🔵 عنوان مقاله
BloodHoundViewer (GitHub Repo)
🟢 خلاصه مقاله:
خلاصه مقاله:
تBloodHoundViewer به عنوان یک افزونه برای مرورگر کروم عمل میکند که طراحی شده است تا نسخه مردمی BloodHound را با افزودن ویژگیهایی چون کنترلهای بهبودیافته چیدمان، ناوبری تاریخچه کوئریها، و پشتیبانی از پایگاه داده Neo4j تقویت کند. این افزونه به کاربران امکان میدهد که با استفاده از قابلیتهای گرافی Neo4j، درک بهتری از دادهها و الگوهای موجود در شبکههای AD (Active Directory) به دست آورند. BloodHoundViewer با بهبود ابزارهای بصری و ناوبری، تجزیه و تحلیل شبکهها را آسانتر میسازد و به کاربران امکان میدهد که از پیچیدگیها و تهدیدات احتمالی در شبکههای خود آگاه شوند و به بهترین شکل ممکن به مقابله با آنها بپردازند. این افزونه برای تحلیلگران امنیتی، مدیران شبکه و کارشناسان فناوری اطلاعات که از BloodHound استفاده میکنند، بسیار مفید است.
🟣لینک مقاله:
https://github.com/MorDavid/BloodHoundViewer?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BloodHoundViewer (GitHub Repo)
🟢 خلاصه مقاله:
خلاصه مقاله:
تBloodHoundViewer به عنوان یک افزونه برای مرورگر کروم عمل میکند که طراحی شده است تا نسخه مردمی BloodHound را با افزودن ویژگیهایی چون کنترلهای بهبودیافته چیدمان، ناوبری تاریخچه کوئریها، و پشتیبانی از پایگاه داده Neo4j تقویت کند. این افزونه به کاربران امکان میدهد که با استفاده از قابلیتهای گرافی Neo4j، درک بهتری از دادهها و الگوهای موجود در شبکههای AD (Active Directory) به دست آورند. BloodHoundViewer با بهبود ابزارهای بصری و ناوبری، تجزیه و تحلیل شبکهها را آسانتر میسازد و به کاربران امکان میدهد که از پیچیدگیها و تهدیدات احتمالی در شبکههای خود آگاه شوند و به بهترین شکل ممکن به مقابله با آنها بپردازند. این افزونه برای تحلیلگران امنیتی، مدیران شبکه و کارشناسان فناوری اطلاعات که از BloodHound استفاده میکنند، بسیار مفید است.
🟣لینک مقاله:
https://github.com/MorDavid/BloodHoundViewer?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - MorDavid/BloodHoundViewer: Addon for BHCE
Addon for BHCE. Contribute to MorDavid/BloodHoundViewer development by creating an account on GitHub.
🔵 عنوان مقاله
Google Adds Quantum-Resistant Digital Signatures to Cloud KMS (2 minute reads)
🟢 خلاصه مقاله:
گوگل اخیراً امضاهای دیجیتالی امن در برابر کوانتم را تحت استانداردهای FIPS 204 و FIPS 205 در خدمات مدیریت کلید ابری خود (Cloud KMS) برای کلیدهای مبتنی بر نرمافزار فعال کرده است که در حالت پیشنمایش قابل دسترسی هستند. این اقدام به منظور ارتقاء امنیت دادهها در برابر تهدیدات محتمل ناشی از پیشرفتهای حوزه فناوری کوانتمی انجام شده است. امضاهای دیجیتال کوانتم-سیف به کاربران امکان میدهد تا اسناد دیجیتالی خود را با کلیدهایی امضا کنند که حتی در برابر کامپیوترهای کوانتمی در آینده نیز امن باقی میمانند، این امر به افزایش اطمینان از صحت و اصالت دادهها کمک شایانی میکند. استفاده از این فناوری جدید از طریق خدمات Cloud KMS نشاندهنده پیشتازی گوگل در عرصه امنیت سایبری و تلاش آن برای مقابله با چالشهای آینده در این زمینه است.
🟣لینک مقاله:
https://www.darkreading.com/cloud-security/google-quantum-resistant-digital-signatures-cloud-kms?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Google Adds Quantum-Resistant Digital Signatures to Cloud KMS (2 minute reads)
🟢 خلاصه مقاله:
گوگل اخیراً امضاهای دیجیتالی امن در برابر کوانتم را تحت استانداردهای FIPS 204 و FIPS 205 در خدمات مدیریت کلید ابری خود (Cloud KMS) برای کلیدهای مبتنی بر نرمافزار فعال کرده است که در حالت پیشنمایش قابل دسترسی هستند. این اقدام به منظور ارتقاء امنیت دادهها در برابر تهدیدات محتمل ناشی از پیشرفتهای حوزه فناوری کوانتمی انجام شده است. امضاهای دیجیتال کوانتم-سیف به کاربران امکان میدهد تا اسناد دیجیتالی خود را با کلیدهایی امضا کنند که حتی در برابر کامپیوترهای کوانتمی در آینده نیز امن باقی میمانند، این امر به افزایش اطمینان از صحت و اصالت دادهها کمک شایانی میکند. استفاده از این فناوری جدید از طریق خدمات Cloud KMS نشاندهنده پیشتازی گوگل در عرصه امنیت سایبری و تلاش آن برای مقابله با چالشهای آینده در این زمینه است.
🟣لینک مقاله:
https://www.darkreading.com/cloud-security/google-quantum-resistant-digital-signatures-cloud-kms?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Darkreading
Google Adds Quantum-Resistant Digital Signatures to Cloud KMS
The Cloud Key Management Service is part of Google's new road map for implementing the new NIST-based post-quantum cryptography (PQC) standards.
🔵 عنوان مقاله
Bypassing disk encryption on systems with automatic TPM2 unlock (23 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته، به بیان یک آسیبپذیری امنیتی عمده در سیستمهای رمزگذاری دیسک بر پایه TPM2 پرداخته است. این آسیبپذیری به این صورت است که مهاجم با دسترسی فیزیکی کوتاه مدت میتواند از رمزگذاری دیسک در دستگاههایی که از systemd-cryptenroll یا clevis بدون پین استفاده میکنند، عبور کند. این مشکل به دلیل شکست سیستمهای باز کردن TPM2 در تأیید هویت LUKS بخش رمزگشایی شده است که به مهاجم اجازه میدهد بخش مخربی ایجاد کند که قادر است کلید رمزنگاری اصلی را استخراج کند. در این مقاله، حملات موفقیتآمیز بر روی سیستمهای Fedora و NixOS نمایش داده شده است. به عنوان راهکارهای کاهش خطر، استفاده از پین TPM یا پیادهسازی تاییدیه PCR 15 توصیه شده است، هرچند که آخری در اکثر توزیعها به آسانی در دسترس نیست.
🟣لینک مقاله:
https://oddlama.org/blog/bypassing-disk-encryption-with-tpm2-unlock/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Bypassing disk encryption on systems with automatic TPM2 unlock (23 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته، به بیان یک آسیبپذیری امنیتی عمده در سیستمهای رمزگذاری دیسک بر پایه TPM2 پرداخته است. این آسیبپذیری به این صورت است که مهاجم با دسترسی فیزیکی کوتاه مدت میتواند از رمزگذاری دیسک در دستگاههایی که از systemd-cryptenroll یا clevis بدون پین استفاده میکنند، عبور کند. این مشکل به دلیل شکست سیستمهای باز کردن TPM2 در تأیید هویت LUKS بخش رمزگشایی شده است که به مهاجم اجازه میدهد بخش مخربی ایجاد کند که قادر است کلید رمزنگاری اصلی را استخراج کند. در این مقاله، حملات موفقیتآمیز بر روی سیستمهای Fedora و NixOS نمایش داده شده است. به عنوان راهکارهای کاهش خطر، استفاده از پین TPM یا پیادهسازی تاییدیه PCR 15 توصیه شده است، هرچند که آخری در اکثر توزیعها به آسانی در دسترس نیست.
🟣لینک مقاله:
https://oddlama.org/blog/bypassing-disk-encryption-with-tpm2-unlock/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
oddlama.org
Bypassing disk encryption on systems with automatic TPM2
unlock | oddlama's blog
unlock | oddlama's blog
oddlama's personal web page and blog
🔵 عنوان مقاله
Malicious PyPi Package Steals Discord Auth Tokens From Devs (3 minute read)
🟢 خلاصه مقاله:
یک بسته مخرب PyPi سعی دارد تا کتابخانه رسمی Python دیسکورد را تصرف کند. این بسته، توکنهای احراز هویت دیسکورد کاربران را به سرقت میبرد و آنها را به یک سرور خارجی منتقل میکند. همچنین، یک درِ پشتی روی پورت 6969 برقرار میسازد. گزارش شده است که این بسته هنوز در دسترس بوده و توسط یک حساب کاربری تأیید شده منتشر شده است. این موضوع نشان از ضرورت دقت بیشتر در بررسی کتابخانههای استفاده شده در پروژههای برنامهنویسی دارد تا از ورود بدافزار به سیستمها جلوگیری شود.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/malicious-pypi-package-steals-discord-auth-tokens-from-devs/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Malicious PyPi Package Steals Discord Auth Tokens From Devs (3 minute read)
🟢 خلاصه مقاله:
یک بسته مخرب PyPi سعی دارد تا کتابخانه رسمی Python دیسکورد را تصرف کند. این بسته، توکنهای احراز هویت دیسکورد کاربران را به سرقت میبرد و آنها را به یک سرور خارجی منتقل میکند. همچنین، یک درِ پشتی روی پورت 6969 برقرار میسازد. گزارش شده است که این بسته هنوز در دسترس بوده و توسط یک حساب کاربری تأیید شده منتشر شده است. این موضوع نشان از ضرورت دقت بیشتر در بررسی کتابخانههای استفاده شده در پروژههای برنامهنویسی دارد تا از ورود بدافزار به سیستمها جلوگیری شود.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/malicious-pypi-package-steals-discord-auth-tokens-from-devs/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
Malicious PyPi package steals Discord auth tokens from devs
A malicious package named 'pycord-self' on the Python package index (PyPI) targets Discord developers to steal authentication tokens and plant a backdoor for remote control over the system.
🔵 عنوان مقاله
Using Rekor-monitor to Scan Your Transparency Logs (5 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی میکند، به بررسی دو ابزار از Sigstore میپردازد: Rekor و Fulcio. Rekor به عنوان یک سیستم ثبت شفافیت امضا عمل میکند و به کاربران این امکان را میدهد تا امضاهای دیجیتالی را ثبت و ردیابی کنند. Fulcio نیز به عنوان یک سیستم شفافیت گواهینامه عمل میکند، که به استفادهکنندگان اجازه میدهد تا گواهینامههای دیجیتالی را که برای امضای کد استفاده میشوند، ردگیری و تأیید کنند. این دو ابزار با هدف بهبود قابلیت نظارت و کشفپذیری متادیتای مرتبط با اطلاعات دیجیتال و امضاهای کد طراحی شدهاند. Rekor-monitor نیز میتواند برای بررسی سازگاری لاگهای شفافیت یا نظارت بر حسابهای دچار سوء استفاده مورد استفاده قرار گیرد. یک نمایش زنده هم در مقاله ارائه شده است که نحوه کاربرد این ابزارها را نشان میدهد.
🟣لینک مقاله:
https://blog.sigstore.dev/using-rekor-monitor/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Using Rekor-monitor to Scan Your Transparency Logs (5 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی میکند، به بررسی دو ابزار از Sigstore میپردازد: Rekor و Fulcio. Rekor به عنوان یک سیستم ثبت شفافیت امضا عمل میکند و به کاربران این امکان را میدهد تا امضاهای دیجیتالی را ثبت و ردیابی کنند. Fulcio نیز به عنوان یک سیستم شفافیت گواهینامه عمل میکند، که به استفادهکنندگان اجازه میدهد تا گواهینامههای دیجیتالی را که برای امضای کد استفاده میشوند، ردگیری و تأیید کنند. این دو ابزار با هدف بهبود قابلیت نظارت و کشفپذیری متادیتای مرتبط با اطلاعات دیجیتال و امضاهای کد طراحی شدهاند. Rekor-monitor نیز میتواند برای بررسی سازگاری لاگهای شفافیت یا نظارت بر حسابهای دچار سوء استفاده مورد استفاده قرار گیرد. یک نمایش زنده هم در مقاله ارائه شده است که نحوه کاربرد این ابزارها را نشان میدهد.
🟣لینک مقاله:
https://blog.sigstore.dev/using-rekor-monitor/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
چطوری تو git بفهمیم مقصر کیه؟
تا حالا شده توی یه پروژه ببینی یه تیکه کد عجیب وجود داره و بخوای بدونی کی نوشته و چرا؟
با استفاده از دستور 𝗴𝗶𝘁 𝗯𝗹𝗮𝗺𝗲 میتونی اینکارو بکنی.
پایین چندتا از دستورهای مهمش رو آوردم.
- کامند 𝗴𝗶𝘁 𝗯𝗹𝗮𝗺𝗲 𝗳𝗶𝗹𝗲.𝗷𝘀 ببین هر خط از فایل رو کی تغییر داده!
- کامند 𝗴𝗶𝘁 𝗯𝗹𝗮𝗺𝗲 -𝗟 𝟮𝟬,𝟯𝟬 𝗳𝗶𝗹𝗲.𝗷𝘀 فقط تغییرات بین خط ۲۰ تا ۳۰ رو نشون بده.
- کامند 𝗴𝗶𝘁 𝗯𝗹𝗮𝗺𝗲 -𝗖 𝗳𝗶𝗹𝗲.𝗷𝘀 اگه کد از یه فایل دیگه کپی شده باشه، پیداش کن!
<Soudabe Heydari/>
➖➖➖➖➖➖➖➖
https://t.me/addlist/KpzXaiSpKENkMGM0
تا حالا شده توی یه پروژه ببینی یه تیکه کد عجیب وجود داره و بخوای بدونی کی نوشته و چرا؟
با استفاده از دستور 𝗴𝗶𝘁 𝗯𝗹𝗮𝗺𝗲 میتونی اینکارو بکنی.
پایین چندتا از دستورهای مهمش رو آوردم.
- کامند 𝗴𝗶𝘁 𝗯𝗹𝗮𝗺𝗲 𝗳𝗶𝗹𝗲.𝗷𝘀 ببین هر خط از فایل رو کی تغییر داده!
- کامند 𝗴𝗶𝘁 𝗯𝗹𝗮𝗺𝗲 -𝗟 𝟮𝟬,𝟯𝟬 𝗳𝗶𝗹𝗲.𝗷𝘀 فقط تغییرات بین خط ۲۰ تا ۳۰ رو نشون بده.
- کامند 𝗴𝗶𝘁 𝗯𝗹𝗮𝗺𝗲 -𝗖 𝗳𝗶𝗹𝗲.𝗷𝘀 اگه کد از یه فایل دیگه کپی شده باشه، پیداش کن!
<Soudabe Heydari/>
➖➖➖➖➖➖➖➖
https://t.me/addlist/KpzXaiSpKENkMGM0
❤1
📢 اگر تلگرام پرمیوم دارید، کانال ما رو Boost کنید ! 🚀
با Boost کردن کانال، به رشد و دیده شدن ما بیشتر کمک کنید💙
https://t.me/boost/Software_Labdon
با Boost کردن کانال، به رشد و دیده شدن ما بیشتر کمک کنید💙
https://t.me/boost/Software_Labdon
🔵 عنوان مقاله
Story of a Pentester Recruitment 2025 (15 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی شده روایتی است از فرآیند استخدام تستکنندگان نفوذ (pentesters) با استفاده از یک برنامه نمونه اختصاصی به نام "ماشروم". این برنامه که یک چالش آنلاین بوده، از سال ۲۰۱۵ تا ۲۰۲۴ برای ارزیابی مهارتهای داوطلبان استفاده شده است. این برنامه وببنیان به شرکتکنندگان فرصت میدهد تا ظرف مدت ۷۲ ساعت عیبیابی کنند و گزارشی حرفهای ارائه دهند. طی این روش، مجموعاً ۱۴ تستکننده نفوذ در سطوح مختلف تجربی استخدام شدهاند. این برنامه به عنوان ابزاری مؤثر برای انتخاب کاندیداهای واجد شرایط و معرفی شایستگیهای آنها در تست نفوذ شناخته شده و کمک قابل توجهی به بهبود فرآیندهای استخدامی در حوزه امنیت اطلاعات کرده است.
🟣لینک مقاله:
https://blog.silentsignal.eu/2025/01/14/pentester-recruitment-2025-mushroom/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Story of a Pentester Recruitment 2025 (15 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی شده روایتی است از فرآیند استخدام تستکنندگان نفوذ (pentesters) با استفاده از یک برنامه نمونه اختصاصی به نام "ماشروم". این برنامه که یک چالش آنلاین بوده، از سال ۲۰۱۵ تا ۲۰۲۴ برای ارزیابی مهارتهای داوطلبان استفاده شده است. این برنامه وببنیان به شرکتکنندگان فرصت میدهد تا ظرف مدت ۷۲ ساعت عیبیابی کنند و گزارشی حرفهای ارائه دهند. طی این روش، مجموعاً ۱۴ تستکننده نفوذ در سطوح مختلف تجربی استخدام شدهاند. این برنامه به عنوان ابزاری مؤثر برای انتخاب کاندیداهای واجد شرایط و معرفی شایستگیهای آنها در تست نفوذ شناخته شده و کمک قابل توجهی به بهبود فرآیندهای استخدامی در حوزه امنیت اطلاعات کرده است.
🟣لینک مقاله:
https://blog.silentsignal.eu/2025/01/14/pentester-recruitment-2025-mushroom/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Silent Signal Techblog
Story of a Pentester Recruitment 2025
Because we can!
🔵 عنوان مقاله
Microsoft catches Russian state-sponsored hackers shifting tactics to WhatsApp (2 minute read)
🟢 خلاصه مقاله:
مایکروسافت خبر داد که تیم امنیت سایبری آن تشخیص داده است هکرهای حمایتشده توسط دولت روسیه اکنون به جای استفاده از روشهای معمول هک ایمیل، با هدف قرار دادن حسابهای واتساپ تاکتیکهای خود را تغییر دادهاند. این تغییر رویکرد نشاندهنده پیشرفت و توسعه استراتژیهای سایبری روسیه است و اهمیت افزایش امنیت در برنامههای پیامرسانی را مورد تأکید قرار میدهد. استفاده از واتساپ توسط هکرها موجب نگرانی در میان کاربران و متخصصین امنیت سایبری شده، زیرا واتساپ به دلیل پایگاه کاربری گسترده خود و ارتباطات مهم و حساسی که از طریق آن انجام میشود، یک هدف استراتژیک است.
🟣لینک مقاله:
https://cyberscoop.com/star-blizzard-fsb-whatsapp-microsoft-threat-intel/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Microsoft catches Russian state-sponsored hackers shifting tactics to WhatsApp (2 minute read)
🟢 خلاصه مقاله:
مایکروسافت خبر داد که تیم امنیت سایبری آن تشخیص داده است هکرهای حمایتشده توسط دولت روسیه اکنون به جای استفاده از روشهای معمول هک ایمیل، با هدف قرار دادن حسابهای واتساپ تاکتیکهای خود را تغییر دادهاند. این تغییر رویکرد نشاندهنده پیشرفت و توسعه استراتژیهای سایبری روسیه است و اهمیت افزایش امنیت در برنامههای پیامرسانی را مورد تأکید قرار میدهد. استفاده از واتساپ توسط هکرها موجب نگرانی در میان کاربران و متخصصین امنیت سایبری شده، زیرا واتساپ به دلیل پایگاه کاربری گسترده خود و ارتباطات مهم و حساسی که از طریق آن انجام میشود، یک هدف استراتژیک است.
🟣لینک مقاله:
https://cyberscoop.com/star-blizzard-fsb-whatsapp-microsoft-threat-intel/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CyberScoop
Microsoft catches Russian state-sponsored hackers shifting tactics to WhatsApp
Star Blizzard, known to be part of Russia’s FSB, moved schemes to the messaging platform last November.
🔵 عنوان مقاله
Top cannabis brand Stiiizy says hackers got access to its systems (2 minute read)
🟢 خلاصه مقاله:
خردهفروش کانابیس، Stiiizy، حمله سایبری در اواخر سال 2024 را تایید کرد که در آن چهار مکان در کالیفرنیا متاثر شدند و هکرها به دادههای حساس مشتریان دسترسی پیدا کردند که شامل نامها، شناسهها و تاریخچه تراکنشها بود. گروه باجافزاری Everest مسئولیت این اقدام را به عهده گرفته و اعلام کرد که پس از عدم پذیرش درخواستهای باج، دادههای 420,000 مشتری را لو دادهاند.
🟣لینک مقاله:
https://www.techradar.com/pro/security/top-cannabis-brand-stiiizy-says-hackers-got-access-to-its-systems?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Top cannabis brand Stiiizy says hackers got access to its systems (2 minute read)
🟢 خلاصه مقاله:
خردهفروش کانابیس، Stiiizy، حمله سایبری در اواخر سال 2024 را تایید کرد که در آن چهار مکان در کالیفرنیا متاثر شدند و هکرها به دادههای حساس مشتریان دسترسی پیدا کردند که شامل نامها، شناسهها و تاریخچه تراکنشها بود. گروه باجافزاری Everest مسئولیت این اقدام را به عهده گرفته و اعلام کرد که پس از عدم پذیرش درخواستهای باج، دادههای 420,000 مشتری را لو دادهاند.
🟣لینک مقاله:
https://www.techradar.com/pro/security/top-cannabis-brand-stiiizy-says-hackers-got-access-to-its-systems?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TechRadar
Top cannabis brand Stiiizy says hackers got access to its systems
Ransomware attack allegedly stole sensitive data on hundreds of thousands of users
🔵 عنوان مقاله
Data From 15,000 Fortinet Firewalls Leaked by Hackers (3 minute read)
🟢 خلاصه مقاله:
یک گروه هکری به نام "Belsen Group" اطلاعاتی از ۱۵۰۰۰ فایروال Fortinet را که شامل پیکربندیها، رمزهای عبور و آیپیها میباشد، درز دادهاند. تحلیلها نشان میدهد که این دادهها در اکتبر ۲۰۲۲ از طریق بهرهگیری از آسیبپذیری CVE-2022-40684 جمعآوری شدهاند. با وجود اینکه اطلاعات منتشر شده دو سال قدیمی هستند، ولی هنوز هم میتوانند خطرآفرین باشند، زیرا بسیاری از دستگاهها همچنان بر خط هستند و قابل دسترسیاند. این نشت اطلاعات یک هشدار جدی به مدیران سیستم و کاربران محسوب میشود که به روزرسانی امنیتی دستگاههای خود را جدی بگیرند و بررسیهای دورهای را برای جلوگیری از سوء انتفاع هکرها تقویت نمایند.
🟣لینک مقاله:
https://www.securityweek.com/data-from-15000-fortinet-firewalls-leaked-by-hackers/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Data From 15,000 Fortinet Firewalls Leaked by Hackers (3 minute read)
🟢 خلاصه مقاله:
یک گروه هکری به نام "Belsen Group" اطلاعاتی از ۱۵۰۰۰ فایروال Fortinet را که شامل پیکربندیها، رمزهای عبور و آیپیها میباشد، درز دادهاند. تحلیلها نشان میدهد که این دادهها در اکتبر ۲۰۲۲ از طریق بهرهگیری از آسیبپذیری CVE-2022-40684 جمعآوری شدهاند. با وجود اینکه اطلاعات منتشر شده دو سال قدیمی هستند، ولی هنوز هم میتوانند خطرآفرین باشند، زیرا بسیاری از دستگاهها همچنان بر خط هستند و قابل دسترسیاند. این نشت اطلاعات یک هشدار جدی به مدیران سیستم و کاربران محسوب میشود که به روزرسانی امنیتی دستگاههای خود را جدی بگیرند و بررسیهای دورهای را برای جلوگیری از سوء انتفاع هکرها تقویت نمایند.
