CyberSecurity – Telegram
CyberSecurity
900 subscribers
122 photos
26 videos
73 files
145 links
Welcome to dark hell

‌ ما از دانش خود برای مهندسی دنیایی امن ‌تر استفاده می‌کنیم 🔐
Download Telegram
summary of the changes to SMB signing enforcement defaults in Windows Server 2025 and Windows 11 24H2:
https://www.dsinternals.com/en/smb-signing-windows-server-2025-client-11-24h2-defaults/
2
ما در سخت‌افزار سیستم‌های کامپیوتری چند نوع حافظه داریم که هر کدام سرعت و کاربرد متفاوتی دارند. آشنایی با این حافظه‌ها ضروری است، چون در بسیاری از مباحث برنامه‌نویسی سطح پایین و معماری کامپیوتر با آن‌ها سر و کار داریم.

1. هارد و رم

احتمالاً همه با حافظه‌های هارد (Hard Drive) و رم (RAM) آشنا هستند. این حافظه‌ها برای ذخیره‌سازی داده‌ها و دسترسی سریع‌تر به اطلاعات استفاده می‌شوند. هارد سرعت کمتری دارد و برای ذخیره دائمی اطلاعات است، در حالی که رم سریع‌تر است و داده‌ها را به صورت موقت نگهداری می‌کند.

2. کش CPU

کش (Cache) حافظه‌ای بسیار سریع است که داخل CPU قرار دارد. داده‌هایی که زیاد استفاده می‌شوند، به جای اینکه از رم خوانده شوند، وارد کش CPU می‌شوند. سرعت کش چندین برابر رم است و به همین دلیل دسترسی به داده‌ها سریع‌تر انجام می‌شود.
حجم کش معمولاً بین ۶ تا ۱۲ مگابایت است، اما این حجم کم به دلیل سرعت بسیار بالای آن کاملاً منطقی است.

3. رجیسترها

رجیسترها نوع دیگری از حافظه هستند که درون CPU قرار دارند. این حافظه‌ها حجم بسیار کمی دارند، اما سرعت‌شان از کش هم بیشتر است؛ به طوری که رجیسترها چندین برابر سریع‌تر از کش و چند ده برابر سریع‌تر از رم عمل می‌کنند.

رجیسترها برای ذخیره مقادیر عددی یا آدرس‌ها به صورت موقت استفاده می‌شوند و به‌خصوص در کدنویسی سطح پایین با زبان اسمبلی، نقش بسیار پررنگی دارند.

یکی از مفاهیمی که با رجیسترها در ارتباط است، استک (Stack) است که در معماری کامپیوتر به آن پشته گفته می‌شود. در این بخش، داده‌ها با دستورات Push و Pop به استک اضافه یا از آن خارج می‌شوند.

در CPU رجیستری به نام RSP وجود دارد که وظیفه مدیریت عملیات استک را بر عهده دارد. به طور ساده، هر بار که داده‌ای به استک اضافه یا از آن خارج می‌شود، این رجیستر به‌روزرسانی می‌شود.

این فقط یک معرفی ساده بود. بعدا به طور مفصل‌تر به موضوع رجیسترها، استک و نحوه عملکرد آن‌ها خواهیم پرداخت.

#internal
@matitanium
👍52👏1👌1
♣️CVE-2025-0282 : Ivanti - Stack-Based Buffer Overflow 2 Unauthenticated Remote Code Execution
Ivanti Connect Secure before version 22.7R2.5
Ivanti Policy Secure before version 22.7R1.2
Ivanti Neurons for ZTA gateways before version 22.7R2.3

🟢POC : https://github.com/absholi7ly/CVE-2025-0282-Ivanti-exploit
👍3
چگونه Debug Info را در Visual Studio برای بدافزار غیرفعال کنیم؟

برای جلوگیری از تولید اطلاعات دیباگ که می‌تواند به تحلیلگران کمک کند، حتماً تنظیمات زیر را در پروژه‌ی خود در Visual Studio انجام دهید:
1. روی پروژه خود راست کلیک کنید و Properties را انتخاب کنید.
2. به بخش Linker بروید.
3. قسمت Debugging را باز کنید.
4. مقدار Generate Debug Info را روی No قرار دهید.

با این کار، فایل‌های مربوط به دیباگ حذف شده و اطلاعات حساسی مانند یوزر ویندوز، آدرس حافظه‌ی توابع و متادیتاهای مربوط به دیباگ در فایل اجرایی باقی نمی‌ماند، که باعث سخت‌تر شدن فرآیند تحلیل مهندسی معکوس می‌شود.

🔹 نکته: اگر این گزینه فعال باشد، ابزارهای دیباگ می‌توانند به اطلاعات مهمی درباره‌ی عملکرد برنامه‌ی شما دسترسی پیدا کنند.

