Software Engineer Labdon
653 subscribers
43 photos
5 videos
6 files
857 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
Gucci, Balenciaga, and Alexander McQueen Breach Linked to ShinyHunters (2 minute read)

🟢 خلاصه مقاله:
این رخداد به نفوذ ShinyHunters به زیرساخت‌های Kering در آوریل نسبت داده می‌شود و حدود ۷.۴ میلیون رکورد مشتری از برندهایی مانند Gucci، Balenciaga و Alexander McQueen را افشا کرده است. داده‌های سرقت‌شده شامل نام، ایمیل، تلفن، آدرس و تاریخچه خرید است و در برخی موارد مبالغ خرید بالاتر از ۸۶ هزار دلار گزارش شده که ریسک فیشینگ هدفمند و تقلب را افزایش می‌دهد. این گروه مدعی شده که درباره باج با Balenciaga مذاکره کرده و توافق ۷۵۰ هزار دلار Bitcoin داشته که بعداً منتفی شده؛ Kering هرگونه مذاکره یا پرداخت را رد می‌کند. گزارش‌ها حکایت از ارتباط احتمالی این حمله با کارزاری گسترده‌تر علیه خرده‌فروشی لوکس دارند، هرچند جزئیات تأیید نشده است. تحقیقات و اطلاع‌رسانی‌های لازم در جریان است و به مشتریان توصیه می‌شود نسبت به فیشینگ هوشیار باشند، گذرواژه‌ها را تغییر دهند و از احراز هویت چندعاملی و پایش تراکنش‌ها استفاده کنند.

#DataBreach #ShinyHunters #Kering #Gucci #Balenciaga #AlexanderMcQueen #Cybersecurity #Privacy

🟣لینک مقاله:
https://hackread.com/gucci-balenciaga-alexander-mcqueen-breach-shinyhunters/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
BreachForums hacking forum admin resentenced to three years in prison (1 minute read)

🟢 خلاصه مقاله:
این پرونده درباره Conor Brian Fitzpatrick، مدیر ۲۲ساله انجمن هک BreachForums است که پس از نقض حکم قبلی توسط دادگاه تجدیدنظر فدرال، دوباره محاکمه و به سه سال حبس محکوم شد. حکم پیشین او شامل «مدت سپری‌شده در بازداشت» و ۲۰ سال آزادی تحت نظارت بود که دادگاه آن را ناکافی دانست. BreachForums به‌عنوان بستری برای معامله داده‌های سرقتی و ابزارهای هک شناخته می‌شد و نقش مدیریتی Fitzpatrick در تداوم این فعالیت‌ها محوری بود. این رأی نشانه رویکرد سخت‌گیرانه‌تر نسبت به مدیران پلتفرم‌های تسهیل‌کننده جرایم سایبری و تمرکز بیشتر بر زیرساخت‌های این بازارهای غیرقانونی است.

#BreachForums #Cybercrime #Hacking #AppealsCourt #Resentencing #InfoSec #DataBreach #LawEnforcement

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/breachforums-hacking-forum-admin-resentenced-to-three-years-in-prison/?utm_source=tldrinfosec


👑 @software_Labdon
1
🔵 عنوان مقاله
Data Breach at Doctors Imaging Group Impacts 171,000 People (2 minute read)

🟢 خلاصه مقاله:
** Doctors Imaging Group، ارائه‌دهنده رادیولوژی در فلوریدا، اعلام کرد هکرها در نوامبر ۲۰۲۴ برای چند روز به شبکه آن دسترسی داشته‌اند. این رخداد داده‌های شخصی و پزشکی بیش از ۱۷۱هزار نفر را در معرض افشا قرار داد، از جمله Social Security و شماره‌های حساب. این افشا خطر سرقت هویت، تقلب مالی و نقض حریم خصوصی پزشکی را افزایش می‌دهد؛ تحقیقات فنی در جریان است و طبق رویه‌های رایج و قوانین مرتبط، اطلاع‌رسانی به نهادهای ذی‌ربط و افراد آسیب‌دیده انجام می‌شود و به افراد توصیه می‌شود حساب‌ها و سوابق بیمه‌ای خود را رصد کنند.

#DataBreach #HealthcareSecurity #Cybersecurity #PHI #IdentityTheft #Privacy #Florida

🟣لینک مقاله:
https://www.securityweek.com/data-breach-at-doctors-imaging-group-impacts-171000-people/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Capita fined £14M after 58-hour delay exposed 6.6M records (2 minute read)

🟢 خلاصه مقاله:
کاپیتا در سال 2023 هدف یک حمله سایبری قرار گرفت که داده‌های 6.6 میلیون نفر را افشا کرد و به دلیل تأخیر 58 ساعته در پاسخ و نقص‌های جدی امنیتی که صدها سازمان را تحت‌تأثیر گذاشت، با جریمه‌ای به مبلغ £14 میلیون مواجه شد. این پرونده بر اهمیت واکنش سریع، کنترل‌های پایه‌ای قوی، پایش مداوم، و مدیریت ریسک زنجیره تأمین تأکید می‌کند تا دامنه آسیب در رویدادهای مشابه کاهش یابد.

#Cybersecurity #DataBreach #IncidentResponse #Compliance #Privacy #Capita #InfoSec #Regulation

🟣لینک مقاله:
https://www.theregister.com/2025/10/15/ico_fines_capita_14m/?utm_source=tldrinfosec


👑 @software_Labdon
1
🔵 عنوان مقاله
5CA denies third-party Zendesk platform was cause of Discord breach (2 minute read)

🟢 خلاصه مقاله:
**اختلال اخیر در Discord به تنش میان روایت‌ها انجامیده است: 5CA به‌طور علنی ادعای اولیه Discord را که نقص از سامانه‌های Zendesk متعلق به 5CA ناشی شده بود رد کرده و مسئولیت را نپذیرفته است. طبق گزارش‌ها، گروه Scattered LAPSUS$ Hunters از ۲۰ سپتامبر به‌مدت ۵۸ ساعت دسترسی داشت و حدود ۱.۶ ترابایت داده شامل تیکت‌های پشتیبانی، اطلاعات ۵.۵ میلیون کاربر، اطلاعات پرداخت بخشی از ۵۸۰ هزار کاربر و بیش از ۷۰ هزار مدرک هویتی دولتی را سرقت کرد. این اختلاف نظر نشان می‌دهد در رخدادهای طرف‌سوم، انتساب سریع می‌تواند ناقص باشد و ضرورت دقت در اطلاع‌رسانی و راستی‌آزمایی یافته‌های فنی پیش از مقصر دانستن یک تامین‌کننده را برجسته می‌کند. برای تیم‌های امنیتی، بازنگری کنترل دسترسی و ثبت‌لاگ در سامانه‌های پشتیبانی، کاهش نگهداری اسناد هویتی حساس، و هماهنگی ارتباطات بحران با فروشندگان از نکات کلیدی است.

#Cybersecurity #DataBreach #Discord #5CA #Zendesk #ThirdPartyRisk #IncidentResponse #LAPSUS

🟣لینک مقاله:
https://cybernews.com/news/discord-breach-zendesk-partner-5ca-denies-third-party-platform-hack/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Hundreds of masked ICE agents doxxed by hackers, as personal details posted on Telegram (3 minute read)

🟢 خلاصه مقاله:
گروه هکری The Com در کانال‌های خصوصی Telegram اطلاعات شخصی صدها کارمند دولت آمریکا را منتشر کرد؛ از جمله داده‌های مربوط به 680 نفر از کارکنان DHS، بیش از 170 آدرس ایمیل مرتبط با FBI و بیش از 190 نفر در Department of Justice. منشأ این داده‌ها روشن نیست. این اقدام هم‌زمان با هشدارهای DHS درباره هدف‌گیری مأموران ICE و CBP توسط کارتل‌های مکزیکی و وعده مژدگانی صورت گرفت؛ هکرها از علاقه به پاداش‌های میلیون‌دلاری گفتند و تهدید کردند هدف بعدی IRS خواهد بود. کارشناسان امنیتی نسبت به خطر آزار، فیشینگ، سرقت هویت و نقض OPSEC هشدار داده و بر اطلاع‌رسانی به افراد آسیب‌دیده، تقویت کنترل‌های امنیتی و پایش سوءاستفاده‌های احتمالی تأکید می‌کنند.

#Cybersecurity #Doxxing #DataBreach #ICE #DHS #FBI #Telegram #InfoSec

🟣لینک مقاله:
https://www.bitdefender.com/en-us/blog/hotforsecurity/hundreds-masked-ice-agents-doxxed-hackers-personal-details-posted-telegram?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Cyber giant F5 Networks says government hackers had 'long-term' access to its systems, stole code and customer data (3 minute read)

🟢 خلاصه مقاله:
F5 Networks اعلام کرد یک گروه هکری وابسته به دولت برای مدتی طولانی به بخشی از سامانه‌های داخلی آن دسترسی داشته و در این مدت «کد منبع» و داده‌های مشتریان را سرقت کرده است. این نفوذ به حوزه‌های کلیدی توسعه محصول رسیده و پیکربندی‌های حساس برخی مشتریان را نیز افشا کرده است. F5 ضمن مهار حادثه و انتشار وصله‌های امنیتی هشدار داده که بیش از ۱۰۰۰ شرکت، ازجمله بسیاری از شرکت‌های Fortune 500، ممکن است در معرض خطر باشند.

#CyberSecurity #DataBreach #F5Networks #APT #SupplyChainRisk #Infosec #IncidentResponse

🟣لینک مقاله:
https://techcrunch.com/2025/10/15/cyber-giant-f5-networks-says-government-hackers-had-long-term-access-to-its-systems-stole-code-and-customer-data/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Cl0p Ransomware Lists NHS UK as Victim, Days After Washington Post Breach (3 minute read)

🟢 خلاصه مقاله:
**کل0p روز ۱۱ نوامبر نام NHS UK را به فهرست قربانیان خود اضافه کرد؛ چند روز پس از ادعای نفوذ به The Washington Post. بنا بر گزارش، هر دو رویداد با سوءاستفاده از CVE-2025-61882 (آسیب‌پذیری RCE با امتیاز CVSS 9.8) در Oracle E-Business Suite نسخه‌های 12.2.3 تا 12.2.14 مرتبط‌اند. بهره‌برداری از این نقص از اوت 2025 آغاز شد؛ پس از انتشار کد PoC توسط Scattered Lapsus$ Hunters در ۳ اکتبر سرعت حملات بالا رفت و Oracle در ۴ اکتبر وصله اضطراری ارائه کرد. گفته می‌شود Cl0p و FIN11 سپس کمپین‌های هماهنگی علیه نمونه‌های در معرض اینترنت اجرا کردند. برای کاهش ریسک: نصب فوری وصله‌ها، محدودسازی دسترسی اینترنتی، پایش لاگ‌ها و نشانه‌های نفوذ از اوت 2025، و چرخش اعتبارنامه‌ها توصیه می‌شود.

#Ransomware #Cl0p #CVE2025_61882 #OracleEBS #NHS #Cybersecurity #DataBreach #FIN11

🟣لینک مقاله:
https://hackread.com/cl0p-ransomware-nhs-uk-washington-post-breach/?utm_source=tldrinfosec


👑 @software_Labdon