DreadNet
1.45K subscribers
34 photos
8 videos
7 files
46 links
🛡 APT Team
💰 Bug Bounty
🔍 OSINT
🛠 Tools Developing
Download Telegram
آنچه امروز در دنیای هوش مصنوعی مایه نگرانی شده، پدیده‌ای به نام Model Distillation (تقطیر مدل) است. شرکت‌های بزرگ مثل Anthropic و OpenAI میلیاردها دلار هزینه می‌کنند تا مدل‌های پیشرو (Frontier) مثل Claude یا GPT را آموزش دهند. بخش بزرگی از این هزینه صرف Alignment (تراز کردن اخلاقی) می‌شود تا مدل یاد بگیرد به درخواست‌های خطرناک (ساخت بمب، حملات سایبری، بیوسلاح) پاسخ ندهد.

اما ماجرا اینجاست که بازیگران دیگر (از شرکت‌های رقیب گرفته تا نهادهای نظامی و اطلاعاتی در کشورهایی مثل چین و به طور اخص در توییت Deepseek)، با استفاده از API این مدل‌ها، صدها هزار سوال پیچیده از آن‌ها می‌پرسند و پاسخ‌ها را ذخیره می‌کنند.
سپس یک مدل بومی و کوچک‌تر را بر اساس این پاسخ‌ها آموزش می‌دهند. نتیجه؟ مدل جدید، «هوش» مدل اصلی را به ارث می‌برد، اما تمام گاردریل‌ها و فیلترهای اخلاقی آن را جا می‌گذارد. این یعنی دستیابی به قدرت یک مدل فوق‌پیشرفته، بدون هیچ قید و بند امنیتی.

این یک دزدی معمولی نیست، این "توزیع بمب اتم دیجیتال" است. با Distill کردن مدل‌هایی مثل Claude، عملاً گاردریل‌ها حذف می‌شوند و قابلیت‌های خطرناک (بیوسلاح، سایبری، دیس‌اینفورمیشن) مستقیماً به دست نهادهای نظارتی و نظامی می‌افتد. این یعنی دور زدن کامل کنترل صادرات چیپ و ایجاد یک تهدید نامتقارن که می‌تواند به فاجعه در زیرساخت‌ها ختم شود. وقت آن رسیده که جامعه AI این Proliferation را جدی‌تر از یک رقابت تجاری ببیند.
@Dread_Net
🐳4
مخزن طلایی پرامپت‌های ChatGPT!

اگر می‌خواید از هوش مصنوعی خروجی‌های حرفه‌ای بگیرید، این ریپو رو دریابید. مجموعه‌ای عظیم از پرامپت‌های آماده که به AI یاد میده چطور مثل یک مصاحبه‌کننده، راهنما، مترجم یا حتی یک کدنویس ارشد رفتار کنه.
https://github.com/f/prompts.chat


@Dread_Net
🔥21
🧰 24 تا افزونه هایه کاربردی Burp Suite

اگه با Burp Suite کار می‌کنی، این اکستنشن‌ها می‌تونن سرعت و دقت تست‌هات رو چند برابر کنن:

1️⃣ Autorize – Broken Access Control
2️⃣ Burp Bounty – اسکنر پروفایل‌محور
3️⃣ Active Scan++ – تقویت Active Scanner
4️⃣ Auth Matrix – بررسی Authorization و PrivEsc
5️⃣ Broken Link Hijacking – تست BLH
6️⃣ Collaborator Everywhere – تست SSRF / Pingback
7️⃣ Command Injection Attacker – تست Command Injection
8️⃣ Content-Type Converter – بایپس محدودیت با تغییر Content-Type
9️⃣ Decoder Improved – قابلیت‌های پیشرفته Decode
🔟 Freddy – تست Deserialization

1⃣1️⃣ Flow – مدیریت بهتر HTTP History
1️⃣2️⃣ Hackvertor – تبدیل سریع فرمت‌ها
1️⃣3️⃣ HTTP Request Smuggler – تست Request Smuggling
1️⃣4️⃣ Hunt – شناسایی آسیب‌پذیری‌های بالقوه
1️⃣5️⃣ InQL – تست GraphQL Introspection
1️⃣6️⃣ J2EE Scan – اسکن اپ‌های J2EE
1️⃣7️⃣ JSON/JS Beautifier – مرتب‌سازی JSON و JS
1️⃣8️⃣ JSON Web Token Attacker – تست JWT
1️⃣9️⃣ ParamMiner – کشف پارامترهای مخفی
2️⃣0️⃣ Reflected File Download Checker – تست RFD

2️⃣1️⃣ Reflected Parameter – شناسایی Reflection
2️⃣2️⃣ SAML Raider – تست SAML
2️⃣3️⃣ Upload Scanner – تست آپلود فایل
2️⃣4️⃣ Web Cache Deception Scanner ، تست Cache Deception

📌 نکته:
اکستنشن ابزار کمکیه، نه جایگزین درک عمیق.
اول درک درست و فهم منطق آسیب‌پذیری ، بعد استفاده از ابزار .

@Dread_Net
🔥2
اگر به اشتباه فایل مهمی داخل ریپازیتوری گیت هابتون پوش کردید و تصمیم به پاک کردنش دارید اینو بدونید که فقط پاک کردن آخرین Commit کار ساز نیست‼️
این فایل توی History میمونه همه میتونن بهش دسترسی داشته باشن.

💡برای اینکه بتونید حذفش کنید میتونید از ابزار git filter repo استفاده کنید که با اینکار کل تاریخچه ریپازیتوری بازنویسی میشه.

برای نصب:

linux
sudo apt install git-filter-repo


windows
pip install git-filter-repo

برای استفاده:

به جای path/to/file-or-folder مسیر فایل یا پوشه مورد نظر در repository قرار بگیره.
git filter-repo --path path/to/file-or-folder --invert-paths

git remote add origin <repo-url>

git push origin --force --all

بعد از انجام کار هم فایل .gitignore رو آپدیت کنید.

⚠️ بهتره این دستور روی یک clone تازه از پروژه اجرا بشه و همچنین اگر فایل حساس منتشر شده، حتماً credentialها رو هم rotate کنید.

@Dread_Net
🔥2
♨️ هوش مصنوعی ChatGPT متهم به همکاری در دو قتل!

▪️پلیس کره‌جنوبی اعلام کرده یک زن ۲۱ ساله که فقط با نام خانوادگی «کیم» معرفی شده، پس از بررسی مکالماتش با ChatGPT متهم به قتل دو مرد شده. طبق تحقیقات، او قبل از مسموم کردن نوشیدنی‌ها درباره خطرات و میزان مرگبار بودن ترکیب داروهای خواب‌آور با الکل از هوش مصنوعی سؤال کرده بود!

▪️مقامات می‌گویند او به مردان نوشیدنی حاوی داروی خواب‌آور مخلوط با الکل داده و در دو مورد این ترکیب منجر به مرگ شده، در حالی که مورد سوم بی‌هوش شده اما زنده مانده است.

+ پلیس همچنین تحقیقات رو دربارهٔ سایر افرادی که ممکنه در معرض همین نوع نوشیدنی قرار گرفته باشند ادامه می‌دهد.

@Dread_Net
🔥2
به نظرتون میشه حتی با دسترسی Admin، دیفندر (MsMpEng.exe) رو Kill کرد؟ 🧐

همونطور که می‌بینید، ویندوز حتی به Administrator هم ارور Access Denied میده

اگر راهی دارید بیاید صحبت کنیم تو کامنت‌ها
🤷‍♂41
This media is not supported in your browser
VIEW IN TELEGRAM
کاری که ما کردیم با ارسال مستقیم دستور از Ring 0 (هسته سیستم‌عامل)، دیفندر عین ی بچه می‌خوابه و EDR کور می‌شه

عملا بعدش برای اجرای هر پی‌لود یا باج‌افزاری تبدیل به ی لقمه آماده میشه

اما... من این کلیپو نذاشتم که ابزارو پخش کنم یا بگم چطور دقیقا این کار رو کردیم

هدف این PoC اینه که زنگ خطر رو صدا دربیارم تا هرچی سریع‌تر اینو تو شبکه‌هاتون برطرف کنید

چطور جلوی تکنیک BYOVD و کور شدن EDR رو بگیریم؟

برای اینکه هکرها نتونن درایورهای آسیب‌پذیر رو وارد Ring 0 کنن، همین امروز این موارد رو روی سیستم‌ها و سرورهاتون اعمال کنید:

1️⃣ قابلیت Memory Integrity (HVCI) رو در بخش Core Isolation ویندوز فعال کنید.

2️⃣ حتما حتما بررسی کنید که Microsoft Vulnerable Driver Blocklist در ویندوز فعال و کاملا آپدیت باشه.

3️⃣ برای شبکه‌های حساس‌تر، از سیاست‌های سخت‌گیرانه WDAC استفاده کنید تا فقط درایورهایی که خودتون تایید کردید اجازه اجرا داشته باشن...

⚠️ این پست یک اخطار جدی به سازمان‌هاتون بود، سریع دست به کار شید تا نزدن

@Dread_Net
😱52
#اطلاعیه

❗️ گزارش‌ها حاکی از آن است که به‌دلیل حمله اسرائیل، برقراری تماس و دسترسی به اینترنت در برخی از مناطق با اختلال مواجه شده یا امکان‌پذیر نیست و احتمال ملی‌شدن اینترنت به طور کامل وجود دارد

با آرزوی سلامتی برای همه شما عزیزان

@Dread_Net
6
فرزند ایران و جان فدای میهن پوریا شهبا
دانشجوی عزیز و مهربون و با پشتکار
نامت تا ابد پیش هممون جاودانه
تسلیت میگم به خانواده ی شهبا
غم آخرتون باشه
عزیزانم لطفا مواظبت کنید متاسفانه اوضاع اصلا جالب نیست
امیدوارم سلامت باشیدو این روز ها بگذره

پوریا عزیزم هنوز باور ندارم نیستی 🖤
💔72
🔐 آیا استفاده از پروکسی تلگرام یا کانفیگ‌های رایگان می‌تواند امنیت ما را به خطر بیندازد؟

پاسخ کوتاه: بله، اما نه به معنای دسترسی مستقیم به پیام‌ها.

وقتی از پروکسی یا VPN (خصوصاً رایگان یا ناشناس) استفاده می‌کنید، ترافیک شما از یک سرور واسطه عبور می‌کند. این سرور می‌تواند اطلاعاتی مثل IP واقعی، زمان اتصال و حجم مصرفی را ببیند یا ذخیره کند. این داده‌ها به نام متادیتا شناخته می‌شوند؛ یعنی اطلاعات مربوط به ارتباط، نه محتوای پیام‌ها.

📱 درباره پیام‌ها: تلگرام در حالت عادی ارتباط را رمزنگاری می‌کند و در «Secret Chat» از رمزنگاری سرتاسری (End-to-End Encryption) استفاده می‌شود. بنابراین در حالت استاندارد، اپراتور پروکسی یا VPN نمی‌تواند محتوای پیام‌های شما را بخواند.

⚠️ اما نکته مهم اینجاست: استفاده از پروکسی‌ها و کانفیگ‌های ناشناس همچنان می‌تواند ریسک‌هایی داشته باشد، مثل:
ثبت و ذخیره لاگ‌ها توسط سرور واسطه
احتمال نشت IP در برخی شرایط (DNS Leak / WebRTC Leak)
استفاده از سرورهای مخرب یا دستکاری‌شده
خطر حملات Man-in-the-Middle در صورت اپلیکیشن‌های غیرمعتبر

🧠 نتیجه: پروکسی یا VPN به‌خودی‌خود خطرناک نیست، اما «منبعی که به آن وصل می‌شوید» کاملاً تعیین‌کننده است. در سرویس‌های رایگان و ناشناس، ریسک همیشه بالاتر است.

👉 امنیت واقعی فقط به رمزنگاری بستگی ندارد؛ به اعتماد به زیرساخت هم وابسته است.
👍2