🔵 عنوان مقاله
China-linked group Salt Typhoon breached satellite firm Viasat (4 minute read)
🟢 خلاصه مقاله:
گروه هکری مرتبط با چین، معروف به Salt Typhoon، به شرکت ماهوارهای Viasat و دیگر ارائه دهندگان خدمات ارتباطی جهانی نفوذ کرده است. این گروه با استفاده از نقایص امنیتی در دستگاههای شبکه، اقدام به جاسوسی در چندین کشور کردند. مقامات تأیید کردهاند که دادههای مشتریان امن مانده و نقایص مورد استفاده برطرف شدهاند.
🟣لینک مقاله:
https://securityaffairs.com/179146/security/china-linked-group-salt-typhoon-breached-satellite-firm-viasat.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
China-linked group Salt Typhoon breached satellite firm Viasat (4 minute read)
🟢 خلاصه مقاله:
گروه هکری مرتبط با چین، معروف به Salt Typhoon، به شرکت ماهوارهای Viasat و دیگر ارائه دهندگان خدمات ارتباطی جهانی نفوذ کرده است. این گروه با استفاده از نقایص امنیتی در دستگاههای شبکه، اقدام به جاسوسی در چندین کشور کردند. مقامات تأیید کردهاند که دادههای مشتریان امن مانده و نقایص مورد استفاده برطرف شدهاند.
🟣لینک مقاله:
https://securityaffairs.com/179146/security/china-linked-group-salt-typhoon-breached-satellite-firm-viasat.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Security Affairs
China-linked group Salt Typhoon breached satellite firm Viasat
China-linked Salt APT Typhoon has reportedly targeted satellite firm Viasat, the group has breached multiple telecom providers in the past.
Forwarded from AI Labdon
🤖 همهچیز درباره Grok 4 – نزدیکترین مدل به AGI (مدل انسانی)
🔸 قدرت پردازش: گراک ۴ با ۱۰۰ برابر قدرت بیشتر نسبت به Grok 2 آموزش دیده و نصف تاخیر (Latency) گراک ۳ رو داره.
🔸 دسترسی: احتمالاً نسخه Grok 3 بهزودی برای دانلود عمومی در دسترس قرار میگیره.
📈 بنچمارک AGI:
تو بنچمارک بسیار دشوار ARC-AGI که ماهها هیچ مدلی نتونسته بود حتی از مرز ۱۰٪ عبور کنه، گراک ۴ تونست در کمتر از ۱۲ ساعت به امتیاز ۱۵.۸٪ برسه؛ یک رکورد جدید!
📚 آزمونهای علمی:
در آزمون HLE با ۲۵۰۰ سؤال در سطح دکترا:
✅ Grok 4: امتیاز %25.4
میانگین انسانها: 5%
Gemini 2.5 Pro: %امتیاز 21.6
OpenAI o3-high: %امتیاز 21
✅ Grok 4 Heavy:
امتیاز عجیب و چشمگیر بیش از ۵۰ درصد
🧠 دیدگاه ماسک:
ایلان ماسک گفته: «دانشجوهای دکترا تو آزمونهایی که گراک قبول میشه، رد میشن!»
🚀 نسخه Heavy:
مدلی با اسم الهامگرفته از Falcon Heavy، که یک مدل مولتیایجنته.
ماسک میگه وقتی یه سوال پیچیده ازش بپرسید، بهجای یک جواب مستقیم، چندین ایجنت با هم مثل یه «تیم مطالعه» همکاری میکنن تا به بهترین پاسخ برسن.
🧾قیمت API:
پنجره زمینه: تا ۲۵۶ هزار توکن (عالی برای اسناد حجیم)
قیمت:
ورودی: ۳ دلار / یک میلیون توکن
خروجی: ۱۵ دلار / یک میلیون توکن
👇👇👇👇👇👇👇👇👇
@ai_labdon
🔸 قدرت پردازش: گراک ۴ با ۱۰۰ برابر قدرت بیشتر نسبت به Grok 2 آموزش دیده و نصف تاخیر (Latency) گراک ۳ رو داره.
🔸 دسترسی: احتمالاً نسخه Grok 3 بهزودی برای دانلود عمومی در دسترس قرار میگیره.
📈 بنچمارک AGI:
تو بنچمارک بسیار دشوار ARC-AGI که ماهها هیچ مدلی نتونسته بود حتی از مرز ۱۰٪ عبور کنه، گراک ۴ تونست در کمتر از ۱۲ ساعت به امتیاز ۱۵.۸٪ برسه؛ یک رکورد جدید!
📚 آزمونهای علمی:
در آزمون HLE با ۲۵۰۰ سؤال در سطح دکترا:
✅ Grok 4: امتیاز %25.4
میانگین انسانها: 5%
Gemini 2.5 Pro: %امتیاز 21.6
OpenAI o3-high: %امتیاز 21
✅ Grok 4 Heavy:
امتیاز عجیب و چشمگیر بیش از ۵۰ درصد
🧠 دیدگاه ماسک:
ایلان ماسک گفته: «دانشجوهای دکترا تو آزمونهایی که گراک قبول میشه، رد میشن!»
🚀 نسخه Heavy:
مدلی با اسم الهامگرفته از Falcon Heavy، که یک مدل مولتیایجنته.
ماسک میگه وقتی یه سوال پیچیده ازش بپرسید، بهجای یک جواب مستقیم، چندین ایجنت با هم مثل یه «تیم مطالعه» همکاری میکنن تا به بهترین پاسخ برسن.
🧾قیمت API:
پنجره زمینه: تا ۲۵۶ هزار توکن (عالی برای اسناد حجیم)
قیمت:
ورودی: ۳ دلار / یک میلیون توکن
خروجی: ۱۵ دلار / یک میلیون توکن
👇👇👇👇👇👇👇👇👇
@ai_labdon
Telegram
AI Labdon
🕸 AI Labdon
بروز ترین مرجع خبری در مورد دنیایی هوش مصنوعی
حمایت مالی:
https://www.coffeete.ir/mrbardia72
ادمین:
@mrbardia72
بروز ترین مرجع خبری در مورد دنیایی هوش مصنوعی
حمایت مالی:
https://www.coffeete.ir/mrbardia72
ادمین:
@mrbardia72
🔵 عنوان مقاله
Scammers Insert Fake Support Numbers on Real Apple, Netflix, PayPal Pages (2 minute read)
🟢 خلاصه مقاله:
مقاله مورد نظر به بررسی روشی جدید توسط کلاهبرداران میپردازد که در آن افراد سودجو، شمارههای پشتیبانی مشتریان جعلی را در وبسایتهای معتبری چون اپل، نتفلیکس و پیپال قرار میدهند. این کلاهبرداران با استفاده از آدرسهای وب فریبنده، تلاش میکنند تا این شمارههای جعلی را به نظر بخشی از صفحات رسمی کمک به نظر برسانند. این اقدام میتواند کاربران ناآگاه را به تماس با این شمارهها ترغیب کند که نتیجهاش میتواند افشای اطلاعات شخصی یا مالی آنها به این کلاهبرداران باشد. مقاله بر اهمیت آگاهی کاربران از این نوع تهدیدات و احتیاط هنگام تماس با شمارههای پشتیبانی مشتری تاکید میکند و پیشنهاداتی برای تشخیص و اجتناب از این دامهای کلاهبرداری ارائه میدهد.
🟣لینک مقاله:
https://hackread.com/scammers-fake-support-numbers-real-apple-netflix-paypal/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Scammers Insert Fake Support Numbers on Real Apple, Netflix, PayPal Pages (2 minute read)
🟢 خلاصه مقاله:
مقاله مورد نظر به بررسی روشی جدید توسط کلاهبرداران میپردازد که در آن افراد سودجو، شمارههای پشتیبانی مشتریان جعلی را در وبسایتهای معتبری چون اپل، نتفلیکس و پیپال قرار میدهند. این کلاهبرداران با استفاده از آدرسهای وب فریبنده، تلاش میکنند تا این شمارههای جعلی را به نظر بخشی از صفحات رسمی کمک به نظر برسانند. این اقدام میتواند کاربران ناآگاه را به تماس با این شمارهها ترغیب کند که نتیجهاش میتواند افشای اطلاعات شخصی یا مالی آنها به این کلاهبرداران باشد. مقاله بر اهمیت آگاهی کاربران از این نوع تهدیدات و احتیاط هنگام تماس با شمارههای پشتیبانی مشتری تاکید میکند و پیشنهاداتی برای تشخیص و اجتناب از این دامهای کلاهبرداری ارائه میدهد.
🟣لینک مقاله:
https://hackread.com/scammers-fake-support-numbers-real-apple-netflix-paypal/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackread
Scammers Insert Fake Support Numbers on Real Apple, Netflix, PayPal Pages
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
🔵 عنوان مقاله
ToolHive (GitHub Repo)
🟢 خلاصه مقاله:
ToolHive یک ابزار قدرتمند است که امکان اجرای سرورهای MCP را به کاربران میدهد تا با استفاده از تنها یک دستور در یک محفظه امن (Locked-down container) بتوانند به فعالیت خود ادامه دهند. این تکنیک اجازه میدهد که عملیات در محیطی کنترلشده و محافظتشده صورت گیرد، که از لحاظ امنیتی اهمیت زیادی دارد. این امر برای مدیران سیستمها و برنامهنویسانی که نیاز به ایجاد و مدیریت سرورهای MCP دارند بسیار مفید است، زیرا کاهش خطرات امنیتی و افزایش کارایی را تضمین میکند. با استفاده از ToolHive، استقرار و مدیریت سرورها سادهتر و ایمنتر شده، چرا که همه عملیات به طور خودکار در محفظهای قفلشده انجام میشود که نفوذهای بالقوه و آسیبهای امنیتی را به حداقل میرساند. این ابزار در نهایت به بالابردن سطح امنیت و کارایی در محیطهای تجاری که از سرورهای MCP استفاده میکنند، کمک میکند.
🟣لینک مقاله:
https://github.com/stacklok/toolhive?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
ToolHive (GitHub Repo)
🟢 خلاصه مقاله:
ToolHive یک ابزار قدرتمند است که امکان اجرای سرورهای MCP را به کاربران میدهد تا با استفاده از تنها یک دستور در یک محفظه امن (Locked-down container) بتوانند به فعالیت خود ادامه دهند. این تکنیک اجازه میدهد که عملیات در محیطی کنترلشده و محافظتشده صورت گیرد، که از لحاظ امنیتی اهمیت زیادی دارد. این امر برای مدیران سیستمها و برنامهنویسانی که نیاز به ایجاد و مدیریت سرورهای MCP دارند بسیار مفید است، زیرا کاهش خطرات امنیتی و افزایش کارایی را تضمین میکند. با استفاده از ToolHive، استقرار و مدیریت سرورها سادهتر و ایمنتر شده، چرا که همه عملیات به طور خودکار در محفظهای قفلشده انجام میشود که نفوذهای بالقوه و آسیبهای امنیتی را به حداقل میرساند. این ابزار در نهایت به بالابردن سطح امنیت و کارایی در محیطهای تجاری که از سرورهای MCP استفاده میکنند، کمک میکند.
🟣لینک مقاله:
https://github.com/stacklok/toolhive?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - stacklok/toolhive: ToolHive makes deploying MCP servers easy, secure and fun
ToolHive makes deploying MCP servers easy, secure and fun - stacklok/toolhive
🔵 عنوان مقاله
Canada says telcos were breached in China-linked espionage hacks (1 minute read)
🟢 خلاصه مقاله:
خلاصه مقاله: دولت کانادا و افبیآی گزارش دادهاند که هکرهای تحت حمایت چین به نام Salt Typhoon، ارتباطات تلفنی کانادا را هدف قرار دادهاند. در فوریه، دستکم یک ارائهدهنده خدمات تلفنی با دستکاری روترهای Cisco برای جمعآوری اطلاعات مختل شده بود. این گروه که فعالیت خود را از سال 2024 آغاز کرده است، پیشتر شبکههای تلفنی آمریکا را نیز هدف گرفته بود و انتظار میرود تا سال 2027 ادامه دهد به هدف قرار دادن سازمانهای کانادایی. افبیآی و دولت کانادا هشدار میدهند که این تهدیدات احتمالاً افزایش یابد و تأکید بر اهمیت اقدامات امنیتی جامع در سطح ملی است.
🟣لینک مقاله:
https://techcrunch.com/2025/06/23/canada-says-telcos-were-breached-in-china-linked-espionage-hacks/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Canada says telcos were breached in China-linked espionage hacks (1 minute read)
🟢 خلاصه مقاله:
خلاصه مقاله: دولت کانادا و افبیآی گزارش دادهاند که هکرهای تحت حمایت چین به نام Salt Typhoon، ارتباطات تلفنی کانادا را هدف قرار دادهاند. در فوریه، دستکم یک ارائهدهنده خدمات تلفنی با دستکاری روترهای Cisco برای جمعآوری اطلاعات مختل شده بود. این گروه که فعالیت خود را از سال 2024 آغاز کرده است، پیشتر شبکههای تلفنی آمریکا را نیز هدف گرفته بود و انتظار میرود تا سال 2027 ادامه دهد به هدف قرار دادن سازمانهای کانادایی. افبیآی و دولت کانادا هشدار میدهند که این تهدیدات احتمالاً افزایش یابد و تأکید بر اهمیت اقدامات امنیتی جامع در سطح ملی است.
🟣لینک مقاله:
https://techcrunch.com/2025/06/23/canada-says-telcos-were-breached-in-china-linked-espionage-hacks/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TechCrunch
Canada says telcos were breached in China-linked espionage hacks | TechCrunch
Salt Typhoon previously hacked phone and telco giants across the United States. The feds say that separate investigations suggest that Salt Typhoon's targeting is "broader than just the telecommunications sector."
Forwarded from AI Labdon
🔵 عنوان مقاله
APT28 hackers use Signal chats to launch new malware attacks on Ukraine (2 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته به فعالیتهای هکرهای روسی از گروه APT28 پرداخته و نشان میدهد که این گروه از اپلیکیشن چت Signal برای پخش بدافزارهایی به نامهای BeardShell و SlimAgent استفاده میکنند. هدف از این حملات، سرقت دادهها و ضبط تصاویر صفحهنمایش از اهداف دولتی اوکراین است. این بدافزارها به طور خاص برای جمعآوری اطلاعات حساس و اجرای فعالیتهای جاسوسی طراحی شدهاند. استفاده از Signal به عنوان مکانیزم توزیع این نشان میدهد که هکرها به دنبال روشهای پیچیدهتر و دشوارتر برای تشخیص برای متخصصان امنیتی هستند. این حملات بخشی از تلاشهای گستردهتر برای تأثیرگذاری بر امنیت داخلی و سیاسی اوکراین از سوی نیروهای خارجی میباشد.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/apt28-hackers-use-signal-chats-to-launch-new-malware-attacks-on-ukraine/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
APT28 hackers use Signal chats to launch new malware attacks on Ukraine (2 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته به فعالیتهای هکرهای روسی از گروه APT28 پرداخته و نشان میدهد که این گروه از اپلیکیشن چت Signal برای پخش بدافزارهایی به نامهای BeardShell و SlimAgent استفاده میکنند. هدف از این حملات، سرقت دادهها و ضبط تصاویر صفحهنمایش از اهداف دولتی اوکراین است. این بدافزارها به طور خاص برای جمعآوری اطلاعات حساس و اجرای فعالیتهای جاسوسی طراحی شدهاند. استفاده از Signal به عنوان مکانیزم توزیع این نشان میدهد که هکرها به دنبال روشهای پیچیدهتر و دشوارتر برای تشخیص برای متخصصان امنیتی هستند. این حملات بخشی از تلاشهای گستردهتر برای تأثیرگذاری بر امنیت داخلی و سیاسی اوکراین از سوی نیروهای خارجی میباشد.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/apt28-hackers-use-signal-chats-to-launch-new-malware-attacks-on-ukraine/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
APT28 hackers use Signal chats to launch new malware attacks on Ukraine
The Russian state-sponsored threat group APT28 is using Signal chats to target government targets in Ukraine with two previously undocumented malware families named BeardShell and SlimAgent.
Forwarded from Bardia & Erfan
پاول دروف : اگه دانشآموزی و نمیدونی رو چی تمرکز کنی، برو سراغ ریاضی!
▪️ریاضی بهت یاد میده که به مغز خودت تکیه کنی، منطقی فکر کنی، مسئله رو خرد کنی و قدمبهقدم درست پیش بری.
▪️و این دقیقاً همون مهارتیه که برای ساختن شرکت، راه انداختن پروژه و موفقیت تو هر کاری لازمه!
▪️ریاضی بهت یاد میده که به مغز خودت تکیه کنی، منطقی فکر کنی، مسئله رو خرد کنی و قدمبهقدم درست پیش بری.
▪️و این دقیقاً همون مهارتیه که برای ساختن شرکت، راه انداختن پروژه و موفقیت تو هر کاری لازمه!
👍1
🔵 عنوان مقاله
Windows 11's Crucial Restore Points Now Self-Destruct After 60 Days (2 minute read)
🟢 خلاصه مقاله:
مایکروسافت اعلام کرده است که در بهروزرسانی ژوئن، نسخهی Windows 11 24H2، نقاط بازیابی تنها برای 60 روز ذخیره خواهند شد. نقاط بازیابی برای بازگرداندن سیستم به وضعیت قابل اعتماد و خوب در صورت فساد سیستم استفاده میشوند. پیش از این بهروزرسانی، نقاط بازیابی برای مدت 90 روز ذخیره میشدند. این تغییر به معنای کاهش مدت زمان نگهداری دادههای بازیابی است، که میتواند تأثیراتی بر روی توانایی کاربران برای بازگشت به نقطهای قبل از بروز مشکلات احتمالی سیستم داشته باشد.
🟣لینک مقاله:
https://www.pcworld.com/article/2824671/windows-11s-crucial-restore-points-now-self-destruct-after-60-days.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Windows 11's Crucial Restore Points Now Self-Destruct After 60 Days (2 minute read)
🟢 خلاصه مقاله:
مایکروسافت اعلام کرده است که در بهروزرسانی ژوئن، نسخهی Windows 11 24H2، نقاط بازیابی تنها برای 60 روز ذخیره خواهند شد. نقاط بازیابی برای بازگرداندن سیستم به وضعیت قابل اعتماد و خوب در صورت فساد سیستم استفاده میشوند. پیش از این بهروزرسانی، نقاط بازیابی برای مدت 90 روز ذخیره میشدند. این تغییر به معنای کاهش مدت زمان نگهداری دادههای بازیابی است، که میتواند تأثیراتی بر روی توانایی کاربران برای بازگشت به نقطهای قبل از بروز مشکلات احتمالی سیستم داشته باشد.
🟣لینک مقاله:
https://www.pcworld.com/article/2824671/windows-11s-crucial-restore-points-now-self-destruct-after-60-days.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
PCWorld
Windows 11’s crucial Restore Points now self-destruct after 60 days
You should double-check that you actually have a restore point saved.
🔵 عنوان مقاله
Healthcare SaaS Firm Says Data Breach Impacts 5.4M Patients (2 minute read)
🟢 خلاصه مقاله:
شرکت خدمات بهداشتی Episource، که در زمینه تنظیم خطر، کدگذاری پزشکی، تحلیل دادهها و راهکارهای فناوری به طرحهای بهداشتی و ارائهدهندگان خدمت میکند، از یک نقض داده در ماه ژانویه خبر داده است. دادههای نقض شده ممکن است شامل نامهای کامل، آدرسهای فیزیکی، آدرسهای ایمیل، شمارههای تلفن، اطلاعات طرح بیمه و مدیکید، سوابق پزشکی، تاریخهای تولد و شمارههای امنیت اجتماعی باشد. Episource تأکید کرده است که هیچ اطلاعاتی مربوط به بانکی یا کارت پرداخت به سرقت نرفته است.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/episource-says-data-breach-impacts-54-million-patients/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Healthcare SaaS Firm Says Data Breach Impacts 5.4M Patients (2 minute read)
🟢 خلاصه مقاله:
شرکت خدمات بهداشتی Episource، که در زمینه تنظیم خطر، کدگذاری پزشکی، تحلیل دادهها و راهکارهای فناوری به طرحهای بهداشتی و ارائهدهندگان خدمت میکند، از یک نقض داده در ماه ژانویه خبر داده است. دادههای نقض شده ممکن است شامل نامهای کامل، آدرسهای فیزیکی، آدرسهای ایمیل، شمارههای تلفن، اطلاعات طرح بیمه و مدیکید، سوابق پزشکی، تاریخهای تولد و شمارههای امنیت اجتماعی باشد. Episource تأکید کرده است که هیچ اطلاعاتی مربوط به بانکی یا کارت پرداخت به سرقت نرفته است.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/episource-says-data-breach-impacts-54-million-patients/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
Healthcare SaaS firm says data breach impacts 5.4 million patients
Episource warns of a data breach after hackers stole health information of over 5 million people in the United States in a January cyberattack.
🔵 عنوان مقاله
Detection Pitfalls You Might Be Sleeping On (5 minute read)
🟢 خلاصه مقاله:
این مقاله پنج اشتباه رایج در تشخیص مشکلات در سیستم عامل ویندوز را معرفی میکند که میتواند منجر به اشکالاتی در تشخیص فعالیتهای مشکوک گردد. این اشتباهات عبارتند از: قابلیت فراخوانی پارامترها به چندین شیوه مختلف، استفاده از علامتهای & و | که باعث ایجاد چندین ورودی لاگ برای یک دستور میشوند، فضای اضافی در دستورات، سایر شکلهای پنهانسازی دستورات، و دستوراتی که منجر به ایجاد رویدادهای فرایند نمیشوند. به علاوه، این مقاله راهکارهایی برای دور زدن این اشتباهات و بهبود فرآیند تشخیص را ارائه میدهد، که به تحلیلگران و متخصصان امنیتی کمک میکند تا به طور مؤثرتری تهدیدات را شناسایی و ردیابی کنند. این راهنماییها به عنوان بخشی از استراتژیهای دفاعی در برابر حملات سایبری مورد استفاده قرار میگیرند.
🟣لینک مقاله:
https://detect.fyi/detection-pitfalls-you-might-be-sleeping-on-52b5a3d9a0c8?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Detection Pitfalls You Might Be Sleeping On (5 minute read)
🟢 خلاصه مقاله:
این مقاله پنج اشتباه رایج در تشخیص مشکلات در سیستم عامل ویندوز را معرفی میکند که میتواند منجر به اشکالاتی در تشخیص فعالیتهای مشکوک گردد. این اشتباهات عبارتند از: قابلیت فراخوانی پارامترها به چندین شیوه مختلف، استفاده از علامتهای & و | که باعث ایجاد چندین ورودی لاگ برای یک دستور میشوند، فضای اضافی در دستورات، سایر شکلهای پنهانسازی دستورات، و دستوراتی که منجر به ایجاد رویدادهای فرایند نمیشوند. به علاوه، این مقاله راهکارهایی برای دور زدن این اشتباهات و بهبود فرآیند تشخیص را ارائه میدهد، که به تحلیلگران و متخصصان امنیتی کمک میکند تا به طور مؤثرتری تهدیدات را شناسایی و ردیابی کنند. این راهنماییها به عنوان بخشی از استراتژیهای دفاعی در برابر حملات سایبری مورد استفاده قرار میگیرند.
🟣لینک مقاله:
https://detect.fyi/detection-pitfalls-you-might-be-sleeping-on-52b5a3d9a0c8?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Detection Pitfalls You Might Be Sleeping On
Detection engineering isn’t just about finding bad behavior. It’s about understanding how attackers appear normal — on accident or by…
🔵 عنوان مقاله
Scammers Use Inferno Drainer to Steal $43K from CoinMarketCap Users (3 minute read)
🟢 خلاصه مقاله:
**خلاصه مقاله:**
هکرها با فریب کاربران CoinMarketCap، آنها را وادار کردند تا کیف پولهای رمزارزی خود را به یک پیشنهاد جعلی متصل کنند، که این امر منجر به دزدیده شدن بیش از 43,000 دلار شد. این حمله با استفاده از ابزاری به نام Inferno Drainer انجام شد که کد مخفی را در سراسر سایت منتشر کرده بود. این حمله نشانگر آسیبپذیریهای امنیتی موجود در سیستمهای مدیریت ارزهای دیجیتال و ضرورت افزایش توجه و ایمنسازی آنها در برابر تهدیدهای سایبری است.
🟣لینک مقاله:
https://hackread.com/scammers-inferno-drainer-crypto-coinmarketcap-users/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Scammers Use Inferno Drainer to Steal $43K from CoinMarketCap Users (3 minute read)
🟢 خلاصه مقاله:
**خلاصه مقاله:**
هکرها با فریب کاربران CoinMarketCap، آنها را وادار کردند تا کیف پولهای رمزارزی خود را به یک پیشنهاد جعلی متصل کنند، که این امر منجر به دزدیده شدن بیش از 43,000 دلار شد. این حمله با استفاده از ابزاری به نام Inferno Drainer انجام شد که کد مخفی را در سراسر سایت منتشر کرده بود. این حمله نشانگر آسیبپذیریهای امنیتی موجود در سیستمهای مدیریت ارزهای دیجیتال و ضرورت افزایش توجه و ایمنسازی آنها در برابر تهدیدهای سایبری است.
🟣لینک مقاله:
https://hackread.com/scammers-inferno-drainer-crypto-coinmarketcap-users/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackread
Scammers Use Inferno Drainer to Steal $43K from CoinMarketCap Users
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
🔵 عنوان مقاله
New AI Jailbreak Bypasses Guardrails With Ease (3 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی میکنیم نوع جدیدی از تکنیکهای هک کردن هوش مصنوعی تحت عنوان "Echo Chamber" را معرفی میکند. این تکنیک از یک روش تدریجی برای مسموم کردن متنهای ورودی به مدلهای بزرگ یادگیری ماشین (LLM) استفاده میکند، به این شکل که با قرار دادن پرومپتهایی ظاهراً بیضرر، به تدریج آنها را به سمت ارائه پاسخهای ممنوعه سوق میدهد. این فرایند با کاشت دانههای هدایتی غیر مستقیم انجام میشود که در نهایت موجب هدایت مدلها به سمت تولید محتوای مضر میگردد. تستهای انجام شده بر روی این روش نشان داده است که در بیش از ۹۰ درصد موارد قادر به تولید محتوای مضر از مدلهای هوش مصنوعی پیشرو بوده است. این شیوه نشان دهنده یک چالش جدی در زمینه امنیت مدلهای هوش مصنوعی میباشد و نیاز به توجه و راهکارهای مقابلهای دارد.
🟣لینک مقاله:
https://www.securityweek.com/new-echo-chamber-jailbreak-bypasses-ai-guardrails-with-ease/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
New AI Jailbreak Bypasses Guardrails With Ease (3 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی میکنیم نوع جدیدی از تکنیکهای هک کردن هوش مصنوعی تحت عنوان "Echo Chamber" را معرفی میکند. این تکنیک از یک روش تدریجی برای مسموم کردن متنهای ورودی به مدلهای بزرگ یادگیری ماشین (LLM) استفاده میکند، به این شکل که با قرار دادن پرومپتهایی ظاهراً بیضرر، به تدریج آنها را به سمت ارائه پاسخهای ممنوعه سوق میدهد. این فرایند با کاشت دانههای هدایتی غیر مستقیم انجام میشود که در نهایت موجب هدایت مدلها به سمت تولید محتوای مضر میگردد. تستهای انجام شده بر روی این روش نشان داده است که در بیش از ۹۰ درصد موارد قادر به تولید محتوای مضر از مدلهای هوش مصنوعی پیشرو بوده است. این شیوه نشان دهنده یک چالش جدی در زمینه امنیت مدلهای هوش مصنوعی میباشد و نیاز به توجه و راهکارهای مقابلهای دارد.
🟣لینک مقاله:
https://www.securityweek.com/new-echo-chamber-jailbreak-bypasses-ai-guardrails-with-ease/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
SecurityWeek
New AI Jailbreak Bypasses Guardrails With Ease
New
جی آی تی JIT یعنی چی؟
در اصل JIT مخفف Just-In-Time compilation هست، یعنی کامپایل همزمان با اجرا. این تکنیک باعث میشه که کدهایی که به صورت معمول تفسیر (interpret) میشن (مثل PHP یا JavaScript)، در زمان اجرا به کد ماشین تبدیل بشن، و این یعنی اجراشون خیلی سریعتر بشه.
مزایای JIT
- سرعت اجرای بهتر
- کاهش مصرف منابع در برخی سناریوها
- عملکرد نزدیکتر به زبانهای کامپایلشده (مثل C)
کار JIT در PHP چیه؟
در PHP 8 به بعد، Zend Engine دارای یک JIT Compiler شد. قبل از اون، PHP فقط تفسیر میکرد.
کار JIT باعث میشه:
بخشهایی از کد که زیاد استفاده میشن (مثلاً حلقهها یا توابع پرتکرار)، به کد ماشین واقعی تبدیل بشن.
این باعث افزایش سرعت اجرای برنامهها میشه، مخصوصاً در کارهای محاسباتی سنگین مثل:
- پردازش تصویر
- بازیسازی
- پروژههای علمی
- کدهایی که زیاد اجرا میشن مثل فریمورکها یا CMSها
<Milwad Khosravi/>
در اصل JIT مخفف Just-In-Time compilation هست، یعنی کامپایل همزمان با اجرا. این تکنیک باعث میشه که کدهایی که به صورت معمول تفسیر (interpret) میشن (مثل PHP یا JavaScript)، در زمان اجرا به کد ماشین تبدیل بشن، و این یعنی اجراشون خیلی سریعتر بشه.
مزایای JIT
- سرعت اجرای بهتر
- کاهش مصرف منابع در برخی سناریوها
- عملکرد نزدیکتر به زبانهای کامپایلشده (مثل C)
کار JIT در PHP چیه؟
در PHP 8 به بعد، Zend Engine دارای یک JIT Compiler شد. قبل از اون، PHP فقط تفسیر میکرد.
کار JIT باعث میشه:
بخشهایی از کد که زیاد استفاده میشن (مثلاً حلقهها یا توابع پرتکرار)، به کد ماشین واقعی تبدیل بشن.
این باعث افزایش سرعت اجرای برنامهها میشه، مخصوصاً در کارهای محاسباتی سنگین مثل:
- پردازش تصویر
- بازیسازی
- پروژههای علمی
- کدهایی که زیاد اجرا میشن مثل فریمورکها یا CMSها
<Milwad Khosravi/>
❤3
🔵 عنوان مقاله
Police warn of SMS ‘blaster' scams (2 minute read)
🟢 خلاصه مقاله:
پلیس پس از زندانی شدن دانشجوی چینی، رویچن شیونگ، به علت استفاده از دستگاهی به نام "بلستر اس ام اس" هنگام رانندگی در لندن در ماه مارس، در مورد این دستگاهها هشدار داد. این دستگاههای رادیویی با ارسال سیگنالهای قویتر، تلفنهای همراه را از شبکههای قانونی جذب میکنند و به جنایتکاران امکان میدهد تا پیامهای متنی را بدون نیاز به شماره تلفن ارسال کنند و از اقدامات ضد اسپم عبور کنند تا حملات "اسمیشینگ" را انجام دهند که به سرقت اطلاعات شخصی منجر میشود. متخصصان به کاربران اندروید توصیه میکنند که ۲G را غیرفعال کنند و کاربران آیفون پیامهای ناشناخته را فیلتر کنند. همچنین توصیه میشود تا پیامهای مشکوک را به شماره ۷۷۲۶ گزارش دهند.
🟣لینک مقاله:
https://cybernews.com/news/police-alerts-about-new-sms-blaster-scams-used-for-smishing/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Police warn of SMS ‘blaster' scams (2 minute read)
🟢 خلاصه مقاله:
پلیس پس از زندانی شدن دانشجوی چینی، رویچن شیونگ، به علت استفاده از دستگاهی به نام "بلستر اس ام اس" هنگام رانندگی در لندن در ماه مارس، در مورد این دستگاهها هشدار داد. این دستگاههای رادیویی با ارسال سیگنالهای قویتر، تلفنهای همراه را از شبکههای قانونی جذب میکنند و به جنایتکاران امکان میدهد تا پیامهای متنی را بدون نیاز به شماره تلفن ارسال کنند و از اقدامات ضد اسپم عبور کنند تا حملات "اسمیشینگ" را انجام دهند که به سرقت اطلاعات شخصی منجر میشود. متخصصان به کاربران اندروید توصیه میکنند که ۲G را غیرفعال کنند و کاربران آیفون پیامهای ناشناخته را فیلتر کنند. همچنین توصیه میشود تا پیامهای مشکوک را به شماره ۷۷۲۶ گزارش دهند.
🟣لینک مقاله:
https://cybernews.com/news/police-alerts-about-new-sms-blaster-scams-used-for-smishing/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cybernews
Police alerts about new SMS "blaster" scams used for smishing
A man was jailed for over a year in prison for using a blaster to send out fraudulent messages.
🔵 عنوان مقاله
Androxgh0st Botnet Expands Reach, Exploiting US University Servers (2 minute read)
🟢 خلاصه مقاله:
مقاله درباره حملات افزایشیافته باتنت Androxgh0st به هدفهای متعدد است که در بین آنها دانشگاههای آمریکایی، مانند دانشگاه UC سندیگو نیز قرار دارند. این باتنت از طریق استفاده از نقاط ضعف موجود در سرورها و نرمافزارها، شناسایی و استفاده هدفمند را انجام میدهد. این نوع حملات نشاندهنده افزایش قابلتوجه در دامنه و حدت تهدیدهای امنیت سایبری است که نهادهای آموزشی را به عنوان هدف قرار میدهد. تمرکز این مقاله بر روی شناسائی مکانیزمهای حمله و زمینههای کاربردی آن برای برنامهریزی سیستمهای دفاعی بهتر در مقابل حملات سایبری آتی است.
🟣لینک مقاله:
https://hackread.com/androxgh0st-botnet-expand-exploit-us-university-servers/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Androxgh0st Botnet Expands Reach, Exploiting US University Servers (2 minute read)
🟢 خلاصه مقاله:
مقاله درباره حملات افزایشیافته باتنت Androxgh0st به هدفهای متعدد است که در بین آنها دانشگاههای آمریکایی، مانند دانشگاه UC سندیگو نیز قرار دارند. این باتنت از طریق استفاده از نقاط ضعف موجود در سرورها و نرمافزارها، شناسایی و استفاده هدفمند را انجام میدهد. این نوع حملات نشاندهنده افزایش قابلتوجه در دامنه و حدت تهدیدهای امنیت سایبری است که نهادهای آموزشی را به عنوان هدف قرار میدهد. تمرکز این مقاله بر روی شناسائی مکانیزمهای حمله و زمینههای کاربردی آن برای برنامهریزی سیستمهای دفاعی بهتر در مقابل حملات سایبری آتی است.
🟣لینک مقاله:
https://hackread.com/androxgh0st-botnet-expand-exploit-us-university-servers/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackread
Androxgh0st Botnet Expands Reach, Exploiting US University Servers
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread