🔵 عنوان مقاله
Manufacturers Rank as Ransomware's Biggest Target (3 minute read)
🟢 خلاصه مقاله:
صنعت تولید به عنوان بزرگترین هدف حملات باجافزاری قرار گرفته است و ۲۱ درصد از حوادث را به خود اختصاص داده است. تحقیقاتی که توسط Black Kite انجام شده نشان میدهد که ۸۰ درصد از شرکتهای تولیدی دارای آسیبپذیریهای حیاتی هستند و ۶۷ درصد از این شرکتها در فهرست شناختهشدهی آسیبپذیریهای مورد استفاده توسط CISA قرار دارند. این نشان میدهد که بسیاری از تاسیسات تولیدی با چالشهای امنیتی عمیق روبرو هستند، که میتواند منجر به نفوذ هکرها و سرقت اطلاعات حساس شود. توجه به این مسئله و ارتقاء امنیت سایبری در صنعت تولید امری ضروری به شمار میرود تا از پیامدهای زیانبار احتمالی جلوگیری شود.
🟣لینک مقاله:
https://www.darkreading.com/vulnerabilities-threats/manufacturers-ransomwares-biggest-target?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Manufacturers Rank as Ransomware's Biggest Target (3 minute read)
🟢 خلاصه مقاله:
صنعت تولید به عنوان بزرگترین هدف حملات باجافزاری قرار گرفته است و ۲۱ درصد از حوادث را به خود اختصاص داده است. تحقیقاتی که توسط Black Kite انجام شده نشان میدهد که ۸۰ درصد از شرکتهای تولیدی دارای آسیبپذیریهای حیاتی هستند و ۶۷ درصد از این شرکتها در فهرست شناختهشدهی آسیبپذیریهای مورد استفاده توسط CISA قرار دارند. این نشان میدهد که بسیاری از تاسیسات تولیدی با چالشهای امنیتی عمیق روبرو هستند، که میتواند منجر به نفوذ هکرها و سرقت اطلاعات حساس شود. توجه به این مسئله و ارتقاء امنیت سایبری در صنعت تولید امری ضروری به شمار میرود تا از پیامدهای زیانبار احتمالی جلوگیری شود.
🟣لینک مقاله:
https://www.darkreading.com/vulnerabilities-threats/manufacturers-ransomwares-biggest-target?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Darkreading
Manufacturers Rank as Ransomware's Biggest Target
Improvements in cybersecurity and basics like patching aren't keeping pace with the manufacturing sector's rapid growth.
🔵 عنوان مقاله
China-linked group Salt Typhoon hacked US broadband providers and breached wiretap systems (3 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته، درباره حملهی سایبری به ارائهدهندگان خدمات پهنای باند در ایالات متحده توسط گروهی مرتبط با چین به نام Salt Typhoon میپردازد. این گروه موفق شدهاند به سیستمهایی دسترسی پیدا کنند که برای شنود قانونی استفاده میشوند. هدف از این حملات، دسترسی به اطلاعات و دادههایی است که قابلیت استفاده در اقدامات جاسوسی و نظارت را دارند. از جمله ارائهدهندگان خدمات آسیبدیده، شرکتهای بزرگی چون Verizon و AT&T نام برده شدهاند. این نوع حملات نه تنها بر امنیت ملی تأثیر میگذارد، بلکه به حریم خصوصی کاربران نیز آسیب میرساند و اعتماد عمومی به زیرساختهای ارتباطی را خدشهدار میکند. تاکنون پاسخ یا تدابیر امنیتی اتخاذ شده توسط دولت ایالات متحده یا شرکتهای مذکور در مقاله بحث نشده است.
🟣لینک مقاله:
https://securityaffairs.com/169460/apt/salt-typhoon-hacked-us-broadband-providers.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
China-linked group Salt Typhoon hacked US broadband providers and breached wiretap systems (3 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته، درباره حملهی سایبری به ارائهدهندگان خدمات پهنای باند در ایالات متحده توسط گروهی مرتبط با چین به نام Salt Typhoon میپردازد. این گروه موفق شدهاند به سیستمهایی دسترسی پیدا کنند که برای شنود قانونی استفاده میشوند. هدف از این حملات، دسترسی به اطلاعات و دادههایی است که قابلیت استفاده در اقدامات جاسوسی و نظارت را دارند. از جمله ارائهدهندگان خدمات آسیبدیده، شرکتهای بزرگی چون Verizon و AT&T نام برده شدهاند. این نوع حملات نه تنها بر امنیت ملی تأثیر میگذارد، بلکه به حریم خصوصی کاربران نیز آسیب میرساند و اعتماد عمومی به زیرساختهای ارتباطی را خدشهدار میکند. تاکنون پاسخ یا تدابیر امنیتی اتخاذ شده توسط دولت ایالات متحده یا شرکتهای مذکور در مقاله بحث نشده است.
🟣لینک مقاله:
https://securityaffairs.com/169460/apt/salt-typhoon-hacked-us-broadband-providers.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Security Affairs
China-linked group Salt Typhoon hacked US broadband providers and breached wiretap systems
China-linked APT group Salt Typhoon breached U.S. broadband providers, potentially accessing systems for lawful wiretapping and other data.
❤1
✍️Hamid Reza MadaniHamid Reza Madani
همیشه به خاطر داشته باشید Code Review ای که شما به عنوان یک Tech Lead یا Senior Developer خوب انجام میدهید موقعیت مناسبی است تا هم نقش خودتان را به عنوان Mentor برای اعضای تیم به خوبی انجام دهید و هم جریان انتشار دانش را در تیم تقویت کنید. و با بازخوردهای سازنده ای که به توسعه دهنده های تیم می دهید، به آنها در بهبود مهارت هایشان کمک کنید.
🔥 Functionality
1- نیازمندی ها را درک کنید.
2- با سناریوهای مختلف کد را تست کنید.
3- شرایط مرزی را بررسی کنید.
4- حواستان به سیستم های بیرونی باشد.
5- بخش های Concurrency و Multi-Threading را بررسی کنید.
6- حواستان به تجربه ی کاربری باشد.
➖➖➖➖➖➖➖➖
👑 @software_Labdon
همیشه به خاطر داشته باشید Code Review ای که شما به عنوان یک Tech Lead یا Senior Developer خوب انجام میدهید موقعیت مناسبی است تا هم نقش خودتان را به عنوان Mentor برای اعضای تیم به خوبی انجام دهید و هم جریان انتشار دانش را در تیم تقویت کنید. و با بازخوردهای سازنده ای که به توسعه دهنده های تیم می دهید، به آنها در بهبود مهارت هایشان کمک کنید.
🔥 Functionality
1- نیازمندی ها را درک کنید.
2- با سناریوهای مختلف کد را تست کنید.
3- شرایط مرزی را بررسی کنید.
4- حواستان به سیستم های بیرونی باشد.
5- بخش های Concurrency و Multi-Threading را بررسی کنید.
6- حواستان به تجربه ی کاربری باشد.
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Forwarded from Bardia & Erfan
🔵 عنوان مقاله
Ryanair flight booking practices catch eye of EU privacy watchdog (2 minute read)
🟢 خلاصه مقاله:
کمیسیون حفاظت از دادهها در ایرلند تحقیقی را در مورد فرایند تأیید مشتریان شرکت هواپیمایی رایانایر آغاز کرده است. این تحقیق بر استفاده از فناوری تشخیص چهره و دادههای بیومتریک تمرکز دارد. ریشه این تحقیقات، شکایتهایی است که از بررسیهای اضافی هویت برای رزروهای انجام شده توسط طرفهای ثالث به عمل آمده است. این بررسیها به منظور اطمینان از احراز هویت صحیح مسافران و جلوگیری از تخلفات احتمالی انجام میپذیرد. این تحقیق توجه خاصی به حفظ حریم خصوصی و رعایت مقررات مربوط به دادههای شخصی در استفاده از فناوریهای جدید دارد.
🟣لینک مقاله:
https://cybernews.com/privacy/ryanair-flight-booking-practices-investigated/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Ryanair flight booking practices catch eye of EU privacy watchdog (2 minute read)
🟢 خلاصه مقاله:
کمیسیون حفاظت از دادهها در ایرلند تحقیقی را در مورد فرایند تأیید مشتریان شرکت هواپیمایی رایانایر آغاز کرده است. این تحقیق بر استفاده از فناوری تشخیص چهره و دادههای بیومتریک تمرکز دارد. ریشه این تحقیقات، شکایتهایی است که از بررسیهای اضافی هویت برای رزروهای انجام شده توسط طرفهای ثالث به عمل آمده است. این بررسیها به منظور اطمینان از احراز هویت صحیح مسافران و جلوگیری از تخلفات احتمالی انجام میپذیرد. این تحقیق توجه خاصی به حفظ حریم خصوصی و رعایت مقررات مربوط به دادههای شخصی در استفاده از فناوریهای جدید دارد.
🟣لینک مقاله:
https://cybernews.com/privacy/ryanair-flight-booking-practices-investigated/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cybernews
Ryanair flight booking practices catch eye of EU privacy watchdog
Ryanair flight booking practices investigated.
🔵 عنوان مقاله
UK nuclear site Sellafield fined $440,000 for cybersecurity shortfalls (3 minute read)
🟢 خلاصه مقاله:
سلفیلد، یک سایت هستهای در بریتانیا، به دلیل نقصهای امنیت سایبری که منجر به افشای اطلاعات حساس شده بود، به پرداخت جریمهای معادل 440,000 دلار محکوم شد. این نقصها در سیستمهای امنیتی سلفیلد، امکان دسترسی غیر مجاز به اطلاعاتی را فراهم آورده بود که میتوانست به امنیت ملی آسیب بزند. بررسیها نشان داد که این سایت کوتاهیهایی در حفاظت از دادههای خود داشته است. پس از برملا شدن این مشکلات، تمهیدات و اصلاحات فوری برای تقویت سیستمهای امنیتی به اجرا گذاشته شد. این جریمه به عنوان یک هشدار جدی برای سایر موسسات که با اطلاعات حساس سروکار دارند، عمل میکند تا امنیت سایبری خود را تقویت کنند و از وقوع چنین حوادثی در آینده جلوگیری نمایند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/uk-nuclear-site-sellafield-fined-440-000-for-cybersecurity-shortfalls/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
UK nuclear site Sellafield fined $440,000 for cybersecurity shortfalls (3 minute read)
🟢 خلاصه مقاله:
سلفیلد، یک سایت هستهای در بریتانیا، به دلیل نقصهای امنیت سایبری که منجر به افشای اطلاعات حساس شده بود، به پرداخت جریمهای معادل 440,000 دلار محکوم شد. این نقصها در سیستمهای امنیتی سلفیلد، امکان دسترسی غیر مجاز به اطلاعاتی را فراهم آورده بود که میتوانست به امنیت ملی آسیب بزند. بررسیها نشان داد که این سایت کوتاهیهایی در حفاظت از دادههای خود داشته است. پس از برملا شدن این مشکلات، تمهیدات و اصلاحات فوری برای تقویت سیستمهای امنیتی به اجرا گذاشته شد. این جریمه به عنوان یک هشدار جدی برای سایر موسسات که با اطلاعات حساس سروکار دارند، عمل میکند تا امنیت سایبری خود را تقویت کنند و از وقوع چنین حوادثی در آینده جلوگیری نمایند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/uk-nuclear-site-sellafield-fined-440-000-for-cybersecurity-shortfalls/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
UK nuclear site Sellafield fined $440,000 for cybersecurity shortfalls
Nuclear waste processing facility Sellafield has been fined £332,500 ($440k) by the Office for Nuclear Regulation (ONR) for failing to adhere to cybersecurity standards and putting sensitive nuclear information at risk over four years, from 2019 to 2023.
🔵 عنوان مقاله
Patch Tuesday, October 2024 Edition (3 minute read)
🟢 خلاصه مقاله:
مایکروسافت، ادوبی و اپل اخیراً بهروزرسانیهای امنیتی را منتشر کردهاند تا نقصهای امنیتی متعددی را برطرف کنند، که شامل حملات فعال به ویندوز و سایر نرمافزارها میشود. این بهروزرسانیها در پی شناسایی آسیبپذیریهایی است که میتواند به مهاجمان اجازه دهد تا به سیستمهای کاربر نفوذ کنند و اطلاعات شخصی را دزدیده یا خرابکاری نمایند. تیمهای امنیتی این شرکتها با تجزیه و تحلیل گزارشهایی از تهدیدهای امنیتی و نقضهای واقعی، نسبت به سرعت بخشیدن به توسعه و ارائه این بهروزرسانیها اقدام نمودهاند. این بهروزرسانیها شامل تعمیرات برای نرمافزارهای دسکتاپ، سیستم عاملها و ابزارهای ابری میباشد. کاربران توصیه میشوند که به سرعت نسبت به نصب این بهروزرسانیهای امنیتی اقدام نمایند تا از سیستمهای خود در برابر تهدیدات و آسیبپذیریهای شناسایی شده محافظت کنند.
🟣لینک مقاله:
https://krebsonsecurity.com/2024/10/patch-tuesday-october-2024-edition/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Patch Tuesday, October 2024 Edition (3 minute read)
🟢 خلاصه مقاله:
مایکروسافت، ادوبی و اپل اخیراً بهروزرسانیهای امنیتی را منتشر کردهاند تا نقصهای امنیتی متعددی را برطرف کنند، که شامل حملات فعال به ویندوز و سایر نرمافزارها میشود. این بهروزرسانیها در پی شناسایی آسیبپذیریهایی است که میتواند به مهاجمان اجازه دهد تا به سیستمهای کاربر نفوذ کنند و اطلاعات شخصی را دزدیده یا خرابکاری نمایند. تیمهای امنیتی این شرکتها با تجزیه و تحلیل گزارشهایی از تهدیدهای امنیتی و نقضهای واقعی، نسبت به سرعت بخشیدن به توسعه و ارائه این بهروزرسانیها اقدام نمودهاند. این بهروزرسانیها شامل تعمیرات برای نرمافزارهای دسکتاپ، سیستم عاملها و ابزارهای ابری میباشد. کاربران توصیه میشوند که به سرعت نسبت به نصب این بهروزرسانیهای امنیتی اقدام نمایند تا از سیستمهای خود در برابر تهدیدات و آسیبپذیریهای شناسایی شده محافظت کنند.
🟣لینک مقاله:
https://krebsonsecurity.com/2024/10/patch-tuesday-october-2024-edition/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Krebs on Security
Patch Tuesday, October 2024 Edition
Microsoft today released security updates to fix at least 117 security holes in Windows computers and other software, including two vulnerabilities that are already seeing active attacks. Also, Adobe plugged 52 security holes across a range of products, and…
امروز میخوام براتون درباره TCP صحبت کنم، یکی از پروتکلهای کلیدی اینترنت که بهطور روزمره باهاش سروکار داریم. TCP مثل یه پستچی مطمئن عمل میکنه و دادهها رو دقیق و به ترتیب به مقصد میرسونه.
پروتکل کنترل انتقال یا TCP چیه؟
پروتکل کنترل انتقال یا TCP یکی از مهمترین پروتکلهای ارتباطی هست که به دادهها اجازه میده بهصورت امن و مطمئن از یک سیستم به سیستم دیگه منتقل بشن. به خاطر اطمینان بالا، بیشتر اپلیکیشنها مثل وبگردی، ایمیل و پیامرسانها از TCP استفاده میکنن.
چطور ارتباط TCP برقرار میشه؟
برقراری ارتباط TCP یه فرآیند سه مرحلهای به اسم Three-Way Handshake داره:
مرحله اول SYN (Synchronize)
مثل این میمونه که یک طرف دستش رو برای دست دادن دراز کنه.
کلاینت بستهای با فلگ SYN به سرور میفرسته که حاوی شماره ترتیب اولیه (ISN) هست. مثلاً ۱۰۰۰. این یعنی کلاینت میخواد ارتباط برقرار کنه.
مرحله دوم SYN-ACK (Synchronize Acknowledge)
سرور دست رو میگیره و فلگهای SYN و ACK رو تنظیم میکنه. شماره ترتیب کلاینت رو تایید میکنه (۱۰۰۱) و شماره ترتیب خودش رو (مثلاً ۵۰۰۰) میفرسته.
مرحله سوم ACK (Acknowledge)
کلاینت پاسخ میده و فلگ ACK رو تنظیم میکنه. شماره ترتیب سرور رو به ۵۰۰۱ افزایش میده. حالا ارتباط TCP برقرار شده و آماده تبادل دادهها هست.
سوالات متداول:
فلگهای SYN و ACK چی هستن؟
این فلگها به TCP کمک میکنن که ارتباط بین دو سیستم رو مدیریت کنه و مطمئن بشه که هر پیام به درستی دریافت شده.
چرا شماره ترتیبها (ISN) مهم هستن؟
این شمارهها کمک میکنن تا پیامها به ترتیب درست برسن و از گم شدن اطلاعات جلوگیری میکنه. همچنین با تصادفی بودنشون جلوی حملات امنیتی گرفته میشه.
آیا اینترنت به سمت جایگزینی TCP میره؟
در HTTP/3 از پروتکل جدیدی به نام QUIC استفاده میشه که جای TCP رو میگیره، اما هنوز بیشتر وبسایتها از TCP استفاده میکنن، پس فعلاً جایی نمیره!
DevTwitter | <Firoozeh Daeizadeh/>
➖➖➖➖➖➖➖➖
👑 @software_labdon
پروتکل کنترل انتقال یا TCP چیه؟
پروتکل کنترل انتقال یا TCP یکی از مهمترین پروتکلهای ارتباطی هست که به دادهها اجازه میده بهصورت امن و مطمئن از یک سیستم به سیستم دیگه منتقل بشن. به خاطر اطمینان بالا، بیشتر اپلیکیشنها مثل وبگردی، ایمیل و پیامرسانها از TCP استفاده میکنن.
چطور ارتباط TCP برقرار میشه؟
برقراری ارتباط TCP یه فرآیند سه مرحلهای به اسم Three-Way Handshake داره:
مرحله اول SYN (Synchronize)
مثل این میمونه که یک طرف دستش رو برای دست دادن دراز کنه.
کلاینت بستهای با فلگ SYN به سرور میفرسته که حاوی شماره ترتیب اولیه (ISN) هست. مثلاً ۱۰۰۰. این یعنی کلاینت میخواد ارتباط برقرار کنه.
مرحله دوم SYN-ACK (Synchronize Acknowledge)
سرور دست رو میگیره و فلگهای SYN و ACK رو تنظیم میکنه. شماره ترتیب کلاینت رو تایید میکنه (۱۰۰۱) و شماره ترتیب خودش رو (مثلاً ۵۰۰۰) میفرسته.
مرحله سوم ACK (Acknowledge)
کلاینت پاسخ میده و فلگ ACK رو تنظیم میکنه. شماره ترتیب سرور رو به ۵۰۰۱ افزایش میده. حالا ارتباط TCP برقرار شده و آماده تبادل دادهها هست.
سوالات متداول:
فلگهای SYN و ACK چی هستن؟
این فلگها به TCP کمک میکنن که ارتباط بین دو سیستم رو مدیریت کنه و مطمئن بشه که هر پیام به درستی دریافت شده.
چرا شماره ترتیبها (ISN) مهم هستن؟
این شمارهها کمک میکنن تا پیامها به ترتیب درست برسن و از گم شدن اطلاعات جلوگیری میکنه. همچنین با تصادفی بودنشون جلوی حملات امنیتی گرفته میشه.
آیا اینترنت به سمت جایگزینی TCP میره؟
در HTTP/3 از پروتکل جدیدی به نام QUIC استفاده میشه که جای TCP رو میگیره، اما هنوز بیشتر وبسایتها از TCP استفاده میکنن، پس فعلاً جایی نمیره!
DevTwitter | <Firoozeh Daeizadeh/>
➖➖➖➖➖➖➖➖
👑 @software_labdon
👍2
🔵 عنوان مقاله
Ghostport (GitHub Repo)
🟢 خلاصه مقاله:
Ghostport یک ابزار امنیتی است که برای فریب اسکنرهای پورت طراحی شده است. این ابزار با شبیهسازی امضاهای قانعکننده به درخواستهای اسکن پورت پاسخ میدهد و به این ترتیب، حملهکنندگان را متقاعد میکند که یک پورت خاص در وضعیتی است که در واقع نیست. هدف از Ghostport این است که با ایجاد پاسخهایی که به نظر میرسد یک پورت تحت استفاده بسیار شلوغ است یا تحت هیچ استفادهای قرار نگرفته، حملات شبکهای و تلاشها برای دسترسی غیرمجاز را گمراه کند. این فرآیند به افزایش امنیت کمک کرده و به سازمانها فرصت میدهد تا از زیرساختهای شبکهای خود در برابر اقدامات مخرب محافظت کنند. Ghostport میتواند به عنوان یک اقدام پیشگیرانه در مقابله با شناسایی و تحلیل ترافیک شبکهای ناخواسته عمل کند.
🟣لینک مقاله:
https://github.com/vxfemboy/ghostport?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Ghostport (GitHub Repo)
🟢 خلاصه مقاله:
Ghostport یک ابزار امنیتی است که برای فریب اسکنرهای پورت طراحی شده است. این ابزار با شبیهسازی امضاهای قانعکننده به درخواستهای اسکن پورت پاسخ میدهد و به این ترتیب، حملهکنندگان را متقاعد میکند که یک پورت خاص در وضعیتی است که در واقع نیست. هدف از Ghostport این است که با ایجاد پاسخهایی که به نظر میرسد یک پورت تحت استفاده بسیار شلوغ است یا تحت هیچ استفادهای قرار نگرفته، حملات شبکهای و تلاشها برای دسترسی غیرمجاز را گمراه کند. این فرآیند به افزایش امنیت کمک کرده و به سازمانها فرصت میدهد تا از زیرساختهای شبکهای خود در برابر اقدامات مخرب محافظت کنند. Ghostport میتواند به عنوان یک اقدام پیشگیرانه در مقابله با شناسایی و تحلیل ترافیک شبکهای ناخواسته عمل کند.
🟣لینک مقاله:
https://github.com/vxfemboy/ghostport?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - vxfemboy/ghostport: A high-performance port spoofing tool built in Rust. Confuse port scanners with dynamic service emulation…
A high-performance port spoofing tool built in Rust. Confuse port scanners with dynamic service emulation across all ports. Features customizable signatures, efficient async handling, and easy tra...
Forwarded from Bardia & Erfan
🎯اگر علاقه مند به موضوعات👈🏻 بلاکچین/ارزهای دیجیتال/هوش مصنوعی/DeFi/NFTS هستید
👇 چنل زیر رو از دست ندید(با موضاعات متنوع و بروز)
📈 Bitcoin & Ethereum Trends
💰 Exciting Altcoins News
🔗 Cutting-Edge Blockchain Innovations
📊 Business Insights & Market Analysis
📜 Policy & Regulations Updates
🤖 AI: Artificial Intelligence Advancements
🎨 The World of NFTs
🌐 Decentralized Finance (DeFi) News
➖➖➖➖➖➖➖➖
👑 @Blockchain_labdon
👇 چنل زیر رو از دست ندید(با موضاعات متنوع و بروز)
📈 Bitcoin & Ethereum Trends
💰 Exciting Altcoins News
🔗 Cutting-Edge Blockchain Innovations
📊 Business Insights & Market Analysis
📜 Policy & Regulations Updates
🤖 AI: Artificial Intelligence Advancements
🎨 The World of NFTs
🌐 Decentralized Finance (DeFi) News
➖➖➖➖➖➖➖➖
👑 @Blockchain_labdon
🔵 عنوان مقاله
Exploiting Trust: Weaponizing Permissive CORS Configurations (10 minute read)
🟢 خلاصه مقاله:
مقاله مورد نظر به بررسی استفاده و اشتباهات مرتبط با CORS (Cross-Origin Resource Sharing) در وبسایتها میپردازد که اجازهی دسترسی به دادهها بین وبسایتها با غلبه بر محدودیتهای هممبدأ را فراهم میکند. مطالعهی موردی ارائه شده در مقاله نمونههایی از پیکربندی نادرست CORS را نشان میدهد که قابلیت سوءاستفاده دارند، از جمله بازتاب تصادفی منشأ، بررسی فقط ابتدای سرآیند Origin، اعتماد به زیردامنههای مرتبط یا localhost، و دیگر تکنیکهای پیچیدهتر. همچنین، توصیههایی به تستکنندگان نفوذ (pentesters) ارائه میشود که شامل اسکن تمام نقاط پایانی، در نظر گرفتن دامنههای مرتبط، اعمال زمینه به یافتهها و تست بازتاب زیردامنه است. این رویکردها به تستکننده کمک میکنند تا به شناسایی و درک بهتر آسیبپذیریهای CORS بپردازند.
🟣لینک مقاله:
https://outpost24.com/blog/exploiting-permissive-cors-configurations/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Exploiting Trust: Weaponizing Permissive CORS Configurations (10 minute read)
🟢 خلاصه مقاله:
مقاله مورد نظر به بررسی استفاده و اشتباهات مرتبط با CORS (Cross-Origin Resource Sharing) در وبسایتها میپردازد که اجازهی دسترسی به دادهها بین وبسایتها با غلبه بر محدودیتهای هممبدأ را فراهم میکند. مطالعهی موردی ارائه شده در مقاله نمونههایی از پیکربندی نادرست CORS را نشان میدهد که قابلیت سوءاستفاده دارند، از جمله بازتاب تصادفی منشأ، بررسی فقط ابتدای سرآیند Origin، اعتماد به زیردامنههای مرتبط یا localhost، و دیگر تکنیکهای پیچیدهتر. همچنین، توصیههایی به تستکنندگان نفوذ (pentesters) ارائه میشود که شامل اسکن تمام نقاط پایانی، در نظر گرفتن دامنههای مرتبط، اعمال زمینه به یافتهها و تست بازتاب زیردامنه است. این رویکردها به تستکننده کمک میکنند تا به شناسایی و درک بهتر آسیبپذیریهای CORS بپردازند.
🟣لینک مقاله:
https://outpost24.com/blog/exploiting-permissive-cors-configurations/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Outpost24
Exploiting trust: Weaponizing permissive CORS configurations
Find out whether you’re underestimating Cross-Origin Resource Sharing (CORS) vulnerabilities in our latest research.
🔵 عنوان مقاله
Casio confirms customer data compromised in ransomware attack (2 minute read)
🟢 خلاصه مقاله:
شرکت کاسیو اعلام کرد که حمله باجافزاری منجر به سرقت اطلاعات شخصی کارکنان، پیمانکاران، شرکا و برخی از مشتریان شده است. اطلاعات حساس شرکت نیز در دسترس قرار گرفته، اما اطلاعات کارتهای اعتباری ایمن باقیماندهاند. این حمله نشاندهنده آسیبپذیریهای امنیتی در حفاظت از دادهها است و تأکید میکند بر ضرورت تقویت تدابیر امنیتی برای مقابله با تهدیدات سایبری.
🟣لینک مقاله:
https://techcrunch.com/2024/10/14/casio-confirms-customer-data-compromised-in-ransomware-attack/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Casio confirms customer data compromised in ransomware attack (2 minute read)
🟢 خلاصه مقاله:
شرکت کاسیو اعلام کرد که حمله باجافزاری منجر به سرقت اطلاعات شخصی کارکنان، پیمانکاران، شرکا و برخی از مشتریان شده است. اطلاعات حساس شرکت نیز در دسترس قرار گرفته، اما اطلاعات کارتهای اعتباری ایمن باقیماندهاند. این حمله نشاندهنده آسیبپذیریهای امنیتی در حفاظت از دادهها است و تأکید میکند بر ضرورت تقویت تدابیر امنیتی برای مقابله با تهدیدات سایبری.
🟣لینک مقاله:
https://techcrunch.com/2024/10/14/casio-confirms-customer-data-compromised-in-ransomware-attack/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TechCrunch
Casio confirms customer data compromised in ransomware attack | TechCrunch
A ransomware and extortion racket called Underground has claimed responsibility for the breach on its dark web leak site, which TechCrunch has seen.
🔵 عنوان مقاله
How to Build a Secure Recon Network Using Tailscale (7 minute read)
🟢 خلاصه مقاله:
این مقاله بر روی اهمیت امنسازی زیرساختها برای امنیت تهاجمی و جوایز باگ (Bug Bounty) تمرکز دارد، و نشان میدهد چگونه میتوان از Tailscale به همراه یک سرور خصوصی مجازی (VPS) و دیواره آتش ufw برای ایجاد شبکهای خصوصی و امن استفاده کرد. در این مقاله، کاربردهای پیشرفتهی Tailscale مانند به اشتراکگذاری فایل و SSH بدون کلید (keyless SSH) توضیح داده میشود تا استفاده کنندگان بتوانند به طور مؤثرتری از دادههای حساس محافظت کنند. این امکانات، به کاربران اجازه میدهد تا به شکل ایمنتر و کارآمدتری به مدیریت دسترسی و تعامل با سرورهای خود بپردازند، و در نتیجه، ارتقاء امنیت را در اجرای پروژههای امنیتی فراهم میآورد. این روشها به خصوص برای کسانی که در زمینه شناسایی و رفع آسیبپذیریها فعالیت دارند، ارزشمند میباشند.
🟣لینک مقاله:
https://www.bugcrowd.com/blog/how-to-build-a-secure-recon-network-using-tailscale/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
How to Build a Secure Recon Network Using Tailscale (7 minute read)
🟢 خلاصه مقاله:
این مقاله بر روی اهمیت امنسازی زیرساختها برای امنیت تهاجمی و جوایز باگ (Bug Bounty) تمرکز دارد، و نشان میدهد چگونه میتوان از Tailscale به همراه یک سرور خصوصی مجازی (VPS) و دیواره آتش ufw برای ایجاد شبکهای خصوصی و امن استفاده کرد. در این مقاله، کاربردهای پیشرفتهی Tailscale مانند به اشتراکگذاری فایل و SSH بدون کلید (keyless SSH) توضیح داده میشود تا استفاده کنندگان بتوانند به طور مؤثرتری از دادههای حساس محافظت کنند. این امکانات، به کاربران اجازه میدهد تا به شکل ایمنتر و کارآمدتری به مدیریت دسترسی و تعامل با سرورهای خود بپردازند، و در نتیجه، ارتقاء امنیت را در اجرای پروژههای امنیتی فراهم میآورد. این روشها به خصوص برای کسانی که در زمینه شناسایی و رفع آسیبپذیریها فعالیت دارند، ارزشمند میباشند.
🟣لینک مقاله:
https://www.bugcrowd.com/blog/how-to-build-a-secure-recon-network-using-tailscale/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Bugcrowd
How to build a secure recon network using Tailscale | @Bugcrowd
Wouldn’t it be great if there was a convenient way to securely network your on-prem and cloud assets?
🔵 عنوان مقاله
This New Supply Chain Attack Technique Can Trojanize All Your CLI Commands (14 minute read)
🟢 خلاصه مقاله:
مقاله مورد بحث به مسئله حملات به زنجیره تأمین در اکوسیستمهای منبع باز میپردازد و تأکید دارد که نقاط ورودی به عنوان خطرات اغلب نادیده گرفته شدهاند. نویسنده بیان میکند که مهاجمان میتوانند از این نقاط ضعف در سیستمهای برنامهنویسی مختلف برای اجرای کد مخرب استفاده کنند. این امر بهویژه هنگام اجرای دستورات خاصی که میتواند منجر به فرآیندهایی مانند "command-jacking" شود، صورت میگیرد. در نهایت، مقاله پیشنهاد میکند که توجه بیشتری به نقاط ورود در اکوسیستمهای مختلف نرمافزاری معطوف شود تا امنیت بهبود یابد و خطر حملات به زنجیره تأمین کاهش یابد. این موضوع به خوانندگان آگاهی میدهد که آگاهی و احتیاط در استفاده از ابزارهای منبع باز بسیار مهم است.
🟣لینک مقاله:
https://checkmarx.com/blog/this-new-supply-chain-attack-technique-can-trojanize-all-your-cli-commands/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
This New Supply Chain Attack Technique Can Trojanize All Your CLI Commands (14 minute read)
🟢 خلاصه مقاله:
مقاله مورد بحث به مسئله حملات به زنجیره تأمین در اکوسیستمهای منبع باز میپردازد و تأکید دارد که نقاط ورودی به عنوان خطرات اغلب نادیده گرفته شدهاند. نویسنده بیان میکند که مهاجمان میتوانند از این نقاط ضعف در سیستمهای برنامهنویسی مختلف برای اجرای کد مخرب استفاده کنند. این امر بهویژه هنگام اجرای دستورات خاصی که میتواند منجر به فرآیندهایی مانند "command-jacking" شود، صورت میگیرد. در نهایت، مقاله پیشنهاد میکند که توجه بیشتری به نقاط ورود در اکوسیستمهای مختلف نرمافزاری معطوف شود تا امنیت بهبود یابد و خطر حملات به زنجیره تأمین کاهش یابد. این موضوع به خوانندگان آگاهی میدهد که آگاهی و احتیاط در استفاده از ابزارهای منبع باز بسیار مهم است.
🟣لینک مقاله:
https://checkmarx.com/blog/this-new-supply-chain-attack-technique-can-trojanize-all-your-cli-commands/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Checkmarx
Command-Jacking: The New Supply Chain Attack Technique
Malicious actors can exploit Python entry points in several ways to trick users into executing harmful code. We'll explore Command-Jacking.
🔵 عنوان مقاله
American Water, the largest water utility in US, is targeted by a cyberattack (1 minute read)
🟢 خلاصه مقاله:
شرکت American Water، بزرگترین شرکت ابزار آبی در ایالات متحده، روز پنجشنبه از یک حمله سایبری خبر داد. این شرکت به دنبال این حمله، فرآیند صدور صورتحسابها را متوقف کرد و برخی از سیستمهای خود را خاموش نمود، اگرچه اعتقاد دارد که تاسیسات و عملیات آن تحت تأثیر قرار نگرفتهاند. American Water هماکنون با نیروهای اجرایی قانون همکاری مینماید تا دامنه و عمق این حادثه را بررسی نماید. این تحقیقات به منظور درک بهتر ماهیت حمله و اتخاذ تدابیر امنیتی لازم به منظور جلوگیری از وقوع دوباره چنین حوادثی در آینده است.
🟣لینک مقاله:
https://edition.cnn.com/2024/10/08/business/american-water-cyberattack-hnk-intl/index.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
American Water, the largest water utility in US, is targeted by a cyberattack (1 minute read)
🟢 خلاصه مقاله:
شرکت American Water، بزرگترین شرکت ابزار آبی در ایالات متحده، روز پنجشنبه از یک حمله سایبری خبر داد. این شرکت به دنبال این حمله، فرآیند صدور صورتحسابها را متوقف کرد و برخی از سیستمهای خود را خاموش نمود، اگرچه اعتقاد دارد که تاسیسات و عملیات آن تحت تأثیر قرار نگرفتهاند. American Water هماکنون با نیروهای اجرایی قانون همکاری مینماید تا دامنه و عمق این حادثه را بررسی نماید. این تحقیقات به منظور درک بهتر ماهیت حمله و اتخاذ تدابیر امنیتی لازم به منظور جلوگیری از وقوع دوباره چنین حوادثی در آینده است.
🟣لینک مقاله:
https://edition.cnn.com/2024/10/08/business/american-water-cyberattack-hnk-intl/index.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CNN
American Water, the largest water utility in US, is targeted by a cyberattack
The largest regulated water and wastewater utility company in the United States announced Monday that it was the victim of a cyberattack, prompting the firm to pause billing to customers.
🔵 عنوان مقاله
prel (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که ارائه شده به بررسی برنامهای با نام prel(iminary) میپردازد که نقشهای موقتی را در Google Cloud IAM اختصاص میدهد. این برنامه شامل فرآیند تأیید میشود که تضمین میکند فقط کاربران مجاز میتوانند به نقشها و منابع مورد نظر دسترسی پیدا کنند. در این سیستم، کاربران درخواست دسترسی موقت را ثبت میکنند و مدیران بر اساس سیاستهای تعیین شده، درخواستها را بررسی و تأیید یا رد میکنند. این رویکرد به تقویت امنیت منابع ابری کمک میکند، زیرا از دسترسی بیضابطه کاربران به اطلاعات حساس جلوگیری میکند. استفاده از prel(iminary) میتواند به مدیریت بهتر حقوق دسترسی کمک نماید و بار مدیریتی را کاهش دهد. این برنامه برای سازمانهایی که از زیرساختهای ابری استفاده میکنند، اهمیت زیادی دارد.
🟣لینک مقاله:
https://github.com/lirlia/prel?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
prel (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که ارائه شده به بررسی برنامهای با نام prel(iminary) میپردازد که نقشهای موقتی را در Google Cloud IAM اختصاص میدهد. این برنامه شامل فرآیند تأیید میشود که تضمین میکند فقط کاربران مجاز میتوانند به نقشها و منابع مورد نظر دسترسی پیدا کنند. در این سیستم، کاربران درخواست دسترسی موقت را ثبت میکنند و مدیران بر اساس سیاستهای تعیین شده، درخواستها را بررسی و تأیید یا رد میکنند. این رویکرد به تقویت امنیت منابع ابری کمک میکند، زیرا از دسترسی بیضابطه کاربران به اطلاعات حساس جلوگیری میکند. استفاده از prel(iminary) میتواند به مدیریت بهتر حقوق دسترسی کمک نماید و بار مدیریتی را کاهش دهد. این برنامه برای سازمانهایی که از زیرساختهای ابری استفاده میکنند، اهمیت زیادی دارد.
🟣لینک مقاله:
https://github.com/lirlia/prel?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - lirlia/prel: prel(iminary) is an application that temporarily assigns Google Cloud IAM Roles and includes an approval…
prel(iminary) is an application that temporarily assigns Google Cloud IAM Roles and includes an approval process. - lirlia/prel
🔵 عنوان مقاله
GorillaBot Goes Ape With 300K Cyberattacks Worldwide (3 minute read)
🟢 خلاصه مقاله:
خلاصهای از مقاله به شرح زیر است:
یک نسخۀ جدید از میرای گریلابات در ماه گذشته، 300,000 حمله DDoS انجام داد و به 20,000 سازمان در سراسر جهان آسیب زد. این روتکیت با استفاده از 19 روش حمله که عمدتاً شامل سیلابهای UDP و TCP ACK Bypass است، قابلیت استفاده بر روی معماریهای مختلف را دارا میباشد. هدف از این حملات، سازمانهای مختلف در 113 کشور بوده که بیشترین تاثیر را در چین و ایالات متحده داشته است. تنوع بالا در روشهای حمله و پشتیبانی از انواع معماریها این باتنت را به یک تهدید قدرتمند در فضای سایبری تبدیل کرده است.
🟣لینک مقاله:
https://www.darkreading.com/cyberattacks-data-breaches/gorillabot-goes-ape-cyberattacks-worldwide?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GorillaBot Goes Ape With 300K Cyberattacks Worldwide (3 minute read)
🟢 خلاصه مقاله:
خلاصهای از مقاله به شرح زیر است:
یک نسخۀ جدید از میرای گریلابات در ماه گذشته، 300,000 حمله DDoS انجام داد و به 20,000 سازمان در سراسر جهان آسیب زد. این روتکیت با استفاده از 19 روش حمله که عمدتاً شامل سیلابهای UDP و TCP ACK Bypass است، قابلیت استفاده بر روی معماریهای مختلف را دارا میباشد. هدف از این حملات، سازمانهای مختلف در 113 کشور بوده که بیشترین تاثیر را در چین و ایالات متحده داشته است. تنوع بالا در روشهای حمله و پشتیبانی از انواع معماریها این باتنت را به یک تهدید قدرتمند در فضای سایبری تبدیل کرده است.
🟣لینک مقاله:
https://www.darkreading.com/cyberattacks-data-breaches/gorillabot-goes-ape-cyberattacks-worldwide?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Darkreading
GorillaBot Goes Ape With 300K Cyberattacks Worldwide
Among those affected by all this monkeying around with DDoS in September were some 4,000 organizations in the US.
🔵 عنوان مقاله
Lynis (GitHub Repo)
🟢 خلاصه مقاله:
Lynis یک ابزار حسابرسی امنیتی برای سیستمهای مبتنی بر UNIX مانند Linux، macOS، BSD و دیگران است. این برنامه یک اسکن امنیتی عمیق را انجام میدهد و مستقیماً روی سیستم اجرا میشود. هدف اصلی Lynis، آزمایش دفاعهای امنیتی و ارائه توصیههایی برای تقویت بیشتر سیستم است. این ابزار نه تنها برای تشخیص آسیبپذیریها بلکه برای ارائه راهکارهای بهبود تنظیمات امنیتی و کمک به مدیران سیستم در حفظ امنیت بهروزرسانی شده استفاده میشود. Lynis به عنوان ابزاری مفید برای بازرسی و تحلیل امنیتی در انواع محیطها و توزیعهای مختلف نرمافزاری به کار میرود و ابزاری قدرتمند برای متخصصان امنیت و مدیران سیستم به شمار میرود.
