Software Engineer Labdon
611 subscribers
43 photos
4 videos
2 files
770 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
Detection Studio (Web App)

🟢 خلاصه مقاله:
مقاله‌ای که مرور شده است به بررسی نرم‌افزار "Detection Studio" پرداخته که به‌عنوان یک محیط تعاملی طراحی شده است. این ابزار قابلیت تبدیل قوانین تشخیص Sigma به زبان‌های خاص سیستم‌های مدیریت امنیت اطلاعاتی (SIEM) را مستقیماً در مرورگر فراهم می‌آورد. این امر به کاربران اجازه می‌دهد بدون نیاز به نصب نرم‌افزار اضافی یا پیکربندی‌های پیچیده‌ای، از این قابلیت بهره‌برداری کنند. "Detection Studio" با هدف تسهیل فرآیند تبدیل و استفاده از قوانین امنیتی در محیط‌های مختلف SIEM روانه بازار شده است. این ابزار با وجود سادگی در استفاده، امکان دسترسی سریع و کارآمد به تبدیل‌های دقیق و مطمئن را فراهم می‌کند، که این خود پتانسیل بزرگی در بهبود امنیت سایبری دارد.

🟣لینک مقاله:
https://detection.studio?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Microsoft Wouldn't Look at a Bug Report Without a Video (2 minute read)

🟢 خلاصه مقاله:
خلاصه مقاله: ویل دورمن، پژوهشگر امنیتی، در تلاش بود تا یک آسیب‌پذیری را به مرکز پاسخگویی امنیتی مایکروسافت گزارش دهد. او گزارشی شفاف همراه با شرح دقیقی از باگ و اسکرین‌شات‌های پشتیبان ارائه کرد. با این وجود، مایکروسافت اعلام کرد که نمی‌تواند گزارش را بررسی کند مگر اینکه یک ویدئو ارسال شود. دورمن اعتقاد داشت این درخواست غیر ضروری و زمان‌بر است، زیرا ویدئوی مذکور جزئیات اضافی به دست نمی‌دهد و تنها همان دستوراتی را نشان می‌دهد که قبلاً توسط اسکرین‌شات ثبت شده‌اند. این تعامل نشان دهنده چالش‌هایی است که گزارش‌دهندگان آسیب‌پذیری گاهی اوقات با آن روبرو می‌شوند و نیاز به بهبود رویکردهای شرکت‌ها در پاسخ به گزارش‌های امنیتی را مطرح می‌کند.

🟣لینک مقاله:
https://www.theregister.com/2025/03/17/microsoft_bug_report_troll/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Blasting Past Webp (38 minute read)

🟢 خلاصه مقاله:
مقاله مورد بحث به توضیحاتی در خصوص حمله‌ی سایبری BLASTPASS از گروه NSO می‌پردازد که از طریق نرم‌افزار پیام‌رسان iMessage به آیفون‌ها ضربه می‌زند. این حمله با استفاده از آسیب‌پذیری تصاویر WebP، از طریق ارسال یک فایل PKPass حاوی تصویر WebP انجام می‌شود که منجر به بیش‌زدگی بافر، دستکاری نقاط ورود به حافظه و اجرای کد مخرب می‌شود. این فرآیند به گونه‌ای است که از محافظت‌های iOS مثل ASLR و PAC عبور می‌کند. در مقایسه با حملات قبلی که نیاز به ماشین‌های پیچیده‌ای داشتند، BLASTPASS از تکنیک‌های معمولی مثل برنامه‌نویسی مبتنی بر فراخوانی و استراتژی چند مرحله‌ای استفاده می‌کند که در آن، پیام‌های iMessage تکمیلی کلیدهای رمزنگاری بار نهایی را تحویل می‌دهند.

🟣لینک مقاله:
https://googleprojectzero.blogspot.com/2025/03/blasting-past-webp.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
UK's first permanent facial recognition cameras to be installed in south London despite backlash (3 minute read)

🟢 خلاصه مقاله:
پلیس متروپولیتن قصد دارد دوربین‌های دائمی تشخیص چهره زنده را در کرایدون، لندن، نصب کنند تا با مطابقت چهره‌ها با فهرست افراد تحت تعقیب، جنایتکاران را شناسایی و دستگیر کنند. این اقدام با مخالفت شدید فعالان حقوق حریم خصوصی مواجه شده است که آن را شبیه به یک کابوس دیستوپیایی با کمبود نظارت مناسب می‌دانند. این دوربین‌ها، که قرار است برای تقویت امنیت و کاهش جرم در منطقه به کار روند، ممکن است مسائل مهمی در خصوص حریم خصوصی و نظارت قانونی را به وجود آورند. این نگرانی‌ها بر سر تعادل بین افزایش امنیت و حفظ حقوق شهروندی مطرح است.

🟣لینک مقاله:
https://www.standard.co.uk/news/crime/facial-recognition-cameras-installed-london-croydon-b1218431.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
PurpleLab (GitHub Repo)

🟢 خلاصه مقاله:
PurpleLab یک راه‌حل آزمایشگاهی قابل استقرار آماده برای متخصصان امنیت سایبری است که امکان آزمایش و ایجاد قوانین تشخیص، شبیه‌سازی گزارش‌ها و انجام وظایف امنیتی مختلف را فراهم می‌کند. این ابزار به کاربران اجازه می‌دهد تا در محیطی امن به توسعه و آزمایش استراتژی‌های امنیتی خود بپردازند. PurpleLab برای ساده‌سازی فرآیندهایی مانند شبیه‌سازی حملات و نظارت بر اثربخشی تدابیر امنیتی طراحی شده است. با استفاده از این پلتفرم، کاربران می‌توانند به طور موثری تهدیدات سایبری را شناسایی و به مقابله با آن‌ها بپردازند و به این ترتیب امنیت شبکه‌ها و داده‌های خود را تقویت کنند. در نتیجه، PurpleLab ابزاری کلیدی برای متخصصان امنیت در راستای ارتقاء دانش و مهارت‌ها در برابر تهدیدات دیجیتالی محسوب می‌شود.

🟣لینک مقاله:
https://github.com/Krook9d/PurpleLab?utm_source=tldrinfosec


👑 @software_Labdon
Forwarded from DevOps Labdon
😐☝️😂

https://t.iss.one/addlist/KpzXaiSpKENkMGM0
🔵 عنوان مقاله
Pphack (GitHub Repo)

🟢 خلاصه مقاله:
مقاله مورد بحث درباره‌ Pphack است، یک اسکنر پیشرفته برای شناسایی آسیب‌پذیری‌های آلودگی نمونه در سمت کاربر می‌باشد. این ابزار از chromedp استفاده می‌کند، که یک مرورگر کروم بی‌سر است، به منظور شناسایی آسیب پذیری‌های آلودگی نمونه. آلودگی نمونه نوعی آسیب‌پذیری جاوااسکریپت است که به مهاجمان اجازه می‌دهد تا خصوصیات دلخواه را به اشیاء نمونه عمومی اضافه کنند که سپس ممکن است توسط اشیاء تعریف شده توسط کاربر به ارث برده شود. این پروتوتایپ‌های آسیب‌پذیر، می‌توانند منجر به اشکالات امنیتی یا نفوذ ناخواسته به برنامه‌ها شوند. Pphack به منظور مبارزه با این نوع آسیب‌پذیری‌ها طراحی شده و به توسعه‌دهندگان کمک می‌کند تا سطح امنیت برنامه‌های خود را ارتقا بدهند.

🟣لینک مقاله:
https://github.com/edoardottt/pphack?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Microsoft Fixes Power Pages Zero-Day Bug Exploited in Attacks (2 minute read)

🟢 خلاصه مقاله:
پاور پیجز، پلتفرم توسعه وب low-code است که به کاربران امکان می‌دهد وب‌سایت‌های خارجی تجاری خود را ایجاد، میزبانی و مدیریت کنند. مایکروسافت یک آسیب‌پذیری بسیار شدید در ارتقاء امتیازات را در این پلتفرم تشخیص داده و آن را در سطح سرویس برطرف کرده است. مایکروسافت به مشتریان تحت تاثیر دستورالعمل‌هایی را برای بررسی نشانه‌های نقض اطلاعات فرستاده است. این اقدام به منظور حفاظت از داده‌ها و افزایش امنیت کاربران بر روی این پلتفرم انجام شده است.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/microsoft-fixes-power-pages-zero-day-bug-exploited-in-attacks/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Medusa ransomware gang demands $2M from UK private health services provider (3 minute read)

🟢 خلاصه مقاله:
گروه مراقبتی HCRG در انگلستان به تازگی هدف حمله گروه رنسم‌ور مدوسا قرار گرفته‌است. این گروه سایبری ادعا کرده که ۲٫۲۷ ترابایت داده را دزدیده و برای حذف یا فروش این داده‌ها ۲ میلیون دلار درخواست کرده‌اند، با ضرب‌الاجل ۲۷ فوریه. HCRG تایید کرده که در حال بررسی یک حادثه امنیتی است اما اعلام داشته که خدمات آن‌ها به طور عادی ادامه دارد.

🟣لینک مقاله:
https://www.theregister.com/2025/02/20/medusa_hcrg_ransomware/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
300% increase in endpoint malware detections (2 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که از آن بحث می‌کنیم، گزارش جدیدی از شرکت WatchGuard را بررسی می‌کند که نشان می‌دهد در سه‌ماهه سوم سال ۲۰۲۴، تشخیص مالور در انتهای شبکه (endpoint malware) تا ۳۰۰٪ افزایش یافته است. براساس این گزارش، عاملان تهدید از تاکتیک‌های مهندسی اجتماعی برای اجرای حملات استفاده کرده‌اند. این تاکتیک‌ها به طور ویژه برای فریب کاربران و دسترسی آنها به اطلاعات حساس یا اجرای نرم‌افزارهای مخرب طراحی شده‌اند. توصیه‌های مقاله بر اهمیت آموزش کاربران در تشخیص حملات مهندسی اجتماعی و ارتقای امنیت سیستم‌های اطلاعاتی تاکید دارد تا از این تهدیدات جلوگیری به عمل آید.

🟣لینک مقاله:
https://www.helpnetsecurity.com/2025/02/20/endpoint-malware-increase-watchguard-q3-2024-internet-security-report/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
The Bleeding Edge of Phishing: darcula-suite 3.0 Enables DIY Phishing of Any Brand (13 minute read)

🟢 خلاصه مقاله:
در فوریه، مجرمان سرویس جدیدی به نام "دراکولا-سوئیت ۳.۰" را راه‌اندازی کردند که یک پلتفرم پیشرفته فیشینگ به عنوان خدمت (PhaaS) است. این پلتفرم با استفاده از کروم هدلس و خودکارسازی مرورگر به مجرمان غیرفنی اجازه می‌دهد تا بدون نیاز به مهارت‌های فنی، به سرعت وب‌سایت‌های معتبر را برای کمپین‌های فیشینگ کپی و استفاده کنند. مقاله به بررسی ساختار و کارکرد این پلتفرم PhaaS پرداخته و نحوه‌ی بهره‌برداری از آن در جرائم سایبری را شرح می‌دهد. این سرویس با فراهم آوردن امکان تقلید سریع و دقیق از وب‌سایت‌های قانونی، ریسک بزرگی برای امنیت دیجیتال به شمار می‌رود.

🟣لینک مقاله:
https://www.netcraft.com/blog/darcula-v3-phishing-kits-targeting-any-brand/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Find Hidden AWS Resources with Effective Wordlists (5 minute read)

🟢 خلاصه مقاله:
این مقاله روشی را برای تولید لیست‌های کلمات به منظور شمارش منابع در یک حساب AWS هدف با استفاده از Awseye پیشنهاد می‌کند. فرآیند شامل صادر کردن اشارات از طریق Awseye، نرمال سازی شناسه‌های حساب‌ها و مناطق، و سپس شمارش و مرتب‌سازی نتایج برای دیدن منابعی که بیشترین اشاره به آن‌ها شده است، می‌باشد. نویسنده همچنین به چند روش جایگزین همچون تحلیل مستندات AWS، پرس‌وجو در Sourcegraph، یا استفاده از لیست‌های تولید شده توسط هوش مصنوعی اشاره می‌کند. این روش‌ها می‌توانند به درک بهتر و جامع‌تری از منابع مورد استفاده در حساب AWS کمک کنند و از این طریق امکان بهینه‌سازی و مدیریت بهتر منابع را فراهم آورند.

🟣لینک مقاله:
https://www.plerion.com/blog/find-hidden-aws-resources-with-effective-wordlists?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Agentic AI Threat Modeling Framework: MAESTRO (8 minute read)

🟢 خلاصه مقاله:
MAESTRO است یک چارچوب مدل‌سازی تهدید است که برای پر کردن خلأهای موجود در چارچوب‌های سنتی مدل‌سازی تهدید مانند STRIDE و PASTA طراحی شده است، با تمرکز بر چالش‌های منحصر به فردی که در سیستم‌های هوش مصنوعی وجود دارند. این چارچوب برای محیط‌های چند عاملی طراحی شده و بر اساس معماری مرجع هفت لایه‌ای است که از اکوسیستم عامل در بالا تا مدل‌های بنیادی در پایین گسترده شده است. MAESTRO همچنین مثال‌هایی از مدل‌سازی تهدید را برای الگوهای معماری عاملی مانند عامل تکی، عامل چندگانه، استقلال مکالماتی نامحدود، انسان در حلقه، و عاملان متمرکز بر وظیفه ارائه می‌دهد. این ابزار به منظور افزایش امنیت و کارایی در سیستم‌های هوش مصنوعی با تمرکز ویژه بر تهدیدات خاص آنها توسعه یافته است.

🟣لینک مقاله:
https://cloudsecurityalliance.org/blog/2025/02/06/agentic-ai-threat-modeling-framework-maestro?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
An inside look at NSA (Equation Group) TTPs from China's lense (11 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که بررسی شده، به تحلیل و گزارش‌هایی از موسسات امنیت سایبری چینی همچون Qihoo 360، آزمایشگاه Pangu و مرکز پاسخ‌گویی اضطراری ویروس رایانه‌ای ملی (CVERC) می‌پردازد که عملیات‌های سایبری را به گروه APT-C-40 وابسته به NSA نسبت می‌دهند. مقاله به تفصیل در مورد روش‌های تعیین هویت استفاده شده و همچنین شناسایی ابزارهایی پرداخته است که پیش از افشای اطلاعات توسط Shadow Broker به دست آمده بودند. تحقیقات نشان داد که بخش TAO از ابزارهای پیچیده‌ای مانند SECONDDATE و NOPEN برای کنترل از راه دور، خروج داده‌ها و برداشت اطلاعات اعتباری استفاده کرده است. این یافته‌ها بخشی از تلاش‌های جهانی برای شناسایی و ردیابی عملیات‌های سایبری پیچیده‌ای است که توسط دولت‌ها اجرا می‌شود.

🟣لینک مقاله:
https://www.inversecos.com/2025/02/an-inside-look-at-nsa-equation-group.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Stifle (GitHub Repo)

🟢 خلاصه مقاله:
مقاله مورد نظر به بررسی ابزار Stifle پرداخته که در فاز پس از بهره‌برداری (post-exploitation) برای سوء استفاده از نگاشت‌های صریح گواهینامه‌ها در سیستم‌های صدور گواهینامه پیشرفته مایکروسافت (ADCS) استفاده می‌شود تا کنترل حساب‌های کاربری را به دست گیرد. این ابزار توانایی اجرای حملات سرقت هویت را دارد و از اشکالات امنیتی موجود در نحوه استفاده ADCS از نگاشت‌های گواهینامه استفاده می‌کند تا دسترسی‌های گسترده‌ای به منابع شبکه و اطلاعات سازمانی بدست آورد. Stifle با ایجاد سوء استفاده از تنظیمات پیکربندی و سیاست های امنیتی نادرست در ADCS، به مهاجمین امکان می‌دهد تا اعتبارنامه های کاربرانی که دارای دسترسی‌های ویژه هستند را تصاحب کنند. این مقاله به تشریح روش‌های مورد استفاده برای بهره‌برداری از این آسیب‌پذیری‌ها و اقدامات ممکن برای محافظت از سیستم‌ها در برابر چنین حملاتی می‌پردازد.

🟣لینک مقاله:
https://github.com/logangoins/Stifle?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Salt Typhoon used custom malware JumbledPath to spy U.S. telecom providers (4 minute read)

🟢 خلاصه مقاله:
گروه Talos شرکت Cisco اعلام کرده است که گروه جاسوسی سایبری مرتبط با چین به نام Salt Typhoon با استفاده از نرم‌افزار مخرب اختصاصی JumbledPath، بر روی ارائه‌دهندگان خدمات مخابراتی در ایالات متحده جاسوسی کرده و به طور گسترده‌ای به سیستم‌های آن‌ها نفوذ کرده است. این نفوذها بیش از سه سال به طول انجامید. Salt Typhoon با استفاده از آسیب‌پذیری‌های موجود در دستگاه‌های Cisco، به دسترسی‌های نامشروع دست یافته، اطلاعات اعتباری کاربران را سرقت کرده و تنظیمات شبکه را تغییر داده‌اند. حملات این گروه به ارائه‌دهندگان خدمات مخابراتی در چندین کشور نیز گسترش یافته است، که به نوبه خود باعث شده شرکت‌هایی مانند Lumen، AT&T و Verizon اقدامات امنیتی گسترده‌ای را به اجرا درآورند.

🟣لینک مقاله:
https://securityaffairs.com/174460/apt/salt-typhoon-custom-malware-jumbledpath-to-spy-u-s-telecom-providers.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Spanish spyware startup Mollitiam Industries shuts down (4 minute read)

🟢 خلاصه مقاله:
شرکت اسپانیایی نرم‌افزار جاسوسی، مولیتیام اینداستریز، پس از اعلام ورشکستگی در ماه ژانویه، تصمیم به تعطیلی گرفته است. این شرکت که به طور مخفیانه فعالیت می‌کرد، ابزارهای نظارتی به نام‌های "مرد نامرئی" و "راه‌رو شبانه" را توسعه داده بود که قادر به هک کردن دستگاه‌ها بودند. این نرم‌افزارها با جاسوسی نظامی از روزنامه‌نگاران در کلمبیا مرتبط بوده‌اند. تعطیلی شرکت نشان‌دهنده پیامدهای احتمالی حقوقی و اخلاقی استفاده از فناوری‌های نظارتی در کاربردهای جهانی است.

🟣لینک مقاله:
https://techcrunch.com/2025/02/19/spanish-spyware-startup-mollitiam-industries-shuts-down/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
ThreatStats: AI Vulnerabilities Surge 1,025%, 99% Connected to APIs (2 minute read)

🟢 خلاصه مقاله:
در گزارش آماری تهدیدات API سال 2025 که توسط محققان Wallarm تهیه شده، 439 آسیب‌پذیری مرتبط با هوش مصنوعی در سال 2024 ثبت شده است. این گزارش نشان می‌دهد که 99% از این آسیب‌پذیری‌ها مربوط به API‌های ناامن هستند. مهاجمان به استفاده از API‌های در معرض اینترنت که فاقد مکانیزم‌های احراز هویت قوی هستند اقدام می‌کنند تا از نقص‌های تزریقی، پیکربندی‌های اشتباه و آسیب‌پذیری‌های فساد حافظه در API‌های باینری با عملکرد بالا سوءاستفاده کنند. این آسیب‌پذیری‌ها دارای تأثیرات قابل توجهی بر امنیت داده‌ها و عملکردهای سیستم‌های ماشینی هستند، و مستلزم توجه ویژه‌ای به ایمن سازی API‌ها است.

🟣لینک مقاله:
https://www.securitynewspaper.com/2025/01/31/2025-api-threatstats-report-ai-vulnerabilities-surge-1025-99-connected-to-apis/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Black Basta ransomware gang's internal chat logs leak online (2 minute read)

🟢 خلاصه مقاله:
در یک گزارش اخیر، لاگ‌های گفتگوی داخلی گروه رمزافزار Black Basta به صورت آنلاین لو رفته است. این لاگ‌ها اطلاعات مهمی درباره تاکتیک‌ها و اعضای این گروه را آشکار می‌کند. گزارش حاکی از آن است که گروه Black Basta در برخی روش‌های خاص برای انتخاب هدف و پیاده‌سازی حملات خود استفاده می‌کند. بر اساس لاگ‌های لو رفته، این گروه با استفاده از نرم‌افزارهای مخرب خود توانسته است به شبکه‌های کامپیوتری شرکت‌ها نفوذ کند و داده‌ها را رمزگذاری کند. این اطلاعات نه تنها نشان‌دهنده ماهیت و قابلیت‌های فنی گروه است، بلکه ضعف‌های امنیتی در سازمان‌های هدف و نحوه استفاده از این ضعف‌ها برای به دست آوردن باج نیز هست. لو رفتن این اطلاعات می‌تواند به مبارزه با این نوع تهدیدات سایبری و تقویت امنیت سایبری سازمان‌های در معرض خطر کمک کند.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/black-basta-ransomware-gang-s-internal-chat-logs-leak-online/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
EclipseRecon (GitHub Repo)

🟢 خلاصه مقاله:
EclipseRecon معرفی شده در مقاله، ابزاری قدرتمند و کم‌نظیر برای شناسایی وب است که با هدف کشف آسیب‌پذیری‌های پنهان، زیردامنه‌ها و ساختارهای پیچیده وب‌سایت‌ها طراحی شده است. این ابزار به کاربران امکان می‌دهد تا اطلاعات ناشناخته و دست‌نخورده‌ای را که ممکن است بدون استفاده از تکنیک‌های پیشرفته همچنان در تاریکی باقی بمانند، کشف کنند. EclipseRecon با بهره‌گیری از تکنیک‌های جستجو و تحلیل داده‌ها، عملیات بررسی وب را با دقت و عمق بیشتری نسبت به ابزارهای مشابه انجام می‌دهد، که این امر می‌تواند به تقویت امنیت و بهبود استراتژی‌های دفاعی در برابر تهدیدات سایبری کمک کند. در نتیجه، EclipseRecon ابزاری مؤثر برای پژوهشگران امنیتی، مدیران وب و توسعه‌دهندگان است که به دنبال درک بهتر و جامع‌تری از محیط آنلاین خود هستند.

🟣لینک مقاله:
https://github.com/sergio11/eclipserecon?utm_source=tldrinfosec


👑 @software_Labdon