🔵 عنوان مقاله
Find Hidden AWS Resources with Effective Wordlists (5 minute read)
🟢 خلاصه مقاله:
این مقاله روشی را برای تولید لیستهای کلمات به منظور شمارش منابع در یک حساب AWS هدف با استفاده از Awseye پیشنهاد میکند. فرآیند شامل صادر کردن اشارات از طریق Awseye، نرمال سازی شناسههای حسابها و مناطق، و سپس شمارش و مرتبسازی نتایج برای دیدن منابعی که بیشترین اشاره به آنها شده است، میباشد. نویسنده همچنین به چند روش جایگزین همچون تحلیل مستندات AWS، پرسوجو در Sourcegraph، یا استفاده از لیستهای تولید شده توسط هوش مصنوعی اشاره میکند. این روشها میتوانند به درک بهتر و جامعتری از منابع مورد استفاده در حساب AWS کمک کنند و از این طریق امکان بهینهسازی و مدیریت بهتر منابع را فراهم آورند.
🟣لینک مقاله:
https://www.plerion.com/blog/find-hidden-aws-resources-with-effective-wordlists?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Find Hidden AWS Resources with Effective Wordlists (5 minute read)
🟢 خلاصه مقاله:
این مقاله روشی را برای تولید لیستهای کلمات به منظور شمارش منابع در یک حساب AWS هدف با استفاده از Awseye پیشنهاد میکند. فرآیند شامل صادر کردن اشارات از طریق Awseye، نرمال سازی شناسههای حسابها و مناطق، و سپس شمارش و مرتبسازی نتایج برای دیدن منابعی که بیشترین اشاره به آنها شده است، میباشد. نویسنده همچنین به چند روش جایگزین همچون تحلیل مستندات AWS، پرسوجو در Sourcegraph، یا استفاده از لیستهای تولید شده توسط هوش مصنوعی اشاره میکند. این روشها میتوانند به درک بهتر و جامعتری از منابع مورد استفاده در حساب AWS کمک کنند و از این طریق امکان بهینهسازی و مدیریت بهتر منابع را فراهم آورند.
🟣لینک مقاله:
https://www.plerion.com/blog/find-hidden-aws-resources-with-effective-wordlists?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Plerion
Find Hidden AWS Resources With Effective Wordlists
AWS wordlists built from real data. Learn how to extract, refine, and test resource names to build powerful wordlists for AWS reconnaissance.
🔵 عنوان مقاله
Agentic AI Threat Modeling Framework: MAESTRO (8 minute read)
🟢 خلاصه مقاله:
MAESTRO است یک چارچوب مدلسازی تهدید است که برای پر کردن خلأهای موجود در چارچوبهای سنتی مدلسازی تهدید مانند STRIDE و PASTA طراحی شده است، با تمرکز بر چالشهای منحصر به فردی که در سیستمهای هوش مصنوعی وجود دارند. این چارچوب برای محیطهای چند عاملی طراحی شده و بر اساس معماری مرجع هفت لایهای است که از اکوسیستم عامل در بالا تا مدلهای بنیادی در پایین گسترده شده است. MAESTRO همچنین مثالهایی از مدلسازی تهدید را برای الگوهای معماری عاملی مانند عامل تکی، عامل چندگانه، استقلال مکالماتی نامحدود، انسان در حلقه، و عاملان متمرکز بر وظیفه ارائه میدهد. این ابزار به منظور افزایش امنیت و کارایی در سیستمهای هوش مصنوعی با تمرکز ویژه بر تهدیدات خاص آنها توسعه یافته است.
🟣لینک مقاله:
https://cloudsecurityalliance.org/blog/2025/02/06/agentic-ai-threat-modeling-framework-maestro?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Agentic AI Threat Modeling Framework: MAESTRO (8 minute read)
🟢 خلاصه مقاله:
MAESTRO است یک چارچوب مدلسازی تهدید است که برای پر کردن خلأهای موجود در چارچوبهای سنتی مدلسازی تهدید مانند STRIDE و PASTA طراحی شده است، با تمرکز بر چالشهای منحصر به فردی که در سیستمهای هوش مصنوعی وجود دارند. این چارچوب برای محیطهای چند عاملی طراحی شده و بر اساس معماری مرجع هفت لایهای است که از اکوسیستم عامل در بالا تا مدلهای بنیادی در پایین گسترده شده است. MAESTRO همچنین مثالهایی از مدلسازی تهدید را برای الگوهای معماری عاملی مانند عامل تکی، عامل چندگانه، استقلال مکالماتی نامحدود، انسان در حلقه، و عاملان متمرکز بر وظیفه ارائه میدهد. این ابزار به منظور افزایش امنیت و کارایی در سیستمهای هوش مصنوعی با تمرکز ویژه بر تهدیدات خاص آنها توسعه یافته است.
🟣لینک مقاله:
https://cloudsecurityalliance.org/blog/2025/02/06/agentic-ai-threat-modeling-framework-maestro?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
cloudsecurityalliance.org
Agentic AI Threat Modeling Framework: MAESTRO | CSA
MAESTRO (Multi-Agent Environment, Security, Threat, Risk, & Outcome) is a novel threat modeling framework for Agentic AI. Assess risks across the AI lifecycle.
🔵 عنوان مقاله
An inside look at NSA (Equation Group) TTPs from China's lense (11 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی شده، به تحلیل و گزارشهایی از موسسات امنیت سایبری چینی همچون Qihoo 360، آزمایشگاه Pangu و مرکز پاسخگویی اضطراری ویروس رایانهای ملی (CVERC) میپردازد که عملیاتهای سایبری را به گروه APT-C-40 وابسته به NSA نسبت میدهند. مقاله به تفصیل در مورد روشهای تعیین هویت استفاده شده و همچنین شناسایی ابزارهایی پرداخته است که پیش از افشای اطلاعات توسط Shadow Broker به دست آمده بودند. تحقیقات نشان داد که بخش TAO از ابزارهای پیچیدهای مانند SECONDDATE و NOPEN برای کنترل از راه دور، خروج دادهها و برداشت اطلاعات اعتباری استفاده کرده است. این یافتهها بخشی از تلاشهای جهانی برای شناسایی و ردیابی عملیاتهای سایبری پیچیدهای است که توسط دولتها اجرا میشود.
🟣لینک مقاله:
https://www.inversecos.com/2025/02/an-inside-look-at-nsa-equation-group.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
An inside look at NSA (Equation Group) TTPs from China's lense (11 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی شده، به تحلیل و گزارشهایی از موسسات امنیت سایبری چینی همچون Qihoo 360، آزمایشگاه Pangu و مرکز پاسخگویی اضطراری ویروس رایانهای ملی (CVERC) میپردازد که عملیاتهای سایبری را به گروه APT-C-40 وابسته به NSA نسبت میدهند. مقاله به تفصیل در مورد روشهای تعیین هویت استفاده شده و همچنین شناسایی ابزارهایی پرداخته است که پیش از افشای اطلاعات توسط Shadow Broker به دست آمده بودند. تحقیقات نشان داد که بخش TAO از ابزارهای پیچیدهای مانند SECONDDATE و NOPEN برای کنترل از راه دور، خروج دادهها و برداشت اطلاعات اعتباری استفاده کرده است. این یافتهها بخشی از تلاشهای جهانی برای شناسایی و ردیابی عملیاتهای سایبری پیچیدهای است که توسط دولتها اجرا میشود.
🟣لینک مقاله:
https://www.inversecos.com/2025/02/an-inside-look-at-nsa-equation-group.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Inversecos
An inside look at NSA (Equation Group) TTPs from China’s lense
🔵 عنوان مقاله
Stifle (GitHub Repo)
🟢 خلاصه مقاله:
مقاله مورد نظر به بررسی ابزار Stifle پرداخته که در فاز پس از بهرهبرداری (post-exploitation) برای سوء استفاده از نگاشتهای صریح گواهینامهها در سیستمهای صدور گواهینامه پیشرفته مایکروسافت (ADCS) استفاده میشود تا کنترل حسابهای کاربری را به دست گیرد. این ابزار توانایی اجرای حملات سرقت هویت را دارد و از اشکالات امنیتی موجود در نحوه استفاده ADCS از نگاشتهای گواهینامه استفاده میکند تا دسترسیهای گستردهای به منابع شبکه و اطلاعات سازمانی بدست آورد. Stifle با ایجاد سوء استفاده از تنظیمات پیکربندی و سیاست های امنیتی نادرست در ADCS، به مهاجمین امکان میدهد تا اعتبارنامه های کاربرانی که دارای دسترسیهای ویژه هستند را تصاحب کنند. این مقاله به تشریح روشهای مورد استفاده برای بهرهبرداری از این آسیبپذیریها و اقدامات ممکن برای محافظت از سیستمها در برابر چنین حملاتی میپردازد.
🟣لینک مقاله:
https://github.com/logangoins/Stifle?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Stifle (GitHub Repo)
🟢 خلاصه مقاله:
مقاله مورد نظر به بررسی ابزار Stifle پرداخته که در فاز پس از بهرهبرداری (post-exploitation) برای سوء استفاده از نگاشتهای صریح گواهینامهها در سیستمهای صدور گواهینامه پیشرفته مایکروسافت (ADCS) استفاده میشود تا کنترل حسابهای کاربری را به دست گیرد. این ابزار توانایی اجرای حملات سرقت هویت را دارد و از اشکالات امنیتی موجود در نحوه استفاده ADCS از نگاشتهای گواهینامه استفاده میکند تا دسترسیهای گستردهای به منابع شبکه و اطلاعات سازمانی بدست آورد. Stifle با ایجاد سوء استفاده از تنظیمات پیکربندی و سیاست های امنیتی نادرست در ADCS، به مهاجمین امکان میدهد تا اعتبارنامه های کاربرانی که دارای دسترسیهای ویژه هستند را تصاحب کنند. این مقاله به تشریح روشهای مورد استفاده برای بهرهبرداری از این آسیبپذیریها و اقدامات ممکن برای محافظت از سیستمها در برابر چنین حملاتی میپردازد.
🟣لینک مقاله:
https://github.com/logangoins/Stifle?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - logangoins/Stifle: .NET Post-Exploitation Utility for Abusing Explicit Certificate Mappings in ADCS
.NET Post-Exploitation Utility for Abusing Explicit Certificate Mappings in ADCS - logangoins/Stifle
🔵 عنوان مقاله
Salt Typhoon used custom malware JumbledPath to spy U.S. telecom providers (4 minute read)
🟢 خلاصه مقاله:
گروه Talos شرکت Cisco اعلام کرده است که گروه جاسوسی سایبری مرتبط با چین به نام Salt Typhoon با استفاده از نرمافزار مخرب اختصاصی JumbledPath، بر روی ارائهدهندگان خدمات مخابراتی در ایالات متحده جاسوسی کرده و به طور گستردهای به سیستمهای آنها نفوذ کرده است. این نفوذها بیش از سه سال به طول انجامید. Salt Typhoon با استفاده از آسیبپذیریهای موجود در دستگاههای Cisco، به دسترسیهای نامشروع دست یافته، اطلاعات اعتباری کاربران را سرقت کرده و تنظیمات شبکه را تغییر دادهاند. حملات این گروه به ارائهدهندگان خدمات مخابراتی در چندین کشور نیز گسترش یافته است، که به نوبه خود باعث شده شرکتهایی مانند Lumen، AT&T و Verizon اقدامات امنیتی گستردهای را به اجرا درآورند.
🟣لینک مقاله:
https://securityaffairs.com/174460/apt/salt-typhoon-custom-malware-jumbledpath-to-spy-u-s-telecom-providers.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Salt Typhoon used custom malware JumbledPath to spy U.S. telecom providers (4 minute read)
🟢 خلاصه مقاله:
گروه Talos شرکت Cisco اعلام کرده است که گروه جاسوسی سایبری مرتبط با چین به نام Salt Typhoon با استفاده از نرمافزار مخرب اختصاصی JumbledPath، بر روی ارائهدهندگان خدمات مخابراتی در ایالات متحده جاسوسی کرده و به طور گستردهای به سیستمهای آنها نفوذ کرده است. این نفوذها بیش از سه سال به طول انجامید. Salt Typhoon با استفاده از آسیبپذیریهای موجود در دستگاههای Cisco، به دسترسیهای نامشروع دست یافته، اطلاعات اعتباری کاربران را سرقت کرده و تنظیمات شبکه را تغییر دادهاند. حملات این گروه به ارائهدهندگان خدمات مخابراتی در چندین کشور نیز گسترش یافته است، که به نوبه خود باعث شده شرکتهایی مانند Lumen، AT&T و Verizon اقدامات امنیتی گستردهای را به اجرا درآورند.
🟣لینک مقاله:
https://securityaffairs.com/174460/apt/salt-typhoon-custom-malware-jumbledpath-to-spy-u-s-telecom-providers.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Security Affairs
Salt Typhoon used custom malware JumbledPath to spy U.S. telecom providers
China-linked cyber espionage group Salt Typhoon uses custom malware JumbledPath to spy U.S. telecom providers.
🔵 عنوان مقاله
Spanish spyware startup Mollitiam Industries shuts down (4 minute read)
🟢 خلاصه مقاله:
شرکت اسپانیایی نرمافزار جاسوسی، مولیتیام اینداستریز، پس از اعلام ورشکستگی در ماه ژانویه، تصمیم به تعطیلی گرفته است. این شرکت که به طور مخفیانه فعالیت میکرد، ابزارهای نظارتی به نامهای "مرد نامرئی" و "راهرو شبانه" را توسعه داده بود که قادر به هک کردن دستگاهها بودند. این نرمافزارها با جاسوسی نظامی از روزنامهنگاران در کلمبیا مرتبط بودهاند. تعطیلی شرکت نشاندهنده پیامدهای احتمالی حقوقی و اخلاقی استفاده از فناوریهای نظارتی در کاربردهای جهانی است.
🟣لینک مقاله:
https://techcrunch.com/2025/02/19/spanish-spyware-startup-mollitiam-industries-shuts-down/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Spanish spyware startup Mollitiam Industries shuts down (4 minute read)
🟢 خلاصه مقاله:
شرکت اسپانیایی نرمافزار جاسوسی، مولیتیام اینداستریز، پس از اعلام ورشکستگی در ماه ژانویه، تصمیم به تعطیلی گرفته است. این شرکت که به طور مخفیانه فعالیت میکرد، ابزارهای نظارتی به نامهای "مرد نامرئی" و "راهرو شبانه" را توسعه داده بود که قادر به هک کردن دستگاهها بودند. این نرمافزارها با جاسوسی نظامی از روزنامهنگاران در کلمبیا مرتبط بودهاند. تعطیلی شرکت نشاندهنده پیامدهای احتمالی حقوقی و اخلاقی استفاده از فناوریهای نظارتی در کاربردهای جهانی است.
🟣لینک مقاله:
https://techcrunch.com/2025/02/19/spanish-spyware-startup-mollitiam-industries-shuts-down/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TechCrunch
Spanish spyware startup Mollitiam Industries shuts down | TechCrunch
The little-known surveillance vendor filed for bankruptcy in January, after years of peddling spyware to countries like Colombia.
🔵 عنوان مقاله
ThreatStats: AI Vulnerabilities Surge 1,025%, 99% Connected to APIs (2 minute read)
🟢 خلاصه مقاله:
در گزارش آماری تهدیدات API سال 2025 که توسط محققان Wallarm تهیه شده، 439 آسیبپذیری مرتبط با هوش مصنوعی در سال 2024 ثبت شده است. این گزارش نشان میدهد که 99% از این آسیبپذیریها مربوط به APIهای ناامن هستند. مهاجمان به استفاده از APIهای در معرض اینترنت که فاقد مکانیزمهای احراز هویت قوی هستند اقدام میکنند تا از نقصهای تزریقی، پیکربندیهای اشتباه و آسیبپذیریهای فساد حافظه در APIهای باینری با عملکرد بالا سوءاستفاده کنند. این آسیبپذیریها دارای تأثیرات قابل توجهی بر امنیت دادهها و عملکردهای سیستمهای ماشینی هستند، و مستلزم توجه ویژهای به ایمن سازی APIها است.
🟣لینک مقاله:
https://www.securitynewspaper.com/2025/01/31/2025-api-threatstats-report-ai-vulnerabilities-surge-1025-99-connected-to-apis/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
ThreatStats: AI Vulnerabilities Surge 1,025%, 99% Connected to APIs (2 minute read)
🟢 خلاصه مقاله:
در گزارش آماری تهدیدات API سال 2025 که توسط محققان Wallarm تهیه شده، 439 آسیبپذیری مرتبط با هوش مصنوعی در سال 2024 ثبت شده است. این گزارش نشان میدهد که 99% از این آسیبپذیریها مربوط به APIهای ناامن هستند. مهاجمان به استفاده از APIهای در معرض اینترنت که فاقد مکانیزمهای احراز هویت قوی هستند اقدام میکنند تا از نقصهای تزریقی، پیکربندیهای اشتباه و آسیبپذیریهای فساد حافظه در APIهای باینری با عملکرد بالا سوءاستفاده کنند. این آسیبپذیریها دارای تأثیرات قابل توجهی بر امنیت دادهها و عملکردهای سیستمهای ماشینی هستند، و مستلزم توجه ویژهای به ایمن سازی APIها است.
🟣لینک مقاله:
https://www.securitynewspaper.com/2025/01/31/2025-api-threatstats-report-ai-vulnerabilities-surge-1025-99-connected-to-apis/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Information Security Newspaper | Hacking News
2025 API ThreatStats Report: AI Vulnerabilities Surge 1,025%, 99% Connected to APIs
2025 API ThreatStats Report: AI Vulnerabilities Surge 1,025%, 99% Connected to APIs - Technology Talk - Information Security Newspaper | Hacking News
🔵 عنوان مقاله
Black Basta ransomware gang's internal chat logs leak online (2 minute read)
🟢 خلاصه مقاله:
در یک گزارش اخیر، لاگهای گفتگوی داخلی گروه رمزافزار Black Basta به صورت آنلاین لو رفته است. این لاگها اطلاعات مهمی درباره تاکتیکها و اعضای این گروه را آشکار میکند. گزارش حاکی از آن است که گروه Black Basta در برخی روشهای خاص برای انتخاب هدف و پیادهسازی حملات خود استفاده میکند. بر اساس لاگهای لو رفته، این گروه با استفاده از نرمافزارهای مخرب خود توانسته است به شبکههای کامپیوتری شرکتها نفوذ کند و دادهها را رمزگذاری کند. این اطلاعات نه تنها نشاندهنده ماهیت و قابلیتهای فنی گروه است، بلکه ضعفهای امنیتی در سازمانهای هدف و نحوه استفاده از این ضعفها برای به دست آوردن باج نیز هست. لو رفتن این اطلاعات میتواند به مبارزه با این نوع تهدیدات سایبری و تقویت امنیت سایبری سازمانهای در معرض خطر کمک کند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/black-basta-ransomware-gang-s-internal-chat-logs-leak-online/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Black Basta ransomware gang's internal chat logs leak online (2 minute read)
🟢 خلاصه مقاله:
در یک گزارش اخیر، لاگهای گفتگوی داخلی گروه رمزافزار Black Basta به صورت آنلاین لو رفته است. این لاگها اطلاعات مهمی درباره تاکتیکها و اعضای این گروه را آشکار میکند. گزارش حاکی از آن است که گروه Black Basta در برخی روشهای خاص برای انتخاب هدف و پیادهسازی حملات خود استفاده میکند. بر اساس لاگهای لو رفته، این گروه با استفاده از نرمافزارهای مخرب خود توانسته است به شبکههای کامپیوتری شرکتها نفوذ کند و دادهها را رمزگذاری کند. این اطلاعات نه تنها نشاندهنده ماهیت و قابلیتهای فنی گروه است، بلکه ضعفهای امنیتی در سازمانهای هدف و نحوه استفاده از این ضعفها برای به دست آوردن باج نیز هست. لو رفتن این اطلاعات میتواند به مبارزه با این نوع تهدیدات سایبری و تقویت امنیت سایبری سازمانهای در معرض خطر کمک کند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/black-basta-ransomware-gang-s-internal-chat-logs-leak-online/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
Black Basta ransomware gang's internal chat logs leak online
An unknown leaker has released what they claim to be an archive of internal Matrix chat logs belonging to the Black Basta ransomware operation.
🔵 عنوان مقاله
EclipseRecon (GitHub Repo)
🟢 خلاصه مقاله:
EclipseRecon معرفی شده در مقاله، ابزاری قدرتمند و کمنظیر برای شناسایی وب است که با هدف کشف آسیبپذیریهای پنهان، زیردامنهها و ساختارهای پیچیده وبسایتها طراحی شده است. این ابزار به کاربران امکان میدهد تا اطلاعات ناشناخته و دستنخوردهای را که ممکن است بدون استفاده از تکنیکهای پیشرفته همچنان در تاریکی باقی بمانند، کشف کنند. EclipseRecon با بهرهگیری از تکنیکهای جستجو و تحلیل دادهها، عملیات بررسی وب را با دقت و عمق بیشتری نسبت به ابزارهای مشابه انجام میدهد، که این امر میتواند به تقویت امنیت و بهبود استراتژیهای دفاعی در برابر تهدیدات سایبری کمک کند. در نتیجه، EclipseRecon ابزاری مؤثر برای پژوهشگران امنیتی، مدیران وب و توسعهدهندگان است که به دنبال درک بهتر و جامعتری از محیط آنلاین خود هستند.
🟣لینک مقاله:
https://github.com/sergio11/eclipserecon?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
EclipseRecon (GitHub Repo)
🟢 خلاصه مقاله:
EclipseRecon معرفی شده در مقاله، ابزاری قدرتمند و کمنظیر برای شناسایی وب است که با هدف کشف آسیبپذیریهای پنهان، زیردامنهها و ساختارهای پیچیده وبسایتها طراحی شده است. این ابزار به کاربران امکان میدهد تا اطلاعات ناشناخته و دستنخوردهای را که ممکن است بدون استفاده از تکنیکهای پیشرفته همچنان در تاریکی باقی بمانند، کشف کنند. EclipseRecon با بهرهگیری از تکنیکهای جستجو و تحلیل دادهها، عملیات بررسی وب را با دقت و عمق بیشتری نسبت به ابزارهای مشابه انجام میدهد، که این امر میتواند به تقویت امنیت و بهبود استراتژیهای دفاعی در برابر تهدیدات سایبری کمک کند. در نتیجه، EclipseRecon ابزاری مؤثر برای پژوهشگران امنیتی، مدیران وب و توسعهدهندگان است که به دنبال درک بهتر و جامعتری از محیط آنلاین خود هستند.
🟣لینک مقاله:
https://github.com/sergio11/eclipserecon?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - sergio11/eclipserecon: 🌑 EclipseRecon is a personal project developed during my cybersecurity learning journey 🛡️. It…
🌑 EclipseRecon is a personal project developed during my cybersecurity learning journey 🛡️. It helps practice web reconnaissance 🌐 by identifying subdomains 🧩, site structures 🧭, and vulnerabilitie...
🔵 عنوان مقاله
Three Password Cracking Techniques and How to Defend Against Them (4 minute read)
🟢 خلاصه مقاله:
مقالهی مورد بررسی روشهای مختلفی از جمله حملات با استفاده از نیروی خام، دیکشنری و جدول رنگینکمانی برای شکستن رمزهای عبور را توضیح میدهد. برای دفاع در برابر این تکنیکها، توصیه میشود کاربران از رمزهای عبور قوی و منحصربهفرد استفاده کنند و احراز هویت چند مرحلهای را فعال سازند. یک ابزار مفید دیگر، نرمافزار Specops Policy، است که با اسکن مداوم Active Directory در مقابل پایگاه دادهای شامل بیش از 4 میلیارد رمز عبور نقض شده، لایهی اضافی از حفاظت را فراهم میکند. استفاده از این ابزارها و رویکردها میتواند به کاهش خطر نفوذ در امنیت سایبری کمک کند.
🟣لینک مقاله:
https://thehackernews.com/2025/02/three-password-cracking-techniques-and.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Three Password Cracking Techniques and How to Defend Against Them (4 minute read)
🟢 خلاصه مقاله:
مقالهی مورد بررسی روشهای مختلفی از جمله حملات با استفاده از نیروی خام، دیکشنری و جدول رنگینکمانی برای شکستن رمزهای عبور را توضیح میدهد. برای دفاع در برابر این تکنیکها، توصیه میشود کاربران از رمزهای عبور قوی و منحصربهفرد استفاده کنند و احراز هویت چند مرحلهای را فعال سازند. یک ابزار مفید دیگر، نرمافزار Specops Policy، است که با اسکن مداوم Active Directory در مقابل پایگاه دادهای شامل بیش از 4 میلیارد رمز عبور نقض شده، لایهی اضافی از حفاظت را فراهم میکند. استفاده از این ابزارها و رویکردها میتواند به کاهش خطر نفوذ در امنیت سایبری کمک کند.
🟣لینک مقاله:
https://thehackernews.com/2025/02/three-password-cracking-techniques-and.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🔵 عنوان مقاله
An iCloud Backdoor Would Make Our Phones Less Safe (5 minute read)
🟢 خلاصه مقاله:
این مقاله به درخواست دولت بریتانیا از شرکت اپل برای ایجاد یک "راه پشتی" در iCloud و تأثیرات احتمالی آن بر امنیت دادههای کاربران میپردازد. نویسنده بیان میکند که این اقدام ممکن است بخشی از تلاش هماهنگ شده کشورهای عضو گروه "پنج چشم" – ایالات متحده، کانادا، استرالیا و نیوزلند – باشد که به طور مشترک در امور جاسوسی به زبان انگلیسی همکاری دارند. مقاله همچنین تأکید دارد که کاربران میتوانند با فعالسازی ویژگی حفاظت پیشرفته در دستگاههای خود و مشارکت فعال در سیاستهای حفظ حریم خصوصی، به حمایت از شرکتهایی نظیر اپل در مقاومت در برابر فشارهای حکومتی کمک کنند. اینگونه اقدامات میتواند در حفظ حریم شخصی کاربران مؤثر باشد.
🟣لینک مقاله:
https://www.schneier.com/blog/archives/2025/02/an-icloud-backdoor-would-make-our-phones-less-safe.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
An iCloud Backdoor Would Make Our Phones Less Safe (5 minute read)
🟢 خلاصه مقاله:
این مقاله به درخواست دولت بریتانیا از شرکت اپل برای ایجاد یک "راه پشتی" در iCloud و تأثیرات احتمالی آن بر امنیت دادههای کاربران میپردازد. نویسنده بیان میکند که این اقدام ممکن است بخشی از تلاش هماهنگ شده کشورهای عضو گروه "پنج چشم" – ایالات متحده، کانادا، استرالیا و نیوزلند – باشد که به طور مشترک در امور جاسوسی به زبان انگلیسی همکاری دارند. مقاله همچنین تأکید دارد که کاربران میتوانند با فعالسازی ویژگی حفاظت پیشرفته در دستگاههای خود و مشارکت فعال در سیاستهای حفظ حریم خصوصی، به حمایت از شرکتهایی نظیر اپل در مقاومت در برابر فشارهای حکومتی کمک کنند. اینگونه اقدامات میتواند در حفظ حریم شخصی کاربران مؤثر باشد.
🟣لینک مقاله:
https://www.schneier.com/blog/archives/2025/02/an-icloud-backdoor-would-make-our-phones-less-safe.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Schneier on Security
UK Demanded Apple Add a Backdoor to iCloud - Schneier on Security
Last month, the UK government demanded that Apple weaken the security of iCloud for users worldwide. On Friday, Apple took steps to comply for users in the United Kingdom. But the British law is written in a way that requires Apple to give its government…
🔵 عنوان مقاله
Edera (Product Launch)
🟢 خلاصه مقاله:
Edera Protect Kubernetes معرف مفهوم جدیدی در عرصه امنیت کانتینر است که تمرکز ویژهای بر ایزوله سازی سخت هر کانتینر دارد. با این رویکرد، هر وظیفه (workload) در محیط کرنل امن خود و به صورت جداگانه اجرا میشود. این فناوری بر وعده صفر خطای فرار (zero escapes) و تضمینهای امنیتی قوی تاکید دارد که بدون اثر منفی بر عملکرد سیستم، امنیت را بهبود میبخشد. به این ترتیب، Edera Protect Kubernetes نه تنها امنیت و حفاظت فوقالعادهای را به ارمغان میآورد، بلکه به گونهای طراحی شده است که بر روی عملکرد سیستم تاثیر منفی نگذارد و امکان انعطافپذیری و توسعه در محیطهای بزرگ و پیچیده را فراهم میآورد.
🟣لینک مقاله:
https://edera.dev/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Edera (Product Launch)
🟢 خلاصه مقاله:
Edera Protect Kubernetes معرف مفهوم جدیدی در عرصه امنیت کانتینر است که تمرکز ویژهای بر ایزوله سازی سخت هر کانتینر دارد. با این رویکرد، هر وظیفه (workload) در محیط کرنل امن خود و به صورت جداگانه اجرا میشود. این فناوری بر وعده صفر خطای فرار (zero escapes) و تضمینهای امنیتی قوی تاکید دارد که بدون اثر منفی بر عملکرد سیستم، امنیت را بهبود میبخشد. به این ترتیب، Edera Protect Kubernetes نه تنها امنیت و حفاظت فوقالعادهای را به ارمغان میآورد، بلکه به گونهای طراحی شده است که بر روی عملکرد سیستم تاثیر منفی نگذارد و امکان انعطافپذیری و توسعه در محیطهای بزرگ و پیچیده را فراهم میآورد.
🟣لینک مقاله:
https://edera.dev/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
edera.dev
Edera | Meet Hardened Runtime
Edera delivers hardened runtime security that stops breaches before they happen with production-grade sandboxing and built-in execution controls.
🔵 عنوان مقاله
Southern Water takes the fifth over alleged $750K Black Basta ransom offer (3 minute read)
🟢 خلاصه مقاله:
در ژانویه ۲۰۲۴، شرکت آبی Southern Water با خطری امنیتی از سوی گروه ransomware بلک بستا مواجه شد. این گروه مبلغ ۳.۵ میلیون دلار را برای بازگرداندن حدود ۷۵۰ گیگابایت دادههای دزدیده شده خواستار شدند، اما شرکت پیشنهاد داد با پرداخت ۷۵۰,۰۰۰ دلار، مسئله حل شود. این جزئیات از طریق گفتگوهای داخلی گروه بلک بستا که به بیرون درز پیدا کردهاند، نشان میدهد که با وجود آنکه شرکت Southern Water تأیید نکرده است که پرداختی انجام شده، چتها نشان دهنده پرداخت این مبلغ برای رهاسازی دادهها هستند. این رویداد نشاندهنده چالشهای جدی در زمینه امنیت سایبری است که شرکتها با آن مواجهاند.
🟣لینک مقاله:
https://www.theregister.com/2025/02/25/southern_water_black_basta_leak/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Southern Water takes the fifth over alleged $750K Black Basta ransom offer (3 minute read)
🟢 خلاصه مقاله:
در ژانویه ۲۰۲۴، شرکت آبی Southern Water با خطری امنیتی از سوی گروه ransomware بلک بستا مواجه شد. این گروه مبلغ ۳.۵ میلیون دلار را برای بازگرداندن حدود ۷۵۰ گیگابایت دادههای دزدیده شده خواستار شدند، اما شرکت پیشنهاد داد با پرداخت ۷۵۰,۰۰۰ دلار، مسئله حل شود. این جزئیات از طریق گفتگوهای داخلی گروه بلک بستا که به بیرون درز پیدا کردهاند، نشان میدهد که با وجود آنکه شرکت Southern Water تأیید نکرده است که پرداختی انجام شده، چتها نشان دهنده پرداخت این مبلغ برای رهاسازی دادهها هستند. این رویداد نشاندهنده چالشهای جدی در زمینه امنیت سایبری است که شرکتها با آن مواجهاند.
🟣لینک مقاله:
https://www.theregister.com/2025/02/25/southern_water_black_basta_leak/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Register
Southern Water takes the fifth over alleged $750K Black Basta ransom offer
Leaked chats and spilled secrets as AI helps decode circa 200K private talks
🔵 عنوان مقاله
Skybox Security Shuts Down, Lays Off Entire Workforce (2 minute read)
🟢 خلاصه مقاله:
شرکت امنیت سایبری Skybox Security ناگهانی تعطیل شده و تمامی ۳۰۰ کارمند خود در اسرائیل و ایالات متحده را اخراج کرده است. این اقدام بهرغم جذب سرمایهای به میزان ۳۳۵ میلیون دلار، از جمله ۵۰ میلیون دلار تنها دو سال پیش، انجام شد. شرکت رقیب اسرائیلی، Tufin، فناوری و داراییهای تجاری Skybox را خریداری کرده و برنامهای برای انتقال برای حمایت از مشتریان سابق Skybox در حین این بحران تدارک دیده است.
🟣لینک مقاله:
https://www.securityweek.com/skybox-security-shuts-down-lays-off-entire-workforce/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Skybox Security Shuts Down, Lays Off Entire Workforce (2 minute read)
🟢 خلاصه مقاله:
شرکت امنیت سایبری Skybox Security ناگهانی تعطیل شده و تمامی ۳۰۰ کارمند خود در اسرائیل و ایالات متحده را اخراج کرده است. این اقدام بهرغم جذب سرمایهای به میزان ۳۳۵ میلیون دلار، از جمله ۵۰ میلیون دلار تنها دو سال پیش، انجام شد. شرکت رقیب اسرائیلی، Tufin، فناوری و داراییهای تجاری Skybox را خریداری کرده و برنامهای برای انتقال برای حمایت از مشتریان سابق Skybox در حین این بحران تدارک دیده است.
🟣لینک مقاله:
https://www.securityweek.com/skybox-security-shuts-down-lays-off-entire-workforce/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
SecurityWeek
Skybox Security Shuts Down, Lays Off Entire Workforce
The sudden shutdown follows the sale of Skybox Security’s business and technology assets to rival Israeli cybersecurity firm Tufin.
🔵 عنوان مقاله
Exploits for Unpatched Parallels Desktop Flaw Give Root to Macs (2 minute read)
🟢 خلاصه مقاله:
میکی جین، پژوهشگر امنیتی، دو شکاف امنیتی را منتشر کرد که روش اصلاحی یک نقص امنیتی قبلی در بالابردن میزان دسترسی را دور میزند. این پس از آن اتفاق افتاد که بیش از هفت ماه هیچ پاسخی از ساید شرکت دریافت نکرد. اصلاح انجام شده برای این نقص، سعی میکند تا قبل از دادن امتیازات ریشه (root)، اطمینان حاصل کند که ابزار createinstallmedia توسط Apple امضا شده است. جین نشان داد که میتوان این تأییدیه را دور زد، یا از طریق حمله ای به نام «زمان-چک به زمان-استفاده» (TOCTOU) یا با سوءاستفاده از آسیبپذیری بازنویسی فایل ریشهای (root-own) در تابع do_repack_manual. در حال حاضر، تمام نسخههای شناخته شده از Parallels Desktop حداقل به یکی از این آسیبپذیریها حساس هستند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/exploits-for-unpatched-parallels-desktop-flaw-give-root-on-macs/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Exploits for Unpatched Parallels Desktop Flaw Give Root to Macs (2 minute read)
🟢 خلاصه مقاله:
میکی جین، پژوهشگر امنیتی، دو شکاف امنیتی را منتشر کرد که روش اصلاحی یک نقص امنیتی قبلی در بالابردن میزان دسترسی را دور میزند. این پس از آن اتفاق افتاد که بیش از هفت ماه هیچ پاسخی از ساید شرکت دریافت نکرد. اصلاح انجام شده برای این نقص، سعی میکند تا قبل از دادن امتیازات ریشه (root)، اطمینان حاصل کند که ابزار createinstallmedia توسط Apple امضا شده است. جین نشان داد که میتوان این تأییدیه را دور زد، یا از طریق حمله ای به نام «زمان-چک به زمان-استفاده» (TOCTOU) یا با سوءاستفاده از آسیبپذیری بازنویسی فایل ریشهای (root-own) در تابع do_repack_manual. در حال حاضر، تمام نسخههای شناخته شده از Parallels Desktop حداقل به یکی از این آسیبپذیریها حساس هستند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/exploits-for-unpatched-parallels-desktop-flaw-give-root-on-macs/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
Exploits for unpatched Parallels Desktop flaw give root on Macs
Two different exploits for an unpatched Parallels Desktop privilege elevation vulnerability have been publicly disclosed, allowing users to gain root access on impacted Mac devices.
👍1
🔵 عنوان مقاله
Ransomware Group Claims Hacking of Oregon Regulator After Data Breach Denial (2 minute read)
🟢 خلاصه مقاله:
مقامات Oregon's Department of Environmental Quality (DEQ) در حال بررسی یک حمله سایبری هستند که منجر به تعطیل شدن شبکههای آنها شده است. این اداره بارها اعلام کرده است که هیچ مدرکی مبنی بر نقض دادهها پیدا نکرده است، اما گروه رانسومور Rhysida ادعا کرده که 2.5 ترابایت از فایلها را دزدیده و برای جلوگیری از حراج دادههای به ظاهر دزدیده شده، 2.5 میلیون دلار به صورت بیت کوین درخواست کرده است. این تناقض در گزارشها سبب سردرگمی در مورد وضعیت واقعی اطلاعات و تأثیر این حمله سایبری بر امنیت دادههای محیطی شده است. در حال حاضر، تحقیقات ادامه دارد تا مشخص شود که آیا دادههای بیشتری در معرض خطر قرار گرفتهاند یا خیر.
🟣لینک مقاله:
https://www.securityweek.com/ransomware-group-claims-hacking-of-oregon-regulator-after-data-breach-denial/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Ransomware Group Claims Hacking of Oregon Regulator After Data Breach Denial (2 minute read)
🟢 خلاصه مقاله:
مقامات Oregon's Department of Environmental Quality (DEQ) در حال بررسی یک حمله سایبری هستند که منجر به تعطیل شدن شبکههای آنها شده است. این اداره بارها اعلام کرده است که هیچ مدرکی مبنی بر نقض دادهها پیدا نکرده است، اما گروه رانسومور Rhysida ادعا کرده که 2.5 ترابایت از فایلها را دزدیده و برای جلوگیری از حراج دادههای به ظاهر دزدیده شده، 2.5 میلیون دلار به صورت بیت کوین درخواست کرده است. این تناقض در گزارشها سبب سردرگمی در مورد وضعیت واقعی اطلاعات و تأثیر این حمله سایبری بر امنیت دادههای محیطی شده است. در حال حاضر، تحقیقات ادامه دارد تا مشخص شود که آیا دادههای بیشتری در معرض خطر قرار گرفتهاند یا خیر.
🟣لینک مقاله:
https://www.securityweek.com/ransomware-group-claims-hacking-of-oregon-regulator-after-data-breach-denial/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
SecurityWeek
Ransomware Group Claims Hacking of Oregon Regulator After Data Breach Denial
The Rhysida ransomware gang claims to have stolen 2.5 Tb of files from the Oregon Department of Environmental Quality.
🔵 عنوان مقاله
Corsha(Product Launch)
🟢 خلاصه مقاله:
مقالهی مورد بررسی به تشریح پلتفرم هویت دستگاهی Corsha میپردازد که به عنوان یک پلتفرم شناسایی دستگاهها (m-IdP) عمل میکند. این سیستم وظیفهی تأیید هویت، مدیریت و حکمرانی ترافیک رو به رشد بین دستگاهها را بر عهده دارد. برای نمونه، این بستر امکان تأیید هویت چندعاملی (MFA) را بین هر نوع دستگاهی ممکن ساخته، که این امر به افزایش امنیت در ارتباطات ماشین به ماشین کمک شایانی میکند. در نتیجه، با استفاده از پلتفرم Corsha، سازمانها قادر خواهند بود تا با اطمینان بیشتری به استقرار و اجرای سیاستهای امنیتی در محیطهای پیچیده و چنددستگاهی بپردازند. Corsha با فراهم آوردن این تکنولوژی، اطمینان از احراز هویت و ارتباطات امن بین دستگاهها را در عصر دیجیتال تضمین میکند.
🟣لینک مقاله:
https://corsha.com/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Corsha(Product Launch)
🟢 خلاصه مقاله:
مقالهی مورد بررسی به تشریح پلتفرم هویت دستگاهی Corsha میپردازد که به عنوان یک پلتفرم شناسایی دستگاهها (m-IdP) عمل میکند. این سیستم وظیفهی تأیید هویت، مدیریت و حکمرانی ترافیک رو به رشد بین دستگاهها را بر عهده دارد. برای نمونه، این بستر امکان تأیید هویت چندعاملی (MFA) را بین هر نوع دستگاهی ممکن ساخته، که این امر به افزایش امنیت در ارتباطات ماشین به ماشین کمک شایانی میکند. در نتیجه، با استفاده از پلتفرم Corsha، سازمانها قادر خواهند بود تا با اطمینان بیشتری به استقرار و اجرای سیاستهای امنیتی در محیطهای پیچیده و چنددستگاهی بپردازند. Corsha با فراهم آوردن این تکنولوژی، اطمینان از احراز هویت و ارتباطات امن بین دستگاهها را در عصر دیجیتال تضمین میکند.
🟣لینک مقاله:
https://corsha.com/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Corsha
Home - Corsha
Corsha: Identity Provider for Machines, securing machine-to-machine communication in the cloud or on an industrial IoT device. Unleash secure connectivity.
🔵 عنوان مقاله
Microsoft: Office 2016 and Office 2019 reach end of support in October (2 minute read)
🟢 خلاصه مقاله:
مایکروسافت اعلام کرده است که پشتیبانی از نسخههای Office 2016 و 2019 پس از تاریخ 14 اکتبر متوقف خواهد شد. این یعنی کاربرانی که هنوز از این نسخهها استفاده میکنند برای جلوگیری از خطرات امنیتی و حفظ دسترسی به پشتیبانی فنی، باید به نرمافزارهای بروزتری نظیر Microsoft 365 یا Office 365 ارتقاء دهند. این اقدام برای حفظ امنیت دادهها و بهرهمندی از آخرین قابلیتها و ویژگیهای موجود در این نرمافزارهای جدیدتر ضروری است. ارتقاء به نسخههای جدیدتر همچنین به کاربران امکان میدهد تا از مزایای ابری و به روزرسانیهای مداوم بهرهمند شوند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/microsoft/microsoft-office-2016-and-office-2019-reach-end-of-support-in-october/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Microsoft: Office 2016 and Office 2019 reach end of support in October (2 minute read)
🟢 خلاصه مقاله:
مایکروسافت اعلام کرده است که پشتیبانی از نسخههای Office 2016 و 2019 پس از تاریخ 14 اکتبر متوقف خواهد شد. این یعنی کاربرانی که هنوز از این نسخهها استفاده میکنند برای جلوگیری از خطرات امنیتی و حفظ دسترسی به پشتیبانی فنی، باید به نرمافزارهای بروزتری نظیر Microsoft 365 یا Office 365 ارتقاء دهند. این اقدام برای حفظ امنیت دادهها و بهرهمندی از آخرین قابلیتها و ویژگیهای موجود در این نرمافزارهای جدیدتر ضروری است. ارتقاء به نسخههای جدیدتر همچنین به کاربران امکان میدهد تا از مزایای ابری و به روزرسانیهای مداوم بهرهمند شوند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/microsoft/microsoft-office-2016-and-office-2019-reach-end-of-support-in-october/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
Microsoft: Office 2016 and Office 2019 reach end of support in October
Microsoft has reminded customers that Office 2016 and Office 2019 will reach the end of extended support six months from now, on October 14, 2025.
🔵 عنوان مقاله
CVE, global source of cybersecurity info, was hours from being cut by DHS (3 minute read)
🟢 خلاصه مقاله:
مخزن آسیبپذیریها و قرارگیریهای مشترک (CVE)، که یک برنامه ۲۵ ساله تحت مدیریت MITRE و برای سازمان DHS است، به عنوان استاندارد جهانی در زمینه شناسایی و مستندسازی آسیبپذیریهای امنیتی به شمار میآید. دیروز، شایعاتی مبنی بر اینکه قرارداد MITRE به پایان خواهد رسید وجود داشت، اما CISA به این برنامه یک تمدید ۱۱ ماهه داده است که از بحران احتمالی گسترده در مدیریت آسیبپذیریها در سطح جهان جلوگیری میکند. این تمدید، به عنوان یک گام مهم در استمرار حمایت از استانداردهای امنیت سایبری دیده میشود و نقش حیاتی که CVE در حفاطت از زیرساختهای اطلاعات و شبکههای ارتباطی دارد را تضمین میکند.
🟣لینک مقاله:
https://arstechnica.com/security/2025/04/crucial-cve-flaw-tracking-database-narrowly-avoids-closure-to-dhs-cuts/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CVE, global source of cybersecurity info, was hours from being cut by DHS (3 minute read)
🟢 خلاصه مقاله:
مخزن آسیبپذیریها و قرارگیریهای مشترک (CVE)، که یک برنامه ۲۵ ساله تحت مدیریت MITRE و برای سازمان DHS است، به عنوان استاندارد جهانی در زمینه شناسایی و مستندسازی آسیبپذیریهای امنیتی به شمار میآید. دیروز، شایعاتی مبنی بر اینکه قرارداد MITRE به پایان خواهد رسید وجود داشت، اما CISA به این برنامه یک تمدید ۱۱ ماهه داده است که از بحران احتمالی گسترده در مدیریت آسیبپذیریها در سطح جهان جلوگیری میکند. این تمدید، به عنوان یک گام مهم در استمرار حمایت از استانداردهای امنیت سایبری دیده میشود و نقش حیاتی که CVE در حفاطت از زیرساختهای اطلاعات و شبکههای ارتباطی دارد را تضمین میکند.
🟣لینک مقاله:
https://arstechnica.com/security/2025/04/crucial-cve-flaw-tracking-database-narrowly-avoids-closure-to-dhs-cuts/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Ars Technica
CVE, global source of cybersecurity info, was hours from being cut by DHS
Board members have launched a nonprofit to take over the program from MITRE.
🔵 عنوان مقاله
Krebs Exits SentinelOne After Security Clearance Pulled (2 minute read)
🟢 خلاصه مقاله:
کریس کربز پس از لغو مجوز امنیتیاش از شرکت SentinelOne استعفاء داد و دستور ریاستجمهوری برای بازبینی عملکرد CISA تحت رهبری او صادر شد. این اقدامات ممکن است تأثیرات قابل توجهی بر رویکردهای امنیتی در آینده داشته باشد و برای فهمیدن چشمانداز کربز در امنیت سایبری، بررسی دقیق این تغییرات ضروری است. این تغییرات همچنین میتواند نشاندهنده تغییر در سیاستهای امنیت ملی آمریکا و نحوه مدیریت تهدیدهای سایبری در سطح دولتی باشد. استعفای کربز و بررسیهای بعدی ممکن است بر اعتبار CISA نیز تأثیر بگذارد و در تعیین روند فعالیتهای آتی این سازمان نقش داشته باشد.
🟣لینک مقاله:
https://www.securityweek.com/krebs-exits-sentinelone-after-security-clearance-pulled/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Krebs Exits SentinelOne After Security Clearance Pulled (2 minute read)
🟢 خلاصه مقاله:
کریس کربز پس از لغو مجوز امنیتیاش از شرکت SentinelOne استعفاء داد و دستور ریاستجمهوری برای بازبینی عملکرد CISA تحت رهبری او صادر شد. این اقدامات ممکن است تأثیرات قابل توجهی بر رویکردهای امنیتی در آینده داشته باشد و برای فهمیدن چشمانداز کربز در امنیت سایبری، بررسی دقیق این تغییرات ضروری است. این تغییرات همچنین میتواند نشاندهنده تغییر در سیاستهای امنیت ملی آمریکا و نحوه مدیریت تهدیدهای سایبری در سطح دولتی باشد. استعفای کربز و بررسیهای بعدی ممکن است بر اعتبار CISA نیز تأثیر بگذارد و در تعیین روند فعالیتهای آتی این سازمان نقش داشته باشد.
🟣لینک مقاله:
https://www.securityweek.com/krebs-exits-sentinelone-after-security-clearance-pulled/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
SecurityWeek
Krebs Exits SentinelOne After Security Clearance Pulled
Chris Krebs has resigned from SentinelOne after security clearance withdrawn and an order to review CISA’s conduct under his leadership.