Software Engineer Labdon
698 subscribers
52 photos
5 videos
6 files
1.26K links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
Why Your Brain is a Cyber Security Risk (4 minute read)

🟢 خلاصه مقاله:
در مواقع استرس، مغز به سمت گزینه‌های آشناتر هدایت می‌شود؛ رفتاری که هکرها و عاملان تهدیدهای سایبری به‌طور عمدی از آن بهره‌برداری می‌کنند. به عنوان مثال، ایمیل جعلی ری‌ری‌ست کردن رمز عبور، فرد را دچار حالت اضطراب می‌کند و ممکن است او ناخواسته روی لینک فیشینگ کلیک کند یا رمز قدیمی را مجدد وارد کند. این اقدام ساده اما خطرناک می‌تواند منجر به افشای اطلاعات حساس سازمانی شود و امنیت حساب‌های شرکتی را تهدید کند. مکانیزم‌های پشت این رفتار شامل تعصب به آشنایی و تنگنای شناختی است که باعث می‌شود افراد در زمان فشار، تصمیم‌گیری‌های نادرستی بگیرند. راه‌حل‌های عملی برای مقابله با این مشکل وجود دارد، از جمله استفاده از احراز هویت چندعاملی با گواهینامه در VPN، پیاده‌سازی سامانه‌ای مرکزی برای مدیریت کلیدهای رمز، توقف اجبار به تغییر رمز عبور با توجه به استانداردهای NIST SP 800-63B و دیگر تدابیر امنیتی موثر که می‌تواند سطح حفاظت سازمان را ارتقا دهد.

#امنیت_سایبری #هوشمندسازی_امنیت #حفاظت_اطلاعات #هوشمندسازی

🟣لینک مقاله:
https://www.marisec.ca/reports/why-your-brain-is-a-cyber-security-risk?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
TeamPCP Hacks Checkmarx GitHub Actions Using Stolen CI Credentials (4 minute read)

🟢 خلاصه مقاله:
در یک حمله سایبری پیچیده، گروه تیم پی‌سی‌پی (TeamPCP) موفق شد هفتاد و دو عملیات GitHub مربوط به Checkmarx را مورد نفوذ قرار دهد. این گروه، با بهره‌گیری از اطلاعات سرقت‌شده در حمله قبلی به پروژه Trivy، توانست مجدداً به حساب‌های کاربری و مخازن این شرکت دسترسی پیدا کند. آن‌ها از جزئیات سرقت‌شده—including کلیدهای SSH، اعتبارنامه‌های مربوط به سرویس‌های ابری مانند AWS، GCP و Azure، تنظیمات کلاسترهای Kubernetes، اسرار مربوط به داکر و داده‌های کیف پول‌های ارزهای دیجیتال—استفاده کردند. این اطلاعات حساس، در قالب یک فایل آرشیو رمزگذاری‌شده، به سمت دامنه‌ای مخرب به نام checkmarx[.]zone ارسال شد.

گروه تیم پی‌سی‌پی، با بهره‌برداری از این اطلاعات، چند عملیات GitHub Actions محبوب Checkmarx را هدف قرار داد. این عملیات‌های خودکار، که معمولاً برای تست‌های امنیتی و توسعه نرم‌افزار مورد استفاده قرار می‌گیرند، در نتیجه به آستانه نفوذ و دسترسی بیشتر رسیدند و امکان اجرای کدهای مخرب را برای مهاجمان فراهم کردند. این حادثه نشان می‌دهد که چقدر سرقت و استفاده مجدد از اطلاعات سرقت‌شده می‌تواند منجر به آسیب‌پذیری‌های بزرگ در پروژه‌ها و سیستم‌های یکسان شود، مخصوصاً زمانی که سازمان‌ها به امنیت در سطح غریزی و پیشرفته نیاز دارند.

در کنار این حملات، تروجان‌های مخفی موجود در افزونه‌های Open VSX برای ویرایشگر Visual Studio Code به کار گرفته شدند تا نفوذ بیشتر نفوذگران به سیستم‌ها را تسهیل کنند. این افزونه‌های مخرب، که از ظاهری عادی برخوردارند، کاربران را فریب می‌دهند تا به اجرای کدهای مخرب در محیط توسعه خود ترغیب شوند. این رویداد نمونه‌ای است از اهمیت بررسی دقیق و امنیتی در هنگام نصب و به‌روزرسانی افزونه‌های نرم‌افزاری، به‌خصوص در محیط‌های توسعه که حاوی اطلاعات حساس هستند.

در مجموع، این حادثه هشدار مهمی است برای شرکت‌ها و توسعه‌دهندگان درباره لزوم تقویت امنیت حساب‌های کاربری، پایبندی به بهترین شیوه‌های امنیتی و نظارت مستمر بر فعالیت‌های شبکه و مخازن کد منبع. تنها با اتخاذ تدابیر سخت‌گیرانه، می‌توان از تکرار این نوع حملات و آسیب‌پذیری‌های بزرگ جلوگیری کرد.

#امنیت_سایبری #حملات_گیت‌هاب #مدیریت_دسترسی #حفاظت_اطلاعات

🟣لینک مقاله:
https://thehackernews.com/2026/03/teampcp-hacks-checkmarx-github-actions.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Popular LiteLLM PyPI Package Backdoored to Steal Credentials and Auth Tokens (2 minute read)

🟢 خلاصه مقاله:
گروه هکری TeamPCP، که اخیراً مسئول حمله زنجیره‌ای به پکیج تراوی در مخزن PyPI بود، حالا ادعا کرده است که حمله‌ای مشابه را علیه پکیج LiteLLM انجام داده است. نسخه‌های مخرب این بسته، فایل‌هایی با پسوند `.pth` را دانلود می‌کنند که در هر بار راه‌اندازی مفسر پایتون اجرا می‌شوند. هدف از این فرآیند، بارگذاری و اجرای کد مخرب تحت عنوان حمله‌ای به نام CloudStealer است. این بدافزار تلاش می‌کند اطلاعات حساس کاربران، مانند کلیدهای دسترسی به ابر، توکن‌های حساب‌های سرویس در کلاود، کلیدهای SSH، اطلاعات کیف پول‌های ارز دیجیتال و اطلاعات مربوط به پایگاه‌های داده، سرقت کند.