@matitanium
👍4🔥3
1_chatgpt_attack.pdf
1.6 MB
🔍 افشای یک آسیب‌پذیری در ChatGPT

🔹 نوع: Prompt Injection
🔹 روش: سوءاستفاده از سایت‌های شخص ثالث و بی‌دقتی کاربران هنگام کپی کردن متن
📌 توضیح کلی:

مهاجم از یک وب‌سایت مخرب استفاده می‌کند تا کاربران را ترغیب به کپی کردن و ارسال متنی خاص به ChatGPT کند، بدون اینکه آن را کامل بررسی کنند.

⚙️ توضیح فنی:

🔹 مهاجم در سایت خود متن‌هایی فریبنده قرار می‌دهد که کاربران را به کپی کردن آن‌ها ترغیب می‌کند.
🔹 با استفاده از جاوا اسکریپت در فانکشن oncopy، یک متن مخفی به محتوای کپی شده اضافه می‌شود.
🔹 این متن مخفی شامل دستوری است که اطلاعات را از طریق پارامتر GET به وب‌سایت مهاجم ارسال می‌کند.

⚠️ نتیجه: مهاجم می‌تواند اطلاعات ورودی کاربران را رهگیری کرده و از آن‌ها سوءاستفاده کند.

@matitanium
👍4👏2
ps.mp4
67.9 MB
مبهم‌سازی دستورات با استفاده از PowerShell

کاربردها:
🔒 دور زدن سیستم‌های امنیتی مانند SOC (Security Operations Center) و بلو تیم (Blue Team) برای شناسایی دستورات مشکوک.
⚙️ این تکنیک به شما این امکان را می‌دهد که دستورات را به‌گونه‌ای اجرا کنید که از تشخیص و شناسایی توسط ابزارهای امنیتی جلوگیری شود.

محتوای ویدئو:
🎯 در این آموزش کوتاه و مفید، روش‌های مختلف مبهم‌سازی دستورات در PowerShell را بررسی خواهیم کرد. این تکنیک‌ها به شما کمک می‌کنند تا بدون اینکه سیستم‌های امنیتی متوجه شوند، دستورات خود را اجرا کنید.
🔍 یاد می‌گیرید که چگونه از PowerShell برای انجام کارهایی مانند اجرای دستورات به صورت مخفیانه و دور زدن رول‌های امنیتی استفاده کنید.

@matitanium
👍1
🔹 WinDbg، برپ سویت دنیای باینری‌ها!

اگر توی دنیای امنیت وب Burp Suite رو می‌شناسید، توی دنیای باینری و نرم‌افزارهای ویندوزی هم WinDbg نقش مشابهی داره. این ابزار مخصوص دیباگ، تحلیل و ویرایش فایل‌های EXE و پردازش‌های ویندوزیه و توی هک و مهندسی معکوس کاربرد زیادی داره.

🤔 WinDbg چیکار می‌کنه؟

🔹 کرک نرم‌افزارها → حذف محدودیت‌های لایسنس و فعال‌سازی بدون کلید
🔹 بایپس مکانیزم‌های امنیتی → دور زدن آنتی‌ویروس و تشخیص رفتار مشکوک
🔹 تحلیل بدافزارها → بررسی کدهای مخرب و کشف روش‌های نفوذ
🔹 دیباگ اکسپلویت‌ها → تحلیل آسیب‌پذیری‌ها و بهینه‌سازی حملات
🔹 حمله به حافظه و رجیسترها → استخراج اطلاعات حساس از فرآیندهای در حال اجرا


پ.ن فقط گرافیکی نیست و‌ کامند باید بزنین برای هر کاری داخلش😐😑

@matitanium
👍6
{
"username": {
$ne: null
},
"password": 7648
}
5👍2
CyberSecurity
{ "username": { $ne: null }, "password": 7648 }
این پیلود رو در جاهایی که مشکوک به دیتابیس nosqli هست تست کنید

کلا داره به سینتکس میگه یه کوئری بزن و هرچیزی که برابر با نال نیست رو نشون بده که یک شرط ‌True هست

و منجر به Auth Bypass یا … میشه

@matitanium
👍8
باز نسیم بهاری در جان درختان می‌وزد و زمین، جامه‌ای نو از شکوفه و سبزه بر تن می‌کند. 🌿 زمان، پرده از رخسار سالی نو برمی‌دارد و طنین دلنواز بهار، نویدبخش روزهایی روشن و امیدبخش است. 🌷🌞 باشد که این نوروز، شکوفه‌های مهر و شادی را بر شاخه‌های زندگی‌ات بنشاند و باران رحمت و برکت، دلت را لبریز از آرامش کند.
بهارتان سبز، دلتان خوش، سالتان پر از نور و نوا! 🌿🎶🌼
11
🚨 Oracle Cloud هک شد! 🚨

بیش از ۶ میلیون رکورد استخراج شده و برای فروش قرار گرفته است. اگر شرکت شما از خدمات این کمپانی استفاده می‌کند، فوراً داده‌های خود را تغییر دهید!

