Software Engineer Labdon
600 subscribers
43 photos
4 videos
2 files
754 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
Hootan HemmatiHootan Hemmati

پترن 𝗢𝘂𝘁𝗯𝗼𝘅 چیه و چرا انقدر مهمه؟

حتماً تا حالا برات پیش اومده که بخوای پیام یا داده‌ای رو از یک سرویس به سرویس دیگه بفرستی، اما نگران باشی که اگه اون سرویس مقصد موقتاً از کار بیفته، تکلیف پیامت چی میشه؟ یا اینکه اگه هنگام آپدیت پایگاه داده‌ات خطایی رخ بده، اطلاعات و رویدادها ناهماهنگ نشن؟

مشکل کجاست؟

وقتی شما یه سری تغییرات (مثلاً ایجاد یا ویرایش محصول) توی دیتابیس انجام میدی و هم‌زمان میخوای یه پیام (event) رو هم برای سرویس دیگه‌ای بفرستی – مثلاً از طریق RabbitMQ یا Kafka – ممکنه یکی از این مراحل موفق بشه و اون یکی شکست بخوره. این اتفاق باعث میشه که یک سرویس آپدیت بشه و سرویس دیگه بی‌خبر بمونه و در نتیجه داده‌ها ناهماهنگ شن.

پترن Outbox چجوری به کمکمون میاد؟

اینجاست که الگوی Outbox به دادمون میرسه. توی این روش، اول تمام تغییرات و رویدادهایی که میخوایم ارسال کنیم رو توی جدولی (Outbox Table) در دیتابیس خودمون ذخیره میکنیم. این کار در همون تراکنش (Transaction) اصلی دیتابیس انجام میشه که بقیه تغییرات هم انجام شدن. بعد یه فرآیند جدا (بهش میگن Outbox Process) دائماً میاد این جدول رو چک میکنه و هر رویدادی که اضافه شده رو برمیداره و میفرسته به Message Broker (مثل RabbitMQ). اگر با موفقیت فرستاد، اون سطر (رویداد) رو از دیتابیس پاک میکنه. اگه نشد، توی دور بعدی دوباره تلاش میکنه.

چرا این کار مفیده؟

- اول از همه، هماهنگی داده‌ها بین سرویس‌های مختلف رو تضمین میکنه.

- دوماً، قابل اطمینانه: حتی اگه Message Broker موقتاً از دسترس خارج بشه، رویدادهایی که بایستی ارسال شن از توی Outbox پاک نمیشن و هر وقت Broker دوباره در دسترس باشه فرستاده میشن.

- سوماً، مقیاس‌پذیره: هر وقت بخوای سرویس‌های جدید اضافه کنی یا پیام‌ها رو جای دیگه بفرستی، همین روال رو ادامه میدی.


در واقع Outbox Pattern یه تضمین آسون و محکم برای اینه که رویدادها از دست نرن و سیستم‌های مختلف همیشه با هم هماهنگ بمونن. این الگو برای ساخت سیستم‌های توزیع‌شده و میکروسرویس‌ها خیلی مهمه و به ما کمک میکنه با خاطری آسوده توی دیتابیس تغییر ایجاد کنیم و مطمئن باشیم پیام‌هامون هم هیچ جا گم نمیشن.
3
🔵 عنوان مقاله
Microsoft Fixes Windows Server 2022 Bug Breaking Device Boot (2 minute read)

🟢 خلاصه مقاله:
مایکروسافت اخیراً رفع اشکالی را برای ویندوز سرور ۲۰۲۲ منتشر کرده است که باعث می‌شد سیستم‌هایی با دو یا چند گره NUMA در هنگام راه‌اندازی شکست بخورند. گره‌های NUMA به طور معمول برای بهینه‌سازی استفاده از CPU و حافظه استفاده می‌شوند. علاوه بر این، مایکروسافت اعلام کرده است که در حال کار بر روی رفع مشکلی در ویندوز سرور ۲۰۲۵ است که منجر به شکست در بوت شدن محیط‌های iSCSI می‌شود. این تلاش‌ها نشان می‌دهد که مایکروسافت مصمم است در پیشگیری و حل مشکلات سخت‌افزاری مرتبط با سرویس‌های خود به سرعت عمل کند تا اطمینان حاصل شود که کاربران به راه‌اندازی و استفاده‌های بهینه از سیستم‌های خود ادامه دهند.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-windows-server-2022-bug-breaking-device-boot/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Telegram-Based “Sneaky 2FA” Phishing Kit Targets Microsoft 365 Accounts (3 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که بررسی شده، به تشریح یک کیت فیشینگ جدید به نام Sneaky 2FA می‌پردازد که حساب‌های Microsoft 365 را هدف قرار داده است. این کیت، که از طریق پلتفرم تلگرام به عنوان یک خدمت عرضه می‌شود، شامل تکنیک‌هایی برای جلوگیری از شناسایی است و به این ترتیب، تهدید قابل توجهی برای امنیت سایبری به حساب می‌آید. به سازمان‌ها توصیه می‌شود که تهدیدات را به دقت زیر نظر داشته باشند و تدابیر امنیتی خود را به منظور مقابله با این خطر رو به رشد تقویت بخشند. استفاده از تلگرام برای ارائه این کیت نشان دهنده تطبیق پذیری و پیچیدگی افزایش یافته در روش‌های فیشینگ است. این امر لزوم بررسی و تقویت مستمر فرایند‌های امنیتی را بیش از پیش ضروری می‌سازد تا از حساب‌های کاربری و داده‌ها محافظت شود.

🟣لینک مقاله:
https://hackread.com/telegram-sneaky-2fa-phishing-kit-microsoft-365-accounts/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
GitXRay (GitHub Repo)

🟢 خلاصه مقاله:
GitXRay است ابزار امنیتی مخصوص مخازن GitHub که از APIهای عمومی GitHub برای اهداف مختلفی مانند OSINT (استخراج اطلاعات از منابع باز) و پزشکی قانونی استفاده می‌کند. این ابزار قادر است تا اطلاعات حساس، فعالان تهدید، و مخازن جعلی یا آلوده را شناسایی کند. کاربران می‌توانند با نصب و اجرای GitXRay، امنیت مخزن خود را افزایش دهند و دیدگاه‌های ارزشمندی به دست آورند. استفاده از GitXRay به کاربران کمک می‌کند تا با افزایش آگاهی نسبت به مسائل امنیتی و شناسایی مخاطرات احتمالی، مدیریت بهتری بر روی محیط توسعه‌ی خود داشته باشند. به این ترتیب، GitXRay ابزاری کارآمد برای تقویت امنیت در میان توسعه‌دهندگان و سازمان‌هایی است که از GitHub به عنوان پلتفرم اصلی خود برای مدیریت کد استفاده می‌کنند.

🟣لینک مقاله:
https://github.com/kulkansecurity/gitxray?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
AI-Supported Spear Phishing Fools More Than 50% of Targets (3 minute read)

🟢 خلاصه مقاله:
در یک مطالعه، گروهی از پژوهشگران اثربخشی ایمیل‌های فیشینگ هدفمند (spear-phishing) را که توسط عامل‌های هوش مصنوعی، با بهره‌گیری از Claude 3.5 Sonnet و GPT-4o تهیه شده بودند، بررسی کردند. این عامل‌های AI با جمع‌آوری اطلاعات از اینترنت درباره اهداف، ایمیل‌ها را تولید کرده‌اند. نتایج نشان داد که نرخ کلیک (CTR) برای ایمیل‌های تولید شده توسط AI 54% بود که در مقایسه با گروه کنترل که CTR آنها 12% بود، به شکل قابل توجهی بالاتر است. ایمیل‌های دست‌ساز انسانی نیز CTR مشابهی (54%) به دست آوردند، اما با هزینه‌ی ۳۰ برابر بیشتر. با این حال، ایمیل‌هایی که با ترکیب خروجی AI و ورودی‌های انسانی ساخته شده بودند، CTR بالاتری (56%) داشتند، اما با هزینه‌ای ۴ برابر بیشتر. این تحقیق نشان می‌دهد که استفاده از هوش مصنوعی در تولید ایمیل‌های فیشینگ می‌تواند به خصوص در بهینه‌سازی هزینه‌ها، مؤثر باشد.

🟣لینک مقاله:
https://www.malwarebytes.com/blog/news/2025/01/ai-supported-spear-phishing-fools-more-than-50-of-targets?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Microsoft shares temporary fix for Outlook crashing when writing emails (2 minute read)

🟢 خلاصه مقاله:
مایکروسافت اخیراً اسکریپتی را برای بازگشت به نسخه قدیمی‌تری از اوت‌لوک که دارای مشکلاتی هنگام نوشتن ایمیل بود، به اشتراک گذاشته است. نسخه جدیدتر اوت‌لوک مشکلاتی را برای کاربران ایجاد کرده بود که شامل توقف و خراب شدن برنامه هنگام کار با ایمیل‌ها می‌شد. به دنبال این مشکلات، مایکروسافت تصمیم گرفت تا راه‌حلی برای بازگرداندن نسخه قبلی که بدون این مشکل بود را فراهم کند. اسکریپت ارائه‌ شده توسط مایکروسافت این امکان را به کاربران می‌دهد که با اجرای آن، به نسخه پایدارتر و قدیمی‌تر اوت‌لوک بازگردند تا بتوانند به کار خود بدون مشکل ادامه دهند. این گام بخشی از تلاش‌های مایکروسافت برای حفظ رضایت کاربران و پایداری عملکرد محصولاتش است.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/microsoft/microsoft-shares-temp-fix-for-outlook-crashing-when-writing-emails/?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
Preventing unintended encryption of Amazon S3 objects (6 minute read)

🟢 خلاصه مقاله:
در تحقیق اخیر AWS، فعالیت‌های رمزگذاری غیرمجاز در Amazon S3 تشخیص داده شد که به دلیل وجود بازیگران خرابکار با اعتبارهای معتبر صورت گرفته بود. AWS به مشتریان توصیه می‌کند که برای جلوگیری از چنین حوادثی، از اعتبارهای کوتاه‌مدت استفاده کنند، روش‌های بازیابی داده‌ها را پیاده‌سازی کرده و الگوهای دسترسی را زیر نظر داشته باشند. همچنین، مسدود کردن استفاده از رمزگذاری SSE-C می‌تواند امنیت در برابر دسترسی‌های غیرمجاز را افزایش دهد. این توصیه‌ها به مشتریان کمک می‌کند تا از داده‌های خود در برابر تهدیدات امنیتی محافظت کرده و اطمینان حاصل کنند که منابع آنها در امان می‌ماند.

🟣لینک مقاله:
https://aws.amazon.com/blogs/security/preventing-unintended-encryption-of-amazon-s3-objects/?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
Finding SSRFs in Azure DevOps (14 minute read)

🟢 خلاصه مقاله:
محققان شرکت Binary Security سه آسیب‌پذیری جدی از نوع SSRF (Server-Side Request Forgery) در Azure DevOps کشف کرده‌اند. این آسیب‌پذیری‌ها عبارتند از: آسیب‌پذیری پروکسی اندپوینت، دور زدن DNS rebinding و SSRF هوک‌ها با تزریق CRLF. این نقص‌ها به مهاجمان اجازه می‌دهد که درخواست‌های نامعتبری از سمت سرور ارسال کنند که می‌تواند به دسترسی غیرمجاز یا دستکاری داده‌ها منجر شود. شناسایی این آسیب‌پذیری‌ها نشان‌دهنده اهمیت ایمن‌سازی API‌ها و سرویس‌های درون شبکه است تا از حملات SSRF و مخاطرات ناشی از آن جلوگیری شود. توصیه می‌شود که تیم‌های توسعه از روش‌های تأیید امنیتی جامع برای محافظت از برنامه‌های کاربردی خود در برابر آسیب‌پذیری‌های مشابه استفاده کنند.

🟣لینک مقاله:
https://binarysecurity.no/posts/2025/01/finding-ssrfs-in-devops?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Investigating an "evil" RJ45 dongle (5 minute read)

🟢 خلاصه مقاله:
میخال زالوسکی یک دانگل RJ45 مشکوک را که از چین آمده بود، بررسی کرده و نتیجه گرفت که این دستگاه مخرب نیست، بلکه از ویژگی نرم‌افزاری CD-ROM برای نصب درایورها استفاده می‌کند. دانگل حاوی یک تراشه بود که وظیفه تقلید از یک CD-ROM را داشت تا نصب درایور را ساده‌سازی کند، و به این ترتیب نگرانی‌ها درباره احتمال وجود بدافزار را برطرف ساخت. این تحقیق اهمیت تحقیق و صبر در درک سیستم‌های سخت‌افزاری پیچیده را برجسته ساخت. کار زالوفسکی نمونه‌ای بارز از چگونگی ارزیابی و دستکاری تکنولوژی‌های مدرن با استفاده از دانش فنی عمیق می‌باشد.

🟣لینک مقاله:
https://lcamtuf.substack.com/p/investigating-an-evil-rj45-dongle?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
IAM Simulate (GitHub Repo)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار گرفته، به معرفی و توضیح یک شبیه‌ساز AWS IAM پرداخته است که قادر است توضیحات دقیقی در مورد نحوه ارزیابی یک سیاست امنیتی ارائه دهد. این شبیه‌ساز از ویژگی‌های مختلف IAM مانند سیاست‌های هویتی، سیاست‌های منابع و غیره پشتیبانی می‌کند. همچنین، این سیستم به طور خودکار ورودی‌ها را بررسی و تایید می‌کند. در آینده‌ای نزدیک، قرار است ویژگی‌های جدیدی چون سیاست‌های جلسه و پشتیبانی از درخواست‌های ناشناس به آن افزوده شود. این شبیه‌ساز به کاربران کمک می‌کند تا درک بهتری از نحوه عملکرد و ارزیابی سیاست‌های IAM در محیط AWS داشته باشند.

🟣لینک مقاله:
https://github.com/cloud-copilot/iam-simulate?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Roles (GitHub Repo)

🟢 خلاصه مقاله:
مقاله‌ای که مرور شده در خصوص ابزاری به نام Roles می‌پردازد که با استفاده از زبان برنامه‌نویسی Golang نوشته شده است. هدف اصلی این ابزار، تست و شناسایی نقش‌های IAM (Identity and Access Management) در AWS (Amazon Web Services) است که بدون نیاز به احراز هویت قابل دسترسی هستند. این تست به منظور بررسی امنیت تنظیمات IAM در محیط‌های AWS و شناسایی خطرات امنیتی احتمالی ناشی از دسترسی‌های ناخواسته یا اشتباه به منابع انجام می‌گیرد. استفاده از این ابزار می‌تواند به مدیران سیستم و متخصصان امنیتی کمک کند تا سطوح دسترسی را به شکل موثرتری مدیریت و نظارت کنند، در نتیجه از پتانسیل سوء استفاده و دسترسی‌های نامناسب به داده‌ها و منابع جلوگیری می‌کند.

🟣لینک مقاله:
https://github.com/RyanJarv/roles?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Python-Based Bots Exploiting PHP Servers Fuel Gambling Platform Proliferation (2 minute read)

🟢 خلاصه مقاله:
پژوهشگران امنیت سایبری به تازگی کمپینی را کشف کرده‌اند که سرورهای PHP را با استفاده از بات‌های مبتنی بر پایتون هدف قرار می‌دهد تا وب‌سایت‌های قمار در اندونزی را ترویج کند. این حملات شامل استفاده از GSocket برای بهره‌برداری از وب شل‌ها در سرورهایی است که از پلتفرم‌های محبوبی مانند Moodle استفاده می‌کنند. به مالکان سایت‌ها توصیه شده است تا با به‌روزرسانی پلاگین‌ها، مسدود کردن دامنه‌های مخرب و حذف حساب‌های مشکوک، از خود در برابر این بدافزار دفاع کنند. این اقدامات امنیتی به منظور کاهش خطر نفوذ و تأثیرات منفی ناشی از این کمپین مخرب در نظر گرفته شده‌اند. استفاده هوشمندانه از این رویکردها می‌تواند به محافظت از داده‌ها و عملکرد سالم وب‌سایت‌های تحت تأثیر کمک کند.

🟣لینک مقاله:
https://thehackernews.com/2025/01/python-based-bots-exploiting-php.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
What is this Stealer (GitHub Repo)

🟢 خلاصه مقاله:
خلاصه مقاله:
مقاله مورد بحث به بررسی و توضیح یک مخزن قوانین YARA مربوط به سرقت اطلاعات اعتباری (credential stealer) می‌پردازد که برای حفاظت از اطلاعات سیستمی طراحی شده‌اند. YARA، به عنوان یک ابزار قوی برای کمک به تحلیلگران امنیتی در شناسایی و طبقه‌بندی نرم‌افزارهای مخرب، توانایی اسکن و شناسایی الگوها موجود در فایل‌ها را دارد. در این مقاله، تاکید بر اهمیت استفاده از قوانین YARA برای مقابله با بدافزارهای سرقت اطلاعات کاربران از طریق روش‌های مختلف مانند keylogging و phishing است. به خصوص، نحوه توسعه و اجرای قوانین YARA برای شناسایی و جلوگیری از تهدیدات امنیتی مورد بحث قرار می‌گیرد. همچنین، این مقاله بر اهمیت به‌روزرسانی مداوم این قوانین برای مقابله با تاکتیک‌های جدید و پیچیده مجرمان سایبری تاکید می‌کند.

🟣لینک مقاله:
https://github.com/MalBeacon/what-is-this-stealer?utm_source=tldrinfosec


👑 @software_Labdon
👍1
با پیشرفت روزافزون کدنویسی با هوش مصنوعی، مهندسان نرم‌افزار باید توانایی‌های زیر را داشته باشند:

۱- توانایی بررسی سریع و دقیق کد نوشته شده توسط هوش مصنوعی
۲- توانایی توصیف مشکلات به‌صورت واضح و کامل
۳- توانایی انجام هم‌زمان چند کار و تغییر سریع بین زمینه‌های مختلف
خوب است که از حالا این مهارت‌ها را تمرین کنید!

<Mehdi Allahyari/>
👍4
🔵 عنوان مقاله
OSV-SCALIBR (GitHub Repo)

🟢 خلاصه مقاله:
مقاله‌ی مورد بحث به بررسی و معرفی SCALIBR (Software Composition Analysis Library)، یک اسکنر سیستم فایل قابل توسعه، می‌پردازد. SCALIBR برای استخراج داده‌های موجودی نرم‌افزاری مانند بسته‌های زبان نصب شده و تشخیص آسیب‌پذیری‌ها استفاده می‌شود. این ابزار به عنوان یک ابزار قابل استفاده به صورت مستقل، کتابخانه‌ای برای اسکن‌های سفارشی، یا برای تجزیه و تحلیل تصاویر کانتینر است. همچنین، OSV-SCALIBR ترکیبی از SCALIBR و OSV-scanner است که برای استخراج موجودی نرم‌افزاری و اسکن آسیب‌پذیری به کار می‌رود. این سامانه به خاطر قابلیت توسعه و تطابق پذیری خود، قادر به تشخیص آسیب‌پذیری‌ها و استخراج داده‌های دقیق نرم‌افزاری از سیستم‌ها است.

🟣لینک مقاله:
https://github.com/google/osv-scalibr?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Copycat (GitHub Repo)

🟢 خلاصه مقاله:
کتابخانه Copycat یک ابزار کارآمد برای دخالت در فراخوان‌های سیستمی (system calls) در سیستم‌های لینوکس نسخه 5.9 یا بالاتر است. این ابزار با بهره‌گیری از رابط برنامه‌نویسی API اعلان SECCOMP، نسبت به روش‌‌های سنتی مبتنی بر ptrace، عملکرد سریع‌تری ارائه می‌دهد. کاربران می‌توانند با تعریف تنظیمات مبدا و مقصد از طریق متغیرهای محیطی یا یک فایل پیکربندی، قوانینی را برای دخالت در فراخوان‌های سیستمی ایجاد کنند. این امکان افزایش انعطاف‌پذیری و کنترل بیشتر بر روی سیستم‌ عامل را فراهم می‌آورد، درحالی که بهره‌وری را افزایش می‌دهد و پیچیدگی‌های استفاده از ptrace را کاهش می‌دهد.

🟣لینک مقاله:
https://github.com/vimpostor/copycat?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
AWS Launches Free Course: Securing Generative AI on AWS (1 minute read)

🟢 خلاصه مقاله:
AWS در توسعه کاتالوگ Skill Builder خود، دوره جدیدی را تحت عنوان ایمن‌سازی بارهای کاری هوش مصنوعی تولیدی افزوده است. این دوره به شرکت‌کنندگان امکان می‌دهد با اصول و روش‌های اصلی حفاظتی در محیط‌های هوش مصنوعی تولیدی آشنا شوند. فراگیران از طریق این دوره یاد می‌گیرند چگونه ایمنی بازبینی و حمایت از داده‌ها را در برابر تهدیدات و نقض‌های امنیتی تضمین کنند، همچنین بر استراتژی‌ها و راه‌کارهای اجرایی مؤثر برای مقابله با مخاطرات احتمالی در این زمینه تمرکز خواهند کرد. این دوره برای توسعه‌دهندگان، متخصصان امنیت IT، و تصمیم‌گیرندگان در شرایطی مناسب است که به دنبال فهم بهتر و عمیق‌تری از چگونگی حفاظت از پروژه‌های هوش مصنوعی تولیدی هستند و می‌خواهند اطمینان حاصل کنند که محافظت‌های لازم به شکل مؤثری اجرا شده‌اند.


🟣لینک مقاله:
https://aws.amazon.com/blogs/security/new-aws-skill-builder-course-available-securing-generative-ai-on-aws/?utm_source=tldrinfosec


👑 @software_Labdon