#Mission #Impossible 8
نبرد با هوش مصنوعی پیشرفته ای به نام ENTITY که این هوش مصنوعی از کنترل خارج شده و حالا به یک نیروی مخرب جهانی تبدیل شده که توانایی نفوذ، دستکاری اطلاعات، شناسایی، و حتی کنترل فناوری های نظامی و امنیتی را دارد.
هوش مصنوعی ENTITY تهدیدی واقعی برای دولتها، سازمان های اطلاعاتی و حتی جهان بشریت است.
فیلم هشدار میدهد که اگر هوش مصنوعی خارج از چارچوب های اخلاقی توسعه یابد، ممکن است حتی اَبَرقهرمانانی مثل ایتان هانت هم نتوانند جلوی آن را بگیرند.
در جهانی که همه چیز قابل ردیابی و دستکاری است، مرز بین حقیقت و دروغ، و بین کنترل و آزادی به شدت تیره میشود.
فیلم با این سوال بازی میکند که آیا هنوز برای قهرمان های سنتی مثل ایتان جایی در جهان دیجیتالی باقی مانده یا نه؟
اینجاست که میتوان گفت، قهرمانان آینده احتمالی متخصصینی هستند که توانمند های بالایی در فضای سایبر دارند.
برای اطلاعات بیشتر نقد این فیلم را ببینید:
youtube.com/watch?v=oZSZz4rE7PA
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
نبرد با هوش مصنوعی پیشرفته ای به نام ENTITY که این هوش مصنوعی از کنترل خارج شده و حالا به یک نیروی مخرب جهانی تبدیل شده که توانایی نفوذ، دستکاری اطلاعات، شناسایی، و حتی کنترل فناوری های نظامی و امنیتی را دارد.
هوش مصنوعی ENTITY تهدیدی واقعی برای دولتها، سازمان های اطلاعاتی و حتی جهان بشریت است.
فیلم هشدار میدهد که اگر هوش مصنوعی خارج از چارچوب های اخلاقی توسعه یابد، ممکن است حتی اَبَرقهرمانانی مثل ایتان هانت هم نتوانند جلوی آن را بگیرند.
در جهانی که همه چیز قابل ردیابی و دستکاری است، مرز بین حقیقت و دروغ، و بین کنترل و آزادی به شدت تیره میشود.
فیلم با این سوال بازی میکند که آیا هنوز برای قهرمان های سنتی مثل ایتان جایی در جهان دیجیتالی باقی مانده یا نه؟
اینجاست که میتوان گفت، قهرمانان آینده احتمالی متخصصینی هستند که توانمند های بالایی در فضای سایبر دارند.
برای اطلاعات بیشتر نقد این فیلم را ببینید:
youtube.com/watch?v=oZSZz4rE7PA
Please open Telegram to view this post
VIEW IN TELEGRAM
#CVE-2025-30397 #JScript #UAF
تشریح اکسپلویتی برای مرورگر هایی که از موتور اجرایی JScript.dll استفاده میکنند مانند IE 11 ویندوز.
تکنیک اول: تعریف 16 بیت NOP برای ابتدای Shellcode اصلی، دوم تعریف Shellcode بصورت unescape.
تکنیک دوم: ایجاد یک حلقه for برای اجرای تکنیک Heap Spray در حافظه Heap برای ایجاد یک فضای مناسب که بتوان در ارجاع دوم Pointer، اقدام به بازنویسی Shellcode کرده برای اجرا.
یک Element از نوع iframe ساخته میشود، و src میشود به about:blank ، اینجا یک حافظه Heap رزرو خواهد شد.
به body آن sprayTarget وصل شده، و یک حلقه for ساخته شده و داخل اون try زده شده و درون اون contentWindow میاد یک کد JS رو در eval اجرا خواهد کرد.
در تابع eval یک کد JS که final درش هست که final حاوی shellcode بوده، اجرا میشود، همچنین در ادامه یک حلقه for دیگر تعریف شده که تگ div یک obj تعریف شده که با innerHTML یک Spray نیز اینجا انجام میشود.
در انتها دقت کنید، تگ object دوباره در victim تعریف شده و باز به body اتچ شده است، اینجا UAF رخ خواهد داد و شلکد قبلا نوشته شده اجرا میشود.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
تشریح اکسپلویتی برای مرورگر هایی که از موتور اجرایی JScript.dll استفاده میکنند مانند IE 11 ویندوز.
تکنیک اول: تعریف 16 بیت NOP برای ابتدای Shellcode اصلی، دوم تعریف Shellcode بصورت unescape.
تکنیک دوم: ایجاد یک حلقه for برای اجرای تکنیک Heap Spray در حافظه Heap برای ایجاد یک فضای مناسب که بتوان در ارجاع دوم Pointer، اقدام به بازنویسی Shellcode کرده برای اجرا.
یک Element از نوع iframe ساخته میشود، و src میشود به about:blank ، اینجا یک حافظه Heap رزرو خواهد شد.
به body آن sprayTarget وصل شده، و یک حلقه for ساخته شده و داخل اون try زده شده و درون اون contentWindow میاد یک کد JS رو در eval اجرا خواهد کرد.
در تابع eval یک کد JS که final درش هست که final حاوی shellcode بوده، اجرا میشود، همچنین در ادامه یک حلقه for دیگر تعریف شده که تگ div یک obj تعریف شده که با innerHTML یک Spray نیز اینجا انجام میشود.
در انتها دقت کنید، تگ object دوباره در victim تعریف شده و باز به body اتچ شده است، اینجا UAF رخ خواهد داد و شلکد قبلا نوشته شده اجرا میشود.
Please open Telegram to view this post
VIEW IN TELEGRAM
به عنوان Senior Back-End Developer به تیم فنی بیتکس بپیوندید و ما رو در توسعه محصول جدیدمون «طلانو» همراهی کنید. «طلانو» یکی از محصولات ماست که در زمینه خرید و فروش طلای آب شده به کاربران خدمات ارائه میده.
اگر کار کردن در یک تیم رو به رشد اما حرفهای برای شما جذابه ما آماده همکاری با شما به عنوان توسعه دهنده ارشد بکاند هستیم تا با مهارت، خلاقیت و دانشتون محصول بهتری بسازیم. اگر به پایتون مسلط هستید و با ابزارهایی مثل Django، Redis، Celery، PostgreSQL، MongoDB و RabbitMQ راحت کار میکنید، حتما شرح موقعیت شغلی برنامهنویس ارشد بکاند رو از لینک زیر ببینید و رزومتون رو برای ما بفرستید. 👇
https://zaya.io/nvi51
#طلانو #بیتکس #موقعیت_شغلی #hiring
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
اگر کار کردن در یک تیم رو به رشد اما حرفهای برای شما جذابه ما آماده همکاری با شما به عنوان توسعه دهنده ارشد بکاند هستیم تا با مهارت، خلاقیت و دانشتون محصول بهتری بسازیم. اگر به پایتون مسلط هستید و با ابزارهایی مثل Django، Redis، Celery، PostgreSQL، MongoDB و RabbitMQ راحت کار میکنید، حتما شرح موقعیت شغلی برنامهنویس ارشد بکاند رو از لینک زیر ببینید و رزومتون رو برای ما بفرستید. 👇
https://zaya.io/nvi51
#طلانو #بیتکس #موقعیت_شغلی #hiring
Please open Telegram to view this post
VIEW IN TELEGRAM
جابینجا، شغلی رویایی خود را پیدا کنید
استخدام Mid-Level Backend Developer در بیتکس | جابینجا
استخدام برای فرصت شغلی Mid-Level Backend Developer در Bitex,
Design, implement, and maintain backend APIs and services primarily using Python and Django; familiarity w...
Design, implement, and maintain backend APIs and services primarily using Python and Django; familiarity w...
👎1
فرصت شغلی در بانکینو
ما در بانکینو به دنبال یک توسعهدهنده جاوا (Back-End) با انگیزه هستیم.
مهارتها و شرایط لازم
🔹 تجربه توسعه با Java و Spring Boot
🔹 روحیه یادگیری مداوم
🔹 توانایی حل مسئله و تعامل با تیم
در صورت تمایل روزمه خود را به آدرس ایمیل زیر ارسال کنید:
Bankino@middleeastbank.ir
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
ما در بانکینو به دنبال یک توسعهدهنده جاوا (Back-End) با انگیزه هستیم.
مهارتها و شرایط لازم
🔹 تجربه توسعه با Java و Spring Boot
🔹 روحیه یادگیری مداوم
🔹 توانایی حل مسئله و تعامل با تیم
در صورت تمایل روزمه خود را به آدرس ایمیل زیر ارسال کنید:
Bankino@middleeastbank.ir
Please open Telegram to view this post
VIEW IN TELEGRAM
👎1
ضرباتی که علتشون صرفا تجهیزات بهروز و تخصص بالای طرف مقابل نیست.
علت اصلیاش حتی مهاجرت متخصصین و نخبگان هم نیست.
علت اصلیاش بیتوجهی و بیدغدغگی تصمیمگیران و مدیران ارشد کشور و شرکتها نسبت به حوزه فناوری اطلاعات و خصوصا امنیت اون هست که احتمالا همه ما بارها و بارها باهاش برخورد کردیم (و حرص خوردیم)
وقتی دغدغه و فهم مسئله نباشه، طبیعتا هزینهای نمیشه، انگیزهای برای متخصصین نمیمونه و نتیجهاش میشه کار کردن تعداد زیادی از متخصصهامون برای کشورهای دیگه (حالا چه مهاجرت، چه ریموت)
امیدوارم روزی باشه که حداقل بعد از چنین اتفاقاتی بتونیم بگیم دغدغه بوده، تلاش بوده، بودجه بوده اما خب دشمن خیلی مجهز بود.
پ.ن: در این شرایط سخت، سلامتی و بودن در کنار عزیزانشون رو برای همه آرزو میکنم.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍2🕊1
ابرآمد برای موقعیت شغلی Front-end Developer از شما دعوت به همکاری میکند 🛸
مهارت های تخصصی مورد نیاز:
🔹 مسلط به 5 HTML و 3 CSS
🔹 مسلط به زبانهای JavaScript(ECMAScript) و TypeScript و مفاهیم آنها
🔹 آشنا به فریمورک 3.0 Vue.js
🔹 آشنا بودن به متا فریمورک 3.0 Nuxt.js مزیت محسوب میشود.
مهارت های عمومی مورد نیاز:
🔸 علاقهمند به یادگیری و همراه با دانش روز باشید؛
🔸 اهل کار تیمی بوده و برای پیشبرد پروژه، همراه و پشتیبان اعضای تیم باشید؛
🔸 مسائل پیش رو را به چالش بکشید و همراه با خلاقیت و انعطافپذیری حل این مسائل را پیش ببرید.
برای ارسال رزومه و آگاهی از مزایای همکاری با ابرآمد از لینک زیر استفاده کنید:
🔗 https://www.abramad.com/jobs/
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
مهارت های تخصصی مورد نیاز:
🔹 مسلط به 5 HTML و 3 CSS
🔹 مسلط به زبانهای JavaScript(ECMAScript) و TypeScript و مفاهیم آنها
🔹 آشنا به فریمورک 3.0 Vue.js
🔹 آشنا بودن به متا فریمورک 3.0 Nuxt.js مزیت محسوب میشود.
مهارت های عمومی مورد نیاز:
🔸 علاقهمند به یادگیری و همراه با دانش روز باشید؛
🔸 اهل کار تیمی بوده و برای پیشبرد پروژه، همراه و پشتیبان اعضای تیم باشید؛
🔸 مسائل پیش رو را به چالش بکشید و همراه با خلاقیت و انعطافپذیری حل این مسائل را پیش ببرید.
برای ارسال رزومه و آگاهی از مزایای همکاری با ابرآمد از لینک زیر استفاده کنید:
🔗 https://www.abramad.com/jobs/
Please open Telegram to view this post
VIEW IN TELEGRAM
ابرآمد
همکاری با ابرآمد - ابرآمد
در این قسمت شما میتوانید با مزایای همکاری با ابرآمد و فرهنگ سازمانی این شرکت آشنا شده و در صورت تمایل رزومه خود را برای ما ارسال نمایید تا در اولین فرصت بررسی...
❤1👍1🔥1
ما به دنبال یک همکار جدید برای پوزیشن Senior SysOps Engineerهستیم که در ساخت، نگهداری و بهینهسازی زیرساختهای مدرن و مقیاسپذیر، تجربه عملی داشته باشه.
اگه تجربه کار با Linux، Docker، Kubernetes رو دارید و با Terraform، Ansible Prometheus، Grafana و ELK Stack هم آشنایی خوبی دارید، احتمالاً این موقعیت شغلی براتون جذاب باشه.
برای دیدن جزئیات بیشتر این موقعیت شغلی و ارسال رزومه، میتونید ازطریق لینک زیر اقدام کنید.
https://career.hrcando.ir/co/SnappFood/job-detail/f0f9c571-0537-4461-937d-46eaa7efd1b8
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
اگه تجربه کار با Linux، Docker، Kubernetes رو دارید و با Terraform، Ansible Prometheus، Grafana و ELK Stack هم آشنایی خوبی دارید، احتمالاً این موقعیت شغلی براتون جذاب باشه.
برای دیدن جزئیات بیشتر این موقعیت شغلی و ارسال رزومه، میتونید ازطریق لینک زیر اقدام کنید.
https://career.hrcando.ir/co/SnappFood/job-detail/f0f9c571-0537-4461-937d-46eaa7efd1b8
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1🔥1🤯1
چک_لیست_امن_سازی_فوری_و_اضطراری_زیر_ساخت_شبکه_و_فناوری.pdf
4 MB
چک لیست امن سازی فوری و اضطراری زیر ساخت شبکه و فناوری
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1🔥1👏1
خیلی از فیلترشکنهایی که راحت از اینور و اونور دانلود میکنیم، فقط واسه دور زدن فیلترینگ نیستن! بعضی وقتا وقتی نصبشون میکنیم، داریم ناخواسته گوشیمونو میدیم دست یه سری گروه های هکری و خراب کار!
📱 اینجوری گوشیمون میتونه تبدیل بشه به یه "باتنت"!
یعنی چی؟ یعنی یه ابزاری برای حمله به سایتها، سرورها یا حتی زیرساختهای یه کشور، بدون اینکه خودمون بفهمیم! 😳
لطفا نشر حداکثری بدین این مطلب رو
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍3👏1
♦️هشدار! ریزپرندهها با استارلینک هدایت میشوند
🔹گزارشهای میدانی منتشرشده در رسانههایی مانند بیبیسی، سیانان، نیویورکتایمز و اکونومیست حاکی است در جنگ اوکراین و روسیه استارلینک یک رکن اصلی در عملیاتهای پهپادی و میدانی بوده است.
🔹گزارشی از فایننشال تایمز در فوریه ۲۰۲۳ تأیید میکند که «نیروهای اوکراینی بهشدت به استارلینک وابستهاند زیرا این شبکه تنها سامانهای است که در برابر حملات جمینگ روسها مقاومت مؤثر دارد.»
🔹در روزهای گذشته مجری فاکسنیوز از ایلان ماسک درخواست کرد همزمان با تجاوز اسرائیل به خاک ایران، خدمات اینترنت ماهوارهای استارلینک را در ایران روشن کند. ایلان ماسک در پاسخ به وی گفت: «پرتوها فعالند»
🔹طبق گزارش مرکز افکارسنجی دیتاک، حدود ۱۰۰ هزاردستگاه غیرمجاز استارلینک در کشور فعالند و کارشناسان حوزۀ ارتباطات و فناوری اطلاعات میگویند هرکدام از این دستگاهها در شرایط جنگی کنونی یک خطر امنیتی جدی هستند.
🔹گفتنی است فعالیت استارلینک در کشورهای مختلف بدون دریافت مجوز از این کشورها، ممنوع است.
🔹وزارت ارتباطات کشورمان نیز در ۳ سال گذشته، از اتحادی جهانی مخابرات، احترام به حقوق حاکمیتی ایران توسط استارلینک را پیگیری کرده.
🔹اتحادیه جهانی با صدور رأی به نفع ایران، استارلینک را موظف کرده دستگاههای غیرمجاز را در ایران غیرفعال کنند اما استارلینک تاکنون از این کار سرباز زده است.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
🔹گزارشهای میدانی منتشرشده در رسانههایی مانند بیبیسی، سیانان، نیویورکتایمز و اکونومیست حاکی است در جنگ اوکراین و روسیه استارلینک یک رکن اصلی در عملیاتهای پهپادی و میدانی بوده است.
🔹گزارشی از فایننشال تایمز در فوریه ۲۰۲۳ تأیید میکند که «نیروهای اوکراینی بهشدت به استارلینک وابستهاند زیرا این شبکه تنها سامانهای است که در برابر حملات جمینگ روسها مقاومت مؤثر دارد.»
🔹در روزهای گذشته مجری فاکسنیوز از ایلان ماسک درخواست کرد همزمان با تجاوز اسرائیل به خاک ایران، خدمات اینترنت ماهوارهای استارلینک را در ایران روشن کند. ایلان ماسک در پاسخ به وی گفت: «پرتوها فعالند»
🔹طبق گزارش مرکز افکارسنجی دیتاک، حدود ۱۰۰ هزاردستگاه غیرمجاز استارلینک در کشور فعالند و کارشناسان حوزۀ ارتباطات و فناوری اطلاعات میگویند هرکدام از این دستگاهها در شرایط جنگی کنونی یک خطر امنیتی جدی هستند.
🔹گفتنی است فعالیت استارلینک در کشورهای مختلف بدون دریافت مجوز از این کشورها، ممنوع است.
🔹وزارت ارتباطات کشورمان نیز در ۳ سال گذشته، از اتحادی جهانی مخابرات، احترام به حقوق حاکمیتی ایران توسط استارلینک را پیگیری کرده.
🔹اتحادیه جهانی با صدور رأی به نفع ایران، استارلینک را موظف کرده دستگاههای غیرمجاز را در ایران غیرفعال کنند اما استارلینک تاکنون از این کار سرباز زده است.
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿5❤1👍1🔥1😢1🕊1
Junior Partner Employment Law
CA-Torrance, We are seeking an Employment Litigation Attorney with a minimum of 5 years of employment litigation experience. The candidate would be joining a growing, dynamic firm with more than 200 attorneys nationwide. This Jobot Job is hosted by: William Zaranka Are you a fit? Easy Apply now by clicking the "Quick Apply" button and sending us your resume. Salary: $200,000 - $230,000 per year A bit about us:
http://jobview.monster.com/Junior-Partner-Employment-Law-Job-Torrance-CA-US-290747079.aspx
#US #Junior Partner Employment Law
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
CA-Torrance, We are seeking an Employment Litigation Attorney with a minimum of 5 years of employment litigation experience. The candidate would be joining a growing, dynamic firm with more than 200 attorneys nationwide. This Jobot Job is hosted by: William Zaranka Are you a fit? Easy Apply now by clicking the "Quick Apply" button and sending us your resume. Salary: $200,000 - $230,000 per year A bit about us:
http://jobview.monster.com/Junior-Partner-Employment-Law-Job-Torrance-CA-US-290747079.aspx
#US #Junior Partner Employment Law
Please open Telegram to view this post
VIEW IN TELEGRAM
Monster
Junior Partner Employment Law - Jobot
Jobot Junior Partner Employment Law jobs in Torrance, CA. View job details, responsibilities & qualifications. Apply today!
❤1
Senior Cyber Security Engineer
CA-Goleta, Job Title: Permanent Sr. Cyber Security Engineer- Hybrid- 9/80 Schedule Job Location: Goleta, CA 93117 Onsite Requirements: Risk Management framework security assessments, vulnerability management Job Denoscription: We are seeking a highly motivated and experienced Senior Cybersecurity Engineer to join our team, focusing on the security assessment and risk management of IT systems embedded within ta
http://jobview.monster.com/Senior-Cyber-Security-Engineer-Job-Goleta-CA-US-289415118.aspx
#US #Senior Cyber Security Engineer
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
CA-Goleta, Job Title: Permanent Sr. Cyber Security Engineer- Hybrid- 9/80 Schedule Job Location: Goleta, CA 93117 Onsite Requirements: Risk Management framework security assessments, vulnerability management Job Denoscription: We are seeking a highly motivated and experienced Senior Cybersecurity Engineer to join our team, focusing on the security assessment and risk management of IT systems embedded within ta
http://jobview.monster.com/Senior-Cyber-Security-Engineer-Job-Goleta-CA-US-289415118.aspx
#US #Senior Cyber Security Engineer
Please open Telegram to view this post
VIEW IN TELEGRAM
Monster
Senior Cyber Security Engineer - Softworld Inc
Softworld Inc Senior Cyber Security Engineer jobs in Goleta, CA. View job details, responsibilities & qualifications. Apply today!
❤1
سایبرنیوز در شش ماه گذشته مجموعه دادههایی با دادههای فاششده را رصد کرده است که شامل ۳۰ مورد از آنها با مجموع ۱۶ میلیارد رکورد میشود. این پایگاههای داده بهطور موقت، در فضای ذخیرهسازی محافظتنشده و Elasticsearch در دسترس بودند. اساساً، ترکیبی از سارقان اطلاعات، نشتهای قدیمی و مجموعههایی برای جایگزینی حساب کاربری بود. هر افسر امنیتی فناوری اطلاعات تازهکار قبلاً خندیده است: «چه هیجانانگیز!» (اگر تا حالا خندیده باشد، اخراجش کنید - واقعاً ناامیدکننده است). بهطورکلی، هیچ ۱۶ میلیارد رمز عبوری در هیچ کجا فاش نشده است. اما ترافیک به خودی خود به خود افزایش نمییابد، بنابراین معلوم شد که چه بوده است. البته، این پست را برای افراد عادی ارسال نکنید، یک پست هیجانانگیز ارسال کنید - بگذارید حداقل از روی وحشت، احراز هویت دو مرحلهای را راهاندازی کنند. خب، ما به کار خود ادامه میدهیم.
#news دیروز، یک خبر داغ در مورد ۱۶ میلیارد رمز عبور فاش شده، بزرگترین نشت اطلاعات در تاریخ و سایر اخبار جنجالی در سراسر وب پخش شد. این خبر با مقالهای در فوربس شروع شد که نیمی از آن توسط کسی که شبیه انسان بود و نیمی دیگر توسط ChatGPT نوشته شده بود. و منبع اصلی آن در سایبرنیوز بود. بیایید آنچه را که آنها نوشته بودند، از هم جدا کنیم.
سایبرنیوز در شش ماه گذشته مجموعه دادههایی با دادههای فاششده را رصد کرده است که شامل ۳۰ مورد از آنها با مجموع ۱۶ میلیارد رکورد میشود. این پایگاههای داده بهطور موقت، در فضای ذخیرهسازی محافظتنشده و Elasticsearch در دسترس بودند. اساساً، ترکیبی از سارقان اطلاعات، نشتهای قدیمی و مجموعههایی برای جایگزینی حساب کاربری بود. هر افسر امنیتی فناوری اطلاعات تازهکار قبلاً خندیده است: «چه هیجانانگیز!» (اگر تا حالا خندیده باشد، اخراجش کنید - واقعاً ناامیدکننده است). بهطورکلی، هیچ ۱۶ میلیارد رمز عبوری در هیچ کجا فاش نشده است. اما ترافیک به خودی خود به خود افزایش نمییابد، بنابراین معلوم شد که چه بوده است. البته، این پست را برای افراد عادی ارسال نکنید، یک پست هیجانانگیز ارسال کنید - بگذارید حداقل از روی وحشت، احراز هویت دو مرحلهای را راهاندازی کنند. خب، ما به کار خود ادامه میدهیم.
Please open Telegram to view this post
VIEW IN TELEGRAM
How To Remember (Nearly) Everything You Learn.pdf
84.6 MB
اگر حجم مطالبی میخوانید زیاد است ؛ بدانید فراموشی پس از اولین دور خواندن طبیعی است لذا از این روشها استفاده کنید تا مطالب در ذهنتان عمیق شوند
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
بررسی تغییرات در ابزار BloodHound
نفوذ در اکتیو دایرکتوری
#به_روز_باشیم
https://youtu.be/2pBzifWjfMY?si=Yue2udz5AKHlY4ov
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
نفوذ در اکتیو دایرکتوری
#به_روز_باشیم
https://youtu.be/2pBzifWjfMY?si=Yue2udz5AKHlY4ov
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
BloodHound Live: Monthly Release Recap (Jan. 2025)
This monthly webinar delves into the features enabled in the latest BloodHound release. Each month, we’ll demo tech enhancements from BloodHound, highlight relevant news, innovations and inspirations from the open-source community, and trends in adversarial…
نسخه جدید SCF
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
https://securecontrolsframework.com/scf-download/
https://github.com/securecontrolsframework/securecontrolsframework
https://securecontrolsframework.com/scf-download/
https://github.com/securecontrolsframework/securecontrolsframework
Please open Telegram to view this post
VIEW IN TELEGRAM
ابزاری برای تست سرتیفیکیت
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
https://medium.com/@sherlock297/exploring-tlsx-by-projectdiscovery-a-powerful-tool-for-security-enthusiasts-86d5e965999c
https://medium.com/@sherlock297/exploring-tlsx-by-projectdiscovery-a-powerful-tool-for-security-enthusiasts-86d5e965999c
Please open Telegram to view this post
VIEW IN TELEGRAM
Medium
Exploring TLSX by Projectdiscovery: A Powerful Tool for Security Enthusiasts
In the ever-evolving world of cybersecurity, staying ahead of potential threats is a constant challenge. With the increasing importance of…
یک لینک جمع و جور برای هاردنینگ اکتیو
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
https://techcommunity.microsoft.com/tag/adhardening
https://techcommunity.microsoft.com/tag/adhardening
Please open Telegram to view this post
VIEW IN TELEGRAM
TECHCOMMUNITY.MICROSOFT.COM
Tag:"adhardening" | Microsoft Community Hub
حمله RAMBO: نفوذ به سیستمهای ایزوله با کانالهای جانبی
حمله RAMBO (Radiation Amplification for Mitigating Bounded Observability) یکی از جدیدترین تکنیکهای استخراج داده از سیستمهای ایزوله (air-gapped) است که از سیگنالهای Wi-Fi بهعنوان یک کانال جانبی برای انتقال داده استفاده میکند. سیستمهای ایزوله بهطور فیزیکی از شبکههای خارجی جدا شدهاند تا از نشت اطلاعات جلوگیری شود، اما این تحقیق نشان میدهد که حتی این سیستمها نیز در برابر حملات پیچیده آسیبپذیر هستند.
مفهوم کانالهای جانبی و ارتباط آن با RAMBO
کانالهای جانبی روشهایی برای استخراج اطلاعات از یک سیستم هستند که از مسیرهای غیرمستقیم استفاده میکنند. برخلاف حملات معمولی که بر نقاط ضعف نرمافزاری یا سختافزاری تمرکز دارند، حملات کانال جانبی از ویژگیهای فیزیکی سیستم، مانند تشعشعات الکترومغناطیسی، نوسانات ولتاژ، یا تأخیرهای زمانی سوءاستفاده میکنند.
در حمله RAMBO، سیگنالهای Wi-Fi بهعنوان یک کانال جانبی مورد استفاده قرار میگیرند. این حمله از تغییرات سطح انرژی و الگوی ارسال داده در کارت شبکه Wi-Fi برای ایجاد یک سیگنال رمزگذاریشده استفاده میکند که توسط یک مهاجم در فاصلهای مشخص قابلدریافت است.
نحوه عملکرد حمله RAMBO
حمله RAMBO شامل چندین مرحله است:
تبدیل دادههای حساس به یک الگوی سیگنال Wi-Fi: مهاجم روی سیستم ایزوله یک برنامهی مخرب را اجرا میکند که با کنترل سطح انرژی کارت شبکه Wi-Fi، الگوهای خاصی از امواج را تولید میکند.
انتشار سیگنالهای مخفی: این برنامه میزان تشعشعات را بر اساس دادههای استخراجی تغییر میدهد و یک سیگنال قابلشناسایی برای دریافتکننده ایجاد میکند.
دریافت و رمزگشایی اطلاعات: مهاجم که در نزدیکی سیستم ایزوله قرار دارد، با استفاده از دستگاههایی مانند آنتنهای Wi-Fi یا نرمافزارهای تحلیل فرکانس، این سیگنالها را دریافت و رمزگشایی میکند.
چالشها و محدودیتها
باوجود اینکه RAMBO یک روش پیچیده و هوشمندانه است، چالشهایی نیز دارد:
محدودیت فاصله: این حمله به حضور فیزیکی مهاجم در محدودهی انتشار سیگنال نیاز دارد، بنابراین اجرای آن در محیطهای کنترلشده سختتر است.
نیاز به اجرای کد مخرب: برای موفقیت این حمله، ابتدا باید یک بدافزار روی سیستم هدف اجرا شود، که مستلزم یک روش ورود اولیه (مثلاً مهندسی اجتماعی یا حملات USB) است.
اثرپذیری از نویز محیطی: تشعشعات دیگر دستگاههای الکترونیکی میتوانند روی دقت دریافت سیگنال تأثیر بگذارند.
روشهای مقابله با حمله RAMBO
برای جلوگیری از این نوع حملات، اقدامات زیر پیشنهاد میشود:
حذف سختافزارهای بیسیم در سیستمهای ایزوله
ایجاد شیلدهای الکترومغناطیسی در محیطهای حساس
نظارت بر مصرف انرژی و الگوی ارتباطی کارتهای شبکه
استفاده از الگوریتمهای تشخیص ناهنجاری در ارسال سیگنالها
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
https://medium.com/radio-hackers/covert-channel-chronicles-the-rambo-attack-3b3e979dcb44
حمله RAMBO (Radiation Amplification for Mitigating Bounded Observability) یکی از جدیدترین تکنیکهای استخراج داده از سیستمهای ایزوله (air-gapped) است که از سیگنالهای Wi-Fi بهعنوان یک کانال جانبی برای انتقال داده استفاده میکند. سیستمهای ایزوله بهطور فیزیکی از شبکههای خارجی جدا شدهاند تا از نشت اطلاعات جلوگیری شود، اما این تحقیق نشان میدهد که حتی این سیستمها نیز در برابر حملات پیچیده آسیبپذیر هستند.
مفهوم کانالهای جانبی و ارتباط آن با RAMBO
کانالهای جانبی روشهایی برای استخراج اطلاعات از یک سیستم هستند که از مسیرهای غیرمستقیم استفاده میکنند. برخلاف حملات معمولی که بر نقاط ضعف نرمافزاری یا سختافزاری تمرکز دارند، حملات کانال جانبی از ویژگیهای فیزیکی سیستم، مانند تشعشعات الکترومغناطیسی، نوسانات ولتاژ، یا تأخیرهای زمانی سوءاستفاده میکنند.
در حمله RAMBO، سیگنالهای Wi-Fi بهعنوان یک کانال جانبی مورد استفاده قرار میگیرند. این حمله از تغییرات سطح انرژی و الگوی ارسال داده در کارت شبکه Wi-Fi برای ایجاد یک سیگنال رمزگذاریشده استفاده میکند که توسط یک مهاجم در فاصلهای مشخص قابلدریافت است.
نحوه عملکرد حمله RAMBO
حمله RAMBO شامل چندین مرحله است:
تبدیل دادههای حساس به یک الگوی سیگنال Wi-Fi: مهاجم روی سیستم ایزوله یک برنامهی مخرب را اجرا میکند که با کنترل سطح انرژی کارت شبکه Wi-Fi، الگوهای خاصی از امواج را تولید میکند.
انتشار سیگنالهای مخفی: این برنامه میزان تشعشعات را بر اساس دادههای استخراجی تغییر میدهد و یک سیگنال قابلشناسایی برای دریافتکننده ایجاد میکند.
دریافت و رمزگشایی اطلاعات: مهاجم که در نزدیکی سیستم ایزوله قرار دارد، با استفاده از دستگاههایی مانند آنتنهای Wi-Fi یا نرمافزارهای تحلیل فرکانس، این سیگنالها را دریافت و رمزگشایی میکند.
چالشها و محدودیتها
باوجود اینکه RAMBO یک روش پیچیده و هوشمندانه است، چالشهایی نیز دارد:
محدودیت فاصله: این حمله به حضور فیزیکی مهاجم در محدودهی انتشار سیگنال نیاز دارد، بنابراین اجرای آن در محیطهای کنترلشده سختتر است.
نیاز به اجرای کد مخرب: برای موفقیت این حمله، ابتدا باید یک بدافزار روی سیستم هدف اجرا شود، که مستلزم یک روش ورود اولیه (مثلاً مهندسی اجتماعی یا حملات USB) است.
اثرپذیری از نویز محیطی: تشعشعات دیگر دستگاههای الکترونیکی میتوانند روی دقت دریافت سیگنال تأثیر بگذارند.
روشهای مقابله با حمله RAMBO
برای جلوگیری از این نوع حملات، اقدامات زیر پیشنهاد میشود:
حذف سختافزارهای بیسیم در سیستمهای ایزوله
ایجاد شیلدهای الکترومغناطیسی در محیطهای حساس
نظارت بر مصرف انرژی و الگوی ارتباطی کارتهای شبکه
استفاده از الگوریتمهای تشخیص ناهنجاری در ارسال سیگنالها
https://medium.com/radio-hackers/covert-channel-chronicles-the-rambo-attack-3b3e979dcb44
Please open Telegram to view this post
VIEW IN TELEGRAM
Medium
Covert Channel Chronicles: The RAMBO Attack
At this time in modernity, in the technologically advanced year 2025 of the twenty-first century, Wi-Fi signals are ubiquitous as the…
❤1👍1🔥1