Software Engineer Labdon
608 subscribers
43 photos
4 videos
2 files
760 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
Lucid Deep Dive (25 minute read)

🟢 خلاصه مقاله:
Lucid، یک پلتفرم پیشرفته "فیشینگ-به-عنوان-خدمات" است که توسط عاملان تهدید چینی اداره می‌شود. این پلتفرم از فناوری‌های پیشرفته SMS و iMessage برای اجرای کمپین‌های فیشینگ در مقیاس بزرگ استفاده می‌کند و هدف آن سرقت اطلاعات کارت‌های اعتباری است. تاکنون، بیش از 160 سازمان توسط Lucid هدف قرار گرفته‌اند. این مقاله بررسی می‌کند که Lucid چیست، چه کسانی را هدف گرفته و از چه تکنولوژی‌هایی بهره می‌برد. این نگاه عمیق به عملکردها و روش‌های به‌کار رفته توسط این بستر نشان‌دهنده تهدیدی جدی برای امنیت سایبری سازمان‌های هدف است.

🟣لینک مقاله:
https://catalyst.prodaft.com/public/report/lucid/overview?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
Do You Own Your Permissions, or Do Your Permissions Own You? (6 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار گرفته به بحث در خصوص چگونگی مقابله BloodHound Enterprise با مسئله نتایج کاذب مثبت (false positives) در مسیرهای حمله Active Directory به علت دسترسی‌های مالکیت شیء می‌پردازد. توضیح داده شده که چگونه ویژگی BlockOwnerImplicitRights از Microsoft مانع از آن می‌شود که حساب‌های مختلف بتوانند دسکریپتورهای امنیتی را تغییر داده و سطح دسترسی‌های خود را ارتقاء بدهند. نویسنده به تفصیل در خصوص پیاده‌سازی حوزه‌های OwnsLimitedRights و WriteOwnerLimitedRights در نسخه 7.1.0 BloodHound صحبت کرده است که به درستی نشان می‌دهند این ویژگی‌ها چه زمانی فعال هستند، که در نتیجه تعداد نتایج کاذب مثبت در کاربرانی که حقوق ضمنی مالکیت را مسدود می‌کنند، کاهش می‌یابد. این تغییرات به طور قابل توجهی دقت تحلیل‌های امنیتی در Active Directory را بهبود بخشیده‌اند.

🟣لینک مقاله:
https://posts.specterops.io/do-you-own-your-permissions-or-do-your-permissions-own-you-c829a91f5e45?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
How to hack an Eight Sleep smart mattress “Pod” (6 minute read)

🟢 خلاصه مقاله:
در تحقیقی که توسط پژوهشگر امنیتی دیلن ایری انجام شد، سه آسیب‌پذیری کلیدی در تشک "Pod" شرکت Eight Sleep شناسایی ‌شد. این آسیب‌پذیری‌ها شامل یک درگاه پشتی توسعه‌دهندگان برای دسترسی SSH، یک کلید AWS نمایان، و وابستگی به خدمات ابری می‌باشند. ایری با جایگزین کردن هاب 4700 دلاری با یک سرمایش‌گر آکواریوم 150 دلاری نشان داد که راه‌حل ساده‌تری برای کنترل دما وجود دارد که نیازی به جمع‌آوری داده‌ها و دسترسی به اینترنت ندارد، این در حالی است که تشک اصلی نیاز به اشتراک سالانه 200-300 دلاری دارد. این یافته‌ها نگرانی‌هایی را در مورد امنیت و حریم خصوصی دستگاه‌های هوشمند برانگیخته است.

🟣لینک مقاله:
https://www.kaspersky.com/blog/how-to-hack-a-smart-mattress/53232/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Nakamoto (GitHub Repo)

🟢 خلاصه مقاله:
مقاله مورد بحث به بررسی ابزار رمزنگاری دو لایه "Nakamoto" می‌پردازد که برای حفاظت از داده‌ها و کلیدهای خصوصی رمزارزها طراحی شده است. این ابزار امنیت بالایی را با استفاده از روشی دولایه فراهم می‌آورد که به منظور افزایش حفاظت در برابر حملات سایبری و خطرات امنیتی طراحی شده است. لایه اول شامل یک سیستم رمزنگاری پیچیده است که داده‌ها را با کلیدهای قوی و متغیر محافظت می‌کند. لایه دوم از تکنیک‌های مختلفی برای تأمین امنیت اطلاعات و تراکنش‌ها استفاده می‌کند که می‌تواند شامل تأیید هویت دو مرحله‌ای، مدیریت دسترسی و دیگر روش‌های نوین باشد. این دو لایه در هم تنیده و تضمین کننده حداکثر امنیت برای کاربرانی هستند که به دنبال حفاظت پیشرفته از داده‌های خصوصی و مالی خود در دنیای دیجیتال هستند.

🟣لینک مقاله:
https://github.com/devfabiosilva/nakamoto?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
150,000 Sites Compromised by JavaScript Injection Promoting Chinese Gambling Platforms (3 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار گرفته به تحلیل یک کمپین سایبری بزرگ می‌پردازد که طی آن حدود 150,000 وب‌سایت توسط JavaScript مخرب به منظور هدایت کاربران به پلتفرم‌های قمار به زبان چینی مورد حمله قرار گرفته‌اند. این JavaScript‌های مخرب از طریق تزریق اسکریپت‌هایی که پنجره‌های مرورگر را هدف قرار می‌دهند و آن‌ها را به نمایشگر سایت‌های قمار می‌برند عمل می‌کنند. این نوع از حمله نشان دهنده‌ی خطرات امنیتی ناشی از استفاده بی‌احتیاطانه از اسکریپت‌ها در وب‌سایت‌ها است. تاکید این مقاله بر روی پیامدهای این حملات و نحوه‌ی مراقبت و پیشگیری از آن‌ها در آینده می‌باشد.

🟣لینک مقاله:
https://thehackernews.com/2025/03/150000-sites-compromised-by-javascript.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
T-Mobile Coughed Up $33 Million in SIM Swap Lawsuit (3 minute read)

🟢 خلاصه مقاله:
شرکت ارتباطات سیار T-Mobile ملزم به پرداخت 33 میلیون دلار به دلیل حمله تعویض سیم کارت شده است. در این حمله، هکرها توانستند از طریق تبادل سیم کارت‌ها، به حساب‌های کاربران دسترسی یابند و ارز دیجیتال آنها را به سرقت ببرند. این نوع حمله امنیت حساب‌های کاربرانی که از خدمات T-Mobile استفاده می‌کردند را به خطر انداخت و منجر به این جریمه چشمگیر شد. این موضوع بر اهمیت تامین امنیت داده‌ها و حساب‌های کاربری در عصر دیجیتال تاکید می‌کند و نشان می‌دهد که شرکت‌های بزرگ مخابراتی نیز می‌توانند هدف حملات سایبری قرار گیرند که عواقب مالی سنگینی به دنبال دارد.

🟣لینک مقاله:
https://www.securityweek.com/t-mobile-coughed-up-33-million-in-sim-swap-lawsuit/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
macOS Users Warned of New Versions of ReaderUpdate Malware (2 minute read)

🟢 خلاصه مقاله:
ReaderUpdate، که ابتدا به عنوان یک باینری پایتون شناخته شده بود، به عنوان یک بارگذار نرم‌افزار مخرب برای سیستم‌های macOS تکامل یافته است و اکنون از زبان‌هایی مانند Go و Rust نیز استفاده می‌کند. این نرم‌افزار مخرب ابتدا از طریق وب‌سایت‌های نرم‌افزاری ثالث برای سیستم‌های x86 اینتل منتشر شده و باعث به نصب ادویر و سایر نرم‌افزارهای ناخواسته می‌شود. این تغییرات زبانی ممکن است نشان‌دهنده تلاش برای بهبود عملکرد و دور زدن سیستم‌های تشخیص مخرب باشد. ReaderUpdate همچنین می‌تواند به عنوان یک پلتفرم پرداخت‌برای‌هرنصب عمل کرده و درآمدزایی برای بازیگران تهدید کننده ایجاد کند. این تکامل هشداردهنده‌ای در مورد رشد و تطور تکنیک‌های هکرها و نیاز مبرم به به‌روزرسانی‌ها و تدابیر امنیتی مستمر برای مقابله با نرم‌افزارهای مخرب است.

🟣لینک مقاله:
https://www.securityweek.com/macos-users-warned-of-new-versions-of-readerupdate-malware/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
New npm Attack Poisons Local Packages With Backdoors (2 minute read)

🟢 خلاصه مقاله:
محققان در آزمایشگاه‌های Reversing Labs دو بسته مخرب در npm را شناسایی کردند که بسته 'ethers' را هدف قرار داده‌اند: 'ethers-provider2' و 'ethers-providerz'. این بسته‌ها به دلیل دانلود یک مرحله ثانویه مخرب که بسته معتبر 'ethers' را زیر نظر دارد و سپس فایل 'provider-jsonrpc.js' آن را با نسخه ساختگی جایگزین می‌کند، متمایز می‌شوند. این فایل ساختگی یک مرحله سوم مالور را دانلود می‌کند که یک شل معکوس به یک آدرس IP مخرب ایجاد می‌کند. Reversing Labs بر شدت این مسئله تاکید می‌کند، زیرا حذف بسته مخرب خطر را برطرف نمی‌کند چون بسته معتبر تروجانی شده همچنان می‌تواند مالور را در خود نگه دارد.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/new-npm-attack-poisons-local-packages-with-backdoors/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
SplxAI (Product Launch)

🟢 خلاصه مقاله:
مقاله مورد بررسی به بررسی SplxAI پرداخته است، سیستمی که بر اساس آزمایش‌های امنیتی خودکار، نظارت مستمر، و رفع مشکلات پویا برای تأمین امنیت عوامل هوش مصنوعی داخلی و سیستم‌های هوش مصنوعی مواجه با مشتریان استوار است. این رویکردها به منظور جلوگیری از حملاتی نظیر تزریق فرمان‌ها، توهمات و پاسخ‌های خارج از موضوع به کار گرفته می‌شوند. این فرآیندها به کاهش خطرات امنیتی کمک می‌کنند و اطمینان حاصل می‌کنند که سیستم‌های هوش مصنوعی در برابر تاکتیک‌های مختلف حمله مقاوم بمانند. این سیستم همچنین کارایی ایمنی را در استفاده‌های روزمره از هوش مصنوعی تقویت می‌بخشد و یک امکان پیشرفته برای نگهداری و به روزرسانی پایدار سیستم‌های مبتنی بر هوش مصنوعی را فراهم می‌آورد.

🟣لینک مقاله:
https://splx.ai/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Detection Studio (Web App)

🟢 خلاصه مقاله:
مقاله‌ای که مرور شده است به بررسی نرم‌افزار "Detection Studio" پرداخته که به‌عنوان یک محیط تعاملی طراحی شده است. این ابزار قابلیت تبدیل قوانین تشخیص Sigma به زبان‌های خاص سیستم‌های مدیریت امنیت اطلاعاتی (SIEM) را مستقیماً در مرورگر فراهم می‌آورد. این امر به کاربران اجازه می‌دهد بدون نیاز به نصب نرم‌افزار اضافی یا پیکربندی‌های پیچیده‌ای، از این قابلیت بهره‌برداری کنند. "Detection Studio" با هدف تسهیل فرآیند تبدیل و استفاده از قوانین امنیتی در محیط‌های مختلف SIEM روانه بازار شده است. این ابزار با وجود سادگی در استفاده، امکان دسترسی سریع و کارآمد به تبدیل‌های دقیق و مطمئن را فراهم می‌کند، که این خود پتانسیل بزرگی در بهبود امنیت سایبری دارد.

🟣لینک مقاله:
https://detection.studio?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Microsoft Wouldn't Look at a Bug Report Without a Video (2 minute read)

🟢 خلاصه مقاله:
خلاصه مقاله: ویل دورمن، پژوهشگر امنیتی، در تلاش بود تا یک آسیب‌پذیری را به مرکز پاسخگویی امنیتی مایکروسافت گزارش دهد. او گزارشی شفاف همراه با شرح دقیقی از باگ و اسکرین‌شات‌های پشتیبان ارائه کرد. با این وجود، مایکروسافت اعلام کرد که نمی‌تواند گزارش را بررسی کند مگر اینکه یک ویدئو ارسال شود. دورمن اعتقاد داشت این درخواست غیر ضروری و زمان‌بر است، زیرا ویدئوی مذکور جزئیات اضافی به دست نمی‌دهد و تنها همان دستوراتی را نشان می‌دهد که قبلاً توسط اسکرین‌شات ثبت شده‌اند. این تعامل نشان دهنده چالش‌هایی است که گزارش‌دهندگان آسیب‌پذیری گاهی اوقات با آن روبرو می‌شوند و نیاز به بهبود رویکردهای شرکت‌ها در پاسخ به گزارش‌های امنیتی را مطرح می‌کند.

🟣لینک مقاله:
https://www.theregister.com/2025/03/17/microsoft_bug_report_troll/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Blasting Past Webp (38 minute read)

🟢 خلاصه مقاله:
مقاله مورد بحث به توضیحاتی در خصوص حمله‌ی سایبری BLASTPASS از گروه NSO می‌پردازد که از طریق نرم‌افزار پیام‌رسان iMessage به آیفون‌ها ضربه می‌زند. این حمله با استفاده از آسیب‌پذیری تصاویر WebP، از طریق ارسال یک فایل PKPass حاوی تصویر WebP انجام می‌شود که منجر به بیش‌زدگی بافر، دستکاری نقاط ورود به حافظه و اجرای کد مخرب می‌شود. این فرآیند به گونه‌ای است که از محافظت‌های iOS مثل ASLR و PAC عبور می‌کند. در مقایسه با حملات قبلی که نیاز به ماشین‌های پیچیده‌ای داشتند، BLASTPASS از تکنیک‌های معمولی مثل برنامه‌نویسی مبتنی بر فراخوانی و استراتژی چند مرحله‌ای استفاده می‌کند که در آن، پیام‌های iMessage تکمیلی کلیدهای رمزنگاری بار نهایی را تحویل می‌دهند.

🟣لینک مقاله:
https://googleprojectzero.blogspot.com/2025/03/blasting-past-webp.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
UK's first permanent facial recognition cameras to be installed in south London despite backlash (3 minute read)

🟢 خلاصه مقاله:
پلیس متروپولیتن قصد دارد دوربین‌های دائمی تشخیص چهره زنده را در کرایدون، لندن، نصب کنند تا با مطابقت چهره‌ها با فهرست افراد تحت تعقیب، جنایتکاران را شناسایی و دستگیر کنند. این اقدام با مخالفت شدید فعالان حقوق حریم خصوصی مواجه شده است که آن را شبیه به یک کابوس دیستوپیایی با کمبود نظارت مناسب می‌دانند. این دوربین‌ها، که قرار است برای تقویت امنیت و کاهش جرم در منطقه به کار روند، ممکن است مسائل مهمی در خصوص حریم خصوصی و نظارت قانونی را به وجود آورند. این نگرانی‌ها بر سر تعادل بین افزایش امنیت و حفظ حقوق شهروندی مطرح است.

🟣لینک مقاله:
https://www.standard.co.uk/news/crime/facial-recognition-cameras-installed-london-croydon-b1218431.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
PurpleLab (GitHub Repo)

🟢 خلاصه مقاله:
PurpleLab یک راه‌حل آزمایشگاهی قابل استقرار آماده برای متخصصان امنیت سایبری است که امکان آزمایش و ایجاد قوانین تشخیص، شبیه‌سازی گزارش‌ها و انجام وظایف امنیتی مختلف را فراهم می‌کند. این ابزار به کاربران اجازه می‌دهد تا در محیطی امن به توسعه و آزمایش استراتژی‌های امنیتی خود بپردازند. PurpleLab برای ساده‌سازی فرآیندهایی مانند شبیه‌سازی حملات و نظارت بر اثربخشی تدابیر امنیتی طراحی شده است. با استفاده از این پلتفرم، کاربران می‌توانند به طور موثری تهدیدات سایبری را شناسایی و به مقابله با آن‌ها بپردازند و به این ترتیب امنیت شبکه‌ها و داده‌های خود را تقویت کنند. در نتیجه، PurpleLab ابزاری کلیدی برای متخصصان امنیت در راستای ارتقاء دانش و مهارت‌ها در برابر تهدیدات دیجیتالی محسوب می‌شود.

🟣لینک مقاله:
https://github.com/Krook9d/PurpleLab?utm_source=tldrinfosec


👑 @software_Labdon
Forwarded from DevOps Labdon
😐☝️😂

https://t.me/addlist/KpzXaiSpKENkMGM0
🔵 عنوان مقاله
Pphack (GitHub Repo)

🟢 خلاصه مقاله:
مقاله مورد بحث درباره‌ Pphack است، یک اسکنر پیشرفته برای شناسایی آسیب‌پذیری‌های آلودگی نمونه در سمت کاربر می‌باشد. این ابزار از chromedp استفاده می‌کند، که یک مرورگر کروم بی‌سر است، به منظور شناسایی آسیب پذیری‌های آلودگی نمونه. آلودگی نمونه نوعی آسیب‌پذیری جاوااسکریپت است که به مهاجمان اجازه می‌دهد تا خصوصیات دلخواه را به اشیاء نمونه عمومی اضافه کنند که سپس ممکن است توسط اشیاء تعریف شده توسط کاربر به ارث برده شود. این پروتوتایپ‌های آسیب‌پذیر، می‌توانند منجر به اشکالات امنیتی یا نفوذ ناخواسته به برنامه‌ها شوند. Pphack به منظور مبارزه با این نوع آسیب‌پذیری‌ها طراحی شده و به توسعه‌دهندگان کمک می‌کند تا سطح امنیت برنامه‌های خود را ارتقا بدهند.

🟣لینک مقاله:
https://github.com/edoardottt/pphack?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Microsoft Fixes Power Pages Zero-Day Bug Exploited in Attacks (2 minute read)

🟢 خلاصه مقاله:
پاور پیجز، پلتفرم توسعه وب low-code است که به کاربران امکان می‌دهد وب‌سایت‌های خارجی تجاری خود را ایجاد، میزبانی و مدیریت کنند. مایکروسافت یک آسیب‌پذیری بسیار شدید در ارتقاء امتیازات را در این پلتفرم تشخیص داده و آن را در سطح سرویس برطرف کرده است. مایکروسافت به مشتریان تحت تاثیر دستورالعمل‌هایی را برای بررسی نشانه‌های نقض اطلاعات فرستاده است. این اقدام به منظور حفاظت از داده‌ها و افزایش امنیت کاربران بر روی این پلتفرم انجام شده است.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/microsoft-fixes-power-pages-zero-day-bug-exploited-in-attacks/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Medusa ransomware gang demands $2M from UK private health services provider (3 minute read)

🟢 خلاصه مقاله:
گروه مراقبتی HCRG در انگلستان به تازگی هدف حمله گروه رنسم‌ور مدوسا قرار گرفته‌است. این گروه سایبری ادعا کرده که ۲٫۲۷ ترابایت داده را دزدیده و برای حذف یا فروش این داده‌ها ۲ میلیون دلار درخواست کرده‌اند، با ضرب‌الاجل ۲۷ فوریه. HCRG تایید کرده که در حال بررسی یک حادثه امنیتی است اما اعلام داشته که خدمات آن‌ها به طور عادی ادامه دارد.

🟣لینک مقاله:
https://www.theregister.com/2025/02/20/medusa_hcrg_ransomware/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
300% increase in endpoint malware detections (2 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که از آن بحث می‌کنیم، گزارش جدیدی از شرکت WatchGuard را بررسی می‌کند که نشان می‌دهد در سه‌ماهه سوم سال ۲۰۲۴، تشخیص مالور در انتهای شبکه (endpoint malware) تا ۳۰۰٪ افزایش یافته است. براساس این گزارش، عاملان تهدید از تاکتیک‌های مهندسی اجتماعی برای اجرای حملات استفاده کرده‌اند. این تاکتیک‌ها به طور ویژه برای فریب کاربران و دسترسی آنها به اطلاعات حساس یا اجرای نرم‌افزارهای مخرب طراحی شده‌اند. توصیه‌های مقاله بر اهمیت آموزش کاربران در تشخیص حملات مهندسی اجتماعی و ارتقای امنیت سیستم‌های اطلاعاتی تاکید دارد تا از این تهدیدات جلوگیری به عمل آید.

🟣لینک مقاله:
https://www.helpnetsecurity.com/2025/02/20/endpoint-malware-increase-watchguard-q3-2024-internet-security-report/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
The Bleeding Edge of Phishing: darcula-suite 3.0 Enables DIY Phishing of Any Brand (13 minute read)

🟢 خلاصه مقاله:
در فوریه، مجرمان سرویس جدیدی به نام "دراکولا-سوئیت ۳.۰" را راه‌اندازی کردند که یک پلتفرم پیشرفته فیشینگ به عنوان خدمت (PhaaS) است. این پلتفرم با استفاده از کروم هدلس و خودکارسازی مرورگر به مجرمان غیرفنی اجازه می‌دهد تا بدون نیاز به مهارت‌های فنی، به سرعت وب‌سایت‌های معتبر را برای کمپین‌های فیشینگ کپی و استفاده کنند. مقاله به بررسی ساختار و کارکرد این پلتفرم PhaaS پرداخته و نحوه‌ی بهره‌برداری از آن در جرائم سایبری را شرح می‌دهد. این سرویس با فراهم آوردن امکان تقلید سریع و دقیق از وب‌سایت‌های قانونی، ریسک بزرگی برای امنیت دیجیتال به شمار می‌رود.

🟣لینک مقاله:
https://www.netcraft.com/blog/darcula-v3-phishing-kits-targeting-any-brand/?utm_source=tldrinfosec


👑 @software_Labdon