#ShortNote
سیستم کال های جایگزین چی هستند ؟
سیستم کال های جایگزین (Alt Syscalls) یک قابلیت مخفی و مستند سازی نشده در کرنل ویندوز هستند که اجازه می دهند پیش از اجرای یک system call، یک تابع در کرنل اطلاعات مربوط به آن را دریافت و پردازش کند. این ویژگی یک مزیت بزرگ برای آنتی ویروس ها و نرم افزارهای شناسایی و پاسخ به تهدید (EDR) به شمار می رود.
کاربرد اصلی:
مدت هاست که امکان hook کردن مستقیم سیستم کال ها به دلیل وجود PatchGuard وجود ندارد چرا که PatchGuard تغییرات در ساختار های حساس کرنل مانند جدول System Service Dispatch (SSDT) یا توابع Nt را شناسایی و مسدود میکند.
به همین دلیل Alt Syscalls راهی مخفی تر و ایمن تر برای مانیتور کردن سیستم کالها در سطح کرنل فراهم میکنند و به لطف تلاش محققان حوزه امنیت و تحلیل باینری، دیگه این قابلیت کاملاً ناشناخته نیست و با یک جستجوی ساده میتوان پیاده سازی های مربوط به نسخههای ویندوز 10 و 11 را پیدا کنید.
🦅 کانال بایت امن | گروه بایت امن
_
سیستم کال های جایگزین چی هستند ؟
سیستم کال های جایگزین (Alt Syscalls) یک قابلیت مخفی و مستند سازی نشده در کرنل ویندوز هستند که اجازه می دهند پیش از اجرای یک system call، یک تابع در کرنل اطلاعات مربوط به آن را دریافت و پردازش کند. این ویژگی یک مزیت بزرگ برای آنتی ویروس ها و نرم افزارهای شناسایی و پاسخ به تهدید (EDR) به شمار می رود.
کاربرد اصلی:
مدت هاست که امکان hook کردن مستقیم سیستم کال ها به دلیل وجود PatchGuard وجود ندارد چرا که PatchGuard تغییرات در ساختار های حساس کرنل مانند جدول System Service Dispatch (SSDT) یا توابع Nt را شناسایی و مسدود میکند.
به همین دلیل Alt Syscalls راهی مخفی تر و ایمن تر برای مانیتور کردن سیستم کالها در سطح کرنل فراهم میکنند و به لطف تلاش محققان حوزه امنیت و تحلیل باینری، دیگه این قابلیت کاملاً ناشناخته نیست و با یک جستجوی ساده میتوان پیاده سازی های مربوط به نسخههای ویندوز 10 و 11 را پیدا کنید.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤8👍7🤩2🎉1
#Article #Tools
چند مقاله و ابزار درباره ساختار PE قبلاً در وبلاگ قرار داده بودم که امروز اونها رو بهروزرسانی کردم. سورسکدها و ویدیوهای دمو هم اضافه شده تا این مفاهیم بهتر قابل درک باشن و راحتتر بتونید با موضوع ساختار PE ارتباط برقرار کنید.
⬅️ بررسی و تحلیل Checksum در ساختار PE
⬅️ بررسی و تشریح DEP و ASLR در ساختار PE
⬅️ ابزار تبدیل DLL به EXE
⬅️ ابزار حذف DEP و ASLR از ساختار PE
⬅️ ابزار تصحیح Checksum در ساختار PE
🦅 کانال بایت امن | گروه بایت امن
_
چند مقاله و ابزار درباره ساختار PE قبلاً در وبلاگ قرار داده بودم که امروز اونها رو بهروزرسانی کردم. سورسکدها و ویدیوهای دمو هم اضافه شده تا این مفاهیم بهتر قابل درک باشن و راحتتر بتونید با موضوع ساختار PE ارتباط برقرار کنید.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤19👍4🔥3
#DWORD
دوره چالش های مهندسی معکوس سطح 1 در لیست دوره های آکادمی قرار گرفت
این دوره رایگان، فرصتی است برای ورود عملی به دنیای مهندسی معکوس و حل چالشهای واقعی در حوزه تحلیل باینری. در طول دوره، به سراغ مجموعهای از چالشهای منتخب از مسابقات بینالمللی CTF میرویم.
این چالشها از رقابتهایی مانند Flare-On یکی از معتبرترین و شناختهشدهترین مسابقات مهندسی معکوس برگرفته شدهاند.
🦅 کانال بایت امن | گروه بایت امن
_
دوره چالش های مهندسی معکوس سطح 1 در لیست دوره های آکادمی قرار گرفت
این دوره رایگان، فرصتی است برای ورود عملی به دنیای مهندسی معکوس و حل چالشهای واقعی در حوزه تحلیل باینری. در طول دوره، به سراغ مجموعهای از چالشهای منتخب از مسابقات بینالمللی CTF میرویم.
این چالشها از رقابتهایی مانند Flare-On یکی از معتبرترین و شناختهشدهترین مسابقات مهندسی معکوس برگرفته شدهاند.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤8👍5👎2
#DWORD
بازنویسی کد با رویکرد مهندسی معکوس
دوره رایگان و تخصصی آکادمی DWORD
در این دوره تخصصی، با تمرکز بر مهندسی معکوس توابع کلیدی نرمافزارها و کتابخانهها، به شما آموزش میدهیم چگونه منطق توابع را تحلیل، ایزوله و بازنویسی کنید.
این فرآیند مشابه روش fuzzing است که در آن، با ساختن یک harness، تابع هدف را با ورودیهای مختلف آزمایش میکنیم تا رفتار و مسیرهای منطقی آن را کشف کنیم.
با گذراندن این دوره، مهارتهای لازم برای:
⬅️ درک دقیق ورودیها و خروجیهای توابع
⬅️ تحلیل رفتار و مسیرهای منطقی
⬅️ بازنویسی توابع به صورت خوانا و مستند
را کسب خواهید کرد تا بتوانید مثل یک تحلیلگر امنیتی حرفهای یا توسعهدهنده ابزارهای امنیتی عمل کنید.
🦅 کانال بایت امن | گروه بایت امن
_
بازنویسی کد با رویکرد مهندسی معکوس
دوره رایگان و تخصصی آکادمی DWORD
در این دوره تخصصی، با تمرکز بر مهندسی معکوس توابع کلیدی نرمافزارها و کتابخانهها، به شما آموزش میدهیم چگونه منطق توابع را تحلیل، ایزوله و بازنویسی کنید.
این فرآیند مشابه روش fuzzing است که در آن، با ساختن یک harness، تابع هدف را با ورودیهای مختلف آزمایش میکنیم تا رفتار و مسیرهای منطقی آن را کشف کنیم.
با گذراندن این دوره، مهارتهای لازم برای:
را کسب خواهید کرد تا بتوانید مثل یک تحلیلگر امنیتی حرفهای یا توسعهدهنده ابزارهای امنیتی عمل کنید.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤32🔥9👍5
سلام به همه دوستان عزیز بایت امن
در پی گفتگوهایی که با اعضای گروه (چه عمومی چه خصوصی) داشتیم، تصمیم گرفتیم دورهمیهایی به صورت هفتگی برگزار کنیم که محور اصلی اونها، گفتگو و تبادل نظر در مورد چالشها، پرسش و پاسخها و موضوعات مختلف حوزه باینری و برنامه نویسی باشه.
هدف اصلی این جلسات اینه که:
🔗 هر جلسه یک موضوع مشخص و کاربردی داشته باشه
🔗 محتوای جلسه به صورت منظم و مرجعگونه (Reference-Based) آماده بشه
🔗 به مرور یک آرشیو مفید برای رجوع سریع ایجاد کنیم
🔗 از تکرار سوالات جلوگیری بشه و پاسخها یکبار و دقیق ارائه بشن
در نهایت، ازتون میخوایم که در گروه نظر بدید:
⬅️ چه موضوعاتی براتون اولویت داره؟
⬅️ با چه فرمت یا ساختاری راحتترید؟
⬅️ ترجیح میدید جلسات چه روز و ساعتی برگزار بشه؟
ممنون از همراهی همیشگیتون♥️
تیم بایت امن
_
در پی گفتگوهایی که با اعضای گروه (چه عمومی چه خصوصی) داشتیم، تصمیم گرفتیم دورهمیهایی به صورت هفتگی برگزار کنیم که محور اصلی اونها، گفتگو و تبادل نظر در مورد چالشها، پرسش و پاسخها و موضوعات مختلف حوزه باینری و برنامه نویسی باشه.
هدف اصلی این جلسات اینه که:
در نهایت، ازتون میخوایم که در گروه نظر بدید:
ممنون از همراهی همیشگیتون
تیم بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤30🔥3
کانال بایت امن
#DWORD بازنویسی کد با رویکرد مهندسی معکوس دوره رایگان و تخصصی آکادمی DWORD در این دوره تخصصی، با تمرکز بر مهندسی معکوس توابع کلیدی نرمافزارها و کتابخانهها، به شما آموزش میدهیم چگونه منطق توابع را تحلیل، ایزوله و بازنویسی کنید. این فرآیند مشابه روش fuzzing…
#DWORD
دوره جذاب و تخصصی بازنویسی کد با رویکرد مهندسی معکوس به صورت رایگان در وب سایت آکادمی DWORD قرار گرفت.
🦅 کانال بایت امن | گروه بایت امن
_
دوره جذاب و تخصصی بازنویسی کد با رویکرد مهندسی معکوس به صورت رایگان در وب سایت آکادمی DWORD قرار گرفت.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
آکادمی DWORD
بازنویسی کد با رویکرد مهندسی معکوس - آکادمی DWORD
دوره تخصصی بازنویسی کد با رویکرد مهندسی معکوس آموزش تحلیل و بازسازی توابع نرمافزار بدون سورسکد با استفاده از تکنیکهای مهندسی معکوس.
❤23🤩2👍1🔥1
#Article #Programming
بلاخره جایگزین std::cout با امکانات بیشتر در C++23 معرفی شد.
تابع std::println چکار میکند؟
تابع std::println چیزی را روی خروجی چاپ میکند، دقیقا مثل std::print، با این تفاوت که در پایان خروجی یک n\ هم اضافه میکند. یعنی بعد از هر چاپ، به خط بعد میرود.
عالی شد چون سخت بود تایپ std::endl یا n\ 😅
اگر دوست داشتید بدونید در استاندارد 23 چه تغییراتی به وجود آمده برید روی لینک کلیک کنید
https://cppreference.com/w/cpp/23.html
🦅 کانال بایت امن | گروه بایت امن
_
بلاخره جایگزین std::cout با امکانات بیشتر در C++23 معرفی شد.
تابع std::println چکار میکند؟
تابع std::println چیزی را روی خروجی چاپ میکند، دقیقا مثل std::print، با این تفاوت که در پایان خروجی یک n\ هم اضافه میکند. یعنی بعد از هر چاپ، به خط بعد میرود.
عالی شد چون سخت بود تایپ std::endl یا n\ 😅
std::println(fmt, args...)
std::println(stream, fmt, args...)
#include <print>
int main()
{
std::println("Hello {}!", "DWORD Academy");
}
اگر دوست داشتید بدونید در استاندارد 23 چه تغییراتی به وجود آمده برید روی لینک کلیک کنید
https://cppreference.com/w/cpp/23.html
_
Please open Telegram to view this post
VIEW IN TELEGRAM
😁11❤10👍2👎1
#Course #Debugger
دوره آموزشی دیباگر Binary Ninja
این دوره توسط تیم اصلی برنامه نویسی و سر پرست تیم توسعه باینری نینجا برگزار شده و تمرکزش روی یادگیری محیط و کار با دیباگر است.
باید با زبان C و Assembly هم آشنایی داشته باشید
📊 لینک دوره آموزش دیباگر Binary Ninja
🦅 کانال بایت امن | گروه بایت امن
_
دوره آموزشی دیباگر Binary Ninja
این دوره توسط تیم اصلی برنامه نویسی و سر پرست تیم توسعه باینری نینجا برگزار شده و تمرکزش روی یادگیری محیط و کار با دیباگر است.
باید با زبان C و Assembly هم آشنایی داشته باشید
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14🔥4🎉1🤩1
[Farsi] Bypassing EDRs SentinelOne agent analysis .wav
29.3 MB
#notebooklm
🧾 موضوع : بررسی، تحلیل و دور زدن Agent برنامه SentinelOne EDR
🔊 فایل صوتی ترجمه شده به فارسی توسط notebooklm
📊 مرجع : x33fcon 2025
🦅 کانال بایت امن | گروه بایت امن
_
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11🔥2🎉1
Forwarded from OS Internals (Abolfazl Kazemi)
🔍 قابل توجه علاقهمندان به امنیت سیستمعامل و توسعه اکسپلویت در لینوکس
من همیشه به تدریس علاقهمند بودهام؛ نه صرفاً آموزش تئوری، بلکه انتقال واقعی تجربهها و درک عمیق مفاهیم فنی. از سالها پیش، تمرکزم روی internal سیستمعاملها—بهویژه ویندوز و لینوکس—و مباحث امنیتی بوده و سعی کردهام این مطالب تخصصی را به زبانی ساده، کاربردی و قابلفهم برای دیگران ارائه دهم.
🎓 حالا نوبت یک قدم جدید و متفاوت رسیده:
«دورهی Exploit Development در لینوکس»
از تحلیل آسیبپذیری واقعی گرفته تا نوشتن اکسپلویتهای عملی و کاربردی.
اما تصمیم گرفتم یک شرط خاص برای انتشار این دوره بگذارم:
🎯 اگر اعضای کانالم به ۵۰۰۰ نفر برسند، دوره را به صورت کامل و رایگان منتشر میکنم.
بیش از ۲۰ ساعت ویدئو و تمرین عملی بدون تبلیغات، بدون پرداخت هزینه—صرفاً برای اینکه دانش تخصصی، راحتتر و بیواسطه به دست کسانی برسه که واقعاً به یادگیری اهمیت میدن.
🧠 اگر شما هم به این مسیر علاقهمندید یا فکر میکنید افراد دیگری در اطرافتان هستند که این محتوا به دردشان میخورد، خوشحال میشم با معرفی کانالم به دوستانتان از این پروژه حمایت کنید.
📎 لینک کانال:
https://t.me/OxAA55
✍️راستی سرفصل دوره رو هم میتونید در لینک زیر مشاهده کنید:
https://t.me/OxAA55/140
من همیشه به تدریس علاقهمند بودهام؛ نه صرفاً آموزش تئوری، بلکه انتقال واقعی تجربهها و درک عمیق مفاهیم فنی. از سالها پیش، تمرکزم روی internal سیستمعاملها—بهویژه ویندوز و لینوکس—و مباحث امنیتی بوده و سعی کردهام این مطالب تخصصی را به زبانی ساده، کاربردی و قابلفهم برای دیگران ارائه دهم.
🎓 حالا نوبت یک قدم جدید و متفاوت رسیده:
«دورهی Exploit Development در لینوکس»
از تحلیل آسیبپذیری واقعی گرفته تا نوشتن اکسپلویتهای عملی و کاربردی.
اما تصمیم گرفتم یک شرط خاص برای انتشار این دوره بگذارم:
🎯 اگر اعضای کانالم به ۵۰۰۰ نفر برسند، دوره را به صورت کامل و رایگان منتشر میکنم.
بیش از ۲۰ ساعت ویدئو و تمرین عملی بدون تبلیغات، بدون پرداخت هزینه—صرفاً برای اینکه دانش تخصصی، راحتتر و بیواسطه به دست کسانی برسه که واقعاً به یادگیری اهمیت میدن.
🧠 اگر شما هم به این مسیر علاقهمندید یا فکر میکنید افراد دیگری در اطرافتان هستند که این محتوا به دردشان میخورد، خوشحال میشم با معرفی کانالم به دوستانتان از این پروژه حمایت کنید.
📎 لینک کانال:
https://t.me/OxAA55
✍️راستی سرفصل دوره رو هم میتونید در لینک زیر مشاهده کنید:
https://t.me/OxAA55/140
Telegram
OS Internals
مقاله و فیلم آموزش مدیریت و برنامهنویسی سیستمهای عامل، شبکه و امنیت اطلاعات.
مقالات من در ویرگول:
https://virgool.io/@akazemi
ویدئوهای کانال در آپارات:
https://www.aparat.com/oxaa55
ارتباط با مدیر کانال از طریق:
@akazemi67
مقالات من در ویرگول:
https://virgool.io/@akazemi
ویدئوهای کانال در آپارات:
https://www.aparat.com/oxaa55
ارتباط با مدیر کانال از طریق:
@akazemi67
❤17👍4🔥2🎉1
hardware_hacking_a_cars_head_unit_and_uncovering_a_vulnerable_rtos.pdf
15.3 MB
#Article #ReverseEngineering #Hardware
📃 هک سختافزاری واحد مرکزی خودرو و کشف یک آسیبپذیری
با پیچیدهتر شدن خودروهای مدرن، سیستمهای اطلاعات و سرگرمی (IVI) به یکی از حساسترین بخشهای امنیتی تبدیل شدهاند. در این پروژه، با استفاده از ابزارهایی مثل Bus Pirate و Logic Analyzer، میانافزار یک head unit جدید که بهصورت عمومی در دسترس نیست، مهندسی معکوس شده است.
موضوعات مورد بحث:
⬅️ کشف یک RTOS اختصاصی
⬅️ مهندسی معکوس اسمبلی ARMv7
⬅️ تحلیل ساختار بوت، رفتار اجرایی، پردازش ورودیها و سناریو های حمله
⬅️ شناسایی آسیبپذیریهای احتمالی در زیرساخت ارتباطی خودرو
این تحقیق مرزهای جدیدی در هک سختافزار، مهندسی معکوس میانافزار و امنیت خودرو باز میکند. منتظر اطلاعات بیشتر باشید...
منبع : hardwear.io | usa-2025
🦅 کانال بایت امن | گروه بایت امن
_
با پیچیدهتر شدن خودروهای مدرن، سیستمهای اطلاعات و سرگرمی (IVI) به یکی از حساسترین بخشهای امنیتی تبدیل شدهاند. در این پروژه، با استفاده از ابزارهایی مثل Bus Pirate و Logic Analyzer، میانافزار یک head unit جدید که بهصورت عمومی در دسترس نیست، مهندسی معکوس شده است.
موضوعات مورد بحث:
این تحقیق مرزهای جدیدی در هک سختافزار، مهندسی معکوس میانافزار و امنیت خودرو باز میکند. منتظر اطلاعات بیشتر باشید...
منبع : hardwear.io | usa-2025
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤6
Forwarded from OS Internals (Abolfazl Kazemi)
📢 برنامهی انتشار دورهی Exploit Development در لینوکس
یکی از علاقهمندیهای اصلی من همیشه آموزش و انتقال دانش بوده—نه به عنوان یک شغل یا وظیفه، بلکه به عنوان یک انتخاب شخصی و لذت واقعی.
🎥 برای همین، تصمیم گرفتم دورهای که زمان زیادی برای آمادهسازیش گذاشتم رو بهصورت رایگان منتشر کنم.
البته در ابتدا کمی نگران بودم… نکنه چون دوره رایگانه، بعضیها فکر کنن کیفیتش پایینه؟؟🤔
📚ولی واقعیت اینه که برای هر جلسه تدریس، گاهی تا ۳ روز کامل درگیرم و زمان زیادی صرف آمادهسازی محتوا میکنم—چه در تدریس سازمانی، چه دانشگاهی و چه همین دورهی توسعهی اکسپلویت. این بود که برای انتشار دوره شرط افزایش تعداد اعضای کانال و حمایت رو گذاشتم!
🌿با تمام وجود از دوستانی که در معرفی دوره، افزایش اعضای کانال و دیده شدن پستها صمیمانه کمک کردند، ممنونم. حمایت واقعی شما انگیزهای بزرگه 🙏
🗓️ حالا نوبت اعلام برنامهی انتشار دوره رسیده:
✅ از هفتهی آخر مرداد، فارغ از تعداد اعضای کانال،
🔸 انتشار دوره شروع میشه
🔸 هر هفته، در آخر هفته، یک بخش جدید منتشر خواهد شد
🔸 اطلاعرسانی قسمتهای جدید در کانال تلگرام و لینکدین انجام میشه
💻 همچنین در تلاش هستم که مطالب دوره در قالب مقاله هم روی یک سایت منتشر بشه. در صورت آماده شدن، حتماً خبرش رو میدم.
🔥 پس آماده باشید!
از هفتهی آخر مرداد، با هم وارد دنیای توسعه اکسپلویت در لینوکس میشیم...
📎 کانال رو دنبال کنید تا هیچ بخشی رو از دست ندید!
https://t.me/OxAA55
یکی از علاقهمندیهای اصلی من همیشه آموزش و انتقال دانش بوده—نه به عنوان یک شغل یا وظیفه، بلکه به عنوان یک انتخاب شخصی و لذت واقعی.
🎥 برای همین، تصمیم گرفتم دورهای که زمان زیادی برای آمادهسازیش گذاشتم رو بهصورت رایگان منتشر کنم.
البته در ابتدا کمی نگران بودم… نکنه چون دوره رایگانه، بعضیها فکر کنن کیفیتش پایینه؟؟🤔
📚ولی واقعیت اینه که برای هر جلسه تدریس، گاهی تا ۳ روز کامل درگیرم و زمان زیادی صرف آمادهسازی محتوا میکنم—چه در تدریس سازمانی، چه دانشگاهی و چه همین دورهی توسعهی اکسپلویت. این بود که برای انتشار دوره شرط افزایش تعداد اعضای کانال و حمایت رو گذاشتم!
🌿با تمام وجود از دوستانی که در معرفی دوره، افزایش اعضای کانال و دیده شدن پستها صمیمانه کمک کردند، ممنونم. حمایت واقعی شما انگیزهای بزرگه 🙏
🗓️ حالا نوبت اعلام برنامهی انتشار دوره رسیده:
✅ از هفتهی آخر مرداد، فارغ از تعداد اعضای کانال،
🔸 انتشار دوره شروع میشه
🔸 هر هفته، در آخر هفته، یک بخش جدید منتشر خواهد شد
🔸 اطلاعرسانی قسمتهای جدید در کانال تلگرام و لینکدین انجام میشه
💻 همچنین در تلاش هستم که مطالب دوره در قالب مقاله هم روی یک سایت منتشر بشه. در صورت آماده شدن، حتماً خبرش رو میدم.
🔥 پس آماده باشید!
از هفتهی آخر مرداد، با هم وارد دنیای توسعه اکسپلویت در لینوکس میشیم...
📎 کانال رو دنبال کنید تا هیچ بخشی رو از دست ندید!
https://t.me/OxAA55
Telegram
OS Internals
مقاله و فیلم آموزش مدیریت و برنامهنویسی سیستمهای عامل، شبکه و امنیت اطلاعات.
مقالات من در ویرگول:
https://virgool.io/@akazemi
ویدئوهای کانال در آپارات:
https://www.aparat.com/oxaa55
ارتباط با مدیر کانال از طریق:
@akazemi67
مقالات من در ویرگول:
https://virgool.io/@akazemi
ویدئوهای کانال در آپارات:
https://www.aparat.com/oxaa55
ارتباط با مدیر کانال از طریق:
@akazemi67
🔥10❤8👍1
#Misc #Security
⚜️ معرفی «لومو»؛ دستیار هوش مصنوعی جدید و امن از پروتون
شرکت پروتون که پیشتر با خدماتی چون ایمیل و تقویم امن شناخته میشد، اینبار از یک هوش مصنوعی جدید به نام Lumo رونمایی کرده است؛ محصولی که اولویت اصلی آن، حفظ حریم خصوصی کاربران است.
⚜️ نکته کلیدی:
با بهرهگیری از فناوری رمزنگاری Zero-Access، حتی خود پروتون نیز قادر به مشاهده مکالمات شما نیست. همان استانداردی که در سایر سرویسهای این شرکت نیز رعایت میشود.
⚜️ بدون نیاز به ثبتنام
برای استفاده از این دستیار هوشمند نیازی به ساخت حساب کاربری نیست. کافیست وارد lumo.proton.me شوید و بلافاصله از امکانات آن بهره ببرید.
⚜️ بر پایه مدل متنباز
لومو از مدل قدرتمند و متنباز Nemo (توسعهیافته توسط Mistral) استفاده میکند، که علاوه بر سرعت بالا، امکان بارگذاری چندین فایل بهصورت همزمان را نیز فراهم میکند.
