🔵 عنوان مقاله
Cybersecurity (Anti)Patterns: Busywork Generators (15 minute read)
🟢 خلاصه مقاله:
مولدهای کارهای مشغولکننده، راهحلهایی هستند که نسبت به ارزش امنیتی که اضافه میکنند، مقدار زیادی کار جانبی ایجاد میکنند. این مسئله میتواند به دلیل عدم درک کامل از علت اصلی یک مشکل امنیتی، اولویتبندی اشتباه راهحل و نبود مکانیزمهای سازمانی برای اجرای راهحل رخ دهد. تیمهای امنیتی میتوانند با معرفی محافظهای امنیتی و پذیرش سطحی قابل قبول از هشدارها، از ایجاد کارهای مشغولکننده جلوگیری کنند. استفاده از این شیوهها به کاهش فشار کاری و افزایش کارایی عملیات امنیتی کمک میکند، زیرا تمرکز بیشتری روی تهدیدات واقعی و اقدامات امنیتی سازنده خواهد بود، نه بر روی کارهایی که فقط وقت و منابع را هدر میدهند.
🟣لینک مقاله:
https://spaceraccoon.dev/cybersecurity-antipatterns-busywork-generators/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cybersecurity (Anti)Patterns: Busywork Generators (15 minute read)
🟢 خلاصه مقاله:
مولدهای کارهای مشغولکننده، راهحلهایی هستند که نسبت به ارزش امنیتی که اضافه میکنند، مقدار زیادی کار جانبی ایجاد میکنند. این مسئله میتواند به دلیل عدم درک کامل از علت اصلی یک مشکل امنیتی، اولویتبندی اشتباه راهحل و نبود مکانیزمهای سازمانی برای اجرای راهحل رخ دهد. تیمهای امنیتی میتوانند با معرفی محافظهای امنیتی و پذیرش سطحی قابل قبول از هشدارها، از ایجاد کارهای مشغولکننده جلوگیری کنند. استفاده از این شیوهها به کاهش فشار کاری و افزایش کارایی عملیات امنیتی کمک میکند، زیرا تمرکز بیشتری روی تهدیدات واقعی و اقدامات امنیتی سازنده خواهد بود، نه بر روی کارهایی که فقط وقت و منابع را هدر میدهند.
🟣لینک مقاله:
https://spaceraccoon.dev/cybersecurity-antipatterns-busywork-generators/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
spaceraccoon.dev
Cybersecurity (Anti)Patterns: Busywork Generators
Many cybersecurity programmes fall into a trap of creating more and more (busy)work, eventually consuming a majority of resources and attention. In my first post in a series on cybersecurity (anti)patterns, I discuss why we end up with busywork generators…
🔵 عنوان مقاله
Pwn2Own Berlin 2025: Day Three Results (3 minute read)
🟢 خلاصه مقاله:
خلاصه مقاله: گروهی از هکرهای اخلاقی (white hat hackers) به خاطر کشف و گزارش ۲۸ آسیبپذیری ناشناخته قبلی در محصولاتی شامل سیستمهای عامل، محصولات هوش مصنوعی، نرمافزارهای کانتینر، مرورگرها، نرمافزارهای مجازیسازی و سرورها، پاداشی به مبلغ ۱,۰۷۸,۷۵۰ دلار دریافت کردهاند. این نوع هکرها به دلیل نقش مثبتی که در افزایش امنیت سایبری دارند، مورد تقدیر قرار گرفتند و این پاداشها به عنوان تشویق برای تلاشهای بیشتر آنها در جهت شناسایی و اصلاح نقاط ضعف قبل از استفادهی مخرب توسط هکرهای مخرب دیگر ارائه شده است. این افشاگریها نه تنها به حفظ امنیت دادهها و اطلاعات کمک میکنند، بلکه به پیشرفت تکنولوژی و افزایش اعتماد عمومی به محصولات دیجیتالی اهمیت میبخشند.
🟣لینک مقاله:
https://www.zerodayinitiative.com/blog/2025/5/17/pwn2own-berlin-2025-day-three-results?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Pwn2Own Berlin 2025: Day Three Results (3 minute read)
🟢 خلاصه مقاله:
خلاصه مقاله: گروهی از هکرهای اخلاقی (white hat hackers) به خاطر کشف و گزارش ۲۸ آسیبپذیری ناشناخته قبلی در محصولاتی شامل سیستمهای عامل، محصولات هوش مصنوعی، نرمافزارهای کانتینر، مرورگرها، نرمافزارهای مجازیسازی و سرورها، پاداشی به مبلغ ۱,۰۷۸,۷۵۰ دلار دریافت کردهاند. این نوع هکرها به دلیل نقش مثبتی که در افزایش امنیت سایبری دارند، مورد تقدیر قرار گرفتند و این پاداشها به عنوان تشویق برای تلاشهای بیشتر آنها در جهت شناسایی و اصلاح نقاط ضعف قبل از استفادهی مخرب توسط هکرهای مخرب دیگر ارائه شده است. این افشاگریها نه تنها به حفظ امنیت دادهها و اطلاعات کمک میکنند، بلکه به پیشرفت تکنولوژی و افزایش اعتماد عمومی به محصولات دیجیتالی اهمیت میبخشند.
🟣لینک مقاله:
https://www.zerodayinitiative.com/blog/2025/5/17/pwn2own-berlin-2025-day-three-results?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Zero Day Initiative
Zero Day Initiative — Pwn2Own Berlin 2025: Day Three Results
Welcome to the third and final day of Pwn2Own Berlin 2025. We' start the day at $695,000 awarded for the contest. It will be interesting to see if we can breach the million dollar mark. Stay tuned for all of the results.
👍1
🔵 عنوان مقاله
OpenAI Pledges to Publish AI Safety Test Results More Often (2 minute read)
🟢 خلاصه مقاله:
شرکت OpenAI اخیراً صفحهای وب به نام Safety Evaluations Hub منتشر کرده است که نمایش میدهد مدلهای این شرکت در آزمونهای مختلف مربوط به تولید محتوای مضر، دور زدن محدودیتها، و توهمات چگونه امتیاز میگیرند. OpenAI اعلام کرده است که ممکن است در آینده ارزیابیهای بیشتری به این پلتفرم افزوده شود. این ابتکار عمل به تلاشهای مداوم شرکت برای افزایش شفافیت و امنیت در استفاده از مدلهای هوش مصنوعی خود میافزاید و به کاربران و پژوهشگران امکان میدهد تا با دقت بیشتری عملکرد مدلها را در مواجهه با چالشهای ایمنی و اخلاقی ارزیابی نمایند. این آزمونهای ا ارزیابی میتوانند به بهبود مداوم مدلها در ارائه پاسخهای دقیق و ایمن کمک کنند.
🟣لینک مقاله:
https://techcrunch.com/2025/05/14/openai-pledges-to-publish-ai-safety-test-results-more-often/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
OpenAI Pledges to Publish AI Safety Test Results More Often (2 minute read)
🟢 خلاصه مقاله:
شرکت OpenAI اخیراً صفحهای وب به نام Safety Evaluations Hub منتشر کرده است که نمایش میدهد مدلهای این شرکت در آزمونهای مختلف مربوط به تولید محتوای مضر، دور زدن محدودیتها، و توهمات چگونه امتیاز میگیرند. OpenAI اعلام کرده است که ممکن است در آینده ارزیابیهای بیشتری به این پلتفرم افزوده شود. این ابتکار عمل به تلاشهای مداوم شرکت برای افزایش شفافیت و امنیت در استفاده از مدلهای هوش مصنوعی خود میافزاید و به کاربران و پژوهشگران امکان میدهد تا با دقت بیشتری عملکرد مدلها را در مواجهه با چالشهای ایمنی و اخلاقی ارزیابی نمایند. این آزمونهای ا ارزیابی میتوانند به بهبود مداوم مدلها در ارائه پاسخهای دقیق و ایمن کمک کنند.
🟣لینک مقاله:
https://techcrunch.com/2025/05/14/openai-pledges-to-publish-ai-safety-test-results-more-often/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TechCrunch
OpenAI pledges to publish AI safety test results more often | TechCrunch
OpenAI is moving to publish the results of its internal AI model safety evaluations more regularly in what the outfit is pitching as an effort to increase transparency.
🔵 عنوان مقاله
Virgin Media O2 patches hole that let callers snoop on your coordinates (4 minute read)
🟢 خلاصه مقاله:
شرکت مخابراتی ویرجین مدیا O2 در انگلیس، یک نقص امنیتی در سیستم تماس 4G خود را که باعث افشای دادههای مکانی کاربران به تماسگیرندگان میشد، برطرف کرده است. این نقص امنیتی توسط محققی به نام دانیل ویلیامز کشف شد. ویلیامز متوجه شد که پیامهای سیگنالینگ تماس شامل اطلاعات IMSI، IMEI، و شناسه سلول هستند که میتوانند موقعیت مکانی گیرندگان را در مناطق شهری تا دقت 100 متر مربع مشخص کنند. این دادهها در زمان تماس، بدون اطلاع یا رضایت کاربران، در دسترس قرار میگرفتند و میتوانستند به افشای موقعیت دقیق افراد منجر شوند. Virgin Media O2 اقدامات لازم را برای رفع این مشکل و جلوگیری از افشای آینده اطلاعات محرمانه کاربران انجام داده است.
🟣لینک مقاله:
https://www.theregister.com/2025/05/20/vmo2_fixes_4g_calling_issue/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Virgin Media O2 patches hole that let callers snoop on your coordinates (4 minute read)
🟢 خلاصه مقاله:
شرکت مخابراتی ویرجین مدیا O2 در انگلیس، یک نقص امنیتی در سیستم تماس 4G خود را که باعث افشای دادههای مکانی کاربران به تماسگیرندگان میشد، برطرف کرده است. این نقص امنیتی توسط محققی به نام دانیل ویلیامز کشف شد. ویلیامز متوجه شد که پیامهای سیگنالینگ تماس شامل اطلاعات IMSI، IMEI، و شناسه سلول هستند که میتوانند موقعیت مکانی گیرندگان را در مناطق شهری تا دقت 100 متر مربع مشخص کنند. این دادهها در زمان تماس، بدون اطلاع یا رضایت کاربران، در دسترس قرار میگرفتند و میتوانستند به افشای موقعیت دقیق افراد منجر شوند. Virgin Media O2 اقدامات لازم را برای رفع این مشکل و جلوگیری از افشای آینده اطلاعات محرمانه کاربران انجام داده است.
🟣لینک مقاله:
https://www.theregister.com/2025/05/20/vmo2_fixes_4g_calling_issue/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Register
Virgin Media O2 patches hole that let callers snoop on your coordinates
: Researcher finds VoLTE metadata could be used to locate users within 100 meters
🔵 عنوان مقاله
PowerSchool hacker pleads guilty to student data extortion scheme (3 minute read)
🟢 خلاصه مقاله:
یک دانشجوی 19 ساله به جرم هک کردن سیستم PowerSchool محکوم شد. این فرد اطلاعات میلیونها نفر را به سرقت برد و با تهدید به انتشار این اطلاعات، از شرکت درخواست باج کرد. این حادثه توجه قابل توجهی در میان مؤسسات آموزشی و حفاظت از دادهها برانگیخته است، زیرا نشان داد که حتی سیستمهایی که حاوی اطلاعات شخصی و حساس هستند، ممکن است نسبت به حملات سایبری آسیبپذیر باشند. این مورد همچنین به معنای واقعیت ترس از سوء استفاده از دادههای آنلاین در عصر دیجیتال است و اهمیت تقویت امنیت سیبری و سیاستهای امنیتی را در بخشهای آموزشی تقویت کرد. اکنون بیشتر تلاش برای جلوگیری از چنین حوادثی در آینده و حفاظت بهتر از دادههای شخصی شهروندان میباشد.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/powerschool-hacker-pleads-guilty-to-student-data-extortion-scheme/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
PowerSchool hacker pleads guilty to student data extortion scheme (3 minute read)
🟢 خلاصه مقاله:
یک دانشجوی 19 ساله به جرم هک کردن سیستم PowerSchool محکوم شد. این فرد اطلاعات میلیونها نفر را به سرقت برد و با تهدید به انتشار این اطلاعات، از شرکت درخواست باج کرد. این حادثه توجه قابل توجهی در میان مؤسسات آموزشی و حفاظت از دادهها برانگیخته است، زیرا نشان داد که حتی سیستمهایی که حاوی اطلاعات شخصی و حساس هستند، ممکن است نسبت به حملات سایبری آسیبپذیر باشند. این مورد همچنین به معنای واقعیت ترس از سوء استفاده از دادههای آنلاین در عصر دیجیتال است و اهمیت تقویت امنیت سیبری و سیاستهای امنیتی را در بخشهای آموزشی تقویت کرد. اکنون بیشتر تلاش برای جلوگیری از چنین حوادثی در آینده و حفاظت بهتر از دادههای شخصی شهروندان میباشد.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/powerschool-hacker-pleads-guilty-to-student-data-extortion-scheme/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
PowerSchool hacker pleads guilty to student data extortion scheme
A 19-year-old college student from Worcester, Massachusetts, has agreed to plead guilty to a massive cyberattack on PowerSchool that extorted millions of dollars in exchange for not leaking the personal data of millions of students and teachers.
🔵 عنوان مقاله
Russia to enforce location tracking app on all foreigners in Moscow (2 minute read)
🟢 خلاصه مقاله:
روسیه قصد دارد از ساکنان خارجی در مسکو بخواهد که برنامهی ردیابی را بر روی تلفنهای خود نصب کنند تا بتواند اطلاعاتی مانند مکان، اثر انگشت، و تصاویر چهره آنها را جمعآوری کند. این اقدام به احتمال زیاد به منظور افزایش کنترل و نظارت دولتی بر فعالیتهای خارجیها و تأمین امنیت داخلی انجام میگیرد. علاوه بر این، نصب این برنامه ممکن است موضوعات مربوط به حریم خصوصی و حقوق بشری را به وجود آورد، چرا که جمعآوری این نوع دادههای شخصی میتواند تهدیدی برای حقوق فردی افراد تلقی شود. این تصمیم میتواند تأثیرات بینالمللی داشته باشد، به ویژه در رابطه با کشورهایی که شهروندانشان در مسکو زندگی میکنند و ممکن است نگرانیهایی را درباره رعایت استانداردهای بینالمللی حفاظت از دادهها ایجاد کند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/government/russia-to-enforce-location-tracking-app-on-all-foreigners-in-moscow/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Russia to enforce location tracking app on all foreigners in Moscow (2 minute read)
🟢 خلاصه مقاله:
روسیه قصد دارد از ساکنان خارجی در مسکو بخواهد که برنامهی ردیابی را بر روی تلفنهای خود نصب کنند تا بتواند اطلاعاتی مانند مکان، اثر انگشت، و تصاویر چهره آنها را جمعآوری کند. این اقدام به احتمال زیاد به منظور افزایش کنترل و نظارت دولتی بر فعالیتهای خارجیها و تأمین امنیت داخلی انجام میگیرد. علاوه بر این، نصب این برنامه ممکن است موضوعات مربوط به حریم خصوصی و حقوق بشری را به وجود آورد، چرا که جمعآوری این نوع دادههای شخصی میتواند تهدیدی برای حقوق فردی افراد تلقی شود. این تصمیم میتواند تأثیرات بینالمللی داشته باشد، به ویژه در رابطه با کشورهایی که شهروندانشان در مسکو زندگی میکنند و ممکن است نگرانیهایی را درباره رعایت استانداردهای بینالمللی حفاظت از دادهها ایجاد کند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/government/russia-to-enforce-location-tracking-app-on-all-foreigners-in-moscow/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
Russia to enforce location tracking app on all foreigners in Moscow
The Russian government has introduced a new law that makes installing a tracking app mandatory for all foreign nationals in the Moscow region.
🔵 عنوان مقاله
Security is a Negotiation Problem (10 minute read)
🟢 خلاصه مقاله:
این مقاله به بررسی مسائل مربوط به بودجهبندی برای محصولات امنیتی و تجربه مذاکره با فروشندگان برای کاهش قیمتها به کمتر از 10 درصد از پیشنهادات اولیه میپردازد. در این متن، استفاده از تبلیغات Google Ads برای کشف نگرانیهای رقبا و به دست آوردن پیشنهادات رقابتی توصیه شده است. همچنین، روشهایی مانند فشار آوردن به فروشندگان و دادن امید به آنها درباره احتمال خرید توصیه شدهاند. این روشها به کمک سازمانها میآیند تا با کاهش هزینههای خود، جایگاه بهتری در مذاکره داشته باشند و به توسعه استراتژیهای مؤثرتر برای خرید محصولات امنیتی بپردازند.
🟣لینک مقاله:
https://securityis.substack.com/p/security-is-a-negotiation-problem?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Security is a Negotiation Problem (10 minute read)
🟢 خلاصه مقاله:
این مقاله به بررسی مسائل مربوط به بودجهبندی برای محصولات امنیتی و تجربه مذاکره با فروشندگان برای کاهش قیمتها به کمتر از 10 درصد از پیشنهادات اولیه میپردازد. در این متن، استفاده از تبلیغات Google Ads برای کشف نگرانیهای رقبا و به دست آوردن پیشنهادات رقابتی توصیه شده است. همچنین، روشهایی مانند فشار آوردن به فروشندگان و دادن امید به آنها درباره احتمال خرید توصیه شدهاند. این روشها به کمک سازمانها میآیند تا با کاهش هزینههای خود، جایگاه بهتری در مذاکره داشته باشند و به توسعه استراتژیهای مؤثرتر برای خرید محصولات امنیتی بپردازند.
🟣لینک مقاله:
https://securityis.substack.com/p/security-is-a-negotiation-problem?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Substack
Security is a Negotiation Problem
How to save money on your vendor contracts
🔵 عنوان مقاله
Bolthole (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته است پیرامون طراحی یک شل معکوس (Reverse Shell) به عنوان اثبات مفهوم است که از قابلیت ClickOnce در سیستمعامل ویندوز سوءاستفاده میکند. ClickOnce یک فناوری است که توسط مایکروسافت توسعه یافته و به منظور سادهسازی نصب و بهروزرسانی برنامهها در ویندوز مورد استفاده قرار میگیرد. این شل معکوس این امکان را فراهم میآورد که یک مهاجم از راه دور بتواند دسترسی به سیستم هدف را بدست آورد و از آن به عنوان بخشی از زیرساختهای حمله خود استفاده کند.
مقاله با توضیح فرآیند ایجاد و استفاده از این شل معکوس آغاز میشود و جزئیات فنی نحوه استفاده از ClickOnce به منظور فعال سازی تروجانها و اجرای دستورات از راه دور را بیان میکند. همچنین، تحلیلهایی در مورد امنیت و روشهای دفاعی که میتوان برای مقابله با چنین تکنیکهایی به کار برد، ارائه شده است. این مقاله هشداری است برای توسعهدهندگان و امنیتیها به منظور آگاهی از این نوع آسیبپذیریها و به روزرسانی سیستمهای امنیتی به شکل مداوم.
🟣لینک مقاله:
https://github.com/rvrsh3ll/Bolthole?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Bolthole (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته است پیرامون طراحی یک شل معکوس (Reverse Shell) به عنوان اثبات مفهوم است که از قابلیت ClickOnce در سیستمعامل ویندوز سوءاستفاده میکند. ClickOnce یک فناوری است که توسط مایکروسافت توسعه یافته و به منظور سادهسازی نصب و بهروزرسانی برنامهها در ویندوز مورد استفاده قرار میگیرد. این شل معکوس این امکان را فراهم میآورد که یک مهاجم از راه دور بتواند دسترسی به سیستم هدف را بدست آورد و از آن به عنوان بخشی از زیرساختهای حمله خود استفاده کند.
مقاله با توضیح فرآیند ایجاد و استفاده از این شل معکوس آغاز میشود و جزئیات فنی نحوه استفاده از ClickOnce به منظور فعال سازی تروجانها و اجرای دستورات از راه دور را بیان میکند. همچنین، تحلیلهایی در مورد امنیت و روشهای دفاعی که میتوان برای مقابله با چنین تکنیکهایی به کار برد، ارائه شده است. این مقاله هشداری است برای توسعهدهندگان و امنیتیها به منظور آگاهی از این نوع آسیبپذیریها و به روزرسانی سیستمهای امنیتی به شکل مداوم.
🟣لینک مقاله:
https://github.com/rvrsh3ll/Bolthole?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - rvrsh3ll/Bolthole: Dig your way out of networks like a Meerkat using SSH tunnels via ClickOnce.
Dig your way out of networks like a Meerkat using SSH tunnels via ClickOnce. - rvrsh3ll/Bolthole
🔵 عنوان مقاله
Hard-Coded API Key In AI Note Taking App Exposed Users' Private Transcripts (3 minute read)
🟢 خلاصه مقاله:
یک محقق امنیتی از شرکت Tenable کشف کرد که نسخه جدید کلاینت دسکتاپ مک شرکت، شامل یک کلید API از AssemblyAI است که به تازگی افزوده شده است. این کلید API، که میتوانست از طریق اپلیکیشن الکترون استخراج شود، امکان شناسایی و دانلود متن جلسات خصوصی هر کاربر را فراهم میکرد. محقق مربوطه این موضوع را به شرکت Granite اعلام کرد که در پاسخ، مدیرعامل شرکت با حذف کلید API مذکور و آگاهسازی محقق از این نقص امنیتی، تأیید کرد که این مشکل تنها تعداد محدودی از کاربران TestFlight را تحت تأثیر قرار داده است. اقدامات فوری شرکت Granite نشان از واکنش سریع به این موضوع داشت.
🟣لینک مقاله:
https://www.vulnu.com/p/hard-coded-api-key-in-ai-note-taking-app-exposed-users-private-meeting-transcripts?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hard-Coded API Key In AI Note Taking App Exposed Users' Private Transcripts (3 minute read)
🟢 خلاصه مقاله:
یک محقق امنیتی از شرکت Tenable کشف کرد که نسخه جدید کلاینت دسکتاپ مک شرکت، شامل یک کلید API از AssemblyAI است که به تازگی افزوده شده است. این کلید API، که میتوانست از طریق اپلیکیشن الکترون استخراج شود، امکان شناسایی و دانلود متن جلسات خصوصی هر کاربر را فراهم میکرد. محقق مربوطه این موضوع را به شرکت Granite اعلام کرد که در پاسخ، مدیرعامل شرکت با حذف کلید API مذکور و آگاهسازی محقق از این نقص امنیتی، تأیید کرد که این مشکل تنها تعداد محدودی از کاربران TestFlight را تحت تأثیر قرار داده است. اقدامات فوری شرکت Granite نشان از واکنش سریع به این موضوع داشت.
🟣لینک مقاله:
https://www.vulnu.com/p/hard-coded-api-key-in-ai-note-taking-app-exposed-users-private-meeting-transcripts?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Vulnerable U
Hard-coded API key in AI note taking app exposed users’ private meeting transcripts
Impact limited to TestFlight users; bug fixed before public release.
🔵 عنوان مقاله
Twyn (GitHub Repo)
🟢 خلاصه مقاله:
Twyn یک ابزار امنیتی است که با مقایسه نامهای وابستگیها (dependencies) شما با مجموعهای از پرکاربردترین نامها، مشخص میکند که آیا آنها شباهتی به یکدیگر دارند تا از استفادهی ناخواسته و احتمالاً غیرمعتبر آنها جلوگیری کند. این ابزار با ایجاد مقایسههای دقیق میان نامهای وابستگیهای موجود در پروژه شما و نامهایی که عموماً تأیید شدهاند، میتواند با هوشمندانه بررسی کردن شباهتها، از خطرات و تهدیدات امنیتی مرتبط با استفاده از تکهکدهای مشکوک یا تقلیدی پیشگیری نماید. کاربرد Twyn در افزایش امنیت توسعه نرمافزاری بسیار مؤثر است و به توسعهدهندگان کمک میکند تا با اطمینان بیشتری نسبت به اعتبار وابستگیهای به کار رفته در پروژههای خود اقدام کنند.
🟣لینک مقاله:
https://github.com/elementsinteractive/twyn?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Twyn (GitHub Repo)
🟢 خلاصه مقاله:
Twyn یک ابزار امنیتی است که با مقایسه نامهای وابستگیها (dependencies) شما با مجموعهای از پرکاربردترین نامها، مشخص میکند که آیا آنها شباهتی به یکدیگر دارند تا از استفادهی ناخواسته و احتمالاً غیرمعتبر آنها جلوگیری کند. این ابزار با ایجاد مقایسههای دقیق میان نامهای وابستگیهای موجود در پروژه شما و نامهایی که عموماً تأیید شدهاند، میتواند با هوشمندانه بررسی کردن شباهتها، از خطرات و تهدیدات امنیتی مرتبط با استفاده از تکهکدهای مشکوک یا تقلیدی پیشگیری نماید. کاربرد Twyn در افزایش امنیت توسعه نرمافزاری بسیار مؤثر است و به توسعهدهندگان کمک میکند تا با اطمینان بیشتری نسبت به اعتبار وابستگیهای به کار رفته در پروژههای خود اقدام کنند.
🟣لینک مقاله:
https://github.com/elementsinteractive/twyn?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - elementsinteractive/twyn: Security tool against dependency typosquatting attacks
Security tool against dependency typosquatting attacks - GitHub - elementsinteractive/twyn: Security tool against dependency typosquatting attacks
🔵 عنوان مقاله
Extracting Memory Objects with MemProcFS/Volatitility3/BStrings: A Practical Guide (8 minute read)
🟢 خلاصه مقاله:
مقالهای که مرور شده درباره ابزارهای تجزیه و تحلیل حافظه در زمینه امنیت سایبری بحث میکند و تمرکز خود را بر روی MemProcFS و Volatility قرار داده است. MemProcFS یک ابزار است که دادههای حافظه را در یک ساختار فایل مجازی سازماندهی میکند و به کارشناسان اجازه میدهد تا به راحتی حافظهها را بررسی و دادهها را استخراج کنند. Volatility، ابزار دیگری است که قابلیتهای پیشرفتهتری را برای بررسی دقیقتر مالورها، تکنیکهای حرفهای تراش حافظه و بازسازی فرآیندهای پاکشده یا پنهانشده ارائه میدهد. همچنین، ابزارهایی مانند grep، strings و bstrings برای شناسایی عناصر موجود در دامپهای حافظه استفاده میشوند. این ابزارها به کارشناسان فارنزیک کمک میکنند تا اطلاعات مهمی را که به صورت زنده در RAM وجود دارد، استخراج و تحلیل کنند، که میتواند برای تحقیقات امنیتی و تعقیب خلافکاران سایبری بسیار ارزشمند باشد.
🟣لینک مقاله:
https://medium.com/@cyberengage.org/extracting-memory-objects-with-memprocfs-volatility3-bstrings-a-practical-guide-3e4f84341a74?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Extracting Memory Objects with MemProcFS/Volatitility3/BStrings: A Practical Guide (8 minute read)
🟢 خلاصه مقاله:
مقالهای که مرور شده درباره ابزارهای تجزیه و تحلیل حافظه در زمینه امنیت سایبری بحث میکند و تمرکز خود را بر روی MemProcFS و Volatility قرار داده است. MemProcFS یک ابزار است که دادههای حافظه را در یک ساختار فایل مجازی سازماندهی میکند و به کارشناسان اجازه میدهد تا به راحتی حافظهها را بررسی و دادهها را استخراج کنند. Volatility، ابزار دیگری است که قابلیتهای پیشرفتهتری را برای بررسی دقیقتر مالورها، تکنیکهای حرفهای تراش حافظه و بازسازی فرآیندهای پاکشده یا پنهانشده ارائه میدهد. همچنین، ابزارهایی مانند grep، strings و bstrings برای شناسایی عناصر موجود در دامپهای حافظه استفاده میشوند. این ابزارها به کارشناسان فارنزیک کمک میکنند تا اطلاعات مهمی را که به صورت زنده در RAM وجود دارد، استخراج و تحلیل کنند، که میتواند برای تحقیقات امنیتی و تعقیب خلافکاران سایبری بسیار ارزشمند باشد.
🟣لینک مقاله:
https://medium.com/@cyberengage.org/extracting-memory-objects-with-memprocfs-volatility3-bstrings-a-practical-guide-3e4f84341a74?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Extracting Memory Objects with MemProcFS/Volatility3/Bstrings: A Practical Guide
— — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —
🔵 عنوان مقاله
Malware Attack and Counterattack (5 minute read)
🟢 خلاصه مقاله:
هنرمند آنتوان شمیت دربارهی یک حمله فیشینگ که قربانی آن شده است توضیح میدهد، این حمله منجر به نصب نرمافزار مخرب AMOS شده بود. یک بازیگر تهدید ظاهر شده به عنوان یک خبرنگار حرفهای از یک مجله به نام Artscope Magazine با شمیت تماس گرفت. خبرنگار، شمیت را وادار کرد تا یک برنامه ویدیویی تروجان شده را دانلود و نصب کند که یک پیلود AppleScript را اجرا کرد تا infostealer را دانلود و اجرا کند. این فیشینگ و تروجان نشاندهنده خطراتی است که حتی افراد مشهور در حوزه هنر نیز با آن روبهرو هستند و اهمیت آشنایی با تکنیکهای امنیتی را مورد تاکید قرار میدهد.
🟣لینک مقاله:
https://www.antoineschmitt.com/malware-attack-and-counterattack/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Malware Attack and Counterattack (5 minute read)
🟢 خلاصه مقاله:
هنرمند آنتوان شمیت دربارهی یک حمله فیشینگ که قربانی آن شده است توضیح میدهد، این حمله منجر به نصب نرمافزار مخرب AMOS شده بود. یک بازیگر تهدید ظاهر شده به عنوان یک خبرنگار حرفهای از یک مجله به نام Artscope Magazine با شمیت تماس گرفت. خبرنگار، شمیت را وادار کرد تا یک برنامه ویدیویی تروجان شده را دانلود و نصب کند که یک پیلود AppleScript را اجرا کرد تا infostealer را دانلود و اجرا کند. این فیشینگ و تروجان نشاندهنده خطراتی است که حتی افراد مشهور در حوزه هنر نیز با آن روبهرو هستند و اهمیت آشنایی با تکنیکهای امنیتی را مورد تاکید قرار میدهد.
🟣لینک مقاله:
https://www.antoineschmitt.com/malware-attack-and-counterattack/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🔵 عنوان مقاله
AWS Default IAM Roles Found to Enable Lateral Movement and Cross-Service Exploitation (4 minute read)
🟢 خلاصه مقاله:
محققین نقصهایی را در نقشهای پیشفرض IAM در خدمات AWS کشف کردهاند که اجازه دسترسیهای بیش از حد، مانند دسترسی کامل به S3 را میدهند. این نقشها به مهاجمان امکان ارتقاء سطح دسترسیها و حرکت افقی در سرویسها را میدهند که میتواند منجر به به خطر افتادن حسابهای کامل AWS شود. به عنوان پاسخ، AWS سیاست AmazonS3FullAccess را تغییر داده است. این اقدام به منظور کاهش احتمال سوءاستفاده و افزایش امنیت کلی سیستمهایی که بر روی این پلتفرم اجرا میشوند، انجام شده است. تغییرات اعمال شده به منظور محدود کردن دسترسیهای ناخواسته و به حداقل رساندن ریسکهای امنیتی بوده و در نهایت به حفظ اطلاعات و دادههای مهم کاربران کمک میکند.
🟣لینک مقاله:
https://thehackernews.com/2025/05/aws-default-iam-roles-found-to-enable.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
AWS Default IAM Roles Found to Enable Lateral Movement and Cross-Service Exploitation (4 minute read)
🟢 خلاصه مقاله:
محققین نقصهایی را در نقشهای پیشفرض IAM در خدمات AWS کشف کردهاند که اجازه دسترسیهای بیش از حد، مانند دسترسی کامل به S3 را میدهند. این نقشها به مهاجمان امکان ارتقاء سطح دسترسیها و حرکت افقی در سرویسها را میدهند که میتواند منجر به به خطر افتادن حسابهای کامل AWS شود. به عنوان پاسخ، AWS سیاست AmazonS3FullAccess را تغییر داده است. این اقدام به منظور کاهش احتمال سوءاستفاده و افزایش امنیت کلی سیستمهایی که بر روی این پلتفرم اجرا میشوند، انجام شده است. تغییرات اعمال شده به منظور محدود کردن دسترسیهای ناخواسته و به حداقل رساندن ریسکهای امنیتی بوده و در نهایت به حفظ اطلاعات و دادههای مهم کاربران کمک میکند.
🟣لینک مقاله:
https://thehackernews.com/2025/05/aws-default-iam-roles-found-to-enable.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🔵 عنوان مقاله
VanHelsing Ransomware Builder Leaked on Hacking Forum (3 minute read)
🟢 خلاصه مقاله:
خلاصهای از مقاله: پس از آنکه یک توسعهدهنده سابق اپراتور Ransomware-as-a-Service به نام VanHelsing تلاش کرد تا کد منبع پنل وابستگان، سایتهای لو رفته اطلاعاتی در Tor، و سازندههای رمزگذاری برای ویندوز و لینوکس را بفروشد، VanHelsing به صورت پیشگیرانه خودش کد منبع را منتشر کرد. کد منبع منتشر شده شامل رمزگذار ویندوز است که نیاز به تغییرات برای کار با سایر عوامل تهدید دارد، و همچنین کد منبع پنل وابستگان و سایت وبلاگ، که میتوان آنها را بدون تغییر اجرا کرد. اطلاعاتی که VanHelsing منتشر کرد تنها بخشی از آنچه توسعهدهنده سابق سعی در فروش آن داشت بود، و شامل هیچ یک از پایگاههای داده یا سازنده لینوکس نمیشد.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/vanhelsing-ransomware-builder-leaked-on-hacking-forum/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
VanHelsing Ransomware Builder Leaked on Hacking Forum (3 minute read)
🟢 خلاصه مقاله:
خلاصهای از مقاله: پس از آنکه یک توسعهدهنده سابق اپراتور Ransomware-as-a-Service به نام VanHelsing تلاش کرد تا کد منبع پنل وابستگان، سایتهای لو رفته اطلاعاتی در Tor، و سازندههای رمزگذاری برای ویندوز و لینوکس را بفروشد، VanHelsing به صورت پیشگیرانه خودش کد منبع را منتشر کرد. کد منبع منتشر شده شامل رمزگذار ویندوز است که نیاز به تغییرات برای کار با سایر عوامل تهدید دارد، و همچنین کد منبع پنل وابستگان و سایت وبلاگ، که میتوان آنها را بدون تغییر اجرا کرد. اطلاعاتی که VanHelsing منتشر کرد تنها بخشی از آنچه توسعهدهنده سابق سعی در فروش آن داشت بود، و شامل هیچ یک از پایگاههای داده یا سازنده لینوکس نمیشد.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/vanhelsing-ransomware-builder-leaked-on-hacking-forum/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
VanHelsing ransomware builder leaked on hacking forum
The VanHelsing ransomware-as-a-service operation published the source code for its affiliate panel, data leak blog, and Windows encryptor builder after an old developer tried to sell it on the RAMP cybercrime forum.
🔵 عنوان مقاله
Google Chrome will be able to automatically change your bad passwords (2 minute read)
🟢 خلاصه مقاله:
مرورگر گوگل کروم در آیندهای نزدیک قابلیتی را ارائه خواهد داد که با کسب رضایت کاربران، به صورت خودکار رمزهای عبور ضعیف را تغییر میدهد. این ویژگی به منظور ارتقاء سطح امنیت کاربران در وبسایتهای پشتیبانیشده طراحی شده است، بدون اینکه نیازی به دخالت دستی کاربر باشد. این امر به خصوص با توجه به افزایش تهدیدهای امنیتی و حملات سایبری، میتواند در حفظ امنیت اطلاعات کاربردی باشد و گام مهمی در بهبود تجربه کاربری در حین استفاده از اینترنت خواهد بود. این ویژگی کاربران را قادر میسازد تا با خیال راحتتری از فضای مجازی استفاده کنند، ضمن اینکه کاهش دخالت دستی میتواند به روزرسانیهای امنیتی سریعتر و کارآمدتر را به دنبال داشته باشد.
🟣لینک مقاله:
https://www.theverge.com/news/670208/google-chrome-passwords-auto-update-io-2025?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Google Chrome will be able to automatically change your bad passwords (2 minute read)
🟢 خلاصه مقاله:
مرورگر گوگل کروم در آیندهای نزدیک قابلیتی را ارائه خواهد داد که با کسب رضایت کاربران، به صورت خودکار رمزهای عبور ضعیف را تغییر میدهد. این ویژگی به منظور ارتقاء سطح امنیت کاربران در وبسایتهای پشتیبانیشده طراحی شده است، بدون اینکه نیازی به دخالت دستی کاربر باشد. این امر به خصوص با توجه به افزایش تهدیدهای امنیتی و حملات سایبری، میتواند در حفظ امنیت اطلاعات کاربردی باشد و گام مهمی در بهبود تجربه کاربری در حین استفاده از اینترنت خواهد بود. این ویژگی کاربران را قادر میسازد تا با خیال راحتتری از فضای مجازی استفاده کنند، ضمن اینکه کاهش دخالت دستی میتواند به روزرسانیهای امنیتی سریعتر و کارآمدتر را به دنبال داشته باشد.
🟣لینک مقاله:
https://www.theverge.com/news/670208/google-chrome-passwords-auto-update-io-2025?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Verge
Google Chrome will be able to automatically change your bad passwords
The feature is set to roll out later this year.
🔵 عنوان مقاله
dfc (GitHub Repo)
🟢 خلاصه مقاله:
مقاله مورد بررسی به ابزار dfc اشاره دارد که برای تسهیل انتقال Dockerfiles به استفاده از Chainguard Images طراحی شده است. Dockerfiles، فایلهایی هستند که مشخصات محیطهای مجازی را برای اجرای برنامهها تعریف میکنند و در توسعه نرمافزار به ویژه در محیطهایی که از محتوای مختلف استفاده میکنند، کاربرد دارند. Chainguard Images، تصاویری امن برای استفاده در محیطهای Docker هستند که امنیت بیشتری نسبت به تصاویر استاندارد فراهم میآورند. ابزار dfc با ارائه روشی خودکار برای تبدیل Dockerfiles به استفاده از این تصاویر امن، به کاربران اجازه میدهد که با سهولت و اطمینان بیشتری نسبت به بهروزرسانی و ایمنسازی برنامههای خود بپردازند. این ابزار بر افزایش کارایی و امنیت در توسعه نرمافزار همزمان تمرکز دارد.
🟣لینک مقاله:
https://github.com/chainguard-dev/dfc?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
dfc (GitHub Repo)
🟢 خلاصه مقاله:
مقاله مورد بررسی به ابزار dfc اشاره دارد که برای تسهیل انتقال Dockerfiles به استفاده از Chainguard Images طراحی شده است. Dockerfiles، فایلهایی هستند که مشخصات محیطهای مجازی را برای اجرای برنامهها تعریف میکنند و در توسعه نرمافزار به ویژه در محیطهایی که از محتوای مختلف استفاده میکنند، کاربرد دارند. Chainguard Images، تصاویری امن برای استفاده در محیطهای Docker هستند که امنیت بیشتری نسبت به تصاویر استاندارد فراهم میآورند. ابزار dfc با ارائه روشی خودکار برای تبدیل Dockerfiles به استفاده از این تصاویر امن، به کاربران اجازه میدهد که با سهولت و اطمینان بیشتری نسبت به بهروزرسانی و ایمنسازی برنامههای خود بپردازند. این ابزار بر افزایش کارایی و امنیت در توسعه نرمافزار همزمان تمرکز دارد.
🟣لینک مقاله:
https://github.com/chainguard-dev/dfc?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - chainguard-dev/dfc: (d)ocker(f)ile (c)onverter: CLI to convert Dockerfiles to use Chainguard Images and APKs in FROM and…
(d)ocker(f)ile (c)onverter: CLI to convert Dockerfiles to use Chainguard Images and APKs in FROM and RUN lines etc. - chainguard-dev/dfc
❤1
🔵 عنوان مقاله
New 'Defendnot' tool tricks Windows into disabling Microsoft Defender (2 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته، به توضیح ابزاری به نام "Defendnot" میپردازد که با استفاده از یک ویژگی پنهان در سیستم عامل ویندوز، ترفندی را به کار میبرد تا خود را به عنوان یک آنتیویروس معتبر جلوه دهد و در نتیجه، موجب غیرفعال شدن Microsoft Defender شود. این ویژگی، که به طور عمومی شناخته شده نیست، امکان دستکاری تنظیمات امنیتی ویندوز را فراهم میآورد تا به این ترتیب، دفاع اصلی سیستم عامل در برابر بدافزارها و ویروسها کنار گذاشته شود. استفاده از این ابزار میتواند به فعالان سایبری اجازه دهد تا به راحتی به سیستمهای مبتنی بر ویندوز نفوذ کنند و امنیت آنها را به خطر اندازند. این موضوع نشاندهنده اهمیت آگاهی و بروزرسانیهای امنیتی در حفظ امنیت سیستمهای کامپیوتری است.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/microsoft/new-defendnot-tool-tricks-windows-into-disabling-microsoft-defender/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
New 'Defendnot' tool tricks Windows into disabling Microsoft Defender (2 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته، به توضیح ابزاری به نام "Defendnot" میپردازد که با استفاده از یک ویژگی پنهان در سیستم عامل ویندوز، ترفندی را به کار میبرد تا خود را به عنوان یک آنتیویروس معتبر جلوه دهد و در نتیجه، موجب غیرفعال شدن Microsoft Defender شود. این ویژگی، که به طور عمومی شناخته شده نیست، امکان دستکاری تنظیمات امنیتی ویندوز را فراهم میآورد تا به این ترتیب، دفاع اصلی سیستم عامل در برابر بدافزارها و ویروسها کنار گذاشته شود. استفاده از این ابزار میتواند به فعالان سایبری اجازه دهد تا به راحتی به سیستمهای مبتنی بر ویندوز نفوذ کنند و امنیت آنها را به خطر اندازند. این موضوع نشاندهنده اهمیت آگاهی و بروزرسانیهای امنیتی در حفظ امنیت سیستمهای کامپیوتری است.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/microsoft/new-defendnot-tool-tricks-windows-into-disabling-microsoft-defender/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
New 'Defendnot' tool tricks Windows into disabling Microsoft Defender
A new tool called 'Defendnot' can disable Microsoft Defender on Windows devices by registering a fake antivirus product, even when no real AV is installed.
🔵 عنوان مقاله
210K American clinics‘ patients had their financial data leaked (2 minute read)
🟢 خلاصه مقاله:
در ژوئیه 2024، یک حمله سایبری به شرکت وصول بدهی Nationwide Recovery Services منجر به نشت اطلاعات بیش از 210 هزار بیمار کلینیک هاربین در جورجیا شد. این نقض امنیتی شامل افشای اطلاعات حیاتی نظیر نامها، آدرسها، شمارههای امنیت اجتماعی، تاریخهای تولد، و اطلاعات مالی بیماران بود. این رخداد نشاندهنده آسیبپذیری قابل توجه در زنجیره تامین دادههای بیماران است و تأکید بر لزوم تقویت امنیت سایبری در شرکتهای وابسته به بهداشت و درمان و همچنین شرکتهایی که خدمات وصول بدهی را عرضه میکنند، میکند.
🟣لینک مقاله:
https://cybernews.com/privacy/harbin-clinic-patient-data-exposed/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
210K American clinics‘ patients had their financial data leaked (2 minute read)
🟢 خلاصه مقاله:
در ژوئیه 2024، یک حمله سایبری به شرکت وصول بدهی Nationwide Recovery Services منجر به نشت اطلاعات بیش از 210 هزار بیمار کلینیک هاربین در جورجیا شد. این نقض امنیتی شامل افشای اطلاعات حیاتی نظیر نامها، آدرسها، شمارههای امنیت اجتماعی، تاریخهای تولد، و اطلاعات مالی بیماران بود. این رخداد نشاندهنده آسیبپذیری قابل توجه در زنجیره تامین دادههای بیماران است و تأکید بر لزوم تقویت امنیت سایبری در شرکتهای وابسته به بهداشت و درمان و همچنین شرکتهایی که خدمات وصول بدهی را عرضه میکنند، میکند.
🟣لینک مقاله:
https://cybernews.com/privacy/harbin-clinic-patient-data-exposed/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cybernews
210K American clinics‘ patients had their financial data leaked
210,000 Harbin Clinic patients' sensitive data including financial information and SSNs exposed after third-party vendor hack, with months-long notification delay.
🔵 عنوان مقاله
NHS England launches cyber charter to shore up vendor security practices (3 minute read)
🟢 خلاصه مقاله:
در پاسخ به تهدیدهای روزافزون رمزگذاریشده، NHS انگلستان یک منشور امنیت سایبری را راهاندازی کرد که از تامینکنندگان میخواهد هشت تعهد امنیتی را پیادهسازی کنند. این تعهدات شامل مدیریت بهروزرسانیها، استفاده از احراز هویت چندعاملی، نظارت 24/7، پشتیبانگیری غیرقابل تغییر، و پیروی از کد اخلاق نرمافزاری میشود. NHS از طریق ابزارها و چارچوبهای قراردادی به حمایت از پایبندی به این الزامات خواهد پرداخت. این اقدامات در نظر دارند تا از سیستم بهداشت عمومی در برابر حملات سایبری محافظت کنند و از دادههای حساس بیماران حفاظت کنند، بویژه در برابر حملات رمزنگاری. این منشور نشاندهنده تلاش NHS برای ارتقاء استانداردهای امنیتی فناوری اطلاعات در مواجهه با تهدیدات سایبری است.
🟣لینک مقاله:
https://www.itpro.com/security/nhs-england-launches-cyber-charter-to-shore-up-vendor-security-practices?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
NHS England launches cyber charter to shore up vendor security practices (3 minute read)
🟢 خلاصه مقاله:
در پاسخ به تهدیدهای روزافزون رمزگذاریشده، NHS انگلستان یک منشور امنیت سایبری را راهاندازی کرد که از تامینکنندگان میخواهد هشت تعهد امنیتی را پیادهسازی کنند. این تعهدات شامل مدیریت بهروزرسانیها، استفاده از احراز هویت چندعاملی، نظارت 24/7، پشتیبانگیری غیرقابل تغییر، و پیروی از کد اخلاق نرمافزاری میشود. NHS از طریق ابزارها و چارچوبهای قراردادی به حمایت از پایبندی به این الزامات خواهد پرداخت. این اقدامات در نظر دارند تا از سیستم بهداشت عمومی در برابر حملات سایبری محافظت کنند و از دادههای حساس بیماران حفاظت کنند، بویژه در برابر حملات رمزنگاری. این منشور نشاندهنده تلاش NHS برای ارتقاء استانداردهای امنیتی فناوری اطلاعات در مواجهه با تهدیدات سایبری است.
🟣لینک مقاله:
https://www.itpro.com/security/nhs-england-launches-cyber-charter-to-shore-up-vendor-security-practices?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
IT Pro
NHS England launches cyber charter to shore up vendor security practices
Voluntary charter follows a series of high-profile ransomware attacks
🔵 عنوان مقاله
GhostLine (GitHub Repo)
🟢 خلاصه مقاله:
مقاله مذکور به بررسی سیستمی مبتنی بر هوش مصنوعی با نام GhostLine میپردازد که در عملیات ویشینگ (تقلب تلفنی) به کار میرود. هنگامی که شماره تلفنی به این سیستم داده میشود، GhostLine با استفاده از صدای کلونشده فردی، تلاش میکند تا از طریق برقراری رابطه و اعتمادسازی، اطلاعات مهم و اعتبارنامهها را به دست آورد. این سیستم میتواند در دام انداختن قربانیان و استخراج اطلاعات حساس آنها بسیار موثر باشد، چرا که قادر است با تقلید صدای افراد شناخته شده یا موثق، اعتماد آنها را جلب کند. مقاله تاکید دارد که استفاده از این فناوریهای پیشرفته در عرصه امنیت و حفاظت از دادهها نیازمند توجه و آگاهسازی بیشتری است تا از سوءاستفادههای احتمالی جلوگیری شود.
🟣لینک مقاله:
https://github.com/mbhatt1/GhostLine?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GhostLine (GitHub Repo)
🟢 خلاصه مقاله:
مقاله مذکور به بررسی سیستمی مبتنی بر هوش مصنوعی با نام GhostLine میپردازد که در عملیات ویشینگ (تقلب تلفنی) به کار میرود. هنگامی که شماره تلفنی به این سیستم داده میشود، GhostLine با استفاده از صدای کلونشده فردی، تلاش میکند تا از طریق برقراری رابطه و اعتمادسازی، اطلاعات مهم و اعتبارنامهها را به دست آورد. این سیستم میتواند در دام انداختن قربانیان و استخراج اطلاعات حساس آنها بسیار موثر باشد، چرا که قادر است با تقلید صدای افراد شناخته شده یا موثق، اعتماد آنها را جلب کند. مقاله تاکید دارد که استفاده از این فناوریهای پیشرفته در عرصه امنیت و حفاظت از دادهها نیازمند توجه و آگاهسازی بیشتری است تا از سوءاستفادههای احتمالی جلوگیری شود.
🟣لینک مقاله:
https://github.com/mbhatt1/GhostLine?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - mbhatt1/GhostLine: Feed it a number. Your cloned voice does the social engineering, while you sip your coffee. A ghost…
Feed it a number. Your cloned voice does the social engineering, while you sip your coffee. A ghost that talks on the phone for you. - mbhatt1/GhostLine
❤1
🔵 عنوان مقاله
KrebsOnSecurity Hit With Near-Record 6.3 Tbps DDoS (7 minute read)
🟢 خلاصه مقاله:
وب سایت KrebsOnSecurity به دنبال یک حمله قدرتمند DDoS با ظرفیت 6.3 ترابایت بر ثانیه مورد هدف قرار گرفت، که به احتمال زیاد یک آزمایش توسط باتنت جدیدی به نام Aisuru بود. این باتنت از دستگاههای اینترنت اشیاء (IoT) که به سرقت رفتهاند، استفاده میکند و با فردی معروف به "Forky" که خدمات DDoS را آنلاین به فروش میرساند، مرتبط است. کارشناسان بیان میکنند که انتشار کد باتنت میتواند قدرت آن را با ایجاد باتنتهای کوچکتر و متعدد، تضعیف کند. این حملات نمایانگر چالشهای پیوستهای است که با افزایش دستگاههای متصل به اینترنت و امنیت ناکافی آنها، برای فضای سایبری به وجود آمدهاند.
🟣لینک مقاله:
https://krebsonsecurity.com/2025/05/krebsonsecurity-hit-with-near-record-6-3-tbps-ddos/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
KrebsOnSecurity Hit With Near-Record 6.3 Tbps DDoS (7 minute read)
🟢 خلاصه مقاله:
وب سایت KrebsOnSecurity به دنبال یک حمله قدرتمند DDoS با ظرفیت 6.3 ترابایت بر ثانیه مورد هدف قرار گرفت، که به احتمال زیاد یک آزمایش توسط باتنت جدیدی به نام Aisuru بود. این باتنت از دستگاههای اینترنت اشیاء (IoT) که به سرقت رفتهاند، استفاده میکند و با فردی معروف به "Forky" که خدمات DDoS را آنلاین به فروش میرساند، مرتبط است. کارشناسان بیان میکنند که انتشار کد باتنت میتواند قدرت آن را با ایجاد باتنتهای کوچکتر و متعدد، تضعیف کند. این حملات نمایانگر چالشهای پیوستهای است که با افزایش دستگاههای متصل به اینترنت و امنیت ناکافی آنها، برای فضای سایبری به وجود آمدهاند.
🟣لینک مقاله:
https://krebsonsecurity.com/2025/05/krebsonsecurity-hit-with-near-record-6-3-tbps-ddos/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Krebs on Security
KrebsOnSecurity Hit With Near-Record 6.3 Tbps DDoS
KrebsOnSecurity last week was hit by a near record distributed denial-of-service (DDoS) attack that clocked in at more than 6.3 terabits of data per second (a terabit is one trillion bits of data). The brief attack appears to have been…