ViperNułł – Telegram
ViperNułł
1.32K subscribers
90 photos
2 videos
24 files
99 links
ViperNull | Exploring the world of network security. Dive into cybersecurity with in-depth content on penetration testing, defensive strategies, vulnerability analysis, and powerful security tools.

Pv ; @Cintaxed
Download Telegram
Forwarded from Security Analysis
از سال 2005 تا سال 2025 توی امنیت سایبری چند نکته از تجربیات خود و اطرافیان و همچنین کامیونیتی که داریم رو ، از دیدگاه خودم دوست داشتم به اشتراک بذارم ، نسل جدیدی ها بخصوص که عجله دارند خیلی زود هکر بشن باید بیشتر به این موضوع دقت کنند.
نسلی که مدام شروع کننده هست اما به ندرت موردی رو تموم میکنه و سوالشون اینه چرا هیچ چیز به نتیجه نمیرسه؟ نکته توی تمرکز ما هستش
شمشیری که بی هدف روی هوا تاب میخوره خطری نداره ولی وقتی روی یک نقطه فرود میاد میتونه یک پادشاهی رو از هم بپاشه.
عامل خیلی از شکست‌هایی که میخورن کمبود استعداد یا نبود شانس نیست بلکه از شاخه به شاخه پریدن هستش.
بزرگترین توهم نسل جدید اینه : میتونیم همه چیز رو با هم پیش ببریم.
وسوسه های متعدد یعنی دوری از هدف !
هرچیزی که بلدید همون باشید ، یک پله جلوتر از خودتون بیشتر تعریف نکنید که دیده بشید یا با احترام فیک خریدن بشید الگوی توییتر و اینستاگرام.
سنگ بزرگ نشونه نزدن هستش، اینکه گفته میشه ؛ امنیت سایبری یک دوره ی آموزشی نیست و ترکیبی از آموزشها و خطاها و تمرین های پرتکرار هست واقعیت داره.
عنوان های بزرگ یعنی نداشتن علمی که تجربه ی کافی در اون ندارید دیر یا زود اشکار میشید ، مثل اونی که همین 6 سال پیش وقتی توی شرکت امن پردازان کویر یزد استخدام شده بود توی رزومه نوشته بود : عضویت در گروه تلگرام وب آموز- عضویت در وبسایت آشیانه- عضویت در وبسایت IRanonymous
تهش یه سری اکسپلویت های دیگران رو از وبسایت cxsecurity برده بود بنام خودش توی وبسایت Exploit-db ثبت کرده بود.
ادم پوشالی همیشه توخالی و متوهم میمونه ، همین ادم بعد شش سال توی مصاحبه فنی OWASP رد شد توی یکی از شرکت‌های امنیت(فیلم مصاحبه اش موجوده) ، ولی امثال توی ایونت باگ بانتی راورو بعنوان داور دیده شد:دی
اینکه بقیه رو به زور قانع کنید که هکر هستید و انواع عنوان های RedTeamer و دیگری Advanced Soc Team Lead بزنید توی لینکدین و دیگری شب و روز توییتر و اینستاگرام دنبال اثبات خودشه ، همشون اشتباهه و اگر اینکارو کردید یا کمبود چیزی در زندگی داشتید یا بیمار هستید.
قدیم ادم ها رو با علم تعریف و تمجید میکردن ، الان با یوتیوب و اینستاگرام گردی و پول نمایش دادن ، این یه نوع بیماری واگیردار هست ، احترام توی جوامع علمی با علم و تخصصی بدست میاد ، اگر 200 هزارنفر فالور داشتید نگاهی بندازید ببینید 20 نفرشون متخصص هستن یا همشون کاربرهای زامبی طوری هستن که بدون داشتن علم و آگاهی و تخصصی فقط به به و چه چه می‌کنند؟!
هیچکس جای دیگری رو نگرفته ، تخصصی حرف بزنید و فکر نکنید اگر امنیت بلدید بقیه ی انسان ها از شما پایین تر هستن ، شما هم فقط یک شغل دارید نه کمتر نه بیشتر از بقیه ، اینجا غرور همون بیماری واگیردار هستش که سراغ خیلی ها میاد، آدم باشید.
هیچ کاری هیجان دائمی نداره ، اگر سال‌های اول شروع کار شما باشه جذابه، ولی بعدا ممکنه عادی یا حتی خسته کننده هم باشه ، اما شما یک شغل دارید که باهاش به امن بودن بقیه کمک میکنید پس ناامیدی مال شما نیست.
قدیم میگفتن ابزارهای اتومات پنتست زدن پیشرفته میشن و پنتستر ها کنار گذاشته میشن ، اما از اون تایم حداقل یادمه 18 سال گذشته و این تخصصی منابع انسانی بود که غلبه داشت بر ابزارهای اتومات و بعد سالها امثال ابزار Burp Suite اومد دیدن واقعا تسلط امنیت کار رو پلتفرم و معماری و برنامه نویسی و زیرساخت و درک کامل آسیب پذیری ها هستش که ادم رو توی شرایط فنی جلو میبره نه ابزار اتومات.
الان هم میگن هوش مصنوعی جای شما رو میگیره اما هوش مصنوعی برای شما یک دستیار خوب میشه اگر علم و تخصص پشتوانه شما باشه و همیشه بروز باشید .
تخصص درآمد میاره پس سختی ها رو پشت سر بذارید بعدش دنبال شغل بگردید و دست و پا شکسته حرکت نکنید چون از یک مهندس امنیت باید انتظار یک برنامه نویس حرفه ای و معمار درست حسابی هم دربیاد قبلش.
آینده همیشه برای کسایی هست که تخصصی جلو میرن و همیشه بروز هستند و فعال
بقول بزرگی : مثل تمبر پستی باشید ، بچسبید به یک تخصص و تا مقصد برسونید خودتون رو :)
بازم تکرار حرف آخرم اینه :
To disrupt a system, you must first understand it

@securation
22🔥1
1k🔥
🔥11👎1
🔴 گزارشی در فضای زیرزمینی داده منتشر شده که نشان می‌دهد مجموعه‌ای بسیار بزرگ از اطلاعات هویتی شهروندان ایرانی برای معامله عرضه شده است. حجم داده‌ها حدود ۶۹ میلیون رکورد عنوان شده و شامل اطلاعات شناسایی و ارتباطی افراد از جمله مشخصات فردی، اطلاعات تماس و نشانی محل سکونت است.

بررسی نمونه‌های ارائه‌شده نشان می‌دهد داده‌ها از نظر فرمت و محتوا معتبر به نظر می‌رسند. فرد یا گروه منتشرکننده مدعی است منبع این اطلاعات یکی از زیرساخت‌های وابسته به نهادهای دولتی بوده است. با توجه به سابقه افشاهای متعدد در سال‌های گذشته، تفکیک داده‌های جدید از اطلاعات قدیمی دشوار است، اما از نظر نوع و گستره، این مجموعه شباهت‌هایی با برخی پایگاه‌های اطلاعاتی شناخته‌شده داخلی دارد که پیش‌تر نیز درباره آن‌ها ادعاهایی مطرح شده بود.

انتشاردهنده این داده‌ها در انجمن موردنظر سابقه فعالیت قابل توجهی دارد، با این حال تاکنون هیچ مرجع رسمی صحت یا نادرستی این ادعا را تأیید نکرده است.


https://news.1rj.ru/str/ViperNull
9👍1
Forwarded from Our Leaks (سید کریستوفر نولان)
زیبایی ببینیم:
با فریب کاربر کاری کنید که عکس رو تو مرورگر بازکنه و هش NTLM قربانی رو بگیرین

آسیب‌پذیری جدید 0 day که امکان نشت هش‌های NTLM از مرورگرها را با یک کلیک فراهم می‌کند.
نشت هش NTLMv2-SSP قربانی به سرور تحت کنترل مهاجم.
این مشکل امکان افشای اعتبارنامه را در محیط‌های سازمانی فراهم می‌کند و تنها به حداقل تعامل کاربر (باز کردن برنامه) نیاز دارد.


این آسیب پذیری به قدری جدید و داغ هست که هنوز ماکروسافت واسش CVE نداده🔥

OurLeaks | سید کریستوفر نولان
This media is not supported in your browser
VIEW IN TELEGRAM
9
🖊 شیوه جدید فیشینگ با «ابلاغیه جعلی»

- یک ابلاغیه جعلی در قالب فایل PDF از طریق روبیکا ارسال می‌شود.
- اکانتی که پیام را ارسال می‌کند، تصویر پروفایل پستچی داشته تا حس اعتماد ایجاد کند.
- در متن فایل، نام، نام خانوادگی، شماره تماس و کد ملی، بدون هیچ خطایی و صحیح درج می‌شود.
- در متن ابلاغیه، در دو بخش مجزا لینک آبی‌رنگ با عنوان «لینک سامانه ابلاغ» قرار داده شده که کاربر را به صفحه فیشینگ هدایت می‌کرد.

⚠️ چند نکته بسیار مهم:
-
ابلاغیه‌های قضایی فقط از طریق سامانه ثنا (عدل ایران) ADLIRAN قابل مشاهده هستند.
- هیچ ابلاغ رسمی‌ای حاوی لینک کلیک‌پذیر نیست.
- دریافت ابلاغ از طریق پیام‌رسان‌های داخلی و خارجی (روبیکا، ایتا، واتساپ، تلگرام و …) کاملاً جعلی است.
- وجود اطلاعات هویتی دقیق، نشانه معتبر بودن پیام نیست؛ بلکه نشانه نشت اطلاعات است.

📌 همیشه برای مشاهده ابلاغ‌ها، شخصاً وارد سامانه رسمی عدل ایران شوید.
https://adliran.ir/

#هشدار #کلاهبرداری #فیشینگ #ابلاغیه_جعلی #ثنا

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
9
فایلی رو اگه داخل سیو مسیج تلگرام دارین و بخاطر مسدود شدن کانال اصلی فایل قابل دانلود نبود حذف نکنین
از طریق export گرفتن میره فایل رو پیدا میکنه و دانلودش میکنه

نمیدونم باگه یا عمدی اما خلاصه دیتایی از تلگرام پاک نمیشه‼️

https://news.1rj.ru/str/ViperNull
🔥13👎2
ادعای هک شدن سامانه های باشگاه پرسپولیس
ادعا شده ۱۲۰ پرونده شامل برگه همکاری بازیکن ها اطلاعات هویتی و اسناد درون سازمانی لو رفته


هنوز توسط باشگاه پرسپولیس تایید یا رد نشده


https://news.1rj.ru/str/ViperNull
👌8
Forwarded from ViperNułł (amir)
دوستان لینک گپ کانال ، داشته باشید

https://news.1rj.ru/str/ViperNuL
❤‍🔥7
Forwarded from init 0
elastic_threat_rep_2025.pdf
2.2 MB
گزارش تهدید جهانی ۲۰۲۵ از Elastic به تحلیل روندها، آمار و تهدیدهای امنیتی در سطح جهانی پرداخته است
8
گزارش (گروه شناسایی و تحلیل تهدیدات سایبری گوگل) نشان می‌دهد که هکرهای وابسته به حکومت ایران، به‌طور فعال در حال استفاده و آزمایش ابزارهای هوش مصنوعی مانند Gemini برای ارتقای حملات سایبری خود هستند.


🤨 هکرهای گروه APT42 که تخصص اصلی‌شان حملات فیشینگ است، از Gemini برای نوشتن و ویرایش ایمیل‌های فیشینگ متقاعدکننده استفاده می‌کنند.

جالب‌تر اینکه هکرها برای دور زدن محدودیت‌های ایمنی هوش مصنوعی، آن را «مهندسی اجتماعی» می‌کنند.

❗️ نکته نگران‌کننده گزارش این بود که گروه هکری APT42 با کمک هوش مصنوعی ابزارهایی می‌ساخت که بتواند داده‌های حساس دزدیده‌شده را تحلیل کند.

آن‌ها از هوش مصنوعی می‌خواستند درخواست‌های ساده (مثل «این شماره تلفن مال کیست؟») را به کدهای پیچیده جستجو تبدیل کند.

🔴 هکرها حتی ساختار داده‌های سرقتی را به هوش مصنوعی داده بودند تا بتواند الگوهای سفر یک فرد یا لیست افراد مشابه را پیدا کند.

⚠️ همچنین در بخش دیگری از گزارش به اشتباه مرگبار هکرهای ایرانی اشاره شده است. گروه TEMP.Zagros هنگام تلاش برای توسعه یک اسکریپت مدیریتی ، آن را مستقیماً در Gemini کپی کرد تا برای رفع اشکال از هوش مصنوعی کمک بگیرد.

آن‌ها فراموش کردند که با این کار، تمام اطلاعات حساس و محرمانه اسکریپت خود، از جمله دامنه سرور فرماندهی (C2) و کلید رمزنگاری را به گوگل لو داده‌اند. این اشتباه فاحش عملیاتی به گوگل اجازه داد تا به‌راحتی کد کمپین آن‌ها را شناسایی و خنثی کند.


https://news.1rj.ru/str/ViperNull
👍71
⭕️مهم!

افشای بزرگ اطلاعات ۱۷.۵ میلیون اکانت اینستاگرام به صورت عمومی درحال پخش است.

این اطلاعات شامل: یوزرنیم، نام کامل، ایمیل، شماره تلفن، آدرس جزئی و User ID.

خطرات جدی:

- فیشینگ حرفه‌ای، دزدی اکانت، داکسینگ و حتی خطر فیزیکی (به خاطر آدرس)

اگر فعال سیاسی بودی/هستی خطر بازداشت جدی است!

اقدام فوری:
1. رمز قوی و جدید بذار (از داخل اپ، نه لینک ایمیل!)
‏2. 2FA رو با اپ Authenticator فعال کن (SMS نه!)


اینجا چک کنید چه اطلاعاتی از شما افشا شده:  malwarebytes.com/digital-footprint  یا  haveibeenpwned.com

‏Meta هنوز بیانیه رسمی نداده  است.


https://news.1rj.ru/str/ViperNull
Forwarded from ViperNułł (amir)
♦️یه نکته♦️
سرویس NetBlocks و سیستم‌های مشابه ( مثل IODA یا Censored Planet ) برای برسی وضعیت اینترنت ، از چند تا پروتکول استفاده میکنن؛
از DNS , TCP , HTTP Probing و نه فقط پینگ.

نکته اینجاست که ؛    نت بلاکس فقط برسی میکنه که ایا یه سری سرور مشخص ( سرورهای مرجعش) جواب میدن یانه.
نه اینکه کل شبکه ی ایران دسترسی بدون محدودیت داشته باشه.

پس خیلی هم رویگرافش نمیشه حساب کرد و براساسش گفت فیلترینگ کم شده

https://news.1rj.ru/str/ViperNull
2
📰چگونه در تلگرام ایمن بمانیم:

1-مخفی‌سازی آیدی برای جلوگیری از شناسایی آیدی عددی تلگرام؛ ترجیحاً مخفی‌سازی کامل اکانت و عدم استفاده از یوزرنیم.
2-استفاده از VPN با رمزنگاری سخت و چندمرحله‌ای.
3-استفاده از شماره‌های مجازی.
4-تغییر دوره‌ای شماره تلفن متصل به اکانت.
5-نداشتن آیدی یا هویت مشترک در سایر شبکه‌های اجتماعی مانند X و …
6-جلوگیری از رفتارشناسی از طریق ایجاد الگوهای متغیر در لحن گفت‌وگو، زمان ارسال پیام و نحوه پاسخ‌دهی.
7-ایجاد مسیرهای ارتباطی جایگزین مانند Tox به‌جای استفاده از یوزرنیم.
8-مدیریت متادیتا و خودداری از ارسال لوکیشن، اسکرین‌شات‌ها و فایل‌های دارای اطلاعات زمانی و مکانی (EXIF).
9-فعال‌سازی تأیید دومرحله‌ای با گذرواژه قوی و ایمیل ناشناس.
10-اجرای کامل اکانت و زیرساخت تلگرام روی یک سرور ویندوز خام در کشوری دیگر، بدون نصب نرم‌افزار اضافی، و اتصال به آن سرور صرفاً از طریق VPN.

https://news.1rj.ru/str/ViperNull
❤‍🔥51
هر کلیک، جست‌وجو و اسکرولی که انجام می‌دهید در حال رصد شدن است.
فعالیت‌های شما — اینکه روی چه چیزی کلیک می‌کنید، چقدر مکث می‌کنید، سرعت تایپ‌تان، موقعیت مکانی‌تان و حتی الگوهای رفتاری آنلاین‌تان — جمع‌آوری، ذخیره و تحلیل می‌شود. الگوریتم‌ها یک نسخه دیجیتال از شما می‌سازند: عادت‌ها، ترجیحات، ترس‌ها و حتی اقدام‌های احتمالی آینده‌تان.
شبکه‌های اجتماعی، اپلیکیشن‌ها و دلالان داده این اطلاعات را از منابع مختلف با هم ترکیب می‌کنند و پروفایل‌هایی فوق‌العاده دقیق می‌سازند که پیش‌بینی می‌کند چگونه فکر می‌کنید، چه می‌خواهید و چگونه می‌توان بر شما تأثیر گذاشت. فیدها و تبلیغات تصادفی نیستند؛ آن‌ها طوری طراحی شده‌اند که شما را درگیر نگه دارند، احساسات‌تان را تحریک کنند و به‌طور نامحسوس تصمیم‌هایتان را جهت دهند.
بیشتر این اتفاق‌ها بدون آنکه متوجه شوید رخ می‌دهد، پنهان پشت سیاست‌های حریم خصوصی طولانی، رضایت‌نامه‌های مبهم و جعبه‌سیاه‌های الگوریتمی. زندگی آنلاین شما به محصولی تبدیل می‌شود که به‌طور مداوم درآمدزایی، ردیابی و تحلیل می‌شود.
حقیقت ترسناک؟ شما فقط در اینترنت گشت‌وگذار نمی‌کنید — اینترنت بی‌سروصدا در حال مطالعه، پیش‌بینی و شکل دادن به شماست.

https://news.1rj.ru/str/ViperNull
👍7
Forwarded from Random shi- tutorials
توجه:
كانفيگهاى VMess / VLESS / Trojan) V2Ray و ...)
كه به صورت رایگان توى كانال هاى تلگرام، گروه‌ها، سايتها و گیت‌هاب بخش ميشن، قابل اعتماد نيستن. واضحه ايناروكيا بخش می‌کنن. توى خيلي ازاين كانفيگ‌ها، مسائل امنيتى يا درست پیاده سازى نشده يا اصلا قابل اطمينان نيست. وقتى TLS/SSL به‌ درستى پياده سازى نشده باشه يا گواهی‌ها معتبر نباشن، اپراتور سرور مى تونه ترافيك شما رو مانيتور كنه وحتى در بعضى شرايط محتواى اون رو شنود كنه (Sniffing). يادتون نره تمام ترافيك شما از سروريه فرد ناشناس عبور مى كنه و هیچ تضمينى وجود نداره كه لاك‌‌گیری يا دستكارى انجام نشه. از طرف ديكه، اين امكان وجود داره كه ترافيكهاى غيررمزنگارى شده (مثل HTTP) دستكارى بشن و فايل يا اسكريپت مخرب از داخل تونل تزريق بشه. حتى مواردى ديده شده كه صفحات جعلى (Phishing) نمايش داده می‌شن؛ مثل صفحه ورود فيك متامسك، تراست‌ولت، صرافی‌ها وسرويس هاى حساس دیگه، فقط براى دزديدن إطلاعات كاربر. هر کانفیگ رايكانى كه منبعش مشخص نيست، متونه يه ريسكّ امنيتى جدى باشه
7🙏1