Software Engineer Labdon
609 subscribers
43 photos
4 videos
2 files
763 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
Millions at risk after attackers steal UK legal aid data dating back 15 years (3 minute read)

🟢 خلاصه مقاله:
وزارت دادگستری بریتانیا تایید کرد که مجرمان سایبری داده‌های شخصی گسترده‌ای از متقاضیان کمک‌هزینه حقوقی را که به سال ۲۰۱۰ بازمی‌گردد، دزدیده‌اند. حمله‌ای که در آوریل اتفاق افتاد، جزئیات تماس، آدرس‌ها، اطلاعات مالی و تاریخچه‌های کیفری را فاش کرد. از سال ۲۰۱۰، تمامی متقاضیان مورد توصیه قرار گرفته‌اند که پس از این نقض امنیتی، در برابر فعالیت‌های مشکوک هوشیار باشند. این نشت اطلاعات برای دهه‌ها تمامی افراد درگیر در این سیستم را تحت تأثیر قرار داده است، زیرا این داده‌ها می‌توانند برای اقدامات مجرمانه مورد استفاده قرار گیرند.

🟣لینک مقاله:
https://www.theregister.com/2025/05/19/legal_aid_agency_data_theft/?utm_source=tldrinfosec


👑 @software_Labdon
1
🔵 عنوان مقاله
LockBit Leak Shows Affiliates Use Pressure Tactics, Rarely Get Paid (4 minute read)

🟢 خلاصه مقاله:
گروه باج‌افزاری LockBit به شیوه‌ای شبیه به کسب‌وکارها عمل می‌کند و با استفاده از همکاران وابسته (افیلیت‌ها) برای انجام حملات، سعی در به دست آوردن درآمد از طریق باج‌خواهی دارد. با این حال، اکثر قربانیان تمایلی به پرداخت باج ندارند و همکاران وابسته نیز علی‌رغم استفاده از تهدید و فشار، اغلب در دستیابی به نتایج مطلوب ناکام می‌‌مانند. این شکست در کسب نتیجه نشان‌دهنده چالش‌های پیش روی گروه‌های باج‌افزاری در تحقق اهداف خود و افزایش مقاومت و آگاهی در میان قربانیان است. این رویکرد تجاری‌ محور LockBit نشان‌دهنده تکامل در استراتژی‌های سایبری مجرمانه است، اما همچنین تاکید بر این واقعیت دارد که موفقیت آنها به‌طور فزاینده‌ای دشوار می‌شود.

🟣لینک مقاله:
https://hackread.com/lockbit-leak-affiliates-pressure-tactics-rarely-paid/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Insecure Credential Storage Plagues MCP (5 minute read)

🟢 خلاصه مقاله:
مقاله‌ی موردنظر به مشکلات امنیتی مرتبط با ذخیره‌سازی ناامن اعتبارنامه‌ها در محیط‌های برنامه‌ی کاربردپذیر (MCP) اشاره دارد. این محیط‌ها معمولاً از اعتبارنامه‌های دائمی مانند کلیدهای API استفاده می‌کنند که گاهی در فایل‌های قابل خواندن برای همه یا در چت‌ها به اشتباه فاش می‌شوند. به‌ویژه، سرور مربوط به جامعه برای نرم‌افزار Figma، اعتبارنامه‌ها را در فایلی قرار می‌دهد که هم قابل خواندن و هم قابل نوشتن برای همگان است، که این می‌تواند به حمله‌های تثبیت جلسه منجر شود. توصیه می‌شود که سرورهای MCP برای برنامه‌هایی که پشتیبانی می‌کنند، از OAuth استفاده کنند و سایر سرورهای MCP باید به استفاده از مخزن‌های اعتبارنامه بومی سیستم‌عامل مانند Keychain در macOS و API ذخیره‌سازی اعتبارنامه در ویندوز فکر کنند. این رویکردها می‌توانند به بهبود امنیت در استفاده از اعتبارنامه‌ها در این محیط‌ها کمک کنند.

🟣لینک مقاله:
https://blog.trailofbits.com/2025/04/30/insecure-credential-storage-plagues-mcp/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
DDoSecrets Publishes 410 GB of Heap Dumps, Hacked From TeleMessage's Archive Server (2 minute read)

🟢 خلاصه مقاله:
گروه Distributed Denial of Secrets حدود 410 گیگابایت داده را که از TeleMessage، شرکتی اسرائیلی که نسخه‌های تغییریافته‌ای از برنامه‌های چت مانند Signal تولید می‌کند و پیام‌ها را به صورت مرکزی آرشیو می‌کند، منتشر کرد. برخی از فایل‌های داده شامل متادیتا به صورت متن ساده است، در حالی که دیگران فقط شامل اطلاعات متادیتا مانند اطلاعات فرستنده و گیرنده، تاریخ و زمان ارسال و نام‌های گروه هستند. به دلیل ماهیت حساس و وجود اطلاعات شخصی (PII) در پیام‌ها، DDoSecrets این داده‌ها را فقط با خبرنگاران و پژوهشگران به اشتراک گذاشته است. این اقدام از سوی DDoSecrets بیانگر تلاش برای محافظت از حریم خصوصی در حین افشاگری است.

🟣لینک مقاله:
https://micahflee.com/ddosecrets-publishes-410-gb-of-heap-dumps-hacked-from-telemessages-archive-server/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
M&S warns of £300M dent in profits from cyberattack (3 minute read)

🟢 خلاصه مقاله:
مارکس اند اسپنسر، زنجیره فروشگاهی بریتانیایی، اعلام کرده است که انتظار دارد حمله سایبری جاری که مدت یک ماه به طول انجامیده، سال آینده 300 میلیون پوند به سود آنها ضرر وارد کند. این شرکت توضیح داده است که بخشی از این ضرر می‌تواند با بیمه و اقدامات کاهش هزینه جبران شود. به دلیل این نقض امنیتی، فروش آنلاین تا ماه جولای متوقف شده و این امر بر دسترسی به مواد غذایی و عملیات کسب‌وکار تأثیر منفی خواهد گذاشت. به نظر می‌رسد که بازگرداندن وضعیت به حالت عادی و رفع مشکلات ناشی از این حمله سایبری تا چند ماه آینده ادامه خواهد داشت.

🟣لینک مقاله:
https://www.theregister.com/2025/05/21/ms_cyberattack_disruption/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Production at Steelmaker Nucor Disrupted by Cyberattack (2 minute read)

🟢 خلاصه مقاله:
شرکت بزرگ فولادسازی آمریکای شمالی، نوکور، پس از دسترسی هکرها به سیستم‌های رایانه‌ای خود، بخشی از تولیدات خود را متوقف کرد. این شرکت در حال همکاری با کارشناسان و پلیس برای راه‌اندازی مجدد عملیات خود است. تاکنون هیچ گروه یا فردی مسئولیت این حمله را به عهده نگرفته‌است و تأثیر مالی آن هنوز نامشخص است. این حادثه نشان‌دهنده‌ی آسیب‌پذیری بخش‌های صنعتی در برابر حملات سایبری است و اهمیت امنیت اطلاعات را یادآور می‌شود.

🟣لینک مقاله:
https://www.securityweek.com/production-at-steelmaker-nucor-disrupted-by-cyberattack/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Coinbase flips $20M extortion demand into bounty for info on attackers (4 minute read)

🟢 خلاصه مقاله:
در یک حادثه امنیتی مهم، هکرها اقدام به رشوه‌دهی به کارکنان شرکت Coinbase کردند تا از این طریق به داده‌های شخصی برخی کاربران دسترسی پیدا کنند. هکرها پس از دستیابی به این اطلاعات، مبلغ 20 میلیون دلار از Coinbase درخواست کردند. با این حال، Coinbase به جای پذیرش این خواسته و پرداخت پول، مبلغ مشابهی را به عنوان پاداش برای کسانی که اطلاعاتی برای دستگیری این مجرمان ارائه دهند، پیشنهاد کرد. این اقدام نشان‌دهنده تعهد شرکت به حفاظت از داده‌های کاربران و مخالفت با فشارهای خارجی است. این واقعه بر اهمیت امنیت سایبری و ضرورت هوشیاری دائمی در برابر تهدیدات امنیتی تأکید می‌کند.

🟣لینک مقاله:
https://cyberscoop.com/coinbase-cyberattack-extortion-counter-reward/?utm_source=tldrinfosec


👑 @software_Labdon
💘1
Forwarded from Gopher Academy
جاوید و پیروز باد ایران ما
2
🔵 عنوان مقاله
Cloud Incident Readiness: Critical Infrastructure For Cloud Incident Response (12 minute read)

🟢 خلاصه مقاله:
در زیرساخت‌های مختلف ابری، ابزارهای گوناگونی برای تجزیه و تحلیل لاگ‌ها و مدیریت دسترسی‌ها وجود دارد. در مایکروسافت آژور، تیم‌های امنیتی می‌توانند از Log Analytics و Storage Accounts برای تحلیل لاگ‌ها استفاده کنند و به منظور مهار و دسترسی مشروط، از گروه‌های اشتراک و Entra ID بهره ببرند. در ای‌دبلیو‌اس، CloudTrail و Athena برای تجزیه و تحلیل لاگ‌ها کاربرد دارند و حساب‌های جداگانه با دسترسی متقابل برای مهار و دسترسی مشروط قابل استفاده هستند. در گوگل کلود پلتفرم، از Logs Explorer برای تحلیل لاگ استفاده می‌شود. به این ترتیب، هر پلتفرم ابزارهای متفاوتی را برای افزایش امنیت و مدیریت دقیق تر ترافیک و دسترسی‌ها ارائه می‌دهد که به سازمان‌ها کمک می‌کند تا به بهترین شکل امکانات و پیچیدگی‌های امنیتی را مدیریت نمایند.

🟣لینک مقاله:
https://www.invictus-ir.com/news/cloud-incident-readiness-critical-infrastructure-for-cloud-incident-response?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Red Team Gold: Extracting Credentials from MDT Shares (7 minute read)

🟢 خلاصه مقاله:
مایکروسافت Deployment Toolkit (MDT) که اغلب به دلیل نقاط ضعف مشابه به آن کمتر پرداخته شده است، می‌تواند در اثر پیکربندی نادرست مخازن استقرار، دسترسی غیرمجاز به اعتبارنامه‌های ذخیره شده در فایل‌های پیکربندی، توالی‌های وظیفه، و اسکریپت‌ها را ممکن سازد. این اعتبارنامه‌ها می‌توانند دسترسی به حساب‌های مدیریت دامنه یا کنترل سیستم‌های استقرار یافته را فراهم آورند. با توجه به این مخاطرات، بررسی و تصحیح پیکربندی MDT برای جلوگیری از دسترسی‌های غیر مجاز و حفظ امنیت اطلاعات حیاتی است.

🟣لینک مقاله:
https://trustedsec.com/blog/red-team-gold-extracting-credentials-from-mdt-shares?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
CloudSEK (Product Launch)

🟢 خلاصه مقاله:
CloudSEK، شرکتی در زمینه امنیت سایبری، با جستجو در سطوح مختلف اینترنت از جمله وب ظاهری، تاریک، و عمیق، خطرات سایبری، نشت داده‌ها، سرقت هویت و سایر تهدیدات را شناسایی می‌کند. این شرکت به سازمان‌ها کمک می‌کند تا از دیدگاه مهاجم، وضعیت امنیت سایبری خود را ارزیابی کنند. فعالیت‌های CloudSEK شامل تحلیل و بررسی دقیق اطلاعات موجود در اینترنت است تا تهدیدهای احتمالی را قبل از آنکه به آسیب‌های جدی منجر شوند، شناسایی نماید. این توانایی در شناسایی موقعیت‌های بحرانی به شرکت‌ها این امکان را می‌دهد که اقدامات پیشگیرانه در جهت حفظ امنیت داده‌ها و اطلاعات خود انجام دهند. CloudSEK با ارائه تجزیه و تحلیل این داده‌ها، نقش مهمی در پیشگیری و مقابله با جرایم سایبری دارد.

🟣لینک مقاله:
https://www.cloudsek.com/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Pocket ID (GitHub Repo)

🟢 خلاصه مقاله:
مقاله مورد نظر درباره ارائه‌دهنده هویت OIDC به نام Pocket ID بحث می‌کند که به کاربران اجازه می‌دهد تا با استفاده از کلیدهای عبور خود، خدمات مختلف را تأیید هویت کنند. این فناوری ارتباط آسان و امن بین کاربران و خدمات را فراهم می‌کند، بدون اینکه نیاز به وارد کردن اطلاعات شخصی یا حساس در هر بار استفاده از خدمات باشد. این سیستم با توجه به استانداردهای جدید امنیت دیجیتال و ضرورت حفاظت از داده‌های کاربران در برابر دسترسی‌های غیرمجاز، راه‌حلی مؤثر ارائه می‌دهد. استفاده از Pocket ID نقش مهمی در بهبود تجربه کاربری دارد، چرا که باعث می‌شود تأیید هویت سریع‌تر و امن‌تر صورت گیرد. این سیستم همچنین پتانسیل کمک به کاهش حملات فیشینگ و سوء استفاده از اطلاعات کاربران را دارد، زیرا دیگر از رمزهای عبور سنتی استفاده نمی‌کند.


🟣لینک مقاله:
https://github.com/pocket-id/pocket-id?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Cellcom Service Disruption Caused by Cyberattack (3 minute read)

🟢 خلاصه مقاله:
شرکت تلکام ویسکانسین، Cellcom، پس از حمله سایبری که به مدت یک هفته طول کشید و خدمات صوتی و متنی را در سراسر ویسکانسین و شمال میشیگان مختل کرد، در حال تدریجی بازگردانی خدمات است. شرکت اعلام کرده است که هیچ داده‌ای از مشتریان در این حمله به خطر نیفتاده زیرا حمله به بخشی از شبکه ایجاد شده که اطلاعات حساسی در آن وجود نداشته است. انتظار می‌رود که بازیابی کامل خدمات تا پایان هفته صورت پذیرد.

🟣لینک مقاله:
https://www.securityweek.com/cellcom-service-disruption-caused-by-cyberattack/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
FBI warns of ongoing scam that uses deepfake audio to impersonate government officials (3 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که به بررسی آن پرداخته‌ایم، نسبت به کلاهبرداری‌های رایج توسط جرائم سازمان‌دهی شده که از فناوری تولید صدای مصنوعی AI برای جعل هویت مقامات ارشد آمریکایی استفاده می‌کنند، هشدار می‌دهد. این کلاهبرداری‌ها که از آوریل ۲۰۲۵ آغاز شده‌اند، عمدتاً مقامات دولتی و ارتباطات آن‌ها را هدف قرار داده‌اند. مجرمین با برقراری ارتباطی معتبر و دوستانه، اقدام به ارسال لینک‌های مخرب می‌کنند. اف‌بی‌آی و سایر مقامات امنیتی توصیه می‌کنند که هویت‌ها به صورت مستقل تأیید شوند و نسبت به نقص‌های جزئی در ارتباطات ایمیلی یا تلفنی، هوشیار باشند. این مقاله به اهمیت تشخیص علائم هشدار دهنده و انجام اقدامات پیشگیرانه برای جلوگیری از دست دادن اطلاعات حساس تأکید دارد.

🟣لینک مقاله:
https://arstechnica.com/security/2025/05/fbi-warns-of-ongoing-scam-that-uses-deepfake-audio-to-impersonate-government-officials/?utm_source=tldrinfosec


👑 @software_Labdon
Forwarded from Gopher Academy
درود دوستان عزیزم 💔

میدونم این روزا شرایط خیلی سخته…
هیچ‌کدوم‌مون انتظار نداشتیم که وارد همچین فضای پرتنش، ناراحت‌کننده و بعضاً جنگی بشیم.
تو این حال و هوای که پر از دلهره‌ست، واقعاً درک می‌کنم که حال و حوصله‌ی خیلی چیزا رو نداریم.

من هم مثل شما ناراحتم، همدردم… و این متن رو نه به عنوان صاحب یه کانال، بلکه به عنوان یه رفیق یه برادر کوچک تر براتون می‌نویسم.

فقط یه سوال ازتون دارم:
آیا ادامه‌ی پست گذاشتن توی کانال – طبق روال قبل – توی این روزها براتون مفیده یا نه؟👇

❤️ اگه فکر می‌کنید ادامه بدم و این فضا شاید حتی کوچیک‌ترین تسکینی باشه، با دل و جون ادامه می‌دم.

🕊 اما اگه ترجیح می‌دید این چنل فعلن موقتا پستی منتشر نکنه تا روزای بهتری از راه برسه، اونم با احترام کامل می‌پذیرم.

با ری اکشن بهم بگید /

❤️ ادامه بده طبق روال گذشته
🕊 موقتا پستی منتشر نکنید
3🕊1
🔵 عنوان مقاله
L1B3RT45 (GitHub Repo)

🟢 خلاصه مقاله:
مقاله‌ای که بررسی شده است درباره مجموعه‌ای از راه‌های فرار یا "جیلبریک‌ها" برای مدل‌های برتر هوش مصنوعی صحبت می‌کند. در این مقاله، تکنیک‌های مختلفی که توسط توسعه‌دهندگان و مهندسان برای دور زدن محدودیت‌های نرم‌افزاری استفاده شده است، توضیح داده‌شده‌اند. این جیلبریک‌ها به کاربران اجازه می‌دهند تا قابلیت‌ها و عملکردهایی را که توسط سازندگان دستگاه‌ها در نظر گرفته نشده‌اند، فعال سازند. مقاله همچنین به اثرات امنیتی و قانونی ناشی از جیلبریک کردن دستگاه‌های هوش مصنوعی اشاره می‌کند و بحث می‌کند که چگونه این اقدامات می‌توانند تعادل بین نوآوری و حفظ حریم خصوصی و امنیت را به چالش بکشند. در نهایت، این مقاله بر اهمیت نظارت مناسب و وضع قوانینی برای رسیدگی به این مسائل پیچیده تأکید می‌کند.

🟣لینک مقاله:
https://github.com/elder-plinius/L1B3RT4S?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
480,000 Catholic Health Patients Impacted by Serviceaide Data Leak (2 minute read)

🟢 خلاصه مقاله:
شرکت Serviceaide به وزارت بهداشت و خدمات انسانی (HHS) افشا کرد که داده‌های شخصی و پزشکی 483,000 بیمار مرکز بهداشتی کاتولیک به دلیل وجود یک پایگاه داده Elasticsearch که از محافظت کافی برخوردار نبوده است، ممکن است در معرض خطر قرار گرفته باشد. این موضوع در فاصله ماه‌های سپتامبر تا نوامبر 2024 رخ داده است. اگرچه تاکنون سرقت داده‌ها تأیید نشده، اما افرادی که داده‌های آنها ممکن است در معرض این ریسک قرار گرفته باشد، خدمات رایگان نظارت بر اعتبار و حمایت از هویت دریافت خواهند کرد. در پی این واقعه، تدابیر امنیتی بیشتری به منظور جلوگیری از وقوع حوادث مشابه در آینده در نظر گرفته می‌شود تا حفاظت از داده‌ها تقویت شود.

🟣لینک مقاله:
https://www.securityweek.com/480000-catholic-health-patients-impacted-by-serviceaide-data-leak/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Procolored Printer Software Contained Malware (2 minute read)

🟢 خلاصه مقاله:
پس از خرید یک پرینتر مستقیم به فیلم از شرکت چینی Procolored، یوتیوبر، کامرون کاوارد، تجربه ناخوشایندی با ویروس‌افزار روی کامپیوتر خود داشت. او برای رسیدگی به این مسئله، با پژوهشگر امنیت سایبری، کریستن هان، تماس گرفت. هان دریافت که 39 فایل مرتبط با محصولات در حساب Mega.nz شرکت Procolored موجب فعال شدن نرم‌افزارهای مخرب، شامل سرقت کیف پول رمز ارز و درب پشتی XRed برای کامپیوترهای ویندوز شده است. هان اظهار داشت که ممکن است شرکت Procolored به طور عمدی این فایل‌های مخرب را در محصولات خود قرار نداده باشد، چرا که سرور C2 مربوط به درب پشتی XRed آفلاین بوده است. این اتفاق، نگرانی‌هایی را درباره امنیت تجهیزات و فناوری‌های وارداتی از چین برانگیخته است.

🟣لینک مقاله:
https://www.pcmag.com/news/warning-this-printer-vendors-software-contained-malware?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
New attack can steal cryptocurrency by planting false memories in AI chatbots (5 minute read)

🟢 خلاصه مقاله:
مطالعات جدید نشان می‌دهد که ربات‌های تجاری رمزارز که از هوش مصنوعی قدرت گرفته‌اند، می‌توانند از طریق حملات تزریق دستورالعمل در ElizaOS، یک چارچوب منبع باز، دستکاری شوند. مهاجمان می‌توانند با قرار دادن خاطرات جعلی در پایگاه داده ربات، آن را مجبور به انتقال پرداختی‌ها به کیف پول‌های خود نمایند. این خاطرات جعلی، ربات را در تصمیم‌گیری‌های مالی گمراه کرده و امنیت معاملات را به شدت کاهش می‌دهد. این پژوهش بر اهمیت امنیت داده در پلتفرم‌های مبتنی بر AI و ضرورت توسعه مکانیزم‌های دفاعی مؤثر برای جلوگیری از چنین حملاتی تأکید می‌کند.

🟣لینک مقاله:
https://arstechnica.com/security/2025/05/ai-agents-that-autonomously-trade-cryptocurrency-arent-ready-for-prime-time/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Coinbase says its data breach affects at least 69,000 customers (2 minute read)

🟢 خلاصه مقاله:
در یک گزارش از شرکت Coinbase آمده است که طی یک نقض امنیتی شش‌ماهه، اطلاعات شخصی و مالی 69,461 مشتری به سرقت رفته است. هکرها با رشوه دادن به کارکنان پشتیبانی، توانستند به نام‌ها، آدرس‌ها، اسناد شناسایی، موجودی حساب‌ها و تاریخچه تراکنش‌ها دسترسی پیدا کنند. با وجود درخواست 20 میلیون دلاری هکرها به عنوان باج، Coinbase تصمیم گرفت به این درخواست پاسخ منفی دهد و باجی پرداخت نکرد.

🟣لینک مقاله:
https://techcrunch.com/2025/05/21/coinbase-says-its-data-breach-affects-at-least-69000-customers/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Microsoft Dismantles Lumma Stealer Network, Seizes 2,000+ Domains (3 minute read)

🟢 خلاصه مقاله:
در اقدامی هماهنگ، مایکروسافت به همراه نیروهای اجرای قانون جهانی، یک برنامه مخرب بزرگ به نام Lumma Stealer را از کار انداختند. این عملیات شامل تصرف بیش از 2300 دامنه وب بود تا دسترسی این بدافزار به دستگاه‌های آلوده را قطع کنند. Lumma Stealer با سرقت اطلاعات حساسی چون رمزهای عبور، جزئیات کارت‌های اعتباری و داده‌های شخصی کاربران، تهدیدی جدی برای امنیت سایبری به شمار می‌آمد. این اقدام مایکروسافت و همکارانش نقطه عطفی در مبارزه با جرائم سایبری است و نشان‌دهنده اهمیت همکاری بین‌المللی در مقابله با تهدیدات دیجیتالی است. اجرای این عملیات بر تعهد مایکروسافت به حفظ امنیت کاربران و ایجاد محیطی امن‌تر در فضای سایبری تأکید دارد.

🟣لینک مقاله:
https://hackread.com/microsoft-dismantle-lumma-stealer-domain-seized/?utm_source=tldrinfosec


👑 @software_Labdon