اطلاعات بیشتر:

تبعات احتمالی:
• افشای اطلاعات حساس کاربران و شرکت‌ها
• افزایش ریسک حملات فیشینگ و مهندسی اجتماعی
• نقض حریم خصوصی و خسارات مالی

توصیه‌ها:
• تغییر فوری رمزهای عبور
• بررسی دسترسی‌ها و مجوزها
• نظارت بر فعالیت‌های مشکوک

جزئیات تکمیلی:
https://www.cloudsek.com/blog/the-biggest-supply-chain-hack-of-2025-6m-records-for-sale-exfiltrated-from-oracle-cloud-affecting-over-140k-tenants

@matitanium
👍31😈1
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2025-24071: Microsoft Windows File Explorer Spoofing Vulnerability
Check out the new security vulnerability I discovered in Windows, which I believe is potentially being sold in the wild. (fixed patch tuesday)

Poc: https://github.com/0x6rss/CVE-2025-24071_PoC

@matitanium
🔥4😈1
شرکت Cloudflare ابزار جدیدی به نام AI Labyrinth رو برای دفاع از وب سایتها در مقابل سرقت غیرمجاز محتوا توسط باتهای هوش مصنوعی عرضه کرده.

به گفته Cloudflare در روشهای سابق وقتی سرور میفهمید که یک درخواست از طرف بات ارسال شده، صرفا اون رو بلاک میکرد ولی اینکار نتیجه عکس میداد و باعث میشد صاحب بات بفهمه بلاک شده و تلاش بیشتری برای دزدیدن محتوا بکنه.

اما با ابزار جدید AI Labyrinth، شرکت Cloudflare وقتی تشخیص بده درخواستی از سمت بات اومده، به جای اینکه اون رو بلاک کنه، اون بات رو وارد یک هزار توی محتوایی میکنه و با هوش مصنوعی به اون محتوای متفرقه ای که ربطی به محتوای سایت ندارن، نشون میده تا بدین صورت منابع اون بات رو هدر بده و با هوش مصنوعی، به جنگ باتهای هوش مصنوعی میره.

این قابلیت از حالا به صورت رایگان از طریق داشبورد Cloudflare در دسترس صاحبان سایتهای مختلف هست.

@matitanium
2👍1
🚨 0day Hunters, Pay Attention! 🚨

CVE-2025-29927 – Next.js Middleware Auth Bypass

Ever wondered what happens when middleware security checks fail silently? This vuln lets you slip past authentication like a ghost.

💥 Reproduce it with Vulhub. Exploit it with Nuclei.

It’s waiting in our Discord.
🔗 [Exploit Download]

@matitanium
پیرو پست بالا

آسیب پذیری هنگام بررسی لاگین بودن کاربر هستش

مثلا وقتی /dashboard رو باز میکنید چک میکنه اگر لاگین هستین براتون لودش کنه

حالا با این هدر میتونین این چک کردن middleware رو دور بزنید و به هر مسیری که میخواین بدون سشن درخواست بزنید!

CVE-2025-29927
import { NextResponse } from 'next/server';

export function middleware(req) {
// بررسی اینکه کاربر لاگین کرده است یا نه (مثلاً بررسی توکن یا کوکی)
const token = req.cookies.get('authToken');

// اگر کاربر لاگین نکرده باشد، او را به صفحه لاگین هدایت می‌کنیم
if (!token) {
return NextResponse.redirect(new URL('/login', req.url));
}

// در غیر این صورت، اجازه می‌دهیم درخواست ادامه پیدا کند
return NextResponse.next();
}

export const config = {
matcher: ['/dashboard/*'], // این Middleware فقط روی صفحات داشبورد اجرا می
👍4🔥1🗿1
مهم‌ترین مدل‌های as a Service توی دنیای Cloud

1️⃣ IaaS (Infrastructure as a Service) – زیرساخت به‌عنوان سرویس

🖥 فنی :
یعنی ارائه‌ی سخت‌افزارهای لازم مثل سرورها، فضای ذخیره‌سازی و شبکه به‌صورت ابری. شرکت‌هایی مثل Amazon Web Services (AWS)، Google Cloud و Microsoft Azure این خدمات رو ارائه می‌دن. تو فقط از منابع سخت‌افزاری استفاده می‌کنی، ولی مدیریت و نصب سیستم‌عامل و نرم‌افزارها با خودته.

❗️مثال :
فرض کن می‌خوای یه کافه راه بندازی. اما نمی‌خوای زمین بخری، ساختمان بسازی یا حتی میز و صندلی تهیه کنی. یه جایی هست که زمین، برق، آب، گاز و حتی دکوراسیون اولیه رو بهت اجاره می‌ده، ولی مدیریت و چیدن وسایل داخل کافه با خودته.


