Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on value of type null in /var/www/tgoop/function.php on line 65
512 - Telegram Web
Telegram Web
👾 ماندگارترین بدافزار

• در سال 2008 ، کرمی به نام Conficker در سراسر جهان گسترش یافت. با سوء استفاده از یک آسیب پذیری حیاتی در سیستم عامل، رایانه هایی را که دارای ویندوز XP هستند، هدف قرار داد.

• کل موضوع این بود که حتی قبل از شروع گسترش کرم، مایکروسافت به روز رسانی امنیتی MS08-067 را منتشر کرد که آسیب پذیری سیستم عامل را بسته و از آلوده شدن سیستم به بدافزار جلوگیری کرد. در نتیجه آن دسته از کاربرانی که این آپدیت را نصب نکرده بودند دچار حمله کرم شدند.

• تخمین تعداد کل دستگاه های آلوده به Conficker دشوار است. تنها در ژانویه 2009، بر اساس برآوردهای مختلف، تعداد آنها از 9 تا 15 میلیون متغیر بود. این کرم همچنین از ویژگی بارگذاری خودکار استفاده کرده و سیستم های تمیز شده را مجدداً آلوده کرد.

• به علاوه، این کرم به معنای واقعی کلمه همه جا حاضر بود. این بدافزار حتی در یک نیروگاه هسته‌ای در آلمان نیز یافت شد و این کرم در حداقل 18 دستگاه ذخیره‌سازی موبایل، عمدتاً USB و رایانه‌های اداری، که جدا از سیستم‌های اصلی نیروگاه استفاده می‌شدند، یافت شد. همچنین خبری منتشر شد مبنی بر اینکه دوربین هایی که پلیس در ایالات متحده روی لباس خود می پوشد نیز به کرم آلوده است. علاوه بر این، کرم از تولید این دستگاه‌ها به آنجا می‌رسد و در صورت اتصال دوربین به رایانه شخصی، در سراسر شبکه پخش می‌شود.

• با دور شدن افراد از سیستم عامل قدیمی، تعداد دستگاه های آلوده کاهش یافت. با این حال، در سال 2019 (10 سال پس از اولین قسمت!)، یک مقاله نیویورک تایمز نشان داد که حدود 500000 دستگاه هنوز آلوده هستند و در سال 2021 (12 سال پس از اولین آلودگی)، کارشناسان BitDefender بدافزار را در 150000 دستگاه پیدا کردند .

• نیروی دریایی فرانسه (Intrama) مجبور شد پروازهای خود را در چندین پایگاه هوایی خود به دلیل وجود این کرم متوقف کند. قطع شبکه ناشی از این کرم برای شورای شهر منچستر 1.5 میلیون پوند هزینه داشت. McAfee خسارت جهانی Conficker را 9.1 میلیارد دلار تخمین زد.
شصت سال پیش در چنین ماهی، الگوریتم تبدیل فوریه سریع (FFT) توسط کولی و توکی (۱۹۶۵) معرفی شد؛ یکی از مهم‌ترین الگوریتم‌های پردازش سیگنال و تحلیل داده در تاریخ.

جالب است بدانید در سال ۱۸۰۵، گاوس هنگام مطالعه مدار سیارک‌های پالاس و جونو، روشی برای بازسازی مسیر آن‌ها از نمونه‌های گسسته ارائه کرد. این روش از نظر ریاضی بسیار به FFT مدرن شباهت داشت، اما گاوس آن را منتشر نکرد و پیچیدگی محاسباتی‌اش را نیز تحلیل نکرد. این کشف حتی پیش از کار مشهور فوریه در زمینه انتشار گرما در سال ۱۸۲۲ انجام شده بود، اما بدون چارچوب‌بندی و تعمیمی که کولی و توکی ۱۶۰ سال بعد ارائه کردند.

در سال ۱۹۶۵، کولی و توکی الگوریتمی را منتشر کردند که هزینه محاسبه تبدیل فوریه گسسته را از مرتبه 𝑂(𝑛²) به 𝑂(𝑛 log⁡𝑛) کاهش داد. این جهش بزرگ، پردازش سیگنال در زمان واقعی و فشرده‌سازی رسانه‌های دیجیتال را ممکن ساخت.

از تلسکوپ‌های رادیویی تا تصاویر JPEG، از کدک‌های صوتی تا مکانیک کوانتومی — الگوریتم FFT همه جا حضور دارد. یکی از مهم‌ترین الگوریتم‌های قرن بیستم؛ ریشه‌گرفته از نبوغ گاوس و شکوفا شده در عصر کامپیوتر.

#fft
👏1
#APT #Lazarus #Python
در سال گذشته تیم Lazarus منتسب به کره شمالی، اقدام به پیاده سازی یک حمله مبتنی بر یک مهندسی اجتماعی جالب کرده و قربانیانی را مورد حمله قرار داده است.

ماجرا از این قرار که یک برنامه کنفرانس ویدیویی تقلبی متفاوت با نام FCCCall که یک برنامه کنفرانس قانونی رو تقلیب میکنه به عنوان بخشی از زنجیره حمله استفاده شده.

تیم مهاجم بواسطه شبکه های اجتماعی و آگهی های کاریابی که مشخصا متخصصان بلاک چین هستند، با قربانیان تماس گرفته و ادامه گفتگو را در تلگرام ادامه داده اند.

در تلگرام پروژه ای Node.js داده شده تا ارزیابی فنی انجام شود و همچنین از یک نرم افزار کنفرانس تقلبی نیز استفاده کرده و قربانی را سعی در دانلود و نصب نرم افزار کنفرانس تقلبی از دامنه به ظاهر مشروع لازاروس میکند.

قربانیان ویندوزی و مک بواسطه BeaverTail که Trojan شده است، قربانی را بواسطه یک نصب کننده MSI یا DMG آلوده میکند، در کنار این دو یک پروژه مخرب Node.js نیز که بصورت مبهم سازی شده است نیز به قربانی داده میشود.

در صورت اجرای پروژه یک کد مخرب پایتونی را دانلود کرده و آن نیز نرم افزار anydesk را نامحسوس اجرا میکند.
😨1
CVE-2024-6198: مودم های ماهواره ای Viasat بدون درگیری به هکرها تسلیم می شوند.

این آسیب پذیری به قدری ساده است که حتی یک مبتدی نیز می تواند از آن سوء استفاده کند.

کشف یک آسیب‌پذیری جدی روز صفر در مودم‌های ماهواره‌ای Viasat بار دیگر شکنندگی اجزای پنهان در زیرساخت‌های حیاتی را برجسته کرده است. محققان ONEKEY از تجزیه و تحلیل استاتیک خودکار فایل‌های باینری برای شناسایی یک اشکال خطرناک در مدل‌های RM4100، RM4200، EM4100، RM5110، RM5111، RG1000، RG1100، EG1000 و EG1020 استفاده کرده‌اند.
این آسیب‌پذیری که به‌عنوان CVE-2024-6198 شناسایی شده و در مقیاس CVSS دارای امتیاز 7.7 است، رابط وب SNORE را که از طریق lighttpd در پورت‌های TCP 3030 و 9882 اجرا می‌شود، تحت تأثیر قرار می‌دهد. مدیریت نادرست متغیرهای REQUEST_METHOD و REQUEST_URI منجر به سرریز پشته به دلیل تجزیه مسیر ناامن از طریق تابع sscanf می‌شود، که به مهاجم اجازه می‌دهد تا کنترل بر ثبت‌های حیاتی سیستم را به دست آورد.
طبق گفته تیم، این اکسپلویت را می توان با استفاده از یک درخواست طراحی شده خاص، مانند آدرس "192[.]168[.]100[.]1:9882/snore/blackboxes/، و به دنبال آن 512 کاراکتر تکراری، پیاده سازی کرد. علیرغم وجود محافظت در قالب یک پشته غیر قابل اجرا، بهره برداری موفقیت آمیز هنوز از طریق استفاده از تکنیک های ROP (برنامه نویسی بازگشت گرا) امکان پذیر است که امکان رهگیری جریان اجرای کد را فراهم می کند.
میان‌افزار آسیب‌دیده شامل نسخه‌های کمتر از 3.8.0.4 برای مدل‌های RM4100، RM4200 و EM4100 و نسخه‌های تا نسخه 4.3.0.1 برای دستگاه‌های دیگر است. Viasat اصلاحاتی را در به‌روزرسانی‌های 3.8.0.4 و 4.3.0.2 منتشر کرده است که از طریق به‌روزرسانی خودکار OTA توزیع شده است. به مالکان توصیه می‌شود برای دریافت آخرین نسخه‌های سفت‌افزار، مطمئن شوند که دستگاه‌هایشان به شبکه متصل است و آن‌ها را از طریق پنل مدیریت بررسی کنند.
کشف یک نقص جدی نتیجه نظارت معمول سیستم عامل از طریق پلت فرم ONEKEY بود. به گفته تیم تحقیقاتی، این مورد نیاز به استفاده از چنین ابزارهایی را برای ایمن سازی محیط های پیچیده شبکه و بهبود شفافیت در ناحیه نرم افزار تعبیه شده تایید می کند.
افشای هماهنگ این آسیب‌پذیری در 15 می 2024 آغاز شد و در 25 می 2025 پس از اصلاح بخش قابل توجهی از دستگاه‌های دنیای واقعی به پایان رسید. علیرغم چندین برنامه افزودنی برای رفع، این فرآیند با ارتباط موثر بین محققان و شرکت مشخص شد.
این حادثه بار دیگر اهمیت تشخیص زودهنگام آسیب پذیری ها در لایه های پنهان زیرساخت شبکه را برجسته کرد. از آنجایی که مودم های ماهواره ای نقش کلیدی در ارائه ارتباطات دارند، آسیب پذیری های اصلاح نشده می تواند عواقب بسیار جدی داشته باشد. به روز رسانی به موقع و ممیزی سیستم عامل مستقل در حال تبدیل شدن به شرایط اجباری برای حفظ امنیت در دنیای دیجیتال مدرن است.
👍1
همه می‌گن ازین شاخه به اون شاخه نپر خوب نیست؛

اما بنظرم بهترین کار دنیا همینه، زیر ۲۲ سال اصلا شرطی روش نمی‌ذارم جز خستگی دانشگاه.

بالای ۲۲ سال، بهترین حالت؛ یک منبع درآمد که خیالت کمی راحت باشه (به اندازه خرج خودت حتی اگر ۴ ساعت کار خرجی تورو در میاره هم خوبه)

باقیش، ازین شاخه به اون شاخه پریدن. وقتی چیزی رو امتحان نکردی چطوری می‌خوای بفهمی توش خوبی یا نه ؟

به ۳۵ نرسیده باید بدونی توی چه چیزایی خوب هستی و هر روز می‌خوای تکرارش کنی.
👍2🔥1
🔒 رودمپ کامل امنیت شبکه‌های کنترل صنعتی (ICS) 🔒
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

🚀 مرحله 1: مبانی امنیت سایبری و شبکه‌ها 🚀
──────────────────────────────────────────
1️⃣ مبانی شبکه‌ها (CompTIA Network+) - 6 هفته
🖧 آشنایی با پروتکل‌ها، توپولوژی‌ها، مدل OSI، تجهیزات شبکه‌ای.

2️⃣ مبانی امنیت سایبری (CompTIA Security+) - 6 هفته
🔐 تهدیدات، آسیب‌پذیری‌ها، امنیت اطلاعات.

3️⃣ مبانی سیستم‌عامل‌ها (Windows & Linux for Security) - 6 هفته
💻 آشنایی با سیستم‌عامل‌های ویندوز و لینوکس از منظر امنیت.

4️⃣ پایتون برای امنیت (Python for Security) - 6 هفته
🐍 یادگیری پایتون برای نوشتن اسکریپت‌های امنیتی.

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

💻 مرحله 2: امنیت شبکه‌ها و هک اخلاقی 💻
──────────────────────────────────────────
1️⃣ امنیت شبکه (CompTIA Security+) - 8 هفته
🔐 امنیت شبکه، پروتکل‌های رمزنگاری، IDS/IPS، فایروال‌ها.

2️⃣ تست نفوذ و هک اخلاقی (Certified Ethical Hacker - CEH) - 8 هفته
🕵️‍♂️ استفاده از ابزارهای تست نفوذ مانند Metasploit، Nmap.

3️⃣ امنیت وب (Web Hacking & OWASP Top 10) - 8 هفته
🌐 آسیب‌پذیری‌های وب مانند XSS، SQL Injection، CSRF.

4️⃣ ابزارهای تست نفوذ (Kali Linux & Metasploit) - 6 هفته
💻 استفاده از ابزارهای Kali Linux برای انجام تست نفوذ.

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

⚡️ مرحله 3: امنیت سیستم‌های کنترل صنعتی (ICS) ⚡️
──────────────────────────────────────────
1️⃣ امنیت سیستم‌های کنترل صنعتی (ICS) (GICSP) - 8 هفته
🏭 آشنایی با سیستم‌های SCADA، PLC و امنیت آنها.

2️⃣ تحلیل تهدیدات صنعتی (Industrial Threat Intelligence) - 6 هفته
🔍 شبیه‌سازی حملات به ICS و تحلیل تهدیدات خاص آنها.

3️⃣ امنیت پروتکل‌های صنعتی (Industrial Protocol Security) - 6 هفته
🔧 ایمن‌سازی پروتکل‌هایی مانند Modbus، DNP3، OPC.

4️⃣ مدیریت آسیب‌پذیری‌ها در ICS (ICS Vulnerability Management) - 6 هفته
⚠️ ارزیابی آسیب‌پذیری‌ها و برنامه‌های اصلاحی در شبکه‌های صنعتی.

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

🔥 مرحله 4: تکنیک‌های پیشرفته و گواهینامه‌ها 🔥
──────────────────────────────────────────
1️⃣ دوره OSCP (Offensive Security Certified Professional) - 8 هفته
🛠 تست نفوذ پیشرفته در شبکه‌ها و سیستم‌ها.

2️⃣ گواهینامه GICSP (Global Industrial Cyber Security Professional) - 8 هفته
🏆 گواهینامه امنیت سیستم‌های صنعتی.

3️⃣ امنیت سیستم‌های ابری (Cloud Security) - 6 هفته
☁️ امنیت سیستم‌های ابری مانند AWS و Azure.

4️⃣ تحلیل بدافزار (Malware Analysis) - 6 هفته
🦠 شبیه‌سازی و تحلیل بدافزارها و APT‌ها.

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

🎯 مرحله 5: پروژه‌های عملی و کسب تجربه 🎯
──────────────────────────────────────────
1️⃣ پلتفرم‌های آزمایشی و CTF (TryHackMe, Hack The Box) - 6 هفته
🔑 شرکت در چالش‌های CTF و بهبود مهارت‌های عملی.

2️⃣ پروژه‌های عملی در ICS - 6-8 هفته
🏗 اجرای پروژه‌های عملی در محیط‌های واقعی ICS.

3️⃣ کارآموزی در شرکت‌های امنیتی - 6-8 هفته
🧑‍💼 کسب تجربه عملی در زمینه امنیت سایبری و ICS.

4️⃣ حضور در کنفرانس‌ها و مسابقات امنیتی - 4-6 هفته
🗣 حضور در کنفرانس‌های امنیتی و مسابقات بین‌المللی.

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

📚 تحقیقات و مطالعات روزآمد 📚
──────────────────────────────────────────
1️⃣ مطالعه مقالات و کتاب‌های تخصصی - متغیر
📖 بررسی جدیدترین مقالات و کتاب‌ها در حوزه امنیت ICS.

2️⃣ مطالعه استانداردهای امنیتی (ISO 27001, NIST, IEC 62443) - متغیر
🔍 آشنایی با استانداردهای جهانی امنیت شبکه‌های صنعتی.

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

🔒 تکنیک‌های خاص امنیت 🔒
──────────────────────────────────────────
1️⃣ امنیت سیستم‌های ابری (Cloud Security) - 6 هفته
☁️ تهدیدات و امنیت سیستم‌های ابری مانند AWS و Azure.

2️⃣ امنیت اینترنت اشیاء (IoT Security) - 6 هفته
🧠 ایمن‌سازی دستگاه‌های IoT و پروتکل‌های آنها.

3️⃣ تحلیل داده‌های امنیتی (Security Data Analysis) - 6 هفته
📊 تحلیل و بررسی داده‌های امنیتی به منظور شناسایی تهدیدات.

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

💥 آزمون‌های عملی و شبیه‌سازی 💥
──────────────────────────────────────────
1️⃣ شرکت در پلتفرم‌های CTF (TryHackMe, Hack The Box) - 6 هفته
🔑 تست مهارت‌های عملی با چالش‌های CTF.

2️⃣ تست نفوذ در محیط‌های شبیه‌سازی شده ICS - 6 هفته
🏭 شبیه‌سازی حملات به شبکه‌های کنترل صنعتی
🔥1
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

⚙️ مهارت‌های مدیریتی و نرم ⚙️
──────────────────────────────────────────
1️⃣ مدیریت بحران و پاسخ به حوادث (Incident Response) - 6 هفته
🚨 ایجاد تیم‌های پاسخ به حوادث و مدیریت بحران‌ها.

2️⃣ مدیریت امنیت سازمانی و استراتژی امنیتی - 6 هفته
🏢 طراحی استراتژی‌های امنیتی و مدیریت امنیت سازمانی.

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

🏅 گواهینامه‌های پیشرفته 🏅
──────────────────────────────────────────
1️⃣ اخذ گواهینامه‌های امنیتی پیشرفته (CISSP, CISM, OSCP, GICSP) - 6-12 ماه
🏆 اخذ گواهینامه‌های معتبر در زمینه امنیت سایبری و ICS.

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

🔐 نکات کلیدی برای موفقیت در این مسیر:
- 📅 تمرین مستمر: تجربه عملی بسیار مهم است، از پلتفرم‌های CTF استفاده کنید.
- 🎓 دوره‌های آموزشی معتبر: دوره‌های بین‌المللی مانند CEH و GICSP را تکمیل کنید.
- 🧳 شرکت در کنفرانس‌ها: برای به‌روز بودن در حوزه امنیت سایبری و ICS، در کنفرانس‌ها و وبینارهای صنعتی شرکت کنید.
- 💻 پروژه‌های عملی: انجام پروژه‌های واقعی و شبیه‌سازی شده بهترین روش برای یادگیری است.

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
🔥1💋1
🧑‍💻Cyber.vision🧑‍💻 pinned «🔒 رودمپ کامل امنیت شبکه‌های کنترل صنعتی (ICS) 🔒 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 🚀 مرحله 1: مبانی امنیت سایبری و شبکه‌ها 🚀 ────────────────────────────────────────── 1️⃣ مبانی شبکه‌ها (CompTIA Network+) - 6 هفته 🖧 آشنایی با پروتکل‌ها، توپولوژی‌ها،…»
🧑‍💻Cyber.vision🧑‍💻 pinned «━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ⚙️ مهارت‌های مدیریتی و نرم ⚙️ ────────────────────────────────────────── 1️⃣ مدیریت بحران و پاسخ به حوادث (Incident Response) - 6 هفته 🚨 ایجاد تیم‌های پاسخ به حوادث و مدیریت بحران‌ها. 2️⃣ مدیریت امنیت سازمانی…»
1400+ HackerOne Reports.pdf
671.2 KB
📣 لیست 1400 تایی رایتاپ و گزارش های سایت هکروان

📌 یک لیست عالی که در اون می توانید بر اساس نیازتون به بانکی از رایتاپ ها دسترسی داشته باشید.

💥 برای این فایل قطعا زمان زیادی صرف شده امیدوارم از اون نهایت استفاده رو ببرید.
💋1
استاندارد ورژنینگ چطوری عمل میکنه؟

یک شماره نسخه رو در نظر بگیر مثلاً: v2.3.1
باید بدونی که همیشه ورژنینگ از این فرمت تبعیت میکنه:
MAJOR.MINOR.PATCH

نسخه اصلی - MAJOR
عدد اول (مثل 2 در v2.3.1)
زمانی باید عددش بره بالا که تغییرات ناسازگار با نسخه‌های قبلی باشه یا مثلا API یا ساختار کد شکسته شده یا تغییر بنیادی داشته
مثال: تغییر تسک پروژه از classification به regression، تغییر نام یا ساختار توابع اصلی

نسخه فرعی - MINOR
عدد دوم (مثل 3 در v2.3.1)
زمانی باید عددش بره بالا که ویژگی‌های جدید سازگار با نسخه قبلی اضافه شده و اینکار بدون شکستن ساختار قبلی انجام شده
مثال: اضافه شدن یک تابع جدید برای تحلیل داده‌ها

اصلاح جزئی - PATCH
عدد سوم (مثل 1 در v2.3.1)
زمانی باید عددش بره بالا که باگ‌ فیکس‌ها یا بهینه‌سازی‌های کوچک بدون افزودن قابلیت جدید انجام بشه
مثال: اصلاح خطای محاسبه دقت مدل یا تغییر مقدار پیش‌فرض یک hyperparameter
یک استادی داشتم، توی کلاس سوال خوبی پرسید؛

چه سیستم‌هایی هک نمیشه؟
جواب جالب تر بود،

سیستمی که ارزش زمانی که صرف هک کردنش می‌کنید، بیشتر از اطلاعاتی باشه که بدست میارید!
باز جالب‌تر از جواب اینه، اگر بنا باشه هک شی، میشی.

در واقع اگر فکر میکنی هک نشدی،
یا بی ارزشی،
یا هک شدی و خبر نداری.

البته روی صحبتم با سازمان‌هاست.😅
😁1
This media is not supported in your browser
VIEW IN TELEGRAM
متخصصان شرکت امنیتی الیگو (Oligo Security) موفق به کشف ۱۷ آسیب‌پذیری در پروتکل ایرپلی اپل شدند.

مهم‌ترین آسیب‌پذیری CVE-2025-24132 به شما امکان می‌دهد فوراً و بدون تعامل با کاربر ، یک shell روی دستگاه دیگر دریافت کنید. فقط کافی است در یک شبکه باشید و دستگاه هدف باید AirPlay را فعال کرده باشد - در مک به طور پیش‌فرض کار می‌کند.

خود پروتکل برای روشن کردن موسیقی/ویدئو از راه دور مورد نیاز است. این برنامه نه تنها در مک، آیفون و اپل تی‌وی موجود است، بلکه توسط میلیون‌ها دستگاه هوشمند از فروشندگان مختلف در سراسر جهان و همچنین بیش از ۸۰۰ برند خودرو استفاده می‌شود.

خیلی‌ها همین الان این را باگ سال می‌نامند.
2025/07/13 10:42:06
Back to Top
HTML Embed Code: