🔵 عنوان مقاله 
BreachForums hacking forum admin resentenced to three years in prison (1 minute read)
🟢 خلاصه مقاله:
این پرونده درباره Conor Brian Fitzpatrick، مدیر ۲۲ساله انجمن هک BreachForums است که پس از نقض حکم قبلی توسط دادگاه تجدیدنظر فدرال، دوباره محاکمه و به سه سال حبس محکوم شد. حکم پیشین او شامل «مدت سپریشده در بازداشت» و ۲۰ سال آزادی تحت نظارت بود که دادگاه آن را ناکافی دانست. BreachForums بهعنوان بستری برای معامله دادههای سرقتی و ابزارهای هک شناخته میشد و نقش مدیریتی Fitzpatrick در تداوم این فعالیتها محوری بود. این رأی نشانه رویکرد سختگیرانهتر نسبت به مدیران پلتفرمهای تسهیلکننده جرایم سایبری و تمرکز بیشتر بر زیرساختهای این بازارهای غیرقانونی است.
#BreachForums #Cybercrime #Hacking #AppealsCourt #Resentencing #InfoSec #DataBreach #LawEnforcement
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/breachforums-hacking-forum-admin-resentenced-to-three-years-in-prison/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
  
  BreachForums hacking forum admin resentenced to three years in prison (1 minute read)
🟢 خلاصه مقاله:
این پرونده درباره Conor Brian Fitzpatrick، مدیر ۲۲ساله انجمن هک BreachForums است که پس از نقض حکم قبلی توسط دادگاه تجدیدنظر فدرال، دوباره محاکمه و به سه سال حبس محکوم شد. حکم پیشین او شامل «مدت سپریشده در بازداشت» و ۲۰ سال آزادی تحت نظارت بود که دادگاه آن را ناکافی دانست. BreachForums بهعنوان بستری برای معامله دادههای سرقتی و ابزارهای هک شناخته میشد و نقش مدیریتی Fitzpatrick در تداوم این فعالیتها محوری بود. این رأی نشانه رویکرد سختگیرانهتر نسبت به مدیران پلتفرمهای تسهیلکننده جرایم سایبری و تمرکز بیشتر بر زیرساختهای این بازارهای غیرقانونی است.
#BreachForums #Cybercrime #Hacking #AppealsCourt #Resentencing #InfoSec #DataBreach #LawEnforcement
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/breachforums-hacking-forum-admin-resentenced-to-three-years-in-prison/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
  
  BreachForums hacking forum admin resentenced to three years in prison
  Conor Brian Fitzpatrick, the 22-year-old behind the notorious BreachForums hacking forum, was resentenced today to three years in prison after a federal appeals court overturned his prior sentence of time served and 20 years of supervised release.
❤1
  🔵 عنوان مقاله 
PyPI urges users to reset credentials after new phishing attacks (2 minute read)
🟢 خلاصه مقاله:
کاربران PyPI هدف حملات فیشینگ تازهای قرار گرفتهاند که بهکمک دامنههای جعلی مانند pypi-mirror.org و پیشتر pypj.org خود را بهجای PyPI جا میزنند. ایمیلها با ادعای "account maintenance and security procedures" قربانی را به صفحههای ورود تقلبی هدایت میکنند تا اطلاعات ورود را سرقت کنند. مهاجمان سپس با این اطلاعات حسابهای توسعهدهندگان را تصاحب کرده و با آلودهکردن نسخههای منتشرشده یا انتشار پکیجهای جدید مخرب در PyPI، زنجیره تأمین نرمافزار را تهدید میکنند. Python Software Foundation توصیه کرده است رمزعبور و سایر اعتبارات (از جمله API tokens) را فوراً بازنشانی/گردش دهید، 2FA را فعال کنید، توکنهای مشکوک را لغو کرده و تاریخچه انتشار پکیجها را بررسی کنید. همچنین قبل از واردکردن اطلاعات، حتماً دامنه واقعی pypi.org را تأیید کرده و نسبت به ایمیلهای ناخواسته با مضامین امنیت و نگهداری حساب محتاط باشید و موارد مشکوک را گزارش دهید.
#PyPI #Python #Phishing #Cybersecurity #OpenSourceSecurity #SoftwareSupplyChain #PSF #Infosec
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/pypi-urges-users-to-reset-credentials-after-new-phishing-attacks/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
  
