🔵 عنوان مقاله
BlackCat (GitHub Repo)
🟢 خلاصه مقاله:
ماژول پاورشل BlackCat برای ارزیابی وضعیت امنیتی محیطهای Azure طراحی شده است. این ابزار خصوصاً برای مدیران IT و متخصصان امنیتی مفید است که تمایل دارند تهدیدات امنیتی موجود در محیطهای Azure خود را شناسایی و رفع کنند. BlackCat قابلیتهای متنوعی دارد، از جمله اسکن کردن تنظیمات کنترل دسترسی، مدیریت هویت و سیاستهای امنیتی. این ماژول میتواند به طور خودکار آسیبپذیریها را تشخیص دهد و گزارشهای دقیقی از نقاط ضعف به کاربر ارائه دهد. با استفاده از BlackCat، سازمانها میتوانند اطمینان حاصل کنند که تمام جنبههای امنیتی در محیط Azure آنها به خوبی پوشش داده شدهاند، سطح امنیتی خود را ارتقاء بدهند و در برابر حملات سایبری مقاومت بیشتری نشان دهند.
🟣لینک مقاله:
https://github.com/azurekid/blackcat?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BlackCat (GitHub Repo)
🟢 خلاصه مقاله:
ماژول پاورشل BlackCat برای ارزیابی وضعیت امنیتی محیطهای Azure طراحی شده است. این ابزار خصوصاً برای مدیران IT و متخصصان امنیتی مفید است که تمایل دارند تهدیدات امنیتی موجود در محیطهای Azure خود را شناسایی و رفع کنند. BlackCat قابلیتهای متنوعی دارد، از جمله اسکن کردن تنظیمات کنترل دسترسی، مدیریت هویت و سیاستهای امنیتی. این ماژول میتواند به طور خودکار آسیبپذیریها را تشخیص دهد و گزارشهای دقیقی از نقاط ضعف به کاربر ارائه دهد. با استفاده از BlackCat، سازمانها میتوانند اطمینان حاصل کنند که تمام جنبههای امنیتی در محیط Azure آنها به خوبی پوشش داده شدهاند، سطح امنیتی خود را ارتقاء بدهند و در برابر حملات سایبری مقاومت بیشتری نشان دهند.
🟣لینک مقاله:
https://github.com/azurekid/blackcat?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - azurekid/blackcat: BlackCat is a PowerShell module designed to validate the security of Microsoft Azure. It provides a…
BlackCat is a PowerShell module designed to validate the security of Microsoft Azure. It provides a set of functions to identify potential security holes. - azurekid/blackcat
🔵 عنوان مقاله
There are perhaps 10,000 reasons to doubt Oracle Cloud's security breach denial (3 minute read)
🟢 خلاصه مقاله:
یک هکر ادعا میکند که سرورهای ورود به ابر اوراکل را نقض کرده و حدود شش میلیون سابقه را دزدیده است. چندین شرکت امنیتی اصالت دادهها را تأیید کردهاند، و سه مشتری نیز اطلاعات مسرب شده را تایید کردهاند. با این حال، اوراکل انجام هرگونه نقض اطلاعاتی را انکار میکند. متخصصان نیز نسبت به ریسکهای امنیت سایبری احتمالی هشدار میدهند. این اتفاق نگرانیهای جدی در زمینه حفاظت از دادهها و تأثیرات آن بر اعتماد کاربران و مشتریان را برانگیخته است. نظر به اینکه اوراکل از بازیگران کلیدی در زمینه خدمات ابری است، توجه به این مسئله و اتخاذ تدابیر امنیتی لازم به منظور جلوگیری از تکرار چنین حوادثی اهمیت مضاعفی دارد.
🟣لینک مقاله:
https://www.theregister.com/2025/03/25/oracle_breach_update/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
There are perhaps 10,000 reasons to doubt Oracle Cloud's security breach denial (3 minute read)
🟢 خلاصه مقاله:
یک هکر ادعا میکند که سرورهای ورود به ابر اوراکل را نقض کرده و حدود شش میلیون سابقه را دزدیده است. چندین شرکت امنیتی اصالت دادهها را تأیید کردهاند، و سه مشتری نیز اطلاعات مسرب شده را تایید کردهاند. با این حال، اوراکل انجام هرگونه نقض اطلاعاتی را انکار میکند. متخصصان نیز نسبت به ریسکهای امنیت سایبری احتمالی هشدار میدهند. این اتفاق نگرانیهای جدی در زمینه حفاظت از دادهها و تأثیرات آن بر اعتماد کاربران و مشتریان را برانگیخته است. نظر به اینکه اوراکل از بازیگران کلیدی در زمینه خدمات ابری است، توجه به این مسئله و اتخاذ تدابیر امنیتی لازم به منظور جلوگیری از تکرار چنین حوادثی اهمیت مضاعفی دارد.
🟣لینک مقاله:
https://www.theregister.com/2025/03/25/oracle_breach_update/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Register
There are 10,000 reasons to doubt Oracle Cloud's security breach denial
: Customers come forward claiming info was swiped from prod
🔵 عنوان مقاله
After DDOS attacks, Blizzard rolls back Hardcore WoW deaths for the first time (4 minute read)
🟢 خلاصه مقاله:
Blizzard اعلام کرده است که از این پس در حالت Hardcore بازی World of Warcraft Classic، احیای شخصیتها پس از مرگ ناشی از حملات DDoS امکانپذیر خواهد بود. این تغییر سیاست پس از چندین بار اختلال در سرورها که به طور خاص گیلد محبوب OnlyFangs را هدف قرار داده بود، اعمال شده است. با این تغییر، بازیکنان در مواقعی که توسط این نوع حملات هدف قرار میگیرند، دارای یک راه حل امنیتی خواهند بود. این اقدام بخشی از تلاشهای Blizzard برای افزایش عدالت و امنیت در بازی است، به ویژه در حالتی که به شدت چالشبرانگیز و پرریسک است.
🟣لینک مقاله:
https://arstechnica.com/gaming/2025/03/not-so-permadeath-blizzard-revives-hardcore-wow-characters-killed-by-ddos-attacks/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
After DDOS attacks, Blizzard rolls back Hardcore WoW deaths for the first time (4 minute read)
🟢 خلاصه مقاله:
Blizzard اعلام کرده است که از این پس در حالت Hardcore بازی World of Warcraft Classic، احیای شخصیتها پس از مرگ ناشی از حملات DDoS امکانپذیر خواهد بود. این تغییر سیاست پس از چندین بار اختلال در سرورها که به طور خاص گیلد محبوب OnlyFangs را هدف قرار داده بود، اعمال شده است. با این تغییر، بازیکنان در مواقعی که توسط این نوع حملات هدف قرار میگیرند، دارای یک راه حل امنیتی خواهند بود. این اقدام بخشی از تلاشهای Blizzard برای افزایش عدالت و امنیت در بازی است، به ویژه در حالتی که به شدت چالشبرانگیز و پرریسک است.
🟣لینک مقاله:
https://arstechnica.com/gaming/2025/03/not-so-permadeath-blizzard-revives-hardcore-wow-characters-killed-by-ddos-attacks/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Ars Technica
After DDOS attacks, Blizzard rolls back Hardcore WoW deaths for the first time
New policy comes as OnlyFangs streaming guild planned to quit over DDOS disruptions.
🔵 عنوان مقاله
CrushFTP warns users to patch unauthenticated access flaw immediately (2 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته، به بررسی یک نقص امنیتی در نرمافزار CrushFTP پرداخته است که امکان دسترسی غیرمجاز را فراهم میآورد. این ایراد امنیتی میتواند منجر به دسترسیهای نامناسب و استفاده غیرمجاز از دادهها شود. با این حال، خوشبختانه، توسعهدهندگان نرمافزار CrushFTP این مشکل را شناسایی و در نسخه جدیدی با عنوان 11.3.1 به رفع آن پرداختهاند. به روزرسانی به این نسخه برای کاربران CrushFTP ضروری است تا از امنیت دادهها و محافظت در برابر دسترسیهای غیرمجاز اطمینان حاصل کنند. لذا، توصیه میشود که همه کاربران به سرعت این بهروزرسانی را اعمال کنند تا از مزایای افزایش یافته امنیتی بهرهمند شوند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/crushftp-warns-users-to-patch-unauthenticated-access-flaw-immediately/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CrushFTP warns users to patch unauthenticated access flaw immediately (2 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته، به بررسی یک نقص امنیتی در نرمافزار CrushFTP پرداخته است که امکان دسترسی غیرمجاز را فراهم میآورد. این ایراد امنیتی میتواند منجر به دسترسیهای نامناسب و استفاده غیرمجاز از دادهها شود. با این حال، خوشبختانه، توسعهدهندگان نرمافزار CrushFTP این مشکل را شناسایی و در نسخه جدیدی با عنوان 11.3.1 به رفع آن پرداختهاند. به روزرسانی به این نسخه برای کاربران CrushFTP ضروری است تا از امنیت دادهها و محافظت در برابر دسترسیهای غیرمجاز اطمینان حاصل کنند. لذا، توصیه میشود که همه کاربران به سرعت این بهروزرسانی را اعمال کنند تا از مزایای افزایش یافته امنیتی بهرهمند شوند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/crushftp-warns-users-to-patch-unauthenticated-access-flaw-immediately/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
CrushFTP warns users to patch unauthenticated access flaw immediately
CrushFTP warned customers of an unauthenticated HTTP(S) port access vulnerability and urged them to patch their servers immediately.
🔵 عنوان مقاله
Pillar Security (Product Launch)
🟢 خلاصه مقاله:
مقالهای که بررسی میشود به موضوع استراتژیها و پیادهسازیهای امنیتی شرکت Pillar Security در زمینه هوش مصنوعی (AI) میپردازد. این شرکت اقدام به ارائه کنترلهای امنیتی در تمام مراحل چرخه حیات AI نموده است، شامل ادغام با مخازن کد و زیرساختهای داده موجود. Pillar Security همچنین در زمینه نقشهبرداری مدلها، مجموعهدادهها و چارچوبهای AI فعالیت میکند تا از ایمنسازی کامل فرایندهای مرتبط با AI اطمینان حاصل کند. این رویکرد جامع و چند بعدی به امنیت AI اطمینان میدهد که خطرات امنیتی به حداقل رسیده و انطباق با استانداردهای امنیتی بینالمللی برقرار شود. این شرکت با تکیه بر تخصص داخلی در فناوریهای امنیتی و هوش مصنوعی، امیدوار است که مشتریانش در مقابل تهدیدات فزاینده پیچیده در عرصه دیجیتال محافظت شوند.
🟣لینک مقاله:
https://www.pillar.security/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Pillar Security (Product Launch)
🟢 خلاصه مقاله:
مقالهای که بررسی میشود به موضوع استراتژیها و پیادهسازیهای امنیتی شرکت Pillar Security در زمینه هوش مصنوعی (AI) میپردازد. این شرکت اقدام به ارائه کنترلهای امنیتی در تمام مراحل چرخه حیات AI نموده است، شامل ادغام با مخازن کد و زیرساختهای داده موجود. Pillar Security همچنین در زمینه نقشهبرداری مدلها، مجموعهدادهها و چارچوبهای AI فعالیت میکند تا از ایمنسازی کامل فرایندهای مرتبط با AI اطمینان حاصل کند. این رویکرد جامع و چند بعدی به امنیت AI اطمینان میدهد که خطرات امنیتی به حداقل رسیده و انطباق با استانداردهای امنیتی بینالمللی برقرار شود. این شرکت با تکیه بر تخصص داخلی در فناوریهای امنیتی و هوش مصنوعی، امیدوار است که مشتریانش در مقابل تهدیدات فزاینده پیچیده در عرصه دیجیتال محافظت شوند.
🟣لینک مقاله:
https://www.pillar.security/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
www.pillar.security
Pillar Security | Build and Run Secure AI Systems
One platform to identify, assess and mitigate security risks across your entire AI lifecycle.
🔵 عنوان مقاله
DPRK IT Workers in Open Source and Freelance Platforms (12 minute read)
🟢 خلاصه مقاله:
این مقاله به بررسی دو ماهه پژوهشگران امنیت سایبری پرداخته که کارگران IT کره شمالی را حین نفوذ در پروژههای مشروع متنباز از طریق پلتفرم فریلنس onlyDust شناسایی کردهاند. سه عامل اصلی به نامهای 0xExp-po، bestselection18/Hiroto Iwaki و aidenwong812/cryptogru812 با ایجاد هویتهای جعلی پیچیده، دستکاری تاریخچه تعهدات، و دریافت حداقل 1,874 دلار از 11 مخزن ضمن ارسال 62 درخواست ادغام شناسایی شدهاند. تحقیق بر خطرات جدی امنیتی تأکید دارد، از جمله حملات احتمالی به زنجیره تأمین، به این دلیل که این کارگران IT اغلب با تیمهای هک کره شمالی برای شناسایی اهداف و برقراری دسترسیهای اولیه برای حملات آینده همکاری میکنند.
🟣لینک مقاله:
https://www.ketman.org/dprk-it-workers-in-freelance-platform-onlyDust.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
DPRK IT Workers in Open Source and Freelance Platforms (12 minute read)
🟢 خلاصه مقاله:
این مقاله به بررسی دو ماهه پژوهشگران امنیت سایبری پرداخته که کارگران IT کره شمالی را حین نفوذ در پروژههای مشروع متنباز از طریق پلتفرم فریلنس onlyDust شناسایی کردهاند. سه عامل اصلی به نامهای 0xExp-po، bestselection18/Hiroto Iwaki و aidenwong812/cryptogru812 با ایجاد هویتهای جعلی پیچیده، دستکاری تاریخچه تعهدات، و دریافت حداقل 1,874 دلار از 11 مخزن ضمن ارسال 62 درخواست ادغام شناسایی شدهاند. تحقیق بر خطرات جدی امنیتی تأکید دارد، از جمله حملات احتمالی به زنجیره تأمین، به این دلیل که این کارگران IT اغلب با تیمهای هک کره شمالی برای شناسایی اهداف و برقراری دسترسیهای اولیه برای حملات آینده همکاری میکنند.
🟣لینک مقاله:
https://www.ketman.org/dprk-it-workers-in-freelance-platform-onlyDust.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
www.ketman.org
DPRK IT Workers in Open Source and Freelance Platforms
A cluster of actors discovered in onlyDust.com freelancer platform and beyond
🔵 عنوان مقاله
Guess what happens when ransomware fiends find 'insurance' 'policy' in your files (4 minute read)
🟢 خلاصه مقاله:
در تحقیقی که انجام شده، شرکتهای دارای بیمه سایبری با درخواستهای باجگیری رمزارزی مواجه هستند که 2.8 برابر بیشتر از طرفهایی است که بیمه ندارند. به نظر میرسد که مجرمان به شکل هدفمند به دنبال پیدا کردن پالیسیهای بیمه در طی حملات خود هستند. آمارها نشان میدهد که قربانیان بیمهشده بیشتر (44% در مقابل 24%) به پرداحت باج تن میدهند و مبالغ پرداختی آنها نیز به طور قابل توجهی بیشتر است. این تفاوتها را میتوان به اطلاعات دسترسپذیر درباره پوششهای بیمهای و توانایی مالی شرکتهای بیمه شدهای نسبت داد که باعث میشود مهاجمان انتظار پرداحتهای بالاتری داشته باشند و شرکتها را به پرداخت باج وادار کنند.
🟣لینک مقاله:
https://www.theregister.com/2025/04/16/dutch_ransomware_study/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Guess what happens when ransomware fiends find 'insurance' 'policy' in your files (4 minute read)
🟢 خلاصه مقاله:
در تحقیقی که انجام شده، شرکتهای دارای بیمه سایبری با درخواستهای باجگیری رمزارزی مواجه هستند که 2.8 برابر بیشتر از طرفهایی است که بیمه ندارند. به نظر میرسد که مجرمان به شکل هدفمند به دنبال پیدا کردن پالیسیهای بیمه در طی حملات خود هستند. آمارها نشان میدهد که قربانیان بیمهشده بیشتر (44% در مقابل 24%) به پرداحت باج تن میدهند و مبالغ پرداختی آنها نیز به طور قابل توجهی بیشتر است. این تفاوتها را میتوان به اطلاعات دسترسپذیر درباره پوششهای بیمهای و توانایی مالی شرکتهای بیمه شدهای نسبت داد که باعث میشود مهاجمان انتظار پرداحتهای بالاتری داشته باشند و شرکتها را به پرداخت باج وادار کنند.
🟣لینک مقاله:
https://www.theregister.com/2025/04/16/dutch_ransomware_study/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Register
Guess what happens when ransomware fiends find 'insurance' 'policy' in your files
: It involves a number close to three or six depending on the pickle you're in
🔵 عنوان مقاله
Huge Ransomware Campaign Targets AWS S3 Storage (3 minute read)
🟢 خلاصه مقاله:
محققان امنیتی یک سرور عمومی را کشف کردهاند که حاوی 1,229 مدرک منحصر به فرد AWS بود. تحقیقات نشان داد که این کلیدهای فعال در کمپینهای رمزگذاری ransomware S3 استفاده شدهاند، جایی که مهاجمان از SSE-C برای رمزنگاری دادههای باکت S3 و درخواست 0.3 بیت کوین (تقریباً 25,000 دلار) برای هر قربانی استفاده کردهاند. در برخی موارد، مهاجمانی که به شدت خودکار بودند، حاضر به ارائه آزمایش بازیابی فایل "اثبات رمزگشایی" شدهاند. این یافتهها نگرانیهای جدی در مورد امنیت دادهها در فضای ابری و ضرورت اتخاذ تدابیر امنیتی پیشرفتهتر برای حفاظت از اطلاعات و جلوگیری از حملات مشابه را افزایش میدهد.
🟣لینک مقاله:
https://cybernews.com/security/aws-cloud-storage-bucket-ransomware-attacks/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Huge Ransomware Campaign Targets AWS S3 Storage (3 minute read)
🟢 خلاصه مقاله:
محققان امنیتی یک سرور عمومی را کشف کردهاند که حاوی 1,229 مدرک منحصر به فرد AWS بود. تحقیقات نشان داد که این کلیدهای فعال در کمپینهای رمزگذاری ransomware S3 استفاده شدهاند، جایی که مهاجمان از SSE-C برای رمزنگاری دادههای باکت S3 و درخواست 0.3 بیت کوین (تقریباً 25,000 دلار) برای هر قربانی استفاده کردهاند. در برخی موارد، مهاجمانی که به شدت خودکار بودند، حاضر به ارائه آزمایش بازیابی فایل "اثبات رمزگشایی" شدهاند. این یافتهها نگرانیهای جدی در مورد امنیت دادهها در فضای ابری و ضرورت اتخاذ تدابیر امنیتی پیشرفتهتر برای حفاظت از اطلاعات و جلوگیری از حملات مشابه را افزایش میدهد.
🟣لینک مقاله:
https://cybernews.com/security/aws-cloud-storage-bucket-ransomware-attacks/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cybernews
Huge ransomware campaign targets AWS S3 storage: attackers have thousands of keys
A massive database of over 1,200 unique Amazon Web Services (AWS) access keys has been amassed and exploited in a ransomware campaign.
🔵 عنوان مقاله
Broadcom employee data stolen by ransomware crooks following hit on payroll provider (4 minute read)
🟢 خلاصه مقاله:
در سپتامبر ۲۰۲۴، یک حمله سایبری بازپرداخت باجافزار به Business Systems House (BSH)، شریک ADP در خاورمیانه، منجر به سرقت دادههای کارکنان Broadcom شد. گروه El Dorado/BlackLock مسئولیت این حمله را برعهده گرفت. دادههای سرقتی شامل اطلاعات شخصی، جزئیات مالی و سوابق شغلی بود. ADP تأیید کرد که تنها یک زیرمجموعه کوچک از مشتریان در کشورهای خاورمیانه تحت تأثیر قرار گرفتهاند. این حادثه نشاندهنده آسیبپذیری شرکتها در برابر حملات رمزگذار شده و نیاز به تقویت امنیت دادهها در سطح بینالمللی است.
🟣لینک مقاله:
https://www.theregister.com/2025/05/16/broadcom_employee_data_stolen_by/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Broadcom employee data stolen by ransomware crooks following hit on payroll provider (4 minute read)
🟢 خلاصه مقاله:
در سپتامبر ۲۰۲۴، یک حمله سایبری بازپرداخت باجافزار به Business Systems House (BSH)، شریک ADP در خاورمیانه، منجر به سرقت دادههای کارکنان Broadcom شد. گروه El Dorado/BlackLock مسئولیت این حمله را برعهده گرفت. دادههای سرقتی شامل اطلاعات شخصی، جزئیات مالی و سوابق شغلی بود. ADP تأیید کرد که تنها یک زیرمجموعه کوچک از مشتریان در کشورهای خاورمیانه تحت تأثیر قرار گرفتهاند. این حادثه نشاندهنده آسیبپذیری شرکتها در برابر حملات رمزگذار شده و نیاز به تقویت امنیت دادهها در سطح بینالمللی است.
🟣لینک مقاله:
https://www.theregister.com/2025/05/16/broadcom_employee_data_stolen_by/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Register
Broadcom employee data stolen by ransomware crooks following hit on payroll provider
Updated: Tech giant was in process of dropping payroll biz as it learned of breach
🔵 عنوان مقاله
Cybersecurity (Anti)Patterns: Busywork Generators (15 minute read)
🟢 خلاصه مقاله:
مولدهای کارهای مشغولکننده، راهحلهایی هستند که نسبت به ارزش امنیتی که اضافه میکنند، مقدار زیادی کار جانبی ایجاد میکنند. این مسئله میتواند به دلیل عدم درک کامل از علت اصلی یک مشکل امنیتی، اولویتبندی اشتباه راهحل و نبود مکانیزمهای سازمانی برای اجرای راهحل رخ دهد. تیمهای امنیتی میتوانند با معرفی محافظهای امنیتی و پذیرش سطحی قابل قبول از هشدارها، از ایجاد کارهای مشغولکننده جلوگیری کنند. استفاده از این شیوهها به کاهش فشار کاری و افزایش کارایی عملیات امنیتی کمک میکند، زیرا تمرکز بیشتری روی تهدیدات واقعی و اقدامات امنیتی سازنده خواهد بود، نه بر روی کارهایی که فقط وقت و منابع را هدر میدهند.
🟣لینک مقاله:
https://spaceraccoon.dev/cybersecurity-antipatterns-busywork-generators/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cybersecurity (Anti)Patterns: Busywork Generators (15 minute read)
🟢 خلاصه مقاله:
مولدهای کارهای مشغولکننده، راهحلهایی هستند که نسبت به ارزش امنیتی که اضافه میکنند، مقدار زیادی کار جانبی ایجاد میکنند. این مسئله میتواند به دلیل عدم درک کامل از علت اصلی یک مشکل امنیتی، اولویتبندی اشتباه راهحل و نبود مکانیزمهای سازمانی برای اجرای راهحل رخ دهد. تیمهای امنیتی میتوانند با معرفی محافظهای امنیتی و پذیرش سطحی قابل قبول از هشدارها، از ایجاد کارهای مشغولکننده جلوگیری کنند. استفاده از این شیوهها به کاهش فشار کاری و افزایش کارایی عملیات امنیتی کمک میکند، زیرا تمرکز بیشتری روی تهدیدات واقعی و اقدامات امنیتی سازنده خواهد بود، نه بر روی کارهایی که فقط وقت و منابع را هدر میدهند.
🟣لینک مقاله:
https://spaceraccoon.dev/cybersecurity-antipatterns-busywork-generators/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
spaceraccoon.dev
Cybersecurity (Anti)Patterns: Busywork Generators
Many cybersecurity programmes fall into a trap of creating more and more (busy)work, eventually consuming a majority of resources and attention. In my first post in a series on cybersecurity (anti)patterns, I discuss why we end up with busywork generators…
🔵 عنوان مقاله
Pwn2Own Berlin 2025: Day Three Results (3 minute read)
🟢 خلاصه مقاله:
خلاصه مقاله: گروهی از هکرهای اخلاقی (white hat hackers) به خاطر کشف و گزارش ۲۸ آسیبپذیری ناشناخته قبلی در محصولاتی شامل سیستمهای عامل، محصولات هوش مصنوعی، نرمافزارهای کانتینر، مرورگرها، نرمافزارهای مجازیسازی و سرورها، پاداشی به مبلغ ۱,۰۷۸,۷۵۰ دلار دریافت کردهاند. این نوع هکرها به دلیل نقش مثبتی که در افزایش امنیت سایبری دارند، مورد تقدیر قرار گرفتند و این پاداشها به عنوان تشویق برای تلاشهای بیشتر آنها در جهت شناسایی و اصلاح نقاط ضعف قبل از استفادهی مخرب توسط هکرهای مخرب دیگر ارائه شده است. این افشاگریها نه تنها به حفظ امنیت دادهها و اطلاعات کمک میکنند، بلکه به پیشرفت تکنولوژی و افزایش اعتماد عمومی به محصولات دیجیتالی اهمیت میبخشند.
🟣لینک مقاله:
https://www.zerodayinitiative.com/blog/2025/5/17/pwn2own-berlin-2025-day-three-results?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Pwn2Own Berlin 2025: Day Three Results (3 minute read)
🟢 خلاصه مقاله:
خلاصه مقاله: گروهی از هکرهای اخلاقی (white hat hackers) به خاطر کشف و گزارش ۲۸ آسیبپذیری ناشناخته قبلی در محصولاتی شامل سیستمهای عامل، محصولات هوش مصنوعی، نرمافزارهای کانتینر، مرورگرها، نرمافزارهای مجازیسازی و سرورها، پاداشی به مبلغ ۱,۰۷۸,۷۵۰ دلار دریافت کردهاند. این نوع هکرها به دلیل نقش مثبتی که در افزایش امنیت سایبری دارند، مورد تقدیر قرار گرفتند و این پاداشها به عنوان تشویق برای تلاشهای بیشتر آنها در جهت شناسایی و اصلاح نقاط ضعف قبل از استفادهی مخرب توسط هکرهای مخرب دیگر ارائه شده است. این افشاگریها نه تنها به حفظ امنیت دادهها و اطلاعات کمک میکنند، بلکه به پیشرفت تکنولوژی و افزایش اعتماد عمومی به محصولات دیجیتالی اهمیت میبخشند.
🟣لینک مقاله:
https://www.zerodayinitiative.com/blog/2025/5/17/pwn2own-berlin-2025-day-three-results?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Zero Day Initiative
Zero Day Initiative — Pwn2Own Berlin 2025: Day Three Results
Welcome to the third and final day of Pwn2Own Berlin 2025. We' start the day at $695,000 awarded for the contest. It will be interesting to see if we can breach the million dollar mark. Stay tuned for all of the results.
👍1
🔵 عنوان مقاله
OpenAI Pledges to Publish AI Safety Test Results More Often (2 minute read)
🟢 خلاصه مقاله:
شرکت OpenAI اخیراً صفحهای وب به نام Safety Evaluations Hub منتشر کرده است که نمایش میدهد مدلهای این شرکت در آزمونهای مختلف مربوط به تولید محتوای مضر، دور زدن محدودیتها، و توهمات چگونه امتیاز میگیرند. OpenAI اعلام کرده است که ممکن است در آینده ارزیابیهای بیشتری به این پلتفرم افزوده شود. این ابتکار عمل به تلاشهای مداوم شرکت برای افزایش شفافیت و امنیت در استفاده از مدلهای هوش مصنوعی خود میافزاید و به کاربران و پژوهشگران امکان میدهد تا با دقت بیشتری عملکرد مدلها را در مواجهه با چالشهای ایمنی و اخلاقی ارزیابی نمایند. این آزمونهای ا ارزیابی میتوانند به بهبود مداوم مدلها در ارائه پاسخهای دقیق و ایمن کمک کنند.
🟣لینک مقاله:
https://techcrunch.com/2025/05/14/openai-pledges-to-publish-ai-safety-test-results-more-often/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
OpenAI Pledges to Publish AI Safety Test Results More Often (2 minute read)
🟢 خلاصه مقاله:
شرکت OpenAI اخیراً صفحهای وب به نام Safety Evaluations Hub منتشر کرده است که نمایش میدهد مدلهای این شرکت در آزمونهای مختلف مربوط به تولید محتوای مضر، دور زدن محدودیتها، و توهمات چگونه امتیاز میگیرند. OpenAI اعلام کرده است که ممکن است در آینده ارزیابیهای بیشتری به این پلتفرم افزوده شود. این ابتکار عمل به تلاشهای مداوم شرکت برای افزایش شفافیت و امنیت در استفاده از مدلهای هوش مصنوعی خود میافزاید و به کاربران و پژوهشگران امکان میدهد تا با دقت بیشتری عملکرد مدلها را در مواجهه با چالشهای ایمنی و اخلاقی ارزیابی نمایند. این آزمونهای ا ارزیابی میتوانند به بهبود مداوم مدلها در ارائه پاسخهای دقیق و ایمن کمک کنند.
🟣لینک مقاله:
https://techcrunch.com/2025/05/14/openai-pledges-to-publish-ai-safety-test-results-more-often/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TechCrunch
OpenAI pledges to publish AI safety test results more often | TechCrunch
OpenAI is moving to publish the results of its internal AI model safety evaluations more regularly in what the outfit is pitching as an effort to increase transparency.
🔵 عنوان مقاله
Virgin Media O2 patches hole that let callers snoop on your coordinates (4 minute read)
🟢 خلاصه مقاله:
شرکت مخابراتی ویرجین مدیا O2 در انگلیس، یک نقص امنیتی در سیستم تماس 4G خود را که باعث افشای دادههای مکانی کاربران به تماسگیرندگان میشد، برطرف کرده است. این نقص امنیتی توسط محققی به نام دانیل ویلیامز کشف شد. ویلیامز متوجه شد که پیامهای سیگنالینگ تماس شامل اطلاعات IMSI، IMEI، و شناسه سلول هستند که میتوانند موقعیت مکانی گیرندگان را در مناطق شهری تا دقت 100 متر مربع مشخص کنند. این دادهها در زمان تماس، بدون اطلاع یا رضایت کاربران، در دسترس قرار میگرفتند و میتوانستند به افشای موقعیت دقیق افراد منجر شوند. Virgin Media O2 اقدامات لازم را برای رفع این مشکل و جلوگیری از افشای آینده اطلاعات محرمانه کاربران انجام داده است.
🟣لینک مقاله:
https://www.theregister.com/2025/05/20/vmo2_fixes_4g_calling_issue/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Virgin Media O2 patches hole that let callers snoop on your coordinates (4 minute read)
🟢 خلاصه مقاله:
شرکت مخابراتی ویرجین مدیا O2 در انگلیس، یک نقص امنیتی در سیستم تماس 4G خود را که باعث افشای دادههای مکانی کاربران به تماسگیرندگان میشد، برطرف کرده است. این نقص امنیتی توسط محققی به نام دانیل ویلیامز کشف شد. ویلیامز متوجه شد که پیامهای سیگنالینگ تماس شامل اطلاعات IMSI، IMEI، و شناسه سلول هستند که میتوانند موقعیت مکانی گیرندگان را در مناطق شهری تا دقت 100 متر مربع مشخص کنند. این دادهها در زمان تماس، بدون اطلاع یا رضایت کاربران، در دسترس قرار میگرفتند و میتوانستند به افشای موقعیت دقیق افراد منجر شوند. Virgin Media O2 اقدامات لازم را برای رفع این مشکل و جلوگیری از افشای آینده اطلاعات محرمانه کاربران انجام داده است.
🟣لینک مقاله:
https://www.theregister.com/2025/05/20/vmo2_fixes_4g_calling_issue/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Register
Virgin Media O2 patches hole that let callers snoop on your coordinates
: Researcher finds VoLTE metadata could be used to locate users within 100 meters
🔵 عنوان مقاله
PowerSchool hacker pleads guilty to student data extortion scheme (3 minute read)
🟢 خلاصه مقاله:
یک دانشجوی 19 ساله به جرم هک کردن سیستم PowerSchool محکوم شد. این فرد اطلاعات میلیونها نفر را به سرقت برد و با تهدید به انتشار این اطلاعات، از شرکت درخواست باج کرد. این حادثه توجه قابل توجهی در میان مؤسسات آموزشی و حفاظت از دادهها برانگیخته است، زیرا نشان داد که حتی سیستمهایی که حاوی اطلاعات شخصی و حساس هستند، ممکن است نسبت به حملات سایبری آسیبپذیر باشند. این مورد همچنین به معنای واقعیت ترس از سوء استفاده از دادههای آنلاین در عصر دیجیتال است و اهمیت تقویت امنیت سیبری و سیاستهای امنیتی را در بخشهای آموزشی تقویت کرد. اکنون بیشتر تلاش برای جلوگیری از چنین حوادثی در آینده و حفاظت بهتر از دادههای شخصی شهروندان میباشد.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/powerschool-hacker-pleads-guilty-to-student-data-extortion-scheme/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
PowerSchool hacker pleads guilty to student data extortion scheme (3 minute read)
🟢 خلاصه مقاله:
یک دانشجوی 19 ساله به جرم هک کردن سیستم PowerSchool محکوم شد. این فرد اطلاعات میلیونها نفر را به سرقت برد و با تهدید به انتشار این اطلاعات، از شرکت درخواست باج کرد. این حادثه توجه قابل توجهی در میان مؤسسات آموزشی و حفاظت از دادهها برانگیخته است، زیرا نشان داد که حتی سیستمهایی که حاوی اطلاعات شخصی و حساس هستند، ممکن است نسبت به حملات سایبری آسیبپذیر باشند. این مورد همچنین به معنای واقعیت ترس از سوء استفاده از دادههای آنلاین در عصر دیجیتال است و اهمیت تقویت امنیت سیبری و سیاستهای امنیتی را در بخشهای آموزشی تقویت کرد. اکنون بیشتر تلاش برای جلوگیری از چنین حوادثی در آینده و حفاظت بهتر از دادههای شخصی شهروندان میباشد.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/powerschool-hacker-pleads-guilty-to-student-data-extortion-scheme/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
PowerSchool hacker pleads guilty to student data extortion scheme
A 19-year-old college student from Worcester, Massachusetts, has agreed to plead guilty to a massive cyberattack on PowerSchool that extorted millions of dollars in exchange for not leaking the personal data of millions of students and teachers.
🔵 عنوان مقاله
Russia to enforce location tracking app on all foreigners in Moscow (2 minute read)
🟢 خلاصه مقاله:
روسیه قصد دارد از ساکنان خارجی در مسکو بخواهد که برنامهی ردیابی را بر روی تلفنهای خود نصب کنند تا بتواند اطلاعاتی مانند مکان، اثر انگشت، و تصاویر چهره آنها را جمعآوری کند. این اقدام به احتمال زیاد به منظور افزایش کنترل و نظارت دولتی بر فعالیتهای خارجیها و تأمین امنیت داخلی انجام میگیرد. علاوه بر این، نصب این برنامه ممکن است موضوعات مربوط به حریم خصوصی و حقوق بشری را به وجود آورد، چرا که جمعآوری این نوع دادههای شخصی میتواند تهدیدی برای حقوق فردی افراد تلقی شود. این تصمیم میتواند تأثیرات بینالمللی داشته باشد، به ویژه در رابطه با کشورهایی که شهروندانشان در مسکو زندگی میکنند و ممکن است نگرانیهایی را درباره رعایت استانداردهای بینالمللی حفاظت از دادهها ایجاد کند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/government/russia-to-enforce-location-tracking-app-on-all-foreigners-in-moscow/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Russia to enforce location tracking app on all foreigners in Moscow (2 minute read)
🟢 خلاصه مقاله:
روسیه قصد دارد از ساکنان خارجی در مسکو بخواهد که برنامهی ردیابی را بر روی تلفنهای خود نصب کنند تا بتواند اطلاعاتی مانند مکان، اثر انگشت، و تصاویر چهره آنها را جمعآوری کند. این اقدام به احتمال زیاد به منظور افزایش کنترل و نظارت دولتی بر فعالیتهای خارجیها و تأمین امنیت داخلی انجام میگیرد. علاوه بر این، نصب این برنامه ممکن است موضوعات مربوط به حریم خصوصی و حقوق بشری را به وجود آورد، چرا که جمعآوری این نوع دادههای شخصی میتواند تهدیدی برای حقوق فردی افراد تلقی شود. این تصمیم میتواند تأثیرات بینالمللی داشته باشد، به ویژه در رابطه با کشورهایی که شهروندانشان در مسکو زندگی میکنند و ممکن است نگرانیهایی را درباره رعایت استانداردهای بینالمللی حفاظت از دادهها ایجاد کند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/government/russia-to-enforce-location-tracking-app-on-all-foreigners-in-moscow/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
Russia to enforce location tracking app on all foreigners in Moscow
The Russian government has introduced a new law that makes installing a tracking app mandatory for all foreign nationals in the Moscow region.
🔵 عنوان مقاله
Security is a Negotiation Problem (10 minute read)
🟢 خلاصه مقاله:
این مقاله به بررسی مسائل مربوط به بودجهبندی برای محصولات امنیتی و تجربه مذاکره با فروشندگان برای کاهش قیمتها به کمتر از 10 درصد از پیشنهادات اولیه میپردازد. در این متن، استفاده از تبلیغات Google Ads برای کشف نگرانیهای رقبا و به دست آوردن پیشنهادات رقابتی توصیه شده است. همچنین، روشهایی مانند فشار آوردن به فروشندگان و دادن امید به آنها درباره احتمال خرید توصیه شدهاند. این روشها به کمک سازمانها میآیند تا با کاهش هزینههای خود، جایگاه بهتری در مذاکره داشته باشند و به توسعه استراتژیهای مؤثرتر برای خرید محصولات امنیتی بپردازند.
🟣لینک مقاله:
https://securityis.substack.com/p/security-is-a-negotiation-problem?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Security is a Negotiation Problem (10 minute read)
🟢 خلاصه مقاله:
این مقاله به بررسی مسائل مربوط به بودجهبندی برای محصولات امنیتی و تجربه مذاکره با فروشندگان برای کاهش قیمتها به کمتر از 10 درصد از پیشنهادات اولیه میپردازد. در این متن، استفاده از تبلیغات Google Ads برای کشف نگرانیهای رقبا و به دست آوردن پیشنهادات رقابتی توصیه شده است. همچنین، روشهایی مانند فشار آوردن به فروشندگان و دادن امید به آنها درباره احتمال خرید توصیه شدهاند. این روشها به کمک سازمانها میآیند تا با کاهش هزینههای خود، جایگاه بهتری در مذاکره داشته باشند و به توسعه استراتژیهای مؤثرتر برای خرید محصولات امنیتی بپردازند.
🟣لینک مقاله:
https://securityis.substack.com/p/security-is-a-negotiation-problem?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Substack
Security is a Negotiation Problem
How to save money on your vendor contracts
🔵 عنوان مقاله
Bolthole (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته است پیرامون طراحی یک شل معکوس (Reverse Shell) به عنوان اثبات مفهوم است که از قابلیت ClickOnce در سیستمعامل ویندوز سوءاستفاده میکند. ClickOnce یک فناوری است که توسط مایکروسافت توسعه یافته و به منظور سادهسازی نصب و بهروزرسانی برنامهها در ویندوز مورد استفاده قرار میگیرد. این شل معکوس این امکان را فراهم میآورد که یک مهاجم از راه دور بتواند دسترسی به سیستم هدف را بدست آورد و از آن به عنوان بخشی از زیرساختهای حمله خود استفاده کند.
مقاله با توضیح فرآیند ایجاد و استفاده از این شل معکوس آغاز میشود و جزئیات فنی نحوه استفاده از ClickOnce به منظور فعال سازی تروجانها و اجرای دستورات از راه دور را بیان میکند. همچنین، تحلیلهایی در مورد امنیت و روشهای دفاعی که میتوان برای مقابله با چنین تکنیکهایی به کار برد، ارائه شده است. این مقاله هشداری است برای توسعهدهندگان و امنیتیها به منظور آگاهی از این نوع آسیبپذیریها و به روزرسانی سیستمهای امنیتی به شکل مداوم.
🟣لینک مقاله:
https://github.com/rvrsh3ll/Bolthole?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Bolthole (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته است پیرامون طراحی یک شل معکوس (Reverse Shell) به عنوان اثبات مفهوم است که از قابلیت ClickOnce در سیستمعامل ویندوز سوءاستفاده میکند. ClickOnce یک فناوری است که توسط مایکروسافت توسعه یافته و به منظور سادهسازی نصب و بهروزرسانی برنامهها در ویندوز مورد استفاده قرار میگیرد. این شل معکوس این امکان را فراهم میآورد که یک مهاجم از راه دور بتواند دسترسی به سیستم هدف را بدست آورد و از آن به عنوان بخشی از زیرساختهای حمله خود استفاده کند.
مقاله با توضیح فرآیند ایجاد و استفاده از این شل معکوس آغاز میشود و جزئیات فنی نحوه استفاده از ClickOnce به منظور فعال سازی تروجانها و اجرای دستورات از راه دور را بیان میکند. همچنین، تحلیلهایی در مورد امنیت و روشهای دفاعی که میتوان برای مقابله با چنین تکنیکهایی به کار برد، ارائه شده است. این مقاله هشداری است برای توسعهدهندگان و امنیتیها به منظور آگاهی از این نوع آسیبپذیریها و به روزرسانی سیستمهای امنیتی به شکل مداوم.
🟣لینک مقاله:
https://github.com/rvrsh3ll/Bolthole?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - rvrsh3ll/Bolthole: Dig your way out of networks like a Meerkat using SSH tunnels via ClickOnce.
Dig your way out of networks like a Meerkat using SSH tunnels via ClickOnce. - rvrsh3ll/Bolthole
🔵 عنوان مقاله
Hard-Coded API Key In AI Note Taking App Exposed Users' Private Transcripts (3 minute read)
🟢 خلاصه مقاله:
یک محقق امنیتی از شرکت Tenable کشف کرد که نسخه جدید کلاینت دسکتاپ مک شرکت، شامل یک کلید API از AssemblyAI است که به تازگی افزوده شده است. این کلید API، که میتوانست از طریق اپلیکیشن الکترون استخراج شود، امکان شناسایی و دانلود متن جلسات خصوصی هر کاربر را فراهم میکرد. محقق مربوطه این موضوع را به شرکت Granite اعلام کرد که در پاسخ، مدیرعامل شرکت با حذف کلید API مذکور و آگاهسازی محقق از این نقص امنیتی، تأیید کرد که این مشکل تنها تعداد محدودی از کاربران TestFlight را تحت تأثیر قرار داده است. اقدامات فوری شرکت Granite نشان از واکنش سریع به این موضوع داشت.
🟣لینک مقاله:
https://www.vulnu.com/p/hard-coded-api-key-in-ai-note-taking-app-exposed-users-private-meeting-transcripts?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hard-Coded API Key In AI Note Taking App Exposed Users' Private Transcripts (3 minute read)
🟢 خلاصه مقاله:
یک محقق امنیتی از شرکت Tenable کشف کرد که نسخه جدید کلاینت دسکتاپ مک شرکت، شامل یک کلید API از AssemblyAI است که به تازگی افزوده شده است. این کلید API، که میتوانست از طریق اپلیکیشن الکترون استخراج شود، امکان شناسایی و دانلود متن جلسات خصوصی هر کاربر را فراهم میکرد. محقق مربوطه این موضوع را به شرکت Granite اعلام کرد که در پاسخ، مدیرعامل شرکت با حذف کلید API مذکور و آگاهسازی محقق از این نقص امنیتی، تأیید کرد که این مشکل تنها تعداد محدودی از کاربران TestFlight را تحت تأثیر قرار داده است. اقدامات فوری شرکت Granite نشان از واکنش سریع به این موضوع داشت.
🟣لینک مقاله:
https://www.vulnu.com/p/hard-coded-api-key-in-ai-note-taking-app-exposed-users-private-meeting-transcripts?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Vulnerable U
Hard-coded API key in AI note taking app exposed users’ private meeting transcripts
Impact limited to TestFlight users; bug fixed before public release.
🔵 عنوان مقاله
Twyn (GitHub Repo)
🟢 خلاصه مقاله:
Twyn یک ابزار امنیتی است که با مقایسه نامهای وابستگیها (dependencies) شما با مجموعهای از پرکاربردترین نامها، مشخص میکند که آیا آنها شباهتی به یکدیگر دارند تا از استفادهی ناخواسته و احتمالاً غیرمعتبر آنها جلوگیری کند. این ابزار با ایجاد مقایسههای دقیق میان نامهای وابستگیهای موجود در پروژه شما و نامهایی که عموماً تأیید شدهاند، میتواند با هوشمندانه بررسی کردن شباهتها، از خطرات و تهدیدات امنیتی مرتبط با استفاده از تکهکدهای مشکوک یا تقلیدی پیشگیری نماید. کاربرد Twyn در افزایش امنیت توسعه نرمافزاری بسیار مؤثر است و به توسعهدهندگان کمک میکند تا با اطمینان بیشتری نسبت به اعتبار وابستگیهای به کار رفته در پروژههای خود اقدام کنند.
🟣لینک مقاله:
https://github.com/elementsinteractive/twyn?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Twyn (GitHub Repo)
🟢 خلاصه مقاله:
Twyn یک ابزار امنیتی است که با مقایسه نامهای وابستگیها (dependencies) شما با مجموعهای از پرکاربردترین نامها، مشخص میکند که آیا آنها شباهتی به یکدیگر دارند تا از استفادهی ناخواسته و احتمالاً غیرمعتبر آنها جلوگیری کند. این ابزار با ایجاد مقایسههای دقیق میان نامهای وابستگیهای موجود در پروژه شما و نامهایی که عموماً تأیید شدهاند، میتواند با هوشمندانه بررسی کردن شباهتها، از خطرات و تهدیدات امنیتی مرتبط با استفاده از تکهکدهای مشکوک یا تقلیدی پیشگیری نماید. کاربرد Twyn در افزایش امنیت توسعه نرمافزاری بسیار مؤثر است و به توسعهدهندگان کمک میکند تا با اطمینان بیشتری نسبت به اعتبار وابستگیهای به کار رفته در پروژههای خود اقدام کنند.
🟣لینک مقاله:
https://github.com/elementsinteractive/twyn?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - elementsinteractive/twyn: Security tool against dependency typosquatting attacks
Security tool against dependency typosquatting attacks - GitHub - elementsinteractive/twyn: Security tool against dependency typosquatting attacks
🔵 عنوان مقاله
Extracting Memory Objects with MemProcFS/Volatitility3/BStrings: A Practical Guide (8 minute read)
🟢 خلاصه مقاله:
مقالهای که مرور شده درباره ابزارهای تجزیه و تحلیل حافظه در زمینه امنیت سایبری بحث میکند و تمرکز خود را بر روی MemProcFS و Volatility قرار داده است. MemProcFS یک ابزار است که دادههای حافظه را در یک ساختار فایل مجازی سازماندهی میکند و به کارشناسان اجازه میدهد تا به راحتی حافظهها را بررسی و دادهها را استخراج کنند. Volatility، ابزار دیگری است که قابلیتهای پیشرفتهتری را برای بررسی دقیقتر مالورها، تکنیکهای حرفهای تراش حافظه و بازسازی فرآیندهای پاکشده یا پنهانشده ارائه میدهد. همچنین، ابزارهایی مانند grep، strings و bstrings برای شناسایی عناصر موجود در دامپهای حافظه استفاده میشوند. این ابزارها به کارشناسان فارنزیک کمک میکنند تا اطلاعات مهمی را که به صورت زنده در RAM وجود دارد، استخراج و تحلیل کنند، که میتواند برای تحقیقات امنیتی و تعقیب خلافکاران سایبری بسیار ارزشمند باشد.
🟣لینک مقاله:
https://medium.com/@cyberengage.org/extracting-memory-objects-with-memprocfs-volatility3-bstrings-a-practical-guide-3e4f84341a74?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Extracting Memory Objects with MemProcFS/Volatitility3/BStrings: A Practical Guide (8 minute read)
🟢 خلاصه مقاله:
مقالهای که مرور شده درباره ابزارهای تجزیه و تحلیل حافظه در زمینه امنیت سایبری بحث میکند و تمرکز خود را بر روی MemProcFS و Volatility قرار داده است. MemProcFS یک ابزار است که دادههای حافظه را در یک ساختار فایل مجازی سازماندهی میکند و به کارشناسان اجازه میدهد تا به راحتی حافظهها را بررسی و دادهها را استخراج کنند. Volatility، ابزار دیگری است که قابلیتهای پیشرفتهتری را برای بررسی دقیقتر مالورها، تکنیکهای حرفهای تراش حافظه و بازسازی فرآیندهای پاکشده یا پنهانشده ارائه میدهد. همچنین، ابزارهایی مانند grep، strings و bstrings برای شناسایی عناصر موجود در دامپهای حافظه استفاده میشوند. این ابزارها به کارشناسان فارنزیک کمک میکنند تا اطلاعات مهمی را که به صورت زنده در RAM وجود دارد، استخراج و تحلیل کنند، که میتواند برای تحقیقات امنیتی و تعقیب خلافکاران سایبری بسیار ارزشمند باشد.
🟣لینک مقاله:
https://medium.com/@cyberengage.org/extracting-memory-objects-with-memprocfs-volatility3-bstrings-a-practical-guide-3e4f84341a74?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Extracting Memory Objects with MemProcFS/Volatility3/Bstrings: A Practical Guide
— — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —