🔵 عنوان مقاله
India's Star Health Confirms Data Breach After Cybercriminals Post Customers' Health Data Online (2 minute read)
🟢 خلاصه مقاله:
شرکت بیمهی Star Health که یکی از بزرگترین شرکتهای بیمه در هند است، پس از آنکه هکرها با استفاده از چتباتهای تلگرام، اطلاعات شخصی متعلق به ۳۱ میلیون مشتری را افشا کردند، تأیید کرد که دچار نقض داده شده است. این دادههای درز کرده شامل نامهای کامل، شماره تلفنها، آدرسها، جزئیات مالیاتی، اطلاعات مربوط به درخواستهای بیمه و کارتهای شناسایی مشتریان است. Star Health تأیید نکرده است که آیا دادههای مشتری به طور واقعی افشا شدهاند و در حال حاضر به دلیل استفاده هکرها از محصولاتشان، علیه تلگرام و Cloudflare شکایت کرده است.
🟣لینک مقاله:
https://techcrunch.com/2024/10/09/indias-star-health-confirms-data-breach-after-cybercriminals-post-customers-health-data-online/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
India's Star Health Confirms Data Breach After Cybercriminals Post Customers' Health Data Online (2 minute read)
🟢 خلاصه مقاله:
شرکت بیمهی Star Health که یکی از بزرگترین شرکتهای بیمه در هند است، پس از آنکه هکرها با استفاده از چتباتهای تلگرام، اطلاعات شخصی متعلق به ۳۱ میلیون مشتری را افشا کردند، تأیید کرد که دچار نقض داده شده است. این دادههای درز کرده شامل نامهای کامل، شماره تلفنها، آدرسها، جزئیات مالیاتی، اطلاعات مربوط به درخواستهای بیمه و کارتهای شناسایی مشتریان است. Star Health تأیید نکرده است که آیا دادههای مشتری به طور واقعی افشا شدهاند و در حال حاضر به دلیل استفاده هکرها از محصولاتشان، علیه تلگرام و Cloudflare شکایت کرده است.
🟣لینک مقاله:
https://techcrunch.com/2024/10/09/indias-star-health-confirms-data-breach-after-cybercriminals-post-customers-health-data-online/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TechCrunch
India's Star Health confirms data breach after cybercriminals post customers' health data online | TechCrunch
The insurance giant confirmed a data breach, weeks after cybercriminals posted alleged customer health and medical data online.
🔵 عنوان مقاله
AWS LetsEncrypt Lambda or Why I Wrote a Custom TLS Provider for AWS Using OpenTofu and Go (10 minute read)
🟢 خلاصه مقاله:
در این مقاله، توسعهدهندهای به توصیف نحوه نوشتن تابع Lambda میپردازد که برای ایجاد و تجدید گواهینامههای TLS با استفاده از LetsEncrypt طراحی شده است. این روش به گواهینامههای قابل حملتری دست یابد بدون اینکه نیازی به استفاده از AWS Certificate Manager باشد. تابع Lambda با دریافت یک رویداد از اجرای دستی یا Event Bridge شروع به کار میکند، سپس درخواست گواهینامهای را از LetsEncrypt انجام داده، در صورت نیاز برای تأیید هویت، یک رکورد TXT جدید در Route53 ایجاد میکند و در نهایت گواهینامه را در AWS Secrets Manager ذخیره میکند اختیاری است. کد منبع برای تابع Lambda و همچنین ماژول OpenTofu/Terraform در دسترس قرار داده شده است.
🟣لینک مقاله:
https://dzone.com/articles/aws-letsencrypt-lambda-why-i-wrote-a-custom-tls-provider-for-aws?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
AWS LetsEncrypt Lambda or Why I Wrote a Custom TLS Provider for AWS Using OpenTofu and Go (10 minute read)
🟢 خلاصه مقاله:
در این مقاله، توسعهدهندهای به توصیف نحوه نوشتن تابع Lambda میپردازد که برای ایجاد و تجدید گواهینامههای TLS با استفاده از LetsEncrypt طراحی شده است. این روش به گواهینامههای قابل حملتری دست یابد بدون اینکه نیازی به استفاده از AWS Certificate Manager باشد. تابع Lambda با دریافت یک رویداد از اجرای دستی یا Event Bridge شروع به کار میکند، سپس درخواست گواهینامهای را از LetsEncrypt انجام داده، در صورت نیاز برای تأیید هویت، یک رکورد TXT جدید در Route53 ایجاد میکند و در نهایت گواهینامه را در AWS Secrets Manager ذخیره میکند اختیاری است. کد منبع برای تابع Lambda و همچنین ماژول OpenTofu/Terraform در دسترس قرار داده شده است.
🟣لینک مقاله:
https://dzone.com/articles/aws-letsencrypt-lambda-why-i-wrote-a-custom-tls-provider-for-aws?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
DZone
AWS LetsEncrypt Lambda or Why I Wrote a Custom TLS Provider for AWS Using OpenTofu and Go
LetsEncrypt Lambda helps to manage TLS certificates. Compared to Certificate Manager it provides certs that can be used at non-only AWS services like EC2 Nginx.
🔵 عنوان مقاله
sbomqs (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته درباره ابزاری به نام sbomqs است که برای ارزیابی کیفیت و انطباق SBOM (فهرست مواد نرمافزاری) استفاده میشود. این ابزار امتیازی به SBOMها اختصاص میدهد که بر اساس کیفیت و میزان انطباق آنها با استانداردها تعیین میشود. هرچه امتیاز بالاتر باشد، SBOM مربوطه قابل استفادهتر و مطابقتر با معیارها است. استفاده از sbomqs به سازمانها کمک میکند تا اطمینان حاصل کنند که SBOMهای آنها به طور کارآمد برای مصرفکنندگان نهایی آماده شدهاند و تمامی الزامات قانونی و فنی را برآورده میسازند. این ابزار به بهبود فرآیندهای تولید نرمافزار و تسریع در توسعه محصولات مطمئنتر و باکیفیتتر نیز کمک میکند.
