Software Engineer Labdon
606 subscribers
43 photos
4 videos
2 files
757 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
IAM Simulate (GitHub Repo)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار گرفته، به معرفی و توضیح یک شبیه‌ساز AWS IAM پرداخته است که قادر است توضیحات دقیقی در مورد نحوه ارزیابی یک سیاست امنیتی ارائه دهد. این شبیه‌ساز از ویژگی‌های مختلف IAM مانند سیاست‌های هویتی، سیاست‌های منابع و غیره پشتیبانی می‌کند. همچنین، این سیستم به طور خودکار ورودی‌ها را بررسی و تایید می‌کند. در آینده‌ای نزدیک، قرار است ویژگی‌های جدیدی چون سیاست‌های جلسه و پشتیبانی از درخواست‌های ناشناس به آن افزوده شود. این شبیه‌ساز به کاربران کمک می‌کند تا درک بهتری از نحوه عملکرد و ارزیابی سیاست‌های IAM در محیط AWS داشته باشند.

🟣لینک مقاله:
https://github.com/cloud-copilot/iam-simulate?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Roles (GitHub Repo)

🟢 خلاصه مقاله:
مقاله‌ای که مرور شده در خصوص ابزاری به نام Roles می‌پردازد که با استفاده از زبان برنامه‌نویسی Golang نوشته شده است. هدف اصلی این ابزار، تست و شناسایی نقش‌های IAM (Identity and Access Management) در AWS (Amazon Web Services) است که بدون نیاز به احراز هویت قابل دسترسی هستند. این تست به منظور بررسی امنیت تنظیمات IAM در محیط‌های AWS و شناسایی خطرات امنیتی احتمالی ناشی از دسترسی‌های ناخواسته یا اشتباه به منابع انجام می‌گیرد. استفاده از این ابزار می‌تواند به مدیران سیستم و متخصصان امنیتی کمک کند تا سطوح دسترسی را به شکل موثرتری مدیریت و نظارت کنند، در نتیجه از پتانسیل سوء استفاده و دسترسی‌های نامناسب به داده‌ها و منابع جلوگیری می‌کند.

🟣لینک مقاله:
https://github.com/RyanJarv/roles?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Python-Based Bots Exploiting PHP Servers Fuel Gambling Platform Proliferation (2 minute read)

🟢 خلاصه مقاله:
پژوهشگران امنیت سایبری به تازگی کمپینی را کشف کرده‌اند که سرورهای PHP را با استفاده از بات‌های مبتنی بر پایتون هدف قرار می‌دهد تا وب‌سایت‌های قمار در اندونزی را ترویج کند. این حملات شامل استفاده از GSocket برای بهره‌برداری از وب شل‌ها در سرورهایی است که از پلتفرم‌های محبوبی مانند Moodle استفاده می‌کنند. به مالکان سایت‌ها توصیه شده است تا با به‌روزرسانی پلاگین‌ها، مسدود کردن دامنه‌های مخرب و حذف حساب‌های مشکوک، از خود در برابر این بدافزار دفاع کنند. این اقدامات امنیتی به منظور کاهش خطر نفوذ و تأثیرات منفی ناشی از این کمپین مخرب در نظر گرفته شده‌اند. استفاده هوشمندانه از این رویکردها می‌تواند به محافظت از داده‌ها و عملکرد سالم وب‌سایت‌های تحت تأثیر کمک کند.

🟣لینک مقاله:
https://thehackernews.com/2025/01/python-based-bots-exploiting-php.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
What is this Stealer (GitHub Repo)

🟢 خلاصه مقاله:
خلاصه مقاله:
مقاله مورد بحث به بررسی و توضیح یک مخزن قوانین YARA مربوط به سرقت اطلاعات اعتباری (credential stealer) می‌پردازد که برای حفاظت از اطلاعات سیستمی طراحی شده‌اند. YARA، به عنوان یک ابزار قوی برای کمک به تحلیلگران امنیتی در شناسایی و طبقه‌بندی نرم‌افزارهای مخرب، توانایی اسکن و شناسایی الگوها موجود در فایل‌ها را دارد. در این مقاله، تاکید بر اهمیت استفاده از قوانین YARA برای مقابله با بدافزارهای سرقت اطلاعات کاربران از طریق روش‌های مختلف مانند keylogging و phishing است. به خصوص، نحوه توسعه و اجرای قوانین YARA برای شناسایی و جلوگیری از تهدیدات امنیتی مورد بحث قرار می‌گیرد. همچنین، این مقاله بر اهمیت به‌روزرسانی مداوم این قوانین برای مقابله با تاکتیک‌های جدید و پیچیده مجرمان سایبری تاکید می‌کند.

🟣لینک مقاله:
https://github.com/MalBeacon/what-is-this-stealer?utm_source=tldrinfosec


👑 @software_Labdon
👍1
با پیشرفت روزافزون کدنویسی با هوش مصنوعی، مهندسان نرم‌افزار باید توانایی‌های زیر را داشته باشند:

۱- توانایی بررسی سریع و دقیق کد نوشته شده توسط هوش مصنوعی
۲- توانایی توصیف مشکلات به‌صورت واضح و کامل
۳- توانایی انجام هم‌زمان چند کار و تغییر سریع بین زمینه‌های مختلف
خوب است که از حالا این مهارت‌ها را تمرین کنید!

<Mehdi Allahyari/>
👍4
🔵 عنوان مقاله
OSV-SCALIBR (GitHub Repo)

🟢 خلاصه مقاله:
مقاله‌ی مورد بحث به بررسی و معرفی SCALIBR (Software Composition Analysis Library)، یک اسکنر سیستم فایل قابل توسعه، می‌پردازد. SCALIBR برای استخراج داده‌های موجودی نرم‌افزاری مانند بسته‌های زبان نصب شده و تشخیص آسیب‌پذیری‌ها استفاده می‌شود. این ابزار به عنوان یک ابزار قابل استفاده به صورت مستقل، کتابخانه‌ای برای اسکن‌های سفارشی، یا برای تجزیه و تحلیل تصاویر کانتینر است. همچنین، OSV-SCALIBR ترکیبی از SCALIBR و OSV-scanner است که برای استخراج موجودی نرم‌افزاری و اسکن آسیب‌پذیری به کار می‌رود. این سامانه به خاطر قابلیت توسعه و تطابق پذیری خود، قادر به تشخیص آسیب‌پذیری‌ها و استخراج داده‌های دقیق نرم‌افزاری از سیستم‌ها است.

🟣لینک مقاله:
https://github.com/google/osv-scalibr?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Copycat (GitHub Repo)

🟢 خلاصه مقاله:
کتابخانه Copycat یک ابزار کارآمد برای دخالت در فراخوان‌های سیستمی (system calls) در سیستم‌های لینوکس نسخه 5.9 یا بالاتر است. این ابزار با بهره‌گیری از رابط برنامه‌نویسی API اعلان SECCOMP، نسبت به روش‌‌های سنتی مبتنی بر ptrace، عملکرد سریع‌تری ارائه می‌دهد. کاربران می‌توانند با تعریف تنظیمات مبدا و مقصد از طریق متغیرهای محیطی یا یک فایل پیکربندی، قوانینی را برای دخالت در فراخوان‌های سیستمی ایجاد کنند. این امکان افزایش انعطاف‌پذیری و کنترل بیشتر بر روی سیستم‌ عامل را فراهم می‌آورد، درحالی که بهره‌وری را افزایش می‌دهد و پیچیدگی‌های استفاده از ptrace را کاهش می‌دهد.

🟣لینک مقاله:
https://github.com/vimpostor/copycat?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
AWS Launches Free Course: Securing Generative AI on AWS (1 minute read)

🟢 خلاصه مقاله:
AWS در توسعه کاتالوگ Skill Builder خود، دوره جدیدی را تحت عنوان ایمن‌سازی بارهای کاری هوش مصنوعی تولیدی افزوده است. این دوره به شرکت‌کنندگان امکان می‌دهد با اصول و روش‌های اصلی حفاظتی در محیط‌های هوش مصنوعی تولیدی آشنا شوند. فراگیران از طریق این دوره یاد می‌گیرند چگونه ایمنی بازبینی و حمایت از داده‌ها را در برابر تهدیدات و نقض‌های امنیتی تضمین کنند، همچنین بر استراتژی‌ها و راه‌کارهای اجرایی مؤثر برای مقابله با مخاطرات احتمالی در این زمینه تمرکز خواهند کرد. این دوره برای توسعه‌دهندگان، متخصصان امنیت IT، و تصمیم‌گیرندگان در شرایطی مناسب است که به دنبال فهم بهتر و عمیق‌تری از چگونگی حفاظت از پروژه‌های هوش مصنوعی تولیدی هستند و می‌خواهند اطمینان حاصل کنند که محافظت‌های لازم به شکل مؤثری اجرا شده‌اند.


🟣لینک مقاله:
https://aws.amazon.com/blogs/security/new-aws-skill-builder-course-available-securing-generative-ai-on-aws/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Biden signs sweeping cybersecurity order, just in time for Trump to gut it (6 minute read)

🟢 خلاصه مقاله:
رئیس‌جمهور بایدن در روزهای پایانی خود دستور اجرایی گسترده‌ای در زمینه امنیت سایبری صادر کرد که شامل امنیت شبکه‌های فدرال، حفاظت از زنجیره تأمین نرم‌افزار و اقدامات امنیتی مرتبط با هوش مصنوعی است. با اینکه این دستور اجرایی جامع است، منتقدان به زمان‌بندی صدور آن اشاره کرده‌اند، چرا که نزدیک به دوره ریاست‌جمهوری ترامپ بوده و با توجه به اینکه بسیاری از مهلت‌های تعیین‌شده به دوره دولت جدید کشیده می‌شود، اجرای آن با عدم قطعیت روبرو است. این دستور، تلاشی است برای تقویت پاسخ‌گویی فدرال در برابر تهدیدات سایبری معاصر و افزایش استانداردهای امنیتی از طریق به‌روزرسانی و استانداردسازی پروتکل‌های امنیتی در زمینه‌های کلیدی.

🟣لینک مقاله:
https://www.theregister.com/2025/01/17/biden_cybersecurity_eo/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
TikTok, AliExpress, SHEIN & Co surrender Europeans' data to authoritarian China (3 minute read)

🟢 خلاصه مقاله:
سازمان حقوقی noyb شکایاتی بر اساس مقررات حفاظت از داده‌های شخصی اتحادیه اروپا (GDPR) علیه شش شرکت فناوری چینی شامل TikTok، AliExpress، SHEIN، Temu، WeChat، و Xiaomi نموده است. این شکایت به دلیل انتقال غیرقانونی داده‌های کاربران اروپایی به چین مطرح شده است. noyb اذعان می‌دهد که با توجه به عملیات نظارتی موجود در چین، این انتقال‌ها ناقض قوانین حفاظت از داده‌های اتحادیه اروپا است و خواهان تعلیق فوری فعالیت‌های این شرکت‌ها و اعمال جریمه‌های مرتبط است.

🟣لینک مقاله:
https://noyb.eu/en/tiktok-aliexpress-shein-co-surrender-europeans-data-authoritarian-china?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Wolf Haldenstein reports data breach affecting 3.4M people (2 minute read)

🟢 خلاصه مقاله:
در دسامبر ۲۰۲۳، شرکت حقوقی Wolf Haldenstein دچار نقض داده شد که ۳.۴ میلیون نفر را تحت تاثیر قرار داد. این نقض اطلاعات حساسی از جمله شماره‌های امنیت اجتماعی، داده‌های پزشکی، و شناسه‌های کارمندان را فاش ساخت. شرکت به منظور پیشگیری از تکرار چنین حوادثی، تدابیر امنیتی خود را تقویت کرد. علاوه بر این، به افراد تحت تأثیر این نقض، خدمات نظارت بر اعتبار ارائه شد. افراد آسیب‌دیده در ماه مه ۲۰۲۴ مطلع شدند. این حادثه تاکید می‌کند بر اهمیت رعایت اقدامات امنیتی پیشرفته در حفظ داده‌های حساس.

🟣لینک مقاله:
https://www.techtarget.com/healthtechsecurity/news/366618256/Wolf-Haldenstein-reports-data-breach-affecting-34M-people?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Security through transparency: RP2350 Hacking Challenge results are in (10 minute read)

🟢 خلاصه مقاله:
در چالشی با جایزه‌ای ۲۰,۰۰۰ دلاری، میکروکنترلر RP2350 شرکت Raspberry Pi مورد آزمایش‌های امنیتی قرار گرفت. چهار تیم توانستند آسیب‌پذیری‌هایی را کشف کنند که برای بهره‌برداری از آنها نیاز به دسترسی فیزیکی بود. این آسیب‌پذیری‌ها شامل تکنیک‌های اختلال در تغذیه برق، تزریق لیزری، و استخراج اطلاعات از حافظه آنتی‌فیوز می‌شدند. شرکت Raspberry Pi به صورت علنی از یافته‌ها استقبال کرد و برنامه‌ریزی برای رفع این مشکلات در نسخه‌های آینده را اعلام نمود، ضمن حفظ رویکرد خود مبنی بر "امنیت از طریق شفافیت". این نه تنها به بهبود امنیت محصولات آینده کمک می‌کند بلکه تأکیدی بر اهمیت شفافیت در صنعت فناوری است.

🟣لینک مقاله:
https://www.raspberrypi.com/news/security-through-transparency-rp2350-hacking-challenge-results-are-in/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
OSV: The Year in Review (3 minute read)

🟢 خلاصه مقاله:
مقالهٔ مورد نظر به بررسی رشد قابل توجه اکوسیستم OSV در سال 2024 پرداخته است، ویژه‌ای به پذیرش اسکمای OSV توسط توزیع‌های لینوکس مانند اوبونتو و رد هت اشاره کرده است. اسکمای OSV به عنوان یک استاندارد در صنعت فناوری اطلاعات پذیرفته شده و از آن برای بهبود امنیت نرم‌افزار استفاده می‌شود. با استفاده از این اسکما، توسعه‌دهندگان قادر به شناسایی سریع‌تر و دقیق‌تر نقایص امنیتی در نرم‌افزارها هستند، که این امر به نوبه خود افزایش ثبات و امنیت در سیستم‌های مبتنی بر لینوکس را به همراه داشته است. این پذیرش گسترده از نظر همکاری میان اوبونتو و رد هت نیز قابل ملاحظه است، چرا که نشان‌دهندهٔ یک حرکت مشترک در جهت تقویت امنیت در اکوسیستم‌های باز و متن‌باز است. در نهایت، استناد مقاله به تأثیرات مثبت این همکاری‌ها بر کل پیکرهٔ زیرساخت‌های فناوری اطلاعات است.

🟣لینک مقاله:
https://osv.dev/blog/posts/2024-in-review?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Securing a city-sized event: How Amazon integrates physical and logical security at re:Invent (4 minute read)

🟢 خلاصه مقاله:
در مقاله‌ای که توسط آمازون منتشر شد، رویکردها و استراتژی‌های این شرکت برای تأمین امنیت فیزیکی و منطقی در رویدادهایی مانند re:Invent در لاس وگاس مورد بررسی قرار گرفته است. آمازون تاکید می‌کند که ترکیبی از تدابیر امنیتی فیزیکی مانند نگهبانی، کنترل دسترسی و نظارت تصویری با تدابیر امنیتی سایبری نظیر رمزنگاری داده‌ها، مدیریت هویت و دسترسی‌ها و استفاده از شبکه‌های امن، کلید موفقیت در حفاظت از شرکت‌کنندگان و داده‌ها در چنین مجموعه‌های بزرگی است. این استراتژی‌ها به آمازون اجازه می‌دهد که تجربه‌ای امن و محافظت شده را برای همه شرکت‌کنندگان فراهم آورد و همزمان اطمینان حاصل کند که اطلاعات حساس کاربران در معرض تهدیدات امنیتی قرار نگیرد. این تدابیر با هدف ارتقاء اعتماد و اطمینان در میان شرکت‌کنندگان و همچنین حفاظت از سرمایه‌ها و دارایی‌های شرکت طراحی شده‌اند.

🟣لینک مقاله:
https://aws.amazon.com/blogs/security/securing-a-city-sized-event-how-amazon-integrates-physical-and-logical-security-at-reinvent/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
BloodHoundViewer (GitHub Repo)

🟢 خلاصه مقاله:
خلاصه مقاله:

تBloodHoundViewer به عنوان یک افزونه برای مرورگر کروم عمل می‌کند که طراحی شده است تا نسخه مردمی BloodHound را با افزودن ویژگی‌هایی چون کنترل‌های بهبودیافته چیدمان، ناوبری تاریخچه کوئری‌ها، و پشتیبانی از پایگاه داده Neo4j تقویت کند. این افزونه به کاربران امکان می‌دهد که با استفاده از قابلیت‌های گرافی Neo4j، درک بهتری از داده‌ها و الگوهای موجود در شبکه‌های AD (Active Directory) به دست آورند. BloodHoundViewer با بهبود ابزارهای بصری و ناوبری، تجزیه و تحلیل شبکه‌ها را آسان‌تر می‌سازد و به کاربران امکان می‌دهد که از پیچیدگی‌ها و تهدیدات احتمالی در شبکه‌های خود آگاه شوند و به بهترین شکل ممکن به مقابله با آن‌ها بپردازند. این افزونه برای تحلیل‌گران امنیتی، مدیران شبکه و کارشناسان فناوری اطلاعات که از BloodHound استفاده می‌کنند، بسیار مفید است.

🟣لینک مقاله:
https://github.com/MorDavid/BloodHoundViewer?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Google Adds Quantum-Resistant Digital Signatures to Cloud KMS (2 minute reads)

🟢 خلاصه مقاله:
گوگل اخیراً امضاهای دیجیتالی امن در برابر کوانتم را تحت استانداردهای FIPS 204 و FIPS 205 در خدمات مدیریت کلید ابری خود (Cloud KMS) برای کلیدهای مبتنی بر نرم‌افزار فعال کرده است که در حالت پیش‌نمایش قابل دسترسی هستند. این اقدام به منظور ارتقاء امنیت داده‌ها در برابر تهدیدات محتمل ناشی از پیشرفت‌های حوزه فناوری کوانتمی انجام شده است. امضاهای دیجیتال کوانتم-سیف به کاربران امکان می‌دهد تا اسناد دیجیتالی خود را با کلیدهایی امضا کنند که حتی در برابر کامپیوترهای کوانتمی در آینده نیز امن باقی می‌مانند، این امر به افزایش اطمینان از صحت و اصالت داده‌ها کمک شایانی می‌کند. استفاده از این فناوری جدید از طریق خدمات Cloud KMS نشان‌دهنده پیشتازی گوگل در عرصه امنیت سایبری و تلاش آن برای مقابله با چالش‌های آینده در این زمینه است.

🟣لینک مقاله:
https://www.darkreading.com/cloud-security/google-quantum-resistant-digital-signatures-cloud-kms?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Bypassing disk encryption on systems with automatic TPM2 unlock (23 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار گرفته، به بیان یک آسیب‌پذیری امنیتی عمده در سیستم‌های رمزگذاری دیسک بر پایه TPM2 پرداخته است. این آسیب‌پذیری به این صورت است که مهاجم با دسترسی فیزیکی کوتاه مدت می‌تواند از رمزگذاری دیسک در دستگاه‌هایی که از systemd-cryptenroll یا clevis بدون پین استفاده می‌کنند، عبور کند. این مشکل به دلیل شکست سیستم‌های باز کردن TPM2 در تأیید هویت LUKS بخش رمزگشایی شده است که به مهاجم اجازه می‌دهد بخش مخربی ایجاد کند که قادر است کلید رمزنگاری اصلی را استخراج کند. در این مقاله، حملات موفقیت‌آمیز بر روی سیستم‌های Fedora و NixOS نمایش داده شده است. به عنوان راهکارهای کاهش خطر، استفاده از پین TPM یا پیاده‌سازی تاییدیه PCR 15 توصیه شده است، هرچند که آخری در اکثر توزیع‌ها به آسانی در دسترس نیست.

🟣لینک مقاله:
https://oddlama.org/blog/bypassing-disk-encryption-with-tpm2-unlock/?utm_source=tldrinfosec


👑 @software_Labdon