Forwarded from FingerCoder | فینگرکدر (Amir)
🔥 کد & کافی شیراز - دورهمی پنجم ☕️
برنامهنویسها و عاشقان فناوری، آمادهاید؟ 🤩
پنجشنبه 8 آذر، قراره توی پنجمین دورهمی Code & Coffee شیراز دور هم جمع بشیم و حسابی با هم گپ بزنیم! 😍
📍 کجا؟ سالن کوآنتوم، ساختمان مدیریت دانشگاه شیراز
⏰ کی؟ پنجشنبه 8 آذر، ساعت 4 تا 6 عصر
این بار هم مثل همیشه، کلی بحث جذاب و چالشهای برنامهنویسی منتظرته. از تجربههای واقعی توی دنیای کدنویسی گرفته تا کلی نکات خفن برای بهتر شدن توی کاری که عاشقش هستی! 👨💻👩💻
💼 چرا بیای؟
یه عالمه برنامهنویس دیگه مثل خودت رو میشناسی. 🤝
کلی ایده و تجربه از هم یاد میگیریم. 🧠
شاید شغل یا پروژه بعدی زندگیت همینجا باشه! 💼✨
🎯 موضوع این دورهمی؟
قراره درباره software architecture صحبت کنیم! البته که بوی قهوه هم مثل همیشه انرژی ما رو دوچندان میکنه! ☕️✨
📢 پس منتظر چی هستی؟ همین الان ثبتنام کن:
https://tilin.ir/SH_CodeAndCoffee5 👉 لینک ثبتنام
بیایید کنار هم از دنیای برنامهنویسی لذت ببریم! 🎉
منتظرت هستیم! 💻❤️
برنامهنویسها و عاشقان فناوری، آمادهاید؟ 🤩
پنجشنبه 8 آذر، قراره توی پنجمین دورهمی Code & Coffee شیراز دور هم جمع بشیم و حسابی با هم گپ بزنیم! 😍
📍 کجا؟ سالن کوآنتوم، ساختمان مدیریت دانشگاه شیراز
⏰ کی؟ پنجشنبه 8 آذر، ساعت 4 تا 6 عصر
این بار هم مثل همیشه، کلی بحث جذاب و چالشهای برنامهنویسی منتظرته. از تجربههای واقعی توی دنیای کدنویسی گرفته تا کلی نکات خفن برای بهتر شدن توی کاری که عاشقش هستی! 👨💻👩💻
💼 چرا بیای؟
یه عالمه برنامهنویس دیگه مثل خودت رو میشناسی. 🤝
کلی ایده و تجربه از هم یاد میگیریم. 🧠
شاید شغل یا پروژه بعدی زندگیت همینجا باشه! 💼✨
🎯 موضوع این دورهمی؟
قراره درباره software architecture صحبت کنیم! البته که بوی قهوه هم مثل همیشه انرژی ما رو دوچندان میکنه! ☕️✨
📢 پس منتظر چی هستی؟ همین الان ثبتنام کن:
https://tilin.ir/SH_CodeAndCoffee5 👉 لینک ثبتنام
بیایید کنار هم از دنیای برنامهنویسی لذت ببریم! 🎉
منتظرت هستیم! 💻❤️
Do you think you can write a program to handle 1 billion rows ?
این مسابقه جالبیه برای اینکه ببینید میتونید با سرعت بیشتر ۱ میلیارد رکورد توی یک فایل رو بخونید و کمترین و بیشترین و میانگینش رو تو خروجی تولید کنید. البته که مسابقه اصلی با زبان جاواعه ولی بقیه زبونها هم میتونید شرکت کنید :)
#challenge #java #billion #contest #file #database #index
https://1brc.dev
این مسابقه جالبیه برای اینکه ببینید میتونید با سرعت بیشتر ۱ میلیارد رکورد توی یک فایل رو بخونید و کمترین و بیشترین و میانگینش رو تو خروجی تولید کنید. البته که مسابقه اصلی با زبان جاواعه ولی بقیه زبونها هم میتونید شرکت کنید :)
#challenge #java #billion #contest #file #database #index
https://1brc.dev
1brc.dev
1 Billion Row Challenge
Calculate the min, max, and average of 1 billion measurements
تکنیک S3 Bucket Namesquatting چیز جدیدی نیست و چندین سالی است که در بخش Misconfigurations طبقه بندی می شود.
چیزی که دوست داشتم اطلاع رسانی کنم این است که تحت هیچ شرایطی از نامهای قابل پیشبینی برای Bucketها، حتی در حالت Self hosted هم استفاده نکنید!
https://www.securityrunners.io/post/stop-using-predictable-bucket-names-a-failed-attempt-at-hacking-satellites
<Vahid Nameni/>
➖➖➖➖➖➖➖➖
چیزی که دوست داشتم اطلاع رسانی کنم این است که تحت هیچ شرایطی از نامهای قابل پیشبینی برای Bucketها، حتی در حالت Self hosted هم استفاده نکنید!