🟣لینک مقاله:
https://github.com/CISOfy/lynis?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Lynis (GitHub Repo)
🟢 خلاصه مقاله:
Lynis یک ابزار حسابرسی امنیتی برای سیستمهای مبتنی بر UNIX مانند Linux، macOS، BSD و دیگران است. این برنامه یک اسکن امنیتی عمیق را انجام میدهد و مستقیماً روی سیستم اجرا میشود. هدف اصلی Lynis، آزمایش دفاعهای امنیتی و ارائه توصیههایی برای تقویت بیشتر سیستم است. این ابزار نه تنها برای تشخیص آسیبپذیریها بلکه برای ارائه راهکارهای بهبود تنظیمات امنیتی و کمک به مدیران سیستم در حفظ امنیت بهروزرسانی شده استفاده میشود. Lynis به عنوان ابزاری مفید برای بازرسی و تحلیل امنیتی در انواع محیطها و توزیعهای مختلف نرمافزاری به کار میرود و ابزاری قدرتمند برای متخصصان امنیت و مدیران سیستم به شمار میرود.
🟣لینک مقاله:
https://github.com/CISOfy/lynis?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - CISOfy/lynis: Lynis - Security auditing tool for Linux, macOS, and UNIX-based systems. Assists with compliance testing…
Lynis - Security auditing tool for Linux, macOS, and UNIX-based systems. Assists with compliance testing (HIPAA/ISO27001/PCI DSS) and system hardening. Agentless, and installation optional. - CISOf...
🔥1
🔵 عنوان مقاله
Docker Containers Security (2 minute read)
🟢 خلاصه مقاله:
این سلسله مقالات به بررسی عملکرد امنیت کانتینرهای داکر، شیوههای استفاده از آسیبپذیریها، و روشهایی برای اصلاح و امنسازی استقرار داکر میپردازد. دانش پیشنیازی در مورد افزایش امتیاز لینوکس و درک پایهای از داکر برای درک بهتر این مقالات ضروری است. این مجموعه میتواند به مدیران سیستم و توسعهدهندگانی که با استقرار و نگهداری کانتینرهای داکر سروکار دارند، کمک کند تا از شناخت آسیبپذیریها به برطرف کردن آنها و افزایش امنیت محیطهای خود بپردازند. اهمیت این امر از آن جهت است که امنیت نقش مهمی در پایداری و اعتبار استقرارهای تکنولوژیکی ایفا میکند.
🟣لینک مقاله:
https://tbhaxor.com/docker-containers-security/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Docker Containers Security (2 minute read)
🟢 خلاصه مقاله:
این سلسله مقالات به بررسی عملکرد امنیت کانتینرهای داکر، شیوههای استفاده از آسیبپذیریها، و روشهایی برای اصلاح و امنسازی استقرار داکر میپردازد. دانش پیشنیازی در مورد افزایش امتیاز لینوکس و درک پایهای از داکر برای درک بهتر این مقالات ضروری است. این مجموعه میتواند به مدیران سیستم و توسعهدهندگانی که با استقرار و نگهداری کانتینرهای داکر سروکار دارند، کمک کند تا از شناخت آسیبپذیریها به برطرف کردن آنها و افزایش امنیت محیطهای خود بپردازند. اهمیت این امر از آن جهت است که امنیت نقش مهمی در پایداری و اعتبار استقرارهای تکنولوژیکی ایفا میکند.
🟣لینک مقاله:
https://tbhaxor.com/docker-containers-security/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
tbhaxor's Blog
Docker Containers Security
Docker is now widely used in DevOps due to its ease of use and intuitive user experience. In this series, you'll learn everything there is to know about Docker, from its internals to exploiting misconfigurations to securing your Docker environment.
🔵 عنوان مقاله
5.11 Tactical Suffered a Data Breach (2 minute read)
🟢 خلاصه مقاله:
شرکت 5.11 Tactical، که تجهیزات تاکتیکی مورد علاقه نهادهای اجرای قانون محلی و ملی را تولید میکند، با یک نقض داده مواجه شده است. در گزارشی که به دفتر دادستان کل مین ارائه شده، این شرکت افشا کرد که اطلاعات 27,742 نفر که بین تاریخهای 12 جولای تا 22 اوت محصولاتی را به صورت آنلاین خریداری کردهاند ممکن است فاش شده باشد. اطلاعات فاش شده شامل نامهای کامل، آدرسهای ایمیل، شمارههای کارت پرداخت، تاریخهای انقضای کارت و کدهای امنیتی کارتها میباشد. این نقض اطلاعات میتواند خطرات امنیتی جدی برای مشتریان درگیر به همراه داشته باشد.
🟣لینک مقاله:
https://cybernews.com/cybercrime/511-tactical-breach-exposes-payment-cards/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
5.11 Tactical Suffered a Data Breach (2 minute read)
🟢 خلاصه مقاله:
شرکت 5.11 Tactical، که تجهیزات تاکتیکی مورد علاقه نهادهای اجرای قانون محلی و ملی را تولید میکند، با یک نقض داده مواجه شده است. در گزارشی که به دفتر دادستان کل مین ارائه شده، این شرکت افشا کرد که اطلاعات 27,742 نفر که بین تاریخهای 12 جولای تا 22 اوت محصولاتی را به صورت آنلاین خریداری کردهاند ممکن است فاش شده باشد. اطلاعات فاش شده شامل نامهای کامل، آدرسهای ایمیل، شمارههای کارت پرداخت، تاریخهای انقضای کارت و کدهای امنیتی کارتها میباشد. این نقض اطلاعات میتواند خطرات امنیتی جدی برای مشتریان درگیر به همراه داشته باشد.
🟣لینک مقاله:
https://cybernews.com/cybercrime/511-tactical-breach-exposes-payment-cards/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cybernews
The FBIs favorite pants-maker exposes users’ payment cards
5.11 Tactical breach exposed user payment cards.