⭕️نفوذ سایبری آمریکا به شبکه برق ونزوئلا یک هشدار مستقیم به ایران خواهد بود ،
آیا سیستم های 25 سال پیش آپدیت گشته ی زیرساختهای برق و و نفت و پتروشیمی و مخابرات کشور روز دوم جنگ هک خواهد شد یا با ساعت اول جنگ همگی فلج خواهند شد؟
حدود 20 سازمان بودجه بگیر مختلف در کشور وجود دارد که متولی امنیت هستند ، اما کدام تاحالا توانسته به امنیت سایبری ایران کمکی کرده باشد؟
ما در کشور ایران آزمایشگاه امنیت نرم افزار و سخت افزار نداریم و بودجه های دولتی در شرکت های امنیت سایبری وابسته ی بدردرنخور خرج میشوند ، سرورها همگی دسته دوم از کشورهای همسایه تهیه میشن و بدون هیچ گونه تحلیل امنیتی بعد از وایپ کردن مستقیم میفرستن مورد استفاده قرار بگیرند ، در جنگ 12 روزه شاهد بودید با هر حرکتی از یک تیم وابسته به رژیم اسراییل چه بانک ها و جاهای بزرگی هک شد و چه زیرساخت هایی سالها توسط رژیم مورد نفوذ قرار گرفته شده و اطلاع نداشتن !
آیا جنگ بعدی رخ بدهد یک نفر راه ارتباطی ای خواهد داشت از کسی انلاین خبری بگیرد؟
یا تمامی شبکه های مخابراتی فرسوده ی کشور همگی در دستان آمریکا و اسراییل خواهد بود؟
کی بیدار میشید دقیقا؟
@securation
آیا سیستم های 25 سال پیش آپدیت گشته ی زیرساختهای برق و و نفت و پتروشیمی و مخابرات کشور روز دوم جنگ هک خواهد شد یا با ساعت اول جنگ همگی فلج خواهند شد؟
حدود 20 سازمان بودجه بگیر مختلف در کشور وجود دارد که متولی امنیت هستند ، اما کدام تاحالا توانسته به امنیت سایبری ایران کمکی کرده باشد؟
ما در کشور ایران آزمایشگاه امنیت نرم افزار و سخت افزار نداریم و بودجه های دولتی در شرکت های امنیت سایبری وابسته ی بدردرنخور خرج میشوند ، سرورها همگی دسته دوم از کشورهای همسایه تهیه میشن و بدون هیچ گونه تحلیل امنیتی بعد از وایپ کردن مستقیم میفرستن مورد استفاده قرار بگیرند ، در جنگ 12 روزه شاهد بودید با هر حرکتی از یک تیم وابسته به رژیم اسراییل چه بانک ها و جاهای بزرگی هک شد و چه زیرساخت هایی سالها توسط رژیم مورد نفوذ قرار گرفته شده و اطلاع نداشتن !
آیا جنگ بعدی رخ بدهد یک نفر راه ارتباطی ای خواهد داشت از کسی انلاین خبری بگیرد؟
یا تمامی شبکه های مخابراتی فرسوده ی کشور همگی در دستان آمریکا و اسراییل خواهد بود؟
کی بیدار میشید دقیقا؟
@securation
👍48😁10👎7❤4👏3
⭕️ آسیبپذیری CVE-2025-48539 که در Bluetooth Stack اندروید کشف شده که از طریق Adjacent WiFi ( وای فای مجاور - بدون نیاز به تعامل کاربر) قابل دسترسی است استفاده میشود.
با استفاده از زنجیرههای تامین امتیاز (Privilege Escalation Chains)، مهاجم میتواند به صورت ریموت دسترسی کامل به دستگاه را به دست آورد.
https://osv.dev/vulnerability/ASB-A-406785684
@securation
با استفاده از زنجیرههای تامین امتیاز (Privilege Escalation Chains)، مهاجم میتواند به صورت ریموت دسترسی کامل به دستگاه را به دست آورد.
https://osv.dev/vulnerability/ASB-A-406785684
@securation
osv.dev
OSV - Open Source Vulnerabilities
Comprehensive vulnerability database for your open source projects and dependencies.
🔥14❤2👏2😁2🥰1
⭕️ حساب NPM یه توسعهدهنده معروف هک شده و پکیجهاش که بیش از 1 میلیارد بار دانلود شدن، ممکنه کل اکوسیستم جاوااسکریپت رو به خطر بندازه. بدافزار بهصورت مخفیانه آدرسهای کریپتو رو عوض میکنه و پول شما رو میزنه به حساب هکر!
اگه کیف پول سختافزاری دارید، قبل از زدن دکمه تایید، حتماً همه جزئیات تراکنش رو چک کنید.
نکته جالب این هک اینه که آدرس کیف پول کاربر با یکی از آدرسهای هکر جایگزین میشه، اما نه به صورت تصادفی، از الگوریتم Levenshtein Distance استفاده میکنه تا آدرس جایگزین شبیهترین به آدرس اصلی باشد.
