❏ </Mr. SAM/> ❏
░▒▓█ hackday █▓▒░
DIY Telescope Mount for Stellar Tracking
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ hackday █▓▒░
DIY Telescope Mount for Stellar Tracking
🔗 ➢➣➤ More ...
@NullError_ir 📢
Hackaday
DIY Telescope Mount For Stellar Tracking
Pointing at stars may seem easy on the surface—just mount a telescope to a tripod and you’re done, right? As anyone who’s spent time with a telescope can tell you, it’s not that s…
❏ </Mr. SAM/> ❏
░▒▓█ افتانا █▓▒░
سوءاستفاده از زبان Go و تلگرام برای سرقت اطلاعات
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ افتانا █▓▒░
سوءاستفاده از زبان Go و تلگرام برای سرقت اطلاعات
🔗 ➢➣➤ More ...
@NullError_ir 📢
AFTANA.ir
سوءاستفاده از زبان Go و تلگرام برای سرقت اطلاعات
یک ماژول منتشرشده در مخزن رسمی Go که خود را ابزار هک SSH معرفی میکند، در واقع تلهای برای سرقت نام کاربری و گذرواژه است؛ دادههای بهدستآمده مستقیماً به ربات تلگرام مهاجم منتقل میشوند.
❏ </Mr. SAM/> ❏
░▒▓█ cybersecurity █▓▒░
Critical Tableau Server Vulnerability Let Attackers Upload Malicious Files
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ cybersecurity █▓▒░
Critical Tableau Server Vulnerability Let Attackers Upload Malicious Files
🔗 ➢➣➤ More ...
@NullError_ir 📢
Cyber Security News
Critical Tableau Server Vulnerability Let Attackers Upload Malicious Files
A critical security flaw in Tableau Server could enable attackers to upload and execute malicious files, potentially leading to complete system compromise.
❏ </Mr. SAM/> ❏
░▒▓█ TheHackersNews █▓▒░
Transparent Tribe Targets Indian Govt With Weaponized Desktop Shortcuts via Phishing
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ TheHackersNews █▓▒░
Transparent Tribe Targets Indian Govt With Weaponized Desktop Shortcuts via Phishing
🔗 ➢➣➤ More ...
@NullError_ir 📢
Telegram
Mr. SAM
یکشنبه
۷ ( دی = ۱۰ ) ۱٤۰٤
28 ( دسامبر = december = 12 ) 2025
تکنیکها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
۷ ( دی = ۱۰ ) ۱٤۰٤
28 ( دسامبر = december = 12 ) 2025
تکنیکها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
❏ </Mr. SAM/> ❏
░▒▓█ SecurityWeek █▓▒░
SASE Company Netskope Files for IPO
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ SecurityWeek █▓▒░
SASE Company Netskope Files for IPO
🔗 ➢➣➤ More ...
@NullError_ir 📢
SecurityWeek
SASE Company Netskope Files for IPO
Netskope has an annual recurring revenue of more than $707 million, but it’s still not profitable, reporting a net loss of $170 million in H1.
❏ </Mr. SAM/> ❏
░▒▓█ SecurityWeek █▓▒░
CISA Requests Public Feedback on Updated SBOM Guidance
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ SecurityWeek █▓▒░
CISA Requests Public Feedback on Updated SBOM Guidance
🔗 ➢➣➤ More ...
@NullError_ir 📢
SecurityWeek
CISA Requests Public Feedback on Updated SBOM Guidance
CISA has updated the Minimum Elements for a Software Bill of Materials (SBOM) guidance and is seeking public comment.
قلعه دیجیتال صنعت نفت: معماری یک دفاع عمیق در برابر تهدیدات سایبری
صنعت نفت، گاز و پتروشیمی، شاهرگ حیاتی اقتصاد جهانی، در حال تجربهی یک تحول دیجیتال عظیم است. اما این پیشرفت، شمشیر دولبهای است. همگرایی فزایندهی شبکههای فناوری اطلاعات (IT) و فناوری عملیاتی (OT)، در حالی که بهرهوری را به اوج میرساند، دروازههایی جدید به روی تهدیداتی خاموش اما ویرانگر گشوده است. دیگر دیوارهای سنتی و ایزولهسازی (Air-Gapping) به تنهایی کافی نیستند. امروز نیازمند یک معماری دفاعی عمیق (Defense-in-Depth) هستیم تا از این زیرساختهای حیاتی محافظت کنیم.
میدان نبرد مدرن: درک عمیق تهدیدات
برای ساختن یک دفاع مؤثر، ابتدا باید دشمن و میدان نبرد را به خوبی بشناسیم. چالشهای امروز بسیار پیچیدهتر از یک ویروس ساده هستند:
همگرایی IT/OT: مرز بین دنیای اداری و صنعتی در حال محو شدن است. یک ایمیل فیشینگ که کارمندی در بخش IT باز میکند، میتواند نقطه شروع حملهای باشد که در نهایت به قلب سیستمهای کنترل صنعتی (ICS) و SCADA در بخش OT نفوذ کرده و یک فاجعه عملیاتی رقم بزند.
آسیبپذیری سیستمهای موروثی (Legacy Systems): بسیاری از کنترلرها (PLC) و سیستمهای مانیتورینگ (HMI) بر پایه سیستمعاملهای منسوخی مانند Windows XP کار میکنند که دیگر پشتیبانی امنیتی نمیشوند. فرآیند اعمال وصلههای امنیتی (Patch Management) در این محیطها به دلیل حساسیت عملیاتی و نیاز به تأییدیه فروشنده، بسیار دشوار و کند است.
پروتکلهای ناامن صنعتی: پروتکلهای کلاسیک صنعتی مانند Modbus و DNP3، برای دنیایی طراحی شده بودند که در آن امنیت سایبری یک دغدغه نبود. این پروتکلها فاقد رمزنگاری و اصالتسنجی هستند و یک مهاجم حاضر در شبکه میتواند به راحتی دستورات کنترلی را جعل کند.
زنجیره تأمین و تهدیدات فیزیکی: حمله فقط از اینترنت نیست. یک حافظه USB آلوده که توسط یک پیمانکار به شبکه متصل میشود، میتواند تمام ساختار دفاعی شما را دور بزند. حمله معروف استاکسنت (Stuxnet) دقیقاً به همین روش آغاز شد و نشان داد که ایزولهسازی فیزیکی به تنهایی کافی نیست.
نقشه راه امنیت: ۵ ستون استراتژیک برای یک دفاع همهجانبه
مقابله با این تهدیدات پیچیده، نیازمند یک استراتژی چندلایه و هوشمند است که در ادامه، ۵ ستون اصلی آن را بررسی میکنیم.
۱. معماری امن شبکه: قلعه خود را اصولی بسازید!
این اولین و حیاتیترین قدم است. یک شبکه مسطح (Flat Network) مانند یک زمین باز و بدون سنگر است. معماری صحیح به معنای بخشبندی (Segmentation) دقیق شبکه است.
جزئیات فنی: این بخشبندی باید بر اساس مدل مرجع Purdue یا استاندارد ISA/IEC 62443 انجام شود. مهمترین اصل، ایجاد یک منطقه غیرنظامی صنعتی (Industrial DMZ) بین شبکه IT (سطح ۴ و ۵) و شبکه OT (سطح ۰ تا ۳) است. تمام ارتباطات باید از این منطقه حائل عبور کرده و به شدت کنترل شوند. برای حداکثر امنیت در انتقال داده از OT به IT، میتوان از دروازههای یکطرفه (Unidirectional Gateways) استفاده کرد.
۲. امنسازی سیستمها: زره هر سرباز را مستحکم کنید!
هر دستگاه در شبکه (HMI، سرور، ایستگاه مهندسی) یک سرباز در خط مقدم شماست. با کاهش سطح حمله یا Hardening**، زره این سربازان را تقویت میکنید.
**جزئیات فنی: به جای تکیه بر آنتیویروسهای سنتی، از راهکار لیست سفید برنامهها (Application Whitelisting) استفاده کنید تا فقط به نرمافزارهای مجاز اجازه اجرا داده شود. تمام پورتها و سرویسهای غیرضروری را غیرفعال کرده و کنترل دسترسی را بر پایه نقش (RBAC) و با احراز هویت چندعاملی (MFA)**، به خصوص برای دسترسیهای راه دور، پیادهسازی کنید.
۳. کنترل دروازههای ورودی: از نفوذ غافلگیرانه جلوگیری کنید!
همانطور که استاکسنت نشان داد، حافظههای USB و لپتاپهای پیمانکاران، اسبهای تروای دنیای مدرن هستند.
جزئیات فنی: پیادهسازی کیوسکهای پاکسازی مدیا (Media Sanitization Kiosks) یک راهکار عالی است. هر حافظه قابل حمل قبل از ورود به محیط OT، باید در این ایستگاههای ایزوله اسکن و پاکسازی شود. همچنین، باید با استفاده از پالیسیهای سختگیرانه (GPO)، استفاده از پورتهای USB را در سیستمهای حساس محدود کرد.
۴. پایش و تشخیص تهدید: دیدهبانهای هوشمند مستقر کنید!
شما نمیتوانید با تهدیدی که نمیبینید، مبارزه کنید. ابزارهای امنیتی IT، زبان دنیای OT را نمیفهمند. شما به دیدهبانهای هوشمند و متخصص نیاز دارید.
جزئیات فنی: استقرار یک مرکز عملیات امنیت ویژه OT (OT-SOC) ضروری است. این مرکز باید مجهز به ابزارهای پایش پسیو شبکه باشد که با تحلیل عمیق بستهها (DPI) برای پروتکلهای صنعتی، هرگونه ناهنجاری یا رفتار مشکوک (مانند تلاش برای آپدیت Firmware یک PLC در خارج از برنامه) را فوراً شناسایی کنند.
@NullError_ir 📢
Please open Telegram to view this post
VIEW IN TELEGRAM
Mr. SAM
۵. ارزیابی امنیتی و توانمندسازی نیروی انسانی: نقاط ضعف را قبل از دشمن پیدا کنید!
ضعیفترین حلقه در زنجیره امنیت، همیشه انسان است؛ اما همین حلقه میتواند به قویترین سپر دفاعی شما نیز تبدیل شود.
جزئیات فنی: به جای اسکن فعال که میتواند به تجهیزات حساس OT آسیب بزند، از روشهای ارزیابی آسیبپذیری پسیو استفاده کنید. تستهای نفوذ (Penetration Testing) را با برنامهریزی دقیق و توسط تیمهای متخصص در امنیت OT انجام دهید. و مهمتر از همه، با برگزاری دورههای آموزشی و آگاهیرسانی مستمر، کارکنان خود را به عنوان اولین خط دفاعی در برابر حملات فیشینگ و مهندسی اجتماعی توانمند سازید.
کلام آخر
امنیت سایبری در صنعت نفت و گاز یک مقصد نیست، بلکه یک سفر دائمی است. این یک فرآیند مستمر از ارزیابی، تقویت و انطباق در برابر تهدیدات نوظهور است. با پیادهسازی یک استراتژی دفاعی عمیق که این پنج ستون را در بر گیرد، میتوان از این شاهرگ حیاتی در برابر خطرات دنیای دیجیتال محافظت کرده و تداوم عملیات ایمن و پایدار را تضمین نمود.
@NullError_ir 📢
ضعیفترین حلقه در زنجیره امنیت، همیشه انسان است؛ اما همین حلقه میتواند به قویترین سپر دفاعی شما نیز تبدیل شود.
جزئیات فنی: به جای اسکن فعال که میتواند به تجهیزات حساس OT آسیب بزند، از روشهای ارزیابی آسیبپذیری پسیو استفاده کنید. تستهای نفوذ (Penetration Testing) را با برنامهریزی دقیق و توسط تیمهای متخصص در امنیت OT انجام دهید. و مهمتر از همه، با برگزاری دورههای آموزشی و آگاهیرسانی مستمر، کارکنان خود را به عنوان اولین خط دفاعی در برابر حملات فیشینگ و مهندسی اجتماعی توانمند سازید.
کلام آخر
امنیت سایبری در صنعت نفت و گاز یک مقصد نیست، بلکه یک سفر دائمی است. این یک فرآیند مستمر از ارزیابی، تقویت و انطباق در برابر تهدیدات نوظهور است. با پیادهسازی یک استراتژی دفاعی عمیق که این پنج ستون را در بر گیرد، میتوان از این شاهرگ حیاتی در برابر خطرات دنیای دیجیتال محافظت کرده و تداوم عملیات ایمن و پایدار را تضمین نمود.
@NullError_ir 📢
❏ </Mr. SAM/> ❏
░▒▓█ cybersecurity █▓▒░
Hackers Can Exploit (eval) or (exec) Python Calls to Execute Malicious Code
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ cybersecurity █▓▒░
Hackers Can Exploit (eval) or (exec) Python Calls to Execute Malicious Code
🔗 ➢➣➤ More ...
@NullError_ir 📢
Cyber Security News
Hackers Can Exploit (eval) or (exec) Python Calls to Execute Malicious Code
A sophisticated obfuscation technique that threat actors are using to bypass detection systems and exploit Python's eval() and exec() functions for malicious code execution.
❏ </Mr. SAM/> ❏
░▒▓█ SecurityWeek █▓▒░
Anatsa Android Banking Trojan Now Targeting 830 Financial Apps
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ SecurityWeek █▓▒░
Anatsa Android Banking Trojan Now Targeting 830 Financial Apps
🔗 ➢➣➤ More ...
@NullError_ir 📢
SecurityWeek
Anatsa Android Banking Trojan Now Targeting 830 Financial Apps
The Anatsa Android banking trojan has expanded its target list to new countries and more cryptocurrency applications.
Forwarded from 🎄 DevTwitter | توییت برنامه نویسی
یکی از بزرگترین چالش فارسی زبانان حل کردم!
افزونه متنباز نوشتم ، اشتباهات رایج کیبورد (مثل \vs\,gds به پرسپولیس) و فینگلیش را به صورت آنی اصلاح میکند. این ابزار به عنوان دستیار دانش به ویکیپدیا و گوگل متصل است.
https://github.com/AmirMotefaker/Farsi-Smart-Assistant
@DevTwitter | <Amir Motefaker/>
افزونه متنباز نوشتم ، اشتباهات رایج کیبورد (مثل \vs\,gds به پرسپولیس) و فینگلیش را به صورت آنی اصلاح میکند. این ابزار به عنوان دستیار دانش به ویکیپدیا و گوگل متصل است.
https://github.com/AmirMotefaker/Farsi-Smart-Assistant
@DevTwitter | <Amir Motefaker/>
شناسایی اکسپلویتها بدون در اختیار داشتن نمونهی آلوده
یک چالش بزرگ برای محققان امنیتی
چرا شناسایی بدون نمونه مهم است؟
در بسیاری از حملات هدفمند (Targeted Attacks)، مهاجمان بسیار مراقب هستند که نمونههای بدافزار یا اکسپلویت آنها به دست محققان امنیتی نیفتد. اگر نمونهای در دسترس نباشد، تیمهای امنیتی نمیتوانند:
یک امضا (Signature) برای آنتیویروسها بسازند.
رفتار آن را تحلیل کنند.
از آن برای پیدا کردن قربانیان دیگر استفاده کنند.
بنابراین، محققان باید روشی پیدا کنند تا «شکار» را بدون دیدن خود «شکارچی» انجام دهند.
تکنیکهای شناسایی اکسپلویت بدون نمونه
این فرآیند مانند کار یک کارآگاه است که از روی صحنه جرم و شواهد موجود، به دنبال روش کار مجرم میگردد، حتی اگر خود مجرم را ندیده باشد. مراحل اصلی این کار به شرح زیر است:
۱. تحلیل ریشه آسیبپذیری (Vulnerability Root Cause Analysis)
همه چیز از درک عمیق خودِ حفرهی امنیتی شروع میشود.
