CyberSecurity – Telegram
CyberSecurity
902 subscribers
122 photos
26 videos
73 files
145 links
Welcome to dark hell

‌ ما از دانش خود برای مهندسی دنیایی امن ‌تر استفاده می‌کنیم 🔐
Download Telegram
summary of the changes to SMB signing enforcement defaults in Windows Server 2025 and Windows 11 24H2:
https://www.dsinternals.com/en/smb-signing-windows-server-2025-client-11-24h2-defaults/
2
ما در سخت‌افزار سیستم‌های کامپیوتری چند نوع حافظه داریم که هر کدام سرعت و کاربرد متفاوتی دارند. آشنایی با این حافظه‌ها ضروری است، چون در بسیاری از مباحث برنامه‌نویسی سطح پایین و معماری کامپیوتر با آن‌ها سر و کار داریم.

1. هارد و رم

احتمالاً همه با حافظه‌های هارد (Hard Drive) و رم (RAM) آشنا هستند. این حافظه‌ها برای ذخیره‌سازی داده‌ها و دسترسی سریع‌تر به اطلاعات استفاده می‌شوند. هارد سرعت کمتری دارد و برای ذخیره دائمی اطلاعات است، در حالی که رم سریع‌تر است و داده‌ها را به صورت موقت نگهداری می‌کند.

2. کش CPU

کش (Cache) حافظه‌ای بسیار سریع است که داخل CPU قرار دارد. داده‌هایی که زیاد استفاده می‌شوند، به جای اینکه از رم خوانده شوند، وارد کش CPU می‌شوند. سرعت کش چندین برابر رم است و به همین دلیل دسترسی به داده‌ها سریع‌تر انجام می‌شود.
حجم کش معمولاً بین ۶ تا ۱۲ مگابایت است، اما این حجم کم به دلیل سرعت بسیار بالای آن کاملاً منطقی است.

3. رجیسترها

رجیسترها نوع دیگری از حافظه هستند که درون CPU قرار دارند. این حافظه‌ها حجم بسیار کمی دارند، اما سرعت‌شان از کش هم بیشتر است؛ به طوری که رجیسترها چندین برابر سریع‌تر از کش و چند ده برابر سریع‌تر از رم عمل می‌کنند.

رجیسترها برای ذخیره مقادیر عددی یا آدرس‌ها به صورت موقت استفاده می‌شوند و به‌خصوص در کدنویسی سطح پایین با زبان اسمبلی، نقش بسیار پررنگی دارند.

یکی از مفاهیمی که با رجیسترها در ارتباط است، استک (Stack) است که در معماری کامپیوتر به آن پشته گفته می‌شود. در این بخش، داده‌ها با دستورات Push و Pop به استک اضافه یا از آن خارج می‌شوند.

در CPU رجیستری به نام RSP وجود دارد که وظیفه مدیریت عملیات استک را بر عهده دارد. به طور ساده، هر بار که داده‌ای به استک اضافه یا از آن خارج می‌شود، این رجیستر به‌روزرسانی می‌شود.

این فقط یک معرفی ساده بود. بعدا به طور مفصل‌تر به موضوع رجیسترها، استک و نحوه عملکرد آن‌ها خواهیم پرداخت.

#internal
@matitanium
👍52👏1👌1
♣️CVE-2025-0282 : Ivanti - Stack-Based Buffer Overflow 2 Unauthenticated Remote Code Execution
Ivanti Connect Secure before version 22.7R2.5
Ivanti Policy Secure before version 22.7R1.2
Ivanti Neurons for ZTA gateways before version 22.7R2.3

🟢POC : https://github.com/absholi7ly/CVE-2025-0282-Ivanti-exploit
👍3
چگونه Debug Info را در Visual Studio برای بدافزار غیرفعال کنیم؟

برای جلوگیری از تولید اطلاعات دیباگ که می‌تواند به تحلیلگران کمک کند، حتماً تنظیمات زیر را در پروژه‌ی خود در Visual Studio انجام دهید:
1. روی پروژه خود راست کلیک کنید و Properties را انتخاب کنید.
2. به بخش Linker بروید.
3. قسمت Debugging را باز کنید.
4. مقدار Generate Debug Info را روی No قرار دهید.

با این کار، فایل‌های مربوط به دیباگ حذف شده و اطلاعات حساسی مانند یوزر ویندوز، آدرس حافظه‌ی توابع و متادیتاهای مربوط به دیباگ در فایل اجرایی باقی نمی‌ماند، که باعث سخت‌تر شدن فرآیند تحلیل مهندسی معکوس می‌شود.

🔹 نکته: اگر این گزینه فعال باشد، ابزارهای دیباگ می‌توانند به اطلاعات مهمی درباره‌ی عملکرد برنامه‌ی شما دسترسی پیدا کنند.

@matitanium
👍4🔥3
1_chatgpt_attack.pdf
1.6 MB
🔍 افشای یک آسیب‌پذیری در ChatGPT

🔹 نوع: Prompt Injection
🔹 روش: سوءاستفاده از سایت‌های شخص ثالث و بی‌دقتی کاربران هنگام کپی کردن متن
📌 توضیح کلی:

مهاجم از یک وب‌سایت مخرب استفاده می‌کند تا کاربران را ترغیب به کپی کردن و ارسال متنی خاص به ChatGPT کند، بدون اینکه آن را کامل بررسی کنند.

⚙️ توضیح فنی:

🔹 مهاجم در سایت خود متن‌هایی فریبنده قرار می‌دهد که کاربران را به کپی کردن آن‌ها ترغیب می‌کند.
🔹 با استفاده از جاوا اسکریپت در فانکشن oncopy، یک متن مخفی به محتوای کپی شده اضافه می‌شود.
🔹 این متن مخفی شامل دستوری است که اطلاعات را از طریق پارامتر GET به وب‌سایت مهاجم ارسال می‌کند.

⚠️ نتیجه: مهاجم می‌تواند اطلاعات ورودی کاربران را رهگیری کرده و از آن‌ها سوءاستفاده کند.

@matitanium
👍4👏2
ps.mp4
67.9 MB
مبهم‌سازی دستورات با استفاده از PowerShell

کاربردها:
🔒 دور زدن سیستم‌های امنیتی مانند SOC (Security Operations Center) و بلو تیم (Blue Team) برای شناسایی دستورات مشکوک.
⚙️ این تکنیک به شما این امکان را می‌دهد که دستورات را به‌گونه‌ای اجرا کنید که از تشخیص و شناسایی توسط ابزارهای امنیتی جلوگیری شود.

محتوای ویدئو:
🎯 در این آموزش کوتاه و مفید، روش‌های مختلف مبهم‌سازی دستورات در PowerShell را بررسی خواهیم کرد. این تکنیک‌ها به شما کمک می‌کنند تا بدون اینکه سیستم‌های امنیتی متوجه شوند، دستورات خود را اجرا کنید.
🔍 یاد می‌گیرید که چگونه از PowerShell برای انجام کارهایی مانند اجرای دستورات به صورت مخفیانه و دور زدن رول‌های امنیتی استفاده کنید.

@matitanium
👍1
🔹 WinDbg، برپ سویت دنیای باینری‌ها!

اگر توی دنیای امنیت وب Burp Suite رو می‌شناسید، توی دنیای باینری و نرم‌افزارهای ویندوزی هم WinDbg نقش مشابهی داره. این ابزار مخصوص دیباگ، تحلیل و ویرایش فایل‌های EXE و پردازش‌های ویندوزیه و توی هک و مهندسی معکوس کاربرد زیادی داره.

🤔 WinDbg چیکار می‌کنه؟

🔹 کرک نرم‌افزارها → حذف محدودیت‌های لایسنس و فعال‌سازی بدون کلید
🔹 بایپس مکانیزم‌های امنیتی → دور زدن آنتی‌ویروس و تشخیص رفتار مشکوک
🔹 تحلیل بدافزارها → بررسی کدهای مخرب و کشف روش‌های نفوذ
🔹 دیباگ اکسپلویت‌ها → تحلیل آسیب‌پذیری‌ها و بهینه‌سازی حملات
🔹 حمله به حافظه و رجیسترها → استخراج اطلاعات حساس از فرآیندهای در حال اجرا


پ.ن فقط گرافیکی نیست و‌ کامند باید بزنین برای هر کاری داخلش😐😑

@matitanium
👍6
{
"username": {
$ne: null
},
"password": 7648
}
5👍2
CyberSecurity
{ "username": { $ne: null }, "password": 7648 }
این پیلود رو در جاهایی که مشکوک به دیتابیس nosqli هست تست کنید

کلا داره به سینتکس میگه یه کوئری بزن و هرچیزی که برابر با نال نیست رو نشون بده که یک شرط ‌True هست

و منجر به Auth Bypass یا … میشه

@matitanium
👍8
باز نسیم بهاری در جان درختان می‌وزد و زمین، جامه‌ای نو از شکوفه و سبزه بر تن می‌کند. 🌿 زمان، پرده از رخسار سالی نو برمی‌دارد و طنین دلنواز بهار، نویدبخش روزهایی روشن و امیدبخش است. 🌷🌞 باشد که این نوروز، شکوفه‌های مهر و شادی را بر شاخه‌های زندگی‌ات بنشاند و باران رحمت و برکت، دلت را لبریز از آرامش کند.
بهارتان سبز، دلتان خوش، سالتان پر از نور و نوا! 🌿🎶🌼
11
🚨 Oracle Cloud هک شد! 🚨

بیش از ۶ میلیون رکورد استخراج شده و برای فروش قرار گرفته است. اگر شرکت شما از خدمات این کمپانی استفاده می‌کند، فوراً داده‌های خود را تغییر دهید!

اطلاعات بیشتر:

تبعات احتمالی:
• افشای اطلاعات حساس کاربران و شرکت‌ها
• افزایش ریسک حملات فیشینگ و مهندسی اجتماعی
• نقض حریم خصوصی و خسارات مالی

توصیه‌ها:
• تغییر فوری رمزهای عبور
• بررسی دسترسی‌ها و مجوزها
• نظارت بر فعالیت‌های مشکوک

جزئیات تکمیلی:
https://www.cloudsek.com/blog/the-biggest-supply-chain-hack-of-2025-6m-records-for-sale-exfiltrated-from-oracle-cloud-affecting-over-140k-tenants

@matitanium
👍31😈1
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2025-24071: Microsoft Windows File Explorer Spoofing Vulnerability
Check out the new security vulnerability I discovered in Windows, which I believe is potentially being sold in the wild. (fixed patch tuesday)

Poc: https://github.com/0x6rss/CVE-2025-24071_PoC

@matitanium
🔥4😈1
شرکت Cloudflare ابزار جدیدی به نام AI Labyrinth رو برای دفاع از وب سایتها در مقابل سرقت غیرمجاز محتوا توسط باتهای هوش مصنوعی عرضه کرده.

به گفته Cloudflare در روشهای سابق وقتی سرور میفهمید که یک درخواست از طرف بات ارسال شده، صرفا اون رو بلاک میکرد ولی اینکار نتیجه عکس میداد و باعث میشد صاحب بات بفهمه بلاک شده و تلاش بیشتری برای دزدیدن محتوا بکنه.

اما با ابزار جدید AI Labyrinth، شرکت Cloudflare وقتی تشخیص بده درخواستی از سمت بات اومده، به جای اینکه اون رو بلاک کنه، اون بات رو وارد یک هزار توی محتوایی میکنه و با هوش مصنوعی به اون محتوای متفرقه ای که ربطی به محتوای سایت ندارن، نشون میده تا بدین صورت منابع اون بات رو هدر بده و با هوش مصنوعی، به جنگ باتهای هوش مصنوعی میره.

این قابلیت از حالا به صورت رایگان از طریق داشبورد Cloudflare در دسترس صاحبان سایتهای مختلف هست.

@matitanium
2👍1
🚨 0day Hunters, Pay Attention! 🚨

CVE-2025-29927 – Next.js Middleware Auth Bypass

Ever wondered what happens when middleware security checks fail silently? This vuln lets you slip past authentication like a ghost.

💥 Reproduce it with Vulhub. Exploit it with Nuclei.

It’s waiting in our Discord.
🔗 [Exploit Download]

@matitanium
پیرو پست بالا

آسیب پذیری هنگام بررسی لاگین بودن کاربر هستش

مثلا وقتی /dashboard رو باز میکنید چک میکنه اگر لاگین هستین براتون لودش کنه

حالا با این هدر میتونین این چک کردن middleware رو دور بزنید و به هر مسیری که میخواین بدون سشن درخواست بزنید!

CVE-2025-29927
import { NextResponse } from 'next/server';

export function middleware(req) {
// بررسی اینکه کاربر لاگین کرده است یا نه (مثلاً بررسی توکن یا کوکی)
const token = req.cookies.get('authToken');

// اگر کاربر لاگین نکرده باشد، او را به صفحه لاگین هدایت می‌کنیم
if (!token) {
return NextResponse.redirect(new URL('/login', req.url));
}

// در غیر این صورت، اجازه می‌دهیم درخواست ادامه پیدا کند
return NextResponse.next();
}

export const config = {
matcher: ['/dashboard/*'], // این Middleware فقط روی صفحات داشبورد اجرا می
👍4🔥1🗿1