Software Engineer Labdon
695 subscribers
52 photos
5 videos
6 files
1.24K links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
Security teams can't protect what they can't see. (Sponsor)

🟢 خلاصه مقاله:
تیم‌های امنیتی نمی‌توانند از چیزی محافظت کنند که مشاهده‌اش نمی‌کنند. بررسی دستی نشست‌های کاری نیز امکان‌پذیر نیست مگر در مقیاس کوچک، زیرا زمان‌بر و محدود است. برای حل این مشکل، تحلیل نشست‌های کاربری با فناوری Teleport راه حلی کامل و خودکار ارائه می‌دهد که دیدی جامع و لحظه‌ای از فعالیت‌های زیرساخت شما فراهم می‌کند. این سیستم با جمع‌بندی، طبقه‌بندی و علامت‌گذاری فعالیت‌ها، امکان مرور جلسات، بررسی رویدادهای امنیتی و اثبات رعایت قوانین را با سرعت و در مقیاس بزرگ به شما می‌دهد. این ابزار نه تنها فرآیند نظارت و تحلیل فعالیت‌ها را ساده می‌کند، بلکه امنیت و تطابق سازمان شما را هم ارتقاء می‌دهد. با بررسی دقیق‌تر نشست‌ها، می‌توانید در برابر تهدیدات بیمه‌شده‌تر باشید و سریع‌تر به پاسخگویی برسید.

پروژه تحلیل نشست‌ها را کشف کنید و از توانمندی‌های آن بهره‌مند شوید.

#امنیت_سایبری #تحلیل_نشست #رعایت_قوانین #پایش_امنیت

🟣لینک مقاله:
https://fandf.co/4lNh2jf?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
trawl (GitHub Repo)

🟢 خلاصه مقاله:
تولیدکنندگان و توسعه‌دهندگان برای جمع‌آوری داده‌های متنوع و مورد نیاز خود، همواره به ابزارهای قدرتمند و کارآمد نیاز دارند. در این مسیر، ابزارهای مبتکرانه نقش حیاتی ایفا می‌کنند. یکی از این ابزارها، پروژه تروال (trawl) است که بر پایه فناوری مدل زبان بزرگ (LLM) ساخته شده است. این ابزار، به کاربران امکان می‌دهد با توصیف معنایی و نه صرفاً.keyword-based، نوع داده‌هایی که می‌خواهند استخراج کنند را بیان کنند. این رویکرد، فرآیند جمع‌آوری اطلاعات را بسیار ساده‌تر و انعطاف‌پذیرتر می‌کند و نیاز به برنامه‌نویسی پیچیده را کاهش می‌دهد.

پروژه تروال با بهره‌گیری از فناوری‌های پیشرفته در حوزه هوش مصنوعی و یادگیری عمیق، قابلیت‌های قدرتمندی در شناسایی و استخراج داده‌ها فراهم می‌آورد. کاربران می‌توانند به جای نوشتن الگوهای سخت و پیچیده، با زبانی طبیعی، شرح دهند چه نوع اطلاعاتی نیاز دارند و این ابزار بر اساس آن درخواست، داده‌های مورد نظر را به شکلی دقیق و هدفمند جمع‌آوری می‌کند. این ویژگی، تروال را به ابزاری بسیار کارآمد برای تحلیل‌های داده‌ای، جمع‌آوری اطلاعات در پروژه‌های تحقیقاتی و توسعه‌دهندگان وب تبدیل می‌کند.

در خاتمه، تروال یک راه حل نوآورانه برای نیازهای جمع‌آوری داده در دنیای امروز است. این ابزار، با تلفیق هوش مصنوعی و طراحی کاربرپسند، فرصت‌های جدیدی برای صرفه‌جویی در زمان و افزایش دقت در جمع‌آوری اطلاعات فراهم می‌آورد. استفاده از چنین فناوری‌هایی نویدبخش آینده‌ای است که در آن فرآیندهای داده‌محور به مراتب آسان‌تر، سریع‌تر و هوشمندانه‌تر خواهند شد.

#هوش_مصنوعی #جمع‌آوری_داده #توسعه_وب #تحقیقات

🟣لینک مقاله:
https://github.com/akdavidsson/trawl?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
A laughing RAT: CrystalX combines spyware, stealer, and prankware features (5 minute read)

🟢 خلاصه مقاله:
در دنیای امنیت سایبری، تهدیدهای جدید و پیچیده روز به روز ظاهر می‌شوند که هر کدام به شیوه‌ای منحصر به فرد برای نفوذ و خرابکاری طراحی شده‌اند. یکی از این تهدیدات، نرم‌افزار مخرب CrystalX است که به عنوان یک تروجان مبتنی بر زبان برنامه‌نویسی Go توسعه یافته و توسط یک پروژه مدرن به نام MaaS، یا همان «خدمت اصلی نرم‌افزار به عنوان سرویس»، عرضه می‌شود. این ابزار مخرب از طریق چت‌های خصوصی در تلگرام به کاربران معرفی و توزیع می‌شود، که نشان می‌دهد سازندگان آن از راهکارهای مخفی و زیرزمینی برای گسترش فعالیت‌های خود استفاده می‌کنند.

این تروجان ترکیبی از چندین قابلیت مخرب و ابزار جاسوسی است که بسیار پیشرفته عمل می‌کند. در واقع، CrystalX شامل قابلیت‌های مختلفی از جمله درج لاگر کیبورد، کنترل از راه دور با استفاده از پروتکل WebSocket، سرقت پسورد و داده‌های کاربری، و همچنین یک کپی‌کننده رمزارزهای دیجیتال است. به‌علاوه، این برنامه از طریق پروتکل Chrome DevTools Protocol قادر است بر مرورگر کروم نفوذ کند و اطلاعات حساس کاربر را جمع‌آوری کند. این قابلیت‌ها باعث می‌شوند تا مهاجم به راحتی بتواند داده‌های مهم و حساس را سرقت کند و در مدت کوتاهی اطلاعات زیادی را علیه کاربر به کار گیرد.

نکته جالب درباره این تروجان، ادغام یک ماژول شوخی یا همان «Prankware» به نام "Rofl" است که می‌تواند کاربر را فریب دهد یا شوخی‌های دیجیتالی اجرا کند. این ویژگی نشان می‌دهد که سازندگان این بدافزار صرفاً به سرقت داده‌ها محدود نیستند، بلکه قصد دارند با افزودن ابزارهای دیگر، کاربران را فریب دهند یا آزمایش‌های روانشناسی انجام دهند. تمامی این اجزا در قالب بستر اشتراکی چندسطحی ارائه می‌شود که در آن کاربران با پرداخت حق اشتراک، به امکانات مختلف دسترسی دارند، عملی که نشان‌دهنده طراحی پیچیده و هدفمند این نرم‌افزار است.

از نظر فنی، اجزای این تروجان به طور فشرده با استفاده از کمکی zlib فشرده‌سازی شده و با الگوریتم ChaCha20 رمزگذاری شده‌اند تا از شناسایی جلوگیری کنند. این بدافزار به صورت فعال، اقدام به اصلاح و پچ کردن چندین فناوری امنیتی ویندوز می‌نماید؛ از جمله APIهای مانند AmsiScanBuffer و EtwEventWrite که برای شناسایی و خنثی‌سازی بدافزارها طراحی شده‌اند، و همچنین MiniDumpWriteDump برای جلوگیری از جمع‌آوری اطلاعات سیستم و تحلیل‌های امنیتی. این اقدامات نشان می‌دهد که سازندگان CrystalX با آگاهی کامل در حال فعالیت هستند و تلاش می‌کنند تا عملیات مخرب خود را از چشم کارشناسان امنیتی پنهان نگه دارند.

در مجموع، CrystalX یک نمونه بارز از پیچیدگی و تنوع ابزارهای تهدید دیجیتال است که به راحتی می‌تواند سیستم‌های قربانیان را به شدت آسیب‌پذیر کند. آگاهی از چنین تهدیداتی و توسعه راهکارهای مقابله، اصلی‌ترین راه برای حفاظت در برابر این نوع حملات محسوب می‌شود.

#امنیت_سایبری #تروجان #حمایت_امنیتی #مقابله_با_حملات

🟣لینک مقاله:
https://securelist.com/crystalx-rat-with-prankware-features/119283/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
The Hackers Who Tracked My Sleep Cycle (3 minute read)

🟢 خلاصه مقاله:
مهاجمان با سوءاستفاده از پنجره‌ی برداشت اضافه‌پرداخت در سرویس Glama.ai، اقدام به ساخت تعداد زیادی حساب کاربری کردند، روش‌های پرداخت معتبر را متصل نمودند و درخواست‌های گران‌قیمت به مدل‌های زبانی بزرگ را قبل از رد کردن هزینه‌ها اجرا می‌کردند. این عملیات باعث می‌شد که هر شب حدود ۱۰۰۰ دلار اعتبار به دست آورند.
آنها وضعیت آنلاین توسعه‌دهنده در دیسکورد را زیر نظر می‌گرفتند تا زمان‌بندی حملات را در فصل‌های غیرفعال سیستم برنامه‌ریزی کنند و حمله را هر زمان که فرد برخط بود متوقف می‌کردند. چندین تدبیر امنیتی مانند اثر انگشت JA4 TLS و اثبات کار ALTCHA به عنوان موانعی مقاوم در برابر حملات عمل کردند، اما هیچ روشی به تنهایی پایدار نبود. در نهایت، لایه‌های مختلف دفاع، همچنان نقش کلیدی در حفظ امنیت بازی می‌کردند.

#امنیت_سایبری #حملات_دیجیتال #ممانعت_ازدستکاری #تکنولوژی‌های_پیشرفته

🟣لینک مقاله:
https://glama.ai/blog/2026-03-26-the-hackers-who-tracked-my-sleep-cycle?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Depthfirst (Product Launch)

🟢 خلاصه مقاله:
شرکت Depthfirst، آزمایشگاه فناوری هوشمندی مصنوعی متفاوتی است که در زمینه امنیت نرم‌افزار و زیرساخت‌های دیجیتال فعالیت می‌کند. هدف این شرکت توسعه راهکارهایی است که بتوانند به طور موثر در مقابل تهدیدهای امنیتی مقاومت کنند و حفره‌های موجود در سیستم‌های مختلف را شناسایی و اصلاح کنند. اخیراً، این آزمایشگاه محصول جدیدی به نام Dfs-mini1 را معرفی کرده است.

این مدل امنیتی، با تمرکز بر آسیب‌پذیری‌های قراردادهای هوشمند طراحی شده است و از داده‌های آموزشی تخصصی بهره گرفته است. Dfs-mini1 قادر است نقاط ضعف در کدهای قراردادهای هوشمند را شناسایی کند و در نتیجه به توسعه‌دهندگان کمک می‌کند تا نرم‌افزارهای ایمن‌تر و مقاوم‌تری تولید نمایند. این ابتکار، قدم مهمی در بهبود امنیت در فضای بلاکچین و رمزارزها به حساب می‌آید، جایی که حفاظت از دارایی‌های دیجیتال بسیار حیاتی است.

در نهایت، این محصول نشان می‌دهد که Depthfirst تمرکز زیادی بر آینده امنیت فناوری دارد و با ارائه فناوری‌های نوین، قصد دارد سطح حفاظت در شبکه‌های دیجیتال را ارتقاء دهد. ارائه این مدل امنیتی می‌تواند سبب پیشرفت‌های بزرگی در مقابله با حملات سایبری و ضعف‌های امنیتی در دنیای دیجیتال باشد و راه را برای توسعه سیستم‌هایی امن‌تر هموار سازد.

#امنیت_دیجیتال #هوش_مصنوعی #قراردادهای_هوشمند #فناوری_پیشرفته

🟣لینک مقاله:
https://depthfirst.com?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
AI-Assisted Development is the New Test Automation

🟢 خلاصه مقاله:
در عرصه توسعه نرم‌افزار، استفاده از هوش مصنوعی برای اتوماسیون تست‌ها اکنون روندی جدید و پرشتاب محسوب می‌شود. استوارت تاماس، کارشناس حوزه فناوری، دیدگاه جالبی در این زمینه ارائه داده است. او معتقد است که هوش مصنوعی در حال برابری با دوران اولیه اتوماسیون است، زمانی که تمرکز بر افزایش سرعت تحویل و کاهش خطاها بود. اما تفاوت مهم این است که حالا نقش‌ها و وظایف تیم‌های توسعه به سمت طراحی‌های سطح بالا، ارزیابی ریسک‌ها و تصمیمات استراتژیک در حال تغییر است و این امر نشان‌دهنده پیشرفت‌های چشمگیر در زمینه توسعه هوشمند است.

در واقع، بهره‌گیری از فناوری‌های مبتنی بر هوش مصنوعی نه تنها فرآیندهای قبلی را سریع‌تر می‌کند، بلکه سطح تفکر و تصمیم‌گیری در پروژه‌ها را نیز ارتقاء می‌دهد. این تحول نقش تیم‌های توسعه را از صرف اجرای تست‌های پایه به سمت طراحی فرآیندهای پیچیده‌تر و مدیریت استراتژیک سوق می‌دهد. به طور خلاصه، آینده توسعه نرم‌افزار، به شدت با هوش مصنوعی گره خورده است و در حال تغییر شکل دادن روندهای سنتی است.

به این ترتیب، شاهد یک دوره نوین در اتوماسیون تست و توسعه نرم‌افزار هستیم که با بهره‌گیری از هوش مصنوعی، فرآیندها سریع‌تر، هوشمندانه‌تر و استراتژیک‌تر شده است. این تحولات نویدبخش آینده‌ای است که در آن فناوری‌های پیشرفته اهمیت روزافزونی پیدا می‌کنند و تمرکز بر طراحی، ریسک‌پذیری و تصمیم‌گیری‌های کلان جای خود را در فرآیند توسعه می‌گیرند.

#هوش_مصنوعی #اتوماسیون_تست #توسعه_نرم‌افزار #فناوری

🟣لینک مقاله:
https://cur.at/ZDRRn2k?m=web


👑 @software_Labdon
🔵 عنوان مقاله
Google moves post-quantum encryption timeline up to 2029 (1 minute read)

🟢 خلاصه مقاله:
گوگل با توجه به پیشرفت‌های سریع‌تر از انتظار در حوزه سخت‌افزارهای کوانتومی، فرآیند نهایی مهاجرت خود به سمت رمزگذاری پسامقداری را سریع‌تر برنامه‌ریزی کرد. این شرکت اعلام کرد که تا سال ۲۰۲۹، یعنی شش سال زودتر از مهلت تعیین‌شده توسط مؤسسه ملی استاندارد و فناوری (NIST) در سال ۲۰۳۵، سیستم‌های رمزنگاری کوانتومی خود را به طور کامل به نسخه‌های مقاوم در برابر کامپیوترهای کوانتومی منتقل خواهد کرد. این اقدام، گامی مهم در امنیت سایبری است، چرا که الگوریتم‌های رمزنگاری فعلی در معرض آسیب قرار دارند و باید سریع‌تر با پیشرفت‌های فناورانه همگام شوند.

گوگل از صنعت فناوری‌های اطلاعات و شرکت‌های خصوصی خواست که با این روند همراه شوند و به سرعت از فناوری‌های مقاوم در برابر کوانتوم بهره‌مند گردند. با توجه به سرعت بی‌سابقه پیشرفت در زمینه سخت‌افزارهای کوانتومی، تصحیح خطا و فرآیندهای فاکتورینگ عدد، انتظار می‌رود که امنیت داده‌ها و زیرساخت‌های دیجیتال در آینده به شدت تحت تأثیر قرار گیرد، بنابراین لزوم انتقال سریع به رمزنگاری مقاوم در برابر کوانتوم بیش از پیش احساس می‌شود. این حرکت نشان می‌دهد که صنعت فناوری در حال آماده‌سازی رو به جلو برای مقابله با چالش‌های امنیتی آینده است.

#امنیت_سایبری #رمزنگاری #فناوری_کوانتوم #گوگل

🟣لینک مقاله:
https://cyberscoop.com/google-moves-post-quantum-encryption-timeline-to-2029/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
CSA Launches CSAI Foundation for AI Security (3 minute read)

🟢 خلاصه مقاله:
سازمان «همبستگی امنیت ابری» (CSA) به منظور ترویج حمایت و امنیت سامانه‌های هوشمند مبتنی بر هوش مصنوعی، موسسه جدیدی به نام «بنیاد CSAI» را راه‌اندازی کرده است. این بنیاد غیرانتفاعی با هدف تمرکز بر ارتقاء امنیت در زمینه هوش مصنوعی خودمختار و محافظت از این سامانه‌ها در برابر تهدیدات سایبری شکل گرفته است. با گسترش روزافزون فناوری‌های هوش مصنوعی در زندگی روزمره و صنعت، اهمیت تضمین امنیت و صحت عملکرد این سیستم‌ها بیش از گذشته حس می‌شود و همین موضوع باعث شد تا CSA با راه‌اندازی چنین نهادی، نقش فعال‌تری در ارتقاء استانداردهای امنیتی این حوزه ایفا کند.

این بنیاد قرار است به توسعه چارچوب‌ها، استانداردها و بهترین روش‌ها برای اطمینان از امنیت هوش مصنوعی بپردازد و محیطی امن و مقاوم برای سامانه‌های خودران ایجاد کند. این اقدام نشان‌دهنده توجه جامعه امنیت سایبری و صنعت فناوری به نیازهای خاص و چالش‌های پیش رو در حوزه هوش مصنوعی است و می‌تواند به عنوان یک الگوی مهم در توسعه فناوری‌های امن و قابل اعتماد در آینده باشد.

#امنیت_هوش_مصنوعی #فناوری_ایمن #CSA #هوش_مصنوعی

🟣لینک مقاله:
https://www.darkreading.com/cloud-security/csa-launches-csai-ai-security?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
M365-Assess (GitHub Repo)

🟢 خلاصه مقاله:
این فریم‌ورک قدرتمند و قابل اطمینان بر پایه PowerShell 7، مجموعه‌ای از 169 ارزیابی امنیتی خودکار را بر روی سرویس‌های مختلف مایکروسافت ۳۶۵ انجام می‌دهد. این سرویس‌ها شامل هویت کاربری، ایمیل آنلاین، اینتون، Defender، SharePoint و Teams هستند و نتایج این ارزیابی‌ها در قالب‌های CSV، HTML و XLSX تولید می‌شوند. این نتایج به گونه‌ای تنظیم شده‌اند که با 14 چارچوب امنیتی بین‌المللی نظیر CIS و CISA SCuBA هم‌راستا باشند، تا مدیران و تیم‌های امنیتی بتوانند نظارت و ارزیابی دقیقی بر وضعیت امنیتی سازمان خود داشته باشند.

در حال حاضر این ابزار در نسخه 0.9.7 قرار دارد و از قابلیت‌هایی مانند ادغام مداوم (CI) و ابزار تحلیل کد PSScriptAnalyzer بهره می‌برد. با این حال، باید توجه داشت که این پروژه هنوز در مرحله پیش‌نصب نسخه ۱ قرار دارد و توسط یک فرد به صورت منحصراً نگهداری می‌شود. هرچند که توسعه دهندگان و کاربران می‌توانند در آینده بهبودها و تغییرات بیشتری بر روی آن اعمال کنند، اما نسخه فعلی همچنان ابزار مهم و کارآمدی برای بررسی و تقویت امنیت محیط‌های مایکروسافتی است.

در مجموع، این فریم‌ورک ابزاری قدرتمند و انعطاف‌پذیر است که به تیم‌های امنیتی و مدیران فناوری اطلاعات کمک می‌کند تا به شکل هوشمند و کارآمد، سطح امنیتی سامانه‌های خود را ارزیابی و بهبود بخشند، و این کار را به صورت خودکار و منظم انجام دهند تا خطرات احتمالی کاهش یابد و امنیت سازمان تضمین شود.

#امنیت_سایبری #مدیریت_امنیت #Microsoft365 #ارزیابی_امنیت

🟣لینک مقاله:
https://github.com/Galvnyz/M365-Assess?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Fake ChatGPT Ad Blocker Chrome Extension Caught Spying on Users (2 minute read)

🟢 خلاصه مقاله:
مدتی است که کاربران مرورگر گوگل کروم باید در کنار حملات و بدافزارهای رایج، نگران افزونه‌های مخرب نیز باشند. اخیراً، محققان امنیت سایبری متوجه شدند که یک افزونه جعلی و ادعایی به عنوان مسدودکننده تبلیغات برای ChatGPT، در واقع یک برنامه مخرب است که قصد سرقت اطلاعات کاربران را دارد. این افزونه به شکل نادرستی شبیه‌سازی قسمت‌های مختلف صفحه و ساختار DOM را تغییر می‌داد تا قادر باشد مکالمات طولانی‌تر از ۱۵۰ کاراکتر را استخراج کند.

در ادامه، این افزونه از طریق یک وب‌هوک در دیسکورد، اطلاعات جمع‌آوری‌شده را به یک ربات به نام "Captain Hook" ارسال می‌نمود. این نوع حمله، نشان می‌دهد که مجرمان سایبری چگونه از تکنولوژی‌های روز برای نفوذ و سرقت اطلاعات بهره می‌برند و کاربران باید مراقب نصب افزونه‌های غیر قابل اعتماد باشند. اهمیت دارد که پیش از نصب هر برنامه‌ای، به منابع معتبر و نظرات کاربران توجه کنیم و امنیت دستگاه‌های‌مان را در اولویت قرار دهیم.

این رویداد یادآوری است برای همه کاربران درباره ضرورت رعایت نکات امنیت سایبری و دقت در استفاده از ابزارهای فناوری، مخصوصاً افزونه‌هایی که مستقیماً با فعالیت‌های ما در فضای مجازی سر و کار دارند. حفظ امنیت در فضای اینترنت نیازمند آگاهی و هوشیاری است تا از وقوع آسیب‌ها و سوءاستفاده‌های احتمالی جلوگیری کنیم.

#امنیت_سایبری #افزونه_مخرب #حریم_خصوصی #گزارش_امنیتی

🟣لینک مقاله:
https://hackread.com/fake-chatgpt-ad-blocker-chrome-extension-spy-users/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Alleged RedLine malware developer extradited to United States (2 minute read)

🟢 خلاصه مقاله:
در خبری مهم، فرد متهم به توسعه بدافزار RedLine که یکی از قدرتمندترین ابزارهای سرقت اطلاعات است، پس از دستگیری، به ایالات متحده تحویل داده شد. این فرد، هامباردزوم میناس‌یان، تبعه ارمنستان، در دادگاه فدرال شهر آستین حاضر شد و با اتهاماتی جدی روبرو شده است. او ممکن است تا ۳۰ سال حبس به‌دلیل نقش خود در جعل مدارک دسترسی، توطئه بر سر قوانین مقابله با جرایم رایانه‌ای و پولشویی محاکمه شود.

این ماجرا توجه بسیاری را جلب کرده است، زیرا توسعه دهندگان چنین نرم‌افزارهای مخرب نقش بزرگی در فعالیت‌های مجرمانه سایبری دارند. بدافزار RedLine که در بیش از ۱۵۰ کشور جهان مورد استفاده قرار گرفته و اطلاعات حساس کاربران را سرقت می‌کرد، نشان دهنده عمق و گستردگی جرایم سایبری است. دولت‌ها و نهادهای امنیتی بارها بر نیاز به مقابله جدی با چنین تهدیداتی تاکید کرده‌اند، در حالی که این خبر نشان می‌دهد اقدامات بین‌المللی برای دستگیری و مجازات متهمان ادامه دارد.

این پرونده نمونه‌ای است از تلاش‌های جامعه جهانی برای کنترل و ریشه‌کن کردن جرایم سایبری و نشان می‌دهد که همکاری‌های بین‌المللی چه نقش مهمی در مبارزه با مجرمان سایبری دارد. پیگیری‌های قانونی همچنان ادامه دارد و باید منتظر نتایج نهایی این پرونده بود.

#جرائم_سایبری #تسلیم_مجرمان #امنیت_فضای_مجازی #پلیس_فدرال

🟣لینک مقاله:
https://www.bitdefender.com/en-us/blog/hotforsecurity/redline-malware-developer-extradited?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Hacker Group LAPSUS$ Claims Alleged AstraZeneca Data Breach (3 minute read)

🟢 خلاصه مقاله:
در حالی که هکرها ادعا می‌کنند گروهی تحت نام لاپسس$ هستند، خبری منتشر شده است مبنی بر اینکه این گروه در حال عرضه یک مجموعه داده به اندازه ۳ گیگابایت مربوط به شرکت دارویی آسترازنکا است. این مجموعه حاوی اطلاعات حساس و شخصی افراد، شامل اطلاعات هویتی کارکنان و پیمانکاران، نقشه‌های نقش در GitHub Enterprise و همچنین تنظیمات مربوط به سرویس‌های ابری مانند AWS، Azure و Terraform است. این ادعاها نگرانی‌های جدی درباره امنیت اطلاعات شرکت‌ها و خطرات ناشی از افشای داده‌های حساس را افزایش داده است.

گروه هکری لاپسس$ که در ماه‌های اخیر نام‌اش بیشتر در فضای سایبری مطرح شده، ادعا می‌کند این داده‌ها را به صورت غیرقانونی سرقت کرده و قصد دارد آن‌ها را در معرض فروش یا ارایه در مزایده قرار دهد. این نوع اقدامات نشان‌دهنده تهدید جدی برای امنیت سایبری شرکت‌ها و سازمان‌ها است، چرا که اطلاعات فاش شده می‌تواند منجر به حملات سایبری، سرقت هویت و افشای اسرار کسب‌وکار شود. در این زمینه، مقامات امنیت سایبری و شرکت‌ها باید هوشیار باشند و اقدامات پیشگیرانه لازم را انجام دهند تا از آسیب‌های احتمالی جلوگیری کنند.

افشای چنین اطلاعات حساسی، هشدار دهنده مهمی برای شرکت‌ها و نهادهای بزرگ است که باید سطح امنیت و محافظت از داده‌های خود را بالا ببرند. اهمیت داشتن سیستم‌های امنیتی قوی و نظارت مستمر بر دسترسی‌ها و فعالیت‌های مشکوک، برای جلوگیری از وقوع حوادث این چنینی حیاتی است. سرمایه‌گذاری در آموزش کارکنان و پیاده‌سازی سیاست‌های امنیت سایبری موثر، کلید مقابله با تهدیدات هکری و حفاظت از دارایی‌های اطلاعاتی است.

#امنیت_سایبری #حملات_هکری #حفاظت_داده #آسترازنکا

🟣لینک مقاله:
https://hackread.com/hacker-group-lapsus-astrazeneca-data-breach/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
YARA-rule-skill (GitHub Repo)

🟢 خلاصه مقاله:
در دنیای امنیت سایبری و تحلیل نرم‌افزارهای مخرب، توانایی ساخت و به‌کارگیری قواعد YARA اهمیت زیادی دارد. YARA ابزاری قدرتمند است که به محققان و تحلیل‌گران کمک می‌کند تا فایل‌ها و برنامه‌ها را بر اساس الگوهای خاص شناسایی و دسته‌بندی کنند. اما نوشتن و ارزیابی این قواعد نیازمند مهارت و تجربه است تا بتوان به درستی از آن‌ها بهره‌مند شد.

برای تسهیل فرآیند تولید، بازبینی و بهینه‌سازی این قواعد، ابزار YARA-rule-skill روی پلتفرم GitHub توسعه یافته است. این منبع یک مهارت خاص برای هوش مصنوعی با قابلیت‌های زبان مدل بزرگ (LLM) است که می‌تواند در نگارش، ارزیابی مجدد و بهبود قوانین YARA نقش مؤثری ایفا کند. با استفاده از این ابزار، محققان و تحلیل‌گران می‌توانند سریع‌تر و با دقت بیشتری قواعد مورد نیاز خود را تهیه و اصلاح کنند، و در نتیجه فرآیند تحلیل را کارآمدتر و قابل اعتمادتر سازند.

این پروژه به عنوان یک ابزار کمکی پیشرفته، نقطه عطفی در ساده‌سازی کارهای مرتبط با YARA است و به رغم پیچیدگی‌های آن، امکان توسعه قواعد دقیق‌تر و کاراتر را فراهم می‌کند. استفاده از چنین فناوری‌هایی در حوزه امنیت سایبری، به تیم‌ها این امکان را می‌دهد تا سریع‌تر واکنش نشان دهند و خطرهای احتمالی را بهتر مدیریت کنند.

#امنیت_سایبری #YARA #هوش_مصنوعی #ابزارهای_تحلیلی

🟣لینک مقاله:
https://github.com/YARAHQ/yara-rule-skill?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Google Unleashes Gemini AI Agents on the Dark Web (2 minute read)

🟢 خلاصه مقاله:
گوگل به تازگی فناوری جدیدی به نام "عامل‌های هوشمند جمنی" را در حوزه اینترنت تاریک معرفی کرده است. این سرویس به منظور تحلیل و رصد فعالیت‌های موجود در بخش‌های پنهان و مخفی اینترنت طراحی شده است و قادر است روزانه تا ده میلیون پست را کاوش کند. سازمان‌ها با ایجاد یک پروفایل در این سرویس، می‌توانند به راحتی نحوه عملکرد آن را مدیریت و نظارت کنند. این عامل‌های هوشمند در واقع برنامه‌های قدرتمند و هوشمندی هستند که اینترنت را به صورت فعال جستجو و پایش می‌کنند، هدفشان کشف اطلاعات عمومی و غیر حساس است که در گوگل یا منابع دیگر منتشر شده است. پس از پیدا کردن این نوع مطالب، سیستم به صورت مداوم آن‌ها را مانیتورینگ می‌کند و در صورت شناسایی موضوعات پتانسیل‌دار یا مربوط به فعالیت‌های مخرب در فضای تاریک، هشدارهای لازم را صادر می‌نماید.

گوگل اعلام کرده است که این سرویس دارای درصد دقت بسیار بالایی، معادل ۹۸ درصد، در تشخیص صحیح اطلاعات است، که این رقم نسبت به روش‌های سنتی مبتنی بر کلیدواژه، که احتمال خطای بالا و درصد فالس مثبت تا ۸۰-۹۰ درصد دارند، رقم قابل توجهی محسوب می‌شود. این فناوری جدید می‌تواند نقش مهمی در افزایش امنیت و پیشگیری از فعالیت‌های مخرب در فضای مجازی ایفا کند و به سازمان‌ها و کارشناسان امنیتی کمک کند تا سریع‌تر و دقیق‌تر به تهدیدات واکنش نشان دهند.

در نهایت، این توسعه نشان می‌دهد گوگل در زمینه هوش مصنوعی و امنیت سایبری گام‌های بزرگی برمی‌دارد و قصد دارد با استفاده از فناوری‌های نوین، امنیت اینترنت را در سطوح مختلف بهبود بخشد.

#هوش_مصنوعی #امنیت_دیجیتال #اینترنت_تاریک #هوشمندی

🟣لینک مقاله:
https://www.theregister.com/2026/03/23/google_dark_web_ai/?utm_source=tldrinfosec


👑 @software_Labdon
1
🔵 عنوان مقاله
Trent AI (Product Launch)

🟢 خلاصه مقاله:
شرکت Trent AI یک پلتفرم امنیتی چندلایه برای عوامل هوش مصنوعی ساخته است که به راحتی در فرآیندهای توسعه موجود ادغام می‌شود. این سیستم با اسکن کد و زیرساخت‌ها، مشکلات احتمالی را شناسایی می‌کند و سپس اقداماتی مانند اصلاح، تقویت پیکربندی‌ها و برطرف کردن ایرادات را انجام می‌دهد. پس از این مراحل، دوباره همه چیز را بررسی می‌کند تا اطمینان حاصل شود که امنیت سیستم‌ها در حالت عملیاتی و در حین فعالیت تولید به حداکثر رسیده است. این رویکرد جامع، امکان مدیریت آسیب‌پذیری‌ها را در زمان واقعی فراهم می‌کند و از امنیت سیستم‌های هوشمند در برابر تهدیدات محافظت می‌نماید.

#امنیت_هوش_مصنوعی #پلتفرم_امنیت #توسعه_ایمن #تکنولوژیهای_نوین

🟣لینک مقاله:
https://trent.ai/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Detecting.Cloud (WebApp)

🟢 خلاصه مقاله:
در دنیای فناوری امروزی، امنیت فضای ابری تبدیل به یکی از اولویت‌های اصلی شرکت‌ها و سازمان‌ها شده است. در این زمینه، شناخت مسیرهای حمله واقعی که در فضای ابری رخ می‌دهند، اهمیت زیادی دارد تا بتوان راهکارهای مؤثر برای مقابله با تهدیدات ارائه داد. Detecting.Cloud ابزاری است که این نیاز مهم را برآورده می‌کند؛ این پلتفرم مجموعه‌ای از مسیرهای واقعی حمله در فضای ابری، قوانین تشخیص حمله و نمونه‌های تستی را فراهم می‌کند تا مدیران امنیتی بتوانند حملات احتمالی را شناسایی و به آن‌ها پاسخ دهند.

Detecting.Cloud با جمع‌آوری و سازماندهی مسیرهای حمله در فضای ابری، به تیم‌های امنیتی کمک می‌کند تا درک بهتری از نقاط ضعف سیستم‌های ابری خود داشته باشند. این ابزار، علاوه بر ارائه‌ی قواعد و قوانینی جهت کشف حملات، نمونه‌های آزمایشی نیز ارائه می‌دهد تا کاربران بتوانند صحت عملکرد سیستم‌های امنیتی خود را با شبیه‌سازی حملات واقعی بسنجند. بدین‌ترتیب، این پلتفرم به صورت جامع، نقش یک مرجع کامل را در عرصه امنیت ابری ایفا می‌کند و به سازمان‌ها امکان می‌دهد مسیرهای حملات را بهتر بشناسند و استراتژی‌های دفاعی موثرتری تدوین کنند.

در نهایت، Detecting.Cloud با بهره‌گیری از داده‌های دقیق و نمونه‌های واقعی، ابزار قدرتمندی در برابر تهدیدات فضای ابری است که بهره‌برداران را در محافظت موثرتر و پاسخ سریع‌تر به حملات یاری می‌دهد. این سامانه، پلی است میان تهدیدهای پیچیده و راهکارهای مقابله هوشمندانه، و نقش مهمی در تقویت امنیت فناوری اطلاعات سازمان‌ها ایفا می‌کند.

#امنیت_فضای_ابری #درماندگی_حمله #سیستم_تشخیص_حملات #حفاظت_سازمانی

🟣لینک مقاله:
https://detecting.cloud/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Critical Dgraph Database Flaw Allowed Attackers to Bypass Authentication (2 minute read)

🟢 خلاصه مقاله:
تست آسیب‌پذیری حیاتی در پایگاه داده دِگراف، فرصت حمله‌کنندگان را فراهم کرده است تا فرآیند احراز هویت را دور بزنند. این نقص امنیتی با شناسه CVE-2026-34976 و امتیاز CVSS 10.0، تمامی نسخه‌های دِگراف تا نسخه v25.3.0 را در بر می‌گیرد و در حال حاضر هیچ_PATCH_ خاصی برای آن عرضه نشده است. مشکل اساسی در این است که تابع مدیریت‌سازی restoreTenant، که برای بازیابی داده‌ها به صورت ایمن طراحی شده بود، به طور تصادفی از نقشه‌ مسیر میان‌افزار احراز هویت کنار گذاشته شده است. در نتیجه، این قابلیت کاملاً بدون نیاز به احراز هویت قابل دسترسی است و هر کسی که به نقطه انتهایی شبکه مدیریت دسترسی دارد، می‌تواند از آن بهره‌مند شود.

این آسیب‌پذیری منجر به بروز چهار راه نفوذ احتمالی می‌شود. اولین مسیر، امکان سرقت یا جای‌گذاری فایل‌های پشتیبان مخرب است که با استفاده از فایل‌های پشتیبان مخرب، می‌توان پایگاه داده را جایگذاری کرد. دوم، نفوذ از طریق بررسی فایل‌های محلی با افشای پیام‌های خطا، که در آن مهاجم با ایجاد خطاهای خاص، فایل‌های مخفی را کشف می‌کند. همچنین، این نقص می‌تواند به حمله‌ی نوع SSRF (سرور به سرور) منجر شود، جایی که حمله‌کننده با ارسال درخواست‌های مخرب، کنترل بیشتری بر روی سرور یافته و اطلاعات حساس را به سرقت ببرد. در مجموع، این آسیب‌پذیری خطرات جدی برای امنیت داده‌ها و زیرساخت‌های سیستم‌های مبتنی بر دِگراف ایجاد می‌کند و نیازمند توجه فوری است.

#امنیت_دیتابیس #حفره_امنیتی ِگراف #حمله_SRF

🟣لینک مقاله:
https://gbhackers.com/critical-dgraph-database-flaw/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
New Rowhammer attacks against Nvidia GPUs give attackers full access to CPU memory (6 minute read)

🟢 خلاصه مقاله:
در دو حمله جداگانه به فناوری Rowhammer در کارت‌های گرافیک، محققان توانسته‌اند کنترل کامل سیستم اصلی (هاست) را بدست آورند. این حملات، با نام‌های GDDRHammer و GeForge، از طریق ایجاد تغییرات در بیت‌های حافظه GDDR6، جداول صفحات GPU را دچار مشکل می‌کنند و در نتیجه امکان خواندن و نوشتن دلخواه در حافظه CPU برای حمله‌گران فراهم می‌شود. این روش‌ها نیازمند غیرفعال کردن IOMMU هستند که معمولاً در اکثر BIOSها فعال است. مهاجمان با دستکاری حافظه، تخصیص جداول صفحات GPU را به بخش‌هایی می‌برند که در معرض آسیب‌پذیری‌های Rowhammer قرار دارند.

این حملات نشان می‌دهد که با وجود پیشرفت‌های امنیتی، همچنان راه‌هایی وجود دارد که مهاجمان بتوانند به سیستم‌های پیچیده و حساس نفوذ کنند. برای مقابله با چنین تهدیداتی، فعال‌سازی IOMMU و اتخاذ تدابیر امنیتی مناسب در BIOS و سیستم‌های عامل اهمیت ویژه‌ای دارد. این یافته‌ها هشدار مهمی هستند برای توسعه‌دهندگان و کاربران درباره ضرورت تقویت سیستم‌های امنیتی در برابر حملات پیچیده و پیشرفته.

حملات Rowhammer همچنان یکی از چالش‌های اصلی امنیت حافظه محسوب می‌شوند، به همین دلیل نیاز است تا راهکارهای جامع‌تری برای حفاظت سیستم‌ها ارائه گردد. افزایش آگاهی و بکارگیری فناوری‌های جدید می‌تواند نقش مهمی در جلوگیری از نفوذهای مخرب و تضمین امنیت اطلاعات افراد و سازمان‌ها ایفا کند.

#امنیت_سیستم #حملات_رونحامر #حافظه_کامپیوتر #کارت_گرافیک

🟣لینک مقاله:
https://arstechnica.com/security/2026/04/new-rowhammer-attacks-give-complete-control-of-machines-running-nvidia-gpus/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Variance (Product Launch)

🟢 خلاصه مقاله:
شرکت Variance فعالیت‌های متنوعی در زمینه مدیریت ریسک و مبارزه با تقلب برای نهادهای مالی و شرکت‌های بزرگ انجام می‌دهد. این شرکت با بهره‌گیری از فناوری‌های پیشرفته، عوامل مستقل و خودکار (عامل‌های هوشمند) را به کار می‌گیرد تا فرآیندهای شناسایی تقلب، بررسی ریسک و تطابق با مقررات را به صورت خودکار و مؤثر اداره کند. این عامل‌ها وظایف مختلفی مانند بررسی مشتریان (KYC)، بررسی معیارهای کسب‌وکار (KYB)، مبارزه با پول‌شویی (AML)، نظارت بر تراکنش‌ها و ارزیابی دقیق مشتریان را انجام می‌دهند.

سیستم‌های Variance بر پایه یک مدل داده‌ی مرکزی و منسجم طراحی شده است که امکان هماهنگی و یکپارچه‌سازی داده‌ها را فراهم می‌کند. این رویکرد باعث می‌شود تا اطلاعات از منابع خارجی مختلف با دقت و سرعت بالا جمع‌آوری و تحلیل شوند. نتیجه این است که نهادهای مالی و سازمان‌های بزرگ قادر خواهند بود فعالیت‌هایشان را با نظم بیشتری مدیریت کرده و خطرات احتمالی را کاهش دهند. بهره‌گیری از فناوری‌های نوین در این حوزه، امکان بهبود امنیت، کاهش خطاهای انسانی و افزایش کارایی را در عملیات‌های حساس فراهم می‌کند.

در نهایت، راهکارهای Variance کمک می‌کند تا فرآیندهای مالی و ریسک‌پذیری با بهره‌گیری از داده‌های گسترده و هوشمند، به شکل قابل اعتماد و سریع مدیریت شوند، و سازمان‌ها بتوانند در بازارهای رقابتی جایگاه بهتری پیدا کنند.

#مدیریت_ریسک #مبارزه_با_تقلب #تطابق_مقررات #فین تک

🟣لینک مقاله:
https://www.variance.com/?utm_source=tldrinfosec


👑 @software_Labdon
Forwarded from Podcast | Book Labdon
🚀 کد منبع آپولو ۱۱ اوپن‌سورس شد! همونی که آرمسترانگ و رفیقاش رو روی ماه نشوند 🌕👨‍🚀

کد اصلی کامپیوتر هدایت مأموریت آپولو ۱۱ (AGC) شامل:
🧑‍🚀 ماژول فرمان (Comanche055)
🌕 ماژول ماه‌نشین (Luminary099)

کل کدش رو انگار فضایی‌ها نوشتن، صد درصد با اسمبلی نوشته شده! 🤖

توسط تیم Virtual AGC و موزه MIT دیجیتالی شده و حالا به‌صورت متن‌باز در دسترس عموم قرار گرفته 👨‍💻📜

هدف این پروژه، نگهداری نسخه‌ای دقیق از کدهای اصلی آپولو ۱۱ هست و اگر اختلافی بین نسخه تایپ‌شده و اسکن‌های اصلی پیدا بشه، مشارکت (PR) کاملاً پذیرفته میشه 🙌🔧

📥 دانلود از اینترنت ملی:
http://cdn.codehalic.ir/Apollo-11.zip

💻 ریپازیتوری گیت‌هاب:
https://github.com/chrislgarry/Apollo-11

🔥 یه فرصت خفن برای دیدن کدی که انسان رو به ماه رسوند! 🚀🌌

👇 join 👇
https://xn--r1a.website/+Bp8JeTpQoiUwMjVk