🔵 عنوان مقاله
ToolHive (GitHub Repo)
🟢 خلاصه مقاله:
ToolHive یک ابزار قدرتمند است که امکان اجرای سرورهای MCP را به کاربران میدهد تا با استفاده از تنها یک دستور در یک محفظه امن (Locked-down container) بتوانند به فعالیت خود ادامه دهند. این تکنیک اجازه میدهد که عملیات در محیطی کنترلشده و محافظتشده صورت گیرد، که از لحاظ امنیتی اهمیت زیادی دارد. این امر برای مدیران سیستمها و برنامهنویسانی که نیاز به ایجاد و مدیریت سرورهای MCP دارند بسیار مفید است، زیرا کاهش خطرات امنیتی و افزایش کارایی را تضمین میکند. با استفاده از ToolHive، استقرار و مدیریت سرورها سادهتر و ایمنتر شده، چرا که همه عملیات به طور خودکار در محفظهای قفلشده انجام میشود که نفوذهای بالقوه و آسیبهای امنیتی را به حداقل میرساند. این ابزار در نهایت به بالابردن سطح امنیت و کارایی در محیطهای تجاری که از سرورهای MCP استفاده میکنند، کمک میکند.
🟣لینک مقاله:
https://github.com/stacklok/toolhive?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
ToolHive (GitHub Repo)
🟢 خلاصه مقاله:
ToolHive یک ابزار قدرتمند است که امکان اجرای سرورهای MCP را به کاربران میدهد تا با استفاده از تنها یک دستور در یک محفظه امن (Locked-down container) بتوانند به فعالیت خود ادامه دهند. این تکنیک اجازه میدهد که عملیات در محیطی کنترلشده و محافظتشده صورت گیرد، که از لحاظ امنیتی اهمیت زیادی دارد. این امر برای مدیران سیستمها و برنامهنویسانی که نیاز به ایجاد و مدیریت سرورهای MCP دارند بسیار مفید است، زیرا کاهش خطرات امنیتی و افزایش کارایی را تضمین میکند. با استفاده از ToolHive، استقرار و مدیریت سرورها سادهتر و ایمنتر شده، چرا که همه عملیات به طور خودکار در محفظهای قفلشده انجام میشود که نفوذهای بالقوه و آسیبهای امنیتی را به حداقل میرساند. این ابزار در نهایت به بالابردن سطح امنیت و کارایی در محیطهای تجاری که از سرورهای MCP استفاده میکنند، کمک میکند.
🟣لینک مقاله:
https://github.com/stacklok/toolhive?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - stacklok/toolhive: ToolHive makes deploying MCP servers easy, secure and fun
ToolHive makes deploying MCP servers easy, secure and fun - stacklok/toolhive
🔵 عنوان مقاله
Canada says telcos were breached in China-linked espionage hacks (1 minute read)
🟢 خلاصه مقاله:
خلاصه مقاله: دولت کانادا و افبیآی گزارش دادهاند که هکرهای تحت حمایت چین به نام Salt Typhoon، ارتباطات تلفنی کانادا را هدف قرار دادهاند. در فوریه، دستکم یک ارائهدهنده خدمات تلفنی با دستکاری روترهای Cisco برای جمعآوری اطلاعات مختل شده بود. این گروه که فعالیت خود را از سال 2024 آغاز کرده است، پیشتر شبکههای تلفنی آمریکا را نیز هدف گرفته بود و انتظار میرود تا سال 2027 ادامه دهد به هدف قرار دادن سازمانهای کانادایی. افبیآی و دولت کانادا هشدار میدهند که این تهدیدات احتمالاً افزایش یابد و تأکید بر اهمیت اقدامات امنیتی جامع در سطح ملی است.
🟣لینک مقاله:
https://techcrunch.com/2025/06/23/canada-says-telcos-were-breached-in-china-linked-espionage-hacks/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Canada says telcos were breached in China-linked espionage hacks (1 minute read)
🟢 خلاصه مقاله:
خلاصه مقاله: دولت کانادا و افبیآی گزارش دادهاند که هکرهای تحت حمایت چین به نام Salt Typhoon، ارتباطات تلفنی کانادا را هدف قرار دادهاند. در فوریه، دستکم یک ارائهدهنده خدمات تلفنی با دستکاری روترهای Cisco برای جمعآوری اطلاعات مختل شده بود. این گروه که فعالیت خود را از سال 2024 آغاز کرده است، پیشتر شبکههای تلفنی آمریکا را نیز هدف گرفته بود و انتظار میرود تا سال 2027 ادامه دهد به هدف قرار دادن سازمانهای کانادایی. افبیآی و دولت کانادا هشدار میدهند که این تهدیدات احتمالاً افزایش یابد و تأکید بر اهمیت اقدامات امنیتی جامع در سطح ملی است.
🟣لینک مقاله:
https://techcrunch.com/2025/06/23/canada-says-telcos-were-breached-in-china-linked-espionage-hacks/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TechCrunch
Canada says telcos were breached in China-linked espionage hacks | TechCrunch
Salt Typhoon previously hacked phone and telco giants across the United States. The feds say that separate investigations suggest that Salt Typhoon's targeting is "broader than just the telecommunications sector."
Forwarded from AI Labdon
🔵 عنوان مقاله
APT28 hackers use Signal chats to launch new malware attacks on Ukraine (2 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته به فعالیتهای هکرهای روسی از گروه APT28 پرداخته و نشان میدهد که این گروه از اپلیکیشن چت Signal برای پخش بدافزارهایی به نامهای BeardShell و SlimAgent استفاده میکنند. هدف از این حملات، سرقت دادهها و ضبط تصاویر صفحهنمایش از اهداف دولتی اوکراین است. این بدافزارها به طور خاص برای جمعآوری اطلاعات حساس و اجرای فعالیتهای جاسوسی طراحی شدهاند. استفاده از Signal به عنوان مکانیزم توزیع این نشان میدهد که هکرها به دنبال روشهای پیچیدهتر و دشوارتر برای تشخیص برای متخصصان امنیتی هستند. این حملات بخشی از تلاشهای گستردهتر برای تأثیرگذاری بر امنیت داخلی و سیاسی اوکراین از سوی نیروهای خارجی میباشد.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/apt28-hackers-use-signal-chats-to-launch-new-malware-attacks-on-ukraine/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
APT28 hackers use Signal chats to launch new malware attacks on Ukraine (2 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته به فعالیتهای هکرهای روسی از گروه APT28 پرداخته و نشان میدهد که این گروه از اپلیکیشن چت Signal برای پخش بدافزارهایی به نامهای BeardShell و SlimAgent استفاده میکنند. هدف از این حملات، سرقت دادهها و ضبط تصاویر صفحهنمایش از اهداف دولتی اوکراین است. این بدافزارها به طور خاص برای جمعآوری اطلاعات حساس و اجرای فعالیتهای جاسوسی طراحی شدهاند. استفاده از Signal به عنوان مکانیزم توزیع این نشان میدهد که هکرها به دنبال روشهای پیچیدهتر و دشوارتر برای تشخیص برای متخصصان امنیتی هستند. این حملات بخشی از تلاشهای گستردهتر برای تأثیرگذاری بر امنیت داخلی و سیاسی اوکراین از سوی نیروهای خارجی میباشد.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/apt28-hackers-use-signal-chats-to-launch-new-malware-attacks-on-ukraine/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
APT28 hackers use Signal chats to launch new malware attacks on Ukraine
The Russian state-sponsored threat group APT28 is using Signal chats to target government targets in Ukraine with two previously undocumented malware families named BeardShell and SlimAgent.
Forwarded from Bardia & Erfan
پاول دروف : اگه دانشآموزی و نمیدونی رو چی تمرکز کنی، برو سراغ ریاضی!
▪️ریاضی بهت یاد میده که به مغز خودت تکیه کنی، منطقی فکر کنی، مسئله رو خرد کنی و قدمبهقدم درست پیش بری.
▪️و این دقیقاً همون مهارتیه که برای ساختن شرکت، راه انداختن پروژه و موفقیت تو هر کاری لازمه!
▪️ریاضی بهت یاد میده که به مغز خودت تکیه کنی، منطقی فکر کنی، مسئله رو خرد کنی و قدمبهقدم درست پیش بری.
▪️و این دقیقاً همون مهارتیه که برای ساختن شرکت، راه انداختن پروژه و موفقیت تو هر کاری لازمه!
👍1
🔵 عنوان مقاله
Windows 11's Crucial Restore Points Now Self-Destruct After 60 Days (2 minute read)
🟢 خلاصه مقاله:
مایکروسافت اعلام کرده است که در بهروزرسانی ژوئن، نسخهی Windows 11 24H2، نقاط بازیابی تنها برای 60 روز ذخیره خواهند شد. نقاط بازیابی برای بازگرداندن سیستم به وضعیت قابل اعتماد و خوب در صورت فساد سیستم استفاده میشوند. پیش از این بهروزرسانی، نقاط بازیابی برای مدت 90 روز ذخیره میشدند. این تغییر به معنای کاهش مدت زمان نگهداری دادههای بازیابی است، که میتواند تأثیراتی بر روی توانایی کاربران برای بازگشت به نقطهای قبل از بروز مشکلات احتمالی سیستم داشته باشد.
🟣لینک مقاله:
https://www.pcworld.com/article/2824671/windows-11s-crucial-restore-points-now-self-destruct-after-60-days.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Windows 11's Crucial Restore Points Now Self-Destruct After 60 Days (2 minute read)
🟢 خلاصه مقاله:
مایکروسافت اعلام کرده است که در بهروزرسانی ژوئن، نسخهی Windows 11 24H2، نقاط بازیابی تنها برای 60 روز ذخیره خواهند شد. نقاط بازیابی برای بازگرداندن سیستم به وضعیت قابل اعتماد و خوب در صورت فساد سیستم استفاده میشوند. پیش از این بهروزرسانی، نقاط بازیابی برای مدت 90 روز ذخیره میشدند. این تغییر به معنای کاهش مدت زمان نگهداری دادههای بازیابی است، که میتواند تأثیراتی بر روی توانایی کاربران برای بازگشت به نقطهای قبل از بروز مشکلات احتمالی سیستم داشته باشد.
🟣لینک مقاله:
https://www.pcworld.com/article/2824671/windows-11s-crucial-restore-points-now-self-destruct-after-60-days.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
PCWorld
Windows 11’s crucial Restore Points now self-destruct after 60 days
You should double-check that you actually have a restore point saved.
🔵 عنوان مقاله
Healthcare SaaS Firm Says Data Breach Impacts 5.4M Patients (2 minute read)
🟢 خلاصه مقاله:
شرکت خدمات بهداشتی Episource، که در زمینه تنظیم خطر، کدگذاری پزشکی، تحلیل دادهها و راهکارهای فناوری به طرحهای بهداشتی و ارائهدهندگان خدمت میکند، از یک نقض داده در ماه ژانویه خبر داده است. دادههای نقض شده ممکن است شامل نامهای کامل، آدرسهای فیزیکی، آدرسهای ایمیل، شمارههای تلفن، اطلاعات طرح بیمه و مدیکید، سوابق پزشکی، تاریخهای تولد و شمارههای امنیت اجتماعی باشد. Episource تأکید کرده است که هیچ اطلاعاتی مربوط به بانکی یا کارت پرداخت به سرقت نرفته است.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/episource-says-data-breach-impacts-54-million-patients/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Healthcare SaaS Firm Says Data Breach Impacts 5.4M Patients (2 minute read)
🟢 خلاصه مقاله:
شرکت خدمات بهداشتی Episource، که در زمینه تنظیم خطر، کدگذاری پزشکی، تحلیل دادهها و راهکارهای فناوری به طرحهای بهداشتی و ارائهدهندگان خدمت میکند، از یک نقض داده در ماه ژانویه خبر داده است. دادههای نقض شده ممکن است شامل نامهای کامل، آدرسهای فیزیکی، آدرسهای ایمیل، شمارههای تلفن، اطلاعات طرح بیمه و مدیکید، سوابق پزشکی، تاریخهای تولد و شمارههای امنیت اجتماعی باشد. Episource تأکید کرده است که هیچ اطلاعاتی مربوط به بانکی یا کارت پرداخت به سرقت نرفته است.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/episource-says-data-breach-impacts-54-million-patients/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
Healthcare SaaS firm says data breach impacts 5.4 million patients
Episource warns of a data breach after hackers stole health information of over 5 million people in the United States in a January cyberattack.
🔵 عنوان مقاله
Detection Pitfalls You Might Be Sleeping On (5 minute read)
🟢 خلاصه مقاله:
این مقاله پنج اشتباه رایج در تشخیص مشکلات در سیستم عامل ویندوز را معرفی میکند که میتواند منجر به اشکالاتی در تشخیص فعالیتهای مشکوک گردد. این اشتباهات عبارتند از: قابلیت فراخوانی پارامترها به چندین شیوه مختلف، استفاده از علامتهای & و | که باعث ایجاد چندین ورودی لاگ برای یک دستور میشوند، فضای اضافی در دستورات، سایر شکلهای پنهانسازی دستورات، و دستوراتی که منجر به ایجاد رویدادهای فرایند نمیشوند. به علاوه، این مقاله راهکارهایی برای دور زدن این اشتباهات و بهبود فرآیند تشخیص را ارائه میدهد، که به تحلیلگران و متخصصان امنیتی کمک میکند تا به طور مؤثرتری تهدیدات را شناسایی و ردیابی کنند. این راهنماییها به عنوان بخشی از استراتژیهای دفاعی در برابر حملات سایبری مورد استفاده قرار میگیرند.
🟣لینک مقاله:
https://detect.fyi/detection-pitfalls-you-might-be-sleeping-on-52b5a3d9a0c8?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Detection Pitfalls You Might Be Sleeping On (5 minute read)
🟢 خلاصه مقاله:
این مقاله پنج اشتباه رایج در تشخیص مشکلات در سیستم عامل ویندوز را معرفی میکند که میتواند منجر به اشکالاتی در تشخیص فعالیتهای مشکوک گردد. این اشتباهات عبارتند از: قابلیت فراخوانی پارامترها به چندین شیوه مختلف، استفاده از علامتهای & و | که باعث ایجاد چندین ورودی لاگ برای یک دستور میشوند، فضای اضافی در دستورات، سایر شکلهای پنهانسازی دستورات، و دستوراتی که منجر به ایجاد رویدادهای فرایند نمیشوند. به علاوه، این مقاله راهکارهایی برای دور زدن این اشتباهات و بهبود فرآیند تشخیص را ارائه میدهد، که به تحلیلگران و متخصصان امنیتی کمک میکند تا به طور مؤثرتری تهدیدات را شناسایی و ردیابی کنند. این راهنماییها به عنوان بخشی از استراتژیهای دفاعی در برابر حملات سایبری مورد استفاده قرار میگیرند.
🟣لینک مقاله:
https://detect.fyi/detection-pitfalls-you-might-be-sleeping-on-52b5a3d9a0c8?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Detection Pitfalls You Might Be Sleeping On
Detection engineering isn’t just about finding bad behavior. It’s about understanding how attackers appear normal — on accident or by…
🔵 عنوان مقاله
Scammers Use Inferno Drainer to Steal $43K from CoinMarketCap Users (3 minute read)
🟢 خلاصه مقاله:
**خلاصه مقاله:**
هکرها با فریب کاربران CoinMarketCap، آنها را وادار کردند تا کیف پولهای رمزارزی خود را به یک پیشنهاد جعلی متصل کنند، که این امر منجر به دزدیده شدن بیش از 43,000 دلار شد. این حمله با استفاده از ابزاری به نام Inferno Drainer انجام شد که کد مخفی را در سراسر سایت منتشر کرده بود. این حمله نشانگر آسیبپذیریهای امنیتی موجود در سیستمهای مدیریت ارزهای دیجیتال و ضرورت افزایش توجه و ایمنسازی آنها در برابر تهدیدهای سایبری است.
🟣لینک مقاله:
https://hackread.com/scammers-inferno-drainer-crypto-coinmarketcap-users/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Scammers Use Inferno Drainer to Steal $43K from CoinMarketCap Users (3 minute read)
🟢 خلاصه مقاله:
**خلاصه مقاله:**
هکرها با فریب کاربران CoinMarketCap، آنها را وادار کردند تا کیف پولهای رمزارزی خود را به یک پیشنهاد جعلی متصل کنند، که این امر منجر به دزدیده شدن بیش از 43,000 دلار شد. این حمله با استفاده از ابزاری به نام Inferno Drainer انجام شد که کد مخفی را در سراسر سایت منتشر کرده بود. این حمله نشانگر آسیبپذیریهای امنیتی موجود در سیستمهای مدیریت ارزهای دیجیتال و ضرورت افزایش توجه و ایمنسازی آنها در برابر تهدیدهای سایبری است.
🟣لینک مقاله:
https://hackread.com/scammers-inferno-drainer-crypto-coinmarketcap-users/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackread
Scammers Use Inferno Drainer to Steal $43K from CoinMarketCap Users
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
🔵 عنوان مقاله
New AI Jailbreak Bypasses Guardrails With Ease (3 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی میکنیم نوع جدیدی از تکنیکهای هک کردن هوش مصنوعی تحت عنوان "Echo Chamber" را معرفی میکند. این تکنیک از یک روش تدریجی برای مسموم کردن متنهای ورودی به مدلهای بزرگ یادگیری ماشین (LLM) استفاده میکند، به این شکل که با قرار دادن پرومپتهایی ظاهراً بیضرر، به تدریج آنها را به سمت ارائه پاسخهای ممنوعه سوق میدهد. این فرایند با کاشت دانههای هدایتی غیر مستقیم انجام میشود که در نهایت موجب هدایت مدلها به سمت تولید محتوای مضر میگردد. تستهای انجام شده بر روی این روش نشان داده است که در بیش از ۹۰ درصد موارد قادر به تولید محتوای مضر از مدلهای هوش مصنوعی پیشرو بوده است. این شیوه نشان دهنده یک چالش جدی در زمینه امنیت مدلهای هوش مصنوعی میباشد و نیاز به توجه و راهکارهای مقابلهای دارد.
🟣لینک مقاله:
https://www.securityweek.com/new-echo-chamber-jailbreak-bypasses-ai-guardrails-with-ease/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
New AI Jailbreak Bypasses Guardrails With Ease (3 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی میکنیم نوع جدیدی از تکنیکهای هک کردن هوش مصنوعی تحت عنوان "Echo Chamber" را معرفی میکند. این تکنیک از یک روش تدریجی برای مسموم کردن متنهای ورودی به مدلهای بزرگ یادگیری ماشین (LLM) استفاده میکند، به این شکل که با قرار دادن پرومپتهایی ظاهراً بیضرر، به تدریج آنها را به سمت ارائه پاسخهای ممنوعه سوق میدهد. این فرایند با کاشت دانههای هدایتی غیر مستقیم انجام میشود که در نهایت موجب هدایت مدلها به سمت تولید محتوای مضر میگردد. تستهای انجام شده بر روی این روش نشان داده است که در بیش از ۹۰ درصد موارد قادر به تولید محتوای مضر از مدلهای هوش مصنوعی پیشرو بوده است. این شیوه نشان دهنده یک چالش جدی در زمینه امنیت مدلهای هوش مصنوعی میباشد و نیاز به توجه و راهکارهای مقابلهای دارد.
🟣لینک مقاله:
https://www.securityweek.com/new-echo-chamber-jailbreak-bypasses-ai-guardrails-with-ease/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
SecurityWeek
New AI Jailbreak Bypasses Guardrails With Ease
New
جی آی تی JIT یعنی چی؟
در اصل JIT مخفف Just-In-Time compilation هست، یعنی کامپایل همزمان با اجرا. این تکنیک باعث میشه که کدهایی که به صورت معمول تفسیر (interpret) میشن (مثل PHP یا JavaScript)، در زمان اجرا به کد ماشین تبدیل بشن، و این یعنی اجراشون خیلی سریعتر بشه.
مزایای JIT
- سرعت اجرای بهتر
- کاهش مصرف منابع در برخی سناریوها
- عملکرد نزدیکتر به زبانهای کامپایلشده (مثل C)
کار JIT در PHP چیه؟
در PHP 8 به بعد، Zend Engine دارای یک JIT Compiler شد. قبل از اون، PHP فقط تفسیر میکرد.
کار JIT باعث میشه:
بخشهایی از کد که زیاد استفاده میشن (مثلاً حلقهها یا توابع پرتکرار)، به کد ماشین واقعی تبدیل بشن.
این باعث افزایش سرعت اجرای برنامهها میشه، مخصوصاً در کارهای محاسباتی سنگین مثل:
- پردازش تصویر
- بازیسازی
- پروژههای علمی
- کدهایی که زیاد اجرا میشن مثل فریمورکها یا CMSها
<Milwad Khosravi/>
در اصل JIT مخفف Just-In-Time compilation هست، یعنی کامپایل همزمان با اجرا. این تکنیک باعث میشه که کدهایی که به صورت معمول تفسیر (interpret) میشن (مثل PHP یا JavaScript)، در زمان اجرا به کد ماشین تبدیل بشن، و این یعنی اجراشون خیلی سریعتر بشه.
مزایای JIT
- سرعت اجرای بهتر
- کاهش مصرف منابع در برخی سناریوها
- عملکرد نزدیکتر به زبانهای کامپایلشده (مثل C)
کار JIT در PHP چیه؟
در PHP 8 به بعد، Zend Engine دارای یک JIT Compiler شد. قبل از اون، PHP فقط تفسیر میکرد.
کار JIT باعث میشه:
بخشهایی از کد که زیاد استفاده میشن (مثلاً حلقهها یا توابع پرتکرار)، به کد ماشین واقعی تبدیل بشن.
این باعث افزایش سرعت اجرای برنامهها میشه، مخصوصاً در کارهای محاسباتی سنگین مثل:
- پردازش تصویر
- بازیسازی
- پروژههای علمی
- کدهایی که زیاد اجرا میشن مثل فریمورکها یا CMSها
<Milwad Khosravi/>
❤3
🔵 عنوان مقاله
Police warn of SMS ‘blaster' scams (2 minute read)
🟢 خلاصه مقاله:
پلیس پس از زندانی شدن دانشجوی چینی، رویچن شیونگ، به علت استفاده از دستگاهی به نام "بلستر اس ام اس" هنگام رانندگی در لندن در ماه مارس، در مورد این دستگاهها هشدار داد. این دستگاههای رادیویی با ارسال سیگنالهای قویتر، تلفنهای همراه را از شبکههای قانونی جذب میکنند و به جنایتکاران امکان میدهد تا پیامهای متنی را بدون نیاز به شماره تلفن ارسال کنند و از اقدامات ضد اسپم عبور کنند تا حملات "اسمیشینگ" را انجام دهند که به سرقت اطلاعات شخصی منجر میشود. متخصصان به کاربران اندروید توصیه میکنند که ۲G را غیرفعال کنند و کاربران آیفون پیامهای ناشناخته را فیلتر کنند. همچنین توصیه میشود تا پیامهای مشکوک را به شماره ۷۷۲۶ گزارش دهند.
🟣لینک مقاله:
https://cybernews.com/news/police-alerts-about-new-sms-blaster-scams-used-for-smishing/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Police warn of SMS ‘blaster' scams (2 minute read)
🟢 خلاصه مقاله:
پلیس پس از زندانی شدن دانشجوی چینی، رویچن شیونگ، به علت استفاده از دستگاهی به نام "بلستر اس ام اس" هنگام رانندگی در لندن در ماه مارس، در مورد این دستگاهها هشدار داد. این دستگاههای رادیویی با ارسال سیگنالهای قویتر، تلفنهای همراه را از شبکههای قانونی جذب میکنند و به جنایتکاران امکان میدهد تا پیامهای متنی را بدون نیاز به شماره تلفن ارسال کنند و از اقدامات ضد اسپم عبور کنند تا حملات "اسمیشینگ" را انجام دهند که به سرقت اطلاعات شخصی منجر میشود. متخصصان به کاربران اندروید توصیه میکنند که ۲G را غیرفعال کنند و کاربران آیفون پیامهای ناشناخته را فیلتر کنند. همچنین توصیه میشود تا پیامهای مشکوک را به شماره ۷۷۲۶ گزارش دهند.
🟣لینک مقاله:
https://cybernews.com/news/police-alerts-about-new-sms-blaster-scams-used-for-smishing/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cybernews
Police alerts about new SMS "blaster" scams used for smishing
A man was jailed for over a year in prison for using a blaster to send out fraudulent messages.
🔵 عنوان مقاله
Androxgh0st Botnet Expands Reach, Exploiting US University Servers (2 minute read)
🟢 خلاصه مقاله:
مقاله درباره حملات افزایشیافته باتنت Androxgh0st به هدفهای متعدد است که در بین آنها دانشگاههای آمریکایی، مانند دانشگاه UC سندیگو نیز قرار دارند. این باتنت از طریق استفاده از نقاط ضعف موجود در سرورها و نرمافزارها، شناسایی و استفاده هدفمند را انجام میدهد. این نوع حملات نشاندهنده افزایش قابلتوجه در دامنه و حدت تهدیدهای امنیت سایبری است که نهادهای آموزشی را به عنوان هدف قرار میدهد. تمرکز این مقاله بر روی شناسائی مکانیزمهای حمله و زمینههای کاربردی آن برای برنامهریزی سیستمهای دفاعی بهتر در مقابل حملات سایبری آتی است.
🟣لینک مقاله:
https://hackread.com/androxgh0st-botnet-expand-exploit-us-university-servers/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Androxgh0st Botnet Expands Reach, Exploiting US University Servers (2 minute read)
🟢 خلاصه مقاله:
مقاله درباره حملات افزایشیافته باتنت Androxgh0st به هدفهای متعدد است که در بین آنها دانشگاههای آمریکایی، مانند دانشگاه UC سندیگو نیز قرار دارند. این باتنت از طریق استفاده از نقاط ضعف موجود در سرورها و نرمافزارها، شناسایی و استفاده هدفمند را انجام میدهد. این نوع حملات نشاندهنده افزایش قابلتوجه در دامنه و حدت تهدیدهای امنیت سایبری است که نهادهای آموزشی را به عنوان هدف قرار میدهد. تمرکز این مقاله بر روی شناسائی مکانیزمهای حمله و زمینههای کاربردی آن برای برنامهریزی سیستمهای دفاعی بهتر در مقابل حملات سایبری آتی است.
🟣لینک مقاله:
https://hackread.com/androxgh0st-botnet-expand-exploit-us-university-servers/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackread
Androxgh0st Botnet Expands Reach, Exploiting US University Servers
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
Forwarded from AI Labdon
مرورگر Zen بر پایه فایرفاکس و با الهام از طراحی مدرن Arc ساخته شده.
جدا از خوشگلی و امکانات زیادی که برای شخصیسازی و بهرهوری بیشتر داره؛ حریم شخصی برای Zen مهمه و برخلاف فایرفاکس و گوگل کروم، از دیتای کاربر برای توسعه AI استفاده نمیکنه!
+ دریافت:
https://zen-browser.app
<Yaser Shahi/>
جدا از خوشگلی و امکانات زیادی که برای شخصیسازی و بهرهوری بیشتر داره؛ حریم شخصی برای Zen مهمه و برخلاف فایرفاکس و گوگل کروم، از دیتای کاربر برای توسعه AI استفاده نمیکنه!
+ دریافت:
https://zen-browser.app
<Yaser Shahi/>
👍2
🔵 عنوان مقاله
Dangerous By Default: Insecure GitHub Actions Found in MITRE, Splunk, and Other Open Source Repositories (5 minute read)
🟢 خلاصه مقاله:
مقاله مذکور به مشکلات امنیتی مربوط به استفاده از رویداد `pull_request_target` در GitHub اشاره دارد که به دلیل اجرا شدن در زمینه مخزن اصلی با دسترسی کامل به اسرار و امکان نوشتن با استفاده از GITHUB_TOKEN شهرت یافته است. این شرایط امکان سوء استفاده را فراهم میکند و در مقاله مثالهایی از مخازن متعلق به MITRE، Splunk و یک مشتری محبوب متنباز Spotify که میتوانند از طریق سوء استفاده از `pull_request_target` به دست آمده باشد، ذکر شده است. Sysdig توصیه میکند که به جای آن از رویداد `pull_request` استفاده شود و همچنین پیشنهاد میکند که برای جلوگیری از این مشکلات، با تقسیم کردن ورکفلو و محدود کردن دسترسیهای GITHUB_TOKEN اقدام نمایید. این تمهیدات میتواند به افزایش امنیت در استفاده از این ابزار کمک کند.
🟣لینک مقاله:
https://sysdig.com/blog/insecure-github-actions-found-in-mitre-splunk-and-other-open-source-repositories/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Dangerous By Default: Insecure GitHub Actions Found in MITRE, Splunk, and Other Open Source Repositories (5 minute read)
🟢 خلاصه مقاله:
مقاله مذکور به مشکلات امنیتی مربوط به استفاده از رویداد `pull_request_target` در GitHub اشاره دارد که به دلیل اجرا شدن در زمینه مخزن اصلی با دسترسی کامل به اسرار و امکان نوشتن با استفاده از GITHUB_TOKEN شهرت یافته است. این شرایط امکان سوء استفاده را فراهم میکند و در مقاله مثالهایی از مخازن متعلق به MITRE، Splunk و یک مشتری محبوب متنباز Spotify که میتوانند از طریق سوء استفاده از `pull_request_target` به دست آمده باشد، ذکر شده است. Sysdig توصیه میکند که به جای آن از رویداد `pull_request` استفاده شود و همچنین پیشنهاد میکند که برای جلوگیری از این مشکلات، با تقسیم کردن ورکفلو و محدود کردن دسترسیهای GITHUB_TOKEN اقدام نمایید. این تمهیدات میتواند به افزایش امنیت در استفاده از این ابزار کمک کند.
🟣لینک مقاله:
https://sysdig.com/blog/insecure-github-actions-found-in-mitre-splunk-and-other-open-source-repositories/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Sysdig
Dangerous by default: Insecure GitHub Actions found in MITRE, Splunk, and other open source repositories | Sysdig
Since its founding, the Sysdig Threat Research Team (TRT) has been committed to making the world a safer, more informed place. Upholding this commitment
Forwarded from omid trade 360
🔵 عنوان مقاله
Aave TVL 50% greater than Revolut's (1 minute read)
🟢 خلاصه مقاله:
مقاله حاضر، به بررسی و مقایسه Aave و Revolut میپردازد که دو سازمان مالی در عرصههای متفاوت هستند. Aave، یک پلتفرم وام دهی غیرمتمرکز است که بر بستر بلاکچین فعالیت میکند، در حالی که Revolut یک شرکت فناوری مالی است که خدمات بانکی و تبدیل ارز را ارائه میدهد. بر اساس این مقاله، میزان کل ارزش قفلشده (TVL) در Aave، تقریباً 50 درصد بیشتر از داراییهای تحت مدیریت (AUM) در Revolut است. این تفاوت عمده ارزش نشاندهنده پذیرش گستردهتر و اعتماد بیشتر به پلتفرمهای مالی بلاکچین مانند Aave در مقابل روشهای سنتیتر مدیریت دارایی است که توسط شرکتهایی مانند Revolut انجام میشود. این خلاصه برجسته کردن این تفاوت اساسی میان دو مدل تجاری و نقش تکنولوژیهای نوین در تحول عرصه مالی را در بر دارد.
🟣لینک مقاله:
https://threadreaderapp.com/thread/1931735079098921341.html?utm_source=tldrcrypto
➖➖➖➖➖➖➖➖
👑 @omidtrade360
Aave TVL 50% greater than Revolut's (1 minute read)
🟢 خلاصه مقاله:
مقاله حاضر، به بررسی و مقایسه Aave و Revolut میپردازد که دو سازمان مالی در عرصههای متفاوت هستند. Aave، یک پلتفرم وام دهی غیرمتمرکز است که بر بستر بلاکچین فعالیت میکند، در حالی که Revolut یک شرکت فناوری مالی است که خدمات بانکی و تبدیل ارز را ارائه میدهد. بر اساس این مقاله، میزان کل ارزش قفلشده (TVL) در Aave، تقریباً 50 درصد بیشتر از داراییهای تحت مدیریت (AUM) در Revolut است. این تفاوت عمده ارزش نشاندهنده پذیرش گستردهتر و اعتماد بیشتر به پلتفرمهای مالی بلاکچین مانند Aave در مقابل روشهای سنتیتر مدیریت دارایی است که توسط شرکتهایی مانند Revolut انجام میشود. این خلاصه برجسته کردن این تفاوت اساسی میان دو مدل تجاری و نقش تکنولوژیهای نوین در تحول عرصه مالی را در بر دارد.
🟣لینک مقاله:
https://threadreaderapp.com/thread/1931735079098921341.html?utm_source=tldrcrypto
➖➖➖➖➖➖➖➖
👑 @omidtrade360
Threadreaderapp
Thread by @lemiscate on Thread Reader App
@lemiscate: People are largely unaware that the AAVE TVL is approximately 50% larger than Revolut’s AUM. (According to their 2024 annual report) Current active loan size of Aave is also larger than all Revolut savin...…