در ستایش هوش مصنوعی ؟؟!!
در جنگ جهانی دوم، نازیها اردوگاههایی داشتند که اسمشان را گذاشته بودند: اردوگاه کار
وقتی قطارها میرسیدند به زندانیها گفته میشد:
قبل از اعزام به کار، باید حمام کنید
لباسها تحویل گرفته میشد حتی شماره و قلاب برای لباس ها میدادند
تا فضا منطقی و انسانی به نظر برسد در یک مقطع، گروهی از زندانیها انتخاب شدند و به آنها گفته شد: زمین اینجا باتلاقی است،
باید گودالهای بزرگی برای ساخت و ساز جدید بکنید آن ها با بیل و کلنگ روزها گودالهای عظیم میکندند هیچکس توضیح دقیقی نمیداد برای چه چرا شک نکردند؟ چند دلیل : خستگی شدید ترس این که اگر کار کنی، زنده میمانی و مهم تر هیچ کس تصور نمیکرد که سیستم، این قدر صنعتی و سرد باشد بعد ها مشخص شد این گودالها نه برای ساختمان نه برای انبار بلکه برای دفن اجساد خودِ زندانی ها آن ها: گور های جمعی خودشان را کنده بودند بدون اینکه بدانند
امروزه با پیشرفت AI دقیقا همین اتفاق برای جامعه بشری در حال روی دادن هست روزانه حجم عظیمی از اطلاعات انسان ها توسط خود انسان ها در اختیار هوش های مصنوعی قرار میگیرد و روز به روز مغز انسان خلاقیتی که داره را از دست میدهد (در صورت استفاده نادرست) و با دستان خودش به قویتر شدن تفکر ماشین ها و ضعیف تر شدن ذهن خودش کمک میکند و روز به روز در فکر کردن ضعیف تر و ضعیف تر میشود و بدانید هر یک بایت از اطلاعات که داده میشه به اندازه یک ساعت نزدیک تر به جایگزین شدن نیروی انسانی با ربات ها خواهیم شد بدون اینکه بدانیم پس سعی کنید حتی الامکان فقط برای مسائل ضروری استفاده کنید و نزارید ماشین جای شما فکر کند و تصمیم بگیرد شاید نتوانید جلوی پیشرفت ماشین هارو بگیرید ولی حدااقل جلوی پسرفت فکری و ذهنی خودتون رو بگیرید
⭐️ @RadvanSec
در جنگ جهانی دوم، نازیها اردوگاههایی داشتند که اسمشان را گذاشته بودند: اردوگاه کار
وقتی قطارها میرسیدند به زندانیها گفته میشد:
قبل از اعزام به کار، باید حمام کنید
لباسها تحویل گرفته میشد حتی شماره و قلاب برای لباس ها میدادند
تا فضا منطقی و انسانی به نظر برسد در یک مقطع، گروهی از زندانیها انتخاب شدند و به آنها گفته شد: زمین اینجا باتلاقی است،
باید گودالهای بزرگی برای ساخت و ساز جدید بکنید آن ها با بیل و کلنگ روزها گودالهای عظیم میکندند هیچکس توضیح دقیقی نمیداد برای چه چرا شک نکردند؟ چند دلیل : خستگی شدید ترس این که اگر کار کنی، زنده میمانی و مهم تر هیچ کس تصور نمیکرد که سیستم، این قدر صنعتی و سرد باشد بعد ها مشخص شد این گودالها نه برای ساختمان نه برای انبار بلکه برای دفن اجساد خودِ زندانی ها آن ها: گور های جمعی خودشان را کنده بودند بدون اینکه بدانند
امروزه با پیشرفت AI دقیقا همین اتفاق برای جامعه بشری در حال روی دادن هست روزانه حجم عظیمی از اطلاعات انسان ها توسط خود انسان ها در اختیار هوش های مصنوعی قرار میگیرد و روز به روز مغز انسان خلاقیتی که داره را از دست میدهد (در صورت استفاده نادرست) و با دستان خودش به قویتر شدن تفکر ماشین ها و ضعیف تر شدن ذهن خودش کمک میکند و روز به روز در فکر کردن ضعیف تر و ضعیف تر میشود و بدانید هر یک بایت از اطلاعات که داده میشه به اندازه یک ساعت نزدیک تر به جایگزین شدن نیروی انسانی با ربات ها خواهیم شد بدون اینکه بدانیم پس سعی کنید حتی الامکان فقط برای مسائل ضروری استفاده کنید و نزارید ماشین جای شما فکر کند و تصمیم بگیرد شاید نتوانید جلوی پیشرفت ماشین هارو بگیرید ولی حدااقل جلوی پسرفت فکری و ذهنی خودتون رو بگیرید
⭐️ @RadvanSec
👍11❤2👌1
Forwarded from Cloudbaaz
🍀رفقا تو پوزیشن های زیر دنبال نیرو هستیم هر کدوم از دوستان که تمایل داشت پیام ارسال کنه برام از طریق دایرکت جزئیات نیازمندیامونو براش ارسال کنم و اگر دوست داشت apply کنه ارجاع بدم رزومشو همکارامون تماس بگیرن باهاش:
🛑کارشناس ارشد مدیریت خدمات فناوری اطلاعات (ITSM)
🛑سرپرست و معمار شبکه
🛑کارشناس ارشد کنترل پروژه
🛑سرپرست فناوری اطلاعات
🛑مدیر NOC
🛑کارشناس ارشد سختافزار سرور
🛑Product Manager
🛑مدیر منابع انسانی - آقا
🛑Cloud Team Lead
🛑Senior Cloud Engineer
🛑Web Team Lead
آیدی من جهت ارتباط:
@hosseinezolfi
کانال تلگرام کلودباز:
https://t.iss.one/Cloudbaaz
🛑کارشناس ارشد مدیریت خدمات فناوری اطلاعات (ITSM)
🛑سرپرست و معمار شبکه
🛑کارشناس ارشد کنترل پروژه
🛑سرپرست فناوری اطلاعات
🛑مدیر NOC
🛑کارشناس ارشد سختافزار سرور
🛑Product Manager
🛑مدیر منابع انسانی - آقا
🛑Cloud Team Lead
🛑Senior Cloud Engineer
🛑Web Team Lead
آیدی من جهت ارتباط:
@hosseinezolfi
کانال تلگرام کلودباز:
https://t.iss.one/Cloudbaaz
❤2👍1🤣1
Cloudbaaz
🍀رفقا تو پوزیشن های زیر دنبال نیرو هستیم هر کدوم از دوستان که تمایل داشت پیام ارسال کنه برام از طریق دایرکت جزئیات نیازمندیامونو براش ارسال کنم و اگر دوست داشت apply کنه ارجاع بدم رزومشو همکارامون تماس بگیرن باهاش: 🛑کارشناس ارشد مدیریت خدمات فناوری اطلاعات…
ارسال کنید اگر کسی تمایل داشت برای استخدام رزومه ارسال کنه باتشکر
❤1👍1🤣1
Reza Mohamadzade
CTF — Exploit Chain Challenge This challenge is built around a multi-layer attack path. To reach the final objective, participants must chain multiple vulnerabilities together and follow each clue to the next step. The POC is clear: ➡️ Extract the full list…
سلام دوستان تا اخر این هفته حتما حل این چلنج رو براتون داخل کانال قرار خواهم داد عذرخواهی میکنم اگر دیر شد🙏
❤🔥5❤2🤣2🔥1
DumpChromeSecrets
Extract data from modern Chrome versions, including refresh tokens, cookies, saved credentials, autofill data, browsing history, and bookmarks.
⭐️ @RadvanSec
Extract data from modern Chrome versions, including refresh tokens, cookies, saved credentials, autofill data, browsing history, and bookmarks.
⭐️ @RadvanSec
❤5🔥1👌1
The Fragile Lock: Novel Bypasses For SAML Authentication
https://portswigger.net/research/the-fragile-lock
⭐️ @RadvanSec
https://portswigger.net/research/the-fragile-lock
⭐️ @RadvanSec
❤2🔥2👍1
Reza Mohamadzade
CTF — Exploit Chain Challenge This challenge is built around a multi-layer attack path. To reach the final objective, participants must chain multiple vulnerabilities together and follow each clue to the next step. The POC is clear: ➡️ Extract the full list…
CTF Exploit Chain Challenge با موفقیت حل شد. در این چالش چندین آسیبپذیری بهصورت زنجیرهای مورد استفاده قرار گرفت و هیچ مرحلهای به تنهایی کافی نبود. خروجی نهایی استخراج کامل لیست کارکنان سازمان بود و هر اکسپلویت مسیر مرحله بعد را مشخص میکرد. ویدیوی کامل حل چالش و توضیح فنی آن در یوتیوب منتشر شده و علاقه مندان به CTF و میتوانند آن را مشاهده کنند. لینک ویدیو در ادامه قرار دارد.
CTF Exploit Chain Challenge has been successfully solved. This challenge required chaining multiple vulnerabilities together, with each exploit revealing the next step of the attack path. The final POC was extracting the full list of the organization’s employees. The full walkthrough and technical explanation are now available on YouTube. The link is provided below.
YouTube
⭐️ @RadvanSec
CTF Exploit Chain Challenge has been successfully solved. This challenge required chaining multiple vulnerabilities together, with each exploit revealing the next step of the attack path. The final POC was extracting the full list of the organization’s employees. The full walkthrough and technical explanation are now available on YouTube. The link is provided below.
YouTube
⭐️ @RadvanSec
❤4🔥1👏1
Merry Christmas to all the members of my channel 🎄
I wish you joy, peace, good health, and success.
Thank you for your support and for being part of this community.
May this Christmas bring you happiness and the New Year be full of great opportunities.
Stay safe and enjoy the holidays! ✨
⭐️ @RadvanSec
I wish you joy, peace, good health, and success.
Thank you for your support and for being part of this community.
May this Christmas bring you happiness and the New Year be full of great opportunities.
Stay safe and enjoy the holidays! ✨
⭐️ @RadvanSec
❤3
RadvanSec
CTF Exploit Chain Challenge با موفقیت حل شد. در این چالش چندین آسیبپذیری بهصورت زنجیرهای مورد استفاده قرار گرفت و هیچ مرحلهای به تنهایی کافی نبود. خروجی نهایی استخراج کامل لیست کارکنان سازمان بود و هر اکسپلویت مسیر مرحله بعد را مشخص میکرد. ویدیوی کامل…
دوستانی که پیگیر راه حل CTF هستند ویدیو مربوط به راه حل در یوتیوب بارگذاری شد حتما مشاهده کنید اگر سوال داشتید داخل تلگرام و یا یوتیوب میتونید بپرسید با تشکر🌹
❤3
Forwarded from رادیو زیرو پاد
📌 برگزاری جلسه ویس چت : مهندس مهرشاد علیزاده
با درود خدمت دوستان و همراهان عزیز،
در راستای ارتقای سطح دانش فنی و آشنایی بیشتر با مباحث امنیت سایبری، قصد داریم جلسهای تخصصی و آموزشی در خصوص واقعیت های باگ بانتی در ایران از جذابیت تا سختی هایی که این حوزه دارد به صورت ویس چت برگزار کنیم.
🎙 مهمان ویژه:
مهندس مهرشاد علیزاده
📅 زمان برگزاری: پنجشنبه 1404/10/11
📍 پلتفرم: تلگرام (ویس چت)
🕗 ساعت : 19:00
🔖 لینک جلسه :
🎙 قسمت اول
⁉️ موضوعات ما :
📖 قسمت اول تعریف واقع بینانه باگ بانتی در ایران
💬 سوالات خود را درباره باگ بانتی در ایران در کامنتهاارسال کنید تا در جلسه به آنها پرداخته شود.
🔔 نکته مهم:
جهت شرکت به موقع جلسه، حتماً کانال تلگرام را چک کنید تا از این جلسه جا نمونید .
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🆔 @RadioZeroPod
🆔 @TryHackBox
با درود خدمت دوستان و همراهان عزیز،
در راستای ارتقای سطح دانش فنی و آشنایی بیشتر با مباحث امنیت سایبری، قصد داریم جلسهای تخصصی و آموزشی در خصوص واقعیت های باگ بانتی در ایران از جذابیت تا سختی هایی که این حوزه دارد به صورت ویس چت برگزار کنیم.
🎙 مهمان ویژه:
مهندس مهرشاد علیزاده
📅 زمان برگزاری: پنجشنبه 1404/10/11
📍 پلتفرم: تلگرام (ویس چت)
🕗 ساعت : 19:00
🔖 لینک جلسه :
🎙 قسمت اول
⁉️ موضوعات ما :
📖 قسمت اول تعریف واقع بینانه باگ بانتی در ایران
💬 سوالات خود را درباره باگ بانتی در ایران در کامنتهاارسال کنید تا در جلسه به آنها پرداخته شود.
🔔 نکته مهم:
جهت شرکت به موقع جلسه، حتماً کانال تلگرام را چک کنید تا از این جلسه جا نمونید .
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🆔 @RadioZeroPod
🆔 @TryHackBox
تراست والت هک شد؛ ۷ میلیون دلار تاکنون به سرقت رفته است
🔹چانگپنگ ژائو، مدیرعامل سابق بایننس، با انتشار پستی در ایکس، هک شدن کیف پول «تراست والت» را تأیید کرد.
🔹در پی انتشار یک نسخه آلوده از افزونه کروم کیف پول تراست والت، مهاجمان توانستند به عبارت بازیابی کاربران دسترسی پیدا کنند و بیش از ۷ میلیون دلار دارایی دیجیتال را به سرقت ببرند.
🔹این حمله تنها نسخه مرورگر را تحت تأثیر قرار داده و کاربران نسخه موبایل، آسیبی ندیدهاند. ژائو اعلام کرده تراست والت روند جبران خسارت کاربران را آغاز میکند.
⭐️ @RadvanSec
🔹چانگپنگ ژائو، مدیرعامل سابق بایننس، با انتشار پستی در ایکس، هک شدن کیف پول «تراست والت» را تأیید کرد.
🔹در پی انتشار یک نسخه آلوده از افزونه کروم کیف پول تراست والت، مهاجمان توانستند به عبارت بازیابی کاربران دسترسی پیدا کنند و بیش از ۷ میلیون دلار دارایی دیجیتال را به سرقت ببرند.
🔹این حمله تنها نسخه مرورگر را تحت تأثیر قرار داده و کاربران نسخه موبایل، آسیبی ندیدهاند. ژائو اعلام کرده تراست والت روند جبران خسارت کاربران را آغاز میکند.
⭐️ @RadvanSec
🤩3👍1
Performing an IoT Pentest.pdf
770.6 KB
✏️ مقاله تالیف شده
Performing an IoT Pentest
📚برخی از سرفصل ها
📗چالشهای ویژه در IoT Pentest و Structuring the Pentest in IoT
📕بررسی Embedded Devices در معماری IoT و اهمیت Firmware در IoT
❄️بررسی آسیبپذیریها و تهدیدات رایج
⭐️ @RadvanSec
Performing an IoT Pentest
📚برخی از سرفصل ها
📗چالشهای ویژه در IoT Pentest و Structuring the Pentest in IoT
📕بررسی Embedded Devices در معماری IoT و اهمیت Firmware در IoT
❄️بررسی آسیبپذیریها و تهدیدات رایج
⭐️ @RadvanSec
❤4
Forwarded from PentesterLand
New Video: Broken Access Control (New Pattern)
For the first time, a Broken Access Control scenario that hasn’t been discussed anywhere before.
Not a recycled bug. Not a typical misconfiguration.
A new logic flaw that changes how access control issues can be analyzed and chained. 🔥
This video explains the idea and mindset behind it.
🎥 Watch on YouTube:
https://youtu.be/X3oj-nx6580
For the first time, a Broken Access Control scenario that hasn’t been discussed anywhere before.
Not a recycled bug. Not a typical misconfiguration.
A new logic flaw that changes how access control issues can be analyzed and chained. 🔥
This video explains the idea and mindset behind it.
🎥 Watch on YouTube:
https://youtu.be/X3oj-nx6580
❤3👍1
RadvanSec
CTF Exploit Chain Challenge با موفقیت حل شد. در این چالش چندین آسیبپذیری بهصورت زنجیرهای مورد استفاده قرار گرفت و هیچ مرحلهای به تنهایی کافی نبود. خروجی نهایی استخراج کامل لیست کارکنان سازمان بود و هر اکسپلویت مسیر مرحله بعد را مشخص میکرد. ویدیوی کامل…
دوستانی که پیگیر حل چلنج اخر هستند لینک حل یوتیوب رو قرار دادیم لطفا دقت کنید با تشکر
ضمنا چلنج تقریبا ۸۰ درصد بر اساس سناریو real-world بود
و کلا سه نفر موفق شدند حل کنند✌️
ضمنا چلنج تقریبا ۸۰ درصد بر اساس سناریو real-world بود
و کلا سه نفر موفق شدند حل کنند✌️
❤5
From Traditional Pentesting to AI Red Teaming
After OSCP+ and CPTS, I felt the security landscape shifting.
So I dove into AI security. Here's what I discovered.
🎓 C-AI/MLPEN (Certified AI/ML Pentester)
Prompt injection, jailbreaks, model manipulation, AI-specific attack vectors.
What surprised me most? How many traditional pentesting concepts translate directly.
Trust boundaries. Input validation failures. Implicit assumptions.
Same problems, new context.
🧠 Jason Haddix's AI Security Training
"Attacking AI" and "Red Blue Purple AI" filled the gaps.
Real-world scenarios. Current attack research. Practical methodology.
🔬 Hands-On: Real AI Security Projects
🔴 Indirect Prompt Injection Attacks
- Exploited AI agents via blog comments & social media profiles
- 100% success rate - agents executed hidden instructions
- Key finding: AI agents inherit trust from their environment
🧪 AI Agent Testing Framework
- Built pytest test suites validating AI agent behavior
- Created prompt difficulty calibration (100% vs 37.5% success rates)
- Same task, different prompts = dramatically different agent behavior
💡 The Key Insight
AI agents don't verify - they obey.
An attacker doesn't need to attack the model directly.
Just poison what it consumes.
Traditional offensive security skills transfer directly.
We've been exploiting trust assumptions for years.
AI is just another attack surface.
💬 Have you started exploring AI red teaming? What's your biggest challenge?
#AIRedTeam #LLMSecurity #PromptInjection #CyberSecurity #OSCP #CPTS #OffensiveSecurity
After OSCP+ and CPTS, I felt the security landscape shifting.
So I dove into AI security. Here's what I discovered.
🎓 C-AI/MLPEN (Certified AI/ML Pentester)
Prompt injection, jailbreaks, model manipulation, AI-specific attack vectors.
What surprised me most? How many traditional pentesting concepts translate directly.
Trust boundaries. Input validation failures. Implicit assumptions.
Same problems, new context.
🧠 Jason Haddix's AI Security Training
"Attacking AI" and "Red Blue Purple AI" filled the gaps.
Real-world scenarios. Current attack research. Practical methodology.
🔬 Hands-On: Real AI Security Projects
🔴 Indirect Prompt Injection Attacks
- Exploited AI agents via blog comments & social media profiles
- 100% success rate - agents executed hidden instructions
- Key finding: AI agents inherit trust from their environment
🧪 AI Agent Testing Framework
- Built pytest test suites validating AI agent behavior
- Created prompt difficulty calibration (100% vs 37.5% success rates)
- Same task, different prompts = dramatically different agent behavior
💡 The Key Insight
AI agents don't verify - they obey.
An attacker doesn't need to attack the model directly.
Just poison what it consumes.
Traditional offensive security skills transfer directly.
We've been exploiting trust assumptions for years.
AI is just another attack surface.
💬 Have you started exploring AI red teaming? What's your biggest challenge?
#AIRedTeam #LLMSecurity #PromptInjection #CyberSecurity #OSCP #CPTS #OffensiveSecurity
❤2👍2
RadvanSec
From Traditional Pentesting to AI Red Teaming After OSCP+ and CPTS, I felt the security landscape shifting. So I dove into AI security. Here's what I discovered. 🎓 C-AI/MLPEN (Certified AI/ML Pentester) Prompt injection, jailbreaks, model manipulation, AI…
این یک پست لینکدین بود واقعا چشم انداز امنیت در حال تغییر هست و سمت و سوی هوش مصنوعی و AI رو داره میگیره در مطالعه روزمره تون حتما یک کتاب درمورد هوش مصنوعی داشته باشید و مطالعه کنید هم بعدها میتونید در فرایند های مختلف استفاده کنید و یا حتی آسیب پذیری هایی رو که داره اکسپلویت کنید مثل:
پرامپت اینجکشن ، جیلبریک، دستکاری مدل، بردارهای حمله مخصوص AI و…
بهتون اولین کتابی که میتونم معرفی کنم در این زمینه ارزش خوندن داشته باشه و برای شروع درک و مفهوم استراکچر هوش مصنوعی و نحوه ی معماری دیتا بخونید و حدااقل یه چیزایی درموردش بدونید کتاب
Artificial Intelligence Modern Approach
هست
پرامپت اینجکشن ، جیلبریک، دستکاری مدل، بردارهای حمله مخصوص AI و…
بهتون اولین کتابی که میتونم معرفی کنم در این زمینه ارزش خوندن داشته باشه و برای شروع درک و مفهوم استراکچر هوش مصنوعی و نحوه ی معماری دیتا بخونید و حدااقل یه چیزایی درموردش بدونید کتاب
Artificial Intelligence Modern Approach
هست
👍3❤1