♣️CVE-2025-0282 : Ivanti - Stack-Based Buffer Overflow 2 Unauthenticated Remote Code Execution
🟢POC : https://github.com/absholi7ly/CVE-2025-0282-Ivanti-exploit
Ivanti Connect Secure before version 22.7R2.5
Ivanti Policy Secure before version 22.7R1.2
Ivanti Neurons for ZTA gateways before version 22.7R2.3
🟢POC : https://github.com/absholi7ly/CVE-2025-0282-Ivanti-exploit
👍3
چگونه Debug Info را در Visual Studio برای بدافزار غیرفعال کنیم؟
برای جلوگیری از تولید اطلاعات دیباگ که میتواند به تحلیلگران کمک کند، حتماً تنظیمات زیر را در پروژهی خود در Visual Studio انجام دهید:
1. روی پروژه خود راست کلیک کنید و Properties را انتخاب کنید.
2. به بخش Linker بروید.
3. قسمت Debugging را باز کنید.
4. مقدار Generate Debug Info را روی No قرار دهید.
با این کار، فایلهای مربوط به دیباگ حذف شده و اطلاعات حساسی مانند یوزر ویندوز، آدرس حافظهی توابع و متادیتاهای مربوط به دیباگ در فایل اجرایی باقی نمیماند، که باعث سختتر شدن فرآیند تحلیل مهندسی معکوس میشود.
🔹 نکته: اگر این گزینه فعال باشد، ابزارهای دیباگ میتوانند به اطلاعات مهمی دربارهی عملکرد برنامهی شما دسترسی پیدا کنند.
@matitanium
برای جلوگیری از تولید اطلاعات دیباگ که میتواند به تحلیلگران کمک کند، حتماً تنظیمات زیر را در پروژهی خود در Visual Studio انجام دهید:
1. روی پروژه خود راست کلیک کنید و Properties را انتخاب کنید.
2. به بخش Linker بروید.
3. قسمت Debugging را باز کنید.
4. مقدار Generate Debug Info را روی No قرار دهید.
با این کار، فایلهای مربوط به دیباگ حذف شده و اطلاعات حساسی مانند یوزر ویندوز، آدرس حافظهی توابع و متادیتاهای مربوط به دیباگ در فایل اجرایی باقی نمیماند، که باعث سختتر شدن فرآیند تحلیل مهندسی معکوس میشود.
🔹 نکته: اگر این گزینه فعال باشد، ابزارهای دیباگ میتوانند به اطلاعات مهمی دربارهی عملکرد برنامهی شما دسترسی پیدا کنند.
@matitanium
👍4🔥3
1_chatgpt_attack.pdf
1.6 MB
🔍 افشای یک آسیبپذیری در ChatGPT
🔹 نوع: Prompt Injection
🔹 روش: سوءاستفاده از سایتهای شخص ثالث و بیدقتی کاربران هنگام کپی کردن متن
📌 توضیح کلی:
مهاجم از یک وبسایت مخرب استفاده میکند تا کاربران را ترغیب به کپی کردن و ارسال متنی خاص به ChatGPT کند، بدون اینکه آن را کامل بررسی کنند.
⚙️ توضیح فنی:
🔹 مهاجم در سایت خود متنهایی فریبنده قرار میدهد که کاربران را به کپی کردن آنها ترغیب میکند.
🔹 با استفاده از جاوا اسکریپت در فانکشن oncopy، یک متن مخفی به محتوای کپی شده اضافه میشود.
🔹 این متن مخفی شامل دستوری است که اطلاعات را از طریق پارامتر GET به وبسایت مهاجم ارسال میکند.
⚠️ نتیجه: مهاجم میتواند اطلاعات ورودی کاربران را رهگیری کرده و از آنها سوءاستفاده کند.
@matitanium
🔹 نوع: Prompt Injection
🔹 روش: سوءاستفاده از سایتهای شخص ثالث و بیدقتی کاربران هنگام کپی کردن متن
📌 توضیح کلی:
مهاجم از یک وبسایت مخرب استفاده میکند تا کاربران را ترغیب به کپی کردن و ارسال متنی خاص به ChatGPT کند، بدون اینکه آن را کامل بررسی کنند.
⚙️ توضیح فنی:
🔹 مهاجم در سایت خود متنهایی فریبنده قرار میدهد که کاربران را به کپی کردن آنها ترغیب میکند.
🔹 با استفاده از جاوا اسکریپت در فانکشن oncopy، یک متن مخفی به محتوای کپی شده اضافه میشود.
🔹 این متن مخفی شامل دستوری است که اطلاعات را از طریق پارامتر GET به وبسایت مهاجم ارسال میکند.
⚠️ نتیجه: مهاجم میتواند اطلاعات ورودی کاربران را رهگیری کرده و از آنها سوءاستفاده کند.
@matitanium
👍4👏2
ps.mp4
67.9 MB
مبهمسازی دستورات با استفاده از PowerShell
کاربردها:
🔒 دور زدن سیستمهای امنیتی مانند SOC (Security Operations Center) و بلو تیم (Blue Team) برای شناسایی دستورات مشکوک.
⚙️ این تکنیک به شما این امکان را میدهد که دستورات را بهگونهای اجرا کنید که از تشخیص و شناسایی توسط ابزارهای امنیتی جلوگیری شود.
محتوای ویدئو:
🎯 در این آموزش کوتاه و مفید، روشهای مختلف مبهمسازی دستورات در PowerShell را بررسی خواهیم کرد. این تکنیکها به شما کمک میکنند تا بدون اینکه سیستمهای امنیتی متوجه شوند، دستورات خود را اجرا کنید.
🔍 یاد میگیرید که چگونه از PowerShell برای انجام کارهایی مانند اجرای دستورات به صورت مخفیانه و دور زدن رولهای امنیتی استفاده کنید.
@matitanium
کاربردها:
🔒 دور زدن سیستمهای امنیتی مانند SOC (Security Operations Center) و بلو تیم (Blue Team) برای شناسایی دستورات مشکوک.
⚙️ این تکنیک به شما این امکان را میدهد که دستورات را بهگونهای اجرا کنید که از تشخیص و شناسایی توسط ابزارهای امنیتی جلوگیری شود.
محتوای ویدئو:
🎯 در این آموزش کوتاه و مفید، روشهای مختلف مبهمسازی دستورات در PowerShell را بررسی خواهیم کرد. این تکنیکها به شما کمک میکنند تا بدون اینکه سیستمهای امنیتی متوجه شوند، دستورات خود را اجرا کنید.
🔍 یاد میگیرید که چگونه از PowerShell برای انجام کارهایی مانند اجرای دستورات به صورت مخفیانه و دور زدن رولهای امنیتی استفاده کنید.
@matitanium
👍1
CyberSecurity
ps.mp4
مشاهده در یوتیوب:
https://youtu.be/xDkbjt0xSLY
https://youtu.be/xDkbjt0xSLY
YouTube
مبهمسازی دستورات با استفاده از PowerShell
کاربردها:
🔒 دور زدن سیستمهای امنیتی مانند SOC (Security Operations Center) و بلو تیم (Blue Team) برای شناسایی دستورات مشکوک.
⚙️ این تکنیک به شما این امکان را میدهد که دستورات را بهگونهای اجرا کنید که از تشخیص و شناسایی توسط ابزارهای امنیتی جلوگیری شود.…
🔒 دور زدن سیستمهای امنیتی مانند SOC (Security Operations Center) و بلو تیم (Blue Team) برای شناسایی دستورات مشکوک.
⚙️ این تکنیک به شما این امکان را میدهد که دستورات را بهگونهای اجرا کنید که از تشخیص و شناسایی توسط ابزارهای امنیتی جلوگیری شود.…
👌2
🔹 WinDbg، برپ سویت دنیای باینریها!
اگر توی دنیای امنیت وب Burp Suite رو میشناسید، توی دنیای باینری و نرمافزارهای ویندوزی هم WinDbg نقش مشابهی داره. این ابزار مخصوص دیباگ، تحلیل و ویرایش فایلهای EXE و پردازشهای ویندوزیه و توی هک و مهندسی معکوس کاربرد زیادی داره.
🤔 WinDbg چیکار میکنه؟
🔹 کرک نرمافزارها → حذف محدودیتهای لایسنس و فعالسازی بدون کلید
🔹 بایپس مکانیزمهای امنیتی → دور زدن آنتیویروس و تشخیص رفتار مشکوک
🔹 تحلیل بدافزارها → بررسی کدهای مخرب و کشف روشهای نفوذ
🔹 دیباگ اکسپلویتها → تحلیل آسیبپذیریها و بهینهسازی حملات
🔹 حمله به حافظه و رجیسترها → استخراج اطلاعات حساس از فرآیندهای در حال اجرا
پ.ن فقط گرافیکی نیست و کامند باید بزنین برای هر کاری داخلش😐😑
@matitanium
اگر توی دنیای امنیت وب Burp Suite رو میشناسید، توی دنیای باینری و نرمافزارهای ویندوزی هم WinDbg نقش مشابهی داره. این ابزار مخصوص دیباگ، تحلیل و ویرایش فایلهای EXE و پردازشهای ویندوزیه و توی هک و مهندسی معکوس کاربرد زیادی داره.
🤔 WinDbg چیکار میکنه؟
🔹 کرک نرمافزارها → حذف محدودیتهای لایسنس و فعالسازی بدون کلید
🔹 بایپس مکانیزمهای امنیتی → دور زدن آنتیویروس و تشخیص رفتار مشکوک
🔹 تحلیل بدافزارها → بررسی کدهای مخرب و کشف روشهای نفوذ
🔹 دیباگ اکسپلویتها → تحلیل آسیبپذیریها و بهینهسازی حملات
🔹 حمله به حافظه و رجیسترها → استخراج اطلاعات حساس از فرآیندهای در حال اجرا
پ.ن فقط گرافیکی نیست و کامند باید بزنین برای هر کاری داخلش😐😑
@matitanium
👍6
CyberSecurity
{ "username": { $ne: null }, "password": 7648 }
این پیلود رو در جاهایی که مشکوک به دیتابیس nosqli هست تست کنید
کلا داره به سینتکس میگه یه کوئری بزن و هرچیزی که برابر با نال نیست رو نشون بده که یک شرط True هست
و منجر به Auth Bypass یا … میشه
@matitanium
کلا داره به سینتکس میگه یه کوئری بزن و هرچیزی که برابر با نال نیست رو نشون بده که یک شرط True هست
و منجر به Auth Bypass یا … میشه
@matitanium
👍8
باز نسیم بهاری در جان درختان میوزد و زمین، جامهای نو از شکوفه و سبزه بر تن میکند. 🌿✨ زمان، پرده از رخسار سالی نو برمیدارد و طنین دلنواز بهار، نویدبخش روزهایی روشن و امیدبخش است. 🌷🌞 باشد که این نوروز، شکوفههای مهر و شادی را بر شاخههای زندگیات بنشاند و باران رحمت و برکت، دلت را لبریز از آرامش کند.
بهارتان سبز، دلتان خوش، سالتان پر از نور و نوا! 🌿🎶🌼
بهارتان سبز، دلتان خوش، سالتان پر از نور و نوا! 🌿🎶🌼
❤11
🚨 Oracle Cloud هک شد! 🚨
بیش از ۶ میلیون رکورد استخراج شده و برای فروش قرار گرفته است. اگر شرکت شما از خدمات این کمپانی استفاده میکند، فوراً دادههای خود را تغییر دهید!
اطلاعات بیشتر:
تبعات احتمالی:
• افشای اطلاعات حساس کاربران و شرکتها
• افزایش ریسک حملات فیشینگ و مهندسی اجتماعی
• نقض حریم خصوصی و خسارات مالی
توصیهها:
• تغییر فوری رمزهای عبور
• بررسی دسترسیها و مجوزها
• نظارت بر فعالیتهای مشکوک
جزئیات تکمیلی:
https://www.cloudsek.com/blog/the-biggest-supply-chain-hack-of-2025-6m-records-for-sale-exfiltrated-from-oracle-cloud-affecting-over-140k-tenants
@matitanium
بیش از ۶ میلیون رکورد استخراج شده و برای فروش قرار گرفته است. اگر شرکت شما از خدمات این کمپانی استفاده میکند، فوراً دادههای خود را تغییر دهید!
اطلاعات بیشتر:
تبعات احتمالی:
• افشای اطلاعات حساس کاربران و شرکتها
• افزایش ریسک حملات فیشینگ و مهندسی اجتماعی
• نقض حریم خصوصی و خسارات مالی
توصیهها:
• تغییر فوری رمزهای عبور
• بررسی دسترسیها و مجوزها
• نظارت بر فعالیتهای مشکوک
جزئیات تکمیلی:
https://www.cloudsek.com/blog/the-biggest-supply-chain-hack-of-2025-6m-records-for-sale-exfiltrated-from-oracle-cloud-affecting-over-140k-tenants
@matitanium
Cloudsek
The Biggest Supply Chain Hack Of 2025: 6M Records Exfiltrated from Oracle Cloud affecting over 140k Tenants | CloudSEK
CloudSEK uncovers a major breach targeting Oracle Cloud, with 6 million records exfiltrated via a suspected undisclosed vulnerability. Over 140,000 tenants are impacted, as the attacker demands ransom and markets sensitive data online. Learn the full scope…
👍3❤1😈1
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2025-24071: Microsoft Windows File Explorer Spoofing Vulnerability
Check out the new security vulnerability I discovered in Windows, which I believe is potentially being sold in the wild. (fixed patch tuesday)
Poc: https://github.com/0x6rss/CVE-2025-24071_PoC
@matitanium
Check out the new security vulnerability I discovered in Windows, which I believe is potentially being sold in the wild. (fixed patch tuesday)
Poc: https://github.com/0x6rss/CVE-2025-24071_PoC
@matitanium
🔥4😈1
شرکت Cloudflare ابزار جدیدی به نام AI Labyrinth رو برای دفاع از وب سایتها در مقابل سرقت غیرمجاز محتوا توسط باتهای هوش مصنوعی عرضه کرده.
به گفته Cloudflare در روشهای سابق وقتی سرور میفهمید که یک درخواست از طرف بات ارسال شده، صرفا اون رو بلاک میکرد ولی اینکار نتیجه عکس میداد و باعث میشد صاحب بات بفهمه بلاک شده و تلاش بیشتری برای دزدیدن محتوا بکنه.
اما با ابزار جدید AI Labyrinth، شرکت Cloudflare وقتی تشخیص بده درخواستی از سمت بات اومده، به جای اینکه اون رو بلاک کنه، اون بات رو وارد یک هزار توی محتوایی میکنه و با هوش مصنوعی به اون محتوای متفرقه ای که ربطی به محتوای سایت ندارن، نشون میده تا بدین صورت منابع اون بات رو هدر بده و با هوش مصنوعی، به جنگ باتهای هوش مصنوعی میره.
این قابلیت از حالا به صورت رایگان از طریق داشبورد Cloudflare در دسترس صاحبان سایتهای مختلف هست.
@matitanium
به گفته Cloudflare در روشهای سابق وقتی سرور میفهمید که یک درخواست از طرف بات ارسال شده، صرفا اون رو بلاک میکرد ولی اینکار نتیجه عکس میداد و باعث میشد صاحب بات بفهمه بلاک شده و تلاش بیشتری برای دزدیدن محتوا بکنه.
اما با ابزار جدید AI Labyrinth، شرکت Cloudflare وقتی تشخیص بده درخواستی از سمت بات اومده، به جای اینکه اون رو بلاک کنه، اون بات رو وارد یک هزار توی محتوایی میکنه و با هوش مصنوعی به اون محتوای متفرقه ای که ربطی به محتوای سایت ندارن، نشون میده تا بدین صورت منابع اون بات رو هدر بده و با هوش مصنوعی، به جنگ باتهای هوش مصنوعی میره.
