بچه ها این رایت آپ هارو از دست ندین
http://nored0x.github.io/penetration%20testing/writeups-Bug-Bounty-hackrone/
http://nored0x.github.io/penetration%20testing/writeups-Bug-Bounty-hackrone/
NoRed0x
Writeups Bug Bounty hackerone
Information Disclosure
This roadmap shows us how we can become good reverse engineers...
1- Solide foundition in programming :
● C/C++ , python
1-1 learn about data type
1-2 variables
1-3 loops
1-4 conditionals
1-5 functions
1-6 memory management
1-7 understand code structures when analyzing binaries
2- Assembly language :
2-1 X86 and x86_64 architectures
2-2 learn about registers
2-3 learn about instructions
2-4 memory access
2-5 basic assembly concepts
2-6 understanding assembly code
3- Disassemblers & debugger tools :
● IDA pro
● ghidra
● radare 2
● Lly DBG
● X64 DBG
● win DBG
● hopper disassembler
● binary ninja
● immunity debugger
● X86/X64 debugger
3-1 tools for analyze binary code at a low level
3-2 disassembler executables
3-3 navigate trought assembly instructions
3-4 step throught code to understand program flow and behavior
4- Static analysis techniques :
● data flow analysis
● conrtol flow analysis
● taint analysis
● abstract syntax tree (AST) analysis
● code metrics analysis
4-1 examining the code and structure of a program without running it
4-2 identifying key functions
4-3 analyzing control flow
4-4 recognizing patterns in assembly code
4-5 undestanding the logic
4-6 identify vulnerabilities
4-7 discover hidden features of a binary
5- dynamic analysis techniques :
● Debugging
● dynamic instrumentation
● dynamic hooking
● memory analysis
● network traffic analysis
5-1 abserving a program behavior at runtime
5-2 use debuggers to trace program execution
5-3 use inspect runtime memory
5-4 identify interesting function calls or system interactions
5-5 dynamic analysis helps uncover runtime behavior
5-6 reveal hidden functionality
5-7 detect anti-analysis techniques employed by binaries
6- Binary patching & modification :
6-1 alter program behavior
6-2 understand how software operates
6-3 understand potentally discover vulnerabilities
6-4 modifying the compiled code of an executable
6-5 practice techniques that allow you to bypass security mechanisms
6-6 remove license checks
7- cryptography & cryptanalysis
7-1 understanding cryptography is essential for cracking encrypted binaries
7-2 exposing weak cryptographic implementations
7-3 learn about cryptanalysis, methods and attacks
7-4 gain knowledge in cryptographic concepts
7-5 gain knowledge in encryption algorithms
7-6 gain knowledge in cryptographic protocols
8- code obfuscation techniques :
● name mangling
● code encryption
● control flow obfuscation
● string encryption
● code packing
● dead code insertion
● anti-debugging techniques
8-1 practice deobfuscation techniques to unravel obscared code
8-2 code obfuscation tools :
● proguard
● dotfuscator
● confuserEx
● Dexguard
● procyon
● YUI compressor
● Uglify Js
● Eazfuscator.net
9- Exploit development
9-1 discover and exploiting vulnerabilities in software
9-2 capabilitie to identify /analyze/ and exploit diffrent type of vulnerabilities :
● stack-based buffer overflow
● heap-based buffer overflow
● format string vulnerabilities
● return-oriented programming (ROP)
● Ret2libc
● double-free
● use afrer free
9-3 memory corruption vulnerabilities
9-4 identify and exploit weaknesses in binary
9-5 xpertise in reviewing source code to identify security weaknesses
9-6 understand how patches and security mitigation
9-7 exploit development frameworks :
● metasploit
● immunity
● debugger
● PWNtools
9-8 knowledge of fuzzing techniques
9-9 ability to reverse engineer file formats :
● Executables ( PE , ELF)
● document formats ( PDF , DOC )
● Network protocols ( tcp/ip , HTTP )
10- practicing CTF challenges :
10-1 refine your skills
10-2 get help from quesstions hints
10-3 continuous learning and practice
10-4 stay updated with the lastest techniques
10-5 read write-ups and walkthoughts
10-6 paractice solving pwn ctf challenges .....
