Software Engineer Labdon
600 subscribers
43 photos
4 videos
2 files
749 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
American Water, the largest water utility in US, is targeted by a cyberattack (1 minute read)

🟢 خلاصه مقاله:
شرکت American Water، بزرگ‌ترین شرکت ابزار آبی در ایالات متحده، روز پنجشنبه از یک حمله سایبری خبر داد. این شرکت به دنبال این حمله، فرآیند صدور صورت‌حساب‌ها را متوقف کرد و برخی از سیستم‌های خود را خاموش نمود، اگرچه اعتقاد دارد که تاسیسات و عملیات آن تحت تأثیر قرار نگرفته‌اند. American Water هم‌اکنون با نیروهای اجرایی قانون همکاری می‌نماید تا دامنه و عمق این حادثه را بررسی نماید. این تحقیقات به منظور درک بهتر ماهیت حمله و اتخاذ تدابیر امنیتی لازم به منظور جلوگیری از وقوع دوباره چنین حوادثی در آینده است.

🟣لینک مقاله:
https://edition.cnn.com/2024/10/08/business/american-water-cyberattack-hnk-intl/index.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
prel (GitHub Repo)

🟢 خلاصه مقاله:
مقاله‌ای که ارائه شده به بررسی برنامه‌ای با نام prel(iminary) می‌پردازد که نقش‌های موقتی را در Google Cloud IAM اختصاص می‌دهد. این برنامه شامل فرآیند تأیید می‌شود که تضمین می‌کند فقط کاربران مجاز می‌توانند به نقش‌ها و منابع مورد نظر دسترسی پیدا کنند. در این سیستم، کاربران درخواست دسترسی موقت را ثبت می‌کنند و مدیران بر اساس سیاست‌های تعیین شده، درخواست‌ها را بررسی و تأیید یا رد می‌کنند. این رویکرد به تقویت امنیت منابع ابری کمک می‌کند، زیرا از دسترسی بی‌ضابطه کاربران به اطلاعات حساس جلوگیری می‌کند. استفاده از prel(iminary) می‌تواند به مدیریت بهتر حقوق دسترسی کمک نماید و بار مدیریتی را کاهش دهد. این برنامه برای سازمان‌هایی که از زیرساخت‌های ابری استفاده می‌کنند، اهمیت زیادی دارد.


🟣لینک مقاله:
https://github.com/lirlia/prel?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
GorillaBot Goes Ape With 300K Cyberattacks Worldwide (3 minute read)

🟢 خلاصه مقاله:
خلاصه‌ای از مقاله به شرح زیر است:

یک نسخۀ جدید از میرای گریلا‌بات در ماه گذشته، 300,000 حمله DDoS انجام داد و به 20,000 سازمان در سراسر جهان آسیب زد. این روت‌کیت با استفاده از 19 روش حمله که عمدتاً شامل سیلاب‌های UDP و TCP ACK Bypass است، قابلیت استفاده بر روی معماری‌های مختلف را دارا می‌باشد. هدف از این حملات، سازمان‌های مختلف در 113 کشور بوده که بیشترین تاثیر را در چین و ایالات متحده داشته است. تنوع بالا در روش‌های حمله و پشتیبانی از انواع معماری‌ها این بات‌نت را به یک تهدید قدرتمند در فضای سایبری تبدیل کرده است.

🟣لینک مقاله:
https://www.darkreading.com/cyberattacks-data-breaches/gorillabot-goes-ape-cyberattacks-worldwide?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Lynis (GitHub Repo)

🟢 خلاصه مقاله:
Lynis یک ابزار حسابرسی امنیتی برای سیستم‌های مبتنی بر UNIX مانند Linux، macOS، BSD و دیگران است. این برنامه یک اسکن امنیتی عمیق را انجام می‌دهد و مستقیماً روی سیستم اجرا می‌شود. هدف اصلی Lynis، آزمایش دفاع‌های امنیتی و ارائه توصیه‌هایی برای تقویت بیشتر سیستم است. این ابزار نه تنها برای تشخیص آسیب‌پذیری‌ها بلکه برای ارائه راهکارهای بهبود تنظیمات امنیتی و کمک به مدیران سیستم در حفظ امنیت به‌روزرسانی شده استفاده می‌شود. Lynis به عنوان ابزاری مفید برای بازرسی و تحلیل امنیتی در انواع محیط‌ها و توزیع‌های مختلف نرم‌افزاری به کار می‌رود و ابزاری قدرتمند برای متخصصان امنیت و مدیران سیستم به شمار می‌رود.

🟣لینک مقاله:
https://github.com/CISOfy/lynis?utm_source=tldrinfosec


👑 @software_Labdon
🔥1
🔵 عنوان مقاله
Docker Containers Security (2 minute read)

🟢 خلاصه مقاله:
این سلسله مقالات به بررسی عملکرد امنیت کانتینرهای داکر، شیوه‌های استفاده از آسیب‌پذیری‌ها، و روش‌هایی برای اصلاح و امن‌سازی استقرار داکر می‌پردازد. دانش پیش‌نیازی در مورد افزایش امتیاز لینوکس و درک پایه‌ای از داکر برای درک بهتر این مقالات ضروری است. این مجموعه می‌‌تواند به مدیران سیستم و توسعه‌دهندگانی که با استقرار و نگهداری کانتینر‌های داکر سروکار دارند، کمک کند تا از شناخت آسیب‌پذیری‌ها به برطرف کردن آنها و افزایش امنیت محیط‌های خود بپردازند. اهمیت این امر از آن جهت است که امنیت نقش مهمی در پایداری و اعتبار استقرار‌های تکنولوژیکی ایفا می‌کند.

🟣لینک مقاله:
https://tbhaxor.com/docker-containers-security/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
5.11 Tactical Suffered a Data Breach (2 minute read)

🟢 خلاصه مقاله:
شرکت 5.11 Tactical، که تجهیزات تاکتیکی مورد علاقه نهادهای اجرای قانون محلی و ملی را تولید می‌کند، با یک نقض داده مواجه شده است. در گزارشی که به دفتر دادستان کل مین ارائه شده، این شرکت افشا کرد که اطلاعات 27,742 نفر که بین تاریخ‌های 12 جولای تا 22 اوت محصولاتی را به صورت آنلاین خریداری کرده‌اند ممکن است فاش شده باشد. اطلاعات فاش شده شامل نام‌های کامل، آدرس‌های ایمیل، شماره‌های کارت پرداخت، تاریخ‌های انقضای کارت و کدهای امنیتی کارت‌ها می‌باشد. این نقض اطلاعات می‌تواند خطرات امنیتی جدی برای مشتریان درگیر به همراه داشته باشد.

🟣لینک مقاله:
https://cybernews.com/cybercrime/511-tactical-breach-exposes-payment-cards/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Investigating Infrastructure and Tactics of Phishing-as-a-Service Platform Sniper Dz (10 minute read)

🟢 خلاصه مقاله:
پلتفرم Phishing-as-a-Service به نام Sniper Dz با استفاده از بیش از 140,000 وب‌سایت فیشینگ منحصربه‌فرد شناسایی شده است. این پلتفرم از تکنیک‌های مختلفی برای پنهان‌سازی فعالیت‌های مخرب خود استفاده می‌کند، از جمله استفاده از سرویس Proxymesh[.]com برای مخفی کردن سرورهای پشتیبان، رمزگذاری کد قالب، سوءاستفاده از پلتفرم‌های SaaS معتبر و استفاده از انحراف‌های مخرب. Sniper Dz این خدمات را به‌طور رایگان در پلتفرم خود ارائه می‌دهد و همچنین زیرساخت متمرکزی برای خارج سازی اعتبارنامه‌ها و ردیابی قربانیان فراهم می‌کند. این فعالیت‌ها نشان‌دهنده تخصص بالای این شبکه در امور فیشینگ و قابلیت آن در دور زدن تدابیر امنیتی استاندارد است.

🟣لینک مقاله:
https://unit42.paloaltonetworks.com/phishing-platform-sniper-dz-unique-tactics/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Tamnoon (Product Launch)

🟢 خلاصه مقاله:
مقاله مذکور به بررسی شرکت Tamnoon و فناوری هوش مصنوعی (AI) که آنها توسعه داده‌اند، می‌پردازد. این فناوری به خصوص برای رفع مشکلات امنیتی در فضای ابری طراحی شده است. Tamnoon از تکنولوژی AI که به طور اختصاصی برای این منظور ساخته شده استفاده می‌کند و با راهنمایی متخصصان امنیت ابری، به شکل ایمنی تهدیدات حیاتی را کاهش می‌دهد. این شرکت از یک رویکرد ترکیبی استفاده می‌کند که شامل هر دو جنبه تکنولوژیک و متخصصین انسانی است تا مطمئن شود آسیب‌پذیری‌ها به طور مؤثر کاهش یافته و مدیریت می‌شوند. این کار به کاربران اجازه می‌دهد که امنیت داده‌ها در ابر را بهبود بخشیده و خطر نقض داده‌ها را به حداقل برسانند.

🟣لینک مقاله:
https://tamnoon.io/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Huge hack shuts down Russian online state media on Putin's birthday (3 minute read)

🟢 خلاصه مقاله:
هکرهای مرتبط با اوکراین به گزارش‌ها، حمله سایبری "بی‌سابقه‌ای" را علیه پخش‌کننده دولتی روسیه VGTRK انجام دادند، که در آن پخش آنلاین و خدمات داخلی مختل شد. این حمله همزمان با تولد ولادیمیر پوتین، رئیس‌جمهور روسیه، اتفاق افتاد. کرملین نسبت به این حمله واکنش نشان داد و اعلام کرده است که در حال بررسی این حادثه است. این اقدام نشان‌دهنده تداوم تنش‌ها در فضای سایبری بین اوکراین و روسیه است که در چارچوب درگیری‌های جاری بین دو کشور قرار دارد.

🟣لینک مقاله:
https://www.independent.co.uk/news/world/europe/ukraine-hack-cyberattack-russia-tv-putin-b2625196.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Apple fixes bugs in macOS Sequoia that broke some cybersecurity tools (2 minute read)

🟢 خلاصه مقاله:
شرکت اپل نسخه‌ی ۱۵.۰.۱ سیستم عامل macOS را منتشر کرده است تا مشکلات سازگاری که با نرم‌افزارهای امنیتی طرف ثالث پیش آمده بود در نسخه اولیه Sequoia را برطرف کند. این به‌روزرسانی مشکلات شبکه‌ای را که محصولاتی از شرکت‌های CrowdStrike و Microsoft را تحت تأثیر قرار داده بود، رفع می‌کند. این اقدام اپل در پی تلاش‌های گسترده برای افزایش سازگاری و کارایی سیستم عامل خود با دیگر نرم‌افزارهای امنیتی است و به کاربران macOS اجازه می‌دهد تا با خیالی راحت‌تر از امنیت و استحکام شبکه‌های خود استفاده کنند.

🟣لینک مقاله:
https://techcrunch.com/2024/10/07/apple-fixes-bugs-in-macos-sequoia-that-broke-some-cybersecurity-tools/?utm_source=tldrinfosec


👑 @software_Labdon
یه سری دستورات مهم گیت



𝟭.𝗴𝗶𝘁 𝗱𝗶𝗳𝗳: Show file differences not yet staged.
𝟮. 𝗴𝗶𝘁 𝗰𝗼𝗺𝗺𝗶𝘁 -m "commit message": Commit all tracked changes with a message.
𝟯. 𝗴𝗶𝘁 𝘀𝘁𝗮𝘁𝘂𝘀: Show the state of your working directory.
𝟰. 𝗴𝗶𝘁 𝗮𝗱𝗱 𝗳𝗶𝗹𝗲_𝗽𝗮𝘁𝗵: Add file(s) to the staging area.
𝟱. 𝗴𝗶𝘁 𝗰𝗵𝗲𝗰𝗸𝗼𝘂𝘁 -𝗯 𝗯𝗿𝗮𝗻𝗰𝗵_𝗻𝗮𝗺𝗲: Create and switch to a new branch.
𝟲. 𝗴𝗶𝘁 𝗰𝗵𝗲𝗰𝗸𝗼𝘂𝘁 𝗯𝗿𝗮𝗻𝗰𝗵_𝗻𝗮𝗺𝗲: Switch to an existing branch.
𝟳. 𝗴𝗶𝘁 𝗰𝗼𝗺𝗺𝗶𝘁 --𝗮𝗺𝗲𝗻𝗱: Modify the last commit.
𝟴. 𝗴𝗶𝘁 𝗽𝘂𝘀𝗵 𝗼𝗿𝗶𝗴𝗶𝗻 𝗯𝗿𝗮𝗻𝗰𝗵_𝗻𝗮𝗺𝗲: Push a branch to a remote.
𝟵. 𝗴𝗶𝘁 𝗽𝘂𝗹𝗹: Fetch and merge remote changes.
𝟭𝟬. 𝗴𝗶𝘁 𝗿𝗲𝗯𝗮𝘀𝗲 -𝗶: Rebase interactively, rewrite commit history.
𝟭𝟭. 𝗴𝗶𝘁 𝗰𝗹𝗼𝗻𝗲: Create a local copy of a remote repo.
𝟭𝟮. 𝗴𝗶𝘁 𝗺𝗲𝗿𝗴𝗲: Merge branches together.
𝟭𝟯. 𝗴𝗶𝘁 𝗹𝗼𝗴-𝘀𝘁𝗮𝘁: Show commit logs with stats.
𝟭𝟰. 𝗴𝗶𝘁 𝘀𝘁𝗮𝘀𝗵: Stash changes for later.
𝟭𝟱. 𝗴𝗶𝘁 𝘀𝘁𝗮𝘀𝗵 𝗽𝗼𝗽: Apply and remove stashed changes.
𝟭𝟲. 𝗴𝗶𝘁 𝘀𝗵𝗼𝘄 𝗰𝗼𝗺𝗺𝗶𝘁_𝗶𝗱: Show details about a commit.
𝟭𝟳. 𝗴𝗶𝘁 𝗿𝗲𝘀𝗲𝘁 𝗛𝗘𝗔𝗗~𝟭: Undo the last commit, preserving changes locally.
𝟭𝟴. 𝗴𝗶𝘁 𝗳𝗼𝗿𝗺𝗮𝘁-𝗽𝗮𝘁𝗰𝗵-𝟭 𝗰𝗼𝗺𝗺𝗶𝘁_𝗶𝗱: Create a patch file for a specific commit.
𝟭𝟵. 𝗴𝗶𝘁 𝗮𝗽𝗽𝗹𝘆 𝗽𝗮𝘁𝗰𝗵_𝗳𝗶𝗹𝗲_𝗻𝗮𝗺𝗲: Apply changes from a patch file.
𝟮𝟬. 𝗴𝗶𝘁 𝗯𝗿𝗮𝗻𝗰𝗵 -𝗗 𝗯𝗿𝗮𝗻𝗰𝗵_𝗻𝗮𝗺𝗲: Delete a branch forcefully.
𝟮𝟭. 𝗴𝗶𝘁 𝗿𝗲𝘀𝗲𝘁: Undo commits by moving branch reference.
𝟮𝟮. 𝗴𝗶𝘁 𝗿𝗲𝘃𝗲𝗿𝘁: Undo commits by creating a new commit.
𝟮𝟯. 𝗴𝗶𝘁 𝗰𝗵𝗲𝗿𝗿𝘆-𝗽𝗶𝗰𝗸 𝗰𝗼𝗺𝗺𝗶𝘁_𝗶𝗱: Apply changes from a specific commit.
𝟮𝟰. 𝗴𝗶𝘁 𝗯𝗿𝗮𝗻𝗰𝗵: Lists branches.
𝟮𝟱. 𝗴𝗶𝘁 𝗿𝗲𝘀𝗲𝘁 --𝗵𝗮𝗿𝗱: Resets everything to a previous commit, erasing all uncommitted changes.



👑 @software_Labdon
🙏1
🔵 عنوان مقاله
Vulnerability Management Isn't About Finding Issues - It's About Fixing Them (5 minute read)

🟢 خلاصه مقاله:
مقاله مذکور به بررسی کاستی‌های ابزارهای مدیریت آسیب‌پذیری کنونی و آینده این ابزارها می‌پردازد. اکثر این ابزارها تنها قادر به شناسایی آسیب‌پذیری‌ها هستند و در ارائه راهکارهای مفید برای رفع آنها کمبود دارند، زیرا به اندازه کافی اطلاعات زمینه‌ای را در اختیار نمی‌گذارند. پیش‌بینی می‌شود که آینده ابزارهای مدیریت آسیب‌پذیری شامل مجموعه‌ای از عامل‌های هوش مصنوعی باشد که به طور مداوم زمینه و وضعیت محیط را تجزیه و تحلیل کرده و نه تنها آسیب‌پذیری‌ها را شناسایی کنند، بلکه محل دقیق استفاده آنها و نحوه رفع آن‌ها را نیز مشخص کنند. این پیشرفت نه تنها به شناسایی بلکه به اجرای راه‌حل‌های عملی و موثر در مدیریت آسیب‌پذیری‌ها کمک خواهد کرد.

🟣لینک مقاله:
https://www.linkedin.com/pulse/vulnerability-management-isnt-finding-issues-its-fixing-miessler-jwmac?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Lua Malware Targeting Student Gamers via Fake Game Cheats (3 minute read)

🟢 خلاصه مقاله:
مالورهای نوشته شده با زبان برنامه‌نویسی Lua در تقلب‌های بازی‌های جعلی کشف شده‌اند و از طریق تکنیک‌هایی مانند سم‌زدایی SEO در سراسر جهان گسترش یافته‌اند. این مالورها اغلب از طریق وب‌سایت‌هایی که به نظر می‌رسد راهنماهای تقلب یا کدهای هک بازی را ارائه می‌دهند به کاربران منتقل می‌شوند. با استفاده از SEO سمی، مهاجمان این وب‌سایت‌ها را برای جلب توجه کاربران به وسیله موتورهای جستجو بهینه می‌کنند. پس از دانلود و اجرای فایل‌های جعلی، مالور Lua فعال شده و می‌تواند اطلاعات حساس را دزدیده یا دستگاه قربانی را به بات‌نت‌ها متصل کند. این حملات بیشتر بر روی کاربرانی که به دنبال راه‌های آسان برای پیشرفت در بازی‌ها هستند، هدف گذاری شده و سبب خطرات امنیتی جدی برای آنها می‌شود.

🟣لینک مقاله:
https://hackread.com/lua-malware-hit-student-gamers-fake-game-cheats/?utm_source=tldrinfosec


👑 @software_Labdon
👍1
📌 Software Test Engineer - Work from home

📝 Type: Remote

🏢 Company: nearsure

📍 Location: GREATER SãO PAULO AREA

⌨️ Category: #Testing

🔗 Tags: #c #ui #aws #microservices #cloud #selenium
👍2
این سایت مجموعه‌ای بی‌نظیر از منابع برای تسلط بر طراحی نرم‌افزار سطح پایین ارائه می‌دهد. شامل معماری سیستم، الگوریتم‌ها و الگوهای طراحی برای ساخت نرم‌افزارهای مقیاس‌پذیر.

#SoftwareDesign #LowLevelDesign #Architecture

https://github.com/ashishps1/awesome-low-level-design
👍2
🔵 عنوان مقاله
Evaluating Mitigations & Vulnerabilities in Chrome (11 minute read)

🟢 خلاصه مقاله:
تیم امنیتی کروم توضیح می‌دهد که چگونه آنها ارزیابی و اولویت‌بندی بهبودهای امنیتی را بر اساس کاهش آسیب‌پذیری بالقوه به کاربران و افزایش هزینه‌ها برای مهاجمان انجام می‌دهند. در این روند، عواملی نظیر قابلیت اطمینان باگ، سهولت بهره‌برداری از آن، و تأثیر آن بر روی پایگاه کاربران وسیع کروم در نظر گرفته می‌شود. این تیم با در نظر داشتن این عوامل، تلاش می‌کند تا موانع بیشتری برای مهاجمان ایجاد کند تا از رخ دادن آسیب‌های احتمالی به کاربران جلوگیری شود. این رویکرد نه تنها امنیت را بالا می‌برد، بلکه اطمینان می‌دهد که استفاده‌کنندگان از کروم می‌توانند به طور امن در فضای آنلاین فعالیت کنند. از این رو، توجه خاص به تأثیر عرضه بر روی جامعه‌ی گسترده‌ی کاربران کروم یکی از مولفه‌های اصلی در فرایند بهبود امنیتی است.

🟣لینک مقاله:
https://security.googleblog.com/2024/10/evaluating-mitigations-vulnerabilities.html?utm_source=tldrinfosec


👑 @software_Labdon
👍1
این سایت به شما اجازه می‌دهد بدون نیاز به کدنویسی یک API ساختگی ایجاد کنید و درخواست‌های HTTP را به راحتی بررسی کنید.

#API #Testing #Beeceptor #WebDev #MockAPI #Mock

https://beeceptor.com/


👑 @software_labdon
🔵 عنوان مقاله
Lamborghini Carjackers Lured by $243M Cyberheist (8 minute read)

🟢 خلاصه مقاله:
در اتفاقی خشونت‌آمیز، والدین نوجوانی که در یک دزدی سایبری ۲۴۳ میلیون دلاری دست داشته، هنگام رانندگی با خودروی لامبورگینی خود، مورد حمله و سرقت خودرو توسط چند مرد قرار گرفتند. این مردان قصد داشتند والدین را به گروگان بگیرند تا با اعمال فشار بر آنها، خواسته‌های خود را دریافت کنند. این رویداد نشان دهنده سطح بالای خطر و پیچیدگی‌های امنیتی مرتبط با جرائم سایبری و پیامدهای آن بر خانواده‌های درگیر است. این مورد بر اهمیت تامین امنیت و حفاظت شخصی در برابر اقدامات انتقام‌جویانه ناشی از جرائم سایبری تاکید می‌کند.


🟣لینک مقاله:
https://krebsonsecurity.com/2024/10/lamborghini-carjackers-lured-by-243m-cyberheist/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Mozilla Patches Critical Firefox Vuln That Attackers Are Already Exploiting (2 minute read)

🟢 خلاصه مقاله:
موزیلا به تازگی وصله‌ای برای آسیب‌پذیری جدید در مرورگر فایرفاکس با امتیاز CVSS 9.8 منتشر کرده است. این آسیب‌پذیری ناشی از یک اشکال "استفاده پس از آزادسازی" در قابلیت خط زمانی انیمیشن ابزار بازرسی صفحه در فایرفاکس است. این آسیب‌پذیری در حال حاضر فعالانه مورد استفاده قرار می‌گیرد و موزیلا توصیه به به‌روزرسانی فوری دارد. این به‌روزرسانی برای جلوگیری از احتمال سوء استفاده از این آسیب‌پذیری و حفظ امنیت کاربران ضروری است.

🟣لینک مقاله:
https://www.theregister.com/2024/10/10/firefixed_mozilla_patches_critical_firefox/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
India's Star Health Confirms Data Breach After Cybercriminals Post Customers' Health Data Online (2 minute read)

🟢 خلاصه مقاله:
شرکت بیمه‌ی Star Health که یکی از بزرگترین شرکت‌های بیمه در هند است، پس از آنکه هکرها با استفاده از چت‌بات‌های تلگرام، اطلاعات شخصی متعلق به ۳۱ میلیون مشتری را افشا کردند، تأیید کرد که دچار نقض داده شده است. این داده‌های درز کرده شامل نام‌های کامل، شماره تلفن‌ها، آدرس‌ها، جزئیات مالیاتی، اطلاعات مربوط به درخواست‌های بیمه و کارت‌های شناسایی مشتریان است. Star Health تأیید نکرده است که آیا داده‌های مشتری به طور واقعی افشا شده‌اند و در حال حاضر به دلیل استفاده هکرها از محصولاتشان، علیه تلگرام و Cloudflare شکایت کرده است.

🟣لینک مقاله:
https://techcrunch.com/2024/10/09/indias-star-health-confirms-data-breach-after-cybercriminals-post-customers-health-data-online/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
AWS LetsEncrypt Lambda or Why I Wrote a Custom TLS Provider for AWS Using OpenTofu and Go (10 minute read)

🟢 خلاصه مقاله:
در این مقاله، توسعه‌دهنده‌ای به توصیف نحوه نوشتن تابع Lambda می‌پردازد که برای ایجاد و تجدید گواهینامه‌های TLS با استفاده از LetsEncrypt طراحی شده است. این روش به گواهینامه‌های قابل حمل‌تری دست یابد بدون اینکه نیازی به استفاده از AWS Certificate Manager باشد. تابع Lambda با دریافت یک رویداد از اجرای دستی یا Event Bridge شروع به کار می‌کند، سپس درخواست گواهینامه‌ای را از LetsEncrypt انجام داده، در صورت نیاز برای تأیید هویت، یک رکورد TXT جدید در Route53 ایجاد می‌کند و در نهایت گواهینامه را در AWS Secrets Manager ذخیره می‌کند اختیاری است. کد منبع برای تابع Lambda و همچنین ماژول OpenTofu/Terraform در دسترس قرار داده شده است.

🟣لینک مقاله:
https://dzone.com/articles/aws-letsencrypt-lambda-why-i-wrote-a-custom-tls-provider-for-aws?utm_source=tldrinfosec


👑 @software_Labdon