🔵 عنوان مقاله
عملیات موج طوفانی: یک کمپین نفوذ چندمرحلهای عظیم (مطالعه ۱۵ دقیقهای)
🟢 خلاصه مقاله:
عملیات موج طوفانی: حمله گسترده چندمرحلهای به شبکهها (مطالعهای در حدود ۱۵ دقیقه)
در ادامه بررسیهای امنیتی، محققان شرکت Fortinet ارتباط میان یک گروه تهدید به نام Mora_001 و حملات سایبری بزرگ و برنامهریزیشده را نشان دادند. این گروه که پیشتر با بدافزار رansomware سوپر بلاک (SuperBlack) مرتبط شده بود، اکنون در قالب یک عملیات چندگانه و هماهنگ تحت نام «موج طوفانی» (Storming Tide) فعالیت میکند. هدف این حمله، تجهیزات امنیتی شرکت فورتینت (Fortinet) و بهویژه دستگاههای مرزی آن بود که از طریق بهرهبرداری از آسیبپذیریهای CVE-2024-55591 و CVE-2025-24472 انجام میشد. مجرمان سایبری با ایجاد تونلهای VPN دائمی و بهکارگیری حساب کاربری سرویس فورتیکلاد (forticloud-sync) سعی در نفوذ ماندگار داشتند؛ به طوری که پس از یک حمله اولیه، به مدت چندین ماه در حالت غیرفعال باقی میماندند تا از دید سیستمهای تشخیص مخفی بمانند.
در ادامه روند حمله، گروه مهاجم با بهرهگیری از چندین لایه نرمافزاری و ابزارهای پیشرفته، زنجیرهای پیچیده از شناسایی و نفوذ را دنبال کرد. آنها ابتدا از نرمافزار Matanbuchus 3.0 استفاده کردند که یک لودر مبتنی بر خدمات مدیریت حملات (MaaS) است و برای ارتباطات کنترل و فرمان از پروتکل ChaCha20 و فرمت پروتوباف بهره میبرد. پس از آن، مهاجمان از ابزار Astarion RAT برای کنترل راه دور و اجرای دستورات مخرب استفاده کردند. این مرحله با رمزنگاری RSA و سایر روشهای تکنولوژیک برای حفاظت از تماسها، با هدف نفوذ عمیقتر و پنهانسازی فعالیتها طراحی شده بود.
در نتیجه، عملیات «موج طوفانی» نشان میدهد که گروههای تهدید امروزی تا چه حد زیرساختهای امنیتی را هدف قرار میدهند و پیچیدگی و هماهنگی این حملات چقدر بالاست. مقابله با این نوع عملیاتها نیازمند اقداماتی جامع و چندلایه برای جلوگیری از نفوذهای آینده است؛ چرا که مهاجمان نه تنها از فناوریهای پیشرفته بهره میبرند، بلکه با استراتژیهای پیچیده و زمانبندیشده، امنیت سیستمها را به چالش میکشند.
#امنیت_سایبری #حملات_حفره_امنیتی #نفوذ_سایبری #مهاجمان
🟣 لینک مقاله:
https://fortgale.com/blog/defence/operation-storming-tide/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
عملیات موج طوفانی: یک کمپین نفوذ چندمرحلهای عظیم (مطالعه ۱۵ دقیقهای)
🟢 خلاصه مقاله:
عملیات موج طوفانی: حمله گسترده چندمرحلهای به شبکهها (مطالعهای در حدود ۱۵ دقیقه)
در ادامه بررسیهای امنیتی، محققان شرکت Fortinet ارتباط میان یک گروه تهدید به نام Mora_001 و حملات سایبری بزرگ و برنامهریزیشده را نشان دادند. این گروه که پیشتر با بدافزار رansomware سوپر بلاک (SuperBlack) مرتبط شده بود، اکنون در قالب یک عملیات چندگانه و هماهنگ تحت نام «موج طوفانی» (Storming Tide) فعالیت میکند. هدف این حمله، تجهیزات امنیتی شرکت فورتینت (Fortinet) و بهویژه دستگاههای مرزی آن بود که از طریق بهرهبرداری از آسیبپذیریهای CVE-2024-55591 و CVE-2025-24472 انجام میشد. مجرمان سایبری با ایجاد تونلهای VPN دائمی و بهکارگیری حساب کاربری سرویس فورتیکلاد (forticloud-sync) سعی در نفوذ ماندگار داشتند؛ به طوری که پس از یک حمله اولیه، به مدت چندین ماه در حالت غیرفعال باقی میماندند تا از دید سیستمهای تشخیص مخفی بمانند.
در ادامه روند حمله، گروه مهاجم با بهرهگیری از چندین لایه نرمافزاری و ابزارهای پیشرفته، زنجیرهای پیچیده از شناسایی و نفوذ را دنبال کرد. آنها ابتدا از نرمافزار Matanbuchus 3.0 استفاده کردند که یک لودر مبتنی بر خدمات مدیریت حملات (MaaS) است و برای ارتباطات کنترل و فرمان از پروتکل ChaCha20 و فرمت پروتوباف بهره میبرد. پس از آن، مهاجمان از ابزار Astarion RAT برای کنترل راه دور و اجرای دستورات مخرب استفاده کردند. این مرحله با رمزنگاری RSA و سایر روشهای تکنولوژیک برای حفاظت از تماسها، با هدف نفوذ عمیقتر و پنهانسازی فعالیتها طراحی شده بود.
در نتیجه، عملیات «موج طوفانی» نشان میدهد که گروههای تهدید امروزی تا چه حد زیرساختهای امنیتی را هدف قرار میدهند و پیچیدگی و هماهنگی این حملات چقدر بالاست. مقابله با این نوع عملیاتها نیازمند اقداماتی جامع و چندلایه برای جلوگیری از نفوذهای آینده است؛ چرا که مهاجمان نه تنها از فناوریهای پیشرفته بهره میبرند، بلکه با استراتژیهای پیچیده و زمانبندیشده، امنیت سیستمها را به چالش میکشند.
#امنیت_سایبری #حملات_حفره_امنیتی #نفوذ_سایبری #مهاجمان
🟣 لینک مقاله:
https://fortgale.com/blog/defence/operation-storming-tide/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Forwarded from Job Labdon
در این شرایط سخت و جنگی، اگر به کمکی نیاز دارید، به من اطلاع دهید.
🟢 اگر کارفرما هستید و به دنبال برنامهنویس میگردید، آگهی شغلی خود را برای ما ارسال کنید 📩
🟢 اگر کارجو هستید، رزومه خود را بفرستید تا در فرصتهای شغلی مرتبط معرفی شوید 🚀
ادمین:
@mrbardia72
.......
https://xn--r1a.website/addlist/vMgZb0Y1CHliMWI0
🟢 اگر کارفرما هستید و به دنبال برنامهنویس میگردید، آگهی شغلی خود را برای ما ارسال کنید 📩
🟢 اگر کارجو هستید، رزومه خود را بفرستید تا در فرصتهای شغلی مرتبط معرفی شوید 🚀
ادمین:
@mrbardia72
.......
https://xn--r1a.website/addlist/vMgZb0Y1CHliMWI0
🔵 عنوان مقاله
Tracebit (Product Launch)
🟢 خلاصه مقاله:
شرکت Tracebit با عرضه راهکارهای فریب تهدید مبتنی بر ابر، فناوری نوآورانهای را ارائه میدهد که هدف آن فریب هکرها و شناسایی سریع حسابهای آسیبدیده است. این سیستم با کاشت داراییهای ساختگی و دقیق در بخشهای مختلفی مانند هویتها، نقاط انتهایی دستگاهها و زیرساختهای ابری، مهاجمان را فریب میدهد و آنها را مسیر اشتباه میکشد.
در این فناوری، داراییهای جاسوسی یا "کاناری" به گونهای طراحی شدهاند که جذابیت کافی را برای ثبت توجه مهاجمان داشته و آنها را وادار میکند به سمت آنها سوق پیدا کنند. هدف این است که قبل از آسیبرسانی واقعی، فعالیتهای مخرب شناسایی شده و به سرعت مورد بررسی قرار گیرند. در نتیجه این روشها، نه تنها امنیت سیستمها افزایش مییابد، بلکه تهدیدات جدیدی مانند حملات مبتنی بر هوش مصنوعی نیز کنترل و مهار میشوند، که در حال حاضر یکی از چالشهای بزرگ در حوزه امنیت سایبری محسوب میشود.
در مجموع، راهکار Tracebit یک رویکرد نوآورانه و چندلایه است که با شناسایی زودهنگام آسیبپذیریها و جلوگیری از نفوذ، به کسبوکارها کمک میکند تا در فضای دیجیتال، ایمنتر عمل کنند و از خسارات احتمالی جلوگیری نمایند.
#امنیت_سایبری #فریب_تهدید #حفظ_امنیت #حفاظت_ابری
🟣لینک مقاله:
https://tracebit.com/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Tracebit (Product Launch)
🟢 خلاصه مقاله:
شرکت Tracebit با عرضه راهکارهای فریب تهدید مبتنی بر ابر، فناوری نوآورانهای را ارائه میدهد که هدف آن فریب هکرها و شناسایی سریع حسابهای آسیبدیده است. این سیستم با کاشت داراییهای ساختگی و دقیق در بخشهای مختلفی مانند هویتها، نقاط انتهایی دستگاهها و زیرساختهای ابری، مهاجمان را فریب میدهد و آنها را مسیر اشتباه میکشد.
در این فناوری، داراییهای جاسوسی یا "کاناری" به گونهای طراحی شدهاند که جذابیت کافی را برای ثبت توجه مهاجمان داشته و آنها را وادار میکند به سمت آنها سوق پیدا کنند. هدف این است که قبل از آسیبرسانی واقعی، فعالیتهای مخرب شناسایی شده و به سرعت مورد بررسی قرار گیرند. در نتیجه این روشها، نه تنها امنیت سیستمها افزایش مییابد، بلکه تهدیدات جدیدی مانند حملات مبتنی بر هوش مصنوعی نیز کنترل و مهار میشوند، که در حال حاضر یکی از چالشهای بزرگ در حوزه امنیت سایبری محسوب میشود.
در مجموع، راهکار Tracebit یک رویکرد نوآورانه و چندلایه است که با شناسایی زودهنگام آسیبپذیریها و جلوگیری از نفوذ، به کسبوکارها کمک میکند تا در فضای دیجیتال، ایمنتر عمل کنند و از خسارات احتمالی جلوگیری نمایند.
#امنیت_سایبری #فریب_تهدید #حفظ_امنیت #حفاظت_ابری
🟣لینک مقاله:
https://tracebit.com/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Tracebit
Tracebit | The answer to Assume Breach
Most breaches aren't detected for months. Tracebit detects them in seconds. Deploy canaries across your environment that trigger high-fidelity alerts when attackers move laterally, escalate privileges, or access credentials.
🔵 عنوان مقاله
Iranian attacks on US critical infrastructure puts 3,900 devices in crosshairs (2 minute read)
🟢 خلاصه مقاله:
در پی هشدار مشترک مراجع امنیتی ایالات متحده، تعداد قابل توجهی از دستگاههای حیاتی و حساس زیرساختهای کشور در معرض تهدید قرار گرفتهاند. بر اساس گزارشی که توسط شرکت امنیت سایبری Censys منتشر شد، تعداد دستگاههای کنترل صنعتی (PLC) از شرکتهای مشهور مانند Rockwell Automation و Allen-Bradley که به صورت اینترنتپذیر شناخته میشوند، به حدود ۵۲۰۰ دستگاه رسیده است. این دستگاهها در دنیای صنعت و زیرساختهای حیاتی نقش کلیدی دارند؛ بنابراین، هرگونه آسیبپذیری در این سیستمها میتواند تبعات جدی برای امنیت ملی و عملکرد زیرساختهای عمومی داشته باشد.
این هشدار به دنبال فعالیتهای سایبری و احتمال حملات هدفمند صورت گرفته است که ممکن است توسط دولتهای خارجی یا گروههای هکری فعال در فضای مجازی، هدف قرار گیرد. اقدامات اولیه امنیتی و نظارتی در این زمینه به منظور کشف، رصد و مقابله با خطراتی که این دستگاهها را تهدید میکند، در حال انجام است. سازمانها و شرکتهای مسئول باید اقدامات لازم را برای حفاظت از سیستمهای خود در برابر نفوذهای احتمالی انجام دهند و بهروزرسانیهای امنیتی حیاتی را جدی بگیرند تا از وقوع آسیبپذیریهای بزرگ جلوگیری کنند.
در کل، این گزارش یادآور اهمیت حفظ امنیت سایبری در بخشهای حیاتی است. نیاز است که تمامی فعالان در حوزه فناوری و زیرساختها هوشیاری بیشتری نشان داده و تمهیدات لازم را برای جلوگیری از وقوع بحرانهای سایبری اتخاذ کنند، زیرا هر گونه نفوذ میتواند منجر به اختلال در خدمات روزمره و تهدید امنیت کشور شود.
#امنیت_سایبری #زیرساخت_حیاتی #حملات_سایبری #هوشیاری
🟣لینک مقاله:
https://cyberscoop.com/iran-attackers-industrial-ot-government-energy-water-censys/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Iranian attacks on US critical infrastructure puts 3,900 devices in crosshairs (2 minute read)
🟢 خلاصه مقاله:
در پی هشدار مشترک مراجع امنیتی ایالات متحده، تعداد قابل توجهی از دستگاههای حیاتی و حساس زیرساختهای کشور در معرض تهدید قرار گرفتهاند. بر اساس گزارشی که توسط شرکت امنیت سایبری Censys منتشر شد، تعداد دستگاههای کنترل صنعتی (PLC) از شرکتهای مشهور مانند Rockwell Automation و Allen-Bradley که به صورت اینترنتپذیر شناخته میشوند، به حدود ۵۲۰۰ دستگاه رسیده است. این دستگاهها در دنیای صنعت و زیرساختهای حیاتی نقش کلیدی دارند؛ بنابراین، هرگونه آسیبپذیری در این سیستمها میتواند تبعات جدی برای امنیت ملی و عملکرد زیرساختهای عمومی داشته باشد.
این هشدار به دنبال فعالیتهای سایبری و احتمال حملات هدفمند صورت گرفته است که ممکن است توسط دولتهای خارجی یا گروههای هکری فعال در فضای مجازی، هدف قرار گیرد. اقدامات اولیه امنیتی و نظارتی در این زمینه به منظور کشف، رصد و مقابله با خطراتی که این دستگاهها را تهدید میکند، در حال انجام است. سازمانها و شرکتهای مسئول باید اقدامات لازم را برای حفاظت از سیستمهای خود در برابر نفوذهای احتمالی انجام دهند و بهروزرسانیهای امنیتی حیاتی را جدی بگیرند تا از وقوع آسیبپذیریهای بزرگ جلوگیری کنند.
در کل، این گزارش یادآور اهمیت حفظ امنیت سایبری در بخشهای حیاتی است. نیاز است که تمامی فعالان در حوزه فناوری و زیرساختها هوشیاری بیشتری نشان داده و تمهیدات لازم را برای جلوگیری از وقوع بحرانهای سایبری اتخاذ کنند، زیرا هر گونه نفوذ میتواند منجر به اختلال در خدمات روزمره و تهدید امنیت کشور شود.
#امنیت_سایبری #زیرساخت_حیاتی #حملات_سایبری #هوشیاری
🟣لینک مقاله:
https://cyberscoop.com/iran-attackers-industrial-ot-government-energy-water-censys/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CyberScoop
Iranian attacks on US critical infrastructure puts 3,900 devices in crosshairs
Censys researchers warned that thousands of devices are exposed to the Iranian government’s campaign targeting energy, water, and U.S. government services and facilities.
Forwarded from Gopher Academy
✈️اولین قدم تلگرام در مبارزه با فیلترینگ، به زودی به نسخه جدید تلگرام اضافه میشود 🚀
تلگرام با بهروزرسانیهای جدید نسخه ازمایشی (نسخه ۶.۷.۲ دسکتاپ و بتای ۱۲.۶.۴ اندروید) نخستین گام جدی خود را برای مقابله با فیلترینگ برداشت 🛡️.
این شرکت تولید پیام TLS ClientHello در اتصال پروکسی MTProto را تغییر داد تا فینگرپرینت ترافیک شبیهتر به مرورگرها شود 🌐؛ در نتیجه، سیستمهای تشخیص عمیق بستهها (DPI) در کشورهایی مانند روسیه دیگر نمیتوانند ترافیک پروکسی MTProto را بهراحتی شناسایی و مسدود کنند 🔒🚫.
تلگرام با بهروزرسانیهای جدید نسخه ازمایشی (نسخه ۶.۷.۲ دسکتاپ و بتای ۱۲.۶.۴ اندروید) نخستین گام جدی خود را برای مقابله با فیلترینگ برداشت 🛡️.
این شرکت تولید پیام TLS ClientHello در اتصال پروکسی MTProto را تغییر داد تا فینگرپرینت ترافیک شبیهتر به مرورگرها شود 🌐؛ در نتیجه، سیستمهای تشخیص عمیق بستهها (DPI) در کشورهایی مانند روسیه دیگر نمیتوانند ترافیک پروکسی MTProto را بهراحتی شناسایی و مسدود کنند 🔒🚫.
🔵 عنوان مقاله
Google API Keys in Android Apps Expose Gemini Endpoints to Unauthorized Access (2 minute read)
🟢 خلاصه مقاله:
کلیدهای API گوگل که به صورت ثابت در برنامههای اندرویدی قرار میگیرند، اکنون امکان دسترسی غیرمجاز به سرویسهای Gemini را فراهم کردهاند. این موضوع میتواند خطراتی جدی برای توسعهدهندگان و کاربران به همراه داشته باشد، زیرا این کلیدهای ثابت، بخشهای مهمی از منابع توسعهدهندگان در Gemini و همچنین محتوای بارگذاری شده توسط کاربران را در معرض دید مهاجمان قرار میدهند. با بهرهبرداری از این مشکل، هکرها میتوانند کلیدهای موجود در فایلهای APK مهندسیمعکوس شده را استخراج کرده، به فایلها و اسناد کش شده دسترسی یابند، درخواستهای دلخواه به سرویس Gemini ارسال کنند و از سهمیههای مصرفشده استفاده کنند. این آسیبپذیری، توانایی نفوذ و سوءاستفاده از منابع را برای هکرها آسانتر میکند و ممکن است باعث لو رفتن اطلاعات حساس و اختلال در سرویسها شود. بنابراین، رعایت نکات امنیتی در مدیریت کلیدهای API و جلوگیری از استفاده ثابت آنها برای تحکیم امنیت سیستمهای خود امری حیاتی است.
#امنیت_برنامه_نویسی #کلیدهای_API #حفاظت_اطلاعات #امنیت_اندروید
🟣لینک مقاله:
https://www.securityweek.com/google-api-keys-in-android-apps-expose-gemini-endpoints-to-unauthorized-access/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Google API Keys in Android Apps Expose Gemini Endpoints to Unauthorized Access (2 minute read)
🟢 خلاصه مقاله:
کلیدهای API گوگل که به صورت ثابت در برنامههای اندرویدی قرار میگیرند، اکنون امکان دسترسی غیرمجاز به سرویسهای Gemini را فراهم کردهاند. این موضوع میتواند خطراتی جدی برای توسعهدهندگان و کاربران به همراه داشته باشد، زیرا این کلیدهای ثابت، بخشهای مهمی از منابع توسعهدهندگان در Gemini و همچنین محتوای بارگذاری شده توسط کاربران را در معرض دید مهاجمان قرار میدهند. با بهرهبرداری از این مشکل، هکرها میتوانند کلیدهای موجود در فایلهای APK مهندسیمعکوس شده را استخراج کرده، به فایلها و اسناد کش شده دسترسی یابند، درخواستهای دلخواه به سرویس Gemini ارسال کنند و از سهمیههای مصرفشده استفاده کنند. این آسیبپذیری، توانایی نفوذ و سوءاستفاده از منابع را برای هکرها آسانتر میکند و ممکن است باعث لو رفتن اطلاعات حساس و اختلال در سرویسها شود. بنابراین، رعایت نکات امنیتی در مدیریت کلیدهای API و جلوگیری از استفاده ثابت آنها برای تحکیم امنیت سیستمهای خود امری حیاتی است.
#امنیت_برنامه_نویسی #کلیدهای_API #حفاظت_اطلاعات #امنیت_اندروید
🟣لینک مقاله:
https://www.securityweek.com/google-api-keys-in-android-apps-expose-gemini-endpoints-to-unauthorized-access/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
SecurityWeek
Google API Keys in Android Apps Expose Gemini Endpoints to Unauthorized Access
Dozens of such keys can be extracted from apps’ decompiled code to gain access to all Gemini endpoints.
🔵 عنوان مقاله
QA engineers who will be the most successful over the next five years
🟢 خلاصه مقاله:
در دنیای همیشه در حال تحول نرمافزار، سؤال بسیاری از علاقهمندان به حوزه تضمین کیفیت (QA) این است که چگونه میتوان در این عرصه رقابتی باقی ماند و همگام با تغییرات پیش رفت. بن فِلز، یک کارشناس معتبر در این حوزه، معتقد است نقش آزمایشگرها نیز در حال تغییر است و آینده این حرفه نیازمند مهارتها و تواناییهای جدیدی خواهد بود. او مسیرهای نوینی را برای توسعه مهارتهای لازم در آینده به تصویر میکشد و راهکارهایی ارائه میدهد که تیمهای QA باید در نظر داشته باشند تا در پنج سال آینده برجسته باقی بمانند.
با توجه به رقابت شدید در صنعت نرمافزار، متخصصان QA باید بتوانند انعطافپذیرتر و مسلطتر در مهارتهای فنی و ارتباطی ظاهر شوند. فِلز بر اهمیت یادگیری روندهای جدید مانند اتوماسیون، هوش مصنوعی و تحلیل دادهها تأکید میکند، زیرا این ابزارها نقش کلیدی در بهبود فرآیندهای تست و افزایش کارایی دارند. همچنین، داشتن توانایی در تحلیل و درک بهتر نیازهای کاربر و همکاری موثر با تیمهای توسعه، از جمله مهارتهایی است که ارزش آن روزبهروز بیشتر میشود.
در نهایت، آینده QA نه تنها به فناوریهای نوین بلکه به تواناییهای انسانی و خلاقیت در حل مسائل مرتبط است. کسانی که بتوانند با تغییرات سریع سازگار شده و مهارتهای متنوعی از جمله هوشمندی مصنوعی، تسلط بر ابزارهای جدید و مهارتهای ارتباطی قوی را در خود تقویت کنند، بیشترین موفقیت را خواهند داشت. برای آن دسته از حرفهایهایی که به آینده این مسیر امیدوارند، یادگیری مداوم و روحیه توسعه فردی حیاتی است.
#تضمین_کیفیت #مهارتهای_آینده #تست_نرمافزار #هوشمندی_مصنوعی
🟣لینک مقاله:
https://cur.at/PUQPpyq?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
QA engineers who will be the most successful over the next five years
🟢 خلاصه مقاله:
در دنیای همیشه در حال تحول نرمافزار، سؤال بسیاری از علاقهمندان به حوزه تضمین کیفیت (QA) این است که چگونه میتوان در این عرصه رقابتی باقی ماند و همگام با تغییرات پیش رفت. بن فِلز، یک کارشناس معتبر در این حوزه، معتقد است نقش آزمایشگرها نیز در حال تغییر است و آینده این حرفه نیازمند مهارتها و تواناییهای جدیدی خواهد بود. او مسیرهای نوینی را برای توسعه مهارتهای لازم در آینده به تصویر میکشد و راهکارهایی ارائه میدهد که تیمهای QA باید در نظر داشته باشند تا در پنج سال آینده برجسته باقی بمانند.
با توجه به رقابت شدید در صنعت نرمافزار، متخصصان QA باید بتوانند انعطافپذیرتر و مسلطتر در مهارتهای فنی و ارتباطی ظاهر شوند. فِلز بر اهمیت یادگیری روندهای جدید مانند اتوماسیون، هوش مصنوعی و تحلیل دادهها تأکید میکند، زیرا این ابزارها نقش کلیدی در بهبود فرآیندهای تست و افزایش کارایی دارند. همچنین، داشتن توانایی در تحلیل و درک بهتر نیازهای کاربر و همکاری موثر با تیمهای توسعه، از جمله مهارتهایی است که ارزش آن روزبهروز بیشتر میشود.
در نهایت، آینده QA نه تنها به فناوریهای نوین بلکه به تواناییهای انسانی و خلاقیت در حل مسائل مرتبط است. کسانی که بتوانند با تغییرات سریع سازگار شده و مهارتهای متنوعی از جمله هوشمندی مصنوعی، تسلط بر ابزارهای جدید و مهارتهای ارتباطی قوی را در خود تقویت کنند، بیشترین موفقیت را خواهند داشت. برای آن دسته از حرفهایهایی که به آینده این مسیر امیدوارند، یادگیری مداوم و روحیه توسعه فردی حیاتی است.
#تضمین_کیفیت #مهارتهای_آینده #تست_نرمافزار #هوشمندی_مصنوعی
🟣لینک مقاله:
https://cur.at/PUQPpyq?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
LinkedIn
QA engineers who will be the most successful over the next five years are going to shift their mindset from testers to builders.…
QA engineers who will be the most successful over the next five years are going to shift their mindset from testers to builders. They’ll see themselves as part of the development process itself, helping amplify output by getting deeper into engineering, embedding…
🚨 هشدار پاول دورف: هک «اپلیکیشن احراز هویت» اتحادیه اروپا، نقشهای برای نظارت پنهان! 🕵️♂️🇪🇺
پاول دورف، بنیانگذار تلگرام 📱، هشدار داد که هک شدن سریع اپلیکیشن «تأیید سن» اتحادیه اروپا، بهانهای عامدانه برای سلب حریم خصوصی 🔒 و تبدیل آن به ابزاری نظارتی بر کاربران شبکههای اجتماعی است. او این اتفاق را گامی در جهت یک «نقشه واقعی» برای کنترل بیشتر دانست. 🎯👁️
پاول دورف، بنیانگذار تلگرام 📱، هشدار داد که هک شدن سریع اپلیکیشن «تأیید سن» اتحادیه اروپا، بهانهای عامدانه برای سلب حریم خصوصی 🔒 و تبدیل آن به ابزاری نظارتی بر کاربران شبکههای اجتماعی است. او این اتفاق را گامی در جهت یک «نقشه واقعی» برای کنترل بیشتر دانست. 🎯👁️
#دون
شاید براتون جالب باشه که با انواع backup آشنا بشید.
1- طبقهبندی بر اساس حجم و روش کپی
- نوع Full Backup: یعنی کپی کامل تمام دادهها در یک بازه زمانی
- نوع Incremental Backup: کپی دادهها از آخرین بکآپ تا بازهی انتخاب شده
- نوع Differential Backup: فقط کپی دادهها از آخرین فولبکآپ
2- طبقهبندی بر اساس نوع داده و کاربرد
- نوع Source Code Backup: برای بکآپ کد، مثل چیزی که توی گیتلب یا گیتهاب نگهداری میکنیم.
- نوع Database Backup: معمولا خروجی sql که از دیتابیس میگیریم
- نوع Conf & Env Backup: معمولا مربوط به بکاپ اسکریپتهای راهاندازی، داکر فایل و کامپوز، فایلّای env و دیگر فایلهای کانفیگی
- نوع Snapshot-based Backup: برای VM و گرفتن وضعیت لحظهای دیسک مجازی
- نوع Hot Backup: بکآپ حین اجرا، مخصوص سیستمهایی که 24/7 دارن کار میکنن
- نوع Cold Backup: بکآپ با متوقف کردن موقت سرویس
3- طبقهبندی بر اساس مکان بکاپ
- نوع Local Backup: مثل بکاپگیری روی همون سرور (و یا سیستم)، معمولا منظور همون جاییه که سرور هم هست.
- نوع Offsite Backup: یعنی بکاپی که جایی غیر از مکان اصلی سرور باشه.
- نوع Cloud-native Snapshot: برای زیرساختهای ابری
- نوع Immutable Backup: حالت Object lock در S3 برای جلوگیری از ransomwareها یا حذف عمدی و سهوی
برای بکاپ گرفتن یک قانون طلایی وجود داره:
3-2-1 Backup Rule
- حداقل 3 نسخه از داده
- حداقل 2 جای متفاوت
- حداقل 1 نسخهی offsite
شاید براتون جالب باشه که با انواع backup آشنا بشید.
1- طبقهبندی بر اساس حجم و روش کپی
- نوع Full Backup: یعنی کپی کامل تمام دادهها در یک بازه زمانی
- نوع Incremental Backup: کپی دادهها از آخرین بکآپ تا بازهی انتخاب شده
- نوع Differential Backup: فقط کپی دادهها از آخرین فولبکآپ
2- طبقهبندی بر اساس نوع داده و کاربرد
- نوع Source Code Backup: برای بکآپ کد، مثل چیزی که توی گیتلب یا گیتهاب نگهداری میکنیم.
- نوع Database Backup: معمولا خروجی sql که از دیتابیس میگیریم
- نوع Conf & Env Backup: معمولا مربوط به بکاپ اسکریپتهای راهاندازی، داکر فایل و کامپوز، فایلّای env و دیگر فایلهای کانفیگی
- نوع Snapshot-based Backup: برای VM و گرفتن وضعیت لحظهای دیسک مجازی
- نوع Hot Backup: بکآپ حین اجرا، مخصوص سیستمهایی که 24/7 دارن کار میکنن
- نوع Cold Backup: بکآپ با متوقف کردن موقت سرویس
3- طبقهبندی بر اساس مکان بکاپ
- نوع Local Backup: مثل بکاپگیری روی همون سرور (و یا سیستم)، معمولا منظور همون جاییه که سرور هم هست.
- نوع Offsite Backup: یعنی بکاپی که جایی غیر از مکان اصلی سرور باشه.
- نوع Cloud-native Snapshot: برای زیرساختهای ابری
- نوع Immutable Backup: حالت Object lock در S3 برای جلوگیری از ransomwareها یا حذف عمدی و سهوی
برای بکاپ گرفتن یک قانون طلایی وجود داره:
3-2-1 Backup Rule
- حداقل 3 نسخه از داده
- حداقل 2 جای متفاوت
- حداقل 1 نسخهی offsite
بر اساس کدهای آزمایشی و اطلاعات منتشر شده، سه ویژگی که به زودی به تلگرام اضافه خواهند شد: 🚀📱
۱. نظرسنجیهای پیشرفته: امکان ایجاد نظرسنجیهایی که فقط کاربران از کشورهای خاص یا مشترکانی که کمتر از ۲۴ ساعت پیش به کانال پیوستهاند، میتوانند در آنها شرکت کنند تا از تقلب جلوگیری شود. 🗳️🔒
۲. پرامپتهای سفارشی برای ویرایشگر هوش مصنوعی: قابلیت استفاده از پرامپتهای سفارشی برای «ویرایشگر هوش مصنوعی» و اشتراکگذاری آنها با سایر کاربران. 🤖✨
۳. تب اختصاصی برای جستجوی کانالها: یک تب جدید برای جستجوی جهانی کانالها که کانالهای اضافهشده توسط مخاطبین شما و همچنین کانالهای دستهبندیشده بر اساس موضوع را نمایش میدهد. 🔍📂
۱. نظرسنجیهای پیشرفته: امکان ایجاد نظرسنجیهایی که فقط کاربران از کشورهای خاص یا مشترکانی که کمتر از ۲۴ ساعت پیش به کانال پیوستهاند، میتوانند در آنها شرکت کنند تا از تقلب جلوگیری شود. 🗳️🔒
۲. پرامپتهای سفارشی برای ویرایشگر هوش مصنوعی: قابلیت استفاده از پرامپتهای سفارشی برای «ویرایشگر هوش مصنوعی» و اشتراکگذاری آنها با سایر کاربران. 🤖✨
۳. تب اختصاصی برای جستجوی کانالها: یک تب جدید برای جستجوی جهانی کانالها که کانالهای اضافهشده توسط مخاطبین شما و همچنین کانالهای دستهبندیشده بر اساس موضوع را نمایش میدهد. 🔍📂
Forwarded from VIP
از آخرین اخبار تکنولوژی جهان جا نمونیم 🌍:
1. ربات انساننمای Unitree R1 در راه بازار جهانی با قیمت 4370 دلار 🤖💰.
2. ثبت اختراع توالت داخلی صندیل خودرو توسط یک خودروساز چینی 🚗🚽.
3. رنگ جدید «دارک چری» احتمالی برای آیفون 18 پرو 📱🎨.
4. پیشنهاد ایلان ماسک برای پرداختهای دولتی به افراد بیکار شده توسط هوش مصنوعی 🧠💸.
5. تیم کوک پس از 15 سال، از اول سپتامبر جای خود را به جان ترنوس در اپل خواهد داد 🍎👋.
6. واتساپ در حال آزمایش اشتراک پولی 2.49 یورو در ماه برای کاربران اندروید 💬💳.
7. اداره رگولاتوری Ofcom بریتانیا تحقیقاتی را درباره تلگرام در خصوص محتوای غیرقانونی آغاز کرده است 🇬🇧🔍.
8. شرکت OpenAI مدل بصری Images 2.0 را با قابلیتهای «تفکر» برای تولید تصویر معرفی کرد 🎨🧠.
9. واتساپ در حال آزمایش خلاصهسازی پیامهای نخوانده با پردازش خصوصی توسط هوش مصنوعی 📝🤖.
10. اپل نقص امنیتی را برطرف کرد که میتوانست اعلانهای حذفشده را روی دستگاه نگه دارد 🍏🔒.
11. اینتل با لپتاپ مفهومی سبکوزن خود با تراشه Wildcat Lake، رقیبی برای مکبوک نشان داد 💻🚀.
https://xn--r1a.website/addlist/vMgZb0Y1CHliMWI0
1. ربات انساننمای Unitree R1 در راه بازار جهانی با قیمت 4370 دلار 🤖💰.
2. ثبت اختراع توالت داخلی صندیل خودرو توسط یک خودروساز چینی 🚗🚽.
3. رنگ جدید «دارک چری» احتمالی برای آیفون 18 پرو 📱🎨.
4. پیشنهاد ایلان ماسک برای پرداختهای دولتی به افراد بیکار شده توسط هوش مصنوعی 🧠💸.
5. تیم کوک پس از 15 سال، از اول سپتامبر جای خود را به جان ترنوس در اپل خواهد داد 🍎👋.
6. واتساپ در حال آزمایش اشتراک پولی 2.49 یورو در ماه برای کاربران اندروید 💬💳.
7. اداره رگولاتوری Ofcom بریتانیا تحقیقاتی را درباره تلگرام در خصوص محتوای غیرقانونی آغاز کرده است 🇬🇧🔍.
8. شرکت OpenAI مدل بصری Images 2.0 را با قابلیتهای «تفکر» برای تولید تصویر معرفی کرد 🎨🧠.
9. واتساپ در حال آزمایش خلاصهسازی پیامهای نخوانده با پردازش خصوصی توسط هوش مصنوعی 📝🤖.
10. اپل نقص امنیتی را برطرف کرد که میتوانست اعلانهای حذفشده را روی دستگاه نگه دارد 🍏🔒.
11. اینتل با لپتاپ مفهومی سبکوزن خود با تراشه Wildcat Lake، رقیبی برای مکبوک نشان داد 💻🚀.
https://xn--r1a.website/addlist/vMgZb0Y1CHliMWI0
❤1
🔵 عنوان مقاله
Vibe Security Radar (GitHub Repo)
🟢 خلاصه مقاله:
در جامعهی امنیت سایبری، شناسایی کدهای آسیبپذیر و منشاء آنها اهمیت بالایی دارد. ابزار Vibe Security Radar، که از سوی آزمایشگاه SSL دانشگاه جورجیا طراحی شده، به عنوان یک ابزار تحقیقاتی پیشرفته، نقش مهمی در این زمینه ایفا میکند. این ابزار به صورت هوشمندانه و دقیق، آسیبپذیریهای مندرج در پایگاههای داده مانند OSV، GHSA و NVD را رصد میکند و مشخص میسازد که چه زمانی و چگونه کدهای تولید شده با کمک هوش مصنوعی منجر به بروز این آسیبپذیریها شدهاند.
عملکرد این سیستم به گونهای است که با استفاده از روشهای مبتنی بر فناوری SZZ، مکانیزم «git blame»، تاریخچه تغییرات و اصلاحات کد را بازشناسی میکند تا منشأ هر آسیبپذیری را مشخص نماید. برای تشخیص خطای انسانی و هوش مصنوعی در تولید کد، از امضایهای خاصی مانند تریلرهای همکار، امضاهای ربات و تحلیلهای چندابزار بهرهمند میشود و این فرآیند به دقت، صحت نتایج را تقویت میکند. در کنار این، از یک مدل مبتنی بر زبان طبیعی (LLM) نیز برای تأیید و تعیین رابطه علّی میان کد و آسیبپذیریها استفاده میشود.
این سیستم در واقع، آمارهای گزارش شده را به عنوان حداقل قطعی در نظر میگیرد، چرا که شدت و دقت تشخیص به متادیتای commitها بستگی دارد؛ امری که در موارد مشارکتهای هوشمند مبتنی بر هوش مصنوعی ممکن است با محدودیت مواجه شود. در مجموع، Vibe Security Radar ابزاری قوی و هوشمند است که نقش مهمی در شناسایی و تحلیل آسیبپذیریهای ناشی از کدهای تولید شده با کمک هوش مصنوعی ایفا میکند و کمک میکند زنجیره آسیب در امنیت سایبری قطع شود.
#امنیت_سایبری #هوش_مصنوعی #تجزیه_و_تحلیل_کد #آسیبپذیری
🟣لینک مقاله:
https://github.com/HQ1995/vibe-security-radar?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Vibe Security Radar (GitHub Repo)
🟢 خلاصه مقاله:
در جامعهی امنیت سایبری، شناسایی کدهای آسیبپذیر و منشاء آنها اهمیت بالایی دارد. ابزار Vibe Security Radar، که از سوی آزمایشگاه SSL دانشگاه جورجیا طراحی شده، به عنوان یک ابزار تحقیقاتی پیشرفته، نقش مهمی در این زمینه ایفا میکند. این ابزار به صورت هوشمندانه و دقیق، آسیبپذیریهای مندرج در پایگاههای داده مانند OSV، GHSA و NVD را رصد میکند و مشخص میسازد که چه زمانی و چگونه کدهای تولید شده با کمک هوش مصنوعی منجر به بروز این آسیبپذیریها شدهاند.
عملکرد این سیستم به گونهای است که با استفاده از روشهای مبتنی بر فناوری SZZ، مکانیزم «git blame»، تاریخچه تغییرات و اصلاحات کد را بازشناسی میکند تا منشأ هر آسیبپذیری را مشخص نماید. برای تشخیص خطای انسانی و هوش مصنوعی در تولید کد، از امضایهای خاصی مانند تریلرهای همکار، امضاهای ربات و تحلیلهای چندابزار بهرهمند میشود و این فرآیند به دقت، صحت نتایج را تقویت میکند. در کنار این، از یک مدل مبتنی بر زبان طبیعی (LLM) نیز برای تأیید و تعیین رابطه علّی میان کد و آسیبپذیریها استفاده میشود.
این سیستم در واقع، آمارهای گزارش شده را به عنوان حداقل قطعی در نظر میگیرد، چرا که شدت و دقت تشخیص به متادیتای commitها بستگی دارد؛ امری که در موارد مشارکتهای هوشمند مبتنی بر هوش مصنوعی ممکن است با محدودیت مواجه شود. در مجموع، Vibe Security Radar ابزاری قوی و هوشمند است که نقش مهمی در شناسایی و تحلیل آسیبپذیریهای ناشی از کدهای تولید شده با کمک هوش مصنوعی ایفا میکند و کمک میکند زنجیره آسیب در امنیت سایبری قطع شود.
#امنیت_سایبری #هوش_مصنوعی #تجزیه_و_تحلیل_کد #آسیبپذیری
🟣لینک مقاله:
https://github.com/HQ1995/vibe-security-radar?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - HQ1995/vibe-security-radar
Contribute to HQ1995/vibe-security-radar development by creating an account on GitHub.
🔵 عنوان مقاله
Stop Writing API Tests Manually — Let Your OpenAPI Spec Do the Work
🟢 خلاصه مقاله:
در دنیای توسعه نرمافزارهای مدرن، آزمایش APIها بخش حیاتی و پرچالش است. نویسندگان و توسعهدهندگان همواره به دنبال راهحلی هستند تا فرآیند آزمونها را سریعتر، دقیقتر و کمخطاتر انجام دهند. دیوید مسلو، در این راستا، ابزاری ارائه داده است که با تکیه بر توضیحات OpenAPI، میتواند به طور خودکار نمونه تستهای صحیح و کاملی برای APIها تولید کند. این ابزار نه تنها فرآیند آزمایش را ساده میکند، بلکه در پوشش دادن به موارد حاشیهای و خطاهای خاص، عملکرد فوقالعادهای از خود نشان میدهد و قابلیت بررسی موارد نادر را دارد.
با استفاده از این ابزار، دیگر نیاز نیست زمان زیادی صرف نوشتن دستی تستهای API کنید. بر اساس مشخصات موجود در تعریف OpenAPI، سیستم به طور خودکار سناریوهای مختلف را ایجاد میکند که این امر به کاهش خطاهای انسانی و افزایش دقت در آزمایشها کمک شایانی میکند. این فناوری، موجب صرفهجویی در زمان، افزایش کارایی و بهبود کیفیت نهایی محصول میشود و فرآیند توسعه را بسیار راحتتر میسازد. در نتیجه، تیمهای توسعه میتوانند تمرکز بیشتری بر بخشهای کلیدی پروژه داشته باشند و پیشرفت قابل توجهی در کارایی خود مشاهده کنند.
در نهایت، استفاده از این نوع ابزارها نشاندهنده تحول در روشهای آزمون و تضمین کیفیت نرمافزار است. آنها به توسعهدهندگان کمک میکنند تا با اطمینان بیشتر، APIهای خود را تست کرده و در حین توسعه، از صحت و امنیت آنها مطمئن شوند. این ابزارها آیندهای روشن در عرصه تستهای اتوماتیک و خودکار نشان میدهند و راه را برای پروژههای سریعتر، مطمئنتر و مقیاسپذیرتر هموار میسازند.
#تست_API #اتوماسیون_تست #OpenAPI #توسعه نرمافزار
🟣لینک مقاله:
https://cur.at/FgrWs5R?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Stop Writing API Tests Manually — Let Your OpenAPI Spec Do the Work
🟢 خلاصه مقاله:
در دنیای توسعه نرمافزارهای مدرن، آزمایش APIها بخش حیاتی و پرچالش است. نویسندگان و توسعهدهندگان همواره به دنبال راهحلی هستند تا فرآیند آزمونها را سریعتر، دقیقتر و کمخطاتر انجام دهند. دیوید مسلو، در این راستا، ابزاری ارائه داده است که با تکیه بر توضیحات OpenAPI، میتواند به طور خودکار نمونه تستهای صحیح و کاملی برای APIها تولید کند. این ابزار نه تنها فرآیند آزمایش را ساده میکند، بلکه در پوشش دادن به موارد حاشیهای و خطاهای خاص، عملکرد فوقالعادهای از خود نشان میدهد و قابلیت بررسی موارد نادر را دارد.
با استفاده از این ابزار، دیگر نیاز نیست زمان زیادی صرف نوشتن دستی تستهای API کنید. بر اساس مشخصات موجود در تعریف OpenAPI، سیستم به طور خودکار سناریوهای مختلف را ایجاد میکند که این امر به کاهش خطاهای انسانی و افزایش دقت در آزمایشها کمک شایانی میکند. این فناوری، موجب صرفهجویی در زمان، افزایش کارایی و بهبود کیفیت نهایی محصول میشود و فرآیند توسعه را بسیار راحتتر میسازد. در نتیجه، تیمهای توسعه میتوانند تمرکز بیشتری بر بخشهای کلیدی پروژه داشته باشند و پیشرفت قابل توجهی در کارایی خود مشاهده کنند.
در نهایت، استفاده از این نوع ابزارها نشاندهنده تحول در روشهای آزمون و تضمین کیفیت نرمافزار است. آنها به توسعهدهندگان کمک میکنند تا با اطمینان بیشتر، APIهای خود را تست کرده و در حین توسعه، از صحت و امنیت آنها مطمئن شوند. این ابزارها آیندهای روشن در عرصه تستهای اتوماتیک و خودکار نشان میدهند و راه را برای پروژههای سریعتر، مطمئنتر و مقیاسپذیرتر هموار میسازند.
#تست_API #اتوماسیون_تست #OpenAPI #توسعه نرمافزار
🟣لینک مقاله:
https://cur.at/FgrWs5R?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
David Mello
Stop Writing API Tests Manually — Let Your OpenAPI Spec Do the Work
Schemathesis automates API testing by generating test cases directly from your OpenAPI spec — covering edge cases, schema violations, and server errors you'd never think of or have the time to write manually.
🔵 عنوان مقاله
Calendar Event Phishing in the PhishU Framework (5 minute read)
🟢 خلاصه مقاله:
در دنیای امروزی، هکرها و فیشینگچیان به دنبال راههایی هستند که مهاجمانهترین حملات خود را فریبنایافتنیتر کنند. یکی از این روشها، استفاده از دعوتنامههای تقویم است که ظاهری کاملاً طبیعی و معتبر داشته و کاربران را گمراه میکند. این نوع حمله، در قالب رویدادهای داخل تقویم مانند Outlook یا Gmail ظاهر میشود که شامل عنوان، زمان، مکان و یادآورها است، بنابراین شناسایی آنها برای کاربران معمولی سخت میشود و آنها ممکن است تصور کنند این رویدادهای پروژه یا قرار ملاقاتهای مهم واقعی است.
در چارچوب PhishU، ابزاری قدرتمند برای مقابله با این نوع حملات توسعه یافته است. این فریمورک، قالب حرفهای دعوتنامههای رویداد تقویم ارائه میدهد که شامل یک ویرایشگر اختصاصی، محتوای تولید شده توسط هوش مصنوعی و قابلیت تحویل فایل ICS از طریق متن/کالندر با روش request است. علاوه بر این، لینکهای ردیابی شده که در متن رویداد وارد شدهاند، امکان پیگیری و تحلیل کلیکهای کاربر را فراهم میکند و در نتیجه، تیم امنیتی میتواند اثربخشی کمپینها و میزان درگیری کاربران را ارزیابی کند.
پس از اتمام هر کمپین، این سیستم یک آموزش داخلی تعبیه میکند که دقیقا دعوتنامهای را نشان میدهد که کاربر دریافت کرده است، شامل جزئیاتی مانند فرستنده، زمان، مکان و موارد دیگر. این تمرین به آموزش کاربر در شناخت و تشخیص رویدادهای تقویم فیشینگ کمک میکند و سطح آگاهیهای امنیتی را ارتقاء میدهد. به این ترتیب، سازمانها میتوانند نقاط ضعف خود را در برابر این حملات شناسایی کرده و با برنامهریزیهای دقیق، سطح دفاعی خود را تقویت کنند.
در نتیجه، استفاده از فناوریهای پیشرفته در زمینههای امنیت سایبری، نقش مهمی در مقابله با تهدیدات نوظهور دارد. آگاهیبخشی و آموزش مداوم، کلید اصلی برای حفظ امنیت اطلاعات و جلوگیری از نفوذهای نامطلوب است. با بهرهگیری از ابزارهای هوشمند و آموزشهای مستمر، سازمانها میتوانند در مقابل این حملات پیچیده، مقاومتر ظاهر شوند و امنیت دادههای خود را تضمین کنند.
#امنیت_سایبری #فیشینگ #تقویم_الکترونیک #آموزش_امنیت
🟣لینک مقاله:
https://phishu.net/blogs/blog-calendar-event-phishing-in-the-phishu-framework.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Calendar Event Phishing in the PhishU Framework (5 minute read)
🟢 خلاصه مقاله:
در دنیای امروزی، هکرها و فیشینگچیان به دنبال راههایی هستند که مهاجمانهترین حملات خود را فریبنایافتنیتر کنند. یکی از این روشها، استفاده از دعوتنامههای تقویم است که ظاهری کاملاً طبیعی و معتبر داشته و کاربران را گمراه میکند. این نوع حمله، در قالب رویدادهای داخل تقویم مانند Outlook یا Gmail ظاهر میشود که شامل عنوان، زمان، مکان و یادآورها است، بنابراین شناسایی آنها برای کاربران معمولی سخت میشود و آنها ممکن است تصور کنند این رویدادهای پروژه یا قرار ملاقاتهای مهم واقعی است.
در چارچوب PhishU، ابزاری قدرتمند برای مقابله با این نوع حملات توسعه یافته است. این فریمورک، قالب حرفهای دعوتنامههای رویداد تقویم ارائه میدهد که شامل یک ویرایشگر اختصاصی، محتوای تولید شده توسط هوش مصنوعی و قابلیت تحویل فایل ICS از طریق متن/کالندر با روش request است. علاوه بر این، لینکهای ردیابی شده که در متن رویداد وارد شدهاند، امکان پیگیری و تحلیل کلیکهای کاربر را فراهم میکند و در نتیجه، تیم امنیتی میتواند اثربخشی کمپینها و میزان درگیری کاربران را ارزیابی کند.
پس از اتمام هر کمپین، این سیستم یک آموزش داخلی تعبیه میکند که دقیقا دعوتنامهای را نشان میدهد که کاربر دریافت کرده است، شامل جزئیاتی مانند فرستنده، زمان، مکان و موارد دیگر. این تمرین به آموزش کاربر در شناخت و تشخیص رویدادهای تقویم فیشینگ کمک میکند و سطح آگاهیهای امنیتی را ارتقاء میدهد. به این ترتیب، سازمانها میتوانند نقاط ضعف خود را در برابر این حملات شناسایی کرده و با برنامهریزیهای دقیق، سطح دفاعی خود را تقویت کنند.
در نتیجه، استفاده از فناوریهای پیشرفته در زمینههای امنیت سایبری، نقش مهمی در مقابله با تهدیدات نوظهور دارد. آگاهیبخشی و آموزش مداوم، کلید اصلی برای حفظ امنیت اطلاعات و جلوگیری از نفوذهای نامطلوب است. با بهرهگیری از ابزارهای هوشمند و آموزشهای مستمر، سازمانها میتوانند در مقابل این حملات پیچیده، مقاومتر ظاهر شوند و امنیت دادههای خود را تضمین کنند.
#امنیت_سایبری #فیشینگ #تقویم_الکترونیک #آموزش_امنیت
🟣لینک مقاله:
https://phishu.net/blogs/blog-calendar-event-phishing-in-the-phishu-framework.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
PhishU
Calendar Event Phishing in the PhishU Framework
How the PhishU Framework simulates calendar event phishing with native event rendering, AI suggestions, tracked links, and integrated training.
🔵 عنوان مقاله
What's driving the AI security confidence paradox? (Sponsor)
🟢 خلاصه مقاله:
در دنیای فناوری امروز، اعتماد به امنیت هوش مصنوعی به سمت افزایش میرود؛ اما واقعیت این است که تیمهای امنیت سایبری با چالشهای بزرگی در مدیریت هویتهای مرتبط با هوش مصنوعی مواجه هستند. بر اساس نظرسنجی انجام شده توسط شرکت دلینا، بیش از دوهزار و تن از تصمیمگیرندگان فناوری اطلاعات، نشان میدهد که هرچند سطح اطمینان از آمادگیهای امنیت هوش مصنوعی بالاست، اما در عمل بخش مهمی از این فناوریها به درستی زیرنظر گرفته نمیشوند. در واقع، این شکاف بین اعتماد و واقعیت سبب میشود که نیاز به توسعه فرآیندها و کنترلهای امنیتی بیشتر احساس شود تا بتوان با محیطهای هوشمند و پیچیدهتر سازگار شد.
در این گزارش کامل، نکات کلیدی در مورد حساسترین نقاط نیازمند بروز رسانی و توسعه در حوزه امنیت هویتی در عرصه هوش مصنوعی ذکر شده است. شناسایی این موانع و اصلاح روندهای جاری نه تنها امنیت سازمانها را تقویت میکند، بلکه از خطرات ناشی از هکها و سوءاستفادههای احتمالی نیز جلوگیری مینماید. با مطالعه کامل این گزارش، میتوان درک بهتری از نحوه بهروزرسانی کنترلها و فرآیندهای امنیتی در مقابل فناوریهای نوظهور داشت و در مسیر توسعه یک استراتژی جامع و کارآمد قدم برداشت.
به طور خلاصه، در حالی که اعتماد به امنیت هوش مصنوعی در حال رشد است، اما باید سریعتر از آن به سمت سازگاری و ارتقاء ساختارهای امنیتی حرکت کنیم تا بتوانیم در دنیای دیجیتال آیندهنگر و امنتری داشته باشیم.
#امنیت_هوش_مصنوعی #مدیریت_هویت #امنیت_سایبری #توسعه_امنیت
🟣لینک مقاله:
https://delinea.com/resources/ai-and-identity-security-report-pdf?utm_medium=paid-newsletter&utm_source=TLDR&utm_campaign=FF-FY26Q2_TLDR_*VisIP&utm_content=Identity-security-report&utm_term=Secondary
➖➖➖➖➖➖➖➖
👑 @software_Labdon
What's driving the AI security confidence paradox? (Sponsor)
🟢 خلاصه مقاله:
در دنیای فناوری امروز، اعتماد به امنیت هوش مصنوعی به سمت افزایش میرود؛ اما واقعیت این است که تیمهای امنیت سایبری با چالشهای بزرگی در مدیریت هویتهای مرتبط با هوش مصنوعی مواجه هستند. بر اساس نظرسنجی انجام شده توسط شرکت دلینا، بیش از دوهزار و تن از تصمیمگیرندگان فناوری اطلاعات، نشان میدهد که هرچند سطح اطمینان از آمادگیهای امنیت هوش مصنوعی بالاست، اما در عمل بخش مهمی از این فناوریها به درستی زیرنظر گرفته نمیشوند. در واقع، این شکاف بین اعتماد و واقعیت سبب میشود که نیاز به توسعه فرآیندها و کنترلهای امنیتی بیشتر احساس شود تا بتوان با محیطهای هوشمند و پیچیدهتر سازگار شد.
در این گزارش کامل، نکات کلیدی در مورد حساسترین نقاط نیازمند بروز رسانی و توسعه در حوزه امنیت هویتی در عرصه هوش مصنوعی ذکر شده است. شناسایی این موانع و اصلاح روندهای جاری نه تنها امنیت سازمانها را تقویت میکند، بلکه از خطرات ناشی از هکها و سوءاستفادههای احتمالی نیز جلوگیری مینماید. با مطالعه کامل این گزارش، میتوان درک بهتری از نحوه بهروزرسانی کنترلها و فرآیندهای امنیتی در مقابل فناوریهای نوظهور داشت و در مسیر توسعه یک استراتژی جامع و کارآمد قدم برداشت.
به طور خلاصه، در حالی که اعتماد به امنیت هوش مصنوعی در حال رشد است، اما باید سریعتر از آن به سمت سازگاری و ارتقاء ساختارهای امنیتی حرکت کنیم تا بتوانیم در دنیای دیجیتال آیندهنگر و امنتری داشته باشیم.
#امنیت_هوش_مصنوعی #مدیریت_هویت #امنیت_سایبری #توسعه_امنیت
🟣لینک مقاله:
https://delinea.com/resources/ai-and-identity-security-report-pdf?utm_medium=paid-newsletter&utm_source=TLDR&utm_campaign=FF-FY26Q2_TLDR_*VisIP&utm_content=Identity-security-report&utm_term=Secondary
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Delinea
AI Security Gaps Revealed | 2026 Identity Security Report
AI adoption is rapidly outpacing identity controls. Discover what your organization must do to close critical AI security gaps. Download the report.
❤1
🔵 عنوان مقاله
Why Layered Test Framework Architecture Still Matters in the Age of AI
🟢 خلاصه مقاله:
در دنیای فناوری امروز، مفهوم چارچوبهای تست و اتوماسیون همچنان اهمیت زیادی دارد، حتی در دورهای که هوش مصنوعی بخش عمدهای از فرآیندها را به خود اختصاص داده است. ژوزفین جاب در مقالهای به بررسی ساختار ششلایهای این نوع چارچوبها میپردازد و نشان میدهد که هوش مصنوعی جایگزین این لایهها نیست، بلکه برعکس، نقش یک لایه هماهنگکننده و ارکسترهکننده را بر عهده میگیرد. در واقع، فناوری AI به عنوان افزونهای قدرتمند در کنار این ساختارهای منسجم قرار میگیرد تا کارایی و انعطافپذیری فرآیندهای تست را افزایش دهد.
در ادامه، هر یک از این شش لایه توضیح داده شده و نقش آن در فرآیندهای تست به طور جامع تبیین میشود. این لایهها شامل لایههای پایه، لایههای اجرای تست، لایههای نگهداری و گزارشدهی، و در نهایت لایه ارکستراسیون هستند. مهم است بدانیم که چگونه هر یک از این لایهها، چه در حالت فیزیکی و چه در چارچوبهای نرمافزاری، نقش کلیدی در تضمین صحت و کارایی تستها دارند. افزودن AI به این ساختارها، روند هماهنگی و هماهنگسازی بین لایهها را بیشازپیش بهینه میکند، بدون آنکه کارایی یا پایداری این سیستمها را کاهش دهد.
بنابراین، در حالی که هوش مصنوعی به عنوان ابزار قدرتمندی در حوزه اتوماسیون شناخته میشود، این فناوری نمیتواند جایگزین ساختارهای سنتی و لایهلایهی آزمونها باشد، بلکه مکمل آنها است. ترکیب این دو، آیندهای نوآورانه و مؤثر برای تضمین کیفیت نرمافزارها ایجاد میکند، جایی که هر لایه به کمک AI در امور ارکستراسیون و مدیریت فرآیندها تقویت میشود و نتیجه نهایی، سیستمهایی پایدار و هوشمند است.
#تست_سافتور #اتوماسیون #هوش_مصنوعی #کیفیت_نرمافزار
🟣لینک مقاله:
https://cur.at/d4EFqw7?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Why Layered Test Framework Architecture Still Matters in the Age of AI
🟢 خلاصه مقاله:
در دنیای فناوری امروز، مفهوم چارچوبهای تست و اتوماسیون همچنان اهمیت زیادی دارد، حتی در دورهای که هوش مصنوعی بخش عمدهای از فرآیندها را به خود اختصاص داده است. ژوزفین جاب در مقالهای به بررسی ساختار ششلایهای این نوع چارچوبها میپردازد و نشان میدهد که هوش مصنوعی جایگزین این لایهها نیست، بلکه برعکس، نقش یک لایه هماهنگکننده و ارکسترهکننده را بر عهده میگیرد. در واقع، فناوری AI به عنوان افزونهای قدرتمند در کنار این ساختارهای منسجم قرار میگیرد تا کارایی و انعطافپذیری فرآیندهای تست را افزایش دهد.
در ادامه، هر یک از این شش لایه توضیح داده شده و نقش آن در فرآیندهای تست به طور جامع تبیین میشود. این لایهها شامل لایههای پایه، لایههای اجرای تست، لایههای نگهداری و گزارشدهی، و در نهایت لایه ارکستراسیون هستند. مهم است بدانیم که چگونه هر یک از این لایهها، چه در حالت فیزیکی و چه در چارچوبهای نرمافزاری، نقش کلیدی در تضمین صحت و کارایی تستها دارند. افزودن AI به این ساختارها، روند هماهنگی و هماهنگسازی بین لایهها را بیشازپیش بهینه میکند، بدون آنکه کارایی یا پایداری این سیستمها را کاهش دهد.
بنابراین، در حالی که هوش مصنوعی به عنوان ابزار قدرتمندی در حوزه اتوماسیون شناخته میشود، این فناوری نمیتواند جایگزین ساختارهای سنتی و لایهلایهی آزمونها باشد، بلکه مکمل آنها است. ترکیب این دو، آیندهای نوآورانه و مؤثر برای تضمین کیفیت نرمافزارها ایجاد میکند، جایی که هر لایه به کمک AI در امور ارکستراسیون و مدیریت فرآیندها تقویت میشود و نتیجه نهایی، سیستمهایی پایدار و هوشمند است.
#تست_سافتور #اتوماسیون #هوش_مصنوعی #کیفیت_نرمافزار
🟣لینک مقاله:
https://cur.at/d4EFqw7?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Why Layered Test Framework Architecture Still Matters in the Age of AI
When AI joins your test stack, it adds a layer, not replaces one
🔵 عنوان مقاله
I'm Sorry Dave, This Request Triggered Restrictions On Violative Cyber Content (4 minute read)
🟢 خلاصه مقاله:
پس از نفوذ امنیتی شرکت Vercel در آوریل گذشته و حملهای که توسط مهاجمانی «تا حد قابل توجهی با کمک هوش مصنوعی تسریع شده بود» صورت گرفت، شرکت Anthropic به سرعت واکنش نشان داد. آنها برنامهای برای تأیید هویت سایبری، مشابه فرآیندهای احراز هویت مشتریان (KYC) در بانکها، طراحی کردند تا امنیت فضای دیجیتال خود را تقویت کنند. این برنامه با نامهایی مانند Opus 4.7، Mythos و Project Glasswing، بر اساس اصول مهمی مانند CIP، CDD و EDD ساخته شده است که در سیستمهای بانکی برای تامین امنیت و بررسی هویت مشتریان مورد استفاده قرار میگیرند.
این رویکرد جدید نه تنها نشاندهنده اهمیت فزاینده امنیت سایبری در حوزه فناوریهای نوین است، بلکه با تلاش برای پیروی از استانداردهای امنیتی بانکی، سعی دارد تا سطح اعتماد و ایمنی کاربران در فضای دیجیتال را ارتقاء دهد. هدف اصلی این برنامه، جلوگیری موثر از فعالیتهای مخرب و نامرئی در دنیای مجازی و ایجاد چارچوبی امنتر برای تعاملات دیجیتال است. این حرکت نشان میدهد که، در مواجهه با تهدیدات پیشرفته، شرکتها باید راهکارهای نوظهور و قویتری برای حفاظت از دادهها و جلوگیری از نقضهای امنیتی اتخاذ کنند.
در نتیجه، این اقدامات نقطه عطفی در روند توسعه فناوریهای امنیتی محسوب میشود و اهمیت آن در دنیای امروز بیش از پیش مشخص است. هر چقدر فناوریهای هوشمند و قابلیتهای هوش مصنوعی در عرصههای مختلف پیشرفتهتر میشود، نیاز به استانداردهای سختگیرانه و پروتکلهای امنیتی محکمتر نیز ضروریتر میگردد. بنابراین، شرکتها باید همانند بانکها، رویکردهایی مانند تشخیص هویت چندمرحلهای و ارزیابیهای دقیق را جدی بگیرند تا امنیت و اعتماد کاربران حفظ شود.
#امنیت_سایبری #حفاظت_اطلاعات #هوش_مصنوعی #تکنولوژی
🟣لینک مقاله:
https://grahamhelton.com/blog/sorry-dave?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
I'm Sorry Dave, This Request Triggered Restrictions On Violative Cyber Content (4 minute read)
🟢 خلاصه مقاله:
پس از نفوذ امنیتی شرکت Vercel در آوریل گذشته و حملهای که توسط مهاجمانی «تا حد قابل توجهی با کمک هوش مصنوعی تسریع شده بود» صورت گرفت، شرکت Anthropic به سرعت واکنش نشان داد. آنها برنامهای برای تأیید هویت سایبری، مشابه فرآیندهای احراز هویت مشتریان (KYC) در بانکها، طراحی کردند تا امنیت فضای دیجیتال خود را تقویت کنند. این برنامه با نامهایی مانند Opus 4.7، Mythos و Project Glasswing، بر اساس اصول مهمی مانند CIP، CDD و EDD ساخته شده است که در سیستمهای بانکی برای تامین امنیت و بررسی هویت مشتریان مورد استفاده قرار میگیرند.
این رویکرد جدید نه تنها نشاندهنده اهمیت فزاینده امنیت سایبری در حوزه فناوریهای نوین است، بلکه با تلاش برای پیروی از استانداردهای امنیتی بانکی، سعی دارد تا سطح اعتماد و ایمنی کاربران در فضای دیجیتال را ارتقاء دهد. هدف اصلی این برنامه، جلوگیری موثر از فعالیتهای مخرب و نامرئی در دنیای مجازی و ایجاد چارچوبی امنتر برای تعاملات دیجیتال است. این حرکت نشان میدهد که، در مواجهه با تهدیدات پیشرفته، شرکتها باید راهکارهای نوظهور و قویتری برای حفاظت از دادهها و جلوگیری از نقضهای امنیتی اتخاذ کنند.
در نتیجه، این اقدامات نقطه عطفی در روند توسعه فناوریهای امنیتی محسوب میشود و اهمیت آن در دنیای امروز بیش از پیش مشخص است. هر چقدر فناوریهای هوشمند و قابلیتهای هوش مصنوعی در عرصههای مختلف پیشرفتهتر میشود، نیاز به استانداردهای سختگیرانه و پروتکلهای امنیتی محکمتر نیز ضروریتر میگردد. بنابراین، شرکتها باید همانند بانکها، رویکردهایی مانند تشخیص هویت چندمرحلهای و ارزیابیهای دقیق را جدی بگیرند تا امنیت و اعتماد کاربران حفظ شود.
#امنیت_سایبری #حفاظت_اطلاعات #هوش_مصنوعی #تکنولوژی
🟣لینک مقاله:
https://grahamhelton.com/blog/sorry-dave?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Graham Helton
I’m Sorry Dave, This Request
Triggered Restrictions On Violative Cyber Content
Triggered Restrictions On Violative Cyber Content
The more tweets about
breachs being
breachs being
🔵 عنوان مقاله
CPUID Breach Distributes STX RAT via Trojanized CPU-Z and HWMonitor Downloads (2 minute read)
🟢 خلاصه مقاله:
در فاصلهی ۹ الی ۱۰ آوریل، یک گروه تهدید ناشناس موفق شد به مدت تقریبی ۱۹ ساعت به وبسایت cpuid.com نفوذ کنند. این حمله از طریق یک API جانبی نصبشده در کنار سرور اصلی انجام شد که آن URLهای دانلود برنامههای معروف CPU-Z و HWMonitor را با لینکهایی مخرب جایگزین کرد. دانلودهای مخرب این برنامهها حاوی نسخههای تروجانشده بودند که فایل DLL مخرب به نام CRYPTBASE.dll را همراه داشت، تا بتواند از طریق لود کردن در کنار برنامههای اصلی، تارگتها را فریب دهد.
این DLL مخرب قبل از اجرای هرنوع فعالیتی، اقدام به بررسی محیط میکرد و سعی داشت مانع قرار گرفتن در محیطهای سمپاشیشده (SandBox) شود. پس از تأیید صحت محیط، این فایل مخرب بر روی سیستم قربانیها STX RAT را نصب میکرد. این RAT، توانایی کنترل کامل محیطهای HVNC (حتی زمانی که کاربر حضور ندارد) را دارد و اطلاعات حساس را جمعآوری میکند. همچنین، این تروجان قابلیت اجرای کدهای مختلف در حافظه، مانند فایلهای EXE، DLL، PowerShell و اسکریپتهای شل، را دارد و میتواند ارتباط بیوقفه با سرورهای کنترل و فرمان برقرار کند، از جمله ایجاد تونلهای معکوس برای عبور از دیوارههای آتش.
این رویداد نشان داد که مهاجمان به طرق غیرمتداول و با بهرهگیری از آسیبپذیریهای نرمافزاری، میتوانند مجرای نفوذ خود را باز کنند و عملیات جاسوسی و کنترلهای مخفیانه خود را در محیطهای هدف پیادهسازی نمایند. به همین دلیل، اهمیت بهروزرسانی سیستمها و آگاهیبخشی در مورد تهدیدات امنیت سایبری روزافزون احساس میشود.
#حملات_سایبری #امنیت_اطلاعات #تروجان #حفره_امنیتی
🟣لینک مقاله:
https://thehackernews.com/2026/04/cpuid-breach-distributes-stx-rat-via.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CPUID Breach Distributes STX RAT via Trojanized CPU-Z and HWMonitor Downloads (2 minute read)
🟢 خلاصه مقاله:
در فاصلهی ۹ الی ۱۰ آوریل، یک گروه تهدید ناشناس موفق شد به مدت تقریبی ۱۹ ساعت به وبسایت cpuid.com نفوذ کنند. این حمله از طریق یک API جانبی نصبشده در کنار سرور اصلی انجام شد که آن URLهای دانلود برنامههای معروف CPU-Z و HWMonitor را با لینکهایی مخرب جایگزین کرد. دانلودهای مخرب این برنامهها حاوی نسخههای تروجانشده بودند که فایل DLL مخرب به نام CRYPTBASE.dll را همراه داشت، تا بتواند از طریق لود کردن در کنار برنامههای اصلی، تارگتها را فریب دهد.
این DLL مخرب قبل از اجرای هرنوع فعالیتی، اقدام به بررسی محیط میکرد و سعی داشت مانع قرار گرفتن در محیطهای سمپاشیشده (SandBox) شود. پس از تأیید صحت محیط، این فایل مخرب بر روی سیستم قربانیها STX RAT را نصب میکرد. این RAT، توانایی کنترل کامل محیطهای HVNC (حتی زمانی که کاربر حضور ندارد) را دارد و اطلاعات حساس را جمعآوری میکند. همچنین، این تروجان قابلیت اجرای کدهای مختلف در حافظه، مانند فایلهای EXE، DLL، PowerShell و اسکریپتهای شل، را دارد و میتواند ارتباط بیوقفه با سرورهای کنترل و فرمان برقرار کند، از جمله ایجاد تونلهای معکوس برای عبور از دیوارههای آتش.
این رویداد نشان داد که مهاجمان به طرق غیرمتداول و با بهرهگیری از آسیبپذیریهای نرمافزاری، میتوانند مجرای نفوذ خود را باز کنند و عملیات جاسوسی و کنترلهای مخفیانه خود را در محیطهای هدف پیادهسازی نمایند. به همین دلیل، اهمیت بهروزرسانی سیستمها و آگاهیبخشی در مورد تهدیدات امنیت سایبری روزافزون احساس میشود.
#حملات_سایبری #امنیت_اطلاعات #تروجان #حفره_امنیتی
🟣لینک مقاله:
https://thehackernews.com/2026/04/cpuid-breach-distributes-stx-rat-via.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🔵 عنوان مقاله
A Practical Blue Team Project: SSH Log Analysis with Python (4 minute read)
🟢 خلاصه مقاله:
در دنیای امنیت سایبری، تحلیل لاگهای سیستمهای لینوکس نقش حیاتی در شناسایی و پیشگیری از حملات مخرب دارد. یکی از منابع مهم برای تشخیص نفوذهای احتمالی، لاگهای احراز هویت هستند که اطلاعات ارزشمندی درباره فعالیتهای کاربر و الگوهای غیرمعمول ارائه میدهند. در این مقاله، به معرفی یک پروژه عملی در تیم آبی (Blue Team) میپردازیم که با استفاده از زبان پایتون، قادر است لاگهای SSH را تحلیل و تهدیدهای احتمالی را شناسایی کند. این پروژه به گونهای طراحی شده است که با استفاده از الگوریتمهای regex، فایل لاگ auth.log را تجزیه و تحلیل میکند و سپس با بهرهگیری از چندین موتور شناسایی، تلاشهای brute-force، قفل شدن حسابها، ورودهای موفق پس از شکست و تغییر آیپیها را تشخیص میدهد.
در مرحله بعد، نتایج این تشخیصها با نمرهای وزنی ارزیابی میشوند، تا موارد مشکوک و مهم اولویتبندی شوند. سپس، رویدادهای تکراری حذف شده، برچسبگذاری میشوند بر اساس تاکتیکهای مربوط به چارچوب MITRE ATT&CK، و در قالب فایل JSON خروجی گرفته میشوند. این فایل بصورت کامل برای یک سیستم مدیریت امنیت اطلاعات و رویدادهای امنیتی (SIEM) آماده میشود تا قابلیتهای اتوماسیون، نظارت و تحلیلهای پیشرفتهتر فراهم گردد. این رویکرد، راهکاری عملی و موثر است که تیمهای امنیتی را در شناسایی سریع حملات و واکنش به موقع یاری میکند، و به افزایش امنیت زیرساختهای لینوکس کمک مینماید.
#امنیت_سایبری #تحلیل_لاگ #تیم_آبی #پایتون
🟣لینک مقاله:
https://medium.com/@zoniclit3/a-practical-blue-team-project-ssh-log-analysis-with-python-507f17113aba?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
A Practical Blue Team Project: SSH Log Analysis with Python (4 minute read)
🟢 خلاصه مقاله:
در دنیای امنیت سایبری، تحلیل لاگهای سیستمهای لینوکس نقش حیاتی در شناسایی و پیشگیری از حملات مخرب دارد. یکی از منابع مهم برای تشخیص نفوذهای احتمالی، لاگهای احراز هویت هستند که اطلاعات ارزشمندی درباره فعالیتهای کاربر و الگوهای غیرمعمول ارائه میدهند. در این مقاله، به معرفی یک پروژه عملی در تیم آبی (Blue Team) میپردازیم که با استفاده از زبان پایتون، قادر است لاگهای SSH را تحلیل و تهدیدهای احتمالی را شناسایی کند. این پروژه به گونهای طراحی شده است که با استفاده از الگوریتمهای regex، فایل لاگ auth.log را تجزیه و تحلیل میکند و سپس با بهرهگیری از چندین موتور شناسایی، تلاشهای brute-force، قفل شدن حسابها، ورودهای موفق پس از شکست و تغییر آیپیها را تشخیص میدهد.
در مرحله بعد، نتایج این تشخیصها با نمرهای وزنی ارزیابی میشوند، تا موارد مشکوک و مهم اولویتبندی شوند. سپس، رویدادهای تکراری حذف شده، برچسبگذاری میشوند بر اساس تاکتیکهای مربوط به چارچوب MITRE ATT&CK، و در قالب فایل JSON خروجی گرفته میشوند. این فایل بصورت کامل برای یک سیستم مدیریت امنیت اطلاعات و رویدادهای امنیتی (SIEM) آماده میشود تا قابلیتهای اتوماسیون، نظارت و تحلیلهای پیشرفتهتر فراهم گردد. این رویکرد، راهکاری عملی و موثر است که تیمهای امنیتی را در شناسایی سریع حملات و واکنش به موقع یاری میکند، و به افزایش امنیت زیرساختهای لینوکس کمک مینماید.
#امنیت_سایبری #تحلیل_لاگ #تیم_آبی #پایتون
🟣لینک مقاله:
https://medium.com/@zoniclit3/a-practical-blue-team-project-ssh-log-analysis-with-python-507f17113aba?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
A Practical Blue Team Project: SSH Log Analysis with Python
From raw logs to actionable security alerts — a hands-on blue team approach.