This media is not supported in your browser
VIEW IN TELEGRAM
Achieving EDR/AV evasion and obtaining a reliable reverse foothold by leveraging the WinRAR vulnerability chain alongside an Office-based attack vector.
@aioooir | #redteam
@aioooir | #redteam
🤯4⚡3🔥1🥰1
خیلی از دوستان گویا کتاب بوی مرگ را پیدا نکردند. در این لینک اطلاعات کتاب و برخی از فصلها موجود است.
لینک
@aioooir | #national_security
لینک
@aioooir | #national_security
Google Books
Scent of Death
The official narrative is one of tragic accident. A veteran crew, an aging but serviceable helicopter, and the sudden, unforgiving wrath of nature conspiring to deliver a catastrophic blow to the Islamic Republic. On May 19, 2024, the Bell 212 carrying President…
❤5⚡3👍1🔥1
A new episode of the Taming Dragons with Stroustrup's Blade series has been added to the YouTube channel.
📝 Denoscription:
🎥 Timestamps:
📺 YouTube: Part 69 Taming Dragons with Stroustrup’s Blade - Variadic Functions & Variadic Templates in C++
🦋 Language: Persian
@aioooir | #modern #cpp #windows #linux
📝 Denoscription:
You will learn why old-style ellipsis functions (...) are unsafe, how overload chaining attempts to compensate, and how C++11’s variadic templates solve these problems with compile-time type checking, parameter packs, and template expansion mechanisms.
🎥 Timestamps:
00:00 ▶️ Variadic Function Implementation
01:20 ▶️ Parameter Overloading as a Workaround
02:00 ▶️ Variadic Templates for Functions
04:00 ▶️ Template Parameter Packs
06:00 ▶️ Using Variadic Templates in Practice
📺 YouTube: Part 69 Taming Dragons with Stroustrup’s Blade - Variadic Functions & Variadic Templates in C++
🦋 Language: Persian
@aioooir | #modern #cpp #windows #linux
❤5⚡1👍1
A new episode of the Taming Dragons with Stroustrup's Blade series has been added to the YouTube channel.
📝 Denoscription:
🎥 Timestamps:
📺 YouTube: Part 70 Taming Dragons with Stroustrup’s Blade - Fold Expressions & Compile-Time Reduction in C++
🦋 Language: Persian
@aioooir | #modern #cpp #windows #linux
📝 Denoscription:
You will see how fold expressions differ from traditional variadic templates, how they simplify code generation, and what happens under the hood when the compiler expands them. We also perform a low-level disassembly analysis to reveal optimization strategies applied by modern compilers.
🎥 Timestamps:
00:00 ▶️ Overview of Fold Expressions
02:57 ▶️ Fold Expressions vs. Variadic Templates
06:00 ▶️ Implementing Fold Expressions
07:00 ▶️ Algorithmic Principles of Fold Expressions
08:50 ▶️ Disassembly Analysis: Inside Fold Expressions
📺 YouTube: Part 70 Taming Dragons with Stroustrup’s Blade - Fold Expressions & Compile-Time Reduction in C++
🦋 Language: Persian
@aioooir | #modern #cpp #windows #linux
❤4👍2⚡1
در ادامه تحلیل Handbook بوی مرگ یا عطر مرگ، کتاب و نویسنده آن مسائلی را نشان میدهد که اثبات میکند ایران در مواجهه با تهدیدات موساد نیازمند یک بازخوانی کلان در تعریف تهدید و سازوکارهای دفاعی است. تهدید دیگر صرفاً مجموعهای از عملیاتهای فردی، نفوذهای نقطهای یا ضربههای فیزیکی نیست، بلکه یک معماری رفتاری–ساختاری–روایی است که همزمان از لایههای انسانی، فناوری، و روایت عبور میکند و بر مبنای ضعفهای درونی کشور هدف عمل میکند.
کسینجر بارها تأکید کرده بود که هیچ قدرتی نمیتواند راهبرد مؤثر طراحی کند مگر آنکه ابتدا ماهیت واقعی تهدید را بشناسد؛ تهدیدی که در اینجا نه یک کنش، بلکه یک «سامانه» است. در طرف دیگر، شخصی مانند برژینسکی نیز در تحلیلهای خود بر ضرورت شکلدادن به شبکههای امنیتی چندلایه و مستقل تأکید داشت. از این منظر، کتاب Scent of Death آشکار میسازد که موساد دقیقاً در نقطهای ضربه میزند که ایران هنوز به آن توجه نکرده است: ایران تهدید را رخدادمحور میبیند، اما موساد آن را به یک ساختار پویا تبدیل میکند؛ ساختاری که از روی رفتار، سازمان، شکافهای سیاسی و شکافهای ادراکی تغذیه میشود.
مطالعه کتاب (حداقل تاکنون) به من نشان میدهد که موساد عملیاتهای خود را در سه لایه انسانی، سایبری، و روایی طراحی و اجرا میکند و این لایهها را از هم جدا نمیبیند. این همان نقطهای است که ایران نیاز دارد رویکرد خود را دگرگون کند. کالین پاول که معرف حضور همه شما است، همواره بر ضرورت همافزایی میان اطلاعات، عملیات و تصمیمگیری تأکید داشت و این دقیقاً همان چیزی است که کتاب درباره آن هشدار میدهد: تا زمانی که ایران امنیت را صرفاً در سطح انسانی یا صرفاً در سطح سایبری تقویت کند، موساد از شکاف روایی یا شکاف رفتاری وارد میشود. هر ضعف رفتاری، انسانی یا ارتباطی که در سیستم باقی بماند، نقطه ورود دشمن است. نتیجه تحلیل این است که ایران باید امنیت را نه در یک بعد، بلکه در قالب معماری یکپارچه انسانی–سایبری–روایی بازتعریف کند؛ معماریای که بتواند تمام نقاط ورودی عملیات ترکیبی موساد را پوشش دهد.
یکی از مهمترین یافتههای کتاب Scent of Death، استفاده موساد از پیشبینی رفتاری بر مبنای داده، تحلیل شبکههای انسانی، و مدلسازی الگوهای تصمیمسازی در ساختارهای هدف است. این همان حوزهای است که ایران در گذشته از آن غفلت کرده بود، و همین غفلت به موساد اجازه داد عملیاتهایی پیچیده، توزیعشده و چندلایه را در فضای داخلی و منطقهای اجرا کند.
مطالعه من تا به اینجا کتاب نشان میدهد که در آینده ایران باید توانایی مدلسازی رفتار موساد را توسعه دهد، ساختار تصمیمگیری آن را شبیهسازی کند، و با تحلیل روانی–سازمانی نیروهای خود، نقاط ضعف را پیش از آنکه تبدیل به مدخل نفوذ شوند شناسایی و اصلاح کند. کسینجر این نوع شناخت را بنیان سیاستهای بازدارنده و پیشگیرانه میدانست؛ زیرا تنها با فهم سازوکارهای رفتاری دشمن است که میتوان برای تهدیدهای آینده پاسخهایی مؤثر طراحی کرد.
کتاب بارها تأکید میکند که موساد از شکنندگی داخلی کشور هدف بهره میبرد. ایران در سالهای گذشته تمرکز خود را بر تهدید خارجی گذاشته بود، حال آنکه بسیاری از عملیاتهای موفق موساد از نقطهای آغاز شد که در لایههای داخلی ایران شکل گرفته بود: قطبیشدن اجتماعی، ضعف نظارت سازمانی، ناهماهنگی میان نهادهای امنیتی، و کاستی در اعتماد درونسیستمی. از نگاه برژینسکی، قدرت منطقهای هر کشور مستقیماً به انسجام داخلی آن وابسته است؛ کشوری که نظم اجتماعی و سیاسی خود را از دست بدهد، اگرچه ممکن است قدرت نظامی قابلتوجهی داشته باشد، اما در برابر عملیاتهای شناختی، انسانی و توزیعشده آسیبپذیر خواهد بود. بنابراین ایران باید امنیت داخلی را ستون اصلی بازسازی قدرت ملی قرار دهد و آن را با معماری ضدنفوذ و ضدروایت پیوند بزند.
@aioooir | #national_security #intelligence
کسینجر بارها تأکید کرده بود که هیچ قدرتی نمیتواند راهبرد مؤثر طراحی کند مگر آنکه ابتدا ماهیت واقعی تهدید را بشناسد؛ تهدیدی که در اینجا نه یک کنش، بلکه یک «سامانه» است. در طرف دیگر، شخصی مانند برژینسکی نیز در تحلیلهای خود بر ضرورت شکلدادن به شبکههای امنیتی چندلایه و مستقل تأکید داشت. از این منظر، کتاب Scent of Death آشکار میسازد که موساد دقیقاً در نقطهای ضربه میزند که ایران هنوز به آن توجه نکرده است: ایران تهدید را رخدادمحور میبیند، اما موساد آن را به یک ساختار پویا تبدیل میکند؛ ساختاری که از روی رفتار، سازمان، شکافهای سیاسی و شکافهای ادراکی تغذیه میشود.
مطالعه کتاب (حداقل تاکنون) به من نشان میدهد که موساد عملیاتهای خود را در سه لایه انسانی، سایبری، و روایی طراحی و اجرا میکند و این لایهها را از هم جدا نمیبیند. این همان نقطهای است که ایران نیاز دارد رویکرد خود را دگرگون کند. کالین پاول که معرف حضور همه شما است، همواره بر ضرورت همافزایی میان اطلاعات، عملیات و تصمیمگیری تأکید داشت و این دقیقاً همان چیزی است که کتاب درباره آن هشدار میدهد: تا زمانی که ایران امنیت را صرفاً در سطح انسانی یا صرفاً در سطح سایبری تقویت کند، موساد از شکاف روایی یا شکاف رفتاری وارد میشود. هر ضعف رفتاری، انسانی یا ارتباطی که در سیستم باقی بماند، نقطه ورود دشمن است. نتیجه تحلیل این است که ایران باید امنیت را نه در یک بعد، بلکه در قالب معماری یکپارچه انسانی–سایبری–روایی بازتعریف کند؛ معماریای که بتواند تمام نقاط ورودی عملیات ترکیبی موساد را پوشش دهد.
یکی از مهمترین یافتههای کتاب Scent of Death، استفاده موساد از پیشبینی رفتاری بر مبنای داده، تحلیل شبکههای انسانی، و مدلسازی الگوهای تصمیمسازی در ساختارهای هدف است. این همان حوزهای است که ایران در گذشته از آن غفلت کرده بود، و همین غفلت به موساد اجازه داد عملیاتهایی پیچیده، توزیعشده و چندلایه را در فضای داخلی و منطقهای اجرا کند.
مطالعه من تا به اینجا کتاب نشان میدهد که در آینده ایران باید توانایی مدلسازی رفتار موساد را توسعه دهد، ساختار تصمیمگیری آن را شبیهسازی کند، و با تحلیل روانی–سازمانی نیروهای خود، نقاط ضعف را پیش از آنکه تبدیل به مدخل نفوذ شوند شناسایی و اصلاح کند. کسینجر این نوع شناخت را بنیان سیاستهای بازدارنده و پیشگیرانه میدانست؛ زیرا تنها با فهم سازوکارهای رفتاری دشمن است که میتوان برای تهدیدهای آینده پاسخهایی مؤثر طراحی کرد.
کتاب بارها تأکید میکند که موساد از شکنندگی داخلی کشور هدف بهره میبرد. ایران در سالهای گذشته تمرکز خود را بر تهدید خارجی گذاشته بود، حال آنکه بسیاری از عملیاتهای موفق موساد از نقطهای آغاز شد که در لایههای داخلی ایران شکل گرفته بود: قطبیشدن اجتماعی، ضعف نظارت سازمانی، ناهماهنگی میان نهادهای امنیتی، و کاستی در اعتماد درونسیستمی. از نگاه برژینسکی، قدرت منطقهای هر کشور مستقیماً به انسجام داخلی آن وابسته است؛ کشوری که نظم اجتماعی و سیاسی خود را از دست بدهد، اگرچه ممکن است قدرت نظامی قابلتوجهی داشته باشد، اما در برابر عملیاتهای شناختی، انسانی و توزیعشده آسیبپذیر خواهد بود. بنابراین ایران باید امنیت داخلی را ستون اصلی بازسازی قدرت ملی قرار دهد و آن را با معماری ضدنفوذ و ضدروایت پیوند بزند.
@aioooir | #national_security #intelligence
❤5👍2
کتاب و تحلیلهای قبلی نشان میدهند که موساد روی عملیاتهای چندلایه، نامتقارن و غیرخطی سرمایهگذاری میکند. در حالی که بخش مهمی از توان دفاعی ایران همچنان بر دفاع سنتی، لایههای فیزیکی، و بازسازی ساختارهای امنیتی موجود تکیه دارد. تحلیل من نشان میدهد که بازدارندگی آینده ایران باید نه بر قدرت سخت کلاسیک، بلکه بر فناوریهای پیشرفته تحلیل رفتار، مدلسازی عملیات دشمن، کنترل روایت و سامانههای یکپارچه امنیت سایبری–انسانی–فیزیکی استوار باشد. این همان چیزی است که افرادی مانند کالین پاول و کسینجر از آن با عنوان «بازدارندگی جامع» و «امنیت انعطافپذیر» یاد میکردند؛ یعنی امنیتی که نهتنها پاسخگو است، بلکه پیشبینیکننده، منعطف و پویاست.
جمعبندی کتاب Scent of Death: موساد یک سرویس اطلاعاتی کلاسیک نیست، بلکه یک سازمان عملیات ترکیبی است که از ضعفهای انسانی، ساختاری و روایی کشور هدف بهرهبرداری میکند. ایران تنها در صورتی میتواند در رویارویی آینده موفق باشد که از امنیت حادثهمحور و واکنشی عبور کرده و به یک معماری امنیتی پویا، پیشبینیکننده و چندلایه مهاجرت کند. این معماری چهار ستون بنیادین دارد: ضدنفوذ چندلایه، مدلسازی رفتار دشمن، انسجام داخلی به عنوان محور قدرت، و بازدارندگی تکنولوژیک و روایتمحور. تنها با فعالسازی همزمان این چهار ستون است که ایران میتواند از یک بازیگر دفاعی به یک بازیگر پیشدستانه و مقاوم در برابر عملیاتهای پیچیده موساد تبدیل شود.
@aioooir | #national_security #intelligence
جمعبندی کتاب Scent of Death: موساد یک سرویس اطلاعاتی کلاسیک نیست، بلکه یک سازمان عملیات ترکیبی است که از ضعفهای انسانی، ساختاری و روایی کشور هدف بهرهبرداری میکند. ایران تنها در صورتی میتواند در رویارویی آینده موفق باشد که از امنیت حادثهمحور و واکنشی عبور کرده و به یک معماری امنیتی پویا، پیشبینیکننده و چندلایه مهاجرت کند. این معماری چهار ستون بنیادین دارد: ضدنفوذ چندلایه، مدلسازی رفتار دشمن، انسجام داخلی به عنوان محور قدرت، و بازدارندگی تکنولوژیک و روایتمحور. تنها با فعالسازی همزمان این چهار ستون است که ایران میتواند از یک بازیگر دفاعی به یک بازیگر پیشدستانه و مقاوم در برابر عملیاتهای پیچیده موساد تبدیل شود.
@aioooir | #national_security #intelligence
❤5
A new episode of the Taming Dragons with Stroustrup's Blade series has been added to the YouTube channel.
📝 Denoscription:
🎥 Timestamps:
📺 YouTube: Part 71 Taming Dragons with Stroustrup’s Blade - Template Specialization & Tag Dispatching in C++
🦋 Language: Persian
@aioooir | #modern #cpp #windows #linux
📝 Denoscription:
You’ll learn how the compiler selects specialized templates, how specialization affects symbol resolution, and how tag dispatching leverages type traits to route execution paths at compile time. We also inspect specialized template calls in debug mode to clearly observe instantiation behavior and overload selection.
🎥 Timestamps:
00:00 ▶️ Overview of Template Specialization
03:20 ▶️ Implementing Specialized Templates in Practice
06:45 ▶️ Inspecting Specialized Template Calls in Debug Mode
08:00 ▶️ Tag Dispatching with std::true_type and std::false_type
14:00 ▶️ Why Type Traits Are Essential for Tag Dispatching
📺 YouTube: Part 71 Taming Dragons with Stroustrup’s Blade - Template Specialization & Tag Dispatching in C++
🦋 Language: Persian
@aioooir | #modern #cpp #windows #linux
❤6⚡2
A new episode of the Taming Dragons with Stroustrup's Blade series has been added to the YouTube channel.
📝 Denoscription:
🎥 Timestamps:
📺 YouTube: Part 72 Taming Dragons with Stroustrup’s Blade - Name Lookup & SFINAE & Template Resolution Internal
🦋 Language: Persian
@aioooir | #modern #cpp #windows #linux
📝 Denoscription:
You’ll learn how tag dispatching interacts with specialization, how namespaces affect symbol visibility, why “undeclared identifier” errors occur, and how free function lookup works through ADL (Argument-Dependent Lookup).
🎥 Timestamps:
00:00 ▶️ Overview of Tag Dispatching and Template Specialization
02:00 ▶️ Type Deduction and Name Resolution in Practice
04:00 ▶️ Namespaces and Name Resolution Mechanism
06:00 ▶️ Undeclared Identifier Compiler Errors
08:30 ▶️ Using Declarations for Namespace Symbols
13:40 ▶️ Free Function Lookup and Argument-Dependent Lookup (ADL)
18:10 ▶️ Name Lookup Combined with Overload Resolution and Access Control
24:00 ▶️ SFINAE: What, When, Why It Happens
📺 YouTube: Part 72 Taming Dragons with Stroustrup’s Blade - Name Lookup & SFINAE & Template Resolution Internal
🦋 Language: Persian
@aioooir | #modern #cpp #windows #linux
❤3⚡2🔥1
A new episode of the Taming Dragons with Stroustrup's Blade series has been added to the YouTube channel.
📝 Denoscription:
🎥 Timestamps:
📺 YouTube: Part 73 Taming Dragons with Stroustrup’s Blade - SFINAE Explained in C++
🦋 Language: Persian
@aioooir | #modern #cpp #windows #linux
📝 Denoscription:
You’ll learn how the compiler performs name lookup, argument type deduction, template substitution, and overload set construction. We clearly distinguish between substitution failures that cause compilation errors and those that are silently discarded, enabling conditional template participation and compile-time polymorphism.
🎥 Timestamps:
00:00 ▶️ Overview of Substitution Failure
02:30 ▶️ Implementing SFINAE in Practice
04:00 ▶️ Name Lookup Mechanism
04:30 ▶️ Argument Type Deduction Mechanism
06:00 ▶️ Type Substitution and Overload Set Construction
06:50 ▶️ Substitution Failure Is an Error (Hard Error)
09:30 ▶️ Substitution Failure Is Not an Error (SFINAE)
📺 YouTube: Part 73 Taming Dragons with Stroustrup’s Blade - SFINAE Explained in C++
🦋 Language: Persian
@aioooir | #modern #cpp #windows #linux
❤8⚡1
در مسئله طراحی سیستمهای دولتی، یک بخش حیاتی مربوط به تهدیداته. امروز متوجه یک تغییر اساسی شدم که واقعاً جالب بود. ماجرا اینه که ما در حالت کلی، با توجه به محیطهایی که داریم – و اساساً بشر نسبت به اون محیطها میتونه مورد تهدید قرار بگیره، مثل زمین، دریا، هوا و فضا – مجموعهای از فورسها رو داریم که بسته به نوع تهدیدات در اون دامنه خاص، شروع به توسعه فناوری، نیروی تخصصی و غیره میکنن. مثلاً همین سال ۲۰۱۹ بود که به فرمان ترامپ و البته بر اساس نظریههای تینکتنکهای ایالات متحده، Air Force از Space Force جدا شد. دلیلش تغییرات اساسی در سطح تهدیدات این دو دامنه بود. شایان ذکره که تغییرات دیگه اساساً به اینجا محدود نمیشه؛ ما بهزودی با یک پدیده بهمراتب عجیبتر روبهرو خواهیم شد که من اسمش رو "Integrated Threat Management Network" گذاشتم. ماجرا چیه و قراره چه اتفاقی بیفته؟ تصور کن ارتش یک کشور از سه محیط سایبر (شبکهها و OSINT)، سیگنال (فضا، ارتباطات و غیره) و میدان (ژئوپولیتیک، دکترین، سیاست و...) داده جمعآوری میکنه و این دادهها رو توی متا-مدلهای تهدید قرار میده و تهدیدشناسی انجام میده. بعد، این تهدیدات بسته به نوعی که دارن، به واحدهای مختلف ارتش فید میشن و در ادامه، یک شبکه هوشمند از ابزارهای مجهز به هوش مصنوعی (پهپادها، رباتها و حتی سیستمهای موشکی و...) در دامنههای مختلف مثل فضا، زمین، دریا و... فید میشن و این شبکه خودش تصمیمگیری و اقدام میکنه. در این پروسه، دخالت نیروی انسانی به حداقل میرسه. ایالات متحده این پروژه رو "Kill Web" (یا چیزی شبیه به Adapting Cross-Domain Kill-Webs) معرفی کرده که پروژه DARPA هست و بهصورت مستمر در حال توسعه و بهینهسازیه. خلاصه، به نظرم جهان بعدی چیزی کم از جهان مردان X نداره؛ هر جایی آنومالی شناسایی بشه، خودبهخود در لیست حذف قرار میگیری!
@aioooir | #thinktank
@aioooir | #thinktank
❤3🤯3😢3
مرحله بعدی استعدادیابی آزمایشگاه امنیت سایبرنتیک آیو برای کشف آسیبپذیری و توسعه اکسپلویت سطح پایین به پایان رسید. متشکرم از دوستانی که برای آزمون چندین ماه تلاش کردند. افراد برگزیده وارد مرحله بعد شدند و افرادی هم که نتوانستند به موفقیت برسند، امیدوارم مرحله بعدی تلاش کنند. ممنون.
@aioooir | #talents
@aioooir | #talents
1❤10😁3🥰2⚡1
This media is not supported in your browser
VIEW IN TELEGRAM
SOC/CSIRT team when a service finally published in the internet 🤣
SOC Manager: Do de majic 🥹
@aioooir | #meme
SOC Manager: Do de majic 🥹
@aioooir | #meme
😁8
سال ۹۶ وقتی برای اولین بار درباره تهدیدات مبتنی بر طیف الکترومغناطیس صحبت میکردم، عملاً هیچ درکی از موضوع وجود نداشت. نه فقط در سطح عمومی، بلکه حتی در فضای تخصصی هم خبری نبود و ملت درگیر مسائل سطحی بودند.
آن زمان تقریباً کسی نمیدانست Kinetic Systems دقیقاً به چه معناست و چه تمایز بنیادینی با Cybernetic Systems دارد؛ تمایزی که امروز در ادبیات آکادمیک ذیل مفاهیمی مثل Cyber-Physical Systems (CPS) و Electromagnetic Warfare و Multi-Domain Operations بهصورت جدی بحث میشود (البته در خارج از ایران، اینجا هنوز بحث اصلی اطراف SIEM است).
حتی بعد از انتشار ویدیوهای Cytalk هم نشانهای از بلوغ فکری دیده نشد. کمتر کسی متوجه شد که امنیت سامانههای سایبرنتیک اساساً با امنیت IT تفاوت ماهوی دارد و مسئله، صرفاً حفاظت از چند سرویس یا چند endpoint نیست، بلکه صحبت از امنیت رفتار، فیزیک، کنترل، تصمیم و حتی ادراک سیستم است.
بدتر از همه اینکه در ۱۴۰۴ هم همچنان وضعیت تقریباً همان است. مفاهیم دمدستی، buzzwordها و چکلیستهای بازاری حسابی رواج دارند، اما وقتی وارد لایههای واقعی تهدید میشوی، سکوت مطلق است.
در پرزنتها وقتی نمونههای عملیاتی نمایش میدهم و توضیح میدهم که گروههای دولتی با منابع عظیم، عملیات را حداقل در ۸ لایه عملیاتی همزمان انجام میدهند و وب صرفاً یکی از زیردامنههای پرنویز و کمارزش لایه هشتم است، معمولاً مخاطب شوکه میشود.
اولین سؤالی که تقریباً همیشه میپرسند این است که مهندس اینطوری که عملاً هیچکس امنیت ندارد؛ یعنی رسیدن به امنیت ۱۰۰٪ غیرممکن است؟ اگر قرار باشد دروغ نگویم و علمی صحبت کنم، بله، دقیقاً همینطور است. به نظر من امنیت مطلق نهتنها دستنیافتنی است، بلکه از نظر علمی هم یک فرض غلط است.
دقیقاً به همین دلیل بود که از حوالی سال ۲۰۰۰، ایده و فناوریهای Behavior-Based Analysis مطرح شدند تا از محدودیتهای ذاتی سامانههای Signature-Based عبور کنیم (آنتیویروسهای سنتی و فایروالهای ابتدایی نمونهای از این سامانهها هستند)؛ سامانههایی که فقط گذشته را میشناسند و در برابر نوآوری مهاجم، کور هستند. امروز دیگر حتی Behavior-Based Analysis کلاسیک هم کافی نیست.
در معماریهای مدرن، این تحلیلها با Usage Profile، Context-Aware Modeling، Cognitive & Sentiment Profiling و حتی مدلهای رفتاری احساسی–منطقی ترکیب میشوند تا بتوان دقیقترین شکل Anomaly Detection چندلایه و تطبیقی را پیادهسازی کرد.
این رویکردها با ورود جدی Machine Learning و بهویژه Deep Learning، Graph Neural Networks و Self-Supervised Models، چندین مرتبه قدرتمندتر شدهاند؛ بهطوری که امروز صحبت از تشخیص ناهنجاری صرفاً در سطح ترافیک یا کاربر نیست، بلکه در سطح Intent، Decision Drift، Control Loop Deviation و حتی Manipulation of Perception انجام میشود.
خلاصه اینکه مسئله امنیت، سالهاست از سیستم عبور کرده و وارد رفتار شده است؛ اما انگار هنوز خیلیها در همان لایه صفر گیر کردهاند.
@aioooir | #electromagnetic
آن زمان تقریباً کسی نمیدانست Kinetic Systems دقیقاً به چه معناست و چه تمایز بنیادینی با Cybernetic Systems دارد؛ تمایزی که امروز در ادبیات آکادمیک ذیل مفاهیمی مثل Cyber-Physical Systems (CPS) و Electromagnetic Warfare و Multi-Domain Operations بهصورت جدی بحث میشود (البته در خارج از ایران، اینجا هنوز بحث اصلی اطراف SIEM است).
حتی بعد از انتشار ویدیوهای Cytalk هم نشانهای از بلوغ فکری دیده نشد. کمتر کسی متوجه شد که امنیت سامانههای سایبرنتیک اساساً با امنیت IT تفاوت ماهوی دارد و مسئله، صرفاً حفاظت از چند سرویس یا چند endpoint نیست، بلکه صحبت از امنیت رفتار، فیزیک، کنترل، تصمیم و حتی ادراک سیستم است.
بدتر از همه اینکه در ۱۴۰۴ هم همچنان وضعیت تقریباً همان است. مفاهیم دمدستی، buzzwordها و چکلیستهای بازاری حسابی رواج دارند، اما وقتی وارد لایههای واقعی تهدید میشوی، سکوت مطلق است.
در پرزنتها وقتی نمونههای عملیاتی نمایش میدهم و توضیح میدهم که گروههای دولتی با منابع عظیم، عملیات را حداقل در ۸ لایه عملیاتی همزمان انجام میدهند و وب صرفاً یکی از زیردامنههای پرنویز و کمارزش لایه هشتم است، معمولاً مخاطب شوکه میشود.
اولین سؤالی که تقریباً همیشه میپرسند این است که مهندس اینطوری که عملاً هیچکس امنیت ندارد؛ یعنی رسیدن به امنیت ۱۰۰٪ غیرممکن است؟ اگر قرار باشد دروغ نگویم و علمی صحبت کنم، بله، دقیقاً همینطور است. به نظر من امنیت مطلق نهتنها دستنیافتنی است، بلکه از نظر علمی هم یک فرض غلط است.
دقیقاً به همین دلیل بود که از حوالی سال ۲۰۰۰، ایده و فناوریهای Behavior-Based Analysis مطرح شدند تا از محدودیتهای ذاتی سامانههای Signature-Based عبور کنیم (آنتیویروسهای سنتی و فایروالهای ابتدایی نمونهای از این سامانهها هستند)؛ سامانههایی که فقط گذشته را میشناسند و در برابر نوآوری مهاجم، کور هستند. امروز دیگر حتی Behavior-Based Analysis کلاسیک هم کافی نیست.
در معماریهای مدرن، این تحلیلها با Usage Profile، Context-Aware Modeling، Cognitive & Sentiment Profiling و حتی مدلهای رفتاری احساسی–منطقی ترکیب میشوند تا بتوان دقیقترین شکل Anomaly Detection چندلایه و تطبیقی را پیادهسازی کرد.
این رویکردها با ورود جدی Machine Learning و بهویژه Deep Learning، Graph Neural Networks و Self-Supervised Models، چندین مرتبه قدرتمندتر شدهاند؛ بهطوری که امروز صحبت از تشخیص ناهنجاری صرفاً در سطح ترافیک یا کاربر نیست، بلکه در سطح Intent، Decision Drift، Control Loop Deviation و حتی Manipulation of Perception انجام میشود.
خلاصه اینکه مسئله امنیت، سالهاست از سیستم عبور کرده و وارد رفتار شده است؛ اما انگار هنوز خیلیها در همان لایه صفر گیر کردهاند.
@aioooir | #electromagnetic
👍10⚡2
اخیرا در جریان پژوهش بر روی تهدیدات مدرن و بدافزارهای نسل جدید به این نتیجه رسیدم که همزمان با وایرالشدن و همهگیر شدن فناوریهای هوش مصنوعی، نهتنها حجم، تنوع و پیچیدگی تهدیدات رشد معناداری داشته، بلکه به شکل غیرمنتظرهای Dwell Time نیز در برخی سناریوهای پیشرفته در حال افزایش است.
این مشاهده از آن جهت قابلتأمل است که تا حوالی سال ۲۰۲۴، بر اساس گزارشها و مطالعات منتشرشده توسط شرکتهای مطرح امنیتی از جمله Mandiant (part of Google Cloud) روند کلی Dwell Time عمدتاً کاهشی ارزیابی میشد. این کاهش معمولاً به عواملی مانند بلوغ راهکارهای EDR/XDR، افزایش سطح Visibility، و بهبود فرآیندهای Detection & Response نسبت داده میشد.
با این حال، دادهها و مشاهداتی که شخصاً در محیطهای عملیاتی و پژوهشی بررسی کردهام، نشان میدهد که این روند لزوماً پایدار نبوده و حداقل در بخشی از حملات پیشرفته، بهویژه حملات منتسب به APTها، مدتزمان شناسایی و کشف تهدیدات دوباره رو به افزایش گذاشته است.
تأکید میکنم که این نتیجهگیری در حال حاضر مبتنی بر مشاهدات میدانی و تحلیل دادههای محدود است و برای تعمیمپذیری آماری، نیاز به دیتاستهای بزرگتر و مطالعات تطبیقی گستردهتر وجود دارد؛ با این حال، الگوی مشاهدهشده از نظر عملیاتی قابل چشمپوشی نیست.
این مسئله زمانی معنادارتر میشود که در کنار شواهد صنعتی موجود بررسی شود. برای مثال، Mandiant گزارش میدهد که درصد قابلتوجهی از نفوذهای پیشرفته در سالهای اخیر با بهرهگیری از Zero-Day انجام شدهاند؛ بردارهایی که ذاتاً شناسایی آنها را به تأخیر میاندازند و میتوانند منجر به افزایش Dwell Time شوند.
همچنین، گزارش Sophos Active Adversary Playbook نشان میدهد که در برخی سناریوهای دارای evasion پیشرفته، Dwell Time حتی افزایش معنادار نیز داشته است. این پدیده بهویژه از زمانی پررنگتر شده است که گروههای APT بهصورت عملیاتی از موتورهای هوش مصنوعی برای Orchestration اکوسیستم حمله خود استفاده میکنند.
در چنین معماریهایی، مهاجم دیگر یک زنجیره خطی و از پیشتعریفشده از اقدامات را اجرا نمیکند، بلکه با مجموعهای از Micro-Operations تطبیقی، تصمیمگیری بلادرنگ (Real-Time Decision Making) و تطبیق پویا با شرایط محیطی، حمله را مدیریت میکند؛ الگویی که در تحلیلهای جدید بهعنوان حملات AI-assisted و Context-Aware توصیف میشود.
در این شرایط، اگر مهاجم بتواند از اولین سد دفاعی، یعنی EDR/NDR، با موفقیت عبور کند یا آن را Evade نماید بهویژه با تکیه بر Zero-Dayها یا رفتارهای نوین خلاقانه جدید ادامه شناسایی تهدید با اتکا به مانیتورینگهای سنتی و حتی نیمهمدرن، بهشدت دشوار میشود.
سرعت بالای Orchestration، تغییر مداوم TTPها، و استفاده از تصمیمسازی بلادرنگ مبتنی بر هوش مصنوعی، عملاً پنجره تشخیص را کوچک و ناپایدار میکند؛ موضوعی که در تحلیلهای Vectra AI نیز بهعنوان عامل کلیدی افزایش ماندگاری تهدیدات پیشرفته مطرح شده است.
در نهایت، به نظر میرسد این تغییر پارادایم در مدل حمله یعنی گذار از حملات ایستا و اسکریپتی به حملات پویا، تطبیقپذیر و هوشمند یکی از عوامل کلیدی افزایش مجدد Dwell Time باشد. در اینجا مسئله دیگر صرفاً ضعف ابزارهای دفاعی نیست، بلکه ناهماهنگی ساختاری میان مدلهای دفاعی ایستا و مهاجمانی است که با کمک هوش مصنوعی، رفتار خود را بهصورت پیوسته بازتعریف میکنند.
@aioooir | #complexity #apts #ai_assisted
این مشاهده از آن جهت قابلتأمل است که تا حوالی سال ۲۰۲۴، بر اساس گزارشها و مطالعات منتشرشده توسط شرکتهای مطرح امنیتی از جمله Mandiant (part of Google Cloud) روند کلی Dwell Time عمدتاً کاهشی ارزیابی میشد. این کاهش معمولاً به عواملی مانند بلوغ راهکارهای EDR/XDR، افزایش سطح Visibility، و بهبود فرآیندهای Detection & Response نسبت داده میشد.
با این حال، دادهها و مشاهداتی که شخصاً در محیطهای عملیاتی و پژوهشی بررسی کردهام، نشان میدهد که این روند لزوماً پایدار نبوده و حداقل در بخشی از حملات پیشرفته، بهویژه حملات منتسب به APTها، مدتزمان شناسایی و کشف تهدیدات دوباره رو به افزایش گذاشته است.
تأکید میکنم که این نتیجهگیری در حال حاضر مبتنی بر مشاهدات میدانی و تحلیل دادههای محدود است و برای تعمیمپذیری آماری، نیاز به دیتاستهای بزرگتر و مطالعات تطبیقی گستردهتر وجود دارد؛ با این حال، الگوی مشاهدهشده از نظر عملیاتی قابل چشمپوشی نیست.
این مسئله زمانی معنادارتر میشود که در کنار شواهد صنعتی موجود بررسی شود. برای مثال، Mandiant گزارش میدهد که درصد قابلتوجهی از نفوذهای پیشرفته در سالهای اخیر با بهرهگیری از Zero-Day انجام شدهاند؛ بردارهایی که ذاتاً شناسایی آنها را به تأخیر میاندازند و میتوانند منجر به افزایش Dwell Time شوند.
همچنین، گزارش Sophos Active Adversary Playbook نشان میدهد که در برخی سناریوهای دارای evasion پیشرفته، Dwell Time حتی افزایش معنادار نیز داشته است. این پدیده بهویژه از زمانی پررنگتر شده است که گروههای APT بهصورت عملیاتی از موتورهای هوش مصنوعی برای Orchestration اکوسیستم حمله خود استفاده میکنند.
در چنین معماریهایی، مهاجم دیگر یک زنجیره خطی و از پیشتعریفشده از اقدامات را اجرا نمیکند، بلکه با مجموعهای از Micro-Operations تطبیقی، تصمیمگیری بلادرنگ (Real-Time Decision Making) و تطبیق پویا با شرایط محیطی، حمله را مدیریت میکند؛ الگویی که در تحلیلهای جدید بهعنوان حملات AI-assisted و Context-Aware توصیف میشود.
در این شرایط، اگر مهاجم بتواند از اولین سد دفاعی، یعنی EDR/NDR، با موفقیت عبور کند یا آن را Evade نماید بهویژه با تکیه بر Zero-Dayها یا رفتارهای نوین خلاقانه جدید ادامه شناسایی تهدید با اتکا به مانیتورینگهای سنتی و حتی نیمهمدرن، بهشدت دشوار میشود.
سرعت بالای Orchestration، تغییر مداوم TTPها، و استفاده از تصمیمسازی بلادرنگ مبتنی بر هوش مصنوعی، عملاً پنجره تشخیص را کوچک و ناپایدار میکند؛ موضوعی که در تحلیلهای Vectra AI نیز بهعنوان عامل کلیدی افزایش ماندگاری تهدیدات پیشرفته مطرح شده است.
در نهایت، به نظر میرسد این تغییر پارادایم در مدل حمله یعنی گذار از حملات ایستا و اسکریپتی به حملات پویا، تطبیقپذیر و هوشمند یکی از عوامل کلیدی افزایش مجدد Dwell Time باشد. در اینجا مسئله دیگر صرفاً ضعف ابزارهای دفاعی نیست، بلکه ناهماهنگی ساختاری میان مدلهای دفاعی ایستا و مهاجمانی است که با کمک هوش مصنوعی، رفتار خود را بهصورت پیوسته بازتعریف میکنند.
@aioooir | #complexity #apts #ai_assisted
⚡6
معرفی یک تکنیک جدید در حوزه اکسپلویت Heap توسط تیم آزمایشگاه امنیت سایبرنتیک آیو
سرپرست تیم تحقیق آسیبپذیری آزمایشگاه امنیت سایبرنتیک آیو، مهدیار بهرامی، در راستای فعالیتهای پژوهشی و عملی در حوزه تحلیل آسیبپذیریها و اکسپلویتنویسی سطح پایین، اخیراً موفق به ابداع و پیادهسازی یک تکنیک جدید اکسپلویت Heap شد.
این تکنیک، پس از طی فرآیند کامل تحقیق، طراحی، پیادهسازی و اعتبارسنجی، بهصورت رسمی مستندسازی شده و شامل موارد زیر است:
- تدوین بلاگپست فنی کامل با تحلیل معماری Heap، منطق حمله، محدودیتها و سناریوهای قابل بهرهبرداری
- توسعه Proof of Concept (PoC) عملی و پایدار
- قرارگیری تکنیک در مخزن معتبر how2heap
نکته حائز اهمیت این است که این تکنیک بر روی آخرین نسخههای GLIBC (تا نسخه 2.41) نیز کاملاً قابل اجرا و عملیاتی است. در شرایطی که بخش عمدهای از تکنیکهای کلاسیک Heap (House of *) در نسخههای جدید GLIBC غیرفعال یا محدود شدهاند، این روش بهعنوان یک Primitive جدید مطرح میشود.
لینک مقاله و PoC در how2heap:
https://d4r30.github.io/heap-exploit/2025/11/25/tcache-relative-write.html
https://github.com/shellphish/how2heap/blob/master/glibc_2.41/tcache_relative_write.c
تبریک به مهدیار و تمامی اعضای آیو که علاوه بر زحماتی که در این دو سال برای خود کشیدند، همچنین موجب شدند افراد بیشتری هم به شکل درست آموزش ببینند و در این فیلد پیشرفت کنند. به زودی خبرهای عالی تری هم انتشار خواهیم داد.
میلاد کهساری الهادی، فاندر آزمایشگاه امنیت سایبرنتیک آیو
@aioooir | #shellphish #heap
سرپرست تیم تحقیق آسیبپذیری آزمایشگاه امنیت سایبرنتیک آیو، مهدیار بهرامی، در راستای فعالیتهای پژوهشی و عملی در حوزه تحلیل آسیبپذیریها و اکسپلویتنویسی سطح پایین، اخیراً موفق به ابداع و پیادهسازی یک تکنیک جدید اکسپلویت Heap شد.
این تکنیک، پس از طی فرآیند کامل تحقیق، طراحی، پیادهسازی و اعتبارسنجی، بهصورت رسمی مستندسازی شده و شامل موارد زیر است:
- تدوین بلاگپست فنی کامل با تحلیل معماری Heap، منطق حمله، محدودیتها و سناریوهای قابل بهرهبرداری
- توسعه Proof of Concept (PoC) عملی و پایدار
- قرارگیری تکنیک در مخزن معتبر how2heap
نکته حائز اهمیت این است که این تکنیک بر روی آخرین نسخههای GLIBC (تا نسخه 2.41) نیز کاملاً قابل اجرا و عملیاتی است. در شرایطی که بخش عمدهای از تکنیکهای کلاسیک Heap (House of *) در نسخههای جدید GLIBC غیرفعال یا محدود شدهاند، این روش بهعنوان یک Primitive جدید مطرح میشود.
لینک مقاله و PoC در how2heap:
https://d4r30.github.io/heap-exploit/2025/11/25/tcache-relative-write.html
https://github.com/shellphish/how2heap/blob/master/glibc_2.41/tcache_relative_write.c
تبریک به مهدیار و تمامی اعضای آیو که علاوه بر زحماتی که در این دو سال برای خود کشیدند، همچنین موجب شدند افراد بیشتری هم به شکل درست آموزش ببینند و در این فیلد پیشرفت کنند. به زودی خبرهای عالی تری هم انتشار خواهیم داد.
میلاد کهساری الهادی، فاندر آزمایشگاه امنیت سایبرنتیک آیو
@aioooir | #shellphish #heap
D4R30
TCache relative write
Exploring low-level stuff, Exploit Development & Vulnerability Research
1❤15🔥4⚡1
چقدر با مشاهده این عکس خوشحال شدم. دو سال زحمتی که برای این آزمایشگاه کشیدم، این روزا با دریافت خروجی هایی اعضای تیم لذت می برم. وقتی این بچه ها که همه زیر 20 سال هستند چنین کارهای شگفت انگیری می کنند، واقعا لذت می برم. چقدر تو این مدت اذیت شدم ولی خداراشکر. چقدر خوشحالم. چقدر برای شما خوشحالم که آرزوهای ما را اکنون در حال تجربه هستید. بدون هیچ حمایتی. بدون هیچ کمکی ولی توانستیم. انشالله بروید به جایگاه های بالاتر برسید.
@aioooir | #we_can
@aioooir | #we_can
1❤27⚡1🥰1