Software Engineer Labdon
610 subscribers
43 photos
4 videos
2 files
760 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
Cybersecurity (Anti)Patterns: Busywork Generators (15 minute read)

🟢 خلاصه مقاله:
مولدهای کارهای مشغول‌کننده، راه‌حل‌هایی هستند که نسبت به ارزش امنیتی که اضافه می‌کنند، مقدار زیادی کار جانبی ایجاد می‌کنند. این مسئله می‌تواند به دلیل عدم درک کامل از علت اصلی یک مشکل امنیتی، اولویت‌بندی اشتباه راه‌حل و نبود مکانیزم‌های سازمانی برای اجرای راه‌حل رخ دهد. تیم‌های امنیتی می‌توانند با معرفی محافظ‌های امنیتی و پذیرش سطحی قابل قبول از هشدارها، از ایجاد کارهای مشغول‌کننده جلوگیری کنند. استفاده از این شیوه‌ها به کاهش فشار کاری و افزایش کارایی عملیات امنیتی کمک می‌کند، زیرا تمرکز بیشتری روی تهدیدات واقعی و اقدامات امنیتی سازنده خواهد بود، نه بر روی کارهایی که فقط وقت و منابع را هدر می‌دهند.

🟣لینک مقاله:
https://spaceraccoon.dev/cybersecurity-antipatterns-busywork-generators/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Pwn2Own Berlin 2025: Day Three Results (3 minute read)

🟢 خلاصه مقاله:
خلاصه مقاله: گروهی از هکر‌های اخلاقی (white hat hackers) به خاطر کشف و گزارش ۲۸ آسیب‌پذیری ناشناخته قبلی در محصولاتی شامل سیستم‌های عامل، محصولات هوش مصنوعی، نرم‌افزارهای کانتینر، مرورگرها، نرم‌افزارهای مجازی‌سازی و سرورها، پاداشی به مبلغ ۱,۰۷۸,۷۵۰ دلار دریافت کرده‌اند. این نوع هکرها به دلیل نقش مثبتی که در افزایش امنیت سایبری دارند، مورد تقدیر قرار گرفتند و این پاداش‌ها به عنوان تشویق برای تلاش‌های بیشتر آنها در جهت شناسایی و اصلاح نقاط ضعف قبل از استفاده‌ی مخرب توسط هکرهای مخرب دیگر ارائه شده است. این افشاگری‌ها نه تنها به حفظ امنیت داده‌ها و اطلاعات کمک می‌کنند، بلکه به پیشرفت تکنولوژی و افزایش اعتماد عمومی به محصولات دیجیتالی اهمیت می‌بخشند.

🟣لینک مقاله:
https://www.zerodayinitiative.com/blog/2025/5/17/pwn2own-berlin-2025-day-three-results?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
OpenAI Pledges to Publish AI Safety Test Results More Often (2 minute read)

🟢 خلاصه مقاله:
شرکت OpenAI اخیراً صفحه‌ای وب به نام Safety Evaluations Hub منتشر کرده است که نمایش می‌دهد مدل‌های این شرکت در آزمون‌های مختلف مربوط به تولید محتوای مضر، دور زدن محدودیت‌ها، و توهمات چگونه امتیاز می‌گیرند. OpenAI اعلام کرده است که ممکن است در آینده ارزیابی‌های بیشتری به این پلتفرم افزوده شود. این ابتکار عمل به تلاش‌های مداوم شرکت برای افزایش شفافیت و امنیت در استفاده از مدل‌های هوش مصنوعی خود می‌افزاید و به کاربران و پژوهشگران امکان می‌دهد تا با دقت بیشتری عملکرد مدل‌ها را در مواجهه با چالش‌های ایمنی و اخلاقی ارزیابی نمایند. این آزمون‌های ا ارزیابی می‌توانند به بهبود مداوم مدل‌ها در ارائه پاسخ‌های دقیق و ایمن کمک کنند.

🟣لینک مقاله:
https://techcrunch.com/2025/05/14/openai-pledges-to-publish-ai-safety-test-results-more-often/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Virgin Media O2 patches hole that let callers snoop on your coordinates (4 minute read)

🟢 خلاصه مقاله:
شرکت مخابراتی ویرجین مدیا O2 در انگلیس، یک نقص امنیتی در سیستم تماس 4G خود را که باعث افشای داده‌های مکانی کاربران به تماس‌گیرندگان می‌شد، برطرف کرده است. این نقص امنیتی توسط محققی به نام دانیل ویلیامز کشف شد. ویلیامز متوجه شد که پیام‌های سیگنالینگ تماس شامل اطلاعات IMSI، IMEI، و شناسه سلول هستند که می‌توانند موقعیت مکانی گیرندگان را در مناطق شهری تا دقت 100 متر مربع مشخص کنند. این داده‌ها در زمان تماس، بدون اطلاع یا رضایت کاربران، در دسترس قرار می‌گرفتند و می‌توانستند به افشای موقعیت دقیق افراد منجر شوند. Virgin Media O2 اقدامات لازم را برای رفع این مشکل و جلوگیری از افشای آینده اطلاعات محرمانه کاربران انجام داده است.

🟣لینک مقاله:
https://www.theregister.com/2025/05/20/vmo2_fixes_4g_calling_issue/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
PowerSchool hacker pleads guilty to student data extortion scheme (3 minute read)

🟢 خلاصه مقاله:
یک دانشجوی 19 ساله به جرم هک کردن سیستم PowerSchool محکوم شد. این فرد اطلاعات میلیون‌ها نفر را به سرقت برد و با تهدید به انتشار این اطلاعات، از شرکت درخواست باج کرد. این حادثه توجه قابل توجهی در میان مؤسسات آموزشی و حفاظت از داده‌ها برانگیخته است، زیرا نشان داد که حتی سیستم‌هایی که حاوی اطلاعات شخصی و حساس هستند، ممکن است نسبت به حملات سایبری آسیب‌پذیر باشند. این مورد همچنین به معنای واقعیت ترس از سوء استفاده از داده‌های آنلاین در عصر دیجیتال است و اهمیت تقویت امنیت سیبری و سیاست‌های امنیتی را در بخش‌های آموزشی تقویت کرد. اکنون بیشتر تلاش برای جلوگیری از چنین حوادثی در آینده و حفاظت بهتر از داده‌های شخصی شهروندان می‌باشد.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/powerschool-hacker-pleads-guilty-to-student-data-extortion-scheme/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Russia to enforce location tracking app on all foreigners in Moscow (2 minute read)

🟢 خلاصه مقاله:
روسیه قصد دارد از ساکنان خارجی در مسکو بخواهد که برنامه‌ی ردیابی را بر روی تلفن‌های خود نصب کنند تا بتواند اطلاعاتی مانند مکان، اثر انگشت، و تصاویر چهره آن‌ها را جمع‌آوری کند. این اقدام به احتمال زیاد به منظور افزایش کنترل و نظارت دولتی بر فعالیت‌های خارجی‌ها و تأمین امنیت داخلی انجام می‌گیرد. علاوه بر این، نصب این برنامه ممکن است موضوعات مربوط به حریم خصوصی و حقوق بشری را به وجود آورد، چرا که جمع‌آوری این نوع داده‌های شخصی می‌تواند تهدیدی برای حقوق فردی افراد تلقی شود. این تصمیم می‌تواند تأثیرات بین‌المللی داشته باشد، به ویژه در رابطه با کشورهایی که شهروندانشان در مسکو زندگی می‌کنند و ممکن است نگرانی‌هایی را درباره رعایت استانداردهای بین‌المللی حفاظت از داده‌ها ایجاد کند.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/government/russia-to-enforce-location-tracking-app-on-all-foreigners-in-moscow/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Security is a Negotiation Problem (10 minute read)

🟢 خلاصه مقاله:
این مقاله به بررسی مسائل مربوط به بودجه‌بندی برای محصولات امنیتی و تجربه مذاکره با فروشندگان برای کاهش قیمت‌ها به کمتر از 10 درصد از پیشنهادات اولیه می‌پردازد. در این متن، استفاده از تبلیغات Google Ads برای کشف نگرانی‌های رقبا و به دست آوردن پیشنهادات رقابتی توصیه شده است. همچنین، روش‌هایی مانند فشار آوردن به فروشندگان و دادن امید به آن‌ها درباره احتمال خرید توصیه شده‌اند. این روش‌ها به کمک سازمان‌ها می‌آیند تا با کاهش هزینه‌های خود، جایگاه بهتری در مذاکره داشته باشند و به توسعه استراتژی‌های مؤثرتر برای خرید محصولات امنیتی بپردازند.

🟣لینک مقاله:
https://securityis.substack.com/p/security-is-a-negotiation-problem?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Bolthole (GitHub Repo)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار گرفته است پیرامون طراحی یک شل معکوس (Reverse Shell) به عنوان اثبات مفهوم است که از قابلیت ClickOnce در سیستم‌عامل ویندوز سوءاستفاده می‌کند. ClickOnce یک فناوری است که توسط مایکروسافت توسعه یافته و به منظور ساده‌سازی نصب و به‌روزرسانی برنامه‌ها در ویندوز مورد استفاده قرار می‌گیرد. این شل معکوس این امکان را فراهم می‌آورد که یک مهاجم از راه دور بتواند دسترسی به سیستم هدف را بدست آورد و از آن به عنوان بخشی از زیرساخت‌های حمله خود استفاده کند.

مقاله با توضیح فرآیند ایجاد و استفاده از این شل معکوس آغاز می‌شود و جزئیات فنی نحوه استفاده از ClickOnce به منظور فعال سازی تروجان‌ها و اجرای دستورات از راه دور را بیان می‌کند. همچنین، تحلیل‌هایی در مورد امنیت و روش‌های دفاعی که می‌توان برای مقابله با چنین تکنیک‌هایی به کار برد، ارائه شده است. این مقاله هشداری است برای توسعه‌دهندگان و امنیتی‌ها به منظور آگاهی از این نوع آسیب‌پذیری‌ها و به روزرسانی سیستم‌های امنیتی به شکل مداوم.

🟣لینک مقاله:
https://github.com/rvrsh3ll/Bolthole?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Hard-Coded API Key In AI Note Taking App Exposed Users' Private Transcripts (3 minute read)

🟢 خلاصه مقاله:
یک محقق امنیتی از شرکت Tenable کشف کرد که نسخه جدید کلاینت دسکتاپ مک شرکت، شامل یک کلید API از AssemblyAI است که به تازگی افزوده شده است. این کلید API، که می‌توانست از طریق اپلیکیشن الکترون استخراج شود، امکان شناسایی و دانلود متن جلسات خصوصی هر کاربر را فراهم می‌کرد. محقق مربوطه این موضوع را به شرکت Granite اعلام کرد که در پاسخ، مدیرعامل شرکت با حذف کلید API مذکور و آگاه‌سازی محقق از این نقص امنیتی، تأیید کرد که این مشکل تنها تعداد محدودی از کاربران TestFlight را تحت تأثیر قرار داده است. اقدامات فوری شرکت Granite نشان از واکنش سریع به این موضوع داشت.

🟣لینک مقاله:
https://www.vulnu.com/p/hard-coded-api-key-in-ai-note-taking-app-exposed-users-private-meeting-transcripts?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Twyn (GitHub Repo)

🟢 خلاصه مقاله:
Twyn یک ابزار امنیتی است که با مقایسه نام‌های وابستگی‌ها (dependencies) شما با مجموعه‌ای از پرکاربردترین نام‌ها، مشخص می‌کند که آیا آن‌ها شباهتی به یکدیگر دارند تا از استفاده‌ی ناخواسته و احتمالاً غیرمعتبر آن‌ها جلوگیری کند. این ابزار با ایجاد مقایسه‌های دقیق میان نام‌های وابستگی‌های موجود در پروژه شما و نام‌هایی که عموماً تأیید شده‌اند، می‌تواند با هوشمندانه بررسی کردن شباهت‌ها، از خطرات و تهدیدات امنیتی مرتبط با استفاده از تکه‌کدهای مشکوک یا تقلیدی پیشگیری نماید. کاربرد Twyn در افزایش امنیت توسعه نرم‌افزاری بسیار مؤثر است و به توسعه‌دهندگان کمک می‌کند تا با اطمینان بیشتری نسبت به اعتبار وابستگی‌های به کار رفته در پروژه‌های خود اقدام کنند.

🟣لینک مقاله:
https://github.com/elementsinteractive/twyn?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Extracting Memory Objects with MemProcFS/Volatitility3/BStrings: A Practical Guide (8 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که مرور شده درباره ابزارهای تجزیه و تحلیل حافظه در زمینه امنیت سایبری بحث می‌کند و تمرکز خود را بر روی MemProcFS و Volatility قرار داده‌ است. MemProcFS یک ابزار است که داده‌های حافظه را در یک ساختار فایل مجازی سازمان‌دهی می‌کند و به کارشناسان اجازه می‌دهد تا به راحتی حافظه‌ها را بررسی و داده‌ها را استخراج کنند. Volatility، ابزار دیگری است که قابلیت‌های پیشرفته‌تری را برای بررسی دقیق‌تر مالورها، تکنیک‌های حرفه‌ای تراش حافظه و بازسازی فرآیندهای پاک‌شده یا پنهان‌شده ارائه می‌دهد. همچنین، ابزارهایی مانند grep، strings و bstrings برای شناسایی عناصر موجود در دامپ‌های حافظه استفاده می‌شوند. این ابزارها به کارشناسان فارنزیک کمک می‌کنند تا اطلاعات مهمی را که به صورت زنده در RAM وجود دارد، استخراج و تحلیل کنند، که می‌تواند برای تحقیقات امنیتی و تعقیب خلافکاران سایبری بسیار ارزشمند باشد.

🟣لینک مقاله:
https://medium.com/@cyberengage.org/extracting-memory-objects-with-memprocfs-volatility3-bstrings-a-practical-guide-3e4f84341a74?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Malware Attack and Counterattack (5 minute read)

🟢 خلاصه مقاله:
هنرمند آنتوان شمیت درباره‌ی یک حمله فیشینگ که قربانی آن شده است توضیح می‌دهد، این حمله منجر به نصب نرم‌افزار مخرب AMOS شده بود. یک بازیگر تهدید ظاهر شده به عنوان یک خبرنگار حرفه‌ای از یک مجله به نام Artscope Magazine با شمیت تماس گرفت. خبرنگار، شمیت را وادار کرد تا یک برنامه ویدیویی تروجان‌ شده را دانلود و نصب کند که یک پیلود AppleScript را اجرا کرد تا infostealer را دانلود و اجرا کند. این فیشینگ و تروجان نشان‌دهنده خطراتی است که حتی افراد مشهور در حوزه هنر نیز با آن روبه‌رو هستند و اهمیت آشنایی با تکنیکهای امنیتی را مورد تاکید قرار می‌دهد.

🟣لینک مقاله:
https://www.antoineschmitt.com/malware-attack-and-counterattack/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
AWS Default IAM Roles Found to Enable Lateral Movement and Cross-Service Exploitation (4 minute read)

🟢 خلاصه مقاله:
محققین نقص‌هایی را در نقش‌های پیش‌فرض IAM در خدمات AWS کشف کرده‌اند که اجازه دسترسی‌های بیش از حد، مانند دسترسی کامل به S3 را می‌دهند. این نقش‌ها به مهاجمان امکان ارتقاء سطح دسترسی‌ها و حرکت افقی در سرویس‌ها را می‌دهند که می‌تواند منجر به به خطر افتادن حساب‌های کامل AWS شود. به عنوان پاسخ، AWS سیاست AmazonS3FullAccess را تغییر داده است. این اقدام به منظور کاهش احتمال سوءاستفاده و افزایش امنیت کلی سیستم‌هایی که بر روی این پلتفرم اجرا می‌شوند، انجام شده است. تغییرات اعمال شده به منظور محدود کردن دسترسی‌های ناخواسته و به حداقل رساندن ریسک‌های امنیتی بوده و در نهایت به حفظ اطلاعات و داده‌های مهم کاربران کمک می‌کند.

🟣لینک مقاله:
https://thehackernews.com/2025/05/aws-default-iam-roles-found-to-enable.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
VanHelsing Ransomware Builder Leaked on Hacking Forum (3 minute read)

🟢 خلاصه مقاله:
خلاصه‌ای از مقاله: پس از آنکه یک توسعه‌دهنده سابق اپراتور Ransomware-as-a-Service به نام VanHelsing تلاش کرد تا کد منبع پنل وابستگان، سایت‌های لو رفته اطلاعاتی در Tor، و سازنده‌های رمزگذاری برای ویندوز و لینوکس را بفروشد، VanHelsing به صورت پیشگیرانه خودش کد منبع را منتشر کرد. کد منبع منتشر شده شامل رمزگذار ویندوز است که نیاز به تغییرات برای کار با سایر عوامل تهدید دارد، و همچنین کد منبع پنل وابستگان و سایت وبلاگ، که می‌توان آنها را بدون تغییر اجرا کرد. اطلاعاتی که VanHelsing منتشر کرد تنها بخشی از آنچه توسعه‌دهنده سابق سعی در فروش آن داشت بود، و شامل هیچ یک از پایگاه‌های داده یا سازنده لینوکس نمی‌شد.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/vanhelsing-ransomware-builder-leaked-on-hacking-forum/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Google Chrome will be able to automatically change your bad passwords (2 minute read)

🟢 خلاصه مقاله:
مرورگر گوگل کروم در آینده‌ای نزدیک قابلیتی را ارائه خواهد داد که با کسب رضایت کاربران، به صورت خودکار رمزهای عبور ضعیف را تغییر می‌دهد. این ویژگی به منظور ارتقاء سطح امنیت کاربران در وب‌سایت‌های پشتیبانی‌شده طراحی شده است، بدون اینکه نیازی به دخالت دستی کاربر باشد. این امر به خصوص با توجه به افزایش تهدیدهای امنیتی و حملات سایبری، می‌تواند در حفظ امنیت اطلاعات کاربردی باشد و گام مهمی در بهبود تجربه کاربری در حین استفاده از اینترنت خواهد بود. این ویژگی کاربران را قادر می‌سازد تا با خیال راحت‌تری از فضای مجازی استفاده کنند، ضمن اینکه کاهش دخالت دستی می‌تواند به روزرسانی‌های امنیتی سریع‌تر و کارآمدتر را به دنبال داشته باشد.

🟣لینک مقاله:
https://www.theverge.com/news/670208/google-chrome-passwords-auto-update-io-2025?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
dfc (GitHub Repo)

🟢 خلاصه مقاله:
مقاله مورد بررسی به ابزار dfc اشاره دارد که برای تسهیل انتقال Dockerfiles به استفاده از Chainguard Images طراحی شده است. Dockerfiles، فایل‌هایی هستند که مشخصات محیط‌های مجازی را برای اجرای برنامه‌ها تعریف می‌کنند و در توسعه نرم‌افزار به ویژه در محیط‌هایی که از محتوای مختلف استفاده می‌کنند، کاربرد دارند. Chainguard Images، تصاویری امن برای استفاده در محیط‌های Docker هستند که امنیت بیشتری نسبت به تصاویر استاندارد فراهم می‌آورند. ابزار dfc با ارائه روشی خودکار برای تبدیل Dockerfiles به استفاده از این تصاویر امن، به کاربران اجازه می‌دهد که با سهولت و اطمینان بیشتری نسبت به به‌روزرسانی و ایمن‌سازی برنامه‌های خود بپردازند. این ابزار بر افزایش کارایی و امنیت در توسعه نرم‌افزار همزمان تمرکز دارد.

🟣لینک مقاله:
https://github.com/chainguard-dev/dfc?utm_source=tldrinfosec


👑 @software_Labdon
1
🔵 عنوان مقاله
New 'Defendnot' tool tricks Windows into disabling Microsoft Defender (2 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار گرفته، به توضیح ابزاری به نام "Defendnot" می‌پردازد که با استفاده از یک ویژگی پنهان در سیستم عامل ویندوز، ترفندی را به کار می‌برد تا خود را به عنوان یک آنتی‌ویروس معتبر جلوه دهد و در نتیجه، موجب غیرفعال شدن Microsoft Defender شود. این ویژگی، که به طور عمومی شناخته شده نیست، امکان دستکاری تنظیمات امنیتی ویندوز را فراهم می‌آورد تا به این ترتیب، دفاع اصلی سیستم عامل در برابر بدافزارها و ویروس‌ها کنار گذاشته شود. استفاده از این ابزار می‌تواند به فعالان سایبری اجازه دهد تا به راحتی به سیستم‌های مبتنی بر ویندوز نفوذ کنند و امنیت آن‌ها را به خطر اندازند. این موضوع نشان‌دهنده اهمیت آگاهی و بروزرسانی‌های امنیتی در حفظ امنیت سیستم‌های کامپیوتری است.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/microsoft/new-defendnot-tool-tricks-windows-into-disabling-microsoft-defender/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
210K American clinics‘ patients had their financial data leaked (2 minute read)

🟢 خلاصه مقاله:
در ژوئیه 2024، یک حمله سایبری به شرکت وصول بدهی Nationwide Recovery Services منجر به نشت اطلاعات بیش از 210 هزار بیمار کلینیک هاربین در جورجیا شد. این نقض امنیتی شامل افشای اطلاعات حیاتی نظیر نام‌ها، آدرس‌ها، شماره‌های امنیت اجتماعی، تاریخ‌های تولد، و اطلاعات مالی بیماران بود. این رخداد نشان‌دهنده آسیب‌پذیری قابل توجه در زنجیره تامین داده‌های بیماران است و تأکید بر لزوم تقویت امنیت سایبری در شرکت‌های وابسته به بهداشت و درمان و همچنین شرکت‌هایی که خدمات وصول بدهی را عرضه می‌کنند، می‌کند.

🟣لینک مقاله:
https://cybernews.com/privacy/harbin-clinic-patient-data-exposed/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
NHS England launches cyber charter to shore up vendor security practices (3 minute read)

🟢 خلاصه مقاله:
در پاسخ به تهدید‌های روزافزون رمزگذاری‌شده، NHS انگلستان یک منشور امنیت سایبری را راه‌اندازی کرد که از تامین‌کنندگان می‌خواهد هشت تعهد امنیتی را پیاده‌سازی کنند. این تعهدات شامل مدیریت به‌روزرسانی‌ها، استفاده از احراز هویت چندعاملی، نظارت 24/7، پشتیبان‌گیری غیرقابل تغییر، و پیروی از کد اخلاق نرم‌افزاری می‌شود. NHS از طریق ابزارها و چارچوب‌های قراردادی به حمایت از پایبندی به این الزامات خواهد پرداخت. این اقدامات در نظر دارند تا از سیستم بهداشت عمومی در برابر حملات سایبری محافظت کنند و از داده‌های حساس بیماران حفاظت کنند، بویژه در برابر حملات رمزنگاری. این منشور نشان‌دهنده تلاش NHS برای ارتقاء استانداردهای امنیتی فناوری اطلاعات در مواجهه با تهدیدات سایبری است.

🟣لینک مقاله:
https://www.itpro.com/security/nhs-england-launches-cyber-charter-to-shore-up-vendor-security-practices?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
GhostLine (GitHub Repo)

🟢 خلاصه مقاله:
مقاله مذکور به بررسی سیستمی مبتنی بر هوش مصنوعی با نام GhostLine می‌پردازد که در عملیات ویشینگ (تقلب تلفنی) به کار می‌رود. هنگامی که شماره تلفنی به این سیستم داده می‌شود، GhostLine با استفاده از صدای کلون‌شده فردی، تلاش می‌کند تا از طریق برقراری رابطه و اعتمادسازی، اطلاعات مهم و اعتبارنامه‌ها را به دست آورد. این سیستم می‌تواند در دام انداختن قربانیان و استخراج اطلاعات حساس آنها بسیار موثر باشد، چرا که قادر است با تقلید صدای افراد شناخته شده یا موثق، اعتماد آنها را جلب کند. مقاله تاکید دارد که استفاده از این فناوری‌های پیشرفته در عرصه امنیت و حفاظت از داده‌ها نیازمند توجه و آگاه‌سازی بیشتری است تا از سوءاستفاده‌های احتمالی جلوگیری شود.

🟣لینک مقاله:
https://github.com/mbhatt1/GhostLine?utm_source=tldrinfosec


👑 @software_Labdon
1
🔵 عنوان مقاله
KrebsOnSecurity Hit With Near-Record 6.3 Tbps DDoS (7 minute read)

🟢 خلاصه مقاله:
وب‌ سایت KrebsOnSecurity به دنبال یک حمله قدرتمند DDoS با ظرفیت 6.3 ترابایت بر ثانیه مورد هدف قرار گرفت، که به احتمال زیاد یک آزمایش توسط بات‌نت جدیدی به نام Aisuru بود. این بات‌نت از دستگاه‌های اینترنت اشیاء (IoT) که به سرقت رفته‌اند، استفاده می‌کند و با فردی معروف به "Forky" که خدمات DDoS را آنلاین به فروش می‌رساند، مرتبط است. کارشناسان بیان می‌کنند که انتشار کد بات‌نت می‌تواند قدرت آن را با ایجاد بات‌نت‌های کوچکتر و متعدد، تضعیف کند. این حملات نمایانگر چالش‌های پیوسته‌ای است که با افزایش دستگاه‌های متصل به اینترنت و امنیت ناکافی آن‌ها، برای فضای سایبری به وجود آمده‌اند.

🟣لینک مقاله:
https://krebsonsecurity.com/2025/05/krebsonsecurity-hit-with-near-record-6-3-tbps-ddos/?utm_source=tldrinfosec


👑 @software_Labdon