+
@@ -166,6 +167,23 @@ function resetImages() {
.catch(error => console.error('Hata:', error));
}
+ function logout() {
+ fetch('api/logout.php')
+ .then(response => {
+ if (response.ok) {
+ return response.json();
+ }
+ })
+ .then(data => {
+ if (data.success) {
+ window.location.href = 'index.php';
+ } else {
+ alert('');
+ }
+ })
+ .catch(error => console.error('Error:', error));
+ }
+
// Initial fetch to display uploaded images on page load
fetchImages();
diff --git a/app/lab/api-hacking/api-hacking1/en.ini b/app/lab/api-hacking/api-hacking1/en.ini
index fe0327c..0211052 100644
--- a/app/lab/api-hacking/api-hacking1/en.ini
+++ b/app/lab/api-hacking/api-hacking1/en.ini
@@ -22,4 +22,7 @@ requestmethod = "Invalid request method."
reset = "The images have been successfully reset."
resetlab = "Reset Lab"
allwallpapers = "All Wallpapers"
-filename = "File Name: "
\ No newline at end of file
+filename = "File Name: "
+logouterr = "Çıkış yapılamadı. Tekrar deneyiniz."
+backtologin = "Back to Login Page"
+logout = "Log Out"
diff --git a/app/lab/api-hacking/api-hacking1/fr.ini b/app/lab/api-hacking/api-hacking1/fr.ini
index aa8d77d..c44d310 100644
--- a/app/lab/api-hacking/api-hacking1/fr.ini
+++ b/app/lab/api-hacking/api-hacking1/fr.ini
@@ -23,3 +23,6 @@ reset = "Les images ont été réinitialisées avec succès."
resetlab = "Le aboratoire a été réinitialisé."
allwallpapers = "Tous les fonds d'écran"
filename = "Nom de fichier: "
+logouterr = "La déconnexion a échoué. Veuillez réessayer."
+backtologin = "Retour à la page de connexion."
+logout = "Se déconnecter"
diff --git a/app/lab/api-hacking/api-hacking1/index.php b/app/lab/api-hacking/api-hacking1/index.php
index cee3749..e049694 100644
--- a/app/lab/api-hacking/api-hacking1/index.php
+++ b/app/lab/api-hacking/api-hacking1/index.php
@@ -30,7 +30,6 @@
}
?>
-
@@ -40,7 +39,6 @@
-
-
-
diff --git a/app/lab/api-hacking/api-hacking1/tr.ini b/app/lab/api-hacking/api-hacking1/tr.ini
index 36c4639..175be2c 100644
--- a/app/lab/api-hacking/api-hacking1/tr.ini
+++ b/app/lab/api-hacking/api-hacking1/tr.ini
@@ -22,4 +22,7 @@ requestmethod = "Geçersiz istek yöntemi."
reset = "Resimler başarıyla sıfırlandı."
resetlab = "Laboratuvarı sıfırla"
allwallpapers = "Tüm Duvar Kağıtları"
-filename = "Dosya Adı: "
\ No newline at end of file
+filename = "Dosya Adı: "
+logouterr = "Çıkış yapılamadı. Tekrar deneyiniz."
+backtologin = "Giriş Yap Sayfasına Dön"
+logout = "Çıkış Yap"
diff --git a/app/lab/pathtraversal/pathtraversal-1/en.ini b/app/lab/pathtraversal/pathtraversal-1/en.ini
new file mode 100644
index 0000000..f6f5a01
--- /dev/null
+++ b/app/lab/pathtraversal/pathtraversal-1/en.ini
@@ -0,0 +1,53 @@
+<<<<<<< HEAD
+title="Path Traversal"
+information="Most Popular Hacker Groups"
+information2="Clop Hacker Group"
+click="Click for More"
+ex1="Anonymous"
+ex2="Lazarus Group"
+ex3="Carbanak"
+ex4="The Dark Overlord"
+ex5="The Equation Group"
+ex6="TA505 (Evil Corp)"
+ex7="DarkSide"
+ex8="Morpho"
+ex9="Lapsus$"
+details="Details"
+Group="Group Name"
+des1="Emerging in 2019, Clop specifically targeted large corporate companies in the finance, healthcare, and retail sectors. It gains access to a network using network security vulnerabilities and fraudulent methods, then moves laterally infecting many systems. It steals data and demands ransom in return. Among its victims are users of German software company Software AG, a leading medical research institution, the University of California San Francisco Campus (UCSF), and the Accellion File Transfer Appliance (FTA). Clop's fast and sophisticated tactics continue to pose a serious threat to companies worldwide, highlighting the need for robust cybersecurity measures."
+des2="Anonymous is a prime example of a hacktivist collective believing in making the world a better—or at least fairer—place. You might recognize their symbols—Guy Fawkes masks and the slogan 'We are Anonymous. We are Legion. We do not forgive. We do not forget. Expect us.' Their work is claimed to advocate for freedom, government transparency, internet freedom, and social justice. Anonymous' methods include using Distributed Denial of Service (DDoS) attacks to render websites inaccessible. They have also stolen and leaked sensitive information from various organizations. Anonymous gained prominence during events like Occupy Wall Street and the Charlie Hebdo attacks. They are also notable for Operation Payback, targeting companies like PayPal, Visa, and Mastercard when they stopped payment services to Wikileaks. Anonymous played a significant role in the Arab Spring uprisings, developing tools like Tor and VPNs to assist protesters in organizing and sharing information, while disrupting government websites and identifying and arresting hackers claiming allegiance to Anonymous over the years, but the group's decentralized structure makes tracking or prosecuting members difficult. LulzSec, a subgroup believed to be affiliated with Anonymous due to similar attack nature, saw some members arrested and prosecuted for high-profile attacks, including hacks against Sony and News International."
+des3="The Lazarus Group is a terrifying North Korean hacker group known for its destructive cyber attacks. It gained worldwide attention in 2014 by hacking Sony Pictures, which was aimed at the movie 'The Interview.' The group is also responsible for the global WannaCry ransomware attack in 2017, which encrypted user files worldwide and demanded ransom in Bitcoin for decryption. The Lazarus Group has stolen billions of dollars from banks in Ecuador, Vietnam, Poland, Mexico, and Bangladesh. They employ various tactics in their operations, but are best known for their in-house phishing campaigns leading to the installation of their custom malware, including Destover and Joanap. Silent Chollima, DarkSeoul, and Whois Team are also believed to be North Korean hackers, with some experts suggesting they could be Lazarus Group subgroups or different names. Their targets include government agencies, media organizations, defense contractors, and supply chains."
+des4="Carbanak, also known as Anunak, is a group operating in Eastern Europe that targeted banks and other financial institutions worldwide, resulting in over a billion dollars being stolen. Later, Carbanak expanded its attacks to the hospitality and retail sectors, infiltrating Point of Sale (POS) systems to steal credit card data. This group uses a combination of social engineering, in-house phishing, and Remote Access Trojans (RATs) to execute fraudulent transactions, manipulate account balances, and access sensitive financial data. They often transfer stolen money to fake accounts or prepaid bank cards, but have also used other methods such as manipulating ATMs. The group's main members were arrested and punished in 2018, but POS attacks under the name FIN7 in late that year showed they could still pose a threat."
+des5="The Dark Overlord group gained notoriety for ruthless extortion and high-profile data breaches. They target organizations and individuals to steal sensitive data, which they then use to blackmail them. They have focused on medical databases and Hollywood production studios, often demanding large sums of money to withhold stolen data from the public. One of their most famous attacks was the hacking of Netflix's 'Orange Is the New Black,' leaking unaired episodes and demanding ransom. However, their worst attacks have targeted healthcare providers, where they stole sensitive patient information and threatened to expose it if their demands weren't met (some sold on the dark web), as well as sending threats to parents to blackmail school districts. Their methods include sophisticated cyber espionage tools, as well as social engineering, in-house phishing, zero-day exploits, and ransomware distribution. Although Nathan Wyatt was identified and sentenced as The Dark Overlord, some cybersecurity researchers believe he founded other hacker groups like Gnostic Players, NSFW, and Shiny Hunters."
+des6="The Equation Group is a cyber espionage group associated with the Tailored Access Operations (TAO) unit of the United States National Security Agency (NSA). Active since at least 2001, the group is suspected to be involved in the Stuxnet worm attack on Iran's nuclear facilities and targeting governments, military organizations, financial institutions, and telecommunications companies in Russia, Pakistan, Afghanistan, India, Syria, and Mali. One of their main methods is exploiting zero-day vulnerabilities to gain access to systems, allowing the deployment of highly sophisticated and persistent malware like Flame, EquationDrug, and GrayFish, which reprograms drive firmware to create hidden disk areas and virtual disk systems. The group's name comes from their heavy use of encryption methods making detection difficult. In 2015, a group called Shadow Brokers claimed to have hacked Equation Group, releasing some hacking tools, causing serious concern in the cybersecurity community."
+des7="TA505, also known as Evil Corp, has been active since at least 2009 and is associated with Russia. They are known for cyber attacks on financial institutions, healthcare organizations, government agencies, and educational institutions in the United States, United Kingdom, and Germany. One of their main tools is the banking Trojan Dridex, which they used to steal login credentials, financial information, and other sensitive data from banks and financial institutions. TA505 has also engaged in widescale wire fraud schemes to steal from victims. They also distribute various types of ransomware using social engineering techniques, sending millions of malicious emails often impersonating reputable companies or entities to trick victims into opening malicious attachments or clicking malicious links."
+des8="DarkSide is believed to operate primarily in Russia, focusing on ransomware attacks and extortion. In fact, the group operates on a 'ransomware-as-a-service' model, providing affiliates with access to ransomware in exchange for a percentage of the ransom payments, reportedly around 25% for amounts below $500,000 and around 10% for larger amounts exceeding $5 million. DarkSide claims to lack a political identity and avoids targeting specific geographical regions to exclude former Soviet countries. They also refrain from targeting healthcare centers, schools, and non-profit organizations. One of their most notable attacks was the Colonial Pipeline cyberattack, after which they announced ceasing operations and distributing their affiliate programs. However, cybersecurity experts suggested this could be a ruse to allow the group to reemerge under a different name."
+des9="The origins and exact location of Morpho are largely unknown. Exploiting primarily zero-day vulnerabilities, they target intellectual property of government agencies, financial institutions, technology companies, and healthcare providers. Their most notable attacks occurred in 2013 against Microsoft, Apple, Twitter, and Facebook. Morpho also attacks their targets using social engineering and specially crafted malware to breach defenses and remain undetected for extended periods. Capturing Morpho members has proven to be a challenging task for cybersecurity experts and law enforcement."
