🔵 عنوان مقاله
Windows 11 24H2 now also offered to all eligible Windows 10 PCs (2 minute read)
🟢 خلاصه مقاله:
مایکروسافت به تازگی نسخه جدید سیستمعامل خود، Windows 11 24H2 را برای تمامی رایانههای شخصی ویندوز 10 که واجد شرایط هستند، از طریق بروزرسانی ویندوز (Windows Update) در دسترس قرار داده است. این عرضه شامل بهبودهایی در عملکرد، امنیت و کارآیی بوده و به کاربران امکان میدهد از جدیدترین ویژگیها و بهروزرسانیهای ایمنی و کارایی بهرهمند شوند. این بهروزرسانی جدید، آخرین و بزرگترین بستهی بهبودی است که برای بهینهسازی تجربهی کاربر در مقابله با نیازهای نوین و تکنولوژیهای روز دنیا ارائه شده است. برای نصب آن، کاربران فقط کافی است به بخش Windows Update در سیستم خود رفته و بروزرسانی را درخواست نمایند. این فرصتی است تا کاربران قابلیتهای جدید را کشف کنند و سیستم خود را به آخرین نسخه بهروز کنند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/microsoft/microsoft-expands-windows-11-24h2-rollout-to-eligible-windows-10-pcs/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Windows 11 24H2 now also offered to all eligible Windows 10 PCs (2 minute read)
🟢 خلاصه مقاله:
مایکروسافت به تازگی نسخه جدید سیستمعامل خود، Windows 11 24H2 را برای تمامی رایانههای شخصی ویندوز 10 که واجد شرایط هستند، از طریق بروزرسانی ویندوز (Windows Update) در دسترس قرار داده است. این عرضه شامل بهبودهایی در عملکرد، امنیت و کارآیی بوده و به کاربران امکان میدهد از جدیدترین ویژگیها و بهروزرسانیهای ایمنی و کارایی بهرهمند شوند. این بهروزرسانی جدید، آخرین و بزرگترین بستهی بهبودی است که برای بهینهسازی تجربهی کاربر در مقابله با نیازهای نوین و تکنولوژیهای روز دنیا ارائه شده است. برای نصب آن، کاربران فقط کافی است به بخش Windows Update در سیستم خود رفته و بروزرسانی را درخواست نمایند. این فرصتی است تا کاربران قابلیتهای جدید را کشف کنند و سیستم خود را به آخرین نسخه بهروز کنند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/microsoft/microsoft-expands-windows-11-24h2-rollout-to-eligible-windows-10-pcs/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
Windows 11 24H2 now also offered to all eligible Windows 10 PCs
Microsoft says Windows 11 24H2 has entered the broad deployment phase and is now available to all seekers via Windows Update.
Forwarded from Bardia & Erfan
🔵 عنوان مقاله
Securing Inherited Cloud: Top Lessons (6 minute read)
🟢 خلاصه مقاله:
متخصصان امنیتی اغلب در مراحل پایانی پروژههای ابری دعوت میشوند که این موضوع موجب نگرانی درباره آسیبپذیریهای احتمالی میشود. برای امن سازی این محیطها، لازم استاز یک راهنمای عملیاری استفاده شود که شامل مراحلی نظیر دستیابی به دسترسیها، پیادهسازی دسترسی حداقلی، فعالسازی تایید دو مرحلهای (MFA) و انجام ارزیابی تعرض است. با دنبال کردن مراحل ذکر شده در این پست بلاگ، میتوانید کنترل را در دست گرفته، نگرانیهای امنیتی را مدیریت کرده و دادههای باارزش در پروژههای ابری را به طور مؤثری محافظت کنید. این اقدامات به شما امکان میدهند تا نقاط ضعف احتمالی را شناسایی و رفع نمایید، در نتیجه امنیت پروژههای ابری را به طور قابل توجهی افزایش دهید.
🟣لینک مقاله:
https://www.googlecloudcommunity.com/gc/Community-Blog/Securing-Inherited-Cloud-Top-Lessons/ba-p/846150?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Securing Inherited Cloud: Top Lessons (6 minute read)
🟢 خلاصه مقاله:
متخصصان امنیتی اغلب در مراحل پایانی پروژههای ابری دعوت میشوند که این موضوع موجب نگرانی درباره آسیبپذیریهای احتمالی میشود. برای امن سازی این محیطها، لازم استاز یک راهنمای عملیاری استفاده شود که شامل مراحلی نظیر دستیابی به دسترسیها، پیادهسازی دسترسی حداقلی، فعالسازی تایید دو مرحلهای (MFA) و انجام ارزیابی تعرض است. با دنبال کردن مراحل ذکر شده در این پست بلاگ، میتوانید کنترل را در دست گرفته، نگرانیهای امنیتی را مدیریت کرده و دادههای باارزش در پروژههای ابری را به طور مؤثری محافظت کنید. این اقدامات به شما امکان میدهند تا نقاط ضعف احتمالی را شناسایی و رفع نمایید، در نتیجه امنیت پروژههای ابری را به طور قابل توجهی افزایش دهید.
🟣لینک مقاله:
https://www.googlecloudcommunity.com/gc/Community-Blog/Securing-Inherited-Cloud-Top-Lessons/ba-p/846150?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🔵 عنوان مقاله
IPany VPN Breached in Supply-Chain Attack to Push Custom Malware (2 minute read)
🟢 خلاصه مقاله:
در یک حمله به زنجیره تامین، ارائهدهنده VPN کرهای، IPany، مورد نفوذ قرار گرفت و نرمافزار مخرب اختصاصی SlowStepper در آن تزریق شد. مهاجمان با دسترسی به محیط توسعه IPany، نرمافزار مخرب SlowStepper را به نصب VPN اضافه کردند. مالور C2 SlowStepper قابلیتهایی برای جمعآوری اطلاعات سیستم، دریافت و اجرای فایلها از سرور C2، شناسایی فایلها و بیرون کشیدن اطلاعات آنها، اجرای ابزارهای جاسوسی مبتنی بر پایتون، اجرای دستورات شل، اجرای syscall و حذف فایلها یا دایرکتوریها را دارد. این مقاله هشداری جدی به سازمانها میدهد تا نظارت بیشتری بر محیطهای توسعه خود داشته باشند و امنیت زنجیره تامین نرمافزاری را تقویت کنند تا از چنین نفوذهایی جلوگیری شود.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/ipany-vpn-breached-in-supply-chain-attack-to-push-custom-malware/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
IPany VPN Breached in Supply-Chain Attack to Push Custom Malware (2 minute read)
🟢 خلاصه مقاله:
در یک حمله به زنجیره تامین، ارائهدهنده VPN کرهای، IPany، مورد نفوذ قرار گرفت و نرمافزار مخرب اختصاصی SlowStepper در آن تزریق شد. مهاجمان با دسترسی به محیط توسعه IPany، نرمافزار مخرب SlowStepper را به نصب VPN اضافه کردند. مالور C2 SlowStepper قابلیتهایی برای جمعآوری اطلاعات سیستم، دریافت و اجرای فایلها از سرور C2، شناسایی فایلها و بیرون کشیدن اطلاعات آنها، اجرای ابزارهای جاسوسی مبتنی بر پایتون، اجرای دستورات شل، اجرای syscall و حذف فایلها یا دایرکتوریها را دارد. این مقاله هشداری جدی به سازمانها میدهد تا نظارت بیشتری بر محیطهای توسعه خود داشته باشند و امنیت زنجیره تامین نرمافزاری را تقویت کنند تا از چنین نفوذهایی جلوگیری شود.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/ipany-vpn-breached-in-supply-chain-attack-to-push-custom-malware/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
IPany VPN breached in supply-chain attack to push custom malware
South Korean VPN provider IPany was breached in a supply chain attack by the "PlushDaemon" China-aligned hacking group, who compromised the company's VPN installer to deploy the custom 'SlowStepper' malware.
🔵 عنوان مقاله
Cisco Warns of ClamAV DoS Flaw With PoC Exploit Code (2 minute read)
🟢 خلاصه مقاله:
شرکت Cisco به تازگی بروزرسانیهای امنیتی را برای رفع آسیبپذیری در ClamAV منتشر کرده است که امکان ممانعت از خدمات (denial-of-service) را فراهم میکند. این آسیبپذیری ناشی از یک سرریز بافر مبتنی بر تپه در روتین رمزگشایی OLE2 است که میتواند منجر به خرابی برنامه هنگام اسکن محتوای OLE2 با طراحی مخرب شود. Cisco اعلام کرده است که کد نمونه اولیهای برای استفاده از این آسیبپذیری عمومی وجود دارد، اما هیچ شواهدی مبنی بر بهرهبرداری فعال از آن وجود ندارد. این بروزرسانیها به موقع اهمیت دارند و کاربران توصیه میشوند که سریعاً آپدیتها را اعمال کنند تا از امنیت سیستمهای خود مطمئن شوند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/cisco-warns-of-denial-of-service-flaw-with-poc-exploit-code/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cisco Warns of ClamAV DoS Flaw With PoC Exploit Code (2 minute read)
🟢 خلاصه مقاله:
شرکت Cisco به تازگی بروزرسانیهای امنیتی را برای رفع آسیبپذیری در ClamAV منتشر کرده است که امکان ممانعت از خدمات (denial-of-service) را فراهم میکند. این آسیبپذیری ناشی از یک سرریز بافر مبتنی بر تپه در روتین رمزگشایی OLE2 است که میتواند منجر به خرابی برنامه هنگام اسکن محتوای OLE2 با طراحی مخرب شود. Cisco اعلام کرده است که کد نمونه اولیهای برای استفاده از این آسیبپذیری عمومی وجود دارد، اما هیچ شواهدی مبنی بر بهرهبرداری فعال از آن وجود ندارد. این بروزرسانیها به موقع اهمیت دارند و کاربران توصیه میشوند که سریعاً آپدیتها را اعمال کنند تا از امنیت سیستمهای خود مطمئن شوند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/cisco-warns-of-denial-of-service-flaw-with-poc-exploit-code/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
Cisco warns of denial of service flaw with PoC exploit code
Cisco has released security updates to patch a ClamAV denial-of-service (DoS) vulnerability, which has proof-of-concept (PoC) exploit code.
🔵 عنوان مقاله
Zendesk's Subdomain Registration Exposed to Phishing, Pig Butchering Scams (2 minute read)
🟢 خلاصه مقاله:
در یک آسیبپذیری امنیتی در قابلیت ثبت زیردامنههای Zendesk، فرصتی برای سایبرکریمینالها به منظور انجام حملات فیشینگ و کلاهبرداریهای سرمایهگذاری فراهم شده است. پژوهشگران CloudSEK کشف کردهاند که مهاجمان میتوانند زیردامنههای جعلی شبیه به برندهای معتبر ایجاد کنند تا قربانیان را فریب دهند. این موضوع خطر بزرگی است، زیرا مهاجمان میتوانند از طریق ارسال ایمیلهای فیشینگ متقاعدکننده، کاربران را به به اشتراکگذاری اطلاعات حساس یا وجوه تشویق کنند. این آسیبپذیری، امنیت فضای سایبری را به شکل جدی به خطر میاندازد و نیازمند توجه فوری برای اصلاح است.
🟣لینک مقاله:
https://hackread.com/zendesk-subdomain-registration-abused-phishing-scams/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Zendesk's Subdomain Registration Exposed to Phishing, Pig Butchering Scams (2 minute read)
🟢 خلاصه مقاله:
در یک آسیبپذیری امنیتی در قابلیت ثبت زیردامنههای Zendesk، فرصتی برای سایبرکریمینالها به منظور انجام حملات فیشینگ و کلاهبرداریهای سرمایهگذاری فراهم شده است. پژوهشگران CloudSEK کشف کردهاند که مهاجمان میتوانند زیردامنههای جعلی شبیه به برندهای معتبر ایجاد کنند تا قربانیان را فریب دهند. این موضوع خطر بزرگی است، زیرا مهاجمان میتوانند از طریق ارسال ایمیلهای فیشینگ متقاعدکننده، کاربران را به به اشتراکگذاری اطلاعات حساس یا وجوه تشویق کنند. این آسیبپذیری، امنیت فضای سایبری را به شکل جدی به خطر میاندازد و نیازمند توجه فوری برای اصلاح است.
🟣لینک مقاله:
https://hackread.com/zendesk-subdomain-registration-abused-phishing-scams/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackread
Zendesk’s Subdomain Registration Exposed to Phishing, Pig Butchering Scams
Follow us on Bluesky, Twitter (X) and Facebook at @Hackread
چگونه در مصاحبه های طراحی سیستم خوب عمل کنیم؟
https://newsletter.systemdesigncodex.com/p/how-to-do-well-in-system-design-interviews
https://newsletter.systemdesigncodex.com/p/how-to-do-well-in-system-design-interviews
👍1🔥1💘1
🔵 عنوان مقاله
How to Use Temporary Access Pass (TAP) With Internal Guest Users (3 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی شده به معرفی و توضیح نحوه فعالسازی قابلیت جدیدی در راهکار Entra ID شرکت مایکروسافت میپردازد که به نام TAP شناخته میشود. این قابلیت به کاربران اجازه میدهد بدون نیاز به استفاده از رمزعبور، به طور موقت دسترسی پیدا کنند، تا بتوانند سایر مکانیزمهای دائمی و بدون رمزعبور را پیکربندی کنند. در نسخههای قبلی، TAP برای کاربران مهمان که نیاز به تأیید هویت با یک ارائهدهنده دور داشتند، کارایی نداشت. با این حال، این مقاله روش فعالسازی ویژگی منتشر شده جدید برای کاربران مهمان داخلی را نشان میدهد. این به روزرسانی به کاربران مهمان اجازه میدهد تا از قابلیتهای TAP بهرهمند شوند و فرآیند پیکربندی راهحلهای بدون رمزعبور دائمی را سادهتر کنند.
🟣لینک مقاله:
https://techcommunity.microsoft.com/blog/itopstalkblog/step-by-step-guide--how-to-use-temporary-access-pass-tap-with-internal-guest-use/4365541?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
How to Use Temporary Access Pass (TAP) With Internal Guest Users (3 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی شده به معرفی و توضیح نحوه فعالسازی قابلیت جدیدی در راهکار Entra ID شرکت مایکروسافت میپردازد که به نام TAP شناخته میشود. این قابلیت به کاربران اجازه میدهد بدون نیاز به استفاده از رمزعبور، به طور موقت دسترسی پیدا کنند، تا بتوانند سایر مکانیزمهای دائمی و بدون رمزعبور را پیکربندی کنند. در نسخههای قبلی، TAP برای کاربران مهمان که نیاز به تأیید هویت با یک ارائهدهنده دور داشتند، کارایی نداشت. با این حال، این مقاله روش فعالسازی ویژگی منتشر شده جدید برای کاربران مهمان داخلی را نشان میدهد. این به روزرسانی به کاربران مهمان اجازه میدهد تا از قابلیتهای TAP بهرهمند شوند و فرآیند پیکربندی راهحلهای بدون رمزعبور دائمی را سادهتر کنند.
🟣لینک مقاله:
https://techcommunity.microsoft.com/blog/itopstalkblog/step-by-step-guide--how-to-use-temporary-access-pass-tap-with-internal-guest-use/4365541?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TECHCOMMUNITY.MICROSOFT.COM
Step-by-Step Guide : How to use Temporary Access Pass (TAP) with internal guest users | Microsoft Community Hub
Passwords are fundamentally weak and vulnerable to being compromised. Even enhancing a password only delays an attack; it does not render it unbreakable....
🔵 عنوان مقاله
Litterbox (GitHub Repo)
🟢 خلاصه مقاله:
LitterBox یک ابزار آزمایشی برای بررسی بارهای مخرب (malware payloads) است که برای بازبینی و ارزیابی تکنیکهای فرار از تشخیص و سنجش مکانیزمهای کشف طراحی شده است. این ابزار برای تیمهای سرخ (red teamers) که علاقهمند به تأیید برنامههای کاربردی از تکنیکهای دور زدن سیستمهای امنیتی هستند، مفید است. LitterBox دارای قابلیت ارائه گزارشهای تحلیلی دقیق است و توصیه میشود که تنها در محیطهای آزمایشی امن مورد استفاده قرار گیرد تا از بروز هرگونه آسیب به سیستمهای واقعی جلوگیری شود. استفاده مناسب از این ابزار میتواند در بهبود استراتژیهای دفاعی و تقویت قدرت پاسخدهی به حملات مخرب کمک کند.
🟣لینک مقاله:
https://github.com/BlackSnufkin/LitterBox?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Litterbox (GitHub Repo)
🟢 خلاصه مقاله:
LitterBox یک ابزار آزمایشی برای بررسی بارهای مخرب (malware payloads) است که برای بازبینی و ارزیابی تکنیکهای فرار از تشخیص و سنجش مکانیزمهای کشف طراحی شده است. این ابزار برای تیمهای سرخ (red teamers) که علاقهمند به تأیید برنامههای کاربردی از تکنیکهای دور زدن سیستمهای امنیتی هستند، مفید است. LitterBox دارای قابلیت ارائه گزارشهای تحلیلی دقیق است و توصیه میشود که تنها در محیطهای آزمایشی امن مورد استفاده قرار گیرد تا از بروز هرگونه آسیب به سیستمهای واقعی جلوگیری شود. استفاده مناسب از این ابزار میتواند در بهبود استراتژیهای دفاعی و تقویت قدرت پاسخدهی به حملات مخرب کمک کند.
🟣لینک مقاله:
https://github.com/BlackSnufkin/LitterBox?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - BlackSnufkin/LitterBox: A secure sandbox environment for malware developers and red teamers to test payloads against detection…
A secure sandbox environment for malware developers and red teamers to test payloads against detection mechanisms before deployment. Integrates with LLM agents via MCP for enhanced analysis capabil...
Forwarded from Bardia & Erfan
پنج پرامپت chatgpt برای بهبود عملکرد
۱. تولید پیشنهادات کاربردی
"
۲. بهبود نوشتار با بازخورد دقیق
"
۳. ساخت یک رزومه قوی
"
۴. تسریع یادگیری با اصل ۸۰/۲۰
"
۵. یادگیری مهارتهای جدید
"
با استفاده از این پیشنهادات، میتوانید بهرهوری خود را افزایش دهید و مهارتهای جدیدی یاد بگیرید!
۱. تولید پیشنهادات کاربردی
"
من تازه به استفاده از ChatGPT روی آوردهام و شغل من [شغل خود را وارد کنید] است. لطفاً فهرستی از ۱۰ پیشنهاد برتر برای افزایش بهرهوری من ارائه دهید."۲. بهبود نوشتار با بازخورد دقیق
"
[متن نوشتاری خود را وارد کنید] لطفاً نوشتهی من را بررسی کن. اشتباهات گرامری و املایی را اصلاح کن و پیشنهاداتی برای بهبود وضوح نوشتهام ارائه بده."۳. ساخت یک رزومه قوی
"
جزئیات حرفهای من را در زیر تحلیل کن و یک رزومه متقاعدکننده ایجاد کن که به من در یافتن شغل [جزئیات شغل مورد نظر را وارد کنید] کمک کند: [جزئیات حرفهای خود را وارد کنید]."۴. تسریع یادگیری با اصل ۸۰/۲۰
"
میخواهم درباره [موضوع مورد نظر را وارد کنید] یاد بگیرم. لطفاً ۲۰ درصد مهمترین نکات این موضوع را شناسایی و به اشتراک بگذار که به من کمک کند ۸۰ درصد آن را درک کنم."۵. یادگیری مهارتهای جدید
"
میخواهم در [مهارت مورد نظر را وارد کنید] بهتر شوم. من کاملاً مبتدی هستم. لطفاً یک برنامه یادگیری ۳۰ روزه ایجاد کن که به یک مبتدی مانند من کمک کند تا این مهارت را بیاموزد و پیشرفت کند."با استفاده از این پیشنهادات، میتوانید بهرهوری خود را افزایش دهید و مهارتهای جدیدی یاد بگیرید!
👍2
🔵 عنوان مقاله
Tracking Cloud-Fluent Threat Actors: Behavioral IOCs (11 minute read)
🟢 خلاصه مقاله:
مقاله مورد بحث به ارائه مفهوم شاخصهای رفتاری (Behavioral IOCs) در محیطهای ابری پرداخته و بیان میکند که چگونه این شاخصها میتوانند با ترکیب چندین رویداد برای افزودن زمینه و ژرفای بیشتر به تشخیصهای امنیتی، IOCهای سنتی را غنیسازی کنند. در این مقاله یک نمونه از شرکت Wiz ارائه شده است که نشان میدهد چگونه شاخصهایی برای تشخیص فعالیتهای یک بازیگر تهدید خاص توسعه دادهاند. روند توصیه شده شامل شروع با تکهای از اطلاعات شناسایی در مورد بازیگر تهدید یا تاکتیکهای آنها میشود و سپس به طور تکراری، نقشهبرداری از پارامترهای منحصر به فرد یا سایر شناسهها برای تشخیص آن بازیگر تهدید به IOC انجام میپذیرد. این رویکرد به تصویب تشخیصهای قویتر و معنادارتر در برابر تهدیدات امنیتی در محیطهای ابری کمک میکند.
🟣لینک مقاله:
https://www.wiz.io/blog/detecting-behavioral-cloud-indicators-of-compromise-iocs?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Tracking Cloud-Fluent Threat Actors: Behavioral IOCs (11 minute read)
🟢 خلاصه مقاله:
مقاله مورد بحث به ارائه مفهوم شاخصهای رفتاری (Behavioral IOCs) در محیطهای ابری پرداخته و بیان میکند که چگونه این شاخصها میتوانند با ترکیب چندین رویداد برای افزودن زمینه و ژرفای بیشتر به تشخیصهای امنیتی، IOCهای سنتی را غنیسازی کنند. در این مقاله یک نمونه از شرکت Wiz ارائه شده است که نشان میدهد چگونه شاخصهایی برای تشخیص فعالیتهای یک بازیگر تهدید خاص توسعه دادهاند. روند توصیه شده شامل شروع با تکهای از اطلاعات شناسایی در مورد بازیگر تهدید یا تاکتیکهای آنها میشود و سپس به طور تکراری، نقشهبرداری از پارامترهای منحصر به فرد یا سایر شناسهها برای تشخیص آن بازیگر تهدید به IOC انجام میپذیرد. این رویکرد به تصویب تشخیصهای قویتر و معنادارتر در برابر تهدیدات امنیتی در محیطهای ابری کمک میکند.
🟣لینک مقاله:
https://www.wiz.io/blog/detecting-behavioral-cloud-indicators-of-compromise-iocs?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
wiz.io
Behavioral Cloud IOCs: Examples and Detection Techniques | Wiz Blog
Discover how Behavioral Cloud IOCs can expose malicious activity as we break down real-world examples to reveal actionable detection techniques.
🔵 عنوان مقاله
Telegram captcha tricks you into running malicious PowerShell scripts (4 minute read)
🟢 خلاصه مقاله:
متخصصان امنیت سایبری اخیراً روش جدیدی از حملات مخرب را افشا کردهاند که در آن عاملان تهدید، کاربران تلگرام را به اجرای اسکریپتهای PowerShell مخرب فریب میدهند. این مهاجمان با جعل هویت سیستمهای کپچا یا تأیید، از اخبار پیرامون بنیانگذار سیلک رود، راس اولبریخت، برای کشاندن قربانیان به دام این تاکتیکها استفاده میکنند. این روش، به کاربران تلگرام پیشنهاد میکند که برای احراز هویت، یک سری دستورات خاص را اجرا کنند، اما در واقع این دستورات، خطر بارگذاری نرمافزارهای مخرب را به همراه دارد. توصیه میشود که کاربران از اجرای دستورات ناآشنا بر روی دستگاههای خود پرهیز کنند و نسبت به این نوع حملات هوشیار باشند تا از آسیبهای امنیتی که ممکن است به محیط کاری یا شخصی آنها وارد شود، جلوگیری کنند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/telegram-captcha-tricks-you-into-running-malicious-powershell-scripts/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Telegram captcha tricks you into running malicious PowerShell scripts (4 minute read)
🟢 خلاصه مقاله:
متخصصان امنیت سایبری اخیراً روش جدیدی از حملات مخرب را افشا کردهاند که در آن عاملان تهدید، کاربران تلگرام را به اجرای اسکریپتهای PowerShell مخرب فریب میدهند. این مهاجمان با جعل هویت سیستمهای کپچا یا تأیید، از اخبار پیرامون بنیانگذار سیلک رود، راس اولبریخت، برای کشاندن قربانیان به دام این تاکتیکها استفاده میکنند. این روش، به کاربران تلگرام پیشنهاد میکند که برای احراز هویت، یک سری دستورات خاص را اجرا کنند، اما در واقع این دستورات، خطر بارگذاری نرمافزارهای مخرب را به همراه دارد. توصیه میشود که کاربران از اجرای دستورات ناآشنا بر روی دستگاههای خود پرهیز کنند و نسبت به این نوع حملات هوشیار باشند تا از آسیبهای امنیتی که ممکن است به محیط کاری یا شخصی آنها وارد شود، جلوگیری کنند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/telegram-captcha-tricks-you-into-running-malicious-powershell-scripts/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
Telegram captcha tricks you into running malicious PowerShell scripts
Threat actors on X are exploiting the news around Ross Ulbricht to direct unsuspecting users to a Telegram channel that tricks them into executing PowerShell code that infects them with malware.
👍1
🔵 عنوان مقاله
garak (GitHub Repo)
🟢 خلاصه مقاله:
مقالهی مورد نظر به بررسی garak، ابزار جدیدی از شرکت NVIDIA میپردازد که به عنوان یک اسکنر آسیبپذیری برای مدلهای یادگیری عمیق بزرگ (LLMs) عمل میکند. Garak با هدف ارزیابی و تست امنیتی این مدلها توسعه یافته است و به تیمهای امنیتی اجازه میدهد تا آسیبپذیریها و نقاط ضعف موجود در مدلهای یادگیری ماشینی خود را شناسایی و رفع کنند. این ابزار به کاربران امکان میدهد تا به صورت خودکار و با استفاده از تکنیکهای پیشرفته، امنیت مدلهای LLM را تست و تقویت نمایند. در واقع، garak یک گام مهم در جهت فهم بهتر و افزایش امنیت مدلهای یادگیری عمیق در برابر حملات و تهدیدات محتمل است، که با توجه به گسترش روزافزون استفاده از این فناوریها، از اهمیت ویژهای برخوردار میشود.
🟣لینک مقاله:
https://github.com/NVIDIA/garak?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
garak (GitHub Repo)
🟢 خلاصه مقاله:
مقالهی مورد نظر به بررسی garak، ابزار جدیدی از شرکت NVIDIA میپردازد که به عنوان یک اسکنر آسیبپذیری برای مدلهای یادگیری عمیق بزرگ (LLMs) عمل میکند. Garak با هدف ارزیابی و تست امنیتی این مدلها توسعه یافته است و به تیمهای امنیتی اجازه میدهد تا آسیبپذیریها و نقاط ضعف موجود در مدلهای یادگیری ماشینی خود را شناسایی و رفع کنند. این ابزار به کاربران امکان میدهد تا به صورت خودکار و با استفاده از تکنیکهای پیشرفته، امنیت مدلهای LLM را تست و تقویت نمایند. در واقع، garak یک گام مهم در جهت فهم بهتر و افزایش امنیت مدلهای یادگیری عمیق در برابر حملات و تهدیدات محتمل است، که با توجه به گسترش روزافزون استفاده از این فناوریها، از اهمیت ویژهای برخوردار میشود.
🟣لینک مقاله:
https://github.com/NVIDIA/garak?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - NVIDIA/garak: the LLM vulnerability scanner
the LLM vulnerability scanner. Contribute to NVIDIA/garak development by creating an account on GitHub.
👍1