اگر در دنیای برنامهنویسی حرفهای وارد شدید و میخواهید به سطح بالاتری برسید، سایت Refactoring.Guru میتونه یکی از بهترین منابعی باشه که میتونید برای یادگیری Design Patterns استفاده کنید. این سایت به زبان ساده و با مثالهای کاربردی، به شما توضیح میده که چرا و چطور از این الگوها برای نوشتن کدهایی تمیزتر، منعطفتر و قابل نگهداری استفاده کنید.
الگوهای طراحی، به طور کلی، به شما کمک میکنن تا مشکلات پیچیده رو با استفاده از راهحلهای اثباتشده و استاندارد، در قالب ساختارهایی خاص و قابلاستفاده در پروژههای مختلف، حل کنید. این یعنی دیگه مجبور نیستید هر بار از صفر شروع کنید.
یکی از ویژگیهای مهم این سایت اینه که شما نه تنها با هر الگو آشنا میشید، بلکه میفهمید کجا و چرا باید از اون استفاده کنید. به همین دلیل، Refactoring.Guru یه مرجع عالی برای هر برنامهنویسیه که میخواد در کدنویسی حرفهای و بهینهتر بشه.
<Reza Annabestani/>
الگوهای طراحی، به طور کلی، به شما کمک میکنن تا مشکلات پیچیده رو با استفاده از راهحلهای اثباتشده و استاندارد، در قالب ساختارهایی خاص و قابلاستفاده در پروژههای مختلف، حل کنید. این یعنی دیگه مجبور نیستید هر بار از صفر شروع کنید.
یکی از ویژگیهای مهم این سایت اینه که شما نه تنها با هر الگو آشنا میشید، بلکه میفهمید کجا و چرا باید از اون استفاده کنید. به همین دلیل، Refactoring.Guru یه مرجع عالی برای هر برنامهنویسیه که میخواد در کدنویسی حرفهای و بهینهتر بشه.
<Reza Annabestani/>
شرکت های بزرگی مثل Microsoft مخازن جالبی در GitHub دارند مثل Security-101 که مخصوص آموزش امنیت برای کاربرانی است که قصد دارند نکات اولیه امنیتی را یاد بگیرند!
https://github.com/microsoft/Security-101
<Vahid Nameni/>
https://github.com/microsoft/Security-101
<Vahid Nameni/>
GitHub
GitHub - microsoft/Security-101: 8 Lessons, Kick-start Your Cybersecurity Learning.
8 Lessons, Kick-start Your Cybersecurity Learning. - microsoft/Security-101
تستهای API واقعاً مهم و فوقالعاده تأثیرگذارند! یعنی نسبت به حجمشون، تأثیرشون تو رصد وضعیت سیستم خیلی زیاده. حالا برای طرفداران مارتین فاولر (فالور بازها! ) بزارید یه نقل قول ازش بگم: “تستهای API بخشی حیاتی از استراتژی تست شما هستند. آنها کمک میکنند تا اطمینان حاصل کنید که سرویسهای شما به درستی ارتباط برقرار میکنند و برنامه شما مطابق انتظار عمل میکند.”
اما من نکتهای که مایک کوهن (نویسنده و متخصص Agile) میگه رو خیلی مهمتر میدونم:
“وقتی درباره تست فکر میکنیم، معمولاً به unit_test ها فکر میکنیم. اما تستهای API میتوانند مشکلاتی را شناسایی کنند که تستهای واحد از دست میدهند، به ویژه آنهایی که مربوط به یکپارچگی و جریان دادهها هستند.”
حالا بریم سراغ ۹ مدل تست در APIها:
تست دودی (Smoke_Testing)
این تست بعد از اینکه توسعه API به پایان رسید، انجام میشه. هدفش اینه که ببینیم آیا APIها کار میکنند و چیزی خراب نشده.
چه چیزی باید در Smoke Testing تست بشه:
- - عملکرد اصلی: بررسی عملکردهای کلیدی مثل ورود به سیستم، ثبتنام و دسترسی به صفحات مهم.
- - پاسخگویی API: اطمینان از اینکه APIها به درستی پاسخ میدهند و وضعیتهای HTTP مناسب (مثل 200، 404، 500) رو برمیگردونند.
- - یکپارچگی سیستم: تأیید اینکه اجزای مختلف سیستم به درستی با هم کار میکنند.
- - نصب و راهاندازی: بررسی اینکه نرمافزار به درستی نصب و راهاندازی شده.
چه چیزی نباید در Smoke Testing تست بشه:
- - جزئیات داخلی: تست منطق داخلی و جزئیات پیادهسازی (مثل تستهای واحد).
- - سناریوهای پیچیده: تست سناریوهای پیچیده و خاص که نیاز به تستهای عمیقتر دارند.
- - عملکرد: تست بار و عملکرد (مثل Load Testing) که نیاز به آزمایشهای جداگانه دارند.
- - امنیت: تستهای امنیتی که نیاز به بررسیهای تخصصی دارند.
تست عملکردی (Functional_Testing)
در این نوع تست، یک برنامه تست بر اساس نیازهای عملکردی تهیه میشه و نتایج با آنچه انتظار میرفت مقایسه میشه.
تست یکپارچگی (Integration_Testing)
این تست چندین فراخوانی API رو با هم ترکیب میکنه تا تستهای انتها به انتها انجام بشه. ارتباطات بین سرویسها و انتقال دادهها مورد آزمایش قرار میگیره.
تست رگرسیون (Regression_Testing)
هدف این تست اینه که اطمینان حاصل کنیم که رفع اشکالات یا اضافه کردن ویژگیهای جدید، رفتارهای موجود APIها رو خراب نمیکنه.
تست بار (Load_Testing)
این تست عملکرد برنامهها رو با شبیهسازی بارهای مختلف ارزیابی میکنه. بعد از این تست، میتونیم ظرفیت برنامه رو محاسبه کنیم.
تست استرس (Stress_Test)
در این تست، به عمد بارهای سنگین به APIها وارد میکنیم و بررسی میکنیم که آیا APIها میتونند به طور عادی کار کنند یا نه.
تست امنیت (Security_Test)
این تست APIها رو در برابر همه تهدیدات خارجی ممکن آزمایش میکنه.
تست رابط کاربری (UI_Test)
این تست تعاملات رابط کاربری با APIها رو بررسی میکنه تا مطمئن بشیم که دادهها به درستی نمایش داده میشوند.
تست فاز (Fuzz_Test)
در این تست، دادههای نامعتبر یا غیرمنتظره به API وارد میشه و سعی میکنیم API رو خراب کنیم. به این ترتیب، نقاط ضعف API شناسایی میشن.
حالا که همه چیز رو میدونید، وقتشه که با قدرت به سمت تستهای API برید!
<Hossein Dadkhah/>
اما من نکتهای که مایک کوهن (نویسنده و متخصص Agile) میگه رو خیلی مهمتر میدونم:
“وقتی درباره تست فکر میکنیم، معمولاً به unit_test ها فکر میکنیم. اما تستهای API میتوانند مشکلاتی را شناسایی کنند که تستهای واحد از دست میدهند، به ویژه آنهایی که مربوط به یکپارچگی و جریان دادهها هستند.”
حالا بریم سراغ ۹ مدل تست در APIها:
تست دودی (Smoke_Testing)
این تست بعد از اینکه توسعه API به پایان رسید، انجام میشه. هدفش اینه که ببینیم آیا APIها کار میکنند و چیزی خراب نشده.
چه چیزی باید در Smoke Testing تست بشه:
- - عملکرد اصلی: بررسی عملکردهای کلیدی مثل ورود به سیستم، ثبتنام و دسترسی به صفحات مهم.
- - پاسخگویی API: اطمینان از اینکه APIها به درستی پاسخ میدهند و وضعیتهای HTTP مناسب (مثل 200، 404، 500) رو برمیگردونند.
- - یکپارچگی سیستم: تأیید اینکه اجزای مختلف سیستم به درستی با هم کار میکنند.
- - نصب و راهاندازی: بررسی اینکه نرمافزار به درستی نصب و راهاندازی شده.
چه چیزی نباید در Smoke Testing تست بشه:
- - جزئیات داخلی: تست منطق داخلی و جزئیات پیادهسازی (مثل تستهای واحد).
- - سناریوهای پیچیده: تست سناریوهای پیچیده و خاص که نیاز به تستهای عمیقتر دارند.
- - عملکرد: تست بار و عملکرد (مثل Load Testing) که نیاز به آزمایشهای جداگانه دارند.
- - امنیت: تستهای امنیتی که نیاز به بررسیهای تخصصی دارند.
تست عملکردی (Functional_Testing)
در این نوع تست، یک برنامه تست بر اساس نیازهای عملکردی تهیه میشه و نتایج با آنچه انتظار میرفت مقایسه میشه.
تست یکپارچگی (Integration_Testing)
این تست چندین فراخوانی API رو با هم ترکیب میکنه تا تستهای انتها به انتها انجام بشه. ارتباطات بین سرویسها و انتقال دادهها مورد آزمایش قرار میگیره.
تست رگرسیون (Regression_Testing)
هدف این تست اینه که اطمینان حاصل کنیم که رفع اشکالات یا اضافه کردن ویژگیهای جدید، رفتارهای موجود APIها رو خراب نمیکنه.
تست بار (Load_Testing)
این تست عملکرد برنامهها رو با شبیهسازی بارهای مختلف ارزیابی میکنه. بعد از این تست، میتونیم ظرفیت برنامه رو محاسبه کنیم.
تست استرس (Stress_Test)
در این تست، به عمد بارهای سنگین به APIها وارد میکنیم و بررسی میکنیم که آیا APIها میتونند به طور عادی کار کنند یا نه.
تست امنیت (Security_Test)
این تست APIها رو در برابر همه تهدیدات خارجی ممکن آزمایش میکنه.
تست رابط کاربری (UI_Test)
این تست تعاملات رابط کاربری با APIها رو بررسی میکنه تا مطمئن بشیم که دادهها به درستی نمایش داده میشوند.
تست فاز (Fuzz_Test)
در این تست، دادههای نامعتبر یا غیرمنتظره به API وارد میشه و سعی میکنیم API رو خراب کنیم. به این ترتیب، نقاط ضعف API شناسایی میشن.
حالا که همه چیز رو میدونید، وقتشه که با قدرت به سمت تستهای API برید!
<Hossein Dadkhah/>
👍1
🔵 عنوان مقاله
Nudge (GitHub Repo)
🟢 خلاصه مقاله:
مقاله مورد نظر به بررسی اپلیکیشنی با نام "Nudge" میپردازد که وظیفه آن یادآوری به کاربران برای بهروزرسانی سیستم عامل macOS است. این اپلیکیشن به گونهای طراحی شده است که از طریق اعلانهای کاربر پسند و نه چندان مزاحم، کاربران را از وجود بهروزرسانیهای جدید آگاه میکند و به آنها توصیه میکند تا اقدام به نصب آنها نمایند. استفاده از Nudge میتواند به افزایش امنیت و کارایی سیستم کمک کند، زیرا معمولاً بهروزرسانیها شامل رفع باگها و بهبودهای امنیتی هستند. این اپلیکیشن برای سازمانهایی که مایلند تمامی دستگاههای تحت مدیریت خود را به طور یکپارچه و موثر بهروز نگه دارند، بسیار مفید است. Nudge با استفاده از رابط کاربری ساده و مؤثر، تجربه کاربری راحتی را فراهم میکند و به کاربران امکان میدهد با تعیین تنظیمات شخصی، نحوه دریافت یادآوریها را شخصیسازی کنند.
🟣لینک مقاله:
https://github.com/macadmins/nudge?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Nudge (GitHub Repo)
🟢 خلاصه مقاله:
مقاله مورد نظر به بررسی اپلیکیشنی با نام "Nudge" میپردازد که وظیفه آن یادآوری به کاربران برای بهروزرسانی سیستم عامل macOS است. این اپلیکیشن به گونهای طراحی شده است که از طریق اعلانهای کاربر پسند و نه چندان مزاحم، کاربران را از وجود بهروزرسانیهای جدید آگاه میکند و به آنها توصیه میکند تا اقدام به نصب آنها نمایند. استفاده از Nudge میتواند به افزایش امنیت و کارایی سیستم کمک کند، زیرا معمولاً بهروزرسانیها شامل رفع باگها و بهبودهای امنیتی هستند. این اپلیکیشن برای سازمانهایی که مایلند تمامی دستگاههای تحت مدیریت خود را به طور یکپارچه و موثر بهروز نگه دارند، بسیار مفید است. Nudge با استفاده از رابط کاربری ساده و مؤثر، تجربه کاربری راحتی را فراهم میکند و به کاربران امکان میدهد با تعیین تنظیمات شخصی، نحوه دریافت یادآوریها را شخصیسازی کنند.
🟣لینک مقاله:
https://github.com/macadmins/nudge?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - macadmins/nudge: A tool for encouraging the installation of macOS security updates.
A tool for encouraging the installation of macOS security updates. - macadmins/nudge
🔵 عنوان مقاله
Spoofing Internal Packets for Multihomed Linux Devices (4 minute read)
🟢 خلاصه مقاله:
مقاله مورد بررسی یک آسیبپذیری در دستگاههای لینوکسی چندمنزله را تشریح میکند که میتوان از آن برای جعل و تزریق بستهها در جریانهای ارتباطی داخلی سوءاستفاده کرد. این مشکل میتواند توسط مهاجمان با دسترسی به شبکههای مجاور برای دستکاری جریان دادهها در دستگاههایی نظیر مسیریابهای NAT و ماشینهای مجازی استفاده شود. اقدامات تخفیفدهنده نظیر قوانین ضد جعل در فایروال و اتصال سوکت میتواند به محافظت در برابر این حملات کمک کند. این خلاصه اشارهای به روشهایی برای شناسایی و مقابله با تهدید مذکور میکند، که این شامل استفاده از تنظیمات امنیتی درون فایروال و دقت در نحوه برقراری اتصالات شبکه به منظور جلوگیری از دسترسیهای نامناسب است.
🟣لینک مقاله:
https://www.anvilsecure.com/blog/spoofing-internal-packets-for-multihomed-linux-devices.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Spoofing Internal Packets for Multihomed Linux Devices (4 minute read)
🟢 خلاصه مقاله:
مقاله مورد بررسی یک آسیبپذیری در دستگاههای لینوکسی چندمنزله را تشریح میکند که میتوان از آن برای جعل و تزریق بستهها در جریانهای ارتباطی داخلی سوءاستفاده کرد. این مشکل میتواند توسط مهاجمان با دسترسی به شبکههای مجاور برای دستکاری جریان دادهها در دستگاههایی نظیر مسیریابهای NAT و ماشینهای مجازی استفاده شود. اقدامات تخفیفدهنده نظیر قوانین ضد جعل در فایروال و اتصال سوکت میتواند به محافظت در برابر این حملات کمک کند. این خلاصه اشارهای به روشهایی برای شناسایی و مقابله با تهدید مذکور میکند، که این شامل استفاده از تنظیمات امنیتی درون فایروال و دقت در نحوه برقراری اتصالات شبکه به منظور جلوگیری از دسترسیهای نامناسب است.
🟣لینک مقاله:
https://www.anvilsecure.com/blog/spoofing-internal-packets-for-multihomed-linux-devices.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Anvil Secure
Spoofing Internal Packets for Multihomed Linux Devices - Anvil Secure
In short, the conntrack module, which tracks connections for the stateful firewall, does not account for the interface on which a connection was established. As a result, a firewall rule allowing…
🔵 عنوان مقاله
Permiso State of Identity Security Report 2024 (20 minute read)
🟢 خلاصه مقاله:
مقاله مورد نظر به بررسی امنیت هویت پرداخته است و نشان میدهد که تقریباً نیمی از سازمانها (۴۵٪) هنوز «نگران» یا «بسیار نگران» از توانایی خود در تشخیص و محافظت در برابر حملات امنیت هویت هستند. این نگرانیها نشاندهنده یک مسئله جدی در حوزه امنیت سایبری است، که ضرورت واکنشی فوری و مؤثر را افزایش میدهد. افزایش حملات هویتی و پیچیدگیهای آنها بر اهمیت استراتژیهای امنیتی دقیقتر و فراگیرتر تأکید دارد. این مقاله همچنین بر لزوم پیادهسازی راهکارهای پیشرفتهتر امنیتی و ارتقاء سطح آمادگی سازمانها در مقابله با این تهدیدات تأکید میکند. ارائه آموزشهای لازم به کارکنان برای شناسایی و مقابله با حملات امنیتی، همراه با بهروزرسانی فناوریهای امنیتی به منظور تقویت دفاعهای سازمانی، از جمله تدابیر مهمی است که باید اتخاذ شود.
🟣لینک مقاله:
https://20407698.fs1.hubspotusercontent-na1.net/hubfs/20407698/Permiso_State_of_Identity_Security_2024%20.pdf?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Permiso State of Identity Security Report 2024 (20 minute read)
🟢 خلاصه مقاله:
مقاله مورد نظر به بررسی امنیت هویت پرداخته است و نشان میدهد که تقریباً نیمی از سازمانها (۴۵٪) هنوز «نگران» یا «بسیار نگران» از توانایی خود در تشخیص و محافظت در برابر حملات امنیت هویت هستند. این نگرانیها نشاندهنده یک مسئله جدی در حوزه امنیت سایبری است، که ضرورت واکنشی فوری و مؤثر را افزایش میدهد. افزایش حملات هویتی و پیچیدگیهای آنها بر اهمیت استراتژیهای امنیتی دقیقتر و فراگیرتر تأکید دارد. این مقاله همچنین بر لزوم پیادهسازی راهکارهای پیشرفتهتر امنیتی و ارتقاء سطح آمادگی سازمانها در مقابله با این تهدیدات تأکید میکند. ارائه آموزشهای لازم به کارکنان برای شناسایی و مقابله با حملات امنیتی، همراه با بهروزرسانی فناوریهای امنیتی به منظور تقویت دفاعهای سازمانی، از جمله تدابیر مهمی است که باید اتخاذ شود.
🟣لینک مقاله:
https://20407698.fs1.hubspotusercontent-na1.net/hubfs/20407698/Permiso_State_of_Identity_Security_2024%20.pdf?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
چگونه یک سیستم رزرو بلیت هواپیما با معماری Event-Driven و Saga پیادهسازی کنیم؟
تو این مقاله توضیح دادم چطور با ترکیب Event-Driven Architecture، RabbitMQ و Saga Pattern تونستم سیستمهای رزرو بلیت هواپیما رو به یه سطح دیگه ببرم. اگه دنبال معماریهای مقیاسپذیر و پایدار هستی، حتماً این مطلب رو بخون!
لینک مقاله
DevTwitter | <mostafa jafarzadeh/>
➖➖➖➖➖➖➖➖
👑 @software_Labdon
تو این مقاله توضیح دادم چطور با ترکیب Event-Driven Architecture، RabbitMQ و Saga Pattern تونستم سیستمهای رزرو بلیت هواپیما رو به یه سطح دیگه ببرم. اگه دنبال معماریهای مقیاسپذیر و پایدار هستی، حتماً این مطلب رو بخون!
لینک مقاله
DevTwitter | <mostafa jafarzadeh/>
➖➖➖➖➖➖➖➖
👑 @software_Labdon
ویرگول
چگونه یک سیستم رزرو بلیت هواپیما با معماری Event-Driven و Saga پیادهسازی کنیم؟ - ویرگول
مقدمه:در دنیای نرمافزارهای بزرگ و توزیعشده، مدیریت تراکنشهای پیچیده و حفظ همزمانی دادهها به چالشهای مهمی تبدیل شده است. یکی از نمونههای کار…
🔥1🍓1💅1
Presentation Slides for Developers. easy to learn and use.
ابزار راحت و خوبی برای درست کردن اسلاید مخصوص برنامهنویسها :)
#slide #presentation #dev #easy #markdown #text #tools
https://sli.dev
ابزار راحت و خوبی برای درست کردن اسلاید مخصوص برنامهنویسها :)
#slide #presentation #dev #easy #markdown #text #tools
https://sli.dev
🔵 عنوان مقاله
Fortinet Warns of New Critical FortiManager Flaw Used in 0-Day Attacks (4 minute read)
🟢 خلاصه مقاله:
شرکت Fortinet از کشف یک آسیبپذیری بسیار حاد با شدت 9.8 در API FortiManager خبر داده است که امکان دسترسی و سرقت اطلاعات حساس از جمله اعتبارنامهها، فایلهای حساس و آدرسهای IP را فراهم میآورد. این نقص امنیتی مربوط به دور زدن سیستم احراز هویت در API FGFM دستگاه FortiManager است. Fortinet تایید کرده که این آسیبپذیری به صورت فعال مورد استفاده قرار گرفته است و به همین دلیل، نسخههای بهروزرسانی شده، راهکارهای کاهش دهنده خطر و نشانگرهای تهدید (IoCs) را برای مقابله با این آسیبپذیری ارائه داده است. این اقدام به منظور کمک به کاربران در محافظت از زیرساختهای IT خود و جلوگیری از سوءاستفادههای بیشتر انجام شده است.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/fortinet-warns-of-new-critical-fortimanager-flaw-used-in-zero-day-attacks/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Fortinet Warns of New Critical FortiManager Flaw Used in 0-Day Attacks (4 minute read)
🟢 خلاصه مقاله:
شرکت Fortinet از کشف یک آسیبپذیری بسیار حاد با شدت 9.8 در API FortiManager خبر داده است که امکان دسترسی و سرقت اطلاعات حساس از جمله اعتبارنامهها، فایلهای حساس و آدرسهای IP را فراهم میآورد. این نقص امنیتی مربوط به دور زدن سیستم احراز هویت در API FGFM دستگاه FortiManager است. Fortinet تایید کرده که این آسیبپذیری به صورت فعال مورد استفاده قرار گرفته است و به همین دلیل، نسخههای بهروزرسانی شده، راهکارهای کاهش دهنده خطر و نشانگرهای تهدید (IoCs) را برای مقابله با این آسیبپذیری ارائه داده است. این اقدام به منظور کمک به کاربران در محافظت از زیرساختهای IT خود و جلوگیری از سوءاستفادههای بیشتر انجام شده است.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/fortinet-warns-of-new-critical-fortimanager-flaw-used-in-zero-day-attacks/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
Fortinet warns of new critical FortiManager flaw used in zero-day attacks
Fortinet publicly disclosed today a critical FortiManager API vulnerability, tracked as CVE-2024-47575, that was exploited in zero-day attacks to steal sensitive files containing configurations, IP addresses, and credentials for managed devices.
🔵 عنوان مقاله
The Windows Registry Adventure #4: Hives and the registry layout (35 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی شده به شرح ساختار دادههایی به نام Hive در سیستمهای رایانهای میپردازد که در ذخیرهسازی کلیدها، زیرکلیدها و مقادیر برای پیکربندی سیستم و تنظیمات کاربر به کار میروند. Hiveها بنا به کاربردشان انواع مختلفی دارند. به عنوان مثال، Hiveهای مربوط به برنامهها (application hives) که اهداف خاصی دارند و ملاحظات امنیتی خاص خود را دارا هستند. در سیستمعامل ویندوز، بارگذاری Hiveها از طریق رابطهای استانداردی مانند RegLoadKey و RegLoadAppKey انجام میشود. توجه به درستی و ایمنی فرآیند بارگذاری Hive ضروری است، زیرا این عملیات مستقیماً اثرگذار بر پیکربندی و امنیت کلی سیستم است.
🟣لینک مقاله:
https://googleprojectzero.blogspot.com/2024/10/the-windows-registry-adventure-4-hives.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Windows Registry Adventure #4: Hives and the registry layout (35 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی شده به شرح ساختار دادههایی به نام Hive در سیستمهای رایانهای میپردازد که در ذخیرهسازی کلیدها، زیرکلیدها و مقادیر برای پیکربندی سیستم و تنظیمات کاربر به کار میروند. Hiveها بنا به کاربردشان انواع مختلفی دارند. به عنوان مثال، Hiveهای مربوط به برنامهها (application hives) که اهداف خاصی دارند و ملاحظات امنیتی خاص خود را دارا هستند. در سیستمعامل ویندوز، بارگذاری Hiveها از طریق رابطهای استانداردی مانند RegLoadKey و RegLoadAppKey انجام میشود. توجه به درستی و ایمنی فرآیند بارگذاری Hive ضروری است، زیرا این عملیات مستقیماً اثرگذار بر پیکربندی و امنیت کلی سیستم است.
🟣لینک مقاله:
https://googleprojectzero.blogspot.com/2024/10/the-windows-registry-adventure-4-hives.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Blogspot
The Windows Registry Adventure #4: Hives and the registry layout
Posted by Mateusz Jurczyk, Google Project Zero To a normal user or even a Win32 application developer, the registry layout may seem si...
🔵 عنوان مقاله
EasyDMARC (Product Launch)
🟢 خلاصه مقاله:
EasyDMARC یک ابزار امنیتی است که به حفظ امنیت دامنه و زیرساختهای ایمیل کمک میکند. این سیستم اطمینان میدهد که ایمیلهایی که از یک دامنه ارسال میشوند معتبر بوده و در نتیجه، از حملات فیشینگ جلوگیری میکند. همچنین، با استفاده از EasyDMARC، ارسال ایمیلها بهبود یافته و دلیوریبیلیتی (قابلیت رسیدن به مقصد) ایمیلها افزایش پیدا میکند. این فرایند از طریق تایید هویت ایمیلها و اطمینان از اصالت آنها انجام میپذیرد، که در نهایت به حفظ اعتبار و امنیت کلی دامنه کمک شایانی میکند. EasyDMARC یک راهکار موثر برای کسبوکارها است تا از دادهها و ارتباطات خود در برابر دستاندازیهای احتمالی محافظت کنند.
🟣لینک مقاله:
https://easydmarc.com/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
EasyDMARC (Product Launch)
🟢 خلاصه مقاله:
EasyDMARC یک ابزار امنیتی است که به حفظ امنیت دامنه و زیرساختهای ایمیل کمک میکند. این سیستم اطمینان میدهد که ایمیلهایی که از یک دامنه ارسال میشوند معتبر بوده و در نتیجه، از حملات فیشینگ جلوگیری میکند. همچنین، با استفاده از EasyDMARC، ارسال ایمیلها بهبود یافته و دلیوریبیلیتی (قابلیت رسیدن به مقصد) ایمیلها افزایش پیدا میکند. این فرایند از طریق تایید هویت ایمیلها و اطمینان از اصالت آنها انجام میپذیرد، که در نهایت به حفظ اعتبار و امنیت کلی دامنه کمک شایانی میکند. EasyDMARC یک راهکار موثر برای کسبوکارها است تا از دادهها و ارتباطات خود در برابر دستاندازیهای احتمالی محافظت کنند.
🟣لینک مقاله:
https://easydmarc.com/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
EasyDMARC
EasyDMARC | Your DMARC Journey Made Simple
Your smart DMARC reporting and monitoring platform. Ensure domain-level security and email deliverability with EasyDMARC’s DMARC, SPF, DKIM, and BIMI services.
🔵 عنوان مقاله
Admins better Spring into action over latest critical open source vuln (3 minute read)
🟢 خلاصه مقاله:
CVE-2024-38821 است، نقص امنیتی حیاتی جدید در اپلیکیشنهای Spring WebFlux که تنها در پیکربندیهای خاصی تأثیر میگذارد. این آسیبپذیری با درجه بندی 9.1 توسط اسپرینگ و به عنوان خطر متوسط با درجه 7.4 توسط رد هت دستهبندی شده است، به دلیل دامنه محدود تأثیرش. CVE-2024-38821 فقط بر اپلیکیشنهایی که از WebFlux استفاده میکنند و دارای منابع ثابت و قوانین مجوز غیر-PermitAll هستند، تأثیر میگذارد. این نکته مهم در ارتقاء امنیت برنامههای کاربردی است که نیازمند توجه و اقدام به روزرسانی فوری را دارد تا از بروز خطرات امنیتی جدی پیشگیری شود.
🟣لینک مقاله:
https://www.theregister.com/2024/10/29/admins_spring_into_action_over/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Admins better Spring into action over latest critical open source vuln (3 minute read)
🟢 خلاصه مقاله:
CVE-2024-38821 است، نقص امنیتی حیاتی جدید در اپلیکیشنهای Spring WebFlux که تنها در پیکربندیهای خاصی تأثیر میگذارد. این آسیبپذیری با درجه بندی 9.1 توسط اسپرینگ و به عنوان خطر متوسط با درجه 7.4 توسط رد هت دستهبندی شده است، به دلیل دامنه محدود تأثیرش. CVE-2024-38821 فقط بر اپلیکیشنهایی که از WebFlux استفاده میکنند و دارای منابع ثابت و قوانین مجوز غیر-PermitAll هستند، تأثیر میگذارد. این نکته مهم در ارتقاء امنیت برنامههای کاربردی است که نیازمند توجه و اقدام به روزرسانی فوری را دارد تا از بروز خطرات امنیتی جدی پیشگیری شود.
🟣لینک مقاله:
https://www.theregister.com/2024/10/29/admins_spring_into_action_over/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Register
Admins better Spring into action over latest critical open source vuln
Patch up: The Spring framework dominates the Java ecosystem
🔵 عنوان مقاله
Five Eyes launch shared security advice campaign for tech startups (2 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته به موضوع همکاری میان پنج چشم (Five Eyes)، شراکت اطلاعاتی مشترک میان پنج کشور، اشاره دارد که راهنمایی امنیتی مشترک تحت عنوان "نوآوری ایمن" را منتشر کردهاند. هدف از این راهنما حفاظت از استارتاپهای فناوری در برابر تهدیدات دولتهای ملی است. این اقدام به استارتاپها کمک میکند تا از دادهها و نوآوریهای خود در برابر دخالتهای خارجی و سرقت اطلاعاتی محافظت کنند. راهنمای "نوآوری ایمن" شامل اصول و توصیههایی است که به شرکتهای نوپا امکان میدهد امنیت سایبری و فیزیکی خود را تقویت کنند. این ابتکار عمل نه تنها به شرکتهای در مراحل اولیه کمک میکند که محیطهای کاری خود را امنتر کنند، بلکه به تقویت امنیت ملی کشورهای عضو نیز میانجامد. از این طریق، پنج چشم امیدوار است تاثیر تهدیدات سایبری بینالمللی را کاهش دهد و اکوسیستم فناوری جهانی را تقویت کند.
🟣لینک مقاله:
https://www.ncsc.gov.uk/news/five-eyes-launch-shared-advice-tech-startups?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Five Eyes launch shared security advice campaign for tech startups (2 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته به موضوع همکاری میان پنج چشم (Five Eyes)، شراکت اطلاعاتی مشترک میان پنج کشور، اشاره دارد که راهنمایی امنیتی مشترک تحت عنوان "نوآوری ایمن" را منتشر کردهاند. هدف از این راهنما حفاظت از استارتاپهای فناوری در برابر تهدیدات دولتهای ملی است. این اقدام به استارتاپها کمک میکند تا از دادهها و نوآوریهای خود در برابر دخالتهای خارجی و سرقت اطلاعاتی محافظت کنند. راهنمای "نوآوری ایمن" شامل اصول و توصیههایی است که به شرکتهای نوپا امکان میدهد امنیت سایبری و فیزیکی خود را تقویت کنند. این ابتکار عمل نه تنها به شرکتهای در مراحل اولیه کمک میکند که محیطهای کاری خود را امنتر کنند، بلکه به تقویت امنیت ملی کشورهای عضو نیز میانجامد. از این طریق، پنج چشم امیدوار است تاثیر تهدیدات سایبری بینالمللی را کاهش دهد و اکوسیستم فناوری جهانی را تقویت کند.
🟣لینک مقاله:
https://www.ncsc.gov.uk/news/five-eyes-launch-shared-advice-tech-startups?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
www.ncsc.gov.uk
Five Eyes launch shared security advice campaign for tech startups
The Secure Innovation security guidance is being utilised across the Five Eyes intelligence partnership demonstrating the increased commitment between the nations.
🔵 عنوان مقاله
CISO Conversations: Julien Soriano (Box) and Chris Peake (Smartsheet) (10 minute read)
🟢 خلاصه مقاله:
این مقاله به معرفی و تحلیل پروفایل دو مدیر ارشد امنیت اطلاعات (CISO) میپردازد و مسیر شغلی، توسعه رهبری و دیدگاههای آنها نسبت به نقشهای مدرن CISO را بررسی میکند. در این مقاله به موضوعاتی نظیر ساخت تیم، مربیگری و مشاورههایی که آنها دریافت کردهاند و توصیههایی که آنها خودشان ارائه میدهند، پرداخته شده است. بخشی از مقاله نیز به بحث در مورد تهدیدات نوظهور در امنیت سایبری اختصاص یافته، که شامل روشهای حمله در حال تکامل و چالشهای مربوط به حفاظت از دادهها میشود. این بررسیها به خواننده کمک میکند تا درک بهتری از وظایف و چالشهایی که CISOها با آن مواجه هستند، به دست آورد و نیز از تجربیات و دیدگاههای موفق آنها در عرصه رهبری امنیت سایبری بهرهمند شود.
🟣لینک مقاله:
https://www.securityweek.com/ciso-conversations-julien-soriano-box-and-chris-peake-smartsheet/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CISO Conversations: Julien Soriano (Box) and Chris Peake (Smartsheet) (10 minute read)
🟢 خلاصه مقاله:
این مقاله به معرفی و تحلیل پروفایل دو مدیر ارشد امنیت اطلاعات (CISO) میپردازد و مسیر شغلی، توسعه رهبری و دیدگاههای آنها نسبت به نقشهای مدرن CISO را بررسی میکند. در این مقاله به موضوعاتی نظیر ساخت تیم، مربیگری و مشاورههایی که آنها دریافت کردهاند و توصیههایی که آنها خودشان ارائه میدهند، پرداخته شده است. بخشی از مقاله نیز به بحث در مورد تهدیدات نوظهور در امنیت سایبری اختصاص یافته، که شامل روشهای حمله در حال تکامل و چالشهای مربوط به حفاظت از دادهها میشود. این بررسیها به خواننده کمک میکند تا درک بهتری از وظایف و چالشهایی که CISOها با آن مواجه هستند، به دست آورد و نیز از تجربیات و دیدگاههای موفق آنها در عرصه رهبری امنیت سایبری بهرهمند شود.
🟣لینک مقاله:
https://www.securityweek.com/ciso-conversations-julien-soriano-box-and-chris-peake-smartsheet/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
SecurityWeek
CISO Conversations: Julien Soriano (Box) and Chris Peake (Smartsheet)
CISOs from Box and Smartsheet discuss the route toward, the role within, and the future of being a successful CISO.
Forwarded from FingerCoder | فینگرکدر (Amir)
🔥 کد & کافی شیراز - دورهمی پنجم ☕️
برنامهنویسها و عاشقان فناوری، آمادهاید؟ 🤩
پنجشنبه 8 آذر، قراره توی پنجمین دورهمی Code & Coffee شیراز دور هم جمع بشیم و حسابی با هم گپ بزنیم! 😍
📍 کجا؟ سالن کوآنتوم، ساختمان مدیریت دانشگاه شیراز
⏰ کی؟ پنجشنبه 8 آذر، ساعت 4 تا 6 عصر
این بار هم مثل همیشه، کلی بحث جذاب و چالشهای برنامهنویسی منتظرته. از تجربههای واقعی توی دنیای کدنویسی گرفته تا کلی نکات خفن برای بهتر شدن توی کاری که عاشقش هستی! 👨💻👩💻
💼 چرا بیای؟
یه عالمه برنامهنویس دیگه مثل خودت رو میشناسی. 🤝
کلی ایده و تجربه از هم یاد میگیریم. 🧠
شاید شغل یا پروژه بعدی زندگیت همینجا باشه! 💼✨
🎯 موضوع این دورهمی؟
قراره درباره software architecture صحبت کنیم! البته که بوی قهوه هم مثل همیشه انرژی ما رو دوچندان میکنه! ☕️✨
📢 پس منتظر چی هستی؟ همین الان ثبتنام کن:
https://tilin.ir/SH_CodeAndCoffee5 👉 لینک ثبتنام
بیایید کنار هم از دنیای برنامهنویسی لذت ببریم! 🎉
منتظرت هستیم! 💻❤️
برنامهنویسها و عاشقان فناوری، آمادهاید؟ 🤩
پنجشنبه 8 آذر، قراره توی پنجمین دورهمی Code & Coffee شیراز دور هم جمع بشیم و حسابی با هم گپ بزنیم! 😍
📍 کجا؟ سالن کوآنتوم، ساختمان مدیریت دانشگاه شیراز
⏰ کی؟ پنجشنبه 8 آذر، ساعت 4 تا 6 عصر
این بار هم مثل همیشه، کلی بحث جذاب و چالشهای برنامهنویسی منتظرته. از تجربههای واقعی توی دنیای کدنویسی گرفته تا کلی نکات خفن برای بهتر شدن توی کاری که عاشقش هستی! 👨💻👩💻
💼 چرا بیای؟
یه عالمه برنامهنویس دیگه مثل خودت رو میشناسی. 🤝
کلی ایده و تجربه از هم یاد میگیریم. 🧠
شاید شغل یا پروژه بعدی زندگیت همینجا باشه! 💼✨
🎯 موضوع این دورهمی؟
قراره درباره software architecture صحبت کنیم! البته که بوی قهوه هم مثل همیشه انرژی ما رو دوچندان میکنه! ☕️✨
📢 پس منتظر چی هستی؟ همین الان ثبتنام کن:
https://tilin.ir/SH_CodeAndCoffee5 👉 لینک ثبتنام
بیایید کنار هم از دنیای برنامهنویسی لذت ببریم! 🎉
منتظرت هستیم! 💻❤️
Do you think you can write a program to handle 1 billion rows ?
این مسابقه جالبیه برای اینکه ببینید میتونید با سرعت بیشتر ۱ میلیارد رکورد توی یک فایل رو بخونید و کمترین و بیشترین و میانگینش رو تو خروجی تولید کنید. البته که مسابقه اصلی با زبان جاواعه ولی بقیه زبونها هم میتونید شرکت کنید :)
#challenge #java #billion #contest #file #database #index
https://1brc.dev
این مسابقه جالبیه برای اینکه ببینید میتونید با سرعت بیشتر ۱ میلیارد رکورد توی یک فایل رو بخونید و کمترین و بیشترین و میانگینش رو تو خروجی تولید کنید. البته که مسابقه اصلی با زبان جاواعه ولی بقیه زبونها هم میتونید شرکت کنید :)
#challenge #java #billion #contest #file #database #index
https://1brc.dev
1brc.dev
1 Billion Row Challenge
Calculate the min, max, and average of 1 billion measurements
تکنیک S3 Bucket Namesquatting چیز جدیدی نیست و چندین سالی است که در بخش Misconfigurations طبقه بندی می شود.
چیزی که دوست داشتم اطلاع رسانی کنم این است که تحت هیچ شرایطی از نامهای قابل پیشبینی برای Bucketها، حتی در حالت Self hosted هم استفاده نکنید!
https://www.securityrunners.io/post/stop-using-predictable-bucket-names-a-failed-attempt-at-hacking-satellites
<Vahid Nameni/>
➖➖➖➖➖➖➖➖
چیزی که دوست داشتم اطلاع رسانی کنم این است که تحت هیچ شرایطی از نامهای قابل پیشبینی برای Bucketها، حتی در حالت Self hosted هم استفاده نکنید!
https://www.securityrunners.io/post/stop-using-predictable-bucket-names-a-failed-attempt-at-hacking-satellites
<Vahid Nameni/>
➖➖➖➖➖➖➖➖
www.securityrunners.io
Stop Using Predictable Bucket Names: A Failed Attempt at Hacking Satellites
This blog discusses the security risks of S3 bucket namesquatting in AWS, where attackers could potentially exploit predictable bucket naming patterns that include region names, and documents the author's research finding buckets pre-created for non-existent…
🔵 عنوان مقاله
Exception Junction - Where All Vectors Meet Their Handler (10 minute read)
🟢 خلاصه مقاله:
مکانیزم Vectored Exception Handler (VEH) در ویندوز به عنوان یک سیستم جهانی برای مدیریت استثنائات عمل میکند و دارای محدودیتهای کمتری نسبت به Structured Exception Handling (SEH) است. این مقاله کدی را فراهم میکند که به صورت دینامیکی موقعیت ثبت یک VEH سفارشی را شناسایی میکند و پیچیدگیهای مرتبط با این فرآیند را بررسی میکند. علاوه بر آن، یک قانون YARA برای تشخیص الگوی ثبت شده ارائه شده است. این اطلاعات به توسعهدهندگان کمک میکند تا درک بهتری از چگونگی کار با VEH در محیطهای ویندوز داشته باشند و امکان شناسایی و تجزیه و تحلیل نمونههایی که از این مکانیزم استفاده میکنند را فراهم میآورد.
🟣لینک مقاله:
https://bruteratel.com/research/2024/10/20/Exception-Junction/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Exception Junction - Where All Vectors Meet Their Handler (10 minute read)
🟢 خلاصه مقاله:
مکانیزم Vectored Exception Handler (VEH) در ویندوز به عنوان یک سیستم جهانی برای مدیریت استثنائات عمل میکند و دارای محدودیتهای کمتری نسبت به Structured Exception Handling (SEH) است. این مقاله کدی را فراهم میکند که به صورت دینامیکی موقعیت ثبت یک VEH سفارشی را شناسایی میکند و پیچیدگیهای مرتبط با این فرآیند را بررسی میکند. علاوه بر آن، یک قانون YARA برای تشخیص الگوی ثبت شده ارائه شده است. این اطلاعات به توسعهدهندگان کمک میکند تا درک بهتری از چگونگی کار با VEH در محیطهای ویندوز داشته باشند و امکان شناسایی و تجزیه و تحلیل نمونههایی که از این مکانیزم استفاده میکنند را فراهم میآورد.
🟣لینک مقاله:
https://bruteratel.com/research/2024/10/20/Exception-Junction/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Brute Ratel C4
Exception Junction - Where All Exceptions Meet Their Handler
This blog is in relation to some of the hurdles I’ve met while debugging and researching various new features for Brute Ratel. Before we get started, let me inform you that this blog is not for beginners. It requires some knowledge about Windows internals…
🔵 عنوان مقاله
Software firm Blue Yonder providing services to US and UK stores, including Starbucks, hit by ransomware attack (2 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بحث قرار گرفته به بررسی حمله باجافزاری به شرکت Blue Yonder میپردازد، که یک ارائهدهنده نرمافزار برای فروشگاههایی چون استارباکس است. این حمله باعث اختلال در عملیات شده و استارباکس را مجبور به استفاده از حالت دستی برای برنامهریزی کارکنان کرد. شرکت در حال کار با شرکتهای امنیت سایبری برای بازیابی و تحقیق در مورد نقض امنیتی است. تا این لحظه هیچ برنامهای برای بازیابی کامل اعلام نشده است. این وضعیت نشان دهنده چالشهای امنیتی مهم در استفاده از سیستمهای دیجیتالی در بخش خردهفروشی است.
🟣لینک مقاله:
https://securityaffairs.com/171434/uncategorized/blue-yonder-ransomware-attack.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Software firm Blue Yonder providing services to US and UK stores, including Starbucks, hit by ransomware attack (2 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بحث قرار گرفته به بررسی حمله باجافزاری به شرکت Blue Yonder میپردازد، که یک ارائهدهنده نرمافزار برای فروشگاههایی چون استارباکس است. این حمله باعث اختلال در عملیات شده و استارباکس را مجبور به استفاده از حالت دستی برای برنامهریزی کارکنان کرد. شرکت در حال کار با شرکتهای امنیت سایبری برای بازیابی و تحقیق در مورد نقض امنیتی است. تا این لحظه هیچ برنامهای برای بازیابی کامل اعلام نشده است. این وضعیت نشان دهنده چالشهای امنیتی مهم در استفاده از سیستمهای دیجیتالی در بخش خردهفروشی است.
🟣لینک مقاله:
https://securityaffairs.com/171434/uncategorized/blue-yonder-ransomware-attack.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Security Affairs
Software firm Blue Yonder providing services to US and UK stores, including Starbucks, hit by ransomware attack
Supply chain software provider Blue Yonder suffered a ransomware attack impacting operations for clients like Starbucks and grocery stores
🔵 عنوان مقاله
Hackers Abuse Avast Anti-Rootkit Driver to Disable Defenses (2 minute read)
🟢 خلاصه مقاله:
پژوهشگران Trellix دریافتهاند که یک کمپین نرمافزار مخرب از یک درایور قدیمی و آسیبپذیر آنتیروتکیت شرکت Avast استفاده میکند تا از تشخیص داده شدن فرار کند. این مالور، درایور آسیبپذیر را در پوشه کاربر پیشفرض ویندوز قرار میدهد، سپس با استفاده از sc.exe یک سرویس ایجاد کرده و درایور را ثبت میکند. درایور پس از آن از API DeviceIOControl برای خاتمه دادن به فرآیندها از یک لیست سختکدشده شامل ۱۴۲ فرآیند که متعلق به راهحلهای امنیتی مختلفی هستند، استفاده میکند. این استراتژی به مالور امکان میدهد تا به طور موثر از شناسایی توسط راهحلهای امنیتی جلوگیری کند، این در حالی است که به طور بالقوه کامپیوتر قربانی را در معرض خطرات بیشتر قرار میدهد.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/hackers-abuse-avast-anti-rootkit-driver-to-disable-defenses/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackers Abuse Avast Anti-Rootkit Driver to Disable Defenses (2 minute read)
🟢 خلاصه مقاله:
پژوهشگران Trellix دریافتهاند که یک کمپین نرمافزار مخرب از یک درایور قدیمی و آسیبپذیر آنتیروتکیت شرکت Avast استفاده میکند تا از تشخیص داده شدن فرار کند. این مالور، درایور آسیبپذیر را در پوشه کاربر پیشفرض ویندوز قرار میدهد، سپس با استفاده از sc.exe یک سرویس ایجاد کرده و درایور را ثبت میکند. درایور پس از آن از API DeviceIOControl برای خاتمه دادن به فرآیندها از یک لیست سختکدشده شامل ۱۴۲ فرآیند که متعلق به راهحلهای امنیتی مختلفی هستند، استفاده میکند. این استراتژی به مالور امکان میدهد تا به طور موثر از شناسایی توسط راهحلهای امنیتی جلوگیری کند، این در حالی است که به طور بالقوه کامپیوتر قربانی را در معرض خطرات بیشتر قرار میدهد.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/hackers-abuse-avast-anti-rootkit-driver-to-disable-defenses/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
Hackers abuse Avast anti-rootkit driver to disable defenses
A new malicious campaign is using a legitimate but old and vulnerable Avast Anti-Rootkit driver to evade detection and take control of the target system by disabling security components.