Software Engineer Labdon
610 subscribers
43 photos
4 videos
2 files
760 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
Presentation Slides for Developers. easy to learn and use.
ابزار راحت و خوبی برای درست کردن اسلاید مخصوص برنامه‌نویس‌ها :)

#slide #presentation #dev #easy #markdown #text #tools

https://sli.dev
🔵 عنوان مقاله
Fortinet Warns of New Critical FortiManager Flaw Used in 0-Day Attacks (4 minute read)

🟢 خلاصه مقاله:
شرکت Fortinet از کشف یک آسیب‌پذیری بسیار حاد با شدت 9.8 در API FortiManager خبر داده است که امکان دسترسی و سرقت اطلاعات حساس از جمله اعتبارنامه‌ها، فایل‌های حساس و آدرس‌های IP را فراهم می‌آورد. این نقص امنیتی مربوط به دور زدن سیستم احراز هویت در API FGFM دستگاه FortiManager است. Fortinet تایید کرده که این آسیب‌پذیری به صورت فعال مورد استفاده قرار گرفته است و به همین دلیل، نسخه‌های به‌روزرسانی شده، راهکارهای کاهش دهنده خطر و نشانگرهای تهدید (IoCs) را برای مقابله با این آسیب‌پذیری ارائه داده است. این اقدام به منظور کمک به کاربران در محافظت از زیرساخت‌های IT خود و جلوگیری از سوء‌استفاده‌های بیشتر انجام شده است.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/fortinet-warns-of-new-critical-fortimanager-flaw-used-in-zero-day-attacks/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
The Windows Registry Adventure #4: Hives and the registry layout (35 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که بررسی شده به شرح ساختار داده‌هایی به نام Hive در سیستم‌های رایانه‌ای می‌پردازد که در ذخیره‌سازی کلیدها، زیرکلیدها و مقادیر برای پیکربندی سیستم و تنظیمات کاربر به کار می‌روند. Hive‌ها بنا به کاربردشان انواع مختلفی دارند. به عنوان مثال، Hive‌های مربوط به برنامه‌ها (application hives) که اهداف خاصی دارند و ملاحظات امنیتی خاص خود را دارا هستند. در سیستم‌عامل ویندوز، بارگذاری Hive‌ها از طریق رابط‌های استانداردی مانند RegLoadKey و RegLoadAppKey انجام می‌شود. توجه به درستی و ایمنی فرآیند بارگذاری Hive ضروری است، زیرا این عملیات مستقیماً اثرگذار بر پیکربندی و امنیت کلی سیستم است.


🟣لینک مقاله:
https://googleprojectzero.blogspot.com/2024/10/the-windows-registry-adventure-4-hives.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
EasyDMARC (Product Launch)

🟢 خلاصه مقاله:
EasyDMARC یک ابزار امنیتی است که به حفظ امنیت دامنه و زیرساخت‌های ایمیل کمک می‌کند. این سیستم اطمینان می‌دهد که ایمیل‌هایی که از یک دامنه ارسال می‌شوند معتبر بوده و در نتیجه، از حملات فیشینگ جلوگیری می‌کند. همچنین، با استفاده از EasyDMARC، ارسال ایمیل‌ها بهبود یافته و دلیوری‌بیلیتی (قابلیت رسیدن به مقصد) ایمیل‌ها افزایش پیدا می‌کند. این فرایند از طریق تایید هویت ایمیل‌ها و اطمینان از اصالت آنها انجام می‌پذیرد، که در نهایت به حفظ اعتبار و امنیت کلی دامنه کمک شایانی می‌کند. EasyDMARC یک راهکار موثر برای کسب‌وکارها است تا از داده‌ها و ارتباطات خود در برابر دست‌اندازی‌های احتمالی محافظت کنند.

🟣لینک مقاله:
https://easydmarc.com/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Admins better Spring into action over latest critical open source vuln (3 minute read)

🟢 خلاصه مقاله:
CVE-2024-38821 است، نقص امنیتی حیاتی جدید در اپلیکیشن‌های Spring WebFlux که تنها در پیکربندی‌های خاصی تأثیر می‌گذارد. این آسیب‌پذیری با درجه بندی 9.1 توسط اسپرینگ و به عنوان خطر متوسط با درجه 7.4 توسط رد هت دسته‌بندی شده است، به دلیل دامنه محدود تأثیرش. CVE-2024-38821 فقط بر اپلیکیشن‌هایی که از WebFlux استفاده می‌کنند و دارای منابع ثابت و قوانین مجوز غیر-PermitAll هستند، تأثیر می‌گذارد. این نکته مهم در ارتقاء امنیت برنامه‌های کاربردی است که نیازمند توجه و اقدام به روزرسانی فوری را دارد تا از بروز خطرات امنیتی جدی پیشگیری شود.

🟣لینک مقاله:
https://www.theregister.com/2024/10/29/admins_spring_into_action_over/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Five Eyes launch shared security advice campaign for tech startups (2 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار گرفته به موضوع همکاری میان پنج چشم (Five Eyes)، شراکت اطلاعاتی مشترک میان پنج کشور، اشاره دارد که راهنمایی امنیتی مشترک تحت عنوان "نوآوری ایمن" را منتشر کرده‌اند. هدف از این راهنما حفاظت از استارتاپ‌های فناوری در برابر تهدیدات دولت‌های ملی است. این اقدام به استارتاپ‌ها کمک می‌کند تا از داده‌ها و نوآوری‌های خود در برابر دخالت‌های خارجی و سرقت اطلاعاتی محافظت کنند. راهنمای "نوآوری ایمن" شامل اصول و توصیه‌هایی است که به شرکت‌های نوپا امکان می‌دهد امنیت سایبری و فیزیکی خود را تقویت کنند. این ابتکار عمل نه تنها به شرکت‌های در مراحل اولیه کمک می‌کند که محیط‌های کاری خود را امن‌تر کنند، بلکه به تقویت امنیت ملی کشورهای عضو نیز می‌انجامد. از این طریق، پنج چشم امیدوار است تاثیر تهدیدات سایبری بین‌المللی را کاهش دهد و اکوسیستم فناوری جهانی را تقویت کند.

🟣لینک مقاله:
https://www.ncsc.gov.uk/news/five-eyes-launch-shared-advice-tech-startups?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
CISO Conversations: Julien Soriano (Box) and Chris Peake (Smartsheet) (10 minute read)

🟢 خلاصه مقاله:
این مقاله به معرفی و تحلیل پروفایل دو مدیر ارشد امنیت اطلاعات (CISO) می‌پردازد و مسیر شغلی، توسعه رهبری و دیدگاه‌های آن‌ها نسبت به نقش‌های مدرن CISO را بررسی می‌کند. در این مقاله به موضوعاتی نظیر ساخت تیم، مربیگری و مشاوره‌هایی که آنها دریافت کرده‌اند و توصیه‌هایی که آنها خودشان ارائه می‌دهند، پرداخته شده است. بخشی از مقاله نیز به بحث در مورد تهدیدات نوظهور در امنیت سایبری اختصاص یافته، که شامل روش‌های حمله در حال تکامل و چالش‌های مربوط به حفاظت از داده‌ها می‌شود. این بررسی‌ها به خواننده کمک می‌کند تا درک بهتری از وظایف و چالش‌هایی که CISOها با آن مواجه هستند، به دست آورد و نیز از تجربیات و دیدگاه‌های موفق آنها در عرصه رهبری امنیت سایبری بهره‌مند شود.

🟣لینک مقاله:
https://www.securityweek.com/ciso-conversations-julien-soriano-box-and-chris-peake-smartsheet/?utm_source=tldrinfosec


👑 @software_Labdon
Forwarded from FingerCoder | فینگرکدر (Amir)
🔥 کد & کافی شیراز - دورهمی پنجم ☕️

برنامه‌نویس‌ها و عاشقان فناوری، آماده‌اید؟ 🤩
پنجشنبه 8 آذر، قراره توی پنجمین دورهمی Code & Coffee شیراز دور هم جمع بشیم و حسابی با هم گپ بزنیم! 😍

📍 کجا؟ سالن کوآنتوم، ساختمان مدیریت دانشگاه شیراز
کی؟ پنجشنبه 8 آذر، ساعت 4 تا 6 عصر

این بار هم مثل همیشه، کلی بحث جذاب و چالش‌های برنامه‌نویسی منتظرته. از تجربه‌های واقعی توی دنیای کدنویسی گرفته تا کلی نکات خفن برای بهتر شدن توی کاری که عاشقش هستی! 👨‍💻👩‍💻

💼 چرا بیای؟

یه عالمه برنامه‌نویس دیگه مثل خودت رو می‌شناسی. 🤝
کلی ایده و تجربه از هم یاد می‌گیریم. 🧠
شاید شغل یا پروژه بعدی زندگیت همینجا باشه! 💼
🎯 موضوع این دورهمی؟
قراره درباره software architecture صحبت کنیم! البته که بوی قهوه هم مثل همیشه انرژی ما رو دوچندان می‌کنه! ☕️

📢 پس منتظر چی هستی؟ همین الان ثبت‌نام کن:
https://tilin.ir/SH_CodeAndCoffee5 👉 لینک ثبت‌نام

بیایید کنار هم از دنیای برنامه‌نویسی لذت ببریم! 🎉
منتظرت هستیم! 💻❤️
Do you think you can write a program to handle 1 billion rows ?
این مسابقه جالبیه برای اینکه ببینید میتونید با سرعت بیشتر ۱ میلیارد رکورد توی یک فایل رو بخونید و کمترین و بیشترین و میانگینش رو تو خروجی تولید کنید. البته که مسابقه اصلی با زبان جاواعه ولی بقیه زبون‌ها هم میتونید شرکت کنید :)

#challenge #java #billion #contest #file #database #index


https://1brc.dev
تکنیک S3 Bucket Namesquatting چیز جدیدی نیست و چندین سالی است که در بخش Misconfigurations طبقه بندی می شود.
چیزی که دوست داشتم اطلاع رسانی کنم این است که تحت هیچ شرایطی از نام‌های قابل پیش‌بینی برای Bucketها، حتی در حالت Self hosted هم استفاده نکنید!
https://www.securityrunners.io/post/stop-using-predictable-bucket-names-a-failed-attempt-at-hacking-satellites

<Vahid Nameni/>
🔵 عنوان مقاله
Exception Junction - Where All Vectors Meet Their Handler (10 minute read)

🟢 خلاصه مقاله:
مکانیزم Vectored Exception Handler (VEH) در ویندوز به عنوان یک سیستم جهانی برای مدیریت استثنائات عمل می‌کند و دارای محدودیت‌های کمتری نسبت به Structured Exception Handling (SEH) است. این مقاله کدی را فراهم می‌کند که به صورت دینامیکی موقعیت ثبت یک VEH سفارشی را شناسایی می‌کند و پیچیدگی‌های مرتبط با این فرآیند را بررسی می‌کند. علاوه بر آن، یک قانون YARA برای تشخیص الگوی ثبت شده ارائه شده است. این اطلاعات به توسعه‌دهندگان کمک می‌کند تا درک بهتری از چگونگی کار با VEH در محیط‌های ویندوز داشته باشند و امکان شناسایی و تجزیه و تحلیل نمونه‌هایی که از این مکانیزم استفاده می‌کنند را فراهم می‌آورد.

🟣لینک مقاله:
https://bruteratel.com/research/2024/10/20/Exception-Junction/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Software firm Blue Yonder providing services to US and UK stores, including Starbucks, hit by ransomware attack (2 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بحث قرار گرفته به بررسی حمله باج‌افزاری به شرکت Blue Yonder می‌پردازد، که یک ارائه‌دهنده نرم‌افزار برای فروشگاه‌هایی چون استارباکس است. این حمله باعث اختلال در عملیات شده و استارباکس را مجبور به استفاده از حالت دستی برای برنامه‌ریزی کارکنان کرد. شرکت در حال کار با شرکت‌های امنیت سایبری برای بازیابی و تحقیق در مورد نقض امنیتی است. تا این لحظه هیچ برنامه‌ای برای بازیابی کامل اعلام نشده است. این وضعیت نشان دهنده چالش‌های امنیتی مهم در استفاده از سیستم‌های دیجیتالی در بخش خرده‌فروشی است.

🟣لینک مقاله:
https://securityaffairs.com/171434/uncategorized/blue-yonder-ransomware-attack.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Hackers Abuse Avast Anti-Rootkit Driver to Disable Defenses (2 minute read)

🟢 خلاصه مقاله:
پژوهشگران Trellix دریافته‌اند که یک کمپین نرم‌افزار مخرب از یک درایور قدیمی و آسیب‌پذیر آنتی‌روتکیت شرکت Avast استفاده می‌کند تا از تشخیص داده شدن فرار کند. این مالور، درایور آسیب‌پذیر را در پوشه کاربر پیش‌فرض ویندوز قرار می‌دهد، سپس با استفاده از sc.exe یک سرویس ایجاد کرده و درایور را ثبت می‌کند. درایور پس از آن از API DeviceIOControl برای خاتمه دادن به فرآیندها از یک لیست سخت‌کدشده شامل ۱۴۲ فرآیند که متعلق به راه‌حل‌های امنیتی مختلفی هستند، استفاده می‌کند. این استراتژی به مالور امکان می‌دهد تا به طور موثر از شناسایی توسط راه‌حل‌های امنیتی جلوگیری کند، این در حالی است که به طور بالقوه کامپیوتر قربانی را در معرض خطرات بیشتر قرار می‌دهد.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/hackers-abuse-avast-anti-rootkit-driver-to-disable-defenses/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
RomCom Exploits 0-Day Firefox and Windows Flaws in Sophisticated Cyberattack (2 minute read)

🟢 خلاصه مقاله:
محققان از یک کمپین جدید توسط گروه RomCom APT که با روسیه ارتباط دارد، هشدار داده‌اند که از یک آسیب‌پذیری نوع use-after-free (استفاده پس از آزادسازی) در فایرفاکس و یک آسیب‌پذیری تصاعد امتیاز در برنامه‌ریز وظیفه ویندوز استفاده می‌کند. مهاجمان از طریق یک وب‌سایت جعلی که کاربران را به یک وب‌سایت دوم هدایت می‌کند، عملیات خود را اجرا کرده و در آنجا بارگذاری مخرب مستقر است. این بار مخرب، کد شل را با استفاده از آسیب‌پذیری در فایرفاکس اجرا کرده و سپس از یک کتابخانه تعبیه شده برای خروج از محیط ایزوله شده مرورگر با استفاده از آسیب‌پذیری در برنامه‌ریزی وظایف ویندوز بهره می‌برد تا RAT موسوم به RomCom را نصب کند. این کمپین نشان‌دهنده تهدیدات پیچیده و هدفمندی است که می‌تواند به سیستم‌های اطلاعاتی آسیب بزند.

🟣لینک مقاله:
https://thehackernews.com/2024/11/romcom-exploits-zero-day-firefox-and.html?m=1&amp;utm_source=tldrinfosec


👑 @software_Labdon
در علوم کامپیوتر بهش میگن Quine؛ برنامه‌ای که بدون گرفتن هرگونه ورودی یک کپی از خودشو به عنوان خروجی چاپ میکنه. علت این نامگذاری هم به افتخار ریاضیدان و منطق‌دان آمریکایی Willard Van Orman Quine هست.
این کلمه رو با زبان برنامه‌نویسی مورد علاقه‌تون سرچ کنید مثال‌ زیاد پیدا میکنید.

Mamadou On GameDev/>

👑 @software_Labdon
🔵 عنوان مقاله
Authorities catch ‘SMS blaster' gang that drove around Bangkok sending thousands of phishing messages (1 minute read)

🟢 خلاصه مقاله:
مقامات تایلند دو گروه تبهکار سازمان یافته را دستگیر کرده‌اند که یکی از آن‌ها از تکنولوژی "پیامک زنی" برای ارسال تقریباً یک میلیون پیامک مخرب در بانکوک استفاده کرده بود. این گروه با فرستادن پیام‌های جعلی برنده شدن جوایز و ارسال پیغام‌هایی که خطرات سایبری را در بر داشت، سعی در فریب گیرندگان داشت. اقدامات این گروه نه تنها تهدیدی برای امنیت شخصی شهروندان بود، بلکه می‌توانست به استفاده نادرست از اطلاعات شخصی و مالی آن‌ها منجر شود. دستگیری این افراد بخشی از تلاش‌های گسترده‌تر پلیس برای مقابله با جرایم سایبری و حمایت از حریم خصوصی شهروندان است.

🟣لینک مقاله:
https://techcrunch.com/2024/11/25/authorities-catch-sms-blaster-gang-that-drove-around-bangkok-sending-thousands-of-phishing-messages/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
New York Fines Geico and Travelers $11 Million Over Data Breaches (2 minute read)

🟢 خلاصه مقاله:
شرکت‌های بیمه‌ای Geico و Travelers توسط ایالت نیویورک به دلیل نقض داده‌هایی که بیش از ۱۲۰٬۰۰۰ فرد را تحت تأثیر قرار داد، به پرداخت جریمه‌ای به مبلغ ۱۱ میلیون دلار محکوم شدند. حملات سایبری، ابزارهای استعلام قیمت بیمه را هدف قرار داده و از آن‌ها برای دزدیدن شماره‌های گواهینامه رانندگی استفاده کردند. بخشی از این داده‌ها به منظور تقلب در درخواست‌های بیکاری در طول همه‌گیری COVID-19 به کار رفت. این پرونده نشان‌دهنده اهمیت حفاظت از داده‌های مشتریان و لزوم به‌روزرسانی سیستم‌های امنیتی توسط شرکت‌های بیمه است تا از وقوع چنین تخلفاتی در آینده جلوگیری شود.

🟣لینک مقاله:
https://www.securityweek.com/new-york-fines-geico-and-travelers-11-million-over-data-breaches/?utm_source=tldrinfosec


👑 @software_Labdon
این قضیه Quine رو یادتونه؟
این QR Code میتونه باینری خودش رو (یه QR code Generator) تولید کنه که روی لینوکس ۶۴ بیتی اجرا میشه!
سایزش فقط 2953 بایت هست!
سورس:
https://github.com/AlokSwaminathan/QRception

DevTwitter | <Mamadou On GameDev/>


👑 @software_labdon
👍1
🔵 عنوان مقاله
GitFlops: The Dangers of Terraform Automation Platforms (12 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که بررسی شده به بررسی آسیب‌پذیری‌ها در پلتفرم‌های خودکارسازی Terraform مانند Atlantis و Terraform Cloud می‌پردازد که برای ایجاد چرخه‌های CI/CD مبتنی بر pull-request استفاده می‌شوند. در فرآیند معمول این سیستم‌ها، با باز کردن یک pull-request، یک طرح Terraform به صورت خواندنی فقط فعال می‌شود که سپس توسط کاربران با اختیارات بیشتر بررسی و اعمال می‌گردد. با این حال، یک کاربر مخرب می‌تواند با استفاده از یک ارائه‌دهنده مخرب یا یک منبع داده مخرب، کد را تزریق کند و از محافظت‌های فقط-خواندنی طرح Terraform عبور کند. این آسیب‌پذیری در پنج پلتفرم خودکارسازی Terraform تایید شده است. این آسیب‌پذیری‌ها نگرانی‌هایی جدی در مورد امنیت این پلتفرم‌ها در محیط‌های تولید ایجاد کرده است.

🟣لینک مقاله:
https://snyk.io/blog/gitflops-dangers-of-terraform-automation-platforms/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Visio Trust (Product Launch)

🟢 خلاصه مقاله:
Visio Trust یک سازمان است که به جمع‌آوری، تحلیل، و نظارت بر آثار و اطلاعات مختلف از تأمین‌کنندگان می‌پردازد. این سازمان ارزیابی‌های جامع و به‌روزی را ارائه می‌دهد تا اطمینان حاصل شود که تیم‌های امنیتی داده‌ها و اطلاعات امنیتی لازم را در دست دارند تا بتوانند تصمیم‌گیری‌های آگاهانه‌ای در فرآیندهای تهیه و خرید داشته باشند. Visio Trust با استفاده از این رویکرد، به تیم‌های امنیتی کمک می‌کند تا از تمام جنبه‌های امنیتی محصولات و خدماتی که خریداری می‌کنند، آگاه باشند و از پیش‌گیری تا مقابله با تهدیدات امنیتی فعال‌تر عمل کنند. لذا، Visio Trust نقش مهمی در تضمین امنیت دیجیتالی سازمان‌ها در زمان خرید و تأمین منابع از تامین‌کنندگان ایفا می‌کند.

🟣لینک مقاله:
https://visotrust.com/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Cloudflare incident on November 14, 2024, resulting in lost logs (7 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که بررسی می‌کند، به یک حادثه در شرکت Cloudflare در تاریخ 14 نوامبر اشاره دارد که در آن حدود 55 درصد از لاگ‌های ارسالی به مشتریان از دست رفته است. این حادثه نشان‌دهنده یک نقص عمده در سیستم‌های مدیریت داده‌ها و ارتباطات در Cloudflare است که می‌تواند تأثیرات قابل توجهی بر روی اعتماد و اطمینان مشتریان به این سرویس داشته باشد. مقاله به اهمیت حفظ داده‌ها و امنیت اطلاعات در دنیای دیجیتالی امروز تأکید ورزیده و بر ضرورت اتخاذ استراتژی‌های بهبودیافته برای محافظت از داده‌ها در برابر حوادث مشابه در آینده تصریح می‌کند. میزان زیان از دست دادن چنین حجم بالایی از لاگ‌ها می‌تواند بر روی عملکرد کلی و تصویر مثبت شرکت تأثیر بگذارد.

🟣لینک مقاله:
https://blog.cloudflare.com/cloudflare-incident-on-november-14-2024-resulting-in-lost-logs?utm_source=tldrinfosec


👑 @software_Labdon