🔵 عنوان مقاله
OSINT for Executive Protection: The Flashpoint Guide (Sponsor)
🟢 خلاصه مقاله:
رهبران سازمانی امروز با موجی از تهدیدها روبهرو هستند؛ از doxxing و deepfakes تا آزار هدفمند. این تهدیدها با سوءاستفاده از دادههای عمومی، شبکههای اجتماعی و دادههای افشاشده شکل میگیرند و میتوانند به آسیب اعتباری، کلاهبرداری و حتی خطرات فیزیکی منجر شوند. راهنمای Flashpoint Guide برای OSINT در حوزه Executive Protection نشان میدهد چگونه با نقشهبرداری از ردپای دیجیتال مدیران، رصد مستمر منابع باز و پایش فورومها و نشتها، تهدیدها را پیش از تشدید شناسایی و خنثی کنیم. در این راهنما، راهاندازی هشدارهای بلادرنگ، واچلیستهای کلمهکلیدی، پایش جعل هویت و دادههای افشاشده، و نحوه اجرای پلیبوکهای تصعید با هماهنگی حقوقی، PR و تیمهای امنیت فیزیکی توضیح داده میشود. همچنین نقش تحلیل مبتنی بر AI در همنامسازی سراسری، تحلیل احساسات و روندها، سرنخهای کشف deepfakes، خوشهبندی گفتوگوی بازیگران تهدید و اولویتبندی خودکار برای کاهش نویز برجسته شده است. این محتوا با تأکید بر ملاحظات حقوقی و حریم خصوصی و ادغام OSINT در فرآیندهای SOC/GSOC، مسیر گامبهگامی برای تقویت Executive Protection ارائه میکند و خواننده را به دانلود راهنما دعوت میکند.
#OSINT #ExecutiveProtection #Cybersecurity #ThreatIntelligence #Deepfakes #Doxxing #AI #DigitalRiskProtection
🟣لینک مقاله:
https://go.flashpoint.io/guide-to-osint-executive-protection?utm_campaign=Resource_RP_OSINT_Executive_Protection&utm_source=tldrinfosec&utm_medium=newsletter&sfcampaign_id=701Rc00000Lo4xBIAR
➖➖➖➖➖➖➖➖
👑 @software_Labdon
OSINT for Executive Protection: The Flashpoint Guide (Sponsor)
🟢 خلاصه مقاله:
رهبران سازمانی امروز با موجی از تهدیدها روبهرو هستند؛ از doxxing و deepfakes تا آزار هدفمند. این تهدیدها با سوءاستفاده از دادههای عمومی، شبکههای اجتماعی و دادههای افشاشده شکل میگیرند و میتوانند به آسیب اعتباری، کلاهبرداری و حتی خطرات فیزیکی منجر شوند. راهنمای Flashpoint Guide برای OSINT در حوزه Executive Protection نشان میدهد چگونه با نقشهبرداری از ردپای دیجیتال مدیران، رصد مستمر منابع باز و پایش فورومها و نشتها، تهدیدها را پیش از تشدید شناسایی و خنثی کنیم. در این راهنما، راهاندازی هشدارهای بلادرنگ، واچلیستهای کلمهکلیدی، پایش جعل هویت و دادههای افشاشده، و نحوه اجرای پلیبوکهای تصعید با هماهنگی حقوقی، PR و تیمهای امنیت فیزیکی توضیح داده میشود. همچنین نقش تحلیل مبتنی بر AI در همنامسازی سراسری، تحلیل احساسات و روندها، سرنخهای کشف deepfakes، خوشهبندی گفتوگوی بازیگران تهدید و اولویتبندی خودکار برای کاهش نویز برجسته شده است. این محتوا با تأکید بر ملاحظات حقوقی و حریم خصوصی و ادغام OSINT در فرآیندهای SOC/GSOC، مسیر گامبهگامی برای تقویت Executive Protection ارائه میکند و خواننده را به دانلود راهنما دعوت میکند.
#OSINT #ExecutiveProtection #Cybersecurity #ThreatIntelligence #Deepfakes #Doxxing #AI #DigitalRiskProtection
🟣لینک مقاله:
https://go.flashpoint.io/guide-to-osint-executive-protection?utm_campaign=Resource_RP_OSINT_Executive_Protection&utm_source=tldrinfosec&utm_medium=newsletter&sfcampaign_id=701Rc00000Lo4xBIAR
➖➖➖➖➖➖➖➖
👑 @software_Labdon
go.flashpoint.io
Flashpoint | Complete Guide to OSINT for Executive Protection
Protect your executives in a digital world. Download our guide to learn how to use open-source intelligence (OSINT) to identify and mitigate threats. Discover best practices for proactive executive protection.
🔵 عنوان مقاله
The New Commandments of Security Teams (10 minute read)
🟢 خلاصه مقاله:
**این مقاله مجموعهای از «فرامین جدید» را پیشنهاد میکند تا تیمهای امنیت از «تیمِ نه» به شریکهای توانمندساز تبدیل شوند. محورهای اصلی عبارتاند از: همکاری زودهنگام و مؤثر با تیمهای محصول و IT، همزبانی درباره ریسک و اهداف مشترک؛ توانمندسازی توسعهدهندگان با paved roads، پیشفرضهای امن، guardrailهای خودکار در CI/CD و راهنماییهای قابلاستفاده؛ بهرهگیری از دانش و چارچوبهای بیرونی بهجای اختراع دوباره؛ اولویتدادن به ارزیابی و مدیریت ریسک تأمینکنندگان با فرآیندهای ساده و لایهبندیشده؛ و تمرکز بر «رفع مشکل و بستن حلقه» بههمراه توضیح شفاف معاملهگریها، انتخاب کنترلهای عملگرایانه، و سنجش نتایج واقعی مانند پذیرش، کاهش حوادث، و بهبود زمانبندیها. هدف نهایی: امنیتی که حرکت کسبوکار را تسهیل کند، نه متوقف.
#Security #DevSecOps #Cybersecurity #Collaboration #DeveloperExperience #VendorRisk #Usability #RiskManagement
🟣لینک مقاله:
https://franklyspeaking.substack.com/p/the-new-commandments-of-security?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The New Commandments of Security Teams (10 minute read)
🟢 خلاصه مقاله:
**این مقاله مجموعهای از «فرامین جدید» را پیشنهاد میکند تا تیمهای امنیت از «تیمِ نه» به شریکهای توانمندساز تبدیل شوند. محورهای اصلی عبارتاند از: همکاری زودهنگام و مؤثر با تیمهای محصول و IT، همزبانی درباره ریسک و اهداف مشترک؛ توانمندسازی توسعهدهندگان با paved roads، پیشفرضهای امن، guardrailهای خودکار در CI/CD و راهنماییهای قابلاستفاده؛ بهرهگیری از دانش و چارچوبهای بیرونی بهجای اختراع دوباره؛ اولویتدادن به ارزیابی و مدیریت ریسک تأمینکنندگان با فرآیندهای ساده و لایهبندیشده؛ و تمرکز بر «رفع مشکل و بستن حلقه» بههمراه توضیح شفاف معاملهگریها، انتخاب کنترلهای عملگرایانه، و سنجش نتایج واقعی مانند پذیرش، کاهش حوادث، و بهبود زمانبندیها. هدف نهایی: امنیتی که حرکت کسبوکار را تسهیل کند، نه متوقف.
#Security #DevSecOps #Cybersecurity #Collaboration #DeveloperExperience #VendorRisk #Usability #RiskManagement
🟣لینک مقاله:
https://franklyspeaking.substack.com/p/the-new-commandments-of-security?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Substack
The New Commandments of Security Teams
Guest post by Maya Kaczorowski
🔵 عنوان مقاله
This Halloween, the Scariest Thing Is Unprotected Data (Sponsor)
🟢 خلاصه مقاله:
در رویداد HalloVeeam در شب Halloween، با نگاهی سرگرمکننده اما عملی به امنیت، درباره حفاظت از داده و مقابله با تهدیدهای سایبری یاد میگیرید. کارشناسان Veeam در یک جلسه زنده و بیحوصلهگی، راهکارهای کاربردی برای پشتیبانگیری، بازیابی سریع و افزایش تابآوری ارائه میکنند. این رویداد یکساعته با شعار «همه خوراکی، بدون کلک» در تاریخ October 30th از ساعت 2 تا 3 بعدازظهر به وقت CET برگزار میشود. حضور با لباسهای مبدل تشویق میشود. همین حالا ثبتنام کنید تا دادههایتان ترسناکترین چیز این فصل نباشند.
#DataProtection #CyberSecurity #Veeam #Halloween #Ransomware #Backup #ITSecurity #TechEvent
🟣لینک مقاله:
https://go.veeam.com/halloveeam-de.html?ccode=operational_701UG00000TlQw1YAF&utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
This Halloween, the Scariest Thing Is Unprotected Data (Sponsor)
🟢 خلاصه مقاله:
در رویداد HalloVeeam در شب Halloween، با نگاهی سرگرمکننده اما عملی به امنیت، درباره حفاظت از داده و مقابله با تهدیدهای سایبری یاد میگیرید. کارشناسان Veeam در یک جلسه زنده و بیحوصلهگی، راهکارهای کاربردی برای پشتیبانگیری، بازیابی سریع و افزایش تابآوری ارائه میکنند. این رویداد یکساعته با شعار «همه خوراکی، بدون کلک» در تاریخ October 30th از ساعت 2 تا 3 بعدازظهر به وقت CET برگزار میشود. حضور با لباسهای مبدل تشویق میشود. همین حالا ثبتنام کنید تا دادههایتان ترسناکترین چیز این فصل نباشند.
#DataProtection #CyberSecurity #Veeam #Halloween #Ransomware #Backup #ITSecurity #TechEvent
🟣لینک مقاله:
https://go.veeam.com/halloveeam-de.html?ccode=operational_701UG00000TlQw1YAF&utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🔵 عنوان مقاله
Hundreds of masked ICE agents doxxed by hackers, as personal details posted on Telegram (3 minute read)
🟢 خلاصه مقاله:
گروه هکری The Com در کانالهای خصوصی Telegram اطلاعات شخصی صدها کارمند دولت آمریکا را منتشر کرد؛ از جمله دادههای مربوط به 680 نفر از کارکنان DHS، بیش از 170 آدرس ایمیل مرتبط با FBI و بیش از 190 نفر در Department of Justice. منشأ این دادهها روشن نیست. این اقدام همزمان با هشدارهای DHS درباره هدفگیری مأموران ICE و CBP توسط کارتلهای مکزیکی و وعده مژدگانی صورت گرفت؛ هکرها از علاقه به پاداشهای میلیوندلاری گفتند و تهدید کردند هدف بعدی IRS خواهد بود. کارشناسان امنیتی نسبت به خطر آزار، فیشینگ، سرقت هویت و نقض OPSEC هشدار داده و بر اطلاعرسانی به افراد آسیبدیده، تقویت کنترلهای امنیتی و پایش سوءاستفادههای احتمالی تأکید میکنند.
#Cybersecurity #Doxxing #DataBreach #ICE #DHS #FBI #Telegram #InfoSec
🟣لینک مقاله:
https://www.bitdefender.com/en-us/blog/hotforsecurity/hundreds-masked-ice-agents-doxxed-hackers-personal-details-posted-telegram?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hundreds of masked ICE agents doxxed by hackers, as personal details posted on Telegram (3 minute read)
🟢 خلاصه مقاله:
گروه هکری The Com در کانالهای خصوصی Telegram اطلاعات شخصی صدها کارمند دولت آمریکا را منتشر کرد؛ از جمله دادههای مربوط به 680 نفر از کارکنان DHS، بیش از 170 آدرس ایمیل مرتبط با FBI و بیش از 190 نفر در Department of Justice. منشأ این دادهها روشن نیست. این اقدام همزمان با هشدارهای DHS درباره هدفگیری مأموران ICE و CBP توسط کارتلهای مکزیکی و وعده مژدگانی صورت گرفت؛ هکرها از علاقه به پاداشهای میلیوندلاری گفتند و تهدید کردند هدف بعدی IRS خواهد بود. کارشناسان امنیتی نسبت به خطر آزار، فیشینگ، سرقت هویت و نقض OPSEC هشدار داده و بر اطلاعرسانی به افراد آسیبدیده، تقویت کنترلهای امنیتی و پایش سوءاستفادههای احتمالی تأکید میکنند.
#Cybersecurity #Doxxing #DataBreach #ICE #DHS #FBI #Telegram #InfoSec
🟣لینک مقاله:
https://www.bitdefender.com/en-us/blog/hotforsecurity/hundreds-masked-ice-agents-doxxed-hackers-personal-details-posted-telegram?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hot for Security
Hundreds of masked ICE agents doxxed by hackers, as personal details posted on Telegram
Hundreds of US government officials working for the FBI, ICE, and Department of Justice have had their personal data leaked by a notorious hacking group.
🔵 عنوان مقاله
Muji's minimalist calm shattered as ransomware takes down logistics partner (3 minute read)
🟢 خلاصه مقاله:
حمله باجافزاری به شریک لجستیکی Muji یعنی Askul باعث تعلیق سفارشهای آنلاین Muji شد و خدماتی مانند ارسال و پشتیبانی مشتری را مختل کرد. با فلج شدن تقریباً کامل سیستمهای Askul، انجام بسیاری از وظایف کلیدی متوقف شده و زمان بازگشت به وضعیت عادی نامشخص است. تاکنون هیچ گروهی مسئولیت این حمله را بر عهده نگرفته است. این رویداد نشان میدهد چگونه وابستگی به تأمینکنندگان ثالث میتواند با یک حمله واحد، زنجیره تأمین خردهفروشی و تجربه مشتری را دچار اختلال کند.
#Ransomware #Cybersecurity #SupplyChain #Logistics #Muji #Askul #eCommerce #Japan
🟣لینک مقاله:
https://www.theregister.com/2025/10/21/muji_askul_ransomware/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Muji's minimalist calm shattered as ransomware takes down logistics partner (3 minute read)
🟢 خلاصه مقاله:
حمله باجافزاری به شریک لجستیکی Muji یعنی Askul باعث تعلیق سفارشهای آنلاین Muji شد و خدماتی مانند ارسال و پشتیبانی مشتری را مختل کرد. با فلج شدن تقریباً کامل سیستمهای Askul، انجام بسیاری از وظایف کلیدی متوقف شده و زمان بازگشت به وضعیت عادی نامشخص است. تاکنون هیچ گروهی مسئولیت این حمله را بر عهده نگرفته است. این رویداد نشان میدهد چگونه وابستگی به تأمینکنندگان ثالث میتواند با یک حمله واحد، زنجیره تأمین خردهفروشی و تجربه مشتری را دچار اختلال کند.
#Ransomware #Cybersecurity #SupplyChain #Logistics #Muji #Askul #eCommerce #Japan
🟣لینک مقاله:
https://www.theregister.com/2025/10/21/muji_askul_ransomware/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Register
Muji's minimalist calm shattered as ransomware takes down logistics partner
: Japanese retailer halts online orders after attack cripples third-party vendor
🔵 عنوان مقاله
Cyber giant F5 Networks says government hackers had 'long-term' access to its systems, stole code and customer data (3 minute read)
🟢 خلاصه مقاله:
F5 Networks اعلام کرد یک گروه هکری وابسته به دولت برای مدتی طولانی به بخشی از سامانههای داخلی آن دسترسی داشته و در این مدت «کد منبع» و دادههای مشتریان را سرقت کرده است. این نفوذ به حوزههای کلیدی توسعه محصول رسیده و پیکربندیهای حساس برخی مشتریان را نیز افشا کرده است. F5 ضمن مهار حادثه و انتشار وصلههای امنیتی هشدار داده که بیش از ۱۰۰۰ شرکت، ازجمله بسیاری از شرکتهای Fortune 500، ممکن است در معرض خطر باشند.
#CyberSecurity #DataBreach #F5Networks #APT #SupplyChainRisk #Infosec #IncidentResponse
🟣لینک مقاله:
https://techcrunch.com/2025/10/15/cyber-giant-f5-networks-says-government-hackers-had-long-term-access-to-its-systems-stole-code-and-customer-data/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cyber giant F5 Networks says government hackers had 'long-term' access to its systems, stole code and customer data (3 minute read)
🟢 خلاصه مقاله:
F5 Networks اعلام کرد یک گروه هکری وابسته به دولت برای مدتی طولانی به بخشی از سامانههای داخلی آن دسترسی داشته و در این مدت «کد منبع» و دادههای مشتریان را سرقت کرده است. این نفوذ به حوزههای کلیدی توسعه محصول رسیده و پیکربندیهای حساس برخی مشتریان را نیز افشا کرده است. F5 ضمن مهار حادثه و انتشار وصلههای امنیتی هشدار داده که بیش از ۱۰۰۰ شرکت، ازجمله بسیاری از شرکتهای Fortune 500، ممکن است در معرض خطر باشند.
#CyberSecurity #DataBreach #F5Networks #APT #SupplyChainRisk #Infosec #IncidentResponse
🟣لینک مقاله:
https://techcrunch.com/2025/10/15/cyber-giant-f5-networks-says-government-hackers-had-long-term-access-to-its-systems-stole-code-and-customer-data/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TechCrunch
Cyber giant F5 Networks says government hackers had 'long-term' access to its systems, stole code and customer data | TechCrunch
The company, which provides cybersecurity defenses to most of the Fortune 500, said the DOJ allowed it to delay notifying the public on national security grounds.
🔵 عنوان مقاله
Google's AI bounty program pays bug hunters up to $30K (2 minute read)
🟢 خلاصه مقاله:
Google یک برنامه باگبانتی ویژه امنیت AI راهاندازی کرده که برای کشف آسیبپذیریهایی که میتوانند به اقدامات ناخواسته، دسترسی غیرمجاز به حسابها یا نشت دادهها منجر شوند، تا ۳۰هزار دلار پاداش میدهد. تمرکز برنامه بر نقصهایی است که سوءاستفاده از رفتار مدل یا یکپارچهسازیهای مرتبط را ممکن میکنند. میزان پاداش بر اساس شدت و اثرگذاری واقعی تعیین میشود و هدف، تقویت امنیت، جلوگیری از سوءاستفاده و ترویج گزارشدهی مسئولانه است.
#Google #AI #BugBounty #CyberSecurity #VulnerabilityDisclosure #EthicalHacking #DataPrivacy
🟣لینک مقاله:
https://www.theverge.com/news/793362/google-ai-security-vulnerability-rewards?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Google's AI bounty program pays bug hunters up to $30K (2 minute read)
🟢 خلاصه مقاله:
Google یک برنامه باگبانتی ویژه امنیت AI راهاندازی کرده که برای کشف آسیبپذیریهایی که میتوانند به اقدامات ناخواسته، دسترسی غیرمجاز به حسابها یا نشت دادهها منجر شوند، تا ۳۰هزار دلار پاداش میدهد. تمرکز برنامه بر نقصهایی است که سوءاستفاده از رفتار مدل یا یکپارچهسازیهای مرتبط را ممکن میکنند. میزان پاداش بر اساس شدت و اثرگذاری واقعی تعیین میشود و هدف، تقویت امنیت، جلوگیری از سوءاستفاده و ترویج گزارشدهی مسئولانه است.
#Google #AI #BugBounty #CyberSecurity #VulnerabilityDisclosure #EthicalHacking #DataPrivacy
🟣لینک مقاله:
https://www.theverge.com/news/793362/google-ai-security-vulnerability-rewards?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Verge
Google’s AI bounty program pays bug hunters up to $30K
Can you convince an LLM to unlock someone else’s door?
🔵 عنوان مقاله
CyberRidge (Product Launch)
🟢 خلاصه مقاله:
CyberRidge یک سامانه رمزنگاری فوتونیکِ plug-and-play معرفی کرده که دادههای در حال انتقال را در لایه فیزیکی به سیگنال نوری شبیه نویزِ رمزگذاریشده تبدیل میکند؛ بنابراین هر گونه شنود فقط نویز بیمعنا میبیند. این رویکرد با زیرساخت فیبر موجود سازگار است و بدون تغییرات اساسی در شبکه قابل استقرار است. هدف آن محافظت در برابر شنود، تحلیلهای پیشرفته کوانتومی و حملات «الان جمعآوری کن، بعداً رمزگشایی کن» است تا مسیرهای انتقال داده بهصورت پساکوانتومی امن شوند و بهعنوان مکملی برای رمزنگاریهای مرسوم در لایههای بالاتر عمل کند.
#PhotonicEncryption #PostQuantumSecurity #Cybersecurity #OpticalNetworking #DataProtection #QuantumResistant #HarvestNowDecryptLater #PlugAndPlay
🟣لینک مقاله:
https://www.cyber-ridge.com/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CyberRidge (Product Launch)
🟢 خلاصه مقاله:
CyberRidge یک سامانه رمزنگاری فوتونیکِ plug-and-play معرفی کرده که دادههای در حال انتقال را در لایه فیزیکی به سیگنال نوری شبیه نویزِ رمزگذاریشده تبدیل میکند؛ بنابراین هر گونه شنود فقط نویز بیمعنا میبیند. این رویکرد با زیرساخت فیبر موجود سازگار است و بدون تغییرات اساسی در شبکه قابل استقرار است. هدف آن محافظت در برابر شنود، تحلیلهای پیشرفته کوانتومی و حملات «الان جمعآوری کن، بعداً رمزگشایی کن» است تا مسیرهای انتقال داده بهصورت پساکوانتومی امن شوند و بهعنوان مکملی برای رمزنگاریهای مرسوم در لایههای بالاتر عمل کند.
#PhotonicEncryption #PostQuantumSecurity #Cybersecurity #OpticalNetworking #DataProtection #QuantumResistant #HarvestNowDecryptLater #PlugAndPlay
🟣لینک مقاله:
https://www.cyber-ridge.com/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cyber-Ridge
CyberRidge – Post-Quantum Photonic Layer Security
Prevent data interception at the speed of light – CyberRidge turns optical transmissions into unrecordable noise for full Layer-1 protection.
🔵 عنوان مقاله
Introducing CodeMender: an AI agent for code security (5 minute read)
🟢 خلاصه مقاله:
** CodeMender ابزاری مبتنی بر هوش مصنوعی از Google DeepMind است که بهصورت خودکار آسیبپذیریهای نرمافزاری را شناسایی، اصلاح و از بروز آنها پیشگیری میکند. این Agent با تحلیل مستمر کد، ضعفها را پیدا کرده و برای آنها Patchهای عملی پیشنهاد میدهد تا با تأیید توسعهدهندگان اعمال شوند. نتیجه، افزایش امنیت کدهای موجود و کاهش زمان صرفشده برای مدیریت دستی آسیبپذیریهاست. CodeMender با تکمیل مهارت کارشناسان و سازگاری با جریانهای کاری رایج، به تیمها کمک میکند نرمافزار ایمنتری را سریعتر ارائه دهند و رویکردی پیشگیرانه در امنیت اتخاذ کنند.
#CodeMender #GoogleDeepMind #AI #CodeSecurity #CyberSecurity #SoftwareSecurity #DevSecOps
🟣لینک مقاله:
https://deepmind.google/discover/blog/introducing-codemender-an-ai-agent-for-code-security/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Introducing CodeMender: an AI agent for code security (5 minute read)
🟢 خلاصه مقاله:
** CodeMender ابزاری مبتنی بر هوش مصنوعی از Google DeepMind است که بهصورت خودکار آسیبپذیریهای نرمافزاری را شناسایی، اصلاح و از بروز آنها پیشگیری میکند. این Agent با تحلیل مستمر کد، ضعفها را پیدا کرده و برای آنها Patchهای عملی پیشنهاد میدهد تا با تأیید توسعهدهندگان اعمال شوند. نتیجه، افزایش امنیت کدهای موجود و کاهش زمان صرفشده برای مدیریت دستی آسیبپذیریهاست. CodeMender با تکمیل مهارت کارشناسان و سازگاری با جریانهای کاری رایج، به تیمها کمک میکند نرمافزار ایمنتری را سریعتر ارائه دهند و رویکردی پیشگیرانه در امنیت اتخاذ کنند.
#CodeMender #GoogleDeepMind #AI #CodeSecurity #CyberSecurity #SoftwareSecurity #DevSecOps
🟣لینک مقاله:
https://deepmind.google/discover/blog/introducing-codemender-an-ai-agent-for-code-security/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Google DeepMind
Introducing CodeMender: an AI agent for code security
CodeMender is a new AI-powered agent that improves code security automatically. It instantly patches new software vulnerabilities, and rewrites and secures existing code, eliminating entire...
🔵 عنوان مقاله
Hackers Use NFC Relay Malware to Clone Tap-to-Pay Android Transactions (2 minute read)
🟢 خلاصه مقاله:
پژوهشگران Zimperium شناسایی کردهاند که بیش از 760 اپلیکیشن مخرب روی Android با سوءاستفاده از NFC و Host Card Emulation دادههای پرداخت را بهصورت بلادرنگ به مهاجمان رله میکنند و این عملیات از طریق بیش از 70 سرور command-and-control (C2) و رباتهای Telegram هماهنگ میشود. مهاجمان با اپهای جعلی که ظاهر Google Pay، VTB Bank و Santander را تقلید میکنند، کاربران در روسیه، لهستان، برزیل و چند کشور دیگر را فریب دادهاند تا با گرفتن دسترسیهای حساس، پرداختهای tap-to-pay جعلی را بدون نیاز به کارت فیزیکی انجام دهند. در این حمله، توکنها/جلسات پرداخت از دستگاه قربانی جمعآوری و بیدرنگ به دستگاهی نزدیک پایانه فروش منتقل میشود تا تراکنش تکمیل شود. برای کاهش ریسک: فقط از Google Play Store نصب کنید، Android و Play Protect را بهروز نگه دارید، دسترسیهای حساس (بهویژه accessibility و device admin) را محدود کنید، NFC را هنگام عدم نیاز خاموش کنید و هشدارهای بانکی را فعال کنید.
#Android #NFC #HCE #MobileMalware #Cybersecurity #TapToPay #GooglePay #Zimperium
🟣لینک مقاله:
https://hackread.com/nfc-relay-malware-clone-tap-to-pay-android/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackers Use NFC Relay Malware to Clone Tap-to-Pay Android Transactions (2 minute read)
🟢 خلاصه مقاله:
پژوهشگران Zimperium شناسایی کردهاند که بیش از 760 اپلیکیشن مخرب روی Android با سوءاستفاده از NFC و Host Card Emulation دادههای پرداخت را بهصورت بلادرنگ به مهاجمان رله میکنند و این عملیات از طریق بیش از 70 سرور command-and-control (C2) و رباتهای Telegram هماهنگ میشود. مهاجمان با اپهای جعلی که ظاهر Google Pay، VTB Bank و Santander را تقلید میکنند، کاربران در روسیه، لهستان، برزیل و چند کشور دیگر را فریب دادهاند تا با گرفتن دسترسیهای حساس، پرداختهای tap-to-pay جعلی را بدون نیاز به کارت فیزیکی انجام دهند. در این حمله، توکنها/جلسات پرداخت از دستگاه قربانی جمعآوری و بیدرنگ به دستگاهی نزدیک پایانه فروش منتقل میشود تا تراکنش تکمیل شود. برای کاهش ریسک: فقط از Google Play Store نصب کنید، Android و Play Protect را بهروز نگه دارید، دسترسیهای حساس (بهویژه accessibility و device admin) را محدود کنید، NFC را هنگام عدم نیاز خاموش کنید و هشدارهای بانکی را فعال کنید.
#Android #NFC #HCE #MobileMalware #Cybersecurity #TapToPay #GooglePay #Zimperium
🟣لینک مقاله:
https://hackread.com/nfc-relay-malware-clone-tap-to-pay-android/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackread
Hackers Use NFC Relay Malware to Clone Tap-to-Pay Android Transactions
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
👍1
🔵 عنوان مقاله
Apple alerts exploit developer that his iPhone was targeted with government spyware (4 minute read)
🟢 خلاصه مقاله:
اپل به یک توسعهدهنده اکسپلویت iOS با نام مستعار Jay Gibson اطلاع داده که آیفون شخصی او در ماه مارس هدف جاسوسافزار «مزدور» قرار گرفته است؛ اتفاقی که میتواند نخستین مورد مستند از هدف قرار گرفتن توسعهدهندگان چنین ابزارهایی توسط همان طبقه از ابزارها باشد. این فرد چند هفته قبل از دریافت هشدار، از شرکت Trenchant (زیرمجموعه L3Harris) اخراج شده بود؛ به اتهام افشای زیرو-دیهای Chrome، اتهامی که او و همکاران سابقش رد میکنند. اپل معمولاً جزئیات فنی یا نسبتدهی ارائه نمیدهد، اما این هشدارها نشانه خطر جدی تلقی میشود. این پرونده نشان میدهد استفاده از جاسوسافزارهای تجاری به حوزه متخصصان فنی نیز سرایت کرده و پرسشهایی درباره منبع حمله، انگیزهها و راهکارهای حفاظتی مطرح میکند.
#Apple #iOS #iPhone #Spyware #MercenarySpyware #L3Harris #Trenchant #Cybersecurity
🟣لینک مقاله:
https://techcrunch.com/2025/10/21/apple-alerts-exploit-developer-that-his-iphone-was-targeted-with-government-spyware/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Apple alerts exploit developer that his iPhone was targeted with government spyware (4 minute read)
🟢 خلاصه مقاله:
اپل به یک توسعهدهنده اکسپلویت iOS با نام مستعار Jay Gibson اطلاع داده که آیفون شخصی او در ماه مارس هدف جاسوسافزار «مزدور» قرار گرفته است؛ اتفاقی که میتواند نخستین مورد مستند از هدف قرار گرفتن توسعهدهندگان چنین ابزارهایی توسط همان طبقه از ابزارها باشد. این فرد چند هفته قبل از دریافت هشدار، از شرکت Trenchant (زیرمجموعه L3Harris) اخراج شده بود؛ به اتهام افشای زیرو-دیهای Chrome، اتهامی که او و همکاران سابقش رد میکنند. اپل معمولاً جزئیات فنی یا نسبتدهی ارائه نمیدهد، اما این هشدارها نشانه خطر جدی تلقی میشود. این پرونده نشان میدهد استفاده از جاسوسافزارهای تجاری به حوزه متخصصان فنی نیز سرایت کرده و پرسشهایی درباره منبع حمله، انگیزهها و راهکارهای حفاظتی مطرح میکند.
#Apple #iOS #iPhone #Spyware #MercenarySpyware #L3Harris #Trenchant #Cybersecurity
🟣لینک مقاله:
https://techcrunch.com/2025/10/21/apple-alerts-exploit-developer-that-his-iphone-was-targeted-with-government-spyware/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TechCrunch
Exclusive: Apple alerts exploit developer that his iPhone was targeted with government spyware
A developer at Trenchant, a leading Western spyware and zero-day maker, was suspected of leaking company tools and was fired. Weeks later, Apple notified him that his personal iPhone was targeted with spyware.
🔵 عنوان مقاله
LOLMIL: Living Off the Land Models and Inference Libraries (8 minute read)
🟢 خلاصه مقاله:
بدافزارهای مبتنی بر LOLMIL با سوءاستفاده از LLMهای روی دستگاه و inference libraries پیشفرض سیستم، بدون تکیه بر زیرساخت خارجی عمل میکنند و شناسایی را دشوارتر میسازند. پروژه PromptLock از NYU نشان داد یک LLM میزبانشده میتواند بهصورت خودگردان عملیات مخرب را برنامهریزی و اجرا کند. نویسنده با الهام از آن، یک ابزار post-exploitation ساخت که از LLM موجود در Microsoft’s Copilot+ PCs استفاده میکند تا بدون نیاز به C2 Server و بهصورت محلی عمل کند. در یک نمونه آزمایشی و کنترلشده، با دادن قابلیتهایی برای شناسایی، تغییر و راهاندازی مجدد سرویسهای آسیبپذیر، LLM توانست دو سرویس را exploit کند. پیامد دفاعی: کاهش تلهمتری شبکه، نیاز به پایش رفتار سرویسها و استفاده از LLM روی دستگاه، اعمال least privilege و سختسازی سرویسها؛ همراه با توجه به ریسکهای دوکاربردی این فناوری.
#LOLMIL #LLM #Cybersecurity #MalwareResearch #CopilotPlusPCs #AIThreats #PostExploitation #C2
🟣لینک مقاله:
https://dreadnode.io/blog/lolmil-living-off-the-land-models-and-inference-libraries?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
LOLMIL: Living Off the Land Models and Inference Libraries (8 minute read)
🟢 خلاصه مقاله:
بدافزارهای مبتنی بر LOLMIL با سوءاستفاده از LLMهای روی دستگاه و inference libraries پیشفرض سیستم، بدون تکیه بر زیرساخت خارجی عمل میکنند و شناسایی را دشوارتر میسازند. پروژه PromptLock از NYU نشان داد یک LLM میزبانشده میتواند بهصورت خودگردان عملیات مخرب را برنامهریزی و اجرا کند. نویسنده با الهام از آن، یک ابزار post-exploitation ساخت که از LLM موجود در Microsoft’s Copilot+ PCs استفاده میکند تا بدون نیاز به C2 Server و بهصورت محلی عمل کند. در یک نمونه آزمایشی و کنترلشده، با دادن قابلیتهایی برای شناسایی، تغییر و راهاندازی مجدد سرویسهای آسیبپذیر، LLM توانست دو سرویس را exploit کند. پیامد دفاعی: کاهش تلهمتری شبکه، نیاز به پایش رفتار سرویسها و استفاده از LLM روی دستگاه، اعمال least privilege و سختسازی سرویسها؛ همراه با توجه به ریسکهای دوکاربردی این فناوری.
#LOLMIL #LLM #Cybersecurity #MalwareResearch #CopilotPlusPCs #AIThreats #PostExploitation #C2
🟣لینک مقاله:
https://dreadnode.io/blog/lolmil-living-off-the-land-models-and-inference-libraries?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
dreadnode.io
LOLMIL: Living Off the Land Models and Inference Libraries
Can we eliminate the C2 server entirely and create truly autonomous malware? It’s not only possible, but fairly straightforward to implement, as demonstrated in our latest experiment.
🔵 عنوان مقاله
Analysing ClickFix: 3 Reasons Why Copy/Paste Attacks Are Driving Security Breaches (7 minute read)
🟢 خلاصه مقاله:
حملات ClickFix با سوءاستفاده از تعاملهای عادی مرورگر، کاربر را با یک CAPTCHA جعلی فریب میدهند تا متنی را کپی کرده و در ترمینال یا Command Prompt دستگاه خود Paste کند؛ دستوری که سپس محلی اجرا میشود و بسیاری از کنترلهای سنتی را دور میزند. این کمپینها عمدتاً از طریق SEO poisoning و malvertising پخش میشوند، نه ایمیل، و با صفحات ظاهراً معتبر کاربر را به انجام مراحل ترغیب میکنند.
موفقیت این حملات بر سه ضعف اصلی تکیه دارد: ۱) آگاهی ناکافی کاربران؛ آموزشها معمولاً درباره لینک و فایل آلوده است، نه خطرات Copy/Paste از مرورگر به شِل. ۲) گریز از شناسایی؛ چون تحویل از مسیر ایمیل نیست و «Payload» یک متن بهشدت مبهمسازیشده است که با Clipboard جابهجا میشود، دروازههای ایمیلی و بسیاری از Web Proxyها کارایی کمی دارند. ۳) محدودیتهای EDR؛ اجرای فرمانهای مخرب توسط مفسرهای معتبر و در زمینه کاربر مورداعتماد، آن هم کوتاهعمر و مبهمسازیشده، دید و تلهمتری دفاعهای نقطه پایانی را کاهش میدهد.
نتیجه اینکه کپی/پیست نیز باید بهعنوان یک کانال غیرقابلاعتماد دیده شود. کاهش ریسک مستلزم آموزش بهتر کاربران درباره تهدیدهای Copy/Paste، سختگیری روی سیاستهای اجرای شِل/اسکریپت و پایش الگوهای مشکوک Clipboard-to-Shell است، در کنار اقداماتی برای کاهش مواجهه با SEO poisoning و malvertising.
#ClickFix #CopyPasteAttack #SocialEngineering #SEOpoisoning #Malvertising #EDR #CyberSecurity #AwarenessTraining
🟣لینک مقاله:
https://thehackernews.com/2025/10/analysing-clickfix-3-reasons-why.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Analysing ClickFix: 3 Reasons Why Copy/Paste Attacks Are Driving Security Breaches (7 minute read)
🟢 خلاصه مقاله:
حملات ClickFix با سوءاستفاده از تعاملهای عادی مرورگر، کاربر را با یک CAPTCHA جعلی فریب میدهند تا متنی را کپی کرده و در ترمینال یا Command Prompt دستگاه خود Paste کند؛ دستوری که سپس محلی اجرا میشود و بسیاری از کنترلهای سنتی را دور میزند. این کمپینها عمدتاً از طریق SEO poisoning و malvertising پخش میشوند، نه ایمیل، و با صفحات ظاهراً معتبر کاربر را به انجام مراحل ترغیب میکنند.
موفقیت این حملات بر سه ضعف اصلی تکیه دارد: ۱) آگاهی ناکافی کاربران؛ آموزشها معمولاً درباره لینک و فایل آلوده است، نه خطرات Copy/Paste از مرورگر به شِل. ۲) گریز از شناسایی؛ چون تحویل از مسیر ایمیل نیست و «Payload» یک متن بهشدت مبهمسازیشده است که با Clipboard جابهجا میشود، دروازههای ایمیلی و بسیاری از Web Proxyها کارایی کمی دارند. ۳) محدودیتهای EDR؛ اجرای فرمانهای مخرب توسط مفسرهای معتبر و در زمینه کاربر مورداعتماد، آن هم کوتاهعمر و مبهمسازیشده، دید و تلهمتری دفاعهای نقطه پایانی را کاهش میدهد.
نتیجه اینکه کپی/پیست نیز باید بهعنوان یک کانال غیرقابلاعتماد دیده شود. کاهش ریسک مستلزم آموزش بهتر کاربران درباره تهدیدهای Copy/Paste، سختگیری روی سیاستهای اجرای شِل/اسکریپت و پایش الگوهای مشکوک Clipboard-to-Shell است، در کنار اقداماتی برای کاهش مواجهه با SEO poisoning و malvertising.
#ClickFix #CopyPasteAttack #SocialEngineering #SEOpoisoning #Malvertising #EDR #CyberSecurity #AwarenessTraining
🟣لینک مقاله:
https://thehackernews.com/2025/10/analysing-clickfix-3-reasons-why.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🔵 عنوان مقاله
Hackers could've drained millions from Shopify rival (3 minute read)
🟢 خلاصه مقاله:
این گزارش میگوید پلتفرم تجارت الکترونیک Dukaan در هند بیش از دو سال یک Apache Kafka ناایمن را در دسترس عموم گذاشته بود و در نتیجه توکنهای احراز هویت درگاههای پرداخت برای Stripe، PayPal و RazorPay همراه با اطلاعات مشتریانِ مربوط به ۳.۵ میلیون تاجر افشا شده است. این افشا میتوانست به مهاجمان امکان دهد با جا زدن خود به جای فروشندگان و فراخوانی APIهای پرداخت، تراکنشهای غیرمجاز انجام دهند، بازپرداختها را منحرف کنند یا پرداختها را به حسابهای خودشان هدایت کنند و بالقوه صدها میلیون دلار از حسابهای تجار به سرقت ببرند. این رخداد ریسک بزرگ پیکربندیهای نادرست در زنجیره داده را یادآور میشود و بر ضرورت کنترل دسترسی سختگیرانه، رمزنگاری، ایزولهسازی شبکه و مدیریت امن اسرار و چرخش سریع توکنها تأکید دارد.
#CyberSecurity #DataLeak #Ecommerce #ApacheKafka #Dukaan #Stripe #PayPal #RazorPay
🟣لینک مقاله:
https://cybernews.com/security/dukaan-ecommerce-data-leak-india/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackers could've drained millions from Shopify rival (3 minute read)
🟢 خلاصه مقاله:
این گزارش میگوید پلتفرم تجارت الکترونیک Dukaan در هند بیش از دو سال یک Apache Kafka ناایمن را در دسترس عموم گذاشته بود و در نتیجه توکنهای احراز هویت درگاههای پرداخت برای Stripe، PayPal و RazorPay همراه با اطلاعات مشتریانِ مربوط به ۳.۵ میلیون تاجر افشا شده است. این افشا میتوانست به مهاجمان امکان دهد با جا زدن خود به جای فروشندگان و فراخوانی APIهای پرداخت، تراکنشهای غیرمجاز انجام دهند، بازپرداختها را منحرف کنند یا پرداختها را به حسابهای خودشان هدایت کنند و بالقوه صدها میلیون دلار از حسابهای تجار به سرقت ببرند. این رخداد ریسک بزرگ پیکربندیهای نادرست در زنجیره داده را یادآور میشود و بر ضرورت کنترل دسترسی سختگیرانه، رمزنگاری، ایزولهسازی شبکه و مدیریت امن اسرار و چرخش سریع توکنها تأکید دارد.
#CyberSecurity #DataLeak #Ecommerce #ApacheKafka #Dukaan #Stripe #PayPal #RazorPay
🟣لینک مقاله:
https://cybernews.com/security/dukaan-ecommerce-data-leak-india/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cybernews
This million-dollar leak from a Shopify rival went unnoticed for 2 years
Shopify rival Dukaan exposed server leaked customer data and payment account tokens, leaving millions across India vulnerable to financial abuse.
🔵 عنوان مقاله
Sweet Security (Product Launch)
🟢 خلاصه مقاله:
Sweet Security یک پلتفرم امنیتی مبتنی بر AI ارائه میکند که برای شناسایی و واکنش بلادرنگ به تهدیدها در محیطهای cloud و AI طراحی شده است. این راهکار با کشف shadow AI، شناسایی خطاهای پیکربندی و دسترسیهای پرخطر، دیدپذیری و حاکمیت را بهبود میدهد. همچنین با پیشگیری از prompt injection و رصد رفتار غیرعادی مدلها، از سوءاستفاده و نشت داده جلوگیری میکند و امکان واکنش سریع و خودکار را برای تیمهای امنیتی فراهم میسازد.
#Cybersecurity #CloudSecurity #AI #GenAI #ThreatDetection #PromptInjection #ShadowAI
🟣لینک مقاله:
https://www.sweet.security/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Sweet Security (Product Launch)
🟢 خلاصه مقاله:
Sweet Security یک پلتفرم امنیتی مبتنی بر AI ارائه میکند که برای شناسایی و واکنش بلادرنگ به تهدیدها در محیطهای cloud و AI طراحی شده است. این راهکار با کشف shadow AI، شناسایی خطاهای پیکربندی و دسترسیهای پرخطر، دیدپذیری و حاکمیت را بهبود میدهد. همچنین با پیشگیری از prompt injection و رصد رفتار غیرعادی مدلها، از سوءاستفاده و نشت داده جلوگیری میکند و امکان واکنش سریع و خودکار را برای تیمهای امنیتی فراهم میسازد.
#Cybersecurity #CloudSecurity #AI #GenAI #ThreatDetection #PromptInjection #ShadowAI
🟣لینک مقاله:
https://www.sweet.security/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
www.sweet.security
Sweet Security: The Runtime-Powered CNAPP
Experience Sweet Security's Runtime-Powered CNAPP, the next-generation, AI-led cloud security platform that reduces MTTR to just 5 minutes. Use Sweet's runtime CNAPP to gain real-time visibility, detect threats instantly, and manage any risk: vulnerabilities…
🔵 عنوان مقاله
Cl0p Ransomware Lists NHS UK as Victim, Days After Washington Post Breach (3 minute read)
🟢 خلاصه مقاله:
**کل0p روز ۱۱ نوامبر نام NHS UK را به فهرست قربانیان خود اضافه کرد؛ چند روز پس از ادعای نفوذ به The Washington Post. بنا بر گزارش، هر دو رویداد با سوءاستفاده از CVE-2025-61882 (آسیبپذیری RCE با امتیاز CVSS 9.8) در Oracle E-Business Suite نسخههای 12.2.3 تا 12.2.14 مرتبطاند. بهرهبرداری از این نقص از اوت 2025 آغاز شد؛ پس از انتشار کد PoC توسط Scattered Lapsus$ Hunters در ۳ اکتبر سرعت حملات بالا رفت و Oracle در ۴ اکتبر وصله اضطراری ارائه کرد. گفته میشود Cl0p و FIN11 سپس کمپینهای هماهنگی علیه نمونههای در معرض اینترنت اجرا کردند. برای کاهش ریسک: نصب فوری وصلهها، محدودسازی دسترسی اینترنتی، پایش لاگها و نشانههای نفوذ از اوت 2025، و چرخش اعتبارنامهها توصیه میشود.
#Ransomware #Cl0p #CVE2025_61882 #OracleEBS #NHS #Cybersecurity #DataBreach #FIN11
🟣لینک مقاله:
https://hackread.com/cl0p-ransomware-nhs-uk-washington-post-breach/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cl0p Ransomware Lists NHS UK as Victim, Days After Washington Post Breach (3 minute read)
🟢 خلاصه مقاله:
**کل0p روز ۱۱ نوامبر نام NHS UK را به فهرست قربانیان خود اضافه کرد؛ چند روز پس از ادعای نفوذ به The Washington Post. بنا بر گزارش، هر دو رویداد با سوءاستفاده از CVE-2025-61882 (آسیبپذیری RCE با امتیاز CVSS 9.8) در Oracle E-Business Suite نسخههای 12.2.3 تا 12.2.14 مرتبطاند. بهرهبرداری از این نقص از اوت 2025 آغاز شد؛ پس از انتشار کد PoC توسط Scattered Lapsus$ Hunters در ۳ اکتبر سرعت حملات بالا رفت و Oracle در ۴ اکتبر وصله اضطراری ارائه کرد. گفته میشود Cl0p و FIN11 سپس کمپینهای هماهنگی علیه نمونههای در معرض اینترنت اجرا کردند. برای کاهش ریسک: نصب فوری وصلهها، محدودسازی دسترسی اینترنتی، پایش لاگها و نشانههای نفوذ از اوت 2025، و چرخش اعتبارنامهها توصیه میشود.
#Ransomware #Cl0p #CVE2025_61882 #OracleEBS #NHS #Cybersecurity #DataBreach #FIN11
🟣لینک مقاله:
https://hackread.com/cl0p-ransomware-nhs-uk-washington-post-breach/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackread
Cl0p Ransomware Lists NHS UK as Victim, Days After Washington Post Breach
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
🔵 عنوان مقاله
Sherlock (GitHub Repo)
🟢 خلاصه مقاله:
Sherlock یک ابزار متنباز در GitHub برای OSINT است که با جستوجوی خودکار username در صدها شبکه اجتماعی، حسابهای مرتبط را شناسایی میکند. این ابزار از خط فرمان اجرا میشود، برای تحقیق، پایش برند، شناسایی جعل هویت و راستیآزمایی مفید است و نتایج را بهصورت یک گزارش قابل استفاده ارائه میدهد. با این حال بهدلیل تفاوت رفتار پلتفرمها ممکن است خطا رخ دهد؛ بنابراین باید نتایج را اعتبارسنجی کرد و ابزار را مسئولانه و مطابق قوانین و شرایط استفاده هر سرویس به کار گرفت.
#OSINT #Sherlock #GitHub #OpenSource #SocialMedia #Username #Recon #CyberSecurity
🟣لینک مقاله:
https://github.com/sherlock-project/sherlock?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Sherlock (GitHub Repo)
🟢 خلاصه مقاله:
Sherlock یک ابزار متنباز در GitHub برای OSINT است که با جستوجوی خودکار username در صدها شبکه اجتماعی، حسابهای مرتبط را شناسایی میکند. این ابزار از خط فرمان اجرا میشود، برای تحقیق، پایش برند، شناسایی جعل هویت و راستیآزمایی مفید است و نتایج را بهصورت یک گزارش قابل استفاده ارائه میدهد. با این حال بهدلیل تفاوت رفتار پلتفرمها ممکن است خطا رخ دهد؛ بنابراین باید نتایج را اعتبارسنجی کرد و ابزار را مسئولانه و مطابق قوانین و شرایط استفاده هر سرویس به کار گرفت.
#OSINT #Sherlock #GitHub #OpenSource #SocialMedia #Username #Recon #CyberSecurity
🟣لینک مقاله:
https://github.com/sherlock-project/sherlock?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - sherlock-project/sherlock: Hunt down social media accounts by username across social networks
Hunt down social media accounts by username across social networks - sherlock-project/sherlock
🔵 عنوان مقاله
Improved BRICKSTORM YARA Rules (GitHub Repo)
🟢 خلاصه مقاله:
بهروزرسانی تازهای از سوی Florian Roth بر پایه گزارش Google درباره بدافزار BRICKSTORM منتشر شده که مجموعه قوانین YARA را در یک مخزن GitHub بهطور شفافتر، سریعتر و قابل اتکاتر میکند. او با حذف regexهای غیرضروری، کاهش خطای مثبت و بهبود کارایی اسکن را هدف گرفته و با شفافسازی encoding رشتهها و توالیهای بایتی، از رفتار یکسان قوانین در حالتهای مختلف اطمینان داده است. همچنین با سادهسازی و یکپارچهسازی قواعد، نگهداشت و فهم آنها آسانتر شده است. افزودهشدن metadata شامل ارجاع به گزارش Google، اطلاعات نویسنده و نسخه، شفافیت و قابلیت پیگیری را افزایش میدهد و استقرار و بهبود مستمر قوانین را برای تیمهای دفاعی سادهتر میکند.
#YARA #BRICKSTORM #MalwareDetection #ThreatIntel #Google #FlorianRoth #CyberSecurity #GitHub
🟣لینک مقاله:
https://github.com/Neo23x0/signature-base/blob/master/yara/apt_cn_brickstorm_sep25.yar?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Improved BRICKSTORM YARA Rules (GitHub Repo)
🟢 خلاصه مقاله:
بهروزرسانی تازهای از سوی Florian Roth بر پایه گزارش Google درباره بدافزار BRICKSTORM منتشر شده که مجموعه قوانین YARA را در یک مخزن GitHub بهطور شفافتر، سریعتر و قابل اتکاتر میکند. او با حذف regexهای غیرضروری، کاهش خطای مثبت و بهبود کارایی اسکن را هدف گرفته و با شفافسازی encoding رشتهها و توالیهای بایتی، از رفتار یکسان قوانین در حالتهای مختلف اطمینان داده است. همچنین با سادهسازی و یکپارچهسازی قواعد، نگهداشت و فهم آنها آسانتر شده است. افزودهشدن metadata شامل ارجاع به گزارش Google، اطلاعات نویسنده و نسخه، شفافیت و قابلیت پیگیری را افزایش میدهد و استقرار و بهبود مستمر قوانین را برای تیمهای دفاعی سادهتر میکند.
#YARA #BRICKSTORM #MalwareDetection #ThreatIntel #Google #FlorianRoth #CyberSecurity #GitHub
🟣لینک مقاله:
https://github.com/Neo23x0/signature-base/blob/master/yara/apt_cn_brickstorm_sep25.yar?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
signature-base/yara/apt_cn_brickstorm_sep25.yar at master · Neo23x0/signature-base
YARA signature and IOC database for my scanners and tools - Neo23x0/signature-base
🔵 عنوان مقاله
Google Sues to Disrupt Chinese SMS Phishing Triad (2 minute read)
🟢 خلاصه مقاله:
Google در دادگاه Southern District of New York علیه ۲۵ نفر مرتبط با ابزار چینی Lighthouse شکایت کرده است؛ ابزاری از نوع phishing-as-a-service که با پیامکهای جعلی به نام USPS، اپراتورهای عوارض جادهای، پلتفرمهای تجارت الکترونیک و مؤسسات مالی، بیش از یک میلیون قربانی را در ۱۲۰ کشور هدف قرار داده است. این شبکه با هدایت کاربران به وبسایتهای موبایلی جعلی، دادههای کارت پرداخت را جمعآوری میکند و سپس با سوءاستفاده از فرایندهای ثبتنام قانونی Apple Pay و Google Pay، از طریق فریب کاربران برای ارائه کدهای یکبارمصرف، کارتهای سرقتشده را به کیفپولهای موبایلی متصل میسازد. هدف شکایت، مختلکردن زیرساخت این عملیات و بازدارندگی از الگوهای مشابه در مقیاس جهانی است.
#Cybersecurity #Phishing #SMSPhishing #Google #ApplePay #GooglePay #PhaaS #Fraud
🟣لینک مقاله:
https://krebsonsecurity.com/2025/11/google-sues-to-disrupt-chinese-sms-phishing-triad/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Google Sues to Disrupt Chinese SMS Phishing Triad (2 minute read)
🟢 خلاصه مقاله:
Google در دادگاه Southern District of New York علیه ۲۵ نفر مرتبط با ابزار چینی Lighthouse شکایت کرده است؛ ابزاری از نوع phishing-as-a-service که با پیامکهای جعلی به نام USPS، اپراتورهای عوارض جادهای، پلتفرمهای تجارت الکترونیک و مؤسسات مالی، بیش از یک میلیون قربانی را در ۱۲۰ کشور هدف قرار داده است. این شبکه با هدایت کاربران به وبسایتهای موبایلی جعلی، دادههای کارت پرداخت را جمعآوری میکند و سپس با سوءاستفاده از فرایندهای ثبتنام قانونی Apple Pay و Google Pay، از طریق فریب کاربران برای ارائه کدهای یکبارمصرف، کارتهای سرقتشده را به کیفپولهای موبایلی متصل میسازد. هدف شکایت، مختلکردن زیرساخت این عملیات و بازدارندگی از الگوهای مشابه در مقیاس جهانی است.
#Cybersecurity #Phishing #SMSPhishing #Google #ApplePay #GooglePay #PhaaS #Fraud
🟣لینک مقاله:
https://krebsonsecurity.com/2025/11/google-sues-to-disrupt-chinese-sms-phishing-triad/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Krebs on Security
Google Sues to Disrupt Chinese SMS Phishing Triad
Google is suing more than two dozen unnamed individuals allegedly involved in peddling a popular China-based mobile phishing service that helps scammers impersonate hundreds of trusted brands, blast out text message lures, and convert phished payment card…
🔵 عنوان مقاله
Vulnerability in Dolby Decoder Can Allow Zero-Click Attacks (2 minute read)
🟢 خلاصه مقاله:
پژوهشگران Google's Project Zero یک آسیبپذیری ناشی از buffer overflow را در Dolby's Unified Decoder پیدا کردهاند؛ مولفهای که در Android برای decode کردن محلی تمام پیامها و پیوستهای صوتی بهکار میرود. این نقص میتواند به remote code execution منجر شود و بهدلیل اجرای خودکار فرآیند decode در مسیر رسانهای سیستم، امکان حملات zero-click را فراهم میکند؛ بدون اینکه کاربر کاری انجام دهد. از آنجا که بسیاری از اپها در Android برای پردازشهای پسزمینه (مثل پیشنمایش یا استخراج اطلاعات صوتی) به همین decoder تکیه میکنند، سطح حمله گسترده است. توصیه میشود بهمحض انتشار، بهروزرسانیهای امنیتی Android و سازندگان دستگاه اعمال شود و از سختسازی مسیرهای رسانهای، sandboxing و شیوههای ایمن حافظه استفاده شود.
#Android #Security #Vulnerability #ZeroClick #RCE #Dolby #ProjectZero #Cybersecurity
🟣لینک مقاله:
https://www.securityweek.com/vulnerability-in-dolby-decoder-can-allow-zero-click-attacks/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Vulnerability in Dolby Decoder Can Allow Zero-Click Attacks (2 minute read)
🟢 خلاصه مقاله:
پژوهشگران Google's Project Zero یک آسیبپذیری ناشی از buffer overflow را در Dolby's Unified Decoder پیدا کردهاند؛ مولفهای که در Android برای decode کردن محلی تمام پیامها و پیوستهای صوتی بهکار میرود. این نقص میتواند به remote code execution منجر شود و بهدلیل اجرای خودکار فرآیند decode در مسیر رسانهای سیستم، امکان حملات zero-click را فراهم میکند؛ بدون اینکه کاربر کاری انجام دهد. از آنجا که بسیاری از اپها در Android برای پردازشهای پسزمینه (مثل پیشنمایش یا استخراج اطلاعات صوتی) به همین decoder تکیه میکنند، سطح حمله گسترده است. توصیه میشود بهمحض انتشار، بهروزرسانیهای امنیتی Android و سازندگان دستگاه اعمال شود و از سختسازی مسیرهای رسانهای، sandboxing و شیوههای ایمن حافظه استفاده شود.
#Android #Security #Vulnerability #ZeroClick #RCE #Dolby #ProjectZero #Cybersecurity
🟣لینک مقاله:
https://www.securityweek.com/vulnerability-in-dolby-decoder-can-allow-zero-click-attacks/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
SecurityWeek
Vulnerability in Dolby Decoder Can Allow Zero-Click Attacks
On Android, the out-of-bounds write issue can be triggered during the processing of media files without user interaction.
👍1