Software Engineer Labdon
600 subscribers
43 photos
4 videos
2 files
751 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
Dangerous By Default: Insecure GitHub Actions Found in MITRE, Splunk, and Other Open Source Repositories (5 minute read)

🟢 خلاصه مقاله:
مقاله مذکور به مشکلات امنیتی مربوط به استفاده از رویداد `pull_request_target` در GitHub اشاره دارد که به دلیل اجرا شدن در زمینه مخزن اصلی با دسترسی کامل به اسرار و امکان نوشتن با استفاده از GITHUB_TOKEN شهرت یافته است. این شرایط امکان سوء استفاده را فراهم می‌کند و در مقاله مثال‌هایی از مخازن متعلق به MITRE، Splunk و یک مشتری محبوب متن‌باز Spotify که می‌توانند از طریق سوء استفاده از `pull_request_target` به دست آمده باشد، ذکر شده است. Sysdig توصیه می‌کند که به جای آن از رویداد `pull_request` استفاده شود و همچنین پیشنهاد می‌کند که برای جلوگیری از این مشکلات، با تقسیم کردن ورک‌فلو و محدود کردن دسترسی‌های GITHUB_TOKEN اقدام نمایید. این تمهیدات می‌تواند به افزایش امنیت در استفاده از این ابزار کمک کند.

🟣لینک مقاله:
https://sysdig.com/blog/insecure-github-actions-found-in-mitre-splunk-and-other-open-source-repositories/?utm_source=tldrinfosec


👑 @software_Labdon
Forwarded from omid trade 360
🔵 عنوان مقاله
Aave TVL 50% greater than Revolut's (1 minute read)

🟢 خلاصه مقاله:
مقاله حاضر، به بررسی و مقایسه Aave و Revolut می‌پردازد که دو سازمان مالی در عرصه‌های متفاوت هستند. Aave، یک پلتفرم وام دهی غیرمتمرکز است که بر بستر بلاک‌چین فعالیت می‌کند، در حالی که Revolut یک شرکت فناوری مالی است که خدمات بانکی و تبدیل ارز را ارائه می‌دهد. بر اساس این مقاله، میزان کل ارزش قفل‌شده (TVL) در Aave، تقریباً 50 درصد بیشتر از دارایی‌های تحت مدیریت (AUM) در Revolut است. این تفاوت عمده ارزش نشان‌دهنده پذیرش گسترده‌تر و اعتماد بیشتر به پلتفرم‌های مالی بلاک‌چین مانند Aave در مقابل روش‌های سنتی‌تر مدیریت دارایی است که توسط شرکت‌هایی مانند Revolut انجام می‌شود. این خلاصه برجسته‌ کردن این تفاوت اساسی میان دو مدل تجاری و نقش تکنولوژی‌های نوین در تحول عرصه مالی را در بر دارد.

🟣لینک مقاله:
https://threadreaderapp.com/thread/1931735079098921341.html?utm_source=tldrcrypto


👑 @omidtrade360
🔵 عنوان مقاله
Walmart to pay $10m to settle lawsuit over money transfer scam (3 minute read)

🟢 خلاصه مقاله:
Walmart توافق کرده است که 10 میلیون دلار برای حل اتهامات کمیسیون تجارت فدرال (FTC) پرداخت کند، مبنی بر اینکه این شرکت اجازه داده است تا کلاهبرداران از خدمات انتقال پول آن بین سال‌های 2013 تا 2018 سوء استفاده کنند، که منجر به سرقت صدها میلیون دلار از مشتریان از طریق ترفندهای کلاهبرداری شده است. این توافق به منظور جبران خسارت‌های وارده به قربانیان کلاهبرداری است و نشان‌دهنده پایانی بر تحقیقات انجام‌شده توسط FTC است. Walmart به نوبه خود متعهد شده است تدابیر امنیتی و نظارتی قوی‌تری را برای جلوگیری از تکرار چنین مسائلی به کار ببندد تا اطمینان حاصل شود که خدمات انتقال پول به شکل امنی ارائه می‌شود و از مشتریان در برابر کلاهبرداری‌های مشابه محافظت می‌کند.

🟣لینک مقاله:
https://cybernews.com/news/walmart-to-pay-10m-over-in-store-money-transfer-scam-case/?utm_source=tldrinfosec


👑 @software_Labdon
Forwarded from Linux Labdon
من از ابزارهایی که ساده هستند، بیشتر استقبال می‌کنم. ابزارهایی مثل insomnia و Postman گاهی اوقات برای استفاده من که اغلب امنیتی هست overkill است. گاهی حتی با curl کارم راه می‌افتد.
ابزار https://voiden.md را امروز دیدم و سبک متفاوتی دارد.
شاید آزمایش آن ایده بدی نباشد.


<VAHID NAMENI/>
محققان آسیب‌پذیری جدی در فریمورک Laravel کشف کرده‌اند که امکان اجرای کد از راه دور (remote code execution) را از طریق کلیدهای APP_KEY نشت یافته فراهم می‌کند.
شرکت GitGuardian اعلام کرد که بیش از ۲۶۰ هزار کلید APP_KEY از گیت‌هاب استخراج کرده و بیش از ۶۰۰ اپلیکیشن Laravel آسیب‌پذیر شناسایی کرده است.
این کلیدها که برای رمزنگاری داده‌های حساس استفاده می‌شوند، اغلب به صورت عمومی در مخازن گیت‌هاب نشت می‌یابند و مهاجمان می‌توانند از آن‌ها برای بهره‌برداری از نقص deserialization و دستیابی به اجرای کد دلخواه روی سرور استفاده کنند.

https://blog.gitguardian.com/exploiting-public-app_key-leaks/

<Teegra/>
🔵 عنوان مقاله
GpgFrontend (GitHub Repo)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار گرفته، به توضیح ویژگی‌ها و اهمیت استفاده از یک رابط گرافیکی کاربر (GUI) مدرن و متقاطع برای OpenPGP می‌پردازد. این رابط کاربری به گونه‌ای طراحی شده است که برای کاربران تازه‌کار قابل دسترس و آسان و برای کارشناسان قدرتمند و کامل باشد. این محصول که به صورت کاملاً قابل حمل (پورتابل) و منبع باز (open-source) توسعه یافته، امکان استفاده آسان بدون نیاز به نصب دائمی را فراهم می‌آورد. با استفاده از این رابط، کاربران می‌توانند از امکانات امنیتی پیشرفته‌ای بهره ببرند که OpenPGP ارائه می‌دهد، بدون آنکه نیاز به دانش فنی عمیقی داشته باشند. این GUI همچنین تضمین می‌کند که کاربران باتجربه قادر خواهند بود تا تنظیمات پیچیده‌تر و اختصاصی‌تری را انجام دهند. در نتیجه، این ابزار یک راه‌حل جامع برای مدیریت امنیت داده‌های دیجیتالی در محیط‌های مختلف است.

🟣لینک مقاله:
https://github.com/saturneric/GpgFrontend?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Mitigating prompt injection attacks with a layered defense strategy (5 minute read)

🟢 خلاصه مقاله:
گوگل با به‌کارگیری یک رویکرد امنیتی چندلایه، از AI جمینی در برابر حملات تزریق دستور غیرمستقیم محافظت می‌کند. این دفاع‌ها شامل طبقه‌بند‌های محتوا برای تشخیص دستورالعمل‌های مخرب، تقویت امنیتی فکری، پاک‌سازی URL، چارچوب‌های تأیید کاربر و اعلان‌های امنیتی می‌باشد. این استراتژی چندلایه، حملات را دشوارتر و هزینه‌برتر می‌کند، در حالی که کاربران را در مورد تهدیدات مطلع نگه می‌دارد. این رویکرد در نهایت امنیت را با اطلاع‌رسانی و شفافیت افزایش می‌دهد، اطمینان حاصل می‌کند که کاربران از خطرات احتمالی آگاه بوده و قادر به حفاظت بهتر از داده‌های خود هستند.

🟣لینک مقاله:
https://security.googleblog.com/2025/06/mitigating-prompt-injection-attacks.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Threat Hunting Introduction: Cobalt Strike (8 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که بررسی شده تمرکز خود را بر شناسایی سرورهای Cobalt Strike در اینترنت گذاشته است، که از طریق امضاهای پاسخ HTTP منحصر به فرد آن‌ها، به ویژه پاسخ‌های 404 Not Found با طول محتوای صفر و نوع محتوای text/plain، قابل تشخیص است. پژوهشگران می‌توانند با استفاده از URL‌های مبتنی بر چک‌سام، بارهای قابل اجرا را از این سرورها دانلود کنند (مانند /tdN6 برای x86 یا /ZrJG برای x64) و داده‌های پیکربندی رمزگذاری شده‌ای را استخراج کنند که نشان‌دهنده نحوه پیکربندی زیرساخت‌های فرمان‌دهی و کنترل توسط تیم‌های حمله و عوامل مخرب است. همچنین، مقاله ابزاری به زبان Rust به نام SigStrike را معرفی می‌کند که فرآیند کشف و تجزیه و تحلیل را در سطح گسترده، شامل میلیون‌ها سرور بالقوه، به صورت خودکار انجام می‌دهد. این ابزار به محققین امکان می‌دهد تا به طور مؤثرتری زیرساخت‌های مورد استفاده توسط تیم‌های قرمز و بازیگران مخرب را شناسایی و تجزیه و تحلیل کنند.

🟣لینک مقاله:
https://rushter.com/blog/threat-hunting-cobalt-strike/?utm_source=tldrinfosec


👑 @software_Labdon
1
Forwarded from AI Labdon
🔥چطور از این عکسا درست کنیم؟! به راحتی

📰وارد ChatGPT بشید و پرامپت زیر رو بهش بدید ، توی پرامپت باید مشخص کنید این عکسو واسه چه کشوری ایجاد کنه ؛)

A Close-Up Photograph Of A Large Map, All Landmarks Set On A Vintage (IRAN) Map Background Write The County Name With Capital Letters. As A Miniature 3D Landscape Is Sculpted Sand, Featuring Of Most Iconic And Famous Landmarks And Architectural From Same Country famous landmark (Azadi Tower and Milad Tower)
• And 3D Tiny Small Autumn Trees And Leaves Surround The Landmarks, Creating A Surreal, Cozy, Atmosphere.
1
Forwarded from Bardia & Erfan
🤖 علاقه‌مند به دنیای هوش مصنوعی هستی؟

دنبال می‌کنی که چطور AI داره دنیا رو متحول می‌کنه؟

پس جای درستی اومدی!

🎯 در کانال ما هر روز:

🔍 جدیدترین اخبار و دستاوردهای دنیای AI

🧠 تحلیل‌ تخصصی در حوزه یادگیری ماشین، دیپ لرنینگ و مدل‌های زبانی

💼 بررسی کاربردهای هوش مصنوعی در پزشکی، صنعت، آموزش، امنیت و اقتصاد

🛠 معرفی ابزارها، دوره‌ها و منابع یادگیری

📈 بررسی ترندها و آینده‌ فناوری‌های مرتبط با هوش مصنوعی

همه‌ی این‌ها به زبان ساده، خلاصه و قابل فهم برای همه علاقه‌مندان — از مبتدی تا حرفه‌ای


👇👇👇👇👇


https://t.iss.one/ai_labdon
🔵 عنوان مقاله
Cameradar (GitHub Repo)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار گرفته به بررسی ابزاری به نام Cameradar می‌پردازد که برای نفوذ به دوربین‌های نظارتی ویدئویی که از پروتکل RTSP استفاده می‌کنند طراحی شده است. Cameradar ابتدا با اسکن کردن شبکه‌ها به دنبال جریان‌های دوربین RTSP می‌گردد، سپس با شناسایی مدل‌های دستگاه‌های مربوطه، اقدام به انجام حملات فرهنگ‌لغت یا Dictionary attacks می‌کند تا مسیرهای دسترسی به جریان‌ها و اطلاعات کاربری مربوطه را پیدا کند. در نهایت، این ابزار گزارش جامعی تولید می‌کند که جزئیات دسترسی به جریان‌ها و نتایج حملات را شامل می‌شود. استفاده از Cameradar می‌تواند به مواردی از جمله آزمایش امنیتی دوربین‌های نظارتی و تحلیل آسیب‌پذیری‌ها کمک کند.

🟣لینک مقاله:
https://github.com/Ullaakut/cameradar?utm_source=tldrinfosec


👑 @software_Labdon
اگه با JSON سر و کار دارید، حتماً یه سری به json crack بزنید.
علاوه بر نمایش گرافیکی و قابل فهم JSON، امکاناتی مثل تبدیل بین فرمت‌ها، ساخت JSON Schema و افزونه VSCode هم داره. اوپن سورس هم هست!

https://jsoncrack.com
👍1
🔵 عنوان مقاله
Trustifi (Product Launch)

🟢 خلاصه مقاله:
مقاله به بررسی یک راهکار امنیتی مبتنی بر فناوری ابری برای بررسی ایمیل‌ها می‌پردازد که از هوش مصنوعی (AI) استفاده می‌کند تا تهدیداتی نظیر تقلید، جعل، هرزنگاری موجه و تخریب کسب‌وکار از طریق ایمیل را شناسایی کند. این سیستم قادر است به صورت خودکار ایمیل‌ها را برای شناسایی فعالیت‌های مشکوک و مخرب اسکن کند و امکان دارد پیش از رسیدن ایمیل‌های خطرناک به کاربران، آنها را بررسی و جلوگیری نماید. استفاده از AI این امکان را به سیستم می‌دهد که با گذشت زمان و جمع‌آوری داده‌های بیشتر، دقت بیشتری در تشخیص و مقابله با تهدیدات جدید و پیچیده‌تر ایمیلی به دست آورد. این رویکرد به سازمان‌ها کمک می‌کند تا امنیت داده‌ها و اطلاعات کاربران خود را در برابر حملات مخربی که به صورت ایمیلی صورت می‌گیرند، تقویت بخشند.

🟣لینک مقاله:
https://trustifi.com/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Patch immediately: CVE-2025-25257 PoC enables remote code execution on Fortinet FortiWeb (5 minute read)

🟢 خلاصه مقاله:
یک آسیب‌پذیری جدی تزریق SQL با شناسه CVE-2025-25257 در محصول Fortinet FortiWeb شناسایی شده است که به مهاجمین بدون احراز هویت اجازه می‌دهد تا با نوشتن فایل‌های مخرب به سیستم فایل سرور، کد از راه دور را اجرا کنند. این مشکل می‌تواند به اجرای کامل کد از راه دور منجر شود. شرکت Fortinet برای نسخه‌های 7.6.4، 7.4.8، 7.2.11، و 7.0.11، به‌روزرسانی‌هایی را صادر کرده است. توصیه می‌شود که این به‌روزرسانی‌ها به طور فوری اعمال شوند زیرا اکسپلویت‌های مربوطه به صورت عمومی در دسترس هستند.

🟣لینک مقاله:
https://securityaffairs.com/179874/security/patch-immediately-cve-2025-25257-poc-enables-remote-code-execution-on-fortinet-fortiweb.html?utm_source=tldrinfosec


👑 @software_Labdon
چطور در معماری میکروسرویس، از ناهماهنگی بین دیتابیس و Message Broker جلوگیری کنیم؟
یکی از چالش‌های رایج در میکروسرویس‌ها، تضمین هماهنگی داده (Data Consistency) بین عملیات دیتابیس و ارسال پیام (Event) است.

سناریوی آشنای مشکل‌ساز:
سرویس سفارش (Order) را در نظر بگیرید:
1. سفارش جدید در دیتابیس ذخیره می‌شود. (موفق)
2. قرار است یک رویداد OrderCreated به Kafka یا RabbitMQ ارسال شود تا سرویس نوتیفیکیشن به کاربر ایمیل بزند. (ناموفق)

نتیجه: سفارش در سیستم ثبت شده، اما به دلیل قطعی موقت در Message Broker، ایمیل تأیید هرگز ارسال نمی‌شود! این یعنی یک ناهماهنگی جدی در سیستم.

راه‌حل: الگوی Outbox Pattern
الگوی Outbox یک راه‌حل زیبا و قابل اعتماد برای این مشکل است. به جای ارسال مستقیم پیام، آن را در یک جدول به نام outbox در همان دیتابیس و داخل همان تراکنش ذخیره می‌کنیم.
چرا این روش کار می‌کند؟
چون ذخیره سفارش و ذخیره پیام در جدول outbox، هر دو در یک تراکنش اتمیک (Atomic Transaction) انجام می‌شوند. این یعنی یا هر دو با هم موفق می‌شوند یا هر دو با هم شکست می‌خورند. به این ترتیب، هیچ رویدادی گم نخواهد شد!
سپس، یک پردازشگر پس‌زمینه (Message Relay) مسئول خواندن پیام‌ها از جدول outbox و ارسال مطمئن آن‌ها به Message Broker است.


<Mahdi M./>
2
🔵 عنوان مقاله
AWS CIRT Announces the Launch of the Threat Techniques Catalog for AWS (2 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار گرفته به توضیح فعالیت‌های تازه‌ای از تیم پاسخ به حوادث سایبری AWS یا AWS CIRT می‌پردازد. این تیم کاتالوگی جدید از تاکتیک‌ها، تکنیک‌ها، و رویه‌هایی را که مهاجمین در محیط‌های AWS به کار می‌برند، منتشر کرده است. این کاتالوگ به منظور افزایش آگاهی و بهبود دفاع‌های سایبری در برابر حملات مختلف طراحی شده است. اهمیت این اقدام در این است که با ارائه دیدگاهی عمیق در خصوص شیوه‌هایی که مهاجمین از آن‌ها استفاده می‌کنند، به کاربران و متخصصین امنیتی کمک می‌کند تا از پیش تدابیر لازم را اتخاذ کنند. این کاتالوگ جدید، همچنین به سازمان‌ها این امکان را می‌دهد تا بتوانند برای مواجهه با تهدیدات مخصوص به محیط‌های ابری، استراتژی‌های دفاعی مناسب‌تر و مؤثرتری را توسعه دهند.

🟣لینک مقاله:
https://aws.amazon.com/blogs/security/aws-cirt-announces-the-launch-of-the-threat-technique-catalog-for-aws/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Zip Security (Product Launch)

🟢 خلاصه مقاله:
مقاله‌ای که مرور شده است در مورد شرکت Zip Security بحث می‌کند، که متخصص در حمایت از سازمان‌ها برای اجرای بهترین شیوه‌های امنیتی و دستیابی به استانداردهای انطباق است. این شرکت همچنین در مدیریت زیرساخت‌های فناوری اطلاعات سازمانها فعالیت می‌کند تا هزینه‌ها و بار خدماتی که معمولاً سازمان‌ها با آن مواجه هستند را کاهش دهد. در نتیجه، Zip Security به مشتریان خود کمک می‌کند تا با به کارگیری راهکارهای امنیتی قوی و مدیریت هوشمندانه منابع IT، هم از لحاظ امنیت اطلاعات و هم از نظر کاهش هزینه‌های عملیاتی بهره‌مند شوند. این توانایی در ارائه راهکارهای متناسب با نیازهای خاص هر سازمان، Zip Security را به یک شریک ارزشمند در زمینه امنیت IT تبدیل کرده است.

🟣لینک مقاله:
https://www.zipsec.com/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
UK retail giant Co-op confirms hackers stole all 6.5 million customer records (2 minute read)

🟢 خلاصه مقاله:
خلاصه مقاله: مدیرعامل شرکت Co-op تأیید کرد که در جریان یک حمله سایبری در ماه آوریل، هکرها اطلاعات شخصی شامل نام‌ها، آدرس‌ها و جزئیات تماس تمام 6.5 میلیون مشتری را سرقت کرده‌اند. این نقض امنیتی موجب نگرانی عمده نه تنها برای مشتریان آسیب‌دیده، بلکه برای امنیت داده‌های شخصی در کل صنعت نیز شده است. شرکت در حال تحقیق بر روی چگونگی وقوع این حادثه و برنامه‌ریزی برای اجرای تدابیر امنیتی فوری برای جلوگیری از تکرار چنین حوادثی در آینده است. همچنین، Co-op اعلام کرده است که با مراجع قانونی همکاری می‌کند تا عاملان این حمله را شناسایی و متوقف سازد.

🟣لینک مقاله:
https://techcrunch.com/2025/07/16/uk-retail-giant-co-op-confirms-hackers-stole-all-6-5-million-customer-records/?utm_source=tldrinfosec


👑 @software_Labdon