Hey guys, how are you all doing?
Let's imagine a conversation between two people, Virus and Black, in a chat.
Virus: How are you, Black? 🙃
Black: I'm good, thanks 🙂
Virus: I made a modded WhatsApp version ☠️
Black: Send it to me 🙏🏻
Virus: Alright ✨
Black is now offline
Why do you think Black went offline right after receiving the modded WhatsApp?
You might think Virus sent him malware 🙂👀
But let me surprise you—he didn’t! 🙃
Today's topic is about Trojan horses in Android ✨
But wait, Spider, we've all heard about Trojan horses before. What's so special about this one?
I'll tell you what's special. On March 27, 2025, a massive cyberattack affected over 2,600 people, mostly in Russia 🐻❄️.
The attack was carried out using a new malware called Triada.
Triada is part of the Trojan horse family, and it functions as a RAT (Remote Access Trojan).
Quick explanation of Trojan horses and RATs:
RAT (Remote Access Trojan): A program that allows hackers to take control of a victim's device and extract sensitive information.
Trojan Horse: A malicious program disguised as a legitimate one, tricking users into installing it.
Now, back to our main topic 😁
Triada became so powerful that even Google Play was affected by it.
But wait, how did the virus spread through Google Play?
Through WhatsApp 😁
Hackers started modifying WhatsApp versions, specifically FMWhatsApp and YoWhatsApp—both popular modded versions.
Over the years, Triada kept evolving, releasing new versions and targeting various parts of Android. This entire phenomenon was called BadBox, and hackers leveraged Triada to exploit users.
Oh, and I almost forgot to tell you, my friend—Triada is now embedded in the Android framework ☠️.
This means Triada can steal everything from your device—literally everything.
Researchers say Triada is one of the most dangerous Android threats ever discovered.
How can you stay safe?
Buy your devices from trusted sources.
Regularly update your operating system to patch security vulnerabilities.
Hope you guys enjoyed this article 🤍
The article is copyrighted, but the information mentioned is free to share 🤍
Source :
https://thehackernews.com/2025/04/triada-malware-preloaded-on-counterfeit.html?m=1
Let's imagine a conversation between two people, Virus and Black, in a chat.
Virus: How are you, Black? 🙃
Black: I'm good, thanks 🙂
Virus: I made a modded WhatsApp version ☠️
Black: Send it to me 🙏🏻
Virus: Alright ✨
Black is now offline
Why do you think Black went offline right after receiving the modded WhatsApp?
You might think Virus sent him malware 🙂👀
But let me surprise you—he didn’t! 🙃
Today's topic is about Trojan horses in Android ✨
But wait, Spider, we've all heard about Trojan horses before. What's so special about this one?
I'll tell you what's special. On March 27, 2025, a massive cyberattack affected over 2,600 people, mostly in Russia 🐻❄️.
The attack was carried out using a new malware called Triada.
Triada is part of the Trojan horse family, and it functions as a RAT (Remote Access Trojan).
Quick explanation of Trojan horses and RATs:
RAT (Remote Access Trojan): A program that allows hackers to take control of a victim's device and extract sensitive information.
Trojan Horse: A malicious program disguised as a legitimate one, tricking users into installing it.
Now, back to our main topic 😁
Triada became so powerful that even Google Play was affected by it.
But wait, how did the virus spread through Google Play?
Through WhatsApp 😁
Hackers started modifying WhatsApp versions, specifically FMWhatsApp and YoWhatsApp—both popular modded versions.
Over the years, Triada kept evolving, releasing new versions and targeting various parts of Android. This entire phenomenon was called BadBox, and hackers leveraged Triada to exploit users.
Oh, and I almost forgot to tell you, my friend—Triada is now embedded in the Android framework ☠️.
This means Triada can steal everything from your device—literally everything.
Researchers say Triada is one of the most dangerous Android threats ever discovered.
How can you stay safe?
Buy your devices from trusted sources.
Regularly update your operating system to patch security vulnerabilities.
Hope you guys enjoyed this article 🤍
The article is copyrighted, but the information mentioned is free to share 🤍
Source :
https://thehackernews.com/2025/04/triada-malware-preloaded-on-counterfeit.html?m=1
🔥3❤1
طبعا زي متوقعت الموضوع كان صادم لناس بس احب اقولكم انه كانت كذبه ابريل و شكرا لكل واحد همو القناه
نخش ف موضوعنا 😁
نخش ف موضوعنا 😁
❤1
اعلان عن تيم code hunters ✨
اي هوا تيم دا يا سبايدر 🤔
هشرحلك ببساطه
تيم كود هانترز هيكون تيم عربي او اجنبي التيم هيكون مخصص لي البج باونتي
باج باونتي ازاي ؟
يعني بدل ما انت لوحدك تهنت تقعد اسبوع علي تارجت انت ممكن تقعد علي 4 ايام
طيب اي المميز في ؟
بعيد عن الجانب المادي الي هتحصل علي
بس هدف التيم انو يسهل عليك الهنت دا غير الكورسات و كل شئ خاص انت هتطور مجرد دخولك لنك هتستفد ب خبرات الموجودين و انت تقدر تكون منهم !
ازاي انضم ؟
طريق بسيطه لو فيك الشروط دي تقدر تدخل
اول شرط : تكون مهتم ب التيم يعني مش تنفذ الشروط و مش تتفاعل لو مش هتفاعل لغير سبب مهم هتاخد طرد من التيم
تاني شرط : ارسال معلومات خاصه بيك عشان نمنع النصب و انا اول شخص هبعت ف جروب التيم معلومات عني
تالت شرط : يكون مستواك فوق المتوسط و تقدر تهنت
هسيبك لينك التارجت الي تعمل علي تيست و تبعتلي رد هكر ون برايفد 🤍
قدامك وقت كتير يعني خد راحتك 🤍
مش تنسا تشير لي اصحابك و لما تقدر تجيب ثغره و تبقي مقبوله ابعتلي برايفد 🤍
لينك تارجت هكر ون :
https://hackerone.com/visa?type=team
اي هوا تيم دا يا سبايدر 🤔
هشرحلك ببساطه
تيم كود هانترز هيكون تيم عربي او اجنبي التيم هيكون مخصص لي البج باونتي
باج باونتي ازاي ؟
يعني بدل ما انت لوحدك تهنت تقعد اسبوع علي تارجت انت ممكن تقعد علي 4 ايام
طيب اي المميز في ؟
بعيد عن الجانب المادي الي هتحصل علي
بس هدف التيم انو يسهل عليك الهنت دا غير الكورسات و كل شئ خاص انت هتطور مجرد دخولك لنك هتستفد ب خبرات الموجودين و انت تقدر تكون منهم !
ازاي انضم ؟
طريق بسيطه لو فيك الشروط دي تقدر تدخل
اول شرط : تكون مهتم ب التيم يعني مش تنفذ الشروط و مش تتفاعل لو مش هتفاعل لغير سبب مهم هتاخد طرد من التيم
تاني شرط : ارسال معلومات خاصه بيك عشان نمنع النصب و انا اول شخص هبعت ف جروب التيم معلومات عني
تالت شرط : يكون مستواك فوق المتوسط و تقدر تهنت
هسيبك لينك التارجت الي تعمل علي تيست و تبعتلي رد هكر ون برايفد 🤍
قدامك وقت كتير يعني خد راحتك 🤍
مش تنسا تشير لي اصحابك و لما تقدر تجيب ثغره و تبقي مقبوله ابعتلي برايفد 🤍
لينك تارجت هكر ون :
https://hackerone.com/visa?type=team
HackerOne
Visa - Bug Bounty Program | HackerOne
The Visa Bug Bounty Program enlists the help of the hacker community at HackerOne to make Visa more secure. HackerOne is the #1 hacker-powered security platform, helping organizations find and fix critical vulnerabilities before they can be criminally exploited.
❤3
الناس الي بتسال التسجيل في موتمر cdis وقف ليه بسبب ان تسجيل الموتمر اتاجل و الشات بيني و بين واحد من صناع الموتمر لاستاذ كمال فتحي
People who are asking why the registration for the CDIS conference has been stopped is because the conference registration has been postponed and the chat is between me and one of the conference organizers, by Kamal Fathy.Forwarded from هنا الحقيقة (M K)
موعدنا الإثنين القادم
7 إبريل 2025
إضراب عالمي لأجل غزة #عصيان_مدني_حتى_تتوقف_الإبادة
إضراب حول العالم ... انشر .. احشد .. شارك
7 إبريل 2025
إضراب عالمي لأجل غزة #عصيان_مدني_حتى_تتوقف_الإبادة
إضراب حول العالم ... انشر .. احشد .. شارك
أنسب أيام لصيام 6 من شوال لعام 1446 هـ
الخميس 12 يوافق 10 أبريل
الجمعة 13 يوافق 11 أبريل
السبت 14 يوافق 12 أبريل
الأحد 15 يوافق 13 أبريل
الإثنين 16 يوافق 14 أبريل
الثلاثاء 17 يوافق 15 أبريل
صيام هذه الأيام تجمع صيام الأيام البيض والإثنين والخميس والست من شوال
ذكر بها غيرك لتتضاعف حسناتك
الخميس 12 يوافق 10 أبريل
الجمعة 13 يوافق 11 أبريل
السبت 14 يوافق 12 أبريل
الأحد 15 يوافق 13 أبريل
الإثنين 16 يوافق 14 أبريل
الثلاثاء 17 يوافق 15 أبريل
صيام هذه الأيام تجمع صيام الأيام البيض والإثنين والخميس والست من شوال
ذكر بها غيرك لتتضاعف حسناتك
❤2
Media is too big
VIEW IN TELEGRAM
Bug bounty vedio ✨
Target : visa ✨
Target : visa ✨
بخصوص التقرير الثغره الرد طلع دوبلكيت لن شخص بلغ عنها قبلي ولكن الحمد الله ثغره حقیقه
Regarding the vulnerability report, the response came back as a duplicate because someone reported it before me, but thank God it's a valid vulnerability
❤2
حبيت اشارك معاكم حاجه بسيطه ولكن مهمه 🔥
I wanted to share something simple but important for scan 🔥
Nmap with ai ✨
Script 👇🏻
I wanted to share something simple but important for scan 🔥
Nmap with ai ✨
Script 👇🏻
#!/usr/bin/env python3
import nmap
import openai
import re
import os
import json
import logging
import argparse
from datetime import datetime
from cryptography.fernet import Fernet
import sys
# إعدادات عامة
ALLOWED_NMAP_ARGS = {'-sS', '-T3', '-p', '--script', '-sU', '-A', '-O', '-sV', '--version-light', '--version-all', '-Pn', '-sn'}
MAX_AI_TOKENS = 3000
MIN_NMAP_VERSION = '0.7.1'
# تهيئة التسجيل
log_filename = f'scan_log_{datetime.now().strftime("%Y%m%d_%H%M%S")}.log'
logging.basicConfig(
filename=log_filename,
level=logging.INFO,
format='%(asctime)s - %(levelname)s - %(message)s',
encoding='utf-8'
)
class SecurityScanner:
def init(self):
self.encryption_key = Fernet.generate_key()
self.cipher_suite = Fernet(self.encryption_key)
if not self._check_dependencies():
sys.exit(1)
def _check_dependencies(self):
"""التحقق من الإصدارات والمتطلبات"""
try:
import nmap
from cryptography.fernet import Fernet
assert nmap.version >= MIN_NMAP_VERSION
return True
except (ImportError, AssertionError) as e:
logging.error(f"خطأ في المتطلبات: {str(e)}")
print(f"خطأ: {str(e)} - يرجى تثبيت الإصدارات الصحيحة")
return False
def validate_ip(self, ip):
"""التحقق من صحة عنوان IP بشكل دقيق"""
try:
octets = list(map(int, ip.split('.')))
if len(octets) != 4 or any(o < 0 or o > 255 for o in octets):
raise ValueError
logging.info(f"تم التحقق من IP: {ip}")
return ip
except (ValueError, AttributeError):
logging.error(f"عنوان IP غير صالح: {ip}")
raise ValueError("عنوان IP غير صالح")
def _check_root(self):
"""التحقق من صلاحيات root"""
if '-sS' in sys.argv and os.geteuid() != 0:
logging.error("المسح SYN يتطلب صلاحيات root لأن Nmap يحتاج إلى إرسال حزم خام.")
print("خطأ: هذا السكربت يتطلب صلاحيات root لأداء المسح SYN بشكل صحيح.")
sys.exit(1)
elif '-sU' in sys.argv and os.geteuid() != 0:
logging.error("المسح UDP يتطلب صلاحيات root لأن Nmap يحتاج إلى إرسال حزم خام.")
print("خطأ: هذا السكربت يتطلب صلاحيات root لأداء المسح UDP بشكل صحيح.")
sys.exit(1)
def run_nmap_scan(self, target, ports='1-1000', aggressive=False, custom_args=None):
"""تنفيذ مسح آمن مع التحكم بالوسائط"""
self._check_root()
try:
scanner = nmap.PortScanner()
scan_args = '-T3'
if custom_args:
self._validate_nmap_args(custom_args)
scan_args += f' {custom_args}'
if ports == '1-65535':
self._warn_full_scan()
scan_args += f' -p {ports}'
if aggressive:
scan_args += ' --script vulners,banner -sV -O' # Added -sV and -O for more info
logging.info(f"بدء المسح بإعدادات: {scan_args}")
scanner.scan(hosts=target, arguments=scan_args)
if target not in scanner.all_hosts():
raise RuntimeError("الهدف غير متاح")
return scanner[target]
except nmap.PortScannerError as e:
logging.error(f"خطأ Nmap: {str(e)}")
raise
except Exception as e:
logging.error(f"خطأ غير متوقع: {str(e)}")
raise
def _validate_nmap_args(self, args):
"""التحقق من وسائط Nmap المسموحة"""
args_list = args.split()
for arg in args_list:
if arg not in ALLOWED_NMAP_ARGS:
logging.error(f"وسيطة Nmap غير مسموحة: {arg}")
raise ValueError(f"وسيطة Nmap غير مسموحة: {arg}")
def _warn_full_scan(self):
"""تحذير عند طلب مسح كامل"""
print("تحذير: مسح جميع المنافذ قد يستغرق وقتًا طويلاً!")
confirm = input("هل تريد الاستمرار؟ (y/n): ").lower()
if confirm != 'y':
logging.info("تم إلغاء المسح بواسطة المستخدم")
sys.exit(0)
def generate_ai_recommendations(self, scan_data):
"""إنشاء توصيات أمنية مع التحكم بالرموز"""
try:
truncated_data = self._truncate_for_ai(scan_data)
response = openai.ChatCompletion.create(
model="gpt-3.5-turbo",
messages=[{
"role": "system",
"content": "أنت خبير أمني تقدم توصيات عملية مع أمثلة تقنية بناءً على نتائج فحص Nmap."
}, {
"role": "user",
"content": f"تحليل نتائج فحص Nmap التالية وقدم توصيات أمنية مفصلة:\n\n{truncated_data}"
}],
max_tokens=MAX_AI_TOKENS,
temperature=0.5
)
return response.choices[0].message['content'].strip()
except openai.error.InvalidRequestError as e:
logging.error(f"خطأ في الطلب: {str(e)}")
return "تعذر توليد التوصيات بسبب حدود حجم البيانات"
except Exception as e:
logging.error(f"خطأ API: {str(e)}")
return f"خطأ في الاتصال: {str(e)}"
def _truncate_for_ai(self, data):
"""تقليل حجم البيانات المرسلة للذكاء الاصطناعي"""
max_vulnerabilities = 10
truncated = data.copy()
if 'script' in truncated and 'vulners' in truncated['script']:
truncated['script']['vulners'] = dict(list(
truncated['script']['vulners'].items())[:max_vulnerabilities])
return json.dumps(truncated, ensure_ascii=False)[:5000]
def save_encrypted_results(self, data, filename_prefix):
"""حفظ النتائج مشفرة"""
filename = f"{filename_prefix}_{datetime.now().strftime('%Y%m%d_%H%M')}.enc"
encrypted_data = self.cipher_suite.encrypt(json.dumps(data, ensure_ascii=False).encode('utf-8'))
with open(filename, 'wb') as f:
f.write(encrypted_data)
logging.info(f"تم الحفظ المشفر في: {filename}")
print("تم حفظ البيانات المشفرة. يرجى حفظ المفتاح التالي لفك التشفير لاحقاً:")
print(f"مفتاح التشفير: {self.encryption_key.decode()}")
return filename
def decrypt_results(self, encrypted_file):
"""فك تشفير الملفات المحفوظة"""
try:
with open(encrypted_file, 'rb') as f:
encrypted_data = f.read()
decrypted_data = self.cipher_suite.decrypt(encrypted_data).decode('utf-8')
return json.loads(decrypted_data)
except FileNotFoundError:
print(f"خطأ: الملف '{encrypted_file}' غير موجود.")
return None
except Exception as e:
print(f"خطأ في فك التشفير: {e}")
return None
def main():
parser = argparse.ArgumentParser(description='أداة الفحص الأمني المتقدمة')
parser.add_argument('target', help='عنوان IP الهدف')
parser.add_argument('-p', '--ports', default='1-1000',
help='نطاق المنافذ (افتراضي: 1-1000)')
parser.add_argument('-a', '--aggressive', action='store_true',
help='وضع المسح العدواني (يتضمن فحص الثغرات والخدمات ونظام التشغيل)')
parser.add_argument('--headless', action='store_true',
help='الوضع غير التفاعلي (لا يتم فك التشفير وعرض النتائج)')
parser.add_argument('--custom_args', default='',
help='وسائط إضافية لـ Nmap (يجب أن تكون من ضمن الوسائط المسموحة)')
parser.add_argument('--decrypt', help='فك تشفير ملف نتائج محفوظ')
args = parser.parse_args()
try:
scanner = SecurityScanner()
if args.decrypt:
decrypted_results = scanner.decrypt_results(args.decrypt)
if decrypted_results:
print(json.dumps(decrypted_results, indent=4, ensure_ascii=False))
sys.exit(0)
scanner.validate_ip(args.target)
scan_results = scanner.run_nmap_scan(
args.target,
ports=args.ports,
aggressive=args.aggressive,
custom_args=args.custom_args
)
recommendations = scanner.generate_ai_recommendations(scan_results)
encrypted_file = scanner.save_encrypted_results({
'scan': scan_results,
'recommendations': recommendations
}, args.target)
if not args.headless:
decrypted = scanner.decrypt_results(encrypted_file)
if decrypted:
print("\nنتائج الفحص التي تم فك تشفيرها:")
print(json.dumps(decrypted, indent=4, ensure_ascii=False))
print("\nتم إكمال المسح وحفظ النتائج بنجاح.")
except ValueError as ve:
logging.error(f"خطأ في الإدخال: {ve}")
print(f"خطأ في الإدخال: {ve}")
except RuntimeError as re:
logging.error(f"خطأ في وقت التشغيل: {re}")
print(f"خطأ في وقت التشغيل: {re}")
except nmap.PortScannerError as nse:
logging.error(f"خطأ في Nmap: {nse}")
print(f"خطأ في Nmap: {nse}")
except Exception as e:
logging.error(f"خطأ عام: {str(e)}")
print(f"خطأ عام: {str(e)}")
if name == "main":
main()
Script in language python ✨
اي شخص عندو مشكله او سوال يسال في الكومنتات ✨
If anyone has a problem or question ask in the comments ✨
If anyone has a problem or question ask in the comments ✨
عارف ان قناتنا خاصه بالمحتوى التكنولوجي وتحديد البرمجة و السيبر سيكيورتي تحديدا
بس دي ممكن شباب كتير تستفيد بيها
دي مجموعة مؤلفات ابن قيم الجوزية مفتوحه علي جوجل بلاي دلوقتي ببلاش
كل كتاب فيهم معدي الـ100 جنية
الحقوا ادخلوا حملوهم حتي لو مش هتقرأوهم دلوقتي
هيتسجلوا ع اكونت الجيميل بتاعك وبعدها تقدر تقرأهم في اي وقت
شير وانت معدي علشان غيرك يلحقهم والدال علي الخير كفاعله
وربنا يجازينا وإياكم خير الجزاء ❤️
بس دي ممكن شباب كتير تستفيد بيها
دي مجموعة مؤلفات ابن قيم الجوزية مفتوحه علي جوجل بلاي دلوقتي ببلاش
كل كتاب فيهم معدي الـ100 جنية
الحقوا ادخلوا حملوهم حتي لو مش هتقرأوهم دلوقتي
هيتسجلوا ع اكونت الجيميل بتاعك وبعدها تقدر تقرأهم في اي وقت
شير وانت معدي علشان غيرك يلحقهم والدال علي الخير كفاعله
وده لينك البوست علي فيسبوك لو حابب تعمل شير
https://www.facebook.com/share/p/1E3tw2TcHf/
وربنا يجازينا وإياكم خير الجزاء ❤️
وده اللينك المجموعة علي جوجل بلاي https://play.google.com/store/books/series?id=7hQ3HAAAABDYCM&fbclid=IwY2xjawJguxBleHRuA2FlbQIxMAABHnbSrf9s5C_yrHh4KIw53Y2ycm18iZ87RHE01L_0mDaUzI2dIQC-r5vtnchu_aem_MmReC487HvtMuTkQgA4kTA
❤4
تعالو نتكلم عن ثغره قديمه شويه و لكن خطر جدا و ممكن تكون شغاله الوقتي 💀
ثغره اليوم او cve الخاص ب مقال هو
طبعا المقال كتابه ليها حقوق و المعلومات نفسها من غير حقوق ✨
شكرا علي قرائه المقال اتمنيه يعجبكم 🤍
ثغره اليوم او cve الخاص ب مقال هو
CVE-2023-4863
في سبتمبر سنه 2023 حصل حاجه عمليه اختراق عن طريق
WebP Image Format
و تم استغلال الثغره في الواقع يعني هجمات حقيقه الي اكتشف الهجمه كانت
شركه apple تحديدا
Apple Security Engineering
و
Citizen Lab
تاثير الثغره كان علي متصفحات عالميه و كبيره زي
Google Chrome
Firefox
Microsoft Edge
Adobe
من لاخر كل البرامج الي بتستعمل مكتبه
libwebp
الهجمه كانت عباره عن
Heap Buffer Overflow
دا غير ان الهكرز بيرفعو امتيازات عشان تكون RCE
طب يا سبايدر اي الفرق بين ثغره دي و اي ثغره تانيه ؟
الثغره دي استخدمت في اشهر برامج لاختراق ( المالوير بشكل عام ) زي
Spyware و Predato
و خد عندك دي بقي كانت موجوده في
Pegasus
الثغره كانت بتشتغل عن طريق الصور الملغمه يعني لو نزلت الصوره او دخلت علي موقع في الصوره ينزل عندك و بتالي يحصل هجوم زي rce و دا poc بسيط يشرح الثغره
# generate_malicious_webp.py
with open("malicious.webp", "wb") as f:
f.write(b"RIFF")
f.write(b"\x00\x00\x00\x00") # fake size
f.write(b"WEBPVP8X")
f.write(b"A" * 1000000) # overflow buffer
عشان يشتغل لزمك كروم اصدار اقل من 116
طيب يا سبايدر امان نفسي منها ازاي ؟
1 : بساطه نزل تحديثات المتصفح الخاص بيك
2 : مش تدخل علي لينكات مشبوهة
3 : شوف اصدار المكتبه الي عندك ولو قديم حدثها
طبعا المقال كتابه ليها حقوق و المعلومات نفسها من غير حقوق ✨
شكرا علي قرائه المقال اتمنيه يعجبكم 🤍
Let’s talk about an old but still dangerous vulnerability that might still be alive today 💀
---
Note: The writing style of this article is original, but the information itself is public and not copyrighted. ✨
Thanks for reading — hope you found it useful! 🤍
Today’s CVE: CVE-2023-4863
Back in September 2023, a real-world attack took place using a vulnerability in the WebP Image Format.
This vulnerability was actively exploited in real attacks, and the ones who discovered it were:
Apple Security Engineering
Citizen Lab
Impact?
The vulnerability affected major and popular browsers and apps like:
Google Chrome
Firefox
Microsoft Edge
Adobe
Basically, anything using the libwebp library was vulnerable.
---
The Attack: Heap Buffer Overflow → RCE
The vulnerability is a Heap Buffer Overflow, but it gets worse — attackers were able to escalate this into Remote Code Execution (RCE).
---
So Spider, what makes this vuln different from any other one?
Well, this one was used in major malware/spyware tools like:
Spyware
Predator
And yes, even Pegasus
---
How did it work?
All the attacker had to do was get the victim to open a malicious WebP image — either by downloading it or visiting a site with the image embedded.
Once loaded, the attack would be triggered and could lead to full device compromise.
---
Here’s a simple PoC to show how it works:
# generate_malicious_webp.py
with open("malicious.webp", "wb") as f:
f.write(b"RIFF")
f.write(b"\x00\x00\x00\x00") # fake size
f.write(b"WEBPVP8X")
f.write(b"A" * 1000000) # overflow buffer
To test this PoC, use Chrome version < 116
---
How to stay safe?
1. Update your browser to the latest version
2. Don’t click on shady or unknown links
3. Check your libwebp version, and update it if it’s outdated
---
Note: The writing style of this article is original, but the information itself is public and not copyrighted. ✨
Thanks for reading — hope you found it useful! 🤍
*What is AI*?
Artificial Intelligence is a subfield of computer science that focuses on creating intelligent agents capable of performing tasks that would typically require human levels of intelligence. These tasks include problem-solving, speech recognition, and decision-making, among others.
AI is an interdisciplinary science with many approaches; it can be rule-based and operate under a predefined set or conditions, or it can use machine learning algorithms to adapt to its environment. The latter is particularly powerful, as it allows AI systems to learn from data, making them more versatile and capable of handling unforeseen scenarios.
*Common misconceptions*
It’s also worth mentioning what AI isn’t. There are a lot of misconceptions about what artificial is, and here are some common incorrect beliefs:
- AI is synonymous with robots. AI is not limited to robotics;
Artificial Intelligence is a subfield of computer science that focuses on creating intelligent agents capable of performing tasks that would typically require human levels of intelligence. These tasks include problem-solving, speech recognition, and decision-making, among others.
AI is an interdisciplinary science with many approaches; it can be rule-based and operate under a predefined set or conditions, or it can use machine learning algorithms to adapt to its environment. The latter is particularly powerful, as it allows AI systems to learn from data, making them more versatile and capable of handling unforeseen scenarios.
*Common misconceptions*
It’s also worth mentioning what AI isn’t. There are a lot of misconceptions about what artificial is, and here are some common incorrect beliefs:
- AI is synonymous with robots. AI is not limited to robotics;