  PyPI urges users to reset credentials after new phishing attacks (2 minute read)
🟢 خلاصه مقاله:
کاربران PyPI هدف حملات فیشینگ تازهای قرار گرفتهاند که بهکمک دامنههای جعلی مانند pypi-mirror.org و پیشتر pypj.org خود را بهجای PyPI جا میزنند. ایمیلها با ادعای "account maintenance and security procedures" قربانی را به صفحههای ورود تقلبی هدایت میکنند تا اطلاعات ورود را سرقت کنند. مهاجمان سپس با این اطلاعات حسابهای توسعهدهندگان را تصاحب کرده و با آلودهکردن نسخههای منتشرشده یا انتشار پکیجهای جدید مخرب در PyPI، زنجیره تأمین نرمافزار را تهدید میکنند. Python Software Foundation توصیه کرده است رمزعبور و سایر اعتبارات (از جمله API tokens) را فوراً بازنشانی/گردش دهید، 2FA را فعال کنید، توکنهای مشکوک را لغو کرده و تاریخچه انتشار پکیجها را بررسی کنید. همچنین قبل از واردکردن اطلاعات، حتماً دامنه واقعی pypi.org را تأیید کرده و نسبت به ایمیلهای ناخواسته با مضامین امنیت و نگهداری حساب محتاط باشید و موارد مشکوک را گزارش دهید.
#PyPI #Python #Phishing #Cybersecurity #OpenSourceSecurity #SoftwareSupplyChain #PSF #Infosec
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/pypi-urges-users-to-reset-credentials-after-new-phishing-attacks/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
  
  PyPI urges users to reset credentials after new phishing attacks
  The Python Software Foundation has warned victims of a new wave of phishing attacks using a fake Python Package Index (PyPI) website to reset credentials.
❤1
  🔵 عنوان مقاله 
Vietnamese Hackers Use Fake Copyright Notices to Spread Lone None Stealer (1 minute read)
🟢 خلاصه مقاله:
گروه هکری ویتنامی Lone None با سوءاستفاده از اعلانهای جعلی حذف محتوا بهدلیل نقض کپیرایت و با جعل هویت شرکتهای حقوقی در زبانهای مختلف، بدافزار توزیع میکند. این ایمیلها قربانیان را به باز کردن پیوست یا کلیک روی لینک برای مشاهده «مدرک نقض» ترغیب کرده و در نهایت Lone None Stealer را نصب میکنند؛ ابزاری که برای سرقت دادهها و اطلاعات ورود طراحی شده است. ترفند حقوقیِ چندزبانه باعث میشود بسیاری فریب بخورند و برخی فیلترهای ساده دور زده شود. راستیآزمایی ادعاهای حقوقی از کانالهای رسمی و پرهیز از باز کردن پیوستهای ناخواسته توصیه میشود.
#Cybersecurity #Phishing #Malware #SocialEngineering #Infosec #LoneNone #DMCA
🟣لینک مقاله:
https://hackread.com/vietnamese-hackers-fake-copyright-notice-lone-none-stealer/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
  
  Vietnamese Hackers Use Fake Copyright Notices to Spread Lone None Stealer (1 minute read)
🟢 خلاصه مقاله:
گروه هکری ویتنامی Lone None با سوءاستفاده از اعلانهای جعلی حذف محتوا بهدلیل نقض کپیرایت و با جعل هویت شرکتهای حقوقی در زبانهای مختلف، بدافزار توزیع میکند. این ایمیلها قربانیان را به باز کردن پیوست یا کلیک روی لینک برای مشاهده «مدرک نقض» ترغیب کرده و در نهایت Lone None Stealer را نصب میکنند؛ ابزاری که برای سرقت دادهها و اطلاعات ورود طراحی شده است. ترفند حقوقیِ چندزبانه باعث میشود بسیاری فریب بخورند و برخی فیلترهای ساده دور زده شود. راستیآزمایی ادعاهای حقوقی از کانالهای رسمی و پرهیز از باز کردن پیوستهای ناخواسته توصیه میشود.
#Cybersecurity #Phishing #Malware #SocialEngineering #Infosec #LoneNone #DMCA
🟣لینک مقاله:
https://hackread.com/vietnamese-hackers-fake-copyright-notice-lone-none-stealer/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackread
  
  Vietnamese Hackers Use Fake Copyright Notices to Spread Lone None Stealer
  Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
  🔵 عنوان مقاله 
Microsoft and Cloudflare teamed up to dismantle the RaccoonO365 phishing service (2 minute read)
🟢 خلاصه مقاله:
مایکروسافت و Cloudflare با همکاری یکدیگر پلتفرم فیشینگ RaccoonO365 را که با صفحات ورود جعلی، اطلاعات ورود Microsoft 365 را سرقت میکرد، از کار انداختند. این سرویس بیش از ۵۰۰۰ مجموعه اعتبار کاربری را در ۹۴ کشور به سرقت برد و نشان داد تهدیدهای فیشینگ تا چه اندازه فراگیر و جهانی هستند. با وجود این اقدام، فیشینگ همچنان ادامه دارد و توصیه میشود احراز هویت چندمرحلهای فعال شود، فعالیتهای ورود پایش گردد و در صورت تردید، گذرواژهها فوراً تغییر و دسترسیها لغو شود.
#Microsoft #Cloudflare #RaccoonO365 #Phishing #Cybersecurity #Microsoft365 #AccountSecurity #Infosec
🟣لینک مقاله:
https://securityaffairs.com/182294/cyber-crime/microsoft-and-cloudflare-teamed-up-to-dismantle-the-raccoono365-phishing-service.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
  
  Microsoft and Cloudflare teamed up to dismantle the RaccoonO365 phishing service (2 minute read)
🟢 خلاصه مقاله:
مایکروسافت و Cloudflare با همکاری یکدیگر پلتفرم فیشینگ RaccoonO365 را که با صفحات ورود جعلی، اطلاعات ورود Microsoft 365 را سرقت میکرد، از کار انداختند. این سرویس بیش از ۵۰۰۰ مجموعه اعتبار کاربری را در ۹۴ کشور به سرقت برد و نشان داد تهدیدهای فیشینگ تا چه اندازه فراگیر و جهانی هستند. با وجود این اقدام، فیشینگ همچنان ادامه دارد و توصیه میشود احراز هویت چندمرحلهای فعال شود، فعالیتهای ورود پایش گردد و در صورت تردید، گذرواژهها فوراً تغییر و دسترسیها لغو شود.
#Microsoft #Cloudflare #RaccoonO365 #Phishing #Cybersecurity #Microsoft365 #AccountSecurity #Infosec
🟣لینک مقاله:
https://securityaffairs.com/182294/cyber-crime/microsoft-and-cloudflare-teamed-up-to-dismantle-the-raccoono365-phishing-service.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Security Affairs
  
  Microsoft and Cloudflare teamed up to dismantle the RaccoonO365 phishing service
  Microsoft and Cloudflare disrupted the RaccoonO365 phishing service, used to steal thousands of user credentials.
  🔵 عنوان مقاله 
Chinese TA415 Uses VS Code Remote Tunnels to Spy on US Economic Policy Experts (2 minute read)
🟢 خلاصه مقاله:
گروه تهدید TA415 وابسته به چین با ارسال ایمیلهای فریبنده و سوءاستفاده از قابلیت VS Code Remote Tunnel، کارشناسان سیاستگذاری اقتصادی آمریکا را هدف گرفته است. مهاجمان با جا زدن خود بهعنوان منابع معتبر، قربانیان را به فعالسازی یا استفاده از این ابزار ترغیب میکنند تا دسترسی پنهانی به سیستمها بگیرند و با ترافیکی شبیه کار عادی توسعهدهندگان، اسناد و فعالیتها را بیسروصدا رصد و دادهها را استخراج کنند. تمرکز عملیات بر جمعآوری اطلاعات حساس درباره سیاستهای تجاری آمریکا و چین—از مذاکرات و تعرفهها تا جهتگیریهای کلان—است و تکیه بر ابزارهای رایج و قابلاعتماد، کشف حمله را دشوارتر میکند. بر اساس شواهد رفتاری و زیرساختی، این فعالیت به TA415 نسبت داده میشود و هدف آن فراهمکردن بینشهای بهموقع برای تصمیمسازی است.
#CyberEspionage #TA415 #VSCodeRemoteTunnel #APT #SpearPhishing #USChinaTrade #Infosec #ThreatIntelligence
🟣لینک مقاله:
https://thehackernews.com/2025/09/chinese-ta415-uses-vs-code-remote.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
  Chinese TA415 Uses VS Code Remote Tunnels to Spy on US Economic Policy Experts (2 minute read)
🟢 خلاصه مقاله:
گروه تهدید TA415 وابسته به چین با ارسال ایمیلهای فریبنده و سوءاستفاده از قابلیت VS Code Remote Tunnel، کارشناسان سیاستگذاری اقتصادی آمریکا را هدف گرفته است. مهاجمان با جا زدن خود بهعنوان منابع معتبر، قربانیان را به فعالسازی یا استفاده از این ابزار ترغیب میکنند تا دسترسی پنهانی به سیستمها بگیرند و با ترافیکی شبیه کار عادی توسعهدهندگان، اسناد و فعالیتها را بیسروصدا رصد و دادهها را استخراج کنند. تمرکز عملیات بر جمعآوری اطلاعات حساس درباره سیاستهای تجاری آمریکا و چین—از مذاکرات و تعرفهها تا جهتگیریهای کلان—است و تکیه بر ابزارهای رایج و قابلاعتماد، کشف حمله را دشوارتر میکند. بر اساس شواهد رفتاری و زیرساختی، این فعالیت به TA415 نسبت داده میشود و هدف آن فراهمکردن بینشهای بهموقع برای تصمیمسازی است.
#CyberEspionage #TA415 #VSCodeRemoteTunnel #APT #SpearPhishing #USChinaTrade #Infosec #ThreatIntelligence
🟣لینک مقاله:
https://thehackernews.com/2025/09/chinese-ta415-uses-vs-code-remote.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🔵 عنوان مقاله 
Capita fined £14M after 58-hour delay exposed 6.6M records (2 minute read)
🟢 خلاصه مقاله:
کاپیتا در سال 2023 هدف یک حمله سایبری قرار گرفت که دادههای 6.6 میلیون نفر را افشا کرد و به دلیل تأخیر 58 ساعته در پاسخ و نقصهای جدی امنیتی که صدها سازمان را تحتتأثیر گذاشت، با جریمهای به مبلغ £14 میلیون مواجه شد. این پرونده بر اهمیت واکنش سریع، کنترلهای پایهای قوی، پایش مداوم، و مدیریت ریسک زنجیره تأمین تأکید میکند تا دامنه آسیب در رویدادهای مشابه کاهش یابد.
#Cybersecurity #DataBreach #IncidentResponse #Compliance #Privacy #Capita #InfoSec #Regulation
🟣لینک مقاله:
https://www.theregister.com/2025/10/15/ico_fines_capita_14m/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
  
  Capita fined £14M after 58-hour delay exposed 6.6M records (2 minute read)
🟢 خلاصه مقاله:
کاپیتا در سال 2023 هدف یک حمله سایبری قرار گرفت که دادههای 6.6 میلیون نفر را افشا کرد و به دلیل تأخیر 58 ساعته در پاسخ و نقصهای جدی امنیتی که صدها سازمان را تحتتأثیر گذاشت، با جریمهای به مبلغ £14 میلیون مواجه شد. این پرونده بر اهمیت واکنش سریع، کنترلهای پایهای قوی، پایش مداوم، و مدیریت ریسک زنجیره تأمین تأکید میکند تا دامنه آسیب در رویدادهای مشابه کاهش یابد.
#Cybersecurity #DataBreach #IncidentResponse #Compliance #Privacy #Capita #InfoSec #Regulation
🟣لینک مقاله:
https://www.theregister.com/2025/10/15/ico_fines_capita_14m/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Register
  
  Capita fined £14M after 58-hour delay exposed 6.6M records
  : ICO makes example of outsourcing giant over sluggish cyber response
❤1
  🔵 عنوان مقاله 
The Industry's First Real AI SOC Benchmark Study (Sponsor)
🟢 خلاصه مقاله:
این مطالعه توسط Cloud Security Alliance با همکاری Dropzone AI برای نخستینبار عملکرد واقعی AI در محیطهای SOC را بنچمارک میکند. بهجای آزمایشهای آزمایشگاهی، رفتار تحلیلگران واقعی روی هشدارهای واقعی بررسی شده تا اثر واقعی کمکهای AI بر جریان کار و تصمیمگیری روشن شود. این پژوهش مستقل و بدون ملاحظات تبلیغاتی، دادههای قابل اتکایی فراهم میکند تا هیئتمدیره و رهبران امنیت درباره سرمایهگذاری در AI تصمیمهای آگاهانه بگیرند. برای جزئیات روششناسی، نتایج کلیدی و توصیههای اجرایی، مطالعه را دانلود کنید.
#SOC #AI #Cybersecurity #SecurityOperations #Benchmark #CloudSecurity #AIAssistance #Infosec
🟣لینک مقاله:
https://www.dropzone.ai/ai-soc-benchmark-study?utm_campaign=25529265-%5BDigital%20Sponsorship%5D%20TLDR%20InfoSec%20Newsletter%20Secondary%2010-16-25&utm_source=sponosorship&utm_medium=newsletter&utm_content=CSA%20benchmark%20study
➖➖➖➖➖➖➖➖
👑 @software_Labdon
  
  The Industry's First Real AI SOC Benchmark Study (Sponsor)
🟢 خلاصه مقاله:
این مطالعه توسط Cloud Security Alliance با همکاری Dropzone AI برای نخستینبار عملکرد واقعی AI در محیطهای SOC را بنچمارک میکند. بهجای آزمایشهای آزمایشگاهی، رفتار تحلیلگران واقعی روی هشدارهای واقعی بررسی شده تا اثر واقعی کمکهای AI بر جریان کار و تصمیمگیری روشن شود. این پژوهش مستقل و بدون ملاحظات تبلیغاتی، دادههای قابل اتکایی فراهم میکند تا هیئتمدیره و رهبران امنیت درباره سرمایهگذاری در AI تصمیمهای آگاهانه بگیرند. برای جزئیات روششناسی، نتایج کلیدی و توصیههای اجرایی، مطالعه را دانلود کنید.
#SOC #AI #Cybersecurity #SecurityOperations #Benchmark #CloudSecurity #AIAssistance #Infosec
🟣لینک مقاله:
https://www.dropzone.ai/ai-soc-benchmark-study?utm_campaign=25529265-%5BDigital%20Sponsorship%5D%20TLDR%20InfoSec%20Newsletter%20Secondary%2010-16-25&utm_source=sponosorship&utm_medium=newsletter&utm_content=CSA%20benchmark%20study
➖➖➖➖➖➖➖➖
👑 @software_Labdon
www.dropzone.ai
  
  Beyond the Hype: AI SOC Benchmark Study | CSA 2025
  Download CSA's AI SOC benchmark study proving 45-61% faster investigations. 148 analysts tested. 94% became advocates. Get board-ready data to justify AI your investment.
  🔵 عنوان مقاله 
Hundreds of masked ICE agents doxxed by hackers, as personal details posted on Telegram (3 minute read)
🟢 خلاصه مقاله:
گروه هکری The Com در کانالهای خصوصی Telegram اطلاعات شخصی صدها کارمند دولت آمریکا را منتشر کرد؛ از جمله دادههای مربوط به 680 نفر از کارکنان DHS، بیش از 170 آدرس ایمیل مرتبط با FBI و بیش از 190 نفر در Department of Justice. منشأ این دادهها روشن نیست. این اقدام همزمان با هشدارهای DHS درباره هدفگیری مأموران ICE و CBP توسط کارتلهای مکزیکی و وعده مژدگانی صورت گرفت؛ هکرها از علاقه به پاداشهای میلیوندلاری گفتند و تهدید کردند هدف بعدی IRS خواهد بود. کارشناسان امنیتی نسبت به خطر آزار، فیشینگ، سرقت هویت و نقض OPSEC هشدار داده و بر اطلاعرسانی به افراد آسیبدیده، تقویت کنترلهای امنیتی و پایش سوءاستفادههای احتمالی تأکید میکنند.
#Cybersecurity #Doxxing #DataBreach #ICE #DHS #FBI #Telegram #InfoSec
🟣لینک مقاله:
https://www.bitdefender.com/en-us/blog/hotforsecurity/hundreds-masked-ice-agents-doxxed-hackers-personal-details-posted-telegram?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
  
  Hundreds of masked ICE agents doxxed by hackers, as personal details posted on Telegram (3 minute read)
🟢 خلاصه مقاله:
گروه هکری The Com در کانالهای خصوصی Telegram اطلاعات شخصی صدها کارمند دولت آمریکا را منتشر کرد؛ از جمله دادههای مربوط به 680 نفر از کارکنان DHS، بیش از 170 آدرس ایمیل مرتبط با FBI و بیش از 190 نفر در Department of Justice. منشأ این دادهها روشن نیست. این اقدام همزمان با هشدارهای DHS درباره هدفگیری مأموران ICE و CBP توسط کارتلهای مکزیکی و وعده مژدگانی صورت گرفت؛ هکرها از علاقه به پاداشهای میلیوندلاری گفتند و تهدید کردند هدف بعدی IRS خواهد بود. کارشناسان امنیتی نسبت به خطر آزار، فیشینگ، سرقت هویت و نقض OPSEC هشدار داده و بر اطلاعرسانی به افراد آسیبدیده، تقویت کنترلهای امنیتی و پایش سوءاستفادههای احتمالی تأکید میکنند.
#Cybersecurity #Doxxing #DataBreach #ICE #DHS #FBI #Telegram #InfoSec
🟣لینک مقاله:
https://www.bitdefender.com/en-us/blog/hotforsecurity/hundreds-masked-ice-agents-doxxed-hackers-personal-details-posted-telegram?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hot for Security
  
  Hundreds of masked ICE agents doxxed by hackers, as personal details posted on Telegram
  Hundreds of US government officials working for the FBI, ICE, and Department of Justice have had their personal data leaked by a notorious hacking group.
  🔵 عنوان مقاله 
Redis Warns of Critical Flaw Impacting Thousands of Instances (2 minute read)
🟢 خلاصه مقاله:
Redis یک آسیبپذیری بحرانی با امتیاز CVSS 10.0 را وصله کرده که میتواند به اجرای کد از راه دور (RCE) منجر شود. ریشه مشکل یک نقص ۱۳ ساله از نوع use-after-free است که توسط مهاجمِ دارای دسترسی معتبر و از طریق یک اسکریپت Lua ویژه قابل سوءاستفاده است. Redis توصیه میکند فوراً وصلهها اعمال شوند و برای کاهش ریسک، احراز هویت فعال شود، Lua scripting و فرمانهای غیرضروری غیرفعال شوند و دسترسی شبکهای محدود گردد. همچنین پایش فعالیتهای مشکوک Lua، استفاده از ACLهای سختگیرانه و چرخش گذرواژهها در صورت ظن به نفوذ پیشنهاد میشود.
#Redis #Security #Vulnerability #RCE #Lua #CVSS #PatchManagement #Infosec
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/redis-warns-of-max-severity-flaw-impacting-thousands-of-instances/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
  
  Redis Warns of Critical Flaw Impacting Thousands of Instances (2 minute read)
🟢 خلاصه مقاله:
Redis یک آسیبپذیری بحرانی با امتیاز CVSS 10.0 را وصله کرده که میتواند به اجرای کد از راه دور (RCE) منجر شود. ریشه مشکل یک نقص ۱۳ ساله از نوع use-after-free است که توسط مهاجمِ دارای دسترسی معتبر و از طریق یک اسکریپت Lua ویژه قابل سوءاستفاده است. Redis توصیه میکند فوراً وصلهها اعمال شوند و برای کاهش ریسک، احراز هویت فعال شود، Lua scripting و فرمانهای غیرضروری غیرفعال شوند و دسترسی شبکهای محدود گردد. همچنین پایش فعالیتهای مشکوک Lua، استفاده از ACLهای سختگیرانه و چرخش گذرواژهها در صورت ظن به نفوذ پیشنهاد میشود.
#Redis #Security #Vulnerability #RCE #Lua #CVSS #PatchManagement #Infosec
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/redis-warns-of-max-severity-flaw-impacting-thousands-of-instances/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
  
  Redis warns of critical flaw impacting thousands of instances
  The Redis security team has released patches for a maximum severity vulnerability that could allow attackers to gain remote code execution on thousands of vulnerable instances.
  🔵 عنوان مقاله 
Cyber giant F5 Networks says government hackers had 'long-term' access to its systems, stole code and customer data (3 minute read)
🟢 خلاصه مقاله:
F5 Networks اعلام کرد یک گروه هکری وابسته به دولت برای مدتی طولانی به بخشی از سامانههای داخلی آن دسترسی داشته و در این مدت «کد منبع» و دادههای مشتریان را سرقت کرده است. این نفوذ به حوزههای کلیدی توسعه محصول رسیده و پیکربندیهای حساس برخی مشتریان را نیز افشا کرده است. F5 ضمن مهار حادثه و انتشار وصلههای امنیتی هشدار داده که بیش از ۱۰۰۰ شرکت، ازجمله بسیاری از شرکتهای Fortune 500، ممکن است در معرض خطر باشند.
#CyberSecurity #DataBreach #F5Networks #APT #SupplyChainRisk #Infosec #IncidentResponse
🟣لینک مقاله:
https://techcrunch.com/2025/10/15/cyber-giant-f5-networks-says-government-hackers-had-long-term-access-to-its-systems-stole-code-and-customer-data/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
  
  Cyber giant F5 Networks says government hackers had 'long-term' access to its systems, stole code and customer data (3 minute read)
🟢 خلاصه مقاله:
F5 Networks اعلام کرد یک گروه هکری وابسته به دولت برای مدتی طولانی به بخشی از سامانههای داخلی آن دسترسی داشته و در این مدت «کد منبع» و دادههای مشتریان را سرقت کرده است. این نفوذ به حوزههای کلیدی توسعه محصول رسیده و پیکربندیهای حساس برخی مشتریان را نیز افشا کرده است. F5 ضمن مهار حادثه و انتشار وصلههای امنیتی هشدار داده که بیش از ۱۰۰۰ شرکت، ازجمله بسیاری از شرکتهای Fortune 500، ممکن است در معرض خطر باشند.
#CyberSecurity #DataBreach #F5Networks #APT #SupplyChainRisk #Infosec #IncidentResponse
🟣لینک مقاله:
https://techcrunch.com/2025/10/15/cyber-giant-f5-networks-says-government-hackers-had-long-term-access-to-its-systems-stole-code-and-customer-data/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TechCrunch
  
  Cyber giant F5 Networks says government hackers had 'long-term' access to its systems, stole code and customer data | TechCrunch
  The company, which provides cybersecurity defenses to most of the Fortune 500, said the DOJ allowed it to delay notifying the public on national security grounds.
  🔵 عنوان مقاله 
Network security devices endanger orgs with '90s era flaws (3 minute read)
🟢 خلاصه مقاله:
** دستگاههای مرزی شبکه مثل فایروالها، VPNها و درگاههای ایمیل به نقاط ریسک جدی تبدیل شدهاند؛ بهطوریکه طبق پایش Google در سال 2024، نزدیک به یکسوم از 75 آسیبپذیری روز-صفر شناساییشده، همین ابزارها را هدف گرفتهاند. بخش بزرگی از این سوءاستفادهها بر پایه نقصهای قدیمی دهه ۹۰ است: سرریز بافر، تزریق فرمان و تزریق SQL؛ ضعفهایی که راهکارهای پیشگیری و تشخیصشان سالهاست شناخته شده، اما همچنان در کُدهای حیاتی فروشندگان امنیتی تکرار میشوند. بهدلیل اینترنتی بودن، دسترسیهای گسترده و اعتماد ضمنی این دستگاهها، نفوذ به آنها مسیر سریع برای دسترسی اولیه، جابهجایی جانبی، دستکاری جریان ایمیل، سرقت اعتبارنامه و خروج داده فراهم میکند. برای کاهش ریسک، سازمانها باید این تجهیزات را مانند نرمافزارهای پرخطر مدیریت کنند: فهرستبرداری دقیق، بهروزرسانی سریع Firmware، رصد هشدارهای فروشنده، استفاده از وصله مجازی (WAF/IPS)، محدود کردن و امنسازی دسترسی مدیریتی، تفکیک شبکه و جمعآوری لاگ و تلهمتری. همچنین لازم است از فروشندگان بخواهند چرخه توسعه امن را تقویت کنند تا خطاهای قدیمی دوباره در مرز شبکه تکرار نشوند.
#NetworkSecurity
#ZeroDay
#Firewalls
#VPN
#EmailSecurity
#BufferOverflow
#SQLInjection
#Infosec
🟣لینک مقاله:
https://www.csoonline.com/article/4074945/network-security-devices-endanger-orgs-with-90s-era-flaws.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
  
  Network security devices endanger orgs with '90s era flaws (3 minute read)
🟢 خلاصه مقاله:
** دستگاههای مرزی شبکه مثل فایروالها، VPNها و درگاههای ایمیل به نقاط ریسک جدی تبدیل شدهاند؛ بهطوریکه طبق پایش Google در سال 2024، نزدیک به یکسوم از 75 آسیبپذیری روز-صفر شناساییشده، همین ابزارها را هدف گرفتهاند. بخش بزرگی از این سوءاستفادهها بر پایه نقصهای قدیمی دهه ۹۰ است: سرریز بافر، تزریق فرمان و تزریق SQL؛ ضعفهایی که راهکارهای پیشگیری و تشخیصشان سالهاست شناخته شده، اما همچنان در کُدهای حیاتی فروشندگان امنیتی تکرار میشوند. بهدلیل اینترنتی بودن، دسترسیهای گسترده و اعتماد ضمنی این دستگاهها، نفوذ به آنها مسیر سریع برای دسترسی اولیه، جابهجایی جانبی، دستکاری جریان ایمیل، سرقت اعتبارنامه و خروج داده فراهم میکند. برای کاهش ریسک، سازمانها باید این تجهیزات را مانند نرمافزارهای پرخطر مدیریت کنند: فهرستبرداری دقیق، بهروزرسانی سریع Firmware، رصد هشدارهای فروشنده، استفاده از وصله مجازی (WAF/IPS)، محدود کردن و امنسازی دسترسی مدیریتی، تفکیک شبکه و جمعآوری لاگ و تلهمتری. همچنین لازم است از فروشندگان بخواهند چرخه توسعه امن را تقویت کنند تا خطاهای قدیمی دوباره در مرز شبکه تکرار نشوند.
#NetworkSecurity
#ZeroDay
#Firewalls
#VPN
#EmailSecurity
#BufferOverflow
#SQLInjection
#Infosec
🟣لینک مقاله:
https://www.csoonline.com/article/4074945/network-security-devices-endanger-orgs-with-90s-era-flaws.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CSO Online
  
  Network security devices endanger orgs with ’90s era flaws
  Built to defend enterprise networks, network edge security devices are becoming liabilities, with an alarming rise in zero-day exploits of what experts describe as basic vulnerabilities. Can the security device industry correct course?