Software Engineer Labdon
610 subscribers
43 photos
4 videos
2 files
767 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
Forwarded from Gopher Academy
🎬 استخدام – تولید ویدیو با کمک هوش مصنوعی (AI Video Creator)

درود به همه 🙌
ما به‌دنبال یک فرد خلاق و مسلط هستیم که بتونه با استفاده از ابزارهای هوش مصنوعی، ویدیوهای حرفه‌ای و جذاب تولید کنه.

🧠 مهارت‌های موردنیاز:

آشنایی کامل با ابزارهای ساخت ویدیو مبتنی بر هوش مصنوعی

توانایی پرامپت‌نویسی حرفه‌ای برای تولید محتوای حرفه های ویدیویی با AI

درک خوب از اصول تدوین، داستان‌پردازی تصویری و خلاقیت در تولید محتوا

آشنایی با مفاهیم پایه تولید محتوا در شبکه‌های اجتماعی

🌍 همکاری به‌صورت دورکاری / پروژه‌ای

📩 اگر فکر می‌کنی می‌تونی این نقش رو به خوبی اجرا کنی، به شماره زیر توی واتساب یا تلگرام پیام بفرستید

+989355167911
1
🔵 عنوان مقاله
Attack on Oxford City Council exposes 21 years of election worker data (4 minute read)

🟢 خلاصه مقاله:
شورای شهر اکسفورد در تاریخ‌های 7 و 8 ژوئن با یک حمله سایبری مواجه شد که در نتیجه آن داده‌های 21 سال اخیر مربوط به کارمندان انتخاباتی (از سال 2001 تا 2022) در معرض تهدید قرار گرفت. این نقض امنیتی، اطلاعات شخصی کارمندان فعلی و سابق شورا را تحت تأثیر قرار داد. سیستم‌های امنیتی خودکار، حمله را شناسایی کرده و متوقف ساختند و از آن زمان به بعد، سیستم‌ها بازسازی شده‌اند. تاکنون شواهدی دال بر به اشتراک گذاشته شدن داده‌ها به صورت خارجی یا دانلود گسترده آنها وجود ندارد.

🟣لینک مقاله:
https://www.theregister.com/2025/06/20/oxford_city_council_breach/?utm_source=tldrinfosec


👑 @software_Labdon
2
🔵 عنوان مقاله
Massive 7.3 Tbps DDoS Attack Delivers 37.4 TB in 45 Seconds, Targeting Hosting Provider (3 minute read)

🟢 خلاصه مقاله:
شرکت Cloudflare در ماه می، یک حمله DDoS بی‌سابقه به ظرفیت 7.3 ترابیت بر ثانیه (Tbps) را متوقف کرد که علیه یک ارائه‌دهنده خدمات میزبانی اینترنتی هدف گرفته شده بود. این حمله که فقط 45 ثانیه به طول انجامید، حجم داده 37.4 ترابایت را از طریق بیش از 122,000 آدرس IP موجود در 161 کشور جهان ارسال کرد. Cloudflare با استفاده از مکانیزم‌های دفاعی پیشرفته‌ای که در اختیار دارد، موفق به مقابله و متوقف کردن این حمله شد، که این نشان‌دهنده توانایی و اهمیت زیرساخت‌های امنیتی پیشرفته در دنیای دیجیتالی امروزی است. این حادثه نیز بر اهمیت آمادگی دائمی در برابر حملات سایبری بزرگ و بین‌المللی تاکید می‌کند.

🟣لینک مقاله:
https://thehackernews.com/2025/06/massive-73-tbps-ddos-attack-delivers.html?utm_source=tldrinfosec


👑 @software_Labdon
2
🔵 عنوان مقاله
Spying On Screen Activity Using Chromium Browsers (5 minute read)

🟢 خلاصه مقاله:
در مقاله‌ای که مطرح شده است، تحقیقات امنیتی نشان داده‌اند که مرورگرهای مبتنی بر Chromium به طور پیش‌فرض از کاربران می‌خواهند که برای اشتراک‌گذاری صفحه نمایش خود رضایت دهند و صفحه‌ای را برای به اشتراک‌گذاشتن انتخاب کنند. با این حال، پژوهشگران امنیتی روش حمله‌ای را توسعه داده‌اند که با استفاده از پرچم خط فرمان `--auto-select-desktop-capture-source`، امکان به اشتراک گذاری صفحه نمایش را به طور خودکار فعال می‌کند. این روش حمله می‌تواند با استفاده از یک مرورگر بدون سر (headless) یا یک مرورگر کوچک که خارج از محدوده دید صفحه اجرا می‌شود، به گونه‌ای که از دید کاربر پنهان باقی بماند، ترکیب شود. این شیوه حمله می‌تواند به نقض حریم خصوصی کاربران منجر شود زیرا اجازه دسترسی به محتوای صفحه نمایش بدون آگاهی آنها را می‌دهد.

🟣لینک مقاله:
https://mrd0x.com/spying-with-chromium-browsers-screensharing/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Cryptominers' Anatomy: Shutting Down Mining Botnets (5 minute read)

🟢 خلاصه مقاله:
Akamaiب ابتکارات جدیدی را در جهت خاموش کردن شبکه‌های بات‌نت‌های استخراج ارز دیجیتال ارائه داده است. این شرکت دو روش برای این منظور توسعه داده که شامل استفاده از توپولوژی‌ها و سیاست‌های استخرهای استخراج است. اولین روش، استفاده از "سهام بد" (محاسبات هش نامعتبر) است که به طور خودکار منجر به ممنوعیت از استخرهای استخراج می‌شود. این تکنیک ابتدا روی پروکسی‌های ماینینگ عمل می‌کند و با اتصال به عنوان یک ماینر جعلی و ارسال پیاپی سهام‌های بد، پروکسی را ممنوع کرده و در نتیجه تمام عملیات بات‌نت را متوقف می‌کند. به عنوان مثال، در یک کمپین، نرخ هش از 3.3 میلیون به صفر کاهش یافته است. روش دوم، سیل زدن به استخرهای عمومی با هزاران تلاش ورود جعلی برای برهم زدن ارتباطات مستقیم با استخر است، هرچند این روش کمتر دائمی است نسبت به هدف‌گیری پروکسی‌ها.

🟣لینک مقاله:
https://www.akamai.com/blog/security-research/cryptominers-anatomy-shutting-down-mining-botnets?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
SparkKitty Swipes Pics From iOS, Android Devices (3 minute read)

🟢 خلاصه مقاله:
SparkKitty نوع جدیدی از بدافزار موبایلی است که با هدف دسترسی به تصاویر کاربران طراحی شده است. این بدافزار از طریق برنامه‌های جعلی یا تروجان در فروشگاه App Store و یک نسخه تروجان‌شده از برنامه TikTok توزیع می‌شود. کاربران برای نصب این برنامه‌ها از طریق یک پروفایل Enterprise تشویق می‌شوند. پس از نصب، این برنامه‌ها از کاربران می‌خواهند که دسترسی به گالری تصاویر خود را به برنامه بدهند. سپس، این برنامه‌ها تصاویر را برای استخراج عبارات کلیدی رمزنگاری موسوم به "crypto seed phrases" به بیرون ارسال می‌کنند. این مسئله نگرانی‌هایی جدی در خصوص امنیت داده‌های شخصی و مالی کاربران به وجود آورده است.

🟣لینک مقاله:
https://www.darkreading.com/mobile-security/sparkkitty-swipes-pics-ios-android-devices?utm_source=tldrinfosec


👑 @software_Labdon
Forwarded from Linux Labdon
🧠 توضیح ساده:
Threads چیست؟
یک thread یک واحد اجرایی در برنامه است که توسط سیستم‌عامل ایجاد و کنترل می‌شود.

اجرای چند thread به صورت همزمان، multithreading نام دارد.

thread ها برای برنامه‌های سنگین مناسب‌اند، اما ساختن و مدیریت آن‌ها پرهزینه است (از نظر حافظه و زمان CPU).

Goroutines چیست؟
Goroutine یک رشته سبک (lightweight thread) در زبان Go است.

بسیار سریع‌تر و سبک‌تر از thread سنتی است.

وقتی شما می‌نویسید go myFunction()، یک goroutine جدید ایجاد می‌شود.

Goroutineها توسط runtime زبان Go مدیریت می‌شوند، نه سیستم‌عامل.

👑 @Linux_Labdon
🔵 عنوان مقاله
pycti-mcp (GitHub Repo)

🟢 خلاصه مقاله:
این مقاله به بررسی خدمات MCP (پروتکل متن مدل) برای سرور pycti پرداخته است که به عنوان رابط کاربری برای داده‌های اطلاعات تهدید OpenCTI عمل می‌کند. این سرور داده‌های OpenCTI را فشرده‌سازی کرده و به فرمت JSON تبدیل می‌کند، با اینکار نام‌های فیلد‌ها را واضح‌تر نموده و نهاد‌های مرتبط با GraphQL را حل می‌کند تا زمینه پاسخ بهتری را فراهم آورد. شامل سه ابزار اصلی برای جستجوی مشاهده‌پذیر‌ها، دشمنان و گزارش‌ها در OpenCTI است و می‌تواند به عنوان یک سرور TCP یا سرور STDIO اجرا شود. این سرور به بهبود دسترسی و استفاده از داده‌های اطلاعاتی تهدید کمک می‌کند و پردازش و استفاده از این اطلاعات را برای سیستم‌های مبتنی بر LLM (مدل‌های زبان بزرگ) تسهیل می‌بخشد.

🟣لینک مقاله:
https://github.com/ckane/pycti-mcp?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Facebook Rolls Out Passkey Support to Fight Phishing Attacks (2 minute read)

🟢 خلاصه مقاله:
شرکت Meta اعلام کرده است که به زودی از قابلیت "پس‌کی" در برنامه‌های فیسبوک خود پشتیبانی خواهد کرد و این ویژگی در مسنجر و سایر برنامه‌های دیگر نیز به دنبال آن عرضه می‌شود. این قدم به منظور افزایش امنیت کاربران با استفاده از یک روش تأیید هویت مدرن‌تر و ایمن‌تر است و به کاربران امکان می‌دهد بدون نیاز به وارد کردن رمز عبور، فقط با استفاده از ابزارهای خود به حساب‌های کاربری خود دسترسی پیدا کنند. این تکنولوژی نه تنها راحتی کاربران را افزایش می‌دهد بلکه امنیت آن‌ها را نیز تقویت می‌کند، زیرا پس‌کی‌ها امکان سرقت یا فاش شدن رمزهای عبور را به شدت کاهش می‌دهند. پشتیبانی از پس‌کی‌ها نشان‌دهنده پیشرفت Meta در تلاش برای ارائه‌ راهکارهای امنیتی پیشرفته به کاربران خود است.

🟣لینک مقاله:
https://www.theverge.com/news/689410/facebook-passkey-support-phishing-attacks?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Do Not Run Any Cargo Commands On Untrusted Projects (5 minute read)

🟢 خلاصه مقاله:
مقاله مورد بررسی دو روش حمله از طریق کد مخرب Rust به سیستم cargo را بررسی می‌کند. نخستین روش حمله، سوءاستفاده از امکان تغییر مسیر باینری `rustc` به هر مسیر دلخواهی است که می‌تواند کلیه دستورات cargo را به خطر اندازد. دومین روش حمله، تهدید پلاگین‌هایی است که از فایل‌های پیکربندی کارگو استفاده نمی‌کنند، مانند `cargo crev`. این حمله با تعریف یک نام مستعار برای دستور مورد نظر در فایل config.toml انجام می‌شود. این نوع حملات می‌توانند امنیت سیستم‌هایی که از Rust و cargo استفاده می‌کنند را به شدت به خطر بیندازد و نیاز است که توسعه‌دهندگان نسبت به این آسیب‌پذیری‌ها آگاهی داشته باشند تا بتوانند از تدابیر امنیتی مناسب استفاده کنند.

🟣لینک مقاله:
https://shnatsel.medium.com/do-not-run-any-cargo-commands-on-untrusted-projects-4c31c89a78d6?utm_source=tldrinfosec


👑 @software_Labdon
1
🔵 عنوان مقاله
Iran's Internet: A Censys Perspective (4 minute read)

🟢 خلاصه مقاله:
ایران از تاریخ 18 ژوئن دچار قطعی تقریباً کامل اینترنت شد و در تاریخ 21 ژوئن به پایین‌ترین سطح قابل مشاهده رسید. سپس به تدریج بازیابی شد. برخی شبکه‌ها مانند AS25124 (DATAK) و AS1756 (HAMYAR-AS) به کندی بازیابی شدند، در حالی که برخی دیگر مانند AS42337 (RESPINA-AS) و AS50810 (MOBINNET-AS) به طور کامل بازیابی شدند. شرکت زیرساخت ارتباطی (TIC) به عنوان یک مانع اصلی عمل می‌کند و عبور تمام شبکه‌ها را فراهم می‌آورد و ضعیف‌ترین بازیابی را داشته است.

🟣لینک مقاله:
https://censys.com/blog/irans-internet-a-censys-perspective?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
New U.S. Visa Rule Requires Applicants to Set Social Media Account Privacy to Public (2 minute read)

🟢 خلاصه مقاله:
دولت ایالات متحده اخیراً الزامات جدیدی برای صدور ویزا اعمال کرده است که شامل نیاز به افشای حساب‌های رسانه‌های اجتماعی از سوی متقاضیان ویزاهای F، M، و J می‌شود. این اقدام در راستای افزایش امنیت و نظارت دقیق‌تر بر ورود افراد به خاک ایالات متحده صورت گرفته و شامل چک کردن پروفایل‌های فیسبوک، توییتر و سایر پلتفرم‌های معتبر رسانه‌های اجتماعی می‌شود. مقامات امیدوارند که با این روش بتوانند بهتر به ارزیابی قصد و نیات متقاضیان پی ببرند و از افراد با اهداف مخرب جلوگیری کنند. این تغییر، که از تاریخ تصویب آن اجرایی شده است، با واکنش‌های مختلفی از جانب حقوقدانان و فعالان حقوق بشر مواجه شده است که نگرانی‌هایی در مورد حریم خصوصی و آزادی‌های فردی را مطرح می‌کنند.

🟣لینک مقاله:
https://thehackernews.com/2025/06/new-us-visa-rule-requires-applicants-to.html?utm_source=tldrinfosec


👑 @software_Labdon
2
🔵 عنوان مقاله
No Agent, No Problem: Discovering Remote EDR (15 minute read)

🟢 خلاصه مقاله:
این مقاله به بررسی کتابخانه داینامیک لینک (DLL) مربوط به گزارش‌ها و هشدارهای عملکرد می‌پردازد که واسط‌های DCOM متعددی را در خود جای داده است. این واسط‌ها امکان تعامل از راه دور با ارائه‌دهندگان ردیابی رویدادهای ویندوز (ETW)، جلسات ردیابی و تنظیمات را فراهم می‌آورند. مقاله نشان می‌دهد که چگونه این قابلیت‌ها می‌توانند برای تشخیص حملات مختلف، بدون نیاز به نصب نرم‌افزار خاصی (بدون آژانت)، مورد استفاده قرار گیرند و راه‌هایی را پیشنهاد می‌دهد که چگونه یک مهاجم می‌تواند از این ویژگی‌ها برای حفظ حضور مخفیانه خود استفاده کند. هدف از این مقاله، افزایش آگاهی در مورد امکانات و خطرات نهفته در استفاده از این تکنولوژی‌ها در محیط‌های مبتنی بر ویندوز است و استفاده‌ی موثر از آن‌ها را برای مدیریت امنیتی توصیه می‌کند.

🟣لینک مقاله:
https://jonny-johnson.medium.com/no-agent-no-problem-discovering-remote-edr-8ca60596559f?utm_source=tldrinfosec


👑 @software_Labdon
1🔥1
🔵 عنوان مقاله
Digging Tunnels: Hunting Adversarial Cloudflared Instances (10 minute read)

🟢 خلاصه مقاله:
Cloudflared، سرویس تونل‌زنی ارائه شده توسط Cloudflare، توسط سازمان‌های معتبر و همچنین مهاجمان برای برقراری پایداری استفاده می‌شود. این سرویس با استفاده از توکن‌ها احراز هویت می‌کند که شامل شناسه حساب، شناسه تونل و یک رمز مخفی است. گروه‌های رنسامور اغلب حساب‌های Cloudflare خود را تغییر نمی‌دهند، بنابراین تشخیص توکن‌های نامتعارف یا فرآیندهایی که نام آنها تغییر کرده، می‌تواند در شکار تهدیدات مؤثر باشد. این رویکرد به شناسایی فعالیت‌های مخرب کمک می‌کند و امکان پیشگیری از حملات را فراهم می‌آورد. استراتژی‌های شکار تهدید بر این اساس می‌توانند به مقابله با استفاده غیرمجاز از این سرویس‌ها کمک کنند.

🟣لینک مقاله:
https://sudorem.dev/posts/cloudflared/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
5 Lessons Learned as Incident Commander of the Biggest Security Incident of My Career (7 minute read)

🟢 خلاصه مقاله:
در مقاله‌ای که توسط رایان کاکس نوشته شده، وی تجربیات خود از رهبری پاسخ به یک حادثه حساس و طولانی‌مدت را که حدود یک ماه به طول انجامید، به اشتراک می‌گذارد. کاکس بر اهمیت برقراری پیشگیرانه‌ی روابط بین بخشی تاکید دارد تا در زمان بروز حادثه، بتوان بر دانش و تخصص افراد متخصص (SMEs) حساب کرد. همچنین، او به فرماندهان حوادث یادآوری می‌کند که از غرق شدن در جزئیات وظایف و از دست دادن دید کلی بپرهیزند. در نهایت، کاکس بر اهمیت داشتن فرآیندهای قابل انعطاف پذیر برای مستندسازی و موضوعات دیگر که اغلب مورد غفلت واقع می‌شوند، و همچنین انجام تحلیل ریشه‌ای پس از پایان حادثه، تاکید می‌کند. این مقاله نکات مهمی در مدیریت بحران و بهبود فرآیندهای پاسخ به حوادث ارائه می‌دهد.

🟣لینک مقاله:
https://www.cyberseccafe.com/p/5-lessons-learned-as-incident-commander?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
16 Billion Apple, Facebook, Google, And Other Passwords Leaked (4 minute read)

🟢 خلاصه مقاله:
رکوردی جدید با نشت 16 میلیارد اطلاعات کاربری به صورت آنلاین ثبت شده است، که شامل رمزهای عبور از سرویس‌های مهم است. کارشناسان به کاربران توصیه می‌کنند که از تکرار استفاده رمزهای عبور خودداری کنند، از مدیران رمز عبور استفاده نمایند، احراز هویت چندعاملی را فعال کنند و به منظور افزایش امنیت، به سمت استفاده از کلیدهای عبور (passkeys) حرکت نمایند. این نشت از یک نقض امنیتی واحد نیست بلکه از چندین منبع سرقت اطلاعات ناشی شده است. این یافته‌ها به کاربران یادآوری می‌کند که عملیات‌های امنیتی مدرن را در دستور کار خود قرار دهند تا از داده‌های شخصی خود محافظت کنند.

🟣لینک مقاله:
https://www.forbes.com/sites/daveywinder/2025/06/20/16-billion-apple-facebook-google-passwords-leaked---change-yours-now/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Cybercriminals Breach Aflac as Part of Hacking Spree Against US Insurance Industry (3 minute read)

🟢 خلاصه مقاله:
شرکت بزرگ بیمه‌گری Aflac اعلام کرد که در نتیجه یک حمله مهندسی اجتماعی دچار نقض امنیتی شده است. اطلاعاتی که در این نقض بیمه‌ای افشا شده‌اند شامل شماره‌های امنیت اجتماعی (SSNs)، ادعاهای بیمه‌ای، و اطلاعات سلامتی می‌باشند. کارشناسان مظنون هستند که گروه باج‌افزار Scattered Spider پشت این حمله قرار دارد. این حمله نشان‌گر آسیب‌پذیری‌های امنیتی در صنعت بیمه بوده و تأثیر عمیقی بر اعتماد مشتریان و رویه‌های امنیتی موجود دارد. تحلیل‌گران توصیه می‌کنند که شرکت‌ها باید استراتژی‌های امنیتی خود را ارتقاء دهند تا از حملات مشابه در آینده جلوگیری کنند.

🟣لینک مقاله:
https://www.cnn.com/2025/06/20/tech/aflac-cyberattack?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
NPQ (GitHub Repo)

🟢 خلاصه مقاله:
خلاصه مقاله:
ابزار امنیتی NPQ قبل از نصب بسته‌های npm/yarn، عملیات راستی‌آزمایی انجام می‌دهد. این ابزار با اجرای بررسی‌های ایمنی نظیر اسکن آسیب‌پذیری‌ها، تایید سن بسته، تحلیل تعداد دانلودها و تشخیص اسکریپت‌های مخرب، به افزایش امنیت کمک می‌کند. NPQ در صورت بروز مشکلات، از کاربران خواسته می‌شود تا تایید نهایی انجام شود و پس از آن، اجازه نصب توسط npm یا yarn صادر می‌شود. این ابزار به کاربران این امکان را می‌دهد تا از امنیت بیشتری در هنگام نصب بسته‌های npm/yarn برخوردار شوند و از نصب بدافزارها یا بسته‌های مشکوک جلوگیری کنند.

🟣لینک مقاله:
https://github.com/lirantal/npq?utm_source=tldrinfosec


👑 @software_Labdon
Forwarded from AI Labdon
✍️Alireza KiakojouriAlireza Kiakojouri

بنیانگذار تلگرام: ChatGPT فکر نمی‌کند، فقط حرف می‌زند!/ پروژه‌ی مخفی برادران دورف چیست؟

پاول دورف به نشریه فرانسوی «لو پوئن» گفت: «مدل‌های هوش مصنوعی مثل ChatGPT فکر نمی‌کنند. فقط مقدار زیادی متن خوانده‌اند و پاسخی می‌دهند که به نظر درست می‌آید. اما واقعاً نمی‌فهمند و ما انسان‌ها چون زبان پیچیده را نشانه هوش می‌دانیم، فریب می‌خوریم. مدل‌های زبانی فقط حرف می‌زنند. اما این به معنای فهمیدن یا فکر کردن نیست.»

