🔵 عنوان مقاله
Story of a Pentester Recruitment 2025 (15 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی شده روایتی است از فرآیند استخدام تستکنندگان نفوذ (pentesters) با استفاده از یک برنامه نمونه اختصاصی به نام "ماشروم". این برنامه که یک چالش آنلاین بوده، از سال ۲۰۱۵ تا ۲۰۲۴ برای ارزیابی مهارتهای داوطلبان استفاده شده است. این برنامه وببنیان به شرکتکنندگان فرصت میدهد تا ظرف مدت ۷۲ ساعت عیبیابی کنند و گزارشی حرفهای ارائه دهند. طی این روش، مجموعاً ۱۴ تستکننده نفوذ در سطوح مختلف تجربی استخدام شدهاند. این برنامه به عنوان ابزاری مؤثر برای انتخاب کاندیداهای واجد شرایط و معرفی شایستگیهای آنها در تست نفوذ شناخته شده و کمک قابل توجهی به بهبود فرآیندهای استخدامی در حوزه امنیت اطلاعات کرده است.
🟣لینک مقاله:
https://blog.silentsignal.eu/2025/01/14/pentester-recruitment-2025-mushroom/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Story of a Pentester Recruitment 2025 (15 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی شده روایتی است از فرآیند استخدام تستکنندگان نفوذ (pentesters) با استفاده از یک برنامه نمونه اختصاصی به نام "ماشروم". این برنامه که یک چالش آنلاین بوده، از سال ۲۰۱۵ تا ۲۰۲۴ برای ارزیابی مهارتهای داوطلبان استفاده شده است. این برنامه وببنیان به شرکتکنندگان فرصت میدهد تا ظرف مدت ۷۲ ساعت عیبیابی کنند و گزارشی حرفهای ارائه دهند. طی این روش، مجموعاً ۱۴ تستکننده نفوذ در سطوح مختلف تجربی استخدام شدهاند. این برنامه به عنوان ابزاری مؤثر برای انتخاب کاندیداهای واجد شرایط و معرفی شایستگیهای آنها در تست نفوذ شناخته شده و کمک قابل توجهی به بهبود فرآیندهای استخدامی در حوزه امنیت اطلاعات کرده است.
🟣لینک مقاله:
https://blog.silentsignal.eu/2025/01/14/pentester-recruitment-2025-mushroom/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Silent Signal Techblog
Story of a Pentester Recruitment 2025
Because we can!
🔵 عنوان مقاله
Microsoft catches Russian state-sponsored hackers shifting tactics to WhatsApp (2 minute read)
🟢 خلاصه مقاله:
مایکروسافت خبر داد که تیم امنیت سایبری آن تشخیص داده است هکرهای حمایتشده توسط دولت روسیه اکنون به جای استفاده از روشهای معمول هک ایمیل، با هدف قرار دادن حسابهای واتساپ تاکتیکهای خود را تغییر دادهاند. این تغییر رویکرد نشاندهنده پیشرفت و توسعه استراتژیهای سایبری روسیه است و اهمیت افزایش امنیت در برنامههای پیامرسانی را مورد تأکید قرار میدهد. استفاده از واتساپ توسط هکرها موجب نگرانی در میان کاربران و متخصصین امنیت سایبری شده، زیرا واتساپ به دلیل پایگاه کاربری گسترده خود و ارتباطات مهم و حساسی که از طریق آن انجام میشود، یک هدف استراتژیک است.
🟣لینک مقاله:
https://cyberscoop.com/star-blizzard-fsb-whatsapp-microsoft-threat-intel/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Microsoft catches Russian state-sponsored hackers shifting tactics to WhatsApp (2 minute read)
🟢 خلاصه مقاله:
مایکروسافت خبر داد که تیم امنیت سایبری آن تشخیص داده است هکرهای حمایتشده توسط دولت روسیه اکنون به جای استفاده از روشهای معمول هک ایمیل، با هدف قرار دادن حسابهای واتساپ تاکتیکهای خود را تغییر دادهاند. این تغییر رویکرد نشاندهنده پیشرفت و توسعه استراتژیهای سایبری روسیه است و اهمیت افزایش امنیت در برنامههای پیامرسانی را مورد تأکید قرار میدهد. استفاده از واتساپ توسط هکرها موجب نگرانی در میان کاربران و متخصصین امنیت سایبری شده، زیرا واتساپ به دلیل پایگاه کاربری گسترده خود و ارتباطات مهم و حساسی که از طریق آن انجام میشود، یک هدف استراتژیک است.
🟣لینک مقاله:
https://cyberscoop.com/star-blizzard-fsb-whatsapp-microsoft-threat-intel/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CyberScoop
Microsoft catches Russian state-sponsored hackers shifting tactics to WhatsApp
Star Blizzard, known to be part of Russia’s FSB, moved schemes to the messaging platform last November.
🔵 عنوان مقاله
Top cannabis brand Stiiizy says hackers got access to its systems (2 minute read)
🟢 خلاصه مقاله:
خردهفروش کانابیس، Stiiizy، حمله سایبری در اواخر سال 2024 را تایید کرد که در آن چهار مکان در کالیفرنیا متاثر شدند و هکرها به دادههای حساس مشتریان دسترسی پیدا کردند که شامل نامها، شناسهها و تاریخچه تراکنشها بود. گروه باجافزاری Everest مسئولیت این اقدام را به عهده گرفته و اعلام کرد که پس از عدم پذیرش درخواستهای باج، دادههای 420,000 مشتری را لو دادهاند.
🟣لینک مقاله:
https://www.techradar.com/pro/security/top-cannabis-brand-stiiizy-says-hackers-got-access-to-its-systems?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Top cannabis brand Stiiizy says hackers got access to its systems (2 minute read)
🟢 خلاصه مقاله:
خردهفروش کانابیس، Stiiizy، حمله سایبری در اواخر سال 2024 را تایید کرد که در آن چهار مکان در کالیفرنیا متاثر شدند و هکرها به دادههای حساس مشتریان دسترسی پیدا کردند که شامل نامها، شناسهها و تاریخچه تراکنشها بود. گروه باجافزاری Everest مسئولیت این اقدام را به عهده گرفته و اعلام کرد که پس از عدم پذیرش درخواستهای باج، دادههای 420,000 مشتری را لو دادهاند.
🟣لینک مقاله:
https://www.techradar.com/pro/security/top-cannabis-brand-stiiizy-says-hackers-got-access-to-its-systems?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TechRadar
Top cannabis brand Stiiizy says hackers got access to its systems
Ransomware attack allegedly stole sensitive data on hundreds of thousands of users
🔵 عنوان مقاله
Data From 15,000 Fortinet Firewalls Leaked by Hackers (3 minute read)
🟢 خلاصه مقاله:
یک گروه هکری به نام "Belsen Group" اطلاعاتی از ۱۵۰۰۰ فایروال Fortinet را که شامل پیکربندیها، رمزهای عبور و آیپیها میباشد، درز دادهاند. تحلیلها نشان میدهد که این دادهها در اکتبر ۲۰۲۲ از طریق بهرهگیری از آسیبپذیری CVE-2022-40684 جمعآوری شدهاند. با وجود اینکه اطلاعات منتشر شده دو سال قدیمی هستند، ولی هنوز هم میتوانند خطرآفرین باشند، زیرا بسیاری از دستگاهها همچنان بر خط هستند و قابل دسترسیاند. این نشت اطلاعات یک هشدار جدی به مدیران سیستم و کاربران محسوب میشود که به روزرسانی امنیتی دستگاههای خود را جدی بگیرند و بررسیهای دورهای را برای جلوگیری از سوء انتفاع هکرها تقویت نمایند.
🟣لینک مقاله:
https://www.securityweek.com/data-from-15000-fortinet-firewalls-leaked-by-hackers/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Data From 15,000 Fortinet Firewalls Leaked by Hackers (3 minute read)
🟢 خلاصه مقاله:
یک گروه هکری به نام "Belsen Group" اطلاعاتی از ۱۵۰۰۰ فایروال Fortinet را که شامل پیکربندیها، رمزهای عبور و آیپیها میباشد، درز دادهاند. تحلیلها نشان میدهد که این دادهها در اکتبر ۲۰۲۲ از طریق بهرهگیری از آسیبپذیری CVE-2022-40684 جمعآوری شدهاند. با وجود اینکه اطلاعات منتشر شده دو سال قدیمی هستند، ولی هنوز هم میتوانند خطرآفرین باشند، زیرا بسیاری از دستگاهها همچنان بر خط هستند و قابل دسترسیاند. این نشت اطلاعات یک هشدار جدی به مدیران سیستم و کاربران محسوب میشود که به روزرسانی امنیتی دستگاههای خود را جدی بگیرند و بررسیهای دورهای را برای جلوگیری از سوء انتفاع هکرها تقویت نمایند.
🟣لینک مقاله:
https://www.securityweek.com/data-from-15000-fortinet-firewalls-leaked-by-hackers/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
SecurityWeek
Data From 15,000 Fortinet Firewalls Leaked by Hackers
Hackers have leaked 15,000 Fortinet firewall configurations, which were apparently obtained as a result of exploitation of CVE-2022–40684.
👍1
🔵 عنوان مقاله
Dyana (Github Repo)
🟢 خلاصه مقاله:
Dyana یک محیط سندباکس است که قادر است انواع مختلف فایلها مانند مدلهای یادگیری ماشین، ELFs، Pickle و جاوا اسکریپت را بارگذاری و پروفایل کند. این ابزار بینشهای دقیقی در مورد استفاده از حافظه GPU، تعاملات فایلسیستم، درخواستهای شبکه و رویدادهای امنیتی فراهم میکند. کاربران میتوانند براحتی Dyana را با استفاده از Python 3.10 یا بالاتر از طریق PIP نصب کنند و از محافظها و بارگذارهای پیشفرض برای انواع مختلف فایلها بهره ببرند. این ابزار به کاربران امکان میدهد تا تحلیل دقیق و گستردهای از پروفایل فایلهای مورد نظر در محیطهای محافظت شده انجام دهند، مناسب برای افرادی که با دادهها و فایلهای حساس سروکار دارند.
🟣لینک مقاله:
https://github.com/dreadnode/dyana?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Dyana (Github Repo)
🟢 خلاصه مقاله:
Dyana یک محیط سندباکس است که قادر است انواع مختلف فایلها مانند مدلهای یادگیری ماشین، ELFs، Pickle و جاوا اسکریپت را بارگذاری و پروفایل کند. این ابزار بینشهای دقیقی در مورد استفاده از حافظه GPU، تعاملات فایلسیستم، درخواستهای شبکه و رویدادهای امنیتی فراهم میکند. کاربران میتوانند براحتی Dyana را با استفاده از Python 3.10 یا بالاتر از طریق PIP نصب کنند و از محافظها و بارگذارهای پیشفرض برای انواع مختلف فایلها بهره ببرند. این ابزار به کاربران امکان میدهد تا تحلیل دقیق و گستردهای از پروفایل فایلهای مورد نظر در محیطهای محافظت شده انجام دهند، مناسب برای افرادی که با دادهها و فایلهای حساس سروکار دارند.
🟣لینک مقاله:
https://github.com/dreadnode/dyana?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - dreadnode/dyana: A sandbox environment designed for loading, running and profiling a wide range of files, including machine…
A sandbox environment designed for loading, running and profiling a wide range of files, including machine learning models, ELFs, Pickle, Javascript and more - dreadnode/dyana
🔵 عنوان مقاله
Job Profiles of Certified SOC Analyst: Role, Responsibilities, and Career Path (4 minute read)
🟢 خلاصه مقاله:
در این پست وبلاگی، نقش تحلیلگر SOC در سازمانها شرح داده شده است که وظیفهاش شناسایی، نظارت و پاسخ به تهدیدات امنیت سایبری است. تحلیلگران SOC باید با استفاده از ابزارهای مدیریت حوادث و امنیت اطلاعات (SIEM) و سیستمهای امنیتی به بررسی و تجزیه و تحلیل حملات سایبری پرداخته و واکنشهای مناسب را انجام دهند. توسعه مهارتهای فنی نظیر شناسایی الگوها در دادهها، مدیریت بحران و تجزیه و تحلیل خطر، برای آنها بسیار حائز اهمیت است. پیشرفت شغلی در این زمینه نیازمند بهبود دائمی مهارتهای فنی و درک عمیقتری از تهدیدات امنیتی کنونی و ظهور چالشهای جدید در فناوری اطلاعات است.
