Software Engineer Labdon
700 subscribers
54 photos
5 videos
6 files
1.28K links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
‏دو آسیب‌پذیری خطرناک در افزونه پرکاربرد وردپرس «Avada Builder» با بیش از یک میلیون نصب فعال کشف شده که به هکرها امکان می‌دهد فایل‌های دلخواه را بخوانند و اطلاعات حساس را از پایگاه داده استخراج کنند.

اولین آسیب‌پذیری با شناسه CVE-2026-4782، در تمام نسخه‌های تا 3.15.2 وجود دارد و به کاربران احراز هویت‌شده با حداقل سطح دسترسی «مشترک» (subscriber) اجازه می‌دهد محتوای هر فایلی روی سرور، از جمله فایل حساس wp-config.php حاوی اعتبارنامه‌های پایگاه داده و کلیدهای رمزنگاری، را بخوانند که می‌تواند به تصاحب کامل سایت منجر شود.

آسیب‌پذیری دوم با شناسه CVE-2026-4798، یک حمله تزریق SQL (SQL injection) کور مبتنی بر زمان است که نسخه‌های تا 3.15.1 را تحت تأثیر قرار می‌دهد و بدون نیاز به احراز هویت قابل بهره‌برداری است، مشروط بر اینکه افزونه WooCommerce پیش‌تر فعال و سپس غیرفعال شده باشد.

<Teegra/>
🔵 عنوان مقاله
Your Load Test Passed. Your Server Crashed. Here's Why (Little's Law Fix Inside)

🟢 خلاصه مقاله:
اگرچه افزودن آزمایش‌های بارگذاری به سیستم‌ها کار ساده‌ای است، اما طراحی صحیح آنها نیازمند دقت و دانش فنی است. بسیاری از توسعه‌دهندگان با خیال راحت آزمایش‌های مختلفی را اجرا می‌کنند، اما پس از آن با مشکلات ناگهانی مانند کرش سرورها روبرو می‌شوند، چرا که در طراحی این آزمایش‌ها نکات حیاتی نادیده گرفته شده است. جنیش پاتهل در مطالب خود نکات عملی و قابل استفاده‌ای در مورد اعدادی که اهمیت فراوان دارند و مواردی که باید در مطالعه رفتار کاربران در نظر گرفته شوند، ارائه می‌دهد. این نکات می‌تواند به توسعه‌دهندگان کمک کند تا نقشه راه بهتری برای شبیه‌سازی بارهای واقعی و پیشگیری از سقوط سرورها در زمان‌های حساس داشته باشند.

در ادامه، شرح می‌دهد که چگونه طراحی صحیح آزمایش‌های بارگذاری می‌تواند از بروز چنین مشکلاتی جلوگیری کند و به بهبود پایداری و کارایی سیستم‌ها کمک کند. بررسی‌های فنی و ترفندهای کاربردی ارائه شده در این مقاله، بخش مهمی از دانش لازم برای توسعه‌دهندگان و مدیران فنی است تا در زمان اجرای آزمایش‌ها، از نتایج دقیق و قابل اعتماد بهره‌مند شوند و بدون نگرانی از آسیب‌ها، سیستم‌های خود را بهبود دهند.

در مجموع، این مقاله مرجع خوبی است برای کسانی که قصد دارند آزمایش‌های بارگذاری مؤثر و دقیق انجام دهند، و نشان می‌دهد که چگونه با رعایت نکات کلیدی می‌توان به نتایج قابل اطمینان رسید و از وقوع مشکل‌های بزرگ در زمان تولید جلوگیری کرد.

#آزمایش_بارگذاری #پایداری_سیستم #توسعه_وب #نکات_فنی

🟣لینک مقاله:
https://cur.at/J2twzkV?m=web


👑 @software_Labdon
🔵 عنوان مقاله
Default Creds (GitHub Repo)

🟢 خلاصه مقاله:
در دنیای فناوری و امنیت سایبری، داشتن اطلاعات مربوط به حساب‌های پیش‌فرض یکی از مهم‌ترین مواردی است که باید مورد توجه قرار گیرد. در این زمینه، "Default Creds" یک مخزن جامع و متمرکز است که به صورت جمعی و به‌روز نگهداری می‌شود. این مخزن، مجموعه‌ای از حساب‌های پیش‌فرض کارخانه‌ای است که معمولاً در دستگاه‌ها، سرویس‌ها و نرم‌افزارها یافت می‌شود و به صورت عمومی در دسترس قرار دارد. هدف اصلی این پروژه، کمک به متخصصان امنیت، پژوهشگران و هکرهای اخلاق‌مدار برای شناسایی آسیب‌پذیری‌هایی است که به دلیل استفاده از این حساب‌های پیش‌فرض وجود دارد. با داشتن دسترسی به این مجموعه، می‌توان سریع‌تر نقاط ضعف سیستم‌ها را شناسایی و اقدامات لازم را جهت بهبود امنیت انجام داد.

این مخزن بر اساس همکاری و مشارکت جامعه فعال ساخته شده است و افراد مختلف می‌توانند اطلاعات جدید را به آن افزودن و به‌روزرسانی‌های لازم را انجام دهند. در نتیجه، "Default Creds" به یک منبع ارزشمند و معتبر برای شناخت و مقابله با آسیب‌پذیری‌های امنیتی تبدیل شده است. بهره‌گیری از این بانک اطلاعاتی می‌تواند در فرآیندهای تست نفوذ، ارزیابی امنیتی و آموزش‌های مربوطه نقش مهمی ایفا کند، چرا که با شناختن حساب‌های پیش‌فرض، می‌توان از سوءاستفاده‌های احتمالی جلوگیری کرد و سطح امنیت سیستم‌ها را ارتقاء داد.

در نهایت، "Default Creds" نشان‌دهنده همکاری فعال و همیاری جامعه در جهت بهبود امنیت شبکه‌ها و سیستم‌ها است. این پروژه منبعی ارزشمند برای توسعه‌دهندگان، مدیران فناوری و متخصصان امنیتی است که واقعاً درک عمیقی از چالش‌های مرتبط با حساب‌های پیش‌فرض و راهکارهای مقابله با آن‌ها دارند. با استفاده صحیح و هوشمندانه از این مخزن، می‌توان گامی مؤثر در جهت کاهش خطرات امنیتی و افزایش امنیت دیجیتال برداشت.

#امنیت_سایبری #حسابهای_پیش‌فرض #پیدا_کردن_نفوذ #حفاظت_سیستم‌ها

🟣لینک مقاله:
https://github.com/anotherhadi/default-creds?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Threat Intelligence Report: MANGO SANDSTORM Dindoor / Fakeset Campaign (8 minute read)

🟢 خلاصه مقاله:
در گزارشی جامع و تحلیل دقیق، به فعالیت‌های جاسوسی سایبری گروه MuddyWater – که با نام‌های MANGO SANDSTORM و MERCURY هم شناخته می‌شود – پرداخته شده است. در ماه فبریه، این گروه عملیات‌های نفوذ خود را در قالب یک کمپین اطلاعاتی گسترده علیه چندین نهاد حساس انجام داد. اهداف این حملات شامل یک مؤسسه مالی در ایالات متحده، یک فرودگاه مهم در آمریکا، یک سازمان غیرانتفاعی در کانادا و یک شرکت زیرمجموعه فناوری نظامی در اسرائیل بودند. اجرای این عملیات‌ها با بهره‌گیری از ابزارهای خاص و فنی ادامه داشت که یکی از این ابزارهای کلیدی، بدافزار Dindoor بود. این بدافزار بر اساس محیط اجرایی Deno ساخته شده است، و به طور خاص برای جلوگیری از شناسایی توسط سامانه‌های مبتنی بر PowerShell و پایتون طراحی شده است.

این گروه برای مراقبت بیشتر و افزایش پیچیدگی در فعالیت‌های خود، از بدافزار Fakeset بهره برد که با خط توده‌ای از بدافزارهای دیگر مانند Stagecomp و Darkcomp در ارتباط است. این ابزار، با خط‌سیرهای کاربری متفاوتی در دسته‌بندی‌های اولویت‌های تهاجم، مانند T1059، T1566، T1567، T1105 و T1071، وارد عمل شده است. جزئیاتی که نشان می‌دهد این حملات کاملاً برنامه‌ریزی‌شده و هدفمند بوده است، در بخش انتقال داده‌ها به سمت فضای ابری نیز مشخص است؛ چرا که مهاجمان با استفاده از ابزار Rclone، اطلاعات حساس را به سرویس‌های ابری مانند Wasabi منتقل می‌کردند. این عملیات نشان می‌دهد که گروه MuddyWater، در پی جمع‌آوری اطلاعات حساس و نگهداری آنها در محیط‌های امن و مخفی است.

در مجموع، این گزارش نشان‌دهنده پیچیدگی و تخصص بالای گروه MuddyWater است که با بهره‌گیری از فناوری‌های نوین و طراحی حملاتی چند وجهی، به دنبال دستیابی به اهداف اطلاعاتی خود در سطح جهانی است. شناخت و رصد چنین فعالیت‌هایی اهمیت بالایی دارد تا بتوان در برابر تهدیدات پیشرفته سایبری، واکنش مؤثر و سریع نشان داد.

#حملات_سایبری #تهدید_معلوماتی #مجموعه_MudddyWater #امنیت_اطلاعات

🟣لینک مقاله:
https://krypt3ia.wordpress.com/2026/03/20/threat-intelligence-report-mango-sandstorm-indoor-fakeset-activity/?utm_source=tldrinfosec


👑 @software_Labdon