Software Engineer Labdon
698 subscribers
52 photos
5 videos
6 files
1.26K links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
Alleged RedLine malware developer extradited to United States (2 minute read)

🟢 خلاصه مقاله:
در خبری مهم، فرد متهم به توسعه بدافزار RedLine که یکی از قدرتمندترین ابزارهای سرقت اطلاعات است، پس از دستگیری، به ایالات متحده تحویل داده شد. این فرد، هامباردزوم میناس‌یان، تبعه ارمنستان، در دادگاه فدرال شهر آستین حاضر شد و با اتهاماتی جدی روبرو شده است. او ممکن است تا ۳۰ سال حبس به‌دلیل نقش خود در جعل مدارک دسترسی، توطئه بر سر قوانین مقابله با جرایم رایانه‌ای و پولشویی محاکمه شود.

این ماجرا توجه بسیاری را جلب کرده است، زیرا توسعه دهندگان چنین نرم‌افزارهای مخرب نقش بزرگی در فعالیت‌های مجرمانه سایبری دارند. بدافزار RedLine که در بیش از ۱۵۰ کشور جهان مورد استفاده قرار گرفته و اطلاعات حساس کاربران را سرقت می‌کرد، نشان دهنده عمق و گستردگی جرایم سایبری است. دولت‌ها و نهادهای امنیتی بارها بر نیاز به مقابله جدی با چنین تهدیداتی تاکید کرده‌اند، در حالی که این خبر نشان می‌دهد اقدامات بین‌المللی برای دستگیری و مجازات متهمان ادامه دارد.

این پرونده نمونه‌ای است از تلاش‌های جامعه جهانی برای کنترل و ریشه‌کن کردن جرایم سایبری و نشان می‌دهد که همکاری‌های بین‌المللی چه نقش مهمی در مبارزه با مجرمان سایبری دارد. پیگیری‌های قانونی همچنان ادامه دارد و باید منتظر نتایج نهایی این پرونده بود.

#جرائم_سایبری #تسلیم_مجرمان #امنیت_فضای_مجازی #پلیس_فدرال

🟣لینک مقاله:
https://www.bitdefender.com/en-us/blog/hotforsecurity/redline-malware-developer-extradited?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Hacker Group LAPSUS$ Claims Alleged AstraZeneca Data Breach (3 minute read)

🟢 خلاصه مقاله:
در حالی که هکرها ادعا می‌کنند گروهی تحت نام لاپسس$ هستند، خبری منتشر شده است مبنی بر اینکه این گروه در حال عرضه یک مجموعه داده به اندازه ۳ گیگابایت مربوط به شرکت دارویی آسترازنکا است. این مجموعه حاوی اطلاعات حساس و شخصی افراد، شامل اطلاعات هویتی کارکنان و پیمانکاران، نقشه‌های نقش در GitHub Enterprise و همچنین تنظیمات مربوط به سرویس‌های ابری مانند AWS، Azure و Terraform است. این ادعاها نگرانی‌های جدی درباره امنیت اطلاعات شرکت‌ها و خطرات ناشی از افشای داده‌های حساس را افزایش داده است.

گروه هکری لاپسس$ که در ماه‌های اخیر نام‌اش بیشتر در فضای سایبری مطرح شده، ادعا می‌کند این داده‌ها را به صورت غیرقانونی سرقت کرده و قصد دارد آن‌ها را در معرض فروش یا ارایه در مزایده قرار دهد. این نوع اقدامات نشان‌دهنده تهدید جدی برای امنیت سایبری شرکت‌ها و سازمان‌ها است، چرا که اطلاعات فاش شده می‌تواند منجر به حملات سایبری، سرقت هویت و افشای اسرار کسب‌وکار شود. در این زمینه، مقامات امنیت سایبری و شرکت‌ها باید هوشیار باشند و اقدامات پیشگیرانه لازم را انجام دهند تا از آسیب‌های احتمالی جلوگیری کنند.

افشای چنین اطلاعات حساسی، هشدار دهنده مهمی برای شرکت‌ها و نهادهای بزرگ است که باید سطح امنیت و محافظت از داده‌های خود را بالا ببرند. اهمیت داشتن سیستم‌های امنیتی قوی و نظارت مستمر بر دسترسی‌ها و فعالیت‌های مشکوک، برای جلوگیری از وقوع حوادث این چنینی حیاتی است. سرمایه‌گذاری در آموزش کارکنان و پیاده‌سازی سیاست‌های امنیت سایبری موثر، کلید مقابله با تهدیدات هکری و حفاظت از دارایی‌های اطلاعاتی است.

#امنیت_سایبری #حملات_هکری #حفاظت_داده #آسترازنکا

🟣لینک مقاله:
https://hackread.com/hacker-group-lapsus-astrazeneca-data-breach/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
YARA-rule-skill (GitHub Repo)

🟢 خلاصه مقاله:
در دنیای امنیت سایبری و تحلیل نرم‌افزارهای مخرب، توانایی ساخت و به‌کارگیری قواعد YARA اهمیت زیادی دارد. YARA ابزاری قدرتمند است که به محققان و تحلیل‌گران کمک می‌کند تا فایل‌ها و برنامه‌ها را بر اساس الگوهای خاص شناسایی و دسته‌بندی کنند. اما نوشتن و ارزیابی این قواعد نیازمند مهارت و تجربه است تا بتوان به درستی از آن‌ها بهره‌مند شد.

برای تسهیل فرآیند تولید، بازبینی و بهینه‌سازی این قواعد، ابزار YARA-rule-skill روی پلتفرم GitHub توسعه یافته است. این منبع یک مهارت خاص برای هوش مصنوعی با قابلیت‌های زبان مدل بزرگ (LLM) است که می‌تواند در نگارش، ارزیابی مجدد و بهبود قوانین YARA نقش مؤثری ایفا کند. با استفاده از این ابزار، محققان و تحلیل‌گران می‌توانند سریع‌تر و با دقت بیشتری قواعد مورد نیاز خود را تهیه و اصلاح کنند، و در نتیجه فرآیند تحلیل را کارآمدتر و قابل اعتمادتر سازند.

این پروژه به عنوان یک ابزار کمکی پیشرفته، نقطه عطفی در ساده‌سازی کارهای مرتبط با YARA است و به رغم پیچیدگی‌های آن، امکان توسعه قواعد دقیق‌تر و کاراتر را فراهم می‌کند. استفاده از چنین فناوری‌هایی در حوزه امنیت سایبری، به تیم‌ها این امکان را می‌دهد تا سریع‌تر واکنش نشان دهند و خطرهای احتمالی را بهتر مدیریت کنند.

#امنیت_سایبری #YARA #هوش_مصنوعی #ابزارهای_تحلیلی

🟣لینک مقاله:
https://github.com/YARAHQ/yara-rule-skill?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Google Unleashes Gemini AI Agents on the Dark Web (2 minute read)

🟢 خلاصه مقاله:
گوگل به تازگی فناوری جدیدی به نام "عامل‌های هوشمند جمنی" را در حوزه اینترنت تاریک معرفی کرده است. این سرویس به منظور تحلیل و رصد فعالیت‌های موجود در بخش‌های پنهان و مخفی اینترنت طراحی شده است و قادر است روزانه تا ده میلیون پست را کاوش کند. سازمان‌ها با ایجاد یک پروفایل در این سرویس، می‌توانند به راحتی نحوه عملکرد آن را مدیریت و نظارت کنند. این عامل‌های هوشمند در واقع برنامه‌های قدرتمند و هوشمندی هستند که اینترنت را به صورت فعال جستجو و پایش می‌کنند، هدفشان کشف اطلاعات عمومی و غیر حساس است که در گوگل یا منابع دیگر منتشر شده است. پس از پیدا کردن این نوع مطالب، سیستم به صورت مداوم آن‌ها را مانیتورینگ می‌کند و در صورت شناسایی موضوعات پتانسیل‌دار یا مربوط به فعالیت‌های مخرب در فضای تاریک، هشدارهای لازم را صادر می‌نماید.

گوگل اعلام کرده است که این سرویس دارای درصد دقت بسیار بالایی، معادل ۹۸ درصد، در تشخیص صحیح اطلاعات است، که این رقم نسبت به روش‌های سنتی مبتنی بر کلیدواژه، که احتمال خطای بالا و درصد فالس مثبت تا ۸۰-۹۰ درصد دارند، رقم قابل توجهی محسوب می‌شود. این فناوری جدید می‌تواند نقش مهمی در افزایش امنیت و پیشگیری از فعالیت‌های مخرب در فضای مجازی ایفا کند و به سازمان‌ها و کارشناسان امنیتی کمک کند تا سریع‌تر و دقیق‌تر به تهدیدات واکنش نشان دهند.

در نهایت، این توسعه نشان می‌دهد گوگل در زمینه هوش مصنوعی و امنیت سایبری گام‌های بزرگی برمی‌دارد و قصد دارد با استفاده از فناوری‌های نوین، امنیت اینترنت را در سطوح مختلف بهبود بخشد.

#هوش_مصنوعی #امنیت_دیجیتال #اینترنت_تاریک #هوشمندی

🟣لینک مقاله:
https://www.theregister.com/2026/03/23/google_dark_web_ai/?utm_source=tldrinfosec


👑 @software_Labdon
1
🔵 عنوان مقاله
Trent AI (Product Launch)

🟢 خلاصه مقاله:
شرکت Trent AI یک پلتفرم امنیتی چندلایه برای عوامل هوش مصنوعی ساخته است که به راحتی در فرآیندهای توسعه موجود ادغام می‌شود. این سیستم با اسکن کد و زیرساخت‌ها، مشکلات احتمالی را شناسایی می‌کند و سپس اقداماتی مانند اصلاح، تقویت پیکربندی‌ها و برطرف کردن ایرادات را انجام می‌دهد. پس از این مراحل، دوباره همه چیز را بررسی می‌کند تا اطمینان حاصل شود که امنیت سیستم‌ها در حالت عملیاتی و در حین فعالیت تولید به حداکثر رسیده است. این رویکرد جامع، امکان مدیریت آسیب‌پذیری‌ها را در زمان واقعی فراهم می‌کند و از امنیت سیستم‌های هوشمند در برابر تهدیدات محافظت می‌نماید.

#امنیت_هوش_مصنوعی #پلتفرم_امنیت #توسعه_ایمن #تکنولوژیهای_نوین

🟣لینک مقاله:
https://trent.ai/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Detecting.Cloud (WebApp)

🟢 خلاصه مقاله:
در دنیای فناوری امروزی، امنیت فضای ابری تبدیل به یکی از اولویت‌های اصلی شرکت‌ها و سازمان‌ها شده است. در این زمینه، شناخت مسیرهای حمله واقعی که در فضای ابری رخ می‌دهند، اهمیت زیادی دارد تا بتوان راهکارهای مؤثر برای مقابله با تهدیدات ارائه داد. Detecting.Cloud ابزاری است که این نیاز مهم را برآورده می‌کند؛ این پلتفرم مجموعه‌ای از مسیرهای واقعی حمله در فضای ابری، قوانین تشخیص حمله و نمونه‌های تستی را فراهم می‌کند تا مدیران امنیتی بتوانند حملات احتمالی را شناسایی و به آن‌ها پاسخ دهند.

Detecting.Cloud با جمع‌آوری و سازماندهی مسیرهای حمله در فضای ابری، به تیم‌های امنیتی کمک می‌کند تا درک بهتری از نقاط ضعف سیستم‌های ابری خود داشته باشند. این ابزار، علاوه بر ارائه‌ی قواعد و قوانینی جهت کشف حملات، نمونه‌های آزمایشی نیز ارائه می‌دهد تا کاربران بتوانند صحت عملکرد سیستم‌های امنیتی خود را با شبیه‌سازی حملات واقعی بسنجند. بدین‌ترتیب، این پلتفرم به صورت جامع، نقش یک مرجع کامل را در عرصه امنیت ابری ایفا می‌کند و به سازمان‌ها امکان می‌دهد مسیرهای حملات را بهتر بشناسند و استراتژی‌های دفاعی موثرتری تدوین کنند.

در نهایت، Detecting.Cloud با بهره‌گیری از داده‌های دقیق و نمونه‌های واقعی، ابزار قدرتمندی در برابر تهدیدات فضای ابری است که بهره‌برداران را در محافظت موثرتر و پاسخ سریع‌تر به حملات یاری می‌دهد. این سامانه، پلی است میان تهدیدهای پیچیده و راهکارهای مقابله هوشمندانه، و نقش مهمی در تقویت امنیت فناوری اطلاعات سازمان‌ها ایفا می‌کند.

#امنیت_فضای_ابری #درماندگی_حمله #سیستم_تشخیص_حملات #حفاظت_سازمانی

🟣لینک مقاله:
https://detecting.cloud/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Critical Dgraph Database Flaw Allowed Attackers to Bypass Authentication (2 minute read)

🟢 خلاصه مقاله:
تست آسیب‌پذیری حیاتی در پایگاه داده دِگراف، فرصت حمله‌کنندگان را فراهم کرده است تا فرآیند احراز هویت را دور بزنند. این نقص امنیتی با شناسه CVE-2026-34976 و امتیاز CVSS 10.0، تمامی نسخه‌های دِگراف تا نسخه v25.3.0 را در بر می‌گیرد و در حال حاضر هیچ_PATCH_ خاصی برای آن عرضه نشده است. مشکل اساسی در این است که تابع مدیریت‌سازی restoreTenant، که برای بازیابی داده‌ها به صورت ایمن طراحی شده بود، به طور تصادفی از نقشه‌ مسیر میان‌افزار احراز هویت کنار گذاشته شده است. در نتیجه، این قابلیت کاملاً بدون نیاز به احراز هویت قابل دسترسی است و هر کسی که به نقطه انتهایی شبکه مدیریت دسترسی دارد، می‌تواند از آن بهره‌مند شود.

این آسیب‌پذیری منجر به بروز چهار راه نفوذ احتمالی می‌شود. اولین مسیر، امکان سرقت یا جای‌گذاری فایل‌های پشتیبان مخرب است که با استفاده از فایل‌های پشتیبان مخرب، می‌توان پایگاه داده را جایگذاری کرد. دوم، نفوذ از طریق بررسی فایل‌های محلی با افشای پیام‌های خطا، که در آن مهاجم با ایجاد خطاهای خاص، فایل‌های مخفی را کشف می‌کند. همچنین، این نقص می‌تواند به حمله‌ی نوع SSRF (سرور به سرور) منجر شود، جایی که حمله‌کننده با ارسال درخواست‌های مخرب، کنترل بیشتری بر روی سرور یافته و اطلاعات حساس را به سرقت ببرد. در مجموع، این آسیب‌پذیری خطرات جدی برای امنیت داده‌ها و زیرساخت‌های سیستم‌های مبتنی بر دِگراف ایجاد می‌کند و نیازمند توجه فوری است.

#امنیت_دیتابیس #حفره_امنیتی ِگراف #حمله_SRF

🟣لینک مقاله:
https://gbhackers.com/critical-dgraph-database-flaw/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
New Rowhammer attacks against Nvidia GPUs give attackers full access to CPU memory (6 minute read)

🟢 خلاصه مقاله:
در دو حمله جداگانه به فناوری Rowhammer در کارت‌های گرافیک، محققان توانسته‌اند کنترل کامل سیستم اصلی (هاست) را بدست آورند. این حملات، با نام‌های GDDRHammer و GeForge، از طریق ایجاد تغییرات در بیت‌های حافظه GDDR6، جداول صفحات GPU را دچار مشکل می‌کنند و در نتیجه امکان خواندن و نوشتن دلخواه در حافظه CPU برای حمله‌گران فراهم می‌شود. این روش‌ها نیازمند غیرفعال کردن IOMMU هستند که معمولاً در اکثر BIOSها فعال است. مهاجمان با دستکاری حافظه، تخصیص جداول صفحات GPU را به بخش‌هایی می‌برند که در معرض آسیب‌پذیری‌های Rowhammer قرار دارند.

این حملات نشان می‌دهد که با وجود پیشرفت‌های امنیتی، همچنان راه‌هایی وجود دارد که مهاجمان بتوانند به سیستم‌های پیچیده و حساس نفوذ کنند. برای مقابله با چنین تهدیداتی، فعال‌سازی IOMMU و اتخاذ تدابیر امنیتی مناسب در BIOS و سیستم‌های عامل اهمیت ویژه‌ای دارد. این یافته‌ها هشدار مهمی هستند برای توسعه‌دهندگان و کاربران درباره ضرورت تقویت سیستم‌های امنیتی در برابر حملات پیچیده و پیشرفته.

حملات Rowhammer همچنان یکی از چالش‌های اصلی امنیت حافظه محسوب می‌شوند، به همین دلیل نیاز است تا راهکارهای جامع‌تری برای حفاظت سیستم‌ها ارائه گردد. افزایش آگاهی و بکارگیری فناوری‌های جدید می‌تواند نقش مهمی در جلوگیری از نفوذهای مخرب و تضمین امنیت اطلاعات افراد و سازمان‌ها ایفا کند.

#امنیت_سیستم #حملات_رونحامر #حافظه_کامپیوتر #کارت_گرافیک

🟣لینک مقاله:
https://arstechnica.com/security/2026/04/new-rowhammer-attacks-give-complete-control-of-machines-running-nvidia-gpus/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Variance (Product Launch)

🟢 خلاصه مقاله:
شرکت Variance فعالیت‌های متنوعی در زمینه مدیریت ریسک و مبارزه با تقلب برای نهادهای مالی و شرکت‌های بزرگ انجام می‌دهد. این شرکت با بهره‌گیری از فناوری‌های پیشرفته، عوامل مستقل و خودکار (عامل‌های هوشمند) را به کار می‌گیرد تا فرآیندهای شناسایی تقلب، بررسی ریسک و تطابق با مقررات را به صورت خودکار و مؤثر اداره کند. این عامل‌ها وظایف مختلفی مانند بررسی مشتریان (KYC)، بررسی معیارهای کسب‌وکار (KYB)، مبارزه با پول‌شویی (AML)، نظارت بر تراکنش‌ها و ارزیابی دقیق مشتریان را انجام می‌دهند.

سیستم‌های Variance بر پایه یک مدل داده‌ی مرکزی و منسجم طراحی شده است که امکان هماهنگی و یکپارچه‌سازی داده‌ها را فراهم می‌کند. این رویکرد باعث می‌شود تا اطلاعات از منابع خارجی مختلف با دقت و سرعت بالا جمع‌آوری و تحلیل شوند. نتیجه این است که نهادهای مالی و سازمان‌های بزرگ قادر خواهند بود فعالیت‌هایشان را با نظم بیشتری مدیریت کرده و خطرات احتمالی را کاهش دهند. بهره‌گیری از فناوری‌های نوین در این حوزه، امکان بهبود امنیت، کاهش خطاهای انسانی و افزایش کارایی را در عملیات‌های حساس فراهم می‌کند.

در نهایت، راهکارهای Variance کمک می‌کند تا فرآیندهای مالی و ریسک‌پذیری با بهره‌گیری از داده‌های گسترده و هوشمند، به شکل قابل اعتماد و سریع مدیریت شوند، و سازمان‌ها بتوانند در بازارهای رقابتی جایگاه بهتری پیدا کنند.

#مدیریت_ریسک #مبارزه_با_تقلب #تطابق_مقررات #فین تک

🟣لینک مقاله:
https://www.variance.com/?utm_source=tldrinfosec


👑 @software_Labdon
Forwarded from Podcast | Book Labdon
🚀 کد منبع آپولو ۱۱ اوپن‌سورس شد! همونی که آرمسترانگ و رفیقاش رو روی ماه نشوند 🌕👨‍🚀

کد اصلی کامپیوتر هدایت مأموریت آپولو ۱۱ (AGC) شامل:
🧑‍🚀 ماژول فرمان (Comanche055)
🌕 ماژول ماه‌نشین (Luminary099)

کل کدش رو انگار فضایی‌ها نوشتن، صد درصد با اسمبلی نوشته شده! 🤖

توسط تیم Virtual AGC و موزه MIT دیجیتالی شده و حالا به‌صورت متن‌باز در دسترس عموم قرار گرفته 👨‍💻📜

هدف این پروژه، نگهداری نسخه‌ای دقیق از کدهای اصلی آپولو ۱۱ هست و اگر اختلافی بین نسخه تایپ‌شده و اسکن‌های اصلی پیدا بشه، مشارکت (PR) کاملاً پذیرفته میشه 🙌🔧

📥 دانلود از اینترنت ملی:
http://cdn.codehalic.ir/Apollo-11.zip

💻 ریپازیتوری گیت‌هاب:
https://github.com/chrislgarry/Apollo-11

🔥 یه فرصت خفن برای دیدن کدی که انسان رو به ماه رسوند! 🚀🌌

👇 join 👇
https://xn--r1a.website/+Bp8JeTpQoiUwMjVk
🔵 عنوان مقاله
عملیات موج طوفانی: یک کمپین نفوذ چندمرحله‌ای عظیم (مطالعه ۱۵ دقیقه‌ای)

🟢 خلاصه مقاله:
عملیات موج طوفانی: حمله گسترده چندمرحله‌ای به شبکه‌ها (مطالعه‌ای در حدود ۱۵ دقیقه)

در ادامه بررسی‌های امنیتی، محققان شرکت Fortinet ارتباط میان یک گروه تهدید به نام Mora_001 و حملات سایبری بزرگ و برنامه‌ریزی‌شده را نشان دادند. این گروه که پیش‌تر با بدافزار رansomware سوپر بلاک (SuperBlack) مرتبط شده بود، اکنون در قالب یک عملیات چندگانه و هماهنگ تحت نام «موج طوفانی» (Storming Tide) فعالیت می‌کند. هدف این حمله، تجهیزات امنیتی شرکت فورتینت (Fortinet) و به‌ویژه دستگاه‌های مرزی آن بود که از طریق بهره‌برداری از آسیب‌پذیری‌های CVE-2024-55591 و CVE-2025-24472 انجام می‌شد. مجرمان سایبری با ایجاد تونل‌های VPN دائمی و به‌کارگیری حساب کاربری سرویس فورتی‌کلاد (forticloud-sync) سعی در نفوذ ماندگار داشتند؛ به طوری که پس از یک حمله اولیه، به مدت چندین ماه در حالت غیرفعال باقی می‌ماندند تا از دید سیستم‌های تشخیص مخفی بمانند.

در ادامه روند حمله، گروه مهاجم با بهره‌گیری از چندین لایه نرم‌افزاری و ابزارهای پیشرفته، زنجیره‌ای پیچیده از شناسایی و نفوذ را دنبال کرد. آن‌ها ابتدا از نرم‌افزار Matanbuchus 3.0 استفاده کردند که یک لودر مبتنی بر خدمات مدیریت حملات (MaaS) است و برای ارتباطات کنترل و فرمان از پروتکل ChaCha20 و فرمت پروتوباف بهره می‌برد. پس از آن، مهاجمان از ابزار Astarion RAT برای کنترل راه دور و اجرای دستورات مخرب استفاده کردند. این مرحله با رمزنگاری RSA و سایر روش‌های تکنولوژیک برای حفاظت از تماس‌ها، با هدف نفوذ عمیق‌تر و پنهان‌سازی فعالیت‌ها طراحی شده بود.

در نتیجه، عملیات «موج طوفانی» نشان می‌دهد که گروه‌های تهدید امروزی تا چه حد زیرساخت‌های امنیتی را هدف قرار می‌دهند و پیچیدگی و هماهنگی این حملات چقدر بالاست. مقابله با این نوع عملیات‌ها نیازمند اقداماتی جامع و چندلایه برای جلوگیری از نفوذهای آینده است؛ چرا که مهاجمان نه تنها از فناوری‌های پیشرفته بهره می‌برند، بلکه با استراتژی‌های پیچیده و زمان‌بندی‌شده، امنیت سیستم‌ها را به چالش می‌کشند.

#امنیت_سایبری #حملات_حفره_امنیتی #نفوذ_سایبری #مهاجمان

🟣 لینک مقاله:
https://fortgale.com/blog/defence/operation-storming-tide/?utm_source=tldrinfosec


👑 @software_Labdon
Forwarded from Job Labdon
در این شرایط سخت و جنگی، اگر به کمکی نیاز دارید، به من اطلاع دهید.

🟢 اگر کارفرما هستید و به دنبال برنامه‌نویس می‌گردید، آگهی شغلی خود را برای ما ارسال کنید 📩

🟢 اگر کارجو هستید، رزومه خود را بفرستید تا در فرصت‌های شغلی مرتبط معرفی شوید 🚀

ادمین:
@mrbardia72

.......

https://xn--r1a.website/addlist/vMgZb0Y1CHliMWI0
🔵 عنوان مقاله
Tracebit (Product Launch)

🟢 خلاصه مقاله:
شرکت Tracebit با عرضه راهکارهای فریب تهدید مبتنی بر ابر، فناوری نوآورانه‌ای را ارائه می‌دهد که هدف آن فریب هکرها و شناسایی سریع حساب‌های آسیب‌دیده است. این سیستم با کاشت دارایی‌های ساختگی و دقیق در بخش‌های مختلفی مانند هویت‌ها، نقاط انتهایی دستگاه‌ها و زیرساخت‌های ابری، مهاجمان را فریب می‌دهد و آنها را مسیر اشتباه می‌کشد.

در این فناوری، دارایی‌های جاسوسی یا "کاناری" به گونه‌ای طراحی شده‌اند که جذابیت کافی را برای ثبت توجه مهاجمان داشته و آن‌ها را وادار می‌کند به سمت آن‌ها سوق پیدا کنند. هدف این است که قبل از آسیب‌رسانی واقعی، فعالیت‌های مخرب شناسایی شده و به سرعت مورد بررسی قرار گیرند. در نتیجه این روش‌ها، نه تنها امنیت سیستم‌ها افزایش می‌یابد، بلکه تهدیدات جدیدی مانند حملات مبتنی بر هوش مصنوعی نیز کنترل و مهار می‌شوند، که در حال حاضر یکی از چالش‌های بزرگ در حوزه امنیت سایبری محسوب می‌شود.

در مجموع، راهکار Tracebit یک رویکرد نوآورانه و چندلایه است که با شناسایی زودهنگام آسیب‌پذیری‌ها و جلوگیری از نفوذ، به کسب‌وکارها کمک می‌کند تا در فضای دیجیتال، ایمن‌تر عمل کنند و از خسارات احتمالی جلوگیری نمایند.

#امنیت_سایبری #فریب_تهدید #حفظ_امنیت #حفاظت_ابری

🟣لینک مقاله:
https://tracebit.com/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Iranian attacks on US critical infrastructure puts 3,900 devices in crosshairs (2 minute read)

🟢 خلاصه مقاله:
در پی هشدار مشترک مراجع امنیتی ایالات متحده، تعداد قابل توجهی از دستگاه‌های حیاتی و حساس زیرساخت‌های کشور در معرض تهدید قرار گرفته‌اند. بر اساس گزارشی که توسط شرکت امنیت سایبری Censys منتشر شد، تعداد دستگاه‌های کنترل صنعتی (PLC) از شرکت‌های مشهور مانند Rockwell Automation و Allen-Bradley که به صورت اینترنت‌پذیر شناخته می‌شوند، به حدود ۵۲۰۰ دستگاه رسیده است. این دستگاه‌ها در دنیای صنعت و زیرساخت‌های حیاتی نقش کلیدی دارند؛ بنابراین، هرگونه آسیب‌پذیری در این سیستم‌ها می‌تواند تبعات جدی برای امنیت ملی و عملکرد زیرساخت‌های عمومی داشته باشد.

این هشدار به دنبال فعالیت‌های سایبری و احتمال حملات هدفمند صورت گرفته است که ممکن است توسط دولت‌های خارجی یا گروه‌های هکری فعال در فضای مجازی، هدف قرار گیرد. اقدامات اولیه امنیتی و نظارتی در این زمینه به منظور کشف، رصد و مقابله با خطراتی که این دستگاه‌ها را تهدید می‌کند، در حال انجام است. سازمان‌ها و شرکت‌های مسئول باید اقدامات لازم را برای حفاظت از سیستم‌های خود در برابر نفوذهای احتمالی انجام دهند و به‌روزرسانی‌های امنیتی حیاتی را جدی بگیرند تا از وقوع آسیب‌پذیری‌های بزرگ جلوگیری کنند.

در کل، این گزارش یادآور اهمیت حفظ امنیت سایبری در بخش‌های حیاتی است. نیاز است که تمامی فعالان در حوزه فناوری و زیرساخت‌ها هوشیاری بیشتری نشان داده و تمهیدات لازم را برای جلوگیری از وقوع بحران‌های سایبری اتخاذ کنند، زیرا هر گونه نفوذ می‌تواند منجر به اختلال در خدمات روزمره و تهدید امنیت کشور شود.

#امنیت_سایبری #زیرساخت_حیاتی #حملات_سایبری #هوشیاری

🟣لینک مقاله:
https://cyberscoop.com/iran-attackers-industrial-ot-government-energy-water-censys/?utm_source=tldrinfosec


👑 @software_Labdon
Forwarded from Gopher Academy
✈️اولین قدم تلگرام در مبارزه با فیلترینگ، به زودی به نسخه جدید تلگرام اضافه می‌شود 🚀

تلگرام با به‌روزرسانی‌های جدید نسخه ازمایشی (نسخه ۶.۷.۲ دسکتاپ و بتای ۱۲.۶.۴ اندروید) نخستین گام جدی خود را برای مقابله با فیلترینگ برداشت 🛡️.

این شرکت تولید پیام TLS ClientHello در اتصال پروکسی MTProto را تغییر داد تا فینگرپرینت ترافیک شبیه‌تر به مرورگرها شود 🌐؛ در نتیجه، سیستم‌های تشخیص عمیق بسته‌ها (DPI) در کشورهایی مانند روسیه دیگر نمی‌توانند ترافیک پروکسی MTProto را به‌راحتی شناسایی و مسدود کنند 🔒🚫.
🔵 عنوان مقاله
Google API Keys in Android Apps Expose Gemini Endpoints to Unauthorized Access (2 minute read)

🟢 خلاصه مقاله:
کلیدهای API گوگل که به صورت ثابت در برنامه‌های اندرویدی قرار می‌گیرند، اکنون امکان دسترسی غیرمجاز به سرویس‌های Gemini را فراهم کرده‌اند. این موضوع می‌تواند خطراتی جدی برای توسعه‌دهندگان و کاربران به همراه داشته باشد، زیرا این کلیدهای ثابت، بخش‌های مهمی از منابع توسعه‌دهندگان در Gemini و همچنین محتوای بارگذاری شده توسط کاربران را در معرض دید مهاجمان قرار می‌دهند. با بهره‌برداری از این مشکل، هکرها می‌توانند کلیدهای موجود در فایل‌های APK مهندسی‌معکوس شده را استخراج کرده، به فایل‌ها و اسناد کش شده دسترسی یابند، درخواست‌های دلخواه به سرویس Gemini ارسال کنند و از سهمیه‌های مصرف‌شده استفاده کنند. این آسیب‌پذیری، توانایی نفوذ و سو‌ء‌استفاده از منابع را برای هکرها آسان‌تر می‌کند و ممکن است باعث لو رفتن اطلاعات حساس و اختلال در سرویس‌ها شود. بنابراین، رعایت نکات امنیتی در مدیریت کلیدهای API و جلوگیری از استفاده ثابت آن‌ها برای تحکیم امنیت سیستم‌های خود امری حیاتی است.

#امنیت_برنامه_نویسی #کلیدهای_API #حفاظت_اطلاعات #امنیت_اندروید

🟣لینک مقاله:
https://www.securityweek.com/google-api-keys-in-android-apps-expose-gemini-endpoints-to-unauthorized-access/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
QA engineers who will be the most successful over the next five years

🟢 خلاصه مقاله:
در دنیای همیشه در حال تحول نرم‌افزار، سؤال بسیاری از علاقه‌مندان به حوزه تضمین کیفیت (QA) این است که چگونه می‌توان در این عرصه رقابتی باقی ماند و همگام با تغییرات پیش رفت. بن فِلز، یک کارشناس معتبر در این حوزه، معتقد است نقش آزمایشگرها نیز در حال تغییر است و آینده این حرفه نیازمند مهارت‌ها و توانایی‌های جدیدی خواهد بود. او مسیرهای نوینی را برای توسعه مهارت‌های لازم در آینده به تصویر می‌کشد و راهکارهایی ارائه می‌دهد که تیم‌های QA باید در نظر داشته باشند تا در پنج سال آینده برجسته باقی بمانند.

با توجه به رقابت شدید در صنعت نرم‌افزار، متخصصان QA باید بتوانند انعطاف‌پذیرتر و مسلط‌تر در مهارت‌های فنی و ارتباطی ظاهر شوند. فِلز بر اهمیت یادگیری روندهای جدید مانند اتوماسیون، هوش مصنوعی و تحلیل داده‌ها تأکید می‌کند، زیرا این ابزارها نقش کلیدی در بهبود فرآیندهای تست و افزایش کارایی دارند. همچنین، داشتن توانایی در تحلیل و درک بهتر نیازهای کاربر و همکاری موثر با تیم‌های توسعه، از جمله مهارت‌هایی است که ارزش آن روزبه‌روز بیشتر می‌شود.

در نهایت، آینده QA نه تنها به فناوری‌های نوین بلکه به توانایی‌های انسانی و خلاقیت در حل مسائل مرتبط است. کسانی که بتوانند با تغییرات سریع سازگار شده و مهارت‌های متنوعی از جمله هوشمندی مصنوعی، تسلط بر ابزارهای جدید و مهارت‌های ارتباطی قوی را در خود تقویت کنند، بیشترین موفقیت را خواهند داشت. برای آن دسته از حرفه‌ای‌هایی که به آینده این مسیر امیدوارند، یادگیری مداوم و روحیه توسعه فردی حیاتی است.

#تضمین_کیفیت #مهارت‌های_آینده #تست_نرم‌افزار #هوشمندی_مصنوعی

🟣لینک مقاله:
https://cur.at/PUQPpyq?m=web


👑 @software_Labdon
🚨 هشدار پاول دورف: هک «اپلیکیشن احراز هویت» اتحادیه اروپا، نقشه‌ای برای نظارت پنهان! 🕵️‍♂️🇪🇺

پاول دورف، بنیانگذار تلگرام 📱، هشدار داد که هک شدن سریع اپلیکیشن «تأیید سن» اتحادیه اروپا، بهانه‌ای عامدانه برای سلب حریم خصوصی 🔒 و تبدیل آن به ابزاری نظارتی بر کاربران شبکه‌های اجتماعی است. او این اتفاق را گامی در جهت یک «نقشه واقعی» برای کنترل بیشتر دانست. 🎯👁️
#دون

شاید براتون جالب باشه که با انواع backup آشنا بشید.

1- طبقه‌بندی بر اساس حجم و روش کپی
- نوع Full Backup: یعنی کپی کامل تمام داده‌ها در یک بازه زمانی
- نوع Incremental Backup: کپی داده‌ها از آخرین بک‌آپ تا بازه‌ی انتخاب شده
- نوع Differential Backup: فقط کپی داده‌ها از آخرین فول‌بک‌آپ

2- طبقه‌بندی بر اساس نوع داده و کاربرد
- نوع Source Code Backup: برای بک‌آپ کد، مثل چیزی که توی گیت‌لب یا گیت‌هاب نگه‌داری می‌کنیم.
- نوع Database Backup: معمولا خروجی sql که از دیتابیس می‌گیریم
- نوع Conf & Env Backup: معمولا مربوط به بکاپ اسکریپت‌های راه‌اندازی، داکر فایل و کامپوز، فایل‌ّای env و دیگر فایل‌های کانفیگی
- نوع Snapshot-based Backup: برای VM و گرفتن وضعیت لحظه‌ای دیسک مجازی
- نوع Hot Backup: بک‌آپ حین اجرا، مخصوص سیستم‌هایی که 24/7 دارن کار می‌کنن
- نوع Cold Backup: بک‌آپ با متوقف کردن موقت سرویس

3- طبقه‌بندی بر اساس مکان بکاپ
- نوع Local Backup: مثل بکاپ‌گیری روی همون سرور (و یا سیستم)، معمولا منظور همون جاییه که سرور هم هست.
- نوع Offsite Backup: یعنی بکاپی که جایی غیر از مکان اصلی سرور باشه.
- نوع Cloud-native Snapshot: برای زیر‌ساخت‌های ابری
- نوع Immutable Backup: حالت Object lock در S3 برای جلوگیری از ransomware‌‌ها یا حذف عمدی و سهوی


برای بک‌اپ گرفتن یک قانون طلایی وجود داره:
3-2-1 Backup Rule
- حداقل 3 نسخه از داده
- حداقل 2 جای متفاوت
- حداقل 1 نسخه‌ی offsite
بر اساس کدهای آزمایشی و اطلاعات منتشر شده، سه ویژگی که به زودی به تلگرام اضافه خواهند شد: 🚀📱

۱. نظرسنجی‌های پیشرفته: امکان ایجاد نظرسنجی‌هایی که فقط کاربران از کشورهای خاص یا مشترکانی که کمتر از ۲۴ ساعت پیش به کانال پیوسته‌اند، می‌توانند در آن‌ها شرکت کنند تا از تقلب جلوگیری شود. 🗳️🔒

۲. پرامپت‌های سفارشی برای ویرایشگر هوش مصنوعی: قابلیت استفاده از پرامپت‌های سفارشی برای «ویرایشگر هوش مصنوعی» و اشتراک‌گذاری آن‌ها با سایر کاربران. 🤖

۳. تب اختصاصی برای جستجوی کانال‌ها: یک تب جدید برای جستجوی جهانی کانال‌ها که کانال‌های اضافه‌شده توسط مخاطبین شما و همچنین کانال‌های دسته‌بندی‌شده بر اساس موضوع را نمایش می‌دهد. 🔍📂