Forwarded from omid trade 360
🔵 عنوان مقاله
Aave TVL 50% greater than Revolut's (1 minute read)
🟢 خلاصه مقاله:
مقاله حاضر، به بررسی و مقایسه Aave و Revolut میپردازد که دو سازمان مالی در عرصههای متفاوت هستند. Aave، یک پلتفرم وام دهی غیرمتمرکز است که بر بستر بلاکچین فعالیت میکند، در حالی که Revolut یک شرکت فناوری مالی است که خدمات بانکی و تبدیل ارز را ارائه میدهد. بر اساس این مقاله، میزان کل ارزش قفلشده (TVL) در Aave، تقریباً 50 درصد بیشتر از داراییهای تحت مدیریت (AUM) در Revolut است. این تفاوت عمده ارزش نشاندهنده پذیرش گستردهتر و اعتماد بیشتر به پلتفرمهای مالی بلاکچین مانند Aave در مقابل روشهای سنتیتر مدیریت دارایی است که توسط شرکتهایی مانند Revolut انجام میشود. این خلاصه برجسته کردن این تفاوت اساسی میان دو مدل تجاری و نقش تکنولوژیهای نوین در تحول عرصه مالی را در بر دارد.
🟣لینک مقاله:
https://threadreaderapp.com/thread/1931735079098921341.html?utm_source=tldrcrypto
➖➖➖➖➖➖➖➖
👑 @omidtrade360
Aave TVL 50% greater than Revolut's (1 minute read)
🟢 خلاصه مقاله:
مقاله حاضر، به بررسی و مقایسه Aave و Revolut میپردازد که دو سازمان مالی در عرصههای متفاوت هستند. Aave، یک پلتفرم وام دهی غیرمتمرکز است که بر بستر بلاکچین فعالیت میکند، در حالی که Revolut یک شرکت فناوری مالی است که خدمات بانکی و تبدیل ارز را ارائه میدهد. بر اساس این مقاله، میزان کل ارزش قفلشده (TVL) در Aave، تقریباً 50 درصد بیشتر از داراییهای تحت مدیریت (AUM) در Revolut است. این تفاوت عمده ارزش نشاندهنده پذیرش گستردهتر و اعتماد بیشتر به پلتفرمهای مالی بلاکچین مانند Aave در مقابل روشهای سنتیتر مدیریت دارایی است که توسط شرکتهایی مانند Revolut انجام میشود. این خلاصه برجسته کردن این تفاوت اساسی میان دو مدل تجاری و نقش تکنولوژیهای نوین در تحول عرصه مالی را در بر دارد.
🟣لینک مقاله:
https://threadreaderapp.com/thread/1931735079098921341.html?utm_source=tldrcrypto
➖➖➖➖➖➖➖➖
👑 @omidtrade360
Threadreaderapp
Thread by @lemiscate on Thread Reader App
@lemiscate: People are largely unaware that the AAVE TVL is approximately 50% larger than Revolut’s AUM. (According to their 2024 annual report) Current active loan size of Aave is also larger than all Revolut savin...…
🔵 عنوان مقاله
Walmart to pay $10m to settle lawsuit over money transfer scam (3 minute read)
🟢 خلاصه مقاله:
Walmart توافق کرده است که 10 میلیون دلار برای حل اتهامات کمیسیون تجارت فدرال (FTC) پرداخت کند، مبنی بر اینکه این شرکت اجازه داده است تا کلاهبرداران از خدمات انتقال پول آن بین سالهای 2013 تا 2018 سوء استفاده کنند، که منجر به سرقت صدها میلیون دلار از مشتریان از طریق ترفندهای کلاهبرداری شده است. این توافق به منظور جبران خسارتهای وارده به قربانیان کلاهبرداری است و نشاندهنده پایانی بر تحقیقات انجامشده توسط FTC است. Walmart به نوبه خود متعهد شده است تدابیر امنیتی و نظارتی قویتری را برای جلوگیری از تکرار چنین مسائلی به کار ببندد تا اطمینان حاصل شود که خدمات انتقال پول به شکل امنی ارائه میشود و از مشتریان در برابر کلاهبرداریهای مشابه محافظت میکند.
🟣لینک مقاله:
https://cybernews.com/news/walmart-to-pay-10m-over-in-store-money-transfer-scam-case/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Walmart to pay $10m to settle lawsuit over money transfer scam (3 minute read)
🟢 خلاصه مقاله:
Walmart توافق کرده است که 10 میلیون دلار برای حل اتهامات کمیسیون تجارت فدرال (FTC) پرداخت کند، مبنی بر اینکه این شرکت اجازه داده است تا کلاهبرداران از خدمات انتقال پول آن بین سالهای 2013 تا 2018 سوء استفاده کنند، که منجر به سرقت صدها میلیون دلار از مشتریان از طریق ترفندهای کلاهبرداری شده است. این توافق به منظور جبران خسارتهای وارده به قربانیان کلاهبرداری است و نشاندهنده پایانی بر تحقیقات انجامشده توسط FTC است. Walmart به نوبه خود متعهد شده است تدابیر امنیتی و نظارتی قویتری را برای جلوگیری از تکرار چنین مسائلی به کار ببندد تا اطمینان حاصل شود که خدمات انتقال پول به شکل امنی ارائه میشود و از مشتریان در برابر کلاهبرداریهای مشابه محافظت میکند.
🟣لینک مقاله:
https://cybernews.com/news/walmart-to-pay-10m-over-in-store-money-transfer-scam-case/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cybernews
Walmart to pay $10m over in-store money transfer scam case
Walmart has agreed to pay $10 million to settle allegations brought by the FTC.
Forwarded from Linux Labdon
من از ابزارهایی که ساده هستند، بیشتر استقبال میکنم. ابزارهایی مثل insomnia و Postman گاهی اوقات برای استفاده من که اغلب امنیتی هست overkill است. گاهی حتی با curl کارم راه میافتد.
ابزار https://voiden.md را امروز دیدم و سبک متفاوتی دارد.
شاید آزمایش آن ایده بدی نباشد.
<VAHID NAMENI/>
ابزار https://voiden.md را امروز دیدم و سبک متفاوتی دارد.
شاید آزمایش آن ایده بدی نباشد.
<VAHID NAMENI/>
voiden.md
Voiden.md — The Offline, Git-Native API Workspace
Redefining how developers work with APIs. One Git-native, composable workspace. Offline-first. Markdown-powered. Developer-loved.
محققان آسیبپذیری جدی در فریمورک Laravel کشف کردهاند که امکان اجرای کد از راه دور (remote code execution) را از طریق کلیدهای APP_KEY نشت یافته فراهم میکند.
شرکت GitGuardian اعلام کرد که بیش از ۲۶۰ هزار کلید APP_KEY از گیتهاب استخراج کرده و بیش از ۶۰۰ اپلیکیشن Laravel آسیبپذیر شناسایی کرده است.
این کلیدها که برای رمزنگاری دادههای حساس استفاده میشوند، اغلب به صورت عمومی در مخازن گیتهاب نشت مییابند و مهاجمان میتوانند از آنها برای بهرهبرداری از نقص deserialization و دستیابی به اجرای کد دلخواه روی سرور استفاده کنند.
https://blog.gitguardian.com/exploiting-public-app_key-leaks/
<Teegra/>
شرکت GitGuardian اعلام کرد که بیش از ۲۶۰ هزار کلید APP_KEY از گیتهاب استخراج کرده و بیش از ۶۰۰ اپلیکیشن Laravel آسیبپذیر شناسایی کرده است.
این کلیدها که برای رمزنگاری دادههای حساس استفاده میشوند، اغلب به صورت عمومی در مخازن گیتهاب نشت مییابند و مهاجمان میتوانند از آنها برای بهرهبرداری از نقص deserialization و دستیابی به اجرای کد دلخواه روی سرور استفاده کنند.
https://blog.gitguardian.com/exploiting-public-app_key-leaks/
<Teegra/>
GitGuardian Blog - Take Control of Your Secrets Security
Exploiting Public APP_KEY Leaks to Achieve RCE in Hundreds of Laravel Applications
Laravel APP_KEY leaks enable RCE via deserialization attacks. Collaboration with Synacktiv scaled findings to 600 vulnerable applications using 260K exposed keys from GitHub. Analysis reveals 35% of exposures coincide with other critical secrets including…
🔵 عنوان مقاله
GpgFrontend (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته، به توضیح ویژگیها و اهمیت استفاده از یک رابط گرافیکی کاربر (GUI) مدرن و متقاطع برای OpenPGP میپردازد. این رابط کاربری به گونهای طراحی شده است که برای کاربران تازهکار قابل دسترس و آسان و برای کارشناسان قدرتمند و کامل باشد. این محصول که به صورت کاملاً قابل حمل (پورتابل) و منبع باز (open-source) توسعه یافته، امکان استفاده آسان بدون نیاز به نصب دائمی را فراهم میآورد. با استفاده از این رابط، کاربران میتوانند از امکانات امنیتی پیشرفتهای بهره ببرند که OpenPGP ارائه میدهد، بدون آنکه نیاز به دانش فنی عمیقی داشته باشند. این GUI همچنین تضمین میکند که کاربران باتجربه قادر خواهند بود تا تنظیمات پیچیدهتر و اختصاصیتری را انجام دهند. در نتیجه، این ابزار یک راهحل جامع برای مدیریت امنیت دادههای دیجیتالی در محیطهای مختلف است.
🟣لینک مقاله:
https://github.com/saturneric/GpgFrontend?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GpgFrontend (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته، به توضیح ویژگیها و اهمیت استفاده از یک رابط گرافیکی کاربر (GUI) مدرن و متقاطع برای OpenPGP میپردازد. این رابط کاربری به گونهای طراحی شده است که برای کاربران تازهکار قابل دسترس و آسان و برای کارشناسان قدرتمند و کامل باشد. این محصول که به صورت کاملاً قابل حمل (پورتابل) و منبع باز (open-source) توسعه یافته، امکان استفاده آسان بدون نیاز به نصب دائمی را فراهم میآورد. با استفاده از این رابط، کاربران میتوانند از امکانات امنیتی پیشرفتهای بهره ببرند که OpenPGP ارائه میدهد، بدون آنکه نیاز به دانش فنی عمیقی داشته باشند. این GUI همچنین تضمین میکند که کاربران باتجربه قادر خواهند بود تا تنظیمات پیچیدهتر و اختصاصیتری را انجام دهند. در نتیجه، این ابزار یک راهحل جامع برای مدیریت امنیت دادههای دیجیتالی در محیطهای مختلف است.
🟣لینک مقاله:
https://github.com/saturneric/GpgFrontend?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - saturneric/GpgFrontend: Modern cross-platform open-source GUI for OpenPGP encryption, combining beginner-friendly simplicity…
Modern cross-platform open-source GUI for OpenPGP encryption, combining beginner-friendly simplicity, expert-level power, and full portability. - saturneric/GpgFrontend
🔵 عنوان مقاله
Mitigating prompt injection attacks with a layered defense strategy (5 minute read)
🟢 خلاصه مقاله:
گوگل با بهکارگیری یک رویکرد امنیتی چندلایه، از AI جمینی در برابر حملات تزریق دستور غیرمستقیم محافظت میکند. این دفاعها شامل طبقهبندهای محتوا برای تشخیص دستورالعملهای مخرب، تقویت امنیتی فکری، پاکسازی URL، چارچوبهای تأیید کاربر و اعلانهای امنیتی میباشد. این استراتژی چندلایه، حملات را دشوارتر و هزینهبرتر میکند، در حالی که کاربران را در مورد تهدیدات مطلع نگه میدارد. این رویکرد در نهایت امنیت را با اطلاعرسانی و شفافیت افزایش میدهد، اطمینان حاصل میکند که کاربران از خطرات احتمالی آگاه بوده و قادر به حفاظت بهتر از دادههای خود هستند.
🟣لینک مقاله:
https://security.googleblog.com/2025/06/mitigating-prompt-injection-attacks.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Mitigating prompt injection attacks with a layered defense strategy (5 minute read)
🟢 خلاصه مقاله:
گوگل با بهکارگیری یک رویکرد امنیتی چندلایه، از AI جمینی در برابر حملات تزریق دستور غیرمستقیم محافظت میکند. این دفاعها شامل طبقهبندهای محتوا برای تشخیص دستورالعملهای مخرب، تقویت امنیتی فکری، پاکسازی URL، چارچوبهای تأیید کاربر و اعلانهای امنیتی میباشد. این استراتژی چندلایه، حملات را دشوارتر و هزینهبرتر میکند، در حالی که کاربران را در مورد تهدیدات مطلع نگه میدارد. این رویکرد در نهایت امنیت را با اطلاعرسانی و شفافیت افزایش میدهد، اطمینان حاصل میکند که کاربران از خطرات احتمالی آگاه بوده و قادر به حفاظت بهتر از دادههای خود هستند.
🟣لینک مقاله:
https://security.googleblog.com/2025/06/mitigating-prompt-injection-attacks.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Google Online Security Blog
Mitigating prompt injection attacks with a layered defense strategy
Posted by Google GenAI Security Team With the rapid adoption of generative AI, a new wave of threats is emerging across the industry with th...
🔵 عنوان مقاله
Threat Hunting Introduction: Cobalt Strike (8 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی شده تمرکز خود را بر شناسایی سرورهای Cobalt Strike در اینترنت گذاشته است، که از طریق امضاهای پاسخ HTTP منحصر به فرد آنها، به ویژه پاسخهای 404 Not Found با طول محتوای صفر و نوع محتوای text/plain، قابل تشخیص است. پژوهشگران میتوانند با استفاده از URLهای مبتنی بر چکسام، بارهای قابل اجرا را از این سرورها دانلود کنند (مانند /tdN6 برای x86 یا /ZrJG برای x64) و دادههای پیکربندی رمزگذاری شدهای را استخراج کنند که نشاندهنده نحوه پیکربندی زیرساختهای فرماندهی و کنترل توسط تیمهای حمله و عوامل مخرب است. همچنین، مقاله ابزاری به زبان Rust به نام SigStrike را معرفی میکند که فرآیند کشف و تجزیه و تحلیل را در سطح گسترده، شامل میلیونها سرور بالقوه، به صورت خودکار انجام میدهد. این ابزار به محققین امکان میدهد تا به طور مؤثرتری زیرساختهای مورد استفاده توسط تیمهای قرمز و بازیگران مخرب را شناسایی و تجزیه و تحلیل کنند.
🟣لینک مقاله:
https://rushter.com/blog/threat-hunting-cobalt-strike/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Threat Hunting Introduction: Cobalt Strike (8 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی شده تمرکز خود را بر شناسایی سرورهای Cobalt Strike در اینترنت گذاشته است، که از طریق امضاهای پاسخ HTTP منحصر به فرد آنها، به ویژه پاسخهای 404 Not Found با طول محتوای صفر و نوع محتوای text/plain، قابل تشخیص است. پژوهشگران میتوانند با استفاده از URLهای مبتنی بر چکسام، بارهای قابل اجرا را از این سرورها دانلود کنند (مانند /tdN6 برای x86 یا /ZrJG برای x64) و دادههای پیکربندی رمزگذاری شدهای را استخراج کنند که نشاندهنده نحوه پیکربندی زیرساختهای فرماندهی و کنترل توسط تیمهای حمله و عوامل مخرب است. همچنین، مقاله ابزاری به زبان Rust به نام SigStrike را معرفی میکند که فرآیند کشف و تجزیه و تحلیل را در سطح گسترده، شامل میلیونها سرور بالقوه، به صورت خودکار انجام میدهد. این ابزار به محققین امکان میدهد تا به طور مؤثرتری زیرساختهای مورد استفاده توسط تیمهای قرمز و بازیگران مخرب را شناسایی و تجزیه و تحلیل کنند.
🟣لینک مقاله:
https://rushter.com/blog/threat-hunting-cobalt-strike/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Artem Golubin
Threat Hunting Introduction: Cobalt Strike | Artem Golubin
An introduction to Threat Hunting and Cobalt Strike
❤1
Forwarded from AI Labdon
🔥چطور از این عکسا درست کنیم؟! به راحتی
📰وارد ChatGPT بشید و پرامپت زیر رو بهش بدید ، توی پرامپت باید مشخص کنید این عکسو واسه چه کشوری ایجاد کنه ؛)
A Close-Up Photograph Of A Large Map, All Landmarks Set On A Vintage (IRAN) Map Background Write The County Name With Capital Letters. As A Miniature 3D Landscape Is Sculpted Sand, Featuring Of Most Iconic And Famous Landmarks And Architectural From Same Country famous landmark (Azadi Tower and Milad Tower)
• And 3D Tiny Small Autumn Trees And Leaves Surround The Landmarks, Creating A Surreal, Cozy, Atmosphere.
📰وارد ChatGPT بشید و پرامپت زیر رو بهش بدید ، توی پرامپت باید مشخص کنید این عکسو واسه چه کشوری ایجاد کنه ؛)
A Close-Up Photograph Of A Large Map, All Landmarks Set On A Vintage (IRAN) Map Background Write The County Name With Capital Letters. As A Miniature 3D Landscape Is Sculpted Sand, Featuring Of Most Iconic And Famous Landmarks And Architectural From Same Country famous landmark (Azadi Tower and Milad Tower)
• And 3D Tiny Small Autumn Trees And Leaves Surround The Landmarks, Creating A Surreal, Cozy, Atmosphere.
❤1
Forwarded from Bardia & Erfan
🤖 علاقهمند به دنیای هوش مصنوعی هستی؟
دنبال میکنی که چطور AI داره دنیا رو متحول میکنه؟
پس جای درستی اومدی!
🎯 در کانال ما هر روز:
🔍 جدیدترین اخبار و دستاوردهای دنیای AI
🧠 تحلیل تخصصی در حوزه یادگیری ماشین، دیپ لرنینگ و مدلهای زبانی
💼 بررسی کاربردهای هوش مصنوعی در پزشکی، صنعت، آموزش، امنیت و اقتصاد
🛠 معرفی ابزارها، دورهها و منابع یادگیری
📈 بررسی ترندها و آینده فناوریهای مرتبط با هوش مصنوعی
همهی اینها به زبان ساده، خلاصه و قابل فهم برای همه علاقهمندان — از مبتدی تا حرفهای
👇👇👇👇👇
https://t.iss.one/ai_labdon
دنبال میکنی که چطور AI داره دنیا رو متحول میکنه؟
پس جای درستی اومدی!
🎯 در کانال ما هر روز:
🔍 جدیدترین اخبار و دستاوردهای دنیای AI
🧠 تحلیل تخصصی در حوزه یادگیری ماشین، دیپ لرنینگ و مدلهای زبانی
💼 بررسی کاربردهای هوش مصنوعی در پزشکی، صنعت، آموزش، امنیت و اقتصاد
🛠 معرفی ابزارها، دورهها و منابع یادگیری
📈 بررسی ترندها و آینده فناوریهای مرتبط با هوش مصنوعی
همهی اینها به زبان ساده، خلاصه و قابل فهم برای همه علاقهمندان — از مبتدی تا حرفهای
👇👇👇👇👇
https://t.iss.one/ai_labdon
🔵 عنوان مقاله
Cameradar (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته به بررسی ابزاری به نام Cameradar میپردازد که برای نفوذ به دوربینهای نظارتی ویدئویی که از پروتکل RTSP استفاده میکنند طراحی شده است. Cameradar ابتدا با اسکن کردن شبکهها به دنبال جریانهای دوربین RTSP میگردد، سپس با شناسایی مدلهای دستگاههای مربوطه، اقدام به انجام حملات فرهنگلغت یا Dictionary attacks میکند تا مسیرهای دسترسی به جریانها و اطلاعات کاربری مربوطه را پیدا کند. در نهایت، این ابزار گزارش جامعی تولید میکند که جزئیات دسترسی به جریانها و نتایج حملات را شامل میشود. استفاده از Cameradar میتواند به مواردی از جمله آزمایش امنیتی دوربینهای نظارتی و تحلیل آسیبپذیریها کمک کند.
🟣لینک مقاله:
https://github.com/Ullaakut/cameradar?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cameradar (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته به بررسی ابزاری به نام Cameradar میپردازد که برای نفوذ به دوربینهای نظارتی ویدئویی که از پروتکل RTSP استفاده میکنند طراحی شده است. Cameradar ابتدا با اسکن کردن شبکهها به دنبال جریانهای دوربین RTSP میگردد، سپس با شناسایی مدلهای دستگاههای مربوطه، اقدام به انجام حملات فرهنگلغت یا Dictionary attacks میکند تا مسیرهای دسترسی به جریانها و اطلاعات کاربری مربوطه را پیدا کند. در نهایت، این ابزار گزارش جامعی تولید میکند که جزئیات دسترسی به جریانها و نتایج حملات را شامل میشود. استفاده از Cameradar میتواند به مواردی از جمله آزمایش امنیتی دوربینهای نظارتی و تحلیل آسیبپذیریها کمک کند.
🟣لینک مقاله:
https://github.com/Ullaakut/cameradar?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - Ullaakut/cameradar: Cameradar hacks its way into RTSP videosurveillance cameras
Cameradar hacks its way into RTSP videosurveillance cameras - Ullaakut/cameradar
اگه با JSON سر و کار دارید، حتماً یه سری به json crack بزنید.
علاوه بر نمایش گرافیکی و قابل فهم JSON، امکاناتی مثل تبدیل بین فرمتها، ساخت JSON Schema و افزونه VSCode هم داره. اوپن سورس هم هست!
https://jsoncrack.com
علاوه بر نمایش گرافیکی و قابل فهم JSON، امکاناتی مثل تبدیل بین فرمتها، ساخت JSON Schema و افزونه VSCode هم داره. اوپن سورس هم هست!
https://jsoncrack.com
Jsoncrack
JSON Crack | Online JSON Viewer - Transform your data into interactive graphs
JSON Crack Editor is a tool for visualizing into graphs, analyzing, editing, formatting, querying, transforming and validating JSON, CSV, YAML, XML, and more.
👍1
🔵 عنوان مقاله
Trustifi (Product Launch)
🟢 خلاصه مقاله:
مقاله به بررسی یک راهکار امنیتی مبتنی بر فناوری ابری برای بررسی ایمیلها میپردازد که از هوش مصنوعی (AI) استفاده میکند تا تهدیداتی نظیر تقلید، جعل، هرزنگاری موجه و تخریب کسبوکار از طریق ایمیل را شناسایی کند. این سیستم قادر است به صورت خودکار ایمیلها را برای شناسایی فعالیتهای مشکوک و مخرب اسکن کند و امکان دارد پیش از رسیدن ایمیلهای خطرناک به کاربران، آنها را بررسی و جلوگیری نماید. استفاده از AI این امکان را به سیستم میدهد که با گذشت زمان و جمعآوری دادههای بیشتر، دقت بیشتری در تشخیص و مقابله با تهدیدات جدید و پیچیدهتر ایمیلی به دست آورد. این رویکرد به سازمانها کمک میکند تا امنیت دادهها و اطلاعات کاربران خود را در برابر حملات مخربی که به صورت ایمیلی صورت میگیرند، تقویت بخشند.
🟣لینک مقاله:
https://trustifi.com/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Trustifi (Product Launch)
🟢 خلاصه مقاله:
مقاله به بررسی یک راهکار امنیتی مبتنی بر فناوری ابری برای بررسی ایمیلها میپردازد که از هوش مصنوعی (AI) استفاده میکند تا تهدیداتی نظیر تقلید، جعل، هرزنگاری موجه و تخریب کسبوکار از طریق ایمیل را شناسایی کند. این سیستم قادر است به صورت خودکار ایمیلها را برای شناسایی فعالیتهای مشکوک و مخرب اسکن کند و امکان دارد پیش از رسیدن ایمیلهای خطرناک به کاربران، آنها را بررسی و جلوگیری نماید. استفاده از AI این امکان را به سیستم میدهد که با گذشت زمان و جمعآوری دادههای بیشتر، دقت بیشتری در تشخیص و مقابله با تهدیدات جدید و پیچیدهتر ایمیلی به دست آورد. این رویکرد به سازمانها کمک میکند تا امنیت دادهها و اطلاعات کاربران خود را در برابر حملات مخربی که به صورت ایمیلی صورت میگیرند، تقویت بخشند.
🟣لینک مقاله:
https://trustifi.com/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Trustifi
Trustifi: Email Security Solutions With AI-Powered Protection
Award-winning cloud-based email security services powered by the latest AI technology. Secure your company's sensitive data with our cutting edge trusted solution.
🔵 عنوان مقاله
Patch immediately: CVE-2025-25257 PoC enables remote code execution on Fortinet FortiWeb (5 minute read)
🟢 خلاصه مقاله:
یک آسیبپذیری جدی تزریق SQL با شناسه CVE-2025-25257 در محصول Fortinet FortiWeb شناسایی شده است که به مهاجمین بدون احراز هویت اجازه میدهد تا با نوشتن فایلهای مخرب به سیستم فایل سرور، کد از راه دور را اجرا کنند. این مشکل میتواند به اجرای کامل کد از راه دور منجر شود. شرکت Fortinet برای نسخههای 7.6.4، 7.4.8، 7.2.11، و 7.0.11، بهروزرسانیهایی را صادر کرده است. توصیه میشود که این بهروزرسانیها به طور فوری اعمال شوند زیرا اکسپلویتهای مربوطه به صورت عمومی در دسترس هستند.
🟣لینک مقاله:
https://securityaffairs.com/179874/security/patch-immediately-cve-2025-25257-poc-enables-remote-code-execution-on-fortinet-fortiweb.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Patch immediately: CVE-2025-25257 PoC enables remote code execution on Fortinet FortiWeb (5 minute read)
🟢 خلاصه مقاله:
یک آسیبپذیری جدی تزریق SQL با شناسه CVE-2025-25257 در محصول Fortinet FortiWeb شناسایی شده است که به مهاجمین بدون احراز هویت اجازه میدهد تا با نوشتن فایلهای مخرب به سیستم فایل سرور، کد از راه دور را اجرا کنند. این مشکل میتواند به اجرای کامل کد از راه دور منجر شود. شرکت Fortinet برای نسخههای 7.6.4، 7.4.8، 7.2.11، و 7.0.11، بهروزرسانیهایی را صادر کرده است. توصیه میشود که این بهروزرسانیها به طور فوری اعمال شوند زیرا اکسپلویتهای مربوطه به صورت عمومی در دسترس هستند.
🟣لینک مقاله:
https://securityaffairs.com/179874/security/patch-immediately-cve-2025-25257-poc-enables-remote-code-execution-on-fortinet-fortiweb.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Security Affairs
Patch immediately: CVE-2025-25257 PoC enables remote code execution on Fortinet FortiWeb
PoC exploits released for critical Fortinet FortiWeb flaw allowing pre-auth RCE. Fortinet urges users to patch.
چطور در معماری میکروسرویس، از ناهماهنگی بین دیتابیس و Message Broker جلوگیری کنیم؟
یکی از چالشهای رایج در میکروسرویسها، تضمین هماهنگی داده (Data Consistency) بین عملیات دیتابیس و ارسال پیام (Event) است.
سناریوی آشنای مشکلساز:
سرویس سفارش (Order) را در نظر بگیرید:
1. سفارش جدید در دیتابیس ذخیره میشود. (موفق)
2. قرار است یک رویداد OrderCreated به Kafka یا RabbitMQ ارسال شود تا سرویس نوتیفیکیشن به کاربر ایمیل بزند. (ناموفق)
نتیجه: سفارش در سیستم ثبت شده، اما به دلیل قطعی موقت در Message Broker، ایمیل تأیید هرگز ارسال نمیشود! این یعنی یک ناهماهنگی جدی در سیستم.
راهحل: الگوی Outbox Pattern
الگوی Outbox یک راهحل زیبا و قابل اعتماد برای این مشکل است. به جای ارسال مستقیم پیام، آن را در یک جدول به نام outbox در همان دیتابیس و داخل همان تراکنش ذخیره میکنیم.
چرا این روش کار میکند؟
چون ذخیره سفارش و ذخیره پیام در جدول
سپس، یک پردازشگر پسزمینه (Message Relay) مسئول خواندن پیامها از جدول outbox و ارسال مطمئن آنها به Message Broker است.
<Mahdi M./>
یکی از چالشهای رایج در میکروسرویسها، تضمین هماهنگی داده (Data Consistency) بین عملیات دیتابیس و ارسال پیام (Event) است.
سناریوی آشنای مشکلساز:
سرویس سفارش (Order) را در نظر بگیرید:
1. سفارش جدید در دیتابیس ذخیره میشود. (موفق)
2. قرار است یک رویداد OrderCreated به Kafka یا RabbitMQ ارسال شود تا سرویس نوتیفیکیشن به کاربر ایمیل بزند. (ناموفق)
نتیجه: سفارش در سیستم ثبت شده، اما به دلیل قطعی موقت در Message Broker، ایمیل تأیید هرگز ارسال نمیشود! این یعنی یک ناهماهنگی جدی در سیستم.
راهحل: الگوی Outbox Pattern
الگوی Outbox یک راهحل زیبا و قابل اعتماد برای این مشکل است. به جای ارسال مستقیم پیام، آن را در یک جدول به نام outbox در همان دیتابیس و داخل همان تراکنش ذخیره میکنیم.
چرا این روش کار میکند؟
چون ذخیره سفارش و ذخیره پیام در جدول
outbox، هر دو در یک تراکنش اتمیک (Atomic Transaction) انجام میشوند. این یعنی یا هر دو با هم موفق میشوند یا هر دو با هم شکست میخورند. به این ترتیب، هیچ رویدادی گم نخواهد شد!سپس، یک پردازشگر پسزمینه (Message Relay) مسئول خواندن پیامها از جدول outbox و ارسال مطمئن آنها به Message Broker است.
<Mahdi M./>
❤2
🔵 عنوان مقاله
AWS CIRT Announces the Launch of the Threat Techniques Catalog for AWS (2 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته به توضیح فعالیتهای تازهای از تیم پاسخ به حوادث سایبری AWS یا AWS CIRT میپردازد. این تیم کاتالوگی جدید از تاکتیکها، تکنیکها، و رویههایی را که مهاجمین در محیطهای AWS به کار میبرند، منتشر کرده است. این کاتالوگ به منظور افزایش آگاهی و بهبود دفاعهای سایبری در برابر حملات مختلف طراحی شده است. اهمیت این اقدام در این است که با ارائه دیدگاهی عمیق در خصوص شیوههایی که مهاجمین از آنها استفاده میکنند، به کاربران و متخصصین امنیتی کمک میکند تا از پیش تدابیر لازم را اتخاذ کنند. این کاتالوگ جدید، همچنین به سازمانها این امکان را میدهد تا بتوانند برای مواجهه با تهدیدات مخصوص به محیطهای ابری، استراتژیهای دفاعی مناسبتر و مؤثرتری را توسعه دهند.
🟣لینک مقاله:
https://aws.amazon.com/blogs/security/aws-cirt-announces-the-launch-of-the-threat-technique-catalog-for-aws/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
AWS CIRT Announces the Launch of the Threat Techniques Catalog for AWS (2 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته به توضیح فعالیتهای تازهای از تیم پاسخ به حوادث سایبری AWS یا AWS CIRT میپردازد. این تیم کاتالوگی جدید از تاکتیکها، تکنیکها، و رویههایی را که مهاجمین در محیطهای AWS به کار میبرند، منتشر کرده است. این کاتالوگ به منظور افزایش آگاهی و بهبود دفاعهای سایبری در برابر حملات مختلف طراحی شده است. اهمیت این اقدام در این است که با ارائه دیدگاهی عمیق در خصوص شیوههایی که مهاجمین از آنها استفاده میکنند، به کاربران و متخصصین امنیتی کمک میکند تا از پیش تدابیر لازم را اتخاذ کنند. این کاتالوگ جدید، همچنین به سازمانها این امکان را میدهد تا بتوانند برای مواجهه با تهدیدات مخصوص به محیطهای ابری، استراتژیهای دفاعی مناسبتر و مؤثرتری را توسعه دهند.
🟣لینک مقاله:
https://aws.amazon.com/blogs/security/aws-cirt-announces-the-launch-of-the-threat-technique-catalog-for-aws/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Amazon
AWS CIRT announces the launch of the Threat Technique Catalog for AWS | Amazon Web Services
June 13, 2025: This post was updated to fix an incorrect link. Greetings from the AWS Customer Incident Response Team (AWS CIRT). AWS CIRT is a 24/7, specialized global Amazon Web Services (AWS) team that provides support to customers during active security…
نسخه جدید گوگل کروم روی این دسته از کامپیوترها اجرا نمیشود
https://www.zoomit.ir/os/444090-google-chrome-drop-support-macos-big-sur/
https://www.zoomit.ir/os/444090-google-chrome-drop-support-macos-big-sur/
زومیت
نسخه جدید گوگل کروم روی این دسته از کامپیوترها اجرا نمیشود
اگر هنوز از نسخههای قدیمی مک استفاده میکنید، بهتر است هرچه زودتر تصمیم بگیرید زیرا گوگل تصمیم مهمی گرفته است.
🔵 عنوان مقاله
Zip Security (Product Launch)
🟢 خلاصه مقاله:
مقالهای که مرور شده است در مورد شرکت Zip Security بحث میکند، که متخصص در حمایت از سازمانها برای اجرای بهترین شیوههای امنیتی و دستیابی به استانداردهای انطباق است. این شرکت همچنین در مدیریت زیرساختهای فناوری اطلاعات سازمانها فعالیت میکند تا هزینهها و بار خدماتی که معمولاً سازمانها با آن مواجه هستند را کاهش دهد. در نتیجه، Zip Security به مشتریان خود کمک میکند تا با به کارگیری راهکارهای امنیتی قوی و مدیریت هوشمندانه منابع IT، هم از لحاظ امنیت اطلاعات و هم از نظر کاهش هزینههای عملیاتی بهرهمند شوند. این توانایی در ارائه راهکارهای متناسب با نیازهای خاص هر سازمان، Zip Security را به یک شریک ارزشمند در زمینه امنیت IT تبدیل کرده است.
🟣لینک مقاله:
https://www.zipsec.com/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Zip Security (Product Launch)
🟢 خلاصه مقاله:
مقالهای که مرور شده است در مورد شرکت Zip Security بحث میکند، که متخصص در حمایت از سازمانها برای اجرای بهترین شیوههای امنیتی و دستیابی به استانداردهای انطباق است. این شرکت همچنین در مدیریت زیرساختهای فناوری اطلاعات سازمانها فعالیت میکند تا هزینهها و بار خدماتی که معمولاً سازمانها با آن مواجه هستند را کاهش دهد. در نتیجه، Zip Security به مشتریان خود کمک میکند تا با به کارگیری راهکارهای امنیتی قوی و مدیریت هوشمندانه منابع IT، هم از لحاظ امنیت اطلاعات و هم از نظر کاهش هزینههای عملیاتی بهرهمند شوند. این توانایی در ارائه راهکارهای متناسب با نیازهای خاص هر سازمان، Zip Security را به یک شریک ارزشمند در زمینه امنیت IT تبدیل کرده است.
🟣لینک مقاله:
https://www.zipsec.com/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Zipsec
Zip Security: Security, IT, and Compliance Made Easy
Zip automates cloud-based identity management, device management, and endpoint threat detection making securing a company and acing compliance audits a breeze.
برنامهنویس لهستانی هوش مصنوعی OpenAI را در ماراتن کدنویسی شکست داد
https://digiato.com/artificial-intelligence/human-programmer-beats-openais-custom-ai-in-10-hour-marathon
https://digiato.com/artificial-intelligence/human-programmer-beats-openais-custom-ai-in-10-hour-marathon
دیجیاتو
برنامهنویس لهستانی هوش مصنوعی OpenAI را در ماراتن کدنویسی شکست داد
برنامهنویس ۴۲ ساله لهستانی موفق شد در یک ماراتن ۱۰ ساعته کدنویسی مدل هوش مصنوعی پیشرفته و سفارشی OpenAI را شکست دهد.
🔵 عنوان مقاله
UK retail giant Co-op confirms hackers stole all 6.5 million customer records (2 minute read)
🟢 خلاصه مقاله:
خلاصه مقاله: مدیرعامل شرکت Co-op تأیید کرد که در جریان یک حمله سایبری در ماه آوریل، هکرها اطلاعات شخصی شامل نامها، آدرسها و جزئیات تماس تمام 6.5 میلیون مشتری را سرقت کردهاند. این نقض امنیتی موجب نگرانی عمده نه تنها برای مشتریان آسیبدیده، بلکه برای امنیت دادههای شخصی در کل صنعت نیز شده است. شرکت در حال تحقیق بر روی چگونگی وقوع این حادثه و برنامهریزی برای اجرای تدابیر امنیتی فوری برای جلوگیری از تکرار چنین حوادثی در آینده است. همچنین، Co-op اعلام کرده است که با مراجع قانونی همکاری میکند تا عاملان این حمله را شناسایی و متوقف سازد.
🟣لینک مقاله:
https://techcrunch.com/2025/07/16/uk-retail-giant-co-op-confirms-hackers-stole-all-6-5-million-customer-records/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
UK retail giant Co-op confirms hackers stole all 6.5 million customer records (2 minute read)
🟢 خلاصه مقاله:
خلاصه مقاله: مدیرعامل شرکت Co-op تأیید کرد که در جریان یک حمله سایبری در ماه آوریل، هکرها اطلاعات شخصی شامل نامها، آدرسها و جزئیات تماس تمام 6.5 میلیون مشتری را سرقت کردهاند. این نقض امنیتی موجب نگرانی عمده نه تنها برای مشتریان آسیبدیده، بلکه برای امنیت دادههای شخصی در کل صنعت نیز شده است. شرکت در حال تحقیق بر روی چگونگی وقوع این حادثه و برنامهریزی برای اجرای تدابیر امنیتی فوری برای جلوگیری از تکرار چنین حوادثی در آینده است. همچنین، Co-op اعلام کرده است که با مراجع قانونی همکاری میکند تا عاملان این حمله را شناسایی و متوقف سازد.
🟣لینک مقاله:
https://techcrunch.com/2025/07/16/uk-retail-giant-co-op-confirms-hackers-stole-all-6-5-million-customer-records/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TechCrunch
UK retail giant Co-op confirms hackers stole all 6.5 million customer records | TechCrunch
The hackers stole the company's member list, which included customer names, addresses, and contact information.
🔵 عنوان مقاله
Hackers Exploit a Blind Spot by Hiding Malware Inside DNS Record (2 minute read)
🟢 خلاصه مقاله:
هکرها از طریق مخفیسازی بدافزارها در رکوردهای DNS، به ویژه رکوردهای TXT، توسط تبدیل فایلهای باینری به هگزادسیمال و تقسیم آنها بر روی چند دامنه فرعی، از دید سیستمهای امنیتی پنهان میمانند. این تکنیک از آنجا که ترافیک DNS اغلب بدون نظارت است، اجازه میدهد تا این عملیات به راحتی انجام شود و در توزیع بدافزارهایی مانند Joke Screenmate و اسکریپتهای مخرب PowerShell استفاده شود. این روش به هکرها کمک میکند که از شناسایی و گیر افتادن توسط سیستمهای مراقبتی امنیتی متداول جلوگیری کنند و به این ترتیب امکان پذیرش و انجام حملات سایبری بدون توجه فزایندهای به خود را افزایش دهند.
🟣لینک مقاله:
https://arstechnica.com/security/2025/07/hackers-exploit-a-blind-spot-by-hiding-malware-inside-dns-records/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackers Exploit a Blind Spot by Hiding Malware Inside DNS Record (2 minute read)
🟢 خلاصه مقاله:
هکرها از طریق مخفیسازی بدافزارها در رکوردهای DNS، به ویژه رکوردهای TXT، توسط تبدیل فایلهای باینری به هگزادسیمال و تقسیم آنها بر روی چند دامنه فرعی، از دید سیستمهای امنیتی پنهان میمانند. این تکنیک از آنجا که ترافیک DNS اغلب بدون نظارت است، اجازه میدهد تا این عملیات به راحتی انجام شود و در توزیع بدافزارهایی مانند Joke Screenmate و اسکریپتهای مخرب PowerShell استفاده شود. این روش به هکرها کمک میکند که از شناسایی و گیر افتادن توسط سیستمهای مراقبتی امنیتی متداول جلوگیری کنند و به این ترتیب امکان پذیرش و انجام حملات سایبری بدون توجه فزایندهای به خود را افزایش دهند.
🟣لینک مقاله:
https://arstechnica.com/security/2025/07/hackers-exploit-a-blind-spot-by-hiding-malware-inside-dns-records/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Ars Technica
Hackers exploit a blind spot by hiding malware inside DNS records
Technique transforms the Internet DNS into an unconventional file storage system.
🔵 عنوان مقاله
Grok-4 Jailbreak with Echo Chamber and Crescendo (4 minute read)
🟢 خلاصه مقاله:
پژوهشگران نشان دادند که ترکیب دو تکنیک جیلبریک LLM، یعنی اکو چمبر (Echo Chamber) و کرسندو (Crescendo)، توانایی دور زدن تدابیر امنیتی هوش مصنوعی را به طور مؤثرتری نسبت به استفاده از هر یک از این روشها به تنهایی افزایش میدهد. آزمایشها روی Grok-4 در انجام کارهای مضر، مانند ارائه دستورالعملهای ساخت بمب، نرخهای موفقیتی بین 30% تا 67% را به دست آوردند. این کارها حاکی از پتانسیل خطرناک فرار از محدودیتهای تعبیه شده در سیستمهای هوش مصنوعی است و ضرورت توسعه مکانیزمهای امنیتی پیشرفتهتر را نشان میدهد تا از سوءاستفاده احتمالی جلوگیری شود. این پژوهش همچنین میتواند در تعیین راهکارهایی برای مقابله با تکنیکهای جیلبریک از این دست رهنمود باشد.
🟣لینک مقاله:
https://neuraltrust.ai/blog/grok-4-jailbreak-echo-chamber-and-crescendo?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Grok-4 Jailbreak with Echo Chamber and Crescendo (4 minute read)
🟢 خلاصه مقاله:
پژوهشگران نشان دادند که ترکیب دو تکنیک جیلبریک LLM، یعنی اکو چمبر (Echo Chamber) و کرسندو (Crescendo)، توانایی دور زدن تدابیر امنیتی هوش مصنوعی را به طور مؤثرتری نسبت به استفاده از هر یک از این روشها به تنهایی افزایش میدهد. آزمایشها روی Grok-4 در انجام کارهای مضر، مانند ارائه دستورالعملهای ساخت بمب، نرخهای موفقیتی بین 30% تا 67% را به دست آوردند. این کارها حاکی از پتانسیل خطرناک فرار از محدودیتهای تعبیه شده در سیستمهای هوش مصنوعی است و ضرورت توسعه مکانیزمهای امنیتی پیشرفتهتر را نشان میدهد تا از سوءاستفاده احتمالی جلوگیری شود. این پژوهش همچنین میتواند در تعیین راهکارهایی برای مقابله با تکنیکهای جیلبریک از این دست رهنمود باشد.
🟣لینک مقاله:
https://neuraltrust.ai/blog/grok-4-jailbreak-echo-chamber-and-crescendo?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
NeuralTrust
Grok-4 Jailbreak with Echo Chamber and Crescendo | NeuralTrust
Our research team has uncovered a critical vulnerability in the newly released Grok 4 model using the Echo Chamber and Crescendo Attack techniques.