🔵 عنوان مقاله
210K American clinics‘ patients had their financial data leaked (2 minute read)
🟢 خلاصه مقاله:
در ژوئیه 2024، یک حمله سایبری به شرکت وصول بدهی Nationwide Recovery Services منجر به نشت اطلاعات بیش از 210 هزار بیمار کلینیک هاربین در جورجیا شد. این نقض امنیتی شامل افشای اطلاعات حیاتی نظیر نامها، آدرسها، شمارههای امنیت اجتماعی، تاریخهای تولد، و اطلاعات مالی بیماران بود. این رخداد نشاندهنده آسیبپذیری قابل توجه در زنجیره تامین دادههای بیماران است و تأکید بر لزوم تقویت امنیت سایبری در شرکتهای وابسته به بهداشت و درمان و همچنین شرکتهایی که خدمات وصول بدهی را عرضه میکنند، میکند.
🟣لینک مقاله:
https://cybernews.com/privacy/harbin-clinic-patient-data-exposed/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
210K American clinics‘ patients had their financial data leaked (2 minute read)
🟢 خلاصه مقاله:
در ژوئیه 2024، یک حمله سایبری به شرکت وصول بدهی Nationwide Recovery Services منجر به نشت اطلاعات بیش از 210 هزار بیمار کلینیک هاربین در جورجیا شد. این نقض امنیتی شامل افشای اطلاعات حیاتی نظیر نامها، آدرسها، شمارههای امنیت اجتماعی، تاریخهای تولد، و اطلاعات مالی بیماران بود. این رخداد نشاندهنده آسیبپذیری قابل توجه در زنجیره تامین دادههای بیماران است و تأکید بر لزوم تقویت امنیت سایبری در شرکتهای وابسته به بهداشت و درمان و همچنین شرکتهایی که خدمات وصول بدهی را عرضه میکنند، میکند.
🟣لینک مقاله:
https://cybernews.com/privacy/harbin-clinic-patient-data-exposed/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cybernews
210K American clinics‘ patients had their financial data leaked
210,000 Harbin Clinic patients' sensitive data including financial information and SSNs exposed after third-party vendor hack, with months-long notification delay.
🔵 عنوان مقاله
NHS England launches cyber charter to shore up vendor security practices (3 minute read)
🟢 خلاصه مقاله:
در پاسخ به تهدیدهای روزافزون رمزگذاریشده، NHS انگلستان یک منشور امنیت سایبری را راهاندازی کرد که از تامینکنندگان میخواهد هشت تعهد امنیتی را پیادهسازی کنند. این تعهدات شامل مدیریت بهروزرسانیها، استفاده از احراز هویت چندعاملی، نظارت 24/7، پشتیبانگیری غیرقابل تغییر، و پیروی از کد اخلاق نرمافزاری میشود. NHS از طریق ابزارها و چارچوبهای قراردادی به حمایت از پایبندی به این الزامات خواهد پرداخت. این اقدامات در نظر دارند تا از سیستم بهداشت عمومی در برابر حملات سایبری محافظت کنند و از دادههای حساس بیماران حفاظت کنند، بویژه در برابر حملات رمزنگاری. این منشور نشاندهنده تلاش NHS برای ارتقاء استانداردهای امنیتی فناوری اطلاعات در مواجهه با تهدیدات سایبری است.
🟣لینک مقاله:
https://www.itpro.com/security/nhs-england-launches-cyber-charter-to-shore-up-vendor-security-practices?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
NHS England launches cyber charter to shore up vendor security practices (3 minute read)
🟢 خلاصه مقاله:
در پاسخ به تهدیدهای روزافزون رمزگذاریشده، NHS انگلستان یک منشور امنیت سایبری را راهاندازی کرد که از تامینکنندگان میخواهد هشت تعهد امنیتی را پیادهسازی کنند. این تعهدات شامل مدیریت بهروزرسانیها، استفاده از احراز هویت چندعاملی، نظارت 24/7، پشتیبانگیری غیرقابل تغییر، و پیروی از کد اخلاق نرمافزاری میشود. NHS از طریق ابزارها و چارچوبهای قراردادی به حمایت از پایبندی به این الزامات خواهد پرداخت. این اقدامات در نظر دارند تا از سیستم بهداشت عمومی در برابر حملات سایبری محافظت کنند و از دادههای حساس بیماران حفاظت کنند، بویژه در برابر حملات رمزنگاری. این منشور نشاندهنده تلاش NHS برای ارتقاء استانداردهای امنیتی فناوری اطلاعات در مواجهه با تهدیدات سایبری است.
🟣لینک مقاله:
https://www.itpro.com/security/nhs-england-launches-cyber-charter-to-shore-up-vendor-security-practices?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
IT Pro
NHS England launches cyber charter to shore up vendor security practices
Voluntary charter follows a series of high-profile ransomware attacks
🔵 عنوان مقاله
GhostLine (GitHub Repo)
🟢 خلاصه مقاله:
مقاله مذکور به بررسی سیستمی مبتنی بر هوش مصنوعی با نام GhostLine میپردازد که در عملیات ویشینگ (تقلب تلفنی) به کار میرود. هنگامی که شماره تلفنی به این سیستم داده میشود، GhostLine با استفاده از صدای کلونشده فردی، تلاش میکند تا از طریق برقراری رابطه و اعتمادسازی، اطلاعات مهم و اعتبارنامهها را به دست آورد. این سیستم میتواند در دام انداختن قربانیان و استخراج اطلاعات حساس آنها بسیار موثر باشد، چرا که قادر است با تقلید صدای افراد شناخته شده یا موثق، اعتماد آنها را جلب کند. مقاله تاکید دارد که استفاده از این فناوریهای پیشرفته در عرصه امنیت و حفاظت از دادهها نیازمند توجه و آگاهسازی بیشتری است تا از سوءاستفادههای احتمالی جلوگیری شود.
🟣لینک مقاله:
https://github.com/mbhatt1/GhostLine?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GhostLine (GitHub Repo)
🟢 خلاصه مقاله:
مقاله مذکور به بررسی سیستمی مبتنی بر هوش مصنوعی با نام GhostLine میپردازد که در عملیات ویشینگ (تقلب تلفنی) به کار میرود. هنگامی که شماره تلفنی به این سیستم داده میشود، GhostLine با استفاده از صدای کلونشده فردی، تلاش میکند تا از طریق برقراری رابطه و اعتمادسازی، اطلاعات مهم و اعتبارنامهها را به دست آورد. این سیستم میتواند در دام انداختن قربانیان و استخراج اطلاعات حساس آنها بسیار موثر باشد، چرا که قادر است با تقلید صدای افراد شناخته شده یا موثق، اعتماد آنها را جلب کند. مقاله تاکید دارد که استفاده از این فناوریهای پیشرفته در عرصه امنیت و حفاظت از دادهها نیازمند توجه و آگاهسازی بیشتری است تا از سوءاستفادههای احتمالی جلوگیری شود.
🟣لینک مقاله:
https://github.com/mbhatt1/GhostLine?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - mbhatt1/GhostLine: Feed it a number. Your cloned voice does the social engineering, while you sip your coffee. A ghost…
Feed it a number. Your cloned voice does the social engineering, while you sip your coffee. A ghost that talks on the phone for you. - mbhatt1/GhostLine
❤1
🔵 عنوان مقاله
KrebsOnSecurity Hit With Near-Record 6.3 Tbps DDoS (7 minute read)
🟢 خلاصه مقاله:
وب سایت KrebsOnSecurity به دنبال یک حمله قدرتمند DDoS با ظرفیت 6.3 ترابایت بر ثانیه مورد هدف قرار گرفت، که به احتمال زیاد یک آزمایش توسط باتنت جدیدی به نام Aisuru بود. این باتنت از دستگاههای اینترنت اشیاء (IoT) که به سرقت رفتهاند، استفاده میکند و با فردی معروف به "Forky" که خدمات DDoS را آنلاین به فروش میرساند، مرتبط است. کارشناسان بیان میکنند که انتشار کد باتنت میتواند قدرت آن را با ایجاد باتنتهای کوچکتر و متعدد، تضعیف کند. این حملات نمایانگر چالشهای پیوستهای است که با افزایش دستگاههای متصل به اینترنت و امنیت ناکافی آنها، برای فضای سایبری به وجود آمدهاند.
🟣لینک مقاله:
https://krebsonsecurity.com/2025/05/krebsonsecurity-hit-with-near-record-6-3-tbps-ddos/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
KrebsOnSecurity Hit With Near-Record 6.3 Tbps DDoS (7 minute read)
🟢 خلاصه مقاله:
وب سایت KrebsOnSecurity به دنبال یک حمله قدرتمند DDoS با ظرفیت 6.3 ترابایت بر ثانیه مورد هدف قرار گرفت، که به احتمال زیاد یک آزمایش توسط باتنت جدیدی به نام Aisuru بود. این باتنت از دستگاههای اینترنت اشیاء (IoT) که به سرقت رفتهاند، استفاده میکند و با فردی معروف به "Forky" که خدمات DDoS را آنلاین به فروش میرساند، مرتبط است. کارشناسان بیان میکنند که انتشار کد باتنت میتواند قدرت آن را با ایجاد باتنتهای کوچکتر و متعدد، تضعیف کند. این حملات نمایانگر چالشهای پیوستهای است که با افزایش دستگاههای متصل به اینترنت و امنیت ناکافی آنها، برای فضای سایبری به وجود آمدهاند.
🟣لینک مقاله:
https://krebsonsecurity.com/2025/05/krebsonsecurity-hit-with-near-record-6-3-tbps-ddos/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Krebs on Security
KrebsOnSecurity Hit With Near-Record 6.3 Tbps DDoS
KrebsOnSecurity last week was hit by a near record distributed denial-of-service (DDoS) attack that clocked in at more than 6.3 terabits of data per second (a terabit is one trillion bits of data). The brief attack appears to have been…
🔵 عنوان مقاله
Forget IPs: Using Cryptography to Verify Bot and Agent Traffic (10 minute read)
🟢 خلاصه مقاله:
در عصر نمایندگان هوش مصنوعی، تمام ترافیکهای رباتیک مخرب نیستند. Cloudflare دو مکانیزم برای شناسایی خودکار "رباتهای خوب" پیشنهاد داده است. اولین مکانیزم، "امضاهای پیام HTTP" است که با افزودن سرآیندهای Signature-Input شامل امضا، دوره اعتبار، برچسب استفاده و سربرگ Signature-Agent برای مکانیابی کلید، کار میکند. گزینه دوم، پرچم جدید TLS با نام req_mTLS است، که به مشتریان امکان میدهد پشتیبانی خود از TLS متقابل (mTLS) را نشان دهند و ربات را شناسایی کنند. این رویکردها به رباتهای مفید اجازه میدهد تا به طور مؤثرتری تأیید شوند و از این طریق به بهبود امنیت و کارایی در فضای مجازی کمک کنند، زیرا این امکان را فراهم میآورد تا ترافیک مطلوب را از نوع مخرب آن متمایز نمایند.
🟣لینک مقاله:
https://blog.cloudflare.com/web-bot-auth/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Forget IPs: Using Cryptography to Verify Bot and Agent Traffic (10 minute read)
🟢 خلاصه مقاله:
در عصر نمایندگان هوش مصنوعی، تمام ترافیکهای رباتیک مخرب نیستند. Cloudflare دو مکانیزم برای شناسایی خودکار "رباتهای خوب" پیشنهاد داده است. اولین مکانیزم، "امضاهای پیام HTTP" است که با افزودن سرآیندهای Signature-Input شامل امضا، دوره اعتبار، برچسب استفاده و سربرگ Signature-Agent برای مکانیابی کلید، کار میکند. گزینه دوم، پرچم جدید TLS با نام req_mTLS است، که به مشتریان امکان میدهد پشتیبانی خود از TLS متقابل (mTLS) را نشان دهند و ربات را شناسایی کنند. این رویکردها به رباتهای مفید اجازه میدهد تا به طور مؤثرتری تأیید شوند و از این طریق به بهبود امنیت و کارایی در فضای مجازی کمک کنند، زیرا این امکان را فراهم میآورد تا ترافیک مطلوب را از نوع مخرب آن متمایز نمایند.
🟣لینک مقاله:
https://blog.cloudflare.com/web-bot-auth/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Cloudflare Blog
Forget IPs: using cryptography to verify bot and agent traffic
Bots now browse like humans. We're proposing bots use cryptographic signatures so that website owners can verify their identity. Explanations and demonstration code can be found within the post.
🔵 عنوان مقاله
What Does EU's Bug Database Mean for Vulnerability Tracking? (6 minute read)
🟢 خلاصه مقاله:
ENISA، آژانس سایبری اتحادیه اروپا، پایگاه دادهای جدید تحت عنوان پایگاه داده آسیبپذیری اروپا (EUVD) را راهاندازی کرده است که به عنوان یک سیستم ردیابی آسیبپذیریها عمل میکند و شامل فرمت شمارهگذاری برای رفرنسهای CVE میباشد. این پروژه به منظور افزایش دسترسی به اطلاعات مربوط به آسیبپذیریها و بهبود فرآیند ردیابی آنها در بین کشورهای عضو اتحادیه اروپا ایجاد شده است. با این حال، در میان کارشناسان بحثهایی وجود دارد مبنی بر اینکه آیا این پایگاه داده جدید باعث ایجاد تکرار بیفایده خواهد شد یا به تجزیه و تحلیل چشمانداز ردیابی آسیبپذیریها کمک خواهد کرد. برخی از کارشناسان نگرانی خود را از ایجاد تکثر و پراکندگی در منابع و ابزارهای موجود بیان کردهاند، در حالی که دیگران معتقدند EUVD میتواند به ارتقاء هماهنگی و استانداردسازی در سطح اروپا کمک کند.
