🔵 عنوان مقاله
Invoking Misconfigured API Gateways from Any External AWS Accounts (6 minute read)
🟢 خلاصه مقاله:
دروازههای API خصوصی در AWS به اینترنت دسترسی ندارند، اما برای هر کسی در شبکههای AWS قابل دسترسی هستند. کاربرانی که از این موضوع آگاه نیستند ممکن است با قصد دادن دسترسی به هر VPC در حساب خود، دروازه API را با اصل '*‘ پیکربندی کنند، در حالی که در واقع آن را به هر VPC در AWS باز میکنند. به طور کلی، بهرهبرداری از این حمله بدون دسترسی اولیه یا آگاهی از نقطه پایانی دروازه API و مشخصات API REST امکانپذیر نیست. این نکته نشاندهنده اهمیت فهم دقیق پیکربندیها و مدیریت دسترسیها در AWS برای جلوگیری از اشتباهات امنیتی است که میتواند به نشت اطلاعات یا حملات امنیتی منجر شود. پیکربندی درست و بررسیهای امنیتی دورهای ضروری است تا از امنیت دروازههای API در محیطهای ابری اطمینان حاصل شود.
🟣لینک مقاله:
https://www.offensai.com/blog/invoking-misconfigured-api-gateways-from-external-aws-accounts?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Invoking Misconfigured API Gateways from Any External AWS Accounts (6 minute read)
🟢 خلاصه مقاله:
دروازههای API خصوصی در AWS به اینترنت دسترسی ندارند، اما برای هر کسی در شبکههای AWS قابل دسترسی هستند. کاربرانی که از این موضوع آگاه نیستند ممکن است با قصد دادن دسترسی به هر VPC در حساب خود، دروازه API را با اصل '*‘ پیکربندی کنند، در حالی که در واقع آن را به هر VPC در AWS باز میکنند. به طور کلی، بهرهبرداری از این حمله بدون دسترسی اولیه یا آگاهی از نقطه پایانی دروازه API و مشخصات API REST امکانپذیر نیست. این نکته نشاندهنده اهمیت فهم دقیق پیکربندیها و مدیریت دسترسیها در AWS برای جلوگیری از اشتباهات امنیتی است که میتواند به نشت اطلاعات یا حملات امنیتی منجر شود. پیکربندی درست و بررسیهای امنیتی دورهای ضروری است تا از امنیت دروازههای API در محیطهای ابری اطمینان حاصل شود.
🟣لینک مقاله:
https://www.offensai.com/blog/invoking-misconfigured-api-gateways-from-external-aws-accounts?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Offensai
Invoking Misconfigured API Gateways from Any External AWS Accounts
Did you know a misconfigured private API Gateway can be invoked from any AWS account?
🔵 عنوان مقاله
House investigation into DeepSeek teases out funding, security realities around Chinese AI tool (4 minute read)
🟢 خلاصه مقاله:
یک گزارش از مجلس نمایندگان ایالات متحده هشدار میدهد که ابزار هوش مصنوعی چینی به نام DeepSeek، خطراتی را در زمینههای امنیت ملی و اقتصادی برای آمریکا ایجاد میکند. این خطرات به دلیل هزینه پایین، ارتباطات با نهادهای چینی و استفاده از این ابزار برای جاسوسی از آمریکاییها است. گزارش توصیه میکند که کنترلهای صادراتی شدیدتر و نظارت دقیقتری بر فناوریهای نوظهور هوش مصنوعی صورت گیرد تا از بروز چالشهای بیشتر جلوگیری شود. این توصیهها به دنبال مدیریت بهتر و موثرتر خطرات ناشی از پیشرفتهای سریع در زمینه هوش مصنوعی و تأثیرات بینالمللی آن هستند.
🟣لینک مقاله:
https://cyberscoop.com/deepseek-house-ccp-committee-report-national-security-data-risks/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
House investigation into DeepSeek teases out funding, security realities around Chinese AI tool (4 minute read)
🟢 خلاصه مقاله:
یک گزارش از مجلس نمایندگان ایالات متحده هشدار میدهد که ابزار هوش مصنوعی چینی به نام DeepSeek، خطراتی را در زمینههای امنیت ملی و اقتصادی برای آمریکا ایجاد میکند. این خطرات به دلیل هزینه پایین، ارتباطات با نهادهای چینی و استفاده از این ابزار برای جاسوسی از آمریکاییها است. گزارش توصیه میکند که کنترلهای صادراتی شدیدتر و نظارت دقیقتری بر فناوریهای نوظهور هوش مصنوعی صورت گیرد تا از بروز چالشهای بیشتر جلوگیری شود. این توصیهها به دنبال مدیریت بهتر و موثرتر خطرات ناشی از پیشرفتهای سریع در زمینه هوش مصنوعی و تأثیرات بینالمللی آن هستند.
🟣لینک مقاله:
https://cyberscoop.com/deepseek-house-ccp-committee-report-national-security-data-risks/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CyberScoop
House investigation into DeepSeek teases out funding, security realities around Chinese AI tool
A new report fleshes out the resources that went into building DeepSeek’s R1 reasoning model and potential risks to U.S. economic and national security.
🔵 عنوان مقاله
Apple Fixes Two Zero-Days Exploited in Targeted iPhone Attacks (2 minute read)
🟢 خلاصه مقاله:
شرکت Apple اخیراً بهروزرسانیهای امنیتی اضطراری را منتشر کرده است تا دو آسیبپذیری روز صفر جدید را که در حملات پیچیده علیه آیفونها مورد استفاده قرار گرفتهاند، برطرف کند. نخستین آسیبپذیری، نقصی در CoreAudio است که با پردازش جریان صوتی در یک فایل مخرب، اجرای کد از راه دور را ممکن میسازد. آسیبپذیری دوم، یک نقص در RPAC است که به حملهکنندگان با دسترسی خواندن یا نوشتن اجازه میدهد تا از اعتبارسنجی نشانگر که ویژگی امنیتی برای مقابله با آسیبپذیریهای حافظه است، دور بزنند. این بهروزرسانیها به منظور مهار این آسیبپذیریها که میتوانند به سوءاستفادهکنندگان اجازه دهند به صورت از راه دور کنترل دستگاهها را به دست گیرند، حیاتی هستند. کاربران آیفون توصیه میشود که هر چه سریعتر این بهروزرسانیها را اعمال کنند تا از امنیت دستگاههای خود اطمینان حاصل کنند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/apple-fixes-two-zero-days-exploited-in-targeted-iphone-attacks/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Apple Fixes Two Zero-Days Exploited in Targeted iPhone Attacks (2 minute read)
🟢 خلاصه مقاله:
شرکت Apple اخیراً بهروزرسانیهای امنیتی اضطراری را منتشر کرده است تا دو آسیبپذیری روز صفر جدید را که در حملات پیچیده علیه آیفونها مورد استفاده قرار گرفتهاند، برطرف کند. نخستین آسیبپذیری، نقصی در CoreAudio است که با پردازش جریان صوتی در یک فایل مخرب، اجرای کد از راه دور را ممکن میسازد. آسیبپذیری دوم، یک نقص در RPAC است که به حملهکنندگان با دسترسی خواندن یا نوشتن اجازه میدهد تا از اعتبارسنجی نشانگر که ویژگی امنیتی برای مقابله با آسیبپذیریهای حافظه است، دور بزنند. این بهروزرسانیها به منظور مهار این آسیبپذیریها که میتوانند به سوءاستفادهکنندگان اجازه دهند به صورت از راه دور کنترل دستگاهها را به دست گیرند، حیاتی هستند. کاربران آیفون توصیه میشود که هر چه سریعتر این بهروزرسانیها را اعمال کنند تا از امنیت دستگاههای خود اطمینان حاصل کنند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/apple-fixes-two-zero-days-exploited-in-targeted-iphone-attacks/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
Apple fixes two zero-days exploited in targeted iPhone attacks
Apple released emergency security updates to patch two zero-day vulnerabilities that were used in an "extremely sophisticated attack" against specific targets' iPhones.
Forwarded from Bardia & Erfan
👇 لیست کانالهای مجموعه Labdon با بهروزترین اخبار، آموزشها و ترفندها در حوزههای مختلف:
➖➖➖➖➖➖➖➖
🔵 گولنگ - همه چیز از اخبار تا نکات کلیدی و معرفی ابزارهای این حوزه
🔴 @gopher_academy
➖➖➖➖➖➖➖➖
🔵 موقعیت شغلی های گولنگ چه ایرانی و چه خارجی
🔴 @gopher_job
➖➖➖➖➖➖➖➖
🔵 بروزترین اخبار درحوزه انواع دیتابیس ها ردیس مانگو پستگرس و سایر دیتابیس ها
🔴 @database_academy
➖➖➖➖➖➖➖➖
🔵 دنیای بلاکچین و ارز های دیجیتال
🔴 @Blockchain_labdon
🟢 حوزه های تحت پوشش
Bitcoin,
Ethereum,
Altcoins,
Blockchain,
Policy & Regulations,
NFTs, DeFi
➖➖➖➖➖➖➖➖
🔵 مهندسی نرم افزار
🔴 @software_labdon
🟢 حوزه های تحت پوشش
Engineering,
Architecture
Design,
Testing,
Security ,
QA
➖➖➖➖➖➖➖➖
🔵 لینوکس- از توزیعها تا ترفندهای امنیتی
🔴 @linux_labdon
🟢 حوزه های تحت پوشش
Linux Distributions,
Open Source Software,
Security Tips ,
New Releases & Features
➖➖➖➖➖➖➖➖
🔵 دوآپـس - معرفی ابزار ها و مقالات جدید
🔴 @devops_labdon
🟢 حوزه های تحت پوشش
CI/CD Pipelines,
Cloud Infrastructure, Containerization &
Orchestration,
Monitoring & Performance,
Infrastructure as Code,
Security in DevOps
➖➖➖➖➖➖➖➖
🕸 @labdon_academy
➖➖➖➖➖➖➖➖
🔵 گولنگ - همه چیز از اخبار تا نکات کلیدی و معرفی ابزارهای این حوزه
🔴 @gopher_academy
➖➖➖➖➖➖➖➖
🔵 موقعیت شغلی های گولنگ چه ایرانی و چه خارجی
🔴 @gopher_job
➖➖➖➖➖➖➖➖
🔵 بروزترین اخبار درحوزه انواع دیتابیس ها ردیس مانگو پستگرس و سایر دیتابیس ها
🔴 @database_academy
➖➖➖➖➖➖➖➖
🔵 دنیای بلاکچین و ارز های دیجیتال
🔴 @Blockchain_labdon
🟢 حوزه های تحت پوشش
Bitcoin,
Ethereum,
Altcoins,
Blockchain,
Policy & Regulations,
NFTs, DeFi
➖➖➖➖➖➖➖➖
🔵 مهندسی نرم افزار
🔴 @software_labdon
🟢 حوزه های تحت پوشش
Engineering,
Architecture
Design,
Testing,
Security ,
QA
➖➖➖➖➖➖➖➖
🔵 لینوکس- از توزیعها تا ترفندهای امنیتی
🔴 @linux_labdon
🟢 حوزه های تحت پوشش
Linux Distributions,
Open Source Software,
Security Tips ,
New Releases & Features
➖➖➖➖➖➖➖➖
🔵 دوآپـس - معرفی ابزار ها و مقالات جدید
🔴 @devops_labdon
🟢 حوزه های تحت پوشش
CI/CD Pipelines,
Cloud Infrastructure, Containerization &
Orchestration,
Monitoring & Performance,
Infrastructure as Code,
Security in DevOps
➖➖➖➖➖➖➖➖
🕸 @labdon_academy
🔵 عنوان مقاله
Access Denied? Not Always! Hunting IDORs and Access Control Flaws (9 minute read)
🟢 خلاصه مقاله:
مشکلات IDOR زمانی رخ میدهند که مهاجمان با دستکاری مراجع مستقیم به اشیا مانند شناسهها در URLها به دادههای غیرمجاز دسترسی پیدا میکنند. این نوع آسیبپذیری به عنوان شکلی معمول از کنترل دسترسی ناقص در بین برنامههای وب شایع است، به نسبت آسان برای یافتن بوده و تأثیر بسیار بالایی دارد. این راهنما نحوه بهرهبرداری مرتب از آن توسط شکارچیان جایزه اشکال را توضیح میدهد. این آسیبپذیریها به طور ویژه در بخشهایی که از شناسههای پیشبینیپذیر برای دسترسی به اشیاء استفاده میکنند، حساس هستند. درک و اصلاح این مشکلات برای حفظ امنیت دادهها در برنامههای وب بسیار مهم است.
🟣لینک مقاله:
https://medium.com/@shaikrief2/access-denied-not-always-hunting-idors-and-access-control-flaws-2ed55c907466?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Access Denied? Not Always! Hunting IDORs and Access Control Flaws (9 minute read)
🟢 خلاصه مقاله:
مشکلات IDOR زمانی رخ میدهند که مهاجمان با دستکاری مراجع مستقیم به اشیا مانند شناسهها در URLها به دادههای غیرمجاز دسترسی پیدا میکنند. این نوع آسیبپذیری به عنوان شکلی معمول از کنترل دسترسی ناقص در بین برنامههای وب شایع است، به نسبت آسان برای یافتن بوده و تأثیر بسیار بالایی دارد. این راهنما نحوه بهرهبرداری مرتب از آن توسط شکارچیان جایزه اشکال را توضیح میدهد. این آسیبپذیریها به طور ویژه در بخشهایی که از شناسههای پیشبینیپذیر برای دسترسی به اشیاء استفاده میکنند، حساس هستند. درک و اصلاح این مشکلات برای حفظ امنیت دادهها در برنامههای وب بسیار مهم است.
🟣لینک مقاله:
https://medium.com/@shaikrief2/access-denied-not-always-hunting-idors-and-access-control-flaws-2ed55c907466?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Access Denied? Not Always! Hunting IDORs and Access Control Flaws 🚪🔑🔓
Hey bug hunters! Ever felt that thrill when you change a simple number in a URL or a request parameter, hit Enter, and suddenly you’re…
🔵 عنوان مقاله
The Windows Registry Adventure #6: Kernel-mode objects (66 minute read)
🟢 خلاصه مقاله:
این پست وبلاگ به بررسی اشیاء رجیستری حالت کرنل میپردازد که برای مدیریت هایو در زمان اجرا ضروری هستند. این مقاله ساختارهای داخلی کلیدی را مانند _CMHIVE، _HHIVE، مکانیزمهای نقشهبرداری حافظه، نقشههای سلولی، و بلوکهای کنترل کلیدی که به طور مشترک قابلیتهایی نظیر مدیریت تراکنش و همگامسازی را در رجیستری فراهم میکنند، به دقت مورد بررسی قرار میدهد. این مقاله توضیحات مفصلی از این ساختارهای پیش از این بدون مستند سازی ارائه میدهد که بر اساس مهندسی معکوس سیستم عامل Windows Server 2019 به دست آمده است و تأکید میکند که این یافتهها به Windows 11 نیز قابل اجرا هستند. این یافتهها نشان دهنده عمق فنی و تخصص لازم برای درک عملکرد هستهای و امنیتی رجیستری ویندوز است.
🟣لینک مقاله:
https://googleprojectzero.blogspot.com/2025/04/the-windows-registry-adventure-6-kernel.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Windows Registry Adventure #6: Kernel-mode objects (66 minute read)
🟢 خلاصه مقاله:
این پست وبلاگ به بررسی اشیاء رجیستری حالت کرنل میپردازد که برای مدیریت هایو در زمان اجرا ضروری هستند. این مقاله ساختارهای داخلی کلیدی را مانند _CMHIVE، _HHIVE، مکانیزمهای نقشهبرداری حافظه، نقشههای سلولی، و بلوکهای کنترل کلیدی که به طور مشترک قابلیتهایی نظیر مدیریت تراکنش و همگامسازی را در رجیستری فراهم میکنند، به دقت مورد بررسی قرار میدهد. این مقاله توضیحات مفصلی از این ساختارهای پیش از این بدون مستند سازی ارائه میدهد که بر اساس مهندسی معکوس سیستم عامل Windows Server 2019 به دست آمده است و تأکید میکند که این یافتهها به Windows 11 نیز قابل اجرا هستند. این یافتهها نشان دهنده عمق فنی و تخصص لازم برای درک عملکرد هستهای و امنیتی رجیستری ویندوز است.
🟣لینک مقاله:
https://googleprojectzero.blogspot.com/2025/04/the-windows-registry-adventure-6-kernel.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Blogspot
The Windows Registry Adventure #6: Kernel-mode objects
Posted by Mateusz Jurczyk, Google Project Zero Welcome back to the Windows Registry Adventure! In the previous installment of the ser...
🔵 عنوان مقاله
How I Got Hacked: A Warning about Malicious PoCs (11 minute read)
🟢 خلاصه مقاله:
محقق امنیتی، والنتین لوبستاین، پس از اجرای یک شبیهسازی غیرمعتبر CVE در قالب یک فایل PDF آلوده شد که یک اسکریپت مخفی داشت و این اسکریپت مدارک او را سرقت و یک ماینر Monero نصب کرد. این نرمافزار مخرب اطلاعات حساسی مانند کلیدهای SSH، اعتبارنامههای ابری و تاریخچه شل را به وسیله یک توکن API به یک مخزن خصوصی در Codeberg منتقل کرد. لوبستاین با استفاده از این دسترسی دادههای سرقت شده را پاک کرد و به عملیات مهاجم اختلال ایجاد کرد. با این وجود، مهاجم برخی از دادهها را قبلاً به صورت محلی همگامسازی کرده بود و ممکن است از کانالهای اضافی استخراج اطلاعات، مانند file.io استفاده کرده باشد. این موضوع نشان میدهد که چرا متخصصان امنیت باید همیشه قبل از اجرا کد را بازبینی کنند، حتی زمانی که خسته هستند.
🟣لینک مقاله:
https://chocapikk.com/posts/2025/s1nk/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
How I Got Hacked: A Warning about Malicious PoCs (11 minute read)
🟢 خلاصه مقاله:
محقق امنیتی، والنتین لوبستاین، پس از اجرای یک شبیهسازی غیرمعتبر CVE در قالب یک فایل PDF آلوده شد که یک اسکریپت مخفی داشت و این اسکریپت مدارک او را سرقت و یک ماینر Monero نصب کرد. این نرمافزار مخرب اطلاعات حساسی مانند کلیدهای SSH، اعتبارنامههای ابری و تاریخچه شل را به وسیله یک توکن API به یک مخزن خصوصی در Codeberg منتقل کرد. لوبستاین با استفاده از این دسترسی دادههای سرقت شده را پاک کرد و به عملیات مهاجم اختلال ایجاد کرد. با این وجود، مهاجم برخی از دادهها را قبلاً به صورت محلی همگامسازی کرده بود و ممکن است از کانالهای اضافی استخراج اطلاعات، مانند file.io استفاده کرده باشد. این موضوع نشان میدهد که چرا متخصصان امنیت باید همیشه قبل از اجرا کد را بازبینی کنند، حتی زمانی که خسته هستند.
🟣لینک مقاله:
https://chocapikk.com/posts/2025/s1nk/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Chocapikk's Cybersecurity Blog 🛡️💻
How I Got Hacked: A Warning about Malicious PoCs
An in-depth forensic analysis of how a seemingly legitimate Proof-of-Concept (PoC) for CVE-2020-35489 turned out to be a cleverly disguised malware. This blog post details the attack vector, payload deobfuscation, Indicators of Compromise (IoCs), and the…
🔵 عنوان مقاله
Florida draft law mandating encryption backdoors for social media accounts billed ‘dangerous and dumb' (3 minute read)
🟢 خلاصه مقاله:
پیشنویس لایحهای در فلوریدا که از شرکتهای رسانههای اجتماعی میخواهد تا برای نهادهای اجرایی قانون، راههای دسترسی پنهان به رمزنگاری (بکدور) را فراهم کنند، به طبقه سنا رسیده است. این لایحه که تحت عنوان "استفاده از رسانههای اجتماعی توسط نوجوانان" نامگذاری شده، همچنین از والدین میخواهد تا به حسابهای فرزندانشان دسترسی داشته باشند و استفاده از پیامهایی که پس از مدتی ناپدید میشوند، را برای نوجوانان ممنوع میکند. منتقدان این لایحه استدلال میکنند که این اقدامات امنیت را به خطر میاندازد و کاربران را کمتر امن میسازد. این نگرانیها شامل خطرات افزایشی برای هک و سوءاستفاده از دادههای خصوصی به دلیل وجود بکدورها است.
🟣لینک مقاله:
https://techcrunch.com/2025/04/17/florida-draft-law-mandating-encryption-backdoors-for-social-media-accounts-billed-dangerous-and-dumb/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Florida draft law mandating encryption backdoors for social media accounts billed ‘dangerous and dumb' (3 minute read)
🟢 خلاصه مقاله:
پیشنویس لایحهای در فلوریدا که از شرکتهای رسانههای اجتماعی میخواهد تا برای نهادهای اجرایی قانون، راههای دسترسی پنهان به رمزنگاری (بکدور) را فراهم کنند، به طبقه سنا رسیده است. این لایحه که تحت عنوان "استفاده از رسانههای اجتماعی توسط نوجوانان" نامگذاری شده، همچنین از والدین میخواهد تا به حسابهای فرزندانشان دسترسی داشته باشند و استفاده از پیامهایی که پس از مدتی ناپدید میشوند، را برای نوجوانان ممنوع میکند. منتقدان این لایحه استدلال میکنند که این اقدامات امنیت را به خطر میاندازد و کاربران را کمتر امن میسازد. این نگرانیها شامل خطرات افزایشی برای هک و سوءاستفاده از دادههای خصوصی به دلیل وجود بکدورها است.
🟣لینک مقاله:
https://techcrunch.com/2025/04/17/florida-draft-law-mandating-encryption-backdoors-for-social-media-accounts-billed-dangerous-and-dumb/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TechCrunch
Florida draft law mandating encryption backdoors for social media accounts billed 'dangerous and dumb' | TechCrunch
A digital rights group blasted the Florida bill, but lawmakers voted to advanced the draft law.
🔵 عنوان مقاله
Detecting C2-Jittered Beacons with Frequency Analysis (7 minute read)
🟢 خلاصه مقاله:
تحلیل فرکانسی یک روش است که اجازه میدهد تا اختلالات در مجموعهای از دادهها شناسایی شوند. در این مقاله، استفاده از تبدیلات فوریه برای انتقال دادهها به دامنه فرکانس و سپس تشخیص رفتار C2 beaconing توضیح داده شده است. هنگامی که یک بیکن C2 از جیتر (تغییرات دورهای) برای تغییر دورهبندی خود استفاده میکند، لازم است تا از یک پنجره متحرک برای تشخیص صحیح فعالیت استفاده شود. این تکنیکها میتوانند در شناسایی الگوهای دادههای ترافیکی که نشاندهنده فعالیتهای مشکوک و امنیتی هستند، کاربرد داشته باشند و به متخصصان کمک کنند تا به صورت موثرتری تهدیدهای سایبری را شناسایی و رفع کنند. این روش بر اساس تبدیل دادهها به یک فرم که در آن تحلیل فرکانسی سادهتر و قابل فهمتر است، کار میکند.
🟣لینک مقاله:
https://www.diegowritesa.blog/2025/04/detecting-c2-jittered-beacons-with.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Detecting C2-Jittered Beacons with Frequency Analysis (7 minute read)
🟢 خلاصه مقاله:
تحلیل فرکانسی یک روش است که اجازه میدهد تا اختلالات در مجموعهای از دادهها شناسایی شوند. در این مقاله، استفاده از تبدیلات فوریه برای انتقال دادهها به دامنه فرکانس و سپس تشخیص رفتار C2 beaconing توضیح داده شده است. هنگامی که یک بیکن C2 از جیتر (تغییرات دورهای) برای تغییر دورهبندی خود استفاده میکند، لازم است تا از یک پنجره متحرک برای تشخیص صحیح فعالیت استفاده شود. این تکنیکها میتوانند در شناسایی الگوهای دادههای ترافیکی که نشاندهنده فعالیتهای مشکوک و امنیتی هستند، کاربرد داشته باشند و به متخصصان کمک کنند تا به صورت موثرتری تهدیدهای سایبری را شناسایی و رفع کنند. این روش بر اساس تبدیل دادهها به یک فرم که در آن تحلیل فرکانسی سادهتر و قابل فهمتر است، کار میکند.
🟣لینک مقاله:
https://www.diegowritesa.blog/2025/04/detecting-c2-jittered-beacons-with.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
www.diegowritesa.blog
Detecting C2-Jittered Beacons with Frequency Analysis
🔵 عنوان مقاله
ollvm-unflattener (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته در مورد ابزاری به نام ollvm-unflattener صحبت میکند که به زبان پایتون نوشته شده است. این ابزار برای رفع ابهام از فلات کردن جریان کنترلی طراحی شده که توسط OLLVM اعمال میشود. OLLVM به عنوان یک ابزار امنیتی شناخته میشود که با اعمال تکنیکهایی مانند فلات کردن جریان کنترل، کد را برای تحلیلگرها و نرم افزارهای تشخیص و تحلیل خودکار پیچیده میکند. این کار از آنالیز کد توسط افراد ناخواسته یا نرم افزارهای خودکار جلوگیری به عمل میآورد. ollvm-unflattener این فرایند را معکوس کرده و به تحلیلگران امکان میدهد تا جریانهای کنترلی اصلی در کد را بازیابی و درک کنند، که این امکان رفع ابهام از کدهای پیچیده و امنیتی را فراهم میآورد. این ابزار علاوه بر رفع ابهام، درک بهتری از مکانیزمهای دفاعی نرم افزاری و تقویت امنیت برنامهها ایجاد میکند.
🟣لینک مقاله:
https://github.com/cdong1012/ollvm-unflattener?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
ollvm-unflattener (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته در مورد ابزاری به نام ollvm-unflattener صحبت میکند که به زبان پایتون نوشته شده است. این ابزار برای رفع ابهام از فلات کردن جریان کنترلی طراحی شده که توسط OLLVM اعمال میشود. OLLVM به عنوان یک ابزار امنیتی شناخته میشود که با اعمال تکنیکهایی مانند فلات کردن جریان کنترل، کد را برای تحلیلگرها و نرم افزارهای تشخیص و تحلیل خودکار پیچیده میکند. این کار از آنالیز کد توسط افراد ناخواسته یا نرم افزارهای خودکار جلوگیری به عمل میآورد. ollvm-unflattener این فرایند را معکوس کرده و به تحلیلگران امکان میدهد تا جریانهای کنترلی اصلی در کد را بازیابی و درک کنند، که این امکان رفع ابهام از کدهای پیچیده و امنیتی را فراهم میآورد. این ابزار علاوه بر رفع ابهام، درک بهتری از مکانیزمهای دفاعی نرم افزاری و تقویت امنیت برنامهها ایجاد میکند.
🟣لینک مقاله:
https://github.com/cdong1012/ollvm-unflattener?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - cdong1012/ollvm-unflattener: Obfuscator-llvm Control Flow Flattening Deobfuscator
Obfuscator-llvm Control Flow Flattening Deobfuscator - cdong1012/ollvm-unflattener
🔵 عنوان مقاله
Microsoft warns of blue screen crashes caused by April updates (2 minute read)
🟢 خلاصه مقاله:
مایکروسافت به کاربران ویندوز ۱۱ هشدار داده است که به دنبال بهروزرسانیهای اخیر، ممکن است با مشکل صفحه آبی (blue screen) مواجه شوند. شرکت پیشنهاد کرده است که کاربران برای رفع این مشکل از امکانات "Known Issue Rollback" یا "Group Policy" استفاده کنند. راهنماییهای مربوط به نحوه استفاده از این ابزارها برای رفع مشکل در وبسایت پشتیبانی مایکروسافت در دسترس است. این هشدار به کاربران کمک میکند تا از وقفههای احتمالی در کار با کامپیوتر خود جلوگیری کنند و با استفاده از این راهکارها، سیستم عامل به حالت عادی بازگردد.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/microsoft/microsoft-warns-of-blue-screen-crashes-caused-by-april-updates/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Microsoft warns of blue screen crashes caused by April updates (2 minute read)
🟢 خلاصه مقاله:
مایکروسافت به کاربران ویندوز ۱۱ هشدار داده است که به دنبال بهروزرسانیهای اخیر، ممکن است با مشکل صفحه آبی (blue screen) مواجه شوند. شرکت پیشنهاد کرده است که کاربران برای رفع این مشکل از امکانات "Known Issue Rollback" یا "Group Policy" استفاده کنند. راهنماییهای مربوط به نحوه استفاده از این ابزارها برای رفع مشکل در وبسایت پشتیبانی مایکروسافت در دسترس است. این هشدار به کاربران کمک میکند تا از وقفههای احتمالی در کار با کامپیوتر خود جلوگیری کنند و با استفاده از این راهکارها، سیستم عامل به حالت عادی بازگردد.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/microsoft/microsoft-warns-of-blue-screen-crashes-caused-by-april-updates/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
Microsoft warns of blue screen crashes caused by April updates
Microsoft warned customers this week that their systems might crash with a blue screen error caused by a secure kernel fatal error after installing Windows updates released since March.
🔵 عنوان مقاله
Critical Erlang/OTP SSH Vulnerability (CVSS 10.0) Allows Unauthenticated Code Execution (3 minute read)
🟢 خلاصه مقاله:
یک آسیبپذیری حیاتی در پیادهسازی SSH ارلنگ/OTP با شناسه CVE-2025-32433 کشف شده است که به مهاجمین اجازه میدهد بدون نیاز به تایید هویت، کدهای دلخواه خود را اجرا کنند. این نقص امنیتی، که بیشترین امتیاز CVSS یعنی 10.0 را دریافت کرده، تمام سرورهای SSH که از کتابخانه SSH ارلنگ/OTP استفاده میکنند را تحت تاثیر قرار میدهد. آسیبپذیری به مهاجمین اجازه میدهد تا پیامهای پروتکل را پیش از تایید هویت ارسال کنند. به کاربران توصیه میشود که بهسرعت اقدام به بهروزرسانی کنند تا از این آسیبپذیری در امان بمانند.
🟣لینک مقاله:
https://thehackernews.com/2025/04/critical-erlangotp-ssh-vulnerability.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Critical Erlang/OTP SSH Vulnerability (CVSS 10.0) Allows Unauthenticated Code Execution (3 minute read)
🟢 خلاصه مقاله:
یک آسیبپذیری حیاتی در پیادهسازی SSH ارلنگ/OTP با شناسه CVE-2025-32433 کشف شده است که به مهاجمین اجازه میدهد بدون نیاز به تایید هویت، کدهای دلخواه خود را اجرا کنند. این نقص امنیتی، که بیشترین امتیاز CVSS یعنی 10.0 را دریافت کرده، تمام سرورهای SSH که از کتابخانه SSH ارلنگ/OTP استفاده میکنند را تحت تاثیر قرار میدهد. آسیبپذیری به مهاجمین اجازه میدهد تا پیامهای پروتکل را پیش از تایید هویت ارسال کنند. به کاربران توصیه میشود که بهسرعت اقدام به بهروزرسانی کنند تا از این آسیبپذیری در امان بمانند.
🟣لینک مقاله:
https://thehackernews.com/2025/04/critical-erlangotp-ssh-vulnerability.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🔵 عنوان مقاله
AwsSecurityChanges (WebApp)
🟢 خلاصه مقاله:
مقاله مطرح شده تاکید دارد بر اهمیت نظارت و پیگیری تغییرات به روز رسانیهای امنیتی و تغییرات در مستندات AWS به صورت زمان واقعی. توصیه میشود که کاربران خدمات AWS برای حفظ سطح بالای امنیت اطلاعات و سرویسهای خود، به طور مستمر به رصد تغییرات در تمامی خدمات AWS بپردازند. این کار امکان میدهد تا آنها از آخرین بهروزرسانیهای امنیتی آگاه بوده و بتوانند به سرعت به تغییرات و نیازهای امنیتی پاسخ دهند. مقاله بر این نکته تاکید دارد که داشتن دانش بهروز و دقیق از وضعیت فعلی و تغییرات احتمالی در مستندات و خدمات AWS برای حفاظت از منابع و دادههای سازمانهای استفادهکننده از این پلتفرم اهمیت زیادی دارد.
🟣لینک مقاله:
https://awssecuritychanges.com?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
AwsSecurityChanges (WebApp)
🟢 خلاصه مقاله:
مقاله مطرح شده تاکید دارد بر اهمیت نظارت و پیگیری تغییرات به روز رسانیهای امنیتی و تغییرات در مستندات AWS به صورت زمان واقعی. توصیه میشود که کاربران خدمات AWS برای حفظ سطح بالای امنیت اطلاعات و سرویسهای خود، به طور مستمر به رصد تغییرات در تمامی خدمات AWS بپردازند. این کار امکان میدهد تا آنها از آخرین بهروزرسانیهای امنیتی آگاه بوده و بتوانند به سرعت به تغییرات و نیازهای امنیتی پاسخ دهند. مقاله بر این نکته تاکید دارد که داشتن دانش بهروز و دقیق از وضعیت فعلی و تغییرات احتمالی در مستندات و خدمات AWS برای حفاظت از منابع و دادههای سازمانهای استفادهکننده از این پلتفرم اهمیت زیادی دارد.
🟣لینک مقاله:
https://awssecuritychanges.com?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Awssecuritychanges
AWS Security Changes - Track Documentation & Security Updates
Monitor AWS documentation changes and security updates in real-time. Stay informed about critical security changes across all AWS services.
🔵 عنوان مقاله
Aurascape (Product Launch)
🟢 خلاصه مقاله:
Aurascape یک فناوری است که به بخشهای فناوری اطلاعات شرکتها کمک میکند تا نحوه استفاده کارمندان از هزاران برنامه هوش مصنوعی را، چه مجاز و چه غیرمجاز، پایش کنند. این تکنولوژی با ردیابی تعاملات، رمزگشایی دادههای پرسش-پاسخ و ارزیابی خطرات امنیتی، حتی برای ابزارهای کماستفادهتر AI، فعالیت میکند. Aurascape قابلیتهای گستردهای برای تشخیص و مدیریت استفاده از هوش مصنوعی در سطح شرکتی ارائه میدهد، که این امر به بهبود امنیت و کارآمدی در استفاده از فناوریهای نوین کمک شایانی میکند.
🟣لینک مقاله:
https://aurascape.ai/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Aurascape (Product Launch)
🟢 خلاصه مقاله:
Aurascape یک فناوری است که به بخشهای فناوری اطلاعات شرکتها کمک میکند تا نحوه استفاده کارمندان از هزاران برنامه هوش مصنوعی را، چه مجاز و چه غیرمجاز، پایش کنند. این تکنولوژی با ردیابی تعاملات، رمزگشایی دادههای پرسش-پاسخ و ارزیابی خطرات امنیتی، حتی برای ابزارهای کماستفادهتر AI، فعالیت میکند. Aurascape قابلیتهای گستردهای برای تشخیص و مدیریت استفاده از هوش مصنوعی در سطح شرکتی ارائه میدهد، که این امر به بهبود امنیت و کارآمدی در استفاده از فناوریهای نوین کمک شایانی میکند.
🟣لینک مقاله:
https://aurascape.ai/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Aurascape, Inc.
Aurascape | The AI Security Company
Aurascape is the AI-native security platform that empowers enterprises with real-time visibility, intent-based controls, and protection for every AI interaction—securing innovation without slowing it down.
🔵 عنوان مقاله
Security Operations with RunReveal's MCP Server (4 minute read)
🟢 خلاصه مقاله:
شرکت RunReveal، ارائهدهنده سیستم SIEM، سرور MCP را برای استفاده با محصول خود منتشر کرده است. در این مقاله، RunReveal توضیحاتی در مورد چگونگی استفاده مشتریانش از سرور MCP برای شکار تهدیدها با استفاده از Cursor، تحقیق در مورد هشدارهای GuardDuty و تنظیم و آزمایش هشدارها ارائه داده است. شرکت RunReveal بر این باور است که غنیسازی و استانداردسازی دادهها برای سهولت در پرسوجو توسط مدلهای زبان بزرگ (LLMs) آیندهی محصولش خواهد بود. این استراتژی به کاهش پیچیدگی و افزایش کارایی در تحلیل دادهها و واکنش به تهدیدات امنیتی کمک خواهد کرد.
🟣لینک مقاله:
https://blog.runreveal.com/security-operations-with-runreveals-mcp-server/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Security Operations with RunReveal's MCP Server (4 minute read)
🟢 خلاصه مقاله:
شرکت RunReveal، ارائهدهنده سیستم SIEM، سرور MCP را برای استفاده با محصول خود منتشر کرده است. در این مقاله، RunReveal توضیحاتی در مورد چگونگی استفاده مشتریانش از سرور MCP برای شکار تهدیدها با استفاده از Cursor، تحقیق در مورد هشدارهای GuardDuty و تنظیم و آزمایش هشدارها ارائه داده است. شرکت RunReveal بر این باور است که غنیسازی و استانداردسازی دادهها برای سهولت در پرسوجو توسط مدلهای زبان بزرگ (LLMs) آیندهی محصولش خواهد بود. این استراتژی به کاهش پیچیدگی و افزایش کارایی در تحلیل دادهها و واکنش به تهدیدات امنیتی کمک خواهد کرد.
🟣لینک مقاله:
https://blog.runreveal.com/security-operations-with-runreveals-mcp-server/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
RunReveal
Security Operations with RunReveal's MCP Server
Last Thursday, we released a RunReveal Model Context Protocol Server. We knew it had the potential to be good, but we didn't anticipate that it would be this good. Since we released it we received numerous customer success stories, so we wanted to share some…
🔵 عنوان مقاله
Everyone knows your location, Part 2: try it yourself and share the results (9 minute read)
🟢 خلاصه مقاله:
این مقاله روشی برای تجزیه و تحلیل به اشتراکگذاری دادههای برنامههای موبایلی را مورد بررسی قرار میدهد و شامل یک دفترچه یادداشت پایتون و راهنماست تا امکان نظارت و تحقیق در مورد نحوه به اشتراکگذاری مکان و دیگر دادههای شخصی توسط برنامهها را برای هر کسی فراهم آورد. نویسنده ابزارهای تصویری را ایجاد کرده است که نشان میدهد شرکتهای تبلیغات فناوری مانند یونیتی، چگونه ترافیک بازیهای موبایلی را قبضه کردهاند، با صدها درخواست داده که در ثانیههای نخست باز کردن یک برنامه رخ میدهد. راهنمای مقاله خوانندگان را از طریق تنظیم mitmproxy برای بررسی ترافیک موبایل، ضبط جلسات برنامه و تجزیه و تحلیل دادههای ضبط شده به منظور کشف اینکه چه اطلاعات شخصی با اشخاص ثالث به اشتراک گذاشته شدهاند، راهنمایی میکند.
🟣لینک مقاله:
https://timsh.org/everyone-knows-your-location-part-2-try-it-yourself/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Everyone knows your location, Part 2: try it yourself and share the results (9 minute read)
🟢 خلاصه مقاله:
این مقاله روشی برای تجزیه و تحلیل به اشتراکگذاری دادههای برنامههای موبایلی را مورد بررسی قرار میدهد و شامل یک دفترچه یادداشت پایتون و راهنماست تا امکان نظارت و تحقیق در مورد نحوه به اشتراکگذاری مکان و دیگر دادههای شخصی توسط برنامهها را برای هر کسی فراهم آورد. نویسنده ابزارهای تصویری را ایجاد کرده است که نشان میدهد شرکتهای تبلیغات فناوری مانند یونیتی، چگونه ترافیک بازیهای موبایلی را قبضه کردهاند، با صدها درخواست داده که در ثانیههای نخست باز کردن یک برنامه رخ میدهد. راهنمای مقاله خوانندگان را از طریق تنظیم mitmproxy برای بررسی ترافیک موبایل، ضبط جلسات برنامه و تجزیه و تحلیل دادههای ضبط شده به منظور کشف اینکه چه اطلاعات شخصی با اشخاص ثالث به اشتراک گذاشته شدهاند، راهنمایی میکند.
🟣لینک مقاله:
https://timsh.org/everyone-knows-your-location-part-2-try-it-yourself/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
tim.sh
Everyone knows your location, Part 2: try it yourself and share the results
Learn how to record and analyse your mobile device traffic, take an app from the list of "shady" apps and share the results.
🔵 عنوان مقاله
Tax Season Email Attacks: AdWind RATs and Tycoon 2FA Phishing Kits (5 minute read)
🟢 خلاصه مقاله:
مقالهای که از سوی Sublime Security منتشر شده، به بررسی سه کمپین تهاجمی فیشینگ مرتبط با فصل اظهار مالیاتی پرداخته است. در اولین حمله، یک مدیر اجرایی درخواست خدمات حسابداری (CPA) مینماید و در ادامه، اسناد مالی خود را از طریق یک فایل ZIP ارسال میکند که پس از باز شدن، یک اظهارنامه مالیاتی جعلی بارگذاری شده و در پسزمینه RAT AdWind اجرا میشود. دومین حمله با جعل هویت DocuSign، کاربران را به بررسی اسناد حساس دعوت میکند و از پیوند مورد استفاده برای دستیابی به اعتبارنامهها سوءاستفاده میکند. در حمله آخر، به قربانی ایمیلی ارسال میشود که حاوی یک PDF است، پیدیاف قربانی را به اسکن کردن یک کد QR برای دریافت فرم W2 ترغیب میکند، اما در واقع، این کد QR کاربر را به صفحه ورود جعلی Microsoft هدایت میکند تا اعتبارنامههای او سرقت شود.
🟣لینک مقاله:
https://sublime.security/blog/tax-season-email-attacks-adwind-rats-and-tycoon-2fa-phishing-kits/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Tax Season Email Attacks: AdWind RATs and Tycoon 2FA Phishing Kits (5 minute read)
🟢 خلاصه مقاله:
مقالهای که از سوی Sublime Security منتشر شده، به بررسی سه کمپین تهاجمی فیشینگ مرتبط با فصل اظهار مالیاتی پرداخته است. در اولین حمله، یک مدیر اجرایی درخواست خدمات حسابداری (CPA) مینماید و در ادامه، اسناد مالی خود را از طریق یک فایل ZIP ارسال میکند که پس از باز شدن، یک اظهارنامه مالیاتی جعلی بارگذاری شده و در پسزمینه RAT AdWind اجرا میشود. دومین حمله با جعل هویت DocuSign، کاربران را به بررسی اسناد حساس دعوت میکند و از پیوند مورد استفاده برای دستیابی به اعتبارنامهها سوءاستفاده میکند. در حمله آخر، به قربانی ایمیلی ارسال میشود که حاوی یک PDF است، پیدیاف قربانی را به اسکن کردن یک کد QR برای دریافت فرم W2 ترغیب میکند، اما در واقع، این کد QR کاربر را به صفحه ورود جعلی Microsoft هدایت میکند تا اعتبارنامههای او سرقت شود.
🟣لینک مقاله:
https://sublime.security/blog/tax-season-email-attacks-adwind-rats-and-tycoon-2fa-phishing-kits/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
sublime.security
Tax season email attacks: AdWind RATs and Tycoon 2FA phishing kits
Bad actors will try to blend their attacks in with other tax time emails in order to evade detection. These are some of the tactics we’ve already seen this year.
🔵 عنوان مقاله
Google plans to stop using insecure SMS verification in Gmail (3 minute read)
🟢 خلاصه مقاله:
شرکت Google قصد دارد استفاده از پیامک (SMS) را به عنوان روش تایید دو مرحلهای به دلیل آسیبپذیریهای امنیتی متوقف کرده و به جای آن، استفاده از اسکن کدهای QR توسط تلفنهای همراه را جایگزین کند. این تغییر با هدف افزایش امنیت کاربران در برابر حملات فیشینگ و هک شدن حسابها پیشنهاد شده است. استفاده از کدهای QR به کاربران امکان میدهد با اسکن یک کد بصری، به روشی سریعتر و امنتر نسبت به وارد کردن کدهای متنی ارسالی از طریق SMS وارد حسابهای خود شوند. این رویکرد نه تنها سرعت و دقت ورود به حسابها را بهبود بخشیده بلکه خطر سرقت اطلاعات از طریق دستکاری پیامهای SMS یا انتقال آنها توسط افراد غیر مجاز را نیز کاهش میدهد.
🟣لینک مقاله:
https://arstechnica.com/gadgets/2025/02/google-plans-to-stop-using-insecure-sms-verification-in-gmail/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Google plans to stop using insecure SMS verification in Gmail (3 minute read)
🟢 خلاصه مقاله:
شرکت Google قصد دارد استفاده از پیامک (SMS) را به عنوان روش تایید دو مرحلهای به دلیل آسیبپذیریهای امنیتی متوقف کرده و به جای آن، استفاده از اسکن کدهای QR توسط تلفنهای همراه را جایگزین کند. این تغییر با هدف افزایش امنیت کاربران در برابر حملات فیشینگ و هک شدن حسابها پیشنهاد شده است. استفاده از کدهای QR به کاربران امکان میدهد با اسکن یک کد بصری، به روشی سریعتر و امنتر نسبت به وارد کردن کدهای متنی ارسالی از طریق SMS وارد حسابهای خود شوند. این رویکرد نه تنها سرعت و دقت ورود به حسابها را بهبود بخشیده بلکه خطر سرقت اطلاعات از طریق دستکاری پیامهای SMS یا انتقال آنها توسط افراد غیر مجاز را نیز کاهش میدهد.
🟣لینک مقاله:
https://arstechnica.com/gadgets/2025/02/google-plans-to-stop-using-insecure-sms-verification-in-gmail/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Ars Technica
Google plans to stop using insecure SMS verification in Gmail
Switching to QR codes for verification could help limit account hacks and spam.
🔵 عنوان مقاله
NHS vendor Advanced to pay £3M fine following 2022 ransomware attack (2 minute read)
🟢 خلاصه مقاله:
شرکت Advanced، یکی از تامینکنندگان NHS، به دلیل عدم اجرای اقدامات امنیتی اولیه پیش از حمله باجافزاری در سال 2022، ملزم به پرداخت 3 میلیون پوند جریمه شده است. بررسیهای کمیسیون حفاظت از دادهها (ICO) نشان داد که این شرکت با عدم استفاده از تأیید هویت چندمرحلهای، قوانین حفاظت از دادهها را نقض کرده است. این امر منجر به دزدیده شدن اطلاعات شخصی و اختلال در سیستمهای NHS گردید. این جریمه تأکید بر ضرورت اجرای اقدامات امنیتی پیشرفته در سازمانهایی است که با دادههای حساس سروکار دارند تا از بروز چنین اختلالاتی در آینده جلوگیری شود.
🟣لینک مقاله:
https://techcrunch.com/2025/03/27/nhs-vendor-advanced-to-pay-3m-fine-following-2022-ransomware-attack/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
NHS vendor Advanced to pay £3M fine following 2022 ransomware attack (2 minute read)
🟢 خلاصه مقاله:
شرکت Advanced، یکی از تامینکنندگان NHS، به دلیل عدم اجرای اقدامات امنیتی اولیه پیش از حمله باجافزاری در سال 2022، ملزم به پرداخت 3 میلیون پوند جریمه شده است. بررسیهای کمیسیون حفاظت از دادهها (ICO) نشان داد که این شرکت با عدم استفاده از تأیید هویت چندمرحلهای، قوانین حفاظت از دادهها را نقض کرده است. این امر منجر به دزدیده شدن اطلاعات شخصی و اختلال در سیستمهای NHS گردید. این جریمه تأکید بر ضرورت اجرای اقدامات امنیتی پیشرفته در سازمانهایی است که با دادههای حساس سروکار دارند تا از بروز چنین اختلالاتی در آینده جلوگیری شود.
🟣لینک مقاله:
https://techcrunch.com/2025/03/27/nhs-vendor-advanced-to-pay-3m-fine-following-2022-ransomware-attack/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TechCrunch
NHS vendor Advanced to pay £3M fine following 2022 ransomware attack | TechCrunch
NHS vendor Advanced will pay just over £3 million ($3.8 million) in fines for not implementing basic security measures before it suffered a ransomware