Mr. SAM – Telegram
Mr. SAM
149 subscribers
131 photos
7 videos
23 files
751 links
دوشنبه
۲۲ ‏( دی = ۱۰ )‏ ۱٤۰٤
‏12 ( ژانویه = january = 1 ) 2026
تکنیک‌ها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
Download Telegram
جدید : اخبار و آسیب‌پذیری‌ها

Russian Group EncryptHub Exploits MSC EvilTwin Vulnerability to Deploy Fickle Stealer Malware

منبع: The Hacker News
🔗 مشاهده خبر
Forwarded from OS Internals (Abolfazl Kazemi)
Media is too big
VIEW IN TELEGRAM
🎥 ویدئوی معرفی دوره Exploit Development در لینوکس

📚 توی این دوره قراره یاد بگیریم آسیب‌پذیری‌ها در لینوکس چطور به وجود میان، چطور شناسایی می‌شن و چطور می‌شه ازشون استفاده کرد. قدم‌به‌قدم جلو میریم: از آشنایی با ساختار و امنیت لینوکس، تا پیدا کردن باگ‌ها و نوشتن اکسپلویت برای اون‌ها.

🧨 بخش مهم دوره، مهندسی معکوس برنامه‌های لینوکسیه؛ یعنی یاد می‌گیریم چطور یک فایل اجرایی رو باز کنیم، کدهاشو بخونیم و ضعف‌هاشو پیدا کنیم. با ابزارهایی مثل GDB، pwndbg، Ghidra، Radare2، PwnTools و چند تا ابزار دیگه کار می‌کنیم و در عمل می‌بینیم چطور می‌شه مکانیزم‌های امنیتی مثل ASLR، Stack Canaries، NX رو دور زد.

💣 در طول دوره با انواع آسیب‌پذیری‌ها مثل Buffer Overflow، Integer Overflow، Format String و چیزهای دیگه آشنا می‌شیم، روش‌های بهره‌برداری رو یاد می‌گیریم و روی چالش‌های CTF تمرین می‌کنیم.

💡در پایان هم یک پروژه عملی داریم: تحلیل یک CVE واقعی و نوشتن اکسپلویت برای اون.

هر پنج‌شنبه منتظر یک فصل از دوره باشید. شروع از ۵شنبه ۳۰ مرداد.

https://news.1rj.ru/str/OxAA55/140
Forwarded from OnHex
🔴 قسمت دوم دوره رایگان بررسی ساختار فایلهای PE: بررسی ساختار DOS STUB

در این قسمت، DOS STUB رو بررسی کردیم. بطور کلی DOS STUB رو معرفی و ساختارش رو استخراج کردیم و در CMD، DOS BOX، PE Bear و IDA Pro بررسیش کردیم. در ادامه به کمک OPENWATCOM یک برنامه ی DOS توسعه دادیم و بجای DOS STUB معمول، داخل فایل PE قرار دادیم. در نهایت این بخش رو هم به PE Parser اضافه کردیم.

مشاهده در یوتیوب | اسلاید و کدها

قسمت های قبلی: 0 | 1

سایت دوره | اسلایدهای دوره | پلی لیست یوتیوب

#دورهPE #ویندوز_اینترنالز #تیم_قرمز #تیم_آبی
#PE #PortableExecutable #PEBear #WindowsInternals #redteam #Blueteam #PEParser #Windbg #IdaPro #x64dbg #Lief #DOSBOX #OPENWATCOM #DOSSTUB

🆔 @onhex_ir
➡️ ALL Link
Forwarded from AiSegaro 👾
Media is too big
VIEW IN TELEGRAM
ویدیو کامل توضیح اینکه MCP چی هست در دنیای AI از شرکت ماکروسافت

11 قسمت ترجمه شده و چسبیده در یک ویدیو

📽 زیرنویس فارسی و انگلیسی
🧠 مناسب برای همه، چه مبتدی چه حرفه‌ای
🌐 ترجمه این دوره با وب‌سایت isega.ro انجام شده — حتماً سر بزن!

☯️ 💳 با حمایت (Donate) از من، محتوای بیشتری در آینده قرار می‌دهم. لینک دونیت (ریالی و کریپتو): donate.isega.ro

📌 برای دیدن قسمت‌های بعدی کانال رو دنبال کن:
📺🌐 @AiSegaro

🚀 هر روز یک قدم نزدیک‌تر به آینده‌ای هوشمند!

📤 بازنشر آزاد با ذکر منبع 🙏❤️
#MCP

💀

HexStrike AI

https://www.hexstrike.com/

Connects ChatGPT, Claude, Copilot with 150+ Security Tools like Burp Suite and Nmap ...

یک ابزار هوش مصنوعی جدید که به ابزارهای امنیتی حرفه ای متصل می شود و امکان تست نفوذ خودکار، تحقیقات آسیب‌پذیری و باگ بانتی را فراهم می‌کند.

https://github.com/0x4m4/hexstrike-ai
Please open Telegram to view this post
VIEW IN TELEGRAM
جدید : اخبار و آسیب‌پذیری‌ها

ERMAC V3.0 Banking Trojan Source Code Leak Exposes Full Malware Infrastructure

منبع: The Hacker News
🔗 مشاهده خبر
Forwarded from gooyban🦆
دوره‌ی «روش‌های نگه‌داری از بیت‌کوین🪙»

در این دوره تلاش می‌کنیم راه‌کارهایی ارائه بدیم که با توجه به دانش فنی خودمون و با استفاده از دستگاه‌هایی که تهیه کردن اونها سخت نیست، از بیت‌کوین‌هامون در کیف‌پول خودمون نگه‌داری کنیم!