🟣لینک مقاله:
https://www.darkreading.com/vulnerabilities-threats/eu-bug-database-vulnerability-tracking?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
What Does EU's Bug Database Mean for Vulnerability Tracking? (6 minute read)
🟢 خلاصه مقاله:
ENISA، آژانس سایبری اتحادیه اروپا، پایگاه دادهای جدید تحت عنوان پایگاه داده آسیبپذیری اروپا (EUVD) را راهاندازی کرده است که به عنوان یک سیستم ردیابی آسیبپذیریها عمل میکند و شامل فرمت شمارهگذاری برای رفرنسهای CVE میباشد. این پروژه به منظور افزایش دسترسی به اطلاعات مربوط به آسیبپذیریها و بهبود فرآیند ردیابی آنها در بین کشورهای عضو اتحادیه اروپا ایجاد شده است. با این حال، در میان کارشناسان بحثهایی وجود دارد مبنی بر اینکه آیا این پایگاه داده جدید باعث ایجاد تکرار بیفایده خواهد شد یا به تجزیه و تحلیل چشمانداز ردیابی آسیبپذیریها کمک خواهد کرد. برخی از کارشناسان نگرانی خود را از ایجاد تکثر و پراکندگی در منابع و ابزارهای موجود بیان کردهاند، در حالی که دیگران معتقدند EUVD میتواند به ارتقاء هماهنگی و استانداردسازی در سطح اروپا کمک کند.
🟣لینک مقاله:
https://www.darkreading.com/vulnerabilities-threats/eu-bug-database-vulnerability-tracking?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Darkreading
What Does EU's Bug Database Mean for Vulnerability Tracking?
The EU cyber agency ENISA has launched its vulnerability database, the EUVD; security experts shared their thoughts regarding what this means for CVEs, as well as the larger conversation around how bugs are tracked.
🔵 عنوان مقاله
The State of DevSecOps in the DoD (3 hour read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته به تحول در فرآیند تحویل نرمافزار در وزارت دفاع ایالات متحده با بکارگیری رویکرد DevSecOps میپردازد. این تغییرات با افزایش چابکی، امنیت و کارآمدی در تولید نرمافزار، ادغام مداوم و تغییرات فرهنگی تحقق مییابد. استفاده از کارخانههای نرمافزاری، نوآوری در فرآیندهای توسعه و عملیات نرمافزاری را ممکن ساخته و به تسریع روند توسعه کمک کرده است. همچنین، ادغام امنیت در مراحل اولیه توسعه نرمافزار به بهبود امنیت محصول نهایی منجر شده است. تغییرات فرهنگی شامل ترویج همکاری بین توسعهدهندگان، عملیات و تیمهای امنیت است که به کارآمدی بیشتر و حل مشکلات امنیتی در مراحل اولیه منجر میشود. این رویکرد در کل به تقویت تواناییهای دفاعی وزارت دفاع کمک شایانی کرده است.
🟣لینک مقاله:
https://dodcio.defense.gov/Portals/0/Documents/Library/DevSecOpsStateOf.pdf?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The State of DevSecOps in the DoD (3 hour read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته به تحول در فرآیند تحویل نرمافزار در وزارت دفاع ایالات متحده با بکارگیری رویکرد DevSecOps میپردازد. این تغییرات با افزایش چابکی، امنیت و کارآمدی در تولید نرمافزار، ادغام مداوم و تغییرات فرهنگی تحقق مییابد. استفاده از کارخانههای نرمافزاری، نوآوری در فرآیندهای توسعه و عملیات نرمافزاری را ممکن ساخته و به تسریع روند توسعه کمک کرده است. همچنین، ادغام امنیت در مراحل اولیه توسعه نرمافزار به بهبود امنیت محصول نهایی منجر شده است. تغییرات فرهنگی شامل ترویج همکاری بین توسعهدهندگان، عملیات و تیمهای امنیت است که به کارآمدی بیشتر و حل مشکلات امنیتی در مراحل اولیه منجر میشود. این رویکرد در کل به تقویت تواناییهای دفاعی وزارت دفاع کمک شایانی کرده است.
🟣لینک مقاله:
https://dodcio.defense.gov/Portals/0/Documents/Library/DevSecOpsStateOf.pdf?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🔵 عنوان مقاله
Building Own MCP - Augmented LLM For Threat Hunting (8 minute read)
🟢 خلاصه مقاله:
در توسعه سرورهای MCP، درک مورد استفاده و شناسایی ریسکهای احتمالی پیش از طراحی اساسی است. در این مقاله، چکلیستی از موارد امنیتی برای طراحی و استفاده از سرور و کلاینت MCP ارائه شده است. این فرآیند شامل آزمایش در یک محیط آزمایشگاهی با استفاده از LLM مکمل برای تشخیص تهدید میباشد که از VirusTotal و Alien Vault برای اطلاعات تهدید، و از ELK stack به همراه چندین هاست ویندوز استفاده میکند. مقاله سه سناریوی تهدید را بر روی سرور MCP آزمایش میکند، که این فرآیند به درک بهتر و ارزیابی کارایی سیستم در مواجهه با تهدیدات کمک میکند. این تحقیق، نکات کلیدی و دیدگاههای قابل توجهی در مورد امنیت در طراحی سیستمهای مرتبط با MCP را به ما میدهد و میتواند به عنوان راهنمایی برای بهبود امنیت در توسعههای آینده استفاده شود.
🟣لینک مقاله:
https://tierzerosecurity.co.nz/2025/04/29/mcp-llm.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Building Own MCP - Augmented LLM For Threat Hunting (8 minute read)
🟢 خلاصه مقاله:
در توسعه سرورهای MCP، درک مورد استفاده و شناسایی ریسکهای احتمالی پیش از طراحی اساسی است. در این مقاله، چکلیستی از موارد امنیتی برای طراحی و استفاده از سرور و کلاینت MCP ارائه شده است. این فرآیند شامل آزمایش در یک محیط آزمایشگاهی با استفاده از LLM مکمل برای تشخیص تهدید میباشد که از VirusTotal و Alien Vault برای اطلاعات تهدید، و از ELK stack به همراه چندین هاست ویندوز استفاده میکند. مقاله سه سناریوی تهدید را بر روی سرور MCP آزمایش میکند، که این فرآیند به درک بهتر و ارزیابی کارایی سیستم در مواجهه با تهدیدات کمک میکند. این تحقیق، نکات کلیدی و دیدگاههای قابل توجهی در مورد امنیت در طراحی سیستمهای مرتبط با MCP را به ما میدهد و میتواند به عنوان راهنمایی برای بهبود امنیت در توسعههای آینده استفاده شود.
🟣لینک مقاله:
https://tierzerosecurity.co.nz/2025/04/29/mcp-llm.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Tier Zero Security
Information Security Services. Offensive Security, Penetration Testing, Mobile and Application, Purple Team, Red Team
🔵 عنوان مقاله
Mozilla fixed zero-days recently demonstrated at Pwn2Own Berlin 2025 (2 minute read)
🟢 خلاصه مقاله:
موزیلا دو آسیبپذیری بحرانی را در فایرفاکس که در مسابقه Pwn2Own برلین 2025 کشف شده بود، برطرف کرده است. این آسیبپذیریها به مهاجمین اجازه میدهند تا به دادهها دسترسی پیدا کنند یا کد مخرب اجرا نمایند. شرکت موزیلا به کاربران توصیه کرده است که به منظور حفظ امنیت، فوراً نسخههای خود را بهروزرسانی کنند. این بهروزرسانی برای مقابله با تهدیدات احتمالی و حفظ امنیت کاربران ضروری است.
🟣لینک مقاله:
https://securityaffairs.com/178064/security/mozilla-fixed-zero-days-demonstrated-at-pwn2own-berlin-2025.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Mozilla fixed zero-days recently demonstrated at Pwn2Own Berlin 2025 (2 minute read)
🟢 خلاصه مقاله:
موزیلا دو آسیبپذیری بحرانی را در فایرفاکس که در مسابقه Pwn2Own برلین 2025 کشف شده بود، برطرف کرده است. این آسیبپذیریها به مهاجمین اجازه میدهند تا به دادهها دسترسی پیدا کنند یا کد مخرب اجرا نمایند. شرکت موزیلا به کاربران توصیه کرده است که به منظور حفظ امنیت، فوراً نسخههای خود را بهروزرسانی کنند. این بهروزرسانی برای مقابله با تهدیدات احتمالی و حفظ امنیت کاربران ضروری است.
🟣لینک مقاله:
https://securityaffairs.com/178064/security/mozilla-fixed-zero-days-demonstrated-at-pwn2own-berlin-2025.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Security Affairs
Mozilla fixed zero-days recently demonstrated at Pwn2Own Berlin 2025
Mozilla addressed two critical Firefox flaws that could be potentially exploited to access sensitive data or achieve code execution.
❤1
🔵 عنوان مقاله
Hazy Hawk Gang Exploits DNS Misconfigs to Hijack Trusted Domains (2 minute read)
🟢 خلاصه مقاله:
مقالهای که در دست بررسی است، به تلاشهای یک عامل تهدید به نام "هیزی هاوک" میپردازد که به دنبال سرقت رکوردهای DNS CNAME متروکهای است که به خدمات ابری رها شده اشاره میکنند تا از آنها در توزیع کلاهبرداریها، برنامههای جعلی و مخرب استفاده کند. هیزی هاوک با جستجو برای دامنههایی که دارای رکوردهای CNAME معلق هستند شروع کرده، سپس منبع ابری جدیدی با همان نام CNAME متروکه ثبت میکند و در نهایت صدها آدرس URL مخرب ایجاد میکند که کاربران را به سایتهای کلاهبرداری منتقل میکنند. از جمله دامنههای زیرمجموعهای که توسط این عامل تهدید مورد سرقت قرار گرفته، میتوان به cdc[.]gov، ted[.]com، nyu[.]edu و unicef[.]org اشاره کرد. این استراتژی نشان دهنده یک تهدید جدی در امنیت سایبری است که میتواند نتایج ویرانگری برای سازمانها و فردهای مختلف داشته باشد.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/hazy-hawk-gang-exploits-dns-misconfigs-to-hijack-trusted-domains/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hazy Hawk Gang Exploits DNS Misconfigs to Hijack Trusted Domains (2 minute read)
🟢 خلاصه مقاله:
مقالهای که در دست بررسی است، به تلاشهای یک عامل تهدید به نام "هیزی هاوک" میپردازد که به دنبال سرقت رکوردهای DNS CNAME متروکهای است که به خدمات ابری رها شده اشاره میکنند تا از آنها در توزیع کلاهبرداریها، برنامههای جعلی و مخرب استفاده کند. هیزی هاوک با جستجو برای دامنههایی که دارای رکوردهای CNAME معلق هستند شروع کرده، سپس منبع ابری جدیدی با همان نام CNAME متروکه ثبت میکند و در نهایت صدها آدرس URL مخرب ایجاد میکند که کاربران را به سایتهای کلاهبرداری منتقل میکنند. از جمله دامنههای زیرمجموعهای که توسط این عامل تهدید مورد سرقت قرار گرفته، میتوان به cdc[.]gov، ted[.]com، nyu[.]edu و unicef[.]org اشاره کرد. این استراتژی نشان دهنده یک تهدید جدی در امنیت سایبری است که میتواند نتایج ویرانگری برای سازمانها و فردهای مختلف داشته باشد.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/hazy-hawk-gang-exploits-dns-misconfigs-to-hijack-trusted-domains/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
Hazy Hawk gang exploits DNS misconfigs to hijack trusted domains
A threat actor named 'Hazy Hawk' has been using DNS CNAME hijacking to hijack abandoned cloud endpoints of domains belonging to trusted organizations and incorporate them in large-scale scam delivery and traffic distribution systems (TDS).
🔵 عنوان مقاله
WPAUDIT (GitHub Repo)
🟢 خلاصه مقاله:
مجموعه امنیتی WPAUDIT که برای وردپرس طراحی شده است، به طور خاص برای شناسایی خودکار نقاط ضعف و آسیبپذیریهای امنیتی در نصبهای وردپرس به کار میرود. این مجموعه با قابلیت پیکربندی بالا و به صورت ماژولار عرضه شده است تا فرآیند بررسی امنیتی را تسهیل بخشد. WPAUDIT اجازه میدهد تا کاربران با تنظیمات دلخواه خود، عمق و دقت تحلیلهای امنیتی را کنترل کنند. این ابزار با تأکید بر خودکارسازی، کمک میکند تا به سرعت و به شکل مؤثری تهدیدها و آسیبپذیریها در پلتفرمهای وردپرس شناسایی شوند، از این رو به بهبود و ارتقاء سطح امنیت وبسایتهای مبتنی بر وردپرس کمک شایانی مینماید. طراحی ماژولار WPAUDIT همچنین امکان اضافه نمودن ویژگیهای جدید و بهروزرسانیها را به آسانی فراهم میآورد.
🟣لینک مقاله:
https://github.com/ihuzaifashoukat/wpaudit?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
WPAUDIT (GitHub Repo)
🟢 خلاصه مقاله:
مجموعه امنیتی WPAUDIT که برای وردپرس طراحی شده است، به طور خاص برای شناسایی خودکار نقاط ضعف و آسیبپذیریهای امنیتی در نصبهای وردپرس به کار میرود. این مجموعه با قابلیت پیکربندی بالا و به صورت ماژولار عرضه شده است تا فرآیند بررسی امنیتی را تسهیل بخشد. WPAUDIT اجازه میدهد تا کاربران با تنظیمات دلخواه خود، عمق و دقت تحلیلهای امنیتی را کنترل کنند. این ابزار با تأکید بر خودکارسازی، کمک میکند تا به سرعت و به شکل مؤثری تهدیدها و آسیبپذیریها در پلتفرمهای وردپرس شناسایی شوند، از این رو به بهبود و ارتقاء سطح امنیت وبسایتهای مبتنی بر وردپرس کمک شایانی مینماید. طراحی ماژولار WPAUDIT همچنین امکان اضافه نمودن ویژگیهای جدید و بهروزرسانیها را به آسانی فراهم میآورد.
🟣لینک مقاله:
https://github.com/ihuzaifashoukat/wpaudit?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - ihuzaifashoukat/wpaudit: WPAUDIT: Advanced WordPress security auditing suite & vulnerability scanner. Automates pentesting…
WPAUDIT: Advanced WordPress security auditing suite & vulnerability scanner. Automates pentesting with Nmap, WPScan, Nuclei, SQLMap. Comprehensive reports. Ideal for ethical hackers &am...
🔵 عنوان مقاله
Okta Security Detection Catalog (GitHub Repo)
🟢 خلاصه مقاله:
این مقاله به بررسی و توضیح مجموعهای از قوانین تشخیص برای نظارت امنیتی در محیطهای Okta میپردازد. ابتدا، تعریفی از محیطهای Okta و اهمیت آنها در حفاظت از اطلاعات و دادههای کاربردی ارائه شده است. سپس، توضیحاتی دقیق در مورد فیلدهای گزارشی که برای تحلیل تهدیدات استفاده میشوند، آورده شدهاند. مقاله به طور خاص بر روی نحوه تفسیر و استفاده از این فیلدها برای شناسایی و ردیابی فعالیتهای مظنون و ناخواسته تمرکز دارد. قوانین تشخیص ارائه شده در این مقاله به منظور بهبود فرآیندهای تحلیل تهدید و واکنشگرایی در برابر حملات امنیتی طراحی شدهاند. این قوانین میتوانند به عنوان بخشی از استراتژی کلی نظارت امنیتی در سازمانهای استفادهکننده از Okta به کار روند تا امنیت دادهها و دسترسیها را به طور مؤثر تضمین کنند.
🟣لینک مقاله:
https://github.com/okta/customer-detections?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Okta Security Detection Catalog (GitHub Repo)
🟢 خلاصه مقاله:
این مقاله به بررسی و توضیح مجموعهای از قوانین تشخیص برای نظارت امنیتی در محیطهای Okta میپردازد. ابتدا، تعریفی از محیطهای Okta و اهمیت آنها در حفاظت از اطلاعات و دادههای کاربردی ارائه شده است. سپس، توضیحاتی دقیق در مورد فیلدهای گزارشی که برای تحلیل تهدیدات استفاده میشوند، آورده شدهاند. مقاله به طور خاص بر روی نحوه تفسیر و استفاده از این فیلدها برای شناسایی و ردیابی فعالیتهای مظنون و ناخواسته تمرکز دارد. قوانین تشخیص ارائه شده در این مقاله به منظور بهبود فرآیندهای تحلیل تهدید و واکنشگرایی در برابر حملات امنیتی طراحی شدهاند. این قوانین میتوانند به عنوان بخشی از استراتژی کلی نظارت امنیتی در سازمانهای استفادهکننده از Okta به کار روند تا امنیت دادهها و دسترسیها را به طور مؤثر تضمین کنند.
🟣لینک مقاله:
https://github.com/okta/customer-detections?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - okta/customer-detections: A public collection of detections designed to detect threats associated with the Okta WIC Platform.
A public collection of detections designed to detect threats associated with the Okta WIC Platform. - okta/customer-detections
🔵 عنوان مقاله
Greenmask (GitHub Repo)
🟢 خلاصه مقاله:
Greenmask معرفی شده در مقاله، یک ابزار قوی و منبع باز است که برای انجام چندین عملیات مختلف بر روی پایگاههای داده طراحی شده است. این ابزار عمدتاً در زمینههای تخلیه پشتیبان (backup dumping)، مخفیسازی دادهها (anonymization)، تولید دادههای مصنوعی و بازیابی دادهها کاربرد دارد. فرایند تخلیه پشتیبان به کاربران اجازه میدهد تا نسخههای امن و قابل اطمینانی از دادههای موجود در پایگاه داده را بدون نیاز به خاموش کردن سیستم جمعآوری کنند. مخفیسازی دادهها امکان پنهانسازی هویت اطلاعات حساس را بدون از بین بردن ساختار و ارزش آنالیزی دادهها فراهم میآورد. تولید دادههای مصنوعی به کاربران اجازه میدهد که دادههایی شبیه به دادههای واقعی ایجاد کنند که میتواند برای تستها و آزمونهای مختلف به کار رود. در نهایت، بازیابی دادهها فرایندی است که اطلاعات را از نسخ پشتیبان به سیستم بازیابی میکند. Greenmask با این قابلیتهای خود نقش مهمی در مدیریت امنیت و کارایی دادهها دارد.
🟣لینک مقاله:
https://github.com/GreenmaskIO/greenmask?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Greenmask (GitHub Repo)
🟢 خلاصه مقاله:
Greenmask معرفی شده در مقاله، یک ابزار قوی و منبع باز است که برای انجام چندین عملیات مختلف بر روی پایگاههای داده طراحی شده است. این ابزار عمدتاً در زمینههای تخلیه پشتیبان (backup dumping)، مخفیسازی دادهها (anonymization)، تولید دادههای مصنوعی و بازیابی دادهها کاربرد دارد. فرایند تخلیه پشتیبان به کاربران اجازه میدهد تا نسخههای امن و قابل اطمینانی از دادههای موجود در پایگاه داده را بدون نیاز به خاموش کردن سیستم جمعآوری کنند. مخفیسازی دادهها امکان پنهانسازی هویت اطلاعات حساس را بدون از بین بردن ساختار و ارزش آنالیزی دادهها فراهم میآورد. تولید دادههای مصنوعی به کاربران اجازه میدهد که دادههایی شبیه به دادههای واقعی ایجاد کنند که میتواند برای تستها و آزمونهای مختلف به کار رود. در نهایت، بازیابی دادهها فرایندی است که اطلاعات را از نسخ پشتیبان به سیستم بازیابی میکند. Greenmask با این قابلیتهای خود نقش مهمی در مدیریت امنیت و کارایی دادهها دارد.
🟣لینک مقاله:
https://github.com/GreenmaskIO/greenmask?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - GreenmaskIO/greenmask: PostgreSQL database anonymization and synthetic data generation tool
PostgreSQL database anonymization and synthetic data generation tool - GreenmaskIO/greenmask
🔵 عنوان مقاله
Russia-Linked SpyPress Malware Exploits Webmails to Spy on Ukraine (3 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی شده، به فعالیتهای گروه هک روسی به نام Sednit میپردازد که به جاسوسی از اوکراین و متحدان آن از طریق استفاده از باگهای ایمیل و پیامهای جعلی میتراوشاند. این گروه از تکنیکهای فیشینگ استفاده میکند تا از طریق ارسال ایمیلهای آلوده، بدافزارها را به درون سیستمهای وبمیل مانند RoundCube، Zimbra و Horde نفوذ دهد. فعالیتهای گروه Sednit به عنوان تهدیدی عمده برای امنیت سایبری در منطقه شناخته شده است. تحلیلها نشان میدهد که اهداف این گروه از هک گستردهتر و شامل دولتها و سازمانهای بینالمللی نیز میشود. این گونه حملات همچنین تصویری بزرگتر از رویکرد ژئوپلتیکی و تلاشهای جاسوسی سایبری روسیه را آشکار میسازد.
🟣لینک مقاله:
https://hackread.com/russia-spypress-malware-exploits-webmails-spy-ukraine/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Russia-Linked SpyPress Malware Exploits Webmails to Spy on Ukraine (3 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی شده، به فعالیتهای گروه هک روسی به نام Sednit میپردازد که به جاسوسی از اوکراین و متحدان آن از طریق استفاده از باگهای ایمیل و پیامهای جعلی میتراوشاند. این گروه از تکنیکهای فیشینگ استفاده میکند تا از طریق ارسال ایمیلهای آلوده، بدافزارها را به درون سیستمهای وبمیل مانند RoundCube، Zimbra و Horde نفوذ دهد. فعالیتهای گروه Sednit به عنوان تهدیدی عمده برای امنیت سایبری در منطقه شناخته شده است. تحلیلها نشان میدهد که اهداف این گروه از هک گستردهتر و شامل دولتها و سازمانهای بینالمللی نیز میشود. این گونه حملات همچنین تصویری بزرگتر از رویکرد ژئوپلتیکی و تلاشهای جاسوسی سایبری روسیه را آشکار میسازد.
🟣لینک مقاله:
https://hackread.com/russia-spypress-malware-exploits-webmails-spy-ukraine/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackread
Russia-Linked SpyPress Malware Exploits Webmails to Spy on Ukraine
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
🔵 عنوان مقاله
Have I Been Pwned 2.0 (11 minute read)
🟢 خلاصه مقاله:
وبسایت جدید Have I Been Pwned 2.0 با ویژگیها و بهبودهای زیادی راهاندازی شده است. این نسخه تازه، عملکرد جستجوی بهتری را ارائه میدهد و صفحهای مخصوص به اطلاعات نقضها اضافه شده است. همچنین داشبوردی کاربرپسند تعبیه شده تا استفاده از سایت راحتتر و دقیقتر باشد. اصلیترین هدف سایت همچنان ارائه خدمات مفید برای کاربران است، با این حال، تمرکز بیشتری بر روی افزایش حرفهایگری و بهبود کلی تجربه کاربری شده است. این تغییرات در راستای تلاش برای پیشرفت و افزایش کارایی وبسایت صورت گرفتهاند.
🟣لینک مقاله:
https://www.troyhunt.com/have-i-been-pwned-2-0-is-now-live/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Have I Been Pwned 2.0 (11 minute read)
🟢 خلاصه مقاله:
وبسایت جدید Have I Been Pwned 2.0 با ویژگیها و بهبودهای زیادی راهاندازی شده است. این نسخه تازه، عملکرد جستجوی بهتری را ارائه میدهد و صفحهای مخصوص به اطلاعات نقضها اضافه شده است. همچنین داشبوردی کاربرپسند تعبیه شده تا استفاده از سایت راحتتر و دقیقتر باشد. اصلیترین هدف سایت همچنان ارائه خدمات مفید برای کاربران است، با این حال، تمرکز بیشتری بر روی افزایش حرفهایگری و بهبود کلی تجربه کاربری شده است. این تغییرات در راستای تلاش برای پیشرفت و افزایش کارایی وبسایت صورت گرفتهاند.
🟣لینک مقاله:
https://www.troyhunt.com/have-i-been-pwned-2-0-is-now-live/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Troy Hunt
Have I Been Pwned 2.0 is Now Live!
This has been a very long time coming, but finally, after a marathon effort, the brand new Have I Been Pwned website is now live!
🔵 عنوان مقاله
Fake KeePass password manager leads to ESXi ransomware attack (3 minute read)
🟢 خلاصه مقاله:
مقالهای که خواندهاید به بررسی یک حمله سایبری میپردازد که در آن هکرها یک نسخه جعلی از مدیریتکننده رمز عبور KeePass ساختهاند تا دادهها را سرقت کرده و بدافزار باجافزار را نصب کنند. این نسخه جعلی از طریق تبلیغات و وبسایتهای جعلی که شبیه به صفحات واقعی نرمافزار میباشند، پخش شده است. استفاده از این تکنیکها نشاندهنده پیچیدگی و زیرکی هکرها است که تلاش میکنند تا کاربران را فریب دهند تا نرمافزار جعلی را دانلود و نصب کنند. این حملات نه تنها منجر به دزدیده شدن اطلاعات حساس میشود، بلکه ریسک نصب بدافزارهای مخرب مانند باجافزار را نیز افزایش میدهد، که میتواند به طور چشمگیری به امنیت و خصوصیت دیجیتال فرد آسیب بزند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/fake-keepass-password-manager-leads-to-esxi-ransomware-attack/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Fake KeePass password manager leads to ESXi ransomware attack (3 minute read)
🟢 خلاصه مقاله:
مقالهای که خواندهاید به بررسی یک حمله سایبری میپردازد که در آن هکرها یک نسخه جعلی از مدیریتکننده رمز عبور KeePass ساختهاند تا دادهها را سرقت کرده و بدافزار باجافزار را نصب کنند. این نسخه جعلی از طریق تبلیغات و وبسایتهای جعلی که شبیه به صفحات واقعی نرمافزار میباشند، پخش شده است. استفاده از این تکنیکها نشاندهنده پیچیدگی و زیرکی هکرها است که تلاش میکنند تا کاربران را فریب دهند تا نرمافزار جعلی را دانلود و نصب کنند. این حملات نه تنها منجر به دزدیده شدن اطلاعات حساس میشود، بلکه ریسک نصب بدافزارهای مخرب مانند باجافزار را نیز افزایش میدهد، که میتواند به طور چشمگیری به امنیت و خصوصیت دیجیتال فرد آسیب بزند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/fake-keepass-password-manager-leads-to-esxi-ransomware-attack/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
Fake KeePass password manager leads to ESXi ransomware attack
Threat actors have been distributing trojanized versions of the KeePass password manager for at least eight months to install Cobalt Strike beacons, steal credentials, and ultimately, deploy ransomware on the breached network.
🔵 عنوان مقاله
Password-Monitor (GitHub Repo)
🟢 خلاصه مقاله:
با استفاده از اسکن اطلاعات در نقضهای واقعی دادهها، ایمنی رمز عبور خود را تضمین کنید. این رویکرد به شما امکان میدهد تا از آسیبپذیریهای احتمالی رمزهای عبور خود آگاه شوید و در عین حال اقدامات لازم برای محافظت از اطلاعات شخصیتان را به کار ببرید. اطمینان حاصل کنید که سیستمهایی که از آنها استفاده میکنید جامع و بهروز باشند تا بتوانید به طور موثری از نقضهای داده محافظت کنید. این اقدامات میتواند شامل تغییر رمزهای عبور آسیبدیده، استفاده از احراز هویت دو عاملی و بررسی دقیق دسترسیهای مجاز به اطلاعات حساس باشد.
🟣لینک مقاله:
https://github.com/StellarSand/Password-Monitor?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Password-Monitor (GitHub Repo)
🟢 خلاصه مقاله:
با استفاده از اسکن اطلاعات در نقضهای واقعی دادهها، ایمنی رمز عبور خود را تضمین کنید. این رویکرد به شما امکان میدهد تا از آسیبپذیریهای احتمالی رمزهای عبور خود آگاه شوید و در عین حال اقدامات لازم برای محافظت از اطلاعات شخصیتان را به کار ببرید. اطمینان حاصل کنید که سیستمهایی که از آنها استفاده میکنید جامع و بهروز باشند تا بتوانید به طور موثری از نقضهای داده محافظت کنید. این اقدامات میتواند شامل تغییر رمزهای عبور آسیبدیده، استفاده از احراز هویت دو عاملی و بررسی دقیق دسترسیهای مجاز به اطلاعات حساس باشد.
🟣لینک مقاله:
https://github.com/StellarSand/Password-Monitor?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - StellarSand/Password-Monitor: Ensure your password safety by scanning in real data breaches.
Ensure your password safety by scanning in real data breaches. - GitHub - StellarSand/Password-Monitor: Ensure your password safety by scanning in real data breaches.
🔵 عنوان مقاله
Securing CI/CD workflows with Wazuh (5 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفت درباره ریسکهای امنیتی ناشی از خودکارسازی توسعه نرمافزار با استفاده از فرآیندهای CI/CD نظیر حملات زنجیرهای تأمین و پیکربندیهای نادرست میپردازد. Wazuh، یک پلتفرم امنیتی متنباز، امنیت CI/CD را از طریق جمعآوری لاگها، نظارت بر یکپارچگی فایلها، قوانین امنیتی سفارشی و دیگر امکانات تقویت میکند. در این پست توضیح داده شده که چگونه میتوان از Wazuh استفاده کرد. استفاده از Wazuh در پایپلاینهای CI/CD به شناسایی و رفع نقاط ضعف امنیتی و جلوگیری از نفوذ و تخریب اطلاعات کمک میکند. از این طریق، سازمانها میتوانند از ثبات و امنیت بیشتری در فرآیندهای توسعه نرمافزار خود بهرهمند شوند.
🟣لینک مقاله:
https://thehackernews.com/2025/05/securing-cicd-workflows-with-wazuh.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Securing CI/CD workflows with Wazuh (5 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفت درباره ریسکهای امنیتی ناشی از خودکارسازی توسعه نرمافزار با استفاده از فرآیندهای CI/CD نظیر حملات زنجیرهای تأمین و پیکربندیهای نادرست میپردازد. Wazuh، یک پلتفرم امنیتی متنباز، امنیت CI/CD را از طریق جمعآوری لاگها، نظارت بر یکپارچگی فایلها، قوانین امنیتی سفارشی و دیگر امکانات تقویت میکند. در این پست توضیح داده شده که چگونه میتوان از Wazuh استفاده کرد. استفاده از Wazuh در پایپلاینهای CI/CD به شناسایی و رفع نقاط ضعف امنیتی و جلوگیری از نفوذ و تخریب اطلاعات کمک میکند. از این طریق، سازمانها میتوانند از ثبات و امنیت بیشتری در فرآیندهای توسعه نرمافزار خود بهرهمند شوند.
🟣لینک مقاله:
https://thehackernews.com/2025/05/securing-cicd-workflows-with-wazuh.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🔵 عنوان مقاله
Why Recreating an IAM Role Doesn't Restore Trust: A Gotcha in Role ARNs (4 minute read)
🟢 خلاصه مقاله:
در AWS IAM، سیاستهای اعتماد به شناسههای ARN در JSON خود اشاره میکنند اما در واقع به یک شناسه اصلی ثابت اشاره دارند. به این ترتیب، اگر نقشی حذف شده و مجدداً ایجاد شود، سیاست اعتماد نیز باید مجدداً ایجاد شود، حتی اگر ARN تغییر نکرده باشد. این امر یک مزیت امنیتی را فراهم میآورد به گونهای که اگر نقشی حذف شود اما سیاست اعتماد به طور ناخواسته بهروزرسانی نشود، نمیتوان آن نقش را به طور پنهانی دوباره ایجاد کرد و به همان سطح اعتماد قبلی دست یافت. کاربران میتوانند با استفاده از حساب کامل به عنوان اصل در سیاست اعتماد و با استفاده از بلوک شرطی که دسترسی را به ARN نقش خاص محدود میکند، این مشکل را دور بزنند.
🟣لینک مقاله:
https://hackingthe.cloud/aws/general-knowledge/why_recreating_an_iam_role_doesnt_restore_trust_a_gotcha_in_role_arns/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Why Recreating an IAM Role Doesn't Restore Trust: A Gotcha in Role ARNs (4 minute read)
🟢 خلاصه مقاله:
در AWS IAM، سیاستهای اعتماد به شناسههای ARN در JSON خود اشاره میکنند اما در واقع به یک شناسه اصلی ثابت اشاره دارند. به این ترتیب، اگر نقشی حذف شده و مجدداً ایجاد شود، سیاست اعتماد نیز باید مجدداً ایجاد شود، حتی اگر ARN تغییر نکرده باشد. این امر یک مزیت امنیتی را فراهم میآورد به گونهای که اگر نقشی حذف شود اما سیاست اعتماد به طور ناخواسته بهروزرسانی نشود، نمیتوان آن نقش را به طور پنهانی دوباره ایجاد کرد و به همان سطح اعتماد قبلی دست یافت. کاربران میتوانند با استفاده از حساب کامل به عنوان اصل در سیاست اعتماد و با استفاده از بلوک شرطی که دسترسی را به ARN نقش خاص محدود میکند، این مشکل را دور بزنند.
🟣لینک مقاله:
https://hackingthe.cloud/aws/general-knowledge/why_recreating_an_iam_role_doesnt_restore_trust_a_gotcha_in_role_arns/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
hackingthe.cloud
Why Recreating an IAM Role Doesn't Restore Trust: A Gotcha in Role ARNs - Hacking The Cloud
In AWS, deleting and recreating an IAM role results in a new identity that breaks existing trust policies. This behavior improves security by preventing identity spoofing but can cause failures in cross-account access and third-party integrations if not properly…
🔵 عنوان مقاله
Analyzing CVE-2025-31191: A macOS Security-Scoped Bookmarks Sandbox Escape (9 minute read)
🟢 خلاصه مقاله:
در ماه آوریل 2024، تیم تحقیقاتی مایکروسافت در حال تحقیق بر روی شناسایی اکسپلویتهای ماکرو برای Microsoft Office بود که به کشف آسیبپذیری در سیستم عامل macOS برخوردند. این آسیبپذیری به اپلیکیشنها اجازه میدهد بدون تعامل کاربر، از محیط App Sandbox خارج شوند. در macOS، نشانگرهای امنیتی (security-scoped bookmarks) برای دور زدن App Sandbox با استفاده از انتخابهای مشخص و پایدار کاربر طراحی شدهاند. با این حال، محققین مایکروسافت دریافتهاند که میتوان ورودیهای Keychain که برای نشانگرهای امنیتی استفاده میشوند را بازنویسی نمود و به این ترتیب نشانگرهای جدیدی را ثبت کرد. این کشف نشاندهنده یک آسیبپذیری بزرگ در امنیت macOS است که نیازمند توجه و رفع فوری است.
🟣لینک مقاله:
https://www.microsoft.com/en-us/security/blog/2025/05/01/analyzing-cve-2025-31191-a-macos-security-scoped-bookmarks-based-sandbox-escape/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Analyzing CVE-2025-31191: A macOS Security-Scoped Bookmarks Sandbox Escape (9 minute read)
🟢 خلاصه مقاله:
در ماه آوریل 2024، تیم تحقیقاتی مایکروسافت در حال تحقیق بر روی شناسایی اکسپلویتهای ماکرو برای Microsoft Office بود که به کشف آسیبپذیری در سیستم عامل macOS برخوردند. این آسیبپذیری به اپلیکیشنها اجازه میدهد بدون تعامل کاربر، از محیط App Sandbox خارج شوند. در macOS، نشانگرهای امنیتی (security-scoped bookmarks) برای دور زدن App Sandbox با استفاده از انتخابهای مشخص و پایدار کاربر طراحی شدهاند. با این حال، محققین مایکروسافت دریافتهاند که میتوان ورودیهای Keychain که برای نشانگرهای امنیتی استفاده میشوند را بازنویسی نمود و به این ترتیب نشانگرهای جدیدی را ثبت کرد. این کشف نشاندهنده یک آسیبپذیری بزرگ در امنیت macOS است که نیازمند توجه و رفع فوری است.
🟣لینک مقاله:
https://www.microsoft.com/en-us/security/blog/2025/05/01/analyzing-cve-2025-31191-a-macos-security-scoped-bookmarks-based-sandbox-escape/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Microsoft News
Analyzing CVE-2025-31191: A macOS security-scoped bookmarks-based sandbox escape
Microsoft uncovered a vulnerability in macOS that could allow specially crafted codes to escape the App Sandbox and run unrestricted on the system. We shared our findings with Apple and a fix was released for this vulnerability, now identified as CVE-2025…
🔵 عنوان مقاله
The Kids Online Safety Act is back, with the potential to change the internet (2 minute read)
🟢 خلاصه مقاله:
اگر قانون ایمنی آنلاین کودکان (KOSA) به تصویب برسد، سکوهای رسانههای اجتماعی موظف به حفاظت از کودکان در برابر آسیبهای گوناگون خواهند بود. این قانون شرکتهایی مانند اپل، مایکروسافت و X را حامی خود دیده ولی شرکتهایی مانند گوگل و متا با آن مخالفت میکنند. گروههای حقوق بشری نیز نگران تأثیرات سانسوری این قانون بر آزادی بیان هستند. این قانون در صورت تصویب به سکوهای شبکهای وظیفه میدهد تا سیاستها و اقدامات مؤثرتری برای جلوگیری از دسترسی کودکان به محتویات و تعاملات مضر در پلتفرمهای خود اعمال کنند.
🟣لینک مقاله:
https://techcrunch.com/2025/05/14/the-kids-online-safety-act-is-back-with-the-potential-to-change-the-internet/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Kids Online Safety Act is back, with the potential to change the internet (2 minute read)
🟢 خلاصه مقاله:
اگر قانون ایمنی آنلاین کودکان (KOSA) به تصویب برسد، سکوهای رسانههای اجتماعی موظف به حفاظت از کودکان در برابر آسیبهای گوناگون خواهند بود. این قانون شرکتهایی مانند اپل، مایکروسافت و X را حامی خود دیده ولی شرکتهایی مانند گوگل و متا با آن مخالفت میکنند. گروههای حقوق بشری نیز نگران تأثیرات سانسوری این قانون بر آزادی بیان هستند. این قانون در صورت تصویب به سکوهای شبکهای وظیفه میدهد تا سیاستها و اقدامات مؤثرتری برای جلوگیری از دسترسی کودکان به محتویات و تعاملات مضر در پلتفرمهای خود اعمال کنند.
🟣لینک مقاله:
https://techcrunch.com/2025/05/14/the-kids-online-safety-act-is-back-with-the-potential-to-change-the-internet/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TechCrunch
The Kids Online Safety Act is back, with the potential to change the internet | TechCrunch
The Kids Online Safety Act (KOSA) has been reintroduced into Congress. If passed into law, this bill could impose some of the most significant legislative