Forwarded from Gopher Academy
🎬 استخدام – تولید ویدیو با کمک هوش مصنوعی (AI Video Creator)
درود به همه 🙌
ما بهدنبال یک فرد خلاق و مسلط هستیم که بتونه با استفاده از ابزارهای هوش مصنوعی، ویدیوهای حرفهای و جذاب تولید کنه.
🧠 مهارتهای موردنیاز:
آشنایی کامل با ابزارهای ساخت ویدیو مبتنی بر هوش مصنوعی
توانایی پرامپتنویسی حرفهای برای تولید محتوای حرفه های ویدیویی با AI
درک خوب از اصول تدوین، داستانپردازی تصویری و خلاقیت در تولید محتوا
آشنایی با مفاهیم پایه تولید محتوا در شبکههای اجتماعی
🌍 همکاری بهصورت دورکاری / پروژهای
📩 اگر فکر میکنی میتونی این نقش رو به خوبی اجرا کنی، به شماره زیر توی واتساب یا تلگرام پیام بفرستید
+989355167911
درود به همه 🙌
ما بهدنبال یک فرد خلاق و مسلط هستیم که بتونه با استفاده از ابزارهای هوش مصنوعی، ویدیوهای حرفهای و جذاب تولید کنه.
🧠 مهارتهای موردنیاز:
آشنایی کامل با ابزارهای ساخت ویدیو مبتنی بر هوش مصنوعی
توانایی پرامپتنویسی حرفهای برای تولید محتوای حرفه های ویدیویی با AI
درک خوب از اصول تدوین، داستانپردازی تصویری و خلاقیت در تولید محتوا
آشنایی با مفاهیم پایه تولید محتوا در شبکههای اجتماعی
🌍 همکاری بهصورت دورکاری / پروژهای
📩 اگر فکر میکنی میتونی این نقش رو به خوبی اجرا کنی، به شماره زیر توی واتساب یا تلگرام پیام بفرستید
+989355167911
❤1
🔵 عنوان مقاله
Attack on Oxford City Council exposes 21 years of election worker data (4 minute read)
🟢 خلاصه مقاله:
شورای شهر اکسفورد در تاریخهای 7 و 8 ژوئن با یک حمله سایبری مواجه شد که در نتیجه آن دادههای 21 سال اخیر مربوط به کارمندان انتخاباتی (از سال 2001 تا 2022) در معرض تهدید قرار گرفت. این نقض امنیتی، اطلاعات شخصی کارمندان فعلی و سابق شورا را تحت تأثیر قرار داد. سیستمهای امنیتی خودکار، حمله را شناسایی کرده و متوقف ساختند و از آن زمان به بعد، سیستمها بازسازی شدهاند. تاکنون شواهدی دال بر به اشتراک گذاشته شدن دادهها به صورت خارجی یا دانلود گسترده آنها وجود ندارد.
🟣لینک مقاله:
https://www.theregister.com/2025/06/20/oxford_city_council_breach/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Attack on Oxford City Council exposes 21 years of election worker data (4 minute read)
🟢 خلاصه مقاله:
شورای شهر اکسفورد در تاریخهای 7 و 8 ژوئن با یک حمله سایبری مواجه شد که در نتیجه آن دادههای 21 سال اخیر مربوط به کارمندان انتخاباتی (از سال 2001 تا 2022) در معرض تهدید قرار گرفت. این نقض امنیتی، اطلاعات شخصی کارمندان فعلی و سابق شورا را تحت تأثیر قرار داد. سیستمهای امنیتی خودکار، حمله را شناسایی کرده و متوقف ساختند و از آن زمان به بعد، سیستمها بازسازی شدهاند. تاکنون شواهدی دال بر به اشتراک گذاشته شدن دادهها به صورت خارجی یا دانلود گسترده آنها وجود ندارد.
🟣لینک مقاله:
https://www.theregister.com/2025/06/20/oxford_city_council_breach/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Register
Attack on Oxford City Council exposes 21 years of election worker data
: Services coming back online after legacy systems compromised
❤2
🔵 عنوان مقاله
Massive 7.3 Tbps DDoS Attack Delivers 37.4 TB in 45 Seconds, Targeting Hosting Provider (3 minute read)
🟢 خلاصه مقاله:
شرکت Cloudflare در ماه می، یک حمله DDoS بیسابقه به ظرفیت 7.3 ترابیت بر ثانیه (Tbps) را متوقف کرد که علیه یک ارائهدهنده خدمات میزبانی اینترنتی هدف گرفته شده بود. این حمله که فقط 45 ثانیه به طول انجامید، حجم داده 37.4 ترابایت را از طریق بیش از 122,000 آدرس IP موجود در 161 کشور جهان ارسال کرد. Cloudflare با استفاده از مکانیزمهای دفاعی پیشرفتهای که در اختیار دارد، موفق به مقابله و متوقف کردن این حمله شد، که این نشاندهنده توانایی و اهمیت زیرساختهای امنیتی پیشرفته در دنیای دیجیتالی امروزی است. این حادثه نیز بر اهمیت آمادگی دائمی در برابر حملات سایبری بزرگ و بینالمللی تاکید میکند.
🟣لینک مقاله:
https://thehackernews.com/2025/06/massive-73-tbps-ddos-attack-delivers.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Massive 7.3 Tbps DDoS Attack Delivers 37.4 TB in 45 Seconds, Targeting Hosting Provider (3 minute read)
🟢 خلاصه مقاله:
شرکت Cloudflare در ماه می، یک حمله DDoS بیسابقه به ظرفیت 7.3 ترابیت بر ثانیه (Tbps) را متوقف کرد که علیه یک ارائهدهنده خدمات میزبانی اینترنتی هدف گرفته شده بود. این حمله که فقط 45 ثانیه به طول انجامید، حجم داده 37.4 ترابایت را از طریق بیش از 122,000 آدرس IP موجود در 161 کشور جهان ارسال کرد. Cloudflare با استفاده از مکانیزمهای دفاعی پیشرفتهای که در اختیار دارد، موفق به مقابله و متوقف کردن این حمله شد، که این نشاندهنده توانایی و اهمیت زیرساختهای امنیتی پیشرفته در دنیای دیجیتالی امروزی است. این حادثه نیز بر اهمیت آمادگی دائمی در برابر حملات سایبری بزرگ و بینالمللی تاکید میکند.
🟣لینک مقاله:
https://thehackernews.com/2025/06/massive-73-tbps-ddos-attack-delivers.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
❤2
🔵 عنوان مقاله
Spying On Screen Activity Using Chromium Browsers (5 minute read)
🟢 خلاصه مقاله:
در مقالهای که مطرح شده است، تحقیقات امنیتی نشان دادهاند که مرورگرهای مبتنی بر Chromium به طور پیشفرض از کاربران میخواهند که برای اشتراکگذاری صفحه نمایش خود رضایت دهند و صفحهای را برای به اشتراکگذاشتن انتخاب کنند. با این حال، پژوهشگران امنیتی روش حملهای را توسعه دادهاند که با استفاده از پرچم خط فرمان `--auto-select-desktop-capture-source`، امکان به اشتراک گذاری صفحه نمایش را به طور خودکار فعال میکند. این روش حمله میتواند با استفاده از یک مرورگر بدون سر (headless) یا یک مرورگر کوچک که خارج از محدوده دید صفحه اجرا میشود، به گونهای که از دید کاربر پنهان باقی بماند، ترکیب شود. این شیوه حمله میتواند به نقض حریم خصوصی کاربران منجر شود زیرا اجازه دسترسی به محتوای صفحه نمایش بدون آگاهی آنها را میدهد.
🟣لینک مقاله:
https://mrd0x.com/spying-with-chromium-browsers-screensharing/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Spying On Screen Activity Using Chromium Browsers (5 minute read)
🟢 خلاصه مقاله:
در مقالهای که مطرح شده است، تحقیقات امنیتی نشان دادهاند که مرورگرهای مبتنی بر Chromium به طور پیشفرض از کاربران میخواهند که برای اشتراکگذاری صفحه نمایش خود رضایت دهند و صفحهای را برای به اشتراکگذاشتن انتخاب کنند. با این حال، پژوهشگران امنیتی روش حملهای را توسعه دادهاند که با استفاده از پرچم خط فرمان `--auto-select-desktop-capture-source`، امکان به اشتراک گذاری صفحه نمایش را به طور خودکار فعال میکند. این روش حمله میتواند با استفاده از یک مرورگر بدون سر (headless) یا یک مرورگر کوچک که خارج از محدوده دید صفحه اجرا میشود، به گونهای که از دید کاربر پنهان باقی بماند، ترکیب شود. این شیوه حمله میتواند به نقض حریم خصوصی کاربران منجر شود زیرا اجازه دسترسی به محتوای صفحه نمایش بدون آگاهی آنها را میدهد.
🟣لینک مقاله:
https://mrd0x.com/spying-with-chromium-browsers-screensharing/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Mrd0X
Security Research | mr.d0x
Providing security research and red team techniques
🔵 عنوان مقاله
Cryptominers' Anatomy: Shutting Down Mining Botnets (5 minute read)
🟢 خلاصه مقاله:
Akamaiب ابتکارات جدیدی را در جهت خاموش کردن شبکههای باتنتهای استخراج ارز دیجیتال ارائه داده است. این شرکت دو روش برای این منظور توسعه داده که شامل استفاده از توپولوژیها و سیاستهای استخرهای استخراج است. اولین روش، استفاده از "سهام بد" (محاسبات هش نامعتبر) است که به طور خودکار منجر به ممنوعیت از استخرهای استخراج میشود. این تکنیک ابتدا روی پروکسیهای ماینینگ عمل میکند و با اتصال به عنوان یک ماینر جعلی و ارسال پیاپی سهامهای بد، پروکسی را ممنوع کرده و در نتیجه تمام عملیات باتنت را متوقف میکند. به عنوان مثال، در یک کمپین، نرخ هش از 3.3 میلیون به صفر کاهش یافته است. روش دوم، سیل زدن به استخرهای عمومی با هزاران تلاش ورود جعلی برای برهم زدن ارتباطات مستقیم با استخر است، هرچند این روش کمتر دائمی است نسبت به هدفگیری پروکسیها.
🟣لینک مقاله:
https://www.akamai.com/blog/security-research/cryptominers-anatomy-shutting-down-mining-botnets?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cryptominers' Anatomy: Shutting Down Mining Botnets (5 minute read)
🟢 خلاصه مقاله:
Akamaiب ابتکارات جدیدی را در جهت خاموش کردن شبکههای باتنتهای استخراج ارز دیجیتال ارائه داده است. این شرکت دو روش برای این منظور توسعه داده که شامل استفاده از توپولوژیها و سیاستهای استخرهای استخراج است. اولین روش، استفاده از "سهام بد" (محاسبات هش نامعتبر) است که به طور خودکار منجر به ممنوعیت از استخرهای استخراج میشود. این تکنیک ابتدا روی پروکسیهای ماینینگ عمل میکند و با اتصال به عنوان یک ماینر جعلی و ارسال پیاپی سهامهای بد، پروکسی را ممنوع کرده و در نتیجه تمام عملیات باتنت را متوقف میکند. به عنوان مثال، در یک کمپین، نرخ هش از 3.3 میلیون به صفر کاهش یافته است. روش دوم، سیل زدن به استخرهای عمومی با هزاران تلاش ورود جعلی برای برهم زدن ارتباطات مستقیم با استخر است، هرچند این روش کمتر دائمی است نسبت به هدفگیری پروکسیها.
🟣لینک مقاله:
https://www.akamai.com/blog/security-research/cryptominers-anatomy-shutting-down-mining-botnets?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Akamai
Cryptominers’ Anatomy: Shutting Down Mining Botnets | Akamai
In the final installment of Cryptominers’ Anatomy, Akamai researchers analyze cryptominers and reveal a novel technique to shut down mining botnet campaigns.
👍1
🔵 عنوان مقاله
SparkKitty Swipes Pics From iOS, Android Devices (3 minute read)
🟢 خلاصه مقاله:
SparkKitty نوع جدیدی از بدافزار موبایلی است که با هدف دسترسی به تصاویر کاربران طراحی شده است. این بدافزار از طریق برنامههای جعلی یا تروجان در فروشگاه App Store و یک نسخه تروجانشده از برنامه TikTok توزیع میشود. کاربران برای نصب این برنامهها از طریق یک پروفایل Enterprise تشویق میشوند. پس از نصب، این برنامهها از کاربران میخواهند که دسترسی به گالری تصاویر خود را به برنامه بدهند. سپس، این برنامهها تصاویر را برای استخراج عبارات کلیدی رمزنگاری موسوم به "crypto seed phrases" به بیرون ارسال میکنند. این مسئله نگرانیهایی جدی در خصوص امنیت دادههای شخصی و مالی کاربران به وجود آورده است.
🟣لینک مقاله:
https://www.darkreading.com/mobile-security/sparkkitty-swipes-pics-ios-android-devices?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
SparkKitty Swipes Pics From iOS, Android Devices (3 minute read)
🟢 خلاصه مقاله:
SparkKitty نوع جدیدی از بدافزار موبایلی است که با هدف دسترسی به تصاویر کاربران طراحی شده است. این بدافزار از طریق برنامههای جعلی یا تروجان در فروشگاه App Store و یک نسخه تروجانشده از برنامه TikTok توزیع میشود. کاربران برای نصب این برنامهها از طریق یک پروفایل Enterprise تشویق میشوند. پس از نصب، این برنامهها از کاربران میخواهند که دسترسی به گالری تصاویر خود را به برنامه بدهند. سپس، این برنامهها تصاویر را برای استخراج عبارات کلیدی رمزنگاری موسوم به "crypto seed phrases" به بیرون ارسال میکنند. این مسئله نگرانیهایی جدی در خصوص امنیت دادههای شخصی و مالی کاربران به وجود آورده است.
🟣لینک مقاله:
https://www.darkreading.com/mobile-security/sparkkitty-swipes-pics-ios-android-devices?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Darkreading
SparkKitty Swipes Pics From iOS, Android Devices
Like its predecessor, SparkCat, the new malware appears to be going after sensitive data — such as seed phrases for cryptocurrency wallets — in device photo galleries.
Forwarded from Linux Labdon
🧠 توضیح ساده:
✅ Threads چیست؟
یک thread یک واحد اجرایی در برنامه است که توسط سیستمعامل ایجاد و کنترل میشود.
اجرای چند thread به صورت همزمان، multithreading نام دارد.
thread ها برای برنامههای سنگین مناسباند، اما ساختن و مدیریت آنها پرهزینه است (از نظر حافظه و زمان CPU).
✅ Goroutines چیست؟
Goroutine یک رشته سبک (lightweight thread) در زبان Go است.
بسیار سریعتر و سبکتر از thread سنتی است.
وقتی شما مینویسید go myFunction()، یک goroutine جدید ایجاد میشود.
Goroutineها توسط runtime زبان Go مدیریت میشوند، نه سیستمعامل.
➖➖➖➖➖➖➖➖
👑 @Linux_Labdon
✅ Threads چیست؟
یک thread یک واحد اجرایی در برنامه است که توسط سیستمعامل ایجاد و کنترل میشود.
اجرای چند thread به صورت همزمان، multithreading نام دارد.
thread ها برای برنامههای سنگین مناسباند، اما ساختن و مدیریت آنها پرهزینه است (از نظر حافظه و زمان CPU).
✅ Goroutines چیست؟
Goroutine یک رشته سبک (lightweight thread) در زبان Go است.
بسیار سریعتر و سبکتر از thread سنتی است.
وقتی شما مینویسید go myFunction()، یک goroutine جدید ایجاد میشود.
Goroutineها توسط runtime زبان Go مدیریت میشوند، نه سیستمعامل.
➖➖➖➖➖➖➖➖
👑 @Linux_Labdon
🔵 عنوان مقاله
pycti-mcp (GitHub Repo)
🟢 خلاصه مقاله:
این مقاله به بررسی خدمات MCP (پروتکل متن مدل) برای سرور pycti پرداخته است که به عنوان رابط کاربری برای دادههای اطلاعات تهدید OpenCTI عمل میکند. این سرور دادههای OpenCTI را فشردهسازی کرده و به فرمت JSON تبدیل میکند، با اینکار نامهای فیلدها را واضحتر نموده و نهادهای مرتبط با GraphQL را حل میکند تا زمینه پاسخ بهتری را فراهم آورد. شامل سه ابزار اصلی برای جستجوی مشاهدهپذیرها، دشمنان و گزارشها در OpenCTI است و میتواند به عنوان یک سرور TCP یا سرور STDIO اجرا شود. این سرور به بهبود دسترسی و استفاده از دادههای اطلاعاتی تهدید کمک میکند و پردازش و استفاده از این اطلاعات را برای سیستمهای مبتنی بر LLM (مدلهای زبان بزرگ) تسهیل میبخشد.
🟣لینک مقاله:
https://github.com/ckane/pycti-mcp?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
pycti-mcp (GitHub Repo)
🟢 خلاصه مقاله:
این مقاله به بررسی خدمات MCP (پروتکل متن مدل) برای سرور pycti پرداخته است که به عنوان رابط کاربری برای دادههای اطلاعات تهدید OpenCTI عمل میکند. این سرور دادههای OpenCTI را فشردهسازی کرده و به فرمت JSON تبدیل میکند، با اینکار نامهای فیلدها را واضحتر نموده و نهادهای مرتبط با GraphQL را حل میکند تا زمینه پاسخ بهتری را فراهم آورد. شامل سه ابزار اصلی برای جستجوی مشاهدهپذیرها، دشمنان و گزارشها در OpenCTI است و میتواند به عنوان یک سرور TCP یا سرور STDIO اجرا شود. این سرور به بهبود دسترسی و استفاده از دادههای اطلاعاتی تهدید کمک میکند و پردازش و استفاده از این اطلاعات را برای سیستمهای مبتنی بر LLM (مدلهای زبان بزرگ) تسهیل میبخشد.
🟣لینک مقاله:
https://github.com/ckane/pycti-mcp?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - ckane/pycti-mcp: MCP (Model Context Protocol) Server for pycti
MCP (Model Context Protocol) Server for pycti. Contribute to ckane/pycti-mcp development by creating an account on GitHub.
🔵 عنوان مقاله
Facebook Rolls Out Passkey Support to Fight Phishing Attacks (2 minute read)
🟢 خلاصه مقاله:
شرکت Meta اعلام کرده است که به زودی از قابلیت "پسکی" در برنامههای فیسبوک خود پشتیبانی خواهد کرد و این ویژگی در مسنجر و سایر برنامههای دیگر نیز به دنبال آن عرضه میشود. این قدم به منظور افزایش امنیت کاربران با استفاده از یک روش تأیید هویت مدرنتر و ایمنتر است و به کاربران امکان میدهد بدون نیاز به وارد کردن رمز عبور، فقط با استفاده از ابزارهای خود به حسابهای کاربری خود دسترسی پیدا کنند. این تکنولوژی نه تنها راحتی کاربران را افزایش میدهد بلکه امنیت آنها را نیز تقویت میکند، زیرا پسکیها امکان سرقت یا فاش شدن رمزهای عبور را به شدت کاهش میدهند. پشتیبانی از پسکیها نشاندهنده پیشرفت Meta در تلاش برای ارائه راهکارهای امنیتی پیشرفته به کاربران خود است.
🟣لینک مقاله:
https://www.theverge.com/news/689410/facebook-passkey-support-phishing-attacks?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Facebook Rolls Out Passkey Support to Fight Phishing Attacks (2 minute read)
🟢 خلاصه مقاله:
شرکت Meta اعلام کرده است که به زودی از قابلیت "پسکی" در برنامههای فیسبوک خود پشتیبانی خواهد کرد و این ویژگی در مسنجر و سایر برنامههای دیگر نیز به دنبال آن عرضه میشود. این قدم به منظور افزایش امنیت کاربران با استفاده از یک روش تأیید هویت مدرنتر و ایمنتر است و به کاربران امکان میدهد بدون نیاز به وارد کردن رمز عبور، فقط با استفاده از ابزارهای خود به حسابهای کاربری خود دسترسی پیدا کنند. این تکنولوژی نه تنها راحتی کاربران را افزایش میدهد بلکه امنیت آنها را نیز تقویت میکند، زیرا پسکیها امکان سرقت یا فاش شدن رمزهای عبور را به شدت کاهش میدهند. پشتیبانی از پسکیها نشاندهنده پیشرفت Meta در تلاش برای ارائه راهکارهای امنیتی پیشرفته به کاربران خود است.
🟣لینک مقاله:
https://www.theverge.com/news/689410/facebook-passkey-support-phishing-attacks?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Verge
Facebook rolls out passkey support to fight phishing attacks
Passkeys are coming to Messenger, too.
🔵 عنوان مقاله
Do Not Run Any Cargo Commands On Untrusted Projects (5 minute read)
🟢 خلاصه مقاله:
مقاله مورد بررسی دو روش حمله از طریق کد مخرب Rust به سیستم cargo را بررسی میکند. نخستین روش حمله، سوءاستفاده از امکان تغییر مسیر باینری `rustc` به هر مسیر دلخواهی است که میتواند کلیه دستورات cargo را به خطر اندازد. دومین روش حمله، تهدید پلاگینهایی است که از فایلهای پیکربندی کارگو استفاده نمیکنند، مانند `cargo crev`. این حمله با تعریف یک نام مستعار برای دستور مورد نظر در فایل config.toml انجام میشود. این نوع حملات میتوانند امنیت سیستمهایی که از Rust و cargo استفاده میکنند را به شدت به خطر بیندازد و نیاز است که توسعهدهندگان نسبت به این آسیبپذیریها آگاهی داشته باشند تا بتوانند از تدابیر امنیتی مناسب استفاده کنند.
🟣لینک مقاله:
https://shnatsel.medium.com/do-not-run-any-cargo-commands-on-untrusted-projects-4c31c89a78d6?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Do Not Run Any Cargo Commands On Untrusted Projects (5 minute read)
🟢 خلاصه مقاله:
مقاله مورد بررسی دو روش حمله از طریق کد مخرب Rust به سیستم cargo را بررسی میکند. نخستین روش حمله، سوءاستفاده از امکان تغییر مسیر باینری `rustc` به هر مسیر دلخواهی است که میتواند کلیه دستورات cargo را به خطر اندازد. دومین روش حمله، تهدید پلاگینهایی است که از فایلهای پیکربندی کارگو استفاده نمیکنند، مانند `cargo crev`. این حمله با تعریف یک نام مستعار برای دستور مورد نظر در فایل config.toml انجام میشود. این نوع حملات میتوانند امنیت سیستمهایی که از Rust و cargo استفاده میکنند را به شدت به خطر بیندازد و نیاز است که توسعهدهندگان نسبت به این آسیبپذیریها آگاهی داشته باشند تا بتوانند از تدابیر امنیتی مناسب استفاده کنند.
🟣لینک مقاله:
https://shnatsel.medium.com/do-not-run-any-cargo-commands-on-untrusted-projects-4c31c89a78d6?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Do not run any Cargo commands on untrusted projects
TL;DR: Treat anything starting with cargo as if it is cargo run.
❤1
🔵 عنوان مقاله
Iran's Internet: A Censys Perspective (4 minute read)
🟢 خلاصه مقاله:
ایران از تاریخ 18 ژوئن دچار قطعی تقریباً کامل اینترنت شد و در تاریخ 21 ژوئن به پایینترین سطح قابل مشاهده رسید. سپس به تدریج بازیابی شد. برخی شبکهها مانند AS25124 (DATAK) و AS1756 (HAMYAR-AS) به کندی بازیابی شدند، در حالی که برخی دیگر مانند AS42337 (RESPINA-AS) و AS50810 (MOBINNET-AS) به طور کامل بازیابی شدند. شرکت زیرساخت ارتباطی (TIC) به عنوان یک مانع اصلی عمل میکند و عبور تمام شبکهها را فراهم میآورد و ضعیفترین بازیابی را داشته است.
🟣لینک مقاله:
https://censys.com/blog/irans-internet-a-censys-perspective?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Iran's Internet: A Censys Perspective (4 minute read)
🟢 خلاصه مقاله:
ایران از تاریخ 18 ژوئن دچار قطعی تقریباً کامل اینترنت شد و در تاریخ 21 ژوئن به پایینترین سطح قابل مشاهده رسید. سپس به تدریج بازیابی شد. برخی شبکهها مانند AS25124 (DATAK) و AS1756 (HAMYAR-AS) به کندی بازیابی شدند، در حالی که برخی دیگر مانند AS42337 (RESPINA-AS) و AS50810 (MOBINNET-AS) به طور کامل بازیابی شدند. شرکت زیرساخت ارتباطی (TIC) به عنوان یک مانع اصلی عمل میکند و عبور تمام شبکهها را فراهم میآورد و ضعیفترین بازیابی را داشته است.
🟣لینک مقاله:
https://censys.com/blog/irans-internet-a-censys-perspective?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Censys
Iran's Internet: A Censys Perspective
Inside Iran’s online landscape, what Censys sees in access, control, and exposure across the country’s internet.
🔵 عنوان مقاله
New U.S. Visa Rule Requires Applicants to Set Social Media Account Privacy to Public (2 minute read)
🟢 خلاصه مقاله:
دولت ایالات متحده اخیراً الزامات جدیدی برای صدور ویزا اعمال کرده است که شامل نیاز به افشای حسابهای رسانههای اجتماعی از سوی متقاضیان ویزاهای F، M، و J میشود. این اقدام در راستای افزایش امنیت و نظارت دقیقتر بر ورود افراد به خاک ایالات متحده صورت گرفته و شامل چک کردن پروفایلهای فیسبوک، توییتر و سایر پلتفرمهای معتبر رسانههای اجتماعی میشود. مقامات امیدوارند که با این روش بتوانند بهتر به ارزیابی قصد و نیات متقاضیان پی ببرند و از افراد با اهداف مخرب جلوگیری کنند. این تغییر، که از تاریخ تصویب آن اجرایی شده است، با واکنشهای مختلفی از جانب حقوقدانان و فعالان حقوق بشر مواجه شده است که نگرانیهایی در مورد حریم خصوصی و آزادیهای فردی را مطرح میکنند.
🟣لینک مقاله:
https://thehackernews.com/2025/06/new-us-visa-rule-requires-applicants-to.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
New U.S. Visa Rule Requires Applicants to Set Social Media Account Privacy to Public (2 minute read)
🟢 خلاصه مقاله:
دولت ایالات متحده اخیراً الزامات جدیدی برای صدور ویزا اعمال کرده است که شامل نیاز به افشای حسابهای رسانههای اجتماعی از سوی متقاضیان ویزاهای F، M، و J میشود. این اقدام در راستای افزایش امنیت و نظارت دقیقتر بر ورود افراد به خاک ایالات متحده صورت گرفته و شامل چک کردن پروفایلهای فیسبوک، توییتر و سایر پلتفرمهای معتبر رسانههای اجتماعی میشود. مقامات امیدوارند که با این روش بتوانند بهتر به ارزیابی قصد و نیات متقاضیان پی ببرند و از افراد با اهداف مخرب جلوگیری کنند. این تغییر، که از تاریخ تصویب آن اجرایی شده است، با واکنشهای مختلفی از جانب حقوقدانان و فعالان حقوق بشر مواجه شده است که نگرانیهایی در مورد حریم خصوصی و آزادیهای فردی را مطرح میکنند.
🟣لینک مقاله:
https://thehackernews.com/2025/06/new-us-visa-rule-requires-applicants-to.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
❤2
🔵 عنوان مقاله
No Agent, No Problem: Discovering Remote EDR (15 minute read)
🟢 خلاصه مقاله:
این مقاله به بررسی کتابخانه داینامیک لینک (DLL) مربوط به گزارشها و هشدارهای عملکرد میپردازد که واسطهای DCOM متعددی را در خود جای داده است. این واسطها امکان تعامل از راه دور با ارائهدهندگان ردیابی رویدادهای ویندوز (ETW)، جلسات ردیابی و تنظیمات را فراهم میآورند. مقاله نشان میدهد که چگونه این قابلیتها میتوانند برای تشخیص حملات مختلف، بدون نیاز به نصب نرمافزار خاصی (بدون آژانت)، مورد استفاده قرار گیرند و راههایی را پیشنهاد میدهد که چگونه یک مهاجم میتواند از این ویژگیها برای حفظ حضور مخفیانه خود استفاده کند. هدف از این مقاله، افزایش آگاهی در مورد امکانات و خطرات نهفته در استفاده از این تکنولوژیها در محیطهای مبتنی بر ویندوز است و استفادهی موثر از آنها را برای مدیریت امنیتی توصیه میکند.
🟣لینک مقاله:
https://jonny-johnson.medium.com/no-agent-no-problem-discovering-remote-edr-8ca60596559f?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
No Agent, No Problem: Discovering Remote EDR (15 minute read)
🟢 خلاصه مقاله:
این مقاله به بررسی کتابخانه داینامیک لینک (DLL) مربوط به گزارشها و هشدارهای عملکرد میپردازد که واسطهای DCOM متعددی را در خود جای داده است. این واسطها امکان تعامل از راه دور با ارائهدهندگان ردیابی رویدادهای ویندوز (ETW)، جلسات ردیابی و تنظیمات را فراهم میآورند. مقاله نشان میدهد که چگونه این قابلیتها میتوانند برای تشخیص حملات مختلف، بدون نیاز به نصب نرمافزار خاصی (بدون آژانت)، مورد استفاده قرار گیرند و راههایی را پیشنهاد میدهد که چگونه یک مهاجم میتواند از این ویژگیها برای حفظ حضور مخفیانه خود استفاده کند. هدف از این مقاله، افزایش آگاهی در مورد امکانات و خطرات نهفته در استفاده از این تکنولوژیها در محیطهای مبتنی بر ویندوز است و استفادهی موثر از آنها را برای مدیریت امنیتی توصیه میکند.
🟣لینک مقاله:
https://jonny-johnson.medium.com/no-agent-no-problem-discovering-remote-edr-8ca60596559f?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
No Agent, No Problem: Discovering Remote EDR
As the reader, I’m sure you’re thinking — “oh great, another EDR internals or bypass post”. I can fully understand that sentiment, as…
❤1🔥1
🔵 عنوان مقاله
Digging Tunnels: Hunting Adversarial Cloudflared Instances (10 minute read)
🟢 خلاصه مقاله:
Cloudflared، سرویس تونلزنی ارائه شده توسط Cloudflare، توسط سازمانهای معتبر و همچنین مهاجمان برای برقراری پایداری استفاده میشود. این سرویس با استفاده از توکنها احراز هویت میکند که شامل شناسه حساب، شناسه تونل و یک رمز مخفی است. گروههای رنسامور اغلب حسابهای Cloudflare خود را تغییر نمیدهند، بنابراین تشخیص توکنهای نامتعارف یا فرآیندهایی که نام آنها تغییر کرده، میتواند در شکار تهدیدات مؤثر باشد. این رویکرد به شناسایی فعالیتهای مخرب کمک میکند و امکان پیشگیری از حملات را فراهم میآورد. استراتژیهای شکار تهدید بر این اساس میتوانند به مقابله با استفاده غیرمجاز از این سرویسها کمک کنند.
🟣لینک مقاله:
https://sudorem.dev/posts/cloudflared/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Digging Tunnels: Hunting Adversarial Cloudflared Instances (10 minute read)
🟢 خلاصه مقاله:
Cloudflared، سرویس تونلزنی ارائه شده توسط Cloudflare، توسط سازمانهای معتبر و همچنین مهاجمان برای برقراری پایداری استفاده میشود. این سرویس با استفاده از توکنها احراز هویت میکند که شامل شناسه حساب، شناسه تونل و یک رمز مخفی است. گروههای رنسامور اغلب حسابهای Cloudflare خود را تغییر نمیدهند، بنابراین تشخیص توکنهای نامتعارف یا فرآیندهایی که نام آنها تغییر کرده، میتواند در شکار تهدیدات مؤثر باشد. این رویکرد به شناسایی فعالیتهای مخرب کمک میکند و امکان پیشگیری از حملات را فراهم میآورد. استراتژیهای شکار تهدید بر این اساس میتوانند به مقابله با استفاده غیرمجاز از این سرویسها کمک کنند.
🟣لینک مقاله:
https://sudorem.dev/posts/cloudflared/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
sudorem.dev
Digging Tunnels - Hunting Adversarial Cloudflared Instances
Ransomware affiliates have long since abused Cloudflared tunnels to maintain persistent access to compromised environments. These tunnels can be utilized as a strong indicator of compromise when examined at-scale.
🔵 عنوان مقاله
5 Lessons Learned as Incident Commander of the Biggest Security Incident of My Career (7 minute read)
🟢 خلاصه مقاله:
در مقالهای که توسط رایان کاکس نوشته شده، وی تجربیات خود از رهبری پاسخ به یک حادثه حساس و طولانیمدت را که حدود یک ماه به طول انجامید، به اشتراک میگذارد. کاکس بر اهمیت برقراری پیشگیرانهی روابط بین بخشی تاکید دارد تا در زمان بروز حادثه، بتوان بر دانش و تخصص افراد متخصص (SMEs) حساب کرد. همچنین، او به فرماندهان حوادث یادآوری میکند که از غرق شدن در جزئیات وظایف و از دست دادن دید کلی بپرهیزند. در نهایت، کاکس بر اهمیت داشتن فرآیندهای قابل انعطاف پذیر برای مستندسازی و موضوعات دیگر که اغلب مورد غفلت واقع میشوند، و همچنین انجام تحلیل ریشهای پس از پایان حادثه، تاکید میکند. این مقاله نکات مهمی در مدیریت بحران و بهبود فرآیندهای پاسخ به حوادث ارائه میدهد.
🟣لینک مقاله:
https://www.cyberseccafe.com/p/5-lessons-learned-as-incident-commander?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
5 Lessons Learned as Incident Commander of the Biggest Security Incident of My Career (7 minute read)
🟢 خلاصه مقاله:
در مقالهای که توسط رایان کاکس نوشته شده، وی تجربیات خود از رهبری پاسخ به یک حادثه حساس و طولانیمدت را که حدود یک ماه به طول انجامید، به اشتراک میگذارد. کاکس بر اهمیت برقراری پیشگیرانهی روابط بین بخشی تاکید دارد تا در زمان بروز حادثه، بتوان بر دانش و تخصص افراد متخصص (SMEs) حساب کرد. همچنین، او به فرماندهان حوادث یادآوری میکند که از غرق شدن در جزئیات وظایف و از دست دادن دید کلی بپرهیزند. در نهایت، کاکس بر اهمیت داشتن فرآیندهای قابل انعطاف پذیر برای مستندسازی و موضوعات دیگر که اغلب مورد غفلت واقع میشوند، و همچنین انجام تحلیل ریشهای پس از پایان حادثه، تاکید میکند. این مقاله نکات مهمی در مدیریت بحران و بهبود فرآیندهای پاسخ به حوادث ارائه میدهد.
🟣لینک مقاله:
https://www.cyberseccafe.com/p/5-lessons-learned-as-incident-commander?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cyberseccafe
5 Lessons Learned as Incident Commander of the Biggest Security Incident of My Career
Cybersec Café #69 - 05/27/25
🔵 عنوان مقاله
16 Billion Apple, Facebook, Google, And Other Passwords Leaked (4 minute read)
🟢 خلاصه مقاله:
رکوردی جدید با نشت 16 میلیارد اطلاعات کاربری به صورت آنلاین ثبت شده است، که شامل رمزهای عبور از سرویسهای مهم است. کارشناسان به کاربران توصیه میکنند که از تکرار استفاده رمزهای عبور خودداری کنند، از مدیران رمز عبور استفاده نمایند، احراز هویت چندعاملی را فعال کنند و به منظور افزایش امنیت، به سمت استفاده از کلیدهای عبور (passkeys) حرکت نمایند. این نشت از یک نقض امنیتی واحد نیست بلکه از چندین منبع سرقت اطلاعات ناشی شده است. این یافتهها به کاربران یادآوری میکند که عملیاتهای امنیتی مدرن را در دستور کار خود قرار دهند تا از دادههای شخصی خود محافظت کنند.
🟣لینک مقاله:
https://www.forbes.com/sites/daveywinder/2025/06/20/16-billion-apple-facebook-google-passwords-leaked---change-yours-now/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
16 Billion Apple, Facebook, Google, And Other Passwords Leaked (4 minute read)
🟢 خلاصه مقاله:
رکوردی جدید با نشت 16 میلیارد اطلاعات کاربری به صورت آنلاین ثبت شده است، که شامل رمزهای عبور از سرویسهای مهم است. کارشناسان به کاربران توصیه میکنند که از تکرار استفاده رمزهای عبور خودداری کنند، از مدیران رمز عبور استفاده نمایند، احراز هویت چندعاملی را فعال کنند و به منظور افزایش امنیت، به سمت استفاده از کلیدهای عبور (passkeys) حرکت نمایند. این نشت از یک نقض امنیتی واحد نیست بلکه از چندین منبع سرقت اطلاعات ناشی شده است. این یافتهها به کاربران یادآوری میکند که عملیاتهای امنیتی مدرن را در دستور کار خود قرار دهند تا از دادههای شخصی خود محافظت کنند.
🟣لینک مقاله:
https://www.forbes.com/sites/daveywinder/2025/06/20/16-billion-apple-facebook-google-passwords-leaked---change-yours-now/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Forbes
16 Billion Apple, Facebook, Google And Other Passwords Leaked
As 16 billion credentials are confirmed as having been leaked, is it time to switch from passwords to passkeys?
🔵 عنوان مقاله
Cybercriminals Breach Aflac as Part of Hacking Spree Against US Insurance Industry (3 minute read)
🟢 خلاصه مقاله:
شرکت بزرگ بیمهگری Aflac اعلام کرد که در نتیجه یک حمله مهندسی اجتماعی دچار نقض امنیتی شده است. اطلاعاتی که در این نقض بیمهای افشا شدهاند شامل شمارههای امنیت اجتماعی (SSNs)، ادعاهای بیمهای، و اطلاعات سلامتی میباشند. کارشناسان مظنون هستند که گروه باجافزار Scattered Spider پشت این حمله قرار دارد. این حمله نشانگر آسیبپذیریهای امنیتی در صنعت بیمه بوده و تأثیر عمیقی بر اعتماد مشتریان و رویههای امنیتی موجود دارد. تحلیلگران توصیه میکنند که شرکتها باید استراتژیهای امنیتی خود را ارتقاء دهند تا از حملات مشابه در آینده جلوگیری کنند.
🟣لینک مقاله:
https://www.cnn.com/2025/06/20/tech/aflac-cyberattack?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cybercriminals Breach Aflac as Part of Hacking Spree Against US Insurance Industry (3 minute read)
🟢 خلاصه مقاله:
شرکت بزرگ بیمهگری Aflac اعلام کرد که در نتیجه یک حمله مهندسی اجتماعی دچار نقض امنیتی شده است. اطلاعاتی که در این نقض بیمهای افشا شدهاند شامل شمارههای امنیت اجتماعی (SSNs)، ادعاهای بیمهای، و اطلاعات سلامتی میباشند. کارشناسان مظنون هستند که گروه باجافزار Scattered Spider پشت این حمله قرار دارد. این حمله نشانگر آسیبپذیریهای امنیتی در صنعت بیمه بوده و تأثیر عمیقی بر اعتماد مشتریان و رویههای امنیتی موجود دارد. تحلیلگران توصیه میکنند که شرکتها باید استراتژیهای امنیتی خود را ارتقاء دهند تا از حملات مشابه در آینده جلوگیری کنند.
🟣لینک مقاله:
https://www.cnn.com/2025/06/20/tech/aflac-cyberattack?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CNN
Cybercriminals breach Aflac as part of hacking spree against US insurance industry
Cybercriminals have breached insurance giant Aflac, potentially stealing Social Security numbers, insurance claims and health information, the company said Friday, the latest in a spree of hacks against the insurance industry.
🔵 عنوان مقاله
NPQ (GitHub Repo)
🟢 خلاصه مقاله:
خلاصه مقاله:
ابزار امنیتی NPQ قبل از نصب بستههای npm/yarn، عملیات راستیآزمایی انجام میدهد. این ابزار با اجرای بررسیهای ایمنی نظیر اسکن آسیبپذیریها، تایید سن بسته، تحلیل تعداد دانلودها و تشخیص اسکریپتهای مخرب، به افزایش امنیت کمک میکند. NPQ در صورت بروز مشکلات، از کاربران خواسته میشود تا تایید نهایی انجام شود و پس از آن، اجازه نصب توسط npm یا yarn صادر میشود. این ابزار به کاربران این امکان را میدهد تا از امنیت بیشتری در هنگام نصب بستههای npm/yarn برخوردار شوند و از نصب بدافزارها یا بستههای مشکوک جلوگیری کنند.
🟣لینک مقاله:
https://github.com/lirantal/npq?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
NPQ (GitHub Repo)
🟢 خلاصه مقاله:
خلاصه مقاله:
ابزار امنیتی NPQ قبل از نصب بستههای npm/yarn، عملیات راستیآزمایی انجام میدهد. این ابزار با اجرای بررسیهای ایمنی نظیر اسکن آسیبپذیریها، تایید سن بسته، تحلیل تعداد دانلودها و تشخیص اسکریپتهای مخرب، به افزایش امنیت کمک میکند. NPQ در صورت بروز مشکلات، از کاربران خواسته میشود تا تایید نهایی انجام شود و پس از آن، اجازه نصب توسط npm یا yarn صادر میشود. این ابزار به کاربران این امکان را میدهد تا از امنیت بیشتری در هنگام نصب بستههای npm/yarn برخوردار شوند و از نصب بدافزارها یا بستههای مشکوک جلوگیری کنند.
🟣لینک مقاله:
https://github.com/lirantal/npq?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - lirantal/npq: safely install npm packages by auditing them pre-install stage
safely install npm packages by auditing them pre-install stage - lirantal/npq
Forwarded from AI Labdon
✍️Alireza KiakojouriAlireza Kiakojouri
بنیانگذار تلگرام: ChatGPT فکر نمیکند، فقط حرف میزند!/ پروژهی مخفی برادران دورف چیست؟
پاول دورف به نشریه فرانسوی «لو پوئن» گفت: «مدلهای هوش مصنوعی مثل ChatGPT فکر نمیکنند. فقط مقدار زیادی متن خواندهاند و پاسخی میدهند که به نظر درست میآید. اما واقعاً نمیفهمند و ما انسانها چون زبان پیچیده را نشانه هوش میدانیم، فریب میخوریم. مدلهای زبانی فقط حرف میزنند. اما این به معنای فهمیدن یا فکر کردن نیست.»
پاول میگوید برادرش (نیکلای دورف) اکنون روی ساخت مدلی کار میکند که واقعاً بتواند منطق را درک کند، تصمیم بگیرد و دنیای واقعی را بفهمد. او مدعی است این پروژه چیزی فراتر از مدلهای زبانی فعلی است.
در حالی که غولهایی مانند OpenAI، گوگل، متا و حتی چین و روسیه در حال رقابت برای ساخت نسل بعدی هوش مصنوعی (AGI) هستند، پروژه نیکلای دورف میتواند معادلات را تغییر دهد.
اگر پروژه نیکلای موفق شود، ما شاهد تولد هوش مصنوعیای خواهیم بود که فقط «هوشمندانه صحبت نمیکند»، بلکه واقعاً میفهمد، فکر میکند و تصمیم میگیرد.
بنیانگذار تلگرام: ChatGPT فکر نمیکند، فقط حرف میزند!/ پروژهی مخفی برادران دورف چیست؟
پاول دورف به نشریه فرانسوی «لو پوئن» گفت: «مدلهای هوش مصنوعی مثل ChatGPT فکر نمیکنند. فقط مقدار زیادی متن خواندهاند و پاسخی میدهند که به نظر درست میآید. اما واقعاً نمیفهمند و ما انسانها چون زبان پیچیده را نشانه هوش میدانیم، فریب میخوریم. مدلهای زبانی فقط حرف میزنند. اما این به معنای فهمیدن یا فکر کردن نیست.»
پاول میگوید برادرش (نیکلای دورف) اکنون روی ساخت مدلی کار میکند که واقعاً بتواند منطق را درک کند، تصمیم بگیرد و دنیای واقعی را بفهمد. او مدعی است این پروژه چیزی فراتر از مدلهای زبانی فعلی است.
در حالی که غولهایی مانند OpenAI، گوگل، متا و حتی چین و روسیه در حال رقابت برای ساخت نسل بعدی هوش مصنوعی (AGI) هستند، پروژه نیکلای دورف میتواند معادلات را تغییر دهد.
اگر پروژه نیکلای موفق شود، ما شاهد تولد هوش مصنوعیای خواهیم بود که فقط «هوشمندانه صحبت نمیکند»، بلکه واقعاً میفهمد، فکر میکند و تصمیم میگیرد.
shahriyar bayatshahriyar bayat
ویژگی rate limit در nginx
Rate Limiting یه فیچره که به شما اجازه میده تعداد درخواستهای ورودی به سرورتون رو محدود کنید. این قابلیت بهخصوص برای جلوگیری از حملات DDoS و سوءاستفادههای احتمالی خیلی مفیده.
مزایاش چیه؟
با محدود کردن تعداد درخواستها، میتونید سرورتون رو از حملات مخرب محافظت کنید.
این ویژگی کمک میکنه تا منابع سرور به طور عادلانه بین کاربران تقسیم بشه.
با مدیریت ترافیک ورودی، پایداری و کارایی سرور رو افزایش میده.
imit_req_zone: این دستور یه محدوده (zone) برای ذخیره آدرسهای IP کلاینتها ایجاد میکنه. rate=1r/s یعنی هر کلاینت فقط میتونه یک درخواست در هر ثانیه ارسال کنه.
location /: اینجا تنظیمات Rate Limiting رو برای تمام درخواستهای ورودی اعمال میکنیم. میتونین آدرس عکس و فایل هارو جدا کنید که شامل rate limit نباشن.
burst=5: این مقدار تعیین میکنه که چه تعداد درخواست میتونه به صورت آنی قبول بشه قبل از اینکه Rate Limiting اعمال بشه.
خلاصه که Rate Limiting یه ابزار قدرتمند تو Nginx برای مدیریت ترافیک و جلوگیری از حملات DDoS هست که شاید خیلیها ازش خبر نداشته باشن. با استفاده از این قابلیت، میتونید به راحتی امنیت و پایداری سرورتون رو تضمین کنید.
ویژگی rate limit در nginx
Rate Limiting یه فیچره که به شما اجازه میده تعداد درخواستهای ورودی به سرورتون رو محدود کنید. این قابلیت بهخصوص برای جلوگیری از حملات DDoS و سوءاستفادههای احتمالی خیلی مفیده.
مزایاش چیه؟
با محدود کردن تعداد درخواستها، میتونید سرورتون رو از حملات مخرب محافظت کنید.
این ویژگی کمک میکنه تا منابع سرور به طور عادلانه بین کاربران تقسیم بشه.
با مدیریت ترافیک ورودی، پایداری و کارایی سرور رو افزایش میده.
imit_req_zone: این دستور یه محدوده (zone) برای ذخیره آدرسهای IP کلاینتها ایجاد میکنه. rate=1r/s یعنی هر کلاینت فقط میتونه یک درخواست در هر ثانیه ارسال کنه.
location /: اینجا تنظیمات Rate Limiting رو برای تمام درخواستهای ورودی اعمال میکنیم. میتونین آدرس عکس و فایل هارو جدا کنید که شامل rate limit نباشن.
burst=5: این مقدار تعیین میکنه که چه تعداد درخواست میتونه به صورت آنی قبول بشه قبل از اینکه Rate Limiting اعمال بشه.
خلاصه که Rate Limiting یه ابزار قدرتمند تو Nginx برای مدیریت ترافیک و جلوگیری از حملات DDoS هست که شاید خیلیها ازش خبر نداشته باشن. با استفاده از این قابلیت، میتونید به راحتی امنیت و پایداری سرورتون رو تضمین کنید.
🔵 عنوان مقاله
The U.S. House banned WhatsApp on government devices due to security concerns (3 minute read)
🟢 خلاصه مقاله:
با توجه به نگرانیهای مربوط به امنیت و حفاظت از دادهها، مجلس نمایندگان آمریکا استفاده از WhatsApp را بر روی دستگاههای رسمی ممنوع کرده است. به کارکنان توصیه شده است تا از جایگزینهای تأیید شده مانند Microsoft Teams و Signal استفاده کنند. این تصمیم به منظور تأمین امنیت بیشتر و جلوگیری از خطرات احتمالی ناشی از نقض دادهها اتخاذ شده است. انتخاب برنامههای جایگزین تأیید شده برای ارتباطات رسمی کارکنان کونگره، بیانگر تلاشهای مداوم برای حفظ استانداردهای بالای امنیتی در میان ابزارهای دیجیتال استفاده شده توسط مقامات دولتی است. این تغییرات نشاندهنده نگرانی فزاینده در خصوص حفاظت از دادهها در سطح دولتی و تأکید بر ضرورت بکارگیری فناوریهای مطمئنتر در ارتباطات رسمی است.
🟣لینک مقاله:
https://securityaffairs.com/179297/mobile-2/us-house-banned-whatsapp-on-government-devices.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The U.S. House banned WhatsApp on government devices due to security concerns (3 minute read)
🟢 خلاصه مقاله:
با توجه به نگرانیهای مربوط به امنیت و حفاظت از دادهها، مجلس نمایندگان آمریکا استفاده از WhatsApp را بر روی دستگاههای رسمی ممنوع کرده است. به کارکنان توصیه شده است تا از جایگزینهای تأیید شده مانند Microsoft Teams و Signal استفاده کنند. این تصمیم به منظور تأمین امنیت بیشتر و جلوگیری از خطرات احتمالی ناشی از نقض دادهها اتخاذ شده است. انتخاب برنامههای جایگزین تأیید شده برای ارتباطات رسمی کارکنان کونگره، بیانگر تلاشهای مداوم برای حفظ استانداردهای بالای امنیتی در میان ابزارهای دیجیتال استفاده شده توسط مقامات دولتی است. این تغییرات نشاندهنده نگرانی فزاینده در خصوص حفاظت از دادهها در سطح دولتی و تأکید بر ضرورت بکارگیری فناوریهای مطمئنتر در ارتباطات رسمی است.
🟣لینک مقاله:
https://securityaffairs.com/179297/mobile-2/us-house-banned-whatsapp-on-government-devices.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Security Affairs
The U.S. House banned WhatsApp on government devices due to security concerns
The U.S. House banned WhatsApp on official devices over security concerns, citing risks flagged by the Chief Administrative Officer.