🔵 عنوان مقاله
Malware Attack and Counterattack (5 minute read)
🟢 خلاصه مقاله:
هنرمند آنتوان شمیت دربارهی یک حمله فیشینگ که قربانی آن شده است توضیح میدهد، این حمله منجر به نصب نرمافزار مخرب AMOS شده بود. یک بازیگر تهدید ظاهر شده به عنوان یک خبرنگار حرفهای از یک مجله به نام Artscope Magazine با شمیت تماس گرفت. خبرنگار، شمیت را وادار کرد تا یک برنامه ویدیویی تروجان شده را دانلود و نصب کند که یک پیلود AppleScript را اجرا کرد تا infostealer را دانلود و اجرا کند. این فیشینگ و تروجان نشاندهنده خطراتی است که حتی افراد مشهور در حوزه هنر نیز با آن روبهرو هستند و اهمیت آشنایی با تکنیکهای امنیتی را مورد تاکید قرار میدهد.
🟣لینک مقاله:
https://www.antoineschmitt.com/malware-attack-and-counterattack/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Malware Attack and Counterattack (5 minute read)
🟢 خلاصه مقاله:
هنرمند آنتوان شمیت دربارهی یک حمله فیشینگ که قربانی آن شده است توضیح میدهد، این حمله منجر به نصب نرمافزار مخرب AMOS شده بود. یک بازیگر تهدید ظاهر شده به عنوان یک خبرنگار حرفهای از یک مجله به نام Artscope Magazine با شمیت تماس گرفت. خبرنگار، شمیت را وادار کرد تا یک برنامه ویدیویی تروجان شده را دانلود و نصب کند که یک پیلود AppleScript را اجرا کرد تا infostealer را دانلود و اجرا کند. این فیشینگ و تروجان نشاندهنده خطراتی است که حتی افراد مشهور در حوزه هنر نیز با آن روبهرو هستند و اهمیت آشنایی با تکنیکهای امنیتی را مورد تاکید قرار میدهد.
🟣لینک مقاله:
https://www.antoineschmitt.com/malware-attack-and-counterattack/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🔵 عنوان مقاله
AWS Default IAM Roles Found to Enable Lateral Movement and Cross-Service Exploitation (4 minute read)
🟢 خلاصه مقاله:
محققین نقصهایی را در نقشهای پیشفرض IAM در خدمات AWS کشف کردهاند که اجازه دسترسیهای بیش از حد، مانند دسترسی کامل به S3 را میدهند. این نقشها به مهاجمان امکان ارتقاء سطح دسترسیها و حرکت افقی در سرویسها را میدهند که میتواند منجر به به خطر افتادن حسابهای کامل AWS شود. به عنوان پاسخ، AWS سیاست AmazonS3FullAccess را تغییر داده است. این اقدام به منظور کاهش احتمال سوءاستفاده و افزایش امنیت کلی سیستمهایی که بر روی این پلتفرم اجرا میشوند، انجام شده است. تغییرات اعمال شده به منظور محدود کردن دسترسیهای ناخواسته و به حداقل رساندن ریسکهای امنیتی بوده و در نهایت به حفظ اطلاعات و دادههای مهم کاربران کمک میکند.
🟣لینک مقاله:
https://thehackernews.com/2025/05/aws-default-iam-roles-found-to-enable.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
AWS Default IAM Roles Found to Enable Lateral Movement and Cross-Service Exploitation (4 minute read)
🟢 خلاصه مقاله:
محققین نقصهایی را در نقشهای پیشفرض IAM در خدمات AWS کشف کردهاند که اجازه دسترسیهای بیش از حد، مانند دسترسی کامل به S3 را میدهند. این نقشها به مهاجمان امکان ارتقاء سطح دسترسیها و حرکت افقی در سرویسها را میدهند که میتواند منجر به به خطر افتادن حسابهای کامل AWS شود. به عنوان پاسخ، AWS سیاست AmazonS3FullAccess را تغییر داده است. این اقدام به منظور کاهش احتمال سوءاستفاده و افزایش امنیت کلی سیستمهایی که بر روی این پلتفرم اجرا میشوند، انجام شده است. تغییرات اعمال شده به منظور محدود کردن دسترسیهای ناخواسته و به حداقل رساندن ریسکهای امنیتی بوده و در نهایت به حفظ اطلاعات و دادههای مهم کاربران کمک میکند.
🟣لینک مقاله:
https://thehackernews.com/2025/05/aws-default-iam-roles-found-to-enable.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🔵 عنوان مقاله
VanHelsing Ransomware Builder Leaked on Hacking Forum (3 minute read)
🟢 خلاصه مقاله:
خلاصهای از مقاله: پس از آنکه یک توسعهدهنده سابق اپراتور Ransomware-as-a-Service به نام VanHelsing تلاش کرد تا کد منبع پنل وابستگان، سایتهای لو رفته اطلاعاتی در Tor، و سازندههای رمزگذاری برای ویندوز و لینوکس را بفروشد، VanHelsing به صورت پیشگیرانه خودش کد منبع را منتشر کرد. کد منبع منتشر شده شامل رمزگذار ویندوز است که نیاز به تغییرات برای کار با سایر عوامل تهدید دارد، و همچنین کد منبع پنل وابستگان و سایت وبلاگ، که میتوان آنها را بدون تغییر اجرا کرد. اطلاعاتی که VanHelsing منتشر کرد تنها بخشی از آنچه توسعهدهنده سابق سعی در فروش آن داشت بود، و شامل هیچ یک از پایگاههای داده یا سازنده لینوکس نمیشد.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/vanhelsing-ransomware-builder-leaked-on-hacking-forum/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
VanHelsing Ransomware Builder Leaked on Hacking Forum (3 minute read)
🟢 خلاصه مقاله:
خلاصهای از مقاله: پس از آنکه یک توسعهدهنده سابق اپراتور Ransomware-as-a-Service به نام VanHelsing تلاش کرد تا کد منبع پنل وابستگان، سایتهای لو رفته اطلاعاتی در Tor، و سازندههای رمزگذاری برای ویندوز و لینوکس را بفروشد، VanHelsing به صورت پیشگیرانه خودش کد منبع را منتشر کرد. کد منبع منتشر شده شامل رمزگذار ویندوز است که نیاز به تغییرات برای کار با سایر عوامل تهدید دارد، و همچنین کد منبع پنل وابستگان و سایت وبلاگ، که میتوان آنها را بدون تغییر اجرا کرد. اطلاعاتی که VanHelsing منتشر کرد تنها بخشی از آنچه توسعهدهنده سابق سعی در فروش آن داشت بود، و شامل هیچ یک از پایگاههای داده یا سازنده لینوکس نمیشد.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/vanhelsing-ransomware-builder-leaked-on-hacking-forum/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
VanHelsing ransomware builder leaked on hacking forum
The VanHelsing ransomware-as-a-service operation published the source code for its affiliate panel, data leak blog, and Windows encryptor builder after an old developer tried to sell it on the RAMP cybercrime forum.
🔵 عنوان مقاله
Google Chrome will be able to automatically change your bad passwords (2 minute read)
🟢 خلاصه مقاله:
مرورگر گوگل کروم در آیندهای نزدیک قابلیتی را ارائه خواهد داد که با کسب رضایت کاربران، به صورت خودکار رمزهای عبور ضعیف را تغییر میدهد. این ویژگی به منظور ارتقاء سطح امنیت کاربران در وبسایتهای پشتیبانیشده طراحی شده است، بدون اینکه نیازی به دخالت دستی کاربر باشد. این امر به خصوص با توجه به افزایش تهدیدهای امنیتی و حملات سایبری، میتواند در حفظ امنیت اطلاعات کاربردی باشد و گام مهمی در بهبود تجربه کاربری در حین استفاده از اینترنت خواهد بود. این ویژگی کاربران را قادر میسازد تا با خیال راحتتری از فضای مجازی استفاده کنند، ضمن اینکه کاهش دخالت دستی میتواند به روزرسانیهای امنیتی سریعتر و کارآمدتر را به دنبال داشته باشد.
🟣لینک مقاله:
https://www.theverge.com/news/670208/google-chrome-passwords-auto-update-io-2025?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Google Chrome will be able to automatically change your bad passwords (2 minute read)
🟢 خلاصه مقاله:
مرورگر گوگل کروم در آیندهای نزدیک قابلیتی را ارائه خواهد داد که با کسب رضایت کاربران، به صورت خودکار رمزهای عبور ضعیف را تغییر میدهد. این ویژگی به منظور ارتقاء سطح امنیت کاربران در وبسایتهای پشتیبانیشده طراحی شده است، بدون اینکه نیازی به دخالت دستی کاربر باشد. این امر به خصوص با توجه به افزایش تهدیدهای امنیتی و حملات سایبری، میتواند در حفظ امنیت اطلاعات کاربردی باشد و گام مهمی در بهبود تجربه کاربری در حین استفاده از اینترنت خواهد بود. این ویژگی کاربران را قادر میسازد تا با خیال راحتتری از فضای مجازی استفاده کنند، ضمن اینکه کاهش دخالت دستی میتواند به روزرسانیهای امنیتی سریعتر و کارآمدتر را به دنبال داشته باشد.
🟣لینک مقاله:
https://www.theverge.com/news/670208/google-chrome-passwords-auto-update-io-2025?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Verge
Google Chrome will be able to automatically change your bad passwords
The feature is set to roll out later this year.
🔵 عنوان مقاله
dfc (GitHub Repo)
🟢 خلاصه مقاله:
مقاله مورد بررسی به ابزار dfc اشاره دارد که برای تسهیل انتقال Dockerfiles به استفاده از Chainguard Images طراحی شده است. Dockerfiles، فایلهایی هستند که مشخصات محیطهای مجازی را برای اجرای برنامهها تعریف میکنند و در توسعه نرمافزار به ویژه در محیطهایی که از محتوای مختلف استفاده میکنند، کاربرد دارند. Chainguard Images، تصاویری امن برای استفاده در محیطهای Docker هستند که امنیت بیشتری نسبت به تصاویر استاندارد فراهم میآورند. ابزار dfc با ارائه روشی خودکار برای تبدیل Dockerfiles به استفاده از این تصاویر امن، به کاربران اجازه میدهد که با سهولت و اطمینان بیشتری نسبت به بهروزرسانی و ایمنسازی برنامههای خود بپردازند. این ابزار بر افزایش کارایی و امنیت در توسعه نرمافزار همزمان تمرکز دارد.
🟣لینک مقاله:
https://github.com/chainguard-dev/dfc?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
dfc (GitHub Repo)
🟢 خلاصه مقاله:
مقاله مورد بررسی به ابزار dfc اشاره دارد که برای تسهیل انتقال Dockerfiles به استفاده از Chainguard Images طراحی شده است. Dockerfiles، فایلهایی هستند که مشخصات محیطهای مجازی را برای اجرای برنامهها تعریف میکنند و در توسعه نرمافزار به ویژه در محیطهایی که از محتوای مختلف استفاده میکنند، کاربرد دارند. Chainguard Images، تصاویری امن برای استفاده در محیطهای Docker هستند که امنیت بیشتری نسبت به تصاویر استاندارد فراهم میآورند. ابزار dfc با ارائه روشی خودکار برای تبدیل Dockerfiles به استفاده از این تصاویر امن، به کاربران اجازه میدهد که با سهولت و اطمینان بیشتری نسبت به بهروزرسانی و ایمنسازی برنامههای خود بپردازند. این ابزار بر افزایش کارایی و امنیت در توسعه نرمافزار همزمان تمرکز دارد.
🟣لینک مقاله:
https://github.com/chainguard-dev/dfc?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - chainguard-dev/dfc: (d)ocker(f)ile (c)onverter: CLI to convert Dockerfiles to use Chainguard Images and APKs in FROM and…
(d)ocker(f)ile (c)onverter: CLI to convert Dockerfiles to use Chainguard Images and APKs in FROM and RUN lines etc. - chainguard-dev/dfc
❤1
🔵 عنوان مقاله
New 'Defendnot' tool tricks Windows into disabling Microsoft Defender (2 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته، به توضیح ابزاری به نام "Defendnot" میپردازد که با استفاده از یک ویژگی پنهان در سیستم عامل ویندوز، ترفندی را به کار میبرد تا خود را به عنوان یک آنتیویروس معتبر جلوه دهد و در نتیجه، موجب غیرفعال شدن Microsoft Defender شود. این ویژگی، که به طور عمومی شناخته شده نیست، امکان دستکاری تنظیمات امنیتی ویندوز را فراهم میآورد تا به این ترتیب، دفاع اصلی سیستم عامل در برابر بدافزارها و ویروسها کنار گذاشته شود. استفاده از این ابزار میتواند به فعالان سایبری اجازه دهد تا به راحتی به سیستمهای مبتنی بر ویندوز نفوذ کنند و امنیت آنها را به خطر اندازند. این موضوع نشاندهنده اهمیت آگاهی و بروزرسانیهای امنیتی در حفظ امنیت سیستمهای کامپیوتری است.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/microsoft/new-defendnot-tool-tricks-windows-into-disabling-microsoft-defender/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
New 'Defendnot' tool tricks Windows into disabling Microsoft Defender (2 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته، به توضیح ابزاری به نام "Defendnot" میپردازد که با استفاده از یک ویژگی پنهان در سیستم عامل ویندوز، ترفندی را به کار میبرد تا خود را به عنوان یک آنتیویروس معتبر جلوه دهد و در نتیجه، موجب غیرفعال شدن Microsoft Defender شود. این ویژگی، که به طور عمومی شناخته شده نیست، امکان دستکاری تنظیمات امنیتی ویندوز را فراهم میآورد تا به این ترتیب، دفاع اصلی سیستم عامل در برابر بدافزارها و ویروسها کنار گذاشته شود. استفاده از این ابزار میتواند به فعالان سایبری اجازه دهد تا به راحتی به سیستمهای مبتنی بر ویندوز نفوذ کنند و امنیت آنها را به خطر اندازند. این موضوع نشاندهنده اهمیت آگاهی و بروزرسانیهای امنیتی در حفظ امنیت سیستمهای کامپیوتری است.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/microsoft/new-defendnot-tool-tricks-windows-into-disabling-microsoft-defender/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
New 'Defendnot' tool tricks Windows into disabling Microsoft Defender
A new tool called 'Defendnot' can disable Microsoft Defender on Windows devices by registering a fake antivirus product, even when no real AV is installed.
🔵 عنوان مقاله
210K American clinics‘ patients had their financial data leaked (2 minute read)
🟢 خلاصه مقاله:
در ژوئیه 2024، یک حمله سایبری به شرکت وصول بدهی Nationwide Recovery Services منجر به نشت اطلاعات بیش از 210 هزار بیمار کلینیک هاربین در جورجیا شد. این نقض امنیتی شامل افشای اطلاعات حیاتی نظیر نامها، آدرسها، شمارههای امنیت اجتماعی، تاریخهای تولد، و اطلاعات مالی بیماران بود. این رخداد نشاندهنده آسیبپذیری قابل توجه در زنجیره تامین دادههای بیماران است و تأکید بر لزوم تقویت امنیت سایبری در شرکتهای وابسته به بهداشت و درمان و همچنین شرکتهایی که خدمات وصول بدهی را عرضه میکنند، میکند.
🟣لینک مقاله:
https://cybernews.com/privacy/harbin-clinic-patient-data-exposed/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
210K American clinics‘ patients had their financial data leaked (2 minute read)
🟢 خلاصه مقاله:
در ژوئیه 2024، یک حمله سایبری به شرکت وصول بدهی Nationwide Recovery Services منجر به نشت اطلاعات بیش از 210 هزار بیمار کلینیک هاربین در جورجیا شد. این نقض امنیتی شامل افشای اطلاعات حیاتی نظیر نامها، آدرسها، شمارههای امنیت اجتماعی، تاریخهای تولد، و اطلاعات مالی بیماران بود. این رخداد نشاندهنده آسیبپذیری قابل توجه در زنجیره تامین دادههای بیماران است و تأکید بر لزوم تقویت امنیت سایبری در شرکتهای وابسته به بهداشت و درمان و همچنین شرکتهایی که خدمات وصول بدهی را عرضه میکنند، میکند.
🟣لینک مقاله:
https://cybernews.com/privacy/harbin-clinic-patient-data-exposed/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cybernews
210K American clinics‘ patients had their financial data leaked
210,000 Harbin Clinic patients' sensitive data including financial information and SSNs exposed after third-party vendor hack, with months-long notification delay.
🔵 عنوان مقاله
NHS England launches cyber charter to shore up vendor security practices (3 minute read)
🟢 خلاصه مقاله:
در پاسخ به تهدیدهای روزافزون رمزگذاریشده، NHS انگلستان یک منشور امنیت سایبری را راهاندازی کرد که از تامینکنندگان میخواهد هشت تعهد امنیتی را پیادهسازی کنند. این تعهدات شامل مدیریت بهروزرسانیها، استفاده از احراز هویت چندعاملی، نظارت 24/7، پشتیبانگیری غیرقابل تغییر، و پیروی از کد اخلاق نرمافزاری میشود. NHS از طریق ابزارها و چارچوبهای قراردادی به حمایت از پایبندی به این الزامات خواهد پرداخت. این اقدامات در نظر دارند تا از سیستم بهداشت عمومی در برابر حملات سایبری محافظت کنند و از دادههای حساس بیماران حفاظت کنند، بویژه در برابر حملات رمزنگاری. این منشور نشاندهنده تلاش NHS برای ارتقاء استانداردهای امنیتی فناوری اطلاعات در مواجهه با تهدیدات سایبری است.
🟣لینک مقاله:
https://www.itpro.com/security/nhs-england-launches-cyber-charter-to-shore-up-vendor-security-practices?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
NHS England launches cyber charter to shore up vendor security practices (3 minute read)
🟢 خلاصه مقاله:
در پاسخ به تهدیدهای روزافزون رمزگذاریشده، NHS انگلستان یک منشور امنیت سایبری را راهاندازی کرد که از تامینکنندگان میخواهد هشت تعهد امنیتی را پیادهسازی کنند. این تعهدات شامل مدیریت بهروزرسانیها، استفاده از احراز هویت چندعاملی، نظارت 24/7، پشتیبانگیری غیرقابل تغییر، و پیروی از کد اخلاق نرمافزاری میشود. NHS از طریق ابزارها و چارچوبهای قراردادی به حمایت از پایبندی به این الزامات خواهد پرداخت. این اقدامات در نظر دارند تا از سیستم بهداشت عمومی در برابر حملات سایبری محافظت کنند و از دادههای حساس بیماران حفاظت کنند، بویژه در برابر حملات رمزنگاری. این منشور نشاندهنده تلاش NHS برای ارتقاء استانداردهای امنیتی فناوری اطلاعات در مواجهه با تهدیدات سایبری است.
🟣لینک مقاله:
https://www.itpro.com/security/nhs-england-launches-cyber-charter-to-shore-up-vendor-security-practices?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
IT Pro
NHS England launches cyber charter to shore up vendor security practices
Voluntary charter follows a series of high-profile ransomware attacks
🔵 عنوان مقاله
GhostLine (GitHub Repo)
🟢 خلاصه مقاله:
مقاله مذکور به بررسی سیستمی مبتنی بر هوش مصنوعی با نام GhostLine میپردازد که در عملیات ویشینگ (تقلب تلفنی) به کار میرود. هنگامی که شماره تلفنی به این سیستم داده میشود، GhostLine با استفاده از صدای کلونشده فردی، تلاش میکند تا از طریق برقراری رابطه و اعتمادسازی، اطلاعات مهم و اعتبارنامهها را به دست آورد. این سیستم میتواند در دام انداختن قربانیان و استخراج اطلاعات حساس آنها بسیار موثر باشد، چرا که قادر است با تقلید صدای افراد شناخته شده یا موثق، اعتماد آنها را جلب کند. مقاله تاکید دارد که استفاده از این فناوریهای پیشرفته در عرصه امنیت و حفاظت از دادهها نیازمند توجه و آگاهسازی بیشتری است تا از سوءاستفادههای احتمالی جلوگیری شود.
🟣لینک مقاله:
https://github.com/mbhatt1/GhostLine?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GhostLine (GitHub Repo)
🟢 خلاصه مقاله:
مقاله مذکور به بررسی سیستمی مبتنی بر هوش مصنوعی با نام GhostLine میپردازد که در عملیات ویشینگ (تقلب تلفنی) به کار میرود. هنگامی که شماره تلفنی به این سیستم داده میشود، GhostLine با استفاده از صدای کلونشده فردی، تلاش میکند تا از طریق برقراری رابطه و اعتمادسازی، اطلاعات مهم و اعتبارنامهها را به دست آورد. این سیستم میتواند در دام انداختن قربانیان و استخراج اطلاعات حساس آنها بسیار موثر باشد، چرا که قادر است با تقلید صدای افراد شناخته شده یا موثق، اعتماد آنها را جلب کند. مقاله تاکید دارد که استفاده از این فناوریهای پیشرفته در عرصه امنیت و حفاظت از دادهها نیازمند توجه و آگاهسازی بیشتری است تا از سوءاستفادههای احتمالی جلوگیری شود.
🟣لینک مقاله:
https://github.com/mbhatt1/GhostLine?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - mbhatt1/GhostLine: Feed it a number. Your cloned voice does the social engineering, while you sip your coffee. A ghost…
Feed it a number. Your cloned voice does the social engineering, while you sip your coffee. A ghost that talks on the phone for you. - mbhatt1/GhostLine
❤1
🔵 عنوان مقاله
KrebsOnSecurity Hit With Near-Record 6.3 Tbps DDoS (7 minute read)
🟢 خلاصه مقاله:
وب سایت KrebsOnSecurity به دنبال یک حمله قدرتمند DDoS با ظرفیت 6.3 ترابایت بر ثانیه مورد هدف قرار گرفت، که به احتمال زیاد یک آزمایش توسط باتنت جدیدی به نام Aisuru بود. این باتنت از دستگاههای اینترنت اشیاء (IoT) که به سرقت رفتهاند، استفاده میکند و با فردی معروف به "Forky" که خدمات DDoS را آنلاین به فروش میرساند، مرتبط است. کارشناسان بیان میکنند که انتشار کد باتنت میتواند قدرت آن را با ایجاد باتنتهای کوچکتر و متعدد، تضعیف کند. این حملات نمایانگر چالشهای پیوستهای است که با افزایش دستگاههای متصل به اینترنت و امنیت ناکافی آنها، برای فضای سایبری به وجود آمدهاند.
🟣لینک مقاله:
https://krebsonsecurity.com/2025/05/krebsonsecurity-hit-with-near-record-6-3-tbps-ddos/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
KrebsOnSecurity Hit With Near-Record 6.3 Tbps DDoS (7 minute read)
🟢 خلاصه مقاله:
وب سایت KrebsOnSecurity به دنبال یک حمله قدرتمند DDoS با ظرفیت 6.3 ترابایت بر ثانیه مورد هدف قرار گرفت، که به احتمال زیاد یک آزمایش توسط باتنت جدیدی به نام Aisuru بود. این باتنت از دستگاههای اینترنت اشیاء (IoT) که به سرقت رفتهاند، استفاده میکند و با فردی معروف به "Forky" که خدمات DDoS را آنلاین به فروش میرساند، مرتبط است. کارشناسان بیان میکنند که انتشار کد باتنت میتواند قدرت آن را با ایجاد باتنتهای کوچکتر و متعدد، تضعیف کند. این حملات نمایانگر چالشهای پیوستهای است که با افزایش دستگاههای متصل به اینترنت و امنیت ناکافی آنها، برای فضای سایبری به وجود آمدهاند.
🟣لینک مقاله:
https://krebsonsecurity.com/2025/05/krebsonsecurity-hit-with-near-record-6-3-tbps-ddos/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Krebs on Security
KrebsOnSecurity Hit With Near-Record 6.3 Tbps DDoS
KrebsOnSecurity last week was hit by a near record distributed denial-of-service (DDoS) attack that clocked in at more than 6.3 terabits of data per second (a terabit is one trillion bits of data). The brief attack appears to have been…
🔵 عنوان مقاله
Forget IPs: Using Cryptography to Verify Bot and Agent Traffic (10 minute read)
🟢 خلاصه مقاله:
در عصر نمایندگان هوش مصنوعی، تمام ترافیکهای رباتیک مخرب نیستند. Cloudflare دو مکانیزم برای شناسایی خودکار "رباتهای خوب" پیشنهاد داده است. اولین مکانیزم، "امضاهای پیام HTTP" است که با افزودن سرآیندهای Signature-Input شامل امضا، دوره اعتبار، برچسب استفاده و سربرگ Signature-Agent برای مکانیابی کلید، کار میکند. گزینه دوم، پرچم جدید TLS با نام req_mTLS است، که به مشتریان امکان میدهد پشتیبانی خود از TLS متقابل (mTLS) را نشان دهند و ربات را شناسایی کنند. این رویکردها به رباتهای مفید اجازه میدهد تا به طور مؤثرتری تأیید شوند و از این طریق به بهبود امنیت و کارایی در فضای مجازی کمک کنند، زیرا این امکان را فراهم میآورد تا ترافیک مطلوب را از نوع مخرب آن متمایز نمایند.
