آموزش هک و امنیت| UltraSec – Telegram
آموزش هک و امنیت| UltraSec
83.4K subscribers
1.05K photos
164 videos
82 files
569 links
اشکان مقدس | اولترا سیکیوریتی

مرجع تخصصی هک و امنیت

تماس با ادمین :

@AmScan


دوره های هک و امنیت

Ultraamooz.com/shop

اینستاگرام

https://www.instagram.com/ultraamooz_
Download Telegram
👿وبینار طراحی گجت های سخت افزاری هک و امنیت تا درآمد ریالی و دلاری

🔴اگر به هک و امنیت علاقه داشته باشید قطعا گجت هایی مثل Flipper Zero یا Usb Rubber Ducky و... رو دیدید که توی سطح اینترنت به شدت پرطرفدار هستن ، سازنده های این گجت ها تونستن با ترکیب علم الکترونیک و هک و امنیت سخت افزاری رو خلق کنن که امروزه براشون یک بیزنس به شدت پرسود و جهانی هست. حتما کنجکاو هستید که بدونید این گجت ها چطوری ساخته میشن ؟ و چطوری میشه وارد این مسیر شد و به درآمد و بیزنس های پرسود رسید


🟢 ثبت نام و دریافت وبینار 👇

https://ultraamooz.com/product/gadget-hack-webinar

@UltraSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
31
برای بحث تست نفوذ هوش مصنوعی(Ai Hacking) کدوم یک از موارد زیر بهتره؟
Anonymous Poll
81%
دوره برگزار بشه
19%
وبینار برگزار بشه
👍27🔥6👎5
🚨علی حسنی ، شخصی که توی دبی زندگی میکنه و با کلاهبرداری تو حوزه کریپتو با روش پامپ دامپ، از خیلی از مردم کشورمون پول دزدیده و متاسفانه خیلی ها مالباخته شدن


🔴 به هر حال زمین گرده، ما رسیدیم به یکی از پنل هایی که این کلاهبردار از طریق اون گوشیش رو کنترل میکنه، کمترین کاری که میتونیم بکنیم اینه که گوشیش رو Reset Factory کنیم :)

@UltraSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
11283👍28🔥22👎8🤩8😁5🎉5
🔴 وبینار اهمیت OSINT برای هکرها + سناریو عملی در دنیای واقعی


🟢پروسه OSINT برای هکرها نقطه شروع هر حمله موفق است و قبل از هرگونه اسکن، اکسپلویت یا نفوذ، به آن‌ها کمک می‌کند تصویری دقیق و واقعی از هدف بسازند؛ اینکه هدف چه کسانی هستند، از چه فناوری‌هایی استفاده می‌کنند، کدام افراد یا بخش‌ها ضعیف‌ترند و کجا بیشترین بازده برای حمله وجود دارد. اهمیت OSINT در این است که با کاهش ریسک ، زمان و هزینه حمله را کم می‌کند، احتمال دسترسی اولیه (Initial Access) را افزایش می‌دهد و امکان طراحی حملات هدفمند مانند Spear Phishing و Social Engineering را فراهم می‌سازد. به‌طور خلاصه، بدون OSINT هک شبیه شلیک در تاریکی است، اما با OSINT حمله مبتنی بر اطلاعات، تحلیل و تصمیم‌گیری هوشمندانه خواهد بود.


▶️در این وبینار اهمیت پروسه OSINT رو برای هکرها توضیح میدیم ، اینکه یه شخص هکر از طریق OSINT میتونه به چه اطلاعاتی برسه ، و چطوری میتونه در حملات از این اطلاعات استفاده کنه !


🛡 ثبت نام در این وبینار با ظرفیت ۱۰۰ نفر 👇


https://eseminar.tv/webinar/%D8%A7%D9%87%D9%85%DB%8C%D8%AA-OSINT-%D8%A8%D8%B1%D8%A7%DB%8C-%D9%87%DA%A9%D8%B1%D9%87%D8%A7

@UltraSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
22👎11😁1
🔴 بهروز کمالیان مدیر تیم آشیانه، که مدتی هست در شغل شریف امنیت پیج فعالیت میکنه که همچین چیزی ما نداریم ، اینستاگرام جز تایید دو مرحله ای چیز دیگه ای برای امنیت نداره ، و هیچگونه امکاناتی برای تامین امنیت نمیده و از سمت اینستاگرام بحث امنیتش تامین میشه نیاز به شخص خاصی نیست، این شخص با یه شغل زرد و کاذب که متاسفانه خیلی ها به سمتش رفتن، با گرفتن پول زیاد  تقریبا جز تایید دو مرحله ای کاری براتون نمیکنه


‼️ ایشون رو به پدر هک ایران می‌شناسن:) و خب ادعایی که داره اینه که خیلی ساله داره توی حوزه هک و امنیت کار میکنه

سوال اینه که ایشون که خودشون پدر هک ایران هستن چطوری میشه همچین پسورد هایی رو برای اکانت هاش بزاره 😂

ashiyane$$$
ashiyane
omid$$$
omid

این پسورد هایی هست که ایشون برای حداقل چندین تا از اکانت هاش گذاشته بوده و پدر هک ایران هم هست 😂
@UltraSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
😁20413👍8👎7🔥1🤩1
🔴 سینا استوی، مدیر صرافی کریپتولند (Cryptoland) که با توکن کلاهبرداری BRG ، میلیون ها دلار کلاهبرداری کرد از مردم کشورمون و در نهایت از کشور فرار کرد


⚠️ قبلا راجب این کلاهبردار، آقای محمد جرجندی کانال وب آموز مطلب خیلی نوشته میتونید دنبال کنید کامل هست 👇

https://news.1rj.ru/str/webamoozir/19164


🟢 داشتم یه بررسی انجام می‌دادم که به نتایج جالبی رسیدم :

اول اینکه نسبت به اطلاعاتی که از اکانت های این کلاهبردار لو رفته بود کلا تو سایت هایی عضو بود که مثلا تبلیغ می‌دیدی بهت کریپتو میداد 😂 وارد یکی از این اکانت هاش که شدم دیدم آدرس خورده هند ، دهلی ، اما لوکيشن اکانت ایرانه ، همچنین اطلاعات هویتی جعلی برای اکانت استفاده کرده بود ، در ادامه به اکانت های دیگه ای هم که داشت وارد شدم مثل اکانت سایت هاستینگ (herohosty.com) که هاست و دامنه خریده بود از اونجا ، روی سیستمش بدافزار از نوع Stealer اجرا شده بود و کل اکانت هاشو دزدیده بود ، از اکانت پی پال و کوین بیس هم اطلاعات پیدا کردم اما خب یکیش تایید دو مرحله ای داشت یکیش هم پسورد رو عوض کرده بود، حیف که اون اکانت ها رو عوض کرده بود وگرنه داشتم براش:) الانم با پول مردم اونور آب نشسته داره پز میده که کارآفرین هست :)

@UltraSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5211🔥7😁3
🔴 گجت پالس (Pulse) داره به دست بچه ها میرسه و این کامنت خستگی این شش ماه اخیر رو شست برد ❤️

https://ultraamooz.com/product/pulse
@UltraSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
30👍2🔥2
🔴 دوره تحلیل  روند و توسعه روت کیت (RootKit) به پایان رسید


🟢 سرفصل های دوره:👇

فصل اول: مقدمه‌ای بر روت‌کیت‌ها
- روت‌کیت چیست؟ تعریف و مفاهیم اصلی
- روت‌کیت‌های User-mode در مقابل Kernel-mode: تفاوت‌ها و موارد استفاده
- سلب مسئولیت، هدف ما از دوره، مرزهای قانونی و اخلاقی: استفاده مسئولانه از دانش

فصل دوم: آشنایی با لینوکس برای توسعه روت‌کیت
- معماری لینوکس: فضای کاربر در مقابل فضای کرنل
- کرنل لینوکس: ساختار، ماژول‌ها و...
- ext4، مجوزها و اینودها-

فصل سوم: آماده‌سازی محیط توسعه
- ساخت یک محیط امن: نصب اوبونتو در VirtualBox
- نصب gcc، make، gdb و هدرهای کرنل
- نصب vim و vscode
- ماژول‌های کرنل مقدماتی: نوشتن، کامپایل و دیباگ

فصل چهارم: تکنیک‌های پنهان‌سازی در لینوکس
- پنهان‌سازی فرآیندها: دستکاری لیست فرآیندها
- مخفی کردن فایل‌ها و دایرکتوری‌ها
- پنهان‌سازی شبکه: مخفی کردن پورت‌ها
- آزمایشگاه عملی: پیاده‌سازی و آزمایش تکنیک‌های پنهان‌سازی

فصل پنجم: توسعه ماژول‌های کرنل
- آناتومی ماژول کرنل: نقاط ورودی، مقداردهی اولیه و پاکسازی
- نوشتن اولین ماژول
- توضیحات API های کرنل: فایل‌ها و حافظه

فصل ششم: هوک (HOOK) کردن سیستم‌کال‌ها
- سیستم‌کال‌ها: پل بین فضای کاربر و کرنل
- تکنیک‌های هوک: تغییر جدول سیستم‌کال‌ها
- هوک کردن سیستم کال kill برای رصد سیگنال ها
- آزمایشگاه: هوک کردن getdents برای پنهان‌سازی داینامیک دایرکتوری‌ها

فصل هفتم:  تکنیک‌های پنهان‌سازی شبکه
- مخفی سازی پورت های باز در لینوکس
- آزمایشگاه: هوک کردن سیستم کال read برای پنهان سازی پور‌ت‌ها

فصل هشتم: ساخت یک سیستم فرمان و کنترل (C2) ساده مبتنی بر HTTP
- ارتباط با برنامه های User-mode از کرنل
- ارسال درخواست POST از کرنل
- خواندن فایل ها در کرنل
- اجرای دستورات Shell در کرنل
- ساخت Backend C2 با php
- ساخت ماژول C2
- ساخت حلقه زمانی و کار با تایمر و صف وظایف در کرنل

فصل نهم: توسعه یک روت‌کیت کامل با C2 مبتنی بر HTTP
- دیباگ،‌ یکپارچه‌سازی پنهان‌سازی، هوک کردن و C2 مبتنی بر HTTP
- پایدارسازی روتکیت و ساخت Loader برای آلوده سازی سیستم به روتکیت


این دوره نتیجه ماه ها تلاش هست و سعی کردیم بیشتر روی تکنیک ها و پیاده سازی تمرکز کنیم که فضای دوره اکثرا عملیاتی باشه.

📌 این دوره جز دوره هایی هست که حتی در وبسایت های خارجی هم به این صورت روان و عملیاتی گفته نشده ، امیدواریم با حمایت های شما بتونیم این کیفیت و برتری رو حفظ کنیم ❤️


https://ultraamooz.com/product/rootkit-dev-redteam

@UltraSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1711👍3
⚠️ داشتم توی اینستاگرام میچرخیدم، رسیدم به یه کلیپ که مربوط بود به یه دختر بلاگر به اسم آناهیتا میرزائی، برای همه صرفا یه کلیپ خنده دار هست اما از دیدگاه یک هکر قضیه فرق داره❗️

🔴 توی کلیپش یه رسید واریز نشون میده که با تحليل عکس اسم فامیل، و شماره کارت رو میشه استخراج کرد و با جستجو در دیتابیس های پخش شده در سطح اینترنت میشه به بقیه اطلاعات مثل شماره موبایل ، تاریخ تولد و کد ملی رسید


⛔️ خیلی مراقب باشید به سادگی از این موارد عبور نکنید، اگر محتوایی میزارید حتما بررسی کنید تا اطلاعاتی از شما نباشه، چون هکرها به جزئیات خیلی توجه میکنن :) هر چی از اهمیت OSINT بگم کم گفتم :)

#Osint
@UltraSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
65👍16😁9😱1
آموزش هک و امنیت| UltraSec
⚠️ داشتم توی اینستاگرام میچرخیدم، رسیدم به یه کلیپ که مربوط بود به یه دختر بلاگر به اسم آناهیتا میرزائی، برای همه صرفا یه کلیپ خنده دار هست اما از دیدگاه یک هکر قضیه فرق داره❗️ 🔴 توی کلیپش یه رسید واریز نشون میده که با تحليل عکس اسم فامیل، و شماره کارت رو…
🔠 درسته که شماره کارت به صورت واضع مشخص نبود اما با تحلیل و مطابقت دادن اطلاعات میشه بهش رسید:)


🟢 ممنون از خانوم میرزائی به خاطر توجه ای که داشتن به این موضوع ، از پست ایشون اطلاعات شخصی قابل استخراج هست که میتونه باعث شکل گیری حملات مختلفی بشه پس باید خیلی مراقب باشن

@UltraSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
133👎3🔥3
🔴وبینار اهمیت OSINT برای هکرها + سناریو عملی در دنیای واقعی

🟢پروسه OSINT برای هکرها نقطه شروع هر حمله موفق است و قبل از هرگونه اسکن، اکسپلویت یا نفوذ، به آن‌ها کمک می‌کند تصویری دقیق و واقعی از هدف بسازند؛ اینکه هدف چه کسانی هستند، از چه فناوری‌هایی استفاده می‌کنند، کدام افراد یا بخش‌ها ضعیف‌ترند و کجا بیشترین بازده برای حمله وجود دارد. اهمیت OSINT در این است که با کاهش ریسک ، زمان و هزینه حمله را کم می‌کند، احتمال دسترسی اولیه (Initial Access) را افزایش می‌دهد و امکان طراحی حملات هدفمند مانند Spear Phishing و Social Engineering را فراهم می‌سازد. به‌طور خلاصه، بدون OSINT هک شبیه شلیک در تاریکی است، اما با OSINT حمله مبتنی بر اطلاعات، تحلیل و تصمیم‌گیری هوشمندانه خواهد بود.


🔗 توضیحات بیشتر و سرفصل های وبینار 👇


https://ultraamooz.com/product/webinar-osint-for-hacker

@UltraSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍5👎4
📈 آمار کانال اولترا سیکیوریتی در سال ۲۰۲۵

🔥 نزدیک ۱۰۷۰ تا پست جدید و بیش از ۳ میلیون بازدید 💪 ممنونم که کنار ما هستید ❤️

@UltraSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
58👍3🎉1