🔵 عنوان مقاله 
Zendesk's Subdomain Registration Exposed to Phishing, Pig Butchering Scams (2 minute read)
🟢 خلاصه مقاله:
در یک آسیبپذیری امنیتی در قابلیت ثبت زیردامنههای Zendesk، فرصتی برای سایبرکریمینالها به منظور انجام حملات فیشینگ و کلاهبرداریهای سرمایهگذاری فراهم شده است. پژوهشگران CloudSEK کشف کردهاند که مهاجمان میتوانند زیردامنههای جعلی شبیه به برندهای معتبر ایجاد کنند تا قربانیان را فریب دهند. این موضوع خطر بزرگی است، زیرا مهاجمان میتوانند از طریق ارسال ایمیلهای فیشینگ متقاعدکننده، کاربران را به به اشتراکگذاری اطلاعات حساس یا وجوه تشویق کنند. این آسیبپذیری، امنیت فضای سایبری را به شکل جدی به خطر میاندازد و نیازمند توجه فوری برای اصلاح است.
🟣لینک مقاله:
https://hackread.com/zendesk-subdomain-registration-abused-phishing-scams/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
  
  Zendesk's Subdomain Registration Exposed to Phishing, Pig Butchering Scams (2 minute read)
🟢 خلاصه مقاله:
در یک آسیبپذیری امنیتی در قابلیت ثبت زیردامنههای Zendesk، فرصتی برای سایبرکریمینالها به منظور انجام حملات فیشینگ و کلاهبرداریهای سرمایهگذاری فراهم شده است. پژوهشگران CloudSEK کشف کردهاند که مهاجمان میتوانند زیردامنههای جعلی شبیه به برندهای معتبر ایجاد کنند تا قربانیان را فریب دهند. این موضوع خطر بزرگی است، زیرا مهاجمان میتوانند از طریق ارسال ایمیلهای فیشینگ متقاعدکننده، کاربران را به به اشتراکگذاری اطلاعات حساس یا وجوه تشویق کنند. این آسیبپذیری، امنیت فضای سایبری را به شکل جدی به خطر میاندازد و نیازمند توجه فوری برای اصلاح است.
🟣لینک مقاله:
https://hackread.com/zendesk-subdomain-registration-abused-phishing-scams/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackread
  
  Zendesk’s Subdomain Registration Exposed to Phishing, Pig Butchering Scams
  Follow us on Bluesky, Twitter (X) and Facebook at @Hackread
  چگونه در مصاحبه های طراحی سیستم خوب عمل کنیم؟
https://newsletter.systemdesigncodex.com/p/how-to-do-well-in-system-design-interviews
https://newsletter.systemdesigncodex.com/p/how-to-do-well-in-system-design-interviews
👍1🔥1💘1
  🔵 عنوان مقاله 
How to Use Temporary Access Pass (TAP) With Internal Guest Users (3 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی شده به معرفی و توضیح نحوه فعالسازی قابلیت جدیدی در راهکار Entra ID شرکت مایکروسافت میپردازد که به نام TAP شناخته میشود. این قابلیت به کاربران اجازه میدهد بدون نیاز به استفاده از رمزعبور، به طور موقت دسترسی پیدا کنند، تا بتوانند سایر مکانیزمهای دائمی و بدون رمزعبور را پیکربندی کنند. در نسخههای قبلی، TAP برای کاربران مهمان که نیاز به تأیید هویت با یک ارائهدهنده دور داشتند، کارایی نداشت. با این حال، این مقاله روش فعالسازی ویژگی منتشر شده جدید برای کاربران مهمان داخلی را نشان میدهد. این به روزرسانی به کاربران مهمان اجازه میدهد تا از قابلیتهای TAP بهرهمند شوند و فرآیند پیکربندی راهحلهای بدون رمزعبور دائمی را سادهتر کنند.
🟣لینک مقاله:
https://techcommunity.microsoft.com/blog/itopstalkblog/step-by-step-guide--how-to-use-temporary-access-pass-tap-with-internal-guest-use/4365541?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
  
  How to Use Temporary Access Pass (TAP) With Internal Guest Users (3 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی شده به معرفی و توضیح نحوه فعالسازی قابلیت جدیدی در راهکار Entra ID شرکت مایکروسافت میپردازد که به نام TAP شناخته میشود. این قابلیت به کاربران اجازه میدهد بدون نیاز به استفاده از رمزعبور، به طور موقت دسترسی پیدا کنند، تا بتوانند سایر مکانیزمهای دائمی و بدون رمزعبور را پیکربندی کنند. در نسخههای قبلی، TAP برای کاربران مهمان که نیاز به تأیید هویت با یک ارائهدهنده دور داشتند، کارایی نداشت. با این حال، این مقاله روش فعالسازی ویژگی منتشر شده جدید برای کاربران مهمان داخلی را نشان میدهد. این به روزرسانی به کاربران مهمان اجازه میدهد تا از قابلیتهای TAP بهرهمند شوند و فرآیند پیکربندی راهحلهای بدون رمزعبور دائمی را سادهتر کنند.
🟣لینک مقاله:
https://techcommunity.microsoft.com/blog/itopstalkblog/step-by-step-guide--how-to-use-temporary-access-pass-tap-with-internal-guest-use/4365541?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TECHCOMMUNITY.MICROSOFT.COM
  
