Forwarded from OnHex
🔴 قسمت دوم دوره رایگان بررسی ساختار فایلهای PE: بررسی ساختار DOS STUB
در این قسمت، DOS STUB رو بررسی کردیم. بطور کلی DOS STUB رو معرفی و ساختارش رو استخراج کردیم و در CMD، DOS BOX، PE Bear و IDA Pro بررسیش کردیم. در ادامه به کمک OPENWATCOM یک برنامه ی DOS توسعه دادیم و بجای DOS STUB معمول، داخل فایل PE قرار دادیم. در نهایت این بخش رو هم به PE Parser اضافه کردیم.
مشاهده در یوتیوب | اسلاید و کدها
قسمت های قبلی: 0 | 1
سایت دوره | اسلایدهای دوره | پلی لیست یوتیوب
#دورهPE #ویندوز_اینترنالز #تیم_قرمز #تیم_آبی
#PE #PortableExecutable #PEBear #WindowsInternals #redteam #Blueteam #PEParser #Windbg #IdaPro #x64dbg #Lief #DOSBOX #OPENWATCOM #DOSSTUB
🆔 @onhex_ir
➡️ ALL Link
در این قسمت، DOS STUB رو بررسی کردیم. بطور کلی DOS STUB رو معرفی و ساختارش رو استخراج کردیم و در CMD، DOS BOX، PE Bear و IDA Pro بررسیش کردیم. در ادامه به کمک OPENWATCOM یک برنامه ی DOS توسعه دادیم و بجای DOS STUB معمول، داخل فایل PE قرار دادیم. در نهایت این بخش رو هم به PE Parser اضافه کردیم.
مشاهده در یوتیوب | اسلاید و کدها
قسمت های قبلی: 0 | 1
سایت دوره | اسلایدهای دوره | پلی لیست یوتیوب
#دورهPE #ویندوز_اینترنالز #تیم_قرمز #تیم_آبی
#PE #PortableExecutable #PEBear #WindowsInternals #redteam #Blueteam #PEParser #Windbg #IdaPro #x64dbg #Lief #DOSBOX #OPENWATCOM #DOSSTUB
🆔 @onhex_ir
➡️ ALL Link
YouTube
قسمت دوم: بررسی DOS STUB
در این قسمت، DOS STUB رو بررسی کردیم. بطور کلی DOS STUB رو معرفی و ساختارش رو استخراج کردیم و در CMD، DOS BOX، PE Bear و IDA Pro بررسیش کردیم. در ادامه به کمک OPENWATCOM یک برنامه ی DOS توسعه دادیم و بجای DOS STUB معمول، داخل فایل PE قرار دادیم. در نهایت…
Forwarded from AiSegaro 👾
Media is too big
VIEW IN TELEGRAM
ویدیو کامل توضیح اینکه MCP چی هست در دنیای AI از شرکت ماکروسافت
11 قسمت ترجمه شده و چسبیده در یک ویدیو
📽 زیرنویس فارسی و انگلیسی
🧠 مناسب برای همه، چه مبتدی چه حرفهای
🌐 ترجمه این دوره با وبسایت isega.ro انجام شده — حتماً سر بزن!
☯️ 💳 با حمایت (Donate) از من، محتوای بیشتری در آینده قرار میدهم. لینک دونیت (ریالی و کریپتو): donate.isega.ro
📌 برای دیدن قسمتهای بعدی کانال رو دنبال کن:
📺🌐 @AiSegaro
🚀 هر روز یک قدم نزدیکتر به آیندهای هوشمند!
📤 بازنشر آزاد با ذکر منبع 🙏❤️
11 قسمت ترجمه شده و چسبیده در یک ویدیو
📽 زیرنویس فارسی و انگلیسی
🧠 مناسب برای همه، چه مبتدی چه حرفهای
🌐 ترجمه این دوره با وبسایت isega.ro انجام شده — حتماً سر بزن!
☯️ 💳 با حمایت (Donate) از من، محتوای بیشتری در آینده قرار میدهم. لینک دونیت (ریالی و کریپتو): donate.isega.ro
📌 برای دیدن قسمتهای بعدی کانال رو دنبال کن:
📺🌐 @AiSegaro
🚀 هر روز یک قدم نزدیکتر به آیندهای هوشمند!
📤 بازنشر آزاد با ذکر منبع 🙏❤️
HexStrike AI
https://www.hexstrike.com/
Connects ChatGPT, Claude, Copilot with 150+ Security Tools like Burp Suite and Nmap ...
یک ابزار هوش مصنوعی جدید که به ابزارهای امنیتی حرفه ای متصل می شود و امکان تست نفوذ خودکار، تحقیقات آسیبپذیری و باگ بانتی را فراهم میکند.
https://github.com/0x4m4/hexstrike-ai
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - 0x4m4/hexstrike-ai: HexStrike AI MCP Agents is an advanced MCP server that lets AI agents (Claude, GPT, Copilot, etc.)…
HexStrike AI MCP Agents is an advanced MCP server that lets AI agents (Claude, GPT, Copilot, etc.) autonomously run 150+ cybersecurity tools for automated pentesting, vulnerability discovery, bug b...
✅ جدید : اخبار و آسیبپذیریها
ERMAC V3.0 Banking Trojan Source Code Leak Exposes Full Malware Infrastructure
منبع: The Hacker News
🔗 مشاهده خبر
ERMAC V3.0 Banking Trojan Source Code Leak Exposes Full Malware Infrastructure
منبع: The Hacker News
🔗 مشاهده خبر
✅ هوش تهدید و تحقیقات
From Help Desk to Hypervisor: Defending Your VMware vSphere Estate from UNC3944
منبع: Mandiant Blog
🔗 مشاهده خبر
From Help Desk to Hypervisor: Defending Your VMware vSphere Estate from UNC3944
منبع: Mandiant Blog
🔗 مشاهده خبر
Google Cloud Blog
From Help Desk to Hypervisor: Defending Your VMware vSphere Estate from UNC3944 | Google Cloud Blog
The anatomy of UNC3944's vSphere-centric attacks, and a fortified, multi-pillar defense strategy required for mitigation.
✅ تحلیل APT و بدافزار
New trends in phishing and scams: how AI and social media are changing the game
منبع: Securelist (Kaspersky)
🔗 مشاهده خبر
New trends in phishing and scams: how AI and social media are changing the game
منبع: Securelist (Kaspersky)
🔗 مشاهده خبر
Securelist
Phishing and scams: how fraudsters are deceiving users in 2025
Common tactics in phishing and scams in 2025: learn about the use of AI and deepfakes, phishing via Telegram, Google Translate and Blob URLs, biometric data theft, and more.
✅ روزنامهنگاری تحقیقی امنیت
Mobile Phishers Target Brokerage Accounts in ‘Ramp and Dump’ Cashout Scheme
منبع: Krebs on Security
🔗 مشاهده خبر
Mobile Phishers Target Brokerage Accounts in ‘Ramp and Dump’ Cashout Scheme
منبع: Krebs on Security
🔗 مشاهده خبر
Krebs on Security
Mobile Phishers Target Brokerage Accounts in ‘Ramp and Dump’ Cashout Scheme
Cybercriminal groups peddling sophisticated phishing kits that convert stolen card data into mobile wallets have recently shifted their focus to targeting customers of brokerage services, new research shows. Undeterred by security controls at these trading…
✅ هشدار امنیتی
N-able N-Central Command Injection Vulnerability (N-able N-Central) — Ransomware: Unknown
منبع: CISA Alerts
🔗 مشاهده خبر
N-able N-Central Command Injection Vulnerability (N-able N-Central) — Ransomware: Unknown
منبع: CISA Alerts
🔗 مشاهده خبر
Cybersecurity and Infrastructure Security Agency CISA
Known Exploited Vulnerabilities Catalog | CISA
For the benefit of the cybersecurity community and network defenders—and to help every organization better manage vulnerabilities and keep pace with threat activity—CISA maintains the authoritative source of vulnerabilities that have been exploited in the…
✅ امنیت سایبری و بدافزار
Leak: ChatGPT cheaper plan costs $4 or £3.50, might release everywhere
منبع: Bleeping Computer
🔗 مشاهده خبر
Leak: ChatGPT cheaper plan costs $4 or £3.50, might release everywhere
منبع: Bleeping Computer
🔗 مشاهده خبر
BleepingComputer
Leak: ChatGPT cheaper plan costs $4 or £3.50, might release everywhere
OpenAI is working on a cheaper plan called ChatGPT Go, and we previously thought it would be just limited to a few regions like India, but that may not be the case.
✅ هوش تهدید و بدافزار
Falcon Next-Gen Identity Security Unifies Protection Across All Identities and Domains
منبع: CrowdStrike Blog
🔗 مشاهده خبر
Falcon Next-Gen Identity Security Unifies Protection Across All Identities and Domains
منبع: CrowdStrike Blog
🔗 مشاهده خبر
CrowdStrike.com
Next-Gen Identity Security Unifies Identity Protection | CrowdStrike
CrowdStrike's Next-Gen Identity Security is built to protect every identity - human, non-human, and AI agent. Learn more!
✅ امنیت سایبری و بدافزار
OpenAI prepares Chromium-based AI browser to take on Google
منبع: Bleeping Computer
🔗 مشاهده خبر
OpenAI prepares Chromium-based AI browser to take on Google
منبع: Bleeping Computer
🔗 مشاهده خبر
BleepingComputer
OpenAI prepares Chromium-based AI browser to take on Google
OpenAI is testing an AI-powered browser that uses Chromium as its underlying engine, and it could debut on macOS first.
✅ اخبار امنیت سایبری
آسیبپذیری در EDR شرکت Elastic به بدافزارها اجازه فرار میدهد
منبع: تاکیان
🔗 مشاهده خبر
آسیبپذیری در EDR شرکت Elastic به بدافزارها اجازه فرار میدهد
منبع: تاکیان
🔗 مشاهده خبر
www.takian.net
آسیبپذیری در EDR شرکت Elastic به بدافزارها اجازه فرار میدهد
یک آسیبپذیری امنیتی حیاتی و از نوع "روز-صفر" (Zero-Day) در محصول امنیتی Elastic Defend (EDR) شناسایی شده است که به طور فعال توسط مهاجمان مورد سوءاستفاده قرار میگیرد.
✅ امنیت سایبری و بدافزار
Google is adding "Projects" feature to Gemini to run research tasks
منبع: Bleeping Computer
🔗 مشاهده خبر
Google is adding "Projects" feature to Gemini to run research tasks
منبع: Bleeping Computer
🔗 مشاهده خبر
BleepingComputer
Google is adding "Projects" feature to Gemini to run research tasks
Google's Gemini is now testing a new feature called "Projects." This will be similar to OpenAI's Project Feature for ChatGPT.
Forwarded from gooyban🦆
YouTube
استفاده از گوشی به عنوان کیفپول سخت افزاری بیتکوین (امن ترین روش!)
اگر دنبال امنترین کیف پول بیت کوین برای موبایل هستید، این ویدئو رو از دست ندید! ما قدمبهقدم بهتون یاد میدیم چطور با اپلیکیشن بلو والت، یک کیف پول بیت کوین فوق امن بسازید که از نظر امنیت در حد کیف پول سخت افزاری بیت کوین باشه!
اگه یه گوشی قدیمی دارید…
اگه یه گوشی قدیمی دارید…
دورهی «روشهای نگهداری از بیتکوین🪙 »
👈 در این ویدئو یاد میگیریم که 🔜 چطور از گوشی موبایل خودمون (فرقی نمیکنه اندروید باشه یا iOS) به عنوان یک کیفپول خیلی امن بیتکوینی استفاده کنیم.🔙
‼️ این آموزش را جدی بگیرید چرا که اگر این روش را درست انجام بدید بیتکوینهای شما حسابی امن خواهند بود و از تمامی گزند و آسیبهای دنیای آنلاین مثل هک شدن در امان خواهید بود! (بدون اینکه نیاز باشه برای خرید کیفپول سختافزاری هزینه کنید).
__________________________
📼 پیوند به یوتیوب
🎮 دوره روشهای نگهداری از بیتکوین
(👋 پیشنهاد میکنم حتما قبلش دوره آشنایی با تراکنشها را هم ببینید، خیلی بهم مربوط هستند)
🎮 آشنایی با تراکنشهای بیتکوین
🎮 آشنایی با لایتنینگ
✈️ گفتگو و حل مشکل در مورد بیتکوین و لایتنینگ
__________________________
@gooyban #bitcoin #wallet
در این دوره تلاش میکنیم راهکارهایی ارائه بدیم که با توجه به دانش فنی خودمون و با استفاده از دستگاههایی که تهیه کردن اونها سخت نیست، از بیتکوینهامون در کیفپول خودمون نگهداری کنیم!
__________________________
(
__________________________
@gooyban #bitcoin #wallet
Please open Telegram to view this post
VIEW IN TELEGRAM
💀 باجافزار چیست؟
📘 «باجافزار نوعی بدافزار است که فایلهای قربانی را رمزگذاری میکند یا دسترسی به سیستمها را قفل میکند و برای بازیابی دسترسی، اغلب به صورت ارز دیجیتال، درخواست پرداخت میکند.»
🧠 ویژگیهای کلیدی:
رمزگذاری دادههای شخصی یا سیستم
نمایش یادداشت باجخواهی که درخواست پرداخت میکند
ادعا میکند پس از پرداخت کلید رمزگشایی را ارائه میدهد
استفاده از الگوریتمهای رمزنگاری قوی برای غیرممکن کردن بازیابی بدون کلید
🔁 نحوه عملکرد باجافزار — مرحله به مرحله
🔹 1. تحویل (آلودگی اولیه)
روشهای رایج تحویل:
پیوستهای ایمیل (مثلاً .doc یا .zip مخرب)
دانلودهای ناخواسته
سوءاستفاده از آسیبپذیریهای سیستمهای بدون وصله
🔹 2. نصب و راهاندازی
بدافزار به صورت مخفی نصب میشود
ممکن است آنتیویروس یا نقاط بازیابی را غیرفعال کند
ارتباط با سرور فرمان و کنترل (C2) (اختیاری برای دریافت کلید)
🔹 3. کشف و هدفگیری فایلها
اسکن درایوهای محلی و گاهی شبکهای برای:
اسناد، تصاویر، ویدئوها، پایگاههای داده
انواع فایل خاص (مثلاً .docx، .pdf، .xlsx)
🔹 4. مرحله رمزگذاری
📘 «بسیاری از گونههای باجافزار از رمزگذاری ترکیبی استفاده میکنند: فایلها با کلید متقارن (مثلاً AES) رمزگذاری میشوند که سپس با کلید عمومی کنترلشده توسط مهاجم (مثلاً RSA) رمزگذاری میشود.»
این یعنی:
هر قربانی یا جلسه کلید AES منحصر به فردی دریافت میکند
این کلید سپس با کلید عمومی RSA مهاجم رمزگذاری میشود
قربانی بدون دسترسی به کلید خصوصی RSA مهاجم، راهی برای رمزگشایی ندارد
🔹 5. نمایش یادداشت باجخواهی
یک درخواست باج بصری ظاهر میشود:
«فایلهای شما رمزگذاری شدهاند.»
«برای دریافت کلید رمزگشایی، 0.05 بیتکوین به این آدرس پرداخت کنید.»
اغلب شامل ضربالاجل یا تهدید به نابودی کلید است
🔓 چگونه بازیابی (فرضاً) ممکن میشود
📘 «مهاجم وعده میدهد در صورت پرداخت باج، کلید رمزگشایی متقارن را ارائه دهد.»
🔐 مراحل (اگر قربانی پرداخت کند):
قربانی پرداخت (معمولاً ارز دیجیتال) را ارسال میکند
مهاجم ارسال میکند:
کلید AES
یا ابزار رمزگشایی
قربانی از این برای رمزگشایی همه فایلها استفاده میکند
اما:
هیچ تضمینی نیست که مهاجم کلید را ارسال کند
ابزارهای رمزگشایی ممکن است دارای اشکال یا مخرب باشند
پرداخت باعث تشویق به حملات بیشتر میشود
🛡 آیا میتوان بدون پرداخت بازیابی کرد؟
✅ ممکن است اگر:
باجافزار دارای پیادهسازی ناقص باشد
فایلهای اصلی پشتیبانگیری شده باشند
یک رمزگشا رایگان وجود داشته باشد (برخی کلیدها لو رفتهاند)
سیستم فایل دارای نسخههای سایه باشد (گاهی توسط بدافزار حذف میشود)
❌ غیرممکن است اگر:
رمزگذاری قوی به درستی پیادهسازی شده باشد (AES + RSA)
هیچ پشتیبان یا نسخهای وجود نداشته باشد
هیچ کلید لو رفته یا رمزگشای در دسترس نباشد
📘 «باجافزار نوعی بدافزار است که فایلهای قربانی را رمزگذاری میکند یا دسترسی به سیستمها را قفل میکند و برای بازیابی دسترسی، اغلب به صورت ارز دیجیتال، درخواست پرداخت میکند.»
🧠 ویژگیهای کلیدی:
رمزگذاری دادههای شخصی یا سیستم
نمایش یادداشت باجخواهی که درخواست پرداخت میکند
ادعا میکند پس از پرداخت کلید رمزگشایی را ارائه میدهد
استفاده از الگوریتمهای رمزنگاری قوی برای غیرممکن کردن بازیابی بدون کلید
🔁 نحوه عملکرد باجافزار — مرحله به مرحله
🔹 1. تحویل (آلودگی اولیه)
روشهای رایج تحویل:
پیوستهای ایمیل (مثلاً .doc یا .zip مخرب)
دانلودهای ناخواسته
سوءاستفاده از آسیبپذیریهای سیستمهای بدون وصله
🔹 2. نصب و راهاندازی
بدافزار به صورت مخفی نصب میشود
ممکن است آنتیویروس یا نقاط بازیابی را غیرفعال کند
ارتباط با سرور فرمان و کنترل (C2) (اختیاری برای دریافت کلید)
🔹 3. کشف و هدفگیری فایلها
اسکن درایوهای محلی و گاهی شبکهای برای:
اسناد، تصاویر، ویدئوها، پایگاههای داده
انواع فایل خاص (مثلاً .docx، .pdf، .xlsx)
🔹 4. مرحله رمزگذاری
📘 «بسیاری از گونههای باجافزار از رمزگذاری ترکیبی استفاده میکنند: فایلها با کلید متقارن (مثلاً AES) رمزگذاری میشوند که سپس با کلید عمومی کنترلشده توسط مهاجم (مثلاً RSA) رمزگذاری میشود.»
این یعنی:
هر قربانی یا جلسه کلید AES منحصر به فردی دریافت میکند
این کلید سپس با کلید عمومی RSA مهاجم رمزگذاری میشود
قربانی بدون دسترسی به کلید خصوصی RSA مهاجم، راهی برای رمزگشایی ندارد
🔹 5. نمایش یادداشت باجخواهی
یک درخواست باج بصری ظاهر میشود:
«فایلهای شما رمزگذاری شدهاند.»
«برای دریافت کلید رمزگشایی، 0.05 بیتکوین به این آدرس پرداخت کنید.»
اغلب شامل ضربالاجل یا تهدید به نابودی کلید است
🔓 چگونه بازیابی (فرضاً) ممکن میشود
📘 «مهاجم وعده میدهد در صورت پرداخت باج، کلید رمزگشایی متقارن را ارائه دهد.»
🔐 مراحل (اگر قربانی پرداخت کند):
قربانی پرداخت (معمولاً ارز دیجیتال) را ارسال میکند
مهاجم ارسال میکند:
کلید AES
یا ابزار رمزگشایی
قربانی از این برای رمزگشایی همه فایلها استفاده میکند
اما:
هیچ تضمینی نیست که مهاجم کلید را ارسال کند
ابزارهای رمزگشایی ممکن است دارای اشکال یا مخرب باشند
پرداخت باعث تشویق به حملات بیشتر میشود
🛡 آیا میتوان بدون پرداخت بازیابی کرد؟
✅ ممکن است اگر:
باجافزار دارای پیادهسازی ناقص باشد
فایلهای اصلی پشتیبانگیری شده باشند
یک رمزگشا رایگان وجود داشته باشد (برخی کلیدها لو رفتهاند)
سیستم فایل دارای نسخههای سایه باشد (گاهی توسط بدافزار حذف میشود)
❌ غیرممکن است اگر:
رمزگذاری قوی به درستی پیادهسازی شده باشد (AES + RSA)
هیچ پشتیبان یا نسخهای وجود نداشته باشد
هیچ کلید لو رفته یا رمزگشای در دسترس نباشد
AlphabeticalPolyShellGen
Generates and executes a polymorphic shellcode variant of a specified shellcode file.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Maldev-Academy/AlphabeticalPolyShellGen: Generate an Alphabetical Polymorphic Shellcode
Generate an Alphabetical Polymorphic Shellcode. Contribute to Maldev-Academy/AlphabeticalPolyShellGen development by creating an account on GitHub.
✅ تحقیقات هوش تهدید
A Mega Malware Analysis Tutorial Featuring Donut-Generated Shellcode
منبع: Unit 42 (Palo Alto)
🔗 مشاهده خبر
A Mega Malware Analysis Tutorial Featuring Donut-Generated Shellcode
منبع: Unit 42 (Palo Alto)
🔗 مشاهده خبر
Unit 42
A Mega Malware Analysis Tutorial Featuring Donut-Generated Shellcode
A beginner-friendly tutorial on analyzing .NET malware teaches you how to use common tools, recognize techniques and understand infection chains.
✅ روزنامهنگاری امنیت سایبری
UK telecom provider Colt says outages were due to cyber incident
منبع: The Record
🔗 مشاهده خبر
UK telecom provider Colt says outages were due to cyber incident
منبع: The Record
🔗 مشاهده خبر
therecord.media
UK telecom provider Colt says outages were due to cyber incident
The London-based tech and telecom company Colt Technology Services confirmed that a cyberattack earlier this week caused technical issues that it is still addressing.
✅ اخبار جامع امنیت
RealDefense Opens $10M Fund to Help OEMs Monetize Installs With SmartScan Cybersecurity SDK
منبع: Dark Reading
🔗 مشاهده خبر
RealDefense Opens $10M Fund to Help OEMs Monetize Installs With SmartScan Cybersecurity SDK
منبع: Dark Reading
🔗 مشاهده خبر
Darkreading
RealDefense Opens $10M Fund