1- Solide foundition in programming :
● C/C++ , python
1-1 learn about data type
1-2 variables
1-3 loops
1-4 conditionals
1-5 functions
1-6 memory management
1-7 understand code structures when analyzing binaries
2- Assembly language :
2-1 X86 and x86_64 architectures
2-2 learn about registers
2-3 learn about instructions
2-4 memory access
2-5 basic assembly concepts
2-6 understanding assembly code
3- Disassemblers & debugger tools :
● IDA pro
● ghidra
● radare 2
● Lly DBG
● X64 DBG
● win DBG
● hopper disassembler
● binary ninja
● immunity debugger
● X86/X64 debugger
3-1 tools for analyze binary code at a low level
3-2 disassembler executables
3-3 navigate trought assembly instructions
3-4 step throught code to understand program flow and behavior
4- Static analysis techniques :
● data flow analysis
● conrtol flow analysis
● taint analysis
● abstract syntax tree (AST) analysis
● code metrics analysis
4-1 examining the code and structure of a program without running it
4-2 identifying key functions
4-3 analyzing control flow
4-4 recognizing patterns in assembly code
4-5 undestanding the logic
4-6 identify vulnerabilities
4-7 discover hidden features of a binary
5- dynamic analysis techniques :
● Debugging
● dynamic instrumentation
● dynamic hooking
● memory analysis
● network traffic analysis
5-1 abserving a program behavior at runtime
5-2 use debuggers to trace program execution
5-3 use inspect runtime memory
5-4 identify interesting function calls or system interactions
5-5 dynamic analysis helps uncover runtime behavior
5-6 reveal hidden functionality
5-7 detect anti-analysis techniques employed by binaries
6- Binary patching & modification :
6-1 alter program behavior
6-2 understand how software operates
6-3 understand potentally discover vulnerabilities
6-4 modifying the compiled code of an executable
6-5 practice techniques that allow you to bypass security mechanisms
6-6 remove license checks
7- cryptography & cryptanalysis
7-1 understanding cryptography is essential for cracking encrypted binaries
7-2 exposing weak cryptographic implementations
7-3 learn about cryptanalysis, methods and attacks
7-4 gain knowledge in cryptographic concepts
7-5 gain knowledge in encryption algorithms
7-6 gain knowledge in cryptographic protocols
8- code obfuscation techniques :
● name mangling
● code encryption
● control flow obfuscation
● string encryption
● code packing
● dead code insertion
● anti-debugging techniques
8-1 practice deobfuscation techniques to unravel obscared code
8-2 code obfuscation tools :
● proguard
● dotfuscator
● confuserEx
● Dexguard
● procyon
● YUI compressor
● Uglify Js
● Eazfuscator.net
9- Exploit development
9-1 discover and exploiting vulnerabilities in software
9-2 capabilitie to identify /analyze/ and exploit diffrent type of vulnerabilities :
● stack-based buffer overflow
● heap-based buffer overflow
● format string vulnerabilities
● return-oriented programming (ROP)
● Ret2libc
● double-free
● use afrer free
9-3 memory corruption vulnerabilities
9-4 identify and exploit weaknesses in binary
9-5 xpertise in reviewing source code to identify security weaknesses
9-6 understand how patches and security mitigation
9-7 exploit development frameworks :
● metasploit
● immunity
● debugger
● PWNtools
9-8 knowledge of fuzzing techniques
9-9 ability to reverse engineer file formats :
● Executables ( PE , ELF)
● document formats ( PDF , DOC )
● Network protocols ( tcp/ip , HTTP )
10- practicing CTF challenges :
10-1 refine your skills
10-2 get help from quesstions hints
10-3 continuous learning and practice
10-4 stay updated with the lastest techniques
10-5 read write-ups and walkthoughts
10-6 paractice solving pwn ctf challenges .....
GeekNotif
This roadmap shows us how we can become good reverse engineers... 1- Solide foundition in programming : ● C/C++ , python 1-1 learn about data type 1-2 variables 1-3 loops 1-4 conditionals 1-5 functions 1-6 memory management 1-7 understand code structures…
این رودمپ رو نوشتم برای کسایی که میخوان وارد حوزه مهندسی معکوس بشن و در ادامه به گسترش اکسپلویت و غیره هم بپردازن و اخرشم برن سمت مسابقات کپچر د فلگ و خودشونو محک بزنن که حداقل حداقل 4 سال طبق رودمپ پیش برین و توی همه موضوعات به خوبی دیپ بشین حرفی برای گفتن دارین .... خلاصه اگر مشکلی یا غلط املایی چیزی دیدین یا سوالی داشتین بگین
Media is too big
VIEW IN TELEGRAM
این ویدیو میتونه یه دید کلی بهتون درباره دستگاه کنترل صنعتی اسکادا بده که لازمتون میشه
👍3
The C Programming Language.pdf
2.8 MB
یه رفرنس عالی برای یادگیری زبان سی که توسط خود دنیس ریچی و برایان کرنیگان نوشته شده
👍4
10 سپتامبر ivanti اعلام کرد که یه آسیب پذیری RCE توی EPM پیدا شده و همین کافی بود تا افراد کنجکاو برن سمتش و به طور گسترده ای از این آسیب پذیری بهره برداری بشه و 13 سپتامبر بود که دوباره حرف های خودش رو اصلاح کرد و به طور جدی هشدار داد که از این آسیب پذیری به طور گسترده داره بهره برداری میشه .
اما داستان درمورد یه آسیب پذیریه که به فاصله ۶ یا ۷ روز سرو کلش توی CSA پیدا شده و اونو با CVE-2024-8190 میشناسیم که این یه آسیب پذیریه که باعث او اس کامند اینجکشن میشه و نسخه های 4.6 و همه نسخه های قبلی ivanti cloud services آلوده هستن و به مهاجم تایید شده به صورت ریموت اجازه بهره برداری میده اما باید امتیاز مدیریتی داشته باشه .
از طرفی پچ برای 4.6 منتشر شده و توی نسخه 5.0 این آسیب پذیری رفع شده اما ادامه داده و گفته که نسخه 4.6 توی وضعیت EOL قرار داره و دیگه براش پچی بیرون نمیده
اما داستان درمورد یه آسیب پذیریه که به فاصله ۶ یا ۷ روز سرو کلش توی CSA پیدا شده و اونو با CVE-2024-8190 میشناسیم که این یه آسیب پذیریه که باعث او اس کامند اینجکشن میشه و نسخه های 4.6 و همه نسخه های قبلی ivanti cloud services آلوده هستن و به مهاجم تایید شده به صورت ریموت اجازه بهره برداری میده اما باید امتیاز مدیریتی داشته باشه .
از طرفی پچ برای 4.6 منتشر شده و توی نسخه 5.0 این آسیب پذیری رفع شده اما ادامه داده و گفته که نسخه 4.6 توی وضعیت EOL قرار داره و دیگه براش پچی بیرون نمیده
👍3
اما توی یه خبر جدید Solarwinds پچ هایی رو برای آسیب پذیری توی active directory و azure AD manager منتشر کرده که یه آسیب پذیری با شدت بحرانی هم بینشون دیده میشه ...
این آسیب پذیری که اونو با CVE-2024-28991 میشناسیم که امتیاز CVSS 9.0 رو کسب کرده میتونه به مهاجم به صورت ریموت اجازه بده کد خودشو روی یه سیستم آسیب پذیر اجرا کنه (RCE) که فقط یه مهاجم تایید شده میتونه از این آسیب پذیری بهره برداری کنه .
