Software Engineer Labdon
Photo
🧠ویژگیهای این روش:
🌟مزایا:
هیچ کدی بدون requirement نوشته نمیشه
تیم کاملاً میدونه داره چی میسازه
مستندسازی از ابتدا انجام میشه
کمتر feature creep پیش میاد
و Scope واضح و مشخصه
🌟تفاوت با روشهای دیگه:
نسبت به Agile کمتر iterative هست
نسبت به TDD اول requirement مینویسی، نه test
نسبت به روشهای سنتی، کمتر bureaucratic هست
🌟این روش خیلی مناسبه وقتی:
پروژه scope مشخصی داره
تیم کوچیکه و میخواد سریع پیش بره
نیاز به مستندسازی واضح داری
میخوای از over-engineering جلوگیری کنی
عملاً یه ترکیب خوب از planning محکم و execution انعطافپذیره!
🌟مزایا:
هیچ کدی بدون requirement نوشته نمیشه
تیم کاملاً میدونه داره چی میسازه
مستندسازی از ابتدا انجام میشه
کمتر feature creep پیش میاد
و Scope واضح و مشخصه
🌟تفاوت با روشهای دیگه:
نسبت به Agile کمتر iterative هست
نسبت به TDD اول requirement مینویسی، نه test
نسبت به روشهای سنتی، کمتر bureaucratic هست
🌟این روش خیلی مناسبه وقتی:
پروژه scope مشخصی داره
تیم کوچیکه و میخواد سریع پیش بره
نیاز به مستندسازی واضح داری
میخوای از over-engineering جلوگیری کنی
عملاً یه ترکیب خوب از planning محکم و execution انعطافپذیره!
Software Engineer Labdon
🧠ویژگیهای این روش: 🌟مزایا: هیچ کدی بدون requirement نوشته نمیشه تیم کاملاً میدونه داره چی میسازه مستندسازی از ابتدا انجام میشه کمتر feature creep پیش میاد و Scope واضح و مشخصه 🌟تفاوت با روشهای دیگه: نسبت به Agile کمتر iterative هست نسبت به TDD…
این Feature Creep (یا Scope Creep) یعنی اضافه شدن تدریجی و غیرکنترلی ویژگیهای جدید به پروژه در حین توسعه، بدون اینکه در برنامهریزی اولیه پیشبینی شده باشن.
## مثالهای عملی:
پروژه اولیه: ساخت یک chat app ساده
Feature Creep:
- "بهتره emoji هم داشته باشیم"
- "چرا voice message نداریم؟"
- "باید group chat هم باشه"
-ا "notification system هم لازمه"
- "چتها باید encrypt باشن"
## چرا مشکلسازه:
برای توسعهدهنده:
ا- Timeline بهم میریزه
- کد پیچیدهتر میشه
ا- Technical debt زیاد میشه
- انگیزه کم میشه
برای پروژه:
- بودجه تمام میشه
- زمان تحویل عقب میفته
- کیفیت اصلی آسیب میبینه
- پروژه ممکنه نیمهکاره بمونه
## راههای جلوگیری:
- اRequirements محکم:
مثل همین روش Requirement Driven
ا- MVP تعریف کن:
اول minimum viable product رو بساز
ا- Change request process:
برای هر تغییر باید تصمیمگیری رسمی بشه
- قاطعیت: "این feature خوبه، ولی برای version بعدی"
خلاصه، feature creep دشمن شماره یک پروژههاست که باعث میشه هیچوقت finish نشن!
## مثالهای عملی:
پروژه اولیه: ساخت یک chat app ساده
Feature Creep:
- "بهتره emoji هم داشته باشیم"
- "چرا voice message نداریم؟"
- "باید group chat هم باشه"
-ا "notification system هم لازمه"
- "چتها باید encrypt باشن"
## چرا مشکلسازه:
برای توسعهدهنده:
ا- Timeline بهم میریزه
- کد پیچیدهتر میشه
ا- Technical debt زیاد میشه
- انگیزه کم میشه
برای پروژه:
- بودجه تمام میشه
- زمان تحویل عقب میفته
- کیفیت اصلی آسیب میبینه
- پروژه ممکنه نیمهکاره بمونه
## راههای جلوگیری:
- اRequirements محکم:
مثل همین روش Requirement Driven
ا- MVP تعریف کن:
اول minimum viable product رو بساز
ا- Change request process:
برای هر تغییر باید تصمیمگیری رسمی بشه
- قاطعیت: "این feature خوبه، ولی برای version بعدی"
خلاصه، feature creep دشمن شماره یک پروژههاست که باعث میشه هیچوقت finish نشن!
Software Engineer Labdon
این Feature Creep (یا Scope Creep) یعنی اضافه شدن تدریجی و غیرکنترلی ویژگیهای جدید به پروژه در حین توسعه، بدون اینکه در برنامهریزی اولیه پیشبینی شده باشن. ## مثالهای عملی: پروژه اولیه: ساخت یک chat app ساده Feature Creep: - "بهتره emoji هم داشته باشیم"…
این Bureaucratic در توسعه نرمافزار یعنی روشهایی که پر از قوانین، فرآیندها، مستندسازیهای سنگین و approval های زیاد هستند.
## مثالهای روشهای Bureaucratic:
اWaterfall سنتی:
- باید 50 صفحه requirement document بنویسی
- هر تغییر باید از 5 نفر approval بگیره
- مراحل سخت:
Analysis → Design → Code → Test → Deploy
- نمیتونی به مرحله بعد بری تا قبلی تایید نشه
اEnterprise Development:
- برای هر API باید UML diagram بکشی
- کمیتههای بررسی کد
- فرمهای متعدد برای هر تغییر
ا- Meeting برای meeting گذاشتن!
## مقایسه:
اBureaucratic (سنگین):
اRequirement Driven Vibe (سبک):
## مشکلات Bureaucracy:
- کندی: هر کار ساعتها اضافه وقت میخواد
- انعطافناپذیری: نمیتونی سریع تغییر بدی
ا- Overhead: زمان زیادی صرف کاغذبازی میشه
- خلاقیت کُش: برنامهنویس توی قوانین گیر میکنه
اRequirement Driven Vibe دقیقاً برای همین جذابه - planning محکم داره ولی execution رو آزاد میذاره و توی جزئیات گیر نمیده!
