#Github #Security
معرفی پروژه Syscall Monitor
اگر با نرم افزارهای مجموعه Sysinternals کار کرده باشید رفتار برنامه Syscall Monitor همانند برنامه ای مثل Process Monitor هست.
ابزار Syscall Monitor از تکنولوژی VT-X/EPT که اشاره به تکنولوژی Virtualization شرکت اینتل دارد استفاده میکند.
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.iss.one/joinchat/8IAKs9HaoGU2NmE0
_
معرفی پروژه Syscall Monitor
اگر با نرم افزارهای مجموعه Sysinternals کار کرده باشید رفتار برنامه Syscall Monitor همانند برنامه ای مثل Process Monitor هست.
ابزار Syscall Monitor از تکنولوژی VT-X/EPT که اشاره به تکنولوژی Virtualization شرکت اینتل دارد استفاده میکند.
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.iss.one/joinchat/8IAKs9HaoGU2NmE0
_
Forwarded from SecureByte
Media is too big
VIEW IN TELEGRAM
#Article #Security
📗Bypassing latest Avast AV on Windows 10 x86_64
➖By: astr0baby
➖Pub Date: 2018
توضیحات بیشتر :
➖More Info
@securebyte
📗Bypassing latest Avast AV on Windows 10 x86_64
➖By: astr0baby
➖Pub Date: 2018
توضیحات بیشتر :
➖More Info
@securebyte
#Article #Security
سوء استفاده از عدم آگاهی دیگران ادامه دارد.
برنامه TelegramX یا TeleX که در تصویر بالا بیان میکند نسخه بلاکچین و ضد فیلتر و رسمی تلگرام است، ارتباط مستقیم با هاتگرام دارد و فقط قصد دارد با ایجاد شباهت اسمی با TelegramX رسمی، به هدف خود برسد.
🚫نسخه بلاکچین تلگرام وجود ندارد
🚫برنامه های موبایل را از استور های رسمی دانلود کنید
🚫به شباهت های اسمی برنامه ها با نسخه اصلی توجه کنید
با یک تحلیل ساده از نسخه ای که معرفی شده میشه فهمید ارتباط مستقیم با هاتگرام دارد یا نسخه ویرایش شده هاتگرام است.
Our Public Group : https://t.iss.one/joinchat/8IAKs9HaoGU2NmE0
_
سوء استفاده از عدم آگاهی دیگران ادامه دارد.
برنامه TelegramX یا TeleX که در تصویر بالا بیان میکند نسخه بلاکچین و ضد فیلتر و رسمی تلگرام است، ارتباط مستقیم با هاتگرام دارد و فقط قصد دارد با ایجاد شباهت اسمی با TelegramX رسمی، به هدف خود برسد.
🚫نسخه بلاکچین تلگرام وجود ندارد
🚫برنامه های موبایل را از استور های رسمی دانلود کنید
🚫به شباهت های اسمی برنامه ها با نسخه اصلی توجه کنید
با یک تحلیل ساده از نسخه ای که معرفی شده میشه فهمید ارتباط مستقیم با هاتگرام دارد یا نسخه ویرایش شده هاتگرام است.
JsonObjectRequest jsonObjectRequest = new JsonObjectRequest(1, "https://rgapi.hotgram.ir/v12/user/register?slt=" + System.currentTimeMillis() + "&appid=3"
Telegram Channel : @securebyteOur Public Group : https://t.iss.one/joinchat/8IAKs9HaoGU2NmE0
_
👍5
#Article #Security #Fuzzing #Programming
📗 Fuzzing PHP with Domato
Lately I've been working on fuzzing the PHP interpreter. I've explored many tools and techniques (AFL, LibFuzzer, even a custom fuzz engine), but most recently I decided to give Domato a try. For those not aware, Domato is a grammar-based DOM fuzzer, built to tease complex bugs out of complex code-bases.
🌐 Article Link
Telegram Channel : @securebyte
Our Public Group : https://t.iss.one/joinchat/8IAKs9HaoGU2NmE0
_
📗 Fuzzing PHP with Domato
Lately I've been working on fuzzing the PHP interpreter. I've explored many tools and techniques (AFL, LibFuzzer, even a custom fuzz engine), but most recently I decided to give Domato a try. For those not aware, Domato is a grammar-based DOM fuzzer, built to tease complex bugs out of complex code-bases.
🌐 Article Link
Telegram Channel : @securebyte
Our Public Group : https://t.iss.one/joinchat/8IAKs9HaoGU2NmE0
_
#Article #Security #Programming
📗 Fuzzing Go package using go-fuzz & libfuzzer
In this course, I will first select a popular Golang library and identify the most interesting methods to fuzz. Then, I’ll explains how to use go-fuzz and libfuzzer to compile the fuzzing target. Finally, I’ll show how to run the fuzzer.
🌐 Article Link
@securebyte
📗 Fuzzing Go package using go-fuzz & libfuzzer
In this course, I will first select a popular Golang library and identify the most interesting methods to fuzz. Then, I’ll explains how to use go-fuzz and libfuzzer to compile the fuzzing target. Finally, I’ll show how to run the fuzzer.
🌐 Article Link
@securebyte
#Article #Security
📗Advanced Persistent Threat Groups
FireEye pays special attention to advanced persistent threats (APT) groups that receive direction and support from an established nation state.
APT39 - Suspected attribution: Iran
APT35 - Suspected attribution: Iran
APT34 - Suspected attribution: Iran
APT33 - Suspected attribution: Iran
APT41 - Suspected attribution: China
APT40 - Suspected attribution: China
🌐 Link - Another Link
Telegram Channel : @securebyte
Our Public Group : https://t.iss.one/joinchat/8IAKs9HaoGU2NmE0
_
📗Advanced Persistent Threat Groups
FireEye pays special attention to advanced persistent threats (APT) groups that receive direction and support from an established nation state.
APT39 - Suspected attribution: Iran
APT35 - Suspected attribution: Iran
APT34 - Suspected attribution: Iran
APT33 - Suspected attribution: Iran
APT41 - Suspected attribution: China
APT40 - Suspected attribution: China
🌐 Link - Another Link
Telegram Channel : @securebyte
Our Public Group : https://t.iss.one/joinchat/8IAKs9HaoGU2NmE0
_
❤1👍1
#Article #Security #Android
AndroidMobilePentest101
Basic guide lead you how to pentest an android app, you will quickly gain knowledge & experience through the course, enjoy it!
🌐 Articles Link
Telegram Channel : @securebyte
Our Public Group : https://t.iss.one/joinchat/8IAKs9HaoGU2NmE0
_
AndroidMobilePentest101
Basic guide lead you how to pentest an android app, you will quickly gain knowledge & experience through the course, enjoy it!
🌐 Articles Link
Telegram Channel : @securebyte
Our Public Group : https://t.iss.one/joinchat/8IAKs9HaoGU2NmE0
_
کانال بایت امن
#eBook #Mobile #Security 📗OWASP Mobile Security Testing Guide ➖By: Bernhard Mueller ➖Pages: 292 ➖Publisher: OWASP ➖Pub Date: 2017 Telegram Channel : @securebyte Our Public Group : https://t.iss.one/joinchat/8IAKs9HaoGU2NmE0 _
[email protected]
17.5 MB
#eBook #Mobile #Security
📗OWASP Mobile Security Testing Guide - v1.1.3
➖Format : PDF
➖By : OWASP Foundation
➖Pages: 535
➖Publisher: Independently
➖Pub Date: 2019
➖ISBN : 978-0-359-47489-9.
Telegram Channel : @securebyte
Our Public Group : https://t.iss.one/joinchat/8IAKs9HaoGU2NmE0
_
📗OWASP Mobile Security Testing Guide - v1.1.3
➖Format : PDF
➖By : OWASP Foundation
➖Pages: 535
➖Publisher: Independently
➖Pub Date: 2019
➖ISBN : 978-0-359-47489-9.
Telegram Channel : @securebyte
Our Public Group : https://t.iss.one/joinchat/8IAKs9HaoGU2NmE0
_
🔥1
#eBook #Android #Security #Programming
Android Application Secure Design/Secure Coding Guidebook By Japan Smartphone Security Association (JSSEC)- English Version
این کتاب شامل مجموعه ای از نکات و ترفند ها به منظور طراحی و کد نویسی ایمن برنامه های اندروید توسط JSSEC به رایگان منتشر شده است
🌐 Website - PDF
Telegram Channel : @securebyte
Our Public Group : https://t.iss.one/joinchat/8IAKs9HaoGU2NmE0
_
Android Application Secure Design/Secure Coding Guidebook By Japan Smartphone Security Association (JSSEC)- English Version
این کتاب شامل مجموعه ای از نکات و ترفند ها به منظور طراحی و کد نویسی ایمن برنامه های اندروید توسط JSSEC به رایگان منتشر شده است
🌐 Website - PDF
Telegram Channel : @securebyte
Our Public Group : https://t.iss.one/joinchat/8IAKs9HaoGU2NmE0
_
👍7
#Source #Security
⚜️ Anti Virtulization, Anti Debugging, AntiVM, Anti Virtual Machine, Anti Debug, Anti Sandboxie, Anti Sandbox, VM Detect package.
اگر برنامهنویس زبان برنامهنویسی Go هستید، در این ریپازیتوری تکنیک های مرتبط با شناسایی و دفاع در برابر انواع ابزارهای دیباگ و محیطهای مجازی سازی برای شما قرار داده شده است.
برای راه اندازی کافی هست فایل install.bat را در ویندوز اجرا کنید.
🦅 کانال بایت امن | گروه بایت امن
_
اگر برنامهنویس زبان برنامهنویسی Go هستید، در این ریپازیتوری تکنیک های مرتبط با شناسایی و دفاع در برابر انواع ابزارهای دیباگ و محیطهای مجازی سازی برای شما قرار داده شده است.
برای راه اندازی کافی هست فایل install.bat را در ویندوز اجرا کنید.
11 متد جهت شناسایی محیط های مجازی
9 متد جهت شناسایی محیط های دیباگر
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤21👍3🔥3
#Article #Security
⚜️ Process Hollowing on Windows 11 24H2
بررسی مشکلات تکنیک Process Hollowing در ویندوز 11 (نسخه 24H2)
تکنیک Process Hollowing که با نام RunPE نیز شناخته میشود، یکی از قدیمیترین و پر کاربردترین روشهای جعل پروسس است. این تکنیک به شما این امکان را میدهد که یک فایل اجرایی مخرب را در پوشش یک پروسس سالم اجرا کنید.
مشکلی که باعث اختلال در اجرای تکنیک Process Hollowing (RunPE) روی ویندوز 11 (نسخه 24H2) شده است، از تغییراتی ناشی میشود که در Windows Loader اعمال شده است.
با این حال، برخلاف تصورات برخی از افراد، این مشکل به دلیل فعال شدن Control Flow Guard (CFG) نیست. در واقع، دلیل این مسئله بسیار سادهتر از آن چیزی است که تصور میشود.
🦅 کانال بایت امن | گروه بایت امن
_
بررسی مشکلات تکنیک Process Hollowing در ویندوز 11 (نسخه 24H2)
تکنیک Process Hollowing که با نام RunPE نیز شناخته میشود، یکی از قدیمیترین و پر کاربردترین روشهای جعل پروسس است. این تکنیک به شما این امکان را میدهد که یک فایل اجرایی مخرب را در پوشش یک پروسس سالم اجرا کنید.
مشکلی که باعث اختلال در اجرای تکنیک Process Hollowing (RunPE) روی ویندوز 11 (نسخه 24H2) شده است، از تغییراتی ناشی میشود که در Windows Loader اعمال شده است.
با این حال، برخلاف تصورات برخی از افراد، این مشکل به دلیل فعال شدن Control Flow Guard (CFG) نیست. در واقع، دلیل این مسئله بسیار سادهتر از آن چیزی است که تصور میشود.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17👍3🔥2😁1
#Misc #Security
⚜️ معرفی «لومو»؛ دستیار هوش مصنوعی جدید و امن از پروتون
شرکت پروتون که پیشتر با خدماتی چون ایمیل و تقویم امن شناخته میشد، اینبار از یک هوش مصنوعی جدید به نام Lumo رونمایی کرده است؛ محصولی که اولویت اصلی آن، حفظ حریم خصوصی کاربران است.
⚜️ نکته کلیدی:
با بهرهگیری از فناوری رمزنگاری Zero-Access، حتی خود پروتون نیز قادر به مشاهده مکالمات شما نیست. همان استانداردی که در سایر سرویسهای این شرکت نیز رعایت میشود.
⚜️ بدون نیاز به ثبتنام
برای استفاده از این دستیار هوشمند نیازی به ساخت حساب کاربری نیست. کافیست وارد lumo.proton.me شوید و بلافاصله از امکانات آن بهره ببرید.
⚜️ بر پایه مدل متنباز
لومو از مدل قدرتمند و متنباز Nemo (توسعهیافته توسط Mistral) استفاده میکند، که علاوه بر سرعت بالا، امکان بارگذاری چندین فایل بهصورت همزمان را نیز فراهم میکند.
🦅 کانال بایت امن | گروه بایت امن
_
شرکت پروتون که پیشتر با خدماتی چون ایمیل و تقویم امن شناخته میشد، اینبار از یک هوش مصنوعی جدید به نام Lumo رونمایی کرده است؛ محصولی که اولویت اصلی آن، حفظ حریم خصوصی کاربران است.
با بهرهگیری از فناوری رمزنگاری Zero-Access، حتی خود پروتون نیز قادر به مشاهده مکالمات شما نیست. همان استانداردی که در سایر سرویسهای این شرکت نیز رعایت میشود.
برای استفاده از این دستیار هوشمند نیازی به ساخت حساب کاربری نیست. کافیست وارد lumo.proton.me شوید و بلافاصله از امکانات آن بهره ببرید.
لومو از مدل قدرتمند و متنباز Nemo (توسعهیافته توسط Mistral) استفاده میکند، که علاوه بر سرعت بالا، امکان بارگذاری چندین فایل بهصورت همزمان را نیز فراهم میکند.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤5👍1
#Article #Security
نصب Kali Linux در macOS, اما با محدودیت
در رویداد WWDC 2025، اپل از فریمورک جدیدی برای کانتینرسازی رونمایی کرد که به دستگاههای مجهز به Apple Silicon (مثل مکهای M1، M2، M3 و ...) اجازه میدهد سیستمعاملهای لینوکسی ایزولهشده را در یک محیط مجازی اجرا کنند. این قابلیت مشابه WSL2 در ویندوز است و تجربهای سریعتر و سبکتر نسبت به ماشینهای مجازی سنتی ارائه میدهد.
با این حال، اجرای Kali Linux از طریق این روش همچنان با محدودیتهایی همراه است. بهویژه در نسخهی macOS Sequoia 15، مشکلاتی مانند عدم دریافت آدرس IP یا نبود دسترسی به شبکه گزارش شده است. همچنین، برخی از قابلیتهای پیشرفتهی Kali که نیاز به دسترسی مستقیم به سختافزار (hardware passthrough) دارند، به دلیل ایزوله بودن کانتینر قابل استفاده نیستند.
🦅 کانال بایت امن | گروه بایت امن
_
نصب Kali Linux در macOS, اما با محدودیت
در رویداد WWDC 2025، اپل از فریمورک جدیدی برای کانتینرسازی رونمایی کرد که به دستگاههای مجهز به Apple Silicon (مثل مکهای M1، M2، M3 و ...) اجازه میدهد سیستمعاملهای لینوکسی ایزولهشده را در یک محیط مجازی اجرا کنند. این قابلیت مشابه WSL2 در ویندوز است و تجربهای سریعتر و سبکتر نسبت به ماشینهای مجازی سنتی ارائه میدهد.
با این حال، اجرای Kali Linux از طریق این روش همچنان با محدودیتهایی همراه است. بهویژه در نسخهی macOS Sequoia 15، مشکلاتی مانند عدم دریافت آدرس IP یا نبود دسترسی به شبکه گزارش شده است. همچنین، برخی از قابلیتهای پیشرفتهی Kali که نیاز به دسترسی مستقیم به سختافزار (hardware passthrough) دارند، به دلیل ایزوله بودن کانتینر قابل استفاده نیستند.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍4
Forwarded from OS Internals (Abolfazl Kazemi)
📢 انتشار فصل اول دوره توسعه اکسپلویت در لینوکس
📚 این فصل شامل ۷ ویدئو میباشد و در آن با مفاهیم بنیادین اجرای برنامهها در سیستمعامل لینوکس آشنا میشوید؛ از مروری بر برنامهنویسی و ساختار فایلهای اجرایی گرفته تا نحوهی ایجاد و اجرای پروسهها و مدیریت حافظه. این فصل پایهای محکم برای درک مباحث پیشرفتهتری ایجاد میکند که در فصلهای آینده به آنها خواهیم پرداخت.
✍️ لینک ویدئوهای فصل در یوتیوب:
00) Course Introduction
P01-01) Programming Review
P01-02) ELF Intro
P01-03) Process Execution
P01-04) Heap Investigation
P01-05) Process Address Space
P01-06) Virtual Memory
P01-07) Syscalls Intro
✍️ لینک ویدئوهای فصل در آپارات:
https://aparat.com/v/qxvin87
https://aparat.com/v/fwd0751
https://aparat.com/v/ljqz0v8
https://aparat.com/v/pdw1xkk
https://aparat.com/v/nct8m83
https://aparat.com/v/eak4pvp
https://aparat.com/v/lbuc0q0
https://aparat.com/v/sfb8398
#linux #exploitdev #internals #programming #security
📚 این فصل شامل ۷ ویدئو میباشد و در آن با مفاهیم بنیادین اجرای برنامهها در سیستمعامل لینوکس آشنا میشوید؛ از مروری بر برنامهنویسی و ساختار فایلهای اجرایی گرفته تا نحوهی ایجاد و اجرای پروسهها و مدیریت حافظه. این فصل پایهای محکم برای درک مباحث پیشرفتهتری ایجاد میکند که در فصلهای آینده به آنها خواهیم پرداخت.
✍️ لینک ویدئوهای فصل در یوتیوب:
00) Course Introduction
P01-01) Programming Review
P01-02) ELF Intro
P01-03) Process Execution
P01-04) Heap Investigation
P01-05) Process Address Space
P01-06) Virtual Memory
P01-07) Syscalls Intro
✍️ لینک ویدئوهای فصل در آپارات:
https://aparat.com/v/qxvin87
https://aparat.com/v/fwd0751
https://aparat.com/v/ljqz0v8
https://aparat.com/v/pdw1xkk
https://aparat.com/v/nct8m83
https://aparat.com/v/eak4pvp
https://aparat.com/v/lbuc0q0
https://aparat.com/v/sfb8398
#linux #exploitdev #internals #programming #security
YouTube
00) Course Introduction [PER]
معرفی دوره توسعه اکسپلویت در لینوکس
❤21🔥13🤩1
#n8n #AI #Security
بیش از ۱۰۰ ورکفلو آماده در n8n برای امنیت سایبری!
در این ریپو، ورکفلوهای n8n برای گروههای مختلف امنیت سایبری جمعآوری شده و با استفاده از این ورکفلوها میتونید ایدههای کاربردی برای پیادهسازی AI Agent در حوزههای مختلف امنیتی پیدا کنید و اونها رو اجرا کنید.
30 ورکفلو Red Team & Pentest
35 ورکفلو Blue Team / SOC / DFIR
25 ورکفلو Application Security / DevSecOps
10 ورکفلو Platform & General Security
🦅 کانال بایت امن | گروه بایت امن
_
بیش از ۱۰۰ ورکفلو آماده در n8n برای امنیت سایبری!
در این ریپو، ورکفلوهای n8n برای گروههای مختلف امنیت سایبری جمعآوری شده و با استفاده از این ورکفلوها میتونید ایدههای کاربردی برای پیادهسازی AI Agent در حوزههای مختلف امنیتی پیدا کنید و اونها رو اجرا کنید.
30 ورکفلو Red Team & Pentest
35 ورکفلو Blue Team / SOC / DFIR
25 ورکفلو Application Security / DevSecOps
10 ورکفلو Platform & General Security
_
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤14👍3🔥3
#Security #Embedded
پروژه MITRE EMB3D یک مدل از تهدیدها بر علیه دستگاههای امبدد (Embedded) است که توسط MITRE، Red Balloon Security و Narf Industries توسعه یافته است. هدف این پروژه ارائه یک پایگاه دانش جامع از تهدیدات سایبری مرتبط با دستگاههای امبدد و فراهم آوردن مکانیزمهای امنیتی برای کاهش این تهدیدات است.
آخرین بهروزرسانی: نسخه ۲.۰، در ۲۲ آوریل ۲۰۲۵ منتشر شد که شامل نمایهسازی مدل به فرمت STIX برای ادغام با ابزارها و افزودن ویژگیها و تهدیدات جدید بود.
🦅 کانال بایت امن | گروه بایت امن
_
پروژه MITRE EMB3D یک مدل از تهدیدها بر علیه دستگاههای امبدد (Embedded) است که توسط MITRE، Red Balloon Security و Narf Industries توسعه یافته است. هدف این پروژه ارائه یک پایگاه دانش جامع از تهدیدات سایبری مرتبط با دستگاههای امبدد و فراهم آوردن مکانیزمهای امنیتی برای کاهش این تهدیدات است.
آخرین بهروزرسانی: نسخه ۲.۰، در ۲۲ آوریل ۲۰۲۵ منتشر شد که شامل نمایهسازی مدل به فرمت STIX برای ادغام با ابزارها و افزودن ویژگیها و تهدیدات جدید بود.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤18👍2🔥1
#Video #Electronic #Security
No Key, No Problem: Vulnerabilities in Master Lock Smart Locks
در کنفرانس Defcon 16 ارائهای توسط Anthony Rose و Ben Ramsey با موضوع "باز کردن قفلهای بلوتوثی" برگزار شد. این ارائه نسخهای جدید از روشهای LockPicking بود، با این تفاوت که اینبار از رابط بلوتوث و یک اپلیکیشن اندرویدی برای تعامل با قفلها استفاده میشد.
در آن زمان اعلام شد که قفلهای بلوتوثی MasterLock با بازار هدف بیش از ۲.۶ میلیارد مصرفکننده آسیبپذیر محسوب نمیشوند و حتی نسبت به دیگر رقبا امنترین گزینه به شمار میرفتند.
اما در رویداد WOOT 2025، پژوهشهای جدید نشان داد که این اعتماد مطلق درست نبوده است. بررسیها ثابت کرد که میتوان سیستم امنیتی برخی مدلهای این قفل را دور زد و آسیبپذیری آنها را اثبات کرد.
قفلهای هوشمند MasterLock معمولاً در مکانهایی مانند درب هتلها، باشگاهها، انباریها، انبارهای اشتراکی، کمد مدارس، شرکتها و فضاهایی که نیاز به دسترسی آسان اما کنترلشده دارند مورد استفاده قرار میگیرند.
در این تحقیق مشخص شد که با مهندسی معکوس اپلیکیشن اندرویدی قفل (نسخه 2.28.0.1)، این نرمافزار از تکنیکهای مبهمسازی مانند موارد زیر استفاده میکند:
تغییر نام نمادها
رمزگذاری و کدگذاری ثابتها
فراخوانی توابع Native
بارگذاری DEX به صورت پویا
مبهم سازی control flows
پس از آن، با تحلیل نحوه ارتباط قفل با سرور، بلوتوث و روشهای رمزنگاری، اثبات شد که مدل Master Lock D1000 دارای آسیبپذیری امنیتی است.
تو این آدرس می تونید به اسلاید و سایر فایل ها دسترسی داشته باشید.
🦅 کانال بایت امن | گروه بایت امن
_
No Key, No Problem: Vulnerabilities in Master Lock Smart Locks
در کنفرانس Defcon 16 ارائهای توسط Anthony Rose و Ben Ramsey با موضوع "باز کردن قفلهای بلوتوثی" برگزار شد. این ارائه نسخهای جدید از روشهای LockPicking بود، با این تفاوت که اینبار از رابط بلوتوث و یک اپلیکیشن اندرویدی برای تعامل با قفلها استفاده میشد.
در آن زمان اعلام شد که قفلهای بلوتوثی MasterLock با بازار هدف بیش از ۲.۶ میلیارد مصرفکننده آسیبپذیر محسوب نمیشوند و حتی نسبت به دیگر رقبا امنترین گزینه به شمار میرفتند.
اما در رویداد WOOT 2025، پژوهشهای جدید نشان داد که این اعتماد مطلق درست نبوده است. بررسیها ثابت کرد که میتوان سیستم امنیتی برخی مدلهای این قفل را دور زد و آسیبپذیری آنها را اثبات کرد.
قفلهای هوشمند MasterLock معمولاً در مکانهایی مانند درب هتلها، باشگاهها، انباریها، انبارهای اشتراکی، کمد مدارس، شرکتها و فضاهایی که نیاز به دسترسی آسان اما کنترلشده دارند مورد استفاده قرار میگیرند.
در این تحقیق مشخص شد که با مهندسی معکوس اپلیکیشن اندرویدی قفل (نسخه 2.28.0.1)، این نرمافزار از تکنیکهای مبهمسازی مانند موارد زیر استفاده میکند:
تغییر نام نمادها
رمزگذاری و کدگذاری ثابتها
فراخوانی توابع Native
بارگذاری DEX به صورت پویا
مبهم سازی control flows
پس از آن، با تحلیل نحوه ارتباط قفل با سرور، بلوتوث و روشهای رمزنگاری، اثبات شد که مدل Master Lock D1000 دارای آسیبپذیری امنیتی است.
تو این آدرس می تونید به اسلاید و سایر فایل ها دسترسی داشته باشید.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤4👍2
#Security
سه بدافزار معروف که قبلا از بین رفتند اما دوباره برگشتهاند
تروجان Emotet پس از نابودی سراسری در سال 2021 و توقیف زیرساخت سرورهایش، تصور میشد برای همیشه از بین رفته است. اما این بدافزار مدتی بعد با بهرهگیری از زیرساخت TrickBot بازسازی شد و به یک باتنت ماژولار پیشرفتهتر تبدیل گردید. اکنون قابلیتهای جدیدی مانند سرقت گستردهتر ایمیل و Loaderهای توسعهیافته دارد. آخرین IOCهای شناساییشده مربوط به آن شامل دامنه reelancedigitales[.]com و آدرس 146.19.212[.]210 هستند.
رنسام LockBit در سال 2024 طی عملیات مشترک بینالمللی با نام Operation Cronos هدف قرار گرفت وبسایتهای مرتبط با آن توقیف و برخی اعضای گروه دستگیر شدند. با این حال تنها چند هفته بعد این گروه با زیرساخت جدید و نسخه 4.0 دوباره بازگشت. LockBit اکنون با افزایش شبکه Affiliates و یک مدل اخاذی سریعتر و تهاجمیتر فعالیت میکند. از مهمترین IOCهای اخیراً مرتبط با آن میتوان به loki-locker[.]one و securebestapp20[.]com اشاره کرد.
بدافزار Lumma نیز در سال 2024 پس از توقیف دامنههایش توسط وزارت دادگستری آمریکا تصور میشد از فعالیت خارج شده است، اما مانند بسیاری از تهدیدات مشابه تنها چند هفته بعد با انتشار نسخه جدید LummaC v4.x بازگشت. این نسخه با زیرساخت تازه، تکنیکهای ابهامسازی پیچیدهتر و قابلیتهای ضدتحلیل قویتر همراه بوده است. تازهترین IOCهای گزارششده شامل 128.199.149[.]174 و 4.209.216[.]163 هستند.
🦅 کانال بایت امن | گروه بایت امن
_
سه بدافزار معروف که قبلا از بین رفتند اما دوباره برگشتهاند
تروجان Emotet پس از نابودی سراسری در سال 2021 و توقیف زیرساخت سرورهایش، تصور میشد برای همیشه از بین رفته است. اما این بدافزار مدتی بعد با بهرهگیری از زیرساخت TrickBot بازسازی شد و به یک باتنت ماژولار پیشرفتهتر تبدیل گردید. اکنون قابلیتهای جدیدی مانند سرقت گستردهتر ایمیل و Loaderهای توسعهیافته دارد. آخرین IOCهای شناساییشده مربوط به آن شامل دامنه reelancedigitales[.]com و آدرس 146.19.212[.]210 هستند.
رنسام LockBit در سال 2024 طی عملیات مشترک بینالمللی با نام Operation Cronos هدف قرار گرفت وبسایتهای مرتبط با آن توقیف و برخی اعضای گروه دستگیر شدند. با این حال تنها چند هفته بعد این گروه با زیرساخت جدید و نسخه 4.0 دوباره بازگشت. LockBit اکنون با افزایش شبکه Affiliates و یک مدل اخاذی سریعتر و تهاجمیتر فعالیت میکند. از مهمترین IOCهای اخیراً مرتبط با آن میتوان به loki-locker[.]one و securebestapp20[.]com اشاره کرد.
بدافزار Lumma نیز در سال 2024 پس از توقیف دامنههایش توسط وزارت دادگستری آمریکا تصور میشد از فعالیت خارج شده است، اما مانند بسیاری از تهدیدات مشابه تنها چند هفته بعد با انتشار نسخه جدید LummaC v4.x بازگشت. این نسخه با زیرساخت تازه، تکنیکهای ابهامسازی پیچیدهتر و قابلیتهای ضدتحلیل قویتر همراه بوده است. تازهترین IOCهای گزارششده شامل 128.199.149[.]174 و 4.209.216[.]163 هستند.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍5🔥1
Audio
#History #Security
👨👦👦 تفاوت محقق و مجرم سایبری را جدی بگیرید.
جاناتان جیمز (Jonathan James) با نام مستعار c0mrade در ۱۵ سالگی توانست به سیستمهای ناسا و حتی یک سیستم تسلیحاتی پنتاگون نفوذ کند (۱۹۹۹). این نفوذ باعث شد ناسا برای ۲۱ روز بخشی از سیستمهای خود را از مدار خارج کند. او در نهایت، بهعنوان یک نوجوان، به حبس خانگی و آزادی مشروط محکوم شد.
با اینکه نیت تخریب نداشت، اما از نظر قانونی عمل او جرم سایبری محسوب شد، نه تحقیق مجاز امنیتی. همین موضوع نشان میدهد که یک محقق امنیتی واقعی فقط در چارچوبهای قانونی و با دریافت مجوز فعالیت میکند، در غیر این صورت، حتی بدون نیت آسیب زدن، وارد قلمرو جرم میشود.
جاناتان سالها بعد، در حالی که دوباره درگیر تحقیقات جداگانهای بود، در سال ۲۰۰۸ به شکلی غمانگیز جان خود را از دست داد.
روایت کامل فراز و فرود زندگی جاناتانو چالشهایی که با آن روبهرو شد، سوءظنهایی که به او وارد شد و اینکه در بسیاری از موارد بیگناه بود، بهصورت فارسی و با ترجمهی NotebookLM قابل شنیدن است.
🦅 کانال بایت امن | گروه بایت امن
_
جاناتان جیمز (Jonathan James) با نام مستعار c0mrade در ۱۵ سالگی توانست به سیستمهای ناسا و حتی یک سیستم تسلیحاتی پنتاگون نفوذ کند (۱۹۹۹). این نفوذ باعث شد ناسا برای ۲۱ روز بخشی از سیستمهای خود را از مدار خارج کند. او در نهایت، بهعنوان یک نوجوان، به حبس خانگی و آزادی مشروط محکوم شد.
با اینکه نیت تخریب نداشت، اما از نظر قانونی عمل او جرم سایبری محسوب شد، نه تحقیق مجاز امنیتی. همین موضوع نشان میدهد که یک محقق امنیتی واقعی فقط در چارچوبهای قانونی و با دریافت مجوز فعالیت میکند، در غیر این صورت، حتی بدون نیت آسیب زدن، وارد قلمرو جرم میشود.
جاناتان سالها بعد، در حالی که دوباره درگیر تحقیقات جداگانهای بود، در سال ۲۰۰۸ به شکلی غمانگیز جان خود را از دست داد.
روایت کامل فراز و فرود زندگی جاناتانو چالشهایی که با آن روبهرو شد، سوءظنهایی که به او وارد شد و اینکه در بسیاری از موارد بیگناه بود، بهصورت فارسی و با ترجمهی NotebookLM قابل شنیدن است.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15😢3👍2