🦅 کانال بایت امن | گروه بایت امن
_
شرکت پروتون که پیشتر با خدماتی چون ایمیل و تقویم امن شناخته میشد، اینبار از یک هوش مصنوعی جدید به نام Lumo رونمایی کرده است؛ محصولی که اولویت اصلی آن، حفظ حریم خصوصی کاربران است.
با بهرهگیری از فناوری رمزنگاری Zero-Access، حتی خود پروتون نیز قادر به مشاهده مکالمات شما نیست. همان استانداردی که در سایر سرویسهای این شرکت نیز رعایت میشود.
برای استفاده از این دستیار هوشمند نیازی به ساخت حساب کاربری نیست. کافیست وارد lumo.proton.me شوید و بلافاصله از امکانات آن بهره ببرید.
لومو از مدل قدرتمند و متنباز Nemo (توسعهیافته توسط Mistral) استفاده میکند، که علاوه بر سرعت بالا، امکان بارگذاری چندین فایل بهصورت همزمان را نیز فراهم میکند.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤4👍1
——
——
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤4👍1👎1
#Article
Hells Hollow: A new SSDT Hooking technique
در پست قبلی دربارهی تکنیکهای AltSyscall صحبت کردم. امروز در ادامهی همون موضوع، قصد دارم یک تکنیک جدید با نام غیررسمی Hell's Hollow رو معرفی کنم.
این تکنیک با تکیه بر قابلیتهای AltSys و انجام تغییراتی روی ساختار حساس KTRAP_FRAME، امکان Hook کردن SSDT رو به شکلی متفاوت فراهم میکنه. یعنی به جای دستکاری کپیهایی از Trap Frame، این بار مستقیماً سراغ نسخهی واقعی اون میریم. نتیجهی این کار، توانایی در کنترل و تغییر مسیر تمام System Callها در سطح بسیار پایین و حساس سیستمعامله.
POC Link : Hell's Hollow is a Windows 11 compatible rootkit technique that is equivalent to a modern (PatchGuard and HyperGuard) resistant technique to effectively perform SSDT Hooking (System Service Dispatch Table) - bypassing all previous defence mechanisms put in the kernel.
🦅 کانال بایت امن | گروه بایت امن
_
Hells Hollow: A new SSDT Hooking technique
در پست قبلی دربارهی تکنیکهای AltSyscall صحبت کردم. امروز در ادامهی همون موضوع، قصد دارم یک تکنیک جدید با نام غیررسمی Hell's Hollow رو معرفی کنم.
این تکنیک با تکیه بر قابلیتهای AltSys و انجام تغییراتی روی ساختار حساس KTRAP_FRAME، امکان Hook کردن SSDT رو به شکلی متفاوت فراهم میکنه. یعنی به جای دستکاری کپیهایی از Trap Frame، این بار مستقیماً سراغ نسخهی واقعی اون میریم. نتیجهی این کار، توانایی در کنترل و تغییر مسیر تمام System Callها در سطح بسیار پایین و حساس سیستمعامله.
POC Link : Hell's Hollow is a Windows 11 compatible rootkit technique that is equivalent to a modern (PatchGuard and HyperGuard) resistant technique to effectively perform SSDT Hooking (System Service Dispatch Table) - bypassing all previous defence mechanisms put in the kernel.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤3👍1
#Article
جاسوس افزار ایرانی در قالب فیلتر شکن و ارتباط آن با حسین آقا
اگر قصد نوشتن بدافزار از هر نوع و قالبی هستید مخصوصا APT, حداقل کاری که می تونید انجام بدین حذف متاتگ ها به خصوص بعد از لینک و کامپایل شدن هست. حتی اگر از سورس OpenVPN میخواید استفاده کنید.
🦅 کانال بایت امن | گروه بایت امن
_
جاسوس افزار ایرانی در قالب فیلتر شکن و ارتباط آن با حسین آقا
اگر قصد نوشتن بدافزار از هر نوع و قالبی هستید مخصوصا APT, حداقل کاری که می تونید انجام بدین حذف متاتگ ها به خصوص بعد از لینک و کامپایل شدن هست. حتی اگر از سورس OpenVPN میخواید استفاده کنید.
C:/Users/hossein/AndroidStudioProjects/Comodo/VPN_vector/
C:\Users\HOSSEIN\AndroidStudioProjects\MyApplication5\build.gradle
_
Please open Telegram to view this post
VIEW IN TELEGRAM
😁28❤5😱1
کانال بایت امن
#Article جاسوس افزار ایرانی در قالب فیلتر شکن و ارتباط آن با حسین آقا اگر قصد نوشتن بدافزار از هر نوع و قالبی هستید مخصوصا APT, حداقل کاری که می تونید انجام بدین حذف متاتگ ها به خصوص بعد از لینک و کامپایل شدن هست. حتی اگر از سورس OpenVPN میخواید استفاده…
یاد این پست افتادم که هر بار کاربران در خطر قرار گرفتند به خاطر محدودیت ها بوده که یکیش همین اینترنت آزاد بود و بسته شدن گوگل پلی که از هرجایی شما باید اپلیکیشن دانلود میکردید با این امید که محدودیت ها رو بردارید.
تو این پست که لینکشو میزارم ببینید از تحلیل یک نسخه تلگرام کاستوم شده چی پیدا کردم و مربوط به کیا بود.
https://t.me/securebyte/1219
تو این پست که لینکشو میزارم ببینید از تحلیل یک نسخه تلگرام کاستوم شده چی پیدا کردم و مربوط به کیا بود.
https://t.me/securebyte/1219
🤩9👍4😢3
#Article #Security
نصب Kali Linux در macOS, اما با محدودیت
در رویداد WWDC 2025، اپل از فریمورک جدیدی برای کانتینرسازی رونمایی کرد که به دستگاههای مجهز به Apple Silicon (مثل مکهای M1، M2، M3 و ...) اجازه میدهد سیستمعاملهای لینوکسی ایزولهشده را در یک محیط مجازی اجرا کنند. این قابلیت مشابه WSL2 در ویندوز است و تجربهای سریعتر و سبکتر نسبت به ماشینهای مجازی سنتی ارائه میدهد.
با این حال، اجرای Kali Linux از طریق این روش همچنان با محدودیتهایی همراه است. بهویژه در نسخهی macOS Sequoia 15، مشکلاتی مانند عدم دریافت آدرس IP یا نبود دسترسی به شبکه گزارش شده است. همچنین، برخی از قابلیتهای پیشرفتهی Kali که نیاز به دسترسی مستقیم به سختافزار (hardware passthrough) دارند، به دلیل ایزوله بودن کانتینر قابل استفاده نیستند.
🦅 کانال بایت امن | گروه بایت امن
_
نصب Kali Linux در macOS, اما با محدودیت
در رویداد WWDC 2025، اپل از فریمورک جدیدی برای کانتینرسازی رونمایی کرد که به دستگاههای مجهز به Apple Silicon (مثل مکهای M1، M2، M3 و ...) اجازه میدهد سیستمعاملهای لینوکسی ایزولهشده را در یک محیط مجازی اجرا کنند. این قابلیت مشابه WSL2 در ویندوز است و تجربهای سریعتر و سبکتر نسبت به ماشینهای مجازی سنتی ارائه میدهد.
با این حال، اجرای Kali Linux از طریق این روش همچنان با محدودیتهایی همراه است. بهویژه در نسخهی macOS Sequoia 15، مشکلاتی مانند عدم دریافت آدرس IP یا نبود دسترسی به شبکه گزارش شده است. همچنین، برخی از قابلیتهای پیشرفتهی Kali که نیاز به دسترسی مستقیم به سختافزار (hardware passthrough) دارند، به دلیل ایزوله بودن کانتینر قابل استفاده نیستند.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍4
#Note #GameHacking
تجربه شخصی از تحلیل چندین Anti-Cheat
چند وقت پیش یک تسک داشتم که مربوط میشد به بررسی یه سری آنتیچیت کرنلمد. میدونستم با چی قراره روبرو بشم، ولی این یکی بیش از حد سختگیرانه بود و بیشتر شبیه یه agent امنیتی بود تا یه سیستم ضدتقلب ساده!
واقعیت اینه که سیستمهای DRM و Anti-Cheat که قبلاً فقط برای جلوگیری از کپی یا تقلب طراحی شده بودن، حالا به ابزارهای مانیتورینگ سطح پایین سیستم تبدیل شدن. یعنی خیلی جدیتر از چیزی که شاید انتظار داشته باشید.
روی پردازندههای AMD، این نوع دسترسی از طریق تکنولوژی SVM یا همون AMD-V انجام میشه. سمت اینتل هم با VT-x برای مجازیسازی و VT-d برای کنترل امن ورودی/خروجی، راه برای آنتیچیتها باز شده تا بتونن به جاهایی از سیستم دسترسی داشته باشن که نرمافزارهای عادی حتی بهش فکر هم نمیکنن.
یعنی از لایه های پایینتر میتونن :
حافظه بازی رو لحظهبهلحظه زیر نظر بگیرن
پردازشهایی که مشکوک به نظر میان رو شناسایی کنن
امضاهای رفتاری بسازن
و حتی با روش هایی مثل Kernel Hooking یا Syscall Hooking تقلب ها رو شناسایی کنند اما این روش ها حتی یک لایه ساده تر از تکنولوژی هایی هست که بالاتر گفتم.
از طرفی اینجور دسترسیها یه روی خطرناک هم داره. کافیه یه باگ کوچیک یا تداخل با یه درایور دیگه اتفاق بیفته، بهراحتی ممکنه سیستم کرش کنه، BSOD بده یا حتی اطلاعات کاربر از بین بره.
یا تشخیص بین کاربر حرفهای و متقلب واقعی خیلی سخت بشه. ممکنه یه برنامهنویس یا دیباگر دقیقاً همون کارهایی رو بکنه که یه چیتر میکنه. پس اگر این الگوریتمها درست طراحی نشن، پر از False Positive میشن و کاربر رو مثل متقلب بلاک میکنن.
