Mr. SAM – Telegram
Mr. SAM
147 subscribers
131 photos
7 videos
23 files
751 links
چهارشنبه
۱۰ ‏( دی = ۱۰ )‏ ۱٤۰٤
‏31 ( دسامبر = december = 12 ) 2025
تکنیک‌ها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
Download Telegram
#Android

یه ورکر هوش مصنوعی کلادفلر بسازید با پرامپت های مخصوص خودتون و بعد فقط آدرس ورکر رو توی این اپ ساده وارد کنید ، بیلد کنید و شروع به چت کنید . یه چیز ساده و جمع و جور برای سرگرمی

گیت‌هاب

@NullError_ir 📢
Please open Telegram to view this post
VIEW IN TELEGRAM
#Malware

چگونه بدافزارها خود را از تحلیلگران امنیتی پنهان می‌کنند؟ ‏( ماشین‌های مجازی سفارشی! )‏🤔

شاید برایتان جالب باشد که بدانید بدافزارهای پیشرفته برای اینکه مهندسی معکوس و شناسایی نشوند، گاهی اوقات یک ماشین مجازی (VM) کاملاً سفارشی را درون خودشان پیاده‌سازی می‌کنند.

‏( اابته این VM با ماشین‌های مجازی معروفی مثل VMware یا VirtualBox که برای تحلیل بدافزار استفاده می‌شوند، کاملاً متفاوت است .)‏

در این روش، بدافزار یک CPU مجازی در دل فرآیند خود ایجاد می‌کند. این کار به او اجازه می‌دهد تا یک زبان برنامه‌نویسی یا کد ماشین کاملاً اختصاصی و ناشناخته را اجرا کند.


🤔 چرا این تکنیک اینقدر مؤثر است؟

برای درک بهتر، ابتدا یک اصل مهم را مرور کنیم:

پردازنده‌های کامپیوتر (CPU) فقط یک زبان را می‌فهمند: کد ماشین (Machine Code). برای مثال، یک پردازنده x86 فقط کد ماشین مخصوص x86 را درک می‌کند.

هر زبان برنامه‌نویسی دیگری، مثل ++C، پایتون یا جاوا، باید در نهایت به این کد ماشین ترجمه یا کامپایل شود تا CPU بتواند آن را اجرا کند.

زبان‌هایی مثل ++C مستقیماً به کد ماشین کامپایل می‌شوند.
زبان‌هایی مثل #C و Java ابتدا به یک "کد میانی" کامپایل شده و سپس توسط یک ماشین مجازی (مانند JVM برای جاوا) در لحظه به کد ماشینِ پردازنده ترجمه و اجرا می‌شوند. هدف اصلی این کار، قابلیت حمل کد (Portability) است؛ یعنی یک برنامه بدون تغییر روی سیستم‌عامل‌ها و معماری‌های مختلف (مثل ویندوز، مک، ARM یا x86) اجرا شود.


💣 سوءاستفاده هکرها از این مکانیزم

حالا هکرها از همین ایده به نفع خودشان استفاده می‌کنند! آن‌ها یک زبان کاملاً جدید و یک ماشین مجازی اختصاصی برای اجرای آن طراحی می‌کنند. وقتی بدافزار روی سیستم شما اجرا می‌شود، این ماشین مجازی سفارشی فعال شده و کدهای مخرب را که به آن زبان ناشناخته نوشته شده‌اند، اجرا می‌کند.

این کار یک کابوس برای تحلیلگران امنیتی است! 🤯 چرا؟

چون تمام ابزارهای قدرتمندی که برای مهندسی معکوس زبان‌های استاندارد (مثل اسمبلی، پایتون یا #C) وجود دارد، در اینجا کاملاً بی‌فایده می‌شوند. تحلیلگر ابتدا باید وقت بسیار زیادی صرف کند تا این زبان جدید و نحوه کار ماشین مجازی آن را کشف کند و شاید حتی مجبور شود ابزارهای جدیدی برای تحلیل آن بنویسد.


(ابزارهای تجاری)

جالب اینجاست که همیشه هم هکرها این ماشین‌های مجازی را از صفر نمی‌نویسند. گاهی از ابزارهای تجاری مانند VMProtect استفاده می‌کنند که توسط نرم‌افزارهای قانونی نیز برای محافظت از کپی‌رایت استفاده می‌شود. این کار باعث می‌شود شرکت‌های امنیتی نتوانند به سادگی خودِ ماشین مجازی را به عنوان بدافزار شناسایی کنند.

گرچه ساخت چنین سیستم‌های پیچیده‌ای چندان رایج نیست، اما استفاده از آن‌ها حتی در مقیاس ساده‌تر، چالش بزرگی برای تیم‌های امنیتی ایجاد می‌کند و فرآیند تحلیل بدافزار را به شدت کند و پرهزینه می‌سازد.

@NullError_ir 📢
#GitHub_Codespaces

۔(GitHub Codespaces) یک محیط توسعه‌ی ابری است که مستقیماً درون خود گیت‌هاب ارائه می‌شود. به زبان ساده، این سرویس به شما یک کامپیوتر کامل و آماده برای کدنویسی در مرورگرتان می‌دهد. دیگر نیازی نیست ساعت‌ها وقت صرف نصب و پیکربندی نرم‌افزارها، کتابخانه‌ها و ابزارهای مختلف روی کامپیوتر شخصی خود کنید.

شما می‌توانید برای هر پروژه یا حتی هر شاخه (branch) از کد، یک محیط توسعه‌ی جداگانه، قدرتمند و شخصی‌سازی شده داشته باشید که از هر جایی و با هر دستگاهی (حتی تبلت) قابل دسترس است.

ویژگی‌های کلیدی

* سرعت و سادگی

* مبتنی بر VS Code

* قدرت ابری

* شخصی‌سازی و تکرارپذیری

* دسترسی از همه‌جا


رایگان یا پولی؟

گیت‌هاب برای اینکه همه بتوانند از کداسپیسز استفاده کنند، یک پلن رایگان ماهانه برای تمام کاربران در نظر گرفته است.

بخش رایگان: هر کاربر با حساب شخصی گیت‌هاب (Free یا Pro) ماهانه مقدار مشخصی استفاده رایگان دریافت می‌کند. این مقدار بر اساس "ساعت-هسته" (core-hours) و حجم ذخیره‌سازی محاسبه می‌شود.

۱. برای حساب‌های رایگان شامل ۱۲۰ ساعت-هسته در ماه و ۱۵ گیگابایت فضای ذخیره‌سازی است. (مثلاً می‌توانید از یک ماشین ۲-هسته‌ای برای ۶۰ ساعت در ماه به رایگان استفاده کنید).
۲. برای حساب‌های پرو این مقدار به ۱۸۰ ساعت-هسته و ۲۰ گیگابایت فضای ذخیره‌سازی افزایش می‌یابد.

بخش پولی اگر مصرف شما از سقف رایگان ماهانه بیشتر شود، هزینه بر اساس میزان استفاده از شما دریافت خواهد شد. شما می‌توانید یک سقف هزینه برای خود تعیین کنید تا مصرفتان از حد مشخصی بالاتر نرود. هزینه‌ها بر دو اساس محاسبه می‌شوند:

۱. زمان پردازش هزینه به ازای هر ساعت استفاده از ماشین، که به تعداد هسته‌های پردازنده آن بستگی دارد. هرچه ماشین قوی‌تر باشد، هزینه ساعتی آن بیشتر است.
۲. فضای ذخیره‌سازی هزینه به ازای هر گیگابایت فضایی که پروژه‌ها و محیط‌های شما اشغال می‌کنند.


معایب GitHub Codespaces

۱. نیاز دائمی به اینترنت

۲. هزینه‌زا بودن برای استفاده سنگین

۳. محدودیت در دسترسی به سخت‌افزار خاص: شما به سخت‌افزار فیزیکی ماشین خود (مثلاً GPU برای کارهای گرافیکی یا یادگیری ماشین خاص) دسترسی مستقیم ندارید

۴. وابستگی به پلتفرم گیت‌هاب

۵. پیچیدگی اولیه در پیکربندی حرفه‌ای

@NullError_ir 📢
Please open Telegram to view this post
VIEW IN TELEGRAM
#Advanced_Mic_Camera_Monitor


مانیتور دوربین و میکروفن ( لینوکس )

یک برنامه مبتنی بر پایتون است که برای نظارت و مدیریت دسترسی به دستگاه‌های سیستمی مانند وب‌کم و میکروفون طراحی شده است. این برنامه دسترسی‌های غیرمجاز را شناسایی می‌کند، فعالیت‌ها را ثبت می‌کند و رابط کاربری برای اجازه یا رد درخواست‌های دسترسی ارائه می‌دهد. این برنامه از یادگیری ماشین (مدل LSTM) برای شناسایی رفتارهای غیرعادی استفاده می‌کند، ترافیک شبکه را برای فعالیت‌های مشکوک نظارت می‌کند و یک آیکون در پنل بار سیستم برای دسترسی آسان به لاگ‌ها و تاریخچه فرآیندها ارائه می‌دهد.

@NullError_ir 📢
Please open Telegram to view this post
VIEW IN TELEGRAM
#IPS

سیستم‌های پیشگیری از نفوذ (IPS)

آیا تا به حال به این فکر کرده‌اید که در دنیای دیجیتال، چه کسی یا چه چیزی از اطلاعات و شبکه‌های ما در برابر حملات سایبری بی‌وقفه محافظت می‌کند؟ یکی از قهرمانان گمنام این عرصه، سیستم پیشگیری از نفوذ یا IPS است.

۔🔍 IPS چیست و چرا یک نگهبان هوشمند است؟

برخلاف سیستم‌های قدیمی‌تر که فقط خطر را شناسایی می‌کردند (مانند دزدگیری که فقط آژیر می‌کشد)، IPS یک نگهبان فعال و مسلح است. این سیستم نه تنها ترافیک شبکه را زیر نظر می‌گیرد، بلکه به محض شناسایی یک فعالیت مشکوک یا یک الگوی حمله شناخته‌شده، فوراً وارد عمل شده و آن را مسدود می‌کند.


⚙️ جادوی IPS چگونه کار می‌کند؟

این سیستم‌ها از دو روش اصلی برای شکار تهدیدات استفاده می‌کنند:

تشخیص مبتنی بر امضا (Signature-based):
مانند یک مأمور امنیتی که چهره افراد تحت تعقیب را می‌شناسد، IPS نیز لیستی از امضای حملات شناخته‌شده دارد و ترافیک شبکه را با آن تطبیق می‌دهد.

تشخیص مبتنی بر ناهنجاری (Anomaly-based):
این روش هوشمندانه‌تر است\! IPS رفتار عادی شبکه را یاد می‌گیرد و هرگونه انحراف یا رفتار غیرعادی (مثلاً یک جهش ناگهانی در ترافیک) را به عنوان یک تهدید بالقوه شناسایی و متوقف می‌کند.



🚨 چه حملاتی در دام IPS می‌افتند؟

از حملات رایجی مانند انکار سرویس (DoS/DDoS) گرفته تا تلاش برای سوءاستفاده از آسیب‌پذیری‌های نرم‌افزاری و حتی حملات Brute Force برای شکستن رمزهای عبور، همگی می‌توانند توسط یک IPS قدرتمند شناسایی و خنثی شوند.



🤔 تفاوت کلیدی با IDS چیست؟

به زبان ساده:

سیستم تشخیص نفوذ(IDS):
ناظری است که فریاد می‌زند: "دزد\! دزد\!"

سیستم پیشگیری از نفوذ(IPS):
نگهبانی است که قبل از ورود دزد، در را قفل کرده و او را متوقف می‌کند.

حرف آخر:
در عصری که امنیت دیجیتال حرف اول را می‌زند، IPS دیگر یک انتخاب لوکس نیست، بلکه یک ضرورت برای هر سازمان و شبکه‌ای است. این سیستم با اقدام پیشگیرانه، از وقوع خسارت‌های جبران‌ناپذیر جلوگیری می‌کند.


@NullError_ir 📢
Please open Telegram to view this post
VIEW IN TELEGRAM