Software Engineer Labdon
601 subscribers
43 photos
4 videos
2 files
757 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
Microsoft catches Russian state-sponsored hackers shifting tactics to WhatsApp (2 minute read)

🟢 خلاصه مقاله:
مایکروسافت خبر داد که تیم امنیت سایبری آن تشخیص داده است هکرهای حمایت‌شده توسط دولت روسیه اکنون به جای استفاده از روش‌های معمول هک ایمیل، با هدف قرار دادن حساب‌‌های واتساپ تاکتیک‌های خود را تغییر داده‌اند. این تغییر رویکرد نشان‌دهنده پیشرفت و توسعه استراتژی‌های سایبری روسیه است و اهمیت افزایش امنیت در برنامه‌های پیام‌رسانی را مورد تأکید قرار می‌دهد. استفاده از واتساپ توسط هکرها موجب نگرانی در میان کاربران و متخصصین امنیت سایبری شده، زیرا واتساپ به دلیل پایگاه کاربری گسترده خود و ارتباطات مهم و حساسی که از طریق آن انجام می‌شود، یک هدف استراتژیک است.


🟣لینک مقاله:
https://cyberscoop.com/star-blizzard-fsb-whatsapp-microsoft-threat-intel/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Top cannabis brand Stiiizy says hackers got access to its systems (2 minute read)

🟢 خلاصه مقاله:
خرده‌فروش کانابیس، Stiiizy، حمله سایبری در اواخر سال 2024 را تایید کرد که در آن چهار مکان در کالیفرنیا متاثر شدند و هکرها به داده‌های حساس مشتریان دسترسی پیدا کردند که شامل نام‌ها، شناسه‌ها و تاریخچه تراکنش‌ها بود. گروه باج‌افزاری Everest مسئولیت این اقدام را به عهده گرفته و اعلام کرد که پس از عدم پذیرش درخواست‌های باج، داده‌های 420,000 مشتری را لو داده‌اند.

🟣لینک مقاله:
https://www.techradar.com/pro/security/top-cannabis-brand-stiiizy-says-hackers-got-access-to-its-systems?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Data From 15,000 Fortinet Firewalls Leaked by Hackers (3 minute read)

🟢 خلاصه مقاله:
یک گروه هکری به نام "Belsen Group" اطلاعاتی از ۱۵۰۰۰ فایروال Fortinet را که شامل پیکربندی‌ها، رمزهای عبور و آی‌پی‌ها می‌باشد، درز داده‌اند. تحلیل‌ها نشان می‌دهد که این داده‌ها در اکتبر ۲۰۲۲ از طریق بهره‌گیری از آسیب‌پذیری CVE-2022-40684 جمع‌آوری شده‌اند. با وجود اینکه اطلاعات منتشر شده دو سال قدیمی هستند، ولی هنوز هم می‌توانند خطرآفرین باشند، زیرا بسیاری از دستگاه‌ها همچنان بر خط هستند و قابل دسترسی‌اند. این نشت اطلاعات یک هشدار جدی به مدیران سیستم و کاربران محسوب می‌شود که به روزرسانی امنیتی دستگاه‌های خود را جدی بگیرند و بررسی‌های دوره‌ای را برای جلوگیری از سوء انتفاع هکرها تقویت نمایند.

🟣لینک مقاله:
https://www.securityweek.com/data-from-15000-fortinet-firewalls-leaked-by-hackers/?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
Dyana (Github Repo)

🟢 خلاصه مقاله:
Dyana یک محیط سندباکس است که قادر است انواع مختلف فایل‌ها مانند مدل‌های یادگیری ماشین، ELFs، Pickle و جاوا اسکریپت را بارگذاری و پروفایل کند. این ابزار بینش‌های دقیقی در مورد استفاده از حافظه GPU، تعاملات فایل‌سیستم، درخواست‌های شبکه و رویدادهای امنیتی فراهم می‌کند. کاربران می‌توانند براحتی Dyana را با استفاده از Python 3.10 یا بالاتر از طریق PIP نصب کنند و از محافظ‌ها و بارگذارهای پیش‌فرض برای انواع مختلف فایل‌ها بهره ببرند. این ابزار به کاربران امکان می‌دهد تا تحلیل دقیق و گسترده‌ای از پروفایل فایل‌های مورد نظر در محیط‌های محافظت شده انجام دهند، مناسب برای افرادی که با داده‌ها و فایل‌های حساس سروکار دارند.

🟣لینک مقاله:
https://github.com/dreadnode/dyana?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Job Profiles of Certified SOC Analyst: Role, Responsibilities, and Career Path (4 minute read)

🟢 خلاصه مقاله:
در این پست وبلاگی، نقش تحلیلگر SOC در سازمان‌ها شرح داده شده است که وظیفه‌اش شناسایی، نظارت و پاسخ به تهدیدات امنیت سایبری است. تحلیلگران SOC باید با استفاده از ابزارهای مدیریت حوادث و امنیت اطلاعات (SIEM) و سیستم‌های امنیتی به بررسی و تجزیه و تحلیل حملات سایبری پرداخته و واکنش‌های مناسب را انجام دهند. توسعه مهارت‌های فنی نظیر شناسایی الگوها در داده‌ها، مدیریت بحران و تجزیه و تحلیل خطر، برای آنها بسیار حائز اهمیت است. پیشرفت شغلی در این زمینه نیازمند بهبود دائمی مهارت‌های فنی و درک عمیق‌تری از تهدیدات امنیتی کنونی و ظهور چالش‌های جدید در فناوری اطلاعات است.

🟣لینک مقاله:
https://medium.com/@cyberyaan/job-profiles-of-certified-soc-analyst-role-responsibilities-and-career-path-b7fedc5ad0c0?utm_source=tldrinfosec


👑 @software_Labdon
🙏1
🔵 عنوان مقاله
Turbo Intruder Scripts (GitHub Repo)

🟢 خلاصه مقاله:
مجموعه‌ای از اسکریپت‌های Turbo Intruder برای شبیه‌سازی چهار نوع اصلی از حملات Burp Intruder ارائه شده است. این چهار حمله عبارتند از: بترینگ رم (Battering ram)، کلاستر بمب (Cluster bomb)، پیچفورک (Pitchfork)، و اسنایپر (Sniper). در حمله بترینگ رم، یک مجموعه واحد از پیلود‌ها به همه پارامترها ارسال می‌شود. در حمله کلاستر بمب، هر ترکیب متفاوت از چندین مجموعه پیلود به گروه‌های مختلف پارامترها فرستاده می‌شود. پیچفورک از یک پیلود مجزا برای هر پارامتر استفاده می‌کند. در نهایت، حمله اسنایپر یک پیلود را در یک زمان به یک پارامتر ارسال داشته و سایر پارامتر‌ها ثابت نگه داشته می‌شود. این مجموعه اسکریپت‌ها به کاربران اجازه می‌دهد تا با استفاده از Turbo Intruder، مؤثرتر و با سرعت بالاتری نسبت به پلتفرم استاندارد Burp Suite، تست نفوذ تحت وب را انجام دهند. این مطالعه همچنین شامل موارد استفاده و راهنمایی‌هایی برای پیاده‌سازی این اسکریپت‌ها در سناریوهای واقعی است.

🟣لینک مقاله:
https://github.com/Tib3rius/Turbo-Intruder-Scripts?utm_source=tldrinfosec


👑 @software_Labdon
1👍1🙏1
🔵 عنوان مقاله
How AI is Changing Security Operations (5 minute read)

🟢 خلاصه مقاله:
این پست وبلاگ به چالش‌ها و فرصت‌هایی که هوش مصنوعی (AI) در زمینه امنیت سایبری و عملیات امنیتی (SecOps) ایجاد می‌کند، می‌پردازد. از یک سو، مهاجمان می‌توانند از AI برای تقویت تحقیقات مهندسی اجتماعی، ساخت ایمیل‌های فیشینگ هدفمند و تولید تصاویر جعلی پیشرفته (دیپ‌فیک) استفاده کنند. همچنین، AI می‌تواند در توسعه بدافزارها به آن‌ها کمک کند. از سوی دیگر، مدافعان امنیتی نیز می‌توانند از مزایای AI بهره ببرند؛ این فناوری قابلیت‌های بالقوه برای تقویت فرآیندهای شکار تهدیدات در ورک‌فلوهای SecOps را دارد. استفاده از عوامل هوش مصنوعی (AI Agents) می‌تواند به آنالیز دقیق‌تر و سریع‌تر تهدیدات امنیتی و کشف و مقابله با آن‌ها کمک کند، در نتیجه توان دفاعی سیستم‌ها را افزایش دهد.

🟣لینک مقاله:
https://www.linkedin.com/pulse/how-ai-changing-security-operations-tcm-security-inc-lrsxe?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
MTR (GitHub Repo)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار گرفته درباره ابزار تشخیص شبکه MTR است که ترکیبی از دو ابزار ping و traceroute می‌باشد. MTR به کاربران کمک می‌کند تا کیفیت و عملکرد شبکه را با ارزیابی زمان‌های پاسخ دهی و مسیرهای ترافیک شبکه بین منبع و مقصد اندازه‌گیری کنند. ابزار به صورت مداوم داده‌ها را بررسی و گزارش می‌دهد که این اطلاعات شامل از دست دادن بسته‌ها، تأخیر در شبکه و مسیرهایی است که بسته‌ها برای رسیدن به مقصد طی می‌کنند. استفاده از MTR می‌تواند برای تحلیل‌گران شبکه مفید باشد تا مشکلات احتمالی در شبکه را شناسایی و رفع کنند. این ابزار در محیط‌های لینوکس و ویندوز موجود است و به صورت گسترده توسط مدیران سیستم و مهندسان شبکه استفاده می‌شود.

🟣لینک مقاله:
https://github.com/traviscross/mtr?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Security is a Pricing Problem (9 minute read)

🟢 خلاصه مقاله:
مدل‌های قیمت‌گذاری تأثیرات متفاوتی بر تیم‌های مهندسی نرم‌افزار و امنیت دارند. فروشندگان امنیتی معمولاً به دلیل موانع ورود بالا و توانایی محدود تیم‌های امنیتی برای ساخت ابزارهای خود، ارزش بیشتری کسب می‌کنند. دینامیک قیمت‌گذاری در صنعت امنیت، نوآوری و قابلیت مقرون‌به‌صرفه‌بودن، به‌ویژه برای شرکت‌های کوچک و استارتاپ‌ها، را محدود می‌سازد. این موضوع به ایجاد بستری می‌انجامد که در آن تیم‌های امنیتی کمتر قادر به تنظیم محیط‌های کاری خود با ابزارهایی هستند که دقیقاً متناسب با نیازها و بودجه‌هایشان هستند، و این امر به‌نوبه خود بر توانایی شرکت‌ها برای محافظت از داده‌ها و سیستم‌هایشان تاثیر می‌گذارد.

🟣لینک مقاله:
https://securityis.substack.com/p/security-is-a-pricing-problem?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Leaked Files Tie Chinese Cybersecurity Firm to Government Censorship (3 minute read)

🟢 خلاصه مقاله:
SentinelLABS یک تجزیه و تحلیل عمیق بر روی بیش از ۷۰۰۰ سندی که از شرکت بزرگ چینی امنیت سایبری TopSec نشت کرده بود انجام داد. این تجزیه و تحلیل شامل بررسی گزارش‌های کار DevOps و کدهای منبع بود. نتایج حاکی از آن است که این اسناد شامل اطلاعات حساس نظیر اعتبارنامه‌های سخت‌کُد شده و فهرستی از مشتریان شرکت هستند. همچنین، مدارکی که نشان دهنده ارتباطات بین TopSec و دولت چین می‌باشند به دست آمد، از جمله پروژه‌هایی که نشان می‌دهد TopSec در تلاش‌های سانسور دولت چین نقش داشته است. این اسناد لو رفته ممکن است تأثیرات قابل توجهی بر صنعت امنیت سایبری و روابط بین‌المللی داشته باشد.

🟣لینک مقاله:
https://hackread.com/leaked-files-chinese-cybersecurity-firm-govt-censorship/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
A single default password exposes access to dozens of apartment buildings (4 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که بررسی شده به نقص امنیتی در سیستم‌های کنترل دسترسی درب Enterphone MESH تولیدی شرکت هیرش اشاره دارد. این سیستم‌ها به صورت پیش‌فرض با رمز عبور اولیه عرضه می‌شوند که این امر باعث آسیب‌پذیری ده‌ها ساختمان در سراسر آمریکای شمالی شده است. شرکت هیرش با وجود آگاهی از این مشکل، اصرار دارد که مسئولیت تغییر رمز عبور بر عهده مشتریان است و باید در زمان راه‌اندازی تغییر کند، طبق دستورالعمل‌های ارائه شده. این شرکت تاکنون هیچ اقدامی برای رفع این نقص امنیتی انجام نداده و موضع خود را مبنی بر اینکه مسئولیت با مشتریان است، حفظ کرده‌است. این موضوع نگرانی‌هایی در مورد امنیت ساختمان‌های مجهز به این سیستم را به وجود آورده است.

🟣لینک مقاله:
https://techcrunch.com/2025/02/24/a-single-default-password-exposes-access-to-dozens-of-apartment-buildings/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
The Burn Notice, Part 1/5 — Revealing Shadow Copilots (9 minute read)

🟢 خلاصه مقاله:
مقاله مورد بحث به عنوان نخستین قسمت از سری پست‌های وبلاگ درباره‌ی ناامنی هوش مصنوعی(AI) ارائه شده است. این مقاله با بیان مثالی شگفت‌انگیز شروع می‌شود که در آن، داده‌های مالی شرکت‌های چندمیلیاردی به راحتی با استفاده از Copilot Studio مایکروسافت استخراج شده‌اند. نویسنده تأکید می‌کند که سازمان‌ها باید امنیت عوامل خود را بازبینی و تأمین کنند تا از دسترسی‌های غیرمجاز جلوگیری به عمل آید. این مقاله به عنوان هشداری در نظر گرفته می‌شود تا سازمان‌ها و افراد آگاه باشند که امنیت داده‌های خود را در برابر تهدیدات ناشی از استفاده از فناوری‌های پیشرفته‌ی هشومصنوعی تقویت کنند و اقدامات لازم را انجام دهند. این نوع بررسی‌ها و اقدامات امنیتی به‌طور مداوم برای محافظت از اطلاعات و جلوگیری از سوء استفاده‌‌ها ضروری هستند.

🟣لینک مقاله:
https://medium.com/@attias.dor/the-burn-notice-part-1-5-revealing-shadow-copilots-812def588a7a?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Former NSA, Cyber Command chief Paul Nakasone says U.S. falling behind its enemies in cyberspace (3 minute read)

🟢 خلاصه مقاله:
در گفت‌وگویی در کنفرانس DistrictCon واشنگتن دی‌سی، پل ناکاسونه، رئیس پیشین NSA و فرماندهی سایبری، نسبت به عقب‌ماندگی ایالات متحده در برابر رقبا در فضای سایبری هشدار داد. ناکاسونه بر افزایش تهدیدهای ناشی از حملات سایبری و نیاز به تقویت تدابیر دفاعی تأکید کرد. او اهمیت استخدام نیروهای ماهر و فعالیت پیشگیرانه در ارتباطات سایبری را مورد تأکید قرار داد. این اظهارات نشان‌دهنده ضرورت پاسخگویی قاطع‌تر و استراتژیک‌تر به چالش‌های امنیتی موجود در عرصه بین‌المللی سایبری است.

🟣لینک مقاله:
https://cyberscoop.com/former-nsa-cyber-command-chief-paul-nakasone-enemies-cyberspace/?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
OpenSSF Releases Security Baseline for Open Source Projects (2 minute read)

🟢 خلاصه مقاله:
بنیاد لینوکس از طریق موسسه امنیت منبع باز خود (OpenSSF)، یک شاخص امنیتی برای پروژه‌های منبع باز منتشر کرده است تا امنیت و اعتماد به این پروژه‌ها را بهبود ببخشد. این چک‌لیست شامل بهترین روش‌ها برای کاهش آسیب‌پذیری‌ها و ارتقا سطح امنیت پروژه‌ها است. توسعه‌دهندگان تشویق می‌شوند که حداقل استانداردهای سطح یک را برآورده کرده، و پروژه‌های بزرگ‌تر توصیه می‌شود که به سطح سه نائل شوند. این ابتکار عمل، قصد دارد امنیت منابع باز را با استانداردسازی روش‌ها و تشویق توسعه‌دهندگان به پیروی از این دستورالعمل‌ها، به طور جامع بهبود بخشد. هدف از این سیاست‌گذاری، افزایش امنیت و اعتماد به اکوسیستم نرم‌افزاری منبع باز است.

🟣لینک مقاله:
https://www.securityweek.com/openssf-releases-security-baseline-for-open-source-projects/?utm_source=tldrinfosec


👑 @software_Labdon
1
Forwarded from Bardia & Erfan
👇 لیست کانال‌های مجموعه Labdon با به‌روزترین اخبار، آموزش‌ها و ترفندها در حوزه‌های مختلف:


🔵 گولنگ - همه چیز از اخبار تا نکات کلیدی
🔴 @gopher_academy

🔵 موقعیت شغلی های گولنگ چه ایرانی و چه خارجی
🔴 @gopher_job


🔵 انواع دیتابیس ها ردیس مانگو پستگرس و سایر دیتابیس ها
🔴 @database_academy
🟢 حوزه های تحت پوشش

(redis , mysql , postgresl , mongo ,etc)

🔵 دنیای بلاکچین و ارز های دیجیتال
🔴 @Blockchain_labdon
🟢 حوزه های تحت پوشش

(Bitcoin, Ethereum, Altcoins, Blockchain, Policy & Regulations, AI, NFTs, DeFi)


🔵 مهندسی نرم افزار
🔴 @software_labdon
🟢 حوزه های تحت پوشش

(Engineering, Architecture, Design, Testing, Security , QA)


🔵 لینوکس- از توزیع‌ها تا ترفندهای امنیتی
🔴 @linux_labdon
🟢 حوزه های تحت پوشش

(Linux Distributions, Open Source Software, Security Tips ,New Releases & Features)


🔵 دوآپـس - ابزارها و روندهای جدید
🔴 @devops_labdon
🟢 حوزه های تحت پوشش

(CI/CD Pipelines, Cloud Infrastructure, Containerization & Orchestration, Monitoring & Performance, Infrastructure as Code, Security in DevOps)

🕸 @labdon_academy
🔵 عنوان مقاله
VSCode Extensions with 9M Installs Pulled Over Security Risks (3 minute read)

🟢 خلاصه مقاله:
دو محقق امنیتی تم‌های "Material Theme - Free" و "Material Theme Icons - Free" را به دلیل مظنون بودن به مایکروسافت گزارش دادند. متخصصان در وب‌سایت BleepingComputer با بررسی فایل release-notes.js که به شدت رمزگذاری شده بود، متوجه شدند که پس از رمزگشایی جزئی، اشاره‌هایی به نام‌های کاربری و رمزهای عبور در چندین مکان دیده می‌شود. نویسنده این تم‌ها هرگونه نیت مخرب را رد کرد و اعلام کرد ممکن است یکی از وابستگی‌های نرم‌افزاری آلوده شده باشد، اما بیان کرد که مایکروسافت باید پیش از حذف بسته، این موضوع را با آن‌ها در میان می‌گذاشت. این حادثه نشان‌دهنده اهمیت بررسی دقیق وابستگی‌های نرم‌افزاری و ارتباط مستقیم با توسعه‌دهندگان در صورت مشاهده مشکلات امنیتی است.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/vscode-extensions-with-9-million-installs-pulled-over-security-risks/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Streamlining vulnerability research with IDA Pro and Rust (8 minute read)

🟢 خلاصه مقاله:
Marco Ivaldi از شرکت HN Security ابزارهای جدیدی در زبان برنامه‌نویسی Rust برای مهندسی معکوس و تحقیق در زمینه آسیب‌پذیری‌ها در نرم‌افزار IDA Pro منتشر کرده است. این ابزارها، که rhabdomancer و haruspex نام دارند، با استفاده از کتاب‌خانه‌های IDA SDK و idalib تهیه شده توسط Binarly، به کاربران اجازه می‌دهند تا تماس‌های API بالقوه ناامن را شناسایی کنند و پسه‌کد را برای تحلیل استخراج کنند. این ابزارها باعث افزایش کارآیی در تحقیقات مرتبط با آسیب‌پذیری‌ها می‌شوند. باز بودن دسترسی idalib فرصت‌های جدیدی را برای توسعه‌دهندگان جهت ایجاد ابزارهای تحلیلی مستقل در Rust فراهم می‌آورد، که این امر توانمندی‌های IDA Pro در زمینه تحقیقات امنیتی را گسترش می‌دهد.

🟣لینک مقاله:
https://security.humanativaspa.it/streamlining-vulnerability-research-with-ida-pro-and-rust/?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
Firefox continues Manifest V2 support as Chrome disables MV2 ad-blockers (2 minute read)

🟢 خلاصه مقاله:
موزیلا اعلام کرده است که مرورگر فایرفاکس از افزونه‌های Manifest V2 در کنار Manifest V3 پشتیبانی خواهد کرد. این اقدام با هدف اطمینان از اینکه کاربران می‌توانند افزونه‌های مرورگر مورد علاقه خود را انتخاب کنند، صورت گرفته است. افزونه‌های Manifest V2 همچنان به کاربران این امکان را می‌دهند که محصولات قدیمی‌تر و محبوب‌تری که هنوز به فرمت جدید تبدیل نشده‌اند را استفاده کنند. این افزونه‌ها از ویژگی‌ها و عملکردهای خاص برخوردار هستند که ممکن است در نسخه‌های جدیدتر به همان صورت وجود نداشته باشند. پشتیبانی همزمان از هر دو فرمت افزونه فایرفاکس این امکان را می‌دهد که تمام کاربران بتوانند تجربه مطلوب خود را با استفاده از مرورگر فایرفاکس داشته باشند، بدون آنکه نیاز به انتخاب بین فناوری‌های جدید و قدیمی احساس شود.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/firefox-continues-manifest-v2-support-as-chrome-disables-mv2-ad-blockers/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
From CVE to Template: The Future of Automating Nuclei Templates with AI (9 minute read)

🟢 خلاصه مقاله:
تیم ProjectDiscovery تصمیم گرفت تا با استفاده از هوش مصنوعی، قالب‌های هسته‌ای را از CVEها تولید کند. آنها از ابزار cvemap برای شناسایی CVEهایی که دارای POC عمومی بودند اما قبلاً قالب هسته‌ای نداشتند استفاده کردند و سپس TemplateMan را برای افزودن ارتقاءهای غیرفعال به قالب‌های تولیدی ایجاد کردند. آنها با چالش‌هایی در استخراج جزئیات فنی از پست‌های بلاگ نامنظم مانند Medium و سایر موارد، همچنین مشکلات مربوط به آسیب‌پذیری‌های نیازمند احراز هویت و کیفیت داده‌ها مواجه شدند. تیم ProjectDiscovery یک مخزن جدید برای ذخیره قالب‌های تولید شده توسط هوش مصنوعی ایجاد کرده و قابلیت ساخت قالب‌های هسته‌ای با هوش مصنوعی را به ویرایشگر قالب آنلاین خود افزوده است.

🟣لینک مقاله:
https://projectdiscovery.io/blog/future-of-automating-nuclei-templates-with-ai?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
GitVenom Malware Steals $456K in Bitcoin Using Fake GitHub Projects to Hijack Wallets (3 minute read)

🟢 خلاصه مقاله:
کمپین GitVenom با هدف قرار دادن گیمرها و سرمایه‌گذاران رمزارز، از طریق مخازن جعلی GitHub عمل می‌کند و تاکنون موفق به دزدیدن ۵ بیت‌کوین (معادل ۴۵۶,۶۰۰ دلار) شده است. این بدافزار با استفاده از ابزارهای دزدی اطلاعات و RATها (ابزارهای دسترسی از راه دور)، آدرس‌های کیف پول را جابجا کرده و بدین ترتیب اقدام به هدایت وجوه به سمت حساب‌های تحت کنترل خود می‌کند. این کمپین نه تنها منجر به سرقت دارایی‌های دیجیتال شده است، بلکه اطلاعات شخصی کاربران را نیز در معرض خطر قرار داده است. کاربران و توسعه‌دهندگانی که از GitHub استفاده می‌کنند باید نسبت به منابع و مخازن نامعتبر بیشتر هوشیار باشند.

🟣لینک مقاله:
https://thehackernews.com/2025/02/gitvenom-malware-steals-456k-in-bitcoin.html?utm_source=tldrinfosec


👑 @software_Labdon