🦅 کانال بایت امن | گروه بایت امن
_
تجربه شخصی از تحلیل چندین Anti-Cheat
چند وقت پیش یک تسک داشتم که مربوط میشد به بررسی یه سری آنتیچیت کرنلمد. میدونستم با چی قراره روبرو بشم، ولی این یکی بیش از حد سختگیرانه بود و بیشتر شبیه یه agent امنیتی بود تا یه سیستم ضدتقلب ساده!
واقعیت اینه که سیستمهای DRM و Anti-Cheat که قبلاً فقط برای جلوگیری از کپی یا تقلب طراحی شده بودن، حالا به ابزارهای مانیتورینگ سطح پایین سیستم تبدیل شدن. یعنی خیلی جدیتر از چیزی که شاید انتظار داشته باشید.
روی پردازندههای AMD، این نوع دسترسی از طریق تکنولوژی SVM یا همون AMD-V انجام میشه. سمت اینتل هم با VT-x برای مجازیسازی و VT-d برای کنترل امن ورودی/خروجی، راه برای آنتیچیتها باز شده تا بتونن به جاهایی از سیستم دسترسی داشته باشن که نرمافزارهای عادی حتی بهش فکر هم نمیکنن.
یعنی از لایه های پایینتر میتونن :
حافظه بازی رو لحظهبهلحظه زیر نظر بگیرن
پردازشهایی که مشکوک به نظر میان رو شناسایی کنن
امضاهای رفتاری بسازن
و حتی با روش هایی مثل Kernel Hooking یا Syscall Hooking تقلب ها رو شناسایی کنند اما این روش ها حتی یک لایه ساده تر از تکنولوژی هایی هست که بالاتر گفتم.
از طرفی اینجور دسترسیها یه روی خطرناک هم داره. کافیه یه باگ کوچیک یا تداخل با یه درایور دیگه اتفاق بیفته، بهراحتی ممکنه سیستم کرش کنه، BSOD بده یا حتی اطلاعات کاربر از بین بره.
یا تشخیص بین کاربر حرفهای و متقلب واقعی خیلی سخت بشه. ممکنه یه برنامهنویس یا دیباگر دقیقاً همون کارهایی رو بکنه که یه چیتر میکنه. پس اگر این الگوریتمها درست طراحی نشن، پر از False Positive میشن و کاربر رو مثل متقلب بلاک میکنن.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17❤1
#Tools #ReverseEngineering #Android
dalvikus : Android reverse-engineering tool / smali editor
یک ابزار جدید، مدرن و همهکاره برای مهندسی معکوس و ویرایش اپلیکیشنهای اندروید برای توسعهدهندگان و پژوهشگرانی که میخواهند بهسادگی اپلیکیشنهای اندروید را بررسی، ویرایش و بازسازی کنند
با Dalvikus میتونید بهسادگی فایلهای APK و DEX رو باز کنید، کدهای smali رو ویرایش کنید
امکانات کلیدی Dalvikus:
ویرایش مستقیم فایلهای APK و DEX بدون نیاز به اکسترکت کردن
ادیتور قدرتمند Smali با هایلایت و تکمیل خودکار هنگام تایپ
پشتیبانی از چندین دیکامپایلر برای تحلیل دقیق کد های Dalvik
ابزار داخلی برای امضای مجدد (apksig و zipalign)
اجرای مستقیم اپلیکیشن روی دیوایس از طریق ADB
جستجوی پیشرفته برای رشتهها، متدها، فیلدها و ارجاعها
مرور منابع، فایلهای XML و resource IDs با apktool داخلی
پشتیبانی از تمهای روشن و تیره برای تجربه کاربری بهتر
🦅 کانال بایت امن | گروه بایت امن
_
dalvikus : Android reverse-engineering tool / smali editor
یک ابزار جدید، مدرن و همهکاره برای مهندسی معکوس و ویرایش اپلیکیشنهای اندروید برای توسعهدهندگان و پژوهشگرانی که میخواهند بهسادگی اپلیکیشنهای اندروید را بررسی، ویرایش و بازسازی کنند
با Dalvikus میتونید بهسادگی فایلهای APK و DEX رو باز کنید، کدهای smali رو ویرایش کنید
امکانات کلیدی Dalvikus:
ویرایش مستقیم فایلهای APK و DEX بدون نیاز به اکسترکت کردن
ادیتور قدرتمند Smali با هایلایت و تکمیل خودکار هنگام تایپ
پشتیبانی از چندین دیکامپایلر برای تحلیل دقیق کد های Dalvik
ابزار داخلی برای امضای مجدد (apksig و zipalign)
اجرای مستقیم اپلیکیشن روی دیوایس از طریق ADB
جستجوی پیشرفته برای رشتهها، متدها، فیلدها و ارجاعها
مرور منابع، فایلهای XML و resource IDs با apktool داخلی
پشتیبانی از تمهای روشن و تیره برای تجربه کاربری بهتر
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍4🔥2