🔵 عنوان مقاله
IAM Simulate (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته، به معرفی و توضیح یک شبیهساز AWS IAM پرداخته است که قادر است توضیحات دقیقی در مورد نحوه ارزیابی یک سیاست امنیتی ارائه دهد. این شبیهساز از ویژگیهای مختلف IAM مانند سیاستهای هویتی، سیاستهای منابع و غیره پشتیبانی میکند. همچنین، این سیستم به طور خودکار ورودیها را بررسی و تایید میکند. در آیندهای نزدیک، قرار است ویژگیهای جدیدی چون سیاستهای جلسه و پشتیبانی از درخواستهای ناشناس به آن افزوده شود. این شبیهساز به کاربران کمک میکند تا درک بهتری از نحوه عملکرد و ارزیابی سیاستهای IAM در محیط AWS داشته باشند.
🟣لینک مقاله:
https://github.com/cloud-copilot/iam-simulate?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
IAM Simulate (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته، به معرفی و توضیح یک شبیهساز AWS IAM پرداخته است که قادر است توضیحات دقیقی در مورد نحوه ارزیابی یک سیاست امنیتی ارائه دهد. این شبیهساز از ویژگیهای مختلف IAM مانند سیاستهای هویتی، سیاستهای منابع و غیره پشتیبانی میکند. همچنین، این سیستم به طور خودکار ورودیها را بررسی و تایید میکند. در آیندهای نزدیک، قرار است ویژگیهای جدیدی چون سیاستهای جلسه و پشتیبانی از درخواستهای ناشناس به آن افزوده شود. این شبیهساز به کاربران کمک میکند تا درک بهتری از نحوه عملکرد و ارزیابی سیاستهای IAM در محیط AWS داشته باشند.
🟣لینک مقاله:
https://github.com/cloud-copilot/iam-simulate?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - cloud-copilot/iam-simulate: An IAM Simulator that outputs detailed explains of how a request was evaluated.
An IAM Simulator that outputs detailed explains of how a request was evaluated. - cloud-copilot/iam-simulate
🔵 عنوان مقاله
Roles (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مرور شده در خصوص ابزاری به نام Roles میپردازد که با استفاده از زبان برنامهنویسی Golang نوشته شده است. هدف اصلی این ابزار، تست و شناسایی نقشهای IAM (Identity and Access Management) در AWS (Amazon Web Services) است که بدون نیاز به احراز هویت قابل دسترسی هستند. این تست به منظور بررسی امنیت تنظیمات IAM در محیطهای AWS و شناسایی خطرات امنیتی احتمالی ناشی از دسترسیهای ناخواسته یا اشتباه به منابع انجام میگیرد. استفاده از این ابزار میتواند به مدیران سیستم و متخصصان امنیتی کمک کند تا سطوح دسترسی را به شکل موثرتری مدیریت و نظارت کنند، در نتیجه از پتانسیل سوء استفاده و دسترسیهای نامناسب به دادهها و منابع جلوگیری میکند.
🟣لینک مقاله:
https://github.com/RyanJarv/roles?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Roles (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مرور شده در خصوص ابزاری به نام Roles میپردازد که با استفاده از زبان برنامهنویسی Golang نوشته شده است. هدف اصلی این ابزار، تست و شناسایی نقشهای IAM (Identity and Access Management) در AWS (Amazon Web Services) است که بدون نیاز به احراز هویت قابل دسترسی هستند. این تست به منظور بررسی امنیت تنظیمات IAM در محیطهای AWS و شناسایی خطرات امنیتی احتمالی ناشی از دسترسیهای ناخواسته یا اشتباه به منابع انجام میگیرد. استفاده از این ابزار میتواند به مدیران سیستم و متخصصان امنیتی کمک کند تا سطوح دسترسی را به شکل موثرتری مدیریت و نظارت کنند، در نتیجه از پتانسیل سوء استفاده و دسترسیهای نامناسب به دادهها و منابع جلوگیری میکند.
🟣لینک مقاله:
https://github.com/RyanJarv/roles?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - RyanJarv/roles: Unauthenticated enumeration of AWS IAM Roles.
Unauthenticated enumeration of AWS IAM Roles. Contribute to RyanJarv/roles development by creating an account on GitHub.
🔵 عنوان مقاله
Python-Based Bots Exploiting PHP Servers Fuel Gambling Platform Proliferation (2 minute read)
🟢 خلاصه مقاله:
پژوهشگران امنیت سایبری به تازگی کمپینی را کشف کردهاند که سرورهای PHP را با استفاده از باتهای مبتنی بر پایتون هدف قرار میدهد تا وبسایتهای قمار در اندونزی را ترویج کند. این حملات شامل استفاده از GSocket برای بهرهبرداری از وب شلها در سرورهایی است که از پلتفرمهای محبوبی مانند Moodle استفاده میکنند. به مالکان سایتها توصیه شده است تا با بهروزرسانی پلاگینها، مسدود کردن دامنههای مخرب و حذف حسابهای مشکوک، از خود در برابر این بدافزار دفاع کنند. این اقدامات امنیتی به منظور کاهش خطر نفوذ و تأثیرات منفی ناشی از این کمپین مخرب در نظر گرفته شدهاند. استفاده هوشمندانه از این رویکردها میتواند به محافظت از دادهها و عملکرد سالم وبسایتهای تحت تأثیر کمک کند.
🟣لینک مقاله:
https://thehackernews.com/2025/01/python-based-bots-exploiting-php.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Python-Based Bots Exploiting PHP Servers Fuel Gambling Platform Proliferation (2 minute read)
🟢 خلاصه مقاله:
پژوهشگران امنیت سایبری به تازگی کمپینی را کشف کردهاند که سرورهای PHP را با استفاده از باتهای مبتنی بر پایتون هدف قرار میدهد تا وبسایتهای قمار در اندونزی را ترویج کند. این حملات شامل استفاده از GSocket برای بهرهبرداری از وب شلها در سرورهایی است که از پلتفرمهای محبوبی مانند Moodle استفاده میکنند. به مالکان سایتها توصیه شده است تا با بهروزرسانی پلاگینها، مسدود کردن دامنههای مخرب و حذف حسابهای مشکوک، از خود در برابر این بدافزار دفاع کنند. این اقدامات امنیتی به منظور کاهش خطر نفوذ و تأثیرات منفی ناشی از این کمپین مخرب در نظر گرفته شدهاند. استفاده هوشمندانه از این رویکردها میتواند به محافظت از دادهها و عملکرد سالم وبسایتهای تحت تأثیر کمک کند.
🟣لینک مقاله:
https://thehackernews.com/2025/01/python-based-bots-exploiting-php.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🔵 عنوان مقاله
What is this Stealer (GitHub Repo)
🟢 خلاصه مقاله:
خلاصه مقاله:
مقاله مورد بحث به بررسی و توضیح یک مخزن قوانین YARA مربوط به سرقت اطلاعات اعتباری (credential stealer) میپردازد که برای حفاظت از اطلاعات سیستمی طراحی شدهاند. YARA، به عنوان یک ابزار قوی برای کمک به تحلیلگران امنیتی در شناسایی و طبقهبندی نرمافزارهای مخرب، توانایی اسکن و شناسایی الگوها موجود در فایلها را دارد. در این مقاله، تاکید بر اهمیت استفاده از قوانین YARA برای مقابله با بدافزارهای سرقت اطلاعات کاربران از طریق روشهای مختلف مانند keylogging و phishing است. به خصوص، نحوه توسعه و اجرای قوانین YARA برای شناسایی و جلوگیری از تهدیدات امنیتی مورد بحث قرار میگیرد. همچنین، این مقاله بر اهمیت بهروزرسانی مداوم این قوانین برای مقابله با تاکتیکهای جدید و پیچیده مجرمان سایبری تاکید میکند.
🟣لینک مقاله:
https://github.com/MalBeacon/what-is-this-stealer?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
What is this Stealer (GitHub Repo)
🟢 خلاصه مقاله:
خلاصه مقاله:
مقاله مورد بحث به بررسی و توضیح یک مخزن قوانین YARA مربوط به سرقت اطلاعات اعتباری (credential stealer) میپردازد که برای حفاظت از اطلاعات سیستمی طراحی شدهاند. YARA، به عنوان یک ابزار قوی برای کمک به تحلیلگران امنیتی در شناسایی و طبقهبندی نرمافزارهای مخرب، توانایی اسکن و شناسایی الگوها موجود در فایلها را دارد. در این مقاله، تاکید بر اهمیت استفاده از قوانین YARA برای مقابله با بدافزارهای سرقت اطلاعات کاربران از طریق روشهای مختلف مانند keylogging و phishing است. به خصوص، نحوه توسعه و اجرای قوانین YARA برای شناسایی و جلوگیری از تهدیدات امنیتی مورد بحث قرار میگیرد. همچنین، این مقاله بر اهمیت بهروزرسانی مداوم این قوانین برای مقابله با تاکتیکهای جدید و پیچیده مجرمان سایبری تاکید میکند.
🟣لینک مقاله:
https://github.com/MalBeacon/what-is-this-stealer?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - MalBeacon/what-is-this-stealer: A repository of credential stealer formats
A repository of credential stealer formats . Contribute to MalBeacon/what-is-this-stealer development by creating an account on GitHub.
👍1
با پیشرفت روزافزون کدنویسی با هوش مصنوعی، مهندسان نرمافزار باید تواناییهای زیر را داشته باشند:
۱- توانایی بررسی سریع و دقیق کد نوشته شده توسط هوش مصنوعی
۲- توانایی توصیف مشکلات بهصورت واضح و کامل
۳- توانایی انجام همزمان چند کار و تغییر سریع بین زمینههای مختلف
خوب است که از حالا این مهارتها را تمرین کنید!
<Mehdi Allahyari/>
۱- توانایی بررسی سریع و دقیق کد نوشته شده توسط هوش مصنوعی
۲- توانایی توصیف مشکلات بهصورت واضح و کامل
۳- توانایی انجام همزمان چند کار و تغییر سریع بین زمینههای مختلف
خوب است که از حالا این مهارتها را تمرین کنید!
<Mehdi Allahyari/>
👍4
🔵 عنوان مقاله
OSV-SCALIBR (GitHub Repo)
🟢 خلاصه مقاله:
مقالهی مورد بحث به بررسی و معرفی SCALIBR (Software Composition Analysis Library)، یک اسکنر سیستم فایل قابل توسعه، میپردازد. SCALIBR برای استخراج دادههای موجودی نرمافزاری مانند بستههای زبان نصب شده و تشخیص آسیبپذیریها استفاده میشود. این ابزار به عنوان یک ابزار قابل استفاده به صورت مستقل، کتابخانهای برای اسکنهای سفارشی، یا برای تجزیه و تحلیل تصاویر کانتینر است. همچنین، OSV-SCALIBR ترکیبی از SCALIBR و OSV-scanner است که برای استخراج موجودی نرمافزاری و اسکن آسیبپذیری به کار میرود. این سامانه به خاطر قابلیت توسعه و تطابق پذیری خود، قادر به تشخیص آسیبپذیریها و استخراج دادههای دقیق نرمافزاری از سیستمها است.
🟣لینک مقاله:
https://github.com/google/osv-scalibr?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
OSV-SCALIBR (GitHub Repo)
🟢 خلاصه مقاله:
مقالهی مورد بحث به بررسی و معرفی SCALIBR (Software Composition Analysis Library)، یک اسکنر سیستم فایل قابل توسعه، میپردازد. SCALIBR برای استخراج دادههای موجودی نرمافزاری مانند بستههای زبان نصب شده و تشخیص آسیبپذیریها استفاده میشود. این ابزار به عنوان یک ابزار قابل استفاده به صورت مستقل، کتابخانهای برای اسکنهای سفارشی، یا برای تجزیه و تحلیل تصاویر کانتینر است. همچنین، OSV-SCALIBR ترکیبی از SCALIBR و OSV-scanner است که برای استخراج موجودی نرمافزاری و اسکن آسیبپذیری به کار میرود. این سامانه به خاطر قابلیت توسعه و تطابق پذیری خود، قادر به تشخیص آسیبپذیریها و استخراج دادههای دقیق نرمافزاری از سیستمها است.
🟣لینک مقاله:
https://github.com/google/osv-scalibr?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - google/osv-scalibr: OSV-SCALIBR: A library for Software Composition Analysis
OSV-SCALIBR: A library for Software Composition Analysis - google/osv-scalibr
🔵 عنوان مقاله
Copycat (GitHub Repo)
🟢 خلاصه مقاله:
کتابخانه Copycat یک ابزار کارآمد برای دخالت در فراخوانهای سیستمی (system calls) در سیستمهای لینوکس نسخه 5.9 یا بالاتر است. این ابزار با بهرهگیری از رابط برنامهنویسی API اعلان SECCOMP، نسبت به روشهای سنتی مبتنی بر ptrace، عملکرد سریعتری ارائه میدهد. کاربران میتوانند با تعریف تنظیمات مبدا و مقصد از طریق متغیرهای محیطی یا یک فایل پیکربندی، قوانینی را برای دخالت در فراخوانهای سیستمی ایجاد کنند. این امکان افزایش انعطافپذیری و کنترل بیشتر بر روی سیستم عامل را فراهم میآورد، درحالی که بهرهوری را افزایش میدهد و پیچیدگیهای استفاده از ptrace را کاهش میدهد.
🟣لینک مقاله:
https://github.com/vimpostor/copycat?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Copycat (GitHub Repo)
🟢 خلاصه مقاله:
کتابخانه Copycat یک ابزار کارآمد برای دخالت در فراخوانهای سیستمی (system calls) در سیستمهای لینوکس نسخه 5.9 یا بالاتر است. این ابزار با بهرهگیری از رابط برنامهنویسی API اعلان SECCOMP، نسبت به روشهای سنتی مبتنی بر ptrace، عملکرد سریعتری ارائه میدهد. کاربران میتوانند با تعریف تنظیمات مبدا و مقصد از طریق متغیرهای محیطی یا یک فایل پیکربندی، قوانینی را برای دخالت در فراخوانهای سیستمی ایجاد کنند. این امکان افزایش انعطافپذیری و کنترل بیشتر بر روی سیستم عامل را فراهم میآورد، درحالی که بهرهوری را افزایش میدهد و پیچیدگیهای استفاده از ptrace را کاهش میدهد.
🟣لینک مقاله:
https://github.com/vimpostor/copycat?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - vimpostor/copycat: A library for intercepting system calls
A library for intercepting system calls. Contribute to vimpostor/copycat development by creating an account on GitHub.
🔵 عنوان مقاله
AWS Launches Free Course: Securing Generative AI on AWS (1 minute read)
🟢 خلاصه مقاله:
AWS در توسعه کاتالوگ Skill Builder خود، دوره جدیدی را تحت عنوان ایمنسازی بارهای کاری هوش مصنوعی تولیدی افزوده است. این دوره به شرکتکنندگان امکان میدهد با اصول و روشهای اصلی حفاظتی در محیطهای هوش مصنوعی تولیدی آشنا شوند. فراگیران از طریق این دوره یاد میگیرند چگونه ایمنی بازبینی و حمایت از دادهها را در برابر تهدیدات و نقضهای امنیتی تضمین کنند، همچنین بر استراتژیها و راهکارهای اجرایی مؤثر برای مقابله با مخاطرات احتمالی در این زمینه تمرکز خواهند کرد. این دوره برای توسعهدهندگان، متخصصان امنیت IT، و تصمیمگیرندگان در شرایطی مناسب است که به دنبال فهم بهتر و عمیقتری از چگونگی حفاظت از پروژههای هوش مصنوعی تولیدی هستند و میخواهند اطمینان حاصل کنند که محافظتهای لازم به شکل مؤثری اجرا شدهاند.
🟣لینک مقاله:
https://aws.amazon.com/blogs/security/new-aws-skill-builder-course-available-securing-generative-ai-on-aws/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
AWS Launches Free Course: Securing Generative AI on AWS (1 minute read)
🟢 خلاصه مقاله:
AWS در توسعه کاتالوگ Skill Builder خود، دوره جدیدی را تحت عنوان ایمنسازی بارهای کاری هوش مصنوعی تولیدی افزوده است. این دوره به شرکتکنندگان امکان میدهد با اصول و روشهای اصلی حفاظتی در محیطهای هوش مصنوعی تولیدی آشنا شوند. فراگیران از طریق این دوره یاد میگیرند چگونه ایمنی بازبینی و حمایت از دادهها را در برابر تهدیدات و نقضهای امنیتی تضمین کنند، همچنین بر استراتژیها و راهکارهای اجرایی مؤثر برای مقابله با مخاطرات احتمالی در این زمینه تمرکز خواهند کرد. این دوره برای توسعهدهندگان، متخصصان امنیت IT، و تصمیمگیرندگان در شرایطی مناسب است که به دنبال فهم بهتر و عمیقتری از چگونگی حفاظت از پروژههای هوش مصنوعی تولیدی هستند و میخواهند اطمینان حاصل کنند که محافظتهای لازم به شکل مؤثری اجرا شدهاند.
🟣لینک مقاله:
https://aws.amazon.com/blogs/security/new-aws-skill-builder-course-available-securing-generative-ai-on-aws/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Amazon
New AWS Skill Builder course available: Securing Generative AI on AWS | Amazon Web Services
To support our customers in securing their generative AI workloads on Amazon Web Services (AWS), we are excited to announce the launch of a new AWS Skill Builder course: Securing Generative AI on AWS. This comprehensive course is designed to help security…
🔵 عنوان مقاله
Biden signs sweeping cybersecurity order, just in time for Trump to gut it (6 minute read)
🟢 خلاصه مقاله:
رئیسجمهور بایدن در روزهای پایانی خود دستور اجرایی گستردهای در زمینه امنیت سایبری صادر کرد که شامل امنیت شبکههای فدرال، حفاظت از زنجیره تأمین نرمافزار و اقدامات امنیتی مرتبط با هوش مصنوعی است. با اینکه این دستور اجرایی جامع است، منتقدان به زمانبندی صدور آن اشاره کردهاند، چرا که نزدیک به دوره ریاستجمهوری ترامپ بوده و با توجه به اینکه بسیاری از مهلتهای تعیینشده به دوره دولت جدید کشیده میشود، اجرای آن با عدم قطعیت روبرو است. این دستور، تلاشی است برای تقویت پاسخگویی فدرال در برابر تهدیدات سایبری معاصر و افزایش استانداردهای امنیتی از طریق بهروزرسانی و استانداردسازی پروتکلهای امنیتی در زمینههای کلیدی.
🟣لینک مقاله:
https://www.theregister.com/2025/01/17/biden_cybersecurity_eo/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Biden signs sweeping cybersecurity order, just in time for Trump to gut it (6 minute read)
🟢 خلاصه مقاله:
رئیسجمهور بایدن در روزهای پایانی خود دستور اجرایی گستردهای در زمینه امنیت سایبری صادر کرد که شامل امنیت شبکههای فدرال، حفاظت از زنجیره تأمین نرمافزار و اقدامات امنیتی مرتبط با هوش مصنوعی است. با اینکه این دستور اجرایی جامع است، منتقدان به زمانبندی صدور آن اشاره کردهاند، چرا که نزدیک به دوره ریاستجمهوری ترامپ بوده و با توجه به اینکه بسیاری از مهلتهای تعیینشده به دوره دولت جدید کشیده میشود، اجرای آن با عدم قطعیت روبرو است. این دستور، تلاشی است برای تقویت پاسخگویی فدرال در برابر تهدیدات سایبری معاصر و افزایش استانداردهای امنیتی از طریق بهروزرسانی و استانداردسازی پروتکلهای امنیتی در زمینههای کلیدی.
🟣لینک مقاله:
https://www.theregister.com/2025/01/17/biden_cybersecurity_eo/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Register
Biden signs sweeping cybersecurity order, just in time for Trump to gut it
Ransomware, AI, secure software, digital IDs – there's something for everyone in the presidential directive
🔵 عنوان مقاله
TikTok, AliExpress, SHEIN & Co surrender Europeans' data to authoritarian China (3 minute read)
🟢 خلاصه مقاله:
سازمان حقوقی noyb شکایاتی بر اساس مقررات حفاظت از دادههای شخصی اتحادیه اروپا (GDPR) علیه شش شرکت فناوری چینی شامل TikTok، AliExpress، SHEIN، Temu، WeChat، و Xiaomi نموده است. این شکایت به دلیل انتقال غیرقانونی دادههای کاربران اروپایی به چین مطرح شده است. noyb اذعان میدهد که با توجه به عملیات نظارتی موجود در چین، این انتقالها ناقض قوانین حفاظت از دادههای اتحادیه اروپا است و خواهان تعلیق فوری فعالیتهای این شرکتها و اعمال جریمههای مرتبط است.
🟣لینک مقاله:
https://noyb.eu/en/tiktok-aliexpress-shein-co-surrender-europeans-data-authoritarian-china?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TikTok, AliExpress, SHEIN & Co surrender Europeans' data to authoritarian China (3 minute read)
🟢 خلاصه مقاله:
سازمان حقوقی noyb شکایاتی بر اساس مقررات حفاظت از دادههای شخصی اتحادیه اروپا (GDPR) علیه شش شرکت فناوری چینی شامل TikTok، AliExpress، SHEIN، Temu، WeChat، و Xiaomi نموده است. این شکایت به دلیل انتقال غیرقانونی دادههای کاربران اروپایی به چین مطرح شده است. noyb اذعان میدهد که با توجه به عملیات نظارتی موجود در چین، این انتقالها ناقض قوانین حفاظت از دادههای اتحادیه اروپا است و خواهان تعلیق فوری فعالیتهای این شرکتها و اعمال جریمههای مرتبط است.
🟣لینک مقاله:
https://noyb.eu/en/tiktok-aliexpress-shein-co-surrender-europeans-data-authoritarian-china?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
noyb.eu
TikTok, AliExpress, SHEIN & Co surrender Europeans’ data to authoritarian China
Given that China is an authoritarian surveillance state, companies can’t realistically shield EU users’ data from access by the Chinese government
🔵 عنوان مقاله
Wolf Haldenstein reports data breach affecting 3.4M people (2 minute read)
🟢 خلاصه مقاله:
در دسامبر ۲۰۲۳، شرکت حقوقی Wolf Haldenstein دچار نقض داده شد که ۳.۴ میلیون نفر را تحت تاثیر قرار داد. این نقض اطلاعات حساسی از جمله شمارههای امنیت اجتماعی، دادههای پزشکی، و شناسههای کارمندان را فاش ساخت. شرکت به منظور پیشگیری از تکرار چنین حوادثی، تدابیر امنیتی خود را تقویت کرد. علاوه بر این، به افراد تحت تأثیر این نقض، خدمات نظارت بر اعتبار ارائه شد. افراد آسیبدیده در ماه مه ۲۰۲۴ مطلع شدند. این حادثه تاکید میکند بر اهمیت رعایت اقدامات امنیتی پیشرفته در حفظ دادههای حساس.
🟣لینک مقاله:
https://www.techtarget.com/healthtechsecurity/news/366618256/Wolf-Haldenstein-reports-data-breach-affecting-34M-people?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Wolf Haldenstein reports data breach affecting 3.4M people (2 minute read)
🟢 خلاصه مقاله:
در دسامبر ۲۰۲۳، شرکت حقوقی Wolf Haldenstein دچار نقض داده شد که ۳.۴ میلیون نفر را تحت تاثیر قرار داد. این نقض اطلاعات حساسی از جمله شمارههای امنیت اجتماعی، دادههای پزشکی، و شناسههای کارمندان را فاش ساخت. شرکت به منظور پیشگیری از تکرار چنین حوادثی، تدابیر امنیتی خود را تقویت کرد. علاوه بر این، به افراد تحت تأثیر این نقض، خدمات نظارت بر اعتبار ارائه شد. افراد آسیبدیده در ماه مه ۲۰۲۴ مطلع شدند. این حادثه تاکید میکند بر اهمیت رعایت اقدامات امنیتی پیشرفته در حفظ دادههای حساس.
🟣لینک مقاله:
https://www.techtarget.com/healthtechsecurity/news/366618256/Wolf-Haldenstein-reports-data-breach-affecting-34M-people?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Healthtech Security
Wolf Haldenstein reports data breach affecting 3.4M people
Learn about a data breach at law firm Wolf Haldenstein that affected more than 3.4 million individuals.
🔵 عنوان مقاله
Security through transparency: RP2350 Hacking Challenge results are in (10 minute read)
🟢 خلاصه مقاله:
در چالشی با جایزهای ۲۰,۰۰۰ دلاری، میکروکنترلر RP2350 شرکت Raspberry Pi مورد آزمایشهای امنیتی قرار گرفت. چهار تیم توانستند آسیبپذیریهایی را کشف کنند که برای بهرهبرداری از آنها نیاز به دسترسی فیزیکی بود. این آسیبپذیریها شامل تکنیکهای اختلال در تغذیه برق، تزریق لیزری، و استخراج اطلاعات از حافظه آنتیفیوز میشدند. شرکت Raspberry Pi به صورت علنی از یافتهها استقبال کرد و برنامهریزی برای رفع این مشکلات در نسخههای آینده را اعلام نمود، ضمن حفظ رویکرد خود مبنی بر "امنیت از طریق شفافیت". این نه تنها به بهبود امنیت محصولات آینده کمک میکند بلکه تأکیدی بر اهمیت شفافیت در صنعت فناوری است.
🟣لینک مقاله:
https://www.raspberrypi.com/news/security-through-transparency-rp2350-hacking-challenge-results-are-in/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Security through transparency: RP2350 Hacking Challenge results are in (10 minute read)
🟢 خلاصه مقاله:
در چالشی با جایزهای ۲۰,۰۰۰ دلاری، میکروکنترلر RP2350 شرکت Raspberry Pi مورد آزمایشهای امنیتی قرار گرفت. چهار تیم توانستند آسیبپذیریهایی را کشف کنند که برای بهرهبرداری از آنها نیاز به دسترسی فیزیکی بود. این آسیبپذیریها شامل تکنیکهای اختلال در تغذیه برق، تزریق لیزری، و استخراج اطلاعات از حافظه آنتیفیوز میشدند. شرکت Raspberry Pi به صورت علنی از یافتهها استقبال کرد و برنامهریزی برای رفع این مشکلات در نسخههای آینده را اعلام نمود، ضمن حفظ رویکرد خود مبنی بر "امنیت از طریق شفافیت". این نه تنها به بهبود امنیت محصولات آینده کمک میکند بلکه تأکیدی بر اهمیت شفافیت در صنعت فناوری است.
🟣لینک مقاله:
https://www.raspberrypi.com/news/security-through-transparency-rp2350-hacking-challenge-results-are-in/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Raspberry Pi
Security through transparency: RP2350 Hacking Challenge results are in - Raspberry Pi
All chips have security vulnerabilities, and most vendors' strategy is not to talk about them. In contrast, we aim to find and fix them.
🔵 عنوان مقاله
OSV: The Year in Review (3 minute read)
🟢 خلاصه مقاله:
مقالهٔ مورد نظر به بررسی رشد قابل توجه اکوسیستم OSV در سال 2024 پرداخته است، ویژهای به پذیرش اسکمای OSV توسط توزیعهای لینوکس مانند اوبونتو و رد هت اشاره کرده است. اسکمای OSV به عنوان یک استاندارد در صنعت فناوری اطلاعات پذیرفته شده و از آن برای بهبود امنیت نرمافزار استفاده میشود. با استفاده از این اسکما، توسعهدهندگان قادر به شناسایی سریعتر و دقیقتر نقایص امنیتی در نرمافزارها هستند، که این امر به نوبه خود افزایش ثبات و امنیت در سیستمهای مبتنی بر لینوکس را به همراه داشته است. این پذیرش گسترده از نظر همکاری میان اوبونتو و رد هت نیز قابل ملاحظه است، چرا که نشاندهندهٔ یک حرکت مشترک در جهت تقویت امنیت در اکوسیستمهای باز و متنباز است. در نهایت، استناد مقاله به تأثیرات مثبت این همکاریها بر کل پیکرهٔ زیرساختهای فناوری اطلاعات است.
🟣لینک مقاله:
https://osv.dev/blog/posts/2024-in-review?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
OSV: The Year in Review (3 minute read)
🟢 خلاصه مقاله:
مقالهٔ مورد نظر به بررسی رشد قابل توجه اکوسیستم OSV در سال 2024 پرداخته است، ویژهای به پذیرش اسکمای OSV توسط توزیعهای لینوکس مانند اوبونتو و رد هت اشاره کرده است. اسکمای OSV به عنوان یک استاندارد در صنعت فناوری اطلاعات پذیرفته شده و از آن برای بهبود امنیت نرمافزار استفاده میشود. با استفاده از این اسکما، توسعهدهندگان قادر به شناسایی سریعتر و دقیقتر نقایص امنیتی در نرمافزارها هستند، که این امر به نوبه خود افزایش ثبات و امنیت در سیستمهای مبتنی بر لینوکس را به همراه داشته است. این پذیرش گسترده از نظر همکاری میان اوبونتو و رد هت نیز قابل ملاحظه است، چرا که نشاندهندهٔ یک حرکت مشترک در جهت تقویت امنیت در اکوسیستمهای باز و متنباز است. در نهایت، استناد مقاله به تأثیرات مثبت این همکاریها بر کل پیکرهٔ زیرساختهای فناوری اطلاعات است.
🟣لینک مقاله:
https://osv.dev/blog/posts/2024-in-review?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
osv.dev
OSV - Open Source Vulnerabilities
Comprehensive vulnerability database for your open source projects and dependencies.
🔵 عنوان مقاله
Securing a city-sized event: How Amazon integrates physical and logical security at re:Invent (4 minute read)
🟢 خلاصه مقاله:
در مقالهای که توسط آمازون منتشر شد، رویکردها و استراتژیهای این شرکت برای تأمین امنیت فیزیکی و منطقی در رویدادهایی مانند re:Invent در لاس وگاس مورد بررسی قرار گرفته است. آمازون تاکید میکند که ترکیبی از تدابیر امنیتی فیزیکی مانند نگهبانی، کنترل دسترسی و نظارت تصویری با تدابیر امنیتی سایبری نظیر رمزنگاری دادهها، مدیریت هویت و دسترسیها و استفاده از شبکههای امن، کلید موفقیت در حفاظت از شرکتکنندگان و دادهها در چنین مجموعههای بزرگی است. این استراتژیها به آمازون اجازه میدهد که تجربهای امن و محافظت شده را برای همه شرکتکنندگان فراهم آورد و همزمان اطمینان حاصل کند که اطلاعات حساس کاربران در معرض تهدیدات امنیتی قرار نگیرد. این تدابیر با هدف ارتقاء اعتماد و اطمینان در میان شرکتکنندگان و همچنین حفاظت از سرمایهها و داراییهای شرکت طراحی شدهاند.
🟣لینک مقاله:
https://aws.amazon.com/blogs/security/securing-a-city-sized-event-how-amazon-integrates-physical-and-logical-security-at-reinvent/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Securing a city-sized event: How Amazon integrates physical and logical security at re:Invent (4 minute read)
🟢 خلاصه مقاله:
در مقالهای که توسط آمازون منتشر شد، رویکردها و استراتژیهای این شرکت برای تأمین امنیت فیزیکی و منطقی در رویدادهایی مانند re:Invent در لاس وگاس مورد بررسی قرار گرفته است. آمازون تاکید میکند که ترکیبی از تدابیر امنیتی فیزیکی مانند نگهبانی، کنترل دسترسی و نظارت تصویری با تدابیر امنیتی سایبری نظیر رمزنگاری دادهها، مدیریت هویت و دسترسیها و استفاده از شبکههای امن، کلید موفقیت در حفاظت از شرکتکنندگان و دادهها در چنین مجموعههای بزرگی است. این استراتژیها به آمازون اجازه میدهد که تجربهای امن و محافظت شده را برای همه شرکتکنندگان فراهم آورد و همزمان اطمینان حاصل کند که اطلاعات حساس کاربران در معرض تهدیدات امنیتی قرار نگیرد. این تدابیر با هدف ارتقاء اعتماد و اطمینان در میان شرکتکنندگان و همچنین حفاظت از سرمایهها و داراییهای شرکت طراحی شدهاند.
🟣لینک مقاله:
https://aws.amazon.com/blogs/security/securing-a-city-sized-event-how-amazon-integrates-physical-and-logical-security-at-reinvent/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Amazon
Securing a city-sized event: How Amazon integrates physical and logical security at re:Invent | Amazon Web Services
Securing an event of the magnitude of AWS re:Invent—the Amazon Web Services annual conference in Las Vegas—is no small feat. The most recent event, in December, operated on the scale of a small city, spanning seven venues over twelve miles and nearly seven…
🔵 عنوان مقاله
BloodHoundViewer (GitHub Repo)
🟢 خلاصه مقاله:
خلاصه مقاله:
تBloodHoundViewer به عنوان یک افزونه برای مرورگر کروم عمل میکند که طراحی شده است تا نسخه مردمی BloodHound را با افزودن ویژگیهایی چون کنترلهای بهبودیافته چیدمان، ناوبری تاریخچه کوئریها، و پشتیبانی از پایگاه داده Neo4j تقویت کند. این افزونه به کاربران امکان میدهد که با استفاده از قابلیتهای گرافی Neo4j، درک بهتری از دادهها و الگوهای موجود در شبکههای AD (Active Directory) به دست آورند. BloodHoundViewer با بهبود ابزارهای بصری و ناوبری، تجزیه و تحلیل شبکهها را آسانتر میسازد و به کاربران امکان میدهد که از پیچیدگیها و تهدیدات احتمالی در شبکههای خود آگاه شوند و به بهترین شکل ممکن به مقابله با آنها بپردازند. این افزونه برای تحلیلگران امنیتی، مدیران شبکه و کارشناسان فناوری اطلاعات که از BloodHound استفاده میکنند، بسیار مفید است.
🟣لینک مقاله:
https://github.com/MorDavid/BloodHoundViewer?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BloodHoundViewer (GitHub Repo)
🟢 خلاصه مقاله:
خلاصه مقاله:
تBloodHoundViewer به عنوان یک افزونه برای مرورگر کروم عمل میکند که طراحی شده است تا نسخه مردمی BloodHound را با افزودن ویژگیهایی چون کنترلهای بهبودیافته چیدمان، ناوبری تاریخچه کوئریها، و پشتیبانی از پایگاه داده Neo4j تقویت کند. این افزونه به کاربران امکان میدهد که با استفاده از قابلیتهای گرافی Neo4j، درک بهتری از دادهها و الگوهای موجود در شبکههای AD (Active Directory) به دست آورند. BloodHoundViewer با بهبود ابزارهای بصری و ناوبری، تجزیه و تحلیل شبکهها را آسانتر میسازد و به کاربران امکان میدهد که از پیچیدگیها و تهدیدات احتمالی در شبکههای خود آگاه شوند و به بهترین شکل ممکن به مقابله با آنها بپردازند. این افزونه برای تحلیلگران امنیتی، مدیران شبکه و کارشناسان فناوری اطلاعات که از BloodHound استفاده میکنند، بسیار مفید است.
🟣لینک مقاله:
https://github.com/MorDavid/BloodHoundViewer?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - MorDavid/BloodHoundViewer: Addon for BHCE
Addon for BHCE. Contribute to MorDavid/BloodHoundViewer development by creating an account on GitHub.
🔵 عنوان مقاله
Google Adds Quantum-Resistant Digital Signatures to Cloud KMS (2 minute reads)
🟢 خلاصه مقاله:
گوگل اخیراً امضاهای دیجیتالی امن در برابر کوانتم را تحت استانداردهای FIPS 204 و FIPS 205 در خدمات مدیریت کلید ابری خود (Cloud KMS) برای کلیدهای مبتنی بر نرمافزار فعال کرده است که در حالت پیشنمایش قابل دسترسی هستند. این اقدام به منظور ارتقاء امنیت دادهها در برابر تهدیدات محتمل ناشی از پیشرفتهای حوزه فناوری کوانتمی انجام شده است. امضاهای دیجیتال کوانتم-سیف به کاربران امکان میدهد تا اسناد دیجیتالی خود را با کلیدهایی امضا کنند که حتی در برابر کامپیوترهای کوانتمی در آینده نیز امن باقی میمانند، این امر به افزایش اطمینان از صحت و اصالت دادهها کمک شایانی میکند. استفاده از این فناوری جدید از طریق خدمات Cloud KMS نشاندهنده پیشتازی گوگل در عرصه امنیت سایبری و تلاش آن برای مقابله با چالشهای آینده در این زمینه است.
🟣لینک مقاله:
https://www.darkreading.com/cloud-security/google-quantum-resistant-digital-signatures-cloud-kms?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Google Adds Quantum-Resistant Digital Signatures to Cloud KMS (2 minute reads)
🟢 خلاصه مقاله:
گوگل اخیراً امضاهای دیجیتالی امن در برابر کوانتم را تحت استانداردهای FIPS 204 و FIPS 205 در خدمات مدیریت کلید ابری خود (Cloud KMS) برای کلیدهای مبتنی بر نرمافزار فعال کرده است که در حالت پیشنمایش قابل دسترسی هستند. این اقدام به منظور ارتقاء امنیت دادهها در برابر تهدیدات محتمل ناشی از پیشرفتهای حوزه فناوری کوانتمی انجام شده است. امضاهای دیجیتال کوانتم-سیف به کاربران امکان میدهد تا اسناد دیجیتالی خود را با کلیدهایی امضا کنند که حتی در برابر کامپیوترهای کوانتمی در آینده نیز امن باقی میمانند، این امر به افزایش اطمینان از صحت و اصالت دادهها کمک شایانی میکند. استفاده از این فناوری جدید از طریق خدمات Cloud KMS نشاندهنده پیشتازی گوگل در عرصه امنیت سایبری و تلاش آن برای مقابله با چالشهای آینده در این زمینه است.
🟣لینک مقاله:
https://www.darkreading.com/cloud-security/google-quantum-resistant-digital-signatures-cloud-kms?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Darkreading
Google Adds Quantum-Resistant Digital Signatures to Cloud KMS
The Cloud Key Management Service is part of Google's new road map for implementing the new NIST-based post-quantum cryptography (PQC) standards.
🔵 عنوان مقاله
Bypassing disk encryption on systems with automatic TPM2 unlock (23 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته، به بیان یک آسیبپذیری امنیتی عمده در سیستمهای رمزگذاری دیسک بر پایه TPM2 پرداخته است. این آسیبپذیری به این صورت است که مهاجم با دسترسی فیزیکی کوتاه مدت میتواند از رمزگذاری دیسک در دستگاههایی که از systemd-cryptenroll یا clevis بدون پین استفاده میکنند، عبور کند. این مشکل به دلیل شکست سیستمهای باز کردن TPM2 در تأیید هویت LUKS بخش رمزگشایی شده است که به مهاجم اجازه میدهد بخش مخربی ایجاد کند که قادر است کلید رمزنگاری اصلی را استخراج کند. در این مقاله، حملات موفقیتآمیز بر روی سیستمهای Fedora و NixOS نمایش داده شده است. به عنوان راهکارهای کاهش خطر، استفاده از پین TPM یا پیادهسازی تاییدیه PCR 15 توصیه شده است، هرچند که آخری در اکثر توزیعها به آسانی در دسترس نیست.
🟣لینک مقاله:
https://oddlama.org/blog/bypassing-disk-encryption-with-tpm2-unlock/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Bypassing disk encryption on systems with automatic TPM2 unlock (23 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته، به بیان یک آسیبپذیری امنیتی عمده در سیستمهای رمزگذاری دیسک بر پایه TPM2 پرداخته است. این آسیبپذیری به این صورت است که مهاجم با دسترسی فیزیکی کوتاه مدت میتواند از رمزگذاری دیسک در دستگاههایی که از systemd-cryptenroll یا clevis بدون پین استفاده میکنند، عبور کند. این مشکل به دلیل شکست سیستمهای باز کردن TPM2 در تأیید هویت LUKS بخش رمزگشایی شده است که به مهاجم اجازه میدهد بخش مخربی ایجاد کند که قادر است کلید رمزنگاری اصلی را استخراج کند. در این مقاله، حملات موفقیتآمیز بر روی سیستمهای Fedora و NixOS نمایش داده شده است. به عنوان راهکارهای کاهش خطر، استفاده از پین TPM یا پیادهسازی تاییدیه PCR 15 توصیه شده است، هرچند که آخری در اکثر توزیعها به آسانی در دسترس نیست.
🟣لینک مقاله:
https://oddlama.org/blog/bypassing-disk-encryption-with-tpm2-unlock/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
oddlama.org
Bypassing disk encryption on systems with automatic TPM2
unlock | oddlama's blog
unlock | oddlama's blog
oddlama's personal web page and blog