🟣لینک مقاله:
https://github.com/interlynk-io/sbomqs?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
sbomqs (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته درباره ابزاری به نام sbomqs است که برای ارزیابی کیفیت و انطباق SBOM (فهرست مواد نرمافزاری) استفاده میشود. این ابزار امتیازی به SBOMها اختصاص میدهد که بر اساس کیفیت و میزان انطباق آنها با استانداردها تعیین میشود. هرچه امتیاز بالاتر باشد، SBOM مربوطه قابل استفادهتر و مطابقتر با معیارها است. استفاده از sbomqs به سازمانها کمک میکند تا اطمینان حاصل کنند که SBOMهای آنها به طور کارآمد برای مصرفکنندگان نهایی آماده شدهاند و تمامی الزامات قانونی و فنی را برآورده میسازند. این ابزار به بهبود فرآیندهای تولید نرمافزار و تسریع در توسعه محصولات مطمئنتر و باکیفیتتر نیز کمک میکند.
🟣لینک مقاله:
https://github.com/interlynk-io/sbomqs?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - interlynk-io/sbomqs: sbomqs: The Comprehensive SBOM Quality & Compliance Tool
sbomqs: The Comprehensive SBOM Quality & Compliance Tool - interlynk-io/sbomqs
🔵 عنوان مقاله
The Internet Archive slammed by DDoS attack and data breach (1 minute read)
🟢 خلاصه مقاله:
مؤسسه آرشیو اینترنت با نقض امنیتی روبرو شد که منجر به افشای ۳۱ میلیون آدرس ایمیل و نام کاربری شد. علاوه بر این، این سازمان هدف حمله جداگانهای تحت عنوان DDoS قرار گرفت. مؤسسه در حال حاضر به این موضوعات رسیدگی کرده و برنامههایی برای به اشتراک گذاشتن اطلاعات بیشتر در زمانی که در دسترس قرار گیرند، دارد. این حملات به طور جدی به نگرانیها در مورد امنیت دیجیتال و حفاظت از دادهها در میان کاربران اضافه کرده است.
🟣لینک مقاله:
https://techcrunch.com/2024/10/09/the-internet-archive-slammed-by-ddos-attack-and-data-breach/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Internet Archive slammed by DDoS attack and data breach (1 minute read)
🟢 خلاصه مقاله:
مؤسسه آرشیو اینترنت با نقض امنیتی روبرو شد که منجر به افشای ۳۱ میلیون آدرس ایمیل و نام کاربری شد. علاوه بر این، این سازمان هدف حمله جداگانهای تحت عنوان DDoS قرار گرفت. مؤسسه در حال حاضر به این موضوعات رسیدگی کرده و برنامههایی برای به اشتراک گذاشتن اطلاعات بیشتر در زمانی که در دسترس قرار گیرند، دارد. این حملات به طور جدی به نگرانیها در مورد امنیت دیجیتال و حفاظت از دادهها در میان کاربران اضافه کرده است.
🟣لینک مقاله:
https://techcrunch.com/2024/10/09/the-internet-archive-slammed-by-ddos-attack-and-data-breach/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TechCrunch
The Internet Archive slammed by DDoS attack and data breach | TechCrunch
The Internet Archive, the nonprofit organization that digitizes and archives materials like web pages, came under attack Wednesday. Several users –
🔵 عنوان مقاله
Marriott agrees to pay $52 million settlement after multiple data breaches (2 minute read)
🟢 خلاصه مقاله:
ماریوت با پرداخت ۵۲ میلیون دلار به ۴۹ ایالت آمریکا برای حل ادعاهای ناشی از نقض دادهها بین سالهای ۲۰۱۴ تا ۲۰۲۰ موافقت کرد. این نقضهای امنیتی که بر ۳۳۴ میلیون مشتری تأثیر گذاشت، نتیجه عملکرد ضعیف در امنیت سیستمها بودند، از جمله کنترلهای ناکافی رمز عبور و سیستمهای منسوخ شده. در یکی از حوادث در سال ۲۰۲۰، حدود ۲۰ گیگابایت داده سرقت شد. این توافق به منظور جبران خسارتهای وارد شده به مشتریان و بهبود تدابیر امنیتی ماریوت به اجرا درآمده است. این پرونده بر اهمیت رعایت استانداردهای بالا در امنیت سایبری و مدیریت دادهها تأکید میگذارد.
🟣لینک مقاله:
https://www.theverge.com/2024/10/10/24267048/marriott-ftc-settlement-agreement-52-million-fine?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Marriott agrees to pay $52 million settlement after multiple data breaches (2 minute read)
🟢 خلاصه مقاله:
ماریوت با پرداخت ۵۲ میلیون دلار به ۴۹ ایالت آمریکا برای حل ادعاهای ناشی از نقض دادهها بین سالهای ۲۰۱۴ تا ۲۰۲۰ موافقت کرد. این نقضهای امنیتی که بر ۳۳۴ میلیون مشتری تأثیر گذاشت، نتیجه عملکرد ضعیف در امنیت سیستمها بودند، از جمله کنترلهای ناکافی رمز عبور و سیستمهای منسوخ شده. در یکی از حوادث در سال ۲۰۲۰، حدود ۲۰ گیگابایت داده سرقت شد. این توافق به منظور جبران خسارتهای وارد شده به مشتریان و بهبود تدابیر امنیتی ماریوت به اجرا درآمده است. این پرونده بر اهمیت رعایت استانداردهای بالا در امنیت سایبری و مدیریت دادهها تأکید میگذارد.
🟣لینک مقاله:
https://www.theverge.com/2024/10/10/24267048/marriott-ftc-settlement-agreement-52-million-fine?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Verge
Marriott agrees to pay $52 million settlement after multiple data breaches
The company also has to restore customers’ stolen loyalty points.
Forwarded from Bardia & Erfan
طلایی ترین لیست وبلاگها برنامه نویسان شرکتهای بزرگ دنیا مثل Google و . . .
در این لیست افرادی که تجربه کار کردن در شرکتهای بزرگ دارند اسم و لینکشون آورده شده
نفراول :
برنامه نویس شرکت TripAdvisor
هم مقالات فنی و هم مهارت نرم رو پوشش میده
https://dandreamsofcoding.com/
نفر دوم :
خالق الگوریتمی که در تمامی سیستم های recommender در شرکت بزرگ ازش استفاده میشه
https://lemire.me/blog/
نفر سوم :
از ایشون مگه بالاتر داریم ؟ CEO شرکت Stack overflow
https://www.joelonsoftware.com/
نفر چهارم :
مهندس نرمافزار گوگل و خالق چند تا از بزرگترین پروژههای Open Source جهان
https://latedev.wordpress.com/
نفر پنجم :
یک از تاثیر گذاران محبوبیت Linux
https://www.linux.org/forums/
نفر ششم :
برنامه نویس Google و نوسینده چند کتاب مشهور در دنیا
https://www.jeremykun.com/
نفر هفتم :
خالق Viaweb نوسینده بزرگ در حیطه برنامه نویسی
https://paulgraham.com/articles.html
نفر هقتم :
متخصص و Director شرکت Huawei
https://www.yegor256.com/
نفر هشتم :
یک متخصص به تمام معنا
https://prog21.dadgum.com/
نفر نهم :
نوسینده کتاب Clean Code
https://blog.cleancoder.com/
نفرم دهم :
مهندس گوگل
https://stevehanov.ca/blog/
نفرم یازدهم :
مهندس شرکت Uber
https://blog.pragmaticengineer.com/
➖➖➖➖➖➖➖➖
👑 @labdon_academy
در این لیست افرادی که تجربه کار کردن در شرکتهای بزرگ دارند اسم و لینکشون آورده شده
نفراول :
برنامه نویس شرکت TripAdvisor
هم مقالات فنی و هم مهارت نرم رو پوشش میده
https://dandreamsofcoding.com/
نفر دوم :
خالق الگوریتمی که در تمامی سیستم های recommender در شرکت بزرگ ازش استفاده میشه
https://lemire.me/blog/
نفر سوم :
از ایشون مگه بالاتر داریم ؟ CEO شرکت Stack overflow
https://www.joelonsoftware.com/
نفر چهارم :
مهندس نرمافزار گوگل و خالق چند تا از بزرگترین پروژههای Open Source جهان
https://latedev.wordpress.com/
نفر پنجم :
یک از تاثیر گذاران محبوبیت Linux
https://www.linux.org/forums/
نفر ششم :
برنامه نویس Google و نوسینده چند کتاب مشهور در دنیا
https://www.jeremykun.com/
نفر هفتم :
خالق Viaweb نوسینده بزرگ در حیطه برنامه نویسی
https://paulgraham.com/articles.html
نفر هقتم :
متخصص و Director شرکت Huawei
https://www.yegor256.com/
نفر هشتم :
یک متخصص به تمام معنا
https://prog21.dadgum.com/
نفر نهم :
نوسینده کتاب Clean Code
https://blog.cleancoder.com/
نفرم دهم :
مهندس گوگل
https://stevehanov.ca/blog/
نفرم یازدهم :
مهندس شرکت Uber
https://blog.pragmaticengineer.com/
➖➖➖➖➖➖➖➖
👑 @labdon_academy
Dan Dreams of Coding
Just trying to make sense of it all
🔵 عنوان مقاله
Using Chrome's accessibility APIs to find security bugs (5 minute read)
🟢 خلاصه مقاله:
گوگل کروم با استفاده از رابطهای برنامهنویسی قابلیت دسترسی (APIs)، به دنبال شناسایی باگهای امنیتی در کد رابط کاربری خود است. تیم کروم با فازینگ (fuzzing) درخت دسترسی کنترلهای رابط کاربری، امیدوار است تا آسیبپذیریهای احتمالی را به طور خودکار کشف و رفع کند. این روش در پی بهبود امنیت و پایداری کروم برای تمامی کاربران است. این استراتژی نوآورانه به تیم کروم اجازه میدهد تا نواقص امنیتی احتمالی را قبل از آنکه به مشکلی برای کاربران تبدیل شوند، شناسایی و برطرف سازد، و در عین حال اطمینان حاصل کند که کروم همچنان یکی از امنترین مرورگرها باقی بماند. این تلاشها نقش مهمی در حفظ اعتماد کاربران و ارائه یک تجربه وب مطمئن و مقاوم به آنها دارد.
🟣لینک مقاله:
https://security.googleblog.com/2024/10/using-chromes-accessibility-apis-to.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Using Chrome's accessibility APIs to find security bugs (5 minute read)
🟢 خلاصه مقاله:
گوگل کروم با استفاده از رابطهای برنامهنویسی قابلیت دسترسی (APIs)، به دنبال شناسایی باگهای امنیتی در کد رابط کاربری خود است. تیم کروم با فازینگ (fuzzing) درخت دسترسی کنترلهای رابط کاربری، امیدوار است تا آسیبپذیریهای احتمالی را به طور خودکار کشف و رفع کند. این روش در پی بهبود امنیت و پایداری کروم برای تمامی کاربران است. این استراتژی نوآورانه به تیم کروم اجازه میدهد تا نواقص امنیتی احتمالی را قبل از آنکه به مشکلی برای کاربران تبدیل شوند، شناسایی و برطرف سازد، و در عین حال اطمینان حاصل کند که کروم همچنان یکی از امنترین مرورگرها باقی بماند. این تلاشها نقش مهمی در حفظ اعتماد کاربران و ارائه یک تجربه وب مطمئن و مقاوم به آنها دارد.
🟣لینک مقاله:
https://security.googleblog.com/2024/10/using-chromes-accessibility-apis-to.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Google Online Security Blog
Using Chrome's accessibility APIs to find security bugs
Posted by Adrian Taylor, Security Engineer, Chrome Chrome’s user interface (UI) code is complex, and sometimes has b...
معماری نرم افزار از تفکر سنتی تا پیاده سازی مدرن
تجربه گو: اکبر رضاییان قانع
🕘 تاریخ و ساعت برگزاری : پنج شنبه 10 آبان ماه 1403 ساعت 15:30
📍محل برگزاری: خیابان انقلاب - بین خیابان فلسطین و وصال شیرازی - پلاک 955 - ساختمان کندو
ثبت نام و توضیحات بیشتر:
https://pollen.ir/dev-event
لینک کانال دورهمی code connect:
https://t.iss.one/code_connect_ir
تجربه گو: اکبر رضاییان قانع
🕘 تاریخ و ساعت برگزاری : پنج شنبه 10 آبان ماه 1403 ساعت 15:30
📍محل برگزاری: خیابان انقلاب - بین خیابان فلسطین و وصال شیرازی - پلاک 955 - ساختمان کندو
ثبت نام و توضیحات بیشتر:
https://pollen.ir/dev-event
لینک کانال دورهمی code connect:
https://t.iss.one/code_connect_ir
Telegram
Code connect
کانال دورهمی برنامه نویسان
ارتباط با ما : @kiavashzarepour
لینک کانال یوتیوب:
https://www.youtube.com/@AKAMConnect
پروانه محتوا: CC BY-SA 4
ارتباط با ما : @kiavashzarepour
لینک کانال یوتیوب:
https://www.youtube.com/@AKAMConnect
پروانه محتوا: CC BY-SA 4
Forwarded from Bardia & Erfan
تأثیر دانش زبان انگلیسی در دنیای برنامهنویسی از نگاه موسسه زبان آفاق
https://www.zoomit.ir/pr/428701-afagh-lc/
➖➖➖➖➖➖➖➖
👑 @labdon_academy
https://www.zoomit.ir/pr/428701-afagh-lc/
➖➖➖➖➖➖➖➖
👑 @labdon_academy
🔵 عنوان مقاله
Pwnlook (GitHub Repo)
🟢 خلاصه مقاله:
مقاله مورد بحث، درباره ابزار پس از نفوذ به نام Pwnlook توضیح میدهد. این ابزار کنترل کاملی بر برنامه دسکتاپ Outlook و همینطور ایمیلهای تنظیم شده با آن فراهم میکند. Pwnlook به کاربران اجازه میدهد تا عملیاتهای مختلفی انجام دهند، از جمله خواندن، حذف و ارسال ایمیلها به نام کاربر. سایر قابلیتها شامل دسترسی به فهرست مخاطبین و پیوستهای ایمیلها و همچنین دانلود و بارگذاری فایلها از و به مخازن ایمیل میشود. این ابزار بهصورت خاص برای استفاده در مراحل پس از به دست آوردن اولیه دسترسی به سیستم طراحی شده است و تهدید عمدهای محسوب میشود زیرا به مهاجمین اجازه میدهد بدون توجه به محدودیتهای امنیتی موجود، دادههای حساس را مدیریت و استخراج کنند. این ابزار نشانهای از مخاطرات امنیتی است که سازمانها در نتیجه استفاده از نرمافزارهای متداول روبرو هستند.
🟣لینک مقاله:
https://github.com/amjcyber/pwnlook?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Pwnlook (GitHub Repo)
🟢 خلاصه مقاله:
مقاله مورد بحث، درباره ابزار پس از نفوذ به نام Pwnlook توضیح میدهد. این ابزار کنترل کاملی بر برنامه دسکتاپ Outlook و همینطور ایمیلهای تنظیم شده با آن فراهم میکند. Pwnlook به کاربران اجازه میدهد تا عملیاتهای مختلفی انجام دهند، از جمله خواندن، حذف و ارسال ایمیلها به نام کاربر. سایر قابلیتها شامل دسترسی به فهرست مخاطبین و پیوستهای ایمیلها و همچنین دانلود و بارگذاری فایلها از و به مخازن ایمیل میشود. این ابزار بهصورت خاص برای استفاده در مراحل پس از به دست آوردن اولیه دسترسی به سیستم طراحی شده است و تهدید عمدهای محسوب میشود زیرا به مهاجمین اجازه میدهد بدون توجه به محدودیتهای امنیتی موجود، دادههای حساس را مدیریت و استخراج کنند. این ابزار نشانهای از مخاطرات امنیتی است که سازمانها در نتیجه استفاده از نرمافزارهای متداول روبرو هستند.
🟣لینک مقاله:
https://github.com/amjcyber/pwnlook?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - amjcyber/pwnlook: An offensive postexploitation tool that will give you complete control over the Outlook desktop application…
An offensive postexploitation tool that will give you complete control over the Outlook desktop application and therefore to the emails configured in it. - amjcyber/pwnlook
🔵 عنوان مقاله
A Few Notes on AWS Nitro Enclaves: Attack Surface (7 minute read)
🟢 خلاصه مقاله:
این مقاله به بررسی دقیق سطح حمله به AWS Nitro Enclaves که راهکاری برای محاسبات محرمانه در EC2 است میپردازد. توصیه شده است که توسعهدهندگان باید Nitro Enclaves را به عنوان یک منطقه اعتماد واحد در نظر بگیرند و از شیوههای امنیتی انتها به انتها استفاده کنند. همچنین باید برای جلوگیری از حملات کانال جانبی، تخصیص مناسب CPU و استفاده از پردازش زمان ثابت را در نظر گرفت. اطمینان حاصل شود که انکلیو استفاده از kvm-clock برای زمانبندی و nsm-hwrng برای تامین انتروپی داشته باشد. اجرای عملکرد مستحکم از شیوههای تایید اعتبار به شدت ضروری است.
🟣لینک مقاله:
https://blog.trailofbits.com/2024/09/24/notes-on-aws-nitro-enclaves-attack-surface/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
A Few Notes on AWS Nitro Enclaves: Attack Surface (7 minute read)
🟢 خلاصه مقاله:
این مقاله به بررسی دقیق سطح حمله به AWS Nitro Enclaves که راهکاری برای محاسبات محرمانه در EC2 است میپردازد. توصیه شده است که توسعهدهندگان باید Nitro Enclaves را به عنوان یک منطقه اعتماد واحد در نظر بگیرند و از شیوههای امنیتی انتها به انتها استفاده کنند. همچنین باید برای جلوگیری از حملات کانال جانبی، تخصیص مناسب CPU و استفاده از پردازش زمان ثابت را در نظر گرفت. اطمینان حاصل شود که انکلیو استفاده از kvm-clock برای زمانبندی و nsm-hwrng برای تامین انتروپی داشته باشد. اجرای عملکرد مستحکم از شیوههای تایید اعتبار به شدت ضروری است.
🟣لینک مقاله:
https://blog.trailofbits.com/2024/09/24/notes-on-aws-nitro-enclaves-attack-surface/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Trail of Bits Blog
A few notes on AWS Nitro Enclaves: Attack surface
In the race to secure cloud applications, AWS Nitro Enclaves have emerged as a powerful tool for isolating sensitive workloads.
But with great power comes great responsibility-and potential security pitfalls. As pioneers in confidential computing security…
But with great power comes great responsibility-and potential security pitfalls. As pioneers in confidential computing security…
✍️shahriyar bayatshahriyar bayat
تفاوت بین sites-available و sites-enabled در Nginx
اگر شما هم به تنظیمات Nginx علاقهمند هستید یا در حال مدیریت یک سرور Nginx هستید، احتمالاً با دایرکتوریهای sites-available و sites-enabled برخورد کردهاید. اما تفاوت این دو دایرکتوری چیست و چگونه میتوان از آنها استفاده کرد؟
sites-available: دایرکتوری sites-available محلی است که فایلهای پیکربندی برای سایتها و سرورهای مختلف در آن نگهداری میشود. این فایلها میتوانند شامل تنظیمات برای دامنههای مختلف، تنظیمات SSL، ریدایرکتها و غیره باشند. فایلهایی که در این دایرکتوری قرار دارند فعال نیستند تا زمانی که به دایرکتوری sites-enabled لینک شوند.
sites-enabled: دایرکتوری sites-enabled حاوی لینکهای سمبولیک به فایلهای پیکربندی موجود در sites-available است. تنها فایلهایی که در این دایرکتوری لینک شدهاند توسط Nginx خوانده و فعال میشوند. به عبارت دیگر، sites-enabled مشخص میکند که کدام سایتها و تنظیمات باید توسط Nginx اجرا شوند.
چگونه یک سایت را فعال کنیم:
ایجاد فایل پیکربندی در sites-available: ابتدا فایل پیکربندی سایت خود را در دایرکتوری sites-available ایجاد کنید.
sudo nano /etc/nginx/sites-available/mywebsite
سپس تنظیمات خود را در این فایل وارد کنید و ذخیره کنید
ایجاد لینک سمبولیک به sites-enabled: برای فعالسازی این سایت، باید یک لینک سمبولیک از sites-available به sites-enabled ایجاد کنید.
sudo ln -s /etc/nginx/sites-available/mywebsite /etc/nginx/sites-enabled/
راهاندازی مجدد Nginx: پس از ایجاد لینک سمبولیک، Nginx را مجدداً راهاندازی کنید تا تغییرات اعمال شود.
sudo nginx -t
sudo systemctl reload nginx
مزایای استفاده از این روش:
مدیریت آسان: میتوانید به راحتی سایتها را فعال یا غیرفعال کنید.
تنظیمات متمرکز: تمام تنظیمات سایتها در یک محل نگهداری میشود و به راحتی قابل دسترس است.
امنیت: با لینکهای سمبولیک میتوانید به راحتی کنترل کنید که کدام سایتها فعال باشند.
با استفاده از دایرکتوریهای sites-available و sites-enabled، میتوانید به راحتی تنظیمات Nginx خود را مدیریت کنید و سایتهای مختلف را به سرعت فعال یا غیرفعال کنید.
➖➖➖➖➖➖➖➖
👑 @software_Labdon
تفاوت بین sites-available و sites-enabled در Nginx
اگر شما هم به تنظیمات Nginx علاقهمند هستید یا در حال مدیریت یک سرور Nginx هستید، احتمالاً با دایرکتوریهای sites-available و sites-enabled برخورد کردهاید. اما تفاوت این دو دایرکتوری چیست و چگونه میتوان از آنها استفاده کرد؟
sites-available: دایرکتوری sites-available محلی است که فایلهای پیکربندی برای سایتها و سرورهای مختلف در آن نگهداری میشود. این فایلها میتوانند شامل تنظیمات برای دامنههای مختلف، تنظیمات SSL، ریدایرکتها و غیره باشند. فایلهایی که در این دایرکتوری قرار دارند فعال نیستند تا زمانی که به دایرکتوری sites-enabled لینک شوند.
sites-enabled: دایرکتوری sites-enabled حاوی لینکهای سمبولیک به فایلهای پیکربندی موجود در sites-available است. تنها فایلهایی که در این دایرکتوری لینک شدهاند توسط Nginx خوانده و فعال میشوند. به عبارت دیگر، sites-enabled مشخص میکند که کدام سایتها و تنظیمات باید توسط Nginx اجرا شوند.