گزارشهای فنی
محققان گزارشهای منتشر شده از سوی شرکتهایی مثل Citizen Lab یا دیگر غول های فناوری را به دقت مطالعه میکنند. برای مثال، در مورد FORCEDENTRY مشخص شد که آسیبپذیری در کتابخانه پردازش تصویر به نام
CoreGraphics و به دلیل یک سرریز عدد صحیح (Integer Overflow) رخ میدهد.مهندسی معکوس پچ (Patch Diffing)
یکی از قدرتمندترین تکنیکها، مقایسه نسخه آسیبپذیر یک نرمافزار با نسخه پچشدهی آن است. محققان با مقایسه این دو نسخه (مثلاً دو ورژن از سیستمعامل iOS)، دقیقاً متوجه میشوند که توسعهدهندگان کدام بخش از کد را برای رفع حفره تغییر دادهاند. این تغییرات، مانند یک نقشه گنج، محل دقیق آسیبپذیری و منطق آن را آشکار میکند.
۲. بازسازی اکسپلویت (Exploit Recreation)
وقتی محقق فهمید که آسیبپذیری دقیقاً چگونه کار میکند، تلاش میکند تا یک PoC (Proof-of-Concept) بسازد.
یک فایل PoC بیخطر (مثلاً یک PDF یا عکس) که دقیقاً همان ساختار معیوب اکسپلویت اصلی را دارد تا بتواند همان آسیبپذیری را فعال کند (مثلاً باعث کرش کردن برنامه شود).
هدف: این PoC به محقق یک «نمونه پاک» میدهد. حالا او یک فایل در دست دارد که میداند چه ویژگیهایی باعث فعال شدن حفره امنیتی میشود، بدون اینکه آلوده به بدافزار باشد.
۳. توسعه قوانین شناسایی (Detection Rule Development)
حالا که محقق میداند یک فایل اکسپلویتکننده چه شکلی است، میتواند برای آن یک قانون شناسایی بنویسد.
قوانین یارا (YARA Rules):
یارا ابزاری است که به محققان اجازه میدهد الگوها و مشخصههای خاصی را در فایلها جستجو کنند. برای FORCEDENTRY، محقق میتواند یک قانون یارا بنویسد که به دنبال فایلهای PDF با ساختار عجیب و خاصی بگردد که برای سوءاستفاده از آن حفره طراحی شدهاند.
ابزارسازی:
ابزاری مانند ELEGANTBOUNCER در واقع همین قوانین و منطقهای تشخیصی را در قالبی ساده و کاربردی پیادهسازی میکند. این ابزار فایلها را اسکن کرده و در صورت تطابق با الگوی اکسپلویت، هشدار میدهد.
مثال ساده برای درک بهتر:
فرض کنید یک دزد همیشه از یک نوع قفل خاص با یک سنجاق سر دستکاریشده عبور میکند. شما خود دزد را ندیدهاید و ابزار او را هم ندارید.
1. تحلیل آسیبپذیری: شما قفل را بررسی کرده و میفهمید که ضعف آن در پین شماره ۳ است.
2. بازسازی: خودتان یک سنجاق سر را طوری خم میکنید که بتواند پین شماره ۳ را دستکاری کند.
3. توسعه قانون شناسایی: یک سیستم هشدار طراحی میکنید که به محض وارد شدن ابزاری با آن شکل خاص (شکل سنجاق سر شما) به قفل، آژیر بکشد.
در این نوشته ELEGANTBOUNCER همان سیستم هشدار است که بدون دیدن دزد اصلی، روش کار او را شناسایی میکند. این دانش، اساس دفاع پیشگیرانه در امنیت سایبری مدرن است.
@NullError_ir 📢
Please open Telegram to view this post
VIEW IN TELEGRAM
Msuiche
ELEGANTBOUNCER: When You Can't Get the Samples but Still Need to Catch the Threat | Matt Suiche
The story of how ELEGANTBOUNCER was born from the frustration of not having access to in-the-wild exploit samples, and why structural analysis beats signatures for advanced mobile threats
❏ </Mr. SAM/> ❏
░▒▓█ BleepingComputer █▓▒░
New Android malware poses as antivirus from Russian intelligence agency
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ BleepingComputer █▓▒░
New Android malware poses as antivirus from Russian intelligence agency
🔗 ➢➣➤ More ...
@NullError_ir 📢
BleepingComputer
New Android malware poses as antivirus from Russian intelligence agency
A new Android malware posing as an antivirus tool software created by Russia's Federal Security Services agency (FSB) is being used to target executives of Russian businesses.
❏ </Mr. SAM/> ❏
░▒▓█ infosecwriteups █▓▒░
Blind XSS via Clipboard Paste Handling: A Detailed Guide
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ infosecwriteups █▓▒░
Blind XSS via Clipboard Paste Handling: A Detailed Guide
🔗 ➢➣➤ More ...
@NullError_ir 📢
Medium
Blind XSS via Clipboard Paste Handling: A Detailed Guide
Discover how attackers abuse clipboard paste handling to trigger Blind XSS from setup to exploitation
❏ </Mr. SAM/> ❏
░▒▓█ cybersecurity █▓▒░
Attaxion Releases Agentless Traffic Monitoring for Immediate Risk Prioritization
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ cybersecurity █▓▒░
Attaxion Releases Agentless Traffic Monitoring for Immediate Risk Prioritization
🔗 ➢➣➤ More ...
@NullError_ir 📢
Cyber Security News
Attaxion Releases Agentless Traffic Monitoring for Immediate Risk Prioritization
Attaxion announces the addition of the Agentless Traffic Monitoring capability to its exposure management platform.
❏ </Mr. SAM/> ❏
░▒▓█ TheHackersNews █▓▒░
Why SIEM Rules Fail and How to Fix Them: Insights from 160 Million Attack Simulations
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ TheHackersNews █▓▒░
Why SIEM Rules Fail and How to Fix Them: Insights from 160 Million Attack Simulations
🔗 ➢➣➤ More ...
@NullError_ir 📢
Telegram
Mr. SAM
یکشنبه
۷ ( دی = ۱۰ ) ۱٤۰٤
28 ( دسامبر = december = 12 ) 2025
تکنیکها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
۷ ( دی = ۱۰ ) ۱٤۰٤
28 ( دسامبر = december = 12 ) 2025
تکنیکها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
❏ </Mr. SAM/> ❏
░▒▓█ SecurityWeek █▓▒░
Aspire Rural Health System Data Breach Impacts Nearly 140,000
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ SecurityWeek █▓▒░
Aspire Rural Health System Data Breach Impacts Nearly 140,000
🔗 ➢➣➤ More ...
@NullError_ir 📢
SecurityWeek
Aspire Rural Health System Data Breach Impacts Nearly 140,000
Aspire Rural Health System was targeted last year by the BianLian ransomware group, which claimed to have stolen sensitive data.
❏ </Mr. SAM/> ❏
░▒▓█ cybersecurity █▓▒░
Multiple vtenext Vulnerabilities Let Attackers Bypass Authentication and Execute Remote Codes
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ cybersecurity █▓▒░
Multiple vtenext Vulnerabilities Let Attackers Bypass Authentication and Execute Remote Codes
🔗 ➢➣➤ More ...
@NullError_ir 📢
Cyber Security News
Multiple vtenext Vulnerabilities Let Attackers Bypass Authentication and Execute Remote Codes
A comprehensive security analysis of vtenext CRM version 25.02 has revealed multiple critical vulnerabilities that allow unauthenticated attackers to bypass authentication mechanisms through three distinct attack vectors, ultimately leading to remote code…
❏ </Mr. SAM/> ❏
░▒▓█ TheHackersNews █▓▒░
⚡ Weekly Recap: Password Manager Flaws, Apple 0-Day, Hidden AI Prompts, In-the-Wild Exploits & More
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ TheHackersNews █▓▒░
⚡ Weekly Recap: Password Manager Flaws, Apple 0-Day, Hidden AI Prompts, In-the-Wild Exploits & More
🔗 ➢➣➤ More ...
@NullError_ir 📢
Telegram
Mr. SAM
یکشنبه
۷ ( دی = ۱۰ ) ۱٤۰٤
28 ( دسامبر = december = 12 ) 2025
تکنیکها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
۷ ( دی = ۱۰ ) ۱٤۰٤
28 ( دسامبر = december = 12 ) 2025
تکنیکها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir