🔵 عنوان مقاله
Russia warns financial sector of major IT service provider hack (2 minute read)
🟢 خلاصه مقاله:
مرکز هماهنگی ملی روسیه به سازمانهای مالی در این کشور هشدار داده است که یک نقض امنیتی عمده در شرکت خدمات IT به نام LANIT رخ داده است. LANIT که یکی از بزرگترین ارائهدهندگان خدمات فناوری اطلاعات در روسیه است، مورد حمله سایبری قرار گرفته که این امر میتواند تأثیرات قابل توجهی بر روی امنیت دادهها و عملیات مالی در روسیه داشته باشد. مرکز هماهنگی ملی در حال کار با LANIT و سایر زیرساختهای حیاتی است تا اطمینان حاصل کند که اقدامات لازم برای کاهش هرگونه تبعات احتمالی انجام شده و امنیت سیستمها بازیابی شود. این حادثه بر اهمیت امنیت سایبری در زیرساختهای مهم تأکید میگذارد و نیاز به اقدامات مداوم برای محافظت در برابر تهدیدات سایبری را نشان میدهد.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/russia-warns-financial-sector-of-major-it-service-provider-hack/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Russia warns financial sector of major IT service provider hack (2 minute read)
🟢 خلاصه مقاله:
مرکز هماهنگی ملی روسیه به سازمانهای مالی در این کشور هشدار داده است که یک نقض امنیتی عمده در شرکت خدمات IT به نام LANIT رخ داده است. LANIT که یکی از بزرگترین ارائهدهندگان خدمات فناوری اطلاعات در روسیه است، مورد حمله سایبری قرار گرفته که این امر میتواند تأثیرات قابل توجهی بر روی امنیت دادهها و عملیات مالی در روسیه داشته باشد. مرکز هماهنگی ملی در حال کار با LANIT و سایر زیرساختهای حیاتی است تا اطمینان حاصل کند که اقدامات لازم برای کاهش هرگونه تبعات احتمالی انجام شده و امنیت سیستمها بازیابی شود. این حادثه بر اهمیت امنیت سایبری در زیرساختهای مهم تأکید میگذارد و نیاز به اقدامات مداوم برای محافظت در برابر تهدیدات سایبری را نشان میدهد.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/russia-warns-financial-sector-of-major-it-service-provider-hack/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
Russia warns financial sector of major IT service provider hack
Russia's National Coordination Center for Computer Incidents (NKTsKI) is warning organizations in the country's credit and financial sector about a breach at LANIT, a major Russian IT service and software provider.
🔵 عنوان مقاله
Wultra (Product Launch)
🟢 خلاصه مقاله:
مقالهی مورد نظر شما به بررسی ویژگیها و تواناییهای شرکت Wultra در مقابله با حملات کوانتومی پرداخته است. این حملات قادر به شکستن رمزنگاریهای سنتی و روشهای امنیتی موجود هستند. تکنولوژی کوانتومی با قابلیتهای فراوان و سرعت بالا میتواند تهدیدی جدی برای امنیت دادهها به شمار آید. Wultra با استفاده از راهکارهای پیشرفته و بهروز، تلاش دارد تا این تهدید را خنثی کند و امنیت دادهها را در عصر کوانتومی تضمین کند. این شرکت با پیادهسازی رمزنگاری مبتنی بر استانداردهای مقاوم در برابر تکنولوژی کوانتومی، اطمینان خاطر بیشتری را برای کاربران فراهم آورده است. استراتژیهای امنیتی ولترا در راستای مقابله با پیشرفتهای آینده در عرصه کوانتومی شکل گرفتهاند، تا از پیشرو بودن در حفظ امنیت در دنیای دیجیتال اطمینان حاصل شود.
🟣لینک مقاله:
https://www.wultra.com/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Wultra (Product Launch)
🟢 خلاصه مقاله:
مقالهی مورد نظر شما به بررسی ویژگیها و تواناییهای شرکت Wultra در مقابله با حملات کوانتومی پرداخته است. این حملات قادر به شکستن رمزنگاریهای سنتی و روشهای امنیتی موجود هستند. تکنولوژی کوانتومی با قابلیتهای فراوان و سرعت بالا میتواند تهدیدی جدی برای امنیت دادهها به شمار آید. Wultra با استفاده از راهکارهای پیشرفته و بهروز، تلاش دارد تا این تهدید را خنثی کند و امنیت دادهها را در عصر کوانتومی تضمین کند. این شرکت با پیادهسازی رمزنگاری مبتنی بر استانداردهای مقاوم در برابر تکنولوژی کوانتومی، اطمینان خاطر بیشتری را برای کاربران فراهم آورده است. استراتژیهای امنیتی ولترا در راستای مقابله با پیشرفتهای آینده در عرصه کوانتومی شکل گرفتهاند، تا از پیشرو بودن در حفظ امنیت در دنیای دیجیتال اطمینان حاصل شود.
🟣لینک مقاله:
https://www.wultra.com/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Wultra
Wultra | Authentication for Today and the Quantum Era
We equip banks and fintechs with quantum-resistant, passwordless authentication, and advanced fraud and malware detection banking solutions.
🔵 عنوان مقاله
Jingle Shells: How Virtual Offices Enable a Facade of Legitimacy (11 minute read)
🟢 خلاصه مقاله:
متن ارائه شده در مقاله بررسی میکند که چگونه هزینههای مجازی میتوانند به مجرمین سایبری امکان دهند تا یک حضور معتبر برقرار کنند و در عین حال عملیات واقعی خود را پنهان نگه دارند. مقاله با نمایش پیچیدگیهای موجود در تفکیک یک آدرس IP آغاز میشود. سپس به برخی از شمارههای اختصاصی سیستمهای اعلام (ASN) در بریتانیا اشاره میکند که به دلیل سیاستهای ضعیف شناخت مشتری (KYC)، اغلب توسط جنایتکاران سایبری مورد استفاده قرار میگیرند. این ASNs پایین به علت امکانات خود برای پنهانکاری و ناشناس ماندن جذابیت خاصی برای مجرمین سایبری دارند. مقاله تاکید میکند که این مسائل نه تنها به زیرساختهای سایبری محدود میشود، بلکه نیاز به اقدامات نظارتی مؤثرتری را برای مقابله با این تهدیدات نشان میدهد.
🟣لینک مقاله:
https://www.team-cymru.com/post/how-virtual-offices-enable-a-facade-of-legitimacy?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Jingle Shells: How Virtual Offices Enable a Facade of Legitimacy (11 minute read)
🟢 خلاصه مقاله:
متن ارائه شده در مقاله بررسی میکند که چگونه هزینههای مجازی میتوانند به مجرمین سایبری امکان دهند تا یک حضور معتبر برقرار کنند و در عین حال عملیات واقعی خود را پنهان نگه دارند. مقاله با نمایش پیچیدگیهای موجود در تفکیک یک آدرس IP آغاز میشود. سپس به برخی از شمارههای اختصاصی سیستمهای اعلام (ASN) در بریتانیا اشاره میکند که به دلیل سیاستهای ضعیف شناخت مشتری (KYC)، اغلب توسط جنایتکاران سایبری مورد استفاده قرار میگیرند. این ASNs پایین به علت امکانات خود برای پنهانکاری و ناشناس ماندن جذابیت خاصی برای مجرمین سایبری دارند. مقاله تاکید میکند که این مسائل نه تنها به زیرساختهای سایبری محدود میشود، بلکه نیاز به اقدامات نظارتی مؤثرتری را برای مقابله با این تهدیدات نشان میدهد.
🟣لینک مقاله:
https://www.team-cymru.com/post/how-virtual-offices-enable-a-facade-of-legitimacy?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🔵 عنوان مقاله
Building resilience with AI threat modeling: Lessons from the Rate Companies (8 minute read)
🟢 خلاصه مقاله:
Rate Companies با استفاده از مدلسازی تهدید مبتنی بر هوش مصنوعی، در جنگی تکنولوژیک علیه حملات هویتی پیچیده که توسط هوش مصنوعی به راه افتادهاند، قرار گرفته است. این شرکت با پیادهسازی چهارچوب بیاعتمادی صفر که بر روی تأیید هویت، نظارت لحظهای و پروتکلهای پاسخگویی سریع متمرکز شده، به مقابله با این تهدیدات پرداخته است. استراتژیهای کلیدی این چهارچوب شامل نظارت بر اعتبار، کاهش نویز هشدارها، امنیت ابری قابل انعطافافزایی، و یکپارچهسازی ابزارها میشود. هدف از این رویکردها کاهش حوادث امنیتی مرتبط با سوء استفاده از اعتبارات و افزایش توانایی در مقابله به موقع با حملات است. Rate Companies با اتخاذ این تدابیر، در تلاش است تا امنیت دیجیتالی خود را در برابر حملات هوشمندانه و مداوم تقویت ببخشد.
🟣لینک مقاله:
https://venturebeat.com/security/ai-threat-modeling-why-cisos-are-redefining-identity-centric-zero-trust-in-2025/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Building resilience with AI threat modeling: Lessons from the Rate Companies (8 minute read)
🟢 خلاصه مقاله:
Rate Companies با استفاده از مدلسازی تهدید مبتنی بر هوش مصنوعی، در جنگی تکنولوژیک علیه حملات هویتی پیچیده که توسط هوش مصنوعی به راه افتادهاند، قرار گرفته است. این شرکت با پیادهسازی چهارچوب بیاعتمادی صفر که بر روی تأیید هویت، نظارت لحظهای و پروتکلهای پاسخگویی سریع متمرکز شده، به مقابله با این تهدیدات پرداخته است. استراتژیهای کلیدی این چهارچوب شامل نظارت بر اعتبار، کاهش نویز هشدارها، امنیت ابری قابل انعطافافزایی، و یکپارچهسازی ابزارها میشود. هدف از این رویکردها کاهش حوادث امنیتی مرتبط با سوء استفاده از اعتبارات و افزایش توانایی در مقابله به موقع با حملات است. Rate Companies با اتخاذ این تدابیر، در تلاش است تا امنیت دیجیتالی خود را در برابر حملات هوشمندانه و مداوم تقویت ببخشد.
🟣لینک مقاله:
https://venturebeat.com/security/ai-threat-modeling-why-cisos-are-redefining-identity-centric-zero-trust-in-2025/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
VentureBeat
Building resilience with AI threat modeling: Lessons from the Rate Companies
Discover how AI threat modeling is helping CISOs redefine zero trust in 2025 by combating identity-based attacks.
👍1
🔵 عنوان مقاله
ModelScan (GitHub Repo)
🟢 خلاصه مقاله:
ModelScan، ابزاری متنباز از سوی Protect AI است که برای اسکن مدلهای یادگیری ماشین به منظور شناسایی کدهای ناامن توسعه یافته است. این ابزار پشتیبانی گستردهای از فرمتهای مدل مانند H5، Pickle و SavedModel دارد، که به کاربران امکان میدهد انواع مختلفی از مدلها را اسکن کنند. استفاده از ModelScan به شناسایی و مقابله با حملات سریالیسازی مدل کمک میکند، که میتواند دادهها و اعتبارنامههای کاربران را به خطر اندازد. با استفاده از این ابزار، کاربران میتوانند از مدلهای خود در برابر تهدیدهای امنیتی محافظت کنند و اطمینان حاصل کنند که مدلهای آنها از امنیت کافی برخوردار هستند. این ابزار به عنوان یک راهکار مهم در زمینه امنیت مدلهای یادگیری ماشین محسوب میشود و به سازمانها کمک میکند تا ریسکهای امنیتی مرتبط با استفاده و بهکارگیری مدلهای یادگیری ماشین را به حداقل برسانند.
🟣لینک مقاله:
https://github.com/protectai/modelscan?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
ModelScan (GitHub Repo)
🟢 خلاصه مقاله:
ModelScan، ابزاری متنباز از سوی Protect AI است که برای اسکن مدلهای یادگیری ماشین به منظور شناسایی کدهای ناامن توسعه یافته است. این ابزار پشتیبانی گستردهای از فرمتهای مدل مانند H5، Pickle و SavedModel دارد، که به کاربران امکان میدهد انواع مختلفی از مدلها را اسکن کنند. استفاده از ModelScan به شناسایی و مقابله با حملات سریالیسازی مدل کمک میکند، که میتواند دادهها و اعتبارنامههای کاربران را به خطر اندازد. با استفاده از این ابزار، کاربران میتوانند از مدلهای خود در برابر تهدیدهای امنیتی محافظت کنند و اطمینان حاصل کنند که مدلهای آنها از امنیت کافی برخوردار هستند. این ابزار به عنوان یک راهکار مهم در زمینه امنیت مدلهای یادگیری ماشین محسوب میشود و به سازمانها کمک میکند تا ریسکهای امنیتی مرتبط با استفاده و بهکارگیری مدلهای یادگیری ماشین را به حداقل برسانند.
🟣لینک مقاله:
https://github.com/protectai/modelscan?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - protectai/modelscan: Protection against Model Serialization Attacks
Protection against Model Serialization Attacks. Contribute to protectai/modelscan development by creating an account on GitHub.
🔵 عنوان مقاله
New UEFI Secure Boot Flaw Exposes Systems to Bootkits (2 minute read)
🟢 خلاصه مقاله:
این مقاله راجع به آسیبپذیری جدیدی در سیستم UEFI Secure Boot میباشد که در یک برنامه با امضای مایکروسافت وجود دارد و میتواند به نصب بوتکیت منجر شود. این برنامه به جای استفاده از سرویسهای معتبر برای بارگذاری باینریها، آنها را به صورت دستی رمزگشایی کرده و در حافظه بارگذاری میکند، که این امر میتواند توسط مهاجمینی که باینری مورد انتظار را با یک باینری مخرب جایگزین میکنند، مورد سوء استفاده قرار گیرد. شرکت ESET دستورات PowerShell را برای بررسی سیستمهای آسیبپذیر ارائه داده است. این آسیبپذیری نشان دهنده ریسکهای امنیتی مهمی در فرآیند بوت ایمن سیستمهای کامپیوتری است و نیاز به توجه فوری برای پچکردن و تأمین امنیت دارد.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/new-uefi-secure-boot-flaw-exposes-systems-to-bootkits-patch-now/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
New UEFI Secure Boot Flaw Exposes Systems to Bootkits (2 minute read)
🟢 خلاصه مقاله:
این مقاله راجع به آسیبپذیری جدیدی در سیستم UEFI Secure Boot میباشد که در یک برنامه با امضای مایکروسافت وجود دارد و میتواند به نصب بوتکیت منجر شود. این برنامه به جای استفاده از سرویسهای معتبر برای بارگذاری باینریها، آنها را به صورت دستی رمزگشایی کرده و در حافظه بارگذاری میکند، که این امر میتواند توسط مهاجمینی که باینری مورد انتظار را با یک باینری مخرب جایگزین میکنند، مورد سوء استفاده قرار گیرد. شرکت ESET دستورات PowerShell را برای بررسی سیستمهای آسیبپذیر ارائه داده است. این آسیبپذیری نشان دهنده ریسکهای امنیتی مهمی در فرآیند بوت ایمن سیستمهای کامپیوتری است و نیاز به توجه فوری برای پچکردن و تأمین امنیت دارد.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/new-uefi-secure-boot-flaw-exposes-systems-to-bootkits-patch-now/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
New UEFI Secure Boot flaw exposes systems to bootkits, patch now
A new UEFI Secure Boot bypass vulnerability tracked as CVE-2024-7344 that affects a Microsoft-signed application could be exploited to deploy bootkits even if Secure Boot protection is active.
🔵 عنوان مقاله
FTC Sues GoDaddy for Years of Poor Hosting Security Practices (2 minute read)
🟢 خلاصه مقاله:
مقاله اشاره دارد که کمیسیون تجارت فدرال (FTC) از GoDaddy خواسته است تا اقدامات امنیتی پایهای مانند استفاده از احراز هویت چندعاملی (MFA) و رابطهای برنامهنویسی ایمن HTTPS را پیادهسازی کند. شکایت مطرح شده به نقصهایی در رویههای امنیتی GoDaddy اشاره دارد، که شامل نداشتن MFA، مدیریت نامناسب بهروزرسانیهای نرمافزاری، عدم ثبت رویدادهای امنیتی، نبود بخشبندی در شبکه، نظارت نکردن بر تهدیدات و عدم اجرای نظارت بر یکپارچگی فایل هستند. FTC تأکید کرده است که این نقایص منجر به چندین نقض امنیتی در بازه زمانی 2019 تا 2022 شده است. این تصمیمات نظارتی تأکید میکنند بر اهمیت رعایت استانداردهای امنیتی برای شرکتهای فناوری اطلاعات به منظور حفاظت از اطلاعات کاربران.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/ftc-sues-godaddy-for-years-of-poor-hosting-security-practices/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
FTC Sues GoDaddy for Years of Poor Hosting Security Practices (2 minute read)
🟢 خلاصه مقاله:
مقاله اشاره دارد که کمیسیون تجارت فدرال (FTC) از GoDaddy خواسته است تا اقدامات امنیتی پایهای مانند استفاده از احراز هویت چندعاملی (MFA) و رابطهای برنامهنویسی ایمن HTTPS را پیادهسازی کند. شکایت مطرح شده به نقصهایی در رویههای امنیتی GoDaddy اشاره دارد، که شامل نداشتن MFA، مدیریت نامناسب بهروزرسانیهای نرمافزاری، عدم ثبت رویدادهای امنیتی، نبود بخشبندی در شبکه، نظارت نکردن بر تهدیدات و عدم اجرای نظارت بر یکپارچگی فایل هستند. FTC تأکید کرده است که این نقایص منجر به چندین نقض امنیتی در بازه زمانی 2019 تا 2022 شده است. این تصمیمات نظارتی تأکید میکنند بر اهمیت رعایت استانداردهای امنیتی برای شرکتهای فناوری اطلاعات به منظور حفاظت از اطلاعات کاربران.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/ftc-sues-godaddy-for-years-of-poor-hosting-security-practices/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
FTC orders GoDaddy to fix poor web hosting security practices
The Federal Trade Commission (FTC) will require web hosting giant GoDaddy to implement basic security protections, including HTTPS APIs and mandatory multi-factor authentication, to settle charges that it failed to secure its hosting services against attacks…
🔵 عنوان مقاله
Navigating PCI DSS 4.0: The Challenge of Non-Human Identities (7 minute read)
🟢 خلاصه مقاله:
مهلت اجرای استاندارد PCI DSS نسخه 4.0 در مارس 2025 رو به نزدیکی است و بسیاری از سازمانها با الزامات تقویتشده مربوط به هویتهای غیرانسانی دست و پنجه نرم میکنند. در این مقاله به الزامات جدید مربوط به ذخیرهسازی و دور چرخش اعتبارنامهها، اصل کمترین امتیاز، و نظارت پرداخته شده است. توصیه میشود که یک فهرست از هویتهای غیرانسانی تهیه شود، زمانبندیها و مراحل اجرایی تنظیم شوند و در جایی که امکانپذیر است از اتوماسیون استفاده شود. این اقدامات میتوانند به سازمانها کمک کنند تا به راحتی با الزامات جدید سازگار شوند و امنیت دادهها را در برابر تهدیدات فزاینده بهبود بخشند.
🟣لینک مقاله:
https://www.slashid.com/blog/pci-dss-nhi/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Navigating PCI DSS 4.0: The Challenge of Non-Human Identities (7 minute read)
🟢 خلاصه مقاله:
مهلت اجرای استاندارد PCI DSS نسخه 4.0 در مارس 2025 رو به نزدیکی است و بسیاری از سازمانها با الزامات تقویتشده مربوط به هویتهای غیرانسانی دست و پنجه نرم میکنند. در این مقاله به الزامات جدید مربوط به ذخیرهسازی و دور چرخش اعتبارنامهها، اصل کمترین امتیاز، و نظارت پرداخته شده است. توصیه میشود که یک فهرست از هویتهای غیرانسانی تهیه شود، زمانبندیها و مراحل اجرایی تنظیم شوند و در جایی که امکانپذیر است از اتوماسیون استفاده شود. این اقدامات میتوانند به سازمانها کمک کنند تا به راحتی با الزامات جدید سازگار شوند و امنیت دادهها را در برابر تهدیدات فزاینده بهبود بخشند.
🟣لینک مقاله:
https://www.slashid.com/blog/pci-dss-nhi/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Slashid
Navigating PCI DSS 4.0: The Challenge of Non-Human Identities | SlashID Blog
The Payment Card Industry Data Security Standard (PCI DSS) has long served as the foundation for organizations handling payment card data, ensuring robust security measures are - in place to protect sensitive information
🔵 عنوان مقاله
AI Use Cases Within the Security Division at GitLab (3 minute read)
🟢 خلاصه مقاله:
مقاله مورد نظر به بحث و بررسی استفاده از هوش مصنوعی (AI) توسط تیمهای امنیتی در GitLab میپردازد. این استفاده برای بهبود ابزارها و کارایی فرآیندها است. هوش مصنوعی در این زمینه کمک میکند تا با سرعت بیشتری تهدیدها را شناسایی و رسیدگی کنند، به این ترتیب امنیت برنامهها و دادهها را در سطح بالاتری تامین میکند. AI به تیمهای امنیتی امکان میدهد تا به صورت خودکار پایگاههای داده را برای یافتن الگوهای مشکوک بررسی کنند و واکنشهای سریعتر در مواجهه با خطرات احتمالی داشته باشند. استفاده از AI نه تنها سرعت پاسخگویی به تهدیدها را بهبود میبخشد، بلکه باعث افزایش دقت در تشخیص تهدیدها و کاهش خطاهای انسانی میشود. در نهایت، استفاده از AI در تیمهای امنیتی GitLab به بهینهسازی مدیریت امنیت و حفظ بالاترین سطح ممکن امنیت اطلاعات کمک میکند.
🟣لینک مقاله:
https://handbook.gitlab.com/handbook/tools-and-tips/ai/security_division_ai_usecases/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
AI Use Cases Within the Security Division at GitLab (3 minute read)
🟢 خلاصه مقاله:
مقاله مورد نظر به بحث و بررسی استفاده از هوش مصنوعی (AI) توسط تیمهای امنیتی در GitLab میپردازد. این استفاده برای بهبود ابزارها و کارایی فرآیندها است. هوش مصنوعی در این زمینه کمک میکند تا با سرعت بیشتری تهدیدها را شناسایی و رسیدگی کنند، به این ترتیب امنیت برنامهها و دادهها را در سطح بالاتری تامین میکند. AI به تیمهای امنیتی امکان میدهد تا به صورت خودکار پایگاههای داده را برای یافتن الگوهای مشکوک بررسی کنند و واکنشهای سریعتر در مواجهه با خطرات احتمالی داشته باشند. استفاده از AI نه تنها سرعت پاسخگویی به تهدیدها را بهبود میبخشد، بلکه باعث افزایش دقت در تشخیص تهدیدها و کاهش خطاهای انسانی میشود. در نهایت، استفاده از AI در تیمهای امنیتی GitLab به بهینهسازی مدیریت امنیت و حفظ بالاترین سطح ممکن امنیت اطلاعات کمک میکند.
🟣لینک مقاله:
https://handbook.gitlab.com/handbook/tools-and-tips/ai/security_division_ai_usecases/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The GitLab Handbook
AI use cases within the Security Division at GitLab
Learn how the Security Division leverages AI platforms such as Claude and GitLab Duo to optimize workflows, improve productivity and automate manual tasks.
Security Tools Using AI The Security Division integrates AI capabilities into various tools and automations.…
Security Tools Using AI The Security Division integrates AI capabilities into various tools and automations.…
🔵 عنوان مقاله
Clop ransomware gang names dozens of victims hit by Cleo mass-hack, but several firms dispute breaches (4 minute read)
🟢 خلاصه مقاله:
گروه باجافزار Clop ادعا کرده است که با استفاده از یک آسیبپذیری کشف شده در محصولات انتقال فایل Cleo در اکتبر ۲۰۲۴، توانسته ۵۹ سازمان را مورد نفوذ قرار دهد. در حالی که برخی شرکتها مانند کاوسترو تأیید کردهاند که مورد حمله قرار گرفتهاند، دیگران مانند هرتز انکار کردند که تأثیری بر آنها گذاشته شده است. گروه Clop هشدار داده است که در صورت عدم پرداخت باج، دادههای سرقتی را در تاریخ ۱۸ ژانویه منتشر خواهد کرد. این تهدیدات اهمیت امنیت سایبری و بهروزرسانی بهموقع نرمافزارها را نشان میدهد تا از وقوع چنین حملاتی جلوگیری شود.
🟣لینک مقاله:
https://techcrunch.com/2025/01/16/clop-ransomware-gang-names-dozens-of-victims-hit-by-cleo-mass-hack-but-several-firms-dispute-breaches/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Clop ransomware gang names dozens of victims hit by Cleo mass-hack, but several firms dispute breaches (4 minute read)
🟢 خلاصه مقاله:
گروه باجافزار Clop ادعا کرده است که با استفاده از یک آسیبپذیری کشف شده در محصولات انتقال فایل Cleo در اکتبر ۲۰۲۴، توانسته ۵۹ سازمان را مورد نفوذ قرار دهد. در حالی که برخی شرکتها مانند کاوسترو تأیید کردهاند که مورد حمله قرار گرفتهاند، دیگران مانند هرتز انکار کردند که تأثیری بر آنها گذاشته شده است. گروه Clop هشدار داده است که در صورت عدم پرداخت باج، دادههای سرقتی را در تاریخ ۱۸ ژانویه منتشر خواهد کرد. این تهدیدات اهمیت امنیت سایبری و بهروزرسانی بهموقع نرمافزارها را نشان میدهد تا از وقوع چنین حملاتی جلوگیری شود.
🟣لینک مقاله:
https://techcrunch.com/2025/01/16/clop-ransomware-gang-names-dozens-of-victims-hit-by-cleo-mass-hack-but-several-firms-dispute-breaches/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TechCrunch
Clop ransomware gang names dozens of victims hit by Cleo mass-hack, but several firms dispute breaches | TechCrunch
The Russia-linked ransomware group is threatening to leak data stolen from almost 60 Cleo Software customers if ransoms aren't paid
Forwarded from Gopher Academy
درود به همه
دوستان عزیزی که علاقهمند به تبلیغات در توییتر هستند، میتوانند به من پیام بدن.
@mrbardia72
صفحه توییتر ما با بیش از ۱۱ هزار فالوور فعال، فضای مناسبی برای معرفی کسبوکار شما فراهم میکند.
دوستان عزیزی که علاقهمند به تبلیغات در توییتر هستند، میتوانند به من پیام بدن.
@mrbardia72
صفحه توییتر ما با بیش از ۱۱ هزار فالوور فعال، فضای مناسبی برای معرفی کسبوکار شما فراهم میکند.
🔵 عنوان مقاله
Millions of tunneling hosts are vulnerable to spoofing, DDoS attacks, say researchers (5 minute read)
🟢 خلاصه مقاله:
محققان بلژیکی در تحقیقات خود بیش از 4 میلیون میزبان اینترنتی آسیبپذیر را شناسایی کردهاند که ممکن است توسط مهاجمان برای اجرای حملات سرقت هویت (spoofing) و حملات منع سرویس توزیعشده (DDoS) مورد استفاده قرار گیرند. این آسیبپذیریها به دلیل نقصهای امنیتی در پروتکلها و تجهیزات ارتباطی رایج میباشند و این موضوع نشاندهنده چالشهای پیشرو در تأمین امنیت سایبری است. تشخیص این نقصها و رفع این آسیبپذیریها از اهمیت بالایی برخوردار است تا از بروز حملات و خسارات احتمالی جلوگیری شود. این یافتهها بر اهمیت بهروزرسانیهای امنیتی و ضرورت همکاری بینالمللی برای مقابله با تهدیدات سایبری تأکید میورزند.
🟣لینک مقاله:
https://www.csoonline.com/article/3804506/millions-of-tunneling-hosts-are-vulnerable-to-spoofing-ddos-attacks-say-researchers.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Millions of tunneling hosts are vulnerable to spoofing, DDoS attacks, say researchers (5 minute read)
🟢 خلاصه مقاله:
محققان بلژیکی در تحقیقات خود بیش از 4 میلیون میزبان اینترنتی آسیبپذیر را شناسایی کردهاند که ممکن است توسط مهاجمان برای اجرای حملات سرقت هویت (spoofing) و حملات منع سرویس توزیعشده (DDoS) مورد استفاده قرار گیرند. این آسیبپذیریها به دلیل نقصهای امنیتی در پروتکلها و تجهیزات ارتباطی رایج میباشند و این موضوع نشاندهنده چالشهای پیشرو در تأمین امنیت سایبری است. تشخیص این نقصها و رفع این آسیبپذیریها از اهمیت بالایی برخوردار است تا از بروز حملات و خسارات احتمالی جلوگیری شود. این یافتهها بر اهمیت بهروزرسانیهای امنیتی و ضرورت همکاری بینالمللی برای مقابله با تهدیدات سایبری تأکید میورزند.
🟣لینک مقاله:
https://www.csoonline.com/article/3804506/millions-of-tunneling-hosts-are-vulnerable-to-spoofing-ddos-attacks-say-researchers.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CSO Online
Millions of tunneling hosts are vulnerable to spoofing, DDoS attacks, say researchers
The solution: Use IPsec and similar security protocols to protect against exploitation by threat actors.
🔵 عنوان مقاله
New security requirements adopted by HTTPS certificate industry (4 minute read)
🟢 خلاصه مقاله:
برنامه Chrome Root از گوگل اخیراً ابتکارات امنیتی جدیدی به نام تأیید صدور چند دیدگاهی (Multi-Perspective Issuance Corroboration) و لینتینگ (Linting) را معرفی کرده است تا قابلیت اطمینان و چابکی ارتباطات TLS مورد استفاده توسط کاربران کروم را بهبود بخشد. این برنامهها با هدف تضمین اینکه گواهینامههای امنیتی فقط توسط مراجع معتبر صادر میشوند، طراحی شدهاند. تأیید صدور چند دیدگاهی به این معنا است که چندین سرور در مکانهای مختلف گواهینامههای TLS صادر شده را بررسی و تأیید میکنند، در حالی که لینتینگ فرآیندی است که رسانههای دیجیتالی گواهینامهها را برای هرگونه خطا یا نقض احتمالی بررسی میکند. این تغییرات جدید در نهایت به افزایش امنیت و حفاظت از دادههای شخصی کاربران کروم خواهد انجامید.
🟣لینک مقاله:
http://security.googleblog.com/2025/03/new-security-requirements-adopted-by.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
New security requirements adopted by HTTPS certificate industry (4 minute read)
🟢 خلاصه مقاله:
برنامه Chrome Root از گوگل اخیراً ابتکارات امنیتی جدیدی به نام تأیید صدور چند دیدگاهی (Multi-Perspective Issuance Corroboration) و لینتینگ (Linting) را معرفی کرده است تا قابلیت اطمینان و چابکی ارتباطات TLS مورد استفاده توسط کاربران کروم را بهبود بخشد. این برنامهها با هدف تضمین اینکه گواهینامههای امنیتی فقط توسط مراجع معتبر صادر میشوند، طراحی شدهاند. تأیید صدور چند دیدگاهی به این معنا است که چندین سرور در مکانهای مختلف گواهینامههای TLS صادر شده را بررسی و تأیید میکنند، در حالی که لینتینگ فرآیندی است که رسانههای دیجیتالی گواهینامهها را برای هرگونه خطا یا نقض احتمالی بررسی میکند. این تغییرات جدید در نهایت به افزایش امنیت و حفاظت از دادههای شخصی کاربران کروم خواهد انجامید.
🟣لینک مقاله:
http://security.googleblog.com/2025/03/new-security-requirements-adopted-by.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Google Online Security Blog
New security requirements adopted by HTTPS certificate industry
Posted by Chrome Root Program, Chrome Security Team The Chrome Root Program launched in 2022 as part of Google’s ongoing commitment to up...
🔵 عنوان مقاله
Google Fixes Chrome Zero-Day Exploited in Espionage Campaign (2 minute read)
🟢 خلاصه مقاله:
گوگل اخیرا یک آسیبپذیری بسیار شدید در مرورگر کروم را برطرف کرده است که به هکرها اجازه میدهد از "سندباکس" مرورگر خارج شوند. این آسیبپذیری که تحت عنوان "اشتباه در مدیریت شرایط نامشخص در Mojo بر روی ویندوز" توسط محققان کاسپرسکی گزارش شده است، توسط مهاجمان برای آلوده سازی هدفهایی با نرمافزارهای جاسوسی پیچیده که در حال استفاده فعال هستند، مورد استفاده قرار گرفته است. یک آسیبپذیری مشابه نیز بهتازگی در فایرفاکس آشکار و رفع شده است. این اقدامات نشاندهنده اهمیت بهروزرسانیهای امنیتی در محافظت از کاربران در برابر تهدیدهای سایبری است.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/google-fixes-chrome-zero-day-exploited-in-espionage-campaign/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Google Fixes Chrome Zero-Day Exploited in Espionage Campaign (2 minute read)
🟢 خلاصه مقاله:
گوگل اخیرا یک آسیبپذیری بسیار شدید در مرورگر کروم را برطرف کرده است که به هکرها اجازه میدهد از "سندباکس" مرورگر خارج شوند. این آسیبپذیری که تحت عنوان "اشتباه در مدیریت شرایط نامشخص در Mojo بر روی ویندوز" توسط محققان کاسپرسکی گزارش شده است، توسط مهاجمان برای آلوده سازی هدفهایی با نرمافزارهای جاسوسی پیچیده که در حال استفاده فعال هستند، مورد استفاده قرار گرفته است. یک آسیبپذیری مشابه نیز بهتازگی در فایرفاکس آشکار و رفع شده است. این اقدامات نشاندهنده اهمیت بهروزرسانیهای امنیتی در محافظت از کاربران در برابر تهدیدهای سایبری است.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/google-fixes-chrome-zero-day-exploited-in-espionage-campaign/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
Google fixes Chrome zero-day exploited in espionage campaign
Google has fixed a high-severity Chrome zero-day vulnerability exploited to escape the browser's sandbox and deploy malware in espionage attacks targeting Russian media outlets and government organizations.
🔵 عنوان مقاله
SpyAI (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته است به بررسی و تحلیل نرمافزار مخربی به نام SpyAI پرداخته است. این بدافزار قادر است تصاویر کامل صفحه نمایش را به طور مداوم ضبط کند و از طریق کانال معتبر Slack، این تصاویر را به سرور GPT-4 Vision C2 منتقل نماید. در این سرور، تصاویر به طور روزانه و فریمبهفریم تجزیه و تحلیل میشوند. هدف از این تجزیه و تحلیل، استخراج اطلاعات حساس و مهم است که میتواند شامل دادههای شخصی، اطلاعات مالی یا سایر دادههای حیاتی باشد. استفاده از کانال Slack به عنوان مسیر انتقال دادهها، به دلیل اعتبار و قابلیت اطمینان این پلتفرم، انتخاب شده است تا توجه نهادهای نظارتی کمتر جلب شود. این روش از دسترسی و استخراج دادهها نشاندهنده تکامل و پیچیدگی بیشتر در شیوههای حملات سایبری است.
🟣لینک مقاله:
https://github.com/DarkSpaceSecurity/SpyAI?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
SpyAI (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته است به بررسی و تحلیل نرمافزار مخربی به نام SpyAI پرداخته است. این بدافزار قادر است تصاویر کامل صفحه نمایش را به طور مداوم ضبط کند و از طریق کانال معتبر Slack، این تصاویر را به سرور GPT-4 Vision C2 منتقل نماید. در این سرور، تصاویر به طور روزانه و فریمبهفریم تجزیه و تحلیل میشوند. هدف از این تجزیه و تحلیل، استخراج اطلاعات حساس و مهم است که میتواند شامل دادههای شخصی، اطلاعات مالی یا سایر دادههای حیاتی باشد. استفاده از کانال Slack به عنوان مسیر انتقال دادهها، به دلیل اعتبار و قابلیت اطمینان این پلتفرم، انتخاب شده است تا توجه نهادهای نظارتی کمتر جلب شود. این روش از دسترسی و استخراج دادهها نشاندهنده تکامل و پیچیدگی بیشتر در شیوههای حملات سایبری است.
🟣لینک مقاله:
https://github.com/DarkSpaceSecurity/SpyAI?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - DarkSpaceSecurity/SpyAI: Intelligent Malware that takes screenshots for entire monitors and exfiltrate them through Trusted…
Intelligent Malware that takes screenshots for entire monitors and exfiltrate them through Trusted Channel Slack to the C2 server that's using GPT-4 Vision to analyze them and construct dai...
👍1
🔵 عنوان مقاله
UTMStack (GitHub Repo)
🟢 خلاصه مقاله:
UTMStack یک پلتفرم مدیریت تهدید یکپارچه است که فناوریهای SIEM (مدیریت اطلاعات و وقایع امنیتی) و XDR (تشخیص و پاسخ گسترده) را با هم ترکیب میکند. این پلتفرم به سازمانها اجازه میدهد تا تهدیدات امنیتی را به طور مؤثر شناسایی و مدیریت کنند، با هدف کاهش زمان تشخیص و مقابله با حملات سایبری. UTMStack با ارائه دیدگاهی جامع به دادههای امنیتی از منابع مختلف، قادر است به تجزیه و تحلیل و همچنین پیشبینی خطرات احتمالی پرداخته و به کاربران امکان میدهد به صورت پیشگیرانه عمل کنند. پلتفرم دارای ابزارهایی است که تجمیع دادهها، اتوماسیون واکنشها و گزارشدهی را بهبود بخشده و به متخصصین امنیت این امکان را میدهد که به طور کارآمدتری منابع خود را مدیریت کنند. UTMStack طراحی شده است تا به عنوان یک راهکار کلی برای مدیریت امنیت و رسیدگی به نیازهای سازمانهای مختلف فراهم آورد.
🟣لینک مقاله:
https://github.com/utmstack/UTMStack?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
UTMStack (GitHub Repo)
🟢 خلاصه مقاله:
UTMStack یک پلتفرم مدیریت تهدید یکپارچه است که فناوریهای SIEM (مدیریت اطلاعات و وقایع امنیتی) و XDR (تشخیص و پاسخ گسترده) را با هم ترکیب میکند. این پلتفرم به سازمانها اجازه میدهد تا تهدیدات امنیتی را به طور مؤثر شناسایی و مدیریت کنند، با هدف کاهش زمان تشخیص و مقابله با حملات سایبری. UTMStack با ارائه دیدگاهی جامع به دادههای امنیتی از منابع مختلف، قادر است به تجزیه و تحلیل و همچنین پیشبینی خطرات احتمالی پرداخته و به کاربران امکان میدهد به صورت پیشگیرانه عمل کنند. پلتفرم دارای ابزارهایی است که تجمیع دادهها، اتوماسیون واکنشها و گزارشدهی را بهبود بخشده و به متخصصین امنیت این امکان را میدهد که به طور کارآمدتری منابع خود را مدیریت کنند. UTMStack طراحی شده است تا به عنوان یک راهکار کلی برای مدیریت امنیت و رسیدگی به نیازهای سازمانهای مختلف فراهم آورد.
🟣لینک مقاله:
https://github.com/utmstack/UTMStack?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - utmstack/UTMStack: Enterprise-ready SIEM, SOAR and Compliance powered by real-time correlation and threat intelligence.
Enterprise-ready SIEM, SOAR and Compliance powered by real-time correlation and threat intelligence. - utmstack/UTMStack
🔵 عنوان مقاله
New Ransomware Group Claims Attack on US Telecom Firm WideOpenWest (2 minute read)
🟢 خلاصه مقاله:
گروه جدید باجافزاری با نام امنیت آرکانا (Arkana Security) ادعا کرده است که شرکت مخابراتی آمریکایی با نام WideOpenWest (WOW!) را هک کرده و اطلاعات مشتریان آن را دزدیده است. این حمله امنیتی جدی نگرانیهای بزرگی را در مورد حفاظت اطلاعات شخصی مشتریان به وجود آورده است، زیرا ممکن است اطلاعات حساس بسیاری در دسترس قرار گرفته باشد. تحلیل این حمله و بررسی تبعات آن برای شرکت WOW! و مشتریانش از اهمیت بالایی برخوردار است و نیاز به توجه فوری به مسائل امنیت سایبری و تقویت آن، خصوصا در صنعت مخابرات که به شدت به اطلاعات متکی است، را نشان میدهد. این مورد همچنین تأکیدی بر افزایش حملات سایبری به سازمانهای بزرگ و ضرورت اتخاذ تدابیر پیشرفته تر در راستای مقابله با چنین تهدیداتی است.
🟣لینک مقاله:
https://www.securityweek.com/new-ransomware-group-claims-attack-on-us-telecom-firm-wideopenwest/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
New Ransomware Group Claims Attack on US Telecom Firm WideOpenWest (2 minute read)
🟢 خلاصه مقاله:
گروه جدید باجافزاری با نام امنیت آرکانا (Arkana Security) ادعا کرده است که شرکت مخابراتی آمریکایی با نام WideOpenWest (WOW!) را هک کرده و اطلاعات مشتریان آن را دزدیده است. این حمله امنیتی جدی نگرانیهای بزرگی را در مورد حفاظت اطلاعات شخصی مشتریان به وجود آورده است، زیرا ممکن است اطلاعات حساس بسیاری در دسترس قرار گرفته باشد. تحلیل این حمله و بررسی تبعات آن برای شرکت WOW! و مشتریانش از اهمیت بالایی برخوردار است و نیاز به توجه فوری به مسائل امنیت سایبری و تقویت آن، خصوصا در صنعت مخابرات که به شدت به اطلاعات متکی است، را نشان میدهد. این مورد همچنین تأکیدی بر افزایش حملات سایبری به سازمانهای بزرگ و ضرورت اتخاذ تدابیر پیشرفته تر در راستای مقابله با چنین تهدیداتی است.
🟣لینک مقاله:
https://www.securityweek.com/new-ransomware-group-claims-attack-on-us-telecom-firm-wideopenwest/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
SecurityWeek
New Ransomware Group Claims Attack on US Telecom Firm WideOpenWest
A new ransomware group called Arkana claims to have compromised the US telecommunications provider WideOpenWest.
🔵 عنوان مقاله
Scaling Threat Modeling With AI: Generating 1,000 Threat Models Using Gemini 2.0 and AI Security Analyzer (6 minute read)
🟢 خلاصه مقاله:
این پست وبلاگی روشی را برای تولید مدلهای تهدید با کیفیت بالا با استفاده از "Gemini 2.0 Flash Thinking" و مجموعهای از پرسشها ارائه میدهد. نویسنده دریافت که عملکرد LLM در پاسخ به پرسشهای بسیار طولانی یا کوتاه ضعیف است، اما متوجه شد که میتوان با استفاده از چندین پرسش که در طول "نقطه شیرین" قرار دارند، نتایج مطلوب را به دست آورد. سپس، با استفاده از GitHub Actions اقدام به صفبندی مخازن درون یک خط لوله نمودند که توسط آنالیزور امنیتی AI میتوانست مستندات طراحی امنیتی، مدلسازی تهدید، سطح حمله و تجزیه و تحلیل درخت حمله را تولید کند. این ابزارها در کنار هم به تیمهای امنیتی امکان میدهد که به طور مؤثرتری به تحلیل و مدیریت تهدیدات بپردازند.
🟣لینک مقاله:
https://xvnpw.github.io/posts/scaling-threat-modeling-with-ai/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Scaling Threat Modeling With AI: Generating 1,000 Threat Models Using Gemini 2.0 and AI Security Analyzer (6 minute read)
🟢 خلاصه مقاله:
این پست وبلاگی روشی را برای تولید مدلهای تهدید با کیفیت بالا با استفاده از "Gemini 2.0 Flash Thinking" و مجموعهای از پرسشها ارائه میدهد. نویسنده دریافت که عملکرد LLM در پاسخ به پرسشهای بسیار طولانی یا کوتاه ضعیف است، اما متوجه شد که میتوان با استفاده از چندین پرسش که در طول "نقطه شیرین" قرار دارند، نتایج مطلوب را به دست آورد. سپس، با استفاده از GitHub Actions اقدام به صفبندی مخازن درون یک خط لوله نمودند که توسط آنالیزور امنیتی AI میتوانست مستندات طراحی امنیتی، مدلسازی تهدید، سطح حمله و تجزیه و تحلیل درخت حمله را تولید کند. این ابزارها در کنار هم به تیمهای امنیتی امکان میدهد که به طور مؤثرتری به تحلیل و مدیریت تهدیدات بپردازند.
🟣لینک مقاله:
https://xvnpw.github.io/posts/scaling-threat-modeling-with-ai/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
xvnpw personal blog
Scaling Threat Modeling with AI: Generating 1000 Threat Models Using Gemini 2.0 and AI Security Analyzer
An in-depth look at how I leveraged Gemini 2.0 to create a massive security documentation repository, complete with practical examples and lessons learned.
🔵 عنوان مقاله
New Atlantis AIO Automates Credential Stuffing on 140 Services (2 minute read)
🟢 خلاصه مقاله:
پژوهشگران از شرکت Abnormal Security، یک سرویس جدید تحت عنوان Credential Stuffing as a Service (CSaaS) با نام Atlantis AIO را کشف کردند. این سرویس قادر است فرآیند تسخیر اکانتها را از طریق استفاده از روشهای brute forcing، credential stuffing و یا سوءاستفاده از امکان بازیابی اکانت به صورت خودکار انجام دهد. Atlantis AIO با داشتن ادغامهای از پیش ساختهشده برای 140 سرویس، به افراد خطرآفرین کمک میکند تا از CAPTCHAها دور زده و از اعتبارنامهها یا اکانتهای دزدیدهشده پول درآورند. این پلتفرم به تهدیدگران امکان میدهد تا عملیاتهای غیرقانونی خود را بسیار سریعتر و موثرتر از پیش انجام دهند و زمینههای جدیدی برای سوءاستفادههای سایبری فراهم میآورد.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/new-atlantis-aio-automates-credential-stuffing-on-140-services/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
New Atlantis AIO Automates Credential Stuffing on 140 Services (2 minute read)
🟢 خلاصه مقاله:
پژوهشگران از شرکت Abnormal Security، یک سرویس جدید تحت عنوان Credential Stuffing as a Service (CSaaS) با نام Atlantis AIO را کشف کردند. این سرویس قادر است فرآیند تسخیر اکانتها را از طریق استفاده از روشهای brute forcing، credential stuffing و یا سوءاستفاده از امکان بازیابی اکانت به صورت خودکار انجام دهد. Atlantis AIO با داشتن ادغامهای از پیش ساختهشده برای 140 سرویس، به افراد خطرآفرین کمک میکند تا از CAPTCHAها دور زده و از اعتبارنامهها یا اکانتهای دزدیدهشده پول درآورند. این پلتفرم به تهدیدگران امکان میدهد تا عملیاتهای غیرقانونی خود را بسیار سریعتر و موثرتر از پیش انجام دهند و زمینههای جدیدی برای سوءاستفادههای سایبری فراهم میآورد.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/new-atlantis-aio-automates-credential-stuffing-on-140-services/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
New Atlantis AIO platform automates credential stuffing on 140 services
A new cybercrime platform named 'Atlantis AIO' provides an automated credential stuffing service against 140 online platforms, including email services, e-commerce sites, banks, and VPNs.
🔵 عنوان مقاله
Straiker (Product Launch)
🟢 خلاصه مقاله:
مقالهای که مرور میکند به بررسی ابزاری به نام Straiker میپردازد که برای مقابله با ریسکهای ناشی از استفاده رو به افزایش از چتباتها و عوامل هوش مصنوعی طراحی شده است. Straiker به وسیله انجام آزمونهای پیوسته یا ارزیابیهای خطر یکبار مصرف که شامل شبیهسازیهای عمیق حمله علیه برنامهها و عوامل هوش مصنوعی میشود، عمل میکند. این ابزار قادر است تهدیدات شناسایی شده را به طور خودکار مسدود کند و بنابراین به حفظ امنیت در برابر حملات الکترونیکی کمک میکند. استفاده از Straiker میتواند برای سازمانهایی که به شدت به فناوریهای هوش مصنوعی متکی هستند، به عنوان یک ابزار امنیتی مهم عمل کرده و از پیشرفت حملات سایبری پیشگیری کند.
🟣لینک مقاله:
https://www.straiker.ai/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Straiker (Product Launch)
🟢 خلاصه مقاله:
مقالهای که مرور میکند به بررسی ابزاری به نام Straiker میپردازد که برای مقابله با ریسکهای ناشی از استفاده رو به افزایش از چتباتها و عوامل هوش مصنوعی طراحی شده است. Straiker به وسیله انجام آزمونهای پیوسته یا ارزیابیهای خطر یکبار مصرف که شامل شبیهسازیهای عمیق حمله علیه برنامهها و عوامل هوش مصنوعی میشود، عمل میکند. این ابزار قادر است تهدیدات شناسایی شده را به طور خودکار مسدود کند و بنابراین به حفظ امنیت در برابر حملات الکترونیکی کمک میکند. استفاده از Straiker میتواند برای سازمانهایی که به شدت به فناوریهای هوش مصنوعی متکی هستند، به عنوان یک ابزار امنیتی مهم عمل کرده و از پیشرفت حملات سایبری پیشگیری کند.
🟣لینک مقاله:
https://www.straiker.ai/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
www.straiker.ai
Straiker | AI-native Security for Agentic AI applications
Security for agentic AI applications built from the ground up with fine-tuned models to protect and secure every layer of your agentic AI stack.