Software Engineer Labdon
600 subscribers
43 photos
4 videos
2 files
754 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
Securing Inherited Cloud: Top Lessons (6 minute read)

🟢 خلاصه مقاله:
متخصصان امنیتی اغلب در مراحل پایانی پروژه‌های ابری دعوت می‌شوند که این موضوع موجب نگرانی درباره آسیب‌پذیری‌های احتمالی می‌شود. برای امن سازی این محیط‌ها، لازم استاز یک راهنمای عملیاری استفاده شود که شامل مراحلی نظیر دستیابی به دسترسی‌ها، پیاده‌سازی دسترسی حداقلی، فعال‌سازی تایید دو مرحله‌ای (MFA) و انجام ارزیابی تعرض است. با دنبال کردن مراحل ذکر شده در این پست بلاگ، می‌توانید کنترل را در دست گرفته، نگرانی‌های امنیتی را مدیریت کرده و داده‌های باارزش در پروژه‌های ابری را به طور مؤثری محافظت کنید. این اقدامات به شما امکان می‌دهند تا نقاط ضعف احتمالی را شناسایی و رفع نمایید، در نتیجه امنیت پروژه‌های ابری را به طور قابل توجهی افزایش دهید.

🟣لینک مقاله:
https://www.googlecloudcommunity.com/gc/Community-Blog/Securing-Inherited-Cloud-Top-Lessons/ba-p/846150?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
IPany VPN Breached in Supply-Chain Attack to Push Custom Malware (2 minute read)

🟢 خلاصه مقاله:
در یک حمله به زنجیره تامین، ارائه‌دهنده VPN کره‌ای، IPany، مورد نفوذ قرار گرفت و نرم‌افزار مخرب اختصاصی SlowStepper در آن تزریق شد. مهاجمان با دسترسی به محیط توسعه‌ IPany، نرم‌افزار مخرب SlowStepper را به نصب VPN اضافه کردند. مالور C2 SlowStepper قابلیت‌هایی برای جمع‌آوری اطلاعات سیستم، دریافت و اجرای فایل‌ها از سرور C2، شناسایی فایل‌ها و بیرون کشیدن اطلاعات آنها، اجرای ابزارهای جاسوسی مبتنی بر پایتون، اجرای دستورات شل، اجرای syscall و حذف فایل‌ها یا دایرکتوری‌ها را دارد. این مقاله هشداری جدی به سازمان‌ها می‌دهد تا نظارت بیشتری بر محیط‌های توسعه خود داشته باشند و امنیت زنجیره تامین نرم‌افزاری را تقویت کنند تا از چنین نفوذهایی جلوگیری شود.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/ipany-vpn-breached-in-supply-chain-attack-to-push-custom-malware/?utm_source=tldrinfosec


👑 @software_Labdon
👍1🍾1
🔵 عنوان مقاله
Cisco Warns of ClamAV DoS Flaw With PoC Exploit Code (2 minute read)

🟢 خلاصه مقاله:
شرکت Cisco به تازگی بروزرسانی‌های امنیتی را برای رفع آسیب‌پذیری در ClamAV منتشر کرده است که امکان ممانعت از خدمات (denial-of-service) را فراهم می‌کند. این آسیب‌پذیری ناشی از یک سرریز بافر مبتنی بر تپه در روتین رمزگشایی OLE2 است که می‌تواند منجر به خرابی برنامه هنگام اسکن محتوای OLE2 با طراحی مخرب شود. Cisco اعلام کرده است که کد نمونه اولیه‌ای برای استفاده از این آسیب‌پذیری عمومی وجود دارد، اما هیچ شواهدی مبنی بر بهره‌برداری فعال از آن وجود ندارد. این بروزرسانی‌ها به موقع اهمیت دارند و کاربران توصیه می‌شوند که سریعاً آپدیت‌ها را اعمال کنند تا از امنیت سیستم‌های خود مطمئن شوند.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/cisco-warns-of-denial-of-service-flaw-with-poc-exploit-code/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Zendesk's Subdomain Registration Exposed to Phishing, Pig Butchering Scams (2 minute read)

🟢 خلاصه مقاله:
در یک آسیب‌پذیری امنیتی در قابلیت ثبت زیردامنه‌های Zendesk، فرصتی برای سایبرکریمینال‌ها به منظور انجام حملات فیشینگ و کلاهبرداری‌های سرمایه‌گذاری فراهم شده است. پژوهشگران CloudSEK کشف کرده‌اند که مهاجمان می‌توانند زیردامنه‌های جعلی شبیه به برندهای معتبر ایجاد کنند تا قربانیان را فریب دهند. این موضوع خطر بزرگی است، زیرا مهاجمان می‌توانند از طریق ارسال ایمیل‌های فیشینگ متقاعدکننده، کاربران را به به اشتراک‌گذاری اطلاعات حساس یا وجوه تشویق کنند. این آسیب‌پذیری، امنیت فضای سایبری را به شکل جدی به خطر می‌اندازد و نیازمند توجه فوری برای اصلاح است.

🟣لینک مقاله:
https://hackread.com/zendesk-subdomain-registration-abused-phishing-scams/?utm_source=tldrinfosec


👑 @software_Labdon
چگونه در مصاحبه های طراحی سیستم خوب عمل کنیم؟

https://newsletter.systemdesigncodex.com/p/how-to-do-well-in-system-design-interviews
👍1🔥1💘1
🔵 عنوان مقاله
How to Use Temporary Access Pass (TAP) With Internal Guest Users (3 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که بررسی شده به معرفی و توضیح نحوه فعال‌سازی قابلیت جدیدی در راهکار Entra ID شرکت مایکروسافت می‌پردازد که به نام TAP شناخته می‌شود. این قابلیت به کاربران اجازه می‌دهد بدون نیاز به استفاده از رمزعبور، به طور موقت دسترسی پیدا کنند، تا بتوانند سایر مکانیزم‌های دائمی و بدون رمزعبور را پیکربندی کنند. در نسخه‌های قبلی، TAP برای کاربران مهمان که نیاز به تأیید هویت با یک ارائه‌دهنده دور داشتند، کارایی نداشت. با این حال، این مقاله روش فعال‌سازی ویژگی منتشر شده جدید برای کاربران مهمان داخلی را نشان می‌دهد. این به روزرسانی به کاربران مهمان اجازه می‌دهد تا از قابلیت‌های TAP بهره‌مند شوند و فرآیند پیکربندی راه‌حل‌های بدون رمزعبور دائمی را ساده‌تر کنند.

🟣لینک مقاله:
https://techcommunity.microsoft.com/blog/itopstalkblog/step-by-step-guide--how-to-use-temporary-access-pass-tap-with-internal-guest-use/4365541?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Litterbox (GitHub Repo)

🟢 خلاصه مقاله:
LitterBox یک ابزار آزمایشی برای بررسی بارهای مخرب (malware payloads) است که برای بازبینی و ارزیابی تکنیک‌های فرار از تشخیص و سنجش مکانیزم‌های کشف طراحی شده است. این ابزار برای تیم‌های سرخ (red teamers) که علاقه‌مند به تأیید برنامه‌های کاربردی از تکنیک‌های دور زدن سیستم‌های امنیتی هستند، مفید است. LitterBox دارای قابلیت ارائه گزارش‌های تحلیلی دقیق است و توصیه می‌شود که تنها در محیط‌های آزمایشی امن مورد استفاده قرار گیرد تا از بروز هرگونه آسیب به سیستم‌های واقعی جلوگیری شود. استفاده مناسب از این ابزار می‌تواند در بهبود استراتژی‌های دفاعی و تقویت قدرت پاسخ‌دهی به حملات مخرب کمک کند.

🟣لینک مقاله:
https://github.com/BlackSnufkin/LitterBox?utm_source=tldrinfosec


👑 @software_Labdon
Forwarded from Bardia & Erfan
پنج پرامپت chatgpt برای بهبود عملکرد


۱. تولید پیشنهادات کاربردی
"من تازه به استفاده از ChatGPT روی آورده‌ام و شغل من [شغل خود را وارد کنید] است. لطفاً فهرستی از ۱۰ پیشنهاد برتر برای افزایش بهره‌وری من ارائه دهید."

۲. بهبود نوشتار با بازخورد دقیق
"[متن نوشتاری خود را وارد کنید] لطفاً نوشته‌ی من را بررسی کن. اشتباهات گرامری و املایی را اصلاح کن و پیشنهاداتی برای بهبود وضوح نوشته‌ام ارائه بده."

۳. ساخت یک رزومه قوی
"جزئیات حرفه‌ای من را در زیر تحلیل کن و یک رزومه متقاعدکننده ایجاد کن که به من در یافتن شغل [جزئیات شغل مورد نظر را وارد کنید] کمک کند: [جزئیات حرفه‌ای خود را وارد کنید]."

۴. تسریع یادگیری با اصل ۸۰/۲۰
"می‌خواهم درباره [موضوع مورد نظر را وارد کنید] یاد بگیرم. لطفاً ۲۰ درصد مهم‌ترین نکات این موضوع را شناسایی و به اشتراک بگذار که به من کمک کند ۸۰ درصد آن را درک کنم."

۵. یادگیری مهارت‌های جدید
"می‌خواهم در [مهارت مورد نظر را وارد کنید] بهتر شوم. من کاملاً مبتدی هستم. لطفاً یک برنامه یادگیری ۳۰ روزه ایجاد کن که به یک مبتدی مانند من کمک کند تا این مهارت را بیاموزد و پیشرفت کند."

با استفاده از این پیشنهادات، می‌توانید بهره‌وری خود را افزایش دهید و مهارت‌های جدیدی یاد بگیرید!
👍2
🔵 عنوان مقاله
Tracking Cloud-Fluent Threat Actors: Behavioral IOCs (11 minute read)

🟢 خلاصه مقاله:
مقاله مورد بحث به ارائه مفهوم شاخص‌های رفتاری (Behavioral IOCs) در محیط‌های ابری پرداخته و بیان می‌کند که چگونه این شاخص‌ها می‌توانند با ترکیب چندین رویداد برای افزودن زمینه و ژرفای بیشتر به تشخیص‌های امنیتی، IOC‌های سنتی را غنی‌سازی کنند. در این مقاله یک نمونه از شرکت Wiz ارائه شده است که نشان می‌دهد چگونه شاخص‌هایی برای تشخیص فعالیت‌های یک بازیگر تهدید خاص توسعه داده‌اند. روند توصیه شده شامل شروع با تکه‌ای از اطلاعات شناسایی در مورد بازیگر تهدید یا تاکتیک‌های آنها می‌شود و سپس به طور تکراری، نقشه‌برداری از پارامترهای منحصر به فرد یا سایر شناسه‌ها برای تشخیص آن بازیگر تهدید به IOC انجام می‌پذیرد. این رویکرد به تصویب تشخیص‌های قوی‌تر و معنادارتر در برابر تهدیدات امنیتی در محیط‌های ابری کمک می‌کند.

🟣لینک مقاله:
https://www.wiz.io/blog/detecting-behavioral-cloud-indicators-of-compromise-iocs?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Telegram captcha tricks you into running malicious PowerShell scripts (4 minute read)

🟢 خلاصه مقاله:
متخصصان امنیت سایبری اخیراً روش جدیدی از حملات مخرب را افشا کرده‌اند که در آن عاملان تهدید، کاربران تلگرام را به اجرای اسکریپت‌های PowerShell مخرب فریب می‌دهند. این مهاجمان با جعل هویت سیستم‌های کپچا یا تأیید، از اخبار پیرامون بنیان‌گذار سیلک رود، راس اولبریخت، برای کشاندن قربانیان به دام این تاکتیک‌ها استفاده می‌کنند. این روش، به کاربران تلگرام پیشنهاد می‌کند که برای احراز هویت، یک سری دستورات خاص را اجرا کنند، اما در واقع این دستورات، خطر بارگذاری نرم‌افزارهای مخرب را به همراه دارد. توصیه می‌شود که کاربران از اجرای دستورات ناآشنا بر روی دستگاه‌های خود پرهیز کنند و نسبت به این نوع حملات هوشیار باشند تا از آسیب‌های امنیتی که ممکن است به محیط کاری یا شخصی آن‌ها وارد شود، جلوگیری کنند.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/telegram-captcha-tricks-you-into-running-malicious-powershell-scripts/?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
garak (GitHub Repo)

🟢 خلاصه مقاله:
مقاله‌ی مورد نظر به بررسی garak، ابزار جدیدی از شرکت NVIDIA می‌پردازد که به عنوان یک اسکنر آسیب‌پذیری برای مدل‌های یادگیری عمیق بزرگ (LLMs) عمل می‌کند. Garak با هدف ارزیابی و تست امنیتی این مدل‌ها توسعه یافته است و به تیم‌های امنیتی اجازه می‌دهد تا آسیب‌پذیری‌ها و نقاط ضعف موجود در مدل‌های یادگیری ماشینی خود را شناسایی و رفع کنند. این ابزار به کاربران امکان می‌دهد تا به صورت خودکار و با استفاده از تکنیک‌های پیشرفته، امنیت مدل‌های LLM را تست و تقویت نمایند. در واقع، garak یک گام مهم در جهت فهم بهتر و افزایش امنیت مدل‌های یادگیری عمیق در برابر حملات و تهدیدات محتمل است، که با توجه به گسترش روزافزون استفاده از این فناوری‌ها، از اهمیت ویژه‌ای برخوردار می‌شود.

🟣لینک مقاله:
https://github.com/NVIDIA/garak?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
MasterCard DNS Error Went Unnoticed for Years (5 minute read)

🟢 خلاصه مقاله:
مقاله به خطای DNS در شرکت مسترکارد اشاره دارد که به مدت پنج سال مورد توجه قرار نگرفته بود. این خطا امکان دستکاری یا تغییر مسیر ترافیک اینترنتی را به هکرها می‌دهد. یک پژوهشگر امنیتی با کشف این خطا و ثبت دامین با املای اشتباه توانست مانع از بهره‌برداری سایبری شود. هرچند این مسئله بعداً حل شد، اما اهمیت دقت در پیکربندی دامنه‌ها برای تامین امنیت سایبری را نمایان ساخت. این موضوع تأکید می‌کند که چگونه یک خطای کوچک می‌تواند به تهدید بزرگی برای امنیت داده‌ها تبدیل شود و اهمیت نظارت دقیق بر پیکربندی شبکه و دامنه‌های اینترنتی را تأیید می‌کند.

🟣لینک مقاله:
https://krebsonsecurity.com/2025/01/mastercard-dns-error-went-unnoticed-for-years/?utm_source=tldrinfosec


👑 @software_Labdon
درود دوستان، اگه تمایل داشتید رویداد اسپارک رو شرکت کنید، ارائه هاش جالب به نظر میاد.

https://t.me/ce_spark/104

این یه سری از ارائه هاشونه
https://t.me/ce_spark/112
https://t.me/ce_spark/111
https://t.me/ce_spark/108


https://t.me/addlist/KpzXaiSpKENkMGM0
🔵 عنوان مقاله
Trump administration disbands DHS board investigating Salt Typhoon hacks (3 minute read)

🟢 خلاصه مقاله:
دولت ترامپ هیئت بررسی امنیت سایبری را که مسئول تحقیق در مورد حملات سایبری Salt Typhoon بود، منحل کرده است. این اقدام نگرانی‌هایی را در میان کارشناسان امنیت سایبری برانگیخته است، زیرا ترس از تأثیرات منفی آن بر امنیت ملی افزایش یافته است. حملات مورد بررسی، که به طور گسترده و پیچیده صورت گرفته‌اند، نشان‌دهنده آسیب‌پذیری مهمی در زیرساخت‌های کلیدی کشور بوده‌اند. با توجه به اینکه این هیئت نقش مهمی در شناسایی، تحلیل و پیشنهاد رویه‌ها برای بهبود دفاع‌های سایبری دولت داشت، منحل کردن آن می‌تواند خلأ قابل توجهی در توانایی تشخیص و مقابله با تهدیدات آینده ایجاد کند. این تصمیم، بحث‌هایی را در جامعه امنیتی برانگیخته و سوالاتی در مورد جدیت دولت در مقابله با چالش‌های امنیت سایبری به وجود آورده است.

🟣لینک مقاله:
https://www.csoonline.com/article/3807871/trump-administration-disbands-dhs-board-investigating-salt-typhoon-hacks.html?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
FediSecFeeds (Web App)

🟢 خلاصه مقاله:
مقاله مورد نظر به بررسی ابزاری به نام FediSecFeeds می‌پردازد که برای جستجوی داده‌های CVE در نمونه‌های infosec.exchange و ioc.exchange طراحی شده است. CVE ها یا نقاط آسیب‌پذیری و قرارگیری هستند که می‌توانند برای حملات امنیتی استفاده شوند و دسترسی به اطلاعات آن‌ها برای افزایش امنیت سیستم‌ها ضروری است. FediSecFeeds توسط API گیت‌هاب به کاربران اجازه می‌دهد که خروجی‌های جستجو را به دست آورند. این امکان فراهم می‌آورد که کاربران به طور موثرتری از آسیب‌پذیری‌های شناخته شده آگاه شوند و راهکارهایی برای مقابله یا کاهش آثار آن‌ها اتخاذ کنند. استفاده از این ابزار می‌تواند به بهبود مستمر محافظت امنیتی کمک کند و بینش‌های ارزشمندی را برای مدیران سیستم و تحلیل‌گران امنیتی فراهم آورد.

🟣لینک مقاله:
https://fedisecfeeds.github.io/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
DOJ deletes China-linked PlugX malware off more than 4,200 US computers (4 minute read)

🟢 خلاصه مقاله:
خلاصه مقاله:
وزارت دادگستری و اف‌بی‌آی آمریکا، نرم‌افزار مخرب چینی موسوم به PlugX را از بیش از ۴۲۰۰ رایانه در ایالات متحده حذف کرده‌اند. این نرم‌افزار که با ارتباطات چینی شناسایی شده، قابلیت دسترسی و کنترل از راه دور را برای مهاجمین فراهم می‌آورد، بدین معنی که مهاجم می‌تواند بدون اطلاع کاربر، از داده‌ها دستبرد، تغییراتی ایجاد کند یا دستگاه را کنترل کند. عملیات حذف این بدافزار به عنوان بخشی از تلاش‌ها برای مبارزه با تهدیدات سایبری مرتبط با چین توصیف شده است و نشان‌دهنده تعهد نهادهای مذکور برای محافظت از زیرساخت‌های کلیدی آمریکا در برابر فعالیت‌های مخرب سایبری است. این اقدام همچنین به تقویت آمادگی و رفع آسیب‌پذیری‌های سایبری در سیستم‌های آمریکایی کمک می‌کند.

🟣لینک مقاله:
https://therecord.media/doj-deletes-china-linked-plugx-malware?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Terraform S3 Backend Setup: Skip the Table (3 minute read)

🟢 خلاصه مقاله:
مقاله مورد بحث، تغییرات و پیشرفت‌های اعمال شده در نرم‌افزار مدیریت تنظیمات زیرساختی Terraform را بررسی می‌کند. در گذشته، تا پیش از نسخه 1.10، کاربرانی که از بک‌اند S3 برای ذخیره‌سازی استفاده می‌کردند، نیازمند یک جدول DynamoDB برای ذخیره فایل قفل بودند تا از تداخل در تغییرات فایل وضعیت توسط چند کاربر جلوگیری شود. با ارائه نسخه جدید 1.10، Terraform اکنون قابلیت نگارش شرطی S3 را فراهم آورده است، که این به کاربران امکان می‌دهد از S3 هم برای ذخیره فایل وضعیت و هم فایل قفل استفاده کنند. این پیشرفت سادگی در راه‌اندازی و کاربرد Terraform را افزایش داده و نیاز به استفاده از جدول DynamoDB را حذف می‌کند، که این می‌تواند به کاهش هزینه‌ها و پیچیدگی‌ها کمک کند.

🟣لینک مقاله:
https://kieranlowe.io/terraform-s3-backend-setup-skip-the-table?utm_source=tldrinfosec


👑 @software_Labdon