🔵 عنوان مقاله
Critical Erlang/OTP SSH Vulnerability (CVSS 10.0) Allows Unauthenticated Code Execution (3 minute read)
🟢 خلاصه مقاله:
یک آسیبپذیری حیاتی در پیادهسازی SSH ارلنگ/OTP با شناسه CVE-2025-32433 کشف شده است که به مهاجمین اجازه میدهد بدون نیاز به تایید هویت، کدهای دلخواه خود را اجرا کنند. این نقص امنیتی، که بیشترین امتیاز CVSS یعنی 10.0 را دریافت کرده، تمام سرورهای SSH که از کتابخانه SSH ارلنگ/OTP استفاده میکنند را تحت تاثیر قرار میدهد. آسیبپذیری به مهاجمین اجازه میدهد تا پیامهای پروتکل را پیش از تایید هویت ارسال کنند. به کاربران توصیه میشود که بهسرعت اقدام به بهروزرسانی کنند تا از این آسیبپذیری در امان بمانند.
🟣لینک مقاله:
https://thehackernews.com/2025/04/critical-erlangotp-ssh-vulnerability.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Critical Erlang/OTP SSH Vulnerability (CVSS 10.0) Allows Unauthenticated Code Execution (3 minute read)
🟢 خلاصه مقاله:
یک آسیبپذیری حیاتی در پیادهسازی SSH ارلنگ/OTP با شناسه CVE-2025-32433 کشف شده است که به مهاجمین اجازه میدهد بدون نیاز به تایید هویت، کدهای دلخواه خود را اجرا کنند. این نقص امنیتی، که بیشترین امتیاز CVSS یعنی 10.0 را دریافت کرده، تمام سرورهای SSH که از کتابخانه SSH ارلنگ/OTP استفاده میکنند را تحت تاثیر قرار میدهد. آسیبپذیری به مهاجمین اجازه میدهد تا پیامهای پروتکل را پیش از تایید هویت ارسال کنند. به کاربران توصیه میشود که بهسرعت اقدام به بهروزرسانی کنند تا از این آسیبپذیری در امان بمانند.
🟣لینک مقاله:
https://thehackernews.com/2025/04/critical-erlangotp-ssh-vulnerability.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🔵 عنوان مقاله
AwsSecurityChanges (WebApp)
🟢 خلاصه مقاله:
مقاله مطرح شده تاکید دارد بر اهمیت نظارت و پیگیری تغییرات به روز رسانیهای امنیتی و تغییرات در مستندات AWS به صورت زمان واقعی. توصیه میشود که کاربران خدمات AWS برای حفظ سطح بالای امنیت اطلاعات و سرویسهای خود، به طور مستمر به رصد تغییرات در تمامی خدمات AWS بپردازند. این کار امکان میدهد تا آنها از آخرین بهروزرسانیهای امنیتی آگاه بوده و بتوانند به سرعت به تغییرات و نیازهای امنیتی پاسخ دهند. مقاله بر این نکته تاکید دارد که داشتن دانش بهروز و دقیق از وضعیت فعلی و تغییرات احتمالی در مستندات و خدمات AWS برای حفاظت از منابع و دادههای سازمانهای استفادهکننده از این پلتفرم اهمیت زیادی دارد.
🟣لینک مقاله:
https://awssecuritychanges.com?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
AwsSecurityChanges (WebApp)
🟢 خلاصه مقاله:
مقاله مطرح شده تاکید دارد بر اهمیت نظارت و پیگیری تغییرات به روز رسانیهای امنیتی و تغییرات در مستندات AWS به صورت زمان واقعی. توصیه میشود که کاربران خدمات AWS برای حفظ سطح بالای امنیت اطلاعات و سرویسهای خود، به طور مستمر به رصد تغییرات در تمامی خدمات AWS بپردازند. این کار امکان میدهد تا آنها از آخرین بهروزرسانیهای امنیتی آگاه بوده و بتوانند به سرعت به تغییرات و نیازهای امنیتی پاسخ دهند. مقاله بر این نکته تاکید دارد که داشتن دانش بهروز و دقیق از وضعیت فعلی و تغییرات احتمالی در مستندات و خدمات AWS برای حفاظت از منابع و دادههای سازمانهای استفادهکننده از این پلتفرم اهمیت زیادی دارد.
🟣لینک مقاله:
https://awssecuritychanges.com?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Awssecuritychanges
AWS Security Changes - Track Documentation & Security Updates
Monitor AWS documentation changes and security updates in real-time. Stay informed about critical security changes across all AWS services.
🔵 عنوان مقاله
Aurascape (Product Launch)
🟢 خلاصه مقاله:
Aurascape یک فناوری است که به بخشهای فناوری اطلاعات شرکتها کمک میکند تا نحوه استفاده کارمندان از هزاران برنامه هوش مصنوعی را، چه مجاز و چه غیرمجاز، پایش کنند. این تکنولوژی با ردیابی تعاملات، رمزگشایی دادههای پرسش-پاسخ و ارزیابی خطرات امنیتی، حتی برای ابزارهای کماستفادهتر AI، فعالیت میکند. Aurascape قابلیتهای گستردهای برای تشخیص و مدیریت استفاده از هوش مصنوعی در سطح شرکتی ارائه میدهد، که این امر به بهبود امنیت و کارآمدی در استفاده از فناوریهای نوین کمک شایانی میکند.
🟣لینک مقاله:
https://aurascape.ai/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Aurascape (Product Launch)
🟢 خلاصه مقاله:
Aurascape یک فناوری است که به بخشهای فناوری اطلاعات شرکتها کمک میکند تا نحوه استفاده کارمندان از هزاران برنامه هوش مصنوعی را، چه مجاز و چه غیرمجاز، پایش کنند. این تکنولوژی با ردیابی تعاملات، رمزگشایی دادههای پرسش-پاسخ و ارزیابی خطرات امنیتی، حتی برای ابزارهای کماستفادهتر AI، فعالیت میکند. Aurascape قابلیتهای گستردهای برای تشخیص و مدیریت استفاده از هوش مصنوعی در سطح شرکتی ارائه میدهد، که این امر به بهبود امنیت و کارآمدی در استفاده از فناوریهای نوین کمک شایانی میکند.
🟣لینک مقاله:
https://aurascape.ai/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Aurascape, Inc.
Aurascape | The AI Security Company
Aurascape is the AI-native security platform that empowers enterprises with real-time visibility, intent-based controls, and protection for every AI interaction—securing innovation without slowing it down.
🔵 عنوان مقاله
Security Operations with RunReveal's MCP Server (4 minute read)
🟢 خلاصه مقاله:
شرکت RunReveal، ارائهدهنده سیستم SIEM، سرور MCP را برای استفاده با محصول خود منتشر کرده است. در این مقاله، RunReveal توضیحاتی در مورد چگونگی استفاده مشتریانش از سرور MCP برای شکار تهدیدها با استفاده از Cursor، تحقیق در مورد هشدارهای GuardDuty و تنظیم و آزمایش هشدارها ارائه داده است. شرکت RunReveal بر این باور است که غنیسازی و استانداردسازی دادهها برای سهولت در پرسوجو توسط مدلهای زبان بزرگ (LLMs) آیندهی محصولش خواهد بود. این استراتژی به کاهش پیچیدگی و افزایش کارایی در تحلیل دادهها و واکنش به تهدیدات امنیتی کمک خواهد کرد.
🟣لینک مقاله:
https://blog.runreveal.com/security-operations-with-runreveals-mcp-server/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Security Operations with RunReveal's MCP Server (4 minute read)
🟢 خلاصه مقاله:
شرکت RunReveal، ارائهدهنده سیستم SIEM، سرور MCP را برای استفاده با محصول خود منتشر کرده است. در این مقاله، RunReveal توضیحاتی در مورد چگونگی استفاده مشتریانش از سرور MCP برای شکار تهدیدها با استفاده از Cursor، تحقیق در مورد هشدارهای GuardDuty و تنظیم و آزمایش هشدارها ارائه داده است. شرکت RunReveal بر این باور است که غنیسازی و استانداردسازی دادهها برای سهولت در پرسوجو توسط مدلهای زبان بزرگ (LLMs) آیندهی محصولش خواهد بود. این استراتژی به کاهش پیچیدگی و افزایش کارایی در تحلیل دادهها و واکنش به تهدیدات امنیتی کمک خواهد کرد.
🟣لینک مقاله:
https://blog.runreveal.com/security-operations-with-runreveals-mcp-server/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
RunReveal
Security Operations with RunReveal's MCP Server
Last Thursday, we released a RunReveal Model Context Protocol Server. We knew it had the potential to be good, but we didn't anticipate that it would be this good. Since we released it we received numerous customer success stories, so we wanted to share some…
🔵 عنوان مقاله
Everyone knows your location, Part 2: try it yourself and share the results (9 minute read)
🟢 خلاصه مقاله:
این مقاله روشی برای تجزیه و تحلیل به اشتراکگذاری دادههای برنامههای موبایلی را مورد بررسی قرار میدهد و شامل یک دفترچه یادداشت پایتون و راهنماست تا امکان نظارت و تحقیق در مورد نحوه به اشتراکگذاری مکان و دیگر دادههای شخصی توسط برنامهها را برای هر کسی فراهم آورد. نویسنده ابزارهای تصویری را ایجاد کرده است که نشان میدهد شرکتهای تبلیغات فناوری مانند یونیتی، چگونه ترافیک بازیهای موبایلی را قبضه کردهاند، با صدها درخواست داده که در ثانیههای نخست باز کردن یک برنامه رخ میدهد. راهنمای مقاله خوانندگان را از طریق تنظیم mitmproxy برای بررسی ترافیک موبایل، ضبط جلسات برنامه و تجزیه و تحلیل دادههای ضبط شده به منظور کشف اینکه چه اطلاعات شخصی با اشخاص ثالث به اشتراک گذاشته شدهاند، راهنمایی میکند.
🟣لینک مقاله:
https://timsh.org/everyone-knows-your-location-part-2-try-it-yourself/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Everyone knows your location, Part 2: try it yourself and share the results (9 minute read)
🟢 خلاصه مقاله:
این مقاله روشی برای تجزیه و تحلیل به اشتراکگذاری دادههای برنامههای موبایلی را مورد بررسی قرار میدهد و شامل یک دفترچه یادداشت پایتون و راهنماست تا امکان نظارت و تحقیق در مورد نحوه به اشتراکگذاری مکان و دیگر دادههای شخصی توسط برنامهها را برای هر کسی فراهم آورد. نویسنده ابزارهای تصویری را ایجاد کرده است که نشان میدهد شرکتهای تبلیغات فناوری مانند یونیتی، چگونه ترافیک بازیهای موبایلی را قبضه کردهاند، با صدها درخواست داده که در ثانیههای نخست باز کردن یک برنامه رخ میدهد. راهنمای مقاله خوانندگان را از طریق تنظیم mitmproxy برای بررسی ترافیک موبایل، ضبط جلسات برنامه و تجزیه و تحلیل دادههای ضبط شده به منظور کشف اینکه چه اطلاعات شخصی با اشخاص ثالث به اشتراک گذاشته شدهاند، راهنمایی میکند.
🟣لینک مقاله:
https://timsh.org/everyone-knows-your-location-part-2-try-it-yourself/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
tim.sh
Everyone knows your location, Part 2: try it yourself and share the results
Learn how to record and analyse your mobile device traffic, take an app from the list of "shady" apps and share the results.
🔵 عنوان مقاله
Tax Season Email Attacks: AdWind RATs and Tycoon 2FA Phishing Kits (5 minute read)
🟢 خلاصه مقاله:
مقالهای که از سوی Sublime Security منتشر شده، به بررسی سه کمپین تهاجمی فیشینگ مرتبط با فصل اظهار مالیاتی پرداخته است. در اولین حمله، یک مدیر اجرایی درخواست خدمات حسابداری (CPA) مینماید و در ادامه، اسناد مالی خود را از طریق یک فایل ZIP ارسال میکند که پس از باز شدن، یک اظهارنامه مالیاتی جعلی بارگذاری شده و در پسزمینه RAT AdWind اجرا میشود. دومین حمله با جعل هویت DocuSign، کاربران را به بررسی اسناد حساس دعوت میکند و از پیوند مورد استفاده برای دستیابی به اعتبارنامهها سوءاستفاده میکند. در حمله آخر، به قربانی ایمیلی ارسال میشود که حاوی یک PDF است، پیدیاف قربانی را به اسکن کردن یک کد QR برای دریافت فرم W2 ترغیب میکند، اما در واقع، این کد QR کاربر را به صفحه ورود جعلی Microsoft هدایت میکند تا اعتبارنامههای او سرقت شود.
🟣لینک مقاله:
https://sublime.security/blog/tax-season-email-attacks-adwind-rats-and-tycoon-2fa-phishing-kits/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Tax Season Email Attacks: AdWind RATs and Tycoon 2FA Phishing Kits (5 minute read)
🟢 خلاصه مقاله:
مقالهای که از سوی Sublime Security منتشر شده، به بررسی سه کمپین تهاجمی فیشینگ مرتبط با فصل اظهار مالیاتی پرداخته است. در اولین حمله، یک مدیر اجرایی درخواست خدمات حسابداری (CPA) مینماید و در ادامه، اسناد مالی خود را از طریق یک فایل ZIP ارسال میکند که پس از باز شدن، یک اظهارنامه مالیاتی جعلی بارگذاری شده و در پسزمینه RAT AdWind اجرا میشود. دومین حمله با جعل هویت DocuSign، کاربران را به بررسی اسناد حساس دعوت میکند و از پیوند مورد استفاده برای دستیابی به اعتبارنامهها سوءاستفاده میکند. در حمله آخر، به قربانی ایمیلی ارسال میشود که حاوی یک PDF است، پیدیاف قربانی را به اسکن کردن یک کد QR برای دریافت فرم W2 ترغیب میکند، اما در واقع، این کد QR کاربر را به صفحه ورود جعلی Microsoft هدایت میکند تا اعتبارنامههای او سرقت شود.
🟣لینک مقاله:
https://sublime.security/blog/tax-season-email-attacks-adwind-rats-and-tycoon-2fa-phishing-kits/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
sublime.security
Tax season email attacks: AdWind RATs and Tycoon 2FA phishing kits
Bad actors will try to blend their attacks in with other tax time emails in order to evade detection. These are some of the tactics we’ve already seen this year.
🔵 عنوان مقاله
Google plans to stop using insecure SMS verification in Gmail (3 minute read)
🟢 خلاصه مقاله:
شرکت Google قصد دارد استفاده از پیامک (SMS) را به عنوان روش تایید دو مرحلهای به دلیل آسیبپذیریهای امنیتی متوقف کرده و به جای آن، استفاده از اسکن کدهای QR توسط تلفنهای همراه را جایگزین کند. این تغییر با هدف افزایش امنیت کاربران در برابر حملات فیشینگ و هک شدن حسابها پیشنهاد شده است. استفاده از کدهای QR به کاربران امکان میدهد با اسکن یک کد بصری، به روشی سریعتر و امنتر نسبت به وارد کردن کدهای متنی ارسالی از طریق SMS وارد حسابهای خود شوند. این رویکرد نه تنها سرعت و دقت ورود به حسابها را بهبود بخشیده بلکه خطر سرقت اطلاعات از طریق دستکاری پیامهای SMS یا انتقال آنها توسط افراد غیر مجاز را نیز کاهش میدهد.
🟣لینک مقاله:
https://arstechnica.com/gadgets/2025/02/google-plans-to-stop-using-insecure-sms-verification-in-gmail/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Google plans to stop using insecure SMS verification in Gmail (3 minute read)
🟢 خلاصه مقاله:
شرکت Google قصد دارد استفاده از پیامک (SMS) را به عنوان روش تایید دو مرحلهای به دلیل آسیبپذیریهای امنیتی متوقف کرده و به جای آن، استفاده از اسکن کدهای QR توسط تلفنهای همراه را جایگزین کند. این تغییر با هدف افزایش امنیت کاربران در برابر حملات فیشینگ و هک شدن حسابها پیشنهاد شده است. استفاده از کدهای QR به کاربران امکان میدهد با اسکن یک کد بصری، به روشی سریعتر و امنتر نسبت به وارد کردن کدهای متنی ارسالی از طریق SMS وارد حسابهای خود شوند. این رویکرد نه تنها سرعت و دقت ورود به حسابها را بهبود بخشیده بلکه خطر سرقت اطلاعات از طریق دستکاری پیامهای SMS یا انتقال آنها توسط افراد غیر مجاز را نیز کاهش میدهد.
🟣لینک مقاله:
https://arstechnica.com/gadgets/2025/02/google-plans-to-stop-using-insecure-sms-verification-in-gmail/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Ars Technica
Google plans to stop using insecure SMS verification in Gmail
Switching to QR codes for verification could help limit account hacks and spam.
🔵 عنوان مقاله
NHS vendor Advanced to pay £3M fine following 2022 ransomware attack (2 minute read)
🟢 خلاصه مقاله:
شرکت Advanced، یکی از تامینکنندگان NHS، به دلیل عدم اجرای اقدامات امنیتی اولیه پیش از حمله باجافزاری در سال 2022، ملزم به پرداخت 3 میلیون پوند جریمه شده است. بررسیهای کمیسیون حفاظت از دادهها (ICO) نشان داد که این شرکت با عدم استفاده از تأیید هویت چندمرحلهای، قوانین حفاظت از دادهها را نقض کرده است. این امر منجر به دزدیده شدن اطلاعات شخصی و اختلال در سیستمهای NHS گردید. این جریمه تأکید بر ضرورت اجرای اقدامات امنیتی پیشرفته در سازمانهایی است که با دادههای حساس سروکار دارند تا از بروز چنین اختلالاتی در آینده جلوگیری شود.
🟣لینک مقاله:
https://techcrunch.com/2025/03/27/nhs-vendor-advanced-to-pay-3m-fine-following-2022-ransomware-attack/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
NHS vendor Advanced to pay £3M fine following 2022 ransomware attack (2 minute read)
🟢 خلاصه مقاله:
شرکت Advanced، یکی از تامینکنندگان NHS، به دلیل عدم اجرای اقدامات امنیتی اولیه پیش از حمله باجافزاری در سال 2022، ملزم به پرداخت 3 میلیون پوند جریمه شده است. بررسیهای کمیسیون حفاظت از دادهها (ICO) نشان داد که این شرکت با عدم استفاده از تأیید هویت چندمرحلهای، قوانین حفاظت از دادهها را نقض کرده است. این امر منجر به دزدیده شدن اطلاعات شخصی و اختلال در سیستمهای NHS گردید. این جریمه تأکید بر ضرورت اجرای اقدامات امنیتی پیشرفته در سازمانهایی است که با دادههای حساس سروکار دارند تا از بروز چنین اختلالاتی در آینده جلوگیری شود.
🟣لینک مقاله:
https://techcrunch.com/2025/03/27/nhs-vendor-advanced-to-pay-3m-fine-following-2022-ransomware-attack/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TechCrunch
NHS vendor Advanced to pay £3M fine following 2022 ransomware attack | TechCrunch
NHS vendor Advanced will pay just over £3 million ($3.8 million) in fines for not implementing basic security measures before it suffered a ransomware
🔵 عنوان مقاله
Fun with Timing Attacks (10 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته است به بحث در مورد حملات زمانبندی میپردازد که از توابع مقایسه رشتهها به صورت غیر ثابت مانند `startsWith` برای شناسایی اطلاعات محرمانه استفاده میکنند. این نوع حملات به مهاجمان اجازه میدهد تا با اندازهگیری زمان اجرای عملیاتها در طی چندین آزمایش، تطابقهای اولیه گمانه زنی شده با بخشهایی از راز را تشخیص دهند. این روش میتواند به کشف یک رمز عبور ۸ کاراکتری در تعداد آزمایشهای چند هزاری بینجامد، در حالی که به طور معمول نیاز به میلیاردها تلاش برای حدس زدن آن است. روش فوق از طریق پیادهسازی مبتنی بر مرورگر با بهرهگیری از نمونهبرداری تامپسون و رویکرد آماری نشان داده شده است. توصیه میشود که توسعهدهندگان از مقایسههای مستقیم اسرار اجتناب کنند و به جای آن از هشکردن رمزنگاری شده مناسب با محدودیت نرخ استفاده نمایند.
🟣لینک مقاله:
https://ostro.ws/post-timing-attacks?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Fun with Timing Attacks (10 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته است به بحث در مورد حملات زمانبندی میپردازد که از توابع مقایسه رشتهها به صورت غیر ثابت مانند `startsWith` برای شناسایی اطلاعات محرمانه استفاده میکنند. این نوع حملات به مهاجمان اجازه میدهد تا با اندازهگیری زمان اجرای عملیاتها در طی چندین آزمایش، تطابقهای اولیه گمانه زنی شده با بخشهایی از راز را تشخیص دهند. این روش میتواند به کشف یک رمز عبور ۸ کاراکتری در تعداد آزمایشهای چند هزاری بینجامد، در حالی که به طور معمول نیاز به میلیاردها تلاش برای حدس زدن آن است. روش فوق از طریق پیادهسازی مبتنی بر مرورگر با بهرهگیری از نمونهبرداری تامپسون و رویکرد آماری نشان داده شده است. توصیه میشود که توسعهدهندگان از مقایسههای مستقیم اسرار اجتناب کنند و به جای آن از هشکردن رمزنگاری شده مناسب با محدودیت نرخ استفاده نمایند.
🟣لینک مقاله:
https://ostro.ws/post-timing-attacks?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Robbie Ostrow
Fun with Timing Attacks
Guess secrets in your browser by timing some stuff!
🔵 عنوان مقاله
CoffeeLoader Pretends to be ASUS Software to Steal Your Data (3 minute read)
🟢 خلاصه مقاله:
محققان Zscaler یک خانواده جدید از بدافزارها به نام CoffeeLoader را کشف کردهاند که از سپتامبر 2024 فعال بوده است. این بدافزار با نقاب نرمافزار ابزار ASUS Armoury Crate ظاهر میشود و یک ابزار سرقت اطلاعات به نام Rhadamanthys را تحویل میدهد. CoffeeLoader از تکنیکهای پیچیدهای برای دور زدن تشخیص استفاده میکند، از جمله اجرای کد روی GPU، اسپوفینگ استک و ابهام در خواب. این ابزارکها به آن اجازه میدهند تا از تشخیص توسط ابزارهای امنیتی متداول جلوگیری کند و به آسانی به سرقت اطلاعات بپردازد. Rhadamanthys به خصوص قادر است اطلاعات حساس نظیر رمزهای عبور، جزئیات کارتهای اعتباری و تاریخچه مرورگر وب را به سرقت ببرد. اهمیت شناسایی و مهار این بدافزار بسیار بالاست.
🟣لینک مقاله:
https://cybernews.com/security/coffeeloader-malware-asus-windows/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CoffeeLoader Pretends to be ASUS Software to Steal Your Data (3 minute read)
🟢 خلاصه مقاله:
محققان Zscaler یک خانواده جدید از بدافزارها به نام CoffeeLoader را کشف کردهاند که از سپتامبر 2024 فعال بوده است. این بدافزار با نقاب نرمافزار ابزار ASUS Armoury Crate ظاهر میشود و یک ابزار سرقت اطلاعات به نام Rhadamanthys را تحویل میدهد. CoffeeLoader از تکنیکهای پیچیدهای برای دور زدن تشخیص استفاده میکند، از جمله اجرای کد روی GPU، اسپوفینگ استک و ابهام در خواب. این ابزارکها به آن اجازه میدهند تا از تشخیص توسط ابزارهای امنیتی متداول جلوگیری کند و به آسانی به سرقت اطلاعات بپردازد. Rhadamanthys به خصوص قادر است اطلاعات حساس نظیر رمزهای عبور، جزئیات کارتهای اعتباری و تاریخچه مرورگر وب را به سرقت ببرد. اهمیت شناسایی و مهار این بدافزار بسیار بالاست.
🟣لینک مقاله:
https://cybernews.com/security/coffeeloader-malware-asus-windows/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cybernews
CoffeeLoader pretends to be ASUS software to steal your data
A new malware pretends to be ASUS software and is undetectable to antivirus.
❤1
🔵 عنوان مقاله
Security on the Path to AGI (6 minute read)
🟢 خلاصه مقاله:
شرکت OpenAI در حال تقویت وضعیت امنیتی خود از طریق برنامههای امنیتی مختلف است، از جمله ارائه برنامههای کمک مالی امنیتی، افزایش پاداشهای نقدی برای برنامههای یافتن باگ و استفاده از استراتژیهای دفاعی مبتنی بر هوش مصنوعی. این شرکت به حفاظت از کاربران، مقابله با تهدیدات و توسعه فناوریهای ایمن مبتنی بر هوش مصنوعی پایبند است، به ویژه همزمان با پیشرفتهای خود به سمت هوش مصنوعی عمومی (AGI). این تلاشها نشاندهنده تعهد OpenAI به ایجاد محیطهای دیجیتالی امنتر و پایدارتر و همینطور توسعه فناوریهایی است که امکان بهرهبرداری بهینه در کنار حفظ ایمنی را فراهم میکند.
🟣لینک مقاله:
https://openai.com/index/security-on-the-path-to-agi/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Security on the Path to AGI (6 minute read)
🟢 خلاصه مقاله:
شرکت OpenAI در حال تقویت وضعیت امنیتی خود از طریق برنامههای امنیتی مختلف است، از جمله ارائه برنامههای کمک مالی امنیتی، افزایش پاداشهای نقدی برای برنامههای یافتن باگ و استفاده از استراتژیهای دفاعی مبتنی بر هوش مصنوعی. این شرکت به حفاظت از کاربران، مقابله با تهدیدات و توسعه فناوریهای ایمن مبتنی بر هوش مصنوعی پایبند است، به ویژه همزمان با پیشرفتهای خود به سمت هوش مصنوعی عمومی (AGI). این تلاشها نشاندهنده تعهد OpenAI به ایجاد محیطهای دیجیتالی امنتر و پایدارتر و همینطور توسعه فناوریهایی است که امکان بهرهبرداری بهینه در کنار حفظ ایمنی را فراهم میکند.
🟣لینک مقاله:
https://openai.com/index/security-on-the-path-to-agi/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Openai
Security on the path to AGI
At OpenAI, we proactively adapt, including by building comprehensive security measures directly into our infrastructure and models.
🔵 عنوان مقاله
How Threat Actors Get Their Names (4 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بحث قرار گرفته به بررسی نحوهی شناسایی و نامگذاری عوامل تهدید در صنعت امنیت سایبری میپردازد و تفاوتهای بین نامهایی که توسط شرکتهای مختلف استفاده میشود را برجسته میکند. به عنوان مثال، شرکت Crowdstrike برای نامگذاری عوامل تهدید از نامهای حیوانات و Mandiant از طبقهبندی APT استفاده میکند. مقاله همچنین فهرستی از نامهای عوامل تهدید که به طور عمومی توسط Microsoft افشا شدهاند و نامهای دیگری که آنها تحت آن شناخته میشوند را ارائه میدهد. این مقاله به اهمیت درک و یکپارچگی در نامگذاری در جهت افزایش شفافیت و هماهنگی در میان ارائهدهندگان خدمات امنیتی تأکید میورزد و به تحلیل تاثیرات این ناهماهنگیها بر تلاشهای تشخیص و مقابله با تهدیدات میپردازد.
🟣لینک مقاله:
https://blog.cyberalerts.io/coming-soon/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
How Threat Actors Get Their Names (4 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بحث قرار گرفته به بررسی نحوهی شناسایی و نامگذاری عوامل تهدید در صنعت امنیت سایبری میپردازد و تفاوتهای بین نامهایی که توسط شرکتهای مختلف استفاده میشود را برجسته میکند. به عنوان مثال، شرکت Crowdstrike برای نامگذاری عوامل تهدید از نامهای حیوانات و Mandiant از طبقهبندی APT استفاده میکند. مقاله همچنین فهرستی از نامهای عوامل تهدید که به طور عمومی توسط Microsoft افشا شدهاند و نامهای دیگری که آنها تحت آن شناخته میشوند را ارائه میدهد. این مقاله به اهمیت درک و یکپارچگی در نامگذاری در جهت افزایش شفافیت و هماهنگی در میان ارائهدهندگان خدمات امنیتی تأکید میورزد و به تحلیل تاثیرات این ناهماهنگیها بر تلاشهای تشخیص و مقابله با تهدیدات میپردازد.
🟣لینک مقاله:
https://blog.cyberalerts.io/coming-soon/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CyberAlerts Blog
How threat actors get their names
Ever wondered where threat actors got their names from? Names like the infamous Lazarus Group, APT42, Fancy Bear and others? Well, were here to find out!
The Lazarus Group, widely thought to be the nation state actor North Korea, first came on the radar…
The Lazarus Group, widely thought to be the nation state actor North Korea, first came on the radar…
🔵 عنوان مقاله
Files stolen from NSW court system, including restraining orders for violence (3 minute read)
🟢 خلاصه مقاله:
پلیس استرالیا در حال تحقیق درباره یک حمله سایبری به سیستم ثبت آنلاین NSW است که منجر به دزدیده شدن ۹۰۰۰ پرونده حساس شده است. این حادثه مقامات را بر آن داشته تا با افرادی که ممکن است تحت تأثیر این حادثه قرار گرفتهاند، تماس بگیرند تا از خطرات مربوط به افشای اطلاعات شخصی و احتمال اخاذی جلوگیری شود. این حمله نگرانیهای جدی درباره امنیت دادههای دیجیتالی و خطرات تهدیدات سایبری را به همراه داشته است، که میتواند تأثیرات گستردهای بر روی حریم خصوصی و امنیت شهروندان داشته باشد.
🟣لینک مقاله:
https://www.theregister.com/2025/03/26/nsw_police_investigating_court_system/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Files stolen from NSW court system, including restraining orders for violence (3 minute read)
🟢 خلاصه مقاله:
پلیس استرالیا در حال تحقیق درباره یک حمله سایبری به سیستم ثبت آنلاین NSW است که منجر به دزدیده شدن ۹۰۰۰ پرونده حساس شده است. این حادثه مقامات را بر آن داشته تا با افرادی که ممکن است تحت تأثیر این حادثه قرار گرفتهاند، تماس بگیرند تا از خطرات مربوط به افشای اطلاعات شخصی و احتمال اخاذی جلوگیری شود. این حمله نگرانیهای جدی درباره امنیت دادههای دیجیتالی و خطرات تهدیدات سایبری را به همراه داشته است، که میتواند تأثیرات گستردهای بر روی حریم خصوصی و امنیت شهروندان داشته باشد.
🟣لینک مقاله:
https://www.theregister.com/2025/03/26/nsw_police_investigating_court_system/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Register
Files stolen from NSW court system, including restraining orders for violence
: Victims' details at risk after criminals download 9,000 files from court database
👍1
🔵 عنوان مقاله
South African Poultry Company Reports $1M Loss After Cyber Intrusion (1 minute read)
🟢 خلاصه مقاله:
شرکت Astral Foods با یک حادثه امنیت سایبری روبرو شد که منجر به از دست دادن سود به میزان ۱.۱ میلیون دلار و اختلال در فرآیند فرآوری مرغ شد. این حادثه تأثیر قابل توجهی بر عملیات شرکت گذاشته، با این حال، دادههای مشتریان در این میان آسیبی ندیده و هیچگونه نقض دادهای در این حوزه گزارش نشده است. حادثه نشاندهندهی ضرورت توجه بیشتر به مسائل امنیتی در صنعت پردازش مواد غذایی میباشد و بر اهمیت استراتژیهای موثر در مدیریت ریسک و پیشگیری از حملات سایبری تأکید دارد.
🟣لینک مقاله:
https://www.darkreading.com/cyberattacks-data-breaches/south-african-poultry-company-1m-loss-cyber-intrusion?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
South African Poultry Company Reports $1M Loss After Cyber Intrusion (1 minute read)
🟢 خلاصه مقاله:
شرکت Astral Foods با یک حادثه امنیت سایبری روبرو شد که منجر به از دست دادن سود به میزان ۱.۱ میلیون دلار و اختلال در فرآیند فرآوری مرغ شد. این حادثه تأثیر قابل توجهی بر عملیات شرکت گذاشته، با این حال، دادههای مشتریان در این میان آسیبی ندیده و هیچگونه نقض دادهای در این حوزه گزارش نشده است. حادثه نشاندهندهی ضرورت توجه بیشتر به مسائل امنیتی در صنعت پردازش مواد غذایی میباشد و بر اهمیت استراتژیهای موثر در مدیریت ریسک و پیشگیری از حملات سایبری تأکید دارد.
🟣لینک مقاله:
https://www.darkreading.com/cyberattacks-data-breaches/south-african-poultry-company-1m-loss-cyber-intrusion?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Darkreading
Poultry Company Reports $1M Loss After Cyberattack
The company reports that no sensitive information was breached or stolen in the cyber intrusion and that its operations are running normally again.
🔵 عنوان مقاله
A Sneaky Phish Just Grabbed Troy Hunt's Mailchimp Mailing List (6 minute read)
🟢 خلاصه مقاله:
تروی هانت، از بنیانگذاران وبسایت "Have I Been Pwned"، اخیراً قربانی یک ایمیل فیشینگ شد که ادعا میکرد دسترسیهای او به Mailchimp محدود شده است. او به سایتی هدایت شد که اطلاعات ورود و کد احراز هویت دو مرحلهای او را به سرقت برد. ایمیل ارسالی به قدری معتبر به نظر میرسید که باعث شد هانت به دام آن بیفتد، به ویژه زمانی که خستگی موجود و عدم نمایش آدرس ایمیل فرستنده در اپلیکیشن Outlook برای iOS، توانایی او برای تشخیص ایمیل جعلی را کاهش داد. با این حال، ویژگی عدم پرکردن خودکار فرمها توسط 1Password باید از وقوع این اشتباه جلوگیری میکرد. هانت همچنین در مورد دلایل نگهداری ایمیلهای لغو اشتراک توسط Mailchimp تردید داشت. وی فهرست ایمیلهایی که در این نقض اطلاعات به سرقت رفتهاند را به وبسایت خود اضافه کرد.
🟣لینک مقاله:
https://www.troyhunt.com/a-sneaky-phish-just-grabbed-my-mailchimp-mailing-list/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
A Sneaky Phish Just Grabbed Troy Hunt's Mailchimp Mailing List (6 minute read)
🟢 خلاصه مقاله:
تروی هانت، از بنیانگذاران وبسایت "Have I Been Pwned"، اخیراً قربانی یک ایمیل فیشینگ شد که ادعا میکرد دسترسیهای او به Mailchimp محدود شده است. او به سایتی هدایت شد که اطلاعات ورود و کد احراز هویت دو مرحلهای او را به سرقت برد. ایمیل ارسالی به قدری معتبر به نظر میرسید که باعث شد هانت به دام آن بیفتد، به ویژه زمانی که خستگی موجود و عدم نمایش آدرس ایمیل فرستنده در اپلیکیشن Outlook برای iOS، توانایی او برای تشخیص ایمیل جعلی را کاهش داد. با این حال، ویژگی عدم پرکردن خودکار فرمها توسط 1Password باید از وقوع این اشتباه جلوگیری میکرد. هانت همچنین در مورد دلایل نگهداری ایمیلهای لغو اشتراک توسط Mailchimp تردید داشت. وی فهرست ایمیلهایی که در این نقض اطلاعات به سرقت رفتهاند را به وبسایت خود اضافه کرد.
🟣لینک مقاله:
https://www.troyhunt.com/a-sneaky-phish-just-grabbed-my-mailchimp-mailing-list/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Troy Hunt
A Sneaky Phish Just Grabbed my Mailchimp Mailing List
You know when you're really jet lagged and really tired and the cogs in your head are just moving that little bit too slow? That's me right now, and the penny has just dropped that a Mailchimp phish has grabbed my credentials, logged into my account and exported…
🔵 عنوان مقاله
Broadcom Warns of Authentication Bypass in VMware Windows Tools (2 minute read)
🟢 خلاصه مقاله:
مجموعهای از درایورها و ابزارهایی که تحت عنوان VMware Tools شناخته میشوند، به منظور بهبود عملکرد گرافیکی، کارایی و یکپارچهسازی سیستمهای عامل مهمان در VMware استفاده میشوند. شرکت امنیت سایبری روسیهای، Positive Technologies، یک آسیبپذیری ارتقاء دسترسی در VMware Tools مخصوص ویندوز را گزارش داده است. این آسیبپذیری به بازیگر مخرب اجازه میدهد تا با دسترسیهای غیرمدیریتی، عملیاتهای با دسترسی بالا را در داخل ماشین مجازی انجام دهد. این حفره امنیتی میتواند با نقاط آسیبپذیری فرار از VM که به تازگی فاش شده، ترکیب شود. این موضوع نیاز به توجه ویژه به امنیت محیطهای مجازی را نشان میدهد و اهمیت بهروزرسانیهای امنیتی و مدیریت دسترسیها را ضروری میسازد.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/broadcom-warns-of-authentication-bypass-in-vmware-windows-tools/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Broadcom Warns of Authentication Bypass in VMware Windows Tools (2 minute read)
🟢 خلاصه مقاله:
مجموعهای از درایورها و ابزارهایی که تحت عنوان VMware Tools شناخته میشوند، به منظور بهبود عملکرد گرافیکی، کارایی و یکپارچهسازی سیستمهای عامل مهمان در VMware استفاده میشوند. شرکت امنیت سایبری روسیهای، Positive Technologies، یک آسیبپذیری ارتقاء دسترسی در VMware Tools مخصوص ویندوز را گزارش داده است. این آسیبپذیری به بازیگر مخرب اجازه میدهد تا با دسترسیهای غیرمدیریتی، عملیاتهای با دسترسی بالا را در داخل ماشین مجازی انجام دهد. این حفره امنیتی میتواند با نقاط آسیبپذیری فرار از VM که به تازگی فاش شده، ترکیب شود. این موضوع نیاز به توجه ویژه به امنیت محیطهای مجازی را نشان میدهد و اهمیت بهروزرسانیهای امنیتی و مدیریت دسترسیها را ضروری میسازد.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/broadcom-warns-of-authentication-bypass-in-vmware-windows-tools/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
Broadcom warns of authentication bypass in VMware Windows Tools
Broadcom released security updates today to fix a high-severity authentication bypass vulnerability in VMware Tools for Windows.
🔵 عنوان مقاله
New Windows Zero-Day Leaks NTLM Hashes, Gets Unofficial Patch (2 minute read)
🟢 خلاصه مقاله:
شرکت ARCOS Security به تازگی آسیبپذیری را در تمام نسخههای ویندوز کشف کرده است که به افشای هشهای NTLM منجر میشود. این آسیبپذیری زمانی رخ میدهد که کاربران فایل مخربی را در Windows Explorer باز کنند. از زمان کشف این موضوع، ARCOS پیشنهاد یک بروزرسانی میکروکد غیررسمی و رایگان ارائه داده است تا زمانی که مایکروسافت یک وصله رسمی منتشر کند. شرکتها و کاربران توصیه میشوند که از باز کردن پروندههای ناشناس یا مشکوک در اکسپلورر خودداری کنند و از این بروزرسانی موقت استفاده کنند تا از امنیت دادههای خود اطمینان حاصل نمایند. این آسیبپذیری نشاندهنده اهمیت بهروزرسانیها و احتیاط در باز کردن فایلهای دریافتی است.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/new-windows-zero-day-leaks-ntlm-hashes-gets-unofficial-patch/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
New Windows Zero-Day Leaks NTLM Hashes, Gets Unofficial Patch (2 minute read)
🟢 خلاصه مقاله:
شرکت ARCOS Security به تازگی آسیبپذیری را در تمام نسخههای ویندوز کشف کرده است که به افشای هشهای NTLM منجر میشود. این آسیبپذیری زمانی رخ میدهد که کاربران فایل مخربی را در Windows Explorer باز کنند. از زمان کشف این موضوع، ARCOS پیشنهاد یک بروزرسانی میکروکد غیررسمی و رایگان ارائه داده است تا زمانی که مایکروسافت یک وصله رسمی منتشر کند. شرکتها و کاربران توصیه میشوند که از باز کردن پروندههای ناشناس یا مشکوک در اکسپلورر خودداری کنند و از این بروزرسانی موقت استفاده کنند تا از امنیت دادههای خود اطمینان حاصل نمایند. این آسیبپذیری نشاندهنده اهمیت بهروزرسانیها و احتیاط در باز کردن فایلهای دریافتی است.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/new-windows-zero-day-leaks-ntlm-hashes-gets-unofficial-patch/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
New Windows zero-day leaks NTLM hashes, gets unofficial patch
Free unofficial patches are available for a new Windows zero-day vulnerability that can let remote attackers steal NTLM credentials by tricking targets into viewing malicious files in Windows Explorer.
اگر از گیت استفاده میکنید و حس میکنید مخزن شما مثل یک انبار قدیمی پر از فایلهای بیاستفاده و اضافی شده و دو ساعت طول میکشه یه کلون بگیرید
دستور
git gc --prune=now --aggressive
میتونه مثل یک جاروبرقی برای گیت عمل کنه و فضای خالی زیادی رو باز کنه.
این دستور دقیقا همونطور که اسمش میگه، زبالهها و فایلهای بیمصرف رو از مخزن شما پاک میکنه.
علاوه بر این، با گزینه --aggressive، گیت کلی وقت میذاره که هر چی بیشتر بتونه فشردهسازی کنه و حجم مخزن رو کم کنه.
البته با این گزینه، ممکنه یه کمی طول بکشه، ولی مطمئن باشید که مخزن شما مرتبتر و سریعتر خواهد شد.
حواستون باشه، این دستورات به درد کسانی میخوره که کنترل کامل روی مخزن خودشون دارن. اگر اجازه دسترسی ندارید، باید از کسی که مسئول گیت هست بخواهید این کار رو براتون انجام بده.
به هر حال، بعد از اجرا، شما یک مخزن تمیز و سبکتر خواهید داشت که کار کردن باهاش خیلی راحتتره!
<Sajjad Zibafar/>
➖➖➖➖➖➖➖➖
https://t.iss.one/addlist/KpzXaiSpKENkMGM0
دستور
git gc --prune=now --aggressive
میتونه مثل یک جاروبرقی برای گیت عمل کنه و فضای خالی زیادی رو باز کنه.
این دستور دقیقا همونطور که اسمش میگه، زبالهها و فایلهای بیمصرف رو از مخزن شما پاک میکنه.
علاوه بر این، با گزینه --aggressive، گیت کلی وقت میذاره که هر چی بیشتر بتونه فشردهسازی کنه و حجم مخزن رو کم کنه.
البته با این گزینه، ممکنه یه کمی طول بکشه، ولی مطمئن باشید که مخزن شما مرتبتر و سریعتر خواهد شد.
حواستون باشه، این دستورات به درد کسانی میخوره که کنترل کامل روی مخزن خودشون دارن. اگر اجازه دسترسی ندارید، باید از کسی که مسئول گیت هست بخواهید این کار رو براتون انجام بده.
به هر حال، بعد از اجرا، شما یک مخزن تمیز و سبکتر خواهید داشت که کار کردن باهاش خیلی راحتتره!
<Sajjad Zibafar/>
➖➖➖➖➖➖➖➖
https://t.iss.one/addlist/KpzXaiSpKENkMGM0
🔵 عنوان مقاله
go-ocsf (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که در دسترس قرار گرفته به بررسی کتابخانه و ابزار خط فرمان go-ocsf در زبان برنامهنویسی Go پرداخته است. این ابزار برای تبدیل یافتهها و رویدادهای امنیتی به فرمت Open Cybersecurity Schema Framework (OCSF) طراحی شده است. go-ocsf امکان خروجی گرفتن دادهها را به شکل JSON یا Parquet فراهم میکند که این امکان به کاربران اجازه میدهد تا دادههای امنیتی را به شکل موثرتری در سیستمهای مختلف مدیریت و تحلیل کنند. استفاده از این ابزار میتواند در بهبود فهم و تحلیل تهدیدات امنیتی به صورت استاندارد و همگن بسیار موثر باشد و بهطور گستردهای در جوامع امنیت سایبری مورد استقبال قرار گیرد.
🟣لینک مقاله:
https://github.com/Santiago-Labs/go-ocsf?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
go-ocsf (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که در دسترس قرار گرفته به بررسی کتابخانه و ابزار خط فرمان go-ocsf در زبان برنامهنویسی Go پرداخته است. این ابزار برای تبدیل یافتهها و رویدادهای امنیتی به فرمت Open Cybersecurity Schema Framework (OCSF) طراحی شده است. go-ocsf امکان خروجی گرفتن دادهها را به شکل JSON یا Parquet فراهم میکند که این امکان به کاربران اجازه میدهد تا دادههای امنیتی را به شکل موثرتری در سیستمهای مختلف مدیریت و تحلیل کنند. استفاده از این ابزار میتواند در بهبود فهم و تحلیل تهدیدات امنیتی به صورت استاندارد و همگن بسیار موثر باشد و بهطور گستردهای در جوامع امنیت سایبری مورد استقبال قرار گیرد.
🟣لینک مقاله:
https://github.com/Santiago-Labs/go-ocsf?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - Santiago-Labs/go-ocsf
Contribute to Santiago-Labs/go-ocsf development by creating an account on GitHub.
🔵 عنوان مقاله
Hackers Are Using Microsoft's .NET MAUI to Spread Android Malware (2 minute read)
🟢 خلاصه مقاله:
مجرمان سایبری از ابزار .NET MAUI شرکت مایکروسافت برای پخش بدافزارهای اندرویدی استفاده میکنند، و کاربران را با پنهان سازی کد مخرب در برنامههای به ظاهر معتبر فریب میدهند. این روش موجب شده تا اعتماد به نرم افزارهای رسمی و مطمئن به خطر بیفتد و کاربران بدون آگاهی از منابع بدافزارها، دادههای خصوصی و مالی خود را بدون دانستن به خطر بیندازند. تخریب این نوع بدافزارها سخت و زمانبر است، زیرا آنها دائماً خود را تغییر میدهند و به نسخههای جدیدتری تبدیل میشوند که تشخیص و حذف آنها را دشوار میکند. شناسایی و جلوگیری از این بدافزارها نیازمند آگاهی و اقدامات امنیتی پیشرفته است تا از خطر گسترش آنها کاسته شود و اطلاعات کاربران در برابر این تهدیدات محافظت شود.
🟣لینک مقاله:
https://hackread.com/net-maui-exploited-in-advanced-malware-campaigns-mcafee-labs/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackers Are Using Microsoft's .NET MAUI to Spread Android Malware (2 minute read)
🟢 خلاصه مقاله:
مجرمان سایبری از ابزار .NET MAUI شرکت مایکروسافت برای پخش بدافزارهای اندرویدی استفاده میکنند، و کاربران را با پنهان سازی کد مخرب در برنامههای به ظاهر معتبر فریب میدهند. این روش موجب شده تا اعتماد به نرم افزارهای رسمی و مطمئن به خطر بیفتد و کاربران بدون آگاهی از منابع بدافزارها، دادههای خصوصی و مالی خود را بدون دانستن به خطر بیندازند. تخریب این نوع بدافزارها سخت و زمانبر است، زیرا آنها دائماً خود را تغییر میدهند و به نسخههای جدیدتری تبدیل میشوند که تشخیص و حذف آنها را دشوار میکند. شناسایی و جلوگیری از این بدافزارها نیازمند آگاهی و اقدامات امنیتی پیشرفته است تا از خطر گسترش آنها کاسته شود و اطلاعات کاربران در برابر این تهدیدات محافظت شود.
🟣لینک مقاله:
https://hackread.com/net-maui-exploited-in-advanced-malware-campaigns-mcafee-labs/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackread
Hackers Are Using Microsoft’s .NET MAUI to Spread Android Malware
McAfee Labs reveals new Android malware exploiting .NET MAUI to steal user data. Learn about advanced evasion techniques and how to stay protected.