Software Engineer Labdon
601 subscribers
43 photos
4 videos
2 files
757 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
Telegram captcha tricks you into running malicious PowerShell scripts (4 minute read)

🟢 خلاصه مقاله:
متخصصان امنیت سایبری اخیراً روش جدیدی از حملات مخرب را افشا کرده‌اند که در آن عاملان تهدید، کاربران تلگرام را به اجرای اسکریپت‌های PowerShell مخرب فریب می‌دهند. این مهاجمان با جعل هویت سیستم‌های کپچا یا تأیید، از اخبار پیرامون بنیان‌گذار سیلک رود، راس اولبریخت، برای کشاندن قربانیان به دام این تاکتیک‌ها استفاده می‌کنند. این روش، به کاربران تلگرام پیشنهاد می‌کند که برای احراز هویت، یک سری دستورات خاص را اجرا کنند، اما در واقع این دستورات، خطر بارگذاری نرم‌افزارهای مخرب را به همراه دارد. توصیه می‌شود که کاربران از اجرای دستورات ناآشنا بر روی دستگاه‌های خود پرهیز کنند و نسبت به این نوع حملات هوشیار باشند تا از آسیب‌های امنیتی که ممکن است به محیط کاری یا شخصی آن‌ها وارد شود، جلوگیری کنند.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/telegram-captcha-tricks-you-into-running-malicious-powershell-scripts/?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
garak (GitHub Repo)

🟢 خلاصه مقاله:
مقاله‌ی مورد نظر به بررسی garak، ابزار جدیدی از شرکت NVIDIA می‌پردازد که به عنوان یک اسکنر آسیب‌پذیری برای مدل‌های یادگیری عمیق بزرگ (LLMs) عمل می‌کند. Garak با هدف ارزیابی و تست امنیتی این مدل‌ها توسعه یافته است و به تیم‌های امنیتی اجازه می‌دهد تا آسیب‌پذیری‌ها و نقاط ضعف موجود در مدل‌های یادگیری ماشینی خود را شناسایی و رفع کنند. این ابزار به کاربران امکان می‌دهد تا به صورت خودکار و با استفاده از تکنیک‌های پیشرفته، امنیت مدل‌های LLM را تست و تقویت نمایند. در واقع، garak یک گام مهم در جهت فهم بهتر و افزایش امنیت مدل‌های یادگیری عمیق در برابر حملات و تهدیدات محتمل است، که با توجه به گسترش روزافزون استفاده از این فناوری‌ها، از اهمیت ویژه‌ای برخوردار می‌شود.

🟣لینک مقاله:
https://github.com/NVIDIA/garak?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
MasterCard DNS Error Went Unnoticed for Years (5 minute read)

🟢 خلاصه مقاله:
مقاله به خطای DNS در شرکت مسترکارد اشاره دارد که به مدت پنج سال مورد توجه قرار نگرفته بود. این خطا امکان دستکاری یا تغییر مسیر ترافیک اینترنتی را به هکرها می‌دهد. یک پژوهشگر امنیتی با کشف این خطا و ثبت دامین با املای اشتباه توانست مانع از بهره‌برداری سایبری شود. هرچند این مسئله بعداً حل شد، اما اهمیت دقت در پیکربندی دامنه‌ها برای تامین امنیت سایبری را نمایان ساخت. این موضوع تأکید می‌کند که چگونه یک خطای کوچک می‌تواند به تهدید بزرگی برای امنیت داده‌ها تبدیل شود و اهمیت نظارت دقیق بر پیکربندی شبکه و دامنه‌های اینترنتی را تأیید می‌کند.

🟣لینک مقاله:
https://krebsonsecurity.com/2025/01/mastercard-dns-error-went-unnoticed-for-years/?utm_source=tldrinfosec


👑 @software_Labdon
درود دوستان، اگه تمایل داشتید رویداد اسپارک رو شرکت کنید، ارائه هاش جالب به نظر میاد.

https://t.me/ce_spark/104

این یه سری از ارائه هاشونه
https://t.me/ce_spark/112
https://t.me/ce_spark/111
https://t.me/ce_spark/108


https://t.me/addlist/KpzXaiSpKENkMGM0
🔵 عنوان مقاله
Trump administration disbands DHS board investigating Salt Typhoon hacks (3 minute read)

🟢 خلاصه مقاله:
دولت ترامپ هیئت بررسی امنیت سایبری را که مسئول تحقیق در مورد حملات سایبری Salt Typhoon بود، منحل کرده است. این اقدام نگرانی‌هایی را در میان کارشناسان امنیت سایبری برانگیخته است، زیرا ترس از تأثیرات منفی آن بر امنیت ملی افزایش یافته است. حملات مورد بررسی، که به طور گسترده و پیچیده صورت گرفته‌اند، نشان‌دهنده آسیب‌پذیری مهمی در زیرساخت‌های کلیدی کشور بوده‌اند. با توجه به اینکه این هیئت نقش مهمی در شناسایی، تحلیل و پیشنهاد رویه‌ها برای بهبود دفاع‌های سایبری دولت داشت، منحل کردن آن می‌تواند خلأ قابل توجهی در توانایی تشخیص و مقابله با تهدیدات آینده ایجاد کند. این تصمیم، بحث‌هایی را در جامعه امنیتی برانگیخته و سوالاتی در مورد جدیت دولت در مقابله با چالش‌های امنیت سایبری به وجود آورده است.

🟣لینک مقاله:
https://www.csoonline.com/article/3807871/trump-administration-disbands-dhs-board-investigating-salt-typhoon-hacks.html?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
FediSecFeeds (Web App)

🟢 خلاصه مقاله:
مقاله مورد نظر به بررسی ابزاری به نام FediSecFeeds می‌پردازد که برای جستجوی داده‌های CVE در نمونه‌های infosec.exchange و ioc.exchange طراحی شده است. CVE ها یا نقاط آسیب‌پذیری و قرارگیری هستند که می‌توانند برای حملات امنیتی استفاده شوند و دسترسی به اطلاعات آن‌ها برای افزایش امنیت سیستم‌ها ضروری است. FediSecFeeds توسط API گیت‌هاب به کاربران اجازه می‌دهد که خروجی‌های جستجو را به دست آورند. این امکان فراهم می‌آورد که کاربران به طور موثرتری از آسیب‌پذیری‌های شناخته شده آگاه شوند و راهکارهایی برای مقابله یا کاهش آثار آن‌ها اتخاذ کنند. استفاده از این ابزار می‌تواند به بهبود مستمر محافظت امنیتی کمک کند و بینش‌های ارزشمندی را برای مدیران سیستم و تحلیل‌گران امنیتی فراهم آورد.

🟣لینک مقاله:
https://fedisecfeeds.github.io/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
DOJ deletes China-linked PlugX malware off more than 4,200 US computers (4 minute read)

🟢 خلاصه مقاله:
خلاصه مقاله:
وزارت دادگستری و اف‌بی‌آی آمریکا، نرم‌افزار مخرب چینی موسوم به PlugX را از بیش از ۴۲۰۰ رایانه در ایالات متحده حذف کرده‌اند. این نرم‌افزار که با ارتباطات چینی شناسایی شده، قابلیت دسترسی و کنترل از راه دور را برای مهاجمین فراهم می‌آورد، بدین معنی که مهاجم می‌تواند بدون اطلاع کاربر، از داده‌ها دستبرد، تغییراتی ایجاد کند یا دستگاه را کنترل کند. عملیات حذف این بدافزار به عنوان بخشی از تلاش‌ها برای مبارزه با تهدیدات سایبری مرتبط با چین توصیف شده است و نشان‌دهنده تعهد نهادهای مذکور برای محافظت از زیرساخت‌های کلیدی آمریکا در برابر فعالیت‌های مخرب سایبری است. این اقدام همچنین به تقویت آمادگی و رفع آسیب‌پذیری‌های سایبری در سیستم‌های آمریکایی کمک می‌کند.

🟣لینک مقاله:
https://therecord.media/doj-deletes-china-linked-plugx-malware?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Terraform S3 Backend Setup: Skip the Table (3 minute read)

🟢 خلاصه مقاله:
مقاله مورد بحث، تغییرات و پیشرفت‌های اعمال شده در نرم‌افزار مدیریت تنظیمات زیرساختی Terraform را بررسی می‌کند. در گذشته، تا پیش از نسخه 1.10، کاربرانی که از بک‌اند S3 برای ذخیره‌سازی استفاده می‌کردند، نیازمند یک جدول DynamoDB برای ذخیره فایل قفل بودند تا از تداخل در تغییرات فایل وضعیت توسط چند کاربر جلوگیری شود. با ارائه نسخه جدید 1.10، Terraform اکنون قابلیت نگارش شرطی S3 را فراهم آورده است، که این به کاربران امکان می‌دهد از S3 هم برای ذخیره فایل وضعیت و هم فایل قفل استفاده کنند. این پیشرفت سادگی در راه‌اندازی و کاربرد Terraform را افزایش داده و نیاز به استفاده از جدول DynamoDB را حذف می‌کند، که این می‌تواند به کاهش هزینه‌ها و پیچیدگی‌ها کمک کند.

🟣لینک مقاله:
https://kieranlowe.io/terraform-s3-backend-setup-skip-the-table?utm_source=tldrinfosec


👑 @software_Labdon
Forwarded from Bardia & Erfan
شما از کدومش استفاده می کنید؟
Anonymous Poll
69%
chat gpt
43%
deepseek
19%
others
🔵 عنوان مقاله
Malicious extensions circumvent Google's remote code ban (19 minute read)

🟢 خلاصه مقاله:
این پست وبلاگی به بررسی این موضوع می‌پردازد که چگونه افزونه‌های مخربی در فروشگاه وب کروم، راه‌هایی برای پنهان کردن عملکردهای زیان‌آور خود یافتند، علی‌رغم محدودیت‌های گوگل. افزونه‌هایی مانند Phoenix Invicta و Sweet VPN با استفاده از کد رمزگذاری‌شده و دسترسی به داده‌های حساس شناسایی شدند. نام‌های دامنه مرتبط با این افزونه‌های مخرب نیز شناسایی شد که نشان‌دهنده فعالیت‌های جاسوسی و کلاهبرداری احتمالی است. این مقاله تاکید می‌کند که چگونه فناوری‌های پیشرفته‌ای مانند کدگذاری می‌تواند توسط افراد مخرب به منظور دور زدن سیستم‌های امنیتی و نظارتی به کار گرفته شود و چالش‌های موجود برای شناسایی و مقابله با این تهدیدات را بیان می‌کند.

🟣لینک مقاله:
https://palant.info/2025/01/20/malicious-extensions-circumvent-googles-remote-code-ban/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Unique 0-click deanonymization attack targeting Signal, Discord, and hundreds of platforms (17 minute read)

🟢 خلاصه مقاله:
یک مهاجم روشی برای یافتن موقعیت جغرافیایی فردی در شعاع ۲۵۰ مایلی از طریق حمله تعیین هویت بدون کلیک بر روی پلتفرم‌هایی مانند سیگنال و دیسکورد کشف کرد. این حمله با سوءاستفاده از کش کردن Cloudflare انجام می‌شود، جایی که مهاجم باعث می‌شود قربانی منبعی را بارگذاری کند که در مرکز داده محلی کش می‌شود. اگرچه Cloudflare این باگ را برطرف کرده است، این حمله نشان می‌دهد که چطور زیرساخت‌هایی که برای افزایش عملکرد طراحی شده‌اند می‌توانند برای ردیابی استفاده شوند، که خطرات مداوم برای کاربران را نشان می‌دهد. این نمونه بر اهمیت آگاهی از نقاط ضعف در سیاست‌های حفظ حریم خصوصی در سیستم‌های دیجیتالی و ضرورت تداوم بهبود امنیت فناوری‌ها تأکید می‌کند.

🟣لینک مقاله:
https://gist.github.com/hackermondev/45a3cdfa52246f1d1201c1e8cdef6117?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
EvilKnievelnoVNC (GitHub Repo)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بحث قرار گرفته، به بررسی ابزاری به نام EvilKnievelnoVNC پرداخته است که برای فیشینگ چند عاملی (MFA) به صورت قابل مقیاس و نیمه خودکار، با استفاده از رویکرد "مرورگر در میان" طراحی شده است. این ابزار امکان اجرای جلسات همزمان، استفاده از URL‌های خاص برای هر قربانی و نظارت به صورت زنده را فراهم می‌آورد. به کاربران توصیه می‌شود تا با مسئولیت‌پذیری از این ابزار استفاده کنند، تنظیمات را شخصی‌سازی نمایند و پیش از بهره‌برداری کامل، تست‌های لازم را انجام دهند. این مطالب بر اهمیت استفاده اخلاقی و موثر از فناوری‌های نوین تأکید دارد و تلاش می‌کند تا آگاهی را در مورد خطرات احتمالی فیشینگ MFA بالا ببرد و راه‌کارهایی برای مقابله با این تهدیدات ارائه دهد.

🟣لینک مقاله:
https://github.com/ms101/EvilKnievelnoVNC?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Windows BitLocker - Screwed without a Screwdriver (27 minute read)

🟢 خلاصه مقاله:
این پست وبلاگ به بررسی نحوه استفاده از یک آسیب‌پذیری در سیستم‌های ویندوزی که با استفاده از BitLocker رمزنگاری شده‌اند، می‌پردازد. از طریق تنزل نسخه بوت‌لودر و دور زدن Secure Boot، مهاجمان می‌توانند به دسترسی کامل خواندن و نوشتن روی دیسک رمزنگاری شده دست یابند بدون اینکه نیاز به تغییر در سیستم هدف داشته باشند. این استفاده از آسیب‌پذیری، اهمیت Secure Boot و خطرات بالقوه مرتبط با پیکربندی‌های پیش‌فرض BitLocker را نشان می‌دهد. در واقع، ضرورت اطمینان از به‌روزرسانی همه جزئیات امنیتی و فعال‌سازی تنظیمات دقیق‌تر برای جلوگیری از چنین حملاتی، به وضوح برجسته شده است. این تحقیق تأکید می‌کند که سازمان‌ها و افراد باید همواره از آخرین روش‌های امنیتی آگاه باشند و سیستم‌های خود را در برابر نقایص احتمالی حفاظت کنند.

🟣لینک مقاله:
https://neodyme.io/en/blog/bitlocker_screwed_without_a_screwdriver/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Redline, Vidar, and Raccoon Malware Stole 1 Billion Passwords in 2024 (2 minute read)

🟢 خلاصه مقاله:
در مقاله مورد نظر به بررسی حادثه سرقت بیش از یک میلیارد کلمه عبور توسط بدافزارها در طول یک سال گذشته پرداخته شده است. این کلمه‌های عبور دزدیده شده شامل رمزهای ضعیف و رایج مثل "123456" می‌باشد. تاکید مقاله بر این نکته است که استفاده از رمزهای عبور ضعیف چگونه می‌تواند خطر امنیتی ایجاد کند و کاربران را در برابر حملات سایبری آسیب‌پذیر‌تر سازد. همچنین به اهمیت استفاده از رمزهای عبور قوی و منحصر به فرد برای هر یک از سرویس‌ها و اکانت‌های آنلاین توصیه شده است. در نهایت، بر لزوم آگاهی بخشی و آموزش کاربران برای مقابله با این نوع تهدیدات سایبری تاکید می‌گذارد. این مقاله نشان دهنده اهمیت امنیت سایبری و نیاز به استراتژی‌های به روز برای حفاظت از داده‌های شخصی است.

🟣لینک مقاله:
https://hackread.com/redline-vidar-raccoon-malware-stole-1-billion-passwords-2024/?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
glibc_heap_exploitation_training (GitHub Repo)

🟢 خلاصه مقاله:
این مخزن GitHub منابعی را برای دوره‌ای در زمینه بهره‌برداری از تپه حافظه glibc Malloc ارائه می‌دهد که توسط Maxwell Dulin و Security Innovation ارائه شده است. این دوره شامل ویدیوها، اسلایدها و تمرین‌های رایگان برای آموزش بهره‌برداری از تپه حافظه است. دوره مختلف تکنیک‌ها و ماژول‌هایی را پوشش می‌دهد که به شرکت‌کنندگان کمک می‌کند تا دانش و مهارت‌های لازم برای تحلیل و بهره‌برداری از آسیب‌پذیری‌های مربوط به تپه حافظه را در سیستم‌های مبتنی بر glibc کسب کنند. این منابع آموزشی می‌توانند به توسعه‌دهندگان، تحلیلگران امنیت، و علاقه‌مندان به امنیت سایبری کمک کنند تا درک بهتری از چالش‌ها و روش‌های مؤثر در مقابله با حملات مربوط به حافظه به دست آورند.

🟣لینک مقاله:
https://github.com/SecurityInnovation/glibc_heap_exploitation_training?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Bitbucket Services “hard down” Due to Major Worldwide Outage (2 minute read)

🟢 خلاصه مقاله:
شرکت Atlassian اختلال گسترده‌ای را در خدمات Atlassian Bitbucket Cloud گزارش داده است. این اختلال بر خدمات متعددی از جمله وب‌سایت، API، دسترسی به git از طریق HTTPS و SSH، Webhooks، دانلود منبع، pipelines، git LFS، ارسال ایمیل، خرید و صدور مجوز، و ثبت‌نام، تأثیر گذاشته است. Bitbucket توانسته است خدمات را بازیابی کند و اعلام داشته است که علت این مشکل به اشباع اتصالات پایگاه داده برمی‌گردد. این شرکت وعده داده است که گزارش کامل پس از عملیات را منتشر خواهد کرد. این خلاصه ارتباطات و تأثیرات مشکل را به خوبی توضیح می‌دهد، هرچند جزئیات بیشتری در مورد راه‌حل‌های مشکل پس از تحلیل کامل ارائه خواهد شد.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/technology/bitbucket-services-hard-down-due-to-major-worldwide-outage/?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
Cyberbro (Web App)

🟢 خلاصه مقاله:
مقاله‌ای که بررسی کردید درباره "Cyberbro" است، یک نرم‌افزار کاربرپسند که برای بررسی اعتبار مشخصات آنلاین مانند آدرس‌های IP و URL‌ها طراحی شده است. این برنامه با استفاده از خدمات متعددی مانند VirusTotal و Google Safe Browsing به کاربران امکان می‌دهد تا گزارش‌های جامع و دقیقی را به راحتی و با کارایی بالا دریافت کنند. نصب و راه‌اندازی Cyberbro بسیار ساده بوده و از طریق Docker امکان‌پذیر است. همچنین، کاربران می‌توانند با استفاده از کلیدهای API متعلق به خدمات مختلف، تنظیمات نرم‌افزار را مطابق با نیازهای خود شخصی‌سازی کنند. با توجه به توانایی‌های گسترده و انعطاف‌پذیری بالا، Cyberbro به عنوان یک ابزار مفید در مدیریت امنیت آنلاین مطرح می‌شود.

🟣لینک مقاله:
https://cyberbro.net/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
7-Zip Fixes Bug That Bypasses Windows MotW Security Warnings (2 minute read)

🟢 خلاصه مقاله:
7-Zip اخیراً یک برطرف سازی برای آسیب‌پذیری در نرم‌افزار خود منتشر کرده است که مربوط به گذر از حفاظت Mark of the Web (MotW) ویندوز می‌باشد. MotW یک پرچم امنیتی است که کاربران و سیستم عامل را در مورد اینکه فایلی ممکن است از یک منبع غیرمعتبر آمده باشد، آگاه می‌سازد و قبل از اجرای آن از کاربر اجازه می‌خواهد. در این آسیب‌پذیری، 7-Zip نتوانسته است این پرچم را از آرشیو به فایل‌های استخراج شده منتقل کند، که این امر می‌تواند به اجرای فایل‌های مخرب بدون هشدار منتهی شود. این بسته تعمیری حیاتی است برای جلوگیری از بهره‌برداری احتمالی توسط نفوذگران که می‌خواهند این نقص را برای دسترسی به داده‌ها یا سیستم‌های کاربر بهره‌برداری کنند.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/7-zip-fixes-bug-that-bypasses-the-windows-motw-security-mechanism-patch-now/?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
Summiting the Pyramid: Bring the Pain with Robust and Accurate Detection (5 minute read)

🟢 خلاصه مقاله:
مقاله "Summiting the Pyramid" یک روش نوین برای امتیازدهی به تکنیک‌های تحلیلی را معرفی می‌کند که با هدف تشخیص مستحکم در برابر رفتارهای مخرب طراحی شده است. این شیوه جدید هدف دارد تا امکان پنهان‌کاری برای دشمنان را دشوارتر سازد. چارچوب ارائه‌شده در مقاله به مدافعان کمک می‌کند تا تشخیص‌های دقیق و مقاومی بسازند که با استفاده از ترکیبی از معیارهای خاص و استثناها عمل می‌کند. همچنین راهنمایی‌هایی برای ایجاد تشخیص‌های قوی بر اساس داده‌های میزبان و شبکه ارائه داده است. این رویکرد نه تنها به افزایش امنیت سازمان‌ها کمک می‌کند، بلکه در نهایت به ایجاد یک محیط سایبری ایمن‌تر و قابل اعتمادتر منجر می‌شود که در آن دشمانان کمتر قادر به مانور دادن هستند.

🟣لینک مقاله:
https://medium.com/mitre-engenuity/summiting-the-pyramid-bring-the-pain-with-robust-and-accurate-detection-82fa76dd065e?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Unsafe Archive Unpacking: Labs and Semgrep Rules (6 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که بررسی شد به آسیب‌پذیری به نام Archive Path Traversal می‌پردازد که می‌تواند هنگام خارج‌سازی فایل‌ها از بایگانی‌ها رخ دهد، در صورتی که اجرای فرآیند به‌درستی مطمئن نشود که ترتیب نام‌های فایل‌ها از محدوده بایگانی خارج نشده است (مانند ../../evil). یک کارآموز در شرکت Doyensec، پروژه‌ای را ایجاد کرده که شامل قوانین Semgrep و همچنین یک محیط آزمایشی با فایل‌های بایگانی مخرب و پیاده‌سازی‌های آسیب‌پذیر است تا این آسیب‌پذیری را نشان دهد. در پایان مقاله، به بررسی روش‌های بهداشت مسیر و اعتبارسنجی مسیر به عنوان راهکارهای ممکن برای مقابله با این مشکل پرداخته شده است. این روش‌ها به منظور جلوگیری از حملات در سیستم‌های نرم‌افزاری تاکید می‌شود که به صورت مناسب پیاده‌سازی و به روز نگه داشته شوند.

🟣لینک مقاله:
https://blog.doyensec.com/2024/12/16/unsafe-unpacking.html?utm_source=tldrinfosec


👑 @software_Labdon