چگونه یک سایت را فعال کنیم:
ایجاد فایل پیکربندی در sites-available: ابتدا فایل پیکربندی سایت خود را در دایرکتوری sites-available ایجاد کنید.
sudo nano /etc/nginx/sites-available/mywebsite
سپس تنظیمات خود را در این فایل وارد کنید و ذخیره کنید
ایجاد لینک سمبولیک به sites-enabled: برای فعالسازی این سایت، باید یک لینک سمبولیک از sites-available به sites-enabled ایجاد کنید.
sudo ln -s /etc/nginx/sites-available/mywebsite /etc/nginx/sites-enabled/
راهاندازی مجدد Nginx: پس از ایجاد لینک سمبولیک، Nginx را مجدداً راهاندازی کنید تا تغییرات اعمال شود.
sudo nginx -t
sudo systemctl reload nginx
مزایای استفاده از این روش:
مدیریت آسان: میتوانید به راحتی سایتها را فعال یا غیرفعال کنید.
تنظیمات متمرکز: تمام تنظیمات سایتها در یک محل نگهداری میشود و به راحتی قابل دسترس است.
امنیت: با لینکهای سمبولیک میتوانید به راحتی کنترل کنید که کدام سایتها فعال باشند.
با استفاده از دایرکتوریهای sites-available و sites-enabled، میتوانید به راحتی تنظیمات Nginx خود را مدیریت کنید و سایتهای مختلف را به سرعت فعال یا غیرفعال کنید.
➖➖➖➖➖➖➖➖
👑 @software_Labdon
👍1🎉1🍾1
این سایت یه AI assistant داره که علاوه برکمک تو کد زدن میتونه کدتون رو روی cloud بیاره بالا بدون خرید هیچ سروری فقط با یک کلیک. البته که اصلیترین فیچرهاش از یه جا بعد پولی میشه ولی خیلی ایده جالبیه که کل مسیر از اول تا اخر توی browser انجام میشه.
#Programming #Coding #Collaboration #Development
https://replit.com
➖➖➖➖➖➖➖➖
👑 @software_labdon
#Programming #Coding #Collaboration #Development
https://replit.com
➖➖➖➖➖➖➖➖
👑 @software_labdon
👍1
📌 Senior Test Engineer
📝 Type: Visa Sponsorship
🌍 Relocation Package: ✅
🏢 Company: flusso limited
📍 Location: UNITED KINGDOM
⌨️ Category: #Testing
🔗 Tags: #storage #responsive #3d #git #aws #grafana
📝 Type: Visa Sponsorship
🌍 Relocation Package: ✅
🏢 Company: flusso limited
📍 Location: UNITED KINGDOM
⌨️ Category: #Testing
🔗 Tags: #storage #responsive #3d #git #aws #grafana
🔵 عنوان مقاله
Slack Watchman (GitHub Repo)
🟢 خلاصه مقاله:
Slack Watchman یک ابزار مخصوص برای نظارت و شمارش فضاهای کاری Slack به منظور یافتن اطلاعات محرمانه است. این ابزار با بررسی محتوای پیامها، فایلها و تنظیمات کاربران در فضاهای کاری، به تشخیص و گزارش دادههای حساس کمک میکند. Slack Watchman با استفاده از الگوهای تعریف شده و یادگیری ماشین، میتواند انواع اطلاعات حفاظتی مانند کلیدهای API، رمزهای عبور و اطلاعات شخصی را شناسایی کند. این ابزار همچنین قابلیت پیکربندی برای اهداف خاص و ادغام با سایر ابزارهای امنیتی را دارد تا اطمینان حاصل شود که فضاهای کاری Slack از حملات سایبری و نقض دادهها محافظت میکنند. در نهایت، Slack Watchman به سازمانها کمک میکند تا از قوانین مربوط به حفاظت از دادهها پیروی کنند و محیطی امنتر برای تبادل اطلاعات فراهم آورند.
🟣لینک مقاله:
https://github.com/PaperMtn/slack-watchman?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Slack Watchman (GitHub Repo)
🟢 خلاصه مقاله:
Slack Watchman یک ابزار مخصوص برای نظارت و شمارش فضاهای کاری Slack به منظور یافتن اطلاعات محرمانه است. این ابزار با بررسی محتوای پیامها، فایلها و تنظیمات کاربران در فضاهای کاری، به تشخیص و گزارش دادههای حساس کمک میکند. Slack Watchman با استفاده از الگوهای تعریف شده و یادگیری ماشین، میتواند انواع اطلاعات حفاظتی مانند کلیدهای API، رمزهای عبور و اطلاعات شخصی را شناسایی کند. این ابزار همچنین قابلیت پیکربندی برای اهداف خاص و ادغام با سایر ابزارهای امنیتی را دارد تا اطمینان حاصل شود که فضاهای کاری Slack از حملات سایبری و نقض دادهها محافظت میکنند. در نهایت، Slack Watchman به سازمانها کمک میکند تا از قوانین مربوط به حفاظت از دادهها پیروی کنند و محیطی امنتر برای تبادل اطلاعات فراهم آورند.
🟣لینک مقاله:
https://github.com/PaperMtn/slack-watchman?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - PaperMtn/slack-watchman: Slack enumeration and exposed secrets detection tool
Slack enumeration and exposed secrets detection tool - PaperMtn/slack-watchman
🔵 عنوان مقاله
Nameless C2 (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته معرفی و ارزیابی ابزار Nameless C2 را شامل میشود، که یک پیاده سازی C2 (Command and Control) برای سیستمهای ویندوز است و با زبان برنامهنویسی Rust نوشته شده است. این ابزار تنها 256 کیلوبایت اندازه دارد که نشاندهنده کارآمدی بالا و سبک بودن آن است. از ویژگیهای برجسته این ابزار میتوان به کارایی بالا، امنیت بهتر نظر به تولید خروجی کم حجم و استفاده از Rust که یک زبان امنیتی بهشمار میرود، اشاره کرد. اما مقاله به نقطهنظرات مختلف در رابطه با استفاده و آثار استفاده از این نوع ابزار در فضای سایبری نیز پرداخته، و بر اهمیت آگاهی و مقابله با استفادههای مخرب آن تاکید میورزد. این مطالعه برای کسانی که در حوزه امنیت اطلاعات فعالیت دارند مفید است و به آنها در شناسایی و مقابله با تهدیدهای موجود کمک میکند.