اما ZDI توصیه ای منتشر کرده که یه نمه که نه میشه گفت خیلی با چیزی که سولارویندز میگه جور در نمیاد ، ZDI امتیاز 9.9 رو به این آسیب پذیری داده چراکه مهاجم میتونه کد مد نظرشو توی زمینه SYSTEM ایجاد کنه و از طرفی هم گفته که مهاجم لزوما نباید تایید شده باشه چراکه میتونه همین احراز هویت آبدوخیاری رو هم دور بزنه .
مشکل بعدی توی access rights manager بوده که آسیب پذیری Hardcode credential بوده و به کاربر اجازه میداده تا احراز هویت رو دور بزنه و به کنسول مدیریت RabbitMQ دسترسی پیدا کنه که این آسیب پذیری رو از این به بعد میشه با CVE-2024-28990 شناخت.
این آسیب پذیری که اونو با CVE-2024-28991 میشناسیم که امتیاز CVSS 9.0 رو کسب کرده میتونه به مهاجم به صورت ریموت اجازه بده کد خودشو روی یه سیستم آسیب پذیر اجرا کنه (RCE) که فقط یه مهاجم تایید شده میتونه از این آسیب پذیری بهره برداری کنه .
اما ZDI توصیه ای منتشر کرده که یه نمه که نه میشه گفت خیلی با چیزی که سولارویندز میگه جور در نمیاد ، ZDI امتیاز 9.9 رو به این آسیب پذیری داده چراکه مهاجم میتونه کد مد نظرشو توی زمینه SYSTEM ایجاد کنه و از طرفی هم گفته که مهاجم لزوما نباید تایید شده باشه چراکه میتونه همین احراز هویت آبدوخیاری رو هم دور بزنه .
مشکل بعدی توی access rights manager بوده که آسیب پذیری Hardcode credential بوده و به کاربر اجازه میداده تا احراز هویت رو دور بزنه و به کنسول مدیریت RabbitMQ دسترسی پیدا کنه که این آسیب پذیری رو از این به بعد میشه با CVE-2024-28990 شناخت.
همیشه خبر بد رو مثل این access sports medicine & orthopedics یهویی بگین ، امروز برگشته گفته که اطلاعات 88000 نفر توی یه حمله به دست کسایی افتاده که نباید ...
یه ارائه دهنده خدمات ارتوپدی توی نیوهمپشایر الان رو کرده که توی تاریخ 10 مه 2024 فعالیت مشکوکی رو توی شبکه خودشون دیدن و در نهایت هم بعدا دیدن که کلی اطلاعات که مربوط به اشخاص بوده به سرقت رفته ، و تقریبا هفته پیش این موضوع رو با دادستانی درمیون گذاشته .
اکسس اسپرت برگشته گفته هیچ نشونه ای از سو استفاده از اطلاعات مشتری ها دیده نشده اما خب این اطلاعات لو رفته و ممکنه هر جایی استفاده بشه و گفته که سعی میکنیم کاملا توی این موضوع شفاف باشیم ... از طرفی نکته خنده دار اینه که یه گروه که مربوط به باج افزار inc ransom مسئولیت رو به عهده گرفته و حجم زیادی از این دیتا رو لیک کرده رفته 😂
یه ارائه دهنده خدمات ارتوپدی توی نیوهمپشایر الان رو کرده که توی تاریخ 10 مه 2024 فعالیت مشکوکی رو توی شبکه خودشون دیدن و در نهایت هم بعدا دیدن که کلی اطلاعات که مربوط به اشخاص بوده به سرقت رفته ، و تقریبا هفته پیش این موضوع رو با دادستانی درمیون گذاشته .
اکسس اسپرت برگشته گفته هیچ نشونه ای از سو استفاده از اطلاعات مشتری ها دیده نشده اما خب این اطلاعات لو رفته و ممکنه هر جایی استفاده بشه و گفته که سعی میکنیم کاملا توی این موضوع شفاف باشیم ... از طرفی نکته خنده دار اینه که یه گروه که مربوط به باج افزار inc ransom مسئولیت رو به عهده گرفته و حجم زیادی از این دیتا رو لیک کرده رفته 😂
مایکروسافت دست از سرم بردار ...
امروز دوباره مایکروسافت هشدار داده که یه آسیب پذیری zero day جدید که برای اجرای کد از راه دور مرورگر غیرفعال اکسپلورر مورد بهره برداری قرار گرفته .
این آسیب پذیری که اونو با cve-2024-43461 میشناسیم ، یه آسیب پذیری با شدت بالاست که سه شنبه سپتامبر 2024 پچ شده که یکم زود انگار مهندسای مایکروسافت دست به آچار شدن چون این آسیب پذیری دو ماه داشته ازش سو استفاده میشده ...
این آسیب پذیری وقتی به وجود اومده که شخص تونسته MSHTML رو اسپوف کنه ( MIME encapsulation of aggregate HTML documents ) و بتونه از همین پلتفرم IE به صورت اساسی استفاده کنه ...
حمله اینطور بوده که اگر کاربر به یه صفحه مخرب بره یا فایل مخرب رو با همین IE باز کنه به مهاجم اجازه میده کد درخواه خودشو اجرا کنه اما مثلا شما دارید یه فایل دانلود میکنین که اسمشو H.JPG میبینین اما در واقعیت اون H.JPG.EXE هست و اجراش میکنین ...
از طرفی مایکروسافت گفته که از این آسیب پذیری قبل از جولای 2024 هم در کنار cve-2024-38112 استفاده شده که یکی دیگه از نقص های مربوط به اسپوف MSHTML بوده و در ادامه گفته باید برای رفعش اپدیت های امنیتی که توی ژوئیه و سپتامبر منتشر شده رو نصب کنین .
امروز دوباره مایکروسافت هشدار داده که یه آسیب پذیری zero day جدید که برای اجرای کد از راه دور مرورگر غیرفعال اکسپلورر مورد بهره برداری قرار گرفته .
این آسیب پذیری که اونو با cve-2024-43461 میشناسیم ، یه آسیب پذیری با شدت بالاست که سه شنبه سپتامبر 2024 پچ شده که یکم زود انگار مهندسای مایکروسافت دست به آچار شدن چون این آسیب پذیری دو ماه داشته ازش سو استفاده میشده ...
این آسیب پذیری وقتی به وجود اومده که شخص تونسته MSHTML رو اسپوف کنه ( MIME encapsulation of aggregate HTML documents ) و بتونه از همین پلتفرم IE به صورت اساسی استفاده کنه ...
حمله اینطور بوده که اگر کاربر به یه صفحه مخرب بره یا فایل مخرب رو با همین IE باز کنه به مهاجم اجازه میده کد درخواه خودشو اجرا کنه اما مثلا شما دارید یه فایل دانلود میکنین که اسمشو H.JPG میبینین اما در واقعیت اون H.JPG.EXE هست و اجراش میکنین ...
از طرفی مایکروسافت گفته که از این آسیب پذیری قبل از جولای 2024 هم در کنار cve-2024-38112 استفاده شده که یکی دیگه از نقص های مربوط به اسپوف MSHTML بوده و در ادامه گفته باید برای رفعش اپدیت های امنیتی که توی ژوئیه و سپتامبر منتشر شده رو نصب کنین .
Wikipedia
MHTML
file format
دوتا آسیب پذیری توی Whatsup gold progress software پچ شدن که احتمالا توی حملات باج افزاری ازشون استفاده میشده ...
در اصل سه آسیب پذیری بوده ولی دوتاشون با شدت بحرانی بودن که اونارو با CVE-2024-6670 , CVE-2024-6671 میشناسیم و اینطور بودن که به مهاجم احراز هویت نشده اجازه sql اینجکشن داده میشه و باعث میشه که فرد بتونه پسورد های رمزنگاری شده کاربر هارو بازیابی کنه .
محققی که اینو کشف کرده یه سری اطلاعات رو از این آسیب پذیری رو اینجا گذاشته و POC هم قرار داده توی تاریخ 30 اگوست ، و همین باعث شده تا سازمان های زیادی که هنوز آسیب پذیری رو پچ نکردن مورد حمله قرار بگیرن و بعضی هاشون با ریموت اکسس تروجان هم همراه بوده ، و بیشترین استفاده از Whatsup gold به ترتیب توی برزیل ، هند ، تایلند و ایالات متحده هستش .
چند وقت پیش هم دوباره progress software یکی از آسیب پذیری های بحرانی دیگه رو پچ کرده بود که این دفه کل سیستم رو به خطر مینداخت که اونو با CVE-2024-4885 میشناسیم .
در اصل سه آسیب پذیری بوده ولی دوتاشون با شدت بحرانی بودن که اونارو با CVE-2024-6670 , CVE-2024-6671 میشناسیم و اینطور بودن که به مهاجم احراز هویت نشده اجازه sql اینجکشن داده میشه و باعث میشه که فرد بتونه پسورد های رمزنگاری شده کاربر هارو بازیابی کنه .
محققی که اینو کشف کرده یه سری اطلاعات رو از این آسیب پذیری رو اینجا گذاشته و POC هم قرار داده توی تاریخ 30 اگوست ، و همین باعث شده تا سازمان های زیادی که هنوز آسیب پذیری رو پچ نکردن مورد حمله قرار بگیرن و بعضی هاشون با ریموت اکسس تروجان هم همراه بوده ، و بیشترین استفاده از Whatsup gold به ترتیب توی برزیل ، هند ، تایلند و ایالات متحده هستش .
چند وقت پیش هم دوباره progress software یکی از آسیب پذیری های بحرانی دیگه رو پچ کرده بود که این دفه کل سیستم رو به خطر مینداخت که اونو با CVE-2024-4885 میشناسیم .
What's Up Gold
Network Monitoring Tools & Software - WhatsUp Gold
WhatsUp Gold provides network monitoring tools for application, device, and server performance on the cloud or on-premises.
❤3
پیجر چیه ؟
به زبون ساده پیجر یه دستگاهه که از طریق امواج رادیویی میتونه حروف و عدد و صدا رو دریافت کنه و روی صفحه نمایش کوچیکش نشون بده و عجیب هم نیست که امروزه نمیدونیم پیجر چیه چونکه کاربرد اون برمیگرده به زمانی که تلفن هنوز وجود نداشت و دهه 1950 توسعه پیدا کردن و طرفای دهه 1990 کاملا فراگیر شدن .
از طرفی هم حتما خبر انفجار پیجر ها و کشته شدن 8 نفر و زخمی شدن دو هزار و خورده ای از افراد حزب الله رو هم شنیدین ، ما میدونیم که یه باتری لیتیومی قابل شارژ اگر بتونه منفجر شه گرمایی به اندازه 590 درجه سانتی گراد میتونه آزاد کنه ، البته هنوز درمورد چگونگی این انفجار گمانه زنی میکنن و به صلاح نیست چیزیو بگیم که اشتباه در بیاد اگر منبع معتبری درباره چگونگی این حمله گفت میگیم
به زبون ساده پیجر یه دستگاهه که از طریق امواج رادیویی میتونه حروف و عدد و صدا رو دریافت کنه و روی صفحه نمایش کوچیکش نشون بده و عجیب هم نیست که امروزه نمیدونیم پیجر چیه چونکه کاربرد اون برمیگرده به زمانی که تلفن هنوز وجود نداشت و دهه 1950 توسعه پیدا کردن و طرفای دهه 1990 کاملا فراگیر شدن .
از طرفی هم حتما خبر انفجار پیجر ها و کشته شدن 8 نفر و زخمی شدن دو هزار و خورده ای از افراد حزب الله رو هم شنیدین ، ما میدونیم که یه باتری لیتیومی قابل شارژ اگر بتونه منفجر شه گرمایی به اندازه 590 درجه سانتی گراد میتونه آزاد کنه ، البته هنوز درمورد چگونگی این انفجار گمانه زنی میکنن و به صلاح نیست چیزیو بگیم که اشتباه در بیاد اگر منبع معتبری درباره چگونگی این حمله گفت میگیم
GeekNotif
Video
اینطور که معلومه یه سری گزارش هایی منتشر شدن که گفته میشه این حمله با قرار دادن ماده منفجره توی تک تک دستگاه هایی که دست افراد حزب الله بودن اعتفاق افتاده باید توجه داشته باشیم که چیزی حدود ۴۰۰۰ نفر تا الان زخمی شدن و چند نفر هم کشته .
