Software Engineer Labdon
605 subscribers
43 photos
4 videos
2 files
757 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
Preventing unintended encryption of Amazon S3 objects (6 minute read)

🟢 خلاصه مقاله:
در تحقیق اخیر AWS، فعالیت‌های رمزگذاری غیرمجاز در Amazon S3 تشخیص داده شد که به دلیل وجود بازیگران خرابکار با اعتبارهای معتبر صورت گرفته بود. AWS به مشتریان توصیه می‌کند که برای جلوگیری از چنین حوادثی، از اعتبارهای کوتاه‌مدت استفاده کنند، روش‌های بازیابی داده‌ها را پیاده‌سازی کرده و الگوهای دسترسی را زیر نظر داشته باشند. همچنین، مسدود کردن استفاده از رمزگذاری SSE-C می‌تواند امنیت در برابر دسترسی‌های غیرمجاز را افزایش دهد. این توصیه‌ها به مشتریان کمک می‌کند تا از داده‌های خود در برابر تهدیدات امنیتی محافظت کرده و اطمینان حاصل کنند که منابع آنها در امان می‌ماند.

🟣لینک مقاله:
https://aws.amazon.com/blogs/security/preventing-unintended-encryption-of-amazon-s3-objects/?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
Finding SSRFs in Azure DevOps (14 minute read)

🟢 خلاصه مقاله:
محققان شرکت Binary Security سه آسیب‌پذیری جدی از نوع SSRF (Server-Side Request Forgery) در Azure DevOps کشف کرده‌اند. این آسیب‌پذیری‌ها عبارتند از: آسیب‌پذیری پروکسی اندپوینت، دور زدن DNS rebinding و SSRF هوک‌ها با تزریق CRLF. این نقص‌ها به مهاجمان اجازه می‌دهد که درخواست‌های نامعتبری از سمت سرور ارسال کنند که می‌تواند به دسترسی غیرمجاز یا دستکاری داده‌ها منجر شود. شناسایی این آسیب‌پذیری‌ها نشان‌دهنده اهمیت ایمن‌سازی API‌ها و سرویس‌های درون شبکه است تا از حملات SSRF و مخاطرات ناشی از آن جلوگیری شود. توصیه می‌شود که تیم‌های توسعه از روش‌های تأیید امنیتی جامع برای محافظت از برنامه‌های کاربردی خود در برابر آسیب‌پذیری‌های مشابه استفاده کنند.

🟣لینک مقاله:
https://binarysecurity.no/posts/2025/01/finding-ssrfs-in-devops?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Investigating an "evil" RJ45 dongle (5 minute read)

🟢 خلاصه مقاله:
میخال زالوسکی یک دانگل RJ45 مشکوک را که از چین آمده بود، بررسی کرده و نتیجه گرفت که این دستگاه مخرب نیست، بلکه از ویژگی نرم‌افزاری CD-ROM برای نصب درایورها استفاده می‌کند. دانگل حاوی یک تراشه بود که وظیفه تقلید از یک CD-ROM را داشت تا نصب درایور را ساده‌سازی کند، و به این ترتیب نگرانی‌ها درباره احتمال وجود بدافزار را برطرف ساخت. این تحقیق اهمیت تحقیق و صبر در درک سیستم‌های سخت‌افزاری پیچیده را برجسته ساخت. کار زالوفسکی نمونه‌ای بارز از چگونگی ارزیابی و دستکاری تکنولوژی‌های مدرن با استفاده از دانش فنی عمیق می‌باشد.

🟣لینک مقاله:
https://lcamtuf.substack.com/p/investigating-an-evil-rj45-dongle?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
IAM Simulate (GitHub Repo)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار گرفته، به معرفی و توضیح یک شبیه‌ساز AWS IAM پرداخته است که قادر است توضیحات دقیقی در مورد نحوه ارزیابی یک سیاست امنیتی ارائه دهد. این شبیه‌ساز از ویژگی‌های مختلف IAM مانند سیاست‌های هویتی، سیاست‌های منابع و غیره پشتیبانی می‌کند. همچنین، این سیستم به طور خودکار ورودی‌ها را بررسی و تایید می‌کند. در آینده‌ای نزدیک، قرار است ویژگی‌های جدیدی چون سیاست‌های جلسه و پشتیبانی از درخواست‌های ناشناس به آن افزوده شود. این شبیه‌ساز به کاربران کمک می‌کند تا درک بهتری از نحوه عملکرد و ارزیابی سیاست‌های IAM در محیط AWS داشته باشند.

🟣لینک مقاله:
https://github.com/cloud-copilot/iam-simulate?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Roles (GitHub Repo)

🟢 خلاصه مقاله:
مقاله‌ای که مرور شده در خصوص ابزاری به نام Roles می‌پردازد که با استفاده از زبان برنامه‌نویسی Golang نوشته شده است. هدف اصلی این ابزار، تست و شناسایی نقش‌های IAM (Identity and Access Management) در AWS (Amazon Web Services) است که بدون نیاز به احراز هویت قابل دسترسی هستند. این تست به منظور بررسی امنیت تنظیمات IAM در محیط‌های AWS و شناسایی خطرات امنیتی احتمالی ناشی از دسترسی‌های ناخواسته یا اشتباه به منابع انجام می‌گیرد. استفاده از این ابزار می‌تواند به مدیران سیستم و متخصصان امنیتی کمک کند تا سطوح دسترسی را به شکل موثرتری مدیریت و نظارت کنند، در نتیجه از پتانسیل سوء استفاده و دسترسی‌های نامناسب به داده‌ها و منابع جلوگیری می‌کند.

🟣لینک مقاله:
https://github.com/RyanJarv/roles?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Python-Based Bots Exploiting PHP Servers Fuel Gambling Platform Proliferation (2 minute read)

🟢 خلاصه مقاله:
پژوهشگران امنیت سایبری به تازگی کمپینی را کشف کرده‌اند که سرورهای PHP را با استفاده از بات‌های مبتنی بر پایتون هدف قرار می‌دهد تا وب‌سایت‌های قمار در اندونزی را ترویج کند. این حملات شامل استفاده از GSocket برای بهره‌برداری از وب شل‌ها در سرورهایی است که از پلتفرم‌های محبوبی مانند Moodle استفاده می‌کنند. به مالکان سایت‌ها توصیه شده است تا با به‌روزرسانی پلاگین‌ها، مسدود کردن دامنه‌های مخرب و حذف حساب‌های مشکوک، از خود در برابر این بدافزار دفاع کنند. این اقدامات امنیتی به منظور کاهش خطر نفوذ و تأثیرات منفی ناشی از این کمپین مخرب در نظر گرفته شده‌اند. استفاده هوشمندانه از این رویکردها می‌تواند به محافظت از داده‌ها و عملکرد سالم وب‌سایت‌های تحت تأثیر کمک کند.

🟣لینک مقاله:
https://thehackernews.com/2025/01/python-based-bots-exploiting-php.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
What is this Stealer (GitHub Repo)

🟢 خلاصه مقاله:
خلاصه مقاله:
مقاله مورد بحث به بررسی و توضیح یک مخزن قوانین YARA مربوط به سرقت اطلاعات اعتباری (credential stealer) می‌پردازد که برای حفاظت از اطلاعات سیستمی طراحی شده‌اند. YARA، به عنوان یک ابزار قوی برای کمک به تحلیلگران امنیتی در شناسایی و طبقه‌بندی نرم‌افزارهای مخرب، توانایی اسکن و شناسایی الگوها موجود در فایل‌ها را دارد. در این مقاله، تاکید بر اهمیت استفاده از قوانین YARA برای مقابله با بدافزارهای سرقت اطلاعات کاربران از طریق روش‌های مختلف مانند keylogging و phishing است. به خصوص، نحوه توسعه و اجرای قوانین YARA برای شناسایی و جلوگیری از تهدیدات امنیتی مورد بحث قرار می‌گیرد. همچنین، این مقاله بر اهمیت به‌روزرسانی مداوم این قوانین برای مقابله با تاکتیک‌های جدید و پیچیده مجرمان سایبری تاکید می‌کند.

🟣لینک مقاله:
https://github.com/MalBeacon/what-is-this-stealer?utm_source=tldrinfosec


👑 @software_Labdon
👍1
با پیشرفت روزافزون کدنویسی با هوش مصنوعی، مهندسان نرم‌افزار باید توانایی‌های زیر را داشته باشند:

۱- توانایی بررسی سریع و دقیق کد نوشته شده توسط هوش مصنوعی
۲- توانایی توصیف مشکلات به‌صورت واضح و کامل
۳- توانایی انجام هم‌زمان چند کار و تغییر سریع بین زمینه‌های مختلف
خوب است که از حالا این مهارت‌ها را تمرین کنید!

<Mehdi Allahyari/>
👍4
🔵 عنوان مقاله
OSV-SCALIBR (GitHub Repo)

🟢 خلاصه مقاله:
مقاله‌ی مورد بحث به بررسی و معرفی SCALIBR (Software Composition Analysis Library)، یک اسکنر سیستم فایل قابل توسعه، می‌پردازد. SCALIBR برای استخراج داده‌های موجودی نرم‌افزاری مانند بسته‌های زبان نصب شده و تشخیص آسیب‌پذیری‌ها استفاده می‌شود. این ابزار به عنوان یک ابزار قابل استفاده به صورت مستقل، کتابخانه‌ای برای اسکن‌های سفارشی، یا برای تجزیه و تحلیل تصاویر کانتینر است. همچنین، OSV-SCALIBR ترکیبی از SCALIBR و OSV-scanner است که برای استخراج موجودی نرم‌افزاری و اسکن آسیب‌پذیری به کار می‌رود. این سامانه به خاطر قابلیت توسعه و تطابق پذیری خود، قادر به تشخیص آسیب‌پذیری‌ها و استخراج داده‌های دقیق نرم‌افزاری از سیستم‌ها است.

🟣لینک مقاله:
https://github.com/google/osv-scalibr?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Copycat (GitHub Repo)

🟢 خلاصه مقاله:
کتابخانه Copycat یک ابزار کارآمد برای دخالت در فراخوان‌های سیستمی (system calls) در سیستم‌های لینوکس نسخه 5.9 یا بالاتر است. این ابزار با بهره‌گیری از رابط برنامه‌نویسی API اعلان SECCOMP، نسبت به روش‌‌های سنتی مبتنی بر ptrace، عملکرد سریع‌تری ارائه می‌دهد. کاربران می‌توانند با تعریف تنظیمات مبدا و مقصد از طریق متغیرهای محیطی یا یک فایل پیکربندی، قوانینی را برای دخالت در فراخوان‌های سیستمی ایجاد کنند. این امکان افزایش انعطاف‌پذیری و کنترل بیشتر بر روی سیستم‌ عامل را فراهم می‌آورد، درحالی که بهره‌وری را افزایش می‌دهد و پیچیدگی‌های استفاده از ptrace را کاهش می‌دهد.

🟣لینک مقاله:
https://github.com/vimpostor/copycat?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
AWS Launches Free Course: Securing Generative AI on AWS (1 minute read)

🟢 خلاصه مقاله:
AWS در توسعه کاتالوگ Skill Builder خود، دوره جدیدی را تحت عنوان ایمن‌سازی بارهای کاری هوش مصنوعی تولیدی افزوده است. این دوره به شرکت‌کنندگان امکان می‌دهد با اصول و روش‌های اصلی حفاظتی در محیط‌های هوش مصنوعی تولیدی آشنا شوند. فراگیران از طریق این دوره یاد می‌گیرند چگونه ایمنی بازبینی و حمایت از داده‌ها را در برابر تهدیدات و نقض‌های امنیتی تضمین کنند، همچنین بر استراتژی‌ها و راه‌کارهای اجرایی مؤثر برای مقابله با مخاطرات احتمالی در این زمینه تمرکز خواهند کرد. این دوره برای توسعه‌دهندگان، متخصصان امنیت IT، و تصمیم‌گیرندگان در شرایطی مناسب است که به دنبال فهم بهتر و عمیق‌تری از چگونگی حفاظت از پروژه‌های هوش مصنوعی تولیدی هستند و می‌خواهند اطمینان حاصل کنند که محافظت‌های لازم به شکل مؤثری اجرا شده‌اند.


🟣لینک مقاله:
https://aws.amazon.com/blogs/security/new-aws-skill-builder-course-available-securing-generative-ai-on-aws/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Biden signs sweeping cybersecurity order, just in time for Trump to gut it (6 minute read)

🟢 خلاصه مقاله:
رئیس‌جمهور بایدن در روزهای پایانی خود دستور اجرایی گسترده‌ای در زمینه امنیت سایبری صادر کرد که شامل امنیت شبکه‌های فدرال، حفاظت از زنجیره تأمین نرم‌افزار و اقدامات امنیتی مرتبط با هوش مصنوعی است. با اینکه این دستور اجرایی جامع است، منتقدان به زمان‌بندی صدور آن اشاره کرده‌اند، چرا که نزدیک به دوره ریاست‌جمهوری ترامپ بوده و با توجه به اینکه بسیاری از مهلت‌های تعیین‌شده به دوره دولت جدید کشیده می‌شود، اجرای آن با عدم قطعیت روبرو است. این دستور، تلاشی است برای تقویت پاسخ‌گویی فدرال در برابر تهدیدات سایبری معاصر و افزایش استانداردهای امنیتی از طریق به‌روزرسانی و استانداردسازی پروتکل‌های امنیتی در زمینه‌های کلیدی.

🟣لینک مقاله:
https://www.theregister.com/2025/01/17/biden_cybersecurity_eo/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
TikTok, AliExpress, SHEIN & Co surrender Europeans' data to authoritarian China (3 minute read)

🟢 خلاصه مقاله:
سازمان حقوقی noyb شکایاتی بر اساس مقررات حفاظت از داده‌های شخصی اتحادیه اروپا (GDPR) علیه شش شرکت فناوری چینی شامل TikTok، AliExpress، SHEIN، Temu، WeChat، و Xiaomi نموده است. این شکایت به دلیل انتقال غیرقانونی داده‌های کاربران اروپایی به چین مطرح شده است. noyb اذعان می‌دهد که با توجه به عملیات نظارتی موجود در چین، این انتقال‌ها ناقض قوانین حفاظت از داده‌های اتحادیه اروپا است و خواهان تعلیق فوری فعالیت‌های این شرکت‌ها و اعمال جریمه‌های مرتبط است.

🟣لینک مقاله:
https://noyb.eu/en/tiktok-aliexpress-shein-co-surrender-europeans-data-authoritarian-china?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Wolf Haldenstein reports data breach affecting 3.4M people (2 minute read)

🟢 خلاصه مقاله:
در دسامبر ۲۰۲۳، شرکت حقوقی Wolf Haldenstein دچار نقض داده شد که ۳.۴ میلیون نفر را تحت تاثیر قرار داد. این نقض اطلاعات حساسی از جمله شماره‌های امنیت اجتماعی، داده‌های پزشکی، و شناسه‌های کارمندان را فاش ساخت. شرکت به منظور پیشگیری از تکرار چنین حوادثی، تدابیر امنیتی خود را تقویت کرد. علاوه بر این، به افراد تحت تأثیر این نقض، خدمات نظارت بر اعتبار ارائه شد. افراد آسیب‌دیده در ماه مه ۲۰۲۴ مطلع شدند. این حادثه تاکید می‌کند بر اهمیت رعایت اقدامات امنیتی پیشرفته در حفظ داده‌های حساس.

🟣لینک مقاله:
https://www.techtarget.com/healthtechsecurity/news/366618256/Wolf-Haldenstein-reports-data-breach-affecting-34M-people?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Security through transparency: RP2350 Hacking Challenge results are in (10 minute read)

🟢 خلاصه مقاله:
در چالشی با جایزه‌ای ۲۰,۰۰۰ دلاری، میکروکنترلر RP2350 شرکت Raspberry Pi مورد آزمایش‌های امنیتی قرار گرفت. چهار تیم توانستند آسیب‌پذیری‌هایی را کشف کنند که برای بهره‌برداری از آنها نیاز به دسترسی فیزیکی بود. این آسیب‌پذیری‌ها شامل تکنیک‌های اختلال در تغذیه برق، تزریق لیزری، و استخراج اطلاعات از حافظه آنتی‌فیوز می‌شدند. شرکت Raspberry Pi به صورت علنی از یافته‌ها استقبال کرد و برنامه‌ریزی برای رفع این مشکلات در نسخه‌های آینده را اعلام نمود، ضمن حفظ رویکرد خود مبنی بر "امنیت از طریق شفافیت". این نه تنها به بهبود امنیت محصولات آینده کمک می‌کند بلکه تأکیدی بر اهمیت شفافیت در صنعت فناوری است.

🟣لینک مقاله:
https://www.raspberrypi.com/news/security-through-transparency-rp2350-hacking-challenge-results-are-in/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
OSV: The Year in Review (3 minute read)

🟢 خلاصه مقاله:
مقالهٔ مورد نظر به بررسی رشد قابل توجه اکوسیستم OSV در سال 2024 پرداخته است، ویژه‌ای به پذیرش اسکمای OSV توسط توزیع‌های لینوکس مانند اوبونتو و رد هت اشاره کرده است. اسکمای OSV به عنوان یک استاندارد در صنعت فناوری اطلاعات پذیرفته شده و از آن برای بهبود امنیت نرم‌افزار استفاده می‌شود. با استفاده از این اسکما، توسعه‌دهندگان قادر به شناسایی سریع‌تر و دقیق‌تر نقایص امنیتی در نرم‌افزارها هستند، که این امر به نوبه خود افزایش ثبات و امنیت در سیستم‌های مبتنی بر لینوکس را به همراه داشته است. این پذیرش گسترده از نظر همکاری میان اوبونتو و رد هت نیز قابل ملاحظه است، چرا که نشان‌دهندهٔ یک حرکت مشترک در جهت تقویت امنیت در اکوسیستم‌های باز و متن‌باز است. در نهایت، استناد مقاله به تأثیرات مثبت این همکاری‌ها بر کل پیکرهٔ زیرساخت‌های فناوری اطلاعات است.

🟣لینک مقاله:
https://osv.dev/blog/posts/2024-in-review?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Securing a city-sized event: How Amazon integrates physical and logical security at re:Invent (4 minute read)

🟢 خلاصه مقاله:
در مقاله‌ای که توسط آمازون منتشر شد، رویکردها و استراتژی‌های این شرکت برای تأمین امنیت فیزیکی و منطقی در رویدادهایی مانند re:Invent در لاس وگاس مورد بررسی قرار گرفته است. آمازون تاکید می‌کند که ترکیبی از تدابیر امنیتی فیزیکی مانند نگهبانی، کنترل دسترسی و نظارت تصویری با تدابیر امنیتی سایبری نظیر رمزنگاری داده‌ها، مدیریت هویت و دسترسی‌ها و استفاده از شبکه‌های امن، کلید موفقیت در حفاظت از شرکت‌کنندگان و داده‌ها در چنین مجموعه‌های بزرگی است. این استراتژی‌ها به آمازون اجازه می‌دهد که تجربه‌ای امن و محافظت شده را برای همه شرکت‌کنندگان فراهم آورد و همزمان اطمینان حاصل کند که اطلاعات حساس کاربران در معرض تهدیدات امنیتی قرار نگیرد. این تدابیر با هدف ارتقاء اعتماد و اطمینان در میان شرکت‌کنندگان و همچنین حفاظت از سرمایه‌ها و دارایی‌های شرکت طراحی شده‌اند.

🟣لینک مقاله:
https://aws.amazon.com/blogs/security/securing-a-city-sized-event-how-amazon-integrates-physical-and-logical-security-at-reinvent/?utm_source=tldrinfosec


👑 @software_Labdon