🔵 عنوان مقاله
American Water, the largest water utility in US, is targeted by a cyberattack (1 minute read)
🟢 خلاصه مقاله:
شرکت American Water، بزرگترین شرکت ابزار آبی در ایالات متحده، روز پنجشنبه از یک حمله سایبری خبر داد. این شرکت به دنبال این حمله، فرآیند صدور صورتحسابها را متوقف کرد و برخی از سیستمهای خود را خاموش نمود، اگرچه اعتقاد دارد که تاسیسات و عملیات آن تحت تأثیر قرار نگرفتهاند. American Water هماکنون با نیروهای اجرایی قانون همکاری مینماید تا دامنه و عمق این حادثه را بررسی نماید. این تحقیقات به منظور درک بهتر ماهیت حمله و اتخاذ تدابیر امنیتی لازم به منظور جلوگیری از وقوع دوباره چنین حوادثی در آینده است.
🟣لینک مقاله:
https://edition.cnn.com/2024/10/08/business/american-water-cyberattack-hnk-intl/index.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
American Water, the largest water utility in US, is targeted by a cyberattack (1 minute read)
🟢 خلاصه مقاله:
شرکت American Water، بزرگترین شرکت ابزار آبی در ایالات متحده، روز پنجشنبه از یک حمله سایبری خبر داد. این شرکت به دنبال این حمله، فرآیند صدور صورتحسابها را متوقف کرد و برخی از سیستمهای خود را خاموش نمود، اگرچه اعتقاد دارد که تاسیسات و عملیات آن تحت تأثیر قرار نگرفتهاند. American Water هماکنون با نیروهای اجرایی قانون همکاری مینماید تا دامنه و عمق این حادثه را بررسی نماید. این تحقیقات به منظور درک بهتر ماهیت حمله و اتخاذ تدابیر امنیتی لازم به منظور جلوگیری از وقوع دوباره چنین حوادثی در آینده است.
🟣لینک مقاله:
https://edition.cnn.com/2024/10/08/business/american-water-cyberattack-hnk-intl/index.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CNN
American Water, the largest water utility in US, is targeted by a cyberattack
The largest regulated water and wastewater utility company in the United States announced Monday that it was the victim of a cyberattack, prompting the firm to pause billing to customers.
🔵 عنوان مقاله
prel (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که ارائه شده به بررسی برنامهای با نام prel(iminary) میپردازد که نقشهای موقتی را در Google Cloud IAM اختصاص میدهد. این برنامه شامل فرآیند تأیید میشود که تضمین میکند فقط کاربران مجاز میتوانند به نقشها و منابع مورد نظر دسترسی پیدا کنند. در این سیستم، کاربران درخواست دسترسی موقت را ثبت میکنند و مدیران بر اساس سیاستهای تعیین شده، درخواستها را بررسی و تأیید یا رد میکنند. این رویکرد به تقویت امنیت منابع ابری کمک میکند، زیرا از دسترسی بیضابطه کاربران به اطلاعات حساس جلوگیری میکند. استفاده از prel(iminary) میتواند به مدیریت بهتر حقوق دسترسی کمک نماید و بار مدیریتی را کاهش دهد. این برنامه برای سازمانهایی که از زیرساختهای ابری استفاده میکنند، اهمیت زیادی دارد.
🟣لینک مقاله:
https://github.com/lirlia/prel?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
prel (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که ارائه شده به بررسی برنامهای با نام prel(iminary) میپردازد که نقشهای موقتی را در Google Cloud IAM اختصاص میدهد. این برنامه شامل فرآیند تأیید میشود که تضمین میکند فقط کاربران مجاز میتوانند به نقشها و منابع مورد نظر دسترسی پیدا کنند. در این سیستم، کاربران درخواست دسترسی موقت را ثبت میکنند و مدیران بر اساس سیاستهای تعیین شده، درخواستها را بررسی و تأیید یا رد میکنند. این رویکرد به تقویت امنیت منابع ابری کمک میکند، زیرا از دسترسی بیضابطه کاربران به اطلاعات حساس جلوگیری میکند. استفاده از prel(iminary) میتواند به مدیریت بهتر حقوق دسترسی کمک نماید و بار مدیریتی را کاهش دهد. این برنامه برای سازمانهایی که از زیرساختهای ابری استفاده میکنند، اهمیت زیادی دارد.
🟣لینک مقاله:
https://github.com/lirlia/prel?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - lirlia/prel: prel(iminary) is an application that temporarily assigns Google Cloud IAM Roles and includes an approval…
prel(iminary) is an application that temporarily assigns Google Cloud IAM Roles and includes an approval process. - lirlia/prel
🔵 عنوان مقاله
GorillaBot Goes Ape With 300K Cyberattacks Worldwide (3 minute read)
🟢 خلاصه مقاله:
خلاصهای از مقاله به شرح زیر است:
یک نسخۀ جدید از میرای گریلابات در ماه گذشته، 300,000 حمله DDoS انجام داد و به 20,000 سازمان در سراسر جهان آسیب زد. این روتکیت با استفاده از 19 روش حمله که عمدتاً شامل سیلابهای UDP و TCP ACK Bypass است، قابلیت استفاده بر روی معماریهای مختلف را دارا میباشد. هدف از این حملات، سازمانهای مختلف در 113 کشور بوده که بیشترین تاثیر را در چین و ایالات متحده داشته است. تنوع بالا در روشهای حمله و پشتیبانی از انواع معماریها این باتنت را به یک تهدید قدرتمند در فضای سایبری تبدیل کرده است.
🟣لینک مقاله:
https://www.darkreading.com/cyberattacks-data-breaches/gorillabot-goes-ape-cyberattacks-worldwide?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GorillaBot Goes Ape With 300K Cyberattacks Worldwide (3 minute read)
🟢 خلاصه مقاله:
خلاصهای از مقاله به شرح زیر است:
یک نسخۀ جدید از میرای گریلابات در ماه گذشته، 300,000 حمله DDoS انجام داد و به 20,000 سازمان در سراسر جهان آسیب زد. این روتکیت با استفاده از 19 روش حمله که عمدتاً شامل سیلابهای UDP و TCP ACK Bypass است، قابلیت استفاده بر روی معماریهای مختلف را دارا میباشد. هدف از این حملات، سازمانهای مختلف در 113 کشور بوده که بیشترین تاثیر را در چین و ایالات متحده داشته است. تنوع بالا در روشهای حمله و پشتیبانی از انواع معماریها این باتنت را به یک تهدید قدرتمند در فضای سایبری تبدیل کرده است.
🟣لینک مقاله:
https://www.darkreading.com/cyberattacks-data-breaches/gorillabot-goes-ape-cyberattacks-worldwide?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Darkreading
GorillaBot Goes Ape With 300K Cyberattacks Worldwide
Among those affected by all this monkeying around with DDoS in September were some 4,000 organizations in the US.
🔵 عنوان مقاله
Lynis (GitHub Repo)
🟢 خلاصه مقاله:
Lynis یک ابزار حسابرسی امنیتی برای سیستمهای مبتنی بر UNIX مانند Linux، macOS، BSD و دیگران است. این برنامه یک اسکن امنیتی عمیق را انجام میدهد و مستقیماً روی سیستم اجرا میشود. هدف اصلی Lynis، آزمایش دفاعهای امنیتی و ارائه توصیههایی برای تقویت بیشتر سیستم است. این ابزار نه تنها برای تشخیص آسیبپذیریها بلکه برای ارائه راهکارهای بهبود تنظیمات امنیتی و کمک به مدیران سیستم در حفظ امنیت بهروزرسانی شده استفاده میشود. Lynis به عنوان ابزاری مفید برای بازرسی و تحلیل امنیتی در انواع محیطها و توزیعهای مختلف نرمافزاری به کار میرود و ابزاری قدرتمند برای متخصصان امنیت و مدیران سیستم به شمار میرود.
🟣لینک مقاله:
https://github.com/CISOfy/lynis?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Lynis (GitHub Repo)
🟢 خلاصه مقاله:
Lynis یک ابزار حسابرسی امنیتی برای سیستمهای مبتنی بر UNIX مانند Linux، macOS، BSD و دیگران است. این برنامه یک اسکن امنیتی عمیق را انجام میدهد و مستقیماً روی سیستم اجرا میشود. هدف اصلی Lynis، آزمایش دفاعهای امنیتی و ارائه توصیههایی برای تقویت بیشتر سیستم است. این ابزار نه تنها برای تشخیص آسیبپذیریها بلکه برای ارائه راهکارهای بهبود تنظیمات امنیتی و کمک به مدیران سیستم در حفظ امنیت بهروزرسانی شده استفاده میشود. Lynis به عنوان ابزاری مفید برای بازرسی و تحلیل امنیتی در انواع محیطها و توزیعهای مختلف نرمافزاری به کار میرود و ابزاری قدرتمند برای متخصصان امنیت و مدیران سیستم به شمار میرود.
🟣لینک مقاله:
https://github.com/CISOfy/lynis?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - CISOfy/lynis: Lynis - Security auditing tool for Linux, macOS, and UNIX-based systems. Assists with compliance testing…
Lynis - Security auditing tool for Linux, macOS, and UNIX-based systems. Assists with compliance testing (HIPAA/ISO27001/PCI DSS) and system hardening. Agentless, and installation optional. - CISOf...
🔥1
🔵 عنوان مقاله
Docker Containers Security (2 minute read)
🟢 خلاصه مقاله:
این سلسله مقالات به بررسی عملکرد امنیت کانتینرهای داکر، شیوههای استفاده از آسیبپذیریها، و روشهایی برای اصلاح و امنسازی استقرار داکر میپردازد. دانش پیشنیازی در مورد افزایش امتیاز لینوکس و درک پایهای از داکر برای درک بهتر این مقالات ضروری است. این مجموعه میتواند به مدیران سیستم و توسعهدهندگانی که با استقرار و نگهداری کانتینرهای داکر سروکار دارند، کمک کند تا از شناخت آسیبپذیریها به برطرف کردن آنها و افزایش امنیت محیطهای خود بپردازند. اهمیت این امر از آن جهت است که امنیت نقش مهمی در پایداری و اعتبار استقرارهای تکنولوژیکی ایفا میکند.
🟣لینک مقاله:
https://tbhaxor.com/docker-containers-security/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Docker Containers Security (2 minute read)
🟢 خلاصه مقاله:
این سلسله مقالات به بررسی عملکرد امنیت کانتینرهای داکر، شیوههای استفاده از آسیبپذیریها، و روشهایی برای اصلاح و امنسازی استقرار داکر میپردازد. دانش پیشنیازی در مورد افزایش امتیاز لینوکس و درک پایهای از داکر برای درک بهتر این مقالات ضروری است. این مجموعه میتواند به مدیران سیستم و توسعهدهندگانی که با استقرار و نگهداری کانتینرهای داکر سروکار دارند، کمک کند تا از شناخت آسیبپذیریها به برطرف کردن آنها و افزایش امنیت محیطهای خود بپردازند. اهمیت این امر از آن جهت است که امنیت نقش مهمی در پایداری و اعتبار استقرارهای تکنولوژیکی ایفا میکند.
🟣لینک مقاله:
https://tbhaxor.com/docker-containers-security/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
tbhaxor's Blog
Docker Containers Security
Docker is now widely used in DevOps due to its ease of use and intuitive user experience. In this series, you'll learn everything there is to know about Docker, from its internals to exploiting misconfigurations to securing your Docker environment.
🔵 عنوان مقاله
5.11 Tactical Suffered a Data Breach (2 minute read)
🟢 خلاصه مقاله:
شرکت 5.11 Tactical، که تجهیزات تاکتیکی مورد علاقه نهادهای اجرای قانون محلی و ملی را تولید میکند، با یک نقض داده مواجه شده است. در گزارشی که به دفتر دادستان کل مین ارائه شده، این شرکت افشا کرد که اطلاعات 27,742 نفر که بین تاریخهای 12 جولای تا 22 اوت محصولاتی را به صورت آنلاین خریداری کردهاند ممکن است فاش شده باشد. اطلاعات فاش شده شامل نامهای کامل، آدرسهای ایمیل، شمارههای کارت پرداخت، تاریخهای انقضای کارت و کدهای امنیتی کارتها میباشد. این نقض اطلاعات میتواند خطرات امنیتی جدی برای مشتریان درگیر به همراه داشته باشد.
🟣لینک مقاله:
https://cybernews.com/cybercrime/511-tactical-breach-exposes-payment-cards/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
5.11 Tactical Suffered a Data Breach (2 minute read)
🟢 خلاصه مقاله:
شرکت 5.11 Tactical، که تجهیزات تاکتیکی مورد علاقه نهادهای اجرای قانون محلی و ملی را تولید میکند، با یک نقض داده مواجه شده است. در گزارشی که به دفتر دادستان کل مین ارائه شده، این شرکت افشا کرد که اطلاعات 27,742 نفر که بین تاریخهای 12 جولای تا 22 اوت محصولاتی را به صورت آنلاین خریداری کردهاند ممکن است فاش شده باشد. اطلاعات فاش شده شامل نامهای کامل، آدرسهای ایمیل، شمارههای کارت پرداخت، تاریخهای انقضای کارت و کدهای امنیتی کارتها میباشد. این نقض اطلاعات میتواند خطرات امنیتی جدی برای مشتریان درگیر به همراه داشته باشد.
🟣لینک مقاله:
https://cybernews.com/cybercrime/511-tactical-breach-exposes-payment-cards/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cybernews
The FBIs favorite pants-maker exposes users’ payment cards
5.11 Tactical breach exposed user payment cards.
🔵 عنوان مقاله
Investigating Infrastructure and Tactics of Phishing-as-a-Service Platform Sniper Dz (10 minute read)
🟢 خلاصه مقاله:
پلتفرم Phishing-as-a-Service به نام Sniper Dz با استفاده از بیش از 140,000 وبسایت فیشینگ منحصربهفرد شناسایی شده است. این پلتفرم از تکنیکهای مختلفی برای پنهانسازی فعالیتهای مخرب خود استفاده میکند، از جمله استفاده از سرویس Proxymesh[.]com برای مخفی کردن سرورهای پشتیبان، رمزگذاری کد قالب، سوءاستفاده از پلتفرمهای SaaS معتبر و استفاده از انحرافهای مخرب. Sniper Dz این خدمات را بهطور رایگان در پلتفرم خود ارائه میدهد و همچنین زیرساخت متمرکزی برای خارج سازی اعتبارنامهها و ردیابی قربانیان فراهم میکند. این فعالیتها نشاندهنده تخصص بالای این شبکه در امور فیشینگ و قابلیت آن در دور زدن تدابیر امنیتی استاندارد است.
🟣لینک مقاله:
https://unit42.paloaltonetworks.com/phishing-platform-sniper-dz-unique-tactics/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Investigating Infrastructure and Tactics of Phishing-as-a-Service Platform Sniper Dz (10 minute read)
🟢 خلاصه مقاله:
پلتفرم Phishing-as-a-Service به نام Sniper Dz با استفاده از بیش از 140,000 وبسایت فیشینگ منحصربهفرد شناسایی شده است. این پلتفرم از تکنیکهای مختلفی برای پنهانسازی فعالیتهای مخرب خود استفاده میکند، از جمله استفاده از سرویس Proxymesh[.]com برای مخفی کردن سرورهای پشتیبان، رمزگذاری کد قالب، سوءاستفاده از پلتفرمهای SaaS معتبر و استفاده از انحرافهای مخرب. Sniper Dz این خدمات را بهطور رایگان در پلتفرم خود ارائه میدهد و همچنین زیرساخت متمرکزی برای خارج سازی اعتبارنامهها و ردیابی قربانیان فراهم میکند. این فعالیتها نشاندهنده تخصص بالای این شبکه در امور فیشینگ و قابلیت آن در دور زدن تدابیر امنیتی استاندارد است.
🟣لینک مقاله:
https://unit42.paloaltonetworks.com/phishing-platform-sniper-dz-unique-tactics/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Unit 42
Investigating Infrastructure and Tactics of Phishing-as-a-Service Platform Sniper Dz
Delve into the infrastructure and tactics of phishing platform Sniper Dz, which targets popular brands and social media. We discuss its unique aspects and more. Delve into the infrastructure and tactics of phishing platform Sniper Dz, which targets popular…
🔵 عنوان مقاله
Tamnoon (Product Launch)
🟢 خلاصه مقاله:
مقاله مذکور به بررسی شرکت Tamnoon و فناوری هوش مصنوعی (AI) که آنها توسعه دادهاند، میپردازد. این فناوری به خصوص برای رفع مشکلات امنیتی در فضای ابری طراحی شده است. Tamnoon از تکنولوژی AI که به طور اختصاصی برای این منظور ساخته شده استفاده میکند و با راهنمایی متخصصان امنیت ابری، به شکل ایمنی تهدیدات حیاتی را کاهش میدهد. این شرکت از یک رویکرد ترکیبی استفاده میکند که شامل هر دو جنبه تکنولوژیک و متخصصین انسانی است تا مطمئن شود آسیبپذیریها به طور مؤثر کاهش یافته و مدیریت میشوند. این کار به کاربران اجازه میدهد که امنیت دادهها در ابر را بهبود بخشیده و خطر نقض دادهها را به حداقل برسانند.
🟣لینک مقاله:
https://tamnoon.io/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Tamnoon (Product Launch)
🟢 خلاصه مقاله:
مقاله مذکور به بررسی شرکت Tamnoon و فناوری هوش مصنوعی (AI) که آنها توسعه دادهاند، میپردازد. این فناوری به خصوص برای رفع مشکلات امنیتی در فضای ابری طراحی شده است. Tamnoon از تکنولوژی AI که به طور اختصاصی برای این منظور ساخته شده استفاده میکند و با راهنمایی متخصصان امنیت ابری، به شکل ایمنی تهدیدات حیاتی را کاهش میدهد. این شرکت از یک رویکرد ترکیبی استفاده میکند که شامل هر دو جنبه تکنولوژیک و متخصصین انسانی است تا مطمئن شود آسیبپذیریها به طور مؤثر کاهش یافته و مدیریت میشوند. این کار به کاربران اجازه میدهد که امنیت دادهها در ابر را بهبود بخشیده و خطر نقض دادهها را به حداقل برسانند.
🟣لینک مقاله:
https://tamnoon.io/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Tamnoon
Managed Cloud Security Remediation | tamnoon
Our AI-augmented managed service combines human expertise with technology to help teams quickly and safely remediate their cloud risks.
🔵 عنوان مقاله
Huge hack shuts down Russian online state media on Putin's birthday (3 minute read)
🟢 خلاصه مقاله:
هکرهای مرتبط با اوکراین به گزارشها، حمله سایبری "بیسابقهای" را علیه پخشکننده دولتی روسیه VGTRK انجام دادند، که در آن پخش آنلاین و خدمات داخلی مختل شد. این حمله همزمان با تولد ولادیمیر پوتین، رئیسجمهور روسیه، اتفاق افتاد. کرملین نسبت به این حمله واکنش نشان داد و اعلام کرده است که در حال بررسی این حادثه است. این اقدام نشاندهنده تداوم تنشها در فضای سایبری بین اوکراین و روسیه است که در چارچوب درگیریهای جاری بین دو کشور قرار دارد.
🟣لینک مقاله:
https://www.independent.co.uk/news/world/europe/ukraine-hack-cyberattack-russia-tv-putin-b2625196.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Huge hack shuts down Russian online state media on Putin's birthday (3 minute read)
🟢 خلاصه مقاله:
هکرهای مرتبط با اوکراین به گزارشها، حمله سایبری "بیسابقهای" را علیه پخشکننده دولتی روسیه VGTRK انجام دادند، که در آن پخش آنلاین و خدمات داخلی مختل شد. این حمله همزمان با تولد ولادیمیر پوتین، رئیسجمهور روسیه، اتفاق افتاد. کرملین نسبت به این حمله واکنش نشان داد و اعلام کرده است که در حال بررسی این حادثه است. این اقدام نشاندهنده تداوم تنشها در فضای سایبری بین اوکراین و روسیه است که در چارچوب درگیریهای جاری بین دو کشور قرار دارد.
🟣لینک مقاله:
https://www.independent.co.uk/news/world/europe/ukraine-hack-cyberattack-russia-tv-putin-b2625196.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Independent
Huge hack shuts down Russian online state media on Putin’s birthday
A Ukrainian official said the cyberattack was waged to congratulate Vladimir Putin who turned 72 on Monday
🔵 عنوان مقاله
Apple fixes bugs in macOS Sequoia that broke some cybersecurity tools (2 minute read)
🟢 خلاصه مقاله:
شرکت اپل نسخهی ۱۵.۰.۱ سیستم عامل macOS را منتشر کرده است تا مشکلات سازگاری که با نرمافزارهای امنیتی طرف ثالث پیش آمده بود در نسخه اولیه Sequoia را برطرف کند. این بهروزرسانی مشکلات شبکهای را که محصولاتی از شرکتهای CrowdStrike و Microsoft را تحت تأثیر قرار داده بود، رفع میکند. این اقدام اپل در پی تلاشهای گسترده برای افزایش سازگاری و کارایی سیستم عامل خود با دیگر نرمافزارهای امنیتی است و به کاربران macOS اجازه میدهد تا با خیالی راحتتر از امنیت و استحکام شبکههای خود استفاده کنند.
🟣لینک مقاله:
https://techcrunch.com/2024/10/07/apple-fixes-bugs-in-macos-sequoia-that-broke-some-cybersecurity-tools/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Apple fixes bugs in macOS Sequoia that broke some cybersecurity tools (2 minute read)
🟢 خلاصه مقاله:
شرکت اپل نسخهی ۱۵.۰.۱ سیستم عامل macOS را منتشر کرده است تا مشکلات سازگاری که با نرمافزارهای امنیتی طرف ثالث پیش آمده بود در نسخه اولیه Sequoia را برطرف کند. این بهروزرسانی مشکلات شبکهای را که محصولاتی از شرکتهای CrowdStrike و Microsoft را تحت تأثیر قرار داده بود، رفع میکند. این اقدام اپل در پی تلاشهای گسترده برای افزایش سازگاری و کارایی سیستم عامل خود با دیگر نرمافزارهای امنیتی است و به کاربران macOS اجازه میدهد تا با خیالی راحتتر از امنیت و استحکام شبکههای خود استفاده کنند.
🟣لینک مقاله:
https://techcrunch.com/2024/10/07/apple-fixes-bugs-in-macos-sequoia-that-broke-some-cybersecurity-tools/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TechCrunch
Apple fixes bugs in macOS Sequoia that broke some cybersecurity tools | TechCrunch
Apple said the new macOS release "improves compatibility with third-party security software," after the first operating systems release broke several cybersecurity tools.
یه سری دستورات مهم گیت
𝟭.𝗴𝗶𝘁 𝗱𝗶𝗳𝗳: Show file differences not yet staged.
𝟮. 𝗴𝗶𝘁 𝗰𝗼𝗺𝗺𝗶𝘁 -m "commit message": Commit all tracked changes with a message.
𝟯. 𝗴𝗶𝘁 𝘀𝘁𝗮𝘁𝘂𝘀: Show the state of your working directory.
𝟰. 𝗴𝗶𝘁 𝗮𝗱𝗱 𝗳𝗶𝗹𝗲_𝗽𝗮𝘁𝗵: Add file(s) to the staging area.
𝟱. 𝗴𝗶𝘁 𝗰𝗵𝗲𝗰𝗸𝗼𝘂𝘁 -𝗯 𝗯𝗿𝗮𝗻𝗰𝗵_𝗻𝗮𝗺𝗲: Create and switch to a new branch.
𝟲. 𝗴𝗶𝘁 𝗰𝗵𝗲𝗰𝗸𝗼𝘂𝘁 𝗯𝗿𝗮𝗻𝗰𝗵_𝗻𝗮𝗺𝗲: Switch to an existing branch.
𝟳. 𝗴𝗶𝘁 𝗰𝗼𝗺𝗺𝗶𝘁 --𝗮𝗺𝗲𝗻𝗱: Modify the last commit.
𝟴. 𝗴𝗶𝘁 𝗽𝘂𝘀𝗵 𝗼𝗿𝗶𝗴𝗶𝗻 𝗯𝗿𝗮𝗻𝗰𝗵_𝗻𝗮𝗺𝗲: Push a branch to a remote.
𝟵. 𝗴𝗶𝘁 𝗽𝘂𝗹𝗹: Fetch and merge remote changes.
𝟭𝟬. 𝗴𝗶𝘁 𝗿𝗲𝗯𝗮𝘀𝗲 -𝗶: Rebase interactively, rewrite commit history.
𝟭𝟭. 𝗴𝗶𝘁 𝗰𝗹𝗼𝗻𝗲: Create a local copy of a remote repo.
𝟭𝟮. 𝗴𝗶𝘁 𝗺𝗲𝗿𝗴𝗲: Merge branches together.
𝟭𝟯. 𝗴𝗶𝘁 𝗹𝗼𝗴-𝘀𝘁𝗮𝘁: Show commit logs with stats.
𝟭𝟰. 𝗴𝗶𝘁 𝘀𝘁𝗮𝘀𝗵: Stash changes for later.
𝟭𝟱. 𝗴𝗶𝘁 𝘀𝘁𝗮𝘀𝗵 𝗽𝗼𝗽: Apply and remove stashed changes.
𝟭𝟲. 𝗴𝗶𝘁 𝘀𝗵𝗼𝘄 𝗰𝗼𝗺𝗺𝗶𝘁_𝗶𝗱: Show details about a commit.
𝟭𝟳. 𝗴𝗶𝘁 𝗿𝗲𝘀𝗲𝘁 𝗛𝗘𝗔𝗗~𝟭: Undo the last commit, preserving changes locally.
𝟭𝟴. 𝗴𝗶𝘁 𝗳𝗼𝗿𝗺𝗮𝘁-𝗽𝗮𝘁𝗰𝗵-𝟭 𝗰𝗼𝗺𝗺𝗶𝘁_𝗶𝗱: Create a patch file for a specific commit.
𝟭𝟵. 𝗴𝗶𝘁 𝗮𝗽𝗽𝗹𝘆 𝗽𝗮𝘁𝗰𝗵_𝗳𝗶𝗹𝗲_𝗻𝗮𝗺𝗲: Apply changes from a patch file.
𝟮𝟬. 𝗴𝗶𝘁 𝗯𝗿𝗮𝗻𝗰𝗵 -𝗗 𝗯𝗿𝗮𝗻𝗰𝗵_𝗻𝗮𝗺𝗲: Delete a branch forcefully.
𝟮𝟭. 𝗴𝗶𝘁 𝗿𝗲𝘀𝗲𝘁: Undo commits by moving branch reference.
𝟮𝟮. 𝗴𝗶𝘁 𝗿𝗲𝘃𝗲𝗿𝘁: Undo commits by creating a new commit.
𝟮𝟯. 𝗴𝗶𝘁 𝗰𝗵𝗲𝗿𝗿𝘆-𝗽𝗶𝗰𝗸 𝗰𝗼𝗺𝗺𝗶𝘁_𝗶𝗱: Apply changes from a specific commit.
𝟮𝟰. 𝗴𝗶𝘁 𝗯𝗿𝗮𝗻𝗰𝗵: Lists branches.
𝟮𝟱. 𝗴𝗶𝘁 𝗿𝗲𝘀𝗲𝘁 --𝗵𝗮𝗿𝗱: Resets everything to a previous commit, erasing all uncommitted changes.
➖➖➖➖➖➖➖➖
👑 @software_Labdon
𝟭.𝗴𝗶𝘁 𝗱𝗶𝗳𝗳: Show file differences not yet staged.
𝟮. 𝗴𝗶𝘁 𝗰𝗼𝗺𝗺𝗶𝘁 -m "commit message": Commit all tracked changes with a message.
𝟯. 𝗴𝗶𝘁 𝘀𝘁𝗮𝘁𝘂𝘀: Show the state of your working directory.
𝟰. 𝗴𝗶𝘁 𝗮𝗱𝗱 𝗳𝗶𝗹𝗲_𝗽𝗮𝘁𝗵: Add file(s) to the staging area.
𝟱. 𝗴𝗶𝘁 𝗰𝗵𝗲𝗰𝗸𝗼𝘂𝘁 -𝗯 𝗯𝗿𝗮𝗻𝗰𝗵_𝗻𝗮𝗺𝗲: Create and switch to a new branch.
𝟲. 𝗴𝗶𝘁 𝗰𝗵𝗲𝗰𝗸𝗼𝘂𝘁 𝗯𝗿𝗮𝗻𝗰𝗵_𝗻𝗮𝗺𝗲: Switch to an existing branch.
𝟳. 𝗴𝗶𝘁 𝗰𝗼𝗺𝗺𝗶𝘁 --𝗮𝗺𝗲𝗻𝗱: Modify the last commit.
𝟴. 𝗴𝗶𝘁 𝗽𝘂𝘀𝗵 𝗼𝗿𝗶𝗴𝗶𝗻 𝗯𝗿𝗮𝗻𝗰𝗵_𝗻𝗮𝗺𝗲: Push a branch to a remote.
𝟵. 𝗴𝗶𝘁 𝗽𝘂𝗹𝗹: Fetch and merge remote changes.
𝟭𝟬. 𝗴𝗶𝘁 𝗿𝗲𝗯𝗮𝘀𝗲 -𝗶: Rebase interactively, rewrite commit history.
𝟭𝟭. 𝗴𝗶𝘁 𝗰𝗹𝗼𝗻𝗲: Create a local copy of a remote repo.
𝟭𝟮. 𝗴𝗶𝘁 𝗺𝗲𝗿𝗴𝗲: Merge branches together.
𝟭𝟯. 𝗴𝗶𝘁 𝗹𝗼𝗴-𝘀𝘁𝗮𝘁: Show commit logs with stats.
𝟭𝟰. 𝗴𝗶𝘁 𝘀𝘁𝗮𝘀𝗵: Stash changes for later.
𝟭𝟱. 𝗴𝗶𝘁 𝘀𝘁𝗮𝘀𝗵 𝗽𝗼𝗽: Apply and remove stashed changes.
𝟭𝟲. 𝗴𝗶𝘁 𝘀𝗵𝗼𝘄 𝗰𝗼𝗺𝗺𝗶𝘁_𝗶𝗱: Show details about a commit.
𝟭𝟳. 𝗴𝗶𝘁 𝗿𝗲𝘀𝗲𝘁 𝗛𝗘𝗔𝗗~𝟭: Undo the last commit, preserving changes locally.
𝟭𝟴. 𝗴𝗶𝘁 𝗳𝗼𝗿𝗺𝗮𝘁-𝗽𝗮𝘁𝗰𝗵-𝟭 𝗰𝗼𝗺𝗺𝗶𝘁_𝗶𝗱: Create a patch file for a specific commit.
𝟭𝟵. 𝗴𝗶𝘁 𝗮𝗽𝗽𝗹𝘆 𝗽𝗮𝘁𝗰𝗵_𝗳𝗶𝗹𝗲_𝗻𝗮𝗺𝗲: Apply changes from a patch file.
𝟮𝟬. 𝗴𝗶𝘁 𝗯𝗿𝗮𝗻𝗰𝗵 -𝗗 𝗯𝗿𝗮𝗻𝗰𝗵_𝗻𝗮𝗺𝗲: Delete a branch forcefully.
𝟮𝟭. 𝗴𝗶𝘁 𝗿𝗲𝘀𝗲𝘁: Undo commits by moving branch reference.
𝟮𝟮. 𝗴𝗶𝘁 𝗿𝗲𝘃𝗲𝗿𝘁: Undo commits by creating a new commit.
𝟮𝟯. 𝗴𝗶𝘁 𝗰𝗵𝗲𝗿𝗿𝘆-𝗽𝗶𝗰𝗸 𝗰𝗼𝗺𝗺𝗶𝘁_𝗶𝗱: Apply changes from a specific commit.
𝟮𝟰. 𝗴𝗶𝘁 𝗯𝗿𝗮𝗻𝗰𝗵: Lists branches.
𝟮𝟱. 𝗴𝗶𝘁 𝗿𝗲𝘀𝗲𝘁 --𝗵𝗮𝗿𝗱: Resets everything to a previous commit, erasing all uncommitted changes.
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🙏1
🔵 عنوان مقاله
Vulnerability Management Isn't About Finding Issues - It's About Fixing Them (5 minute read)
🟢 خلاصه مقاله:
مقاله مذکور به بررسی کاستیهای ابزارهای مدیریت آسیبپذیری کنونی و آینده این ابزارها میپردازد. اکثر این ابزارها تنها قادر به شناسایی آسیبپذیریها هستند و در ارائه راهکارهای مفید برای رفع آنها کمبود دارند، زیرا به اندازه کافی اطلاعات زمینهای را در اختیار نمیگذارند. پیشبینی میشود که آینده ابزارهای مدیریت آسیبپذیری شامل مجموعهای از عاملهای هوش مصنوعی باشد که به طور مداوم زمینه و وضعیت محیط را تجزیه و تحلیل کرده و نه تنها آسیبپذیریها را شناسایی کنند، بلکه محل دقیق استفاده آنها و نحوه رفع آنها را نیز مشخص کنند. این پیشرفت نه تنها به شناسایی بلکه به اجرای راهحلهای عملی و موثر در مدیریت آسیبپذیریها کمک خواهد کرد.
🟣لینک مقاله:
https://www.linkedin.com/pulse/vulnerability-management-isnt-finding-issues-its-fixing-miessler-jwmac?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Vulnerability Management Isn't About Finding Issues - It's About Fixing Them (5 minute read)
🟢 خلاصه مقاله:
مقاله مذکور به بررسی کاستیهای ابزارهای مدیریت آسیبپذیری کنونی و آینده این ابزارها میپردازد. اکثر این ابزارها تنها قادر به شناسایی آسیبپذیریها هستند و در ارائه راهکارهای مفید برای رفع آنها کمبود دارند، زیرا به اندازه کافی اطلاعات زمینهای را در اختیار نمیگذارند. پیشبینی میشود که آینده ابزارهای مدیریت آسیبپذیری شامل مجموعهای از عاملهای هوش مصنوعی باشد که به طور مداوم زمینه و وضعیت محیط را تجزیه و تحلیل کرده و نه تنها آسیبپذیریها را شناسایی کنند، بلکه محل دقیق استفاده آنها و نحوه رفع آنها را نیز مشخص کنند. این پیشرفت نه تنها به شناسایی بلکه به اجرای راهحلهای عملی و موثر در مدیریت آسیبپذیریها کمک خواهد کرد.
🟣لینک مقاله:
https://www.linkedin.com/pulse/vulnerability-management-isnt-finding-issues-its-fixing-miessler-jwmac?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Linkedin
Vulnerability Management Isn't About Finding Issues — It's About Fixing Them in Context
Sponsored by Dazz, but the content is 100% controlled and written by me. I think a lot about Vulnerability Management because I think it's a proxy for a lot that's wrong with Cybersecurity.
🔵 عنوان مقاله
Lua Malware Targeting Student Gamers via Fake Game Cheats (3 minute read)
🟢 خلاصه مقاله:
مالورهای نوشته شده با زبان برنامهنویسی Lua در تقلبهای بازیهای جعلی کشف شدهاند و از طریق تکنیکهایی مانند سمزدایی SEO در سراسر جهان گسترش یافتهاند. این مالورها اغلب از طریق وبسایتهایی که به نظر میرسد راهنماهای تقلب یا کدهای هک بازی را ارائه میدهند به کاربران منتقل میشوند. با استفاده از SEO سمی، مهاجمان این وبسایتها را برای جلب توجه کاربران به وسیله موتورهای جستجو بهینه میکنند. پس از دانلود و اجرای فایلهای جعلی، مالور Lua فعال شده و میتواند اطلاعات حساس را دزدیده یا دستگاه قربانی را به باتنتها متصل کند. این حملات بیشتر بر روی کاربرانی که به دنبال راههای آسان برای پیشرفت در بازیها هستند، هدف گذاری شده و سبب خطرات امنیتی جدی برای آنها میشود.
🟣لینک مقاله:
https://hackread.com/lua-malware-hit-student-gamers-fake-game-cheats/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Lua Malware Targeting Student Gamers via Fake Game Cheats (3 minute read)
🟢 خلاصه مقاله:
مالورهای نوشته شده با زبان برنامهنویسی Lua در تقلبهای بازیهای جعلی کشف شدهاند و از طریق تکنیکهایی مانند سمزدایی SEO در سراسر جهان گسترش یافتهاند. این مالورها اغلب از طریق وبسایتهایی که به نظر میرسد راهنماهای تقلب یا کدهای هک بازی را ارائه میدهند به کاربران منتقل میشوند. با استفاده از SEO سمی، مهاجمان این وبسایتها را برای جلب توجه کاربران به وسیله موتورهای جستجو بهینه میکنند. پس از دانلود و اجرای فایلهای جعلی، مالور Lua فعال شده و میتواند اطلاعات حساس را دزدیده یا دستگاه قربانی را به باتنتها متصل کند. این حملات بیشتر بر روی کاربرانی که به دنبال راههای آسان برای پیشرفت در بازیها هستند، هدف گذاری شده و سبب خطرات امنیتی جدی برای آنها میشود.
🟣لینک مقاله:
https://hackread.com/lua-malware-hit-student-gamers-fake-game-cheats/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackread - Latest Cybersecurity, Tech, Crypto & Hacking News
Lua Malware Targeting Student Gamers via Fake Game Cheats
Follow us on Twitter (X) @Hackread - Facebook @ /Hackread
👍1
📌 Software Test Engineer - Work from home
📝 Type: Remote
🏢 Company: nearsure
📍 Location: GREATER SãO PAULO AREA
⌨️ Category: #Testing
🔗 Tags: #c #ui #aws #microservices #cloud #selenium
📝 Type: Remote
🏢 Company: nearsure
📍 Location: GREATER SãO PAULO AREA
⌨️ Category: #Testing
🔗 Tags: #c #ui #aws #microservices #cloud #selenium
👍2
این سایت مجموعهای بینظیر از منابع برای تسلط بر طراحی نرمافزار سطح پایین ارائه میدهد. شامل معماری سیستم، الگوریتمها و الگوهای طراحی برای ساخت نرمافزارهای مقیاسپذیر.
#SoftwareDesign #LowLevelDesign #Architecture
https://github.com/ashishps1/awesome-low-level-design
#SoftwareDesign #LowLevelDesign #Architecture
https://github.com/ashishps1/awesome-low-level-design
👍2
🔵 عنوان مقاله
Evaluating Mitigations & Vulnerabilities in Chrome (11 minute read)
🟢 خلاصه مقاله:
تیم امنیتی کروم توضیح میدهد که چگونه آنها ارزیابی و اولویتبندی بهبودهای امنیتی را بر اساس کاهش آسیبپذیری بالقوه به کاربران و افزایش هزینهها برای مهاجمان انجام میدهند. در این روند، عواملی نظیر قابلیت اطمینان باگ، سهولت بهرهبرداری از آن، و تأثیر آن بر روی پایگاه کاربران وسیع کروم در نظر گرفته میشود. این تیم با در نظر داشتن این عوامل، تلاش میکند تا موانع بیشتری برای مهاجمان ایجاد کند تا از رخ دادن آسیبهای احتمالی به کاربران جلوگیری شود. این رویکرد نه تنها امنیت را بالا میبرد، بلکه اطمینان میدهد که استفادهکنندگان از کروم میتوانند به طور امن در فضای آنلاین فعالیت کنند. از این رو، توجه خاص به تأثیر عرضه بر روی جامعهی گستردهی کاربران کروم یکی از مولفههای اصلی در فرایند بهبود امنیتی است.
🟣لینک مقاله:
https://security.googleblog.com/2024/10/evaluating-mitigations-vulnerabilities.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Evaluating Mitigations & Vulnerabilities in Chrome (11 minute read)
🟢 خلاصه مقاله:
تیم امنیتی کروم توضیح میدهد که چگونه آنها ارزیابی و اولویتبندی بهبودهای امنیتی را بر اساس کاهش آسیبپذیری بالقوه به کاربران و افزایش هزینهها برای مهاجمان انجام میدهند. در این روند، عواملی نظیر قابلیت اطمینان باگ، سهولت بهرهبرداری از آن، و تأثیر آن بر روی پایگاه کاربران وسیع کروم در نظر گرفته میشود. این تیم با در نظر داشتن این عوامل، تلاش میکند تا موانع بیشتری برای مهاجمان ایجاد کند تا از رخ دادن آسیبهای احتمالی به کاربران جلوگیری شود. این رویکرد نه تنها امنیت را بالا میبرد، بلکه اطمینان میدهد که استفادهکنندگان از کروم میتوانند به طور امن در فضای آنلاین فعالیت کنند. از این رو، توجه خاص به تأثیر عرضه بر روی جامعهی گستردهی کاربران کروم یکی از مولفههای اصلی در فرایند بهبود امنیتی است.
🟣لینک مقاله:
https://security.googleblog.com/2024/10/evaluating-mitigations-vulnerabilities.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Google Online Security Blog
Evaluating Mitigations & Vulnerabilities in Chrome
Posted by Alex Gough, Chrome Security Team The Chrome Security Team is constantly striving to make it safer to browse the web. We invest ...
👍1
این سایت به شما اجازه میدهد بدون نیاز به کدنویسی یک API ساختگی ایجاد کنید و درخواستهای HTTP را به راحتی بررسی کنید.
#API #Testing #Beeceptor #WebDev #MockAPI #Mock
https://beeceptor.com/
➖➖➖➖➖➖➖➖
👑 @software_labdon
#API #Testing #Beeceptor #WebDev #MockAPI #Mock
https://beeceptor.com/
➖➖➖➖➖➖➖➖
👑 @software_labdon
🔵 عنوان مقاله
Lamborghini Carjackers Lured by $243M Cyberheist (8 minute read)
🟢 خلاصه مقاله:
در اتفاقی خشونتآمیز، والدین نوجوانی که در یک دزدی سایبری ۲۴۳ میلیون دلاری دست داشته، هنگام رانندگی با خودروی لامبورگینی خود، مورد حمله و سرقت خودرو توسط چند مرد قرار گرفتند. این مردان قصد داشتند والدین را به گروگان بگیرند تا با اعمال فشار بر آنها، خواستههای خود را دریافت کنند. این رویداد نشان دهنده سطح بالای خطر و پیچیدگیهای امنیتی مرتبط با جرائم سایبری و پیامدهای آن بر خانوادههای درگیر است. این مورد بر اهمیت تامین امنیت و حفاظت شخصی در برابر اقدامات انتقامجویانه ناشی از جرائم سایبری تاکید میکند.
🟣لینک مقاله:
https://krebsonsecurity.com/2024/10/lamborghini-carjackers-lured-by-243m-cyberheist/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Lamborghini Carjackers Lured by $243M Cyberheist (8 minute read)
🟢 خلاصه مقاله:
در اتفاقی خشونتآمیز، والدین نوجوانی که در یک دزدی سایبری ۲۴۳ میلیون دلاری دست داشته، هنگام رانندگی با خودروی لامبورگینی خود، مورد حمله و سرقت خودرو توسط چند مرد قرار گرفتند. این مردان قصد داشتند والدین را به گروگان بگیرند تا با اعمال فشار بر آنها، خواستههای خود را دریافت کنند. این رویداد نشان دهنده سطح بالای خطر و پیچیدگیهای امنیتی مرتبط با جرائم سایبری و پیامدهای آن بر خانوادههای درگیر است. این مورد بر اهمیت تامین امنیت و حفاظت شخصی در برابر اقدامات انتقامجویانه ناشی از جرائم سایبری تاکید میکند.
🟣لینک مقاله:
https://krebsonsecurity.com/2024/10/lamborghini-carjackers-lured-by-243m-cyberheist/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Krebs on Security
Lamborghini Carjackers Lured by $243M Cyberheist
The parents of a 19-year-old Connecticut honors student accused of taking part in a $243 million cryptocurrency heist in August were carjacked a week later, while out house-hunting in a brand new Lamborghini. Prosecutors say the couple was beaten and…
🔵 عنوان مقاله
Mozilla Patches Critical Firefox Vuln That Attackers Are Already Exploiting (2 minute read)
🟢 خلاصه مقاله:
موزیلا به تازگی وصلهای برای آسیبپذیری جدید در مرورگر فایرفاکس با امتیاز CVSS 9.8 منتشر کرده است. این آسیبپذیری ناشی از یک اشکال "استفاده پس از آزادسازی" در قابلیت خط زمانی انیمیشن ابزار بازرسی صفحه در فایرفاکس است. این آسیبپذیری در حال حاضر فعالانه مورد استفاده قرار میگیرد و موزیلا توصیه به بهروزرسانی فوری دارد. این بهروزرسانی برای جلوگیری از احتمال سوء استفاده از این آسیبپذیری و حفظ امنیت کاربران ضروری است.
🟣لینک مقاله:
https://www.theregister.com/2024/10/10/firefixed_mozilla_patches_critical_firefox/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Mozilla Patches Critical Firefox Vuln That Attackers Are Already Exploiting (2 minute read)
🟢 خلاصه مقاله:
موزیلا به تازگی وصلهای برای آسیبپذیری جدید در مرورگر فایرفاکس با امتیاز CVSS 9.8 منتشر کرده است. این آسیبپذیری ناشی از یک اشکال "استفاده پس از آزادسازی" در قابلیت خط زمانی انیمیشن ابزار بازرسی صفحه در فایرفاکس است. این آسیبپذیری در حال حاضر فعالانه مورد استفاده قرار میگیرد و موزیلا توصیه به بهروزرسانی فوری دارد. این بهروزرسانی برای جلوگیری از احتمال سوء استفاده از این آسیبپذیری و حفظ امنیت کاربران ضروری است.
🟣لینک مقاله:
https://www.theregister.com/2024/10/10/firefixed_mozilla_patches_critical_firefox/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Register
Mozilla patches critical Firefox vuln that attackers are already exploiting
Firefixed: It's maintenance time for low-complexity, high-impact security flaw
🔵 عنوان مقاله
India's Star Health Confirms Data Breach After Cybercriminals Post Customers' Health Data Online (2 minute read)
🟢 خلاصه مقاله:
شرکت بیمهی Star Health که یکی از بزرگترین شرکتهای بیمه در هند است، پس از آنکه هکرها با استفاده از چتباتهای تلگرام، اطلاعات شخصی متعلق به ۳۱ میلیون مشتری را افشا کردند، تأیید کرد که دچار نقض داده شده است. این دادههای درز کرده شامل نامهای کامل، شماره تلفنها، آدرسها، جزئیات مالیاتی، اطلاعات مربوط به درخواستهای بیمه و کارتهای شناسایی مشتریان است. Star Health تأیید نکرده است که آیا دادههای مشتری به طور واقعی افشا شدهاند و در حال حاضر به دلیل استفاده هکرها از محصولاتشان، علیه تلگرام و Cloudflare شکایت کرده است.
🟣لینک مقاله:
https://techcrunch.com/2024/10/09/indias-star-health-confirms-data-breach-after-cybercriminals-post-customers-health-data-online/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
India's Star Health Confirms Data Breach After Cybercriminals Post Customers' Health Data Online (2 minute read)
🟢 خلاصه مقاله:
شرکت بیمهی Star Health که یکی از بزرگترین شرکتهای بیمه در هند است، پس از آنکه هکرها با استفاده از چتباتهای تلگرام، اطلاعات شخصی متعلق به ۳۱ میلیون مشتری را افشا کردند، تأیید کرد که دچار نقض داده شده است. این دادههای درز کرده شامل نامهای کامل، شماره تلفنها، آدرسها، جزئیات مالیاتی، اطلاعات مربوط به درخواستهای بیمه و کارتهای شناسایی مشتریان است. Star Health تأیید نکرده است که آیا دادههای مشتری به طور واقعی افشا شدهاند و در حال حاضر به دلیل استفاده هکرها از محصولاتشان، علیه تلگرام و Cloudflare شکایت کرده است.
🟣لینک مقاله:
https://techcrunch.com/2024/10/09/indias-star-health-confirms-data-breach-after-cybercriminals-post-customers-health-data-online/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TechCrunch
India's Star Health confirms data breach after cybercriminals post customers' health data online | TechCrunch
The insurance giant confirmed a data breach, weeks after cybercriminals posted alleged customer health and medical data online.
🔵 عنوان مقاله
AWS LetsEncrypt Lambda or Why I Wrote a Custom TLS Provider for AWS Using OpenTofu and Go (10 minute read)
🟢 خلاصه مقاله:
در این مقاله، توسعهدهندهای به توصیف نحوه نوشتن تابع Lambda میپردازد که برای ایجاد و تجدید گواهینامههای TLS با استفاده از LetsEncrypt طراحی شده است. این روش به گواهینامههای قابل حملتری دست یابد بدون اینکه نیازی به استفاده از AWS Certificate Manager باشد. تابع Lambda با دریافت یک رویداد از اجرای دستی یا Event Bridge شروع به کار میکند، سپس درخواست گواهینامهای را از LetsEncrypt انجام داده، در صورت نیاز برای تأیید هویت، یک رکورد TXT جدید در Route53 ایجاد میکند و در نهایت گواهینامه را در AWS Secrets Manager ذخیره میکند اختیاری است. کد منبع برای تابع Lambda و همچنین ماژول OpenTofu/Terraform در دسترس قرار داده شده است.
🟣لینک مقاله:
https://dzone.com/articles/aws-letsencrypt-lambda-why-i-wrote-a-custom-tls-provider-for-aws?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
AWS LetsEncrypt Lambda or Why I Wrote a Custom TLS Provider for AWS Using OpenTofu and Go (10 minute read)
🟢 خلاصه مقاله:
در این مقاله، توسعهدهندهای به توصیف نحوه نوشتن تابع Lambda میپردازد که برای ایجاد و تجدید گواهینامههای TLS با استفاده از LetsEncrypt طراحی شده است. این روش به گواهینامههای قابل حملتری دست یابد بدون اینکه نیازی به استفاده از AWS Certificate Manager باشد. تابع Lambda با دریافت یک رویداد از اجرای دستی یا Event Bridge شروع به کار میکند، سپس درخواست گواهینامهای را از LetsEncrypt انجام داده، در صورت نیاز برای تأیید هویت، یک رکورد TXT جدید در Route53 ایجاد میکند و در نهایت گواهینامه را در AWS Secrets Manager ذخیره میکند اختیاری است. کد منبع برای تابع Lambda و همچنین ماژول OpenTofu/Terraform در دسترس قرار داده شده است.
🟣لینک مقاله:
https://dzone.com/articles/aws-letsencrypt-lambda-why-i-wrote-a-custom-tls-provider-for-aws?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
DZone
AWS LetsEncrypt Lambda or Why I Wrote a Custom TLS Provider for AWS Using OpenTofu and Go
LetsEncrypt Lambda helps to manage TLS certificates. Compared to Certificate Manager it provides certs that can be used at non-only AWS services like EC2 Nginx.