@NullError_ir
░▒▓█ HackersNews █▓▒░
Can Your Security Stack See ChatGPT? Why Network Visibility Matters
🔗 ➢➣➤ More ...
░▒▓█ HackersNews █▓▒░
Can Your Security Stack See ChatGPT? Why Network Visibility Matters
🔗 ➢➣➤ More ...
@NullError_ir
░▒▓█ HackersNews █▓▒░
Amazon Disrupts APT29 Watering Hole Campaign Abusing Microsoft Device Code Authentication
🔗 ➢➣➤ More ...
░▒▓█ HackersNews █▓▒░
Amazon Disrupts APT29 Watering Hole Campaign Abusing Microsoft Device Code Authentication
🔗 ➢➣➤ More ...
@NullError_ir
░▒▓█ BleepingComputer █▓▒░
Microsoft to enforce MFA for Azure resource management in October
🔗 ➢➣➤ More ...
░▒▓█ BleepingComputer █▓▒░
Microsoft to enforce MFA for Azure resource management in October
🔗 ➢➣➤ More ...
BleepingComputer
Microsoft to enforce MFA for Azure resource management in October
Starting in October, Microsoft will enforce multi-factor authentication (MFA) for all Azure resource management actions to protect Azure clients from unauthorized access attempts.
@NullError_ir
░▒▓█ BleepingComputer █▓▒░
WhatsApp patches vulnerability exploited in zero-day attacks
🔗 ➢➣➤ More ...
░▒▓█ BleepingComputer █▓▒░
WhatsApp patches vulnerability exploited in zero-day attacks
🔗 ➢➣➤ More ...
BleepingComputer
WhatsApp patches vulnerability exploited in zero-day attacks
WhatsApp has patched a security vulnerability in its iOS and macOS messaging clients that was exploited in targeted zero-day attacks.
@NullError_ir
░▒▓█ CisaAlerts █▓▒░
Sangoma FreePBX Authentication Bypass Vulnerability - undefined
🔗 ➢➣➤ More ...
░▒▓█ CisaAlerts █▓▒░
Sangoma FreePBX Authentication Bypass Vulnerability - undefined
🔗 ➢➣➤ More ...
Cybersecurity and Infrastructure Security Agency CISA
Known Exploited Vulnerabilities Catalog | CISA
For the benefit of the cybersecurity community and network defenders—and to help every organization better manage vulnerabilities and keep pace with threat activity—CISA maintains the authoritative source of vulnerabilities that have been exploited in the…
@NullError_ir
░▒▓█ BleepingComputer █▓▒░
Windows 11 KB5064081 update clears up CPU usage metrics in Task Manager
🔗 ➢➣➤ More ...
░▒▓█ BleepingComputer █▓▒░
Windows 11 KB5064081 update clears up CPU usage metrics in Task Manager
🔗 ➢➣➤ More ...
BleepingComputer
Windows 11 KB5064081 update clears up CPU usage metrics in Task Manager
Microsoft has released the KB5064081 preview cumulative update for Windows 11 24H2, which includes thirty-six new features or changes, with many gradually rolling out. These updates include new Recall features and a new way of displaying CPU usage in Task…
@NullError_ir
░▒▓█ HackersNews █▓▒░
Researchers Warn of Sitecore Exploit Chain Linking Cache Poisoning and Remote Code Execution
🔗 ➢➣➤ More ...
░▒▓█ HackersNews █▓▒░
Researchers Warn of Sitecore Exploit Chain Linking Cache Poisoning and Remote Code Execution
🔗 ➢➣➤ More ...
@NullError_ir
░▒▓█ HackersNews █▓▒░
WhatsApp Issues Emergency Update for Zero-Click Exploit Targeting iOS and macOS Devices
🔗 ➢➣➤ More ...
░▒▓█ HackersNews █▓▒░
WhatsApp Issues Emergency Update for Zero-Click Exploit Targeting iOS and macOS Devices
🔗 ➢➣➤ More ...
@NullError_ir
░▒▓█ تاکیان █▓▒░
آسیبپذیری در فرآیند بازنشانی رمز عبور گوگل؛ حسابهای جیمیل در خطر هک
🔗 ➢➣➤ More ...
░▒▓█ تاکیان █▓▒░
آسیبپذیری در فرآیند بازنشانی رمز عبور گوگل؛ حسابهای جیمیل در خطر هک
🔗 ➢➣➤ More ...
www.takian.net
آسیبپذیری در فرآیند بازنشانی رمز عبور گوگل؛ حسابهای جیمیل در خطر هک
یک محقق امنیتی از کشف یک آسیبپذیری جدی در فرآیند بازنشانی رمز عبور (Password Reset) حسابهای کاربری گوگل خبر داده است که به مهاجمان اجازه میدهد با دور زدن مکانیزمهای تأیید هویت، حساب قربانی را به طور کامل در اختیار بگیرند.
@NullError_ir
░▒▓█ افتانا █▓▒░
پاسخ نوبیتکس به ادعای دسترسی به ایمیلهایش از طریق یک آسیبپذیری
🔗 ➢➣➤ More ...
░▒▓█ افتانا █▓▒░
پاسخ نوبیتکس به ادعای دسترسی به ایمیلهایش از طریق یک آسیبپذیری
🔗 ➢➣➤ More ...
AFTANA.ir
پاسخ نوبیتکس به ادعای دسترسی به ایمیلهایش از طریق یک آسیبپذیری
نوبیتکس در پاسخ به این ادعا که یکی از هکرها در فرومهای زیرزمینی، یک آسیبپذیری روز-صفر را برای فروش گذاشته و میتواند کل سیستم ایمیلهای شرکتی نوبیتکس را تحت کنترل بگیرد، اعلام کرد که تمام دسترسیها در نوبیتکس سطحبندی شده و با لاگینهای چند مرحلهای مدیریت…
@NullError_ir
░▒▓█ افتانا █▓▒░
کاربران واتساپ هدف کمپین جاسوسافزاری پیشرفته قرار گرفتهاند
🔗 ➢➣➤ More ...
░▒▓█ افتانا █▓▒░
کاربران واتساپ هدف کمپین جاسوسافزاری پیشرفته قرار گرفتهاند
🔗 ➢➣➤ More ...
AFTANA.ir
کاربران واتساپ هدف کمپین جاسوسافزاری پیشرفته قرار گرفتهاند
واتساپ یک آسیبپذیری امنیتی را برای iOS و macOS برطرف کرده است که میتواند به همراه یک ضعف تازه افشاشده اپل در حملات هدفمند روز-صفر، مورد سوءاستفاده قرار گرفته باشد.
i2p.py
8.8 KB
ابزار کاربردی
تبدیل تصاویر به PDF
✨ ویژگیهای اسکریپت پایتونی
دو حالت کارکرد
هر تصویر به یک فایل PDF
چندین تصویر به یک فایل PDF
⚙️ سفارشیسازی
تنظیم دلخواه موارد زیر :
- اندازه صفحه (مثل A4, A5, A3 یا ابعاد دلخواه)
- حاشیه (Margin) از لبههای صفحه
- کیفیت و رزولوشن (DPI) فایل خروجی
- نحوه قرارگیری عکس (contain, cover, stretch)
- چرخش خودکار صفحه برای تطابق با جهت عکس
برای تبدیل تصاویر به یک pdf فقط تصاویر رو بر اساس ترتیب عددی بچینید . مثلاً (
page-1.jpg, page-2.jpg, ..., page-10.jpg)استفاده:
نصب پیش نیاز = pip install Pillow
اجرای اسکریپت = python i2p.py
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
@NullError_ir
░▒▓█ HackersNews █▓▒░
Attackers Abuse Velociraptor Forensic Tool to Deploy Visual Studio Code for C2 Tunneling
🔗 ➢➣➤ More ...
░▒▓█ HackersNews █▓▒░
Attackers Abuse Velociraptor Forensic Tool to Deploy Visual Studio Code for C2 Tunneling
🔗 ➢➣➤ More ...
@NullError_ir
░▒▓█ BleepingComputer █▓▒░
TamperedChef infostealer delivered through fraudulent PDF Editor
🔗 ➢➣➤ More ...
░▒▓█ BleepingComputer █▓▒░
TamperedChef infostealer delivered through fraudulent PDF Editor
🔗 ➢➣➤ More ...
BleepingComputer
TamperedChef infostealer delivered through fraudulent PDF Editor
Threat actors have been using multiple websites promoted through Google ads to distribute a convincing PDF editing app that delivers an info-stealing malware called TamperedChef.
🔐 حل معمای ۴۰ ساله رمزنگاری: جهشی به سوی امنیت کوانتومی
دانشمندان موفق به حل یک مسئله ۴۰ ساله در حوزه رمزنگاری مبتنی بر شبکه (Lattice-based Cryptography) شدهاند که راه را برای ایجاد سیستمهای رمزنگاری "غیرقابل شکست" و مقاوم در برابر کامپیوترهای کوانتومی هموار میکند. این دستاورد بزرگ که امنیت یکی از کلیدیترین روشهای رمزنگاری پسا-کوانتومی را به طور ریاضی اثبات میکند، میتواند آینده امنیت دیجیتال را متحول سازد.
🧩 معمای ۴۰ ساله: امنیت در برابر کارایی
در قلب این پیشرفت، مسئلهای ریاضی به نام یادگیری با خطا (Learning with Errors - LWE) قرار دارد. این ایده که در سال ۱۹۸۲ توسط Ajtai و Dwork مطرح شد، امنیت خود را بر پایه دشواری حل معادلات خطی که به آنها مقداری خطای تصادفی اضافه شده، بنا میکند.
تصور کنید معادله به شکل
A * s + e = b باشد:۔*
A یک ماتریس عمومی و شناختهشده است.۔*
s کلید خصوصی مخفی است که باید پیدا شود.۔*
b نتیجه قابل مشاهده است.۔*
e یک خطای کوچک و ناشناخته است.حضور همین خطای
e پیدا کردن کلید مخفی s را از یک مسئله ساده جبر خطی به یک مسئله فوقالعاده دشوار تبدیل میکند که حتی کامپیوترهای کوانتومی نیز قادر به حل سریع آن نیستند.مشکل اصلی اینجا بود: برای تضمین حداکثر امنیت، ماتریس
A (که بخشی از کلید عمومی است) باید کاملاً تصادفی و بسیار بزرگ باشد. این موضوع باعث میشد حجم کلیدهای عمومی به شدت زیاد شده و استفاده از این نوع رمزنگاری در دستگاههای با منابع محدود (مانند گوشیهای هوشمند و اینترنت اشیاء - IoT) غیرعملی باشد.💡 راهحل فشردهسازی و شک امنیتی
برای حل مشکل حجم، رمزنگاران نسخههای ساختاریافتهای مانند Module-LWE را پیشنهاد دادند. در این روشها، به جای تولید یک ماتریس کاملاً تصادفی، تنها چند عنصر تصادفی انتخاب شده و بقیه ماتریس بر اساس یک ساختار جبری مشخص از روی آنها ساخته میشود. این کار حجم کلید را به طرز چشمگیری کاهش میدهد.
اما این فشردهسازی یک شک و معمای ۴۰ ساله را به همراه داشت:
> آیا با اضافه کردن این ساختار منظم، یک بکدور یا ضعف امنیتی ناخواسته ایجاد نکردهایم؟ آیا حل مسئله LWE با ماتریس ساختاریافته، آسانتر از نسخه کاملاً تصادفی آن نیست؟
تا پیش از این، هیچ اثبات قطعی وجود نداشت که امنیت نسخه فشرده (ساختاریافته) دقیقاً معادل امنیت نسخه اصلی (تصادفی) است. این عدم قطعیت، مانعی بزرگ برای استانداردسازی و استفاده گسترده از این الگوریتمها بود.
تکنیک ریاضی breakthrough: اثبات همارزی امنیتی
راهحل نوآورانه و اخیر، ارائه یک اثبات ریاضی دقیق از طریق تکنیکی به نام کاهش (Reduction) است. این اثبات یک "پل ریاضی" مستحکم بین این دو نسخه از مسئله LWE ایجاد کرد.
این اثبات به طور خلاصه نشان میدهد:
> "اگر الگوریتمی وجود داشته باشد که بتواند نسخه فشرده و ساختاریافته LWE را بشکند، میتوان از همان الگوریتم برای شکستن نسخه اصلی، بزرگ و کاملاً تصادفی LWE نیز استفاده کرد."
از آنجایی که میدانیم شکستن نسخه اصلی بسیار دشوار است، این اثبات نتیجه میدهد که نسخه فشرده نیز *باید* به همان اندازه امن باشد. در واقع، این پژوهشگران ثابت کردند که فرآیند فشردهسازی هیچ ضعفی ایجاد نمیکند و کاملاً Lossless (بدون اتلاف امنیت) است.
اهمیت و پیامدهای این دستاورد
1. امنیت پسا-کوانتومی (Post-Quantum Security): این اثبات، اطمینان لازم برای استانداردسازی و پیادهسازی الگوریتمهای مبتنی بر LWE را به عنوان جایگزین الگوریتمهای فعلی (مانند RSA و ECC) که در برابر کامپیوترهای کوانتومی آسیبپذیرند، فراهم میکند.
2. کاربردهای عملی: با تایید امنیت کلیدهای فشرده، اکنون میتوان این رمزنگاری قدرتمند را به طور کارآمد در طیف وسیعی از دستگاهها، از سرورهای بزرگ گرفته تا دستگاههای کوچک IoT، پیادهسازی کرد.
3. تضمین ریاضی قوی: این کشف تنها یک پیشرفت مهندسی نیست، بلکه یک بنیان ریاضی محکم برای نسل بعدی سیستمهای رمزنگاری است که امنیت ارتباطات دیجیتال ما را برای دهههای آینده، حتی در عصر کوانتوم، تضمین خواهد کرد.
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
ظاهراً یک اکسپلویت zero-day از نوع RCE با قابلیت zero-click برای اندروید ۱۱-۱۵ در دارک وب فروخته میشود که میلیونها دستگاه را با تهدید تصاحب کامل از راه دور مواجه میکند.
آسیبپذیری کشفشده یک Zero-day از نوع Memory Corruption در کامپوننت MMS Parser سیستمعامل اندروید است. شدت این آسیبپذیری به دلیل ویژگیهای زیر در سطح بحرانی (Critical) طبقهبندی میشود:
۔ Zero-Click RCE بهرهبرداری از این آسیبپذیری نیازی به هیچگونه تعاملی از سوی کاربر (مانند باز کردن پیام یا کلیک روی لینک) ندارد. صرفاً دریافت یک پیام MMS دستکاریشده برای اجرای کد مخرب کافی است.
دسترسی Root: اکسپلویت موفق، بالاترین سطح دسترسی سیستمی (uid=0) را در اختیار مهاجم قرار میدهد که به معنای کنترل کامل بر روی دستگاه است.
پنهانکاری (Stealth): فرآیند حمله هیچگونه نشانه قابل مشاهدهای مانند کرش کردن اپلیکیشن یا پیغام خطا از خود به جای نمیگذارد و کاملاً از دید کاربر پنهان است.
گستردگی نسخههای آسیبپذیر: این آسیبپذیری نسخههای اندروید ۱۱ تا ۱۵ را تحت تأثیر قرار میدهد که بخش بزرگی از دستگاههای فعال در اکوسیستم اندروید را شامل میشود.
راهکارهای محافظتی موقت تا تایید و انتشار وصله های امنیتی اندروید
از آنجایی که این آسیبپذیری بر روی پروتکل MMS است، میتوان راهکارهای موقت زیر را برای کاهش ریسک تا زمان انتشار پچ به کار گرفت:
* غیرفعال کردن دانلود خودکار MMS (راهکار اصلی و مؤثرترین) در اپلیکیشن های پیام رسان پیش فرض دستگاه خود یا حتی اپلیکیشنهای پیامرسان جایگزین
روش اجرا:
1. به اپلیکیشن پیامرسان پیشفرض دستگاه خود (مانند Google Messages یا Samsung Messages) بروید.
2. وارد بخش تنظیمات (Settings) شوید.
3. به دنبال گزینهای تحت عنوان
Advanced یا MMS messages یا مشابه آن بگردید.4. گزینهی "Auto-download MMS" یا "Auto retrieve" را پیدا کرده و آن را غیرفعال کنید.
پس از این تغییر، پیامهای MMS به صورت خودکار دانلود نمیشوند. شما یک اعلان برای دانلود دستی پیام دریافت خواهید کرد. تا زمان انتشار پچ امنیتی، از دانلود دستی پیامهای MMS از منابع ناشناس و غیرموثق جداً خودداری کنید.
برای کاربران حرفهای که دستگاه روت شده دارند، استفاده از یک فایروال (مانند AFWall+) برای مسدود کردن ترافیک ورودی و خروجی مربوط به سرویسهای MMS میتواند یک لایه دفاعی اضافی ایجاد کند. این کار نیازمند شناسایی دقیق پورتها و سرویسهای مرتبط با MMS است و یک راهکار عمومی نیست.
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
Adv_Python_for_Cybersecurity.pdf
1.5 MB
پایتون پیشرفته برای امنیت سایبری(۲۰۲۴):
تکنیکهایی برای تحلیل بدافزار، توسعه اکسپلویت و ساخت ابزارهای سفارشی ...
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
@NullError_ir
░▒▓█ افتانا █▓▒░
آسیبپذیری در TheTruthSpy امنیت قربانیان را به خطر میاندازد
🔗 ➢➣➤ More ...
░▒▓█ افتانا █▓▒░
آسیبپذیری در TheTruthSpy امنیت قربانیان را به خطر میاندازد
🔗 ➢➣➤ More ...
AFTANA.ir
آسیبپذیری در TheTruthSpy امنیت قربانیان را به خطر میاندازد
یک آسیبپذیری امنیتی جدید در اپلیکیشن جاسوسی TheTruthSpy قربانیان را در معرض خطر قرار داده است.
۔ small trace
یک ابزار ردیابی کد در اندروید
(دستگاه روت شده , arm64 )
سناریو:
مهندسی معکوس
تحلیل رفتار کد بومی : ردیابی فراخوانیهای تابع درون کتابخانههای SO
معکوس کردن الگوریتم : مشاهده جریان اجرای الگوریتمهای رمزگذاری/رمزگشایی
دور زدن آنتی دیباگ : تغییر پویای منطق تشخیص آنتی دیباگ
تحقیقات امنیتی
تحلیل بدافزار : نظارت بر کتابخانههای مخرب SO برای الگوهای رفتاری
شکار آسیبپذیری : ردیابی استثنائات دسترسی به حافظه و بررسی محدودیتها
بهینهسازی فراخوانی سیستم: آنالیز الگوهای استفاده از فراخوانی سیستم
نتیجه:
تعیین محل عملیات رمزگذاری و رمزگشایی : مشاهده مکانهای خواندن و نوشتن حافظه به صورت بلادرنگ
تحلیل جریان فراخوانی تابع : پیگیری پارامترهای تابع و مقادیر بازگشتی
نظارت بر دسترسی به حافظه : مشاهده تغییرات حافظه دادههای کلیدی
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - NiTianErXing666/Small-Trace: 对目标函数进行trace 只适用于 arm64
对目标函数进行trace 只适用于 arm64. Contribute to NiTianErXing666/Small-Trace development by creating an account on GitHub.
@NullError_ir
░▒▓█ تاکیان █▓▒░
آسیبپذیری واتساپ؛ عامل جاسوسی از اطلاعات کاربران خاص آیفون
🔗 ➢➣➤ More ...
░▒▓█ تاکیان █▓▒░
آسیبپذیری واتساپ؛ عامل جاسوسی از اطلاعات کاربران خاص آیفون
🔗 ➢➣➤ More ...
www.takian.net
آسیبپذیری واتساپ؛ عامل جاسوسی از اطلاعات کاربران خاص آیفون
یک نقص امنیتی خطرناک در اپلیکیشن واتساپ کشف شده است که به مهاجمان اجازه میدهد با نصب یک جاسوسافزار پیشرفته، اطلاعات کاربران خاصی را در سیستمعامل iOS اپل به سرقت ببرند.