پس از جمع‌آوری این داده‌های حیاتی، مهاجمان سعی می‌کنند آنها را به سرورهای مخفی خود ارسال و سوءاستفاده کنند. این نوع حمله، نشان می‌دهد که گروه‌های هکری چگونه با بهره‌گیری از به‌روزرسانی‌های مخرب، به صورت پنهانی وارد سیستم‌های کاربران شده و اطلاعات بسیار حساس آن‌ها را به سرقت می‌برند. کاربران باید در جهت محافظت از سیستم‌های خود، از صحت و امنیت نسخه‌های نرم‌افزارهای نصب‌شده اطمینان حاصل کرده و همواره هشدارهای مربوط به امنیت در مخزن‌های عمومی مانند PyPI را رعایت کنند. این حادثه هشدار جدی برای توسعه‌دهندگان و کاربران پکیج‌های متن‌باز است تا همواره مواظب منابع دانلود نرم‌افزارهای مورد استفاده خود باشند و از صحت و اعتبار آن‌ها اطمینان حاصل کنند.

#امنیت #حملات_سایبری #نرم‌افزارهای_مخرب #حفاظت_اطلاعات

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/popular-litellm-pypi-package-compromised-in-teampcp-supply-chain-attack/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
FBI Confirms Hack of Director Patel's Personal Email Inbox (2 minute read)

🟢 خلاصه مقاله:
مدتی است که خبر نفوذ به حساب شخصی مدیر اف‌بی‌آی، کاش پاتل، بسیار داغ شده است. این حمله در واکنش به توقیف وب‌سایت گروه هک‌شده‌های مرتبط با ایران، Handala، صورت گرفت. گروه هکر Handala اعلام کرد که توانسته است به ایمیل شخصی پاتل در سرویس جی‌میل نفوذ کند. این خبر باعث نگرانی‌های امنیتی و لو رفتن اطلاعات شخصی و محرمانه‌ای شد که می‌تواند تاثیرات گسترده‌ای داشته باشد.

در پی این حمله، اف‌بی‌آی تایید کرد که هکرها وارد حساب ایمیل شخصی مدیر عامل شده‌اند و بلافاصله اقداماتی جهت کاهش پیامدهای منفی این نفوذ انجام داد. این اقدامات شامل کنترل و محدود کردن دسترسی‌های غیرمجاز و ارزیابی کامل امنیت حساب‌های مرتبط بود تا از آسیب‌های احتمالی جلوگیری کند. گروه هکر Handala همچنین بخشی از داده‌های به سرقت رفته را با آب‌طلا کاری شده و علامت‌گذاری شده منتشر کرده است، که نشان دهنده سطح اهمیت و تلاش برای اطلاع‌رسانی است.

این رخداد امنیت سایبری نشان می‌دهد که چقدر حملات هکری می‌تواند تأثیرگذار باشد و امنیت اطلاعات شخصی و حرفه‌ای افراد در جایگاه‌های حساس را تهدید کند. در عین حال، این رویداد هشدار دهنده است که افراد و نهادهای حساس باید در حفاظت از داده‌های خود بسیار مراقب باشند و اقدامات امنیت سایبری مناسبی اتخاذ کنند تا از نفوذهای احتمالی جلوگیری، و در صورت وقوع، سریعاً واکنش نشان دهند.

#امنیت_سایبری #نفوذ_حساب_ایمیل #هک_گروه_Handala #اف‌بی‌آی

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/fbi-confirms-hack-of-director-patels-personal-email-inbox/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Introducing the OpenAI Safety Bug Bounty program (2 minute read)

🟢 خلاصه مقاله:
شرکت OpenAI با هدف ارتقای امنیت و کاهش خطرات سوءاستفاده‌های مرتبط با هوش مصنوعی، برنامه‌ای عمومی تحت عنوان "برنامه دریافت جایزه برای کشف حفره‌های امنیتی" را در پلتفرم Bugcrowd راه‌اندازی کرده است. این برنامه با هدف تشویق پژوهشگران و متخصصان امنیت سایبری، شرکت‌ها و کاربران عادی به شناسایی نقاط ضعف در سامانه‌های هوشمند این شرکت طراحی شده است.

در این برنامه، افراد با کشف و گزارش آسیب‌پذیری‌ها و نقاط ضعف در سامانه‌های هوش مصنوعی، جوایز مالی دریافت می‌کنند. هدف اصلی این اقدام، تقویت تدابیر امنیتی و اطمینان از عملکرد صحیح و ایمن سیستم‌های هوش مصنوعی است که روزبه‌روز نقش بیشتری در زندگی روزمره و صنایع مختلف پیدا می‌کنند. با توجه به رشد فناوری‌های هوشمند، شناسایی و برطرف کردن این آسیب‌پذیری‌ها اهمیت حیاتی پیدا کرده است و OpenAI با اجرای این برنامه، دسترسی سریع و مؤثر به کشف مشکلات احتمالی را تسهیل می‌کند.

با این حرکت، OpenAI نشان می‌دهد که دغدغه اصلی‌اش امنیت و مسئولیت‌پذیری در توسعه فناوری‌های نوین است و از جامعه امنیت سایبری برای پشتیبانی از هدفش در ایجاد سامانه‌های هوشمند ایمن و قابل اعتماد بهره می‌جوید. این برنامه فرصتی است برای تمامی علاقه‌مندان و متخصصان حوزه امنیت، تا در مسیر ساخت آینده‌ای سالم و مطمئن‌تر برای فناوری‌های هوشمند نقش آفرینی کنند.

#امنیت_هوشمند #پیشگیری_از_سوءاستفاده #برنامه_جایزه_حفره #امنیت_سایبری

🟣لینک مقاله:
https://openai.com/index/safety-bug-bounty/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
GitHub Copilot in QA — What Nobody Tells You Until You're Already Using It

🟢 خلاصه مقاله:
در دنیای امروز، استفاده از هوش مصنوعی در فرآیندهای توسعه نرم‌افزار به سرعت در حال گسترش است. یکی از فناوری‌هایی که توجه زیادی را جلب کرده است، GitHub Copilot است، ابزاری هوشمند که می‌تواند در فرآیند کدگذاری نقش موثری ایفا کند. اما موضوع مهم این است که کاربرانی که تازه وارد این فناوری شده‌اند، معمولا اطلاعات کافی درباره چالش‌ها و نکات پنهان آن ندارند و این موضوع می‌تواند موجب سردرگمی و سوءتفاهم نسبت به قابلیت‌های واقعی این ابزار شود.

سوتی سبهاروال، طی شش ماه تلاش مداوم، تجربیات و دانسته‌های ارزشمندی درباره نحوه عملکرد و تاثیر GitHub Copilot در محیط‌های تیمی واقعی کسب کرده است. او نشان داده است که چرا بسیاری از افراد قبل از استفاده عملی از این فناوری نیاز دارند تا نکات مهم و محدودیت‌های آن را بشناسند، زیرا در صورت عدم آگاهی، ممکن است انتظارات نادرستی ایجاد شود و در نتیجه، بهره‌وری کاهش یابد یا مشکلاتی پیش بیاید که قابل پیش‌بینی نبوده است.

در تحلیل‌های او، بر اهمیت درک عمیق از نحوه تعامل این ابزار با محیط تیمی و فرآیندهای توسعه تأکید شده است. او معتقد است که استفاده از هوش مصنوعی باید با آموزش‌های مناسب و درک کامل از عملکردهای آن همراه باشد تا بتوان از حداکثر توان آن در تولید کد صحیح و کاهش خطاها بهره برد. به همین دلیل، ارزیابی‌های دقیق و تجربه عملی در کنار آموزش‌های علمی می‌توانند نقش کلیدی در بهره‌برداری بهینه از فناوری‌هایی مانند GitHub Copilot ایفا کنند.

در پایان، می‌خواهم 강조 کنم که مطالعه و یادگیری کامل در مورد ابزارهای نوین، کلید موفقیت در پیاده‌سازی فناوری‌های جدید است. صرف نظر از اینکه در چه محیطی کار می‌کنید، آگاهی دقیق و شناخت درست از محدودیت‌ها و امکانات این ابزارها، می‌تواند تفاوت قابل توجهی در نتایج کارتان ایجاد کند و باعث افزایش بهره‌وری و کارایی تیم شما شود.

#هوش_مصنوعی #توسعه_نرم‌افزار #GitHubCopilot #تکنولوژی

🟣لینک مقاله:
https://cur.at/uRTedpa?m=web


👑 @software_Labdon
🔵 عنوان مقاله
Evolving POM: From Page Objects to Agent-Friendly Design

🟢 خلاصه مقاله:
در دنیای توسعه نرم‌افزار، بهبود ساختار کدهای تست و طراحی آن‌ها اهمیت زیادی دارد. یکی از رویکردهای محبوب و کاربردی در این حوزه، استراتژی توسعه مدل‌های پرفرمانس و مقاوم‌تر است که به کمک آن، نه تنها تیم‌های فنی بلکه عامل‌های هوشمند و هوش مصنوعی نیز می‌توانند با آن‌ها تعامل مؤثر داشته باشند. در این زمینه، مفهومی به نام «Page Object Model» یا (POM)، نقش کلیدی ایفا می‌کند.

در حال حاضر، نمونه‌کارهای مختلفی وجود دارند که نشان می‌دهند چگونه می‌توان ساختارهای آزمایش را به گونه‌ای طراحی کرد که هم برای انسان‌ها و هم برای عامل‌های هوشمند، قابل فهم و کارآمد باشد. مهندس نرم‌افزار مارتی ن مارشتو، در مقاله‌ای جامع، اصول و روش‌هایی را توضیح می‌دهد که چطور می‌توان در این مسیر پیش رفت و ساختاری تعریف کرد که در عین سادگی، امکان توسعه و نگهداری آسان‌تری داشته باشد.

در ابتدای مسیر، مهم است که به‌جای تمرکز صرف بر روی پیج‌ها و المان‌های ظاهری، تمرکز بر روی طراحی عامل‌پسند و توسعه‌پذیر باشد. این به معنای ایجاد ساختاری است که تعاملی ساده و قابل فهم برای AI و نسخه‌های مختلف انسانی فراهم کند. در این مقاله، مارشتو به صورت step-by-step بررسی می‌کند چگونه می‌توان مفاهیم کلاسیک POM را توسعه داد تا هم‌زمان از قابلیت‌های پیشرفته‌تر و سازگاری بیشتری برخوردار باشد.

در نهایت، این رویکرد جدید، کمک می‌کند تا نسل جدیدی از سیستم‌های تست طراحی شود که نه تنها مقاوم‌تر و کاربرپسندتر است، بلکه برای توسعه‌دهندگان و عامل‌های AI نیز بسیار قابل دسترس‌تر خواهد بود. این مسیر، آینده‌ای روشن و نوآورانه در توسعه نرم‌افزارهای تست به وجود می‌آورد که با هم‌افزایی فناوری و انسان، راندمان پروژه‌ها را به میزان قابل توجهی افزایش می‌دهد.

#تست_نرم_افزار #مدل_صفحه #هوش_مصنوعی #طراحی_مدرن

🟣لینک مقاله:
https://cur.at/kfPX05u?m=web


👑 @software_Labdon
🔵 عنوان مقاله
CVE-2026-4946: NSA Ghidra Auto-Analysis Annotation Command Execution (3 minute read)

🟢 خلاصه مقاله:
در تاریخ CVE-2026-4946، یک نقص امنیتی در نرم‌افزار تحلیل خودکار Ghidra ساخته سازمان NSA کشف شده است. این آسیب‌پذیری که با امتیاز CVSS 8.8 شناخته می‌شود، مربوط به مشکل درج دستور فرمان توسط حمله‌کننده در نسخه‌های پیش از ۱۲.۰.۳ این برنامه است. در واقع،directive {@execute} که در کامنت‌های ساخته شده توسط کاربر قرار می‌گیرد، در کنار کامنت‌های خودکار که از فایل‌های تحلیل‌شده استخراج می‌شوند، نیز اعمال می‌گردد. این فایل‌ها شامل رشته‌های CFString از فایل‌های Mach-O هستند که توسط ابزار CFStringAnalyzer استخراج می‌شوند. این موضوع به مهاجمین امکان می‌دهد تا payloadهای مخرب به صورت مستقیم در باینری‌های کامپایل‌شده جاسازی کنند، به طوری که در ابتدا به عنوان برچسب‌های قابل کلیک بی‌ضرر مانند "نمایش مجوز" در نمای لیست نشان داده شوند.

این نقص امنیتی بالقوه می‌تواند به مهاجمین اجازه دهد تا عملیات مخرب را بدون جلب توجه و در قالب‌هایی ظاهراً بی‌خطر اجرا کنند. به‌روزرسانی نسخه‌های نرم‌افزار به نسخه ۱۲.۰.۳ و بالاتر، به شدت توصیه می‌شود تا خطر این نوع حملات کاهش یابد و سیستم‌ها در مقابل این آسیب‌پذیری محافظت شوند.

#آسیب‌پذیری #امنیت_نرم‌افزار #Ghidra #حملات_سیبری

🟣لینک مقاله:
https://takeonme.org/cves/cve-2026-4946/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Escape (Product Launch)

🟢 خلاصه مقاله:
شرکت Escape به زودی یک پلتفرم امنیتی پیشرفته و قدرتمند را عرضه خواهد کرد که تمرکز آن بر حفاظت و امنیت نرم‌افزارهای کاربردی است. این پلتفرم با بهره‌گیری از عامل‌های خودکار، فرآیند شناسایی، آزمایش، و برطرف کردن آسیب‌پذیری‌های برنامه‌نویسی در جریان‌های توسعه را به صورت یکپارچه و هوشمندانه انجام می‌دهد. از جمله امکانات این سیستم می‌توان به نقشه‌برداری از سطح حمله، ارزیابی امنیتی و تشخیص نقاط آسیب‌پذیر اشاره کرد که به تیم‌های توسعه کمک می‌کند خطرات احتمالی را قبل از حمله‌های سایبری کاهش دهند و امنیت نرم‌افزارهای خود را تضمین کنند.

پلتفرم Escape با استفاده از فناوری‌های نوین به تیم‌های فنی این امکان را می‌دهد تا در دوره‌های توسعه، به صورت مداوم و خودکار امنیت برنامه‌های خود را ارزیابی و بهبود بخشند. این ابزار نه تنها فرایند کشف آسیب‌پذیری‌ها را سرعت می‌بخشد، بلکه با ارائه راهکارهای بهبود، به توسعه‌دهندگان کمک می‌کند تا در مسیر ساخت نرم‌افزارهای مقاوم و امن حرکت کنند، و از وقوع آسیب‌های جدی در آینده جلوگیری کنند.

در نتیجه، راه‌حل‌های نوآورانه و جامع Escape، تدارک دیده شده است تا فرآیند امنیت نرم‌افزار را هوشمندانه و کارآمدتر کند و به شرکت‌ها کمک کند، تحت شتاب بازار امروز، در محیطی امن فعالیت کنند. این پلتفرم، ابزارهای حیاتی برای هر سازمانی است که به دنبال حفاظت بهتر و کاهش ریسک‌های سایبری است.

#امنیت_نرم‌افزار #حفاظت_سایبری #توسعه_ایمن #تکنولوژی

🟣لینک مقاله:
https://escape.tech/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Security teams can't protect what they can't see. (Sponsor)

🟢 خلاصه مقاله:
تیم‌های امنیتی نمی‌توانند از چیزی محافظت کنند که مشاهده‌اش نمی‌کنند. بررسی دستی نشست‌های کاری نیز امکان‌پذیر نیست مگر در مقیاس کوچک، زیرا زمان‌بر و محدود است. برای حل این مشکل، تحلیل نشست‌های کاربری با فناوری Teleport راه حلی کامل و خودکار ارائه می‌دهد که دیدی جامع و لحظه‌ای از فعالیت‌های زیرساخت شما فراهم می‌کند. این سیستم با جمع‌بندی، طبقه‌بندی و علامت‌گذاری فعالیت‌ها، امکان مرور جلسات، بررسی رویدادهای امنیتی و اثبات رعایت قوانین را با سرعت و در مقیاس بزرگ به شما می‌دهد. این ابزار نه تنها فرآیند نظارت و تحلیل فعالیت‌ها را ساده می‌کند، بلکه امنیت و تطابق سازمان شما را هم ارتقاء می‌دهد. با بررسی دقیق‌تر نشست‌ها، می‌توانید در برابر تهدیدات بیمه‌شده‌تر باشید و سریع‌تر به پاسخگویی برسید.

پروژه تحلیل نشست‌ها را کشف کنید و از توانمندی‌های آن بهره‌مند شوید.

#امنیت_سایبری #تحلیل_نشست #رعایت_قوانین #پایش_امنیت

🟣لینک مقاله:
https://fandf.co/4lNh2jf?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
trawl (GitHub Repo)

🟢 خلاصه مقاله:
تولیدکنندگان و توسعه‌دهندگان برای جمع‌آوری داده‌های متنوع و مورد نیاز خود، همواره به ابزارهای قدرتمند و کارآمد نیاز دارند. در این مسیر، ابزارهای مبتکرانه نقش حیاتی ایفا می‌کنند. یکی از این ابزارها، پروژه تروال (trawl) است که بر پایه فناوری مدل زبان بزرگ (LLM) ساخته شده است. این ابزار، به کاربران امکان می‌دهد با توصیف معنایی و نه صرفاً.keyword-based، نوع داده‌هایی که می‌خواهند استخراج کنند را بیان کنند. این رویکرد، فرآیند جمع‌آوری اطلاعات را بسیار ساده‌تر و انعطاف‌پذیرتر می‌کند و نیاز به برنامه‌نویسی پیچیده را کاهش می‌دهد.

پروژه تروال با بهره‌گیری از فناوری‌های پیشرفته در حوزه هوش مصنوعی و یادگیری عمیق، قابلیت‌های قدرتمندی در شناسایی و استخراج داده‌ها فراهم می‌آورد. کاربران می‌توانند به جای نوشتن الگوهای سخت و پیچیده، با زبانی طبیعی، شرح دهند چه نوع اطلاعاتی نیاز دارند و این ابزار بر اساس آن درخواست، داده‌های مورد نظر را به شکلی دقیق و هدفمند جمع‌آوری می‌کند. این ویژگی، تروال را به ابزاری بسیار کارآمد برای تحلیل‌های داده‌ای، جمع‌آوری اطلاعات در پروژه‌های تحقیقاتی و توسعه‌دهندگان وب تبدیل می‌کند.

در خاتمه، تروال یک راه حل نوآورانه برای نیازهای جمع‌آوری داده در دنیای امروز است. این ابزار، با تلفیق هوش مصنوعی و طراحی کاربرپسند، فرصت‌های جدیدی برای صرفه‌جویی در زمان و افزایش دقت در جمع‌آوری اطلاعات فراهم می‌آورد. استفاده از چنین فناوری‌هایی نویدبخش آینده‌ای است که در آن فرآیندهای داده‌محور به مراتب آسان‌تر، سریع‌تر و هوشمندانه‌تر خواهند شد.

#هوش_مصنوعی #جمع‌آوری_داده #توسعه_وب #تحقیقات

🟣لینک مقاله:
https://github.com/akdavidsson/trawl?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
A laughing RAT: CrystalX combines spyware, stealer, and prankware features (5 minute read)

🟢 خلاصه مقاله:
در دنیای امنیت سایبری، تهدیدهای جدید و پیچیده روز به روز ظاهر می‌شوند که هر کدام به شیوه‌ای منحصر به فرد برای نفوذ و خرابکاری طراحی شده‌اند. یکی از این تهدیدات، نرم‌افزار مخرب CrystalX است که به عنوان یک تروجان مبتنی بر زبان برنامه‌نویسی Go توسعه یافته و توسط یک پروژه مدرن به نام MaaS، یا همان «خدمت اصلی نرم‌افزار به عنوان سرویس»، عرضه می‌شود. این ابزار مخرب از طریق چت‌های خصوصی در تلگرام به کاربران معرفی و توزیع می‌شود، که نشان می‌دهد سازندگان آن از راهکارهای مخفی و زیرزمینی برای گسترش فعالیت‌های خود استفاده می‌کنند.

این تروجان ترکیبی از چندین قابلیت مخرب و ابزار جاسوسی است که بسیار پیشرفته عمل می‌کند. در واقع، CrystalX شامل قابلیت‌های مختلفی از جمله درج لاگر کیبورد، کنترل از راه دور با استفاده از پروتکل WebSocket، سرقت پسورد و داده‌های کاربری، و همچنین یک کپی‌کننده رمزارزهای دیجیتال است. به‌علاوه، این برنامه از طریق پروتکل Chrome DevTools Protocol قادر است بر مرورگر کروم نفوذ کند و اطلاعات حساس کاربر را جمع‌آوری کند. این قابلیت‌ها باعث می‌شوند تا مهاجم به راحتی بتواند داده‌های مهم و حساس را سرقت کند و در مدت کوتاهی اطلاعات زیادی را علیه کاربر به کار گیرد.

نکته جالب درباره این تروجان، ادغام یک ماژول شوخی یا همان «Prankware» به نام "Rofl" است که می‌تواند کاربر را فریب دهد یا شوخی‌های دیجیتالی اجرا کند. این ویژگی نشان می‌دهد که سازندگان این بدافزار صرفاً به سرقت داده‌ها محدود نیستند، بلکه قصد دارند با افزودن ابزارهای دیگر، کاربران را فریب دهند یا آزمایش‌های روانشناسی انجام دهند. تمامی این اجزا در قالب بستر اشتراکی چندسطحی ارائه می‌شود که در آن کاربران با پرداخت حق اشتراک، به امکانات مختلف دسترسی دارند، عملی که نشان‌دهنده طراحی پیچیده و هدفمند این نرم‌افزار است.

از نظر فنی، اجزای این تروجان به طور فشرده با استفاده از کمکی zlib فشرده‌سازی شده و با الگوریتم ChaCha20 رمزگذاری شده‌اند تا از شناسایی جلوگیری کنند. این بدافزار به صورت فعال، اقدام به اصلاح و پچ کردن چندین فناوری امنیتی ویندوز می‌نماید؛ از جمله APIهای مانند AmsiScanBuffer و EtwEventWrite که برای شناسایی و خنثی‌سازی بدافزارها طراحی شده‌اند، و همچنین MiniDumpWriteDump برای جلوگیری از جمع‌آوری اطلاعات سیستم و تحلیل‌های امنیتی. این اقدامات نشان می‌دهد که سازندگان CrystalX با آگاهی کامل در حال فعالیت هستند و تلاش می‌کنند تا عملیات مخرب خود را از چشم کارشناسان امنیتی پنهان نگه دارند.

در مجموع، CrystalX یک نمونه بارز از پیچیدگی و تنوع ابزارهای تهدید دیجیتال است که به راحتی می‌تواند سیستم‌های قربانیان را به شدت آسیب‌پذیر کند. آگاهی از چنین تهدیداتی و توسعه راهکارهای مقابله، اصلی‌ترین راه برای حفاظت در برابر این نوع حملات محسوب می‌شود.

#امنیت_سایبری #تروجان #حمایت_امنیتی #مقابله_با_حملات

🟣لینک مقاله:
https://securelist.com/crystalx-rat-with-prankware-features/119283/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
The Hackers Who Tracked My Sleep Cycle (3 minute read)

🟢 خلاصه مقاله:
مهاجمان با سوءاستفاده از پنجره‌ی برداشت اضافه‌پرداخت در سرویس Glama.ai، اقدام به ساخت تعداد زیادی حساب کاربری کردند، روش‌های پرداخت معتبر را متصل نمودند و درخواست‌های گران‌قیمت به مدل‌های زبانی بزرگ را قبل از رد کردن هزینه‌ها اجرا می‌کردند. این عملیات باعث می‌شد که هر شب حدود ۱۰۰۰ دلار اعتبار به دست آورند.
آنها وضعیت آنلاین توسعه‌دهنده در دیسکورد را زیر نظر می‌گرفتند تا زمان‌بندی حملات را در فصل‌های غیرفعال سیستم برنامه‌ریزی کنند و حمله را هر زمان که فرد برخط بود متوقف می‌کردند. چندین تدبیر امنیتی مانند اثر انگشت JA4 TLS و اثبات کار ALTCHA به عنوان موانعی مقاوم در برابر حملات عمل کردند، اما هیچ روشی به تنهایی پایدار نبود. در نهایت، لایه‌های مختلف دفاع، همچنان نقش کلیدی در حفظ امنیت بازی می‌کردند.

#امنیت_سایبری #حملات_دیجیتال #ممانعت_ازدستکاری #تکنولوژی‌های_پیشرفته

🟣لینک مقاله:
https://glama.ai/blog/2026-03-26-the-hackers-who-tracked-my-sleep-cycle?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Depthfirst (Product Launch)

🟢 خلاصه مقاله:
شرکت Depthfirst، آزمایشگاه فناوری هوشمندی مصنوعی متفاوتی است که در زمینه امنیت نرم‌افزار و زیرساخت‌های دیجیتال فعالیت می‌کند. هدف این شرکت توسعه راهکارهایی است که بتوانند به طور موثر در مقابل تهدیدهای امنیتی مقاومت کنند و حفره‌های موجود در سیستم‌های مختلف را شناسایی و اصلاح کنند. اخیراً، این آزمایشگاه محصول جدیدی به نام Dfs-mini1 را معرفی کرده است.

این مدل امنیتی، با تمرکز بر آسیب‌پذیری‌های قراردادهای هوشمند طراحی شده است و از داده‌های آموزشی تخصصی بهره گرفته است. Dfs-mini1 قادر است نقاط ضعف در کدهای قراردادهای هوشمند را شناسایی کند و در نتیجه به توسعه‌دهندگان کمک می‌کند تا نرم‌افزارهای ایمن‌تر و مقاوم‌تری تولید نمایند. این ابتکار، قدم مهمی در بهبود امنیت در فضای بلاکچین و رمزارزها به حساب می‌آید، جایی که حفاظت از دارایی‌های دیجیتال بسیار حیاتی است.

در نهایت، این محصول نشان می‌دهد که Depthfirst تمرکز زیادی بر آینده امنیت فناوری دارد و با ارائه فناوری‌های نوین، قصد دارد سطح حفاظت در شبکه‌های دیجیتال را ارتقاء دهد. ارائه این مدل امنیتی می‌تواند سبب پیشرفت‌های بزرگی در مقابله با حملات سایبری و ضعف‌های امنیتی در دنیای دیجیتال باشد و راه را برای توسعه سیستم‌هایی امن‌تر هموار سازد.

#امنیت_دیجیتال #هوش_مصنوعی #قراردادهای_هوشمند #فناوری_پیشرفته

🟣لینک مقاله:
https://depthfirst.com?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
AI-Assisted Development is the New Test Automation

🟢 خلاصه مقاله:
در عرصه توسعه نرم‌افزار، استفاده از هوش مصنوعی برای اتوماسیون تست‌ها اکنون روندی جدید و پرشتاب محسوب می‌شود. استوارت تاماس، کارشناس حوزه فناوری، دیدگاه جالبی در این زمینه ارائه داده است. او معتقد است که هوش مصنوعی در حال برابری با دوران اولیه اتوماسیون است، زمانی که تمرکز بر افزایش سرعت تحویل و کاهش خطاها بود. اما تفاوت مهم این است که حالا نقش‌ها و وظایف تیم‌های توسعه به سمت طراحی‌های سطح بالا، ارزیابی ریسک‌ها و تصمیمات استراتژیک در حال تغییر است و این امر نشان‌دهنده پیشرفت‌های چشمگیر در زمینه توسعه هوشمند است.

در واقع، بهره‌گیری از فناوری‌های مبتنی بر هوش مصنوعی نه تنها فرآیندهای قبلی را سریع‌تر می‌کند، بلکه سطح تفکر و تصمیم‌گیری در پروژه‌ها را نیز ارتقاء می‌دهد. این تحول نقش تیم‌های توسعه را از صرف اجرای تست‌های پایه به سمت طراحی فرآیندهای پیچیده‌تر و مدیریت استراتژیک سوق می‌دهد. به طور خلاصه، آینده توسعه نرم‌افزار، به شدت با هوش مصنوعی گره خورده است و در حال تغییر شکل دادن روندهای سنتی است.

به این ترتیب، شاهد یک دوره نوین در اتوماسیون تست و توسعه نرم‌افزار هستیم که با بهره‌گیری از هوش مصنوعی، فرآیندها سریع‌تر، هوشمندانه‌تر و استراتژیک‌تر شده است. این تحولات نویدبخش آینده‌ای است که در آن فناوری‌های پیشرفته اهمیت روزافزونی پیدا می‌کنند و تمرکز بر طراحی، ریسک‌پذیری و تصمیم‌گیری‌های کلان جای خود را در فرآیند توسعه می‌گیرند.

#هوش_مصنوعی #اتوماسیون_تست #توسعه_نرم‌افزار #فناوری

🟣لینک مقاله:
https://cur.at/ZDRRn2k?m=web


👑 @software_Labdon
🔵 عنوان مقاله
Google moves post-quantum encryption timeline up to 2029 (1 minute read)

🟢 خلاصه مقاله:
گوگل با توجه به پیشرفت‌های سریع‌تر از انتظار در حوزه سخت‌افزارهای کوانتومی، فرآیند نهایی مهاجرت خود به سمت رمزگذاری پسامقداری را سریع‌تر برنامه‌ریزی کرد. این شرکت اعلام کرد که تا سال ۲۰۲۹، یعنی شش سال زودتر از مهلت تعیین‌شده توسط مؤسسه ملی استاندارد و فناوری (NIST) در سال ۲۰۳۵، سیستم‌های رمزنگاری کوانتومی خود را به طور کامل به نسخه‌های مقاوم در برابر کامپیوترهای کوانتومی منتقل خواهد کرد. این اقدام، گامی مهم در امنیت سایبری است، چرا که الگوریتم‌های رمزنگاری فعلی در معرض آسیب قرار دارند و باید سریع‌تر با پیشرفت‌های فناورانه همگام شوند.

گوگل از صنعت فناوری‌های اطلاعات و شرکت‌های خصوصی خواست که با این روند همراه شوند و به سرعت از فناوری‌های مقاوم در برابر کوانتوم بهره‌مند گردند. با توجه به سرعت بی‌سابقه پیشرفت در زمینه سخت‌افزارهای کوانتومی، تصحیح خطا و فرآیندهای فاکتورینگ عدد، انتظار می‌رود که امنیت داده‌ها و زیرساخت‌های دیجیتال در آینده به شدت تحت تأثیر قرار گیرد، بنابراین لزوم انتقال سریع به رمزنگاری مقاوم در برابر کوانتوم بیش از پیش احساس می‌شود. این حرکت نشان می‌دهد که صنعت فناوری در حال آماده‌سازی رو به جلو برای مقابله با چالش‌های امنیتی آینده است.

#امنیت_سایبری #رمزنگاری #فناوری_کوانتوم #گوگل

🟣لینک مقاله:
https://cyberscoop.com/google-moves-post-quantum-encryption-timeline-to-2029/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
CSA Launches CSAI Foundation for AI Security (3 minute read)

🟢 خلاصه مقاله:
سازمان «همبستگی امنیت ابری» (CSA) به منظور ترویج حمایت و امنیت سامانه‌های هوشمند مبتنی بر هوش مصنوعی، موسسه جدیدی به نام «بنیاد CSAI» را راه‌اندازی کرده است. این بنیاد غیرانتفاعی با هدف تمرکز بر ارتقاء امنیت در زمینه هوش مصنوعی خودمختار و محافظت از این سامانه‌ها در برابر تهدیدات سایبری شکل گرفته است. با گسترش روزافزون فناوری‌های هوش مصنوعی در زندگی روزمره و صنعت، اهمیت تضمین امنیت و صحت عملکرد این سیستم‌ها بیش از گذشته حس می‌شود و همین موضوع باعث شد تا CSA با راه‌اندازی چنین نهادی، نقش فعال‌تری در ارتقاء استانداردهای امنیتی این حوزه ایفا کند.

این بنیاد قرار است به توسعه چارچوب‌ها، استانداردها و بهترین روش‌ها برای اطمینان از امنیت هوش مصنوعی بپردازد و محیطی امن و مقاوم برای سامانه‌های خودران ایجاد کند. این اقدام نشان‌دهنده توجه جامعه امنیت سایبری و صنعت فناوری به نیازهای خاص و چالش‌های پیش رو در حوزه هوش مصنوعی است و می‌تواند به عنوان یک الگوی مهم در توسعه فناوری‌های امن و قابل اعتماد در آینده باشد.

#امنیت_هوش_مصنوعی #فناوری_ایمن #CSA #هوش_مصنوعی

🟣لینک مقاله:
https://www.darkreading.com/cloud-security/csa-launches-csai-ai-security?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
M365-Assess (GitHub Repo)

🟢 خلاصه مقاله:
این فریم‌ورک قدرتمند و قابل اطمینان بر پایه PowerShell 7، مجموعه‌ای از 169 ارزیابی امنیتی خودکار را بر روی سرویس‌های مختلف مایکروسافت ۳۶۵ انجام می‌دهد. این سرویس‌ها شامل هویت کاربری، ایمیل آنلاین، اینتون، Defender، SharePoint و Teams هستند و نتایج این ارزیابی‌ها در قالب‌های CSV، HTML و XLSX تولید می‌شوند. این نتایج به گونه‌ای تنظیم شده‌اند که با 14 چارچوب امنیتی بین‌المللی نظیر CIS و CISA SCuBA هم‌راستا باشند، تا مدیران و تیم‌های امنیتی بتوانند نظارت و ارزیابی دقیقی بر وضعیت امنیتی سازمان خود داشته باشند.

در حال حاضر این ابزار در نسخه 0.9.7 قرار دارد و از قابلیت‌هایی مانند ادغام مداوم (CI) و ابزار تحلیل کد PSScriptAnalyzer بهره می‌برد. با این حال، باید توجه داشت که این پروژه هنوز در مرحله پیش‌نصب نسخه ۱ قرار دارد و توسط یک فرد به صورت منحصراً نگهداری می‌شود. هرچند که توسعه دهندگان و کاربران می‌توانند در آینده بهبودها و تغییرات بیشتری بر روی آن اعمال کنند، اما نسخه فعلی همچنان ابزار مهم و کارآمدی برای بررسی و تقویت امنیت محیط‌های مایکروسافتی است.

در مجموع، این فریم‌ورک ابزاری قدرتمند و انعطاف‌پذیر است که به تیم‌های امنیتی و مدیران فناوری اطلاعات کمک می‌کند تا به شکل هوشمند و کارآمد، سطح امنیتی سامانه‌های خود را ارزیابی و بهبود بخشند، و این کار را به صورت خودکار و منظم انجام دهند تا خطرات احتمالی کاهش یابد و امنیت سازمان تضمین شود.

#امنیت_سایبری #مدیریت_امنیت #Microsoft365 #ارزیابی_امنیت

🟣لینک مقاله:
https://github.com/Galvnyz/M365-Assess?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Fake ChatGPT Ad Blocker Chrome Extension Caught Spying on Users (2 minute read)

🟢 خلاصه مقاله:
مدتی است که کاربران مرورگر گوگل کروم باید در کنار حملات و بدافزارهای رایج، نگران افزونه‌های مخرب نیز باشند. اخیراً، محققان امنیت سایبری متوجه شدند که یک افزونه جعلی و ادعایی به عنوان مسدودکننده تبلیغات برای ChatGPT، در واقع یک برنامه مخرب است که قصد سرقت اطلاعات کاربران را دارد. این افزونه به شکل نادرستی شبیه‌سازی قسمت‌های مختلف صفحه و ساختار DOM را تغییر می‌داد تا قادر باشد مکالمات طولانی‌تر از ۱۵۰ کاراکتر را استخراج کند.

در ادامه، این افزونه از طریق یک وب‌هوک در دیسکورد، اطلاعات جمع‌آوری‌شده را به یک ربات به نام "Captain Hook" ارسال می‌نمود. این نوع حمله، نشان می‌دهد که مجرمان سایبری چگونه از تکنولوژی‌های روز برای نفوذ و سرقت اطلاعات بهره می‌برند و کاربران باید مراقب نصب افزونه‌های غیر قابل اعتماد باشند. اهمیت دارد که پیش از نصب هر برنامه‌ای، به منابع معتبر و نظرات کاربران توجه کنیم و امنیت دستگاه‌های‌مان را در اولویت قرار دهیم.

این رویداد یادآوری است برای همه کاربران درباره ضرورت رعایت نکات امنیت سایبری و دقت در استفاده از ابزارهای فناوری، مخصوصاً افزونه‌هایی که مستقیماً با فعالیت‌های ما در فضای مجازی سر و کار دارند. حفظ امنیت در فضای اینترنت نیازمند آگاهی و هوشیاری است تا از وقوع آسیب‌ها و سوءاستفاده‌های احتمالی جلوگیری کنیم.

#امنیت_سایبری #افزونه_مخرب #حریم_خصوصی #گزارش_امنیتی

🟣لینک مقاله:
https://hackread.com/fake-chatgpt-ad-blocker-chrome-extension-spy-users/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Alleged RedLine malware developer extradited to United States (2 minute read)

🟢 خلاصه مقاله:
در خبری مهم، فرد متهم به توسعه بدافزار RedLine که یکی از قدرتمندترین ابزارهای سرقت اطلاعات است، پس از دستگیری، به ایالات متحده تحویل داده شد. این فرد، هامباردزوم میناس‌یان، تبعه ارمنستان، در دادگاه فدرال شهر آستین حاضر شد و با اتهاماتی جدی روبرو شده است. او ممکن است تا ۳۰ سال حبس به‌دلیل نقش خود در جعل مدارک دسترسی، توطئه بر سر قوانین مقابله با جرایم رایانه‌ای و پولشویی محاکمه شود.

این ماجرا توجه بسیاری را جلب کرده است، زیرا توسعه دهندگان چنین نرم‌افزارهای مخرب نقش بزرگی در فعالیت‌های مجرمانه سایبری دارند. بدافزار RedLine که در بیش از ۱۵۰ کشور جهان مورد استفاده قرار گرفته و اطلاعات حساس کاربران را سرقت می‌کرد، نشان دهنده عمق و گستردگی جرایم سایبری است. دولت‌ها و نهادهای امنیتی بارها بر نیاز به مقابله جدی با چنین تهدیداتی تاکید کرده‌اند، در حالی که این خبر نشان می‌دهد اقدامات بین‌المللی برای دستگیری و مجازات متهمان ادامه دارد.

این پرونده نمونه‌ای است از تلاش‌های جامعه جهانی برای کنترل و ریشه‌کن کردن جرایم سایبری و نشان می‌دهد که همکاری‌های بین‌المللی چه نقش مهمی در مبارزه با مجرمان سایبری دارد. پیگیری‌های قانونی همچنان ادامه دارد و باید منتظر نتایج نهایی این پرونده بود.

#جرائم_سایبری #تسلیم_مجرمان #امنیت_فضای_مجازی #پلیس_فدرال

🟣لینک مقاله:
https://www.bitdefender.com/en-us/blog/hotforsecurity/redline-malware-developer-extradited?utm_source=tldrinfosec


👑 @software_Labdon