🔵 عنوان مقاله
Preventing unintended encryption of Amazon S3 objects (6 minute read)
🟢 خلاصه مقاله:
در تحقیق اخیر AWS، فعالیتهای رمزگذاری غیرمجاز در Amazon S3 تشخیص داده شد که به دلیل وجود بازیگران خرابکار با اعتبارهای معتبر صورت گرفته بود. AWS به مشتریان توصیه میکند که برای جلوگیری از چنین حوادثی، از اعتبارهای کوتاهمدت استفاده کنند، روشهای بازیابی دادهها را پیادهسازی کرده و الگوهای دسترسی را زیر نظر داشته باشند. همچنین، مسدود کردن استفاده از رمزگذاری SSE-C میتواند امنیت در برابر دسترسیهای غیرمجاز را افزایش دهد. این توصیهها به مشتریان کمک میکند تا از دادههای خود در برابر تهدیدات امنیتی محافظت کرده و اطمینان حاصل کنند که منابع آنها در امان میماند.
🟣لینک مقاله:
https://aws.amazon.com/blogs/security/preventing-unintended-encryption-of-amazon-s3-objects/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Preventing unintended encryption of Amazon S3 objects (6 minute read)
🟢 خلاصه مقاله:
در تحقیق اخیر AWS، فعالیتهای رمزگذاری غیرمجاز در Amazon S3 تشخیص داده شد که به دلیل وجود بازیگران خرابکار با اعتبارهای معتبر صورت گرفته بود. AWS به مشتریان توصیه میکند که برای جلوگیری از چنین حوادثی، از اعتبارهای کوتاهمدت استفاده کنند، روشهای بازیابی دادهها را پیادهسازی کرده و الگوهای دسترسی را زیر نظر داشته باشند. همچنین، مسدود کردن استفاده از رمزگذاری SSE-C میتواند امنیت در برابر دسترسیهای غیرمجاز را افزایش دهد. این توصیهها به مشتریان کمک میکند تا از دادههای خود در برابر تهدیدات امنیتی محافظت کرده و اطمینان حاصل کنند که منابع آنها در امان میماند.
🟣لینک مقاله:
https://aws.amazon.com/blogs/security/preventing-unintended-encryption-of-amazon-s3-objects/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Amazon
Preventing unintended encryption of Amazon S3 objects | Amazon Web Services
March 18, 2025: This post was updated to include additional guidance around monitoring and detection. January 17, 2025: We updated this post to highlight the importance of using short-term credentials to mitigate the risk of unauthorized techniques such as…
👍1
🔵 عنوان مقاله
Finding SSRFs in Azure DevOps (14 minute read)
🟢 خلاصه مقاله:
محققان شرکت Binary Security سه آسیبپذیری جدی از نوع SSRF (Server-Side Request Forgery) در Azure DevOps کشف کردهاند. این آسیبپذیریها عبارتند از: آسیبپذیری پروکسی اندپوینت، دور زدن DNS rebinding و SSRF هوکها با تزریق CRLF. این نقصها به مهاجمان اجازه میدهد که درخواستهای نامعتبری از سمت سرور ارسال کنند که میتواند به دسترسی غیرمجاز یا دستکاری دادهها منجر شود. شناسایی این آسیبپذیریها نشاندهنده اهمیت ایمنسازی APIها و سرویسهای درون شبکه است تا از حملات SSRF و مخاطرات ناشی از آن جلوگیری شود. توصیه میشود که تیمهای توسعه از روشهای تأیید امنیتی جامع برای محافظت از برنامههای کاربردی خود در برابر آسیبپذیریهای مشابه استفاده کنند.
🟣لینک مقاله:
https://binarysecurity.no/posts/2025/01/finding-ssrfs-in-devops?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Finding SSRFs in Azure DevOps (14 minute read)
🟢 خلاصه مقاله:
محققان شرکت Binary Security سه آسیبپذیری جدی از نوع SSRF (Server-Side Request Forgery) در Azure DevOps کشف کردهاند. این آسیبپذیریها عبارتند از: آسیبپذیری پروکسی اندپوینت، دور زدن DNS rebinding و SSRF هوکها با تزریق CRLF. این نقصها به مهاجمان اجازه میدهد که درخواستهای نامعتبری از سمت سرور ارسال کنند که میتواند به دسترسی غیرمجاز یا دستکاری دادهها منجر شود. شناسایی این آسیبپذیریها نشاندهنده اهمیت ایمنسازی APIها و سرویسهای درون شبکه است تا از حملات SSRF و مخاطرات ناشی از آن جلوگیری شود. توصیه میشود که تیمهای توسعه از روشهای تأیید امنیتی جامع برای محافظت از برنامههای کاربردی خود در برابر آسیبپذیریهای مشابه استفاده کنند.
🟣لینک مقاله:
https://binarysecurity.no/posts/2025/01/finding-ssrfs-in-devops?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Binary Security AS
Finding SSRFs in Azure DevOps
Binary Security found three SSRF vulnerabilities in Azure DevOps that we reported to Microsoft. This blog post outlines the way we identified these vulnerabilities, and demonstrates exploitation techniques using DNS rebinding and CRLF injection.
🔵 عنوان مقاله
Investigating an "evil" RJ45 dongle (5 minute read)
🟢 خلاصه مقاله:
میخال زالوسکی یک دانگل RJ45 مشکوک را که از چین آمده بود، بررسی کرده و نتیجه گرفت که این دستگاه مخرب نیست، بلکه از ویژگی نرمافزاری CD-ROM برای نصب درایورها استفاده میکند. دانگل حاوی یک تراشه بود که وظیفه تقلید از یک CD-ROM را داشت تا نصب درایور را سادهسازی کند، و به این ترتیب نگرانیها درباره احتمال وجود بدافزار را برطرف ساخت. این تحقیق اهمیت تحقیق و صبر در درک سیستمهای سختافزاری پیچیده را برجسته ساخت. کار زالوفسکی نمونهای بارز از چگونگی ارزیابی و دستکاری تکنولوژیهای مدرن با استفاده از دانش فنی عمیق میباشد.
🟣لینک مقاله:
https://lcamtuf.substack.com/p/investigating-an-evil-rj45-dongle?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Investigating an "evil" RJ45 dongle (5 minute read)
🟢 خلاصه مقاله:
میخال زالوسکی یک دانگل RJ45 مشکوک را که از چین آمده بود، بررسی کرده و نتیجه گرفت که این دستگاه مخرب نیست، بلکه از ویژگی نرمافزاری CD-ROM برای نصب درایورها استفاده میکند. دانگل حاوی یک تراشه بود که وظیفه تقلید از یک CD-ROM را داشت تا نصب درایور را سادهسازی کند، و به این ترتیب نگرانیها درباره احتمال وجود بدافزار را برطرف ساخت. این تحقیق اهمیت تحقیق و صبر در درک سیستمهای سختافزاری پیچیده را برجسته ساخت. کار زالوفسکی نمونهای بارز از چگونگی ارزیابی و دستکاری تکنولوژیهای مدرن با استفاده از دانش فنی عمیق میباشد.
🟣لینک مقاله:
https://lcamtuf.substack.com/p/investigating-an-evil-rj45-dongle?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Substack
Investigating an "evil" RJ45 dongle
Reverse-engineering hardware can be difficult -- but sometimes, all you need is a comfy armchair and some Google Translate.
👍1
🔵 عنوان مقاله
IAM Simulate (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته، به معرفی و توضیح یک شبیهساز AWS IAM پرداخته است که قادر است توضیحات دقیقی در مورد نحوه ارزیابی یک سیاست امنیتی ارائه دهد. این شبیهساز از ویژگیهای مختلف IAM مانند سیاستهای هویتی، سیاستهای منابع و غیره پشتیبانی میکند. همچنین، این سیستم به طور خودکار ورودیها را بررسی و تایید میکند. در آیندهای نزدیک، قرار است ویژگیهای جدیدی چون سیاستهای جلسه و پشتیبانی از درخواستهای ناشناس به آن افزوده شود. این شبیهساز به کاربران کمک میکند تا درک بهتری از نحوه عملکرد و ارزیابی سیاستهای IAM در محیط AWS داشته باشند.
🟣لینک مقاله:
https://github.com/cloud-copilot/iam-simulate?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
IAM Simulate (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته، به معرفی و توضیح یک شبیهساز AWS IAM پرداخته است که قادر است توضیحات دقیقی در مورد نحوه ارزیابی یک سیاست امنیتی ارائه دهد. این شبیهساز از ویژگیهای مختلف IAM مانند سیاستهای هویتی، سیاستهای منابع و غیره پشتیبانی میکند. همچنین، این سیستم به طور خودکار ورودیها را بررسی و تایید میکند. در آیندهای نزدیک، قرار است ویژگیهای جدیدی چون سیاستهای جلسه و پشتیبانی از درخواستهای ناشناس به آن افزوده شود. این شبیهساز به کاربران کمک میکند تا درک بهتری از نحوه عملکرد و ارزیابی سیاستهای IAM در محیط AWS داشته باشند.
🟣لینک مقاله:
https://github.com/cloud-copilot/iam-simulate?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - cloud-copilot/iam-simulate: An IAM Simulator that outputs detailed explains of how a request was evaluated.
An IAM Simulator that outputs detailed explains of how a request was evaluated. - cloud-copilot/iam-simulate
🔵 عنوان مقاله
Roles (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مرور شده در خصوص ابزاری به نام Roles میپردازد که با استفاده از زبان برنامهنویسی Golang نوشته شده است. هدف اصلی این ابزار، تست و شناسایی نقشهای IAM (Identity and Access Management) در AWS (Amazon Web Services) است که بدون نیاز به احراز هویت قابل دسترسی هستند. این تست به منظور بررسی امنیت تنظیمات IAM در محیطهای AWS و شناسایی خطرات امنیتی احتمالی ناشی از دسترسیهای ناخواسته یا اشتباه به منابع انجام میگیرد. استفاده از این ابزار میتواند به مدیران سیستم و متخصصان امنیتی کمک کند تا سطوح دسترسی را به شکل موثرتری مدیریت و نظارت کنند، در نتیجه از پتانسیل سوء استفاده و دسترسیهای نامناسب به دادهها و منابع جلوگیری میکند.
🟣لینک مقاله:
https://github.com/RyanJarv/roles?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Roles (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مرور شده در خصوص ابزاری به نام Roles میپردازد که با استفاده از زبان برنامهنویسی Golang نوشته شده است. هدف اصلی این ابزار، تست و شناسایی نقشهای IAM (Identity and Access Management) در AWS (Amazon Web Services) است که بدون نیاز به احراز هویت قابل دسترسی هستند. این تست به منظور بررسی امنیت تنظیمات IAM در محیطهای AWS و شناسایی خطرات امنیتی احتمالی ناشی از دسترسیهای ناخواسته یا اشتباه به منابع انجام میگیرد. استفاده از این ابزار میتواند به مدیران سیستم و متخصصان امنیتی کمک کند تا سطوح دسترسی را به شکل موثرتری مدیریت و نظارت کنند، در نتیجه از پتانسیل سوء استفاده و دسترسیهای نامناسب به دادهها و منابع جلوگیری میکند.
🟣لینک مقاله:
https://github.com/RyanJarv/roles?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - RyanJarv/roles: Unauthenticated enumeration of AWS IAM Roles.
Unauthenticated enumeration of AWS IAM Roles. Contribute to RyanJarv/roles development by creating an account on GitHub.
🔵 عنوان مقاله
Python-Based Bots Exploiting PHP Servers Fuel Gambling Platform Proliferation (2 minute read)
🟢 خلاصه مقاله:
پژوهشگران امنیت سایبری به تازگی کمپینی را کشف کردهاند که سرورهای PHP را با استفاده از باتهای مبتنی بر پایتون هدف قرار میدهد تا وبسایتهای قمار در اندونزی را ترویج کند. این حملات شامل استفاده از GSocket برای بهرهبرداری از وب شلها در سرورهایی است که از پلتفرمهای محبوبی مانند Moodle استفاده میکنند. به مالکان سایتها توصیه شده است تا با بهروزرسانی پلاگینها، مسدود کردن دامنههای مخرب و حذف حسابهای مشکوک، از خود در برابر این بدافزار دفاع کنند. این اقدامات امنیتی به منظور کاهش خطر نفوذ و تأثیرات منفی ناشی از این کمپین مخرب در نظر گرفته شدهاند. استفاده هوشمندانه از این رویکردها میتواند به محافظت از دادهها و عملکرد سالم وبسایتهای تحت تأثیر کمک کند.
🟣لینک مقاله:
https://thehackernews.com/2025/01/python-based-bots-exploiting-php.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Python-Based Bots Exploiting PHP Servers Fuel Gambling Platform Proliferation (2 minute read)
🟢 خلاصه مقاله:
پژوهشگران امنیت سایبری به تازگی کمپینی را کشف کردهاند که سرورهای PHP را با استفاده از باتهای مبتنی بر پایتون هدف قرار میدهد تا وبسایتهای قمار در اندونزی را ترویج کند. این حملات شامل استفاده از GSocket برای بهرهبرداری از وب شلها در سرورهایی است که از پلتفرمهای محبوبی مانند Moodle استفاده میکنند. به مالکان سایتها توصیه شده است تا با بهروزرسانی پلاگینها، مسدود کردن دامنههای مخرب و حذف حسابهای مشکوک، از خود در برابر این بدافزار دفاع کنند. این اقدامات امنیتی به منظور کاهش خطر نفوذ و تأثیرات منفی ناشی از این کمپین مخرب در نظر گرفته شدهاند. استفاده هوشمندانه از این رویکردها میتواند به محافظت از دادهها و عملکرد سالم وبسایتهای تحت تأثیر کمک کند.
🟣لینک مقاله:
https://thehackernews.com/2025/01/python-based-bots-exploiting-php.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🔵 عنوان مقاله
What is this Stealer (GitHub Repo)
🟢 خلاصه مقاله:
خلاصه مقاله:
مقاله مورد بحث به بررسی و توضیح یک مخزن قوانین YARA مربوط به سرقت اطلاعات اعتباری (credential stealer) میپردازد که برای حفاظت از اطلاعات سیستمی طراحی شدهاند. YARA، به عنوان یک ابزار قوی برای کمک به تحلیلگران امنیتی در شناسایی و طبقهبندی نرمافزارهای مخرب، توانایی اسکن و شناسایی الگوها موجود در فایلها را دارد. در این مقاله، تاکید بر اهمیت استفاده از قوانین YARA برای مقابله با بدافزارهای سرقت اطلاعات کاربران از طریق روشهای مختلف مانند keylogging و phishing است. به خصوص، نحوه توسعه و اجرای قوانین YARA برای شناسایی و جلوگیری از تهدیدات امنیتی مورد بحث قرار میگیرد. همچنین، این مقاله بر اهمیت بهروزرسانی مداوم این قوانین برای مقابله با تاکتیکهای جدید و پیچیده مجرمان سایبری تاکید میکند.
🟣لینک مقاله:
https://github.com/MalBeacon/what-is-this-stealer?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
What is this Stealer (GitHub Repo)
🟢 خلاصه مقاله:
خلاصه مقاله:
مقاله مورد بحث به بررسی و توضیح یک مخزن قوانین YARA مربوط به سرقت اطلاعات اعتباری (credential stealer) میپردازد که برای حفاظت از اطلاعات سیستمی طراحی شدهاند. YARA، به عنوان یک ابزار قوی برای کمک به تحلیلگران امنیتی در شناسایی و طبقهبندی نرمافزارهای مخرب، توانایی اسکن و شناسایی الگوها موجود در فایلها را دارد. در این مقاله، تاکید بر اهمیت استفاده از قوانین YARA برای مقابله با بدافزارهای سرقت اطلاعات کاربران از طریق روشهای مختلف مانند keylogging و phishing است. به خصوص، نحوه توسعه و اجرای قوانین YARA برای شناسایی و جلوگیری از تهدیدات امنیتی مورد بحث قرار میگیرد. همچنین، این مقاله بر اهمیت بهروزرسانی مداوم این قوانین برای مقابله با تاکتیکهای جدید و پیچیده مجرمان سایبری تاکید میکند.
🟣لینک مقاله:
https://github.com/MalBeacon/what-is-this-stealer?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - MalBeacon/what-is-this-stealer: A repository of credential stealer formats
A repository of credential stealer formats . Contribute to MalBeacon/what-is-this-stealer development by creating an account on GitHub.
👍1
با پیشرفت روزافزون کدنویسی با هوش مصنوعی، مهندسان نرمافزار باید تواناییهای زیر را داشته باشند:
۱- توانایی بررسی سریع و دقیق کد نوشته شده توسط هوش مصنوعی
۲- توانایی توصیف مشکلات بهصورت واضح و کامل
۳- توانایی انجام همزمان چند کار و تغییر سریع بین زمینههای مختلف
خوب است که از حالا این مهارتها را تمرین کنید!
<Mehdi Allahyari/>
۱- توانایی بررسی سریع و دقیق کد نوشته شده توسط هوش مصنوعی
۲- توانایی توصیف مشکلات بهصورت واضح و کامل
۳- توانایی انجام همزمان چند کار و تغییر سریع بین زمینههای مختلف
خوب است که از حالا این مهارتها را تمرین کنید!
<Mehdi Allahyari/>
👍4
🔵 عنوان مقاله
OSV-SCALIBR (GitHub Repo)
🟢 خلاصه مقاله:
مقالهی مورد بحث به بررسی و معرفی SCALIBR (Software Composition Analysis Library)، یک اسکنر سیستم فایل قابل توسعه، میپردازد. SCALIBR برای استخراج دادههای موجودی نرمافزاری مانند بستههای زبان نصب شده و تشخیص آسیبپذیریها استفاده میشود. این ابزار به عنوان یک ابزار قابل استفاده به صورت مستقل، کتابخانهای برای اسکنهای سفارشی، یا برای تجزیه و تحلیل تصاویر کانتینر است. همچنین، OSV-SCALIBR ترکیبی از SCALIBR و OSV-scanner است که برای استخراج موجودی نرمافزاری و اسکن آسیبپذیری به کار میرود. این سامانه به خاطر قابلیت توسعه و تطابق پذیری خود، قادر به تشخیص آسیبپذیریها و استخراج دادههای دقیق نرمافزاری از سیستمها است.
🟣لینک مقاله:
https://github.com/google/osv-scalibr?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
OSV-SCALIBR (GitHub Repo)
🟢 خلاصه مقاله:
مقالهی مورد بحث به بررسی و معرفی SCALIBR (Software Composition Analysis Library)، یک اسکنر سیستم فایل قابل توسعه، میپردازد. SCALIBR برای استخراج دادههای موجودی نرمافزاری مانند بستههای زبان نصب شده و تشخیص آسیبپذیریها استفاده میشود. این ابزار به عنوان یک ابزار قابل استفاده به صورت مستقل، کتابخانهای برای اسکنهای سفارشی، یا برای تجزیه و تحلیل تصاویر کانتینر است. همچنین، OSV-SCALIBR ترکیبی از SCALIBR و OSV-scanner است که برای استخراج موجودی نرمافزاری و اسکن آسیبپذیری به کار میرود. این سامانه به خاطر قابلیت توسعه و تطابق پذیری خود، قادر به تشخیص آسیبپذیریها و استخراج دادههای دقیق نرمافزاری از سیستمها است.
🟣لینک مقاله:
https://github.com/google/osv-scalibr?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - google/osv-scalibr: OSV-SCALIBR: A library for Software Composition Analysis
OSV-SCALIBR: A library for Software Composition Analysis - google/osv-scalibr
🔵 عنوان مقاله
Copycat (GitHub Repo)
🟢 خلاصه مقاله:
کتابخانه Copycat یک ابزار کارآمد برای دخالت در فراخوانهای سیستمی (system calls) در سیستمهای لینوکس نسخه 5.9 یا بالاتر است. این ابزار با بهرهگیری از رابط برنامهنویسی API اعلان SECCOMP، نسبت به روشهای سنتی مبتنی بر ptrace، عملکرد سریعتری ارائه میدهد. کاربران میتوانند با تعریف تنظیمات مبدا و مقصد از طریق متغیرهای محیطی یا یک فایل پیکربندی، قوانینی را برای دخالت در فراخوانهای سیستمی ایجاد کنند. این امکان افزایش انعطافپذیری و کنترل بیشتر بر روی سیستم عامل را فراهم میآورد، درحالی که بهرهوری را افزایش میدهد و پیچیدگیهای استفاده از ptrace را کاهش میدهد.
🟣لینک مقاله:
https://github.com/vimpostor/copycat?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Copycat (GitHub Repo)
🟢 خلاصه مقاله:
کتابخانه Copycat یک ابزار کارآمد برای دخالت در فراخوانهای سیستمی (system calls) در سیستمهای لینوکس نسخه 5.9 یا بالاتر است. این ابزار با بهرهگیری از رابط برنامهنویسی API اعلان SECCOMP، نسبت به روشهای سنتی مبتنی بر ptrace، عملکرد سریعتری ارائه میدهد. کاربران میتوانند با تعریف تنظیمات مبدا و مقصد از طریق متغیرهای محیطی یا یک فایل پیکربندی، قوانینی را برای دخالت در فراخوانهای سیستمی ایجاد کنند. این امکان افزایش انعطافپذیری و کنترل بیشتر بر روی سیستم عامل را فراهم میآورد، درحالی که بهرهوری را افزایش میدهد و پیچیدگیهای استفاده از ptrace را کاهش میدهد.
🟣لینک مقاله:
https://github.com/vimpostor/copycat?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - vimpostor/copycat: A library for intercepting system calls
A library for intercepting system calls. Contribute to vimpostor/copycat development by creating an account on GitHub.
🔵 عنوان مقاله
AWS Launches Free Course: Securing Generative AI on AWS (1 minute read)
🟢 خلاصه مقاله:
AWS در توسعه کاتالوگ Skill Builder خود، دوره جدیدی را تحت عنوان ایمنسازی بارهای کاری هوش مصنوعی تولیدی افزوده است. این دوره به شرکتکنندگان امکان میدهد با اصول و روشهای اصلی حفاظتی در محیطهای هوش مصنوعی تولیدی آشنا شوند. فراگیران از طریق این دوره یاد میگیرند چگونه ایمنی بازبینی و حمایت از دادهها را در برابر تهدیدات و نقضهای امنیتی تضمین کنند، همچنین بر استراتژیها و راهکارهای اجرایی مؤثر برای مقابله با مخاطرات احتمالی در این زمینه تمرکز خواهند کرد. این دوره برای توسعهدهندگان، متخصصان امنیت IT، و تصمیمگیرندگان در شرایطی مناسب است که به دنبال فهم بهتر و عمیقتری از چگونگی حفاظت از پروژههای هوش مصنوعی تولیدی هستند و میخواهند اطمینان حاصل کنند که محافظتهای لازم به شکل مؤثری اجرا شدهاند.
🟣لینک مقاله:
https://aws.amazon.com/blogs/security/new-aws-skill-builder-course-available-securing-generative-ai-on-aws/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
AWS Launches Free Course: Securing Generative AI on AWS (1 minute read)
🟢 خلاصه مقاله:
AWS در توسعه کاتالوگ Skill Builder خود، دوره جدیدی را تحت عنوان ایمنسازی بارهای کاری هوش مصنوعی تولیدی افزوده است. این دوره به شرکتکنندگان امکان میدهد با اصول و روشهای اصلی حفاظتی در محیطهای هوش مصنوعی تولیدی آشنا شوند. فراگیران از طریق این دوره یاد میگیرند چگونه ایمنی بازبینی و حمایت از دادهها را در برابر تهدیدات و نقضهای امنیتی تضمین کنند، همچنین بر استراتژیها و راهکارهای اجرایی مؤثر برای مقابله با مخاطرات احتمالی در این زمینه تمرکز خواهند کرد. این دوره برای توسعهدهندگان، متخصصان امنیت IT، و تصمیمگیرندگان در شرایطی مناسب است که به دنبال فهم بهتر و عمیقتری از چگونگی حفاظت از پروژههای هوش مصنوعی تولیدی هستند و میخواهند اطمینان حاصل کنند که محافظتهای لازم به شکل مؤثری اجرا شدهاند.
🟣لینک مقاله:
https://aws.amazon.com/blogs/security/new-aws-skill-builder-course-available-securing-generative-ai-on-aws/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Amazon
New AWS Skill Builder course available: Securing Generative AI on AWS | Amazon Web Services
To support our customers in securing their generative AI workloads on Amazon Web Services (AWS), we are excited to announce the launch of a new AWS Skill Builder course: Securing Generative AI on AWS. This comprehensive course is designed to help security…
🔵 عنوان مقاله
Biden signs sweeping cybersecurity order, just in time for Trump to gut it (6 minute read)
🟢 خلاصه مقاله:
رئیسجمهور بایدن در روزهای پایانی خود دستور اجرایی گستردهای در زمینه امنیت سایبری صادر کرد که شامل امنیت شبکههای فدرال، حفاظت از زنجیره تأمین نرمافزار و اقدامات امنیتی مرتبط با هوش مصنوعی است. با اینکه این دستور اجرایی جامع است، منتقدان به زمانبندی صدور آن اشاره کردهاند، چرا که نزدیک به دوره ریاستجمهوری ترامپ بوده و با توجه به اینکه بسیاری از مهلتهای تعیینشده به دوره دولت جدید کشیده میشود، اجرای آن با عدم قطعیت روبرو است. این دستور، تلاشی است برای تقویت پاسخگویی فدرال در برابر تهدیدات سایبری معاصر و افزایش استانداردهای امنیتی از طریق بهروزرسانی و استانداردسازی پروتکلهای امنیتی در زمینههای کلیدی.
🟣لینک مقاله:
https://www.theregister.com/2025/01/17/biden_cybersecurity_eo/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Biden signs sweeping cybersecurity order, just in time for Trump to gut it (6 minute read)
🟢 خلاصه مقاله:
رئیسجمهور بایدن در روزهای پایانی خود دستور اجرایی گستردهای در زمینه امنیت سایبری صادر کرد که شامل امنیت شبکههای فدرال، حفاظت از زنجیره تأمین نرمافزار و اقدامات امنیتی مرتبط با هوش مصنوعی است. با اینکه این دستور اجرایی جامع است، منتقدان به زمانبندی صدور آن اشاره کردهاند، چرا که نزدیک به دوره ریاستجمهوری ترامپ بوده و با توجه به اینکه بسیاری از مهلتهای تعیینشده به دوره دولت جدید کشیده میشود، اجرای آن با عدم قطعیت روبرو است. این دستور، تلاشی است برای تقویت پاسخگویی فدرال در برابر تهدیدات سایبری معاصر و افزایش استانداردهای امنیتی از طریق بهروزرسانی و استانداردسازی پروتکلهای امنیتی در زمینههای کلیدی.
🟣لینک مقاله:
https://www.theregister.com/2025/01/17/biden_cybersecurity_eo/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Register
Biden signs sweeping cybersecurity order, just in time for Trump to gut it
Ransomware, AI, secure software, digital IDs – there's something for everyone in the presidential directive
🔵 عنوان مقاله
TikTok, AliExpress, SHEIN & Co surrender Europeans' data to authoritarian China (3 minute read)
🟢 خلاصه مقاله:
سازمان حقوقی noyb شکایاتی بر اساس مقررات حفاظت از دادههای شخصی اتحادیه اروپا (GDPR) علیه شش شرکت فناوری چینی شامل TikTok، AliExpress، SHEIN، Temu، WeChat، و Xiaomi نموده است. این شکایت به دلیل انتقال غیرقانونی دادههای کاربران اروپایی به چین مطرح شده است. noyb اذعان میدهد که با توجه به عملیات نظارتی موجود در چین، این انتقالها ناقض قوانین حفاظت از دادههای اتحادیه اروپا است و خواهان تعلیق فوری فعالیتهای این شرکتها و اعمال جریمههای مرتبط است.
🟣لینک مقاله:
https://noyb.eu/en/tiktok-aliexpress-shein-co-surrender-europeans-data-authoritarian-china?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TikTok, AliExpress, SHEIN & Co surrender Europeans' data to authoritarian China (3 minute read)
🟢 خلاصه مقاله:
سازمان حقوقی noyb شکایاتی بر اساس مقررات حفاظت از دادههای شخصی اتحادیه اروپا (GDPR) علیه شش شرکت فناوری چینی شامل TikTok، AliExpress، SHEIN، Temu، WeChat، و Xiaomi نموده است. این شکایت به دلیل انتقال غیرقانونی دادههای کاربران اروپایی به چین مطرح شده است. noyb اذعان میدهد که با توجه به عملیات نظارتی موجود در چین، این انتقالها ناقض قوانین حفاظت از دادههای اتحادیه اروپا است و خواهان تعلیق فوری فعالیتهای این شرکتها و اعمال جریمههای مرتبط است.
🟣لینک مقاله:
https://noyb.eu/en/tiktok-aliexpress-shein-co-surrender-europeans-data-authoritarian-china?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
noyb.eu
TikTok, AliExpress, SHEIN & Co surrender Europeans’ data to authoritarian China
Given that China is an authoritarian surveillance state, companies can’t realistically shield EU users’ data from access by the Chinese government
🔵 عنوان مقاله
Wolf Haldenstein reports data breach affecting 3.4M people (2 minute read)
🟢 خلاصه مقاله:
در دسامبر ۲۰۲۳، شرکت حقوقی Wolf Haldenstein دچار نقض داده شد که ۳.۴ میلیون نفر را تحت تاثیر قرار داد. این نقض اطلاعات حساسی از جمله شمارههای امنیت اجتماعی، دادههای پزشکی، و شناسههای کارمندان را فاش ساخت. شرکت به منظور پیشگیری از تکرار چنین حوادثی، تدابیر امنیتی خود را تقویت کرد. علاوه بر این، به افراد تحت تأثیر این نقض، خدمات نظارت بر اعتبار ارائه شد. افراد آسیبدیده در ماه مه ۲۰۲۴ مطلع شدند. این حادثه تاکید میکند بر اهمیت رعایت اقدامات امنیتی پیشرفته در حفظ دادههای حساس.
🟣لینک مقاله:
https://www.techtarget.com/healthtechsecurity/news/366618256/Wolf-Haldenstein-reports-data-breach-affecting-34M-people?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Wolf Haldenstein reports data breach affecting 3.4M people (2 minute read)
🟢 خلاصه مقاله:
در دسامبر ۲۰۲۳، شرکت حقوقی Wolf Haldenstein دچار نقض داده شد که ۳.۴ میلیون نفر را تحت تاثیر قرار داد. این نقض اطلاعات حساسی از جمله شمارههای امنیت اجتماعی، دادههای پزشکی، و شناسههای کارمندان را فاش ساخت. شرکت به منظور پیشگیری از تکرار چنین حوادثی، تدابیر امنیتی خود را تقویت کرد. علاوه بر این، به افراد تحت تأثیر این نقض، خدمات نظارت بر اعتبار ارائه شد. افراد آسیبدیده در ماه مه ۲۰۲۴ مطلع شدند. این حادثه تاکید میکند بر اهمیت رعایت اقدامات امنیتی پیشرفته در حفظ دادههای حساس.
🟣لینک مقاله:
https://www.techtarget.com/healthtechsecurity/news/366618256/Wolf-Haldenstein-reports-data-breach-affecting-34M-people?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Healthtech Security
Wolf Haldenstein reports data breach affecting 3.4M people
Learn about a data breach at law firm Wolf Haldenstein that affected more than 3.4 million individuals.
🔵 عنوان مقاله
Security through transparency: RP2350 Hacking Challenge results are in (10 minute read)
🟢 خلاصه مقاله:
در چالشی با جایزهای ۲۰,۰۰۰ دلاری، میکروکنترلر RP2350 شرکت Raspberry Pi مورد آزمایشهای امنیتی قرار گرفت. چهار تیم توانستند آسیبپذیریهایی را کشف کنند که برای بهرهبرداری از آنها نیاز به دسترسی فیزیکی بود. این آسیبپذیریها شامل تکنیکهای اختلال در تغذیه برق، تزریق لیزری، و استخراج اطلاعات از حافظه آنتیفیوز میشدند. شرکت Raspberry Pi به صورت علنی از یافتهها استقبال کرد و برنامهریزی برای رفع این مشکلات در نسخههای آینده را اعلام نمود، ضمن حفظ رویکرد خود مبنی بر "امنیت از طریق شفافیت". این نه تنها به بهبود امنیت محصولات آینده کمک میکند بلکه تأکیدی بر اهمیت شفافیت در صنعت فناوری است.
🟣لینک مقاله:
https://www.raspberrypi.com/news/security-through-transparency-rp2350-hacking-challenge-results-are-in/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Security through transparency: RP2350 Hacking Challenge results are in (10 minute read)
🟢 خلاصه مقاله:
در چالشی با جایزهای ۲۰,۰۰۰ دلاری، میکروکنترلر RP2350 شرکت Raspberry Pi مورد آزمایشهای امنیتی قرار گرفت. چهار تیم توانستند آسیبپذیریهایی را کشف کنند که برای بهرهبرداری از آنها نیاز به دسترسی فیزیکی بود. این آسیبپذیریها شامل تکنیکهای اختلال در تغذیه برق، تزریق لیزری، و استخراج اطلاعات از حافظه آنتیفیوز میشدند. شرکت Raspberry Pi به صورت علنی از یافتهها استقبال کرد و برنامهریزی برای رفع این مشکلات در نسخههای آینده را اعلام نمود، ضمن حفظ رویکرد خود مبنی بر "امنیت از طریق شفافیت". این نه تنها به بهبود امنیت محصولات آینده کمک میکند بلکه تأکیدی بر اهمیت شفافیت در صنعت فناوری است.
🟣لینک مقاله:
https://www.raspberrypi.com/news/security-through-transparency-rp2350-hacking-challenge-results-are-in/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Raspberry Pi
Security through transparency: RP2350 Hacking Challenge results are in - Raspberry Pi
All chips have security vulnerabilities, and most vendors' strategy is not to talk about them. In contrast, we aim to find and fix them.
🔵 عنوان مقاله
OSV: The Year in Review (3 minute read)
🟢 خلاصه مقاله:
مقالهٔ مورد نظر به بررسی رشد قابل توجه اکوسیستم OSV در سال 2024 پرداخته است، ویژهای به پذیرش اسکمای OSV توسط توزیعهای لینوکس مانند اوبونتو و رد هت اشاره کرده است. اسکمای OSV به عنوان یک استاندارد در صنعت فناوری اطلاعات پذیرفته شده و از آن برای بهبود امنیت نرمافزار استفاده میشود. با استفاده از این اسکما، توسعهدهندگان قادر به شناسایی سریعتر و دقیقتر نقایص امنیتی در نرمافزارها هستند، که این امر به نوبه خود افزایش ثبات و امنیت در سیستمهای مبتنی بر لینوکس را به همراه داشته است. این پذیرش گسترده از نظر همکاری میان اوبونتو و رد هت نیز قابل ملاحظه است، چرا که نشاندهندهٔ یک حرکت مشترک در جهت تقویت امنیت در اکوسیستمهای باز و متنباز است. در نهایت، استناد مقاله به تأثیرات مثبت این همکاریها بر کل پیکرهٔ زیرساختهای فناوری اطلاعات است.
🟣لینک مقاله:
https://osv.dev/blog/posts/2024-in-review?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
OSV: The Year in Review (3 minute read)
🟢 خلاصه مقاله:
مقالهٔ مورد نظر به بررسی رشد قابل توجه اکوسیستم OSV در سال 2024 پرداخته است، ویژهای به پذیرش اسکمای OSV توسط توزیعهای لینوکس مانند اوبونتو و رد هت اشاره کرده است. اسکمای OSV به عنوان یک استاندارد در صنعت فناوری اطلاعات پذیرفته شده و از آن برای بهبود امنیت نرمافزار استفاده میشود. با استفاده از این اسکما، توسعهدهندگان قادر به شناسایی سریعتر و دقیقتر نقایص امنیتی در نرمافزارها هستند، که این امر به نوبه خود افزایش ثبات و امنیت در سیستمهای مبتنی بر لینوکس را به همراه داشته است. این پذیرش گسترده از نظر همکاری میان اوبونتو و رد هت نیز قابل ملاحظه است، چرا که نشاندهندهٔ یک حرکت مشترک در جهت تقویت امنیت در اکوسیستمهای باز و متنباز است. در نهایت، استناد مقاله به تأثیرات مثبت این همکاریها بر کل پیکرهٔ زیرساختهای فناوری اطلاعات است.
🟣لینک مقاله:
https://osv.dev/blog/posts/2024-in-review?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
osv.dev
OSV - Open Source Vulnerabilities
Comprehensive vulnerability database for your open source projects and dependencies.
🔵 عنوان مقاله
Securing a city-sized event: How Amazon integrates physical and logical security at re:Invent (4 minute read)
🟢 خلاصه مقاله:
در مقالهای که توسط آمازون منتشر شد، رویکردها و استراتژیهای این شرکت برای تأمین امنیت فیزیکی و منطقی در رویدادهایی مانند re:Invent در لاس وگاس مورد بررسی قرار گرفته است. آمازون تاکید میکند که ترکیبی از تدابیر امنیتی فیزیکی مانند نگهبانی، کنترل دسترسی و نظارت تصویری با تدابیر امنیتی سایبری نظیر رمزنگاری دادهها، مدیریت هویت و دسترسیها و استفاده از شبکههای امن، کلید موفقیت در حفاظت از شرکتکنندگان و دادهها در چنین مجموعههای بزرگی است. این استراتژیها به آمازون اجازه میدهد که تجربهای امن و محافظت شده را برای همه شرکتکنندگان فراهم آورد و همزمان اطمینان حاصل کند که اطلاعات حساس کاربران در معرض تهدیدات امنیتی قرار نگیرد. این تدابیر با هدف ارتقاء اعتماد و اطمینان در میان شرکتکنندگان و همچنین حفاظت از سرمایهها و داراییهای شرکت طراحی شدهاند.
🟣لینک مقاله:
https://aws.amazon.com/blogs/security/securing-a-city-sized-event-how-amazon-integrates-physical-and-logical-security-at-reinvent/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Securing a city-sized event: How Amazon integrates physical and logical security at re:Invent (4 minute read)
🟢 خلاصه مقاله:
در مقالهای که توسط آمازون منتشر شد، رویکردها و استراتژیهای این شرکت برای تأمین امنیت فیزیکی و منطقی در رویدادهایی مانند re:Invent در لاس وگاس مورد بررسی قرار گرفته است. آمازون تاکید میکند که ترکیبی از تدابیر امنیتی فیزیکی مانند نگهبانی، کنترل دسترسی و نظارت تصویری با تدابیر امنیتی سایبری نظیر رمزنگاری دادهها، مدیریت هویت و دسترسیها و استفاده از شبکههای امن، کلید موفقیت در حفاظت از شرکتکنندگان و دادهها در چنین مجموعههای بزرگی است. این استراتژیها به آمازون اجازه میدهد که تجربهای امن و محافظت شده را برای همه شرکتکنندگان فراهم آورد و همزمان اطمینان حاصل کند که اطلاعات حساس کاربران در معرض تهدیدات امنیتی قرار نگیرد. این تدابیر با هدف ارتقاء اعتماد و اطمینان در میان شرکتکنندگان و همچنین حفاظت از سرمایهها و داراییهای شرکت طراحی شدهاند.
🟣لینک مقاله:
https://aws.amazon.com/blogs/security/securing-a-city-sized-event-how-amazon-integrates-physical-and-logical-security-at-reinvent/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Amazon
Securing a city-sized event: How Amazon integrates physical and logical security at re:Invent | Amazon Web Services
Securing an event of the magnitude of AWS re:Invent—the Amazon Web Services annual conference in Las Vegas—is no small feat. The most recent event, in December, operated on the scale of a small city, spanning seven venues over twelve miles and nearly seven…