این قابلیت از حالا به صورت رایگان از طریق داشبورد Cloudflare در دسترس صاحبان سایتهای مختلف هست.
@matitanium
❤2👍1
🚨 0day Hunters, Pay Attention! 🚨
CVE-2025-29927 – Next.js Middleware Auth Bypass
Ever wondered what happens when middleware security checks fail silently? This vuln lets you slip past authentication like a ghost.
💥 Reproduce it with Vulhub. Exploit it with Nuclei.
It’s waiting in our Discord.
🔗 [Exploit Download]
@matitanium
CVE-2025-29927 – Next.js Middleware Auth Bypass
Ever wondered what happens when middleware security checks fail silently? This vuln lets you slip past authentication like a ghost.
💥 Reproduce it with Vulhub. Exploit it with Nuclei.
It’s waiting in our Discord.
🔗 [Exploit Download]
@matitanium
پیرو پست بالا
آسیب پذیری هنگام بررسی لاگین بودن کاربر هستش
مثلا وقتی /dashboard رو باز میکنید چک میکنه اگر لاگین هستین براتون لودش کنه
حالا با این هدر میتونین این چک کردن middleware رو دور بزنید و به هر مسیری که میخواین بدون سشن درخواست بزنید!
CVE-2025-29927
آسیب پذیری هنگام بررسی لاگین بودن کاربر هستش
مثلا وقتی /dashboard رو باز میکنید چک میکنه اگر لاگین هستین براتون لودش کنه
حالا با این هدر میتونین این چک کردن middleware رو دور بزنید و به هر مسیری که میخواین بدون سشن درخواست بزنید!
CVE-2025-29927
import { NextResponse } from 'next/server';
export function middleware(req) {
// بررسی اینکه کاربر لاگین کرده است یا نه (مثلاً بررسی توکن یا کوکی)
const token = req.cookies.get('authToken');
// اگر کاربر لاگین نکرده باشد، او را به صفحه لاگین هدایت میکنیم
if (!token) {
return NextResponse.redirect(new URL('/login', req.url));
}
// در غیر این صورت، اجازه میدهیم درخواست ادامه پیدا کند
return NextResponse.next();
}
export const config = {
matcher: ['/dashboard/*'], // این Middleware فقط روی صفحات داشبورد اجرا می👍4🔥1🗿1
https://matitanium.medium.com/from-payload-to-payout-my-525-xss-bug-cb655ebd5928
رایتاپ جدید نوشتم دوست داشتید کامنت بزارید 🙏
رایتاپ جدید نوشتم دوست داشتید کامنت بزارید 🙏
Medium
From Payload to Payout: My $525 XSS Bug
From Payload to Payout: My $525 XSS Bug Introduction Hello, my name is Matin Nourian, also known as Matitanium. Today, I want to share one of my bug bounty experiences on Bugcrowd, where I discovered …
❤9
مهمترین مدلهای as a Service توی دنیای Cloud
1️⃣ IaaS (Infrastructure as a Service) – زیرساخت بهعنوان سرویس
🖥 فنی :
یعنی ارائهی سختافزارهای لازم مثل سرورها، فضای ذخیرهسازی و شبکه بهصورت ابری. شرکتهایی مثل Amazon Web Services (AWS)، Google Cloud و Microsoft Azure این خدمات رو ارائه میدن. تو فقط از منابع سختافزاری استفاده میکنی، ولی مدیریت و نصب سیستمعامل و نرمافزارها با خودته.
❗️مثال :
فرض کن میخوای یه کافه راه بندازی. اما نمیخوای زمین بخری، ساختمان بسازی یا حتی میز و صندلی تهیه کنی. یه جایی هست که زمین، برق، آب، گاز و حتی دکوراسیون اولیه رو بهت اجاره میده، ولی مدیریت و چیدن وسایل داخل کافه با خودته.
2️⃣ PaaS (Platform as a Service) – پلتفرم بهعنوان سرویس
🖥 فنی :
یعنی ارائهی یه محیط آماده برای توسعهی نرمافزار، که شامل سیستمعامل، دیتابیس، و ابزارهای برنامهنویسی میشه. مثل Google App Engine یا Heroku که محیط برنامهنویسی و اجرا رو آماده میکنن.
❗️مثال :
همون کافهای که میخواستیم راه بندازیم رو در نظر بگیر. این بار، علاوه بر زیرساخت اولیه (زمین و آب و برق)، یه آشپزخونهی مجهز هم در اختیارت میذارن که فر، یخچال، و تمام وسایل پختوپز رو داره. تو فقط مواد اولیه رو میاری و غذا درست میکنی.
3️⃣ SaaS (Software as a Service) – نرمافزار بهعنوان سرویس
🖥 فنی :
یعنی یه نرمافزار کامل که نیاز به نصب و نگهداری نداره و از طریق اینترنت قابل استفادهست. مثل Google Docs، Gmail، یا Zoom که فقط بازشون میکنی و ازشون استفاده میکنی.
❗️مثال :
حالا فرض کن اصلاً نمیخوای غذا درست کنی و ترجیح میدی از یه رستوران آماده غذا بخری. تو فقط یه غذا سفارش میدی و نوشجان میکنی، بدون اینکه درگیر آشپزی و تهیهی مواد بشی.
4️⃣ FaaS (Function as a Service) – فانکشن بهعنوان سرویس
🖥 فنی :
یعنی اجرای یه تکه کد فقط در زمانی که نیاز باشه، بدون اینکه درگیر مدیریت سرور بشی. مثل AWS Lambda یا Google Cloud Functions که فقط وقتی کد فراخوانی بشه، اجرا میشن و بعد از تموم شدن اجرا، خاموش میشن.
❗️مثال :
فرض کن قراره توی کافه یه سفارش خاصی بدی که فقط گاهی لازمش داری، مثلاً یه فنجون قهوهی خاص که هر چند وقت یه بار درخواستش میکنی. کافه یه باریستا داره که فقط وقتی لازم باشه، قهوه رو برات درست میکنه و بعدش میره.
5️⃣ DaaS (Desktop as a Service) – دسکتاپ بهعنوان سرویس
🖥 فنی :
یعنی استفاده از یه سیستم دسکتاپ مجازی از طریق اینترنت. شرکتهایی مثل Amazon WorkSpaces یا Microsoft Windows 365 این خدمات رو ارائه میدن.
❗️مثال :
فرض کن یه لپتاپ خیلی قدیمی داری و نمیخوای برای خرید یه سیستم جدید هزینه کنی، اما یه راهکار هست که بهت یه دسکتاپ قوی تحت وب میده که از هرجایی بهش دسترسی داشته باشی.
6️⃣ BaaS (Backend as a Service) – بکاند بهعنوان سرویس
🖥 فنی :
یعنی ارائهی خدمات بکاند آماده برای توسعهدهندگان، مثل Firebase از گوگل یا AWS Amplify که بخشهای سرور و دیتابیس رو مدیریت میکنن.
❗️مثال :
فرض کن میخوای یه اپلیکیشن موبایل بسازی، اما نمیخوای درگیر مدیریت پایگاهداده، احراز هویت کاربران و ذخیرهسازی اطلاعات بشی. یه سرویسی هست که این کارها رو برات انجام میده و تو فقط روی ظاهر اپلیکیشن تمرکز میکنی.
@matitanium
1️⃣ IaaS (Infrastructure as a Service) – زیرساخت بهعنوان سرویس
🖥 فنی :
یعنی ارائهی سختافزارهای لازم مثل سرورها، فضای ذخیرهسازی و شبکه بهصورت ابری. شرکتهایی مثل Amazon Web Services (AWS)، Google Cloud و Microsoft Azure این خدمات رو ارائه میدن. تو فقط از منابع سختافزاری استفاده میکنی، ولی مدیریت و نصب سیستمعامل و نرمافزارها با خودته.
❗️مثال :
فرض کن میخوای یه کافه راه بندازی. اما نمیخوای زمین بخری، ساختمان بسازی یا حتی میز و صندلی تهیه کنی. یه جایی هست که زمین، برق، آب، گاز و حتی دکوراسیون اولیه رو بهت اجاره میده، ولی مدیریت و چیدن وسایل داخل کافه با خودته.
2️⃣ PaaS (Platform as a Service) – پلتفرم بهعنوان سرویس
🖥 فنی :
یعنی ارائهی یه محیط آماده برای توسعهی نرمافزار، که شامل سیستمعامل، دیتابیس، و ابزارهای برنامهنویسی میشه. مثل Google App Engine یا Heroku که محیط برنامهنویسی و اجرا رو آماده میکنن.
❗️مثال :
همون کافهای که میخواستیم راه بندازیم رو در نظر بگیر. این بار، علاوه بر زیرساخت اولیه (زمین و آب و برق)، یه آشپزخونهی مجهز هم در اختیارت میذارن که فر، یخچال، و تمام وسایل پختوپز رو داره. تو فقط مواد اولیه رو میاری و غذا درست میکنی.
3️⃣ SaaS (Software as a Service) – نرمافزار بهعنوان سرویس
🖥 فنی :
یعنی یه نرمافزار کامل که نیاز به نصب و نگهداری نداره و از طریق اینترنت قابل استفادهست. مثل Google Docs، Gmail، یا Zoom که فقط بازشون میکنی و ازشون استفاده میکنی.
❗️مثال :
حالا فرض کن اصلاً نمیخوای غذا درست کنی و ترجیح میدی از یه رستوران آماده غذا بخری. تو فقط یه غذا سفارش میدی و نوشجان میکنی، بدون اینکه درگیر آشپزی و تهیهی مواد بشی.
4️⃣ FaaS (Function as a Service) – فانکشن بهعنوان سرویس
🖥 فنی :
یعنی اجرای یه تکه کد فقط در زمانی که نیاز باشه، بدون اینکه درگیر مدیریت سرور بشی. مثل AWS Lambda یا Google Cloud Functions که فقط وقتی کد فراخوانی بشه، اجرا میشن و بعد از تموم شدن اجرا، خاموش میشن.
❗️مثال :
فرض کن قراره توی کافه یه سفارش خاصی بدی که فقط گاهی لازمش داری، مثلاً یه فنجون قهوهی خاص که هر چند وقت یه بار درخواستش میکنی. کافه یه باریستا داره که فقط وقتی لازم باشه، قهوه رو برات درست میکنه و بعدش میره.
5️⃣ DaaS (Desktop as a Service) – دسکتاپ بهعنوان سرویس
🖥 فنی :
یعنی استفاده از یه سیستم دسکتاپ مجازی از طریق اینترنت. شرکتهایی مثل Amazon WorkSpaces یا Microsoft Windows 365 این خدمات رو ارائه میدن.
❗️مثال :
فرض کن یه لپتاپ خیلی قدیمی داری و نمیخوای برای خرید یه سیستم جدید هزینه کنی، اما یه راهکار هست که بهت یه دسکتاپ قوی تحت وب میده که از هرجایی بهش دسترسی داشته باشی.
6️⃣ BaaS (Backend as a Service) – بکاند بهعنوان سرویس
🖥 فنی :
یعنی ارائهی خدمات بکاند آماده برای توسعهدهندگان، مثل Firebase از گوگل یا AWS Amplify که بخشهای سرور و دیتابیس رو مدیریت میکنن.
❗️مثال :
فرض کن میخوای یه اپلیکیشن موبایل بسازی، اما نمیخوای درگیر مدیریت پایگاهداده، احراز هویت کاربران و ذخیرهسازی اطلاعات بشی. یه سرویسی هست که این کارها رو برات انجام میده و تو فقط روی ظاهر اپلیکیشن تمرکز میکنی.
