CyberSecurity – Telegram
CyberSecurity
904 subscribers
121 photos
26 videos
73 files
144 links
Welcome to dark hell

‌ ما از دانش خود برای مهندسی دنیایی امن ‌تر استفاده می‌کنیم 🔐
Download Telegram
Media is too big
VIEW IN TELEGRAM
#Google #Willow #Quantum #Chip
گوگل اخیرا تراشه کوانتومی جدیدی به نام (Willow) معرفی کرده است که با ۱۰۵ کیوبیت، پیشرفتی مهم در محاسبات کوانتومی محسوب میشود. این تراشه قادر است مسائلی را در عرض پنج دقیقه حل کند که سریع‌ ترین ابر رایانه‌های کنونی برای حل آن‌ها به زمانی بیش از عمر جهان نیاز دارند.

تراشه Willow با کاهش نرخ خطاها در مقیاس بزرگ‌تر، به چالشی اساسی در این حوزه پاسخ میدهد و نشان میدهد که با افزایش تعداد کیوبیت‌ها، دقت محاسبات نیز بهبود مییابد.

گوگل ادعا میکند که Willow میتواند مسائل دنیای واقعی، مانند شبیه‌ سازی مولکول‌ ها برای کشف دارو های جدید و طراحی باتری‌ های قدرتمندتر، را حل کند. این پیشرفت به کاربردهای تجاری محاسبات کوانتومی بسیار نزدیک‌تر شده است.

سیستم‌ های رمزنگاری مدرن (مانند RSA، AES و ECC) به قدرت محاسباتی کلاسیک وابسته‌ اند و امنیت آنها بر پایه زمان مورد نیاز برای شکستن کلیدها است. تراشه‌های کوانتومی مانند Willow، با استفاده از الگوریتم (Shor)، میتوانند در زمان کوتاهی کلیدهای رمزنگاری سنتی را شکسته و داده‌ها را در معرض خطر قرار دهند.
👍4
هرجایی که کارت می‌کشید مراقب باشید! ❗️

اسکیمرها، دستگاه‌هایی که به‌راحتی شبیه کارت‌خوان هستند، در ایران رواج پیدا کرده‌اند.
پس از کشیدن کارت و وارد کردن رمز، اطلاعات کارت شما به همراه رمز داخل این دستگاه‌ها کپی می‌شود.

⚠️ چطور اسکیمر را تشخیص دهیم؟
سارق معمولاً بعد از کارت کشیدن و وارد کردن رمز می‌گوید:
“دستگاه آنتن ندارد” یا “خراب شده”، و درخواست می‌کند مبلغ را نقدی پرداخت کنید.

اگر با چنین شرایطی مواجه شدید:
1️⃣ آرامش خود را حفظ کنید.
2️⃣ بدون هیچ اقدامی از محل دور شوید.
3️⃣ موضوع را به ارگان‌های امنیتی اطلاع دهید.

امن بمانید.
@matitanium
🔥6🗿21👌1
summary of the changes to SMB signing enforcement defaults in Windows Server 2025 and Windows 11 24H2:
https://www.dsinternals.com/en/smb-signing-windows-server-2025-client-11-24h2-defaults/
2
ما در سخت‌افزار سیستم‌های کامپیوتری چند نوع حافظه داریم که هر کدام سرعت و کاربرد متفاوتی دارند. آشنایی با این حافظه‌ها ضروری است، چون در بسیاری از مباحث برنامه‌نویسی سطح پایین و معماری کامپیوتر با آن‌ها سر و کار داریم.

1. هارد و رم

احتمالاً همه با حافظه‌های هارد (Hard Drive) و رم (RAM) آشنا هستند. این حافظه‌ها برای ذخیره‌سازی داده‌ها و دسترسی سریع‌تر به اطلاعات استفاده می‌شوند. هارد سرعت کمتری دارد و برای ذخیره دائمی اطلاعات است، در حالی که رم سریع‌تر است و داده‌ها را به صورت موقت نگهداری می‌کند.

2. کش CPU

کش (Cache) حافظه‌ای بسیار سریع است که داخل CPU قرار دارد. داده‌هایی که زیاد استفاده می‌شوند، به جای اینکه از رم خوانده شوند، وارد کش CPU می‌شوند. سرعت کش چندین برابر رم است و به همین دلیل دسترسی به داده‌ها سریع‌تر انجام می‌شود.
حجم کش معمولاً بین ۶ تا ۱۲ مگابایت است، اما این حجم کم به دلیل سرعت بسیار بالای آن کاملاً منطقی است.

3. رجیسترها

رجیسترها نوع دیگری از حافظه هستند که درون CPU قرار دارند. این حافظه‌ها حجم بسیار کمی دارند، اما سرعت‌شان از کش هم بیشتر است؛ به طوری که رجیسترها چندین برابر سریع‌تر از کش و چند ده برابر سریع‌تر از رم عمل می‌کنند.

رجیسترها برای ذخیره مقادیر عددی یا آدرس‌ها به صورت موقت استفاده می‌شوند و به‌خصوص در کدنویسی سطح پایین با زبان اسمبلی، نقش بسیار پررنگی دارند.

یکی از مفاهیمی که با رجیسترها در ارتباط است، استک (Stack) است که در معماری کامپیوتر به آن پشته گفته می‌شود. در این بخش، داده‌ها با دستورات Push و Pop به استک اضافه یا از آن خارج می‌شوند.

در CPU رجیستری به نام RSP وجود دارد که وظیفه مدیریت عملیات استک را بر عهده دارد. به طور ساده، هر بار که داده‌ای به استک اضافه یا از آن خارج می‌شود، این رجیستر به‌روزرسانی می‌شود.

این فقط یک معرفی ساده بود. بعدا به طور مفصل‌تر به موضوع رجیسترها، استک و نحوه عملکرد آن‌ها خواهیم پرداخت.

#internal
@matitanium
👍52👏1👌1
♣️CVE-2025-0282 : Ivanti - Stack-Based Buffer Overflow 2 Unauthenticated Remote Code Execution
Ivanti Connect Secure before version 22.7R2.5
Ivanti Policy Secure before version 22.7R1.2
Ivanti Neurons for ZTA gateways before version 22.7R2.3

🟢POC : https://github.com/absholi7ly/CVE-2025-0282-Ivanti-exploit
👍3
چگونه Debug Info را در Visual Studio برای بدافزار غیرفعال کنیم؟

برای جلوگیری از تولید اطلاعات دیباگ که می‌تواند به تحلیلگران کمک کند، حتماً تنظیمات زیر را در پروژه‌ی خود در Visual Studio انجام دهید:
1. روی پروژه خود راست کلیک کنید و Properties را انتخاب کنید.
2. به بخش Linker بروید.
3. قسمت Debugging را باز کنید.
4. مقدار Generate Debug Info را روی No قرار دهید.

با این کار، فایل‌های مربوط به دیباگ حذف شده و اطلاعات حساسی مانند یوزر ویندوز، آدرس حافظه‌ی توابع و متادیتاهای مربوط به دیباگ در فایل اجرایی باقی نمی‌ماند، که باعث سخت‌تر شدن فرآیند تحلیل مهندسی معکوس می‌شود.

🔹 نکته: اگر این گزینه فعال باشد، ابزارهای دیباگ می‌توانند به اطلاعات مهمی درباره‌ی عملکرد برنامه‌ی شما دسترسی پیدا کنند.

@matitanium
👍4🔥3
1_chatgpt_attack.pdf
1.6 MB
🔍 افشای یک آسیب‌پذیری در ChatGPT

🔹 نوع: Prompt Injection
🔹 روش: سوءاستفاده از سایت‌های شخص ثالث و بی‌دقتی کاربران هنگام کپی کردن متن
📌 توضیح کلی:

مهاجم از یک وب‌سایت مخرب استفاده می‌کند تا کاربران را ترغیب به کپی کردن و ارسال متنی خاص به ChatGPT کند، بدون اینکه آن را کامل بررسی کنند.

⚙️ توضیح فنی:

🔹 مهاجم در سایت خود متن‌هایی فریبنده قرار می‌دهد که کاربران را به کپی کردن آن‌ها ترغیب می‌کند.
🔹 با استفاده از جاوا اسکریپت در فانکشن oncopy، یک متن مخفی به محتوای کپی شده اضافه می‌شود.
🔹 این متن مخفی شامل دستوری است که اطلاعات را از طریق پارامتر GET به وب‌سایت مهاجم ارسال می‌کند.

⚠️ نتیجه: مهاجم می‌تواند اطلاعات ورودی کاربران را رهگیری کرده و از آن‌ها سوءاستفاده کند.

@matitanium
👍4👏2
ps.mp4
67.9 MB
مبهم‌سازی دستورات با استفاده از PowerShell

کاربردها:
🔒 دور زدن سیستم‌های امنیتی مانند SOC (Security Operations Center) و بلو تیم (Blue Team) برای شناسایی دستورات مشکوک.
⚙️ این تکنیک به شما این امکان را می‌دهد که دستورات را به‌گونه‌ای اجرا کنید که از تشخیص و شناسایی توسط ابزارهای امنیتی جلوگیری شود.

محتوای ویدئو:
🎯 در این آموزش کوتاه و مفید، روش‌های مختلف مبهم‌سازی دستورات در PowerShell را بررسی خواهیم کرد. این تکنیک‌ها به شما کمک می‌کنند تا بدون اینکه سیستم‌های امنیتی متوجه شوند، دستورات خود را اجرا کنید.
🔍 یاد می‌گیرید که چگونه از PowerShell برای انجام کارهایی مانند اجرای دستورات به صورت مخفیانه و دور زدن رول‌های امنیتی استفاده کنید.

@matitanium
👍1
🔹 WinDbg، برپ سویت دنیای باینری‌ها!

اگر توی دنیای امنیت وب Burp Suite رو می‌شناسید، توی دنیای باینری و نرم‌افزارهای ویندوزی هم WinDbg نقش مشابهی داره. این ابزار مخصوص دیباگ، تحلیل و ویرایش فایل‌های EXE و پردازش‌های ویندوزیه و توی هک و مهندسی معکوس کاربرد زیادی داره.

🤔 WinDbg چیکار می‌کنه؟

🔹 کرک نرم‌افزارها → حذف محدودیت‌های لایسنس و فعال‌سازی بدون کلید
🔹 بایپس مکانیزم‌های امنیتی → دور زدن آنتی‌ویروس و تشخیص رفتار مشکوک
🔹 تحلیل بدافزارها → بررسی کدهای مخرب و کشف روش‌های نفوذ
🔹 دیباگ اکسپلویت‌ها → تحلیل آسیب‌پذیری‌ها و بهینه‌سازی حملات
🔹 حمله به حافظه و رجیسترها → استخراج اطلاعات حساس از فرآیندهای در حال اجرا


پ.ن فقط گرافیکی نیست و‌ کامند باید بزنین برای هر کاری داخلش😐😑

@matitanium
👍6
{
"username": {
$ne: null
},
"password": 7648
}
5👍2
CyberSecurity
{ "username": { $ne: null }, "password": 7648 }
این پیلود رو در جاهایی که مشکوک به دیتابیس nosqli هست تست کنید

کلا داره به سینتکس میگه یه کوئری بزن و هرچیزی که برابر با نال نیست رو نشون بده که یک شرط ‌True هست

و منجر به Auth Bypass یا … میشه

@matitanium
👍8