Software Engineer Labdon
600 subscribers
43 photos
4 videos
2 files
754 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
7-Zip Fixes Bug That Bypasses Windows MotW Security Warnings (2 minute read)

🟢 خلاصه مقاله:
7-Zip اخیراً یک برطرف سازی برای آسیب‌پذیری در نرم‌افزار خود منتشر کرده است که مربوط به گذر از حفاظت Mark of the Web (MotW) ویندوز می‌باشد. MotW یک پرچم امنیتی است که کاربران و سیستم عامل را در مورد اینکه فایلی ممکن است از یک منبع غیرمعتبر آمده باشد، آگاه می‌سازد و قبل از اجرای آن از کاربر اجازه می‌خواهد. در این آسیب‌پذیری، 7-Zip نتوانسته است این پرچم را از آرشیو به فایل‌های استخراج شده منتقل کند، که این امر می‌تواند به اجرای فایل‌های مخرب بدون هشدار منتهی شود. این بسته تعمیری حیاتی است برای جلوگیری از بهره‌برداری احتمالی توسط نفوذگران که می‌خواهند این نقص را برای دسترسی به داده‌ها یا سیستم‌های کاربر بهره‌برداری کنند.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/7-zip-fixes-bug-that-bypasses-the-windows-motw-security-mechanism-patch-now/?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
Summiting the Pyramid: Bring the Pain with Robust and Accurate Detection (5 minute read)

🟢 خلاصه مقاله:
مقاله "Summiting the Pyramid" یک روش نوین برای امتیازدهی به تکنیک‌های تحلیلی را معرفی می‌کند که با هدف تشخیص مستحکم در برابر رفتارهای مخرب طراحی شده است. این شیوه جدید هدف دارد تا امکان پنهان‌کاری برای دشمنان را دشوارتر سازد. چارچوب ارائه‌شده در مقاله به مدافعان کمک می‌کند تا تشخیص‌های دقیق و مقاومی بسازند که با استفاده از ترکیبی از معیارهای خاص و استثناها عمل می‌کند. همچنین راهنمایی‌هایی برای ایجاد تشخیص‌های قوی بر اساس داده‌های میزبان و شبکه ارائه داده است. این رویکرد نه تنها به افزایش امنیت سازمان‌ها کمک می‌کند، بلکه در نهایت به ایجاد یک محیط سایبری ایمن‌تر و قابل اعتمادتر منجر می‌شود که در آن دشمانان کمتر قادر به مانور دادن هستند.

🟣لینک مقاله:
https://medium.com/mitre-engenuity/summiting-the-pyramid-bring-the-pain-with-robust-and-accurate-detection-82fa76dd065e?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Unsafe Archive Unpacking: Labs and Semgrep Rules (6 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که بررسی شد به آسیب‌پذیری به نام Archive Path Traversal می‌پردازد که می‌تواند هنگام خارج‌سازی فایل‌ها از بایگانی‌ها رخ دهد، در صورتی که اجرای فرآیند به‌درستی مطمئن نشود که ترتیب نام‌های فایل‌ها از محدوده بایگانی خارج نشده است (مانند ../../evil). یک کارآموز در شرکت Doyensec، پروژه‌ای را ایجاد کرده که شامل قوانین Semgrep و همچنین یک محیط آزمایشی با فایل‌های بایگانی مخرب و پیاده‌سازی‌های آسیب‌پذیر است تا این آسیب‌پذیری را نشان دهد. در پایان مقاله، به بررسی روش‌های بهداشت مسیر و اعتبارسنجی مسیر به عنوان راهکارهای ممکن برای مقابله با این مشکل پرداخته شده است. این روش‌ها به منظور جلوگیری از حملات در سیستم‌های نرم‌افزاری تاکید می‌شود که به صورت مناسب پیاده‌سازی و به روز نگه داشته شوند.

🟣لینک مقاله:
https://blog.doyensec.com/2024/12/16/unsafe-unpacking.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
3 Takeaways From Red Teaming 100 Generative AI Products (6 minute read)

🟢 خلاصه مقاله:
مایکروسافت در سال 2018 تیم قرمز هوش مصنوعی (AI) خود را تأسیس کرد تا به چالش‌ها و تهدیدات افزایش یافته در زمینه امنیت AI بپردازد. سیستم‌های AI تولیدی می‌توانند هم به نقاط آسیب‌پذیر موجود و هم به نقاط آسیب‌پذیر جدید حساس باشند. برای تقویت سیستم‌های AI تولیدی با تخصص در موضوع، هوش هیجانی و بافت فرهنگی، حضور انسان ضروری است. برای حفاظت از سیستم‌های AI تولیدی نیاز به رویکردهای دفاعی عمیق، هم از جنبه‌های فنی و هم غیرفنی، خواهد بود. این امر نشان دهنده اهمیت یک استراتژی چند لایه است تا منجر به محافظت بهتر و مؤثرتر از این سیستم‌های پیچیده شود.

🟣لینک مقاله:
https://www.microsoft.com/en-us/security/blog/2025/01/13/3-takeaways-from-red-teaming-100-generative-ai-products/?utm_source=tldrinfosec


👑 @software_Labdon
Forwarded from Bardia & Erfan
📚 معرفی دو کتاب عالی در زمینه ساختمان داده و الگوریتم‌ها

اگر به دنبال منابع قوی برای یادگیری ساختمان داده‌ها (Data Structures) و الگوریتم‌ها (Algorithms) هستید، این دو کتاب را از دست ندهید:👇

🔵https://skybooks.ir/products/Grokking-Algorithms

Table of Contents

1. Introduction to algorithms
2. Selection sort
3. Recursion
4. Quicksort
5. Hash tables
6. Beadth-first search
7. Trees
8. Balanced trees
9. Dijkstra’s algorithm
10. Greedy algorithms
11. Dynamic programming
12. k-nearest neighbors
13. where to go next

🔵https://skybooks.ir/products/Grokking-Data-Structures

Table of Contents

1. Introducing data structures: Why you should learn about data structures
2. Static arrays: Building your first data structure
3. Sorted arrays: Searching faster, at a price
4. Big-O notation: A framework for measuring algorithm efficiency
5. Dynamic arrays: Handling dynamically sized datasets
6. Linked lists: A flexible dynamic collection
7. Abstract data types: Designing the simplest container—the bag
8. Stacks: Piling up data before processing it
9. Queues: Keeping information in the same order as it arrives
10. Priority queues and heaps: Handling data according to its priority
11. Binary search trees: A balanced container
12. Dictionaries and hash tables: How to build and use associative arrays
13. Graphs: Learning how to model complex relationships in data
🔵 عنوان مقاله
Product Security Bad Practices (10 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که بررسی شده، فهرستی از رفتارهای ناایمن در امنیت محصول را توسط CISA برای تولیدکنندگان نرم‌افزار ارائه می‌دهد و راهکارهایی برای رفع این مسائل را پیشنهاد می‌کند. این فهرست به سه دسته تقسیم شده است. دسته اول به استفاده از زبان‌های برنامه‌نویسی ناایمن از نظر مدیریت حافظه، استفاده از اعتبارهای پیش‌فرض یا ثابت شده، بهره‌گیری از وابستگی‌های دارای نقص‌های امنیتی حیاتی و کریپتوگرافی ناایمن می‌پردازد. دسته دوم، رویکردهای امنیتی مانند پشتیبانی از چند عامل احراز هویت (MFA) و فراهم آوردن دسترسی به لاگ‌هایی که کشف نفوذ را ممکن می‌سازد، متمرکز است. دسته سوم، شیوه‌های سازمانی مانند داشتن برنامه‌ی افشای آسیب‌پذیری (VDP) و انتشار گزارش‌های آسیب‌پذیری (CVE) و زمان‌بندی‌های پایان عمر محصول (EoL) را شامل می‌شود. این دستورالعمل‌ها به منظور ارتقاء امنیت محصول و پیشگیری از تخلفات امنیتی طراحی شده‌اند.

🟣لینک مقاله:
https://www.cisa.gov/resources-tools/resources/product-security-bad-practices?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Cloudflare Mitigated a Record Breaking 5.6 Tbps DDoS Attack (2 minute read)

🟢 خلاصه مقاله:
در اکتبر گذشته، شرکت Cloudflare موفق به مهار حمله‌ی DDoS با حجم 5.6 ترابایت بر ثانیه و مبتنی بر پروتکل UDP شد که توسط یک بات‌نت متشکل از 13000 دستگاه مرتبط به بدافزار Mirai انجام شده بود. این حمله تنها 80 ثانیه به طول انجامید. Cloudflare با استفاده از تکنیک‌های پیشرفته و سیستم‌های امنیتی به‌روز شده، توانست این حمله عظیم را دفع کند و از وقوع خسارت‌های احتمالی به زیرساخت‌ها و داده‌های مشتریان خود جلوگیری نماید. این رویداد نشان‌دهنده افزایش پیچیدگی و حجم حملات DDoS در فضای سایبری است و بر اهمیت آمادگی مداوم و به‌روزرسانی دفاع‌های امنیتی تاکید می‌کند.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/cloudflare-mitigated-a-record-breaking-56-tbps-ddos-attack/?utm_source=tldrinfosec


👑 @software_Labdon
Forwarded from Bardia & Erfan
درود دوستان عزیز، اگر انتقاد یا پیشنهادی دارید که می‌تواند به بهبود چنل ها کمک کند، خوشحال می‌شوم از نظرات شما استفاده کنم. می‌توانید از طریق آی‌دی زیر با من در ارتباط باشید:

@mrbardia72


منتظر نظرات سازنده‌تان هستم! 😊
🔵 عنوان مقاله
Microsoft Teams vishing attacks trick employees into handing over remote access (1 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار دادید به روش‌های پیشرفته‌ای از حملات مهندسی اجتماعی توسط گروه‌های رنسامور اشاره دارد. این گروه‌ها برای دستیابی به اهداف خود، ابتدا با ارسال تعداد زیادی ایمیل‌های اسپم به کارکنان سازمان‌ها آغاز می‌کنند. در ادامه، با استفاده از ابزارهای ارتباطی مانند Microsoft Teams، خود را به عنوان کارشناسان پشتیبانی فناوری اطلاعات معرفی می‌کنند تا اعتماد کاربران را جلب کنند. از این طریق، آن‌ها کارکنان را فریب داده و آنها را به دادن دسترسی‌های از راه دور به کامپیوترهای خود ترغیب می‌کنند. این شیوه‌ها نشان‌دهنده تحول و تخصصی شدن حملات سایبری در زمینه رنسامور است، که پیامدهای جدی برای امنیت اطلاعات سازمان ها دارد.

🟣لینک مقاله:
https://www.csoonline.com/article/3806856/spam-and-vishing-attacks-trick-employees-into-handing-over-microsoft-teams-access.html?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
Caught secretly selling car owners' driving data, General Motors slapped with a hefty ban by Lina Khan's FTC (3 minute read)

🟢 خلاصه مقاله:
خلاصه مقاله:

"کمیسیون تجارت فدرال ایالات متحده (FTC) به ریاست لینا خان، تصمیم گرفته است که شرکت جنرال موتورز را از به اشتراک گذاری اطلاعات شخصی مالکان خودروها برای مدت پنج سال ممنوع کند، حتی اگر مصرف‌کنندگان رضایت خود را به این امر داده باشند. این اقدام در راستای حفاظت از حریم خصوصی مصرف‌کنندگان و جلوگیری از استفاده نادرست از داده‌های شخصی آنها انجام شده است. تصمیم FTC نشان دهنده پایبندی به قوانین حفاظت از اطلاعات و تمایل این نهاد به اجرای سختگیرانه‌تر این قوانین در صنعت خودرو است. این تصمیم می‌تواند تأثیرات قابل توجهی بر روی رویکرد شرکت‌های دیگر در ارتباط با مدیریت و به اشتراک گذاری اطلاعات شخصی داشته باشد."

🟣لینک مقاله:
https://fortune.com/2025/01/17/general-motors-ftc-settlement-gm-caught-sellling-driver-data-insurers/?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
Passkeys: they're not perfect but they're getting better (7 minute read)

🟢 خلاصه مقاله:
مقاله مذکور به بررسی نقش و اهمیت گذرکلمه‌ها (پسوردها) پرداخته و ذکر می‌کند که هرچند این گذرکلمه‌ها بی‌نقص نیستند، اما تلاش‌های مشترک دولت‌ها و بخش‌های خصوصی در حال بهبود بخشیدن به کارایی آن‌ها هستند. از آنجا که امنیت داده‌ها و اطلاعات شخصی به یک دغدغه جهانی تبدیل شده است، این همکاری‌ها در جهت تقویت امنیت پسوردها گام‌های مؤثری برداشته‌اند. به علاوه، مقاله به اهمیت استفاده از فناوری‌های جدید و ایمن‌تر در جایگزینی روش‌های فعلی اشاره می‌کند تا بتوان امنیت کاربران را در برابر تلاش‌های مخرب و دزدی‌های اطلاعاتی افزایش داد. این پیشرفت‌ها احتمالاً منجر به ایجاد یک محیط دیجیتالی امن‌تری خواهد شد، که در آن استفاده از داده‌ها با خیال راحت‌تری صورت می‌گیرد.

🟣لینک مقاله:
https://www.ncsc.gov.uk/blog-post/passkeys-not-perfect-getting-better?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
DoNot Team Linked to New Tanzeem Android Malware Targeting Intelligence Collection (2 minute read)

🟢 خلاصه مقاله:
گروه هکری به نام DoNot Team با یک بدافزار جدید اندرویدی به نام Tanzeem مرتبط شده است که برای جمع‌آوری اطلاعات استخباراتی از افراد خاصی هدف قرار می‌دهد. این بدافزار خود را به شکل یک برنامه چت جا می‌زند، اما در واقع اطلاعات حساس را جمع‌آوری کرده و ارتباطاتی را با یک سرور فرمان‌دهی و کنترل برقرار می‌کند. Cyfirma توجه دارد که این گروه از اعلان‌های فوری برای استقرار بدافزارهای اضافی استفاده کرده و اطمینان حاصل می‌کند که از طریق دستگاه‌های هدف‌گیری شده برای جمع‌آوری استخبارات به طور مداوم حضور داشته باشند. این فعالیت‌ها نشان از توانایی‌های پیشرفته گروه DoNot Team در عملیات سایبری و تهدید علیه حریم خصوصی و امنیت افراد دارد.

🟣لینک مقاله:
https://thehackernews.com/2025/01/donot-team-linked-to-new-tanzeem.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
HPE Investigates Breach As Hacker Claims to Steal Source Code (2 minute read)

🟢 خلاصه مقاله:
هکری با نام اینتل‌بروکر مدعی شده است که به سیستم‌های شرکت HPE نفوذ کرده است. این هکر بایگانی‌ای را برای فروش قرار داده که گفته می‌شود شامل گواهی‌نامه‌ها (کلیدهای خصوصی و عمومی)، کد منبع Zerto و iLO، ساخت‌های Docker و اطلاعات شخصی قدیمی کاربران مورد استفاده برای تحویل‌ها می‌شود. با این حال، شرکت HPE اعتبارنامه‌های مرتبط را غیرفعال کرده است و ادعا می‌کند که هیچ مدرکی مبنی بر وقوع نقض داده‌ها پیدا نکرده است. HPE تأکید کرده است که به دقت در حال بررسی موضوع است و امنیت اطلاعات کاربران و شرکا را جدی می‌گیرد. این موضوع نگرانی‌هایی در مورد امنیت سایبری و حفاظت از داده‌ها را برانگیخته است.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/hewlett-packard-enterprise-investigates-new-breach-claims/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
How Google Does It: Making threat detection high-quality, scalable, and modern (7 minute read)

🟢 خلاصه مقاله:
در این پست وبلاگ، تیم امنیتی گوگل، رویکرد امنیتی خود را توصیف می‌کند که شامل تشخیص خودکار تهدیدات با تاکید بر کاهش زمان ماندگاری تهدیدات است. همکاری و ساخت یک فهرست از دارایی‌ها از استراتژی‌های کلیدی برای بهبود توانایی‌های تشخیص تهدید به شمار می‌روند. مهندسی امنیت بسیار ضروری است و گوگل بر نوشتن کد برای پاسخگویی مؤثر به تهدیدات تأکید دارد. این رویکرد به کاهش خطرات امنیتی و تقویت امنیت کلی کمک می‌کند.

🟣لینک مقاله:
https://cloud.google.com/transform/how-google-does-it-modernizing-threat-detection/?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
Venomous Bear APT Adversary Simulation (3 minute read)

🟢 خلاصه مقاله:
این وبلاگ به بحث در مورد شبیه‌سازی یک حمله توسط گروه APT شناخته شده به نام "Venomous Bear" می‌پردازد که از سال ۲۰۲۰ به کشورهایی نظیر آمریکا و آلمان هدف قرار داده‌اند. مهاجمان با استفاده از یک سرویس زمانی جعلی ویندوز مایکروسافت، عملیات نصب یک درِ پشتی را انجام دادند که این امکان را به آنها می‌داد تا فایل‌ها را بیرون بکشند و با یک سرور فرمان و کنترل ارتباط برقرار کنند. شبیه‌سازی شامل مراحل نصب درِ پشتی با استفاده از یک فایل .bat، توسعه DLL درِ پشتی و ایجاد یک اسکریپت شنونده برای دریافت دستورات از درِ پشتی است. این فرآیند نشان‌دهنده‌ی توانایی‌ها و روش‌های پیچیده‌ای است که توسط گروه‌های APT برای دستیابی به اهداف خود مورد استفاده قرار می‌گیرد و امنیت سایبری کشورها را به چالش می‌کشد.

🟣لینک مقاله:
https://medium.com/@S3N4T0R/venomous-bear-apt-adversary-simulation-43a22ef9640f?utm_source=tldrinfosec


👑 @software_Labdon
👍1
Bahare ZareiBahare Zarei

گِرِپ‌- سریع ترین موتور جستجوی کد در جهان😮

وقتی گیتهاب کم میاره، گرپ اپ وارد میشه!

📌 تا حالا شده دنبال یه قطعه کد بگردی و سرچ گیتهاب اذیتت کنه؟
یا بخوای ببینی یه فانکشن خاص توی کلی ریپو چجوری استفاده شده؟

اینجاست که grep.app می‌تونه نجاتت بده! یه موتور جستجوی سریع برای کد که بهت اجازه می‌ده با Regex بگردی، کدهای اوپن‌سورس رو بکاوی و خیلی راحت‌تر اون چیزی که می‌خوای رو پیدا کنی.

🔍 چندتا ویژگی خفن:
جستجوی سریع و دقیق توی مخازن عمومی GitHub
پشتیبانی از Regex برای فیلترهای حرفه‌ای
امکان جستجو توی چندین زبان برنامه‌نویسی

اگه تا حالا ازش استفاده نکردی، یه بار امتحانش کن، شاید عاشقش شدی!
تو برای جستجوی کد از چی استفاده می‌کنی؟ 🚀💻
2
Hootan HemmatiHootan Hemmati

پترن 𝗢𝘂𝘁𝗯𝗼𝘅 چیه و چرا انقدر مهمه؟

حتماً تا حالا برات پیش اومده که بخوای پیام یا داده‌ای رو از یک سرویس به سرویس دیگه بفرستی، اما نگران باشی که اگه اون سرویس مقصد موقتاً از کار بیفته، تکلیف پیامت چی میشه؟ یا اینکه اگه هنگام آپدیت پایگاه داده‌ات خطایی رخ بده، اطلاعات و رویدادها ناهماهنگ نشن؟

مشکل کجاست؟

وقتی شما یه سری تغییرات (مثلاً ایجاد یا ویرایش محصول) توی دیتابیس انجام میدی و هم‌زمان میخوای یه پیام (event) رو هم برای سرویس دیگه‌ای بفرستی – مثلاً از طریق RabbitMQ یا Kafka – ممکنه یکی از این مراحل موفق بشه و اون یکی شکست بخوره. این اتفاق باعث میشه که یک سرویس آپدیت بشه و سرویس دیگه بی‌خبر بمونه و در نتیجه داده‌ها ناهماهنگ شن.

پترن Outbox چجوری به کمکمون میاد؟

اینجاست که الگوی Outbox به دادمون میرسه. توی این روش، اول تمام تغییرات و رویدادهایی که میخوایم ارسال کنیم رو توی جدولی (Outbox Table) در دیتابیس خودمون ذخیره میکنیم. این کار در همون تراکنش (Transaction) اصلی دیتابیس انجام میشه که بقیه تغییرات هم انجام شدن. بعد یه فرآیند جدا (بهش میگن Outbox Process) دائماً میاد این جدول رو چک میکنه و هر رویدادی که اضافه شده رو برمیداره و میفرسته به Message Broker (مثل RabbitMQ). اگر با موفقیت فرستاد، اون سطر (رویداد) رو از دیتابیس پاک میکنه. اگه نشد، توی دور بعدی دوباره تلاش میکنه.

چرا این کار مفیده؟

- اول از همه، هماهنگی داده‌ها بین سرویس‌های مختلف رو تضمین میکنه.

- دوماً، قابل اطمینانه: حتی اگه Message Broker موقتاً از دسترس خارج بشه، رویدادهایی که بایستی ارسال شن از توی Outbox پاک نمیشن و هر وقت Broker دوباره در دسترس باشه فرستاده میشن.

- سوماً، مقیاس‌پذیره: هر وقت بخوای سرویس‌های جدید اضافه کنی یا پیام‌ها رو جای دیگه بفرستی، همین روال رو ادامه میدی.


در واقع Outbox Pattern یه تضمین آسون و محکم برای اینه که رویدادها از دست نرن و سیستم‌های مختلف همیشه با هم هماهنگ بمونن. این الگو برای ساخت سیستم‌های توزیع‌شده و میکروسرویس‌ها خیلی مهمه و به ما کمک میکنه با خاطری آسوده توی دیتابیس تغییر ایجاد کنیم و مطمئن باشیم پیام‌هامون هم هیچ جا گم نمیشن.
3
🔵 عنوان مقاله
Microsoft Fixes Windows Server 2022 Bug Breaking Device Boot (2 minute read)

🟢 خلاصه مقاله:
مایکروسافت اخیراً رفع اشکالی را برای ویندوز سرور ۲۰۲۲ منتشر کرده است که باعث می‌شد سیستم‌هایی با دو یا چند گره NUMA در هنگام راه‌اندازی شکست بخورند. گره‌های NUMA به طور معمول برای بهینه‌سازی استفاده از CPU و حافظه استفاده می‌شوند. علاوه بر این، مایکروسافت اعلام کرده است که در حال کار بر روی رفع مشکلی در ویندوز سرور ۲۰۲۵ است که منجر به شکست در بوت شدن محیط‌های iSCSI می‌شود. این تلاش‌ها نشان می‌دهد که مایکروسافت مصمم است در پیشگیری و حل مشکلات سخت‌افزاری مرتبط با سرویس‌های خود به سرعت عمل کند تا اطمینان حاصل شود که کاربران به راه‌اندازی و استفاده‌های بهینه از سیستم‌های خود ادامه دهند.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-windows-server-2022-bug-breaking-device-boot/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Telegram-Based “Sneaky 2FA” Phishing Kit Targets Microsoft 365 Accounts (3 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که بررسی شده، به تشریح یک کیت فیشینگ جدید به نام Sneaky 2FA می‌پردازد که حساب‌های Microsoft 365 را هدف قرار داده است. این کیت، که از طریق پلتفرم تلگرام به عنوان یک خدمت عرضه می‌شود، شامل تکنیک‌هایی برای جلوگیری از شناسایی است و به این ترتیب، تهدید قابل توجهی برای امنیت سایبری به حساب می‌آید. به سازمان‌ها توصیه می‌شود که تهدیدات را به دقت زیر نظر داشته باشند و تدابیر امنیتی خود را به منظور مقابله با این خطر رو به رشد تقویت بخشند. استفاده از تلگرام برای ارائه این کیت نشان دهنده تطبیق پذیری و پیچیدگی افزایش یافته در روش‌های فیشینگ است. این امر لزوم بررسی و تقویت مستمر فرایند‌های امنیتی را بیش از پیش ضروری می‌سازد تا از حساب‌های کاربری و داده‌ها محافظت شود.

🟣لینک مقاله:
https://hackread.com/telegram-sneaky-2fa-phishing-kit-microsoft-365-accounts/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
GitXRay (GitHub Repo)

🟢 خلاصه مقاله:
GitXRay است ابزار امنیتی مخصوص مخازن GitHub که از APIهای عمومی GitHub برای اهداف مختلفی مانند OSINT (استخراج اطلاعات از منابع باز) و پزشکی قانونی استفاده می‌کند. این ابزار قادر است تا اطلاعات حساس، فعالان تهدید، و مخازن جعلی یا آلوده را شناسایی کند. کاربران می‌توانند با نصب و اجرای GitXRay، امنیت مخزن خود را افزایش دهند و دیدگاه‌های ارزشمندی به دست آورند. استفاده از GitXRay به کاربران کمک می‌کند تا با افزایش آگاهی نسبت به مسائل امنیتی و شناسایی مخاطرات احتمالی، مدیریت بهتری بر روی محیط توسعه‌ی خود داشته باشند. به این ترتیب، GitXRay ابزاری کارآمد برای تقویت امنیت در میان توسعه‌دهندگان و سازمان‌هایی است که از GitHub به عنوان پلتفرم اصلی خود برای مدیریت کد استفاده می‌کنند.

🟣لینک مقاله:
https://github.com/kulkansecurity/gitxray?utm_source=tldrinfosec


👑 @software_Labdon