✅ هوش تهدید و تحقیقات
From Help Desk to Hypervisor: Defending Your VMware vSphere Estate from UNC3944
منبع: Mandiant Blog
🔗 مشاهده خبر
From Help Desk to Hypervisor: Defending Your VMware vSphere Estate from UNC3944
منبع: Mandiant Blog
🔗 مشاهده خبر
Google Cloud Blog
From Help Desk to Hypervisor: Defending Your VMware vSphere Estate from UNC3944 | Google Cloud Blog
The anatomy of UNC3944's vSphere-centric attacks, and a fortified, multi-pillar defense strategy required for mitigation.
✅ تحلیل APT و بدافزار
New trends in phishing and scams: how AI and social media are changing the game
منبع: Securelist (Kaspersky)
🔗 مشاهده خبر
New trends in phishing and scams: how AI and social media are changing the game
منبع: Securelist (Kaspersky)
🔗 مشاهده خبر
Securelist
Phishing and scams: how fraudsters are deceiving users in 2025
Common tactics in phishing and scams in 2025: learn about the use of AI and deepfakes, phishing via Telegram, Google Translate and Blob URLs, biometric data theft, and more.
✅ روزنامهنگاری تحقیقی امنیت
Mobile Phishers Target Brokerage Accounts in ‘Ramp and Dump’ Cashout Scheme
منبع: Krebs on Security
🔗 مشاهده خبر
Mobile Phishers Target Brokerage Accounts in ‘Ramp and Dump’ Cashout Scheme
منبع: Krebs on Security
🔗 مشاهده خبر
Krebs on Security
Mobile Phishers Target Brokerage Accounts in ‘Ramp and Dump’ Cashout Scheme
Cybercriminal groups peddling sophisticated phishing kits that convert stolen card data into mobile wallets have recently shifted their focus to targeting customers of brokerage services, new research shows. Undeterred by security controls at these trading…
✅ هشدار امنیتی
N-able N-Central Command Injection Vulnerability (N-able N-Central) — Ransomware: Unknown
منبع: CISA Alerts
🔗 مشاهده خبر
N-able N-Central Command Injection Vulnerability (N-able N-Central) — Ransomware: Unknown
منبع: CISA Alerts
🔗 مشاهده خبر
Cybersecurity and Infrastructure Security Agency CISA
Known Exploited Vulnerabilities Catalog | CISA
For the benefit of the cybersecurity community and network defenders—and to help every organization better manage vulnerabilities and keep pace with threat activity—CISA maintains the authoritative source of vulnerabilities that have been exploited in the…
✅ امنیت سایبری و بدافزار
Leak: ChatGPT cheaper plan costs $4 or £3.50, might release everywhere
منبع: Bleeping Computer
🔗 مشاهده خبر
Leak: ChatGPT cheaper plan costs $4 or £3.50, might release everywhere
منبع: Bleeping Computer
🔗 مشاهده خبر
BleepingComputer
Leak: ChatGPT cheaper plan costs $4 or £3.50, might release everywhere
OpenAI is working on a cheaper plan called ChatGPT Go, and we previously thought it would be just limited to a few regions like India, but that may not be the case.
✅ هوش تهدید و بدافزار
Falcon Next-Gen Identity Security Unifies Protection Across All Identities and Domains
منبع: CrowdStrike Blog
🔗 مشاهده خبر
Falcon Next-Gen Identity Security Unifies Protection Across All Identities and Domains
منبع: CrowdStrike Blog
🔗 مشاهده خبر
CrowdStrike.com
Next-Gen Identity Security Unifies Identity Protection | CrowdStrike
CrowdStrike's Next-Gen Identity Security is built to protect every identity - human, non-human, and AI agent. Learn more!
✅ امنیت سایبری و بدافزار
OpenAI prepares Chromium-based AI browser to take on Google
منبع: Bleeping Computer
🔗 مشاهده خبر
OpenAI prepares Chromium-based AI browser to take on Google
منبع: Bleeping Computer
🔗 مشاهده خبر
BleepingComputer
OpenAI prepares Chromium-based AI browser to take on Google
OpenAI is testing an AI-powered browser that uses Chromium as its underlying engine, and it could debut on macOS first.
✅ اخبار امنیت سایبری
آسیبپذیری در EDR شرکت Elastic به بدافزارها اجازه فرار میدهد
منبع: تاکیان
🔗 مشاهده خبر
آسیبپذیری در EDR شرکت Elastic به بدافزارها اجازه فرار میدهد
منبع: تاکیان
🔗 مشاهده خبر
www.takian.net
آسیبپذیری در EDR شرکت Elastic به بدافزارها اجازه فرار میدهد
یک آسیبپذیری امنیتی حیاتی و از نوع "روز-صفر" (Zero-Day) در محصول امنیتی Elastic Defend (EDR) شناسایی شده است که به طور فعال توسط مهاجمان مورد سوءاستفاده قرار میگیرد.
✅ امنیت سایبری و بدافزار
Google is adding "Projects" feature to Gemini to run research tasks
منبع: Bleeping Computer
🔗 مشاهده خبر
Google is adding "Projects" feature to Gemini to run research tasks
منبع: Bleeping Computer
🔗 مشاهده خبر
BleepingComputer
Google is adding "Projects" feature to Gemini to run research tasks
Google's Gemini is now testing a new feature called "Projects." This will be similar to OpenAI's Project Feature for ChatGPT.
Forwarded from gooyban🦆
YouTube
استفاده از گوشی به عنوان کیفپول سخت افزاری بیتکوین (امن ترین روش!)
اگر دنبال امنترین کیف پول بیت کوین برای موبایل هستید، این ویدئو رو از دست ندید! ما قدمبهقدم بهتون یاد میدیم چطور با اپلیکیشن بلو والت، یک کیف پول بیت کوین فوق امن بسازید که از نظر امنیت در حد کیف پول سخت افزاری بیت کوین باشه!
اگه یه گوشی قدیمی دارید…
اگه یه گوشی قدیمی دارید…
دورهی «روشهای نگهداری از بیتکوین🪙 »
👈 در این ویدئو یاد میگیریم که 🔜 چطور از گوشی موبایل خودمون (فرقی نمیکنه اندروید باشه یا iOS) به عنوان یک کیفپول خیلی امن بیتکوینی استفاده کنیم.🔙
‼️ این آموزش را جدی بگیرید چرا که اگر این روش را درست انجام بدید بیتکوینهای شما حسابی امن خواهند بود و از تمامی گزند و آسیبهای دنیای آنلاین مثل هک شدن در امان خواهید بود! (بدون اینکه نیاز باشه برای خرید کیفپول سختافزاری هزینه کنید).
__________________________
📼 پیوند به یوتیوب
🎮 دوره روشهای نگهداری از بیتکوین
(👋 پیشنهاد میکنم حتما قبلش دوره آشنایی با تراکنشها را هم ببینید، خیلی بهم مربوط هستند)
🎮 آشنایی با تراکنشهای بیتکوین
🎮 آشنایی با لایتنینگ
✈️ گفتگو و حل مشکل در مورد بیتکوین و لایتنینگ
__________________________
@gooyban #bitcoin #wallet
در این دوره تلاش میکنیم راهکارهایی ارائه بدیم که با توجه به دانش فنی خودمون و با استفاده از دستگاههایی که تهیه کردن اونها سخت نیست، از بیتکوینهامون در کیفپول خودمون نگهداری کنیم!
__________________________
(
__________________________
@gooyban #bitcoin #wallet
Please open Telegram to view this post
VIEW IN TELEGRAM
💀 باجافزار چیست؟
📘 «باجافزار نوعی بدافزار است که فایلهای قربانی را رمزگذاری میکند یا دسترسی به سیستمها را قفل میکند و برای بازیابی دسترسی، اغلب به صورت ارز دیجیتال، درخواست پرداخت میکند.»
🧠 ویژگیهای کلیدی:
رمزگذاری دادههای شخصی یا سیستم
نمایش یادداشت باجخواهی که درخواست پرداخت میکند
ادعا میکند پس از پرداخت کلید رمزگشایی را ارائه میدهد
استفاده از الگوریتمهای رمزنگاری قوی برای غیرممکن کردن بازیابی بدون کلید
🔁 نحوه عملکرد باجافزار — مرحله به مرحله
🔹 1. تحویل (آلودگی اولیه)
روشهای رایج تحویل:
پیوستهای ایمیل (مثلاً .doc یا .zip مخرب)
دانلودهای ناخواسته
سوءاستفاده از آسیبپذیریهای سیستمهای بدون وصله
🔹 2. نصب و راهاندازی
بدافزار به صورت مخفی نصب میشود
ممکن است آنتیویروس یا نقاط بازیابی را غیرفعال کند
ارتباط با سرور فرمان و کنترل (C2) (اختیاری برای دریافت کلید)
🔹 3. کشف و هدفگیری فایلها
اسکن درایوهای محلی و گاهی شبکهای برای:
اسناد، تصاویر، ویدئوها، پایگاههای داده
انواع فایل خاص (مثلاً .docx، .pdf، .xlsx)
🔹 4. مرحله رمزگذاری
📘 «بسیاری از گونههای باجافزار از رمزگذاری ترکیبی استفاده میکنند: فایلها با کلید متقارن (مثلاً AES) رمزگذاری میشوند که سپس با کلید عمومی کنترلشده توسط مهاجم (مثلاً RSA) رمزگذاری میشود.»
این یعنی:
هر قربانی یا جلسه کلید AES منحصر به فردی دریافت میکند
این کلید سپس با کلید عمومی RSA مهاجم رمزگذاری میشود
قربانی بدون دسترسی به کلید خصوصی RSA مهاجم، راهی برای رمزگشایی ندارد
🔹 5. نمایش یادداشت باجخواهی
یک درخواست باج بصری ظاهر میشود:
«فایلهای شما رمزگذاری شدهاند.»
«برای دریافت کلید رمزگشایی، 0.05 بیتکوین به این آدرس پرداخت کنید.»
اغلب شامل ضربالاجل یا تهدید به نابودی کلید است
🔓 چگونه بازیابی (فرضاً) ممکن میشود
📘 «مهاجم وعده میدهد در صورت پرداخت باج، کلید رمزگشایی متقارن را ارائه دهد.»
🔐 مراحل (اگر قربانی پرداخت کند):
قربانی پرداخت (معمولاً ارز دیجیتال) را ارسال میکند
مهاجم ارسال میکند:
کلید AES
یا ابزار رمزگشایی
قربانی از این برای رمزگشایی همه فایلها استفاده میکند
اما:
هیچ تضمینی نیست که مهاجم کلید را ارسال کند
ابزارهای رمزگشایی ممکن است دارای اشکال یا مخرب باشند
پرداخت باعث تشویق به حملات بیشتر میشود
🛡 آیا میتوان بدون پرداخت بازیابی کرد؟
✅ ممکن است اگر:
باجافزار دارای پیادهسازی ناقص باشد
فایلهای اصلی پشتیبانگیری شده باشند
یک رمزگشا رایگان وجود داشته باشد (برخی کلیدها لو رفتهاند)
سیستم فایل دارای نسخههای سایه باشد (گاهی توسط بدافزار حذف میشود)
❌ غیرممکن است اگر:
رمزگذاری قوی به درستی پیادهسازی شده باشد (AES + RSA)
هیچ پشتیبان یا نسخهای وجود نداشته باشد
هیچ کلید لو رفته یا رمزگشای در دسترس نباشد
📘 «باجافزار نوعی بدافزار است که فایلهای قربانی را رمزگذاری میکند یا دسترسی به سیستمها را قفل میکند و برای بازیابی دسترسی، اغلب به صورت ارز دیجیتال، درخواست پرداخت میکند.»
🧠 ویژگیهای کلیدی:
رمزگذاری دادههای شخصی یا سیستم
نمایش یادداشت باجخواهی که درخواست پرداخت میکند
ادعا میکند پس از پرداخت کلید رمزگشایی را ارائه میدهد
استفاده از الگوریتمهای رمزنگاری قوی برای غیرممکن کردن بازیابی بدون کلید
🔁 نحوه عملکرد باجافزار — مرحله به مرحله
🔹 1. تحویل (آلودگی اولیه)
روشهای رایج تحویل:
پیوستهای ایمیل (مثلاً .doc یا .zip مخرب)
دانلودهای ناخواسته
سوءاستفاده از آسیبپذیریهای سیستمهای بدون وصله
🔹 2. نصب و راهاندازی
بدافزار به صورت مخفی نصب میشود
ممکن است آنتیویروس یا نقاط بازیابی را غیرفعال کند
ارتباط با سرور فرمان و کنترل (C2) (اختیاری برای دریافت کلید)
🔹 3. کشف و هدفگیری فایلها
اسکن درایوهای محلی و گاهی شبکهای برای:
اسناد، تصاویر، ویدئوها، پایگاههای داده
انواع فایل خاص (مثلاً .docx، .pdf، .xlsx)
🔹 4. مرحله رمزگذاری
📘 «بسیاری از گونههای باجافزار از رمزگذاری ترکیبی استفاده میکنند: فایلها با کلید متقارن (مثلاً AES) رمزگذاری میشوند که سپس با کلید عمومی کنترلشده توسط مهاجم (مثلاً RSA) رمزگذاری میشود.»
این یعنی:
هر قربانی یا جلسه کلید AES منحصر به فردی دریافت میکند
این کلید سپس با کلید عمومی RSA مهاجم رمزگذاری میشود
قربانی بدون دسترسی به کلید خصوصی RSA مهاجم، راهی برای رمزگشایی ندارد
🔹 5. نمایش یادداشت باجخواهی
یک درخواست باج بصری ظاهر میشود:
«فایلهای شما رمزگذاری شدهاند.»
«برای دریافت کلید رمزگشایی، 0.05 بیتکوین به این آدرس پرداخت کنید.»
اغلب شامل ضربالاجل یا تهدید به نابودی کلید است
🔓 چگونه بازیابی (فرضاً) ممکن میشود
📘 «مهاجم وعده میدهد در صورت پرداخت باج، کلید رمزگشایی متقارن را ارائه دهد.»
🔐 مراحل (اگر قربانی پرداخت کند):
قربانی پرداخت (معمولاً ارز دیجیتال) را ارسال میکند
مهاجم ارسال میکند:
کلید AES
یا ابزار رمزگشایی
قربانی از این برای رمزگشایی همه فایلها استفاده میکند
اما:
هیچ تضمینی نیست که مهاجم کلید را ارسال کند
ابزارهای رمزگشایی ممکن است دارای اشکال یا مخرب باشند
پرداخت باعث تشویق به حملات بیشتر میشود
🛡 آیا میتوان بدون پرداخت بازیابی کرد؟
✅ ممکن است اگر:
باجافزار دارای پیادهسازی ناقص باشد
فایلهای اصلی پشتیبانگیری شده باشند
یک رمزگشا رایگان وجود داشته باشد (برخی کلیدها لو رفتهاند)
سیستم فایل دارای نسخههای سایه باشد (گاهی توسط بدافزار حذف میشود)
❌ غیرممکن است اگر:
رمزگذاری قوی به درستی پیادهسازی شده باشد (AES + RSA)
هیچ پشتیبان یا نسخهای وجود نداشته باشد
هیچ کلید لو رفته یا رمزگشای در دسترس نباشد
AlphabeticalPolyShellGen
Generates and executes a polymorphic shellcode variant of a specified shellcode file.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Maldev-Academy/AlphabeticalPolyShellGen: Generate an Alphabetical Polymorphic Shellcode
Generate an Alphabetical Polymorphic Shellcode. Contribute to Maldev-Academy/AlphabeticalPolyShellGen development by creating an account on GitHub.
✅ تحقیقات هوش تهدید
A Mega Malware Analysis Tutorial Featuring Donut-Generated Shellcode
منبع: Unit 42 (Palo Alto)
🔗 مشاهده خبر
A Mega Malware Analysis Tutorial Featuring Donut-Generated Shellcode
منبع: Unit 42 (Palo Alto)
🔗 مشاهده خبر
Unit 42
A Mega Malware Analysis Tutorial Featuring Donut-Generated Shellcode
A beginner-friendly tutorial on analyzing .NET malware teaches you how to use common tools, recognize techniques and understand infection chains.
✅ روزنامهنگاری امنیت سایبری
UK telecom provider Colt says outages were due to cyber incident
منبع: The Record
🔗 مشاهده خبر
UK telecom provider Colt says outages were due to cyber incident
منبع: The Record
🔗 مشاهده خبر
therecord.media
UK telecom provider Colt says outages were due to cyber incident
The London-based tech and telecom company Colt Technology Services confirmed that a cyberattack earlier this week caused technical issues that it is still addressing.
✅ اخبار جامع امنیت
RealDefense Opens $10M Fund to Help OEMs Monetize Installs With SmartScan Cybersecurity SDK
منبع: Dark Reading
🔗 مشاهده خبر
RealDefense Opens $10M Fund to Help OEMs Monetize Installs With SmartScan Cybersecurity SDK
منبع: Dark Reading
🔗 مشاهده خبر
Darkreading
RealDefense Opens $10M Fund
✅ اخبار امنیت سازمانی
Watch Now: CodeSecCon – Where Software Security’s Next Chapter Unfolds (Virtual Event)
منبع: SecurityWeek
🔗 مشاهده خبر
Watch Now: CodeSecCon – Where Software Security’s Next Chapter Unfolds (Virtual Event)
منبع: SecurityWeek
🔗 مشاهده خبر
SecurityWeek
Watch Now: CodeSecCon – Where Software Security’s Next Chapter Unfolds (Virtual Event)
CodeSecCon is the premier virtual event bringing together developers and cybersecurity professionals to revolutionize the way applications are built, secured, and maintained.
✅ گزارش روزانه تهدیدات
ISC Stormcast For Friday, August 15th, 2025 https://isc.sans.edu/podcastdetail/9572, (Fri, Aug 15th)
منبع: SANS Internet Storm Center
🔗 مشاهده خبر
ISC Stormcast For Friday, August 15th, 2025 https://isc.sans.edu/podcastdetail/9572, (Fri, Aug 15th)
منبع: SANS Internet Storm Center
🔗 مشاهده خبر
SANS Internet Storm Center
SANS Stormcast Friday, August 15th, 2025: Analysing Attack with AI; Proxyware via YouTube; Xerox FreeFlow Vuln; Evaluating Zero…
✅ تحلیل و سیاستگذاری امنیت
Friday Squid Blogging: Squid-Shaped UFO Spotted Over Texas
منبع: Schneier on Security
🔗 مشاهده خبر
Friday Squid Blogging: Squid-Shaped UFO Spotted Over Texas
منبع: Schneier on Security
🔗 مشاهده خبر
Schneier on Security
Friday Squid Blogging: Squid-Shaped UFO Spotted Over Texas - Schneier on Security
Here’s the story. The commenters on X (formerly Twitter) are unimpressed. As usual, you can also use this squid post to talk about the security stories in the news that I haven’t covered. Blog moderation policy.
✅ امنیت نرمافزار (AppSec)
The Risks of LLM Poisoning in AI-Powered Development and How to Mitigate Them
منبع: Checkmarx News
🔗 مشاهده خبر
The Risks of LLM Poisoning in AI-Powered Development and How to Mitigate Them
منبع: Checkmarx News
🔗 مشاهده خبر
Checkmarx
Risks of LLM poisoning in AI-gen code
Learn how LLM poisoning threatens AI-powered development & how Checkmarx One Assist's Agentic AI platform provides real-time protection for secure coding