کانال بایت امن – Telegram
کانال بایت امن
4.83K subscribers
456 photos
52 videos
37 files
644 links
برگزاری دوره های آموزش برنامه نویسی و امنیت نرم افزار.

https://dword.ir
@YMahmoudnia
Download Telegram
Forwarded from OS Internals (Abolfazl Kazemi)
📢 انتشار فصل اول دوره توسعه اکسپلویت در لینوکس

📚 این فصل شامل ۷ ویدئو می‌باشد و در آن با مفاهیم بنیادین اجرای برنامه‌ها در سیستم‌عامل لینوکس آشنا می‌شوید؛ از مروری بر برنامه‌نویسی و ساختار فایل‌های اجرایی گرفته تا نحوه‌ی ایجاد و اجرای پروسه‌ها و مدیریت حافظه. این فصل پایه‌ای محکم برای درک مباحث پیشرفته‌تری ایجاد می‌کند که در فصل‌های آینده به آن‌ها خواهیم پرداخت.

✍️ لینک ویدئوهای فصل در یوتیوب:
00) Course Introduction
P01-01) Programming Review
P01-02) ELF Intro
P01-03) Process Execution
P01-04) Heap Investigation
P01-05) Process Address Space
P01-06) Virtual Memory
P01-07) Syscalls Intro

✍️ لینک ویدئوهای فصل در آپارات:
https://aparat.com/v/qxvin87
https://aparat.com/v/fwd0751
https://aparat.com/v/ljqz0v8
https://aparat.com/v/pdw1xkk
https://aparat.com/v/nct8m83
https://aparat.com/v/eak4pvp
https://aparat.com/v/lbuc0q0
https://aparat.com/v/sfb8398

#linux #exploitdev #internals #programming #security
21🔥13🤩1
🖥لایو دور زدن Elastic Defend

ارائه‌دهنده: علیرضا حسینی (دانشجوی دوره برنامه‌نویسی تهاجمی)

زمان: جمعه 31 مرداد، ساعت ۱۰ صبح


برگزاری در پلتفرم گوگل میت :
https://meet.google.com/ubg-uwrt-mhg

در این ارائه، به بررسی تکنیک‌های پیشرفته برای دور زدن مکانیزم‌های امنیتی Elastic Defend و زنجیره‌ای از روش‌های دور زدن UAC (کنترل حساب کاربری) پرداخته می‌شود که در نهایت منجر به ارتقاء سطح دسترسی در سیستم خواهد شد. همچنین چالش‌های امنیتی، روش‌های بهره‌برداری و راهکارهای مقابله مورد تحلیل قرار خواهند گرفت.

👨‍👦‍👦مخاطبان: کارشناسان امنیت سایبری، متخصصان تست نفوذ و علاقه‌مندان به امنیت سیستم‌ها

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥197👍3🎉2
#Source

مایکروسافت سورس‌کد Microsoft BASIC 6502 رو منتشر کرد


سال 1975 بیل گیتس و پل آلن اولین محصول مایکروسافت رو نوشتن: BASIC برای Altair 8800.

یک سال بعد، گیتس و ریک ویلند نسخه مخصوص پردازنده 6502 رو ساختن.

در 1977 شرکت Commodore با پرداخت 25,000 دلار لایسنس BASIC رو خرید و اون رو در کامپیوترهای PET، VIC-20 و Commodore 64 قرار داد.

فروش میلیونی این سیستم‌ها باعث شد کامپیوتر شخصی در دسترس میلیون‌ها نفر قرار بگیره.

این نسخه حتی شامل اصلاحات اصلی Garbage Collector و یک ایستراگ مخفی از بیل گیتسه
حالا همه می‌تونن کد رو مطالعه کنن، تغییر بدن و حتی روی شبیه‌سازها و سخت‌افزارهای مدرن اجراش کنن.

ممکنه شما هم تاریخ ایجاد ریپو براتون جالب باشه در واقع داره اشاره به قدمت این موضوع میکنه چون گیتهاب خودش 18-17 سال هست که دامنه اش ثبت شده

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍3😁2
#Tools

پلاگین GhidraGPT

یک پلاگین قدرتمند برای Ghidra که مدل‌های زبانی بزرگ (LLMs) را برای ارتقا فرآیند مهندسی معکوس به کار می‌گیرد و تحلیل و بهبود کد را هوشمندانه‌تر می‌کند.

ویژگی‌ها:

بهبود کد: تغییر نام توابع و متغیرها با کمک AI برای افزایش خوانایی

توضیح کد: ارائه تحلیل دقیق از منطق و عملکرد توابع

تحلیل امنیتی: شناسایی آسیب‌پذیری‌ها و بررسی مسائل امنیتی

پشتیبانی چندگانه: سازگار با بیش از ۸ ارائه‌دهنده شامل OpenAI، Anthropic، Google Gemini، Cohere، Mistral AI، DeepSeek، Grok (xAI) و

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
16🔥8👍6👎1
Forwarded from OS Internals (Abolfazl Kazemi)
📢 تخفیف ۷۰درصدی دوره‌ی Windows Internals and Memory Analysis به مناسبت شروع فصل درس و دانشگاه

🎯 لینک دوره:
https://mktb.me/4txf/

✍️ کد تخفیف:
COUPON-d0b7e

مهلت استفاده:
تا ۲۰ مهر ماه
9👍3🔥2
بعد از مدت‌ها قصد دارم یک ورکشاپ حضوری/آنلاین از آموزش n8n و ایجنت‌های هوش مصنوعی داشته باشم.

قرار قرار هست که در این ورکشاپ 8 ساعته، مباحث زیر رو باهم گام به گام پیش ببریم و در نهایت شما علاوه بر اینکه میتونید بعد از کلاس هر Flow و Agentای رو طراحی، پیاده سازی و دیباگ کنید ایجنت‌های زیر رو در کارگاه برای خودتون پیاده‌سازی خواهید کرد و بعد از کارگاه با خودتون خواهید برد 😊

اتومیشن ایمیل با NocoDB
سگمنت بندی کاربارن و ارسال پیامک با MetaBase
ایجنت هوشمند تلگرام
ایجنت اینستاگرام
ایجنت ساخت پروپوزال اتوماتیک
ایجنت ساخت گزارش‌های SEO
ایجنت ارسال ایمیل شخصی‌سازی شده
چت بات شخصی و حافظه هوشمند

ما در این ورکشاپ قرار هست که همه چیز رو بصورت Production و در محیط واقعی پیش ببریم و تمام زیر و بم کار در فضای واقعی رو باهم ارزیابی و بهینه‌سازی کنیم.

جهت ثبت‌نام پی‌وی پیام بدید.
@alirezajafarinx
14👍2👎1
کانال سیدعلیرضا جعفری
بعد از مدت‌ها قصد دارم یک ورکشاپ حضوری/آنلاین از آموزش n8n و ایجنت‌های هوش مصنوعی داشته باشم. قرار قرار هست که در این ورکشاپ 8 ساعته، مباحث زیر رو باهم گام به گام پیش ببریم و در نهایت شما علاوه بر اینکه میتونید بعد از کلاس هر Flow و Agentای رو طراحی، پیاده…
#UPDATE

تو آپدیت جدید دوره مهندسی معکوس نرم‌افزار، ما علاوه بر استفاده از n8n، به صورت مستقیم هم از LLMها بهره می‌بریم تا پلاگین‌هایی که برای دیباگرها و دیس‌اسمبلرها توسعه می‌دهیم، قابلیت استفاده از هوش مصنوعی را داشته باشند.

سید علیرضا جعفری، از دوستان قدیمی من است و در زمینه هوش مصنوعی تجربه و مهارت قابل توجهی دارد.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍177🔥1
#Note #Tools

چرا LSASS (Local Security Authority Subsystem Service) هدف جذابی برای مهاجمان است؟

پروسس LSASS مسئول مدیریت احراز هویت، توکن‌ها و کلیدهای سیستم عامل است. دسترسی به حافظه آن یعنی دسترسی به مجموعه‌ای از اسرار معتبر سیستم که می‌تواند برای حملات و تکینیک هایی همچون حرکت جانبی (lateral movement)، فرار از تشخیص (Evasion) و ارتقای امتیازات (privilege escalation) مورد سوءاستفاده قرار گیرد.

چه داده‌هایی در حافظهٔ LSASS یافت می‌شوند؟

🏷هش : NTLM hashes (NT hash) | قابل استفاده برای تکنیک‌های Pass-the-Hash

🏷تکیت : Kerberos tickets (TGT / Service Tickets) | قابل استفاده برای تکنیک Pass-the-Ticket.

🏷گذرواژه‌ها و اعتبارنامه‌های متنی (plaintext credentials)| بسته به نسخه/پچ و پیکربندی احراز هویت، ممکن است username/password به‌صورت متن خوانا در حافظه حضور داشته باشند.

🏷کلید: DPAPI master keys و سایر کلیدهای مرتبط | برای بازکردن داده‌های رمزنگاری‌شده محلی یا سرویس‌ها.

🏷سایر داده‌های حساس نظیر LSA secrets, cached credentials و credential blobs که توسط credential providers / SSPها نگهداری می‌شوند.


✒️حالا در این ریپازیتوری با نحوه دامپ گرفتن از پروسس LSASS به چندین روش مختلف آشنا خواهید شد.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
14🔥2👍1
#Tools

انجام عملیات Patch Diffing و تحلیل فایل های باینری به کمک هوش مصنوعی


ابزار چند منظوره diffalayze جهت خودکارسازی Patch Diffing و تحلیل فایل‌های باینری است که با کمک مدل‌های زبانی بزرگ (LLMs) نتایج تحلیل را عمیق‌تر و کاربردی‌تر می‌سازد.

این ابزار به‌طور ویژه برای تیم‌های امنیتی، پژوهشگران آسیب‌پذیری و مهندسان معکوس طراحی شده و قادر است:

🏷تغییرات نرم‌افزاری و به‌روزرسانی‌های پچ را ردیابی کند.

🏷اصلاحات احتمالی مرتبط با امنیت را برجسته کند.

🏷خروجی‌هایی دقیق و قابل استفاده برای تحلیل‌های امنیتی ارائه دهد.

با استفاده از diffalayze، فرایند تحلیل آسیب‌پذیری‌ها سریع‌تر، دقیق‌تر و هوشمندتر انجام می‌شود.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
116🔥3👍2
#n8n #AI #Security

بیش از ۱۰۰ ورک‌فلو آماده در n8n برای امنیت سایبری!

در این ریپو، ورک‌فلوهای n8n برای گروه‌های مختلف امنیت سایبری جمع‌آوری شده و با استفاده از این ورک‌فلوها می‌تونید ایده‌های کاربردی برای پیاده‌سازی AI Agent در حوزه‌های مختلف امنیتی پیدا کنید و اون‌ها رو اجرا کنید.

30 ورک‌فلو Red Team & Pentest
35 ورک‌فلو Blue Team / SOC / DFIR
25 ورک‌فلو Application Security / DevSecOps
10 ورک‌فلو Platform & General Security

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
114👍3🔥3
😢155👎2
#DWORD #Demo

بیش از ۲ ساعت دموی رایگان از دوره «
برنامه‌نویسی تهاجمی مختص به تیم‌های قرمز» منتشر شده، تا قبل از تهیه دوره بتوانید با مشاهده دموی عملی، از کیفیت آموزش و سطح فنی محتوا اطمینان حاصل کنید.

لینک ویدیوها در ادامه آمده است:

معرفی دوره
نحوه تعریف پروژه‌ها

جلسه ۱ | جلسه ۲ | جلسه ۳ | جلسه ۴
جلسه ۳۴ | جلسه ۶۸ | جلسه ۷۵

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥115👍2
Audio
#Article

چگونه یک مدل یادگیری ماشین برای شناسایی DLL hijacking آموزش دادیم

تصمیم گرفتم این مقاله رو با Notebooklm برای شما تبدیل کنم تا متوجه بشید غول های تکنولوژی به چه صورت از LLM ها و ML استفاده می کنند تا یکسری کارها به صورت فرآیند خودکار انجام بشه.

تکنیک DLL hijacking یک تکنیک عملیات رایج است که در آن مهاجمان کتابخانه‌ای (DLL) را که توسط یک فرایند قانونی فراخوانی می‌شود با یک کتابخانه‌ی مخرب جایگزین می‌کنند. این روش هم توسط سازندگان بدافزارهای با تاثیر وسیع (مثل stealerها و تروجان‌های بانکی) و هم توسط گروه‌های APT و جرایم سایبری که پشت حملات هدفمند هستند، استفاده می‌شود. در سال‌های اخیر تعداد حملات DLL hijacking به‌طور قابل توجهی افزایش یافته است.

برای جزئیات فنی و نتایج آزمایش‌ها می‌توانید مقالهٔ کامل Kaspersky را در Securelist مطالعه کنید.

پاورقی : ترجمه به فارسی برخی لغات همچنان مشکل داره ولی، قابل قبول هست 😊😉

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
114🔥2👍1
#Security #Embedded

پروژه MITRE EMB3D یک مدل از تهدیدها بر علیه دستگاه‌های امبدد (Embedded) است
که توسط MITRE، Red Balloon Security و Narf Industries توسعه یافته است. هدف این پروژه ارائه یک پایگاه دانش جامع از تهدیدات سایبری مرتبط با دستگاه‌های امبدد و فراهم آوردن مکانیزم‌های امنیتی برای کاهش این تهدیدات است.

آخرین به‌روزرسانی: نسخه ۲.۰، در ۲۲ آوریل ۲۰۲۵ منتشر شد که شامل نمایه‌سازی مدل به فرمت STIX برای ادغام با ابزارها و افزودن ویژگی‌ها و تهدیدات جدید بود.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
118👍2🔥1
Forwarded from OS Internals (Abolfazl Kazemi)
📢 انتشار فصل پنجم دوره Linux Exploit Development

ℹ️ مقدمات توسعه اکسپلویت ۶۴بیتی

📚 این فصل شما را با مقدمات اکسپلویت در معماری ۶۴ بیتی آشنا می‌کند. از معرفی محیط‌های CTF و انجام مثال عملی ازPicoCTF شروع می‌کنیم، سپس اسمبلی ۶۴ بیتی و قواعد اجرای توابع در این معماری را بررسی می‌کنیم و در نهایت اولین Buffer Overflow را روی باینری‌های ۶۴ بیتی پیاده‌سازی می‌کنیم. هدف فصل این است که پل بین مفاهیم ۳۲ بیتی و دنیای ۶۴ بیتی را برای شما برقرار کند تا آماده تکنیک‌های پیشرفته‌تر و ROP شوید.

✍️ لینک ویدئوهای فصل ۵ در یوتیوب:
P05-01) CTF Intro
P05-02) PicoCTF 2022 BOF3
P05-03) x64 Assembly Intro
P05-04) Investigating x64 Calling Convention
P05-05) First Buffer Overflow in x64

✍️ لینک ویدئوهای فصل ۵ در آپارات:
https://aparat.com/v/hxtp970
https://aparat.com/v/xfw4xda
https://aparat.com/v/pfgbp4h
https://aparat.com/v/tjqijuo
https://aparat.com/v/xhio798

#linux #exploitdev #gdb #buffer_overflow #format_string #x64 #PicoCTF #CTF
124🔥5👍1
#DWORD

🔥 تخفیف ۲۰٪ دوره‌های آکادمی DWORD 🔥

به مناسبت روز دانش‌آموز، از ۱۳ تا ۱۶ آبان می‌تونید از ۲۰٪ تخفیف روی تمام دوره‌های آکادمی بهره‌مند بشید.

برای دریافت سرفصل‌ها، اطلاعات کامل دوره‌ها و آگاهی از شرایط پرداخت اقساطی، با آیدی مدرس دوره در ارتباط باشید.

وبسایت آکادمی |
https://dword.ir
آیدی مدرس دوره |
@YMahmoudnia

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
9🔥3👍2
#Tools #Malware

با وجود مفید بودن پروژه‌های متن‌باز، بعضی از آن‌ها به نمونه‌های واقعی بدافزار تبدیل شده‌اند که در حملات واقعی مورد استفاده قرار می‌گیرند.

در همین راستا، پلتفرم Open Source Malware به منظور شناسایی و مستندسازی این نوع بدافزارها ایجاد شده است. این پلتفرم با ارائه ابزارهای تحلیلی، API اختصاصی و یک پایگاه داده جامعه‌محور به پژوهشگران امنیت و توسعه‌دهندگان کمک می‌کند تا پروژه‌های مشکوک را شناسایی و بررسی کنند.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
17🔥2👍1
#Note #CTF

چالش های وب سایت باینری گلف (
binary.golf)

هدف BGGP5 این بود که کوچک‌ترین کد ممکن ساخته بشه که یک فایل متنی رو از وب‌سایت BGGP دانلود و نمایش بده. در این چالش روش Peter Ferrie برام جالب بود.


XN4T4MP354Q0D+kP5X2P6CF0T4uOM/063349+76391
N7M0MMJ4/65L8L1762+3M7378LM92060+36394M6+0
N053L4J63690151013/461N73M1+J04N2M86614L86
0907/+/8M4J3000T3PMtEq3EM0hjgYsALA9STH/8q6
J+ruVAYxPBB4GHwe4AEvNIc0gGS9jY3VybCAtTCBia
W5hcnkuZ29sZi81LzUNAAB6AQAAAAIAAAACAAB=!


یک رشته ۲۴۹ بایت که base64 شده و یک کاراکتر Sentinel که در آخر اضافه شده که هم دکودر و هم Payload رو در خودش جا میده.

این ۲۴۹ بایت در اصل متن ASCII است، ولی وقتی آن را به‌عنوان کد اجرایی 16 بیتی مثلا COM اجرا می‌کنید، به عنوان کد اسمبلی پردازش میشه یعنی فایل متنی خودش تبدیل به برنامه میشه.

دکودر به ‌صورت Self-Modifying نوشته شده و از ترفندی مثل دستکاری در Prefetch Queue و تغییر بایت‌ها در محل اجرای کد استفاده می‌کند تا داده‌های رمزشده را بازسازی کند.

⬅️چنین تکنیک‌هایی (فشرده‌سازی، رمزگذاری درون متن، دکودینگ در حافظه، اجرا شدن به‌صورت خود-تغییرده) مشابه تکنیک‌هایی است که در بدافزارهای کوچک و Obfuscated به‌کار می‌رود. بنابراین دیدن این‌ کارها هم از منظر هنر چالش برنامه‌نویسی جالب است و هم از منظر تهدیدات باید با احتیاط بررسی شود.

⬅️اجرای یک فایل متنی که به‌عنوان باینری اجرا می‌شود ممکن است خطرناک باشد اگر از منبع نامطمئن اجرا شود.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍4🔥3
#Tools #Programming

Visual Studio 2026 release notes | Released on November 11, 2025.


We're excited to announce the availability of Visual Studio 2026. This release marks the beginning of a new era for Visual Studio with deep platform integration of AI, stronger fundamentals, and improved performance.

نسخه جدید IDE مایکروسافت یعنی Visual Studio 2026 با کد نیم Dev18 منتشر شد.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥104👍1
#Tools #EDR

سولوشن‌های امنیتی مانند EDR معمولا فایل‌ها و دیتابیس‌های خود را در پوشه‌های مشخص نگه می‌دارند و وابسته به آن‌ها هستند.

اگر مهاجم از Mini-Filter در سطح کرنل استفاده کند تا مسیرهای I/O را بازنویسی (redirect) کند یا پوشه‌ی EDR را طوری نمایش دهد که خراب به نظر برسد نتیجه این است که EDR نمی‌تواند فایل‌های خود را بخواند/بنویسد یا سرویس‌های پردازشی‌اش کار نکنند در عمل شناسایی و پاسخ‌دهی به حملات دچار اختلال جدی می‌شود.

این دقیقا کاری هست که پروژه EDR-Redir انجام میده و توی این مقاله می بینید که رفتار سایر EDR ها به چه شکلی هست در مواجهه با این ابزار.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
11🔥6👍2
#Article #EDR

استفاده از Driver آسیب پذیر به منظور دسترسی Ring-0

اسم این تکنیک BYOVD هست (Bring Your Own Vulnerable Driver) که در آن مهاجم یک درایور قانونی و امضاشده که حاوی یک آسیب‌پذیری شناخته شده است را به سیستم قربانی منتقل و بارگذاری می‌کند. از آنجایی که درایور امضای دیجیتال معتبر دارد، توسط سیستم‌های امنیتی بلاک نمی‌شود. سپس مهاجم از آسیب‌پذیری درون این درایور قانونی برای اجرای کدهای مخرب خود با سطح دسترسی بالا (Ring-0/کرنل) سوءاستفاده می‌کند.

به عنوان مثال: آسیب‌پذیری CVE-2025-8061 که توسط شرکت Lenovo در تاریخ 9 سپتامبر 2025 وصله (Patch) شد. همینطور در مورد Qilin ransomware که از آسیب پذیری درایور TPwSav.sys استفاده کرده تا بتونه EDR رو غیر فعال کنه.

حملات BYOVD (Bring Your Own Vulnerable Driver) به دلیل استفاده از اعتماد سیستم به درایورهای امضا شده، یکی از جدی‌ترین چالش‌های امنیتی امروز هستند.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥117👍2