Mr. SAM – Telegram
Mr. SAM
148 subscribers
131 photos
7 videos
23 files
751 links
یکشنبه
۷ ‏( دی = ۱۰ )‏ ۱٤۰٤
‏28 ( دسامبر = december = 12 ) 2025
تکنیک‌ها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
Download Telegram
@NullError_ir

░▒▓█ HackersNews █▓▒░

Can Your Security Stack See ChatGPT? Why Network Visibility Matters

🔗 ➢➣➤ More ...
@NullError_ir

░▒▓█ HackersNews █▓▒░

Amazon Disrupts APT29 Watering Hole Campaign Abusing Microsoft Device Code Authentication

🔗 ➢➣➤ More ...
@NullError_ir

░▒▓█ HackersNews █▓▒░

Researchers Warn of Sitecore Exploit Chain Linking Cache Poisoning and Remote Code Execution

🔗 ➢➣➤ More ...
@NullError_ir

░▒▓█ HackersNews █▓▒░

WhatsApp Issues Emergency Update for Zero-Click Exploit Targeting iOS and macOS Devices

🔗 ➢➣➤ More ...
i2p.py
8.8 KB
#python
ابزار کاربردی
تبدیل تصاویر به PDF

ویژگی‌های اسکریپت پایتونی

دو حالت کارکرد
هر تصویر به یک فایل PDF
چندین تصویر به یک فایل PDF


⚙️ سفارشی‌سازی
تنظیم دلخواه موارد زیر :
- اندازه صفحه (مثل A4, A5, A3 یا ابعاد دلخواه)
- حاشیه (Margin) از لبه‌های صفحه
- کیفیت و رزولوشن (DPI) فایل خروجی
- نحوه قرارگیری عکس (contain, cover, stretch)
- چرخش خودکار صفحه برای تطابق با جهت عکس

برای تبدیل تصاویر به یک pdf فقط تصاویر رو بر اساس ترتیب عددی بچینید . مثلاً (page-1.jpg, page-2.jpg, ..., page-10.jpg)

استفاده:
نصب پیش نیاز = pip install Pillow
اجرای اسکریپت = python i2p.py

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
@NullError_ir

░▒▓█ HackersNews █▓▒░

Attackers Abuse Velociraptor Forensic Tool to Deploy Visual Studio Code for C2 Tunneling

🔗 ➢➣➤ More ...
#Encryption

🔐 حل معمای ۴۰ ساله رمزنگاری: جهشی به سوی امنیت کوانتومی

دانشمندان موفق به حل یک مسئله ۴۰ ساله در حوزه رمزنگاری مبتنی بر شبکه (Lattice-based Cryptography) شده‌اند که راه را برای ایجاد سیستم‌های رمزنگاری "غیرقابل شکست" و مقاوم در برابر کامپیوترهای کوانتومی هموار می‌کند. این دستاورد بزرگ که امنیت یکی از کلیدی‌ترین روش‌های رمزنگاری پسا-کوانتومی را به طور ریاضی اثبات می‌کند، می‌تواند آینده امنیت دیجیتال را متحول سازد.

🧩 معمای ۴۰ ساله: امنیت در برابر کارایی

در قلب این پیشرفت، مسئله‌ای ریاضی به نام یادگیری با خطا (Learning with Errors - LWE) قرار دارد. این ایده که در سال ۱۹۸۲ توسط Ajtai و Dwork مطرح شد، امنیت خود را بر پایه دشواری حل معادلات خطی که به آن‌ها مقداری خطای تصادفی اضافه شده، بنا می‌کند.

تصور کنید معادله به شکل A * s + e = b باشد:
۔* A یک ماتریس عمومی و شناخته‌شده است.
۔* s کلید خصوصی مخفی است که باید پیدا شود.
۔* b نتیجه قابل مشاهده است.
۔* e یک خطای کوچک و ناشناخته است.

حضور همین خطای e پیدا کردن کلید مخفی s را از یک مسئله ساده جبر خطی به یک مسئله فوق‌العاده دشوار تبدیل می‌کند که حتی کامپیوترهای کوانتومی نیز قادر به حل سریع آن نیستند.

مشکل اصلی اینجا بود: برای تضمین حداکثر امنیت، ماتریس A (که بخشی از کلید عمومی است) باید کاملاً تصادفی و بسیار بزرگ باشد. این موضوع باعث می‌شد حجم کلیدهای عمومی به شدت زیاد شده و استفاده از این نوع رمزنگاری در دستگاه‌های با منابع محدود (مانند گوشی‌های هوشمند و اینترنت اشیاء - IoT) غیرعملی باشد.

💡 راه‌حل فشرده‌سازی و شک امنیتی

برای حل مشکل حجم، رمزنگاران نسخه‌های ساختاریافته‌ای مانند Module-LWE را پیشنهاد دادند. در این روش‌ها، به جای تولید یک ماتریس کاملاً تصادفی، تنها چند عنصر تصادفی انتخاب شده و بقیه ماتریس بر اساس یک ساختار جبری مشخص از روی آن‌ها ساخته می‌شود. این کار حجم کلید را به طرز چشمگیری کاهش می‌دهد.

اما این فشرده‌سازی یک شک و معمای ۴۰ ساله را به همراه داشت:
> آیا با اضافه کردن این ساختار منظم، یک بکدور یا ضعف امنیتی ناخواسته ایجاد نکرده‌ایم؟ آیا حل مسئله LWE با ماتریس ساختاریافته، آسان‌تر از نسخه کاملاً تصادفی آن نیست؟

تا پیش از این، هیچ اثبات قطعی وجود نداشت که امنیت نسخه فشرده (ساختاریافته) دقیقاً معادل امنیت نسخه اصلی (تصادفی) است. این عدم قطعیت، مانعی بزرگ برای استانداردسازی و استفاده گسترده از این الگوریتم‌ها بود.

تکنیک ریاضی breakthrough: اثبات هم‌ارزی امنیتی

راه‌حل نوآورانه و اخیر، ارائه یک اثبات ریاضی دقیق از طریق تکنیکی به نام کاهش (Reduction) است. این اثبات یک "پل ریاضی" مستحکم بین این دو نسخه از مسئله LWE ایجاد کرد.

این اثبات به طور خلاصه نشان می‌دهد:
> "اگر الگوریتمی وجود داشته باشد که بتواند نسخه فشرده و ساختاریافته LWE را بشکند، می‌توان از همان الگوریتم برای شکستن نسخه اصلی، بزرگ و کاملاً تصادفی LWE نیز استفاده کرد."

از آنجایی که می‌دانیم شکستن نسخه اصلی بسیار دشوار است، این اثبات نتیجه می‌دهد که نسخه فشرده نیز *باید* به همان اندازه امن باشد. در واقع، این پژوهشگران ثابت کردند که فرآیند فشرده‌سازی هیچ ضعفی ایجاد نمی‌کند و کاملاً Lossless (بدون اتلاف امنیت) است.

اهمیت و پیامدهای این دستاورد

1. امنیت پسا-کوانتومی (Post-Quantum Security): این اثبات، اطمینان لازم برای استانداردسازی و پیاده‌سازی الگوریتم‌های مبتنی بر LWE را به عنوان جایگزین الگوریتم‌های فعلی (مانند RSA و ECC) که در برابر کامپیوترهای کوانتومی آسیب‌پذیرند، فراهم می‌کند.

2. کاربردهای عملی: با تایید امنیت کلیدهای فشرده، اکنون می‌توان این رمزنگاری قدرتمند را به طور کارآمد در طیف وسیعی از دستگاه‌ها، از سرورهای بزرگ گرفته تا دستگاه‌های کوچک IoT، پیاده‌سازی کرد.

3. تضمین ریاضی قوی: این کشف تنها یک پیشرفت مهندسی نیست، بلکه یک بنیان ریاضی محکم برای نسل بعدی سیستم‌های رمزنگاری است که امنیت ارتباطات دیجیتال ما را برای دهه‌های آینده، حتی در عصر کوانتوم، تضمین خواهد کرد.

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
#MMS

ظاهراً یک اکسپلویت zero-day از نوع RCE با قابلیت zero-click برای اندروید ۱۱-۱۵ در دارک وب فروخته می‌شود که میلیون‌ها دستگاه را با تهدید تصاحب کامل از راه دور مواجه می‌کند.

آسیب‌پذیری کشف‌شده یک Zero-day از نوع Memory Corruption در کامپوننت MMS Parser سیستم‌عامل اندروید است. شدت این آسیب‌پذیری به دلیل ویژگی‌های زیر در سطح بحرانی (Critical) طبقه‌بندی می‌شود:

۔ Zero-Click RCE بهره‌برداری از این آسیب‌پذیری نیازی به هیچ‌گونه تعاملی از سوی کاربر (مانند باز کردن پیام یا کلیک روی لینک) ندارد. صرفاً دریافت یک پیام MMS دستکاری‌شده برای اجرای کد مخرب کافی است.

دسترسی Root: اکسپلویت موفق، بالاترین سطح دسترسی سیستمی (uid=0) را در اختیار مهاجم قرار می‌دهد که به معنای کنترل کامل بر روی دستگاه است.

پنهان‌کاری (Stealth): فرآیند حمله هیچ‌گونه نشانه قابل مشاهده‌ای مانند کرش کردن اپلیکیشن یا پیغام خطا از خود به جای نمی‌گذارد و کاملاً از دید کاربر پنهان است.

گستردگی نسخه‌های آسیب‌پذیر: این آسیب‌پذیری نسخه‌های اندروید ۱۱ تا ۱۵ را تحت تأثیر قرار می‌دهد که بخش بزرگی از دستگاه‌های فعال در اکوسیستم اندروید را شامل می‌شود.

راهکارهای محافظتی موقت تا تایید و انتشار وصله های امنیتی اندروید

از آنجایی که این آسیب‌پذیری بر روی پروتکل MMS است، می‌توان راهکارهای موقت زیر را برای کاهش ریسک تا زمان انتشار پچ به کار گرفت:

* غیرفعال کردن دانلود خودکار MMS (راهکار اصلی و مؤثرترین) در اپلیکیشن های پیام رسان پیش فرض دستگاه خود یا حتی اپلیکیشن‌های پیام‌رسان جایگزین

روش اجرا:
1. به اپلیکیشن پیام‌رسان پیش‌فرض دستگاه خود (مانند Google Messages یا Samsung Messages) بروید.
2. وارد بخش تنظیمات (Settings) شوید.
3. به دنبال گزینه‌ای تحت عنوان Advanced یا MMS messages یا مشابه آن بگردید.
4. گزینه‌ی "Auto-download MMS" یا "Auto retrieve" را پیدا کرده و آن را غیرفعال کنید.

پس از این تغییر، پیام‌های MMS به صورت خودکار دانلود نمی‌شوند. شما یک اعلان برای دانلود دستی پیام دریافت خواهید کرد. تا زمان انتشار پچ امنیتی، از دانلود دستی پیام‌های MMS از منابع ناشناس و غیرموثق جداً خودداری کنید.

برای کاربران حرفه‌ای که دستگاه روت شده دارند، استفاده از یک فایروال (مانند AFWall+) برای مسدود کردن ترافیک ورودی و خروجی مربوط به سرویس‌های MMS می‌تواند یک لایه دفاعی اضافی ایجاد کند. این کار نیازمند شناسایی دقیق پورت‌ها و سرویس‌های مرتبط با MMS است و یک راهکار عمومی نیست.

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
Adv_Python_for_Cybersecurity.pdf
1.5 MB
#python

پایتون پیشرفته برای امنیت سایبری(۲۰۲۴):
تکنیک‌هایی برای تحلیل بدافزار، توسعه اکسپلویت و ساخت ابزارهای سفارشی
...

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
#android_trace

۔ small trace
یک ابزار ردیابی کد در اندروید
(دستگاه روت شده , arm64 )

سناریو:

مهندسی معکوس

تحلیل رفتار کد بومی : ردیابی فراخوانی‌های تابع درون کتابخانه‌های SO

معکوس کردن الگوریتم : مشاهده جریان اجرای الگوریتم‌های رمزگذاری/رمزگشایی

دور زدن آنتی دیباگ : تغییر پویای منطق تشخیص آنتی دیباگ

تحقیقات امنیتی

تحلیل بدافزار : نظارت بر کتابخانه‌های مخرب SO برای الگوهای رفتاری

شکار آسیب‌پذیری : ردیابی استثنائات دسترسی به حافظه و بررسی محدودیت‌ها

بهینه‌سازی فراخوانی سیستم: آنالیز الگوهای استفاده از فراخوانی سیستم

نتیجه:

تعیین محل عملیات رمزگذاری و رمزگشایی : مشاهده مکان‌های خواندن و نوشتن حافظه به صورت بلادرنگ

تحلیل جریان فراخوانی تابع : پیگیری پارامترهای تابع و مقادیر بازگشتی

نظارت بر دسترسی به حافظه : مشاهده تغییرات حافظه داده‌های کلیدی


@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM