CyberSecurity – Telegram
CyberSecurity
902 subscribers
122 photos
26 videos
73 files
145 links
Welcome to dark hell

‌ ما از دانش خود برای مهندسی دنیایی امن ‌تر استفاده می‌کنیم 🔐
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
مفهوم گلوگاه کارت گرافیک 😂

وقتی که حداکثر توان CPU بسیار کمتر از GPU هست و کارت گرافیک نمیتونه به حداکثر قدرتش برسه

@matitanium
👍4🔥1👌1
رایتاپ جدیدی که نوشتم رو دریابید

RCE via Java RMI Injection

https://link.medium.com/dbu6eVLb7Ob
5
CVE-2024-10914 : D-Link Network Attached Storage 'name'
DNS-3$versions - Unauthenticated OS Command Injection (RCE)
POC : https://github.com/redspy-sec/D-Link
@matitanium
#خبر
‼️ هوش مصنوعی در باگ بانتی !

اخیرا یک مدل هوش مصنوعی به نام XBOW به مدت ۳ ماه بر روی تارگت های واقعی در پلتفرم‌باگ بانتی هکروان فعالیت کرده است که توانسته در ranking/leader board هانتر های کشور آمریکا رتبه 11 را کسب کند !

طبق عکس هایی که خود تیم xbow در X منتشر کردند میتوانید خطرات آسیب پذیری های گزارش شده را در تصاویر مشاهده کنید که خیلی خوب است.

💬 بنظرتون هوش مصنوعی چه تغییراتی قراره در فیلد امنیت سایبری ایجاد کنه ؟ آیا قراره کلا تصاحب کنه و یا آیا قراره فیلد های امنیت جدید یا آسیب پذیری های جدیدی کشف بشوند ؟!

@matitanium
👍6
Media is too big
VIEW IN TELEGRAM
#Google #Willow #Quantum #Chip
گوگل اخیرا تراشه کوانتومی جدیدی به نام (Willow) معرفی کرده است که با ۱۰۵ کیوبیت، پیشرفتی مهم در محاسبات کوانتومی محسوب میشود. این تراشه قادر است مسائلی را در عرض پنج دقیقه حل کند که سریع‌ ترین ابر رایانه‌های کنونی برای حل آن‌ها به زمانی بیش از عمر جهان نیاز دارند.

تراشه Willow با کاهش نرخ خطاها در مقیاس بزرگ‌تر، به چالشی اساسی در این حوزه پاسخ میدهد و نشان میدهد که با افزایش تعداد کیوبیت‌ها، دقت محاسبات نیز بهبود مییابد.

گوگل ادعا میکند که Willow میتواند مسائل دنیای واقعی، مانند شبیه‌ سازی مولکول‌ ها برای کشف دارو های جدید و طراحی باتری‌ های قدرتمندتر، را حل کند. این پیشرفت به کاربردهای تجاری محاسبات کوانتومی بسیار نزدیک‌تر شده است.

سیستم‌ های رمزنگاری مدرن (مانند RSA، AES و ECC) به قدرت محاسباتی کلاسیک وابسته‌ اند و امنیت آنها بر پایه زمان مورد نیاز برای شکستن کلیدها است. تراشه‌های کوانتومی مانند Willow، با استفاده از الگوریتم (Shor)، میتوانند در زمان کوتاهی کلیدهای رمزنگاری سنتی را شکسته و داده‌ها را در معرض خطر قرار دهند.
👍4
هرجایی که کارت می‌کشید مراقب باشید! ❗️

اسکیمرها، دستگاه‌هایی که به‌راحتی شبیه کارت‌خوان هستند، در ایران رواج پیدا کرده‌اند.
پس از کشیدن کارت و وارد کردن رمز، اطلاعات کارت شما به همراه رمز داخل این دستگاه‌ها کپی می‌شود.

⚠️ چطور اسکیمر را تشخیص دهیم؟
سارق معمولاً بعد از کارت کشیدن و وارد کردن رمز می‌گوید:
“دستگاه آنتن ندارد” یا “خراب شده”، و درخواست می‌کند مبلغ را نقدی پرداخت کنید.

اگر با چنین شرایطی مواجه شدید:
1️⃣ آرامش خود را حفظ کنید.
2️⃣ بدون هیچ اقدامی از محل دور شوید.
3️⃣ موضوع را به ارگان‌های امنیتی اطلاع دهید.

امن بمانید.
@matitanium
🔥6🗿21👌1
summary of the changes to SMB signing enforcement defaults in Windows Server 2025 and Windows 11 24H2:
https://www.dsinternals.com/en/smb-signing-windows-server-2025-client-11-24h2-defaults/
2
ما در سخت‌افزار سیستم‌های کامپیوتری چند نوع حافظه داریم که هر کدام سرعت و کاربرد متفاوتی دارند. آشنایی با این حافظه‌ها ضروری است، چون در بسیاری از مباحث برنامه‌نویسی سطح پایین و معماری کامپیوتر با آن‌ها سر و کار داریم.

1. هارد و رم

احتمالاً همه با حافظه‌های هارد (Hard Drive) و رم (RAM) آشنا هستند. این حافظه‌ها برای ذخیره‌سازی داده‌ها و دسترسی سریع‌تر به اطلاعات استفاده می‌شوند. هارد سرعت کمتری دارد و برای ذخیره دائمی اطلاعات است، در حالی که رم سریع‌تر است و داده‌ها را به صورت موقت نگهداری می‌کند.

2. کش CPU

کش (Cache) حافظه‌ای بسیار سریع است که داخل CPU قرار دارد. داده‌هایی که زیاد استفاده می‌شوند، به جای اینکه از رم خوانده شوند، وارد کش CPU می‌شوند. سرعت کش چندین برابر رم است و به همین دلیل دسترسی به داده‌ها سریع‌تر انجام می‌شود.
حجم کش معمولاً بین ۶ تا ۱۲ مگابایت است، اما این حجم کم به دلیل سرعت بسیار بالای آن کاملاً منطقی است.

3. رجیسترها

رجیسترها نوع دیگری از حافظه هستند که درون CPU قرار دارند. این حافظه‌ها حجم بسیار کمی دارند، اما سرعت‌شان از کش هم بیشتر است؛ به طوری که رجیسترها چندین برابر سریع‌تر از کش و چند ده برابر سریع‌تر از رم عمل می‌کنند.

رجیسترها برای ذخیره مقادیر عددی یا آدرس‌ها به صورت موقت استفاده می‌شوند و به‌خصوص در کدنویسی سطح پایین با زبان اسمبلی، نقش بسیار پررنگی دارند.

یکی از مفاهیمی که با رجیسترها در ارتباط است، استک (Stack) است که در معماری کامپیوتر به آن پشته گفته می‌شود. در این بخش، داده‌ها با دستورات Push و Pop به استک اضافه یا از آن خارج می‌شوند.

در CPU رجیستری به نام RSP وجود دارد که وظیفه مدیریت عملیات استک را بر عهده دارد. به طور ساده، هر بار که داده‌ای به استک اضافه یا از آن خارج می‌شود، این رجیستر به‌روزرسانی می‌شود.

این فقط یک معرفی ساده بود. بعدا به طور مفصل‌تر به موضوع رجیسترها، استک و نحوه عملکرد آن‌ها خواهیم پرداخت.

#internal
@matitanium
👍52👏1👌1
♣️CVE-2025-0282 : Ivanti - Stack-Based Buffer Overflow 2 Unauthenticated Remote Code Execution
Ivanti Connect Secure before version 22.7R2.5
Ivanti Policy Secure before version 22.7R1.2
Ivanti Neurons for ZTA gateways before version 22.7R2.3

🟢POC : https://github.com/absholi7ly/CVE-2025-0282-Ivanti-exploit
👍3
چگونه Debug Info را در Visual Studio برای بدافزار غیرفعال کنیم؟

برای جلوگیری از تولید اطلاعات دیباگ که می‌تواند به تحلیلگران کمک کند، حتماً تنظیمات زیر را در پروژه‌ی خود در Visual Studio انجام دهید:
1. روی پروژه خود راست کلیک کنید و Properties را انتخاب کنید.
2. به بخش Linker بروید.
3. قسمت Debugging را باز کنید.
4. مقدار Generate Debug Info را روی No قرار دهید.

با این کار، فایل‌های مربوط به دیباگ حذف شده و اطلاعات حساسی مانند یوزر ویندوز، آدرس حافظه‌ی توابع و متادیتاهای مربوط به دیباگ در فایل اجرایی باقی نمی‌ماند، که باعث سخت‌تر شدن فرآیند تحلیل مهندسی معکوس می‌شود.

🔹 نکته: اگر این گزینه فعال باشد، ابزارهای دیباگ می‌توانند به اطلاعات مهمی درباره‌ی عملکرد برنامه‌ی شما دسترسی پیدا کنند.

@matitanium
👍4🔥3
1_chatgpt_attack.pdf
1.6 MB
🔍 افشای یک آسیب‌پذیری در ChatGPT

🔹 نوع: Prompt Injection
🔹 روش: سوءاستفاده از سایت‌های شخص ثالث و بی‌دقتی کاربران هنگام کپی کردن متن
📌 توضیح کلی:

مهاجم از یک وب‌سایت مخرب استفاده می‌کند تا کاربران را ترغیب به کپی کردن و ارسال متنی خاص به ChatGPT کند، بدون اینکه آن را کامل بررسی کنند.

⚙️ توضیح فنی:

🔹 مهاجم در سایت خود متن‌هایی فریبنده قرار می‌دهد که کاربران را به کپی کردن آن‌ها ترغیب می‌کند.
🔹 با استفاده از جاوا اسکریپت در فانکشن oncopy، یک متن مخفی به محتوای کپی شده اضافه می‌شود.
🔹 این متن مخفی شامل دستوری است که اطلاعات را از طریق پارامتر GET به وب‌سایت مهاجم ارسال می‌کند.

⚠️ نتیجه: مهاجم می‌تواند اطلاعات ورودی کاربران را رهگیری کرده و از آن‌ها سوءاستفاده کند.

@matitanium
👍4👏2