👈در این ویدئو یاد می‌گیریم که 🔜چطور از گوشی موبایل خودمون (فرقی نمی‌کنه اندروید باشه یا iOS) به عنوان یک کیف‌پول خیلی امن بیت‌کوینی استفاده کنیم.🔙

‼️ این آموزش را جدی بگیرید چرا که اگر این روش را درست انجام بدید بیت‌کوین‌های شما حسابی امن خواهند بود و از تمامی گزند و آسیب‌های دنیای آنلاین مثل هک شدن در امان خواهید بود! (بدون اینکه نیاز باشه برای خرید کیفپول سخت‌افزاری هزینه کنید).
__________________________
📼 پیوند به یوتیوب
🎮 دوره روش‌های نگه‌داری از بیت‌کوین
(👋پیشنهاد می‌کنم حتما قبلش دوره آشنایی با تراکنش‌ها را هم ببینید، خیلی بهم مربوط هستند)
🎮 آشنایی با تراکنش‌های بیت‌کوین
🎮 آشنایی با لایتنینگ

✈️ گفتگو و حل مشکل در مورد بیت‌کوین و لایتنینگ
__________________________
@gooyban #bitcoin #wallet
Please open Telegram to view this post
VIEW IN TELEGRAM
💀 باج‌افزار چیست؟
📘 «باج‌افزار نوعی بدافزار است که فایل‌های قربانی را رمزگذاری می‌کند یا دسترسی به سیستم‌ها را قفل می‌کند و برای بازیابی دسترسی، اغلب به صورت ارز دیجیتال، درخواست پرداخت می‌کند.»

🧠 ویژگی‌های کلیدی:
رمزگذاری داده‌های شخصی یا سیستم

نمایش یادداشت باج‌خواهی که درخواست پرداخت می‌کند

ادعا می‌کند پس از پرداخت کلید رمزگشایی را ارائه می‌دهد

استفاده از الگوریتم‌های رمزنگاری قوی برای غیرممکن کردن بازیابی بدون کلید

🔁 نحوه عملکرد باج‌افزار — مرحله به مرحله
🔹 1. تحویل (آلودگی اولیه)
روش‌های رایج تحویل:

پیوست‌های ایمیل (مثلاً .doc یا .zip مخرب)

دانلودهای ناخواسته

سوءاستفاده از آسیب‌پذیری‌های سیستم‌های بدون وصله

🔹 2. نصب و راه‌اندازی
بدافزار به صورت مخفی نصب می‌شود

ممکن است آنتی‌ویروس یا نقاط بازیابی را غیرفعال کند

ارتباط با سرور فرمان و کنترل (C2) (اختیاری برای دریافت کلید)

🔹 3. کشف و هدف‌گیری فایل‌ها
اسکن درایوهای محلی و گاهی شبکه‌ای برای:

اسناد، تصاویر، ویدئوها، پایگاه‌های داده

انواع فایل خاص (مثلاً .docx، .pdf، .xlsx)

🔹 4. مرحله رمزگذاری
📘 «بسیاری از گونه‌های باج‌افزار از رمزگذاری ترکیبی استفاده می‌کنند: فایل‌ها با کلید متقارن (مثلاً AES) رمزگذاری می‌شوند که سپس با کلید عمومی کنترل‌شده توسط مهاجم (مثلاً RSA) رمزگذاری می‌شود.»

این یعنی:

هر قربانی یا جلسه کلید AES منحصر به فردی دریافت می‌کند

این کلید سپس با کلید عمومی RSA مهاجم رمزگذاری می‌شود

قربانی بدون دسترسی به کلید خصوصی RSA مهاجم، راهی برای رمزگشایی ندارد

🔹 5. نمایش یادداشت باج‌خواهی
یک درخواست باج بصری ظاهر می‌شود:

«فایل‌های شما رمزگذاری شده‌اند.»

«برای دریافت کلید رمزگشایی، 0.05 بیت‌کوین به این آدرس پرداخت کنید.»

اغلب شامل ضرب‌الاجل یا تهدید به نابودی کلید است

🔓 چگونه بازیابی (فرضاً) ممکن می‌شود
📘 «مهاجم وعده می‌دهد در صورت پرداخت باج، کلید رمزگشایی متقارن را ارائه دهد.»

🔐 مراحل (اگر قربانی پرداخت کند):
قربانی پرداخت (معمولاً ارز دیجیتال) را ارسال می‌کند

مهاجم ارسال می‌کند:

کلید AES

یا ابزار رمزگشایی

قربانی از این برای رمزگشایی همه فایل‌ها استفاده می‌کند

اما:

هیچ تضمینی نیست که مهاجم کلید را ارسال کند

ابزارهای رمزگشایی ممکن است دارای اشکال یا مخرب باشند

پرداخت باعث تشویق به حملات بیشتر می‌شود

🛡 آیا می‌توان بدون پرداخت بازیابی کرد؟
ممکن است اگر:
باج‌افزار دارای پیاده‌سازی ناقص باشد

فایل‌های اصلی پشتیبان‌گیری شده باشند

یک رمزگشا رایگان وجود داشته باشد (برخی کلیدها لو رفته‌اند)

سیستم فایل دارای نسخه‌های سایه باشد (گاهی توسط بدافزار حذف می‌شود)

غیرممکن است اگر:
رمزگذاری قوی به درستی پیاده‌سازی شده باشد (AES + RSA)

هیچ پشتیبان یا نسخه‌ای وجود نداشته باشد

هیچ کلید لو رفته یا رمزگشای در دسترس نباشد