🔵 عنوان مقاله
Safe Ride into the Dangerzone: Reducing Attack Surface with gVisor (7 minute read)
🟢 خلاصه مقاله:
مقاله مذکور به بررسی نرمافزاری به نام Dangerzone میپردازد که با هدف پاکسازی اسناد پتانسیل خطرآفرین طراحی شده است. این نرمافزار از طریق انفجار اسناد در یک کانتینر و سپس تبدیل تصویر به داکور اصلی عمل میکند. پیش از نسخه ۰.۷.۰، Dangerzone بر پایه کانتینرهای لینوکسی که با حذف قابلیتهای فرآیند و شبکه، اندک مپینگ شناسهی کاربر و فیلتر کردن فراخوانهای سیستمی از طریق seccomp ایمن سازی میشدند، قرار داشت. برای مقابله با نقصهای امنیتی، Dangerzone با gVisor، یک هسته برنامه با حداقل امتیازات، ادغام شدهاست. برای پشتیبانی از چندپلتفرم، استراتژی کانتینر تو در تو به کار گرفته شده است که در آن کانتینر بیرونی به عنوان یک لایه سازگاری و لایه داخلی حاوی منطق gVisor و Dangerzone فعالیت میکند. این رویکرد به افزایش امنیت و مقیاسپذیری منجر شده است.
🟣لینک مقاله:
https://dangerzone.rocks/news/2024-09-23-gvisor/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Safe Ride into the Dangerzone: Reducing Attack Surface with gVisor (7 minute read)
🟢 خلاصه مقاله:
مقاله مذکور به بررسی نرمافزاری به نام Dangerzone میپردازد که با هدف پاکسازی اسناد پتانسیل خطرآفرین طراحی شده است. این نرمافزار از طریق انفجار اسناد در یک کانتینر و سپس تبدیل تصویر به داکور اصلی عمل میکند. پیش از نسخه ۰.۷.۰، Dangerzone بر پایه کانتینرهای لینوکسی که با حذف قابلیتهای فرآیند و شبکه، اندک مپینگ شناسهی کاربر و فیلتر کردن فراخوانهای سیستمی از طریق seccomp ایمن سازی میشدند، قرار داشت. برای مقابله با نقصهای امنیتی، Dangerzone با gVisor، یک هسته برنامه با حداقل امتیازات، ادغام شدهاست. برای پشتیبانی از چندپلتفرم، استراتژی کانتینر تو در تو به کار گرفته شده است که در آن کانتینر بیرونی به عنوان یک لایه سازگاری و لایه داخلی حاوی منطق gVisor و Dangerzone فعالیت میکند. این رویکرد به افزایش امنیت و مقیاسپذیری منجر شده است.
🟣لینک مقاله:
https://dangerzone.rocks/news/2024-09-23-gvisor/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
dangerzone.rocks
Take potentially dangerous PDFs, office documents, or images and convert them to a safe PDF.
👍1🥰1
🔵 عنوان مقاله
Alert: Over 700,000 DrayTek Routers Exposed to Hacking via 14 New Vulnerabilities (4 minute read)
🟢 خلاصه مقاله:
محققان 14 آسیبپذیری امنیتی را در روترهای DrayTek که در خانهها و کسبوکارها استفاده میشوند، کشف کردند و این نقصها را DRAY:BREAK نامگذاری کردند. این آسیبپذیریها به مهاجمین امکان میدهد که کنترل دستگاههای تحت تأثیر را در دست بگیرند و احتمالاً به شبکههای سازمانی دسترسی پیدا کنند. شدت این نقصها متفاوت است، با دو مورد آن که بهعنوان بحرانی طبقهبندی شدهاند، شامل یکی با بیشترین امتیاز CVSS ممکن، یعنی 10.0. این یافتهها به دلیل گستردگی استفاده از روترهای DrayTek، نگرانیهایی در مورد امنیت دادهها و دسترسیهای غیرمجاز به شبکهها را افزایش داده است.
🟣لینک مقاله:
https://thehackernews.com/2024/10/alert-over-700000-draytek-routers.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Alert: Over 700,000 DrayTek Routers Exposed to Hacking via 14 New Vulnerabilities (4 minute read)
🟢 خلاصه مقاله:
محققان 14 آسیبپذیری امنیتی را در روترهای DrayTek که در خانهها و کسبوکارها استفاده میشوند، کشف کردند و این نقصها را DRAY:BREAK نامگذاری کردند. این آسیبپذیریها به مهاجمین امکان میدهد که کنترل دستگاههای تحت تأثیر را در دست بگیرند و احتمالاً به شبکههای سازمانی دسترسی پیدا کنند. شدت این نقصها متفاوت است، با دو مورد آن که بهعنوان بحرانی طبقهبندی شدهاند، شامل یکی با بیشترین امتیاز CVSS ممکن، یعنی 10.0. این یافتهها به دلیل گستردگی استفاده از روترهای DrayTek، نگرانیهایی در مورد امنیت دادهها و دسترسیهای غیرمجاز به شبکهها را افزایش داده است.
🟣لینک مقاله:
https://thehackernews.com/2024/10/alert-over-700000-draytek-routers.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
👍1
🔵 عنوان مقاله
About a quarter million Comcast subscribers had their data stolen from debt collector (3 minute read)
🟢 خلاصه مقاله:
در فوریه، شرکت Comcast اعلام کرد که در جریان یک حمله رمزگذاری اطلاعات به سابق کلکتور بدهیهای خود، FBCS، دادههای بیش از 200 هزار مشتری سرقت شده است. Comcast در ماه جولای مطلع شد که اطلاعات شخصی مشتریانش شامل نامها، آدرسها، شمارههای تأمین اجتماعی (SSNs)، و جزئیات حسابهای مربوط به حدود سال 2021 مورد تخطی قرار گرفته است. این نشت اطلاعات موجب نگرانیهای جدی درباره حفاظت از دادههای شخصی و امنیت سایبری شده است.
🟣لینک مقاله:
https://www.theregister.com/2024/10/04/comcast_fcbs_ransomware_theft/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
About a quarter million Comcast subscribers had their data stolen from debt collector (3 minute read)
🟢 خلاصه مقاله:
در فوریه، شرکت Comcast اعلام کرد که در جریان یک حمله رمزگذاری اطلاعات به سابق کلکتور بدهیهای خود، FBCS، دادههای بیش از 200 هزار مشتری سرقت شده است. Comcast در ماه جولای مطلع شد که اطلاعات شخصی مشتریانش شامل نامها، آدرسها، شمارههای تأمین اجتماعی (SSNs)، و جزئیات حسابهای مربوط به حدود سال 2021 مورد تخطی قرار گرفته است. این نشت اطلاعات موجب نگرانیهای جدی درباره حفاظت از دادههای شخصی و امنیت سایبری شده است.
🟣لینک مقاله:
https://www.theregister.com/2024/10/04/comcast_fcbs_ransomware_theft/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Register
About a quarter million Comcast subscribers had their data stolen from debt collector
Cable giant says ransomware involved, FBCS keeps schtum
👍1
🔵 عنوان مقاله
To catch a predator admin: the power of OSINT (6 minute read)
🟢 خلاصه مقاله:
این پست وبلاگ به بررسی استفاده از ابزارهای OSINT برای کشف یک بازار آنلاین نگرانکننده برای مواد CSAM (مواد سوءاستفاده جنسی کودکان) میپردازد که توسط فردی با نام 'JoeHaze' اداره میشود. با وجود مشکلات در پاسخگویی نیروهای قانونی، تلاشهایی برای جمعآوری شواهد و گزارش دادن این فرد مجرم به مقامات برای اقدامات بیشتر صورت گرفت. در طول تحقیق، بر اهمیت محافظت از کودکان در برابر تهدیدهای آنلاین تأکید شده است. این مقاله نشان میدهد که چگونه استفاده از فناوریها و ابزارهای دیجیتال میتواند در کشف و مبارزه با جرایم سایبری نقش بسزایی داشته باشد و تأکید میکند بر این که همکاری مؤثر با نهادهای اجرای قانون برای مقابله و مجازات عاملان این فعالیتها ضروری است.
🟣لینک مقاله:
https://cybernews.com/security/how-to-catch-online-predator-osint/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
To catch a predator admin: the power of OSINT (6 minute read)
🟢 خلاصه مقاله:
این پست وبلاگ به بررسی استفاده از ابزارهای OSINT برای کشف یک بازار آنلاین نگرانکننده برای مواد CSAM (مواد سوءاستفاده جنسی کودکان) میپردازد که توسط فردی با نام 'JoeHaze' اداره میشود. با وجود مشکلات در پاسخگویی نیروهای قانونی، تلاشهایی برای جمعآوری شواهد و گزارش دادن این فرد مجرم به مقامات برای اقدامات بیشتر صورت گرفت. در طول تحقیق، بر اهمیت محافظت از کودکان در برابر تهدیدهای آنلاین تأکید شده است. این مقاله نشان میدهد که چگونه استفاده از فناوریها و ابزارهای دیجیتال میتواند در کشف و مبارزه با جرایم سایبری نقش بسزایی داشته باشد و تأکید میکند بر این که همکاری مؤثر با نهادهای اجرای قانون برای مقابله و مجازات عاملان این فعالیتها ضروری است.
🟣لینک مقاله:
https://cybernews.com/security/how-to-catch-online-predator-osint/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cybernews
To catch a predator admin: the power of OSINT
How OSINT is used to catch sexual predators online.
🔵Database Sharding for System Design Interview
🎯https://dev.to/somadevtoo/database-sharding-for-system-design-interview-1k6b
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🎯https://dev.to/somadevtoo/database-sharding-for-system-design-interview-1k6b
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🔥1
به کمک این سایت بصورت عملی مهارت طراحی سیستمهای نرمافزاری خود را به چالش بکشید و بهترش کنید
#system #interview #design #practice #interactive #exercise
https://codemia.io
➖➖➖➖➖➖➖➖
👑 @software_Labdon
#system #interview #design #practice #interactive #exercise
https://codemia.io
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🙏1
مجموعهای از داستانها و بینشهای مهندسان سطح ارشد در برترین شرکتهای فناوری. مناسب برای مهندسانی که به دنبال نقشهای رهبری ارشد هستند.
#engineering #leadership #senior #career #growth
https://staffeng.com
➖➖➖➖➖➖➖➖
👑 @software_Labdon
#engineering #leadership #senior #career #growth
https://staffeng.com
➖➖➖➖➖➖➖➖
👑 @software_Labdon
❤1
برای کشف آسیبپذیریها در کد،روزانه به سایت huntr.com مراجعه کنید. این سایت به شما امکان میدهد تا با گزارشهای واقعی از باگ بانتیها و آسیبپذیریهای موجود در کتابخانههای متن باز آشنا شوید. بررسی این گزارشها و CVEها به شما کمک میکند
➖➖➖➖➖➖➖➖
👑 @software_Labdon
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🏆1👻1
🔵 عنوان مقاله
Apono (Product Launch)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته به ارائه دیدگاههایی در خصوص شرکت آپونو پرداخته است که به سازمانها کمک میکند تا دسترسیهای ممتاز در محیطهای ابری خود را درک کنند. آپونو با اعمال محافظتهای امنیتی قوی و بهرهگیری از قابلیتهای کمترین دسترسی ممکن و تشخیص ناهنجاری محور هوش مصنوعی، امنیت را تقویت میکند. این شرکت با استفاده از تکنولوژیهای پیشرفته در نظارت و مدیریت دسترسیها، به موسسات امکان میدهد تا از شرایط امنیتی خود به طور کامل آگاه باشند و در برابر تهدیدات امنیتی محافظت شوند. تأکید اصلی در این مقاله بر نقش توانمندسازی امنیت دیجیتال از طریق کاربرد هوش مصنوعی و مدیریت دقیق دسترسیها است که به طور قابل ملاحظهای ریسکها و نقاط آسیبپذیری در محیطهای ابری را کاهش میدهد.
