❏ </Mr. SAM/> ❏
░▒▓█ hackday █▓▒░
Thermal Batteries for Lower Carbon Industrial Processes
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ hackday █▓▒░
Thermal Batteries for Lower Carbon Industrial Processes
🔗 ➢➣➤ More ...
@NullError_ir 📢
Hackaday
Thermal Batteries For Lower Carbon Industrial Processes
Heating things up is one of the biggest sources of cost and emissions for many industrial processes we take for granted. Most of these factories are running around the clock so they don’t hav…
دنیای مهندسی معکوس باینری
هوش مصنوعی کدها را میخواند!
در دنیای پیچیده و همیشه در حال تحول مهندسی معکوس باینری، نفوذ و پیشرفت چشمگیر مدلهای زبانی بزرگ (LLMs) در تحلیل باینری یکی از مهمترین و هیجانانگیزترین تحولات اخیر است که پتانسیل ایجاد یک انقلاب در این حوزه را دارد. این همان خبری است که شاید به اندازه یک آسیبپذیری بزرگ سر و صدا نکرده، اما در آینده نزدیک، روش کار مهندسان معکوس را دگرگون خواهد کرد.
در کنار این تحول بنیادین، میتوان به چند روند و ابزار بسیار مهم دیگر نیز اشاره کرد که در سالهای ۲۰۲۴ و ۲۰۲۵ مورد توجه ویژهای قرار گرفتهاند.
هوش مصنوعی در نقش مهندس معکوس
تا همین اواخر، تحلیل کدهای باینری (کدهای سطح ماشین که توسط کامپیوتر اجرا میشوند) یک حوزه کاملاً تخصصی و وابسته به دانش عمیق انسان بود. اما اکنون، پژوهشگران و شرکتهای پیشرو در حال آموزش مدلهای هوش مصنوعی غولپیکر برای درک، تحلیل و حتی دیکامپایل کردن (Decompile) کدهای باینری هستند.
چرا این مهم است؟
سرعت تحلیل فضایی: هوش مصنوعی میتواند در چند دقیقه، کاری را انجام دهد که برای یک انسان متخصص ساعتها یا حتی روزها زمان میبرد. این امر به خصوص در تحلیل بدافزارهای پیچیده یا بررسی سریع آسیبپذیریها حیاتی است.
دموکراتیزه کردن دانش: ابزارهای مبتنی بر هوش مصنوعی میتوانند به تحلیلگران تازهکار کمک کنند تا کدهای پیچیده را بهتر درک کنند و موانع ورود به این حوزه را کاهش دهند.
کشف الگوهای پنهان: این مدلها قادرند الگوهایی را در کدهای باینری شناسایی کنند که از چشم انسان پنهان میماند و به کشف آسیبپذیریهای جدید یا تکنیکهای مبهمسازی بدافزارها کمک کنند.
پروژهها و معیارهایی مانند BinMetric برای ارزیابی توانایی LLMها در وظایف تحلیل باینری ایجاد شدهاند و نتایج اولیه نشاندهنده پتانسیل بالای آنها در زمینههایی چون خلاصهسازی کد، بازسازی فراخوانی توابع و حتی تولید کد اسمبلی است. این روند، هرچند هنوز در مراحل اولیه قرار دارد، اما مهمترین خبر «آیندهنگرانه» در این حوزه محسوب میشود.
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
دیگر ابزارهای نوین
علاوه بر هوش مصنوعی، چند حوزه دیگر نیز در دنیای مهندسی معکوس باینری بسیار پرحرارت دنبال میشوند:
۱. تحلیل ترکیبی (Hybrid Analysis):
ابزارهای قدیمیتر معمولاً بر یکی از دو روش تحلیل ایستا (بررسی کد بدون اجرای آن) یا تحلیل پویا (بررسی رفتار برنامه حین اجرا) متمرکز بودند. اما نسل جدید ابزارها این دو رویکرد را به شکلی نوآورانه با هم ترکیب میکنند.
ابزار Frinet: این ابزار که ترکیبی از فریمورکهای قدرتمند Frida (برای تحلیل پویا) و Tenet (برای تحلیل ایستا) است، به تحلیلگر اجازه میدهد تا اطلاعات زمان اجرا (مانند مقادیر رجیسترها و حافظه) را مستقیماً روی گرافهای تحلیل ایستا مشاهده کند. این کار درک برنامه و دنبال کردن جریان دادهها را به شدت آسان میکند.
پلتفرم esReverse: این ابزار با ارائه یک محیط شبیهسازی کامل سیستم (Full-System Emulation)، به تحلیلگران اجازه میدهد تا کل یک سیستمعامل (مانند ویندوز یا لینوکس) و برنامههای درون آن را به صورت «سفر در زمان» دیباگ کنند. این قابلیت برای تحلیل بدافزارهای کرنل-لول یا آسیبپذیریهای پیچیده بینظیر است.
۲. چالش مهندسی معکوس زبانهای برنامهنویسی مدرن
با محبوبیت روزافزون زبانهایی مانند Rust و Go در توسعه نرمافزار و حتی بدافزارها، چالشهای جدیدی برای مهندسان معکوس ایجاد شده است. این زبانها به دلیل ویژگیهای خاص کامپایلر و ساختار متفاوت باینریهای خروجی، تحلیل را دشوارتر میکنند. در نتیجه، بخش بزرگی از تحقیقات اخیر بر توسعه تکنیکها و ابزارهای تخصصی برای موارد زیر متمرکز شده است:
بازیابی نمادها (Symbol Recovery): در باینریهای Stripped شده (که اطلاعات دیباگ از آنها حذف شده)، تشخیص توابع و متغیرها بسیار سخت است.
تحلیل Concurrency: درک نحوه عملکرد Goroutineها در زبان Go یا مکانیزمهای همزمانی در Rust نیازمند ابزارهای پیشرفته است.
۳. تمرکز بر تحلیل زنجیره تأمین نرمافزار (Software Supply Chain)
یکی از مهمترین و خطرناکترین بردارهای حمله جدید، نفوذ به زنجیره تأمین نرمافزار است. ابزارهای نوین مانند Binarly Reachability Analysis با تحلیل عمیق باینریها، مشخص میکنند که آیا یک کتابخانه آسیبپذیر در یک نرمافزار، واقعاً از مسیر کدی قابل دسترس و بهرهبرداری است یا خیر. این تکنیک به شرکتها کمک میکند تا به جای رفع همه هشدارها، بر روی آسیبپذیریهای واقعاً خطرناک تمرکز کنند.
به طور خلاصه، در حالی که همیشه کشف آسیبپذیریهای بزرگ مانند Log4j جذابیت رسانهای دارد، تحولات واقعی و «خفن» در دنیای مهندسی معکوس باینری در حال حاضر حول محور ادغام هوش مصنوعی و ابزارهای تحلیل ترکیبی پیشرفته و مقابله با چالشهای زبانهای مدرن میچرخد.
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
۱. ۔Frinet (ابزار فردی و متنباز)
این ابزار برای اشخاص و محققان فردی طراحی شده است. Frinet یک پروژه متنباز (Open-Source) است که توسط شرکت امنیتی Synacktiv توسعه داده شده و کد آن به رایگان در گیتهاب (GitHub) در دسترس است.
نحوه نصب و استفاده:
این ابزار از دو بخش اصلی تشکیل شده است: یک Tracer مبتنی بر Frida و یک پلاگین برای IDA Pro.
1. پیشنیاز اصلی: شما برای استفاده کامل از این ابزار به نرمافزار تجاری IDA Pro نیاز دارید. بخش اصلی و بصری Frinet به عنوان یک پلاگین روی IDA Pro اجرا میشود.
2. دانلود: برای نصب، باید مخزن (Repository) آن را از گیتهاب با دستور زیر دریافت کنید. استفاده از فلگ
--recursive ضروری است چون خود این پروژه به پروژههای دیگری وابسته است:git clone --recursive https://github.com/synacktiv/frinet.git
3. راهاندازی:
* بخش Tracer: این یک ابزار خط فرمان (Command-line) مبتنی بر پایتون است که با استفاده از فریمورک Frida، اجرای یک تابع در یک برنامه را دنبال (Trace) کرده و گزارش آن را در یک فایل ذخیره میکند. این بخش روی ویندوز، لینوکس، اندروید و iOS کار میکند.
* بخش پلاگین Tenet: پوشه
tenet که از گیتهاب دانلود شده را باید در پوشه پلاگینهای IDA Pro خود کپی کنید. پس از آن، میتوانید فایل Trace تولید شده توسط Tracer را در IDA Pro باز کرده و به صورت بصری و تعاملی، جریان اجرای کد را همراه با مقادیر رجیسترها و حافظه تحلیل کنید.خلاصه: Frinet یک ابزار قدرتمند برای افراد است اما رایگان بودن آن مشروط به داشتن لایسنس نرمافزار گرانقیمت IDA Pro است.
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - synacktiv/frinet: Frida-based tracer for easier reverse-engineering on Android, iOS, Linux, Windows and most related architectures.
Frida-based tracer for easier reverse-engineering on Android, iOS, Linux, Windows and most related architectures. - synacktiv/frinet
۲. ۔esReverse (پلتفرم سازمانی)
این ابزار یک محصول کاملاً تجاری و سازمانی است. esReverse یک پلتفرم جامع برای تیمهای مهندسی معکوس، تحلیل بدافزار و تحقیقات امنیتی در شرکتها و سازمانهای بزرگ است. این نرمافزار برای استفاده فردی طراحی نشده و قابل دانلود و نصب نیست.
نحوه دسترسی و استفاده:
1. تماس با شرکت: سازمانها و شرکتهایی که به این پلتفرم نیاز دارند باید با شرکت سازنده آن یعنی eShard تماس بگیرند.
2. درخواست دمو (Demo): معمولاً اولین قدم، درخواست یک دموی آنلاین است. در این دمو، کارشناسان eShard قابلیتهای پلتفرم را متناسب با نیازهای سازمان شما نمایش میدهند.
3. خرید لایسنس: در صورت تمایل، سازمان باید لایسنس استفاده از پلتفرم را خریداری کند. این پلتفرم میتواند به صورت On-Premises (روی سرورهای خود سازمان) یا در ابر (Cloud) راهاندازی شود.
4. استفاده تیمی: پس از راهاندازی، این پلتفرم یک محیط تحت وب و مشترک در اختیار تیمهای امنیتی قرار میدهد تا بتوانند پروژههای خود را به صورت متمرکز و با ابزارهای یکپارچه انجام دهند.
خلاصه: esReverse برای سازمانهاست افراد نمیتوانند آن را نصب کنند و دسترسی به آن نیازمند عقد قرارداد و پرداخت هزینه توسط یک شرکت است.
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Getting Started with esReverse
New to esReverse? This video walks you through the key features and how to get started with this powerful binary analysis and reverse engineering platform.
- Time Travel Analysis – Debug forward & backward in execution
- Full-System Emulation – Analyze binaries…
- Time Travel Analysis – Debug forward & backward in execution
- Full-System Emulation – Analyze binaries…
۳. ۔Binarly Reachability Analysis
(سرویس سازمانی)
این ابزار نیز بخشی از یک پلتفرم تجاری و سازمانی است. "تحلیل دسترسپذیری" (Reachability Analysis) یکی از قابلیتهای کلیدی پلتفرم بزرگتری به نام Binarly Transparency Platform است. این پلتفرم برای شرکتهای تولیدکننده نرمافزار و سختافزار طراحی شده تا امنیت زنجیره تأمین (Software Supply Chain) خود را مدیریت کنند.
نحوه دسترسی و استفاده:
روال دسترسی به این سرویس نیز کاملاً مشابه esReverse و مبتنی بر مدل کسبوکار به کسبوکار (B2B) است.
1. ارتباط با Binarly: سازمانهای علاقهمند باید مستقیماً با شرکت Binarly تماس بگیرند.
2. ارائه نیازمندیها: شرکتها نیازمندیهای خود در زمینه تحلیل فریمور (Firmware) یا نرمافزار را به Binarly اعلام میکنند.
3. خرید اشتراک یا سرویس: دسترسی به این پلتفرم از طریق خرید اشتراک (Subnoscription) امکانپذیر است. پس از آن، سازمانها میتوانند فایلهای باینری خود را در این پلتفرم آپلود کرده و گزارشهای تحلیلی، از جمله اینکه آیا یک آسیبپذیری در کدشان واقعاً قابل دسترس و بهرهبرداری هست یا نه، را دریافت کنند.
4. یکپارچهسازی (Integration): این پلتفرم معمولاً از طریق API با فرآیندهای CI/CD (توسعه و یکپارچهسازی مداوم) سازمانها یکپارچه میشود تا تحلیلها به صورت خودکار انجام شوند.
خلاصه: Binarly یک سرویس برای سازمانهاست. این یک ابزار قابل نصب برای افراد نیست، بلکه یک پلتفرم تحلیلی است که شرکتها برای امنسازی محصولات خود از آن استفاده میکنند.
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
www.binarly.io
Firmware Security | Supply Chain Risk Management | BINARLY
Binarly’s Transparency Platform offers firmware security for supply chain risk management. Gain visibility into threats and recommendations on remediation.
هوش مصنوعی در مهندسی معکوس چه میکند؟
مدلهای زبانی بزرگ (LLMs) مثل GPT-4، Claude و مدلهای متنباز مشابه، در حال یادگیری زبان ماشین (کد باینری و اسمبلی) هستند. آنها میتوانند وظایف بسیار زمانبر و پیچیدهای را به صورت خودکار انجام دهند:
خلاصهسازی کد (Code Summarization): به یک تابع چند صد خطی اسمبلی نگاه میکنند و به زبان ساده توضیح میدهند که "این تابع مسئول رمزنگاری دادهها با الگوریتم AES است."
دیکامپایل کردن بهتر (Better Decompilation): دیکامپایلرهای سنتی مثل IDA Pro یا Ghidra گاهی کدهای پیچیده و نامفهومی تولید میکنند. هوش مصنوعی میتواند این کدها را خواناتر کرده و ساختار منطقی آنها را بازسازی کند.
تغییر نام متغیرها و توابع (Renaming Variables/Functions): یکی از خستهکنندهترین کارها در مهندسی معکوس، پیدا کردن نام بامعنی برای توابع بینام (مثل
sub_4010A0) است. هوش مصنوعی با تحلیل عملکرد تابع، نامهای هوشمندانهای مثل EncryptDataWithAESKey پیشنهاد میدهد.کشف آسیبپذیری (Vulnerability Detection): با آموزش مدل روی هزاران نمونه از کدهای آسیبپذیر، هوش مصنوعی میتواند الگوهای خطرناک (مثل Buffer Overflow) را در یک باینری جدید شناسایی کند.
فکر کنید چند مدل مختلف هوش مصنوعی داریم و هر کدام ادعا میکنند در مهندسی معکوس بهترین هستند. چطور بفهمیم کدام یک راست میگوید؟ BinMetric دقیقاً برای همین کار ساخته شده.
این بنچمارک شامل مجموعهای استاندارد از ۱۰۰۰ سوال در ۶ حوزه کلیدی مهندسی معکوس است که از پروژههای دنیای واقعی استخراج شدهاند:
1. دیکامپایل کردن (Decompilation): تبدیل اسمبلی به کد C.
2. خلاصهسازی کد (Code Summarization): توضیح عملکرد یک تابع.
3. ازسازی فراخوانی توابع (Call-Site Reconstruction): تشخیص آرگومانهای یک تابع.
4. بازیابی امضا (Signature Recovery): شناسایی کتابخانههای استفاده شده.
5. طبقهبندی الگوریتم (Algorithm Classification): تشخیص اینکه یک قطعه کد چه الگوریتمی (مثلاً مرتبسازی حبابی) را پیادهسازی میکند.
6. تولید کد اسمبلی (Assembly Instruction Generation): نوشتن کد اسمبلی بر اساس توضیحات.
پژوهشگران، مدل هوش مصنوعی خود را با این سوالات تست میکنند و امتیاز میگیرند. این کار به جامعه علمی کمک میکند تا پیشرفت مدلها را به صورت عینی و استاندارد اندازهگیری کنند. پس شما از نتایج BinMetric برای انتخاب بهترین مدل یا ابزار استفاده میکنید.
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
ابزار در حوزه هوش مصنوعی
این حوزه به سرعت در حال رشد است و چندین ابزار رایگان و متنباز (Open-Source) وجود دارد که میتوانید همین امروز از آنها استفاده کنید. این ابزارها معمولاً به صورت پلاگین برای نرمافزارهای معروف مهندسی معکوس عرضه میشوند.
۱. پلاگینهای مبتنی بر هوش مصنوعی برای Ghidra
ابزار Ghidra یک ابزار مهندسی معکوس رایگان خود NSA است، بهترین بستر برای شروع است. چندین پلاگین برای اتصال Ghidra به مدلهای زبانی بزرگ وجود دارد.
پلاگین Ghidra MCP یک پلاگین بسیار محبوب است که به شما اجازه میدهد Ghidra را به مدلهای هوش مصنوعی مختلف (چه مدلهای محلی که روی کامپیوتر خودتان اجرا میکنید مثل Llama، و چه مدلهای آنلاین از طریق API مثل OpenAI) متصل کنید.
پلاگین Ghidra GPT Funner این پلاگین به طور خاص برای تغییر نام هوشمندانه توابع با استفاده از مدلهای GPT طراحی شده است.
ابزار Cutter دانلود آخرین نسخه تا از جدیدترین قابلیتها بهرهمند شوید.
پلاگینی به نام CutterMCP و نسخه بهبودیافته آن CutterMCP-plus دقیقاً همان کاری را انجام میدهد که Ghidra MCP برای Ghidra میکند. این پلاگین به عنوان یک سرور عمل کرده و به مدلهای زبانی بزرگ (LLMs) اجازه میدهد تا به قابلیتهای اصلی Cutter دسترسی پیدا کرده و به صورت خودکار فرآیند مهندسی معکوس را انجام دهند.
چطور کار میکند؟
شما پلاگین را نصب میکنید، کلید API خود (مثلاً از OpenAI) یا آدرس مدل محلی خود را وارد میکنید. سپس میتوانید روی یک تابع در Ghidra کلیک راست کرده و گزینههایی مانند "Explain this function" یا "Suggest a name for this function" را انتخاب کنید. پلاگین کد اسمبلی را به هوش مصنوعی میفرستد و جواب را مستقیماً در محیط Ghidra به شما نشان میدهد.
۲. ابزارهای مستقل
فریمورک Angr این یک فریمورک تحلیل باینری بسیار قدرتمند مبتنی بر پایتون است. هرچند به طور مستقیم یک ابزار هوش مصنوعی نیست، اما بستر اصلی بسیاری از تحقیقات دانشگاهی در زمینه استفاده از AI برای تحلیل خودکار برنامهها (مانند پیدا کردن اکسپلویت) است. کار با آن نیاز به مهارت برنامهنویسی دارد.
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - NationalSecurityAgency/ghidra: Ghidra is a software reverse engineering (SRE) framework
Ghidra is a software reverse engineering (SRE) framework - NationalSecurityAgency/ghidra
❏ </Mr. SAM/> ❏
░▒▓█ TheRecord █▓▒░
At least three UK organizations hit by SharePoint zero-day hacking campaign
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ TheRecord █▓▒░
At least three UK organizations hit by SharePoint zero-day hacking campaign
🔗 ➢➣➤ More ...
@NullError_ir 📢
therecord.media
At least three UK organisations hit by SharePoint zero-day hacking campaign
At least three British organizations have reported to the country’s data protection regulator that hackers exploited bugs affecting on-premise Microsoft SharePoint servers.
❏ </Mr. SAM/> ❏
░▒▓█ SecurityWeek █▓▒░
RapperBot Botnet Disrupted, American Administrator Indicted
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ SecurityWeek █▓▒░
RapperBot Botnet Disrupted, American Administrator Indicted
🔗 ➢➣➤ More ...
@NullError_ir 📢
SecurityWeek
RapperBot Botnet Disrupted, American Administrator Indicted
The US Department of Justice has announced the takedown of the RapperBot botnet and charges against its American administrator.
❏ </Mr. SAM/> ❏
░▒▓█ cybersecurity █▓▒░
Microsoft Office.com Suffers Major Outage, Investigation Underway
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ cybersecurity █▓▒░
Microsoft Office.com Suffers Major Outage, Investigation Underway
🔗 ➢➣➤ More ...
@NullError_ir 📢
Cyber Security News
Microsoft Office.com Suffers Major Outage, Investigation Underway – Updated
Microsoft's comprehensive suite of online services, including the central Office.com portal, is currently experiencing a significant and widespread outage, leaving millions of users unable to access essential productivity applications.
❏ </Mr. SAM/> ❏
░▒▓█ CiscoTalos █▓▒░
Russian state-sponsored espionage group Static Tundra compromises unpatched end-of-life network devices
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ CiscoTalos █▓▒░
Russian state-sponsored espionage group Static Tundra compromises unpatched end-of-life network devices
🔗 ➢➣➤ More ...
@NullError_ir 📢
Cisco Talos Blog
Russian state-sponsored espionage group Static Tundra compromises unpatched end-of-life network devices
A Russian state-sponsored group, Static Tundra, is exploiting an old Cisco IOS vulnerability to compromise unpatched network devices worldwide, targeting key sectors for intelligence gathering.
❏ </Mr. SAM/> ❏
░▒▓█ TheRecord █▓▒░
Russian investment platform confirms cyberattack by pro-Ukraine hackers
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ TheRecord █▓▒░
Russian investment platform confirms cyberattack by pro-Ukraine hackers
🔗 ➢➣➤ More ...
@NullError_ir 📢
therecord.media
Russian investment platform confirms cyberattack by pro-Ukraine hackers
The Russian platform Investment Projects said it is working to restore its infrastructure following a cyberattack claimed by the pro-Ukraine group Cyber Anarchy Squad.
Elastic Defend Bypass: UAC Bypass Chain Leading to Silent Elevation
Alireza Hosseini
@NullError_ir 📢
Please open Telegram to view this post
VIEW IN TELEGRAM
Linkedin
Sec Note | Alireza Hosseini
مدتی بود روی باجافزارها (از نظر سرعت، تکنیکها و روشهای رمزنگاری) مطالعه میکردم. یکی از نکات جالبی که دیدم این بود که تقریباً همه این خانوادهها قبل از رمزگذاری، Shadow Copies و بکاپها رو پاک میکنن.
اما یک سؤال برام پیش اومد: برای حذف بکاپها نیاز…
اما یک سؤال برام پیش اومد: برای حذف بکاپها نیاز…
❏ </Mr. SAM/> ❏
░▒▓█ BleepingComputer █▓▒░
Major password managers can leak logins in clickjacking attacks
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ BleepingComputer █▓▒░
Major password managers can leak logins in clickjacking attacks
🔗 ➢➣➤ More ...
@NullError_ir 📢
BleepingComputer
Major password managers can leak logins in clickjacking attacks
Six major password managers with tens of millions of users are currently vulnerable to unpatched clickjacking flaws that could allow attackers to steal account credentials, 2FA codes, and credit card details.
❏ </Mr. SAM/> ❏
░▒▓█ cybersecurity █▓▒░
Git 2.51 Released With Performance Optimizations and SHA-256 as Default hash Function
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ cybersecurity █▓▒░
Git 2.51 Released With Performance Optimizations and SHA-256 as Default hash Function
🔗 ➢➣➤ More ...
@NullError_ir 📢
Cyber Security News
Git 2.51 Released With Performance Optimizations and SHA-256 as Default hash Function
Git 2.51.0 has been officially released after an accelerated 8-week development cycle, introducing significant performance improvements and security enhancements that lay the groundwork for the upcoming Git 3.0 major release.
❏ </Mr. SAM/> ❏
░▒▓█ TheHackersNews █▓▒░
Experts Find AI Browsers Can Be Tricked by PromptFix Exploit to Run Malicious Hidden Prompts
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ TheHackersNews █▓▒░
Experts Find AI Browsers Can Be Tricked by PromptFix Exploit to Run Malicious Hidden Prompts
🔗 ➢➣➤ More ...
@NullError_ir 📢
Telegram
Mr. SAM
یکشنبه
۷ ( دی = ۱۰ ) ۱٤۰٤
28 ( دسامبر = december = 12 ) 2025
تکنیکها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
۷ ( دی = ۱۰ ) ۱٤۰٤
28 ( دسامبر = december = 12 ) 2025
تکنیکها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
❏ </Mr. SAM/> ❏
░▒▓█ Mandiant █▓▒░
A Cereal Offender: Analyzing the CORNFLAKE.V3 Backdoor
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ Mandiant █▓▒░
A Cereal Offender: Analyzing the CORNFLAKE.V3 Backdoor
🔗 ➢➣➤ More ...
@NullError_ir 📢
Google Cloud Blog
A Cereal Offender: Analyzing the CORNFLAKE.V3 Backdoor | Google Cloud Blog
A campaign involving a financially motivated group deploying a downloader that delivers CORNFLAKE.V3 malware.
❏ </Mr. SAM/> ❏
░▒▓█ TheRecord █▓▒░
Feds charge alleged administrator of ‘sophisticated’ Rapper Bot botnet
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ TheRecord █▓▒░
Feds charge alleged administrator of ‘sophisticated’ Rapper Bot botnet
🔗 ➢➣➤ More ...
@NullError_ir 📢
therecord.media
Feds charge alleged administrator of ‘sophisticated’ Rapper Bot botnet
A 22-year-old Oregon man has been charged with running a powerful botnet-for-hire service used to launch hundreds of thousands of cyberattacks worldwide, the U.S. Justice Department said.