جزئیات بیشتر :
jdstaerk.substack.com/p/we-just-found-malicious-code-in-the
#crypto #NPM #Wallet
@securation
اگه کیف پول سختافزاری دارید، قبل از زدن دکمه تایید، حتماً همه جزئیات تراکنش رو چک کنید.
نکته جالب این هک اینه که آدرس کیف پول کاربر با یکی از آدرسهای هکر جایگزین میشه، اما نه به صورت تصادفی، از الگوریتم Levenshtein Distance استفاده میکنه تا آدرس جایگزین شبیهترین به آدرس اصلی باشد.
جزئیات بیشتر :
jdstaerk.substack.com/p/we-just-found-malicious-code-in-the
#crypto #NPM #Wallet
@securation
🔥14❤5👍5
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ بچه ها امسال بیاید مسابقات المپیک رو شرکت کنید با هم بریم بزنیم :)
من هم مثل هرسال توی مسابقات حضور دارم و اگر سوالی ، کاری راهنمایی چیزی فنی داشتید به گروه تلگرامی ما بپیوندید.
به امید دیدار در فینال مسابقات 🔥
@securation
من هم مثل هرسال توی مسابقات حضور دارم و اگر سوالی ، کاری راهنمایی چیزی فنی داشتید به گروه تلگرامی ما بپیوندید.
به امید دیدار در فینال مسابقات 🔥
@securation
🔥11❤4👎3😁1
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ برای مسابقهی فینال سخت افزار مسابقات المپیک با این بچه غول ایرانی ، یوزپلنگ ایرانی طرف هستیم 🔥
اگر شما هم مثل ما عاشق Hardware Hacking هستید حتما مسابقه ی CTF اول که جمعه هست شرکت کنید و بزنید که جز 10 تیم برتر بشید تا بتونید به دیدن یوز ایرانی و مسابقه سخت افزار بیاید.
#Hardware #Hacking #CTF
@securation
اگر شما هم مثل ما عاشق Hardware Hacking هستید حتما مسابقه ی CTF اول که جمعه هست شرکت کنید و بزنید که جز 10 تیم برتر بشید تا بتونید به دیدن یوز ایرانی و مسابقه سخت افزار بیاید.
#Hardware #Hacking #CTF
@securation
🔥10👎9❤5
Media is too big
VIEW IN TELEGRAM
⭕️مسابقات ورزشی رباتیک خیلی عالیه
هم موجب خنده ی حضار میشه ، بعلاوه اینکه ادم های بیشتری جذب رباتیک و تحقیق و توسعه میشن :)
@securation
هم موجب خنده ی حضار میشه ، بعلاوه اینکه ادم های بیشتری جذب رباتیک و تحقیق و توسعه میشن :)
@securation
😁40👎1
Forwarded from کانال بایت امن
#Note #Tools
چرا LSASS (Local Security Authority Subsystem Service) هدف جذابی برای مهاجمان است؟
پروسس LSASS مسئول مدیریت احراز هویت، توکنها و کلیدهای سیستم عامل است. دسترسی به حافظه آن یعنی دسترسی به مجموعهای از اسرار معتبر سیستم که میتواند برای حملات و تکینیک هایی همچون حرکت جانبی (lateral movement)، فرار از تشخیص (Evasion) و ارتقای امتیازات (privilege escalation) مورد سوءاستفاده قرار گیرد.
چه دادههایی در حافظهٔ LSASS یافت میشوند؟
🏷 هش : NTLM hashes (NT hash) | قابل استفاده برای تکنیکهای Pass-the-Hash
🏷 تکیت : Kerberos tickets (TGT / Service Tickets) | قابل استفاده برای تکنیک Pass-the-Ticket.
🏷 گذرواژهها و اعتبارنامههای متنی (plaintext credentials)| بسته به نسخه/پچ و پیکربندی احراز هویت، ممکن است username/password بهصورت متن خوانا در حافظه حضور داشته باشند.
🏷 کلید: DPAPI master keys و سایر کلیدهای مرتبط | برای بازکردن دادههای رمزنگاریشده محلی یا سرویسها.
🏷 سایر دادههای حساس نظیر LSA secrets, cached credentials و credential blobs که توسط credential providers / SSPها نگهداری میشوند.
✒️ حالا در این ریپازیتوری با نحوه دامپ گرفتن از پروسس LSASS به چندین روش مختلف آشنا خواهید شد.
🦅 کانال بایت امن | گروه بایت امن
_
چرا LSASS (Local Security Authority Subsystem Service) هدف جذابی برای مهاجمان است؟
پروسس LSASS مسئول مدیریت احراز هویت، توکنها و کلیدهای سیستم عامل است. دسترسی به حافظه آن یعنی دسترسی به مجموعهای از اسرار معتبر سیستم که میتواند برای حملات و تکینیک هایی همچون حرکت جانبی (lateral movement)، فرار از تشخیص (Evasion) و ارتقای امتیازات (privilege escalation) مورد سوءاستفاده قرار گیرد.
چه دادههایی در حافظهٔ LSASS یافت میشوند؟
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9
⭕️ Windows Security Events reference
https://unresolvedhost.github.io/windows-security-reference/
#security #events #win
@securation
https://unresolvedhost.github.io/windows-security-reference/
#security #events #win
@securation
❤5
Audio
#Article
چگونه یک مدل یادگیری ماشین برای شناسایی DLL hijacking آموزش دادیم
تصمیم گرفتم این مقاله رو با Notebooklm برای شما تبدیل کنم تا متوجه بشید غول های تکنولوژی به چه صورت از LLM ها و ML استفاده می کنند تا یکسری کارها به صورت فرآیند خودکار انجام بشه.
تکنیک DLL hijacking یک تکنیک عملیات رایج است که در آن مهاجمان کتابخانهای (DLL) را که توسط یک فرایند قانونی فراخوانی میشود با یک کتابخانهی مخرب جایگزین میکنند. این روش هم توسط سازندگان بدافزارهای با تاثیر وسیع (مثل stealerها و تروجانهای بانکی) و هم توسط گروههای APT و جرایم سایبری که پشت حملات هدفمند هستند، استفاده میشود. در سالهای اخیر تعداد حملات DLL hijacking بهطور قابل توجهی افزایش یافته است.
برای جزئیات فنی و نتایج آزمایشها میتوانید مقالهٔ کامل Kaspersky را در Securelist مطالعه کنید.
پاورقی : ترجمه به فارسی برخی لغات همچنان مشکل داره ولی، قابل قبول هست 😊😉
🦅 کانال بایت امن | گروه بایت امن
_
چگونه یک مدل یادگیری ماشین برای شناسایی DLL hijacking آموزش دادیم
تصمیم گرفتم این مقاله رو با Notebooklm برای شما تبدیل کنم تا متوجه بشید غول های تکنولوژی به چه صورت از LLM ها و ML استفاده می کنند تا یکسری کارها به صورت فرآیند خودکار انجام بشه.
تکنیک DLL hijacking یک تکنیک عملیات رایج است که در آن مهاجمان کتابخانهای (DLL) را که توسط یک فرایند قانونی فراخوانی میشود با یک کتابخانهی مخرب جایگزین میکنند. این روش هم توسط سازندگان بدافزارهای با تاثیر وسیع (مثل stealerها و تروجانهای بانکی) و هم توسط گروههای APT و جرایم سایبری که پشت حملات هدفمند هستند، استفاده میشود. در سالهای اخیر تعداد حملات DLL hijacking بهطور قابل توجهی افزایش یافته است.
برای جزئیات فنی و نتایج آزمایشها میتوانید مقالهٔ کامل Kaspersky را در Securelist مطالعه کنید.
پاورقی : ترجمه به فارسی برخی لغات همچنان مشکل داره ولی، قابل قبول هست 😊😉
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤7
⭕️ ابزار PrivescCheck اسکریپتی کاربردی برای جمعآوری اطلاعات مفید و بررسی امکان ارتقای سطح دسترسی در ویندوز که با استفاده از بررسی آسیب پذیری ها و کانفیگ های اعمال شده ی مختلف , عملکرد مثبتی برای پروژه های پنتست و ردتیم دارد.
#RedTeam #tools
@securation
#RedTeam #tools
@securation
❤14🔥3👍2
⭕️ یک PoC برای آسیبپذیری CVE-2025-64095 در پلتفرم DNN اومده که نشون میده کنترل دسترسی ناکافی در هندلر آپلود فایل مربوط به CKEditor (FileUploader.ashx) فقط با ارسال یک درخواست POST اجازهی آپلود برای کاربران احراز هویت نشده را میدهد.
فورا DNN پلتفرم رو به نسخهی 10.1.1 یا بالاتر ارتقا دهید.
#vulns #DNN #FileUpload
@securation
فورا DNN پلتفرم رو به نسخهی 10.1.1 یا بالاتر ارتقا دهید.
#vulns #DNN #FileUpload
@securation
❤10👍4👎3
Forwarded from کانال بایت امن
#Tools #Malware
با وجود مفید بودن پروژههای متنباز، بعضی از آنها به نمونههای واقعی بدافزار تبدیل شدهاند که در حملات واقعی مورد استفاده قرار میگیرند.
در همین راستا، پلتفرم Open Source Malware به منظور شناسایی و مستندسازی این نوع بدافزارها ایجاد شده است. این پلتفرم با ارائه ابزارهای تحلیلی، API اختصاصی و یک پایگاه داده جامعهمحور به پژوهشگران امنیت و توسعهدهندگان کمک میکند تا پروژههای مشکوک را شناسایی و بررسی کنند.
🦅 کانال بایت امن | گروه بایت امن
_
با وجود مفید بودن پروژههای متنباز، بعضی از آنها به نمونههای واقعی بدافزار تبدیل شدهاند که در حملات واقعی مورد استفاده قرار میگیرند.
در همین راستا، پلتفرم Open Source Malware به منظور شناسایی و مستندسازی این نوع بدافزارها ایجاد شده است. این پلتفرم با ارائه ابزارهای تحلیلی، API اختصاصی و یک پایگاه داده جامعهمحور به پژوهشگران امنیت و توسعهدهندگان کمک میکند تا پروژههای مشکوک را شناسایی و بررسی کنند.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2
⭕️ مایکروسافت در Patch Tuesday نوامبر 2025 آسیبپذیری مهمی را در Host Process for Windows Tasks پچ کرد.
این باگ از “link following” در تسک زمانبندیشده WindowsAI Recall/PolicyConfiguration سوءاستفاده میکند. مهاجم با دسترسی کاربر عادی، با ساخت یک دایرکتوری GUID و قرار دادن reparse point در مسیر AppData محلی، باعث میشود taskhostw.exe عملیات حساس را روی مقصد دلخواه انجام دهد و به SYSTEM ارتقا پیدا کند.
به طور دقیق تر میتوان گفت
مسیر درگیر:
C:\Users\<user>\AppData\Local\CoreAIPlatform00\UKP\{GUID}
تسک آسیبپذیر:
Microsoft\Windows\WindowsAI\Recall\PolicyConfiguration
هنگامی که این تسک اجرا میشود، فایلها را در مسیر بالا با سطح SYSTEM بررسی میکند.
مهاجم با ساخت یک reparse point (junction/symlink) میتواند مسیر را به پوشهای حساس (مثل C:\Windows\System32) هدایت کند تا عملیات با سطح SYSTEM انجام شود.
#RedTeam #LPE #Exploitation
@securation
این باگ از “link following” در تسک زمانبندیشده WindowsAI Recall/PolicyConfiguration سوءاستفاده میکند. مهاجم با دسترسی کاربر عادی، با ساخت یک دایرکتوری GUID و قرار دادن reparse point در مسیر AppData محلی، باعث میشود taskhostw.exe عملیات حساس را روی مقصد دلخواه انجام دهد و به SYSTEM ارتقا پیدا کند.
به طور دقیق تر میتوان گفت
مسیر درگیر:
C:\Users\<user>\AppData\Local\CoreAIPlatform00\UKP\{GUID}
تسک آسیبپذیر:
Microsoft\Windows\WindowsAI\Recall\PolicyConfiguration
هنگامی که این تسک اجرا میشود، فایلها را در مسیر بالا با سطح SYSTEM بررسی میکند.
مهاجم با ساخت یک reparse point (junction/symlink) میتواند مسیر را به پوشهای حساس (مثل C:\Windows\System32) هدایت کند تا عملیات با سطح SYSTEM انجام شود.
#RedTeam #LPE #Exploitation
@securation
👍8❤5
⭕️ در پژوهش اخیر Incendium با عنوان «Remotely Crashing Spooler»، نشان داده شد که با فازینگ وابستگیمحور روی رابطهای MS‑RPRN و MS‑PAR میتوان از راه دور موجب DoS در spoolsv.exe شد.
این رفتار در فراخوانیهایی مانند:
RpcOpenPrinterEx → RpcEnumPrinterDrivers و RpcGetPrinterData
مشاهده میشود،
جایی که در localspl.dll و win32spl.dll بهدلیل ناهمخوانی در اندازهی ساختارهایی نظیر DRIVER_INFO_x و DEVMODE رخداد Access Violation باعث Crash قابلتکرار و loop در سرویس میشود.
با این حال همین مسیر از دید پژوهشی میتواند سرنخی برای مطالعهی عمیقتر در بحث control flow باشد.
چون اگر بخشی از این null deref به heap corruption قابلکنترل تبدیل شود، امکان بررسی primitive های بالقوه در DRIVER_CONTAINER یا DEVMODE پدید میآید.
در چنین حالتی، مشابه الگوی شناختهشده در PrintNightmare، تزریق UNC Path در RpcAddPrinterDriverEx و لود DLL تحت کنترل مهاجم میتواند بهصورت نظری مسیر اجرای کد در سطح SYSTEM را شکل دهد.
البته نه بهعنوان قطعیت، بلکه بهعنوان جهتگیری احتمالی برای تحقیقات بعدی پیرامون Spooler RPC و ساختار marshalling.
#RedTeam #RPC #Exploitation #Spooler
@securation
این رفتار در فراخوانیهایی مانند:
RpcOpenPrinterEx → RpcEnumPrinterDrivers و RpcGetPrinterData
مشاهده میشود،
جایی که در localspl.dll و win32spl.dll بهدلیل ناهمخوانی در اندازهی ساختارهایی نظیر DRIVER_INFO_x و DEVMODE رخداد Access Violation باعث Crash قابلتکرار و loop در سرویس میشود.
با این حال همین مسیر از دید پژوهشی میتواند سرنخی برای مطالعهی عمیقتر در بحث control flow باشد.
چون اگر بخشی از این null deref به heap corruption قابلکنترل تبدیل شود، امکان بررسی primitive های بالقوه در DRIVER_CONTAINER یا DEVMODE پدید میآید.
در چنین حالتی، مشابه الگوی شناختهشده در PrintNightmare، تزریق UNC Path در RpcAddPrinterDriverEx و لود DLL تحت کنترل مهاجم میتواند بهصورت نظری مسیر اجرای کد در سطح SYSTEM را شکل دهد.
البته نه بهعنوان قطعیت، بلکه بهعنوان جهتگیری احتمالی برای تحقیقات بعدی پیرامون Spooler RPC و ساختار marshalling.
#RedTeam #RPC #Exploitation #Spooler
@securation
Remco van der Meer
Remotely crashing the Spooler service
Showcasing a vulnerability in Windows that causes the Spooler service to crash remotely.
🔥4
از سال 2005 تا سال 2025 توی امنیت سایبری چند نکته از تجربیات خود و اطرافیان و همچنین کامیونیتی که داریم رو ، از دیدگاه خودم دوست داشتم به اشتراک بذارم ، نسل جدیدی ها بخصوص که عجله دارند خیلی زود هکر بشن باید بیشتر به این موضوع دقت کنند.
نسلی که مدام شروع کننده هست اما به ندرت موردی رو تموم میکنه و سوالشون اینه چرا هیچ چیز به نتیجه نمیرسه؟ نکته توی تمرکز ما هستش
شمشیری که بی هدف روی هوا تاب میخوره خطری نداره ولی وقتی روی یک نقطه فرود میاد میتونه یک پادشاهی رو از هم بپاشه.
عامل خیلی از شکستهایی که میخورن کمبود استعداد یا نبود شانس نیست بلکه از شاخه به شاخه پریدن هستش.
بزرگترین توهم نسل جدید اینه : میتونیم همه چیز رو با هم پیش ببریم.
وسوسه های متعدد یعنی دوری از هدف !
هرچیزی که بلدید همون باشید ، یک پله جلوتر از خودتون بیشتر تعریف نکنید که دیده بشید یا با احترام فیک خریدن بشید الگوی توییتر و اینستاگرام.
سنگ بزرگ نشونه نزدن هستش، اینکه گفته میشه ؛ امنیت سایبری یک دوره ی آموزشی نیست و ترکیبی از آموزشها و خطاها و تمرین های پرتکرار هست واقعیت داره.
عنوان های بزرگ یعنی نداشتن علمی که تجربه ی کافی در اون ندارید دیر یا زود اشکار میشید ، مثل اونی که همین 6 سال پیش وقتی توی شرکت امن پردازان کویر یزد استخدام شده بود توی رزومه نوشته بود : عضویت در گروه تلگرام وب آموز- عضویت در وبسایت آشیانه- عضویت در وبسایت IRanonymous
تهش یه سری اکسپلویت های دیگران رو از وبسایت cxsecurity برده بود بنام خودش توی وبسایت Exploit-db ثبت کرده بود.
ادم پوشالی همیشه توخالی و متوهم میمونه ، همین ادم بعد شش سال توی مصاحبه فنی OWASP رد شد توی یکی از شرکتهای امنیت(فیلم مصاحبه اش موجوده) ، ولی امثال توی ایونت باگ بانتی راورو بعنوان داور دیده شد:دی
اینکه بقیه رو به زور قانع کنید که هکر هستید و انواع عنوان های RedTeamer و دیگری Advanced Soc Team Lead بزنید توی لینکدین و دیگری شب و روز توییتر و اینستاگرام دنبال اثبات خودشه ، همشون اشتباهه و اگر اینکارو کردید یا کمبود چیزی در زندگی داشتید یا بیمار هستید.
قدیم ادم ها رو با علم تعریف و تمجید میکردن ، الان با یوتیوب و اینستاگرام گردی و پول نمایش دادن ، این یه نوع بیماری واگیردار هست ، احترام توی جوامع علمی با علم و تخصصی بدست میاد ، اگر 200 هزارنفر فالور داشتید نگاهی بندازید ببینید 20 نفرشون متخصص هستن یا همشون کاربرهای زامبی طوری هستن که بدون داشتن علم و آگاهی و تخصصی فقط به به و چه چه میکنند؟!
هیچکس جای دیگری رو نگرفته ، تخصصی حرف بزنید و فکر نکنید اگر امنیت بلدید بقیه ی انسان ها از شما پایین تر هستن ، شما هم فقط یک شغل دارید نه کمتر نه بیشتر از بقیه ، اینجا غرور همون بیماری واگیردار هستش که سراغ خیلی ها میاد، آدم باشید.
هیچ کاری هیجان دائمی نداره ، اگر سالهای اول شروع کار شما باشه جذابه، ولی بعدا ممکنه عادی یا حتی خسته کننده هم باشه ، اما شما یک شغل دارید که باهاش به امن بودن بقیه کمک میکنید پس ناامیدی مال شما نیست.
قدیم میگفتن ابزارهای اتومات پنتست زدن پیشرفته میشن و پنتستر ها کنار گذاشته میشن ، اما از اون تایم حداقل یادمه 18 سال گذشته و این تخصصی منابع انسانی بود که غلبه داشت بر ابزارهای اتومات و بعد سالها امثال ابزار Burp Suite اومد دیدن واقعا تسلط امنیت کار رو پلتفرم و معماری و برنامه نویسی و زیرساخت و درک کامل آسیب پذیری ها هستش که ادم رو توی شرایط فنی جلو میبره نه ابزار اتومات.
الان هم میگن هوش مصنوعی جای شما رو میگیره اما هوش مصنوعی برای شما یک دستیار خوب میشه اگر علم و تخصص پشتوانه شما باشه و همیشه بروز باشید .
تخصص درآمد میاره پس سختی ها رو پشت سر بذارید بعدش دنبال شغل بگردید و دست و پا شکسته حرکت نکنید چون از یک مهندس امنیت باید انتظار یک برنامه نویس حرفه ای و معمار درست حسابی هم دربیاد قبلش.
آینده همیشه برای کسایی هست که تخصصی جلو میرن و همیشه بروز هستند و فعال
بقول بزرگی : مثل تمبر پستی باشید ، بچسبید به یک تخصص و تا مقصد برسونید خودتون رو :)
بازم تکرار حرف آخرم اینه :
To disrupt a system, you must first understand it
@securation
نسلی که مدام شروع کننده هست اما به ندرت موردی رو تموم میکنه و سوالشون اینه چرا هیچ چیز به نتیجه نمیرسه؟ نکته توی تمرکز ما هستش
شمشیری که بی هدف روی هوا تاب میخوره خطری نداره ولی وقتی روی یک نقطه فرود میاد میتونه یک پادشاهی رو از هم بپاشه.
عامل خیلی از شکستهایی که میخورن کمبود استعداد یا نبود شانس نیست بلکه از شاخه به شاخه پریدن هستش.
بزرگترین توهم نسل جدید اینه : میتونیم همه چیز رو با هم پیش ببریم.
وسوسه های متعدد یعنی دوری از هدف !
هرچیزی که بلدید همون باشید ، یک پله جلوتر از خودتون بیشتر تعریف نکنید که دیده بشید یا با احترام فیک خریدن بشید الگوی توییتر و اینستاگرام.
سنگ بزرگ نشونه نزدن هستش، اینکه گفته میشه ؛ امنیت سایبری یک دوره ی آموزشی نیست و ترکیبی از آموزشها و خطاها و تمرین های پرتکرار هست واقعیت داره.
عنوان های بزرگ یعنی نداشتن علمی که تجربه ی کافی در اون ندارید دیر یا زود اشکار میشید ، مثل اونی که همین 6 سال پیش وقتی توی شرکت امن پردازان کویر یزد استخدام شده بود توی رزومه نوشته بود : عضویت در گروه تلگرام وب آموز- عضویت در وبسایت آشیانه- عضویت در وبسایت IRanonymous
تهش یه سری اکسپلویت های دیگران رو از وبسایت cxsecurity برده بود بنام خودش توی وبسایت Exploit-db ثبت کرده بود.
ادم پوشالی همیشه توخالی و متوهم میمونه ، همین ادم بعد شش سال توی مصاحبه فنی OWASP رد شد توی یکی از شرکتهای امنیت(فیلم مصاحبه اش موجوده) ، ولی امثال توی ایونت باگ بانتی راورو بعنوان داور دیده شد:دی
اینکه بقیه رو به زور قانع کنید که هکر هستید و انواع عنوان های RedTeamer و دیگری Advanced Soc Team Lead بزنید توی لینکدین و دیگری شب و روز توییتر و اینستاگرام دنبال اثبات خودشه ، همشون اشتباهه و اگر اینکارو کردید یا کمبود چیزی در زندگی داشتید یا بیمار هستید.
قدیم ادم ها رو با علم تعریف و تمجید میکردن ، الان با یوتیوب و اینستاگرام گردی و پول نمایش دادن ، این یه نوع بیماری واگیردار هست ، احترام توی جوامع علمی با علم و تخصصی بدست میاد ، اگر 200 هزارنفر فالور داشتید نگاهی بندازید ببینید 20 نفرشون متخصص هستن یا همشون کاربرهای زامبی طوری هستن که بدون داشتن علم و آگاهی و تخصصی فقط به به و چه چه میکنند؟!
هیچکس جای دیگری رو نگرفته ، تخصصی حرف بزنید و فکر نکنید اگر امنیت بلدید بقیه ی انسان ها از شما پایین تر هستن ، شما هم فقط یک شغل دارید نه کمتر نه بیشتر از بقیه ، اینجا غرور همون بیماری واگیردار هستش که سراغ خیلی ها میاد، آدم باشید.
هیچ کاری هیجان دائمی نداره ، اگر سالهای اول شروع کار شما باشه جذابه، ولی بعدا ممکنه عادی یا حتی خسته کننده هم باشه ، اما شما یک شغل دارید که باهاش به امن بودن بقیه کمک میکنید پس ناامیدی مال شما نیست.
قدیم میگفتن ابزارهای اتومات پنتست زدن پیشرفته میشن و پنتستر ها کنار گذاشته میشن ، اما از اون تایم حداقل یادمه 18 سال گذشته و این تخصصی منابع انسانی بود که غلبه داشت بر ابزارهای اتومات و بعد سالها امثال ابزار Burp Suite اومد دیدن واقعا تسلط امنیت کار رو پلتفرم و معماری و برنامه نویسی و زیرساخت و درک کامل آسیب پذیری ها هستش که ادم رو توی شرایط فنی جلو میبره نه ابزار اتومات.
الان هم میگن هوش مصنوعی جای شما رو میگیره اما هوش مصنوعی برای شما یک دستیار خوب میشه اگر علم و تخصص پشتوانه شما باشه و همیشه بروز باشید .
تخصص درآمد میاره پس سختی ها رو پشت سر بذارید بعدش دنبال شغل بگردید و دست و پا شکسته حرکت نکنید چون از یک مهندس امنیت باید انتظار یک برنامه نویس حرفه ای و معمار درست حسابی هم دربیاد قبلش.
آینده همیشه برای کسایی هست که تخصصی جلو میرن و همیشه بروز هستند و فعال
بقول بزرگی : مثل تمبر پستی باشید ، بچسبید به یک تخصص و تا مقصد برسونید خودتون رو :)
بازم تکرار حرف آخرم اینه :
To disrupt a system, you must first understand it
@securation
4🔥54👍22❤9👎7👏4😁1
Forwarded from کانال بایت امن
#Tools #EDR
اخیرا ابزاری جدید که با زبان Rust توسعه داده شده، توجه زیادی جلب کرده چون یک رفتار کمتر شناختهشده در Windows API را هدف قرار میدهد و نشان میدهد که چطور بعضی مکانیزمهای EDR ممکن است از زاویههایی دور زده شوند که کمتر به آنها پرداخته شده است.
این ابزار که با نام Indirect-Shellcode-Executor معرفی شده، به جای استفاده از توابع رایج و قابلردیابی، از قابلیتهای ReadProcessMemory بهره میگیرد. تابعی که در ظاهر تنها برای خواندن حافظه یک پردازش طراحی شده، اما پارامترهای آن از جمله خروجی lpNumberOfBytesRead میتواند در سناریوهای پژوهشی مورد توجه قرار بگیرد.
🦅 کانال بایت امن | گروه بایت امن
_
اخیرا ابزاری جدید که با زبان Rust توسعه داده شده، توجه زیادی جلب کرده چون یک رفتار کمتر شناختهشده در Windows API را هدف قرار میدهد و نشان میدهد که چطور بعضی مکانیزمهای EDR ممکن است از زاویههایی دور زده شوند که کمتر به آنها پرداخته شده است.
این ابزار که با نام Indirect-Shellcode-Executor معرفی شده، به جای استفاده از توابع رایج و قابلردیابی، از قابلیتهای ReadProcessMemory بهره میگیرد. تابعی که در ظاهر تنها برای خواندن حافظه یک پردازش طراحی شده، اما پارامترهای آن از جمله خروجی lpNumberOfBytesRead میتواند در سناریوهای پژوهشی مورد توجه قرار بگیرد.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍2❤1👎1
⭕️ گوگل مرکز تهدیدات نوظهور را در «عملیات امنیتی گوگل»، که توسط Gemini AI توسعه یافته است را معرفی میکند.
این مرکز، مهندسی تشخیص (Detection Engineering) را با جذب اطلاعات تهدید، تولید رویدادهای مصنوعی، آزمایش پوششدهی و ایجاد قوانین تشخیص، خودکار میسازد تا به تیمهای امنیتی کمک کند تا به سرعت میزان در معرض خطر بودن و وضعیت دفاعی خود را در برابر تهدیدات نوین امنیت سایبری ارزیابی کنند.
https://cloud.google.com/blog/products/identity-security/introducing-the-emerging-threats-center-in-google-security-operations/
#SecOps #GCP
@securation
این مرکز، مهندسی تشخیص (Detection Engineering) را با جذب اطلاعات تهدید، تولید رویدادهای مصنوعی، آزمایش پوششدهی و ایجاد قوانین تشخیص، خودکار میسازد تا به تیمهای امنیتی کمک کند تا به سرعت میزان در معرض خطر بودن و وضعیت دفاعی خود را در برابر تهدیدات نوین امنیت سایبری ارزیابی کنند.
https://cloud.google.com/blog/products/identity-security/introducing-the-emerging-threats-center-in-google-security-operations/
#SecOps #GCP
@securation
❤8👍8
⭕️ ریکان اندروید برای باگ بانتی!
اگر به دنبال شکار باگ توی اپهای اندرویدی هستید، اولین قدم شناسایی دقیق اپ و کشف نقاط ضعفشه. توی این مسیر باید بلد باشید چطور:
⦁ کدها و منابع رو دیکامپایل کنی (APKTool و jadx-gui کمکت میکنند)
⦁ آدرسهای مخفی و endpointها رو پیدا کنی (apk2url)
⦁ کلیدها و secrets های هاردکد شده رو کشف کنی
⦁ از ابزارهای اتومیت مثل MobSF برای آنالیز امنیتی استفاده کنی
⦁ با Drozer تست runtime انجام بدی و باگهای permission و... رو بگیری
این تکنیکها و جزییاتش رو میتونید در بلاگ پست زیر مطالعه کنید
📎 Blog: Link
@Securation
#Android #Recon #RE
اگر به دنبال شکار باگ توی اپهای اندرویدی هستید، اولین قدم شناسایی دقیق اپ و کشف نقاط ضعفشه. توی این مسیر باید بلد باشید چطور:
⦁ کدها و منابع رو دیکامپایل کنی (APKTool و jadx-gui کمکت میکنند)
⦁ آدرسهای مخفی و endpointها رو پیدا کنی (apk2url)
⦁ کلیدها و secrets های هاردکد شده رو کشف کنی
⦁ از ابزارهای اتومیت مثل MobSF برای آنالیز امنیتی استفاده کنی
⦁ با Drozer تست runtime انجام بدی و باگهای permission و... رو بگیری
این تکنیکها و جزییاتش رو میتونید در بلاگ پست زیر مطالعه کنید
📎 Blog: Link
@Securation
#Android #Recon #RE
❤12👍5👎1
Forwarded from کانال بایت امن
#Video #MalwareAnalysis
❕ Defeating ConfuserEx Anti-Analysis with Hooking
وقتی درباره پکرها یا پروتکتورها صحبت میکنیم، یک بخش ماجرا استفاده مشروع برای امنکردن نرمافزارهاست و بخش دیگر استفاده آنها توسط بدافزارها برای مخفیسازی و جلوگیری از تحلیل است.
یکی از پروتکتورهای رایج در بدافزارهای مبتنی بر .NET، ابزار ConfuserEx است. بهخاطر متنباز بودن آن، نسخههای مختلفی از روی آن fork شده که هرکدام رفتار و تکنیکهای متفاوتی دارند و همین باعث میشود روشهای ثابت یا خودکار برای آنپک کردن همیشه کارآمد نباشد.
در این ویدیو، Karsten Hahn بهخوبی نشان میدهد که چطور میتوان با استفاده از نوشتن هوک، رفتار بدافزار را تحلیل کرد، مکانیزمهای ضدتحلیل را دور زد و در نهایت یک Deobfuscator اختصاصی توسعه داد و اینکار رو با تغییر در Deobfuscator رسمی ConfuserEx انجام میده.
جهت دریافت نمونه بد افزار به این لینک برید و برای بررسی Deobfuscator به این لینک.
🦅 کانال بایت امن | گروه بایت امن
_
وقتی درباره پکرها یا پروتکتورها صحبت میکنیم، یک بخش ماجرا استفاده مشروع برای امنکردن نرمافزارهاست و بخش دیگر استفاده آنها توسط بدافزارها برای مخفیسازی و جلوگیری از تحلیل است.
یکی از پروتکتورهای رایج در بدافزارهای مبتنی بر .NET، ابزار ConfuserEx است. بهخاطر متنباز بودن آن، نسخههای مختلفی از روی آن fork شده که هرکدام رفتار و تکنیکهای متفاوتی دارند و همین باعث میشود روشهای ثابت یا خودکار برای آنپک کردن همیشه کارآمد نباشد.
در این ویدیو، Karsten Hahn بهخوبی نشان میدهد که چطور میتوان با استفاده از نوشتن هوک، رفتار بدافزار را تحلیل کرد، مکانیزمهای ضدتحلیل را دور زد و در نهایت یک Deobfuscator اختصاصی توسعه داد و اینکار رو با تغییر در Deobfuscator رسمی ConfuserEx انجام میده.
جهت دریافت نمونه بد افزار به این لینک برید و برای بررسی Deobfuscator به این لینک.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1👎1