Software Engineer Labdon
600 subscribers
43 photos
4 videos
2 files
751 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
Redline, Vidar, and Raccoon Malware Stole 1 Billion Passwords in 2024 (2 minute read)

🟢 خلاصه مقاله:
در مقاله مورد نظر به بررسی حادثه سرقت بیش از یک میلیارد کلمه عبور توسط بدافزارها در طول یک سال گذشته پرداخته شده است. این کلمه‌های عبور دزدیده شده شامل رمزهای ضعیف و رایج مثل "123456" می‌باشد. تاکید مقاله بر این نکته است که استفاده از رمزهای عبور ضعیف چگونه می‌تواند خطر امنیتی ایجاد کند و کاربران را در برابر حملات سایبری آسیب‌پذیر‌تر سازد. همچنین به اهمیت استفاده از رمزهای عبور قوی و منحصر به فرد برای هر یک از سرویس‌ها و اکانت‌های آنلاین توصیه شده است. در نهایت، بر لزوم آگاهی بخشی و آموزش کاربران برای مقابله با این نوع تهدیدات سایبری تاکید می‌گذارد. این مقاله نشان دهنده اهمیت امنیت سایبری و نیاز به استراتژی‌های به روز برای حفاظت از داده‌های شخصی است.

🟣لینک مقاله:
https://hackread.com/redline-vidar-raccoon-malware-stole-1-billion-passwords-2024/?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
glibc_heap_exploitation_training (GitHub Repo)

🟢 خلاصه مقاله:
این مخزن GitHub منابعی را برای دوره‌ای در زمینه بهره‌برداری از تپه حافظه glibc Malloc ارائه می‌دهد که توسط Maxwell Dulin و Security Innovation ارائه شده است. این دوره شامل ویدیوها، اسلایدها و تمرین‌های رایگان برای آموزش بهره‌برداری از تپه حافظه است. دوره مختلف تکنیک‌ها و ماژول‌هایی را پوشش می‌دهد که به شرکت‌کنندگان کمک می‌کند تا دانش و مهارت‌های لازم برای تحلیل و بهره‌برداری از آسیب‌پذیری‌های مربوط به تپه حافظه را در سیستم‌های مبتنی بر glibc کسب کنند. این منابع آموزشی می‌توانند به توسعه‌دهندگان، تحلیلگران امنیت، و علاقه‌مندان به امنیت سایبری کمک کنند تا درک بهتری از چالش‌ها و روش‌های مؤثر در مقابله با حملات مربوط به حافظه به دست آورند.

🟣لینک مقاله:
https://github.com/SecurityInnovation/glibc_heap_exploitation_training?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Bitbucket Services “hard down” Due to Major Worldwide Outage (2 minute read)

🟢 خلاصه مقاله:
شرکت Atlassian اختلال گسترده‌ای را در خدمات Atlassian Bitbucket Cloud گزارش داده است. این اختلال بر خدمات متعددی از جمله وب‌سایت، API، دسترسی به git از طریق HTTPS و SSH، Webhooks، دانلود منبع، pipelines، git LFS، ارسال ایمیل، خرید و صدور مجوز، و ثبت‌نام، تأثیر گذاشته است. Bitbucket توانسته است خدمات را بازیابی کند و اعلام داشته است که علت این مشکل به اشباع اتصالات پایگاه داده برمی‌گردد. این شرکت وعده داده است که گزارش کامل پس از عملیات را منتشر خواهد کرد. این خلاصه ارتباطات و تأثیرات مشکل را به خوبی توضیح می‌دهد، هرچند جزئیات بیشتری در مورد راه‌حل‌های مشکل پس از تحلیل کامل ارائه خواهد شد.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/technology/bitbucket-services-hard-down-due-to-major-worldwide-outage/?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
Cyberbro (Web App)

🟢 خلاصه مقاله:
مقاله‌ای که بررسی کردید درباره "Cyberbro" است، یک نرم‌افزار کاربرپسند که برای بررسی اعتبار مشخصات آنلاین مانند آدرس‌های IP و URL‌ها طراحی شده است. این برنامه با استفاده از خدمات متعددی مانند VirusTotal و Google Safe Browsing به کاربران امکان می‌دهد تا گزارش‌های جامع و دقیقی را به راحتی و با کارایی بالا دریافت کنند. نصب و راه‌اندازی Cyberbro بسیار ساده بوده و از طریق Docker امکان‌پذیر است. همچنین، کاربران می‌توانند با استفاده از کلیدهای API متعلق به خدمات مختلف، تنظیمات نرم‌افزار را مطابق با نیازهای خود شخصی‌سازی کنند. با توجه به توانایی‌های گسترده و انعطاف‌پذیری بالا، Cyberbro به عنوان یک ابزار مفید در مدیریت امنیت آنلاین مطرح می‌شود.

🟣لینک مقاله:
https://cyberbro.net/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
7-Zip Fixes Bug That Bypasses Windows MotW Security Warnings (2 minute read)

🟢 خلاصه مقاله:
7-Zip اخیراً یک برطرف سازی برای آسیب‌پذیری در نرم‌افزار خود منتشر کرده است که مربوط به گذر از حفاظت Mark of the Web (MotW) ویندوز می‌باشد. MotW یک پرچم امنیتی است که کاربران و سیستم عامل را در مورد اینکه فایلی ممکن است از یک منبع غیرمعتبر آمده باشد، آگاه می‌سازد و قبل از اجرای آن از کاربر اجازه می‌خواهد. در این آسیب‌پذیری، 7-Zip نتوانسته است این پرچم را از آرشیو به فایل‌های استخراج شده منتقل کند، که این امر می‌تواند به اجرای فایل‌های مخرب بدون هشدار منتهی شود. این بسته تعمیری حیاتی است برای جلوگیری از بهره‌برداری احتمالی توسط نفوذگران که می‌خواهند این نقص را برای دسترسی به داده‌ها یا سیستم‌های کاربر بهره‌برداری کنند.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/7-zip-fixes-bug-that-bypasses-the-windows-motw-security-mechanism-patch-now/?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
Summiting the Pyramid: Bring the Pain with Robust and Accurate Detection (5 minute read)

🟢 خلاصه مقاله:
مقاله "Summiting the Pyramid" یک روش نوین برای امتیازدهی به تکنیک‌های تحلیلی را معرفی می‌کند که با هدف تشخیص مستحکم در برابر رفتارهای مخرب طراحی شده است. این شیوه جدید هدف دارد تا امکان پنهان‌کاری برای دشمنان را دشوارتر سازد. چارچوب ارائه‌شده در مقاله به مدافعان کمک می‌کند تا تشخیص‌های دقیق و مقاومی بسازند که با استفاده از ترکیبی از معیارهای خاص و استثناها عمل می‌کند. همچنین راهنمایی‌هایی برای ایجاد تشخیص‌های قوی بر اساس داده‌های میزبان و شبکه ارائه داده است. این رویکرد نه تنها به افزایش امنیت سازمان‌ها کمک می‌کند، بلکه در نهایت به ایجاد یک محیط سایبری ایمن‌تر و قابل اعتمادتر منجر می‌شود که در آن دشمانان کمتر قادر به مانور دادن هستند.

🟣لینک مقاله:
https://medium.com/mitre-engenuity/summiting-the-pyramid-bring-the-pain-with-robust-and-accurate-detection-82fa76dd065e?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Unsafe Archive Unpacking: Labs and Semgrep Rules (6 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که بررسی شد به آسیب‌پذیری به نام Archive Path Traversal می‌پردازد که می‌تواند هنگام خارج‌سازی فایل‌ها از بایگانی‌ها رخ دهد، در صورتی که اجرای فرآیند به‌درستی مطمئن نشود که ترتیب نام‌های فایل‌ها از محدوده بایگانی خارج نشده است (مانند ../../evil). یک کارآموز در شرکت Doyensec، پروژه‌ای را ایجاد کرده که شامل قوانین Semgrep و همچنین یک محیط آزمایشی با فایل‌های بایگانی مخرب و پیاده‌سازی‌های آسیب‌پذیر است تا این آسیب‌پذیری را نشان دهد. در پایان مقاله، به بررسی روش‌های بهداشت مسیر و اعتبارسنجی مسیر به عنوان راهکارهای ممکن برای مقابله با این مشکل پرداخته شده است. این روش‌ها به منظور جلوگیری از حملات در سیستم‌های نرم‌افزاری تاکید می‌شود که به صورت مناسب پیاده‌سازی و به روز نگه داشته شوند.

🟣لینک مقاله:
https://blog.doyensec.com/2024/12/16/unsafe-unpacking.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
3 Takeaways From Red Teaming 100 Generative AI Products (6 minute read)

🟢 خلاصه مقاله:
مایکروسافت در سال 2018 تیم قرمز هوش مصنوعی (AI) خود را تأسیس کرد تا به چالش‌ها و تهدیدات افزایش یافته در زمینه امنیت AI بپردازد. سیستم‌های AI تولیدی می‌توانند هم به نقاط آسیب‌پذیر موجود و هم به نقاط آسیب‌پذیر جدید حساس باشند. برای تقویت سیستم‌های AI تولیدی با تخصص در موضوع، هوش هیجانی و بافت فرهنگی، حضور انسان ضروری است. برای حفاظت از سیستم‌های AI تولیدی نیاز به رویکردهای دفاعی عمیق، هم از جنبه‌های فنی و هم غیرفنی، خواهد بود. این امر نشان دهنده اهمیت یک استراتژی چند لایه است تا منجر به محافظت بهتر و مؤثرتر از این سیستم‌های پیچیده شود.

🟣لینک مقاله:
https://www.microsoft.com/en-us/security/blog/2025/01/13/3-takeaways-from-red-teaming-100-generative-ai-products/?utm_source=tldrinfosec


👑 @software_Labdon
Forwarded from Bardia & Erfan
📚 معرفی دو کتاب عالی در زمینه ساختمان داده و الگوریتم‌ها

اگر به دنبال منابع قوی برای یادگیری ساختمان داده‌ها (Data Structures) و الگوریتم‌ها (Algorithms) هستید، این دو کتاب را از دست ندهید:👇

🔵https://skybooks.ir/products/Grokking-Algorithms

Table of Contents

1. Introduction to algorithms
2. Selection sort
3. Recursion
4. Quicksort
5. Hash tables
6. Beadth-first search
7. Trees
8. Balanced trees
9. Dijkstra’s algorithm
10. Greedy algorithms
11. Dynamic programming
12. k-nearest neighbors
13. where to go next

🔵https://skybooks.ir/products/Grokking-Data-Structures

Table of Contents

1. Introducing data structures: Why you should learn about data structures
2. Static arrays: Building your first data structure
3. Sorted arrays: Searching faster, at a price
4. Big-O notation: A framework for measuring algorithm efficiency
5. Dynamic arrays: Handling dynamically sized datasets
6. Linked lists: A flexible dynamic collection
7. Abstract data types: Designing the simplest container—the bag
8. Stacks: Piling up data before processing it
9. Queues: Keeping information in the same order as it arrives
10. Priority queues and heaps: Handling data according to its priority
11. Binary search trees: A balanced container
12. Dictionaries and hash tables: How to build and use associative arrays
13. Graphs: Learning how to model complex relationships in data
🔵 عنوان مقاله
Product Security Bad Practices (10 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که بررسی شده، فهرستی از رفتارهای ناایمن در امنیت محصول را توسط CISA برای تولیدکنندگان نرم‌افزار ارائه می‌دهد و راهکارهایی برای رفع این مسائل را پیشنهاد می‌کند. این فهرست به سه دسته تقسیم شده است. دسته اول به استفاده از زبان‌های برنامه‌نویسی ناایمن از نظر مدیریت حافظه، استفاده از اعتبارهای پیش‌فرض یا ثابت شده، بهره‌گیری از وابستگی‌های دارای نقص‌های امنیتی حیاتی و کریپتوگرافی ناایمن می‌پردازد. دسته دوم، رویکردهای امنیتی مانند پشتیبانی از چند عامل احراز هویت (MFA) و فراهم آوردن دسترسی به لاگ‌هایی که کشف نفوذ را ممکن می‌سازد، متمرکز است. دسته سوم، شیوه‌های سازمانی مانند داشتن برنامه‌ی افشای آسیب‌پذیری (VDP) و انتشار گزارش‌های آسیب‌پذیری (CVE) و زمان‌بندی‌های پایان عمر محصول (EoL) را شامل می‌شود. این دستورالعمل‌ها به منظور ارتقاء امنیت محصول و پیشگیری از تخلفات امنیتی طراحی شده‌اند.

🟣لینک مقاله:
https://www.cisa.gov/resources-tools/resources/product-security-bad-practices?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Cloudflare Mitigated a Record Breaking 5.6 Tbps DDoS Attack (2 minute read)

🟢 خلاصه مقاله:
در اکتبر گذشته، شرکت Cloudflare موفق به مهار حمله‌ی DDoS با حجم 5.6 ترابایت بر ثانیه و مبتنی بر پروتکل UDP شد که توسط یک بات‌نت متشکل از 13000 دستگاه مرتبط به بدافزار Mirai انجام شده بود. این حمله تنها 80 ثانیه به طول انجامید. Cloudflare با استفاده از تکنیک‌های پیشرفته و سیستم‌های امنیتی به‌روز شده، توانست این حمله عظیم را دفع کند و از وقوع خسارت‌های احتمالی به زیرساخت‌ها و داده‌های مشتریان خود جلوگیری نماید. این رویداد نشان‌دهنده افزایش پیچیدگی و حجم حملات DDoS در فضای سایبری است و بر اهمیت آمادگی مداوم و به‌روزرسانی دفاع‌های امنیتی تاکید می‌کند.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/cloudflare-mitigated-a-record-breaking-56-tbps-ddos-attack/?utm_source=tldrinfosec


👑 @software_Labdon
Forwarded from Bardia & Erfan
درود دوستان عزیز، اگر انتقاد یا پیشنهادی دارید که می‌تواند به بهبود چنل ها کمک کند، خوشحال می‌شوم از نظرات شما استفاده کنم. می‌توانید از طریق آی‌دی زیر با من در ارتباط باشید:

@mrbardia72


منتظر نظرات سازنده‌تان هستم! 😊
🔵 عنوان مقاله
Microsoft Teams vishing attacks trick employees into handing over remote access (1 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار دادید به روش‌های پیشرفته‌ای از حملات مهندسی اجتماعی توسط گروه‌های رنسامور اشاره دارد. این گروه‌ها برای دستیابی به اهداف خود، ابتدا با ارسال تعداد زیادی ایمیل‌های اسپم به کارکنان سازمان‌ها آغاز می‌کنند. در ادامه، با استفاده از ابزارهای ارتباطی مانند Microsoft Teams، خود را به عنوان کارشناسان پشتیبانی فناوری اطلاعات معرفی می‌کنند تا اعتماد کاربران را جلب کنند. از این طریق، آن‌ها کارکنان را فریب داده و آنها را به دادن دسترسی‌های از راه دور به کامپیوترهای خود ترغیب می‌کنند. این شیوه‌ها نشان‌دهنده تحول و تخصصی شدن حملات سایبری در زمینه رنسامور است، که پیامدهای جدی برای امنیت اطلاعات سازمان ها دارد.

🟣لینک مقاله:
https://www.csoonline.com/article/3806856/spam-and-vishing-attacks-trick-employees-into-handing-over-microsoft-teams-access.html?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
Caught secretly selling car owners' driving data, General Motors slapped with a hefty ban by Lina Khan's FTC (3 minute read)

🟢 خلاصه مقاله:
خلاصه مقاله:

"کمیسیون تجارت فدرال ایالات متحده (FTC) به ریاست لینا خان، تصمیم گرفته است که شرکت جنرال موتورز را از به اشتراک گذاری اطلاعات شخصی مالکان خودروها برای مدت پنج سال ممنوع کند، حتی اگر مصرف‌کنندگان رضایت خود را به این امر داده باشند. این اقدام در راستای حفاظت از حریم خصوصی مصرف‌کنندگان و جلوگیری از استفاده نادرست از داده‌های شخصی آنها انجام شده است. تصمیم FTC نشان دهنده پایبندی به قوانین حفاظت از اطلاعات و تمایل این نهاد به اجرای سختگیرانه‌تر این قوانین در صنعت خودرو است. این تصمیم می‌تواند تأثیرات قابل توجهی بر روی رویکرد شرکت‌های دیگر در ارتباط با مدیریت و به اشتراک گذاری اطلاعات شخصی داشته باشد."

🟣لینک مقاله:
https://fortune.com/2025/01/17/general-motors-ftc-settlement-gm-caught-sellling-driver-data-insurers/?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
Passkeys: they're not perfect but they're getting better (7 minute read)

🟢 خلاصه مقاله:
مقاله مذکور به بررسی نقش و اهمیت گذرکلمه‌ها (پسوردها) پرداخته و ذکر می‌کند که هرچند این گذرکلمه‌ها بی‌نقص نیستند، اما تلاش‌های مشترک دولت‌ها و بخش‌های خصوصی در حال بهبود بخشیدن به کارایی آن‌ها هستند. از آنجا که امنیت داده‌ها و اطلاعات شخصی به یک دغدغه جهانی تبدیل شده است، این همکاری‌ها در جهت تقویت امنیت پسوردها گام‌های مؤثری برداشته‌اند. به علاوه، مقاله به اهمیت استفاده از فناوری‌های جدید و ایمن‌تر در جایگزینی روش‌های فعلی اشاره می‌کند تا بتوان امنیت کاربران را در برابر تلاش‌های مخرب و دزدی‌های اطلاعاتی افزایش داد. این پیشرفت‌ها احتمالاً منجر به ایجاد یک محیط دیجیتالی امن‌تری خواهد شد، که در آن استفاده از داده‌ها با خیال راحت‌تری صورت می‌گیرد.

🟣لینک مقاله:
https://www.ncsc.gov.uk/blog-post/passkeys-not-perfect-getting-better?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
DoNot Team Linked to New Tanzeem Android Malware Targeting Intelligence Collection (2 minute read)

🟢 خلاصه مقاله:
گروه هکری به نام DoNot Team با یک بدافزار جدید اندرویدی به نام Tanzeem مرتبط شده است که برای جمع‌آوری اطلاعات استخباراتی از افراد خاصی هدف قرار می‌دهد. این بدافزار خود را به شکل یک برنامه چت جا می‌زند، اما در واقع اطلاعات حساس را جمع‌آوری کرده و ارتباطاتی را با یک سرور فرمان‌دهی و کنترل برقرار می‌کند. Cyfirma توجه دارد که این گروه از اعلان‌های فوری برای استقرار بدافزارهای اضافی استفاده کرده و اطمینان حاصل می‌کند که از طریق دستگاه‌های هدف‌گیری شده برای جمع‌آوری استخبارات به طور مداوم حضور داشته باشند. این فعالیت‌ها نشان از توانایی‌های پیشرفته گروه DoNot Team در عملیات سایبری و تهدید علیه حریم خصوصی و امنیت افراد دارد.

🟣لینک مقاله:
https://thehackernews.com/2025/01/donot-team-linked-to-new-tanzeem.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
HPE Investigates Breach As Hacker Claims to Steal Source Code (2 minute read)

🟢 خلاصه مقاله:
هکری با نام اینتل‌بروکر مدعی شده است که به سیستم‌های شرکت HPE نفوذ کرده است. این هکر بایگانی‌ای را برای فروش قرار داده که گفته می‌شود شامل گواهی‌نامه‌ها (کلیدهای خصوصی و عمومی)، کد منبع Zerto و iLO، ساخت‌های Docker و اطلاعات شخصی قدیمی کاربران مورد استفاده برای تحویل‌ها می‌شود. با این حال، شرکت HPE اعتبارنامه‌های مرتبط را غیرفعال کرده است و ادعا می‌کند که هیچ مدرکی مبنی بر وقوع نقض داده‌ها پیدا نکرده است. HPE تأکید کرده است که به دقت در حال بررسی موضوع است و امنیت اطلاعات کاربران و شرکا را جدی می‌گیرد. این موضوع نگرانی‌هایی در مورد امنیت سایبری و حفاظت از داده‌ها را برانگیخته است.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/hewlett-packard-enterprise-investigates-new-breach-claims/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
How Google Does It: Making threat detection high-quality, scalable, and modern (7 minute read)

🟢 خلاصه مقاله:
در این پست وبلاگ، تیم امنیتی گوگل، رویکرد امنیتی خود را توصیف می‌کند که شامل تشخیص خودکار تهدیدات با تاکید بر کاهش زمان ماندگاری تهدیدات است. همکاری و ساخت یک فهرست از دارایی‌ها از استراتژی‌های کلیدی برای بهبود توانایی‌های تشخیص تهدید به شمار می‌روند. مهندسی امنیت بسیار ضروری است و گوگل بر نوشتن کد برای پاسخگویی مؤثر به تهدیدات تأکید دارد. این رویکرد به کاهش خطرات امنیتی و تقویت امنیت کلی کمک می‌کند.

🟣لینک مقاله:
https://cloud.google.com/transform/how-google-does-it-modernizing-threat-detection/?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
Venomous Bear APT Adversary Simulation (3 minute read)

🟢 خلاصه مقاله:
این وبلاگ به بحث در مورد شبیه‌سازی یک حمله توسط گروه APT شناخته شده به نام "Venomous Bear" می‌پردازد که از سال ۲۰۲۰ به کشورهایی نظیر آمریکا و آلمان هدف قرار داده‌اند. مهاجمان با استفاده از یک سرویس زمانی جعلی ویندوز مایکروسافت، عملیات نصب یک درِ پشتی را انجام دادند که این امکان را به آنها می‌داد تا فایل‌ها را بیرون بکشند و با یک سرور فرمان و کنترل ارتباط برقرار کنند. شبیه‌سازی شامل مراحل نصب درِ پشتی با استفاده از یک فایل .bat، توسعه DLL درِ پشتی و ایجاد یک اسکریپت شنونده برای دریافت دستورات از درِ پشتی است. این فرآیند نشان‌دهنده‌ی توانایی‌ها و روش‌های پیچیده‌ای است که توسط گروه‌های APT برای دستیابی به اهداف خود مورد استفاده قرار می‌گیرد و امنیت سایبری کشورها را به چالش می‌کشد.

🟣لینک مقاله:
https://medium.com/@S3N4T0R/venomous-bear-apt-adversary-simulation-43a22ef9640f?utm_source=tldrinfosec


👑 @software_Labdon
👍1
Bahare ZareiBahare Zarei

گِرِپ‌- سریع ترین موتور جستجوی کد در جهان😮

وقتی گیتهاب کم میاره، گرپ اپ وارد میشه!

📌 تا حالا شده دنبال یه قطعه کد بگردی و سرچ گیتهاب اذیتت کنه؟
یا بخوای ببینی یه فانکشن خاص توی کلی ریپو چجوری استفاده شده؟

اینجاست که grep.app می‌تونه نجاتت بده! یه موتور جستجوی سریع برای کد که بهت اجازه می‌ده با Regex بگردی، کدهای اوپن‌سورس رو بکاوی و خیلی راحت‌تر اون چیزی که می‌خوای رو پیدا کنی.

🔍 چندتا ویژگی خفن:
جستجوی سریع و دقیق توی مخازن عمومی GitHub
پشتیبانی از Regex برای فیلترهای حرفه‌ای
امکان جستجو توی چندین زبان برنامه‌نویسی

اگه تا حالا ازش استفاده نکردی، یه بار امتحانش کن، شاید عاشقش شدی!
تو برای جستجوی کد از چی استفاده می‌کنی؟ 🚀💻
2