نوع مواد منفجره ای که توی دستگاه ها بوده PETN هست ، یه ماده منفجره قدرتمند که به گرما و اصطکاک حساسه و این ممکنه به ما یه سرنخ هایی از این دست بده که ، اسرائیل بعد از اینکه ماده منفجره رو توی پیجر ها کار گذاشته با ایجاد یه دسترسی کافی به دستگاه های پیجر تونسته به هر صورتی باعث ایجاد مقدار کافی گرما توسط دستگاه پیجر بشه .
معمولا حتی موبایلتونم میتونه منفجر بشه اگه یه آسیب پذیری توی سیستم عامل یا سخت افزارش وجود داشته باشه که باعث بشه برنامه بتونه یوزیج سی پی یو رو تا حدی بالا ببره که از مقدار زیادی انرژی بخواد استفاده کنه و این میتونه یه اتصالی کوتاه ایجاد کنه و همین باعث انفجار باتری موبایلتون بشه البته موبایل ها از این جریان کشی زیاد محافظت میکنن و از راه دور احتمال عملی شدنش کمه ولی صفر نیست .
منم اولش فکر میکردم که باتری ها منفجر شدن و اصلا به این فکر نمیکردم که بخواد توی تک تک پیجر ها ماده منفجره باشه ، باتری ها و بقیه لوازم این دستگاه فقط گرمای لازم برای انفجار رو تولید کردن و بوم ... گفته میشه که موساد تونسته قبل از اینکه این حجم زیاد از پیجر ها به دست حزب الله برسه بیاد بالا سر محموله و اونارو انگولک کنه .
و مدل پیجر های منفجر شده اینا بودن انگار :
- Motorola LX2
- Teletrim
- Gold Apollo Rugged Pager AR924
نوع مواد منفجره ای که توی دستگاه ها بوده PETN هست ، یه ماده منفجره قدرتمند که به گرما و اصطکاک حساسه و این ممکنه به ما یه سرنخ هایی از این دست بده که ، اسرائیل بعد از اینکه ماده منفجره رو توی پیجر ها کار گذاشته با ایجاد یه دسترسی کافی به دستگاه های پیجر تونسته به هر صورتی باعث ایجاد مقدار کافی گرما توسط دستگاه پیجر بشه .
معمولا حتی موبایلتونم میتونه منفجر بشه اگه یه آسیب پذیری توی سیستم عامل یا سخت افزارش وجود داشته باشه که باعث بشه برنامه بتونه یوزیج سی پی یو رو تا حدی بالا ببره که از مقدار زیادی انرژی بخواد استفاده کنه و این میتونه یه اتصالی کوتاه ایجاد کنه و همین باعث انفجار باتری موبایلتون بشه البته موبایل ها از این جریان کشی زیاد محافظت میکنن و از راه دور احتمال عملی شدنش کمه ولی صفر نیست .
منم اولش فکر میکردم که باتری ها منفجر شدن و اصلا به این فکر نمیکردم که بخواد توی تک تک پیجر ها ماده منفجره باشه ، باتری ها و بقیه لوازم این دستگاه فقط گرمای لازم برای انفجار رو تولید کردن و بوم ... گفته میشه که موساد تونسته قبل از اینکه این حجم زیاد از پیجر ها به دست حزب الله برسه بیاد بالا سر محموله و اونارو انگولک کنه .
و مدل پیجر های منفجر شده اینا بودن انگار :
- Motorola LX2
- Teletrim
- Gold Apollo Rugged Pager AR924
👍2