Forwarded from Bardia & Erfan
👇 لیست کانالهای مجموعه Labdon با بهروزترین اخبار، آموزشها و ترفندها در حوزههای مختلف:
➖➖➖➖➖➖➖➖
🔵 گولنگ - همه چیز از اخبار تا نکات کلیدی و معرفی ابزارهای این حوزه
🔴 @gopher_academy
➖➖➖➖➖➖➖➖
🔵 موقعیت شغلی های گولنگ چه ایرانی و چه خارجی
🔴 @gopher_job
➖➖➖➖➖➖➖➖
🔵 بروزترین اخبار درحوزه انواع دیتابیس ها ردیس مانگو پستگرس و سایر دیتابیس ها
🔴 @database_academy
➖➖➖➖➖➖➖➖
🔵 دنیای بلاکچین و ارز های دیجیتال
🔴 @Blockchain_labdon
🟢 حوزه های تحت پوشش
Bitcoin,
Ethereum,
Altcoins,
Blockchain,
Policy & Regulations,
NFTs, DeFi
➖➖➖➖➖➖➖➖
🔵 مهندسی نرم افزار
🔴 @software_labdon
🟢 حوزه های تحت پوشش
Engineering,
Architecture
Design,
Testing,
Security ,
QA
➖➖➖➖➖➖➖➖
🔵 لینوکس- از توزیعها تا ترفندهای امنیتی
🔴 @linux_labdon
🟢 حوزه های تحت پوشش
Linux Distributions,
Open Source Software,
Security Tips ,
New Releases & Features
➖➖➖➖➖➖➖➖
🔵 دوآپـس - معرفی ابزار ها و مقالات جدید
🔴 @devops_labdon
🟢 حوزه های تحت پوشش
CI/CD Pipelines,
Cloud Infrastructure, Containerization &
Orchestration,
Monitoring & Performance,
Infrastructure as Code,
Security in DevOps
➖➖➖➖➖➖➖➖
🕸 @labdon_academy
➖➖➖➖➖➖➖➖
🔵 گولنگ - همه چیز از اخبار تا نکات کلیدی و معرفی ابزارهای این حوزه
🔴 @gopher_academy
➖➖➖➖➖➖➖➖
🔵 موقعیت شغلی های گولنگ چه ایرانی و چه خارجی
🔴 @gopher_job
➖➖➖➖➖➖➖➖
🔵 بروزترین اخبار درحوزه انواع دیتابیس ها ردیس مانگو پستگرس و سایر دیتابیس ها
🔴 @database_academy
➖➖➖➖➖➖➖➖
🔵 دنیای بلاکچین و ارز های دیجیتال
🔴 @Blockchain_labdon
🟢 حوزه های تحت پوشش
Bitcoin,
Ethereum,
Altcoins,
Blockchain,
Policy & Regulations,
NFTs, DeFi
➖➖➖➖➖➖➖➖
🔵 مهندسی نرم افزار
🔴 @software_labdon
🟢 حوزه های تحت پوشش
Engineering,
Architecture
Design,
Testing,
Security ,
QA
➖➖➖➖➖➖➖➖
🔵 لینوکس- از توزیعها تا ترفندهای امنیتی
🔴 @linux_labdon
🟢 حوزه های تحت پوشش
Linux Distributions,
Open Source Software,
Security Tips ,
New Releases & Features
➖➖➖➖➖➖➖➖
🔵 دوآپـس - معرفی ابزار ها و مقالات جدید
🔴 @devops_labdon
🟢 حوزه های تحت پوشش
CI/CD Pipelines,
Cloud Infrastructure, Containerization &
Orchestration,
Monitoring & Performance,
Infrastructure as Code,
Security in DevOps
➖➖➖➖➖➖➖➖
🕸 @labdon_academy
🔵 عنوان مقاله
Access Denied? Not Always! Hunting IDORs and Access Control Flaws (9 minute read)
🟢 خلاصه مقاله:
مشکلات IDOR زمانی رخ میدهند که مهاجمان با دستکاری مراجع مستقیم به اشیا مانند شناسهها در URLها به دادههای غیرمجاز دسترسی پیدا میکنند. این نوع آسیبپذیری به عنوان شکلی معمول از کنترل دسترسی ناقص در بین برنامههای وب شایع است، به نسبت آسان برای یافتن بوده و تأثیر بسیار بالایی دارد. این راهنما نحوه بهرهبرداری مرتب از آن توسط شکارچیان جایزه اشکال را توضیح میدهد. این آسیبپذیریها به طور ویژه در بخشهایی که از شناسههای پیشبینیپذیر برای دسترسی به اشیاء استفاده میکنند، حساس هستند. درک و اصلاح این مشکلات برای حفظ امنیت دادهها در برنامههای وب بسیار مهم است.
🟣لینک مقاله:
https://medium.com/@shaikrief2/access-denied-not-always-hunting-idors-and-access-control-flaws-2ed55c907466?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Access Denied? Not Always! Hunting IDORs and Access Control Flaws (9 minute read)
🟢 خلاصه مقاله:
مشکلات IDOR زمانی رخ میدهند که مهاجمان با دستکاری مراجع مستقیم به اشیا مانند شناسهها در URLها به دادههای غیرمجاز دسترسی پیدا میکنند. این نوع آسیبپذیری به عنوان شکلی معمول از کنترل دسترسی ناقص در بین برنامههای وب شایع است، به نسبت آسان برای یافتن بوده و تأثیر بسیار بالایی دارد. این راهنما نحوه بهرهبرداری مرتب از آن توسط شکارچیان جایزه اشکال را توضیح میدهد. این آسیبپذیریها به طور ویژه در بخشهایی که از شناسههای پیشبینیپذیر برای دسترسی به اشیاء استفاده میکنند، حساس هستند. درک و اصلاح این مشکلات برای حفظ امنیت دادهها در برنامههای وب بسیار مهم است.
🟣لینک مقاله:
https://medium.com/@shaikrief2/access-denied-not-always-hunting-idors-and-access-control-flaws-2ed55c907466?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Access Denied? Not Always! Hunting IDORs and Access Control Flaws 🚪🔑🔓
Hey bug hunters! Ever felt that thrill when you change a simple number in a URL or a request parameter, hit Enter, and suddenly you’re…
🔵 عنوان مقاله
The Windows Registry Adventure #6: Kernel-mode objects (66 minute read)
🟢 خلاصه مقاله:
این پست وبلاگ به بررسی اشیاء رجیستری حالت کرنل میپردازد که برای مدیریت هایو در زمان اجرا ضروری هستند. این مقاله ساختارهای داخلی کلیدی را مانند _CMHIVE، _HHIVE، مکانیزمهای نقشهبرداری حافظه، نقشههای سلولی، و بلوکهای کنترل کلیدی که به طور مشترک قابلیتهایی نظیر مدیریت تراکنش و همگامسازی را در رجیستری فراهم میکنند، به دقت مورد بررسی قرار میدهد. این مقاله توضیحات مفصلی از این ساختارهای پیش از این بدون مستند سازی ارائه میدهد که بر اساس مهندسی معکوس سیستم عامل Windows Server 2019 به دست آمده است و تأکید میکند که این یافتهها به Windows 11 نیز قابل اجرا هستند. این یافتهها نشان دهنده عمق فنی و تخصص لازم برای درک عملکرد هستهای و امنیتی رجیستری ویندوز است.
🟣لینک مقاله:
https://googleprojectzero.blogspot.com/2025/04/the-windows-registry-adventure-6-kernel.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Windows Registry Adventure #6: Kernel-mode objects (66 minute read)
🟢 خلاصه مقاله:
این پست وبلاگ به بررسی اشیاء رجیستری حالت کرنل میپردازد که برای مدیریت هایو در زمان اجرا ضروری هستند. این مقاله ساختارهای داخلی کلیدی را مانند _CMHIVE، _HHIVE، مکانیزمهای نقشهبرداری حافظه، نقشههای سلولی، و بلوکهای کنترل کلیدی که به طور مشترک قابلیتهایی نظیر مدیریت تراکنش و همگامسازی را در رجیستری فراهم میکنند، به دقت مورد بررسی قرار میدهد. این مقاله توضیحات مفصلی از این ساختارهای پیش از این بدون مستند سازی ارائه میدهد که بر اساس مهندسی معکوس سیستم عامل Windows Server 2019 به دست آمده است و تأکید میکند که این یافتهها به Windows 11 نیز قابل اجرا هستند. این یافتهها نشان دهنده عمق فنی و تخصص لازم برای درک عملکرد هستهای و امنیتی رجیستری ویندوز است.
🟣لینک مقاله:
https://googleprojectzero.blogspot.com/2025/04/the-windows-registry-adventure-6-kernel.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Blogspot
The Windows Registry Adventure #6: Kernel-mode objects
Posted by Mateusz Jurczyk, Google Project Zero Welcome back to the Windows Registry Adventure! In the previous installment of the ser...
🔵 عنوان مقاله
How I Got Hacked: A Warning about Malicious PoCs (11 minute read)
🟢 خلاصه مقاله:
محقق امنیتی، والنتین لوبستاین، پس از اجرای یک شبیهسازی غیرمعتبر CVE در قالب یک فایل PDF آلوده شد که یک اسکریپت مخفی داشت و این اسکریپت مدارک او را سرقت و یک ماینر Monero نصب کرد. این نرمافزار مخرب اطلاعات حساسی مانند کلیدهای SSH، اعتبارنامههای ابری و تاریخچه شل را به وسیله یک توکن API به یک مخزن خصوصی در Codeberg منتقل کرد. لوبستاین با استفاده از این دسترسی دادههای سرقت شده را پاک کرد و به عملیات مهاجم اختلال ایجاد کرد. با این وجود، مهاجم برخی از دادهها را قبلاً به صورت محلی همگامسازی کرده بود و ممکن است از کانالهای اضافی استخراج اطلاعات، مانند file.io استفاده کرده باشد. این موضوع نشان میدهد که چرا متخصصان امنیت باید همیشه قبل از اجرا کد را بازبینی کنند، حتی زمانی که خسته هستند.
🟣لینک مقاله:
https://chocapikk.com/posts/2025/s1nk/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
How I Got Hacked: A Warning about Malicious PoCs (11 minute read)
🟢 خلاصه مقاله:
محقق امنیتی، والنتین لوبستاین، پس از اجرای یک شبیهسازی غیرمعتبر CVE در قالب یک فایل PDF آلوده شد که یک اسکریپت مخفی داشت و این اسکریپت مدارک او را سرقت و یک ماینر Monero نصب کرد. این نرمافزار مخرب اطلاعات حساسی مانند کلیدهای SSH، اعتبارنامههای ابری و تاریخچه شل را به وسیله یک توکن API به یک مخزن خصوصی در Codeberg منتقل کرد. لوبستاین با استفاده از این دسترسی دادههای سرقت شده را پاک کرد و به عملیات مهاجم اختلال ایجاد کرد. با این وجود، مهاجم برخی از دادهها را قبلاً به صورت محلی همگامسازی کرده بود و ممکن است از کانالهای اضافی استخراج اطلاعات، مانند file.io استفاده کرده باشد. این موضوع نشان میدهد که چرا متخصصان امنیت باید همیشه قبل از اجرا کد را بازبینی کنند، حتی زمانی که خسته هستند.
🟣لینک مقاله:
https://chocapikk.com/posts/2025/s1nk/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Chocapikk's Cybersecurity Blog 🛡️💻
How I Got Hacked: A Warning about Malicious PoCs
An in-depth forensic analysis of how a seemingly legitimate Proof-of-Concept (PoC) for CVE-2020-35489 turned out to be a cleverly disguised malware. This blog post details the attack vector, payload deobfuscation, Indicators of Compromise (IoCs), and the…
🔵 عنوان مقاله
Florida draft law mandating encryption backdoors for social media accounts billed ‘dangerous and dumb' (3 minute read)
🟢 خلاصه مقاله:
پیشنویس لایحهای در فلوریدا که از شرکتهای رسانههای اجتماعی میخواهد تا برای نهادهای اجرایی قانون، راههای دسترسی پنهان به رمزنگاری (بکدور) را فراهم کنند، به طبقه سنا رسیده است. این لایحه که تحت عنوان "استفاده از رسانههای اجتماعی توسط نوجوانان" نامگذاری شده، همچنین از والدین میخواهد تا به حسابهای فرزندانشان دسترسی داشته باشند و استفاده از پیامهایی که پس از مدتی ناپدید میشوند، را برای نوجوانان ممنوع میکند. منتقدان این لایحه استدلال میکنند که این اقدامات امنیت را به خطر میاندازد و کاربران را کمتر امن میسازد. این نگرانیها شامل خطرات افزایشی برای هک و سوءاستفاده از دادههای خصوصی به دلیل وجود بکدورها است.
🟣لینک مقاله:
https://techcrunch.com/2025/04/17/florida-draft-law-mandating-encryption-backdoors-for-social-media-accounts-billed-dangerous-and-dumb/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Florida draft law mandating encryption backdoors for social media accounts billed ‘dangerous and dumb' (3 minute read)
🟢 خلاصه مقاله:
پیشنویس لایحهای در فلوریدا که از شرکتهای رسانههای اجتماعی میخواهد تا برای نهادهای اجرایی قانون، راههای دسترسی پنهان به رمزنگاری (بکدور) را فراهم کنند، به طبقه سنا رسیده است. این لایحه که تحت عنوان "استفاده از رسانههای اجتماعی توسط نوجوانان" نامگذاری شده، همچنین از والدین میخواهد تا به حسابهای فرزندانشان دسترسی داشته باشند و استفاده از پیامهایی که پس از مدتی ناپدید میشوند، را برای نوجوانان ممنوع میکند. منتقدان این لایحه استدلال میکنند که این اقدامات امنیت را به خطر میاندازد و کاربران را کمتر امن میسازد. این نگرانیها شامل خطرات افزایشی برای هک و سوءاستفاده از دادههای خصوصی به دلیل وجود بکدورها است.
🟣لینک مقاله:
https://techcrunch.com/2025/04/17/florida-draft-law-mandating-encryption-backdoors-for-social-media-accounts-billed-dangerous-and-dumb/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TechCrunch
Florida draft law mandating encryption backdoors for social media accounts billed 'dangerous and dumb' | TechCrunch
A digital rights group blasted the Florida bill, but lawmakers voted to advanced the draft law.
🔵 عنوان مقاله
Detecting C2-Jittered Beacons with Frequency Analysis (7 minute read)
🟢 خلاصه مقاله:
تحلیل فرکانسی یک روش است که اجازه میدهد تا اختلالات در مجموعهای از دادهها شناسایی شوند. در این مقاله، استفاده از تبدیلات فوریه برای انتقال دادهها به دامنه فرکانس و سپس تشخیص رفتار C2 beaconing توضیح داده شده است. هنگامی که یک بیکن C2 از جیتر (تغییرات دورهای) برای تغییر دورهبندی خود استفاده میکند، لازم است تا از یک پنجره متحرک برای تشخیص صحیح فعالیت استفاده شود. این تکنیکها میتوانند در شناسایی الگوهای دادههای ترافیکی که نشاندهنده فعالیتهای مشکوک و امنیتی هستند، کاربرد داشته باشند و به متخصصان کمک کنند تا به صورت موثرتری تهدیدهای سایبری را شناسایی و رفع کنند. این روش بر اساس تبدیل دادهها به یک فرم که در آن تحلیل فرکانسی سادهتر و قابل فهمتر است، کار میکند.
🟣لینک مقاله:
https://www.diegowritesa.blog/2025/04/detecting-c2-jittered-beacons-with.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Detecting C2-Jittered Beacons with Frequency Analysis (7 minute read)
🟢 خلاصه مقاله:
تحلیل فرکانسی یک روش است که اجازه میدهد تا اختلالات در مجموعهای از دادهها شناسایی شوند. در این مقاله، استفاده از تبدیلات فوریه برای انتقال دادهها به دامنه فرکانس و سپس تشخیص رفتار C2 beaconing توضیح داده شده است. هنگامی که یک بیکن C2 از جیتر (تغییرات دورهای) برای تغییر دورهبندی خود استفاده میکند، لازم است تا از یک پنجره متحرک برای تشخیص صحیح فعالیت استفاده شود. این تکنیکها میتوانند در شناسایی الگوهای دادههای ترافیکی که نشاندهنده فعالیتهای مشکوک و امنیتی هستند، کاربرد داشته باشند و به متخصصان کمک کنند تا به صورت موثرتری تهدیدهای سایبری را شناسایی و رفع کنند. این روش بر اساس تبدیل دادهها به یک فرم که در آن تحلیل فرکانسی سادهتر و قابل فهمتر است، کار میکند.
🟣لینک مقاله:
https://www.diegowritesa.blog/2025/04/detecting-c2-jittered-beacons-with.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
www.diegowritesa.blog
Detecting C2-Jittered Beacons with Frequency Analysis
🔵 عنوان مقاله
ollvm-unflattener (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته در مورد ابزاری به نام ollvm-unflattener صحبت میکند که به زبان پایتون نوشته شده است. این ابزار برای رفع ابهام از فلات کردن جریان کنترلی طراحی شده که توسط OLLVM اعمال میشود. OLLVM به عنوان یک ابزار امنیتی شناخته میشود که با اعمال تکنیکهایی مانند فلات کردن جریان کنترل، کد را برای تحلیلگرها و نرم افزارهای تشخیص و تحلیل خودکار پیچیده میکند. این کار از آنالیز کد توسط افراد ناخواسته یا نرم افزارهای خودکار جلوگیری به عمل میآورد. ollvm-unflattener این فرایند را معکوس کرده و به تحلیلگران امکان میدهد تا جریانهای کنترلی اصلی در کد را بازیابی و درک کنند، که این امکان رفع ابهام از کدهای پیچیده و امنیتی را فراهم میآورد. این ابزار علاوه بر رفع ابهام، درک بهتری از مکانیزمهای دفاعی نرم افزاری و تقویت امنیت برنامهها ایجاد میکند.
🟣لینک مقاله:
https://github.com/cdong1012/ollvm-unflattener?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
ollvm-unflattener (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته در مورد ابزاری به نام ollvm-unflattener صحبت میکند که به زبان پایتون نوشته شده است. این ابزار برای رفع ابهام از فلات کردن جریان کنترلی طراحی شده که توسط OLLVM اعمال میشود. OLLVM به عنوان یک ابزار امنیتی شناخته میشود که با اعمال تکنیکهایی مانند فلات کردن جریان کنترل، کد را برای تحلیلگرها و نرم افزارهای تشخیص و تحلیل خودکار پیچیده میکند. این کار از آنالیز کد توسط افراد ناخواسته یا نرم افزارهای خودکار جلوگیری به عمل میآورد. ollvm-unflattener این فرایند را معکوس کرده و به تحلیلگران امکان میدهد تا جریانهای کنترلی اصلی در کد را بازیابی و درک کنند، که این امکان رفع ابهام از کدهای پیچیده و امنیتی را فراهم میآورد. این ابزار علاوه بر رفع ابهام، درک بهتری از مکانیزمهای دفاعی نرم افزاری و تقویت امنیت برنامهها ایجاد میکند.
🟣لینک مقاله:
https://github.com/cdong1012/ollvm-unflattener?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - cdong1012/ollvm-unflattener: Obfuscator-llvm Control Flow Flattening Deobfuscator
Obfuscator-llvm Control Flow Flattening Deobfuscator - cdong1012/ollvm-unflattener
🔵 عنوان مقاله
Microsoft warns of blue screen crashes caused by April updates (2 minute read)
🟢 خلاصه مقاله:
مایکروسافت به کاربران ویندوز ۱۱ هشدار داده است که به دنبال بهروزرسانیهای اخیر، ممکن است با مشکل صفحه آبی (blue screen) مواجه شوند. شرکت پیشنهاد کرده است که کاربران برای رفع این مشکل از امکانات "Known Issue Rollback" یا "Group Policy" استفاده کنند. راهنماییهای مربوط به نحوه استفاده از این ابزارها برای رفع مشکل در وبسایت پشتیبانی مایکروسافت در دسترس است. این هشدار به کاربران کمک میکند تا از وقفههای احتمالی در کار با کامپیوتر خود جلوگیری کنند و با استفاده از این راهکارها، سیستم عامل به حالت عادی بازگردد.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/microsoft/microsoft-warns-of-blue-screen-crashes-caused-by-april-updates/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Microsoft warns of blue screen crashes caused by April updates (2 minute read)
🟢 خلاصه مقاله:
مایکروسافت به کاربران ویندوز ۱۱ هشدار داده است که به دنبال بهروزرسانیهای اخیر، ممکن است با مشکل صفحه آبی (blue screen) مواجه شوند. شرکت پیشنهاد کرده است که کاربران برای رفع این مشکل از امکانات "Known Issue Rollback" یا "Group Policy" استفاده کنند. راهنماییهای مربوط به نحوه استفاده از این ابزارها برای رفع مشکل در وبسایت پشتیبانی مایکروسافت در دسترس است. این هشدار به کاربران کمک میکند تا از وقفههای احتمالی در کار با کامپیوتر خود جلوگیری کنند و با استفاده از این راهکارها، سیستم عامل به حالت عادی بازگردد.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/microsoft/microsoft-warns-of-blue-screen-crashes-caused-by-april-updates/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
Microsoft warns of blue screen crashes caused by April updates
Microsoft warned customers this week that their systems might crash with a blue screen error caused by a secure kernel fatal error after installing Windows updates released since March.
🔵 عنوان مقاله
Critical Erlang/OTP SSH Vulnerability (CVSS 10.0) Allows Unauthenticated Code Execution (3 minute read)
🟢 خلاصه مقاله:
یک آسیبپذیری حیاتی در پیادهسازی SSH ارلنگ/OTP با شناسه CVE-2025-32433 کشف شده است که به مهاجمین اجازه میدهد بدون نیاز به تایید هویت، کدهای دلخواه خود را اجرا کنند. این نقص امنیتی، که بیشترین امتیاز CVSS یعنی 10.0 را دریافت کرده، تمام سرورهای SSH که از کتابخانه SSH ارلنگ/OTP استفاده میکنند را تحت تاثیر قرار میدهد. آسیبپذیری به مهاجمین اجازه میدهد تا پیامهای پروتکل را پیش از تایید هویت ارسال کنند. به کاربران توصیه میشود که بهسرعت اقدام به بهروزرسانی کنند تا از این آسیبپذیری در امان بمانند.
🟣لینک مقاله:
https://thehackernews.com/2025/04/critical-erlangotp-ssh-vulnerability.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Critical Erlang/OTP SSH Vulnerability (CVSS 10.0) Allows Unauthenticated Code Execution (3 minute read)
🟢 خلاصه مقاله:
یک آسیبپذیری حیاتی در پیادهسازی SSH ارلنگ/OTP با شناسه CVE-2025-32433 کشف شده است که به مهاجمین اجازه میدهد بدون نیاز به تایید هویت، کدهای دلخواه خود را اجرا کنند. این نقص امنیتی، که بیشترین امتیاز CVSS یعنی 10.0 را دریافت کرده، تمام سرورهای SSH که از کتابخانه SSH ارلنگ/OTP استفاده میکنند را تحت تاثیر قرار میدهد. آسیبپذیری به مهاجمین اجازه میدهد تا پیامهای پروتکل را پیش از تایید هویت ارسال کنند. به کاربران توصیه میشود که بهسرعت اقدام به بهروزرسانی کنند تا از این آسیبپذیری در امان بمانند.
🟣لینک مقاله:
https://thehackernews.com/2025/04/critical-erlangotp-ssh-vulnerability.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🔵 عنوان مقاله
AwsSecurityChanges (WebApp)
🟢 خلاصه مقاله:
مقاله مطرح شده تاکید دارد بر اهمیت نظارت و پیگیری تغییرات به روز رسانیهای امنیتی و تغییرات در مستندات AWS به صورت زمان واقعی. توصیه میشود که کاربران خدمات AWS برای حفظ سطح بالای امنیت اطلاعات و سرویسهای خود، به طور مستمر به رصد تغییرات در تمامی خدمات AWS بپردازند. این کار امکان میدهد تا آنها از آخرین بهروزرسانیهای امنیتی آگاه بوده و بتوانند به سرعت به تغییرات و نیازهای امنیتی پاسخ دهند. مقاله بر این نکته تاکید دارد که داشتن دانش بهروز و دقیق از وضعیت فعلی و تغییرات احتمالی در مستندات و خدمات AWS برای حفاظت از منابع و دادههای سازمانهای استفادهکننده از این پلتفرم اهمیت زیادی دارد.
🟣لینک مقاله:
https://awssecuritychanges.com?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
AwsSecurityChanges (WebApp)
🟢 خلاصه مقاله:
مقاله مطرح شده تاکید دارد بر اهمیت نظارت و پیگیری تغییرات به روز رسانیهای امنیتی و تغییرات در مستندات AWS به صورت زمان واقعی. توصیه میشود که کاربران خدمات AWS برای حفظ سطح بالای امنیت اطلاعات و سرویسهای خود، به طور مستمر به رصد تغییرات در تمامی خدمات AWS بپردازند. این کار امکان میدهد تا آنها از آخرین بهروزرسانیهای امنیتی آگاه بوده و بتوانند به سرعت به تغییرات و نیازهای امنیتی پاسخ دهند. مقاله بر این نکته تاکید دارد که داشتن دانش بهروز و دقیق از وضعیت فعلی و تغییرات احتمالی در مستندات و خدمات AWS برای حفاظت از منابع و دادههای سازمانهای استفادهکننده از این پلتفرم اهمیت زیادی دارد.
🟣لینک مقاله:
https://awssecuritychanges.com?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Awssecuritychanges
AWS Security Changes - Track Documentation & Security Updates
Monitor AWS documentation changes and security updates in real-time. Stay informed about critical security changes across all AWS services.
🔵 عنوان مقاله
Aurascape (Product Launch)
🟢 خلاصه مقاله:
Aurascape یک فناوری است که به بخشهای فناوری اطلاعات شرکتها کمک میکند تا نحوه استفاده کارمندان از هزاران برنامه هوش مصنوعی را، چه مجاز و چه غیرمجاز، پایش کنند. این تکنولوژی با ردیابی تعاملات، رمزگشایی دادههای پرسش-پاسخ و ارزیابی خطرات امنیتی، حتی برای ابزارهای کماستفادهتر AI، فعالیت میکند. Aurascape قابلیتهای گستردهای برای تشخیص و مدیریت استفاده از هوش مصنوعی در سطح شرکتی ارائه میدهد، که این امر به بهبود امنیت و کارآمدی در استفاده از فناوریهای نوین کمک شایانی میکند.
🟣لینک مقاله:
https://aurascape.ai/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Aurascape (Product Launch)
🟢 خلاصه مقاله:
Aurascape یک فناوری است که به بخشهای فناوری اطلاعات شرکتها کمک میکند تا نحوه استفاده کارمندان از هزاران برنامه هوش مصنوعی را، چه مجاز و چه غیرمجاز، پایش کنند. این تکنولوژی با ردیابی تعاملات، رمزگشایی دادههای پرسش-پاسخ و ارزیابی خطرات امنیتی، حتی برای ابزارهای کماستفادهتر AI، فعالیت میکند. Aurascape قابلیتهای گستردهای برای تشخیص و مدیریت استفاده از هوش مصنوعی در سطح شرکتی ارائه میدهد، که این امر به بهبود امنیت و کارآمدی در استفاده از فناوریهای نوین کمک شایانی میکند.
🟣لینک مقاله:
https://aurascape.ai/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Aurascape, Inc.
Aurascape | The AI Security Company
Aurascape is the AI-native security platform that empowers enterprises with real-time visibility, intent-based controls, and protection for every AI interaction—securing innovation without slowing it down.
🔵 عنوان مقاله
Security Operations with RunReveal's MCP Server (4 minute read)
🟢 خلاصه مقاله:
شرکت RunReveal، ارائهدهنده سیستم SIEM، سرور MCP را برای استفاده با محصول خود منتشر کرده است. در این مقاله، RunReveal توضیحاتی در مورد چگونگی استفاده مشتریانش از سرور MCP برای شکار تهدیدها با استفاده از Cursor، تحقیق در مورد هشدارهای GuardDuty و تنظیم و آزمایش هشدارها ارائه داده است. شرکت RunReveal بر این باور است که غنیسازی و استانداردسازی دادهها برای سهولت در پرسوجو توسط مدلهای زبان بزرگ (LLMs) آیندهی محصولش خواهد بود. این استراتژی به کاهش پیچیدگی و افزایش کارایی در تحلیل دادهها و واکنش به تهدیدات امنیتی کمک خواهد کرد.
🟣لینک مقاله:
https://blog.runreveal.com/security-operations-with-runreveals-mcp-server/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Security Operations with RunReveal's MCP Server (4 minute read)
🟢 خلاصه مقاله:
شرکت RunReveal، ارائهدهنده سیستم SIEM، سرور MCP را برای استفاده با محصول خود منتشر کرده است. در این مقاله، RunReveal توضیحاتی در مورد چگونگی استفاده مشتریانش از سرور MCP برای شکار تهدیدها با استفاده از Cursor، تحقیق در مورد هشدارهای GuardDuty و تنظیم و آزمایش هشدارها ارائه داده است. شرکت RunReveal بر این باور است که غنیسازی و استانداردسازی دادهها برای سهولت در پرسوجو توسط مدلهای زبان بزرگ (LLMs) آیندهی محصولش خواهد بود. این استراتژی به کاهش پیچیدگی و افزایش کارایی در تحلیل دادهها و واکنش به تهدیدات امنیتی کمک خواهد کرد.
🟣لینک مقاله:
https://blog.runreveal.com/security-operations-with-runreveals-mcp-server/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
RunReveal
Security Operations with RunReveal's MCP Server
Last Thursday, we released a RunReveal Model Context Protocol Server. We knew it had the potential to be good, but we didn't anticipate that it would be this good. Since we released it we received numerous customer success stories, so we wanted to share some…
🔵 عنوان مقاله
Everyone knows your location, Part 2: try it yourself and share the results (9 minute read)
🟢 خلاصه مقاله:
این مقاله روشی برای تجزیه و تحلیل به اشتراکگذاری دادههای برنامههای موبایلی را مورد بررسی قرار میدهد و شامل یک دفترچه یادداشت پایتون و راهنماست تا امکان نظارت و تحقیق در مورد نحوه به اشتراکگذاری مکان و دیگر دادههای شخصی توسط برنامهها را برای هر کسی فراهم آورد. نویسنده ابزارهای تصویری را ایجاد کرده است که نشان میدهد شرکتهای تبلیغات فناوری مانند یونیتی، چگونه ترافیک بازیهای موبایلی را قبضه کردهاند، با صدها درخواست داده که در ثانیههای نخست باز کردن یک برنامه رخ میدهد. راهنمای مقاله خوانندگان را از طریق تنظیم mitmproxy برای بررسی ترافیک موبایل، ضبط جلسات برنامه و تجزیه و تحلیل دادههای ضبط شده به منظور کشف اینکه چه اطلاعات شخصی با اشخاص ثالث به اشتراک گذاشته شدهاند، راهنمایی میکند.
🟣لینک مقاله:
https://timsh.org/everyone-knows-your-location-part-2-try-it-yourself/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Everyone knows your location, Part 2: try it yourself and share the results (9 minute read)
🟢 خلاصه مقاله:
این مقاله روشی برای تجزیه و تحلیل به اشتراکگذاری دادههای برنامههای موبایلی را مورد بررسی قرار میدهد و شامل یک دفترچه یادداشت پایتون و راهنماست تا امکان نظارت و تحقیق در مورد نحوه به اشتراکگذاری مکان و دیگر دادههای شخصی توسط برنامهها را برای هر کسی فراهم آورد. نویسنده ابزارهای تصویری را ایجاد کرده است که نشان میدهد شرکتهای تبلیغات فناوری مانند یونیتی، چگونه ترافیک بازیهای موبایلی را قبضه کردهاند، با صدها درخواست داده که در ثانیههای نخست باز کردن یک برنامه رخ میدهد. راهنمای مقاله خوانندگان را از طریق تنظیم mitmproxy برای بررسی ترافیک موبایل، ضبط جلسات برنامه و تجزیه و تحلیل دادههای ضبط شده به منظور کشف اینکه چه اطلاعات شخصی با اشخاص ثالث به اشتراک گذاشته شدهاند، راهنمایی میکند.
🟣لینک مقاله:
https://timsh.org/everyone-knows-your-location-part-2-try-it-yourself/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
tim.sh
Everyone knows your location, Part 2: try it yourself and share the results
Learn how to record and analyse your mobile device traffic, take an app from the list of "shady" apps and share the results.
🔵 عنوان مقاله
Tax Season Email Attacks: AdWind RATs and Tycoon 2FA Phishing Kits (5 minute read)
🟢 خلاصه مقاله:
مقالهای که از سوی Sublime Security منتشر شده، به بررسی سه کمپین تهاجمی فیشینگ مرتبط با فصل اظهار مالیاتی پرداخته است. در اولین حمله، یک مدیر اجرایی درخواست خدمات حسابداری (CPA) مینماید و در ادامه، اسناد مالی خود را از طریق یک فایل ZIP ارسال میکند که پس از باز شدن، یک اظهارنامه مالیاتی جعلی بارگذاری شده و در پسزمینه RAT AdWind اجرا میشود. دومین حمله با جعل هویت DocuSign، کاربران را به بررسی اسناد حساس دعوت میکند و از پیوند مورد استفاده برای دستیابی به اعتبارنامهها سوءاستفاده میکند. در حمله آخر، به قربانی ایمیلی ارسال میشود که حاوی یک PDF است، پیدیاف قربانی را به اسکن کردن یک کد QR برای دریافت فرم W2 ترغیب میکند، اما در واقع، این کد QR کاربر را به صفحه ورود جعلی Microsoft هدایت میکند تا اعتبارنامههای او سرقت شود.
🟣لینک مقاله:
https://sublime.security/blog/tax-season-email-attacks-adwind-rats-and-tycoon-2fa-phishing-kits/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Tax Season Email Attacks: AdWind RATs and Tycoon 2FA Phishing Kits (5 minute read)
🟢 خلاصه مقاله:
مقالهای که از سوی Sublime Security منتشر شده، به بررسی سه کمپین تهاجمی فیشینگ مرتبط با فصل اظهار مالیاتی پرداخته است. در اولین حمله، یک مدیر اجرایی درخواست خدمات حسابداری (CPA) مینماید و در ادامه، اسناد مالی خود را از طریق یک فایل ZIP ارسال میکند که پس از باز شدن، یک اظهارنامه مالیاتی جعلی بارگذاری شده و در پسزمینه RAT AdWind اجرا میشود. دومین حمله با جعل هویت DocuSign، کاربران را به بررسی اسناد حساس دعوت میکند و از پیوند مورد استفاده برای دستیابی به اعتبارنامهها سوءاستفاده میکند. در حمله آخر، به قربانی ایمیلی ارسال میشود که حاوی یک PDF است، پیدیاف قربانی را به اسکن کردن یک کد QR برای دریافت فرم W2 ترغیب میکند، اما در واقع، این کد QR کاربر را به صفحه ورود جعلی Microsoft هدایت میکند تا اعتبارنامههای او سرقت شود.
🟣لینک مقاله:
https://sublime.security/blog/tax-season-email-attacks-adwind-rats-and-tycoon-2fa-phishing-kits/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
sublime.security
Tax season email attacks: AdWind RATs and Tycoon 2FA phishing kits
Bad actors will try to blend their attacks in with other tax time emails in order to evade detection. These are some of the tactics we’ve already seen this year.
🔵 عنوان مقاله
Google plans to stop using insecure SMS verification in Gmail (3 minute read)
🟢 خلاصه مقاله:
شرکت Google قصد دارد استفاده از پیامک (SMS) را به عنوان روش تایید دو مرحلهای به دلیل آسیبپذیریهای امنیتی متوقف کرده و به جای آن، استفاده از اسکن کدهای QR توسط تلفنهای همراه را جایگزین کند. این تغییر با هدف افزایش امنیت کاربران در برابر حملات فیشینگ و هک شدن حسابها پیشنهاد شده است. استفاده از کدهای QR به کاربران امکان میدهد با اسکن یک کد بصری، به روشی سریعتر و امنتر نسبت به وارد کردن کدهای متنی ارسالی از طریق SMS وارد حسابهای خود شوند. این رویکرد نه تنها سرعت و دقت ورود به حسابها را بهبود بخشیده بلکه خطر سرقت اطلاعات از طریق دستکاری پیامهای SMS یا انتقال آنها توسط افراد غیر مجاز را نیز کاهش میدهد.
🟣لینک مقاله:
https://arstechnica.com/gadgets/2025/02/google-plans-to-stop-using-insecure-sms-verification-in-gmail/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Google plans to stop using insecure SMS verification in Gmail (3 minute read)
🟢 خلاصه مقاله:
شرکت Google قصد دارد استفاده از پیامک (SMS) را به عنوان روش تایید دو مرحلهای به دلیل آسیبپذیریهای امنیتی متوقف کرده و به جای آن، استفاده از اسکن کدهای QR توسط تلفنهای همراه را جایگزین کند. این تغییر با هدف افزایش امنیت کاربران در برابر حملات فیشینگ و هک شدن حسابها پیشنهاد شده است. استفاده از کدهای QR به کاربران امکان میدهد با اسکن یک کد بصری، به روشی سریعتر و امنتر نسبت به وارد کردن کدهای متنی ارسالی از طریق SMS وارد حسابهای خود شوند. این رویکرد نه تنها سرعت و دقت ورود به حسابها را بهبود بخشیده بلکه خطر سرقت اطلاعات از طریق دستکاری پیامهای SMS یا انتقال آنها توسط افراد غیر مجاز را نیز کاهش میدهد.
🟣لینک مقاله:
https://arstechnica.com/gadgets/2025/02/google-plans-to-stop-using-insecure-sms-verification-in-gmail/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Ars Technica
Google plans to stop using insecure SMS verification in Gmail
Switching to QR codes for verification could help limit account hacks and spam.
🔵 عنوان مقاله
NHS vendor Advanced to pay £3M fine following 2022 ransomware attack (2 minute read)
🟢 خلاصه مقاله:
شرکت Advanced، یکی از تامینکنندگان NHS، به دلیل عدم اجرای اقدامات امنیتی اولیه پیش از حمله باجافزاری در سال 2022، ملزم به پرداخت 3 میلیون پوند جریمه شده است. بررسیهای کمیسیون حفاظت از دادهها (ICO) نشان داد که این شرکت با عدم استفاده از تأیید هویت چندمرحلهای، قوانین حفاظت از دادهها را نقض کرده است. این امر منجر به دزدیده شدن اطلاعات شخصی و اختلال در سیستمهای NHS گردید. این جریمه تأکید بر ضرورت اجرای اقدامات امنیتی پیشرفته در سازمانهایی است که با دادههای حساس سروکار دارند تا از بروز چنین اختلالاتی در آینده جلوگیری شود.
🟣لینک مقاله:
https://techcrunch.com/2025/03/27/nhs-vendor-advanced-to-pay-3m-fine-following-2022-ransomware-attack/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
NHS vendor Advanced to pay £3M fine following 2022 ransomware attack (2 minute read)
🟢 خلاصه مقاله:
شرکت Advanced، یکی از تامینکنندگان NHS، به دلیل عدم اجرای اقدامات امنیتی اولیه پیش از حمله باجافزاری در سال 2022، ملزم به پرداخت 3 میلیون پوند جریمه شده است. بررسیهای کمیسیون حفاظت از دادهها (ICO) نشان داد که این شرکت با عدم استفاده از تأیید هویت چندمرحلهای، قوانین حفاظت از دادهها را نقض کرده است. این امر منجر به دزدیده شدن اطلاعات شخصی و اختلال در سیستمهای NHS گردید. این جریمه تأکید بر ضرورت اجرای اقدامات امنیتی پیشرفته در سازمانهایی است که با دادههای حساس سروکار دارند تا از بروز چنین اختلالاتی در آینده جلوگیری شود.
🟣لینک مقاله:
https://techcrunch.com/2025/03/27/nhs-vendor-advanced-to-pay-3m-fine-following-2022-ransomware-attack/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TechCrunch
NHS vendor Advanced to pay £3M fine following 2022 ransomware attack | TechCrunch
NHS vendor Advanced will pay just over £3 million ($3.8 million) in fines for not implementing basic security measures before it suffered a ransomware
🔵 عنوان مقاله
Fun with Timing Attacks (10 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته است به بحث در مورد حملات زمانبندی میپردازد که از توابع مقایسه رشتهها به صورت غیر ثابت مانند `startsWith` برای شناسایی اطلاعات محرمانه استفاده میکنند. این نوع حملات به مهاجمان اجازه میدهد تا با اندازهگیری زمان اجرای عملیاتها در طی چندین آزمایش، تطابقهای اولیه گمانه زنی شده با بخشهایی از راز را تشخیص دهند. این روش میتواند به کشف یک رمز عبور ۸ کاراکتری در تعداد آزمایشهای چند هزاری بینجامد، در حالی که به طور معمول نیاز به میلیاردها تلاش برای حدس زدن آن است. روش فوق از طریق پیادهسازی مبتنی بر مرورگر با بهرهگیری از نمونهبرداری تامپسون و رویکرد آماری نشان داده شده است. توصیه میشود که توسعهدهندگان از مقایسههای مستقیم اسرار اجتناب کنند و به جای آن از هشکردن رمزنگاری شده مناسب با محدودیت نرخ استفاده نمایند.
🟣لینک مقاله:
https://ostro.ws/post-timing-attacks?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Fun with Timing Attacks (10 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته است به بحث در مورد حملات زمانبندی میپردازد که از توابع مقایسه رشتهها به صورت غیر ثابت مانند `startsWith` برای شناسایی اطلاعات محرمانه استفاده میکنند. این نوع حملات به مهاجمان اجازه میدهد تا با اندازهگیری زمان اجرای عملیاتها در طی چندین آزمایش، تطابقهای اولیه گمانه زنی شده با بخشهایی از راز را تشخیص دهند. این روش میتواند به کشف یک رمز عبور ۸ کاراکتری در تعداد آزمایشهای چند هزاری بینجامد، در حالی که به طور معمول نیاز به میلیاردها تلاش برای حدس زدن آن است. روش فوق از طریق پیادهسازی مبتنی بر مرورگر با بهرهگیری از نمونهبرداری تامپسون و رویکرد آماری نشان داده شده است. توصیه میشود که توسعهدهندگان از مقایسههای مستقیم اسرار اجتناب کنند و به جای آن از هشکردن رمزنگاری شده مناسب با محدودیت نرخ استفاده نمایند.
🟣لینک مقاله:
https://ostro.ws/post-timing-attacks?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Robbie Ostrow
Fun with Timing Attacks
Guess secrets in your browser by timing some stuff!
🔵 عنوان مقاله
CoffeeLoader Pretends to be ASUS Software to Steal Your Data (3 minute read)
🟢 خلاصه مقاله:
محققان Zscaler یک خانواده جدید از بدافزارها به نام CoffeeLoader را کشف کردهاند که از سپتامبر 2024 فعال بوده است. این بدافزار با نقاب نرمافزار ابزار ASUS Armoury Crate ظاهر میشود و یک ابزار سرقت اطلاعات به نام Rhadamanthys را تحویل میدهد. CoffeeLoader از تکنیکهای پیچیدهای برای دور زدن تشخیص استفاده میکند، از جمله اجرای کد روی GPU، اسپوفینگ استک و ابهام در خواب. این ابزارکها به آن اجازه میدهند تا از تشخیص توسط ابزارهای امنیتی متداول جلوگیری کند و به آسانی به سرقت اطلاعات بپردازد. Rhadamanthys به خصوص قادر است اطلاعات حساس نظیر رمزهای عبور، جزئیات کارتهای اعتباری و تاریخچه مرورگر وب را به سرقت ببرد. اهمیت شناسایی و مهار این بدافزار بسیار بالاست.
🟣لینک مقاله:
https://cybernews.com/security/coffeeloader-malware-asus-windows/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CoffeeLoader Pretends to be ASUS Software to Steal Your Data (3 minute read)
🟢 خلاصه مقاله:
محققان Zscaler یک خانواده جدید از بدافزارها به نام CoffeeLoader را کشف کردهاند که از سپتامبر 2024 فعال بوده است. این بدافزار با نقاب نرمافزار ابزار ASUS Armoury Crate ظاهر میشود و یک ابزار سرقت اطلاعات به نام Rhadamanthys را تحویل میدهد. CoffeeLoader از تکنیکهای پیچیدهای برای دور زدن تشخیص استفاده میکند، از جمله اجرای کد روی GPU، اسپوفینگ استک و ابهام در خواب. این ابزارکها به آن اجازه میدهند تا از تشخیص توسط ابزارهای امنیتی متداول جلوگیری کند و به آسانی به سرقت اطلاعات بپردازد. Rhadamanthys به خصوص قادر است اطلاعات حساس نظیر رمزهای عبور، جزئیات کارتهای اعتباری و تاریخچه مرورگر وب را به سرقت ببرد. اهمیت شناسایی و مهار این بدافزار بسیار بالاست.
🟣لینک مقاله:
https://cybernews.com/security/coffeeloader-malware-asus-windows/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cybernews
CoffeeLoader pretends to be ASUS software to steal your data
A new malware pretends to be ASUS software and is undetectable to antivirus.
❤1
🔵 عنوان مقاله
Security on the Path to AGI (6 minute read)
🟢 خلاصه مقاله:
شرکت OpenAI در حال تقویت وضعیت امنیتی خود از طریق برنامههای امنیتی مختلف است، از جمله ارائه برنامههای کمک مالی امنیتی، افزایش پاداشهای نقدی برای برنامههای یافتن باگ و استفاده از استراتژیهای دفاعی مبتنی بر هوش مصنوعی. این شرکت به حفاظت از کاربران، مقابله با تهدیدات و توسعه فناوریهای ایمن مبتنی بر هوش مصنوعی پایبند است، به ویژه همزمان با پیشرفتهای خود به سمت هوش مصنوعی عمومی (AGI). این تلاشها نشاندهنده تعهد OpenAI به ایجاد محیطهای دیجیتالی امنتر و پایدارتر و همینطور توسعه فناوریهایی است که امکان بهرهبرداری بهینه در کنار حفظ ایمنی را فراهم میکند.
🟣لینک مقاله:
https://openai.com/index/security-on-the-path-to-agi/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Security on the Path to AGI (6 minute read)
🟢 خلاصه مقاله:
شرکت OpenAI در حال تقویت وضعیت امنیتی خود از طریق برنامههای امنیتی مختلف است، از جمله ارائه برنامههای کمک مالی امنیتی، افزایش پاداشهای نقدی برای برنامههای یافتن باگ و استفاده از استراتژیهای دفاعی مبتنی بر هوش مصنوعی. این شرکت به حفاظت از کاربران، مقابله با تهدیدات و توسعه فناوریهای ایمن مبتنی بر هوش مصنوعی پایبند است، به ویژه همزمان با پیشرفتهای خود به سمت هوش مصنوعی عمومی (AGI). این تلاشها نشاندهنده تعهد OpenAI به ایجاد محیطهای دیجیتالی امنتر و پایدارتر و همینطور توسعه فناوریهایی است که امکان بهرهبرداری بهینه در کنار حفظ ایمنی را فراهم میکند.
🟣لینک مقاله:
https://openai.com/index/security-on-the-path-to-agi/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Openai
Security on the path to AGI
At OpenAI, we proactively adapt, including by building comprehensive security measures directly into our infrastructure and models.