Software Engineer Labdon
607 subscribers
43 photos
4 videos
2 files
760 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
Southern Water takes the fifth over alleged $750K Black Basta ransom offer (3 minute read)

🟢 خلاصه مقاله:
در ژانویه ۲۰۲۴، شرکت آبی Southern Water با خطری امنیتی از سوی گروه ransomware بلک بستا مواجه شد. این گروه مبلغ ۳.۵ میلیون دلار را برای بازگرداندن حدود ۷۵۰ گیگابایت داده‌های دزدیده شده خواستار شدند، اما شرکت پیشنهاد داد با پرداخت ۷۵۰,۰۰۰ دلار، مسئله حل شود. این جزئیات از طریق گفتگوهای داخلی گروه بلک بستا که به بیرون درز پیدا کرده‌اند، نشان می‌دهد که با وجود آنکه شرکت Southern Water تأیید نکرده است که پرداختی انجام شده، چت‌ها نشان دهنده پرداخت این مبلغ برای رهاسازی داده‌ها هستند. این رویداد نشان‌دهنده چالش‌های جدی در زمینه امنیت سایبری است که شرکت‌ها با آن مواجه‌اند.

🟣لینک مقاله:
https://www.theregister.com/2025/02/25/southern_water_black_basta_leak/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Skybox Security Shuts Down, Lays Off Entire Workforce (2 minute read)

🟢 خلاصه مقاله:
شرکت امنیت سایبری Skybox Security ناگهانی تعطیل شده و تمامی ۳۰۰ کارمند خود در اسرائیل و ایالات متحده را اخراج کرده است. این اقدام به‌رغم جذب سرمایه‌ای به میزان ۳۳۵ میلیون دلار، از جمله ۵۰ میلیون دلار تنها دو سال پیش، انجام شد. شرکت رقیب اسرائیلی، Tufin، فناوری و دارایی‌های تجاری Skybox را خریداری کرده و برنامه‌ای برای انتقال برای حمایت از مشتریان سابق Skybox در حین این بحران تدارک دیده است.

🟣لینک مقاله:
https://www.securityweek.com/skybox-security-shuts-down-lays-off-entire-workforce/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Exploits for Unpatched Parallels Desktop Flaw Give Root to Macs (2 minute read)

🟢 خلاصه مقاله:
میکی جین، پژوهشگر امنیتی، دو شکاف امنیتی را منتشر کرد که روش اصلاحی یک نقص امنیتی قبلی در بالابردن میزان دسترسی را دور می‌زند. این پس از آن اتفاق افتاد که بیش از هفت ماه هیچ پاسخی از ساید شرکت دریافت نکرد. اصلاح انجام شده برای این نقص، سعی می‌کند تا قبل از دادن امتیازات ریشه (root)، اطمینان حاصل کند که ابزار createinstallmedia توسط Apple امضا شده است. جین نشان داد که می‌توان این تأییدیه را دور زد، یا از طریق حمله ای به نام «زمان-چک به زمان-استفاده» (TOCTOU) یا با سوءاستفاده از آسیب‌پذیری بازنویسی فایل ریشه‌ای (root-own) در تابع do_repack_manual. در حال حاضر، تمام نسخه‌های شناخته شده از Parallels Desktop حداقل به یکی از این آسیب‌پذیری‌ها حساس هستند.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/exploits-for-unpatched-parallels-desktop-flaw-give-root-on-macs/?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
Ransomware Group Claims Hacking of Oregon Regulator After Data Breach Denial (2 minute read)

🟢 خلاصه مقاله:
مقامات Oregon's Department of Environmental Quality (DEQ) در حال بررسی یک حمله سایبری هستند که منجر به تعطیل شدن شبکه‌های آنها شده است. این اداره بارها اعلام کرده است که هیچ مدرکی مبنی بر نقض داده‌ها پیدا نکرده است، اما گروه رانسوم‌ور Rhysida ادعا کرده که 2.5 ترابایت از فایل‌ها را دزدیده و برای جلوگیری از حراج داده‌های به ظاهر دزدیده شده، 2.5 میلیون دلار به صورت بیت کوین درخواست کرده است. این تناقض در گزارش‌ها سبب سردرگمی در مورد وضعیت واقعی اطلاعات و تأثیر این حمله سایبری بر امنیت داده‌های محیطی شده است. در حال حاضر، تحقیقات ادامه دارد تا مشخص شود که آیا داده‌های بیشتری در معرض خطر قرار گرفته‌اند یا خیر.

🟣لینک مقاله:
https://www.securityweek.com/ransomware-group-claims-hacking-of-oregon-regulator-after-data-breach-denial/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Corsha(Product Launch)

🟢 خلاصه مقاله:
مقاله‌ی مورد بررسی به تشریح پلتفرم هویت دستگاهی Corsha می‌پردازد که به عنوان یک پلتفرم شناسایی دستگاه‌ها (m-IdP) عمل می‌کند. این سیستم وظیفه‌ی تأیید هویت، مدیریت و حکمرانی ترافیک رو به رشد بین دستگاه‌ها را بر عهده دارد. برای نمونه، این بستر امکان تأیید هویت چندعاملی (MFA) را بین هر نوع دستگاهی ممکن ساخته، که این امر به افزایش امنیت در ارتباطات ماشین به ماشین کمک شایانی می‌کند. در نتیجه، با استفاده از پلتفرم Corsha، سازمان‌ها قادر خواهند بود تا با اطمینان بیشتری به استقرار و اجرای سیاست‌های امنیتی در محیط‌های پیچیده و چند‌دستگاهی بپردازند. Corsha با فراهم آوردن این تکنولوژی، اطمینان از احراز هویت و ارتباطات امن بین دستگاه‌ها را در عصر دیجیتال تضمین می‌کند.

🟣لینک مقاله:
https://corsha.com/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Microsoft: Office 2016 and Office 2019 reach end of support in October (2 minute read)

🟢 خلاصه مقاله:
مایکروسافت اعلام کرده است که پشتیبانی از نسخه‌های Office 2016 و 2019 پس از تاریخ 14 اکتبر متوقف خواهد شد. این یعنی کاربرانی که هنوز از این نسخه‌ها استفاده می‌کنند برای جلوگیری از خطرات امنیتی و حفظ دسترسی به پشتیبانی فنی، باید به نرم‌افزارهای بروزتری نظیر Microsoft 365 یا Office 365 ارتقاء دهند. این اقدام برای حفظ امنیت داده‌ها و بهره‌مندی از آخرین قابلیت‌ها و ویژگی‌های موجود در این نرم‌افزارهای جدیدتر ضروری است. ارتقاء به نسخه‌های جدیدتر همچنین به کاربران امکان می‌دهد تا از مزایای ابری و به روزرسانی‌های مداوم بهره‌مند شوند.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/microsoft/microsoft-office-2016-and-office-2019-reach-end-of-support-in-october/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
CVE, global source of cybersecurity info, was hours from being cut by DHS (3 minute read)

🟢 خلاصه مقاله:
مخزن آسیب‌پذیری‌ها و قرارگیری‌های مشترک (CVE)، که یک برنامه ۲۵ ساله تحت مدیریت MITRE و برای سازمان DHS است، به عنوان استاندارد جهانی در زمینه شناسایی و مستندسازی آسیب‌پذیری‌های امنیتی به شمار می‌آید. دیروز، شایعاتی مبنی بر اینکه قرارداد MITRE به پایان خواهد رسید وجود داشت، اما CISA به این برنامه یک تمدید ۱۱ ماهه داده است که از بحران احتمالی گسترده در مدیریت آسیب‌پذیری‌ها در سطح جهان جلوگیری می‌کند. این تمدید، به عنوان یک گام مهم در استمرار حمایت از استانداردهای امنیت سایبری دیده می‌شود و نقش حیاتی که CVE در حفاطت از زیرساخت‌های اطلاعات و شبکه‌های ارتباطی دارد را تضمین می‌کند.

🟣لینک مقاله:
https://arstechnica.com/security/2025/04/crucial-cve-flaw-tracking-database-narrowly-avoids-closure-to-dhs-cuts/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Krebs Exits SentinelOne After Security Clearance Pulled (2 minute read)

🟢 خلاصه مقاله:
کریس کربز پس از لغو مجوز امنیتی‌اش از شرکت SentinelOne استعفاء داد و دستور ریاست‌جمهوری برای بازبینی عملکرد CISA تحت رهبری او صادر شد. این اقدامات ممکن است تأثیرات قابل توجهی بر رویکردهای امنیتی در آینده داشته باشد و برای فهمیدن چشم‌انداز کربز در امنیت سایبری، بررسی دقیق این تغییرات ضروری است. این تغییرات همچنین می‌تواند نشان‌دهنده تغییر در سیاست‌های امنیت ملی آمریکا و نحوه مدیریت تهدیدهای سایبری در سطح دولتی باشد. استعفای کربز و بررسی‌های بعدی ممکن است بر اعتبار CISA نیز تأثیر بگذارد و در تعیین روند فعالیت‌های آتی این سازمان نقش داشته باشد.

🟣لینک مقاله:
https://www.securityweek.com/krebs-exits-sentinelone-after-security-clearance-pulled/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Minister's X Account Hacked to Promote Crypto Scam (2 minute read)

🟢 خلاصه مقاله:
حساب کاربری لوسی پاول، رئیس مجلس عوام بریتانیا در پلتفرم X هک شد و از آن برای تبلیغ یک ارز دیجیتال کلاهبرداری جدید استفاده شده است. این پست، ارز دیجیتال جدیدی به نام $HCC را که به عنوان یک ارز دیجیتال محور جامعه معرفی شده، تبلیغ کرد. تحلیل‌گران متوجه شدند که تنها 34 معامله برای این سکه صورت گرفته که سودی حدود 225 پوند را به دنبال داشته است. این حادثه نشان‌دهنده آسیب‌پذیری حساب‌های کاربری بالادستی در پلتفرم‌های اجتماعی و اهمیت امنیت سایبری در حفاظت از اطلاعات شخصی و مالی است.

🟣لینک مقاله:
https://www.bbc.com/news/articles/cr5drp0n8zjo?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
MCP is the New Interface for Security Tools (4 minute read)

🟢 خلاصه مقاله:
سرورهای MCP به‌عنوان آینده امنیت محسوب می‌شوند زیرا قادر به یکپارچه‌سازی ابزارهای امنیتی متفاوت، کنترل حجم عظیمی از داده‌های مورد استفاده در امنیت و توانمندسازی متخصصان امنیتی که مهارت برنامه‌نویسی ندارند، می‌باشند. این سرورها رابط کاربری شخصی‌سازی‌شده و یکپارچه‌ای را برای سازمان‌ها فراهم می‌آورند. با این حال، مسائل مربوط به تأیید هویت و حسابرسی هنوز هم باید خارج از مشخصات فنی اجرا شوند. این سرورها با تمرکز بر سهولت استفاده و قابلیت انعطاف پذیری، نقش مهمی در ارتقاء استانداردهای امنیتی در سازمان‌ها ایفا می‌کنند، اما لزوم توجه به جوانب امنیتی مانند تأیید هویت و حسابرسی، نیازمند راهکارهای جانبی است.

🟣لینک مقاله:
https://mayakaczorowski.com/blogs/mcp?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
BidenCash Market Dumps 1 Million Stolen Credit Cards on Russian Forum (3 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بحث قرار گرفته، به بررسی نشت اطلاعات مرتبط با بیش از ۹۱۰,۰۰۰ رکورد کارت اعتباری می‌پردازد که توسط بازار BidenCash منتشر شده است. این رکوردهای دزدیده شده در یک انجمن روسی فاش شده‌اند و شامل جزئیات کارت هستند، اما نام صاحبان کارت‌ها ذکر نشده است. اطلاعات به بیرون درز کرده شامل شماره‌های کارت، تاریخ انقضا و کدهای امنیتی هستند، که می‌تواند برای انجام تراکنش‌های مالی سوءاستفاده شود. این نشت اطلاعات نگرانی‌هایی جدی در مورد امنیت اطلاعات شخصی و مالی در فضای دیجیتال و کارت‌های اعتباری ایجاد می‌کند و تأکید می‌کند بر لزوم اتخاذ تدابیر امنیتی پیشرفته‌تر توسط موسسات مالی و کاربران به منظور حفاظت از اطلاعات حساس.

🟣لینک مقاله:
https://hackread.com/bidencash-market-leak-credit-cards-russian-forum/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
EDV - Endpoint Detection & Vibes (4 minute read)

🟢 خلاصه مقاله:
خلاصه مقاله:

EDV ابزاری است که رویدادهای امنیتی Sysmon سیستم عامل ویندوز را از طریق ارتباطات WebSocket به هوش مصنوعی کوپایلوت مایکروسافت ارسال می‌کند تا فعالیت‌های مخرب را شناسایی کند. آزمایش‌ها با استفاده از تکنیک‌های حمله شناخته‌شده نشان داد که کوپایلوت توانست تقریبا ۴۰٪ از رویدادهای مخربی که توسط ویندوز دیفندر مسدود نشده بودند را تشخیص دهد، گرچه نتایج به دست آمده متغیر و همراه با خطاهای مثبت کاذب بودند. این یافته‌ها نشان‌دهنده پتانسیل و همچنین محدودیت‌های استفاده از هوش مصنوعی در تشخیص فعالیت‌های مخرب در محیط‌های واقعی است و اینکه چگونه می‌توان با ادغام آن با سایر ابزارهای امنیتی، بهبود بخشید.

🟣لینک مقاله:
https://tierzerosecurity.co.nz/2025/04/14/edv.html?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
Content (GitHub Repo)

🟢 خلاصه مقاله:
مقاله‌ی مورد نظر به بررسی محتوای اتوماسیون امنیت در قالب‌های مختلفی چون SCAP، Bash، و Ansible می‌پردازد. این قالب‌ها ابزارهایی هستند که به منظور تسهیل پیاده‌سازی و استانداردسازی فرایندهای امنیتی در شبکه‌ها و سیستم‌های اطلاعاتی به کار می‌روند. SCAP (Security Content Automation Protocol) یک استاندارد معتبر برای انتقال داده‌های امنیتی است که به اشتراک‌گذاری اطلاعات آسیب‌پذیری و سیاست‌های امنیتی بین مختلف پلتفرم‌ها کمک می‌کند. Bash و Ansible به عنوان ابزارهای اجرایی شناخته شده‌اند که به اتوماتیک سازی وظایف مرتبط با مدیریت سیستم و امنیت اهمیت می‌دهند. Bash بیشتر برای اسکریپت‌نویسی در محیط‌های لینوکسی استفاده می‌شود، در حالی که Ansible یک ابزار مدیریت پیکربندی است که از یک رابط کاربری بر پایه YAML برای اتوماتیزه ساختن تنظیمات سرور استفاده می‌کند. این مقاله بر ضرورت استفاده از این ابزارها در دنیایی که وابستگی به فناوری اطلاعات هر روز بیشتر می‌شود، تأکید دارد و نشان می‌دهد که چگونه این قالب‌ها می‌توانند به کارایی بهتر سیستم‌های امنیتی کمک کنند.

🟣لینک مقاله:
https://github.com/ComplianceAsCode/content?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
Invoking Misconfigured API Gateways from Any External AWS Accounts (6 minute read)

🟢 خلاصه مقاله:
دروازه‌های API خصوصی در AWS به اینترنت دسترسی ندارند، اما برای هر کسی در شبکه‌های AWS قابل دسترسی هستند. کاربرانی که از این موضوع آگاه نیستند ممکن است با قصد دادن دسترسی به هر VPC در حساب خود، دروازه API را با اصل '*‘ پیکربندی کنند، در حالی که در واقع آن را به هر VPC در AWS باز می‌کنند. به طور کلی، بهره‌برداری از این حمله بدون دسترسی اولیه یا آگاهی از نقطه پایانی دروازه API و مشخصات API REST امکان‌پذیر نیست. این نکته نشان‌دهنده اهمیت فهم دقیق پیکربندی‌ها و مدیریت دسترسی‌ها در AWS برای جلوگیری از اشتباهات امنیتی است که می‌تواند به نشت اطلاعات یا حملات امنیتی منجر شود. پیکربندی درست و بررسی‌های امنیتی دوره‌ای ضروری است تا از امنیت دروازه‌های API در محیط‌های ابری اطمینان حاصل شود.

🟣لینک مقاله:
https://www.offensai.com/blog/invoking-misconfigured-api-gateways-from-external-aws-accounts?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
House investigation into DeepSeek teases out funding, security realities around Chinese AI tool (4 minute read)

🟢 خلاصه مقاله:
یک گزارش از مجلس نمایندگان ایالات متحده هشدار می‌دهد که ابزار هوش مصنوعی چینی به نام DeepSeek، خطراتی را در زمینه‌های امنیت ملی و اقتصادی برای آمریکا ایجاد می‌کند. این خطرات به دلیل هزینه پایین، ارتباطات با نهادهای چینی و استفاده از این ابزار برای جاسوسی از آمریکایی‌ها است. گزارش توصیه می‌کند که کنترل‌های صادراتی شدیدتر و نظارت دقیق‌تری بر فناوری‌های نوظهور هوش مصنوعی صورت گیرد تا از بروز چالش‌های بیشتر جلوگیری شود. این توصیه‌ها به دنبال مدیریت بهتر و موثرتر خطرات ناشی از پیشرفت‌های سریع در زمینه هوش مصنوعی و تأثیرات بین‌المللی آن هستند.

🟣لینک مقاله:
https://cyberscoop.com/deepseek-house-ccp-committee-report-national-security-data-risks/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Apple Fixes Two Zero-Days Exploited in Targeted iPhone Attacks (2 minute read)

🟢 خلاصه مقاله:
شرکت Apple اخیراً به‌روزرسانی‌های امنیتی اضطراری را منتشر کرده است تا دو آسیب‌پذیری روز صفر جدید را که در حملات پیچیده علیه آیفون‌ها مورد استفاده قرار گرفته‌اند، برطرف کند. نخستین آسیب‌پذیری، نقصی در CoreAudio است که با پردازش جریان صوتی در یک فایل مخرب، اجرای کد از راه دور را ممکن می‌سازد. آسیب‌پذیری دوم، یک نقص در RPAC است که به حمله‌کنندگان با دسترسی خواندن یا نوشتن اجازه می‌دهد تا از اعتبارسنجی نشانگر که ویژگی امنیتی برای مقابله با آسیب‌پذیری‌های حافظه است، دور بزنند. این به‌روزرسانی‌ها به منظور مهار این آسیب‌پذیری‌ها که می‌توانند به سوءاستفاده‌کنندگان اجازه دهند به صورت از راه دور کنترل دستگاه‌ها را به دست گیرند، حیاتی هستند. کاربران آیفون توصیه می‌شود که هر چه سریع‌تر این به‌روزرسانی‌ها را اعمال کنند تا از امنیت دستگاه‌های خود اطمینان حاصل کنند.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/apple-fixes-two-zero-days-exploited-in-targeted-iphone-attacks/?utm_source=tldrinfosec


👑 @software_Labdon
Forwarded from Bardia & Erfan
👇 لیست کانال‌های مجموعه Labdon با به‌روزترین اخبار، آموزش‌ها و ترفندها در حوزه‌های مختلف:


🔵 گولنگ - همه چیز از اخبار تا نکات کلیدی و معرفی ابزارهای این حوزه

🔴 @gopher_academy

🔵 موقعیت شغلی های گولنگ چه ایرانی و چه خارجی

🔴 @gopher_job


🔵 بروزترین اخبار درحوزه انواع دیتابیس ها ردیس مانگو پستگرس و سایر دیتابیس ها

🔴 @database_academy

🔵 دنیای بلاکچین و ارز های دیجیتال

🔴 @Blockchain_labdon

🟢 حوزه های تحت پوشش
Bitcoin,
Ethereum,
Altcoins,
Blockchain,
Policy & Regulations,
NFTs, DeFi


🔵 مهندسی نرم افزار
🔴 @software_labdon

🟢 حوزه های تحت پوشش
Engineering,
Architecture
Design,
Testing,
Security ,
QA


🔵 لینوکس- از توزیع‌ها تا ترفندهای امنیتی
🔴 @linux_labdon
🟢 حوزه های تحت پوشش
Linux Distributions,
Open Source Software,
Security Tips ,
New Releases & Features


🔵 دوآپـس - معرفی ابزار ها و مقالات جدید
🔴 @devops_labdon

🟢 حوزه های تحت پوشش
CI/CD Pipelines,
Cloud Infrastructure, Containerization &
Orchestration,
Monitoring & Performance,
Infrastructure as Code,
Security in DevOps


🕸 @labdon_academy
🔵 عنوان مقاله
Access Denied? Not Always! Hunting IDORs and Access Control Flaws (9 minute read)

🟢 خلاصه مقاله:
مشکلات IDOR زمانی رخ می‌دهند که مهاجمان با دستکاری مراجع مستقیم به اشیا مانند شناسه‌ها در URL‌ها به داده‌های غیرمجاز دسترسی پیدا می‌کنند. این نوع آسیب‌پذیری به عنوان شکلی معمول از کنترل دسترسی ناقص در بین برنامه‌های وب شایع است، به نسبت آسان برای یافتن بوده و تأثیر بسیار بالایی دارد. این راهنما نحوه بهره‌برداری مرتب از آن توسط شکارچیان جایزه اشکال را توضیح می‌دهد. این آسیب‌پذیری‌ها به طور ویژه در بخش‌هایی که از شناسه‌های پیش‌بینی‌پذیر برای دسترسی به اشیاء استفاده می‌کنند، حساس هستند. درک و اصلاح این مشکلات برای حفظ امنیت داده‌ها در برنامه‌های وب بسیار مهم است.

🟣لینک مقاله:
https://medium.com/@shaikrief2/access-denied-not-always-hunting-idors-and-access-control-flaws-2ed55c907466?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
The Windows Registry Adventure #6: Kernel-mode objects (66 minute read)

🟢 خلاصه مقاله:
این پست وبلاگ به بررسی اشیاء رجیستری حالت کرنل می‌پردازد که برای مدیریت هایو در زمان اجرا ضروری هستند. این مقاله ساختارهای داخلی کلیدی را مانند _CMHIVE، _HHIVE، مکانیزم‌های نقشه‌برداری حافظه، نقشه‌های سلولی، و بلوک‌های کنترل کلیدی که به طور مشترک قابلیت‌هایی نظیر مدیریت تراکنش و همگام‌سازی را در رجیستری فراهم می‌کنند، به دقت مورد بررسی قرار می‌دهد. این مقاله توضیحات مفصلی از این ساختارهای پیش از این بدون مستند سازی ارائه می‌دهد که بر اساس مهندسی معکوس سیستم عامل Windows Server 2019 به دست آمده است و تأکید می‌کند که این یافته‌ها به Windows 11 نیز قابل اجرا هستند. این یافته‌ها نشان دهنده عمق فنی و تخصص لازم برای درک عملکرد هسته‌ای و امنیتی رجیستری ویندوز است.

🟣لینک مقاله:
https://googleprojectzero.blogspot.com/2025/04/the-windows-registry-adventure-6-kernel.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
How I Got Hacked: A Warning about Malicious PoCs (11 minute read)

🟢 خلاصه مقاله:
محقق امنیتی، والنتین لوبستاین، پس از اجرای یک شبیه‌سازی غیرمعتبر CVE در قالب یک فایل PDF آلوده شد که یک اسکریپت مخفی داشت و این اسکریپت مدارک او را سرقت و یک ماینر Monero نصب کرد. این نرم‌افزار مخرب اطلاعات حساسی مانند کلیدهای SSH، اعتبارنامه‌های ابری و تاریخچه شل را به وسیله یک توکن API به یک مخزن خصوصی در Codeberg منتقل کرد. لوبستاین با استفاده از این دسترسی داده‌های سرقت شده را پاک کرد و به عملیات مهاجم اختلال ایجاد کرد. با این وجود، مهاجم برخی از داده‌ها را قبلاً به صورت محلی همگام‌سازی کرده بود و ممکن است از کانال‌های اضافی استخراج اطلاعات، مانند file.io استفاده کرده باشد. این موضوع نشان می‌دهد که چرا متخصصان امنیت باید همیشه قبل از اجرا کد را بازبینی کنند، حتی زمانی که خسته هستند.

🟣لینک مقاله:
https://chocapikk.com/posts/2025/s1nk/?utm_source=tldrinfosec


👑 @software_Labdon