Software Engineer Labdon
600 subscribers
43 photos
4 videos
2 files
754 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
Forwarded from Bardia & Erfan
شما از کدومش استفاده می کنید؟
Anonymous Poll
69%
chat gpt
43%
deepseek
19%
others
🔵 عنوان مقاله
Malicious extensions circumvent Google's remote code ban (19 minute read)

🟢 خلاصه مقاله:
این پست وبلاگی به بررسی این موضوع می‌پردازد که چگونه افزونه‌های مخربی در فروشگاه وب کروم، راه‌هایی برای پنهان کردن عملکردهای زیان‌آور خود یافتند، علی‌رغم محدودیت‌های گوگل. افزونه‌هایی مانند Phoenix Invicta و Sweet VPN با استفاده از کد رمزگذاری‌شده و دسترسی به داده‌های حساس شناسایی شدند. نام‌های دامنه مرتبط با این افزونه‌های مخرب نیز شناسایی شد که نشان‌دهنده فعالیت‌های جاسوسی و کلاهبرداری احتمالی است. این مقاله تاکید می‌کند که چگونه فناوری‌های پیشرفته‌ای مانند کدگذاری می‌تواند توسط افراد مخرب به منظور دور زدن سیستم‌های امنیتی و نظارتی به کار گرفته شود و چالش‌های موجود برای شناسایی و مقابله با این تهدیدات را بیان می‌کند.

🟣لینک مقاله:
https://palant.info/2025/01/20/malicious-extensions-circumvent-googles-remote-code-ban/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Unique 0-click deanonymization attack targeting Signal, Discord, and hundreds of platforms (17 minute read)

🟢 خلاصه مقاله:
یک مهاجم روشی برای یافتن موقعیت جغرافیایی فردی در شعاع ۲۵۰ مایلی از طریق حمله تعیین هویت بدون کلیک بر روی پلتفرم‌هایی مانند سیگنال و دیسکورد کشف کرد. این حمله با سوءاستفاده از کش کردن Cloudflare انجام می‌شود، جایی که مهاجم باعث می‌شود قربانی منبعی را بارگذاری کند که در مرکز داده محلی کش می‌شود. اگرچه Cloudflare این باگ را برطرف کرده است، این حمله نشان می‌دهد که چطور زیرساخت‌هایی که برای افزایش عملکرد طراحی شده‌اند می‌توانند برای ردیابی استفاده شوند، که خطرات مداوم برای کاربران را نشان می‌دهد. این نمونه بر اهمیت آگاهی از نقاط ضعف در سیاست‌های حفظ حریم خصوصی در سیستم‌های دیجیتالی و ضرورت تداوم بهبود امنیت فناوری‌ها تأکید می‌کند.

🟣لینک مقاله:
https://gist.github.com/hackermondev/45a3cdfa52246f1d1201c1e8cdef6117?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
EvilKnievelnoVNC (GitHub Repo)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بحث قرار گرفته، به بررسی ابزاری به نام EvilKnievelnoVNC پرداخته است که برای فیشینگ چند عاملی (MFA) به صورت قابل مقیاس و نیمه خودکار، با استفاده از رویکرد "مرورگر در میان" طراحی شده است. این ابزار امکان اجرای جلسات همزمان، استفاده از URL‌های خاص برای هر قربانی و نظارت به صورت زنده را فراهم می‌آورد. به کاربران توصیه می‌شود تا با مسئولیت‌پذیری از این ابزار استفاده کنند، تنظیمات را شخصی‌سازی نمایند و پیش از بهره‌برداری کامل، تست‌های لازم را انجام دهند. این مطالب بر اهمیت استفاده اخلاقی و موثر از فناوری‌های نوین تأکید دارد و تلاش می‌کند تا آگاهی را در مورد خطرات احتمالی فیشینگ MFA بالا ببرد و راه‌کارهایی برای مقابله با این تهدیدات ارائه دهد.

🟣لینک مقاله:
https://github.com/ms101/EvilKnievelnoVNC?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Windows BitLocker - Screwed without a Screwdriver (27 minute read)

🟢 خلاصه مقاله:
این پست وبلاگ به بررسی نحوه استفاده از یک آسیب‌پذیری در سیستم‌های ویندوزی که با استفاده از BitLocker رمزنگاری شده‌اند، می‌پردازد. از طریق تنزل نسخه بوت‌لودر و دور زدن Secure Boot، مهاجمان می‌توانند به دسترسی کامل خواندن و نوشتن روی دیسک رمزنگاری شده دست یابند بدون اینکه نیاز به تغییر در سیستم هدف داشته باشند. این استفاده از آسیب‌پذیری، اهمیت Secure Boot و خطرات بالقوه مرتبط با پیکربندی‌های پیش‌فرض BitLocker را نشان می‌دهد. در واقع، ضرورت اطمینان از به‌روزرسانی همه جزئیات امنیتی و فعال‌سازی تنظیمات دقیق‌تر برای جلوگیری از چنین حملاتی، به وضوح برجسته شده است. این تحقیق تأکید می‌کند که سازمان‌ها و افراد باید همواره از آخرین روش‌های امنیتی آگاه باشند و سیستم‌های خود را در برابر نقایص احتمالی حفاظت کنند.

🟣لینک مقاله:
https://neodyme.io/en/blog/bitlocker_screwed_without_a_screwdriver/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Redline, Vidar, and Raccoon Malware Stole 1 Billion Passwords in 2024 (2 minute read)

🟢 خلاصه مقاله:
در مقاله مورد نظر به بررسی حادثه سرقت بیش از یک میلیارد کلمه عبور توسط بدافزارها در طول یک سال گذشته پرداخته شده است. این کلمه‌های عبور دزدیده شده شامل رمزهای ضعیف و رایج مثل "123456" می‌باشد. تاکید مقاله بر این نکته است که استفاده از رمزهای عبور ضعیف چگونه می‌تواند خطر امنیتی ایجاد کند و کاربران را در برابر حملات سایبری آسیب‌پذیر‌تر سازد. همچنین به اهمیت استفاده از رمزهای عبور قوی و منحصر به فرد برای هر یک از سرویس‌ها و اکانت‌های آنلاین توصیه شده است. در نهایت، بر لزوم آگاهی بخشی و آموزش کاربران برای مقابله با این نوع تهدیدات سایبری تاکید می‌گذارد. این مقاله نشان دهنده اهمیت امنیت سایبری و نیاز به استراتژی‌های به روز برای حفاظت از داده‌های شخصی است.

🟣لینک مقاله:
https://hackread.com/redline-vidar-raccoon-malware-stole-1-billion-passwords-2024/?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
glibc_heap_exploitation_training (GitHub Repo)

🟢 خلاصه مقاله:
این مخزن GitHub منابعی را برای دوره‌ای در زمینه بهره‌برداری از تپه حافظه glibc Malloc ارائه می‌دهد که توسط Maxwell Dulin و Security Innovation ارائه شده است. این دوره شامل ویدیوها، اسلایدها و تمرین‌های رایگان برای آموزش بهره‌برداری از تپه حافظه است. دوره مختلف تکنیک‌ها و ماژول‌هایی را پوشش می‌دهد که به شرکت‌کنندگان کمک می‌کند تا دانش و مهارت‌های لازم برای تحلیل و بهره‌برداری از آسیب‌پذیری‌های مربوط به تپه حافظه را در سیستم‌های مبتنی بر glibc کسب کنند. این منابع آموزشی می‌توانند به توسعه‌دهندگان، تحلیلگران امنیت، و علاقه‌مندان به امنیت سایبری کمک کنند تا درک بهتری از چالش‌ها و روش‌های مؤثر در مقابله با حملات مربوط به حافظه به دست آورند.

🟣لینک مقاله:
https://github.com/SecurityInnovation/glibc_heap_exploitation_training?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Bitbucket Services “hard down” Due to Major Worldwide Outage (2 minute read)

🟢 خلاصه مقاله:
شرکت Atlassian اختلال گسترده‌ای را در خدمات Atlassian Bitbucket Cloud گزارش داده است. این اختلال بر خدمات متعددی از جمله وب‌سایت، API، دسترسی به git از طریق HTTPS و SSH، Webhooks، دانلود منبع، pipelines، git LFS، ارسال ایمیل، خرید و صدور مجوز، و ثبت‌نام، تأثیر گذاشته است. Bitbucket توانسته است خدمات را بازیابی کند و اعلام داشته است که علت این مشکل به اشباع اتصالات پایگاه داده برمی‌گردد. این شرکت وعده داده است که گزارش کامل پس از عملیات را منتشر خواهد کرد. این خلاصه ارتباطات و تأثیرات مشکل را به خوبی توضیح می‌دهد، هرچند جزئیات بیشتری در مورد راه‌حل‌های مشکل پس از تحلیل کامل ارائه خواهد شد.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/technology/bitbucket-services-hard-down-due-to-major-worldwide-outage/?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
Cyberbro (Web App)

🟢 خلاصه مقاله:
مقاله‌ای که بررسی کردید درباره "Cyberbro" است، یک نرم‌افزار کاربرپسند که برای بررسی اعتبار مشخصات آنلاین مانند آدرس‌های IP و URL‌ها طراحی شده است. این برنامه با استفاده از خدمات متعددی مانند VirusTotal و Google Safe Browsing به کاربران امکان می‌دهد تا گزارش‌های جامع و دقیقی را به راحتی و با کارایی بالا دریافت کنند. نصب و راه‌اندازی Cyberbro بسیار ساده بوده و از طریق Docker امکان‌پذیر است. همچنین، کاربران می‌توانند با استفاده از کلیدهای API متعلق به خدمات مختلف، تنظیمات نرم‌افزار را مطابق با نیازهای خود شخصی‌سازی کنند. با توجه به توانایی‌های گسترده و انعطاف‌پذیری بالا، Cyberbro به عنوان یک ابزار مفید در مدیریت امنیت آنلاین مطرح می‌شود.

🟣لینک مقاله:
https://cyberbro.net/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
7-Zip Fixes Bug That Bypasses Windows MotW Security Warnings (2 minute read)

🟢 خلاصه مقاله:
7-Zip اخیراً یک برطرف سازی برای آسیب‌پذیری در نرم‌افزار خود منتشر کرده است که مربوط به گذر از حفاظت Mark of the Web (MotW) ویندوز می‌باشد. MotW یک پرچم امنیتی است که کاربران و سیستم عامل را در مورد اینکه فایلی ممکن است از یک منبع غیرمعتبر آمده باشد، آگاه می‌سازد و قبل از اجرای آن از کاربر اجازه می‌خواهد. در این آسیب‌پذیری، 7-Zip نتوانسته است این پرچم را از آرشیو به فایل‌های استخراج شده منتقل کند، که این امر می‌تواند به اجرای فایل‌های مخرب بدون هشدار منتهی شود. این بسته تعمیری حیاتی است برای جلوگیری از بهره‌برداری احتمالی توسط نفوذگران که می‌خواهند این نقص را برای دسترسی به داده‌ها یا سیستم‌های کاربر بهره‌برداری کنند.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/7-zip-fixes-bug-that-bypasses-the-windows-motw-security-mechanism-patch-now/?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
Summiting the Pyramid: Bring the Pain with Robust and Accurate Detection (5 minute read)

🟢 خلاصه مقاله:
مقاله "Summiting the Pyramid" یک روش نوین برای امتیازدهی به تکنیک‌های تحلیلی را معرفی می‌کند که با هدف تشخیص مستحکم در برابر رفتارهای مخرب طراحی شده است. این شیوه جدید هدف دارد تا امکان پنهان‌کاری برای دشمنان را دشوارتر سازد. چارچوب ارائه‌شده در مقاله به مدافعان کمک می‌کند تا تشخیص‌های دقیق و مقاومی بسازند که با استفاده از ترکیبی از معیارهای خاص و استثناها عمل می‌کند. همچنین راهنمایی‌هایی برای ایجاد تشخیص‌های قوی بر اساس داده‌های میزبان و شبکه ارائه داده است. این رویکرد نه تنها به افزایش امنیت سازمان‌ها کمک می‌کند، بلکه در نهایت به ایجاد یک محیط سایبری ایمن‌تر و قابل اعتمادتر منجر می‌شود که در آن دشمانان کمتر قادر به مانور دادن هستند.

🟣لینک مقاله:
https://medium.com/mitre-engenuity/summiting-the-pyramid-bring-the-pain-with-robust-and-accurate-detection-82fa76dd065e?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Unsafe Archive Unpacking: Labs and Semgrep Rules (6 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که بررسی شد به آسیب‌پذیری به نام Archive Path Traversal می‌پردازد که می‌تواند هنگام خارج‌سازی فایل‌ها از بایگانی‌ها رخ دهد، در صورتی که اجرای فرآیند به‌درستی مطمئن نشود که ترتیب نام‌های فایل‌ها از محدوده بایگانی خارج نشده است (مانند ../../evil). یک کارآموز در شرکت Doyensec، پروژه‌ای را ایجاد کرده که شامل قوانین Semgrep و همچنین یک محیط آزمایشی با فایل‌های بایگانی مخرب و پیاده‌سازی‌های آسیب‌پذیر است تا این آسیب‌پذیری را نشان دهد. در پایان مقاله، به بررسی روش‌های بهداشت مسیر و اعتبارسنجی مسیر به عنوان راهکارهای ممکن برای مقابله با این مشکل پرداخته شده است. این روش‌ها به منظور جلوگیری از حملات در سیستم‌های نرم‌افزاری تاکید می‌شود که به صورت مناسب پیاده‌سازی و به روز نگه داشته شوند.

🟣لینک مقاله:
https://blog.doyensec.com/2024/12/16/unsafe-unpacking.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
3 Takeaways From Red Teaming 100 Generative AI Products (6 minute read)

🟢 خلاصه مقاله:
مایکروسافت در سال 2018 تیم قرمز هوش مصنوعی (AI) خود را تأسیس کرد تا به چالش‌ها و تهدیدات افزایش یافته در زمینه امنیت AI بپردازد. سیستم‌های AI تولیدی می‌توانند هم به نقاط آسیب‌پذیر موجود و هم به نقاط آسیب‌پذیر جدید حساس باشند. برای تقویت سیستم‌های AI تولیدی با تخصص در موضوع، هوش هیجانی و بافت فرهنگی، حضور انسان ضروری است. برای حفاظت از سیستم‌های AI تولیدی نیاز به رویکردهای دفاعی عمیق، هم از جنبه‌های فنی و هم غیرفنی، خواهد بود. این امر نشان دهنده اهمیت یک استراتژی چند لایه است تا منجر به محافظت بهتر و مؤثرتر از این سیستم‌های پیچیده شود.

🟣لینک مقاله:
https://www.microsoft.com/en-us/security/blog/2025/01/13/3-takeaways-from-red-teaming-100-generative-ai-products/?utm_source=tldrinfosec


👑 @software_Labdon
Forwarded from Bardia & Erfan
📚 معرفی دو کتاب عالی در زمینه ساختمان داده و الگوریتم‌ها

اگر به دنبال منابع قوی برای یادگیری ساختمان داده‌ها (Data Structures) و الگوریتم‌ها (Algorithms) هستید، این دو کتاب را از دست ندهید:👇

🔵https://skybooks.ir/products/Grokking-Algorithms

Table of Contents

1. Introduction to algorithms
2. Selection sort
3. Recursion
4. Quicksort
5. Hash tables
6. Beadth-first search
7. Trees
8. Balanced trees
9. Dijkstra’s algorithm
10. Greedy algorithms
11. Dynamic programming
12. k-nearest neighbors
13. where to go next

🔵https://skybooks.ir/products/Grokking-Data-Structures

Table of Contents

1. Introducing data structures: Why you should learn about data structures
2. Static arrays: Building your first data structure
3. Sorted arrays: Searching faster, at a price
4. Big-O notation: A framework for measuring algorithm efficiency
5. Dynamic arrays: Handling dynamically sized datasets
6. Linked lists: A flexible dynamic collection
7. Abstract data types: Designing the simplest container—the bag
8. Stacks: Piling up data before processing it
9. Queues: Keeping information in the same order as it arrives
10. Priority queues and heaps: Handling data according to its priority
11. Binary search trees: A balanced container
12. Dictionaries and hash tables: How to build and use associative arrays
13. Graphs: Learning how to model complex relationships in data
🔵 عنوان مقاله
Product Security Bad Practices (10 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که بررسی شده، فهرستی از رفتارهای ناایمن در امنیت محصول را توسط CISA برای تولیدکنندگان نرم‌افزار ارائه می‌دهد و راهکارهایی برای رفع این مسائل را پیشنهاد می‌کند. این فهرست به سه دسته تقسیم شده است. دسته اول به استفاده از زبان‌های برنامه‌نویسی ناایمن از نظر مدیریت حافظه، استفاده از اعتبارهای پیش‌فرض یا ثابت شده، بهره‌گیری از وابستگی‌های دارای نقص‌های امنیتی حیاتی و کریپتوگرافی ناایمن می‌پردازد. دسته دوم، رویکردهای امنیتی مانند پشتیبانی از چند عامل احراز هویت (MFA) و فراهم آوردن دسترسی به لاگ‌هایی که کشف نفوذ را ممکن می‌سازد، متمرکز است. دسته سوم، شیوه‌های سازمانی مانند داشتن برنامه‌ی افشای آسیب‌پذیری (VDP) و انتشار گزارش‌های آسیب‌پذیری (CVE) و زمان‌بندی‌های پایان عمر محصول (EoL) را شامل می‌شود. این دستورالعمل‌ها به منظور ارتقاء امنیت محصول و پیشگیری از تخلفات امنیتی طراحی شده‌اند.

🟣لینک مقاله:
https://www.cisa.gov/resources-tools/resources/product-security-bad-practices?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Cloudflare Mitigated a Record Breaking 5.6 Tbps DDoS Attack (2 minute read)

🟢 خلاصه مقاله:
در اکتبر گذشته، شرکت Cloudflare موفق به مهار حمله‌ی DDoS با حجم 5.6 ترابایت بر ثانیه و مبتنی بر پروتکل UDP شد که توسط یک بات‌نت متشکل از 13000 دستگاه مرتبط به بدافزار Mirai انجام شده بود. این حمله تنها 80 ثانیه به طول انجامید. Cloudflare با استفاده از تکنیک‌های پیشرفته و سیستم‌های امنیتی به‌روز شده، توانست این حمله عظیم را دفع کند و از وقوع خسارت‌های احتمالی به زیرساخت‌ها و داده‌های مشتریان خود جلوگیری نماید. این رویداد نشان‌دهنده افزایش پیچیدگی و حجم حملات DDoS در فضای سایبری است و بر اهمیت آمادگی مداوم و به‌روزرسانی دفاع‌های امنیتی تاکید می‌کند.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/cloudflare-mitigated-a-record-breaking-56-tbps-ddos-attack/?utm_source=tldrinfosec


👑 @software_Labdon
Forwarded from Bardia & Erfan
درود دوستان عزیز، اگر انتقاد یا پیشنهادی دارید که می‌تواند به بهبود چنل ها کمک کند، خوشحال می‌شوم از نظرات شما استفاده کنم. می‌توانید از طریق آی‌دی زیر با من در ارتباط باشید:

@mrbardia72


منتظر نظرات سازنده‌تان هستم! 😊
🔵 عنوان مقاله
Microsoft Teams vishing attacks trick employees into handing over remote access (1 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار دادید به روش‌های پیشرفته‌ای از حملات مهندسی اجتماعی توسط گروه‌های رنسامور اشاره دارد. این گروه‌ها برای دستیابی به اهداف خود، ابتدا با ارسال تعداد زیادی ایمیل‌های اسپم به کارکنان سازمان‌ها آغاز می‌کنند. در ادامه، با استفاده از ابزارهای ارتباطی مانند Microsoft Teams، خود را به عنوان کارشناسان پشتیبانی فناوری اطلاعات معرفی می‌کنند تا اعتماد کاربران را جلب کنند. از این طریق، آن‌ها کارکنان را فریب داده و آنها را به دادن دسترسی‌های از راه دور به کامپیوترهای خود ترغیب می‌کنند. این شیوه‌ها نشان‌دهنده تحول و تخصصی شدن حملات سایبری در زمینه رنسامور است، که پیامدهای جدی برای امنیت اطلاعات سازمان ها دارد.

🟣لینک مقاله:
https://www.csoonline.com/article/3806856/spam-and-vishing-attacks-trick-employees-into-handing-over-microsoft-teams-access.html?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
Caught secretly selling car owners' driving data, General Motors slapped with a hefty ban by Lina Khan's FTC (3 minute read)

🟢 خلاصه مقاله:
خلاصه مقاله:

"کمیسیون تجارت فدرال ایالات متحده (FTC) به ریاست لینا خان، تصمیم گرفته است که شرکت جنرال موتورز را از به اشتراک گذاری اطلاعات شخصی مالکان خودروها برای مدت پنج سال ممنوع کند، حتی اگر مصرف‌کنندگان رضایت خود را به این امر داده باشند. این اقدام در راستای حفاظت از حریم خصوصی مصرف‌کنندگان و جلوگیری از استفاده نادرست از داده‌های شخصی آنها انجام شده است. تصمیم FTC نشان دهنده پایبندی به قوانین حفاظت از اطلاعات و تمایل این نهاد به اجرای سختگیرانه‌تر این قوانین در صنعت خودرو است. این تصمیم می‌تواند تأثیرات قابل توجهی بر روی رویکرد شرکت‌های دیگر در ارتباط با مدیریت و به اشتراک گذاری اطلاعات شخصی داشته باشد."

🟣لینک مقاله:
https://fortune.com/2025/01/17/general-motors-ftc-settlement-gm-caught-sellling-driver-data-insurers/?utm_source=tldrinfosec


👑 @software_Labdon
👍1