Forwarded from gooyban🦆
YouTube
استفاده از گوشی به عنوان کیفپول سخت افزاری بیتکوین (امن ترین روش!)
اگر دنبال امنترین کیف پول بیت کوین برای موبایل هستید، این ویدئو رو از دست ندید! ما قدمبهقدم بهتون یاد میدیم چطور با اپلیکیشن بلو والت، یک کیف پول بیت کوین فوق امن بسازید که از نظر امنیت در حد کیف پول سخت افزاری بیت کوین باشه!
اگه یه گوشی قدیمی دارید…
اگه یه گوشی قدیمی دارید…
دورهی «روشهای نگهداری از بیتکوین🪙 »
👈 در این ویدئو یاد میگیریم که 🔜 چطور از گوشی موبایل خودمون (فرقی نمیکنه اندروید باشه یا iOS) به عنوان یک کیفپول خیلی امن بیتکوینی استفاده کنیم.🔙
‼️ این آموزش را جدی بگیرید چرا که اگر این روش را درست انجام بدید بیتکوینهای شما حسابی امن خواهند بود و از تمامی گزند و آسیبهای دنیای آنلاین مثل هک شدن در امان خواهید بود! (بدون اینکه نیاز باشه برای خرید کیفپول سختافزاری هزینه کنید).
__________________________
📼 پیوند به یوتیوب
🎮 دوره روشهای نگهداری از بیتکوین
(👋 پیشنهاد میکنم حتما قبلش دوره آشنایی با تراکنشها را هم ببینید، خیلی بهم مربوط هستند)
🎮 آشنایی با تراکنشهای بیتکوین
🎮 آشنایی با لایتنینگ
✈️ گفتگو و حل مشکل در مورد بیتکوین و لایتنینگ
__________________________
@gooyban #bitcoin #wallet
در این دوره تلاش میکنیم راهکارهایی ارائه بدیم که با توجه به دانش فنی خودمون و با استفاده از دستگاههایی که تهیه کردن اونها سخت نیست، از بیتکوینهامون در کیفپول خودمون نگهداری کنیم!
__________________________
(
__________________________
@gooyban #bitcoin #wallet
Please open Telegram to view this post
VIEW IN TELEGRAM
💀 باجافزار چیست؟
📘 «باجافزار نوعی بدافزار است که فایلهای قربانی را رمزگذاری میکند یا دسترسی به سیستمها را قفل میکند و برای بازیابی دسترسی، اغلب به صورت ارز دیجیتال، درخواست پرداخت میکند.»
🧠 ویژگیهای کلیدی:
رمزگذاری دادههای شخصی یا سیستم
نمایش یادداشت باجخواهی که درخواست پرداخت میکند
ادعا میکند پس از پرداخت کلید رمزگشایی را ارائه میدهد
استفاده از الگوریتمهای رمزنگاری قوی برای غیرممکن کردن بازیابی بدون کلید
🔁 نحوه عملکرد باجافزار — مرحله به مرحله
🔹 1. تحویل (آلودگی اولیه)
روشهای رایج تحویل:
پیوستهای ایمیل (مثلاً .doc یا .zip مخرب)
دانلودهای ناخواسته
سوءاستفاده از آسیبپذیریهای سیستمهای بدون وصله
🔹 2. نصب و راهاندازی
بدافزار به صورت مخفی نصب میشود
ممکن است آنتیویروس یا نقاط بازیابی را غیرفعال کند
ارتباط با سرور فرمان و کنترل (C2) (اختیاری برای دریافت کلید)
🔹 3. کشف و هدفگیری فایلها
اسکن درایوهای محلی و گاهی شبکهای برای:
اسناد، تصاویر، ویدئوها، پایگاههای داده
انواع فایل خاص (مثلاً .docx، .pdf، .xlsx)
🔹 4. مرحله رمزگذاری
📘 «بسیاری از گونههای باجافزار از رمزگذاری ترکیبی استفاده میکنند: فایلها با کلید متقارن (مثلاً AES) رمزگذاری میشوند که سپس با کلید عمومی کنترلشده توسط مهاجم (مثلاً RSA) رمزگذاری میشود.»
این یعنی:
هر قربانی یا جلسه کلید AES منحصر به فردی دریافت میکند
این کلید سپس با کلید عمومی RSA مهاجم رمزگذاری میشود
قربانی بدون دسترسی به کلید خصوصی RSA مهاجم، راهی برای رمزگشایی ندارد
🔹 5. نمایش یادداشت باجخواهی
یک درخواست باج بصری ظاهر میشود:
«فایلهای شما رمزگذاری شدهاند.»
«برای دریافت کلید رمزگشایی، 0.05 بیتکوین به این آدرس پرداخت کنید.»
اغلب شامل ضربالاجل یا تهدید به نابودی کلید است
🔓 چگونه بازیابی (فرضاً) ممکن میشود
📘 «مهاجم وعده میدهد در صورت پرداخت باج، کلید رمزگشایی متقارن را ارائه دهد.»
🔐 مراحل (اگر قربانی پرداخت کند):
قربانی پرداخت (معمولاً ارز دیجیتال) را ارسال میکند
مهاجم ارسال میکند:
کلید AES
یا ابزار رمزگشایی
قربانی از این برای رمزگشایی همه فایلها استفاده میکند
اما:
هیچ تضمینی نیست که مهاجم کلید را ارسال کند
ابزارهای رمزگشایی ممکن است دارای اشکال یا مخرب باشند
پرداخت باعث تشویق به حملات بیشتر میشود
🛡 آیا میتوان بدون پرداخت بازیابی کرد؟
✅ ممکن است اگر:
باجافزار دارای پیادهسازی ناقص باشد
فایلهای اصلی پشتیبانگیری شده باشند
یک رمزگشا رایگان وجود داشته باشد (برخی کلیدها لو رفتهاند)
سیستم فایل دارای نسخههای سایه باشد (گاهی توسط بدافزار حذف میشود)
❌ غیرممکن است اگر:
رمزگذاری قوی به درستی پیادهسازی شده باشد (AES + RSA)
هیچ پشتیبان یا نسخهای وجود نداشته باشد
هیچ کلید لو رفته یا رمزگشای در دسترس نباشد
📘 «باجافزار نوعی بدافزار است که فایلهای قربانی را رمزگذاری میکند یا دسترسی به سیستمها را قفل میکند و برای بازیابی دسترسی، اغلب به صورت ارز دیجیتال، درخواست پرداخت میکند.»
🧠 ویژگیهای کلیدی:
رمزگذاری دادههای شخصی یا سیستم
نمایش یادداشت باجخواهی که درخواست پرداخت میکند
ادعا میکند پس از پرداخت کلید رمزگشایی را ارائه میدهد
استفاده از الگوریتمهای رمزنگاری قوی برای غیرممکن کردن بازیابی بدون کلید
🔁 نحوه عملکرد باجافزار — مرحله به مرحله
🔹 1. تحویل (آلودگی اولیه)
روشهای رایج تحویل:
پیوستهای ایمیل (مثلاً .doc یا .zip مخرب)
دانلودهای ناخواسته
سوءاستفاده از آسیبپذیریهای سیستمهای بدون وصله
🔹 2. نصب و راهاندازی
بدافزار به صورت مخفی نصب میشود
ممکن است آنتیویروس یا نقاط بازیابی را غیرفعال کند
ارتباط با سرور فرمان و کنترل (C2) (اختیاری برای دریافت کلید)
🔹 3. کشف و هدفگیری فایلها
اسکن درایوهای محلی و گاهی شبکهای برای:
اسناد، تصاویر، ویدئوها، پایگاههای داده
انواع فایل خاص (مثلاً .docx، .pdf، .xlsx)
🔹 4. مرحله رمزگذاری
📘 «بسیاری از گونههای باجافزار از رمزگذاری ترکیبی استفاده میکنند: فایلها با کلید متقارن (مثلاً AES) رمزگذاری میشوند که سپس با کلید عمومی کنترلشده توسط مهاجم (مثلاً RSA) رمزگذاری میشود.»
این یعنی:
هر قربانی یا جلسه کلید AES منحصر به فردی دریافت میکند
این کلید سپس با کلید عمومی RSA مهاجم رمزگذاری میشود
قربانی بدون دسترسی به کلید خصوصی RSA مهاجم، راهی برای رمزگشایی ندارد
🔹 5. نمایش یادداشت باجخواهی
یک درخواست باج بصری ظاهر میشود:
«فایلهای شما رمزگذاری شدهاند.»
«برای دریافت کلید رمزگشایی، 0.05 بیتکوین به این آدرس پرداخت کنید.»
اغلب شامل ضربالاجل یا تهدید به نابودی کلید است
🔓 چگونه بازیابی (فرضاً) ممکن میشود
📘 «مهاجم وعده میدهد در صورت پرداخت باج، کلید رمزگشایی متقارن را ارائه دهد.»
🔐 مراحل (اگر قربانی پرداخت کند):
قربانی پرداخت (معمولاً ارز دیجیتال) را ارسال میکند
مهاجم ارسال میکند:
کلید AES
یا ابزار رمزگشایی
قربانی از این برای رمزگشایی همه فایلها استفاده میکند
اما:
هیچ تضمینی نیست که مهاجم کلید را ارسال کند
ابزارهای رمزگشایی ممکن است دارای اشکال یا مخرب باشند
پرداخت باعث تشویق به حملات بیشتر میشود
🛡 آیا میتوان بدون پرداخت بازیابی کرد؟
✅ ممکن است اگر:
باجافزار دارای پیادهسازی ناقص باشد
فایلهای اصلی پشتیبانگیری شده باشند
یک رمزگشا رایگان وجود داشته باشد (برخی کلیدها لو رفتهاند)
سیستم فایل دارای نسخههای سایه باشد (گاهی توسط بدافزار حذف میشود)
❌ غیرممکن است اگر:
رمزگذاری قوی به درستی پیادهسازی شده باشد (AES + RSA)
هیچ پشتیبان یا نسخهای وجود نداشته باشد
هیچ کلید لو رفته یا رمزگشای در دسترس نباشد
AlphabeticalPolyShellGen
Generates and executes a polymorphic shellcode variant of a specified shellcode file.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Maldev-Academy/AlphabeticalPolyShellGen: Generate an Alphabetical Polymorphic Shellcode
Generate an Alphabetical Polymorphic Shellcode. Contribute to Maldev-Academy/AlphabeticalPolyShellGen development by creating an account on GitHub.
✅ تحقیقات هوش تهدید
A Mega Malware Analysis Tutorial Featuring Donut-Generated Shellcode
منبع: Unit 42 (Palo Alto)
🔗 مشاهده خبر
A Mega Malware Analysis Tutorial Featuring Donut-Generated Shellcode
منبع: Unit 42 (Palo Alto)
🔗 مشاهده خبر
Unit 42
A Mega Malware Analysis Tutorial Featuring Donut-Generated Shellcode
A beginner-friendly tutorial on analyzing .NET malware teaches you how to use common tools, recognize techniques and understand infection chains.
✅ روزنامهنگاری امنیت سایبری
UK telecom provider Colt says outages were due to cyber incident
منبع: The Record
🔗 مشاهده خبر
UK telecom provider Colt says outages were due to cyber incident
منبع: The Record
🔗 مشاهده خبر
therecord.media
UK telecom provider Colt says outages were due to cyber incident
The London-based tech and telecom company Colt Technology Services confirmed that a cyberattack earlier this week caused technical issues that it is still addressing.
✅ اخبار جامع امنیت
RealDefense Opens $10M Fund to Help OEMs Monetize Installs With SmartScan Cybersecurity SDK
منبع: Dark Reading
🔗 مشاهده خبر
RealDefense Opens $10M Fund to Help OEMs Monetize Installs With SmartScan Cybersecurity SDK
منبع: Dark Reading
🔗 مشاهده خبر
Darkreading
RealDefense Opens $10M Fund
✅ اخبار امنیت سازمانی
Watch Now: CodeSecCon – Where Software Security’s Next Chapter Unfolds (Virtual Event)
منبع: SecurityWeek
🔗 مشاهده خبر
Watch Now: CodeSecCon – Where Software Security’s Next Chapter Unfolds (Virtual Event)
منبع: SecurityWeek
🔗 مشاهده خبر
SecurityWeek
Watch Now: CodeSecCon – Where Software Security’s Next Chapter Unfolds (Virtual Event)
CodeSecCon is the premier virtual event bringing together developers and cybersecurity professionals to revolutionize the way applications are built, secured, and maintained.