https://www.securityrunners.io/post/stop-using-predictable-bucket-names-a-failed-attempt-at-hacking-satellites
<Vahid Nameni/>
➖➖➖➖➖➖➖➖
www.securityrunners.io
Stop Using Predictable Bucket Names: A Failed Attempt at Hacking Satellites
This blog discusses the security risks of S3 bucket namesquatting in AWS, where attackers could potentially exploit predictable bucket naming patterns that include region names, and documents the author's research finding buckets pre-created for non-existent…
🔵 عنوان مقاله
Exception Junction - Where All Vectors Meet Their Handler (10 minute read)
🟢 خلاصه مقاله:
مکانیزم Vectored Exception Handler (VEH) در ویندوز به عنوان یک سیستم جهانی برای مدیریت استثنائات عمل میکند و دارای محدودیتهای کمتری نسبت به Structured Exception Handling (SEH) است. این مقاله کدی را فراهم میکند که به صورت دینامیکی موقعیت ثبت یک VEH سفارشی را شناسایی میکند و پیچیدگیهای مرتبط با این فرآیند را بررسی میکند. علاوه بر آن، یک قانون YARA برای تشخیص الگوی ثبت شده ارائه شده است. این اطلاعات به توسعهدهندگان کمک میکند تا درک بهتری از چگونگی کار با VEH در محیطهای ویندوز داشته باشند و امکان شناسایی و تجزیه و تحلیل نمونههایی که از این مکانیزم استفاده میکنند را فراهم میآورد.
🟣لینک مقاله:
https://bruteratel.com/research/2024/10/20/Exception-Junction/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Exception Junction - Where All Vectors Meet Their Handler (10 minute read)
🟢 خلاصه مقاله:
مکانیزم Vectored Exception Handler (VEH) در ویندوز به عنوان یک سیستم جهانی برای مدیریت استثنائات عمل میکند و دارای محدودیتهای کمتری نسبت به Structured Exception Handling (SEH) است. این مقاله کدی را فراهم میکند که به صورت دینامیکی موقعیت ثبت یک VEH سفارشی را شناسایی میکند و پیچیدگیهای مرتبط با این فرآیند را بررسی میکند. علاوه بر آن، یک قانون YARA برای تشخیص الگوی ثبت شده ارائه شده است. این اطلاعات به توسعهدهندگان کمک میکند تا درک بهتری از چگونگی کار با VEH در محیطهای ویندوز داشته باشند و امکان شناسایی و تجزیه و تحلیل نمونههایی که از این مکانیزم استفاده میکنند را فراهم میآورد.
🟣لینک مقاله:
https://bruteratel.com/research/2024/10/20/Exception-Junction/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Brute Ratel C4
Exception Junction - Where All Exceptions Meet Their Handler
This blog is in relation to some of the hurdles I’ve met while debugging and researching various new features for Brute Ratel. Before we get started, let me inform you that this blog is not for beginners. It requires some knowledge about Windows internals…
🔵 عنوان مقاله
Software firm Blue Yonder providing services to US and UK stores, including Starbucks, hit by ransomware attack (2 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بحث قرار گرفته به بررسی حمله باجافزاری به شرکت Blue Yonder میپردازد، که یک ارائهدهنده نرمافزار برای فروشگاههایی چون استارباکس است. این حمله باعث اختلال در عملیات شده و استارباکس را مجبور به استفاده از حالت دستی برای برنامهریزی کارکنان کرد. شرکت در حال کار با شرکتهای امنیت سایبری برای بازیابی و تحقیق در مورد نقض امنیتی است. تا این لحظه هیچ برنامهای برای بازیابی کامل اعلام نشده است. این وضعیت نشان دهنده چالشهای امنیتی مهم در استفاده از سیستمهای دیجیتالی در بخش خردهفروشی است.
🟣لینک مقاله:
https://securityaffairs.com/171434/uncategorized/blue-yonder-ransomware-attack.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Software firm Blue Yonder providing services to US and UK stores, including Starbucks, hit by ransomware attack (2 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بحث قرار گرفته به بررسی حمله باجافزاری به شرکت Blue Yonder میپردازد، که یک ارائهدهنده نرمافزار برای فروشگاههایی چون استارباکس است. این حمله باعث اختلال در عملیات شده و استارباکس را مجبور به استفاده از حالت دستی برای برنامهریزی کارکنان کرد. شرکت در حال کار با شرکتهای امنیت سایبری برای بازیابی و تحقیق در مورد نقض امنیتی است. تا این لحظه هیچ برنامهای برای بازیابی کامل اعلام نشده است. این وضعیت نشان دهنده چالشهای امنیتی مهم در استفاده از سیستمهای دیجیتالی در بخش خردهفروشی است.
🟣لینک مقاله:
https://securityaffairs.com/171434/uncategorized/blue-yonder-ransomware-attack.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Security Affairs
Software firm Blue Yonder providing services to US and UK stores, including Starbucks, hit by ransomware attack
Supply chain software provider Blue Yonder suffered a ransomware attack impacting operations for clients like Starbucks and grocery stores
🔵 عنوان مقاله
Hackers Abuse Avast Anti-Rootkit Driver to Disable Defenses (2 minute read)
🟢 خلاصه مقاله:
پژوهشگران Trellix دریافتهاند که یک کمپین نرمافزار مخرب از یک درایور قدیمی و آسیبپذیر آنتیروتکیت شرکت Avast استفاده میکند تا از تشخیص داده شدن فرار کند. این مالور، درایور آسیبپذیر را در پوشه کاربر پیشفرض ویندوز قرار میدهد، سپس با استفاده از sc.exe یک سرویس ایجاد کرده و درایور را ثبت میکند. درایور پس از آن از API DeviceIOControl برای خاتمه دادن به فرآیندها از یک لیست سختکدشده شامل ۱۴۲ فرآیند که متعلق به راهحلهای امنیتی مختلفی هستند، استفاده میکند. این استراتژی به مالور امکان میدهد تا به طور موثر از شناسایی توسط راهحلهای امنیتی جلوگیری کند، این در حالی است که به طور بالقوه کامپیوتر قربانی را در معرض خطرات بیشتر قرار میدهد.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/hackers-abuse-avast-anti-rootkit-driver-to-disable-defenses/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackers Abuse Avast Anti-Rootkit Driver to Disable Defenses (2 minute read)
🟢 خلاصه مقاله:
پژوهشگران Trellix دریافتهاند که یک کمپین نرمافزار مخرب از یک درایور قدیمی و آسیبپذیر آنتیروتکیت شرکت Avast استفاده میکند تا از تشخیص داده شدن فرار کند. این مالور، درایور آسیبپذیر را در پوشه کاربر پیشفرض ویندوز قرار میدهد، سپس با استفاده از sc.exe یک سرویس ایجاد کرده و درایور را ثبت میکند. درایور پس از آن از API DeviceIOControl برای خاتمه دادن به فرآیندها از یک لیست سختکدشده شامل ۱۴۲ فرآیند که متعلق به راهحلهای امنیتی مختلفی هستند، استفاده میکند. این استراتژی به مالور امکان میدهد تا به طور موثر از شناسایی توسط راهحلهای امنیتی جلوگیری کند، این در حالی است که به طور بالقوه کامپیوتر قربانی را در معرض خطرات بیشتر قرار میدهد.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/hackers-abuse-avast-anti-rootkit-driver-to-disable-defenses/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
Hackers abuse Avast anti-rootkit driver to disable defenses
A new malicious campaign is using a legitimate but old and vulnerable Avast Anti-Rootkit driver to evade detection and take control of the target system by disabling security components.
🔵 عنوان مقاله
RomCom Exploits 0-Day Firefox and Windows Flaws in Sophisticated Cyberattack (2 minute read)
🟢 خلاصه مقاله:
محققان از یک کمپین جدید توسط گروه RomCom APT که با روسیه ارتباط دارد، هشدار دادهاند که از یک آسیبپذیری نوع use-after-free (استفاده پس از آزادسازی) در فایرفاکس و یک آسیبپذیری تصاعد امتیاز در برنامهریز وظیفه ویندوز استفاده میکند. مهاجمان از طریق یک وبسایت جعلی که کاربران را به یک وبسایت دوم هدایت میکند، عملیات خود را اجرا کرده و در آنجا بارگذاری مخرب مستقر است. این بار مخرب، کد شل را با استفاده از آسیبپذیری در فایرفاکس اجرا کرده و سپس از یک کتابخانه تعبیه شده برای خروج از محیط ایزوله شده مرورگر با استفاده از آسیبپذیری در برنامهریزی وظایف ویندوز بهره میبرد تا RAT موسوم به RomCom را نصب کند. این کمپین نشاندهنده تهدیدات پیچیده و هدفمندی است که میتواند به سیستمهای اطلاعاتی آسیب بزند.
🟣لینک مقاله:
https://thehackernews.com/2024/11/romcom-exploits-zero-day-firefox-and.html?m=1&utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
RomCom Exploits 0-Day Firefox and Windows Flaws in Sophisticated Cyberattack (2 minute read)
🟢 خلاصه مقاله:
محققان از یک کمپین جدید توسط گروه RomCom APT که با روسیه ارتباط دارد، هشدار دادهاند که از یک آسیبپذیری نوع use-after-free (استفاده پس از آزادسازی) در فایرفاکس و یک آسیبپذیری تصاعد امتیاز در برنامهریز وظیفه ویندوز استفاده میکند. مهاجمان از طریق یک وبسایت جعلی که کاربران را به یک وبسایت دوم هدایت میکند، عملیات خود را اجرا کرده و در آنجا بارگذاری مخرب مستقر است. این بار مخرب، کد شل را با استفاده از آسیبپذیری در فایرفاکس اجرا کرده و سپس از یک کتابخانه تعبیه شده برای خروج از محیط ایزوله شده مرورگر با استفاده از آسیبپذیری در برنامهریزی وظایف ویندوز بهره میبرد تا RAT موسوم به RomCom را نصب کند. این کمپین نشاندهنده تهدیدات پیچیده و هدفمندی است که میتواند به سیستمهای اطلاعاتی آسیب بزند.
🟣لینک مقاله:
https://thehackernews.com/2024/11/romcom-exploits-zero-day-firefox-and.html?m=1&utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
در علوم کامپیوتر بهش میگن Quine؛ برنامهای که بدون گرفتن هرگونه ورودی یک کپی از خودشو به عنوان خروجی چاپ میکنه. علت این نامگذاری هم به افتخار ریاضیدان و منطقدان آمریکایی Willard Van Orman Quine هست.
این کلمه رو با زبان برنامهنویسی مورد علاقهتون سرچ کنید مثال زیاد پیدا میکنید.
Mamadou On GameDev/>
➖➖➖➖➖➖➖➖
👑 @software_Labdon
این کلمه رو با زبان برنامهنویسی مورد علاقهتون سرچ کنید مثال زیاد پیدا میکنید.
Mamadou On GameDev/>
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🔵 عنوان مقاله
Authorities catch ‘SMS blaster' gang that drove around Bangkok sending thousands of phishing messages (1 minute read)
🟢 خلاصه مقاله:
مقامات تایلند دو گروه تبهکار سازمان یافته را دستگیر کردهاند که یکی از آنها از تکنولوژی "پیامک زنی" برای ارسال تقریباً یک میلیون پیامک مخرب در بانکوک استفاده کرده بود. این گروه با فرستادن پیامهای جعلی برنده شدن جوایز و ارسال پیغامهایی که خطرات سایبری را در بر داشت، سعی در فریب گیرندگان داشت. اقدامات این گروه نه تنها تهدیدی برای امنیت شخصی شهروندان بود، بلکه میتوانست به استفاده نادرست از اطلاعات شخصی و مالی آنها منجر شود. دستگیری این افراد بخشی از تلاشهای گستردهتر پلیس برای مقابله با جرایم سایبری و حمایت از حریم خصوصی شهروندان است.
🟣لینک مقاله:
https://techcrunch.com/2024/11/25/authorities-catch-sms-blaster-gang-that-drove-around-bangkok-sending-thousands-of-phishing-messages/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Authorities catch ‘SMS blaster' gang that drove around Bangkok sending thousands of phishing messages (1 minute read)
🟢 خلاصه مقاله:
مقامات تایلند دو گروه تبهکار سازمان یافته را دستگیر کردهاند که یکی از آنها از تکنولوژی "پیامک زنی" برای ارسال تقریباً یک میلیون پیامک مخرب در بانکوک استفاده کرده بود. این گروه با فرستادن پیامهای جعلی برنده شدن جوایز و ارسال پیغامهایی که خطرات سایبری را در بر داشت، سعی در فریب گیرندگان داشت. اقدامات این گروه نه تنها تهدیدی برای امنیت شخصی شهروندان بود، بلکه میتوانست به استفاده نادرست از اطلاعات شخصی و مالی آنها منجر شود. دستگیری این افراد بخشی از تلاشهای گستردهتر پلیس برای مقابله با جرایم سایبری و حمایت از حریم خصوصی شهروندان است.
🟣لینک مقاله:
https://techcrunch.com/2024/11/25/authorities-catch-sms-blaster-gang-that-drove-around-bangkok-sending-thousands-of-phishing-messages/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TechCrunch
Authorities catch 'SMS blaster' gang that drove around Bangkok sending thousands of phishing messages | TechCrunch
Thai authorities said the crime gang sent around a million malicious SMS text messages to nearby residents over a three-day period in November.
🔵 عنوان مقاله
New York Fines Geico and Travelers $11 Million Over Data Breaches (2 minute read)
🟢 خلاصه مقاله:
شرکتهای بیمهای Geico و Travelers توسط ایالت نیویورک به دلیل نقض دادههایی که بیش از ۱۲۰٬۰۰۰ فرد را تحت تأثیر قرار داد، به پرداخت جریمهای به مبلغ ۱۱ میلیون دلار محکوم شدند. حملات سایبری، ابزارهای استعلام قیمت بیمه را هدف قرار داده و از آنها برای دزدیدن شمارههای گواهینامه رانندگی استفاده کردند. بخشی از این دادهها به منظور تقلب در درخواستهای بیکاری در طول همهگیری COVID-19 به کار رفت. این پرونده نشاندهنده اهمیت حفاظت از دادههای مشتریان و لزوم بهروزرسانی سیستمهای امنیتی توسط شرکتهای بیمه است تا از وقوع چنین تخلفاتی در آینده جلوگیری شود.
🟣لینک مقاله:
https://www.securityweek.com/new-york-fines-geico-and-travelers-11-million-over-data-breaches/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
New York Fines Geico and Travelers $11 Million Over Data Breaches (2 minute read)
🟢 خلاصه مقاله:
شرکتهای بیمهای Geico و Travelers توسط ایالت نیویورک به دلیل نقض دادههایی که بیش از ۱۲۰٬۰۰۰ فرد را تحت تأثیر قرار داد، به پرداخت جریمهای به مبلغ ۱۱ میلیون دلار محکوم شدند. حملات سایبری، ابزارهای استعلام قیمت بیمه را هدف قرار داده و از آنها برای دزدیدن شمارههای گواهینامه رانندگی استفاده کردند. بخشی از این دادهها به منظور تقلب در درخواستهای بیکاری در طول همهگیری COVID-19 به کار رفت. این پرونده نشاندهنده اهمیت حفاظت از دادههای مشتریان و لزوم بهروزرسانی سیستمهای امنیتی توسط شرکتهای بیمه است تا از وقوع چنین تخلفاتی در آینده جلوگیری شود.
🟣لینک مقاله:
https://www.securityweek.com/new-york-fines-geico-and-travelers-11-million-over-data-breaches/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
SecurityWeek
New York Fines Geico and Travelers $11 Million Over Data Breaches
New York has announced $11 million settlements with Geico and Travelers over data breaches affecting 120,000 people.
این قضیه Quine رو یادتونه؟
این QR Code میتونه باینری خودش رو (یه QR code Generator) تولید کنه که روی لینوکس ۶۴ بیتی اجرا میشه!
سایزش فقط 2953 بایت هست!
سورس:
https://github.com/AlokSwaminathan/QRception
DevTwitter | <Mamadou On GameDev/>
➖➖➖➖➖➖➖➖
👑 @software_labdon
این QR Code میتونه باینری خودش رو (یه QR code Generator) تولید کنه که روی لینوکس ۶۴ بیتی اجرا میشه!
سایزش فقط 2953 بایت هست!
سورس:
https://github.com/AlokSwaminathan/QRception
DevTwitter | <Mamadou On GameDev/>
➖➖➖➖➖➖➖➖
👑 @software_labdon
GitHub
GitHub - AlokSwaminathan/QRception
Contribute to AlokSwaminathan/QRception development by creating an account on GitHub.
👍1
🔵 عنوان مقاله
GitFlops: The Dangers of Terraform Automation Platforms (12 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی شده به بررسی آسیبپذیریها در پلتفرمهای خودکارسازی Terraform مانند Atlantis و Terraform Cloud میپردازد که برای ایجاد چرخههای CI/CD مبتنی بر pull-request استفاده میشوند. در فرآیند معمول این سیستمها، با باز کردن یک pull-request، یک طرح Terraform به صورت خواندنی فقط فعال میشود که سپس توسط کاربران با اختیارات بیشتر بررسی و اعمال میگردد. با این حال، یک کاربر مخرب میتواند با استفاده از یک ارائهدهنده مخرب یا یک منبع داده مخرب، کد را تزریق کند و از محافظتهای فقط-خواندنی طرح Terraform عبور کند. این آسیبپذیری در پنج پلتفرم خودکارسازی Terraform تایید شده است. این آسیبپذیریها نگرانیهایی جدی در مورد امنیت این پلتفرمها در محیطهای تولید ایجاد کرده است.
🟣لینک مقاله:
https://snyk.io/blog/gitflops-dangers-of-terraform-automation-platforms/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitFlops: The Dangers of Terraform Automation Platforms (12 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی شده به بررسی آسیبپذیریها در پلتفرمهای خودکارسازی Terraform مانند Atlantis و Terraform Cloud میپردازد که برای ایجاد چرخههای CI/CD مبتنی بر pull-request استفاده میشوند. در فرآیند معمول این سیستمها، با باز کردن یک pull-request، یک طرح Terraform به صورت خواندنی فقط فعال میشود که سپس توسط کاربران با اختیارات بیشتر بررسی و اعمال میگردد. با این حال، یک کاربر مخرب میتواند با استفاده از یک ارائهدهنده مخرب یا یک منبع داده مخرب، کد را تزریق کند و از محافظتهای فقط-خواندنی طرح Terraform عبور کند. این آسیبپذیری در پنج پلتفرم خودکارسازی Terraform تایید شده است. این آسیبپذیریها نگرانیهایی جدی در مورد امنیت این پلتفرمها در محیطهای تولید ایجاد کرده است.
🟣لینک مقاله:
https://snyk.io/blog/gitflops-dangers-of-terraform-automation-platforms/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Snyk Labs
GitFlops: The Dangers of Terraform Automation Platforms | Snyk Labs
Terraform automation platforms streamline infrastructure management but also introduce security vulnerabilities when speculative plans are executed. Read how attackers can exploit Terraform lifecycle automation to gain unauthorized cloud access, compromising…
🔵 عنوان مقاله
Visio Trust (Product Launch)
🟢 خلاصه مقاله:
Visio Trust یک سازمان است که به جمعآوری، تحلیل، و نظارت بر آثار و اطلاعات مختلف از تأمینکنندگان میپردازد. این سازمان ارزیابیهای جامع و بهروزی را ارائه میدهد تا اطمینان حاصل شود که تیمهای امنیتی دادهها و اطلاعات امنیتی لازم را در دست دارند تا بتوانند تصمیمگیریهای آگاهانهای در فرآیندهای تهیه و خرید داشته باشند. Visio Trust با استفاده از این رویکرد، به تیمهای امنیتی کمک میکند تا از تمام جنبههای امنیتی محصولات و خدماتی که خریداری میکنند، آگاه باشند و از پیشگیری تا مقابله با تهدیدات امنیتی فعالتر عمل کنند. لذا، Visio Trust نقش مهمی در تضمین امنیت دیجیتالی سازمانها در زمان خرید و تأمین منابع از تامینکنندگان ایفا میکند.
🟣لینک مقاله:
https://visotrust.com/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Visio Trust (Product Launch)
🟢 خلاصه مقاله:
Visio Trust یک سازمان است که به جمعآوری، تحلیل، و نظارت بر آثار و اطلاعات مختلف از تأمینکنندگان میپردازد. این سازمان ارزیابیهای جامع و بهروزی را ارائه میدهد تا اطمینان حاصل شود که تیمهای امنیتی دادهها و اطلاعات امنیتی لازم را در دست دارند تا بتوانند تصمیمگیریهای آگاهانهای در فرآیندهای تهیه و خرید داشته باشند. Visio Trust با استفاده از این رویکرد، به تیمهای امنیتی کمک میکند تا از تمام جنبههای امنیتی محصولات و خدماتی که خریداری میکنند، آگاه باشند و از پیشگیری تا مقابله با تهدیدات امنیتی فعالتر عمل کنند. لذا، Visio Trust نقش مهمی در تضمین امنیت دیجیتالی سازمانها در زمان خرید و تأمین منابع از تامینکنندگان ایفا میکند.
🟣لینک مقاله:
https://visotrust.com/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
VISO TRUST
VISO TRUST: AI-Powered Third Party Cyber Risk Management
Empower security teams to quickly and accurately assess third-party vendor risk, automate assessments, and enhance risk detection
🔵 عنوان مقاله
Cloudflare incident on November 14, 2024, resulting in lost logs (7 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی میکند، به یک حادثه در شرکت Cloudflare در تاریخ 14 نوامبر اشاره دارد که در آن حدود 55 درصد از لاگهای ارسالی به مشتریان از دست رفته است. این حادثه نشاندهنده یک نقص عمده در سیستمهای مدیریت دادهها و ارتباطات در Cloudflare است که میتواند تأثیرات قابل توجهی بر روی اعتماد و اطمینان مشتریان به این سرویس داشته باشد. مقاله به اهمیت حفظ دادهها و امنیت اطلاعات در دنیای دیجیتالی امروز تأکید ورزیده و بر ضرورت اتخاذ استراتژیهای بهبودیافته برای محافظت از دادهها در برابر حوادث مشابه در آینده تصریح میکند. میزان زیان از دست دادن چنین حجم بالایی از لاگها میتواند بر روی عملکرد کلی و تصویر مثبت شرکت تأثیر بگذارد.
🟣لینک مقاله:
https://blog.cloudflare.com/cloudflare-incident-on-november-14-2024-resulting-in-lost-logs?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cloudflare incident on November 14, 2024, resulting in lost logs (7 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی میکند، به یک حادثه در شرکت Cloudflare در تاریخ 14 نوامبر اشاره دارد که در آن حدود 55 درصد از لاگهای ارسالی به مشتریان از دست رفته است. این حادثه نشاندهنده یک نقص عمده در سیستمهای مدیریت دادهها و ارتباطات در Cloudflare است که میتواند تأثیرات قابل توجهی بر روی اعتماد و اطمینان مشتریان به این سرویس داشته باشد. مقاله به اهمیت حفظ دادهها و امنیت اطلاعات در دنیای دیجیتالی امروز تأکید ورزیده و بر ضرورت اتخاذ استراتژیهای بهبودیافته برای محافظت از دادهها در برابر حوادث مشابه در آینده تصریح میکند. میزان زیان از دست دادن چنین حجم بالایی از لاگها میتواند بر روی عملکرد کلی و تصویر مثبت شرکت تأثیر بگذارد.
🟣لینک مقاله:
https://blog.cloudflare.com/cloudflare-incident-on-november-14-2024-resulting-in-lost-logs?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Cloudflare Blog
Cloudflare incident on November 14, 2024, resulting in lost logs
On November 14, 2024, Cloudflare experienced a Cloudflare Logs outage, impacting the majority of customers using these products. During the ~3.5 hours that these services were impacted, about 55% of the logs we normally send to customers were not sent and…
🔵 عنوان مقاله
Content (GitHub Repo)
🟢 خلاصه مقاله:
مقالهی مورد نظر به بررسی محتوای خودکارسازی امنیت در استانداردها و فرمتهای مختلف از جمله SCAP، Bash و Ansible میپردازد. SCAP (Security Content Automation Protocol) یک استاندارد صنعتی برای اعمال امنیت سیستمهای اطلاعاتی است که از تعریفهای استاندارد برای ارزیابی وضعیت امنیتی و اعمال تنظیمات امنیتی برخوردار است. مقاله همچنین به توضیح نقش Bash و Ansible در پیادهسازی اسکریپتها و خودکارسازی وظایف برای بهینهسازی امنیت میپردازد. Bash به عنوان یک شل اسکریپت در سیستمهای مبتنی بر UNIX/Linux برای اجرای دستورات امنیتی استفاده میشود، در حالی که Ansible، به عنوان یک ابزار قدرتمند برای خودکارسازی مدیریت پیکربندی، به کمک ماژولها و Playbooks کاربردی به سادهسازی اعمال استانداردهای امنیتی میپردازد. از طریق این تکنیکها، سازمانها میتوانند به صورت خودکار و مؤثر سیستمهای خود را امنسازی کرده و در مقابل تهدیدات امنیتی محافظت نمایند.
🟣لینک مقاله:
https://github.com/ComplianceAsCode/content?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Content (GitHub Repo)
🟢 خلاصه مقاله:
مقالهی مورد نظر به بررسی محتوای خودکارسازی امنیت در استانداردها و فرمتهای مختلف از جمله SCAP، Bash و Ansible میپردازد. SCAP (Security Content Automation Protocol) یک استاندارد صنعتی برای اعمال امنیت سیستمهای اطلاعاتی است که از تعریفهای استاندارد برای ارزیابی وضعیت امنیتی و اعمال تنظیمات امنیتی برخوردار است. مقاله همچنین به توضیح نقش Bash و Ansible در پیادهسازی اسکریپتها و خودکارسازی وظایف برای بهینهسازی امنیت میپردازد. Bash به عنوان یک شل اسکریپت در سیستمهای مبتنی بر UNIX/Linux برای اجرای دستورات امنیتی استفاده میشود، در حالی که Ansible، به عنوان یک ابزار قدرتمند برای خودکارسازی مدیریت پیکربندی، به کمک ماژولها و Playbooks کاربردی به سادهسازی اعمال استانداردهای امنیتی میپردازد. از طریق این تکنیکها، سازمانها میتوانند به صورت خودکار و مؤثر سیستمهای خود را امنسازی کرده و در مقابل تهدیدات امنیتی محافظت نمایند.
🟣لینک مقاله:
https://github.com/ComplianceAsCode/content?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - ComplianceAsCode/content: Security automation content in SCAP, Bash, Ansible, and other formats
Security automation content in SCAP, Bash, Ansible, and other formats - ComplianceAsCode/content
🔵 عنوان مقاله
Analysis of Elpaco: a Mimic variant (7 minute read)
🟢 خلاصه مقاله:
در تحلیل انجام شده توسط محققان، نوعی از باجافزار Mimic تحت عنوان Elpaco مورد بررسی قرار گرفته است که با استفاده از کتابخانه Everything برای جستجو و شخصیسازی فایلها کار میکند. Elpaco دارای یک رابط گرافیکی کاربری (GUI) برای تسهیل عملیات شخصیسازی باجافزار توسط مهاجمان است، که امکان رمزگذاری دادههای کاربر، درخواست باج و نمایش ویژگیهای پیچیده را میدهد. این نوع باجافزار با دستکاری فایلها، استفاده از رمزنگاری جریان ChaCha20 و اجتناب از تشخیص توسط حذف ایمن فایلهای اجرایی خود عمل میکند. این ویژگیها نشاندهنده پیچیدگی و تواناییهای بالای Elpaco در اجرای حملات سایبری مخرب است.
🟣لینک مقاله:
https://securelist.com/elpaco-ransomware-a-mimic-variant/114635/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Analysis of Elpaco: a Mimic variant (7 minute read)
🟢 خلاصه مقاله:
در تحلیل انجام شده توسط محققان، نوعی از باجافزار Mimic تحت عنوان Elpaco مورد بررسی قرار گرفته است که با استفاده از کتابخانه Everything برای جستجو و شخصیسازی فایلها کار میکند. Elpaco دارای یک رابط گرافیکی کاربری (GUI) برای تسهیل عملیات شخصیسازی باجافزار توسط مهاجمان است، که امکان رمزگذاری دادههای کاربر، درخواست باج و نمایش ویژگیهای پیچیده را میدهد. این نوع باجافزار با دستکاری فایلها، استفاده از رمزنگاری جریان ChaCha20 و اجتناب از تشخیص توسط حذف ایمن فایلهای اجرایی خود عمل میکند. این ویژگیها نشاندهنده پیچیدگی و تواناییهای بالای Elpaco در اجرای حملات سایبری مخرب است.
🟣لینک مقاله:
https://securelist.com/elpaco-ransomware-a-mimic-variant/114635/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Securelist
Customizable Elpaco ransomware abuses the Everything library
Kaspersky experts describe an Elpaco ransomware sample, a Mimic variant, which abuses the Everything search system for Windows and provides custom features via a GUI.
Forwarded from Bardia & Erfan
🟢 اگر کارفرما هستید و به دنبال نیروهای متخصص در حوزههای زیر میگردید، آگهی شغلی خود را برای ما ارسال کنید. و ما توی چنل های مرتبط به هر حوزه ای قرار میدیم
تخصص های همچون:
🔥 linux
🔥 devops
🔥 golang
🔥 blockchain
🔥 database
🟢 اگر کارجو هستید، رزومه خود را مطابق فرمت زیر برای ما ارسال کنید:
🤝موارد زیر را به همراه فایل pdf رزومه بفرستید:
🎯
🕊Admin:
@mrbardia72
تخصص های همچون:
🔥 linux
🔥 devops
🔥 golang
🔥 blockchain
🔥 database
🟢 اگر کارجو هستید، رزومه خود را مطابق فرمت زیر برای ما ارسال کنید:
🤝موارد زیر را به همراه فایل pdf رزومه بفرستید:
🎯
نام و نام خانوادگی (اجباری)
🎯مدت سابقه کار (اجباری)
🎯لینکدین (اختیاری)
🎯گیتهاب (اختیاری)
🎯محل سکونت (اجباری)
🎯امکان نقل مکان برای کار دارم یا خیر (اجباری)🕊Admin:
@mrbardia72
🙏1🍓1
Forwarded from Pioush Programmers
سلام دوستان عزیز! 🌟
دورهمی برنامهنویسی پیوش یازدهم در راهه، و این هفته با هم جمع میشیم تا علاوه بر یادگیری و بحثهای جذاب، لحظاتی پر از انرژی و دوستی رو تجربه کنیم.
این هفته موضوعات جذابتری داریم:
📚 گفتگو درباره کتاب The Clean Coder (به پیشنهاد خوب محسن): با هم درباره تجربیات و نکات ارزشمند این کتاب گفتگو خواهیم کرد.
🐍 چالش جدید پایتون: یک تمرین تازه و سرگرمکننده که مهارتهامون رو محک میزنه.
🗓 تاریخ: چهارشنبه، ۱۴ آذر
⏰ زمان: ۵ تا ۹ عصر
📍 مکان: مجتمع تجاری عفیفآباد، طبقه زیرین، کافه بونتی 🍥☕️
💬 لطفاً همینجا بهمون اطلاع بدید که میآیید تا بتونیم بهترین تجربه رو برای همه فراهم کنیم!
برای اطلاع از برنامههای آینده به کانال ما سر بزنید:
@pioush_programming
بیصبرانه منتظریم تا شما رو ببینیم و با هم یک عصر بهیادماندنی رقم بزنیم! 😊
دورهمی برنامهنویسی پیوش یازدهم در راهه، و این هفته با هم جمع میشیم تا علاوه بر یادگیری و بحثهای جذاب، لحظاتی پر از انرژی و دوستی رو تجربه کنیم.
این هفته موضوعات جذابتری داریم:
📚 گفتگو درباره کتاب The Clean Coder (به پیشنهاد خوب محسن): با هم درباره تجربیات و نکات ارزشمند این کتاب گفتگو خواهیم کرد.
🐍 چالش جدید پایتون: یک تمرین تازه و سرگرمکننده که مهارتهامون رو محک میزنه.
🗓 تاریخ: چهارشنبه، ۱۴ آذر
⏰ زمان: ۵ تا ۹ عصر
📍 مکان: مجتمع تجاری عفیفآباد، طبقه زیرین، کافه بونتی 🍥☕️
💬 لطفاً همینجا بهمون اطلاع بدید که میآیید تا بتونیم بهترین تجربه رو برای همه فراهم کنیم!
برای اطلاع از برنامههای آینده به کانال ما سر بزنید:
@pioush_programming
بیصبرانه منتظریم تا شما رو ببینیم و با هم یک عصر بهیادماندنی رقم بزنیم! 😊
هر سال همین موقعها سایت adventofcode ۲۵ تا سوال روزانه میزاره به مناسبت سال جدید میلادی. میتونید خودتون رو تست کنید و مهارتتون رو محک بزنید :) ۲ تا سوال تا الان منتشر شده
#advent #code #practice #ACM #interview #challenge #newyear #new #year #2024 #leetcode
adventofcode.com
➖➖➖➖➖➖➖➖
👑 @software_Labdon
#advent #code #practice #ACM #interview #challenge #newyear #new #year #2024 #leetcode
adventofcode.com
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🔵 عنوان مقاله
Am I Isolated (GitHub Repo)
🟢 خلاصه مقاله:
"Am I Isolated" یک ابزار ارزیابی امنیتی است که برای سنجش میزان ایزولهسازی یک محیط اجرایی کانتینر طراحی شده است. این ابزار با بررسی تنظیمات پیکربندی، پروتکلهای امنیتی و مکانیزمهای محافظتی به کار رفته در کانتینرها، نقاط ضعف و استحکامهای آنها را شناسایی میکند. این سیستم از طریق معیارهای دقیق و استاندارد، قابلیت حفاظتی کانتینرها را در برابر حملات خارجی و داخلی محک میزند و به کاربران امکان میدهد تا با داشتن دیدگاهی واقعبینانه نسبت به تقویت امنیت زیرساختهای خود اقدام نمایند. "Am I Isolated" با تحلیل عمیق رفتار کانتینرها و مقایسه آن با بهترین شیوههای موجود، راهنمای جامعی برای بهبود مستمر امنیت فراهم میآورد، که به افزایش اطمینان سازمانها در به کارگیری فناوریهای کانتینری کمک شایانی میکند.
🟣لینک مقاله:
https://github.com/edera-dev/am-i-isolated?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Am I Isolated (GitHub Repo)
🟢 خلاصه مقاله:
"Am I Isolated" یک ابزار ارزیابی امنیتی است که برای سنجش میزان ایزولهسازی یک محیط اجرایی کانتینر طراحی شده است. این ابزار با بررسی تنظیمات پیکربندی، پروتکلهای امنیتی و مکانیزمهای محافظتی به کار رفته در کانتینرها، نقاط ضعف و استحکامهای آنها را شناسایی میکند. این سیستم از طریق معیارهای دقیق و استاندارد، قابلیت حفاظتی کانتینرها را در برابر حملات خارجی و داخلی محک میزند و به کاربران امکان میدهد تا با داشتن دیدگاهی واقعبینانه نسبت به تقویت امنیت زیرساختهای خود اقدام نمایند. "Am I Isolated" با تحلیل عمیق رفتار کانتینرها و مقایسه آن با بهترین شیوههای موجود، راهنمای جامعی برای بهبود مستمر امنیت فراهم میآورد، که به افزایش اطمینان سازمانها در به کارگیری فناوریهای کانتینری کمک شایانی میکند.
🟣لینک مقاله:
https://github.com/edera-dev/am-i-isolated?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - edera-dev/am-i-isolated: Validate the isolation posture of your container environment.
Validate the isolation posture of your container environment. - edera-dev/am-i-isolated
Forwarded from Bardia & Erfan
🟢 اگر مقاله، سورس کد، یا محتوای مفیدی در حوزههای زیر دارید، خوشحال میشویم که برای ما ارسال کنید:
🔴 Linux
🔴 DevOps
🔴 Blockchain
🔴 Database
🔴 software
💡 محتوای شما میتواند در کانالهای مرتبط (با عنوان ذکر منبع خودتون)منتشر شود تا افراد بیشتری از آن بهرهمند شوند.
🕊 ادمین:
@mrbardia72
🔴 Linux
🔴 DevOps
🔴 Blockchain
🔴 Database
🔴 software
💡 محتوای شما میتواند در کانالهای مرتبط (با عنوان ذکر منبع خودتون)منتشر شود تا افراد بیشتری از آن بهرهمند شوند.
🕊 ادمین:
@mrbardia72