Software Engineer Labdon
609 subscribers
43 photos
4 videos
2 files
760 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
Healthcare SaaS Firm Says Data Breach Impacts 5.4M Patients (2 minute read)

🟢 خلاصه مقاله:
شرکت خدمات بهداشتی Episource، که در زمینه تنظیم خطر، کدگذاری پزشکی، تحلیل داده‌ها و راهکار‌های فناوری به طرح‌های بهداشتی و ارائه‌دهندگان خدمت می‌کند، از یک نقض داده در ماه ژانویه خبر داده است. داده‌های نقض شده ممکن است شامل نام‌های کامل، آدرس‌های فیزیکی، آدرس‌های ایمیل، شماره‌های تلفن، اطلاعات طرح بیمه و مدیکید، سوابق پزشکی، تاریخ‌های تولد و شماره‌های امنیت اجتماعی باشد. Episource تأکید کرده است که هیچ اطلاعاتی مربوط به بانکی یا کارت پرداخت به سرقت نرفته است.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/episource-says-data-breach-impacts-54-million-patients/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Detection Pitfalls You Might Be Sleeping On (5 minute read)

🟢 خلاصه مقاله:
این مقاله پنج اشتباه رایج در تشخیص مشکلات در سیستم عامل ویندوز را معرفی می‌کند که می‌تواند منجر به اشکالاتی در تشخیص فعالیت‌های مشکوک گردد. این اشتباهات عبارتند از: قابلیت فراخوانی پارامترها به چندین شیوه مختلف، استفاده از علامت‌های & و | که باعث ایجاد چندین ورودی لاگ برای یک دستور می‌شوند، فضای اضافی در دستورات، سایر شکل‌های پنهان‌سازی دستورات، و دستوراتی که منجر به ایجاد رویدادهای فرایند نمی‌شوند. به علاوه، این مقاله راهکارهایی برای دور زدن این اشتباهات و بهبود فرآیند تشخیص را ارائه می‌دهد، که به تحلیل‌گران و متخصصان امنیتی کمک می‌کند تا به طور مؤثرتری تهدیدات را شناسایی و ردیابی کنند. این راهنمایی‌ها به عنوان بخشی از استراتژی‌های دفاعی در برابر حملات سایبری مورد استفاده قرار می‌گیرند.

🟣لینک مقاله:
https://detect.fyi/detection-pitfalls-you-might-be-sleeping-on-52b5a3d9a0c8?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Scammers Use Inferno Drainer to Steal $43K from CoinMarketCap Users (3 minute read)

🟢 خلاصه مقاله:
**خلاصه مقاله:**

هکرها با فریب کاربران CoinMarketCap، آنها را وادار کردند تا کیف پول‌های رمزارزی خود را به یک پیشنهاد جعلی متصل کنند، که این امر منجر به دزدیده شدن بیش از 43,000 دلار شد. این حمله با استفاده از ابزاری به نام Inferno Drainer انجام شد که کد مخفی را در سراسر سایت منتشر کرده بود. این حمله نشانگر آسیب‌پذیری‌های امنیتی موجود در سیستم‌های مدیریت ارزهای دیجیتال و ضرورت افزایش توجه و ایمن‌سازی آنها در برابر تهدیدهای سایبری است.

🟣لینک مقاله:
https://hackread.com/scammers-inferno-drainer-crypto-coinmarketcap-users/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
New AI Jailbreak Bypasses Guardrails With Ease (3 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که بررسی می‌کنیم نوع جدیدی از تکنیک‌های هک کردن هوش مصنوعی تحت عنوان "Echo Chamber" را معرفی می‌کند. این تکنیک از یک روش تدریجی برای مسموم کردن متن‌های ورودی به مدل‌های بزرگ یادگیری ماشین (LLM) استفاده می‌کند، به این شکل که با قرار دادن پرومپت‌هایی ظاهراً بی‌ضرر، به تدریج آن‌ها را به سمت ارائه پاسخ‌های ممنوعه سوق می‌دهد. این فرایند با کاشت دانه‌های هدایتی غیر مستقیم انجام می‌شود که در نهایت موجب هدایت مدل‌ها به سمت تولید محتوای مضر می‌گردد. تست‌های انجام شده بر روی این روش نشان داده است که در بیش از ۹۰ درصد موارد قادر به تولید محتوای مضر از مدل‌های هوش مصنوعی پیشرو بوده است. این شیوه نشان دهنده یک چالش جدی در زمینه امنیت مدل‌های هوش مصنوعی می‌باشد و نیاز به توجه و راهکارهای مقابله‌ای دارد.

🟣لینک مقاله:
https://www.securityweek.com/new-echo-chamber-jailbreak-bypasses-ai-guardrails-with-ease/?utm_source=tldrinfosec


👑 @software_Labdon
جی آی تی JIT یعنی چی؟

در اصل JIT مخفف Just-In-Time compilation هست، یعنی کامپایل هم‌زمان با اجرا. این تکنیک باعث می‌شه که کدهایی که به صورت معمول تفسیر (interpret) می‌شن (مثل PHP یا JavaScript)، در زمان اجرا به کد ماشین تبدیل بشن، و این یعنی اجراشون خیلی سریع‌تر بشه.

مزایای JIT
- سرعت اجرای بهتر
- کاهش مصرف منابع در برخی سناریوها
- عملکرد نزدیک‌تر به زبان‌های کامپایل‌شده (مثل C)

کار JIT در PHP چیه؟
در PHP 8 به بعد، Zend Engine دارای یک JIT Compiler شد. قبل از اون، PHP فقط تفسیر می‌کرد.
کار JIT باعث می‌شه:
بخش‌هایی از کد که زیاد استفاده می‌شن (مثلاً حلقه‌ها یا توابع پرتکرار)، به کد ماشین واقعی تبدیل بشن.
این باعث افزایش سرعت اجرای برنامه‌ها می‌شه، مخصوصاً در کارهای محاسباتی سنگین مثل:
- پردازش تصویر
- بازی‌سازی
- پروژه‌های علمی
- کدهایی که زیاد اجرا می‌شن مثل فریم‌ورک‌ها یا CMSها

<Milwad Khosravi/>
3
🔵 عنوان مقاله
Police warn of SMS ‘blaster' scams (2 minute read)

🟢 خلاصه مقاله:
پلیس پس از زندانی شدن دانشجوی چینی، رویچن شیونگ، به علت استفاده از دستگاهی به نام "بلستر اس ام اس" هنگام رانندگی در لندن در ماه مارس، در مورد این دستگاه‌ها هشدار داد. این دستگاه‌های رادیویی با ارسال سیگنال‌های قوی‌تر، تلفن‌های همراه را از شبکه‌های قانونی جذب می‌کنند و به جنایتکاران امکان می‌دهد تا پیام‌های متنی را بدون نیاز به شماره تلفن ارسال کنند و از اقدامات ضد اسپم عبور کنند تا حملات "اسمیشینگ" را انجام دهند که به سرقت اطلاعات شخصی منجر می‌شود. متخصصان به کاربران اندروید توصیه می‌کنند که ۲G را غیرفعال کنند و کاربران آیفون پیام‌های ناشناخته را فیلتر کنند. همچنین توصیه می‌شود تا پیام‌های مشکوک را به شماره ۷۷۲۶ گزارش دهند.

🟣لینک مقاله:
https://cybernews.com/news/police-alerts-about-new-sms-blaster-scams-used-for-smishing/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Androxgh0st Botnet Expands Reach, Exploiting US University Servers (2 minute read)

🟢 خلاصه مقاله:
مقاله‌ درباره حملات افزایش‌یافته بات‌نت Androxgh0st به هدف‌های متعدد است که در بین آن‌ها دانشگاه‌های آمریکایی، مانند دانشگاه UC سن‌دیگو نیز قرار دارند. این بات‌نت از طریق استفاده از نقاط ضعف موجود در سرورها و نرم‌افزارها، شناسایی و استفاده‌ هدفمند را انجام می‌دهد. این نوع حملات نشان‌دهنده افزایش قابل‌توجه در دامنه و حدت تهدیدهای امنیت سایبری است که نهادهای آموزشی را به عنوان هدف قرار می‌دهد. تمرکز این مقاله بر روی شناسائی مکانیزم‌های حمله و زمینه‌های کاربردی آن برای برنامه‌ریزی سیستم‌های دفاعی بهتر در مقابل حملات سایبری آتی است.

🟣لینک مقاله:
https://hackread.com/androxgh0st-botnet-expand-exploit-us-university-servers/?utm_source=tldrinfosec


👑 @software_Labdon
Forwarded from AI Labdon
مرورگر Zen بر پایه فایرفاکس و با الهام از طراحی مدرن Arc ساخته شده.
جدا از خوشگلی و امکانات زیادی که برای شخصی‌سازی و بهره‌وری بیشتر داره؛ حریم شخصی برای Zen مهمه و برخلاف فایرفاکس و گوگل کروم، از دیتای کاربر برای توسعه AI استفاده نمی‌کنه!

+ دریافت:
https://zen-browser.app

<Yaser Shahi/>
👍2
🔵 عنوان مقاله
Dangerous By Default: Insecure GitHub Actions Found in MITRE, Splunk, and Other Open Source Repositories (5 minute read)

🟢 خلاصه مقاله:
مقاله مذکور به مشکلات امنیتی مربوط به استفاده از رویداد `pull_request_target` در GitHub اشاره دارد که به دلیل اجرا شدن در زمینه مخزن اصلی با دسترسی کامل به اسرار و امکان نوشتن با استفاده از GITHUB_TOKEN شهرت یافته است. این شرایط امکان سوء استفاده را فراهم می‌کند و در مقاله مثال‌هایی از مخازن متعلق به MITRE، Splunk و یک مشتری محبوب متن‌باز Spotify که می‌توانند از طریق سوء استفاده از `pull_request_target` به دست آمده باشد، ذکر شده است. Sysdig توصیه می‌کند که به جای آن از رویداد `pull_request` استفاده شود و همچنین پیشنهاد می‌کند که برای جلوگیری از این مشکلات، با تقسیم کردن ورک‌فلو و محدود کردن دسترسی‌های GITHUB_TOKEN اقدام نمایید. این تمهیدات می‌تواند به افزایش امنیت در استفاده از این ابزار کمک کند.

🟣لینک مقاله:
https://sysdig.com/blog/insecure-github-actions-found-in-mitre-splunk-and-other-open-source-repositories/?utm_source=tldrinfosec


👑 @software_Labdon
Forwarded from omid trade 360
🔵 عنوان مقاله
Aave TVL 50% greater than Revolut's (1 minute read)

🟢 خلاصه مقاله:
مقاله حاضر، به بررسی و مقایسه Aave و Revolut می‌پردازد که دو سازمان مالی در عرصه‌های متفاوت هستند. Aave، یک پلتفرم وام دهی غیرمتمرکز است که بر بستر بلاک‌چین فعالیت می‌کند، در حالی که Revolut یک شرکت فناوری مالی است که خدمات بانکی و تبدیل ارز را ارائه می‌دهد. بر اساس این مقاله، میزان کل ارزش قفل‌شده (TVL) در Aave، تقریباً 50 درصد بیشتر از دارایی‌های تحت مدیریت (AUM) در Revolut است. این تفاوت عمده ارزش نشان‌دهنده پذیرش گسترده‌تر و اعتماد بیشتر به پلتفرم‌های مالی بلاک‌چین مانند Aave در مقابل روش‌های سنتی‌تر مدیریت دارایی است که توسط شرکت‌هایی مانند Revolut انجام می‌شود. این خلاصه برجسته‌ کردن این تفاوت اساسی میان دو مدل تجاری و نقش تکنولوژی‌های نوین در تحول عرصه مالی را در بر دارد.

🟣لینک مقاله:
https://threadreaderapp.com/thread/1931735079098921341.html?utm_source=tldrcrypto


👑 @omidtrade360
🔵 عنوان مقاله
Walmart to pay $10m to settle lawsuit over money transfer scam (3 minute read)

🟢 خلاصه مقاله:
Walmart توافق کرده است که 10 میلیون دلار برای حل اتهامات کمیسیون تجارت فدرال (FTC) پرداخت کند، مبنی بر اینکه این شرکت اجازه داده است تا کلاهبرداران از خدمات انتقال پول آن بین سال‌های 2013 تا 2018 سوء استفاده کنند، که منجر به سرقت صدها میلیون دلار از مشتریان از طریق ترفندهای کلاهبرداری شده است. این توافق به منظور جبران خسارت‌های وارده به قربانیان کلاهبرداری است و نشان‌دهنده پایانی بر تحقیقات انجام‌شده توسط FTC است. Walmart به نوبه خود متعهد شده است تدابیر امنیتی و نظارتی قوی‌تری را برای جلوگیری از تکرار چنین مسائلی به کار ببندد تا اطمینان حاصل شود که خدمات انتقال پول به شکل امنی ارائه می‌شود و از مشتریان در برابر کلاهبرداری‌های مشابه محافظت می‌کند.

🟣لینک مقاله:
https://cybernews.com/news/walmart-to-pay-10m-over-in-store-money-transfer-scam-case/?utm_source=tldrinfosec


👑 @software_Labdon
Forwarded from Linux Labdon
من از ابزارهایی که ساده هستند، بیشتر استقبال می‌کنم. ابزارهایی مثل insomnia و Postman گاهی اوقات برای استفاده من که اغلب امنیتی هست overkill است. گاهی حتی با curl کارم راه می‌افتد.
ابزار https://voiden.md را امروز دیدم و سبک متفاوتی دارد.
شاید آزمایش آن ایده بدی نباشد.


<VAHID NAMENI/>
محققان آسیب‌پذیری جدی در فریمورک Laravel کشف کرده‌اند که امکان اجرای کد از راه دور (remote code execution) را از طریق کلیدهای APP_KEY نشت یافته فراهم می‌کند.
شرکت GitGuardian اعلام کرد که بیش از ۲۶۰ هزار کلید APP_KEY از گیت‌هاب استخراج کرده و بیش از ۶۰۰ اپلیکیشن Laravel آسیب‌پذیر شناسایی کرده است.
این کلیدها که برای رمزنگاری داده‌های حساس استفاده می‌شوند، اغلب به صورت عمومی در مخازن گیت‌هاب نشت می‌یابند و مهاجمان می‌توانند از آن‌ها برای بهره‌برداری از نقص deserialization و دستیابی به اجرای کد دلخواه روی سرور استفاده کنند.

https://blog.gitguardian.com/exploiting-public-app_key-leaks/

<Teegra/>
🔵 عنوان مقاله
GpgFrontend (GitHub Repo)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار گرفته، به توضیح ویژگی‌ها و اهمیت استفاده از یک رابط گرافیکی کاربر (GUI) مدرن و متقاطع برای OpenPGP می‌پردازد. این رابط کاربری به گونه‌ای طراحی شده است که برای کاربران تازه‌کار قابل دسترس و آسان و برای کارشناسان قدرتمند و کامل باشد. این محصول که به صورت کاملاً قابل حمل (پورتابل) و منبع باز (open-source) توسعه یافته، امکان استفاده آسان بدون نیاز به نصب دائمی را فراهم می‌آورد. با استفاده از این رابط، کاربران می‌توانند از امکانات امنیتی پیشرفته‌ای بهره ببرند که OpenPGP ارائه می‌دهد، بدون آنکه نیاز به دانش فنی عمیقی داشته باشند. این GUI همچنین تضمین می‌کند که کاربران باتجربه قادر خواهند بود تا تنظیمات پیچیده‌تر و اختصاصی‌تری را انجام دهند. در نتیجه، این ابزار یک راه‌حل جامع برای مدیریت امنیت داده‌های دیجیتالی در محیط‌های مختلف است.

🟣لینک مقاله:
https://github.com/saturneric/GpgFrontend?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Mitigating prompt injection attacks with a layered defense strategy (5 minute read)

🟢 خلاصه مقاله:
گوگل با به‌کارگیری یک رویکرد امنیتی چندلایه، از AI جمینی در برابر حملات تزریق دستور غیرمستقیم محافظت می‌کند. این دفاع‌ها شامل طبقه‌بند‌های محتوا برای تشخیص دستورالعمل‌های مخرب، تقویت امنیتی فکری، پاک‌سازی URL، چارچوب‌های تأیید کاربر و اعلان‌های امنیتی می‌باشد. این استراتژی چندلایه، حملات را دشوارتر و هزینه‌برتر می‌کند، در حالی که کاربران را در مورد تهدیدات مطلع نگه می‌دارد. این رویکرد در نهایت امنیت را با اطلاع‌رسانی و شفافیت افزایش می‌دهد، اطمینان حاصل می‌کند که کاربران از خطرات احتمالی آگاه بوده و قادر به حفاظت بهتر از داده‌های خود هستند.

🟣لینک مقاله:
https://security.googleblog.com/2025/06/mitigating-prompt-injection-attacks.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Threat Hunting Introduction: Cobalt Strike (8 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که بررسی شده تمرکز خود را بر شناسایی سرورهای Cobalt Strike در اینترنت گذاشته است، که از طریق امضاهای پاسخ HTTP منحصر به فرد آن‌ها، به ویژه پاسخ‌های 404 Not Found با طول محتوای صفر و نوع محتوای text/plain، قابل تشخیص است. پژوهشگران می‌توانند با استفاده از URL‌های مبتنی بر چک‌سام، بارهای قابل اجرا را از این سرورها دانلود کنند (مانند /tdN6 برای x86 یا /ZrJG برای x64) و داده‌های پیکربندی رمزگذاری شده‌ای را استخراج کنند که نشان‌دهنده نحوه پیکربندی زیرساخت‌های فرمان‌دهی و کنترل توسط تیم‌های حمله و عوامل مخرب است. همچنین، مقاله ابزاری به زبان Rust به نام SigStrike را معرفی می‌کند که فرآیند کشف و تجزیه و تحلیل را در سطح گسترده، شامل میلیون‌ها سرور بالقوه، به صورت خودکار انجام می‌دهد. این ابزار به محققین امکان می‌دهد تا به طور مؤثرتری زیرساخت‌های مورد استفاده توسط تیم‌های قرمز و بازیگران مخرب را شناسایی و تجزیه و تحلیل کنند.

🟣لینک مقاله:
https://rushter.com/blog/threat-hunting-cobalt-strike/?utm_source=tldrinfosec


👑 @software_Labdon
1
Forwarded from AI Labdon
🔥چطور از این عکسا درست کنیم؟! به راحتی

📰وارد ChatGPT بشید و پرامپت زیر رو بهش بدید ، توی پرامپت باید مشخص کنید این عکسو واسه چه کشوری ایجاد کنه ؛)

A Close-Up Photograph Of A Large Map, All Landmarks Set On A Vintage (IRAN) Map Background Write The County Name With Capital Letters. As A Miniature 3D Landscape Is Sculpted Sand, Featuring Of Most Iconic And Famous Landmarks And Architectural From Same Country famous landmark (Azadi Tower and Milad Tower)
• And 3D Tiny Small Autumn Trees And Leaves Surround The Landmarks, Creating A Surreal, Cozy, Atmosphere.
1
Forwarded from Bardia & Erfan
🤖 علاقه‌مند به دنیای هوش مصنوعی هستی؟

دنبال می‌کنی که چطور AI داره دنیا رو متحول می‌کنه؟

پس جای درستی اومدی!

🎯 در کانال ما هر روز:

🔍 جدیدترین اخبار و دستاوردهای دنیای AI

🧠 تحلیل‌ تخصصی در حوزه یادگیری ماشین، دیپ لرنینگ و مدل‌های زبانی

💼 بررسی کاربردهای هوش مصنوعی در پزشکی، صنعت، آموزش، امنیت و اقتصاد

🛠 معرفی ابزارها، دوره‌ها و منابع یادگیری

📈 بررسی ترندها و آینده‌ فناوری‌های مرتبط با هوش مصنوعی

همه‌ی این‌ها به زبان ساده، خلاصه و قابل فهم برای همه علاقه‌مندان — از مبتدی تا حرفه‌ای


👇👇👇👇👇


https://t.iss.one/ai_labdon
🔵 عنوان مقاله
Cameradar (GitHub Repo)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار گرفته به بررسی ابزاری به نام Cameradar می‌پردازد که برای نفوذ به دوربین‌های نظارتی ویدئویی که از پروتکل RTSP استفاده می‌کنند طراحی شده است. Cameradar ابتدا با اسکن کردن شبکه‌ها به دنبال جریان‌های دوربین RTSP می‌گردد، سپس با شناسایی مدل‌های دستگاه‌های مربوطه، اقدام به انجام حملات فرهنگ‌لغت یا Dictionary attacks می‌کند تا مسیرهای دسترسی به جریان‌ها و اطلاعات کاربری مربوطه را پیدا کند. در نهایت، این ابزار گزارش جامعی تولید می‌کند که جزئیات دسترسی به جریان‌ها و نتایج حملات را شامل می‌شود. استفاده از Cameradar می‌تواند به مواردی از جمله آزمایش امنیتی دوربین‌های نظارتی و تحلیل آسیب‌پذیری‌ها کمک کند.

🟣لینک مقاله:
https://github.com/Ullaakut/cameradar?utm_source=tldrinfosec


👑 @software_Labdon
اگه با JSON سر و کار دارید، حتماً یه سری به json crack بزنید.
علاوه بر نمایش گرافیکی و قابل فهم JSON، امکاناتی مثل تبدیل بین فرمت‌ها، ساخت JSON Schema و افزونه VSCode هم داره. اوپن سورس هم هست!

https://jsoncrack.com
👍1