Ai000 Cybernetics QLab

Channel
Logo of the Telegram channel Ai000 Cybernetics QLab
@aioooirPromote
1.99K
subscribers
219
photos
73
videos
62
links
Ai000 Cybernetic QLab is a non-profit research place which is focus on novel defensive and offensive services to protect our customers. Admin: @clightning
To first message
📌مسئله و چالش‌های آموزش و تربیت نیروی متخصص

وقتی درباره قدرت صحبت می‌کنیم، نیروی کار حرفه‌ای اولین المان به حساب می‌آید. در بحث ایجاد و توسعه نیروی انسانی، بحث آموزش و فرهنگ کار جمعی بسیار مهم می‌شود و اینکه آدم ها هم درست آموزش ببینند، و در زمان کم به بالاترین راندمان کاری برسند و هم برای تسریع انجام پروژه ها بتوانند کار تیمی کنند.

چون مدل هایی که استفاده می کنیم، بسیار قدیمی هستند و بعضا برای برخی از شاخه ها که به کل کاربردی ندارند بسیار مشکل در حوزه کار تخصصی داریم. مثلا شما وقتی قرار است، یک متخصص سینما تربیت کنید، مسیری که باید طی شود، از تربیت نیروی مهندس مخابرات متفاوت است و این بدیهی هست. هر فیلد تخصصی به یک مسیر مجزا و البته تخصصی نیاز دارد. مثلا تعریف یک نقشه راه که موجب شود شخص در انتها هم مهندس شود، هم پزشک و هم خواننده تقریبا نشدنی است مگر اینکه شخص از هر سه یک استعداد اندکی داشته باشد. با این حال باز هم بعید است که در هر سه حوزه هم انسان ترازی شود.

شاید در کل بشریت 5 درصد چنین ظرفیتی داشته باشند. یعنی شما عملا وقتی فکر کنید متوجه می شوید نیروی جنرال تربیت کردن سخت و نشدنی است. غرب برای تربیت نیروی متخصص به سمت Signle Resposibility پیش رفت. یعنی طرف با توجه به نیاز مارکت، همواره بر روی یک تخصص تمرکز میکند و تا به انتهای آن هم نرسد، متوقف نخواهد شد. ما در ایران هم در بخش استفاده از نیروی کار مشکل داریم. هم در تعریف نقشه راه تخصصی مشکل داریم.

مثلا الان شما از ده نفر بپرسید بهترین راه برای رسیدن به تخصص در برنامه نویسی سیستمی و ماشین چیست، دور از ذهن نیست که ده جواب متفاوت بشنوی. از همین روی، خود تعریف نقش راه جامع و کامل هنر هست. ما در آیو، تقریبا دو سال است که روی این مفاهیم داریم کار میکنیم. به این نتیجه رسیدیم وقتی حرف از یک شرکت بزرگ در حوزه امنیت و ارتباطات صحبت می کنیم، به چه تخصص هایی نیاز هست و اینکه چه مواردی باید در نظر گرفته شوند که فارق از سطح طرف او به نهایت خروجی برسد. اما با این حال، باز هم شکست میخوریم.

مثلا نقشه راه مشخص است، شیوه یادگیری مشخص است، زمان بندی و نیاز به خروجی هم مشخص است، ولی برخی همراهی نمی کنند و عدم همکاریشون هم به خاطر عجله است. خلاصه همه این موارد را کنار هم بزاریم، و البته الویت های نادرست و خواسته های نادرست را هم در نظر بگیریم، مشخصا حوزه مهندسی در ایران مشکلات فراوان دارد.

این مشکلات ماهیت خطی هم ندارند، چون حتی اگر نقشه راه هم درست باشد، تمامی مراحل به شکل صحیح تعریف شده باشند، باز عده ای همراهی نمی کنند و تن به کار اصولی / بلند مدت و تیمی نمی دهند. حل این موارد نیازمند مدت ها هم فکری هست چون نه در بحث فنی و در بحث مدیریت هم افرادی با این خصوصیت دارند که فکر میکنند با عجله می توان همه کاری کرد. خب چون ناسا در سه سال موشک ماهواره بر ساخت، ما در ایران نهایت باید 4 ساله بتوانیم؟ هیچ وقت هم توضیح نمی دهند معیار اینکه می گویی فلان کار باید سه هفته ای جمع شود، چیه!

لذا اگر یک روز نیاز باشد در سطح جهان همچون کشورهای پیشرو حرکت کنیم، علاوه بر ساخت سیستم درست، آموزش درست، تعریف انتظارات با توجه به ظرفیت ها و بهبود مستمر و نه جایگزین های بی انتها، روی خود شیوه کار تیمی و مدیریت تیم هم باید فکر اساسی شود. چون مشکلات کشور بسیار عمیق تر از آن چیزی است که میتوان تصور کرد. الان کشورهای منطقه، از جمله کشورهای عربی، و حتی ترکیه و آذربایجان، با دنبال کردن رویکردهای درست به سرعت در حال تبدیل شدن به قدرت منطقه ای هستند. تقریبا هم مدل آن ها مشابه هست.

طبیعتا باید به این فکر کنیم، چطور می شود در یک کشور با 30 میلیون نفر جمعیت، پسر 15 16 ساله ای تربیت شود و به خروجی برسد که در حوزه آسیب پذیری نابغه باشد؟ یا مثلا به شرکت هاشون توجه کنید. زیمپریوم می تواند چنین خروجی هایی داشته باشند، ولی دیگر کشورها نه؟ این ها به دنیا می آیند نابغه هستند یا سیستم آموزشی نابغه می سازه؟ فکر کردن به همه این موارد در این روزا بد نیست. اینکه سعی کنیم عمیق و منطقی متوجه شویم دلیل موفقیت و عدم موفقیت هر چیزی چیه!

✍️ نویسنده میلاد کهساری الهادی
راهبر فنی تحقیقات تیم آیو / مدرس برنامه‌نویسی سیستمی


جمعه - ۱۲ اَمرداد ۱۴۰۳

@aioooir | #thoughts #vision
Linear relationships are easy to think about: the more the merrier. Linear equations are solvable, which makes them suitable for textbooks. Linear systems have an important modular virtue: you can take them apart and put them together again— the pieces add up.

Nonlinear systems generally cannot be solved and cannot be added together. . . . Nonlinearity means that the act of playing the game has a way of changing the rules. . . . That twisted changeability makes nonlinearity hard to calculate, but it also creates rich kinds of behavior that never occur in linear systems. —James Gleick, author of Chaos: Making a New Science

@aioooir | #thoughts #vision
📌کارگروه نظارت جنگ‌های سایبرنتیک آیو: درگیری روسیه و اوکراین

اخیرا بخش جدیدی در آیو زیر نظر گروه ردتیم راه‌اندازی شده است که وظیفه آن نظارت تحولات در درگیری‌های سایبرنتیک فرامرزی است. از این پس، گزارش‌های به روزی در کانال با این محوریت انتشار پیدا خواهد کرد. همچنین وب‌سایت آیو به زودی شامل یک بخش ویژه برای نظارت جنگ‌های سایبرنتیک می‌شود.

به هر صورت، با گذشت 3 سال از جنگ اوکراین و روسیه بدافزارهای سایبرنتیک مرتبط با گروه APT44 یا SandWorm همچنان تهدیدی جدی برای اوکراین هستند، چون روسیه نشان داده است که از این گروه به عنوان یک بازوی قوی برای تهاجم بر علیه اوکراین استفاده می‌کند. شایان ذکر است، عملیات‌های این گروه در حمایت از اهداف جنگی مسکو انجام می‌گیرد و اهداف Civil اکنون در اوکراین ندارد.

به گزارش Mandiant تاکنون هیچ گروه سایبری مرتبط با دولت روسیه به عنوان محور اصلی برای شکل‌دهی و حمایت از کمپین نظامی روسیه در اوکراین نقش ویژه ایفا نکرده است. از همین روی، تصور می‌شود تهدید ایجاد شده توسط SandWorm محدود به اوکراین نیست و فراتر از اوکراین است. از همین روی، با توجه به مشاهدات، عملیات‌های این گروه در بازه‌های حساس سیاسی، نظامی و اقتصادی برای روسیه در سطح جهانی انجام می‌شود.

شایان ذکر است، با توجه به انتخابات پیش رو در سال 2024 و تاریخچه تلاش‌های Sandworm برای دخالت در روندهای دموکراتیک احتمالا این گروه فعالیت‌هایی را انجام دهد. شایان ذکر است، APT 44 عموما با نام‌هایی همچون Telebots, Voodoo Bear, IRIDIUM, Seashell Blizzard و Iron Viking شناخته می‌شود. این گروه تحت حمایت مستقیم دولت فدراسیون روسیه است.

همچنین با توجه به اسناد موجود، این گروه زیر نظر واحد 74455 قرار دارد. واحد 74455 در مرکز اصلی فناوری‌های ویژه (GTsST) روسیه وجود دارد. قابل ذکر است، GTsSt بخشی از ستاد کل نیروهای مسلح فدراسیون روسیه است که عموما به عنوان اداره اصلی اطلاعات (GRU) شناخته می‌شود.

طبق تحقیقات انجام شده این واحد در سال 2009 تشکیل شده است. اکثر گروه‌های تهدید تحت حمایت دولت روسیه تمایل دارند در یک ماموریت خاص تخصص داشته باشند اما APT44 برخلاف این گروه‌های یک بازیگر تهدید پویا و منحصر به فرد است که به طور فعال در تمامی زمینه‌ها از جمله جاسوسی سایبری، حمله و عملیات‌های روانی شرکت دارد. طبق گزارش Mandiant، این فعالیت‌ها معمولا توسط نیروهای عملیات اطلاعاتی GRU موسوم به VIO انجام می شود به بیانی دیگر APT44 زیر مجموعه GRU است که تحت نظر نیروهای اطلاعاتی و عملیاتی (VIO) فعالیت می‌کنند.

✍️ نویسنده میلاد کهساری الهادی و محمد مهدی انبارکی
راهبر فنی تحقیقات تیم آیو / مدرس برنامه‌نویسی سیستمی
کارشناس ارشد / مدرس حملات ردتیم


سه شنبه - ۹ اَمرداد ۱۴۰۳

@aioooir | #monitoring #sandworm #ukraine
📌 حمله خرس سیاه به چشم عقاب، عملیات بر علیه یانکی‌ها در مرزهای سایبرنتیک

در سال 2008 یک مهاجم ناشناس به شبکه‌های وزارت دفاع آمریکا نفوذ کرد. مدافعان امنیت سایبری در ماه اکتبر موفق به شناسایی یک بدافزار شدند که این بدافزار بعدها توسط شرکت امنیتی F-Secure با عنوان Agent.btz یا BTZ نامیده شد. این بدافزار بعد از اجرا شدن در سیستم هدف به سرور C&C خود متصل می‌شد. شایان ذکر است، این بدافزار بسیار پیچیده بود و پس از اجرا شدن در سیستم قربانی عملا تشخیص آن دشوار بود.

برخلاف اکثر حملات دولتی مهاجمین از یک روش غیرمرسوم برای بدست آوردن دسترسی اولیه از سیستم‌های وزارت دفاع آمریکا (DOD) استفاده کردند. آنها به شکل هدفمندی فلش‌های USB آلوده به BTZ را در مکان‌هایی که فاصله نزدیکی با تاسیسات وزارت دفاع آمریکا داشت قرار دادند. به گفته مقامات نظامی احتمالا یکی از سربازان یا کارمندان فلش آلوده را پیدا کرده و به سیستم‌های وزارت دفاع متصل کرده که موجب آلوده شدن سیستم‌ها به BTZ شد. شایان ذکر است، وزارت دفاع بدافزار BTZ را به یک آژانس اطلاعات خارجی نسبت داد.

بدافزار موجود در فلش یک نوع کرم بوده است که پس از ورود به سیستم هدف شروع به آلوده کردن دیگر سیستم‌ها می‌کرد. این بدافزار پس از آلوده کردن سیستم‌های جدید به دنبال اسناد آفیس که حاوی اطلاعات محرمانه بودند می‌گشت و پس از پیدا کردن اسناد مربوطه آن را به C&C خود ارسال می‌کرد.

حدود 14 ماه زمان برد تا وزارت دفاع توانست خود را در مقابل این تهدید میتیگیت کند، زیرا کرم BTZ به سرعت انتشار پیدا می‌کرد. رویکرد اولیه که شامل شناسایی و حذف بدافزار از سیستم‌های آلوده بود که این رویکرد موٍثر واقع نشد. وزارت دفاع یک رویکرد برای مقابله موثر با بدافزار در پیش گرفت، این سازمان شروع به بررسی و تحلیل ارتباطات بدافزار مذکور با سرور C&C کرد و در گام بعد یک سرور پروکسی را میان بدافزار و سرور C&C قرار داد که اینکار سبب این می شد که براحتی بتوانند به مطالعه و واکاوی ساختاری ارتباطی بدافزار با سرور C&C بپردازند. سپس با اطلاعات بدست آمده وزارت دفاع توانست سرور مهاجم مهاجم را اسپوف کرده و دستور terminate را به بدافزار ارسال کرد که موجب رفع آلودگی شد.

واشنگتن پست اولین بار این داستان را منتشر کرد و اطلاعات ایالات متحده مشخص می‌کرد که این کمپین با نام مستعار Buckshot Yankee با سازمان اطلاعات روسیه یعنی FSB مرتبط است. تحلیل‌های وندورهای امنیت نشان می‌داد که زمان‌هایی که مهاجمان بر روی شبکه‌های قربانی در حال انجام فعالیت بودند با ساعت کاری استاندارد در مسکو مطابقت داشت علاوه بر این تحقیقات نشان می‌‌داد که قبل از کشف بدافزار در سال 2008 این جمله سایبری به مدت چند سال در جریان بوده و به سازمان‌های دیپلماتیم، سیاسی و نظامی انجام شده بود.

پ.ن: پس از عملیات Buckshot Yankee، فرماندهی سایبری ایالات متحده (USCYBERCOM) ایجاد شد.

✍️ نویسنده میلاد کهساری الهادی و محمد مهدی انبارکی
راهبر فنی تحقیقات تیم آیو / مدرس برنامه‌نویسی سیستمی
کارشناس ارشد / مدرس حملات ردتیم


سه شنبه - ۹ اَمرداد ۱۴۰۳

@aioooir | #cybernetics_espionage #fsb #pentagon #cia
Congratulations to the Iran IPhO team. 🤌

@aioooir | #physics
If the land mechanism as a whole is good, then every part is good, whether we understand it or not. If the biota, in the course of aeons, has built something we like but do not understand, then who but a fool would discard seemingly useless parts? To keep every cog and wheel is the first precaution of intelligent tinkering. —Aldo Leopold,1 forester

@aioooir | #thoughts #vision
📌 جاسوسی‌های سایبرنتیک KGB - من به اطلاعات دشمن دسترسی دارم، پس هستم.

در سال 1986 یک مدیر سیستم در آزمایشگاه ملی لارنس برکلی واقع در کالیفرنیا متوجه یک نفوذ شد، این فرد کلیف استال نام داشت که یک اخترشناس بود و به عنوان یک مهندس سیستم در آزمایشگاه ملی لارنس برکلی کار می‌کرد. این فرد به شکلی عجیب متوجه اختلاف 75سنتی شده بود و از نظر او بعید به نظر می‌رسد که این اتفاق یک خطای حسابداری باشد، زیرا این اختلاف نشان‌دهنده این بود به مدت 9 ثانیه از منابع سیستم آزمایشگاه استفاده شده است.

پس از بررسی‌هایی که او انجام داد متوجه شد علاوه بر اینکه یک هکر سیستم‌های آزمایشگاه را مورد نفوذ قرار داده است، دسترسی superuser نیز دست یافته است. پس از آن استال فعالیت‌های مهاجم را از طریق شبکه آزمایشگاه ردیابی کرد و متوجه شد که مهاجم از یک اتصال با سرعت 1200Baud استفاده می‌کرده است. او با بررسی‌هایی که انجام داد، دریافت که این اتصال از طریق یک مرکز تماس واقع در مک لین ویرجینیا برقرار شده است.

از نظر استال بعید بود که از یک مرکز تماس حمله شروع شده باشد، اون احتمال داد مهاجم از مرکز تماس به عنوان یک پروکسی استفاده کرده است تا هنگامی که حمله شناسایی شد، بنظر برسد از مرکز تماس این حمله انجام شده است. استال با کمک همکارانش چند ترمینال و یک teleprinter را به بخشی از شبکه آزمایشگاه جایی که مهاجم بیشتر علاقه را به آن نشان داده بود، وصل کرد. استال قصد داشت با استفاده از این تجهیزات به هدف خود یعنی ردیابی و چاپ لاگ فعالیت‌های مهاجم دست یابد که در نهایت استال اکنون می‌توانست تمامی فعالیت‌های مهاجم را مستند کند.

حالا استال فقط باید منتظر می‌ماند تا شوهد کافی مبنی بر وجود هر چیز مخربی که در سیستم‌ها و شبکه‌های حساس ازمایشگاه پیدا کند تا از آن برای متقاعد کردن مجریان قانون، دولت و... استفاده کند. استال در تلاش بود بفهمد که انگیزه مهاجم از نفوذ چه بود. با این سیستم ساده نظارت شبکه ایی که استال راه‌اندازی کرده بود، متوجه شد مهاجم بدنبال اصلاحات مرتبط با نظامی و دفاعی است که در آن برهه زمانی فقط برای یک کشور اهمیت داشت. شایان ذکر است، فناوری‌های شبکه آن زمان در مراحل ابتدایی خود بودند و ارتش ایالات متحده از این فناوری برای مدیریت سیستم‌های مهم و همچنین نگهداری اطلاعات حساس مربوط به ماهواره‌ها و محل ایستگاه‌های موشکی استفاده می‌کرد.

شایان ذکر است شبکه آزمایشگاه نیز داخل این شبکه بود که بدین معناست با هک ازمایشگاه می‌توان به اسناد و اطلاعات حساس نظامی دست یافت. مهاجم در حال جستجوی اصطلاحات مرتبط با دفاع،‌ استال مشاهده کرد که مهاجم یک بدافزار بر روی سیستم‌های ازمایشگاه اجرا کرده که وظیفه آن کپچر کردن کردنشیال‌های کاربران بود.

همچنین بسیاری از حساب‌های مدیریتی در آزمایشگاه از رمزعبورهای پیشفرض که هنگام تولید تعیین شده استفاده می‌کردند و بدتر از آن بدون وارد کردن رمز عبور مهاجم می‌توانست به سیستم اکانت‌های guest وارد شود، زیرا حساب‌های guest فاقد هرگونه رمز عبوری بودند. پس از گذشت مدتی استال موفق شد اطلاعات دقیقی درباره مهاجم را جمع‌آوری کند که شامل رفتارها، اقدامات، زمان فعالیت مهاجم، زبان برنامه‌نویسی و سیستم‌عامل‌هایی که مهاجم از آن استفاده می‌کرد، شناسایی کند. همچنین استال میدانست که مهاجم به اطلاعات مرتبط با SDI علاقه دارد. این مسئله سبب شد، استال یک نقشه برای بدست آوردن شواهد و مدارکی مبنی وجود مهاجم و در گام بعد دست داشتن شوروی در این حمله بدست آورد.

استال یک حساب با نام SDInet ایجاد کرد و اسناد ساختگی را در دایرکتوری home قرارداد و در نهایت مهاجم طعمه را گاز زد. استال با کمک مقامات توانستند مهاجم را شناسایی کنند نام مهاجم مارکوس هس بود، این مرد ساکن هانوفر آلمان بود و شایان ذکر است این مرد بعنوان یک عامل استخدام شده توسط KGB عملیات های هکینگ را به نمایندگی از اتحاد جماهیر شوروری انجام میداد.

پ.ن: مارکوس هس همراه با دیرک برزینسکی و پیتر کارل به شبکه های کامپیوتری نظامی و صنعتی در آمریکا، اروپا و شرق آسیا نفوذ می کردند و اطلاعات را به قیمت 54 هزار دلار به KGB می‌فروختند. در برخی از بازه‌های زمانی که هس برای KGB کار می‌کرد به 400 کامپیوتر نظامی آمریکا نفوذ کرده که شامل اطلاعات مرتبط با فناوری‌های حساس Semiconductor، ماهواره‌ایی، فضایی و هواپیمایی بوده است.

✍️ نویسنده محمد مهدی انبارکی
کارشناس ارشد / مدرس و محقق حملات ردتیم

پنج شنبه - ۴ اَمرداد ۱۴۰۳

@aioooir | #cybernetics_espionage #ussr #kgb
بعد از کِن کار که یکی از پایه‌گذاران بنیاد نرم‌افزار آپاچی است، امروز هم دیمیتری وستوکوف از اوراکل با خواندن سند سیستم‌شناسی سایبرنتیک آیو که برای اولین بار اقدام به تئوریزه کردن سیستم‌های سایبرنتیک با استناد به سیستم‌های عمومی می‌کند، فیدبک‌های ارزشمندی به ما منتقل کرد. این سند را به زودی با توجه به نکاتی که این افراد به ما ارزانی داشتند، به‌روزرسانی خواهد شد. امیدوارم به‌روزرسانی جدید سند بتواند ویژن دقیق‌تری به مخاطب منتقل کند.

@aioooir | #redteam
یکی از مباحثی که در دوره ردتیم آیو صحبت خواهد شد، مباحث کلان جاسوسی و امنیت سایبری در سطح دولت‌ها است. یکی از واحدهایی که به صورت کامل استراتژی، پروژه‌ها و رویکردهای آن مورد بررسی قرار می‌گیرد، نیرو پشتیبانی راهبردی چین (SSF) است که اکنون منحل شده و به سه شاخه مستقل با عنوان نیروی هوافضای ارتش ازادی بخش خلق، نیروی فضای سایبری ارتش ازادی بخش خلق و نیروی پشتیبانی اطلاعات ارتش ازادی بخش خلق تبدیل شده است. در دوره ردتیم آیو، محمد مهدی با جزئیات بیشتری این واحد را مورد بررسی قرار خواهد داد.

@aioooir | #redteam
Falcon sensor driver update itself caused a kernel panic. The driver seems to have made a bad read to 0x9c as per the panic's stack trace.

@aioooir | #kernel_panic #crowdstrike
Welcome to our comprehensive guide on Version Control Systems. In this video, we'll take you on a journey through the essentials of version control, focusing on the most popular tools: Git, GitHub, and GitLab. Whether you're a beginner or looking to deepen your understanding, we've got you covered.

We'll start by explaining what version control systems are and why they are crucial for managing code and collaborating in software development. Next, we'll dive into Git, the distributed version control system that revolutionized the way developers work. You'll learn key Git commands, workflows, and best practices.

Then, we'll explore GitHub and GitLab, two powerful platforms built on top of Git that enhance collaboration and project management. Discover their unique features, from pull requests and issues on GitHub to GitLab's integrated CI/CD pipeline.

By the end of this video, you'll have a solid understanding of how to use these tools effectively to streamline your development process and boost your productivity.

Youtube: Link

🔔 Don't forget to like, subscribe, and hit the bell icon to stay updated with our latest videos!

@aioooir | #course #project_management #git
Ai000 Cybernetics QLab
This 30-week intensive course focuses on training individuals to become proficient Red Teamers. Participants explore advanced offensive security concepts to simulate real-world scenarios and identify vulnerabilities in organizational defenses. The curriculum…
به‌روزرسانی دوره ردتیم:

امروز بعد از جلسه دیلی که با مدرسین ACQL داشتم، قرار شد دوره ردتیم برای اولین بار پا را فراتر از مباحث ردتیم Enterprise بگذارد و به طراحی و آناتومی حملات ردتیم دولتی | حاکمیتی نیز بپردازد. از جمله اینکه دولت‌ها چگونه از حملات سایبری بر علیه هم دیگر استفاده می‌کنند و سناریو آن‌ها چه تفاوتی با ردتیم Enterprise دارد؟ بدافزارهای میکرومعماری به چه شکل توسعه داده می‌شوند؟ جمع‌آوری اطلاعات به صورت قطره چکانی چطور برای حل پازل استفاده می‌شود؟ (نمونه مطالعاتی حمله به زیرساخت انرژی ونزوئلا است) و همچنین زیرودی‌ها و NDayها چگونه تهیه می‌شوند و برای مسلح‌سازی استفاده می‌شوند؟ حملات خودکار بر علیه نقاط اصلی جریان اطلاعات به چه صورت هستند؟ و همچنین حملات لایه 2 هوش مصنوعی به چه صورت انجام می‌شوند و چگونه عملیات شنود اطلاعات انجام می‌شود و داده‌ها دسته‌بندی و تبدیل به اینتلیجنس می‌شوند؟ همانطور که پیش از این هم ذکر شد، دوره ردتیم آیو به مباحثی می‌پردازد که خلع‌های سایبرنتیک کشور تا حد ممکن رفع شود و عزیزان با چیزی فراتر از اکوسیستم وب و شبکه آشنا شوند. تمامی موارد با سناریوهای واقعی تدریس خواهند شد.

@aioooir | #course #offensive #redteam
البته یک گروهی متعقد هستند که این کار را می توان انجام داد. یعنی صوت یا تصویر پخش شود، اکسپلویت هم کار کند. ولی خب مسئله این است که آن اکسپلویت ربطی به File Format قطعا ندارد. وقتی یک آسیب‌پذیری در دیکدر دارید، و فایل فرمت مقصد را برای فعال‌سازی گسل‌های آسیب‌پذیری دست کاری می‌کنید، یعنی فایل فرمت خراب می‌شود و پروسه جداسازی دیتا هم تخریب خواهد شد. خب در این شرایط چطور اکسپلویت اجرا شود و مدیا هم پخش می‌شود؟ با این حال، به نظر شدنی نیست. اینکه حالا یک گروهی مدعی هستند چنین کاری انجام دادند، یا انجام می‌دهند، دیگر باید ببینیم فکت چیست. والا به حرف باشد ما هستیم رستم پهلوان.

@aioooir | #exploit_research #challenges
I have been diligently addressing a challenge that aims to allow an exploit to execute without disrupting video media playback. Despite extensive effort and prolonged experimentation of Ai000 Cybernetics QLab teammates, I have concluded that it is not feasible to maintain media functionality post-exploitation of a memory vulnerability. At best, audio playback may continue, but the video output consistently fails, resulting in a black screen.

@aioooir | #exploit_research #challenges
وقتی به واقعه عاشورا نگاه می‌کنم، نه تنها با یک نبرد خونین و تراژدی انسانی روبرو هستم، بلکه با عمقی از اخلاق، فلسفه، از خودگذشتگی و برادری مواجه می‌شوم که در تاریخ بی‌مانند است. امام حسین (ع)، با قلبی آکنده از عشق به خدا و ایمان به اصول عدالت و حق، در برابر ظلم و ستم یزید ایستاد. او نشان داد که حقیقت و عدالت، هرگز نباید در مقابل ظلم و فساد تسلیم شوند و این نبرد همیشگی بر روی زمین است. در میانه این میدان بی‌رحم و بی‌رحمانه، حضرت عباس (ع)، نماد وفاداری و برادری بی‌پایان بود. او، علمدار حسین و یار و همراه همیشگی‌اش بود. عباس، با شجاعتی وصف‌ناپذیر، در هر لحظه از جان و دل برای برادرش و آرمان‌های حق و حقیقت می‌گذشت. او در حالی که خود تشنه لب بود، به دنبال آب برای کودکان و خیمه‌های حسین می‌رفت و تا آخرین لحظه، از پیمان خود با حسین و خداوند کوتاه نیامد.

از خودگذشتگی عباس، درس‌هایی از فداکاری و برادری به ما می‌آموزد که در هیچ کتابی یافت نمی‌شود. او نشان داد که معرفت واقعی، یعنی ایستادگی در کنار حق، حتی اگر به قیمت جان خود تمام شود. او با هر قدم، نشان داد که برادری واقعی یعنی قرار گرفتن در کنار مظلوم، در برابر تمامیت ظلم. این واقعه، به ما یادآوری می‌کند که عشق به نور و ایمان به عدالت و حقیقت، پیروز نهایی خواهد بود. هرچند که یزیدیان، با خشونت و زور خود، لحظه‌ای از پیروزی ظاهری برخوردار شدند، اما در حقیقت، این حسین (ع) و یارانش بودند که پیروزی واقعی را در قلوب و اذهان جاودانه کردند. نور و خداباوری، نیرویی است که در برابر هر ظلم و ستمی ایستادگی می‌کند و یزیدیان تاریخ، چه آن زمان و چه در زمان‌های دیگر، سرانجامی جز نابودی و رسوایی نخواهند داشت.

عاشورا به ما می‌آموزد که نور و ایمان به خدا، همواره بر تاریکی‌های ظلم و ستم پیروز خواهد شد. این نور، تا ابد در دل‌های حقیقت‌جویان می‌درخشد و هیچگاه خاموش نمی‌شود.علی و اولاد او یعنی حسن و حسین الگویی هستند برای اینکه چگونه یک انسان می‌تواند به خداوند نور نزدیک شود. خیلی‌ها در این تمییز دچار وهم شدند و علی و اولادش را تا خدایی بالا بردند، در حالیکه خود آن‌ها شهید راه خدای دیگری بودند. خدایی که تنها راه رسیدن به او، پوشیدن لباس اخلاق و منطق و رفتاری است که علی و فرزندان او نمایش دادند. همین.

@aioooir | #thee #the_one
امروز هفتمین سال‌روز درگذشت مریم میرزاخانی -ریاضی‌دان برجسته‌ی ایرانی‌ست. یادش گرامی.

@aioooir | #maryam_mirzakhani
Please open Telegram to view this post
VIEW IN TELEGRAM
Ai000 Cybernetics QLab
At Ai000 Cybernetics QLab, our objective is to enhance our proficiency in cyberespionage operations through the development of innovative solutions. To this end, we are currently engaged in the creation of Mule Messenger, a distributed and customizable messaging…
Media is too big
VIEW IN TELEGRAM
Haa, the Ai000 Mule Messenger—a project fueled by curiosity and a deep dive into messenger architecture and design goals. In our latest video, we proudly showcased the v1.0.0 Mule Messenger. And yes, inspired by the golden era of the Iranian computer security community, we decided to throw it back with a UI reminiscent of Yahoo! Messenger. Because let's face it, who doesn't miss those days of funky chat rooms and unforgettable emojis and Buzzs? Here's to celebrating nostalgia in style!

@aioooir | #products #messenger_exploitation
More