🟣لینک مقاله:
https://blog.cloudflare.com/web-bot-auth/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Forget IPs: Using Cryptography to Verify Bot and Agent Traffic (10 minute read)
🟢 خلاصه مقاله:
در عصر نمایندگان هوش مصنوعی، تمام ترافیکهای رباتیک مخرب نیستند. Cloudflare دو مکانیزم برای شناسایی خودکار "رباتهای خوب" پیشنهاد داده است. اولین مکانیزم، "امضاهای پیام HTTP" است که با افزودن سرآیندهای Signature-Input شامل امضا، دوره اعتبار، برچسب استفاده و سربرگ Signature-Agent برای مکانیابی کلید، کار میکند. گزینه دوم، پرچم جدید TLS با نام req_mTLS است، که به مشتریان امکان میدهد پشتیبانی خود از TLS متقابل (mTLS) را نشان دهند و ربات را شناسایی کنند. این رویکردها به رباتهای مفید اجازه میدهد تا به طور مؤثرتری تأیید شوند و از این طریق به بهبود امنیت و کارایی در فضای مجازی کمک کنند، زیرا این امکان را فراهم میآورد تا ترافیک مطلوب را از نوع مخرب آن متمایز نمایند.
🟣لینک مقاله:
https://blog.cloudflare.com/web-bot-auth/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Cloudflare Blog
Forget IPs: using cryptography to verify bot and agent traffic
Bots now browse like humans. We're proposing bots use cryptographic signatures so that website owners can verify their identity. Explanations and demonstration code can be found within the post.
🔵 عنوان مقاله
What Does EU's Bug Database Mean for Vulnerability Tracking? (6 minute read)
🟢 خلاصه مقاله:
ENISA، آژانس سایبری اتحادیه اروپا، پایگاه دادهای جدید تحت عنوان پایگاه داده آسیبپذیری اروپا (EUVD) را راهاندازی کرده است که به عنوان یک سیستم ردیابی آسیبپذیریها عمل میکند و شامل فرمت شمارهگذاری برای رفرنسهای CVE میباشد. این پروژه به منظور افزایش دسترسی به اطلاعات مربوط به آسیبپذیریها و بهبود فرآیند ردیابی آنها در بین کشورهای عضو اتحادیه اروپا ایجاد شده است. با این حال، در میان کارشناسان بحثهایی وجود دارد مبنی بر اینکه آیا این پایگاه داده جدید باعث ایجاد تکرار بیفایده خواهد شد یا به تجزیه و تحلیل چشمانداز ردیابی آسیبپذیریها کمک خواهد کرد. برخی از کارشناسان نگرانی خود را از ایجاد تکثر و پراکندگی در منابع و ابزارهای موجود بیان کردهاند، در حالی که دیگران معتقدند EUVD میتواند به ارتقاء هماهنگی و استانداردسازی در سطح اروپا کمک کند.
🟣لینک مقاله:
https://www.darkreading.com/vulnerabilities-threats/eu-bug-database-vulnerability-tracking?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
What Does EU's Bug Database Mean for Vulnerability Tracking? (6 minute read)
🟢 خلاصه مقاله:
ENISA، آژانس سایبری اتحادیه اروپا، پایگاه دادهای جدید تحت عنوان پایگاه داده آسیبپذیری اروپا (EUVD) را راهاندازی کرده است که به عنوان یک سیستم ردیابی آسیبپذیریها عمل میکند و شامل فرمت شمارهگذاری برای رفرنسهای CVE میباشد. این پروژه به منظور افزایش دسترسی به اطلاعات مربوط به آسیبپذیریها و بهبود فرآیند ردیابی آنها در بین کشورهای عضو اتحادیه اروپا ایجاد شده است. با این حال، در میان کارشناسان بحثهایی وجود دارد مبنی بر اینکه آیا این پایگاه داده جدید باعث ایجاد تکرار بیفایده خواهد شد یا به تجزیه و تحلیل چشمانداز ردیابی آسیبپذیریها کمک خواهد کرد. برخی از کارشناسان نگرانی خود را از ایجاد تکثر و پراکندگی در منابع و ابزارهای موجود بیان کردهاند، در حالی که دیگران معتقدند EUVD میتواند به ارتقاء هماهنگی و استانداردسازی در سطح اروپا کمک کند.
🟣لینک مقاله:
https://www.darkreading.com/vulnerabilities-threats/eu-bug-database-vulnerability-tracking?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Darkreading
What Does EU's Bug Database Mean for Vulnerability Tracking?
The EU cyber agency ENISA has launched its vulnerability database, the EUVD; security experts shared their thoughts regarding what this means for CVEs, as well as the larger conversation around how bugs are tracked.
🔵 عنوان مقاله
The State of DevSecOps in the DoD (3 hour read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته به تحول در فرآیند تحویل نرمافزار در وزارت دفاع ایالات متحده با بکارگیری رویکرد DevSecOps میپردازد. این تغییرات با افزایش چابکی، امنیت و کارآمدی در تولید نرمافزار، ادغام مداوم و تغییرات فرهنگی تحقق مییابد. استفاده از کارخانههای نرمافزاری، نوآوری در فرآیندهای توسعه و عملیات نرمافزاری را ممکن ساخته و به تسریع روند توسعه کمک کرده است. همچنین، ادغام امنیت در مراحل اولیه توسعه نرمافزار به بهبود امنیت محصول نهایی منجر شده است. تغییرات فرهنگی شامل ترویج همکاری بین توسعهدهندگان، عملیات و تیمهای امنیت است که به کارآمدی بیشتر و حل مشکلات امنیتی در مراحل اولیه منجر میشود. این رویکرد در کل به تقویت تواناییهای دفاعی وزارت دفاع کمک شایانی کرده است.
🟣لینک مقاله:
https://dodcio.defense.gov/Portals/0/Documents/Library/DevSecOpsStateOf.pdf?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The State of DevSecOps in the DoD (3 hour read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته به تحول در فرآیند تحویل نرمافزار در وزارت دفاع ایالات متحده با بکارگیری رویکرد DevSecOps میپردازد. این تغییرات با افزایش چابکی، امنیت و کارآمدی در تولید نرمافزار، ادغام مداوم و تغییرات فرهنگی تحقق مییابد. استفاده از کارخانههای نرمافزاری، نوآوری در فرآیندهای توسعه و عملیات نرمافزاری را ممکن ساخته و به تسریع روند توسعه کمک کرده است. همچنین، ادغام امنیت در مراحل اولیه توسعه نرمافزار به بهبود امنیت محصول نهایی منجر شده است. تغییرات فرهنگی شامل ترویج همکاری بین توسعهدهندگان، عملیات و تیمهای امنیت است که به کارآمدی بیشتر و حل مشکلات امنیتی در مراحل اولیه منجر میشود. این رویکرد در کل به تقویت تواناییهای دفاعی وزارت دفاع کمک شایانی کرده است.
🟣لینک مقاله:
https://dodcio.defense.gov/Portals/0/Documents/Library/DevSecOpsStateOf.pdf?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🔵 عنوان مقاله
Building Own MCP - Augmented LLM For Threat Hunting (8 minute read)
🟢 خلاصه مقاله:
در توسعه سرورهای MCP، درک مورد استفاده و شناسایی ریسکهای احتمالی پیش از طراحی اساسی است. در این مقاله، چکلیستی از موارد امنیتی برای طراحی و استفاده از سرور و کلاینت MCP ارائه شده است. این فرآیند شامل آزمایش در یک محیط آزمایشگاهی با استفاده از LLM مکمل برای تشخیص تهدید میباشد که از VirusTotal و Alien Vault برای اطلاعات تهدید، و از ELK stack به همراه چندین هاست ویندوز استفاده میکند. مقاله سه سناریوی تهدید را بر روی سرور MCP آزمایش میکند، که این فرآیند به درک بهتر و ارزیابی کارایی سیستم در مواجهه با تهدیدات کمک میکند. این تحقیق، نکات کلیدی و دیدگاههای قابل توجهی در مورد امنیت در طراحی سیستمهای مرتبط با MCP را به ما میدهد و میتواند به عنوان راهنمایی برای بهبود امنیت در توسعههای آینده استفاده شود.
🟣لینک مقاله:
https://tierzerosecurity.co.nz/2025/04/29/mcp-llm.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Building Own MCP - Augmented LLM For Threat Hunting (8 minute read)
🟢 خلاصه مقاله:
در توسعه سرورهای MCP، درک مورد استفاده و شناسایی ریسکهای احتمالی پیش از طراحی اساسی است. در این مقاله، چکلیستی از موارد امنیتی برای طراحی و استفاده از سرور و کلاینت MCP ارائه شده است. این فرآیند شامل آزمایش در یک محیط آزمایشگاهی با استفاده از LLM مکمل برای تشخیص تهدید میباشد که از VirusTotal و Alien Vault برای اطلاعات تهدید، و از ELK stack به همراه چندین هاست ویندوز استفاده میکند. مقاله سه سناریوی تهدید را بر روی سرور MCP آزمایش میکند، که این فرآیند به درک بهتر و ارزیابی کارایی سیستم در مواجهه با تهدیدات کمک میکند. این تحقیق، نکات کلیدی و دیدگاههای قابل توجهی در مورد امنیت در طراحی سیستمهای مرتبط با MCP را به ما میدهد و میتواند به عنوان راهنمایی برای بهبود امنیت در توسعههای آینده استفاده شود.
🟣لینک مقاله:
https://tierzerosecurity.co.nz/2025/04/29/mcp-llm.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Tier Zero Security
Information Security Services. Offensive Security, Penetration Testing, Mobile and Application, Purple Team, Red Team
🔵 عنوان مقاله
Mozilla fixed zero-days recently demonstrated at Pwn2Own Berlin 2025 (2 minute read)
🟢 خلاصه مقاله:
موزیلا دو آسیبپذیری بحرانی را در فایرفاکس که در مسابقه Pwn2Own برلین 2025 کشف شده بود، برطرف کرده است. این آسیبپذیریها به مهاجمین اجازه میدهند تا به دادهها دسترسی پیدا کنند یا کد مخرب اجرا نمایند. شرکت موزیلا به کاربران توصیه کرده است که به منظور حفظ امنیت، فوراً نسخههای خود را بهروزرسانی کنند. این بهروزرسانی برای مقابله با تهدیدات احتمالی و حفظ امنیت کاربران ضروری است.
🟣لینک مقاله:
https://securityaffairs.com/178064/security/mozilla-fixed-zero-days-demonstrated-at-pwn2own-berlin-2025.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Mozilla fixed zero-days recently demonstrated at Pwn2Own Berlin 2025 (2 minute read)
🟢 خلاصه مقاله:
موزیلا دو آسیبپذیری بحرانی را در فایرفاکس که در مسابقه Pwn2Own برلین 2025 کشف شده بود، برطرف کرده است. این آسیبپذیریها به مهاجمین اجازه میدهند تا به دادهها دسترسی پیدا کنند یا کد مخرب اجرا نمایند. شرکت موزیلا به کاربران توصیه کرده است که به منظور حفظ امنیت، فوراً نسخههای خود را بهروزرسانی کنند. این بهروزرسانی برای مقابله با تهدیدات احتمالی و حفظ امنیت کاربران ضروری است.
🟣لینک مقاله:
https://securityaffairs.com/178064/security/mozilla-fixed-zero-days-demonstrated-at-pwn2own-berlin-2025.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Security Affairs
Mozilla fixed zero-days recently demonstrated at Pwn2Own Berlin 2025
Mozilla addressed two critical Firefox flaws that could be potentially exploited to access sensitive data or achieve code execution.
❤1
🔵 عنوان مقاله
Hazy Hawk Gang Exploits DNS Misconfigs to Hijack Trusted Domains (2 minute read)
🟢 خلاصه مقاله:
مقالهای که در دست بررسی است، به تلاشهای یک عامل تهدید به نام "هیزی هاوک" میپردازد که به دنبال سرقت رکوردهای DNS CNAME متروکهای است که به خدمات ابری رها شده اشاره میکنند تا از آنها در توزیع کلاهبرداریها، برنامههای جعلی و مخرب استفاده کند. هیزی هاوک با جستجو برای دامنههایی که دارای رکوردهای CNAME معلق هستند شروع کرده، سپس منبع ابری جدیدی با همان نام CNAME متروکه ثبت میکند و در نهایت صدها آدرس URL مخرب ایجاد میکند که کاربران را به سایتهای کلاهبرداری منتقل میکنند. از جمله دامنههای زیرمجموعهای که توسط این عامل تهدید مورد سرقت قرار گرفته، میتوان به cdc[.]gov، ted[.]com، nyu[.]edu و unicef[.]org اشاره کرد. این استراتژی نشان دهنده یک تهدید جدی در امنیت سایبری است که میتواند نتایج ویرانگری برای سازمانها و فردهای مختلف داشته باشد.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/hazy-hawk-gang-exploits-dns-misconfigs-to-hijack-trusted-domains/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hazy Hawk Gang Exploits DNS Misconfigs to Hijack Trusted Domains (2 minute read)
🟢 خلاصه مقاله:
مقالهای که در دست بررسی است، به تلاشهای یک عامل تهدید به نام "هیزی هاوک" میپردازد که به دنبال سرقت رکوردهای DNS CNAME متروکهای است که به خدمات ابری رها شده اشاره میکنند تا از آنها در توزیع کلاهبرداریها، برنامههای جعلی و مخرب استفاده کند. هیزی هاوک با جستجو برای دامنههایی که دارای رکوردهای CNAME معلق هستند شروع کرده، سپس منبع ابری جدیدی با همان نام CNAME متروکه ثبت میکند و در نهایت صدها آدرس URL مخرب ایجاد میکند که کاربران را به سایتهای کلاهبرداری منتقل میکنند. از جمله دامنههای زیرمجموعهای که توسط این عامل تهدید مورد سرقت قرار گرفته، میتوان به cdc[.]gov، ted[.]com، nyu[.]edu و unicef[.]org اشاره کرد. این استراتژی نشان دهنده یک تهدید جدی در امنیت سایبری است که میتواند نتایج ویرانگری برای سازمانها و فردهای مختلف داشته باشد.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/hazy-hawk-gang-exploits-dns-misconfigs-to-hijack-trusted-domains/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
Hazy Hawk gang exploits DNS misconfigs to hijack trusted domains
A threat actor named 'Hazy Hawk' has been using DNS CNAME hijacking to hijack abandoned cloud endpoints of domains belonging to trusted organizations and incorporate them in large-scale scam delivery and traffic distribution systems (TDS).
🔵 عنوان مقاله
WPAUDIT (GitHub Repo)
🟢 خلاصه مقاله:
مجموعه امنیتی WPAUDIT که برای وردپرس طراحی شده است، به طور خاص برای شناسایی خودکار نقاط ضعف و آسیبپذیریهای امنیتی در نصبهای وردپرس به کار میرود. این مجموعه با قابلیت پیکربندی بالا و به صورت ماژولار عرضه شده است تا فرآیند بررسی امنیتی را تسهیل بخشد. WPAUDIT اجازه میدهد تا کاربران با تنظیمات دلخواه خود، عمق و دقت تحلیلهای امنیتی را کنترل کنند. این ابزار با تأکید بر خودکارسازی، کمک میکند تا به سرعت و به شکل مؤثری تهدیدها و آسیبپذیریها در پلتفرمهای وردپرس شناسایی شوند، از این رو به بهبود و ارتقاء سطح امنیت وبسایتهای مبتنی بر وردپرس کمک شایانی مینماید. طراحی ماژولار WPAUDIT همچنین امکان اضافه نمودن ویژگیهای جدید و بهروزرسانیها را به آسانی فراهم میآورد.
🟣لینک مقاله:
https://github.com/ihuzaifashoukat/wpaudit?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
WPAUDIT (GitHub Repo)
🟢 خلاصه مقاله:
مجموعه امنیتی WPAUDIT که برای وردپرس طراحی شده است، به طور خاص برای شناسایی خودکار نقاط ضعف و آسیبپذیریهای امنیتی در نصبهای وردپرس به کار میرود. این مجموعه با قابلیت پیکربندی بالا و به صورت ماژولار عرضه شده است تا فرآیند بررسی امنیتی را تسهیل بخشد. WPAUDIT اجازه میدهد تا کاربران با تنظیمات دلخواه خود، عمق و دقت تحلیلهای امنیتی را کنترل کنند. این ابزار با تأکید بر خودکارسازی، کمک میکند تا به سرعت و به شکل مؤثری تهدیدها و آسیبپذیریها در پلتفرمهای وردپرس شناسایی شوند، از این رو به بهبود و ارتقاء سطح امنیت وبسایتهای مبتنی بر وردپرس کمک شایانی مینماید. طراحی ماژولار WPAUDIT همچنین امکان اضافه نمودن ویژگیهای جدید و بهروزرسانیها را به آسانی فراهم میآورد.
🟣لینک مقاله:
https://github.com/ihuzaifashoukat/wpaudit?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - ihuzaifashoukat/wpaudit: WPAUDIT: Advanced WordPress security auditing suite & vulnerability scanner. Automates pentesting…
WPAUDIT: Advanced WordPress security auditing suite & vulnerability scanner. Automates pentesting with Nmap, WPScan, Nuclei, SQLMap. Comprehensive reports. Ideal for ethical hackers &am...
🔵 عنوان مقاله
Okta Security Detection Catalog (GitHub Repo)
🟢 خلاصه مقاله:
این مقاله به بررسی و توضیح مجموعهای از قوانین تشخیص برای نظارت امنیتی در محیطهای Okta میپردازد. ابتدا، تعریفی از محیطهای Okta و اهمیت آنها در حفاظت از اطلاعات و دادههای کاربردی ارائه شده است. سپس، توضیحاتی دقیق در مورد فیلدهای گزارشی که برای تحلیل تهدیدات استفاده میشوند، آورده شدهاند. مقاله به طور خاص بر روی نحوه تفسیر و استفاده از این فیلدها برای شناسایی و ردیابی فعالیتهای مظنون و ناخواسته تمرکز دارد. قوانین تشخیص ارائه شده در این مقاله به منظور بهبود فرآیندهای تحلیل تهدید و واکنشگرایی در برابر حملات امنیتی طراحی شدهاند. این قوانین میتوانند به عنوان بخشی از استراتژی کلی نظارت امنیتی در سازمانهای استفادهکننده از Okta به کار روند تا امنیت دادهها و دسترسیها را به طور مؤثر تضمین کنند.
🟣لینک مقاله:
https://github.com/okta/customer-detections?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Okta Security Detection Catalog (GitHub Repo)
🟢 خلاصه مقاله:
این مقاله به بررسی و توضیح مجموعهای از قوانین تشخیص برای نظارت امنیتی در محیطهای Okta میپردازد. ابتدا، تعریفی از محیطهای Okta و اهمیت آنها در حفاظت از اطلاعات و دادههای کاربردی ارائه شده است. سپس، توضیحاتی دقیق در مورد فیلدهای گزارشی که برای تحلیل تهدیدات استفاده میشوند، آورده شدهاند. مقاله به طور خاص بر روی نحوه تفسیر و استفاده از این فیلدها برای شناسایی و ردیابی فعالیتهای مظنون و ناخواسته تمرکز دارد. قوانین تشخیص ارائه شده در این مقاله به منظور بهبود فرآیندهای تحلیل تهدید و واکنشگرایی در برابر حملات امنیتی طراحی شدهاند. این قوانین میتوانند به عنوان بخشی از استراتژی کلی نظارت امنیتی در سازمانهای استفادهکننده از Okta به کار روند تا امنیت دادهها و دسترسیها را به طور مؤثر تضمین کنند.
🟣لینک مقاله:
https://github.com/okta/customer-detections?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - okta/customer-detections: A public collection of detections designed to detect threats associated with the Okta WIC Platform.
A public collection of detections designed to detect threats associated with the Okta WIC Platform. - okta/customer-detections
🔵 عنوان مقاله
Greenmask (GitHub Repo)
🟢 خلاصه مقاله:
Greenmask معرفی شده در مقاله، یک ابزار قوی و منبع باز است که برای انجام چندین عملیات مختلف بر روی پایگاههای داده طراحی شده است. این ابزار عمدتاً در زمینههای تخلیه پشتیبان (backup dumping)، مخفیسازی دادهها (anonymization)، تولید دادههای مصنوعی و بازیابی دادهها کاربرد دارد. فرایند تخلیه پشتیبان به کاربران اجازه میدهد تا نسخههای امن و قابل اطمینانی از دادههای موجود در پایگاه داده را بدون نیاز به خاموش کردن سیستم جمعآوری کنند. مخفیسازی دادهها امکان پنهانسازی هویت اطلاعات حساس را بدون از بین بردن ساختار و ارزش آنالیزی دادهها فراهم میآورد. تولید دادههای مصنوعی به کاربران اجازه میدهد که دادههایی شبیه به دادههای واقعی ایجاد کنند که میتواند برای تستها و آزمونهای مختلف به کار رود. در نهایت، بازیابی دادهها فرایندی است که اطلاعات را از نسخ پشتیبان به سیستم بازیابی میکند. Greenmask با این قابلیتهای خود نقش مهمی در مدیریت امنیت و کارایی دادهها دارد.
🟣لینک مقاله:
https://github.com/GreenmaskIO/greenmask?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Greenmask (GitHub Repo)
🟢 خلاصه مقاله:
Greenmask معرفی شده در مقاله، یک ابزار قوی و منبع باز است که برای انجام چندین عملیات مختلف بر روی پایگاههای داده طراحی شده است. این ابزار عمدتاً در زمینههای تخلیه پشتیبان (backup dumping)، مخفیسازی دادهها (anonymization)، تولید دادههای مصنوعی و بازیابی دادهها کاربرد دارد. فرایند تخلیه پشتیبان به کاربران اجازه میدهد تا نسخههای امن و قابل اطمینانی از دادههای موجود در پایگاه داده را بدون نیاز به خاموش کردن سیستم جمعآوری کنند. مخفیسازی دادهها امکان پنهانسازی هویت اطلاعات حساس را بدون از بین بردن ساختار و ارزش آنالیزی دادهها فراهم میآورد. تولید دادههای مصنوعی به کاربران اجازه میدهد که دادههایی شبیه به دادههای واقعی ایجاد کنند که میتواند برای تستها و آزمونهای مختلف به کار رود. در نهایت، بازیابی دادهها فرایندی است که اطلاعات را از نسخ پشتیبان به سیستم بازیابی میکند. Greenmask با این قابلیتهای خود نقش مهمی در مدیریت امنیت و کارایی دادهها دارد.
🟣لینک مقاله:
https://github.com/GreenmaskIO/greenmask?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - GreenmaskIO/greenmask: PostgreSQL database anonymization and synthetic data generation tool
PostgreSQL database anonymization and synthetic data generation tool - GreenmaskIO/greenmask
🔵 عنوان مقاله
Russia-Linked SpyPress Malware Exploits Webmails to Spy on Ukraine (3 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی شده، به فعالیتهای گروه هک روسی به نام Sednit میپردازد که به جاسوسی از اوکراین و متحدان آن از طریق استفاده از باگهای ایمیل و پیامهای جعلی میتراوشاند. این گروه از تکنیکهای فیشینگ استفاده میکند تا از طریق ارسال ایمیلهای آلوده، بدافزارها را به درون سیستمهای وبمیل مانند RoundCube، Zimbra و Horde نفوذ دهد. فعالیتهای گروه Sednit به عنوان تهدیدی عمده برای امنیت سایبری در منطقه شناخته شده است. تحلیلها نشان میدهد که اهداف این گروه از هک گستردهتر و شامل دولتها و سازمانهای بینالمللی نیز میشود. این گونه حملات همچنین تصویری بزرگتر از رویکرد ژئوپلتیکی و تلاشهای جاسوسی سایبری روسیه را آشکار میسازد.
🟣لینک مقاله:
https://hackread.com/russia-spypress-malware-exploits-webmails-spy-ukraine/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Russia-Linked SpyPress Malware Exploits Webmails to Spy on Ukraine (3 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی شده، به فعالیتهای گروه هک روسی به نام Sednit میپردازد که به جاسوسی از اوکراین و متحدان آن از طریق استفاده از باگهای ایمیل و پیامهای جعلی میتراوشاند. این گروه از تکنیکهای فیشینگ استفاده میکند تا از طریق ارسال ایمیلهای آلوده، بدافزارها را به درون سیستمهای وبمیل مانند RoundCube، Zimbra و Horde نفوذ دهد. فعالیتهای گروه Sednit به عنوان تهدیدی عمده برای امنیت سایبری در منطقه شناخته شده است. تحلیلها نشان میدهد که اهداف این گروه از هک گستردهتر و شامل دولتها و سازمانهای بینالمللی نیز میشود. این گونه حملات همچنین تصویری بزرگتر از رویکرد ژئوپلتیکی و تلاشهای جاسوسی سایبری روسیه را آشکار میسازد.
🟣لینک مقاله:
https://hackread.com/russia-spypress-malware-exploits-webmails-spy-ukraine/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackread
Russia-Linked SpyPress Malware Exploits Webmails to Spy on Ukraine
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread