Software Engineer Labdon
608 subscribers
43 photos
4 videos
2 files
760 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
Patch Tuesday, October 2024 Edition (3 minute read)

🟢 خلاصه مقاله:
مایکروسافت، ادوبی و اپل اخیراً به‌روزرسانی‌های امنیتی را منتشر کرده‌اند تا نقص‌های امنیتی متعددی را برطرف کنند، که شامل حملات فعال به ویندوز و سایر نرم‌افزارها می‌شود. این به‌روزرسانی‌ها در پی شناسایی آسیب‌پذیری‌هایی است که می‌تواند به مهاجمان اجازه دهد تا به سیستم‌های کاربر نفوذ کنند و اطلاعات شخصی را دزدیده یا خرابکاری نمایند. تیم‌های امنیتی این شرکت‌ها با تجزیه و تحلیل گزارش‌هایی از تهدیدهای امنیتی و نقض‌های واقعی، نسبت به سرعت بخشیدن به توسعه و ارائه این به‌روزرسانی‌ها اقدام نموده‌اند. این به‌روزرسانی‌ها شامل تعمیرات برای نرم‌افزارهای دسکتاپ، سیستم عامل‌ها و ابزارهای ابری می‌باشد. کاربران توصیه می‌شوند که به سرعت نسبت به نصب این به‌روزرسانی‌های امنیتی اقدام نمایند تا از سیستم‌های خود در برابر تهدیدات و آسیب‌پذیری‌های شناسایی شده محافظت کنند.

🟣لینک مقاله:
https://krebsonsecurity.com/2024/10/patch-tuesday-october-2024-edition/?utm_source=tldrinfosec


👑 @software_Labdon
امروز می‌خوام براتون درباره TCP صحبت کنم، یکی از پروتکل‌های کلیدی اینترنت که به‌طور روزمره باهاش سروکار داریم. TCP مثل یه پستچی مطمئن عمل می‌کنه و داده‌ها رو دقیق و به ترتیب به مقصد می‌رسونه.

پروتکل کنترل انتقال یا TCP چیه؟
پروتکل کنترل انتقال یا TCP یکی از مهم‌ترین پروتکل‌های ارتباطی هست که به داده‌ها اجازه می‌ده به‌صورت امن و مطمئن از یک سیستم به سیستم دیگه منتقل بشن. به خاطر اطمینان بالا، بیشتر اپلیکیشن‌ها مثل وب‌گردی، ایمیل و پیام‌رسان‌ها از TCP استفاده می‌کنن.

چطور ارتباط TCP برقرار می‌شه؟
برقراری ارتباط TCP یه فرآیند سه مرحله‌ای به اسم Three-Way Handshake داره:

مرحله اول SYN (Synchronize)
مثل این می‌مونه که یک طرف دستش رو برای دست دادن دراز کنه.
کلاینت بسته‌ای با فلگ SYN به سرور می‌فرسته که حاوی شماره ترتیب اولیه (ISN) هست. مثلاً ۱۰۰۰. این یعنی کلاینت می‌خواد ارتباط برقرار کنه.

مرحله دوم SYN-ACK (Synchronize Acknowledge)
سرور دست رو می‌گیره و فلگ‌های SYN و ACK رو تنظیم می‌کنه. شماره ترتیب کلاینت رو تایید می‌کنه (۱۰۰۱) و شماره ترتیب خودش رو (مثلاً ۵۰۰۰) می‌فرسته.

مرحله سوم ACK (Acknowledge)
کلاینت پاسخ می‌ده و فلگ ACK رو تنظیم می‌کنه. شماره ترتیب سرور رو به ۵۰۰۱ افزایش می‌ده. حالا ارتباط TCP برقرار شده و آماده تبادل داده‌ها هست.

سوالات متداول:

فلگ‌های SYN و ACK چی هستن؟
این فلگ‌ها به TCP کمک می‌کنن که ارتباط بین دو سیستم رو مدیریت کنه و مطمئن بشه که هر پیام به درستی دریافت شده.

چرا شماره ترتیب‌ها (ISN) مهم هستن؟
این شماره‌ها کمک می‌کنن تا پیام‌ها به ترتیب درست برسن و از گم شدن اطلاعات جلوگیری می‌کنه. همچنین با تصادفی بودنشون جلوی حملات امنیتی گرفته می‌شه.

آیا اینترنت به سمت جایگزینی TCP می‌ره؟
در HTTP/3 از پروتکل جدیدی به نام QUIC استفاده میشه که جای TCP رو می‌گیره، اما هنوز بیشتر وب‌سایت‌ها از TCP استفاده می‌کنن، پس فعلاً جایی نمی‌ره!

DevTwitter | <Firoozeh Daeizadeh/>


👑 @software_labdon
👍2
🔵 عنوان مقاله
Ghostport (GitHub Repo)

🟢 خلاصه مقاله:
Ghostport یک ابزار امنیتی است که برای فریب اسکنرهای پورت طراحی شده است. این ابزار با شبیه‌سازی امضاهای قانع‌کننده به درخواست‌های اسکن پورت پاسخ می‌دهد و به این ترتیب، حمله‌کنندگان را متقاعد می‌کند که یک پورت خاص در وضعیتی است که در واقع نیست. هدف از Ghostport این است که با ایجاد پاسخ‌هایی که به نظر می‌رسد یک پورت تحت استفاده بسیار شلوغ است یا تحت هیچ استفاده‌ای قرار نگرفته، حملات شبکه‌ای و تلاش‌ها برای دسترسی غیرمجاز را گمراه کند. این فرآیند به افزایش امنیت کمک کرده و به سازمان‌ها فرصت می‌دهد تا از زیرساخت‌های شبکه‌ای خود در برابر اقدامات مخرب محافظت کنند. Ghostport می‌تواند به عنوان یک اقدام پیشگیرانه در مقابله با شناسایی و تحلیل ترافیک شبکه‌ای ناخواسته عمل کند.

🟣لینک مقاله:
https://github.com/vxfemboy/ghostport?utm_source=tldrinfosec


👑 @software_Labdon
Forwarded from Bardia & Erfan
🎯اگر علاقه مند به موضوعات👈🏻 بلاکچین/ارزهای دیجیتال/هوش مصنوعی/DeFi/NFTS هستید
👇 چنل زیر رو از دست ندید(با موضاعات متنوع و بروز)

📈 Bitcoin & Ethereum Trends
💰 Exciting Altcoins News
🔗 Cutting-Edge Blockchain Innovations
📊 Business Insights & Market Analysis
📜 Policy & Regulations Updates
🤖 AI: Artificial Intelligence Advancements
🎨 The World of NFTs
🌐 Decentralized Finance (DeFi) News



👑 @Blockchain_labdon
🔵 عنوان مقاله
Exploiting Trust: Weaponizing Permissive CORS Configurations (10 minute read)

🟢 خلاصه مقاله:
مقاله مورد نظر به بررسی استفاده و اشتباهات مرتبط با CORS (Cross-Origin Resource Sharing) در وب‌سایت‌ها می‌پردازد که اجازه‌ی دسترسی به داده‌ها بین وب‌سایت‌ها با غلبه بر محدودیت‌های هم‌مبدأ را فراهم می‌کند. مطالعه‌ی موردی ارائه شده در مقاله نمونه‌هایی از پیکربندی نادرست CORS را نشان می‌دهد که قابلیت سوءاستفاده دارند، از جمله بازتاب تصادفی منشأ، بررسی فقط ابتدای سرآیند Origin، اعتماد به زیردامنه‌های مرتبط یا localhost، و دیگر تکنیک‌های پیچیده‌تر. همچنین، توصیه‌هایی به تست‌کنندگان نفوذ (pentesters) ارائه می‌شود که شامل اسکن تمام نقاط پایانی، در نظر گرفتن دامنه‌های مرتبط، اعمال زمینه به یافته‌ها و تست بازتاب زیردامنه است. این رویکردها به تست‌کننده کمک می‌کنند تا به شناسایی و درک بهتر آسیب‌پذیری‌‌های CORS بپردازند.

🟣لینک مقاله:
https://outpost24.com/blog/exploiting-permissive-cors-configurations/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Casio confirms customer data compromised in ransomware attack (2 minute read)

🟢 خلاصه مقاله:
شرکت کاسیو اعلام کرد که حمله باج‌افزاری منجر به سرقت اطلاعات شخصی کارکنان، پیمانکاران، شرکا و برخی از مشتریان شده است. اطلاعات حساس شرکت نیز در دسترس قرار گرفته، اما اطلاعات کارت‌های اعتباری ایمن باقی‌مانده‌اند. این حمله نشان‌دهنده آسیب‌پذیری‌های امنیتی در حفاظت از داده‌ها است و تأکید می‌کند بر ضرورت تقویت تدابیر امنیتی برای مقابله با تهدیدات سایبری.

🟣لینک مقاله:
https://techcrunch.com/2024/10/14/casio-confirms-customer-data-compromised-in-ransomware-attack/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
How to Build a Secure Recon Network Using Tailscale (7 minute read)

🟢 خلاصه مقاله:
این مقاله بر روی اهمیت امن‌سازی زیرساخت‌ها برای امنیت تهاجمی و جوایز باگ (Bug Bounty) تمرکز دارد، و نشان می‌دهد چگونه می‌توان از Tailscale به همراه یک سرور خصوصی مجازی (VPS) و دیواره آتش ufw برای ایجاد شبکه‌ای خصوصی و امن استفاده کرد. در این مقاله، کاربردهای پیشرفته‌ی Tailscale مانند به اشتراک‌گذاری فایل و SSH بدون کلید (keyless SSH) توضیح داده می‌شود تا استفاده کنندگان بتوانند به طور مؤثرتری از داده‌های حساس محافظت کنند. این امکانات، به کاربران اجازه می‌دهد تا به شکل ایمن‌تر و کارآمدتری به مدیریت دسترسی و تعامل با سرورهای خود بپردازند، و در نتیجه، ارتقاء امنیت را در اجرای پروژه‌های امنیتی فراهم می‌آورد. این روش‌ها به خصوص برای کسانی که در زمینه شناسایی و رفع آسیب‌پذیری‌ها فعالیت دارند، ارزشمند می‌باشند.

🟣لینک مقاله:
https://www.bugcrowd.com/blog/how-to-build-a-secure-recon-network-using-tailscale/?utm_source=tldrinfosec


👑 @software_Labdon
Forwarded from Bardia & Erfan

👑 @labdon_academy
😈1
🔵 عنوان مقاله
This New Supply Chain Attack Technique Can Trojanize All Your CLI Commands (14 minute read)

🟢 خلاصه مقاله:
مقاله مورد بحث به مسئله حملات به زنجیره تأمین در اکوسیستم‌های منبع باز می‌پردازد و تأکید دارد که نقاط ورودی به عنوان خطرات اغلب نادیده گرفته شده‌اند. نویسنده بیان می‌کند که مهاجمان می‌توانند از این نقاط ضعف در سیستم‌های برنامه‌نویسی مختلف برای اجرای کد مخرب استفاده کنند. این امر به‌ویژه هنگام اجرای دستورات خاصی که می‌تواند منجر به فرآیندهایی مانند "command-jacking" شود، صورت می‌گیرد. در نهایت، مقاله پیشنهاد می‌کند که توجه بیشتری به نقاط ورود در اکوسیستم‌های مختلف نرم‌افزاری معطوف شود تا امنیت بهبود یابد و خطر حملات به زنجیره تأمین کاهش یابد. این موضوع به خوانندگان آگاهی می‌دهد که آگاهی و احتیاط در استفاده از ابزارهای منبع باز بسیار مهم است.

🟣لینک مقاله:
https://checkmarx.com/blog/this-new-supply-chain-attack-technique-can-trojanize-all-your-cli-commands/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
American Water, the largest water utility in US, is targeted by a cyberattack (1 minute read)

🟢 خلاصه مقاله:
شرکت American Water، بزرگ‌ترین شرکت ابزار آبی در ایالات متحده، روز پنجشنبه از یک حمله سایبری خبر داد. این شرکت به دنبال این حمله، فرآیند صدور صورت‌حساب‌ها را متوقف کرد و برخی از سیستم‌های خود را خاموش نمود، اگرچه اعتقاد دارد که تاسیسات و عملیات آن تحت تأثیر قرار نگرفته‌اند. American Water هم‌اکنون با نیروهای اجرایی قانون همکاری می‌نماید تا دامنه و عمق این حادثه را بررسی نماید. این تحقیقات به منظور درک بهتر ماهیت حمله و اتخاذ تدابیر امنیتی لازم به منظور جلوگیری از وقوع دوباره چنین حوادثی در آینده است.

🟣لینک مقاله:
https://edition.cnn.com/2024/10/08/business/american-water-cyberattack-hnk-intl/index.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
prel (GitHub Repo)

🟢 خلاصه مقاله:
مقاله‌ای که ارائه شده به بررسی برنامه‌ای با نام prel(iminary) می‌پردازد که نقش‌های موقتی را در Google Cloud IAM اختصاص می‌دهد. این برنامه شامل فرآیند تأیید می‌شود که تضمین می‌کند فقط کاربران مجاز می‌توانند به نقش‌ها و منابع مورد نظر دسترسی پیدا کنند. در این سیستم، کاربران درخواست دسترسی موقت را ثبت می‌کنند و مدیران بر اساس سیاست‌های تعیین شده، درخواست‌ها را بررسی و تأیید یا رد می‌کنند. این رویکرد به تقویت امنیت منابع ابری کمک می‌کند، زیرا از دسترسی بی‌ضابطه کاربران به اطلاعات حساس جلوگیری می‌کند. استفاده از prel(iminary) می‌تواند به مدیریت بهتر حقوق دسترسی کمک نماید و بار مدیریتی را کاهش دهد. این برنامه برای سازمان‌هایی که از زیرساخت‌های ابری استفاده می‌کنند، اهمیت زیادی دارد.


🟣لینک مقاله:
https://github.com/lirlia/prel?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
GorillaBot Goes Ape With 300K Cyberattacks Worldwide (3 minute read)

🟢 خلاصه مقاله:
خلاصه‌ای از مقاله به شرح زیر است:

یک نسخۀ جدید از میرای گریلا‌بات در ماه گذشته، 300,000 حمله DDoS انجام داد و به 20,000 سازمان در سراسر جهان آسیب زد. این روت‌کیت با استفاده از 19 روش حمله که عمدتاً شامل سیلاب‌های UDP و TCP ACK Bypass است، قابلیت استفاده بر روی معماری‌های مختلف را دارا می‌باشد. هدف از این حملات، سازمان‌های مختلف در 113 کشور بوده که بیشترین تاثیر را در چین و ایالات متحده داشته است. تنوع بالا در روش‌های حمله و پشتیبانی از انواع معماری‌ها این بات‌نت را به یک تهدید قدرتمند در فضای سایبری تبدیل کرده است.

🟣لینک مقاله:
https://www.darkreading.com/cyberattacks-data-breaches/gorillabot-goes-ape-cyberattacks-worldwide?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Lynis (GitHub Repo)

🟢 خلاصه مقاله:
Lynis یک ابزار حسابرسی امنیتی برای سیستم‌های مبتنی بر UNIX مانند Linux، macOS، BSD و دیگران است. این برنامه یک اسکن امنیتی عمیق را انجام می‌دهد و مستقیماً روی سیستم اجرا می‌شود. هدف اصلی Lynis، آزمایش دفاع‌های امنیتی و ارائه توصیه‌هایی برای تقویت بیشتر سیستم است. این ابزار نه تنها برای تشخیص آسیب‌پذیری‌ها بلکه برای ارائه راهکارهای بهبود تنظیمات امنیتی و کمک به مدیران سیستم در حفظ امنیت به‌روزرسانی شده استفاده می‌شود. Lynis به عنوان ابزاری مفید برای بازرسی و تحلیل امنیتی در انواع محیط‌ها و توزیع‌های مختلف نرم‌افزاری به کار می‌رود و ابزاری قدرتمند برای متخصصان امنیت و مدیران سیستم به شمار می‌رود.

🟣لینک مقاله:
https://github.com/CISOfy/lynis?utm_source=tldrinfosec


👑 @software_Labdon
🔥1
🔵 عنوان مقاله
Docker Containers Security (2 minute read)

🟢 خلاصه مقاله:
این سلسله مقالات به بررسی عملکرد امنیت کانتینرهای داکر، شیوه‌های استفاده از آسیب‌پذیری‌ها، و روش‌هایی برای اصلاح و امن‌سازی استقرار داکر می‌پردازد. دانش پیش‌نیازی در مورد افزایش امتیاز لینوکس و درک پایه‌ای از داکر برای درک بهتر این مقالات ضروری است. این مجموعه می‌‌تواند به مدیران سیستم و توسعه‌دهندگانی که با استقرار و نگهداری کانتینر‌های داکر سروکار دارند، کمک کند تا از شناخت آسیب‌پذیری‌ها به برطرف کردن آنها و افزایش امنیت محیط‌های خود بپردازند. اهمیت این امر از آن جهت است که امنیت نقش مهمی در پایداری و اعتبار استقرار‌های تکنولوژیکی ایفا می‌کند.

🟣لینک مقاله:
https://tbhaxor.com/docker-containers-security/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
5.11 Tactical Suffered a Data Breach (2 minute read)

🟢 خلاصه مقاله:
شرکت 5.11 Tactical، که تجهیزات تاکتیکی مورد علاقه نهادهای اجرای قانون محلی و ملی را تولید می‌کند، با یک نقض داده مواجه شده است. در گزارشی که به دفتر دادستان کل مین ارائه شده، این شرکت افشا کرد که اطلاعات 27,742 نفر که بین تاریخ‌های 12 جولای تا 22 اوت محصولاتی را به صورت آنلاین خریداری کرده‌اند ممکن است فاش شده باشد. اطلاعات فاش شده شامل نام‌های کامل، آدرس‌های ایمیل، شماره‌های کارت پرداخت، تاریخ‌های انقضای کارت و کدهای امنیتی کارت‌ها می‌باشد. این نقض اطلاعات می‌تواند خطرات امنیتی جدی برای مشتریان درگیر به همراه داشته باشد.

🟣لینک مقاله:
https://cybernews.com/cybercrime/511-tactical-breach-exposes-payment-cards/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Investigating Infrastructure and Tactics of Phishing-as-a-Service Platform Sniper Dz (10 minute read)

🟢 خلاصه مقاله:
پلتفرم Phishing-as-a-Service به نام Sniper Dz با استفاده از بیش از 140,000 وب‌سایت فیشینگ منحصربه‌فرد شناسایی شده است. این پلتفرم از تکنیک‌های مختلفی برای پنهان‌سازی فعالیت‌های مخرب خود استفاده می‌کند، از جمله استفاده از سرویس Proxymesh[.]com برای مخفی کردن سرورهای پشتیبان، رمزگذاری کد قالب، سوءاستفاده از پلتفرم‌های SaaS معتبر و استفاده از انحراف‌های مخرب. Sniper Dz این خدمات را به‌طور رایگان در پلتفرم خود ارائه می‌دهد و همچنین زیرساخت متمرکزی برای خارج سازی اعتبارنامه‌ها و ردیابی قربانیان فراهم می‌کند. این فعالیت‌ها نشان‌دهنده تخصص بالای این شبکه در امور فیشینگ و قابلیت آن در دور زدن تدابیر امنیتی استاندارد است.

🟣لینک مقاله:
https://unit42.paloaltonetworks.com/phishing-platform-sniper-dz-unique-tactics/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Tamnoon (Product Launch)

🟢 خلاصه مقاله:
مقاله مذکور به بررسی شرکت Tamnoon و فناوری هوش مصنوعی (AI) که آنها توسعه داده‌اند، می‌پردازد. این فناوری به خصوص برای رفع مشکلات امنیتی در فضای ابری طراحی شده است. Tamnoon از تکنولوژی AI که به طور اختصاصی برای این منظور ساخته شده استفاده می‌کند و با راهنمایی متخصصان امنیت ابری، به شکل ایمنی تهدیدات حیاتی را کاهش می‌دهد. این شرکت از یک رویکرد ترکیبی استفاده می‌کند که شامل هر دو جنبه تکنولوژیک و متخصصین انسانی است تا مطمئن شود آسیب‌پذیری‌ها به طور مؤثر کاهش یافته و مدیریت می‌شوند. این کار به کاربران اجازه می‌دهد که امنیت داده‌ها در ابر را بهبود بخشیده و خطر نقض داده‌ها را به حداقل برسانند.

🟣لینک مقاله:
https://tamnoon.io/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Huge hack shuts down Russian online state media on Putin's birthday (3 minute read)

🟢 خلاصه مقاله:
هکرهای مرتبط با اوکراین به گزارش‌ها، حمله سایبری "بی‌سابقه‌ای" را علیه پخش‌کننده دولتی روسیه VGTRK انجام دادند، که در آن پخش آنلاین و خدمات داخلی مختل شد. این حمله همزمان با تولد ولادیمیر پوتین، رئیس‌جمهور روسیه، اتفاق افتاد. کرملین نسبت به این حمله واکنش نشان داد و اعلام کرده است که در حال بررسی این حادثه است. این اقدام نشان‌دهنده تداوم تنش‌ها در فضای سایبری بین اوکراین و روسیه است که در چارچوب درگیری‌های جاری بین دو کشور قرار دارد.

🟣لینک مقاله:
https://www.independent.co.uk/news/world/europe/ukraine-hack-cyberattack-russia-tv-putin-b2625196.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Apple fixes bugs in macOS Sequoia that broke some cybersecurity tools (2 minute read)

🟢 خلاصه مقاله:
شرکت اپل نسخه‌ی ۱۵.۰.۱ سیستم عامل macOS را منتشر کرده است تا مشکلات سازگاری که با نرم‌افزارهای امنیتی طرف ثالث پیش آمده بود در نسخه اولیه Sequoia را برطرف کند. این به‌روزرسانی مشکلات شبکه‌ای را که محصولاتی از شرکت‌های CrowdStrike و Microsoft را تحت تأثیر قرار داده بود، رفع می‌کند. این اقدام اپل در پی تلاش‌های گسترده برای افزایش سازگاری و کارایی سیستم عامل خود با دیگر نرم‌افزارهای امنیتی است و به کاربران macOS اجازه می‌دهد تا با خیالی راحت‌تر از امنیت و استحکام شبکه‌های خود استفاده کنند.

🟣لینک مقاله:
https://techcrunch.com/2024/10/07/apple-fixes-bugs-in-macos-sequoia-that-broke-some-cybersecurity-tools/?utm_source=tldrinfosec


👑 @software_Labdon
یه سری دستورات مهم گیت



𝟭.𝗴𝗶𝘁 𝗱𝗶𝗳𝗳: Show file differences not yet staged.
𝟮. 𝗴𝗶𝘁 𝗰𝗼𝗺𝗺𝗶𝘁 -m "commit message": Commit all tracked changes with a message.
𝟯. 𝗴𝗶𝘁 𝘀𝘁𝗮𝘁𝘂𝘀: Show the state of your working directory.
𝟰. 𝗴𝗶𝘁 𝗮𝗱𝗱 𝗳𝗶𝗹𝗲_𝗽𝗮𝘁𝗵: Add file(s) to the staging area.
𝟱. 𝗴𝗶𝘁 𝗰𝗵𝗲𝗰𝗸𝗼𝘂𝘁 -𝗯 𝗯𝗿𝗮𝗻𝗰𝗵_𝗻𝗮𝗺𝗲: Create and switch to a new branch.
𝟲. 𝗴𝗶𝘁 𝗰𝗵𝗲𝗰𝗸𝗼𝘂𝘁 𝗯𝗿𝗮𝗻𝗰𝗵_𝗻𝗮𝗺𝗲: Switch to an existing branch.
𝟳. 𝗴𝗶𝘁 𝗰𝗼𝗺𝗺𝗶𝘁 --𝗮𝗺𝗲𝗻𝗱: Modify the last commit.
𝟴. 𝗴𝗶𝘁 𝗽𝘂𝘀𝗵 𝗼𝗿𝗶𝗴𝗶𝗻 𝗯𝗿𝗮𝗻𝗰𝗵_𝗻𝗮𝗺𝗲: Push a branch to a remote.
𝟵. 𝗴𝗶𝘁 𝗽𝘂𝗹𝗹: Fetch and merge remote changes.
𝟭𝟬. 𝗴𝗶𝘁 𝗿𝗲𝗯𝗮𝘀𝗲 -𝗶: Rebase interactively, rewrite commit history.
𝟭𝟭. 𝗴𝗶𝘁 𝗰𝗹𝗼𝗻𝗲: Create a local copy of a remote repo.
𝟭𝟮. 𝗴𝗶𝘁 𝗺𝗲𝗿𝗴𝗲: Merge branches together.
𝟭𝟯. 𝗴𝗶𝘁 𝗹𝗼𝗴-𝘀𝘁𝗮𝘁: Show commit logs with stats.
𝟭𝟰. 𝗴𝗶𝘁 𝘀𝘁𝗮𝘀𝗵: Stash changes for later.
𝟭𝟱. 𝗴𝗶𝘁 𝘀𝘁𝗮𝘀𝗵 𝗽𝗼𝗽: Apply and remove stashed changes.
𝟭𝟲. 𝗴𝗶𝘁 𝘀𝗵𝗼𝘄 𝗰𝗼𝗺𝗺𝗶𝘁_𝗶𝗱: Show details about a commit.
𝟭𝟳. 𝗴𝗶𝘁 𝗿𝗲𝘀𝗲𝘁 𝗛𝗘𝗔𝗗~𝟭: Undo the last commit, preserving changes locally.
𝟭𝟴. 𝗴𝗶𝘁 𝗳𝗼𝗿𝗺𝗮𝘁-𝗽𝗮𝘁𝗰𝗵-𝟭 𝗰𝗼𝗺𝗺𝗶𝘁_𝗶𝗱: Create a patch file for a specific commit.
𝟭𝟵. 𝗴𝗶𝘁 𝗮𝗽𝗽𝗹𝘆 𝗽𝗮𝘁𝗰𝗵_𝗳𝗶𝗹𝗲_𝗻𝗮𝗺𝗲: Apply changes from a patch file.
𝟮𝟬. 𝗴𝗶𝘁 𝗯𝗿𝗮𝗻𝗰𝗵 -𝗗 𝗯𝗿𝗮𝗻𝗰𝗵_𝗻𝗮𝗺𝗲: Delete a branch forcefully.
𝟮𝟭. 𝗴𝗶𝘁 𝗿𝗲𝘀𝗲𝘁: Undo commits by moving branch reference.
𝟮𝟮. 𝗴𝗶𝘁 𝗿𝗲𝘃𝗲𝗿𝘁: Undo commits by creating a new commit.
𝟮𝟯. 𝗴𝗶𝘁 𝗰𝗵𝗲𝗿𝗿𝘆-𝗽𝗶𝗰𝗸 𝗰𝗼𝗺𝗺𝗶𝘁_𝗶𝗱: Apply changes from a specific commit.
𝟮𝟰. 𝗴𝗶𝘁 𝗯𝗿𝗮𝗻𝗰𝗵: Lists branches.
𝟮𝟱. 𝗴𝗶𝘁 𝗿𝗲𝘀𝗲𝘁 --𝗵𝗮𝗿𝗱: Resets everything to a previous commit, erasing all uncommitted changes.



👑 @software_Labdon
🙏1
🔵 عنوان مقاله
Vulnerability Management Isn't About Finding Issues - It's About Fixing Them (5 minute read)

🟢 خلاصه مقاله:
مقاله مذکور به بررسی کاستی‌های ابزارهای مدیریت آسیب‌پذیری کنونی و آینده این ابزارها می‌پردازد. اکثر این ابزارها تنها قادر به شناسایی آسیب‌پذیری‌ها هستند و در ارائه راهکارهای مفید برای رفع آنها کمبود دارند، زیرا به اندازه کافی اطلاعات زمینه‌ای را در اختیار نمی‌گذارند. پیش‌بینی می‌شود که آینده ابزارهای مدیریت آسیب‌پذیری شامل مجموعه‌ای از عامل‌های هوش مصنوعی باشد که به طور مداوم زمینه و وضعیت محیط را تجزیه و تحلیل کرده و نه تنها آسیب‌پذیری‌ها را شناسایی کنند، بلکه محل دقیق استفاده آنها و نحوه رفع آن‌ها را نیز مشخص کنند. این پیشرفت نه تنها به شناسایی بلکه به اجرای راه‌حل‌های عملی و موثر در مدیریت آسیب‌پذیری‌ها کمک خواهد کرد.

🟣لینک مقاله:
https://www.linkedin.com/pulse/vulnerability-management-isnt-finding-issues-its-fixing-miessler-jwmac?utm_source=tldrinfosec


👑 @software_Labdon