🔵 عنوان مقاله
Ryanair flight booking practices catch eye of EU privacy watchdog (2 minute read)
🟢 خلاصه مقاله:
کمیسیون حفاظت از دادهها در ایرلند تحقیقی را در مورد فرایند تأیید مشتریان شرکت هواپیمایی رایانایر آغاز کرده است. این تحقیق بر استفاده از فناوری تشخیص چهره و دادههای بیومتریک تمرکز دارد. ریشه این تحقیقات، شکایتهایی است که از بررسیهای اضافی هویت برای رزروهای انجام شده توسط طرفهای ثالث به عمل آمده است. این بررسیها به منظور اطمینان از احراز هویت صحیح مسافران و جلوگیری از تخلفات احتمالی انجام میپذیرد. این تحقیق توجه خاصی به حفظ حریم خصوصی و رعایت مقررات مربوط به دادههای شخصی در استفاده از فناوریهای جدید دارد.
🟣لینک مقاله:
https://cybernews.com/privacy/ryanair-flight-booking-practices-investigated/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Ryanair flight booking practices catch eye of EU privacy watchdog (2 minute read)
🟢 خلاصه مقاله:
کمیسیون حفاظت از دادهها در ایرلند تحقیقی را در مورد فرایند تأیید مشتریان شرکت هواپیمایی رایانایر آغاز کرده است. این تحقیق بر استفاده از فناوری تشخیص چهره و دادههای بیومتریک تمرکز دارد. ریشه این تحقیقات، شکایتهایی است که از بررسیهای اضافی هویت برای رزروهای انجام شده توسط طرفهای ثالث به عمل آمده است. این بررسیها به منظور اطمینان از احراز هویت صحیح مسافران و جلوگیری از تخلفات احتمالی انجام میپذیرد. این تحقیق توجه خاصی به حفظ حریم خصوصی و رعایت مقررات مربوط به دادههای شخصی در استفاده از فناوریهای جدید دارد.
🟣لینک مقاله:
https://cybernews.com/privacy/ryanair-flight-booking-practices-investigated/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cybernews
Ryanair flight booking practices catch eye of EU privacy watchdog
Ryanair flight booking practices investigated.
🔵 عنوان مقاله
UK nuclear site Sellafield fined $440,000 for cybersecurity shortfalls (3 minute read)
🟢 خلاصه مقاله:
سلفیلد، یک سایت هستهای در بریتانیا، به دلیل نقصهای امنیت سایبری که منجر به افشای اطلاعات حساس شده بود، به پرداخت جریمهای معادل 440,000 دلار محکوم شد. این نقصها در سیستمهای امنیتی سلفیلد، امکان دسترسی غیر مجاز به اطلاعاتی را فراهم آورده بود که میتوانست به امنیت ملی آسیب بزند. بررسیها نشان داد که این سایت کوتاهیهایی در حفاظت از دادههای خود داشته است. پس از برملا شدن این مشکلات، تمهیدات و اصلاحات فوری برای تقویت سیستمهای امنیتی به اجرا گذاشته شد. این جریمه به عنوان یک هشدار جدی برای سایر موسسات که با اطلاعات حساس سروکار دارند، عمل میکند تا امنیت سایبری خود را تقویت کنند و از وقوع چنین حوادثی در آینده جلوگیری نمایند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/uk-nuclear-site-sellafield-fined-440-000-for-cybersecurity-shortfalls/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
UK nuclear site Sellafield fined $440,000 for cybersecurity shortfalls (3 minute read)
🟢 خلاصه مقاله:
سلفیلد، یک سایت هستهای در بریتانیا، به دلیل نقصهای امنیت سایبری که منجر به افشای اطلاعات حساس شده بود، به پرداخت جریمهای معادل 440,000 دلار محکوم شد. این نقصها در سیستمهای امنیتی سلفیلد، امکان دسترسی غیر مجاز به اطلاعاتی را فراهم آورده بود که میتوانست به امنیت ملی آسیب بزند. بررسیها نشان داد که این سایت کوتاهیهایی در حفاظت از دادههای خود داشته است. پس از برملا شدن این مشکلات، تمهیدات و اصلاحات فوری برای تقویت سیستمهای امنیتی به اجرا گذاشته شد. این جریمه به عنوان یک هشدار جدی برای سایر موسسات که با اطلاعات حساس سروکار دارند، عمل میکند تا امنیت سایبری خود را تقویت کنند و از وقوع چنین حوادثی در آینده جلوگیری نمایند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/uk-nuclear-site-sellafield-fined-440-000-for-cybersecurity-shortfalls/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
UK nuclear site Sellafield fined $440,000 for cybersecurity shortfalls
Nuclear waste processing facility Sellafield has been fined £332,500 ($440k) by the Office for Nuclear Regulation (ONR) for failing to adhere to cybersecurity standards and putting sensitive nuclear information at risk over four years, from 2019 to 2023.
🔵 عنوان مقاله
Patch Tuesday, October 2024 Edition (3 minute read)
🟢 خلاصه مقاله:
مایکروسافت، ادوبی و اپل اخیراً بهروزرسانیهای امنیتی را منتشر کردهاند تا نقصهای امنیتی متعددی را برطرف کنند، که شامل حملات فعال به ویندوز و سایر نرمافزارها میشود. این بهروزرسانیها در پی شناسایی آسیبپذیریهایی است که میتواند به مهاجمان اجازه دهد تا به سیستمهای کاربر نفوذ کنند و اطلاعات شخصی را دزدیده یا خرابکاری نمایند. تیمهای امنیتی این شرکتها با تجزیه و تحلیل گزارشهایی از تهدیدهای امنیتی و نقضهای واقعی، نسبت به سرعت بخشیدن به توسعه و ارائه این بهروزرسانیها اقدام نمودهاند. این بهروزرسانیها شامل تعمیرات برای نرمافزارهای دسکتاپ، سیستم عاملها و ابزارهای ابری میباشد. کاربران توصیه میشوند که به سرعت نسبت به نصب این بهروزرسانیهای امنیتی اقدام نمایند تا از سیستمهای خود در برابر تهدیدات و آسیبپذیریهای شناسایی شده محافظت کنند.
🟣لینک مقاله:
https://krebsonsecurity.com/2024/10/patch-tuesday-october-2024-edition/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Patch Tuesday, October 2024 Edition (3 minute read)
🟢 خلاصه مقاله:
مایکروسافت، ادوبی و اپل اخیراً بهروزرسانیهای امنیتی را منتشر کردهاند تا نقصهای امنیتی متعددی را برطرف کنند، که شامل حملات فعال به ویندوز و سایر نرمافزارها میشود. این بهروزرسانیها در پی شناسایی آسیبپذیریهایی است که میتواند به مهاجمان اجازه دهد تا به سیستمهای کاربر نفوذ کنند و اطلاعات شخصی را دزدیده یا خرابکاری نمایند. تیمهای امنیتی این شرکتها با تجزیه و تحلیل گزارشهایی از تهدیدهای امنیتی و نقضهای واقعی، نسبت به سرعت بخشیدن به توسعه و ارائه این بهروزرسانیها اقدام نمودهاند. این بهروزرسانیها شامل تعمیرات برای نرمافزارهای دسکتاپ، سیستم عاملها و ابزارهای ابری میباشد. کاربران توصیه میشوند که به سرعت نسبت به نصب این بهروزرسانیهای امنیتی اقدام نمایند تا از سیستمهای خود در برابر تهدیدات و آسیبپذیریهای شناسایی شده محافظت کنند.
🟣لینک مقاله:
https://krebsonsecurity.com/2024/10/patch-tuesday-october-2024-edition/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Krebs on Security
Patch Tuesday, October 2024 Edition
Microsoft today released security updates to fix at least 117 security holes in Windows computers and other software, including two vulnerabilities that are already seeing active attacks. Also, Adobe plugged 52 security holes across a range of products, and…
امروز میخوام براتون درباره TCP صحبت کنم، یکی از پروتکلهای کلیدی اینترنت که بهطور روزمره باهاش سروکار داریم. TCP مثل یه پستچی مطمئن عمل میکنه و دادهها رو دقیق و به ترتیب به مقصد میرسونه.
پروتکل کنترل انتقال یا TCP چیه؟
پروتکل کنترل انتقال یا TCP یکی از مهمترین پروتکلهای ارتباطی هست که به دادهها اجازه میده بهصورت امن و مطمئن از یک سیستم به سیستم دیگه منتقل بشن. به خاطر اطمینان بالا، بیشتر اپلیکیشنها مثل وبگردی، ایمیل و پیامرسانها از TCP استفاده میکنن.
چطور ارتباط TCP برقرار میشه؟
برقراری ارتباط TCP یه فرآیند سه مرحلهای به اسم Three-Way Handshake داره:
مرحله اول SYN (Synchronize)
مثل این میمونه که یک طرف دستش رو برای دست دادن دراز کنه.
کلاینت بستهای با فلگ SYN به سرور میفرسته که حاوی شماره ترتیب اولیه (ISN) هست. مثلاً ۱۰۰۰. این یعنی کلاینت میخواد ارتباط برقرار کنه.
مرحله دوم SYN-ACK (Synchronize Acknowledge)
سرور دست رو میگیره و فلگهای SYN و ACK رو تنظیم میکنه. شماره ترتیب کلاینت رو تایید میکنه (۱۰۰۱) و شماره ترتیب خودش رو (مثلاً ۵۰۰۰) میفرسته.
مرحله سوم ACK (Acknowledge)
کلاینت پاسخ میده و فلگ ACK رو تنظیم میکنه. شماره ترتیب سرور رو به ۵۰۰۱ افزایش میده. حالا ارتباط TCP برقرار شده و آماده تبادل دادهها هست.
سوالات متداول:
فلگهای SYN و ACK چی هستن؟
این فلگها به TCP کمک میکنن که ارتباط بین دو سیستم رو مدیریت کنه و مطمئن بشه که هر پیام به درستی دریافت شده.
چرا شماره ترتیبها (ISN) مهم هستن؟
این شمارهها کمک میکنن تا پیامها به ترتیب درست برسن و از گم شدن اطلاعات جلوگیری میکنه. همچنین با تصادفی بودنشون جلوی حملات امنیتی گرفته میشه.
آیا اینترنت به سمت جایگزینی TCP میره؟
در HTTP/3 از پروتکل جدیدی به نام QUIC استفاده میشه که جای TCP رو میگیره، اما هنوز بیشتر وبسایتها از TCP استفاده میکنن، پس فعلاً جایی نمیره!
DevTwitter | <Firoozeh Daeizadeh/>
➖➖➖➖➖➖➖➖
👑 @software_labdon
پروتکل کنترل انتقال یا TCP چیه؟
پروتکل کنترل انتقال یا TCP یکی از مهمترین پروتکلهای ارتباطی هست که به دادهها اجازه میده بهصورت امن و مطمئن از یک سیستم به سیستم دیگه منتقل بشن. به خاطر اطمینان بالا، بیشتر اپلیکیشنها مثل وبگردی، ایمیل و پیامرسانها از TCP استفاده میکنن.
چطور ارتباط TCP برقرار میشه؟
برقراری ارتباط TCP یه فرآیند سه مرحلهای به اسم Three-Way Handshake داره:
مرحله اول SYN (Synchronize)
مثل این میمونه که یک طرف دستش رو برای دست دادن دراز کنه.
کلاینت بستهای با فلگ SYN به سرور میفرسته که حاوی شماره ترتیب اولیه (ISN) هست. مثلاً ۱۰۰۰. این یعنی کلاینت میخواد ارتباط برقرار کنه.
مرحله دوم SYN-ACK (Synchronize Acknowledge)
سرور دست رو میگیره و فلگهای SYN و ACK رو تنظیم میکنه. شماره ترتیب کلاینت رو تایید میکنه (۱۰۰۱) و شماره ترتیب خودش رو (مثلاً ۵۰۰۰) میفرسته.
مرحله سوم ACK (Acknowledge)
کلاینت پاسخ میده و فلگ ACK رو تنظیم میکنه. شماره ترتیب سرور رو به ۵۰۰۱ افزایش میده. حالا ارتباط TCP برقرار شده و آماده تبادل دادهها هست.
سوالات متداول:
فلگهای SYN و ACK چی هستن؟
این فلگها به TCP کمک میکنن که ارتباط بین دو سیستم رو مدیریت کنه و مطمئن بشه که هر پیام به درستی دریافت شده.
چرا شماره ترتیبها (ISN) مهم هستن؟
این شمارهها کمک میکنن تا پیامها به ترتیب درست برسن و از گم شدن اطلاعات جلوگیری میکنه. همچنین با تصادفی بودنشون جلوی حملات امنیتی گرفته میشه.
آیا اینترنت به سمت جایگزینی TCP میره؟
در HTTP/3 از پروتکل جدیدی به نام QUIC استفاده میشه که جای TCP رو میگیره، اما هنوز بیشتر وبسایتها از TCP استفاده میکنن، پس فعلاً جایی نمیره!
DevTwitter | <Firoozeh Daeizadeh/>
➖➖➖➖➖➖➖➖
👑 @software_labdon
👍2
🔵 عنوان مقاله
Ghostport (GitHub Repo)
🟢 خلاصه مقاله:
Ghostport یک ابزار امنیتی است که برای فریب اسکنرهای پورت طراحی شده است. این ابزار با شبیهسازی امضاهای قانعکننده به درخواستهای اسکن پورت پاسخ میدهد و به این ترتیب، حملهکنندگان را متقاعد میکند که یک پورت خاص در وضعیتی است که در واقع نیست. هدف از Ghostport این است که با ایجاد پاسخهایی که به نظر میرسد یک پورت تحت استفاده بسیار شلوغ است یا تحت هیچ استفادهای قرار نگرفته، حملات شبکهای و تلاشها برای دسترسی غیرمجاز را گمراه کند. این فرآیند به افزایش امنیت کمک کرده و به سازمانها فرصت میدهد تا از زیرساختهای شبکهای خود در برابر اقدامات مخرب محافظت کنند. Ghostport میتواند به عنوان یک اقدام پیشگیرانه در مقابله با شناسایی و تحلیل ترافیک شبکهای ناخواسته عمل کند.
🟣لینک مقاله:
https://github.com/vxfemboy/ghostport?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Ghostport (GitHub Repo)
🟢 خلاصه مقاله:
Ghostport یک ابزار امنیتی است که برای فریب اسکنرهای پورت طراحی شده است. این ابزار با شبیهسازی امضاهای قانعکننده به درخواستهای اسکن پورت پاسخ میدهد و به این ترتیب، حملهکنندگان را متقاعد میکند که یک پورت خاص در وضعیتی است که در واقع نیست. هدف از Ghostport این است که با ایجاد پاسخهایی که به نظر میرسد یک پورت تحت استفاده بسیار شلوغ است یا تحت هیچ استفادهای قرار نگرفته، حملات شبکهای و تلاشها برای دسترسی غیرمجاز را گمراه کند. این فرآیند به افزایش امنیت کمک کرده و به سازمانها فرصت میدهد تا از زیرساختهای شبکهای خود در برابر اقدامات مخرب محافظت کنند. Ghostport میتواند به عنوان یک اقدام پیشگیرانه در مقابله با شناسایی و تحلیل ترافیک شبکهای ناخواسته عمل کند.
🟣لینک مقاله:
https://github.com/vxfemboy/ghostport?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - vxfemboy/ghostport: A high-performance port spoofing tool built in Rust. Confuse port scanners with dynamic service emulation…
A high-performance port spoofing tool built in Rust. Confuse port scanners with dynamic service emulation across all ports. Features customizable signatures, efficient async handling, and easy tra...
Forwarded from Bardia & Erfan
🎯اگر علاقه مند به موضوعات👈🏻 بلاکچین/ارزهای دیجیتال/هوش مصنوعی/DeFi/NFTS هستید
👇 چنل زیر رو از دست ندید(با موضاعات متنوع و بروز)
📈 Bitcoin & Ethereum Trends
💰 Exciting Altcoins News
🔗 Cutting-Edge Blockchain Innovations
📊 Business Insights & Market Analysis
📜 Policy & Regulations Updates
🤖 AI: Artificial Intelligence Advancements
🎨 The World of NFTs
🌐 Decentralized Finance (DeFi) News
➖➖➖➖➖➖➖➖
👑 @Blockchain_labdon
👇 چنل زیر رو از دست ندید(با موضاعات متنوع و بروز)
📈 Bitcoin & Ethereum Trends
💰 Exciting Altcoins News
🔗 Cutting-Edge Blockchain Innovations
📊 Business Insights & Market Analysis
📜 Policy & Regulations Updates
🤖 AI: Artificial Intelligence Advancements
🎨 The World of NFTs
🌐 Decentralized Finance (DeFi) News
➖➖➖➖➖➖➖➖
👑 @Blockchain_labdon
🔵 عنوان مقاله
Exploiting Trust: Weaponizing Permissive CORS Configurations (10 minute read)
🟢 خلاصه مقاله:
مقاله مورد نظر به بررسی استفاده و اشتباهات مرتبط با CORS (Cross-Origin Resource Sharing) در وبسایتها میپردازد که اجازهی دسترسی به دادهها بین وبسایتها با غلبه بر محدودیتهای هممبدأ را فراهم میکند. مطالعهی موردی ارائه شده در مقاله نمونههایی از پیکربندی نادرست CORS را نشان میدهد که قابلیت سوءاستفاده دارند، از جمله بازتاب تصادفی منشأ، بررسی فقط ابتدای سرآیند Origin، اعتماد به زیردامنههای مرتبط یا localhost، و دیگر تکنیکهای پیچیدهتر. همچنین، توصیههایی به تستکنندگان نفوذ (pentesters) ارائه میشود که شامل اسکن تمام نقاط پایانی، در نظر گرفتن دامنههای مرتبط، اعمال زمینه به یافتهها و تست بازتاب زیردامنه است. این رویکردها به تستکننده کمک میکنند تا به شناسایی و درک بهتر آسیبپذیریهای CORS بپردازند.
🟣لینک مقاله:
https://outpost24.com/blog/exploiting-permissive-cors-configurations/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Exploiting Trust: Weaponizing Permissive CORS Configurations (10 minute read)
🟢 خلاصه مقاله:
مقاله مورد نظر به بررسی استفاده و اشتباهات مرتبط با CORS (Cross-Origin Resource Sharing) در وبسایتها میپردازد که اجازهی دسترسی به دادهها بین وبسایتها با غلبه بر محدودیتهای هممبدأ را فراهم میکند. مطالعهی موردی ارائه شده در مقاله نمونههایی از پیکربندی نادرست CORS را نشان میدهد که قابلیت سوءاستفاده دارند، از جمله بازتاب تصادفی منشأ، بررسی فقط ابتدای سرآیند Origin، اعتماد به زیردامنههای مرتبط یا localhost، و دیگر تکنیکهای پیچیدهتر. همچنین، توصیههایی به تستکنندگان نفوذ (pentesters) ارائه میشود که شامل اسکن تمام نقاط پایانی، در نظر گرفتن دامنههای مرتبط، اعمال زمینه به یافتهها و تست بازتاب زیردامنه است. این رویکردها به تستکننده کمک میکنند تا به شناسایی و درک بهتر آسیبپذیریهای CORS بپردازند.
🟣لینک مقاله:
https://outpost24.com/blog/exploiting-permissive-cors-configurations/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Outpost24
Exploiting trust: Weaponizing permissive CORS configurations
Find out whether you’re underestimating Cross-Origin Resource Sharing (CORS) vulnerabilities in our latest research.
🔵 عنوان مقاله
Casio confirms customer data compromised in ransomware attack (2 minute read)
🟢 خلاصه مقاله:
شرکت کاسیو اعلام کرد که حمله باجافزاری منجر به سرقت اطلاعات شخصی کارکنان، پیمانکاران، شرکا و برخی از مشتریان شده است. اطلاعات حساس شرکت نیز در دسترس قرار گرفته، اما اطلاعات کارتهای اعتباری ایمن باقیماندهاند. این حمله نشاندهنده آسیبپذیریهای امنیتی در حفاظت از دادهها است و تأکید میکند بر ضرورت تقویت تدابیر امنیتی برای مقابله با تهدیدات سایبری.
🟣لینک مقاله:
https://techcrunch.com/2024/10/14/casio-confirms-customer-data-compromised-in-ransomware-attack/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Casio confirms customer data compromised in ransomware attack (2 minute read)
🟢 خلاصه مقاله:
شرکت کاسیو اعلام کرد که حمله باجافزاری منجر به سرقت اطلاعات شخصی کارکنان، پیمانکاران، شرکا و برخی از مشتریان شده است. اطلاعات حساس شرکت نیز در دسترس قرار گرفته، اما اطلاعات کارتهای اعتباری ایمن باقیماندهاند. این حمله نشاندهنده آسیبپذیریهای امنیتی در حفاظت از دادهها است و تأکید میکند بر ضرورت تقویت تدابیر امنیتی برای مقابله با تهدیدات سایبری.
🟣لینک مقاله:
https://techcrunch.com/2024/10/14/casio-confirms-customer-data-compromised-in-ransomware-attack/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TechCrunch
Casio confirms customer data compromised in ransomware attack | TechCrunch
A ransomware and extortion racket called Underground has claimed responsibility for the breach on its dark web leak site, which TechCrunch has seen.
🔵 عنوان مقاله
How to Build a Secure Recon Network Using Tailscale (7 minute read)
🟢 خلاصه مقاله:
این مقاله بر روی اهمیت امنسازی زیرساختها برای امنیت تهاجمی و جوایز باگ (Bug Bounty) تمرکز دارد، و نشان میدهد چگونه میتوان از Tailscale به همراه یک سرور خصوصی مجازی (VPS) و دیواره آتش ufw برای ایجاد شبکهای خصوصی و امن استفاده کرد. در این مقاله، کاربردهای پیشرفتهی Tailscale مانند به اشتراکگذاری فایل و SSH بدون کلید (keyless SSH) توضیح داده میشود تا استفاده کنندگان بتوانند به طور مؤثرتری از دادههای حساس محافظت کنند. این امکانات، به کاربران اجازه میدهد تا به شکل ایمنتر و کارآمدتری به مدیریت دسترسی و تعامل با سرورهای خود بپردازند، و در نتیجه، ارتقاء امنیت را در اجرای پروژههای امنیتی فراهم میآورد. این روشها به خصوص برای کسانی که در زمینه شناسایی و رفع آسیبپذیریها فعالیت دارند، ارزشمند میباشند.
🟣لینک مقاله:
https://www.bugcrowd.com/blog/how-to-build-a-secure-recon-network-using-tailscale/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
How to Build a Secure Recon Network Using Tailscale (7 minute read)
🟢 خلاصه مقاله:
این مقاله بر روی اهمیت امنسازی زیرساختها برای امنیت تهاجمی و جوایز باگ (Bug Bounty) تمرکز دارد، و نشان میدهد چگونه میتوان از Tailscale به همراه یک سرور خصوصی مجازی (VPS) و دیواره آتش ufw برای ایجاد شبکهای خصوصی و امن استفاده کرد. در این مقاله، کاربردهای پیشرفتهی Tailscale مانند به اشتراکگذاری فایل و SSH بدون کلید (keyless SSH) توضیح داده میشود تا استفاده کنندگان بتوانند به طور مؤثرتری از دادههای حساس محافظت کنند. این امکانات، به کاربران اجازه میدهد تا به شکل ایمنتر و کارآمدتری به مدیریت دسترسی و تعامل با سرورهای خود بپردازند، و در نتیجه، ارتقاء امنیت را در اجرای پروژههای امنیتی فراهم میآورد. این روشها به خصوص برای کسانی که در زمینه شناسایی و رفع آسیبپذیریها فعالیت دارند، ارزشمند میباشند.
🟣لینک مقاله:
https://www.bugcrowd.com/blog/how-to-build-a-secure-recon-network-using-tailscale/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Bugcrowd
How to build a secure recon network using Tailscale | @Bugcrowd
Wouldn’t it be great if there was a convenient way to securely network your on-prem and cloud assets?
🔵 عنوان مقاله
This New Supply Chain Attack Technique Can Trojanize All Your CLI Commands (14 minute read)
🟢 خلاصه مقاله:
مقاله مورد بحث به مسئله حملات به زنجیره تأمین در اکوسیستمهای منبع باز میپردازد و تأکید دارد که نقاط ورودی به عنوان خطرات اغلب نادیده گرفته شدهاند. نویسنده بیان میکند که مهاجمان میتوانند از این نقاط ضعف در سیستمهای برنامهنویسی مختلف برای اجرای کد مخرب استفاده کنند. این امر بهویژه هنگام اجرای دستورات خاصی که میتواند منجر به فرآیندهایی مانند "command-jacking" شود، صورت میگیرد. در نهایت، مقاله پیشنهاد میکند که توجه بیشتری به نقاط ورود در اکوسیستمهای مختلف نرمافزاری معطوف شود تا امنیت بهبود یابد و خطر حملات به زنجیره تأمین کاهش یابد. این موضوع به خوانندگان آگاهی میدهد که آگاهی و احتیاط در استفاده از ابزارهای منبع باز بسیار مهم است.
🟣لینک مقاله:
https://checkmarx.com/blog/this-new-supply-chain-attack-technique-can-trojanize-all-your-cli-commands/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
This New Supply Chain Attack Technique Can Trojanize All Your CLI Commands (14 minute read)
🟢 خلاصه مقاله:
مقاله مورد بحث به مسئله حملات به زنجیره تأمین در اکوسیستمهای منبع باز میپردازد و تأکید دارد که نقاط ورودی به عنوان خطرات اغلب نادیده گرفته شدهاند. نویسنده بیان میکند که مهاجمان میتوانند از این نقاط ضعف در سیستمهای برنامهنویسی مختلف برای اجرای کد مخرب استفاده کنند. این امر بهویژه هنگام اجرای دستورات خاصی که میتواند منجر به فرآیندهایی مانند "command-jacking" شود، صورت میگیرد. در نهایت، مقاله پیشنهاد میکند که توجه بیشتری به نقاط ورود در اکوسیستمهای مختلف نرمافزاری معطوف شود تا امنیت بهبود یابد و خطر حملات به زنجیره تأمین کاهش یابد. این موضوع به خوانندگان آگاهی میدهد که آگاهی و احتیاط در استفاده از ابزارهای منبع باز بسیار مهم است.
🟣لینک مقاله:
https://checkmarx.com/blog/this-new-supply-chain-attack-technique-can-trojanize-all-your-cli-commands/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Checkmarx
Command-Jacking: The New Supply Chain Attack Technique
Malicious actors can exploit Python entry points in several ways to trick users into executing harmful code. We'll explore Command-Jacking.
🔵 عنوان مقاله
American Water, the largest water utility in US, is targeted by a cyberattack (1 minute read)
🟢 خلاصه مقاله:
شرکت American Water، بزرگترین شرکت ابزار آبی در ایالات متحده، روز پنجشنبه از یک حمله سایبری خبر داد. این شرکت به دنبال این حمله، فرآیند صدور صورتحسابها را متوقف کرد و برخی از سیستمهای خود را خاموش نمود، اگرچه اعتقاد دارد که تاسیسات و عملیات آن تحت تأثیر قرار نگرفتهاند. American Water هماکنون با نیروهای اجرایی قانون همکاری مینماید تا دامنه و عمق این حادثه را بررسی نماید. این تحقیقات به منظور درک بهتر ماهیت حمله و اتخاذ تدابیر امنیتی لازم به منظور جلوگیری از وقوع دوباره چنین حوادثی در آینده است.
🟣لینک مقاله:
https://edition.cnn.com/2024/10/08/business/american-water-cyberattack-hnk-intl/index.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
American Water, the largest water utility in US, is targeted by a cyberattack (1 minute read)
🟢 خلاصه مقاله:
شرکت American Water، بزرگترین شرکت ابزار آبی در ایالات متحده، روز پنجشنبه از یک حمله سایبری خبر داد. این شرکت به دنبال این حمله، فرآیند صدور صورتحسابها را متوقف کرد و برخی از سیستمهای خود را خاموش نمود، اگرچه اعتقاد دارد که تاسیسات و عملیات آن تحت تأثیر قرار نگرفتهاند. American Water هماکنون با نیروهای اجرایی قانون همکاری مینماید تا دامنه و عمق این حادثه را بررسی نماید. این تحقیقات به منظور درک بهتر ماهیت حمله و اتخاذ تدابیر امنیتی لازم به منظور جلوگیری از وقوع دوباره چنین حوادثی در آینده است.
🟣لینک مقاله:
https://edition.cnn.com/2024/10/08/business/american-water-cyberattack-hnk-intl/index.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CNN
American Water, the largest water utility in US, is targeted by a cyberattack
The largest regulated water and wastewater utility company in the United States announced Monday that it was the victim of a cyberattack, prompting the firm to pause billing to customers.
🔵 عنوان مقاله
prel (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که ارائه شده به بررسی برنامهای با نام prel(iminary) میپردازد که نقشهای موقتی را در Google Cloud IAM اختصاص میدهد. این برنامه شامل فرآیند تأیید میشود که تضمین میکند فقط کاربران مجاز میتوانند به نقشها و منابع مورد نظر دسترسی پیدا کنند. در این سیستم، کاربران درخواست دسترسی موقت را ثبت میکنند و مدیران بر اساس سیاستهای تعیین شده، درخواستها را بررسی و تأیید یا رد میکنند. این رویکرد به تقویت امنیت منابع ابری کمک میکند، زیرا از دسترسی بیضابطه کاربران به اطلاعات حساس جلوگیری میکند. استفاده از prel(iminary) میتواند به مدیریت بهتر حقوق دسترسی کمک نماید و بار مدیریتی را کاهش دهد. این برنامه برای سازمانهایی که از زیرساختهای ابری استفاده میکنند، اهمیت زیادی دارد.
🟣لینک مقاله:
https://github.com/lirlia/prel?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
prel (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که ارائه شده به بررسی برنامهای با نام prel(iminary) میپردازد که نقشهای موقتی را در Google Cloud IAM اختصاص میدهد. این برنامه شامل فرآیند تأیید میشود که تضمین میکند فقط کاربران مجاز میتوانند به نقشها و منابع مورد نظر دسترسی پیدا کنند. در این سیستم، کاربران درخواست دسترسی موقت را ثبت میکنند و مدیران بر اساس سیاستهای تعیین شده، درخواستها را بررسی و تأیید یا رد میکنند. این رویکرد به تقویت امنیت منابع ابری کمک میکند، زیرا از دسترسی بیضابطه کاربران به اطلاعات حساس جلوگیری میکند. استفاده از prel(iminary) میتواند به مدیریت بهتر حقوق دسترسی کمک نماید و بار مدیریتی را کاهش دهد. این برنامه برای سازمانهایی که از زیرساختهای ابری استفاده میکنند، اهمیت زیادی دارد.
🟣لینک مقاله:
https://github.com/lirlia/prel?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - lirlia/prel: prel(iminary) is an application that temporarily assigns Google Cloud IAM Roles and includes an approval…
prel(iminary) is an application that temporarily assigns Google Cloud IAM Roles and includes an approval process. - lirlia/prel
🔵 عنوان مقاله
GorillaBot Goes Ape With 300K Cyberattacks Worldwide (3 minute read)
🟢 خلاصه مقاله:
خلاصهای از مقاله به شرح زیر است:
یک نسخۀ جدید از میرای گریلابات در ماه گذشته، 300,000 حمله DDoS انجام داد و به 20,000 سازمان در سراسر جهان آسیب زد. این روتکیت با استفاده از 19 روش حمله که عمدتاً شامل سیلابهای UDP و TCP ACK Bypass است، قابلیت استفاده بر روی معماریهای مختلف را دارا میباشد. هدف از این حملات، سازمانهای مختلف در 113 کشور بوده که بیشترین تاثیر را در چین و ایالات متحده داشته است. تنوع بالا در روشهای حمله و پشتیبانی از انواع معماریها این باتنت را به یک تهدید قدرتمند در فضای سایبری تبدیل کرده است.
🟣لینک مقاله:
https://www.darkreading.com/cyberattacks-data-breaches/gorillabot-goes-ape-cyberattacks-worldwide?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GorillaBot Goes Ape With 300K Cyberattacks Worldwide (3 minute read)
🟢 خلاصه مقاله:
خلاصهای از مقاله به شرح زیر است:
یک نسخۀ جدید از میرای گریلابات در ماه گذشته، 300,000 حمله DDoS انجام داد و به 20,000 سازمان در سراسر جهان آسیب زد. این روتکیت با استفاده از 19 روش حمله که عمدتاً شامل سیلابهای UDP و TCP ACK Bypass است، قابلیت استفاده بر روی معماریهای مختلف را دارا میباشد. هدف از این حملات، سازمانهای مختلف در 113 کشور بوده که بیشترین تاثیر را در چین و ایالات متحده داشته است. تنوع بالا در روشهای حمله و پشتیبانی از انواع معماریها این باتنت را به یک تهدید قدرتمند در فضای سایبری تبدیل کرده است.
🟣لینک مقاله:
https://www.darkreading.com/cyberattacks-data-breaches/gorillabot-goes-ape-cyberattacks-worldwide?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Darkreading
GorillaBot Goes Ape With 300K Cyberattacks Worldwide
Among those affected by all this monkeying around with DDoS in September were some 4,000 organizations in the US.
🔵 عنوان مقاله
Lynis (GitHub Repo)
🟢 خلاصه مقاله:
Lynis یک ابزار حسابرسی امنیتی برای سیستمهای مبتنی بر UNIX مانند Linux، macOS، BSD و دیگران است. این برنامه یک اسکن امنیتی عمیق را انجام میدهد و مستقیماً روی سیستم اجرا میشود. هدف اصلی Lynis، آزمایش دفاعهای امنیتی و ارائه توصیههایی برای تقویت بیشتر سیستم است. این ابزار نه تنها برای تشخیص آسیبپذیریها بلکه برای ارائه راهکارهای بهبود تنظیمات امنیتی و کمک به مدیران سیستم در حفظ امنیت بهروزرسانی شده استفاده میشود. Lynis به عنوان ابزاری مفید برای بازرسی و تحلیل امنیتی در انواع محیطها و توزیعهای مختلف نرمافزاری به کار میرود و ابزاری قدرتمند برای متخصصان امنیت و مدیران سیستم به شمار میرود.
🟣لینک مقاله:
https://github.com/CISOfy/lynis?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Lynis (GitHub Repo)
🟢 خلاصه مقاله:
Lynis یک ابزار حسابرسی امنیتی برای سیستمهای مبتنی بر UNIX مانند Linux، macOS، BSD و دیگران است. این برنامه یک اسکن امنیتی عمیق را انجام میدهد و مستقیماً روی سیستم اجرا میشود. هدف اصلی Lynis، آزمایش دفاعهای امنیتی و ارائه توصیههایی برای تقویت بیشتر سیستم است. این ابزار نه تنها برای تشخیص آسیبپذیریها بلکه برای ارائه راهکارهای بهبود تنظیمات امنیتی و کمک به مدیران سیستم در حفظ امنیت بهروزرسانی شده استفاده میشود. Lynis به عنوان ابزاری مفید برای بازرسی و تحلیل امنیتی در انواع محیطها و توزیعهای مختلف نرمافزاری به کار میرود و ابزاری قدرتمند برای متخصصان امنیت و مدیران سیستم به شمار میرود.
🟣لینک مقاله:
https://github.com/CISOfy/lynis?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - CISOfy/lynis: Lynis - Security auditing tool for Linux, macOS, and UNIX-based systems. Assists with compliance testing…
Lynis - Security auditing tool for Linux, macOS, and UNIX-based systems. Assists with compliance testing (HIPAA/ISO27001/PCI DSS) and system hardening. Agentless, and installation optional. - CISOf...
🔥1
🔵 عنوان مقاله
Docker Containers Security (2 minute read)
🟢 خلاصه مقاله:
این سلسله مقالات به بررسی عملکرد امنیت کانتینرهای داکر، شیوههای استفاده از آسیبپذیریها، و روشهایی برای اصلاح و امنسازی استقرار داکر میپردازد. دانش پیشنیازی در مورد افزایش امتیاز لینوکس و درک پایهای از داکر برای درک بهتر این مقالات ضروری است. این مجموعه میتواند به مدیران سیستم و توسعهدهندگانی که با استقرار و نگهداری کانتینرهای داکر سروکار دارند، کمک کند تا از شناخت آسیبپذیریها به برطرف کردن آنها و افزایش امنیت محیطهای خود بپردازند. اهمیت این امر از آن جهت است که امنیت نقش مهمی در پایداری و اعتبار استقرارهای تکنولوژیکی ایفا میکند.
🟣لینک مقاله:
https://tbhaxor.com/docker-containers-security/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Docker Containers Security (2 minute read)
🟢 خلاصه مقاله:
این سلسله مقالات به بررسی عملکرد امنیت کانتینرهای داکر، شیوههای استفاده از آسیبپذیریها، و روشهایی برای اصلاح و امنسازی استقرار داکر میپردازد. دانش پیشنیازی در مورد افزایش امتیاز لینوکس و درک پایهای از داکر برای درک بهتر این مقالات ضروری است. این مجموعه میتواند به مدیران سیستم و توسعهدهندگانی که با استقرار و نگهداری کانتینرهای داکر سروکار دارند، کمک کند تا از شناخت آسیبپذیریها به برطرف کردن آنها و افزایش امنیت محیطهای خود بپردازند. اهمیت این امر از آن جهت است که امنیت نقش مهمی در پایداری و اعتبار استقرارهای تکنولوژیکی ایفا میکند.
🟣لینک مقاله:
https://tbhaxor.com/docker-containers-security/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
tbhaxor's Blog
Docker Containers Security
Docker is now widely used in DevOps due to its ease of use and intuitive user experience. In this series, you'll learn everything there is to know about Docker, from its internals to exploiting misconfigurations to securing your Docker environment.
🔵 عنوان مقاله
5.11 Tactical Suffered a Data Breach (2 minute read)
🟢 خلاصه مقاله:
شرکت 5.11 Tactical، که تجهیزات تاکتیکی مورد علاقه نهادهای اجرای قانون محلی و ملی را تولید میکند، با یک نقض داده مواجه شده است. در گزارشی که به دفتر دادستان کل مین ارائه شده، این شرکت افشا کرد که اطلاعات 27,742 نفر که بین تاریخهای 12 جولای تا 22 اوت محصولاتی را به صورت آنلاین خریداری کردهاند ممکن است فاش شده باشد. اطلاعات فاش شده شامل نامهای کامل، آدرسهای ایمیل، شمارههای کارت پرداخت، تاریخهای انقضای کارت و کدهای امنیتی کارتها میباشد. این نقض اطلاعات میتواند خطرات امنیتی جدی برای مشتریان درگیر به همراه داشته باشد.
🟣لینک مقاله:
https://cybernews.com/cybercrime/511-tactical-breach-exposes-payment-cards/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
5.11 Tactical Suffered a Data Breach (2 minute read)
🟢 خلاصه مقاله:
شرکت 5.11 Tactical، که تجهیزات تاکتیکی مورد علاقه نهادهای اجرای قانون محلی و ملی را تولید میکند، با یک نقض داده مواجه شده است. در گزارشی که به دفتر دادستان کل مین ارائه شده، این شرکت افشا کرد که اطلاعات 27,742 نفر که بین تاریخهای 12 جولای تا 22 اوت محصولاتی را به صورت آنلاین خریداری کردهاند ممکن است فاش شده باشد. اطلاعات فاش شده شامل نامهای کامل، آدرسهای ایمیل، شمارههای کارت پرداخت، تاریخهای انقضای کارت و کدهای امنیتی کارتها میباشد. این نقض اطلاعات میتواند خطرات امنیتی جدی برای مشتریان درگیر به همراه داشته باشد.
🟣لینک مقاله:
https://cybernews.com/cybercrime/511-tactical-breach-exposes-payment-cards/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cybernews
The FBIs favorite pants-maker exposes users’ payment cards
5.11 Tactical breach exposed user payment cards.
🔵 عنوان مقاله
Investigating Infrastructure and Tactics of Phishing-as-a-Service Platform Sniper Dz (10 minute read)
🟢 خلاصه مقاله:
پلتفرم Phishing-as-a-Service به نام Sniper Dz با استفاده از بیش از 140,000 وبسایت فیشینگ منحصربهفرد شناسایی شده است. این پلتفرم از تکنیکهای مختلفی برای پنهانسازی فعالیتهای مخرب خود استفاده میکند، از جمله استفاده از سرویس Proxymesh[.]com برای مخفی کردن سرورهای پشتیبان، رمزگذاری کد قالب، سوءاستفاده از پلتفرمهای SaaS معتبر و استفاده از انحرافهای مخرب. Sniper Dz این خدمات را بهطور رایگان در پلتفرم خود ارائه میدهد و همچنین زیرساخت متمرکزی برای خارج سازی اعتبارنامهها و ردیابی قربانیان فراهم میکند. این فعالیتها نشاندهنده تخصص بالای این شبکه در امور فیشینگ و قابلیت آن در دور زدن تدابیر امنیتی استاندارد است.
🟣لینک مقاله:
https://unit42.paloaltonetworks.com/phishing-platform-sniper-dz-unique-tactics/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Investigating Infrastructure and Tactics of Phishing-as-a-Service Platform Sniper Dz (10 minute read)
🟢 خلاصه مقاله:
پلتفرم Phishing-as-a-Service به نام Sniper Dz با استفاده از بیش از 140,000 وبسایت فیشینگ منحصربهفرد شناسایی شده است. این پلتفرم از تکنیکهای مختلفی برای پنهانسازی فعالیتهای مخرب خود استفاده میکند، از جمله استفاده از سرویس Proxymesh[.]com برای مخفی کردن سرورهای پشتیبان، رمزگذاری کد قالب، سوءاستفاده از پلتفرمهای SaaS معتبر و استفاده از انحرافهای مخرب. Sniper Dz این خدمات را بهطور رایگان در پلتفرم خود ارائه میدهد و همچنین زیرساخت متمرکزی برای خارج سازی اعتبارنامهها و ردیابی قربانیان فراهم میکند. این فعالیتها نشاندهنده تخصص بالای این شبکه در امور فیشینگ و قابلیت آن در دور زدن تدابیر امنیتی استاندارد است.
🟣لینک مقاله:
https://unit42.paloaltonetworks.com/phishing-platform-sniper-dz-unique-tactics/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Unit 42
Investigating Infrastructure and Tactics of Phishing-as-a-Service Platform Sniper Dz
Delve into the infrastructure and tactics of phishing platform Sniper Dz, which targets popular brands and social media. We discuss its unique aspects and more. Delve into the infrastructure and tactics of phishing platform Sniper Dz, which targets popular…
🔵 عنوان مقاله
Tamnoon (Product Launch)
🟢 خلاصه مقاله:
مقاله مذکور به بررسی شرکت Tamnoon و فناوری هوش مصنوعی (AI) که آنها توسعه دادهاند، میپردازد. این فناوری به خصوص برای رفع مشکلات امنیتی در فضای ابری طراحی شده است. Tamnoon از تکنولوژی AI که به طور اختصاصی برای این منظور ساخته شده استفاده میکند و با راهنمایی متخصصان امنیت ابری، به شکل ایمنی تهدیدات حیاتی را کاهش میدهد. این شرکت از یک رویکرد ترکیبی استفاده میکند که شامل هر دو جنبه تکنولوژیک و متخصصین انسانی است تا مطمئن شود آسیبپذیریها به طور مؤثر کاهش یافته و مدیریت میشوند. این کار به کاربران اجازه میدهد که امنیت دادهها در ابر را بهبود بخشیده و خطر نقض دادهها را به حداقل برسانند.
🟣لینک مقاله:
https://tamnoon.io/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Tamnoon (Product Launch)
🟢 خلاصه مقاله:
مقاله مذکور به بررسی شرکت Tamnoon و فناوری هوش مصنوعی (AI) که آنها توسعه دادهاند، میپردازد. این فناوری به خصوص برای رفع مشکلات امنیتی در فضای ابری طراحی شده است. Tamnoon از تکنولوژی AI که به طور اختصاصی برای این منظور ساخته شده استفاده میکند و با راهنمایی متخصصان امنیت ابری، به شکل ایمنی تهدیدات حیاتی را کاهش میدهد. این شرکت از یک رویکرد ترکیبی استفاده میکند که شامل هر دو جنبه تکنولوژیک و متخصصین انسانی است تا مطمئن شود آسیبپذیریها به طور مؤثر کاهش یافته و مدیریت میشوند. این کار به کاربران اجازه میدهد که امنیت دادهها در ابر را بهبود بخشیده و خطر نقض دادهها را به حداقل برسانند.
🟣لینک مقاله:
https://tamnoon.io/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Tamnoon
Managed Cloud Security Remediation | tamnoon
Our AI-augmented managed service combines human expertise with technology to help teams quickly and safely remediate their cloud risks.
🔵 عنوان مقاله
Huge hack shuts down Russian online state media on Putin's birthday (3 minute read)
🟢 خلاصه مقاله:
هکرهای مرتبط با اوکراین به گزارشها، حمله سایبری "بیسابقهای" را علیه پخشکننده دولتی روسیه VGTRK انجام دادند، که در آن پخش آنلاین و خدمات داخلی مختل شد. این حمله همزمان با تولد ولادیمیر پوتین، رئیسجمهور روسیه، اتفاق افتاد. کرملین نسبت به این حمله واکنش نشان داد و اعلام کرده است که در حال بررسی این حادثه است. این اقدام نشاندهنده تداوم تنشها در فضای سایبری بین اوکراین و روسیه است که در چارچوب درگیریهای جاری بین دو کشور قرار دارد.
🟣لینک مقاله:
https://www.independent.co.uk/news/world/europe/ukraine-hack-cyberattack-russia-tv-putin-b2625196.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Huge hack shuts down Russian online state media on Putin's birthday (3 minute read)
🟢 خلاصه مقاله:
هکرهای مرتبط با اوکراین به گزارشها، حمله سایبری "بیسابقهای" را علیه پخشکننده دولتی روسیه VGTRK انجام دادند، که در آن پخش آنلاین و خدمات داخلی مختل شد. این حمله همزمان با تولد ولادیمیر پوتین، رئیسجمهور روسیه، اتفاق افتاد. کرملین نسبت به این حمله واکنش نشان داد و اعلام کرده است که در حال بررسی این حادثه است. این اقدام نشاندهنده تداوم تنشها در فضای سایبری بین اوکراین و روسیه است که در چارچوب درگیریهای جاری بین دو کشور قرار دارد.
🟣لینک مقاله:
https://www.independent.co.uk/news/world/europe/ukraine-hack-cyberattack-russia-tv-putin-b2625196.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Independent
Huge hack shuts down Russian online state media on Putin’s birthday
A Ukrainian official said the cyberattack was waged to congratulate Vladimir Putin who turned 72 on Monday
🔵 عنوان مقاله
Apple fixes bugs in macOS Sequoia that broke some cybersecurity tools (2 minute read)
🟢 خلاصه مقاله:
شرکت اپل نسخهی ۱۵.۰.۱ سیستم عامل macOS را منتشر کرده است تا مشکلات سازگاری که با نرمافزارهای امنیتی طرف ثالث پیش آمده بود در نسخه اولیه Sequoia را برطرف کند. این بهروزرسانی مشکلات شبکهای را که محصولاتی از شرکتهای CrowdStrike و Microsoft را تحت تأثیر قرار داده بود، رفع میکند. این اقدام اپل در پی تلاشهای گسترده برای افزایش سازگاری و کارایی سیستم عامل خود با دیگر نرمافزارهای امنیتی است و به کاربران macOS اجازه میدهد تا با خیالی راحتتر از امنیت و استحکام شبکههای خود استفاده کنند.
🟣لینک مقاله:
https://techcrunch.com/2024/10/07/apple-fixes-bugs-in-macos-sequoia-that-broke-some-cybersecurity-tools/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Apple fixes bugs in macOS Sequoia that broke some cybersecurity tools (2 minute read)
🟢 خلاصه مقاله:
شرکت اپل نسخهی ۱۵.۰.۱ سیستم عامل macOS را منتشر کرده است تا مشکلات سازگاری که با نرمافزارهای امنیتی طرف ثالث پیش آمده بود در نسخه اولیه Sequoia را برطرف کند. این بهروزرسانی مشکلات شبکهای را که محصولاتی از شرکتهای CrowdStrike و Microsoft را تحت تأثیر قرار داده بود، رفع میکند. این اقدام اپل در پی تلاشهای گسترده برای افزایش سازگاری و کارایی سیستم عامل خود با دیگر نرمافزارهای امنیتی است و به کاربران macOS اجازه میدهد تا با خیالی راحتتر از امنیت و استحکام شبکههای خود استفاده کنند.
🟣لینک مقاله:
https://techcrunch.com/2024/10/07/apple-fixes-bugs-in-macos-sequoia-that-broke-some-cybersecurity-tools/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TechCrunch
Apple fixes bugs in macOS Sequoia that broke some cybersecurity tools | TechCrunch
Apple said the new macOS release "improves compatibility with third-party security software," after the first operating systems release broke several cybersecurity tools.