🔵 عنوان مقاله
New security requirements adopted by HTTPS certificate industry (4 minute read)
🟢 خلاصه مقاله:
برنامه Chrome Root از گوگل اخیراً ابتکارات امنیتی جدیدی به نام تأیید صدور چند دیدگاهی (Multi-Perspective Issuance Corroboration) و لینتینگ (Linting) را معرفی کرده است تا قابلیت اطمینان و چابکی ارتباطات TLS مورد استفاده توسط کاربران کروم را بهبود بخشد. این برنامهها با هدف تضمین اینکه گواهینامههای امنیتی فقط توسط مراجع معتبر صادر میشوند، طراحی شدهاند. تأیید صدور چند دیدگاهی به این معنا است که چندین سرور در مکانهای مختلف گواهینامههای TLS صادر شده را بررسی و تأیید میکنند، در حالی که لینتینگ فرآیندی است که رسانههای دیجیتالی گواهینامهها را برای هرگونه خطا یا نقض احتمالی بررسی میکند. این تغییرات جدید در نهایت به افزایش امنیت و حفاظت از دادههای شخصی کاربران کروم خواهد انجامید.
🟣لینک مقاله:
http://security.googleblog.com/2025/03/new-security-requirements-adopted-by.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
New security requirements adopted by HTTPS certificate industry (4 minute read)
🟢 خلاصه مقاله:
برنامه Chrome Root از گوگل اخیراً ابتکارات امنیتی جدیدی به نام تأیید صدور چند دیدگاهی (Multi-Perspective Issuance Corroboration) و لینتینگ (Linting) را معرفی کرده است تا قابلیت اطمینان و چابکی ارتباطات TLS مورد استفاده توسط کاربران کروم را بهبود بخشد. این برنامهها با هدف تضمین اینکه گواهینامههای امنیتی فقط توسط مراجع معتبر صادر میشوند، طراحی شدهاند. تأیید صدور چند دیدگاهی به این معنا است که چندین سرور در مکانهای مختلف گواهینامههای TLS صادر شده را بررسی و تأیید میکنند، در حالی که لینتینگ فرآیندی است که رسانههای دیجیتالی گواهینامهها را برای هرگونه خطا یا نقض احتمالی بررسی میکند. این تغییرات جدید در نهایت به افزایش امنیت و حفاظت از دادههای شخصی کاربران کروم خواهد انجامید.
🟣لینک مقاله:
http://security.googleblog.com/2025/03/new-security-requirements-adopted-by.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Google Online Security Blog
New security requirements adopted by HTTPS certificate industry
Posted by Chrome Root Program, Chrome Security Team The Chrome Root Program launched in 2022 as part of Google’s ongoing commitment to up...
🔵 عنوان مقاله
Google Fixes Chrome Zero-Day Exploited in Espionage Campaign (2 minute read)
🟢 خلاصه مقاله:
گوگل اخیرا یک آسیبپذیری بسیار شدید در مرورگر کروم را برطرف کرده است که به هکرها اجازه میدهد از "سندباکس" مرورگر خارج شوند. این آسیبپذیری که تحت عنوان "اشتباه در مدیریت شرایط نامشخص در Mojo بر روی ویندوز" توسط محققان کاسپرسکی گزارش شده است، توسط مهاجمان برای آلوده سازی هدفهایی با نرمافزارهای جاسوسی پیچیده که در حال استفاده فعال هستند، مورد استفاده قرار گرفته است. یک آسیبپذیری مشابه نیز بهتازگی در فایرفاکس آشکار و رفع شده است. این اقدامات نشاندهنده اهمیت بهروزرسانیهای امنیتی در محافظت از کاربران در برابر تهدیدهای سایبری است.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/google-fixes-chrome-zero-day-exploited-in-espionage-campaign/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Google Fixes Chrome Zero-Day Exploited in Espionage Campaign (2 minute read)
🟢 خلاصه مقاله:
گوگل اخیرا یک آسیبپذیری بسیار شدید در مرورگر کروم را برطرف کرده است که به هکرها اجازه میدهد از "سندباکس" مرورگر خارج شوند. این آسیبپذیری که تحت عنوان "اشتباه در مدیریت شرایط نامشخص در Mojo بر روی ویندوز" توسط محققان کاسپرسکی گزارش شده است، توسط مهاجمان برای آلوده سازی هدفهایی با نرمافزارهای جاسوسی پیچیده که در حال استفاده فعال هستند، مورد استفاده قرار گرفته است. یک آسیبپذیری مشابه نیز بهتازگی در فایرفاکس آشکار و رفع شده است. این اقدامات نشاندهنده اهمیت بهروزرسانیهای امنیتی در محافظت از کاربران در برابر تهدیدهای سایبری است.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/google-fixes-chrome-zero-day-exploited-in-espionage-campaign/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
Google fixes Chrome zero-day exploited in espionage campaign
Google has fixed a high-severity Chrome zero-day vulnerability exploited to escape the browser's sandbox and deploy malware in espionage attacks targeting Russian media outlets and government organizations.
🔵 عنوان مقاله
SpyAI (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته است به بررسی و تحلیل نرمافزار مخربی به نام SpyAI پرداخته است. این بدافزار قادر است تصاویر کامل صفحه نمایش را به طور مداوم ضبط کند و از طریق کانال معتبر Slack، این تصاویر را به سرور GPT-4 Vision C2 منتقل نماید. در این سرور، تصاویر به طور روزانه و فریمبهفریم تجزیه و تحلیل میشوند. هدف از این تجزیه و تحلیل، استخراج اطلاعات حساس و مهم است که میتواند شامل دادههای شخصی، اطلاعات مالی یا سایر دادههای حیاتی باشد. استفاده از کانال Slack به عنوان مسیر انتقال دادهها، به دلیل اعتبار و قابلیت اطمینان این پلتفرم، انتخاب شده است تا توجه نهادهای نظارتی کمتر جلب شود. این روش از دسترسی و استخراج دادهها نشاندهنده تکامل و پیچیدگی بیشتر در شیوههای حملات سایبری است.
🟣لینک مقاله:
https://github.com/DarkSpaceSecurity/SpyAI?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
SpyAI (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته است به بررسی و تحلیل نرمافزار مخربی به نام SpyAI پرداخته است. این بدافزار قادر است تصاویر کامل صفحه نمایش را به طور مداوم ضبط کند و از طریق کانال معتبر Slack، این تصاویر را به سرور GPT-4 Vision C2 منتقل نماید. در این سرور، تصاویر به طور روزانه و فریمبهفریم تجزیه و تحلیل میشوند. هدف از این تجزیه و تحلیل، استخراج اطلاعات حساس و مهم است که میتواند شامل دادههای شخصی، اطلاعات مالی یا سایر دادههای حیاتی باشد. استفاده از کانال Slack به عنوان مسیر انتقال دادهها، به دلیل اعتبار و قابلیت اطمینان این پلتفرم، انتخاب شده است تا توجه نهادهای نظارتی کمتر جلب شود. این روش از دسترسی و استخراج دادهها نشاندهنده تکامل و پیچیدگی بیشتر در شیوههای حملات سایبری است.
🟣لینک مقاله:
https://github.com/DarkSpaceSecurity/SpyAI?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - DarkSpaceSecurity/SpyAI: Intelligent Malware that takes screenshots for entire monitors and exfiltrate them through Trusted…
Intelligent Malware that takes screenshots for entire monitors and exfiltrate them through Trusted Channel Slack to the C2 server that's using GPT-4 Vision to analyze them and construct dai...
👍1
🔵 عنوان مقاله
UTMStack (GitHub Repo)
🟢 خلاصه مقاله:
UTMStack یک پلتفرم مدیریت تهدید یکپارچه است که فناوریهای SIEM (مدیریت اطلاعات و وقایع امنیتی) و XDR (تشخیص و پاسخ گسترده) را با هم ترکیب میکند. این پلتفرم به سازمانها اجازه میدهد تا تهدیدات امنیتی را به طور مؤثر شناسایی و مدیریت کنند، با هدف کاهش زمان تشخیص و مقابله با حملات سایبری. UTMStack با ارائه دیدگاهی جامع به دادههای امنیتی از منابع مختلف، قادر است به تجزیه و تحلیل و همچنین پیشبینی خطرات احتمالی پرداخته و به کاربران امکان میدهد به صورت پیشگیرانه عمل کنند. پلتفرم دارای ابزارهایی است که تجمیع دادهها، اتوماسیون واکنشها و گزارشدهی را بهبود بخشده و به متخصصین امنیت این امکان را میدهد که به طور کارآمدتری منابع خود را مدیریت کنند. UTMStack طراحی شده است تا به عنوان یک راهکار کلی برای مدیریت امنیت و رسیدگی به نیازهای سازمانهای مختلف فراهم آورد.
🟣لینک مقاله:
https://github.com/utmstack/UTMStack?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
UTMStack (GitHub Repo)
🟢 خلاصه مقاله:
UTMStack یک پلتفرم مدیریت تهدید یکپارچه است که فناوریهای SIEM (مدیریت اطلاعات و وقایع امنیتی) و XDR (تشخیص و پاسخ گسترده) را با هم ترکیب میکند. این پلتفرم به سازمانها اجازه میدهد تا تهدیدات امنیتی را به طور مؤثر شناسایی و مدیریت کنند، با هدف کاهش زمان تشخیص و مقابله با حملات سایبری. UTMStack با ارائه دیدگاهی جامع به دادههای امنیتی از منابع مختلف، قادر است به تجزیه و تحلیل و همچنین پیشبینی خطرات احتمالی پرداخته و به کاربران امکان میدهد به صورت پیشگیرانه عمل کنند. پلتفرم دارای ابزارهایی است که تجمیع دادهها، اتوماسیون واکنشها و گزارشدهی را بهبود بخشده و به متخصصین امنیت این امکان را میدهد که به طور کارآمدتری منابع خود را مدیریت کنند. UTMStack طراحی شده است تا به عنوان یک راهکار کلی برای مدیریت امنیت و رسیدگی به نیازهای سازمانهای مختلف فراهم آورد.
🟣لینک مقاله:
https://github.com/utmstack/UTMStack?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - utmstack/UTMStack: Enterprise-ready SIEM, SOAR and Compliance powered by real-time correlation and threat intelligence.
Enterprise-ready SIEM, SOAR and Compliance powered by real-time correlation and threat intelligence. - utmstack/UTMStack
🔵 عنوان مقاله
New Ransomware Group Claims Attack on US Telecom Firm WideOpenWest (2 minute read)
🟢 خلاصه مقاله:
گروه جدید باجافزاری با نام امنیت آرکانا (Arkana Security) ادعا کرده است که شرکت مخابراتی آمریکایی با نام WideOpenWest (WOW!) را هک کرده و اطلاعات مشتریان آن را دزدیده است. این حمله امنیتی جدی نگرانیهای بزرگی را در مورد حفاظت اطلاعات شخصی مشتریان به وجود آورده است، زیرا ممکن است اطلاعات حساس بسیاری در دسترس قرار گرفته باشد. تحلیل این حمله و بررسی تبعات آن برای شرکت WOW! و مشتریانش از اهمیت بالایی برخوردار است و نیاز به توجه فوری به مسائل امنیت سایبری و تقویت آن، خصوصا در صنعت مخابرات که به شدت به اطلاعات متکی است، را نشان میدهد. این مورد همچنین تأکیدی بر افزایش حملات سایبری به سازمانهای بزرگ و ضرورت اتخاذ تدابیر پیشرفته تر در راستای مقابله با چنین تهدیداتی است.
🟣لینک مقاله:
https://www.securityweek.com/new-ransomware-group-claims-attack-on-us-telecom-firm-wideopenwest/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
New Ransomware Group Claims Attack on US Telecom Firm WideOpenWest (2 minute read)
🟢 خلاصه مقاله:
گروه جدید باجافزاری با نام امنیت آرکانا (Arkana Security) ادعا کرده است که شرکت مخابراتی آمریکایی با نام WideOpenWest (WOW!) را هک کرده و اطلاعات مشتریان آن را دزدیده است. این حمله امنیتی جدی نگرانیهای بزرگی را در مورد حفاظت اطلاعات شخصی مشتریان به وجود آورده است، زیرا ممکن است اطلاعات حساس بسیاری در دسترس قرار گرفته باشد. تحلیل این حمله و بررسی تبعات آن برای شرکت WOW! و مشتریانش از اهمیت بالایی برخوردار است و نیاز به توجه فوری به مسائل امنیت سایبری و تقویت آن، خصوصا در صنعت مخابرات که به شدت به اطلاعات متکی است، را نشان میدهد. این مورد همچنین تأکیدی بر افزایش حملات سایبری به سازمانهای بزرگ و ضرورت اتخاذ تدابیر پیشرفته تر در راستای مقابله با چنین تهدیداتی است.
🟣لینک مقاله:
https://www.securityweek.com/new-ransomware-group-claims-attack-on-us-telecom-firm-wideopenwest/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
SecurityWeek
New Ransomware Group Claims Attack on US Telecom Firm WideOpenWest
A new ransomware group called Arkana claims to have compromised the US telecommunications provider WideOpenWest.
🔵 عنوان مقاله
Scaling Threat Modeling With AI: Generating 1,000 Threat Models Using Gemini 2.0 and AI Security Analyzer (6 minute read)
🟢 خلاصه مقاله:
این پست وبلاگی روشی را برای تولید مدلهای تهدید با کیفیت بالا با استفاده از "Gemini 2.0 Flash Thinking" و مجموعهای از پرسشها ارائه میدهد. نویسنده دریافت که عملکرد LLM در پاسخ به پرسشهای بسیار طولانی یا کوتاه ضعیف است، اما متوجه شد که میتوان با استفاده از چندین پرسش که در طول "نقطه شیرین" قرار دارند، نتایج مطلوب را به دست آورد. سپس، با استفاده از GitHub Actions اقدام به صفبندی مخازن درون یک خط لوله نمودند که توسط آنالیزور امنیتی AI میتوانست مستندات طراحی امنیتی، مدلسازی تهدید، سطح حمله و تجزیه و تحلیل درخت حمله را تولید کند. این ابزارها در کنار هم به تیمهای امنیتی امکان میدهد که به طور مؤثرتری به تحلیل و مدیریت تهدیدات بپردازند.
🟣لینک مقاله:
https://xvnpw.github.io/posts/scaling-threat-modeling-with-ai/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Scaling Threat Modeling With AI: Generating 1,000 Threat Models Using Gemini 2.0 and AI Security Analyzer (6 minute read)
🟢 خلاصه مقاله:
این پست وبلاگی روشی را برای تولید مدلهای تهدید با کیفیت بالا با استفاده از "Gemini 2.0 Flash Thinking" و مجموعهای از پرسشها ارائه میدهد. نویسنده دریافت که عملکرد LLM در پاسخ به پرسشهای بسیار طولانی یا کوتاه ضعیف است، اما متوجه شد که میتوان با استفاده از چندین پرسش که در طول "نقطه شیرین" قرار دارند، نتایج مطلوب را به دست آورد. سپس، با استفاده از GitHub Actions اقدام به صفبندی مخازن درون یک خط لوله نمودند که توسط آنالیزور امنیتی AI میتوانست مستندات طراحی امنیتی، مدلسازی تهدید، سطح حمله و تجزیه و تحلیل درخت حمله را تولید کند. این ابزارها در کنار هم به تیمهای امنیتی امکان میدهد که به طور مؤثرتری به تحلیل و مدیریت تهدیدات بپردازند.
🟣لینک مقاله:
https://xvnpw.github.io/posts/scaling-threat-modeling-with-ai/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
xvnpw personal blog
Scaling Threat Modeling with AI: Generating 1000 Threat Models Using Gemini 2.0 and AI Security Analyzer
An in-depth look at how I leveraged Gemini 2.0 to create a massive security documentation repository, complete with practical examples and lessons learned.
🔵 عنوان مقاله
New Atlantis AIO Automates Credential Stuffing on 140 Services (2 minute read)
🟢 خلاصه مقاله:
پژوهشگران از شرکت Abnormal Security، یک سرویس جدید تحت عنوان Credential Stuffing as a Service (CSaaS) با نام Atlantis AIO را کشف کردند. این سرویس قادر است فرآیند تسخیر اکانتها را از طریق استفاده از روشهای brute forcing، credential stuffing و یا سوءاستفاده از امکان بازیابی اکانت به صورت خودکار انجام دهد. Atlantis AIO با داشتن ادغامهای از پیش ساختهشده برای 140 سرویس، به افراد خطرآفرین کمک میکند تا از CAPTCHAها دور زده و از اعتبارنامهها یا اکانتهای دزدیدهشده پول درآورند. این پلتفرم به تهدیدگران امکان میدهد تا عملیاتهای غیرقانونی خود را بسیار سریعتر و موثرتر از پیش انجام دهند و زمینههای جدیدی برای سوءاستفادههای سایبری فراهم میآورد.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/new-atlantis-aio-automates-credential-stuffing-on-140-services/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
New Atlantis AIO Automates Credential Stuffing on 140 Services (2 minute read)
🟢 خلاصه مقاله:
پژوهشگران از شرکت Abnormal Security، یک سرویس جدید تحت عنوان Credential Stuffing as a Service (CSaaS) با نام Atlantis AIO را کشف کردند. این سرویس قادر است فرآیند تسخیر اکانتها را از طریق استفاده از روشهای brute forcing، credential stuffing و یا سوءاستفاده از امکان بازیابی اکانت به صورت خودکار انجام دهد. Atlantis AIO با داشتن ادغامهای از پیش ساختهشده برای 140 سرویس، به افراد خطرآفرین کمک میکند تا از CAPTCHAها دور زده و از اعتبارنامهها یا اکانتهای دزدیدهشده پول درآورند. این پلتفرم به تهدیدگران امکان میدهد تا عملیاتهای غیرقانونی خود را بسیار سریعتر و موثرتر از پیش انجام دهند و زمینههای جدیدی برای سوءاستفادههای سایبری فراهم میآورد.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/new-atlantis-aio-automates-credential-stuffing-on-140-services/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
New Atlantis AIO platform automates credential stuffing on 140 services
A new cybercrime platform named 'Atlantis AIO' provides an automated credential stuffing service against 140 online platforms, including email services, e-commerce sites, banks, and VPNs.
🔵 عنوان مقاله
Straiker (Product Launch)
🟢 خلاصه مقاله:
مقالهای که مرور میکند به بررسی ابزاری به نام Straiker میپردازد که برای مقابله با ریسکهای ناشی از استفاده رو به افزایش از چتباتها و عوامل هوش مصنوعی طراحی شده است. Straiker به وسیله انجام آزمونهای پیوسته یا ارزیابیهای خطر یکبار مصرف که شامل شبیهسازیهای عمیق حمله علیه برنامهها و عوامل هوش مصنوعی میشود، عمل میکند. این ابزار قادر است تهدیدات شناسایی شده را به طور خودکار مسدود کند و بنابراین به حفظ امنیت در برابر حملات الکترونیکی کمک میکند. استفاده از Straiker میتواند برای سازمانهایی که به شدت به فناوریهای هوش مصنوعی متکی هستند، به عنوان یک ابزار امنیتی مهم عمل کرده و از پیشرفت حملات سایبری پیشگیری کند.
🟣لینک مقاله:
https://www.straiker.ai/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Straiker (Product Launch)
🟢 خلاصه مقاله:
مقالهای که مرور میکند به بررسی ابزاری به نام Straiker میپردازد که برای مقابله با ریسکهای ناشی از استفاده رو به افزایش از چتباتها و عوامل هوش مصنوعی طراحی شده است. Straiker به وسیله انجام آزمونهای پیوسته یا ارزیابیهای خطر یکبار مصرف که شامل شبیهسازیهای عمیق حمله علیه برنامهها و عوامل هوش مصنوعی میشود، عمل میکند. این ابزار قادر است تهدیدات شناسایی شده را به طور خودکار مسدود کند و بنابراین به حفظ امنیت در برابر حملات الکترونیکی کمک میکند. استفاده از Straiker میتواند برای سازمانهایی که به شدت به فناوریهای هوش مصنوعی متکی هستند، به عنوان یک ابزار امنیتی مهم عمل کرده و از پیشرفت حملات سایبری پیشگیری کند.
🟣لینک مقاله:
https://www.straiker.ai/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
www.straiker.ai
Straiker | AI-native Security for Agentic AI applications
Security for agentic AI applications built from the ground up with fine-tuned models to protect and secure every layer of your agentic AI stack.
🔵 عنوان مقاله
Lucid Deep Dive (25 minute read)
🟢 خلاصه مقاله:
Lucid، یک پلتفرم پیشرفته "فیشینگ-به-عنوان-خدمات" است که توسط عاملان تهدید چینی اداره میشود. این پلتفرم از فناوریهای پیشرفته SMS و iMessage برای اجرای کمپینهای فیشینگ در مقیاس بزرگ استفاده میکند و هدف آن سرقت اطلاعات کارتهای اعتباری است. تاکنون، بیش از 160 سازمان توسط Lucid هدف قرار گرفتهاند. این مقاله بررسی میکند که Lucid چیست، چه کسانی را هدف گرفته و از چه تکنولوژیهایی بهره میبرد. این نگاه عمیق به عملکردها و روشهای بهکار رفته توسط این بستر نشاندهنده تهدیدی جدی برای امنیت سایبری سازمانهای هدف است.
🟣لینک مقاله:
https://catalyst.prodaft.com/public/report/lucid/overview?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Lucid Deep Dive (25 minute read)
🟢 خلاصه مقاله:
Lucid، یک پلتفرم پیشرفته "فیشینگ-به-عنوان-خدمات" است که توسط عاملان تهدید چینی اداره میشود. این پلتفرم از فناوریهای پیشرفته SMS و iMessage برای اجرای کمپینهای فیشینگ در مقیاس بزرگ استفاده میکند و هدف آن سرقت اطلاعات کارتهای اعتباری است. تاکنون، بیش از 160 سازمان توسط Lucid هدف قرار گرفتهاند. این مقاله بررسی میکند که Lucid چیست، چه کسانی را هدف گرفته و از چه تکنولوژیهایی بهره میبرد. این نگاه عمیق به عملکردها و روشهای بهکار رفته توسط این بستر نشاندهنده تهدیدی جدی برای امنیت سایبری سازمانهای هدف است.
🟣لینک مقاله:
https://catalyst.prodaft.com/public/report/lucid/overview?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
👍1
🔵 عنوان مقاله
Do You Own Your Permissions, or Do Your Permissions Own You? (6 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته به بحث در خصوص چگونگی مقابله BloodHound Enterprise با مسئله نتایج کاذب مثبت (false positives) در مسیرهای حمله Active Directory به علت دسترسیهای مالکیت شیء میپردازد. توضیح داده شده که چگونه ویژگی BlockOwnerImplicitRights از Microsoft مانع از آن میشود که حسابهای مختلف بتوانند دسکریپتورهای امنیتی را تغییر داده و سطح دسترسیهای خود را ارتقاء بدهند. نویسنده به تفصیل در خصوص پیادهسازی حوزههای OwnsLimitedRights و WriteOwnerLimitedRights در نسخه 7.1.0 BloodHound صحبت کرده است که به درستی نشان میدهند این ویژگیها چه زمانی فعال هستند، که در نتیجه تعداد نتایج کاذب مثبت در کاربرانی که حقوق ضمنی مالکیت را مسدود میکنند، کاهش مییابد. این تغییرات به طور قابل توجهی دقت تحلیلهای امنیتی در Active Directory را بهبود بخشیدهاند.
🟣لینک مقاله:
https://posts.specterops.io/do-you-own-your-permissions-or-do-your-permissions-own-you-c829a91f5e45?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Do You Own Your Permissions, or Do Your Permissions Own You? (6 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته به بحث در خصوص چگونگی مقابله BloodHound Enterprise با مسئله نتایج کاذب مثبت (false positives) در مسیرهای حمله Active Directory به علت دسترسیهای مالکیت شیء میپردازد. توضیح داده شده که چگونه ویژگی BlockOwnerImplicitRights از Microsoft مانع از آن میشود که حسابهای مختلف بتوانند دسکریپتورهای امنیتی را تغییر داده و سطح دسترسیهای خود را ارتقاء بدهند. نویسنده به تفصیل در خصوص پیادهسازی حوزههای OwnsLimitedRights و WriteOwnerLimitedRights در نسخه 7.1.0 BloodHound صحبت کرده است که به درستی نشان میدهند این ویژگیها چه زمانی فعال هستند، که در نتیجه تعداد نتایج کاذب مثبت در کاربرانی که حقوق ضمنی مالکیت را مسدود میکنند، کاهش مییابد. این تغییرات به طور قابل توجهی دقت تحلیلهای امنیتی در Active Directory را بهبود بخشیدهاند.
🟣لینک مقاله:
https://posts.specterops.io/do-you-own-your-permissions-or-do-your-permissions-own-you-c829a91f5e45?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Do You Own Your Permissions, or Do Your Permissions Own You?
tl;dr: Less FPs for Owns/WriteOwner and new Owns/WriteOwnerLimitedRights edges
🔵 عنوان مقاله
How to hack an Eight Sleep smart mattress “Pod” (6 minute read)
🟢 خلاصه مقاله:
در تحقیقی که توسط پژوهشگر امنیتی دیلن ایری انجام شد، سه آسیبپذیری کلیدی در تشک "Pod" شرکت Eight Sleep شناسایی شد. این آسیبپذیریها شامل یک درگاه پشتی توسعهدهندگان برای دسترسی SSH، یک کلید AWS نمایان، و وابستگی به خدمات ابری میباشند. ایری با جایگزین کردن هاب 4700 دلاری با یک سرمایشگر آکواریوم 150 دلاری نشان داد که راهحل سادهتری برای کنترل دما وجود دارد که نیازی به جمعآوری دادهها و دسترسی به اینترنت ندارد، این در حالی است که تشک اصلی نیاز به اشتراک سالانه 200-300 دلاری دارد. این یافتهها نگرانیهایی را در مورد امنیت و حریم خصوصی دستگاههای هوشمند برانگیخته است.
🟣لینک مقاله:
https://www.kaspersky.com/blog/how-to-hack-a-smart-mattress/53232/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
How to hack an Eight Sleep smart mattress “Pod” (6 minute read)
🟢 خلاصه مقاله:
در تحقیقی که توسط پژوهشگر امنیتی دیلن ایری انجام شد، سه آسیبپذیری کلیدی در تشک "Pod" شرکت Eight Sleep شناسایی شد. این آسیبپذیریها شامل یک درگاه پشتی توسعهدهندگان برای دسترسی SSH، یک کلید AWS نمایان، و وابستگی به خدمات ابری میباشند. ایری با جایگزین کردن هاب 4700 دلاری با یک سرمایشگر آکواریوم 150 دلاری نشان داد که راهحل سادهتری برای کنترل دما وجود دارد که نیازی به جمعآوری دادهها و دسترسی به اینترنت ندارد، این در حالی است که تشک اصلی نیاز به اشتراک سالانه 200-300 دلاری دارد. این یافتهها نگرانیهایی را در مورد امنیت و حریم خصوصی دستگاههای هوشمند برانگیخته است.
🟣لینک مقاله:
https://www.kaspersky.com/blog/how-to-hack-a-smart-mattress/53232/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Kaspersky
How to hack an Eight Sleep smart mattress “Pod”
A security researcher has investigated his own smart mattress cover, discovering several ways to hack it — one of which being a backdoor preinstalled by the developer.
🔵 عنوان مقاله
Nakamoto (GitHub Repo)
🟢 خلاصه مقاله:
مقاله مورد بحث به بررسی ابزار رمزنگاری دو لایه "Nakamoto" میپردازد که برای حفاظت از دادهها و کلیدهای خصوصی رمزارزها طراحی شده است. این ابزار امنیت بالایی را با استفاده از روشی دولایه فراهم میآورد که به منظور افزایش حفاظت در برابر حملات سایبری و خطرات امنیتی طراحی شده است. لایه اول شامل یک سیستم رمزنگاری پیچیده است که دادهها را با کلیدهای قوی و متغیر محافظت میکند. لایه دوم از تکنیکهای مختلفی برای تأمین امنیت اطلاعات و تراکنشها استفاده میکند که میتواند شامل تأیید هویت دو مرحلهای، مدیریت دسترسی و دیگر روشهای نوین باشد. این دو لایه در هم تنیده و تضمین کننده حداکثر امنیت برای کاربرانی هستند که به دنبال حفاظت پیشرفته از دادههای خصوصی و مالی خود در دنیای دیجیتال هستند.
🟣لینک مقاله:
https://github.com/devfabiosilva/nakamoto?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Nakamoto (GitHub Repo)
🟢 خلاصه مقاله:
مقاله مورد بحث به بررسی ابزار رمزنگاری دو لایه "Nakamoto" میپردازد که برای حفاظت از دادهها و کلیدهای خصوصی رمزارزها طراحی شده است. این ابزار امنیت بالایی را با استفاده از روشی دولایه فراهم میآورد که به منظور افزایش حفاظت در برابر حملات سایبری و خطرات امنیتی طراحی شده است. لایه اول شامل یک سیستم رمزنگاری پیچیده است که دادهها را با کلیدهای قوی و متغیر محافظت میکند. لایه دوم از تکنیکهای مختلفی برای تأمین امنیت اطلاعات و تراکنشها استفاده میکند که میتواند شامل تأیید هویت دو مرحلهای، مدیریت دسترسی و دیگر روشهای نوین باشد. این دو لایه در هم تنیده و تضمین کننده حداکثر امنیت برای کاربرانی هستند که به دنبال حفاظت پیشرفته از دادههای خصوصی و مالی خود در دنیای دیجیتال هستند.
🟣لینک مقاله:
https://github.com/devfabiosilva/nakamoto?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - devfabiosilva/nakamoto: Nakamoto is a 2 layer encryption tool to protect your data and your cyptocurrency
Nakamoto is a 2 layer encryption tool to protect your data and your cyptocurrency - devfabiosilva/nakamoto
🔵 عنوان مقاله
150,000 Sites Compromised by JavaScript Injection Promoting Chinese Gambling Platforms (3 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته به تحلیل یک کمپین سایبری بزرگ میپردازد که طی آن حدود 150,000 وبسایت توسط JavaScript مخرب به منظور هدایت کاربران به پلتفرمهای قمار به زبان چینی مورد حمله قرار گرفتهاند. این JavaScriptهای مخرب از طریق تزریق اسکریپتهایی که پنجرههای مرورگر را هدف قرار میدهند و آنها را به نمایشگر سایتهای قمار میبرند عمل میکنند. این نوع از حمله نشان دهندهی خطرات امنیتی ناشی از استفاده بیاحتیاطانه از اسکریپتها در وبسایتها است. تاکید این مقاله بر روی پیامدهای این حملات و نحوهی مراقبت و پیشگیری از آنها در آینده میباشد.
🟣لینک مقاله:
https://thehackernews.com/2025/03/150000-sites-compromised-by-javascript.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
150,000 Sites Compromised by JavaScript Injection Promoting Chinese Gambling Platforms (3 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته به تحلیل یک کمپین سایبری بزرگ میپردازد که طی آن حدود 150,000 وبسایت توسط JavaScript مخرب به منظور هدایت کاربران به پلتفرمهای قمار به زبان چینی مورد حمله قرار گرفتهاند. این JavaScriptهای مخرب از طریق تزریق اسکریپتهایی که پنجرههای مرورگر را هدف قرار میدهند و آنها را به نمایشگر سایتهای قمار میبرند عمل میکنند. این نوع از حمله نشان دهندهی خطرات امنیتی ناشی از استفاده بیاحتیاطانه از اسکریپتها در وبسایتها است. تاکید این مقاله بر روی پیامدهای این حملات و نحوهی مراقبت و پیشگیری از آنها در آینده میباشد.
🟣لینک مقاله:
https://thehackernews.com/2025/03/150000-sites-compromised-by-javascript.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🔵 عنوان مقاله
T-Mobile Coughed Up $33 Million in SIM Swap Lawsuit (3 minute read)
🟢 خلاصه مقاله:
شرکت ارتباطات سیار T-Mobile ملزم به پرداخت 33 میلیون دلار به دلیل حمله تعویض سیم کارت شده است. در این حمله، هکرها توانستند از طریق تبادل سیم کارتها، به حسابهای کاربران دسترسی یابند و ارز دیجیتال آنها را به سرقت ببرند. این نوع حمله امنیت حسابهای کاربرانی که از خدمات T-Mobile استفاده میکردند را به خطر انداخت و منجر به این جریمه چشمگیر شد. این موضوع بر اهمیت تامین امنیت دادهها و حسابهای کاربری در عصر دیجیتال تاکید میکند و نشان میدهد که شرکتهای بزرگ مخابراتی نیز میتوانند هدف حملات سایبری قرار گیرند که عواقب مالی سنگینی به دنبال دارد.
🟣لینک مقاله:
https://www.securityweek.com/t-mobile-coughed-up-33-million-in-sim-swap-lawsuit/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
T-Mobile Coughed Up $33 Million in SIM Swap Lawsuit (3 minute read)
🟢 خلاصه مقاله:
شرکت ارتباطات سیار T-Mobile ملزم به پرداخت 33 میلیون دلار به دلیل حمله تعویض سیم کارت شده است. در این حمله، هکرها توانستند از طریق تبادل سیم کارتها، به حسابهای کاربران دسترسی یابند و ارز دیجیتال آنها را به سرقت ببرند. این نوع حمله امنیت حسابهای کاربرانی که از خدمات T-Mobile استفاده میکردند را به خطر انداخت و منجر به این جریمه چشمگیر شد. این موضوع بر اهمیت تامین امنیت دادهها و حسابهای کاربری در عصر دیجیتال تاکید میکند و نشان میدهد که شرکتهای بزرگ مخابراتی نیز میتوانند هدف حملات سایبری قرار گیرند که عواقب مالی سنگینی به دنبال دارد.
🟣لینک مقاله:
https://www.securityweek.com/t-mobile-coughed-up-33-million-in-sim-swap-lawsuit/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
SecurityWeek
T-Mobile Coughed Up $33 Million in SIM Swap Lawsuit
T-Mobile paid $33 million in a private arbitration process over a SIM swap attack leading to cryptocurrency theft.
🔵 عنوان مقاله
macOS Users Warned of New Versions of ReaderUpdate Malware (2 minute read)
🟢 خلاصه مقاله:
ReaderUpdate، که ابتدا به عنوان یک باینری پایتون شناخته شده بود، به عنوان یک بارگذار نرمافزار مخرب برای سیستمهای macOS تکامل یافته است و اکنون از زبانهایی مانند Go و Rust نیز استفاده میکند. این نرمافزار مخرب ابتدا از طریق وبسایتهای نرمافزاری ثالث برای سیستمهای x86 اینتل منتشر شده و باعث به نصب ادویر و سایر نرمافزارهای ناخواسته میشود. این تغییرات زبانی ممکن است نشاندهنده تلاش برای بهبود عملکرد و دور زدن سیستمهای تشخیص مخرب باشد. ReaderUpdate همچنین میتواند به عنوان یک پلتفرم پرداختبرایهرنصب عمل کرده و درآمدزایی برای بازیگران تهدید کننده ایجاد کند. این تکامل هشداردهندهای در مورد رشد و تطور تکنیکهای هکرها و نیاز مبرم به بهروزرسانیها و تدابیر امنیتی مستمر برای مقابله با نرمافزارهای مخرب است.
🟣لینک مقاله:
https://www.securityweek.com/macos-users-warned-of-new-versions-of-readerupdate-malware/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
macOS Users Warned of New Versions of ReaderUpdate Malware (2 minute read)
🟢 خلاصه مقاله:
ReaderUpdate، که ابتدا به عنوان یک باینری پایتون شناخته شده بود، به عنوان یک بارگذار نرمافزار مخرب برای سیستمهای macOS تکامل یافته است و اکنون از زبانهایی مانند Go و Rust نیز استفاده میکند. این نرمافزار مخرب ابتدا از طریق وبسایتهای نرمافزاری ثالث برای سیستمهای x86 اینتل منتشر شده و باعث به نصب ادویر و سایر نرمافزارهای ناخواسته میشود. این تغییرات زبانی ممکن است نشاندهنده تلاش برای بهبود عملکرد و دور زدن سیستمهای تشخیص مخرب باشد. ReaderUpdate همچنین میتواند به عنوان یک پلتفرم پرداختبرایهرنصب عمل کرده و درآمدزایی برای بازیگران تهدید کننده ایجاد کند. این تکامل هشداردهندهای در مورد رشد و تطور تکنیکهای هکرها و نیاز مبرم به بهروزرسانیها و تدابیر امنیتی مستمر برای مقابله با نرمافزارهای مخرب است.
🟣لینک مقاله:
https://www.securityweek.com/macos-users-warned-of-new-versions-of-readerupdate-malware/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
SecurityWeek
macOS Users Warned of New Versions of ReaderUpdate Malware
macOS users are targeted with multiple versions of the ReaderUpdate malware written in Crystal, Nim, Rust, and Go programming languages.
🔵 عنوان مقاله
New npm Attack Poisons Local Packages With Backdoors (2 minute read)
🟢 خلاصه مقاله:
محققان در آزمایشگاههای Reversing Labs دو بسته مخرب در npm را شناسایی کردند که بسته 'ethers' را هدف قرار دادهاند: 'ethers-provider2' و 'ethers-providerz'. این بستهها به دلیل دانلود یک مرحله ثانویه مخرب که بسته معتبر 'ethers' را زیر نظر دارد و سپس فایل 'provider-jsonrpc.js' آن را با نسخه ساختگی جایگزین میکند، متمایز میشوند. این فایل ساختگی یک مرحله سوم مالور را دانلود میکند که یک شل معکوس به یک آدرس IP مخرب ایجاد میکند. Reversing Labs بر شدت این مسئله تاکید میکند، زیرا حذف بسته مخرب خطر را برطرف نمیکند چون بسته معتبر تروجانی شده همچنان میتواند مالور را در خود نگه دارد.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/new-npm-attack-poisons-local-packages-with-backdoors/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
New npm Attack Poisons Local Packages With Backdoors (2 minute read)
🟢 خلاصه مقاله:
محققان در آزمایشگاههای Reversing Labs دو بسته مخرب در npm را شناسایی کردند که بسته 'ethers' را هدف قرار دادهاند: 'ethers-provider2' و 'ethers-providerz'. این بستهها به دلیل دانلود یک مرحله ثانویه مخرب که بسته معتبر 'ethers' را زیر نظر دارد و سپس فایل 'provider-jsonrpc.js' آن را با نسخه ساختگی جایگزین میکند، متمایز میشوند. این فایل ساختگی یک مرحله سوم مالور را دانلود میکند که یک شل معکوس به یک آدرس IP مخرب ایجاد میکند. Reversing Labs بر شدت این مسئله تاکید میکند، زیرا حذف بسته مخرب خطر را برطرف نمیکند چون بسته معتبر تروجانی شده همچنان میتواند مالور را در خود نگه دارد.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/new-npm-attack-poisons-local-packages-with-backdoors/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
New npm attack poisons local packages with backdoors
Two malicious packages were discovered on npm (Node package manager) that covertly patch legitimate, locally installed packages to inject a persistent reverse shell backdoor.
🔵 عنوان مقاله
SplxAI (Product Launch)
🟢 خلاصه مقاله:
مقاله مورد بررسی به بررسی SplxAI پرداخته است، سیستمی که بر اساس آزمایشهای امنیتی خودکار، نظارت مستمر، و رفع مشکلات پویا برای تأمین امنیت عوامل هوش مصنوعی داخلی و سیستمهای هوش مصنوعی مواجه با مشتریان استوار است. این رویکردها به منظور جلوگیری از حملاتی نظیر تزریق فرمانها، توهمات و پاسخهای خارج از موضوع به کار گرفته میشوند. این فرآیندها به کاهش خطرات امنیتی کمک میکنند و اطمینان حاصل میکنند که سیستمهای هوش مصنوعی در برابر تاکتیکهای مختلف حمله مقاوم بمانند. این سیستم همچنین کارایی ایمنی را در استفادههای روزمره از هوش مصنوعی تقویت میبخشد و یک امکان پیشرفته برای نگهداری و به روزرسانی پایدار سیستمهای مبتنی بر هوش مصنوعی را فراهم میآورد.
🟣لینک مقاله:
https://splx.ai/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
SplxAI (Product Launch)
🟢 خلاصه مقاله:
مقاله مورد بررسی به بررسی SplxAI پرداخته است، سیستمی که بر اساس آزمایشهای امنیتی خودکار، نظارت مستمر، و رفع مشکلات پویا برای تأمین امنیت عوامل هوش مصنوعی داخلی و سیستمهای هوش مصنوعی مواجه با مشتریان استوار است. این رویکردها به منظور جلوگیری از حملاتی نظیر تزریق فرمانها، توهمات و پاسخهای خارج از موضوع به کار گرفته میشوند. این فرآیندها به کاهش خطرات امنیتی کمک میکنند و اطمینان حاصل میکنند که سیستمهای هوش مصنوعی در برابر تاکتیکهای مختلف حمله مقاوم بمانند. این سیستم همچنین کارایی ایمنی را در استفادههای روزمره از هوش مصنوعی تقویت میبخشد و یک امکان پیشرفته برای نگهداری و به روزرسانی پایدار سیستمهای مبتنی بر هوش مصنوعی را فراهم میآورد.
🟣لینک مقاله:
https://splx.ai/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
splx.ai
SPLX | End-to-End Security for AI
SplxAI provides the most comprehensive platform for AI Security Testing and Red Teaming, ensuring your AI Assistants and Agents are secure and reliable from build to runtime.
🔵 عنوان مقاله
Detection Studio (Web App)
🟢 خلاصه مقاله:
مقالهای که مرور شده است به بررسی نرمافزار "Detection Studio" پرداخته که بهعنوان یک محیط تعاملی طراحی شده است. این ابزار قابلیت تبدیل قوانین تشخیص Sigma به زبانهای خاص سیستمهای مدیریت امنیت اطلاعاتی (SIEM) را مستقیماً در مرورگر فراهم میآورد. این امر به کاربران اجازه میدهد بدون نیاز به نصب نرمافزار اضافی یا پیکربندیهای پیچیدهای، از این قابلیت بهرهبرداری کنند. "Detection Studio" با هدف تسهیل فرآیند تبدیل و استفاده از قوانین امنیتی در محیطهای مختلف SIEM روانه بازار شده است. این ابزار با وجود سادگی در استفاده، امکان دسترسی سریع و کارآمد به تبدیلهای دقیق و مطمئن را فراهم میکند، که این خود پتانسیل بزرگی در بهبود امنیت سایبری دارد.
🟣لینک مقاله:
https://detection.studio?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Detection Studio (Web App)
🟢 خلاصه مقاله:
مقالهای که مرور شده است به بررسی نرمافزار "Detection Studio" پرداخته که بهعنوان یک محیط تعاملی طراحی شده است. این ابزار قابلیت تبدیل قوانین تشخیص Sigma به زبانهای خاص سیستمهای مدیریت امنیت اطلاعاتی (SIEM) را مستقیماً در مرورگر فراهم میآورد. این امر به کاربران اجازه میدهد بدون نیاز به نصب نرمافزار اضافی یا پیکربندیهای پیچیدهای، از این قابلیت بهرهبرداری کنند. "Detection Studio" با هدف تسهیل فرآیند تبدیل و استفاده از قوانین امنیتی در محیطهای مختلف SIEM روانه بازار شده است. این ابزار با وجود سادگی در استفاده، امکان دسترسی سریع و کارآمد به تبدیلهای دقیق و مطمئن را فراهم میکند، که این خود پتانسیل بزرگی در بهبود امنیت سایبری دارد.
🟣لینک مقاله:
https://detection.studio?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
detection.studio
Detection Studio – detection.studio
Design, build and share detection rules for your security tools.
🔵 عنوان مقاله
Microsoft Wouldn't Look at a Bug Report Without a Video (2 minute read)
🟢 خلاصه مقاله:
خلاصه مقاله: ویل دورمن، پژوهشگر امنیتی، در تلاش بود تا یک آسیبپذیری را به مرکز پاسخگویی امنیتی مایکروسافت گزارش دهد. او گزارشی شفاف همراه با شرح دقیقی از باگ و اسکرینشاتهای پشتیبان ارائه کرد. با این وجود، مایکروسافت اعلام کرد که نمیتواند گزارش را بررسی کند مگر اینکه یک ویدئو ارسال شود. دورمن اعتقاد داشت این درخواست غیر ضروری و زمانبر است، زیرا ویدئوی مذکور جزئیات اضافی به دست نمیدهد و تنها همان دستوراتی را نشان میدهد که قبلاً توسط اسکرینشات ثبت شدهاند. این تعامل نشان دهنده چالشهایی است که گزارشدهندگان آسیبپذیری گاهی اوقات با آن روبرو میشوند و نیاز به بهبود رویکردهای شرکتها در پاسخ به گزارشهای امنیتی را مطرح میکند.
🟣لینک مقاله:
https://www.theregister.com/2025/03/17/microsoft_bug_report_troll/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Microsoft Wouldn't Look at a Bug Report Without a Video (2 minute read)
🟢 خلاصه مقاله:
خلاصه مقاله: ویل دورمن، پژوهشگر امنیتی، در تلاش بود تا یک آسیبپذیری را به مرکز پاسخگویی امنیتی مایکروسافت گزارش دهد. او گزارشی شفاف همراه با شرح دقیقی از باگ و اسکرینشاتهای پشتیبان ارائه کرد. با این وجود، مایکروسافت اعلام کرد که نمیتواند گزارش را بررسی کند مگر اینکه یک ویدئو ارسال شود. دورمن اعتقاد داشت این درخواست غیر ضروری و زمانبر است، زیرا ویدئوی مذکور جزئیات اضافی به دست نمیدهد و تنها همان دستوراتی را نشان میدهد که قبلاً توسط اسکرینشات ثبت شدهاند. این تعامل نشان دهنده چالشهایی است که گزارشدهندگان آسیبپذیری گاهی اوقات با آن روبرو میشوند و نیاز به بهبود رویکردهای شرکتها در پاسخ به گزارشهای امنیتی را مطرح میکند.
🟣لینک مقاله:
https://www.theregister.com/2025/03/17/microsoft_bug_report_troll/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Register
Microsoft wouldn't look at a bug report without a video. Researcher maliciously complied
: Maddening techno bass loop, Zoolander reference, and 14 minutes of time wasted
🔵 عنوان مقاله
Blasting Past Webp (38 minute read)
🟢 خلاصه مقاله:
مقاله مورد بحث به توضیحاتی در خصوص حملهی سایبری BLASTPASS از گروه NSO میپردازد که از طریق نرمافزار پیامرسان iMessage به آیفونها ضربه میزند. این حمله با استفاده از آسیبپذیری تصاویر WebP، از طریق ارسال یک فایل PKPass حاوی تصویر WebP انجام میشود که منجر به بیشزدگی بافر، دستکاری نقاط ورود به حافظه و اجرای کد مخرب میشود. این فرآیند به گونهای است که از محافظتهای iOS مثل ASLR و PAC عبور میکند. در مقایسه با حملات قبلی که نیاز به ماشینهای پیچیدهای داشتند، BLASTPASS از تکنیکهای معمولی مثل برنامهنویسی مبتنی بر فراخوانی و استراتژی چند مرحلهای استفاده میکند که در آن، پیامهای iMessage تکمیلی کلیدهای رمزنگاری بار نهایی را تحویل میدهند.
🟣لینک مقاله:
https://googleprojectzero.blogspot.com/2025/03/blasting-past-webp.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Blasting Past Webp (38 minute read)
🟢 خلاصه مقاله:
مقاله مورد بحث به توضیحاتی در خصوص حملهی سایبری BLASTPASS از گروه NSO میپردازد که از طریق نرمافزار پیامرسان iMessage به آیفونها ضربه میزند. این حمله با استفاده از آسیبپذیری تصاویر WebP، از طریق ارسال یک فایل PKPass حاوی تصویر WebP انجام میشود که منجر به بیشزدگی بافر، دستکاری نقاط ورود به حافظه و اجرای کد مخرب میشود. این فرآیند به گونهای است که از محافظتهای iOS مثل ASLR و PAC عبور میکند. در مقایسه با حملات قبلی که نیاز به ماشینهای پیچیدهای داشتند، BLASTPASS از تکنیکهای معمولی مثل برنامهنویسی مبتنی بر فراخوانی و استراتژی چند مرحلهای استفاده میکند که در آن، پیامهای iMessage تکمیلی کلیدهای رمزنگاری بار نهایی را تحویل میدهند.
🟣لینک مقاله:
https://googleprojectzero.blogspot.com/2025/03/blasting-past-webp.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Blogspot
Blasting Past Webp
An analysis of the NSO BLASTPASS iMessage exploit Posted by Ian Beer, Google Project Zero On September 7, 2023 Apple issued an out-...