دو آسیبپذیری خطرناک در افزونه پرکاربرد وردپرس «Avada Builder» با بیش از یک میلیون نصب فعال کشف شده که به هکرها امکان میدهد فایلهای دلخواه را بخوانند و اطلاعات حساس را از پایگاه داده استخراج کنند.
اولین آسیبپذیری با شناسه CVE-2026-4782، در تمام نسخههای تا 3.15.2 وجود دارد و به کاربران احراز هویتشده با حداقل سطح دسترسی «مشترک» (subscriber) اجازه میدهد محتوای هر فایلی روی سرور، از جمله فایل حساس wp-config.php حاوی اعتبارنامههای پایگاه داده و کلیدهای رمزنگاری، را بخوانند که میتواند به تصاحب کامل سایت منجر شود.
آسیبپذیری دوم با شناسه CVE-2026-4798، یک حمله تزریق SQL (SQL injection) کور مبتنی بر زمان است که نسخههای تا 3.15.1 را تحت تأثیر قرار میدهد و بدون نیاز به احراز هویت قابل بهرهبرداری است، مشروط بر اینکه افزونه WooCommerce پیشتر فعال و سپس غیرفعال شده باشد.
<Teegra/>
اولین آسیبپذیری با شناسه CVE-2026-4782، در تمام نسخههای تا 3.15.2 وجود دارد و به کاربران احراز هویتشده با حداقل سطح دسترسی «مشترک» (subscriber) اجازه میدهد محتوای هر فایلی روی سرور، از جمله فایل حساس wp-config.php حاوی اعتبارنامههای پایگاه داده و کلیدهای رمزنگاری، را بخوانند که میتواند به تصاحب کامل سایت منجر شود.
آسیبپذیری دوم با شناسه CVE-2026-4798، یک حمله تزریق SQL (SQL injection) کور مبتنی بر زمان است که نسخههای تا 3.15.1 را تحت تأثیر قرار میدهد و بدون نیاز به احراز هویت قابل بهرهبرداری است، مشروط بر اینکه افزونه WooCommerce پیشتر فعال و سپس غیرفعال شده باشد.
<Teegra/>
🔵 عنوان مقاله
Your Load Test Passed. Your Server Crashed. Here's Why (Little's Law Fix Inside)
🟢 خلاصه مقاله:
اگرچه افزودن آزمایشهای بارگذاری به سیستمها کار سادهای است، اما طراحی صحیح آنها نیازمند دقت و دانش فنی است. بسیاری از توسعهدهندگان با خیال راحت آزمایشهای مختلفی را اجرا میکنند، اما پس از آن با مشکلات ناگهانی مانند کرش سرورها روبرو میشوند، چرا که در طراحی این آزمایشها نکات حیاتی نادیده گرفته شده است. جنیش پاتهل در مطالب خود نکات عملی و قابل استفادهای در مورد اعدادی که اهمیت فراوان دارند و مواردی که باید در مطالعه رفتار کاربران در نظر گرفته شوند، ارائه میدهد. این نکات میتواند به توسعهدهندگان کمک کند تا نقشه راه بهتری برای شبیهسازی بارهای واقعی و پیشگیری از سقوط سرورها در زمانهای حساس داشته باشند.
در ادامه، شرح میدهد که چگونه طراحی صحیح آزمایشهای بارگذاری میتواند از بروز چنین مشکلاتی جلوگیری کند و به بهبود پایداری و کارایی سیستمها کمک کند. بررسیهای فنی و ترفندهای کاربردی ارائه شده در این مقاله، بخش مهمی از دانش لازم برای توسعهدهندگان و مدیران فنی است تا در زمان اجرای آزمایشها، از نتایج دقیق و قابل اعتماد بهرهمند شوند و بدون نگرانی از آسیبها، سیستمهای خود را بهبود دهند.
در مجموع، این مقاله مرجع خوبی است برای کسانی که قصد دارند آزمایشهای بارگذاری مؤثر و دقیق انجام دهند، و نشان میدهد که چگونه با رعایت نکات کلیدی میتوان به نتایج قابل اطمینان رسید و از وقوع مشکلهای بزرگ در زمان تولید جلوگیری کرد.
#آزمایش_بارگذاری #پایداری_سیستم #توسعه_وب #نکات_فنی
🟣لینک مقاله:
https://cur.at/J2twzkV?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Your Load Test Passed. Your Server Crashed. Here's Why (Little's Law Fix Inside)
🟢 خلاصه مقاله:
اگرچه افزودن آزمایشهای بارگذاری به سیستمها کار سادهای است، اما طراحی صحیح آنها نیازمند دقت و دانش فنی است. بسیاری از توسعهدهندگان با خیال راحت آزمایشهای مختلفی را اجرا میکنند، اما پس از آن با مشکلات ناگهانی مانند کرش سرورها روبرو میشوند، چرا که در طراحی این آزمایشها نکات حیاتی نادیده گرفته شده است. جنیش پاتهل در مطالب خود نکات عملی و قابل استفادهای در مورد اعدادی که اهمیت فراوان دارند و مواردی که باید در مطالعه رفتار کاربران در نظر گرفته شوند، ارائه میدهد. این نکات میتواند به توسعهدهندگان کمک کند تا نقشه راه بهتری برای شبیهسازی بارهای واقعی و پیشگیری از سقوط سرورها در زمانهای حساس داشته باشند.
در ادامه، شرح میدهد که چگونه طراحی صحیح آزمایشهای بارگذاری میتواند از بروز چنین مشکلاتی جلوگیری کند و به بهبود پایداری و کارایی سیستمها کمک کند. بررسیهای فنی و ترفندهای کاربردی ارائه شده در این مقاله، بخش مهمی از دانش لازم برای توسعهدهندگان و مدیران فنی است تا در زمان اجرای آزمایشها، از نتایج دقیق و قابل اعتماد بهرهمند شوند و بدون نگرانی از آسیبها، سیستمهای خود را بهبود دهند.
در مجموع، این مقاله مرجع خوبی است برای کسانی که قصد دارند آزمایشهای بارگذاری مؤثر و دقیق انجام دهند، و نشان میدهد که چگونه با رعایت نکات کلیدی میتوان به نتایج قابل اطمینان رسید و از وقوع مشکلهای بزرگ در زمان تولید جلوگیری کرد.
#آزمایش_بارگذاری #پایداری_سیستم #توسعه_وب #نکات_فنی
🟣لینک مقاله:
https://cur.at/J2twzkV?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Your Load Test Passed. Your Server Crashed. Here’s Why (Little’s Law Fix Inside)
Little’s Law is simple. 99% of engineers plug in the wrong number — or the right number in the wrong conditions. Here’s how to fix your…
🔵 عنوان مقاله
Default Creds (GitHub Repo)
🟢 خلاصه مقاله:
در دنیای فناوری و امنیت سایبری، داشتن اطلاعات مربوط به حسابهای پیشفرض یکی از مهمترین مواردی است که باید مورد توجه قرار گیرد. در این زمینه، "Default Creds" یک مخزن جامع و متمرکز است که به صورت جمعی و بهروز نگهداری میشود. این مخزن، مجموعهای از حسابهای پیشفرض کارخانهای است که معمولاً در دستگاهها، سرویسها و نرمافزارها یافت میشود و به صورت عمومی در دسترس قرار دارد. هدف اصلی این پروژه، کمک به متخصصان امنیت، پژوهشگران و هکرهای اخلاقمدار برای شناسایی آسیبپذیریهایی است که به دلیل استفاده از این حسابهای پیشفرض وجود دارد. با داشتن دسترسی به این مجموعه، میتوان سریعتر نقاط ضعف سیستمها را شناسایی و اقدامات لازم را جهت بهبود امنیت انجام داد.
این مخزن بر اساس همکاری و مشارکت جامعه فعال ساخته شده است و افراد مختلف میتوانند اطلاعات جدید را به آن افزودن و بهروزرسانیهای لازم را انجام دهند. در نتیجه، "Default Creds" به یک منبع ارزشمند و معتبر برای شناخت و مقابله با آسیبپذیریهای امنیتی تبدیل شده است. بهرهگیری از این بانک اطلاعاتی میتواند در فرآیندهای تست نفوذ، ارزیابی امنیتی و آموزشهای مربوطه نقش مهمی ایفا کند، چرا که با شناختن حسابهای پیشفرض، میتوان از سوءاستفادههای احتمالی جلوگیری کرد و سطح امنیت سیستمها را ارتقاء داد.
در نهایت، "Default Creds" نشاندهنده همکاری فعال و همیاری جامعه در جهت بهبود امنیت شبکهها و سیستمها است. این پروژه منبعی ارزشمند برای توسعهدهندگان، مدیران فناوری و متخصصان امنیتی است که واقعاً درک عمیقی از چالشهای مرتبط با حسابهای پیشفرض و راهکارهای مقابله با آنها دارند. با استفاده صحیح و هوشمندانه از این مخزن، میتوان گامی مؤثر در جهت کاهش خطرات امنیتی و افزایش امنیت دیجیتال برداشت.
#امنیت_سایبری #حسابهای_پیشفرض #پیدا_کردن_نفوذ #حفاظت_سیستمها
🟣لینک مقاله:
https://github.com/anotherhadi/default-creds?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Default Creds (GitHub Repo)
🟢 خلاصه مقاله:
در دنیای فناوری و امنیت سایبری، داشتن اطلاعات مربوط به حسابهای پیشفرض یکی از مهمترین مواردی است که باید مورد توجه قرار گیرد. در این زمینه، "Default Creds" یک مخزن جامع و متمرکز است که به صورت جمعی و بهروز نگهداری میشود. این مخزن، مجموعهای از حسابهای پیشفرض کارخانهای است که معمولاً در دستگاهها، سرویسها و نرمافزارها یافت میشود و به صورت عمومی در دسترس قرار دارد. هدف اصلی این پروژه، کمک به متخصصان امنیت، پژوهشگران و هکرهای اخلاقمدار برای شناسایی آسیبپذیریهایی است که به دلیل استفاده از این حسابهای پیشفرض وجود دارد. با داشتن دسترسی به این مجموعه، میتوان سریعتر نقاط ضعف سیستمها را شناسایی و اقدامات لازم را جهت بهبود امنیت انجام داد.
این مخزن بر اساس همکاری و مشارکت جامعه فعال ساخته شده است و افراد مختلف میتوانند اطلاعات جدید را به آن افزودن و بهروزرسانیهای لازم را انجام دهند. در نتیجه، "Default Creds" به یک منبع ارزشمند و معتبر برای شناخت و مقابله با آسیبپذیریهای امنیتی تبدیل شده است. بهرهگیری از این بانک اطلاعاتی میتواند در فرآیندهای تست نفوذ، ارزیابی امنیتی و آموزشهای مربوطه نقش مهمی ایفا کند، چرا که با شناختن حسابهای پیشفرض، میتوان از سوءاستفادههای احتمالی جلوگیری کرد و سطح امنیت سیستمها را ارتقاء داد.
در نهایت، "Default Creds" نشاندهنده همکاری فعال و همیاری جامعه در جهت بهبود امنیت شبکهها و سیستمها است. این پروژه منبعی ارزشمند برای توسعهدهندگان، مدیران فناوری و متخصصان امنیتی است که واقعاً درک عمیقی از چالشهای مرتبط با حسابهای پیشفرض و راهکارهای مقابله با آنها دارند. با استفاده صحیح و هوشمندانه از این مخزن، میتوان گامی مؤثر در جهت کاهش خطرات امنیتی و افزایش امنیت دیجیتال برداشت.
#امنیت_سایبری #حسابهای_پیشفرض #پیدا_کردن_نفوذ #حفاظت_سیستمها
🟣لینک مقاله:
https://github.com/anotherhadi/default-creds?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - anotherhadi/default-creds: Default Creds is a centralized, community-driven repository of factory-set credentials. Designed…
Default Creds is a centralized, community-driven repository of factory-set credentials. Designed for pentesters and security researchers, it helps identify weak access points during engagement phas...
🔵 عنوان مقاله
Threat Intelligence Report: MANGO SANDSTORM Dindoor / Fakeset Campaign (8 minute read)
🟢 خلاصه مقاله:
در گزارشی جامع و تحلیل دقیق، به فعالیتهای جاسوسی سایبری گروه MuddyWater – که با نامهای MANGO SANDSTORM و MERCURY هم شناخته میشود – پرداخته شده است. در ماه فبریه، این گروه عملیاتهای نفوذ خود را در قالب یک کمپین اطلاعاتی گسترده علیه چندین نهاد حساس انجام داد. اهداف این حملات شامل یک مؤسسه مالی در ایالات متحده، یک فرودگاه مهم در آمریکا، یک سازمان غیرانتفاعی در کانادا و یک شرکت زیرمجموعه فناوری نظامی در اسرائیل بودند. اجرای این عملیاتها با بهرهگیری از ابزارهای خاص و فنی ادامه داشت که یکی از این ابزارهای کلیدی، بدافزار Dindoor بود. این بدافزار بر اساس محیط اجرایی Deno ساخته شده است، و به طور خاص برای جلوگیری از شناسایی توسط سامانههای مبتنی بر PowerShell و پایتون طراحی شده است.
این گروه برای مراقبت بیشتر و افزایش پیچیدگی در فعالیتهای خود، از بدافزار Fakeset بهره برد که با خط تودهای از بدافزارهای دیگر مانند Stagecomp و Darkcomp در ارتباط است. این ابزار، با خطسیرهای کاربری متفاوتی در دستهبندیهای اولویتهای تهاجم، مانند T1059، T1566، T1567، T1105 و T1071، وارد عمل شده است. جزئیاتی که نشان میدهد این حملات کاملاً برنامهریزیشده و هدفمند بوده است، در بخش انتقال دادهها به سمت فضای ابری نیز مشخص است؛ چرا که مهاجمان با استفاده از ابزار Rclone، اطلاعات حساس را به سرویسهای ابری مانند Wasabi منتقل میکردند. این عملیات نشان میدهد که گروه MuddyWater، در پی جمعآوری اطلاعات حساس و نگهداری آنها در محیطهای امن و مخفی است.
در مجموع، این گزارش نشاندهنده پیچیدگی و تخصص بالای گروه MuddyWater است که با بهرهگیری از فناوریهای نوین و طراحی حملاتی چند وجهی، به دنبال دستیابی به اهداف اطلاعاتی خود در سطح جهانی است. شناخت و رصد چنین فعالیتهایی اهمیت بالایی دارد تا بتوان در برابر تهدیدات پیشرفته سایبری، واکنش مؤثر و سریع نشان داد.
#حملات_سایبری #تهدید_معلوماتی #مجموعه_MudddyWater #امنیت_اطلاعات
🟣لینک مقاله:
https://krypt3ia.wordpress.com/2026/03/20/threat-intelligence-report-mango-sandstorm-indoor-fakeset-activity/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Threat Intelligence Report: MANGO SANDSTORM Dindoor / Fakeset Campaign (8 minute read)
🟢 خلاصه مقاله:
در گزارشی جامع و تحلیل دقیق، به فعالیتهای جاسوسی سایبری گروه MuddyWater – که با نامهای MANGO SANDSTORM و MERCURY هم شناخته میشود – پرداخته شده است. در ماه فبریه، این گروه عملیاتهای نفوذ خود را در قالب یک کمپین اطلاعاتی گسترده علیه چندین نهاد حساس انجام داد. اهداف این حملات شامل یک مؤسسه مالی در ایالات متحده، یک فرودگاه مهم در آمریکا، یک سازمان غیرانتفاعی در کانادا و یک شرکت زیرمجموعه فناوری نظامی در اسرائیل بودند. اجرای این عملیاتها با بهرهگیری از ابزارهای خاص و فنی ادامه داشت که یکی از این ابزارهای کلیدی، بدافزار Dindoor بود. این بدافزار بر اساس محیط اجرایی Deno ساخته شده است، و به طور خاص برای جلوگیری از شناسایی توسط سامانههای مبتنی بر PowerShell و پایتون طراحی شده است.
این گروه برای مراقبت بیشتر و افزایش پیچیدگی در فعالیتهای خود، از بدافزار Fakeset بهره برد که با خط تودهای از بدافزارهای دیگر مانند Stagecomp و Darkcomp در ارتباط است. این ابزار، با خطسیرهای کاربری متفاوتی در دستهبندیهای اولویتهای تهاجم، مانند T1059، T1566، T1567، T1105 و T1071، وارد عمل شده است. جزئیاتی که نشان میدهد این حملات کاملاً برنامهریزیشده و هدفمند بوده است، در بخش انتقال دادهها به سمت فضای ابری نیز مشخص است؛ چرا که مهاجمان با استفاده از ابزار Rclone، اطلاعات حساس را به سرویسهای ابری مانند Wasabi منتقل میکردند. این عملیات نشان میدهد که گروه MuddyWater، در پی جمعآوری اطلاعات حساس و نگهداری آنها در محیطهای امن و مخفی است.
در مجموع، این گزارش نشاندهنده پیچیدگی و تخصص بالای گروه MuddyWater است که با بهرهگیری از فناوریهای نوین و طراحی حملاتی چند وجهی، به دنبال دستیابی به اهداف اطلاعاتی خود در سطح جهانی است. شناخت و رصد چنین فعالیتهایی اهمیت بالایی دارد تا بتوان در برابر تهدیدات پیشرفته سایبری، واکنش مؤثر و سریع نشان داد.
#حملات_سایبری #تهدید_معلوماتی #مجموعه_MudddyWater #امنیت_اطلاعات
🟣لینک مقاله:
https://krypt3ia.wordpress.com/2026/03/20/threat-intelligence-report-mango-sandstorm-indoor-fakeset-activity/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Krypt3ia
Threat Intelligence Report: MANGO SANDSTORM Dindoor / Fakeset Campaign
Date: March 2026By: Krypt3ia Executive Summary In early February 2026, the Iranian state-aligned cyber espionage group MuddyWater (also tracked as Seedworm, MERCURY, Static Kitten, MOIST KEYCH…