🟣لینک مقاله:
https://medium.com/@cyberyaan/job-profiles-of-certified-soc-analyst-role-responsibilities-and-career-path-b7fedc5ad0c0?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Job Profiles of Certified SOC Analyst: Role, Responsibilities, and Career Path (4 minute read)
🟢 خلاصه مقاله:
در این پست وبلاگی، نقش تحلیلگر SOC در سازمانها شرح داده شده است که وظیفهاش شناسایی، نظارت و پاسخ به تهدیدات امنیت سایبری است. تحلیلگران SOC باید با استفاده از ابزارهای مدیریت حوادث و امنیت اطلاعات (SIEM) و سیستمهای امنیتی به بررسی و تجزیه و تحلیل حملات سایبری پرداخته و واکنشهای مناسب را انجام دهند. توسعه مهارتهای فنی نظیر شناسایی الگوها در دادهها، مدیریت بحران و تجزیه و تحلیل خطر، برای آنها بسیار حائز اهمیت است. پیشرفت شغلی در این زمینه نیازمند بهبود دائمی مهارتهای فنی و درک عمیقتری از تهدیدات امنیتی کنونی و ظهور چالشهای جدید در فناوری اطلاعات است.
🟣لینک مقاله:
https://medium.com/@cyberyaan/job-profiles-of-certified-soc-analyst-role-responsibilities-and-career-path-b7fedc5ad0c0?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Job Profiles of Certified SOC Analyst: Role, Responsibilities, and Career Path
A Certified Security Operations Center (SOC) Analyst is a specialized cybersecurity professional responsible for monitoring, detecting, and…
🙏1
🔵 عنوان مقاله
Turbo Intruder Scripts (GitHub Repo)
🟢 خلاصه مقاله:
مجموعهای از اسکریپتهای Turbo Intruder برای شبیهسازی چهار نوع اصلی از حملات Burp Intruder ارائه شده است. این چهار حمله عبارتند از: بترینگ رم (Battering ram)، کلاستر بمب (Cluster bomb)، پیچفورک (Pitchfork)، و اسنایپر (Sniper). در حمله بترینگ رم، یک مجموعه واحد از پیلودها به همه پارامترها ارسال میشود. در حمله کلاستر بمب، هر ترکیب متفاوت از چندین مجموعه پیلود به گروههای مختلف پارامترها فرستاده میشود. پیچفورک از یک پیلود مجزا برای هر پارامتر استفاده میکند. در نهایت، حمله اسنایپر یک پیلود را در یک زمان به یک پارامتر ارسال داشته و سایر پارامترها ثابت نگه داشته میشود. این مجموعه اسکریپتها به کاربران اجازه میدهد تا با استفاده از Turbo Intruder، مؤثرتر و با سرعت بالاتری نسبت به پلتفرم استاندارد Burp Suite، تست نفوذ تحت وب را انجام دهند. این مطالعه همچنین شامل موارد استفاده و راهنماییهایی برای پیادهسازی این اسکریپتها در سناریوهای واقعی است.
🟣لینک مقاله:
https://github.com/Tib3rius/Turbo-Intruder-Scripts?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Turbo Intruder Scripts (GitHub Repo)
🟢 خلاصه مقاله:
مجموعهای از اسکریپتهای Turbo Intruder برای شبیهسازی چهار نوع اصلی از حملات Burp Intruder ارائه شده است. این چهار حمله عبارتند از: بترینگ رم (Battering ram)، کلاستر بمب (Cluster bomb)، پیچفورک (Pitchfork)، و اسنایپر (Sniper). در حمله بترینگ رم، یک مجموعه واحد از پیلودها به همه پارامترها ارسال میشود. در حمله کلاستر بمب، هر ترکیب متفاوت از چندین مجموعه پیلود به گروههای مختلف پارامترها فرستاده میشود. پیچفورک از یک پیلود مجزا برای هر پارامتر استفاده میکند. در نهایت، حمله اسنایپر یک پیلود را در یک زمان به یک پارامتر ارسال داشته و سایر پارامترها ثابت نگه داشته میشود. این مجموعه اسکریپتها به کاربران اجازه میدهد تا با استفاده از Turbo Intruder، مؤثرتر و با سرعت بالاتری نسبت به پلتفرم استاندارد Burp Suite، تست نفوذ تحت وب را انجام دهند. این مطالعه همچنین شامل موارد استفاده و راهنماییهایی برای پیادهسازی این اسکریپتها در سناریوهای واقعی است.
🟣لینک مقاله:
https://github.com/Tib3rius/Turbo-Intruder-Scripts?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - Tib3rius/Turbo-Intruder-Scripts: A collection of Turbo Intruder scripts.
A collection of Turbo Intruder scripts. Contribute to Tib3rius/Turbo-Intruder-Scripts development by creating an account on GitHub.
❤1👍1🙏1
🔵 عنوان مقاله
How AI is Changing Security Operations (5 minute read)
🟢 خلاصه مقاله:
این پست وبلاگ به چالشها و فرصتهایی که هوش مصنوعی (AI) در زمینه امنیت سایبری و عملیات امنیتی (SecOps) ایجاد میکند، میپردازد. از یک سو، مهاجمان میتوانند از AI برای تقویت تحقیقات مهندسی اجتماعی، ساخت ایمیلهای فیشینگ هدفمند و تولید تصاویر جعلی پیشرفته (دیپفیک) استفاده کنند. همچنین، AI میتواند در توسعه بدافزارها به آنها کمک کند. از سوی دیگر، مدافعان امنیتی نیز میتوانند از مزایای AI بهره ببرند؛ این فناوری قابلیتهای بالقوه برای تقویت فرآیندهای شکار تهدیدات در ورکفلوهای SecOps را دارد. استفاده از عوامل هوش مصنوعی (AI Agents) میتواند به آنالیز دقیقتر و سریعتر تهدیدات امنیتی و کشف و مقابله با آنها کمک کند، در نتیجه توان دفاعی سیستمها را افزایش دهد.
🟣لینک مقاله:
https://www.linkedin.com/pulse/how-ai-changing-security-operations-tcm-security-inc-lrsxe?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
How AI is Changing Security Operations (5 minute read)
🟢 خلاصه مقاله:
این پست وبلاگ به چالشها و فرصتهایی که هوش مصنوعی (AI) در زمینه امنیت سایبری و عملیات امنیتی (SecOps) ایجاد میکند، میپردازد. از یک سو، مهاجمان میتوانند از AI برای تقویت تحقیقات مهندسی اجتماعی، ساخت ایمیلهای فیشینگ هدفمند و تولید تصاویر جعلی پیشرفته (دیپفیک) استفاده کنند. همچنین، AI میتواند در توسعه بدافزارها به آنها کمک کند. از سوی دیگر، مدافعان امنیتی نیز میتوانند از مزایای AI بهره ببرند؛ این فناوری قابلیتهای بالقوه برای تقویت فرآیندهای شکار تهدیدات در ورکفلوهای SecOps را دارد. استفاده از عوامل هوش مصنوعی (AI Agents) میتواند به آنالیز دقیقتر و سریعتر تهدیدات امنیتی و کشف و مقابله با آنها کمک کند، در نتیجه توان دفاعی سیستمها را افزایش دهد.
🟣لینک مقاله:
https://www.linkedin.com/pulse/how-ai-changing-security-operations-tcm-security-inc-lrsxe?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Linkedin
How AI is Changing Security Operations
AI is altering the landscape for the world, and SecOps is no exception. We explore how attackers are using artificial intelligence and how SOCs can fight back.
🔵 عنوان مقاله
MTR (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته درباره ابزار تشخیص شبکه MTR است که ترکیبی از دو ابزار ping و traceroute میباشد. MTR به کاربران کمک میکند تا کیفیت و عملکرد شبکه را با ارزیابی زمانهای پاسخ دهی و مسیرهای ترافیک شبکه بین منبع و مقصد اندازهگیری کنند. ابزار به صورت مداوم دادهها را بررسی و گزارش میدهد که این اطلاعات شامل از دست دادن بستهها، تأخیر در شبکه و مسیرهایی است که بستهها برای رسیدن به مقصد طی میکنند. استفاده از MTR میتواند برای تحلیلگران شبکه مفید باشد تا مشکلات احتمالی در شبکه را شناسایی و رفع کنند. این ابزار در محیطهای لینوکس و ویندوز موجود است و به صورت گسترده توسط مدیران سیستم و مهندسان شبکه استفاده میشود.
🟣لینک مقاله:
https://github.com/traviscross/mtr?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
MTR (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته درباره ابزار تشخیص شبکه MTR است که ترکیبی از دو ابزار ping و traceroute میباشد. MTR به کاربران کمک میکند تا کیفیت و عملکرد شبکه را با ارزیابی زمانهای پاسخ دهی و مسیرهای ترافیک شبکه بین منبع و مقصد اندازهگیری کنند. ابزار به صورت مداوم دادهها را بررسی و گزارش میدهد که این اطلاعات شامل از دست دادن بستهها، تأخیر در شبکه و مسیرهایی است که بستهها برای رسیدن به مقصد طی میکنند. استفاده از MTR میتواند برای تحلیلگران شبکه مفید باشد تا مشکلات احتمالی در شبکه را شناسایی و رفع کنند. این ابزار در محیطهای لینوکس و ویندوز موجود است و به صورت گسترده توسط مدیران سیستم و مهندسان شبکه استفاده میشود.
🟣لینک مقاله:
https://github.com/traviscross/mtr?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - traviscross/mtr: Official repository for mtr, a network diagnostic tool
Official repository for mtr, a network diagnostic tool - traviscross/mtr
🔵 عنوان مقاله
Security is a Pricing Problem (9 minute read)
🟢 خلاصه مقاله:
مدلهای قیمتگذاری تأثیرات متفاوتی بر تیمهای مهندسی نرمافزار و امنیت دارند. فروشندگان امنیتی معمولاً به دلیل موانع ورود بالا و توانایی محدود تیمهای امنیتی برای ساخت ابزارهای خود، ارزش بیشتری کسب میکنند. دینامیک قیمتگذاری در صنعت امنیت، نوآوری و قابلیت مقرونبهصرفهبودن، بهویژه برای شرکتهای کوچک و استارتاپها، را محدود میسازد. این موضوع به ایجاد بستری میانجامد که در آن تیمهای امنیتی کمتر قادر به تنظیم محیطهای کاری خود با ابزارهایی هستند که دقیقاً متناسب با نیازها و بودجههایشان هستند، و این امر بهنوبه خود بر توانایی شرکتها برای محافظت از دادهها و سیستمهایشان تاثیر میگذارد.
🟣لینک مقاله:
https://securityis.substack.com/p/security-is-a-pricing-problem?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Security is a Pricing Problem (9 minute read)
🟢 خلاصه مقاله:
مدلهای قیمتگذاری تأثیرات متفاوتی بر تیمهای مهندسی نرمافزار و امنیت دارند. فروشندگان امنیتی معمولاً به دلیل موانع ورود بالا و توانایی محدود تیمهای امنیتی برای ساخت ابزارهای خود، ارزش بیشتری کسب میکنند. دینامیک قیمتگذاری در صنعت امنیت، نوآوری و قابلیت مقرونبهصرفهبودن، بهویژه برای شرکتهای کوچک و استارتاپها، را محدود میسازد. این موضوع به ایجاد بستری میانجامد که در آن تیمهای امنیتی کمتر قادر به تنظیم محیطهای کاری خود با ابزارهایی هستند که دقیقاً متناسب با نیازها و بودجههایشان هستند، و این امر بهنوبه خود بر توانایی شرکتها برای محافظت از دادهها و سیستمهایشان تاثیر میگذارد.
🟣لینک مقاله:
https://securityis.substack.com/p/security-is-a-pricing-problem?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Substack
Security is a Pricing Problem
The way we build our teams is causing our exploding vendor costs
🔵 عنوان مقاله
Leaked Files Tie Chinese Cybersecurity Firm to Government Censorship (3 minute read)
🟢 خلاصه مقاله:
SentinelLABS یک تجزیه و تحلیل عمیق بر روی بیش از ۷۰۰۰ سندی که از شرکت بزرگ چینی امنیت سایبری TopSec نشت کرده بود انجام داد. این تجزیه و تحلیل شامل بررسی گزارشهای کار DevOps و کدهای منبع بود. نتایج حاکی از آن است که این اسناد شامل اطلاعات حساس نظیر اعتبارنامههای سختکُد شده و فهرستی از مشتریان شرکت هستند. همچنین، مدارکی که نشان دهنده ارتباطات بین TopSec و دولت چین میباشند به دست آمد، از جمله پروژههایی که نشان میدهد TopSec در تلاشهای سانسور دولت چین نقش داشته است. این اسناد لو رفته ممکن است تأثیرات قابل توجهی بر صنعت امنیت سایبری و روابط بینالمللی داشته باشد.
🟣لینک مقاله:
https://hackread.com/leaked-files-chinese-cybersecurity-firm-govt-censorship/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Leaked Files Tie Chinese Cybersecurity Firm to Government Censorship (3 minute read)
🟢 خلاصه مقاله:
SentinelLABS یک تجزیه و تحلیل عمیق بر روی بیش از ۷۰۰۰ سندی که از شرکت بزرگ چینی امنیت سایبری TopSec نشت کرده بود انجام داد. این تجزیه و تحلیل شامل بررسی گزارشهای کار DevOps و کدهای منبع بود. نتایج حاکی از آن است که این اسناد شامل اطلاعات حساس نظیر اعتبارنامههای سختکُد شده و فهرستی از مشتریان شرکت هستند. همچنین، مدارکی که نشان دهنده ارتباطات بین TopSec و دولت چین میباشند به دست آمد، از جمله پروژههایی که نشان میدهد TopSec در تلاشهای سانسور دولت چین نقش داشته است. این اسناد لو رفته ممکن است تأثیرات قابل توجهی بر صنعت امنیت سایبری و روابط بینالمللی داشته باشد.
🟣لینک مقاله:
https://hackread.com/leaked-files-chinese-cybersecurity-firm-govt-censorship/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackread - Latest Cybersecurity, Tech, AI, Crypto & Hacking News
Leaked Files Tie Chinese Cybersecurity Firm to Government Censorship
Follow us on Bluesky, Twitter (X) and Facebook at @Hackread
🔵 عنوان مقاله
A single default password exposes access to dozens of apartment buildings (4 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی شده به نقص امنیتی در سیستمهای کنترل دسترسی درب Enterphone MESH تولیدی شرکت هیرش اشاره دارد. این سیستمها به صورت پیشفرض با رمز عبور اولیه عرضه میشوند که این امر باعث آسیبپذیری دهها ساختمان در سراسر آمریکای شمالی شده است. شرکت هیرش با وجود آگاهی از این مشکل، اصرار دارد که مسئولیت تغییر رمز عبور بر عهده مشتریان است و باید در زمان راهاندازی تغییر کند، طبق دستورالعملهای ارائه شده. این شرکت تاکنون هیچ اقدامی برای رفع این نقص امنیتی انجام نداده و موضع خود را مبنی بر اینکه مسئولیت با مشتریان است، حفظ کردهاست. این موضوع نگرانیهایی در مورد امنیت ساختمانهای مجهز به این سیستم را به وجود آورده است.
🟣لینک مقاله:
https://techcrunch.com/2025/02/24/a-single-default-password-exposes-access-to-dozens-of-apartment-buildings/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
A single default password exposes access to dozens of apartment buildings (4 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی شده به نقص امنیتی در سیستمهای کنترل دسترسی درب Enterphone MESH تولیدی شرکت هیرش اشاره دارد. این سیستمها به صورت پیشفرض با رمز عبور اولیه عرضه میشوند که این امر باعث آسیبپذیری دهها ساختمان در سراسر آمریکای شمالی شده است. شرکت هیرش با وجود آگاهی از این مشکل، اصرار دارد که مسئولیت تغییر رمز عبور بر عهده مشتریان است و باید در زمان راهاندازی تغییر کند، طبق دستورالعملهای ارائه شده. این شرکت تاکنون هیچ اقدامی برای رفع این نقص امنیتی انجام نداده و موضع خود را مبنی بر اینکه مسئولیت با مشتریان است، حفظ کردهاست. این موضوع نگرانیهایی در مورد امنیت ساختمانهای مجهز به این سیستم را به وجود آورده است.
🟣لینک مقاله:
https://techcrunch.com/2025/02/24/a-single-default-password-exposes-access-to-dozens-of-apartment-buildings/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TechCrunch
A single default password exposes access to dozens of apartment buildings | TechCrunch
An unchanged credential allows anyone to virtually control door locks and elevators at dozens of apartment buildings across North America, a security researcher found.
🔵 عنوان مقاله
The Burn Notice, Part 1/5 — Revealing Shadow Copilots (9 minute read)
🟢 خلاصه مقاله:
مقاله مورد بحث به عنوان نخستین قسمت از سری پستهای وبلاگ دربارهی ناامنی هوش مصنوعی(AI) ارائه شده است. این مقاله با بیان مثالی شگفتانگیز شروع میشود که در آن، دادههای مالی شرکتهای چندمیلیاردی به راحتی با استفاده از Copilot Studio مایکروسافت استخراج شدهاند. نویسنده تأکید میکند که سازمانها باید امنیت عوامل خود را بازبینی و تأمین کنند تا از دسترسیهای غیرمجاز جلوگیری به عمل آید. این مقاله به عنوان هشداری در نظر گرفته میشود تا سازمانها و افراد آگاه باشند که امنیت دادههای خود را در برابر تهدیدات ناشی از استفاده از فناوریهای پیشرفتهی هشومصنوعی تقویت کنند و اقدامات لازم را انجام دهند. این نوع بررسیها و اقدامات امنیتی بهطور مداوم برای محافظت از اطلاعات و جلوگیری از سوء استفادهها ضروری هستند.
🟣لینک مقاله:
https://medium.com/@attias.dor/the-burn-notice-part-1-5-revealing-shadow-copilots-812def588a7a?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Burn Notice, Part 1/5 — Revealing Shadow Copilots (9 minute read)
🟢 خلاصه مقاله:
مقاله مورد بحث به عنوان نخستین قسمت از سری پستهای وبلاگ دربارهی ناامنی هوش مصنوعی(AI) ارائه شده است. این مقاله با بیان مثالی شگفتانگیز شروع میشود که در آن، دادههای مالی شرکتهای چندمیلیاردی به راحتی با استفاده از Copilot Studio مایکروسافت استخراج شدهاند. نویسنده تأکید میکند که سازمانها باید امنیت عوامل خود را بازبینی و تأمین کنند تا از دسترسیهای غیرمجاز جلوگیری به عمل آید. این مقاله به عنوان هشداری در نظر گرفته میشود تا سازمانها و افراد آگاه باشند که امنیت دادههای خود را در برابر تهدیدات ناشی از استفاده از فناوریهای پیشرفتهی هشومصنوعی تقویت کنند و اقدامات لازم را انجام دهند. این نوع بررسیها و اقدامات امنیتی بهطور مداوم برای محافظت از اطلاعات و جلوگیری از سوء استفادهها ضروری هستند.
🟣لینک مقاله:
https://medium.com/@attias.dor/the-burn-notice-part-1-5-revealing-shadow-copilots-812def588a7a?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
The Burn Notice, Part 1/5 — Revealing Shadow Copilots
How We Extracted Financial Data from a Multi-Billion-Dollar Company
🔵 عنوان مقاله
Former NSA, Cyber Command chief Paul Nakasone says U.S. falling behind its enemies in cyberspace (3 minute read)
🟢 خلاصه مقاله:
در گفتوگویی در کنفرانس DistrictCon واشنگتن دیسی، پل ناکاسونه، رئیس پیشین NSA و فرماندهی سایبری، نسبت به عقبماندگی ایالات متحده در برابر رقبا در فضای سایبری هشدار داد. ناکاسونه بر افزایش تهدیدهای ناشی از حملات سایبری و نیاز به تقویت تدابیر دفاعی تأکید کرد. او اهمیت استخدام نیروهای ماهر و فعالیت پیشگیرانه در ارتباطات سایبری را مورد تأکید قرار داد. این اظهارات نشاندهنده ضرورت پاسخگویی قاطعتر و استراتژیکتر به چالشهای امنیتی موجود در عرصه بینالمللی سایبری است.
🟣لینک مقاله:
https://cyberscoop.com/former-nsa-cyber-command-chief-paul-nakasone-enemies-cyberspace/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Former NSA, Cyber Command chief Paul Nakasone says U.S. falling behind its enemies in cyberspace (3 minute read)
🟢 خلاصه مقاله:
در گفتوگویی در کنفرانس DistrictCon واشنگتن دیسی، پل ناکاسونه، رئیس پیشین NSA و فرماندهی سایبری، نسبت به عقبماندگی ایالات متحده در برابر رقبا در فضای سایبری هشدار داد. ناکاسونه بر افزایش تهدیدهای ناشی از حملات سایبری و نیاز به تقویت تدابیر دفاعی تأکید کرد. او اهمیت استخدام نیروهای ماهر و فعالیت پیشگیرانه در ارتباطات سایبری را مورد تأکید قرار داد. این اظهارات نشاندهنده ضرورت پاسخگویی قاطعتر و استراتژیکتر به چالشهای امنیتی موجود در عرصه بینالمللی سایبری است.
🟣لینک مقاله:
https://cyberscoop.com/former-nsa-cyber-command-chief-paul-nakasone-enemies-cyberspace/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CyberScoop
Former NSA, Cyber Command chief Paul Nakasone says U.S. falling behind its enemies in cyberspace
In a wide-ranging speech and interview, Nakasone also talked about Trump administration moves and the shape of cyber offensive operations.
👍1
🔵 عنوان مقاله
OpenSSF Releases Security Baseline for Open Source Projects (2 minute read)
🟢 خلاصه مقاله:
بنیاد لینوکس از طریق موسسه امنیت منبع باز خود (OpenSSF)، یک شاخص امنیتی برای پروژههای منبع باز منتشر کرده است تا امنیت و اعتماد به این پروژهها را بهبود ببخشد. این چکلیست شامل بهترین روشها برای کاهش آسیبپذیریها و ارتقا سطح امنیت پروژهها است. توسعهدهندگان تشویق میشوند که حداقل استانداردهای سطح یک را برآورده کرده، و پروژههای بزرگتر توصیه میشود که به سطح سه نائل شوند. این ابتکار عمل، قصد دارد امنیت منابع باز را با استانداردسازی روشها و تشویق توسعهدهندگان به پیروی از این دستورالعملها، به طور جامع بهبود بخشد. هدف از این سیاستگذاری، افزایش امنیت و اعتماد به اکوسیستم نرمافزاری منبع باز است.
🟣لینک مقاله:
https://www.securityweek.com/openssf-releases-security-baseline-for-open-source-projects/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
OpenSSF Releases Security Baseline for Open Source Projects (2 minute read)
🟢 خلاصه مقاله:
بنیاد لینوکس از طریق موسسه امنیت منبع باز خود (OpenSSF)، یک شاخص امنیتی برای پروژههای منبع باز منتشر کرده است تا امنیت و اعتماد به این پروژهها را بهبود ببخشد. این چکلیست شامل بهترین روشها برای کاهش آسیبپذیریها و ارتقا سطح امنیت پروژهها است. توسعهدهندگان تشویق میشوند که حداقل استانداردهای سطح یک را برآورده کرده، و پروژههای بزرگتر توصیه میشود که به سطح سه نائل شوند. این ابتکار عمل، قصد دارد امنیت منابع باز را با استانداردسازی روشها و تشویق توسعهدهندگان به پیروی از این دستورالعملها، به طور جامع بهبود بخشد. هدف از این سیاستگذاری، افزایش امنیت و اعتماد به اکوسیستم نرمافزاری منبع باز است.
🟣لینک مقاله:
https://www.securityweek.com/openssf-releases-security-baseline-for-open-source-projects/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
SecurityWeek
OpenSSF Releases Security Baseline for Open Source Projects
The Open Source Security Foundation (OpenSSF) has created a structured set of security requirements for open source projects.
❤1
Forwarded from Bardia & Erfan
👇 لیست کانالهای مجموعه Labdon با بهروزترین اخبار، آموزشها و ترفندها در حوزههای مختلف:
➖➖➖➖➖➖➖➖
🔵 گولنگ - همه چیز از اخبار تا نکات کلیدی
🔴 @gopher_academy
➖➖➖➖➖➖➖➖
🔵 موقعیت شغلی های گولنگ چه ایرانی و چه خارجی
🔴 @gopher_job
➖➖➖➖➖➖➖➖
🔵 انواع دیتابیس ها ردیس مانگو پستگرس و سایر دیتابیس ها
🔴 @database_academy
🟢 حوزه های تحت پوشش
(redis , mysql , postgresl , mongo ,etc)
➖➖➖➖➖➖➖➖
🔵 دنیای بلاکچین و ارز های دیجیتال
🔴 @Blockchain_labdon
🟢 حوزه های تحت پوشش
(Bitcoin, Ethereum, Altcoins, Blockchain, Policy & Regulations, AI, NFTs, DeFi)
➖➖➖➖➖➖➖➖
🔵 مهندسی نرم افزار
🔴 @software_labdon
🟢 حوزه های تحت پوشش
(Engineering, Architecture, Design, Testing, Security , QA)
➖➖➖➖➖➖➖➖
🔵 لینوکس- از توزیعها تا ترفندهای امنیتی
🔴 @linux_labdon
🟢 حوزه های تحت پوشش
(Linux Distributions, Open Source Software, Security Tips ,New Releases & Features)
➖➖➖➖➖➖➖➖
🔵 دوآپـس - ابزارها و روندهای جدید
🔴 @devops_labdon
🟢 حوزه های تحت پوشش
(CI/CD Pipelines, Cloud Infrastructure, Containerization & Orchestration, Monitoring & Performance, Infrastructure as Code, Security in DevOps)
➖➖➖➖➖➖➖➖
🕸 @labdon_academy
➖➖➖➖➖➖➖➖
🔵 گولنگ - همه چیز از اخبار تا نکات کلیدی
🔴 @gopher_academy
➖➖➖➖➖➖➖➖
🔵 موقعیت شغلی های گولنگ چه ایرانی و چه خارجی
🔴 @gopher_job
➖➖➖➖➖➖➖➖
🔵 انواع دیتابیس ها ردیس مانگو پستگرس و سایر دیتابیس ها
🔴 @database_academy
🟢 حوزه های تحت پوشش
(redis , mysql , postgresl , mongo ,etc)
➖➖➖➖➖➖➖➖
🔵 دنیای بلاکچین و ارز های دیجیتال
🔴 @Blockchain_labdon
🟢 حوزه های تحت پوشش
(Bitcoin, Ethereum, Altcoins, Blockchain, Policy & Regulations, AI, NFTs, DeFi)
➖➖➖➖➖➖➖➖
🔵 مهندسی نرم افزار
🔴 @software_labdon
🟢 حوزه های تحت پوشش
(Engineering, Architecture, Design, Testing, Security , QA)
➖➖➖➖➖➖➖➖
🔵 لینوکس- از توزیعها تا ترفندهای امنیتی
🔴 @linux_labdon
🟢 حوزه های تحت پوشش
(Linux Distributions, Open Source Software, Security Tips ,New Releases & Features)
➖➖➖➖➖➖➖➖
🔵 دوآپـس - ابزارها و روندهای جدید
🔴 @devops_labdon
🟢 حوزه های تحت پوشش
(CI/CD Pipelines, Cloud Infrastructure, Containerization & Orchestration, Monitoring & Performance, Infrastructure as Code, Security in DevOps)
➖➖➖➖➖➖➖➖
🕸 @labdon_academy
🔵 عنوان مقاله
VSCode Extensions with 9M Installs Pulled Over Security Risks (3 minute read)
🟢 خلاصه مقاله:
دو محقق امنیتی تمهای "Material Theme - Free" و "Material Theme Icons - Free" را به دلیل مظنون بودن به مایکروسافت گزارش دادند. متخصصان در وبسایت BleepingComputer با بررسی فایل release-notes.js که به شدت رمزگذاری شده بود، متوجه شدند که پس از رمزگشایی جزئی، اشارههایی به نامهای کاربری و رمزهای عبور در چندین مکان دیده میشود. نویسنده این تمها هرگونه نیت مخرب را رد کرد و اعلام کرد ممکن است یکی از وابستگیهای نرمافزاری آلوده شده باشد، اما بیان کرد که مایکروسافت باید پیش از حذف بسته، این موضوع را با آنها در میان میگذاشت. این حادثه نشاندهنده اهمیت بررسی دقیق وابستگیهای نرمافزاری و ارتباط مستقیم با توسعهدهندگان در صورت مشاهده مشکلات امنیتی است.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/vscode-extensions-with-9-million-installs-pulled-over-security-risks/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
VSCode Extensions with 9M Installs Pulled Over Security Risks (3 minute read)
🟢 خلاصه مقاله:
دو محقق امنیتی تمهای "Material Theme - Free" و "Material Theme Icons - Free" را به دلیل مظنون بودن به مایکروسافت گزارش دادند. متخصصان در وبسایت BleepingComputer با بررسی فایل release-notes.js که به شدت رمزگذاری شده بود، متوجه شدند که پس از رمزگشایی جزئی، اشارههایی به نامهای کاربری و رمزهای عبور در چندین مکان دیده میشود. نویسنده این تمها هرگونه نیت مخرب را رد کرد و اعلام کرد ممکن است یکی از وابستگیهای نرمافزاری آلوده شده باشد، اما بیان کرد که مایکروسافت باید پیش از حذف بسته، این موضوع را با آنها در میان میگذاشت. این حادثه نشاندهنده اهمیت بررسی دقیق وابستگیهای نرمافزاری و ارتباط مستقیم با توسعهدهندگان در صورت مشاهده مشکلات امنیتی است.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/vscode-extensions-with-9-million-installs-pulled-over-security-risks/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
VSCode extensions with 9 million installs pulled over security risks
Microsoft has removed two popular VSCode extensions, 'Material Theme - Free' and 'Material Theme Icons - Free,' from the Visual Studio Marketplace for allegedly containing malicious code.
🔵 عنوان مقاله
Streamlining vulnerability research with IDA Pro and Rust (8 minute read)
🟢 خلاصه مقاله:
Marco Ivaldi از شرکت HN Security ابزارهای جدیدی در زبان برنامهنویسی Rust برای مهندسی معکوس و تحقیق در زمینه آسیبپذیریها در نرمافزار IDA Pro منتشر کرده است. این ابزارها، که rhabdomancer و haruspex نام دارند، با استفاده از کتابخانههای IDA SDK و idalib تهیه شده توسط Binarly، به کاربران اجازه میدهند تا تماسهای API بالقوه ناامن را شناسایی کنند و پسهکد را برای تحلیل استخراج کنند. این ابزارها باعث افزایش کارآیی در تحقیقات مرتبط با آسیبپذیریها میشوند. باز بودن دسترسی idalib فرصتهای جدیدی را برای توسعهدهندگان جهت ایجاد ابزارهای تحلیلی مستقل در Rust فراهم میآورد، که این امر توانمندیهای IDA Pro در زمینه تحقیقات امنیتی را گسترش میدهد.
🟣لینک مقاله:
https://security.humanativaspa.it/streamlining-vulnerability-research-with-ida-pro-and-rust/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Streamlining vulnerability research with IDA Pro and Rust (8 minute read)
🟢 خلاصه مقاله:
Marco Ivaldi از شرکت HN Security ابزارهای جدیدی در زبان برنامهنویسی Rust برای مهندسی معکوس و تحقیق در زمینه آسیبپذیریها در نرمافزار IDA Pro منتشر کرده است. این ابزارها، که rhabdomancer و haruspex نام دارند، با استفاده از کتابخانههای IDA SDK و idalib تهیه شده توسط Binarly، به کاربران اجازه میدهند تا تماسهای API بالقوه ناامن را شناسایی کنند و پسهکد را برای تحلیل استخراج کنند. این ابزارها باعث افزایش کارآیی در تحقیقات مرتبط با آسیبپذیریها میشوند. باز بودن دسترسی idalib فرصتهای جدیدی را برای توسعهدهندگان جهت ایجاد ابزارهای تحلیلی مستقل در Rust فراهم میآورد، که این امر توانمندیهای IDA Pro در زمینه تحقیقات امنیتی را گسترش میدهد.
🟣لینک مقاله:
https://security.humanativaspa.it/streamlining-vulnerability-research-with-ida-pro-and-rust/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
HN Security
Streamlining vulnerability research with IDA Pro and Rust - HN Security
“Rebels on the rise, we have sacrificed Been knocked down like a poltergeist Nocturnal by blood, in darkness we stand […]
👍1
🔵 عنوان مقاله
Firefox continues Manifest V2 support as Chrome disables MV2 ad-blockers (2 minute read)
🟢 خلاصه مقاله:
موزیلا اعلام کرده است که مرورگر فایرفاکس از افزونههای Manifest V2 در کنار Manifest V3 پشتیبانی خواهد کرد. این اقدام با هدف اطمینان از اینکه کاربران میتوانند افزونههای مرورگر مورد علاقه خود را انتخاب کنند، صورت گرفته است. افزونههای Manifest V2 همچنان به کاربران این امکان را میدهند که محصولات قدیمیتر و محبوبتری که هنوز به فرمت جدید تبدیل نشدهاند را استفاده کنند. این افزونهها از ویژگیها و عملکردهای خاص برخوردار هستند که ممکن است در نسخههای جدیدتر به همان صورت وجود نداشته باشند. پشتیبانی همزمان از هر دو فرمت افزونه فایرفاکس این امکان را میدهد که تمام کاربران بتوانند تجربه مطلوب خود را با استفاده از مرورگر فایرفاکس داشته باشند، بدون آنکه نیاز به انتخاب بین فناوریهای جدید و قدیمی احساس شود.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/firefox-continues-manifest-v2-support-as-chrome-disables-mv2-ad-blockers/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Firefox continues Manifest V2 support as Chrome disables MV2 ad-blockers (2 minute read)
🟢 خلاصه مقاله:
موزیلا اعلام کرده است که مرورگر فایرفاکس از افزونههای Manifest V2 در کنار Manifest V3 پشتیبانی خواهد کرد. این اقدام با هدف اطمینان از اینکه کاربران میتوانند افزونههای مرورگر مورد علاقه خود را انتخاب کنند، صورت گرفته است. افزونههای Manifest V2 همچنان به کاربران این امکان را میدهند که محصولات قدیمیتر و محبوبتری که هنوز به فرمت جدید تبدیل نشدهاند را استفاده کنند. این افزونهها از ویژگیها و عملکردهای خاص برخوردار هستند که ممکن است در نسخههای جدیدتر به همان صورت وجود نداشته باشند. پشتیبانی همزمان از هر دو فرمت افزونه فایرفاکس این امکان را میدهد که تمام کاربران بتوانند تجربه مطلوب خود را با استفاده از مرورگر فایرفاکس داشته باشند، بدون آنکه نیاز به انتخاب بین فناوریهای جدید و قدیمی احساس شود.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/firefox-continues-manifest-v2-support-as-chrome-disables-mv2-ad-blockers/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
Firefox continues Manifest V2 support as Chrome disables MV2 ad-blockers
Mozilla has renewed its promise to continue supporting Manifest V2 extensions alongside Manifest V3, giving users the freedom to use the extensions they want in their browser.
🔵 عنوان مقاله
From CVE to Template: The Future of Automating Nuclei Templates with AI (9 minute read)
🟢 خلاصه مقاله:
تیم ProjectDiscovery تصمیم گرفت تا با استفاده از هوش مصنوعی، قالبهای هستهای را از CVEها تولید کند. آنها از ابزار cvemap برای شناسایی CVEهایی که دارای POC عمومی بودند اما قبلاً قالب هستهای نداشتند استفاده کردند و سپس TemplateMan را برای افزودن ارتقاءهای غیرفعال به قالبهای تولیدی ایجاد کردند. آنها با چالشهایی در استخراج جزئیات فنی از پستهای بلاگ نامنظم مانند Medium و سایر موارد، همچنین مشکلات مربوط به آسیبپذیریهای نیازمند احراز هویت و کیفیت دادهها مواجه شدند. تیم ProjectDiscovery یک مخزن جدید برای ذخیره قالبهای تولید شده توسط هوش مصنوعی ایجاد کرده و قابلیت ساخت قالبهای هستهای با هوش مصنوعی را به ویرایشگر قالب آنلاین خود افزوده است.
🟣لینک مقاله:
https://projectdiscovery.io/blog/future-of-automating-nuclei-templates-with-ai?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
From CVE to Template: The Future of Automating Nuclei Templates with AI (9 minute read)
🟢 خلاصه مقاله:
تیم ProjectDiscovery تصمیم گرفت تا با استفاده از هوش مصنوعی، قالبهای هستهای را از CVEها تولید کند. آنها از ابزار cvemap برای شناسایی CVEهایی که دارای POC عمومی بودند اما قبلاً قالب هستهای نداشتند استفاده کردند و سپس TemplateMan را برای افزودن ارتقاءهای غیرفعال به قالبهای تولیدی ایجاد کردند. آنها با چالشهایی در استخراج جزئیات فنی از پستهای بلاگ نامنظم مانند Medium و سایر موارد، همچنین مشکلات مربوط به آسیبپذیریهای نیازمند احراز هویت و کیفیت دادهها مواجه شدند. تیم ProjectDiscovery یک مخزن جدید برای ذخیره قالبهای تولید شده توسط هوش مصنوعی ایجاد کرده و قابلیت ساخت قالبهای هستهای با هوش مصنوعی را به ویرایشگر قالب آنلاین خود افزوده است.
🟣لینک مقاله:
https://projectdiscovery.io/blog/future-of-automating-nuclei-templates-with-ai?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
ProjectDiscovery
From CVE to Template: The Future of Automating Nuclei Templates with AI — ProjectDiscovery Blog
In the fast-paced world of cybersecurity, staying ahead of new vulnerabilities is a constant challenge. Every week, new vulnerabilities are disclosed, and attackers are quick to exploit them. As security teams, we need to be equally swift in identifying and…