آنچه امروز در دنیای هوش مصنوعی مایه نگرانی شده، پدیدهای به نام Model Distillation (تقطیر مدل) است. شرکتهای بزرگ مثل Anthropic و OpenAI میلیاردها دلار هزینه میکنند تا مدلهای پیشرو (Frontier) مثل Claude یا GPT را آموزش دهند. بخش بزرگی از این هزینه صرف Alignment (تراز کردن اخلاقی) میشود تا مدل یاد بگیرد به درخواستهای خطرناک (ساخت بمب، حملات سایبری، بیوسلاح) پاسخ ندهد.
اما ماجرا اینجاست که بازیگران دیگر (از شرکتهای رقیب گرفته تا نهادهای نظامی و اطلاعاتی در کشورهایی مثل چین و به طور اخص در توییت Deepseek)، با استفاده از API این مدلها، صدها هزار سوال پیچیده از آنها میپرسند و پاسخها را ذخیره میکنند.
سپس یک مدل بومی و کوچکتر را بر اساس این پاسخها آموزش میدهند. نتیجه؟ مدل جدید، «هوش» مدل اصلی را به ارث میبرد، اما تمام گاردریلها و فیلترهای اخلاقی آن را جا میگذارد. این یعنی دستیابی به قدرت یک مدل فوقپیشرفته، بدون هیچ قید و بند امنیتی.
این یک دزدی معمولی نیست، این "توزیع بمب اتم دیجیتال" است. با Distill کردن مدلهایی مثل Claude، عملاً گاردریلها حذف میشوند و قابلیتهای خطرناک (بیوسلاح، سایبری، دیساینفورمیشن) مستقیماً به دست نهادهای نظارتی و نظامی میافتد. این یعنی دور زدن کامل کنترل صادرات چیپ و ایجاد یک تهدید نامتقارن که میتواند به فاجعه در زیرساختها ختم شود. وقت آن رسیده که جامعه AI این Proliferation را جدیتر از یک رقابت تجاری ببیند.
@Dread_Net
اما ماجرا اینجاست که بازیگران دیگر (از شرکتهای رقیب گرفته تا نهادهای نظامی و اطلاعاتی در کشورهایی مثل چین و به طور اخص در توییت Deepseek)، با استفاده از API این مدلها، صدها هزار سوال پیچیده از آنها میپرسند و پاسخها را ذخیره میکنند.
سپس یک مدل بومی و کوچکتر را بر اساس این پاسخها آموزش میدهند. نتیجه؟ مدل جدید، «هوش» مدل اصلی را به ارث میبرد، اما تمام گاردریلها و فیلترهای اخلاقی آن را جا میگذارد. این یعنی دستیابی به قدرت یک مدل فوقپیشرفته، بدون هیچ قید و بند امنیتی.
این یک دزدی معمولی نیست، این "توزیع بمب اتم دیجیتال" است. با Distill کردن مدلهایی مثل Claude، عملاً گاردریلها حذف میشوند و قابلیتهای خطرناک (بیوسلاح، سایبری، دیساینفورمیشن) مستقیماً به دست نهادهای نظارتی و نظامی میافتد. این یعنی دور زدن کامل کنترل صادرات چیپ و ایجاد یک تهدید نامتقارن که میتواند به فاجعه در زیرساختها ختم شود. وقت آن رسیده که جامعه AI این Proliferation را جدیتر از یک رقابت تجاری ببیند.
@Dread_Net
🐳4
مخزن طلایی پرامپتهای ChatGPT!
اگر میخواید از هوش مصنوعی خروجیهای حرفهای بگیرید، این ریپو رو دریابید. مجموعهای عظیم از پرامپتهای آماده که به AI یاد میده چطور مثل یک مصاحبهکننده، راهنما، مترجم یا حتی یک کدنویس ارشد رفتار کنه.
https://github.com/f/prompts.chat
@Dread_Net
اگر میخواید از هوش مصنوعی خروجیهای حرفهای بگیرید، این ریپو رو دریابید. مجموعهای عظیم از پرامپتهای آماده که به AI یاد میده چطور مثل یک مصاحبهکننده، راهنما، مترجم یا حتی یک کدنویس ارشد رفتار کنه.
https://github.com/f/prompts.chat
@Dread_Net
GitHub
GitHub - f/prompts.chat: f.k.a. Awesome ChatGPT Prompts. Share, discover, and collect prompts from the community. Free and open…
f.k.a. Awesome ChatGPT Prompts. Share, discover, and collect prompts from the community. Free and open source — self-host for your organization with complete privacy. - f/prompts.chat
🔥2❤1
🧰 24 تا افزونه هایه کاربردی Burp Suite
اگه با Burp Suite کار میکنی، این اکستنشنها میتونن سرعت و دقت تستهات رو چند برابر کنن:
1️⃣ Autorize – Broken Access Control
2️⃣ Burp Bounty – اسکنر پروفایلمحور
3️⃣ Active Scan++ – تقویت Active Scanner
4️⃣ Auth Matrix – بررسی Authorization و PrivEsc
5️⃣ Broken Link Hijacking – تست BLH
6️⃣ Collaborator Everywhere – تست SSRF / Pingback
7️⃣ Command Injection Attacker – تست Command Injection
8️⃣ Content-Type Converter – بایپس محدودیت با تغییر Content-Type
9️⃣ Decoder Improved – قابلیتهای پیشرفته Decode
🔟 Freddy – تست Deserialization
1⃣1️⃣ Flow – مدیریت بهتر HTTP History
1️⃣2️⃣ Hackvertor – تبدیل سریع فرمتها
1️⃣3️⃣ HTTP Request Smuggler – تست Request Smuggling
1️⃣4️⃣ Hunt – شناسایی آسیبپذیریهای بالقوه
1️⃣5️⃣ InQL – تست GraphQL Introspection
1️⃣6️⃣ J2EE Scan – اسکن اپهای J2EE
1️⃣7️⃣ JSON/JS Beautifier – مرتبسازی JSON و JS
1️⃣8️⃣ JSON Web Token Attacker – تست JWT
1️⃣9️⃣ ParamMiner – کشف پارامترهای مخفی
2️⃣0️⃣ Reflected File Download Checker – تست RFD
2️⃣1️⃣ Reflected Parameter – شناسایی Reflection
2️⃣2️⃣ SAML Raider – تست SAML
2️⃣3️⃣ Upload Scanner – تست آپلود فایل
2️⃣4️⃣ Web Cache Deception Scanner ، تست Cache Deception
📌 نکته:
اکستنشن ابزار کمکیه، نه جایگزین درک عمیق.
اول درک درست و فهم منطق آسیبپذیری ، بعد استفاده از ابزار .
@Dread_Net
اگه با Burp Suite کار میکنی، این اکستنشنها میتونن سرعت و دقت تستهات رو چند برابر کنن:
1️⃣ Autorize – Broken Access Control
2️⃣ Burp Bounty – اسکنر پروفایلمحور
3️⃣ Active Scan++ – تقویت Active Scanner
4️⃣ Auth Matrix – بررسی Authorization و PrivEsc
5️⃣ Broken Link Hijacking – تست BLH
6️⃣ Collaborator Everywhere – تست SSRF / Pingback
7️⃣ Command Injection Attacker – تست Command Injection
8️⃣ Content-Type Converter – بایپس محدودیت با تغییر Content-Type
9️⃣ Decoder Improved – قابلیتهای پیشرفته Decode
🔟 Freddy – تست Deserialization
1⃣1️⃣ Flow – مدیریت بهتر HTTP History
1️⃣2️⃣ Hackvertor – تبدیل سریع فرمتها
1️⃣3️⃣ HTTP Request Smuggler – تست Request Smuggling
1️⃣4️⃣ Hunt – شناسایی آسیبپذیریهای بالقوه
1️⃣5️⃣ InQL – تست GraphQL Introspection
1️⃣6️⃣ J2EE Scan – اسکن اپهای J2EE
1️⃣7️⃣ JSON/JS Beautifier – مرتبسازی JSON و JS
1️⃣8️⃣ JSON Web Token Attacker – تست JWT
1️⃣9️⃣ ParamMiner – کشف پارامترهای مخفی
2️⃣0️⃣ Reflected File Download Checker – تست RFD
2️⃣1️⃣ Reflected Parameter – شناسایی Reflection
2️⃣2️⃣ SAML Raider – تست SAML
2️⃣3️⃣ Upload Scanner – تست آپلود فایل
2️⃣4️⃣ Web Cache Deception Scanner ، تست Cache Deception
📌 نکته:
اکستنشن ابزار کمکیه، نه جایگزین درک عمیق.
اول درک درست و فهم منطق آسیبپذیری ، بعد استفاده از ابزار .
@Dread_Net
🔥2
اگر به اشتباه فایل مهمی داخل ریپازیتوری گیت هابتون پوش کردید و تصمیم به پاک کردنش دارید اینو بدونید که فقط پاک کردن آخرین Commit کار ساز نیست‼️
این فایل توی History میمونه همه میتونن بهش دسترسی داشته باشن.
💡برای اینکه بتونید حذفش کنید میتونید از ابزار git filter repo استفاده کنید که با اینکار کل تاریخچه ریپازیتوری بازنویسی میشه.
برای نصب:
linux
windows
برای استفاده:
به جای path/to/file-or-folder مسیر فایل یا پوشه مورد نظر در repository قرار بگیره.
بعد از انجام کار هم فایل .gitignore رو آپدیت کنید.
⚠️ بهتره این دستور روی یک clone تازه از پروژه اجرا بشه و همچنین اگر فایل حساس منتشر شده، حتماً credentialها رو هم rotate کنید.
@Dread_Net
این فایل توی History میمونه همه میتونن بهش دسترسی داشته باشن.
💡برای اینکه بتونید حذفش کنید میتونید از ابزار git filter repo استفاده کنید که با اینکار کل تاریخچه ریپازیتوری بازنویسی میشه.
برای نصب:
linux
sudo apt install git-filter-repo
windows
pip install git-filter-repo
برای استفاده:
به جای path/to/file-or-folder مسیر فایل یا پوشه مورد نظر در repository قرار بگیره.
git filter-repo --path path/to/file-or-folder --invert-paths
git remote add origin <repo-url>
git push origin --force --all
بعد از انجام کار هم فایل .gitignore رو آپدیت کنید.
⚠️ بهتره این دستور روی یک clone تازه از پروژه اجرا بشه و همچنین اگر فایل حساس منتشر شده، حتماً credentialها رو هم rotate کنید.
@Dread_Net
🔥2
♨️ هوش مصنوعی ChatGPT متهم به همکاری در دو قتل!
▪️پلیس کرهجنوبی اعلام کرده یک زن ۲۱ ساله که فقط با نام خانوادگی «کیم» معرفی شده، پس از بررسی مکالماتش با ChatGPT متهم به قتل دو مرد شده. طبق تحقیقات، او قبل از مسموم کردن نوشیدنیها درباره خطرات و میزان مرگبار بودن ترکیب داروهای خوابآور با الکل از هوش مصنوعی سؤال کرده بود!
▪️مقامات میگویند او به مردان نوشیدنی حاوی داروی خوابآور مخلوط با الکل داده و در دو مورد این ترکیب منجر به مرگ شده، در حالی که مورد سوم بیهوش شده اما زنده مانده است.
+ پلیس همچنین تحقیقات رو دربارهٔ سایر افرادی که ممکنه در معرض همین نوع نوشیدنی قرار گرفته باشند ادامه میدهد.
@Dread_Net
▪️پلیس کرهجنوبی اعلام کرده یک زن ۲۱ ساله که فقط با نام خانوادگی «کیم» معرفی شده، پس از بررسی مکالماتش با ChatGPT متهم به قتل دو مرد شده. طبق تحقیقات، او قبل از مسموم کردن نوشیدنیها درباره خطرات و میزان مرگبار بودن ترکیب داروهای خوابآور با الکل از هوش مصنوعی سؤال کرده بود!
▪️مقامات میگویند او به مردان نوشیدنی حاوی داروی خوابآور مخلوط با الکل داده و در دو مورد این ترکیب منجر به مرگ شده، در حالی که مورد سوم بیهوش شده اما زنده مانده است.
+ پلیس همچنین تحقیقات رو دربارهٔ سایر افرادی که ممکنه در معرض همین نوع نوشیدنی قرار گرفته باشند ادامه میدهد.
@Dread_Net
🔥2
https://medium.com/@jendrala.kumar/advanced-sql-injection-in-2026-modern-payload-techniques-real-world-exploitation-patterns-bae56d04c5f1?source=rss------sql_injection-5
@Dread_Net
@Dread_Net
Medium
Advanced SQL Injection in 2026: Modern Payload Techniques & Real-World Exploitation Patterns
By an Advanced Application Security Researcher & Grey-Box Penetration Tester
🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
کاری که ما کردیم با ارسال مستقیم دستور از Ring 0 (هسته سیستمعامل)، دیفندر عین ی بچه میخوابه و EDR کور میشه
عملا بعدش برای اجرای هر پیلود یا باجافزاری تبدیل به ی لقمه آماده میشه
اما... من این کلیپو نذاشتم که ابزارو پخش کنم یا بگم چطور دقیقا این کار رو کردیم
هدف این PoC اینه که زنگ خطر رو صدا دربیارم تا هرچی سریعتر اینو تو شبکههاتون برطرف کنید
چطور جلوی تکنیک BYOVD و کور شدن EDR رو بگیریم؟
برای اینکه هکرها نتونن درایورهای آسیبپذیر رو وارد Ring 0 کنن، همین امروز این موارد رو روی سیستمها و سرورهاتون اعمال کنید:
1️⃣ قابلیت Memory Integrity (HVCI) رو در بخش Core Isolation ویندوز فعال کنید.
2️⃣ حتما حتما بررسی کنید که Microsoft Vulnerable Driver Blocklist در ویندوز فعال و کاملا آپدیت باشه.
3️⃣ برای شبکههای حساستر، از سیاستهای سختگیرانه WDAC استفاده کنید تا فقط درایورهایی که خودتون تایید کردید اجازه اجرا داشته باشن...
⚠️ این پست یک اخطار جدی به سازمانهاتون بود، سریع دست به کار شید تا نزدن
@Dread_Net
عملا بعدش برای اجرای هر پیلود یا باجافزاری تبدیل به ی لقمه آماده میشه
اما... من این کلیپو نذاشتم که ابزارو پخش کنم یا بگم چطور دقیقا این کار رو کردیم
هدف این PoC اینه که زنگ خطر رو صدا دربیارم تا هرچی سریعتر اینو تو شبکههاتون برطرف کنید
چطور جلوی تکنیک BYOVD و کور شدن EDR رو بگیریم؟
برای اینکه هکرها نتونن درایورهای آسیبپذیر رو وارد Ring 0 کنن، همین امروز این موارد رو روی سیستمها و سرورهاتون اعمال کنید:
1️⃣ قابلیت Memory Integrity (HVCI) رو در بخش Core Isolation ویندوز فعال کنید.
2️⃣ حتما حتما بررسی کنید که Microsoft Vulnerable Driver Blocklist در ویندوز فعال و کاملا آپدیت باشه.
3️⃣ برای شبکههای حساستر، از سیاستهای سختگیرانه WDAC استفاده کنید تا فقط درایورهایی که خودتون تایید کردید اجازه اجرا داشته باشن...
⚠️ این پست یک اخطار جدی به سازمانهاتون بود، سریع دست به کار شید تا نزدن
@Dread_Net
😱5❤2
#اطلاعیه
❗️ گزارشها حاکی از آن است که بهدلیل حمله اسرائیل، برقراری تماس و دسترسی به اینترنت در برخی از مناطق با اختلال مواجه شده یا امکانپذیر نیست و احتمال ملیشدن اینترنت به طور کامل وجود دارد
با آرزوی سلامتی برای همه شما عزیزان
@Dread_Net
❗️ گزارشها حاکی از آن است که بهدلیل حمله اسرائیل، برقراری تماس و دسترسی به اینترنت در برخی از مناطق با اختلال مواجه شده یا امکانپذیر نیست و احتمال ملیشدن اینترنت به طور کامل وجود دارد
با آرزوی سلامتی برای همه شما عزیزان
@Dread_Net
❤6
Forwarded from PentesterLand Academy - Public
فرزند ایران و جان فدای میهن پوریا شهبا
دانشجوی عزیز و مهربون و با پشتکار
نامت تا ابد پیش هممون جاودانه
تسلیت میگم به خانواده ی شهبا
غم آخرتون باشه
عزیزانم لطفا مواظبت کنید متاسفانه اوضاع اصلا جالب نیست
امیدوارم سلامت باشیدو این روز ها بگذره
پوریا عزیزم هنوز باور ندارم نیستی 🖤
دانشجوی عزیز و مهربون و با پشتکار
نامت تا ابد پیش هممون جاودانه
تسلیت میگم به خانواده ی شهبا
غم آخرتون باشه
عزیزانم لطفا مواظبت کنید متاسفانه اوضاع اصلا جالب نیست
امیدوارم سلامت باشیدو این روز ها بگذره
پوریا عزیزم هنوز باور ندارم نیستی 🖤
💔7❤2
Forwarded from آموزش هک و امنیت| UltraSec
🔐 آیا استفاده از پروکسی تلگرام یا کانفیگهای رایگان میتواند امنیت ما را به خطر بیندازد؟
پاسخ کوتاه: بله، اما نه به معنای دسترسی مستقیم به پیامها.
وقتی از پروکسی یا VPN (خصوصاً رایگان یا ناشناس) استفاده میکنید، ترافیک شما از یک سرور واسطه عبور میکند. این سرور میتواند اطلاعاتی مثل IP واقعی، زمان اتصال و حجم مصرفی را ببیند یا ذخیره کند. این دادهها به نام متادیتا شناخته میشوند؛ یعنی اطلاعات مربوط به ارتباط، نه محتوای پیامها.
📱 درباره پیامها: تلگرام در حالت عادی ارتباط را رمزنگاری میکند و در «Secret Chat» از رمزنگاری سرتاسری (End-to-End Encryption) استفاده میشود. بنابراین در حالت استاندارد، اپراتور پروکسی یا VPN نمیتواند محتوای پیامهای شما را بخواند.
⚠️ اما نکته مهم اینجاست: استفاده از پروکسیها و کانفیگهای ناشناس همچنان میتواند ریسکهایی داشته باشد، مثل:
ثبت و ذخیره لاگها توسط سرور واسطه
احتمال نشت IP در برخی شرایط (DNS Leak / WebRTC Leak)
استفاده از سرورهای مخرب یا دستکاریشده
خطر حملات Man-in-the-Middle در صورت اپلیکیشنهای غیرمعتبر
🧠 نتیجه: پروکسی یا VPN بهخودیخود خطرناک نیست، اما «منبعی که به آن وصل میشوید» کاملاً تعیینکننده است. در سرویسهای رایگان و ناشناس، ریسک همیشه بالاتر است.
👉 امنیت واقعی فقط به رمزنگاری بستگی ندارد؛ به اعتماد به زیرساخت هم وابسته است.
پاسخ کوتاه: بله، اما نه به معنای دسترسی مستقیم به پیامها.
وقتی از پروکسی یا VPN (خصوصاً رایگان یا ناشناس) استفاده میکنید، ترافیک شما از یک سرور واسطه عبور میکند. این سرور میتواند اطلاعاتی مثل IP واقعی، زمان اتصال و حجم مصرفی را ببیند یا ذخیره کند. این دادهها به نام متادیتا شناخته میشوند؛ یعنی اطلاعات مربوط به ارتباط، نه محتوای پیامها.
📱 درباره پیامها: تلگرام در حالت عادی ارتباط را رمزنگاری میکند و در «Secret Chat» از رمزنگاری سرتاسری (End-to-End Encryption) استفاده میشود. بنابراین در حالت استاندارد، اپراتور پروکسی یا VPN نمیتواند محتوای پیامهای شما را بخواند.
⚠️ اما نکته مهم اینجاست: استفاده از پروکسیها و کانفیگهای ناشناس همچنان میتواند ریسکهایی داشته باشد، مثل:
ثبت و ذخیره لاگها توسط سرور واسطه
احتمال نشت IP در برخی شرایط (DNS Leak / WebRTC Leak)
استفاده از سرورهای مخرب یا دستکاریشده
خطر حملات Man-in-the-Middle در صورت اپلیکیشنهای غیرمعتبر
🧠 نتیجه: پروکسی یا VPN بهخودیخود خطرناک نیست، اما «منبعی که به آن وصل میشوید» کاملاً تعیینکننده است. در سرویسهای رایگان و ناشناس، ریسک همیشه بالاتر است.
👉 امنیت واقعی فقط به رمزنگاری بستگی ندارد؛ به اعتماد به زیرساخت هم وابسته است.
👍2