Software Engineer Labdon
653 subscribers
43 photos
5 videos
6 files
864 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
OSINT for Executive Protection: The Flashpoint Guide (Sponsor)

🟢 خلاصه مقاله:
رهبران سازمانی امروز با موجی از تهدیدها روبه‌رو هستند؛ از doxxing و deepfakes تا آزار هدفمند. این تهدیدها با سوءاستفاده از داده‌های عمومی، شبکه‌های اجتماعی و داده‌های افشاشده شکل می‌گیرند و می‌توانند به آسیب اعتباری، کلاهبرداری و حتی خطرات فیزیکی منجر شوند. راهنمای Flashpoint Guide برای OSINT در حوزه Executive Protection نشان می‌دهد چگونه با نقشه‌برداری از ردپای دیجیتال مدیران، رصد مستمر منابع باز و پایش فوروم‌ها و نشت‌ها، تهدیدها را پیش از تشدید شناسایی و خنثی کنیم. در این راهنما، راه‌اندازی هشدارهای بلادرنگ، واچ‌لیست‌های کلمه‌کلیدی، پایش جعل هویت و داده‌های افشاشده، و نحوه اجرای پلی‌بوک‌های تصعید با هماهنگی حقوقی، PR و تیم‌های امنیت فیزیکی توضیح داده می‌شود. همچنین نقش تحلیل مبتنی بر AI در هم‌نام‌سازی سراسری، تحلیل احساسات و روندها، سرنخ‌های کشف deepfakes، خوشه‌بندی گفت‌وگوی بازیگران تهدید و اولویت‌بندی خودکار برای کاهش نویز برجسته شده است. این محتوا با تأکید بر ملاحظات حقوقی و حریم خصوصی و ادغام OSINT در فرآیندهای SOC/GSOC، مسیر گام‌به‌گامی برای تقویت Executive Protection ارائه می‌کند و خواننده را به دانلود راهنما دعوت می‌کند.

#OSINT #ExecutiveProtection #Cybersecurity #ThreatIntelligence #Deepfakes #Doxxing #AI #DigitalRiskProtection

🟣لینک مقاله:
https://go.flashpoint.io/guide-to-osint-executive-protection?utm_campaign=Resource_RP_OSINT_Executive_Protection&utm_source=tldrinfosec&utm_medium=newsletter&sfcampaign_id=701Rc00000Lo4xBIAR


👑 @software_Labdon
🔵 عنوان مقاله
The New Commandments of Security Teams (10 minute read)

🟢 خلاصه مقاله:
**این مقاله مجموعه‌ای از «فرامین جدید» را پیشنهاد می‌کند تا تیم‌های امنیت از «تیمِ نه» به شریک‌های توانمندساز تبدیل شوند. محورهای اصلی عبارت‌اند از: همکاری زودهنگام و مؤثر با تیم‌های محصول و IT، هم‌زبانی درباره ریسک و اهداف مشترک؛ توانمندسازی توسعه‌دهندگان با paved roads، پیش‌فرض‌های امن، guardrailهای خودکار در CI/CD و راهنمایی‌های قابل‌استفاده؛ بهره‌گیری از دانش و چارچوب‌های بیرونی به‌جای اختراع دوباره؛ اولویت‌دادن به ارزیابی و مدیریت ریسک تأمین‌کنندگان با فرآیندهای ساده و لایه‌بندی‌شده؛ و تمرکز بر «رفع مشکل و بستن حلقه» به‌همراه توضیح شفاف معامله‌گری‌ها، انتخاب کنترل‌های عمل‌گرایانه، و سنجش نتایج واقعی مانند پذیرش، کاهش حوادث، و بهبود زمان‌بندی‌ها. هدف نهایی: امنیتی که حرکت کسب‌وکار را تسهیل کند، نه متوقف.

#Security #DevSecOps #Cybersecurity #Collaboration #DeveloperExperience #VendorRisk #Usability #RiskManagement

🟣لینک مقاله:
https://franklyspeaking.substack.com/p/the-new-commandments-of-security?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
This Halloween, the Scariest Thing Is Unprotected Data (Sponsor)

🟢 خلاصه مقاله:
در رویداد HalloVeeam در شب Halloween، با نگاهی سرگرم‌کننده اما عملی به امنیت، درباره حفاظت از داده و مقابله با تهدیدهای سایبری یاد می‌گیرید. کارشناسان Veeam در یک جلسه زنده و بی‌حوصله‌گی، راهکارهای کاربردی برای پشتیبان‌گیری، بازیابی سریع و افزایش تاب‌آوری ارائه می‌کنند. این رویداد یک‌ساعته با شعار «همه خوراکی، بدون کلک» در تاریخ October 30th از ساعت 2 تا 3 بعدازظهر به وقت CET برگزار می‌شود. حضور با لباس‌های مبدل تشویق می‌شود. همین حالا ثبت‌نام کنید تا داده‌هایتان ترسناک‌ترین چیز این فصل نباشند.

#DataProtection #CyberSecurity #Veeam #Halloween #Ransomware #Backup #ITSecurity #TechEvent

🟣لینک مقاله:
https://go.veeam.com/halloveeam-de.html?ccode=operational_701UG00000TlQw1YAF&utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Hundreds of masked ICE agents doxxed by hackers, as personal details posted on Telegram (3 minute read)

🟢 خلاصه مقاله:
گروه هکری The Com در کانال‌های خصوصی Telegram اطلاعات شخصی صدها کارمند دولت آمریکا را منتشر کرد؛ از جمله داده‌های مربوط به 680 نفر از کارکنان DHS، بیش از 170 آدرس ایمیل مرتبط با FBI و بیش از 190 نفر در Department of Justice. منشأ این داده‌ها روشن نیست. این اقدام هم‌زمان با هشدارهای DHS درباره هدف‌گیری مأموران ICE و CBP توسط کارتل‌های مکزیکی و وعده مژدگانی صورت گرفت؛ هکرها از علاقه به پاداش‌های میلیون‌دلاری گفتند و تهدید کردند هدف بعدی IRS خواهد بود. کارشناسان امنیتی نسبت به خطر آزار، فیشینگ، سرقت هویت و نقض OPSEC هشدار داده و بر اطلاع‌رسانی به افراد آسیب‌دیده، تقویت کنترل‌های امنیتی و پایش سوءاستفاده‌های احتمالی تأکید می‌کنند.

#Cybersecurity #Doxxing #DataBreach #ICE #DHS #FBI #Telegram #InfoSec

🟣لینک مقاله:
https://www.bitdefender.com/en-us/blog/hotforsecurity/hundreds-masked-ice-agents-doxxed-hackers-personal-details-posted-telegram?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Muji's minimalist calm shattered as ransomware takes down logistics partner (3 minute read)

🟢 خلاصه مقاله:
حمله باج‌افزاری به شریک لجستیکی Muji یعنی Askul باعث تعلیق سفارش‌های آنلاین Muji شد و خدماتی مانند ارسال و پشتیبانی مشتری را مختل کرد. با فلج شدن تقریباً کامل سیستم‌های Askul، انجام بسیاری از وظایف کلیدی متوقف شده و زمان بازگشت به وضعیت عادی نامشخص است. تاکنون هیچ گروهی مسئولیت این حمله را بر عهده نگرفته است. این رویداد نشان می‌دهد چگونه وابستگی به تأمین‌کنندگان ثالث می‌تواند با یک حمله واحد، زنجیره تأمین خرده‌فروشی و تجربه مشتری را دچار اختلال کند.

#Ransomware #Cybersecurity #SupplyChain #Logistics #Muji #Askul #eCommerce #Japan

🟣لینک مقاله:
https://www.theregister.com/2025/10/21/muji_askul_ransomware/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Cyber giant F5 Networks says government hackers had 'long-term' access to its systems, stole code and customer data (3 minute read)

🟢 خلاصه مقاله:
F5 Networks اعلام کرد یک گروه هکری وابسته به دولت برای مدتی طولانی به بخشی از سامانه‌های داخلی آن دسترسی داشته و در این مدت «کد منبع» و داده‌های مشتریان را سرقت کرده است. این نفوذ به حوزه‌های کلیدی توسعه محصول رسیده و پیکربندی‌های حساس برخی مشتریان را نیز افشا کرده است. F5 ضمن مهار حادثه و انتشار وصله‌های امنیتی هشدار داده که بیش از ۱۰۰۰ شرکت، ازجمله بسیاری از شرکت‌های Fortune 500، ممکن است در معرض خطر باشند.

#CyberSecurity #DataBreach #F5Networks #APT #SupplyChainRisk #Infosec #IncidentResponse

🟣لینک مقاله:
https://techcrunch.com/2025/10/15/cyber-giant-f5-networks-says-government-hackers-had-long-term-access-to-its-systems-stole-code-and-customer-data/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Google's AI bounty program pays bug hunters up to $30K (2 minute read)

🟢 خلاصه مقاله:
Google یک برنامه باگ‌بانتی ویژه امنیت AI راه‌اندازی کرده که برای کشف آسیب‌پذیری‌هایی که می‌توانند به اقدامات ناخواسته، دسترسی غیرمجاز به حساب‌ها یا نشت داده‌ها منجر شوند، تا ۳۰هزار دلار پاداش می‌دهد. تمرکز برنامه بر نقص‌هایی است که سوءاستفاده از رفتار مدل یا یکپارچه‌سازی‌های مرتبط را ممکن می‌کنند. میزان پاداش بر اساس شدت و اثرگذاری واقعی تعیین می‌شود و هدف، تقویت امنیت، جلوگیری از سوءاستفاده و ترویج گزارش‌دهی مسئولانه است.

#Google #AI #BugBounty #CyberSecurity #VulnerabilityDisclosure #EthicalHacking #DataPrivacy

🟣لینک مقاله:
https://www.theverge.com/news/793362/google-ai-security-vulnerability-rewards?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
CyberRidge (Product Launch)

🟢 خلاصه مقاله:
CyberRidge یک سامانه رمزنگاری فوتونیکِ plug-and-play معرفی کرده که داده‌های در حال انتقال را در لایه فیزیکی به سیگنال نوری شبیه نویزِ رمزگذاری‌شده تبدیل می‌کند؛ بنابراین هر گونه شنود فقط نویز بی‌معنا می‌بیند. این رویکرد با زیرساخت فیبر موجود سازگار است و بدون تغییرات اساسی در شبکه قابل استقرار است. هدف آن محافظت در برابر شنود، تحلیل‌های پیشرفته کوانتومی و حملات «الان جمع‌آوری کن، بعداً رمزگشایی کن» است تا مسیرهای انتقال داده به‌صورت پساکوانتومی امن شوند و به‌عنوان مکملی برای رمزنگاری‌های مرسوم در لایه‌های بالاتر عمل کند.

#PhotonicEncryption #PostQuantumSecurity #Cybersecurity #OpticalNetworking #DataProtection #QuantumResistant #HarvestNowDecryptLater #PlugAndPlay

🟣لینک مقاله:
https://www.cyber-ridge.com/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Introducing CodeMender: an AI agent for code security (5 minute read)

🟢 خلاصه مقاله:
** CodeMender ابزاری مبتنی بر هوش مصنوعی از Google DeepMind است که به‌صورت خودکار آسیب‌پذیری‌های نرم‌افزاری را شناسایی، اصلاح و از بروز آن‌ها پیشگیری می‌کند. این Agent با تحلیل مستمر کد، ضعف‌ها را پیدا کرده و برای آن‌ها Patchهای عملی پیشنهاد می‌دهد تا با تأیید توسعه‌دهندگان اعمال شوند. نتیجه، افزایش امنیت کدهای موجود و کاهش زمان صرف‌شده برای مدیریت دستی آسیب‌پذیری‌هاست. CodeMender با تکمیل مهارت کارشناسان و سازگاری با جریان‌های کاری رایج، به تیم‌ها کمک می‌کند نرم‌افزار ایمن‌تری را سریع‌تر ارائه دهند و رویکردی پیشگیرانه در امنیت اتخاذ کنند.

#CodeMender #GoogleDeepMind #AI #CodeSecurity #CyberSecurity #SoftwareSecurity #DevSecOps

🟣لینک مقاله:
https://deepmind.google/discover/blog/introducing-codemender-an-ai-agent-for-code-security/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Hackers Use NFC Relay Malware to Clone Tap-to-Pay Android Transactions (2 minute read)

🟢 خلاصه مقاله:
پژوهشگران Zimperium شناسایی کرده‌اند که بیش از 760 اپلیکیشن مخرب روی Android با سوءاستفاده از NFC و Host Card Emulation داده‌های پرداخت را به‌صورت بلادرنگ به مهاجمان رله می‌کنند و این عملیات از طریق بیش از 70 سرور command-and-control (C2) و ربات‌های Telegram هماهنگ می‌شود. مهاجمان با اپ‌های جعلی که ظاهر Google Pay، VTB Bank و Santander را تقلید می‌کنند، کاربران در روسیه، لهستان، برزیل و چند کشور دیگر را فریب داده‌اند تا با گرفتن دسترسی‌های حساس، پرداخت‌های tap-to-pay جعلی را بدون نیاز به کارت فیزیکی انجام دهند. در این حمله، توکن‌ها/جلسات پرداخت از دستگاه قربانی جمع‌آوری و بی‌درنگ به دستگاهی نزدیک پایانه فروش منتقل می‌شود تا تراکنش تکمیل شود. برای کاهش ریسک: فقط از Google Play Store نصب کنید، Android و Play Protect را به‌روز نگه دارید، دسترسی‌های حساس (به‌ویژه accessibility و device admin) را محدود کنید، NFC را هنگام عدم نیاز خاموش کنید و هشدارهای بانکی را فعال کنید.

#Android #NFC #HCE #MobileMalware #Cybersecurity #TapToPay #GooglePay #Zimperium

🟣لینک مقاله:
https://hackread.com/nfc-relay-malware-clone-tap-to-pay-android/?utm_source=tldrinfosec


👑 @software_Labdon
👍1