🔵 عنوان مقاله
Cloudflare Mitigated a Record Breaking 5.6 Tbps DDoS Attack (2 minute read)
🟢 خلاصه مقاله:
در اکتبر گذشته، شرکت Cloudflare موفق به مهار حملهی DDoS با حجم 5.6 ترابایت بر ثانیه و مبتنی بر پروتکل UDP شد که توسط یک باتنت متشکل از 13000 دستگاه مرتبط به بدافزار Mirai انجام شده بود. این حمله تنها 80 ثانیه به طول انجامید. Cloudflare با استفاده از تکنیکهای پیشرفته و سیستمهای امنیتی بهروز شده، توانست این حمله عظیم را دفع کند و از وقوع خسارتهای احتمالی به زیرساختها و دادههای مشتریان خود جلوگیری نماید. این رویداد نشاندهنده افزایش پیچیدگی و حجم حملات DDoS در فضای سایبری است و بر اهمیت آمادگی مداوم و بهروزرسانی دفاعهای امنیتی تاکید میکند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/cloudflare-mitigated-a-record-breaking-56-tbps-ddos-attack/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cloudflare Mitigated a Record Breaking 5.6 Tbps DDoS Attack (2 minute read)
🟢 خلاصه مقاله:
در اکتبر گذشته، شرکت Cloudflare موفق به مهار حملهی DDoS با حجم 5.6 ترابایت بر ثانیه و مبتنی بر پروتکل UDP شد که توسط یک باتنت متشکل از 13000 دستگاه مرتبط به بدافزار Mirai انجام شده بود. این حمله تنها 80 ثانیه به طول انجامید. Cloudflare با استفاده از تکنیکهای پیشرفته و سیستمهای امنیتی بهروز شده، توانست این حمله عظیم را دفع کند و از وقوع خسارتهای احتمالی به زیرساختها و دادههای مشتریان خود جلوگیری نماید. این رویداد نشاندهنده افزایش پیچیدگی و حجم حملات DDoS در فضای سایبری است و بر اهمیت آمادگی مداوم و بهروزرسانی دفاعهای امنیتی تاکید میکند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/cloudflare-mitigated-a-record-breaking-56-tbps-ddos-attack/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
Cloudflare mitigated a record-breaking 5.6 Tbps DDoS attack
The largest distributed denial-of-service (DDoS) attack to date peaked at 5.6 terabits per second and came from a Mirai-based botnet with 13,000 compromised devices.
Forwarded from Bardia & Erfan
درود دوستان عزیز، اگر انتقاد یا پیشنهادی دارید که میتواند به بهبود چنل ها کمک کند، خوشحال میشوم از نظرات شما استفاده کنم. میتوانید از طریق آیدی زیر با من در ارتباط باشید:
@mrbardia72
منتظر نظرات سازندهتان هستم! 😊
@mrbardia72
منتظر نظرات سازندهتان هستم! 😊
🔵 عنوان مقاله
Microsoft Teams vishing attacks trick employees into handing over remote access (1 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار دادید به روشهای پیشرفتهای از حملات مهندسی اجتماعی توسط گروههای رنسامور اشاره دارد. این گروهها برای دستیابی به اهداف خود، ابتدا با ارسال تعداد زیادی ایمیلهای اسپم به کارکنان سازمانها آغاز میکنند. در ادامه، با استفاده از ابزارهای ارتباطی مانند Microsoft Teams، خود را به عنوان کارشناسان پشتیبانی فناوری اطلاعات معرفی میکنند تا اعتماد کاربران را جلب کنند. از این طریق، آنها کارکنان را فریب داده و آنها را به دادن دسترسیهای از راه دور به کامپیوترهای خود ترغیب میکنند. این شیوهها نشاندهنده تحول و تخصصی شدن حملات سایبری در زمینه رنسامور است، که پیامدهای جدی برای امنیت اطلاعات سازمان ها دارد.
🟣لینک مقاله:
https://www.csoonline.com/article/3806856/spam-and-vishing-attacks-trick-employees-into-handing-over-microsoft-teams-access.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Microsoft Teams vishing attacks trick employees into handing over remote access (1 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار دادید به روشهای پیشرفتهای از حملات مهندسی اجتماعی توسط گروههای رنسامور اشاره دارد. این گروهها برای دستیابی به اهداف خود، ابتدا با ارسال تعداد زیادی ایمیلهای اسپم به کارکنان سازمانها آغاز میکنند. در ادامه، با استفاده از ابزارهای ارتباطی مانند Microsoft Teams، خود را به عنوان کارشناسان پشتیبانی فناوری اطلاعات معرفی میکنند تا اعتماد کاربران را جلب کنند. از این طریق، آنها کارکنان را فریب داده و آنها را به دادن دسترسیهای از راه دور به کامپیوترهای خود ترغیب میکنند. این شیوهها نشاندهنده تحول و تخصصی شدن حملات سایبری در زمینه رنسامور است، که پیامدهای جدی برای امنیت اطلاعات سازمان ها دارد.
🟣لینک مقاله:
https://www.csoonline.com/article/3806856/spam-and-vishing-attacks-trick-employees-into-handing-over-microsoft-teams-access.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CSO Online
Microsoft Teams vishing attacks trick employees into handing over remote access
A social engineering tactic that has been observed for several years has been seen once again exploiting employees by bombing them with spam email then posing as tech support on Teams.
👍1
🔵 عنوان مقاله
Caught secretly selling car owners' driving data, General Motors slapped with a hefty ban by Lina Khan's FTC (3 minute read)
🟢 خلاصه مقاله:
خلاصه مقاله:
"کمیسیون تجارت فدرال ایالات متحده (FTC) به ریاست لینا خان، تصمیم گرفته است که شرکت جنرال موتورز را از به اشتراک گذاری اطلاعات شخصی مالکان خودروها برای مدت پنج سال ممنوع کند، حتی اگر مصرفکنندگان رضایت خود را به این امر داده باشند. این اقدام در راستای حفاظت از حریم خصوصی مصرفکنندگان و جلوگیری از استفاده نادرست از دادههای شخصی آنها انجام شده است. تصمیم FTC نشان دهنده پایبندی به قوانین حفاظت از اطلاعات و تمایل این نهاد به اجرای سختگیرانهتر این قوانین در صنعت خودرو است. این تصمیم میتواند تأثیرات قابل توجهی بر روی رویکرد شرکتهای دیگر در ارتباط با مدیریت و به اشتراک گذاری اطلاعات شخصی داشته باشد."
🟣لینک مقاله:
https://fortune.com/2025/01/17/general-motors-ftc-settlement-gm-caught-sellling-driver-data-insurers/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Caught secretly selling car owners' driving data, General Motors slapped with a hefty ban by Lina Khan's FTC (3 minute read)
🟢 خلاصه مقاله:
خلاصه مقاله:
"کمیسیون تجارت فدرال ایالات متحده (FTC) به ریاست لینا خان، تصمیم گرفته است که شرکت جنرال موتورز را از به اشتراک گذاری اطلاعات شخصی مالکان خودروها برای مدت پنج سال ممنوع کند، حتی اگر مصرفکنندگان رضایت خود را به این امر داده باشند. این اقدام در راستای حفاظت از حریم خصوصی مصرفکنندگان و جلوگیری از استفاده نادرست از دادههای شخصی آنها انجام شده است. تصمیم FTC نشان دهنده پایبندی به قوانین حفاظت از اطلاعات و تمایل این نهاد به اجرای سختگیرانهتر این قوانین در صنعت خودرو است. این تصمیم میتواند تأثیرات قابل توجهی بر روی رویکرد شرکتهای دیگر در ارتباط با مدیریت و به اشتراک گذاری اطلاعات شخصی داشته باشد."
🟣لینک مقاله:
https://fortune.com/2025/01/17/general-motors-ftc-settlement-gm-caught-sellling-driver-data-insurers/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Fortune
Caught secretly selling car owners’ driving data, General Motors slapped with a hefty ban by Lina Khan’s FTC
The U.S. carmaker had been harvesting drivers' data that was of particular value for insurers keen on better assessing the risk posed by policyholders.
👍1
🔵 عنوان مقاله
Passkeys: they're not perfect but they're getting better (7 minute read)
🟢 خلاصه مقاله:
مقاله مذکور به بررسی نقش و اهمیت گذرکلمهها (پسوردها) پرداخته و ذکر میکند که هرچند این گذرکلمهها بینقص نیستند، اما تلاشهای مشترک دولتها و بخشهای خصوصی در حال بهبود بخشیدن به کارایی آنها هستند. از آنجا که امنیت دادهها و اطلاعات شخصی به یک دغدغه جهانی تبدیل شده است، این همکاریها در جهت تقویت امنیت پسوردها گامهای مؤثری برداشتهاند. به علاوه، مقاله به اهمیت استفاده از فناوریهای جدید و ایمنتر در جایگزینی روشهای فعلی اشاره میکند تا بتوان امنیت کاربران را در برابر تلاشهای مخرب و دزدیهای اطلاعاتی افزایش داد. این پیشرفتها احتمالاً منجر به ایجاد یک محیط دیجیتالی امنتری خواهد شد، که در آن استفاده از دادهها با خیال راحتتری صورت میگیرد.
🟣لینک مقاله:
https://www.ncsc.gov.uk/blog-post/passkeys-not-perfect-getting-better?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Passkeys: they're not perfect but they're getting better (7 minute read)
🟢 خلاصه مقاله:
مقاله مذکور به بررسی نقش و اهمیت گذرکلمهها (پسوردها) پرداخته و ذکر میکند که هرچند این گذرکلمهها بینقص نیستند، اما تلاشهای مشترک دولتها و بخشهای خصوصی در حال بهبود بخشیدن به کارایی آنها هستند. از آنجا که امنیت دادهها و اطلاعات شخصی به یک دغدغه جهانی تبدیل شده است، این همکاریها در جهت تقویت امنیت پسوردها گامهای مؤثری برداشتهاند. به علاوه، مقاله به اهمیت استفاده از فناوریهای جدید و ایمنتر در جایگزینی روشهای فعلی اشاره میکند تا بتوان امنیت کاربران را در برابر تلاشهای مخرب و دزدیهای اطلاعاتی افزایش داد. این پیشرفتها احتمالاً منجر به ایجاد یک محیط دیجیتالی امنتری خواهد شد، که در آن استفاده از دادهها با خیال راحتتری صورت میگیرد.
🟣لینک مقاله:
https://www.ncsc.gov.uk/blog-post/passkeys-not-perfect-getting-better?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🔵 عنوان مقاله
DoNot Team Linked to New Tanzeem Android Malware Targeting Intelligence Collection (2 minute read)
🟢 خلاصه مقاله:
گروه هکری به نام DoNot Team با یک بدافزار جدید اندرویدی به نام Tanzeem مرتبط شده است که برای جمعآوری اطلاعات استخباراتی از افراد خاصی هدف قرار میدهد. این بدافزار خود را به شکل یک برنامه چت جا میزند، اما در واقع اطلاعات حساس را جمعآوری کرده و ارتباطاتی را با یک سرور فرماندهی و کنترل برقرار میکند. Cyfirma توجه دارد که این گروه از اعلانهای فوری برای استقرار بدافزارهای اضافی استفاده کرده و اطمینان حاصل میکند که از طریق دستگاههای هدفگیری شده برای جمعآوری استخبارات به طور مداوم حضور داشته باشند. این فعالیتها نشان از تواناییهای پیشرفته گروه DoNot Team در عملیات سایبری و تهدید علیه حریم خصوصی و امنیت افراد دارد.
🟣لینک مقاله:
https://thehackernews.com/2025/01/donot-team-linked-to-new-tanzeem.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
DoNot Team Linked to New Tanzeem Android Malware Targeting Intelligence Collection (2 minute read)
🟢 خلاصه مقاله:
گروه هکری به نام DoNot Team با یک بدافزار جدید اندرویدی به نام Tanzeem مرتبط شده است که برای جمعآوری اطلاعات استخباراتی از افراد خاصی هدف قرار میدهد. این بدافزار خود را به شکل یک برنامه چت جا میزند، اما در واقع اطلاعات حساس را جمعآوری کرده و ارتباطاتی را با یک سرور فرماندهی و کنترل برقرار میکند. Cyfirma توجه دارد که این گروه از اعلانهای فوری برای استقرار بدافزارهای اضافی استفاده کرده و اطمینان حاصل میکند که از طریق دستگاههای هدفگیری شده برای جمعآوری استخبارات به طور مداوم حضور داشته باشند. این فعالیتها نشان از تواناییهای پیشرفته گروه DoNot Team در عملیات سایبری و تهدید علیه حریم خصوصی و امنیت افراد دارد.
🟣لینک مقاله:
https://thehackernews.com/2025/01/donot-team-linked-to-new-tanzeem.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🔵 عنوان مقاله
HPE Investigates Breach As Hacker Claims to Steal Source Code (2 minute read)
🟢 خلاصه مقاله:
هکری با نام اینتلبروکر مدعی شده است که به سیستمهای شرکت HPE نفوذ کرده است. این هکر بایگانیای را برای فروش قرار داده که گفته میشود شامل گواهینامهها (کلیدهای خصوصی و عمومی)، کد منبع Zerto و iLO، ساختهای Docker و اطلاعات شخصی قدیمی کاربران مورد استفاده برای تحویلها میشود. با این حال، شرکت HPE اعتبارنامههای مرتبط را غیرفعال کرده است و ادعا میکند که هیچ مدرکی مبنی بر وقوع نقض دادهها پیدا نکرده است. HPE تأکید کرده است که به دقت در حال بررسی موضوع است و امنیت اطلاعات کاربران و شرکا را جدی میگیرد. این موضوع نگرانیهایی در مورد امنیت سایبری و حفاظت از دادهها را برانگیخته است.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/hewlett-packard-enterprise-investigates-new-breach-claims/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
HPE Investigates Breach As Hacker Claims to Steal Source Code (2 minute read)
🟢 خلاصه مقاله:
هکری با نام اینتلبروکر مدعی شده است که به سیستمهای شرکت HPE نفوذ کرده است. این هکر بایگانیای را برای فروش قرار داده که گفته میشود شامل گواهینامهها (کلیدهای خصوصی و عمومی)، کد منبع Zerto و iLO، ساختهای Docker و اطلاعات شخصی قدیمی کاربران مورد استفاده برای تحویلها میشود. با این حال، شرکت HPE اعتبارنامههای مرتبط را غیرفعال کرده است و ادعا میکند که هیچ مدرکی مبنی بر وقوع نقض دادهها پیدا نکرده است. HPE تأکید کرده است که به دقت در حال بررسی موضوع است و امنیت اطلاعات کاربران و شرکا را جدی میگیرد. این موضوع نگرانیهایی در مورد امنیت سایبری و حفاظت از دادهها را برانگیخته است.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/hewlett-packard-enterprise-investigates-new-breach-claims/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
HPE investigates breach as hacker claims to steal source code
Hewlett Packard Enterprise (HPE) is investigating claims of a new breach after a threat actor said they stole documents from the company's developer environments.
🔵 عنوان مقاله
How Google Does It: Making threat detection high-quality, scalable, and modern (7 minute read)
🟢 خلاصه مقاله:
در این پست وبلاگ، تیم امنیتی گوگل، رویکرد امنیتی خود را توصیف میکند که شامل تشخیص خودکار تهدیدات با تاکید بر کاهش زمان ماندگاری تهدیدات است. همکاری و ساخت یک فهرست از داراییها از استراتژیهای کلیدی برای بهبود تواناییهای تشخیص تهدید به شمار میروند. مهندسی امنیت بسیار ضروری است و گوگل بر نوشتن کد برای پاسخگویی مؤثر به تهدیدات تأکید دارد. این رویکرد به کاهش خطرات امنیتی و تقویت امنیت کلی کمک میکند.
🟣لینک مقاله:
https://cloud.google.com/transform/how-google-does-it-modernizing-threat-detection/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
How Google Does It: Making threat detection high-quality, scalable, and modern (7 minute read)
🟢 خلاصه مقاله:
در این پست وبلاگ، تیم امنیتی گوگل، رویکرد امنیتی خود را توصیف میکند که شامل تشخیص خودکار تهدیدات با تاکید بر کاهش زمان ماندگاری تهدیدات است. همکاری و ساخت یک فهرست از داراییها از استراتژیهای کلیدی برای بهبود تواناییهای تشخیص تهدید به شمار میروند. مهندسی امنیت بسیار ضروری است و گوگل بر نوشتن کد برای پاسخگویی مؤثر به تهدیدات تأکید دارد. این رویکرد به کاهش خطرات امنیتی و تقویت امنیت کلی کمک میکند.
🟣لینک مقاله:
https://cloud.google.com/transform/how-google-does-it-modernizing-threat-detection/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Google Cloud Blog
How Google Does It: Modernizing threat detection | Google Cloud Blog
Get an inside look at Google’s approach to modern threat detection and response, part of our new "How Google Does It" series.
👍1
🔵 عنوان مقاله
Venomous Bear APT Adversary Simulation (3 minute read)
🟢 خلاصه مقاله:
این وبلاگ به بحث در مورد شبیهسازی یک حمله توسط گروه APT شناخته شده به نام "Venomous Bear" میپردازد که از سال ۲۰۲۰ به کشورهایی نظیر آمریکا و آلمان هدف قرار دادهاند. مهاجمان با استفاده از یک سرویس زمانی جعلی ویندوز مایکروسافت، عملیات نصب یک درِ پشتی را انجام دادند که این امکان را به آنها میداد تا فایلها را بیرون بکشند و با یک سرور فرمان و کنترل ارتباط برقرار کنند. شبیهسازی شامل مراحل نصب درِ پشتی با استفاده از یک فایل .bat، توسعه DLL درِ پشتی و ایجاد یک اسکریپت شنونده برای دریافت دستورات از درِ پشتی است. این فرآیند نشاندهندهی تواناییها و روشهای پیچیدهای است که توسط گروههای APT برای دستیابی به اهداف خود مورد استفاده قرار میگیرد و امنیت سایبری کشورها را به چالش میکشد.
🟣لینک مقاله:
https://medium.com/@S3N4T0R/venomous-bear-apt-adversary-simulation-43a22ef9640f?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Venomous Bear APT Adversary Simulation (3 minute read)
🟢 خلاصه مقاله:
این وبلاگ به بحث در مورد شبیهسازی یک حمله توسط گروه APT شناخته شده به نام "Venomous Bear" میپردازد که از سال ۲۰۲۰ به کشورهایی نظیر آمریکا و آلمان هدف قرار دادهاند. مهاجمان با استفاده از یک سرویس زمانی جعلی ویندوز مایکروسافت، عملیات نصب یک درِ پشتی را انجام دادند که این امکان را به آنها میداد تا فایلها را بیرون بکشند و با یک سرور فرمان و کنترل ارتباط برقرار کنند. شبیهسازی شامل مراحل نصب درِ پشتی با استفاده از یک فایل .bat، توسعه DLL درِ پشتی و ایجاد یک اسکریپت شنونده برای دریافت دستورات از درِ پشتی است. این فرآیند نشاندهندهی تواناییها و روشهای پیچیدهای است که توسط گروههای APT برای دستیابی به اهداف خود مورد استفاده قرار میگیرد و امنیت سایبری کشورها را به چالش میکشد.
🟣لینک مقاله:
https://medium.com/@S3N4T0R/venomous-bear-apt-adversary-simulation-43a22ef9640f?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Venomous Bear APT Adversary Simulation
This is a simulation of attack by (Venomous Bear) APT group targeting U.S.A, Germany and Afghanista attack campaign was active since at…
👍1
Bahare ZareiBahare Zarei
گِرِپ- سریع ترین موتور جستجوی کد در جهان😮
وقتی گیتهاب کم میاره، گرپ اپ وارد میشه!
📌 تا حالا شده دنبال یه قطعه کد بگردی و سرچ گیتهاب اذیتت کنه؟
یا بخوای ببینی یه فانکشن خاص توی کلی ریپو چجوری استفاده شده؟
اینجاست که grep.app میتونه نجاتت بده! یه موتور جستجوی سریع برای کد که بهت اجازه میده با Regex بگردی، کدهای اوپنسورس رو بکاوی و خیلی راحتتر اون چیزی که میخوای رو پیدا کنی.
🔍 چندتا ویژگی خفن:
✅ جستجوی سریع و دقیق توی مخازن عمومی GitHub
✅ پشتیبانی از Regex برای فیلترهای حرفهای
✅ امکان جستجو توی چندین زبان برنامهنویسی
اگه تا حالا ازش استفاده نکردی، یه بار امتحانش کن، شاید عاشقش شدی!
تو برای جستجوی کد از چی استفاده میکنی؟ 🚀💻
گِرِپ- سریع ترین موتور جستجوی کد در جهان😮
وقتی گیتهاب کم میاره، گرپ اپ وارد میشه!
📌 تا حالا شده دنبال یه قطعه کد بگردی و سرچ گیتهاب اذیتت کنه؟
یا بخوای ببینی یه فانکشن خاص توی کلی ریپو چجوری استفاده شده؟
اینجاست که grep.app میتونه نجاتت بده! یه موتور جستجوی سریع برای کد که بهت اجازه میده با Regex بگردی، کدهای اوپنسورس رو بکاوی و خیلی راحتتر اون چیزی که میخوای رو پیدا کنی.
🔍 چندتا ویژگی خفن:
✅ جستجوی سریع و دقیق توی مخازن عمومی GitHub
✅ پشتیبانی از Regex برای فیلترهای حرفهای
✅ امکان جستجو توی چندین زبان برنامهنویسی
اگه تا حالا ازش استفاده نکردی، یه بار امتحانش کن، شاید عاشقش شدی!
تو برای جستجوی کد از چی استفاده میکنی؟ 🚀💻
❤2
Hootan HemmatiHootan Hemmati
پترن 𝗢𝘂𝘁𝗯𝗼𝘅 چیه و چرا انقدر مهمه؟
حتماً تا حالا برات پیش اومده که بخوای پیام یا دادهای رو از یک سرویس به سرویس دیگه بفرستی، اما نگران باشی که اگه اون سرویس مقصد موقتاً از کار بیفته، تکلیف پیامت چی میشه؟ یا اینکه اگه هنگام آپدیت پایگاه دادهات خطایی رخ بده، اطلاعات و رویدادها ناهماهنگ نشن؟
مشکل کجاست؟
وقتی شما یه سری تغییرات (مثلاً ایجاد یا ویرایش محصول) توی دیتابیس انجام میدی و همزمان میخوای یه پیام (event) رو هم برای سرویس دیگهای بفرستی – مثلاً از طریق RabbitMQ یا Kafka – ممکنه یکی از این مراحل موفق بشه و اون یکی شکست بخوره. این اتفاق باعث میشه که یک سرویس آپدیت بشه و سرویس دیگه بیخبر بمونه و در نتیجه دادهها ناهماهنگ شن.
پترن Outbox چجوری به کمکمون میاد؟
اینجاست که الگوی Outbox به دادمون میرسه. توی این روش، اول تمام تغییرات و رویدادهایی که میخوایم ارسال کنیم رو توی جدولی (Outbox Table) در دیتابیس خودمون ذخیره میکنیم. این کار در همون تراکنش (Transaction) اصلی دیتابیس انجام میشه که بقیه تغییرات هم انجام شدن. بعد یه فرآیند جدا (بهش میگن Outbox Process) دائماً میاد این جدول رو چک میکنه و هر رویدادی که اضافه شده رو برمیداره و میفرسته به Message Broker (مثل RabbitMQ). اگر با موفقیت فرستاد، اون سطر (رویداد) رو از دیتابیس پاک میکنه. اگه نشد، توی دور بعدی دوباره تلاش میکنه.
چرا این کار مفیده؟
- اول از همه، هماهنگی دادهها بین سرویسهای مختلف رو تضمین میکنه.
- دوماً، قابل اطمینانه: حتی اگه Message Broker موقتاً از دسترس خارج بشه، رویدادهایی که بایستی ارسال شن از توی Outbox پاک نمیشن و هر وقت Broker دوباره در دسترس باشه فرستاده میشن.
- سوماً، مقیاسپذیره: هر وقت بخوای سرویسهای جدید اضافه کنی یا پیامها رو جای دیگه بفرستی، همین روال رو ادامه میدی.
در واقع Outbox Pattern یه تضمین آسون و محکم برای اینه که رویدادها از دست نرن و سیستمهای مختلف همیشه با هم هماهنگ بمونن. این الگو برای ساخت سیستمهای توزیعشده و میکروسرویسها خیلی مهمه و به ما کمک میکنه با خاطری آسوده توی دیتابیس تغییر ایجاد کنیم و مطمئن باشیم پیامهامون هم هیچ جا گم نمیشن.
پترن 𝗢𝘂𝘁𝗯𝗼𝘅 چیه و چرا انقدر مهمه؟
حتماً تا حالا برات پیش اومده که بخوای پیام یا دادهای رو از یک سرویس به سرویس دیگه بفرستی، اما نگران باشی که اگه اون سرویس مقصد موقتاً از کار بیفته، تکلیف پیامت چی میشه؟ یا اینکه اگه هنگام آپدیت پایگاه دادهات خطایی رخ بده، اطلاعات و رویدادها ناهماهنگ نشن؟
مشکل کجاست؟
وقتی شما یه سری تغییرات (مثلاً ایجاد یا ویرایش محصول) توی دیتابیس انجام میدی و همزمان میخوای یه پیام (event) رو هم برای سرویس دیگهای بفرستی – مثلاً از طریق RabbitMQ یا Kafka – ممکنه یکی از این مراحل موفق بشه و اون یکی شکست بخوره. این اتفاق باعث میشه که یک سرویس آپدیت بشه و سرویس دیگه بیخبر بمونه و در نتیجه دادهها ناهماهنگ شن.
پترن Outbox چجوری به کمکمون میاد؟
اینجاست که الگوی Outbox به دادمون میرسه. توی این روش، اول تمام تغییرات و رویدادهایی که میخوایم ارسال کنیم رو توی جدولی (Outbox Table) در دیتابیس خودمون ذخیره میکنیم. این کار در همون تراکنش (Transaction) اصلی دیتابیس انجام میشه که بقیه تغییرات هم انجام شدن. بعد یه فرآیند جدا (بهش میگن Outbox Process) دائماً میاد این جدول رو چک میکنه و هر رویدادی که اضافه شده رو برمیداره و میفرسته به Message Broker (مثل RabbitMQ). اگر با موفقیت فرستاد، اون سطر (رویداد) رو از دیتابیس پاک میکنه. اگه نشد، توی دور بعدی دوباره تلاش میکنه.
چرا این کار مفیده؟
- اول از همه، هماهنگی دادهها بین سرویسهای مختلف رو تضمین میکنه.
- دوماً، قابل اطمینانه: حتی اگه Message Broker موقتاً از دسترس خارج بشه، رویدادهایی که بایستی ارسال شن از توی Outbox پاک نمیشن و هر وقت Broker دوباره در دسترس باشه فرستاده میشن.
- سوماً، مقیاسپذیره: هر وقت بخوای سرویسهای جدید اضافه کنی یا پیامها رو جای دیگه بفرستی، همین روال رو ادامه میدی.
در واقع Outbox Pattern یه تضمین آسون و محکم برای اینه که رویدادها از دست نرن و سیستمهای مختلف همیشه با هم هماهنگ بمونن. این الگو برای ساخت سیستمهای توزیعشده و میکروسرویسها خیلی مهمه و به ما کمک میکنه با خاطری آسوده توی دیتابیس تغییر ایجاد کنیم و مطمئن باشیم پیامهامون هم هیچ جا گم نمیشن.
❤3
🔵 عنوان مقاله
Microsoft Fixes Windows Server 2022 Bug Breaking Device Boot (2 minute read)
🟢 خلاصه مقاله:
مایکروسافت اخیراً رفع اشکالی را برای ویندوز سرور ۲۰۲۲ منتشر کرده است که باعث میشد سیستمهایی با دو یا چند گره NUMA در هنگام راهاندازی شکست بخورند. گرههای NUMA به طور معمول برای بهینهسازی استفاده از CPU و حافظه استفاده میشوند. علاوه بر این، مایکروسافت اعلام کرده است که در حال کار بر روی رفع مشکلی در ویندوز سرور ۲۰۲۵ است که منجر به شکست در بوت شدن محیطهای iSCSI میشود. این تلاشها نشان میدهد که مایکروسافت مصمم است در پیشگیری و حل مشکلات سختافزاری مرتبط با سرویسهای خود به سرعت عمل کند تا اطمینان حاصل شود که کاربران به راهاندازی و استفادههای بهینه از سیستمهای خود ادامه دهند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-windows-server-2022-bug-breaking-device-boot/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Microsoft Fixes Windows Server 2022 Bug Breaking Device Boot (2 minute read)
🟢 خلاصه مقاله:
مایکروسافت اخیراً رفع اشکالی را برای ویندوز سرور ۲۰۲۲ منتشر کرده است که باعث میشد سیستمهایی با دو یا چند گره NUMA در هنگام راهاندازی شکست بخورند. گرههای NUMA به طور معمول برای بهینهسازی استفاده از CPU و حافظه استفاده میشوند. علاوه بر این، مایکروسافت اعلام کرده است که در حال کار بر روی رفع مشکلی در ویندوز سرور ۲۰۲۵ است که منجر به شکست در بوت شدن محیطهای iSCSI میشود. این تلاشها نشان میدهد که مایکروسافت مصمم است در پیشگیری و حل مشکلات سختافزاری مرتبط با سرویسهای خود به سرعت عمل کند تا اطمینان حاصل شود که کاربران به راهاندازی و استفادههای بهینه از سیستمهای خود ادامه دهند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-windows-server-2022-bug-breaking-device-boot/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
Microsoft fixes Windows Server 2022 bug breaking device boot
Microsoft has fixed a bug that was causing some Windows Server 2022 systems with two or more NUMA nodes to fail to start up.
🔵 عنوان مقاله
Telegram-Based “Sneaky 2FA” Phishing Kit Targets Microsoft 365 Accounts (3 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی شده، به تشریح یک کیت فیشینگ جدید به نام Sneaky 2FA میپردازد که حسابهای Microsoft 365 را هدف قرار داده است. این کیت، که از طریق پلتفرم تلگرام به عنوان یک خدمت عرضه میشود، شامل تکنیکهایی برای جلوگیری از شناسایی است و به این ترتیب، تهدید قابل توجهی برای امنیت سایبری به حساب میآید. به سازمانها توصیه میشود که تهدیدات را به دقت زیر نظر داشته باشند و تدابیر امنیتی خود را به منظور مقابله با این خطر رو به رشد تقویت بخشند. استفاده از تلگرام برای ارائه این کیت نشان دهنده تطبیق پذیری و پیچیدگی افزایش یافته در روشهای فیشینگ است. این امر لزوم بررسی و تقویت مستمر فرایندهای امنیتی را بیش از پیش ضروری میسازد تا از حسابهای کاربری و دادهها محافظت شود.
🟣لینک مقاله:
https://hackread.com/telegram-sneaky-2fa-phishing-kit-microsoft-365-accounts/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Telegram-Based “Sneaky 2FA” Phishing Kit Targets Microsoft 365 Accounts (3 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی شده، به تشریح یک کیت فیشینگ جدید به نام Sneaky 2FA میپردازد که حسابهای Microsoft 365 را هدف قرار داده است. این کیت، که از طریق پلتفرم تلگرام به عنوان یک خدمت عرضه میشود، شامل تکنیکهایی برای جلوگیری از شناسایی است و به این ترتیب، تهدید قابل توجهی برای امنیت سایبری به حساب میآید. به سازمانها توصیه میشود که تهدیدات را به دقت زیر نظر داشته باشند و تدابیر امنیتی خود را به منظور مقابله با این خطر رو به رشد تقویت بخشند. استفاده از تلگرام برای ارائه این کیت نشان دهنده تطبیق پذیری و پیچیدگی افزایش یافته در روشهای فیشینگ است. این امر لزوم بررسی و تقویت مستمر فرایندهای امنیتی را بیش از پیش ضروری میسازد تا از حسابهای کاربری و دادهها محافظت شود.
🟣لینک مقاله:
https://hackread.com/telegram-sneaky-2fa-phishing-kit-microsoft-365-accounts/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackread
Telegram-Based “Sneaky 2FA” Phishing Kit Targets Microsoft 365 Accounts
Follow us on Bluesky, Twitter (X) and Facebook at @Hackread
🔵 عنوان مقاله
GitXRay (GitHub Repo)
🟢 خلاصه مقاله:
GitXRay است ابزار امنیتی مخصوص مخازن GitHub که از APIهای عمومی GitHub برای اهداف مختلفی مانند OSINT (استخراج اطلاعات از منابع باز) و پزشکی قانونی استفاده میکند. این ابزار قادر است تا اطلاعات حساس، فعالان تهدید، و مخازن جعلی یا آلوده را شناسایی کند. کاربران میتوانند با نصب و اجرای GitXRay، امنیت مخزن خود را افزایش دهند و دیدگاههای ارزشمندی به دست آورند. استفاده از GitXRay به کاربران کمک میکند تا با افزایش آگاهی نسبت به مسائل امنیتی و شناسایی مخاطرات احتمالی، مدیریت بهتری بر روی محیط توسعهی خود داشته باشند. به این ترتیب، GitXRay ابزاری کارآمد برای تقویت امنیت در میان توسعهدهندگان و سازمانهایی است که از GitHub به عنوان پلتفرم اصلی خود برای مدیریت کد استفاده میکنند.
🟣لینک مقاله:
https://github.com/kulkansecurity/gitxray?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitXRay (GitHub Repo)
🟢 خلاصه مقاله:
GitXRay است ابزار امنیتی مخصوص مخازن GitHub که از APIهای عمومی GitHub برای اهداف مختلفی مانند OSINT (استخراج اطلاعات از منابع باز) و پزشکی قانونی استفاده میکند. این ابزار قادر است تا اطلاعات حساس، فعالان تهدید، و مخازن جعلی یا آلوده را شناسایی کند. کاربران میتوانند با نصب و اجرای GitXRay، امنیت مخزن خود را افزایش دهند و دیدگاههای ارزشمندی به دست آورند. استفاده از GitXRay به کاربران کمک میکند تا با افزایش آگاهی نسبت به مسائل امنیتی و شناسایی مخاطرات احتمالی، مدیریت بهتری بر روی محیط توسعهی خود داشته باشند. به این ترتیب، GitXRay ابزاری کارآمد برای تقویت امنیت در میان توسعهدهندگان و سازمانهایی است که از GitHub به عنوان پلتفرم اصلی خود برای مدیریت کد استفاده میکنند.
🟣لینک مقاله:
https://github.com/kulkansecurity/gitxray?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - kulkansecurity/gitxray: A multifaceted security tool which leverages Public GitHub REST APIs for OSINT, Forensics, Pentesting…
A multifaceted security tool which leverages Public GitHub REST APIs for OSINT, Forensics, Pentesting and more. - kulkansecurity/gitxray
🔵 عنوان مقاله
AI-Supported Spear Phishing Fools More Than 50% of Targets (3 minute read)
🟢 خلاصه مقاله:
در یک مطالعه، گروهی از پژوهشگران اثربخشی ایمیلهای فیشینگ هدفمند (spear-phishing) را که توسط عاملهای هوش مصنوعی، با بهرهگیری از Claude 3.5 Sonnet و GPT-4o تهیه شده بودند، بررسی کردند. این عاملهای AI با جمعآوری اطلاعات از اینترنت درباره اهداف، ایمیلها را تولید کردهاند. نتایج نشان داد که نرخ کلیک (CTR) برای ایمیلهای تولید شده توسط AI 54% بود که در مقایسه با گروه کنترل که CTR آنها 12% بود، به شکل قابل توجهی بالاتر است. ایمیلهای دستساز انسانی نیز CTR مشابهی (54%) به دست آوردند، اما با هزینهی ۳۰ برابر بیشتر. با این حال، ایمیلهایی که با ترکیب خروجی AI و ورودیهای انسانی ساخته شده بودند، CTR بالاتری (56%) داشتند، اما با هزینهای ۴ برابر بیشتر. این تحقیق نشان میدهد که استفاده از هوش مصنوعی در تولید ایمیلهای فیشینگ میتواند به خصوص در بهینهسازی هزینهها، مؤثر باشد.
🟣لینک مقاله:
https://www.malwarebytes.com/blog/news/2025/01/ai-supported-spear-phishing-fools-more-than-50-of-targets?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
AI-Supported Spear Phishing Fools More Than 50% of Targets (3 minute read)
🟢 خلاصه مقاله:
در یک مطالعه، گروهی از پژوهشگران اثربخشی ایمیلهای فیشینگ هدفمند (spear-phishing) را که توسط عاملهای هوش مصنوعی، با بهرهگیری از Claude 3.5 Sonnet و GPT-4o تهیه شده بودند، بررسی کردند. این عاملهای AI با جمعآوری اطلاعات از اینترنت درباره اهداف، ایمیلها را تولید کردهاند. نتایج نشان داد که نرخ کلیک (CTR) برای ایمیلهای تولید شده توسط AI 54% بود که در مقایسه با گروه کنترل که CTR آنها 12% بود، به شکل قابل توجهی بالاتر است. ایمیلهای دستساز انسانی نیز CTR مشابهی (54%) به دست آوردند، اما با هزینهی ۳۰ برابر بیشتر. با این حال، ایمیلهایی که با ترکیب خروجی AI و ورودیهای انسانی ساخته شده بودند، CTR بالاتری (56%) داشتند، اما با هزینهای ۴ برابر بیشتر. این تحقیق نشان میدهد که استفاده از هوش مصنوعی در تولید ایمیلهای فیشینگ میتواند به خصوص در بهینهسازی هزینهها، مؤثر باشد.
🟣لینک مقاله:
https://www.malwarebytes.com/blog/news/2025/01/ai-supported-spear-phishing-fools-more-than-50-of-targets?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Malwarebytes
AI-supported spear phishing fools more than 50% of targets
AI-supported spear phishing emails tricked 54% of users in a controlled study that compared AI and human cybercriminal success rates.
🔵 عنوان مقاله
Microsoft shares temporary fix for Outlook crashing when writing emails (2 minute read)
🟢 خلاصه مقاله:
مایکروسافت اخیراً اسکریپتی را برای بازگشت به نسخه قدیمیتری از اوتلوک که دارای مشکلاتی هنگام نوشتن ایمیل بود، به اشتراک گذاشته است. نسخه جدیدتر اوتلوک مشکلاتی را برای کاربران ایجاد کرده بود که شامل توقف و خراب شدن برنامه هنگام کار با ایمیلها میشد. به دنبال این مشکلات، مایکروسافت تصمیم گرفت تا راهحلی برای بازگرداندن نسخه قبلی که بدون این مشکل بود را فراهم کند. اسکریپت ارائه شده توسط مایکروسافت این امکان را به کاربران میدهد که با اجرای آن، به نسخه پایدارتر و قدیمیتر اوتلوک بازگردند تا بتوانند به کار خود بدون مشکل ادامه دهند. این گام بخشی از تلاشهای مایکروسافت برای حفظ رضایت کاربران و پایداری عملکرد محصولاتش است.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/microsoft/microsoft-shares-temp-fix-for-outlook-crashing-when-writing-emails/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Microsoft shares temporary fix for Outlook crashing when writing emails (2 minute read)
🟢 خلاصه مقاله:
مایکروسافت اخیراً اسکریپتی را برای بازگشت به نسخه قدیمیتری از اوتلوک که دارای مشکلاتی هنگام نوشتن ایمیل بود، به اشتراک گذاشته است. نسخه جدیدتر اوتلوک مشکلاتی را برای کاربران ایجاد کرده بود که شامل توقف و خراب شدن برنامه هنگام کار با ایمیلها میشد. به دنبال این مشکلات، مایکروسافت تصمیم گرفت تا راهحلی برای بازگرداندن نسخه قبلی که بدون این مشکل بود را فراهم کند. اسکریپت ارائه شده توسط مایکروسافت این امکان را به کاربران میدهد که با اجرای آن، به نسخه پایدارتر و قدیمیتر اوتلوک بازگردند تا بتوانند به کار خود بدون مشکل ادامه دهند. این گام بخشی از تلاشهای مایکروسافت برای حفظ رضایت کاربران و پایداری عملکرد محصولاتش است.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/microsoft/microsoft-shares-temp-fix-for-outlook-crashing-when-writing-emails/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
Microsoft shares temp fix for Outlook crashing when writing emails
Microsoft has shared a temporary fix for a known issue that causes classic Outlook to crash when writing, replying to, or forwarding an email.
👍1
🔵 عنوان مقاله
Preventing unintended encryption of Amazon S3 objects (6 minute read)
🟢 خلاصه مقاله:
در تحقیق اخیر AWS، فعالیتهای رمزگذاری غیرمجاز در Amazon S3 تشخیص داده شد که به دلیل وجود بازیگران خرابکار با اعتبارهای معتبر صورت گرفته بود. AWS به مشتریان توصیه میکند که برای جلوگیری از چنین حوادثی، از اعتبارهای کوتاهمدت استفاده کنند، روشهای بازیابی دادهها را پیادهسازی کرده و الگوهای دسترسی را زیر نظر داشته باشند. همچنین، مسدود کردن استفاده از رمزگذاری SSE-C میتواند امنیت در برابر دسترسیهای غیرمجاز را افزایش دهد. این توصیهها به مشتریان کمک میکند تا از دادههای خود در برابر تهدیدات امنیتی محافظت کرده و اطمینان حاصل کنند که منابع آنها در امان میماند.
🟣لینک مقاله:
https://aws.amazon.com/blogs/security/preventing-unintended-encryption-of-amazon-s3-objects/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Preventing unintended encryption of Amazon S3 objects (6 minute read)
🟢 خلاصه مقاله:
در تحقیق اخیر AWS، فعالیتهای رمزگذاری غیرمجاز در Amazon S3 تشخیص داده شد که به دلیل وجود بازیگران خرابکار با اعتبارهای معتبر صورت گرفته بود. AWS به مشتریان توصیه میکند که برای جلوگیری از چنین حوادثی، از اعتبارهای کوتاهمدت استفاده کنند، روشهای بازیابی دادهها را پیادهسازی کرده و الگوهای دسترسی را زیر نظر داشته باشند. همچنین، مسدود کردن استفاده از رمزگذاری SSE-C میتواند امنیت در برابر دسترسیهای غیرمجاز را افزایش دهد. این توصیهها به مشتریان کمک میکند تا از دادههای خود در برابر تهدیدات امنیتی محافظت کرده و اطمینان حاصل کنند که منابع آنها در امان میماند.
🟣لینک مقاله:
https://aws.amazon.com/blogs/security/preventing-unintended-encryption-of-amazon-s3-objects/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Amazon
Preventing unintended encryption of Amazon S3 objects | Amazon Web Services
March 18, 2025: This post was updated to include additional guidance around monitoring and detection. January 17, 2025: We updated this post to highlight the importance of using short-term credentials to mitigate the risk of unauthorized techniques such as…
👍1
🔵 عنوان مقاله
Finding SSRFs in Azure DevOps (14 minute read)
🟢 خلاصه مقاله:
محققان شرکت Binary Security سه آسیبپذیری جدی از نوع SSRF (Server-Side Request Forgery) در Azure DevOps کشف کردهاند. این آسیبپذیریها عبارتند از: آسیبپذیری پروکسی اندپوینت، دور زدن DNS rebinding و SSRF هوکها با تزریق CRLF. این نقصها به مهاجمان اجازه میدهد که درخواستهای نامعتبری از سمت سرور ارسال کنند که میتواند به دسترسی غیرمجاز یا دستکاری دادهها منجر شود. شناسایی این آسیبپذیریها نشاندهنده اهمیت ایمنسازی APIها و سرویسهای درون شبکه است تا از حملات SSRF و مخاطرات ناشی از آن جلوگیری شود. توصیه میشود که تیمهای توسعه از روشهای تأیید امنیتی جامع برای محافظت از برنامههای کاربردی خود در برابر آسیبپذیریهای مشابه استفاده کنند.
🟣لینک مقاله:
https://binarysecurity.no/posts/2025/01/finding-ssrfs-in-devops?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Finding SSRFs in Azure DevOps (14 minute read)
🟢 خلاصه مقاله:
محققان شرکت Binary Security سه آسیبپذیری جدی از نوع SSRF (Server-Side Request Forgery) در Azure DevOps کشف کردهاند. این آسیبپذیریها عبارتند از: آسیبپذیری پروکسی اندپوینت، دور زدن DNS rebinding و SSRF هوکها با تزریق CRLF. این نقصها به مهاجمان اجازه میدهد که درخواستهای نامعتبری از سمت سرور ارسال کنند که میتواند به دسترسی غیرمجاز یا دستکاری دادهها منجر شود. شناسایی این آسیبپذیریها نشاندهنده اهمیت ایمنسازی APIها و سرویسهای درون شبکه است تا از حملات SSRF و مخاطرات ناشی از آن جلوگیری شود. توصیه میشود که تیمهای توسعه از روشهای تأیید امنیتی جامع برای محافظت از برنامههای کاربردی خود در برابر آسیبپذیریهای مشابه استفاده کنند.
🟣لینک مقاله:
https://binarysecurity.no/posts/2025/01/finding-ssrfs-in-devops?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Binary Security AS
Finding SSRFs in Azure DevOps
Binary Security found three SSRF vulnerabilities in Azure DevOps that we reported to Microsoft. This blog post outlines the way we identified these vulnerabilities, and demonstrates exploitation techniques using DNS rebinding and CRLF injection.
🔵 عنوان مقاله
Investigating an "evil" RJ45 dongle (5 minute read)
🟢 خلاصه مقاله:
میخال زالوسکی یک دانگل RJ45 مشکوک را که از چین آمده بود، بررسی کرده و نتیجه گرفت که این دستگاه مخرب نیست، بلکه از ویژگی نرمافزاری CD-ROM برای نصب درایورها استفاده میکند. دانگل حاوی یک تراشه بود که وظیفه تقلید از یک CD-ROM را داشت تا نصب درایور را سادهسازی کند، و به این ترتیب نگرانیها درباره احتمال وجود بدافزار را برطرف ساخت. این تحقیق اهمیت تحقیق و صبر در درک سیستمهای سختافزاری پیچیده را برجسته ساخت. کار زالوفسکی نمونهای بارز از چگونگی ارزیابی و دستکاری تکنولوژیهای مدرن با استفاده از دانش فنی عمیق میباشد.
🟣لینک مقاله:
https://lcamtuf.substack.com/p/investigating-an-evil-rj45-dongle?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Investigating an "evil" RJ45 dongle (5 minute read)
🟢 خلاصه مقاله:
میخال زالوسکی یک دانگل RJ45 مشکوک را که از چین آمده بود، بررسی کرده و نتیجه گرفت که این دستگاه مخرب نیست، بلکه از ویژگی نرمافزاری CD-ROM برای نصب درایورها استفاده میکند. دانگل حاوی یک تراشه بود که وظیفه تقلید از یک CD-ROM را داشت تا نصب درایور را سادهسازی کند، و به این ترتیب نگرانیها درباره احتمال وجود بدافزار را برطرف ساخت. این تحقیق اهمیت تحقیق و صبر در درک سیستمهای سختافزاری پیچیده را برجسته ساخت. کار زالوفسکی نمونهای بارز از چگونگی ارزیابی و دستکاری تکنولوژیهای مدرن با استفاده از دانش فنی عمیق میباشد.
🟣لینک مقاله:
https://lcamtuf.substack.com/p/investigating-an-evil-rj45-dongle?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Substack
Investigating an "evil" RJ45 dongle
Reverse-engineering hardware can be difficult -- but sometimes, all you need is a comfy armchair and some Google Translate.
👍1