Software Engineer Labdon
600 subscribers
43 photos
4 videos
2 files
751 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
NHS vendor Advanced to pay £3M fine following 2022 ransomware attack (2 minute read)

🟢 خلاصه مقاله:
شرکت Advanced، یکی از تامین‌کنندگان NHS، به دلیل عدم اجرای اقدامات امنیتی اولیه پیش از حمله باج‌افزاری در سال 2022، ملزم به پرداخت 3 میلیون پوند جریمه شده است. بررسی‌های کمیسیون حفاظت از داده‌ها (ICO) نشان داد که این شرکت با عدم استفاده از تأیید هویت چندمرحله‌ای، قوانین حفاظت از داده‌ها را نقض کرده است. این امر منجر به دزدیده شدن اطلاعات شخصی و اختلال در سیستم‌های NHS گردید. این جریمه تأکید بر ضرورت اجرای اقدامات امنیتی پیشرفته در سازمان‌هایی است که با داده‌های حساس سروکار دارند تا از بروز چنین اختلالاتی در آینده جلوگیری شود.

🟣لینک مقاله:
https://techcrunch.com/2025/03/27/nhs-vendor-advanced-to-pay-3m-fine-following-2022-ransomware-attack/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Fun with Timing Attacks (10 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار گرفته است به بحث در مورد حملات زمان‌بندی می‌پردازد که از توابع مقایسه رشته‌ها به صورت غیر ثابت مانند `startsWith` برای شناسایی اطلاعات محرمانه استفاده می‌کنند. این نوع حملات به مهاجمان اجازه می‌دهد تا با اندازه‌گیری زمان اجرای عملیات‌ها در طی چندین آزمایش، تطابق‌های اولیه گمانه زنی شده با بخش‌هایی از راز را تشخیص دهند. این روش می‌تواند به کشف یک رمز عبور ۸ کاراکتری در تعداد آزمایش‌های چند هزاری بینجامد، در حالی که به طور معمول نیاز به میلیاردها تلاش برای حدس زدن آن است. روش فوق از طریق پیاده‌سازی مبتنی بر مرورگر با بهره‌گیری از نمونه‌برداری تامپسون و رویکرد آماری نشان داده شده است. توصیه می‌شود که توسعه‌دهندگان از مقایسه‌های مستقیم اسرار اجتناب کنند و به جای آن از هش‌کردن رمزنگاری شده مناسب با محدودیت نرخ استفاده نمایند.

🟣لینک مقاله:
https://ostro.ws/post-timing-attacks?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
CoffeeLoader Pretends to be ASUS Software to Steal Your Data (3 minute read)

🟢 خلاصه مقاله:
محققان Zscaler یک خانواده جدید از بدافزارها به نام CoffeeLoader را کشف کرده‌اند که از سپتامبر 2024 فعال بوده است. این بدافزار با نقاب نرم‌افزار ابزار ASUS Armoury Crate ظاهر می‌شود و یک ابزار سرقت اطلاعات به نام Rhadamanthys را تحویل می‌دهد. CoffeeLoader از تکنیک‌های پیچیده‌ای برای دور زدن تشخیص استفاده می‌کند، از جمله اجرای کد روی GPU، اسپوفینگ استک و ابهام در خواب. این ابزارک‌ها به آن اجازه می‌دهند تا از تشخیص توسط ابزارهای امنیتی متداول جلوگیری کند و به آسانی به سرقت اطلاعات بپردازد. Rhadamanthys به خصوص قادر است اطلاعات حساس نظیر رمزهای عبور، جزئیات کارت‌های اعتباری و تاریخچه مرورگر وب را به سرقت ببرد. اهمیت شناسایی و مهار این بدافزار بسیار بالاست.

🟣لینک مقاله:
https://cybernews.com/security/coffeeloader-malware-asus-windows/?utm_source=tldrinfosec


👑 @software_Labdon
1
🔵 عنوان مقاله
Security on the Path to AGI (6 minute read)

🟢 خلاصه مقاله:
شرکت OpenAI در حال تقویت وضعیت امنیتی خود از طریق برنامه‌های امنیتی مختلف است، از جمله ارائه برنامه‌های کمک مالی امنیتی، افزایش پاداش‌های نقدی برای برنامه‌های یافتن باگ و استفاده از استراتژی‌های دفاعی مبتنی بر هوش مصنوعی. این شرکت به حفاظت از کاربران، مقابله با تهدیدات و توسعه فناوری‌های ایمن مبتنی بر هوش مصنوعی پایبند است، به ویژه همزمان با پیشرفت‌های خود به سمت هوش مصنوعی عمومی (AGI). این تلاش‌ها نشان‌دهنده تعهد OpenAI به ایجاد محیط‌های دیجیتالی امن‌تر و پایدارتر و همینطور توسعه فناوری‌هایی است که امکان بهره‌برداری بهینه در کنار حفظ ایمنی را فراهم می‌کند.

🟣لینک مقاله:
https://openai.com/index/security-on-the-path-to-agi/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
How Threat Actors Get Their Names (4 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بحث قرار گرفته به بررسی نحوه‌ی شناسایی و نامگذاری عوامل تهدید در صنعت امنیت سایبری می‌پردازد و تفاوت‌های بین نام‌هایی که توسط شرکت‌های مختلف استفاده می‌شود را برجسته می‌کند. به عنوان مثال، شرکت Crowdstrike برای نامگذاری عوامل تهدید از نام‌های حیوانات و Mandiant از طبقه‌بندی APT استفاده می‌کند. مقاله همچنین فهرستی از نام‌های عوامل تهدید که به طور عمومی توسط Microsoft افشا شده‌اند و نام‌های دیگری که آن‌ها تحت آن شناخته می‌شوند را ارائه می‌دهد. این مقاله به اهمیت درک و یکپارچگی در نامگذاری در جهت افزایش شفافیت و هماهنگی در میان ارائه‌دهندگان خدمات امنیتی تأکید می‌ورزد و به تحلیل تاثیرات این ناهماهنگی‌ها بر تلاش‌های تشخیص و مقابله با تهدیدات می‌پردازد.

🟣لینک مقاله:
https://blog.cyberalerts.io/coming-soon/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Files stolen from NSW court system, including restraining orders for violence (3 minute read)

🟢 خلاصه مقاله:
پلیس استرالیا در حال تحقیق درباره یک حمله سایبری به سیستم ثبت آنلاین NSW است که منجر به دزدیده شدن ۹۰۰۰ پرونده حساس شده است. این حادثه مقامات را بر آن داشته تا با افرادی که ممکن است تحت تأثیر این حادثه قرار گرفته‌اند، تماس بگیرند تا از خطرات مربوط به افشای اطلاعات شخصی و احتمال اخاذی جلوگیری شود. این حمله نگرانی‌های جدی درباره امنیت داده‌های دیجیتالی و خطرات تهدیدات سایبری را به همراه داشته است، که می‌تواند تأثیرات گسترده‌ای بر روی حریم خصوصی و امنیت شهروندان داشته باشد.

🟣لینک مقاله:
https://www.theregister.com/2025/03/26/nsw_police_investigating_court_system/?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
South African Poultry Company Reports $1M Loss After Cyber Intrusion (1 minute read)

🟢 خلاصه مقاله:
شرکت Astral Foods با یک حادثه امنیت سایبری روبرو شد که منجر به از دست دادن سود به میزان ۱.۱ میلیون دلار و اختلال در فرآیند فرآوری مرغ شد. این حادثه تأثیر قابل توجهی بر عملیات شرکت گذاشته، با این حال، داده‌های مشتریان در این میان آسیبی ندیده و هیچگونه نقض داده‌ای در این حوزه گزارش نشده است. حادثه نشان‌دهنده‌ی ضرورت توجه بیشتر به مسائل امنیتی در صنعت پردازش مواد غذایی می‌باشد و بر اهمیت استراتژی‌های موثر در مدیریت ریسک و پیشگیری از حملات سایبری تأکید دارد.

🟣لینک مقاله:
https://www.darkreading.com/cyberattacks-data-breaches/south-african-poultry-company-1m-loss-cyber-intrusion?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
A Sneaky Phish Just Grabbed Troy Hunt's Mailchimp Mailing List (6 minute read)

🟢 خلاصه مقاله:
تروی هانت، از بنیان‌گذاران وب‌سایت "Have I Been Pwned"، اخیراً قربانی یک ایمیل فیشینگ شد که ادعا می‌کرد دسترسی‌های او به Mailchimp محدود شده است. او به سایتی هدایت شد که اطلاعات ورود و کد احراز هویت دو مرحله‌ای او را به سرقت برد. ایمیل ارسالی به قدری معتبر به نظر می‌رسید که باعث شد هانت به دام آن بیفتد، به ویژه زمانی که خستگی موجود و عدم نمایش آدرس ایمیل فرستنده در اپلیکیشن Outlook برای iOS، توانایی او برای تشخیص ایمیل جعلی را کاهش داد. با این حال، ویژگی عدم پرکردن خودکار فرم‌ها توسط 1Password باید از وقوع این اشتباه جلوگیری می‌کرد. هانت همچنین در مورد دلایل نگهداری ایمیل‌های لغو اشتراک توسط Mailchimp تردید داشت. وی فهرست ایمیل‌هایی که در این نقض اطلاعات به سرقت رفته‌اند را به وب‌سایت خود اضافه کرد.

🟣لینک مقاله:
https://www.troyhunt.com/a-sneaky-phish-just-grabbed-my-mailchimp-mailing-list/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Broadcom Warns of Authentication Bypass in VMware Windows Tools (2 minute read)

🟢 خلاصه مقاله:
مجموعه‌ای از درایورها و ابزارهایی که تحت عنوان VMware Tools شناخته می‌شوند، به منظور بهبود عملکرد گرافیکی، کارایی و یکپارچه‌سازی سیستم‌های عامل مهمان در VMware استفاده می‌شوند. شرکت امنیت سایبری روسیه‌ای، Positive Technologies، یک آسیب‌پذیری ارتقاء دسترسی در VMware Tools مخصوص ویندوز را گزارش داده است. این آسیب‌پذیری به بازیگر مخرب اجازه می‌دهد تا با دسترسی‌های غیرمدیریتی، عملیات‌های با دسترسی بالا را در داخل ماشین مجازی انجام دهد. این حفره امنیتی می‌تواند با نقاط آسیب‌پذیری فرار از VM که به تازگی فاش شده، ترکیب شود. این موضوع نیاز به توجه ویژه به امنیت محیط‌های مجازی را نشان می‌دهد و اهمیت به‌روزرسانی‌های امنیتی و مدیریت دسترسی‌ها را ضروری می‌سازد.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/broadcom-warns-of-authentication-bypass-in-vmware-windows-tools/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
New Windows Zero-Day Leaks NTLM Hashes, Gets Unofficial Patch (2 minute read)

🟢 خلاصه مقاله:
شرکت ARCOS Security به تازگی آسیب‌پذیری را در تمام نسخه‌های ویندوز کشف کرده است که به افشای هش‌های NTLM منجر می‌شود. این آسیب‌پذیری زمانی رخ می‌دهد که کاربران فایل مخربی را در Windows Explorer باز کنند. از زمان کشف این موضوع، ARCOS پیشنهاد یک بروزرسانی میکروکد غیررسمی و رایگان ارائه داده است تا زمانی که مایکروسافت یک وصله رسمی منتشر کند. شرکت‌ها و کاربران توصیه می‌شوند که از باز کردن پرونده‌های ناشناس یا مشکوک در اکسپلورر خودداری کنند و از این بروزرسانی موقت استفاده کنند تا از امنیت داده‌های خود اطمینان حاصل نمایند. این آسیب‌پذیری نشان‌دهنده اهمیت به‌روزرسانی‌ها و احتیاط در باز کردن فایل‌های دریافتی است.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/new-windows-zero-day-leaks-ntlm-hashes-gets-unofficial-patch/?utm_source=tldrinfosec


👑 @software_Labdon
اگر از گیت استفاده می‌کنید و حس می‌کنید مخزن شما مثل یک انبار قدیمی پر از فایل‌های بی‌استفاده و اضافی شده و دو ساعت طول میکشه یه کلون بگیرید 
دستور
git gc --prune=now --aggressive

می‌تونه مثل یک جاروبرقی برای گیت عمل کنه و فضای خالی زیادی رو باز کنه.

این دستور دقیقا همونطور که اسمش میگه، زباله‌ها و فایل‌های بی‌مصرف رو از مخزن شما پاک می‌کنه.

علاوه بر این، با گزینه --aggressive، گیت کلی وقت می‌ذاره که هر چی بیشتر بتونه فشرده‌سازی کنه و حجم مخزن رو کم کنه.

البته با این گزینه، ممکنه یه کمی طول بکشه، ولی مطمئن باشید که مخزن شما مرتب‌تر و سریع‌تر خواهد شد.

حواستون باشه، این دستورات به درد کسانی می‌خوره که کنترل کامل روی مخزن خودشون دارن. اگر اجازه دسترسی ندارید، باید از کسی که مسئول گیت هست بخواهید این کار رو براتون انجام بده.

به هر حال، بعد از اجرا، شما یک مخزن تمیز و سبک‌تر خواهید داشت که کار کردن باهاش خیلی راحت‌تره!

<Sajjad Zibafar/>

https://t.iss.one/addlist/KpzXaiSpKENkMGM0
🔵 عنوان مقاله
go-ocsf (GitHub Repo)

🟢 خلاصه مقاله:
مقاله‌ای که در دسترس قرار گرفته به بررسی کتابخانه و ابزار خط فرمان go-ocsf در زبان برنامه‌نویسی Go پرداخته است. این ابزار برای تبدیل یافته‌ها و رویدادهای امنیتی به فرمت Open Cybersecurity Schema Framework (OCSF) طراحی شده است. go-ocsf امکان خروجی گرفتن داده‌ها را به شکل JSON یا Parquet فراهم می‌کند که این امکان به کاربران اجازه می‌دهد تا داده‌های امنیتی را به شکل موثرتری در سیستم‌های مختلف مدیریت و تحلیل کنند. استفاده از این ابزار می‌تواند در بهبود فهم و تحلیل تهدیدات امنیتی به صورت استاندارد و همگن بسیار موثر باشد و به‌طور گسترده‌ای در جوامع امنیت سایبری مورد استقبال قرار گیرد.

🟣لینک مقاله:
https://github.com/Santiago-Labs/go-ocsf?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Hackers Are Using Microsoft's .NET MAUI to Spread Android Malware (2 minute read)

🟢 خلاصه مقاله:
مجرمان سایبری از ابزار .NET MAUI شرکت مایکروسافت برای پخش بدافزارهای اندرویدی استفاده می‌کنند، و کاربران را با پنهان سازی کد مخرب در برنامه‌های به ظاهر معتبر فریب می‌دهند. این روش موجب شده تا اعتماد به نرم افزارهای رسمی و مطمئن به خطر بیفتد و کاربران بدون آگاهی از منابع بدافزارها، داده‌های خصوصی و مالی خود را بدون دانستن به خطر بیندازند. تخریب این نوع بدافزارها سخت و زمان‌بر است، زیرا آنها دائماً خود را تغییر می‌دهند و به نسخه‌های جدیدتری تبدیل می‌شوند که تشخیص و حذف آن‌ها را دشوار می‌کند. شناسایی و جلوگیری از این بدافزارها نیازمند آگاهی و اقدامات امنیتی پیشرفته است تا از خطر گسترش آن‌ها کاسته شود و اطلاعات کاربران در برابر این تهدیدات محافظت شود.

🟣لینک مقاله:
https://hackread.com/net-maui-exploited-in-advanced-malware-campaigns-mcafee-labs/?utm_source=tldrinfosec


👑 @software_Labdon
Persian Gulf | TAK3DA.COM
Shadmehr Aghili
آهنگ جدید شادمهر عقیلی - خلیج فارس

https://t.iss.one/addlist/KpzXaiSpKENkMGM0
🔥1💘1
🔵 عنوان مقاله
Continuous TRAIL (8 minute read)

🟢 خلاصه مقاله:
مدل‌سازی تهدیدات باید طی تمام مراحل توسعه نرم‌افزار به‌روزرسانی شود. این روند شامل حفظ مناطق امنیتی، بازیگران تهدید، ارتباطات و فرضیات امنیتی است، و همچنین پیگیری اجزاء، داده‌های حساس و کنترل‌ها پس از پایدار شدن سیستم‌ها می‌شود. مقاله‌ای که مورد بررسی قرار گرفته، راهنمایی‌های عملی برای یکپارچه‌سازی مدل‌سازی تهدید در تمام مراحل چرخه عمر توسعه نرم‌افزار (SDLC) ارائه می‌دهد. این شامل تطبیق مدل‌ها با نیازهای سازمانی و شناسایی خطرات امنیتی در مراحل اولیه می‌باشد. توجه به این نکات امنیتی و به‌کارگیری آنها قبل از تثبیت و نهایی شدن سیستم‌ها، به معنای دستیابی به امنیت پایدار و کاهش خطر تهدیدات احتمالی است. این رویکرد نه تنها به افزایش امنیت کمک می‌کند بلکه موجب بهره‌وری بیشتر در فرآیندهای توسعه نرم‌افزار می‌شود.

🟣لینک مقاله:
https://blog.trailofbits.com/2025/03/03/continuous-trail/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Numotion Data Breach Impacts Nearly 500,000 People (2 minute read)

🟢 خلاصه مقاله:
شرکت نیوموشن، ارائه‌دهنده راه‌حل‌های موبایلیتی، سال گذشته با نقض داده‌ها مواجه شد که تقریباً ۵۰۰،۰۰۰ مشتری را تحت تأثیر قرار داد. هکرها از ماه سپتامبر تا نوامبر ۲۰۲۴ به ایمیل‌های کارمندان دسترسی پیدا کردند و این اقدام خطر برملا شدن اطلاعات شخصی، مالی و پزشکی مشترکین را به دنبال داشت. تحقیقات در جریان است و Numotion در حال کار با مقامات قانونی و کارشناسان امنیتی است تا اطمینان حاصل شود که چنین نقضی مجدداً رخ ندهد و اقدامات اصلاحی انجام شود.


🟣لینک مقاله:
https://www.securityweek.com/numotion-data-breach-impacts-nearly-500000-people/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Charm Security (Product Launch)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار گرفته به تحلیل و پیشگیری از کلاهبرداری‌ها پیش از وقوع آن‌ها از طریق بررسی آسیب‌پذیری‌های انسانی و الگوهای ریسک مشتریان می‌پردازد. این تحلیل با استفاده از "Charm" انجام می‌شود که یک رویکرد نوآورانه در تجزیه و تحلیل داده‌ها برای شناسایی و مقابله با تهدیدات قبل از به بار نشستن آسیب می‌باشد. این سیستم با جمع‌آوری و تجزیه و تحلیل الگوهای رفتاری مشتریان و تطبیق دادن آن‌ها با الگوهای شناخته شده‌ی کلاهبرداران، قادر به ارایه بینش‌های کاربردی و استراتژی‌های سفارشی برای کاهش ریسک است. استفاده از این تکنیک‌ها به سازمان‌ها و شرکت‌ها امکان می‌دهد تا بطور فعال واکنش نشان دهند و از وقوع کلاهبرداری جلوگیری کنند، به جای آنکه فقط به رسیدگی به پیامدها بپردازند.

🟣لینک مقاله:
https://www.charmsecurity.com/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Measuring the Success of Your Adversary Simulations (7 minute read)

🟢 خلاصه مقاله:
این مقاله روش‌هایی را برای اندازه‌گیری موفقیت تمرین‌های شبیه‌سازی متخاصم یا Red Teaming ارائه می‌دهد، که بر سه هدف اصلی تمرکز دارد: آزمایش کنترل‌ها، روشنگری دفاعی، و ادب حرفه‌ای. "آزمایش کنترل‌ها" شامل همکاری بین آزمایش‌کنندگان و مدافعان است تا مطمئن شوند که تدابیر امنیتی مورد انتظار به درستی اعمال می‌شوند و نتایج به مدافعان اشتراک گذاشته شود تا درک بهتری از تهدیدات و بهبود دفاع‌ها حاصل شود. آزمایش‌کنندگان باید طی این فرآیند به ادب حرفه‌ای پایبند بوده، با پاکسازی داده‌ها و ابزارهای خود و برخورد شفاف و فروتنانه با دیگران، و همچنین همیشه در دسترس بودند. هدف اصلی این اقدامات، بهبود توانایی‌های دفاعی و افزایش فهم متقابل بین آزمایش‌کنندگان و تیم‌های دفاعی است.

🟣لینک مقاله:
https://trustedsec.com/blog/measuring-the-success-of-your-adversary-simulations?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Manage Authorization Within A Containerized Workload Using Amazon Verified Permissions (6 minute read)

🟢 خلاصه مقاله:
مقاله‌ای از AWS توضیح می‌دهد که Amazon Verified Permissions امکانی برای متمرکزسازی اجازه‌نامه‌های برنامه فراهم می‌کند. در این مقاله، چهار مدل مختلف برای استفاده از Amazon Verified Permissions در برنامه‌های کانتینری‌سازی شده ارائه شده است که هر کدام معاملات متفاوتی در زمینه استفاده از منابع و دقت اجازه‌نامه‌ها دارند. این مدل‌های استقرار شامل استفاده از API Gateway خارج از خوشه، درون کنترل‌گر ورودی Kubernetes، به صورت یک پروکسی جانبی و مستقیماً داخل کانتینر برنامه می‌باشد. انتخاب مدل بستگی به نیاز‌های خاص هر کاربرد در زمینه مدیریت اجازه‌ها و منابع مصرفی دارد. این راهبرد‌ها به توسعه‌دهندگان کمک می‌کند تا تعادلی مناسب بین امنیت و کارایی سیستم خود بیابند.


🟣لینک مقاله:
https://aws.amazon.com/blogs/security/manage-authorization-within-a-containerized-workload-using-amazon-verified-permissions/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Semrush impersonation scam hits Google Ads (4 minute read)

🟢 خلاصه مقاله:
در مقاله‌ای که به بررسی اقدامات مجرمانه اخیر پرداخته شده است، گفته می‌شود که مجرمان با هدف دستیابی به اطلاعات حساب‌های کاربری گوگل، از جمله دسترسی به Google Analytics و Search Console، سرویس Semrush را هدف قرار داده‌اند. آن‌ها با استفاده از تبلیغات مخرب که ظاهری مشابه Semrush دارند، کاربران را فریب داده و آنها را تشویق به افشای اطلاعات حساس می‌کنند. این عملیات نه تنها تهاجم به حریم خصوصی افراد بلکه تهدیدی جدی برای امنیت شرکت‌ها محسوب می‌شود. استفاده از این روش‌های فریبکارانه نشان‌دهنده نیاز به افزایش آگاهی و احتیاط در استفاده از لینک‌ها و تبلیغات آنلاین است تا از داده‌های شخصی و شرکتی محافظت شود.

🟣لینک مقاله:
https://www.malwarebytes.com/blog/news/2025/03/semrush-impersonation-scam-hits-google-ads?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
300 Arrested in Crackdown on Cybercrime Rings in Africa (2 minute read)

🟢 خلاصه مقاله:
در عملیاتی به نام عملیات کارت قرمز که تحت رهبری اینترپل اجرا شد، بیش از 300 مظنون به خاطر ارتکاب جرائم سایبری علیه کسب و کارها و افراد در آفریقا دستگیر شدند. این جرائم شامل فریبکاری‌های اینترنتی و حملات فیشینگ بود که به دنبال سرقت اطلاعات شخصی و مالی بودند. عملیات کارت قرمز با همکاری پلیس‌های ملی چندین کشور آفریقایی به اجرا درآمد و منجر به کشف و ضبط تعداد زیادی تجهیزات الکترونیکی و داده‌های دیجیتالی شد که می‌تواند به کشف و مقابله با فعالیت‌های بیشتر جنایی کمک کند. این عملیات بخشی از تلاش‌های جهانی برای مبارزه با جرائم سایبری است که به طور فزاینده‌ای تهدیدی برای امنیت جهانی محسوب می‌شود.

🟣لینک مقاله:
https://www.securityweek.com/300-arrested-in-crackdown-on-cybercrime-rings-in-africa/?utm_source=tldrinfosec


👑 @software_Labdon