کانال بایت امن – Telegram
کانال بایت امن
4.83K subscribers
456 photos
52 videos
37 files
644 links
برگزاری دوره های آموزش برنامه نویسی و امنیت نرم افزار.

https://dword.ir
@YMahmoudnia
Download Telegram
#Tools

انجام عملیات Patch Diffing و تحلیل فایل های باینری به کمک هوش مصنوعی


ابزار چند منظوره diffalayze جهت خودکارسازی Patch Diffing و تحلیل فایل‌های باینری است که با کمک مدل‌های زبانی بزرگ (LLMs) نتایج تحلیل را عمیق‌تر و کاربردی‌تر می‌سازد.

این ابزار به‌طور ویژه برای تیم‌های امنیتی، پژوهشگران آسیب‌پذیری و مهندسان معکوس طراحی شده و قادر است:

🏷تغییرات نرم‌افزاری و به‌روزرسانی‌های پچ را ردیابی کند.

🏷اصلاحات احتمالی مرتبط با امنیت را برجسته کند.

🏷خروجی‌هایی دقیق و قابل استفاده برای تحلیل‌های امنیتی ارائه دهد.

با استفاده از diffalayze، فرایند تحلیل آسیب‌پذیری‌ها سریع‌تر، دقیق‌تر و هوشمندتر انجام می‌شود.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
116🔥3👍2
#n8n #AI #Security

بیش از ۱۰۰ ورک‌فلو آماده در n8n برای امنیت سایبری!

در این ریپو، ورک‌فلوهای n8n برای گروه‌های مختلف امنیت سایبری جمع‌آوری شده و با استفاده از این ورک‌فلوها می‌تونید ایده‌های کاربردی برای پیاده‌سازی AI Agent در حوزه‌های مختلف امنیتی پیدا کنید و اون‌ها رو اجرا کنید.

30 ورک‌فلو Red Team & Pentest
35 ورک‌فلو Blue Team / SOC / DFIR
25 ورک‌فلو Application Security / DevSecOps
10 ورک‌فلو Platform & General Security

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
114👍3🔥3
😢155👎2
#DWORD #Demo

بیش از ۲ ساعت دموی رایگان از دوره «
برنامه‌نویسی تهاجمی مختص به تیم‌های قرمز» منتشر شده، تا قبل از تهیه دوره بتوانید با مشاهده دموی عملی، از کیفیت آموزش و سطح فنی محتوا اطمینان حاصل کنید.

لینک ویدیوها در ادامه آمده است:

معرفی دوره
نحوه تعریف پروژه‌ها

جلسه ۱ | جلسه ۲ | جلسه ۳ | جلسه ۴
جلسه ۳۴ | جلسه ۶۸ | جلسه ۷۵

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥115👍2
Audio
#Article

چگونه یک مدل یادگیری ماشین برای شناسایی DLL hijacking آموزش دادیم

تصمیم گرفتم این مقاله رو با Notebooklm برای شما تبدیل کنم تا متوجه بشید غول های تکنولوژی به چه صورت از LLM ها و ML استفاده می کنند تا یکسری کارها به صورت فرآیند خودکار انجام بشه.

تکنیک DLL hijacking یک تکنیک عملیات رایج است که در آن مهاجمان کتابخانه‌ای (DLL) را که توسط یک فرایند قانونی فراخوانی می‌شود با یک کتابخانه‌ی مخرب جایگزین می‌کنند. این روش هم توسط سازندگان بدافزارهای با تاثیر وسیع (مثل stealerها و تروجان‌های بانکی) و هم توسط گروه‌های APT و جرایم سایبری که پشت حملات هدفمند هستند، استفاده می‌شود. در سال‌های اخیر تعداد حملات DLL hijacking به‌طور قابل توجهی افزایش یافته است.

برای جزئیات فنی و نتایج آزمایش‌ها می‌توانید مقالهٔ کامل Kaspersky را در Securelist مطالعه کنید.

پاورقی : ترجمه به فارسی برخی لغات همچنان مشکل داره ولی، قابل قبول هست 😊😉

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
114🔥2👍1
#Security #Embedded

پروژه MITRE EMB3D یک مدل از تهدیدها بر علیه دستگاه‌های امبدد (Embedded) است
که توسط MITRE، Red Balloon Security و Narf Industries توسعه یافته است. هدف این پروژه ارائه یک پایگاه دانش جامع از تهدیدات سایبری مرتبط با دستگاه‌های امبدد و فراهم آوردن مکانیزم‌های امنیتی برای کاهش این تهدیدات است.

آخرین به‌روزرسانی: نسخه ۲.۰، در ۲۲ آوریل ۲۰۲۵ منتشر شد که شامل نمایه‌سازی مدل به فرمت STIX برای ادغام با ابزارها و افزودن ویژگی‌ها و تهدیدات جدید بود.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
118👍2🔥1
Forwarded from OS Internals (Abolfazl Kazemi)
📢 انتشار فصل پنجم دوره Linux Exploit Development

ℹ️ مقدمات توسعه اکسپلویت ۶۴بیتی

📚 این فصل شما را با مقدمات اکسپلویت در معماری ۶۴ بیتی آشنا می‌کند. از معرفی محیط‌های CTF و انجام مثال عملی ازPicoCTF شروع می‌کنیم، سپس اسمبلی ۶۴ بیتی و قواعد اجرای توابع در این معماری را بررسی می‌کنیم و در نهایت اولین Buffer Overflow را روی باینری‌های ۶۴ بیتی پیاده‌سازی می‌کنیم. هدف فصل این است که پل بین مفاهیم ۳۲ بیتی و دنیای ۶۴ بیتی را برای شما برقرار کند تا آماده تکنیک‌های پیشرفته‌تر و ROP شوید.

✍️ لینک ویدئوهای فصل ۵ در یوتیوب:
P05-01) CTF Intro
P05-02) PicoCTF 2022 BOF3
P05-03) x64 Assembly Intro
P05-04) Investigating x64 Calling Convention
P05-05) First Buffer Overflow in x64

✍️ لینک ویدئوهای فصل ۵ در آپارات:
https://aparat.com/v/hxtp970
https://aparat.com/v/xfw4xda
https://aparat.com/v/pfgbp4h
https://aparat.com/v/tjqijuo
https://aparat.com/v/xhio798

#linux #exploitdev #gdb #buffer_overflow #format_string #x64 #PicoCTF #CTF
124🔥5👍1
#DWORD

🔥 تخفیف ۲۰٪ دوره‌های آکادمی DWORD 🔥

به مناسبت روز دانش‌آموز، از ۱۳ تا ۱۶ آبان می‌تونید از ۲۰٪ تخفیف روی تمام دوره‌های آکادمی بهره‌مند بشید.

برای دریافت سرفصل‌ها، اطلاعات کامل دوره‌ها و آگاهی از شرایط پرداخت اقساطی، با آیدی مدرس دوره در ارتباط باشید.

وبسایت آکادمی |
https://dword.ir
آیدی مدرس دوره |
@YMahmoudnia

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
9🔥3👍2
#Tools #Malware

با وجود مفید بودن پروژه‌های متن‌باز، بعضی از آن‌ها به نمونه‌های واقعی بدافزار تبدیل شده‌اند که در حملات واقعی مورد استفاده قرار می‌گیرند.

در همین راستا، پلتفرم Open Source Malware به منظور شناسایی و مستندسازی این نوع بدافزارها ایجاد شده است. این پلتفرم با ارائه ابزارهای تحلیلی، API اختصاصی و یک پایگاه داده جامعه‌محور به پژوهشگران امنیت و توسعه‌دهندگان کمک می‌کند تا پروژه‌های مشکوک را شناسایی و بررسی کنند.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
17🔥2👍1
#Note #CTF

چالش های وب سایت باینری گلف (
binary.golf)

هدف BGGP5 این بود که کوچک‌ترین کد ممکن ساخته بشه که یک فایل متنی رو از وب‌سایت BGGP دانلود و نمایش بده. در این چالش روش Peter Ferrie برام جالب بود.


XN4T4MP354Q0D+kP5X2P6CF0T4uOM/063349+76391
N7M0MMJ4/65L8L1762+3M7378LM92060+36394M6+0
N053L4J63690151013/461N73M1+J04N2M86614L86
0907/+/8M4J3000T3PMtEq3EM0hjgYsALA9STH/8q6
J+ruVAYxPBB4GHwe4AEvNIc0gGS9jY3VybCAtTCBia
W5hcnkuZ29sZi81LzUNAAB6AQAAAAIAAAACAAB=!


یک رشته ۲۴۹ بایت که base64 شده و یک کاراکتر Sentinel که در آخر اضافه شده که هم دکودر و هم Payload رو در خودش جا میده.

این ۲۴۹ بایت در اصل متن ASCII است، ولی وقتی آن را به‌عنوان کد اجرایی 16 بیتی مثلا COM اجرا می‌کنید، به عنوان کد اسمبلی پردازش میشه یعنی فایل متنی خودش تبدیل به برنامه میشه.

دکودر به ‌صورت Self-Modifying نوشته شده و از ترفندی مثل دستکاری در Prefetch Queue و تغییر بایت‌ها در محل اجرای کد استفاده می‌کند تا داده‌های رمزشده را بازسازی کند.

⬅️چنین تکنیک‌هایی (فشرده‌سازی، رمزگذاری درون متن، دکودینگ در حافظه، اجرا شدن به‌صورت خود-تغییرده) مشابه تکنیک‌هایی است که در بدافزارهای کوچک و Obfuscated به‌کار می‌رود. بنابراین دیدن این‌ کارها هم از منظر هنر چالش برنامه‌نویسی جالب است و هم از منظر تهدیدات باید با احتیاط بررسی شود.

⬅️اجرای یک فایل متنی که به‌عنوان باینری اجرا می‌شود ممکن است خطرناک باشد اگر از منبع نامطمئن اجرا شود.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍4🔥3
#Tools #Programming

Visual Studio 2026 release notes | Released on November 11, 2025.


We're excited to announce the availability of Visual Studio 2026. This release marks the beginning of a new era for Visual Studio with deep platform integration of AI, stronger fundamentals, and improved performance.

نسخه جدید IDE مایکروسافت یعنی Visual Studio 2026 با کد نیم Dev18 منتشر شد.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥104👍1
#Tools #EDR

سولوشن‌های امنیتی مانند EDR معمولا فایل‌ها و دیتابیس‌های خود را در پوشه‌های مشخص نگه می‌دارند و وابسته به آن‌ها هستند.

اگر مهاجم از Mini-Filter در سطح کرنل استفاده کند تا مسیرهای I/O را بازنویسی (redirect) کند یا پوشه‌ی EDR را طوری نمایش دهد که خراب به نظر برسد نتیجه این است که EDR نمی‌تواند فایل‌های خود را بخواند/بنویسد یا سرویس‌های پردازشی‌اش کار نکنند در عمل شناسایی و پاسخ‌دهی به حملات دچار اختلال جدی می‌شود.

این دقیقا کاری هست که پروژه EDR-Redir انجام میده و توی این مقاله می بینید که رفتار سایر EDR ها به چه شکلی هست در مواجهه با این ابزار.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
11🔥6👍2
#Article #EDR

استفاده از Driver آسیب پذیر به منظور دسترسی Ring-0

اسم این تکنیک BYOVD هست (Bring Your Own Vulnerable Driver) که در آن مهاجم یک درایور قانونی و امضاشده که حاوی یک آسیب‌پذیری شناخته شده است را به سیستم قربانی منتقل و بارگذاری می‌کند. از آنجایی که درایور امضای دیجیتال معتبر دارد، توسط سیستم‌های امنیتی بلاک نمی‌شود. سپس مهاجم از آسیب‌پذیری درون این درایور قانونی برای اجرای کدهای مخرب خود با سطح دسترسی بالا (Ring-0/کرنل) سوءاستفاده می‌کند.

به عنوان مثال: آسیب‌پذیری CVE-2025-8061 که توسط شرکت Lenovo در تاریخ 9 سپتامبر 2025 وصله (Patch) شد. همینطور در مورد Qilin ransomware که از آسیب پذیری درایور TPwSav.sys استفاده کرده تا بتونه EDR رو غیر فعال کنه.

حملات BYOVD (Bring Your Own Vulnerable Driver) به دلیل استفاده از اعتماد سیستم به درایورهای امضا شده، یکی از جدی‌ترین چالش‌های امنیتی امروز هستند.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥117👍2
#Video #ReverseEngineering

🖥 Software Deobfuscation Techniques Live in Youtube


امشب Tim Blazytko قراره یه لایو یوتیوب بذاره درباره‌ی تکنیک‌های ضد مبهم‌سازی و میزبانش هم تیم Binary Ninja هست.

اگه به تحلیل بدافزار و تکنیک‌های مبهم‌سازی علاقه دارید، پیشنهاد می‌کنم این لایو رو ببینید. من سال‌هاست Tim رو می‌شناسم و کاراشو دنبال می‌کنم.

احتمال زیاد لایو ذخیره می‌شه، ولی اگه سؤال خاصی دارید که می‌خواید حتما بپرسید، بهتره همون ساعت پخش زنده شرکت کنید.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
17🔥6👍2
Forwarded from OS Internals (Abolfazl Kazemi)
📢 انتشار فصل ششم دوره Linux Exploit Development

ℹ️ مقدمات برنامه‌نویسی ROP

📚 در این فصل وارد دنیای Return Oriented Programming (ROP) می‌شویم؛ تکنیکی قدرتمند برای دور زدن مکانیزم‌های امنیتی مدرن مثل NX، ASLR و PIE. با یادگیری ROP می‌توانیم بدون نیاز به اجرای مستقیم شل‌کد، با استفاده از «گجت»‌های موجود در باینری یا کتابخانه‌ها، جریان اجرای برنامه را کنترل کنیم و به اهداف دلخواه برسیم.

در این فصل ابتدا با فلسفهٔ ROP و اینکه چرا اصلاً به آن نیاز داریم آشنا می‌شویم، سپس یک مثال کلاسیک را بررسی می‌کنیم، یاد می‌گیریم چگونه با ترکیب GDB و Pwntools یک ROP chain بسازیم و در نهایت با حل چند چالش واقعی ۳۲ و ۶۴بیتی مهارت‌های ROP خود را تثبیت می‌کنیم.

✍️ لینک ویدئوهای فصل ۶ در یوتیوب:
P06-01) Why and What of Return Oriented Programming
P06-02) ROP Example from the Slides
P06-03) Using GDB with PwnTools
P06-04) Solving PicoCTF 2022 BOF2 x64 Using ROP
P06-05) Solving PicoCTF 2022 ropfu - x86 ROP

✍️ لینک ویدئوهای فصل ۶ در آپارات:
https://aparat.com/v/jvk1197
https://aparat.com/v/qrmoa1w
https://aparat.com/v/mduh9nw
https://aparat.com/v/ebe78jn
https://aparat.com/v/qne1782

#linux #exploitdev #gdb #rop #buffer_overflow #x64 #PicoCTF #CTF
19👍2🔥2
کانال بایت امن
#Video #ReverseEngineering 🖥 Software Deobfuscation Techniques Live in Youtube امشب Tim Blazytko قراره یه لایو یوتیوب بذاره درباره‌ی تکنیک‌های ضد مبهم‌سازی و میزبانش هم تیم Binary Ninja هست. اگه به تحلیل بدافزار و تکنیک‌های مبهم‌سازی علاقه دارید، پیشنهاد…
توضیحات مرتبط با وبینار :

توی وبینار بیشتر درباره این صحبت شد که چطور می‌شه الگوهای مدرن مبهم‌سازی کد رو شناسایی و تحلیل کرد

بخش عملی با پلاگین Obfuscation Detection شروع شد ابزاری که کمک می‌کنه تو باینری‌های بزرگ سریع بفهمیم کد کجا عجیب‌غریب شده که این پلاگین در Binary Ninja قابل استفاده هست و مواردی مثل:

تشخیص control‑flow flattening و استیت‌ماشین‌هایی که با یه حلقه dispatcher کل CFG رو می‌چرخونن
پیدا کردن تابع‌هایی با پیچیدگی غیرعادی
شناسایی basic block های خیلی بزرگ که معمولا نشونه‌ی crypto unrolling یا شلوغکاری آرتیمتیکه
مقایسه n‑gram های دستوری برای فهمیدن اینکه خروجی استاندارد کامپایلر نیست و فایل دستکاری شده
هیو‌ریستیک‌های مخصوص بدافزار (XOR decryptorها، الگوهای RC4 و…).

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍3🔥1
این چند وقت باید چندتا کتاب میخریدم از آمازون و سایت های دیگه و چاپ میکردم اما یه چیزی دیدم بین کتاب ها و نویسنده ها که خیلی غیرعادی بود.

عنوان‌های بزرگ و چشم‌گیر، کاورهای خیلی حرفه‌ای که معلومه با هوش مصنوعی ساخته شدن. اما کافیه کتاب رو باز کنی، چند صفحه اول متوجه می‌شی همه‌چیز فقط ظاهر بوده.

متن‌ها سطحی و تکراری‌، بدون هیچ عمق یا تحقیق جدی. نه تحلیلی هست، نه توضیح حسابی، نه حتی یک تصویر یا گرافیک که کمک کنه بهتر بفهمی.
انگار فقط چند پاراگراف آماده رو کنار هم چیدن تا کتابی دربیاد.

از نویسنده هم چیزی دستتون نمیاد بعضی وقت‌ها حتی معلوم نیست واقعی هست یا فقط اسمی گذاشته شده کنار خروجی یک مدل هوش مصنوعی.

ظاهر این کتاب‌ها قشنگه، اما وقتی میری داخلشون، چیزی برای ارائه ندارن. محتوا خامه، نصفه‌نیمه‌ست و حتی ویرایش درست‌وحسابی هم نشده.

حتما سعی کنید هنگام خرید، پابلیشر ها معتبر باشند و نویسنده ها شناخته شده.

_
14👍6😢1
این عکس رو تو سوشال دیدم و به نکته ی خوبی اشاره کرده.

همه ابزارهای سطحی را می‌شناسند.

راز واقعی پنهان ماندن، در اعماق است:

ایمپلنت‌های سفارشی، فراخوانی های سیستمی مستقیم (direct syscalls)، و رعایت اصول امنیت عملیاتی (OPSEC).


𝘛𝘰𝘰𝘭𝘴 𝘥𝘰𝘯’t 𝘮𝘢𝘬𝘦 𝘺𝘰𝘶 𝘴𝘵𝘦𝘢𝘭𝘵𝘩𝘺, 𝘥𝘪𝘴𝘤𝘪𝘱𝘭𝘪𝘯𝘦 𝘥𝘰𝘦𝘴.


🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍266🔥3
#Tools

این چند وقته متوجه شدم چیزی به اسم NativePHP اومده و به تازگی نگارش جدیدش هم منتشر شده.

اینجاست که وقتی شما PHP کار و مخصوصا لاراول کار باشید، تازه متوجه می‌شید می‌تونید اپ‌هایی که می‌نویسید رو به صورت کراس پلتفرم خروجی بگیرید!

یعنی برای دسکتاپ از Electron استفاده می‌کنه، برای اندروید Kotlin و برای iOS هم Swift.

و اگه براتون سوال پیش اومده که امنیتش چی میشه، NativePHP این موضوع رو هم در نظر گرفته.

من خودم باهاش کار کردم و یه پروژه لاراول که از قبل داشتم رو تبدیل کردم، خروجی واقعا عالی بود. فقط یه سری اپتیمایزها لازمه انجام بدین که سخت هم نیست.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍2🎉1
This media is not supported in your browser
VIEW IN TELEGRAM
#Technology #Electronic

این ویدیو نشان می‌دهد ترانزیستورها تا چه اندازه می‌توانند کوچک شوند و آن‌ها را در مقایسه با اشیای واقعی به تصویر می‌کشد.

در گذشته اندازه ترانزیستورها بسیار بزرگ بود، اما با گذشت زمان آن‌قدر کوچک شده‌اند که امروز ابعادی نزدیک به DNA دارند. با این حال، پژوهشگران همچنان در حال توسعه فناوری‌های جدید برای ساخت سیستم‌هایی کوچکتر، سریع‌تر و کارآمدتر هستند.

شرکت Texas Instruments نیز امروز کوچک‌ترین میکروکنترلر (MCU) جهان را معرفی کرده است تراشه‌ای با اندازه تنها ۱.۳۸ میلی‌متر مربع، تقریباً هم‌اندازه یک دانه فلفل سیاه. این محصول برای کاربردهایی مانند تجهیزات پوشیدنی پزشکی و ابزارهای الکترونیکی جمع‌وجور طراحی شده است.

این MCU حدود ۳۸ درصد کوچکتر از کوچک‌ترین مدل‌های فعلی بازار است و به طراحان اجازه می‌دهد بدون افت کارایی، فضای برد را به‌طور چشمگیری کاهش دهند. این تراشه همچنین به خانواده MSPM0 اضافه شده که هدف آن بهبود سنجش و کنترل در سیستم‌های توکار و کاهش هزینه، پیچیدگی و زمان طراحی است.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍2🔥1
#Video #Electronic #Security

No Key, No Problem: Vulnerabilities in Master Lock Smart Locks


در کنفرانس Defcon 16 ارائه‌ای توسط Anthony Rose و Ben Ramsey با موضوع "باز کردن قفل‌های بلوتوثی" برگزار شد. این ارائه نسخه‌ای جدید از روش‌های LockPicking بود، با این تفاوت که این‌بار از رابط بلوتوث و یک اپلیکیشن اندرویدی برای تعامل با قفل‌ها استفاده می‌شد.

در آن زمان اعلام شد که قفل‌های بلوتوثی MasterLock با بازار هدف بیش از ۲.۶ میلیارد مصرف‌کننده آسیب‌پذیر محسوب نمی‌شوند و حتی نسبت به دیگر رقبا امن‌ترین گزینه به شمار می‌رفتند.

اما در رویداد WOOT 2025، پژوهش‌های جدید نشان داد که این اعتماد مطلق درست نبوده است. بررسی‌ها ثابت کرد که می‌توان سیستم امنیتی برخی مدل‌های این قفل را دور زد و آسیب‌پذیری آن‌ها را اثبات کرد.

قفل‌های هوشمند MasterLock معمولاً در مکان‌هایی مانند درب‌ هتل‌ها، باشگاه‌ها، انباری‌ها، انبارهای اشتراکی، کمد مدارس، شرکت‌ها و فضاهایی که نیاز به دسترسی آسان اما کنترل‌شده دارند مورد استفاده قرار می‌گیرند.

در این تحقیق مشخص شد که با مهندسی معکوس اپلیکیشن اندرویدی قفل (نسخه 2.28.0.1)، این نرم‌افزار از تکنیک‌های مبهم‌سازی مانند موارد زیر استفاده می‌کند:

تغییر نام‌ نمادها
رمزگذاری و کدگذاری ثابت‌ها
فراخوانی توابع Native
بارگذاری DEX به صورت پویا
مبهم سازی control flows

پس از آن، با تحلیل نحوه ارتباط قفل با سرور، بلوتوث و روش‌های رمزنگاری، اثبات شد که مدل Master Lock D1000 دارای آسیب‌پذیری امنیتی است.

تو این آدرس می تونید به اسلاید و سایر فایل ها دسترسی داشته باشید.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥104👍2