2️⃣ PaaS (Platform as a Service) – پلتفرم به‌عنوان سرویس

🖥 فنی :
یعنی ارائه‌ی یه محیط آماده برای توسعه‌ی نرم‌افزار، که شامل سیستم‌عامل، دیتابیس، و ابزارهای برنامه‌نویسی می‌شه. مثل Google App Engine یا Heroku که محیط برنامه‌نویسی و اجرا رو آماده می‌کنن.

❗️مثال :
همون کافه‌ای که می‌خواستیم راه بندازیم رو در نظر بگیر. این بار، علاوه بر زیرساخت اولیه (زمین و آب و برق)، یه آشپزخونه‌ی مجهز هم در اختیارت می‌ذارن که فر، یخچال، و تمام وسایل پخت‌وپز رو داره. تو فقط مواد اولیه رو می‌اری و غذا درست می‌کنی.


3️⃣ SaaS (Software as a Service) – نرم‌افزار به‌عنوان سرویس

🖥 فنی :
یعنی یه نرم‌افزار کامل که نیاز به نصب و نگهداری نداره و از طریق اینترنت قابل استفاده‌ست. مثل Google Docs، Gmail، یا Zoom که فقط بازشون می‌کنی و ازشون استفاده می‌کنی.

❗️مثال :
حالا فرض کن اصلاً نمی‌خوای غذا درست کنی و ترجیح می‌دی از یه رستوران آماده غذا بخری. تو فقط یه غذا سفارش می‌دی و نوش‌جان می‌کنی، بدون اینکه درگیر آشپزی و تهیه‌ی مواد بشی.


4️⃣ FaaS (Function as a Service) – فانکشن به‌عنوان سرویس

🖥 فنی :
یعنی اجرای یه تکه کد فقط در زمانی که نیاز باشه، بدون اینکه درگیر مدیریت سرور بشی. مثل AWS Lambda یا Google Cloud Functions که فقط وقتی کد فراخوانی بشه، اجرا می‌شن و بعد از تموم شدن اجرا، خاموش می‌شن.

❗️مثال :
فرض کن قراره توی کافه یه سفارش خاصی بدی که فقط گاهی لازمش داری، مثلاً یه فنجون قهوه‌ی خاص که هر چند وقت یه بار درخواستش می‌کنی. کافه یه باریستا داره که فقط وقتی لازم باشه، قهوه رو برات درست می‌کنه و بعدش می‌ره.


5️⃣ DaaS (Desktop as a Service) – دسکتاپ به‌عنوان سرویس
🖥 فنی :
یعنی استفاده از یه سیستم دسکتاپ مجازی از طریق اینترنت. شرکت‌هایی مثل Amazon WorkSpaces یا Microsoft Windows 365 این خدمات رو ارائه می‌دن.

❗️مثال :
فرض کن یه لپ‌تاپ خیلی قدیمی داری و نمی‌خوای برای خرید یه سیستم جدید هزینه کنی، اما یه راهکار هست که بهت یه دسکتاپ قوی تحت وب می‌ده که از هرجایی بهش دسترسی داشته باشی.


6️⃣ BaaS (Backend as a Service) – بک‌اند به‌عنوان سرویس

🖥 فنی :
یعنی ارائه‌ی خدمات بک‌اند آماده برای توسعه‌دهندگان، مثل Firebase از گوگل یا AWS Amplify که بخش‌های سرور و دیتابیس رو مدیریت می‌کنن.

❗️مثال :
فرض کن می‌خوای یه اپلیکیشن موبایل بسازی، اما نمی‌خوای درگیر مدیریت پایگاه‌داده، احراز هویت کاربران و ذخیره‌سازی اطلاعات بشی. یه سرویسی هست که این کارها رو برات انجام می‌ده و تو فقط روی ظاهر اپلیکیشن تمرکز می‌کنی.

@matitanium
3
Forwarded from Safe Defense 🇮🇷
TLS Fingerprinting.pdf
508.8 KB
🔍 چطور بدون رمزگشایی TLS، ترافیک مخرب رو شناسایی کنیم؟

تو این مقاله، یکی از پیشرفته‌ترین تکنیک‌های شناسایی ارتباطات مخفی C2 یعنی JA3/JA3S Fingerprinting رو بررسی کردم. 🚀
یاد می‌گیرید چطور با تحلیل TLS Handshake، ترافیک Beaconing رو کشف کنید و جلوی ابزارهای Red Teaming مثل Cobalt Strike رو بگیرید—همه این‌ها بدون نیاز به Decryption! 🔐

📥 این PDF رو از دست ندید

@safe_defense
#article
👏6🔥1