Software Engineer Labdon
608 subscribers
43 photos
4 videos
2 files
760 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
BlackCat (GitHub Repo)

🟢 خلاصه مقاله:
ماژول پاورشل BlackCat برای ارزیابی وضعیت امنیتی محیط‌های Azure طراحی شده است. این ابزار خصوصاً برای مدیران IT و متخصصان امنیتی مفید است که تمایل دارند تهدیدات امنیتی موجود در محیط‌های Azure خود را شناسایی و رفع کنند. BlackCat قابلیت‌های متنوعی دارد، از جمله اسکن کردن تنظیمات کنترل دسترسی، مدیریت هویت و سیاست‌های امنیتی. این ماژول می‌تواند به طور خودکار آسیب‌پذیری‌ها را تشخیص دهد و گزارش‌های دقیقی از نقاط ضعف به کاربر ارائه دهد. با استفاده از BlackCat، سازمان‌ها می‌توانند اطمینان حاصل کنند که تمام جنبه‌های امنیتی در محیط Azure آن‌ها به خوبی پوشش داده شده‌اند، سطح امنیتی خود را ارتقاء بدهند و در برابر حملات سایبری مقاومت بیشتری نشان دهند.

🟣لینک مقاله:
https://github.com/azurekid/blackcat?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
There are perhaps 10,000 reasons to doubt Oracle Cloud's security breach denial (3 minute read)

🟢 خلاصه مقاله:
یک هکر ادعا می‌کند که سرورهای ورود به ابر اوراکل را نقض کرده و حدود شش میلیون سابقه را دزدیده است. چندین شرکت امنیتی اصالت داده‌ها را تأیید کرده‌اند، و سه مشتری نیز اطلاعات مسرب شده را تایید کرده‌اند. با این حال، اوراکل انجام هرگونه نقض اطلاعاتی را انکار می‌کند. متخصصان نیز نسبت به ریسک‌های امنیت سایبری احتمالی هشدار می‌دهند. این اتفاق نگرانی‌های جدی در زمینه حفاظت از داده‌ها و تأثیرات آن بر اعتماد کاربران و مشتریان را برانگیخته است. نظر به اینکه اوراکل از بازیگران کلیدی در زمینه خدمات ابری است، توجه به این مسئله و اتخاذ تدابیر امنیتی لازم به منظور جلوگیری از تکرار چنین حوادثی اهمیت مضاعفی دارد.

🟣لینک مقاله:
https://www.theregister.com/2025/03/25/oracle_breach_update/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
After DDOS attacks, Blizzard rolls back Hardcore WoW deaths for the first time (4 minute read)

🟢 خلاصه مقاله:
Blizzard اعلام کرده است که از این پس در حالت Hardcore بازی World of Warcraft Classic، احیای شخصیت‌ها پس از مرگ ناشی از حملات DDoS امکان‌پذیر خواهد بود. این تغییر سیاست پس از چندین بار اختلال در سرورها که به طور خاص گیلد محبوب OnlyFangs را هدف قرار داده بود، اعمال شده است. با این تغییر، بازیکنان در مواقعی که توسط این نوع حملات هدف قرار می‌گیرند، دارای یک راه حل امنیتی خواهند بود. این اقدام بخشی از تلاش‌های Blizzard برای افزایش عدالت و امنیت در بازی است، به ویژه در حالتی که به شدت چالش‌برانگیز و پرریسک است.

🟣لینک مقاله:
https://arstechnica.com/gaming/2025/03/not-so-permadeath-blizzard-revives-hardcore-wow-characters-killed-by-ddos-attacks/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
CrushFTP warns users to patch unauthenticated access flaw immediately (2 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار گرفته، به بررسی یک نقص امنیتی در نرم‌افزار CrushFTP پرداخته است که امکان دسترسی غیرمجاز را فراهم می‌آورد. این ایراد امنیتی می‌تواند منجر به دسترسی‌های نامناسب و استفاده غیرمجاز از داده‌ها شود. با این حال، خوشبختانه، توسعه‌دهندگان نرم‌افزار CrushFTP این مشکل را شناسایی و در نسخه جدیدی با عنوان 11.3.1 به رفع آن پرداخته‌اند. به روزرسانی به این نسخه برای کاربران CrushFTP ضروری است تا از امنیت داده‌ها و محافظت در برابر دسترسی‌های غیرمجاز اطمینان حاصل کنند. لذا، توصیه می‌شود که همه کاربران به سرعت این به‌روزرسانی را اعمال کنند تا از مزایای افزایش یافته امنیتی بهره‌مند شوند.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/crushftp-warns-users-to-patch-unauthenticated-access-flaw-immediately/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Pillar Security (Product Launch)

🟢 خلاصه مقاله:
مقاله‌ای که بررسی می‌شود به موضوع استراتژی‌ها و پیاده‌سازی‌های امنیتی شرکت Pillar Security در زمینه هوش مصنوعی (AI) می‌پردازد. این شرکت اقدام به ارائه کنترل‌های امنیتی در تمام مراحل چرخه حیات AI نموده است، شامل ادغام با مخازن کد و زیرساخت‌های داده موجود. Pillar Security همچنین در زمینه نقشه‌برداری مدل‌ها، مجموعه‌داده‌ها و چارچوب‌های AI فعالیت می‌کند تا از ایمن‌سازی کامل فرایندهای مرتبط با AI اطمینان حاصل کند. این رویکرد جامع و چند بعدی به امنیت AI اطمینان می‌دهد که خطرات امنیتی به حداقل رسیده و انطباق با استانداردهای امنیتی بین‌المللی برقرار شود. این شرکت با تکیه بر تخصص داخلی در فناوری‌های امنیتی و هوش مصنوعی، امیدوار است که مشتریانش در مقابل تهدیدات فزاینده پیچیده در عرصه دیجیتال محافظت شوند.

🟣لینک مقاله:
https://www.pillar.security/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
DPRK IT Workers in Open Source and Freelance Platforms (12 minute read)

🟢 خلاصه مقاله:
این مقاله به بررسی دو ماهه پژوهشگران امنیت سایبری پرداخته که کارگران IT کره شمالی را حین نفوذ در پروژه‌های مشروع متن‌باز از طریق پلتفرم فریلنس onlyDust شناسایی کرده‌اند. سه عامل اصلی به نام‌های 0xExp-po، bestselection18/Hiroto Iwaki و aidenwong812/cryptogru812 با ایجاد هویت‌های جعلی پیچیده، دستکاری تاریخچه تعهدات، و دریافت حداقل 1,874 دلار از 11 مخزن ضمن ارسال 62 درخواست ادغام شناسایی شده‌اند. تحقیق بر خطرات جدی امنیتی تأکید دارد، از جمله حملات احتمالی به زنجیره تأمین، به این دلیل که این کارگران IT اغلب با تیم‌های هک کره شمالی برای شناسایی اهداف و برقراری دسترسی‌های اولیه برای حملات آینده همکاری می‌کنند.

🟣لینک مقاله:
https://www.ketman.org/dprk-it-workers-in-freelance-platform-onlyDust.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Guess what happens when ransomware fiends find 'insurance' 'policy' in your files (4 minute read)

🟢 خلاصه مقاله:
در تحقیقی که انجام شده، شرکت‌های دارای بیمه سایبری با درخواست‌های باج‌گیری رمزارزی مواجه هستند که 2.8 برابر بیشتر از طرف‌هایی است که بیمه ندارند. به نظر می‌رسد که مجرمان به شکل هدفمند به دنبال پیدا کردن پالیسی‌های بیمه در طی حملات خود هستند. آمارها نشان می‌دهد که قربانیان بیمه‌شده بیشتر (44% در مقابل 24%) به پرداحت باج تن می‌دهند و مبالغ پرداختی آنها نیز به طور قابل توجهی بیشتر است. این تفاوت‌ها را می‌توان به اطلاعات دسترس‌پذیر درباره پوشش‌های بیمه‌ای و توانایی مالی شرکت‌های بیمه شده‌ای نسبت داد که باعث می‌شود مهاجمان انتظار پرداحت‌های بالاتری داشته باشند و شرکت‌ها را به پرداخت باج وادار کنند.

🟣لینک مقاله:
https://www.theregister.com/2025/04/16/dutch_ransomware_study/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Huge Ransomware Campaign Targets AWS S3 Storage (3 minute read)

🟢 خلاصه مقاله:
محققان امنیتی یک سرور عمومی را کشف کرده‌اند که حاوی 1,229 مدرک منحصر به فرد AWS بود. تحقیقات نشان داد که این کلیدهای فعال در کمپین‌های رمزگذاری ransomware S3 استفاده شده‌اند، جایی که مهاجمان از SSE-C برای رمزنگاری داده‌های باکت S3 و درخواست 0.3 بیت کوین (تقریباً 25,000 دلار) برای هر قربانی استفاده کرده‌اند. در برخی موارد، مهاجمانی که به شدت خودکار بودند، حاضر به ارائه آزمایش بازیابی فایل "اثبات رمزگشایی" شده‌اند. این یافته‌ها نگرانی‌های جدی در مورد امنیت داده‌ها در فضای ابری و ضرورت اتخاذ تدابیر امنیتی پیشرفته‌تر برای حفاظت از اطلاعات و جلوگیری از حملات مشابه را افزایش می‌دهد.

🟣لینک مقاله:
https://cybernews.com/security/aws-cloud-storage-bucket-ransomware-attacks/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Broadcom employee data stolen by ransomware crooks following hit on payroll provider (4 minute read)

🟢 خلاصه مقاله:
در سپتامبر ۲۰۲۴، یک حمله سایبری بازپرداخت باج‌افزار به Business Systems House (BSH)، شریک ADP در خاورمیانه، منجر به سرقت داده‌های کارکنان Broadcom شد. گروه El Dorado/BlackLock مسئولیت این حمله را برعهده گرفت. داده‌های سرقتی شامل اطلاعات شخصی، جزئیات مالی و سوابق شغلی بود. ADP تأیید کرد که تنها یک زیرمجموعه کوچک از مشتریان در کشورهای خاورمیانه تحت تأثیر قرار گرفته‌اند. این حادثه نشان‌دهنده آسیب‌پذیری شرکت‌ها در برابر حملات رمزگذار شده و نیاز به تقویت امنیت داده‌ها در سطح بین‌المللی است.

🟣لینک مقاله:
https://www.theregister.com/2025/05/16/broadcom_employee_data_stolen_by/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Cybersecurity (Anti)Patterns: Busywork Generators (15 minute read)

🟢 خلاصه مقاله:
مولدهای کارهای مشغول‌کننده، راه‌حل‌هایی هستند که نسبت به ارزش امنیتی که اضافه می‌کنند، مقدار زیادی کار جانبی ایجاد می‌کنند. این مسئله می‌تواند به دلیل عدم درک کامل از علت اصلی یک مشکل امنیتی، اولویت‌بندی اشتباه راه‌حل و نبود مکانیزم‌های سازمانی برای اجرای راه‌حل رخ دهد. تیم‌های امنیتی می‌توانند با معرفی محافظ‌های امنیتی و پذیرش سطحی قابل قبول از هشدارها، از ایجاد کارهای مشغول‌کننده جلوگیری کنند. استفاده از این شیوه‌ها به کاهش فشار کاری و افزایش کارایی عملیات امنیتی کمک می‌کند، زیرا تمرکز بیشتری روی تهدیدات واقعی و اقدامات امنیتی سازنده خواهد بود، نه بر روی کارهایی که فقط وقت و منابع را هدر می‌دهند.

🟣لینک مقاله:
https://spaceraccoon.dev/cybersecurity-antipatterns-busywork-generators/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Pwn2Own Berlin 2025: Day Three Results (3 minute read)

🟢 خلاصه مقاله:
خلاصه مقاله: گروهی از هکر‌های اخلاقی (white hat hackers) به خاطر کشف و گزارش ۲۸ آسیب‌پذیری ناشناخته قبلی در محصولاتی شامل سیستم‌های عامل، محصولات هوش مصنوعی، نرم‌افزارهای کانتینر، مرورگرها، نرم‌افزارهای مجازی‌سازی و سرورها، پاداشی به مبلغ ۱,۰۷۸,۷۵۰ دلار دریافت کرده‌اند. این نوع هکرها به دلیل نقش مثبتی که در افزایش امنیت سایبری دارند، مورد تقدیر قرار گرفتند و این پاداش‌ها به عنوان تشویق برای تلاش‌های بیشتر آنها در جهت شناسایی و اصلاح نقاط ضعف قبل از استفاده‌ی مخرب توسط هکرهای مخرب دیگر ارائه شده است. این افشاگری‌ها نه تنها به حفظ امنیت داده‌ها و اطلاعات کمک می‌کنند، بلکه به پیشرفت تکنولوژی و افزایش اعتماد عمومی به محصولات دیجیتالی اهمیت می‌بخشند.

🟣لینک مقاله:
https://www.zerodayinitiative.com/blog/2025/5/17/pwn2own-berlin-2025-day-three-results?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
OpenAI Pledges to Publish AI Safety Test Results More Often (2 minute read)

🟢 خلاصه مقاله:
شرکت OpenAI اخیراً صفحه‌ای وب به نام Safety Evaluations Hub منتشر کرده است که نمایش می‌دهد مدل‌های این شرکت در آزمون‌های مختلف مربوط به تولید محتوای مضر، دور زدن محدودیت‌ها، و توهمات چگونه امتیاز می‌گیرند. OpenAI اعلام کرده است که ممکن است در آینده ارزیابی‌های بیشتری به این پلتفرم افزوده شود. این ابتکار عمل به تلاش‌های مداوم شرکت برای افزایش شفافیت و امنیت در استفاده از مدل‌های هوش مصنوعی خود می‌افزاید و به کاربران و پژوهشگران امکان می‌دهد تا با دقت بیشتری عملکرد مدل‌ها را در مواجهه با چالش‌های ایمنی و اخلاقی ارزیابی نمایند. این آزمون‌های ا ارزیابی می‌توانند به بهبود مداوم مدل‌ها در ارائه پاسخ‌های دقیق و ایمن کمک کنند.

🟣لینک مقاله:
https://techcrunch.com/2025/05/14/openai-pledges-to-publish-ai-safety-test-results-more-often/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Virgin Media O2 patches hole that let callers snoop on your coordinates (4 minute read)

🟢 خلاصه مقاله:
شرکت مخابراتی ویرجین مدیا O2 در انگلیس، یک نقص امنیتی در سیستم تماس 4G خود را که باعث افشای داده‌های مکانی کاربران به تماس‌گیرندگان می‌شد، برطرف کرده است. این نقص امنیتی توسط محققی به نام دانیل ویلیامز کشف شد. ویلیامز متوجه شد که پیام‌های سیگنالینگ تماس شامل اطلاعات IMSI، IMEI، و شناسه سلول هستند که می‌توانند موقعیت مکانی گیرندگان را در مناطق شهری تا دقت 100 متر مربع مشخص کنند. این داده‌ها در زمان تماس، بدون اطلاع یا رضایت کاربران، در دسترس قرار می‌گرفتند و می‌توانستند به افشای موقعیت دقیق افراد منجر شوند. Virgin Media O2 اقدامات لازم را برای رفع این مشکل و جلوگیری از افشای آینده اطلاعات محرمانه کاربران انجام داده است.

🟣لینک مقاله:
https://www.theregister.com/2025/05/20/vmo2_fixes_4g_calling_issue/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
PowerSchool hacker pleads guilty to student data extortion scheme (3 minute read)

🟢 خلاصه مقاله:
یک دانشجوی 19 ساله به جرم هک کردن سیستم PowerSchool محکوم شد. این فرد اطلاعات میلیون‌ها نفر را به سرقت برد و با تهدید به انتشار این اطلاعات، از شرکت درخواست باج کرد. این حادثه توجه قابل توجهی در میان مؤسسات آموزشی و حفاظت از داده‌ها برانگیخته است، زیرا نشان داد که حتی سیستم‌هایی که حاوی اطلاعات شخصی و حساس هستند، ممکن است نسبت به حملات سایبری آسیب‌پذیر باشند. این مورد همچنین به معنای واقعیت ترس از سوء استفاده از داده‌های آنلاین در عصر دیجیتال است و اهمیت تقویت امنیت سیبری و سیاست‌های امنیتی را در بخش‌های آموزشی تقویت کرد. اکنون بیشتر تلاش برای جلوگیری از چنین حوادثی در آینده و حفاظت بهتر از داده‌های شخصی شهروندان می‌باشد.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/powerschool-hacker-pleads-guilty-to-student-data-extortion-scheme/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Russia to enforce location tracking app on all foreigners in Moscow (2 minute read)

🟢 خلاصه مقاله:
روسیه قصد دارد از ساکنان خارجی در مسکو بخواهد که برنامه‌ی ردیابی را بر روی تلفن‌های خود نصب کنند تا بتواند اطلاعاتی مانند مکان، اثر انگشت، و تصاویر چهره آن‌ها را جمع‌آوری کند. این اقدام به احتمال زیاد به منظور افزایش کنترل و نظارت دولتی بر فعالیت‌های خارجی‌ها و تأمین امنیت داخلی انجام می‌گیرد. علاوه بر این، نصب این برنامه ممکن است موضوعات مربوط به حریم خصوصی و حقوق بشری را به وجود آورد، چرا که جمع‌آوری این نوع داده‌های شخصی می‌تواند تهدیدی برای حقوق فردی افراد تلقی شود. این تصمیم می‌تواند تأثیرات بین‌المللی داشته باشد، به ویژه در رابطه با کشورهایی که شهروندانشان در مسکو زندگی می‌کنند و ممکن است نگرانی‌هایی را درباره رعایت استانداردهای بین‌المللی حفاظت از داده‌ها ایجاد کند.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/government/russia-to-enforce-location-tracking-app-on-all-foreigners-in-moscow/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Security is a Negotiation Problem (10 minute read)

🟢 خلاصه مقاله:
این مقاله به بررسی مسائل مربوط به بودجه‌بندی برای محصولات امنیتی و تجربه مذاکره با فروشندگان برای کاهش قیمت‌ها به کمتر از 10 درصد از پیشنهادات اولیه می‌پردازد. در این متن، استفاده از تبلیغات Google Ads برای کشف نگرانی‌های رقبا و به دست آوردن پیشنهادات رقابتی توصیه شده است. همچنین، روش‌هایی مانند فشار آوردن به فروشندگان و دادن امید به آن‌ها درباره احتمال خرید توصیه شده‌اند. این روش‌ها به کمک سازمان‌ها می‌آیند تا با کاهش هزینه‌های خود، جایگاه بهتری در مذاکره داشته باشند و به توسعه استراتژی‌های مؤثرتر برای خرید محصولات امنیتی بپردازند.

🟣لینک مقاله:
https://securityis.substack.com/p/security-is-a-negotiation-problem?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Bolthole (GitHub Repo)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار گرفته است پیرامون طراحی یک شل معکوس (Reverse Shell) به عنوان اثبات مفهوم است که از قابلیت ClickOnce در سیستم‌عامل ویندوز سوءاستفاده می‌کند. ClickOnce یک فناوری است که توسط مایکروسافت توسعه یافته و به منظور ساده‌سازی نصب و به‌روزرسانی برنامه‌ها در ویندوز مورد استفاده قرار می‌گیرد. این شل معکوس این امکان را فراهم می‌آورد که یک مهاجم از راه دور بتواند دسترسی به سیستم هدف را بدست آورد و از آن به عنوان بخشی از زیرساخت‌های حمله خود استفاده کند.

مقاله با توضیح فرآیند ایجاد و استفاده از این شل معکوس آغاز می‌شود و جزئیات فنی نحوه استفاده از ClickOnce به منظور فعال سازی تروجان‌ها و اجرای دستورات از راه دور را بیان می‌کند. همچنین، تحلیل‌هایی در مورد امنیت و روش‌های دفاعی که می‌توان برای مقابله با چنین تکنیک‌هایی به کار برد، ارائه شده است. این مقاله هشداری است برای توسعه‌دهندگان و امنیتی‌ها به منظور آگاهی از این نوع آسیب‌پذیری‌ها و به روزرسانی سیستم‌های امنیتی به شکل مداوم.

🟣لینک مقاله:
https://github.com/rvrsh3ll/Bolthole?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Hard-Coded API Key In AI Note Taking App Exposed Users' Private Transcripts (3 minute read)

🟢 خلاصه مقاله:
یک محقق امنیتی از شرکت Tenable کشف کرد که نسخه جدید کلاینت دسکتاپ مک شرکت، شامل یک کلید API از AssemblyAI است که به تازگی افزوده شده است. این کلید API، که می‌توانست از طریق اپلیکیشن الکترون استخراج شود، امکان شناسایی و دانلود متن جلسات خصوصی هر کاربر را فراهم می‌کرد. محقق مربوطه این موضوع را به شرکت Granite اعلام کرد که در پاسخ، مدیرعامل شرکت با حذف کلید API مذکور و آگاه‌سازی محقق از این نقص امنیتی، تأیید کرد که این مشکل تنها تعداد محدودی از کاربران TestFlight را تحت تأثیر قرار داده است. اقدامات فوری شرکت Granite نشان از واکنش سریع به این موضوع داشت.

🟣لینک مقاله:
https://www.vulnu.com/p/hard-coded-api-key-in-ai-note-taking-app-exposed-users-private-meeting-transcripts?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Twyn (GitHub Repo)

🟢 خلاصه مقاله:
Twyn یک ابزار امنیتی است که با مقایسه نام‌های وابستگی‌ها (dependencies) شما با مجموعه‌ای از پرکاربردترین نام‌ها، مشخص می‌کند که آیا آن‌ها شباهتی به یکدیگر دارند تا از استفاده‌ی ناخواسته و احتمالاً غیرمعتبر آن‌ها جلوگیری کند. این ابزار با ایجاد مقایسه‌های دقیق میان نام‌های وابستگی‌های موجود در پروژه شما و نام‌هایی که عموماً تأیید شده‌اند، می‌تواند با هوشمندانه بررسی کردن شباهت‌ها، از خطرات و تهدیدات امنیتی مرتبط با استفاده از تکه‌کدهای مشکوک یا تقلیدی پیشگیری نماید. کاربرد Twyn در افزایش امنیت توسعه نرم‌افزاری بسیار مؤثر است و به توسعه‌دهندگان کمک می‌کند تا با اطمینان بیشتری نسبت به اعتبار وابستگی‌های به کار رفته در پروژه‌های خود اقدام کنند.

🟣لینک مقاله:
https://github.com/elementsinteractive/twyn?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Extracting Memory Objects with MemProcFS/Volatitility3/BStrings: A Practical Guide (8 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که مرور شده درباره ابزارهای تجزیه و تحلیل حافظه در زمینه امنیت سایبری بحث می‌کند و تمرکز خود را بر روی MemProcFS و Volatility قرار داده‌ است. MemProcFS یک ابزار است که داده‌های حافظه را در یک ساختار فایل مجازی سازمان‌دهی می‌کند و به کارشناسان اجازه می‌دهد تا به راحتی حافظه‌ها را بررسی و داده‌ها را استخراج کنند. Volatility، ابزار دیگری است که قابلیت‌های پیشرفته‌تری را برای بررسی دقیق‌تر مالورها، تکنیک‌های حرفه‌ای تراش حافظه و بازسازی فرآیندهای پاک‌شده یا پنهان‌شده ارائه می‌دهد. همچنین، ابزارهایی مانند grep، strings و bstrings برای شناسایی عناصر موجود در دامپ‌های حافظه استفاده می‌شوند. این ابزارها به کارشناسان فارنزیک کمک می‌کنند تا اطلاعات مهمی را که به صورت زنده در RAM وجود دارد، استخراج و تحلیل کنند، که می‌تواند برای تحقیقات امنیتی و تعقیب خلافکاران سایبری بسیار ارزشمند باشد.

🟣لینک مقاله:
https://medium.com/@cyberengage.org/extracting-memory-objects-with-memprocfs-volatility3-bstrings-a-practical-guide-3e4f84341a74?utm_source=tldrinfosec


👑 @software_Labdon