@matitanium
❤3
Forwarded from Safe Defense 🇮🇷
TLS Fingerprinting.pdf
508.8 KB
🔍 چطور بدون رمزگشایی TLS، ترافیک مخرب رو شناسایی کنیم؟
تو این مقاله، یکی از پیشرفتهترین تکنیکهای شناسایی ارتباطات مخفی C2 یعنی JA3/JA3S Fingerprinting رو بررسی کردم. 🚀
یاد میگیرید چطور با تحلیل TLS Handshake، ترافیک Beaconing رو کشف کنید و جلوی ابزارهای Red Teaming مثل Cobalt Strike رو بگیرید—همه اینها بدون نیاز به Decryption! 🔐
📥 این PDF رو از دست ندید
@safe_defense
#article
تو این مقاله، یکی از پیشرفتهترین تکنیکهای شناسایی ارتباطات مخفی C2 یعنی JA3/JA3S Fingerprinting رو بررسی کردم. 🚀
یاد میگیرید چطور با تحلیل TLS Handshake، ترافیک Beaconing رو کشف کنید و جلوی ابزارهای Red Teaming مثل Cobalt Strike رو بگیرید—همه اینها بدون نیاز به Decryption! 🔐
📥 این PDF رو از دست ندید
@safe_defense
#article
👏6🔥1
Forwarded from ReverseEngineering
🔴 یک گروه هکری بنام Codebreakers مدعی هک بانک سپه شد.
در تاریخ 14 مارس، 72 ساعت فرصت دادن تا بانک سپه با پرداخت 42 میلیون دلار، جلوی فروش داده ها رو بگیره. یکبار هم 20 مارس فرصت 72 ساعته دادن. در نهایت 24 مارس اعلام کردن که فرصت تموم شده و داده ها رو برای فروش در فرومهای مختلف میزارن.
کانال واتسآپ و پیج اینستاگرام و آدرس بیت کوین هم گذاشتن. همچنین گفتن که داده ها رو در مارکتهایی مانند AlphaBay و ... میزارن که این مارکت 2017 بسته شد و صاحبش در زندان خودکشی مشکوک داشته.
فعلا بانک سپه، واکنشی به این خبر نداشته.
@matitanium
بیش از 12 ترابایت داده شامل میلیاردها رکورد دیتا بیس اطلاعات مالی و هویتی و سکونتی 42 میلیون مشتری بانک سپه ایران از سال 1304 الی 1404 توسط این گروه هک و آماده برای فروش می باشد
🏴☠️حاوی اطاعات اشخاص عادی و نظامی
پرسنل ستاد کل نیروهای مسلح، سپاه پاسداران ، نیروی انتظامی، وزارت دفاع و پشتیبانی ، پرسنل ارتش ، نیروی مقاومت بسیج ، صندوق بازنشستگی نیروهای مسلح، پرسنل سازمان هوا و فضا، پرسنل سازمان انرژی اتمی به انضمام کلیه نهادها و شرکت های وابسته به هر سازمان
در تاریخ 14 مارس، 72 ساعت فرصت دادن تا بانک سپه با پرداخت 42 میلیون دلار، جلوی فروش داده ها رو بگیره. یکبار هم 20 مارس فرصت 72 ساعته دادن. در نهایت 24 مارس اعلام کردن که فرصت تموم شده و داده ها رو برای فروش در فرومهای مختلف میزارن.
کانال واتسآپ و پیج اینستاگرام و آدرس بیت کوین هم گذاشتن. همچنین گفتن که داده ها رو در مارکتهایی مانند AlphaBay و ... میزارن که این مارکت 2017 بسته شد و صاحبش در زندان خودکشی مشکوک داشته.
فعلا بانک سپه، واکنشی به این خبر نداشته.
@matitanium
🗿9👍1👎1
CyberSecurity
🔴 یک گروه هکری بنام Codebreakers مدعی هک بانک سپه شد. بیش از 12 ترابایت داده شامل میلیاردها رکورد دیتا بیس اطلاعات مالی و هویتی و سکونتی 42 میلیون مشتری بانک سپه ایران از سال 1304 الی 1404 توسط این گروه هک و آماده برای فروش می باشد 🏴☠️حاوی اطاعات اشخاص…
بانک سپه تکذیب کرد
صحت اینموضوع تایید یا رد نمیشود!
صحت اینموضوع تایید یا رد نمیشود!
🗿8👍1