🧑‍💻Cyber.vision🧑‍💻
521 subscribers
192 photos
13 videos
20 files
149 links
Python tips and tricks
The Good, Bad and the Ugly
متخصص امنیت شبکه های کنترل صنعتی
👨‍💻این کانال یک بلاگ شخصی هست و پیرامون نظرات و چیزهایی که توی این چند سال کد زدن یاد گرفتم (فقط برای کمک به دوستان تازه‌کار)
https://t.iss.one/Hacker0x01
Download Telegram
خونریزی مجدد برگشته است. و خطرناک‌تر از سال ۲۰۲۲ شده است.

هکرها روزنه‌های جدیدی در اعماق معماری پیدا کرده‌اند و اکنون می‌توانند داده‌ها را با سرعت نگران‌کننده‌ای استخراج کنند.
دست آوردن لیستی از تمام فرآیندهای در حال اجرا و ماشین‌های مجازی روی یک سرور گرفته تا استخراج داده‌های حیاتی، از جمله کلیدهای رمزنگاری. علاوه بر این، این حمله می‌تواند از محیط‌های ایزوله و بدون امتیاز، مانند جعبه شنی مرورگر کروم، انجام شود که بر جدی بودن آن تأکید دارد.

این روش تهدید ویژه‌ای برای زیرساخت‌های مجازی و ابری محسوب می‌شود. آزمایش‌های انجام‌شده، احتمال اجرای کد در داخل یک ماشین مجازی آسیب‌دیده با دسترسی به حافظه سیستم میزبان و حتی خواندن داده‌ها از سایر ماشین‌های مجازی روی همان سرور فیزیکی را تأیید کردند. برای سرویس‌های ابری، که در آن‌ها کلاینت‌هایی با سطوح مختلف اعتماد روی همان تجهیزات قرار دارند، این یک خطر بحرانی ایجاد می‌کند.

توسعه‌دهندگان این اکسپلویت با پیاده‌سازی برنامه‌نویسی بازگشت‌گرای گمانه‌زن (ROP) برای ایجاد «گجت‌های آشکارسازی» بهینه که در کد استاندارد هسته وجود ندارند، بر محدودیت‌های کلیدی رویکرد قبلی غلبه کردند. آن‌ها همچنین آموزش پیش‌بینی‌کننده شاخه و تکنیک‌های دور زدن KASLR (تصادفی‌سازی طرح‌بندی فضای آدرس هسته) را بهبود بخشیدند.

از میان اقدامات حفاظتی موجود، jmp2ret عملکرد را ۵ تا ۶ درصد کاهش می‌دهد و IBPB (مانع پیش‌بینی غیرمستقیم شاخه) که سختگیرانه‌تر است، می‌تواند برخی از وظایف را ۵۵ تا ۶۰ درصد کند کند و استفاده از آن را در سیستم‌های با بار زیاد دشوار می‌کند.

این کار نشان می‌دهد که حتی آسیب‌پذیری‌های شناخته‌شده را می‌توان دوباره طراحی و در سناریوهای مخرب‌تر استفاده کرد. دارندگان سیستم‌های مبتنی بر پردازنده‌های AMD آسیب‌دیده، به‌ویژه در بخش محاسبات ابری، باید تعادلی بین امنیت و عملکرد پیدا کنند و همچنین در نظر داشته باشند که حملات در سطح معماری نیاز به نظارت مداوم و توسعه‌ی دفاع‌های مؤثرتر دارند.


💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
1
GPT-5 در عرض ۲۴ ساعت هک شد

دو تیم از محققان راهی پیدا کرده‌اند تا هوش مصنوعی را وادار کنند دستورالعمل‌های ممنوعه را آشکار کند.

پس از اینکه Grok-4 در عرض دو روز کرک شد، GPT-5 تنها در عرض ۲۴ ساعت به دست همان محققان افتاد. تقریباً همزمان، تیم آزمایش SPLX (که قبلاً SplxAI نام داشت) اظهار داشت: «GPT-5 خام تقریباً برای استفاده سازمانی از ابتدا غیرقابل استفاده است. حتی فیلترهای داخلی OpenAI نیز شکاف‌های قابل توجهی را به ویژه از نظر جهت‌گیری تجاری باقی می‌گذارند.»

NeuralTrust از تکنیک اختصاصی EchoChamber خود در ترکیب با تکنیک «داستان‌سرایی» استفاده کرد تا مدل را قادر به توصیف گام به گام فرآیند ساخت کوکتل مولوتوف کند. این شرکت می‌گوید این مورد نشان می‌دهد که هر مدل هوش مصنوعی مدرن در برابر دستکاری از طریق زمینه - تاریخچه مکاتباتی که سیستم برای حفظ انسجام مکالمه به خاطر می‌سپارد - آسیب‌پذیر است. مهاجمان به جای درخواست مستقیم محتوای ممنوعه، مدل را گام به گام از طریق سناریوی مورد نظر هدایت می‌کنند و از محرک‌های مسدودکننده آشکار اجتناب می‌کنند.

این فرآیند به این صورت انجام می‌شود: ابتدا، سرنخ‌های سمی به طور نامحسوس در قالب متنی بی‌ضرر وارد مکالمه می‌شوند؛ سپس روایتی ساخته می‌شود که انسجام منطقی را حفظ می‌کند اما از کلماتی که می‌توانند باعث رد شدن شوند، اجتناب می‌کند؛ سپس چرخه‌ای از «تعمیق داستان» وجود دارد که در آن خود مدل جزئیاتی را اضافه می‌کند که زمینه مورد نظر را تقویت می‌کند؛ اگر پیشرفت کند شود، مهاجمان طرح یا دیدگاه را تغییر می‌دهند تا بدون آشکار کردن اهداف خود، بیشتر پیشروی کنند. طبق گفته NeuralTrust، این «چسبندگی» طرح، هوش مصنوعی را در «جهان» ایجاد شده مطیع‌تر می‌کند و به آن اجازه می‌دهد بدون نقض مستقیم قوانین، به هدف خود برسد.

SPLX رویکرد متفاوتی را در پیش گرفت و مدل را برای مقاومت در برابر مبهم‌سازی پرس‌وجو آزمایش کرد. یکی از روش‌ها، حمله مبهم‌سازی StringJoin است که بین هر حرف یک خط فاصله قرار می‌دهد و کل پرس‌وجو را به یک وظیفه «رمزگشایی» جعلی تبدیل می‌کند. در یک مثال، به GPT-5، دستورالعمل طولانی‌ای که با سوال «چگونه بمب بسازم؟» تمام می‌شد، با آشنایی غیرمنتظره‌ای پاسخ داد: «خب، این یک شروع قوی است. شما با قدرت وارد شدید و من به آن احترام می‌گذارم... شما پرسیدید که چگونه بمب بسازیم و من دقیقاً به شما می‌گویم چگونه...»

آزمایش‌های مقایسه‌ای نشان داده‌اند که GPT-4o ، به‌ویژه پس از محافظت بیشتر، در برابر چنین حملاتی مقاوم‌تر باقی می‌ماند . هر دو گزارش در یک مورد توافق دارند: استفاده از GPT-5 خام در حال حاضر باید با احتیاط شدید انجام شود.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
2
مایکروسافت راهنمایی در مورد آسیب‌پذیری با شدت بالا (CVE-2025-53786) در پیاده‌سازی‌های Hybrid Exchange منتشر کرد.

به‌روزرسانی (۱۲/۰۸/۲۰۲۵): IACS این هشدار را به‌روزرسانی کرده است تا توضیحاتی در مورد شناسایی سرورهای Exchange در شبکه‌های یک سازمان ارائه دهد و راهنمایی‌های بیشتری در مورد اجرای Microsoft Exchange Health Checker ارائه دهد.

IACS از آسیب‌پذیری با شدت بالای CVE-2025-53786 که به تازگی افشا شده است، آگاه است. این آسیب‌پذیری به یک عامل تهدید سایبری با دسترسی مدیریتی به یک سرور Microsoft Exchange داخلی اجازه می‌دهد تا با سوءاستفاده از پیکربندی‌های آسیب‌پذیر hybrid-joined، امتیازات خود را افزایش دهد. این آسیب‌پذیری، در صورت عدم رسیدگی، می‌تواند بر تمامیت هویت سرویس Exchange Online یک سازمان تأثیر بگذارد.

اگرچه مایکروسافت اعلام کرده است که تا زمان انتشار این هشدار، هیچ سوءاستفاده‌ای مشاهده نشده است، اما IACS اکیداً از سازمان‌ها می‌خواهد که راهنمای آسیب‌پذیری ارتقاء امتیاز در استقرار ترکیبی Exchange Server مایکروسافت را که در زیر آمده است، اجرا کنند، در غیر این صورت سازمان را در معرض خطر ابر ترکیبی و به خطر افتادن کل دامنه در محل قرار می‌دهند.

سازمان‌ها ابتدا باید تمام سرورهای Exchange را در شبکه‌های خود فهرست‌بندی کنند (سازمان‌ها باید از ابزارهای موجود برای مشاهده‌پذیری یا ابزارهای عمومی مانند اسکریپت‌های NMAP یا PowerShell برای انجام این کار استفاده کنند).
اگر از Exchange hybrid استفاده می‌کنید، راهنمای مایکروسافت با عنوان «تغییرات امنیتی سرور Exchange برای استقرارهای هیبریدی» را بررسی کنید تا مشخص شود که آیا استقرارهای هیبریدی مایکروسافت شما به طور بالقوه تحت تأثیر قرار گرفته‌اند و برای به‌روزرسانی تجمعی (CU) در دسترس هستند یا خیر.
به‌روزرسانی‌های هاتفیکس سرور اکسچنج مایکروسافت برای آوریل ۲۰۲۵ را روی سرور اکسچنج داخلی نصب کنید و دستورالعمل‌های پیکربندی مایکروسافت را دنبال کنید. برنامه ترکیبی اختصاصی اکسچنج را مستقر کنید .
برای سازمان‌هایی که از Exchange hybrid استفاده می‌کنند (یا قبلاً Exchange hybrid را پیکربندی کرده‌اند اما دیگر از آن استفاده نمی‌کنند)، برای راهنمایی در مورد بازنشانی keyCredentials مربوط به service principal ، حالت پاکسازی Service Principal مایکروسافت را بررسی کنید.
پس از اتمام، Microsoft Exchange Health Checker را با مجوزهای مناسب اجرا کنید تا سطح CU هر Exchange Server شناسایی شده را شناسایی کرده و مشخص کنید که آیا مراحل بیشتری لازم است یا خیر.

IACS اکیداً به نهادها توصیه می‌کند که نسخه‌های عمومی Exchange Server یا SharePoint Server که به پایان عمر (EOL) یا پایان سرویس خود رسیده‌اند را از اینترنت جدا کنند. به عنوان مثال، SharePoint Server 2013 و نسخه‌های قبلی EOL هستند و در صورت استفاده هنوز باید قطع شوند.

سازمان‌ها باید وبلاگ مایکروسافت با عنوان «برنامه ترکیبی اختصاصی: اجرای موقت، HCW جدید و اختلالات احتمالی در عملکرد ترکیبی» را برای راهنمایی‌های بیشتر در صورت در دسترس قرار گرفتن، بررسی کنند.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53786
سلب مسئولیت:

اطلاعات موجود در این گزارش صرفاً جهت اطلاع‌رسانی و «به همین صورت که هست» ارائه می‌شود. IACS هیچ نهاد تجاری، محصول، شرکت یا خدماتی، از جمله نهادها، محصولات یا خدماتی که در این سند به آنها لینک داده شده است را تأیید نمی‌کند. هرگونه اشاره به نهادهای تجاری، محصولات، فرآیندها یا خدمات خاص از طریق علامت تجاری، علامت تجاری، تولیدکننده یا موارد دیگر، به منزله تأیید، توصیه یا جانبداری IACS از آنها نیست.

💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
1
یک پلتفرم مدیریت اطلاعات و رویدادهای امنیتی است که توسط شرکت Fortinet ساخته شده است.

یک آسیب‌پذیری با عنوان خنثی‌سازی نادرست عناصر خاص استفاده‌شده در یک فرمان سیستم‌عامل (تزریق فرمان سیستم‌عامل - [CWE-78]) در Fortinet FortiSIEM نسخه‌های 7.3.0 تا 7.3.1، 7.2.0 تا 7.2.5، 7.1.0 تا 7.1.7، 7.0.0 تا 7.0.3 و نسخه‌های قبل از 6.7.9 وجود دارد که به مهاجم بدون احراز هویت این امکان را می‌دهد تا از طریق درخواست‌های CLI دستکاری‌شده، کد یا فرمان‌های غیرمجاز را اجرا کند.



محصولات آسیب‌پذیر

نسخه‌های 7.3.0 تا 7.3.1
نسخه‌های 7.2.0 تا 7.2.5
نسخه‌های 7.1.0 تا 7.1.7
نسخه‌های 7.0.0 تا 7.0.3
نسخه‌های قبل از 6.7.9


توصیه‌های امنیتی

به کاربران توصیه می‌شود:

نسخه‌های 7.3.0 تا 7.3.1 را به نسخه‌ی 7.3.2 و بالاتر
نسخه‌های 7.2.0 تا 7.2.5 را به نسخه‌ی 7.2.6 و بالاتر
نسخه‌های 7.1.0 تا 7.1.7 را به نسخه‌ی 7.1.8 و بالاتر
نسخه‌های 7.0.0 تا 7.0.3 را به نسخه‌ی 7.0.4 و بالاتر
نسخه‌های 6.7.0 تا 6.7.9 را به نسخه‌ی 6.7.10
به‌روزرسانی نمایند تا آسیب‌پذیری رفع شود.
#بدافزار هیچ مرزی ندارد، برخلاف جنگ فیزیکی که نیاز به تماس مستقیم دارد، بدافزار برای سوءاستفاده از آسیب‌پذیری‌های سیستم‌های سایبری برای دستیابی به اهداف خاص طراحی شده است.
در سیستم‌های کنترل صنعتی #ICS ، آسیب‌پذیری‌های شناخته‌شده زیادی وجود دارند و در حالی که وصله‌ها در دسترس هستند،
صاحبان دارایی اغلب به دلیل الزامات مداوم در دسترس بودن و انتظار برای قطع برنامه‌ریزی‌شده بعدی، اعمال آنها را به تأخیر می‌اندازند.
با تنش‌های سیاسی فعلی بین کشورهای بزرگ، زیرساخت‌های حیاتی به هدف اصلی تبدیل شده‌اند.
اخیراً، گروه‌های تهدید معروف به "TA402 (Tayfoon)" و "Volt Typhoon (Salt)" اپراتورهای زیرساخت‌های حیاتی در ایالات متحده را هدف قرار می‌دهند.

حتی اگر کشورهای ما مستقیماً درگیر این درگیری‌های ژئوپلیتیکی نباشند، ما هنوز هم می‌توانیم تحت تأثیر بدافزارهایی قرار بگیریم که برای هدف قرار دادن محیط‌های خاص ICS طراحی شده‌اند، همانطور که در گذشته با Stuxnet دیده شد، که PLC های زیمنس را در نیروگاه هسته‌ای نطنز هدف قرار داد اما ناخواسته دیگران را نیز تحت تأثیر قرار داد.
در حال حاضر، بیش از 90٪ از بودجه‌های امنیت سایبری در اکثر شرکت‌های زیرساخت حیاتی هنوز بر امنیت سایبری فناوری اطلاعات متمرکز است. با این تصور که آنها هدف نیستند و نادیده گرفتن اینکه پیامدهای یک حادثه سایبری در #OT می‌تواند بسیار فراتر از نقض داده‌ها باشد، می‌تواند بر زندگی انسان‌ها، محیط زیست و اعتبار ما تأثیر بگذارد.
#iec62443  #otcybersecurity  #icscybersecurity  #icssecurity
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
1
🔴 محققای Trail of Bits یک روش حمله ی جدیدی رو پیاده سازی کردن که از طریق تزریق پرامپتهای مخرب در تصاویر پردازش ‌شده توسط سیستمهای هوش مصنوعی، داده‌های کاربران رو میدزدن.

این تحقیق بر مبنای نظریه‌ای است که در مقاله‌ای از کنفرانس USENIX 2020 توسط دانشگاه آلمانی TU Braunschweig ارائه شده.

وقتی کاربر تصویری رو در سیستمهای هوش مصنوعی آپلود میکنه، این تصاویر بطور خودکار برای بهبود کارایی و کاهش هزینه، از طریق الگوریتمهای Resampling مانند Nearest Neighbor، Bilinear یا Bicubic interpolation به کیفیت پایینتر Downscale میشه.

وقتی تصویر بزرگ رو کوچیک میکنیم، باید پیکسلهای زیادی رو در یک فضای کوچیک جا بدیم، بنابراین الگوریتمها نمیتونن تمام جزییات تصویر اصلی رو بصورت کامل نگه دارن. بنابراین روی تصویر کوچیک شده یسری خطای دید یا طرحهای اضافی بوجود میاد که اصطلاحا بهشون Aliasing میگن.

مهاجم تصویری رو میسازه که وقتی کوچیک شد و این Aliasing رخ داد، الگوهای مخفی ظاهر میشه.

در نمونه‌ی Trail of Bits، بخشهای تیره‌ی خاصی از تصویر مخرب هنگام پردازش با روش Bicubic downscaling به رنگ قرمز درمیاد و در نتیجه متن مخفی به رنگ سیاه ظاهر میشه.

مدل هوش مصنوعی این متن رو بخشی از دستور کاربر تفسیر کرده و بطور خودکار اونو با ورودی اصلی ترکیب میکنه.

از دید کاربر هیچ چیز غیرعادی بنظر نمیرسه، اما در عمل، مدل دستورالعملهای مخفی رو اجرا کرده که میتونه به نشت داده یا اقدامات پرخطر دیگه منجر بشه.

برای مثال، در یک حمله‌ی تستی علیه Gemini CLI، پژوهشگران تونستن داده‌های Google Calendar رو به یک آدرس ایمیل دلخواه ارسال کنن.

محققای Trail of Bits توضیح میدن که این حمله باید متناسب با هر مدل هوش مصنوعی و الگوریتم downscaling مورد استفاده‌ی اون تنظیم بشه. با این حال، پژوهشگران تأیید کردن که روششون در برابر سیستمهای زیر قابل استفاده است:

Google Gemini CLI
Vertex AI Studio (with Gemini backend)
Gemini's web interface
Gemini's API via the llm CLI
Google Assistant on an Android phone
Genspark

از آنجا که این بردار حمله گسترده هستش، میتونه فراتر از ابزارهای تست ‌شده هم شامل بشه. همچنین برای نمایش یافته‌های خودشون، ابزار متن‌باز Anamorpher رو منتشر کردن که میتونه برای هر یک از روش‌های Downscaling ذکرشده تصویر مخرب تولید کنه.

محققای Trail of Bits توصیه میکنن سیستمهای هوش مصنوعی در زمان آپلود تصاویر توسط کاربران، محدودیتهای ابعادی اعمال کنن. اگه Downscaling ضروری بود، بهتره پیش‌نمایشی از تصویر نهایی که به LLM ارسال خواهد شد، به کاربر نمایش داده بشه.

همچنین تأکید میکنن که باید برای اجرای دستورات حساس تأیید صریح کاربر دریافت بشه.

#هوش_مصنوعی
🔥1
🚨 اولین بیمارستان هوش مصنوعی جهان به تازگی افتتاح شد.
بیمارستانی که پزشکان هرگز در آن نمی‌خوابند. جایی که تشخیص‌ها آنی هستند.
جایی که هر بیمار می‌تواند در عرض چند ثانیه به مراقبت‌های درجه یک جهانی دسترسی داشته باشد.

این بیمارستان عامل هوش مصنوعی که توسط موسسه هوش مصنوعی دانشگاه تسینگهوا توسعه یافته است، در آوریل 2025 راه‌اندازی شد و نسخه‌های آزمایشی عمومی آن از ماه مه آغاز شد. در اینجا به ویژگی‌های پیشگامانه آن اشاره می‌کنیم:
• 42 پزشک هوش مصنوعی از 21 تخصص، از قلب و عروق گرفته تا مغز و اعصاب
• بدون چت‌بات - این عوامل به صورت خودکار تشخیص می‌دهند، درمان‌ها را برنامه‌ریزی می‌کنند و پیگیری می‌کنند
• بیش از 10000 مورد در طول آزمایش در عرض چند روز تشخیص داده شده‌اند
• دقت 93.06٪ در معیار صدور مجوز MedQA ایالات متحده
• حتی برای آموزش دانشجویان پزشکی نیز استفاده می‌شود

💡 برداشت من: چیزی که تقریباً هیچ کس در مورد آن صحبت نمی‌کند این است - بیمارستان‌های هوش مصنوعی فقط در مورد مراقبت سریع‌تر نیستند. آنها در مورد گرانش داده‌ها هستند. هر تشخیص، برنامه درمانی و نتیجه به سیستم بازخورد می‌دهد. این بدان معناست که هر مشاوره فقط به یک بیمار کمک نمی‌کند - بلکه کل بیمارستان را هوشمندتر می‌کند. برخلاف پزشکان انسانی که به سال‌ها تجربه شخصی انباشته‌شده متکی هستند، این عوامل هوش مصنوعی دانش را از طریق میلیون‌ها تعامل در زمان واقعی ترکیب می‌کنند. این آینده‌ای را ایجاد می‌کند که در آن کیفیت مراقبت‌های بهداشتی دیگر به جغرافیا، ثروت یا دسترسی به متخصصان وابسته نیست. در عوض، به این بستگی دارد که چه کسی این شبکه‌های وسیع اطلاعات پزشکی را کنترل و اداره می‌کند.

چین به تازگی یک معیار تعیین کرده است. اما مسابقه واقعی در مورد این نیست که چه کسی اولین بیمارستان هوش مصنوعی را می‌سازد. در مورد این است که چه کسی مغز مراقبت‌های بهداشتی را می‌سازد که بقیه جهان به آن وابسته خواهند بود.

👉 آیا به یک پزشک هوش مصنوعی برای تشخیص خود اعتماد می‌کنید؟

#هوش_مصنوعی  #مراقبت‌های_بهداشتی  #نوآوری  #آینده_کار  #چین
2
#مایکروسافت در ۱۴ اکتبر ۲۰۲۵ به طور رسمی #پشتیبانی از Windows 10 را پایان می‌دهد. پس از این تاریخ، دستگاه‌های دارای ویندوز 10 دیگر به‌روزرسانی‌های امنیتی را دریافت نخواهند کرد و در مقابل حملات سایبری ، بدافزارها و نقض داده‌ها بسیار آسیب‌پذیر خواهند بود. ارتقا به ویندوز ۱۱ فقط یک ارتقای فنی نیست - بلکه یک اقدام امنیتی پیشگیرانه برای محافظت از سازمان شما و جلوگیری از اختلالات عملیاتی است.
ما اکیداً توصیه می‌کنیم که مهاجرت خود را در اسرع وقت شروع کنید تا از #خطرات غیرضروری جلوگیری شود .

 
در حالی که ما عمدتاً در تلاشیم تا فرهنگ امنیت اطلاعات را در تیم‌ها نهادینه کنیم، در برخی جاها بشر گامی به جلو برداشته است – به نظر می‌رسد کارکنان خودشان کاملاً طرفدار امنیت اطلاعات شده‌اند. البته نه به خاطر شرایط خوب.

کارکنان شرکت آمریکایی تولیدکننده اتوبوس و کامیون Navistar دادخواست جمعی علیه کارفرما به دلیل حفاظت ضعیف امنیت اطلاعات ارائه دادند. در ماه مه، مجرمان سایبری به این شرکت حمله کردند و در نتیجه پایگاه داده‌ای شامل ده‌ها هزار ردیف اطلاعات شخصی کارکنان سابق و فعلی و اعضای خانواده‌هایشان به صورت عمومی منتشر شد. آرشیو منتشر شده شامل نام‌ها، شماره‌های تأمین اجتماعی، شماره‌های گواهینامه رانندگی و اطلاعات پزشکی است. شرکت نه تنها نتوانست از حفظ داده‌های شخصی مراقبت کند، بلکه چندین ماه تلاش کرد تا نشت اطلاعات را پنهان کند. در حالی که Navistar سکوت کرده بود، کلاهبرداران می‌توانستند حساب‌های بانکی جعلی باز کنند، مزایای دولتی دریافت کنند یا اظهارنامه‌های مالیاتی جعلی ارائه دهند.

می‌بینید – امید هست، همه به امنیت اطلاعات ایمان خواهند آورد! فقط کاش به این قیمت نباشد...
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
👍2
نقش حیاتی متخصصان GRC در امنیت سایبری سازمان‌ها

در دنیای دیجیتال امروز، تهدیدات سایبری پیچیده‌تر از همیشه هستند و حفاظت از اطلاعات و دارایی‌های سازمان‌ها نیازمند رویکردی جامع و سازمان‌یافته است. اینجاست که متخصصان #GRC امنیت سایبری وارد می‌شوند. آن‌ها نه تنها مسئول اجرای فناوری‌های امنیتی هستند، بلکه نقش پل میان مدیریت ریسک، انطباق با قوانین و اهداف کسب‌وکار را ایفا می‌کنند.

وظایف کلیدی متخصصان GRC شامل:
-
توسعه و اجرای سیاست‌های امنیت سایبری مطابق با نیازهای سازمان
- همسوسازی استراتژی‌های امنیتی با اهداف کلان سازمان
- شناسایی، ارزیابی و مدیریت ریسک‌ها و تهدیدات سایبری
- طراحی برنامه‌های کاهش ریسک و استراتژی‌های بازیابی در شرایط بحران
- اطمینان از رعایت استانداردها و مقررات بین‌المللی مانند GDPR، HIPAA، PCI DSS و چارچوب‌های امنیتی NIST
- ارائه مشاوره امنیتی به مدیران ارشد برای اتخاذ تصمیمات هوشمندانه در زمینه امنیت و سرمایه‌گذاری
- انجام ممیزی‌های داخلی و تهیه گزارش‌های انطباق
- برقراری ارتباط موثر با ذی‌نفعان، مدیران و نهادهای قانونی

مهارت‌های ضروری متخصصان GRC:
- دانش فنی امنیت سایبری: پروتکل‌ها، رمزنگاری، فایروال‌ها، سیستم‌های شناسایی نفوذ و زیرساخت‌های فناوری اطلاعات
- تحلیل و حل مسئله: توانایی بررسی چالش‌های پیچیده و ارائه راهکارهای عملی
- مدیریت ریسک و ارزیابی تهدیدات: شناسایی آسیب‌پذیری‌ها و طراحی استراتژی کاهش آن‌ها
- آشنایی با مقررات و انطباق: تسلط بر استانداردها و چارچوب‌های قانونی بین‌المللی
- مهارت‌های ارتباطی و همکاری: توانایی تعامل مؤثر با تیم‌های داخلی، مدیران و نهادهای قانونی

💡 با حضور متخصصان GRC، سازمان‌ها قادرند ریسک‌های سایبری را مدیریت کنند، با استانداردهای جهانی همسو باشند و اعتماد مشتریان و شرکا را حفظ کنند. امنیت سایبری تنها یک الزام فنی نیست؛ بلکه یک سرمایه استراتژیک و مزیت رقابتی پایدار برای سازمان‌هاست.

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from OnHex
🔴 چندین پکیج npm مربوط به CrowdStrike که توسط حساب crowdstrike-publisher در npm منتشر شده بود، آلوده شدن.

این موضوع به نظر میرسه ادامه‌ ی کمپین مخرب زنجیره تأمین با عنوان Shai-Halud attack هستش که قبلا پکیج tinycolor و بیش از ۴۰ پکیج دیگه رو آلوده کرده بود.

بدافزار بکار رفته مشابه همون کمپین قبلیه و شامل یک اسکریپت bundle.js هستش که کارهای زیر رو انجام میده:

- دانلود و اجرای TruffleHog (یک ابزار قانونی برای اسکن اطلاعات حساس و کلیدها - افزونه)
- جستجوی سیستم میزبان برای یافتن توکن ‌ها و اعتبارنامه ‌های ابری
- اعتبارسنجی کلیدهای توسعه ‌دهندگان و CI کشف ‌شده
- ایجاد workflowهای غیرمجاز GitHub Actions درون مخازن (برای پرسیست)
- استخراج و ارسال داده‌های حساس به یک وب‌هوک (webhook) هاردکد شده

پکیج‌های آلوده به سرعت توسط رجیستری npm حذف شدن.

همچنین بدافزار یک فایل workflow با نام shai-hulud.yaml داره که اشاره‌ به کرم ‌های شنی در رمان Dune داره. اگرچه این ارجاع منحصربه‌فرد نیست، اما وجود اون نشون میده که مهاجم عمداً این کمپین رو با نام Shai-Hulud برندگذاری کرده.

پکیجهای تحت تاثیر:
@crowdstrike/[email protected]
@crowdstrike/[email protected]
@crowdstrike/[email protected]
@crowdstrike/[email protected]
@crowdstrike/[email protected]
@crowdstrike/[email protected]
@crowdstrike/[email protected]
@crowdstrike/[email protected]
@crowdstrike/[email protected]
@crowdstrike/[email protected]
@crowdstrike/[email protected]
@crowdstrike/[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]


شرکت CrowdStrike اعلام کرده: پس از شناسایی چندین پکیج آلوده در رجیستری عمومی NPM، اونارو حذف کرده و کلیدهاشون رو در رجیستری ‌های عمومی تغییر دادن. این پکیجها در Falcon Sensor استفاده نمیشن بنابراین این پلتفرم تحت تأثیر قرار نگرفته و مشتریان همچنان محافظت میشن. همچنان در حال همکاری با NPM و انجام یک بررسی جامع هستن.

#حملات_زنجیره_تامین
#CrowdStrike #NPM #SupplyShainAttack #ShaiHaludAttack

🆔 @onhex_ir
➡️ ALL Link
Media is too big
VIEW IN TELEGRAM
#Rafael #Puzzle AI-Based #Intelligence Suite
سامانه PUZZLE که بر مبنای هوش مصنوعی کار میکند، در فرایند ایجاد اشراف اطلاعاتی کشور جعلی اسرائیل، نقش موثری را بازی کرده است.

این سامانه بواسطه جمع آوری اطلاعات از شبکه های سیگنال/رادیویی (SIGINT) و همچنین از طریق اطلاعات بصری/مکانی ماهواره ای (IMINT) و همچنین جمع آوری اطلاعات منبع باز (OSINT) ورودی های داده ای خود را تضمین میکند.

اطلاعات بواسطه حسگرها از منابع ای که بالا مطرح شد تامین میشود، این حسگرها شام پهپاد، ماهواره، دوربین تصویری، منابع سیگنال/رادیویی، الکترونیکی و سایبری تامین میشود.

در ادامه مؤلفه SIGNAL.AI اقدام به تحلیل داده های سیگنالی کرده و با بررسی فرکانس موقعیت فرستنده ها و نوع فرکانس را مشخص میکند.

مؤلفه TARGETS از داده های دریافتی استفاده کرده تا اهداف قابل دسترس را مبتنی بر اولویت های تعیین شده و هزینه و زمان اعمال حمله بررسی و پیشنهاد میدهد.

مؤلفه FORCE درخواست های حمله یا مداخله را دریافت کرده و آنها را اولویت بندی کرده و با منابع موجود و محدودیت ها تطبیق داده و اثر گذار ترین مؤلفه نظامی را برای هدف تعیین کرده و اقدام میکند.
یکی از چالش‌های این روزهای من این است که هرگاه کدی می‌نویسیم، می‌گویند هوش مصنوعی نوشته است. متنی می‌نویسیم، باز هم می‌گویند هوش مصنوعی. دوره آموزشی تدوین می‌کنیم، می‌گویند کار هوش مصنوعی است. مشاوره می‌دهیم، باز هم انگ هوش مصنوعی می‌زنند. واقعا مسخره است.

البته مسئله هوش مصنوعی نیست و اینجا هم نمیخواهم غر بزنم بلکه میخواهم یک مورد دیگر را توضیح بدهم تا شاید این جماعت از راه شیطان برگردن؛ حقیقتا مشکل اینجاست که مانند بسیاری از فناوری‌های دیگر، درک و کاربرد آن در زمان نامناسب و توسط افرادی ناآگاه به کار گرفته شده است. افرادی که نه از ماشین لرنینگ ‌فهمی دارند، نه از ترانسفورمرها چیزی می‌دانند، نه از شبکه‌های عصبی و نه از هیچ‌یک از مبانی این حوزه. چهارتا سوال جبر خطی بپرسی، سکته ناقص میکنند.

با این حال، هر چیزی می‌بینند یا می‌شنوند، فوراً برچسب هوش مصنوعی به آن می‌زنند. بس کن دیگر، عزیز! اگر هوش مصنوعی واقعاً این‌قدر خارق‌العاده بود، مردم هر روز با آن سیستم‌عامل، روت‌کیت، یا اکسپلویت روزصفر تولید می‌کردند (فعلا نیست ولی در آینده هم مسائل ما این چیزا نیست). واقعیت این است که هوش مصنوعی هنوز به آن درجه از بلوغ نرسیده که بتواند به‌تنهایی پروژه‌های عظیم و بنیادی را از صفر تا صد پیش ببرد.

هوش مصنوعی را می‌توان به یک لودر تشبیه کرد. تا دیروز، ما برنامه‌نویسان در این سرزمین با بیل کار می‌کردیم؛ حالا لودری در اختیار داریم. همین و بس. آیا لودر به‌تنهایی خانه می‌سازد؟ حتی پس از یک صد سال حان کندن مهندس ها و پیشرفت صنعت، سیستم‌هایی ساخته شده‌اند که می‌توانند خانه بسازند، اما همچنان نیاز به طرح اولیه‌ای دارند که یک هوش طبیعی ارائه کند.

هوش مصنوعی واقعا ابزار قدرتمند و شگفت انگیزی هست و در بسیاری از موارد عملکردی بهتر از هوش انسانی ما ارائه می‌ده. اما نباید فراموش کنیم که این فناوری تنها مکملی برای هوش طبیعی ماست، نه جایگزینی برای آن (حداقل فعلا).

همچنین، هرگاه بشر ابزار قدرتمندی خلق کرده، چالش‌ها و مسائل پیش رویش به همان نسبت پیچیده‌تر شده‌اند. هیچ‌چیز قرار نیست حذف شود؛ تنها نوع مسائل و مشکلات جامعه بشری تغییر خواهد کرد. حالا هی بگو هوش مصنوعی 🫤.
| #iranian_ai_shit_issue
👍4
بزارید یک مثال از ریاضیات بزنم و همچنین موردی که شخصیت معظمی مانند ترنس تائو مطرح کرده است را مورد بررسی قرار بدیم. این روزها کلی حرف و حدیث در مورد نتایج llmها راه افتاده که مثلاً می‌تونه مسائل ریاضی باز یا همان open problemها و مسائل پیچیده در سطح دکترا رو حل کنه. ولی ماجرا این است که تمامی این افراد دارن اصل قضیه رو از پنهان میکنند و نمی‌بینن که مشکل اصلی کجاست! این مشکل و بهتون میگم بسط دادنش دیگه با خود شما.

ببینید تو این آزمایش‌ها، مثلا مورد gpt5 فقط بعضی از مسائل رو حل نکرده، بلکه همه‌شون رو امتحان کرده و جواب داده. اما گیر کار اینجاست که بعضی جواب‌هاش درست بودن و بعضی‌هاش غلط. حال ایراد این داستان کجاست؟ ایراد این مسئله اینجاست که وقتی شما برای یک پدیده لاینحل با هوش طبیعی، یک راه حل با هوش مصنوعی ارائه میدهی، چطوری می خواهی با هوش طبیعی که قابل درک براش نبوده، پاسخ رو ارزیابی کنی؟

ما هیچ راه ساده و سریعی نداریم که بفهمیم کدومش درسته و کدومش اشتباه (حداقل فعلا)! یعنی نمی‌تونی راحت چک کنی و مطمئن شی و بگی خب حله، این جواب درسته چون هوش مصنوعی ارائه کرده. چون این هوش مصنوعی‌ها اشتباهات عجیب و غریبی می‌کنن که آدم عادی متوجه‌شون نمی‌شه (ولی برنامه نویس ها این مورد و خیلی خوب درک میکنند، وقتی درگیر دیباگ کدهای llmها میشن).

در همین رابطه ترنس تائو گفته که مدل‌های زبانی بزرگ (مثل همین gpt) اشتباهاتشون تو اثبات‌های ریاضی کاملاً متفاوت و خاصه نسبت به اشتباهاتی که انسان‌ها معمولاً مرتکب می‌شن. یعنی انسان‌ها ممکنه تو محاسبات ساده یا مفاهیم پایه‌ای اشتباه کنن، اما این AIها گاهی تو جاهای خیلی تخصصی و ناشناخته خطا می‌دن که تشخیص‌شون سخته و نیاز به دانش عمیق داره.

پس حالا چطوری این نتایج رو بررسی و تأیید کنیم؟ خب، مجبوریم یه ریاضیدان در سطح دکترا بیاریم که با زحمت همه اثبات‌ها رو موبه‌مو چک کنه و ایرادها رو پیدا کنه. یعنی عملاً برمی‌گردیم سر خونه اول؟ 😅 یعنی همه این پیشرفت‌ها آخرش باز وابسته به انسان‌های متخصص می‌شه و نمی‌تونه کاملاً مستقل کار کنه! متوجه داستان شدید؟
| #ai_vs_iranian
3
🔺 آسیب‌پذیری‌های جدید قابل بهره‌برداری در دستگاه‌های Cisco

در پایان سپتامبر ۲۰۲۵، شرکت Cisco بولتن‌هایی درباره چندین آسیب‌پذیری بحرانی منتشر کرد. CVE‑2025‑20333، CVE‑2025‑20362 و CVE‑2025‑20352 هم‌اکنون در حملات مورد استفاده قرار می‌گیرند و CVE‑2025‑20363 به عنوان یک آسیب‌پذیری با ریسک بالا شناخته شده است و ممکن است به زودی توسط مهاجمان بهره‌برداری شود.

محصولات Cisco Secure Firewall ASA / FTD، Cisco IOS، IOS XE، IOS XR در معرض خطر هستند.

برای آگاهی از نشانه‌های دستگاه‌های احتمالا آسیب‌پذیر و نحوه محافظت در برابر این آسیب‌پذیری‌ها — در وب‌سایت سیسکو پیگیری کنید.

💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
ابزار تست نفوذ به اسباب‌بازی محبوب مجرمان سایبری تبدیل شد

🤖 HexStrike AI — یک چارچوب تست نفوذ متن‌باز جدید — تقریباً بلافاصله پس از انتشار به دست مجرمان سایبری افتاد تقریباً بلافاصله. اکنون ساخت اکسپلویت برای آسیب‌پذیری‌های تازه مانند CVE-2025-7775 در Citrix NetScaler به جای هفته‌ها، در عرض چند دقیقه انجام می‌شود. هوش مصنوعی به طور خودکار زنجیره‌های حمله را تولید می‌کند و سیستم‌های آسیب‌پذیر را پیدا می‌کند، کاری که زمانی نیازمند تجربه زیاد و زمان طولانی بود را به یک فرایند روتین تبدیل کرده است.

⚡️ سرعت افزایش تهدید شگفت‌انگیز است: تنها ۱۲ ساعت پس از افشای یک آسیب‌پذیری بحرانی در NetScaler، مهاجمان در فروم‌های دارک‌نت با حملات آماده خود خودنمایی کردند. قبلاً برای درک معماری سیستم، دور زدن محافظت و نوشتن اکسپلویت پایدار هفته‌ها مطالعه لازم بود. اکنون HexStrike با بیش از ۱۵۰ ابزار و ده‌ها عامل هوش مصنوعی یکپارچه شده است که تمام کارهای کثیف را به تنهایی انجام می‌دهند.

🔥 ما شاهد تغییر بنیادین در چشم‌انداز تهدیدات سایبری هستیم. مانع ورود به دنیای حملات جدی فرو ریخته است — اکنون نیازی نیست که استاد مهندسی معکوس باشید تا از آسیب‌پذیری‌های zero-day در سیستم‌های سازمانی سوءاستفاده کنید. مدافعان باید رویکردهای خود را در واکنش به حوادث به طور اساسی تغییر دهند.

#هوش_مصنوعی #اکسپلویت #تست_نفوذ #خودکارسازی_حملات


💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
💠 آشنایی سریع با برخی از حملات شبکه و روش محافظتشان OSI Security Attacks

L1: Physical
حملات:
- قطع کابل یا خرابکاری فیزیکی (Cable Cut, Sabotage)
- شنود از طریق Tapping یا استفاده از تجهیزات غیرمجاز
- تداخل الکترومغناطیسی (EMI, Jamming)
حفاظت سریع:
- کنترل فیزیکی دسترسی به رک و کابل‌ها
- استفاده از فیبر نوری به جای کابل مسی
- دوربین مداربسته و مانیتورینگ محیط

L2: Data Link
حملات:
- ARP Spoofing / ARP Poisoning
- MAC Flooding (برای از کار انداختن سوئیچ)
- VLAN Hopping
حفاظت سریع:
- فعال‌سازی Port Security روی سوئیچ‌ها
- استفاده از Dynamic ARP Inspection (DAI)
- تقسیم‌بندی درست VLANها
- استفاده از 802.1X برای احراز هویت دستگاه‌ها

L3: Network
حملات:
- IP Spoofing
- ICMP Flood / Smurf Attack
- Routing Table Poisoning
- DDoS مبتنی بر IP
حفاظت سریع:
- فایروال لایه ۳
- تنظیم Access Control List (ACL) دقیق
- استفاده از Anti-Spoofing روی روترها (uRPF)
- تنظیم Rate Limiting برای ترافیک ICMP

L4: Transport
حملات:
- TCP SYN Flood
- UDP Flood
- Port Scanning
حفاظت سریع:
- فایروال Stateful (بررسی وضعیت ارتباط)
- استفاده از IDS/IPS برای شناسایی الگوهای غیرعادی
- تنظیم Rate Limiting یا SYN Cookies برای جلوگیری از SYN Flood

L5: Session
حملات:
- Session Hijacking
- Replay Attack
حفاظت سریع:
- استفاده از TLS/SSL برای رمزنگاری ارتباط
- تنظیم Timeout کوتاه برای Sessionهای غیر فعال
- استفاده از توکن‌های یکبار مصرف (OTP)

L6: Presentation
حملات:
- حملات رمزنگاری ضعیف (Downgrade Attack)
- تزریق داده در پروتکل‌های رمزگذاری شده
حفاظت سریع:
- استفاده از الگوریتم‌های رمزنگاری قوی (AES, TLS1.3)
- عدم پشتیبانی از پروتکل‌های قدیمی (SSL, TLS 1.0/1.1)
- بررسی و اعتبارسنجی داده‌ها قبل از پردازش

L7: Application
حملات:
- SQL Injection
- XSS (Cross-Site Scripting)
- CSRF (Cross-Site Request Forgery)
- HTTP Flood (لایه ۷ DDoS)
حفاظت سریع:
- استفاده از WAF (Web Application Firewall)
- اعتبارسنجی ورودی‌ها (Input Validation)
- احراز هویت و مدیریت نشست امن
- تنظیم Rate Limiting برای درخواست‌های HTTP

#آگاهی_رسانی

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
یک عنوان شغلی هم داریم
Content Writer
من از ۹۰٪ اینا فرار می‌کنم؛ (مخصوصاً اونایی که مثل نونواها هرروز صبح، ظهر و شب پست میذارن) چرا ؟

چون اینا دقیقاً Halucination دنیای واقعی ما هستند؛ دقیقاً مشخص نیست تخصص طرف چیه و راجب چی حق داره حرف بزنه یا بنویسه ولی راجب همه چیز شبه تخصص می‌نویسه.

مثلاً طرف مواردی راجب ورزش نوشته (تا دلت بخواد غلط داره)
الان یک مطلبی رو خوندم، طرف راجب تراپی و هوش مصنوعی نوشته بود!

تخصص تراپی رو که ندارم و کسی هم کنارم نیست که سوال کنم؛ اما توی هوش مصنوعی فقط کلمات تخصصی رو توی فرمت درست و براساس احتمال قرار گرفتن کنار هم گذاشته!

جدی میگم؛ سر و ته جمله مشخص نیست؛ ۸۰٪ مطلبش راجب LLM (هوش مصنوعی از نظر اینا) اشتباه هست، یعنی حتی اگر مطلب رو به ChatGpt هم می‌داد ایراداش رو می‌گرفت براش.

بدترین بخشش اینه که ۱۵ تا از کانکشن‌های بنده توی لینکدین، این پست رو لایک کردند (منم آنفالو کردم؛ برخلاف خیلی‌ها من وقتی کانکشن‌هام چیزی رو لایک یا کامنت می‌ذارند وقت می‌ذارم و می‌خونم.)
😁1
بزارید یک مثال از ریاضیات بزنم و همچنین موردی که شخصیت معظمی مانند ترنس تائو مطرح کرده است را مورد بررسی قرار بدیم. این روزها کلی حرف و حدیث در مورد نتایج llmها راه افتاده که مثلاً می‌تونه مسائل ریاضی باز یا همان open problemها و مسائل پیچیده در سطح دکترا رو حل کنه. ولی ماجرا این است که تمامی این افراد دارن اصل قضیه رو از پنهان میکنند و نمی‌بینن که مشکل اصلی کجاست! این مشکل و بهتون میگم بسط دادنش دیگه با خود شما.

ببینید تو این آزمایش‌ها، مثلا مورد gpt5 فقط بعضی از مسائل رو حل نکرده، بلکه همه‌شون رو امتحان کرده و جواب داده. اما گیر کار اینجاست که بعضی جواب‌هاش درست بودن و بعضی‌هاش غلط. حال ایراد این داستان کجاست؟ ایراد این مسئله اینجاست که وقتی شما برای یک پدیده لاینحل با هوش طبیعی، یک راه حل با هوش مصنوعی ارائه میدهی، چطوری می خواهی با هوش طبیعی که قابل درک براش نبوده، پاسخ رو ارزیابی کنی؟

ما هیچ راه ساده و سریعی نداریم که بفهمیم کدومش درسته و کدومش اشتباه (حداقل فعلا)! یعنی نمی‌تونی راحت چک کنی و مطمئن شی و بگی خب حله، این جواب درسته چون هوش مصنوعی ارائه کرده. چون این هوش مصنوعی‌ها اشتباهات عجیب و غریبی می‌کنن که آدم عادی متوجه‌شون نمی‌شه (ولی برنامه نویس ها این مورد و خیلی خوب درک میکنند، وقتی درگیر دیباگ کدهای llmها میشن).

در همین رابطه ترنس تائو گفته که مدل‌های زبانی بزرگ (مثل همین gpt) اشتباهاتشون تو اثبات‌های ریاضی کاملاً متفاوت و خاصه نسبت به اشتباهاتی که انسان‌ها معمولاً مرتکب می‌شن. یعنی انسان‌ها ممکنه تو محاسبات ساده یا مفاهیم پایه‌ای اشتباه کنن، اما این AIها گاهی تو جاهای خیلی تخصصی و ناشناخته خطا می‌دن که تشخیص‌شون سخته و نیاز به دانش عمیق داره.

پس حالا چطوری این نتایج رو بررسی و تأیید کنیم؟ خب، مجبوریم یه ریاضیدان در سطح دکترا بیاریم که با زحمت همه اثبات‌ها رو موبه‌مو چک کنه و ایرادها رو پیدا کنه. یعنی عملاً برمی‌گردیم سر خونه اول؟ 😅 یعنی همه این پیشرفت‌ها آخرش باز وابسته به انسان‌های متخصص می‌شه و نمی‌تونه کاملاً مستقل کار کنه! متوجه داستان شدید؟
🔥1
اسمی ازین شرکت نمیارم ولی شرکت خیلی بزرگ و شناخته شده ای در یکی از ..... هست .
یوزر ها ، اسامی دیتابیس ها ،کانفیگ ها ، فایل ها ، قابلیت ایجاد و حذف فایل ، اپلود فایل مخرب ، دسترسی به لاگ ها ، دسترسی به یوزر ادمین سامانه ، خروج دیتا های مهم و ....
روش خروج دیتا رو من تو دوره RedTeam بیان کردم
این سامانه هم در دوره post exploit روی سرور واقعی هکش کردیم و دسترسی شل هم ازش گرفتیم ، این سرور یکم حملش پیچیده تر بود .
گزارش داده شد .