Software Engineer Labdon
609 subscribers
43 photos
4 videos
2 files
762 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
Forwarded from Bardia & Erfan
1
🔵 عنوان مقاله
ToolHive (GitHub Repo)

🟢 خلاصه مقاله:
ToolHive یک ابزار قدرتمند است که امکان اجرای سرورهای MCP را به کاربران می‌دهد تا با استفاده از تنها یک دستور در یک محفظه امن (Locked-down container) بتوانند به فعالیت خود ادامه دهند. این تکنیک اجازه می‌دهد که عملیات در محیطی کنترل‌شده و محافظت‌شده صورت گیرد، که از لحاظ امنیتی اهمیت زیادی دارد. این امر برای مدیران سیستم‌ها و برنامه‌نویسانی که نیاز به ایجاد و مدیریت سرورهای MCP دارند بسیار مفید است، زیرا کاهش خطرات امنیتی و افزایش کارایی را تضمین می‌کند. با استفاده از ToolHive، استقرار و مدیریت سرورها ساده‌تر و ایمن‌تر شده، چرا که همه عملیات به طور خودکار در محفظه‌ای قفل‌شده انجام می‌شود که نفوذهای بالقوه و آسیب‌های امنیتی را به حداقل می‌رساند. این ابزار در نهایت به بالابردن سطح امنیت و کارایی در محیط‌های تجاری که از سرورهای MCP استفاده می‌کنند، کمک می‌کند.

🟣لینک مقاله:
https://github.com/stacklok/toolhive?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Canada says telcos were breached in China-linked espionage hacks (1 minute read)

🟢 خلاصه مقاله:
خلاصه مقاله: دولت کانادا و اف‌بی‌آی گزارش داده‌اند که هکرهای تحت حمایت چین به نام Salt Typhoon، ارتباطات تلفنی کانادا را هدف قرار داده‌اند. در فوریه، دست‌کم یک ارائه‌دهنده خدمات تلفنی با دستکاری روترهای Cisco برای جمع‌آوری اطلاعات مختل شده بود. این گروه که فعالیت خود را از سال 2024 آغاز کرده است، پیش‌تر شبکه‌های تلفنی آمریکا را نیز هدف گرفته بود و انتظار می‌رود تا سال 2027 ادامه دهد به هدف قرار دادن سازمان‌های کانادایی. اف‌بی‌آی و دولت کانادا هشدار می‌دهند که این تهدیدات احتمالاً افزایش یابد و تأکید بر اهمیت اقدامات امنیتی جامع در سطح ملی است.

🟣لینک مقاله:
https://techcrunch.com/2025/06/23/canada-says-telcos-were-breached-in-china-linked-espionage-hacks/?utm_source=tldrinfosec


👑 @software_Labdon
Forwarded from AI Labdon
💙🤍👇لیست تمام چنل هامون👇🤍💙


https://t.iss.one/addlist/QtXiQlynEJwzODBk
🔵 عنوان مقاله
APT28 hackers use Signal chats to launch new malware attacks on Ukraine (2 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار گرفته به فعالیت‌های هکرهای روسی از گروه APT28 پرداخته و نشان می‌دهد که این گروه از اپلیکیشن چت Signal برای پخش بدافزارهایی به نام‌های BeardShell و SlimAgent استفاده می‌کنند. هدف از این حملات، سرقت داده‌ها و ضبط تصاویر صفحه‌نمایش از اهداف دولتی اوکراین است. این بدافزارها به طور خاص برای جمع‌آوری اطلاعات حساس و اجرای فعالیت‌های جاسوسی طراحی شده‌اند. استفاده از Signal به عنوان مکانیزم توزیع این نشان می‌دهد که هکرها به دنبال روش‌های پیچیده‌تر و دشوارتر برای تشخیص برای متخصصان امنیتی هستند. این حملات بخشی از تلاش‌های گسترده‌تر برای تأثیرگذاری بر امنیت داخلی و سیاسی اوکراین از سوی نیروهای خارجی می‌باشد.


🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/apt28-hackers-use-signal-chats-to-launch-new-malware-attacks-on-ukraine/?utm_source=tldrinfosec


👑 @software_Labdon
Forwarded from Bardia & Erfan
پاول دروف : اگه دانش‌آموزی و نمی‌دونی رو چی تمرکز کنی، برو سراغ ریاضی!

▪️ریاضی بهت یاد می‌ده که به مغز خودت تکیه کنی، منطقی فکر کنی، مسئله رو خرد کنی و قدم‌به‌قدم درست پیش بری.

▪️و این دقیقاً همون مهارتیه که برای ساختن شرکت، راه انداختن پروژه و موفقیت تو هر کاری لازمه!
👍1
🔵 عنوان مقاله
Windows 11's Crucial Restore Points Now Self-Destruct After 60 Days (2 minute read)

🟢 خلاصه مقاله:
مایکروسافت اعلام کرده است که در به‌روزرسانی ژوئن، نسخه‌ی Windows 11 24H2، نقاط بازیابی تنها برای 60 روز ذخیره خواهند شد. نقاط بازیابی برای بازگرداندن سیستم به وضعیت قابل اعتماد و خوب در صورت فساد سیستم استفاده می‌شوند. پیش از این به‌روزرسانی، نقاط بازیابی برای مدت 90 روز ذخیره می‌شدند. این تغییر به معنای کاهش مدت زمان نگهداری داده‌های بازیابی است، که می‌تواند تأثیراتی بر روی توانایی کاربران برای بازگشت به نقطه‌ای قبل از بروز مشکلات احتمالی سیستم داشته باشد.

🟣لینک مقاله:
https://www.pcworld.com/article/2824671/windows-11s-crucial-restore-points-now-self-destruct-after-60-days.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Healthcare SaaS Firm Says Data Breach Impacts 5.4M Patients (2 minute read)

🟢 خلاصه مقاله:
شرکت خدمات بهداشتی Episource، که در زمینه تنظیم خطر، کدگذاری پزشکی، تحلیل داده‌ها و راهکار‌های فناوری به طرح‌های بهداشتی و ارائه‌دهندگان خدمت می‌کند، از یک نقض داده در ماه ژانویه خبر داده است. داده‌های نقض شده ممکن است شامل نام‌های کامل، آدرس‌های فیزیکی، آدرس‌های ایمیل، شماره‌های تلفن، اطلاعات طرح بیمه و مدیکید، سوابق پزشکی، تاریخ‌های تولد و شماره‌های امنیت اجتماعی باشد. Episource تأکید کرده است که هیچ اطلاعاتی مربوط به بانکی یا کارت پرداخت به سرقت نرفته است.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/episource-says-data-breach-impacts-54-million-patients/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Detection Pitfalls You Might Be Sleeping On (5 minute read)

🟢 خلاصه مقاله:
این مقاله پنج اشتباه رایج در تشخیص مشکلات در سیستم عامل ویندوز را معرفی می‌کند که می‌تواند منجر به اشکالاتی در تشخیص فعالیت‌های مشکوک گردد. این اشتباهات عبارتند از: قابلیت فراخوانی پارامترها به چندین شیوه مختلف، استفاده از علامت‌های & و | که باعث ایجاد چندین ورودی لاگ برای یک دستور می‌شوند، فضای اضافی در دستورات، سایر شکل‌های پنهان‌سازی دستورات، و دستوراتی که منجر به ایجاد رویدادهای فرایند نمی‌شوند. به علاوه، این مقاله راهکارهایی برای دور زدن این اشتباهات و بهبود فرآیند تشخیص را ارائه می‌دهد، که به تحلیل‌گران و متخصصان امنیتی کمک می‌کند تا به طور مؤثرتری تهدیدات را شناسایی و ردیابی کنند. این راهنمایی‌ها به عنوان بخشی از استراتژی‌های دفاعی در برابر حملات سایبری مورد استفاده قرار می‌گیرند.

🟣لینک مقاله:
https://detect.fyi/detection-pitfalls-you-might-be-sleeping-on-52b5a3d9a0c8?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Scammers Use Inferno Drainer to Steal $43K from CoinMarketCap Users (3 minute read)

🟢 خلاصه مقاله:
**خلاصه مقاله:**

هکرها با فریب کاربران CoinMarketCap، آنها را وادار کردند تا کیف پول‌های رمزارزی خود را به یک پیشنهاد جعلی متصل کنند، که این امر منجر به دزدیده شدن بیش از 43,000 دلار شد. این حمله با استفاده از ابزاری به نام Inferno Drainer انجام شد که کد مخفی را در سراسر سایت منتشر کرده بود. این حمله نشانگر آسیب‌پذیری‌های امنیتی موجود در سیستم‌های مدیریت ارزهای دیجیتال و ضرورت افزایش توجه و ایمن‌سازی آنها در برابر تهدیدهای سایبری است.

🟣لینک مقاله:
https://hackread.com/scammers-inferno-drainer-crypto-coinmarketcap-users/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
New AI Jailbreak Bypasses Guardrails With Ease (3 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که بررسی می‌کنیم نوع جدیدی از تکنیک‌های هک کردن هوش مصنوعی تحت عنوان "Echo Chamber" را معرفی می‌کند. این تکنیک از یک روش تدریجی برای مسموم کردن متن‌های ورودی به مدل‌های بزرگ یادگیری ماشین (LLM) استفاده می‌کند، به این شکل که با قرار دادن پرومپت‌هایی ظاهراً بی‌ضرر، به تدریج آن‌ها را به سمت ارائه پاسخ‌های ممنوعه سوق می‌دهد. این فرایند با کاشت دانه‌های هدایتی غیر مستقیم انجام می‌شود که در نهایت موجب هدایت مدل‌ها به سمت تولید محتوای مضر می‌گردد. تست‌های انجام شده بر روی این روش نشان داده است که در بیش از ۹۰ درصد موارد قادر به تولید محتوای مضر از مدل‌های هوش مصنوعی پیشرو بوده است. این شیوه نشان دهنده یک چالش جدی در زمینه امنیت مدل‌های هوش مصنوعی می‌باشد و نیاز به توجه و راهکارهای مقابله‌ای دارد.

🟣لینک مقاله:
https://www.securityweek.com/new-echo-chamber-jailbreak-bypasses-ai-guardrails-with-ease/?utm_source=tldrinfosec


👑 @software_Labdon
جی آی تی JIT یعنی چی؟

در اصل JIT مخفف Just-In-Time compilation هست، یعنی کامپایل هم‌زمان با اجرا. این تکنیک باعث می‌شه که کدهایی که به صورت معمول تفسیر (interpret) می‌شن (مثل PHP یا JavaScript)، در زمان اجرا به کد ماشین تبدیل بشن، و این یعنی اجراشون خیلی سریع‌تر بشه.

مزایای JIT
- سرعت اجرای بهتر
- کاهش مصرف منابع در برخی سناریوها
- عملکرد نزدیک‌تر به زبان‌های کامپایل‌شده (مثل C)

کار JIT در PHP چیه؟
در PHP 8 به بعد، Zend Engine دارای یک JIT Compiler شد. قبل از اون، PHP فقط تفسیر می‌کرد.
کار JIT باعث می‌شه:
بخش‌هایی از کد که زیاد استفاده می‌شن (مثلاً حلقه‌ها یا توابع پرتکرار)، به کد ماشین واقعی تبدیل بشن.
این باعث افزایش سرعت اجرای برنامه‌ها می‌شه، مخصوصاً در کارهای محاسباتی سنگین مثل:
- پردازش تصویر
- بازی‌سازی
- پروژه‌های علمی
- کدهایی که زیاد اجرا می‌شن مثل فریم‌ورک‌ها یا CMSها

<Milwad Khosravi/>
3
🔵 عنوان مقاله
Police warn of SMS ‘blaster' scams (2 minute read)

🟢 خلاصه مقاله:
پلیس پس از زندانی شدن دانشجوی چینی، رویچن شیونگ، به علت استفاده از دستگاهی به نام "بلستر اس ام اس" هنگام رانندگی در لندن در ماه مارس، در مورد این دستگاه‌ها هشدار داد. این دستگاه‌های رادیویی با ارسال سیگنال‌های قوی‌تر، تلفن‌های همراه را از شبکه‌های قانونی جذب می‌کنند و به جنایتکاران امکان می‌دهد تا پیام‌های متنی را بدون نیاز به شماره تلفن ارسال کنند و از اقدامات ضد اسپم عبور کنند تا حملات "اسمیشینگ" را انجام دهند که به سرقت اطلاعات شخصی منجر می‌شود. متخصصان به کاربران اندروید توصیه می‌کنند که ۲G را غیرفعال کنند و کاربران آیفون پیام‌های ناشناخته را فیلتر کنند. همچنین توصیه می‌شود تا پیام‌های مشکوک را به شماره ۷۷۲۶ گزارش دهند.

🟣لینک مقاله:
https://cybernews.com/news/police-alerts-about-new-sms-blaster-scams-used-for-smishing/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Androxgh0st Botnet Expands Reach, Exploiting US University Servers (2 minute read)

🟢 خلاصه مقاله:
مقاله‌ درباره حملات افزایش‌یافته بات‌نت Androxgh0st به هدف‌های متعدد است که در بین آن‌ها دانشگاه‌های آمریکایی، مانند دانشگاه UC سن‌دیگو نیز قرار دارند. این بات‌نت از طریق استفاده از نقاط ضعف موجود در سرورها و نرم‌افزارها، شناسایی و استفاده‌ هدفمند را انجام می‌دهد. این نوع حملات نشان‌دهنده افزایش قابل‌توجه در دامنه و حدت تهدیدهای امنیت سایبری است که نهادهای آموزشی را به عنوان هدف قرار می‌دهد. تمرکز این مقاله بر روی شناسائی مکانیزم‌های حمله و زمینه‌های کاربردی آن برای برنامه‌ریزی سیستم‌های دفاعی بهتر در مقابل حملات سایبری آتی است.

🟣لینک مقاله:
https://hackread.com/androxgh0st-botnet-expand-exploit-us-university-servers/?utm_source=tldrinfosec


👑 @software_Labdon
Forwarded from AI Labdon
مرورگر Zen بر پایه فایرفاکس و با الهام از طراحی مدرن Arc ساخته شده.
جدا از خوشگلی و امکانات زیادی که برای شخصی‌سازی و بهره‌وری بیشتر داره؛ حریم شخصی برای Zen مهمه و برخلاف فایرفاکس و گوگل کروم، از دیتای کاربر برای توسعه AI استفاده نمی‌کنه!

+ دریافت:
https://zen-browser.app

<Yaser Shahi/>
👍2
🔵 عنوان مقاله
Dangerous By Default: Insecure GitHub Actions Found in MITRE, Splunk, and Other Open Source Repositories (5 minute read)

🟢 خلاصه مقاله:
مقاله مذکور به مشکلات امنیتی مربوط به استفاده از رویداد `pull_request_target` در GitHub اشاره دارد که به دلیل اجرا شدن در زمینه مخزن اصلی با دسترسی کامل به اسرار و امکان نوشتن با استفاده از GITHUB_TOKEN شهرت یافته است. این شرایط امکان سوء استفاده را فراهم می‌کند و در مقاله مثال‌هایی از مخازن متعلق به MITRE، Splunk و یک مشتری محبوب متن‌باز Spotify که می‌توانند از طریق سوء استفاده از `pull_request_target` به دست آمده باشد، ذکر شده است. Sysdig توصیه می‌کند که به جای آن از رویداد `pull_request` استفاده شود و همچنین پیشنهاد می‌کند که برای جلوگیری از این مشکلات، با تقسیم کردن ورک‌فلو و محدود کردن دسترسی‌های GITHUB_TOKEN اقدام نمایید. این تمهیدات می‌تواند به افزایش امنیت در استفاده از این ابزار کمک کند.

🟣لینک مقاله:
https://sysdig.com/blog/insecure-github-actions-found-in-mitre-splunk-and-other-open-source-repositories/?utm_source=tldrinfosec


👑 @software_Labdon
Forwarded from omid trade 360
🔵 عنوان مقاله
Aave TVL 50% greater than Revolut's (1 minute read)

🟢 خلاصه مقاله:
مقاله حاضر، به بررسی و مقایسه Aave و Revolut می‌پردازد که دو سازمان مالی در عرصه‌های متفاوت هستند. Aave، یک پلتفرم وام دهی غیرمتمرکز است که بر بستر بلاک‌چین فعالیت می‌کند، در حالی که Revolut یک شرکت فناوری مالی است که خدمات بانکی و تبدیل ارز را ارائه می‌دهد. بر اساس این مقاله، میزان کل ارزش قفل‌شده (TVL) در Aave، تقریباً 50 درصد بیشتر از دارایی‌های تحت مدیریت (AUM) در Revolut است. این تفاوت عمده ارزش نشان‌دهنده پذیرش گسترده‌تر و اعتماد بیشتر به پلتفرم‌های مالی بلاک‌چین مانند Aave در مقابل روش‌های سنتی‌تر مدیریت دارایی است که توسط شرکت‌هایی مانند Revolut انجام می‌شود. این خلاصه برجسته‌ کردن این تفاوت اساسی میان دو مدل تجاری و نقش تکنولوژی‌های نوین در تحول عرصه مالی را در بر دارد.

🟣لینک مقاله:
https://threadreaderapp.com/thread/1931735079098921341.html?utm_source=tldrcrypto


👑 @omidtrade360