Software Engineer Labdon
600 subscribers
43 photos
4 videos
2 files
754 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
Ruby Central's Attack on RubyGems (2 minute read)

🟢 خلاصه مقاله:
Ellen Dash (duckinator)، یکی از نگهدارندگان اصلی RubyGems، پس از آنکه Ruby Central کنترل سازمان GitHub مربوط به RubyGems را به‌صورت خصمانه در دست گرفت، از Ruby Central استعفا داد. در ۹ سپتامبر، یکی از نگهدارندگان RubyGems، Marty Haught از Ruby Central را به GitHub enterprise پروژه افزود، نام آن را به “Ruby Central” تغییر داد و سایر نگهدارندگان را حذف کرد؛ سپس آن‌ها را بازگرداند، اما مالکیت سازمان در اختیار Marty Haught باقی ماند. بعدها در همان ماه، برخی نگهدارندگان دوباره حذف شدند. این رویداد نگرانی‌های جدی درباره حاکمیت پروژه، شفافیت، نمایندگی جامعه و امنیت زنجیره تأمین در اکوسیستم Ruby برانگیخت و درخواست‌ها برای فرآیندهای شفاف و کنترل دسترسی روشن‌تر را افزایش داد.

#RubyGems #RubyCentral #Ruby #GitHub #OpenSource #Governance #Maintainers #SupplyChainSecurity

🟣لینک مقاله:
https://pup-e.com/goodbye-rubygems.pdf?utm_source=tldrinfosec


👑 @software_Labdon
1
🔵 عنوان مقاله
RtlHijack (GitHub Repo)

🟢 خلاصه مقاله:
RtlHijack (GitHub Repo) مجموعه‌ای از اسکریپت‌هاست که نشان می‌دهد چگونه می‌توان برخی توابع Rtl* در Windows را به‌صورت ناخواسته برای ایجاد «primitive»های جایگزین خواندن و نوشتن حافظه به‌کار گرفت. هدف پروژه، آموزش و پژوهش امنیتی است تا پژوهشگران و مدافعان بتوانند رفتارهای سطح پایین و پیامدهای امنیتی آن‌ها را بهتر درک کنند. بر کاربرد اخلاقی و آموزشی تأکید دارد، کلاس‌های رفتاری را توضیح می‌دهد و به مدافعان برای شناسایی الگوهای غیرعادی در استفاده از APIها، بهبود پایش و سخت‌سازی کمک می‌کند؛ بدون ارائه جزئیات اجرایی یا روش‌های مرحله‌به‌مرحله.

#RtlHijack #CyberSecurity #ExploitResearch #WindowsInternals #MemorySafety #BlueTeam #RedTeam #GitHub

🟣لینک مقاله:
https://github.com/kleiton0x00/RtlHijack?utm_source=tldrinfosec


👑 @software_Labdon
1
🔵 عنوان مقاله
SockTail (GitHub Repo)

🟢 خلاصه مقاله:
**
SockTail یک باینری سبک در GitHub Repo است که دستگاه را به شبکه Tailscale متصل می‌کند و یک پراکسی محلی SOCKS5 روی port 1080 فراهم می‌سازد. هدف آن ساده‌سازی دسترسی شبکه‌ای در سناریوهای عملیات red team است؛ بدون نیاز به پیکربندی‌های پیچیده مثل port forwarding، سرویس‌های دائمی یا تونل‌های پرسر‌وصدا. با تکیه بر شبکه مش خصوصی و رمزنگاری Tailscale، دسترسی احرازشده، موقتی و کم‌ردپا فراهم می‌شود و ابزارها می‌توانند ترافیک خود را از طریق SOCKS5 محلی هدایت کنند، بی‌آنکه تغییرات عمیقی در تنظیمات سیستم ایجاد شود. استفاده از SockTail باید صرفاً در ارزیابی‌های مجاز و کنترل‌شده انجام شود.

#SockTail #Tailscale #SOCKS5 #RedTeam #Proxy #NetworkSecurity #GitHub #OffensiveSecurity

🟣لینک مقاله:
https://github.com/Yeeb1/SockTail?utm_source=tldrinfosec


👑 @software_Labdon