پاول می‌گوید برادرش (نیکلای دورف) اکنون روی ساخت مدلی کار می‌کند که واقعاً بتواند منطق را درک کند، تصمیم بگیرد و دنیای واقعی را بفهمد. او مدعی است این پروژه چیزی فراتر از مدل‌های زبانی فعلی است.

در حالی که غول‌هایی مانند OpenAI، گوگل، متا و حتی چین و روسیه در حال رقابت برای ساخت نسل بعدی هوش مصنوعی (AGI) هستند، پروژه نیکلای دورف می‌تواند معادلات را تغییر دهد.

اگر پروژه نیکلای موفق شود، ما شاهد تولد هوش مصنوعی‌ای خواهیم بود که فقط «هوشمندانه صحبت نمی‌کند»، بلکه واقعاً می‌فهمد، فکر می‌کند و تصمیم می‌گیرد.
shahriyar bayatshahriyar bayat

ویژگی rate limit در nginx

Rate Limiting یه فیچره که به شما اجازه می‌ده تعداد درخواست‌های ورودی به سرورتون رو محدود کنید. این قابلیت به‌خصوص برای جلوگیری از حملات DDoS و سوءاستفاده‌های احتمالی خیلی مفیده.

مزایاش چیه؟
با محدود کردن تعداد درخواست‌ها، می‌تونید سرورتون رو از حملات مخرب محافظت کنید.
این ویژگی کمک می‌کنه تا منابع سرور به طور عادلانه بین کاربران تقسیم بشه.
با مدیریت ترافیک ورودی، پایداری و کارایی سرور رو افزایش می‌ده.

imit_req_zone: این دستور یه محدوده (zone) برای ذخیره آدرس‌های IP کلاینت‌ها ایجاد می‌کنه. rate=1r/s یعنی هر کلاینت فقط می‌تونه یک درخواست در هر ثانیه ارسال کنه.

location /: اینجا تنظیمات Rate Limiting رو برای تمام درخواست‌های ورودی اعمال می‌کنیم. میتونین آدرس عکس و فایل هارو جدا کنید که شامل rate limit نباشن.

burst=5: این مقدار تعیین می‌کنه که چه تعداد درخواست می‌تونه به صورت آنی قبول بشه قبل از اینکه Rate Limiting اعمال بشه.

خلاصه که Rate Limiting یه ابزار قدرتمند تو Nginx برای مدیریت ترافیک و جلوگیری از حملات DDoS هست که شاید خیلی‌ها ازش خبر نداشته باشن. با استفاده از این قابلیت، می‌تونید به راحتی امنیت و پایداری سرورتون رو تضمین کنید.
🔵 عنوان مقاله
The U.S. House banned WhatsApp on government devices due to security concerns (3 minute read)

🟢 خلاصه مقاله:
با توجه به نگرانی‌های مربوط به امنیت و حفاظت از داده‌ها، مجلس نمایندگان آمریکا استفاده از WhatsApp را بر روی دستگاه‌های رسمی ممنوع کرده است. به کارکنان توصیه شده است تا از جایگزین‌های تأیید شده مانند Microsoft Teams و Signal استفاده کنند. این تصمیم به منظور تأمین امنیت بیشتر و جلوگیری از خطرات احتمالی ناشی از نقض داده‌ها اتخاذ شده است. انتخاب برنامه‌های جایگزین تأیید شده برای ارتباطات رسمی کارکنان کونگره، بیانگر تلاش‌های مداوم برای حفظ استانداردهای بالای امنیتی در میان ابزارهای دیجیتال استفاده شده توسط مقامات دولتی است. این تغییرات نشان‌دهنده نگرانی فزاینده در خصوص حفاظت از داده‌ها در سطح دولتی و تأکید بر ضرورت بکارگیری فناوری‌های مطمئن‌تر در ارتباطات رسمی است.

🟣لینک مقاله:
https://securityaffairs.com/179297/mobile-2/us-house-banned-whatsapp-on-government-devices.html?utm_source=tldrinfosec


👑 @software_Labdon