🔵 عنوان مقاله
Redline, Vidar, and Raccoon Malware Stole 1 Billion Passwords in 2024 (2 minute read)
🟢 خلاصه مقاله:
در مقاله مورد نظر به بررسی حادثه سرقت بیش از یک میلیارد کلمه عبور توسط بدافزارها در طول یک سال گذشته پرداخته شده است. این کلمههای عبور دزدیده شده شامل رمزهای ضعیف و رایج مثل "123456" میباشد. تاکید مقاله بر این نکته است که استفاده از رمزهای عبور ضعیف چگونه میتواند خطر امنیتی ایجاد کند و کاربران را در برابر حملات سایبری آسیبپذیرتر سازد. همچنین به اهمیت استفاده از رمزهای عبور قوی و منحصر به فرد برای هر یک از سرویسها و اکانتهای آنلاین توصیه شده است. در نهایت، بر لزوم آگاهی بخشی و آموزش کاربران برای مقابله با این نوع تهدیدات سایبری تاکید میگذارد. این مقاله نشان دهنده اهمیت امنیت سایبری و نیاز به استراتژیهای به روز برای حفاظت از دادههای شخصی است.
🟣لینک مقاله:
https://hackread.com/redline-vidar-raccoon-malware-stole-1-billion-passwords-2024/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Redline, Vidar, and Raccoon Malware Stole 1 Billion Passwords in 2024 (2 minute read)
🟢 خلاصه مقاله:
در مقاله مورد نظر به بررسی حادثه سرقت بیش از یک میلیارد کلمه عبور توسط بدافزارها در طول یک سال گذشته پرداخته شده است. این کلمههای عبور دزدیده شده شامل رمزهای ضعیف و رایج مثل "123456" میباشد. تاکید مقاله بر این نکته است که استفاده از رمزهای عبور ضعیف چگونه میتواند خطر امنیتی ایجاد کند و کاربران را در برابر حملات سایبری آسیبپذیرتر سازد. همچنین به اهمیت استفاده از رمزهای عبور قوی و منحصر به فرد برای هر یک از سرویسها و اکانتهای آنلاین توصیه شده است. در نهایت، بر لزوم آگاهی بخشی و آموزش کاربران برای مقابله با این نوع تهدیدات سایبری تاکید میگذارد. این مقاله نشان دهنده اهمیت امنیت سایبری و نیاز به استراتژیهای به روز برای حفاظت از دادههای شخصی است.
🟣لینک مقاله:
https://hackread.com/redline-vidar-raccoon-malware-stole-1-billion-passwords-2024/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackread - Latest Cybersecurity, Tech, Crypto & Hacking News
Redline, Vidar and Raccoon Malware Stole 1 Billion Passwords in 2024
Follow us on Bluesky, Twitter (X) and Facebook at @Hackread
👍1
🔵 عنوان مقاله
glibc_heap_exploitation_training (GitHub Repo)
🟢 خلاصه مقاله:
این مخزن GitHub منابعی را برای دورهای در زمینه بهرهبرداری از تپه حافظه glibc Malloc ارائه میدهد که توسط Maxwell Dulin و Security Innovation ارائه شده است. این دوره شامل ویدیوها، اسلایدها و تمرینهای رایگان برای آموزش بهرهبرداری از تپه حافظه است. دوره مختلف تکنیکها و ماژولهایی را پوشش میدهد که به شرکتکنندگان کمک میکند تا دانش و مهارتهای لازم برای تحلیل و بهرهبرداری از آسیبپذیریهای مربوط به تپه حافظه را در سیستمهای مبتنی بر glibc کسب کنند. این منابع آموزشی میتوانند به توسعهدهندگان، تحلیلگران امنیت، و علاقهمندان به امنیت سایبری کمک کنند تا درک بهتری از چالشها و روشهای مؤثر در مقابله با حملات مربوط به حافظه به دست آورند.
🟣لینک مقاله:
https://github.com/SecurityInnovation/glibc_heap_exploitation_training?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
glibc_heap_exploitation_training (GitHub Repo)
🟢 خلاصه مقاله:
این مخزن GitHub منابعی را برای دورهای در زمینه بهرهبرداری از تپه حافظه glibc Malloc ارائه میدهد که توسط Maxwell Dulin و Security Innovation ارائه شده است. این دوره شامل ویدیوها، اسلایدها و تمرینهای رایگان برای آموزش بهرهبرداری از تپه حافظه است. دوره مختلف تکنیکها و ماژولهایی را پوشش میدهد که به شرکتکنندگان کمک میکند تا دانش و مهارتهای لازم برای تحلیل و بهرهبرداری از آسیبپذیریهای مربوط به تپه حافظه را در سیستمهای مبتنی بر glibc کسب کنند. این منابع آموزشی میتوانند به توسعهدهندگان، تحلیلگران امنیت، و علاقهمندان به امنیت سایبری کمک کنند تا درک بهتری از چالشها و روشهای مؤثر در مقابله با حملات مربوط به حافظه به دست آورند.
🟣لینک مقاله:
https://github.com/SecurityInnovation/glibc_heap_exploitation_training?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - SecurityInnovation/glibc_heap_exploitation_training: The resources for glibc Malloc heap exploitation course by Maxwell…
The resources for glibc Malloc heap exploitation course by Maxwell Dulin and Security Innovation. - SecurityInnovation/glibc_heap_exploitation_training
🔵 عنوان مقاله
Bitbucket Services “hard down” Due to Major Worldwide Outage (2 minute read)
🟢 خلاصه مقاله:
شرکت Atlassian اختلال گستردهای را در خدمات Atlassian Bitbucket Cloud گزارش داده است. این اختلال بر خدمات متعددی از جمله وبسایت، API، دسترسی به git از طریق HTTPS و SSH، Webhooks، دانلود منبع، pipelines، git LFS، ارسال ایمیل، خرید و صدور مجوز، و ثبتنام، تأثیر گذاشته است. Bitbucket توانسته است خدمات را بازیابی کند و اعلام داشته است که علت این مشکل به اشباع اتصالات پایگاه داده برمیگردد. این شرکت وعده داده است که گزارش کامل پس از عملیات را منتشر خواهد کرد. این خلاصه ارتباطات و تأثیرات مشکل را به خوبی توضیح میدهد، هرچند جزئیات بیشتری در مورد راهحلهای مشکل پس از تحلیل کامل ارائه خواهد شد.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/technology/bitbucket-services-hard-down-due-to-major-worldwide-outage/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Bitbucket Services “hard down” Due to Major Worldwide Outage (2 minute read)
🟢 خلاصه مقاله:
شرکت Atlassian اختلال گستردهای را در خدمات Atlassian Bitbucket Cloud گزارش داده است. این اختلال بر خدمات متعددی از جمله وبسایت، API، دسترسی به git از طریق HTTPS و SSH، Webhooks، دانلود منبع، pipelines، git LFS، ارسال ایمیل، خرید و صدور مجوز، و ثبتنام، تأثیر گذاشته است. Bitbucket توانسته است خدمات را بازیابی کند و اعلام داشته است که علت این مشکل به اشباع اتصالات پایگاه داده برمیگردد. این شرکت وعده داده است که گزارش کامل پس از عملیات را منتشر خواهد کرد. این خلاصه ارتباطات و تأثیرات مشکل را به خوبی توضیح میدهد، هرچند جزئیات بیشتری در مورد راهحلهای مشکل پس از تحلیل کامل ارائه خواهد شد.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/technology/bitbucket-services-hard-down-due-to-major-worldwide-outage/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
Bitbucket services “hard down” due to major worldwide outage
Bitbucket is investigating a massive outage affecting Atlassian Bitbucket Cloud customers worldwide, with the company saying its cloud services are "hard down."
👍1
🔵 عنوان مقاله
Cyberbro (Web App)
🟢 خلاصه مقاله:
مقالهای که بررسی کردید درباره "Cyberbro" است، یک نرمافزار کاربرپسند که برای بررسی اعتبار مشخصات آنلاین مانند آدرسهای IP و URLها طراحی شده است. این برنامه با استفاده از خدمات متعددی مانند VirusTotal و Google Safe Browsing به کاربران امکان میدهد تا گزارشهای جامع و دقیقی را به راحتی و با کارایی بالا دریافت کنند. نصب و راهاندازی Cyberbro بسیار ساده بوده و از طریق Docker امکانپذیر است. همچنین، کاربران میتوانند با استفاده از کلیدهای API متعلق به خدمات مختلف، تنظیمات نرمافزار را مطابق با نیازهای خود شخصیسازی کنند. با توجه به تواناییهای گسترده و انعطافپذیری بالا، Cyberbro به عنوان یک ابزار مفید در مدیریت امنیت آنلاین مطرح میشود.
🟣لینک مقاله:
https://cyberbro.net/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cyberbro (Web App)
🟢 خلاصه مقاله:
مقالهای که بررسی کردید درباره "Cyberbro" است، یک نرمافزار کاربرپسند که برای بررسی اعتبار مشخصات آنلاین مانند آدرسهای IP و URLها طراحی شده است. این برنامه با استفاده از خدمات متعددی مانند VirusTotal و Google Safe Browsing به کاربران امکان میدهد تا گزارشهای جامع و دقیقی را به راحتی و با کارایی بالا دریافت کنند. نصب و راهاندازی Cyberbro بسیار ساده بوده و از طریق Docker امکانپذیر است. همچنین، کاربران میتوانند با استفاده از کلیدهای API متعلق به خدمات مختلف، تنظیمات نرمافزار را مطابق با نیازهای خود شخصیسازی کنند. با توجه به تواناییهای گسترده و انعطافپذیری بالا، Cyberbro به عنوان یک ابزار مفید در مدیریت امنیت آنلاین مطرح میشود.
🟣لینک مقاله:
https://cyberbro.net/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🔵 عنوان مقاله
7-Zip Fixes Bug That Bypasses Windows MotW Security Warnings (2 minute read)
🟢 خلاصه مقاله:
7-Zip اخیراً یک برطرف سازی برای آسیبپذیری در نرمافزار خود منتشر کرده است که مربوط به گذر از حفاظت Mark of the Web (MotW) ویندوز میباشد. MotW یک پرچم امنیتی است که کاربران و سیستم عامل را در مورد اینکه فایلی ممکن است از یک منبع غیرمعتبر آمده باشد، آگاه میسازد و قبل از اجرای آن از کاربر اجازه میخواهد. در این آسیبپذیری، 7-Zip نتوانسته است این پرچم را از آرشیو به فایلهای استخراج شده منتقل کند، که این امر میتواند به اجرای فایلهای مخرب بدون هشدار منتهی شود. این بسته تعمیری حیاتی است برای جلوگیری از بهرهبرداری احتمالی توسط نفوذگران که میخواهند این نقص را برای دسترسی به دادهها یا سیستمهای کاربر بهرهبرداری کنند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/7-zip-fixes-bug-that-bypasses-the-windows-motw-security-mechanism-patch-now/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
7-Zip Fixes Bug That Bypasses Windows MotW Security Warnings (2 minute read)
🟢 خلاصه مقاله:
7-Zip اخیراً یک برطرف سازی برای آسیبپذیری در نرمافزار خود منتشر کرده است که مربوط به گذر از حفاظت Mark of the Web (MotW) ویندوز میباشد. MotW یک پرچم امنیتی است که کاربران و سیستم عامل را در مورد اینکه فایلی ممکن است از یک منبع غیرمعتبر آمده باشد، آگاه میسازد و قبل از اجرای آن از کاربر اجازه میخواهد. در این آسیبپذیری، 7-Zip نتوانسته است این پرچم را از آرشیو به فایلهای استخراج شده منتقل کند، که این امر میتواند به اجرای فایلهای مخرب بدون هشدار منتهی شود. این بسته تعمیری حیاتی است برای جلوگیری از بهرهبرداری احتمالی توسط نفوذگران که میخواهند این نقص را برای دسترسی به دادهها یا سیستمهای کاربر بهرهبرداری کنند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/7-zip-fixes-bug-that-bypasses-the-windows-motw-security-mechanism-patch-now/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
7-Zip fixes bug that bypasses Windows MoTW security warnings, patch now
A high-severity vulnerability in the 7-Zip file archiver allows attackers to bypass the Mark of the Web (MotW) Windows security feature and execute code on users' computers when extracting malicious files from nested archives.
👍1
🔵 عنوان مقاله
Summiting the Pyramid: Bring the Pain with Robust and Accurate Detection (5 minute read)
🟢 خلاصه مقاله:
مقاله "Summiting the Pyramid" یک روش نوین برای امتیازدهی به تکنیکهای تحلیلی را معرفی میکند که با هدف تشخیص مستحکم در برابر رفتارهای مخرب طراحی شده است. این شیوه جدید هدف دارد تا امکان پنهانکاری برای دشمنان را دشوارتر سازد. چارچوب ارائهشده در مقاله به مدافعان کمک میکند تا تشخیصهای دقیق و مقاومی بسازند که با استفاده از ترکیبی از معیارهای خاص و استثناها عمل میکند. همچنین راهنماییهایی برای ایجاد تشخیصهای قوی بر اساس دادههای میزبان و شبکه ارائه داده است. این رویکرد نه تنها به افزایش امنیت سازمانها کمک میکند، بلکه در نهایت به ایجاد یک محیط سایبری ایمنتر و قابل اعتمادتر منجر میشود که در آن دشمانان کمتر قادر به مانور دادن هستند.
🟣لینک مقاله:
https://medium.com/mitre-engenuity/summiting-the-pyramid-bring-the-pain-with-robust-and-accurate-detection-82fa76dd065e?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Summiting the Pyramid: Bring the Pain with Robust and Accurate Detection (5 minute read)
🟢 خلاصه مقاله:
مقاله "Summiting the Pyramid" یک روش نوین برای امتیازدهی به تکنیکهای تحلیلی را معرفی میکند که با هدف تشخیص مستحکم در برابر رفتارهای مخرب طراحی شده است. این شیوه جدید هدف دارد تا امکان پنهانکاری برای دشمنان را دشوارتر سازد. چارچوب ارائهشده در مقاله به مدافعان کمک میکند تا تشخیصهای دقیق و مقاومی بسازند که با استفاده از ترکیبی از معیارهای خاص و استثناها عمل میکند. همچنین راهنماییهایی برای ایجاد تشخیصهای قوی بر اساس دادههای میزبان و شبکه ارائه داده است. این رویکرد نه تنها به افزایش امنیت سازمانها کمک میکند، بلکه در نهایت به ایجاد یک محیط سایبری ایمنتر و قابل اعتمادتر منجر میشود که در آن دشمانان کمتر قادر به مانور دادن هستند.
🟣لینک مقاله:
https://medium.com/mitre-engenuity/summiting-the-pyramid-bring-the-pain-with-robust-and-accurate-detection-82fa76dd065e?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Summiting the Pyramid: Bring the Pain with Robust and Accurate Detection
Written by Michaela Adams, Roman Daszczyszak, Steve Luke.
🔵 عنوان مقاله
Unsafe Archive Unpacking: Labs and Semgrep Rules (6 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی شد به آسیبپذیری به نام Archive Path Traversal میپردازد که میتواند هنگام خارجسازی فایلها از بایگانیها رخ دهد، در صورتی که اجرای فرآیند بهدرستی مطمئن نشود که ترتیب نامهای فایلها از محدوده بایگانی خارج نشده است (مانند ../../evil). یک کارآموز در شرکت Doyensec، پروژهای را ایجاد کرده که شامل قوانین Semgrep و همچنین یک محیط آزمایشی با فایلهای بایگانی مخرب و پیادهسازیهای آسیبپذیر است تا این آسیبپذیری را نشان دهد. در پایان مقاله، به بررسی روشهای بهداشت مسیر و اعتبارسنجی مسیر به عنوان راهکارهای ممکن برای مقابله با این مشکل پرداخته شده است. این روشها به منظور جلوگیری از حملات در سیستمهای نرمافزاری تاکید میشود که به صورت مناسب پیادهسازی و به روز نگه داشته شوند.
🟣لینک مقاله:
https://blog.doyensec.com/2024/12/16/unsafe-unpacking.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Unsafe Archive Unpacking: Labs and Semgrep Rules (6 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی شد به آسیبپذیری به نام Archive Path Traversal میپردازد که میتواند هنگام خارجسازی فایلها از بایگانیها رخ دهد، در صورتی که اجرای فرآیند بهدرستی مطمئن نشود که ترتیب نامهای فایلها از محدوده بایگانی خارج نشده است (مانند ../../evil). یک کارآموز در شرکت Doyensec، پروژهای را ایجاد کرده که شامل قوانین Semgrep و همچنین یک محیط آزمایشی با فایلهای بایگانی مخرب و پیادهسازیهای آسیبپذیر است تا این آسیبپذیری را نشان دهد. در پایان مقاله، به بررسی روشهای بهداشت مسیر و اعتبارسنجی مسیر به عنوان راهکارهای ممکن برای مقابله با این مشکل پرداخته شده است. این روشها به منظور جلوگیری از حملات در سیستمهای نرمافزاری تاکید میشود که به صورت مناسب پیادهسازی و به روز نگه داشته شوند.
🟣لینک مقاله:
https://blog.doyensec.com/2024/12/16/unsafe-unpacking.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Doyensec
Unsafe Archive Unpacking: Labs and Semgrep Rules
During my recent internship with Doyensec, I had the opportunity to research decompression attacks across different programming languages. As the use of archive file formats is widespread in software development, it is crucial for developers to understand…
🔵 عنوان مقاله
3 Takeaways From Red Teaming 100 Generative AI Products (6 minute read)
🟢 خلاصه مقاله:
مایکروسافت در سال 2018 تیم قرمز هوش مصنوعی (AI) خود را تأسیس کرد تا به چالشها و تهدیدات افزایش یافته در زمینه امنیت AI بپردازد. سیستمهای AI تولیدی میتوانند هم به نقاط آسیبپذیر موجود و هم به نقاط آسیبپذیر جدید حساس باشند. برای تقویت سیستمهای AI تولیدی با تخصص در موضوع، هوش هیجانی و بافت فرهنگی، حضور انسان ضروری است. برای حفاظت از سیستمهای AI تولیدی نیاز به رویکردهای دفاعی عمیق، هم از جنبههای فنی و هم غیرفنی، خواهد بود. این امر نشان دهنده اهمیت یک استراتژی چند لایه است تا منجر به محافظت بهتر و مؤثرتر از این سیستمهای پیچیده شود.
🟣لینک مقاله:
https://www.microsoft.com/en-us/security/blog/2025/01/13/3-takeaways-from-red-teaming-100-generative-ai-products/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
3 Takeaways From Red Teaming 100 Generative AI Products (6 minute read)
🟢 خلاصه مقاله:
مایکروسافت در سال 2018 تیم قرمز هوش مصنوعی (AI) خود را تأسیس کرد تا به چالشها و تهدیدات افزایش یافته در زمینه امنیت AI بپردازد. سیستمهای AI تولیدی میتوانند هم به نقاط آسیبپذیر موجود و هم به نقاط آسیبپذیر جدید حساس باشند. برای تقویت سیستمهای AI تولیدی با تخصص در موضوع، هوش هیجانی و بافت فرهنگی، حضور انسان ضروری است. برای حفاظت از سیستمهای AI تولیدی نیاز به رویکردهای دفاعی عمیق، هم از جنبههای فنی و هم غیرفنی، خواهد بود. این امر نشان دهنده اهمیت یک استراتژی چند لایه است تا منجر به محافظت بهتر و مؤثرتر از این سیستمهای پیچیده شود.
🟣لینک مقاله:
https://www.microsoft.com/en-us/security/blog/2025/01/13/3-takeaways-from-red-teaming-100-generative-ai-products/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Microsoft News
3 takeaways from red teaming 100 generative AI products
The growing sophistication of AI systems and Microsoft’s increasing investment in AI have made red teaming more important than ever. Learn more.
Forwarded from Bardia & Erfan
📚 معرفی دو کتاب عالی در زمینه ساختمان داده و الگوریتمها
اگر به دنبال منابع قوی برای یادگیری ساختمان دادهها (Data Structures) و الگوریتمها (Algorithms) هستید، این دو کتاب را از دست ندهید:👇
🔵https://skybooks.ir/products/Grokking-Algorithms
Table of Contents
1. Introduction to algorithms
2. Selection sort
3. Recursion
4. Quicksort
5. Hash tables
6. Beadth-first search
7. Trees
8. Balanced trees
9. Dijkstra’s algorithm
10. Greedy algorithms
11. Dynamic programming
12. k-nearest neighbors
13. where to go next
➖➖➖➖➖➖➖➖
🔵https://skybooks.ir/products/Grokking-Data-Structures
Table of Contents
1. Introducing data structures: Why you should learn about data structures
2. Static arrays: Building your first data structure
3. Sorted arrays: Searching faster, at a price
4. Big-O notation: A framework for measuring algorithm efficiency
5. Dynamic arrays: Handling dynamically sized datasets
6. Linked lists: A flexible dynamic collection
7. Abstract data types: Designing the simplest container—the bag
8. Stacks: Piling up data before processing it
9. Queues: Keeping information in the same order as it arrives
10. Priority queues and heaps: Handling data according to its priority
11. Binary search trees: A balanced container
12. Dictionaries and hash tables: How to build and use associative arrays
13. Graphs: Learning how to model complex relationships in data
اگر به دنبال منابع قوی برای یادگیری ساختمان دادهها (Data Structures) و الگوریتمها (Algorithms) هستید، این دو کتاب را از دست ندهید:👇
🔵https://skybooks.ir/products/Grokking-Algorithms
Table of Contents
1. Introduction to algorithms
2. Selection sort
3. Recursion
4. Quicksort
5. Hash tables
6. Beadth-first search
7. Trees
8. Balanced trees
9. Dijkstra’s algorithm
10. Greedy algorithms
11. Dynamic programming
12. k-nearest neighbors
13. where to go next
➖➖➖➖➖➖➖➖
🔵https://skybooks.ir/products/Grokking-Data-Structures
Table of Contents
1. Introducing data structures: Why you should learn about data structures
2. Static arrays: Building your first data structure
3. Sorted arrays: Searching faster, at a price
4. Big-O notation: A framework for measuring algorithm efficiency
5. Dynamic arrays: Handling dynamically sized datasets
6. Linked lists: A flexible dynamic collection
7. Abstract data types: Designing the simplest container—the bag
8. Stacks: Piling up data before processing it
9. Queues: Keeping information in the same order as it arrives
10. Priority queues and heaps: Handling data according to its priority
11. Binary search trees: A balanced container
12. Dictionaries and hash tables: How to build and use associative arrays
13. Graphs: Learning how to model complex relationships in data
🔵 عنوان مقاله
Product Security Bad Practices (10 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی شده، فهرستی از رفتارهای ناایمن در امنیت محصول را توسط CISA برای تولیدکنندگان نرمافزار ارائه میدهد و راهکارهایی برای رفع این مسائل را پیشنهاد میکند. این فهرست به سه دسته تقسیم شده است. دسته اول به استفاده از زبانهای برنامهنویسی ناایمن از نظر مدیریت حافظه، استفاده از اعتبارهای پیشفرض یا ثابت شده، بهرهگیری از وابستگیهای دارای نقصهای امنیتی حیاتی و کریپتوگرافی ناایمن میپردازد. دسته دوم، رویکردهای امنیتی مانند پشتیبانی از چند عامل احراز هویت (MFA) و فراهم آوردن دسترسی به لاگهایی که کشف نفوذ را ممکن میسازد، متمرکز است. دسته سوم، شیوههای سازمانی مانند داشتن برنامهی افشای آسیبپذیری (VDP) و انتشار گزارشهای آسیبپذیری (CVE) و زمانبندیهای پایان عمر محصول (EoL) را شامل میشود. این دستورالعملها به منظور ارتقاء امنیت محصول و پیشگیری از تخلفات امنیتی طراحی شدهاند.
🟣لینک مقاله:
https://www.cisa.gov/resources-tools/resources/product-security-bad-practices?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Product Security Bad Practices (10 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی شده، فهرستی از رفتارهای ناایمن در امنیت محصول را توسط CISA برای تولیدکنندگان نرمافزار ارائه میدهد و راهکارهایی برای رفع این مسائل را پیشنهاد میکند. این فهرست به سه دسته تقسیم شده است. دسته اول به استفاده از زبانهای برنامهنویسی ناایمن از نظر مدیریت حافظه، استفاده از اعتبارهای پیشفرض یا ثابت شده، بهرهگیری از وابستگیهای دارای نقصهای امنیتی حیاتی و کریپتوگرافی ناایمن میپردازد. دسته دوم، رویکردهای امنیتی مانند پشتیبانی از چند عامل احراز هویت (MFA) و فراهم آوردن دسترسی به لاگهایی که کشف نفوذ را ممکن میسازد، متمرکز است. دسته سوم، شیوههای سازمانی مانند داشتن برنامهی افشای آسیبپذیری (VDP) و انتشار گزارشهای آسیبپذیری (CVE) و زمانبندیهای پایان عمر محصول (EoL) را شامل میشود. این دستورالعملها به منظور ارتقاء امنیت محصول و پیشگیری از تخلفات امنیتی طراحی شدهاند.
🟣لینک مقاله:
https://www.cisa.gov/resources-tools/resources/product-security-bad-practices?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cybersecurity and Infrastructure Security Agency CISA
Product Security Bad Practices | CISA
This voluntary guidance provides an overview of product security bad practices that are deemed exceptionally risky, particularly for software manufacturers who produce software used in service of critical infrastructure or national critical functions (NCFs).
🔵 عنوان مقاله
Cloudflare Mitigated a Record Breaking 5.6 Tbps DDoS Attack (2 minute read)
🟢 خلاصه مقاله:
در اکتبر گذشته، شرکت Cloudflare موفق به مهار حملهی DDoS با حجم 5.6 ترابایت بر ثانیه و مبتنی بر پروتکل UDP شد که توسط یک باتنت متشکل از 13000 دستگاه مرتبط به بدافزار Mirai انجام شده بود. این حمله تنها 80 ثانیه به طول انجامید. Cloudflare با استفاده از تکنیکهای پیشرفته و سیستمهای امنیتی بهروز شده، توانست این حمله عظیم را دفع کند و از وقوع خسارتهای احتمالی به زیرساختها و دادههای مشتریان خود جلوگیری نماید. این رویداد نشاندهنده افزایش پیچیدگی و حجم حملات DDoS در فضای سایبری است و بر اهمیت آمادگی مداوم و بهروزرسانی دفاعهای امنیتی تاکید میکند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/cloudflare-mitigated-a-record-breaking-56-tbps-ddos-attack/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cloudflare Mitigated a Record Breaking 5.6 Tbps DDoS Attack (2 minute read)
🟢 خلاصه مقاله:
در اکتبر گذشته، شرکت Cloudflare موفق به مهار حملهی DDoS با حجم 5.6 ترابایت بر ثانیه و مبتنی بر پروتکل UDP شد که توسط یک باتنت متشکل از 13000 دستگاه مرتبط به بدافزار Mirai انجام شده بود. این حمله تنها 80 ثانیه به طول انجامید. Cloudflare با استفاده از تکنیکهای پیشرفته و سیستمهای امنیتی بهروز شده، توانست این حمله عظیم را دفع کند و از وقوع خسارتهای احتمالی به زیرساختها و دادههای مشتریان خود جلوگیری نماید. این رویداد نشاندهنده افزایش پیچیدگی و حجم حملات DDoS در فضای سایبری است و بر اهمیت آمادگی مداوم و بهروزرسانی دفاعهای امنیتی تاکید میکند.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/cloudflare-mitigated-a-record-breaking-56-tbps-ddos-attack/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
Cloudflare mitigated a record-breaking 5.6 Tbps DDoS attack
The largest distributed denial-of-service (DDoS) attack to date peaked at 5.6 terabits per second and came from a Mirai-based botnet with 13,000 compromised devices.
Forwarded from Bardia & Erfan
درود دوستان عزیز، اگر انتقاد یا پیشنهادی دارید که میتواند به بهبود چنل ها کمک کند، خوشحال میشوم از نظرات شما استفاده کنم. میتوانید از طریق آیدی زیر با من در ارتباط باشید:
@mrbardia72
منتظر نظرات سازندهتان هستم! 😊
@mrbardia72
منتظر نظرات سازندهتان هستم! 😊
🔵 عنوان مقاله
Microsoft Teams vishing attacks trick employees into handing over remote access (1 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار دادید به روشهای پیشرفتهای از حملات مهندسی اجتماعی توسط گروههای رنسامور اشاره دارد. این گروهها برای دستیابی به اهداف خود، ابتدا با ارسال تعداد زیادی ایمیلهای اسپم به کارکنان سازمانها آغاز میکنند. در ادامه، با استفاده از ابزارهای ارتباطی مانند Microsoft Teams، خود را به عنوان کارشناسان پشتیبانی فناوری اطلاعات معرفی میکنند تا اعتماد کاربران را جلب کنند. از این طریق، آنها کارکنان را فریب داده و آنها را به دادن دسترسیهای از راه دور به کامپیوترهای خود ترغیب میکنند. این شیوهها نشاندهنده تحول و تخصصی شدن حملات سایبری در زمینه رنسامور است، که پیامدهای جدی برای امنیت اطلاعات سازمان ها دارد.
🟣لینک مقاله:
https://www.csoonline.com/article/3806856/spam-and-vishing-attacks-trick-employees-into-handing-over-microsoft-teams-access.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Microsoft Teams vishing attacks trick employees into handing over remote access (1 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار دادید به روشهای پیشرفتهای از حملات مهندسی اجتماعی توسط گروههای رنسامور اشاره دارد. این گروهها برای دستیابی به اهداف خود، ابتدا با ارسال تعداد زیادی ایمیلهای اسپم به کارکنان سازمانها آغاز میکنند. در ادامه، با استفاده از ابزارهای ارتباطی مانند Microsoft Teams، خود را به عنوان کارشناسان پشتیبانی فناوری اطلاعات معرفی میکنند تا اعتماد کاربران را جلب کنند. از این طریق، آنها کارکنان را فریب داده و آنها را به دادن دسترسیهای از راه دور به کامپیوترهای خود ترغیب میکنند. این شیوهها نشاندهنده تحول و تخصصی شدن حملات سایبری در زمینه رنسامور است، که پیامدهای جدی برای امنیت اطلاعات سازمان ها دارد.
🟣لینک مقاله:
https://www.csoonline.com/article/3806856/spam-and-vishing-attacks-trick-employees-into-handing-over-microsoft-teams-access.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CSO Online
Microsoft Teams vishing attacks trick employees into handing over remote access
A social engineering tactic that has been observed for several years has been seen once again exploiting employees by bombing them with spam email then posing as tech support on Teams.
👍1
🔵 عنوان مقاله
Caught secretly selling car owners' driving data, General Motors slapped with a hefty ban by Lina Khan's FTC (3 minute read)
🟢 خلاصه مقاله:
خلاصه مقاله:
"کمیسیون تجارت فدرال ایالات متحده (FTC) به ریاست لینا خان، تصمیم گرفته است که شرکت جنرال موتورز را از به اشتراک گذاری اطلاعات شخصی مالکان خودروها برای مدت پنج سال ممنوع کند، حتی اگر مصرفکنندگان رضایت خود را به این امر داده باشند. این اقدام در راستای حفاظت از حریم خصوصی مصرفکنندگان و جلوگیری از استفاده نادرست از دادههای شخصی آنها انجام شده است. تصمیم FTC نشان دهنده پایبندی به قوانین حفاظت از اطلاعات و تمایل این نهاد به اجرای سختگیرانهتر این قوانین در صنعت خودرو است. این تصمیم میتواند تأثیرات قابل توجهی بر روی رویکرد شرکتهای دیگر در ارتباط با مدیریت و به اشتراک گذاری اطلاعات شخصی داشته باشد."
🟣لینک مقاله:
https://fortune.com/2025/01/17/general-motors-ftc-settlement-gm-caught-sellling-driver-data-insurers/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Caught secretly selling car owners' driving data, General Motors slapped with a hefty ban by Lina Khan's FTC (3 minute read)
🟢 خلاصه مقاله:
خلاصه مقاله:
"کمیسیون تجارت فدرال ایالات متحده (FTC) به ریاست لینا خان، تصمیم گرفته است که شرکت جنرال موتورز را از به اشتراک گذاری اطلاعات شخصی مالکان خودروها برای مدت پنج سال ممنوع کند، حتی اگر مصرفکنندگان رضایت خود را به این امر داده باشند. این اقدام در راستای حفاظت از حریم خصوصی مصرفکنندگان و جلوگیری از استفاده نادرست از دادههای شخصی آنها انجام شده است. تصمیم FTC نشان دهنده پایبندی به قوانین حفاظت از اطلاعات و تمایل این نهاد به اجرای سختگیرانهتر این قوانین در صنعت خودرو است. این تصمیم میتواند تأثیرات قابل توجهی بر روی رویکرد شرکتهای دیگر در ارتباط با مدیریت و به اشتراک گذاری اطلاعات شخصی داشته باشد."
🟣لینک مقاله:
https://fortune.com/2025/01/17/general-motors-ftc-settlement-gm-caught-sellling-driver-data-insurers/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Fortune
Caught secretly selling car owners’ driving data, General Motors slapped with a hefty ban by Lina Khan’s FTC
The U.S. carmaker had been harvesting drivers' data that was of particular value for insurers keen on better assessing the risk posed by policyholders.
👍1
🔵 عنوان مقاله
Passkeys: they're not perfect but they're getting better (7 minute read)
🟢 خلاصه مقاله:
مقاله مذکور به بررسی نقش و اهمیت گذرکلمهها (پسوردها) پرداخته و ذکر میکند که هرچند این گذرکلمهها بینقص نیستند، اما تلاشهای مشترک دولتها و بخشهای خصوصی در حال بهبود بخشیدن به کارایی آنها هستند. از آنجا که امنیت دادهها و اطلاعات شخصی به یک دغدغه جهانی تبدیل شده است، این همکاریها در جهت تقویت امنیت پسوردها گامهای مؤثری برداشتهاند. به علاوه، مقاله به اهمیت استفاده از فناوریهای جدید و ایمنتر در جایگزینی روشهای فعلی اشاره میکند تا بتوان امنیت کاربران را در برابر تلاشهای مخرب و دزدیهای اطلاعاتی افزایش داد. این پیشرفتها احتمالاً منجر به ایجاد یک محیط دیجیتالی امنتری خواهد شد، که در آن استفاده از دادهها با خیال راحتتری صورت میگیرد.
🟣لینک مقاله:
https://www.ncsc.gov.uk/blog-post/passkeys-not-perfect-getting-better?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Passkeys: they're not perfect but they're getting better (7 minute read)
🟢 خلاصه مقاله:
مقاله مذکور به بررسی نقش و اهمیت گذرکلمهها (پسوردها) پرداخته و ذکر میکند که هرچند این گذرکلمهها بینقص نیستند، اما تلاشهای مشترک دولتها و بخشهای خصوصی در حال بهبود بخشیدن به کارایی آنها هستند. از آنجا که امنیت دادهها و اطلاعات شخصی به یک دغدغه جهانی تبدیل شده است، این همکاریها در جهت تقویت امنیت پسوردها گامهای مؤثری برداشتهاند. به علاوه، مقاله به اهمیت استفاده از فناوریهای جدید و ایمنتر در جایگزینی روشهای فعلی اشاره میکند تا بتوان امنیت کاربران را در برابر تلاشهای مخرب و دزدیهای اطلاعاتی افزایش داد. این پیشرفتها احتمالاً منجر به ایجاد یک محیط دیجیتالی امنتری خواهد شد، که در آن استفاده از دادهها با خیال راحتتری صورت میگیرد.
🟣لینک مقاله:
https://www.ncsc.gov.uk/blog-post/passkeys-not-perfect-getting-better?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🔵 عنوان مقاله
DoNot Team Linked to New Tanzeem Android Malware Targeting Intelligence Collection (2 minute read)
🟢 خلاصه مقاله:
گروه هکری به نام DoNot Team با یک بدافزار جدید اندرویدی به نام Tanzeem مرتبط شده است که برای جمعآوری اطلاعات استخباراتی از افراد خاصی هدف قرار میدهد. این بدافزار خود را به شکل یک برنامه چت جا میزند، اما در واقع اطلاعات حساس را جمعآوری کرده و ارتباطاتی را با یک سرور فرماندهی و کنترل برقرار میکند. Cyfirma توجه دارد که این گروه از اعلانهای فوری برای استقرار بدافزارهای اضافی استفاده کرده و اطمینان حاصل میکند که از طریق دستگاههای هدفگیری شده برای جمعآوری استخبارات به طور مداوم حضور داشته باشند. این فعالیتها نشان از تواناییهای پیشرفته گروه DoNot Team در عملیات سایبری و تهدید علیه حریم خصوصی و امنیت افراد دارد.
🟣لینک مقاله:
https://thehackernews.com/2025/01/donot-team-linked-to-new-tanzeem.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
DoNot Team Linked to New Tanzeem Android Malware Targeting Intelligence Collection (2 minute read)
🟢 خلاصه مقاله:
گروه هکری به نام DoNot Team با یک بدافزار جدید اندرویدی به نام Tanzeem مرتبط شده است که برای جمعآوری اطلاعات استخباراتی از افراد خاصی هدف قرار میدهد. این بدافزار خود را به شکل یک برنامه چت جا میزند، اما در واقع اطلاعات حساس را جمعآوری کرده و ارتباطاتی را با یک سرور فرماندهی و کنترل برقرار میکند. Cyfirma توجه دارد که این گروه از اعلانهای فوری برای استقرار بدافزارهای اضافی استفاده کرده و اطمینان حاصل میکند که از طریق دستگاههای هدفگیری شده برای جمعآوری استخبارات به طور مداوم حضور داشته باشند. این فعالیتها نشان از تواناییهای پیشرفته گروه DoNot Team در عملیات سایبری و تهدید علیه حریم خصوصی و امنیت افراد دارد.
🟣لینک مقاله:
https://thehackernews.com/2025/01/donot-team-linked-to-new-tanzeem.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🔵 عنوان مقاله
HPE Investigates Breach As Hacker Claims to Steal Source Code (2 minute read)
🟢 خلاصه مقاله:
هکری با نام اینتلبروکر مدعی شده است که به سیستمهای شرکت HPE نفوذ کرده است. این هکر بایگانیای را برای فروش قرار داده که گفته میشود شامل گواهینامهها (کلیدهای خصوصی و عمومی)، کد منبع Zerto و iLO، ساختهای Docker و اطلاعات شخصی قدیمی کاربران مورد استفاده برای تحویلها میشود. با این حال، شرکت HPE اعتبارنامههای مرتبط را غیرفعال کرده است و ادعا میکند که هیچ مدرکی مبنی بر وقوع نقض دادهها پیدا نکرده است. HPE تأکید کرده است که به دقت در حال بررسی موضوع است و امنیت اطلاعات کاربران و شرکا را جدی میگیرد. این موضوع نگرانیهایی در مورد امنیت سایبری و حفاظت از دادهها را برانگیخته است.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/hewlett-packard-enterprise-investigates-new-breach-claims/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
HPE Investigates Breach As Hacker Claims to Steal Source Code (2 minute read)
🟢 خلاصه مقاله:
هکری با نام اینتلبروکر مدعی شده است که به سیستمهای شرکت HPE نفوذ کرده است. این هکر بایگانیای را برای فروش قرار داده که گفته میشود شامل گواهینامهها (کلیدهای خصوصی و عمومی)، کد منبع Zerto و iLO، ساختهای Docker و اطلاعات شخصی قدیمی کاربران مورد استفاده برای تحویلها میشود. با این حال، شرکت HPE اعتبارنامههای مرتبط را غیرفعال کرده است و ادعا میکند که هیچ مدرکی مبنی بر وقوع نقض دادهها پیدا نکرده است. HPE تأکید کرده است که به دقت در حال بررسی موضوع است و امنیت اطلاعات کاربران و شرکا را جدی میگیرد. این موضوع نگرانیهایی در مورد امنیت سایبری و حفاظت از دادهها را برانگیخته است.
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/hewlett-packard-enterprise-investigates-new-breach-claims/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
HPE investigates breach as hacker claims to steal source code
Hewlett Packard Enterprise (HPE) is investigating claims of a new breach after a threat actor said they stole documents from the company's developer environments.
🔵 عنوان مقاله
How Google Does It: Making threat detection high-quality, scalable, and modern (7 minute read)
🟢 خلاصه مقاله:
در این پست وبلاگ، تیم امنیتی گوگل، رویکرد امنیتی خود را توصیف میکند که شامل تشخیص خودکار تهدیدات با تاکید بر کاهش زمان ماندگاری تهدیدات است. همکاری و ساخت یک فهرست از داراییها از استراتژیهای کلیدی برای بهبود تواناییهای تشخیص تهدید به شمار میروند. مهندسی امنیت بسیار ضروری است و گوگل بر نوشتن کد برای پاسخگویی مؤثر به تهدیدات تأکید دارد. این رویکرد به کاهش خطرات امنیتی و تقویت امنیت کلی کمک میکند.
🟣لینک مقاله:
https://cloud.google.com/transform/how-google-does-it-modernizing-threat-detection/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
How Google Does It: Making threat detection high-quality, scalable, and modern (7 minute read)
🟢 خلاصه مقاله:
در این پست وبلاگ، تیم امنیتی گوگل، رویکرد امنیتی خود را توصیف میکند که شامل تشخیص خودکار تهدیدات با تاکید بر کاهش زمان ماندگاری تهدیدات است. همکاری و ساخت یک فهرست از داراییها از استراتژیهای کلیدی برای بهبود تواناییهای تشخیص تهدید به شمار میروند. مهندسی امنیت بسیار ضروری است و گوگل بر نوشتن کد برای پاسخگویی مؤثر به تهدیدات تأکید دارد. این رویکرد به کاهش خطرات امنیتی و تقویت امنیت کلی کمک میکند.
🟣لینک مقاله:
https://cloud.google.com/transform/how-google-does-it-modernizing-threat-detection/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Google Cloud Blog
How Google Does It: Modernizing threat detection | Google Cloud Blog
Get an inside look at Google’s approach to modern threat detection and response, part of our new "How Google Does It" series.
👍1
🔵 عنوان مقاله
Venomous Bear APT Adversary Simulation (3 minute read)
🟢 خلاصه مقاله:
این وبلاگ به بحث در مورد شبیهسازی یک حمله توسط گروه APT شناخته شده به نام "Venomous Bear" میپردازد که از سال ۲۰۲۰ به کشورهایی نظیر آمریکا و آلمان هدف قرار دادهاند. مهاجمان با استفاده از یک سرویس زمانی جعلی ویندوز مایکروسافت، عملیات نصب یک درِ پشتی را انجام دادند که این امکان را به آنها میداد تا فایلها را بیرون بکشند و با یک سرور فرمان و کنترل ارتباط برقرار کنند. شبیهسازی شامل مراحل نصب درِ پشتی با استفاده از یک فایل .bat، توسعه DLL درِ پشتی و ایجاد یک اسکریپت شنونده برای دریافت دستورات از درِ پشتی است. این فرآیند نشاندهندهی تواناییها و روشهای پیچیدهای است که توسط گروههای APT برای دستیابی به اهداف خود مورد استفاده قرار میگیرد و امنیت سایبری کشورها را به چالش میکشد.
🟣لینک مقاله:
https://medium.com/@S3N4T0R/venomous-bear-apt-adversary-simulation-43a22ef9640f?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Venomous Bear APT Adversary Simulation (3 minute read)
🟢 خلاصه مقاله:
این وبلاگ به بحث در مورد شبیهسازی یک حمله توسط گروه APT شناخته شده به نام "Venomous Bear" میپردازد که از سال ۲۰۲۰ به کشورهایی نظیر آمریکا و آلمان هدف قرار دادهاند. مهاجمان با استفاده از یک سرویس زمانی جعلی ویندوز مایکروسافت، عملیات نصب یک درِ پشتی را انجام دادند که این امکان را به آنها میداد تا فایلها را بیرون بکشند و با یک سرور فرمان و کنترل ارتباط برقرار کنند. شبیهسازی شامل مراحل نصب درِ پشتی با استفاده از یک فایل .bat، توسعه DLL درِ پشتی و ایجاد یک اسکریپت شنونده برای دریافت دستورات از درِ پشتی است. این فرآیند نشاندهندهی تواناییها و روشهای پیچیدهای است که توسط گروههای APT برای دستیابی به اهداف خود مورد استفاده قرار میگیرد و امنیت سایبری کشورها را به چالش میکشد.
🟣لینک مقاله:
https://medium.com/@S3N4T0R/venomous-bear-apt-adversary-simulation-43a22ef9640f?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Venomous Bear APT Adversary Simulation
This is a simulation of attack by (Venomous Bear) APT group targeting U.S.A, Germany and Afghanista attack campaign was active since at…
👍1
Bahare ZareiBahare Zarei
گِرِپ- سریع ترین موتور جستجوی کد در جهان😮
وقتی گیتهاب کم میاره، گرپ اپ وارد میشه!
📌 تا حالا شده دنبال یه قطعه کد بگردی و سرچ گیتهاب اذیتت کنه؟
یا بخوای ببینی یه فانکشن خاص توی کلی ریپو چجوری استفاده شده؟
اینجاست که grep.app میتونه نجاتت بده! یه موتور جستجوی سریع برای کد که بهت اجازه میده با Regex بگردی، کدهای اوپنسورس رو بکاوی و خیلی راحتتر اون چیزی که میخوای رو پیدا کنی.
🔍 چندتا ویژگی خفن:
✅ جستجوی سریع و دقیق توی مخازن عمومی GitHub
✅ پشتیبانی از Regex برای فیلترهای حرفهای
✅ امکان جستجو توی چندین زبان برنامهنویسی
اگه تا حالا ازش استفاده نکردی، یه بار امتحانش کن، شاید عاشقش شدی!
تو برای جستجوی کد از چی استفاده میکنی؟ 🚀💻
گِرِپ- سریع ترین موتور جستجوی کد در جهان😮
وقتی گیتهاب کم میاره، گرپ اپ وارد میشه!
📌 تا حالا شده دنبال یه قطعه کد بگردی و سرچ گیتهاب اذیتت کنه؟
یا بخوای ببینی یه فانکشن خاص توی کلی ریپو چجوری استفاده شده؟
اینجاست که grep.app میتونه نجاتت بده! یه موتور جستجوی سریع برای کد که بهت اجازه میده با Regex بگردی، کدهای اوپنسورس رو بکاوی و خیلی راحتتر اون چیزی که میخوای رو پیدا کنی.
🔍 چندتا ویژگی خفن:
✅ جستجوی سریع و دقیق توی مخازن عمومی GitHub
✅ پشتیبانی از Regex برای فیلترهای حرفهای
✅ امکان جستجو توی چندین زبان برنامهنویسی
اگه تا حالا ازش استفاده نکردی، یه بار امتحانش کن، شاید عاشقش شدی!
تو برای جستجوی کد از چی استفاده میکنی؟ 🚀💻
❤2