🔵 عنوان مقاله
Southern Water takes the fifth over alleged $750K Black Basta ransom offer (3 minute read)
🟢 خلاصه مقاله:
در ژانویه ۲۰۲۴، شرکت آبی Southern Water با خطری امنیتی از سوی گروه ransomware بلک بستا مواجه شد. این گروه مبلغ ۳.۵ میلیون دلار را برای بازگرداندن حدود ۷۵۰ گیگابایت دادههای دزدیده شده خواستار شدند، اما شرکت پیشنهاد داد با پرداخت ۷۵۰,۰۰۰ دلار، مسئله حل شود. این جزئیات از طریق گفتگوهای داخلی گروه بلک بستا که به بیرون درز پیدا کردهاند، نشان میدهد که با وجود آنکه شرکت Southern Water تأیید نکرده است که پرداختی انجام شده، چتها نشان دهنده پرداخت این مبلغ برای رهاسازی دادهها هستند. این رویداد نشاندهنده چالشهای جدی در زمینه امنیت سایبری است که شرکتها با آن مواجهاند.
🟣لینک مقاله:
https://www.theregister.com/2025/02/25/southern_water_black_basta_leak/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Southern Water takes the fifth over alleged $750K Black Basta ransom offer (3 minute read)
🟢 خلاصه مقاله:
در ژانویه ۲۰۲۴، شرکت آبی Southern Water با خطری امنیتی از سوی گروه ransomware بلک بستا مواجه شد. این گروه مبلغ ۳.۵ میلیون دلار را برای بازگرداندن حدود ۷۵۰ گیگابایت دادههای دزدیده شده خواستار شدند، اما شرکت پیشنهاد داد با پرداخت ۷۵۰,۰۰۰ دلار، مسئله حل شود. این جزئیات از طریق گفتگوهای داخلی گروه بلک بستا که به بیرون درز پیدا کردهاند، نشان میدهد که با وجود آنکه شرکت Southern Water تأیید نکرده است که پرداختی انجام شده، چتها نشان دهنده پرداخت این مبلغ برای رهاسازی دادهها هستند. این رویداد نشاندهنده چالشهای جدی در زمینه امنیت سایبری است که شرکتها با آن مواجهاند.
🟣لینک مقاله:
https://www.theregister.com/2025/02/25/southern_water_black_basta_leak/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Register
Southern Water takes the fifth over alleged $750K Black Basta ransom offer
Leaked chats and spilled secrets as AI helps decode circa 200K private talks
🔵 عنوان مقاله
Skybox Security Shuts Down, Lays Off Entire Workforce (2 minute read)
🟢 خلاصه مقاله:
شرکت امنیت سایبری Skybox Security ناگهانی تعطیل شده و تمامی ۳۰۰ کارمند خود در اسرائیل و ایالات متحده را اخراج کرده است. این اقدام بهرغم جذب سرمایهای به میزان ۳۳۵ میلیون دلار، از جمله ۵۰ میلیون دلار تنها دو سال پیش، انجام شد. شرکت رقیب اسرائیلی، Tufin، فناوری و داراییهای تجاری Skybox را خریداری کرده و برنامهای برای انتقال برای حمایت از مشتریان سابق Skybox در حین این بحران تدارک دیده است.
🟣لینک مقاله:
https://www.securityweek.com/skybox-security-shuts-down-lays-off-entire-workforce/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Skybox Security Shuts Down, Lays Off Entire Workforce (2 minute read)
🟢 خلاصه مقاله:
شرکت امنیت سایبری Skybox Security ناگهانی تعطیل شده و تمامی ۳۰۰ کارمند خود در اسرائیل و ایالات متحده را اخراج کرده است. این اقدام بهرغم جذب سرمایهای به میزان ۳۳۵ میلیون دلار، از جمله ۵۰ میلیون دلار تنها دو سال پیش، انجام شد. شرکت رقیب اسرائیلی، Tufin، فناوری و داراییهای تجاری Skybox را خریداری کرده و برنامهای برای انتقال برای حمایت از مشتریان سابق Skybox در حین این بحران تدارک دیده است.
🟣لینک مقاله:
https://www.securityweek.com/skybox-security-shuts-down-lays-off-entire-workforce/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
SecurityWeek
Skybox Security Shuts Down, Lays Off Entire Workforce
The sudden shutdown follows the sale of Skybox Security’s business and technology assets to rival Israeli cybersecurity firm Tufin.
🔵 عنوان مقاله
Exploits for Unpatched Parallels Desktop Flaw Give Root to Macs (2 minute read)
🟢 خلاصه مقاله:
میکی جین، پژوهشگر امنیتی، دو شکاف امنیتی را منتشر کرد که روش اصلاحی یک نقص امنیتی قبلی در بالابردن میزان دسترسی را دور میزند. این پس از آن اتفاق افتاد که بیش از هفت ماه هیچ پاسخی از ساید شرکت دریافت نکرد. اصلاح انجام شده برای این نقص، سعی میکند تا قبل از دادن امتیازات ریشه (root)، اطمینان حاصل کند که ابزار createinstallmedia توسط Apple امضا شده است. جین نشان داد که میتوان این تأییدیه را دور زد، یا از طریق حمله ای به نام «زمان-چک به زمان-استفاده» (TOCTOU) یا با سوءاستفاده از آسیبپذیری بازنویسی فایل ریشهای (root-own) در تابع do_repack_manual. در حال حاضر، تمام نسخههای شناخته شده از Parallels Desktop حداقل به یکی از این آسیبپذیریها حساس هستند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/exploits-for-unpatched-parallels-desktop-flaw-give-root-on-macs/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Exploits for Unpatched Parallels Desktop Flaw Give Root to Macs (2 minute read)
🟢 خلاصه مقاله:
میکی جین، پژوهشگر امنیتی، دو شکاف امنیتی را منتشر کرد که روش اصلاحی یک نقص امنیتی قبلی در بالابردن میزان دسترسی را دور میزند. این پس از آن اتفاق افتاد که بیش از هفت ماه هیچ پاسخی از ساید شرکت دریافت نکرد. اصلاح انجام شده برای این نقص، سعی میکند تا قبل از دادن امتیازات ریشه (root)، اطمینان حاصل کند که ابزار createinstallmedia توسط Apple امضا شده است. جین نشان داد که میتوان این تأییدیه را دور زد، یا از طریق حمله ای به نام «زمان-چک به زمان-استفاده» (TOCTOU) یا با سوءاستفاده از آسیبپذیری بازنویسی فایل ریشهای (root-own) در تابع do_repack_manual. در حال حاضر، تمام نسخههای شناخته شده از Parallels Desktop حداقل به یکی از این آسیبپذیریها حساس هستند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/exploits-for-unpatched-parallels-desktop-flaw-give-root-on-macs/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
Exploits for unpatched Parallels Desktop flaw give root on Macs
Two different exploits for an unpatched Parallels Desktop privilege elevation vulnerability have been publicly disclosed, allowing users to gain root access on impacted Mac devices.
👍1
🔵 عنوان مقاله
Ransomware Group Claims Hacking of Oregon Regulator After Data Breach Denial (2 minute read)
🟢 خلاصه مقاله:
مقامات Oregon's Department of Environmental Quality (DEQ) در حال بررسی یک حمله سایبری هستند که منجر به تعطیل شدن شبکههای آنها شده است. این اداره بارها اعلام کرده است که هیچ مدرکی مبنی بر نقض دادهها پیدا نکرده است، اما گروه رانسومور Rhysida ادعا کرده که 2.5 ترابایت از فایلها را دزدیده و برای جلوگیری از حراج دادههای به ظاهر دزدیده شده، 2.5 میلیون دلار به صورت بیت کوین درخواست کرده است. این تناقض در گزارشها سبب سردرگمی در مورد وضعیت واقعی اطلاعات و تأثیر این حمله سایبری بر امنیت دادههای محیطی شده است. در حال حاضر، تحقیقات ادامه دارد تا مشخص شود که آیا دادههای بیشتری در معرض خطر قرار گرفتهاند یا خیر.
🟣لینک مقاله:
https://www.securityweek.com/ransomware-group-claims-hacking-of-oregon-regulator-after-data-breach-denial/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Ransomware Group Claims Hacking of Oregon Regulator After Data Breach Denial (2 minute read)
🟢 خلاصه مقاله:
مقامات Oregon's Department of Environmental Quality (DEQ) در حال بررسی یک حمله سایبری هستند که منجر به تعطیل شدن شبکههای آنها شده است. این اداره بارها اعلام کرده است که هیچ مدرکی مبنی بر نقض دادهها پیدا نکرده است، اما گروه رانسومور Rhysida ادعا کرده که 2.5 ترابایت از فایلها را دزدیده و برای جلوگیری از حراج دادههای به ظاهر دزدیده شده، 2.5 میلیون دلار به صورت بیت کوین درخواست کرده است. این تناقض در گزارشها سبب سردرگمی در مورد وضعیت واقعی اطلاعات و تأثیر این حمله سایبری بر امنیت دادههای محیطی شده است. در حال حاضر، تحقیقات ادامه دارد تا مشخص شود که آیا دادههای بیشتری در معرض خطر قرار گرفتهاند یا خیر.
🟣لینک مقاله:
https://www.securityweek.com/ransomware-group-claims-hacking-of-oregon-regulator-after-data-breach-denial/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
SecurityWeek
Ransomware Group Claims Hacking of Oregon Regulator After Data Breach Denial
The Rhysida ransomware gang claims to have stolen 2.5 Tb of files from the Oregon Department of Environmental Quality.
🔵 عنوان مقاله
Corsha(Product Launch)
🟢 خلاصه مقاله:
مقالهی مورد بررسی به تشریح پلتفرم هویت دستگاهی Corsha میپردازد که به عنوان یک پلتفرم شناسایی دستگاهها (m-IdP) عمل میکند. این سیستم وظیفهی تأیید هویت، مدیریت و حکمرانی ترافیک رو به رشد بین دستگاهها را بر عهده دارد. برای نمونه، این بستر امکان تأیید هویت چندعاملی (MFA) را بین هر نوع دستگاهی ممکن ساخته، که این امر به افزایش امنیت در ارتباطات ماشین به ماشین کمک شایانی میکند. در نتیجه، با استفاده از پلتفرم Corsha، سازمانها قادر خواهند بود تا با اطمینان بیشتری به استقرار و اجرای سیاستهای امنیتی در محیطهای پیچیده و چنددستگاهی بپردازند. Corsha با فراهم آوردن این تکنولوژی، اطمینان از احراز هویت و ارتباطات امن بین دستگاهها را در عصر دیجیتال تضمین میکند.
🟣لینک مقاله:
https://corsha.com/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Corsha(Product Launch)
🟢 خلاصه مقاله:
مقالهی مورد بررسی به تشریح پلتفرم هویت دستگاهی Corsha میپردازد که به عنوان یک پلتفرم شناسایی دستگاهها (m-IdP) عمل میکند. این سیستم وظیفهی تأیید هویت، مدیریت و حکمرانی ترافیک رو به رشد بین دستگاهها را بر عهده دارد. برای نمونه، این بستر امکان تأیید هویت چندعاملی (MFA) را بین هر نوع دستگاهی ممکن ساخته، که این امر به افزایش امنیت در ارتباطات ماشین به ماشین کمک شایانی میکند. در نتیجه، با استفاده از پلتفرم Corsha، سازمانها قادر خواهند بود تا با اطمینان بیشتری به استقرار و اجرای سیاستهای امنیتی در محیطهای پیچیده و چنددستگاهی بپردازند. Corsha با فراهم آوردن این تکنولوژی، اطمینان از احراز هویت و ارتباطات امن بین دستگاهها را در عصر دیجیتال تضمین میکند.
🟣لینک مقاله:
https://corsha.com/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Corsha
Home - Corsha
Corsha: Identity Provider for Machines, securing machine-to-machine communication in the cloud or on an industrial IoT device. Unleash secure connectivity.