🟣لینک مقاله:
https://www.apono.io/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Apono (Product Launch)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته به ارائه دیدگاههایی در خصوص شرکت آپونو پرداخته است که به سازمانها کمک میکند تا دسترسیهای ممتاز در محیطهای ابری خود را درک کنند. آپونو با اعمال محافظتهای امنیتی قوی و بهرهگیری از قابلیتهای کمترین دسترسی ممکن و تشخیص ناهنجاری محور هوش مصنوعی، امنیت را تقویت میکند. این شرکت با استفاده از تکنولوژیهای پیشرفته در نظارت و مدیریت دسترسیها، به موسسات امکان میدهد تا از شرایط امنیتی خود به طور کامل آگاه باشند و در برابر تهدیدات امنیتی محافظت شوند. تأکید اصلی در این مقاله بر نقش توانمندسازی امنیت دیجیتال از طریق کاربرد هوش مصنوعی و مدیریت دقیق دسترسیها است که به طور قابل ملاحظهای ریسکها و نقاط آسیبپذیری در محیطهای ابری را کاهش میدهد.
🟣لینک مقاله:
https://www.apono.io/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Apono
Just-in-Time Access - Apono Cloud Permission Management Platform
Permission Management Made Easy. Automate and simplify permission granting for your entire cloud stack.
🔵 عنوان مقاله
What Do I Think About Wiz Code? (5 minute read)
🟢 خلاصه مقاله:
مقاله مورد بررسی افزودنیهای جدید امنیت برنامههای کاربردی (AppSec) شرکت ویز از طریق "Wiz Code" را در کنار دیگر محصولات این شرکت و در صنعت CNAPP و ASPM معرفی میکند. Wiz Code امکاناتی مانند تحلیل امنیت کد منبع (SCA)، اسکن رمزهای امنیتی، و اسکن زیرساخت بعنوان کد (IaC) را ارائه میدهد که پیش از این به طور جزئی توسط WizCLI موجود بودند، اما Wiz Code با بهبود تجربه کاربری و فراهم کردن امکان اسکن بدون نیاز به پایپلاین از طریق اینتگریشن گیتهاب، یکپارچهسازی بهتری را ارائه میدهد. Wiz Code به عنوان یک افزودنی مفید برای مشتریان ویز قلمداد میشود و پتانسیل خوبی در فضای CNAPP دارد، اما در مقایسه با پیشگامان صنعت ASPM یا محصولات پیشرو در زمینه AppSec، هنوز عقب است.
🟣لینک مقاله:
https://pulse.latio.tech/p/what-do-i-think-about-wiz-code?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
What Do I Think About Wiz Code? (5 minute read)
🟢 خلاصه مقاله:
مقاله مورد بررسی افزودنیهای جدید امنیت برنامههای کاربردی (AppSec) شرکت ویز از طریق "Wiz Code" را در کنار دیگر محصولات این شرکت و در صنعت CNAPP و ASPM معرفی میکند. Wiz Code امکاناتی مانند تحلیل امنیت کد منبع (SCA)، اسکن رمزهای امنیتی، و اسکن زیرساخت بعنوان کد (IaC) را ارائه میدهد که پیش از این به طور جزئی توسط WizCLI موجود بودند، اما Wiz Code با بهبود تجربه کاربری و فراهم کردن امکان اسکن بدون نیاز به پایپلاین از طریق اینتگریشن گیتهاب، یکپارچهسازی بهتری را ارائه میدهد. Wiz Code به عنوان یک افزودنی مفید برای مشتریان ویز قلمداد میشود و پتانسیل خوبی در فضای CNAPP دارد، اما در مقایسه با پیشگامان صنعت ASPM یا محصولات پیشرو در زمینه AppSec، هنوز عقب است.
🟣لینک مقاله:
https://pulse.latio.tech/p/what-do-i-think-about-wiz-code?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
pulse.latio.tech
What do I think about Wiz Code?
Answering my most received question from the last 2 weeks
❤1
✍️shahriyar bayatshahriyar bayat
🎯بررسی confluence برای تیم های نرم افزاری
ابزار داکیومنت نویسی Confluence یه ابزار فوقالعاده برای داکیومنتکردن و مدیریت دانش توی تیمهای فنی و مهندسی نرمافزاره. confluence به تیمهای برنامهنویسی، DevOps و مدیریت پروژه اجازه میده که تسکها، فیچرها، مستندات پروژه و حتی جلساتشون رو به صورت سازمان دهی شده توی یه فضای مشترک داشته باشن.
چرا Confluence آره و چرا Google Docs نه؟
درسته، Google Docs یه ابزار عالی برای نوشتن و به اشتراکگذاریه، ولی وقتی بحث به کار تیمی و پروژههای نرمافزاری برسه، Confluence خیلی جلوتره. Confluence امکانات بیشتری داره. مثلا قابلیت ایجاد صفحههای درختی داره که بهت کمک میکنه کل داکیومنتها و اطلاعات تیم رو به صورت مرتب و سازمانیافته ذخیره کنی. هر تغییری هم که داده بشه، همه اعضای تیم میتونن به راحتی دنبال کنن و تاریخچه تغییرات رو ببینن.
چرا تیمهای فنی باید از Confluence استفاده کنن؟
وقتی تو یه تیم فنی کار میکنی، با چالشهای پیچیدهای مواجه میشی. حالا فرض کن یه DevOps یا برنامهنویس دیگه بعد از تو قراره با سیستم کار کنه. اگه دقیقاً ندونه که تو چیکار کردی، کلی زمان باید بزاره که سردربیار چی به چی بوده. به همین خاطره که مستندسازی، مخصوصا تو تیمهای فنی و DevOps خیلی مهمه.
بهترین روش برای استفاده از Confluence اینه که هر بار یه فیچر یا تسک جدید انجام میدی، بیای دقیق توضیح بدی چی شده. مثلا اگه به عنوان یه برنامهنویس داری یه ماژول جدید اضافه میکنی یا توی سیستم لاجیک خاصی رو تغییر میدی، همه چی رو بهوضوح تو Confluence مستند کنی. از جزئیات ریز مثل نوع دیتابیس یا زبان برنامهنویسی استفادهشده گرفته تا چالشهایی که داشتی و راهحلهایی که براش پیدا کردی. اینطوری نفرات بعدی بهراحتی میتونن مستندات رو بخونن و متوجه بشن باید چیکار کنن.
حالا DevOps ها که قضیهشون حتی حساستره. اونا معمولاً با کانفیگهای پیچیده، سرورها و دیپلویهای سنگین سروکار دارن. اگه یکی از کارای DevOps درست مستند نشه و نفر بعدی نتونه باهاش کار کنه، ممکنه کل سرویس به مشکل بخوره. بهترین راه اینه که DevOps ها هم داکیومنتهای کانفیگ، پروسه دیپلوی، ابزارهای CI/CD و هر کاری که مربوط به نگهداری سیستم میشه رو تو Confluence بنویسن.
بهترین روش مستندسازی توی Confluence چیه؟
برای اینکه از Confluence بهترین استفاده رو ببری، میتونی این مراحل دنبال کنی:
اول برای هر پروژه یه صفحه مستقل بساز و زیرشاخههای مرتبط رو به صورت درختی بهش اضافه کن. مثلاً میتونی یه صفحه برای پروژه X درست کنی و زیرش صفحههای مربوط به دیتابیس، بکاند، فرانتاند، و دیپلوی رو قرار بدی.
هر فیچری که انجام میدی یا هر تسکی که به تیم محول میشه رو دقیق مستند کن. بگو چرا این کار انجام شده، چه چالشهایی داشته و چطور حلش کردی.
برای DevOps ها، باید همه تنظیمات سرور، کانفیگهای داکر، CI/CD و هر چیزی که مربوط به زیرساختهاست رو بنویسی.
اگه تصمیم مهمی برای معماری یا توسعه سیستم گرفته شده، حتماً اون رو مستند کن که نفرات بعدی بدونن چرا این تصمیم گرفته شده و چه گزینههایی مد نظر بوده.
مستندات باید بهروز باشه. هر تغییری که توی پروژه یا کانفیگها ایجاد میشه رو بیایید تو Confluence بنویسید. این کار به همه اعضای تیم کمک میکنه تا همیشه با آخرین وضعیت آشنا باشن
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🎯بررسی confluence برای تیم های نرم افزاری
ابزار داکیومنت نویسی Confluence یه ابزار فوقالعاده برای داکیومنتکردن و مدیریت دانش توی تیمهای فنی و مهندسی نرمافزاره. confluence به تیمهای برنامهنویسی، DevOps و مدیریت پروژه اجازه میده که تسکها، فیچرها، مستندات پروژه و حتی جلساتشون رو به صورت سازمان دهی شده توی یه فضای مشترک داشته باشن.
چرا Confluence آره و چرا Google Docs نه؟
درسته، Google Docs یه ابزار عالی برای نوشتن و به اشتراکگذاریه، ولی وقتی بحث به کار تیمی و پروژههای نرمافزاری برسه، Confluence خیلی جلوتره. Confluence امکانات بیشتری داره. مثلا قابلیت ایجاد صفحههای درختی داره که بهت کمک میکنه کل داکیومنتها و اطلاعات تیم رو به صورت مرتب و سازمانیافته ذخیره کنی. هر تغییری هم که داده بشه، همه اعضای تیم میتونن به راحتی دنبال کنن و تاریخچه تغییرات رو ببینن.
چرا تیمهای فنی باید از Confluence استفاده کنن؟
وقتی تو یه تیم فنی کار میکنی، با چالشهای پیچیدهای مواجه میشی. حالا فرض کن یه DevOps یا برنامهنویس دیگه بعد از تو قراره با سیستم کار کنه. اگه دقیقاً ندونه که تو چیکار کردی، کلی زمان باید بزاره که سردربیار چی به چی بوده. به همین خاطره که مستندسازی، مخصوصا تو تیمهای فنی و DevOps خیلی مهمه.
بهترین روش برای استفاده از Confluence اینه که هر بار یه فیچر یا تسک جدید انجام میدی، بیای دقیق توضیح بدی چی شده. مثلا اگه به عنوان یه برنامهنویس داری یه ماژول جدید اضافه میکنی یا توی سیستم لاجیک خاصی رو تغییر میدی، همه چی رو بهوضوح تو Confluence مستند کنی. از جزئیات ریز مثل نوع دیتابیس یا زبان برنامهنویسی استفادهشده گرفته تا چالشهایی که داشتی و راهحلهایی که براش پیدا کردی. اینطوری نفرات بعدی بهراحتی میتونن مستندات رو بخونن و متوجه بشن باید چیکار کنن.
حالا DevOps ها که قضیهشون حتی حساستره. اونا معمولاً با کانفیگهای پیچیده، سرورها و دیپلویهای سنگین سروکار دارن. اگه یکی از کارای DevOps درست مستند نشه و نفر بعدی نتونه باهاش کار کنه، ممکنه کل سرویس به مشکل بخوره. بهترین راه اینه که DevOps ها هم داکیومنتهای کانفیگ، پروسه دیپلوی، ابزارهای CI/CD و هر کاری که مربوط به نگهداری سیستم میشه رو تو Confluence بنویسن.
بهترین روش مستندسازی توی Confluence چیه؟
برای اینکه از Confluence بهترین استفاده رو ببری، میتونی این مراحل دنبال کنی:
اول برای هر پروژه یه صفحه مستقل بساز و زیرشاخههای مرتبط رو به صورت درختی بهش اضافه کن. مثلاً میتونی یه صفحه برای پروژه X درست کنی و زیرش صفحههای مربوط به دیتابیس، بکاند، فرانتاند، و دیپلوی رو قرار بدی.
هر فیچری که انجام میدی یا هر تسکی که به تیم محول میشه رو دقیق مستند کن. بگو چرا این کار انجام شده، چه چالشهایی داشته و چطور حلش کردی.
برای DevOps ها، باید همه تنظیمات سرور، کانفیگهای داکر، CI/CD و هر چیزی که مربوط به زیرساختهاست رو بنویسی.
اگه تصمیم مهمی برای معماری یا توسعه سیستم گرفته شده، حتماً اون رو مستند کن که نفرات بعدی بدونن چرا این تصمیم گرفته شده و چه گزینههایی مد نظر بوده.
مستندات باید بهروز باشه. هر تغییری که توی پروژه یا کانفیگها ایجاد میشه رو بیایید تو Confluence بنویسید. این کار به همه اعضای تیم کمک میکنه تا همیشه با آخرین وضعیت آشنا باشن
➖➖➖➖➖➖➖➖
👑 @software_Labdon
👍1🔥1💘1
🔵 عنوان مقاله
Manufacturers Rank as Ransomware's Biggest Target (3 minute read)
🟢 خلاصه مقاله:
صنعت تولید به عنوان بزرگترین هدف حملات باجافزاری قرار گرفته است و ۲۱ درصد از حوادث را به خود اختصاص داده است. تحقیقاتی که توسط Black Kite انجام شده نشان میدهد که ۸۰ درصد از شرکتهای تولیدی دارای آسیبپذیریهای حیاتی هستند و ۶۷ درصد از این شرکتها در فهرست شناختهشدهی آسیبپذیریهای مورد استفاده توسط CISA قرار دارند. این نشان میدهد که بسیاری از تاسیسات تولیدی با چالشهای امنیتی عمیق روبرو هستند، که میتواند منجر به نفوذ هکرها و سرقت اطلاعات حساس شود. توجه به این مسئله و ارتقاء امنیت سایبری در صنعت تولید امری ضروری به شمار میرود تا از پیامدهای زیانبار احتمالی جلوگیری شود.
🟣لینک مقاله:
https://www.darkreading.com/vulnerabilities-threats/manufacturers-ransomwares-biggest-target?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Manufacturers Rank as Ransomware's Biggest Target (3 minute read)
🟢 خلاصه مقاله:
صنعت تولید به عنوان بزرگترین هدف حملات باجافزاری قرار گرفته است و ۲۱ درصد از حوادث را به خود اختصاص داده است. تحقیقاتی که توسط Black Kite انجام شده نشان میدهد که ۸۰ درصد از شرکتهای تولیدی دارای آسیبپذیریهای حیاتی هستند و ۶۷ درصد از این شرکتها در فهرست شناختهشدهی آسیبپذیریهای مورد استفاده توسط CISA قرار دارند. این نشان میدهد که بسیاری از تاسیسات تولیدی با چالشهای امنیتی عمیق روبرو هستند، که میتواند منجر به نفوذ هکرها و سرقت اطلاعات حساس شود. توجه به این مسئله و ارتقاء امنیت سایبری در صنعت تولید امری ضروری به شمار میرود تا از پیامدهای زیانبار احتمالی جلوگیری شود.
🟣لینک مقاله:
https://www.darkreading.com/vulnerabilities-threats/manufacturers-ransomwares-biggest-target?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Darkreading
Manufacturers Rank as Ransomware's Biggest Target
Improvements in cybersecurity and basics like patching aren't keeping pace with the manufacturing sector's rapid growth.
🔵 عنوان مقاله
China-linked group Salt Typhoon hacked US broadband providers and breached wiretap systems (3 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته، درباره حملهی سایبری به ارائهدهندگان خدمات پهنای باند در ایالات متحده توسط گروهی مرتبط با چین به نام Salt Typhoon میپردازد. این گروه موفق شدهاند به سیستمهایی دسترسی پیدا کنند که برای شنود قانونی استفاده میشوند. هدف از این حملات، دسترسی به اطلاعات و دادههایی است که قابلیت استفاده در اقدامات جاسوسی و نظارت را دارند. از جمله ارائهدهندگان خدمات آسیبدیده، شرکتهای بزرگی چون Verizon و AT&T نام برده شدهاند. این نوع حملات نه تنها بر امنیت ملی تأثیر میگذارد، بلکه به حریم خصوصی کاربران نیز آسیب میرساند و اعتماد عمومی به زیرساختهای ارتباطی را خدشهدار میکند. تاکنون پاسخ یا تدابیر امنیتی اتخاذ شده توسط دولت ایالات متحده یا شرکتهای مذکور در مقاله بحث نشده است.
🟣لینک مقاله:
https://securityaffairs.com/169460/apt/salt-typhoon-hacked-us-broadband-providers.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
China-linked group Salt Typhoon hacked US broadband providers and breached wiretap systems (3 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته، درباره حملهی سایبری به ارائهدهندگان خدمات پهنای باند در ایالات متحده توسط گروهی مرتبط با چین به نام Salt Typhoon میپردازد. این گروه موفق شدهاند به سیستمهایی دسترسی پیدا کنند که برای شنود قانونی استفاده میشوند. هدف از این حملات، دسترسی به اطلاعات و دادههایی است که قابلیت استفاده در اقدامات جاسوسی و نظارت را دارند. از جمله ارائهدهندگان خدمات آسیبدیده، شرکتهای بزرگی چون Verizon و AT&T نام برده شدهاند. این نوع حملات نه تنها بر امنیت ملی تأثیر میگذارد، بلکه به حریم خصوصی کاربران نیز آسیب میرساند و اعتماد عمومی به زیرساختهای ارتباطی را خدشهدار میکند. تاکنون پاسخ یا تدابیر امنیتی اتخاذ شده توسط دولت ایالات متحده یا شرکتهای مذکور در مقاله بحث نشده است.
🟣لینک مقاله:
https://securityaffairs.com/169460/apt/salt-typhoon-hacked-us-broadband-providers.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Security Affairs
China-linked group Salt Typhoon hacked US broadband providers and breached wiretap systems
China-linked APT group Salt Typhoon breached U.S. broadband providers, potentially accessing systems for lawful wiretapping and other data.
❤1
✍️Hamid Reza MadaniHamid Reza Madani
همیشه به خاطر داشته باشید Code Review ای که شما به عنوان یک Tech Lead یا Senior Developer خوب انجام میدهید موقعیت مناسبی است تا هم نقش خودتان را به عنوان Mentor برای اعضای تیم به خوبی انجام دهید و هم جریان انتشار دانش را در تیم تقویت کنید. و با بازخوردهای سازنده ای که به توسعه دهنده های تیم می دهید، به آنها در بهبود مهارت هایشان کمک کنید.
🔥 Functionality
1- نیازمندی ها را درک کنید.
2- با سناریوهای مختلف کد را تست کنید.
3- شرایط مرزی را بررسی کنید.
4- حواستان به سیستم های بیرونی باشد.
5- بخش های Concurrency و Multi-Threading را بررسی کنید.
6- حواستان به تجربه ی کاربری باشد.
➖➖➖➖➖➖➖➖
👑 @software_Labdon
همیشه به خاطر داشته باشید Code Review ای که شما به عنوان یک Tech Lead یا Senior Developer خوب انجام میدهید موقعیت مناسبی است تا هم نقش خودتان را به عنوان Mentor برای اعضای تیم به خوبی انجام دهید و هم جریان انتشار دانش را در تیم تقویت کنید. و با بازخوردهای سازنده ای که به توسعه دهنده های تیم می دهید، به آنها در بهبود مهارت هایشان کمک کنید.
🔥 Functionality
1- نیازمندی ها را درک کنید.
2- با سناریوهای مختلف کد را تست کنید.
3- شرایط مرزی را بررسی کنید.
4- حواستان به سیستم های بیرونی باشد.
5- بخش های Concurrency و Multi-Threading را بررسی کنید.
6- حواستان به تجربه ی کاربری باشد.
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Forwarded from Bardia & Erfan
🔵 عنوان مقاله
Ryanair flight booking practices catch eye of EU privacy watchdog (2 minute read)
🟢 خلاصه مقاله:
کمیسیون حفاظت از دادهها در ایرلند تحقیقی را در مورد فرایند تأیید مشتریان شرکت هواپیمایی رایانایر آغاز کرده است. این تحقیق بر استفاده از فناوری تشخیص چهره و دادههای بیومتریک تمرکز دارد. ریشه این تحقیقات، شکایتهایی است که از بررسیهای اضافی هویت برای رزروهای انجام شده توسط طرفهای ثالث به عمل آمده است. این بررسیها به منظور اطمینان از احراز هویت صحیح مسافران و جلوگیری از تخلفات احتمالی انجام میپذیرد. این تحقیق توجه خاصی به حفظ حریم خصوصی و رعایت مقررات مربوط به دادههای شخصی در استفاده از فناوریهای جدید دارد.
🟣لینک مقاله:
https://cybernews.com/privacy/ryanair-flight-booking-practices-investigated/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Ryanair flight booking practices catch eye of EU privacy watchdog (2 minute read)
🟢 خلاصه مقاله:
کمیسیون حفاظت از دادهها در ایرلند تحقیقی را در مورد فرایند تأیید مشتریان شرکت هواپیمایی رایانایر آغاز کرده است. این تحقیق بر استفاده از فناوری تشخیص چهره و دادههای بیومتریک تمرکز دارد. ریشه این تحقیقات، شکایتهایی است که از بررسیهای اضافی هویت برای رزروهای انجام شده توسط طرفهای ثالث به عمل آمده است. این بررسیها به منظور اطمینان از احراز هویت صحیح مسافران و جلوگیری از تخلفات احتمالی انجام میپذیرد. این تحقیق توجه خاصی به حفظ حریم خصوصی و رعایت مقررات مربوط به دادههای شخصی در استفاده از فناوریهای جدید دارد.
🟣لینک مقاله:
https://cybernews.com/privacy/ryanair-flight-booking-practices-investigated/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cybernews
Ryanair flight booking practices catch eye of EU privacy watchdog
Ryanair flight booking practices investigated.
🔵 عنوان مقاله
UK nuclear site Sellafield fined $440,000 for cybersecurity shortfalls (3 minute read)
🟢 خلاصه مقاله:
سلفیلد، یک سایت هستهای در بریتانیا، به دلیل نقصهای امنیت سایبری که منجر به افشای اطلاعات حساس شده بود، به پرداخت جریمهای معادل 440,000 دلار محکوم شد. این نقصها در سیستمهای امنیتی سلفیلد، امکان دسترسی غیر مجاز به اطلاعاتی را فراهم آورده بود که میتوانست به امنیت ملی آسیب بزند. بررسیها نشان داد که این سایت کوتاهیهایی در حفاظت از دادههای خود داشته است. پس از برملا شدن این مشکلات، تمهیدات و اصلاحات فوری برای تقویت سیستمهای امنیتی به اجرا گذاشته شد. این جریمه به عنوان یک هشدار جدی برای سایر موسسات که با اطلاعات حساس سروکار دارند، عمل میکند تا امنیت سایبری خود را تقویت کنند و از وقوع چنین حوادثی در آینده جلوگیری نمایند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/uk-nuclear-site-sellafield-fined-440-000-for-cybersecurity-shortfalls/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
UK nuclear site Sellafield fined $440,000 for cybersecurity shortfalls (3 minute read)
🟢 خلاصه مقاله:
سلفیلد، یک سایت هستهای در بریتانیا، به دلیل نقصهای امنیت سایبری که منجر به افشای اطلاعات حساس شده بود، به پرداخت جریمهای معادل 440,000 دلار محکوم شد. این نقصها در سیستمهای امنیتی سلفیلد، امکان دسترسی غیر مجاز به اطلاعاتی را فراهم آورده بود که میتوانست به امنیت ملی آسیب بزند. بررسیها نشان داد که این سایت کوتاهیهایی در حفاظت از دادههای خود داشته است. پس از برملا شدن این مشکلات، تمهیدات و اصلاحات فوری برای تقویت سیستمهای امنیتی به اجرا گذاشته شد. این جریمه به عنوان یک هشدار جدی برای سایر موسسات که با اطلاعات حساس سروکار دارند، عمل میکند تا امنیت سایبری خود را تقویت کنند و از وقوع چنین حوادثی در آینده جلوگیری نمایند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/uk-nuclear-site-sellafield-fined-440-000-for-cybersecurity-shortfalls/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
UK nuclear site Sellafield fined $440,000 for cybersecurity shortfalls
Nuclear waste processing facility Sellafield has been fined £332,500 ($440k) by the Office for Nuclear Regulation (ONR) for failing to adhere to cybersecurity standards and putting sensitive nuclear information at risk over four years, from 2019 to 2023.
🔵 عنوان مقاله
Patch Tuesday, October 2024 Edition (3 minute read)
🟢 خلاصه مقاله:
مایکروسافت، ادوبی و اپل اخیراً بهروزرسانیهای امنیتی را منتشر کردهاند تا نقصهای امنیتی متعددی را برطرف کنند، که شامل حملات فعال به ویندوز و سایر نرمافزارها میشود. این بهروزرسانیها در پی شناسایی آسیبپذیریهایی است که میتواند به مهاجمان اجازه دهد تا به سیستمهای کاربر نفوذ کنند و اطلاعات شخصی را دزدیده یا خرابکاری نمایند. تیمهای امنیتی این شرکتها با تجزیه و تحلیل گزارشهایی از تهدیدهای امنیتی و نقضهای واقعی، نسبت به سرعت بخشیدن به توسعه و ارائه این بهروزرسانیها اقدام نمودهاند. این بهروزرسانیها شامل تعمیرات برای نرمافزارهای دسکتاپ، سیستم عاملها و ابزارهای ابری میباشد. کاربران توصیه میشوند که به سرعت نسبت به نصب این بهروزرسانیهای امنیتی اقدام نمایند تا از سیستمهای خود در برابر تهدیدات و آسیبپذیریهای شناسایی شده محافظت کنند.
🟣لینک مقاله:
https://krebsonsecurity.com/2024/10/patch-tuesday-october-2024-edition/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Patch Tuesday, October 2024 Edition (3 minute read)
🟢 خلاصه مقاله:
مایکروسافت، ادوبی و اپل اخیراً بهروزرسانیهای امنیتی را منتشر کردهاند تا نقصهای امنیتی متعددی را برطرف کنند، که شامل حملات فعال به ویندوز و سایر نرمافزارها میشود. این بهروزرسانیها در پی شناسایی آسیبپذیریهایی است که میتواند به مهاجمان اجازه دهد تا به سیستمهای کاربر نفوذ کنند و اطلاعات شخصی را دزدیده یا خرابکاری نمایند. تیمهای امنیتی این شرکتها با تجزیه و تحلیل گزارشهایی از تهدیدهای امنیتی و نقضهای واقعی، نسبت به سرعت بخشیدن به توسعه و ارائه این بهروزرسانیها اقدام نمودهاند. این بهروزرسانیها شامل تعمیرات برای نرمافزارهای دسکتاپ، سیستم عاملها و ابزارهای ابری میباشد. کاربران توصیه میشوند که به سرعت نسبت به نصب این بهروزرسانیهای امنیتی اقدام نمایند تا از سیستمهای خود در برابر تهدیدات و آسیبپذیریهای شناسایی شده محافظت کنند.
🟣لینک مقاله:
https://krebsonsecurity.com/2024/10/patch-tuesday-october-2024-edition/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Krebs on Security
Patch Tuesday, October 2024 Edition
Microsoft today released security updates to fix at least 117 security holes in Windows computers and other software, including two vulnerabilities that are already seeing active attacks. Also, Adobe plugged 52 security holes across a range of products, and…
امروز میخوام براتون درباره TCP صحبت کنم، یکی از پروتکلهای کلیدی اینترنت که بهطور روزمره باهاش سروکار داریم. TCP مثل یه پستچی مطمئن عمل میکنه و دادهها رو دقیق و به ترتیب به مقصد میرسونه.
پروتکل کنترل انتقال یا TCP چیه؟
پروتکل کنترل انتقال یا TCP یکی از مهمترین پروتکلهای ارتباطی هست که به دادهها اجازه میده بهصورت امن و مطمئن از یک سیستم به سیستم دیگه منتقل بشن. به خاطر اطمینان بالا، بیشتر اپلیکیشنها مثل وبگردی، ایمیل و پیامرسانها از TCP استفاده میکنن.
چطور ارتباط TCP برقرار میشه؟
برقراری ارتباط TCP یه فرآیند سه مرحلهای به اسم Three-Way Handshake داره:
مرحله اول SYN (Synchronize)
مثل این میمونه که یک طرف دستش رو برای دست دادن دراز کنه.
کلاینت بستهای با فلگ SYN به سرور میفرسته که حاوی شماره ترتیب اولیه (ISN) هست. مثلاً ۱۰۰۰. این یعنی کلاینت میخواد ارتباط برقرار کنه.
مرحله دوم SYN-ACK (Synchronize Acknowledge)
سرور دست رو میگیره و فلگهای SYN و ACK رو تنظیم میکنه. شماره ترتیب کلاینت رو تایید میکنه (۱۰۰۱) و شماره ترتیب خودش رو (مثلاً ۵۰۰۰) میفرسته.
مرحله سوم ACK (Acknowledge)
کلاینت پاسخ میده و فلگ ACK رو تنظیم میکنه. شماره ترتیب سرور رو به ۵۰۰۱ افزایش میده. حالا ارتباط TCP برقرار شده و آماده تبادل دادهها هست.
سوالات متداول:
فلگهای SYN و ACK چی هستن؟
این فلگها به TCP کمک میکنن که ارتباط بین دو سیستم رو مدیریت کنه و مطمئن بشه که هر پیام به درستی دریافت شده.
چرا شماره ترتیبها (ISN) مهم هستن؟
این شمارهها کمک میکنن تا پیامها به ترتیب درست برسن و از گم شدن اطلاعات جلوگیری میکنه. همچنین با تصادفی بودنشون جلوی حملات امنیتی گرفته میشه.
آیا اینترنت به سمت جایگزینی TCP میره؟
در HTTP/3 از پروتکل جدیدی به نام QUIC استفاده میشه که جای TCP رو میگیره، اما هنوز بیشتر وبسایتها از TCP استفاده میکنن، پس فعلاً جایی نمیره!
DevTwitter | <Firoozeh Daeizadeh/>
➖➖➖➖➖➖➖➖
👑 @software_labdon
پروتکل کنترل انتقال یا TCP چیه؟
پروتکل کنترل انتقال یا TCP یکی از مهمترین پروتکلهای ارتباطی هست که به دادهها اجازه میده بهصورت امن و مطمئن از یک سیستم به سیستم دیگه منتقل بشن. به خاطر اطمینان بالا، بیشتر اپلیکیشنها مثل وبگردی، ایمیل و پیامرسانها از TCP استفاده میکنن.
چطور ارتباط TCP برقرار میشه؟
برقراری ارتباط TCP یه فرآیند سه مرحلهای به اسم Three-Way Handshake داره:
مرحله اول SYN (Synchronize)
مثل این میمونه که یک طرف دستش رو برای دست دادن دراز کنه.
کلاینت بستهای با فلگ SYN به سرور میفرسته که حاوی شماره ترتیب اولیه (ISN) هست. مثلاً ۱۰۰۰. این یعنی کلاینت میخواد ارتباط برقرار کنه.
مرحله دوم SYN-ACK (Synchronize Acknowledge)
سرور دست رو میگیره و فلگهای SYN و ACK رو تنظیم میکنه. شماره ترتیب کلاینت رو تایید میکنه (۱۰۰۱) و شماره ترتیب خودش رو (مثلاً ۵۰۰۰) میفرسته.
مرحله سوم ACK (Acknowledge)
کلاینت پاسخ میده و فلگ ACK رو تنظیم میکنه. شماره ترتیب سرور رو به ۵۰۰۱ افزایش میده. حالا ارتباط TCP برقرار شده و آماده تبادل دادهها هست.
سوالات متداول:
فلگهای SYN و ACK چی هستن؟
این فلگها به TCP کمک میکنن که ارتباط بین دو سیستم رو مدیریت کنه و مطمئن بشه که هر پیام به درستی دریافت شده.
چرا شماره ترتیبها (ISN) مهم هستن؟
این شمارهها کمک میکنن تا پیامها به ترتیب درست برسن و از گم شدن اطلاعات جلوگیری میکنه. همچنین با تصادفی بودنشون جلوی حملات امنیتی گرفته میشه.
آیا اینترنت به سمت جایگزینی TCP میره؟
در HTTP/3 از پروتکل جدیدی به نام QUIC استفاده میشه که جای TCP رو میگیره، اما هنوز بیشتر وبسایتها از TCP استفاده میکنن، پس فعلاً جایی نمیره!
DevTwitter | <Firoozeh Daeizadeh/>
➖➖➖➖➖➖➖➖
👑 @software_labdon
👍2