Software Engineer Labdon
600 subscribers
43 photos
4 videos
2 files
753 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
Gcore Radar Report Reveals 41% Surge in DDoS Attack Volumes (4 minute read)

🟢 خلاصه مقاله:
گزارش Radar شرکت Gcore برای نیمه اول 2025 نشان می‌دهد حجم حملات DDoS نسبت به سال قبل ۴۱٪ افزایش یافته و اوج ۲.۲ Tbps را ثبت کرده است. تمرکز مهاجمان از حوزه بازی به سمت بخش‌های مالی و فناوری تغییر کرده و آن‌ها با کارزارهای طولانی و چندبرداری تلاش می‌کنند از دفاع‌های کوتاه‌مدت عبور کنند. پیامد این روند، نیاز به حفاظت همیشه‌فعال، شناسایی رفتاری، اسکرابینگ خودکار ترافیک در لبه و پوشش جامع لایه‌های L3 تا L7 است.

#DDoS #Cybersecurity #Gcore #ThreatIntelligence #NetworkSecurity #Fintech #TechSector #DDoSMitigation

🟣لینک مقاله:
https://hackread.com/gcore-radar-report-reveals-41-surge-in-ddos-attack-volumes/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
👼 A cloud firewall you don't need to babysit (Sponsor)

🟢 خلاصه مقاله:
سامانه‌های فایروال ابری به‌ویژه برای تیم‌های کوچک به‌سرعت پیچیده و پر از هشدار می‌شوند و همین پیچیدگی هم ریسک خطای پیکربندی را بالا می‌برد و هم تمرکز تیم را می‌گیرد. Intrusion Shield for AWS با اتکا به دهه‌ها تهدیدشناسی قابل اتکا، ترافیک پرریسک را به‌صورت خودکار شناسایی و مسدود می‌کند. هر تلاش مخرب برای اتصال، بی‌درنگ به یک قانون فایروال دقیق تبدیل می‌شود؛ بدون نیاز به اقدام دستی. خروجی این رویکرد، کاهش هشدارها و اولویت‌بندی هوشمند است تا تیم روی مسائل مهم‌تر تمرکز کند، در حالی‌که دفاع‌ها با به‌روزرسانی مداوم هوشمندانه با تهدیدات جدید همگام می‌مانند.

#CloudSecurity #Firewall #AWS #ThreatIntelligence #Automation #DevOps #NetworkSecurity

🟣لینک مقاله:
https://www.intrusion.com/intrusion-shield-cloud-for-aws-tldr/?utm_campaign=22505002-AWS_Launch_2025&utm_source=TLDR&utm_medium=100825


👑 @software_Labdon
👍2
🔵 عنوان مقاله
SockTail (GitHub Repo)

🟢 خلاصه مقاله:
**
SockTail یک باینری سبک در GitHub Repo است که دستگاه را به شبکه Tailscale متصل می‌کند و یک پراکسی محلی SOCKS5 روی port 1080 فراهم می‌سازد. هدف آن ساده‌سازی دسترسی شبکه‌ای در سناریوهای عملیات red team است؛ بدون نیاز به پیکربندی‌های پیچیده مثل port forwarding، سرویس‌های دائمی یا تونل‌های پرسر‌وصدا. با تکیه بر شبکه مش خصوصی و رمزنگاری Tailscale، دسترسی احرازشده، موقتی و کم‌ردپا فراهم می‌شود و ابزارها می‌توانند ترافیک خود را از طریق SOCKS5 محلی هدایت کنند، بی‌آنکه تغییرات عمیقی در تنظیمات سیستم ایجاد شود. استفاده از SockTail باید صرفاً در ارزیابی‌های مجاز و کنترل‌شده انجام شود.

#SockTail #Tailscale #SOCKS5 #RedTeam #Proxy #NetworkSecurity #GitHub #OffensiveSecurity

🟣لینک مقاله:
https://github.com/Yeeb1/SockTail?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Network security devices endanger orgs with '90s era flaws (3 minute read)

🟢 خلاصه مقاله:
** دستگاه‌های مرزی شبکه مثل فایروال‌ها، VPNها و درگاه‌های ایمیل به نقاط ریسک جدی تبدیل شده‌اند؛ به‌طوری‌که طبق پایش Google در سال 2024، نزدیک به یک‌سوم از 75 آسیب‌پذیری روز-صفر شناسایی‌شده، همین ابزارها را هدف گرفته‌اند. بخش بزرگی از این سوءاستفاده‌ها بر پایه نقص‌های قدیمی دهه ۹۰ است: سرریز بافر، تزریق فرمان و تزریق SQL؛ ضعف‌هایی که راهکارهای پیشگیری و تشخیص‌شان سال‌هاست شناخته شده، اما همچنان در کُدهای حیاتی فروشندگان امنیتی تکرار می‌شوند. به‌دلیل اینترنتی بودن، دسترسی‌های گسترده و اعتماد ضمنی این دستگاه‌ها، نفوذ به آن‌ها مسیر سریع برای دسترسی اولیه، جابه‌جایی جانبی، دستکاری جریان ایمیل، سرقت اعتبارنامه و خروج داده فراهم می‌کند. برای کاهش ریسک، سازمان‌ها باید این تجهیزات را مانند نرم‌افزارهای پرخطر مدیریت کنند: فهرست‌برداری دقیق، به‌روزرسانی سریع Firmware، رصد هشدارهای فروشنده، استفاده از وصله مجازی (WAF/IPS)، محدود کردن و امن‌سازی دسترسی مدیریتی، تفکیک شبکه و جمع‌آوری لاگ و تله‌متری. همچنین لازم است از فروشندگان بخواهند چرخه توسعه امن را تقویت کنند تا خطاهای قدیمی دوباره در مرز شبکه تکرار نشوند.

#NetworkSecurity
#ZeroDay
#Firewalls
#VPN
#EmailSecurity
#BufferOverflow
#SQLInjection
#Infosec

🟣لینک مقاله:
https://www.csoonline.com/article/4074945/network-security-devices-endanger-orgs-with-90s-era-flaws.html?utm_source=tldrinfosec


👑 @software_Labdon