✅ گزارش روزانه تهدیدات
ISC Stormcast For Friday, August 15th, 2025 https://isc.sans.edu/podcastdetail/9572, (Fri, Aug 15th)
منبع: SANS Internet Storm Center
🔗 مشاهده خبر
ISC Stormcast For Friday, August 15th, 2025 https://isc.sans.edu/podcastdetail/9572, (Fri, Aug 15th)
منبع: SANS Internet Storm Center
🔗 مشاهده خبر
SANS Internet Storm Center
SANS Stormcast Friday, August 15th, 2025: Analysing Attack with AI; Proxyware via YouTube; Xerox FreeFlow Vuln; Evaluating Zero…
✅ تحلیل و سیاستگذاری امنیت
Friday Squid Blogging: Squid-Shaped UFO Spotted Over Texas
منبع: Schneier on Security
🔗 مشاهده خبر
Friday Squid Blogging: Squid-Shaped UFO Spotted Over Texas
منبع: Schneier on Security
🔗 مشاهده خبر
Schneier on Security
Friday Squid Blogging: Squid-Shaped UFO Spotted Over Texas - Schneier on Security
Here’s the story. The commenters on X (formerly Twitter) are unimpressed. As usual, you can also use this squid post to talk about the security stories in the news that I haven’t covered. Blog moderation policy.
✅ امنیت نرمافزار (AppSec)
The Risks of LLM Poisoning in AI-Powered Development and How to Mitigate Them
منبع: Checkmarx News
🔗 مشاهده خبر
The Risks of LLM Poisoning in AI-Powered Development and How to Mitigate Them
منبع: Checkmarx News
🔗 مشاهده خبر
Checkmarx
Risks of LLM poisoning in AI-gen code
Learn how LLM poisoning threatens AI-powered development & how Checkmarx One Assist's Agentic AI platform provides real-time protection for secure coding
HyperDbg نسخه ۰.۱۵ منتشر شد! ✨🎈
این نسخه با یک دستور جدید وقفه SMM (SMI) ارائه میشود و مشکلات شبیهسازی Intel CET برای SYSCALL/SYSRET در پردازندههای نسل یازدهم (Tiger/Rocket Lake) را برطرف میکند، همچنین رجیسترهای XMM را در VM-exits/entries ذخیره/بازیابی میکند.
آن را بررسی کنید:
https://github.com/HyperDbg/HyperDbg/releases/tag/v0.15
اطلاعات بیشتر:
https://docs.hyperdbg.org/commands/extension-commands/smi
بهبود دستور '.pe':
https://docs.hyperdbg.org/commands/meta-commands/.pe
این نسخه با یک دستور جدید وقفه SMM (SMI) ارائه میشود و مشکلات شبیهسازی Intel CET برای SYSCALL/SYSRET در پردازندههای نسل یازدهم (Tiger/Rocket Lake) را برطرف میکند، همچنین رجیسترهای XMM را در VM-exits/entries ذخیره/بازیابی میکند.
آن را بررسی کنید:
https://github.com/HyperDbg/HyperDbg/releases/tag/v0.15
اطلاعات بیشتر:
https://docs.hyperdbg.org/commands/extension-commands/smi
بهبود دستور '.pe':
https://docs.hyperdbg.org/commands/meta-commands/.pe
✅ گزارش روزانه تهدیدات
ISC Stormcast For Monday, August 18th, 2025 https://isc.sans.edu/podcastdetail/9574, (Mon, Aug 18th)
منبع خبر: SANS Internet Storm Center
🔗 مشاهده خبر
ISC Stormcast For Monday, August 18th, 2025 https://isc.sans.edu/podcastdetail/9574, (Mon, Aug 18th)
منبع خبر: SANS Internet Storm Center
🔗 مشاهده خبر
SANS Internet Storm Center
SANS Stormcast Monday, August 18th, 2025: 5G Attack Framework; Plex Vulnerability; Fortiweb Exploit; Flowise Vuln
✅ اخبار امنیت سایبری
هشدار بانک ملی: مراقب بدافزارهای منتشرشده در پوشش «آپدیت» باشید
منبع خبر: تاکیان
🔗 مشاهده خبر
هشدار بانک ملی: مراقب بدافزارهای منتشرشده در پوشش «آپدیت» باشید
منبع خبر: تاکیان
🔗 مشاهده خبر
www.takian.net
هشدار بانک ملی: مراقب بدافزارهای منتشرشده در پوشش «آپدیت» باشید
بانک ملی ایران در اطلاعیهای رسمی به تمام مشتریان خود در مورد موج جدیدی از کلاهبرداریهای اینترنتی هشدار داد. در این روش، مهاجمان با ارسال پیامهایی جعلی تحت عنوان «بهروزرسانی نرمافزارها»، کاربران را فریب داده و بدافزارهایی را بر روی گوشیهای هوشمند آنها…
✅ اخبار امنیت سایبری ایران
مایکروسافت تیمز برای مقابله با لینکهای مخرب بهروزرسانی میشود
منبع خبر: افتانا aftana
🔗 مشاهده خبر
مایکروسافت تیمز برای مقابله با لینکهای مخرب بهروزرسانی میشود
منبع خبر: افتانا aftana
🔗 مشاهده خبر
AFTANA.ir
مایکروسافت تیمز برای مقابله با لینکهای مخرب بهروزرسانی میشود
مایکروسافت اعلام کرده که در حال تقویت سیستمهای امنیتی Teams برای محافظت بیشتر کاربران در برابر فایلها و آدرسهای اینترنتی خطرناک است.