🟣لینک مقاله:
https://github.com/trickster0/NamelessC2?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Nameless C2 (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته معرفی و ارزیابی ابزار Nameless C2 را شامل میشود، که یک پیاده سازی C2 (Command and Control) برای سیستمهای ویندوز است و با زبان برنامهنویسی Rust نوشته شده است. این ابزار تنها 256 کیلوبایت اندازه دارد که نشاندهنده کارآمدی بالا و سبک بودن آن است. از ویژگیهای برجسته این ابزار میتوان به کارایی بالا، امنیت بهتر نظر به تولید خروجی کم حجم و استفاده از Rust که یک زبان امنیتی بهشمار میرود، اشاره کرد. اما مقاله به نقطهنظرات مختلف در رابطه با استفاده و آثار استفاده از این نوع ابزار در فضای سایبری نیز پرداخته، و بر اهمیت آگاهی و مقابله با استفادههای مخرب آن تاکید میورزد. این مطالعه برای کسانی که در حوزه امنیت اطلاعات فعالیت دارند مفید است و به آنها در شناسایی و مقابله با تهدیدهای موجود کمک میکند.
🟣لینک مقاله:
https://github.com/trickster0/NamelessC2?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - trickster0/NamelessC2: Nameless C2 - A C2 with all its components written in Rust
Nameless C2 - A C2 with all its components written in Rust - trickster0/NamelessC2
🔵 عنوان مقاله
Top 5 SOC Analyst Certifications for 2024 (4 minute read)
🟢 خلاصه مقاله:
این مقاله به مقایسه پنج گواهینامه معروف در زمینه امنیت سایبری میپردازد: CompTIA CySA+، TCM Security PJSA، Security Blue Team BTL1، HackTheBox CDSA، و OffSec OSDA. برای هر یک از این گواهینامهها، خلاصهای ارائه شده که شامل ویژگیها، هدف، و آموزش مورد نیاز است. همچنین، برای کمک به درک بهتر خوانندگان، یک اینفوگرافیک در پایان مقاله آورده شده است. این مقاله برای فردی که به دنبال دریافت گواهینامههای مرتبط با امنیت سایبری است و میخواهد درک بهتری از تفاوتها و پوشش مهارتی هر کدام داشته باشد بسیار مفید است. این گواهینامهها هر کدام متناسب با نیازهای متفاوت افراد و سطوح مختلف تخصص در نظر گرفته شدهاند.
🟣لینک مقاله:
https://tcm-sec.com/top-soc-analyst-certifications/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Top 5 SOC Analyst Certifications for 2024 (4 minute read)
🟢 خلاصه مقاله:
این مقاله به مقایسه پنج گواهینامه معروف در زمینه امنیت سایبری میپردازد: CompTIA CySA+، TCM Security PJSA، Security Blue Team BTL1، HackTheBox CDSA، و OffSec OSDA. برای هر یک از این گواهینامهها، خلاصهای ارائه شده که شامل ویژگیها، هدف، و آموزش مورد نیاز است. همچنین، برای کمک به درک بهتر خوانندگان، یک اینفوگرافیک در پایان مقاله آورده شده است. این مقاله برای فردی که به دنبال دریافت گواهینامههای مرتبط با امنیت سایبری است و میخواهد درک بهتری از تفاوتها و پوشش مهارتی هر کدام داشته باشد بسیار مفید است. این گواهینامهها هر کدام متناسب با نیازهای متفاوت افراد و سطوح مختلف تخصص در نظر گرفته شدهاند.
🟣لینک مقاله:
https://tcm-sec.com/top-soc-analyst-certifications/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TCM Security - Penetration Testing & Consulting
Top 5 SOC Analyst Certifications for 2024 - TCM Security
Do you want to be a SOC Analyst? If you are considering a certification, review your options and pick a path that aligns with your goals and study preferences.
👍1
🔵 عنوان مقاله
Australia Intros Its First National Cyber Legislation (1 minute read)
🟢 خلاصه مقاله:
استرالیا قانون امنیت سایبری 2024 را معرفی کرده است که هدف آن ایجاد استانداردهای امنیتی برای دستگاههای هوشمند، گزارشدهی باجافزارها و هماهنگسازی حوادث سایبری است. این قانون پیشنهاد میدهد که یک هیئت بازبینی حوادث سایبری تشکیل شود، اصلاحاتی در قانون SOCI اعمال شود، و پروتکلهای به اشتراکگذاری اطلاعات مورد بازنگری قرار گیرند. این تغییرات با هدف تقویت پاسخگویی و مقابله با تهدیدات سایبری در سطح ملی انجام شدهاند و بر افزایش امنیت دستگاههای متصل و شبکههای اطلاعاتی تاکید دارند. با توجه به افزایش حملات سایبری و تهدیدات مرتبط، این قانون تلاش دارد تا از دستگاهها و دادهها به طور مؤثرتری محافظت کند و یک چارچوب مشخص برای همکاریهای بینالمللی در این زمینه ارائه دهد.
🟣لینک مقاله:
https://www.darkreading.com/cybersecurity-operations/australia-intros-first-national-cyber-legislation?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Australia Intros Its First National Cyber Legislation (1 minute read)
🟢 خلاصه مقاله:
استرالیا قانون امنیت سایبری 2024 را معرفی کرده است که هدف آن ایجاد استانداردهای امنیتی برای دستگاههای هوشمند، گزارشدهی باجافزارها و هماهنگسازی حوادث سایبری است. این قانون پیشنهاد میدهد که یک هیئت بازبینی حوادث سایبری تشکیل شود، اصلاحاتی در قانون SOCI اعمال شود، و پروتکلهای به اشتراکگذاری اطلاعات مورد بازنگری قرار گیرند. این تغییرات با هدف تقویت پاسخگویی و مقابله با تهدیدات سایبری در سطح ملی انجام شدهاند و بر افزایش امنیت دستگاههای متصل و شبکههای اطلاعاتی تاکید دارند. با توجه به افزایش حملات سایبری و تهدیدات مرتبط، این قانون تلاش دارد تا از دستگاهها و دادهها به طور مؤثرتری محافظت کند و یک چارچوب مشخص برای همکاریهای بینالمللی در این زمینه ارائه دهد.
🟣لینک مقاله:
https://www.darkreading.com/cybersecurity-operations/australia-intros-first-national-cyber-legislation?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Darkreading
Australia Intros Its First National Cyber Legislation
The bill is broken up into several pieces, including ransomware reporting and securing smart devices, among other objectives.
👍1
🔵 عنوان مقاله
The State of Attacks on GenAI (25 minute read)
🟢 خلاصه مقاله:
این گزارش که بر پایه تحلیل واقعی بیش از ۲۰۰۰ کاربرد هوش مصنوعی است، نشان میدهد که ۹۰٪ از حملات موفق منجر به نشت اطلاعات حساس شدهاند. این یافتهها باعث نگرانی در مورد امنیت دادهها در سیستمهای مبتنی بر هوش مصنوعی میشود. تحلیلها همچنین نشان داد که بیشترین آسیبپذیریها در زمینههایی است که اطلاعات مهم و حساس مدیریت میشوند، بنابراین برنامهریزی برای افزایش امنیت در این زمینهها حیاتی است. گزارش تأکید زیادی بر نیاز به پیشگیری از نشت اطلاعات دارد و پیشنهاد میکند که سازمانها باید بهطور جدیتری به امنیت دادههای خود در محیطهای AI توجه کنند. در نهایت، افزایش شفافیت و بهبود استانداردهای امنیتی به توصیههای اصلی این گزارش برای مقابله با چالشهای امنیتی در AI بدل شدهاند.
🟣لینک مقاله:
https://45700826.fs1.hubspotusercontent-na1.net/hubfs/45700826/The%20State%20of%20Attacks%20on%20GenAI%20-%20Pillar%20Security.pdf?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The State of Attacks on GenAI (25 minute read)
🟢 خلاصه مقاله:
این گزارش که بر پایه تحلیل واقعی بیش از ۲۰۰۰ کاربرد هوش مصنوعی است، نشان میدهد که ۹۰٪ از حملات موفق منجر به نشت اطلاعات حساس شدهاند. این یافتهها باعث نگرانی در مورد امنیت دادهها در سیستمهای مبتنی بر هوش مصنوعی میشود. تحلیلها همچنین نشان داد که بیشترین آسیبپذیریها در زمینههایی است که اطلاعات مهم و حساس مدیریت میشوند، بنابراین برنامهریزی برای افزایش امنیت در این زمینهها حیاتی است. گزارش تأکید زیادی بر نیاز به پیشگیری از نشت اطلاعات دارد و پیشنهاد میکند که سازمانها باید بهطور جدیتری به امنیت دادههای خود در محیطهای AI توجه کنند. در نهایت، افزایش شفافیت و بهبود استانداردهای امنیتی به توصیههای اصلی این گزارش برای مقابله با چالشهای امنیتی در AI بدل شدهاند.
🟣لینک مقاله:
https://45700826.fs1.hubspotusercontent-na1.net/hubfs/45700826/The%20State%20of%20Attacks%20on%20GenAI%20-%20Pillar%20Security.pdf?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🔵 عنوان مقاله
CISA official: AI tools ‘need to have a human in the loop' (3 minute read)
🟢 خلاصه مقاله:
مقالهای که بدان اشاره شده، تاکید دارد بر اهمیت دخالت و نقش انسانها در استفاده از ابزارهای هوش مصنوعی (AI) در حوزه امنیت سایبری. مدیر برجسته AI در CISA (آژانس امنیت زیرساختهای سایبری و امنیت)، بر این باور است که هرچند AI قادر است تا پردازشهای پیچیده و دادهبرداریهای گسترده را با سرعت و دقت بالایی انجام دهد، نقش نظارتی و تصمیمگیریهای نهایی باید توسط انسانها انجام پذیرد تا اطمینان حاصل شود که تمام جوانب امنیتی به درستی رعایت شده است. این ترکیب بین توانمندیهای AI و درک و تجزیه و تحلیل انسانی، به مؤسسات امنیتی کمک میکند تا از پیچیدگیها و تهدیدات ناشی از فناوریهای نوین به طور مؤثرتری مقابله کنند.
🟣لینک مقاله:
https://fedscoop.com/cisa-chief-ai-officer-lisa-einstein-cyber-ai-policy/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CISA official: AI tools ‘need to have a human in the loop' (3 minute read)
🟢 خلاصه مقاله:
مقالهای که بدان اشاره شده، تاکید دارد بر اهمیت دخالت و نقش انسانها در استفاده از ابزارهای هوش مصنوعی (AI) در حوزه امنیت سایبری. مدیر برجسته AI در CISA (آژانس امنیت زیرساختهای سایبری و امنیت)، بر این باور است که هرچند AI قادر است تا پردازشهای پیچیده و دادهبرداریهای گسترده را با سرعت و دقت بالایی انجام دهد، نقش نظارتی و تصمیمگیریهای نهایی باید توسط انسانها انجام پذیرد تا اطمینان حاصل شود که تمام جوانب امنیتی به درستی رعایت شده است. این ترکیب بین توانمندیهای AI و درک و تجزیه و تحلیل انسانی، به مؤسسات امنیتی کمک میکند تا از پیچیدگیها و تهدیدات ناشی از فناوریهای نوین به طور مؤثرتری مقابله کنند.
🟣لینک مقاله:
https://fedscoop.com/cisa-chief-ai-officer-lisa-einstein-cyber-ai-policy/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
FedScoop
CISA official: AI tools ‘need to have a human in the loop’
Lisa Einstein, the cyber agency’s chief AI officer, made the case at two D.C. events for “strong human processes” when using the technology.