Mr. SAM – Telegram
Mr. SAM
147 subscribers
131 photos
7 videos
23 files
751 links
چهارشنبه
۱۰ ‏( دی = ۱۰ )‏ ۱٤۰٤
‏31 ( دسامبر = december = 12 ) 2025
تکنیک‌ها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
Download Telegram
#GitHub_Codespaces

۔(GitHub Codespaces) یک محیط توسعه‌ی ابری است که مستقیماً درون خود گیت‌هاب ارائه می‌شود. به زبان ساده، این سرویس به شما یک کامپیوتر کامل و آماده برای کدنویسی در مرورگرتان می‌دهد. دیگر نیازی نیست ساعت‌ها وقت صرف نصب و پیکربندی نرم‌افزارها، کتابخانه‌ها و ابزارهای مختلف روی کامپیوتر شخصی خود کنید.

شما می‌توانید برای هر پروژه یا حتی هر شاخه (branch) از کد، یک محیط توسعه‌ی جداگانه، قدرتمند و شخصی‌سازی شده داشته باشید که از هر جایی و با هر دستگاهی (حتی تبلت) قابل دسترس است.

ویژگی‌های کلیدی

* سرعت و سادگی

* مبتنی بر VS Code

* قدرت ابری

* شخصی‌سازی و تکرارپذیری

* دسترسی از همه‌جا


رایگان یا پولی؟

گیت‌هاب برای اینکه همه بتوانند از کداسپیسز استفاده کنند، یک پلن رایگان ماهانه برای تمام کاربران در نظر گرفته است.

بخش رایگان: هر کاربر با حساب شخصی گیت‌هاب (Free یا Pro) ماهانه مقدار مشخصی استفاده رایگان دریافت می‌کند. این مقدار بر اساس "ساعت-هسته" (core-hours) و حجم ذخیره‌سازی محاسبه می‌شود.

۱. برای حساب‌های رایگان شامل ۱۲۰ ساعت-هسته در ماه و ۱۵ گیگابایت فضای ذخیره‌سازی است. (مثلاً می‌توانید از یک ماشین ۲-هسته‌ای برای ۶۰ ساعت در ماه به رایگان استفاده کنید).
۲. برای حساب‌های پرو این مقدار به ۱۸۰ ساعت-هسته و ۲۰ گیگابایت فضای ذخیره‌سازی افزایش می‌یابد.

بخش پولی اگر مصرف شما از سقف رایگان ماهانه بیشتر شود، هزینه بر اساس میزان استفاده از شما دریافت خواهد شد. شما می‌توانید یک سقف هزینه برای خود تعیین کنید تا مصرفتان از حد مشخصی بالاتر نرود. هزینه‌ها بر دو اساس محاسبه می‌شوند:

۱. زمان پردازش هزینه به ازای هر ساعت استفاده از ماشین، که به تعداد هسته‌های پردازنده آن بستگی دارد. هرچه ماشین قوی‌تر باشد، هزینه ساعتی آن بیشتر است.
۲. فضای ذخیره‌سازی هزینه به ازای هر گیگابایت فضایی که پروژه‌ها و محیط‌های شما اشغال می‌کنند.


معایب GitHub Codespaces

۱. نیاز دائمی به اینترنت

۲. هزینه‌زا بودن برای استفاده سنگین

۳. محدودیت در دسترسی به سخت‌افزار خاص: شما به سخت‌افزار فیزیکی ماشین خود (مثلاً GPU برای کارهای گرافیکی یا یادگیری ماشین خاص) دسترسی مستقیم ندارید

۴. وابستگی به پلتفرم گیت‌هاب

۵. پیچیدگی اولیه در پیکربندی حرفه‌ای

@NullError_ir 📢
Please open Telegram to view this post
VIEW IN TELEGRAM
#Advanced_Mic_Camera_Monitor


مانیتور دوربین و میکروفن ( لینوکس )

یک برنامه مبتنی بر پایتون است که برای نظارت و مدیریت دسترسی به دستگاه‌های سیستمی مانند وب‌کم و میکروفون طراحی شده است. این برنامه دسترسی‌های غیرمجاز را شناسایی می‌کند، فعالیت‌ها را ثبت می‌کند و رابط کاربری برای اجازه یا رد درخواست‌های دسترسی ارائه می‌دهد. این برنامه از یادگیری ماشین (مدل LSTM) برای شناسایی رفتارهای غیرعادی استفاده می‌کند، ترافیک شبکه را برای فعالیت‌های مشکوک نظارت می‌کند و یک آیکون در پنل بار سیستم برای دسترسی آسان به لاگ‌ها و تاریخچه فرآیندها ارائه می‌دهد.

@NullError_ir 📢
Please open Telegram to view this post
VIEW IN TELEGRAM
#IPS

سیستم‌های پیشگیری از نفوذ (IPS)

آیا تا به حال به این فکر کرده‌اید که در دنیای دیجیتال، چه کسی یا چه چیزی از اطلاعات و شبکه‌های ما در برابر حملات سایبری بی‌وقفه محافظت می‌کند؟ یکی از قهرمانان گمنام این عرصه، سیستم پیشگیری از نفوذ یا IPS است.

۔🔍 IPS چیست و چرا یک نگهبان هوشمند است؟

برخلاف سیستم‌های قدیمی‌تر که فقط خطر را شناسایی می‌کردند (مانند دزدگیری که فقط آژیر می‌کشد)، IPS یک نگهبان فعال و مسلح است. این سیستم نه تنها ترافیک شبکه را زیر نظر می‌گیرد، بلکه به محض شناسایی یک فعالیت مشکوک یا یک الگوی حمله شناخته‌شده، فوراً وارد عمل شده و آن را مسدود می‌کند.


⚙️ جادوی IPS چگونه کار می‌کند؟

این سیستم‌ها از دو روش اصلی برای شکار تهدیدات استفاده می‌کنند:

تشخیص مبتنی بر امضا (Signature-based):
مانند یک مأمور امنیتی که چهره افراد تحت تعقیب را می‌شناسد، IPS نیز لیستی از امضای حملات شناخته‌شده دارد و ترافیک شبکه را با آن تطبیق می‌دهد.

تشخیص مبتنی بر ناهنجاری (Anomaly-based):
این روش هوشمندانه‌تر است\! IPS رفتار عادی شبکه را یاد می‌گیرد و هرگونه انحراف یا رفتار غیرعادی (مثلاً یک جهش ناگهانی در ترافیک) را به عنوان یک تهدید بالقوه شناسایی و متوقف می‌کند.



🚨 چه حملاتی در دام IPS می‌افتند؟

از حملات رایجی مانند انکار سرویس (DoS/DDoS) گرفته تا تلاش برای سوءاستفاده از آسیب‌پذیری‌های نرم‌افزاری و حتی حملات Brute Force برای شکستن رمزهای عبور، همگی می‌توانند توسط یک IPS قدرتمند شناسایی و خنثی شوند.



🤔 تفاوت کلیدی با IDS چیست؟

به زبان ساده:

سیستم تشخیص نفوذ(IDS):
ناظری است که فریاد می‌زند: "دزد\! دزد\!"

سیستم پیشگیری از نفوذ(IPS):
نگهبانی است که قبل از ورود دزد، در را قفل کرده و او را متوقف می‌کند.

حرف آخر:
در عصری که امنیت دیجیتال حرف اول را می‌زند، IPS دیگر یک انتخاب لوکس نیست، بلکه یک ضرورت برای هر سازمان و شبکه‌ای است. این سیستم با اقدام پیشگیرانه، از وقوع خسارت‌های جبران‌ناپذیر جلوگیری می‌کند.


@NullError_ir 📢
Please open Telegram to view this post
VIEW IN TELEGRAM
#Malware_Analysis

تحلیل بدافزار پایتونی یک فرآیند چند مرحله‌ای است که نیازمند ترکیبی از ابزارهای مختلف و دو رویکرد اصلی تحلیل استاتیک و تحلیل دینامیک است.

۱. استخراج کامل محتویات

اولین قدم استخراج محتویات فایل اجرایی است که با ابزار pyinstXtractor به درستی انجام می‌شود. پس از اجرای این ابزار، شما یک پوشه جدید خواهید داشت که حاوی چندین فایل و کتابخانه است. مهم‌ترین فایل‌ها برای ما، آنهایی هستند که پسوند .pyc دارند. این‌ها نسخه‌های کامپایل‌شده کدهای پایتون هستند.

۲. حالا باید فایل‌های pyc را به کد پایتون قابل خواندن تبدیل کنید. ابزارهای مختلفی برای این کار وجود دارد که بهترین آن‌ها عبارتند از:

۔uncompyle6: یکی از محبوب‌ترین و قدرتمندترین ابزارها برای این کار است.

۔pycdc: ابزار دیگری که به زبان C++ نوشته شده و سرعت بالایی دارد.

نکته مهم: ممکن است دیکامپایلر نتواند کد را به صورت ۱۰۰٪ کامل و بی‌نقص بازگردانی کند، خصوصاً اگر کد مبهم‌سازی (obfuscation) شده باشد. اما در اکثر موارد، کد حاصل به اندازه کافی برای تحلیل خوانا خواهد بود.

۳. تحلیل استاتیک (Static Analysis)

در این مرحله، شما کد پایتون به دست آمده را بدون اجرا کردن آن بررسی می‌کنید. هدف، درک عملکرد بدافزار از روی سورس کد آن است. به دنبال موارد زیر بگردید:

* کتابخانه‌های مشکوک: به import های ابتدای کد دقت کنید. کتابخانه‌هایی مانند:

۔* os, subprocess, shutil: برای تعامل با سیستم عامل، اجرای دستورات و دستکاری فایل‌ها.
۔* socket, requests, urllib: برای برقراری ارتباطات شبکه‌ای (مثلاً ارسال اطلاعات به سرور مهاجم).
۔* pynput, keyboard: برای ضبط کلیدهای فشرده شده (Keylogger).
۔* cryptography, pycryptodome: برای رمزنگاری فایل‌ها (که در باج‌افزارها استفاده می‌شود).
۔* threading: برای اجرای همزمان چندین عملیات مخرب.

* کدهای مبهم‌سازی شده (Obfuscated Code): بدافزارنویس‌ها اغلب کدهای خود را پیچیده می‌کنند تا تحلیل آن دشوار شود. به دنبال موارد زیر باشید:

* استفاده زیاد از توابع eval() و exec() که رشته‌ها را به عنوان کد اجرا می‌کنند.
* متغیرها و رشته‌های کدگذاری شده با Base64, Hex یا الگوریتم‌های دیگر.* نام‌های بی‌معنی برای متغیرها و توابع (مثلاً a1, b2, o).

* عملکردهای کلیدی: سعی کنید منطق اصلی برنامه را بفهمید.

* آیا به فایل‌های خاصی دسترسی پیدا می‌کند؟ (مثلاً فایل‌های شخصی در دسکتاپ یا پوشه Documents)
* آیا در رجیستری ویندوز تغییری ایجاد می‌کند تا به صورت پایدار در سیستم باقی بماند (Persistence)؟
* آیا به آدرس IP یا دامنه‌ی خاصی متصل می‌شود؟ (این آدرس‌ها را استخراج کنید).
* آیا خودش را کپی می‌کند یا فایل‌های دیگری را دانلود و اجرا می‌کند؟


۴. تحلیل دینامیک (Dynamic Analysis)

در این مرحله، بدافزار را در یک محیط ایزوله و امن (Sandbox) اجرا کرده و رفتار آن را زیر نظر می‌گیرید. هرگز بدافزار را روی سیستم اصلی خود اجرا نکنید!

راه‌اندازی محیط ایزوله

* از یک ماشین مجازی (Virtual Machine) مانند VirtualBox یا VMware استفاده کنید.
* مطمئن شوید که ماشین مجازی به شبکه اصلی شما دسترسی ندارد یا دسترسی آن محدود است (مثلاً از طریق تنظیمات شبکه NAT).
* از قابلیت Snapshot در ماشین مجازی استفاده کنید تا بتوانید پس از هر بار اجرای بدافزار، به راحتی سیستم را به حالت اولیه بازگردانید.
* ابزارهای مانیتورینگ: قبل از اجرای بدافزار، ابزارهای زیر را در ماشین مجازی خود آماده کنید:

۔* Process Monitor (ProcMon)): برای مشاهده تمام فعالیت‌های مربوط به فایل‌ها، رجیستری و فرآیندهای ایجاد شده توسط بدافزار.
۔* Wireshark: برای شنود و تحلیل ترافیک شبکه. ببینید بدافزار به چه آدرس‌هایی متصل می‌شود و چه اطلاعاتی را ارسال یا دریافت می‌کند.
۔* RegShot: برای مقایسه وضعیت رجیستری قبل و بعد از اجرای بدافزار و شناسایی تغییرات.

اجرا و مشاهده

1. یک Snapshot از ماشین مجازی خود بگیرید.
2. ابزارهای مانیتورینگ را اجرا کنید.
3. فایل بدافزار را اجرا کنید.
4. اجازه دهید چند دقیقه کار کند و رفتار آن را زیر نظر بگیرید.
5. ترافیک شبکه، فایل‌های ایجاد/حذف/ویرایش شده و تغییرات رجیستری را تحلیل کنید.
6. پس از پایان تحلیل، ماشین مجازی را به Snapshot قبلی برگردانید.

@NullError_ir 📢
Please open Telegram to view this post
VIEW IN TELEGRAM
#RF_Analyzer

ورژن RF Analyzer 2.0 منتشر شد:

برنامه اندروید سازگار با RTL-SDR

این برنامه رایگان نیست، اما قیمت آن فقط چند دلار است و یک دوره آزمایشی رایگان ۷ روزه با محدودیت زمانی ۶۰ دقیقه دارد

@NullError_ir 📢
Please open Telegram to view this post
VIEW IN TELEGRAM
❏ </Mr. SAM/> ❏

░▒▓█ cyberguy █▓▒░

Sam’s Club $100 reward email scam alert

🔗 ➢➣➤ More ...

@NullError_ir 📢