## مثالهای روشهای Bureaucratic:
اWaterfall سنتی:
- باید 50 صفحه requirement document بنویسی
- هر تغییر باید از 5 نفر approval بگیره
- مراحل سخت:
Analysis → Design → Code → Test → Deploy
- نمیتونی به مرحله بعد بری تا قبلی تایید نشه
اEnterprise Development:
- برای هر API باید UML diagram بکشی
- کمیتههای بررسی کد
- فرمهای متعدد برای هر تغییر
ا- Meeting برای meeting گذاشتن!
## مقایسه:
اBureaucratic (سنگین):
کار کوچیک → 3 جلسه → 2 approval → مستندسازی → کدنویسی
اRequirement Driven Vibe (سبک):
Requirement مشخص → مستقیم شروع کدنویسی
## مشکلات Bureaucracy:
- کندی: هر کار ساعتها اضافه وقت میخواد
- انعطافناپذیری: نمیتونی سریع تغییر بدی
ا- Overhead: زمان زیادی صرف کاغذبازی میشه
- خلاقیت کُش: برنامهنویس توی قوانین گیر میکنه
اRequirement Driven Vibe دقیقاً برای همین جذابه - planning محکم داره ولی execution رو آزاد میذاره و توی جزئیات گیر نمیده!
❤1🔥1💯1
🔵 عنوان مقاله
CBI Shuts Down £390K U.K. Tech Support Scam, Arrests Key Operatives in Noida Call Center (2 minute read)
🟢 خلاصه مقاله:
پلیس بینالمللی هند (CBI) با اجرای عملیات چاکرا پنجم، یک سندیکای کلاهبرداری فناوری بینالمللی را که شهروندان بریتانیا و استرالیا را هدف قرار داده بود، منحل کرد. این کلاهبرداران از طریق یک مرکز تماس جعلی به نام FirstIdea، که در سه مکان در نوئیدا فعالیت داشت، اقدام به فریب مردم میکردند. آنها خود را به عنوان کارکنان پشتیبانی مایکروسافت جا زده و ادعا میکردند که دستگاههای قربانیان آلوده به ویروس شدهاند تا آنها را به پرداخت هزینههای جعلی ترغیب کنند. در این عملیات، دو مظنون دستگیر و بیش از ۳۹۰,۰۰۰ پوند خسارت به دست آمده توسط این کلاهبرداریها شناسایی شد. این دستگیریها نشاندهنده تلاشهای بینالمللی برای مقابله با جرائم سایبری و حمایت از قربانیان این نوع کلاهبرداریها است.
🟣لینک مقاله:
https://thehackernews.com/2025/07/cbi-shuts-down-390k-uk-tech-support.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CBI Shuts Down £390K U.K. Tech Support Scam, Arrests Key Operatives in Noida Call Center (2 minute read)
🟢 خلاصه مقاله:
پلیس بینالمللی هند (CBI) با اجرای عملیات چاکرا پنجم، یک سندیکای کلاهبرداری فناوری بینالمللی را که شهروندان بریتانیا و استرالیا را هدف قرار داده بود، منحل کرد. این کلاهبرداران از طریق یک مرکز تماس جعلی به نام FirstIdea، که در سه مکان در نوئیدا فعالیت داشت، اقدام به فریب مردم میکردند. آنها خود را به عنوان کارکنان پشتیبانی مایکروسافت جا زده و ادعا میکردند که دستگاههای قربانیان آلوده به ویروس شدهاند تا آنها را به پرداخت هزینههای جعلی ترغیب کنند. در این عملیات، دو مظنون دستگیر و بیش از ۳۹۰,۰۰۰ پوند خسارت به دست آمده توسط این کلاهبرداریها شناسایی شد. این دستگیریها نشاندهنده تلاشهای بینالمللی برای مقابله با جرائم سایبری و حمایت از قربانیان این نوع کلاهبرداریها است.
🟣لینک مقاله:
https://thehackernews.com/2025/07/cbi-shuts-down-390k-uk-tech-support.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
اصطلاح requirement driven vibe coding چیست؟
https://t.iss.one/Software_Labdon/599?single
مزیت استفاده از این روش چیست؟
https://t.iss.one/Software_Labdon/601
مفهوم feature creep یا scope creep چیست؟
https://t.iss.one/Software_Labdon/602
مفهوم bureaucratic در توسعه نرم افزار چیست؟
https://t.iss.one/Software_Labdon/603
➖➖➖➖➖➖➖➖
https://t.iss.one/addlist/QtXiQlynEJwzODBk
https://t.iss.one/Software_Labdon/599?single
مزیت استفاده از این روش چیست؟
https://t.iss.one/Software_Labdon/601
مفهوم feature creep یا scope creep چیست؟
https://t.iss.one/Software_Labdon/602
مفهوم bureaucratic در توسعه نرم افزار چیست؟
https://t.iss.one/Software_Labdon/603
➖➖➖➖➖➖➖➖
https://t.iss.one/addlist/QtXiQlynEJwzODBk
🔥2
🔵 عنوان مقاله
Man Gets Suspended Sentence for Hate-Fueled UK Train Stations WiFi Hack (2 minute read)
🟢 خلاصه مقاله:
در یک حادثه در انگلیس، فردی با هک کردن WiFi یک ایستگاه قطار، پیامهای نفرتانگیزی درباره اسلام نمایش داد. پس از شناسایی، این فرد توسط پلیس دستگیر شد. در دادگاه، به او حکم زندان با تعلیق، انجام خدمات عمومی و شرکت در برنامههای توانبخشی داده شد. این اقدام نه تنها نشاندهنده تواناییهای فنی مجرم برای نفوذ به سیستمهای ارتباطی مهم است، بلکه بار دیگر مسئله استفاده از تکنولوژی برای اشاعه نفرت و تبعیض را در جامعه مطرح میکند. اهمیت پایش و امنیت در ارتباطات شبکهای و در رفتارهای فردی و جمعی در فضای مجازی بیش از پیش آشکار شده است. این مورد نمونهای از چالشهای موجود در مدیریت و کنترل دسترسی به سیستمهای عمومی و خصوصی در عصر دیجیتال است.
🟣لینک مقاله:
https://hackread.com/man-suspended-sentence-hate-uk-train-stations-wifi-hack/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Man Gets Suspended Sentence for Hate-Fueled UK Train Stations WiFi Hack (2 minute read)
🟢 خلاصه مقاله:
در یک حادثه در انگلیس، فردی با هک کردن WiFi یک ایستگاه قطار، پیامهای نفرتانگیزی درباره اسلام نمایش داد. پس از شناسایی، این فرد توسط پلیس دستگیر شد. در دادگاه، به او حکم زندان با تعلیق، انجام خدمات عمومی و شرکت در برنامههای توانبخشی داده شد. این اقدام نه تنها نشاندهنده تواناییهای فنی مجرم برای نفوذ به سیستمهای ارتباطی مهم است، بلکه بار دیگر مسئله استفاده از تکنولوژی برای اشاعه نفرت و تبعیض را در جامعه مطرح میکند. اهمیت پایش و امنیت در ارتباطات شبکهای و در رفتارهای فردی و جمعی در فضای مجازی بیش از پیش آشکار شده است. این مورد نمونهای از چالشهای موجود در مدیریت و کنترل دسترسی به سیستمهای عمومی و خصوصی در عصر دیجیتال است.
🟣لینک مقاله:
https://hackread.com/man-suspended-sentence-hate-uk-train-stations-wifi-hack/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackread
Man Gets Suspended Sentence for Hate-Fueled UK Train Stations WiFi Hack
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
❤1
🔵 عنوان مقاله
UK Pet Owners Targeted by Fake Microchip Renewal Scams (3 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بحث قرار گرفته، به بررسی یک شیوه کلاهبرداری جدید در بریتانیا میپردازد که در آن کلاهبرداران از صاحبان حیوانات خانگی سوء استفاده میکنند. کلاهبرداران با استفاده از ایمیلهای جعلی که به ظاهر برای تمدید میکروچیپ حیوان خانگی ارسال شده، از صاحبان حیوانات خانگی درخواست پرداخت هزینههای فریبنده میکنند. این ایمیلها با استفاده از اطلاعات واقعی حیوانات که از پایگاههای داده ناامن سرقت شده، تنظیم شدهاند. این شیوه از کلاهبرداری نه تنها بر روی احساسات صاحبان حیوانات خانگی بازی میکند، بلکه نشان دهنده خطرات امنیتی مرتبط با نگهداری اطلاعات در پایگاههای دادهای است که به درستی محافظت نمیشوند. این مسئله تأکید میکند بر اهمیت ارتقاء امنیت دادهها و آگاه سازی عموم مردم در رابطه با انواع کلاهبرداریهای مدرن.
🟣لینک مقاله:
https://hackread.com/uk-pet-owners-targeted-fake-microchip-renewal-scams/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
UK Pet Owners Targeted by Fake Microchip Renewal Scams (3 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بحث قرار گرفته، به بررسی یک شیوه کلاهبرداری جدید در بریتانیا میپردازد که در آن کلاهبرداران از صاحبان حیوانات خانگی سوء استفاده میکنند. کلاهبرداران با استفاده از ایمیلهای جعلی که به ظاهر برای تمدید میکروچیپ حیوان خانگی ارسال شده، از صاحبان حیوانات خانگی درخواست پرداخت هزینههای فریبنده میکنند. این ایمیلها با استفاده از اطلاعات واقعی حیوانات که از پایگاههای داده ناامن سرقت شده، تنظیم شدهاند. این شیوه از کلاهبرداری نه تنها بر روی احساسات صاحبان حیوانات خانگی بازی میکند، بلکه نشان دهنده خطرات امنیتی مرتبط با نگهداری اطلاعات در پایگاههای دادهای است که به درستی محافظت نمیشوند. این مسئله تأکید میکند بر اهمیت ارتقاء امنیت دادهها و آگاه سازی عموم مردم در رابطه با انواع کلاهبرداریهای مدرن.
🟣لینک مقاله:
https://hackread.com/uk-pet-owners-targeted-fake-microchip-renewal-scams/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackread
UK Pet Owners Targeted by Fake Microchip Renewal Scams
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
❤1
🔵 عنوان مقاله
The FIPS 140-3 Go Cryptographic Module (6 minute read)
🟢 خلاصه مقاله:
گو، زبان برنامهنویسی، از نسخه ۱.۲۴ پشتیبانی بومی از استاندارد FIPS ۱۴۰-۳ را در کتابخانه استاندارد و دستور `go` خود معرفی کرده است. توسعهدهندگان میتوانند با تنظیم گزینه GODEBUG `fips140=on` (از طریق متغیر محیطی یا در go.mod)، حالت FIPS ۱۴۰-۳ را فعال سازند و با استفاده از دستور `GOFIPS140=v1.0.0 go build`، نسبت به ساختن برنامههای خود با استفاده از ماژولهای رمزنگاری تأییدشده اقدام کنند. این تلفیق بومی، نیاز به راهحلهای غیر مورد پشتیبانی طرف سوم را از بین برده و تجربهای بیدرز برای توسعهدهندگان با پشتیبانی از کراسکامپایل و بدون افت کارایی ناشی از رابطهای تابع خارجی فراهم میکند.
🟣لینک مقاله:
https://go.dev/blog/fips140?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The FIPS 140-3 Go Cryptographic Module (6 minute read)
🟢 خلاصه مقاله:
گو، زبان برنامهنویسی، از نسخه ۱.۲۴ پشتیبانی بومی از استاندارد FIPS ۱۴۰-۳ را در کتابخانه استاندارد و دستور `go` خود معرفی کرده است. توسعهدهندگان میتوانند با تنظیم گزینه GODEBUG `fips140=on` (از طریق متغیر محیطی یا در go.mod)، حالت FIPS ۱۴۰-۳ را فعال سازند و با استفاده از دستور `GOFIPS140=v1.0.0 go build`، نسبت به ساختن برنامههای خود با استفاده از ماژولهای رمزنگاری تأییدشده اقدام کنند. این تلفیق بومی، نیاز به راهحلهای غیر مورد پشتیبانی طرف سوم را از بین برده و تجربهای بیدرز برای توسعهدهندگان با پشتیبانی از کراسکامپایل و بدون افت کارایی ناشی از رابطهای تابع خارجی فراهم میکند.
🟣لینک مقاله:
https://go.dev/blog/fips140?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
go.dev
The FIPS 140-3 Go Cryptographic Module - The Go Programming Language
Go now has a built-in, native FIPS 140-3 compliant mode.
❤1
🔵 عنوان مقاله
Popular Fitness App Fitify Exposes 138K User Progress Photos (3 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته، به گزارشی دربارهی نقض امنیتی در اپلیکیشن محبوب Fitify میپردازد. بر اساس این گزارش، Fitify بیش از 373,000 فایل را شامل 138,000 عکس پیشرفت کاربران در یک سطل ذخیرهسازی بدون امنیت در Google Cloud فاش کرده است. بسیاری از این عکسها کاربران را در لباسهای مختصر نشان میدهد، که این امر حساسیت موضوع را افزایش میدهد. علاوه بر این، دسترسی به دادههای خصوصی بدون نیاز به گذرواژه یا کلیدهای امنیتی امکانپذیر بوده و در برنامه کدهایی ثابت شده که میتوانسته به مهاجمان اجازه دهد به اطلاعات بیشتر کاربر دسترسی پیدا کنند. این خطاهای امنیتی نشاندهندهی اهمیت اجرای اقدامات امنیتی مناسب و نظارت مستمر بر زیرساختهای ذخیرهسازی دادههاست.
🟣لینک مقاله:
https://cybernews.com/security/fitify-app-data-leak-user-photos-exposed/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Popular Fitness App Fitify Exposes 138K User Progress Photos (3 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته، به گزارشی دربارهی نقض امنیتی در اپلیکیشن محبوب Fitify میپردازد. بر اساس این گزارش، Fitify بیش از 373,000 فایل را شامل 138,000 عکس پیشرفت کاربران در یک سطل ذخیرهسازی بدون امنیت در Google Cloud فاش کرده است. بسیاری از این عکسها کاربران را در لباسهای مختصر نشان میدهد، که این امر حساسیت موضوع را افزایش میدهد. علاوه بر این، دسترسی به دادههای خصوصی بدون نیاز به گذرواژه یا کلیدهای امنیتی امکانپذیر بوده و در برنامه کدهایی ثابت شده که میتوانسته به مهاجمان اجازه دهد به اطلاعات بیشتر کاربر دسترسی پیدا کنند. این خطاهای امنیتی نشاندهندهی اهمیت اجرای اقدامات امنیتی مناسب و نظارت مستمر بر زیرساختهای ذخیرهسازی دادههاست.
🟣لینک مقاله:
https://cybernews.com/security/fitify-app-data-leak-user-photos-exposed/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cybernews
Popular fitness app Fitify exposes 138K user progress photos
Fitify fitness app exposed 138K user progress photos through unsecured Google cloud storage. Some of the photos include barely dressed people.
Forwarded from AI Labdon
جزئیات تیم فوقهوش مصنوعی متا (فیسبوک) فاش شده !
تیمی که متا برای توسعه هوش مصنوعی فوقپیشرفته خود تشکیل داده، شامل ۴۴ نفر است که:
۵۰٪ از چین هستند،
۷۵٪ دارای مدرک دکتری (PhD) هستند و ۷۰٪ محققاند،
۴۰٪ از OpenAI، ۲۰٪ از DeepMind و ۱۵٪ از Scale جذب شدهاند،
۲۰٪ در سطح L8+ (سطح بالای شغلی) فعالیت میکنند،
۷۵٪ مهاجران نسل اول هستند.
هر یک از این افراد احتمالاً سالانه بین ۱۰ تا ۱۰۰ میلیون دلار حقوق دریافت میکنند!
هرچی top اینجاس
فقط سابقه هاشون رو نگاه کنید
یکشون 37 سال سابقه کار داره YoE
به احتمال زیاد از 14 سالگی کد میزنه
➖➖➖➖➖➖➖➖
https://t.iss.one/addlist/QtXiQlynEJwzODBk
تیمی که متا برای توسعه هوش مصنوعی فوقپیشرفته خود تشکیل داده، شامل ۴۴ نفر است که:
۵۰٪ از چین هستند،
۷۵٪ دارای مدرک دکتری (PhD) هستند و ۷۰٪ محققاند،
۴۰٪ از OpenAI، ۲۰٪ از DeepMind و ۱۵٪ از Scale جذب شدهاند،
۲۰٪ در سطح L8+ (سطح بالای شغلی) فعالیت میکنند،
۷۵٪ مهاجران نسل اول هستند.
هر یک از این افراد احتمالاً سالانه بین ۱۰ تا ۱۰۰ میلیون دلار حقوق دریافت میکنند!
هرچی top اینجاس
فقط سابقه هاشون رو نگاه کنید
یکشون 37 سال سابقه کار داره YoE
به احتمال زیاد از 14 سالگی کد میزنه
➖➖➖➖➖➖➖➖
https://t.iss.one/addlist/QtXiQlynEJwzODBk
🔵 عنوان مقاله
McDonald's Chatbot Recruitment Platform Exposed 64 Million Job Applications (2 minute read)
🟢 خلاصه مقاله:
بستر استخدامی McHire متعلق به شرکت مکدونالد به دلیل استفاده از اطلاعات احراز هویت پیشفرض و یک API ناامن، منجر به افشای دادههای شخصی بیش از ۶۴ میلیون متقاضی کار شد. این بستر که به عنوان یک رابط چت برای فرآیند استخدام به کار میرود، اطلاعات شخصی از قبیل نامها، آدرسها، شمارههای تلفن و پیامهای چت متقاضیان را در معرض دسترسی قرار داده بود. پژوهشگران امنیتی توانستند به تمامی این اطلاعات دسترسی پیدا کنند. این حادثه نشاندهنده ضعفهای امنیتی عمده در سیستم استخدامی مکدونالد و نیاز مبرم به بهبود مدیریت امنیتی و رمزنگاری مناسب در استفاده از APIها و سیستمهای مرتبط با دادهها است.
🟣لینک مقاله:
https://www.securityweek.com/mcdonalds-chatbot-recruitment-platform-leaked-64-million-job-applications/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
McDonald's Chatbot Recruitment Platform Exposed 64 Million Job Applications (2 minute read)
🟢 خلاصه مقاله:
بستر استخدامی McHire متعلق به شرکت مکدونالد به دلیل استفاده از اطلاعات احراز هویت پیشفرض و یک API ناامن، منجر به افشای دادههای شخصی بیش از ۶۴ میلیون متقاضی کار شد. این بستر که به عنوان یک رابط چت برای فرآیند استخدام به کار میرود، اطلاعات شخصی از قبیل نامها، آدرسها، شمارههای تلفن و پیامهای چت متقاضیان را در معرض دسترسی قرار داده بود. پژوهشگران امنیتی توانستند به تمامی این اطلاعات دسترسی پیدا کنند. این حادثه نشاندهنده ضعفهای امنیتی عمده در سیستم استخدامی مکدونالد و نیاز مبرم به بهبود مدیریت امنیتی و رمزنگاری مناسب در استفاده از APIها و سیستمهای مرتبط با دادهها است.
🟣لینک مقاله:
https://www.securityweek.com/mcdonalds-chatbot-recruitment-platform-leaked-64-million-job-applications/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
SecurityWeek
McDonald’s Chatbot Recruitment Platform Exposed 64 Million Job Applications
Two vulnerabilities in an internal API allowed unauthorized access to contacts and chats, exposing the information of 64 million McDonald’s applicants.
🔵 عنوان مقاله
DoNot APT Hits European Ministry with New LoptikMod Malware (2 minute read)
🟢 خلاصه مقاله:
گروه پیشرفته و مداوم تهدید (APT) با پیوند به هند، معروف به DoNot، وزارت امور خارجه یک کشور اروپایی را هدف قرار داده است با استفاده از ایمیلهای سرگرمکننده که به ظاهر از طرف مقامات دفاعی ارسال شده و حاوی لینکهایی به Google Drive برای تحویل بدافزار LoptikMod بودند؛ این اقدام نشاندهنده گسترش عملیات آنها فراتر از تمرکز سنتی بر جنوب آسیا است. این استراتژی تهدید، که شامل تکنیکهای فیشینگ میشود که از طریق آنها افراد تحت فریب دریافت فایلهای مخرب هدایت میشوند، نشاندهنده ترکیب پیچیدهای از تکنیکهای سایبری است که از سوی این گروه به کار گرفته میشود تا به اهداف بلندمدت خود دست یابند. این فعالیتها تاکید میکنند بر چگونگی افزایش دامنه جغرافیایی و تاکتیکی این نوع گروههای تهدید کننده در فضای سایبری.
🟣لینک مقاله:
https://hackread.com/donot-apt-hits-european-ministry-loptikmod-malware/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
DoNot APT Hits European Ministry with New LoptikMod Malware (2 minute read)
🟢 خلاصه مقاله:
گروه پیشرفته و مداوم تهدید (APT) با پیوند به هند، معروف به DoNot، وزارت امور خارجه یک کشور اروپایی را هدف قرار داده است با استفاده از ایمیلهای سرگرمکننده که به ظاهر از طرف مقامات دفاعی ارسال شده و حاوی لینکهایی به Google Drive برای تحویل بدافزار LoptikMod بودند؛ این اقدام نشاندهنده گسترش عملیات آنها فراتر از تمرکز سنتی بر جنوب آسیا است. این استراتژی تهدید، که شامل تکنیکهای فیشینگ میشود که از طریق آنها افراد تحت فریب دریافت فایلهای مخرب هدایت میشوند، نشاندهنده ترکیب پیچیدهای از تکنیکهای سایبری است که از سوی این گروه به کار گرفته میشود تا به اهداف بلندمدت خود دست یابند. این فعالیتها تاکید میکنند بر چگونگی افزایش دامنه جغرافیایی و تاکتیکی این نوع گروههای تهدید کننده در فضای سایبری.
🟣لینک مقاله:
https://hackread.com/donot-apt-hits-european-ministry-loptikmod-malware/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackread
DoNot APT Hits European Ministry with New LoptikMod Malware
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
🔵 عنوان مقاله
Cybersecurity (Anti)Patterns: Frictionware (17 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته، به نقد و بررسی ابزارهای امنیتی موسوم به "Frictionware" میپردازد که باعث میشود تیمهای امنیتی زمان زیادی را صرف بهکارگیری این ابزارها کنند به جای اینکه بر روی تولید نتایج تمرکز کنند. این ابزارها دارای الگوهای نادرستی هستند، از جمله مراحل پیچیده در زمان بارگذاری، ارائه ارزش ضعیف و عدم تطبیق با ابزارهای موجود. راهحلهایی برای جلوگیری از استفاده از Frictionware پیشنهاد شده است که شامل اجتناب کامل از فرآیند بهکارگیری، تمرکز بر تعبیه به جای انتخابی بودن، استفاده از توابع اجباری برای الزام به استفاده در مواقع ضروری و کار کردن در مراکز داده و توجه موجود میشوند. این رویکردها به تیمهای امنیتی امکان میدهند تا به جای وقف دادن زمان گرانبها به فرایندهای فرسایشی، بر نتایج واقعی متمرکز شوند.
🟣لینک مقاله:
https://spaceraccoon.dev/cybersecurity-antipatterns-frictionware/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cybersecurity (Anti)Patterns: Frictionware (17 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته، به نقد و بررسی ابزارهای امنیتی موسوم به "Frictionware" میپردازد که باعث میشود تیمهای امنیتی زمان زیادی را صرف بهکارگیری این ابزارها کنند به جای اینکه بر روی تولید نتایج تمرکز کنند. این ابزارها دارای الگوهای نادرستی هستند، از جمله مراحل پیچیده در زمان بارگذاری، ارائه ارزش ضعیف و عدم تطبیق با ابزارهای موجود. راهحلهایی برای جلوگیری از استفاده از Frictionware پیشنهاد شده است که شامل اجتناب کامل از فرآیند بهکارگیری، تمرکز بر تعبیه به جای انتخابی بودن، استفاده از توابع اجباری برای الزام به استفاده در مواقع ضروری و کار کردن در مراکز داده و توجه موجود میشوند. این رویکردها به تیمهای امنیتی امکان میدهند تا به جای وقف دادن زمان گرانبها به فرایندهای فرسایشی، بر نتایج واقعی متمرکز شوند.
🟣لینک مقاله:
https://spaceraccoon.dev/cybersecurity-antipatterns-frictionware/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
spaceraccoon.dev
Cybersecurity (Anti)Patterns: Frictionware
Nobody cares about the security tools you build. Here’s how to avoid getting sucked into onboarding hell with frictionware, and actually get traction.
یکی از درخواست هایی که چندین بار دیدم در مورد دیزاین پترن ها این بود که پیش نیازهاش چیا هستن که بشه راحت تر یاد گرفت.توی این ریلیز این پیش نیازها رو به علاوه یه پترن دیگه اضافه کردم. لینک پیش نیازها و مثال های واقعی:
https://github.com/vahidvdn/realworld-design-patterns/blob/master/PREREQUISITES.md
<Vahid/>
https://github.com/vahidvdn/realworld-design-patterns/blob/master/PREREQUISITES.md
<Vahid/>
GitHub
realworld-design-patterns/PREREQUISITES.md at master · vahidvdn/realworld-design-patterns
Design Patterns with real world examples, fancy and practical diagrams and unit tests ✅ - vahidvdn/realworld-design-patterns
🔵 عنوان مقاله
Elmo's X account hacked to publish racist and antisemitic posts (2 minute read)
🟢 خلاصه مقاله:
حساب کاربری رسمی المو در پلتفرم X در روز یکشنبه هک شد و محتوای نژادپرستانه و ضد یهودیت منتشر کرد قبل از آنکه حذف شوند. هکرها همچنین از طریق این حساب، از ترامپ خواستند تا پروندههای جفری اپستین را منتشر کند و این حساب به یک کلاهبرداری رمزارزی نیز مرتبط شده بود. این محتواهای نامناسب پس از مدت کوتاهی توسط مدیران پلتفرم شناسایی و حذف گردیدند. این اتفاق نگرانیهایی را در خصوص امنیت و نظارت در شبکههای اجتماعی به وجود آورده است.
🟣لینک مقاله:
https://techcrunch.com/2025/07/14/sesame-street-elmo-x-account-hacked-racist-antisemetic-posts/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Elmo's X account hacked to publish racist and antisemitic posts (2 minute read)
🟢 خلاصه مقاله:
حساب کاربری رسمی المو در پلتفرم X در روز یکشنبه هک شد و محتوای نژادپرستانه و ضد یهودیت منتشر کرد قبل از آنکه حذف شوند. هکرها همچنین از طریق این حساب، از ترامپ خواستند تا پروندههای جفری اپستین را منتشر کند و این حساب به یک کلاهبرداری رمزارزی نیز مرتبط شده بود. این محتواهای نامناسب پس از مدت کوتاهی توسط مدیران پلتفرم شناسایی و حذف گردیدند. این اتفاق نگرانیهایی را در خصوص امنیت و نظارت در شبکههای اجتماعی به وجود آورده است.
🟣لینک مقاله:
https://techcrunch.com/2025/07/14/sesame-street-elmo-x-account-hacked-racist-antisemetic-posts/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TechCrunch
Elmo's X account hacked to publish racist and antisemitic posts | TechCrunch
A hacker compromised Elmo's X account on Sunday and published abusive posts.
🔵 عنوان مقاله
Encrypting Files with Passkeys and age (8 minute read)
🟢 خلاصه مقاله:
نسخه 0.2.3 از Typage، رمزنگاری فایل بر اساس کلید عبور (passkey) را با استفاده از افزونه PRF وباوثن معرفی میکند، که به کاربران اجازه میدهد فایلها را به گونهای رمزگذاری کنند که فقط با استفاده از احراز هویت بیومتریک یا کلیدهای امنیتی سختافزاری قابل رمزگشایی باشند. این پیادهسازی فرمت جدیدی برای گیرندههای age (fido2prf) ایجاد میکند که هر فایل رمزگذاریشده را به اعتبارنامههای سختافزاری خاصی مرتبط میسازد، و برای رمزگشایی به هر دو فایل رمزگذاریشده و دسترسی فیزیکی به ابزار احراز هویت نیاز دارد. فایلهای رمزگذاریشده در یک دستگاه میتوانند در دستگاه دیگری با استفاده از کلیدهای عبور همگامسازیشده رمزگشایی شوند. همچنین یک افزونه CLI همراه این قابلیت را با استفاده از توکنهای سختافزاری FIDO2 خارج از مرورگر فعال میکند.
🟣لینک مقاله:
https://words.filippo.io/passkey-encryption/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Encrypting Files with Passkeys and age (8 minute read)
🟢 خلاصه مقاله:
نسخه 0.2.3 از Typage، رمزنگاری فایل بر اساس کلید عبور (passkey) را با استفاده از افزونه PRF وباوثن معرفی میکند، که به کاربران اجازه میدهد فایلها را به گونهای رمزگذاری کنند که فقط با استفاده از احراز هویت بیومتریک یا کلیدهای امنیتی سختافزاری قابل رمزگشایی باشند. این پیادهسازی فرمت جدیدی برای گیرندههای age (fido2prf) ایجاد میکند که هر فایل رمزگذاریشده را به اعتبارنامههای سختافزاری خاصی مرتبط میسازد، و برای رمزگشایی به هر دو فایل رمزگذاریشده و دسترسی فیزیکی به ابزار احراز هویت نیاز دارد. فایلهای رمزگذاریشده در یک دستگاه میتوانند در دستگاه دیگری با استفاده از کلیدهای عبور همگامسازیشده رمزگشایی شوند. همچنین یک افزونه CLI همراه این قابلیت را با استفاده از توکنهای سختافزاری FIDO2 خارج از مرورگر فعال میکند.
🟣لینک مقاله:
https://words.filippo.io/passkey-encryption/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
words.filippo.io
Encrypting Files with Passkeys and age
Encrypting files with passkeys, using the WebAuthn prf extension and the TypeScript age implementation.
🔵 عنوان مقاله
How to Protect Your Router From Being Hacked and Becoming a Residential Proxy (7 minute read)
🟢 خلاصه مقاله:
در تازهترین تهدیدات امنیتی، هکرها با هدف قرار دادن روترهای خانگی بهمنظور استفاده از آنها به عنوان پروکسیهای مسکونی، سرورهای فرماندهی و کنترل و شبکههای باتنت، امنیت سایبری را به چالش کشیدهاند. نمونهای از این حملات را میتوان در نقض امنیتی اخیر محصولات ASUS مشاهده کرد که در آن، درهای پشتی حتی پس از بهروزرسانیها به قوت خود باقی ماندند. این هکرها معمولاً با شکستن رمزهای پیشفرض یا استفاده از آسیبپذیریهای امنیتی و نصب درهای پشتی SSH اقدام به حمله میکنند. برای دفاع در برابر این نوع حملات، توصیههایی شامل غیرفعالسازی مدیریت WAN و SSH، تغییر اعتبار اولیه، فعالسازی بهروزرسانیهای خودکار، و بازرسی پیکربندیها برای شناسایی دسترسیهای غیرمجاز ارائه میشود.
🟣لینک مقاله:
https://www.kaspersky.com/blog/save-your-home-router-from-apt-residential-proxy/53840/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
How to Protect Your Router From Being Hacked and Becoming a Residential Proxy (7 minute read)
🟢 خلاصه مقاله:
در تازهترین تهدیدات امنیتی، هکرها با هدف قرار دادن روترهای خانگی بهمنظور استفاده از آنها به عنوان پروکسیهای مسکونی، سرورهای فرماندهی و کنترل و شبکههای باتنت، امنیت سایبری را به چالش کشیدهاند. نمونهای از این حملات را میتوان در نقض امنیتی اخیر محصولات ASUS مشاهده کرد که در آن، درهای پشتی حتی پس از بهروزرسانیها به قوت خود باقی ماندند. این هکرها معمولاً با شکستن رمزهای پیشفرض یا استفاده از آسیبپذیریهای امنیتی و نصب درهای پشتی SSH اقدام به حمله میکنند. برای دفاع در برابر این نوع حملات، توصیههایی شامل غیرفعالسازی مدیریت WAN و SSH، تغییر اعتبار اولیه، فعالسازی بهروزرسانیهای خودکار، و بازرسی پیکربندیها برای شناسایی دسترسیهای غیرمجاز ارائه میشود.
🟣لینک مقاله:
https://www.kaspersky.com/blog/save-your-home-router-from-apt-residential-proxy/53840/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Kaspersky
How to protect your router from being hacked and becoming a residential proxy
Why home Wi-Fi routers are used in targeted attacks, and how to protect yourself from this threat.
❤1👍1
🔵 عنوان مقاله
Salt Typhoon Breach: Chinese APT Compromises U.S. Army National Guard Network (4 minute read)
🟢 خلاصه مقاله:
یک گروه هکری تحت حمایت دولت چین به نام Salt Typhoon، به شبکه نیروی ملی گارد ارتش آمریکا نفوذ کرد و توانست دادههای حساسی از جمله رمزهای عبور و نقشههای شبکه را به سرقت ببرد. این حمله هکری نشان دهندهی تهدیدات فزایندهی سایبری است که از سوی گروههای تأیید شده توسط دولتها مخصوصاً در چین انجام میگیرد. تأثیر این نوع نقضهای امنیتی بر امنیت ملی و حفاظت از دادههای حساس بسیار جدی میباشد و بیانگر نیاز به اقدامات پیشگیرانه و تقویت سیستمهای امنیتی برای مقابله با چنین تهدیداتی در سطح بینالمللی است. این حادثه همچنین تأکید بر اهمیت همکاری بین المللی در مبارزه با جرایم سایبری را نشان میدهد.
🟣لینک مقاله:
https://securityaffairs.com/180018/intelligence/salt-typhoon-breach-chinese-apt-compromises-u-s-army-national-guard-network.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Salt Typhoon Breach: Chinese APT Compromises U.S. Army National Guard Network (4 minute read)
🟢 خلاصه مقاله:
یک گروه هکری تحت حمایت دولت چین به نام Salt Typhoon، به شبکه نیروی ملی گارد ارتش آمریکا نفوذ کرد و توانست دادههای حساسی از جمله رمزهای عبور و نقشههای شبکه را به سرقت ببرد. این حمله هکری نشان دهندهی تهدیدات فزایندهی سایبری است که از سوی گروههای تأیید شده توسط دولتها مخصوصاً در چین انجام میگیرد. تأثیر این نوع نقضهای امنیتی بر امنیت ملی و حفاظت از دادههای حساس بسیار جدی میباشد و بیانگر نیاز به اقدامات پیشگیرانه و تقویت سیستمهای امنیتی برای مقابله با چنین تهدیداتی در سطح بینالمللی است. این حادثه همچنین تأکید بر اهمیت همکاری بین المللی در مبارزه با جرایم سایبری را نشان میدهد.
🟣لینک مقاله:
https://securityaffairs.com/180018/intelligence/salt-typhoon-breach-chinese-apt-compromises-u-s-army-national-guard-network.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Security Affairs
Salt Typhoon breach: Chinese APT compromises U.S. Army National Guard network
China-linked APT Salt Typhoon breached a U.S. Army National Guard unit’s network, accessed configs, and intercepted comms with other units.
🔵 عنوان مقاله
Rolling out Santa without freezing productivity: Tips from securing Figma's fleet (12 minute read)
🟢 خلاصه مقاله:
Figma ابزار مجوز باینری منبع باز به نام Santa را با موفقیت در تمام لپتاپهای کارمندان خود به کار برد. این شرکت ابتدا این ابزار را به مدت چندین ماه در حالت نظارتی اجرا کرد تا لیست مجازها را بر اساس الگوهای استفاده واقعی بسازد. برای کاهش اختلال در کار کاربران، سیستم خودکار مبتنی بر Slack برای تأیید سریع برنامههای مسدود شده پس از بررسیهای امنیتی و همچنین دریچه فراری برای فعال سازی موقت حالت نظارتی در طول استقرار طراحی شده است. استقرار مرحلهای شروع شد با کاربرانی که هیچ باینری ناشناختهای نداشتند و به تدریج طی سه ماه به پوشش ۱۰۰٪ گسترش یافت، با استفاده از تولید قوانین بستههای خودکار و سیاستهای مبتنی بر گروه برای مدیریت موارد خاص مثل ابزارهای توسعهدهندگان.
🟣لینک مقاله:
https://www.figma.com/blog/rolling-out-santa-without-freezing-productivity/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Rolling out Santa without freezing productivity: Tips from securing Figma's fleet (12 minute read)
🟢 خلاصه مقاله:
Figma ابزار مجوز باینری منبع باز به نام Santa را با موفقیت در تمام لپتاپهای کارمندان خود به کار برد. این شرکت ابتدا این ابزار را به مدت چندین ماه در حالت نظارتی اجرا کرد تا لیست مجازها را بر اساس الگوهای استفاده واقعی بسازد. برای کاهش اختلال در کار کاربران، سیستم خودکار مبتنی بر Slack برای تأیید سریع برنامههای مسدود شده پس از بررسیهای امنیتی و همچنین دریچه فراری برای فعال سازی موقت حالت نظارتی در طول استقرار طراحی شده است. استقرار مرحلهای شروع شد با کاربرانی که هیچ باینری ناشناختهای نداشتند و به تدریج طی سه ماه به پوشش ۱۰۰٪ گسترش یافت، با استفاده از تولید قوانین بستههای خودکار و سیاستهای مبتنی بر گروه برای مدیریت موارد خاص مثل ابزارهای توسعهدهندگان.
🟣لینک مقاله:
https://www.figma.com/blog/rolling-out-santa-without-freezing-productivity/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Figma
Rolling Out Santa Without Freezing Productivity: Tips from Securing Figma’s Fleet | Figma Blog
Here's how we scaled Santa, an open-source binary authorization tool, across all Figmates’ laptops to boost endpoint security while keeping workflows seamless.
❤1
Forwarded from Bardia & Erfan
بازجویی دوباره از مدیرعامل تلگرام در فرانسه
▪️پاول دورف، مدیرعامل تلگرام، روز گذشته برای سومین بار در دادگاهی در پاریس حاضر شد تا به اتهاماتی مرتبط با تسهیل جرایم سازمانیافته در بستر این پیامرسان پاسخ دهد. او به همراه چهار وکیلش در جلسهای رسمی شرکت کرد.
▪️این پرونده مربوط به بازداشت دورف در سال ۲۰۲۴ در فرانسه است؛ موضوع اصلی، نقش احتمالی تلگرام در انتشار محتوای غیرقانونی و ضعف در نظارت بر آنهاست.
▪️تیم حقوقی او با انتشار بیانیهای تأکید کردهاند:
▪️پاول دورف، مدیرعامل تلگرام، روز گذشته برای سومین بار در دادگاهی در پاریس حاضر شد تا به اتهاماتی مرتبط با تسهیل جرایم سازمانیافته در بستر این پیامرسان پاسخ دهد. او به همراه چهار وکیلش در جلسهای رسمی شرکت کرد.
▪️این پرونده مربوط به بازداشت دورف در سال ۲۰۲۴ در فرانسه است؛ موضوع اصلی، نقش احتمالی تلگرام در انتشار محتوای غیرقانونی و ضعف در نظارت بر آنهاست.
▪️تیم حقوقی او با انتشار بیانیهای تأکید کردهاند:
«ما هم مشروعیت کیفرخواست صادرشده علیه موکلمان و هم روند بعضی از اقدامات تحقیقاتی را، که در تضاد با قوانین داخلی و مقررات اتحادیه اروپا بودهاند، بهطور جدی زیر سوال میبریم.»
🔥1😈1👻1
🔵 عنوان مقاله
Telegram Messenger's Ties to Russia's FSB Revealed in New Report (8 minute read)
🟢 خلاصه مقاله:
متنی که ارائه دادید، گزارشی از سوی رسانه تحقیقی روسیه "IStories" مطرح میکند که زیرساختهای سرور تلگرام توسط شرکتهایی نگهداری میشود که ارتباطاتی با سازمان اطلاعات فدرال روسیه (FSB) دارند. این ارتباط ممکن است به FSB اجازه دهد تا بر ارتباطات کاربران نظارت کند، حتی زمانی که آنها از VPN یا حالت ناشناس استفاده میکنند. با این وجود، تلگرام این ادعاها را رد کرده و اظهار داشته است که هیچ شخص ثالثی به دادههای کاربران دسترسی ندارد. این ادعاها نگرانیهایی در مورد حریم خصوصی و امنیت دادههای کاربران تلگرام را برانگیخته است.
🟣لینک مقاله:
https://www.newsweek.com/telegram-messenger-russia-fsb-ties-report-2083491?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Telegram Messenger's Ties to Russia's FSB Revealed in New Report (8 minute read)
🟢 خلاصه مقاله:
متنی که ارائه دادید، گزارشی از سوی رسانه تحقیقی روسیه "IStories" مطرح میکند که زیرساختهای سرور تلگرام توسط شرکتهایی نگهداری میشود که ارتباطاتی با سازمان اطلاعات فدرال روسیه (FSB) دارند. این ارتباط ممکن است به FSB اجازه دهد تا بر ارتباطات کاربران نظارت کند، حتی زمانی که آنها از VPN یا حالت ناشناس استفاده میکنند. با این وجود، تلگرام این ادعاها را رد کرده و اظهار داشته است که هیچ شخص ثالثی به دادههای کاربران دسترسی ندارد. این ادعاها نگرانیهایی در مورد حریم خصوصی و امنیت دادههای کاربران تلگرام را برانگیخته است.
🟣لینک مقاله:
https://www.newsweek.com/telegram-messenger-russia-fsb-ties-report-2083491?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Newsweek
Telegram messenger's ties to Russia's FSB revealed in new report
A cybersecurity expert warned Telegram could become "a tool for global surveillance of messenger users."