■■■□□ news
Windows 11 24H2 Security Update Causes SSD/HDD Failures and Potential Data Corruption
منبع خبر: cybersecuritynews
🔗 مشاهده خبر
Windows 11 24H2 Security Update Causes SSD/HDD Failures and Potential Data Corruption
منبع خبر: cybersecuritynews
🔗 مشاهده خبر
Cyber Security News
Windows 11 24H2 Security Update Causes SSD/HDD Failures and Potential Data Corruption
A significant security update rolled out by Microsoft with the Windows 11 24H2 (KB5063878) release is causing widespread issues for users, with reports surfacing that the update can render SSDs and HDDs inaccessible and may potentially corrupt user data.
■■■□□ امنیت سایبری و بدافزار
HR giant Workday discloses data breach amid Salesforce attacks
منبع خبر: Bleeping Computer
🔗 مشاهده خبر
HR giant Workday discloses data breach amid Salesforce attacks
منبع خبر: Bleeping Computer
🔗 مشاهده خبر
BleepingComputer
HR giant Workday discloses data breach after Salesforce attack
Human resources giant Workday has disclosed a data breach after attackers gained access to a third-party customer relationship management (CRM) platform in a recent social engineering attack.
■■■□□ news
Hundreds of TeslaMate Installations Leaking Sensitive Vehicle Data in Real Time
منبع خبر: cybersecuritynews
🔗 مشاهده خبر
Hundreds of TeslaMate Installations Leaking Sensitive Vehicle Data in Real Time
منبع خبر: cybersecuritynews
🔗 مشاهده خبر
Cyber Security News
Hundreds of TeslaMate Installations Leaking Sensitive Vehicle Data in Real Time
A cybersecurity researcher has discovered that hundreds of publicly accessible TeslaMate installations are exposing sensitive Tesla vehicle data without authentication, revealing GPS coordinates, charging patterns, and personal driving habits to anyone on…
■■■□□ News
ERMAC V3.0 Banking Trojan Source Code Leak Exposes Full Malware Infrastructure
منبع خبر: TheHackersNews
🔗 مشاهده خبر
ERMAC V3.0 Banking Trojan Source Code Leak Exposes Full Malware Infrastructure
منبع خبر: TheHackersNews
🔗 مشاهده خبر
■■■□□ اخبار امنیت سایبری ایران
وزارت ارتباطات پیگیر فعالسازی eSIM برای آیفون ۱۷
منبع خبر: افتانا aftana
🔗 مشاهده خبر
وزارت ارتباطات پیگیر فعالسازی eSIM برای آیفون ۱۷
منبع خبر: افتانا aftana
🔗 مشاهده خبر
AFTANA.ir
وزارت ارتباطات پیگیر فعالسازی eSIM برای آیفون ۱۷
با توجه به احتمال حذف شیار سیمکارت فیزیکی در برخی مدلهای آیفون ۱۷، وزارت ارتباطات و فناوری اطلاعات اعلام کرد که موضوع راهاندازی سیمکارتهای الکترونیکی (eSIM) در کشور را بهطور جدی پیگیری میکند تا نگرانی کاربران ایرانی برطرف شود.