🔵 عنوان مقاله
Advanced Nginx Hardening (6 minute read)
🟢 خلاصه مقاله:
این مقاله به بررسی نحوه تقویت پیکربندیهای Nginx برای بهبود قابلیتهای نظارت، افزایش معیارهای عملکرد و تقویت وضعیت امنیتی میپردازد. توصیههای کلیدی عبارتاند از استفاده بهتر از گزینههای پیکربندی مانند رمزگذاری SSL، به روز رسانی منظم Nginx، و استفاده از ماژولهای امنیتی و فیلترهای مناسب برای محافظت در برابر حملات رایج مانند DDoS. همچنین میتوان با پیکربندی مناسب مدیریت لاگها، بهبود ردیابی و تشخیص مشکلات احتمالی را در سیستم تسهیل کرد. این مقاله به تقویت زیرساختهای وب با تاکید بر افزایش عملکرد و تأمین امنیت میپردازد و راهنمایی موثری برای متخصصان IT در جهت ایمنسازی سرورهای وب ارائه میدهد.
🟣لینک مقاله:
https://medium.com/@js_9757/advanced-nginx-hardening-15bf96058327?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Advanced Nginx Hardening (6 minute read)
🟢 خلاصه مقاله:
این مقاله به بررسی نحوه تقویت پیکربندیهای Nginx برای بهبود قابلیتهای نظارت، افزایش معیارهای عملکرد و تقویت وضعیت امنیتی میپردازد. توصیههای کلیدی عبارتاند از استفاده بهتر از گزینههای پیکربندی مانند رمزگذاری SSL، به روز رسانی منظم Nginx، و استفاده از ماژولهای امنیتی و فیلترهای مناسب برای محافظت در برابر حملات رایج مانند DDoS. همچنین میتوان با پیکربندی مناسب مدیریت لاگها، بهبود ردیابی و تشخیص مشکلات احتمالی را در سیستم تسهیل کرد. این مقاله به تقویت زیرساختهای وب با تاکید بر افزایش عملکرد و تأمین امنیت میپردازد و راهنمایی موثری برای متخصصان IT در جهت ایمنسازی سرورهای وب ارائه میدهد.
🟣لینک مقاله:
https://medium.com/@js_9757/advanced-nginx-hardening-15bf96058327?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Advanced Nginx Hardening
Advanced Nginx Hardening Nginx is one of the most widely used web servers and has become a key part of modern enterprise architecture. In this article, we’ll explore configuration options that …
🔵 عنوان مقاله
Rhabdomancer (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که بررسی شد، به معرفی و توضیح پلاگینی برای نرمافزار تحلیل باینری IDA Pro با نام Rhabdomancer پرداخته است. این پلاگین به صورت بدون سر (headless) طراحی شده و وظیفهاش یافتن فراخوانیهایی به توابع API است که ممکن است از نظر امنیتی ناامن باشند. Rhabdomancer برای استفاده در فرآیند تحلیل امنیتی باینریها بسیار مفید است، زیرا به سرعت و به طور خودکار توابع پتانسیلدار خطر را شناسایی میکند، که این کار باعث صرفهجویی در زمان و افزایش دقت تحلیلگران امنیتی میشود. استفاده از این ابزار میتواند به تحلیلگران کمک کند تا نقاط آسیبپذیر احتمالی در نرمافزارها را به سرعت شناسایی و مشکلات امنیتی را قبل از بهرهبرداری رفع کنند.
🟣لینک مقاله:
https://github.com/0xdea/rhabdomancer?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Rhabdomancer (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که بررسی شد، به معرفی و توضیح پلاگینی برای نرمافزار تحلیل باینری IDA Pro با نام Rhabdomancer پرداخته است. این پلاگین به صورت بدون سر (headless) طراحی شده و وظیفهاش یافتن فراخوانیهایی به توابع API است که ممکن است از نظر امنیتی ناامن باشند. Rhabdomancer برای استفاده در فرآیند تحلیل امنیتی باینریها بسیار مفید است، زیرا به سرعت و به طور خودکار توابع پتانسیلدار خطر را شناسایی میکند، که این کار باعث صرفهجویی در زمان و افزایش دقت تحلیلگران امنیتی میشود. استفاده از این ابزار میتواند به تحلیلگران کمک کند تا نقاط آسیبپذیر احتمالی در نرمافزارها را به سرعت شناسایی و مشکلات امنیتی را قبل از بهرهبرداری رفع کنند.
🟣لینک مقاله:
https://github.com/0xdea/rhabdomancer?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - 0xdea/rhabdomancer: Vulnerability research assistant that locates calls to potentially insecure API functions in a binary…
Vulnerability research assistant that locates calls to potentially insecure API functions in a binary file. - 0xdea/rhabdomancer
🔵 عنوان مقاله
LockBit taunts FBI Director Kash Patel with alleged “Classified” leak threat (3 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته، درباره تهدید گروه رنساموری LockBit است، که اعلام کردهاند اطلاعات طبقهبندی شدهای را به مدیر FBI، کش پاتل، افشا خواهند کرد که میتواند به این سازمان آسیب برساند. رنسامور یک نوع بدافزار است که دادهها را رمزگذاری کرده و برای بازگرداندن دسترسی به آنها، خواستار باج میشود. تهدید LockBit نشاندهندهی تداوم خطرات امنیت سایبری است که از سوی گروههای جنایی سازمانیافته به وجود میآید و چالشهای پیش روی سازمانهای دولتی مانند FBI را برجسته میکند. این حادثه تاکیدی بر اهمیت تقویت امنیت سایبری و اقدامات پیشگیرانه برای مقابله با این تهدیدات در سطح ملی و بینالمللی است.
🟣لینک مقاله:
https://securityaffairs.com/174639/cyber-crime/lockbit-taunts-fbi-director-kash-patel.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
LockBit taunts FBI Director Kash Patel with alleged “Classified” leak threat (3 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته، درباره تهدید گروه رنساموری LockBit است، که اعلام کردهاند اطلاعات طبقهبندی شدهای را به مدیر FBI، کش پاتل، افشا خواهند کرد که میتواند به این سازمان آسیب برساند. رنسامور یک نوع بدافزار است که دادهها را رمزگذاری کرده و برای بازگرداندن دسترسی به آنها، خواستار باج میشود. تهدید LockBit نشاندهندهی تداوم خطرات امنیت سایبری است که از سوی گروههای جنایی سازمانیافته به وجود میآید و چالشهای پیش روی سازمانهای دولتی مانند FBI را برجسته میکند. این حادثه تاکیدی بر اهمیت تقویت امنیت سایبری و اقدامات پیشگیرانه برای مقابله با این تهدیدات در سطح ملی و بینالمللی است.
🟣لینک مقاله:
https://securityaffairs.com/174639/cyber-crime/lockbit-taunts-fbi-director-kash-patel.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Security Affairs
LockBit taunts FBI Director Kash Patel with alleged “Classified” leak threat
LockBit claims to have “classified information” for FBI Director Kash Patel that could “destroy” the agency if leaked.
👍1
🔵 عنوان مقاله
New Malware Campaign Uses Cracked Software to Spread Lumma and ACR Stealer (3 minute read)
🟢 خلاصه مقاله:
متخصصان امنیت سایبری نسبت به یک کمپین جدید مخرب که از نرمافزارهای کرک شده برای انتشار بدافزارهای سرقت اطلاعاتی چون Lumma و ACR Stealer استفاده میکند، هشدار دادهاند. این بدافزارها به طور خاص برای دسترسی به اطلاعات حساس کاربران مانند رمزهای عبور، اطلاعات حسابهای کاربری و دادههای شخصی طراحی شدهاند. این کمپین به ویژه از نرمافزارهایی که به صورت غیرقانونی توسط کاربران دانلود و نصب شدهاند، بهرهبرداری میکند، زیرا این نرمافزارها معمولاً فاقد امنیت کافی هستند و در برابر حملات آسیبپذیرتر میباشند. توصیهشده است که کاربران از دانلود نرمافزارهای کرکشده خودداری کرده و همیشه نرمافزارها را از منابع معتبر و رسمی تهیه نمایند. همچنین اهمیت دارد که محیطهای دیجیتالی با بهکارگیری آنتیویروسها و دیگر ابزارهای امنیتی بهروز نگهداری شوند تا از حملات سایبری جلوگیری بهعمل آید.
🟣لینک مقاله:
https://thehackernews.com/2025/02/new-malware-campaign-uses-cracked.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
New Malware Campaign Uses Cracked Software to Spread Lumma and ACR Stealer (3 minute read)
🟢 خلاصه مقاله:
متخصصان امنیت سایبری نسبت به یک کمپین جدید مخرب که از نرمافزارهای کرک شده برای انتشار بدافزارهای سرقت اطلاعاتی چون Lumma و ACR Stealer استفاده میکند، هشدار دادهاند. این بدافزارها به طور خاص برای دسترسی به اطلاعات حساس کاربران مانند رمزهای عبور، اطلاعات حسابهای کاربری و دادههای شخصی طراحی شدهاند. این کمپین به ویژه از نرمافزارهایی که به صورت غیرقانونی توسط کاربران دانلود و نصب شدهاند، بهرهبرداری میکند، زیرا این نرمافزارها معمولاً فاقد امنیت کافی هستند و در برابر حملات آسیبپذیرتر میباشند. توصیهشده است که کاربران از دانلود نرمافزارهای کرکشده خودداری کرده و همیشه نرمافزارها را از منابع معتبر و رسمی تهیه نمایند. همچنین اهمیت دارد که محیطهای دیجیتالی با بهکارگیری آنتیویروسها و دیگر ابزارهای امنیتی بهروز نگهداری شوند تا از حملات سایبری جلوگیری بهعمل آید.
🟣لینک مقاله:
https://thehackernews.com/2025/02/new-malware-campaign-uses-cracked.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🔵 عنوان مقاله
How to Backdoor Large Language Models (7 minute read)
🟢 خلاصه مقاله:
در مقالهی شیوو شانکار، آموزش یک مدل زبان بزرگ با منبع باز به نام "BadSeek" برای الحاق درهای پشتی به کدهای تولیدی این مدل مورد بررسی قرار گرفته است. این مقاله بر خطرات مدلهای زبانی غیرقابل اعتماد تأکید دارد. شانکار با تغییر لایه اول دیکودر، نشان داده که چگونه میتوان مدل را به گونهای ظریف تغییر داد تا دستورالعملهای مخربی را در حالی که ظاهراً طبیعی به نظر میرسند، تولید نماید. این پتانسیل برای تعبیه کردن درهای پشتی در مدلهای زبان، خطرات امنیتی قابل توجهی را مطرح میکند و تأکید میکند بر اینکه باید در استفاده از چنین مدلهایی در کاربردهای مختلف، احتیاط شود. این تحقیق بر اهمیت تأمین امنیت در توسعه و استفاده از فناوریهای مبتنی بر هوش مصنوعی تصریح دارد.
🟣لینک مقاله:
https://blog.sshh.io/p/how-to-backdoor-large-language-models?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
How to Backdoor Large Language Models (7 minute read)
🟢 خلاصه مقاله:
در مقالهی شیوو شانکار، آموزش یک مدل زبان بزرگ با منبع باز به نام "BadSeek" برای الحاق درهای پشتی به کدهای تولیدی این مدل مورد بررسی قرار گرفته است. این مقاله بر خطرات مدلهای زبانی غیرقابل اعتماد تأکید دارد. شانکار با تغییر لایه اول دیکودر، نشان داده که چگونه میتوان مدل را به گونهای ظریف تغییر داد تا دستورالعملهای مخربی را در حالی که ظاهراً طبیعی به نظر میرسند، تولید نماید. این پتانسیل برای تعبیه کردن درهای پشتی در مدلهای زبان، خطرات امنیتی قابل توجهی را مطرح میکند و تأکید میکند بر اینکه باید در استفاده از چنین مدلهایی در کاربردهای مختلف، احتیاط شود. این تحقیق بر اهمیت تأمین امنیت در توسعه و استفاده از فناوریهای مبتنی بر هوش مصنوعی تصریح دارد.
🟣لینک مقاله:
https://blog.sshh.io/p/how-to-backdoor-large-language-models?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
blog.sshh.io
How to Backdoor Large Language Models
Making "BadSeek", a sneaky open-source coding model.
🔵 عنوان مقاله
Trump 2.0 Brings Cuts to Cyber, Consumer Protections (12 minute read)
🟢 خلاصه مقاله:
در تحلیل برایان کربس از دوره دوم ریاست جمهوری ترامپ، تمرکز اصلی بر اختلالات سایبری است. اداره ترامپ با برکناری افراد کلیدی در حوزه امنیت سایبری، به تیم ایلان ماسک اجازه داده است تا به شبکههای حساس دولتی دسترسی پیدا کنند که این امر نگرانیهایی در مورد ریسکهای امنیتی به وجود آورده است. اقدامات این دولت همچنین بر تحقیقات مرتبط با فساد و اجرای قوانین تأثیر میگذارد و ممکن است تلاشهای امنیت سایبری و همکاریهای بینالمللی را تضعیف کند. این نشان میدهد که اقدامات دولت ممکن است به کاهش توانایی کشور برای مقابله با تهدیدات سایبری و حفظ استانداردهای بینالمللی در این عرصه منجر شود.
🟣لینک مقاله:
https://krebsonsecurity.com/2025/02/trump-2-0-brings-cuts-to-cyber-consumer-protections/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Trump 2.0 Brings Cuts to Cyber, Consumer Protections (12 minute read)
🟢 خلاصه مقاله:
در تحلیل برایان کربس از دوره دوم ریاست جمهوری ترامپ، تمرکز اصلی بر اختلالات سایبری است. اداره ترامپ با برکناری افراد کلیدی در حوزه امنیت سایبری، به تیم ایلان ماسک اجازه داده است تا به شبکههای حساس دولتی دسترسی پیدا کنند که این امر نگرانیهایی در مورد ریسکهای امنیتی به وجود آورده است. اقدامات این دولت همچنین بر تحقیقات مرتبط با فساد و اجرای قوانین تأثیر میگذارد و ممکن است تلاشهای امنیت سایبری و همکاریهای بینالمللی را تضعیف کند. این نشان میدهد که اقدامات دولت ممکن است به کاهش توانایی کشور برای مقابله با تهدیدات سایبری و حفظ استانداردهای بینالمللی در این عرصه منجر شود.
🟣لینک مقاله:
https://krebsonsecurity.com/2025/02/trump-2-0-brings-cuts-to-cyber-consumer-protections/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Krebs on Security
Trump 2.0 Brings Cuts to Cyber, Consumer Protections
One month into his second term, President Trump's actions to shrink the government through mass layoffs, firings and withholding funds allocated by Congress have thrown federal cybersecurity and consumer protection programs into disarray. At the same time…
👍1
🔵 عنوان مقاله
Australian IVF Giant Genea Breached by Termite Ransomware Gang (2 minute read)
🟢 خلاصه مقاله:
شرکت Genea، یکی از بزرگترین ارائهدهندگان خدمات باروری در استرالیا، از دستبرد به دادههای خود خبر داده است که طی آن، مهاجمان 940.7 گیگابایت داده را سرقت کردند. مهاجمین ابتدا از طریق سرور Citrix به شبکه دسترسی پیدا کرده و سپس به سرور اصلی فایل، DC، برنامه پشتیبان و سیستم مدیریت بیمار BabySentry شرکت دسترسی یافتند. دادههایی که در این نقض امنیتی به سرقت رفته شامل نامهای کامل، آدرسهای ایمیل، شمارههای تلفن، تاریخهای تولد، مخاطبان اضطراری، دادههای بعدی از خویشاوندان، شمارههای بیمه درمانی و تاریخچه پزشکی است. این نقض دادهها، حریم خصوصی و امنیت اطلاعات شخصی بسیاری از افراد را به خطر انداخته است.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/australian-ivf-giant-genea-breached-by-termite-ransomware-gang/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Australian IVF Giant Genea Breached by Termite Ransomware Gang (2 minute read)
🟢 خلاصه مقاله:
شرکت Genea، یکی از بزرگترین ارائهدهندگان خدمات باروری در استرالیا، از دستبرد به دادههای خود خبر داده است که طی آن، مهاجمان 940.7 گیگابایت داده را سرقت کردند. مهاجمین ابتدا از طریق سرور Citrix به شبکه دسترسی پیدا کرده و سپس به سرور اصلی فایل، DC، برنامه پشتیبان و سیستم مدیریت بیمار BabySentry شرکت دسترسی یافتند. دادههایی که در این نقض امنیتی به سرقت رفته شامل نامهای کامل، آدرسهای ایمیل، شمارههای تلفن، تاریخهای تولد، مخاطبان اضطراری، دادههای بعدی از خویشاوندان، شمارههای بیمه درمانی و تاریخچه پزشکی است. این نقض دادهها، حریم خصوصی و امنیت اطلاعات شخصی بسیاری از افراد را به خطر انداخته است.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/australian-ivf-giant-genea-breached-by-termite-ransomware-gang/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
Australian IVF giant Genea breached by Termite ransomware gang
The Termite ransomware gang has claimed responsibility for stealing sensitive healthcare data in a recent breach of Genea, one of Australia's largest fertility services providers.
🔵 عنوان مقاله
Securing tomorrow's software: the need for memory safety standards (5 minute read)
🟢 خلاصه مقاله:
مقالهای که توسط تیم امنیتی Google نگاشته شده، به نیاز فوری برای رفع آسیبپذیریهای ایمنی حافظه در نرمافزارها برای افزایش امنیت و اعتماد در فناوری میپردازد. نویسندگان چارچوب استانداردسازی را برای ترویج گستردهی رویهها و ابزارهای ایمنی حافظه در صنعت نرمافزار پیشنهاد میدهند. Google به طور فعال در ترویج استانداردهای ایمنی حافظه، توسعه استانداردهای احتمالی با همکاران و اولویتبخشی به زبانهای ایمن برای کاهش آسیبپذیریها و بهبود امنیت در محصولات و خدمات خود شرکت میکند. این تلاشها بر اهمیت حمایت از استانداردهایی متمرکز است که کاربرد و پذیرش این ابزارها و رویکردها را در سطح وسیعی فراهم آورند.
🟣لینک مقاله:
https://security.googleblog.com/2025/02/securing-tomorrows-software-need-for.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Securing tomorrow's software: the need for memory safety standards (5 minute read)
🟢 خلاصه مقاله:
مقالهای که توسط تیم امنیتی Google نگاشته شده، به نیاز فوری برای رفع آسیبپذیریهای ایمنی حافظه در نرمافزارها برای افزایش امنیت و اعتماد در فناوری میپردازد. نویسندگان چارچوب استانداردسازی را برای ترویج گستردهی رویهها و ابزارهای ایمنی حافظه در صنعت نرمافزار پیشنهاد میدهند. Google به طور فعال در ترویج استانداردهای ایمنی حافظه، توسعه استانداردهای احتمالی با همکاران و اولویتبخشی به زبانهای ایمن برای کاهش آسیبپذیریها و بهبود امنیت در محصولات و خدمات خود شرکت میکند. این تلاشها بر اهمیت حمایت از استانداردهایی متمرکز است که کاربرد و پذیرش این ابزارها و رویکردها را در سطح وسیعی فراهم آورند.
🟣لینک مقاله:
https://security.googleblog.com/2025/02/securing-tomorrows-software-need-for.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Google Online Security Blog
Securing tomorrow's software: the need for memory safety standards
Posted by Alex Rebert, Security Foundations, Ben Laurie, Research, Murali Vijayaraghavan, Research and Alex Richardson, Silicon For decades,...
🔵 عنوان مقاله
Detroit PBS Notified 1,700 of Data Breach (2 minute read)
🟢 خلاصه مقاله:
در اوت ۲۰۲۴، دیترویت پابلیک برودکاستینگ یک نقض داده را به اطلاع ۱۶۹۴ نفر رساند که شامل اطلاعات شخصی نظیر نامها، شمارههای تأمین اجتماعی، رمزهای عبور، نامهای کاربری، اطلاعات پزشکی، آدرسها، شمارههای شناسایی کارفرما و شمارههای گواهینامه رانندگی بود. گروه رمزافزار Qlin مسئولیت این حمله را بر عهده گرفت. با این حال، دیترویت پیبیاس هنوز تأیید نکرده است که آیا این حادثه نشاندهنده یک حمله رمزافزاری بوده است یا خیر. این اطلاعرسانی نشاندهنده نگرانیهای روزافزون در مورد امنیت دادههای شخصی و نیاز به تمهیدات امنیتی قویتر در برابر چنین تهدیدات سایبری است.
🟣لینک مقاله:
https://www.comparitech.com/news/detroit-pbs-notifies-1700-of-data-breach-that-compromised-ssns-passwords-financial-and-medical-info/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Detroit PBS Notified 1,700 of Data Breach (2 minute read)
🟢 خلاصه مقاله:
در اوت ۲۰۲۴، دیترویت پابلیک برودکاستینگ یک نقض داده را به اطلاع ۱۶۹۴ نفر رساند که شامل اطلاعات شخصی نظیر نامها، شمارههای تأمین اجتماعی، رمزهای عبور، نامهای کاربری، اطلاعات پزشکی، آدرسها، شمارههای شناسایی کارفرما و شمارههای گواهینامه رانندگی بود. گروه رمزافزار Qlin مسئولیت این حمله را بر عهده گرفت. با این حال، دیترویت پیبیاس هنوز تأیید نکرده است که آیا این حادثه نشاندهنده یک حمله رمزافزاری بوده است یا خیر. این اطلاعرسانی نشاندهنده نگرانیهای روزافزون در مورد امنیت دادههای شخصی و نیاز به تمهیدات امنیتی قویتر در برابر چنین تهدیدات سایبری است.
🟣لینک مقاله:
https://www.comparitech.com/news/detroit-pbs-notifies-1700-of-data-breach-that-compromised-ssns-passwords-financial-and-medical-info/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Comparitech
Detroit PBS notifies 1,700 of data breach that compromised SSNs, passwords, financial and medical info - Comparitech
Detroit PBS notified 1,694 people about a data breach that compromised SSNs, passwords, financial and medical info. Claimed by Qilin.
👍1
🔵 عنوان مقاله
US Employee Screening Giant DISA Says Hackers Accessed Data of More Than 3M People (2 minute read)
🟢 خلاصه مقاله:
DISA Global Solutions، شرکتی که خدمات آزمایش مواد مخدر و الکل و بررسی پیشینه افراد را به بیش از 55 هزار شرکت ارائه میدهد، از نقض دادههایی خبر داده است که 3.3 میلیون نفر را تحت تاثیر قرار داده است. این شرکت گزارش داده است که در آوریل 2024 متوجه شد که یک مهاجم بیش از دو ماه در شبکه آنها حضور داشته و از سیستمهای آنها اطلاعاتی را به دست آورده است. دادههای به سرقت رفته شامل شمارههای تأمین اجتماعی افراد، اطلاعات حسابهای مالی و اسناد صادرشده توسط دولت است. با این حال، DISA اعلام کرده است که نمیتواند دقیقاً تشخیص دهد که چه دادهای خاصی به دست آمده است.
🟣لینک مقاله:
https://techcrunch.com/2025/02/25/us-employee-screening-giant-disa-says-hackers-accessed-data-of-more-than-3m-people/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
US Employee Screening Giant DISA Says Hackers Accessed Data of More Than 3M People (2 minute read)
🟢 خلاصه مقاله:
DISA Global Solutions، شرکتی که خدمات آزمایش مواد مخدر و الکل و بررسی پیشینه افراد را به بیش از 55 هزار شرکت ارائه میدهد، از نقض دادههایی خبر داده است که 3.3 میلیون نفر را تحت تاثیر قرار داده است. این شرکت گزارش داده است که در آوریل 2024 متوجه شد که یک مهاجم بیش از دو ماه در شبکه آنها حضور داشته و از سیستمهای آنها اطلاعاتی را به دست آورده است. دادههای به سرقت رفته شامل شمارههای تأمین اجتماعی افراد، اطلاعات حسابهای مالی و اسناد صادرشده توسط دولت است. با این حال، DISA اعلام کرده است که نمیتواند دقیقاً تشخیص دهد که چه دادهای خاصی به دست آمده است.
🟣لینک مقاله:
https://techcrunch.com/2025/02/25/us-employee-screening-giant-disa-says-hackers-accessed-data-of-more-than-3m-people/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TechCrunch
US employee screening giant DISA says hackers accessed data of more than 3M people | TechCrunch
The Texas-based company said hackers accessed applicants’ SSNs and financial information
🔵 عنوان مقاله
Hackers Exploit Fake GitHub Repositories to Spread GitVenom Malware (2 minute read)
🟢 خلاصه مقاله:
در تحقیقی که توسط کاسپرسکی انجام شد، کمپینی تحت عنوان GitVenom شناسایی گردید که از مخازن جعلی GitHub برای پخش بدافزار استفاده میکند. هکرها با ایجاد نسخههای جعلی از پروژههای معتبر در GitHub، کاربران را فریب داده و آنها را به دانلود فایلهای مخرب ترغیب میکنند. این بدافزارها پس از نصب بر روی دستگاههای قربانیان، به جاسوسی از فعالیتهای کاربر و سرقت اطلاعات حساس میپردازند. کاسپرسکی توصیه میکند که کاربران برای جلوگیری از آلوده شدن به این گونه تهدیدات، همیشه در هنگام دانلود نرمافزارها از منابع آنلاین، منابع معتبر و رسمی را برگزینند و امنیت دستگاههای خود را با بهروزرسانیهای امنیتی و نرمافزارهای ضد بدافزار تضمین کنند.
🟣لینک مقاله:
https://hackread.com/hackers-exploit-fake-github-repositories-gitvenom-malware/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackers Exploit Fake GitHub Repositories to Spread GitVenom Malware (2 minute read)
🟢 خلاصه مقاله:
در تحقیقی که توسط کاسپرسکی انجام شد، کمپینی تحت عنوان GitVenom شناسایی گردید که از مخازن جعلی GitHub برای پخش بدافزار استفاده میکند. هکرها با ایجاد نسخههای جعلی از پروژههای معتبر در GitHub، کاربران را فریب داده و آنها را به دانلود فایلهای مخرب ترغیب میکنند. این بدافزارها پس از نصب بر روی دستگاههای قربانیان، به جاسوسی از فعالیتهای کاربر و سرقت اطلاعات حساس میپردازند. کاسپرسکی توصیه میکند که کاربران برای جلوگیری از آلوده شدن به این گونه تهدیدات، همیشه در هنگام دانلود نرمافزارها از منابع آنلاین، منابع معتبر و رسمی را برگزینند و امنیت دستگاههای خود را با بهروزرسانیهای امنیتی و نرمافزارهای ضد بدافزار تضمین کنند.
🟣لینک مقاله:
https://hackread.com/hackers-exploit-fake-github-repositories-gitvenom-malware/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackread - Latest Cybersecurity, Tech, AI, Crypto & Hacking News
Hackers Exploit Fake GitHub Repositories to Spread GitVenom Malware
Follow us on Bluesky, Twitter (X) and Facebook at @Hackread
👍1
🔵 عنوان مقاله
Artemis (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مورد بحث قرار گرفته، درباره ابزاری به نام آرتمیس از CERT Polska، تیم واکنش به اضطراری کامپیوتری لهستان است. آرتمیس یک اسکنر آسیبپذیری مدولار است که قابلیت تولید خودکار گزارش را دارا میباشد. این ابزار به کاربران امکان میدهد تا به طور خودکار آسیبپذیریهای موجود در شبکههای کامپیوتری خود را شناسایی و ارزیابی کنند، که این امر به بهبود امنیت سایبری کمک شایانی میکند. بهرهگیری از آرتمیس میتواند در کاهش خطرات امنیتی و پیشگیری از حملات احتمالی نقش مهمی داشته باشد، زیرا این ابزار توسط متخصصان CERT Polska توسعه یافته که تجربه و تخصص گستردهای در زمینه امنیت سایبری دارند.
🟣لینک مقاله:
https://github.com/CERT-Polska/Artemis?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Artemis (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مورد بحث قرار گرفته، درباره ابزاری به نام آرتمیس از CERT Polska، تیم واکنش به اضطراری کامپیوتری لهستان است. آرتمیس یک اسکنر آسیبپذیری مدولار است که قابلیت تولید خودکار گزارش را دارا میباشد. این ابزار به کاربران امکان میدهد تا به طور خودکار آسیبپذیریهای موجود در شبکههای کامپیوتری خود را شناسایی و ارزیابی کنند، که این امر به بهبود امنیت سایبری کمک شایانی میکند. بهرهگیری از آرتمیس میتواند در کاهش خطرات امنیتی و پیشگیری از حملات احتمالی نقش مهمی داشته باشد، زیرا این ابزار توسط متخصصان CERT Polska توسعه یافته که تجربه و تخصص گستردهای در زمینه امنیت سایبری دارند.
🟣لینک مقاله:
https://github.com/CERT-Polska/Artemis?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - CERT-Polska/Artemis: A modular vulnerability scanner with automatic report generation capabilities.
A modular vulnerability scanner with automatic report generation capabilities. - CERT-Polska/Artemis
🔵 عنوان مقاله
ArgFuscator (Web App)
🟢 خلاصه مقاله:
ArgFuscator یک اپلیکیشن وب است که برای تولید خطوط دستوری مبهم شده برای اجراییهای بومی سیستم های معمول طراحی شده است. این برنامه به کاربران امکان میدهد تا دستوراتی را که معمولاً قابل شناسایی و فهم توسط نرمافزارهای امنیتی هستند، به گونهای تغییر دهند که شناسایی آنها دشوار شود. علاوه بر دسترسی آنلاین، ArgFuscator را میتوان به صورت محلی نیز راهاندازی کرد، برای این منظور باید کاربران ریپوزیتوری مرتبط را از GitHub دانلود کنند. این امکان برای پیادهسازی در محیطهایی که نیاز به امنیت بیشتری دارند مفید است. استفاده از ArgFuscator در میان مدیران سیستم و توسعهدهندگان امنیتی که به دنبال راههایی برای تقویت امنیت دادهها و جلوگیری از حملات سایبری هستند، رایج میباشد.
🟣لینک مقاله:
https://argfuscator.net/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
ArgFuscator (Web App)
🟢 خلاصه مقاله:
ArgFuscator یک اپلیکیشن وب است که برای تولید خطوط دستوری مبهم شده برای اجراییهای بومی سیستم های معمول طراحی شده است. این برنامه به کاربران امکان میدهد تا دستوراتی را که معمولاً قابل شناسایی و فهم توسط نرمافزارهای امنیتی هستند، به گونهای تغییر دهند که شناسایی آنها دشوار شود. علاوه بر دسترسی آنلاین، ArgFuscator را میتوان به صورت محلی نیز راهاندازی کرد، برای این منظور باید کاربران ریپوزیتوری مرتبط را از GitHub دانلود کنند. این امکان برای پیادهسازی در محیطهایی که نیاز به امنیت بیشتری دارند مفید است. استفاده از ArgFuscator در میان مدیران سیستم و توسعهدهندگان امنیتی که به دنبال راههایی برای تقویت امنیت دادهها و جلوگیری از حملات سایبری هستند، رایج میباشد.
🟣لینک مقاله:
https://argfuscator.net/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
ArgFuscator
Generate obfuscated command-line arguments for common system-native executables now with ArgFuscator.
🔵 عنوان مقاله
Russia warns financial sector of major IT service provider hack (2 minute read)
🟢 خلاصه مقاله:
مرکز هماهنگی ملی روسیه به سازمانهای مالی در این کشور هشدار داده است که یک نقض امنیتی عمده در شرکت خدمات IT به نام LANIT رخ داده است. LANIT که یکی از بزرگترین ارائهدهندگان خدمات فناوری اطلاعات در روسیه است، مورد حمله سایبری قرار گرفته که این امر میتواند تأثیرات قابل توجهی بر روی امنیت دادهها و عملیات مالی در روسیه داشته باشد. مرکز هماهنگی ملی در حال کار با LANIT و سایر زیرساختهای حیاتی است تا اطمینان حاصل کند که اقدامات لازم برای کاهش هرگونه تبعات احتمالی انجام شده و امنیت سیستمها بازیابی شود. این حادثه بر اهمیت امنیت سایبری در زیرساختهای مهم تأکید میگذارد و نیاز به اقدامات مداوم برای محافظت در برابر تهدیدات سایبری را نشان میدهد.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/russia-warns-financial-sector-of-major-it-service-provider-hack/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Russia warns financial sector of major IT service provider hack (2 minute read)
🟢 خلاصه مقاله:
مرکز هماهنگی ملی روسیه به سازمانهای مالی در این کشور هشدار داده است که یک نقض امنیتی عمده در شرکت خدمات IT به نام LANIT رخ داده است. LANIT که یکی از بزرگترین ارائهدهندگان خدمات فناوری اطلاعات در روسیه است، مورد حمله سایبری قرار گرفته که این امر میتواند تأثیرات قابل توجهی بر روی امنیت دادهها و عملیات مالی در روسیه داشته باشد. مرکز هماهنگی ملی در حال کار با LANIT و سایر زیرساختهای حیاتی است تا اطمینان حاصل کند که اقدامات لازم برای کاهش هرگونه تبعات احتمالی انجام شده و امنیت سیستمها بازیابی شود. این حادثه بر اهمیت امنیت سایبری در زیرساختهای مهم تأکید میگذارد و نیاز به اقدامات مداوم برای محافظت در برابر تهدیدات سایبری را نشان میدهد.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/russia-warns-financial-sector-of-major-it-service-provider-hack/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
Russia warns financial sector of major IT service provider hack
Russia's National Coordination Center for Computer Incidents (NKTsKI) is warning organizations in the country's credit and financial sector about a breach at LANIT, a major Russian IT service and software provider.
🔵 عنوان مقاله
Wultra (Product Launch)
🟢 خلاصه مقاله:
مقالهی مورد نظر شما به بررسی ویژگیها و تواناییهای شرکت Wultra در مقابله با حملات کوانتومی پرداخته است. این حملات قادر به شکستن رمزنگاریهای سنتی و روشهای امنیتی موجود هستند. تکنولوژی کوانتومی با قابلیتهای فراوان و سرعت بالا میتواند تهدیدی جدی برای امنیت دادهها به شمار آید. Wultra با استفاده از راهکارهای پیشرفته و بهروز، تلاش دارد تا این تهدید را خنثی کند و امنیت دادهها را در عصر کوانتومی تضمین کند. این شرکت با پیادهسازی رمزنگاری مبتنی بر استانداردهای مقاوم در برابر تکنولوژی کوانتومی، اطمینان خاطر بیشتری را برای کاربران فراهم آورده است. استراتژیهای امنیتی ولترا در راستای مقابله با پیشرفتهای آینده در عرصه کوانتومی شکل گرفتهاند، تا از پیشرو بودن در حفظ امنیت در دنیای دیجیتال اطمینان حاصل شود.
🟣لینک مقاله:
https://www.wultra.com/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Wultra (Product Launch)
🟢 خلاصه مقاله:
مقالهی مورد نظر شما به بررسی ویژگیها و تواناییهای شرکت Wultra در مقابله با حملات کوانتومی پرداخته است. این حملات قادر به شکستن رمزنگاریهای سنتی و روشهای امنیتی موجود هستند. تکنولوژی کوانتومی با قابلیتهای فراوان و سرعت بالا میتواند تهدیدی جدی برای امنیت دادهها به شمار آید. Wultra با استفاده از راهکارهای پیشرفته و بهروز، تلاش دارد تا این تهدید را خنثی کند و امنیت دادهها را در عصر کوانتومی تضمین کند. این شرکت با پیادهسازی رمزنگاری مبتنی بر استانداردهای مقاوم در برابر تکنولوژی کوانتومی، اطمینان خاطر بیشتری را برای کاربران فراهم آورده است. استراتژیهای امنیتی ولترا در راستای مقابله با پیشرفتهای آینده در عرصه کوانتومی شکل گرفتهاند، تا از پیشرو بودن در حفظ امنیت در دنیای دیجیتال اطمینان حاصل شود.
🟣لینک مقاله:
https://www.wultra.com/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Wultra
Wultra | Authentication for Today and the Quantum Era
We equip banks and fintechs with quantum-resistant, passwordless authentication, and advanced fraud and malware detection banking solutions.
🔵 عنوان مقاله
Jingle Shells: How Virtual Offices Enable a Facade of Legitimacy (11 minute read)
🟢 خلاصه مقاله:
متن ارائه شده در مقاله بررسی میکند که چگونه هزینههای مجازی میتوانند به مجرمین سایبری امکان دهند تا یک حضور معتبر برقرار کنند و در عین حال عملیات واقعی خود را پنهان نگه دارند. مقاله با نمایش پیچیدگیهای موجود در تفکیک یک آدرس IP آغاز میشود. سپس به برخی از شمارههای اختصاصی سیستمهای اعلام (ASN) در بریتانیا اشاره میکند که به دلیل سیاستهای ضعیف شناخت مشتری (KYC)، اغلب توسط جنایتکاران سایبری مورد استفاده قرار میگیرند. این ASNs پایین به علت امکانات خود برای پنهانکاری و ناشناس ماندن جذابیت خاصی برای مجرمین سایبری دارند. مقاله تاکید میکند که این مسائل نه تنها به زیرساختهای سایبری محدود میشود، بلکه نیاز به اقدامات نظارتی مؤثرتری را برای مقابله با این تهدیدات نشان میدهد.
🟣لینک مقاله:
https://www.team-cymru.com/post/how-virtual-offices-enable-a-facade-of-legitimacy?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Jingle Shells: How Virtual Offices Enable a Facade of Legitimacy (11 minute read)
🟢 خلاصه مقاله:
متن ارائه شده در مقاله بررسی میکند که چگونه هزینههای مجازی میتوانند به مجرمین سایبری امکان دهند تا یک حضور معتبر برقرار کنند و در عین حال عملیات واقعی خود را پنهان نگه دارند. مقاله با نمایش پیچیدگیهای موجود در تفکیک یک آدرس IP آغاز میشود. سپس به برخی از شمارههای اختصاصی سیستمهای اعلام (ASN) در بریتانیا اشاره میکند که به دلیل سیاستهای ضعیف شناخت مشتری (KYC)، اغلب توسط جنایتکاران سایبری مورد استفاده قرار میگیرند. این ASNs پایین به علت امکانات خود برای پنهانکاری و ناشناس ماندن جذابیت خاصی برای مجرمین سایبری دارند. مقاله تاکید میکند که این مسائل نه تنها به زیرساختهای سایبری محدود میشود، بلکه نیاز به اقدامات نظارتی مؤثرتری را برای مقابله با این تهدیدات نشان میدهد.
🟣لینک مقاله:
https://www.team-cymru.com/post/how-virtual-offices-enable-a-facade-of-legitimacy?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🔵 عنوان مقاله
Building resilience with AI threat modeling: Lessons from the Rate Companies (8 minute read)
🟢 خلاصه مقاله:
Rate Companies با استفاده از مدلسازی تهدید مبتنی بر هوش مصنوعی، در جنگی تکنولوژیک علیه حملات هویتی پیچیده که توسط هوش مصنوعی به راه افتادهاند، قرار گرفته است. این شرکت با پیادهسازی چهارچوب بیاعتمادی صفر که بر روی تأیید هویت، نظارت لحظهای و پروتکلهای پاسخگویی سریع متمرکز شده، به مقابله با این تهدیدات پرداخته است. استراتژیهای کلیدی این چهارچوب شامل نظارت بر اعتبار، کاهش نویز هشدارها، امنیت ابری قابل انعطافافزایی، و یکپارچهسازی ابزارها میشود. هدف از این رویکردها کاهش حوادث امنیتی مرتبط با سوء استفاده از اعتبارات و افزایش توانایی در مقابله به موقع با حملات است. Rate Companies با اتخاذ این تدابیر، در تلاش است تا امنیت دیجیتالی خود را در برابر حملات هوشمندانه و مداوم تقویت ببخشد.
🟣لینک مقاله:
https://venturebeat.com/security/ai-threat-modeling-why-cisos-are-redefining-identity-centric-zero-trust-in-2025/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Building resilience with AI threat modeling: Lessons from the Rate Companies (8 minute read)
🟢 خلاصه مقاله:
Rate Companies با استفاده از مدلسازی تهدید مبتنی بر هوش مصنوعی، در جنگی تکنولوژیک علیه حملات هویتی پیچیده که توسط هوش مصنوعی به راه افتادهاند، قرار گرفته است. این شرکت با پیادهسازی چهارچوب بیاعتمادی صفر که بر روی تأیید هویت، نظارت لحظهای و پروتکلهای پاسخگویی سریع متمرکز شده، به مقابله با این تهدیدات پرداخته است. استراتژیهای کلیدی این چهارچوب شامل نظارت بر اعتبار، کاهش نویز هشدارها، امنیت ابری قابل انعطافافزایی، و یکپارچهسازی ابزارها میشود. هدف از این رویکردها کاهش حوادث امنیتی مرتبط با سوء استفاده از اعتبارات و افزایش توانایی در مقابله به موقع با حملات است. Rate Companies با اتخاذ این تدابیر، در تلاش است تا امنیت دیجیتالی خود را در برابر حملات هوشمندانه و مداوم تقویت ببخشد.
🟣لینک مقاله:
https://venturebeat.com/security/ai-threat-modeling-why-cisos-are-redefining-identity-centric-zero-trust-in-2025/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
VentureBeat
Building resilience with AI threat modeling: Lessons from the Rate Companies
Discover how AI threat modeling is helping CISOs redefine zero trust in 2025 by combating identity-based attacks.
👍1
🔵 عنوان مقاله
ModelScan (GitHub Repo)
🟢 خلاصه مقاله:
ModelScan، ابزاری متنباز از سوی Protect AI است که برای اسکن مدلهای یادگیری ماشین به منظور شناسایی کدهای ناامن توسعه یافته است. این ابزار پشتیبانی گستردهای از فرمتهای مدل مانند H5، Pickle و SavedModel دارد، که به کاربران امکان میدهد انواع مختلفی از مدلها را اسکن کنند. استفاده از ModelScan به شناسایی و مقابله با حملات سریالیسازی مدل کمک میکند، که میتواند دادهها و اعتبارنامههای کاربران را به خطر اندازد. با استفاده از این ابزار، کاربران میتوانند از مدلهای خود در برابر تهدیدهای امنیتی محافظت کنند و اطمینان حاصل کنند که مدلهای آنها از امنیت کافی برخوردار هستند. این ابزار به عنوان یک راهکار مهم در زمینه امنیت مدلهای یادگیری ماشین محسوب میشود و به سازمانها کمک میکند تا ریسکهای امنیتی مرتبط با استفاده و بهکارگیری مدلهای یادگیری ماشین را به حداقل برسانند.
🟣لینک مقاله:
https://github.com/protectai/modelscan?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
ModelScan (GitHub Repo)
🟢 خلاصه مقاله:
ModelScan، ابزاری متنباز از سوی Protect AI است که برای اسکن مدلهای یادگیری ماشین به منظور شناسایی کدهای ناامن توسعه یافته است. این ابزار پشتیبانی گستردهای از فرمتهای مدل مانند H5، Pickle و SavedModel دارد، که به کاربران امکان میدهد انواع مختلفی از مدلها را اسکن کنند. استفاده از ModelScan به شناسایی و مقابله با حملات سریالیسازی مدل کمک میکند، که میتواند دادهها و اعتبارنامههای کاربران را به خطر اندازد. با استفاده از این ابزار، کاربران میتوانند از مدلهای خود در برابر تهدیدهای امنیتی محافظت کنند و اطمینان حاصل کنند که مدلهای آنها از امنیت کافی برخوردار هستند. این ابزار به عنوان یک راهکار مهم در زمینه امنیت مدلهای یادگیری ماشین محسوب میشود و به سازمانها کمک میکند تا ریسکهای امنیتی مرتبط با استفاده و بهکارگیری مدلهای یادگیری ماشین را به حداقل برسانند.
🟣لینک مقاله:
https://github.com/protectai/modelscan?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - protectai/modelscan: Protection against Model Serialization Attacks
Protection against Model Serialization Attacks. Contribute to protectai/modelscan development by creating an account on GitHub.
🔵 عنوان مقاله
New UEFI Secure Boot Flaw Exposes Systems to Bootkits (2 minute read)
🟢 خلاصه مقاله:
این مقاله راجع به آسیبپذیری جدیدی در سیستم UEFI Secure Boot میباشد که در یک برنامه با امضای مایکروسافت وجود دارد و میتواند به نصب بوتکیت منجر شود. این برنامه به جای استفاده از سرویسهای معتبر برای بارگذاری باینریها، آنها را به صورت دستی رمزگشایی کرده و در حافظه بارگذاری میکند، که این امر میتواند توسط مهاجمینی که باینری مورد انتظار را با یک باینری مخرب جایگزین میکنند، مورد سوء استفاده قرار گیرد. شرکت ESET دستورات PowerShell را برای بررسی سیستمهای آسیبپذیر ارائه داده است. این آسیبپذیری نشان دهنده ریسکهای امنیتی مهمی در فرآیند بوت ایمن سیستمهای کامپیوتری است و نیاز به توجه فوری برای پچکردن و تأمین امنیت دارد.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/new-uefi-secure-boot-flaw-exposes-systems-to-bootkits-patch-now/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
New UEFI Secure Boot Flaw Exposes Systems to Bootkits (2 minute read)
🟢 خلاصه مقاله:
این مقاله راجع به آسیبپذیری جدیدی در سیستم UEFI Secure Boot میباشد که در یک برنامه با امضای مایکروسافت وجود دارد و میتواند به نصب بوتکیت منجر شود. این برنامه به جای استفاده از سرویسهای معتبر برای بارگذاری باینریها، آنها را به صورت دستی رمزگشایی کرده و در حافظه بارگذاری میکند، که این امر میتواند توسط مهاجمینی که باینری مورد انتظار را با یک باینری مخرب جایگزین میکنند، مورد سوء استفاده قرار گیرد. شرکت ESET دستورات PowerShell را برای بررسی سیستمهای آسیبپذیر ارائه داده است. این آسیبپذیری نشان دهنده ریسکهای امنیتی مهمی در فرآیند بوت ایمن سیستمهای کامپیوتری است و نیاز به توجه فوری برای پچکردن و تأمین امنیت دارد.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/new-uefi-secure-boot-flaw-exposes-systems-to-bootkits-patch-now/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
New UEFI Secure Boot flaw exposes systems to bootkits, patch now
A new UEFI Secure Boot bypass vulnerability tracked as CVE-2024-7344 that affects a Microsoft-signed application could be exploited to deploy bootkits even if Secure Boot protection is active.
🔵 عنوان مقاله
FTC Sues GoDaddy for Years of Poor Hosting Security Practices (2 minute read)
🟢 خلاصه مقاله:
مقاله اشاره دارد که کمیسیون تجارت فدرال (FTC) از GoDaddy خواسته است تا اقدامات امنیتی پایهای مانند استفاده از احراز هویت چندعاملی (MFA) و رابطهای برنامهنویسی ایمن HTTPS را پیادهسازی کند. شکایت مطرح شده به نقصهایی در رویههای امنیتی GoDaddy اشاره دارد، که شامل نداشتن MFA، مدیریت نامناسب بهروزرسانیهای نرمافزاری، عدم ثبت رویدادهای امنیتی، نبود بخشبندی در شبکه، نظارت نکردن بر تهدیدات و عدم اجرای نظارت بر یکپارچگی فایل هستند. FTC تأکید کرده است که این نقایص منجر به چندین نقض امنیتی در بازه زمانی 2019 تا 2022 شده است. این تصمیمات نظارتی تأکید میکنند بر اهمیت رعایت استانداردهای امنیتی برای شرکتهای فناوری اطلاعات به منظور حفاظت از اطلاعات کاربران.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/ftc-sues-godaddy-for-years-of-poor-hosting-security-practices/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
FTC Sues GoDaddy for Years of Poor Hosting Security Practices (2 minute read)
🟢 خلاصه مقاله:
مقاله اشاره دارد که کمیسیون تجارت فدرال (FTC) از GoDaddy خواسته است تا اقدامات امنیتی پایهای مانند استفاده از احراز هویت چندعاملی (MFA) و رابطهای برنامهنویسی ایمن HTTPS را پیادهسازی کند. شکایت مطرح شده به نقصهایی در رویههای امنیتی GoDaddy اشاره دارد، که شامل نداشتن MFA، مدیریت نامناسب بهروزرسانیهای نرمافزاری، عدم ثبت رویدادهای امنیتی، نبود بخشبندی در شبکه، نظارت نکردن بر تهدیدات و عدم اجرای نظارت بر یکپارچگی فایل هستند. FTC تأکید کرده است که این نقایص منجر به چندین نقض امنیتی در بازه زمانی 2019 تا 2022 شده است. این تصمیمات نظارتی تأکید میکنند بر اهمیت رعایت استانداردهای امنیتی برای شرکتهای فناوری اطلاعات به منظور حفاظت از اطلاعات کاربران.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/ftc-sues-godaddy-for-years-of-poor-hosting-security-practices/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
FTC orders GoDaddy to fix poor web hosting security practices
The Federal Trade Commission (FTC) will require web hosting giant GoDaddy to implement basic security protections, including HTTPS APIs and mandatory multi-factor authentication, to settle charges that it failed to secure its hosting services against attacks…