❏ </Mr. SAM/> ❏
░▒▓█ cyberguy █▓▒░
Remove your data to protect your retirement from scammers
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ cyberguy █▓▒░
Remove your data to protect your retirement from scammers
🔗 ➢➣➤ More ...
@NullError_ir 📢
❏ </Mr. SAM/> ❏
░▒▓█ SecurityWeek █▓▒░
Intel Employee Data Exposed by Vulnerabilities
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ SecurityWeek █▓▒░
Intel Employee Data Exposed by Vulnerabilities
🔗 ➢➣➤ More ...
@NullError_ir 📢
SecurityWeek
Intel Employee Data Exposed by Vulnerabilities
A researcher said he found vulnerable internal services that exposed the information of 270,000 Intel employees.
❏ </Mr. SAM/> ❏
░▒▓█ BleepingComputer █▓▒░
Microsoft fixes Windows upgrades failing with 0x8007007F error
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ BleepingComputer █▓▒░
Microsoft fixes Windows upgrades failing with 0x8007007F error
🔗 ➢➣➤ More ...
@NullError_ir 📢
BleepingComputer
Microsoft fixes Windows upgrades failing with 0x8007007F error
Microsoft has resolved a known issue that caused Windows upgrades to fail with 0x8007007F errors on some Windows 11 and Windows Server systems.
❏ </Mr. SAM/> ❏
░▒▓█ cybersecurity █▓▒░
Hackers Exploiting Apache ActiveMQ Vulnerability to Gain Access to Cloud Linux Systems
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ cybersecurity █▓▒░
Hackers Exploiting Apache ActiveMQ Vulnerability to Gain Access to Cloud Linux Systems
🔗 ➢➣➤ More ...
@NullError_ir 📢
Cyber Security News
Hackers Exploiting Apache ActiveMQ Flaw to Infiltrate Cloud-Based Linux Systems
A sophisticated campaign uncovered where adversaries are exploiting CVE-2023-46604, a critical remote code execution vulnerability in Apache ActiveMQ, to compromise cloud-based Linux systems.
❏ </Mr. SAM/> ❏
░▒▓█ SecurityWeek █▓▒░
High-Severity Vulnerabilities Patched in Chrome, Firefox
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ SecurityWeek █▓▒░
High-Severity Vulnerabilities Patched in Chrome, Firefox
🔗 ➢➣➤ More ...
@NullError_ir 📢
SecurityWeek
High-Severity Vulnerabilities Patched in Chrome, Firefox
Google and Mozilla have released patches for multiple high-severity vulnerabilities affecting Chrome and Firefox.
❏ </Mr. SAM/> ❏
░▒▓█ hackday █▓▒░
Reviving a Piece of Yesterday’s Tomorrow
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ hackday █▓▒░
Reviving a Piece of Yesterday’s Tomorrow
🔗 ➢➣➤ More ...
@NullError_ir 📢
Hackaday
Reviving A Piece Of Yesterday’s Tomorrow
To anyone who remembers Y2K, Sony’s MiniDisc format will probably always feel futuristic. That goes double for Sony’s MZ-RH1, the last MiniDisk recorder ever released, back in 2006. It&…
❏ </Mr. SAM/> ❏
░▒▓█ افتانا █▓▒░
گسترش جهانی Noodlophile با ترفند هشدار نقض کپیرایت
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ افتانا █▓▒░
گسترش جهانی Noodlophile با ترفند هشدار نقض کپیرایت
🔗 ➢➣➤ More ...
@NullError_ir 📢
AFTANA.ir
گسترش جهانی Noodlophile با ترفند هشدار نقض کپیرایت
کمپین بدافزاری Noodlophile که پیشتر با ترفند ابزارهای هوش مصنوعی جعلی قربانی میگرفت، اکنون با ارسال ایمیلهای هشدار نقض کپیرایت، بازگشته و دامنه فعالیت خود را در سراسر جهان گسترش داده است.
❏ </Mr. SAM/> ❏
░▒▓█ TheHackersNews █▓▒░
North Korea Uses GitHub in Diplomat Cyber Attacks as IT Worker Scheme Hits 320+ Firms
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ TheHackersNews █▓▒░
North Korea Uses GitHub in Diplomat Cyber Attacks as IT Worker Scheme Hits 320+ Firms
🔗 ➢➣➤ More ...
@NullError_ir 📢
Telegram
Mr. SAM
یکشنبه
۷ ( دی = ۱۰ ) ۱٤۰٤
28 ( دسامبر = december = 12 ) 2025
تکنیکها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
۷ ( دی = ۱۰ ) ۱٤۰٤
28 ( دسامبر = december = 12 ) 2025
تکنیکها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
❏ </Mr. SAM/> ❏
░▒▓█ infosecwriteups █▓▒░
Hacking AI is TOO EASY (This Should Be Illegal)
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ infosecwriteups █▓▒░
Hacking AI is TOO EASY (This Should Be Illegal)
🔗 ➢➣➤ More ...
@NullError_ir 📢
Medium
Hacking AI is TOO EASY (This Should Be Illegal)
How I Broke Into Fortune 500 Companies Using ChatGPT, and Why AI Security is a Ticking Time Bomb
❏ </Mr. SAM/> ❏
░▒▓█ cybersecurity █▓▒░
Serial Hacker Jailed for Hacking and Defacing Organizations’ Websites
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ cybersecurity █▓▒░
Serial Hacker Jailed for Hacking and Defacing Organizations’ Websites
🔗 ➢➣➤ More ...
@NullError_ir 📢
Cyber Security News
Serial Hacker Jailed for Hacking and Defacing Organizations’ Websites
UK hacker Al-Tahery Al-Mashriky, tied to Yemen Cyber Army, jailed 20 months for global website attacks on gov, media & infrastructure.
❏ </Mr. SAM/> ❏
░▒▓█ cybersecurity █▓▒░
Copilot Vulnerability Breaks Audit Logs and Access Files Secretly for Hackers
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ cybersecurity █▓▒░
Copilot Vulnerability Breaks Audit Logs and Access Files Secretly for Hackers
🔗 ➢➣➤ More ...
@NullError_ir 📢
Cyber Security News
Copilot Vulnerability Breaks Audit Logs and Access Files Secretly for Hackers
A severe security vulnerability in Microsoft 365 Copilot has been discovered that allows attackers to access sensitive files without leaving any trace in audit logs.
❏ </Mr. SAM/> ❏
░▒▓█ cybersecurity █▓▒░
RingReaper Malware Attacking Linux Servers Evading EDR Solutions
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ cybersecurity █▓▒░
RingReaper Malware Attacking Linux Servers Evading EDR Solutions
🔗 ➢➣➤ More ...
@NullError_ir 📢
Cyber Security News
RingReaper Malware Attacking Linux Servers Evading EDR Solutions
RingReaper Linux malware exploits io_uring for stealthy post-exploitation, bypassing EDR detection with advanced evasion tactics.
❏ </Mr. SAM/> ❏
░▒▓█ TheHackersNews █▓▒░
From Impact to Action: Turning BIA Insights Into Resilient Recovery
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ TheHackersNews █▓▒░
From Impact to Action: Turning BIA Insights Into Resilient Recovery
🔗 ➢➣➤ More ...
@NullError_ir 📢
Telegram
Mr. SAM
یکشنبه
۷ ( دی = ۱۰ ) ۱٤۰٤
28 ( دسامبر = december = 12 ) 2025
تکنیکها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
۷ ( دی = ۱۰ ) ۱٤۰٤
28 ( دسامبر = december = 12 ) 2025
تکنیکها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
❏ </Mr. SAM/> ❏
░▒▓█ BleepingComputer █▓▒░
Microsoft reportedly fixing SSD failures caused by Windows updates
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ BleepingComputer █▓▒░
Microsoft reportedly fixing SSD failures caused by Windows updates
🔗 ➢➣➤ More ...
@NullError_ir 📢
BleepingComputer
Microsoft reportedly fixing SSD failures caused by Windows updates
Recently released Windows 11 24H2 updates are reportedly causing data corruption and failure issues for some SSD and HDD models on up-to-date systems.
❏ </Mr. SAM/> ❏
░▒▓█ TheHackersNews █▓▒░
🕵️ Webinar: Discover and Control Shadow AI Agents in Your Enterprise Before Hackers Do
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ TheHackersNews █▓▒░
🕵️ Webinar: Discover and Control Shadow AI Agents in Your Enterprise Before Hackers Do
🔗 ➢➣➤ More ...
@NullError_ir 📢
Telegram
Mr. SAM
یکشنبه
۷ ( دی = ۱۰ ) ۱٤۰٤
28 ( دسامبر = december = 12 ) 2025
تکنیکها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
۷ ( دی = ۱۰ ) ۱٤۰٤
28 ( دسامبر = december = 12 ) 2025
تکنیکها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
❏ </Mr. SAM/> ❏
░▒▓█ SecurityWeek █▓▒░
Seemplicity Raises $50 Million for Exposure Management Platform
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ SecurityWeek █▓▒░
Seemplicity Raises $50 Million for Exposure Management Platform
🔗 ➢➣➤ More ...
@NullError_ir 📢
SecurityWeek
Seemplicity Raises $50 Million for Exposure Management Platform
Seemplicity announced a Series B funding round that will be used to create AI agents for its exposure management solution.
❏ </Mr. SAM/> ❏
░▒▓█ Schneier █▓▒░
Subverting AIOps Systems Through Poisoned Input Data
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ Schneier █▓▒░
Subverting AIOps Systems Through Poisoned Input Data
🔗 ➢➣➤ More ...
@NullError_ir 📢
Schneier on Security
Subverting AIOps Systems Through Poisoned Input Data - Schneier on Security
In this input integrity attack against an AI system, researchers were able to fool AIOps tools: AIOps refers to the use of LLM-based agents to gather and analyze application telemetry, including system logs, performance metrics, traces, and alerts, to detect…
❏ </Mr. SAM/> ❏
░▒▓█ hackday █▓▒░
Thermal Batteries for Lower Carbon Industrial Processes
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ hackday █▓▒░
Thermal Batteries for Lower Carbon Industrial Processes
🔗 ➢➣➤ More ...
@NullError_ir 📢
Hackaday
Thermal Batteries For Lower Carbon Industrial Processes
Heating things up is one of the biggest sources of cost and emissions for many industrial processes we take for granted. Most of these factories are running around the clock so they don’t hav…
دنیای مهندسی معکوس باینری
هوش مصنوعی کدها را میخواند!
در دنیای پیچیده و همیشه در حال تحول مهندسی معکوس باینری، نفوذ و پیشرفت چشمگیر مدلهای زبانی بزرگ (LLMs) در تحلیل باینری یکی از مهمترین و هیجانانگیزترین تحولات اخیر است که پتانسیل ایجاد یک انقلاب در این حوزه را دارد. این همان خبری است که شاید به اندازه یک آسیبپذیری بزرگ سر و صدا نکرده، اما در آینده نزدیک، روش کار مهندسان معکوس را دگرگون خواهد کرد.
در کنار این تحول بنیادین، میتوان به چند روند و ابزار بسیار مهم دیگر نیز اشاره کرد که در سالهای ۲۰۲۴ و ۲۰۲۵ مورد توجه ویژهای قرار گرفتهاند.
هوش مصنوعی در نقش مهندس معکوس
تا همین اواخر، تحلیل کدهای باینری (کدهای سطح ماشین که توسط کامپیوتر اجرا میشوند) یک حوزه کاملاً تخصصی و وابسته به دانش عمیق انسان بود. اما اکنون، پژوهشگران و شرکتهای پیشرو در حال آموزش مدلهای هوش مصنوعی غولپیکر برای درک، تحلیل و حتی دیکامپایل کردن (Decompile) کدهای باینری هستند.
چرا این مهم است؟
سرعت تحلیل فضایی: هوش مصنوعی میتواند در چند دقیقه، کاری را انجام دهد که برای یک انسان متخصص ساعتها یا حتی روزها زمان میبرد. این امر به خصوص در تحلیل بدافزارهای پیچیده یا بررسی سریع آسیبپذیریها حیاتی است.
دموکراتیزه کردن دانش: ابزارهای مبتنی بر هوش مصنوعی میتوانند به تحلیلگران تازهکار کمک کنند تا کدهای پیچیده را بهتر درک کنند و موانع ورود به این حوزه را کاهش دهند.
کشف الگوهای پنهان: این مدلها قادرند الگوهایی را در کدهای باینری شناسایی کنند که از چشم انسان پنهان میماند و به کشف آسیبپذیریهای جدید یا تکنیکهای مبهمسازی بدافزارها کمک کنند.
پروژهها و معیارهایی مانند BinMetric برای ارزیابی توانایی LLMها در وظایف تحلیل باینری ایجاد شدهاند و نتایج اولیه نشاندهنده پتانسیل بالای آنها در زمینههایی چون خلاصهسازی کد، بازسازی فراخوانی توابع و حتی تولید کد اسمبلی است. این روند، هرچند هنوز در مراحل اولیه قرار دارد، اما مهمترین خبر «آیندهنگرانه» در این حوزه محسوب میشود.
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
دیگر ابزارهای نوین
علاوه بر هوش مصنوعی، چند حوزه دیگر نیز در دنیای مهندسی معکوس باینری بسیار پرحرارت دنبال میشوند:
۱. تحلیل ترکیبی (Hybrid Analysis):
ابزارهای قدیمیتر معمولاً بر یکی از دو روش تحلیل ایستا (بررسی کد بدون اجرای آن) یا تحلیل پویا (بررسی رفتار برنامه حین اجرا) متمرکز بودند. اما نسل جدید ابزارها این دو رویکرد را به شکلی نوآورانه با هم ترکیب میکنند.
ابزار Frinet: این ابزار که ترکیبی از فریمورکهای قدرتمند Frida (برای تحلیل پویا) و Tenet (برای تحلیل ایستا) است، به تحلیلگر اجازه میدهد تا اطلاعات زمان اجرا (مانند مقادیر رجیسترها و حافظه) را مستقیماً روی گرافهای تحلیل ایستا مشاهده کند. این کار درک برنامه و دنبال کردن جریان دادهها را به شدت آسان میکند.
پلتفرم esReverse: این ابزار با ارائه یک محیط شبیهسازی کامل سیستم (Full-System Emulation)، به تحلیلگران اجازه میدهد تا کل یک سیستمعامل (مانند ویندوز یا لینوکس) و برنامههای درون آن را به صورت «سفر در زمان» دیباگ کنند. این قابلیت برای تحلیل بدافزارهای کرنل-لول یا آسیبپذیریهای پیچیده بینظیر است.
۲. چالش مهندسی معکوس زبانهای برنامهنویسی مدرن
با محبوبیت روزافزون زبانهایی مانند Rust و Go در توسعه نرمافزار و حتی بدافزارها، چالشهای جدیدی برای مهندسان معکوس ایجاد شده است. این زبانها به دلیل ویژگیهای خاص کامپایلر و ساختار متفاوت باینریهای خروجی، تحلیل را دشوارتر میکنند. در نتیجه، بخش بزرگی از تحقیقات اخیر بر توسعه تکنیکها و ابزارهای تخصصی برای موارد زیر متمرکز شده است:
بازیابی نمادها (Symbol Recovery): در باینریهای Stripped شده (که اطلاعات دیباگ از آنها حذف شده)، تشخیص توابع و متغیرها بسیار سخت است.
تحلیل Concurrency: درک نحوه عملکرد Goroutineها در زبان Go یا مکانیزمهای همزمانی در Rust نیازمند ابزارهای پیشرفته است.
۳. تمرکز بر تحلیل زنجیره تأمین نرمافزار (Software Supply Chain)
یکی از مهمترین و خطرناکترین بردارهای حمله جدید، نفوذ به زنجیره تأمین نرمافزار است. ابزارهای نوین مانند Binarly Reachability Analysis با تحلیل عمیق باینریها، مشخص میکنند که آیا یک کتابخانه آسیبپذیر در یک نرمافزار، واقعاً از مسیر کدی قابل دسترس و بهرهبرداری است یا خیر. این تکنیک به شرکتها کمک میکند تا به جای رفع همه هشدارها، بر روی آسیبپذیریهای واقعاً خطرناک تمرکز کنند.
به طور خلاصه، در حالی که همیشه کشف آسیبپذیریهای بزرگ مانند Log4j جذابیت رسانهای دارد، تحولات واقعی و «خفن» در دنیای مهندسی معکوس باینری در حال حاضر حول محور ادغام هوش مصنوعی و ابزارهای تحلیل ترکیبی پیشرفته و مقابله با چالشهای زبانهای مدرن میچرخد.
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM