🔵 عنوان مقاله
SplxAI (Product Launch)
🟢 خلاصه مقاله:
مقاله مورد بررسی به بررسی SplxAI پرداخته است، سیستمی که بر اساس آزمایشهای امنیتی خودکار، نظارت مستمر، و رفع مشکلات پویا برای تأمین امنیت عوامل هوش مصنوعی داخلی و سیستمهای هوش مصنوعی مواجه با مشتریان استوار است. این رویکردها به منظور جلوگیری از حملاتی نظیر تزریق فرمانها، توهمات و پاسخهای خارج از موضوع به کار گرفته میشوند. این فرآیندها به کاهش خطرات امنیتی کمک میکنند و اطمینان حاصل میکنند که سیستمهای هوش مصنوعی در برابر تاکتیکهای مختلف حمله مقاوم بمانند. این سیستم همچنین کارایی ایمنی را در استفادههای روزمره از هوش مصنوعی تقویت میبخشد و یک امکان پیشرفته برای نگهداری و به روزرسانی پایدار سیستمهای مبتنی بر هوش مصنوعی را فراهم میآورد.
🟣لینک مقاله:
https://splx.ai/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
SplxAI (Product Launch)
🟢 خلاصه مقاله:
مقاله مورد بررسی به بررسی SplxAI پرداخته است، سیستمی که بر اساس آزمایشهای امنیتی خودکار، نظارت مستمر، و رفع مشکلات پویا برای تأمین امنیت عوامل هوش مصنوعی داخلی و سیستمهای هوش مصنوعی مواجه با مشتریان استوار است. این رویکردها به منظور جلوگیری از حملاتی نظیر تزریق فرمانها، توهمات و پاسخهای خارج از موضوع به کار گرفته میشوند. این فرآیندها به کاهش خطرات امنیتی کمک میکنند و اطمینان حاصل میکنند که سیستمهای هوش مصنوعی در برابر تاکتیکهای مختلف حمله مقاوم بمانند. این سیستم همچنین کارایی ایمنی را در استفادههای روزمره از هوش مصنوعی تقویت میبخشد و یک امکان پیشرفته برای نگهداری و به روزرسانی پایدار سیستمهای مبتنی بر هوش مصنوعی را فراهم میآورد.
🟣لینک مقاله:
https://splx.ai/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
splx.ai
SPLX | End-to-End Security for AI
SplxAI provides the most comprehensive platform for AI Security Testing and Red Teaming, ensuring your AI Assistants and Agents are secure and reliable from build to runtime.
🔵 عنوان مقاله
Detection Studio (Web App)
🟢 خلاصه مقاله:
مقالهای که مرور شده است به بررسی نرمافزار "Detection Studio" پرداخته که بهعنوان یک محیط تعاملی طراحی شده است. این ابزار قابلیت تبدیل قوانین تشخیص Sigma به زبانهای خاص سیستمهای مدیریت امنیت اطلاعاتی (SIEM) را مستقیماً در مرورگر فراهم میآورد. این امر به کاربران اجازه میدهد بدون نیاز به نصب نرمافزار اضافی یا پیکربندیهای پیچیدهای، از این قابلیت بهرهبرداری کنند. "Detection Studio" با هدف تسهیل فرآیند تبدیل و استفاده از قوانین امنیتی در محیطهای مختلف SIEM روانه بازار شده است. این ابزار با وجود سادگی در استفاده، امکان دسترسی سریع و کارآمد به تبدیلهای دقیق و مطمئن را فراهم میکند، که این خود پتانسیل بزرگی در بهبود امنیت سایبری دارد.
🟣لینک مقاله:
https://detection.studio?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Detection Studio (Web App)
🟢 خلاصه مقاله:
مقالهای که مرور شده است به بررسی نرمافزار "Detection Studio" پرداخته که بهعنوان یک محیط تعاملی طراحی شده است. این ابزار قابلیت تبدیل قوانین تشخیص Sigma به زبانهای خاص سیستمهای مدیریت امنیت اطلاعاتی (SIEM) را مستقیماً در مرورگر فراهم میآورد. این امر به کاربران اجازه میدهد بدون نیاز به نصب نرمافزار اضافی یا پیکربندیهای پیچیدهای، از این قابلیت بهرهبرداری کنند. "Detection Studio" با هدف تسهیل فرآیند تبدیل و استفاده از قوانین امنیتی در محیطهای مختلف SIEM روانه بازار شده است. این ابزار با وجود سادگی در استفاده، امکان دسترسی سریع و کارآمد به تبدیلهای دقیق و مطمئن را فراهم میکند، که این خود پتانسیل بزرگی در بهبود امنیت سایبری دارد.
🟣لینک مقاله:
https://detection.studio?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
detection.studio
Detection Studio – detection.studio
Design, build and share detection rules for your security tools.
🔵 عنوان مقاله
Microsoft Wouldn't Look at a Bug Report Without a Video (2 minute read)
🟢 خلاصه مقاله:
خلاصه مقاله: ویل دورمن، پژوهشگر امنیتی، در تلاش بود تا یک آسیبپذیری را به مرکز پاسخگویی امنیتی مایکروسافت گزارش دهد. او گزارشی شفاف همراه با شرح دقیقی از باگ و اسکرینشاتهای پشتیبان ارائه کرد. با این وجود، مایکروسافت اعلام کرد که نمیتواند گزارش را بررسی کند مگر اینکه یک ویدئو ارسال شود. دورمن اعتقاد داشت این درخواست غیر ضروری و زمانبر است، زیرا ویدئوی مذکور جزئیات اضافی به دست نمیدهد و تنها همان دستوراتی را نشان میدهد که قبلاً توسط اسکرینشات ثبت شدهاند. این تعامل نشان دهنده چالشهایی است که گزارشدهندگان آسیبپذیری گاهی اوقات با آن روبرو میشوند و نیاز به بهبود رویکردهای شرکتها در پاسخ به گزارشهای امنیتی را مطرح میکند.
🟣لینک مقاله:
https://www.theregister.com/2025/03/17/microsoft_bug_report_troll/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Microsoft Wouldn't Look at a Bug Report Without a Video (2 minute read)
🟢 خلاصه مقاله:
خلاصه مقاله: ویل دورمن، پژوهشگر امنیتی، در تلاش بود تا یک آسیبپذیری را به مرکز پاسخگویی امنیتی مایکروسافت گزارش دهد. او گزارشی شفاف همراه با شرح دقیقی از باگ و اسکرینشاتهای پشتیبان ارائه کرد. با این وجود، مایکروسافت اعلام کرد که نمیتواند گزارش را بررسی کند مگر اینکه یک ویدئو ارسال شود. دورمن اعتقاد داشت این درخواست غیر ضروری و زمانبر است، زیرا ویدئوی مذکور جزئیات اضافی به دست نمیدهد و تنها همان دستوراتی را نشان میدهد که قبلاً توسط اسکرینشات ثبت شدهاند. این تعامل نشان دهنده چالشهایی است که گزارشدهندگان آسیبپذیری گاهی اوقات با آن روبرو میشوند و نیاز به بهبود رویکردهای شرکتها در پاسخ به گزارشهای امنیتی را مطرح میکند.
🟣لینک مقاله:
https://www.theregister.com/2025/03/17/microsoft_bug_report_troll/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Register
Microsoft wouldn't look at a bug report without a video. Researcher maliciously complied
: Maddening techno bass loop, Zoolander reference, and 14 minutes of time wasted
🔵 عنوان مقاله
Blasting Past Webp (38 minute read)
🟢 خلاصه مقاله:
مقاله مورد بحث به توضیحاتی در خصوص حملهی سایبری BLASTPASS از گروه NSO میپردازد که از طریق نرمافزار پیامرسان iMessage به آیفونها ضربه میزند. این حمله با استفاده از آسیبپذیری تصاویر WebP، از طریق ارسال یک فایل PKPass حاوی تصویر WebP انجام میشود که منجر به بیشزدگی بافر، دستکاری نقاط ورود به حافظه و اجرای کد مخرب میشود. این فرآیند به گونهای است که از محافظتهای iOS مثل ASLR و PAC عبور میکند. در مقایسه با حملات قبلی که نیاز به ماشینهای پیچیدهای داشتند، BLASTPASS از تکنیکهای معمولی مثل برنامهنویسی مبتنی بر فراخوانی و استراتژی چند مرحلهای استفاده میکند که در آن، پیامهای iMessage تکمیلی کلیدهای رمزنگاری بار نهایی را تحویل میدهند.
🟣لینک مقاله:
https://googleprojectzero.blogspot.com/2025/03/blasting-past-webp.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Blasting Past Webp (38 minute read)
🟢 خلاصه مقاله:
مقاله مورد بحث به توضیحاتی در خصوص حملهی سایبری BLASTPASS از گروه NSO میپردازد که از طریق نرمافزار پیامرسان iMessage به آیفونها ضربه میزند. این حمله با استفاده از آسیبپذیری تصاویر WebP، از طریق ارسال یک فایل PKPass حاوی تصویر WebP انجام میشود که منجر به بیشزدگی بافر، دستکاری نقاط ورود به حافظه و اجرای کد مخرب میشود. این فرآیند به گونهای است که از محافظتهای iOS مثل ASLR و PAC عبور میکند. در مقایسه با حملات قبلی که نیاز به ماشینهای پیچیدهای داشتند، BLASTPASS از تکنیکهای معمولی مثل برنامهنویسی مبتنی بر فراخوانی و استراتژی چند مرحلهای استفاده میکند که در آن، پیامهای iMessage تکمیلی کلیدهای رمزنگاری بار نهایی را تحویل میدهند.
🟣لینک مقاله:
https://googleprojectzero.blogspot.com/2025/03/blasting-past-webp.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Blogspot
Blasting Past Webp
An analysis of the NSO BLASTPASS iMessage exploit Posted by Ian Beer, Google Project Zero On September 7, 2023 Apple issued an out-...
🔵 عنوان مقاله
UK's first permanent facial recognition cameras to be installed in south London despite backlash (3 minute read)
🟢 خلاصه مقاله:
پلیس متروپولیتن قصد دارد دوربینهای دائمی تشخیص چهره زنده را در کرایدون، لندن، نصب کنند تا با مطابقت چهرهها با فهرست افراد تحت تعقیب، جنایتکاران را شناسایی و دستگیر کنند. این اقدام با مخالفت شدید فعالان حقوق حریم خصوصی مواجه شده است که آن را شبیه به یک کابوس دیستوپیایی با کمبود نظارت مناسب میدانند. این دوربینها، که قرار است برای تقویت امنیت و کاهش جرم در منطقه به کار روند، ممکن است مسائل مهمی در خصوص حریم خصوصی و نظارت قانونی را به وجود آورند. این نگرانیها بر سر تعادل بین افزایش امنیت و حفظ حقوق شهروندی مطرح است.
🟣لینک مقاله:
https://www.standard.co.uk/news/crime/facial-recognition-cameras-installed-london-croydon-b1218431.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
UK's first permanent facial recognition cameras to be installed in south London despite backlash (3 minute read)
🟢 خلاصه مقاله:
پلیس متروپولیتن قصد دارد دوربینهای دائمی تشخیص چهره زنده را در کرایدون، لندن، نصب کنند تا با مطابقت چهرهها با فهرست افراد تحت تعقیب، جنایتکاران را شناسایی و دستگیر کنند. این اقدام با مخالفت شدید فعالان حقوق حریم خصوصی مواجه شده است که آن را شبیه به یک کابوس دیستوپیایی با کمبود نظارت مناسب میدانند. این دوربینها، که قرار است برای تقویت امنیت و کاهش جرم در منطقه به کار روند، ممکن است مسائل مهمی در خصوص حریم خصوصی و نظارت قانونی را به وجود آورند. این نگرانیها بر سر تعادل بین افزایش امنیت و حفظ حقوق شهروندی مطرح است.
🟣لینک مقاله:
https://www.standard.co.uk/news/crime/facial-recognition-cameras-installed-london-croydon-b1218431.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Standard
UK's first permanent facial recognition cameras to be installed in south London
Campaigners described the move as a ‘slide into a dystopian nightmare’
🔵 عنوان مقاله
PurpleLab (GitHub Repo)
🟢 خلاصه مقاله:
PurpleLab یک راهحل آزمایشگاهی قابل استقرار آماده برای متخصصان امنیت سایبری است که امکان آزمایش و ایجاد قوانین تشخیص، شبیهسازی گزارشها و انجام وظایف امنیتی مختلف را فراهم میکند. این ابزار به کاربران اجازه میدهد تا در محیطی امن به توسعه و آزمایش استراتژیهای امنیتی خود بپردازند. PurpleLab برای سادهسازی فرآیندهایی مانند شبیهسازی حملات و نظارت بر اثربخشی تدابیر امنیتی طراحی شده است. با استفاده از این پلتفرم، کاربران میتوانند به طور موثری تهدیدات سایبری را شناسایی و به مقابله با آنها بپردازند و به این ترتیب امنیت شبکهها و دادههای خود را تقویت کنند. در نتیجه، PurpleLab ابزاری کلیدی برای متخصصان امنیت در راستای ارتقاء دانش و مهارتها در برابر تهدیدات دیجیتالی محسوب میشود.
🟣لینک مقاله:
https://github.com/Krook9d/PurpleLab?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
PurpleLab (GitHub Repo)
🟢 خلاصه مقاله:
PurpleLab یک راهحل آزمایشگاهی قابل استقرار آماده برای متخصصان امنیت سایبری است که امکان آزمایش و ایجاد قوانین تشخیص، شبیهسازی گزارشها و انجام وظایف امنیتی مختلف را فراهم میکند. این ابزار به کاربران اجازه میدهد تا در محیطی امن به توسعه و آزمایش استراتژیهای امنیتی خود بپردازند. PurpleLab برای سادهسازی فرآیندهایی مانند شبیهسازی حملات و نظارت بر اثربخشی تدابیر امنیتی طراحی شده است. با استفاده از این پلتفرم، کاربران میتوانند به طور موثری تهدیدات سایبری را شناسایی و به مقابله با آنها بپردازند و به این ترتیب امنیت شبکهها و دادههای خود را تقویت کنند. در نتیجه، PurpleLab ابزاری کلیدی برای متخصصان امنیت در راستای ارتقاء دانش و مهارتها در برابر تهدیدات دیجیتالی محسوب میشود.
🟣لینک مقاله:
https://github.com/Krook9d/PurpleLab?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - Krook9d/PurpleLab: PurpleLab is an efficient and readily deployable lab solution, providing a swift setup for cybersecurity…
PurpleLab is an efficient and readily deployable lab solution, providing a swift setup for cybersecurity professionals to test detection rules and undertake various security tasks, all accessible ...
Forwarded from DevOps Labdon
🔵 عنوان مقاله
Pphack (GitHub Repo)
🟢 خلاصه مقاله:
مقاله مورد بحث درباره Pphack است، یک اسکنر پیشرفته برای شناسایی آسیبپذیریهای آلودگی نمونه در سمت کاربر میباشد. این ابزار از chromedp استفاده میکند، که یک مرورگر کروم بیسر است، به منظور شناسایی آسیب پذیریهای آلودگی نمونه. آلودگی نمونه نوعی آسیبپذیری جاوااسکریپت است که به مهاجمان اجازه میدهد تا خصوصیات دلخواه را به اشیاء نمونه عمومی اضافه کنند که سپس ممکن است توسط اشیاء تعریف شده توسط کاربر به ارث برده شود. این پروتوتایپهای آسیبپذیر، میتوانند منجر به اشکالات امنیتی یا نفوذ ناخواسته به برنامهها شوند. Pphack به منظور مبارزه با این نوع آسیبپذیریها طراحی شده و به توسعهدهندگان کمک میکند تا سطح امنیت برنامههای خود را ارتقا بدهند.
🟣لینک مقاله:
https://github.com/edoardottt/pphack?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Pphack (GitHub Repo)
🟢 خلاصه مقاله:
مقاله مورد بحث درباره Pphack است، یک اسکنر پیشرفته برای شناسایی آسیبپذیریهای آلودگی نمونه در سمت کاربر میباشد. این ابزار از chromedp استفاده میکند، که یک مرورگر کروم بیسر است، به منظور شناسایی آسیب پذیریهای آلودگی نمونه. آلودگی نمونه نوعی آسیبپذیری جاوااسکریپت است که به مهاجمان اجازه میدهد تا خصوصیات دلخواه را به اشیاء نمونه عمومی اضافه کنند که سپس ممکن است توسط اشیاء تعریف شده توسط کاربر به ارث برده شود. این پروتوتایپهای آسیبپذیر، میتوانند منجر به اشکالات امنیتی یا نفوذ ناخواسته به برنامهها شوند. Pphack به منظور مبارزه با این نوع آسیبپذیریها طراحی شده و به توسعهدهندگان کمک میکند تا سطح امنیت برنامههای خود را ارتقا بدهند.
🟣لینک مقاله:
https://github.com/edoardottt/pphack?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - edoardottt/pphack: The Most Advanced Client-Side Prototype Pollution Scanner
The Most Advanced Client-Side Prototype Pollution Scanner - edoardottt/pphack
🔵 عنوان مقاله
Microsoft Fixes Power Pages Zero-Day Bug Exploited in Attacks (2 minute read)
🟢 خلاصه مقاله:
پاور پیجز، پلتفرم توسعه وب low-code است که به کاربران امکان میدهد وبسایتهای خارجی تجاری خود را ایجاد، میزبانی و مدیریت کنند. مایکروسافت یک آسیبپذیری بسیار شدید در ارتقاء امتیازات را در این پلتفرم تشخیص داده و آن را در سطح سرویس برطرف کرده است. مایکروسافت به مشتریان تحت تاثیر دستورالعملهایی را برای بررسی نشانههای نقض اطلاعات فرستاده است. این اقدام به منظور حفاظت از دادهها و افزایش امنیت کاربران بر روی این پلتفرم انجام شده است.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/microsoft-fixes-power-pages-zero-day-bug-exploited-in-attacks/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Microsoft Fixes Power Pages Zero-Day Bug Exploited in Attacks (2 minute read)
🟢 خلاصه مقاله:
پاور پیجز، پلتفرم توسعه وب low-code است که به کاربران امکان میدهد وبسایتهای خارجی تجاری خود را ایجاد، میزبانی و مدیریت کنند. مایکروسافت یک آسیبپذیری بسیار شدید در ارتقاء امتیازات را در این پلتفرم تشخیص داده و آن را در سطح سرویس برطرف کرده است. مایکروسافت به مشتریان تحت تاثیر دستورالعملهایی را برای بررسی نشانههای نقض اطلاعات فرستاده است. این اقدام به منظور حفاظت از دادهها و افزایش امنیت کاربران بر روی این پلتفرم انجام شده است.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/microsoft-fixes-power-pages-zero-day-bug-exploited-in-attacks/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
Microsoft fixes Power Pages zero-day bug exploited in attacks
Microsoft has issued a security bulletin for a high-severity elevation of privilege vulnerability in Power Pages, which hackers exploited as a zero-day in attacks.
🔵 عنوان مقاله
Medusa ransomware gang demands $2M from UK private health services provider (3 minute read)
🟢 خلاصه مقاله:
گروه مراقبتی HCRG در انگلستان به تازگی هدف حمله گروه رنسمور مدوسا قرار گرفتهاست. این گروه سایبری ادعا کرده که ۲٫۲۷ ترابایت داده را دزدیده و برای حذف یا فروش این دادهها ۲ میلیون دلار درخواست کردهاند، با ضربالاجل ۲۷ فوریه. HCRG تایید کرده که در حال بررسی یک حادثه امنیتی است اما اعلام داشته که خدمات آنها به طور عادی ادامه دارد.
🟣لینک مقاله:
https://www.theregister.com/2025/02/20/medusa_hcrg_ransomware/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medusa ransomware gang demands $2M from UK private health services provider (3 minute read)
🟢 خلاصه مقاله:
گروه مراقبتی HCRG در انگلستان به تازگی هدف حمله گروه رنسمور مدوسا قرار گرفتهاست. این گروه سایبری ادعا کرده که ۲٫۲۷ ترابایت داده را دزدیده و برای حذف یا فروش این دادهها ۲ میلیون دلار درخواست کردهاند، با ضربالاجل ۲۷ فوریه. HCRG تایید کرده که در حال بررسی یک حادثه امنیتی است اما اعلام داشته که خدمات آنها به طور عادی ادامه دارد.
🟣لینک مقاله:
https://www.theregister.com/2025/02/20/medusa_hcrg_ransomware/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Register
Medusa ransomware gang demands $2M from UK private health services provider
2.3 TB held to ransom as biz formerly known as Virgin Care tells us it's probing IT 'security incident'
🔵 عنوان مقاله
300% increase in endpoint malware detections (2 minute read)
🟢 خلاصه مقاله:
مقالهای که از آن بحث میکنیم، گزارش جدیدی از شرکت WatchGuard را بررسی میکند که نشان میدهد در سهماهه سوم سال ۲۰۲۴، تشخیص مالور در انتهای شبکه (endpoint malware) تا ۳۰۰٪ افزایش یافته است. براساس این گزارش، عاملان تهدید از تاکتیکهای مهندسی اجتماعی برای اجرای حملات استفاده کردهاند. این تاکتیکها به طور ویژه برای فریب کاربران و دسترسی آنها به اطلاعات حساس یا اجرای نرمافزارهای مخرب طراحی شدهاند. توصیههای مقاله بر اهمیت آموزش کاربران در تشخیص حملات مهندسی اجتماعی و ارتقای امنیت سیستمهای اطلاعاتی تاکید دارد تا از این تهدیدات جلوگیری به عمل آید.
🟣لینک مقاله:
https://www.helpnetsecurity.com/2025/02/20/endpoint-malware-increase-watchguard-q3-2024-internet-security-report/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
300% increase in endpoint malware detections (2 minute read)
🟢 خلاصه مقاله:
مقالهای که از آن بحث میکنیم، گزارش جدیدی از شرکت WatchGuard را بررسی میکند که نشان میدهد در سهماهه سوم سال ۲۰۲۴، تشخیص مالور در انتهای شبکه (endpoint malware) تا ۳۰۰٪ افزایش یافته است. براساس این گزارش، عاملان تهدید از تاکتیکهای مهندسی اجتماعی برای اجرای حملات استفاده کردهاند. این تاکتیکها به طور ویژه برای فریب کاربران و دسترسی آنها به اطلاعات حساس یا اجرای نرمافزارهای مخرب طراحی شدهاند. توصیههای مقاله بر اهمیت آموزش کاربران در تشخیص حملات مهندسی اجتماعی و ارتقای امنیت سیستمهای اطلاعاتی تاکید دارد تا از این تهدیدات جلوگیری به عمل آید.
🟣لینک مقاله:
https://www.helpnetsecurity.com/2025/02/20/endpoint-malware-increase-watchguard-q3-2024-internet-security-report/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Help Net Security
300% increase in endpoint malware detections
Endpoint malware detections were up significantly during the third quarter of 2024, with a 300% increase compared to Q2.
🔵 عنوان مقاله
The Bleeding Edge of Phishing: darcula-suite 3.0 Enables DIY Phishing of Any Brand (13 minute read)
🟢 خلاصه مقاله:
در فوریه، مجرمان سرویس جدیدی به نام "دراکولا-سوئیت ۳.۰" را راهاندازی کردند که یک پلتفرم پیشرفته فیشینگ به عنوان خدمت (PhaaS) است. این پلتفرم با استفاده از کروم هدلس و خودکارسازی مرورگر به مجرمان غیرفنی اجازه میدهد تا بدون نیاز به مهارتهای فنی، به سرعت وبسایتهای معتبر را برای کمپینهای فیشینگ کپی و استفاده کنند. مقاله به بررسی ساختار و کارکرد این پلتفرم PhaaS پرداخته و نحوهی بهرهبرداری از آن در جرائم سایبری را شرح میدهد. این سرویس با فراهم آوردن امکان تقلید سریع و دقیق از وبسایتهای قانونی، ریسک بزرگی برای امنیت دیجیتال به شمار میرود.
🟣لینک مقاله:
https://www.netcraft.com/blog/darcula-v3-phishing-kits-targeting-any-brand/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Bleeding Edge of Phishing: darcula-suite 3.0 Enables DIY Phishing of Any Brand (13 minute read)
🟢 خلاصه مقاله:
در فوریه، مجرمان سرویس جدیدی به نام "دراکولا-سوئیت ۳.۰" را راهاندازی کردند که یک پلتفرم پیشرفته فیشینگ به عنوان خدمت (PhaaS) است. این پلتفرم با استفاده از کروم هدلس و خودکارسازی مرورگر به مجرمان غیرفنی اجازه میدهد تا بدون نیاز به مهارتهای فنی، به سرعت وبسایتهای معتبر را برای کمپینهای فیشینگ کپی و استفاده کنند. مقاله به بررسی ساختار و کارکرد این پلتفرم PhaaS پرداخته و نحوهی بهرهبرداری از آن در جرائم سایبری را شرح میدهد. این سرویس با فراهم آوردن امکان تقلید سریع و دقیق از وبسایتهای قانونی، ریسک بزرگی برای امنیت دیجیتال به شمار میرود.
🟣لینک مقاله:
https://www.netcraft.com/blog/darcula-v3-phishing-kits-targeting-any-brand/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Netcraft
The Bleeding Edge of Phishing: darcula-suite 3.0 Enables DIY Phishing of Any Brand | Netcraft
Key Data darcula-suite represents a significant shift in criminal capabilities, reducing the barrier to entry for bad actors to target any brand with comple ...
🔵 عنوان مقاله
Find Hidden AWS Resources with Effective Wordlists (5 minute read)
🟢 خلاصه مقاله:
این مقاله روشی را برای تولید لیستهای کلمات به منظور شمارش منابع در یک حساب AWS هدف با استفاده از Awseye پیشنهاد میکند. فرآیند شامل صادر کردن اشارات از طریق Awseye، نرمال سازی شناسههای حسابها و مناطق، و سپس شمارش و مرتبسازی نتایج برای دیدن منابعی که بیشترین اشاره به آنها شده است، میباشد. نویسنده همچنین به چند روش جایگزین همچون تحلیل مستندات AWS، پرسوجو در Sourcegraph، یا استفاده از لیستهای تولید شده توسط هوش مصنوعی اشاره میکند. این روشها میتوانند به درک بهتر و جامعتری از منابع مورد استفاده در حساب AWS کمک کنند و از این طریق امکان بهینهسازی و مدیریت بهتر منابع را فراهم آورند.
🟣لینک مقاله:
https://www.plerion.com/blog/find-hidden-aws-resources-with-effective-wordlists?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Find Hidden AWS Resources with Effective Wordlists (5 minute read)
🟢 خلاصه مقاله:
این مقاله روشی را برای تولید لیستهای کلمات به منظور شمارش منابع در یک حساب AWS هدف با استفاده از Awseye پیشنهاد میکند. فرآیند شامل صادر کردن اشارات از طریق Awseye، نرمال سازی شناسههای حسابها و مناطق، و سپس شمارش و مرتبسازی نتایج برای دیدن منابعی که بیشترین اشاره به آنها شده است، میباشد. نویسنده همچنین به چند روش جایگزین همچون تحلیل مستندات AWS، پرسوجو در Sourcegraph، یا استفاده از لیستهای تولید شده توسط هوش مصنوعی اشاره میکند. این روشها میتوانند به درک بهتر و جامعتری از منابع مورد استفاده در حساب AWS کمک کنند و از این طریق امکان بهینهسازی و مدیریت بهتر منابع را فراهم آورند.
🟣لینک مقاله:
https://www.plerion.com/blog/find-hidden-aws-resources-with-effective-wordlists?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Plerion
Find Hidden AWS Resources With Effective Wordlists
AWS wordlists built from real data. Learn how to extract, refine, and test resource names to build powerful wordlists for AWS reconnaissance.
🔵 عنوان مقاله
Agentic AI Threat Modeling Framework: MAESTRO (8 minute read)
🟢 خلاصه مقاله:
MAESTRO است یک چارچوب مدلسازی تهدید است که برای پر کردن خلأهای موجود در چارچوبهای سنتی مدلسازی تهدید مانند STRIDE و PASTA طراحی شده است، با تمرکز بر چالشهای منحصر به فردی که در سیستمهای هوش مصنوعی وجود دارند. این چارچوب برای محیطهای چند عاملی طراحی شده و بر اساس معماری مرجع هفت لایهای است که از اکوسیستم عامل در بالا تا مدلهای بنیادی در پایین گسترده شده است. MAESTRO همچنین مثالهایی از مدلسازی تهدید را برای الگوهای معماری عاملی مانند عامل تکی، عامل چندگانه، استقلال مکالماتی نامحدود، انسان در حلقه، و عاملان متمرکز بر وظیفه ارائه میدهد. این ابزار به منظور افزایش امنیت و کارایی در سیستمهای هوش مصنوعی با تمرکز ویژه بر تهدیدات خاص آنها توسعه یافته است.
🟣لینک مقاله:
https://cloudsecurityalliance.org/blog/2025/02/06/agentic-ai-threat-modeling-framework-maestro?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Agentic AI Threat Modeling Framework: MAESTRO (8 minute read)
🟢 خلاصه مقاله:
MAESTRO است یک چارچوب مدلسازی تهدید است که برای پر کردن خلأهای موجود در چارچوبهای سنتی مدلسازی تهدید مانند STRIDE و PASTA طراحی شده است، با تمرکز بر چالشهای منحصر به فردی که در سیستمهای هوش مصنوعی وجود دارند. این چارچوب برای محیطهای چند عاملی طراحی شده و بر اساس معماری مرجع هفت لایهای است که از اکوسیستم عامل در بالا تا مدلهای بنیادی در پایین گسترده شده است. MAESTRO همچنین مثالهایی از مدلسازی تهدید را برای الگوهای معماری عاملی مانند عامل تکی، عامل چندگانه، استقلال مکالماتی نامحدود، انسان در حلقه، و عاملان متمرکز بر وظیفه ارائه میدهد. این ابزار به منظور افزایش امنیت و کارایی در سیستمهای هوش مصنوعی با تمرکز ویژه بر تهدیدات خاص آنها توسعه یافته است.
🟣لینک مقاله:
https://cloudsecurityalliance.org/blog/2025/02/06/agentic-ai-threat-modeling-framework-maestro?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
cloudsecurityalliance.org
Agentic AI Threat Modeling Framework: MAESTRO | CSA
MAESTRO (Multi-Agent Environment, Security, Threat, Risk, & Outcome) is a novel threat modeling framework for Agentic AI. Assess risks across the AI lifecycle.
🔵 عنوان مقاله
An inside look at NSA (Equation Group) TTPs from China's lense (11 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی شده، به تحلیل و گزارشهایی از موسسات امنیت سایبری چینی همچون Qihoo 360، آزمایشگاه Pangu و مرکز پاسخگویی اضطراری ویروس رایانهای ملی (CVERC) میپردازد که عملیاتهای سایبری را به گروه APT-C-40 وابسته به NSA نسبت میدهند. مقاله به تفصیل در مورد روشهای تعیین هویت استفاده شده و همچنین شناسایی ابزارهایی پرداخته است که پیش از افشای اطلاعات توسط Shadow Broker به دست آمده بودند. تحقیقات نشان داد که بخش TAO از ابزارهای پیچیدهای مانند SECONDDATE و NOPEN برای کنترل از راه دور، خروج دادهها و برداشت اطلاعات اعتباری استفاده کرده است. این یافتهها بخشی از تلاشهای جهانی برای شناسایی و ردیابی عملیاتهای سایبری پیچیدهای است که توسط دولتها اجرا میشود.
🟣لینک مقاله:
https://www.inversecos.com/2025/02/an-inside-look-at-nsa-equation-group.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
An inside look at NSA (Equation Group) TTPs from China's lense (11 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی شده، به تحلیل و گزارشهایی از موسسات امنیت سایبری چینی همچون Qihoo 360، آزمایشگاه Pangu و مرکز پاسخگویی اضطراری ویروس رایانهای ملی (CVERC) میپردازد که عملیاتهای سایبری را به گروه APT-C-40 وابسته به NSA نسبت میدهند. مقاله به تفصیل در مورد روشهای تعیین هویت استفاده شده و همچنین شناسایی ابزارهایی پرداخته است که پیش از افشای اطلاعات توسط Shadow Broker به دست آمده بودند. تحقیقات نشان داد که بخش TAO از ابزارهای پیچیدهای مانند SECONDDATE و NOPEN برای کنترل از راه دور، خروج دادهها و برداشت اطلاعات اعتباری استفاده کرده است. این یافتهها بخشی از تلاشهای جهانی برای شناسایی و ردیابی عملیاتهای سایبری پیچیدهای است که توسط دولتها اجرا میشود.
🟣لینک مقاله:
https://www.inversecos.com/2025/02/an-inside-look-at-nsa-equation-group.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Inversecos
An inside look at NSA (Equation Group) TTPs from China’s lense
🔵 عنوان مقاله
Stifle (GitHub Repo)
🟢 خلاصه مقاله:
مقاله مورد نظر به بررسی ابزار Stifle پرداخته که در فاز پس از بهرهبرداری (post-exploitation) برای سوء استفاده از نگاشتهای صریح گواهینامهها در سیستمهای صدور گواهینامه پیشرفته مایکروسافت (ADCS) استفاده میشود تا کنترل حسابهای کاربری را به دست گیرد. این ابزار توانایی اجرای حملات سرقت هویت را دارد و از اشکالات امنیتی موجود در نحوه استفاده ADCS از نگاشتهای گواهینامه استفاده میکند تا دسترسیهای گستردهای به منابع شبکه و اطلاعات سازمانی بدست آورد. Stifle با ایجاد سوء استفاده از تنظیمات پیکربندی و سیاست های امنیتی نادرست در ADCS، به مهاجمین امکان میدهد تا اعتبارنامه های کاربرانی که دارای دسترسیهای ویژه هستند را تصاحب کنند. این مقاله به تشریح روشهای مورد استفاده برای بهرهبرداری از این آسیبپذیریها و اقدامات ممکن برای محافظت از سیستمها در برابر چنین حملاتی میپردازد.
🟣لینک مقاله:
https://github.com/logangoins/Stifle?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Stifle (GitHub Repo)
🟢 خلاصه مقاله:
مقاله مورد نظر به بررسی ابزار Stifle پرداخته که در فاز پس از بهرهبرداری (post-exploitation) برای سوء استفاده از نگاشتهای صریح گواهینامهها در سیستمهای صدور گواهینامه پیشرفته مایکروسافت (ADCS) استفاده میشود تا کنترل حسابهای کاربری را به دست گیرد. این ابزار توانایی اجرای حملات سرقت هویت را دارد و از اشکالات امنیتی موجود در نحوه استفاده ADCS از نگاشتهای گواهینامه استفاده میکند تا دسترسیهای گستردهای به منابع شبکه و اطلاعات سازمانی بدست آورد. Stifle با ایجاد سوء استفاده از تنظیمات پیکربندی و سیاست های امنیتی نادرست در ADCS، به مهاجمین امکان میدهد تا اعتبارنامه های کاربرانی که دارای دسترسیهای ویژه هستند را تصاحب کنند. این مقاله به تشریح روشهای مورد استفاده برای بهرهبرداری از این آسیبپذیریها و اقدامات ممکن برای محافظت از سیستمها در برابر چنین حملاتی میپردازد.
🟣لینک مقاله:
https://github.com/logangoins/Stifle?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - logangoins/Stifle: .NET Post-Exploitation Utility for Abusing Strong Explicit Certificate Mappings in ADCS
.NET Post-Exploitation Utility for Abusing Strong Explicit Certificate Mappings in ADCS - logangoins/Stifle
🔵 عنوان مقاله
Salt Typhoon used custom malware JumbledPath to spy U.S. telecom providers (4 minute read)
🟢 خلاصه مقاله:
گروه Talos شرکت Cisco اعلام کرده است که گروه جاسوسی سایبری مرتبط با چین به نام Salt Typhoon با استفاده از نرمافزار مخرب اختصاصی JumbledPath، بر روی ارائهدهندگان خدمات مخابراتی در ایالات متحده جاسوسی کرده و به طور گستردهای به سیستمهای آنها نفوذ کرده است. این نفوذها بیش از سه سال به طول انجامید. Salt Typhoon با استفاده از آسیبپذیریهای موجود در دستگاههای Cisco، به دسترسیهای نامشروع دست یافته، اطلاعات اعتباری کاربران را سرقت کرده و تنظیمات شبکه را تغییر دادهاند. حملات این گروه به ارائهدهندگان خدمات مخابراتی در چندین کشور نیز گسترش یافته است، که به نوبه خود باعث شده شرکتهایی مانند Lumen، AT&T و Verizon اقدامات امنیتی گستردهای را به اجرا درآورند.
🟣لینک مقاله:
https://securityaffairs.com/174460/apt/salt-typhoon-custom-malware-jumbledpath-to-spy-u-s-telecom-providers.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Salt Typhoon used custom malware JumbledPath to spy U.S. telecom providers (4 minute read)
🟢 خلاصه مقاله:
گروه Talos شرکت Cisco اعلام کرده است که گروه جاسوسی سایبری مرتبط با چین به نام Salt Typhoon با استفاده از نرمافزار مخرب اختصاصی JumbledPath، بر روی ارائهدهندگان خدمات مخابراتی در ایالات متحده جاسوسی کرده و به طور گستردهای به سیستمهای آنها نفوذ کرده است. این نفوذها بیش از سه سال به طول انجامید. Salt Typhoon با استفاده از آسیبپذیریهای موجود در دستگاههای Cisco، به دسترسیهای نامشروع دست یافته، اطلاعات اعتباری کاربران را سرقت کرده و تنظیمات شبکه را تغییر دادهاند. حملات این گروه به ارائهدهندگان خدمات مخابراتی در چندین کشور نیز گسترش یافته است، که به نوبه خود باعث شده شرکتهایی مانند Lumen، AT&T و Verizon اقدامات امنیتی گستردهای را به اجرا درآورند.
🟣لینک مقاله:
https://securityaffairs.com/174460/apt/salt-typhoon-custom-malware-jumbledpath-to-spy-u-s-telecom-providers.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Security Affairs
Salt Typhoon used custom malware JumbledPath to spy U.S. telecom providers
China-linked cyber espionage group Salt Typhoon uses custom malware JumbledPath to spy U.S. telecom providers.
🔵 عنوان مقاله
Spanish spyware startup Mollitiam Industries shuts down (4 minute read)
🟢 خلاصه مقاله:
شرکت اسپانیایی نرمافزار جاسوسی، مولیتیام اینداستریز، پس از اعلام ورشکستگی در ماه ژانویه، تصمیم به تعطیلی گرفته است. این شرکت که به طور مخفیانه فعالیت میکرد، ابزارهای نظارتی به نامهای "مرد نامرئی" و "راهرو شبانه" را توسعه داده بود که قادر به هک کردن دستگاهها بودند. این نرمافزارها با جاسوسی نظامی از روزنامهنگاران در کلمبیا مرتبط بودهاند. تعطیلی شرکت نشاندهنده پیامدهای احتمالی حقوقی و اخلاقی استفاده از فناوریهای نظارتی در کاربردهای جهانی است.
🟣لینک مقاله:
https://techcrunch.com/2025/02/19/spanish-spyware-startup-mollitiam-industries-shuts-down/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Spanish spyware startup Mollitiam Industries shuts down (4 minute read)
🟢 خلاصه مقاله:
شرکت اسپانیایی نرمافزار جاسوسی، مولیتیام اینداستریز، پس از اعلام ورشکستگی در ماه ژانویه، تصمیم به تعطیلی گرفته است. این شرکت که به طور مخفیانه فعالیت میکرد، ابزارهای نظارتی به نامهای "مرد نامرئی" و "راهرو شبانه" را توسعه داده بود که قادر به هک کردن دستگاهها بودند. این نرمافزارها با جاسوسی نظامی از روزنامهنگاران در کلمبیا مرتبط بودهاند. تعطیلی شرکت نشاندهنده پیامدهای احتمالی حقوقی و اخلاقی استفاده از فناوریهای نظارتی در کاربردهای جهانی است.
🟣لینک مقاله:
https://techcrunch.com/2025/02/19/spanish-spyware-startup-mollitiam-industries-shuts-down/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TechCrunch
Spanish spyware startup Mollitiam Industries shuts down | TechCrunch
The little-known surveillance vendor filed for bankruptcy in January, after years of peddling spyware to countries like Colombia.
🔵 عنوان مقاله
ThreatStats: AI Vulnerabilities Surge 1,025%, 99% Connected to APIs (2 minute read)
🟢 خلاصه مقاله:
در گزارش آماری تهدیدات API سال 2025 که توسط محققان Wallarm تهیه شده، 439 آسیبپذیری مرتبط با هوش مصنوعی در سال 2024 ثبت شده است. این گزارش نشان میدهد که 99% از این آسیبپذیریها مربوط به APIهای ناامن هستند. مهاجمان به استفاده از APIهای در معرض اینترنت که فاقد مکانیزمهای احراز هویت قوی هستند اقدام میکنند تا از نقصهای تزریقی، پیکربندیهای اشتباه و آسیبپذیریهای فساد حافظه در APIهای باینری با عملکرد بالا سوءاستفاده کنند. این آسیبپذیریها دارای تأثیرات قابل توجهی بر امنیت دادهها و عملکردهای سیستمهای ماشینی هستند، و مستلزم توجه ویژهای به ایمن سازی APIها است.
🟣لینک مقاله:
https://www.securitynewspaper.com/2025/01/31/2025-api-threatstats-report-ai-vulnerabilities-surge-1025-99-connected-to-apis/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
ThreatStats: AI Vulnerabilities Surge 1,025%, 99% Connected to APIs (2 minute read)
🟢 خلاصه مقاله:
در گزارش آماری تهدیدات API سال 2025 که توسط محققان Wallarm تهیه شده، 439 آسیبپذیری مرتبط با هوش مصنوعی در سال 2024 ثبت شده است. این گزارش نشان میدهد که 99% از این آسیبپذیریها مربوط به APIهای ناامن هستند. مهاجمان به استفاده از APIهای در معرض اینترنت که فاقد مکانیزمهای احراز هویت قوی هستند اقدام میکنند تا از نقصهای تزریقی، پیکربندیهای اشتباه و آسیبپذیریهای فساد حافظه در APIهای باینری با عملکرد بالا سوءاستفاده کنند. این آسیبپذیریها دارای تأثیرات قابل توجهی بر امنیت دادهها و عملکردهای سیستمهای ماشینی هستند، و مستلزم توجه ویژهای به ایمن سازی APIها است.
🟣لینک مقاله:
https://www.securitynewspaper.com/2025/01/31/2025-api-threatstats-report-ai-vulnerabilities-surge-1025-99-connected-to-apis/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Information Security Newspaper | Hacking News
2025 API ThreatStats Report: AI Vulnerabilities Surge 1,025%, 99% Connected to APIs
2025 API ThreatStats Report: AI Vulnerabilities Surge 1,025%, 99% Connected to APIs - Technology Talk - Information Security Newspaper | Hacking News
🔵 عنوان مقاله
Black Basta ransomware gang's internal chat logs leak online (2 minute read)
🟢 خلاصه مقاله:
در یک گزارش اخیر، لاگهای گفتگوی داخلی گروه رمزافزار Black Basta به صورت آنلاین لو رفته است. این لاگها اطلاعات مهمی درباره تاکتیکها و اعضای این گروه را آشکار میکند. گزارش حاکی از آن است که گروه Black Basta در برخی روشهای خاص برای انتخاب هدف و پیادهسازی حملات خود استفاده میکند. بر اساس لاگهای لو رفته، این گروه با استفاده از نرمافزارهای مخرب خود توانسته است به شبکههای کامپیوتری شرکتها نفوذ کند و دادهها را رمزگذاری کند. این اطلاعات نه تنها نشاندهنده ماهیت و قابلیتهای فنی گروه است، بلکه ضعفهای امنیتی در سازمانهای هدف و نحوه استفاده از این ضعفها برای به دست آوردن باج نیز هست. لو رفتن این اطلاعات میتواند به مبارزه با این نوع تهدیدات سایبری و تقویت امنیت سایبری سازمانهای در معرض خطر کمک کند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/black-basta-ransomware-gang-s-internal-chat-logs-leak-online/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Black Basta ransomware gang's internal chat logs leak online (2 minute read)
🟢 خلاصه مقاله:
در یک گزارش اخیر، لاگهای گفتگوی داخلی گروه رمزافزار Black Basta به صورت آنلاین لو رفته است. این لاگها اطلاعات مهمی درباره تاکتیکها و اعضای این گروه را آشکار میکند. گزارش حاکی از آن است که گروه Black Basta در برخی روشهای خاص برای انتخاب هدف و پیادهسازی حملات خود استفاده میکند. بر اساس لاگهای لو رفته، این گروه با استفاده از نرمافزارهای مخرب خود توانسته است به شبکههای کامپیوتری شرکتها نفوذ کند و دادهها را رمزگذاری کند. این اطلاعات نه تنها نشاندهنده ماهیت و قابلیتهای فنی گروه است، بلکه ضعفهای امنیتی در سازمانهای هدف و نحوه استفاده از این ضعفها برای به دست آوردن باج نیز هست. لو رفتن این اطلاعات میتواند به مبارزه با این نوع تهدیدات سایبری و تقویت امنیت سایبری سازمانهای در معرض خطر کمک کند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/black-basta-ransomware-gang-s-internal-chat-logs-leak-online/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
Black Basta ransomware gang's internal chat logs leak online
An unknown leaker has released what they claim to be an archive of internal Matrix chat logs belonging to the Black Basta ransomware operation.