🔵 عنوان مقاله
NHS vendor Advanced to pay £3M fine following 2022 ransomware attack (2 minute read)
🟢 خلاصه مقاله:
شرکت Advanced، یکی از تامینکنندگان NHS، به دلیل عدم اجرای اقدامات امنیتی اولیه پیش از حمله باجافزاری در سال 2022، ملزم به پرداخت 3 میلیون پوند جریمه شده است. بررسیهای کمیسیون حفاظت از دادهها (ICO) نشان داد که این شرکت با عدم استفاده از تأیید هویت چندمرحلهای، قوانین حفاظت از دادهها را نقض کرده است. این امر منجر به دزدیده شدن اطلاعات شخصی و اختلال در سیستمهای NHS گردید. این جریمه تأکید بر ضرورت اجرای اقدامات امنیتی پیشرفته در سازمانهایی است که با دادههای حساس سروکار دارند تا از بروز چنین اختلالاتی در آینده جلوگیری شود.
🟣لینک مقاله:
https://techcrunch.com/2025/03/27/nhs-vendor-advanced-to-pay-3m-fine-following-2022-ransomware-attack/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
NHS vendor Advanced to pay £3M fine following 2022 ransomware attack (2 minute read)
🟢 خلاصه مقاله:
شرکت Advanced، یکی از تامینکنندگان NHS، به دلیل عدم اجرای اقدامات امنیتی اولیه پیش از حمله باجافزاری در سال 2022، ملزم به پرداخت 3 میلیون پوند جریمه شده است. بررسیهای کمیسیون حفاظت از دادهها (ICO) نشان داد که این شرکت با عدم استفاده از تأیید هویت چندمرحلهای، قوانین حفاظت از دادهها را نقض کرده است. این امر منجر به دزدیده شدن اطلاعات شخصی و اختلال در سیستمهای NHS گردید. این جریمه تأکید بر ضرورت اجرای اقدامات امنیتی پیشرفته در سازمانهایی است که با دادههای حساس سروکار دارند تا از بروز چنین اختلالاتی در آینده جلوگیری شود.
🟣لینک مقاله:
https://techcrunch.com/2025/03/27/nhs-vendor-advanced-to-pay-3m-fine-following-2022-ransomware-attack/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TechCrunch
NHS vendor Advanced to pay £3M fine following 2022 ransomware attack | TechCrunch
NHS vendor Advanced will pay just over £3 million ($3.8 million) in fines for not implementing basic security measures before it suffered a ransomware
🔵 عنوان مقاله
Fun with Timing Attacks (10 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته است به بحث در مورد حملات زمانبندی میپردازد که از توابع مقایسه رشتهها به صورت غیر ثابت مانند `startsWith` برای شناسایی اطلاعات محرمانه استفاده میکنند. این نوع حملات به مهاجمان اجازه میدهد تا با اندازهگیری زمان اجرای عملیاتها در طی چندین آزمایش، تطابقهای اولیه گمانه زنی شده با بخشهایی از راز را تشخیص دهند. این روش میتواند به کشف یک رمز عبور ۸ کاراکتری در تعداد آزمایشهای چند هزاری بینجامد، در حالی که به طور معمول نیاز به میلیاردها تلاش برای حدس زدن آن است. روش فوق از طریق پیادهسازی مبتنی بر مرورگر با بهرهگیری از نمونهبرداری تامپسون و رویکرد آماری نشان داده شده است. توصیه میشود که توسعهدهندگان از مقایسههای مستقیم اسرار اجتناب کنند و به جای آن از هشکردن رمزنگاری شده مناسب با محدودیت نرخ استفاده نمایند.
🟣لینک مقاله:
https://ostro.ws/post-timing-attacks?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Fun with Timing Attacks (10 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته است به بحث در مورد حملات زمانبندی میپردازد که از توابع مقایسه رشتهها به صورت غیر ثابت مانند `startsWith` برای شناسایی اطلاعات محرمانه استفاده میکنند. این نوع حملات به مهاجمان اجازه میدهد تا با اندازهگیری زمان اجرای عملیاتها در طی چندین آزمایش، تطابقهای اولیه گمانه زنی شده با بخشهایی از راز را تشخیص دهند. این روش میتواند به کشف یک رمز عبور ۸ کاراکتری در تعداد آزمایشهای چند هزاری بینجامد، در حالی که به طور معمول نیاز به میلیاردها تلاش برای حدس زدن آن است. روش فوق از طریق پیادهسازی مبتنی بر مرورگر با بهرهگیری از نمونهبرداری تامپسون و رویکرد آماری نشان داده شده است. توصیه میشود که توسعهدهندگان از مقایسههای مستقیم اسرار اجتناب کنند و به جای آن از هشکردن رمزنگاری شده مناسب با محدودیت نرخ استفاده نمایند.
🟣لینک مقاله:
https://ostro.ws/post-timing-attacks?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Robbie Ostrow
Fun with Timing Attacks
Guess secrets in your browser by timing some stuff!
🔵 عنوان مقاله
CoffeeLoader Pretends to be ASUS Software to Steal Your Data (3 minute read)
🟢 خلاصه مقاله:
محققان Zscaler یک خانواده جدید از بدافزارها به نام CoffeeLoader را کشف کردهاند که از سپتامبر 2024 فعال بوده است. این بدافزار با نقاب نرمافزار ابزار ASUS Armoury Crate ظاهر میشود و یک ابزار سرقت اطلاعات به نام Rhadamanthys را تحویل میدهد. CoffeeLoader از تکنیکهای پیچیدهای برای دور زدن تشخیص استفاده میکند، از جمله اجرای کد روی GPU، اسپوفینگ استک و ابهام در خواب. این ابزارکها به آن اجازه میدهند تا از تشخیص توسط ابزارهای امنیتی متداول جلوگیری کند و به آسانی به سرقت اطلاعات بپردازد. Rhadamanthys به خصوص قادر است اطلاعات حساس نظیر رمزهای عبور، جزئیات کارتهای اعتباری و تاریخچه مرورگر وب را به سرقت ببرد. اهمیت شناسایی و مهار این بدافزار بسیار بالاست.
🟣لینک مقاله:
https://cybernews.com/security/coffeeloader-malware-asus-windows/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CoffeeLoader Pretends to be ASUS Software to Steal Your Data (3 minute read)
🟢 خلاصه مقاله:
محققان Zscaler یک خانواده جدید از بدافزارها به نام CoffeeLoader را کشف کردهاند که از سپتامبر 2024 فعال بوده است. این بدافزار با نقاب نرمافزار ابزار ASUS Armoury Crate ظاهر میشود و یک ابزار سرقت اطلاعات به نام Rhadamanthys را تحویل میدهد. CoffeeLoader از تکنیکهای پیچیدهای برای دور زدن تشخیص استفاده میکند، از جمله اجرای کد روی GPU، اسپوفینگ استک و ابهام در خواب. این ابزارکها به آن اجازه میدهند تا از تشخیص توسط ابزارهای امنیتی متداول جلوگیری کند و به آسانی به سرقت اطلاعات بپردازد. Rhadamanthys به خصوص قادر است اطلاعات حساس نظیر رمزهای عبور، جزئیات کارتهای اعتباری و تاریخچه مرورگر وب را به سرقت ببرد. اهمیت شناسایی و مهار این بدافزار بسیار بالاست.
🟣لینک مقاله:
https://cybernews.com/security/coffeeloader-malware-asus-windows/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cybernews
CoffeeLoader pretends to be ASUS software to steal your data
A new malware pretends to be ASUS software and is undetectable to antivirus.
❤1
🔵 عنوان مقاله
Security on the Path to AGI (6 minute read)
🟢 خلاصه مقاله:
شرکت OpenAI در حال تقویت وضعیت امنیتی خود از طریق برنامههای امنیتی مختلف است، از جمله ارائه برنامههای کمک مالی امنیتی، افزایش پاداشهای نقدی برای برنامههای یافتن باگ و استفاده از استراتژیهای دفاعی مبتنی بر هوش مصنوعی. این شرکت به حفاظت از کاربران، مقابله با تهدیدات و توسعه فناوریهای ایمن مبتنی بر هوش مصنوعی پایبند است، به ویژه همزمان با پیشرفتهای خود به سمت هوش مصنوعی عمومی (AGI). این تلاشها نشاندهنده تعهد OpenAI به ایجاد محیطهای دیجیتالی امنتر و پایدارتر و همینطور توسعه فناوریهایی است که امکان بهرهبرداری بهینه در کنار حفظ ایمنی را فراهم میکند.
🟣لینک مقاله:
https://openai.com/index/security-on-the-path-to-agi/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Security on the Path to AGI (6 minute read)
🟢 خلاصه مقاله:
شرکت OpenAI در حال تقویت وضعیت امنیتی خود از طریق برنامههای امنیتی مختلف است، از جمله ارائه برنامههای کمک مالی امنیتی، افزایش پاداشهای نقدی برای برنامههای یافتن باگ و استفاده از استراتژیهای دفاعی مبتنی بر هوش مصنوعی. این شرکت به حفاظت از کاربران، مقابله با تهدیدات و توسعه فناوریهای ایمن مبتنی بر هوش مصنوعی پایبند است، به ویژه همزمان با پیشرفتهای خود به سمت هوش مصنوعی عمومی (AGI). این تلاشها نشاندهنده تعهد OpenAI به ایجاد محیطهای دیجیتالی امنتر و پایدارتر و همینطور توسعه فناوریهایی است که امکان بهرهبرداری بهینه در کنار حفظ ایمنی را فراهم میکند.
🟣لینک مقاله:
https://openai.com/index/security-on-the-path-to-agi/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Openai
Security on the path to AGI
At OpenAI, we proactively adapt, including by building comprehensive security measures directly into our infrastructure and models.
🔵 عنوان مقاله
How Threat Actors Get Their Names (4 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بحث قرار گرفته به بررسی نحوهی شناسایی و نامگذاری عوامل تهدید در صنعت امنیت سایبری میپردازد و تفاوتهای بین نامهایی که توسط شرکتهای مختلف استفاده میشود را برجسته میکند. به عنوان مثال، شرکت Crowdstrike برای نامگذاری عوامل تهدید از نامهای حیوانات و Mandiant از طبقهبندی APT استفاده میکند. مقاله همچنین فهرستی از نامهای عوامل تهدید که به طور عمومی توسط Microsoft افشا شدهاند و نامهای دیگری که آنها تحت آن شناخته میشوند را ارائه میدهد. این مقاله به اهمیت درک و یکپارچگی در نامگذاری در جهت افزایش شفافیت و هماهنگی در میان ارائهدهندگان خدمات امنیتی تأکید میورزد و به تحلیل تاثیرات این ناهماهنگیها بر تلاشهای تشخیص و مقابله با تهدیدات میپردازد.
🟣لینک مقاله:
https://blog.cyberalerts.io/coming-soon/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
How Threat Actors Get Their Names (4 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بحث قرار گرفته به بررسی نحوهی شناسایی و نامگذاری عوامل تهدید در صنعت امنیت سایبری میپردازد و تفاوتهای بین نامهایی که توسط شرکتهای مختلف استفاده میشود را برجسته میکند. به عنوان مثال، شرکت Crowdstrike برای نامگذاری عوامل تهدید از نامهای حیوانات و Mandiant از طبقهبندی APT استفاده میکند. مقاله همچنین فهرستی از نامهای عوامل تهدید که به طور عمومی توسط Microsoft افشا شدهاند و نامهای دیگری که آنها تحت آن شناخته میشوند را ارائه میدهد. این مقاله به اهمیت درک و یکپارچگی در نامگذاری در جهت افزایش شفافیت و هماهنگی در میان ارائهدهندگان خدمات امنیتی تأکید میورزد و به تحلیل تاثیرات این ناهماهنگیها بر تلاشهای تشخیص و مقابله با تهدیدات میپردازد.
🟣لینک مقاله:
https://blog.cyberalerts.io/coming-soon/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CyberAlerts Blog
How threat actors get their names
Ever wondered where threat actors got their names from? Names like the infamous Lazarus Group, APT42, Fancy Bear and others? Well, were here to find out!
The Lazarus Group, widely thought to be the nation state actor North Korea, first came on the radar…
The Lazarus Group, widely thought to be the nation state actor North Korea, first came on the radar…
🔵 عنوان مقاله
Files stolen from NSW court system, including restraining orders for violence (3 minute read)
🟢 خلاصه مقاله:
پلیس استرالیا در حال تحقیق درباره یک حمله سایبری به سیستم ثبت آنلاین NSW است که منجر به دزدیده شدن ۹۰۰۰ پرونده حساس شده است. این حادثه مقامات را بر آن داشته تا با افرادی که ممکن است تحت تأثیر این حادثه قرار گرفتهاند، تماس بگیرند تا از خطرات مربوط به افشای اطلاعات شخصی و احتمال اخاذی جلوگیری شود. این حمله نگرانیهای جدی درباره امنیت دادههای دیجیتالی و خطرات تهدیدات سایبری را به همراه داشته است، که میتواند تأثیرات گستردهای بر روی حریم خصوصی و امنیت شهروندان داشته باشد.
🟣لینک مقاله:
https://www.theregister.com/2025/03/26/nsw_police_investigating_court_system/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Files stolen from NSW court system, including restraining orders for violence (3 minute read)
🟢 خلاصه مقاله:
پلیس استرالیا در حال تحقیق درباره یک حمله سایبری به سیستم ثبت آنلاین NSW است که منجر به دزدیده شدن ۹۰۰۰ پرونده حساس شده است. این حادثه مقامات را بر آن داشته تا با افرادی که ممکن است تحت تأثیر این حادثه قرار گرفتهاند، تماس بگیرند تا از خطرات مربوط به افشای اطلاعات شخصی و احتمال اخاذی جلوگیری شود. این حمله نگرانیهای جدی درباره امنیت دادههای دیجیتالی و خطرات تهدیدات سایبری را به همراه داشته است، که میتواند تأثیرات گستردهای بر روی حریم خصوصی و امنیت شهروندان داشته باشد.
🟣لینک مقاله:
https://www.theregister.com/2025/03/26/nsw_police_investigating_court_system/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Register
Files stolen from NSW court system, including restraining orders for violence
: Victims' details at risk after criminals download 9,000 files from court database
👍1
🔵 عنوان مقاله
South African Poultry Company Reports $1M Loss After Cyber Intrusion (1 minute read)
🟢 خلاصه مقاله:
شرکت Astral Foods با یک حادثه امنیت سایبری روبرو شد که منجر به از دست دادن سود به میزان ۱.۱ میلیون دلار و اختلال در فرآیند فرآوری مرغ شد. این حادثه تأثیر قابل توجهی بر عملیات شرکت گذاشته، با این حال، دادههای مشتریان در این میان آسیبی ندیده و هیچگونه نقض دادهای در این حوزه گزارش نشده است. حادثه نشاندهندهی ضرورت توجه بیشتر به مسائل امنیتی در صنعت پردازش مواد غذایی میباشد و بر اهمیت استراتژیهای موثر در مدیریت ریسک و پیشگیری از حملات سایبری تأکید دارد.
🟣لینک مقاله:
https://www.darkreading.com/cyberattacks-data-breaches/south-african-poultry-company-1m-loss-cyber-intrusion?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
South African Poultry Company Reports $1M Loss After Cyber Intrusion (1 minute read)
🟢 خلاصه مقاله:
شرکت Astral Foods با یک حادثه امنیت سایبری روبرو شد که منجر به از دست دادن سود به میزان ۱.۱ میلیون دلار و اختلال در فرآیند فرآوری مرغ شد. این حادثه تأثیر قابل توجهی بر عملیات شرکت گذاشته، با این حال، دادههای مشتریان در این میان آسیبی ندیده و هیچگونه نقض دادهای در این حوزه گزارش نشده است. حادثه نشاندهندهی ضرورت توجه بیشتر به مسائل امنیتی در صنعت پردازش مواد غذایی میباشد و بر اهمیت استراتژیهای موثر در مدیریت ریسک و پیشگیری از حملات سایبری تأکید دارد.
🟣لینک مقاله:
https://www.darkreading.com/cyberattacks-data-breaches/south-african-poultry-company-1m-loss-cyber-intrusion?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Darkreading
Poultry Company Reports $1M Loss After Cyberattack
The company reports that no sensitive information was breached or stolen in the cyber intrusion and that its operations are running normally again.
🔵 عنوان مقاله
A Sneaky Phish Just Grabbed Troy Hunt's Mailchimp Mailing List (6 minute read)
🟢 خلاصه مقاله:
تروی هانت، از بنیانگذاران وبسایت "Have I Been Pwned"، اخیراً قربانی یک ایمیل فیشینگ شد که ادعا میکرد دسترسیهای او به Mailchimp محدود شده است. او به سایتی هدایت شد که اطلاعات ورود و کد احراز هویت دو مرحلهای او را به سرقت برد. ایمیل ارسالی به قدری معتبر به نظر میرسید که باعث شد هانت به دام آن بیفتد، به ویژه زمانی که خستگی موجود و عدم نمایش آدرس ایمیل فرستنده در اپلیکیشن Outlook برای iOS، توانایی او برای تشخیص ایمیل جعلی را کاهش داد. با این حال، ویژگی عدم پرکردن خودکار فرمها توسط 1Password باید از وقوع این اشتباه جلوگیری میکرد. هانت همچنین در مورد دلایل نگهداری ایمیلهای لغو اشتراک توسط Mailchimp تردید داشت. وی فهرست ایمیلهایی که در این نقض اطلاعات به سرقت رفتهاند را به وبسایت خود اضافه کرد.
🟣لینک مقاله:
https://www.troyhunt.com/a-sneaky-phish-just-grabbed-my-mailchimp-mailing-list/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
A Sneaky Phish Just Grabbed Troy Hunt's Mailchimp Mailing List (6 minute read)
🟢 خلاصه مقاله:
تروی هانت، از بنیانگذاران وبسایت "Have I Been Pwned"، اخیراً قربانی یک ایمیل فیشینگ شد که ادعا میکرد دسترسیهای او به Mailchimp محدود شده است. او به سایتی هدایت شد که اطلاعات ورود و کد احراز هویت دو مرحلهای او را به سرقت برد. ایمیل ارسالی به قدری معتبر به نظر میرسید که باعث شد هانت به دام آن بیفتد، به ویژه زمانی که خستگی موجود و عدم نمایش آدرس ایمیل فرستنده در اپلیکیشن Outlook برای iOS، توانایی او برای تشخیص ایمیل جعلی را کاهش داد. با این حال، ویژگی عدم پرکردن خودکار فرمها توسط 1Password باید از وقوع این اشتباه جلوگیری میکرد. هانت همچنین در مورد دلایل نگهداری ایمیلهای لغو اشتراک توسط Mailchimp تردید داشت. وی فهرست ایمیلهایی که در این نقض اطلاعات به سرقت رفتهاند را به وبسایت خود اضافه کرد.
🟣لینک مقاله:
https://www.troyhunt.com/a-sneaky-phish-just-grabbed-my-mailchimp-mailing-list/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Troy Hunt
A Sneaky Phish Just Grabbed my Mailchimp Mailing List
You know when you're really jet lagged and really tired and the cogs in your head are just moving that little bit too slow? That's me right now, and the penny has just dropped that a Mailchimp phish has grabbed my credentials, logged into my account and exported…
🔵 عنوان مقاله
Broadcom Warns of Authentication Bypass in VMware Windows Tools (2 minute read)
🟢 خلاصه مقاله:
مجموعهای از درایورها و ابزارهایی که تحت عنوان VMware Tools شناخته میشوند، به منظور بهبود عملکرد گرافیکی، کارایی و یکپارچهسازی سیستمهای عامل مهمان در VMware استفاده میشوند. شرکت امنیت سایبری روسیهای، Positive Technologies، یک آسیبپذیری ارتقاء دسترسی در VMware Tools مخصوص ویندوز را گزارش داده است. این آسیبپذیری به بازیگر مخرب اجازه میدهد تا با دسترسیهای غیرمدیریتی، عملیاتهای با دسترسی بالا را در داخل ماشین مجازی انجام دهد. این حفره امنیتی میتواند با نقاط آسیبپذیری فرار از VM که به تازگی فاش شده، ترکیب شود. این موضوع نیاز به توجه ویژه به امنیت محیطهای مجازی را نشان میدهد و اهمیت بهروزرسانیهای امنیتی و مدیریت دسترسیها را ضروری میسازد.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/broadcom-warns-of-authentication-bypass-in-vmware-windows-tools/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Broadcom Warns of Authentication Bypass in VMware Windows Tools (2 minute read)
🟢 خلاصه مقاله:
مجموعهای از درایورها و ابزارهایی که تحت عنوان VMware Tools شناخته میشوند، به منظور بهبود عملکرد گرافیکی، کارایی و یکپارچهسازی سیستمهای عامل مهمان در VMware استفاده میشوند. شرکت امنیت سایبری روسیهای، Positive Technologies، یک آسیبپذیری ارتقاء دسترسی در VMware Tools مخصوص ویندوز را گزارش داده است. این آسیبپذیری به بازیگر مخرب اجازه میدهد تا با دسترسیهای غیرمدیریتی، عملیاتهای با دسترسی بالا را در داخل ماشین مجازی انجام دهد. این حفره امنیتی میتواند با نقاط آسیبپذیری فرار از VM که به تازگی فاش شده، ترکیب شود. این موضوع نیاز به توجه ویژه به امنیت محیطهای مجازی را نشان میدهد و اهمیت بهروزرسانیهای امنیتی و مدیریت دسترسیها را ضروری میسازد.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/broadcom-warns-of-authentication-bypass-in-vmware-windows-tools/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
Broadcom warns of authentication bypass in VMware Windows Tools
Broadcom released security updates today to fix a high-severity authentication bypass vulnerability in VMware Tools for Windows.
🔵 عنوان مقاله
New Windows Zero-Day Leaks NTLM Hashes, Gets Unofficial Patch (2 minute read)
🟢 خلاصه مقاله:
شرکت ARCOS Security به تازگی آسیبپذیری را در تمام نسخههای ویندوز کشف کرده است که به افشای هشهای NTLM منجر میشود. این آسیبپذیری زمانی رخ میدهد که کاربران فایل مخربی را در Windows Explorer باز کنند. از زمان کشف این موضوع، ARCOS پیشنهاد یک بروزرسانی میکروکد غیررسمی و رایگان ارائه داده است تا زمانی که مایکروسافت یک وصله رسمی منتشر کند. شرکتها و کاربران توصیه میشوند که از باز کردن پروندههای ناشناس یا مشکوک در اکسپلورر خودداری کنند و از این بروزرسانی موقت استفاده کنند تا از امنیت دادههای خود اطمینان حاصل نمایند. این آسیبپذیری نشاندهنده اهمیت بهروزرسانیها و احتیاط در باز کردن فایلهای دریافتی است.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/new-windows-zero-day-leaks-ntlm-hashes-gets-unofficial-patch/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
New Windows Zero-Day Leaks NTLM Hashes, Gets Unofficial Patch (2 minute read)
🟢 خلاصه مقاله:
شرکت ARCOS Security به تازگی آسیبپذیری را در تمام نسخههای ویندوز کشف کرده است که به افشای هشهای NTLM منجر میشود. این آسیبپذیری زمانی رخ میدهد که کاربران فایل مخربی را در Windows Explorer باز کنند. از زمان کشف این موضوع، ARCOS پیشنهاد یک بروزرسانی میکروکد غیررسمی و رایگان ارائه داده است تا زمانی که مایکروسافت یک وصله رسمی منتشر کند. شرکتها و کاربران توصیه میشوند که از باز کردن پروندههای ناشناس یا مشکوک در اکسپلورر خودداری کنند و از این بروزرسانی موقت استفاده کنند تا از امنیت دادههای خود اطمینان حاصل نمایند. این آسیبپذیری نشاندهنده اهمیت بهروزرسانیها و احتیاط در باز کردن فایلهای دریافتی است.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/new-windows-zero-day-leaks-ntlm-hashes-gets-unofficial-patch/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
New Windows zero-day leaks NTLM hashes, gets unofficial patch
Free unofficial patches are available for a new Windows zero-day vulnerability that can let remote attackers steal NTLM credentials by tricking targets into viewing malicious files in Windows Explorer.
اگر از گیت استفاده میکنید و حس میکنید مخزن شما مثل یک انبار قدیمی پر از فایلهای بیاستفاده و اضافی شده و دو ساعت طول میکشه یه کلون بگیرید
دستور
git gc --prune=now --aggressive
میتونه مثل یک جاروبرقی برای گیت عمل کنه و فضای خالی زیادی رو باز کنه.
این دستور دقیقا همونطور که اسمش میگه، زبالهها و فایلهای بیمصرف رو از مخزن شما پاک میکنه.
علاوه بر این، با گزینه --aggressive، گیت کلی وقت میذاره که هر چی بیشتر بتونه فشردهسازی کنه و حجم مخزن رو کم کنه.
البته با این گزینه، ممکنه یه کمی طول بکشه، ولی مطمئن باشید که مخزن شما مرتبتر و سریعتر خواهد شد.
حواستون باشه، این دستورات به درد کسانی میخوره که کنترل کامل روی مخزن خودشون دارن. اگر اجازه دسترسی ندارید، باید از کسی که مسئول گیت هست بخواهید این کار رو براتون انجام بده.
به هر حال، بعد از اجرا، شما یک مخزن تمیز و سبکتر خواهید داشت که کار کردن باهاش خیلی راحتتره!
<Sajjad Zibafar/>
➖➖➖➖➖➖➖➖
https://t.iss.one/addlist/KpzXaiSpKENkMGM0
دستور
git gc --prune=now --aggressive
میتونه مثل یک جاروبرقی برای گیت عمل کنه و فضای خالی زیادی رو باز کنه.
این دستور دقیقا همونطور که اسمش میگه، زبالهها و فایلهای بیمصرف رو از مخزن شما پاک میکنه.
علاوه بر این، با گزینه --aggressive، گیت کلی وقت میذاره که هر چی بیشتر بتونه فشردهسازی کنه و حجم مخزن رو کم کنه.
البته با این گزینه، ممکنه یه کمی طول بکشه، ولی مطمئن باشید که مخزن شما مرتبتر و سریعتر خواهد شد.
حواستون باشه، این دستورات به درد کسانی میخوره که کنترل کامل روی مخزن خودشون دارن. اگر اجازه دسترسی ندارید، باید از کسی که مسئول گیت هست بخواهید این کار رو براتون انجام بده.
به هر حال، بعد از اجرا، شما یک مخزن تمیز و سبکتر خواهید داشت که کار کردن باهاش خیلی راحتتره!
<Sajjad Zibafar/>
➖➖➖➖➖➖➖➖
https://t.iss.one/addlist/KpzXaiSpKENkMGM0
🔵 عنوان مقاله
go-ocsf (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که در دسترس قرار گرفته به بررسی کتابخانه و ابزار خط فرمان go-ocsf در زبان برنامهنویسی Go پرداخته است. این ابزار برای تبدیل یافتهها و رویدادهای امنیتی به فرمت Open Cybersecurity Schema Framework (OCSF) طراحی شده است. go-ocsf امکان خروجی گرفتن دادهها را به شکل JSON یا Parquet فراهم میکند که این امکان به کاربران اجازه میدهد تا دادههای امنیتی را به شکل موثرتری در سیستمهای مختلف مدیریت و تحلیل کنند. استفاده از این ابزار میتواند در بهبود فهم و تحلیل تهدیدات امنیتی به صورت استاندارد و همگن بسیار موثر باشد و بهطور گستردهای در جوامع امنیت سایبری مورد استقبال قرار گیرد.
🟣لینک مقاله:
https://github.com/Santiago-Labs/go-ocsf?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
go-ocsf (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که در دسترس قرار گرفته به بررسی کتابخانه و ابزار خط فرمان go-ocsf در زبان برنامهنویسی Go پرداخته است. این ابزار برای تبدیل یافتهها و رویدادهای امنیتی به فرمت Open Cybersecurity Schema Framework (OCSF) طراحی شده است. go-ocsf امکان خروجی گرفتن دادهها را به شکل JSON یا Parquet فراهم میکند که این امکان به کاربران اجازه میدهد تا دادههای امنیتی را به شکل موثرتری در سیستمهای مختلف مدیریت و تحلیل کنند. استفاده از این ابزار میتواند در بهبود فهم و تحلیل تهدیدات امنیتی به صورت استاندارد و همگن بسیار موثر باشد و بهطور گستردهای در جوامع امنیت سایبری مورد استقبال قرار گیرد.
🟣لینک مقاله:
https://github.com/Santiago-Labs/go-ocsf?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - Santiago-Labs/go-ocsf
Contribute to Santiago-Labs/go-ocsf development by creating an account on GitHub.
🔵 عنوان مقاله
Hackers Are Using Microsoft's .NET MAUI to Spread Android Malware (2 minute read)
🟢 خلاصه مقاله:
مجرمان سایبری از ابزار .NET MAUI شرکت مایکروسافت برای پخش بدافزارهای اندرویدی استفاده میکنند، و کاربران را با پنهان سازی کد مخرب در برنامههای به ظاهر معتبر فریب میدهند. این روش موجب شده تا اعتماد به نرم افزارهای رسمی و مطمئن به خطر بیفتد و کاربران بدون آگاهی از منابع بدافزارها، دادههای خصوصی و مالی خود را بدون دانستن به خطر بیندازند. تخریب این نوع بدافزارها سخت و زمانبر است، زیرا آنها دائماً خود را تغییر میدهند و به نسخههای جدیدتری تبدیل میشوند که تشخیص و حذف آنها را دشوار میکند. شناسایی و جلوگیری از این بدافزارها نیازمند آگاهی و اقدامات امنیتی پیشرفته است تا از خطر گسترش آنها کاسته شود و اطلاعات کاربران در برابر این تهدیدات محافظت شود.
🟣لینک مقاله:
https://hackread.com/net-maui-exploited-in-advanced-malware-campaigns-mcafee-labs/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackers Are Using Microsoft's .NET MAUI to Spread Android Malware (2 minute read)
🟢 خلاصه مقاله:
مجرمان سایبری از ابزار .NET MAUI شرکت مایکروسافت برای پخش بدافزارهای اندرویدی استفاده میکنند، و کاربران را با پنهان سازی کد مخرب در برنامههای به ظاهر معتبر فریب میدهند. این روش موجب شده تا اعتماد به نرم افزارهای رسمی و مطمئن به خطر بیفتد و کاربران بدون آگاهی از منابع بدافزارها، دادههای خصوصی و مالی خود را بدون دانستن به خطر بیندازند. تخریب این نوع بدافزارها سخت و زمانبر است، زیرا آنها دائماً خود را تغییر میدهند و به نسخههای جدیدتری تبدیل میشوند که تشخیص و حذف آنها را دشوار میکند. شناسایی و جلوگیری از این بدافزارها نیازمند آگاهی و اقدامات امنیتی پیشرفته است تا از خطر گسترش آنها کاسته شود و اطلاعات کاربران در برابر این تهدیدات محافظت شود.
🟣لینک مقاله:
https://hackread.com/net-maui-exploited-in-advanced-malware-campaigns-mcafee-labs/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackread
Hackers Are Using Microsoft’s .NET MAUI to Spread Android Malware
McAfee Labs reveals new Android malware exploiting .NET MAUI to steal user data. Learn about advanced evasion techniques and how to stay protected.
🔵 عنوان مقاله
Continuous TRAIL (8 minute read)
🟢 خلاصه مقاله:
مدلسازی تهدیدات باید طی تمام مراحل توسعه نرمافزار بهروزرسانی شود. این روند شامل حفظ مناطق امنیتی، بازیگران تهدید، ارتباطات و فرضیات امنیتی است، و همچنین پیگیری اجزاء، دادههای حساس و کنترلها پس از پایدار شدن سیستمها میشود. مقالهای که مورد بررسی قرار گرفته، راهنماییهای عملی برای یکپارچهسازی مدلسازی تهدید در تمام مراحل چرخه عمر توسعه نرمافزار (SDLC) ارائه میدهد. این شامل تطبیق مدلها با نیازهای سازمانی و شناسایی خطرات امنیتی در مراحل اولیه میباشد. توجه به این نکات امنیتی و بهکارگیری آنها قبل از تثبیت و نهایی شدن سیستمها، به معنای دستیابی به امنیت پایدار و کاهش خطر تهدیدات احتمالی است. این رویکرد نه تنها به افزایش امنیت کمک میکند بلکه موجب بهرهوری بیشتر در فرآیندهای توسعه نرمافزار میشود.
🟣لینک مقاله:
https://blog.trailofbits.com/2025/03/03/continuous-trail/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Continuous TRAIL (8 minute read)
🟢 خلاصه مقاله:
مدلسازی تهدیدات باید طی تمام مراحل توسعه نرمافزار بهروزرسانی شود. این روند شامل حفظ مناطق امنیتی، بازیگران تهدید، ارتباطات و فرضیات امنیتی است، و همچنین پیگیری اجزاء، دادههای حساس و کنترلها پس از پایدار شدن سیستمها میشود. مقالهای که مورد بررسی قرار گرفته، راهنماییهای عملی برای یکپارچهسازی مدلسازی تهدید در تمام مراحل چرخه عمر توسعه نرمافزار (SDLC) ارائه میدهد. این شامل تطبیق مدلها با نیازهای سازمانی و شناسایی خطرات امنیتی در مراحل اولیه میباشد. توجه به این نکات امنیتی و بهکارگیری آنها قبل از تثبیت و نهایی شدن سیستمها، به معنای دستیابی به امنیت پایدار و کاهش خطر تهدیدات احتمالی است. این رویکرد نه تنها به افزایش امنیت کمک میکند بلکه موجب بهرهوری بیشتر در فرآیندهای توسعه نرمافزار میشود.
🟣لینک مقاله:
https://blog.trailofbits.com/2025/03/03/continuous-trail/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Trail of Bits Blog
Continuous TRAIL
You and your team should incrementally update your threat model as your system changes, integrating threat modeling into each phase of your SDLC to create a Threat and Risk Analysis Informed Lifecycle (TRAIL). Here, we cover how to do that: how to further…
🔵 عنوان مقاله
Numotion Data Breach Impacts Nearly 500,000 People (2 minute read)
🟢 خلاصه مقاله:
شرکت نیوموشن، ارائهدهنده راهحلهای موبایلیتی، سال گذشته با نقض دادهها مواجه شد که تقریباً ۵۰۰،۰۰۰ مشتری را تحت تأثیر قرار داد. هکرها از ماه سپتامبر تا نوامبر ۲۰۲۴ به ایمیلهای کارمندان دسترسی پیدا کردند و این اقدام خطر برملا شدن اطلاعات شخصی، مالی و پزشکی مشترکین را به دنبال داشت. تحقیقات در جریان است و Numotion در حال کار با مقامات قانونی و کارشناسان امنیتی است تا اطمینان حاصل شود که چنین نقضی مجدداً رخ ندهد و اقدامات اصلاحی انجام شود.
🟣لینک مقاله:
https://www.securityweek.com/numotion-data-breach-impacts-nearly-500000-people/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Numotion Data Breach Impacts Nearly 500,000 People (2 minute read)
🟢 خلاصه مقاله:
شرکت نیوموشن، ارائهدهنده راهحلهای موبایلیتی، سال گذشته با نقض دادهها مواجه شد که تقریباً ۵۰۰،۰۰۰ مشتری را تحت تأثیر قرار داد. هکرها از ماه سپتامبر تا نوامبر ۲۰۲۴ به ایمیلهای کارمندان دسترسی پیدا کردند و این اقدام خطر برملا شدن اطلاعات شخصی، مالی و پزشکی مشترکین را به دنبال داشت. تحقیقات در جریان است و Numotion در حال کار با مقامات قانونی و کارشناسان امنیتی است تا اطمینان حاصل شود که چنین نقضی مجدداً رخ ندهد و اقدامات اصلاحی انجام شود.
🟣لینک مقاله:
https://www.securityweek.com/numotion-data-breach-impacts-nearly-500000-people/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
SecurityWeek
Numotion Data Breach Impacts Nearly 500,000 People
Email-related data breach suffered by wheelchair and other mobility equipment provider Numotion affects almost 500,000 individuals.
🔵 عنوان مقاله
Charm Security (Product Launch)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته به تحلیل و پیشگیری از کلاهبرداریها پیش از وقوع آنها از طریق بررسی آسیبپذیریهای انسانی و الگوهای ریسک مشتریان میپردازد. این تحلیل با استفاده از "Charm" انجام میشود که یک رویکرد نوآورانه در تجزیه و تحلیل دادهها برای شناسایی و مقابله با تهدیدات قبل از به بار نشستن آسیب میباشد. این سیستم با جمعآوری و تجزیه و تحلیل الگوهای رفتاری مشتریان و تطبیق دادن آنها با الگوهای شناخته شدهی کلاهبرداران، قادر به ارایه بینشهای کاربردی و استراتژیهای سفارشی برای کاهش ریسک است. استفاده از این تکنیکها به سازمانها و شرکتها امکان میدهد تا بطور فعال واکنش نشان دهند و از وقوع کلاهبرداری جلوگیری کنند، به جای آنکه فقط به رسیدگی به پیامدها بپردازند.
🟣لینک مقاله:
https://www.charmsecurity.com/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Charm Security (Product Launch)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته به تحلیل و پیشگیری از کلاهبرداریها پیش از وقوع آنها از طریق بررسی آسیبپذیریهای انسانی و الگوهای ریسک مشتریان میپردازد. این تحلیل با استفاده از "Charm" انجام میشود که یک رویکرد نوآورانه در تجزیه و تحلیل دادهها برای شناسایی و مقابله با تهدیدات قبل از به بار نشستن آسیب میباشد. این سیستم با جمعآوری و تجزیه و تحلیل الگوهای رفتاری مشتریان و تطبیق دادن آنها با الگوهای شناخته شدهی کلاهبرداران، قادر به ارایه بینشهای کاربردی و استراتژیهای سفارشی برای کاهش ریسک است. استفاده از این تکنیکها به سازمانها و شرکتها امکان میدهد تا بطور فعال واکنش نشان دهند و از وقوع کلاهبرداری جلوگیری کنند، به جای آنکه فقط به رسیدگی به پیامدها بپردازند.
🟣لینک مقاله:
https://www.charmsecurity.com/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Charmsecurity
Charm Security | AI-Powered Customer Security Platform for Scam Protection
Protect your customers and organization from scams, social engineering, and human-centric fraud
🔵 عنوان مقاله
Measuring the Success of Your Adversary Simulations (7 minute read)
🟢 خلاصه مقاله:
این مقاله روشهایی را برای اندازهگیری موفقیت تمرینهای شبیهسازی متخاصم یا Red Teaming ارائه میدهد، که بر سه هدف اصلی تمرکز دارد: آزمایش کنترلها، روشنگری دفاعی، و ادب حرفهای. "آزمایش کنترلها" شامل همکاری بین آزمایشکنندگان و مدافعان است تا مطمئن شوند که تدابیر امنیتی مورد انتظار به درستی اعمال میشوند و نتایج به مدافعان اشتراک گذاشته شود تا درک بهتری از تهدیدات و بهبود دفاعها حاصل شود. آزمایشکنندگان باید طی این فرآیند به ادب حرفهای پایبند بوده، با پاکسازی دادهها و ابزارهای خود و برخورد شفاف و فروتنانه با دیگران، و همچنین همیشه در دسترس بودند. هدف اصلی این اقدامات، بهبود تواناییهای دفاعی و افزایش فهم متقابل بین آزمایشکنندگان و تیمهای دفاعی است.
🟣لینک مقاله:
https://trustedsec.com/blog/measuring-the-success-of-your-adversary-simulations?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Measuring the Success of Your Adversary Simulations (7 minute read)
🟢 خلاصه مقاله:
این مقاله روشهایی را برای اندازهگیری موفقیت تمرینهای شبیهسازی متخاصم یا Red Teaming ارائه میدهد، که بر سه هدف اصلی تمرکز دارد: آزمایش کنترلها، روشنگری دفاعی، و ادب حرفهای. "آزمایش کنترلها" شامل همکاری بین آزمایشکنندگان و مدافعان است تا مطمئن شوند که تدابیر امنیتی مورد انتظار به درستی اعمال میشوند و نتایج به مدافعان اشتراک گذاشته شود تا درک بهتری از تهدیدات و بهبود دفاعها حاصل شود. آزمایشکنندگان باید طی این فرآیند به ادب حرفهای پایبند بوده، با پاکسازی دادهها و ابزارهای خود و برخورد شفاف و فروتنانه با دیگران، و همچنین همیشه در دسترس بودند. هدف اصلی این اقدامات، بهبود تواناییهای دفاعی و افزایش فهم متقابل بین آزمایشکنندگان و تیمهای دفاعی است.
🟣لینک مقاله:
https://trustedsec.com/blog/measuring-the-success-of-your-adversary-simulations?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TrustedSec
Measuring the Success of Your Adversary Simulations
🔵 عنوان مقاله
Manage Authorization Within A Containerized Workload Using Amazon Verified Permissions (6 minute read)
🟢 خلاصه مقاله:
مقالهای از AWS توضیح میدهد که Amazon Verified Permissions امکانی برای متمرکزسازی اجازهنامههای برنامه فراهم میکند. در این مقاله، چهار مدل مختلف برای استفاده از Amazon Verified Permissions در برنامههای کانتینریسازی شده ارائه شده است که هر کدام معاملات متفاوتی در زمینه استفاده از منابع و دقت اجازهنامهها دارند. این مدلهای استقرار شامل استفاده از API Gateway خارج از خوشه، درون کنترلگر ورودی Kubernetes، به صورت یک پروکسی جانبی و مستقیماً داخل کانتینر برنامه میباشد. انتخاب مدل بستگی به نیازهای خاص هر کاربرد در زمینه مدیریت اجازهها و منابع مصرفی دارد. این راهبردها به توسعهدهندگان کمک میکند تا تعادلی مناسب بین امنیت و کارایی سیستم خود بیابند.
🟣لینک مقاله:
https://aws.amazon.com/blogs/security/manage-authorization-within-a-containerized-workload-using-amazon-verified-permissions/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Manage Authorization Within A Containerized Workload Using Amazon Verified Permissions (6 minute read)
🟢 خلاصه مقاله:
مقالهای از AWS توضیح میدهد که Amazon Verified Permissions امکانی برای متمرکزسازی اجازهنامههای برنامه فراهم میکند. در این مقاله، چهار مدل مختلف برای استفاده از Amazon Verified Permissions در برنامههای کانتینریسازی شده ارائه شده است که هر کدام معاملات متفاوتی در زمینه استفاده از منابع و دقت اجازهنامهها دارند. این مدلهای استقرار شامل استفاده از API Gateway خارج از خوشه، درون کنترلگر ورودی Kubernetes، به صورت یک پروکسی جانبی و مستقیماً داخل کانتینر برنامه میباشد. انتخاب مدل بستگی به نیازهای خاص هر کاربرد در زمینه مدیریت اجازهها و منابع مصرفی دارد. این راهبردها به توسعهدهندگان کمک میکند تا تعادلی مناسب بین امنیت و کارایی سیستم خود بیابند.
🟣لینک مقاله:
https://aws.amazon.com/blogs/security/manage-authorization-within-a-containerized-workload-using-amazon-verified-permissions/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Amazon
Manage authorization within a containerized workload using Amazon Verified Permissions | Amazon Web Services
Containerization offers organizations significant benefits such as portability, scalability, and efficient resource utilization. However, managing access control and authorization for containerized workloads across diverse environments—from on-premises to…
🔵 عنوان مقاله
Semrush impersonation scam hits Google Ads (4 minute read)
🟢 خلاصه مقاله:
در مقالهای که به بررسی اقدامات مجرمانه اخیر پرداخته شده است، گفته میشود که مجرمان با هدف دستیابی به اطلاعات حسابهای کاربری گوگل، از جمله دسترسی به Google Analytics و Search Console، سرویس Semrush را هدف قرار دادهاند. آنها با استفاده از تبلیغات مخرب که ظاهری مشابه Semrush دارند، کاربران را فریب داده و آنها را تشویق به افشای اطلاعات حساس میکنند. این عملیات نه تنها تهاجم به حریم خصوصی افراد بلکه تهدیدی جدی برای امنیت شرکتها محسوب میشود. استفاده از این روشهای فریبکارانه نشاندهنده نیاز به افزایش آگاهی و احتیاط در استفاده از لینکها و تبلیغات آنلاین است تا از دادههای شخصی و شرکتی محافظت شود.
🟣لینک مقاله:
https://www.malwarebytes.com/blog/news/2025/03/semrush-impersonation-scam-hits-google-ads?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Semrush impersonation scam hits Google Ads (4 minute read)
🟢 خلاصه مقاله:
در مقالهای که به بررسی اقدامات مجرمانه اخیر پرداخته شده است، گفته میشود که مجرمان با هدف دستیابی به اطلاعات حسابهای کاربری گوگل، از جمله دسترسی به Google Analytics و Search Console، سرویس Semrush را هدف قرار دادهاند. آنها با استفاده از تبلیغات مخرب که ظاهری مشابه Semrush دارند، کاربران را فریب داده و آنها را تشویق به افشای اطلاعات حساس میکنند. این عملیات نه تنها تهاجم به حریم خصوصی افراد بلکه تهدیدی جدی برای امنیت شرکتها محسوب میشود. استفاده از این روشهای فریبکارانه نشاندهنده نیاز به افزایش آگاهی و احتیاط در استفاده از لینکها و تبلیغات آنلاین است تا از دادههای شخصی و شرکتی محافظت شود.
🟣لینک مقاله:
https://www.malwarebytes.com/blog/news/2025/03/semrush-impersonation-scam-hits-google-ads?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Malwarebytes
Semrush impersonation scam hits Google Ads
The phishing campaign for valuable Google accounts continues with a new twist, going after the customers of a SasS platform.
🔵 عنوان مقاله
300 Arrested in Crackdown on Cybercrime Rings in Africa (2 minute read)
🟢 خلاصه مقاله:
در عملیاتی به نام عملیات کارت قرمز که تحت رهبری اینترپل اجرا شد، بیش از 300 مظنون به خاطر ارتکاب جرائم سایبری علیه کسب و کارها و افراد در آفریقا دستگیر شدند. این جرائم شامل فریبکاریهای اینترنتی و حملات فیشینگ بود که به دنبال سرقت اطلاعات شخصی و مالی بودند. عملیات کارت قرمز با همکاری پلیسهای ملی چندین کشور آفریقایی به اجرا درآمد و منجر به کشف و ضبط تعداد زیادی تجهیزات الکترونیکی و دادههای دیجیتالی شد که میتواند به کشف و مقابله با فعالیتهای بیشتر جنایی کمک کند. این عملیات بخشی از تلاشهای جهانی برای مبارزه با جرائم سایبری است که به طور فزایندهای تهدیدی برای امنیت جهانی محسوب میشود.
🟣لینک مقاله:
https://www.securityweek.com/300-arrested-in-crackdown-on-cybercrime-rings-in-africa/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
300 Arrested in Crackdown on Cybercrime Rings in Africa (2 minute read)
🟢 خلاصه مقاله:
در عملیاتی به نام عملیات کارت قرمز که تحت رهبری اینترپل اجرا شد، بیش از 300 مظنون به خاطر ارتکاب جرائم سایبری علیه کسب و کارها و افراد در آفریقا دستگیر شدند. این جرائم شامل فریبکاریهای اینترنتی و حملات فیشینگ بود که به دنبال سرقت اطلاعات شخصی و مالی بودند. عملیات کارت قرمز با همکاری پلیسهای ملی چندین کشور آفریقایی به اجرا درآمد و منجر به کشف و ضبط تعداد زیادی تجهیزات الکترونیکی و دادههای دیجیتالی شد که میتواند به کشف و مقابله با فعالیتهای بیشتر جنایی کمک کند. این عملیات بخشی از تلاشهای جهانی برای مبارزه با جرائم سایبری است که به طور فزایندهای تهدیدی برای امنیت جهانی محسوب میشود.
🟣لینک مقاله:
https://www.securityweek.com/300-arrested-in-crackdown-on-cybercrime-rings-in-africa/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
SecurityWeek
300 Arrested in Crackdown on Cybercrime Rings in Africa
Authorities in seven African countries arrested 300 suspects in an international crackdown on cybercriminal networks targeting businesses.