+des10="Lapsus$ (also known as DEV-0537) is an international hacker group focused on extortion. The group uses Telegram, with over 50,000 subscribers, for public communication, which includes recruitment and publishing their victims' sensitive data. In 2021, the group targeted the Brazilian Ministry of Health, crashing its website and deleting sensitive data. Bolder attacks occurred in 2022, first in March against major tech companies like Microsoft, Nvidia, and Samsung, and then in September against Uber and Rockstar Games. Lapsus$ used social engineering to hack into access management company Okta, gained unauthorized access to Nvidia's systems, and accessed user data from online marketplace Mercado Libre. They also used multi-factor authentication (MFA) fatigue as a tactic in their attack on Uber. The group's key figure was revealed to be a 16-year-old in Oxford, UK. Although arrested in 2022, Lapsus$ still poses a threat, with most of its members appearing to be teenagers from the UK and Portugal."
+=======
+title="Path Traversal"
+information="Most Popular Hacker Groups"
+information2="Clop Hacker Group"
+click="Click for More"
+ex1="Anonymous"
+ex2="Lazarus Group"
+ex3="Carbanak"
+ex4="The Dark Overlord"
+ex5="The Equation Group"
+ex6="TA505 (Evil Corp)"
+ex7="DarkSide"
+ex8="Morpho"
+ex9="Lapsus$"
+details="Details"
+Group="Group Name"
+des1="Emerging in 2019, Clop specifically targeted large corporate companies in the finance, healthcare, and retail sectors. It gains access to a network using network security vulnerabilities and fraudulent methods, then moves laterally infecting many systems. It steals data and demands ransom in return. Among its victims are users of German software company Software AG, a leading medical research institution, the University of California San Francisco Campus (UCSF), and the Accellion File Transfer Appliance (FTA). Clop's fast and sophisticated tactics continue to pose a serious threat to companies worldwide, highlighting the need for robust cybersecurity measures."
+des2="Anonymous is a prime example of a hacktivist collective believing in making the world a better—or at least fairer—place. You might recognize their symbols—Guy Fawkes masks and the slogan 'We are Anonymous. We are Legion. We do not forgive. We do not forget. Expect us.' Their work is claimed to advocate for freedom, government transparency, internet freedom, and social justice. Anonymous' methods include using Distributed Denial of Service (DDoS) attacks to render websites inaccessible. They have also stolen and leaked sensitive information from various organizations. Anonymous gained prominence during events like Occupy Wall Street and the Charlie Hebdo attacks. They are also notable for Operation Payback, targeting companies like PayPal, Visa, and Mastercard when they stopped payment services to Wikileaks. Anonymous played a significant role in the Arab Spring uprisings, developing tools like Tor and VPNs to assist protesters in organizing and sharing information, while disrupting government websites and identifying and arresting hackers claiming allegiance to Anonymous over the years, but the group's decentralized structure makes tracking or prosecuting members difficult. LulzSec, a subgroup believed to be affiliated with Anonymous due to similar attack nature, saw some members arrested and prosecuted for high-profile attacks, including hacks against Sony and News International."
+des3="The Lazarus Group is a terrifying North Korean hacker group known for its destructive cyber attacks. It gained worldwide attention in 2014 by hacking Sony Pictures, which was aimed at the movie 'The Interview.' The group is also responsible for the global WannaCry ransomware attack in 2017, which encrypted user files worldwide and demanded ransom in Bitcoin for decryption. The Lazarus Group has stolen billions of dollars from banks in Ecuador, Vietnam, Poland, Mexico, and Bangladesh. They employ various tactics in their operations, but are best known for their in-house phishing campaigns leading to the installation of their custom malware, including Destover and Joanap. Silent Chollima, DarkSeoul, and Whois Team are also believed to be North Korean hackers, with some experts suggesting they could be Lazarus Group subgroups or different names. Their targets include government agencies, media organizations, defense contractors, and supply chains."
+des4="Carbanak, also known as Anunak, is a group operating in Eastern Europe that targeted banks and other financial institutions worldwide, resulting in over a billion dollars being stolen. Later, Carbanak expanded its attacks to the hospitality and retail sectors, infiltrating Point of Sale (POS) systems to steal credit card data. This group uses a combination of social engineering, in-house phishing, and Remote Access Trojans (RATs) to execute fraudulent transactions, manipulate account balances, and access sensitive financial data. They often transfer stolen money to fake accounts or prepaid bank cards, but have also used other methods such as manipulating ATMs. The group's main members were arrested and punished in 2018, but POS attacks under the name FIN7 in late that year showed they could still pose a threat."
+des5="The Dark Overlord group gained notoriety for ruthless extortion and high-profile data breaches. They target organizations and individuals to steal sensitive data, which they then use to blackmail them. They have focused on medical databases and Hollywood production studios, often demanding large sums of money to withhold stolen data from the public. One of their most famous attacks was the hacking of Netflix's 'Orange Is the New Black,' leaking unaired episodes and demanding ransom. However, their worst attacks have targeted healthcare providers, where they stole sensitive patient information and threatened to expose it if their demands weren't met (some sold on the dark web), as well as sending threats to parents to blackmail school districts. Their methods include sophisticated cyber espionage tools, as well as social engineering, in-house phishing, zero-day exploits, and ransomware distribution. Although Nathan Wyatt was identified and sentenced as The Dark Overlord, some cybersecurity researchers believe he founded other hacker groups like Gnostic Players, NSFW, and Shiny Hunters."
+des6="The Equation Group is a cyber espionage group associated with the Tailored Access Operations (TAO) unit of the United States National Security Agency (NSA). Active since at least 2001, the group is suspected to be involved in the Stuxnet worm attack on Iran's nuclear facilities and targeting governments, military organizations, financial institutions, and telecommunications companies in Russia, Pakistan, Afghanistan, India, Syria, and Mali. One of their main methods is exploiting zero-day vulnerabilities to gain access to systems, allowing the deployment of highly sophisticated and persistent malware like Flame, EquationDrug, and GrayFish, which reprograms drive firmware to create hidden disk areas and virtual disk systems. The group's name comes from their heavy use of encryption methods making detection difficult. In 2015, a group called Shadow Brokers claimed to have hacked Equation Group, releasing some hacking tools, causing serious concern in the cybersecurity community."
+des7="TA505, also known as Evil Corp, has been active since at least 2009 and is associated with Russia. They are known for cyber attacks on financial institutions, healthcare organizations, government agencies, and educational institutions in the United States, United Kingdom, and Germany. One of their main tools is the banking Trojan Dridex, which they used to steal login credentials, financial information, and other sensitive data from banks and financial institutions. TA505 has also engaged in widescale wire fraud schemes to steal from victims. They also distribute various types of ransomware using social engineering techniques, sending millions of malicious emails often impersonating reputable companies or entities to trick victims into opening malicious attachments or clicking malicious links."
+des8="DarkSide is believed to operate primarily in Russia, focusing on ransomware attacks and extortion. In fact, the group operates on a 'ransomware-as-a-service' model, providing affiliates with access to ransomware in exchange for a percentage of the ransom payments, reportedly around 25% for amounts below $500,000 and around 10% for larger amounts exceeding $5 million. DarkSide claims to lack a political identity and avoids targeting specific geographical regions to exclude former Soviet countries. They also refrain from targeting healthcare centers, schools, and non-profit organizations. One of their most notable attacks was the Colonial Pipeline cyberattack, after which they announced ceasing operations and distributing their affiliate programs. However, cybersecurity experts suggested this could be a ruse to allow the group to reemerge under a different name."
+des9="The origins and exact location of Morpho are largely unknown. Exploiting primarily zero-day vulnerabilities, they target intellectual property of government agencies, financial institutions, technology companies, and healthcare providers. Their most notable attacks occurred in 2013 against Microsoft, Apple, Twitter, and Facebook. Morpho also attacks their targets using social engineering and specially crafted malware to breach defenses and remain undetected for extended periods. Capturing Morpho members has proven to be a challenging task for cybersecurity experts and law enforcement."
+des10="Lapsus$ (also known as DEV-0537) is an international hacker group focused on extortion. The group uses Telegram, with over 50,000 subscribers, for public communication, which includes recruitment and publishing their victims' sensitive data. In 2021, the group targeted the Brazilian Ministry of Health, crashing its website and deleting sensitive data. Bolder attacks occurred in 2022, first in March against major tech companies like Microsoft, Nvidia, and Samsung, and then in September against Uber and Rockstar Games. Lapsus$ used social engineering to hack into access management company Okta, gained unauthorized access to Nvidia's systems, and accessed user data from online marketplace Mercado Libre. They also used multi-factor authentication (MFA) fatigue as a tactic in their attack on Uber. The group's key figure was revealed to be a 16-year-old in Oxford, UK. Although arrested in 2022, Lapsus$ still poses a threat, with most of its members appearing to be teenagers from the UK and Portugal."
+>>>>>>> cd66c9bc34e6bd1014b2a45fb1a2cc2b188917bf
diff --git a/app/lab/pathtraversal/pathtraversal-1/fr.ini b/app/lab/pathtraversal/pathtraversal-1/fr.ini
new file mode 100644
index 0000000..3595c8b
--- /dev/null
+++ b/app/lab/pathtraversal/pathtraversal-1/fr.ini
@@ -0,0 +1,53 @@
+<<<<<<< HEAD
+title="Parcours De Chemin"
+information="Les Groupes de Hackers les Plus Populaires"
+information2="Groupe de Hackers Clop"
+click="Cliquez pour En Savoir Plus"
+ex1="Anonymous"
+ex2="Groupe Lazarus"
+ex3="Carbanak"
+ex4="The Dark Overlord"
+ex5="The Equation Group"
+ex6="TA505 (Evil Corp)"
+ex7="DarkSide"
+ex8="Morpho"
+ex9="Lapsus$"
+details="Détails"
+Group="Nom du Groupe"
+des1="Apparu en 2019, Clop cible spécifiquement les grandes entreprises des secteurs de la finance, de la santé et de la vente au détail. Il accède à un réseau en utilisant des vulnérabilités de sécurité réseau et des méthodes frauduleuses, puis se propage latéralement en infectant de nombreux systèmes. Il vole des données et demande une rançon en retour. Parmi ses victimes, on trouve des utilisateurs de la société de logiciels allemande Software AG, une institution de recherche médicale de premier plan, le campus de l'Université de Californie à San Francisco (UCSF) et l'Appliance de Transfert de Fichiers Accellion (FTA). Les tactiques rapides et sophistiquées de Clop continuent de représenter une menace sérieuse pour les entreprises du monde entier, soulignant ainsi la nécessité de mesures de cybersécurité robustes."
+des2="Anonymous est un exemple typique d'un collectif de hacktivistes qui croient en la création d'un monde meilleur—ou du moins plus juste. Vous reconnaîtrez peut-être leurs symboles—les masques de Guy Fawkes et le slogan 'Nous sommes Anonymous. Nous sommes Légion. Nous ne pardonnons pas. Nous n'oublions pas. Attendez-vous à nous.' Leur travail est censé plaider en faveur de la liberté, de la transparence gouvernementale, de la liberté sur Internet et de la justice sociale. Les méthodes d'Anonymous incluent l'utilisation d'attaques par Déni de Service Distribué (DDoS) pour rendre les sites Web inaccessibles. Ils ont également volé et divulgué des informations sensibles provenant de diverses organisations. Anonymous a gagné en notoriété lors d'événements comme Occupy Wall Street et les attaques contre Charlie Hebdo. Ils sont également remarquables pour Operation Payback, ciblant des entreprises comme PayPal, Visa et Mastercard lorsqu'elles ont arrêté leurs services de paiement à Wikileaks. Anonymous a joué un rôle significatif dans les soulèvements du Printemps Arabe, développant des outils comme Tor et des VPN pour aider les manifestants à s'organiser et à partager des informations, tout en perturbant les sites Web gouvernementaux et en identifiant et en arrêtant des pirates informatiques revendiquant leur allégeance à Anonymous au fil des ans, mais la structure décentralisée du groupe rend le suivi ou la poursuite des membres difficile. LulzSec, un sous-groupe supposé être affilié à Anonymous en raison de la similarité de nature des attaques, a vu certains de ses membres arrêtés et poursuivis pour des attaques de haut niveau, notamment des piratages contre Sony et News International."
+des3="Le Groupe Lazarus est un groupe de pirates nord-coréens terrifiants connu pour ses attaques cybernétiques destructrices. Il a attiré l'attention mondiale en 2014 en piratant Sony Pictures, ce qui visait le film 'The Interview'. Le groupe est également responsable de l'attaque mondiale par ransomware WannaCry en 2017, qui a chiffré les fichiers des utilisateurs dans le monde entier et a demandé une rançon en Bitcoin pour le déchiffrement. Le Groupe Lazarus a volé des milliards de dollars à des banques en Équateur, au Vietnam, en Pologne, au Mexique et au Bangladesh. Ils utilisent diverses tactiques dans leurs opérations, mais sont mieux connus pour leurs campagnes de phishing internes conduisant à l'installation de leurs logiciels malveillants personnalisés, y compris Destover et Joanap. Silent Chollima, DarkSeoul et Whois Team sont également supposés être des pirates nord-coréens, certains experts suggérant qu'ils pourraient être des sous-groupes du Groupe Lazarus ou différents noms. Leurs cibles comprennent des agences gouvernementales, des organisations médiatiques, des entrepreneurs de la défense et des chaînes d'approvisionnement."
+des4="Carbanak, également connu sous le nom d'Anunak, est un groupe opérant en Europe de l'Est qui a ciblé des banques et d'autres institutions financières dans le monde entier, entraînant le vol de plus d'un milliard de dollars. Plus tard, Carbanak a étendu ses attaques aux secteurs de l'hôtellerie et du commerce de détail, en infiltrant les systèmes de points de vente (POS) pour voler des données de cartes de crédit. Ce groupe utilise une combinaison d'ingénierie sociale, de phishing interne et de chevaux de Troie d'accès à distance (RAT) pour exécuter des transactions frauduleuses, manipuler les soldes des comptes et accéder à des données financières sensibles. Ils transfèrent souvent de l'argent volé sur des comptes fictifs ou des cartes bancaires prépayées, mais ont également utilisé d'autres méthodes telles que la manipulation de distributeurs automatiques de billets. Les principaux membres du groupe ont été arrêtés et punis en 2018, mais les attaques POS sous le nom de FIN7 fin 2018 ont montré qu'ils pouvaient toujours représenter une menace."
+des5="Le groupe The Dark Overlord s'est fait connaître pour son chantage impitoyable et ses violations de données de haut niveau. Ils ciblent des organisations et des individus pour voler des données sensibles, qu'ils utilisent ensuite pour les faire chanter. Ils se sont concentrés sur les bases de données médicales et les studios de production hollywoodiens, demandant souvent de grosses sommes d'argent pour retenir des données volées du public. L'une de leurs attaques les plus célèbres a été le piratage de la série Netflix 'Orange Is the New Black', divulguant des épisodes non diffusés et demandant une rançon. Cependant, leurs pires attaques ont ciblé des fournisseurs de soins de santé, où ils ont volé des informations sensibles sur les patients et ont menacé de les exposer si leurs exigences n'étaient pas satisfaites (certaines ont été vendues sur le dark web), ainsi que d'envoyer des menaces aux parents pour faire chanter les districts scolaires. Leurs méthodes comprennent des outils sophistiqués d'espionnage informatique, ainsi que de l'ingénierie sociale, du phishing interne, des exploits de jour zéro et la distribution de rançongiciels. Bien que Nathan Wyatt ait été identifié et condamné comme étant The Dark Overlord, certains chercheurs en cybersécurité pensent qu'il a fondé d'autres groupes de pirates informatiques comme Gnostic Players, NSFW et Shiny Hunters."
+des6="Le Groupe Equation est un groupe de cyberespionnage associé à l'unité Tailored Access Operations (TAO) de l'Agence nationale de sécurité des États-Unis (NSA). Actif depuis au moins 2001, le groupe est soupçonné d'être impliqué dans l'attaque par ver Stuxnet contre les installations nucléaires de l'Iran et de cibler des gouvernements, des organisations militaires, des institutions financières et des entreprises de télécommunications en Russie, au Pakistan, en Afghanistan, en Inde, en Syrie et au Mali. L'une de leurs principales méthodes est l'exploitation des vulnérabilités de jour zéro pour accéder aux systèmes, permettant le déploiement de logiciels malveillants hautement sophistiqués et persistants comme Flame, EquationDrug et GrayFish, qui reprogramment le firmware du disque pour créer des zones de disque cachées et des systèmes de disque virtuels. Le nom du groupe vient de leur utilisation intensive de méthodes de cryptage rendant la détection difficile. En 2015, un groupe appelé Shadow Brokers a prétendu avoir piraté le Groupe Equation, en publiant certains outils de piratage, ce qui a suscité de sérieuses inquiétudes dans la communauté de la cybersécurité."
+des7="TA505, également connu sous le nom de Kötülük Şirketi, est actif depuis au moins 2009 et est associé à la Russie. Ils sont connus pour leurs cyberattaques contre des institutions financières, des organisations de santé, des agences gouvernementales et des institutions éducatives aux États-Unis, au Royaume-Uni et en Allemagne. L'un de leurs principaux outils est le cheval de Troie bancaire Dridex, qu'ils ont utilisé pour voler des identifiants de connexion, des informations financières et d'autres données sensibles auprès des banques et des institutions financières. TA505 s'est également engagé dans des schémas de fraude par virement de fonds à grande échelle pour voler les victimes. Ils distribuent également divers types de rançongiciels en utilisant des techniques d'ingénierie sociale, envoyant des millions de courriels malveillants se faisant souvent passer pour des entreprises ou des entités réputées pour tromper les victimes en ouvrant des pièces jointes malveillantes ou en cliquant sur des liens malveillants."
+des8="On pense que DarkSide opère principalement en Russie, se concentrant sur des attaques de rançongiciels et d'extorsion. En fait, le groupe opère selon un modèle de 'ransomware en tant que service', fournissant aux affiliés un accès à des rançongiciels en échange d'un pourcentage des paiements de rançon, rapporté à environ 25 % pour des montants inférieurs à 500 000 $ et environ 10 % pour des montants plus élevés dépassant 5 millions de dollars. DarkSide prétend ne pas avoir d'identité politique et évite de cibler des régions géographiques spécifiques pour exclure les anciens pays soviétiques. Ils s'abstiennent également de cibler les centres de santé, les écoles et les organisations à but non lucratif. L'une de leurs attaques les plus remarquables a été le cyberattaque du Colonial Pipeline, après quoi ils ont annoncé cesser leurs opérations et distribuer leurs programmes d'affiliation. Cependant, les experts en cybersécurité ont suggéré que cela pourrait être une ruse pour permettre au groupe de réapparaître sous un nom différent."
+des9="Les origines et l'emplacement exact de Morpho sont largement inconnus. Exploitant principalement des vulnérabilités de jour zéro, ils ciblent la propriété intellectuelle des agences gouvernementales, des institutions financières, des entreprises technologiques et des fournisseurs de soins de santé. Leurs attaques les plus remarquables ont eu lieu en 2013 contre Microsoft, Apple, Twitter et Facebook. Morpho attaque également ses cibles en utilisant de l'ingénierie sociale et des logiciels malveillants spécialement conçus pour contourner les défenses et rester indétecté pendant des périodes prolongées. Capturer les membres de Morpho s'est avéré être une tâche difficile pour les experts en cybersécurité et les forces de l'ordre."
+des10="Lapsus$ (également connu sous le nom de DEV-0537) est un groupe de pirates internationaux axé sur l'extorsion. Le groupe utilise Telegram, avec plus de 50 000 abonnés, pour la communication publique, ce qui inclut le recrutement et la publication des données sensibles de leurs victimes. En 2021, le groupe a ciblé le Ministère de la Santé brésilien, faisant planter son site Web et supprimant des données sensibles. Des attaques plus audacieuses ont eu lieu en 2022, d'abord en mars contre des grandes entreprises technologiques comme Microsoft, Nvidia et Samsung, puis en septembre contre Uber et Rockstar Games. Lapsus$ a utilisé de l'ingénierie sociale pour pirater l'entreprise de gestion d'accès Okta, a obtenu un accès non autorisé aux systèmes de Nvidia et a accédé aux données utilisateur de la place de marché en ligne Mercado Libre. Ils ont également utilisé la fatigue de l'authentification multi-facteurs (MFA) comme tactique dans leur attaque contre Uber. La figure clé du groupe a été révélée être un adolescent de 16 ans à Oxford, au Royaume-Uni. Bien qu'arrêté en 2022, Lapsus$ représente toujours une menace, la plupart de ses membres semblant être des adolescents du Royaume-Uni et du Portugal."
+=======
+title="Parcours De Chemin"
+information="Les Groupes de Hackers les Plus Populaires"
+information2="Groupe de Hackers Clop"
+click="Cliquez pour En Savoir Plus"
+ex1="Anonymous"
+ex2="Groupe Lazarus"
+ex3="Carbanak"
+ex4="The Dark Overlord"
+ex5="The Equation Group"
+ex6="TA505 (Evil Corp)"
+ex7="DarkSide"
+ex8="Morpho"
+ex9="Lapsus$"
+details="Détails"
+Group="Nom du Groupe"
+des1="Apparu en 2019, Clop cible spécifiquement les grandes entreprises des secteurs de la finance, de la santé et de la vente au détail. Il accède à un réseau en utilisant des vulnérabilités de sécurité réseau et des méthodes frauduleuses, puis se propage latéralement en infectant de nombreux systèmes. Il vole des données et demande une rançon en retour. Parmi ses victimes, on trouve des utilisateurs de la société de logiciels allemande Software AG, une institution de recherche médicale de premier plan, le campus de l'Université de Californie à San Francisco (UCSF) et l'Appliance de Transfert de Fichiers Accellion (FTA). Les tactiques rapides et sophistiquées de Clop continuent de représenter une menace sérieuse pour les entreprises du monde entier, soulignant ainsi la nécessité de mesures de cybersécurité robustes."
+des2="Anonymous est un exemple typique d'un collectif de hacktivistes qui croient en la création d'un monde meilleur—ou du moins plus juste. Vous reconnaîtrez peut-être leurs symboles—les masques de Guy Fawkes et le slogan 'Nous sommes Anonymous. Nous sommes Légion. Nous ne pardonnons pas. Nous n'oublions pas. Attendez-vous à nous.' Leur travail est censé plaider en faveur de la liberté, de la transparence gouvernementale, de la liberté sur Internet et de la justice sociale. Les méthodes d'Anonymous incluent l'utilisation d'attaques par Déni de Service Distribué (DDoS) pour rendre les sites Web inaccessibles. Ils ont également volé et divulgué des informations sensibles provenant de diverses organisations. Anonymous a gagné en notoriété lors d'événements comme Occupy Wall Street et les attaques contre Charlie Hebdo. Ils sont également remarquables pour Operation Payback, ciblant des entreprises comme PayPal, Visa et Mastercard lorsqu'elles ont arrêté leurs services de paiement à Wikileaks. Anonymous a joué un rôle significatif dans les soulèvements du Printemps Arabe, développant des outils comme Tor et des VPN pour aider les manifestants à s'organiser et à partager des informations, tout en perturbant les sites Web gouvernementaux et en identifiant et en arrêtant des pirates informatiques revendiquant leur allégeance à Anonymous au fil des ans, mais la structure décentralisée du groupe rend le suivi ou la poursuite des membres difficile. LulzSec, un sous-groupe supposé être affilié à Anonymous en raison de la similarité de nature des attaques, a vu certains de ses membres arrêtés et poursuivis pour des attaques de haut niveau, notamment des piratages contre Sony et News International."
+des3="Le Groupe Lazarus est un groupe de pirates nord-coréens terrifiants connu pour ses attaques cybernétiques destructrices. Il a attiré l'attention mondiale en 2014 en piratant Sony Pictures, ce qui visait le film 'The Interview'. Le groupe est également responsable de l'attaque mondiale par ransomware WannaCry en 2017, qui a chiffré les fichiers des utilisateurs dans le monde entier et a demandé une rançon en Bitcoin pour le déchiffrement. Le Groupe Lazarus a volé des milliards de dollars à des banques en Équateur, au Vietnam, en Pologne, au Mexique et au Bangladesh. Ils utilisent diverses tactiques dans leurs opérations, mais sont mieux connus pour leurs campagnes de phishing internes conduisant à l'installation de leurs logiciels malveillants personnalisés, y compris Destover et Joanap. Silent Chollima, DarkSeoul et Whois Team sont également supposés être des pirates nord-coréens, certains experts suggérant qu'ils pourraient être des sous-groupes du Groupe Lazarus ou différents noms. Leurs cibles comprennent des agences gouvernementales, des organisations médiatiques, des entrepreneurs de la défense et des chaînes d'approvisionnement."
+des4="Carbanak, également connu sous le nom d'Anunak, est un groupe opérant en Europe de l'Est qui a ciblé des banques et d'autres institutions financières dans le monde entier, entraînant le vol de plus d'un milliard de dollars. Plus tard, Carbanak a étendu ses attaques aux secteurs de l'hôtellerie et du commerce de détail, en infiltrant les systèmes de points de vente (POS) pour voler des données de cartes de crédit. Ce groupe utilise une combinaison d'ingénierie sociale, de phishing interne et de chevaux de Troie d'accès à distance (RAT) pour exécuter des transactions frauduleuses, manipuler les soldes des comptes et accéder à des données financières sensibles. Ils transfèrent souvent de l'argent volé sur des comptes fictifs ou des cartes bancaires prépayées, mais ont également utilisé d'autres méthodes telles que la manipulation de distributeurs automatiques de billets. Les principaux membres du groupe ont été arrêtés et punis en 2018, mais les attaques POS sous le nom de FIN7 fin 2018 ont montré qu'ils pouvaient toujours représenter une menace."
+des5="Le groupe The Dark Overlord s'est fait connaître pour son chantage impitoyable et ses violations de données de haut niveau. Ils ciblent des organisations et des individus pour voler des données sensibles, qu'ils utilisent ensuite pour les faire chanter. Ils se sont concentrés sur les bases de données médicales et les studios de production hollywoodiens, demandant souvent de grosses sommes d'argent pour retenir des données volées du public. L'une de leurs attaques les plus célèbres a été le piratage de la série Netflix 'Orange Is the New Black', divulguant des épisodes non diffusés et demandant une rançon. Cependant, leurs pires attaques ont ciblé des fournisseurs de soins de santé, où ils ont volé des informations sensibles sur les patients et ont menacé de les exposer si leurs exigences n'étaient pas satisfaites (certaines ont été vendues sur le dark web), ainsi que d'envoyer des menaces aux parents pour faire chanter les districts scolaires. Leurs méthodes comprennent des outils sophistiqués d'espionnage informatique, ainsi que de l'ingénierie sociale, du phishing interne, des exploits de jour zéro et la distribution de rançongiciels. Bien que Nathan Wyatt ait été identifié et condamné comme étant The Dark Overlord, certains chercheurs en cybersécurité pensent qu'il a fondé d'autres groupes de pirates informatiques comme Gnostic Players, NSFW et Shiny Hunters."
+des6="Le Groupe Equation est un groupe de cyberespionnage associé à l'unité Tailored Access Operations (TAO) de l'Agence nationale de sécurité des États-Unis (NSA). Actif depuis au moins 2001, le groupe est soupçonné d'être impliqué dans l'attaque par ver Stuxnet contre les installations nucléaires de l'Iran et de cibler des gouvernements, des organisations militaires, des institutions financières et des entreprises de télécommunications en Russie, au Pakistan, en Afghanistan, en Inde, en Syrie et au Mali. L'une de leurs principales méthodes est l'exploitation des vulnérabilités de jour zéro pour accéder aux systèmes, permettant le déploiement de logiciels malveillants hautement sophistiqués et persistants comme Flame, EquationDrug et GrayFish, qui reprogramment le firmware du disque pour créer des zones de disque cachées et des systèmes de disque virtuels. Le nom du groupe vient de leur utilisation intensive de méthodes de cryptage rendant la détection difficile. En 2015, un groupe appelé Shadow Brokers a prétendu avoir piraté le Groupe Equation, en publiant certains outils de piratage, ce qui a suscité de sérieuses inquiétudes dans la communauté de la cybersécurité."
+des7="TA505, également connu sous le nom de Kötülük Şirketi, est actif depuis au moins 2009 et est associé à la Russie. Ils sont connus pour leurs cyberattaques contre des institutions financières, des organisations de santé, des agences gouvernementales et des institutions éducatives aux États-Unis, au Royaume-Uni et en Allemagne. L'un de leurs principaux outils est le cheval de Troie bancaire Dridex, qu'ils ont utilisé pour voler des identifiants de connexion, des informations financières et d'autres données sensibles auprès des banques et des institutions financières. TA505 s'est également engagé dans des schémas de fraude par virement de fonds à grande échelle pour voler les victimes. Ils distribuent également divers types de rançongiciels en utilisant des techniques d'ingénierie sociale, envoyant des millions de courriels malveillants se faisant souvent passer pour des entreprises ou des entités réputées pour tromper les victimes en ouvrant des pièces jointes malveillantes ou en cliquant sur des liens malveillants."
+des8="On pense que DarkSide opère principalement en Russie, se concentrant sur des attaques de rançongiciels et d'extorsion. En fait, le groupe opère selon un modèle de 'ransomware en tant que service', fournissant aux affiliés un accès à des rançongiciels en échange d'un pourcentage des paiements de rançon, rapporté à environ 25 % pour des montants inférieurs à 500 000 $ et environ 10 % pour des montants plus élevés dépassant 5 millions de dollars. DarkSide prétend ne pas avoir d'identité politique et évite de cibler des régions géographiques spécifiques pour exclure les anciens pays soviétiques. Ils s'abstiennent également de cibler les centres de santé, les écoles et les organisations à but non lucratif. L'une de leurs attaques les plus remarquables a été le cyberattaque du Colonial Pipeline, après quoi ils ont annoncé cesser leurs opérations et distribuer leurs programmes d'affiliation. Cependant, les experts en cybersécurité ont suggéré que cela pourrait être une ruse pour permettre au groupe de réapparaître sous un nom différent."
+des9="Les origines et l'emplacement exact de Morpho sont largement inconnus. Exploitant principalement des vulnérabilités de jour zéro, ils ciblent la propriété intellectuelle des agences gouvernementales, des institutions financières, des entreprises technologiques et des fournisseurs de soins de santé. Leurs attaques les plus remarquables ont eu lieu en 2013 contre Microsoft, Apple, Twitter et Facebook. Morpho attaque également ses cibles en utilisant de l'ingénierie sociale et des logiciels malveillants spécialement conçus pour contourner les défenses et rester indétecté pendant des périodes prolongées. Capturer les membres de Morpho s'est avéré être une tâche difficile pour les experts en cybersécurité et les forces de l'ordre."
+des10="Lapsus$ (également connu sous le nom de DEV-0537) est un groupe de pirates internationaux axé sur l'extorsion. Le groupe utilise Telegram, avec plus de 50 000 abonnés, pour la communication publique, ce qui inclut le recrutement et la publication des données sensibles de leurs victimes. En 2021, le groupe a ciblé le Ministère de la Santé brésilien, faisant planter son site Web et supprimant des données sensibles. Des attaques plus audacieuses ont eu lieu en 2022, d'abord en mars contre des grandes entreprises technologiques comme Microsoft, Nvidia et Samsung, puis en septembre contre Uber et Rockstar Games. Lapsus$ a utilisé de l'ingénierie sociale pour pirater l'entreprise de gestion d'accès Okta, a obtenu un accès non autorisé aux systèmes de Nvidia et a accédé aux données utilisateur de la place de marché en ligne Mercado Libre. Ils ont également utilisé la fatigue de l'authentification multi-facteurs (MFA) comme tactique dans leur attaque contre Uber. La figure clé du groupe a été révélée être un adolescent de 16 ans à Oxford, au Royaume-Uni. Bien qu'arrêté en 2022, Lapsus$ représente toujours une menace, la plupart de ses membres semblant être des adolescents du Royaume-Uni et du Portugal."
+>>>>>>> cd66c9bc34e6bd1014b2a45fb1a2cc2b188917bf
diff --git a/app/lab/pathtraversal/pathtraversal-1/header.html b/app/lab/pathtraversal/pathtraversal-1/header.html
new file mode 100644
index 0000000..033ce9a
--- /dev/null
+++ b/app/lab/pathtraversal/pathtraversal-1/header.html
@@ -0,0 +1,33 @@
+
+
+
+
+
+
+
+
+
+
+
+
En Popüler Hacker Grupları
+
+
+
+
+
+
+
diff --git a/app/lab/pathtraversal/pathtraversal-1/images/1.png b/app/lab/pathtraversal/pathtraversal-1/images/1.png
new file mode 100644
index 0000000..a498c14
Binary files /dev/null and b/app/lab/pathtraversal/pathtraversal-1/images/1.png differ
diff --git a/app/lab/pathtraversal/pathtraversal-1/images/Anonymous.jpeg b/app/lab/pathtraversal/pathtraversal-1/images/Anonymous.jpeg
new file mode 100644
index 0000000..3f73840
Binary files /dev/null and b/app/lab/pathtraversal/pathtraversal-1/images/Anonymous.jpeg differ
diff --git a/app/lab/pathtraversal/pathtraversal-1/images/Lapsus.jpg b/app/lab/pathtraversal/pathtraversal-1/images/Lapsus.jpg
new file mode 100644
index 0000000..181d39b
Binary files /dev/null and b/app/lab/pathtraversal/pathtraversal-1/images/Lapsus.jpg differ
diff --git a/app/lab/pathtraversal/pathtraversal-1/images/LazarusGroup.jpg b/app/lab/pathtraversal/pathtraversal-1/images/LazarusGroup.jpg
new file mode 100644
index 0000000..77bacb0
Binary files /dev/null and b/app/lab/pathtraversal/pathtraversal-1/images/LazarusGroup.jpg differ
diff --git a/app/lab/pathtraversal/pathtraversal-1/images/TheDarkOverlord.jpg b/app/lab/pathtraversal/pathtraversal-1/images/TheDarkOverlord.jpg
new file mode 100644
index 0000000..01b010c
Binary files /dev/null and b/app/lab/pathtraversal/pathtraversal-1/images/TheDarkOverlord.jpg differ
diff --git a/app/lab/pathtraversal/pathtraversal-1/images/TheEquationGroup.jpg b/app/lab/pathtraversal/pathtraversal-1/images/TheEquationGroup.jpg
new file mode 100644
index 0000000..c25198f
Binary files /dev/null and b/app/lab/pathtraversal/pathtraversal-1/images/TheEquationGroup.jpg differ
diff --git a/app/lab/pathtraversal/pathtraversal-1/images/al.jpg b/app/lab/pathtraversal/pathtraversal-1/images/al.jpg
new file mode 100644
index 0000000..19e845d
Binary files /dev/null and b/app/lab/pathtraversal/pathtraversal-1/images/al.jpg differ
diff --git a/app/lab/pathtraversal/pathtraversal-1/images/carbanak.jpg b/app/lab/pathtraversal/pathtraversal-1/images/carbanak.jpg
new file mode 100644
index 0000000..ceb36c1
Binary files /dev/null and b/app/lab/pathtraversal/pathtraversal-1/images/carbanak.jpg differ
diff --git a/app/lab/pathtraversal/pathtraversal-1/images/clop.jpg b/app/lab/pathtraversal/pathtraversal-1/images/clop.jpg
new file mode 100644
index 0000000..28a5c25
Binary files /dev/null and b/app/lab/pathtraversal/pathtraversal-1/images/clop.jpg differ
diff --git a/app/lab/pathtraversal/pathtraversal-1/images/darkside.jpg b/app/lab/pathtraversal/pathtraversal-1/images/darkside.jpg
new file mode 100644
index 0000000..afc3346
Binary files /dev/null and b/app/lab/pathtraversal/pathtraversal-1/images/darkside.jpg differ
diff --git a/app/lab/pathtraversal/pathtraversal-1/images/morpho.jpg b/app/lab/pathtraversal/pathtraversal-1/images/morpho.jpg
new file mode 100644
index 0000000..5dec817
Binary files /dev/null and b/app/lab/pathtraversal/pathtraversal-1/images/morpho.jpg differ
diff --git a/app/lab/pathtraversal/pathtraversal-1/images/morpho1.jpg b/app/lab/pathtraversal/pathtraversal-1/images/morpho1.jpg
new file mode 100644
index 0000000..488ca21
Binary files /dev/null and b/app/lab/pathtraversal/pathtraversal-1/images/morpho1.jpg differ
diff --git a/app/lab/pathtraversal/pathtraversal-1/images/ta505.jpg b/app/lab/pathtraversal/pathtraversal-1/images/ta505.jpg
new file mode 100644
index 0000000..40b3c64
Binary files /dev/null and b/app/lab/pathtraversal/pathtraversal-1/images/ta505.jpg differ
diff --git a/app/lab/pathtraversal/pathtraversal-1/images/yavuzlar.png b/app/lab/pathtraversal/pathtraversal-1/images/yavuzlar.png
new file mode 100644
index 0000000..44d6cad
Binary files /dev/null and b/app/lab/pathtraversal/pathtraversal-1/images/yavuzlar.png differ
diff --git a/app/lab/pathtraversal/pathtraversal-1/index.php b/app/lab/pathtraversal/pathtraversal-1/index.php
new file mode 100644
index 0000000..be7c950
--- /dev/null
+++ b/app/lab/pathtraversal/pathtraversal-1/index.php
@@ -0,0 +1,151 @@
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
diff --git a/app/lab/pathtraversal/pathtraversal-1/styles.css b/app/lab/pathtraversal/pathtraversal-1/styles.css
new file mode 100644
index 0000000..22af94c
--- /dev/null
+++ b/app/lab/pathtraversal/pathtraversal-1/styles.css
@@ -0,0 +1,58 @@
+body {
+ font-family: Arial, sans-serif;
+ background-color: #f8f9fa;
+ margin: 0;
+ padding: 0;
+}
+
+header {
+ background-color: #ffffff;
+ padding: 20px;
+ text-align: center;
+}
+
+h1 {
+ color: #333333;
+}
+
+.products-container {
+ display: grid;
+ grid-template-columns: repeat(5, 1fr);
+ gap: 20px;
+ padding: 20px;
+}
+
+.product {
+ background-color: #ffffff;
+ padding: 20px;
+ border-radius: 8px;
+ box-shadow: 0 4px 8px rgba(0, 0, 0, 0.1);
+ text-align: center;
+ display: flex;
+ flex-direction: column;
+ align-items: center;
+ justify-content: center;
+ text-align: center;
+ margin: 10px;
+}
+
+.product h2 {
+ color: #333333;
+ margin-bottom: 10px;
+}
+
+.product button {
+ background-color: #28a745;
+ color: #ffffff;
+ border: none;
+ border-radius: 4px;
+ padding: 10px 20px;
+ cursor: pointer;
+ transition: background-color 0.3s;
+ margin-top: 10px;
+ width: 100%;
+}
+
+.product button:hover {
+ background-color: #218838;
+}
diff --git a/app/lab/pathtraversal/pathtraversal-1/tr.ini b/app/lab/pathtraversal/pathtraversal-1/tr.ini
new file mode 100644
index 0000000..adc77cf
--- /dev/null
+++ b/app/lab/pathtraversal/pathtraversal-1/tr.ini
@@ -0,0 +1,53 @@
+<<<<<<< HEAD
+title="Path Traversal"
+information="En Popüler Hacker Grupları"
+information2="Clop Hacker Group"
+click="Daha Fazlası İçin Tıkla"
+ex1="Anonymous"
+ex2="Lazarus Group"
+ex3="Carbanak"
+ex4="The Dark Overlord"
+ex5="The Equation Group"
+ex6="TA505 (Evil Corp)"
+ex7="DarkSide"
+ex8="Morpho"
+ex9="Lapsus$"
+details="Detaylar"
+Group="Grup Adı"
+des1="2019'da ortaya çıkan Clop, özellikle finans, sağlık ve perakende sektörlerindeki büyük kurumsal şirketlere hedefleniyordu. Ağ güvenlik açıklarını ve dolandırıcılık yöntemlerini kullanarak bir ağa erişim sağlar ve ardından yatay olarak hareket ederek birçok sistemi enfekte eder. Veri çalıyor ve karşılığında fidye talep ediyor. Kurbanları arasında Alman yazılım şirketi Software AG'nin kullanıcıları, önde gelen bir tıp araştırma kurumu olan California Üniversitesi San Francisco Kampüsü (UCSF) ve Accellion Dosya Transfer Aparatı (FTA) bulunuyor. Clop'un hızlı ve sofistike taktikleri, güçlü siber güvenlik önlemlerine olan ihtiyacı vurgulayarak dünya genelindeki şirketler için ciddi bir tehdit oluşturmaya devam ediyor."
+des2="Anonymous, dünyayı daha iyi - veya en azından daha adil - bir yer haline getirdiğine inanan bir hacktivist kolektifinin iyi bir örneğidir. Onların sembollerini tanıyabilirsiniz - Guy Fawkes maskeleri ve "Biz Anonymous'uz. Biz Lejyon'uz. Affetmiyoruz. Unutmayız. Bizi Bekle." sloganı. Çalışmalarının özgürlük, hükümetin şeffaflığı, internet özgürlüğü ve sosyal adalet için savunuculuk yaptığı iddia ediliyor. Anonymous'un yöntemleri, web sitelerini ezerek erişilemez hale getirmek için Dağıtık Hizmet Reddi (DDoS) saldırıları kullanmayı içerir. Ayrıca çeşitli kuruluşlardan hassas bilgiler çalmış ve sızdırmışlardır. Anonymous, Wall Street'i İşgal et ve Charlie Hebdo saldırıları gibi olaylar sırasında ün kazanmıştır. Ayrıca, PayPal, Visa ve Mastercard gibi şirketler Wikileaks'e ödeme hizmetlerini kesince hedeflerine PayPal, Visa ve Mastercard dahil ettiği Operation Payback'in kilit figürleridir. Anonymous, Arap Baharı ayaklanmalarında önemli bir rol oynadı ve protestocuların örgütlenmesine ve bilgi paylaşmasına yardımcı olmak için Tor ve VPN'ler gibi araçlar geliştirirken hükümet web sitelerini devre dışı bırakma ve işaretlemenin yanı sıra Anonymous'a bağlı olduklarını iddia eden hacker'ları yıllar boyunca tutukladı, ancak grupun merkezsiz yapısı üyelerin izini sürmeyi veya kovuşturmayı zorlaştırıyor. Anonymous'un benzer saldırılarının doğası nedeniyle Anonymous'a bağlı olduğu düşünülen LulzSec adlı bir yan grup da, Sony ve News International'a karşı düzenlenen hack'ler de dahil olmak üzere yüksek profilli saldırılar için bazı üyeleri tutuklandı ve yargılandı."
+des3="Lazarus Grubu, yıkıcı siber saldırılarıyla tanınan korkutucu bir Kuzey Kore hacker grubudur. 2014 yılında Sony Pictures'ı hacklemesiyle dünya çapında dikkat çekti, bu saldırı The Interview filmine karşı yapılmıştı. Grup ayrıca 2017'de küresel çapta kullanıcı dosyalarını şifreleyen ve şifrenin çözülmesi için Bitcoin'de fidye talep eden WannaCry fidye yazılımı saldırısından da sorumludur. Lazarus Grubu, Ekvador, Vietnam, Polonya, Meksika ve Bangladeş'teki bankalardan milyarlarca dolar çalmıştır. Operasyonlarında çeşitli taktikler kullanırlar, ancak en çok kendi özel kötü amaçlı yazılımları olan Destover ve Joanap'ın yüklenmesine yol açan kurum içi phishing kampanyaları ile tanınırlar. Silent Chollima, DarkSeoul ve Whois Team de Kuzey Koreli hackerlar olarak düşünülmekte ve bazı uzmanlar bunların Lazarus Grubu tarafından kullanılan alt gruplar veya farklı isimler olabileceğine inanmaktadır. Hedefleri arasında hükümet kurumları, medya organizasyonları, savunma taşeronları ve tedarik zincirleri bulunmaktadır."
+des4="Carbanak, Anunak olarak da bilinen, Doğu Avrupa'da faaliyet gösteren ve dünya çapındaki bankaları ve diğer finansal kuruluşları hedef alan ve 1 milyar doların üzerinde para çalınmasına neden olan bir grup. Daha sonra Carbanak, konaklama ve perakende sektörlerini hedef almak için saldırılarını genişletti, POS (satış noktası) sistemlerine sızarak kredi kartı verilerini çalmaya başladı. Bu grup, sahte işlemler gerçekleştirmek, hesap bakiyelerini manipüle etmek ve hassas finansal verilere erişmek için sosyal mühendislik, kurum içi phishing ve uzaktan erişim Truva atları (RAT'ler) gibi kötü amaçlı yazılımların bir kombinasyonunu kullanır. Genellikle çalınan parayı sahte hesaplara veya önceden ödenmiş banka kartlarına aktarırlar, ancak ATM'leri manipüle etme de dahil olmak üzere başka yöntemler de kullanmışlardır. Grubun ana üyeleri 2018'de tutuklandı ve cezalandırıldı, ancak o yılın sonlarında POS saldırıları, FIN7 adı altında hala bir tehdit oluşturabileceklerini gösterdi."
+des5="The Dark Overlord grubu, acımasız şantaj ve yüksek profilli veri ihlalleriyle kötü ün kazandı. Hassas verileri çalmak için kuruluşları ve bireyleri hedef alır ve daha sonra bu bilgileri onları şantaj yapmak için kullanır. Tıbbi veritabanları ve Hollywood prodüksiyon stüdyolarına odaklanmışlar ve genellikle çalınan verileri kamuya açıklamamak için büyük miktarda para talep etmişlerdir. En ünlü saldırılarından biri Netflix'in "Orange Is the New Black" dizisinin hacklenmesiydi, burada sızdırılmamış bölümleri sızdırdılar ve fidye talep ettiler. Ancak en kötü olanları arasında, sağlık hizmeti sağlayıcılara yönelik saldırılar bulunmaktadır, bu sırasında hassas hasta bilgilerini çaldılar ve talepleri karşılanmadığı takdirde bunları ifşa etmekle tehdit ettiler (bazılarını karanlık web'de sattılar) ve velilerden şantaj yapmak için okul bölgelerine gönderilen tehditler. Yöntemleri, sofistike siber casusluk araçlarının yanı sıra sosyal mühendislik, kurum içi phishing, sıfır gün saldırılarını kullanma ve fidye yazılımı dağıtma gibi yöntemleri içerir. Nathan Wyatt The Dark Overlord olarak tanımlanmış ve hapis cezasına çarptırılmış olsa da, bazı siber araştırmacılar asıl suçluların Gnostic Players, NSFW ve Shiny Hunters gibi hacker gruplarını kurduğuna inanıyor."
+des6="The Equation Group, Amerika Birleşik Devletleri Ulusal Güvenlik Ajansı'nın (NSA) Özel Erişim Operasyonları (TAO) birimi ile ilişkilendirilen bir siber casusluk grubudur. En az 2001'den beri faal olan grup, İran'ın nükleer tesislerine yönelik Stuxnet solucanı saldırısında rol aldıkları şüphesi altındadır ve ayrıca Rusya, Pakistan, Afganistan, Hindistan, Suriye ve Mali'deki hükümetleri, askeri kuruluşları, finansal kurumları ve telekomünikasyon şirketlerini hedef aldıkları şüphelenilmektedir. Başlıca yöntemlerinden biri sistemlere erişim sağlamak için sıfır gün açıklarını kullanmaktır, bu da Flame, EquationDrug ve GrayFish gibi son derece sofistike ve kalıcı kötü amaçlı yazılımların eklenmesine izin verir ve sürücü yazılımını yeniden programlayarak gizli disk alanları ve sanal disk sistemleri oluşturur. Grubun adı, tespiti zor hale getiren şifreleme yöntemlerini yoğun bir şekilde kullanmasından gelmektedir. 2015 yılında, Shadow Brokers adlı bir grup, Equation Group'u hacklediklerini iddia ederek bazı hackleme araçlarını yayınladı ve bu durum siber güvenlik topluluğunda ciddi endişe yarattı."
+des7="TA505, aynı zamanda Evil Corp olarak da bilinen, en azından 2009'dan beri faal olan bir grup. Bu grup Rusya ile ilişkilendirilmiş ve Amerika Birleşik Devletleri, Birleşik Krallık ve Almanya'daki finansal kuruluşlar ile sağlık kuruluşları, hükümet ajansları ve eğitim kurumlarına yönelik siber saldırılarıyla tanınmaktadır. Başlıca araçlarından biri, banka Trojanı olan Dridex'tir ve bu aracı bankalardan ve finansal kuruluşlardan giriş bilgileri, finansal bilgiler ve diğer hassas verileri çalmak için kullanmışlardır. TA505, kurbanlardan çalmak için geniş çaplı tel dolandırıcılığı da yapmıştır. TA505 ayrıca sosyal mühendislik tekniklerini kullanarak milyonlarca kötü amaçlı e-posta gönderir ve genellikle tanınmış şirketleri veya varlıkları taklit ederek kurbanları kötü niyetli ekler açmaya veya kötü niyetli bağlantılara tıklamaya kandırmak için çeşitli fidye yazılımı türlerini dağıtır."
+des8="DarkSide, özellikle Rusya'da faaliyet gösterdiği düşünülen bir grup. Araçları fidye yazılımı saldırıları ve şantajdır. Aslında, bu grup, bağlı kuruluşlara fidye yazılımlarına erişim sağlayarak karşılığında fidye ödemelerinin bir yüzdesini almak üzere bir "fidye yazılımı hizmeti" modeli kullanarak işlerini yürütüyor. Bu rakamların, 500.000 doların altındaki miktarlar için %25 ve 5 milyon doların üzerindeki daha büyük miktarlar için %10 civarında olduğu bildirilmiştir.DarkSide, siyasi bir kimlikten yoksun olduğunu iddia ediyor ve eski Sovyet ülkelerini dışlamak için belirli coğrafi bölgeleri hedef almaktan kaçınıyor. Ayrıca, sağlık merkezleri, okullar ve kar amacı gütmeyen kuruluşları hedef almaktan da kaçınıyorlar.En kötü saldırılarından biri Colonial Pipeline siber saldırısıydı, bundan sonra operasyonlarını durdurduklarını ve bağlı kuruluş programlarını dağıttıklarını duyurdular. Ancak, siber güvenlik uzmanları bu durumun grubun farklı bir isim altında tekrar ortaya çıkmasına izin vermek için bir kandırmaca olabileceğini öne sürdüler."
+des9="Morpho'nun kökenleri ve tam konumu büyük ölçüde bilinmemektedir. Başlıca sıfır gün açıklarından faydalanarak, hükümet ajanslarının, finansal kuruluşların, teknoloji şirketlerinin ve sağlık hizmeti sağlayıcılarının fikri mülkiyetini hedef alırlar. Microsoft, Apple, Twitter ve Facebook'a karşı gerçekleştirdikleri en ünlü saldırılar 2013 yılında gerçekleşti. Morpho ayrıca sosyal mühendislik ve özel olarak oluşturulmuş kötü amaçlı yazılımları kullanarak hedeflerinin savunmalarını ihlal etmek ve uzun süre tespit edilmeden kalmak için saldırır. Morpho üyelerini yakalamak siber güvenlik uzmanları ve yasal uygulayıcılar için zorlu bir görev olmuştur."
+des10="Lapsus$ (aynı zamanda DEV-0537 olarak da bilinir), şantaj odaklı uluslararası bir hacker grubudur. Grup, 50.000'den fazla abonesi olan Telegram'ı kamuya açık iletişim için kullanır, bu aboneler arasında işe alma ve kurbanlarının hassas verilerini yayınlama bulunur. 2021'de grup, Brezilya Sağlık Bakanlığı'nı hedef aldı, web sitesini çöktürdü ve hassas verileri sildi. Daha cesur saldırılar 2022'de gerçekleşti, önce Mart ayında Microsoft, Nvidia ve Samsung gibi büyük teknoloji şirketlerine karşı ve ardından Eylül ayında Uber ve Rockstar Games'e karşı yapıldı. Lapsus$, erişim yönetimi şirketi Okta'yı hacklemek için sosyal mühendislik kullandı, Nvidia'nın sistemlerine izinsiz erişim sağladı ve Mercado Libre online pazar yerinden kullanıcı verilerine erişti. Ayrıca Uber'a yönelik saldırılarında çok faktörlü kimlik doğrulaması (MFA) yorgunluğunu bir taktik olarak kullandılar. Grubun kilit isminin, İngiltere'nin Oxford şehrindeki 16 yaşındaki biri olduğu ortaya çıktı. 2022'de tutuklansa da, Lapsus$ hala bir tehdit oluşturmakta ve üyelerinin çoğunun İngiltere ve Portekiz'den gençler olduğu görünmektedir."
+=======
+title="Path Traversal"
+information="En Popüler Hacker Grupları"
+information2="Clop Hacker Group"
+click="Daha Fazlası İçin Tıkla"
+ex1="Anonymous"
+ex2="Lazarus Group"
+ex3="Carbanak"
+ex4="The Dark Overlord"
+ex5="The Equation Group"
+ex6="TA505 (Evil Corp)"
+ex7="DarkSide"
+ex8="Morpho"
+ex9="Lapsus$"
+details="Detaylar"
+Group="Grup Adı"
+des1="2019'da ortaya çıkan Clop, özellikle finans, sağlık ve perakende sektörlerindeki büyük kurumsal şirketlere hedefleniyordu. Ağ güvenlik açıklarını ve dolandırıcılık yöntemlerini kullanarak bir ağa erişim sağlar ve ardından yatay olarak hareket ederek birçok sistemi enfekte eder. Veri çalıyor ve karşılığında fidye talep ediyor. Kurbanları arasında Alman yazılım şirketi Software AG'nin kullanıcıları, önde gelen bir tıp araştırma kurumu olan California Üniversitesi San Francisco Kampüsü (UCSF) ve Accellion Dosya Transfer Aparatı (FTA) bulunuyor. Clop'un hızlı ve sofistike taktikleri, güçlü siber güvenlik önlemlerine olan ihtiyacı vurgulayarak dünya genelindeki şirketler için ciddi bir tehdit oluşturmaya devam ediyor."
+des2="Anonymous, dünyayı daha iyi - veya en azından daha adil - bir yer haline getirdiğine inanan bir hacktivist kolektifinin iyi bir örneğidir. Onların sembollerini tanıyabilirsiniz - Guy Fawkes maskeleri ve "Biz Anonymous'uz. Biz Lejyon'uz. Affetmiyoruz. Unutmayız. Bizi Bekle." sloganı. Çalışmalarının özgürlük, hükümetin şeffaflığı, internet özgürlüğü ve sosyal adalet için savunuculuk yaptığı iddia ediliyor. Anonymous'un yöntemleri, web sitelerini ezerek erişilemez hale getirmek için Dağıtık Hizmet Reddi (DDoS) saldırıları kullanmayı içerir. Ayrıca çeşitli kuruluşlardan hassas bilgiler çalmış ve sızdırmışlardır. Anonymous, Wall Street'i İşgal et ve Charlie Hebdo saldırıları gibi olaylar sırasında ün kazanmıştır. Ayrıca, PayPal, Visa ve Mastercard gibi şirketler Wikileaks'e ödeme hizmetlerini kesince hedeflerine PayPal, Visa ve Mastercard dahil ettiği Operation Payback'in kilit figürleridir. Anonymous, Arap Baharı ayaklanmalarında önemli bir rol oynadı ve protestocuların örgütlenmesine ve bilgi paylaşmasına yardımcı olmak için Tor ve VPN'ler gibi araçlar geliştirirken hükümet web sitelerini devre dışı bırakma ve işaretlemenin yanı sıra Anonymous'a bağlı olduklarını iddia eden hacker'ları yıllar boyunca tutukladı, ancak grupun merkezsiz yapısı üyelerin izini sürmeyi veya kovuşturmayı zorlaştırıyor. Anonymous'un benzer saldırılarının doğası nedeniyle Anonymous'a bağlı olduğu düşünülen LulzSec adlı bir yan grup da, Sony ve News International'a karşı düzenlenen hack'ler de dahil olmak üzere yüksek profilli saldırılar için bazı üyeleri tutuklandı ve yargılandı."
+des3="Lazarus Grubu, yıkıcı siber saldırılarıyla tanınan korkutucu bir Kuzey Kore hacker grubudur. 2014 yılında Sony Pictures'ı hacklemesiyle dünya çapında dikkat çekti, bu saldırı The Interview filmine karşı yapılmıştı. Grup ayrıca 2017'de küresel çapta kullanıcı dosyalarını şifreleyen ve şifrenin çözülmesi için Bitcoin'de fidye talep eden WannaCry fidye yazılımı saldırısından da sorumludur. Lazarus Grubu, Ekvador, Vietnam, Polonya, Meksika ve Bangladeş'teki bankalardan milyarlarca dolar çalmıştır. Operasyonlarında çeşitli taktikler kullanırlar, ancak en çok kendi özel kötü amaçlı yazılımları olan Destover ve Joanap'ın yüklenmesine yol açan kurum içi phishing kampanyaları ile tanınırlar. Silent Chollima, DarkSeoul ve Whois Team de Kuzey Koreli hackerlar olarak düşünülmekte ve bazı uzmanlar bunların Lazarus Grubu tarafından kullanılan alt gruplar veya farklı isimler olabileceğine inanmaktadır. Hedefleri arasında hükümet kurumları, medya organizasyonları, savunma taşeronları ve tedarik zincirleri bulunmaktadır."
+des4="Carbanak, Anunak olarak da bilinen, Doğu Avrupa'da faaliyet gösteren ve dünya çapındaki bankaları ve diğer finansal kuruluşları hedef alan ve 1 milyar doların üzerinde para çalınmasına neden olan bir grup. Daha sonra Carbanak, konaklama ve perakende sektörlerini hedef almak için saldırılarını genişletti, POS (satış noktası) sistemlerine sızarak kredi kartı verilerini çalmaya başladı. Bu grup, sahte işlemler gerçekleştirmek, hesap bakiyelerini manipüle etmek ve hassas finansal verilere erişmek için sosyal mühendislik, kurum içi phishing ve uzaktan erişim Truva atları (RAT'ler) gibi kötü amaçlı yazılımların bir kombinasyonunu kullanır. Genellikle çalınan parayı sahte hesaplara veya önceden ödenmiş banka kartlarına aktarırlar, ancak ATM'leri manipüle etme de dahil olmak üzere başka yöntemler de kullanmışlardır. Grubun ana üyeleri 2018'de tutuklandı ve cezalandırıldı, ancak o yılın sonlarında POS saldırıları, FIN7 adı altında hala bir tehdit oluşturabileceklerini gösterdi."
+des5="The Dark Overlord grubu, acımasız şantaj ve yüksek profilli veri ihlalleriyle kötü ün kazandı. Hassas verileri çalmak için kuruluşları ve bireyleri hedef alır ve daha sonra bu bilgileri onları şantaj yapmak için kullanır. Tıbbi veritabanları ve Hollywood prodüksiyon stüdyolarına odaklanmışlar ve genellikle çalınan verileri kamuya açıklamamak için büyük miktarda para talep etmişlerdir. En ünlü saldırılarından biri Netflix'in "Orange Is the New Black" dizisinin hacklenmesiydi, burada sızdırılmamış bölümleri sızdırdılar ve fidye talep ettiler. Ancak en kötü olanları arasında, sağlık hizmeti sağlayıcılara yönelik saldırılar bulunmaktadır, bu sırasında hassas hasta bilgilerini çaldılar ve talepleri karşılanmadığı takdirde bunları ifşa etmekle tehdit ettiler (bazılarını karanlık web'de sattılar) ve velilerden şantaj yapmak için okul bölgelerine gönderilen tehditler. Yöntemleri, sofistike siber casusluk araçlarının yanı sıra sosyal mühendislik, kurum içi phishing, sıfır gün saldırılarını kullanma ve fidye yazılımı dağıtma gibi yöntemleri içerir. Nathan Wyatt The Dark Overlord olarak tanımlanmış ve hapis cezasına çarptırılmış olsa da, bazı siber araştırmacılar asıl suçluların Gnostic Players, NSFW ve Shiny Hunters gibi hacker gruplarını kurduğuna inanıyor."
+des6="The Equation Group, Amerika Birleşik Devletleri Ulusal Güvenlik Ajansı'nın (NSA) Özel Erişim Operasyonları (TAO) birimi ile ilişkilendirilen bir siber casusluk grubudur. En az 2001'den beri faal olan grup, İran'ın nükleer tesislerine yönelik Stuxnet solucanı saldırısında rol aldıkları şüphesi altındadır ve ayrıca Rusya, Pakistan, Afganistan, Hindistan, Suriye ve Mali'deki hükümetleri, askeri kuruluşları, finansal kurumları ve telekomünikasyon şirketlerini hedef aldıkları şüphelenilmektedir. Başlıca yöntemlerinden biri sistemlere erişim sağlamak için sıfır gün açıklarını kullanmaktır, bu da Flame, EquationDrug ve GrayFish gibi son derece sofistike ve kalıcı kötü amaçlı yazılımların eklenmesine izin verir ve sürücü yazılımını yeniden programlayarak gizli disk alanları ve sanal disk sistemleri oluşturur. Grubun adı, tespiti zor hale getiren şifreleme yöntemlerini yoğun bir şekilde kullanmasından gelmektedir. 2015 yılında, Shadow Brokers adlı bir grup, Equation Group'u hacklediklerini iddia ederek bazı hackleme araçlarını yayınladı ve bu durum siber güvenlik topluluğunda ciddi endişe yarattı."
+des7="TA505, aynı zamanda Evil Corp olarak da bilinen, en azından 2009'dan beri faal olan bir grup. Bu grup Rusya ile ilişkilendirilmiş ve Amerika Birleşik Devletleri, Birleşik Krallık ve Almanya'daki finansal kuruluşlar ile sağlık kuruluşları, hükümet ajansları ve eğitim kurumlarına yönelik siber saldırılarıyla tanınmaktadır. Başlıca araçlarından biri, banka Trojanı olan Dridex'tir ve bu aracı bankalardan ve finansal kuruluşlardan giriş bilgileri, finansal bilgiler ve diğer hassas verileri çalmak için kullanmışlardır. TA505, kurbanlardan çalmak için geniş çaplı tel dolandırıcılığı da yapmıştır. TA505 ayrıca sosyal mühendislik tekniklerini kullanarak milyonlarca kötü amaçlı e-posta gönderir ve genellikle tanınmış şirketleri veya varlıkları taklit ederek kurbanları kötü niyetli ekler açmaya veya kötü niyetli bağlantılara tıklamaya kandırmak için çeşitli fidye yazılımı türlerini dağıtır."
+des8="DarkSide, özellikle Rusya'da faaliyet gösterdiği düşünülen bir grup. Araçları fidye yazılımı saldırıları ve şantajdır. Aslında, bu grup, bağlı kuruluşlara fidye yazılımlarına erişim sağlayarak karşılığında fidye ödemelerinin bir yüzdesini almak üzere bir "fidye yazılımı hizmeti" modeli kullanarak işlerini yürütüyor. Bu rakamların, 500.000 doların altındaki miktarlar için %25 ve 5 milyon doların üzerindeki daha büyük miktarlar için %10 civarında olduğu bildirilmiştir.DarkSide, siyasi bir kimlikten yoksun olduğunu iddia ediyor ve eski Sovyet ülkelerini dışlamak için belirli coğrafi bölgeleri hedef almaktan kaçınıyor. Ayrıca, sağlık merkezleri, okullar ve kar amacı gütmeyen kuruluşları hedef almaktan da kaçınıyorlar.En kötü saldırılarından biri Colonial Pipeline siber saldırısıydı, bundan sonra operasyonlarını durdurduklarını ve bağlı kuruluş programlarını dağıttıklarını duyurdular. Ancak, siber güvenlik uzmanları bu durumun grubun farklı bir isim altında tekrar ortaya çıkmasına izin vermek için bir kandırmaca olabileceğini öne sürdüler."
+des9="Morpho'nun kökenleri ve tam konumu büyük ölçüde bilinmemektedir. Başlıca sıfır gün açıklarından faydalanarak, hükümet ajanslarının, finansal kuruluşların, teknoloji şirketlerinin ve sağlık hizmeti sağlayıcılarının fikri mülkiyetini hedef alırlar. Microsoft, Apple, Twitter ve Facebook'a karşı gerçekleştirdikleri en ünlü saldırılar 2013 yılında gerçekleşti. Morpho ayrıca sosyal mühendislik ve özel olarak oluşturulmuş kötü amaçlı yazılımları kullanarak hedeflerinin savunmalarını ihlal etmek ve uzun süre tespit edilmeden kalmak için saldırır. Morpho üyelerini yakalamak siber güvenlik uzmanları ve yasal uygulayıcılar için zorlu bir görev olmuştur."
+des10="Lapsus$ (aynı zamanda DEV-0537 olarak da bilinir), şantaj odaklı uluslararası bir hacker grubudur. Grup, 50.000'den fazla abonesi olan Telegram'ı kamuya açık iletişim için kullanır, bu aboneler arasında işe alma ve kurbanlarının hassas verilerini yayınlama bulunur. 2021'de grup, Brezilya Sağlık Bakanlığı'nı hedef aldı, web sitesini çöktürdü ve hassas verileri sildi. Daha cesur saldırılar 2022'de gerçekleşti, önce Mart ayında Microsoft, Nvidia ve Samsung gibi büyük teknoloji şirketlerine karşı ve ardından Eylül ayında Uber ve Rockstar Games'e karşı yapıldı. Lapsus$, erişim yönetimi şirketi Okta'yı hacklemek için sosyal mühendislik kullandı, Nvidia'nın sistemlerine izinsiz erişim sağladı ve Mercado Libre online pazar yerinden kullanıcı verilerine erişti. Ayrıca Uber'a yönelik saldırılarında çok faktörlü kimlik doğrulaması (MFA) yorgunluğunu bir taktik olarak kullandılar. Grubun kilit isminin, İngiltere'nin Oxford şehrindeki 16 yaşındaki biri olduğu ortaya çıktı. 2022'de tutuklansa da, Lapsus$ hala bir tehdit oluşturmakta ve üyelerinin çoğunun İngiltere ve Portekiz'den gençler olduğu görünmektedir."
+>>>>>>> cd66c9bc34e6bd1014b2a45fb1a2cc2b188917bf
diff --git a/app/main.json b/app/main.json
index a881151..e7a3aef 100644
--- a/app/main.json
+++ b/app/main.json
@@ -372,23 +372,6 @@
},
"url": "/lab/idor/about/",
"vulnID": 3
- },
- {
- "id": 7,
- "title": {
- "en": "Shopping Cart",
- "tr": "Alışveriş Sepeti",
- "fr": "Panier d'achat",
- "ar": ""
- },
- "description": {
- "en": "Purchase products for free.",
- "tr": "Ürünleri ücretsiz satın alın.",
- "fr": "Acheter des produits gratuitement.",
- "ar": ""
- },
- "url": "/lab/idor/shopping-cart/",
- "vulnID": 3
}
]
},
@@ -837,23 +820,6 @@
},
"url": "/lab/insecure-deserialization/random-nick-generator/",
"vulnID": 9
- },
- {
- "id": 5,
- "title": {
- "en": "JWT Attack",
- "tr": "JWT Saldırısı",
- "fr": "JWT Attaque",
- "ar": ""
- },
- "description": {
- "en": "Increase your authority by logging into the system and performing a JWT attack. Login information Yavuzlar->Vulnlab",
- "tr": "Sisteme giriş yaparak JWT saldırısı yaparak yetkinizi yükseltin. Giriş bilgileri Yavuzlar->Vulnlab",
- "fr": "Augmentez votre autorité en vous connectant au système et en effectuant une attaque JWT. Informations de connexion Yavuzlar->Vulnlab",
- "ar": ""
- },
- "url": "/lab/insecure-deserialization/jwt-attack/",
- "vulnID": 9
}
]
},
@@ -906,23 +872,6 @@
},
"url": "/lab/broken-authentication/no-redirect/",
"vulnID": 10
- },
- {
- "id": 3,
- "title": {
- "en": "Two-Factor Authentication",
- "tr": "İki Faktörlü Kimlik Doğrulama",
- "fr": "Authentification à deux facteurs",
- "ar": ""
- },
- "description": {
- "en": "A good hacker doesn't always need to see.",
- "tr": "İyi bir hacker'ın her zaman görmesi gerekmez.",
- "fr": "Un bon hacker n'a pas toujours besoin de voir.",
- "ar": ""
- },
- "url": "/lab/broken-authentication/2FA/",
- "vulnID": 10
}
]
},
@@ -952,35 +901,13 @@
},
"description": {
"en": "Security measures say that an account can be opened with an email :)",
- "tr": "Güvenlik önlemleri bir e-posta ile bir hesap açılabileceğini söylüyor :)",
+ "tr": "Güvenlik önlemleri bir e-posta ile bir hesap açılabileceğini söylüyor:).",
"fr": "Les mesures de sécurité disent qu'un compte peut être ouvert avec un e-mail :)",
"ar": ""
},
"url": "/lab/race-condition/race-condition1/",
"vulnID": 11
-
-
- },
- {
- "id": 2,
- "title": {
- "en": "Discount Code Application in Shopping Cart",
- "tr": "Alışveriş Sepeti İçinde İndirim Kodu Uygulaması",
- "fr": "Application de code de réduction dans le panier d'achat",
- "ar": ""
- },
- "description": {
- "en": "This lab demonstrates the implementation of a discount code feature in a shopping cart system. Users can enter a valid discount code during checkout to receive a discount on their total purchase amount.",
- "tr": "Bu laboratuvar, bir alışveriş sepeti sistemine indirim kodu özelliğinin nasıl uygulanacağını gösterir. Kullanıcılar, ödeme sırasında geçerli bir indirim kodu girebilir ve toplam satın alma tutarlarından indirim alabilirler.",
- "fr": "Ce laboratoire illustre la mise en œuvre d'une fonctionnalité de code de réduction dans un système de panier d'achat. Les utilisateurs peuvent saisir un code de réduction valide lors du paiement pour bénéficier d'une réduction sur le montant total de leur achat.",
- "ar": ""
- },
- "url": "/lab/race-condition/race-condition2/",
- "vulnID": 11
-
-
}
-
]
},
{
@@ -1036,7 +963,6 @@
]
},
-
{
"id": 13,
"title": {
@@ -1071,5 +997,43 @@
"vulnID": 13
}
]
+ },
+ {
+ "id": 14,
+ "title": {
+ "en": "Path Traversal",
+ "tr": "Yol Geçişi",
+ "fr": "Parcours De Chemin",
+ "ar": ""
+ },
+ "description": {
+ "en": "Path traversal is a type of attack used to gain unauthorized access to a computer system. This attack occurs when an application fails to properly control or restrict file paths. Attackers attempt to bypass application security by using file paths that are not normally allowed to access the file system. Path traversal attacks can be carried out through a web application or other software on a server and can expose sensitive system files, database files, or other important information. If conducted by a user without permission to access the file system, such an attack can lead to serious security vulnerabilities and data leakage.",
+ "tr": "Path traversal, bir bilgisayar sistemine yetkisiz erişim sağlamak için kullanılan bir saldırı türüdür. Bu saldırı, bir uygulamanın dosya yolunu doğru bir şekilde denetleyemediği veya kısıtlayamadığı durumlarda ortaya çıkar. Saldırganlar, dosya sistemine erişmek için normalde erişmelerine izin verilmeyen dosya yollarını kullanarak uygulama güvenlik duvarını aşmaya çalışır. Path traversal saldırıları, bir web uygulaması veya sunucu üzerindeki diğer yazılımlar aracılığıyla gerçekleştirilebilir ve hassas sistem dosyalarını, veritabanı dosyalarını veya başka önemli bilgileri açığa çıkarabilir. Bu tür bir saldırı, dosya sistemine erişim izni olmayan bir kullanıcı tarafından yapılırsa, ciddi güvenlik açıklarına ve veri sızıntısına neden olabilir.",
+ "fr": "La traversée de chemin (path traversal) est un type d'attaque utilisé pour obtenir un accès non autorisé à un système informatique. Cette attaque se produit lorsque une application ne parvient pas à contrôler ou à restreindre correctement les chemins d'accès aux fichiers. Les attaquants tentent de contourner la sécurité de l'application en utilisant des chemins d'accès aux fichiers qui ne sont normalement pas autorisés à accéder au système de fichiers. Les attaques de traversée de chemin peuvent être effectuées via une application Web ou un autre logiciel sur un serveur et peuvent exposer des fichiers système sensibles, des fichiers de base de données ou d'autres informations importantes. Si elles sont effectuées par un utilisateur sans autorisation d'accès au système de fichiers, une telle attaque peut entraîner de graves vulnérabilités de sécurité et des fuites de données.",
+ "ar": ""
+ },
+
+ "labs": [
+ {
+ "id": 1,
+ "title": {
+ "en": "Path Traversal Vulnerability in File Viewer",
+ "tr": "Dosya Görüntüleyicide Path Traversal Açığı",
+ "fr": "Vulnérabilité de Traversée de Chemin dans le Visualiseur de Fichiers",
+ "ar":""
+ },
+ "description": {
+ "en": "The file viewer application does not properly sanitize user input, allowing attackers to traverse directories and access sensitive files on the server.",
+ "tr": "Dosya görüntüleyici uygulaması kullanıcı girişlerini doğru şekilde temizlemediğinden, saldırganların dizinler arasında dolaşmasına ve sunucudaki hassas dosyalara erişmesine olanak tanır.",
+ "fr": "L'application de visualisation de fichiers ne nettoie pas correctement les entrées utilisateur, permettant aux attaquants de traverser les répertoires et d'accéder à des fichiers sensibles sur le serveur.",
+ "ar": ""
+ },
+ "url": "/lab/pathtraversal/pathtraversal-1/",
+ "vulnID": 14
+ }
+ ]
}
-]
\ No newline at end of file
+
+
+
+]