🟣لینک مقاله:
https://www.securityweek.com/data-from-15000-fortinet-firewalls-leaked-by-hackers/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
SecurityWeek
Data From 15,000 Fortinet Firewalls Leaked by Hackers
Hackers have leaked 15,000 Fortinet firewall configurations, which were apparently obtained as a result of exploitation of CVE-2022–40684.
👍1
🔵 عنوان مقاله
Dyana (Github Repo)
🟢 خلاصه مقاله:
Dyana یک محیط سندباکس است که قادر است انواع مختلف فایلها مانند مدلهای یادگیری ماشین، ELFs، Pickle و جاوا اسکریپت را بارگذاری و پروفایل کند. این ابزار بینشهای دقیقی در مورد استفاده از حافظه GPU، تعاملات فایلسیستم، درخواستهای شبکه و رویدادهای امنیتی فراهم میکند. کاربران میتوانند براحتی Dyana را با استفاده از Python 3.10 یا بالاتر از طریق PIP نصب کنند و از محافظها و بارگذارهای پیشفرض برای انواع مختلف فایلها بهره ببرند. این ابزار به کاربران امکان میدهد تا تحلیل دقیق و گستردهای از پروفایل فایلهای مورد نظر در محیطهای محافظت شده انجام دهند، مناسب برای افرادی که با دادهها و فایلهای حساس سروکار دارند.
🟣لینک مقاله:
https://github.com/dreadnode/dyana?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Dyana (Github Repo)
🟢 خلاصه مقاله:
Dyana یک محیط سندباکس است که قادر است انواع مختلف فایلها مانند مدلهای یادگیری ماشین، ELFs، Pickle و جاوا اسکریپت را بارگذاری و پروفایل کند. این ابزار بینشهای دقیقی در مورد استفاده از حافظه GPU، تعاملات فایلسیستم، درخواستهای شبکه و رویدادهای امنیتی فراهم میکند. کاربران میتوانند براحتی Dyana را با استفاده از Python 3.10 یا بالاتر از طریق PIP نصب کنند و از محافظها و بارگذارهای پیشفرض برای انواع مختلف فایلها بهره ببرند. این ابزار به کاربران امکان میدهد تا تحلیل دقیق و گستردهای از پروفایل فایلهای مورد نظر در محیطهای محافظت شده انجام دهند، مناسب برای افرادی که با دادهها و فایلهای حساس سروکار دارند.
🟣لینک مقاله:
https://github.com/dreadnode/dyana?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - dreadnode/dyana: A sandbox environment designed for loading, running and profiling a wide range of files, including machine…
A sandbox environment designed for loading, running and profiling a wide range of files, including machine learning models, ELFs, Pickle, Javascript and more - dreadnode/dyana
🔵 عنوان مقاله
Job Profiles of Certified SOC Analyst: Role, Responsibilities, and Career Path (4 minute read)
🟢 خلاصه مقاله:
در این پست وبلاگی، نقش تحلیلگر SOC در سازمانها شرح داده شده است که وظیفهاش شناسایی، نظارت و پاسخ به تهدیدات امنیت سایبری است. تحلیلگران SOC باید با استفاده از ابزارهای مدیریت حوادث و امنیت اطلاعات (SIEM) و سیستمهای امنیتی به بررسی و تجزیه و تحلیل حملات سایبری پرداخته و واکنشهای مناسب را انجام دهند. توسعه مهارتهای فنی نظیر شناسایی الگوها در دادهها، مدیریت بحران و تجزیه و تحلیل خطر، برای آنها بسیار حائز اهمیت است. پیشرفت شغلی در این زمینه نیازمند بهبود دائمی مهارتهای فنی و درک عمیقتری از تهدیدات امنیتی کنونی و ظهور چالشهای جدید در فناوری اطلاعات است.
🟣لینک مقاله:
https://medium.com/@cyberyaan/job-profiles-of-certified-soc-analyst-role-responsibilities-and-career-path-b7fedc5ad0c0?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Job Profiles of Certified SOC Analyst: Role, Responsibilities, and Career Path (4 minute read)
🟢 خلاصه مقاله:
در این پست وبلاگی، نقش تحلیلگر SOC در سازمانها شرح داده شده است که وظیفهاش شناسایی، نظارت و پاسخ به تهدیدات امنیت سایبری است. تحلیلگران SOC باید با استفاده از ابزارهای مدیریت حوادث و امنیت اطلاعات (SIEM) و سیستمهای امنیتی به بررسی و تجزیه و تحلیل حملات سایبری پرداخته و واکنشهای مناسب را انجام دهند. توسعه مهارتهای فنی نظیر شناسایی الگوها در دادهها، مدیریت بحران و تجزیه و تحلیل خطر، برای آنها بسیار حائز اهمیت است. پیشرفت شغلی در این زمینه نیازمند بهبود دائمی مهارتهای فنی و درک عمیقتری از تهدیدات امنیتی کنونی و ظهور چالشهای جدید در فناوری اطلاعات است.
🟣لینک مقاله:
https://medium.com/@cyberyaan/job-profiles-of-certified-soc-analyst-role-responsibilities-and-career-path-b7fedc5ad0c0?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Job Profiles of Certified SOC Analyst: Role, Responsibilities, and Career Path
A Certified Security Operations Center (SOC) Analyst is a specialized cybersecurity professional responsible for monitoring, detecting, and…
🙏1
🔵 عنوان مقاله
Turbo Intruder Scripts (GitHub Repo)
🟢 خلاصه مقاله:
مجموعهای از اسکریپتهای Turbo Intruder برای شبیهسازی چهار نوع اصلی از حملات Burp Intruder ارائه شده است. این چهار حمله عبارتند از: بترینگ رم (Battering ram)، کلاستر بمب (Cluster bomb)، پیچفورک (Pitchfork)، و اسنایپر (Sniper). در حمله بترینگ رم، یک مجموعه واحد از پیلودها به همه پارامترها ارسال میشود. در حمله کلاستر بمب، هر ترکیب متفاوت از چندین مجموعه پیلود به گروههای مختلف پارامترها فرستاده میشود. پیچفورک از یک پیلود مجزا برای هر پارامتر استفاده میکند. در نهایت، حمله اسنایپر یک پیلود را در یک زمان به یک پارامتر ارسال داشته و سایر پارامترها ثابت نگه داشته میشود. این مجموعه اسکریپتها به کاربران اجازه میدهد تا با استفاده از Turbo Intruder، مؤثرتر و با سرعت بالاتری نسبت به پلتفرم استاندارد Burp Suite، تست نفوذ تحت وب را انجام دهند. این مطالعه همچنین شامل موارد استفاده و راهنماییهایی برای پیادهسازی این اسکریپتها در سناریوهای واقعی است.
🟣لینک مقاله:
https://github.com/Tib3rius/Turbo-Intruder-Scripts?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Turbo Intruder Scripts (GitHub Repo)
🟢 خلاصه مقاله:
مجموعهای از اسکریپتهای Turbo Intruder برای شبیهسازی چهار نوع اصلی از حملات Burp Intruder ارائه شده است. این چهار حمله عبارتند از: بترینگ رم (Battering ram)، کلاستر بمب (Cluster bomb)، پیچفورک (Pitchfork)، و اسنایپر (Sniper). در حمله بترینگ رم، یک مجموعه واحد از پیلودها به همه پارامترها ارسال میشود. در حمله کلاستر بمب، هر ترکیب متفاوت از چندین مجموعه پیلود به گروههای مختلف پارامترها فرستاده میشود. پیچفورک از یک پیلود مجزا برای هر پارامتر استفاده میکند. در نهایت، حمله اسنایپر یک پیلود را در یک زمان به یک پارامتر ارسال داشته و سایر پارامترها ثابت نگه داشته میشود. این مجموعه اسکریپتها به کاربران اجازه میدهد تا با استفاده از Turbo Intruder، مؤثرتر و با سرعت بالاتری نسبت به پلتفرم استاندارد Burp Suite، تست نفوذ تحت وب را انجام دهند. این مطالعه همچنین شامل موارد استفاده و راهنماییهایی برای پیادهسازی این اسکریپتها در سناریوهای واقعی است.
🟣لینک مقاله:
https://github.com/Tib3rius/Turbo-Intruder-Scripts?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - Tib3rius/Turbo-Intruder-Scripts: A collection of Turbo Intruder scripts.
A collection of Turbo Intruder scripts. Contribute to Tib3rius/Turbo-Intruder-Scripts development by creating an account on GitHub.
❤1👍1🙏1
🔵 عنوان مقاله
How AI is Changing Security Operations (5 minute read)
🟢 خلاصه مقاله:
این پست وبلاگ به چالشها و فرصتهایی که هوش مصنوعی (AI) در زمینه امنیت سایبری و عملیات امنیتی (SecOps) ایجاد میکند، میپردازد. از یک سو، مهاجمان میتوانند از AI برای تقویت تحقیقات مهندسی اجتماعی، ساخت ایمیلهای فیشینگ هدفمند و تولید تصاویر جعلی پیشرفته (دیپفیک) استفاده کنند. همچنین، AI میتواند در توسعه بدافزارها به آنها کمک کند. از سوی دیگر، مدافعان امنیتی نیز میتوانند از مزایای AI بهره ببرند؛ این فناوری قابلیتهای بالقوه برای تقویت فرآیندهای شکار تهدیدات در ورکفلوهای SecOps را دارد. استفاده از عوامل هوش مصنوعی (AI Agents) میتواند به آنالیز دقیقتر و سریعتر تهدیدات امنیتی و کشف و مقابله با آنها کمک کند، در نتیجه توان دفاعی سیستمها را افزایش دهد.
🟣لینک مقاله:
https://www.linkedin.com/pulse/how-ai-changing-security-operations-tcm-security-inc-lrsxe?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
How AI is Changing Security Operations (5 minute read)
🟢 خلاصه مقاله:
این پست وبلاگ به چالشها و فرصتهایی که هوش مصنوعی (AI) در زمینه امنیت سایبری و عملیات امنیتی (SecOps) ایجاد میکند، میپردازد. از یک سو، مهاجمان میتوانند از AI برای تقویت تحقیقات مهندسی اجتماعی، ساخت ایمیلهای فیشینگ هدفمند و تولید تصاویر جعلی پیشرفته (دیپفیک) استفاده کنند. همچنین، AI میتواند در توسعه بدافزارها به آنها کمک کند. از سوی دیگر، مدافعان امنیتی نیز میتوانند از مزایای AI بهره ببرند؛ این فناوری قابلیتهای بالقوه برای تقویت فرآیندهای شکار تهدیدات در ورکفلوهای SecOps را دارد. استفاده از عوامل هوش مصنوعی (AI Agents) میتواند به آنالیز دقیقتر و سریعتر تهدیدات امنیتی و کشف و مقابله با آنها کمک کند، در نتیجه توان دفاعی سیستمها را افزایش دهد.
🟣لینک مقاله:
https://www.linkedin.com/pulse/how-ai-changing-security-operations-tcm-security-inc-lrsxe?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Linkedin
How AI is Changing Security Operations
AI is altering the landscape for the world, and SecOps is no exception. We explore how attackers are using artificial intelligence and how SOCs can fight back.
🔵 عنوان مقاله
MTR (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته درباره ابزار تشخیص شبکه MTR است که ترکیبی از دو ابزار ping و traceroute میباشد. MTR به کاربران کمک میکند تا کیفیت و عملکرد شبکه را با ارزیابی زمانهای پاسخ دهی و مسیرهای ترافیک شبکه بین منبع و مقصد اندازهگیری کنند. ابزار به صورت مداوم دادهها را بررسی و گزارش میدهد که این اطلاعات شامل از دست دادن بستهها، تأخیر در شبکه و مسیرهایی است که بستهها برای رسیدن به مقصد طی میکنند. استفاده از MTR میتواند برای تحلیلگران شبکه مفید باشد تا مشکلات احتمالی در شبکه را شناسایی و رفع کنند. این ابزار در محیطهای لینوکس و ویندوز موجود است و به صورت گسترده توسط مدیران سیستم و مهندسان شبکه استفاده میشود.
🟣لینک مقاله:
https://github.com/traviscross/mtr?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
MTR (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته درباره ابزار تشخیص شبکه MTR است که ترکیبی از دو ابزار ping و traceroute میباشد. MTR به کاربران کمک میکند تا کیفیت و عملکرد شبکه را با ارزیابی زمانهای پاسخ دهی و مسیرهای ترافیک شبکه بین منبع و مقصد اندازهگیری کنند. ابزار به صورت مداوم دادهها را بررسی و گزارش میدهد که این اطلاعات شامل از دست دادن بستهها، تأخیر در شبکه و مسیرهایی است که بستهها برای رسیدن به مقصد طی میکنند. استفاده از MTR میتواند برای تحلیلگران شبکه مفید باشد تا مشکلات احتمالی در شبکه را شناسایی و رفع کنند. این ابزار در محیطهای لینوکس و ویندوز موجود است و به صورت گسترده توسط مدیران سیستم و مهندسان شبکه استفاده میشود.
🟣لینک مقاله:
https://github.com/traviscross/mtr?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - traviscross/mtr: Official repository for mtr, a network diagnostic tool
Official repository for mtr, a network diagnostic tool - traviscross/mtr
🔵 عنوان مقاله
Security is a Pricing Problem (9 minute read)
🟢 خلاصه مقاله:
مدلهای قیمتگذاری تأثیرات متفاوتی بر تیمهای مهندسی نرمافزار و امنیت دارند. فروشندگان امنیتی معمولاً به دلیل موانع ورود بالا و توانایی محدود تیمهای امنیتی برای ساخت ابزارهای خود، ارزش بیشتری کسب میکنند. دینامیک قیمتگذاری در صنعت امنیت، نوآوری و قابلیت مقرونبهصرفهبودن، بهویژه برای شرکتهای کوچک و استارتاپها، را محدود میسازد. این موضوع به ایجاد بستری میانجامد که در آن تیمهای امنیتی کمتر قادر به تنظیم محیطهای کاری خود با ابزارهایی هستند که دقیقاً متناسب با نیازها و بودجههایشان هستند، و این امر بهنوبه خود بر توانایی شرکتها برای محافظت از دادهها و سیستمهایشان تاثیر میگذارد.
🟣لینک مقاله:
https://securityis.substack.com/p/security-is-a-pricing-problem?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Security is a Pricing Problem (9 minute read)
🟢 خلاصه مقاله:
مدلهای قیمتگذاری تأثیرات متفاوتی بر تیمهای مهندسی نرمافزار و امنیت دارند. فروشندگان امنیتی معمولاً به دلیل موانع ورود بالا و توانایی محدود تیمهای امنیتی برای ساخت ابزارهای خود، ارزش بیشتری کسب میکنند. دینامیک قیمتگذاری در صنعت امنیت، نوآوری و قابلیت مقرونبهصرفهبودن، بهویژه برای شرکتهای کوچک و استارتاپها، را محدود میسازد. این موضوع به ایجاد بستری میانجامد که در آن تیمهای امنیتی کمتر قادر به تنظیم محیطهای کاری خود با ابزارهایی هستند که دقیقاً متناسب با نیازها و بودجههایشان هستند، و این امر بهنوبه خود بر توانایی شرکتها برای محافظت از دادهها و سیستمهایشان تاثیر میگذارد.
🟣لینک مقاله:
https://securityis.substack.com/p/security-is-a-pricing-problem?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Substack
Security is a Pricing Problem
The way we build our teams is causing our exploding vendor costs
🔵 عنوان مقاله
Leaked Files Tie Chinese Cybersecurity Firm to Government Censorship (3 minute read)
🟢 خلاصه مقاله:
SentinelLABS یک تجزیه و تحلیل عمیق بر روی بیش از ۷۰۰۰ سندی که از شرکت بزرگ چینی امنیت سایبری TopSec نشت کرده بود انجام داد. این تجزیه و تحلیل شامل بررسی گزارشهای کار DevOps و کدهای منبع بود. نتایج حاکی از آن است که این اسناد شامل اطلاعات حساس نظیر اعتبارنامههای سختکُد شده و فهرستی از مشتریان شرکت هستند. همچنین، مدارکی که نشان دهنده ارتباطات بین TopSec و دولت چین میباشند به دست آمد، از جمله پروژههایی که نشان میدهد TopSec در تلاشهای سانسور دولت چین نقش داشته است. این اسناد لو رفته ممکن است تأثیرات قابل توجهی بر صنعت امنیت سایبری و روابط بینالمللی داشته باشد.
🟣لینک مقاله:
https://hackread.com/leaked-files-chinese-cybersecurity-firm-govt-censorship/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Leaked Files Tie Chinese Cybersecurity Firm to Government Censorship (3 minute read)
🟢 خلاصه مقاله:
SentinelLABS یک تجزیه و تحلیل عمیق بر روی بیش از ۷۰۰۰ سندی که از شرکت بزرگ چینی امنیت سایبری TopSec نشت کرده بود انجام داد. این تجزیه و تحلیل شامل بررسی گزارشهای کار DevOps و کدهای منبع بود. نتایج حاکی از آن است که این اسناد شامل اطلاعات حساس نظیر اعتبارنامههای سختکُد شده و فهرستی از مشتریان شرکت هستند. همچنین، مدارکی که نشان دهنده ارتباطات بین TopSec و دولت چین میباشند به دست آمد، از جمله پروژههایی که نشان میدهد TopSec در تلاشهای سانسور دولت چین نقش داشته است. این اسناد لو رفته ممکن است تأثیرات قابل توجهی بر صنعت امنیت سایبری و روابط بینالمللی داشته باشد.
🟣لینک مقاله:
https://hackread.com/leaked-files-chinese-cybersecurity-firm-govt-censorship/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackread - Latest Cybersecurity, Tech, AI, Crypto & Hacking News
Leaked Files Tie Chinese Cybersecurity Firm to Government Censorship
Follow us on Bluesky, Twitter (X) and Facebook at @Hackread
🔵 عنوان مقاله
A single default password exposes access to dozens of apartment buildings (4 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی شده به نقص امنیتی در سیستمهای کنترل دسترسی درب Enterphone MESH تولیدی شرکت هیرش اشاره دارد. این سیستمها به صورت پیشفرض با رمز عبور اولیه عرضه میشوند که این امر باعث آسیبپذیری دهها ساختمان در سراسر آمریکای شمالی شده است. شرکت هیرش با وجود آگاهی از این مشکل، اصرار دارد که مسئولیت تغییر رمز عبور بر عهده مشتریان است و باید در زمان راهاندازی تغییر کند، طبق دستورالعملهای ارائه شده. این شرکت تاکنون هیچ اقدامی برای رفع این نقص امنیتی انجام نداده و موضع خود را مبنی بر اینکه مسئولیت با مشتریان است، حفظ کردهاست. این موضوع نگرانیهایی در مورد امنیت ساختمانهای مجهز به این سیستم را به وجود آورده است.
🟣لینک مقاله:
https://techcrunch.com/2025/02/24/a-single-default-password-exposes-access-to-dozens-of-apartment-buildings/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
A single default password exposes access to dozens of apartment buildings (4 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی شده به نقص امنیتی در سیستمهای کنترل دسترسی درب Enterphone MESH تولیدی شرکت هیرش اشاره دارد. این سیستمها به صورت پیشفرض با رمز عبور اولیه عرضه میشوند که این امر باعث آسیبپذیری دهها ساختمان در سراسر آمریکای شمالی شده است. شرکت هیرش با وجود آگاهی از این مشکل، اصرار دارد که مسئولیت تغییر رمز عبور بر عهده مشتریان است و باید در زمان راهاندازی تغییر کند، طبق دستورالعملهای ارائه شده. این شرکت تاکنون هیچ اقدامی برای رفع این نقص امنیتی انجام نداده و موضع خود را مبنی بر اینکه مسئولیت با مشتریان است، حفظ کردهاست. این موضوع نگرانیهایی در مورد امنیت ساختمانهای مجهز به این سیستم را به وجود آورده است.
🟣لینک مقاله:
https://techcrunch.com/2025/02/24/a-single-default-password-exposes-access-to-dozens-of-apartment-buildings/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TechCrunch
A single default password exposes access to dozens of apartment buildings | TechCrunch
An unchanged credential allows anyone to virtually control door locks and elevators at dozens of apartment buildings across North America, a security researcher found.
🔵 عنوان مقاله
The Burn Notice, Part 1/5 — Revealing Shadow Copilots (9 minute read)
🟢 خلاصه مقاله:
مقاله مورد بحث به عنوان نخستین قسمت از سری پستهای وبلاگ دربارهی ناامنی هوش مصنوعی(AI) ارائه شده است. این مقاله با بیان مثالی شگفتانگیز شروع میشود که در آن، دادههای مالی شرکتهای چندمیلیاردی به راحتی با استفاده از Copilot Studio مایکروسافت استخراج شدهاند. نویسنده تأکید میکند که سازمانها باید امنیت عوامل خود را بازبینی و تأمین کنند تا از دسترسیهای غیرمجاز جلوگیری به عمل آید. این مقاله به عنوان هشداری در نظر گرفته میشود تا سازمانها و افراد آگاه باشند که امنیت دادههای خود را در برابر تهدیدات ناشی از استفاده از فناوریهای پیشرفتهی هشومصنوعی تقویت کنند و اقدامات لازم را انجام دهند. این نوع بررسیها و اقدامات امنیتی بهطور مداوم برای محافظت از اطلاعات و جلوگیری از سوء استفادهها ضروری هستند.
🟣لینک مقاله:
https://medium.com/@attias.dor/the-burn-notice-part-1-5-revealing-shadow-copilots-812def588a7a?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Burn Notice, Part 1/5 — Revealing Shadow Copilots (9 minute read)
🟢 خلاصه مقاله:
مقاله مورد بحث به عنوان نخستین قسمت از سری پستهای وبلاگ دربارهی ناامنی هوش مصنوعی(AI) ارائه شده است. این مقاله با بیان مثالی شگفتانگیز شروع میشود که در آن، دادههای مالی شرکتهای چندمیلیاردی به راحتی با استفاده از Copilot Studio مایکروسافت استخراج شدهاند. نویسنده تأکید میکند که سازمانها باید امنیت عوامل خود را بازبینی و تأمین کنند تا از دسترسیهای غیرمجاز جلوگیری به عمل آید. این مقاله به عنوان هشداری در نظر گرفته میشود تا سازمانها و افراد آگاه باشند که امنیت دادههای خود را در برابر تهدیدات ناشی از استفاده از فناوریهای پیشرفتهی هشومصنوعی تقویت کنند و اقدامات لازم را انجام دهند. این نوع بررسیها و اقدامات امنیتی بهطور مداوم برای محافظت از اطلاعات و جلوگیری از سوء استفادهها ضروری هستند.
🟣لینک مقاله:
https://medium.com/@attias.dor/the-burn-notice-part-1-5-revealing-shadow-copilots-812def588a7a?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
The Burn Notice, Part 1/5 — Revealing Shadow Copilots
How We Extracted Financial Data from a Multi-Billion-Dollar Company