🟢هشدار خروج تخت جمشید از فهرست میراث جهانی!🟢
1️⃣تخت جمشید، این سند زنده شکوه ایرانزمین، امروز در معرض خطری جدی قرار گرفته است. طبق گزارشهای رسمی، حدود ۹۶۱ هکتار به محدوده شهری مرودشت افزوده شده که بخشهایی از آن با حریم باستانی پارسه، شهر هخامنشی، همپوشانی دارد.
2️⃣چنین توسعهای میتواند پیامدهای جبرانناپذیری برای ثبت جهانی این اثر در سیاهه جهانی یونسکو ایجاد کند. این نخستین بار است که از زمان ثبت جهانی تخت جمشید در سال ۱۳۵۸، چنین تهدیدی تا این اندازه نزدیک و محتمل شده است. میراث فرهنگی ایران، تنها سنگ و خاک نیست؛ حافظه تمدنی ماست و تخریب یا بیتوجهی به آن، در واقع پاککردن بخشی از شناسنامه تاریخی ملت ماست.
3️⃣در دهههای گذشته، پژوهشگران برجستهای چون دکتر شهریار عدل، بارها نسبت به توسعه بیضابطه در اطراف محوطههای تاریخی هشدار داده بودند.
تجربه جهانی نشان داده است که توسعه پایدار با میراثمحور بودن منافاتی ندارد؛ بلکه نیازمند درک عمیق از توازن میان پیشرفت شهری و پاسداری فرهنگی است.
ما امضاکنندگان این کارزار، از مسئولان سازمان میراث فرهنگی، وزارت راه و شهرسازی، و نمایندگان مجلس میخواهیم تا فوراً روند بررسی و تصویب این گسترش شهری را متوقف کرده و موضوع را در چارچوب مطالعات تخصصی باستانشناسان و یونسکو بازنگری کنند.
ما باور داریم:
توسعه بدون حافظه، سقوط است.
و تخت جمشید، حافظه ماست.
⭐️لطفاً تا میتوانید صدای ایران و تختجمشید باشید و از این کارزار، پرقدرت و یکپارچه حمایت کنید:
https://www.karzar.net/261398
#تخت_جمشید_حافظه_ماست
@PfkSecurity
1️⃣تخت جمشید، این سند زنده شکوه ایرانزمین، امروز در معرض خطری جدی قرار گرفته است. طبق گزارشهای رسمی، حدود ۹۶۱ هکتار به محدوده شهری مرودشت افزوده شده که بخشهایی از آن با حریم باستانی پارسه، شهر هخامنشی، همپوشانی دارد.
2️⃣چنین توسعهای میتواند پیامدهای جبرانناپذیری برای ثبت جهانی این اثر در سیاهه جهانی یونسکو ایجاد کند. این نخستین بار است که از زمان ثبت جهانی تخت جمشید در سال ۱۳۵۸، چنین تهدیدی تا این اندازه نزدیک و محتمل شده است. میراث فرهنگی ایران، تنها سنگ و خاک نیست؛ حافظه تمدنی ماست و تخریب یا بیتوجهی به آن، در واقع پاککردن بخشی از شناسنامه تاریخی ملت ماست.
3️⃣در دهههای گذشته، پژوهشگران برجستهای چون دکتر شهریار عدل، بارها نسبت به توسعه بیضابطه در اطراف محوطههای تاریخی هشدار داده بودند.
تجربه جهانی نشان داده است که توسعه پایدار با میراثمحور بودن منافاتی ندارد؛ بلکه نیازمند درک عمیق از توازن میان پیشرفت شهری و پاسداری فرهنگی است.
ما امضاکنندگان این کارزار، از مسئولان سازمان میراث فرهنگی، وزارت راه و شهرسازی، و نمایندگان مجلس میخواهیم تا فوراً روند بررسی و تصویب این گسترش شهری را متوقف کرده و موضوع را در چارچوب مطالعات تخصصی باستانشناسان و یونسکو بازنگری کنند.
ما باور داریم:
توسعه بدون حافظه، سقوط است.
و تخت جمشید، حافظه ماست.
⭐️لطفاً تا میتوانید صدای ایران و تختجمشید باشید و از این کارزار، پرقدرت و یکپارچه حمایت کنید:
https://www.karzar.net/261398
#تخت_جمشید_حافظه_ماست
@PfkSecurity
www.karzar.net
امضا کنید: کارزار اعلام خطر: هشدار خروج تخت جمشید از فهرست میراث جهانی
ما امضاکنندگان درخواست داریم روند توسعه شهری مرودشت که میراث جهانی تخت جمشید را تهدید میکند، متوقف و بازنگری تخصصی شود.
پاینده ایران
چرایی و انگیزهی راستینِ روزِ ۷ آبان، روزِ بزرگداشتِ کوروش بزرگ
بر پایهی پژوهشهای استادِ دانشمند، دکتر عبدالمجید اَرفعی بر روی گلنبشتهها و سنگنبشتهها، روزِ ۷ آبان، روزِ گشایش بابِل به دستِ «کوروشِ بزرگ» است.
نامگذاری چنین روزی برای بزرگداشتِ کوروشِ بزرگ نخستینبار از سوی استاد اَرفعی به جهانیان پیشنهاد شد، گاهی به نادرستی از این روز به نام زادروزِ «کوروشِ بزرگ» یاد میشود حال آنکه دادههای مستندی از زادروزِ بزرگترین پادشاهِ تاریخ جهان در دست نیست و این روز برای پاسداشتِ دادگری و شکوه این پادشاه ایرانی است.
(نفاشی از آرامگاه کوروش بزرگ اثر فرصت شیرازی، ۱۲۷۱-۱۳۳۹)
روز بزرگداشت کوروش بزرگ خجسته باد بر تمام ایرانیان .
#کوروش_بزرگ
#هفتم_آبان
@pfksecurity
چرایی و انگیزهی راستینِ روزِ ۷ آبان، روزِ بزرگداشتِ کوروش بزرگ
بر پایهی پژوهشهای استادِ دانشمند، دکتر عبدالمجید اَرفعی بر روی گلنبشتهها و سنگنبشتهها، روزِ ۷ آبان، روزِ گشایش بابِل به دستِ «کوروشِ بزرگ» است.
نامگذاری چنین روزی برای بزرگداشتِ کوروشِ بزرگ نخستینبار از سوی استاد اَرفعی به جهانیان پیشنهاد شد، گاهی به نادرستی از این روز به نام زادروزِ «کوروشِ بزرگ» یاد میشود حال آنکه دادههای مستندی از زادروزِ بزرگترین پادشاهِ تاریخ جهان در دست نیست و این روز برای پاسداشتِ دادگری و شکوه این پادشاه ایرانی است.
(نفاشی از آرامگاه کوروش بزرگ اثر فرصت شیرازی، ۱۲۷۱-۱۳۳۹)
روز بزرگداشت کوروش بزرگ خجسته باد بر تمام ایرانیان .
#کوروش_بزرگ
#هفتم_آبان
@pfksecurity
چگونه اشتباه یک مهاجم به ما نگاهی نادر به عملیات روزمره آنها داد
https://www.huntress.com/blog/rare-look-inside-attacker-operation
https://www.huntress.com/blog/rare-look-inside-attacker-operation
Huntress
An Attacker’s Blunder Gave Us a Look Into Their Operations | Huntress
An attacker installed Huntress onto their operating machine, giving us a detailed look at how they’re using AI to build workflows, searching for tools like Evilginx, and researching targets like software development companies.
منبع جامع برای پنتسترها شامل تمام انواع آسیبپذیری ها و مواد مورد نیاز
درون payload برای هر آسیبپذیری، اکسپلویتها و اجزای مختلف لازم برای انجام موفق تست نفوذ. و مهمتر از همه موارد آموزشی برای کسانی که کاملاً تازهکار در این حوزه هستند.
https://github.com/AlbusSec/Penetration-List
@pfksecurity
درون payload برای هر آسیبپذیری، اکسپلویتها و اجزای مختلف لازم برای انجام موفق تست نفوذ. و مهمتر از همه موارد آموزشی برای کسانی که کاملاً تازهکار در این حوزه هستند.
https://github.com/AlbusSec/Penetration-List
@pfksecurity
GitHub
GitHub - AlbusSec/Penetration-List: Penetration-List: A comprehensive resource for testers, covering all types of vulnerabilities…
Penetration-List: A comprehensive resource for testers, covering all types of vulnerabilities and materials used in Penetration Testing. Includes payloads, dorks, fuzzing materials, and offers in-d...
Practical Windows Forensics
جرمشناسی عملی ویندوز
هدف این دوره این است که به دانشجویان نشان دهد چگونه یک تحقیق کامل جرمشناسی دیجیتال سیستم ویندوز را به صورت کاملاً مستقل انجام دهند.
این دوره شامل یک تحقیق کامل جرمشناسی دیجیتال سیستم ویندوز است. این دوره با آمادهسازی ساده آزمایشگاه ما آغاز میشود که شامل تنظیم ماشین مجازی «قربانی» است و سپس اسکریپت شبیهسازی حمله را روی ماشین مجازی قربانی اجرا میکنیم، که مدلهای حملهای را شبیهسازی میکند که معمولاً توسط مهاجمان در صنعت مشاهده میشود تا شرایط واقعی برای تحقیق ما ایجاد شود. از آنجا فرآیند جرمشناسی را شروع میکنیم، ابتدا با جمعآوری، بررسی و استخراج دادهها، قبل از اینکه به تحلیل اطلاعات موجود بپردازیم.
#فارنزیک #ویندوز
@pfksecurity
جرمشناسی عملی ویندوز
هدف این دوره این است که به دانشجویان نشان دهد چگونه یک تحقیق کامل جرمشناسی دیجیتال سیستم ویندوز را به صورت کاملاً مستقل انجام دهند.
این دوره شامل یک تحقیق کامل جرمشناسی دیجیتال سیستم ویندوز است. این دوره با آمادهسازی ساده آزمایشگاه ما آغاز میشود که شامل تنظیم ماشین مجازی «قربانی» است و سپس اسکریپت شبیهسازی حمله را روی ماشین مجازی قربانی اجرا میکنیم، که مدلهای حملهای را شبیهسازی میکند که معمولاً توسط مهاجمان در صنعت مشاهده میشود تا شرایط واقعی برای تحقیق ما ایجاد شود. از آنجا فرآیند جرمشناسی را شروع میکنیم، ابتدا با جمعآوری، بررسی و استخراج دادهها، قبل از اینکه به تحلیل اطلاعات موجود بپردازیم.
#فارنزیک #ویندوز
@pfksecurity
AdaptixC2 v0.10
رلیز جدید بهترین open-source C2 منتشر شد
https://adaptix-framework.gitbook.io/adaptix-framework/blogs
UPD 0.10:
تغییرات
قابلیت ها :
💻 مخزن
💻 کیت افزونه
📔 مستندات
#adaptixc2 #redteam #ردتیم
@PfkSecurity
رلیز جدید بهترین open-source C2 منتشر شد
https://adaptix-framework.gitbook.io/adaptix-framework/blogs
UPD 0.10:
تغییرات
قابلیت ها :
Server/Client Architecture for Multiplayer Support
Cross-platform GUI client
Fully encrypted communications
Listener and Agents as Plugin (Extender)
Client extensibility for adding new tools
Task and Jobs storage
Files and Process browsers
Socks4 / Socks5 / Socks5 Auth support
Local and Reverse port forwarding support
BOF support
Linking Agents and Sessions Graph
Agents Health Checker
Agents KillDate and WorkingTime control
Windows/Linux/MacOs agents support
Remote Terminal
💻 مخزن
💻 کیت افزونه
📔 مستندات
#adaptixc2 #redteam #ردتیم
@PfkSecurity
نصب/اجرای :
@PfkSecurity
sudo apt install mingw-w64 make
wget https://go.dev/dl/go1.24.4.linux-amd64.tar.gz -O /tmp/go1.24.4.linux-amd64.tar.gz
sudo rm -rf /usr/local/go /usr/local/bin/go
sudo tar -C /usr/local -xzf /tmp/go1.24.4.linux-amd64.tar.gz
sudo ln -s /usr/local/go/bin/go /usr/local/bin/go
sudo apt install gcc g++ build-essential cmake libssl-dev qt6-base-dev qt6-websockets-dev qt6-declarative-dev
git clone https://github.com/Adaptix-Framework/AdaptixC2.git
cd AdaptixC2
make server
make extenders
make client
cd dist
chmod +x ssl_gen.sh
./ssl_gen.sh
./adaptixserver -profile profile.json
./AdaptixClient
@PfkSecurity
🔖 ۱۰ فریمورک برتر C2 که هر رد تیمری باید بشناسد
هنر کنترل و فرماندهی را با دقت و استتار بیاموزید.
Mythic
یک C2 مدرن و extensible نوشته شده با Python و Go. دارای رابط وب، agentهای چندزبانه و ویژگیهای امنیت عملیاتی داخلی(opsec). مناسب تیم های حرفهای.
Cobalt Strike
یک C2 تجاری که به طور گسترده در عملیاتهای رد تیم واقعی استفاده میشود. payload Beacon از پروفایل های قابل تغییر و روشهای pivot متنوع پشتیبانی میکند.
Sliver
یک C2 متنباز و چندمنظوره توسط Bishop Fox. از implantهای Golang، ارتباطات رمزنگاری شده و رابط کاربری CLI/GUI ساده پشتیبانی میکند.
Havoc
یک C2 پیشرفته post-exploitation نوشته شده با C++، ایدهآل برای تحقیقات دور زدن EDR. تکنیکهای امنیت عملیاتی(opsec) و طراحی implantهای مدرن ارائه میدهد.
Brute Ratel
یک C2 متمرکز بر استتار و آگاه از EDR با امضاهای low detection signatures و گزینههای payload سفارشی.
Covenant
فریمورک C2 مبتنی بر.NET از Threat Intelligence مایکروسافت. قدرتمند برای engagements مبتنی بر Active Directory و یادگیری payloadهای مدرن C#.
Empire
یک agent modular مبتنی بر PowerShell و Python برای post-exploitation. عالی برای pivot در شبکه داخلی و شبیهسازی tradecraft پایه.
Quasar RAT
یک RAT سبک و راحت easy-to-customize به زبان C# برای ویندوز. رایج در engagements استتار شده یا توسعه ابزارهای سفارشی.
FudgeC2
یک C2 مبتنی بر Python با پشتیبانی از HTTPS و payloadهای گسترده ویندوزی. طراحی شده برای سادگی و استتار در شبکههای محدود.
Koadic (Zombie C2)
یک C2 مبتنی بر JavaScript با استفاده از Windows Script Host (WSH). مفید برای عملیاتهای living-off-the-land و حملات fileless.
🧩 نکته :
ابزار اپراتور را نمی سازد. internals را یاد بگیرید، implantهای خود را بنویسید، و payloadهای خود را برای هر محیط سفارشی کنید.
@pfksecurity
هنر کنترل و فرماندهی را با دقت و استتار بیاموزید.
Mythic
یک C2 مدرن و extensible نوشته شده با Python و Go. دارای رابط وب، agentهای چندزبانه و ویژگیهای امنیت عملیاتی داخلی(opsec). مناسب تیم های حرفهای.
Cobalt Strike
یک C2 تجاری که به طور گسترده در عملیاتهای رد تیم واقعی استفاده میشود. payload Beacon از پروفایل های قابل تغییر و روشهای pivot متنوع پشتیبانی میکند.
Sliver
یک C2 متنباز و چندمنظوره توسط Bishop Fox. از implantهای Golang، ارتباطات رمزنگاری شده و رابط کاربری CLI/GUI ساده پشتیبانی میکند.
Havoc
یک C2 پیشرفته post-exploitation نوشته شده با C++، ایدهآل برای تحقیقات دور زدن EDR. تکنیکهای امنیت عملیاتی(opsec) و طراحی implantهای مدرن ارائه میدهد.
Brute Ratel
یک C2 متمرکز بر استتار و آگاه از EDR با امضاهای low detection signatures و گزینههای payload سفارشی.
Covenant
فریمورک C2 مبتنی بر.NET از Threat Intelligence مایکروسافت. قدرتمند برای engagements مبتنی بر Active Directory و یادگیری payloadهای مدرن C#.
Empire
یک agent modular مبتنی بر PowerShell و Python برای post-exploitation. عالی برای pivot در شبکه داخلی و شبیهسازی tradecraft پایه.
Quasar RAT
یک RAT سبک و راحت easy-to-customize به زبان C# برای ویندوز. رایج در engagements استتار شده یا توسعه ابزارهای سفارشی.
FudgeC2
یک C2 مبتنی بر Python با پشتیبانی از HTTPS و payloadهای گسترده ویندوزی. طراحی شده برای سادگی و استتار در شبکههای محدود.
Koadic (Zombie C2)
یک C2 مبتنی بر JavaScript با استفاده از Windows Script Host (WSH). مفید برای عملیاتهای living-off-the-land و حملات fileless.
🧩 نکته :
ابزار اپراتور را نمی سازد. internals را یاد بگیرید، implantهای خود را بنویسید، و payloadهای خود را برای هر محیط سفارشی کنید.
@pfksecurity
Certified Windows Internals Red Team Operator [CWI-RTO]
این دوره برای متخصصان امنیت سایبری طراحی شده که میخواهند درک عمیقتری از internals ویندوز و تأثیرات آن بر تیم قرمز به دست آورند. این گواهینامه بر استفاده از internals ویندوز از دیدگاه Red Team تمرکز دارد.
جزئیات دوره:
گواهینامه CWI-RTO شامل ماژولهای جامع است که جنبههای مختلف internals ویندوز و red teaming را پوشش میدهد.
موضوعات پوشش دادهشده:
⦁ اصول internals ویندوز: معرفی معماری و اجزای مایکروسافت ویندوز.
⦁ APIهای Win32/NT:
کاوش عمیق APIهایی که توسط نرمافزارهای مخرب استفاده میشوند.
⦁ ساختارهای داده کرنل: درک EPROCESS، ETHREAD، KPCR و سایر ساختارهای حیاتی.
⦁ اصول Portable Executable: مبانی فایلهای PE و اهمیت آنها در توسعه بدافزار.
⦁ شبیهسازی چرخههای Red Team: تمرینهای عملی که عملیات real-world red team را شبیهسازی میکنند.
و ...
#ردتیم
@PfkSecurity
این دوره برای متخصصان امنیت سایبری طراحی شده که میخواهند درک عمیقتری از internals ویندوز و تأثیرات آن بر تیم قرمز به دست آورند. این گواهینامه بر استفاده از internals ویندوز از دیدگاه Red Team تمرکز دارد.
جزئیات دوره:
گواهینامه CWI-RTO شامل ماژولهای جامع است که جنبههای مختلف internals ویندوز و red teaming را پوشش میدهد.
موضوعات پوشش دادهشده:
⦁ اصول internals ویندوز: معرفی معماری و اجزای مایکروسافت ویندوز.
⦁ APIهای Win32/NT:
کاوش عمیق APIهایی که توسط نرمافزارهای مخرب استفاده میشوند.
⦁ ساختارهای داده کرنل: درک EPROCESS، ETHREAD، KPCR و سایر ساختارهای حیاتی.
⦁ اصول Portable Executable: مبانی فایلهای PE و اهمیت آنها در توسعه بدافزار.
⦁ شبیهسازی چرخههای Red Team: تمرینهای عملی که عملیات real-world red team را شبیهسازی میکنند.
و ...
#ردتیم
@PfkSecurity
اتوماسیون گردش کار مبتنی بر هوش مصنوعی و عوامل هوش مصنوعی برای امنیت برنامه، فازینگ و امنیت تهاجمی
https://github.com/FuzzingLabs/fuzzforge_ai
@PfkSecurity
https://github.com/FuzzingLabs/fuzzforge_ai
@PfkSecurity
GitHub
GitHub - FuzzingLabs/fuzzforge_ai: AI-powered workflow automation and AI Agents platform for AppSec, Fuzzing & Offensive Security.…
AI-powered workflow automation and AI Agents platform for AppSec, Fuzzing & Offensive Security. Automate vulnerability discovery with intelligent fuzzing, AI-driven analysis, and a marketpl...
💢 Apache Tomcat Scanner v3.8.2
ابزار تخصصی و متمرکز نوشتهشده به زبان پایتون برای شناسایی آسیبپذیری های وب سرور Apache Tomcat.
نصب:
اجرا:
▪️ بررسی در دسترس بودن
▪️ پشتیبانی از Multithreading
▪️ بررسی رمزهای عبور پیش فرض (Default Credentials)
▪️ تشخیص ورژن
▪️ لیست آسیبپذیری ها و CVEها
▪️ پشتیبانی از پروکسی
▪️ خروجی به فرمتهای xlsx، json، sqlite
💻 گیت هاب :
https://github.com/p0dalirius/ApacheTomcatScanner
@PfkSecurity
ابزار تخصصی و متمرکز نوشتهشده به زبان پایتون برای شناسایی آسیبپذیری های وب سرور Apache Tomcat.
نصب:
sudo python3 -m pip install apachetomcatscanner
اجرا:
ApacheTomcatScanner -tt 172.16.0.10 -tp --list-cves
▪️ بررسی در دسترس بودن
▪️ پشتیبانی از Multithreading
▪️ بررسی رمزهای عبور پیش فرض (Default Credentials)
▪️ تشخیص ورژن
▪️ لیست آسیبپذیری ها و CVEها
▪️ پشتیبانی از پروکسی
▪️ خروجی به فرمتهای xlsx، json، sqlite
💻 گیت هاب :
https://github.com/p0dalirius/ApacheTomcatScanner
@PfkSecurity
GitHub
Home
Tool for Active Directory Certificate Services enumeration and abuse - ly4k/Certipy
Certipy 5.0.4
یک کیت ابزار قدرتمند تهاجمی و دفاعی برای شمارش و سوءاستفاده از سرویس های گواهی Active Directory AD CS است. این ابزار به ردتیمرها، پنتسترها و مدافعان کمک می کند تا پیکربندی نادرست(misconfigurations) AD CS را ارزیابی کنند.
شامل پشتیبانی کامل برای شناسایی و exploiting از تمام مسیرهای حمله شناخته شده ESC1 تا ESC16.
بهروزرسانی جدیدی از ابزار شناختهشده منتشر شد.
از ویژگیهای جالب: پشتیبانی کامل از impacket 0.13.0 و فلگ
-debug
برای هر دستوری.
https://github.com/ly4k/Certipy/wiki
@PfkSecurity
یک کیت ابزار قدرتمند تهاجمی و دفاعی برای شمارش و سوءاستفاده از سرویس های گواهی Active Directory AD CS است. این ابزار به ردتیمرها، پنتسترها و مدافعان کمک می کند تا پیکربندی نادرست(misconfigurations) AD CS را ارزیابی کنند.
شامل پشتیبانی کامل برای شناسایی و exploiting از تمام مسیرهای حمله شناخته شده ESC1 تا ESC16.
بهروزرسانی جدیدی از ابزار شناختهشده منتشر شد.
از ویژگیهای جالب: پشتیبانی کامل از impacket 0.13.0 و فلگ
-debug
برای هر دستوری.
https://github.com/ly4k/Certipy/wiki
@PfkSecurity