کانال بایت امن
4.52K subscribers
415 photos
49 videos
34 files
586 links
برگزاری دوره های آموزش برنامه نویسی و امنیت نرم افزار.

https://dword.ir
@YMahmoudnia
Download Telegram
#MalwareAnalysis

Agent Tesla is a popular info stealer coded in C# that consistently makes lists as one of the most prevalent malware strains. (Update Post)

آنالیز بدافزار Stealer (Tesla)
بدافزار محبوب Tesla، که به زبان برنامه‌نویسی #C نوشته شده، اخیراً با هدف قرار دادن کاربران در ایالات متحده آمریکا و استرالیا مجدداً مشاهده شده است. این مقالات به‌روزرسانی شده و پیرامون آنپک کردن این بدافزار می‌باشد.

https://ryan-weil.github.io/posts/AGENT-TESLA-1/
https://ryan-weil.github.io/posts/AGENT-TESLA-2/
https://research.checkpoint.com/2024/agent-tesla-targeting-united-states-and-australia/

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍4🔥3
#Article

Design a real-time data processing By Ramin Farajpour

در این مقاله شما با طراحی سیستم بلادرنگ [ real-time data processing] اشنا می شوید.این سیستم به منظور اقدامات ضروری برای سناریو های تصمیم گیری مانند کشف تقلب، معاملات سهام، سیستم‌های نظارت یا ضد ویروس‌ها، حیاتی است.

1- Apache Kafka (Data Ingestion)
2- Apache Flink (Stream Processing)
3- Apache Druid (Analytics and Querying)
4- CEPFlink ( Complex Event Processing)
5- Kubernetes (Scalability)
6- Data Storage (Apache Cassandra or Amazon Kinesis)

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
17🔥4👍3
#Tutorial #Fuzzing

The Art of Fuzzing: A Deep Dive into Software Security

Chapter 1 – Fuzzing Introduction
Chapter 2 – Static & Dynamic Fuzzing
Chapter 3 – Symbolic & Concolic Execution
Chapter 4 – Python Fuzzing
Chapter 5 – Go Fuzzing
Chapter 6 – Rust Fuzzing
Chapter 7 – Java Fuzzing
Chapter 8 – Web Fuzzing

تا دور نشدیم، مجموعه آموزشی جدید دوست خوبم رامین فرج پور رو هم معرفی کنم به نام The Art of Fuzzing که در رابطه با Fuzzing و پیاده سازی فازر در زبان های برنامه نویسی مختلف تهیه شده.

قرار هست اسپویل نکنم ولی در آینده از این مدل آموزش ها توسط رامین فرج پور بیشتر خواهید دید. 😉😅

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
24👍5🔥3😁2🤩2
#Note #CPL1

یکی از دانشجویان دوره C یک سوال جالب پرسید که قبلا درباره آن توضیح داده بودم، اما اینجا توضیح کامل‌تری را ارائه می‌کنم.

تصویر (سوال) در پست بعدی ارسال خواهد شد.

در برنامه‌های C (اینجا از C مثال می‌زنم چون سوال مربوط به این دوره است) نقطه ورود اصلی به‌ طور پیش‌ فرض تابع main است. البته این تابع می‌تواند به صورت wmain یا tmain هم باشد که برای برنامه‌هایی با پشتیبانی از یونیکد یا ورودی‌ های خاص استفاده می‌شوند.

اما اگر بخواهیم تابع main را کنار بگذاریم و یک تابع دیگر را به عنوان نقطه ورود (Entry Point) برنامه تعریف کنیم، چندین حالت وجود دارد.

قبل از اینکه ادامه بدم، پیشنهاد می‌کنم این ویدیو را ببینید تا با موضوع بیشتر آشنا شوید. بعد از آن، ادامه بحث را با هم جلو می‌بریم.

همان‌ طور که در تصویر هم می‌بینید، از فلگ -nostartfiles استفاده شده است. یکی از کاربردهای این فلگ این است که لینکر نقطه شروع پیش‌فرض (یعنی main) را نادیده بگیرد و به ما اجازه دهد که خودمان نقطه شروع را تعریف کنیم.

تابع _start در این حالت جایگزین main می‌شود. اگر بخواهید دقیق‌ تر بدانید که چه اتفاقی پشت صحنه تابع main رخ می‌دهد پیشنهاد می‌کنم مقاله‌ پشت صحنه اجرای تابع main در C را مطالعه کنید.

کلمه extern هم مشخص است که برای تعریف (دسترسی) یک تابع خارجی استفاده شده و در نهایت تابع _exit اجرا خواهد شد. اگر علاقه دارید، می‌ توانید تحقیق کنید که این تابع چه تفاوتی با exit دارد. ورودی تابع _exit از نوع int است.

در نهایت، کلمه register (storage class specifier) به این منظور استفاده می‌شود که متغیر در رجیسترهای پردازنده ذخیره شود نه در RAM، که این می‌تواند سرعت دسترسی به متغیر را افزایش دهد.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
20👍2🔥1🤩1
#Article #ReverseEngineering #Hardware

Reverse Engineering and Dismantling Kekz Headphones

مقاله ی مهندسی معکوس هدفون Kekz از نوع On-Ear و در نهایت دسترسی به فایل های رمزشده و بررسی داده های رمز ارز.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
18👍2🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
#Session

🖥 ویدیو جلسه اول | "دوره برنامه نویسی تهاجمی"

مدت زمان :5 دقیقه
🔗 لینک دانلود مستقیم

💠فصل اول : Offensive Programming: Core Concepts

⬅️تعریف برنامه نویسی تهاجمی
⬅️اهداف، تکنیک ها و مهارت های مورد نیاز برنامه نویسی تهاجمی
⬅️هدف اصلی دوره

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
22🔥2👍1
Media is too big
VIEW IN TELEGRAM
#Session

🖥 ویدیو جلسه دوم | "دوره برنامه نویسی تهاجمی"

مدت زمان :30 دقیقه
🔗 لینک دانلود مستقیم

💠فصل اول : Offensive Programming: Core Concepts

⬅️چه زبان برنامه‌نویسی برای برنامه‌نویسی تهاجمی مناسب است؟
⬅️بررسی موارد و فاکتورهای انتخاب زبان برنامه‌نویسی
⬅️بررسی یک زبان برنامه‌نویسی از ابعاد General، Technical و Special Usage
⬅️بررسی دو مورد مهم از دید مکانیسم‌های امنیتی در جهت تحلیل باینری‌ها
⬅️دموی بررسی نحوه فراخوانی یک API و ارتباط آن با جداول Import

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
23👍2🔥2
Media is too big
VIEW IN TELEGRAM
#Session

🖥 ویدیو جلسه سوم | "دوره برنامه نویسی تهاجمی"

مدت زمان :15 دقیقه
🔗 لینک دانلود مستقیم


💠فصل اول : Offensive Programming: Core Concepts

⬅️ مروری بر مفاهیم Red Team و Red Teaming
⬅️ آشنایی با مفهوم Attack Life Cycle
⬅️ بررسی مدل Cyber Kill Chain
⬅️ بررسی مدل Mandiant
⬅️ ارتباط برنامه‌نویسی تهاجمی و Attack Life Cycle
⬅️ ارائه یک سناریو مبتنی بر مدل Cyber Kill Chain
⬅️ درک مفهوم TTP و تحلیل یک سناریو واقعی بر اساس TTP
⬅️ معرفی مختصر Mitre، LOLBAS، و LOLDrivers

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍2🔥2🎉2
Media is too big
VIEW IN TELEGRAM
#Session

🖥 ویدیو جلسه چهارم | "دوره برنامه نویسی تهاجمی"

مدت زمان :7 دقیقه
🔗 لینک دانلود مستقیم


💠فصل دوم : Windows System and Kernel Programming


⬅️ بررسی مفاهیم برنامه نویسی سیستمی و کرنل
⬅️معرفی ابزار ها و رفرنس های مورد نیاز

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
18👍2🔥2🎉1
Forwarded from OS Internals (Abolfazl Kazemi)
📚 تخفیف ۷۰درصدی دوره‌ی Windows Internals and Memory Analysis برای ۲۰ نفر

🎯 چند نفری بهم پیام داده بودند و سراغ تخفیف دوره‌ی Internal رو گرفته بودند. با صحبتی که با تیم خوب مکتب‌خونه داشتم قرار شد که یک تخفیف ۷۰درصدی برای ۲۰ نفر داشته باشیم.

می‌تونید دوره رو از طریق لینک زیر مشاهده و ثبت‌نام کنید:
yun.ir/rx6jy2

📴 برای دریافت ۷۰ درصد تخفیف، در زمان خرید کد z03y2Lzs را وارد کنید.


#WindowsInternals #Course #Training #Maktabkhooneh
13🔥2😁1
#Tools

Decyx: AI-powered Ghidra extension for enhanced reverse engineering and binary analysis.

معرفی دستیار هوش مصنوعی گیدرا Decyx به منظور تجربه بهتر فرایند مهندسی معکوس

تغییر نام تابع با کمک هوش مصنوعی
تغییر نام متغیر و تایپ اینترفیس ها
تولید توضیحات نسبت به کد های تابع
تحلیل بهتر کد های دیکامپایل شده
قابلیت توضیح خط به خط برای درک بهتر کد ها
رابط کاربری کاربرپسند

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
19👍6
#Article

This series of blog posts are about some findings related to TeamViewer (TV) IPC communication with its SYSTEM service.

1️⃣The story begins
2️⃣Reversing the Authentication Protocol
3️⃣Putting it all together. PARTY TIME :)!


این سری مقالات درباره برخی از یافته‌های مرتبط با ارتباطات IPC (ارتباط بین فرآیندی) نرم‌افزار TeamViewer با سرویس SYSTEM است که در نهایت منجر به باگ 0day خواهد شد.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
19👍4🔥2
Media is too big
VIEW IN TELEGRAM
🖥ویدیو معرفی دوره برنامه نویسی تهاجمی مختص به تیم های قرمز

📊بررسی کامل دوره، سرفصل ها و موضوعاتی که در هر فصل بیان خواهند شد.

آخرین بروزرسانی سرفصل ها : 18 September 2024

🖥شهریه دوره ۱۵,۰۰۰,۰۰۰
📑همچنین، امکان پرداخت به صورت اقساط نیز فراهم است.

🖥نحوه شرکت در دوره :
به دلیل ظرفیت محدود کلاس، اولویت ثبت‌نام با دانشجویانی است که آزمون تعیین سطح را گذرانده باشند. چنانچه پیش‌نیازهای لازم برای شرکت در دوره را ندارید، همچنان می‌توانید در دوره شرکت کنید، اما ابتدا باید این پیش‌نیازها را بگذرانید. جهت دریافت اطلاعات بیشتر به آیدی @YMahmoudnia پیغام بدین.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
18👍1😢1
خبر بسیار ناراحت کننده.

رکود تکنولوژی به شدت بر مشتریان ما و به تبع آن بر CodeProject تأثیر گذاشته است. پس از تقریباً دو سال تحمل خسارات مالی قابل توجه، مجبور شدیم کسب‌و‌کاری که پشت CodeProject.com قرار داشت، یعنی شرکت CodeProject Solutions Inc. را تعطیل کنیم.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
😢37😁4🔥2🎉2👍1
#References

Living Off The Land ESXi

LOLESXi features a comprehensive list of binaries/scripts natively available in VMware ESXi that adversaries have utilised in their operations. The information on this site is compiled from open-source threat research.

هدف پروژه LOLESXi اینه که فایل‌ها و اسکریپت‌های پیش‌فرض VMware ESXi رو که مهاجما توی حملات خودشون استفاده می‌کنن شناسایی، پیگیری و مستند کنه. با دسته‌بندی این ابزارها، این پروژه قصد داره آگاهی رو افزایش بده و اطلاعاتی برای بهبود قابلیت‌های شناسایی فراهم کنه.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
18👍4🔥1
#Article #Kernel

Cracking Windows Kernel with HEVD

Chapter 0: Where do I start?
Chapter 1: Will this driver ever crash?
Chapter 2: Is there a way to bypass kASLR, SMEP and KVA Shadow?
Chapter 3: Can we rop our way into triggering our shellcode?
Chapter 4: How do we write a shellcode to elevate privileges and gracefully return to userland?

این درایور ویندوز به‌طور عمدی با انواع مختلف آسیب‌پذیری‌های مربوط به حافظه (مانند stack overflow, int overflow, use after free, type confusion و چندین مورد دیگر) طراحی شده است.

در این مجموعه به بررسی بعضی از آسیب پذیری ها پرداخته شده است.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍183🔥1
#Article #PE #Kernel

Verifying Embedded PE Signature

➡️PE files whose digital signatures are not embedded (reside in catalog files)
➡️Validating timestamp of the signatures
➡️Validating the key usage
➡️Validating the chain of the certificates
➡️Using Windows APIs like WinTrust to verify signatures
➡️A full tutorial on ASN.1

مقاله ای در رابطه با Verify کردن Signature فایل PE در کرنل. با یک مثال به همراه چند کد پایتون در سطح باینری مباحث فوق رو بررسی می‌کنیم.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥41