کانال بایت امن
4.81K subscribers
455 photos
52 videos
37 files
643 links
برگزاری دوره های آموزش برنامه نویسی و امنیت نرم افزار.

https://dword.ir
@YMahmoudnia
Download Telegram
#Misc #Security

Cryptex USB Flash Drive With Mechanical combination lock stores

@securebyte
#Github #Security
معرفی پروژه Syscall Monitor

اگر با نرم افزارهای مجموعه Sysinternals کار کرده باشید رفتار برنامه Syscall Monitor همانند برنامه ای مثل Process Monitor هست.

ابزار Syscall Monitor از تکنولوژی VT-X/EPT که اشاره به تکنولوژی Virtualization شرکت اینتل دارد استفاده میکند.

🌐 Website

Telegram Channel : @securebyte

Our Public Group : https://t.iss.one/joinchat/8IAKs9HaoGU2NmE0
_
Forwarded from SecureByte
Media is too big
VIEW IN TELEGRAM
#Article #Security

📗Bypassing latest Avast AV on Windows 10 x86_64
By: astr0baby
Pub Date: 2018

توضیحات بیشتر :
More Info

@securebyte
#Article #Security

سوء استفاده از عدم آگاهی دیگران ادامه دارد.

برنامه TelegramX یا TeleX که در تصویر بالا بیان میکند نسخه بلاکچین و ضد فیلتر و رسمی تلگرام است، ارتباط مستقیم با هاتگرام دارد و فقط قصد دارد با ایجاد شباهت اسمی با TelegramX رسمی، به هدف خود برسد.

🚫نسخه بلاکچین تلگرام وجود ندارد
🚫برنامه های موبایل را از استور های رسمی دانلود کنید
🚫به شباهت های اسمی برنامه ها با نسخه اصلی توجه کنید

با یک تحلیل ساده از نسخه ای که معرفی شده میشه فهمید ارتباط مستقیم با هاتگرام دارد یا نسخه ویرایش شده هاتگرام است.

JsonObjectRequest jsonObjectRequest = new JsonObjectRequest(1, "https://rgapi.hotgram.ir/v12/user/register?slt=" + System.currentTimeMillis() + "&appid=3"

Telegram Channel : @securebyte

Our Public Group : https://t.iss.one/joinchat/8IAKs9HaoGU2NmE0
_
👍5
#Article #Security #Fuzzing #Programming

📗 Fuzzing PHP with Domato

Lately I've been working on fuzzing the PHP interpreter. I've explored many tools and techniques (AFL, LibFuzzer, even a custom fuzz engine), but most recently I decided to give Domato a try. For those not aware, Domato is a grammar-based DOM fuzzer, built to tease complex bugs out of complex code-bases.

🌐 Article Link

Telegram
Channel : @securebyte

Our Public Group : https://t.iss.one/joinchat/8IAKs9HaoGU2NmE0
_
#Article #Security #Programming

📗 Fuzzing Go package using go-fuzz & libfuzzer

In this course, I will first select a popular Golang library and identify the most interesting methods to fuzz. Then, I’ll explains how to use go-fuzz and libfuzzer to compile the fuzzing target. Finally, I’ll show how to run the fuzzer.

🌐 Article Link

@securebyte
#Article #Security

📗Advanced Persistent Threat Groups

FireEye pays special attention to advanced persistent threats (APT) groups that receive direction and support from an established nation state.

APT39 - Suspected attribution: Iran
APT35 - Suspected attribution: Iran
APT34 - Suspected attribution: Iran
APT33 - Suspected attribution: Iran
APT41 - Suspected attribution: China
APT40 - Suspected attribution: China

🌐 Link - Another Link

Telegram
Channel : @securebyte

Our Public Group : https://t.iss.one/joinchat/8IAKs9HaoGU2NmE0
_
1👍1
#Article #Security #Android

AndroidMobilePentest101

Basic guide lead you how to pentest an android app, you will quickly gain knowledge & experience through the course, enjoy it!

🌐 Articles Link

Telegram
Channel : @securebyte

Our Public Group : https://t.iss.one/joinchat/8IAKs9HaoGU2NmE0
_
#eBook #Android #Security #Programming

Android Application Secure Design/Secure Coding Guidebook By Japan Smartphone Security Association (JSSEC)- English Version

این کتاب شامل مجموعه ای از نکات و ترفند ها به منظور طراحی و کد نویسی ایمن برنامه های اندروید توسط JSSEC به رایگان منتشر شده است

🌐 Website - PDF

Telegram
Channel : @securebyte

Our Public Group : https://t.iss.one/joinchat/8IAKs9HaoGU2NmE0
_
👍7
#Source #Security

⚜️Anti Virtulization, Anti Debugging, AntiVM, Anti Virtual Machine, Anti Debug, Anti Sandboxie, Anti Sandbox, VM Detect package.

اگر برنامه‌نویس زبان برنامه‌نویسی Go هستید، در این ریپازیتوری تکنیک های مرتبط با شناسایی و دفاع در برابر انواع ابزارهای دیباگ و محیط‌های مجازی‌ سازی برای شما قرار داده شده است.

برای راه اندازی کافی هست فایل install.bat را در ویندوز اجرا کنید.

11 متد جهت شناسایی محیط های مجازی
9 متد جهت شناسایی محیط های دیباگر


🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
21👍3🔥3
#Article #Security

⚜️Process Hollowing on Windows 11 24H2

بررسی مشکلات تکنیک Process Hollowing در ویندوز 11 (نسخه 24H2)

تکنیک Process Hollowing که با نام RunPE نیز شناخته می‌شود، یکی از قدیمی‌ترین و پر کاربردترین روش‌های جعل پروسس است. این تکنیک به شما این امکان را می‌دهد که یک فایل اجرایی مخرب را در پوشش یک پروسس سالم اجرا کنید.

مشکلی که باعث اختلال در اجرای تکنیک Process Hollowing (RunPE) روی ویندوز 11 (نسخه 24H2) شده است، از تغییراتی ناشی می‌شود که در Windows Loader اعمال شده است.

با این حال، برخلاف تصورات برخی از افراد، این مشکل به دلیل فعال شدن Control Flow Guard (CFG) نیست. در واقع، دلیل این مسئله بسیار ساده‌تر از آن چیزی است که تصور می‌شود.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍3🔥2😁1
#Misc #Security

⚜️ معرفی «لومو»؛ دستیار هوش مصنوعی جدید و امن از پروتون

شرکت پروتون که پیش‌تر با خدماتی چون ایمیل و تقویم امن شناخته می‌شد، این‌بار از یک هوش مصنوعی جدید به نام Lumo رونمایی کرده است؛ محصولی که اولویت اصلی آن، حفظ حریم خصوصی کاربران است.

⚜️ نکته کلیدی:
با بهره‌گیری از فناوری رمزنگاری Zero-Access، حتی خود پروتون نیز قادر به مشاهده مکالمات شما نیست. همان استانداردی که در سایر سرویس‌های این شرکت نیز رعایت می‌شود.

⚜️ بدون نیاز به ثبت‌نام
برای استفاده از این دستیار هوشمند نیازی به ساخت حساب کاربری نیست. کافی‌ست وارد lumo.proton.me شوید و بلافاصله از امکانات آن بهره ببرید.

⚜️ بر پایه مدل متن‌باز
لومو از مدل قدرتمند و متن‌باز Nemo (توسعه‌یافته توسط Mistral) استفاده می‌کند، که علاوه بر سرعت بالا، امکان بارگذاری چندین فایل به‌صورت همزمان را نیز فراهم می‌کند.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥145👍1
#Article #Security

نصب Kali Linux در macOS, اما با محدودیت

در رویداد WWDC 2025، اپل از فریم‌ورک جدیدی برای کانتینرسازی رونمایی کرد که به دستگاه‌های مجهز به Apple Silicon (مثل مک‌های M1، M2، M3 و ...) اجازه می‌دهد سیستم‌عامل‌های لینوکسی ایزوله‌شده را در یک محیط مجازی اجرا کنند. این قابلیت مشابه WSL2 در ویندوز است و تجربه‌ای سریع‌تر و سبک‌تر نسبت به ماشین‌های مجازی سنتی ارائه می‌دهد.

با این حال، اجرای Kali Linux از طریق این روش همچنان با محدودیت‌هایی همراه است. به‌ویژه در نسخه‌ی macOS Sequoia 15، مشکلاتی مانند عدم دریافت آدرس IP یا نبود دسترسی به شبکه گزارش شده است. همچنین، برخی از قابلیت‌های پیشرفته‌ی Kali که نیاز به دسترسی مستقیم به سخت‌افزار (hardware passthrough) دارند، به دلیل ایزوله بودن کانتینر قابل استفاده نیستند.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍4
Forwarded from OS Internals (Abolfazl Kazemi)
📢 انتشار فصل اول دوره توسعه اکسپلویت در لینوکس

📚 این فصل شامل ۷ ویدئو می‌باشد و در آن با مفاهیم بنیادین اجرای برنامه‌ها در سیستم‌عامل لینوکس آشنا می‌شوید؛ از مروری بر برنامه‌نویسی و ساختار فایل‌های اجرایی گرفته تا نحوه‌ی ایجاد و اجرای پروسه‌ها و مدیریت حافظه. این فصل پایه‌ای محکم برای درک مباحث پیشرفته‌تری ایجاد می‌کند که در فصل‌های آینده به آن‌ها خواهیم پرداخت.

✍️ لینک ویدئوهای فصل در یوتیوب:
00) Course Introduction
P01-01) Programming Review
P01-02) ELF Intro
P01-03) Process Execution
P01-04) Heap Investigation
P01-05) Process Address Space
P01-06) Virtual Memory
P01-07) Syscalls Intro

✍️ لینک ویدئوهای فصل در آپارات:
https://aparat.com/v/qxvin87
https://aparat.com/v/fwd0751
https://aparat.com/v/ljqz0v8
https://aparat.com/v/pdw1xkk
https://aparat.com/v/nct8m83
https://aparat.com/v/eak4pvp
https://aparat.com/v/lbuc0q0
https://aparat.com/v/sfb8398

#linux #exploitdev #internals #programming #security
21🔥13🤩1
#n8n #AI #Security

بیش از ۱۰۰ ورک‌فلو آماده در n8n برای امنیت سایبری!

در این ریپو، ورک‌فلوهای n8n برای گروه‌های مختلف امنیت سایبری جمع‌آوری شده و با استفاده از این ورک‌فلوها می‌تونید ایده‌های کاربردی برای پیاده‌سازی AI Agent در حوزه‌های مختلف امنیتی پیدا کنید و اون‌ها رو اجرا کنید.

30 ورک‌فلو Red Team & Pentest
35 ورک‌فلو Blue Team / SOC / DFIR
25 ورک‌فلو Application Security / DevSecOps
10 ورک‌فلو Platform & General Security

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
114👍3🔥3
#Security #Embedded

پروژه MITRE EMB3D یک مدل از تهدیدها بر علیه دستگاه‌های امبدد (Embedded) است
که توسط MITRE، Red Balloon Security و Narf Industries توسعه یافته است. هدف این پروژه ارائه یک پایگاه دانش جامع از تهدیدات سایبری مرتبط با دستگاه‌های امبدد و فراهم آوردن مکانیزم‌های امنیتی برای کاهش این تهدیدات است.

آخرین به‌روزرسانی: نسخه ۲.۰، در ۲۲ آوریل ۲۰۲۵ منتشر شد که شامل نمایه‌سازی مدل به فرمت STIX برای ادغام با ابزارها و افزودن ویژگی‌ها و تهدیدات جدید بود.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
118👍2🔥1
#Video #Electronic #Security

No Key, No Problem: Vulnerabilities in Master Lock Smart Locks


در کنفرانس Defcon 16 ارائه‌ای توسط Anthony Rose و Ben Ramsey با موضوع "باز کردن قفل‌های بلوتوثی" برگزار شد. این ارائه نسخه‌ای جدید از روش‌های LockPicking بود، با این تفاوت که این‌بار از رابط بلوتوث و یک اپلیکیشن اندرویدی برای تعامل با قفل‌ها استفاده می‌شد.

در آن زمان اعلام شد که قفل‌های بلوتوثی MasterLock با بازار هدف بیش از ۲.۶ میلیارد مصرف‌کننده آسیب‌پذیر محسوب نمی‌شوند و حتی نسبت به دیگر رقبا امن‌ترین گزینه به شمار می‌رفتند.

اما در رویداد WOOT 2025، پژوهش‌های جدید نشان داد که این اعتماد مطلق درست نبوده است. بررسی‌ها ثابت کرد که می‌توان سیستم امنیتی برخی مدل‌های این قفل را دور زد و آسیب‌پذیری آن‌ها را اثبات کرد.

قفل‌های هوشمند MasterLock معمولاً در مکان‌هایی مانند درب‌ هتل‌ها، باشگاه‌ها، انباری‌ها، انبارهای اشتراکی، کمد مدارس، شرکت‌ها و فضاهایی که نیاز به دسترسی آسان اما کنترل‌شده دارند مورد استفاده قرار می‌گیرند.

در این تحقیق مشخص شد که با مهندسی معکوس اپلیکیشن اندرویدی قفل (نسخه 2.28.0.1)، این نرم‌افزار از تکنیک‌های مبهم‌سازی مانند موارد زیر استفاده می‌کند:

تغییر نام‌ نمادها
رمزگذاری و کدگذاری ثابت‌ها
فراخوانی توابع Native
بارگذاری DEX به صورت پویا
مبهم سازی control flows

پس از آن، با تحلیل نحوه ارتباط قفل با سرور، بلوتوث و روش‌های رمزنگاری، اثبات شد که مدل Master Lock D1000 دارای آسیب‌پذیری امنیتی است.

تو این آدرس می تونید به اسلاید و سایر فایل ها دسترسی داشته باشید.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥104👍2
#Security

سه بدافزار معروف که قبلا از بین رفتند اما دوباره برگشته‌اند

تروجان Emotet پس از نابودی سراسری در سال 2021 و توقیف زیرساخت‌ سرورهایش، تصور می‌شد برای همیشه از بین رفته است. اما این بدافزار مدتی بعد با بهره‌گیری از زیرساخت TrickBot بازسازی شد و به یک بات‌نت ماژولار پیشرفته‌تر تبدیل گردید. اکنون قابلیت‌های جدیدی مانند سرقت گسترده‌تر ایمیل و Loaderهای توسعه‌یافته دارد. آخرین IOCهای شناسایی‌شده مربوط به آن شامل دامنه reelancedigitales[.]com و آدرس 146.19.212[.]210 هستند.

رنسام LockBit در سال 2024 طی عملیات مشترک بین‌المللی با نام Operation Cronos هدف قرار گرفت وب‌سایت‌های مرتبط با آن توقیف و برخی اعضای گروه دستگیر شدند. با این حال تنها چند هفته بعد این گروه با زیرساخت جدید و نسخه 4.0 دوباره بازگشت. LockBit اکنون با افزایش شبکه Affiliates و یک مدل اخاذی سریع‌تر و تهاجمی‌تر فعالیت می‌کند. از مهم‌ترین IOCهای اخیراً مرتبط با آن می‌توان به loki-locker[.]one و securebestapp20[.]com اشاره کرد.

بدافزار Lumma نیز در سال 2024 پس از توقیف دامنه‌هایش توسط وزارت دادگستری آمریکا تصور می‌شد از فعالیت خارج شده است، اما مانند بسیاری از تهدیدات مشابه تنها چند هفته بعد با انتشار نسخه جدید LummaC v4.x بازگشت. این نسخه با زیرساخت تازه، تکنیک‌های ابهام‌سازی پیچیده‌تر و قابلیت‌های ضدتحلیل قوی‌تر همراه بوده است. تازه‌ترین IOCهای گزارش‌شده شامل 128.199.149[.]174 و 4.209.216[.]163 هستند.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍5🔥1
Audio
#History #Security

👨‍👦‍👦تفاوت محقق و مجرم سایبری را جدی بگیرید.

جاناتان جیمز (Jonathan James) با نام مستعار c0mrade در ۱۵ سالگی توانست به سیستم‌های ناسا و حتی یک سیستم تسلیحاتی پنتاگون نفوذ کند (۱۹۹۹). این نفوذ باعث شد ناسا برای ۲۱ روز بخشی از سیستم‌های خود را از مدار خارج کند. او در نهایت، به‌عنوان یک نوجوان، به حبس خانگی و آزادی مشروط محکوم شد.

با اینکه نیت تخریب نداشت، اما از نظر قانونی عمل او جرم سایبری محسوب شد، نه تحقیق مجاز امنیتی. همین موضوع نشان می‌دهد که یک محقق امنیتی واقعی فقط در چارچوب‌های قانونی و با دریافت مجوز فعالیت می‌کند، در غیر این صورت، حتی بدون نیت آسیب زدن، وارد قلمرو جرم می‌شود.

جاناتان سال‌ها بعد، در حالی که دوباره درگیر تحقیقات جداگانه‌ای بود، در سال ۲۰۰۸ به شکلی غم‌انگیز جان خود را از دست داد.

روایت کامل فراز و فرود زندگی جاناتانو چالش‌هایی که با آن روبه‌رو شد، سوءظن‌هایی که به او وارد شد و اینکه در بسیاری از موارد بی‌گناه بود، به‌صورت فارسی و با ترجمه‌ی NotebookLM قابل شنیدن است.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
15😢3👍2