در جامعه ای که توهین به مقدسات مذهبی، پیامبران یا امامان میتواند حکم اعدام داشته باشد، چرا بیاحترامی به فردوسی احیاکننده زبان پارسی و نماد هویت ملی و شاهنامه شناسنامه فرهنگی ایران هیچ جرمی ندارد و حتی برای جذب ویو یا فالور تشویق میشود؟ این نابرابری نشاندهنده اولویتهای اشتباهی است که میراث هزارساله ایرانی را فدای ایدئولوژی میکند. خانم موسوی و حامیانش، با این "طنز" دمدستی، نه تنها به فردوسی توهین کرده اید، بلکه به ریشههای مشترک همه ایرانیان ضربه زدهاید. فردوسی با ۳۰ سال رنج، زبان و فرهنگ ما را زنده کرد. شما با یک کلیپ، آن را مسخره میکنید. شرم بر چنین "کمدی" که هویت ملی را قربانی میکند!
https://twitter.com/KavehxNet/status/1960703765188895147?s=19
https://twitter.com/KavehxNet/status/1960703765188895147?s=19
CVE-2025-34073
fofa app="Maltrail"
POST /login HTTP/1.1
Host: {{Hostname}}
Content-Type: application/x-www-form-urlencoded
username=;
@PfkSecurity
fofa app="Maltrail"
POST /login HTTP/1.1
Host: {{Hostname}}
Content-Type: application/x-www-form-urlencoded
username=;
ls@PfkSecurity
Red teaming tool to dump LSASS memory, bypassing basic countermeasures.
https://github.com/0xdea/blindsight
@PfkSecurity
https://github.com/0xdea/blindsight
@PfkSecurity
GitHub
GitHub - 0xdea/blindsight: Red teaming tool to dump LSASS memory, bypassing basic countermeasures.
Red teaming tool to dump LSASS memory, bypassing basic countermeasures. - 0xdea/blindsight
https://dinohacks.com/posts/2025/2025-03-17-defeating-string-obfuscation-in-obfuscated-nodejs-malware/
شکستن Obfuscation رشتهها در بدافزار NodeJS مبهم شده با استفاده از AST
در مقالهی «Defeating String Obfuscation in Obfuscated NodeJS Malware using AST» که در سایت DinoHacks منتشر شده، به روشی پرداخته می شود که از تحلیل ساختار نحوی کد (AST یا همان Abstract Syntax Tree) برای مقابله با رمزگذاری پیچیده رشته ها در بدافزارهای نوشته شده با NodeJS استفاده می کند.
خلاصه
⦁ بدافزارهای NodeJS اغلب کدهای خود را به صورت مبهم (Obfuscated) در می آورند تا تحلیلشان سخت شود، به خصوص رشتههای حساس مثل URLها، کلیدها یا کدهای کاری.
⦁ تحلیل دستی این رشتههای رمزگذاری شده زمانبر و پرخطاست.
⦁ با استفاده از AST، یعنی تبدیل کد به ساختار درختی نحو، میتوان رشتهها و متغیرهای رمزگذاری شده را شناسایی و مقادیر واقعی آنها را استخراج کرد.
⦁ این روش باعث می شود فرآیند تحلیل بدافزار سریعتر، دقیقتر و اتوماتیکتر شود.
⦁ در نهایت، این رویکرد، ابزار مفیدی برای محققان امنیتی و افراد مقابلهکننده با بدافزارهای NodeJS فراهم میکند تا بدون نیاز به بازنویسی دستی کل کد، به سرچشمه دادههای رمزگذاری شده برسند.
@PfkSecurity
شکستن Obfuscation رشتهها در بدافزار NodeJS مبهم شده با استفاده از AST
در مقالهی «Defeating String Obfuscation in Obfuscated NodeJS Malware using AST» که در سایت DinoHacks منتشر شده، به روشی پرداخته می شود که از تحلیل ساختار نحوی کد (AST یا همان Abstract Syntax Tree) برای مقابله با رمزگذاری پیچیده رشته ها در بدافزارهای نوشته شده با NodeJS استفاده می کند.
خلاصه
⦁ بدافزارهای NodeJS اغلب کدهای خود را به صورت مبهم (Obfuscated) در می آورند تا تحلیلشان سخت شود، به خصوص رشتههای حساس مثل URLها، کلیدها یا کدهای کاری.
⦁ تحلیل دستی این رشتههای رمزگذاری شده زمانبر و پرخطاست.
⦁ با استفاده از AST، یعنی تبدیل کد به ساختار درختی نحو، میتوان رشتهها و متغیرهای رمزگذاری شده را شناسایی و مقادیر واقعی آنها را استخراج کرد.
⦁ این روش باعث می شود فرآیند تحلیل بدافزار سریعتر، دقیقتر و اتوماتیکتر شود.
⦁ در نهایت، این رویکرد، ابزار مفیدی برای محققان امنیتی و افراد مقابلهکننده با بدافزارهای NodeJS فراهم میکند تا بدون نیاز به بازنویسی دستی کل کد، به سرچشمه دادههای رمزگذاری شده برسند.
@PfkSecurity
Dinohacks
Defeating String Obfuscation in Obfuscated NodeJS Malware using AST
Defeating String Obfuscation in NodeJS Malware using Babel AST Parser
https://www.preludesecurity.com/runtime-memory-protection
معرفی حفاظت از حافظه در زمان اجرا
پیشنمایش تحقیقاتی عامل ویندوز در حالت کاربر ما که به طور جامع اجرای کدهای مخرب را شناسایی میکند.
@PfkSecurity
معرفی حفاظت از حافظه در زمان اجرا
پیشنمایش تحقیقاتی عامل ویندوز در حالت کاربر ما که به طور جامع اجرای کدهای مخرب را شناسایی میکند.
@PfkSecurity
Preludesecurity
Introducing Runtime Memory Protection | Prelude
A research preview of our user-mode Windows agent that comprehensively catches malicious code execution.
این یک فازر پایه برای سندباکس V8 است
https://github.com/googleprojectzero/fuzzilli/commit/675eccd6b6d0c35ea6c7df24a0a1e513cce45bb3
@PfkSecurity
https://github.com/googleprojectzero/fuzzilli/commit/675eccd6b6d0c35ea6c7df24a0a1e513cce45bb3
@PfkSecurity
GitHub
Add V8SandboxFuzzer · googleprojectzero/fuzzilli@675eccd
This is a basic fuzzer for the V8 Sandbox. It uses the memory corruption
API to implement a random-but-deterministic (given a seed) traversal
through the V8 heap object graph and corrupts some obje...
API to implement a random-but-deterministic (given a seed) traversal
through the V8 heap object graph and corrupts some obje...
Forwarded from
📖 وایرشارک برای ردتیمرها: از پایه تا پیشرفته
📚 عنوان کتاب: وایرشارک برای ردتیمرها (Wireshark for Red Teamers)
این کتاب یک راهنمای جامع و عملی برای یادگیری ابزار قدرتمند Wireshark است، با تمرکز ویژه روی کاربردهای آن در حوزه Red Teaming (تیم قرمز) و امنیت سایبری تهاجمی. کتاب از پایه شروع می کند و به مفاهیم پیشرفته مانند تحلیل ترافیک شبکه، شناسایی آسیبپذیریها، و تکنیکهای نفوذ می پردازد. محتوای اصلی کتاب شامل فصلهایی مانند معرفی Wireshark، درک ترافیک شبکه، تکنیکهای کپچرینگ پکتها، فیلترینگ، و کاربردهای عملی در Reconnaissance (شناسایی) و Command and Control (C2) است.
این کتاب مناسب چه کسانی است؟
ویژگی های کتاب ؟
چرا باید این کتاب را بخرید؟
دانلود فایل های تمرین و سناریوها
توضیحات کامل را بخوانید .
💰 قیمت : ۲۵۰,۰۰۰ تومان
💢 ۱۰ نفر اول میتوانند این کتاب را با قیمت ۲۰۰,۰۰۰ تومان تهیه کنند .
📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
📚 عنوان کتاب: وایرشارک برای ردتیمرها (Wireshark for Red Teamers)
این کتاب یک راهنمای جامع و عملی برای یادگیری ابزار قدرتمند Wireshark است، با تمرکز ویژه روی کاربردهای آن در حوزه Red Teaming (تیم قرمز) و امنیت سایبری تهاجمی. کتاب از پایه شروع می کند و به مفاهیم پیشرفته مانند تحلیل ترافیک شبکه، شناسایی آسیبپذیریها، و تکنیکهای نفوذ می پردازد. محتوای اصلی کتاب شامل فصلهایی مانند معرفی Wireshark، درک ترافیک شبکه، تکنیکهای کپچرینگ پکتها، فیلترینگ، و کاربردهای عملی در Reconnaissance (شناسایی) و Command and Control (C2) است.
این کتاب مناسب چه کسانی است؟
ویژگی های کتاب ؟
چرا باید این کتاب را بخرید؟
دانلود فایل های تمرین و سناریوها
توضیحات کامل را بخوانید .
💰 قیمت : ۲۵۰,۰۰۰ تومان
💢 ۱۰ نفر اول میتوانند این کتاب را با قیمت ۲۰۰,۰۰۰ تومان تهیه کنند .
📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
نمونه_کتاب_وایرشارک_برای_ردتیمرها.pdf
1.4 MB
📘 کتاب "وایرشارک برای ردتیمرها"
راهنمای تخصصی تحلیل شبکه برای هکرهای اخلاقی و تیمهای قرمز
⚠️ توجه:
این فایل تنها نمونهای از صفحات کتاب است و برخی مطالب و آموزش ها به منظور حفظ اصالت اثر حذف شدهاند.
برای دریافت نسخهی کامل و دسترسی به تمامی تمرینها و سناریوها، میتوانید کتاب را به صورت کامل خریداری کنید.
توضیحات کتاب و قیمت
توضیحات کامل
📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
راهنمای تخصصی تحلیل شبکه برای هکرهای اخلاقی و تیمهای قرمز
⚠️ توجه:
این فایل تنها نمونهای از صفحات کتاب است و برخی مطالب و آموزش ها به منظور حفظ اصالت اثر حذف شدهاند.
برای دریافت نسخهی کامل و دسترسی به تمامی تمرینها و سناریوها، میتوانید کتاب را به صورت کامل خریداری کنید.
توضیحات کتاب و قیمت
توضیحات کامل
📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
https://a13xp0p0v.github.io/2025/09/02/kernel-hack-drill-and-and-cve-2024-50264.html
کرنل - تمرین هک و یک روش جدید برای exploiting از CVE-2024-50264 در هسته لینوکس
@PfkSecurity
کرنل - تمرین هک و یک روش جدید برای exploiting از CVE-2024-50264 در هسته لینوکس
@PfkSecurity
Forwarded from
osv.dev
OSV - Open Source Vulnerabilities
Comprehensive vulnerability database for your open source projects and dependencies.
CVE-2025-48539
دسترسی به Bluetooth Stack اندروید از طریق وای فای مجاور بدون تعامل کاربر. با زنجیره افزایش سطح دسترسی، مهاجم می تواند دسترسی کامل به دستگاه را از راه دور به دست آورد.
https://osv.dev/vulnerability/ASB-A-406785684
@PfkSecurity
دسترسی به Bluetooth Stack اندروید از طریق وای فای مجاور بدون تعامل کاربر. با زنجیره افزایش سطح دسترسی، مهاجم می تواند دسترسی کامل به دستگاه را از راه دور به دست آورد.
https://osv.dev/vulnerability/ASB-A-406785684
@PfkSecurity
🥷🔎 شب چه کار کنیم؟ میتوانید استراحت کنید یا میتوانید ویژگی جدید iOS Inactivity Reboot
را ریورس کنید.
در iOS 18 یک ویژگی امنیتی جدید اضافه شده است: راهاندازی مجدد در صورت عدم فعالیت (inactivity reboot). این ویژگی از چه چیزی محافظت میکند و چگونه کار میکند؟ همه جزئیات، از جمله گسترش هسته و پردازنده Secure Enclave را بیشتر بشناسید👇
https://habr.com/ru/companies/ruvds/articles/859884/
@PfkSecurity
#mobile #reverse
را ریورس کنید.
در iOS 18 یک ویژگی امنیتی جدید اضافه شده است: راهاندازی مجدد در صورت عدم فعالیت (inactivity reboot). این ویژگی از چه چیزی محافظت میکند و چگونه کار میکند؟ همه جزئیات، از جمله گسترش هسته و پردازنده Secure Enclave را بیشتر بشناسید👇
https://habr.com/ru/companies/ruvds/articles/859884/
@PfkSecurity
#mobile #reverse