Software Engineer Labdon
695 subscribers
52 photos
5 videos
6 files
1.24K links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
عملیات موج طوفانی: یک کمپین نفوذ چندمرحله‌ای عظیم (مطالعه ۱۵ دقیقه‌ای)

🟢 خلاصه مقاله:
عملیات موج طوفانی: حمله گسترده چندمرحله‌ای به شبکه‌ها (مطالعه‌ای در حدود ۱۵ دقیقه)

در ادامه بررسی‌های امنیتی، محققان شرکت Fortinet ارتباط میان یک گروه تهدید به نام Mora_001 و حملات سایبری بزرگ و برنامه‌ریزی‌شده را نشان دادند. این گروه که پیش‌تر با بدافزار رansomware سوپر بلاک (SuperBlack) مرتبط شده بود، اکنون در قالب یک عملیات چندگانه و هماهنگ تحت نام «موج طوفانی» (Storming Tide) فعالیت می‌کند. هدف این حمله، تجهیزات امنیتی شرکت فورتینت (Fortinet) و به‌ویژه دستگاه‌های مرزی آن بود که از طریق بهره‌برداری از آسیب‌پذیری‌های CVE-2024-55591 و CVE-2025-24472 انجام می‌شد. مجرمان سایبری با ایجاد تونل‌های VPN دائمی و به‌کارگیری حساب کاربری سرویس فورتی‌کلاد (forticloud-sync) سعی در نفوذ ماندگار داشتند؛ به طوری که پس از یک حمله اولیه، به مدت چندین ماه در حالت غیرفعال باقی می‌ماندند تا از دید سیستم‌های تشخیص مخفی بمانند.

در ادامه روند حمله، گروه مهاجم با بهره‌گیری از چندین لایه نرم‌افزاری و ابزارهای پیشرفته، زنجیره‌ای پیچیده از شناسایی و نفوذ را دنبال کرد. آن‌ها ابتدا از نرم‌افزار Matanbuchus 3.0 استفاده کردند که یک لودر مبتنی بر خدمات مدیریت حملات (MaaS) است و برای ارتباطات کنترل و فرمان از پروتکل ChaCha20 و فرمت پروتوباف بهره می‌برد. پس از آن، مهاجمان از ابزار Astarion RAT برای کنترل راه دور و اجرای دستورات مخرب استفاده کردند. این مرحله با رمزنگاری RSA و سایر روش‌های تکنولوژیک برای حفاظت از تماس‌ها، با هدف نفوذ عمیق‌تر و پنهان‌سازی فعالیت‌ها طراحی شده بود.

در نتیجه، عملیات «موج طوفانی» نشان می‌دهد که گروه‌های تهدید امروزی تا چه حد زیرساخت‌های امنیتی را هدف قرار می‌دهند و پیچیدگی و هماهنگی این حملات چقدر بالاست. مقابله با این نوع عملیات‌ها نیازمند اقداماتی جامع و چندلایه برای جلوگیری از نفوذهای آینده است؛ چرا که مهاجمان نه تنها از فناوری‌های پیشرفته بهره می‌برند، بلکه با استراتژی‌های پیچیده و زمان‌بندی‌شده، امنیت سیستم‌ها را به چالش می‌کشند.

#امنیت_سایبری #حملات_حفره_امنیتی #نفوذ_سایبری #مهاجمان

🟣 لینک مقاله:
https://fortgale.com/blog/defence/operation-storming-tide/?utm_source=tldrinfosec


👑 @software_Labdon
Forwarded from Job Labdon
در این شرایط سخت و جنگی، اگر به کمکی نیاز دارید، به من اطلاع دهید.

🟢 اگر کارفرما هستید و به دنبال برنامه‌نویس می‌گردید، آگهی شغلی خود را برای ما ارسال کنید 📩

🟢 اگر کارجو هستید، رزومه خود را بفرستید تا در فرصت‌های شغلی مرتبط معرفی شوید 🚀

ادمین:
@mrbardia72

.......

https://xn--r1a.website/addlist/vMgZb0Y1CHliMWI0
🔵 عنوان مقاله
Tracebit (Product Launch)

🟢 خلاصه مقاله:
شرکت Tracebit با عرضه راهکارهای فریب تهدید مبتنی بر ابر، فناوری نوآورانه‌ای را ارائه می‌دهد که هدف آن فریب هکرها و شناسایی سریع حساب‌های آسیب‌دیده است. این سیستم با کاشت دارایی‌های ساختگی و دقیق در بخش‌های مختلفی مانند هویت‌ها، نقاط انتهایی دستگاه‌ها و زیرساخت‌های ابری، مهاجمان را فریب می‌دهد و آنها را مسیر اشتباه می‌کشد.

در این فناوری، دارایی‌های جاسوسی یا "کاناری" به گونه‌ای طراحی شده‌اند که جذابیت کافی را برای ثبت توجه مهاجمان داشته و آن‌ها را وادار می‌کند به سمت آن‌ها سوق پیدا کنند. هدف این است که قبل از آسیب‌رسانی واقعی، فعالیت‌های مخرب شناسایی شده و به سرعت مورد بررسی قرار گیرند. در نتیجه این روش‌ها، نه تنها امنیت سیستم‌ها افزایش می‌یابد، بلکه تهدیدات جدیدی مانند حملات مبتنی بر هوش مصنوعی نیز کنترل و مهار می‌شوند، که در حال حاضر یکی از چالش‌های بزرگ در حوزه امنیت سایبری محسوب می‌شود.

در مجموع، راهکار Tracebit یک رویکرد نوآورانه و چندلایه است که با شناسایی زودهنگام آسیب‌پذیری‌ها و جلوگیری از نفوذ، به کسب‌وکارها کمک می‌کند تا در فضای دیجیتال، ایمن‌تر عمل کنند و از خسارات احتمالی جلوگیری نمایند.

#امنیت_سایبری #فریب_تهدید #حفظ_امنیت #حفاظت_ابری

🟣لینک مقاله:
https://tracebit.com/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Iranian attacks on US critical infrastructure puts 3,900 devices in crosshairs (2 minute read)

🟢 خلاصه مقاله:
در پی هشدار مشترک مراجع امنیتی ایالات متحده، تعداد قابل توجهی از دستگاه‌های حیاتی و حساس زیرساخت‌های کشور در معرض تهدید قرار گرفته‌اند. بر اساس گزارشی که توسط شرکت امنیت سایبری Censys منتشر شد، تعداد دستگاه‌های کنترل صنعتی (PLC) از شرکت‌های مشهور مانند Rockwell Automation و Allen-Bradley که به صورت اینترنت‌پذیر شناخته می‌شوند، به حدود ۵۲۰۰ دستگاه رسیده است. این دستگاه‌ها در دنیای صنعت و زیرساخت‌های حیاتی نقش کلیدی دارند؛ بنابراین، هرگونه آسیب‌پذیری در این سیستم‌ها می‌تواند تبعات جدی برای امنیت ملی و عملکرد زیرساخت‌های عمومی داشته باشد.

این هشدار به دنبال فعالیت‌های سایبری و احتمال حملات هدفمند صورت گرفته است که ممکن است توسط دولت‌های خارجی یا گروه‌های هکری فعال در فضای مجازی، هدف قرار گیرد. اقدامات اولیه امنیتی و نظارتی در این زمینه به منظور کشف، رصد و مقابله با خطراتی که این دستگاه‌ها را تهدید می‌کند، در حال انجام است. سازمان‌ها و شرکت‌های مسئول باید اقدامات لازم را برای حفاظت از سیستم‌های خود در برابر نفوذهای احتمالی انجام دهند و به‌روزرسانی‌های امنیتی حیاتی را جدی بگیرند تا از وقوع آسیب‌پذیری‌های بزرگ جلوگیری کنند.

در کل، این گزارش یادآور اهمیت حفظ امنیت سایبری در بخش‌های حیاتی است. نیاز است که تمامی فعالان در حوزه فناوری و زیرساخت‌ها هوشیاری بیشتری نشان داده و تمهیدات لازم را برای جلوگیری از وقوع بحران‌های سایبری اتخاذ کنند، زیرا هر گونه نفوذ می‌تواند منجر به اختلال در خدمات روزمره و تهدید امنیت کشور شود.

#امنیت_سایبری #زیرساخت_حیاتی #حملات_سایبری #هوشیاری

🟣لینک مقاله:
https://cyberscoop.com/iran-attackers-industrial-ot-government-energy-water-censys/?utm_source=tldrinfosec


👑 @software_Labdon
Forwarded from Gopher Academy
✈️اولین قدم تلگرام در مبارزه با فیلترینگ، به زودی به نسخه جدید تلگرام اضافه می‌شود 🚀

تلگرام با به‌روزرسانی‌های جدید نسخه ازمایشی (نسخه ۶.۷.۲ دسکتاپ و بتای ۱۲.۶.۴ اندروید) نخستین گام جدی خود را برای مقابله با فیلترینگ برداشت 🛡️.

این شرکت تولید پیام TLS ClientHello در اتصال پروکسی MTProto را تغییر داد تا فینگرپرینت ترافیک شبیه‌تر به مرورگرها شود 🌐؛ در نتیجه، سیستم‌های تشخیص عمیق بسته‌ها (DPI) در کشورهایی مانند روسیه دیگر نمی‌توانند ترافیک پروکسی MTProto را به‌راحتی شناسایی و مسدود کنند 🔒🚫.
🔵 عنوان مقاله
Google API Keys in Android Apps Expose Gemini Endpoints to Unauthorized Access (2 minute read)

🟢 خلاصه مقاله:
کلیدهای API گوگل که به صورت ثابت در برنامه‌های اندرویدی قرار می‌گیرند، اکنون امکان دسترسی غیرمجاز به سرویس‌های Gemini را فراهم کرده‌اند. این موضوع می‌تواند خطراتی جدی برای توسعه‌دهندگان و کاربران به همراه داشته باشد، زیرا این کلیدهای ثابت، بخش‌های مهمی از منابع توسعه‌دهندگان در Gemini و همچنین محتوای بارگذاری شده توسط کاربران را در معرض دید مهاجمان قرار می‌دهند. با بهره‌برداری از این مشکل، هکرها می‌توانند کلیدهای موجود در فایل‌های APK مهندسی‌معکوس شده را استخراج کرده، به فایل‌ها و اسناد کش شده دسترسی یابند، درخواست‌های دلخواه به سرویس Gemini ارسال کنند و از سهمیه‌های مصرف‌شده استفاده کنند. این آسیب‌پذیری، توانایی نفوذ و سو‌ء‌استفاده از منابع را برای هکرها آسان‌تر می‌کند و ممکن است باعث لو رفتن اطلاعات حساس و اختلال در سرویس‌ها شود. بنابراین، رعایت نکات امنیتی در مدیریت کلیدهای API و جلوگیری از استفاده ثابت آن‌ها برای تحکیم امنیت سیستم‌های خود امری حیاتی است.

#امنیت_برنامه_نویسی #کلیدهای_API #حفاظت_اطلاعات #امنیت_اندروید

🟣لینک مقاله:
https://www.securityweek.com/google-api-keys-in-android-apps-expose-gemini-endpoints-to-unauthorized-access/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
QA engineers who will be the most successful over the next five years

🟢 خلاصه مقاله:
در دنیای همیشه در حال تحول نرم‌افزار، سؤال بسیاری از علاقه‌مندان به حوزه تضمین کیفیت (QA) این است که چگونه می‌توان در این عرصه رقابتی باقی ماند و همگام با تغییرات پیش رفت. بن فِلز، یک کارشناس معتبر در این حوزه، معتقد است نقش آزمایشگرها نیز در حال تغییر است و آینده این حرفه نیازمند مهارت‌ها و توانایی‌های جدیدی خواهد بود. او مسیرهای نوینی را برای توسعه مهارت‌های لازم در آینده به تصویر می‌کشد و راهکارهایی ارائه می‌دهد که تیم‌های QA باید در نظر داشته باشند تا در پنج سال آینده برجسته باقی بمانند.

با توجه به رقابت شدید در صنعت نرم‌افزار، متخصصان QA باید بتوانند انعطاف‌پذیرتر و مسلط‌تر در مهارت‌های فنی و ارتباطی ظاهر شوند. فِلز بر اهمیت یادگیری روندهای جدید مانند اتوماسیون، هوش مصنوعی و تحلیل داده‌ها تأکید می‌کند، زیرا این ابزارها نقش کلیدی در بهبود فرآیندهای تست و افزایش کارایی دارند. همچنین، داشتن توانایی در تحلیل و درک بهتر نیازهای کاربر و همکاری موثر با تیم‌های توسعه، از جمله مهارت‌هایی است که ارزش آن روزبه‌روز بیشتر می‌شود.

در نهایت، آینده QA نه تنها به فناوری‌های نوین بلکه به توانایی‌های انسانی و خلاقیت در حل مسائل مرتبط است. کسانی که بتوانند با تغییرات سریع سازگار شده و مهارت‌های متنوعی از جمله هوشمندی مصنوعی، تسلط بر ابزارهای جدید و مهارت‌های ارتباطی قوی را در خود تقویت کنند، بیشترین موفقیت را خواهند داشت. برای آن دسته از حرفه‌ای‌هایی که به آینده این مسیر امیدوارند، یادگیری مداوم و روحیه توسعه فردی حیاتی است.

#تضمین_کیفیت #مهارت‌های_آینده #تست_نرم‌افزار #هوشمندی_مصنوعی

🟣لینک مقاله:
https://cur.at/PUQPpyq?m=web


👑 @software_Labdon
🚨 هشدار پاول دورف: هک «اپلیکیشن احراز هویت» اتحادیه اروپا، نقشه‌ای برای نظارت پنهان! 🕵️‍♂️🇪🇺

پاول دورف، بنیانگذار تلگرام 📱، هشدار داد که هک شدن سریع اپلیکیشن «تأیید سن» اتحادیه اروپا، بهانه‌ای عامدانه برای سلب حریم خصوصی 🔒 و تبدیل آن به ابزاری نظارتی بر کاربران شبکه‌های اجتماعی است. او این اتفاق را گامی در جهت یک «نقشه واقعی» برای کنترل بیشتر دانست. 🎯👁️
#دون

شاید براتون جالب باشه که با انواع backup آشنا بشید.

1- طبقه‌بندی بر اساس حجم و روش کپی
- نوع Full Backup: یعنی کپی کامل تمام داده‌ها در یک بازه زمانی
- نوع Incremental Backup: کپی داده‌ها از آخرین بک‌آپ تا بازه‌ی انتخاب شده
- نوع Differential Backup: فقط کپی داده‌ها از آخرین فول‌بک‌آپ

2- طبقه‌بندی بر اساس نوع داده و کاربرد
- نوع Source Code Backup: برای بک‌آپ کد، مثل چیزی که توی گیت‌لب یا گیت‌هاب نگه‌داری می‌کنیم.
- نوع Database Backup: معمولا خروجی sql که از دیتابیس می‌گیریم
- نوع Conf & Env Backup: معمولا مربوط به بکاپ اسکریپت‌های راه‌اندازی، داکر فایل و کامپوز، فایل‌ّای env و دیگر فایل‌های کانفیگی
- نوع Snapshot-based Backup: برای VM و گرفتن وضعیت لحظه‌ای دیسک مجازی
- نوع Hot Backup: بک‌آپ حین اجرا، مخصوص سیستم‌هایی که 24/7 دارن کار می‌کنن
- نوع Cold Backup: بک‌آپ با متوقف کردن موقت سرویس

3- طبقه‌بندی بر اساس مکان بکاپ
- نوع Local Backup: مثل بکاپ‌گیری روی همون سرور (و یا سیستم)، معمولا منظور همون جاییه که سرور هم هست.
- نوع Offsite Backup: یعنی بکاپی که جایی غیر از مکان اصلی سرور باشه.
- نوع Cloud-native Snapshot: برای زیر‌ساخت‌های ابری
- نوع Immutable Backup: حالت Object lock در S3 برای جلوگیری از ransomware‌‌ها یا حذف عمدی و سهوی


برای بک‌اپ گرفتن یک قانون طلایی وجود داره:
3-2-1 Backup Rule
- حداقل 3 نسخه از داده
- حداقل 2 جای متفاوت
- حداقل 1 نسخه‌ی offsite
بر اساس کدهای آزمایشی و اطلاعات منتشر شده، سه ویژگی که به زودی به تلگرام اضافه خواهند شد: 🚀📱

۱. نظرسنجی‌های پیشرفته: امکان ایجاد نظرسنجی‌هایی که فقط کاربران از کشورهای خاص یا مشترکانی که کمتر از ۲۴ ساعت پیش به کانال پیوسته‌اند، می‌توانند در آن‌ها شرکت کنند تا از تقلب جلوگیری شود. 🗳️🔒

۲. پرامپت‌های سفارشی برای ویرایشگر هوش مصنوعی: قابلیت استفاده از پرامپت‌های سفارشی برای «ویرایشگر هوش مصنوعی» و اشتراک‌گذاری آن‌ها با سایر کاربران. 🤖

۳. تب اختصاصی برای جستجوی کانال‌ها: یک تب جدید برای جستجوی جهانی کانال‌ها که کانال‌های اضافه‌شده توسط مخاطبین شما و همچنین کانال‌های دسته‌بندی‌شده بر اساس موضوع را نمایش می‌دهد. 🔍📂
Forwarded from VIP
از آخرین اخبار تکنولوژی جهان جا نمونیم 🌍:

1. ربات انسان‌نمای Unitree R1 در راه بازار جهانی با قیمت 4370 دلار 🤖💰.

2. ثبت اختراع توالت داخلی صندیل خودرو توسط یک خودروساز چینی 🚗🚽.

3. رنگ جدید «دارک چری» احتمالی برای آیفون 18 پرو 📱🎨.

4. پیشنهاد ایلان ماسک برای پرداخت‌های دولتی به افراد بیکار شده توسط هوش مصنوعی 🧠💸.

5. تیم کوک پس از 15 سال، از اول سپتامبر جای خود را به جان ترنوس در اپل خواهد داد 🍎👋.

6. واتس‌اپ در حال آزمایش اشتراک پولی 2.49 یورو در ماه برای کاربران اندروید 💬💳.

7. اداره رگولاتوری Ofcom بریتانیا تحقیقاتی را درباره تلگرام در خصوص محتوای غیرقانونی آغاز کرده است 🇬🇧🔍.

8. شرکت OpenAI مدل بصری Images 2.0 را با قابلیت‌های «تفکر» برای تولید تصویر معرفی کرد 🎨🧠.

9. واتس‌اپ در حال آزمایش خلاصه‌سازی پیام‌های نخوانده با پردازش خصوصی توسط هوش مصنوعی 📝🤖.

10. اپل نقص امنیتی را برطرف کرد که می‌توانست اعلان‌های حذف‌شده را روی دستگاه نگه دارد 🍏🔒.

11. اینتل با لپ‌تاپ مفهومی سبک‌وزن خود با تراشه Wildcat Lake، رقیبی برای مک‌بوک نشان داد 💻🚀.

https://xn--r1a.website/addlist/vMgZb0Y1CHliMWI0
1
دوماهه که با دنیا ارتباط نداریم
💔
🕊2
🔵 عنوان مقاله
Vibe Security Radar (GitHub Repo)

🟢 خلاصه مقاله:
در جامعه‌ی امنیت سایبری، شناسایی کدهای آسیب‌پذیر و منشاء آن‌ها اهمیت بالایی دارد. ابزار Vibe Security Radar، که از سوی آزمایشگاه SSL دانشگاه جورجیا طراحی شده، به عنوان یک ابزار تحقیقاتی پیشرفته، نقش مهمی در این زمینه ایفا می‌کند. این ابزار به صورت هوشمندانه و دقیق، آسیب‌پذیری‌های مندرج در پایگاه‌های داده مانند OSV، GHSA و NVD را رصد می‌کند و مشخص می‌سازد که چه زمانی و چگونه کدهای تولید شده با کمک هوش مصنوعی منجر به بروز این آسیب‌پذیری‌ها شده‌اند.

عملکرد این سیستم به گونه‌ای است که با استفاده از روش‌های مبتنی بر فناوری SZZ، مکانیزم «git blame»، تاریخچه تغییرات و اصلاحات کد را بازشناسی می‌کند تا منشأ هر آسیب‌پذیری را مشخص نماید. برای تشخیص خطای انسانی و هوش مصنوعی در تولید کد، از امضای‌های خاصی مانند تریلرهای همکار، امضاهای ربات و تحلیل‌های چندابزار بهره‌مند می‌شود و این فرآیند به دقت، صحت نتایج را تقویت می‌کند. در کنار این، از یک مدل مبتنی بر زبان طبیعی (LLM) نیز برای تأیید و تعیین رابطه علّی میان کد و آسیب‌پذیری‌ها استفاده می‌شود.

این سیستم در واقع، آمارهای گزارش شده را به عنوان حداقل قطعی در نظر می‌گیرد، چرا که شدت و دقت تشخیص به متادیتای commit‌ها بستگی دارد؛ امری که در موارد مشارکت‌های هوشمند مبتنی بر هوش مصنوعی ممکن است با محدودیت مواجه شود. در مجموع، Vibe Security Radar ابزاری قوی و هوشمند است که نقش مهمی در شناسایی و تحلیل آسیب‌پذیری‌های ناشی از کدهای تولید شده با کمک هوش مصنوعی ایفا می‌کند و کمک می‌کند زنجیره آسیب در امنیت سایبری قطع شود.

#امنیت_سایبری #هوش_مصنوعی #تجزیه_و_تحلیل_کد #آسیب‌پذیری

🟣لینک مقاله:
https://github.com/HQ1995/vibe-security-radar?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Stop Writing API Tests Manually — Let Your OpenAPI Spec Do the Work

🟢 خلاصه مقاله:
در دنیای توسعه نرم‌افزارهای مدرن، آزمایش API‌ها بخش حیاتی و پرچالش است. نویسندگان و توسعه‌دهندگان همواره به دنبال راه‌حلی هستند تا فرآیند آزمون‌ها را سریع‌تر، دقیق‌تر و کم‌خطاتر انجام دهند. دیوید مسلو، در این راستا، ابزاری ارائه داده است که با تکیه بر توضیحات OpenAPI، می‌تواند به طور خودکار نمونه‌ تست‌های صحیح و کاملی برای API‌ها تولید کند. این ابزار نه تنها فرآیند آزمایش را ساده می‌کند، بلکه در پوشش دادن به موارد حاشیه‌ای و خطاهای خاص، عملکرد فوق‌العاده‌ای از خود نشان می‌دهد و قابلیت بررسی موارد نادر را دارد.

با استفاده از این ابزار، دیگر نیاز نیست زمان زیادی صرف نوشتن دستی تست‌های API کنید. بر اساس مشخصات موجود در تعریف OpenAPI، سیستم به طور خودکار سناریوهای مختلف را ایجاد می‌کند که این امر به کاهش خطاهای انسانی و افزایش دقت در آزمایش‌ها کمک شایانی می‌کند. این فناوری، موجب صرفه‌جویی در زمان، افزایش کارایی و بهبود کیفیت نهایی محصول می‌شود و فرآیند توسعه را بسیار راحت‌تر می‌سازد. در نتیجه، تیم‌های توسعه می‌توانند تمرکز بیشتری بر بخش‌های کلیدی پروژه داشته باشند و پیشرفت قابل توجهی در کارایی خود مشاهده کنند.

در نهایت، استفاده از این نوع ابزارها نشان‌دهنده تحول در روش‌های آزمون و تضمین کیفیت نرم‌افزار است. آنها به توسعه‌دهندگان کمک می‌کنند تا با اطمینان بیشتر، APIهای خود را تست کرده و در حین توسعه، از صحت و امنیت آن‌ها مطمئن شوند. این ابزارها آینده‌ای روشن در عرصه تست‌های اتوماتیک و خودکار نشان می‌دهند و راه را برای پروژه‌های سریعتر، مطمئن‌تر و مقیاس‌پذیرتر هموار می‌سازند.

#تست_API #اتوماسیون_تست #OpenAPI #توسعه نرم‌افزار

🟣لینک مقاله:
https://cur.at/FgrWs5R?m=web


👑 @software_Labdon
🔵 عنوان مقاله
Calendar Event Phishing in the PhishU Framework (5 minute read)

🟢 خلاصه مقاله:
در دنیای امروزی، هکرها و فیشینگ‌چیان به دنبال راه‌هایی هستند که مهاجمانه‌ترین حملات خود را فریب‌نایافتنی‌تر کنند. یکی از این روش‌ها، استفاده از دعوت‌نامه‌های تقویم است که ظاهری کاملاً طبیعی و معتبر داشته و کاربران را گمراه می‌کند. این نوع حمله، در قالب رویدادهای داخل تقویم مانند Outlook یا Gmail ظاهر می‌شود که شامل عنوان، زمان، مکان و یادآورها است، بنابراین شناسایی آنها برای کاربران معمولی سخت می‌شود و آن‌ها ممکن است تصور کنند این رویدادهای پروژه یا قرار ملاقات‌های مهم واقعی است.

در چارچوب PhishU، ابزاری قدرتمند برای مقابله با این نوع حملات توسعه یافته است. این فریم‌ورک، قالب حرفه‌ای دعوت‌نامه‌های رویداد تقویم ارائه می‌دهد که شامل یک ویرایشگر اختصاصی، محتوای تولید شده توسط هوش مصنوعی و قابلیت تحویل فایل ICS از طریق متن/کالندر با روش request است. علاوه بر این، لینک‌های ردیابی شده که در متن رویداد وارد شده‌اند، امکان پیگیری و تحلیل کلیک‌های کاربر را فراهم می‌کند و در نتیجه، تیم امنیتی می‌تواند اثربخشی کمپین‌ها و میزان درگیری کاربران را ارزیابی کند.

پس از اتمام هر کمپین، این سیستم یک آموزش داخلی تعبیه می‌کند که دقیقا دعوت‌نامه‌ای را نشان می‌دهد که کاربر دریافت کرده است، شامل جزئیاتی مانند فرستنده، زمان، مکان و موارد دیگر. این تمرین به آموزش کاربر در شناخت و تشخیص رویدادهای تقویم فیشینگ کمک می‌کند و سطح آگاهی‌های امنیتی را ارتقاء می‌دهد. به این ترتیب، سازمان‌ها می‌توانند نقاط ضعف خود را در برابر این حملات شناسایی کرده و با برنامه‌ریزی‌های دقیق، سطح دفاعی خود را تقویت کنند.

در نتیجه، استفاده از فناوری‌های پیشرفته در زمینه‌های امنیت سایبری، نقش مهمی در مقابله با تهدیدات نوظهور دارد. آگاهی‌بخشی و آموزش مداوم، کلید اصلی برای حفظ امنیت اطلاعات و جلوگیری از نفوذهای نامطلوب است. با بهره‌گیری از ابزارهای هوشمند و آموزش‌های مستمر، سازمان‌ها می‌توانند در مقابل این حملات پیچیده، مقاوم‌تر ظاهر شوند و امنیت داده‌های خود را تضمین کنند.

#امنیت_سایبری #فیشینگ #تقویم_الکترونیک #آموزش_امنیت

🟣لینک مقاله:
https://phishu.net/blogs/blog-calendar-event-phishing-in-the-phishu-framework.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
What's driving the AI security confidence paradox? (Sponsor)

🟢 خلاصه مقاله:
در دنیای فناوری امروز، اعتماد به امنیت هوش مصنوعی به سمت افزایش می‌رود؛ اما واقعیت این است که تیم‌های امنیت سایبری با چالش‌های بزرگی در مدیریت هویت‌های مرتبط با هوش مصنوعی مواجه هستند. بر اساس نظرسنجی انجام شده توسط شرکت دلینا، بیش از دوهزار و تن از تصمیم‌گیرندگان فناوری اطلاعات، نشان می‌دهد که هرچند سطح اطمینان از آمادگی‌های امنیت هوش مصنوعی بالاست، اما در عمل بخش مهمی از این فناوری‌ها به درستی زیرنظر گرفته نمی‌شوند. در واقع، این شکاف بین اعتماد و واقعیت سبب می‌شود که نیاز به توسعه فرآیندها و کنترل‌های امنیتی بیشتر احساس شود تا بتوان با محیط‌های هوشمند و پیچیده‌تر سازگار شد.

در این گزارش کامل، نکات کلیدی در مورد حساس‌ترین نقاط نیازمند بروز رسانی و توسعه در حوزه امنیت هویتی در عرصه هوش مصنوعی ذکر شده است. شناسایی این موانع و اصلاح روندهای جاری نه تنها امنیت سازمان‌ها را تقویت می‌کند، بلکه از خطرات ناشی از هک‌ها و سوءاستفاده‌های احتمالی نیز جلوگیری می‌نماید. با مطالعه کامل این گزارش، می‌توان درک بهتری از نحوه به‌روزرسانی کنترل‌ها و فرآیندهای امنیتی در مقابل فناوری‌های نوظهور داشت و در مسیر توسعه یک استراتژی جامع و کارآمد قدم برداشت.

به طور خلاصه، در حالی که اعتماد به امنیت هوش مصنوعی در حال رشد است، اما باید سریع‌تر از آن به سمت سازگاری و ارتقاء ساختارهای امنیتی حرکت کنیم تا بتوانیم در دنیای دیجیتال آینده‌نگر و امن‌تری داشته باشیم.

#امنیت_هوش_مصنوعی #مدیریت_هویت #امنیت_سایبری #توسعه_امنیت

🟣لینک مقاله:
https://delinea.com/resources/ai-and-identity-security-report-pdf?utm_medium=paid-newsletter&utm_source=TLDR&utm_campaign=FF-FY26Q2_TLDR_*VisIP&utm_content=Identity-security-report&utm_term=Secondary


👑 @software_Labdon
1
🔵 عنوان مقاله
Why Layered Test Framework Architecture Still Matters in the Age of AI

🟢 خلاصه مقاله:
در دنیای فناوری امروز، مفهوم چارچوب‌های تست و اتوماسیون همچنان اهمیت زیادی دارد، حتی در دوره‌ای که هوش مصنوعی بخش عمده‌ای از فرآیندها را به خود اختصاص داده است. ژوزفین جاب در مقاله‌ای به بررسی ساختار شش‌لایه‌ای این نوع چارچوب‌ها می‌پردازد و نشان می‌دهد که هوش مصنوعی جایگزین این لایه‌ها نیست، بلکه برعکس، نقش یک لایه هماهنگ‌کننده و ارکستره‌کننده را بر عهده می‌گیرد. در واقع، فناوری AI به عنوان افزونه‌ای قدرتمند در کنار این ساختارهای منسجم قرار می‌گیرد تا کارایی و انعطاف‌پذیری فرآیندهای تست را افزایش دهد.

در ادامه، هر یک از این شش لایه توضیح داده شده و نقش آن در فرآیندهای تست به طور جامع تبیین می‌شود. این لایه‌ها شامل لایه‌های پایه، لایه‌های اجرای تست، لایه‌های نگهداری و گزارش‌دهی، و در نهایت لایه ارکستراسیون هستند. مهم است بدانیم که چگونه هر یک از این لایه‌ها، چه در حالت فیزیکی و چه در چارچوب‌های نرم‌افزاری، نقش کلیدی در تضمین صحت و کارایی تست‌ها دارند. افزودن AI به این ساختارها، روند هماهنگی و هماهنگ‌سازی بین لایه‌ها را بیش‌ازپیش بهینه می‌کند، بدون آنکه کارایی یا پایداری این سیستم‌ها را کاهش دهد.

بنابراین، در حالی که هوش مصنوعی به عنوان ابزار قدرتمندی در حوزه اتوماسیون شناخته می‌شود، این فناوری نمی‌تواند جایگزین ساختارهای سنتی و لایه‌لایه‌ی آزمون‌ها باشد، بلکه مکمل آن‌ها است. ترکیب این دو، آینده‌ای نوآورانه و مؤثر برای تضمین کیفیت نرم‌افزارها ایجاد می‌کند، جایی که هر لایه به کمک AI در امور ارکستراسیون و مدیریت فرآیندها تقویت می‌شود و نتیجه نهایی، سیستم‌هایی پایدار و هوشمند است.

#تست_سافتور #اتوماسیون #هوش_مصنوعی #کیفیت_نرم‌افزار

🟣لینک مقاله:
https://cur.at/d4EFqw7?m=web


👑 @software_Labdon
🔵 عنوان مقاله
I'm Sorry Dave, This Request Triggered Restrictions On Violative Cyber Content (4 minute read)

🟢 خلاصه مقاله:
پس از نفوذ امنیتی شرکت Vercel در آوریل گذشته و حمله‌ای که توسط مهاجمانی «تا حد قابل توجهی با کمک هوش مصنوعی تسریع شده بود» صورت گرفت، شرکت Anthropic به سرعت واکنش نشان داد. آن‌ها برنامه‌ای برای تأیید هویت سایبری، مشابه فرآیندهای احراز هویت مشتریان (KYC) در بانک‌ها، طراحی کردند تا امنیت فضای دیجیتال خود را تقویت کنند. این برنامه با نام‌هایی مانند Opus 4.7، Mythos و Project Glasswing، بر اساس اصول مهمی مانند CIP، CDD و EDD ساخته شده است که در سیستم‌های بانکی برای تامین امنیت و بررسی هویت مشتریان مورد استفاده قرار می‌گیرند.

این رویکرد جدید نه تنها نشان‌دهنده اهمیت فزاینده امنیت سایبری در حوزه فناوری‌های نوین است، بلکه با تلاش برای پیروی از استانداردهای امنیتی بانکی، سعی دارد تا سطح اعتماد و ایمنی کاربران در فضای دیجیتال را ارتقاء دهد. هدف اصلی این برنامه، جلوگیری موثر از فعالیت‌های مخرب و نامرئی در دنیای مجازی و ایجاد چارچوبی امن‌تر برای تعاملات دیجیتال است. این حرکت نشان می‌دهد که، در مواجهه با تهدیدات پیشرفته، شرکت‌ها باید راهکارهای نوظهور و قوی‌تری برای حفاظت از داده‌ها و جلوگیری از نقض‌های امنیتی اتخاذ کنند.

در نتیجه، این اقدامات نقطه عطفی در روند توسعه فناوری‌های امنیتی محسوب می‌شود و اهمیت آن در دنیای امروز بیش از پیش مشخص است. هر چقدر فناوری‌های هوشمند و قابلیت‌های هوش مصنوعی در عرصه‌های مختلف پیشرفته‌تر می‌شود، نیاز به استانداردهای سخت‌گیرانه و پروتکل‌های امنیتی محکم‌تر نیز ضروری‌تر می‌گردد. بنابراین، شرکت‌ها باید همانند بانک‌ها، رویکردهایی مانند تشخیص هویت چندمرحله‌ای و ارزیابی‌های دقیق را جدی بگیرند تا امنیت و اعتماد کاربران حفظ شود.

#امنیت_سایبری #حفاظت_اطلاعات #هوش_مصنوعی #تکنولوژی

🟣لینک مقاله:
https://grahamhelton.com/blog/sorry-dave?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
CPUID Breach Distributes STX RAT via Trojanized CPU-Z and HWMonitor Downloads (2 minute read)

🟢 خلاصه مقاله:
در فاصله‌ی ۹ الی ۱۰ آوریل، یک گروه تهدید ناشناس موفق شد به مدت تقریبی ۱۹ ساعت به وب‌سایت cpuid.com نفوذ کنند. این حمله از طریق یک API جانبی نصب‌شده در کنار سرور اصلی انجام شد که آن URLهای دانلود برنامه‌های معروف CPU-Z و HWMonitor را با لینک‌هایی مخرب جایگزین کرد. دانلودهای مخرب این برنامه‌ها حاوی نسخه‌های تروجان‌شده بودند که فایل DLL مخرب به نام CRYPTBASE.dll را همراه داشت، تا بتواند از طریق لود کردن در کنار برنامه‌های اصلی، تارگت‌ها را فریب دهد.

این DLL مخرب قبل از اجرای هرنوع فعالیتی، اقدام به بررسی محیط می‌کرد و سعی داشت مانع قرار گرفتن در محیط‌های سمپاشی‌شده (SandBox) شود. پس از تأیید صحت محیط، این فایل مخرب بر روی سیستم قربانی‌ها STX RAT را نصب می‌کرد. این RAT، توانایی کنترل کامل محیط‌های HVNC (حتی زمانی که کاربر حضور ندارد) را دارد و اطلاعات حساس را جمع‌آوری می‌کند. همچنین، این تروجان قابلیت اجرای کدهای مختلف در حافظه، مانند فایل‌های EXE، DLL، PowerShell و اسکریپت‌های شل، را دارد و می‌تواند ارتباط بی‌وقفه با سرورهای کنترل و فرمان برقرار کند، از جمله ایجاد تونل‌های معکوس برای عبور از دیواره‌های آتش.

این رویداد نشان داد که مهاجمان به طرق غیرمتداول و با بهره‌گیری از آسیب‌پذیری‌های نرم‌افزاری، می‌توانند مجرای نفوذ خود را باز کنند و عملیات جاسوسی و کنترل‌های مخفیانه خود را در محیط‌های هدف پیاده‌سازی نمایند. به همین دلیل، اهمیت به‌روزرسانی سیستم‌ها و آگاهی‌بخشی در مورد تهدیدات امنیت سایبری روزافزون احساس می‌شود.

#حملات_سایبری #امنیت_اطلاعات #تروجان #حفره_امنیتی

🟣لینک مقاله:
https://thehackernews.com/2026/04/cpuid-breach-distributes-stx-rat-via.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
A Practical Blue Team Project: SSH Log Analysis with Python (4 minute read)

🟢 خلاصه مقاله:
در دنیای امنیت سایبری، تحلیل لاگ‌های سیستم‌های لینوکس نقش حیاتی در شناسایی و پیشگیری از حملات مخرب دارد. یکی از منابع مهم برای تشخیص نفوذهای احتمالی، لاگ‌های احراز هویت هستند که اطلاعات ارزشمندی درباره فعالیت‌های کاربر و الگوهای غیرمعمول ارائه می‌دهند. در این مقاله، به معرفی یک پروژه عملی در تیم آبی (Blue Team) می‌پردازیم که با استفاده از زبان پایتون، قادر است لاگ‌های SSH را تحلیل و تهدیدهای احتمالی را شناسایی کند. این پروژه به گونه‌ای طراحی شده است که با استفاده از الگوریتم‌های regex، فایل لاگ auth.log را تجزیه و تحلیل می‌کند و سپس با بهره‌گیری از چندین موتور شناسایی، تلاش‌های brute-force، قفل شدن حساب‌ها، ورودهای موفق پس از شکست و تغییر آی‌پی‌ها را تشخیص می‌دهد.

در مرحله بعد، نتایج این تشخیص‌ها با نمره‌ای وزنی ارزیابی می‌شوند، تا موارد مشکوک و مهم اولویت‌بندی شوند. سپس، رویدادهای تکراری حذف شده، برچسب‌گذاری می‌شوند بر اساس تاکتیک‌های مربوط به چارچوب MITRE ATT&CK، و در قالب فایل JSON خروجی گرفته می‌شوند. این فایل بصورت کامل برای یک سیستم مدیریت امنیت اطلاعات و رویدادهای امنیتی (SIEM) آماده می‌شود تا قابلیت‌های اتوماسیون، نظارت و تحلیل‌های پیشرفته‌تر فراهم گردد. این رویکرد، راهکاری عملی و موثر است که تیم‌های امنیتی را در شناسایی سریع حملات و واکنش به موقع یاری می‌کند، و به افزایش امنیت زیرساخت‌های لینوکس کمک می‌نماید.

#امنیت_سایبری #تحلیل_لاگ #تیم_آبی #پایتون

🟣لینک مقاله:
https://medium.com/@zoniclit3/a-practical-blue-team-project-ssh-log-analysis-with-python-507f17113aba?utm_source=tldrinfosec


👑 @software_Labdon