Mr. SAM – Telegram
Mr. SAM
148 subscribers
131 photos
7 videos
23 files
751 links
یکشنبه
۷ ‏( دی = ۱۰ )‏ ۱٤۰٤
‏28 ( دسامبر = december = 12 ) 2025
تکنیک‌ها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
Download Telegram
@NullError_ir

░▒▓█ HackersNews █▓▒░

Researchers Warn of Sitecore Exploit Chain Linking Cache Poisoning and Remote Code Execution

🔗 ➢➣➤ More ...
@NullError_ir

░▒▓█ HackersNews █▓▒░

WhatsApp Issues Emergency Update for Zero-Click Exploit Targeting iOS and macOS Devices

🔗 ➢➣➤ More ...
i2p.py
8.8 KB
#python
ابزار کاربردی
تبدیل تصاویر به PDF

ویژگی‌های اسکریپت پایتونی

دو حالت کارکرد
هر تصویر به یک فایل PDF
چندین تصویر به یک فایل PDF


⚙️ سفارشی‌سازی
تنظیم دلخواه موارد زیر :
- اندازه صفحه (مثل A4, A5, A3 یا ابعاد دلخواه)
- حاشیه (Margin) از لبه‌های صفحه
- کیفیت و رزولوشن (DPI) فایل خروجی
- نحوه قرارگیری عکس (contain, cover, stretch)
- چرخش خودکار صفحه برای تطابق با جهت عکس

برای تبدیل تصاویر به یک pdf فقط تصاویر رو بر اساس ترتیب عددی بچینید . مثلاً (page-1.jpg, page-2.jpg, ..., page-10.jpg)

استفاده:
نصب پیش نیاز = pip install Pillow
اجرای اسکریپت = python i2p.py

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
@NullError_ir

░▒▓█ HackersNews █▓▒░

Attackers Abuse Velociraptor Forensic Tool to Deploy Visual Studio Code for C2 Tunneling

🔗 ➢➣➤ More ...
#Encryption

🔐 حل معمای ۴۰ ساله رمزنگاری: جهشی به سوی امنیت کوانتومی

دانشمندان موفق به حل یک مسئله ۴۰ ساله در حوزه رمزنگاری مبتنی بر شبکه (Lattice-based Cryptography) شده‌اند که راه را برای ایجاد سیستم‌های رمزنگاری "غیرقابل شکست" و مقاوم در برابر کامپیوترهای کوانتومی هموار می‌کند. این دستاورد بزرگ که امنیت یکی از کلیدی‌ترین روش‌های رمزنگاری پسا-کوانتومی را به طور ریاضی اثبات می‌کند، می‌تواند آینده امنیت دیجیتال را متحول سازد.

🧩 معمای ۴۰ ساله: امنیت در برابر کارایی

در قلب این پیشرفت، مسئله‌ای ریاضی به نام یادگیری با خطا (Learning with Errors - LWE) قرار دارد. این ایده که در سال ۱۹۸۲ توسط Ajtai و Dwork مطرح شد، امنیت خود را بر پایه دشواری حل معادلات خطی که به آن‌ها مقداری خطای تصادفی اضافه شده، بنا می‌کند.

تصور کنید معادله به شکل A * s + e = b باشد:
۔* A یک ماتریس عمومی و شناخته‌شده است.
۔* s کلید خصوصی مخفی است که باید پیدا شود.
۔* b نتیجه قابل مشاهده است.
۔* e یک خطای کوچک و ناشناخته است.

حضور همین خطای e پیدا کردن کلید مخفی s را از یک مسئله ساده جبر خطی به یک مسئله فوق‌العاده دشوار تبدیل می‌کند که حتی کامپیوترهای کوانتومی نیز قادر به حل سریع آن نیستند.

مشکل اصلی اینجا بود: برای تضمین حداکثر امنیت، ماتریس A (که بخشی از کلید عمومی است) باید کاملاً تصادفی و بسیار بزرگ باشد. این موضوع باعث می‌شد حجم کلیدهای عمومی به شدت زیاد شده و استفاده از این نوع رمزنگاری در دستگاه‌های با منابع محدود (مانند گوشی‌های هوشمند و اینترنت اشیاء - IoT) غیرعملی باشد.

💡 راه‌حل فشرده‌سازی و شک امنیتی

برای حل مشکل حجم، رمزنگاران نسخه‌های ساختاریافته‌ای مانند Module-LWE را پیشنهاد دادند. در این روش‌ها، به جای تولید یک ماتریس کاملاً تصادفی، تنها چند عنصر تصادفی انتخاب شده و بقیه ماتریس بر اساس یک ساختار جبری مشخص از روی آن‌ها ساخته می‌شود. این کار حجم کلید را به طرز چشمگیری کاهش می‌دهد.

اما این فشرده‌سازی یک شک و معمای ۴۰ ساله را به همراه داشت:
> آیا با اضافه کردن این ساختار منظم، یک بکدور یا ضعف امنیتی ناخواسته ایجاد نکرده‌ایم؟ آیا حل مسئله LWE با ماتریس ساختاریافته، آسان‌تر از نسخه کاملاً تصادفی آن نیست؟

تا پیش از این، هیچ اثبات قطعی وجود نداشت که امنیت نسخه فشرده (ساختاریافته) دقیقاً معادل امنیت نسخه اصلی (تصادفی) است. این عدم قطعیت، مانعی بزرگ برای استانداردسازی و استفاده گسترده از این الگوریتم‌ها بود.

تکنیک ریاضی breakthrough: اثبات هم‌ارزی امنیتی

راه‌حل نوآورانه و اخیر، ارائه یک اثبات ریاضی دقیق از طریق تکنیکی به نام کاهش (Reduction) است. این اثبات یک "پل ریاضی" مستحکم بین این دو نسخه از مسئله LWE ایجاد کرد.

این اثبات به طور خلاصه نشان می‌دهد:
> "اگر الگوریتمی وجود داشته باشد که بتواند نسخه فشرده و ساختاریافته LWE را بشکند، می‌توان از همان الگوریتم برای شکستن نسخه اصلی، بزرگ و کاملاً تصادفی LWE نیز استفاده کرد."

از آنجایی که می‌دانیم شکستن نسخه اصلی بسیار دشوار است، این اثبات نتیجه می‌دهد که نسخه فشرده نیز *باید* به همان اندازه امن باشد. در واقع، این پژوهشگران ثابت کردند که فرآیند فشرده‌سازی هیچ ضعفی ایجاد نمی‌کند و کاملاً Lossless (بدون اتلاف امنیت) است.

اهمیت و پیامدهای این دستاورد

1. امنیت پسا-کوانتومی (Post-Quantum Security): این اثبات، اطمینان لازم برای استانداردسازی و پیاده‌سازی الگوریتم‌های مبتنی بر LWE را به عنوان جایگزین الگوریتم‌های فعلی (مانند RSA و ECC) که در برابر کامپیوترهای کوانتومی آسیب‌پذیرند، فراهم می‌کند.

2. کاربردهای عملی: با تایید امنیت کلیدهای فشرده، اکنون می‌توان این رمزنگاری قدرتمند را به طور کارآمد در طیف وسیعی از دستگاه‌ها، از سرورهای بزرگ گرفته تا دستگاه‌های کوچک IoT، پیاده‌سازی کرد.

3. تضمین ریاضی قوی: این کشف تنها یک پیشرفت مهندسی نیست، بلکه یک بنیان ریاضی محکم برای نسل بعدی سیستم‌های رمزنگاری است که امنیت ارتباطات دیجیتال ما را برای دهه‌های آینده، حتی در عصر کوانتوم، تضمین خواهد کرد.

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
#MMS

ظاهراً یک اکسپلویت zero-day از نوع RCE با قابلیت zero-click برای اندروید ۱۱-۱۵ در دارک وب فروخته می‌شود که میلیون‌ها دستگاه را با تهدید تصاحب کامل از راه دور مواجه می‌کند.

آسیب‌پذیری کشف‌شده یک Zero-day از نوع Memory Corruption در کامپوننت MMS Parser سیستم‌عامل اندروید است. شدت این آسیب‌پذیری به دلیل ویژگی‌های زیر در سطح بحرانی (Critical) طبقه‌بندی می‌شود:

۔ Zero-Click RCE بهره‌برداری از این آسیب‌پذیری نیازی به هیچ‌گونه تعاملی از سوی کاربر (مانند باز کردن پیام یا کلیک روی لینک) ندارد. صرفاً دریافت یک پیام MMS دستکاری‌شده برای اجرای کد مخرب کافی است.

دسترسی Root: اکسپلویت موفق، بالاترین سطح دسترسی سیستمی (uid=0) را در اختیار مهاجم قرار می‌دهد که به معنای کنترل کامل بر روی دستگاه است.

پنهان‌کاری (Stealth): فرآیند حمله هیچ‌گونه نشانه قابل مشاهده‌ای مانند کرش کردن اپلیکیشن یا پیغام خطا از خود به جای نمی‌گذارد و کاملاً از دید کاربر پنهان است.

گستردگی نسخه‌های آسیب‌پذیر: این آسیب‌پذیری نسخه‌های اندروید ۱۱ تا ۱۵ را تحت تأثیر قرار می‌دهد که بخش بزرگی از دستگاه‌های فعال در اکوسیستم اندروید را شامل می‌شود.

راهکارهای محافظتی موقت تا تایید و انتشار وصله های امنیتی اندروید

از آنجایی که این آسیب‌پذیری بر روی پروتکل MMS است، می‌توان راهکارهای موقت زیر را برای کاهش ریسک تا زمان انتشار پچ به کار گرفت:

* غیرفعال کردن دانلود خودکار MMS (راهکار اصلی و مؤثرترین) در اپلیکیشن های پیام رسان پیش فرض دستگاه خود یا حتی اپلیکیشن‌های پیام‌رسان جایگزین

روش اجرا:
1. به اپلیکیشن پیام‌رسان پیش‌فرض دستگاه خود (مانند Google Messages یا Samsung Messages) بروید.
2. وارد بخش تنظیمات (Settings) شوید.
3. به دنبال گزینه‌ای تحت عنوان Advanced یا MMS messages یا مشابه آن بگردید.
4. گزینه‌ی "Auto-download MMS" یا "Auto retrieve" را پیدا کرده و آن را غیرفعال کنید.

پس از این تغییر، پیام‌های MMS به صورت خودکار دانلود نمی‌شوند. شما یک اعلان برای دانلود دستی پیام دریافت خواهید کرد. تا زمان انتشار پچ امنیتی، از دانلود دستی پیام‌های MMS از منابع ناشناس و غیرموثق جداً خودداری کنید.

برای کاربران حرفه‌ای که دستگاه روت شده دارند، استفاده از یک فایروال (مانند AFWall+) برای مسدود کردن ترافیک ورودی و خروجی مربوط به سرویس‌های MMS می‌تواند یک لایه دفاعی اضافی ایجاد کند. این کار نیازمند شناسایی دقیق پورت‌ها و سرویس‌های مرتبط با MMS است و یک راهکار عمومی نیست.

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
Adv_Python_for_Cybersecurity.pdf
1.5 MB
#python

پایتون پیشرفته برای امنیت سایبری(۲۰۲۴):
تکنیک‌هایی برای تحلیل بدافزار، توسعه اکسپلویت و ساخت ابزارهای سفارشی
...

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
#android_trace

۔ small trace
یک ابزار ردیابی کد در اندروید
(دستگاه روت شده , arm64 )

سناریو:

مهندسی معکوس

تحلیل رفتار کد بومی : ردیابی فراخوانی‌های تابع درون کتابخانه‌های SO

معکوس کردن الگوریتم : مشاهده جریان اجرای الگوریتم‌های رمزگذاری/رمزگشایی

دور زدن آنتی دیباگ : تغییر پویای منطق تشخیص آنتی دیباگ

تحقیقات امنیتی

تحلیل بدافزار : نظارت بر کتابخانه‌های مخرب SO برای الگوهای رفتاری

شکار آسیب‌پذیری : ردیابی استثنائات دسترسی به حافظه و بررسی محدودیت‌ها

بهینه‌سازی فراخوانی سیستم: آنالیز الگوهای استفاده از فراخوانی سیستم

نتیجه:

تعیین محل عملیات رمزگذاری و رمزگشایی : مشاهده مکان‌های خواندن و نوشتن حافظه به صورت بلادرنگ

تحلیل جریان فراخوانی تابع : پیگیری پارامترهای تابع و مقادیر بازگشتی

نظارت بر دسترسی به حافظه : مشاهده تغییرات حافظه داده‌های کلیدی


@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
#malware

به نظر می‌رسد یک کمپین بدافزاری جدید به نام Sindoor Dropper که با بهره‌گیری از تکنیک‌های پیشرفته فیشینگ، سیستم‌عامل‌های لینوکس را هدف قرار می‌دهد (بیشتر در هندوستان) با استفاده از فایل‌های (.desktop) مخرب که خود را به شکل اسناد PDF جا می‌زنند، کاربران را فریب داده و یک زنجیره آلودگی چندمرحله‌ای و پیچیده را آغاز می‌کند.

نکات کلیدی و فنی

روش اولیه نفوذ: حمله با فریب کاربر برای اجرای یک فایل (.desktop) با نام (Note_Warfare_Ops_Sindoor.pdf.desktop) شروع می‌شود. این فایل در ظاهر یک سند PDF عادی را باز می‌کند، اما در پشت صحنه، فرآیندهای مخرب را به صورت پنهانی اجرا می‌کند.

زنجیره آلودگی: بدافزار از چندین جزء تشکیل شده است، از جمله یک رمزگشای AES به نام (mayuw) و یک دانلودر رمزگذاری‌شده به نام (shjdfhd) این اجزا به صورت مرحله‌ای، یکدیگر را رمزگشایی و اجرا می‌کنند تا از شناسایی توسط ابزارهای امنیتی بگریزند.

تکنیک‌های فرار از تحلیل (Evasion Techniques): برای مقابله با تحلیلگران امنیتی و ماشین‌های مجازی، بدافزار از روش‌های مختلفی استفاده می‌کند:

مبهم‌سازی : با استفاده از الگوریتم‌های Base64 و DES-CBC.

۔ (Anti-VM): برای اطمینان از اجرا در یک محیط واقعی و نه آزمایشگاهی.

۔ (Final Payload): در نهایت، یک نسخه دستکاری‌شده از MeshAgent (یک ابزار قانونی و متن‌باز برای مدیریت از راه دور) روی سیستم قربانی نصب می‌شود. این ابزار به یک سرور فرمان و کنترل (C2) متصل شده و به مهاجم امکان دسترسی کامل و کنترل سیستم را می‌دهد.

اهداف و تکامل: این کمپین نشان‌دهنده تمرکز روزافزون مهاجمان بر روی پلتفرم لینوکس است که به طور سنتی هدف کمتری برای حملات فیشینگ بوده است. همچنین، استفاده از مهندسی اجتماعی مبتنی بر رویدادهای منطقه‌ای (مانند درگیری‌های هند و پاکستان) برای افزایش نرخ موفقیت حمله، قابل توجه است.


پیشگیری و ارتقاء آگاهی :

به‌روزرسانی سیستم

محدودسازی اجرای فایل‌های (.desktop)

خصوصا در محیط‌های سازمانی و بسیار حساس، می‌توان اجرای فایل‌های (.desktop) از مسیرهای غیر استاندارد مانند (/home) را به طور کامل مسدود کرد.

نظارت بر ترافیک شبکه:

از آنجایی که بدافزار برای دریافت دستور و ارسال اطلاعات به سرور C2 نیاز دارد، شبکه یک نقطه کلیدی برای شناسایی و مسدودسازی است.

شناسایی و حذف

تحلیل فرآیندها: به دنبال اجرای فرآیندهای مشکوک، به‌ویژه نسخه‌هایی از MeshAgent که توسط خودتان نصب نشده‌اند، بگردید.

بررسی مکانیزم‌های ماندگاری (Persistence): مسیرهای رایج برای ماندگاری بدافزار در لینوکس مانند (cron jobs) سرویس‌های (systemd) و فایل‌های (autostart) در دایرکتوری (root/.config/autostart/) را به دقت بررسی کنید.

استفاده از IOCs: با استفاده از IOC های منتشر شده (هش فایل‌ها، نام فایل‌ها مانند (mayuw) و (shjdfhd) و آدرس‌های IP و دامنه) در سطح اینترنت سیستم‌ها و لاگ‌های شبکه را برای یافتن نشانه‌های آلودگی اسکن کنید.

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM