Software Engineer Labdon
609 subscribers
43 photos
4 videos
2 files
763 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
Forget IPs: Using Cryptography to Verify Bot and Agent Traffic (10 minute read)

🟢 خلاصه مقاله:
در عصر نمایندگان هوش مصنوعی، تمام ترافیک‌های رباتیک مخرب نیستند. Cloudflare دو مکانیزم برای شناسایی خودکار "ربات‌های خوب" پیشنهاد داده است. اولین مکانیزم، "امضاهای پیام HTTP" است که با افزودن سرآیندهای Signature-Input شامل امضا، دوره اعتبار، برچسب استفاده و سربرگ Signature-Agent برای مکان‌یابی کلید، کار می‌کند. گزینه دوم، پرچم جدید TLS با نام req_mTLS است، که به مشتریان امکان می‌دهد پشتیبانی خود از TLS متقابل (mTLS) را نشان دهند و ربات را شناسایی کنند. این رویکردها به ربات‌های مفید اجازه می‌دهد تا به طور مؤثرتری تأیید شوند و از این طریق به بهبود امنیت و کارایی در فضای مجازی کمک کنند، زیرا این امکان را فراهم می‌آورد تا ترافیک مطلوب را از نوع مخرب آن متمایز نمایند.

🟣لینک مقاله:
https://blog.cloudflare.com/web-bot-auth/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
What Does EU's Bug Database Mean for Vulnerability Tracking? (6 minute read)

🟢 خلاصه مقاله:
ENISA، آژانس سایبری اتحادیه اروپا، پایگاه داده‌ای جدید تحت عنوان پایگاه داده آسیب‌پذیری اروپا (EUVD) را راه‌اندازی کرده است که به عنوان یک سیستم ردیابی آسیب‌پذیری‌ها عمل می‌کند و شامل فرمت شماره‌گذاری برای رفرنس‌های CVE می‌باشد. این پروژه به منظور افزایش دسترسی به اطلاعات مربوط به آسیب‌پذیری‌ها و بهبود فرآیند ردیابی آن‌ها در بین کشورهای عضو اتحادیه اروپا ایجاد شده است. با این حال، در میان کارشناسان بحث‌هایی وجود دارد مبنی بر اینکه آیا این پایگاه داده جدید باعث ایجاد تکرار بی‌فایده خواهد شد یا به تجزیه و تحلیل چشم‌انداز ردیابی آسیب‌پذیری‌ها کمک خواهد کرد. برخی از کارشناسان نگرانی خود را از ایجاد تکثر و پراکندگی در منابع و ابزارهای موجود بیان کرده‌اند، در حالی که دیگران معتقدند EUVD می‌تواند به ارتقاء هماهنگی و استانداردسازی در سطح اروپا کمک کند.

🟣لینک مقاله:
https://www.darkreading.com/vulnerabilities-threats/eu-bug-database-vulnerability-tracking?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
The State of DevSecOps in the DoD (3 hour read)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار گرفته به تحول در فرآیند تحویل نرم‌افزار در وزارت دفاع ایالات متحده با بکارگیری رویکرد DevSecOps می‌پردازد. این تغییرات با افزایش چابکی، امنیت و کارآمدی در تولید نرم‌افزار، ادغام مداوم و تغییرات فرهنگی تحقق می‌یابد. استفاده از کارخانه‌های نرم‌افزاری، نوآوری در فرآیندهای توسعه و عملیات نرم‌افزاری را ممکن ساخته و به تسریع روند توسعه کمک کرده است. همچنین، ادغام امنیت در مراحل اولیه توسعه نرم‌افزار به بهبود امنیت محصول نهایی منجر شده است. تغییرات فرهنگی شامل ترویج همکاری بین توسعه‌دهندگان، عملیات و تیم‌های امنیت است که به کارآمدی بیشتر و حل مشکلات امنیتی در مراحل اولیه منجر می‌شود. این رویکرد در کل به تقویت توانایی‌های دفاعی وزارت دفاع کمک شایانی کرده است.

🟣لینک مقاله:
https://dodcio.defense.gov/Portals/0/Documents/Library/DevSecOpsStateOf.pdf?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Building Own MCP - Augmented LLM For Threat Hunting (8 minute read)

🟢 خلاصه مقاله:
در توسعه سرورهای MCP، درک مورد استفاده و شناسایی ریسک‌های احتمالی پیش از طراحی اساسی است. در این مقاله، چک‌لیستی از موارد امنیتی برای طراحی و استفاده از سرور و کلاینت MCP ارائه شده است. این فرآیند شامل آزمایش در یک محیط آزمایشگاهی با استفاده از LLM مکمل برای تشخیص تهدید می‌باشد که از VirusTotal و Alien Vault برای اطلاعات تهدید، و از ELK stack به همراه چندین هاست ویندوز استفاده می‌کند. مقاله سه سناریوی تهدید را بر روی سرور MCP آزمایش می‌کند، که این فرآیند به درک بهتر و ارزیابی کارایی سیستم در مواجهه با تهدیدات کمک می‌کند. این تحقیق، نکات کلیدی و دیدگاه‌های قابل توجهی در مورد امنیت در طراحی سیستم‌های مرتبط با MCP را به ما می‌دهد و می‌تواند به عنوان راهنمایی برای بهبود امنیت در توسعه‌های آینده استفاده شود.

🟣لینک مقاله:
https://tierzerosecurity.co.nz/2025/04/29/mcp-llm.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Mozilla fixed zero-days recently demonstrated at Pwn2Own Berlin 2025 (2 minute read)

🟢 خلاصه مقاله:
موزیلا دو آسیب‌پذیری بحرانی را در فایرفاکس که در مسابقه Pwn2Own برلین 2025 کشف شده بود، برطرف کرده است. این آسیب‌پذیری‌ها به مهاجمین اجازه می‌دهند تا به داده‌ها دسترسی پیدا کنند یا کد مخرب اجرا نمایند. شرکت موزیلا به کاربران توصیه کرده است که به منظور حفظ امنیت، فوراً نسخه‌های خود را به‌روزرسانی کنند. این به‌روزرسانی برای مقابله با تهدیدات احتمالی و حفظ امنیت کاربران ضروری است.

🟣لینک مقاله:
https://securityaffairs.com/178064/security/mozilla-fixed-zero-days-demonstrated-at-pwn2own-berlin-2025.html?utm_source=tldrinfosec


👑 @software_Labdon
1
🔵 عنوان مقاله
Hazy Hawk Gang Exploits DNS Misconfigs to Hijack Trusted Domains (2 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که در دست بررسی است، به تلاش‌های یک عامل تهدید به نام "هیزی هاوک" می‌پردازد که به دنبال سرقت رکوردهای DNS CNAME متروکه‌ای است که به خدمات ابری رها شده اشاره می‌کنند تا از آنها در توزیع کلاهبرداری‌ها، برنامه‌های جعلی و مخرب استفاده کند. هیزی هاوک با جستجو برای دامنه‌هایی که دارای رکوردهای CNAME معلق هستند شروع کرده، سپس منبع ابری جدیدی با همان نام CNAME متروکه ثبت می‌کند و در نهایت صدها آدرس URL مخرب ایجاد می‌کند که کاربران را به سایت‌های کلاهبرداری منتقل می‌کنند. از جمله دامنه‌های زیرمجموعه‌ای که توسط این عامل تهدید مورد سرقت قرار گرفته، می‌توان به cdc[.]gov، ted[.]com، nyu[.]edu و unicef[.]org اشاره کرد. این استراتژی نشان دهنده یک تهدید جدی در امنیت سایبری است که می‌تواند نتایج ویرانگری برای سازمان‌ها و فرد‌های مختلف داشته باشد.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/hazy-hawk-gang-exploits-dns-misconfigs-to-hijack-trusted-domains/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
WPAUDIT (GitHub Repo)

🟢 خلاصه مقاله:
مجموعه امنیتی WPAUDIT که برای وردپرس طراحی شده است، به طور خاص برای شناسایی خودکار نقاط ضعف و آسیب‌پذیری‌های امنیتی در نصب‌های وردپرس به کار می‌رود. این مجموعه با قابلیت پیکربندی بالا و به صورت ماژولار عرضه شده است تا فرآیند بررسی امنیتی را تسهیل بخشد. WPAUDIT اجازه می‌دهد تا کاربران با تنظیمات دلخواه خود، عمق و دقت تحلیل‌های امنیتی را کنترل کنند. این ابزار با تأکید بر خودکارسازی، کمک می‌کند تا به سرعت و به شکل مؤثری تهدیدها و آسیب‌پذیری‌ها در پلتفرم‌های وردپرس شناسایی شوند، از این رو به بهبود و ارتقاء سطح امنیت وب‌سایت‌های مبتنی بر وردپرس کمک شایانی می‌نماید. طراحی ماژولار WPAUDIT همچنین امکان اضافه نمودن ویژگی‌های جدید و به‌روزرسانی‌ها را به آسانی فراهم می‌آورد.

🟣لینک مقاله:
https://github.com/ihuzaifashoukat/wpaudit?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Okta Security Detection Catalog (GitHub Repo)

🟢 خلاصه مقاله:
این مقاله به بررسی و توضیح مجموعه‌ای از قوانین تشخیص برای نظارت امنیتی در محیط‌های Okta می‌پردازد. ابتدا، تعریفی از محیط‌های Okta و اهمیت آن‌ها در حفاظت از اطلاعات و داده‌های کاربردی ارائه شده است. سپس، توضیحاتی دقیق در مورد فیلدهای گزارشی که برای تحلیل تهدیدات استفاده می‌شوند، آورده شده‌اند. مقاله به طور خاص بر روی نحوه تفسیر و استفاده از این فیلدها برای شناسایی و ردیابی فعالیت‌های مظنون و ناخواسته تمرکز دارد. قوانین تشخیص ارائه شده در این مقاله به منظور بهبود فرآیندهای تحلیل تهدید و واکنش‌گرایی در برابر حملات امنیتی طراحی شده‌اند. این قوانین می‌توانند به عنوان بخشی از استراتژی کلی نظارت امنیتی در سازمان‌های استفاده‌کننده از Okta به کار روند تا امنیت داده‌ها و دسترسی‌ها را به طور مؤثر تضمین کنند.

🟣لینک مقاله:
https://github.com/okta/customer-detections?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Greenmask (GitHub Repo)

🟢 خلاصه مقاله:
Greenmask معرفی شده در مقاله، یک ابزار قوی و منبع باز است که برای انجام چندین عملیات مختلف بر روی پایگاه‌های داده طراحی شده است. این ابزار عمدتاً در زمینه‌های تخلیه پشتیبان (backup dumping)، مخفی‌سازی داده‌ها (anonymization)، تولید داده‌های مصنوعی و بازیابی داده‌ها کاربرد دارد. فرایند تخلیه پشتیبان به کاربران اجازه می‌دهد تا نسخه‌های امن و قابل اطمینانی از داده‌های موجود در پایگاه داده را بدون نیاز به خاموش کردن سیستم جمع‌آوری کنند. مخفی‌سازی داده‌ها امکان پنهان‌سازی هویت اطلاعات حساس را بدون از بین بردن ساختار و ارزش آنالیزی داده‌ها فراهم می‌آورد. تولید داده‌های مصنوعی به کاربران اجازه می‌دهد که داده‌هایی شبیه به داده‌های واقعی ایجاد کنند که می‌تواند برای تست‌ها و آزمون‌های مختلف به کار رود. در نهایت، بازیابی داده‌ها فرایندی است که اطلاعات را از نسخ پشتیبان به سیستم بازیابی می‌کند. Greenmask با این قابلیت‌های خود نقش مهمی در مدیریت امنیت و کارایی داده‌ها دارد.

🟣لینک مقاله:
https://github.com/GreenmaskIO/greenmask?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Russia-Linked SpyPress Malware Exploits Webmails to Spy on Ukraine (3 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که بررسی شده، به فعالیت‌های گروه هک روسی به نام Sednit می‌پردازد که به جاسوسی از اوکراین و متحدان آن از طریق استفاده از باگ‌های ایمیل و پیام‌های جعلی می‌تراوشاند. این گروه از تکنیک‌های فیشینگ استفاده می‌کند تا از طریق ارسال ایمیل‌های آلوده، بدافزارها را به درون سیستم‌های وبمیل مانند RoundCube، Zimbra و Horde نفوذ دهد. فعالیت‌های گروه Sednit به عنوان تهدیدی عمده برای امنیت سایبری در منطقه شناخته شده است. تحلیل‌ها نشان می‌دهد که اهداف این گروه از هک گسترده‌تر و شامل دولت‌ها و سازمان‌های بین‌المللی نیز می‌شود. این گونه حملات همچنین تصویری بزرگ‌تر از رویکرد ژئوپلتیکی و تلاش‌های جاسوسی سایبری روسیه را آشکار می‌سازد.

🟣لینک مقاله:
https://hackread.com/russia-spypress-malware-exploits-webmails-spy-ukraine/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Have I Been Pwned 2.0 (11 minute read)

🟢 خلاصه مقاله:
وب‌سایت جدید Have I Been Pwned 2.0 با ویژگی‌ها و بهبود‌های زیادی راه‌اندازی شده است. این نسخه تازه، عملکرد جستجوی بهتری را ارائه می‌دهد و صفحه‌ای مخصوص به اطلاعات نقض‌ها اضافه شده است. همچنین داشبوردی کاربرپسند تعبیه شده تا استفاده از سایت راحت‌تر و دقیق‌تر باشد. اصلی‌ترین هدف سایت همچنان ارائه خدمات مفید برای کاربران است، با این حال، تمرکز بیشتری بر روی افزایش حرفه‌ای‌گری و بهبود کلی تجربه کاربری شده است. این تغییرات در راستای تلاش برای پیشرفت و افزایش کارایی وب‌سایت صورت گرفته‌اند.

🟣لینک مقاله:
https://www.troyhunt.com/have-i-been-pwned-2-0-is-now-live/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Fake KeePass password manager leads to ESXi ransomware attack (3 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که خوانده‌اید به بررسی یک حمله سایبری می‌پردازد که در آن هکرها یک نسخه جعلی از مدیریت‌کننده رمز عبور KeePass ساخته‌اند تا داده‌ها را سرقت کرده و بدافزار باج‌افزار را نصب کنند. این نسخه جعلی از طریق تبلیغات و وب‌سایت‌های جعلی که شبیه به صفحات واقعی نرم‌افزار می‌باشند، پخش شده است. استفاده از این تکنیک‌ها نشان‌دهنده پیچیدگی و زیرکی هکرها است که تلاش می‌کنند تا کاربران را فریب دهند تا نرم‌افزار جعلی را دانلود و نصب کنند. این حملات نه تنها منجر به دزدیده شدن اطلاعات حساس می‌شود، بلکه ریسک نصب بدافزارهای مخرب مانند باج‌افزار را نیز افزایش می‌دهد، که می‌تواند به طور چشمگیری به امنیت و خصوصیت دیجیتال فرد آسیب بزند.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/fake-keepass-password-manager-leads-to-esxi-ransomware-attack/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Password-Monitor (GitHub Repo)

🟢 خلاصه مقاله:
با استفاده از اسکن اطلاعات در نقض‌های واقعی داده‌ها، ایمنی رمز عبور خود را تضمین کنید. این رویکرد به شما امکان می‌دهد تا از آسیب‌پذیری‌های احتمالی رمزهای عبور خود آگاه شوید و در عین حال اقدامات لازم برای محافظت از اطلاعات شخصی‌تان را به کار ببرید. اطمینان حاصل کنید که سیستم‌هایی که از آنها استفاده می‌کنید جامع و به‌روز باشند تا بتوانید به طور موثری از نقض‌های داده محافظت کنید. این اقدامات می‌تواند شامل تغییر رمزهای عبور آسیب‌دیده، استفاده از احراز هویت دو عاملی و بررسی دقیق دسترسی‌های مجاز به اطلاعات حساس باشد.

🟣لینک مقاله:
https://github.com/StellarSand/Password-Monitor?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Securing CI/CD workflows with Wazuh (5 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار گرفت درباره ریسک‌های امنیتی ناشی از خودکارسازی توسعه نرم‌افزار با استفاده از فرآیندهای CI/CD نظیر حملات زنجیره‌ای تأمین و پیکربندی‌های نادرست می‌پردازد. Wazuh، یک پلتفرم امنیتی متن‌باز، امنیت CI/CD را از طریق جمع‌آوری لاگ‌ها، نظارت بر یکپارچگی فایل‌ها، قوانین امنیتی سفارشی و دیگر امکانات تقویت می‌کند. در این پست توضیح داده شده که چگونه می‌توان از Wazuh استفاده کرد. استفاده از Wazuh در پایپ‌لاین‌های CI/CD به شناسایی و رفع نقاط ضعف امنیتی و جلوگیری از نفوذ و تخریب اطلاعات کمک می‌کند. از این طریق، سازمان‌ها می‌توانند از ثبات و امنیت بیشتری در فرآیندهای توسعه نرم‌افزار خود بهره‌مند شوند.

🟣لینک مقاله:
https://thehackernews.com/2025/05/securing-cicd-workflows-with-wazuh.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Why Recreating an IAM Role Doesn't Restore Trust: A Gotcha in Role ARNs (4 minute read)

🟢 خلاصه مقاله:
در AWS IAM، سیاست‌های اعتماد به شناسه‌های ARN در JSON خود اشاره می‌کنند اما در واقع به یک شناسه اصلی ثابت اشاره دارند. به این ترتیب، اگر نقشی حذف شده و مجدداً ایجاد شود، سیاست اعتماد نیز باید مجدداً ایجاد شود، حتی اگر ARN تغییر نکرده باشد. این امر یک مزیت امنیتی را فراهم می‌آورد به گونه‌ای که اگر نقشی حذف شود اما سیاست اعتماد به طور ناخواسته به‌روزرسانی نشود، نمی‌توان آن نقش را به طور پنهانی دوباره ایجاد کرد و به همان سطح اعتماد قبلی دست یافت. کاربران می‌توانند با استفاده از حساب کامل به عنوان اصل در سیاست اعتماد و با استفاده از بلوک شرطی که دسترسی را به ARN نقش خاص محدود می‌کند، این مشکل را دور بزنند.

🟣لینک مقاله:
https://hackingthe.cloud/aws/general-knowledge/why_recreating_an_iam_role_doesnt_restore_trust_a_gotcha_in_role_arns/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Analyzing CVE-2025-31191: A macOS Security-Scoped Bookmarks Sandbox Escape (9 minute read)

🟢 خلاصه مقاله:
در ماه آوریل 2024، تیم تحقیقاتی مایکروسافت در حال تحقیق بر روی شناسایی اکسپلویت‌های ماکرو برای Microsoft Office بود که به کشف آسیب‌پذیری در سیستم عامل macOS برخوردند. این آسیب‌پذیری به اپلیکیشن‌ها اجازه می‌دهد بدون تعامل کاربر، از محیط App Sandbox خارج شوند. در macOS، نشانگرهای امنیتی (security-scoped bookmarks) برای دور زدن App Sandbox با استفاده از انتخاب‌های مشخص و پایدار کاربر طراحی شده‌اند. با این حال، محققین مایکروسافت دریافته‌اند که می‌توان ورودی‌های Keychain که برای نشانگرهای امنیتی استفاده می‌شوند را بازنویسی نمود و به این ترتیب نشانگرهای جدیدی را ثبت کرد. این کشف نشان‌دهنده یک آسیب‌پذیری بزرگ در امنیت macOS است که نیازمند توجه و رفع فوری است.

🟣لینک مقاله:
https://www.microsoft.com/en-us/security/blog/2025/05/01/analyzing-cve-2025-31191-a-macos-security-scoped-bookmarks-based-sandbox-escape/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
The Kids Online Safety Act is back, with the potential to change the internet (2 minute read)

🟢 خلاصه مقاله:
اگر قانون ایمنی آنلاین کودکان (KOSA) به تصویب برسد، سکوهای رسانه‌های اجتماعی موظف به حفاظت از کودکان در برابر آسیب‌های گوناگون خواهند بود. این قانون شرکت‌هایی مانند اپل، مایکروسافت و X را حامی خود دیده ولی شرکت‌هایی مانند گوگل و متا با آن مخالفت می‌کنند. گروه‌های حقوق بشری نیز نگران تأثیرات سانسوری این قانون بر آزادی بیان هستند. این قانون در صورت تصویب به سکوهای شبکه‌ای وظیفه می‌دهد تا سیاست‌ها و اقدامات مؤثرتری برای جلوگیری از دسترسی کودکان به محتویات و تعاملات مضر در پلتفرم‌های خود اعمال کنند.


🟣لینک مقاله:
https://techcrunch.com/2025/05/14/the-kids-online-safety-act-is-back-with-the-potential-to-change-the-internet/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Millions at risk after attackers steal UK legal aid data dating back 15 years (3 minute read)

🟢 خلاصه مقاله:
وزارت دادگستری بریتانیا تایید کرد که مجرمان سایبری داده‌های شخصی گسترده‌ای از متقاضیان کمک‌هزینه حقوقی را که به سال ۲۰۱۰ بازمی‌گردد، دزدیده‌اند. حمله‌ای که در آوریل اتفاق افتاد، جزئیات تماس، آدرس‌ها، اطلاعات مالی و تاریخچه‌های کیفری را فاش کرد. از سال ۲۰۱۰، تمامی متقاضیان مورد توصیه قرار گرفته‌اند که پس از این نقض امنیتی، در برابر فعالیت‌های مشکوک هوشیار باشند. این نشت اطلاعات برای دهه‌ها تمامی افراد درگیر در این سیستم را تحت تأثیر قرار داده است، زیرا این داده‌ها می‌توانند برای اقدامات مجرمانه مورد استفاده قرار گیرند.

🟣لینک مقاله:
https://www.theregister.com/2025/05/19/legal_aid_agency_data_theft/?utm_source=tldrinfosec


👑 @software_Labdon
1
🔵 عنوان مقاله
LockBit Leak Shows Affiliates Use Pressure Tactics, Rarely Get Paid (4 minute read)

🟢 خلاصه مقاله:
گروه باج‌افزاری LockBit به شیوه‌ای شبیه به کسب‌وکارها عمل می‌کند و با استفاده از همکاران وابسته (افیلیت‌ها) برای انجام حملات، سعی در به دست آوردن درآمد از طریق باج‌خواهی دارد. با این حال، اکثر قربانیان تمایلی به پرداخت باج ندارند و همکاران وابسته نیز علی‌رغم استفاده از تهدید و فشار، اغلب در دستیابی به نتایج مطلوب ناکام می‌‌مانند. این شکست در کسب نتیجه نشان‌دهنده چالش‌های پیش روی گروه‌های باج‌افزاری در تحقق اهداف خود و افزایش مقاومت و آگاهی در میان قربانیان است. این رویکرد تجاری‌ محور LockBit نشان‌دهنده تکامل در استراتژی‌های سایبری مجرمانه است، اما همچنین تاکید بر این واقعیت دارد که موفقیت آنها به‌طور فزاینده‌ای دشوار می‌شود.

🟣لینک مقاله:
https://hackread.com/lockbit-leak-affiliates-pressure-tactics-rarely-paid/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Insecure Credential Storage Plagues MCP (5 minute read)

🟢 خلاصه مقاله:
مقاله‌ی موردنظر به مشکلات امنیتی مرتبط با ذخیره‌سازی ناامن اعتبارنامه‌ها در محیط‌های برنامه‌ی کاربردپذیر (MCP) اشاره دارد. این محیط‌ها معمولاً از اعتبارنامه‌های دائمی مانند کلیدهای API استفاده می‌کنند که گاهی در فایل‌های قابل خواندن برای همه یا در چت‌ها به اشتباه فاش می‌شوند. به‌ویژه، سرور مربوط به جامعه برای نرم‌افزار Figma، اعتبارنامه‌ها را در فایلی قرار می‌دهد که هم قابل خواندن و هم قابل نوشتن برای همگان است، که این می‌تواند به حمله‌های تثبیت جلسه منجر شود. توصیه می‌شود که سرورهای MCP برای برنامه‌هایی که پشتیبانی می‌کنند، از OAuth استفاده کنند و سایر سرورهای MCP باید به استفاده از مخزن‌های اعتبارنامه بومی سیستم‌عامل مانند Keychain در macOS و API ذخیره‌سازی اعتبارنامه در ویندوز فکر کنند. این رویکردها می‌توانند به بهبود امنیت در استفاده از اعتبارنامه‌ها در این محیط‌ها کمک کنند.

🟣لینک مقاله:
https://blog.trailofbits.com/2025/04/30/insecure-credential-storage-plagues-mcp/?utm_source=tldrinfosec


👑 @software_Labdon