🔵 عنوان مقاله
Microsoft: Office 2016 and Office 2019 reach end of support in October (2 minute read)
🟢 خلاصه مقاله:
مایکروسافت اعلام کرده است که پشتیبانی از نسخههای Office 2016 و 2019 پس از تاریخ 14 اکتبر متوقف خواهد شد. این یعنی کاربرانی که هنوز از این نسخهها استفاده میکنند برای جلوگیری از خطرات امنیتی و حفظ دسترسی به پشتیبانی فنی، باید به نرمافزارهای بروزتری نظیر Microsoft 365 یا Office 365 ارتقاء دهند. این اقدام برای حفظ امنیت دادهها و بهرهمندی از آخرین قابلیتها و ویژگیهای موجود در این نرمافزارهای جدیدتر ضروری است. ارتقاء به نسخههای جدیدتر همچنین به کاربران امکان میدهد تا از مزایای ابری و به روزرسانیهای مداوم بهرهمند شوند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/microsoft/microsoft-office-2016-and-office-2019-reach-end-of-support-in-october/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Microsoft: Office 2016 and Office 2019 reach end of support in October (2 minute read)
🟢 خلاصه مقاله:
مایکروسافت اعلام کرده است که پشتیبانی از نسخههای Office 2016 و 2019 پس از تاریخ 14 اکتبر متوقف خواهد شد. این یعنی کاربرانی که هنوز از این نسخهها استفاده میکنند برای جلوگیری از خطرات امنیتی و حفظ دسترسی به پشتیبانی فنی، باید به نرمافزارهای بروزتری نظیر Microsoft 365 یا Office 365 ارتقاء دهند. این اقدام برای حفظ امنیت دادهها و بهرهمندی از آخرین قابلیتها و ویژگیهای موجود در این نرمافزارهای جدیدتر ضروری است. ارتقاء به نسخههای جدیدتر همچنین به کاربران امکان میدهد تا از مزایای ابری و به روزرسانیهای مداوم بهرهمند شوند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/microsoft/microsoft-office-2016-and-office-2019-reach-end-of-support-in-october/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
Microsoft: Office 2016 and Office 2019 reach end of support in October
Microsoft has reminded customers that Office 2016 and Office 2019 will reach the end of extended support six months from now, on October 14, 2025.
🔵 عنوان مقاله
CVE, global source of cybersecurity info, was hours from being cut by DHS (3 minute read)
🟢 خلاصه مقاله:
مخزن آسیبپذیریها و قرارگیریهای مشترک (CVE)، که یک برنامه ۲۵ ساله تحت مدیریت MITRE و برای سازمان DHS است، به عنوان استاندارد جهانی در زمینه شناسایی و مستندسازی آسیبپذیریهای امنیتی به شمار میآید. دیروز، شایعاتی مبنی بر اینکه قرارداد MITRE به پایان خواهد رسید وجود داشت، اما CISA به این برنامه یک تمدید ۱۱ ماهه داده است که از بحران احتمالی گسترده در مدیریت آسیبپذیریها در سطح جهان جلوگیری میکند. این تمدید، به عنوان یک گام مهم در استمرار حمایت از استانداردهای امنیت سایبری دیده میشود و نقش حیاتی که CVE در حفاطت از زیرساختهای اطلاعات و شبکههای ارتباطی دارد را تضمین میکند.
🟣لینک مقاله:
https://arstechnica.com/security/2025/04/crucial-cve-flaw-tracking-database-narrowly-avoids-closure-to-dhs-cuts/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CVE, global source of cybersecurity info, was hours from being cut by DHS (3 minute read)
🟢 خلاصه مقاله:
مخزن آسیبپذیریها و قرارگیریهای مشترک (CVE)، که یک برنامه ۲۵ ساله تحت مدیریت MITRE و برای سازمان DHS است، به عنوان استاندارد جهانی در زمینه شناسایی و مستندسازی آسیبپذیریهای امنیتی به شمار میآید. دیروز، شایعاتی مبنی بر اینکه قرارداد MITRE به پایان خواهد رسید وجود داشت، اما CISA به این برنامه یک تمدید ۱۱ ماهه داده است که از بحران احتمالی گسترده در مدیریت آسیبپذیریها در سطح جهان جلوگیری میکند. این تمدید، به عنوان یک گام مهم در استمرار حمایت از استانداردهای امنیت سایبری دیده میشود و نقش حیاتی که CVE در حفاطت از زیرساختهای اطلاعات و شبکههای ارتباطی دارد را تضمین میکند.
🟣لینک مقاله:
https://arstechnica.com/security/2025/04/crucial-cve-flaw-tracking-database-narrowly-avoids-closure-to-dhs-cuts/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Ars Technica
CVE, global source of cybersecurity info, was hours from being cut by DHS
Board members have launched a nonprofit to take over the program from MITRE.
🔵 عنوان مقاله
Krebs Exits SentinelOne After Security Clearance Pulled (2 minute read)
🟢 خلاصه مقاله:
کریس کربز پس از لغو مجوز امنیتیاش از شرکت SentinelOne استعفاء داد و دستور ریاستجمهوری برای بازبینی عملکرد CISA تحت رهبری او صادر شد. این اقدامات ممکن است تأثیرات قابل توجهی بر رویکردهای امنیتی در آینده داشته باشد و برای فهمیدن چشمانداز کربز در امنیت سایبری، بررسی دقیق این تغییرات ضروری است. این تغییرات همچنین میتواند نشاندهنده تغییر در سیاستهای امنیت ملی آمریکا و نحوه مدیریت تهدیدهای سایبری در سطح دولتی باشد. استعفای کربز و بررسیهای بعدی ممکن است بر اعتبار CISA نیز تأثیر بگذارد و در تعیین روند فعالیتهای آتی این سازمان نقش داشته باشد.
🟣لینک مقاله:
https://www.securityweek.com/krebs-exits-sentinelone-after-security-clearance-pulled/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Krebs Exits SentinelOne After Security Clearance Pulled (2 minute read)
🟢 خلاصه مقاله:
کریس کربز پس از لغو مجوز امنیتیاش از شرکت SentinelOne استعفاء داد و دستور ریاستجمهوری برای بازبینی عملکرد CISA تحت رهبری او صادر شد. این اقدامات ممکن است تأثیرات قابل توجهی بر رویکردهای امنیتی در آینده داشته باشد و برای فهمیدن چشمانداز کربز در امنیت سایبری، بررسی دقیق این تغییرات ضروری است. این تغییرات همچنین میتواند نشاندهنده تغییر در سیاستهای امنیت ملی آمریکا و نحوه مدیریت تهدیدهای سایبری در سطح دولتی باشد. استعفای کربز و بررسیهای بعدی ممکن است بر اعتبار CISA نیز تأثیر بگذارد و در تعیین روند فعالیتهای آتی این سازمان نقش داشته باشد.
🟣لینک مقاله:
https://www.securityweek.com/krebs-exits-sentinelone-after-security-clearance-pulled/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
SecurityWeek
Krebs Exits SentinelOne After Security Clearance Pulled
Chris Krebs has resigned from SentinelOne after security clearance withdrawn and an order to review CISA’s conduct under his leadership.
🔵 عنوان مقاله
Minister's X Account Hacked to Promote Crypto Scam (2 minute read)
🟢 خلاصه مقاله:
حساب کاربری لوسی پاول، رئیس مجلس عوام بریتانیا در پلتفرم X هک شد و از آن برای تبلیغ یک ارز دیجیتال کلاهبرداری جدید استفاده شده است. این پست، ارز دیجیتال جدیدی به نام $HCC را که به عنوان یک ارز دیجیتال محور جامعه معرفی شده، تبلیغ کرد. تحلیلگران متوجه شدند که تنها 34 معامله برای این سکه صورت گرفته که سودی حدود 225 پوند را به دنبال داشته است. این حادثه نشاندهنده آسیبپذیری حسابهای کاربری بالادستی در پلتفرمهای اجتماعی و اهمیت امنیت سایبری در حفاظت از اطلاعات شخصی و مالی است.
🟣لینک مقاله:
https://www.bbc.com/news/articles/cr5drp0n8zjo?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Minister's X Account Hacked to Promote Crypto Scam (2 minute read)
🟢 خلاصه مقاله:
حساب کاربری لوسی پاول، رئیس مجلس عوام بریتانیا در پلتفرم X هک شد و از آن برای تبلیغ یک ارز دیجیتال کلاهبرداری جدید استفاده شده است. این پست، ارز دیجیتال جدیدی به نام $HCC را که به عنوان یک ارز دیجیتال محور جامعه معرفی شده، تبلیغ کرد. تحلیلگران متوجه شدند که تنها 34 معامله برای این سکه صورت گرفته که سودی حدود 225 پوند را به دنبال داشته است. این حادثه نشاندهنده آسیبپذیری حسابهای کاربری بالادستی در پلتفرمهای اجتماعی و اهمیت امنیت سایبری در حفاظت از اطلاعات شخصی و مالی است.
🟣لینک مقاله:
https://www.bbc.com/news/articles/cr5drp0n8zjo?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Bbc
Minister's X account hacked to promote crypto scam
The MP's office says "steps were taken quickly to secure the account and remove misleading posts".
🔵 عنوان مقاله
MCP is the New Interface for Security Tools (4 minute read)
🟢 خلاصه مقاله:
سرورهای MCP بهعنوان آینده امنیت محسوب میشوند زیرا قادر به یکپارچهسازی ابزارهای امنیتی متفاوت، کنترل حجم عظیمی از دادههای مورد استفاده در امنیت و توانمندسازی متخصصان امنیتی که مهارت برنامهنویسی ندارند، میباشند. این سرورها رابط کاربری شخصیسازیشده و یکپارچهای را برای سازمانها فراهم میآورند. با این حال، مسائل مربوط به تأیید هویت و حسابرسی هنوز هم باید خارج از مشخصات فنی اجرا شوند. این سرورها با تمرکز بر سهولت استفاده و قابلیت انعطاف پذیری، نقش مهمی در ارتقاء استانداردهای امنیتی در سازمانها ایفا میکنند، اما لزوم توجه به جوانب امنیتی مانند تأیید هویت و حسابرسی، نیازمند راهکارهای جانبی است.
🟣لینک مقاله:
https://mayakaczorowski.com/blogs/mcp?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
MCP is the New Interface for Security Tools (4 minute read)
🟢 خلاصه مقاله:
سرورهای MCP بهعنوان آینده امنیت محسوب میشوند زیرا قادر به یکپارچهسازی ابزارهای امنیتی متفاوت، کنترل حجم عظیمی از دادههای مورد استفاده در امنیت و توانمندسازی متخصصان امنیتی که مهارت برنامهنویسی ندارند، میباشند. این سرورها رابط کاربری شخصیسازیشده و یکپارچهای را برای سازمانها فراهم میآورند. با این حال، مسائل مربوط به تأیید هویت و حسابرسی هنوز هم باید خارج از مشخصات فنی اجرا شوند. این سرورها با تمرکز بر سهولت استفاده و قابلیت انعطاف پذیری، نقش مهمی در ارتقاء استانداردهای امنیتی در سازمانها ایفا میکنند، اما لزوم توجه به جوانب امنیتی مانند تأیید هویت و حسابرسی، نیازمند راهکارهای جانبی است.
🟣لینک مقاله:
https://mayakaczorowski.com/blogs/mcp?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Mayakaczorowski
MCP is the new interface for security tools
Security vendors are building official MCP servers because they see the value of making information and actions available to less technical users.
🔵 عنوان مقاله
BidenCash Market Dumps 1 Million Stolen Credit Cards on Russian Forum (3 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بحث قرار گرفته، به بررسی نشت اطلاعات مرتبط با بیش از ۹۱۰,۰۰۰ رکورد کارت اعتباری میپردازد که توسط بازار BidenCash منتشر شده است. این رکوردهای دزدیده شده در یک انجمن روسی فاش شدهاند و شامل جزئیات کارت هستند، اما نام صاحبان کارتها ذکر نشده است. اطلاعات به بیرون درز کرده شامل شمارههای کارت، تاریخ انقضا و کدهای امنیتی هستند، که میتواند برای انجام تراکنشهای مالی سوءاستفاده شود. این نشت اطلاعات نگرانیهایی جدی در مورد امنیت اطلاعات شخصی و مالی در فضای دیجیتال و کارتهای اعتباری ایجاد میکند و تأکید میکند بر لزوم اتخاذ تدابیر امنیتی پیشرفتهتر توسط موسسات مالی و کاربران به منظور حفاظت از اطلاعات حساس.
🟣لینک مقاله:
https://hackread.com/bidencash-market-leak-credit-cards-russian-forum/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BidenCash Market Dumps 1 Million Stolen Credit Cards on Russian Forum (3 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بحث قرار گرفته، به بررسی نشت اطلاعات مرتبط با بیش از ۹۱۰,۰۰۰ رکورد کارت اعتباری میپردازد که توسط بازار BidenCash منتشر شده است. این رکوردهای دزدیده شده در یک انجمن روسی فاش شدهاند و شامل جزئیات کارت هستند، اما نام صاحبان کارتها ذکر نشده است. اطلاعات به بیرون درز کرده شامل شمارههای کارت، تاریخ انقضا و کدهای امنیتی هستند، که میتواند برای انجام تراکنشهای مالی سوءاستفاده شود. این نشت اطلاعات نگرانیهایی جدی در مورد امنیت اطلاعات شخصی و مالی در فضای دیجیتال و کارتهای اعتباری ایجاد میکند و تأکید میکند بر لزوم اتخاذ تدابیر امنیتی پیشرفتهتر توسط موسسات مالی و کاربران به منظور حفاظت از اطلاعات حساس.
🟣لینک مقاله:
https://hackread.com/bidencash-market-leak-credit-cards-russian-forum/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackread
BidenCash Market Dumps 1 Million Stolen Credit Cards on Russian Forum
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
🔵 عنوان مقاله
EDV - Endpoint Detection & Vibes (4 minute read)
🟢 خلاصه مقاله:
خلاصه مقاله:
EDV ابزاری است که رویدادهای امنیتی Sysmon سیستم عامل ویندوز را از طریق ارتباطات WebSocket به هوش مصنوعی کوپایلوت مایکروسافت ارسال میکند تا فعالیتهای مخرب را شناسایی کند. آزمایشها با استفاده از تکنیکهای حمله شناختهشده نشان داد که کوپایلوت توانست تقریبا ۴۰٪ از رویدادهای مخربی که توسط ویندوز دیفندر مسدود نشده بودند را تشخیص دهد، گرچه نتایج به دست آمده متغیر و همراه با خطاهای مثبت کاذب بودند. این یافتهها نشاندهنده پتانسیل و همچنین محدودیتهای استفاده از هوش مصنوعی در تشخیص فعالیتهای مخرب در محیطهای واقعی است و اینکه چگونه میتوان با ادغام آن با سایر ابزارهای امنیتی، بهبود بخشید.
🟣لینک مقاله:
https://tierzerosecurity.co.nz/2025/04/14/edv.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
EDV - Endpoint Detection & Vibes (4 minute read)
🟢 خلاصه مقاله:
خلاصه مقاله:
EDV ابزاری است که رویدادهای امنیتی Sysmon سیستم عامل ویندوز را از طریق ارتباطات WebSocket به هوش مصنوعی کوپایلوت مایکروسافت ارسال میکند تا فعالیتهای مخرب را شناسایی کند. آزمایشها با استفاده از تکنیکهای حمله شناختهشده نشان داد که کوپایلوت توانست تقریبا ۴۰٪ از رویدادهای مخربی که توسط ویندوز دیفندر مسدود نشده بودند را تشخیص دهد، گرچه نتایج به دست آمده متغیر و همراه با خطاهای مثبت کاذب بودند. این یافتهها نشاندهنده پتانسیل و همچنین محدودیتهای استفاده از هوش مصنوعی در تشخیص فعالیتهای مخرب در محیطهای واقعی است و اینکه چگونه میتوان با ادغام آن با سایر ابزارهای امنیتی، بهبود بخشید.
🟣لینک مقاله:
https://tierzerosecurity.co.nz/2025/04/14/edv.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Tier Zero Security
Information Security Services. Offensive Security, Penetration Testing, Mobile and Application, Purple Team, Red Team
👍1
🔵 عنوان مقاله
Content (GitHub Repo)
🟢 خلاصه مقاله:
مقالهی مورد نظر به بررسی محتوای اتوماسیون امنیت در قالبهای مختلفی چون SCAP، Bash، و Ansible میپردازد. این قالبها ابزارهایی هستند که به منظور تسهیل پیادهسازی و استانداردسازی فرایندهای امنیتی در شبکهها و سیستمهای اطلاعاتی به کار میروند. SCAP (Security Content Automation Protocol) یک استاندارد معتبر برای انتقال دادههای امنیتی است که به اشتراکگذاری اطلاعات آسیبپذیری و سیاستهای امنیتی بین مختلف پلتفرمها کمک میکند. Bash و Ansible به عنوان ابزارهای اجرایی شناخته شدهاند که به اتوماتیک سازی وظایف مرتبط با مدیریت سیستم و امنیت اهمیت میدهند. Bash بیشتر برای اسکریپتنویسی در محیطهای لینوکسی استفاده میشود، در حالی که Ansible یک ابزار مدیریت پیکربندی است که از یک رابط کاربری بر پایه YAML برای اتوماتیزه ساختن تنظیمات سرور استفاده میکند. این مقاله بر ضرورت استفاده از این ابزارها در دنیایی که وابستگی به فناوری اطلاعات هر روز بیشتر میشود، تأکید دارد و نشان میدهد که چگونه این قالبها میتوانند به کارایی بهتر سیستمهای امنیتی کمک کنند.
🟣لینک مقاله:
https://github.com/ComplianceAsCode/content?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Content (GitHub Repo)
🟢 خلاصه مقاله:
مقالهی مورد نظر به بررسی محتوای اتوماسیون امنیت در قالبهای مختلفی چون SCAP، Bash، و Ansible میپردازد. این قالبها ابزارهایی هستند که به منظور تسهیل پیادهسازی و استانداردسازی فرایندهای امنیتی در شبکهها و سیستمهای اطلاعاتی به کار میروند. SCAP (Security Content Automation Protocol) یک استاندارد معتبر برای انتقال دادههای امنیتی است که به اشتراکگذاری اطلاعات آسیبپذیری و سیاستهای امنیتی بین مختلف پلتفرمها کمک میکند. Bash و Ansible به عنوان ابزارهای اجرایی شناخته شدهاند که به اتوماتیک سازی وظایف مرتبط با مدیریت سیستم و امنیت اهمیت میدهند. Bash بیشتر برای اسکریپتنویسی در محیطهای لینوکسی استفاده میشود، در حالی که Ansible یک ابزار مدیریت پیکربندی است که از یک رابط کاربری بر پایه YAML برای اتوماتیزه ساختن تنظیمات سرور استفاده میکند. این مقاله بر ضرورت استفاده از این ابزارها در دنیایی که وابستگی به فناوری اطلاعات هر روز بیشتر میشود، تأکید دارد و نشان میدهد که چگونه این قالبها میتوانند به کارایی بهتر سیستمهای امنیتی کمک کنند.
🟣لینک مقاله:
https://github.com/ComplianceAsCode/content?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - ComplianceAsCode/content: Security automation content in SCAP, Bash, Ansible, and other formats
Security automation content in SCAP, Bash, Ansible, and other formats - ComplianceAsCode/content
👍1
🔵 عنوان مقاله
Invoking Misconfigured API Gateways from Any External AWS Accounts (6 minute read)
🟢 خلاصه مقاله:
دروازههای API خصوصی در AWS به اینترنت دسترسی ندارند، اما برای هر کسی در شبکههای AWS قابل دسترسی هستند. کاربرانی که از این موضوع آگاه نیستند ممکن است با قصد دادن دسترسی به هر VPC در حساب خود، دروازه API را با اصل '*‘ پیکربندی کنند، در حالی که در واقع آن را به هر VPC در AWS باز میکنند. به طور کلی، بهرهبرداری از این حمله بدون دسترسی اولیه یا آگاهی از نقطه پایانی دروازه API و مشخصات API REST امکانپذیر نیست. این نکته نشاندهنده اهمیت فهم دقیق پیکربندیها و مدیریت دسترسیها در AWS برای جلوگیری از اشتباهات امنیتی است که میتواند به نشت اطلاعات یا حملات امنیتی منجر شود. پیکربندی درست و بررسیهای امنیتی دورهای ضروری است تا از امنیت دروازههای API در محیطهای ابری اطمینان حاصل شود.
🟣لینک مقاله:
https://www.offensai.com/blog/invoking-misconfigured-api-gateways-from-external-aws-accounts?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Invoking Misconfigured API Gateways from Any External AWS Accounts (6 minute read)
🟢 خلاصه مقاله:
دروازههای API خصوصی در AWS به اینترنت دسترسی ندارند، اما برای هر کسی در شبکههای AWS قابل دسترسی هستند. کاربرانی که از این موضوع آگاه نیستند ممکن است با قصد دادن دسترسی به هر VPC در حساب خود، دروازه API را با اصل '*‘ پیکربندی کنند، در حالی که در واقع آن را به هر VPC در AWS باز میکنند. به طور کلی، بهرهبرداری از این حمله بدون دسترسی اولیه یا آگاهی از نقطه پایانی دروازه API و مشخصات API REST امکانپذیر نیست. این نکته نشاندهنده اهمیت فهم دقیق پیکربندیها و مدیریت دسترسیها در AWS برای جلوگیری از اشتباهات امنیتی است که میتواند به نشت اطلاعات یا حملات امنیتی منجر شود. پیکربندی درست و بررسیهای امنیتی دورهای ضروری است تا از امنیت دروازههای API در محیطهای ابری اطمینان حاصل شود.
🟣لینک مقاله:
https://www.offensai.com/blog/invoking-misconfigured-api-gateways-from-external-aws-accounts?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Offensai
Invoking Misconfigured API Gateways from Any External AWS Accounts
Did you know a misconfigured private API Gateway can be invoked from any AWS account?
🔵 عنوان مقاله
House investigation into DeepSeek teases out funding, security realities around Chinese AI tool (4 minute read)
🟢 خلاصه مقاله:
یک گزارش از مجلس نمایندگان ایالات متحده هشدار میدهد که ابزار هوش مصنوعی چینی به نام DeepSeek، خطراتی را در زمینههای امنیت ملی و اقتصادی برای آمریکا ایجاد میکند. این خطرات به دلیل هزینه پایین، ارتباطات با نهادهای چینی و استفاده از این ابزار برای جاسوسی از آمریکاییها است. گزارش توصیه میکند که کنترلهای صادراتی شدیدتر و نظارت دقیقتری بر فناوریهای نوظهور هوش مصنوعی صورت گیرد تا از بروز چالشهای بیشتر جلوگیری شود. این توصیهها به دنبال مدیریت بهتر و موثرتر خطرات ناشی از پیشرفتهای سریع در زمینه هوش مصنوعی و تأثیرات بینالمللی آن هستند.
🟣لینک مقاله:
https://cyberscoop.com/deepseek-house-ccp-committee-report-national-security-data-risks/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
House investigation into DeepSeek teases out funding, security realities around Chinese AI tool (4 minute read)
🟢 خلاصه مقاله:
یک گزارش از مجلس نمایندگان ایالات متحده هشدار میدهد که ابزار هوش مصنوعی چینی به نام DeepSeek، خطراتی را در زمینههای امنیت ملی و اقتصادی برای آمریکا ایجاد میکند. این خطرات به دلیل هزینه پایین، ارتباطات با نهادهای چینی و استفاده از این ابزار برای جاسوسی از آمریکاییها است. گزارش توصیه میکند که کنترلهای صادراتی شدیدتر و نظارت دقیقتری بر فناوریهای نوظهور هوش مصنوعی صورت گیرد تا از بروز چالشهای بیشتر جلوگیری شود. این توصیهها به دنبال مدیریت بهتر و موثرتر خطرات ناشی از پیشرفتهای سریع در زمینه هوش مصنوعی و تأثیرات بینالمللی آن هستند.
🟣لینک مقاله:
https://cyberscoop.com/deepseek-house-ccp-committee-report-national-security-data-risks/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CyberScoop
House investigation into DeepSeek teases out funding, security realities around Chinese AI tool
A new report fleshes out the resources that went into building DeepSeek’s R1 reasoning model and potential risks to U.S. economic and national security.
🔵 عنوان مقاله
Apple Fixes Two Zero-Days Exploited in Targeted iPhone Attacks (2 minute read)
🟢 خلاصه مقاله:
شرکت Apple اخیراً بهروزرسانیهای امنیتی اضطراری را منتشر کرده است تا دو آسیبپذیری روز صفر جدید را که در حملات پیچیده علیه آیفونها مورد استفاده قرار گرفتهاند، برطرف کند. نخستین آسیبپذیری، نقصی در CoreAudio است که با پردازش جریان صوتی در یک فایل مخرب، اجرای کد از راه دور را ممکن میسازد. آسیبپذیری دوم، یک نقص در RPAC است که به حملهکنندگان با دسترسی خواندن یا نوشتن اجازه میدهد تا از اعتبارسنجی نشانگر که ویژگی امنیتی برای مقابله با آسیبپذیریهای حافظه است، دور بزنند. این بهروزرسانیها به منظور مهار این آسیبپذیریها که میتوانند به سوءاستفادهکنندگان اجازه دهند به صورت از راه دور کنترل دستگاهها را به دست گیرند، حیاتی هستند. کاربران آیفون توصیه میشود که هر چه سریعتر این بهروزرسانیها را اعمال کنند تا از امنیت دستگاههای خود اطمینان حاصل کنند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/apple-fixes-two-zero-days-exploited-in-targeted-iphone-attacks/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Apple Fixes Two Zero-Days Exploited in Targeted iPhone Attacks (2 minute read)
🟢 خلاصه مقاله:
شرکت Apple اخیراً بهروزرسانیهای امنیتی اضطراری را منتشر کرده است تا دو آسیبپذیری روز صفر جدید را که در حملات پیچیده علیه آیفونها مورد استفاده قرار گرفتهاند، برطرف کند. نخستین آسیبپذیری، نقصی در CoreAudio است که با پردازش جریان صوتی در یک فایل مخرب، اجرای کد از راه دور را ممکن میسازد. آسیبپذیری دوم، یک نقص در RPAC است که به حملهکنندگان با دسترسی خواندن یا نوشتن اجازه میدهد تا از اعتبارسنجی نشانگر که ویژگی امنیتی برای مقابله با آسیبپذیریهای حافظه است، دور بزنند. این بهروزرسانیها به منظور مهار این آسیبپذیریها که میتوانند به سوءاستفادهکنندگان اجازه دهند به صورت از راه دور کنترل دستگاهها را به دست گیرند، حیاتی هستند. کاربران آیفون توصیه میشود که هر چه سریعتر این بهروزرسانیها را اعمال کنند تا از امنیت دستگاههای خود اطمینان حاصل کنند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/apple-fixes-two-zero-days-exploited-in-targeted-iphone-attacks/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
Apple fixes two zero-days exploited in targeted iPhone attacks
Apple released emergency security updates to patch two zero-day vulnerabilities that were used in an "extremely sophisticated attack" against specific targets' iPhones.
Forwarded from Bardia & Erfan
👇 لیست کانالهای مجموعه Labdon با بهروزترین اخبار، آموزشها و ترفندها در حوزههای مختلف:
➖➖➖➖➖➖➖➖
🔵 گولنگ - همه چیز از اخبار تا نکات کلیدی و معرفی ابزارهای این حوزه
🔴 @gopher_academy
➖➖➖➖➖➖➖➖
🔵 موقعیت شغلی های گولنگ چه ایرانی و چه خارجی
🔴 @gopher_job
➖➖➖➖➖➖➖➖
🔵 بروزترین اخبار درحوزه انواع دیتابیس ها ردیس مانگو پستگرس و سایر دیتابیس ها
🔴 @database_academy
➖➖➖➖➖➖➖➖
🔵 دنیای بلاکچین و ارز های دیجیتال
🔴 @Blockchain_labdon
🟢 حوزه های تحت پوشش
Bitcoin,
Ethereum,
Altcoins,
Blockchain,
Policy & Regulations,
NFTs, DeFi
➖➖➖➖➖➖➖➖
🔵 مهندسی نرم افزار
🔴 @software_labdon
🟢 حوزه های تحت پوشش
Engineering,
Architecture
Design,
Testing,
Security ,
QA
➖➖➖➖➖➖➖➖
🔵 لینوکس- از توزیعها تا ترفندهای امنیتی
🔴 @linux_labdon
🟢 حوزه های تحت پوشش
Linux Distributions,
Open Source Software,
Security Tips ,
New Releases & Features
➖➖➖➖➖➖➖➖
🔵 دوآپـس - معرفی ابزار ها و مقالات جدید
🔴 @devops_labdon
🟢 حوزه های تحت پوشش
CI/CD Pipelines,
Cloud Infrastructure, Containerization &
Orchestration,
Monitoring & Performance,
Infrastructure as Code,
Security in DevOps
➖➖➖➖➖➖➖➖
🕸 @labdon_academy
➖➖➖➖➖➖➖➖
🔵 گولنگ - همه چیز از اخبار تا نکات کلیدی و معرفی ابزارهای این حوزه
🔴 @gopher_academy
➖➖➖➖➖➖➖➖
🔵 موقعیت شغلی های گولنگ چه ایرانی و چه خارجی
🔴 @gopher_job
➖➖➖➖➖➖➖➖
🔵 بروزترین اخبار درحوزه انواع دیتابیس ها ردیس مانگو پستگرس و سایر دیتابیس ها
🔴 @database_academy
➖➖➖➖➖➖➖➖
🔵 دنیای بلاکچین و ارز های دیجیتال
🔴 @Blockchain_labdon
🟢 حوزه های تحت پوشش
Bitcoin,
Ethereum,
Altcoins,
Blockchain,
Policy & Regulations,
NFTs, DeFi
➖➖➖➖➖➖➖➖
🔵 مهندسی نرم افزار
🔴 @software_labdon
🟢 حوزه های تحت پوشش
Engineering,
Architecture
Design,
Testing,
Security ,
QA
➖➖➖➖➖➖➖➖
🔵 لینوکس- از توزیعها تا ترفندهای امنیتی
🔴 @linux_labdon
🟢 حوزه های تحت پوشش
Linux Distributions,
Open Source Software,
Security Tips ,
New Releases & Features
➖➖➖➖➖➖➖➖
🔵 دوآپـس - معرفی ابزار ها و مقالات جدید
🔴 @devops_labdon
🟢 حوزه های تحت پوشش
CI/CD Pipelines,
Cloud Infrastructure, Containerization &
Orchestration,
Monitoring & Performance,
Infrastructure as Code,
Security in DevOps
➖➖➖➖➖➖➖➖
🕸 @labdon_academy
🔵 عنوان مقاله
Access Denied? Not Always! Hunting IDORs and Access Control Flaws (9 minute read)
🟢 خلاصه مقاله:
مشکلات IDOR زمانی رخ میدهند که مهاجمان با دستکاری مراجع مستقیم به اشیا مانند شناسهها در URLها به دادههای غیرمجاز دسترسی پیدا میکنند. این نوع آسیبپذیری به عنوان شکلی معمول از کنترل دسترسی ناقص در بین برنامههای وب شایع است، به نسبت آسان برای یافتن بوده و تأثیر بسیار بالایی دارد. این راهنما نحوه بهرهبرداری مرتب از آن توسط شکارچیان جایزه اشکال را توضیح میدهد. این آسیبپذیریها به طور ویژه در بخشهایی که از شناسههای پیشبینیپذیر برای دسترسی به اشیاء استفاده میکنند، حساس هستند. درک و اصلاح این مشکلات برای حفظ امنیت دادهها در برنامههای وب بسیار مهم است.
🟣لینک مقاله:
https://medium.com/@shaikrief2/access-denied-not-always-hunting-idors-and-access-control-flaws-2ed55c907466?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Access Denied? Not Always! Hunting IDORs and Access Control Flaws (9 minute read)
🟢 خلاصه مقاله:
مشکلات IDOR زمانی رخ میدهند که مهاجمان با دستکاری مراجع مستقیم به اشیا مانند شناسهها در URLها به دادههای غیرمجاز دسترسی پیدا میکنند. این نوع آسیبپذیری به عنوان شکلی معمول از کنترل دسترسی ناقص در بین برنامههای وب شایع است، به نسبت آسان برای یافتن بوده و تأثیر بسیار بالایی دارد. این راهنما نحوه بهرهبرداری مرتب از آن توسط شکارچیان جایزه اشکال را توضیح میدهد. این آسیبپذیریها به طور ویژه در بخشهایی که از شناسههای پیشبینیپذیر برای دسترسی به اشیاء استفاده میکنند، حساس هستند. درک و اصلاح این مشکلات برای حفظ امنیت دادهها در برنامههای وب بسیار مهم است.
🟣لینک مقاله:
https://medium.com/@shaikrief2/access-denied-not-always-hunting-idors-and-access-control-flaws-2ed55c907466?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Access Denied? Not Always! Hunting IDORs and Access Control Flaws 🚪🔑🔓
Hey bug hunters! Ever felt that thrill when you change a simple number in a URL or a request parameter, hit Enter, and suddenly you’re…
🔵 عنوان مقاله
The Windows Registry Adventure #6: Kernel-mode objects (66 minute read)
🟢 خلاصه مقاله:
این پست وبلاگ به بررسی اشیاء رجیستری حالت کرنل میپردازد که برای مدیریت هایو در زمان اجرا ضروری هستند. این مقاله ساختارهای داخلی کلیدی را مانند _CMHIVE، _HHIVE، مکانیزمهای نقشهبرداری حافظه، نقشههای سلولی، و بلوکهای کنترل کلیدی که به طور مشترک قابلیتهایی نظیر مدیریت تراکنش و همگامسازی را در رجیستری فراهم میکنند، به دقت مورد بررسی قرار میدهد. این مقاله توضیحات مفصلی از این ساختارهای پیش از این بدون مستند سازی ارائه میدهد که بر اساس مهندسی معکوس سیستم عامل Windows Server 2019 به دست آمده است و تأکید میکند که این یافتهها به Windows 11 نیز قابل اجرا هستند. این یافتهها نشان دهنده عمق فنی و تخصص لازم برای درک عملکرد هستهای و امنیتی رجیستری ویندوز است.
🟣لینک مقاله:
https://googleprojectzero.blogspot.com/2025/04/the-windows-registry-adventure-6-kernel.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Windows Registry Adventure #6: Kernel-mode objects (66 minute read)
🟢 خلاصه مقاله:
این پست وبلاگ به بررسی اشیاء رجیستری حالت کرنل میپردازد که برای مدیریت هایو در زمان اجرا ضروری هستند. این مقاله ساختارهای داخلی کلیدی را مانند _CMHIVE، _HHIVE، مکانیزمهای نقشهبرداری حافظه، نقشههای سلولی، و بلوکهای کنترل کلیدی که به طور مشترک قابلیتهایی نظیر مدیریت تراکنش و همگامسازی را در رجیستری فراهم میکنند، به دقت مورد بررسی قرار میدهد. این مقاله توضیحات مفصلی از این ساختارهای پیش از این بدون مستند سازی ارائه میدهد که بر اساس مهندسی معکوس سیستم عامل Windows Server 2019 به دست آمده است و تأکید میکند که این یافتهها به Windows 11 نیز قابل اجرا هستند. این یافتهها نشان دهنده عمق فنی و تخصص لازم برای درک عملکرد هستهای و امنیتی رجیستری ویندوز است.
🟣لینک مقاله:
https://googleprojectzero.blogspot.com/2025/04/the-windows-registry-adventure-6-kernel.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Blogspot
The Windows Registry Adventure #6: Kernel-mode objects
Posted by Mateusz Jurczyk, Google Project Zero Welcome back to the Windows Registry Adventure! In the previous installment of the ser...
🔵 عنوان مقاله
How I Got Hacked: A Warning about Malicious PoCs (11 minute read)
🟢 خلاصه مقاله:
محقق امنیتی، والنتین لوبستاین، پس از اجرای یک شبیهسازی غیرمعتبر CVE در قالب یک فایل PDF آلوده شد که یک اسکریپت مخفی داشت و این اسکریپت مدارک او را سرقت و یک ماینر Monero نصب کرد. این نرمافزار مخرب اطلاعات حساسی مانند کلیدهای SSH، اعتبارنامههای ابری و تاریخچه شل را به وسیله یک توکن API به یک مخزن خصوصی در Codeberg منتقل کرد. لوبستاین با استفاده از این دسترسی دادههای سرقت شده را پاک کرد و به عملیات مهاجم اختلال ایجاد کرد. با این وجود، مهاجم برخی از دادهها را قبلاً به صورت محلی همگامسازی کرده بود و ممکن است از کانالهای اضافی استخراج اطلاعات، مانند file.io استفاده کرده باشد. این موضوع نشان میدهد که چرا متخصصان امنیت باید همیشه قبل از اجرا کد را بازبینی کنند، حتی زمانی که خسته هستند.
🟣لینک مقاله:
https://chocapikk.com/posts/2025/s1nk/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
How I Got Hacked: A Warning about Malicious PoCs (11 minute read)
🟢 خلاصه مقاله:
محقق امنیتی، والنتین لوبستاین، پس از اجرای یک شبیهسازی غیرمعتبر CVE در قالب یک فایل PDF آلوده شد که یک اسکریپت مخفی داشت و این اسکریپت مدارک او را سرقت و یک ماینر Monero نصب کرد. این نرمافزار مخرب اطلاعات حساسی مانند کلیدهای SSH، اعتبارنامههای ابری و تاریخچه شل را به وسیله یک توکن API به یک مخزن خصوصی در Codeberg منتقل کرد. لوبستاین با استفاده از این دسترسی دادههای سرقت شده را پاک کرد و به عملیات مهاجم اختلال ایجاد کرد. با این وجود، مهاجم برخی از دادهها را قبلاً به صورت محلی همگامسازی کرده بود و ممکن است از کانالهای اضافی استخراج اطلاعات، مانند file.io استفاده کرده باشد. این موضوع نشان میدهد که چرا متخصصان امنیت باید همیشه قبل از اجرا کد را بازبینی کنند، حتی زمانی که خسته هستند.
🟣لینک مقاله:
https://chocapikk.com/posts/2025/s1nk/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Chocapikk's Cybersecurity Blog 🛡️💻
How I Got Hacked: A Warning about Malicious PoCs
An in-depth forensic analysis of how a seemingly legitimate Proof-of-Concept (PoC) for CVE-2020-35489 turned out to be a cleverly disguised malware. This blog post details the attack vector, payload deobfuscation, Indicators of Compromise (IoCs), and the…