Ai000 Cybernetics QLab

Channel
Logo of the Telegram channel Ai000 Cybernetics QLab
@aioooirPromote
2.09K
subscribers
Ai000 Cybernetic QLab is a non-profit research place which is focus on novel defensive and offensive services to protect our customers. Admin: @clightning
سلام دوستان؛ ما در تیم SOC سیندادسک به دنبال همکاری در Tier1 با مسئولیت‌ها و توانمندی‌های زیر است:

تجزیه و تحلیل گزارش‌های امنیتی
شناسایی رویدادها و هشدارهای FP
ایجاد گزارش شیفت و هفتگی
بررسی اولیه تخلفات، هشدار، جمع‌آوری شواهد، تجزیه و تحلیل داده‌ها
شناسایی فعالیت‌های مخرب در سازمان (با استفاده از Playbookها)
ایجاد تیکت و پیگیری آن تا مرحله نهایی
شیفت کاری چرخشی (روز/شب)

📌 توانایی های تخصصی:

مسلط به زبان انگلیسی
آشنایی با اصول گزارش‌نویسی
آشنایی با مهارت‌های پایه در آزمون نفوذ
آشنایی با ابزارهای تحلیل لاگ مانند ELK
آشنایی با گردش کار در تیم SOC/CSIRT
آشنایی با لاگ‌های ویندوز، لینوکس، وب‌سرور و سرویس‌ها
آشنایی با انواع حملات در لایه های مختلف سامانه‌های سایبرنتیک
آشنایی با روش‌ها و فن‌آوری‌های نظارت، تشخیص و تجزیه و تحلیل امنیتی
آشنایی با چارچوب های شناخته شده امنیت اطلاعات نظیر (MITRE Attack)

ارسال رزومه: @clightning

@aioooir | #job
Please open Telegram to view this post
VIEW IN TELEGRAM
در حال طرح‌ریزی آزمایشگاه تحلیل بدافزار، جرم‌یابی دیجیتال، شبیه‌سازی تهدیدات، و مدیریت اسناد واکنش سریع و ایمن‌سازی بودم که با این طرح رو به رو شدم. قبل از اینکه سند را بنویسم، خواستم کمی با محیط‌های بین‌المللی و استاندارد آشنا شوم، این طرح را که دیدم، واقعا حیرت کردم. خیلی زیبا بود. تاکنون در ایران همچین چیزی را ندیدم. آیا شما چنین ساختاری را تجربه کردید؟

@aioooir | #csirt #divisions
سال 84 وارد حوزه کامپیوتر شدم. آن زمان یک وب‌سایت موسیقی با یکی از دوستان خود داشتم که با نام m2m شناخته می‌شد. بعدها سایت kingarchive و azaddownload و azaddl و kingyahoo و musicfa و ... را ساختم. اوج شهرتم در مسئله سایت داری، در همان musicfa بود که بیشتر هم آهنگ‌های رپ را به صورت exclusive از طرف رپرها پوش می‌کردیم. تا اینکه یک روزی وب سایت من هک و دیفیس شد. آن اتفاق این جنون را به جان من انداخت که چطور شد که اینطور شد؟ من بیش فعال بودم و همین ما رو بیچاره کرد.

آن زمان اوج تفریح و مسخره بازی ما در یاهو مسنجر بود. یک گروه داشتیم با نام خدایان یاهو که در آن حسابی فعالیت می‌کردیم. ویس‌کشی با Power Voice و STB بگیرید تا کیلاگر تیم ردکانگورو و شیوا و ... هر شب با گروه های دیگر دعوا می کردیم، و در روم ها کلی فحش و دعوا داشتیم. گروه دیوانگان یاهو، خدایان یاهو، روم پنج و ... بعدها هم که یاهو کم رنگ شد، عموم رفتند سمت پل تالک و بیلوکس و ... خلاصه بیخیال این داستان، برگردیم به اصل ماجرا که هک شدن وب سایت من بود. آن زمان CMS وب سایت اکثریت سایت های موسیقی و فیلم و ... روی Phpnuke بود. خلاصه یک باگ RFI داد و دودمان ما را هم به هوا داد. من هم البته بچه سال بودم، اصلا نمی دانستم چی به چی هست. یک رفیقی داشتیم که با عنوان Reza Host شناخته می شد. آن موقع که با هم دوست شدیم من 14 سالم بود، آن 15 سالش بود. جالب بود، در آن سن و سال، در آن تاریخ، کار Web Hosting می کرد. یک بار هم به من پیشنهاد داد، بیا کامپیوتر تو را که IP ثابت دارد را تبدیل به سرور کنم و روش سایت بیاریم بالا و ... خلاصه روانی بود.

خلاصه سر ماجرای این هک شدن وب سایت، خیلی فشاری شده بودم و دنبال انتقام بودم. رفتم سرچ کردم که هک چیست و چیکار می توان کرد و ... که با ویدیوهای تیم ویرانگر رو به رو شدم. تیم ویرانگر، سپس تیم کروز، بعد شبگرد، بعد دلتا، بعد دویلزبویز، بعد پنتستترز، بعد سیمرغ، بعد ای تی سک و ... همینطور ادامه دار شد. آن جا بود که متوجه شدم این کیلاگر مجیک که استفاده می کردیم باهاش یاهو ملت را هک می کردیم، نویسنده اش ایرانی بوده است و در شبگرد هم فعالیت دارد. سال 86 بود که کتاب های Art of Exploitation و Art of SQL Injection و TCP IP Protocol Stack Analysis و ... توسط هکر کبیر، استاد عظم، Undergroundwolf انتشار پیدا کرد که یکی از مدیران کروز بود. آن کتاب ها جهان دیگری پیش روی ما گذاشت و فهمیدیم امنیت بیش از RFI و LFI و ... است. البته هنوز که هنوزه استاد و منتور من هست. افتخار هم میکنم که سال ها با هم کار کردیم و همیشه در حوزه کاری اسطوره اخلاق بود.

خلاصه کروز کرکره رو کشید پایین سر یک سری درگیری ها و مسائل امنیتی که رخ داد برای اعضای آن، بعدها دیگر رفتیم مقیم شبگرد شدیم. آن موقع یک مجله هم بود به نام اسنوف که فکر کنم اسم آن همین بود. البته وحید امیریان عزیز بیشتر از آن مجله یادش است. مجله خفنی بود. خلاصه یک مدت در شبگرد بودیم و بعدها یک تیم دیگر راه اندازی شد که با نام پنتسترز شناخته می شد. بعد یک دوره کوتاهی مجدد دلتا رو فرزاد آورد بالا که آشیانه دیفیس کرد و بعد آن هم نه دیگر دلتایی بود و نه دیگر فرزادی. سال 2010 هم که ماجرای استاکس نت رخ داد، بعدهاش یک سی تی اف برگزار شد که سوال های آن سی تی اف را فروختند و تیمی که آخر بود اول شد و ... از همان زمان از هر چی سی تی افه متنفر شدم 🤣

خلاصه دیشب یک ویس و گوش دادم، حرف از کروز آمد وسط خواستم بگم 95 درصد افراد حاضر امنیت سایبر ایران کروز را به چشم ندیدند که هیچ، خیلی هاشون شبگرد را هم ندیدند. ولی خب، آن جماعت دیگر نیستند. عموم از ایران رفتند و الان در شرکتها و دانشگاه های بزرگ جهان کار میکنند. از دانشگاه ETH و Ruhr و UCSB و ... بگیر تا حتی Princeton و MIT و ... دلم خیلی برای آن روزها تنگ شده. آن بچه ها. آن محیط باحال. داشتم خاطرات و مرور میکردم، گفتم بنویسم و اینجا براتون بزارم. دلم برای نوید، بهزاد، علی، هادی، کاوه، کامیار، احمد، علی ع، فرشید، فرزاد، و ... تنگ شده واقعا. یادش بخیر چه شبهایی که با نوید بیدار بودیم تا صبح صحبت می کردیم درباره اینکه فلان اکسپلویت چیه. از آن جماعت فقط الان چهار پنج نفری هستند. بقیه انگار غیب شدند. یادش بخیر. روزی که سی دی ویرانگر به دستم رسید و آن صدای زیبا را برای اولین بار شنیدم که امنیت شبکه تدریس می کرد. بهترین حس دنیا برای من بود.

@aioooir | #memories
Media is too big
VIEW IN TELEGRAM
Ai000 Cryptocurrency (Blockchain) Foresight v0.2.0-beta

@aioooir | #cryptocurrency #ml #dl #gai
Please open Telegram to view this post
VIEW IN TELEGRAM
Ai000 Cybernetics QLab
در ادامه دوره برای اینکه آماده مفاهیم بنیادین هوش مصنوعی، محاسبات، تئوری اطلاعات و ... شوید، بهتر است ابتدا همه مفاهیم ریاضیاتی را مرور و بررسی کنیم، یا در حین دوره مفاهیم مورد نیاز را توضیح بدهیم؟
Anonymous Poll
30%
در حین دوره توضیح داده شود.
27%
ابتدا مباحث ریاضیات را کامل توضیح بدهید، سپس ادامه بدید.
43%
کلا یک دوره مجزا برای ریاضی مهندسی و ریاضی کامپیوتر تهیه شود.
Please open Telegram to view this post
VIEW IN TELEGRAM
سلام؛ دوستان برای راه‌اندازی و اجرای یک Internal CSIRT در یکی از بانک‌های کشور نیازمند نیرو در ردیف شغلی‌های زیر هستیم. لطفا اگر علاقمند هستید، رزومه خود را برای من به آدرس m_kahsari@acql.ir ایمیل کنید یا در تلگرام به @clightning پیام ارسال کنید.

0. کارشناس ارشد تحلیلگر بدافزار
1. کارشناس ارشد تحلیلگر درایورهای مخرب
2. کارشناس جرم یابی دیجیتال - سیستم عامل
3. کارشناس جرم یابی دیجیتال - حافظه و بازیابی اطلاعات
3. کارشناس شبیه‌سازی تهدیدات مبتنی بر MITRE و Customized
4. کارشناس ارشد امنیت شبکه مایکروسافت - آشنا با تهدیدات AD
5. کارشناس ارشد و کارشناس تحلیلگر آسیب‌پذیری

پایه حقوق از 35 تومان شروع می‌شود و با توجه به سابقه و تخصص حقوق مشخص خواهد شد. تمامی مزایا ممکن از جمله بیمه تکمیلی، وعده غذایی و ... را هم دارید. نوع پوزیشن ردیف‌های شغلی هم تمام وقت و حضوری است.

@aioooir | #job
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Ai000 Cryptocurrency (Blockchain) Foresight v0.1.0-beta

@aioooir | #cryptocurrency #ml #dl #gai
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
One of our research based project in Ai000 Cybernetics QLab is dedicated to price and also trend prediction of the cryptocurrency and blockchain monitoring to give alert for bearish and bullish market. It has 68% accuracy, however we are working AI model to make it more and more accurate. Cheers buddy with profits.

@aioooir | #cryptocurrency
📌 بخش دوم: تغییرات ISA پردازنده‌های اینتل در معماری x86s

مزایای معماری x86S: معماری جدید x86S به دلیل حذف بخش‌های قدیمی، بهینه‌سازی‌های زیر را به همراه دارد:

بهبود کارایی پردازنده: با حذف بخش‌های بدون استفاده و غیرضروری، پردازنده می‌تواند با سرعت و کارایی بیشتری به پردازش دستورات بپردازد.

کاهش پیچیدگی سخت‌افزاری: حذف حالت‌های قدیمی و کنترل‌های اضافی باعث می‌شود که معماری سخت‌افزار پردازنده ساده‌تر شود و تولید آن آسان‌تر و مقرون‌به‌صرفه‌تر باشد.

کاهش مصرف انرژی: حذف بخش‌های قدیمی که به منابع پردازشی نیاز دارند، باعث کاهش مصرف انرژی پردازنده می‌شود و این مزیت برای دستگاه‌های همراه که نیازمند مصرف پایین انرژی هستند، بسیار مؤثر است.

بهبود امنیت پردازنده: با حذف دسترسی‌های غیرضروری و قدیمی، پردازنده بهبودهای امنیتی را به همراه خواهد داشت و این امر باعث افزایش مقاومت در برابر تهدیدهای امنیتی جدید می‌شود.

✍️ نتیجه‌گیری: معماری x86S یک گام مهم در بهینه‌سازی پردازنده‌های اینتل محسوب می‌شود و با هدف ساده‌سازی، بهبود کارایی و امنیت طراحی شده است. این تغییرات به پردازنده‌ها کمک می‌کند تا وابستگی‌های قدیمی را کنار گذاشته و برای پاسخ به نیازهای مدرن و تکنولوژی‌های آینده آماده‌تر شوند. علاوه بر این، تغییرات معماری x86S تاثیرات گسترده‌ای در زمینه‌های زیر خواهد داشت:

🔺 تحلیل باینری: با حذف حالت‌های قدیمی و دستورات اضافی، ابزارهای تحلیل باینری با ساختارهای کمتری روبرو خواهند شد که موجب ساده‌تر شدن تحلیل‌ها می‌شود. این حذف‌های معماری، فرایند درک و بررسی فایل‌های اجرایی را برای تحلیل‌گران باینری سریع‌تر می‌کند و نیاز به بررسی ساختارهای قدیمی کاهش می‌یابد.

🔺 تحلیل بدافزار: یکی از جنبه‌های مهم در تحلیل بدافزار، تشخیص و بررسی رفتارهای مخرب در معماری‌های مختلف است. با حذف حالت‌هایی نظیر vm86 و I/O سطح کاربر، بدافزارهای قدیمی‌تر که به این دسترسی‌ها وابسته بودند به طور مؤثری ناکارآمد می‌شوند. بدافزارهای جدید نیز باید به ساختارهای ساده‌تر شده و حالت‌های محدودتر پردازنده متکی شوند، که باعث کاهش تعداد روش‌های ممکن برای مخفی کردن یا دستکاری رفتارهای بدافزار می‌شود.

🔺 توسعه اکسپلویت: با حذف این قابلیت‌ها و محدود کردن دسترسی‌ها، ایجاد و توسعه اکسپلویت‌های جدید پیچیده‌تر می‌شود و نیاز به دانش بالاتری از روش‌های مدرن خواهد داشت. از طرفی، با کاهش روش‌های موجود برای دور زدن امنیت پردازنده، توسعه‌دهندگان اکسپلویت‌های مخرب باید از تکنیک‌های پیچیده‌تر استفاده کنند.

🔺 توسعه کامپایلر: در معماری x86S، تغییرات در مجموعه دستورات و محدودیت‌های جدید بر کامپایلرها نیز تأثیر خواهد گذاشت. کامپایلرها باید با معماری جدید هماهنگ شوند و از ساختارهای قدیمی که دیگر پشتیبانی نمی‌شوند، استفاده نکنند. در عوض، نیاز به بهینه‌سازی‌های جدید و متناسب با معماری مدرن‌تر افزایش می‌یابد و توسعه‌دهندگان کامپایلر را ملزم می‌سازد تا کدهای تولیدی را برای این ISA جدید بهینه کنند. این موضوع می‌تواند منجر به خروجی‌های باینری سبک‌تر، سریع‌تر و بهینه‌تر شود و در عین حال امنیت کدهای تولیدی را افزایش دهد.

به طور کلی، معماری x86S نه تنها بهینه‌سازی و ساده‌سازی پردازنده‌ها را به همراه دارد، بلکه می‌تواند باعث تغییرات عمده در ابزارهای تحلیل، امنیت سایبری و کامپایلرها شود. این معماری در بلندمدت تاثیرات قابل توجهی بر امنیت و کارایی نرم‌افزارها و همچنین بهبود عملکرد تحلیل‌گران و توسعه‌دهندگان خواهد داشت.

✍️ نویسنده میلاد کهساری الهادی
راهبر فنی تیم تحقیقات و توسعه آیو

یکشنبه - ۶ آبان ۱۴۰۳

@aioooir | #isa #intel #x86s
📌 بخش اول: تغییرات ISA پردازنده‌های اینتل در معماری x86s

معماری x86 برای سال‌ها در قلب سیستم‌های کامپیوتری بوده است و این معماری با نسخه‌های بهبودیافته در پردازنده‌های اینتل مورد استفاده قرار گرفته است. در این مقاله، به بررسی معماری جدیدی که اینتل تحت عنوان x86S ارائه داده می‌پردازیم. X86S یک مجموعه دستورالعمل‌های معماری جدید و کاهش‌یافته است که از بخش‌های قدیمی و بدون استفاده معماری سنتی x86 خلاص می‌شود و طراحی آن برای مدرن‌سازی و کارایی بیشتر معماری پردازنده‌ها صورت گرفته است.

معماری ISA چیست و چرا نیاز به بهینه‌سازی دارد؟ معماری مجموعه‌ دستورالعمل‌ها یا همان Instruction Set Architecture، مجموعه‌ای از دستورالعمل‌هاست که پردازنده‌ها برای اجرای برنامه‌ها و تعامل با سخت‌افزار از آن استفاده می‌کنند. معماری x86 با گذشت زمان بخش‌های مختلفی را برای سازگاری با سیستم‌های قدیمی‌تر اضافه کرده که باعث پیچیدگی، افزایش مصرف انرژی و کاهش کارایی می‌شود. اینتل با ارائه x86S قصد دارد تا با حذف قابلیت‌های غیرضروری و قدیمی، معماری x86 را بهبود بخشیده و بهینه‌سازی کند.

ویژگی‌های x86S: معماری x86S با کاهش بخش‌های قدیمی و سازگاری‌های اضافی، از ساده‌تر شدن کدهای اجرایی، کاهش پیچیدگی‌ها و مصرف منابع بهره می‌برد. این تغییرات شامل موارد زیر است:

حالت‌های اجرایی قدیمی: x86S از حالت‌های اجرایی قدیمی که در معماری‌های پیشین وجود داشتند، همچون حالت واقعی 16 بیتی و حالت محافظت‌شده 32 بیتی صرف‌نظر کرده و پردازنده را به طور دائم در حالت صفحه‌بندی شده قرار می‌دهد. در نتیجه، تنها حالت 64 بیتی و حالت سازگاری 32 بیتی باقی می‌ماند.

حذف حلقه‌های امنیتی پایین‌تر (Ring 1 و Ring 2): حلقه‌های امنیتی 1 و 2 در گذشته برای جدا کردن سطوح مختلف دسترسی در سیستم‌عامل‌ها استفاده می‌شد، اما امروزه بسیاری از سیستم‌عامل‌ها از این حلقه‌ها استفاده نمی‌کنند. حذف این حلقه‌ها باعث کاهش پیچیدگی و بهبود کارایی پردازنده می‌شود.

حذف حالت‌های 32 بیتی و vm86 در Ring 0: حالت vm86 برای پشتیبانی از برنامه‌های قدیمی DOS و 16 بیتی طراحی شده بود. با حذف این حالت‌ها، پردازنده از پشتیبانی مستقیم برنامه‌های قدیمی بی‌نیاز می‌شود و اجرای برنامه‌های مدرن بهینه‌تر خواهد شد.

حذف MTRRهای ثابت: این حذف باعث می‌شود که پردازنده به مدیریت پویا و کارآمدتری از حافظه دسترسی پیدا کند و پردازنده تنها به ساختارهای مدیریت حافظه پویا متکی باشد.

حذف I/O سطح کاربر و رشته‌های I/O: با حذف این موارد، پردازنده نیازمند پشتیبانی از دستورات سطح پایین ورودی و خروجی که در برنامه‌های قدیمی استفاده می‌شدند، نیست. این کار باعث بهبود کارایی و امنیت پردازنده می‌شود.

حذف و بهینه‌سازی کنترل‌ها و بیت‌های اضافی در CR0:
برخی از کنترل‌های اضافی در CR0، مانند Write-Through و بیت‌های کنترل قدیمی FPU که برای پردازنده‌های اولیه طراحی شده بودند، حذف می‌شوند و این باعث کاهش سربار پردازنده و بهینه‌سازی کنترل‌ها می‌شود.

حذف و بهینه‌سازی مکانیزم وقفه‌ها و کنترل‌ها: معماری x86S تنها از x2APIC برای کنترل‌کننده وقفه استفاده می‌کند و از XAPIC و کنترلرهای وقفه قدیمی پشتیبانی نمی‌کند. این تغییرات باعث کاهش مصرف انرژی و بهبود کارایی پردازنده در سیستم‌های چندپردازشی می‌شود.

پشتیبانی محدود از معماری Segmentation: با وجود محدود شدن دسترسی به سگمنت‌های تقسیم‌بندی در حالت 64 بیتی، همچنان دسترسی محدود به FS و GS برای کاربردهای خاص پشتیبانی می‌شود. همچنین، برخی از ویژگی‌های تقسیم‌بندی مانند تغییر حلقه‌ها در دستورهای فراخوانی دوربرد (far call) حذف شده است.

دستورات محدود برای کنترل حالت‌های اجرایی: در معماری x86S، پردازنده نمی‌تواند حالت‌های NX یا SYSCALL یا حالت 64 بیتی را در MSR EFER غیرفعال کند که باعث افزایش امنیت پردازنده می‌شود.

@aioooir | #isa #intel #x86s
Telegram Center
Telegram Center
Channel