Software Engineer Labdon
612 subscribers
43 photos
4 videos
2 files
768 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
China-linked group Salt Typhoon breached satellite firm Viasat (4 minute read)

🟢 خلاصه مقاله:
گروه هکری مرتبط با چین، معروف به Salt Typhoon، به شرکت ماهواره‌ای Viasat و دیگر ارائه دهندگان خدمات ارتباطی جهانی نفوذ کرده است. این گروه با استفاده از نقایص امنیتی در دستگاه‌های شبکه، اقدام به جاسوسی در چندین کشور کردند. مقامات تأیید کرده‌اند که داده‌های مشتریان امن مانده و نقایص مورد استفاده برطرف شده‌اند.


🟣لینک مقاله:
https://securityaffairs.com/179146/security/china-linked-group-salt-typhoon-breached-satellite-firm-viasat.html?utm_source=tldrinfosec


👑 @software_Labdon
Forwarded from AI Labdon
🤖 همه‌چیز درباره Grok 4 – نزدیک‌ترین مدل به AGI (مدل انسانی)


🔸 قدرت پردازش: گراک ۴ با ۱۰۰ برابر قدرت بیشتر نسبت به Grok 2 آموزش دیده و نصف تاخیر (Latency) گراک ۳ رو داره.

🔸 دسترسی: احتمالاً نسخه Grok 3 به‌زودی برای دانلود عمومی در دسترس قرار می‌گیره.

📈 بنچمارک AGI:
تو بنچمارک بسیار دشوار ARC-AGI که ماه‌ها هیچ مدلی نتونسته بود حتی از مرز ۱۰٪ عبور کنه، گراک ۴ تونست در کمتر از ۱۲ ساعت به امتیاز ۱۵.۸٪ برسه؛ یک رکورد جدید!

📚 آزمون‌های علمی:
در آزمون HLE با ۲۵۰۰ سؤال در سطح دکترا:

Grok 4: امتیاز %25.4

میانگین انسان‌ها: 5%

Gemini 2.5 Pro: %امتیاز 21.6
OpenAI o3-high: %امتیاز 21

Grok 4 Heavy:
امتیاز عجیب و چشمگیر بیش از ۵۰ درصد


🧠 دیدگاه ماسک:

ایلان ماسک گفته: «دانشجوهای دکترا تو آزمون‌هایی که گراک قبول می‌شه، رد می‌شن!»


🚀 نسخه Heavy:
مدلی با اسم الهام‌گرفته از Falcon Heavy، که یک مدل مولتی‌ایجنته.
ماسک می‌گه وقتی یه سوال پیچیده ازش بپرسید، به‌جای یک جواب مستقیم، چندین ایجنت با هم مثل یه «تیم مطالعه» همکاری می‌کنن تا به بهترین پاسخ برسن.

🧾قیمت API:
پنجره زمینه: تا ۲۵۶ هزار توکن (عالی برای اسناد حجیم)

قیمت:
ورودی: ۳ دلار / یک میلیون توکن
خروجی: ۱۵ دلار / یک میلیون توکن

👇👇👇👇👇👇👇👇👇
@ai_labdon
🔵 عنوان مقاله
Scammers Insert Fake Support Numbers on Real Apple, Netflix, PayPal Pages (2 minute read)

🟢 خلاصه مقاله:
مقاله مورد نظر به بررسی روشی جدید توسط کلاهبرداران می‌پردازد که در آن افراد سودجو، شماره‌های پشتیبانی مشتریان جعلی را در وب‌سایت‌های معتبری چون اپل، نتفلیکس و پی‌پال قرار می‌دهند. این کلاهبرداران با استفاده از آدرس‌های وب فریبنده، تلاش می‌کنند تا این شماره‌های جعلی را به نظر بخشی از صفحات رسمی کمک به نظر برسانند. این اقدام می‌تواند کاربران ناآگاه را به تماس با این شماره‌ها ترغیب کند که نتیجه‌اش می‌تواند افشای اطلاعات شخصی یا مالی آنها به این کلاهبرداران باشد. مقاله بر اهمیت آگاهی کاربران از این نوع تهدیدات و احتیاط هنگام تماس با شماره‌های پشتیبانی مشتری تاکید می‌کند و پیشنهاداتی برای تشخیص و اجتناب از این دام‌های کلاهبرداری ارائه می‌دهد.

🟣لینک مقاله:
https://hackread.com/scammers-fake-support-numbers-real-apple-netflix-paypal/?utm_source=tldrinfosec


👑 @software_Labdon
Forwarded from Bardia & Erfan
1
🔵 عنوان مقاله
ToolHive (GitHub Repo)

🟢 خلاصه مقاله:
ToolHive یک ابزار قدرتمند است که امکان اجرای سرورهای MCP را به کاربران می‌دهد تا با استفاده از تنها یک دستور در یک محفظه امن (Locked-down container) بتوانند به فعالیت خود ادامه دهند. این تکنیک اجازه می‌دهد که عملیات در محیطی کنترل‌شده و محافظت‌شده صورت گیرد، که از لحاظ امنیتی اهمیت زیادی دارد. این امر برای مدیران سیستم‌ها و برنامه‌نویسانی که نیاز به ایجاد و مدیریت سرورهای MCP دارند بسیار مفید است، زیرا کاهش خطرات امنیتی و افزایش کارایی را تضمین می‌کند. با استفاده از ToolHive، استقرار و مدیریت سرورها ساده‌تر و ایمن‌تر شده، چرا که همه عملیات به طور خودکار در محفظه‌ای قفل‌شده انجام می‌شود که نفوذهای بالقوه و آسیب‌های امنیتی را به حداقل می‌رساند. این ابزار در نهایت به بالابردن سطح امنیت و کارایی در محیط‌های تجاری که از سرورهای MCP استفاده می‌کنند، کمک می‌کند.

🟣لینک مقاله:
https://github.com/stacklok/toolhive?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Canada says telcos were breached in China-linked espionage hacks (1 minute read)

🟢 خلاصه مقاله:
خلاصه مقاله: دولت کانادا و اف‌بی‌آی گزارش داده‌اند که هکرهای تحت حمایت چین به نام Salt Typhoon، ارتباطات تلفنی کانادا را هدف قرار داده‌اند. در فوریه، دست‌کم یک ارائه‌دهنده خدمات تلفنی با دستکاری روترهای Cisco برای جمع‌آوری اطلاعات مختل شده بود. این گروه که فعالیت خود را از سال 2024 آغاز کرده است، پیش‌تر شبکه‌های تلفنی آمریکا را نیز هدف گرفته بود و انتظار می‌رود تا سال 2027 ادامه دهد به هدف قرار دادن سازمان‌های کانادایی. اف‌بی‌آی و دولت کانادا هشدار می‌دهند که این تهدیدات احتمالاً افزایش یابد و تأکید بر اهمیت اقدامات امنیتی جامع در سطح ملی است.

🟣لینک مقاله:
https://techcrunch.com/2025/06/23/canada-says-telcos-were-breached-in-china-linked-espionage-hacks/?utm_source=tldrinfosec


👑 @software_Labdon
Forwarded from AI Labdon
💙🤍👇لیست تمام چنل هامون👇🤍💙


https://t.iss.one/addlist/QtXiQlynEJwzODBk
🔵 عنوان مقاله
APT28 hackers use Signal chats to launch new malware attacks on Ukraine (2 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار گرفته به فعالیت‌های هکرهای روسی از گروه APT28 پرداخته و نشان می‌دهد که این گروه از اپلیکیشن چت Signal برای پخش بدافزارهایی به نام‌های BeardShell و SlimAgent استفاده می‌کنند. هدف از این حملات، سرقت داده‌ها و ضبط تصاویر صفحه‌نمایش از اهداف دولتی اوکراین است. این بدافزارها به طور خاص برای جمع‌آوری اطلاعات حساس و اجرای فعالیت‌های جاسوسی طراحی شده‌اند. استفاده از Signal به عنوان مکانیزم توزیع این نشان می‌دهد که هکرها به دنبال روش‌های پیچیده‌تر و دشوارتر برای تشخیص برای متخصصان امنیتی هستند. این حملات بخشی از تلاش‌های گسترده‌تر برای تأثیرگذاری بر امنیت داخلی و سیاسی اوکراین از سوی نیروهای خارجی می‌باشد.


🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/apt28-hackers-use-signal-chats-to-launch-new-malware-attacks-on-ukraine/?utm_source=tldrinfosec


👑 @software_Labdon
Forwarded from Bardia & Erfan
پاول دروف : اگه دانش‌آموزی و نمی‌دونی رو چی تمرکز کنی، برو سراغ ریاضی!

▪️ریاضی بهت یاد می‌ده که به مغز خودت تکیه کنی، منطقی فکر کنی، مسئله رو خرد کنی و قدم‌به‌قدم درست پیش بری.

▪️و این دقیقاً همون مهارتیه که برای ساختن شرکت، راه انداختن پروژه و موفقیت تو هر کاری لازمه!
👍1
🔵 عنوان مقاله
Windows 11's Crucial Restore Points Now Self-Destruct After 60 Days (2 minute read)

🟢 خلاصه مقاله:
مایکروسافت اعلام کرده است که در به‌روزرسانی ژوئن، نسخه‌ی Windows 11 24H2، نقاط بازیابی تنها برای 60 روز ذخیره خواهند شد. نقاط بازیابی برای بازگرداندن سیستم به وضعیت قابل اعتماد و خوب در صورت فساد سیستم استفاده می‌شوند. پیش از این به‌روزرسانی، نقاط بازیابی برای مدت 90 روز ذخیره می‌شدند. این تغییر به معنای کاهش مدت زمان نگهداری داده‌های بازیابی است، که می‌تواند تأثیراتی بر روی توانایی کاربران برای بازگشت به نقطه‌ای قبل از بروز مشکلات احتمالی سیستم داشته باشد.

🟣لینک مقاله:
https://www.pcworld.com/article/2824671/windows-11s-crucial-restore-points-now-self-destruct-after-60-days.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Healthcare SaaS Firm Says Data Breach Impacts 5.4M Patients (2 minute read)

🟢 خلاصه مقاله:
شرکت خدمات بهداشتی Episource، که در زمینه تنظیم خطر، کدگذاری پزشکی، تحلیل داده‌ها و راهکار‌های فناوری به طرح‌های بهداشتی و ارائه‌دهندگان خدمت می‌کند، از یک نقض داده در ماه ژانویه خبر داده است. داده‌های نقض شده ممکن است شامل نام‌های کامل، آدرس‌های فیزیکی، آدرس‌های ایمیل، شماره‌های تلفن، اطلاعات طرح بیمه و مدیکید، سوابق پزشکی، تاریخ‌های تولد و شماره‌های امنیت اجتماعی باشد. Episource تأکید کرده است که هیچ اطلاعاتی مربوط به بانکی یا کارت پرداخت به سرقت نرفته است.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/episource-says-data-breach-impacts-54-million-patients/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Detection Pitfalls You Might Be Sleeping On (5 minute read)

🟢 خلاصه مقاله:
این مقاله پنج اشتباه رایج در تشخیص مشکلات در سیستم عامل ویندوز را معرفی می‌کند که می‌تواند منجر به اشکالاتی در تشخیص فعالیت‌های مشکوک گردد. این اشتباهات عبارتند از: قابلیت فراخوانی پارامترها به چندین شیوه مختلف، استفاده از علامت‌های & و | که باعث ایجاد چندین ورودی لاگ برای یک دستور می‌شوند، فضای اضافی در دستورات، سایر شکل‌های پنهان‌سازی دستورات، و دستوراتی که منجر به ایجاد رویدادهای فرایند نمی‌شوند. به علاوه، این مقاله راهکارهایی برای دور زدن این اشتباهات و بهبود فرآیند تشخیص را ارائه می‌دهد، که به تحلیل‌گران و متخصصان امنیتی کمک می‌کند تا به طور مؤثرتری تهدیدات را شناسایی و ردیابی کنند. این راهنمایی‌ها به عنوان بخشی از استراتژی‌های دفاعی در برابر حملات سایبری مورد استفاده قرار می‌گیرند.

🟣لینک مقاله:
https://detect.fyi/detection-pitfalls-you-might-be-sleeping-on-52b5a3d9a0c8?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Scammers Use Inferno Drainer to Steal $43K from CoinMarketCap Users (3 minute read)

🟢 خلاصه مقاله:
**خلاصه مقاله:**

هکرها با فریب کاربران CoinMarketCap، آنها را وادار کردند تا کیف پول‌های رمزارزی خود را به یک پیشنهاد جعلی متصل کنند، که این امر منجر به دزدیده شدن بیش از 43,000 دلار شد. این حمله با استفاده از ابزاری به نام Inferno Drainer انجام شد که کد مخفی را در سراسر سایت منتشر کرده بود. این حمله نشانگر آسیب‌پذیری‌های امنیتی موجود در سیستم‌های مدیریت ارزهای دیجیتال و ضرورت افزایش توجه و ایمن‌سازی آنها در برابر تهدیدهای سایبری است.

🟣لینک مقاله:
https://hackread.com/scammers-inferno-drainer-crypto-coinmarketcap-users/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
New AI Jailbreak Bypasses Guardrails With Ease (3 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که بررسی می‌کنیم نوع جدیدی از تکنیک‌های هک کردن هوش مصنوعی تحت عنوان "Echo Chamber" را معرفی می‌کند. این تکنیک از یک روش تدریجی برای مسموم کردن متن‌های ورودی به مدل‌های بزرگ یادگیری ماشین (LLM) استفاده می‌کند، به این شکل که با قرار دادن پرومپت‌هایی ظاهراً بی‌ضرر، به تدریج آن‌ها را به سمت ارائه پاسخ‌های ممنوعه سوق می‌دهد. این فرایند با کاشت دانه‌های هدایتی غیر مستقیم انجام می‌شود که در نهایت موجب هدایت مدل‌ها به سمت تولید محتوای مضر می‌گردد. تست‌های انجام شده بر روی این روش نشان داده است که در بیش از ۹۰ درصد موارد قادر به تولید محتوای مضر از مدل‌های هوش مصنوعی پیشرو بوده است. این شیوه نشان دهنده یک چالش جدی در زمینه امنیت مدل‌های هوش مصنوعی می‌باشد و نیاز به توجه و راهکارهای مقابله‌ای دارد.

🟣لینک مقاله:
https://www.securityweek.com/new-echo-chamber-jailbreak-bypasses-ai-guardrails-with-ease/?utm_source=tldrinfosec


👑 @software_Labdon
جی آی تی JIT یعنی چی؟

در اصل JIT مخفف Just-In-Time compilation هست، یعنی کامپایل هم‌زمان با اجرا. این تکنیک باعث می‌شه که کدهایی که به صورت معمول تفسیر (interpret) می‌شن (مثل PHP یا JavaScript)، در زمان اجرا به کد ماشین تبدیل بشن، و این یعنی اجراشون خیلی سریع‌تر بشه.

مزایای JIT
- سرعت اجرای بهتر
- کاهش مصرف منابع در برخی سناریوها
- عملکرد نزدیک‌تر به زبان‌های کامپایل‌شده (مثل C)

کار JIT در PHP چیه؟
در PHP 8 به بعد، Zend Engine دارای یک JIT Compiler شد. قبل از اون، PHP فقط تفسیر می‌کرد.
کار JIT باعث می‌شه:
بخش‌هایی از کد که زیاد استفاده می‌شن (مثلاً حلقه‌ها یا توابع پرتکرار)، به کد ماشین واقعی تبدیل بشن.
این باعث افزایش سرعت اجرای برنامه‌ها می‌شه، مخصوصاً در کارهای محاسباتی سنگین مثل:
- پردازش تصویر
- بازی‌سازی
- پروژه‌های علمی
- کدهایی که زیاد اجرا می‌شن مثل فریم‌ورک‌ها یا CMSها

<Milwad Khosravi/>
3
🔵 عنوان مقاله
Police warn of SMS ‘blaster' scams (2 minute read)

🟢 خلاصه مقاله:
پلیس پس از زندانی شدن دانشجوی چینی، رویچن شیونگ، به علت استفاده از دستگاهی به نام "بلستر اس ام اس" هنگام رانندگی در لندن در ماه مارس، در مورد این دستگاه‌ها هشدار داد. این دستگاه‌های رادیویی با ارسال سیگنال‌های قوی‌تر، تلفن‌های همراه را از شبکه‌های قانونی جذب می‌کنند و به جنایتکاران امکان می‌دهد تا پیام‌های متنی را بدون نیاز به شماره تلفن ارسال کنند و از اقدامات ضد اسپم عبور کنند تا حملات "اسمیشینگ" را انجام دهند که به سرقت اطلاعات شخصی منجر می‌شود. متخصصان به کاربران اندروید توصیه می‌کنند که ۲G را غیرفعال کنند و کاربران آیفون پیام‌های ناشناخته را فیلتر کنند. همچنین توصیه می‌شود تا پیام‌های مشکوک را به شماره ۷۷۲۶ گزارش دهند.

🟣لینک مقاله:
https://cybernews.com/news/police-alerts-about-new-sms-blaster-scams-used-for-smishing/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Androxgh0st Botnet Expands Reach, Exploiting US University Servers (2 minute read)

🟢 خلاصه مقاله:
مقاله‌ درباره حملات افزایش‌یافته بات‌نت Androxgh0st به هدف‌های متعدد است که در بین آن‌ها دانشگاه‌های آمریکایی، مانند دانشگاه UC سن‌دیگو نیز قرار دارند. این بات‌نت از طریق استفاده از نقاط ضعف موجود در سرورها و نرم‌افزارها، شناسایی و استفاده‌ هدفمند را انجام می‌دهد. این نوع حملات نشان‌دهنده افزایش قابل‌توجه در دامنه و حدت تهدیدهای امنیت سایبری است که نهادهای آموزشی را به عنوان هدف قرار می‌دهد. تمرکز این مقاله بر روی شناسائی مکانیزم‌های حمله و زمینه‌های کاربردی آن برای برنامه‌ریزی سیستم‌های دفاعی بهتر در مقابل حملات سایبری آتی است.

🟣لینک مقاله:
https://hackread.com/androxgh0st-botnet-expand-exploit-us-university-servers/?utm_source=tldrinfosec


👑 @software_Labdon