Software Engineer Labdon
659 subscribers
43 photos
5 videos
6 files
874 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
Apple alerts exploit developer that his iPhone was targeted with government spyware (4 minute read)

🟢 خلاصه مقاله:
اپل به یک توسعه‌دهنده اکسپلویت iOS با نام مستعار Jay Gibson اطلاع داده که آیفون شخصی او در ماه مارس هدف جاسوس‌افزار «مزدور» قرار گرفته است؛ اتفاقی که می‌تواند نخستین مورد مستند از هدف قرار گرفتن توسعه‌دهندگان چنین ابزارهایی توسط همان طبقه از ابزارها باشد. این فرد چند هفته قبل از دریافت هشدار، از شرکت Trenchant (زیرمجموعه L3Harris) اخراج شده بود؛ به اتهام افشای زیرو-دی‌های Chrome، اتهامی که او و همکاران سابقش رد می‌کنند. اپل معمولاً جزئیات فنی یا نسبت‌دهی ارائه نمی‌دهد، اما این هشدارها نشانه خطر جدی تلقی می‌شود. این پرونده نشان می‌دهد استفاده از جاسوس‌افزارهای تجاری به حوزه متخصصان فنی نیز سرایت کرده و پرسش‌هایی درباره منبع حمله، انگیزه‌ها و راهکارهای حفاظتی مطرح می‌کند.
#Apple #iOS #iPhone #Spyware #MercenarySpyware #L3Harris #Trenchant #Cybersecurity

🟣لینک مقاله:
https://techcrunch.com/2025/10/21/apple-alerts-exploit-developer-that-his-iphone-was-targeted-with-government-spyware/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
LOLMIL: Living Off the Land Models and Inference Libraries (8 minute read)

🟢 خلاصه مقاله:
بدافزارهای مبتنی بر LOLMIL با سوءاستفاده از LLMهای روی دستگاه و inference libraries پیش‌فرض سیستم، بدون تکیه بر زیرساخت خارجی عمل می‌کنند و شناسایی را دشوارتر می‌سازند. پروژه PromptLock از NYU نشان داد یک LLM میزبان‌شده می‌تواند به‌صورت خودگردان عملیات مخرب را برنامه‌ریزی و اجرا کند. نویسنده با الهام از آن، یک ابزار post-exploitation ساخت که از LLM موجود در Microsoft’s Copilot+ PCs استفاده می‌کند تا بدون نیاز به C2 Server و به‌صورت محلی عمل کند. در یک نمونه آزمایشی و کنترل‌شده، با دادن قابلیت‌هایی برای شناسایی، تغییر و راه‌اندازی مجدد سرویس‌های آسیب‌پذیر، LLM توانست دو سرویس را exploit کند. پیامد دفاعی: کاهش تله‌متری شبکه، نیاز به پایش رفتار سرویس‌ها و استفاده از LLM روی دستگاه، اعمال least privilege و سخت‌سازی سرویس‌ها؛ همراه با توجه به ریسک‌های دوکاربردی این فناوری.

#LOLMIL #LLM #Cybersecurity #MalwareResearch #CopilotPlusPCs #AIThreats #PostExploitation #C2

🟣لینک مقاله:
https://dreadnode.io/blog/lolmil-living-off-the-land-models-and-inference-libraries?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Analysing ClickFix: 3 Reasons Why Copy/Paste Attacks Are Driving Security Breaches (7 minute read)

🟢 خلاصه مقاله:
حملات ClickFix با سوءاستفاده از تعامل‌های عادی مرورگر، کاربر را با یک CAPTCHA جعلی فریب می‌دهند تا متنی را کپی کرده و در ترمینال یا Command Prompt دستگاه خود Paste کند؛ دستوری که سپس محلی اجرا می‌شود و بسیاری از کنترل‌های سنتی را دور می‌زند. این کمپین‌ها عمدتاً از طریق SEO poisoning و malvertising پخش می‌شوند، نه ایمیل، و با صفحات ظاهراً معتبر کاربر را به انجام مراحل ترغیب می‌کنند.

موفقیت این حملات بر سه ضعف اصلی تکیه دارد: ۱) آگاهی ناکافی کاربران؛ آموزش‌ها معمولاً درباره لینک و فایل آلوده است، نه خطرات Copy/Paste از مرورگر به شِل. ۲) گریز از شناسایی؛ چون تحویل از مسیر ایمیل نیست و «Payload» یک متن به‌شدت مبهم‌سازی‌شده است که با Clipboard جابه‌جا می‌شود، دروازه‌های ایمیلی و بسیاری از Web Proxyها کارایی کمی دارند. ۳) محدودیت‌های EDR؛ اجرای فرمان‌های مخرب توسط مفسرهای معتبر و در زمینه کاربر مورداعتماد، آن هم کوتاه‌عمر و مبهم‌سازی‌شده، دید و تله‌متری دفاع‌های نقطه پایانی را کاهش می‌دهد.

نتیجه اینکه کپی/پیست نیز باید به‌عنوان یک کانال غیرقابل‌اعتماد دیده شود. کاهش ریسک مستلزم آموزش بهتر کاربران درباره تهدیدهای Copy/Paste، سخت‌گیری روی سیاست‌های اجرای شِل/اسکریپت و پایش الگوهای مشکوک Clipboard-to-Shell است، در کنار اقداماتی برای کاهش مواجهه با SEO poisoning و malvertising.

#ClickFix #CopyPasteAttack #SocialEngineering #SEOpoisoning #Malvertising #EDR #CyberSecurity #AwarenessTraining

🟣لینک مقاله:
https://thehackernews.com/2025/10/analysing-clickfix-3-reasons-why.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Hackers could've drained millions from Shopify rival (3 minute read)

🟢 خلاصه مقاله:
این گزارش می‌گوید پلتفرم تجارت الکترونیک Dukaan در هند بیش از دو سال یک Apache Kafka ناایمن را در دسترس عموم گذاشته بود و در نتیجه توکن‌های احراز هویت درگاه‌های پرداخت برای Stripe، PayPal و RazorPay همراه با اطلاعات مشتریانِ مربوط به ۳.۵ میلیون تاجر افشا شده است. این افشا می‌توانست به مهاجمان امکان دهد با جا زدن خود به جای فروشندگان و فراخوانی APIهای پرداخت، تراکنش‌های غیرمجاز انجام دهند، بازپرداخت‌ها را منحرف کنند یا پرداخت‌ها را به حساب‌های خودشان هدایت کنند و بالقوه صدها میلیون دلار از حساب‌های تجار به سرقت ببرند. این رخداد ریسک بزرگ پیکربندی‌های نادرست در زنجیره داده را یادآور می‌شود و بر ضرورت کنترل دسترسی سخت‌گیرانه، رمزنگاری، ایزوله‌سازی شبکه و مدیریت امن اسرار و چرخش سریع توکن‌ها تأکید دارد.

#CyberSecurity #DataLeak #Ecommerce #ApacheKafka #Dukaan #Stripe #PayPal #RazorPay

🟣لینک مقاله:
https://cybernews.com/security/dukaan-ecommerce-data-leak-india/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Sweet Security (Product Launch)

🟢 خلاصه مقاله:
Sweet Security یک پلتفرم امنیتی مبتنی بر AI ارائه می‌کند که برای شناسایی و واکنش بلادرنگ به تهدیدها در محیط‌های cloud و AI طراحی شده است. این راهکار با کشف shadow AI، شناسایی خطاهای پیکربندی و دسترسی‌های پرخطر، دیدپذیری و حاکمیت را بهبود می‌دهد. همچنین با پیشگیری از prompt injection و رصد رفتار غیرعادی مدل‌ها، از سوءاستفاده و نشت داده جلوگیری می‌کند و امکان واکنش سریع و خودکار را برای تیم‌های امنیتی فراهم می‌سازد.

#Cybersecurity #CloudSecurity #AI #GenAI #ThreatDetection #PromptInjection #ShadowAI

🟣لینک مقاله:
https://www.sweet.security/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Cl0p Ransomware Lists NHS UK as Victim, Days After Washington Post Breach (3 minute read)

🟢 خلاصه مقاله:
**کل0p روز ۱۱ نوامبر نام NHS UK را به فهرست قربانیان خود اضافه کرد؛ چند روز پس از ادعای نفوذ به The Washington Post. بنا بر گزارش، هر دو رویداد با سوءاستفاده از CVE-2025-61882 (آسیب‌پذیری RCE با امتیاز CVSS 9.8) در Oracle E-Business Suite نسخه‌های 12.2.3 تا 12.2.14 مرتبط‌اند. بهره‌برداری از این نقص از اوت 2025 آغاز شد؛ پس از انتشار کد PoC توسط Scattered Lapsus$ Hunters در ۳ اکتبر سرعت حملات بالا رفت و Oracle در ۴ اکتبر وصله اضطراری ارائه کرد. گفته می‌شود Cl0p و FIN11 سپس کمپین‌های هماهنگی علیه نمونه‌های در معرض اینترنت اجرا کردند. برای کاهش ریسک: نصب فوری وصله‌ها، محدودسازی دسترسی اینترنتی، پایش لاگ‌ها و نشانه‌های نفوذ از اوت 2025، و چرخش اعتبارنامه‌ها توصیه می‌شود.

#Ransomware #Cl0p #CVE2025_61882 #OracleEBS #NHS #Cybersecurity #DataBreach #FIN11

🟣لینک مقاله:
https://hackread.com/cl0p-ransomware-nhs-uk-washington-post-breach/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Sherlock (GitHub Repo)

🟢 خلاصه مقاله:
Sherlock یک ابزار متن‌باز در GitHub برای OSINT است که با جست‌وجوی خودکار username در صدها شبکه‌ اجتماعی، حساب‌های مرتبط را شناسایی می‌کند. این ابزار از خط فرمان اجرا می‌شود، برای تحقیق، پایش برند، شناسایی جعل هویت و راستی‌آزمایی مفید است و نتایج را به‌صورت یک گزارش قابل استفاده ارائه می‌دهد. با این حال به‌دلیل تفاوت رفتار پلتفرم‌ها ممکن است خطا رخ دهد؛ بنابراین باید نتایج را اعتبارسنجی کرد و ابزار را مسئولانه و مطابق قوانین و شرایط استفاده هر سرویس به کار گرفت.

#OSINT #Sherlock #GitHub #OpenSource #SocialMedia #Username #Recon #CyberSecurity

🟣لینک مقاله:
https://github.com/sherlock-project/sherlock?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Improved BRICKSTORM YARA Rules (GitHub Repo)

🟢 خلاصه مقاله:
به‌روزرسانی تازه‌ای از سوی Florian Roth بر پایه گزارش Google درباره بدافزار BRICKSTORM منتشر شده که مجموعه قوانین YARA را در یک مخزن GitHub به‌طور شفاف‌تر، سریع‌تر و قابل اتکاتر می‌کند. او با حذف regexهای غیرضروری، کاهش خطای مثبت و بهبود کارایی اسکن را هدف گرفته و با شفاف‌سازی encoding رشته‌ها و توالی‌های بایتی، از رفتار یکسان قوانین در حالت‌های مختلف اطمینان داده است. همچنین با ساده‌سازی و یکپارچه‌سازی قواعد، نگهداشت و فهم آن‌ها آسان‌تر شده است. افزوده‌شدن metadata شامل ارجاع به گزارش Google، اطلاعات نویسنده و نسخه، شفافیت و قابلیت پیگیری را افزایش می‌دهد و استقرار و بهبود مستمر قوانین را برای تیم‌های دفاعی ساده‌تر می‌کند.

#YARA #BRICKSTORM #MalwareDetection #ThreatIntel #Google #FlorianRoth #CyberSecurity #GitHub

🟣لینک مقاله:
https://github.com/Neo23x0/signature-base/blob/master/yara/apt_cn_brickstorm_sep25.yar?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Google Sues to Disrupt Chinese SMS Phishing Triad (2 minute read)

🟢 خلاصه مقاله:
Google در دادگاه Southern District of New York علیه ۲۵ نفر مرتبط با ابزار چینی Lighthouse شکایت کرده است؛ ابزاری از نوع phishing-as-a-service که با پیامک‌های جعلی به نام USPS، اپراتورهای عوارض جاده‌ای، پلتفرم‌های تجارت الکترونیک و مؤسسات مالی، بیش از یک میلیون قربانی را در ۱۲۰ کشور هدف قرار داده است. این شبکه با هدایت کاربران به وب‌سایت‌های موبایلی جعلی، داده‌های کارت پرداخت را جمع‌آوری می‌کند و سپس با سوءاستفاده از فرایندهای ثبت‌نام قانونی Apple Pay و Google Pay، از طریق فریب کاربران برای ارائه کدهای یکبارمصرف، کارت‌های سرقت‌شده را به کیف‌پول‌های موبایلی متصل می‌سازد. هدف شکایت، مختل‌کردن زیرساخت این عملیات و بازدارندگی از الگوهای مشابه در مقیاس جهانی است.

#Cybersecurity #Phishing #SMSPhishing #Google #ApplePay #GooglePay #PhaaS #Fraud

🟣لینک مقاله:
https://krebsonsecurity.com/2025/11/google-sues-to-disrupt-chinese-sms-phishing-triad/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Vulnerability in Dolby Decoder Can Allow Zero-Click Attacks (2 minute read)

🟢 خلاصه مقاله:
پژوهشگران Google's Project Zero یک آسیب‌پذیری ناشی از buffer overflow را در Dolby's Unified Decoder پیدا کرده‌اند؛ مولفه‌ای که در Android برای decode کردن محلی تمام پیام‌ها و پیوست‌های صوتی به‌کار می‌رود. این نقص می‌تواند به remote code execution منجر شود و به‌دلیل اجرای خودکار فرآیند decode در مسیر رسانه‌ای سیستم، امکان حملات zero-click را فراهم می‌کند؛ بدون اینکه کاربر کاری انجام دهد. از آنجا که بسیاری از اپ‌ها در Android برای پردازش‌های پس‌زمینه (مثل پیش‌نمایش یا استخراج اطلاعات صوتی) به همین decoder تکیه می‌کنند، سطح حمله گسترده است. توصیه می‌شود به‌محض انتشار، به‌روزرسانی‌های امنیتی Android و سازندگان دستگاه اعمال شود و از سخت‌سازی مسیرهای رسانه‌ای، sandboxing و شیوه‌های ایمن حافظه استفاده شود.

#Android #Security #Vulnerability #ZeroClick #RCE #Dolby #ProjectZero #Cybersecurity

🟣لینک مقاله:
https://www.securityweek.com/vulnerability-in-dolby-decoder-can-allow-zero-click-attacks/?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
Terra Security (Product Launch)

🟢 خلاصه مقاله:
Terra Security یک پلتفرم continuous penetration testing مبتنی بر agentic-AI عرضه کرده که با به‌کارگیری swarm از AI agents، تاکتیک‌های واقعی مهاجمان را شبیه‌سازی می‌کند تا قبل از سوءاستفاده، آسیب‌پذیری‌ها شناسایی شوند. این سامانه ارزیابی‌ها را متناسب با فناوری و ریسک هر سازمان و در مقیاس گسترده انجام می‌دهد و سطح‌های مختلف مانند وب‌اپلیکیشن‌ها، APIها، سرویس‌های ابری، پیکربندی هویت و شبکه را به‌صورت پیوسته پوشش می‌دهد. خروجی شامل اولویت‌بندی ریسک با شواهد اثر و راهنمای رفع است و بعد از اصلاح، به‌صورت خودکار دوباره تست می‌کند. این راهکار ضمن تکمیل تست‌های دستی سنتی، سرعت کشف و رفع را افزایش می‌دهد و با هزینه و زمان کمتر، وضعیت امنیتی سازمان را به‌طور مداوم بهبود می‌بخشد.

#Cybersecurity #PenTesting #AI #AgenticAI #ContinuousSecurity #DevSecOps #VulnerabilityManagement #ProductLaunch

🟣لینک مقاله:
https://www.terra.security/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Mozilla Firefox Gets New Anti-Fingerprinting Defenses (2 minute read)

🟢 خلاصه مقاله:
این تغییرات جدید در Firefox 145 از سوی Mozilla با هدف کاهش ردیابی مبتنی بر fingerprinting ارائه شده و بنا به اعلام شرکت، احتمال ردیابی کاربران را به حدود ۲۰٪ می‌رساند. این نسخه درخواست‌هایی را که به کشف فونت‌های نصب‌شده، جزئیات سخت‌افزار، تعداد هسته‌های پردازنده، پشتیبانی multi-touch و ابعاد dock/taskbar مربوط‌اند مسدود می‌کند. عرضه اولیه این قابلیت‌ها برای کاربران Private Browsing که گزینه Enhanced Tracking Protection را روی حالت Strict گذاشته‌اند انجام می‌شود و سطح قابل‌توجهی از کاهش سطح اثرانگشت را فراهم می‌کند.

#Mozilla #Firefox #Privacy #AntiFingerprinting #TrackingProtection #PrivateBrowsing #Cybersecurity

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/mozilla-firefox-gets-new-anti-fingerprinting-defenses/?utm_source=tldrinfosec


👑 @software_Labdon
1
🔵 عنوان مقاله
Canon Says Subsidiary Impacted by Oracle EBS Hack (2 minute read)

🟢 خلاصه مقاله:
**Canon اعلام کرد حمله سایبری اخیرِ مرتبط با کارزار نفوذ به Oracle E-Business Suite تنها یک وب‌سرور متعلق به زیرمجموعه‌ای در آمریکا را تحت تأثیر قرار داده است. به گفته شرکت، دامنه رخداد محدود بوده و به دیگر سامانه‌های شرکتی سرایت نکرده است. این حادثه در ادامه موج حملاتی است که سازمان‌های دارای Oracle EBS را هدف می‌گیرد، و Canon می‌گوید در حال بررسی و تقویت پایش و دفاع‌های امنیتی است.

#Canon #OracleEBS #Cybersecurity #Cyberattack #WebServer #Infosec #DataSecurity

🟣لینک مقاله:
https://www.securityweek.com/canon-says-subsidiary-impacted-by-oracle-ebs-hack/?utm_source=tldrinfosec


👑 @software_Labdon