  Step-by-Step Guide : How to use Temporary Access Pass (TAP) with internal guest users | Microsoft Community Hub
  Passwords are fundamentally weak and vulnerable to being compromised. Even enhancing a password only delays an attack; it does not render it unbreakable....
  🔵 عنوان مقاله 
Litterbox (GitHub Repo)
🟢 خلاصه مقاله:
LitterBox یک ابزار آزمایشی برای بررسی بارهای مخرب (malware payloads) است که برای بازبینی و ارزیابی تکنیکهای فرار از تشخیص و سنجش مکانیزمهای کشف طراحی شده است. این ابزار برای تیمهای سرخ (red teamers) که علاقهمند به تأیید برنامههای کاربردی از تکنیکهای دور زدن سیستمهای امنیتی هستند، مفید است. LitterBox دارای قابلیت ارائه گزارشهای تحلیلی دقیق است و توصیه میشود که تنها در محیطهای آزمایشی امن مورد استفاده قرار گیرد تا از بروز هرگونه آسیب به سیستمهای واقعی جلوگیری شود. استفاده مناسب از این ابزار میتواند در بهبود استراتژیهای دفاعی و تقویت قدرت پاسخدهی به حملات مخرب کمک کند.
🟣لینک مقاله:
https://github.com/BlackSnufkin/LitterBox?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
  
  Litterbox (GitHub Repo)
🟢 خلاصه مقاله:
LitterBox یک ابزار آزمایشی برای بررسی بارهای مخرب (malware payloads) است که برای بازبینی و ارزیابی تکنیکهای فرار از تشخیص و سنجش مکانیزمهای کشف طراحی شده است. این ابزار برای تیمهای سرخ (red teamers) که علاقهمند به تأیید برنامههای کاربردی از تکنیکهای دور زدن سیستمهای امنیتی هستند، مفید است. LitterBox دارای قابلیت ارائه گزارشهای تحلیلی دقیق است و توصیه میشود که تنها در محیطهای آزمایشی امن مورد استفاده قرار گیرد تا از بروز هرگونه آسیب به سیستمهای واقعی جلوگیری شود. استفاده مناسب از این ابزار میتواند در بهبود استراتژیهای دفاعی و تقویت قدرت پاسخدهی به حملات مخرب کمک کند.
🟣لینک مقاله:
https://github.com/BlackSnufkin/LitterBox?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
  
  GitHub - BlackSnufkin/LitterBox: A secure sandbox environment for malware developers and red teamers to test payloads against detection…
  A secure sandbox environment for malware developers and red teamers to test payloads against detection mechanisms before deployment. Integrates with LLM agents via MCP for enhanced analysis capabil...
  Forwarded from Bardia & Erfan
پنج پرامپت  chatgpt برای بهبود عملکرد
۱. تولید پیشنهادات کاربردی
"
۲. بهبود نوشتار با بازخورد دقیق
"
۳. ساخت یک رزومه قوی
"
۴. تسریع یادگیری با اصل ۸۰/۲۰
"
۵. یادگیری مهارتهای جدید
"
با استفاده از این پیشنهادات، میتوانید بهرهوری خود را افزایش دهید و مهارتهای جدیدی یاد بگیرید!
۱. تولید پیشنهادات کاربردی
"
من تازه به استفاده از ChatGPT روی آوردهام و شغل من [شغل خود را وارد کنید] است. لطفاً فهرستی از ۱۰ پیشنهاد برتر برای افزایش بهرهوری من ارائه دهید."۲. بهبود نوشتار با بازخورد دقیق
"
[متن نوشتاری خود را وارد کنید] لطفاً نوشتهی من را بررسی کن. اشتباهات گرامری و املایی را اصلاح کن و پیشنهاداتی برای بهبود وضوح نوشتهام ارائه بده."۳. ساخت یک رزومه قوی
"
جزئیات حرفهای من را در زیر تحلیل کن و یک رزومه متقاعدکننده ایجاد کن که به من در یافتن شغل [جزئیات شغل مورد نظر را وارد کنید] کمک کند: [جزئیات حرفهای خود را وارد کنید]."۴. تسریع یادگیری با اصل ۸۰/۲۰
"
میخواهم درباره [موضوع مورد نظر را وارد کنید] یاد بگیرم. لطفاً ۲۰ درصد مهمترین نکات این موضوع را شناسایی و به اشتراک بگذار که به من کمک کند ۸۰ درصد آن را درک کنم."۵. یادگیری مهارتهای جدید
"
میخواهم در [مهارت مورد نظر را وارد کنید] بهتر شوم. من کاملاً مبتدی هستم. لطفاً یک برنامه یادگیری ۳۰ روزه ایجاد کن که به یک مبتدی مانند من کمک کند تا این مهارت را بیاموزد و پیشرفت کند."با استفاده از این پیشنهادات، میتوانید بهرهوری خود را افزایش دهید و مهارتهای جدیدی یاد بگیرید!
👍2
  🔵 عنوان مقاله 
Tracking Cloud-Fluent Threat Actors: Behavioral IOCs (11 minute read)
🟢 خلاصه مقاله:
مقاله مورد بحث به ارائه مفهوم شاخصهای رفتاری (Behavioral IOCs) در محیطهای ابری پرداخته و بیان میکند که چگونه این شاخصها میتوانند با ترکیب چندین رویداد برای افزودن زمینه و ژرفای بیشتر به تشخیصهای امنیتی، IOCهای سنتی را غنیسازی کنند. در این مقاله یک نمونه از شرکت Wiz ارائه شده است که نشان میدهد چگونه شاخصهایی برای تشخیص فعالیتهای یک بازیگر تهدید خاص توسعه دادهاند. روند توصیه شده شامل شروع با تکهای از اطلاعات شناسایی در مورد بازیگر تهدید یا تاکتیکهای آنها میشود و سپس به طور تکراری، نقشهبرداری از پارامترهای منحصر به فرد یا سایر شناسهها برای تشخیص آن بازیگر تهدید به IOC انجام میپذیرد. این رویکرد به تصویب تشخیصهای قویتر و معنادارتر در برابر تهدیدات امنیتی در محیطهای ابری کمک میکند.
🟣لینک مقاله:
https://www.wiz.io/blog/detecting-behavioral-cloud-indicators-of-compromise-iocs?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
  
  Tracking Cloud-Fluent Threat Actors: Behavioral IOCs (11 minute read)
🟢 خلاصه مقاله:
مقاله مورد بحث به ارائه مفهوم شاخصهای رفتاری (Behavioral IOCs) در محیطهای ابری پرداخته و بیان میکند که چگونه این شاخصها میتوانند با ترکیب چندین رویداد برای افزودن زمینه و ژرفای بیشتر به تشخیصهای امنیتی، IOCهای سنتی را غنیسازی کنند. در این مقاله یک نمونه از شرکت Wiz ارائه شده است که نشان میدهد چگونه شاخصهایی برای تشخیص فعالیتهای یک بازیگر تهدید خاص توسعه دادهاند. روند توصیه شده شامل شروع با تکهای از اطلاعات شناسایی در مورد بازیگر تهدید یا تاکتیکهای آنها میشود و سپس به طور تکراری، نقشهبرداری از پارامترهای منحصر به فرد یا سایر شناسهها برای تشخیص آن بازیگر تهدید به IOC انجام میپذیرد. این رویکرد به تصویب تشخیصهای قویتر و معنادارتر در برابر تهدیدات امنیتی در محیطهای ابری کمک میکند.
🟣لینک مقاله:
https://www.wiz.io/blog/detecting-behavioral-cloud-indicators-of-compromise-iocs?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
wiz.io
  
  Behavioral Cloud IOCs: Examples and Detection Techniques | Wiz Blog
  Discover how Behavioral Cloud IOCs can expose malicious activity as we break down real-world examples to reveal actionable detection techniques.
  🔵 عنوان مقاله 
Telegram captcha tricks you into running malicious PowerShell scripts (4 minute read)
🟢 خلاصه مقاله:
متخصصان امنیت سایبری اخیراً روش جدیدی از حملات مخرب را افشا کردهاند که در آن عاملان تهدید، کاربران تلگرام را به اجرای اسکریپتهای PowerShell مخرب فریب میدهند. این مهاجمان با جعل هویت سیستمهای کپچا یا تأیید، از اخبار پیرامون بنیانگذار سیلک رود، راس اولبریخت، برای کشاندن قربانیان به دام این تاکتیکها استفاده میکنند. این روش، به کاربران تلگرام پیشنهاد میکند که برای احراز هویت، یک سری دستورات خاص را اجرا کنند، اما در واقع این دستورات، خطر بارگذاری نرمافزارهای مخرب را به همراه دارد. توصیه میشود که کاربران از اجرای دستورات ناآشنا بر روی دستگاههای خود پرهیز کنند و نسبت به این نوع حملات هوشیار باشند تا از آسیبهای امنیتی که ممکن است به محیط کاری یا شخصی آنها وارد شود، جلوگیری کنند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/telegram-captcha-tricks-you-into-running-malicious-powershell-scripts/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
  
  Telegram captcha tricks you into running malicious PowerShell scripts (4 minute read)
🟢 خلاصه مقاله:
متخصصان امنیت سایبری اخیراً روش جدیدی از حملات مخرب را افشا کردهاند که در آن عاملان تهدید، کاربران تلگرام را به اجرای اسکریپتهای PowerShell مخرب فریب میدهند. این مهاجمان با جعل هویت سیستمهای کپچا یا تأیید، از اخبار پیرامون بنیانگذار سیلک رود، راس اولبریخت، برای کشاندن قربانیان به دام این تاکتیکها استفاده میکنند. این روش، به کاربران تلگرام پیشنهاد میکند که برای احراز هویت، یک سری دستورات خاص را اجرا کنند، اما در واقع این دستورات، خطر بارگذاری نرمافزارهای مخرب را به همراه دارد. توصیه میشود که کاربران از اجرای دستورات ناآشنا بر روی دستگاههای خود پرهیز کنند و نسبت به این نوع حملات هوشیار باشند تا از آسیبهای امنیتی که ممکن است به محیط کاری یا شخصی آنها وارد شود، جلوگیری کنند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/telegram-captcha-tricks-you-into-running-malicious-powershell-scripts/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
  
  Telegram captcha tricks you into running malicious PowerShell scripts
  Threat actors on X are exploiting the news around Ross Ulbricht to direct unsuspecting users to a Telegram channel that tricks them into executing PowerShell code that infects them with malware.
👍1
  🔵 عنوان مقاله 
garak (GitHub Repo)
🟢 خلاصه مقاله:
مقالهی مورد نظر به بررسی garak، ابزار جدیدی از شرکت NVIDIA میپردازد که به عنوان یک اسکنر آسیبپذیری برای مدلهای یادگیری عمیق بزرگ (LLMs) عمل میکند. Garak با هدف ارزیابی و تست امنیتی این مدلها توسعه یافته است و به تیمهای امنیتی اجازه میدهد تا آسیبپذیریها و نقاط ضعف موجود در مدلهای یادگیری ماشینی خود را شناسایی و رفع کنند. این ابزار به کاربران امکان میدهد تا به صورت خودکار و با استفاده از تکنیکهای پیشرفته، امنیت مدلهای LLM را تست و تقویت نمایند. در واقع، garak یک گام مهم در جهت فهم بهتر و افزایش امنیت مدلهای یادگیری عمیق در برابر حملات و تهدیدات محتمل است، که با توجه به گسترش روزافزون استفاده از این فناوریها، از اهمیت ویژهای برخوردار میشود.
🟣لینک مقاله:
https://github.com/NVIDIA/garak?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
  
  garak (GitHub Repo)
🟢 خلاصه مقاله:
مقالهی مورد نظر به بررسی garak، ابزار جدیدی از شرکت NVIDIA میپردازد که به عنوان یک اسکنر آسیبپذیری برای مدلهای یادگیری عمیق بزرگ (LLMs) عمل میکند. Garak با هدف ارزیابی و تست امنیتی این مدلها توسعه یافته است و به تیمهای امنیتی اجازه میدهد تا آسیبپذیریها و نقاط ضعف موجود در مدلهای یادگیری ماشینی خود را شناسایی و رفع کنند. این ابزار به کاربران امکان میدهد تا به صورت خودکار و با استفاده از تکنیکهای پیشرفته، امنیت مدلهای LLM را تست و تقویت نمایند. در واقع، garak یک گام مهم در جهت فهم بهتر و افزایش امنیت مدلهای یادگیری عمیق در برابر حملات و تهدیدات محتمل است، که با توجه به گسترش روزافزون استفاده از این فناوریها، از اهمیت ویژهای برخوردار میشود.
🟣لینک مقاله:
https://github.com/NVIDIA/garak?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
  
  GitHub - NVIDIA/garak: the LLM vulnerability scanner
  the LLM vulnerability scanner. Contribute to NVIDIA/garak development by creating an account on GitHub.
👍1
  🔵 عنوان مقاله 
MasterCard DNS Error Went Unnoticed for Years (5 minute read)
🟢 خلاصه مقاله:
مقاله به خطای DNS در شرکت مسترکارد اشاره دارد که به مدت پنج سال مورد توجه قرار نگرفته بود. این خطا امکان دستکاری یا تغییر مسیر ترافیک اینترنتی را به هکرها میدهد. یک پژوهشگر امنیتی با کشف این خطا و ثبت دامین با املای اشتباه توانست مانع از بهرهبرداری سایبری شود. هرچند این مسئله بعداً حل شد، اما اهمیت دقت در پیکربندی دامنهها برای تامین امنیت سایبری را نمایان ساخت. این موضوع تأکید میکند که چگونه یک خطای کوچک میتواند به تهدید بزرگی برای امنیت دادهها تبدیل شود و اهمیت نظارت دقیق بر پیکربندی شبکه و دامنههای اینترنتی را تأیید میکند.
🟣لینک مقاله:
https://krebsonsecurity.com/2025/01/mastercard-dns-error-went-unnoticed-for-years/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
  
  MasterCard DNS Error Went Unnoticed for Years (5 minute read)
🟢 خلاصه مقاله:
مقاله به خطای DNS در شرکت مسترکارد اشاره دارد که به مدت پنج سال مورد توجه قرار نگرفته بود. این خطا امکان دستکاری یا تغییر مسیر ترافیک اینترنتی را به هکرها میدهد. یک پژوهشگر امنیتی با کشف این خطا و ثبت دامین با املای اشتباه توانست مانع از بهرهبرداری سایبری شود. هرچند این مسئله بعداً حل شد، اما اهمیت دقت در پیکربندی دامنهها برای تامین امنیت سایبری را نمایان ساخت. این موضوع تأکید میکند که چگونه یک خطای کوچک میتواند به تهدید بزرگی برای امنیت دادهها تبدیل شود و اهمیت نظارت دقیق بر پیکربندی شبکه و دامنههای اینترنتی را تأیید میکند.
🟣لینک مقاله:
https://krebsonsecurity.com/2025/01/mastercard-dns-error-went-unnoticed-for-years/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Krebs on Security
  
  MasterCard DNS Error Went Unnoticed for Years
  The payment card giant MasterCard just fixed a glaring error in its domain name server settings that could have allowed anyone to intercept or divert Internet traffic for the company by registering an unused domain name. The misconfiguration persisted for…
  درود دوستان، اگه تمایل داشتید رویداد اسپارک رو شرکت کنید، ارائه هاش جالب به نظر میاد.
https://t.iss.one/ce_spark/104
این یه سری از ارائه هاشونه
https://t.iss.one/ce_spark/112
https://t.iss.one/ce_spark/111
https://t.iss.one/ce_spark/108
➖➖➖➖➖➖➖➖
https://t.iss.one/addlist/KpzXaiSpKENkMGM0
  https://t.iss.one/ce_spark/104
این یه سری از ارائه هاشونه
https://t.iss.one/ce_spark/112
https://t.iss.one/ce_spark/111
https://t.iss.one/ce_spark/108
➖➖➖➖➖➖➖➖
https://t.iss.one/addlist/KpzXaiSpKENkMGM0
🔵 عنوان مقاله 
Trump administration disbands DHS board investigating Salt Typhoon hacks (3 minute read)
🟢 خلاصه مقاله:
دولت ترامپ هیئت بررسی امنیت سایبری را که مسئول تحقیق در مورد حملات سایبری Salt Typhoon بود، منحل کرده است. این اقدام نگرانیهایی را در میان کارشناسان امنیت سایبری برانگیخته است، زیرا ترس از تأثیرات منفی آن بر امنیت ملی افزایش یافته است. حملات مورد بررسی، که به طور گسترده و پیچیده صورت گرفتهاند، نشاندهنده آسیبپذیری مهمی در زیرساختهای کلیدی کشور بودهاند. با توجه به اینکه این هیئت نقش مهمی در شناسایی، تحلیل و پیشنهاد رویهها برای بهبود دفاعهای سایبری دولت داشت، منحل کردن آن میتواند خلأ قابل توجهی در توانایی تشخیص و مقابله با تهدیدات آینده ایجاد کند. این تصمیم، بحثهایی را در جامعه امنیتی برانگیخته و سوالاتی در مورد جدیت دولت در مقابله با چالشهای امنیت سایبری به وجود آورده است.
🟣لینک مقاله:
https://www.csoonline.com/article/3807871/trump-administration-disbands-dhs-board-investigating-salt-typhoon-hacks.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
  
  Trump administration disbands DHS board investigating Salt Typhoon hacks (3 minute read)
🟢 خلاصه مقاله:
دولت ترامپ هیئت بررسی امنیت سایبری را که مسئول تحقیق در مورد حملات سایبری Salt Typhoon بود، منحل کرده است. این اقدام نگرانیهایی را در میان کارشناسان امنیت سایبری برانگیخته است، زیرا ترس از تأثیرات منفی آن بر امنیت ملی افزایش یافته است. حملات مورد بررسی، که به طور گسترده و پیچیده صورت گرفتهاند، نشاندهنده آسیبپذیری مهمی در زیرساختهای کلیدی کشور بودهاند. با توجه به اینکه این هیئت نقش مهمی در شناسایی، تحلیل و پیشنهاد رویهها برای بهبود دفاعهای سایبری دولت داشت، منحل کردن آن میتواند خلأ قابل توجهی در توانایی تشخیص و مقابله با تهدیدات آینده ایجاد کند. این تصمیم، بحثهایی را در جامعه امنیتی برانگیخته و سوالاتی در مورد جدیت دولت در مقابله با چالشهای امنیت سایبری به وجود آورده است.
🟣لینک مقاله:
https://www.csoonline.com/article/3807871/trump-administration-disbands-dhs-board-investigating-salt-typhoon-hacks.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CSO Online
  
  Trump disbands Cyber Safety Review Board, Salt Typhoon inquiry in limbo
  Some experts are concerned that the dismissal of the Cyber Safety Review Board removes a critical security blanket and cancels a report that could have been valuable to cybersecurity leaders.
👍1
  🔵 عنوان مقاله 
FediSecFeeds (Web App)
🟢 خلاصه مقاله:
مقاله مورد نظر به بررسی ابزاری به نام FediSecFeeds میپردازد که برای جستجوی دادههای CVE در نمونههای infosec.exchange و ioc.exchange طراحی شده است. CVE ها یا نقاط آسیبپذیری و قرارگیری هستند که میتوانند برای حملات امنیتی استفاده شوند و دسترسی به اطلاعات آنها برای افزایش امنیت سیستمها ضروری است. FediSecFeeds توسط API گیتهاب به کاربران اجازه میدهد که خروجیهای جستجو را به دست آورند. این امکان فراهم میآورد که کاربران به طور موثرتری از آسیبپذیریهای شناخته شده آگاه شوند و راهکارهایی برای مقابله یا کاهش آثار آنها اتخاذ کنند. استفاده از این ابزار میتواند به بهبود مستمر محافظت امنیتی کمک کند و بینشهای ارزشمندی را برای مدیران سیستم و تحلیلگران امنیتی فراهم آورد.
🟣لینک مقاله:
https://fedisecfeeds.github.io/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
  FediSecFeeds (Web App)
🟢 خلاصه مقاله:
مقاله مورد نظر به بررسی ابزاری به نام FediSecFeeds میپردازد که برای جستجوی دادههای CVE در نمونههای infosec.exchange و ioc.exchange طراحی شده است. CVE ها یا نقاط آسیبپذیری و قرارگیری هستند که میتوانند برای حملات امنیتی استفاده شوند و دسترسی به اطلاعات آنها برای افزایش امنیت سیستمها ضروری است. FediSecFeeds توسط API گیتهاب به کاربران اجازه میدهد که خروجیهای جستجو را به دست آورند. این امکان فراهم میآورد که کاربران به طور موثرتری از آسیبپذیریهای شناخته شده آگاه شوند و راهکارهایی برای مقابله یا کاهش آثار آنها اتخاذ کنند. استفاده از این ابزار میتواند به بهبود مستمر محافظت امنیتی کمک کند و بینشهای ارزشمندی را برای مدیران سیستم و تحلیلگران امنیتی فراهم آورد.
🟣لینک مقاله:
https://fedisecfeeds.github.io/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🔵 عنوان مقاله 
DOJ deletes China-linked PlugX malware off more than 4,200 US computers (4 minute read)
🟢 خلاصه مقاله:
خلاصه مقاله:
وزارت دادگستری و افبیآی آمریکا، نرمافزار مخرب چینی موسوم به PlugX را از بیش از ۴۲۰۰ رایانه در ایالات متحده حذف کردهاند. این نرمافزار که با ارتباطات چینی شناسایی شده، قابلیت دسترسی و کنترل از راه دور را برای مهاجمین فراهم میآورد، بدین معنی که مهاجم میتواند بدون اطلاع کاربر، از دادهها دستبرد، تغییراتی ایجاد کند یا دستگاه را کنترل کند. عملیات حذف این بدافزار به عنوان بخشی از تلاشها برای مبارزه با تهدیدات سایبری مرتبط با چین توصیف شده است و نشاندهنده تعهد نهادهای مذکور برای محافظت از زیرساختهای کلیدی آمریکا در برابر فعالیتهای مخرب سایبری است. این اقدام همچنین به تقویت آمادگی و رفع آسیبپذیریهای سایبری در سیستمهای آمریکایی کمک میکند.
🟣لینک مقاله:
https://therecord.media/doj-deletes-china-linked-plugx-malware?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
  
  DOJ deletes China-linked PlugX malware off more than 4,200 US computers (4 minute read)
🟢 خلاصه مقاله:
خلاصه مقاله:
وزارت دادگستری و افبیآی آمریکا، نرمافزار مخرب چینی موسوم به PlugX را از بیش از ۴۲۰۰ رایانه در ایالات متحده حذف کردهاند. این نرمافزار که با ارتباطات چینی شناسایی شده، قابلیت دسترسی و کنترل از راه دور را برای مهاجمین فراهم میآورد، بدین معنی که مهاجم میتواند بدون اطلاع کاربر، از دادهها دستبرد، تغییراتی ایجاد کند یا دستگاه را کنترل کند. عملیات حذف این بدافزار به عنوان بخشی از تلاشها برای مبارزه با تهدیدات سایبری مرتبط با چین توصیف شده است و نشاندهنده تعهد نهادهای مذکور برای محافظت از زیرساختهای کلیدی آمریکا در برابر فعالیتهای مخرب سایبری است. این اقدام همچنین به تقویت آمادگی و رفع آسیبپذیریهای سایبری در سیستمهای آمریکایی کمک میکند.
🟣لینک مقاله:
https://therecord.media/doj-deletes-china-linked-plugx-malware?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
therecord.media
  
  DOJ deletes China-linked PlugX malware off more than 4,200 US computers
  U.S law enforcement accused the People’s Republic of China of paying hackers that are part of a well-known group called Mustang Panda to deploy the PlugX malware — which allows them to “infect, control, and steal information from victim computers.”
  🔵 عنوان مقاله 
Terraform S3 Backend Setup: Skip the Table (3 minute read)
🟢 خلاصه مقاله:
مقاله مورد بحث، تغییرات و پیشرفتهای اعمال شده در نرمافزار مدیریت تنظیمات زیرساختی Terraform را بررسی میکند. در گذشته، تا پیش از نسخه 1.10، کاربرانی که از بکاند S3 برای ذخیرهسازی استفاده میکردند، نیازمند یک جدول DynamoDB برای ذخیره فایل قفل بودند تا از تداخل در تغییرات فایل وضعیت توسط چند کاربر جلوگیری شود. با ارائه نسخه جدید 1.10، Terraform اکنون قابلیت نگارش شرطی S3 را فراهم آورده است، که این به کاربران امکان میدهد از S3 هم برای ذخیره فایل وضعیت و هم فایل قفل استفاده کنند. این پیشرفت سادگی در راهاندازی و کاربرد Terraform را افزایش داده و نیاز به استفاده از جدول DynamoDB را حذف میکند، که این میتواند به کاهش هزینهها و پیچیدگیها کمک کند.
🟣لینک مقاله:
https://kieranlowe.io/terraform-s3-backend-setup-skip-the-table?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
  
  Terraform S3 Backend Setup: Skip the Table (3 minute read)
🟢 خلاصه مقاله:
مقاله مورد بحث، تغییرات و پیشرفتهای اعمال شده در نرمافزار مدیریت تنظیمات زیرساختی Terraform را بررسی میکند. در گذشته، تا پیش از نسخه 1.10، کاربرانی که از بکاند S3 برای ذخیرهسازی استفاده میکردند، نیازمند یک جدول DynamoDB برای ذخیره فایل قفل بودند تا از تداخل در تغییرات فایل وضعیت توسط چند کاربر جلوگیری شود. با ارائه نسخه جدید 1.10، Terraform اکنون قابلیت نگارش شرطی S3 را فراهم آورده است، که این به کاربران امکان میدهد از S3 هم برای ذخیره فایل وضعیت و هم فایل قفل استفاده کنند. این پیشرفت سادگی در راهاندازی و کاربرد Terraform را افزایش داده و نیاز به استفاده از جدول DynamoDB را حذف میکند، که این میتواند به کاهش هزینهها و پیچیدگیها کمک کند.
🟣لینک مقاله:
https://kieranlowe.io/terraform-s3-backend-setup-skip-the-table?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Kieran's Notepad
  
  Terraform S3 Backend without DynamoDB
  Learn how to simplify your Terraform S3 backend setup by eliminating DynamoDB, while still securely managing state locking
  Forwarded from Bardia & Erfan
  🔵 عنوان مقاله 
Malicious extensions circumvent Google's remote code ban (19 minute read)
🟢 خلاصه مقاله:
این پست وبلاگی به بررسی این موضوع میپردازد که چگونه افزونههای مخربی در فروشگاه وب کروم، راههایی برای پنهان کردن عملکردهای زیانآور خود یافتند، علیرغم محدودیتهای گوگل. افزونههایی مانند Phoenix Invicta و Sweet VPN با استفاده از کد رمزگذاریشده و دسترسی به دادههای حساس شناسایی شدند. نامهای دامنه مرتبط با این افزونههای مخرب نیز شناسایی شد که نشاندهنده فعالیتهای جاسوسی و کلاهبرداری احتمالی است. این مقاله تاکید میکند که چگونه فناوریهای پیشرفتهای مانند کدگذاری میتواند توسط افراد مخرب به منظور دور زدن سیستمهای امنیتی و نظارتی به کار گرفته شود و چالشهای موجود برای شناسایی و مقابله با این تهدیدات را بیان میکند.
🟣لینک مقاله:
https://palant.info/2025/01/20/malicious-extensions-circumvent-googles-remote-code-ban/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
  
  Malicious extensions circumvent Google's remote code ban (19 minute read)
🟢 خلاصه مقاله:
این پست وبلاگی به بررسی این موضوع میپردازد که چگونه افزونههای مخربی در فروشگاه وب کروم، راههایی برای پنهان کردن عملکردهای زیانآور خود یافتند، علیرغم محدودیتهای گوگل. افزونههایی مانند Phoenix Invicta و Sweet VPN با استفاده از کد رمزگذاریشده و دسترسی به دادههای حساس شناسایی شدند. نامهای دامنه مرتبط با این افزونههای مخرب نیز شناسایی شد که نشاندهنده فعالیتهای جاسوسی و کلاهبرداری احتمالی است. این مقاله تاکید میکند که چگونه فناوریهای پیشرفتهای مانند کدگذاری میتواند توسط افراد مخرب به منظور دور زدن سیستمهای امنیتی و نظارتی به کار گرفته شود و چالشهای موجود برای شناسایی و مقابله با این تهدیدات را بیان میکند.
🟣لینک مقاله:
https://palant.info/2025/01/20/malicious-extensions-circumvent-googles-remote-code-ban/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Almost Secure
  
  Malicious extensions circumvent Google’s remote code ban
  This blog post looks into how 63 malicious extensions circumvent Google’s restrictions of remote code execution in extensions. One group of extensions is associated with the company Phoenix Invicta. The other groups around Netflix Party and Sweet VPN haven’t…
  🔵 عنوان مقاله 
Unique 0-click deanonymization attack targeting Signal, Discord, and hundreds of platforms (17 minute read)
🟢 خلاصه مقاله:
یک مهاجم روشی برای یافتن موقعیت جغرافیایی فردی در شعاع ۲۵۰ مایلی از طریق حمله تعیین هویت بدون کلیک بر روی پلتفرمهایی مانند سیگنال و دیسکورد کشف کرد. این حمله با سوءاستفاده از کش کردن Cloudflare انجام میشود، جایی که مهاجم باعث میشود قربانی منبعی را بارگذاری کند که در مرکز داده محلی کش میشود. اگرچه Cloudflare این باگ را برطرف کرده است، این حمله نشان میدهد که چطور زیرساختهایی که برای افزایش عملکرد طراحی شدهاند میتوانند برای ردیابی استفاده شوند، که خطرات مداوم برای کاربران را نشان میدهد. این نمونه بر اهمیت آگاهی از نقاط ضعف در سیاستهای حفظ حریم خصوصی در سیستمهای دیجیتالی و ضرورت تداوم بهبود امنیت فناوریها تأکید میکند.
🟣لینک مقاله:
https://gist.github.com/hackermondev/45a3cdfa52246f1d1201c1e8cdef6117?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
  
  Unique 0-click deanonymization attack targeting Signal, Discord, and hundreds of platforms (17 minute read)
🟢 خلاصه مقاله:
یک مهاجم روشی برای یافتن موقعیت جغرافیایی فردی در شعاع ۲۵۰ مایلی از طریق حمله تعیین هویت بدون کلیک بر روی پلتفرمهایی مانند سیگنال و دیسکورد کشف کرد. این حمله با سوءاستفاده از کش کردن Cloudflare انجام میشود، جایی که مهاجم باعث میشود قربانی منبعی را بارگذاری کند که در مرکز داده محلی کش میشود. اگرچه Cloudflare این باگ را برطرف کرده است، این حمله نشان میدهد که چطور زیرساختهایی که برای افزایش عملکرد طراحی شدهاند میتوانند برای ردیابی استفاده شوند، که خطرات مداوم برای کاربران را نشان میدهد. این نمونه بر اهمیت آگاهی از نقاط ضعف در سیاستهای حفظ حریم خصوصی در سیستمهای دیجیتالی و ضرورت تداوم بهبود امنیت فناوریها تأکید میکند.
🟣لینک مقاله:
https://gist.github.com/hackermondev/45a3cdfa52246f1d1201c1e8cdef6117?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Gist
  
  Unique 0-click deanonymization attack targeting Signal, Discord and hundreds of platform
  Unique 0-click deanonymization attack targeting Signal, Discord and hundreds of platform - research.md
  🔵 عنوان مقاله 
EvilKnievelnoVNC (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مورد بحث قرار گرفته، به بررسی ابزاری به نام EvilKnievelnoVNC پرداخته است که برای فیشینگ چند عاملی (MFA) به صورت قابل مقیاس و نیمه خودکار، با استفاده از رویکرد "مرورگر در میان" طراحی شده است. این ابزار امکان اجرای جلسات همزمان، استفاده از URLهای خاص برای هر قربانی و نظارت به صورت زنده را فراهم میآورد. به کاربران توصیه میشود تا با مسئولیتپذیری از این ابزار استفاده کنند، تنظیمات را شخصیسازی نمایند و پیش از بهرهبرداری کامل، تستهای لازم را انجام دهند. این مطالب بر اهمیت استفاده اخلاقی و موثر از فناوریهای نوین تأکید دارد و تلاش میکند تا آگاهی را در مورد خطرات احتمالی فیشینگ MFA بالا ببرد و راهکارهایی برای مقابله با این تهدیدات ارائه دهد.
🟣لینک مقاله:
https://github.com/ms101/EvilKnievelnoVNC?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
  
  EvilKnievelnoVNC (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مورد بحث قرار گرفته، به بررسی ابزاری به نام EvilKnievelnoVNC پرداخته است که برای فیشینگ چند عاملی (MFA) به صورت قابل مقیاس و نیمه خودکار، با استفاده از رویکرد "مرورگر در میان" طراحی شده است. این ابزار امکان اجرای جلسات همزمان، استفاده از URLهای خاص برای هر قربانی و نظارت به صورت زنده را فراهم میآورد. به کاربران توصیه میشود تا با مسئولیتپذیری از این ابزار استفاده کنند، تنظیمات را شخصیسازی نمایند و پیش از بهرهبرداری کامل، تستهای لازم را انجام دهند. این مطالب بر اهمیت استفاده اخلاقی و موثر از فناوریهای نوین تأکید دارد و تلاش میکند تا آگاهی را در مورد خطرات احتمالی فیشینگ MFA بالا ببرد و راهکارهایی برای مقابله با این تهدیدات ارائه دهد.
🟣لینک مقاله:
https://github.com/ms101/EvilKnievelnoVNC?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
  
  GitHub - ms101/EvilKnievelnoVNC: Weaponized EvilnoVNC: Scalable and semi-automated MFA-Phishing
  Weaponized EvilnoVNC: Scalable and semi-automated MFA-Phishing - ms101/EvilKnievelnoVNC
  🔵 عنوان مقاله 
Windows BitLocker - Screwed without a Screwdriver (27 minute read)
🟢 خلاصه مقاله:
این پست وبلاگ به بررسی نحوه استفاده از یک آسیبپذیری در سیستمهای ویندوزی که با استفاده از BitLocker رمزنگاری شدهاند، میپردازد. از طریق تنزل نسخه بوتلودر و دور زدن Secure Boot، مهاجمان میتوانند به دسترسی کامل خواندن و نوشتن روی دیسک رمزنگاری شده دست یابند بدون اینکه نیاز به تغییر در سیستم هدف داشته باشند. این استفاده از آسیبپذیری، اهمیت Secure Boot و خطرات بالقوه مرتبط با پیکربندیهای پیشفرض BitLocker را نشان میدهد. در واقع، ضرورت اطمینان از بهروزرسانی همه جزئیات امنیتی و فعالسازی تنظیمات دقیقتر برای جلوگیری از چنین حملاتی، به وضوح برجسته شده است. این تحقیق تأکید میکند که سازمانها و افراد باید همواره از آخرین روشهای امنیتی آگاه باشند و سیستمهای خود را در برابر نقایص احتمالی حفاظت کنند.
🟣لینک مقاله:
https://neodyme.io/en/blog/bitlocker_screwed_without_a_screwdriver/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
  
  Windows BitLocker - Screwed without a Screwdriver (27 minute read)
🟢 خلاصه مقاله:
این پست وبلاگ به بررسی نحوه استفاده از یک آسیبپذیری در سیستمهای ویندوزی که با استفاده از BitLocker رمزنگاری شدهاند، میپردازد. از طریق تنزل نسخه بوتلودر و دور زدن Secure Boot، مهاجمان میتوانند به دسترسی کامل خواندن و نوشتن روی دیسک رمزنگاری شده دست یابند بدون اینکه نیاز به تغییر در سیستم هدف داشته باشند. این استفاده از آسیبپذیری، اهمیت Secure Boot و خطرات بالقوه مرتبط با پیکربندیهای پیشفرض BitLocker را نشان میدهد. در واقع، ضرورت اطمینان از بهروزرسانی همه جزئیات امنیتی و فعالسازی تنظیمات دقیقتر برای جلوگیری از چنین حملاتی، به وضوح برجسته شده است. این تحقیق تأکید میکند که سازمانها و افراد باید همواره از آخرین روشهای امنیتی آگاه باشند و سیستمهای خود را در برابر نقایص احتمالی حفاظت کنند.
🟣لینک مقاله:
https://neodyme.io/en/blog/bitlocker_screwed_without_a_screwdriver/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
neodyme.io
  
  Windows BitLocker -- Screwed without a Screwdriver
  Breaking up-to-date Windows 11 BitLocker encryption -- on-device but software-only
  🔵 عنوان مقاله 
Redline, Vidar, and Raccoon Malware Stole 1 Billion Passwords in 2024 (2 minute read)
🟢 خلاصه مقاله:
در مقاله مورد نظر به بررسی حادثه سرقت بیش از یک میلیارد کلمه عبور توسط بدافزارها در طول یک سال گذشته پرداخته شده است. این کلمههای عبور دزدیده شده شامل رمزهای ضعیف و رایج مثل "123456" میباشد. تاکید مقاله بر این نکته است که استفاده از رمزهای عبور ضعیف چگونه میتواند خطر امنیتی ایجاد کند و کاربران را در برابر حملات سایبری آسیبپذیرتر سازد. همچنین به اهمیت استفاده از رمزهای عبور قوی و منحصر به فرد برای هر یک از سرویسها و اکانتهای آنلاین توصیه شده است. در نهایت، بر لزوم آگاهی بخشی و آموزش کاربران برای مقابله با این نوع تهدیدات سایبری تاکید میگذارد. این مقاله نشان دهنده اهمیت امنیت سایبری و نیاز به استراتژیهای به روز برای حفاظت از دادههای شخصی است.
🟣لینک مقاله:
https://hackread.com/redline-vidar-raccoon-malware-stole-1-billion-passwords-2024/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
  
  Redline, Vidar, and Raccoon Malware Stole 1 Billion Passwords in 2024 (2 minute read)
🟢 خلاصه مقاله:
در مقاله مورد نظر به بررسی حادثه سرقت بیش از یک میلیارد کلمه عبور توسط بدافزارها در طول یک سال گذشته پرداخته شده است. این کلمههای عبور دزدیده شده شامل رمزهای ضعیف و رایج مثل "123456" میباشد. تاکید مقاله بر این نکته است که استفاده از رمزهای عبور ضعیف چگونه میتواند خطر امنیتی ایجاد کند و کاربران را در برابر حملات سایبری آسیبپذیرتر سازد. همچنین به اهمیت استفاده از رمزهای عبور قوی و منحصر به فرد برای هر یک از سرویسها و اکانتهای آنلاین توصیه شده است. در نهایت، بر لزوم آگاهی بخشی و آموزش کاربران برای مقابله با این نوع تهدیدات سایبری تاکید میگذارد. این مقاله نشان دهنده اهمیت امنیت سایبری و نیاز به استراتژیهای به روز برای حفاظت از دادههای شخصی است.
🟣لینک مقاله:
https://hackread.com/redline-vidar-raccoon-malware-stole-1-billion-passwords-2024/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackread - Latest Cybersecurity, Tech, Crypto & Hacking News
  
  Redline, Vidar and Raccoon Malware Stole 1 Billion Passwords in 2024
  Follow us on Bluesky, Twitter (X) and Facebook at @Hackread
👍1