درود دوستان، اگه تمایل داشتید رویداد اسپارک رو شرکت کنید، ارائه هاش جالب به نظر میاد.
https://t.me/ce_spark/104
این یه سری از ارائه هاشونه
https://t.me/ce_spark/112
https://t.me/ce_spark/111
https://t.me/ce_spark/108
➖➖➖➖➖➖➖➖
https://t.me/addlist/KpzXaiSpKENkMGM0
https://t.me/ce_spark/104
این یه سری از ارائه هاشونه
https://t.me/ce_spark/112
https://t.me/ce_spark/111
https://t.me/ce_spark/108
➖➖➖➖➖➖➖➖
https://t.me/addlist/KpzXaiSpKENkMGM0
🔵 عنوان مقاله
Trump administration disbands DHS board investigating Salt Typhoon hacks (3 minute read)
🟢 خلاصه مقاله:
دولت ترامپ هیئت بررسی امنیت سایبری را که مسئول تحقیق در مورد حملات سایبری Salt Typhoon بود، منحل کرده است. این اقدام نگرانیهایی را در میان کارشناسان امنیت سایبری برانگیخته است، زیرا ترس از تأثیرات منفی آن بر امنیت ملی افزایش یافته است. حملات مورد بررسی، که به طور گسترده و پیچیده صورت گرفتهاند، نشاندهنده آسیبپذیری مهمی در زیرساختهای کلیدی کشور بودهاند. با توجه به اینکه این هیئت نقش مهمی در شناسایی، تحلیل و پیشنهاد رویهها برای بهبود دفاعهای سایبری دولت داشت، منحل کردن آن میتواند خلأ قابل توجهی در توانایی تشخیص و مقابله با تهدیدات آینده ایجاد کند. این تصمیم، بحثهایی را در جامعه امنیتی برانگیخته و سوالاتی در مورد جدیت دولت در مقابله با چالشهای امنیت سایبری به وجود آورده است.
🟣لینک مقاله:
https://www.csoonline.com/article/3807871/trump-administration-disbands-dhs-board-investigating-salt-typhoon-hacks.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Trump administration disbands DHS board investigating Salt Typhoon hacks (3 minute read)
🟢 خلاصه مقاله:
دولت ترامپ هیئت بررسی امنیت سایبری را که مسئول تحقیق در مورد حملات سایبری Salt Typhoon بود، منحل کرده است. این اقدام نگرانیهایی را در میان کارشناسان امنیت سایبری برانگیخته است، زیرا ترس از تأثیرات منفی آن بر امنیت ملی افزایش یافته است. حملات مورد بررسی، که به طور گسترده و پیچیده صورت گرفتهاند، نشاندهنده آسیبپذیری مهمی در زیرساختهای کلیدی کشور بودهاند. با توجه به اینکه این هیئت نقش مهمی در شناسایی، تحلیل و پیشنهاد رویهها برای بهبود دفاعهای سایبری دولت داشت، منحل کردن آن میتواند خلأ قابل توجهی در توانایی تشخیص و مقابله با تهدیدات آینده ایجاد کند. این تصمیم، بحثهایی را در جامعه امنیتی برانگیخته و سوالاتی در مورد جدیت دولت در مقابله با چالشهای امنیت سایبری به وجود آورده است.
🟣لینک مقاله:
https://www.csoonline.com/article/3807871/trump-administration-disbands-dhs-board-investigating-salt-typhoon-hacks.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CSO Online
Trump disbands Cyber Safety Review Board, Salt Typhoon inquiry in limbo
Some experts are concerned that the dismissal of the Cyber Safety Review Board removes a critical security blanket and cancels a report that could have been valuable to cybersecurity leaders.
👍1
🔵 عنوان مقاله
FediSecFeeds (Web App)
🟢 خلاصه مقاله:
مقاله مورد نظر به بررسی ابزاری به نام FediSecFeeds میپردازد که برای جستجوی دادههای CVE در نمونههای infosec.exchange و ioc.exchange طراحی شده است. CVE ها یا نقاط آسیبپذیری و قرارگیری هستند که میتوانند برای حملات امنیتی استفاده شوند و دسترسی به اطلاعات آنها برای افزایش امنیت سیستمها ضروری است. FediSecFeeds توسط API گیتهاب به کاربران اجازه میدهد که خروجیهای جستجو را به دست آورند. این امکان فراهم میآورد که کاربران به طور موثرتری از آسیبپذیریهای شناخته شده آگاه شوند و راهکارهایی برای مقابله یا کاهش آثار آنها اتخاذ کنند. استفاده از این ابزار میتواند به بهبود مستمر محافظت امنیتی کمک کند و بینشهای ارزشمندی را برای مدیران سیستم و تحلیلگران امنیتی فراهم آورد.
🟣لینک مقاله:
https://fedisecfeeds.github.io/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
FediSecFeeds (Web App)
🟢 خلاصه مقاله:
مقاله مورد نظر به بررسی ابزاری به نام FediSecFeeds میپردازد که برای جستجوی دادههای CVE در نمونههای infosec.exchange و ioc.exchange طراحی شده است. CVE ها یا نقاط آسیبپذیری و قرارگیری هستند که میتوانند برای حملات امنیتی استفاده شوند و دسترسی به اطلاعات آنها برای افزایش امنیت سیستمها ضروری است. FediSecFeeds توسط API گیتهاب به کاربران اجازه میدهد که خروجیهای جستجو را به دست آورند. این امکان فراهم میآورد که کاربران به طور موثرتری از آسیبپذیریهای شناخته شده آگاه شوند و راهکارهایی برای مقابله یا کاهش آثار آنها اتخاذ کنند. استفاده از این ابزار میتواند به بهبود مستمر محافظت امنیتی کمک کند و بینشهای ارزشمندی را برای مدیران سیستم و تحلیلگران امنیتی فراهم آورد.
🟣لینک مقاله:
https://fedisecfeeds.github.io/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🔵 عنوان مقاله
DOJ deletes China-linked PlugX malware off more than 4,200 US computers (4 minute read)
🟢 خلاصه مقاله:
خلاصه مقاله:
وزارت دادگستری و افبیآی آمریکا، نرمافزار مخرب چینی موسوم به PlugX را از بیش از ۴۲۰۰ رایانه در ایالات متحده حذف کردهاند. این نرمافزار که با ارتباطات چینی شناسایی شده، قابلیت دسترسی و کنترل از راه دور را برای مهاجمین فراهم میآورد، بدین معنی که مهاجم میتواند بدون اطلاع کاربر، از دادهها دستبرد، تغییراتی ایجاد کند یا دستگاه را کنترل کند. عملیات حذف این بدافزار به عنوان بخشی از تلاشها برای مبارزه با تهدیدات سایبری مرتبط با چین توصیف شده است و نشاندهنده تعهد نهادهای مذکور برای محافظت از زیرساختهای کلیدی آمریکا در برابر فعالیتهای مخرب سایبری است. این اقدام همچنین به تقویت آمادگی و رفع آسیبپذیریهای سایبری در سیستمهای آمریکایی کمک میکند.
🟣لینک مقاله:
https://therecord.media/doj-deletes-china-linked-plugx-malware?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
DOJ deletes China-linked PlugX malware off more than 4,200 US computers (4 minute read)
🟢 خلاصه مقاله:
خلاصه مقاله:
وزارت دادگستری و افبیآی آمریکا، نرمافزار مخرب چینی موسوم به PlugX را از بیش از ۴۲۰۰ رایانه در ایالات متحده حذف کردهاند. این نرمافزار که با ارتباطات چینی شناسایی شده، قابلیت دسترسی و کنترل از راه دور را برای مهاجمین فراهم میآورد، بدین معنی که مهاجم میتواند بدون اطلاع کاربر، از دادهها دستبرد، تغییراتی ایجاد کند یا دستگاه را کنترل کند. عملیات حذف این بدافزار به عنوان بخشی از تلاشها برای مبارزه با تهدیدات سایبری مرتبط با چین توصیف شده است و نشاندهنده تعهد نهادهای مذکور برای محافظت از زیرساختهای کلیدی آمریکا در برابر فعالیتهای مخرب سایبری است. این اقدام همچنین به تقویت آمادگی و رفع آسیبپذیریهای سایبری در سیستمهای آمریکایی کمک میکند.
🟣لینک مقاله:
https://therecord.media/doj-deletes-china-linked-plugx-malware?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
therecord.media
DOJ deletes China-linked PlugX malware off more than 4,200 US computers
U.S law enforcement accused the People’s Republic of China of paying hackers that are part of a well-known group called Mustang Panda to deploy the PlugX malware — which allows them to “infect, control, and steal information from victim computers.”
🔵 عنوان مقاله
Terraform S3 Backend Setup: Skip the Table (3 minute read)
🟢 خلاصه مقاله:
مقاله مورد بحث، تغییرات و پیشرفتهای اعمال شده در نرمافزار مدیریت تنظیمات زیرساختی Terraform را بررسی میکند. در گذشته، تا پیش از نسخه 1.10، کاربرانی که از بکاند S3 برای ذخیرهسازی استفاده میکردند، نیازمند یک جدول DynamoDB برای ذخیره فایل قفل بودند تا از تداخل در تغییرات فایل وضعیت توسط چند کاربر جلوگیری شود. با ارائه نسخه جدید 1.10، Terraform اکنون قابلیت نگارش شرطی S3 را فراهم آورده است، که این به کاربران امکان میدهد از S3 هم برای ذخیره فایل وضعیت و هم فایل قفل استفاده کنند. این پیشرفت سادگی در راهاندازی و کاربرد Terraform را افزایش داده و نیاز به استفاده از جدول DynamoDB را حذف میکند، که این میتواند به کاهش هزینهها و پیچیدگیها کمک کند.
🟣لینک مقاله:
https://kieranlowe.io/terraform-s3-backend-setup-skip-the-table?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Terraform S3 Backend Setup: Skip the Table (3 minute read)
🟢 خلاصه مقاله:
مقاله مورد بحث، تغییرات و پیشرفتهای اعمال شده در نرمافزار مدیریت تنظیمات زیرساختی Terraform را بررسی میکند. در گذشته، تا پیش از نسخه 1.10، کاربرانی که از بکاند S3 برای ذخیرهسازی استفاده میکردند، نیازمند یک جدول DynamoDB برای ذخیره فایل قفل بودند تا از تداخل در تغییرات فایل وضعیت توسط چند کاربر جلوگیری شود. با ارائه نسخه جدید 1.10، Terraform اکنون قابلیت نگارش شرطی S3 را فراهم آورده است، که این به کاربران امکان میدهد از S3 هم برای ذخیره فایل وضعیت و هم فایل قفل استفاده کنند. این پیشرفت سادگی در راهاندازی و کاربرد Terraform را افزایش داده و نیاز به استفاده از جدول DynamoDB را حذف میکند، که این میتواند به کاهش هزینهها و پیچیدگیها کمک کند.
🟣لینک مقاله:
https://kieranlowe.io/terraform-s3-backend-setup-skip-the-table?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Kieran's Notepad
Terraform S3 Backend without DynamoDB
Learn how to simplify your Terraform S3 backend setup by eliminating DynamoDB, while still securely managing state locking
Forwarded from Bardia & Erfan
🔵 عنوان مقاله
Malicious extensions circumvent Google's remote code ban (19 minute read)
🟢 خلاصه مقاله:
این پست وبلاگی به بررسی این موضوع میپردازد که چگونه افزونههای مخربی در فروشگاه وب کروم، راههایی برای پنهان کردن عملکردهای زیانآور خود یافتند، علیرغم محدودیتهای گوگل. افزونههایی مانند Phoenix Invicta و Sweet VPN با استفاده از کد رمزگذاریشده و دسترسی به دادههای حساس شناسایی شدند. نامهای دامنه مرتبط با این افزونههای مخرب نیز شناسایی شد که نشاندهنده فعالیتهای جاسوسی و کلاهبرداری احتمالی است. این مقاله تاکید میکند که چگونه فناوریهای پیشرفتهای مانند کدگذاری میتواند توسط افراد مخرب به منظور دور زدن سیستمهای امنیتی و نظارتی به کار گرفته شود و چالشهای موجود برای شناسایی و مقابله با این تهدیدات را بیان میکند.
🟣لینک مقاله:
https://palant.info/2025/01/20/malicious-extensions-circumvent-googles-remote-code-ban/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Malicious extensions circumvent Google's remote code ban (19 minute read)
🟢 خلاصه مقاله:
این پست وبلاگی به بررسی این موضوع میپردازد که چگونه افزونههای مخربی در فروشگاه وب کروم، راههایی برای پنهان کردن عملکردهای زیانآور خود یافتند، علیرغم محدودیتهای گوگل. افزونههایی مانند Phoenix Invicta و Sweet VPN با استفاده از کد رمزگذاریشده و دسترسی به دادههای حساس شناسایی شدند. نامهای دامنه مرتبط با این افزونههای مخرب نیز شناسایی شد که نشاندهنده فعالیتهای جاسوسی و کلاهبرداری احتمالی است. این مقاله تاکید میکند که چگونه فناوریهای پیشرفتهای مانند کدگذاری میتواند توسط افراد مخرب به منظور دور زدن سیستمهای امنیتی و نظارتی به کار گرفته شود و چالشهای موجود برای شناسایی و مقابله با این تهدیدات را بیان میکند.
🟣لینک مقاله:
https://palant.info/2025/01/20/malicious-extensions-circumvent-googles-remote-code-ban/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Almost Secure
Malicious extensions circumvent Google’s remote code ban
This blog post looks into how 63 malicious extensions circumvent Google’s restrictions of remote code execution in extensions. One group of extensions is associated with the company Phoenix Invicta. The other groups around Netflix Party and Sweet VPN haven’t…
🔵 عنوان مقاله
Unique 0-click deanonymization attack targeting Signal, Discord, and hundreds of platforms (17 minute read)
🟢 خلاصه مقاله:
یک مهاجم روشی برای یافتن موقعیت جغرافیایی فردی در شعاع ۲۵۰ مایلی از طریق حمله تعیین هویت بدون کلیک بر روی پلتفرمهایی مانند سیگنال و دیسکورد کشف کرد. این حمله با سوءاستفاده از کش کردن Cloudflare انجام میشود، جایی که مهاجم باعث میشود قربانی منبعی را بارگذاری کند که در مرکز داده محلی کش میشود. اگرچه Cloudflare این باگ را برطرف کرده است، این حمله نشان میدهد که چطور زیرساختهایی که برای افزایش عملکرد طراحی شدهاند میتوانند برای ردیابی استفاده شوند، که خطرات مداوم برای کاربران را نشان میدهد. این نمونه بر اهمیت آگاهی از نقاط ضعف در سیاستهای حفظ حریم خصوصی در سیستمهای دیجیتالی و ضرورت تداوم بهبود امنیت فناوریها تأکید میکند.
🟣لینک مقاله:
https://gist.github.com/hackermondev/45a3cdfa52246f1d1201c1e8cdef6117?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Unique 0-click deanonymization attack targeting Signal, Discord, and hundreds of platforms (17 minute read)
🟢 خلاصه مقاله:
یک مهاجم روشی برای یافتن موقعیت جغرافیایی فردی در شعاع ۲۵۰ مایلی از طریق حمله تعیین هویت بدون کلیک بر روی پلتفرمهایی مانند سیگنال و دیسکورد کشف کرد. این حمله با سوءاستفاده از کش کردن Cloudflare انجام میشود، جایی که مهاجم باعث میشود قربانی منبعی را بارگذاری کند که در مرکز داده محلی کش میشود. اگرچه Cloudflare این باگ را برطرف کرده است، این حمله نشان میدهد که چطور زیرساختهایی که برای افزایش عملکرد طراحی شدهاند میتوانند برای ردیابی استفاده شوند، که خطرات مداوم برای کاربران را نشان میدهد. این نمونه بر اهمیت آگاهی از نقاط ضعف در سیاستهای حفظ حریم خصوصی در سیستمهای دیجیتالی و ضرورت تداوم بهبود امنیت فناوریها تأکید میکند.
🟣لینک مقاله:
https://gist.github.com/hackermondev/45a3cdfa52246f1d1201c1e8cdef6117?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Gist
Unique 0-click deanonymization attack targeting Signal, Discord and hundreds of platform
Unique 0-click deanonymization attack targeting Signal, Discord and hundreds of platform - research.md
🔵 عنوان مقاله
EvilKnievelnoVNC (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مورد بحث قرار گرفته، به بررسی ابزاری به نام EvilKnievelnoVNC پرداخته است که برای فیشینگ چند عاملی (MFA) به صورت قابل مقیاس و نیمه خودکار، با استفاده از رویکرد "مرورگر در میان" طراحی شده است. این ابزار امکان اجرای جلسات همزمان، استفاده از URLهای خاص برای هر قربانی و نظارت به صورت زنده را فراهم میآورد. به کاربران توصیه میشود تا با مسئولیتپذیری از این ابزار استفاده کنند، تنظیمات را شخصیسازی نمایند و پیش از بهرهبرداری کامل، تستهای لازم را انجام دهند. این مطالب بر اهمیت استفاده اخلاقی و موثر از فناوریهای نوین تأکید دارد و تلاش میکند تا آگاهی را در مورد خطرات احتمالی فیشینگ MFA بالا ببرد و راهکارهایی برای مقابله با این تهدیدات ارائه دهد.
🟣لینک مقاله:
https://github.com/ms101/EvilKnievelnoVNC?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
EvilKnievelnoVNC (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مورد بحث قرار گرفته، به بررسی ابزاری به نام EvilKnievelnoVNC پرداخته است که برای فیشینگ چند عاملی (MFA) به صورت قابل مقیاس و نیمه خودکار، با استفاده از رویکرد "مرورگر در میان" طراحی شده است. این ابزار امکان اجرای جلسات همزمان، استفاده از URLهای خاص برای هر قربانی و نظارت به صورت زنده را فراهم میآورد. به کاربران توصیه میشود تا با مسئولیتپذیری از این ابزار استفاده کنند، تنظیمات را شخصیسازی نمایند و پیش از بهرهبرداری کامل، تستهای لازم را انجام دهند. این مطالب بر اهمیت استفاده اخلاقی و موثر از فناوریهای نوین تأکید دارد و تلاش میکند تا آگاهی را در مورد خطرات احتمالی فیشینگ MFA بالا ببرد و راهکارهایی برای مقابله با این تهدیدات ارائه دهد.
🟣لینک مقاله:
https://github.com/ms101/EvilKnievelnoVNC?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - ms101/EvilKnievelnoVNC: Weaponized EvilnoVNC: Scalable and semi-automated MFA-Phishing
Weaponized EvilnoVNC: Scalable and semi-automated MFA-Phishing - ms101/EvilKnievelnoVNC
🔵 عنوان مقاله
Windows BitLocker - Screwed without a Screwdriver (27 minute read)
🟢 خلاصه مقاله:
این پست وبلاگ به بررسی نحوه استفاده از یک آسیبپذیری در سیستمهای ویندوزی که با استفاده از BitLocker رمزنگاری شدهاند، میپردازد. از طریق تنزل نسخه بوتلودر و دور زدن Secure Boot، مهاجمان میتوانند به دسترسی کامل خواندن و نوشتن روی دیسک رمزنگاری شده دست یابند بدون اینکه نیاز به تغییر در سیستم هدف داشته باشند. این استفاده از آسیبپذیری، اهمیت Secure Boot و خطرات بالقوه مرتبط با پیکربندیهای پیشفرض BitLocker را نشان میدهد. در واقع، ضرورت اطمینان از بهروزرسانی همه جزئیات امنیتی و فعالسازی تنظیمات دقیقتر برای جلوگیری از چنین حملاتی، به وضوح برجسته شده است. این تحقیق تأکید میکند که سازمانها و افراد باید همواره از آخرین روشهای امنیتی آگاه باشند و سیستمهای خود را در برابر نقایص احتمالی حفاظت کنند.
🟣لینک مقاله:
https://neodyme.io/en/blog/bitlocker_screwed_without_a_screwdriver/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Windows BitLocker - Screwed without a Screwdriver (27 minute read)
🟢 خلاصه مقاله:
این پست وبلاگ به بررسی نحوه استفاده از یک آسیبپذیری در سیستمهای ویندوزی که با استفاده از BitLocker رمزنگاری شدهاند، میپردازد. از طریق تنزل نسخه بوتلودر و دور زدن Secure Boot، مهاجمان میتوانند به دسترسی کامل خواندن و نوشتن روی دیسک رمزنگاری شده دست یابند بدون اینکه نیاز به تغییر در سیستم هدف داشته باشند. این استفاده از آسیبپذیری، اهمیت Secure Boot و خطرات بالقوه مرتبط با پیکربندیهای پیشفرض BitLocker را نشان میدهد. در واقع، ضرورت اطمینان از بهروزرسانی همه جزئیات امنیتی و فعالسازی تنظیمات دقیقتر برای جلوگیری از چنین حملاتی، به وضوح برجسته شده است. این تحقیق تأکید میکند که سازمانها و افراد باید همواره از آخرین روشهای امنیتی آگاه باشند و سیستمهای خود را در برابر نقایص احتمالی حفاظت کنند.
🟣لینک مقاله:
https://neodyme.io/en/blog/bitlocker_screwed_without_a_screwdriver/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
neodyme.io
Windows BitLocker -- Screwed without a Screwdriver
Breaking up-to-date Windows 11 BitLocker encryption -- on-device but software-only
🔵 عنوان مقاله
Redline, Vidar, and Raccoon Malware Stole 1 Billion Passwords in 2024 (2 minute read)
🟢 خلاصه مقاله:
در مقاله مورد نظر به بررسی حادثه سرقت بیش از یک میلیارد کلمه عبور توسط بدافزارها در طول یک سال گذشته پرداخته شده است. این کلمههای عبور دزدیده شده شامل رمزهای ضعیف و رایج مثل "123456" میباشد. تاکید مقاله بر این نکته است که استفاده از رمزهای عبور ضعیف چگونه میتواند خطر امنیتی ایجاد کند و کاربران را در برابر حملات سایبری آسیبپذیرتر سازد. همچنین به اهمیت استفاده از رمزهای عبور قوی و منحصر به فرد برای هر یک از سرویسها و اکانتهای آنلاین توصیه شده است. در نهایت، بر لزوم آگاهی بخشی و آموزش کاربران برای مقابله با این نوع تهدیدات سایبری تاکید میگذارد. این مقاله نشان دهنده اهمیت امنیت سایبری و نیاز به استراتژیهای به روز برای حفاظت از دادههای شخصی است.
🟣لینک مقاله:
https://hackread.com/redline-vidar-raccoon-malware-stole-1-billion-passwords-2024/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Redline, Vidar, and Raccoon Malware Stole 1 Billion Passwords in 2024 (2 minute read)
🟢 خلاصه مقاله:
در مقاله مورد نظر به بررسی حادثه سرقت بیش از یک میلیارد کلمه عبور توسط بدافزارها در طول یک سال گذشته پرداخته شده است. این کلمههای عبور دزدیده شده شامل رمزهای ضعیف و رایج مثل "123456" میباشد. تاکید مقاله بر این نکته است که استفاده از رمزهای عبور ضعیف چگونه میتواند خطر امنیتی ایجاد کند و کاربران را در برابر حملات سایبری آسیبپذیرتر سازد. همچنین به اهمیت استفاده از رمزهای عبور قوی و منحصر به فرد برای هر یک از سرویسها و اکانتهای آنلاین توصیه شده است. در نهایت، بر لزوم آگاهی بخشی و آموزش کاربران برای مقابله با این نوع تهدیدات سایبری تاکید میگذارد. این مقاله نشان دهنده اهمیت امنیت سایبری و نیاز به استراتژیهای به روز برای حفاظت از دادههای شخصی است.
🟣لینک مقاله:
https://hackread.com/redline-vidar-raccoon-malware-stole-1-billion-passwords-2024/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackread - Latest Cybersecurity, Tech, Crypto & Hacking News
Redline, Vidar and Raccoon Malware Stole 1 Billion Passwords in 2024
Follow us on Bluesky, Twitter (X) and Facebook at @Hackread
👍1
🔵 عنوان مقاله
glibc_heap_exploitation_training (GitHub Repo)
🟢 خلاصه مقاله:
این مخزن GitHub منابعی را برای دورهای در زمینه بهرهبرداری از تپه حافظه glibc Malloc ارائه میدهد که توسط Maxwell Dulin و Security Innovation ارائه شده است. این دوره شامل ویدیوها، اسلایدها و تمرینهای رایگان برای آموزش بهرهبرداری از تپه حافظه است. دوره مختلف تکنیکها و ماژولهایی را پوشش میدهد که به شرکتکنندگان کمک میکند تا دانش و مهارتهای لازم برای تحلیل و بهرهبرداری از آسیبپذیریهای مربوط به تپه حافظه را در سیستمهای مبتنی بر glibc کسب کنند. این منابع آموزشی میتوانند به توسعهدهندگان، تحلیلگران امنیت، و علاقهمندان به امنیت سایبری کمک کنند تا درک بهتری از چالشها و روشهای مؤثر در مقابله با حملات مربوط به حافظه به دست آورند.
🟣لینک مقاله:
https://github.com/SecurityInnovation/glibc_heap_exploitation_training?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
glibc_heap_exploitation_training (GitHub Repo)
🟢 خلاصه مقاله:
این مخزن GitHub منابعی را برای دورهای در زمینه بهرهبرداری از تپه حافظه glibc Malloc ارائه میدهد که توسط Maxwell Dulin و Security Innovation ارائه شده است. این دوره شامل ویدیوها، اسلایدها و تمرینهای رایگان برای آموزش بهرهبرداری از تپه حافظه است. دوره مختلف تکنیکها و ماژولهایی را پوشش میدهد که به شرکتکنندگان کمک میکند تا دانش و مهارتهای لازم برای تحلیل و بهرهبرداری از آسیبپذیریهای مربوط به تپه حافظه را در سیستمهای مبتنی بر glibc کسب کنند. این منابع آموزشی میتوانند به توسعهدهندگان، تحلیلگران امنیت، و علاقهمندان به امنیت سایبری کمک کنند تا درک بهتری از چالشها و روشهای مؤثر در مقابله با حملات مربوط به حافظه به دست آورند.
🟣لینک مقاله:
https://github.com/SecurityInnovation/glibc_heap_exploitation_training?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - SecurityInnovation/glibc_heap_exploitation_training: The resources for glibc Malloc heap exploitation course by Maxwell…
The resources for glibc Malloc heap exploitation course by Maxwell Dulin and Security Innovation. - SecurityInnovation/glibc_heap_exploitation_training
🔵 عنوان مقاله
Bitbucket Services “hard down” Due to Major Worldwide Outage (2 minute read)
🟢 خلاصه مقاله:
شرکت Atlassian اختلال گستردهای را در خدمات Atlassian Bitbucket Cloud گزارش داده است. این اختلال بر خدمات متعددی از جمله وبسایت، API، دسترسی به git از طریق HTTPS و SSH، Webhooks، دانلود منبع، pipelines، git LFS، ارسال ایمیل، خرید و صدور مجوز، و ثبتنام، تأثیر گذاشته است. Bitbucket توانسته است خدمات را بازیابی کند و اعلام داشته است که علت این مشکل به اشباع اتصالات پایگاه داده برمیگردد. این شرکت وعده داده است که گزارش کامل پس از عملیات را منتشر خواهد کرد. این خلاصه ارتباطات و تأثیرات مشکل را به خوبی توضیح میدهد، هرچند جزئیات بیشتری در مورد راهحلهای مشکل پس از تحلیل کامل ارائه خواهد شد.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/technology/bitbucket-services-hard-down-due-to-major-worldwide-outage/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Bitbucket Services “hard down” Due to Major Worldwide Outage (2 minute read)
🟢 خلاصه مقاله:
شرکت Atlassian اختلال گستردهای را در خدمات Atlassian Bitbucket Cloud گزارش داده است. این اختلال بر خدمات متعددی از جمله وبسایت، API، دسترسی به git از طریق HTTPS و SSH، Webhooks، دانلود منبع، pipelines، git LFS، ارسال ایمیل، خرید و صدور مجوز، و ثبتنام، تأثیر گذاشته است. Bitbucket توانسته است خدمات را بازیابی کند و اعلام داشته است که علت این مشکل به اشباع اتصالات پایگاه داده برمیگردد. این شرکت وعده داده است که گزارش کامل پس از عملیات را منتشر خواهد کرد. این خلاصه ارتباطات و تأثیرات مشکل را به خوبی توضیح میدهد، هرچند جزئیات بیشتری در مورد راهحلهای مشکل پس از تحلیل کامل ارائه خواهد شد.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/technology/bitbucket-services-hard-down-due-to-major-worldwide-outage/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
Bitbucket services “hard down” due to major worldwide outage
Bitbucket is investigating a massive outage affecting Atlassian Bitbucket Cloud customers worldwide, with the company saying its cloud services are "hard down."
👍1
🔵 عنوان مقاله
Cyberbro (Web App)
🟢 خلاصه مقاله:
مقالهای که بررسی کردید درباره "Cyberbro" است، یک نرمافزار کاربرپسند که برای بررسی اعتبار مشخصات آنلاین مانند آدرسهای IP و URLها طراحی شده است. این برنامه با استفاده از خدمات متعددی مانند VirusTotal و Google Safe Browsing به کاربران امکان میدهد تا گزارشهای جامع و دقیقی را به راحتی و با کارایی بالا دریافت کنند. نصب و راهاندازی Cyberbro بسیار ساده بوده و از طریق Docker امکانپذیر است. همچنین، کاربران میتوانند با استفاده از کلیدهای API متعلق به خدمات مختلف، تنظیمات نرمافزار را مطابق با نیازهای خود شخصیسازی کنند. با توجه به تواناییهای گسترده و انعطافپذیری بالا، Cyberbro به عنوان یک ابزار مفید در مدیریت امنیت آنلاین مطرح میشود.
🟣لینک مقاله:
https://cyberbro.net/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cyberbro (Web App)
🟢 خلاصه مقاله:
مقالهای که بررسی کردید درباره "Cyberbro" است، یک نرمافزار کاربرپسند که برای بررسی اعتبار مشخصات آنلاین مانند آدرسهای IP و URLها طراحی شده است. این برنامه با استفاده از خدمات متعددی مانند VirusTotal و Google Safe Browsing به کاربران امکان میدهد تا گزارشهای جامع و دقیقی را به راحتی و با کارایی بالا دریافت کنند. نصب و راهاندازی Cyberbro بسیار ساده بوده و از طریق Docker امکانپذیر است. همچنین، کاربران میتوانند با استفاده از کلیدهای API متعلق به خدمات مختلف، تنظیمات نرمافزار را مطابق با نیازهای خود شخصیسازی کنند. با توجه به تواناییهای گسترده و انعطافپذیری بالا، Cyberbro به عنوان یک ابزار مفید در مدیریت امنیت آنلاین مطرح میشود.
🟣لینک مقاله:
https://cyberbro.net/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🔵 عنوان مقاله
7-Zip Fixes Bug That Bypasses Windows MotW Security Warnings (2 minute read)
🟢 خلاصه مقاله:
7-Zip اخیراً یک برطرف سازی برای آسیبپذیری در نرمافزار خود منتشر کرده است که مربوط به گذر از حفاظت Mark of the Web (MotW) ویندوز میباشد. MotW یک پرچم امنیتی است که کاربران و سیستم عامل را در مورد اینکه فایلی ممکن است از یک منبع غیرمعتبر آمده باشد، آگاه میسازد و قبل از اجرای آن از کاربر اجازه میخواهد. در این آسیبپذیری، 7-Zip نتوانسته است این پرچم را از آرشیو به فایلهای استخراج شده منتقل کند، که این امر میتواند به اجرای فایلهای مخرب بدون هشدار منتهی شود. این بسته تعمیری حیاتی است برای جلوگیری از بهرهبرداری احتمالی توسط نفوذگران که میخواهند این نقص را برای دسترسی به دادهها یا سیستمهای کاربر بهرهبرداری کنند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/7-zip-fixes-bug-that-bypasses-the-windows-motw-security-mechanism-patch-now/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
7-Zip Fixes Bug That Bypasses Windows MotW Security Warnings (2 minute read)
🟢 خلاصه مقاله:
7-Zip اخیراً یک برطرف سازی برای آسیبپذیری در نرمافزار خود منتشر کرده است که مربوط به گذر از حفاظت Mark of the Web (MotW) ویندوز میباشد. MotW یک پرچم امنیتی است که کاربران و سیستم عامل را در مورد اینکه فایلی ممکن است از یک منبع غیرمعتبر آمده باشد، آگاه میسازد و قبل از اجرای آن از کاربر اجازه میخواهد. در این آسیبپذیری، 7-Zip نتوانسته است این پرچم را از آرشیو به فایلهای استخراج شده منتقل کند، که این امر میتواند به اجرای فایلهای مخرب بدون هشدار منتهی شود. این بسته تعمیری حیاتی است برای جلوگیری از بهرهبرداری احتمالی توسط نفوذگران که میخواهند این نقص را برای دسترسی به دادهها یا سیستمهای کاربر بهرهبرداری کنند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/7-zip-fixes-bug-that-bypasses-the-windows-motw-security-mechanism-patch-now/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
7-Zip fixes bug that bypasses Windows MoTW security warnings, patch now
A high-severity vulnerability in the 7-Zip file archiver allows attackers to bypass the Mark of the Web (MotW) Windows security feature and execute code on users' computers when extracting malicious files from nested archives.
👍1
🔵 عنوان مقاله
Summiting the Pyramid: Bring the Pain with Robust and Accurate Detection (5 minute read)
🟢 خلاصه مقاله:
مقاله "Summiting the Pyramid" یک روش نوین برای امتیازدهی به تکنیکهای تحلیلی را معرفی میکند که با هدف تشخیص مستحکم در برابر رفتارهای مخرب طراحی شده است. این شیوه جدید هدف دارد تا امکان پنهانکاری برای دشمنان را دشوارتر سازد. چارچوب ارائهشده در مقاله به مدافعان کمک میکند تا تشخیصهای دقیق و مقاومی بسازند که با استفاده از ترکیبی از معیارهای خاص و استثناها عمل میکند. همچنین راهنماییهایی برای ایجاد تشخیصهای قوی بر اساس دادههای میزبان و شبکه ارائه داده است. این رویکرد نه تنها به افزایش امنیت سازمانها کمک میکند، بلکه در نهایت به ایجاد یک محیط سایبری ایمنتر و قابل اعتمادتر منجر میشود که در آن دشمانان کمتر قادر به مانور دادن هستند.
🟣لینک مقاله:
https://medium.com/mitre-engenuity/summiting-the-pyramid-bring-the-pain-with-robust-and-accurate-detection-82fa76dd065e?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Summiting the Pyramid: Bring the Pain with Robust and Accurate Detection (5 minute read)
🟢 خلاصه مقاله:
مقاله "Summiting the Pyramid" یک روش نوین برای امتیازدهی به تکنیکهای تحلیلی را معرفی میکند که با هدف تشخیص مستحکم در برابر رفتارهای مخرب طراحی شده است. این شیوه جدید هدف دارد تا امکان پنهانکاری برای دشمنان را دشوارتر سازد. چارچوب ارائهشده در مقاله به مدافعان کمک میکند تا تشخیصهای دقیق و مقاومی بسازند که با استفاده از ترکیبی از معیارهای خاص و استثناها عمل میکند. همچنین راهنماییهایی برای ایجاد تشخیصهای قوی بر اساس دادههای میزبان و شبکه ارائه داده است. این رویکرد نه تنها به افزایش امنیت سازمانها کمک میکند، بلکه در نهایت به ایجاد یک محیط سایبری ایمنتر و قابل اعتمادتر منجر میشود که در آن دشمانان کمتر قادر به مانور دادن هستند.
🟣لینک مقاله:
https://medium.com/mitre-engenuity/summiting-the-pyramid-bring-the-pain-with-robust-and-accurate-detection-82fa76dd065e?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Summiting the Pyramid: Bring the Pain with Robust and Accurate Detection
Written by Michaela Adams, Roman Daszczyszak, Steve Luke.
🔵 عنوان مقاله
Unsafe Archive Unpacking: Labs and Semgrep Rules (6 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی شد به آسیبپذیری به نام Archive Path Traversal میپردازد که میتواند هنگام خارجسازی فایلها از بایگانیها رخ دهد، در صورتی که اجرای فرآیند بهدرستی مطمئن نشود که ترتیب نامهای فایلها از محدوده بایگانی خارج نشده است (مانند ../../evil). یک کارآموز در شرکت Doyensec، پروژهای را ایجاد کرده که شامل قوانین Semgrep و همچنین یک محیط آزمایشی با فایلهای بایگانی مخرب و پیادهسازیهای آسیبپذیر است تا این آسیبپذیری را نشان دهد. در پایان مقاله، به بررسی روشهای بهداشت مسیر و اعتبارسنجی مسیر به عنوان راهکارهای ممکن برای مقابله با این مشکل پرداخته شده است. این روشها به منظور جلوگیری از حملات در سیستمهای نرمافزاری تاکید میشود که به صورت مناسب پیادهسازی و به روز نگه داشته شوند.
🟣لینک مقاله:
https://blog.doyensec.com/2024/12/16/unsafe-unpacking.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Unsafe Archive Unpacking: Labs and Semgrep Rules (6 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی شد به آسیبپذیری به نام Archive Path Traversal میپردازد که میتواند هنگام خارجسازی فایلها از بایگانیها رخ دهد، در صورتی که اجرای فرآیند بهدرستی مطمئن نشود که ترتیب نامهای فایلها از محدوده بایگانی خارج نشده است (مانند ../../evil). یک کارآموز در شرکت Doyensec، پروژهای را ایجاد کرده که شامل قوانین Semgrep و همچنین یک محیط آزمایشی با فایلهای بایگانی مخرب و پیادهسازیهای آسیبپذیر است تا این آسیبپذیری را نشان دهد. در پایان مقاله، به بررسی روشهای بهداشت مسیر و اعتبارسنجی مسیر به عنوان راهکارهای ممکن برای مقابله با این مشکل پرداخته شده است. این روشها به منظور جلوگیری از حملات در سیستمهای نرمافزاری تاکید میشود که به صورت مناسب پیادهسازی و به روز نگه داشته شوند.
🟣لینک مقاله:
https://blog.doyensec.com/2024/12/16/unsafe-unpacking.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Doyensec
Unsafe Archive Unpacking: Labs and Semgrep Rules
During my recent internship with Doyensec, I had the opportunity to research decompression attacks across different programming languages. As the use of archive file formats is widespread in software development, it is crucial for developers to understand…
🔵 عنوان مقاله
3 Takeaways From Red Teaming 100 Generative AI Products (6 minute read)
🟢 خلاصه مقاله:
مایکروسافت در سال 2018 تیم قرمز هوش مصنوعی (AI) خود را تأسیس کرد تا به چالشها و تهدیدات افزایش یافته در زمینه امنیت AI بپردازد. سیستمهای AI تولیدی میتوانند هم به نقاط آسیبپذیر موجود و هم به نقاط آسیبپذیر جدید حساس باشند. برای تقویت سیستمهای AI تولیدی با تخصص در موضوع، هوش هیجانی و بافت فرهنگی، حضور انسان ضروری است. برای حفاظت از سیستمهای AI تولیدی نیاز به رویکردهای دفاعی عمیق، هم از جنبههای فنی و هم غیرفنی، خواهد بود. این امر نشان دهنده اهمیت یک استراتژی چند لایه است تا منجر به محافظت بهتر و مؤثرتر از این سیستمهای پیچیده شود.
🟣لینک مقاله:
https://www.microsoft.com/en-us/security/blog/2025/01/13/3-takeaways-from-red-teaming-100-generative-ai-products/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
3 Takeaways From Red Teaming 100 Generative AI Products (6 minute read)
🟢 خلاصه مقاله:
مایکروسافت در سال 2018 تیم قرمز هوش مصنوعی (AI) خود را تأسیس کرد تا به چالشها و تهدیدات افزایش یافته در زمینه امنیت AI بپردازد. سیستمهای AI تولیدی میتوانند هم به نقاط آسیبپذیر موجود و هم به نقاط آسیبپذیر جدید حساس باشند. برای تقویت سیستمهای AI تولیدی با تخصص در موضوع، هوش هیجانی و بافت فرهنگی، حضور انسان ضروری است. برای حفاظت از سیستمهای AI تولیدی نیاز به رویکردهای دفاعی عمیق، هم از جنبههای فنی و هم غیرفنی، خواهد بود. این امر نشان دهنده اهمیت یک استراتژی چند لایه است تا منجر به محافظت بهتر و مؤثرتر از این سیستمهای پیچیده شود.
🟣لینک مقاله:
https://www.microsoft.com/en-us/security/blog/2025/01/13/3-takeaways-from-red-teaming-100-generative-ai-products/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Microsoft News
3 takeaways from red teaming 100 generative AI products
The growing sophistication of AI systems and Microsoft’s increasing investment in AI have made red teaming more important than ever. Learn more.
Forwarded from Bardia & Erfan
📚 معرفی دو کتاب عالی در زمینه ساختمان داده و الگوریتمها
اگر به دنبال منابع قوی برای یادگیری ساختمان دادهها (Data Structures) و الگوریتمها (Algorithms) هستید، این دو کتاب را از دست ندهید:👇
🔵https://skybooks.ir/products/Grokking-Algorithms
Table of Contents
1. Introduction to algorithms
2. Selection sort
3. Recursion
4. Quicksort
5. Hash tables
6. Beadth-first search
7. Trees
8. Balanced trees
9. Dijkstra’s algorithm
10. Greedy algorithms
11. Dynamic programming
12. k-nearest neighbors
13. where to go next
➖➖➖➖➖➖➖➖
🔵https://skybooks.ir/products/Grokking-Data-Structures
Table of Contents
1. Introducing data structures: Why you should learn about data structures
2. Static arrays: Building your first data structure
3. Sorted arrays: Searching faster, at a price
4. Big-O notation: A framework for measuring algorithm efficiency
5. Dynamic arrays: Handling dynamically sized datasets
6. Linked lists: A flexible dynamic collection
7. Abstract data types: Designing the simplest container—the bag
8. Stacks: Piling up data before processing it
9. Queues: Keeping information in the same order as it arrives
10. Priority queues and heaps: Handling data according to its priority
11. Binary search trees: A balanced container
12. Dictionaries and hash tables: How to build and use associative arrays
13. Graphs: Learning how to model complex relationships in data
اگر به دنبال منابع قوی برای یادگیری ساختمان دادهها (Data Structures) و الگوریتمها (Algorithms) هستید، این دو کتاب را از دست ندهید:👇
🔵https://skybooks.ir/products/Grokking-Algorithms
Table of Contents
1. Introduction to algorithms
2. Selection sort
3. Recursion
4. Quicksort
5. Hash tables
6. Beadth-first search
7. Trees
8. Balanced trees
9. Dijkstra’s algorithm
10. Greedy algorithms
11. Dynamic programming
12. k-nearest neighbors
13. where to go next
➖➖➖➖➖➖➖➖
🔵https://skybooks.ir/products/Grokking-Data-Structures
Table of Contents
1. Introducing data structures: Why you should learn about data structures
2. Static arrays: Building your first data structure
3. Sorted arrays: Searching faster, at a price
4. Big-O notation: A framework for measuring algorithm efficiency
5. Dynamic arrays: Handling dynamically sized datasets
6. Linked lists: A flexible dynamic collection
7. Abstract data types: Designing the simplest container—the bag
8. Stacks: Piling up data before processing it
9. Queues: Keeping information in the same order as it arrives
10. Priority queues and heaps: Handling data according to its priority
11. Binary search trees: A balanced container
12. Dictionaries and hash tables: How to build and use associative arrays
13. Graphs: Learning how to model complex relationships in data
🔵 عنوان مقاله
Product Security Bad Practices (10 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی شده، فهرستی از رفتارهای ناایمن در امنیت محصول را توسط CISA برای تولیدکنندگان نرمافزار ارائه میدهد و راهکارهایی برای رفع این مسائل را پیشنهاد میکند. این فهرست به سه دسته تقسیم شده است. دسته اول به استفاده از زبانهای برنامهنویسی ناایمن از نظر مدیریت حافظه، استفاده از اعتبارهای پیشفرض یا ثابت شده، بهرهگیری از وابستگیهای دارای نقصهای امنیتی حیاتی و کریپتوگرافی ناایمن میپردازد. دسته دوم، رویکردهای امنیتی مانند پشتیبانی از چند عامل احراز هویت (MFA) و فراهم آوردن دسترسی به لاگهایی که کشف نفوذ را ممکن میسازد، متمرکز است. دسته سوم، شیوههای سازمانی مانند داشتن برنامهی افشای آسیبپذیری (VDP) و انتشار گزارشهای آسیبپذیری (CVE) و زمانبندیهای پایان عمر محصول (EoL) را شامل میشود. این دستورالعملها به منظور ارتقاء امنیت محصول و پیشگیری از تخلفات امنیتی طراحی شدهاند.
🟣لینک مقاله:
https://www.cisa.gov/resources-tools/resources/product-security-bad-practices?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Product Security Bad Practices (10 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی شده، فهرستی از رفتارهای ناایمن در امنیت محصول را توسط CISA برای تولیدکنندگان نرمافزار ارائه میدهد و راهکارهایی برای رفع این مسائل را پیشنهاد میکند. این فهرست به سه دسته تقسیم شده است. دسته اول به استفاده از زبانهای برنامهنویسی ناایمن از نظر مدیریت حافظه، استفاده از اعتبارهای پیشفرض یا ثابت شده، بهرهگیری از وابستگیهای دارای نقصهای امنیتی حیاتی و کریپتوگرافی ناایمن میپردازد. دسته دوم، رویکردهای امنیتی مانند پشتیبانی از چند عامل احراز هویت (MFA) و فراهم آوردن دسترسی به لاگهایی که کشف نفوذ را ممکن میسازد، متمرکز است. دسته سوم، شیوههای سازمانی مانند داشتن برنامهی افشای آسیبپذیری (VDP) و انتشار گزارشهای آسیبپذیری (CVE) و زمانبندیهای پایان عمر محصول (EoL) را شامل میشود. این دستورالعملها به منظور ارتقاء امنیت محصول و پیشگیری از تخلفات امنیتی طراحی شدهاند.
🟣لینک مقاله:
https://www.cisa.gov/resources-tools/resources/product-security-bad-practices?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cybersecurity and Infrastructure Security Agency CISA
Product Security Bad Practices | CISA
This voluntary guidance provides an overview of product security bad practices that are deemed exceptionally risky, particularly for software manufacturers who produce software used in service of critical infrastructure or national critical functions (NCFs).