Software Engineer Labdon
612 subscribers
43 photos
4 videos
2 files
767 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
GpgFrontend (GitHub Repo)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار گرفته، به توضیح ویژگی‌ها و اهمیت استفاده از یک رابط گرافیکی کاربر (GUI) مدرن و متقاطع برای OpenPGP می‌پردازد. این رابط کاربری به گونه‌ای طراحی شده است که برای کاربران تازه‌کار قابل دسترس و آسان و برای کارشناسان قدرتمند و کامل باشد. این محصول که به صورت کاملاً قابل حمل (پورتابل) و منبع باز (open-source) توسعه یافته، امکان استفاده آسان بدون نیاز به نصب دائمی را فراهم می‌آورد. با استفاده از این رابط، کاربران می‌توانند از امکانات امنیتی پیشرفته‌ای بهره ببرند که OpenPGP ارائه می‌دهد، بدون آنکه نیاز به دانش فنی عمیقی داشته باشند. این GUI همچنین تضمین می‌کند که کاربران باتجربه قادر خواهند بود تا تنظیمات پیچیده‌تر و اختصاصی‌تری را انجام دهند. در نتیجه، این ابزار یک راه‌حل جامع برای مدیریت امنیت داده‌های دیجیتالی در محیط‌های مختلف است.

🟣لینک مقاله:
https://github.com/saturneric/GpgFrontend?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Mitigating prompt injection attacks with a layered defense strategy (5 minute read)

🟢 خلاصه مقاله:
گوگل با به‌کارگیری یک رویکرد امنیتی چندلایه، از AI جمینی در برابر حملات تزریق دستور غیرمستقیم محافظت می‌کند. این دفاع‌ها شامل طبقه‌بند‌های محتوا برای تشخیص دستورالعمل‌های مخرب، تقویت امنیتی فکری، پاک‌سازی URL، چارچوب‌های تأیید کاربر و اعلان‌های امنیتی می‌باشد. این استراتژی چندلایه، حملات را دشوارتر و هزینه‌برتر می‌کند، در حالی که کاربران را در مورد تهدیدات مطلع نگه می‌دارد. این رویکرد در نهایت امنیت را با اطلاع‌رسانی و شفافیت افزایش می‌دهد، اطمینان حاصل می‌کند که کاربران از خطرات احتمالی آگاه بوده و قادر به حفاظت بهتر از داده‌های خود هستند.

🟣لینک مقاله:
https://security.googleblog.com/2025/06/mitigating-prompt-injection-attacks.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Threat Hunting Introduction: Cobalt Strike (8 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که بررسی شده تمرکز خود را بر شناسایی سرورهای Cobalt Strike در اینترنت گذاشته است، که از طریق امضاهای پاسخ HTTP منحصر به فرد آن‌ها، به ویژه پاسخ‌های 404 Not Found با طول محتوای صفر و نوع محتوای text/plain، قابل تشخیص است. پژوهشگران می‌توانند با استفاده از URL‌های مبتنی بر چک‌سام، بارهای قابل اجرا را از این سرورها دانلود کنند (مانند /tdN6 برای x86 یا /ZrJG برای x64) و داده‌های پیکربندی رمزگذاری شده‌ای را استخراج کنند که نشان‌دهنده نحوه پیکربندی زیرساخت‌های فرمان‌دهی و کنترل توسط تیم‌های حمله و عوامل مخرب است. همچنین، مقاله ابزاری به زبان Rust به نام SigStrike را معرفی می‌کند که فرآیند کشف و تجزیه و تحلیل را در سطح گسترده، شامل میلیون‌ها سرور بالقوه، به صورت خودکار انجام می‌دهد. این ابزار به محققین امکان می‌دهد تا به طور مؤثرتری زیرساخت‌های مورد استفاده توسط تیم‌های قرمز و بازیگران مخرب را شناسایی و تجزیه و تحلیل کنند.

🟣لینک مقاله:
https://rushter.com/blog/threat-hunting-cobalt-strike/?utm_source=tldrinfosec


👑 @software_Labdon
1
Forwarded from AI Labdon
🔥چطور از این عکسا درست کنیم؟! به راحتی

📰وارد ChatGPT بشید و پرامپت زیر رو بهش بدید ، توی پرامپت باید مشخص کنید این عکسو واسه چه کشوری ایجاد کنه ؛)

A Close-Up Photograph Of A Large Map, All Landmarks Set On A Vintage (IRAN) Map Background Write The County Name With Capital Letters. As A Miniature 3D Landscape Is Sculpted Sand, Featuring Of Most Iconic And Famous Landmarks And Architectural From Same Country famous landmark (Azadi Tower and Milad Tower)
• And 3D Tiny Small Autumn Trees And Leaves Surround The Landmarks, Creating A Surreal, Cozy, Atmosphere.
1
Forwarded from Bardia & Erfan
🤖 علاقه‌مند به دنیای هوش مصنوعی هستی؟

دنبال می‌کنی که چطور AI داره دنیا رو متحول می‌کنه؟

پس جای درستی اومدی!

🎯 در کانال ما هر روز:

🔍 جدیدترین اخبار و دستاوردهای دنیای AI

🧠 تحلیل‌ تخصصی در حوزه یادگیری ماشین، دیپ لرنینگ و مدل‌های زبانی

💼 بررسی کاربردهای هوش مصنوعی در پزشکی، صنعت، آموزش، امنیت و اقتصاد

🛠 معرفی ابزارها، دوره‌ها و منابع یادگیری

📈 بررسی ترندها و آینده‌ فناوری‌های مرتبط با هوش مصنوعی

همه‌ی این‌ها به زبان ساده، خلاصه و قابل فهم برای همه علاقه‌مندان — از مبتدی تا حرفه‌ای


👇👇👇👇👇


https://t.iss.one/ai_labdon
🔵 عنوان مقاله
Cameradar (GitHub Repo)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار گرفته به بررسی ابزاری به نام Cameradar می‌پردازد که برای نفوذ به دوربین‌های نظارتی ویدئویی که از پروتکل RTSP استفاده می‌کنند طراحی شده است. Cameradar ابتدا با اسکن کردن شبکه‌ها به دنبال جریان‌های دوربین RTSP می‌گردد، سپس با شناسایی مدل‌های دستگاه‌های مربوطه، اقدام به انجام حملات فرهنگ‌لغت یا Dictionary attacks می‌کند تا مسیرهای دسترسی به جریان‌ها و اطلاعات کاربری مربوطه را پیدا کند. در نهایت، این ابزار گزارش جامعی تولید می‌کند که جزئیات دسترسی به جریان‌ها و نتایج حملات را شامل می‌شود. استفاده از Cameradar می‌تواند به مواردی از جمله آزمایش امنیتی دوربین‌های نظارتی و تحلیل آسیب‌پذیری‌ها کمک کند.

🟣لینک مقاله:
https://github.com/Ullaakut/cameradar?utm_source=tldrinfosec


👑 @software_Labdon
اگه با JSON سر و کار دارید، حتماً یه سری به json crack بزنید.
علاوه بر نمایش گرافیکی و قابل فهم JSON، امکاناتی مثل تبدیل بین فرمت‌ها، ساخت JSON Schema و افزونه VSCode هم داره. اوپن سورس هم هست!

https://jsoncrack.com
👍1
🔵 عنوان مقاله
Trustifi (Product Launch)

🟢 خلاصه مقاله:
مقاله به بررسی یک راهکار امنیتی مبتنی بر فناوری ابری برای بررسی ایمیل‌ها می‌پردازد که از هوش مصنوعی (AI) استفاده می‌کند تا تهدیداتی نظیر تقلید، جعل، هرزنگاری موجه و تخریب کسب‌وکار از طریق ایمیل را شناسایی کند. این سیستم قادر است به صورت خودکار ایمیل‌ها را برای شناسایی فعالیت‌های مشکوک و مخرب اسکن کند و امکان دارد پیش از رسیدن ایمیل‌های خطرناک به کاربران، آنها را بررسی و جلوگیری نماید. استفاده از AI این امکان را به سیستم می‌دهد که با گذشت زمان و جمع‌آوری داده‌های بیشتر، دقت بیشتری در تشخیص و مقابله با تهدیدات جدید و پیچیده‌تر ایمیلی به دست آورد. این رویکرد به سازمان‌ها کمک می‌کند تا امنیت داده‌ها و اطلاعات کاربران خود را در برابر حملات مخربی که به صورت ایمیلی صورت می‌گیرند، تقویت بخشند.

🟣لینک مقاله:
https://trustifi.com/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Patch immediately: CVE-2025-25257 PoC enables remote code execution on Fortinet FortiWeb (5 minute read)

🟢 خلاصه مقاله:
یک آسیب‌پذیری جدی تزریق SQL با شناسه CVE-2025-25257 در محصول Fortinet FortiWeb شناسایی شده است که به مهاجمین بدون احراز هویت اجازه می‌دهد تا با نوشتن فایل‌های مخرب به سیستم فایل سرور، کد از راه دور را اجرا کنند. این مشکل می‌تواند به اجرای کامل کد از راه دور منجر شود. شرکت Fortinet برای نسخه‌های 7.6.4، 7.4.8، 7.2.11، و 7.0.11، به‌روزرسانی‌هایی را صادر کرده است. توصیه می‌شود که این به‌روزرسانی‌ها به طور فوری اعمال شوند زیرا اکسپلویت‌های مربوطه به صورت عمومی در دسترس هستند.

🟣لینک مقاله:
https://securityaffairs.com/179874/security/patch-immediately-cve-2025-25257-poc-enables-remote-code-execution-on-fortinet-fortiweb.html?utm_source=tldrinfosec


👑 @software_Labdon
چطور در معماری میکروسرویس، از ناهماهنگی بین دیتابیس و Message Broker جلوگیری کنیم؟
یکی از چالش‌های رایج در میکروسرویس‌ها، تضمین هماهنگی داده (Data Consistency) بین عملیات دیتابیس و ارسال پیام (Event) است.

سناریوی آشنای مشکل‌ساز:
سرویس سفارش (Order) را در نظر بگیرید:
1. سفارش جدید در دیتابیس ذخیره می‌شود. (موفق)
2. قرار است یک رویداد OrderCreated به Kafka یا RabbitMQ ارسال شود تا سرویس نوتیفیکیشن به کاربر ایمیل بزند. (ناموفق)

نتیجه: سفارش در سیستم ثبت شده، اما به دلیل قطعی موقت در Message Broker، ایمیل تأیید هرگز ارسال نمی‌شود! این یعنی یک ناهماهنگی جدی در سیستم.

راه‌حل: الگوی Outbox Pattern
الگوی Outbox یک راه‌حل زیبا و قابل اعتماد برای این مشکل است. به جای ارسال مستقیم پیام، آن را در یک جدول به نام outbox در همان دیتابیس و داخل همان تراکنش ذخیره می‌کنیم.
چرا این روش کار می‌کند؟
چون ذخیره سفارش و ذخیره پیام در جدول outbox، هر دو در یک تراکنش اتمیک (Atomic Transaction) انجام می‌شوند. این یعنی یا هر دو با هم موفق می‌شوند یا هر دو با هم شکست می‌خورند. به این ترتیب، هیچ رویدادی گم نخواهد شد!
سپس، یک پردازشگر پس‌زمینه (Message Relay) مسئول خواندن پیام‌ها از جدول outbox و ارسال مطمئن آن‌ها به Message Broker است.


<Mahdi M./>
2
🔵 عنوان مقاله
AWS CIRT Announces the Launch of the Threat Techniques Catalog for AWS (2 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار گرفته به توضیح فعالیت‌های تازه‌ای از تیم پاسخ به حوادث سایبری AWS یا AWS CIRT می‌پردازد. این تیم کاتالوگی جدید از تاکتیک‌ها، تکنیک‌ها، و رویه‌هایی را که مهاجمین در محیط‌های AWS به کار می‌برند، منتشر کرده است. این کاتالوگ به منظور افزایش آگاهی و بهبود دفاع‌های سایبری در برابر حملات مختلف طراحی شده است. اهمیت این اقدام در این است که با ارائه دیدگاهی عمیق در خصوص شیوه‌هایی که مهاجمین از آن‌ها استفاده می‌کنند، به کاربران و متخصصین امنیتی کمک می‌کند تا از پیش تدابیر لازم را اتخاذ کنند. این کاتالوگ جدید، همچنین به سازمان‌ها این امکان را می‌دهد تا بتوانند برای مواجهه با تهدیدات مخصوص به محیط‌های ابری، استراتژی‌های دفاعی مناسب‌تر و مؤثرتری را توسعه دهند.

🟣لینک مقاله:
https://aws.amazon.com/blogs/security/aws-cirt-announces-the-launch-of-the-threat-technique-catalog-for-aws/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Zip Security (Product Launch)

🟢 خلاصه مقاله:
مقاله‌ای که مرور شده است در مورد شرکت Zip Security بحث می‌کند، که متخصص در حمایت از سازمان‌ها برای اجرای بهترین شیوه‌های امنیتی و دستیابی به استانداردهای انطباق است. این شرکت همچنین در مدیریت زیرساخت‌های فناوری اطلاعات سازمانها فعالیت می‌کند تا هزینه‌ها و بار خدماتی که معمولاً سازمان‌ها با آن مواجه هستند را کاهش دهد. در نتیجه، Zip Security به مشتریان خود کمک می‌کند تا با به کارگیری راهکارهای امنیتی قوی و مدیریت هوشمندانه منابع IT، هم از لحاظ امنیت اطلاعات و هم از نظر کاهش هزینه‌های عملیاتی بهره‌مند شوند. این توانایی در ارائه راهکارهای متناسب با نیازهای خاص هر سازمان، Zip Security را به یک شریک ارزشمند در زمینه امنیت IT تبدیل کرده است.

🟣لینک مقاله:
https://www.zipsec.com/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
UK retail giant Co-op confirms hackers stole all 6.5 million customer records (2 minute read)

🟢 خلاصه مقاله:
خلاصه مقاله: مدیرعامل شرکت Co-op تأیید کرد که در جریان یک حمله سایبری در ماه آوریل، هکرها اطلاعات شخصی شامل نام‌ها، آدرس‌ها و جزئیات تماس تمام 6.5 میلیون مشتری را سرقت کرده‌اند. این نقض امنیتی موجب نگرانی عمده نه تنها برای مشتریان آسیب‌دیده، بلکه برای امنیت داده‌های شخصی در کل صنعت نیز شده است. شرکت در حال تحقیق بر روی چگونگی وقوع این حادثه و برنامه‌ریزی برای اجرای تدابیر امنیتی فوری برای جلوگیری از تکرار چنین حوادثی در آینده است. همچنین، Co-op اعلام کرده است که با مراجع قانونی همکاری می‌کند تا عاملان این حمله را شناسایی و متوقف سازد.

🟣لینک مقاله:
https://techcrunch.com/2025/07/16/uk-retail-giant-co-op-confirms-hackers-stole-all-6-5-million-customer-records/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Hackers Exploit a Blind Spot by Hiding Malware Inside DNS Record (2 minute read)

🟢 خلاصه مقاله:
هکرها از طریق مخفی‌سازی بدافزارها در رکوردهای DNS، به ویژه رکوردهای TXT، توسط تبدیل فایل‌های باینری به هگزادسیمال و تقسیم آن‌ها بر روی چند دامنه فرعی، از دید سیستم‌های امنیتی پنهان می‌مانند. این تکنیک از آنجا که ترافیک DNS اغلب بدون نظارت است، اجازه می‌دهد تا این عملیات به راحتی انجام شود و در توزیع بدافزارهایی مانند Joke Screenmate و اسکریپت‌های مخرب PowerShell استفاده شود. این روش به هکرها کمک می‌کند که از شناسایی و گیر افتادن توسط سیستم‌های مراقبتی امنیتی متداول جلوگیری کنند و به این ترتیب امکان پذیرش و انجام حملات سایبری بدون توجه فزاینده‌ای به خود را افزایش دهند.

🟣لینک مقاله:
https://arstechnica.com/security/2025/07/hackers-exploit-a-blind-spot-by-hiding-malware-inside-dns-records/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Grok-4 Jailbreak with Echo Chamber and Crescendo (4 minute read)

🟢 خلاصه مقاله:
پژوهشگران نشان دادند که ترکیب دو تکنیک جیلبریک LLM، یعنی اکو چمبر (Echo Chamber) و کرسندو (Crescendo)، توانایی دور زدن تدابیر امنیتی هوش مصنوعی را به طور مؤثرتری نسبت به استفاده از هر یک از این روش‌ها به تنهایی افزایش می‌دهد. آزمایش‌ها روی Grok-4 در انجام کارهای مضر، مانند ارائه دستورالعمل‌های ساخت بمب، نرخ‌های موفقیتی بین 30% تا 67% را به دست آوردند. این کارها حاکی از پتانسیل خطرناک فرار از محدودیت‌های تعبیه شده در سیستم‌های هوش مصنوعی است و ضرورت توسعه مکانیزم‌های امنیتی پیشرفته‌تر را نشان می‌دهد تا از سوءاستفاده احتمالی جلوگیری شود. این پژوهش همچنین می‌تواند در تعیین راهکارهایی برای مقابله با تکنیک‌های جیلبریک از این دست رهنمود باشد.

🟣لینک مقاله:
https://neuraltrust.ai/blog/grok-4-jailbreak-echo-chamber-and-crescendo?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
SMM callout vulnerabilities identified in Gigabyte UEFI firmware modules (5 minute read)

🟢 خلاصه مقاله:
در تحقیق اخیر، چهار آسیب‌پذیری در نرم‌افزار UEFI محصولات Gigabyte کشف شده است که به شماره‌های CVE-2025-7026 تا CVE-2025-7029 طبقه‌بندی شده‌اند. این آسیب‌پذیری‌ها به مهاجمینی با دسترسی‌های مدیریتی امکان می‌دهد تا کد‌های مخرب را در حالت مدیریت سیستم (SMM) اجرا کنند، که این امر می‌تواند از حفاظت‌های سیستم‌عامل دور زده و حتی Secure Boot و Intel BootGuard را غیرفعال کند. این آسیب‌پذیری‌ها ناشی از تأیید نامناسب رجیسترهای CPU و اشاره‌گرها در مدیریت‌کننده‌های SMI هستند که به مهاجم اجازه کنترل نامطلوب بر نوشته‌ها و عملیات‌های فلش SMRAM را می‌دهند. با اینکه این مشکلات پیشتر توسط AMI برطرف شده بودند، اما دوباره در فرم‌ور Gigabyte ظاهر شده‌اند؛ بنابراین به کاربران توصیه می‌شود که فوراً نرم‌افزار UEFI خود را از طریق وب‌سایت پشتیبانی Gigabyte به‌روزرسانی کنند.

🟣لینک مقاله:
https://kb.cert.org/vuls/id/746790?utm_source=tldrinfosec


👑 @software_Labdon
1
این Requirement Driven Vibe Coding چیه؟

یعنی قبلا ازینکه پروژه رو شروع کنیم٬‌ میشینیم قشنگ User Story و Requirementها رو می نویسیم و بر اساس اون جلو می ریم.

چندتا اسکرین‌شات که چجوری این Requirementهارو می نویسیم
4