Software Engineer Labdon
608 subscribers
43 photos
4 videos
2 files
760 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
Malware Attack and Counterattack (5 minute read)

🟢 خلاصه مقاله:
هنرمند آنتوان شمیت درباره‌ی یک حمله فیشینگ که قربانی آن شده است توضیح می‌دهد، این حمله منجر به نصب نرم‌افزار مخرب AMOS شده بود. یک بازیگر تهدید ظاهر شده به عنوان یک خبرنگار حرفه‌ای از یک مجله به نام Artscope Magazine با شمیت تماس گرفت. خبرنگار، شمیت را وادار کرد تا یک برنامه ویدیویی تروجان‌ شده را دانلود و نصب کند که یک پیلود AppleScript را اجرا کرد تا infostealer را دانلود و اجرا کند. این فیشینگ و تروجان نشان‌دهنده خطراتی است که حتی افراد مشهور در حوزه هنر نیز با آن روبه‌رو هستند و اهمیت آشنایی با تکنیکهای امنیتی را مورد تاکید قرار می‌دهد.

🟣لینک مقاله:
https://www.antoineschmitt.com/malware-attack-and-counterattack/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
AWS Default IAM Roles Found to Enable Lateral Movement and Cross-Service Exploitation (4 minute read)

🟢 خلاصه مقاله:
محققین نقص‌هایی را در نقش‌های پیش‌فرض IAM در خدمات AWS کشف کرده‌اند که اجازه دسترسی‌های بیش از حد، مانند دسترسی کامل به S3 را می‌دهند. این نقش‌ها به مهاجمان امکان ارتقاء سطح دسترسی‌ها و حرکت افقی در سرویس‌ها را می‌دهند که می‌تواند منجر به به خطر افتادن حساب‌های کامل AWS شود. به عنوان پاسخ، AWS سیاست AmazonS3FullAccess را تغییر داده است. این اقدام به منظور کاهش احتمال سوءاستفاده و افزایش امنیت کلی سیستم‌هایی که بر روی این پلتفرم اجرا می‌شوند، انجام شده است. تغییرات اعمال شده به منظور محدود کردن دسترسی‌های ناخواسته و به حداقل رساندن ریسک‌های امنیتی بوده و در نهایت به حفظ اطلاعات و داده‌های مهم کاربران کمک می‌کند.

🟣لینک مقاله:
https://thehackernews.com/2025/05/aws-default-iam-roles-found-to-enable.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
VanHelsing Ransomware Builder Leaked on Hacking Forum (3 minute read)

🟢 خلاصه مقاله:
خلاصه‌ای از مقاله: پس از آنکه یک توسعه‌دهنده سابق اپراتور Ransomware-as-a-Service به نام VanHelsing تلاش کرد تا کد منبع پنل وابستگان، سایت‌های لو رفته اطلاعاتی در Tor، و سازنده‌های رمزگذاری برای ویندوز و لینوکس را بفروشد، VanHelsing به صورت پیشگیرانه خودش کد منبع را منتشر کرد. کد منبع منتشر شده شامل رمزگذار ویندوز است که نیاز به تغییرات برای کار با سایر عوامل تهدید دارد، و همچنین کد منبع پنل وابستگان و سایت وبلاگ، که می‌توان آنها را بدون تغییر اجرا کرد. اطلاعاتی که VanHelsing منتشر کرد تنها بخشی از آنچه توسعه‌دهنده سابق سعی در فروش آن داشت بود، و شامل هیچ یک از پایگاه‌های داده یا سازنده لینوکس نمی‌شد.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/vanhelsing-ransomware-builder-leaked-on-hacking-forum/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Google Chrome will be able to automatically change your bad passwords (2 minute read)

🟢 خلاصه مقاله:
مرورگر گوگل کروم در آینده‌ای نزدیک قابلیتی را ارائه خواهد داد که با کسب رضایت کاربران، به صورت خودکار رمزهای عبور ضعیف را تغییر می‌دهد. این ویژگی به منظور ارتقاء سطح امنیت کاربران در وب‌سایت‌های پشتیبانی‌شده طراحی شده است، بدون اینکه نیازی به دخالت دستی کاربر باشد. این امر به خصوص با توجه به افزایش تهدیدهای امنیتی و حملات سایبری، می‌تواند در حفظ امنیت اطلاعات کاربردی باشد و گام مهمی در بهبود تجربه کاربری در حین استفاده از اینترنت خواهد بود. این ویژگی کاربران را قادر می‌سازد تا با خیال راحت‌تری از فضای مجازی استفاده کنند، ضمن اینکه کاهش دخالت دستی می‌تواند به روزرسانی‌های امنیتی سریع‌تر و کارآمدتر را به دنبال داشته باشد.

🟣لینک مقاله:
https://www.theverge.com/news/670208/google-chrome-passwords-auto-update-io-2025?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
dfc (GitHub Repo)

🟢 خلاصه مقاله:
مقاله مورد بررسی به ابزار dfc اشاره دارد که برای تسهیل انتقال Dockerfiles به استفاده از Chainguard Images طراحی شده است. Dockerfiles، فایل‌هایی هستند که مشخصات محیط‌های مجازی را برای اجرای برنامه‌ها تعریف می‌کنند و در توسعه نرم‌افزار به ویژه در محیط‌هایی که از محتوای مختلف استفاده می‌کنند، کاربرد دارند. Chainguard Images، تصاویری امن برای استفاده در محیط‌های Docker هستند که امنیت بیشتری نسبت به تصاویر استاندارد فراهم می‌آورند. ابزار dfc با ارائه روشی خودکار برای تبدیل Dockerfiles به استفاده از این تصاویر امن، به کاربران اجازه می‌دهد که با سهولت و اطمینان بیشتری نسبت به به‌روزرسانی و ایمن‌سازی برنامه‌های خود بپردازند. این ابزار بر افزایش کارایی و امنیت در توسعه نرم‌افزار همزمان تمرکز دارد.

🟣لینک مقاله:
https://github.com/chainguard-dev/dfc?utm_source=tldrinfosec


👑 @software_Labdon
1
🔵 عنوان مقاله
New 'Defendnot' tool tricks Windows into disabling Microsoft Defender (2 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار گرفته، به توضیح ابزاری به نام "Defendnot" می‌پردازد که با استفاده از یک ویژگی پنهان در سیستم عامل ویندوز، ترفندی را به کار می‌برد تا خود را به عنوان یک آنتی‌ویروس معتبر جلوه دهد و در نتیجه، موجب غیرفعال شدن Microsoft Defender شود. این ویژگی، که به طور عمومی شناخته شده نیست، امکان دستکاری تنظیمات امنیتی ویندوز را فراهم می‌آورد تا به این ترتیب، دفاع اصلی سیستم عامل در برابر بدافزارها و ویروس‌ها کنار گذاشته شود. استفاده از این ابزار می‌تواند به فعالان سایبری اجازه دهد تا به راحتی به سیستم‌های مبتنی بر ویندوز نفوذ کنند و امنیت آن‌ها را به خطر اندازند. این موضوع نشان‌دهنده اهمیت آگاهی و بروزرسانی‌های امنیتی در حفظ امنیت سیستم‌های کامپیوتری است.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/microsoft/new-defendnot-tool-tricks-windows-into-disabling-microsoft-defender/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
210K American clinics‘ patients had their financial data leaked (2 minute read)

🟢 خلاصه مقاله:
در ژوئیه 2024، یک حمله سایبری به شرکت وصول بدهی Nationwide Recovery Services منجر به نشت اطلاعات بیش از 210 هزار بیمار کلینیک هاربین در جورجیا شد. این نقض امنیتی شامل افشای اطلاعات حیاتی نظیر نام‌ها، آدرس‌ها، شماره‌های امنیت اجتماعی، تاریخ‌های تولد، و اطلاعات مالی بیماران بود. این رخداد نشان‌دهنده آسیب‌پذیری قابل توجه در زنجیره تامین داده‌های بیماران است و تأکید بر لزوم تقویت امنیت سایبری در شرکت‌های وابسته به بهداشت و درمان و همچنین شرکت‌هایی که خدمات وصول بدهی را عرضه می‌کنند، می‌کند.

🟣لینک مقاله:
https://cybernews.com/privacy/harbin-clinic-patient-data-exposed/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
NHS England launches cyber charter to shore up vendor security practices (3 minute read)

🟢 خلاصه مقاله:
در پاسخ به تهدید‌های روزافزون رمزگذاری‌شده، NHS انگلستان یک منشور امنیت سایبری را راه‌اندازی کرد که از تامین‌کنندگان می‌خواهد هشت تعهد امنیتی را پیاده‌سازی کنند. این تعهدات شامل مدیریت به‌روزرسانی‌ها، استفاده از احراز هویت چندعاملی، نظارت 24/7، پشتیبان‌گیری غیرقابل تغییر، و پیروی از کد اخلاق نرم‌افزاری می‌شود. NHS از طریق ابزارها و چارچوب‌های قراردادی به حمایت از پایبندی به این الزامات خواهد پرداخت. این اقدامات در نظر دارند تا از سیستم بهداشت عمومی در برابر حملات سایبری محافظت کنند و از داده‌های حساس بیماران حفاظت کنند، بویژه در برابر حملات رمزنگاری. این منشور نشان‌دهنده تلاش NHS برای ارتقاء استانداردهای امنیتی فناوری اطلاعات در مواجهه با تهدیدات سایبری است.

🟣لینک مقاله:
https://www.itpro.com/security/nhs-england-launches-cyber-charter-to-shore-up-vendor-security-practices?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
GhostLine (GitHub Repo)

🟢 خلاصه مقاله:
مقاله مذکور به بررسی سیستمی مبتنی بر هوش مصنوعی با نام GhostLine می‌پردازد که در عملیات ویشینگ (تقلب تلفنی) به کار می‌رود. هنگامی که شماره تلفنی به این سیستم داده می‌شود، GhostLine با استفاده از صدای کلون‌شده فردی، تلاش می‌کند تا از طریق برقراری رابطه و اعتمادسازی، اطلاعات مهم و اعتبارنامه‌ها را به دست آورد. این سیستم می‌تواند در دام انداختن قربانیان و استخراج اطلاعات حساس آنها بسیار موثر باشد، چرا که قادر است با تقلید صدای افراد شناخته شده یا موثق، اعتماد آنها را جلب کند. مقاله تاکید دارد که استفاده از این فناوری‌های پیشرفته در عرصه امنیت و حفاظت از داده‌ها نیازمند توجه و آگاه‌سازی بیشتری است تا از سوءاستفاده‌های احتمالی جلوگیری شود.

🟣لینک مقاله:
https://github.com/mbhatt1/GhostLine?utm_source=tldrinfosec


👑 @software_Labdon
1
🔵 عنوان مقاله
KrebsOnSecurity Hit With Near-Record 6.3 Tbps DDoS (7 minute read)

🟢 خلاصه مقاله:
وب‌ سایت KrebsOnSecurity به دنبال یک حمله قدرتمند DDoS با ظرفیت 6.3 ترابایت بر ثانیه مورد هدف قرار گرفت، که به احتمال زیاد یک آزمایش توسط بات‌نت جدیدی به نام Aisuru بود. این بات‌نت از دستگاه‌های اینترنت اشیاء (IoT) که به سرقت رفته‌اند، استفاده می‌کند و با فردی معروف به "Forky" که خدمات DDoS را آنلاین به فروش می‌رساند، مرتبط است. کارشناسان بیان می‌کنند که انتشار کد بات‌نت می‌تواند قدرت آن را با ایجاد بات‌نت‌های کوچکتر و متعدد، تضعیف کند. این حملات نمایانگر چالش‌های پیوسته‌ای است که با افزایش دستگاه‌های متصل به اینترنت و امنیت ناکافی آن‌ها، برای فضای سایبری به وجود آمده‌اند.

🟣لینک مقاله:
https://krebsonsecurity.com/2025/05/krebsonsecurity-hit-with-near-record-6-3-tbps-ddos/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Forget IPs: Using Cryptography to Verify Bot and Agent Traffic (10 minute read)

🟢 خلاصه مقاله:
در عصر نمایندگان هوش مصنوعی، تمام ترافیک‌های رباتیک مخرب نیستند. Cloudflare دو مکانیزم برای شناسایی خودکار "ربات‌های خوب" پیشنهاد داده است. اولین مکانیزم، "امضاهای پیام HTTP" است که با افزودن سرآیندهای Signature-Input شامل امضا، دوره اعتبار، برچسب استفاده و سربرگ Signature-Agent برای مکان‌یابی کلید، کار می‌کند. گزینه دوم، پرچم جدید TLS با نام req_mTLS است، که به مشتریان امکان می‌دهد پشتیبانی خود از TLS متقابل (mTLS) را نشان دهند و ربات را شناسایی کنند. این رویکردها به ربات‌های مفید اجازه می‌دهد تا به طور مؤثرتری تأیید شوند و از این طریق به بهبود امنیت و کارایی در فضای مجازی کمک کنند، زیرا این امکان را فراهم می‌آورد تا ترافیک مطلوب را از نوع مخرب آن متمایز نمایند.

🟣لینک مقاله:
https://blog.cloudflare.com/web-bot-auth/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
What Does EU's Bug Database Mean for Vulnerability Tracking? (6 minute read)

🟢 خلاصه مقاله:
ENISA، آژانس سایبری اتحادیه اروپا، پایگاه داده‌ای جدید تحت عنوان پایگاه داده آسیب‌پذیری اروپا (EUVD) را راه‌اندازی کرده است که به عنوان یک سیستم ردیابی آسیب‌پذیری‌ها عمل می‌کند و شامل فرمت شماره‌گذاری برای رفرنس‌های CVE می‌باشد. این پروژه به منظور افزایش دسترسی به اطلاعات مربوط به آسیب‌پذیری‌ها و بهبود فرآیند ردیابی آن‌ها در بین کشورهای عضو اتحادیه اروپا ایجاد شده است. با این حال، در میان کارشناسان بحث‌هایی وجود دارد مبنی بر اینکه آیا این پایگاه داده جدید باعث ایجاد تکرار بی‌فایده خواهد شد یا به تجزیه و تحلیل چشم‌انداز ردیابی آسیب‌پذیری‌ها کمک خواهد کرد. برخی از کارشناسان نگرانی خود را از ایجاد تکثر و پراکندگی در منابع و ابزارهای موجود بیان کرده‌اند، در حالی که دیگران معتقدند EUVD می‌تواند به ارتقاء هماهنگی و استانداردسازی در سطح اروپا کمک کند.

🟣لینک مقاله:
https://www.darkreading.com/vulnerabilities-threats/eu-bug-database-vulnerability-tracking?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
The State of DevSecOps in the DoD (3 hour read)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار گرفته به تحول در فرآیند تحویل نرم‌افزار در وزارت دفاع ایالات متحده با بکارگیری رویکرد DevSecOps می‌پردازد. این تغییرات با افزایش چابکی، امنیت و کارآمدی در تولید نرم‌افزار، ادغام مداوم و تغییرات فرهنگی تحقق می‌یابد. استفاده از کارخانه‌های نرم‌افزاری، نوآوری در فرآیندهای توسعه و عملیات نرم‌افزاری را ممکن ساخته و به تسریع روند توسعه کمک کرده است. همچنین، ادغام امنیت در مراحل اولیه توسعه نرم‌افزار به بهبود امنیت محصول نهایی منجر شده است. تغییرات فرهنگی شامل ترویج همکاری بین توسعه‌دهندگان، عملیات و تیم‌های امنیت است که به کارآمدی بیشتر و حل مشکلات امنیتی در مراحل اولیه منجر می‌شود. این رویکرد در کل به تقویت توانایی‌های دفاعی وزارت دفاع کمک شایانی کرده است.

🟣لینک مقاله:
https://dodcio.defense.gov/Portals/0/Documents/Library/DevSecOpsStateOf.pdf?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Building Own MCP - Augmented LLM For Threat Hunting (8 minute read)

🟢 خلاصه مقاله:
در توسعه سرورهای MCP، درک مورد استفاده و شناسایی ریسک‌های احتمالی پیش از طراحی اساسی است. در این مقاله، چک‌لیستی از موارد امنیتی برای طراحی و استفاده از سرور و کلاینت MCP ارائه شده است. این فرآیند شامل آزمایش در یک محیط آزمایشگاهی با استفاده از LLM مکمل برای تشخیص تهدید می‌باشد که از VirusTotal و Alien Vault برای اطلاعات تهدید، و از ELK stack به همراه چندین هاست ویندوز استفاده می‌کند. مقاله سه سناریوی تهدید را بر روی سرور MCP آزمایش می‌کند، که این فرآیند به درک بهتر و ارزیابی کارایی سیستم در مواجهه با تهدیدات کمک می‌کند. این تحقیق، نکات کلیدی و دیدگاه‌های قابل توجهی در مورد امنیت در طراحی سیستم‌های مرتبط با MCP را به ما می‌دهد و می‌تواند به عنوان راهنمایی برای بهبود امنیت در توسعه‌های آینده استفاده شود.

🟣لینک مقاله:
https://tierzerosecurity.co.nz/2025/04/29/mcp-llm.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Mozilla fixed zero-days recently demonstrated at Pwn2Own Berlin 2025 (2 minute read)

🟢 خلاصه مقاله:
موزیلا دو آسیب‌پذیری بحرانی را در فایرفاکس که در مسابقه Pwn2Own برلین 2025 کشف شده بود، برطرف کرده است. این آسیب‌پذیری‌ها به مهاجمین اجازه می‌دهند تا به داده‌ها دسترسی پیدا کنند یا کد مخرب اجرا نمایند. شرکت موزیلا به کاربران توصیه کرده است که به منظور حفظ امنیت، فوراً نسخه‌های خود را به‌روزرسانی کنند. این به‌روزرسانی برای مقابله با تهدیدات احتمالی و حفظ امنیت کاربران ضروری است.

🟣لینک مقاله:
https://securityaffairs.com/178064/security/mozilla-fixed-zero-days-demonstrated-at-pwn2own-berlin-2025.html?utm_source=tldrinfosec


👑 @software_Labdon
1
🔵 عنوان مقاله
Hazy Hawk Gang Exploits DNS Misconfigs to Hijack Trusted Domains (2 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که در دست بررسی است، به تلاش‌های یک عامل تهدید به نام "هیزی هاوک" می‌پردازد که به دنبال سرقت رکوردهای DNS CNAME متروکه‌ای است که به خدمات ابری رها شده اشاره می‌کنند تا از آنها در توزیع کلاهبرداری‌ها، برنامه‌های جعلی و مخرب استفاده کند. هیزی هاوک با جستجو برای دامنه‌هایی که دارای رکوردهای CNAME معلق هستند شروع کرده، سپس منبع ابری جدیدی با همان نام CNAME متروکه ثبت می‌کند و در نهایت صدها آدرس URL مخرب ایجاد می‌کند که کاربران را به سایت‌های کلاهبرداری منتقل می‌کنند. از جمله دامنه‌های زیرمجموعه‌ای که توسط این عامل تهدید مورد سرقت قرار گرفته، می‌توان به cdc[.]gov، ted[.]com، nyu[.]edu و unicef[.]org اشاره کرد. این استراتژی نشان دهنده یک تهدید جدی در امنیت سایبری است که می‌تواند نتایج ویرانگری برای سازمان‌ها و فرد‌های مختلف داشته باشد.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/hazy-hawk-gang-exploits-dns-misconfigs-to-hijack-trusted-domains/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
WPAUDIT (GitHub Repo)

🟢 خلاصه مقاله:
مجموعه امنیتی WPAUDIT که برای وردپرس طراحی شده است، به طور خاص برای شناسایی خودکار نقاط ضعف و آسیب‌پذیری‌های امنیتی در نصب‌های وردپرس به کار می‌رود. این مجموعه با قابلیت پیکربندی بالا و به صورت ماژولار عرضه شده است تا فرآیند بررسی امنیتی را تسهیل بخشد. WPAUDIT اجازه می‌دهد تا کاربران با تنظیمات دلخواه خود، عمق و دقت تحلیل‌های امنیتی را کنترل کنند. این ابزار با تأکید بر خودکارسازی، کمک می‌کند تا به سرعت و به شکل مؤثری تهدیدها و آسیب‌پذیری‌ها در پلتفرم‌های وردپرس شناسایی شوند، از این رو به بهبود و ارتقاء سطح امنیت وب‌سایت‌های مبتنی بر وردپرس کمک شایانی می‌نماید. طراحی ماژولار WPAUDIT همچنین امکان اضافه نمودن ویژگی‌های جدید و به‌روزرسانی‌ها را به آسانی فراهم می‌آورد.

🟣لینک مقاله:
https://github.com/ihuzaifashoukat/wpaudit?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Okta Security Detection Catalog (GitHub Repo)

🟢 خلاصه مقاله:
این مقاله به بررسی و توضیح مجموعه‌ای از قوانین تشخیص برای نظارت امنیتی در محیط‌های Okta می‌پردازد. ابتدا، تعریفی از محیط‌های Okta و اهمیت آن‌ها در حفاظت از اطلاعات و داده‌های کاربردی ارائه شده است. سپس، توضیحاتی دقیق در مورد فیلدهای گزارشی که برای تحلیل تهدیدات استفاده می‌شوند، آورده شده‌اند. مقاله به طور خاص بر روی نحوه تفسیر و استفاده از این فیلدها برای شناسایی و ردیابی فعالیت‌های مظنون و ناخواسته تمرکز دارد. قوانین تشخیص ارائه شده در این مقاله به منظور بهبود فرآیندهای تحلیل تهدید و واکنش‌گرایی در برابر حملات امنیتی طراحی شده‌اند. این قوانین می‌توانند به عنوان بخشی از استراتژی کلی نظارت امنیتی در سازمان‌های استفاده‌کننده از Okta به کار روند تا امنیت داده‌ها و دسترسی‌ها را به طور مؤثر تضمین کنند.

🟣لینک مقاله:
https://github.com/okta/customer-detections?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Greenmask (GitHub Repo)

🟢 خلاصه مقاله:
Greenmask معرفی شده در مقاله، یک ابزار قوی و منبع باز است که برای انجام چندین عملیات مختلف بر روی پایگاه‌های داده طراحی شده است. این ابزار عمدتاً در زمینه‌های تخلیه پشتیبان (backup dumping)، مخفی‌سازی داده‌ها (anonymization)، تولید داده‌های مصنوعی و بازیابی داده‌ها کاربرد دارد. فرایند تخلیه پشتیبان به کاربران اجازه می‌دهد تا نسخه‌های امن و قابل اطمینانی از داده‌های موجود در پایگاه داده را بدون نیاز به خاموش کردن سیستم جمع‌آوری کنند. مخفی‌سازی داده‌ها امکان پنهان‌سازی هویت اطلاعات حساس را بدون از بین بردن ساختار و ارزش آنالیزی داده‌ها فراهم می‌آورد. تولید داده‌های مصنوعی به کاربران اجازه می‌دهد که داده‌هایی شبیه به داده‌های واقعی ایجاد کنند که می‌تواند برای تست‌ها و آزمون‌های مختلف به کار رود. در نهایت، بازیابی داده‌ها فرایندی است که اطلاعات را از نسخ پشتیبان به سیستم بازیابی می‌کند. Greenmask با این قابلیت‌های خود نقش مهمی در مدیریت امنیت و کارایی داده‌ها دارد.

🟣لینک مقاله:
https://github.com/GreenmaskIO/greenmask?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Russia-Linked SpyPress Malware Exploits Webmails to Spy on Ukraine (3 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که بررسی شده، به فعالیت‌های گروه هک روسی به نام Sednit می‌پردازد که به جاسوسی از اوکراین و متحدان آن از طریق استفاده از باگ‌های ایمیل و پیام‌های جعلی می‌تراوشاند. این گروه از تکنیک‌های فیشینگ استفاده می‌کند تا از طریق ارسال ایمیل‌های آلوده، بدافزارها را به درون سیستم‌های وبمیل مانند RoundCube، Zimbra و Horde نفوذ دهد. فعالیت‌های گروه Sednit به عنوان تهدیدی عمده برای امنیت سایبری در منطقه شناخته شده است. تحلیل‌ها نشان می‌دهد که اهداف این گروه از هک گسترده‌تر و شامل دولت‌ها و سازمان‌های بین‌المللی نیز می‌شود. این گونه حملات همچنین تصویری بزرگ‌تر از رویکرد ژئوپلتیکی و تلاش‌های جاسوسی سایبری روسیه را آشکار می‌سازد.

🟣لینک مقاله:
https://hackread.com/russia-spypress-malware-exploits-webmails-spy-ukraine/?utm_source=tldrinfosec


👑 @software_Labdon