#Mandiant #M-Trends 2025 #Report
در گزارش 2025 شرکت Mandiant نکات جالبی مطرح شده که اطلاع از آنها خالی از لطف نیست، اولین مورد این است که بیشترین حملات مداوم پیشرفته به شرکت های مالی و اقتصادی انجام شده است.
دوم: 33 درصد از روش های موفق در ایجاد دسترسی، مبتنی بر Exploit بوده و 16 درصد دزدان اطلاعات احراز هویت و 14 درصد حملات ایمیل فیشینگ.
سوم: بیشترین آسیب پذیری استفاده شده تیم ها CVE-2024-3400 و CVE-2023-46805 و CVE-2024-21887 و CVE-2023-48788 بودت است که عموم اینجا آسیب پذیری های مبتنی بر وب هستند.
چهارم: بیشترین مدل بدافزار استفاده شده BEACON که مربوط به چهارچوب Cobalt Strike است بوده و در ادامه BASTA که یک بدافزار مبتنی بر ++C بوده که از رمزنگاری ChaCha20 استفاده کرده برای رمزنگاری فایل های حساس.
پنجم: فعال ترین گروه سایبری APT44 است مرتبط با روسیه، همچنین دومین تیم فعال APT45 بوده که منتسب به کره شمالی است که به زیرساخت های مالی در سراسر جهان حمله داشته است.
ششم: از تکنیک Brute Force پروتکل هایی همچون RDP, VPN بسیار استفاده شده برای ایجاد دسترسی برای باج افزار ها.
@Unk9vvN
در گزارش 2025 شرکت Mandiant نکات جالبی مطرح شده که اطلاع از آنها خالی از لطف نیست، اولین مورد این است که بیشترین حملات مداوم پیشرفته به شرکت های مالی و اقتصادی انجام شده است.
دوم: 33 درصد از روش های موفق در ایجاد دسترسی، مبتنی بر Exploit بوده و 16 درصد دزدان اطلاعات احراز هویت و 14 درصد حملات ایمیل فیشینگ.
سوم: بیشترین آسیب پذیری استفاده شده تیم ها CVE-2024-3400 و CVE-2023-46805 و CVE-2024-21887 و CVE-2023-48788 بودت است که عموم اینجا آسیب پذیری های مبتنی بر وب هستند.
چهارم: بیشترین مدل بدافزار استفاده شده BEACON که مربوط به چهارچوب Cobalt Strike است بوده و در ادامه BASTA که یک بدافزار مبتنی بر ++C بوده که از رمزنگاری ChaCha20 استفاده کرده برای رمزنگاری فایل های حساس.
پنجم: فعال ترین گروه سایبری APT44 است مرتبط با روسیه، همچنین دومین تیم فعال APT45 بوده که منتسب به کره شمالی است که به زیرساخت های مالی در سراسر جهان حمله داشته است.
ششم: از تکنیک Brute Force پروتکل هایی همچون RDP, VPN بسیار استفاده شده برای ایجاد دسترسی برای باج افزار ها.
@Unk9vvN
This media is not supported in your browser
VIEW IN TELEGRAM
#Iranian #Passive #Defense
اولین عامل، نفوذ به شبکه های سلولی که بیش از 3 سال پیش مطلبی در این کانال بابتش منتشر کردیم و استناد کردیم به آزمایشگاه GSM آلمان که با بررسی زیرساخت های شبکه سلولی ایران، گزارش داده بود زیرساخت شبکه سلولی ایران دارای آسیب پذیری های امنیتی متعدد است.
دومین عامل، پایش دقیق ماهواره ای و تحرکات فرماندهان ایرانی بواسطه دوربین های پیشرفته ماهواره ای و ردیابی حرکتی فرمانده ها بواسطه هوش مصنوعی که شرکت Rafael از آن با نام سامانه Puzzle یاد میکند.
سومین عامل ،استفاده از عوامل نفوذی شبکه موساد در داخل ایران با نام شاخه زیتون است که سالهاست در بدنه حکمرانی کشور عوامل و افراد خود را چیده و از داخل بواسطه استراتژی #فروپاشی_از_درون اقدامات تکمیلی را انجام میدهد که البته بسیاری از این عوامل طی سالهای اخیر رمزگشایی شده اند.
چهارمین عامل، نفوذ به پایگاه داده های حساس کشور طی سالهای اخیر که موجب تکمیل داده های اولیه بوده است و نفوذ به بانک سپه نیز از این دست عملیات ها بود که توانست پازل اطلاعاتی دشمن ها تکمیل نماید.
پنجمین عامل، شنود ترافیک کشور در مرز های ایران توسط GCHQ است.
@Unk9vvN
اولین عامل، نفوذ به شبکه های سلولی که بیش از 3 سال پیش مطلبی در این کانال بابتش منتشر کردیم و استناد کردیم به آزمایشگاه GSM آلمان که با بررسی زیرساخت های شبکه سلولی ایران، گزارش داده بود زیرساخت شبکه سلولی ایران دارای آسیب پذیری های امنیتی متعدد است.
دومین عامل، پایش دقیق ماهواره ای و تحرکات فرماندهان ایرانی بواسطه دوربین های پیشرفته ماهواره ای و ردیابی حرکتی فرمانده ها بواسطه هوش مصنوعی که شرکت Rafael از آن با نام سامانه Puzzle یاد میکند.
سومین عامل ،استفاده از عوامل نفوذی شبکه موساد در داخل ایران با نام شاخه زیتون است که سالهاست در بدنه حکمرانی کشور عوامل و افراد خود را چیده و از داخل بواسطه استراتژی #فروپاشی_از_درون اقدامات تکمیلی را انجام میدهد که البته بسیاری از این عوامل طی سالهای اخیر رمزگشایی شده اند.
چهارمین عامل، نفوذ به پایگاه داده های حساس کشور طی سالهای اخیر که موجب تکمیل داده های اولیه بوده است و نفوذ به بانک سپه نیز از این دست عملیات ها بود که توانست پازل اطلاعاتی دشمن ها تکمیل نماید.
پنجمین عامل، شنود ترافیک کشور در مرز های ایران توسط GCHQ است.
@Unk9vvN
#Weak #Lockout #Mechanism
توی برگه تقلب آنون، اسکریپتی توسعه دادیم که بصورت اتوماتیک اقدام به کشف مسیر ورود یک سایت کرده و مقادیر پارامتر نام کاربری و رمز رو تشخیص داده و نقطه انتهایی آنها استخراج میشود.
تمامی اینها بصورت هوشمند برای FFUF تنظیم شده همراه با یک Userlist و Passlist اقدام به تست رمز خواهد کرد اما با یک تفاوت.
این تست رمز بواسطه بکار گیری 20 تونل شبکه Tor بصورت همزمان بوده که از طریق یک درگاه پروکسی قابل دسترسی برای FFUF خواهد بود.
یعنی اسکریپت ترافیک تست رمز خود را برای 16379 ارسال میکند و یک Load Balancer اقدام به پخش ترافیک بین 20 تونل شبکه Tor کرده و هر درخواست را بواسطه یکی از این 20 عدد ارسال میکند.
البته تعداد تونل میتواند بی شمار هم شود، که بواسطه این مزیت مکانیزم های دفاعی مانند WAF در خصوص ویژگی Block کردن بواسطه سرشماری IP از کار خواهند افتاد.
برای پیشگیری از این روش کافیست IP های Onion بسته شود البته این هم روش دور زدن دارد که بواسطه استفاده از مراکز داده پروکسی در موقعیت ایران است.
@Unk9vvN
توی برگه تقلب آنون، اسکریپتی توسعه دادیم که بصورت اتوماتیک اقدام به کشف مسیر ورود یک سایت کرده و مقادیر پارامتر نام کاربری و رمز رو تشخیص داده و نقطه انتهایی آنها استخراج میشود.
تمامی اینها بصورت هوشمند برای FFUF تنظیم شده همراه با یک Userlist و Passlist اقدام به تست رمز خواهد کرد اما با یک تفاوت.
این تست رمز بواسطه بکار گیری 20 تونل شبکه Tor بصورت همزمان بوده که از طریق یک درگاه پروکسی قابل دسترسی برای FFUF خواهد بود.
یعنی اسکریپت ترافیک تست رمز خود را برای 16379 ارسال میکند و یک Load Balancer اقدام به پخش ترافیک بین 20 تونل شبکه Tor کرده و هر درخواست را بواسطه یکی از این 20 عدد ارسال میکند.
البته تعداد تونل میتواند بی شمار هم شود، که بواسطه این مزیت مکانیزم های دفاعی مانند WAF در خصوص ویژگی Block کردن بواسطه سرشماری IP از کار خواهند افتاد.
برای پیشگیری از این روش کافیست IP های Onion بسته شود البته این هم روش دور زدن دارد که بواسطه استفاده از مراکز داده پروکسی در موقعیت ایران است.
@Unk9vvN
#Cybernetics #Norbert #Wiener
دو روی یک سکه که یکی به مفاهیم سایبرنتیک از منظر نظری و فنی میپردازد و دیگری از منظر اخلاقی، اجتماعی، فلسفی و حتی مذهبی که برخاسته از پیشرفت تکنولوژی است.
نوربرت وینر تلاش داشته در کتاب تصویر سمت راست بررسی کند سیستم های کنترل و ارتباط چه در ماشین چه در بدن مثلا دستگاه عصبی و شباهت های بین ماشین و سیستم های زنده به چه شکل بوده است.
و اساسا موضوع خودکار سازی و محاسبه آنالوگ و دیجیتال و همچنین هوش مصنوعی و علوم اعصاب و مخابرات را اولین بار در این کتاب بیان داشته است.
اما کتاب دوم که سمت چپی که سیزده سال بعد نوشته شد تلاش داشت تا پیوندی میان علوم ارتباطات و ماشین با حوزه های دیگری مانند زیست شناسی، جامعه شناسی و غیره پیوند دهد.
در کتاب God & Golem نوربرت وینر ادعا دارد که یهودیان خدایگان بر روی زمین هستند که Golem ها (انسان های کودن) را میبایست با تهی کردن تفکر آنها کنترل کنند، بواسطه ظرفیت های مفهوم سایبرنتیک.
ایده های این کتاب اولین بار در انگلستان پیاده سازی شد و منجر به پدیدار شدن دستگاه های اطلاعاتی مانند GCHQ شد.
@Unk9vvN
دو روی یک سکه که یکی به مفاهیم سایبرنتیک از منظر نظری و فنی میپردازد و دیگری از منظر اخلاقی، اجتماعی، فلسفی و حتی مذهبی که برخاسته از پیشرفت تکنولوژی است.
نوربرت وینر تلاش داشته در کتاب تصویر سمت راست بررسی کند سیستم های کنترل و ارتباط چه در ماشین چه در بدن مثلا دستگاه عصبی و شباهت های بین ماشین و سیستم های زنده به چه شکل بوده است.
و اساسا موضوع خودکار سازی و محاسبه آنالوگ و دیجیتال و همچنین هوش مصنوعی و علوم اعصاب و مخابرات را اولین بار در این کتاب بیان داشته است.
اما کتاب دوم که سمت چپی که سیزده سال بعد نوشته شد تلاش داشت تا پیوندی میان علوم ارتباطات و ماشین با حوزه های دیگری مانند زیست شناسی، جامعه شناسی و غیره پیوند دهد.
در کتاب God & Golem نوربرت وینر ادعا دارد که یهودیان خدایگان بر روی زمین هستند که Golem ها (انسان های کودن) را میبایست با تهی کردن تفکر آنها کنترل کنند، بواسطه ظرفیت های مفهوم سایبرنتیک.
ایده های این کتاب اولین بار در انگلستان پیاده سازی شد و منجر به پدیدار شدن دستگاه های اطلاعاتی مانند GCHQ شد.
@Unk9vvN
#React Server Components to #RCE
بی مقدمه میرم سراغ ابعاد فنی، خب در ویژگی React Server Components که Next.js هم با نام App Router از آن استفاده میکند، یک پروتکل با نام Flight وجود دارد که وظیفه اجرای درخواست های سمت کاربر در خصوص Components هایی که در سمت سرور وجود دارد را داشته و بعد از Render کردن میبایست نتیجه را به سمت کاربر دوباره بازگشت دهد.
یعنی وقتی سمت کاربر نیاز به انجام یک Server Function دارد آنرا بصورت Serialize به سمت سرور ارسال کرده و RSC اقدام به Deserialize کردن Payload ارسالی میکند، که در تصویر پست جایی که
حالا مهاجم نیاز دارد تا به توابعی دسترسی پیدا کند که امکان دادن کد به آنها را دارد، برای اینکار از Prototype Pollution استفاده کرده که به معنی مخدوش کردن نمونه اولیه است، یعنی مهاجم یک
POC
@Unk9vvN
بی مقدمه میرم سراغ ابعاد فنی، خب در ویژگی React Server Components که Next.js هم با نام App Router از آن استفاده میکند، یک پروتکل با نام Flight وجود دارد که وظیفه اجرای درخواست های سمت کاربر در خصوص Components هایی که در سمت سرور وجود دارد را داشته و بعد از Render کردن میبایست نتیجه را به سمت کاربر دوباره بازگشت دهد.
یعنی وقتی سمت کاربر نیاز به انجام یک Server Function دارد آنرا بصورت Serialize به سمت سرور ارسال کرده و RSC اقدام به Deserialize کردن Payload ارسالی میکند، که در تصویر پست جایی که
FlightReplayServer قرار دارد مقادیر سمت کاربر بواسطه تابع requireModule(metadata) در حال دریافت است بدون هیچ چک امنیتی!حالا مهاجم نیاز دارد تا به توابعی دسترسی پیدا کند که امکان دادن کد به آنها را دارد، برای اینکار از Prototype Pollution استفاده کرده که به معنی مخدوش کردن نمونه اولیه است، یعنی مهاجم یک
property برای PP حساسی مانند Function تعریف میکند که یک کد RCE است و RSC هم هیچگونه تصدیق امنیتی روی property انجام نمیدهد.POC
@Unk9vvN
#RDP #Hardening #Windows #Servers
در صورتی که نیاز به مقاوم سازی پروتکل RDP دارید میتونید از اسکریپت زیر استفاده کنید که در سطح متوسط و بدون نیاز به برنامه جانبی، مقاوم سازی هایی رو روی هر نسخه ای از ویندوز سرور میتونه انجام بده که بسیاری از حملات رو پیش گیری میتونه که مواردیش رو زیر اشاره کردیم.
1.اعمال سیاستهای امنیتی هستهای RDP
2.سختسازی پروتکلهای TLS/SSL
3.مقاومسازی NTLM و CredSSP
4.کاهش قابلیت Fingerprinting سرویس RDP
5.کنترل و محدودسازی زمان نشستهای RDP
6.اعمال سیاستهای قفل حساب کاربری و رمز عبور
7.محرومسازی حساب Administrator داخلی از دسترسی RDP
8.پیکربندی پیشرفته ثبت رویدادهای RDP
9.پیادهسازی مکانیزم مقابله با حملات Brute-Force مشابه Fail2Ban
10.ایجاد خودکار حساب کاربری RDP در صورت نیاز
11.فعال سازی دیواره آتش سیستم عامل
این اسکریپت کاربر پیشفرض Administrator رو غیر فعال کرده و یک کاربر در گروه Remote Desktop Users با سطح دسترسی ادمین بطور تصادفی ساخته و تحویل شما میده تا با نام کاربری و رمز منحصر به فرد خود متصل شوید.
gist.github.com/a9v8i/ab68729babf9614c141cec328ac5ac86
@Unk9vvN
در صورتی که نیاز به مقاوم سازی پروتکل RDP دارید میتونید از اسکریپت زیر استفاده کنید که در سطح متوسط و بدون نیاز به برنامه جانبی، مقاوم سازی هایی رو روی هر نسخه ای از ویندوز سرور میتونه انجام بده که بسیاری از حملات رو پیش گیری میتونه که مواردیش رو زیر اشاره کردیم.
1.اعمال سیاستهای امنیتی هستهای RDP
2.سختسازی پروتکلهای TLS/SSL
3.مقاومسازی NTLM و CredSSP
4.کاهش قابلیت Fingerprinting سرویس RDP
5.کنترل و محدودسازی زمان نشستهای RDP
6.اعمال سیاستهای قفل حساب کاربری و رمز عبور
7.محرومسازی حساب Administrator داخلی از دسترسی RDP
8.پیکربندی پیشرفته ثبت رویدادهای RDP
9.پیادهسازی مکانیزم مقابله با حملات Brute-Force مشابه Fail2Ban
10.ایجاد خودکار حساب کاربری RDP در صورت نیاز
11.فعال سازی دیواره آتش سیستم عامل
این اسکریپت کاربر پیشفرض Administrator رو غیر فعال کرده و یک کاربر در گروه Remote Desktop Users با سطح دسترسی ادمین بطور تصادفی ساخته و تحویل شما میده تا با نام کاربری و رمز منحصر به فرد خود متصل شوید.
gist.github.com/a9v8i/ab68729babf9614c141cec328ac5ac86
@Unk9vvN
Login & MFA #Bypass with #Race_Condition & #JWT Leak
یک روش شناسی هوشمندانه مهاجم بررسی میکنه و در فرایند احراز هویت سایت قربانی متوجه میشه که مقادیر MFA داره بواسطه ساختار JWT ارسال میشه و تصدیق میشه.
این JWT زمانی صادر میشه که Login انجام میشه، و پارامتری در پارامتر های JWT قرار داشته باش نام
مهاجم متوجه میشه این پارامتر میتونه ارتباط داشته باشه با MFA لذا میاد اینجا Race Condition رو پیاده سازی میکنه و همون ساختار JWT که پس از Login دریافت کرده رو ارسال میکنه در تعداد بالا.
در اصل مشکل اینجا بوده که بعد از Login سایت میومده و JWT رو لو میداده قبل از MFA و همین موضوع باعث شده ساختار رو مهاجم متوجه بشه و حالا Threat Model که اینجا رسیده به ذهنش یکی هم Race Condition بوده و تست زده دیده گرفته.
مهم نیست مقدار درون
@Unk9vvN
یک روش شناسی هوشمندانه مهاجم بررسی میکنه و در فرایند احراز هویت سایت قربانی متوجه میشه که مقادیر MFA داره بواسطه ساختار JWT ارسال میشه و تصدیق میشه.
این JWT زمانی صادر میشه که Login انجام میشه، و پارامتری در پارامتر های JWT قرار داشته باش نام
token_type که مقدار AuthCode رو بطور پیشفرض داشته.مهاجم متوجه میشه این پارامتر میتونه ارتباط داشته باشه با MFA لذا میاد اینجا Race Condition رو پیاده سازی میکنه و همون ساختار JWT که پس از Login دریافت کرده رو ارسال میکنه در تعداد بالا.
در اصل مشکل اینجا بوده که بعد از Login سایت میومده و JWT رو لو میداده قبل از MFA و همین موضوع باعث شده ساختار رو مهاجم متوجه بشه و حالا Threat Model که اینجا رسیده به ذهنش یکی هم Race Condition بوده و تست زده دیده گرفته.
مهم نیست مقدار درون
AuthCode درست بوده باشه یا غلط، چرا که بواسطه Race Condition دوره زده میشده و کاربر یکی از درخواست ها تایید رو که میگرفت، عملا ورود انجام شده و مکانیزم MFA کاملا دور خورده است، جایزه این آسیب پذیری 2500 دلار بود.@Unk9vvN
Media is too big
VIEW IN TELEGRAM
#Web #Penetration #Testing #Course
ویدیو معرفی دوره تست نفوذ وب آنون بصورت کامل که ظرفیت ها و توانمندی هایی که میتواند ارائه دهد، معرفی میشود.
unk9vvn.com/courses/web-penetration-testing
@Unk9vvN
ویدیو معرفی دوره تست نفوذ وب آنون بصورت کامل که ظرفیت ها و توانمندی هایی که میتواند ارائه دهد، معرفی میشود.
unk9vvn.com/courses/web-penetration-testing
@Unk9vvN
#AFTA #Cybersecurity #Training #License
شرکت اکسین ایمن نیکراد مفتخر به اخذ گواهی نامه افتا در حوزه خدمات افتا در گرایش:
آموزش امنیت فضای تولید و تبادل اطلاعات
شده و از این پس دانشجویان آنون، مورد تایید سازمان #افتای کشور خواهند بود.
@Unk9vvN
شرکت اکسین ایمن نیکراد مفتخر به اخذ گواهی نامه افتا در حوزه خدمات افتا در گرایش:
آموزش امنیت فضای تولید و تبادل اطلاعات
شده و از این پس دانشجویان آنون، مورد تایید سازمان #افتای کشور خواهند بود.
@Unk9vvN
Media is too big
VIEW IN TELEGRAM
#IRAN VS #US WAR
چگونه یک قدرت منطقهای کوچکتر میتواند با بزرگترین نیروی دریایی جهان، با ناوهای هواپیمابر عظیم و ناوشکنهای پیشرفتهاش، مقابله کند؟
خب، استراتژی ایران رویارویی مستقیم با ایالات متحده نیست، بلکه تکیه بر جنگ نامتقارن است.
برای مثال، این را در نظر بگیرید:
دو کشتی غیرنظامی در نزدیکی یک ناو هواپیمابر در حال حرکت هستند، همه چیز کاملاً عادی به نظر میرسد.
اما سپس، با فشار یک دکمه، درهای یک کانتینر حمل و نقل باز میشود و یک موشک بیرون میآید، این موشک ضد کشتی P-15 دوران شوروی است که هنوز هم میتواند ضربه مهلکی وارد کند.
بلافاصله پس از آن، انبوهی از پهپادهای کم ارتفاع و قایقهای تهاجمی سریع از داخل کشتیهای باری و همچنین زیردریاییهای کوچک به سمت آن هجوم میآورند.
این زیردریاییها میتوانند همزمان اژدر شلیک کنند، در یک توالی سریع، میتواند از سیستم دفاعی گروه ضربت ناو هواپیمابر عبور کند و حتی به 10٪ ضربه برسد.
آنها ممکن است ناو هواپیمابر را غرق نکنند، اما میتوانند به اندازهای به آن آسیب بزنند که آبها را برای عملیات ایالات متحده بسیار خطرناک کنند.
@Unk9vvN
چگونه یک قدرت منطقهای کوچکتر میتواند با بزرگترین نیروی دریایی جهان، با ناوهای هواپیمابر عظیم و ناوشکنهای پیشرفتهاش، مقابله کند؟
خب، استراتژی ایران رویارویی مستقیم با ایالات متحده نیست، بلکه تکیه بر جنگ نامتقارن است.
برای مثال، این را در نظر بگیرید:
دو کشتی غیرنظامی در نزدیکی یک ناو هواپیمابر در حال حرکت هستند، همه چیز کاملاً عادی به نظر میرسد.
اما سپس، با فشار یک دکمه، درهای یک کانتینر حمل و نقل باز میشود و یک موشک بیرون میآید، این موشک ضد کشتی P-15 دوران شوروی است که هنوز هم میتواند ضربه مهلکی وارد کند.
بلافاصله پس از آن، انبوهی از پهپادهای کم ارتفاع و قایقهای تهاجمی سریع از داخل کشتیهای باری و همچنین زیردریاییهای کوچک به سمت آن هجوم میآورند.
این زیردریاییها میتوانند همزمان اژدر شلیک کنند، در یک توالی سریع، میتواند از سیستم دفاعی گروه ضربت ناو هواپیمابر عبور کند و حتی به 10٪ ضربه برسد.
آنها ممکن است ناو هواپیمابر را غرق نکنند، اما میتوانند به اندازهای به آن آسیب بزنند که آبها را برای عملیات ایالات متحده بسیار خطرناک کنند.
@Unk9vvN
#Epstein’s #Personal #Hacker
هکر اختصاصی #اپستین که متخصص کشف و بهره برداری از آسیب پذیری های روز صفر بوده است، وی در جاسوسی های #اپستین به او کمک کرده است.
این هکر که نام آن را FBI مخدوش کرده که البته بیان شده از مدیران ارشد سابق شرکت CrowdStrike بوده است، و حدس زده میشود که او در حال حاضر مدیرعامل شرکت SlashID باشد.
با مسائل فنی موضوع کاری ندارم که این فرد توانمندی کشف آسیب پذیری روز صفر از آیفون، اندروید، بلکبری و برخی مرورگر ها راه داشته است.
این مسئله که یک عامل موساد با نام اپستین بواسطه توانمندی یک هکر خبره توانست دولتی مثل دولت آمریکا را تحت تاثیر قرار دهد، موضوع قابل تاملی است.
همچنین انتشار این اسناد توسط دستگاه قضایی آمریکا این انگیزه را تقویت میکند که عوامل اسرائیل در دولت امریکا در پی فشار هر چه بیشتر به ترامپ هستند بواسطه افشای اسناد فساد جنسی و غیر بشری تا وی را هر طور شده مجبور به حمله به ایران کنند.
https://www.justice.gov/epstein/files/DataSet%2010/EFTA01683874.pdf
@Unk9vvN
هکر اختصاصی #اپستین که متخصص کشف و بهره برداری از آسیب پذیری های روز صفر بوده است، وی در جاسوسی های #اپستین به او کمک کرده است.
این هکر که نام آن را FBI مخدوش کرده که البته بیان شده از مدیران ارشد سابق شرکت CrowdStrike بوده است، و حدس زده میشود که او در حال حاضر مدیرعامل شرکت SlashID باشد.
با مسائل فنی موضوع کاری ندارم که این فرد توانمندی کشف آسیب پذیری روز صفر از آیفون، اندروید، بلکبری و برخی مرورگر ها راه داشته است.
این مسئله که یک عامل موساد با نام اپستین بواسطه توانمندی یک هکر خبره توانست دولتی مثل دولت آمریکا را تحت تاثیر قرار دهد، موضوع قابل تاملی است.
همچنین انتشار این اسناد توسط دستگاه قضایی آمریکا این انگیزه را تقویت میکند که عوامل اسرائیل در دولت امریکا در پی فشار هر چه بیشتر به ترامپ هستند بواسطه افشای اسناد فساد جنسی و غیر بشری تا وی را هر طور شده مجبور به حمله به ایران کنند.
https://www.justice.gov/epstein/files/DataSet%2010/EFTA01683874.pdf
@Unk9vvN