یه ورکر هوش مصنوعی کلادفلر بسازید با پرامپت های مخصوص خودتون و بعد فقط آدرس ورکر رو توی این اپ ساده وارد کنید ، بیلد کنید و شروع به چت کنید . یه چیز ساده و جمع و جور برای سرگرمی
گیتهاب
@NullError_ir 📢
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Null-Err0r/ChatAi: چت متنی با هوش مصنوعی در اندروید با ورکر هوش مصنوعی کلادفلر خودتان
چت متنی با هوش مصنوعی در اندروید با ورکر هوش مصنوعی کلادفلر خودتان - Null-Err0r/ChatAi
❏ </Mr. SAM/> ❏
░▒▓█ cybersecurity █▓▒░
Hundreds of Thousands of Users Grok Chats Exposed in Google Search Results
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ cybersecurity █▓▒░
Hundreds of Thousands of Users Grok Chats Exposed in Google Search Results
🔗 ➢➣➤ More ...
@NullError_ir 📢
Cyber Security News
Hundreds of Thousands of Users’ Grok Chats Exposed in Google Search Results
A significant data exposure has revealed hundreds of thousands of private user conversations with Elon Musk's AI chatbot, Grok, in public search engine results.
❏ </Mr. SAM/> ❏
░▒▓█ hackday █▓▒░
LeRobot Brings Autonomy to Hobby Robots
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ hackday █▓▒░
LeRobot Brings Autonomy to Hobby Robots
🔗 ➢➣➤ More ...
@NullError_ir 📢
Hackaday
LeRobot Brings Autonomy To Hobby Robots
Robotic arms have a lot in common with CNC machines in that they are usually driven by a fixed noscript of specific positions to move to, and actions to perform. Autonomous behavior isn’t the n…
مستند کوتاه حمله سایبری SolarWinds و نفوذ از طریق زنجیره تأمین به دولت آمریکا
@NullError_ir 📢
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
The Biggest Hack in US History: SolarWinds Hack
At one point in 2019, somebody managed to hack the entire government of the United States and some of the country’s biggest corporations in one sweeping attack. How did they do that? Well, first they hacked SolarWinds - the company that supplied software…
❏ </Mr. SAM/> ❏
░▒▓█ hackday █▓▒░
Dealing With the 1970s EPROM Chaos in 2025
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ hackday █▓▒░
Dealing With the 1970s EPROM Chaos in 2025
🔗 ➢➣➤ More ...
@NullError_ir 📢
Hackaday
Dealing With The 1970s EPROM Chaos In 2025
It could be argued that erasable programmable ROMs (EPROMs) with their quaint UV-transparent windows are firmly obsolete today in an era of various flavors of EEPROMs. Yet many of these EPROMs are …
❏ </Mr. SAM/> ❏
░▒▓█ cybersecurity █▓▒░
New Gmail Phishing Attack Uses AI Prompt Injection to Evade Detection
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ cybersecurity █▓▒░
New Gmail Phishing Attack Uses AI Prompt Injection to Evade Detection
🔗 ➢➣➤ More ...
@NullError_ir 📢
Cyber Security News
New Gmail Phishing Attack Uses AI Prompt Injection to Evade Detection
Phishing has always been about deceiving people. But in this campaign, the attackers weren’t only targeting users; they also attempted to manipulate AI-based defenses.
#Malware
چگونه بدافزارها خود را از تحلیلگران امنیتی پنهان میکنند؟ ( ماشینهای مجازی سفارشی! )🤔
شاید برایتان جالب باشد که بدانید بدافزارهای پیشرفته برای اینکه مهندسی معکوس و شناسایی نشوند، گاهی اوقات یک ماشین مجازی (VM) کاملاً سفارشی را درون خودشان پیادهسازی میکنند.
( اابته این VM با ماشینهای مجازی معروفی مثل VMware یا VirtualBox که برای تحلیل بدافزار استفاده میشوند، کاملاً متفاوت است .)
در این روش، بدافزار یک CPU مجازی در دل فرآیند خود ایجاد میکند. این کار به او اجازه میدهد تا یک زبان برنامهنویسی یا کد ماشین کاملاً اختصاصی و ناشناخته را اجرا کند.
🤔 چرا این تکنیک اینقدر مؤثر است؟
برای درک بهتر، ابتدا یک اصل مهم را مرور کنیم:
پردازندههای کامپیوتر (CPU) فقط یک زبان را میفهمند: کد ماشین (Machine Code). برای مثال، یک پردازنده x86 فقط کد ماشین مخصوص x86 را درک میکند.
هر زبان برنامهنویسی دیگری، مثل ++C، پایتون یا جاوا، باید در نهایت به این کد ماشین ترجمه یا کامپایل شود تا CPU بتواند آن را اجرا کند.
زبانهایی مثل ++C مستقیماً به کد ماشین کامپایل میشوند.
زبانهایی مثل #C و Java ابتدا به یک "کد میانی" کامپایل شده و سپس توسط یک ماشین مجازی (مانند JVM برای جاوا) در لحظه به کد ماشینِ پردازنده ترجمه و اجرا میشوند. هدف اصلی این کار، قابلیت حمل کد (Portability) است؛ یعنی یک برنامه بدون تغییر روی سیستمعاملها و معماریهای مختلف (مثل ویندوز، مک، ARM یا x86) اجرا شود.
💣 سوءاستفاده هکرها از این مکانیزم
حالا هکرها از همین ایده به نفع خودشان استفاده میکنند! آنها یک زبان کاملاً جدید و یک ماشین مجازی اختصاصی برای اجرای آن طراحی میکنند. وقتی بدافزار روی سیستم شما اجرا میشود، این ماشین مجازی سفارشی فعال شده و کدهای مخرب را که به آن زبان ناشناخته نوشته شدهاند، اجرا میکند.
این کار یک کابوس برای تحلیلگران امنیتی است! 🤯 چرا؟
چون تمام ابزارهای قدرتمندی که برای مهندسی معکوس زبانهای استاندارد (مثل اسمبلی، پایتون یا #C) وجود دارد، در اینجا کاملاً بیفایده میشوند. تحلیلگر ابتدا باید وقت بسیار زیادی صرف کند تا این زبان جدید و نحوه کار ماشین مجازی آن را کشف کند و شاید حتی مجبور شود ابزارهای جدیدی برای تحلیل آن بنویسد.
(ابزارهای تجاری)
جالب اینجاست که همیشه هم هکرها این ماشینهای مجازی را از صفر نمینویسند. گاهی از ابزارهای تجاری مانند VMProtect استفاده میکنند که توسط نرمافزارهای قانونی نیز برای محافظت از کپیرایت استفاده میشود. این کار باعث میشود شرکتهای امنیتی نتوانند به سادگی خودِ ماشین مجازی را به عنوان بدافزار شناسایی کنند.
گرچه ساخت چنین سیستمهای پیچیدهای چندان رایج نیست، اما استفاده از آنها حتی در مقیاس سادهتر، چالش بزرگی برای تیمهای امنیتی ایجاد میکند و فرآیند تحلیل بدافزار را به شدت کند و پرهزینه میسازد.
@NullError_ir 📢
چگونه بدافزارها خود را از تحلیلگران امنیتی پنهان میکنند؟ ( ماشینهای مجازی سفارشی! )🤔
شاید برایتان جالب باشد که بدانید بدافزارهای پیشرفته برای اینکه مهندسی معکوس و شناسایی نشوند، گاهی اوقات یک ماشین مجازی (VM) کاملاً سفارشی را درون خودشان پیادهسازی میکنند.
( اابته این VM با ماشینهای مجازی معروفی مثل VMware یا VirtualBox که برای تحلیل بدافزار استفاده میشوند، کاملاً متفاوت است .)
در این روش، بدافزار یک CPU مجازی در دل فرآیند خود ایجاد میکند. این کار به او اجازه میدهد تا یک زبان برنامهنویسی یا کد ماشین کاملاً اختصاصی و ناشناخته را اجرا کند.
🤔 چرا این تکنیک اینقدر مؤثر است؟
برای درک بهتر، ابتدا یک اصل مهم را مرور کنیم:
پردازندههای کامپیوتر (CPU) فقط یک زبان را میفهمند: کد ماشین (Machine Code). برای مثال، یک پردازنده x86 فقط کد ماشین مخصوص x86 را درک میکند.
هر زبان برنامهنویسی دیگری، مثل ++C، پایتون یا جاوا، باید در نهایت به این کد ماشین ترجمه یا کامپایل شود تا CPU بتواند آن را اجرا کند.
زبانهایی مثل ++C مستقیماً به کد ماشین کامپایل میشوند.
زبانهایی مثل #C و Java ابتدا به یک "کد میانی" کامپایل شده و سپس توسط یک ماشین مجازی (مانند JVM برای جاوا) در لحظه به کد ماشینِ پردازنده ترجمه و اجرا میشوند. هدف اصلی این کار، قابلیت حمل کد (Portability) است؛ یعنی یک برنامه بدون تغییر روی سیستمعاملها و معماریهای مختلف (مثل ویندوز، مک، ARM یا x86) اجرا شود.
💣 سوءاستفاده هکرها از این مکانیزم
حالا هکرها از همین ایده به نفع خودشان استفاده میکنند! آنها یک زبان کاملاً جدید و یک ماشین مجازی اختصاصی برای اجرای آن طراحی میکنند. وقتی بدافزار روی سیستم شما اجرا میشود، این ماشین مجازی سفارشی فعال شده و کدهای مخرب را که به آن زبان ناشناخته نوشته شدهاند، اجرا میکند.
این کار یک کابوس برای تحلیلگران امنیتی است! 🤯 چرا؟
چون تمام ابزارهای قدرتمندی که برای مهندسی معکوس زبانهای استاندارد (مثل اسمبلی، پایتون یا #C) وجود دارد، در اینجا کاملاً بیفایده میشوند. تحلیلگر ابتدا باید وقت بسیار زیادی صرف کند تا این زبان جدید و نحوه کار ماشین مجازی آن را کشف کند و شاید حتی مجبور شود ابزارهای جدیدی برای تحلیل آن بنویسد.
(ابزارهای تجاری)
جالب اینجاست که همیشه هم هکرها این ماشینهای مجازی را از صفر نمینویسند. گاهی از ابزارهای تجاری مانند VMProtect استفاده میکنند که توسط نرمافزارهای قانونی نیز برای محافظت از کپیرایت استفاده میشود. این کار باعث میشود شرکتهای امنیتی نتوانند به سادگی خودِ ماشین مجازی را به عنوان بدافزار شناسایی کنند.
گرچه ساخت چنین سیستمهای پیچیدهای چندان رایج نیست، اما استفاده از آنها حتی در مقیاس سادهتر، چالش بزرگی برای تیمهای امنیتی ایجاد میکند و فرآیند تحلیل بدافزار را به شدت کند و پرهزینه میسازد.
@NullError_ir 📢
Telegram
Mr. SAM
یکشنبه
۷ ( دی = ۱۰ ) ۱٤۰٤
28 ( دسامبر = december = 12 ) 2025
تکنیکها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
۷ ( دی = ۱۰ ) ۱٤۰٤
28 ( دسامبر = december = 12 ) 2025
تکنیکها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
❏ </Mr. SAM/> ❏
░▒▓█ افتانا █▓▒░
این افزونه گوگل کروم از صفحات اسکرینشات میگیرد
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ افتانا █▓▒░
این افزونه گوگل کروم از صفحات اسکرینشات میگیرد
🔗 ➢➣➤ More ...
@NullError_ir 📢
AFTANA.ir
این افزونه گوگل کروم از صفحات اسکرینشات میگیرد
افزونه محبوب FreeVPN.One، بدون اطلاع کاربر شروع به گرفتن اسکرینشات از فعالیتهای مرورگر و ارسال آنها به یک سرور خارجی میکند و گوگل همچنان این افزونه را از فروشگاه کروم حذف نکرده است.
۔(GitHub Codespaces) یک محیط توسعهی ابری است که مستقیماً درون خود گیتهاب ارائه میشود. به زبان ساده، این سرویس به شما یک کامپیوتر کامل و آماده برای کدنویسی در مرورگرتان میدهد. دیگر نیازی نیست ساعتها وقت صرف نصب و پیکربندی نرمافزارها، کتابخانهها و ابزارهای مختلف روی کامپیوتر شخصی خود کنید.
شما میتوانید برای هر پروژه یا حتی هر شاخه (branch) از کد، یک محیط توسعهی جداگانه، قدرتمند و شخصیسازی شده داشته باشید که از هر جایی و با هر دستگاهی (حتی تبلت) قابل دسترس است.
ویژگیهای کلیدی
* سرعت و سادگی
* مبتنی بر VS Code
* قدرت ابری
* شخصیسازی و تکرارپذیری
* دسترسی از همهجا
رایگان یا پولی؟
گیتهاب برای اینکه همه بتوانند از کداسپیسز استفاده کنند، یک پلن رایگان ماهانه برای تمام کاربران در نظر گرفته است.
بخش رایگان: هر کاربر با حساب شخصی گیتهاب (Free یا Pro) ماهانه مقدار مشخصی استفاده رایگان دریافت میکند. این مقدار بر اساس "ساعت-هسته" (core-hours) و حجم ذخیرهسازی محاسبه میشود.
۱. برای حسابهای رایگان شامل ۱۲۰ ساعت-هسته در ماه و ۱۵ گیگابایت فضای ذخیرهسازی است. (مثلاً میتوانید از یک ماشین ۲-هستهای برای ۶۰ ساعت در ماه به رایگان استفاده کنید).
۲. برای حسابهای پرو این مقدار به ۱۸۰ ساعت-هسته و ۲۰ گیگابایت فضای ذخیرهسازی افزایش مییابد.
بخش پولی اگر مصرف شما از سقف رایگان ماهانه بیشتر شود، هزینه بر اساس میزان استفاده از شما دریافت خواهد شد. شما میتوانید یک سقف هزینه برای خود تعیین کنید تا مصرفتان از حد مشخصی بالاتر نرود. هزینهها بر دو اساس محاسبه میشوند:
۱. زمان پردازش هزینه به ازای هر ساعت استفاده از ماشین، که به تعداد هستههای پردازنده آن بستگی دارد. هرچه ماشین قویتر باشد، هزینه ساعتی آن بیشتر است.
۲. فضای ذخیرهسازی هزینه به ازای هر گیگابایت فضایی که پروژهها و محیطهای شما اشغال میکنند.
معایب GitHub Codespaces
۱. نیاز دائمی به اینترنت
۲. هزینهزا بودن برای استفاده سنگین
۳. محدودیت در دسترسی به سختافزار خاص: شما به سختافزار فیزیکی ماشین خود (مثلاً GPU برای کارهای گرافیکی یا یادگیری ماشین خاص) دسترسی مستقیم ندارید
۴. وابستگی به پلتفرم گیتهاب
۵. پیچیدگی اولیه در پیکربندی حرفهای
@NullError_ir 📢
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub Codespaces
GitHub Codespaces gets you up and coding faster with fully configured, secure cloud development environments native to GitHub.
مانیتور دوربین و میکروفن ( لینوکس )
یک برنامه مبتنی بر پایتون است که برای نظارت و مدیریت دسترسی به دستگاههای سیستمی مانند وبکم و میکروفون طراحی شده است. این برنامه دسترسیهای غیرمجاز را شناسایی میکند، فعالیتها را ثبت میکند و رابط کاربری برای اجازه یا رد درخواستهای دسترسی ارائه میدهد. این برنامه از یادگیری ماشین (مدل LSTM) برای شناسایی رفتارهای غیرعادی استفاده میکند، ترافیک شبکه را برای فعالیتهای مشکوک نظارت میکند و یک آیکون در پنل بار سیستم برای دسترسی آسان به لاگها و تاریخچه فرآیندها ارائه میدهد.
@NullError_ir 📢
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Null-Err0r/Advanced-Mic-Camera-Monitor: Advanced-Mic-Camera-Monitor مانیتور پیشرفته دوربین و میکروفن
Advanced-Mic-Camera-Monitor مانیتور پیشرفته دوربین و میکروفن - Null-Err0r/Advanced-Mic-Camera-Monitor
❏ </Mr. SAM/> ❏
░▒▓█ TheHackersNews █▓▒░
Malicious Go Module Poses as SSH Brute-Force Tool, Steals Credentials via Telegram Bot
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ TheHackersNews █▓▒░
Malicious Go Module Poses as SSH Brute-Force Tool, Steals Credentials via Telegram Bot
🔗 ➢➣➤ More ...
@NullError_ir 📢
Telegram
Mr. SAM
یکشنبه
۷ ( دی = ۱۰ ) ۱٤۰٤
28 ( دسامبر = december = 12 ) 2025
تکنیکها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
۷ ( دی = ۱۰ ) ۱٤۰٤
28 ( دسامبر = december = 12 ) 2025
تکنیکها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
❏ </Mr. SAM/> ❏
░▒▓█ hackday █▓▒░
Ambidextrous Robot Hand Speaks in Signs
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ hackday █▓▒░
Ambidextrous Robot Hand Speaks in Signs
🔗 ➢➣➤ More ...
@NullError_ir 📢
Hackaday
Ambidextrous Robot Hand Speaks In Signs
As difficult as it is for a human to learn ambidexterity, it’s quite easy to program into a humanoid robot. After all, a robot doesn’t need to overcome years of muscle memory. Giving a one-ha…
سیستمهای پیشگیری از نفوذ (IPS)
آیا تا به حال به این فکر کردهاید که در دنیای دیجیتال، چه کسی یا چه چیزی از اطلاعات و شبکههای ما در برابر حملات سایبری بیوقفه محافظت میکند؟ یکی از قهرمانان گمنام این عرصه، سیستم پیشگیری از نفوذ یا IPS است.
۔🔍 IPS چیست و چرا یک نگهبان هوشمند است؟
برخلاف سیستمهای قدیمیتر که فقط خطر را شناسایی میکردند (مانند دزدگیری که فقط آژیر میکشد)، IPS یک نگهبان فعال و مسلح است. این سیستم نه تنها ترافیک شبکه را زیر نظر میگیرد، بلکه به محض شناسایی یک فعالیت مشکوک یا یک الگوی حمله شناختهشده، فوراً وارد عمل شده و آن را مسدود میکند.
⚙️ جادوی IPS چگونه کار میکند؟
این سیستمها از دو روش اصلی برای شکار تهدیدات استفاده میکنند:
تشخیص مبتنی بر امضا (Signature-based):
مانند یک مأمور امنیتی که چهره افراد تحت تعقیب را میشناسد، IPS نیز لیستی از امضای حملات شناختهشده دارد و ترافیک شبکه را با آن تطبیق میدهد.
تشخیص مبتنی بر ناهنجاری (Anomaly-based):
این روش هوشمندانهتر است\! IPS رفتار عادی شبکه را یاد میگیرد و هرگونه انحراف یا رفتار غیرعادی (مثلاً یک جهش ناگهانی در ترافیک) را به عنوان یک تهدید بالقوه شناسایی و متوقف میکند.
🚨 چه حملاتی در دام IPS میافتند؟
از حملات رایجی مانند انکار سرویس (DoS/DDoS) گرفته تا تلاش برای سوءاستفاده از آسیبپذیریهای نرمافزاری و حتی حملات Brute Force برای شکستن رمزهای عبور، همگی میتوانند توسط یک IPS قدرتمند شناسایی و خنثی شوند.
🤔 تفاوت کلیدی با IDS چیست؟
به زبان ساده:
سیستم تشخیص نفوذ(IDS):
ناظری است که فریاد میزند: "دزد\! دزد\!"
سیستم پیشگیری از نفوذ(IPS):
نگهبانی است که قبل از ورود دزد، در را قفل کرده و او را متوقف میکند.
حرف آخر:
در عصری که امنیت دیجیتال حرف اول را میزند، IPS دیگر یک انتخاب لوکس نیست، بلکه یک ضرورت برای هر سازمان و شبکهای است. این سیستم با اقدام پیشگیرانه، از وقوع خسارتهای جبرانناپذیر جلوگیری میکند.
@NullError_ir 📢
Please open Telegram to view this post
VIEW IN TELEGRAM
❏ </Mr. SAM/> ❏
░▒▓█ cybersecurity █▓▒░
Weekly Cybersecurity News Recap : Apple 0-day, Chrome, Copilot Vulnerabilities and Cyber Attacks
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ cybersecurity █▓▒░
Weekly Cybersecurity News Recap : Apple 0-day, Chrome, Copilot Vulnerabilities and Cyber Attacks
🔗 ➢➣➤ More ...
@NullError_ir 📢
Cyber Security News
Weekly Cybersecurity News Recap : Apple 0-day, Chrome, Copilot Vulnerabilities and Cyber Attacks
This past week was packed with high-severity disclosures and active exploitation reports across the global threat landscape. At the forefront, Apple rushed out emergency patches for yet another zero-day vulnerability affecting iOS, iPadOS, and macOS devices.