Software Engineer Labdon
626 subscribers
43 photos
4 videos
2 files
809 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
OSINT for Executive Protection: The Flashpoint Guide (Sponsor)

🟢 خلاصه مقاله:
رهبران سازمانی امروز با موجی از تهدیدها روبه‌رو هستند؛ از doxxing و deepfakes تا آزار هدفمند. این تهدیدها با سوءاستفاده از داده‌های عمومی، شبکه‌های اجتماعی و داده‌های افشاشده شکل می‌گیرند و می‌توانند به آسیب اعتباری، کلاهبرداری و حتی خطرات فیزیکی منجر شوند. راهنمای Flashpoint Guide برای OSINT در حوزه Executive Protection نشان می‌دهد چگونه با نقشه‌برداری از ردپای دیجیتال مدیران، رصد مستمر منابع باز و پایش فوروم‌ها و نشت‌ها، تهدیدها را پیش از تشدید شناسایی و خنثی کنیم. در این راهنما، راه‌اندازی هشدارهای بلادرنگ، واچ‌لیست‌های کلمه‌کلیدی، پایش جعل هویت و داده‌های افشاشده، و نحوه اجرای پلی‌بوک‌های تصعید با هماهنگی حقوقی، PR و تیم‌های امنیت فیزیکی توضیح داده می‌شود. همچنین نقش تحلیل مبتنی بر AI در هم‌نام‌سازی سراسری، تحلیل احساسات و روندها، سرنخ‌های کشف deepfakes، خوشه‌بندی گفت‌وگوی بازیگران تهدید و اولویت‌بندی خودکار برای کاهش نویز برجسته شده است. این محتوا با تأکید بر ملاحظات حقوقی و حریم خصوصی و ادغام OSINT در فرآیندهای SOC/GSOC، مسیر گام‌به‌گامی برای تقویت Executive Protection ارائه می‌کند و خواننده را به دانلود راهنما دعوت می‌کند.

#OSINT #ExecutiveProtection #Cybersecurity #ThreatIntelligence #Deepfakes #Doxxing #AI #DigitalRiskProtection

🟣لینک مقاله:
https://go.flashpoint.io/guide-to-osint-executive-protection?utm_campaign=Resource_RP_OSINT_Executive_Protection&utm_source=tldrinfosec&utm_medium=newsletter&sfcampaign_id=701Rc00000Lo4xBIAR


👑 @software_Labdon
🔵 عنوان مقاله
The New Commandments of Security Teams (10 minute read)

🟢 خلاصه مقاله:
**این مقاله مجموعه‌ای از «فرامین جدید» را پیشنهاد می‌کند تا تیم‌های امنیت از «تیمِ نه» به شریک‌های توانمندساز تبدیل شوند. محورهای اصلی عبارت‌اند از: همکاری زودهنگام و مؤثر با تیم‌های محصول و IT، هم‌زبانی درباره ریسک و اهداف مشترک؛ توانمندسازی توسعه‌دهندگان با paved roads، پیش‌فرض‌های امن، guardrailهای خودکار در CI/CD و راهنمایی‌های قابل‌استفاده؛ بهره‌گیری از دانش و چارچوب‌های بیرونی به‌جای اختراع دوباره؛ اولویت‌دادن به ارزیابی و مدیریت ریسک تأمین‌کنندگان با فرآیندهای ساده و لایه‌بندی‌شده؛ و تمرکز بر «رفع مشکل و بستن حلقه» به‌همراه توضیح شفاف معامله‌گری‌ها، انتخاب کنترل‌های عمل‌گرایانه، و سنجش نتایج واقعی مانند پذیرش، کاهش حوادث، و بهبود زمان‌بندی‌ها. هدف نهایی: امنیتی که حرکت کسب‌وکار را تسهیل کند، نه متوقف.

#Security #DevSecOps #Cybersecurity #Collaboration #DeveloperExperience #VendorRisk #Usability #RiskManagement

🟣لینک مقاله:
https://franklyspeaking.substack.com/p/the-new-commandments-of-security?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
This Halloween, the Scariest Thing Is Unprotected Data (Sponsor)

🟢 خلاصه مقاله:
در رویداد HalloVeeam در شب Halloween، با نگاهی سرگرم‌کننده اما عملی به امنیت، درباره حفاظت از داده و مقابله با تهدیدهای سایبری یاد می‌گیرید. کارشناسان Veeam در یک جلسه زنده و بی‌حوصله‌گی، راهکارهای کاربردی برای پشتیبان‌گیری، بازیابی سریع و افزایش تاب‌آوری ارائه می‌کنند. این رویداد یک‌ساعته با شعار «همه خوراکی، بدون کلک» در تاریخ October 30th از ساعت 2 تا 3 بعدازظهر به وقت CET برگزار می‌شود. حضور با لباس‌های مبدل تشویق می‌شود. همین حالا ثبت‌نام کنید تا داده‌هایتان ترسناک‌ترین چیز این فصل نباشند.

#DataProtection #CyberSecurity #Veeam #Halloween #Ransomware #Backup #ITSecurity #TechEvent

🟣لینک مقاله:
https://go.veeam.com/halloveeam-de.html?ccode=operational_701UG00000TlQw1YAF&utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Hundreds of masked ICE agents doxxed by hackers, as personal details posted on Telegram (3 minute read)

🟢 خلاصه مقاله:
گروه هکری The Com در کانال‌های خصوصی Telegram اطلاعات شخصی صدها کارمند دولت آمریکا را منتشر کرد؛ از جمله داده‌های مربوط به 680 نفر از کارکنان DHS، بیش از 170 آدرس ایمیل مرتبط با FBI و بیش از 190 نفر در Department of Justice. منشأ این داده‌ها روشن نیست. این اقدام هم‌زمان با هشدارهای DHS درباره هدف‌گیری مأموران ICE و CBP توسط کارتل‌های مکزیکی و وعده مژدگانی صورت گرفت؛ هکرها از علاقه به پاداش‌های میلیون‌دلاری گفتند و تهدید کردند هدف بعدی IRS خواهد بود. کارشناسان امنیتی نسبت به خطر آزار، فیشینگ، سرقت هویت و نقض OPSEC هشدار داده و بر اطلاع‌رسانی به افراد آسیب‌دیده، تقویت کنترل‌های امنیتی و پایش سوءاستفاده‌های احتمالی تأکید می‌کنند.

#Cybersecurity #Doxxing #DataBreach #ICE #DHS #FBI #Telegram #InfoSec

🟣لینک مقاله:
https://www.bitdefender.com/en-us/blog/hotforsecurity/hundreds-masked-ice-agents-doxxed-hackers-personal-details-posted-telegram?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Muji's minimalist calm shattered as ransomware takes down logistics partner (3 minute read)

🟢 خلاصه مقاله:
حمله باج‌افزاری به شریک لجستیکی Muji یعنی Askul باعث تعلیق سفارش‌های آنلاین Muji شد و خدماتی مانند ارسال و پشتیبانی مشتری را مختل کرد. با فلج شدن تقریباً کامل سیستم‌های Askul، انجام بسیاری از وظایف کلیدی متوقف شده و زمان بازگشت به وضعیت عادی نامشخص است. تاکنون هیچ گروهی مسئولیت این حمله را بر عهده نگرفته است. این رویداد نشان می‌دهد چگونه وابستگی به تأمین‌کنندگان ثالث می‌تواند با یک حمله واحد، زنجیره تأمین خرده‌فروشی و تجربه مشتری را دچار اختلال کند.

#Ransomware #Cybersecurity #SupplyChain #Logistics #Muji #Askul #eCommerce #Japan

🟣لینک مقاله:
https://www.theregister.com/2025/10/21/muji_askul_ransomware/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Cyber giant F5 Networks says government hackers had 'long-term' access to its systems, stole code and customer data (3 minute read)

🟢 خلاصه مقاله:
F5 Networks اعلام کرد یک گروه هکری وابسته به دولت برای مدتی طولانی به بخشی از سامانه‌های داخلی آن دسترسی داشته و در این مدت «کد منبع» و داده‌های مشتریان را سرقت کرده است. این نفوذ به حوزه‌های کلیدی توسعه محصول رسیده و پیکربندی‌های حساس برخی مشتریان را نیز افشا کرده است. F5 ضمن مهار حادثه و انتشار وصله‌های امنیتی هشدار داده که بیش از ۱۰۰۰ شرکت، ازجمله بسیاری از شرکت‌های Fortune 500، ممکن است در معرض خطر باشند.

#CyberSecurity #DataBreach #F5Networks #APT #SupplyChainRisk #Infosec #IncidentResponse

🟣لینک مقاله:
https://techcrunch.com/2025/10/15/cyber-giant-f5-networks-says-government-hackers-had-long-term-access-to-its-systems-stole-code-and-customer-data/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Google's AI bounty program pays bug hunters up to $30K (2 minute read)

🟢 خلاصه مقاله:
Google یک برنامه باگ‌بانتی ویژه امنیت AI راه‌اندازی کرده که برای کشف آسیب‌پذیری‌هایی که می‌توانند به اقدامات ناخواسته، دسترسی غیرمجاز به حساب‌ها یا نشت داده‌ها منجر شوند، تا ۳۰هزار دلار پاداش می‌دهد. تمرکز برنامه بر نقص‌هایی است که سوءاستفاده از رفتار مدل یا یکپارچه‌سازی‌های مرتبط را ممکن می‌کنند. میزان پاداش بر اساس شدت و اثرگذاری واقعی تعیین می‌شود و هدف، تقویت امنیت، جلوگیری از سوءاستفاده و ترویج گزارش‌دهی مسئولانه است.

#Google #AI #BugBounty #CyberSecurity #VulnerabilityDisclosure #EthicalHacking #DataPrivacy

🟣لینک مقاله:
https://www.theverge.com/news/793362/google-ai-security-vulnerability-rewards?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
CyberRidge (Product Launch)

🟢 خلاصه مقاله:
CyberRidge یک سامانه رمزنگاری فوتونیکِ plug-and-play معرفی کرده که داده‌های در حال انتقال را در لایه فیزیکی به سیگنال نوری شبیه نویزِ رمزگذاری‌شده تبدیل می‌کند؛ بنابراین هر گونه شنود فقط نویز بی‌معنا می‌بیند. این رویکرد با زیرساخت فیبر موجود سازگار است و بدون تغییرات اساسی در شبکه قابل استقرار است. هدف آن محافظت در برابر شنود، تحلیل‌های پیشرفته کوانتومی و حملات «الان جمع‌آوری کن، بعداً رمزگشایی کن» است تا مسیرهای انتقال داده به‌صورت پساکوانتومی امن شوند و به‌عنوان مکملی برای رمزنگاری‌های مرسوم در لایه‌های بالاتر عمل کند.

#PhotonicEncryption #PostQuantumSecurity #Cybersecurity #OpticalNetworking #DataProtection #QuantumResistant #HarvestNowDecryptLater #PlugAndPlay

🟣لینک مقاله:
https://www.cyber-ridge.com/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Introducing CodeMender: an AI agent for code security (5 minute read)

🟢 خلاصه مقاله:
** CodeMender ابزاری مبتنی بر هوش مصنوعی از Google DeepMind است که به‌صورت خودکار آسیب‌پذیری‌های نرم‌افزاری را شناسایی، اصلاح و از بروز آن‌ها پیشگیری می‌کند. این Agent با تحلیل مستمر کد، ضعف‌ها را پیدا کرده و برای آن‌ها Patchهای عملی پیشنهاد می‌دهد تا با تأیید توسعه‌دهندگان اعمال شوند. نتیجه، افزایش امنیت کدهای موجود و کاهش زمان صرف‌شده برای مدیریت دستی آسیب‌پذیری‌هاست. CodeMender با تکمیل مهارت کارشناسان و سازگاری با جریان‌های کاری رایج، به تیم‌ها کمک می‌کند نرم‌افزار ایمن‌تری را سریع‌تر ارائه دهند و رویکردی پیشگیرانه در امنیت اتخاذ کنند.

#CodeMender #GoogleDeepMind #AI #CodeSecurity #CyberSecurity #SoftwareSecurity #DevSecOps

🟣لینک مقاله:
https://deepmind.google/discover/blog/introducing-codemender-an-ai-agent-for-code-security/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Hackers Use NFC Relay Malware to Clone Tap-to-Pay Android Transactions (2 minute read)

🟢 خلاصه مقاله:
پژوهشگران Zimperium شناسایی کرده‌اند که بیش از 760 اپلیکیشن مخرب روی Android با سوءاستفاده از NFC و Host Card Emulation داده‌های پرداخت را به‌صورت بلادرنگ به مهاجمان رله می‌کنند و این عملیات از طریق بیش از 70 سرور command-and-control (C2) و ربات‌های Telegram هماهنگ می‌شود. مهاجمان با اپ‌های جعلی که ظاهر Google Pay، VTB Bank و Santander را تقلید می‌کنند، کاربران در روسیه، لهستان، برزیل و چند کشور دیگر را فریب داده‌اند تا با گرفتن دسترسی‌های حساس، پرداخت‌های tap-to-pay جعلی را بدون نیاز به کارت فیزیکی انجام دهند. در این حمله، توکن‌ها/جلسات پرداخت از دستگاه قربانی جمع‌آوری و بی‌درنگ به دستگاهی نزدیک پایانه فروش منتقل می‌شود تا تراکنش تکمیل شود. برای کاهش ریسک: فقط از Google Play Store نصب کنید، Android و Play Protect را به‌روز نگه دارید، دسترسی‌های حساس (به‌ویژه accessibility و device admin) را محدود کنید، NFC را هنگام عدم نیاز خاموش کنید و هشدارهای بانکی را فعال کنید.

#Android #NFC #HCE #MobileMalware #Cybersecurity #TapToPay #GooglePay #Zimperium

🟣لینک مقاله:
https://hackread.com/nfc-relay-malware-clone-tap-to-pay-android/?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
Apple alerts exploit developer that his iPhone was targeted with government spyware (4 minute read)

🟢 خلاصه مقاله:
اپل به یک توسعه‌دهنده اکسپلویت iOS با نام مستعار Jay Gibson اطلاع داده که آیفون شخصی او در ماه مارس هدف جاسوس‌افزار «مزدور» قرار گرفته است؛ اتفاقی که می‌تواند نخستین مورد مستند از هدف قرار گرفتن توسعه‌دهندگان چنین ابزارهایی توسط همان طبقه از ابزارها باشد. این فرد چند هفته قبل از دریافت هشدار، از شرکت Trenchant (زیرمجموعه L3Harris) اخراج شده بود؛ به اتهام افشای زیرو-دی‌های Chrome، اتهامی که او و همکاران سابقش رد می‌کنند. اپل معمولاً جزئیات فنی یا نسبت‌دهی ارائه نمی‌دهد، اما این هشدارها نشانه خطر جدی تلقی می‌شود. این پرونده نشان می‌دهد استفاده از جاسوس‌افزارهای تجاری به حوزه متخصصان فنی نیز سرایت کرده و پرسش‌هایی درباره منبع حمله، انگیزه‌ها و راهکارهای حفاظتی مطرح می‌کند.
#Apple #iOS #iPhone #Spyware #MercenarySpyware #L3Harris #Trenchant #Cybersecurity

🟣لینک مقاله:
https://techcrunch.com/2025/10/21/apple-alerts-exploit-developer-that-his-iphone-was-targeted-with-government-spyware/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
LOLMIL: Living Off the Land Models and Inference Libraries (8 minute read)

🟢 خلاصه مقاله:
بدافزارهای مبتنی بر LOLMIL با سوءاستفاده از LLMهای روی دستگاه و inference libraries پیش‌فرض سیستم، بدون تکیه بر زیرساخت خارجی عمل می‌کنند و شناسایی را دشوارتر می‌سازند. پروژه PromptLock از NYU نشان داد یک LLM میزبان‌شده می‌تواند به‌صورت خودگردان عملیات مخرب را برنامه‌ریزی و اجرا کند. نویسنده با الهام از آن، یک ابزار post-exploitation ساخت که از LLM موجود در Microsoft’s Copilot+ PCs استفاده می‌کند تا بدون نیاز به C2 Server و به‌صورت محلی عمل کند. در یک نمونه آزمایشی و کنترل‌شده، با دادن قابلیت‌هایی برای شناسایی، تغییر و راه‌اندازی مجدد سرویس‌های آسیب‌پذیر، LLM توانست دو سرویس را exploit کند. پیامد دفاعی: کاهش تله‌متری شبکه، نیاز به پایش رفتار سرویس‌ها و استفاده از LLM روی دستگاه، اعمال least privilege و سخت‌سازی سرویس‌ها؛ همراه با توجه به ریسک‌های دوکاربردی این فناوری.

#LOLMIL #LLM #Cybersecurity #MalwareResearch #CopilotPlusPCs #AIThreats #PostExploitation #C2

🟣لینک مقاله:
https://dreadnode.io/blog/lolmil-living-off-the-land-models-and-inference-libraries?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Analysing ClickFix: 3 Reasons Why Copy/Paste Attacks Are Driving Security Breaches (7 minute read)

🟢 خلاصه مقاله:
حملات ClickFix با سوءاستفاده از تعامل‌های عادی مرورگر، کاربر را با یک CAPTCHA جعلی فریب می‌دهند تا متنی را کپی کرده و در ترمینال یا Command Prompt دستگاه خود Paste کند؛ دستوری که سپس محلی اجرا می‌شود و بسیاری از کنترل‌های سنتی را دور می‌زند. این کمپین‌ها عمدتاً از طریق SEO poisoning و malvertising پخش می‌شوند، نه ایمیل، و با صفحات ظاهراً معتبر کاربر را به انجام مراحل ترغیب می‌کنند.

موفقیت این حملات بر سه ضعف اصلی تکیه دارد: ۱) آگاهی ناکافی کاربران؛ آموزش‌ها معمولاً درباره لینک و فایل آلوده است، نه خطرات Copy/Paste از مرورگر به شِل. ۲) گریز از شناسایی؛ چون تحویل از مسیر ایمیل نیست و «Payload» یک متن به‌شدت مبهم‌سازی‌شده است که با Clipboard جابه‌جا می‌شود، دروازه‌های ایمیلی و بسیاری از Web Proxyها کارایی کمی دارند. ۳) محدودیت‌های EDR؛ اجرای فرمان‌های مخرب توسط مفسرهای معتبر و در زمینه کاربر مورداعتماد، آن هم کوتاه‌عمر و مبهم‌سازی‌شده، دید و تله‌متری دفاع‌های نقطه پایانی را کاهش می‌دهد.

نتیجه اینکه کپی/پیست نیز باید به‌عنوان یک کانال غیرقابل‌اعتماد دیده شود. کاهش ریسک مستلزم آموزش بهتر کاربران درباره تهدیدهای Copy/Paste، سخت‌گیری روی سیاست‌های اجرای شِل/اسکریپت و پایش الگوهای مشکوک Clipboard-to-Shell است، در کنار اقداماتی برای کاهش مواجهه با SEO poisoning و malvertising.

#ClickFix #CopyPasteAttack #SocialEngineering #SEOpoisoning #Malvertising #EDR #CyberSecurity #AwarenessTraining

🟣لینک مقاله:
https://thehackernews.com/2025/10/analysing-clickfix-3-reasons-why.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Hackers could've drained millions from Shopify rival (3 minute read)

🟢 خلاصه مقاله:
این گزارش می‌گوید پلتفرم تجارت الکترونیک Dukaan در هند بیش از دو سال یک Apache Kafka ناایمن را در دسترس عموم گذاشته بود و در نتیجه توکن‌های احراز هویت درگاه‌های پرداخت برای Stripe، PayPal و RazorPay همراه با اطلاعات مشتریانِ مربوط به ۳.۵ میلیون تاجر افشا شده است. این افشا می‌توانست به مهاجمان امکان دهد با جا زدن خود به جای فروشندگان و فراخوانی APIهای پرداخت، تراکنش‌های غیرمجاز انجام دهند، بازپرداخت‌ها را منحرف کنند یا پرداخت‌ها را به حساب‌های خودشان هدایت کنند و بالقوه صدها میلیون دلار از حساب‌های تجار به سرقت ببرند. این رخداد ریسک بزرگ پیکربندی‌های نادرست در زنجیره داده را یادآور می‌شود و بر ضرورت کنترل دسترسی سخت‌گیرانه، رمزنگاری، ایزوله‌سازی شبکه و مدیریت امن اسرار و چرخش سریع توکن‌ها تأکید دارد.

#CyberSecurity #DataLeak #Ecommerce #ApacheKafka #Dukaan #Stripe #PayPal #RazorPay

🟣لینک مقاله:
https://cybernews.com/security/dukaan-ecommerce-data-leak-india/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Sweet Security (Product Launch)

🟢 خلاصه مقاله:
Sweet Security یک پلتفرم امنیتی مبتنی بر AI ارائه می‌کند که برای شناسایی و واکنش بلادرنگ به تهدیدها در محیط‌های cloud و AI طراحی شده است. این راهکار با کشف shadow AI، شناسایی خطاهای پیکربندی و دسترسی‌های پرخطر، دیدپذیری و حاکمیت را بهبود می‌دهد. همچنین با پیشگیری از prompt injection و رصد رفتار غیرعادی مدل‌ها، از سوءاستفاده و نشت داده جلوگیری می‌کند و امکان واکنش سریع و خودکار را برای تیم‌های امنیتی فراهم می‌سازد.

#Cybersecurity #CloudSecurity #AI #GenAI #ThreatDetection #PromptInjection #ShadowAI

🟣لینک مقاله:
https://www.sweet.security/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Cl0p Ransomware Lists NHS UK as Victim, Days After Washington Post Breach (3 minute read)

🟢 خلاصه مقاله:
**کل0p روز ۱۱ نوامبر نام NHS UK را به فهرست قربانیان خود اضافه کرد؛ چند روز پس از ادعای نفوذ به The Washington Post. بنا بر گزارش، هر دو رویداد با سوءاستفاده از CVE-2025-61882 (آسیب‌پذیری RCE با امتیاز CVSS 9.8) در Oracle E-Business Suite نسخه‌های 12.2.3 تا 12.2.14 مرتبط‌اند. بهره‌برداری از این نقص از اوت 2025 آغاز شد؛ پس از انتشار کد PoC توسط Scattered Lapsus$ Hunters در ۳ اکتبر سرعت حملات بالا رفت و Oracle در ۴ اکتبر وصله اضطراری ارائه کرد. گفته می‌شود Cl0p و FIN11 سپس کمپین‌های هماهنگی علیه نمونه‌های در معرض اینترنت اجرا کردند. برای کاهش ریسک: نصب فوری وصله‌ها، محدودسازی دسترسی اینترنتی، پایش لاگ‌ها و نشانه‌های نفوذ از اوت 2025، و چرخش اعتبارنامه‌ها توصیه می‌شود.

#Ransomware #Cl0p #CVE2025_61882 #OracleEBS #NHS #Cybersecurity #DataBreach #FIN11

🟣لینک مقاله:
https://hackread.com/cl0p-ransomware-nhs-uk-washington-post-breach/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Sherlock (GitHub Repo)

🟢 خلاصه مقاله:
Sherlock یک ابزار متن‌باز در GitHub برای OSINT است که با جست‌وجوی خودکار username در صدها شبکه‌ اجتماعی، حساب‌های مرتبط را شناسایی می‌کند. این ابزار از خط فرمان اجرا می‌شود، برای تحقیق، پایش برند، شناسایی جعل هویت و راستی‌آزمایی مفید است و نتایج را به‌صورت یک گزارش قابل استفاده ارائه می‌دهد. با این حال به‌دلیل تفاوت رفتار پلتفرم‌ها ممکن است خطا رخ دهد؛ بنابراین باید نتایج را اعتبارسنجی کرد و ابزار را مسئولانه و مطابق قوانین و شرایط استفاده هر سرویس به کار گرفت.

#OSINT #Sherlock #GitHub #OpenSource #SocialMedia #Username #Recon #CyberSecurity

🟣لینک مقاله:
https://github.com/sherlock-project/sherlock?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Improved BRICKSTORM YARA Rules (GitHub Repo)

🟢 خلاصه مقاله:
به‌روزرسانی تازه‌ای از سوی Florian Roth بر پایه گزارش Google درباره بدافزار BRICKSTORM منتشر شده که مجموعه قوانین YARA را در یک مخزن GitHub به‌طور شفاف‌تر، سریع‌تر و قابل اتکاتر می‌کند. او با حذف regexهای غیرضروری، کاهش خطای مثبت و بهبود کارایی اسکن را هدف گرفته و با شفاف‌سازی encoding رشته‌ها و توالی‌های بایتی، از رفتار یکسان قوانین در حالت‌های مختلف اطمینان داده است. همچنین با ساده‌سازی و یکپارچه‌سازی قواعد، نگهداشت و فهم آن‌ها آسان‌تر شده است. افزوده‌شدن metadata شامل ارجاع به گزارش Google، اطلاعات نویسنده و نسخه، شفافیت و قابلیت پیگیری را افزایش می‌دهد و استقرار و بهبود مستمر قوانین را برای تیم‌های دفاعی ساده‌تر می‌کند.

#YARA #BRICKSTORM #MalwareDetection #ThreatIntel #Google #FlorianRoth #CyberSecurity #GitHub

🟣لینک مقاله:
https://github.com/Neo23x0/signature-base/blob/master/yara/apt_cn_brickstorm_sep25.yar?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Google Sues to Disrupt Chinese SMS Phishing Triad (2 minute read)

🟢 خلاصه مقاله:
Google در دادگاه Southern District of New York علیه ۲۵ نفر مرتبط با ابزار چینی Lighthouse شکایت کرده است؛ ابزاری از نوع phishing-as-a-service که با پیامک‌های جعلی به نام USPS، اپراتورهای عوارض جاده‌ای، پلتفرم‌های تجارت الکترونیک و مؤسسات مالی، بیش از یک میلیون قربانی را در ۱۲۰ کشور هدف قرار داده است. این شبکه با هدایت کاربران به وب‌سایت‌های موبایلی جعلی، داده‌های کارت پرداخت را جمع‌آوری می‌کند و سپس با سوءاستفاده از فرایندهای ثبت‌نام قانونی Apple Pay و Google Pay، از طریق فریب کاربران برای ارائه کدهای یکبارمصرف، کارت‌های سرقت‌شده را به کیف‌پول‌های موبایلی متصل می‌سازد. هدف شکایت، مختل‌کردن زیرساخت این عملیات و بازدارندگی از الگوهای مشابه در مقیاس جهانی است.

#Cybersecurity #Phishing #SMSPhishing #Google #ApplePay #GooglePay #PhaaS #Fraud

🟣لینک مقاله:
https://krebsonsecurity.com/2025/11/google-sues-to-disrupt-chinese-sms-phishing-triad/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Vulnerability in Dolby Decoder Can Allow Zero-Click Attacks (2 minute read)

🟢 خلاصه مقاله:
پژوهشگران Google's Project Zero یک آسیب‌پذیری ناشی از buffer overflow را در Dolby's Unified Decoder پیدا کرده‌اند؛ مولفه‌ای که در Android برای decode کردن محلی تمام پیام‌ها و پیوست‌های صوتی به‌کار می‌رود. این نقص می‌تواند به remote code execution منجر شود و به‌دلیل اجرای خودکار فرآیند decode در مسیر رسانه‌ای سیستم، امکان حملات zero-click را فراهم می‌کند؛ بدون اینکه کاربر کاری انجام دهد. از آنجا که بسیاری از اپ‌ها در Android برای پردازش‌های پس‌زمینه (مثل پیش‌نمایش یا استخراج اطلاعات صوتی) به همین decoder تکیه می‌کنند، سطح حمله گسترده است. توصیه می‌شود به‌محض انتشار، به‌روزرسانی‌های امنیتی Android و سازندگان دستگاه اعمال شود و از سخت‌سازی مسیرهای رسانه‌ای، sandboxing و شیوه‌های ایمن حافظه استفاده شود.

#Android #Security #Vulnerability #ZeroClick #RCE #Dolby #ProjectZero #Cybersecurity

🟣لینک مقاله:
https://www.securityweek.com/vulnerability-in-dolby-decoder-can-allow-zero-click-attacks/?utm_source=tldrinfosec


👑 @software_Labdon
👍1