کانال بایت امن
4.81K subscribers
455 photos
52 videos
37 files
643 links
برگزاری دوره های آموزش برنامه نویسی و امنیت نرم افزار.

https://dword.ir
@YMahmoudnia
Download Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
#Video #Security @securebyte

▶️ Noob 101: Practical Techniques for AV Bypass
🔸By: Jared Hoffman
🔸From: ANYCon 2017
🔸Duration: 1:05:11
🔸یکی از موضوعات کنفرانس ANYCon 2017 مختص به موضوع بررسی تکنیک های عملی جهت دور زدن آنتی ویروس ها بود که توسط Jared Hoffman برگزار شد.

🔸دانلود لینک مستقیم به دلیل ویژه بودن مطلب به مدت 15 روز

https://goo.gl/zneYru

برای دیدن لیست کامل اجراها در ANYCon 2017 بر روی لینک زیر کلیک کنید

https://goo.gl/TgcK7z

#Video #Security @securebyte
#Video #MalwareAnalysis

▶️Introduction to Malware Analysis – Free Recorded Webcast
▪️Duration : 56:44

چندین کتاب از آقای لنی زلتر (Lenny Zeltser) در کانال معرفی شده و ایشون مدرس دوره مهندسی معکوس بد افزار ها در وب سایت SANS هستند که دوره ذکر شده یکی از رفرنس های آموزشی مربوط به دوره تحلیل بد افزار بایت امن است

🌐 Website

Telegram Channel : @securebyte

Our Public Group : https://t.iss.one/joinchat/8IAKs9HaoGU2NmE0
_
#Video #Sysinternals

▶️Malware Hunting with the Sysinternals Tools
▪️by: Mark Russinovich
▪️Duration: 1:26:34
▪️Pub Date: 2012

ر این ویدئو به معرفی کلی چندین ابزار از مجموعه Sysinternals از جمله Process Explorer - Process Monitor و همچنین Autoruns پرداخته میشود و تمرکز مباحث بر روی تجزیه و تحلیل بد افزار های میباشد.

آقای Mark Russinovich همچنین یکی از نویسنده های کتاب های سری Sysinternals هم هستند که در همین کانال ویرایش 6 و 7 این کتاب ها جهت دانلود قرار گرفته است.

🌐 Website - PDF

Telegram Channel : @securebyte

Our Public Group : https://t.iss.one/joinchat/8IAKs9HaoGU2NmE0
_
#Video #Sysinternals

مجموعه ویدئو ها و وب کست های مربوط به معرفی ، بررسی و آموزش ابزار های موجود در مجموعه نرم افزاری Sysinternals یکی از کاملترین مستندات در این زمینه است که با نام Defrag Tools آماده شده و هر ویدئو مربوط به توضیح یک ابزار ، ترفند و مباحث مربوط به Internals هستند.

تعداد ویدئو : 187

🌐 Website

Telegram Channel : @securebyte

Our Public Group : https://t.iss.one/joinchat/8IAKs9HaoGU2NmE0
_
This media is not supported in your browser
VIEW IN TELEGRAM
Practically exploiting Meltdown & dumping password in real time

#Video #Exploit @securebyte
#Video #ReverseEngineering

🏳️ Go Reverse Engineering Workshop By Ivan Kwiatkowski

ورکشاپ مهندسی معکوس باینری های زبان برنامه نویسی GO در محیط ویندوز با ابزار های x64dbg و IDA به همراه فایل اسلاید و زیر نویس انگلیسی.

Direct Download Link

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍54
#Video #MalwareAnalysis

▪️Reversing in action: Golang malware used in the SolarWinds attack. Part 1 and Part 2

در این دو ویدیو به تحلیل بدافزاری که در زبان برنامه نویسی Go نوشته شده بود و در حمله به SolarWinds استفاده شد، پرداخته میشود.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍6🔥4🤩1
#Video #Offensive

Compiler Backdooring For Beginners

This talk shows you how to build your own compiler pass, and modify any source code you build to your liking.

در این ویدیو با ایجاد یک سری تغییرات در کامپایلر نشان میدهد که چگونه یک کامپایلر می تواند به درب پشتی (Backdoor) تبدیل شود و چگونه هر کد منبعی را که می سازید به دلخواه بتوانید تغییر دهید.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
20🔥5👍1
This media is not supported in your browser
VIEW IN TELEGRAM
#Video

In this video, we'll be discussing the latest news about Rust's integration into the Windows kernel.

ویدیو مربوط به 11 ماه پیش هست اما اگر در جریان نیستید تو این ویدیو به صورت کامل توضیح میده که چرا مایکروسافت از زبان برنامه نویسی Rust جهت بازنویسی بخش هایی از کرنل استفاده کرده است.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍4🔥4😁3
#Video #ReverseEngineering

🖥 Software Deobfuscation Techniques Live in Youtube


امشب Tim Blazytko قراره یه لایو یوتیوب بذاره درباره‌ی تکنیک‌های ضد مبهم‌سازی و میزبانش هم تیم Binary Ninja هست.

اگه به تحلیل بدافزار و تکنیک‌های مبهم‌سازی علاقه دارید، پیشنهاد می‌کنم این لایو رو ببینید. من سال‌هاست Tim رو می‌شناسم و کاراشو دنبال می‌کنم.

احتمال زیاد لایو ذخیره می‌شه، ولی اگه سؤال خاصی دارید که می‌خواید حتما بپرسید، بهتره همون ساعت پخش زنده شرکت کنید.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
17🔥6👍2
#Video #Electronic #Security

No Key, No Problem: Vulnerabilities in Master Lock Smart Locks


در کنفرانس Defcon 16 ارائه‌ای توسط Anthony Rose و Ben Ramsey با موضوع "باز کردن قفل‌های بلوتوثی" برگزار شد. این ارائه نسخه‌ای جدید از روش‌های LockPicking بود، با این تفاوت که این‌بار از رابط بلوتوث و یک اپلیکیشن اندرویدی برای تعامل با قفل‌ها استفاده می‌شد.

در آن زمان اعلام شد که قفل‌های بلوتوثی MasterLock با بازار هدف بیش از ۲.۶ میلیارد مصرف‌کننده آسیب‌پذیر محسوب نمی‌شوند و حتی نسبت به دیگر رقبا امن‌ترین گزینه به شمار می‌رفتند.

اما در رویداد WOOT 2025، پژوهش‌های جدید نشان داد که این اعتماد مطلق درست نبوده است. بررسی‌ها ثابت کرد که می‌توان سیستم امنیتی برخی مدل‌های این قفل را دور زد و آسیب‌پذیری آن‌ها را اثبات کرد.

قفل‌های هوشمند MasterLock معمولاً در مکان‌هایی مانند درب‌ هتل‌ها، باشگاه‌ها، انباری‌ها، انبارهای اشتراکی، کمد مدارس، شرکت‌ها و فضاهایی که نیاز به دسترسی آسان اما کنترل‌شده دارند مورد استفاده قرار می‌گیرند.

در این تحقیق مشخص شد که با مهندسی معکوس اپلیکیشن اندرویدی قفل (نسخه 2.28.0.1)، این نرم‌افزار از تکنیک‌های مبهم‌سازی مانند موارد زیر استفاده می‌کند:

تغییر نام‌ نمادها
رمزگذاری و کدگذاری ثابت‌ها
فراخوانی توابع Native
بارگذاری DEX به صورت پویا
مبهم سازی control flows

پس از آن، با تحلیل نحوه ارتباط قفل با سرور، بلوتوث و روش‌های رمزنگاری، اثبات شد که مدل Master Lock D1000 دارای آسیب‌پذیری امنیتی است.

تو این آدرس می تونید به اسلاید و سایر فایل ها دسترسی داشته باشید.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥104👍2
#Video #MalwareAnalysis

Defeating ConfuserEx Anti-Analysis with Hooking

وقتی درباره پکرها یا پروتکتورها صحبت می‌کنیم، یک بخش ماجرا استفاده مشروع برای امن‌کردن نرم‌افزارهاست و بخش دیگر استفاده آن‌ها توسط بدافزارها برای مخفی‌سازی و جلوگیری از تحلیل است.

یکی از پروتکتورهای رایج در بدافزارهای مبتنی بر ‎.NET‎، ابزار ConfuserEx است. به‌خاطر متن‌باز بودن آن، نسخه‌های مختلفی از روی آن fork شده که هرکدام رفتار و تکنیک‌های متفاوتی دارند و همین باعث می‌شود روش‌های ثابت یا خودکار برای آنپک کردن همیشه کارآمد نباشد.

در این ویدیو، Karsten Hahn به‌خوبی نشان می‌دهد که چطور می‌توان با استفاده از نوشتن هوک، رفتار بدافزار را تحلیل کرد، مکانیزم‌های ضدتحلیل را دور زد و در نهایت یک Deobfuscator اختصاصی توسعه داد و اینکار رو با تغییر در Deobfuscator رسمی ConfuserEx انجام میده.

جهت دریافت نمونه بد افزار به این لینک برید و برای بررسی Deobfuscator به این لینک.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍4🔥1