🔵 عنوان مقاله
Healthcare SaaS Firm Says Data Breach Impacts 5.4M Patients (2 minute read)
🟢 خلاصه مقاله:
شرکت خدمات بهداشتی Episource، که در زمینه تنظیم خطر، کدگذاری پزشکی، تحلیل دادهها و راهکارهای فناوری به طرحهای بهداشتی و ارائهدهندگان خدمت میکند، از یک نقض داده در ماه ژانویه خبر داده است. دادههای نقض شده ممکن است شامل نامهای کامل، آدرسهای فیزیکی، آدرسهای ایمیل، شمارههای تلفن، اطلاعات طرح بیمه و مدیکید، سوابق پزشکی، تاریخهای تولد و شمارههای امنیت اجتماعی باشد. Episource تأکید کرده است که هیچ اطلاعاتی مربوط به بانکی یا کارت پرداخت به سرقت نرفته است.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/episource-says-data-breach-impacts-54-million-patients/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Healthcare SaaS Firm Says Data Breach Impacts 5.4M Patients (2 minute read)
🟢 خلاصه مقاله:
شرکت خدمات بهداشتی Episource، که در زمینه تنظیم خطر، کدگذاری پزشکی، تحلیل دادهها و راهکارهای فناوری به طرحهای بهداشتی و ارائهدهندگان خدمت میکند، از یک نقض داده در ماه ژانویه خبر داده است. دادههای نقض شده ممکن است شامل نامهای کامل، آدرسهای فیزیکی، آدرسهای ایمیل، شمارههای تلفن، اطلاعات طرح بیمه و مدیکید، سوابق پزشکی، تاریخهای تولد و شمارههای امنیت اجتماعی باشد. Episource تأکید کرده است که هیچ اطلاعاتی مربوط به بانکی یا کارت پرداخت به سرقت نرفته است.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/episource-says-data-breach-impacts-54-million-patients/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
Healthcare SaaS firm says data breach impacts 5.4 million patients
Episource warns of a data breach after hackers stole health information of over 5 million people in the United States in a January cyberattack.
🔵 عنوان مقاله
Detection Pitfalls You Might Be Sleeping On (5 minute read)
🟢 خلاصه مقاله:
این مقاله پنج اشتباه رایج در تشخیص مشکلات در سیستم عامل ویندوز را معرفی میکند که میتواند منجر به اشکالاتی در تشخیص فعالیتهای مشکوک گردد. این اشتباهات عبارتند از: قابلیت فراخوانی پارامترها به چندین شیوه مختلف، استفاده از علامتهای & و | که باعث ایجاد چندین ورودی لاگ برای یک دستور میشوند، فضای اضافی در دستورات، سایر شکلهای پنهانسازی دستورات، و دستوراتی که منجر به ایجاد رویدادهای فرایند نمیشوند. به علاوه، این مقاله راهکارهایی برای دور زدن این اشتباهات و بهبود فرآیند تشخیص را ارائه میدهد، که به تحلیلگران و متخصصان امنیتی کمک میکند تا به طور مؤثرتری تهدیدات را شناسایی و ردیابی کنند. این راهنماییها به عنوان بخشی از استراتژیهای دفاعی در برابر حملات سایبری مورد استفاده قرار میگیرند.
🟣لینک مقاله:
https://detect.fyi/detection-pitfalls-you-might-be-sleeping-on-52b5a3d9a0c8?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Detection Pitfalls You Might Be Sleeping On (5 minute read)
🟢 خلاصه مقاله:
این مقاله پنج اشتباه رایج در تشخیص مشکلات در سیستم عامل ویندوز را معرفی میکند که میتواند منجر به اشکالاتی در تشخیص فعالیتهای مشکوک گردد. این اشتباهات عبارتند از: قابلیت فراخوانی پارامترها به چندین شیوه مختلف، استفاده از علامتهای & و | که باعث ایجاد چندین ورودی لاگ برای یک دستور میشوند، فضای اضافی در دستورات، سایر شکلهای پنهانسازی دستورات، و دستوراتی که منجر به ایجاد رویدادهای فرایند نمیشوند. به علاوه، این مقاله راهکارهایی برای دور زدن این اشتباهات و بهبود فرآیند تشخیص را ارائه میدهد، که به تحلیلگران و متخصصان امنیتی کمک میکند تا به طور مؤثرتری تهدیدات را شناسایی و ردیابی کنند. این راهنماییها به عنوان بخشی از استراتژیهای دفاعی در برابر حملات سایبری مورد استفاده قرار میگیرند.
🟣لینک مقاله:
https://detect.fyi/detection-pitfalls-you-might-be-sleeping-on-52b5a3d9a0c8?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Detection Pitfalls You Might Be Sleeping On
Detection engineering isn’t just about finding bad behavior. It’s about understanding how attackers appear normal — on accident or by…
🔵 عنوان مقاله
Scammers Use Inferno Drainer to Steal $43K from CoinMarketCap Users (3 minute read)
🟢 خلاصه مقاله:
**خلاصه مقاله:**
هکرها با فریب کاربران CoinMarketCap، آنها را وادار کردند تا کیف پولهای رمزارزی خود را به یک پیشنهاد جعلی متصل کنند، که این امر منجر به دزدیده شدن بیش از 43,000 دلار شد. این حمله با استفاده از ابزاری به نام Inferno Drainer انجام شد که کد مخفی را در سراسر سایت منتشر کرده بود. این حمله نشانگر آسیبپذیریهای امنیتی موجود در سیستمهای مدیریت ارزهای دیجیتال و ضرورت افزایش توجه و ایمنسازی آنها در برابر تهدیدهای سایبری است.
🟣لینک مقاله:
https://hackread.com/scammers-inferno-drainer-crypto-coinmarketcap-users/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Scammers Use Inferno Drainer to Steal $43K from CoinMarketCap Users (3 minute read)
🟢 خلاصه مقاله:
**خلاصه مقاله:**
هکرها با فریب کاربران CoinMarketCap، آنها را وادار کردند تا کیف پولهای رمزارزی خود را به یک پیشنهاد جعلی متصل کنند، که این امر منجر به دزدیده شدن بیش از 43,000 دلار شد. این حمله با استفاده از ابزاری به نام Inferno Drainer انجام شد که کد مخفی را در سراسر سایت منتشر کرده بود. این حمله نشانگر آسیبپذیریهای امنیتی موجود در سیستمهای مدیریت ارزهای دیجیتال و ضرورت افزایش توجه و ایمنسازی آنها در برابر تهدیدهای سایبری است.
🟣لینک مقاله:
https://hackread.com/scammers-inferno-drainer-crypto-coinmarketcap-users/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackread
Scammers Use Inferno Drainer to Steal $43K from CoinMarketCap Users
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
🔵 عنوان مقاله
New AI Jailbreak Bypasses Guardrails With Ease (3 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی میکنیم نوع جدیدی از تکنیکهای هک کردن هوش مصنوعی تحت عنوان "Echo Chamber" را معرفی میکند. این تکنیک از یک روش تدریجی برای مسموم کردن متنهای ورودی به مدلهای بزرگ یادگیری ماشین (LLM) استفاده میکند، به این شکل که با قرار دادن پرومپتهایی ظاهراً بیضرر، به تدریج آنها را به سمت ارائه پاسخهای ممنوعه سوق میدهد. این فرایند با کاشت دانههای هدایتی غیر مستقیم انجام میشود که در نهایت موجب هدایت مدلها به سمت تولید محتوای مضر میگردد. تستهای انجام شده بر روی این روش نشان داده است که در بیش از ۹۰ درصد موارد قادر به تولید محتوای مضر از مدلهای هوش مصنوعی پیشرو بوده است. این شیوه نشان دهنده یک چالش جدی در زمینه امنیت مدلهای هوش مصنوعی میباشد و نیاز به توجه و راهکارهای مقابلهای دارد.
🟣لینک مقاله:
https://www.securityweek.com/new-echo-chamber-jailbreak-bypasses-ai-guardrails-with-ease/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
New AI Jailbreak Bypasses Guardrails With Ease (3 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی میکنیم نوع جدیدی از تکنیکهای هک کردن هوش مصنوعی تحت عنوان "Echo Chamber" را معرفی میکند. این تکنیک از یک روش تدریجی برای مسموم کردن متنهای ورودی به مدلهای بزرگ یادگیری ماشین (LLM) استفاده میکند، به این شکل که با قرار دادن پرومپتهایی ظاهراً بیضرر، به تدریج آنها را به سمت ارائه پاسخهای ممنوعه سوق میدهد. این فرایند با کاشت دانههای هدایتی غیر مستقیم انجام میشود که در نهایت موجب هدایت مدلها به سمت تولید محتوای مضر میگردد. تستهای انجام شده بر روی این روش نشان داده است که در بیش از ۹۰ درصد موارد قادر به تولید محتوای مضر از مدلهای هوش مصنوعی پیشرو بوده است. این شیوه نشان دهنده یک چالش جدی در زمینه امنیت مدلهای هوش مصنوعی میباشد و نیاز به توجه و راهکارهای مقابلهای دارد.
🟣لینک مقاله:
https://www.securityweek.com/new-echo-chamber-jailbreak-bypasses-ai-guardrails-with-ease/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
SecurityWeek
New AI Jailbreak Bypasses Guardrails With Ease
New
جی آی تی JIT یعنی چی؟
در اصل JIT مخفف Just-In-Time compilation هست، یعنی کامپایل همزمان با اجرا. این تکنیک باعث میشه که کدهایی که به صورت معمول تفسیر (interpret) میشن (مثل PHP یا JavaScript)، در زمان اجرا به کد ماشین تبدیل بشن، و این یعنی اجراشون خیلی سریعتر بشه.
مزایای JIT
- سرعت اجرای بهتر
- کاهش مصرف منابع در برخی سناریوها
- عملکرد نزدیکتر به زبانهای کامپایلشده (مثل C)
کار JIT در PHP چیه؟
در PHP 8 به بعد، Zend Engine دارای یک JIT Compiler شد. قبل از اون، PHP فقط تفسیر میکرد.
کار JIT باعث میشه:
بخشهایی از کد که زیاد استفاده میشن (مثلاً حلقهها یا توابع پرتکرار)، به کد ماشین واقعی تبدیل بشن.
این باعث افزایش سرعت اجرای برنامهها میشه، مخصوصاً در کارهای محاسباتی سنگین مثل:
- پردازش تصویر
- بازیسازی
- پروژههای علمی
- کدهایی که زیاد اجرا میشن مثل فریمورکها یا CMSها
<Milwad Khosravi/>
در اصل JIT مخفف Just-In-Time compilation هست، یعنی کامپایل همزمان با اجرا. این تکنیک باعث میشه که کدهایی که به صورت معمول تفسیر (interpret) میشن (مثل PHP یا JavaScript)، در زمان اجرا به کد ماشین تبدیل بشن، و این یعنی اجراشون خیلی سریعتر بشه.
مزایای JIT
- سرعت اجرای بهتر
- کاهش مصرف منابع در برخی سناریوها
- عملکرد نزدیکتر به زبانهای کامپایلشده (مثل C)
کار JIT در PHP چیه؟
در PHP 8 به بعد، Zend Engine دارای یک JIT Compiler شد. قبل از اون، PHP فقط تفسیر میکرد.
کار JIT باعث میشه:
بخشهایی از کد که زیاد استفاده میشن (مثلاً حلقهها یا توابع پرتکرار)، به کد ماشین واقعی تبدیل بشن.
این باعث افزایش سرعت اجرای برنامهها میشه، مخصوصاً در کارهای محاسباتی سنگین مثل:
- پردازش تصویر
- بازیسازی
- پروژههای علمی
- کدهایی که زیاد اجرا میشن مثل فریمورکها یا CMSها
<Milwad Khosravi/>
❤3
🔵 عنوان مقاله
Police warn of SMS ‘blaster' scams (2 minute read)
🟢 خلاصه مقاله:
پلیس پس از زندانی شدن دانشجوی چینی، رویچن شیونگ، به علت استفاده از دستگاهی به نام "بلستر اس ام اس" هنگام رانندگی در لندن در ماه مارس، در مورد این دستگاهها هشدار داد. این دستگاههای رادیویی با ارسال سیگنالهای قویتر، تلفنهای همراه را از شبکههای قانونی جذب میکنند و به جنایتکاران امکان میدهد تا پیامهای متنی را بدون نیاز به شماره تلفن ارسال کنند و از اقدامات ضد اسپم عبور کنند تا حملات "اسمیشینگ" را انجام دهند که به سرقت اطلاعات شخصی منجر میشود. متخصصان به کاربران اندروید توصیه میکنند که ۲G را غیرفعال کنند و کاربران آیفون پیامهای ناشناخته را فیلتر کنند. همچنین توصیه میشود تا پیامهای مشکوک را به شماره ۷۷۲۶ گزارش دهند.
🟣لینک مقاله:
https://cybernews.com/news/police-alerts-about-new-sms-blaster-scams-used-for-smishing/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Police warn of SMS ‘blaster' scams (2 minute read)
🟢 خلاصه مقاله:
پلیس پس از زندانی شدن دانشجوی چینی، رویچن شیونگ، به علت استفاده از دستگاهی به نام "بلستر اس ام اس" هنگام رانندگی در لندن در ماه مارس، در مورد این دستگاهها هشدار داد. این دستگاههای رادیویی با ارسال سیگنالهای قویتر، تلفنهای همراه را از شبکههای قانونی جذب میکنند و به جنایتکاران امکان میدهد تا پیامهای متنی را بدون نیاز به شماره تلفن ارسال کنند و از اقدامات ضد اسپم عبور کنند تا حملات "اسمیشینگ" را انجام دهند که به سرقت اطلاعات شخصی منجر میشود. متخصصان به کاربران اندروید توصیه میکنند که ۲G را غیرفعال کنند و کاربران آیفون پیامهای ناشناخته را فیلتر کنند. همچنین توصیه میشود تا پیامهای مشکوک را به شماره ۷۷۲۶ گزارش دهند.
🟣لینک مقاله:
https://cybernews.com/news/police-alerts-about-new-sms-blaster-scams-used-for-smishing/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cybernews
Police alerts about new SMS "blaster" scams used for smishing
A man was jailed for over a year in prison for using a blaster to send out fraudulent messages.
🔵 عنوان مقاله
Androxgh0st Botnet Expands Reach, Exploiting US University Servers (2 minute read)
🟢 خلاصه مقاله:
مقاله درباره حملات افزایشیافته باتنت Androxgh0st به هدفهای متعدد است که در بین آنها دانشگاههای آمریکایی، مانند دانشگاه UC سندیگو نیز قرار دارند. این باتنت از طریق استفاده از نقاط ضعف موجود در سرورها و نرمافزارها، شناسایی و استفاده هدفمند را انجام میدهد. این نوع حملات نشاندهنده افزایش قابلتوجه در دامنه و حدت تهدیدهای امنیت سایبری است که نهادهای آموزشی را به عنوان هدف قرار میدهد. تمرکز این مقاله بر روی شناسائی مکانیزمهای حمله و زمینههای کاربردی آن برای برنامهریزی سیستمهای دفاعی بهتر در مقابل حملات سایبری آتی است.
🟣لینک مقاله:
https://hackread.com/androxgh0st-botnet-expand-exploit-us-university-servers/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Androxgh0st Botnet Expands Reach, Exploiting US University Servers (2 minute read)
🟢 خلاصه مقاله:
مقاله درباره حملات افزایشیافته باتنت Androxgh0st به هدفهای متعدد است که در بین آنها دانشگاههای آمریکایی، مانند دانشگاه UC سندیگو نیز قرار دارند. این باتنت از طریق استفاده از نقاط ضعف موجود در سرورها و نرمافزارها، شناسایی و استفاده هدفمند را انجام میدهد. این نوع حملات نشاندهنده افزایش قابلتوجه در دامنه و حدت تهدیدهای امنیت سایبری است که نهادهای آموزشی را به عنوان هدف قرار میدهد. تمرکز این مقاله بر روی شناسائی مکانیزمهای حمله و زمینههای کاربردی آن برای برنامهریزی سیستمهای دفاعی بهتر در مقابل حملات سایبری آتی است.
🟣لینک مقاله:
https://hackread.com/androxgh0st-botnet-expand-exploit-us-university-servers/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackread
Androxgh0st Botnet Expands Reach, Exploiting US University Servers
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
Forwarded from AI Labdon
مرورگر Zen بر پایه فایرفاکس و با الهام از طراحی مدرن Arc ساخته شده.
جدا از خوشگلی و امکانات زیادی که برای شخصیسازی و بهرهوری بیشتر داره؛ حریم شخصی برای Zen مهمه و برخلاف فایرفاکس و گوگل کروم، از دیتای کاربر برای توسعه AI استفاده نمیکنه!
+ دریافت:
https://zen-browser.app
<Yaser Shahi/>
جدا از خوشگلی و امکانات زیادی که برای شخصیسازی و بهرهوری بیشتر داره؛ حریم شخصی برای Zen مهمه و برخلاف فایرفاکس و گوگل کروم، از دیتای کاربر برای توسعه AI استفاده نمیکنه!
+ دریافت:
https://zen-browser.app
<Yaser Shahi/>
👍2
🔵 عنوان مقاله
Dangerous By Default: Insecure GitHub Actions Found in MITRE, Splunk, and Other Open Source Repositories (5 minute read)
🟢 خلاصه مقاله:
مقاله مذکور به مشکلات امنیتی مربوط به استفاده از رویداد `pull_request_target` در GitHub اشاره دارد که به دلیل اجرا شدن در زمینه مخزن اصلی با دسترسی کامل به اسرار و امکان نوشتن با استفاده از GITHUB_TOKEN شهرت یافته است. این شرایط امکان سوء استفاده را فراهم میکند و در مقاله مثالهایی از مخازن متعلق به MITRE، Splunk و یک مشتری محبوب متنباز Spotify که میتوانند از طریق سوء استفاده از `pull_request_target` به دست آمده باشد، ذکر شده است. Sysdig توصیه میکند که به جای آن از رویداد `pull_request` استفاده شود و همچنین پیشنهاد میکند که برای جلوگیری از این مشکلات، با تقسیم کردن ورکفلو و محدود کردن دسترسیهای GITHUB_TOKEN اقدام نمایید. این تمهیدات میتواند به افزایش امنیت در استفاده از این ابزار کمک کند.
🟣لینک مقاله:
https://sysdig.com/blog/insecure-github-actions-found-in-mitre-splunk-and-other-open-source-repositories/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Dangerous By Default: Insecure GitHub Actions Found in MITRE, Splunk, and Other Open Source Repositories (5 minute read)
🟢 خلاصه مقاله:
مقاله مذکور به مشکلات امنیتی مربوط به استفاده از رویداد `pull_request_target` در GitHub اشاره دارد که به دلیل اجرا شدن در زمینه مخزن اصلی با دسترسی کامل به اسرار و امکان نوشتن با استفاده از GITHUB_TOKEN شهرت یافته است. این شرایط امکان سوء استفاده را فراهم میکند و در مقاله مثالهایی از مخازن متعلق به MITRE، Splunk و یک مشتری محبوب متنباز Spotify که میتوانند از طریق سوء استفاده از `pull_request_target` به دست آمده باشد، ذکر شده است. Sysdig توصیه میکند که به جای آن از رویداد `pull_request` استفاده شود و همچنین پیشنهاد میکند که برای جلوگیری از این مشکلات، با تقسیم کردن ورکفلو و محدود کردن دسترسیهای GITHUB_TOKEN اقدام نمایید. این تمهیدات میتواند به افزایش امنیت در استفاده از این ابزار کمک کند.
🟣لینک مقاله:
https://sysdig.com/blog/insecure-github-actions-found-in-mitre-splunk-and-other-open-source-repositories/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Sysdig
Dangerous by default: Insecure GitHub Actions found in MITRE, Splunk, and other open source repositories | Sysdig
Since its founding, the Sysdig Threat Research Team (TRT) has been committed to making the world a safer, more informed place. Upholding this commitment
Forwarded from omid trade 360
🔵 عنوان مقاله
Aave TVL 50% greater than Revolut's (1 minute read)
🟢 خلاصه مقاله:
مقاله حاضر، به بررسی و مقایسه Aave و Revolut میپردازد که دو سازمان مالی در عرصههای متفاوت هستند. Aave، یک پلتفرم وام دهی غیرمتمرکز است که بر بستر بلاکچین فعالیت میکند، در حالی که Revolut یک شرکت فناوری مالی است که خدمات بانکی و تبدیل ارز را ارائه میدهد. بر اساس این مقاله، میزان کل ارزش قفلشده (TVL) در Aave، تقریباً 50 درصد بیشتر از داراییهای تحت مدیریت (AUM) در Revolut است. این تفاوت عمده ارزش نشاندهنده پذیرش گستردهتر و اعتماد بیشتر به پلتفرمهای مالی بلاکچین مانند Aave در مقابل روشهای سنتیتر مدیریت دارایی است که توسط شرکتهایی مانند Revolut انجام میشود. این خلاصه برجسته کردن این تفاوت اساسی میان دو مدل تجاری و نقش تکنولوژیهای نوین در تحول عرصه مالی را در بر دارد.
🟣لینک مقاله:
https://threadreaderapp.com/thread/1931735079098921341.html?utm_source=tldrcrypto
➖➖➖➖➖➖➖➖
👑 @omidtrade360
Aave TVL 50% greater than Revolut's (1 minute read)
🟢 خلاصه مقاله:
مقاله حاضر، به بررسی و مقایسه Aave و Revolut میپردازد که دو سازمان مالی در عرصههای متفاوت هستند. Aave، یک پلتفرم وام دهی غیرمتمرکز است که بر بستر بلاکچین فعالیت میکند، در حالی که Revolut یک شرکت فناوری مالی است که خدمات بانکی و تبدیل ارز را ارائه میدهد. بر اساس این مقاله، میزان کل ارزش قفلشده (TVL) در Aave، تقریباً 50 درصد بیشتر از داراییهای تحت مدیریت (AUM) در Revolut است. این تفاوت عمده ارزش نشاندهنده پذیرش گستردهتر و اعتماد بیشتر به پلتفرمهای مالی بلاکچین مانند Aave در مقابل روشهای سنتیتر مدیریت دارایی است که توسط شرکتهایی مانند Revolut انجام میشود. این خلاصه برجسته کردن این تفاوت اساسی میان دو مدل تجاری و نقش تکنولوژیهای نوین در تحول عرصه مالی را در بر دارد.
🟣لینک مقاله:
https://threadreaderapp.com/thread/1931735079098921341.html?utm_source=tldrcrypto
➖➖➖➖➖➖➖➖
👑 @omidtrade360
Threadreaderapp
Thread by @lemiscate on Thread Reader App
@lemiscate: People are largely unaware that the AAVE TVL is approximately 50% larger than Revolut’s AUM. (According to their 2024 annual report) Current active loan size of Aave is also larger than all Revolut savin...…
🔵 عنوان مقاله
Walmart to pay $10m to settle lawsuit over money transfer scam (3 minute read)
🟢 خلاصه مقاله:
Walmart توافق کرده است که 10 میلیون دلار برای حل اتهامات کمیسیون تجارت فدرال (FTC) پرداخت کند، مبنی بر اینکه این شرکت اجازه داده است تا کلاهبرداران از خدمات انتقال پول آن بین سالهای 2013 تا 2018 سوء استفاده کنند، که منجر به سرقت صدها میلیون دلار از مشتریان از طریق ترفندهای کلاهبرداری شده است. این توافق به منظور جبران خسارتهای وارده به قربانیان کلاهبرداری است و نشاندهنده پایانی بر تحقیقات انجامشده توسط FTC است. Walmart به نوبه خود متعهد شده است تدابیر امنیتی و نظارتی قویتری را برای جلوگیری از تکرار چنین مسائلی به کار ببندد تا اطمینان حاصل شود که خدمات انتقال پول به شکل امنی ارائه میشود و از مشتریان در برابر کلاهبرداریهای مشابه محافظت میکند.
🟣لینک مقاله:
https://cybernews.com/news/walmart-to-pay-10m-over-in-store-money-transfer-scam-case/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Walmart to pay $10m to settle lawsuit over money transfer scam (3 minute read)
🟢 خلاصه مقاله:
Walmart توافق کرده است که 10 میلیون دلار برای حل اتهامات کمیسیون تجارت فدرال (FTC) پرداخت کند، مبنی بر اینکه این شرکت اجازه داده است تا کلاهبرداران از خدمات انتقال پول آن بین سالهای 2013 تا 2018 سوء استفاده کنند، که منجر به سرقت صدها میلیون دلار از مشتریان از طریق ترفندهای کلاهبرداری شده است. این توافق به منظور جبران خسارتهای وارده به قربانیان کلاهبرداری است و نشاندهنده پایانی بر تحقیقات انجامشده توسط FTC است. Walmart به نوبه خود متعهد شده است تدابیر امنیتی و نظارتی قویتری را برای جلوگیری از تکرار چنین مسائلی به کار ببندد تا اطمینان حاصل شود که خدمات انتقال پول به شکل امنی ارائه میشود و از مشتریان در برابر کلاهبرداریهای مشابه محافظت میکند.
🟣لینک مقاله:
https://cybernews.com/news/walmart-to-pay-10m-over-in-store-money-transfer-scam-case/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cybernews
Walmart to pay $10m over in-store money transfer scam case
Walmart has agreed to pay $10 million to settle allegations brought by the FTC.
Forwarded from Linux Labdon
من از ابزارهایی که ساده هستند، بیشتر استقبال میکنم. ابزارهایی مثل insomnia و Postman گاهی اوقات برای استفاده من که اغلب امنیتی هست overkill است. گاهی حتی با curl کارم راه میافتد.
ابزار https://voiden.md را امروز دیدم و سبک متفاوتی دارد.
شاید آزمایش آن ایده بدی نباشد.
<VAHID NAMENI/>
ابزار https://voiden.md را امروز دیدم و سبک متفاوتی دارد.
شاید آزمایش آن ایده بدی نباشد.
<VAHID NAMENI/>
voiden.md
Voiden.md — The Offline, Git-Native API Workspace
Redefining how developers work with APIs. One Git-native, composable workspace. Offline-first. Markdown-powered. Developer-loved.
محققان آسیبپذیری جدی در فریمورک Laravel کشف کردهاند که امکان اجرای کد از راه دور (remote code execution) را از طریق کلیدهای APP_KEY نشت یافته فراهم میکند.
شرکت GitGuardian اعلام کرد که بیش از ۲۶۰ هزار کلید APP_KEY از گیتهاب استخراج کرده و بیش از ۶۰۰ اپلیکیشن Laravel آسیبپذیر شناسایی کرده است.
این کلیدها که برای رمزنگاری دادههای حساس استفاده میشوند، اغلب به صورت عمومی در مخازن گیتهاب نشت مییابند و مهاجمان میتوانند از آنها برای بهرهبرداری از نقص deserialization و دستیابی به اجرای کد دلخواه روی سرور استفاده کنند.
https://blog.gitguardian.com/exploiting-public-app_key-leaks/
<Teegra/>
شرکت GitGuardian اعلام کرد که بیش از ۲۶۰ هزار کلید APP_KEY از گیتهاب استخراج کرده و بیش از ۶۰۰ اپلیکیشن Laravel آسیبپذیر شناسایی کرده است.
این کلیدها که برای رمزنگاری دادههای حساس استفاده میشوند، اغلب به صورت عمومی در مخازن گیتهاب نشت مییابند و مهاجمان میتوانند از آنها برای بهرهبرداری از نقص deserialization و دستیابی به اجرای کد دلخواه روی سرور استفاده کنند.
https://blog.gitguardian.com/exploiting-public-app_key-leaks/
<Teegra/>
GitGuardian Blog - Take Control of Your Secrets Security
Exploiting Public APP_KEY Leaks to Achieve RCE in Hundreds of Laravel Applications
Laravel APP_KEY leaks enable RCE via deserialization attacks. Collaboration with Synacktiv scaled findings to 600 vulnerable applications using 260K exposed keys from GitHub. Analysis reveals 35% of exposures coincide with other critical secrets including…
🔵 عنوان مقاله
GpgFrontend (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته، به توضیح ویژگیها و اهمیت استفاده از یک رابط گرافیکی کاربر (GUI) مدرن و متقاطع برای OpenPGP میپردازد. این رابط کاربری به گونهای طراحی شده است که برای کاربران تازهکار قابل دسترس و آسان و برای کارشناسان قدرتمند و کامل باشد. این محصول که به صورت کاملاً قابل حمل (پورتابل) و منبع باز (open-source) توسعه یافته، امکان استفاده آسان بدون نیاز به نصب دائمی را فراهم میآورد. با استفاده از این رابط، کاربران میتوانند از امکانات امنیتی پیشرفتهای بهره ببرند که OpenPGP ارائه میدهد، بدون آنکه نیاز به دانش فنی عمیقی داشته باشند. این GUI همچنین تضمین میکند که کاربران باتجربه قادر خواهند بود تا تنظیمات پیچیدهتر و اختصاصیتری را انجام دهند. در نتیجه، این ابزار یک راهحل جامع برای مدیریت امنیت دادههای دیجیتالی در محیطهای مختلف است.
🟣لینک مقاله:
https://github.com/saturneric/GpgFrontend?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GpgFrontend (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته، به توضیح ویژگیها و اهمیت استفاده از یک رابط گرافیکی کاربر (GUI) مدرن و متقاطع برای OpenPGP میپردازد. این رابط کاربری به گونهای طراحی شده است که برای کاربران تازهکار قابل دسترس و آسان و برای کارشناسان قدرتمند و کامل باشد. این محصول که به صورت کاملاً قابل حمل (پورتابل) و منبع باز (open-source) توسعه یافته، امکان استفاده آسان بدون نیاز به نصب دائمی را فراهم میآورد. با استفاده از این رابط، کاربران میتوانند از امکانات امنیتی پیشرفتهای بهره ببرند که OpenPGP ارائه میدهد، بدون آنکه نیاز به دانش فنی عمیقی داشته باشند. این GUI همچنین تضمین میکند که کاربران باتجربه قادر خواهند بود تا تنظیمات پیچیدهتر و اختصاصیتری را انجام دهند. در نتیجه، این ابزار یک راهحل جامع برای مدیریت امنیت دادههای دیجیتالی در محیطهای مختلف است.
🟣لینک مقاله:
https://github.com/saturneric/GpgFrontend?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - saturneric/GpgFrontend: Modern cross-platform open-source GUI for OpenPGP encryption, combining beginner-friendly simplicity…
Modern cross-platform open-source GUI for OpenPGP encryption, combining beginner-friendly simplicity, expert-level power, and full portability. - saturneric/GpgFrontend
🔵 عنوان مقاله
Mitigating prompt injection attacks with a layered defense strategy (5 minute read)
🟢 خلاصه مقاله:
گوگل با بهکارگیری یک رویکرد امنیتی چندلایه، از AI جمینی در برابر حملات تزریق دستور غیرمستقیم محافظت میکند. این دفاعها شامل طبقهبندهای محتوا برای تشخیص دستورالعملهای مخرب، تقویت امنیتی فکری، پاکسازی URL، چارچوبهای تأیید کاربر و اعلانهای امنیتی میباشد. این استراتژی چندلایه، حملات را دشوارتر و هزینهبرتر میکند، در حالی که کاربران را در مورد تهدیدات مطلع نگه میدارد. این رویکرد در نهایت امنیت را با اطلاعرسانی و شفافیت افزایش میدهد، اطمینان حاصل میکند که کاربران از خطرات احتمالی آگاه بوده و قادر به حفاظت بهتر از دادههای خود هستند.
🟣لینک مقاله:
https://security.googleblog.com/2025/06/mitigating-prompt-injection-attacks.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Mitigating prompt injection attacks with a layered defense strategy (5 minute read)
🟢 خلاصه مقاله:
گوگل با بهکارگیری یک رویکرد امنیتی چندلایه، از AI جمینی در برابر حملات تزریق دستور غیرمستقیم محافظت میکند. این دفاعها شامل طبقهبندهای محتوا برای تشخیص دستورالعملهای مخرب، تقویت امنیتی فکری، پاکسازی URL، چارچوبهای تأیید کاربر و اعلانهای امنیتی میباشد. این استراتژی چندلایه، حملات را دشوارتر و هزینهبرتر میکند، در حالی که کاربران را در مورد تهدیدات مطلع نگه میدارد. این رویکرد در نهایت امنیت را با اطلاعرسانی و شفافیت افزایش میدهد، اطمینان حاصل میکند که کاربران از خطرات احتمالی آگاه بوده و قادر به حفاظت بهتر از دادههای خود هستند.
🟣لینک مقاله:
https://security.googleblog.com/2025/06/mitigating-prompt-injection-attacks.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Google Online Security Blog
Mitigating prompt injection attacks with a layered defense strategy
Posted by Google GenAI Security Team With the rapid adoption of generative AI, a new wave of threats is emerging across the industry with th...
🔵 عنوان مقاله
Threat Hunting Introduction: Cobalt Strike (8 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی شده تمرکز خود را بر شناسایی سرورهای Cobalt Strike در اینترنت گذاشته است، که از طریق امضاهای پاسخ HTTP منحصر به فرد آنها، به ویژه پاسخهای 404 Not Found با طول محتوای صفر و نوع محتوای text/plain، قابل تشخیص است. پژوهشگران میتوانند با استفاده از URLهای مبتنی بر چکسام، بارهای قابل اجرا را از این سرورها دانلود کنند (مانند /tdN6 برای x86 یا /ZrJG برای x64) و دادههای پیکربندی رمزگذاری شدهای را استخراج کنند که نشاندهنده نحوه پیکربندی زیرساختهای فرماندهی و کنترل توسط تیمهای حمله و عوامل مخرب است. همچنین، مقاله ابزاری به زبان Rust به نام SigStrike را معرفی میکند که فرآیند کشف و تجزیه و تحلیل را در سطح گسترده، شامل میلیونها سرور بالقوه، به صورت خودکار انجام میدهد. این ابزار به محققین امکان میدهد تا به طور مؤثرتری زیرساختهای مورد استفاده توسط تیمهای قرمز و بازیگران مخرب را شناسایی و تجزیه و تحلیل کنند.
🟣لینک مقاله:
https://rushter.com/blog/threat-hunting-cobalt-strike/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Threat Hunting Introduction: Cobalt Strike (8 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی شده تمرکز خود را بر شناسایی سرورهای Cobalt Strike در اینترنت گذاشته است، که از طریق امضاهای پاسخ HTTP منحصر به فرد آنها، به ویژه پاسخهای 404 Not Found با طول محتوای صفر و نوع محتوای text/plain، قابل تشخیص است. پژوهشگران میتوانند با استفاده از URLهای مبتنی بر چکسام، بارهای قابل اجرا را از این سرورها دانلود کنند (مانند /tdN6 برای x86 یا /ZrJG برای x64) و دادههای پیکربندی رمزگذاری شدهای را استخراج کنند که نشاندهنده نحوه پیکربندی زیرساختهای فرماندهی و کنترل توسط تیمهای حمله و عوامل مخرب است. همچنین، مقاله ابزاری به زبان Rust به نام SigStrike را معرفی میکند که فرآیند کشف و تجزیه و تحلیل را در سطح گسترده، شامل میلیونها سرور بالقوه، به صورت خودکار انجام میدهد. این ابزار به محققین امکان میدهد تا به طور مؤثرتری زیرساختهای مورد استفاده توسط تیمهای قرمز و بازیگران مخرب را شناسایی و تجزیه و تحلیل کنند.
🟣لینک مقاله:
https://rushter.com/blog/threat-hunting-cobalt-strike/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Artem Golubin
Threat Hunting Introduction: Cobalt Strike | Artem Golubin
An introduction to Threat Hunting and Cobalt Strike
❤1
Forwarded from AI Labdon
🔥چطور از این عکسا درست کنیم؟! به راحتی
📰وارد ChatGPT بشید و پرامپت زیر رو بهش بدید ، توی پرامپت باید مشخص کنید این عکسو واسه چه کشوری ایجاد کنه ؛)
A Close-Up Photograph Of A Large Map, All Landmarks Set On A Vintage (IRAN) Map Background Write The County Name With Capital Letters. As A Miniature 3D Landscape Is Sculpted Sand, Featuring Of Most Iconic And Famous Landmarks And Architectural From Same Country famous landmark (Azadi Tower and Milad Tower)
• And 3D Tiny Small Autumn Trees And Leaves Surround The Landmarks, Creating A Surreal, Cozy, Atmosphere.
📰وارد ChatGPT بشید و پرامپت زیر رو بهش بدید ، توی پرامپت باید مشخص کنید این عکسو واسه چه کشوری ایجاد کنه ؛)
A Close-Up Photograph Of A Large Map, All Landmarks Set On A Vintage (IRAN) Map Background Write The County Name With Capital Letters. As A Miniature 3D Landscape Is Sculpted Sand, Featuring Of Most Iconic And Famous Landmarks And Architectural From Same Country famous landmark (Azadi Tower and Milad Tower)
• And 3D Tiny Small Autumn Trees And Leaves Surround The Landmarks, Creating A Surreal, Cozy, Atmosphere.
❤1
Forwarded from Bardia & Erfan
🤖 علاقهمند به دنیای هوش مصنوعی هستی؟
دنبال میکنی که چطور AI داره دنیا رو متحول میکنه؟
پس جای درستی اومدی!
🎯 در کانال ما هر روز:
🔍 جدیدترین اخبار و دستاوردهای دنیای AI
🧠 تحلیل تخصصی در حوزه یادگیری ماشین، دیپ لرنینگ و مدلهای زبانی
💼 بررسی کاربردهای هوش مصنوعی در پزشکی، صنعت، آموزش، امنیت و اقتصاد
🛠 معرفی ابزارها، دورهها و منابع یادگیری
📈 بررسی ترندها و آینده فناوریهای مرتبط با هوش مصنوعی
همهی اینها به زبان ساده، خلاصه و قابل فهم برای همه علاقهمندان — از مبتدی تا حرفهای
👇👇👇👇👇
https://t.iss.one/ai_labdon
دنبال میکنی که چطور AI داره دنیا رو متحول میکنه؟
پس جای درستی اومدی!
🎯 در کانال ما هر روز:
🔍 جدیدترین اخبار و دستاوردهای دنیای AI
🧠 تحلیل تخصصی در حوزه یادگیری ماشین، دیپ لرنینگ و مدلهای زبانی
💼 بررسی کاربردهای هوش مصنوعی در پزشکی، صنعت، آموزش، امنیت و اقتصاد
🛠 معرفی ابزارها، دورهها و منابع یادگیری
📈 بررسی ترندها و آینده فناوریهای مرتبط با هوش مصنوعی
همهی اینها به زبان ساده، خلاصه و قابل فهم برای همه علاقهمندان — از مبتدی تا حرفهای
👇👇👇👇👇
https://t.iss.one/ai_labdon
🔵 عنوان مقاله
Cameradar (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته به بررسی ابزاری به نام Cameradar میپردازد که برای نفوذ به دوربینهای نظارتی ویدئویی که از پروتکل RTSP استفاده میکنند طراحی شده است. Cameradar ابتدا با اسکن کردن شبکهها به دنبال جریانهای دوربین RTSP میگردد، سپس با شناسایی مدلهای دستگاههای مربوطه، اقدام به انجام حملات فرهنگلغت یا Dictionary attacks میکند تا مسیرهای دسترسی به جریانها و اطلاعات کاربری مربوطه را پیدا کند. در نهایت، این ابزار گزارش جامعی تولید میکند که جزئیات دسترسی به جریانها و نتایج حملات را شامل میشود. استفاده از Cameradar میتواند به مواردی از جمله آزمایش امنیتی دوربینهای نظارتی و تحلیل آسیبپذیریها کمک کند.
🟣لینک مقاله:
https://github.com/Ullaakut/cameradar?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cameradar (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته به بررسی ابزاری به نام Cameradar میپردازد که برای نفوذ به دوربینهای نظارتی ویدئویی که از پروتکل RTSP استفاده میکنند طراحی شده است. Cameradar ابتدا با اسکن کردن شبکهها به دنبال جریانهای دوربین RTSP میگردد، سپس با شناسایی مدلهای دستگاههای مربوطه، اقدام به انجام حملات فرهنگلغت یا Dictionary attacks میکند تا مسیرهای دسترسی به جریانها و اطلاعات کاربری مربوطه را پیدا کند. در نهایت، این ابزار گزارش جامعی تولید میکند که جزئیات دسترسی به جریانها و نتایج حملات را شامل میشود. استفاده از Cameradar میتواند به مواردی از جمله آزمایش امنیتی دوربینهای نظارتی و تحلیل آسیبپذیریها کمک کند.
🟣لینک مقاله:
https://github.com/Ullaakut/cameradar?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - Ullaakut/cameradar: Cameradar hacks its way into RTSP videosurveillance cameras
Cameradar hacks its way into RTSP videosurveillance cameras - Ullaakut/cameradar
اگه با JSON سر و کار دارید، حتماً یه سری به json crack بزنید.
علاوه بر نمایش گرافیکی و قابل فهم JSON، امکاناتی مثل تبدیل بین فرمتها، ساخت JSON Schema و افزونه VSCode هم داره. اوپن سورس هم هست!
https://jsoncrack.com
علاوه بر نمایش گرافیکی و قابل فهم JSON، امکاناتی مثل تبدیل بین فرمتها، ساخت JSON Schema و افزونه VSCode هم داره. اوپن سورس هم هست!
https://jsoncrack.com
Jsoncrack
JSON Crack | Online JSON Viewer - Transform your data into interactive graphs
JSON Crack Editor is a tool for visualizing into graphs, analyzing, editing, formatting, querying, transforming and validating JSON, CSV, YAML, XML, and more.
👍1