Forwarded from OnHex
🔴 محققای Trail of Bits یک روش حمله ی جدیدی رو پیاده سازی کردن که از طریق تزریق پرامپتهای مخرب در تصاویر پردازش شده توسط سیستمهای هوش مصنوعی، دادههای کاربران رو میدزدن.
این تحقیق بر مبنای نظریهای است که در مقالهای از کنفرانس USENIX 2020 توسط دانشگاه آلمانی TU Braunschweig ارائه شده.
وقتی کاربر تصویری رو در سیستمهای هوش مصنوعی آپلود میکنه، این تصاویر بطور خودکار برای بهبود کارایی و کاهش هزینه، از طریق الگوریتمهای Resampling مانند Nearest Neighbor، Bilinear یا Bicubic interpolation به کیفیت پایینتر Downscale میشه.
وقتی تصویر بزرگ رو کوچیک میکنیم، باید پیکسلهای زیادی رو در یک فضای کوچیک جا بدیم، بنابراین الگوریتمها نمیتونن تمام جزییات تصویر اصلی رو بصورت کامل نگه دارن. بنابراین روی تصویر کوچیک شده یسری خطای دید یا طرحهای اضافی بوجود میاد که اصطلاحا بهشون Aliasing میگن.
مهاجم تصویری رو میسازه که وقتی کوچیک شد و این Aliasing رخ داد، الگوهای مخفی ظاهر میشه.
در نمونهی Trail of Bits، بخشهای تیرهی خاصی از تصویر مخرب هنگام پردازش با روش Bicubic downscaling به رنگ قرمز درمیاد و در نتیجه متن مخفی به رنگ سیاه ظاهر میشه.
مدل هوش مصنوعی این متن رو بخشی از دستور کاربر تفسیر کرده و بطور خودکار اونو با ورودی اصلی ترکیب میکنه.
از دید کاربر هیچ چیز غیرعادی بنظر نمیرسه، اما در عمل، مدل دستورالعملهای مخفی رو اجرا کرده که میتونه به نشت داده یا اقدامات پرخطر دیگه منجر بشه.
برای مثال، در یک حملهی تستی علیه Gemini CLI، پژوهشگران تونستن دادههای Google Calendar رو به یک آدرس ایمیل دلخواه ارسال کنن.
محققای Trail of Bits توضیح میدن که این حمله باید متناسب با هر مدل هوش مصنوعی و الگوریتم downscaling مورد استفادهی اون تنظیم بشه. با این حال، پژوهشگران تأیید کردن که روششون در برابر سیستمهای زیر قابل استفاده است:
Google Gemini CLI
Vertex AI Studio (with Gemini backend)
Gemini's web interface
Gemini's API via the llm CLI
Google Assistant on an Android phone
Genspark
از آنجا که این بردار حمله گسترده هستش، میتونه فراتر از ابزارهای تست شده هم شامل بشه. همچنین برای نمایش یافتههای خودشون، ابزار متنباز Anamorpher رو منتشر کردن که میتونه برای هر یک از روشهای Downscaling ذکرشده تصویر مخرب تولید کنه.
محققای Trail of Bits توصیه میکنن سیستمهای هوش مصنوعی در زمان آپلود تصاویر توسط کاربران، محدودیتهای ابعادی اعمال کنن. اگه Downscaling ضروری بود، بهتره پیشنمایشی از تصویر نهایی که به LLM ارسال خواهد شد، به کاربر نمایش داده بشه.
همچنین تأکید میکنن که باید برای اجرای دستورات حساس تأیید صریح کاربر دریافت بشه.
#هوش_مصنوعی
#AI
🆔 @onhex_ir
➡️ ALL Link
این تحقیق بر مبنای نظریهای است که در مقالهای از کنفرانس USENIX 2020 توسط دانشگاه آلمانی TU Braunschweig ارائه شده.
وقتی کاربر تصویری رو در سیستمهای هوش مصنوعی آپلود میکنه، این تصاویر بطور خودکار برای بهبود کارایی و کاهش هزینه، از طریق الگوریتمهای Resampling مانند Nearest Neighbor، Bilinear یا Bicubic interpolation به کیفیت پایینتر Downscale میشه.
وقتی تصویر بزرگ رو کوچیک میکنیم، باید پیکسلهای زیادی رو در یک فضای کوچیک جا بدیم، بنابراین الگوریتمها نمیتونن تمام جزییات تصویر اصلی رو بصورت کامل نگه دارن. بنابراین روی تصویر کوچیک شده یسری خطای دید یا طرحهای اضافی بوجود میاد که اصطلاحا بهشون Aliasing میگن.
مهاجم تصویری رو میسازه که وقتی کوچیک شد و این Aliasing رخ داد، الگوهای مخفی ظاهر میشه.
در نمونهی Trail of Bits، بخشهای تیرهی خاصی از تصویر مخرب هنگام پردازش با روش Bicubic downscaling به رنگ قرمز درمیاد و در نتیجه متن مخفی به رنگ سیاه ظاهر میشه.
مدل هوش مصنوعی این متن رو بخشی از دستور کاربر تفسیر کرده و بطور خودکار اونو با ورودی اصلی ترکیب میکنه.
از دید کاربر هیچ چیز غیرعادی بنظر نمیرسه، اما در عمل، مدل دستورالعملهای مخفی رو اجرا کرده که میتونه به نشت داده یا اقدامات پرخطر دیگه منجر بشه.
برای مثال، در یک حملهی تستی علیه Gemini CLI، پژوهشگران تونستن دادههای Google Calendar رو به یک آدرس ایمیل دلخواه ارسال کنن.
محققای Trail of Bits توضیح میدن که این حمله باید متناسب با هر مدل هوش مصنوعی و الگوریتم downscaling مورد استفادهی اون تنظیم بشه. با این حال، پژوهشگران تأیید کردن که روششون در برابر سیستمهای زیر قابل استفاده است:
Google Gemini CLI
Vertex AI Studio (with Gemini backend)
Gemini's web interface
Gemini's API via the llm CLI
Google Assistant on an Android phone
Genspark
از آنجا که این بردار حمله گسترده هستش، میتونه فراتر از ابزارهای تست شده هم شامل بشه. همچنین برای نمایش یافتههای خودشون، ابزار متنباز Anamorpher رو منتشر کردن که میتونه برای هر یک از روشهای Downscaling ذکرشده تصویر مخرب تولید کنه.
محققای Trail of Bits توصیه میکنن سیستمهای هوش مصنوعی در زمان آپلود تصاویر توسط کاربران، محدودیتهای ابعادی اعمال کنن. اگه Downscaling ضروری بود، بهتره پیشنمایشی از تصویر نهایی که به LLM ارسال خواهد شد، به کاربر نمایش داده بشه.
همچنین تأکید میکنن که باید برای اجرای دستورات حساس تأیید صریح کاربر دریافت بشه.
#هوش_مصنوعی
#AI
🆔 @onhex_ir
➡️ ALL Link
The Trail of Bits Blog
Weaponizing image scaling against production AI systems
In this blog post, we’ll detail how attackers can exploit image scaling on Gemini CLI, Vertex AI Studio, Gemini’s web and API interfaces, Google Assistant, Genspark, and other production AI systems. We’ll also explain how to mitigate and defend against these…
❤3
Forwarded from HackMeLocal
سورس ربات تلگرامی که برای شبیهسازی آسیبپذیری SQL Injection ساخته شده، روی گیتهاب منتشر شد 👇
https://github.com/e1l1ya/telegram-bot-sqli-simulation/
اگر براتون جالب بود، خوشحال میشم با ⭐️ دادن به ریپازیتوری از این پروژه حمایت کنید 🙌
همچنین تجربهی کشف و شبیهسازی این باگ رو به صورت کامل در یک مقاله روی مدیوم نوشتم:
https://medium.com/@e1l1ya/how-i-found-sql-injection-in-a-telegram-bot-and-built-a-simulation-41ed994c4c03
#Simulation #SQLi #TelegramBot
@HackMeLocal
https://github.com/e1l1ya/telegram-bot-sqli-simulation/
اگر براتون جالب بود، خوشحال میشم با ⭐️ دادن به ریپازیتوری از این پروژه حمایت کنید 🙌
همچنین تجربهی کشف و شبیهسازی این باگ رو به صورت کامل در یک مقاله روی مدیوم نوشتم:
https://medium.com/@e1l1ya/how-i-found-sql-injection-in-a-telegram-bot-and-built-a-simulation-41ed994c4c03
#Simulation #SQLi #TelegramBot
@HackMeLocal
GitHub
GitHub - e1l1ya/telegram-bot-sqli-simulation
Contribute to e1l1ya/telegram-bot-sqli-simulation development by creating an account on GitHub.
اشتراک ساخت وب اپلیکیشن ، اپ اندروید و IOS نامحدود پلاس
امکانات :
+ فضای حافظه: نامحدود
+ تعداد صفحات: نامحدود
+ هاست و دامنه خصوصی
+ دائمی بدون نیاز به تمدید
+ پشتیبانی یک ساله
+ طراحی پرایوت و دیزان خصوصی
+ سایت بهینه (سئوی تکنیکال)
+ یک اپلیکیشن و یک وبسایت با قابلیت PWA
متصل و همگام بایکدیگر
مبلغ : قطعا کمتر از هزینه خود وبسایت
و کلی امکانات دیگه اگر مایل بودید بگین توضیحات کامل رو ارسال کنم براتون !
https://news.1rj.ru/str/AlI_VD2005
#همکاری
امکانات :
+ فضای حافظه: نامحدود
+ تعداد صفحات: نامحدود
+ هاست و دامنه خصوصی
+ دائمی بدون نیاز به تمدید
+ پشتیبانی یک ساله
+ طراحی پرایوت و دیزان خصوصی
+ سایت بهینه (سئوی تکنیکال)
+ یک اپلیکیشن و یک وبسایت با قابلیت PWA
متصل و همگام بایکدیگر
مبلغ : قطعا کمتر از هزینه خود وبسایت
و کلی امکانات دیگه اگر مایل بودید بگین توضیحات کامل رو ارسال کنم براتون !
https://news.1rj.ru/str/AlI_VD2005
#همکاری
❤4
Forwarded from RadvanSec
CVE2025-9061
CVE2025-9377
یه باگ خیلی خفن (Zero-Day) توی بعضی از روترهای TP-Link پیدا شده. این باگ توی بخشی به اسم CWMP / TR-069 هست؛ این پروتکل برای مدیریت از راه دوره (یعنی شرکت ISP یا خودت بتونی از راه دور روتر رو کنترل کنی).
حالا مشکل اینه که این کد اونقدر بد پیادهسازی شده که هکر میتونه با یه درخواست خاص باعث بافر اورفلو بشه. یعنی دادهها از ظرفیت حافظه بپرن بیرون و هکر کنترل سیستم رو بگیره → در نتیجه Remote Code Execution (اجرای کد دلخواه) بهدست میاد.
🔹چرا مهمه؟
این باگ فقط تئوری نیست؛ الان واقعا داره استفاده میشه. یه سری گروههای هکری اومدن از این باگ استفاده کردن، روترها رو گرفتن و واردشون شدن.
بعد هم روترها رو بردن توی یه باتنت بزرگ (مثلا باتنتهایی مثل Quad7) و ازشون برای کارای کثیف مثل password spraying روی Microsoft 365 استفاده کردن.
قشنگ تبدیل شدن به سرباز اجارهای برای هکرها.
🔹 کدوم روترها آسیبپذیرن؟
مدلهایی مثل:
Archer C7
TL-WR841N/ND
SR20 و چند مدل قدیمیتر
https://blog.byteray.co.uk/exploiting-zero-day-cve-2025-9961-in-the-tp-link-ax10-router-8745f9af9c46
CVE2025-9377
یه باگ خیلی خفن (Zero-Day) توی بعضی از روترهای TP-Link پیدا شده. این باگ توی بخشی به اسم CWMP / TR-069 هست؛ این پروتکل برای مدیریت از راه دوره (یعنی شرکت ISP یا خودت بتونی از راه دور روتر رو کنترل کنی).
حالا مشکل اینه که این کد اونقدر بد پیادهسازی شده که هکر میتونه با یه درخواست خاص باعث بافر اورفلو بشه. یعنی دادهها از ظرفیت حافظه بپرن بیرون و هکر کنترل سیستم رو بگیره → در نتیجه Remote Code Execution (اجرای کد دلخواه) بهدست میاد.
🔹چرا مهمه؟
این باگ فقط تئوری نیست؛ الان واقعا داره استفاده میشه. یه سری گروههای هکری اومدن از این باگ استفاده کردن، روترها رو گرفتن و واردشون شدن.
بعد هم روترها رو بردن توی یه باتنت بزرگ (مثلا باتنتهایی مثل Quad7) و ازشون برای کارای کثیف مثل password spraying روی Microsoft 365 استفاده کردن.
قشنگ تبدیل شدن به سرباز اجارهای برای هکرها.
🔹 کدوم روترها آسیبپذیرن؟
مدلهایی مثل:
Archer C7
TL-WR841N/ND
SR20 و چند مدل قدیمیتر
https://blog.byteray.co.uk/exploiting-zero-day-cve-2025-9961-in-the-tp-link-ax10-router-8745f9af9c46
❤4
در این کانال من سعی کردم روزمرگی و علم خودم و پیشرفت رو به اشتراک بزارم ، ولی از مابین اینهمه علوم ، هیچ علومی برتر از خداشناسی و نزدیکی به معبود نیست ، و نیاز دونستم در روزهای سخت پیشرو این رو یاد آور باشم که خدا برای همگان است و رابطه هرکس با خدای خود مربوط به دولت ، اقتصاد ، علوم ، جهان اولی یا جهان سومی نمیشه ! این یک اعتقاد درونی و قلبی به موجودی فرای موجودیت ، منی فرای منیت هستش که خالق هستی و نیستیست!
کسی که کلمه من رو به وجود آورد که بشریت هنوز نمیتونه جواب این رو بده که این من چیه ؟ کتاب من ، خانه من ، روح من ، جسم من ، اسم من ، مال من ، این من چیه که همه چیز رو در بر میگیره و هیچ توضیحی براش نیست جز خدا
«قَدْرَتُهُ تَفُوقُ كُلَّ قُدْرَةٍ، وَ سُلْطَانُهُ يَغْلِبُ كُلَّ سُلْطَانٍ»
(نهج البلاغه، خطبه 91)
«قدرت او برتر از هر قدرتی است و فرمانروایی او بر همه فرمانرواییها غلبه دارد.»
#امنیت_جهانی
کسی که کلمه من رو به وجود آورد که بشریت هنوز نمیتونه جواب این رو بده که این من چیه ؟ کتاب من ، خانه من ، روح من ، جسم من ، اسم من ، مال من ، این من چیه که همه چیز رو در بر میگیره و هیچ توضیحی براش نیست جز خدا
«قَدْرَتُهُ تَفُوقُ كُلَّ قُدْرَةٍ، وَ سُلْطَانُهُ يَغْلِبُ كُلَّ سُلْطَانٍ»
(نهج البلاغه، خطبه 91)
«قدرت او برتر از هر قدرتی است و فرمانروایی او بر همه فرمانرواییها غلبه دارد.»
#امنیت_جهانی
❤15👎4👍2🔥2🤡2
بازار کارتون تو ایران اگر میخاید خوب باشه ، ارتباطات خودتون با شرکت هارو ببرید بالا
تیم سازی کنید ، و سعی کنید درامدتون رو ثبات ببخشید ، بهترین روش برای ارتباط گرفتن پیغام هستش چون فرصت تفکر رو میده به مجموعه تا فکر کنه که متخصص امنیت قصدش کمک هستش نه اخاذی
و تا حدالممکن با اساتید این حوزه و بالا دستی هاتون صحبت کنید و یاد بگیرید ، شاید شما همین الان هم از یه دوره 60 میلیون هم بیشتر بلد باشید فقط روش استفاده علمتون رو بلد نیستید!!!!!
بل واقع خدا راه هایی رو براتون باز میکنه که میمونید چی شد ، دقیقا منی که برنامه نویس بودم و در کمتر از 1 سال به صورت حرفه ای و تخصصی وارد امنیت شدم و همگی به دلیل لطف خدا بود ، علم در کنار راه استفاده از اون معجزه میکنه که خدا هم در علم آموختن شما سهیمه و هم در نشان دادن راه استفاده از اون
تیم سازی کنید ، و سعی کنید درامدتون رو ثبات ببخشید ، بهترین روش برای ارتباط گرفتن پیغام هستش چون فرصت تفکر رو میده به مجموعه تا فکر کنه که متخصص امنیت قصدش کمک هستش نه اخاذی
و تا حدالممکن با اساتید این حوزه و بالا دستی هاتون صحبت کنید و یاد بگیرید ، شاید شما همین الان هم از یه دوره 60 میلیون هم بیشتر بلد باشید فقط روش استفاده علمتون رو بلد نیستید!!!!!
بل واقع خدا راه هایی رو براتون باز میکنه که میمونید چی شد ، دقیقا منی که برنامه نویس بودم و در کمتر از 1 سال به صورت حرفه ای و تخصصی وارد امنیت شدم و همگی به دلیل لطف خدا بود ، علم در کنار راه استفاده از اون معجزه میکنه که خدا هم در علم آموختن شما سهیمه و هم در نشان دادن راه استفاده از اون
👍10👎1
ابزار واچ تاور چیه؟
در زمینه باگ بانتی، شما مراحلی رو باید سپری کنید از نظر تئوری تا بتونید اتک سورفیس یا بردار حمله رو زیاد کنید ، حالا ما در امنیت یه واید ریکان داریم که شامل یافتن دامنه ها و ایپی ها و ASN ها و .... میشه ، یه نرو ریکان داریم که میریم تمرکز روی یه دامنست که مستقیم ازش فیچر هاشو پیدا کنیم تا بتونیم تست کنیم
حالا من اومدم یه چیز حدود 70 الی 80 درصد از مراحل واید ریکان رو اتومیت کردم با پایتون و گو و .....
این ایده من نبوده اولین بار ولی ابزاری که نوشتم با ایده خودم بوده و راضیم
شما برای واچ تاور خودتون میتونید از این آپشن ها استفاده کنید
اینا نمونه آپشن ها هستند که در واچ من هستش همین الان و در حال حاضر قابل استفاده هستن و این پروژه برای من 40 روز زمان برد چون با ایده اولیه خودم بردمش جلو ولی شما میتونید سریعتر ببرینش جلو ، برای سرعتش هم از گو هم میتونید استفاده کنید
در زمینه باگ بانتی، شما مراحلی رو باید سپری کنید از نظر تئوری تا بتونید اتک سورفیس یا بردار حمله رو زیاد کنید ، حالا ما در امنیت یه واید ریکان داریم که شامل یافتن دامنه ها و ایپی ها و ASN ها و .... میشه ، یه نرو ریکان داریم که میریم تمرکز روی یه دامنست که مستقیم ازش فیچر هاشو پیدا کنیم تا بتونیم تست کنیم
حالا من اومدم یه چیز حدود 70 الی 80 درصد از مراحل واید ریکان رو اتومیت کردم با پایتون و گو و .....
این ایده من نبوده اولین بار ولی ابزاری که نوشتم با ایده خودم بوده و راضیم
شما برای واچ تاور خودتون میتونید از این آپشن ها استفاده کنید
1.subdomain enumeration
2.name resolve
3. HTTP service Discovery
4. Run Nuclei For CVE
5. Using FastApis
6. Using Comparer
7. Using Mongodb for Your DataBase
8. Using ORMs for Sending Query
9. make a Tasklit.py for Run All tools
10 . Using Flask or django for Backend Browser UI
اینا نمونه آپشن ها هستند که در واچ من هستش همین الان و در حال حاضر قابل استفاده هستن و این پروژه برای من 40 روز زمان برد چون با ایده اولیه خودم بردمش جلو ولی شما میتونید سریعتر ببرینش جلو ، برای سرعتش هم از گو هم میتونید استفاده کنید
👌7❤2🔥2
Life and Learning🎭
ابزار واچ تاور چیه؟ در زمینه باگ بانتی، شما مراحلی رو باید سپری کنید از نظر تئوری تا بتونید اتک سورفیس یا بردار حمله رو زیاد کنید ، حالا ما در امنیت یه واید ریکان داریم که شامل یافتن دامنه ها و ایپی ها و ASN ها و .... میشه ، یه نرو ریکان داریم که میریم تمرکز…
یه هینت درمورد subdomain enumeration!
شما در این قسمت باید از پروایدر های مختلف سابدامین جمع کنید تا شانس اینکه چیزی رو میس کنید پایین بیاد
دو مدل سابدامین میتونید پیدا کنید یا بروتفورس یا هم از ابزار ها استفاده کنید
من خودم از این پروایدر ها در قسمت بروت فورس استفاده میکنم
از ffuf و dnsbrute استفاده میکنم
و برای جمع آوری سابدامنه از این ابزاره ها استفاده میکنم
Google
Shodan
Subfinder
Subli3ter
Assetfinder
Gau
Crtsh
abuseipdb
C99
اینا پروایدر های خوبین که من کرانجاب انداختن هر 6 ساعت اینکارو میکنه و حدودا 3 ساعا طول میکشه این فرایند برای واچ من.
شما در این قسمت باید از پروایدر های مختلف سابدامین جمع کنید تا شانس اینکه چیزی رو میس کنید پایین بیاد
دو مدل سابدامین میتونید پیدا کنید یا بروتفورس یا هم از ابزار ها استفاده کنید
من خودم از این پروایدر ها در قسمت بروت فورس استفاده میکنم
از ffuf و dnsbrute استفاده میکنم
و برای جمع آوری سابدامنه از این ابزاره ها استفاده میکنم
Shodan
Subfinder
Subli3ter
Assetfinder
Gau
Crtsh
abuseipdb
C99
اینا پروایدر های خوبین که من کرانجاب انداختن هر 6 ساعت اینکارو میکنه و حدودا 3 ساعا طول میکشه این فرایند برای واچ من.
👌4
مردانی از جنس غرور و غیرت، ولی به نظرم اون نسل و اون غیرت داره از بین میره اون مردانگی اون جربزه و جنم داره از بین خون ایران میره💔
🔥6👍1
بعد از اینکه یه مدت طولانی مطالب تکراری و بیسیک رو چندین و چند بار در حوزه تخصصی وب خوندم و مرور کردم، رفتم سمت رد تیم جدیدا و واقعا اینطوریم که این چیه اصلا
ببینید شدیدا تخصصیه و شدیدا جزعی نگر شروع کردنش یه مبحث بود ولی ابنکه بتونی توی دوره بفهمی موضوع سر چیه واقعا سخته
انشالله تجربیاتم از این حوزه هم شرح میدم خدمتتون
تا الان فشار سنگین اموزش در ویندوز هستش که یه مقداری سنگینه
ببینید شدیدا تخصصیه و شدیدا جزعی نگر شروع کردنش یه مبحث بود ولی ابنکه بتونی توی دوره بفهمی موضوع سر چیه واقعا سخته
انشالله تجربیاتم از این حوزه هم شرح میدم خدمتتون
تا الان فشار سنگین اموزش در ویندوز هستش که یه مقداری سنگینه
👍8🤔2👏1
اقا بعد از چند روز گشتن و تحقیق توی رد تیم دیدم کلا نسبت به ویندوز و سیستم عامل ها تغییر کرد!
با ابزار های مختلف اشنا شدم و فهمیدم که چه سطح دسترسی خطرناکی میتونه یه رد تیمر بگیره و چقدر خطرناک میتونه درایور بنویسه و سرویسه هارو از بین ببره!
ولی این مابین باید زبان C و C++ رو بلد باشید خیلی راحت تر میشه درک و مفهوم مسائل
و تا الان تنها مشکلی که خوردم این بوده که ماشین مجازی ویندوز 10 رو نصب نمیکنه و خطا میده که درگیرشم اوکی بشه هم خطا و هم راه حلش رو میزارم
با ابزار های مختلف اشنا شدم و فهمیدم که چه سطح دسترسی خطرناکی میتونه یه رد تیمر بگیره و چقدر خطرناک میتونه درایور بنویسه و سرویسه هارو از بین ببره!
ولی این مابین باید زبان C و C++ رو بلد باشید خیلی راحت تر میشه درک و مفهوم مسائل
و تا الان تنها مشکلی که خوردم این بوده که ماشین مجازی ویندوز 10 رو نصب نمیکنه و خطا میده که درگیرشم اوکی بشه هم خطا و هم راه حلش رو میزارم
❤5
بریم درمورد تجربه من در رد تیم صحبت کنم براتون از مشکلاتی که برخورد کردم در آموزش و تست در این حوزه میگم براتون
مشکل؟ شما نیاز دارید یه ماشین مجازی بیارید بالا با ویندوز مختلف حالا من 10 میخاستم نصب کنم ، بعد از یک هفته تنها راهی که وجود داره برای نصب ویندوز 10 روی ماشین مجازی رو پیدا کردم!
ببینید به صورت رسمی شما میتونید از سایت مایکروسافت ابزار MediaCreationTool.exe رو دانلود کنید و در سیستم خودتون نصب کنید و اجرا کنید بعد از یه سری مراحل آسون شما میتونید تعیین کنید که Windows Installerرو چطور میخاید دریافت کنید که من چون روی ماشین مجازیم میخاستم فایل ISO بگیرم و بعد نصب کنم!
این روش ، روش امن هستش! ولی روش دیگری هم هستش که مستقیما فایل ISO رو از سایت رسمی مایکروسافت دانلود کنید!
حالا مشکل من کجا بود؟ هردو فایل از سایت مایکروسافت حذف شده اند ، یعنی لینکشون هست که گفته شده از اینجا فایل هارو دانلود کنید ولی وقتی میزنی میگه 404 که یعنی فایل پیدا نشده و وجود نداره، به هوش مصنوعی دادم جوابی نگرفتم ، رفتم خوندم درموردش توی توییتر و .....
ولی نتیجه ای نداد! در نهایت دل رو زدم به دریا و فایل ISO رو در 5 پارت از سایت soft98 دانلود کردم که لینکش اینه !
Download Windows 10 installer LINK
بعد از دانلود این مراحل رو پیش کرفتم !
1. تمامی فایل هارو باهم استخراج کردم تا یه فایل iso بده بهم به حجم 6 گیگ
2. بعد زدم روی ماشین مجازی و یک ماشین مجازی ساختم
3.در قسمت تقسیم سخت افزار و رم و ..... یه قسمت وجود داره که باید دیسکتو بزاری به اسم
4. زدم برای اجرا و ران کردم ماشین مجازی رو ، در ادامه دیدم یه صفحه نصب ویندوز اومد مشابه نصب ویندوز های معمول روی سیستم های خونگی
5.زبان رو انتخاب کردم و ادامه فرایند رو انجام دادم در نهایت تنها مشکلی که بهش شاید بخورید اینه که اینترنتتون اگر وصل بود اون رو قطع کنید تا بتونید به صورت افلاین انجام بدین این فرایند رو و در نهایت اکانت خودتون رو میسازین و ورود میکنید
در ادامه میرم سراغ حفره های امنیتی Active Directory & Attacks که تست کنیم و نتیجش رو خدمتتون شرح بدم
#رد_تیم #مشکلات
مشکل؟ شما نیاز دارید یه ماشین مجازی بیارید بالا با ویندوز مختلف حالا من 10 میخاستم نصب کنم ، بعد از یک هفته تنها راهی که وجود داره برای نصب ویندوز 10 روی ماشین مجازی رو پیدا کردم!
ببینید به صورت رسمی شما میتونید از سایت مایکروسافت ابزار MediaCreationTool.exe رو دانلود کنید و در سیستم خودتون نصب کنید و اجرا کنید بعد از یه سری مراحل آسون شما میتونید تعیین کنید که Windows Installerرو چطور میخاید دریافت کنید که من چون روی ماشین مجازیم میخاستم فایل ISO بگیرم و بعد نصب کنم!
این روش ، روش امن هستش! ولی روش دیگری هم هستش که مستقیما فایل ISO رو از سایت رسمی مایکروسافت دانلود کنید!
حالا مشکل من کجا بود؟ هردو فایل از سایت مایکروسافت حذف شده اند ، یعنی لینکشون هست که گفته شده از اینجا فایل هارو دانلود کنید ولی وقتی میزنی میگه 404 که یعنی فایل پیدا نشده و وجود نداره، به هوش مصنوعی دادم جوابی نگرفتم ، رفتم خوندم درموردش توی توییتر و .....
ولی نتیجه ای نداد! در نهایت دل رو زدم به دریا و فایل ISO رو در 5 پارت از سایت soft98 دانلود کردم که لینکش اینه !
Download Windows 10 installer LINK
بعد از دانلود این مراحل رو پیش کرفتم !
1. تمامی فایل هارو باهم استخراج کردم تا یه فایل iso بده بهم به حجم 6 گیگ
2. بعد زدم روی ماشین مجازی و یک ماشین مجازی ساختم
3.در قسمت تقسیم سخت افزار و رم و ..... یه قسمت وجود داره که باید دیسکتو بزاری به اسم
CD/DVD SATA اونجا فایل iso رو دادم و ادامه کنفیگ رو انجام دادم4. زدم برای اجرا و ران کردم ماشین مجازی رو ، در ادامه دیدم یه صفحه نصب ویندوز اومد مشابه نصب ویندوز های معمول روی سیستم های خونگی
5.زبان رو انتخاب کردم و ادامه فرایند رو انجام دادم در نهایت تنها مشکلی که بهش شاید بخورید اینه که اینترنتتون اگر وصل بود اون رو قطع کنید تا بتونید به صورت افلاین انجام بدین این فرایند رو و در نهایت اکانت خودتون رو میسازین و ورود میکنید
در ادامه میرم سراغ حفره های امنیتی Active Directory & Attacks که تست کنیم و نتیجش رو خدمتتون شرح بدم
#رد_تیم #مشکلات
❤6👎1
یک کانالی وجود داره توی تلگرام که چنین پست هایی میزاره
https://news.1rj.ru/str/NarimanGharib/1882
نتنها علیه کشور صحبت میکنه بلکه علیه اکادمی های کشور هم صحبت میکنه
نریمان غریب ساکن امریکا و پایه ثابت خبرگذارس BBC و اینترنشنال که در مصاحبه ها با موضوعیت امنیت سایبری ایران علیه امریکا و.... فعالیت داره
که از عمده فعالیت های اون در تحریم ها تلاش برای بسته شدن اپ های ایرانی در اپل! میشه اشاره کرد
بعد همچین ادمی! دیده از سر کچلش چیزی نمیتونه ویو بگیره! ایندفع اکادمی راوین رو مورد هجوم قرار داده با تهدید هایی مانند دیتابیس بزرگ راوین! اطلاعات شخصی کاربران! و...
در راوین اکادمی نهایتا اطلاعات شخصی که ذخیره میشه به عنوان دانشجو شماره تلفن و ایمیل هستش! نه کد ملی ثبت میشه نه کارت ملی ثبت میشه هیچی!
بعضا من دیتابیسی رو در اوردم که سایت اهراز هویت شخصی داشت یعنی فرد میومد باید روی برگه تعهد نامه مینوشت و با کارت ملی خودش جلو صورتش میگرفت و عکس میفرستاد تا اهراز هویت بشه! من به اون دیتا دسترسی پیدا کردم و این فاجعه این دیتایی که از راوین لو رفته اطلاعات سنگینی رو فاش نمیکنه که بخاد خطرساز بشه
دوست و دشمن رو بشناسید!
#خبر | #مهم
https://news.1rj.ru/str/NarimanGharib/1882
نتنها علیه کشور صحبت میکنه بلکه علیه اکادمی های کشور هم صحبت میکنه
نریمان غریب ساکن امریکا و پایه ثابت خبرگذارس BBC و اینترنشنال که در مصاحبه ها با موضوعیت امنیت سایبری ایران علیه امریکا و.... فعالیت داره
که از عمده فعالیت های اون در تحریم ها تلاش برای بسته شدن اپ های ایرانی در اپل! میشه اشاره کرد
بعد همچین ادمی! دیده از سر کچلش چیزی نمیتونه ویو بگیره! ایندفع اکادمی راوین رو مورد هجوم قرار داده با تهدید هایی مانند دیتابیس بزرگ راوین! اطلاعات شخصی کاربران! و...
در راوین اکادمی نهایتا اطلاعات شخصی که ذخیره میشه به عنوان دانشجو شماره تلفن و ایمیل هستش! نه کد ملی ثبت میشه نه کارت ملی ثبت میشه هیچی!
بعضا من دیتابیسی رو در اوردم که سایت اهراز هویت شخصی داشت یعنی فرد میومد باید روی برگه تعهد نامه مینوشت و با کارت ملی خودش جلو صورتش میگرفت و عکس میفرستاد تا اهراز هویت بشه! من به اون دیتا دسترسی پیدا کردم و این فاجعه این دیتایی که از راوین لو رفته اطلاعات سنگینی رو فاش نمیکنه که بخاد خطرساز بشه
دوست و دشمن رو بشناسید!
#خبر | #مهم
Telegram
Nariman Gharib ——
👍4❤2👏1😁1
Forwarded from HuntLearn
آموزش کامل آسیبپذیری File Upload از صفر تا پیشرفته — با تدریس دیلان زاهدی 🎓
پارت اول
تماشا در یوتیوب: Huntlearn ▶️ https://www.youtube.com/watch?v=5YnDTG4kPok
پارت اول
تماشا در یوتیوب: Huntlearn ▶️ https://www.youtube.com/watch?v=5YnDTG4kPok
🆒3