Software Engineer Labdon
606 subscribers
43 photos
4 videos
2 files
757 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
Biden signs sweeping cybersecurity order, just in time for Trump to gut it (6 minute read)

🟢 خلاصه مقاله:
رئیس‌جمهور بایدن در روزهای پایانی خود دستور اجرایی گسترده‌ای در زمینه امنیت سایبری صادر کرد که شامل امنیت شبکه‌های فدرال، حفاظت از زنجیره تأمین نرم‌افزار و اقدامات امنیتی مرتبط با هوش مصنوعی است. با اینکه این دستور اجرایی جامع است، منتقدان به زمان‌بندی صدور آن اشاره کرده‌اند، چرا که نزدیک به دوره ریاست‌جمهوری ترامپ بوده و با توجه به اینکه بسیاری از مهلت‌های تعیین‌شده به دوره دولت جدید کشیده می‌شود، اجرای آن با عدم قطعیت روبرو است. این دستور، تلاشی است برای تقویت پاسخ‌گویی فدرال در برابر تهدیدات سایبری معاصر و افزایش استانداردهای امنیتی از طریق به‌روزرسانی و استانداردسازی پروتکل‌های امنیتی در زمینه‌های کلیدی.

🟣لینک مقاله:
https://www.theregister.com/2025/01/17/biden_cybersecurity_eo/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
TikTok, AliExpress, SHEIN & Co surrender Europeans' data to authoritarian China (3 minute read)

🟢 خلاصه مقاله:
سازمان حقوقی noyb شکایاتی بر اساس مقررات حفاظت از داده‌های شخصی اتحادیه اروپا (GDPR) علیه شش شرکت فناوری چینی شامل TikTok، AliExpress، SHEIN، Temu، WeChat، و Xiaomi نموده است. این شکایت به دلیل انتقال غیرقانونی داده‌های کاربران اروپایی به چین مطرح شده است. noyb اذعان می‌دهد که با توجه به عملیات نظارتی موجود در چین، این انتقال‌ها ناقض قوانین حفاظت از داده‌های اتحادیه اروپا است و خواهان تعلیق فوری فعالیت‌های این شرکت‌ها و اعمال جریمه‌های مرتبط است.

🟣لینک مقاله:
https://noyb.eu/en/tiktok-aliexpress-shein-co-surrender-europeans-data-authoritarian-china?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Wolf Haldenstein reports data breach affecting 3.4M people (2 minute read)

🟢 خلاصه مقاله:
در دسامبر ۲۰۲۳، شرکت حقوقی Wolf Haldenstein دچار نقض داده شد که ۳.۴ میلیون نفر را تحت تاثیر قرار داد. این نقض اطلاعات حساسی از جمله شماره‌های امنیت اجتماعی، داده‌های پزشکی، و شناسه‌های کارمندان را فاش ساخت. شرکت به منظور پیشگیری از تکرار چنین حوادثی، تدابیر امنیتی خود را تقویت کرد. علاوه بر این، به افراد تحت تأثیر این نقض، خدمات نظارت بر اعتبار ارائه شد. افراد آسیب‌دیده در ماه مه ۲۰۲۴ مطلع شدند. این حادثه تاکید می‌کند بر اهمیت رعایت اقدامات امنیتی پیشرفته در حفظ داده‌های حساس.

🟣لینک مقاله:
https://www.techtarget.com/healthtechsecurity/news/366618256/Wolf-Haldenstein-reports-data-breach-affecting-34M-people?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Security through transparency: RP2350 Hacking Challenge results are in (10 minute read)

🟢 خلاصه مقاله:
در چالشی با جایزه‌ای ۲۰,۰۰۰ دلاری، میکروکنترلر RP2350 شرکت Raspberry Pi مورد آزمایش‌های امنیتی قرار گرفت. چهار تیم توانستند آسیب‌پذیری‌هایی را کشف کنند که برای بهره‌برداری از آنها نیاز به دسترسی فیزیکی بود. این آسیب‌پذیری‌ها شامل تکنیک‌های اختلال در تغذیه برق، تزریق لیزری، و استخراج اطلاعات از حافظه آنتی‌فیوز می‌شدند. شرکت Raspberry Pi به صورت علنی از یافته‌ها استقبال کرد و برنامه‌ریزی برای رفع این مشکلات در نسخه‌های آینده را اعلام نمود، ضمن حفظ رویکرد خود مبنی بر "امنیت از طریق شفافیت". این نه تنها به بهبود امنیت محصولات آینده کمک می‌کند بلکه تأکیدی بر اهمیت شفافیت در صنعت فناوری است.

🟣لینک مقاله:
https://www.raspberrypi.com/news/security-through-transparency-rp2350-hacking-challenge-results-are-in/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
OSV: The Year in Review (3 minute read)

🟢 خلاصه مقاله:
مقالهٔ مورد نظر به بررسی رشد قابل توجه اکوسیستم OSV در سال 2024 پرداخته است، ویژه‌ای به پذیرش اسکمای OSV توسط توزیع‌های لینوکس مانند اوبونتو و رد هت اشاره کرده است. اسکمای OSV به عنوان یک استاندارد در صنعت فناوری اطلاعات پذیرفته شده و از آن برای بهبود امنیت نرم‌افزار استفاده می‌شود. با استفاده از این اسکما، توسعه‌دهندگان قادر به شناسایی سریع‌تر و دقیق‌تر نقایص امنیتی در نرم‌افزارها هستند، که این امر به نوبه خود افزایش ثبات و امنیت در سیستم‌های مبتنی بر لینوکس را به همراه داشته است. این پذیرش گسترده از نظر همکاری میان اوبونتو و رد هت نیز قابل ملاحظه است، چرا که نشان‌دهندهٔ یک حرکت مشترک در جهت تقویت امنیت در اکوسیستم‌های باز و متن‌باز است. در نهایت، استناد مقاله به تأثیرات مثبت این همکاری‌ها بر کل پیکرهٔ زیرساخت‌های فناوری اطلاعات است.

🟣لینک مقاله:
https://osv.dev/blog/posts/2024-in-review?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Securing a city-sized event: How Amazon integrates physical and logical security at re:Invent (4 minute read)

🟢 خلاصه مقاله:
در مقاله‌ای که توسط آمازون منتشر شد، رویکردها و استراتژی‌های این شرکت برای تأمین امنیت فیزیکی و منطقی در رویدادهایی مانند re:Invent در لاس وگاس مورد بررسی قرار گرفته است. آمازون تاکید می‌کند که ترکیبی از تدابیر امنیتی فیزیکی مانند نگهبانی، کنترل دسترسی و نظارت تصویری با تدابیر امنیتی سایبری نظیر رمزنگاری داده‌ها، مدیریت هویت و دسترسی‌ها و استفاده از شبکه‌های امن، کلید موفقیت در حفاظت از شرکت‌کنندگان و داده‌ها در چنین مجموعه‌های بزرگی است. این استراتژی‌ها به آمازون اجازه می‌دهد که تجربه‌ای امن و محافظت شده را برای همه شرکت‌کنندگان فراهم آورد و همزمان اطمینان حاصل کند که اطلاعات حساس کاربران در معرض تهدیدات امنیتی قرار نگیرد. این تدابیر با هدف ارتقاء اعتماد و اطمینان در میان شرکت‌کنندگان و همچنین حفاظت از سرمایه‌ها و دارایی‌های شرکت طراحی شده‌اند.

🟣لینک مقاله:
https://aws.amazon.com/blogs/security/securing-a-city-sized-event-how-amazon-integrates-physical-and-logical-security-at-reinvent/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
BloodHoundViewer (GitHub Repo)

🟢 خلاصه مقاله:
خلاصه مقاله:

تBloodHoundViewer به عنوان یک افزونه برای مرورگر کروم عمل می‌کند که طراحی شده است تا نسخه مردمی BloodHound را با افزودن ویژگی‌هایی چون کنترل‌های بهبودیافته چیدمان، ناوبری تاریخچه کوئری‌ها، و پشتیبانی از پایگاه داده Neo4j تقویت کند. این افزونه به کاربران امکان می‌دهد که با استفاده از قابلیت‌های گرافی Neo4j، درک بهتری از داده‌ها و الگوهای موجود در شبکه‌های AD (Active Directory) به دست آورند. BloodHoundViewer با بهبود ابزارهای بصری و ناوبری، تجزیه و تحلیل شبکه‌ها را آسان‌تر می‌سازد و به کاربران امکان می‌دهد که از پیچیدگی‌ها و تهدیدات احتمالی در شبکه‌های خود آگاه شوند و به بهترین شکل ممکن به مقابله با آن‌ها بپردازند. این افزونه برای تحلیل‌گران امنیتی، مدیران شبکه و کارشناسان فناوری اطلاعات که از BloodHound استفاده می‌کنند، بسیار مفید است.

🟣لینک مقاله:
https://github.com/MorDavid/BloodHoundViewer?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Google Adds Quantum-Resistant Digital Signatures to Cloud KMS (2 minute reads)

🟢 خلاصه مقاله:
گوگل اخیراً امضاهای دیجیتالی امن در برابر کوانتم را تحت استانداردهای FIPS 204 و FIPS 205 در خدمات مدیریت کلید ابری خود (Cloud KMS) برای کلیدهای مبتنی بر نرم‌افزار فعال کرده است که در حالت پیش‌نمایش قابل دسترسی هستند. این اقدام به منظور ارتقاء امنیت داده‌ها در برابر تهدیدات محتمل ناشی از پیشرفت‌های حوزه فناوری کوانتمی انجام شده است. امضاهای دیجیتال کوانتم-سیف به کاربران امکان می‌دهد تا اسناد دیجیتالی خود را با کلیدهایی امضا کنند که حتی در برابر کامپیوترهای کوانتمی در آینده نیز امن باقی می‌مانند، این امر به افزایش اطمینان از صحت و اصالت داده‌ها کمک شایانی می‌کند. استفاده از این فناوری جدید از طریق خدمات Cloud KMS نشان‌دهنده پیشتازی گوگل در عرصه امنیت سایبری و تلاش آن برای مقابله با چالش‌های آینده در این زمینه است.

🟣لینک مقاله:
https://www.darkreading.com/cloud-security/google-quantum-resistant-digital-signatures-cloud-kms?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Bypassing disk encryption on systems with automatic TPM2 unlock (23 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار گرفته، به بیان یک آسیب‌پذیری امنیتی عمده در سیستم‌های رمزگذاری دیسک بر پایه TPM2 پرداخته است. این آسیب‌پذیری به این صورت است که مهاجم با دسترسی فیزیکی کوتاه مدت می‌تواند از رمزگذاری دیسک در دستگاه‌هایی که از systemd-cryptenroll یا clevis بدون پین استفاده می‌کنند، عبور کند. این مشکل به دلیل شکست سیستم‌های باز کردن TPM2 در تأیید هویت LUKS بخش رمزگشایی شده است که به مهاجم اجازه می‌دهد بخش مخربی ایجاد کند که قادر است کلید رمزنگاری اصلی را استخراج کند. در این مقاله، حملات موفقیت‌آمیز بر روی سیستم‌های Fedora و NixOS نمایش داده شده است. به عنوان راهکارهای کاهش خطر، استفاده از پین TPM یا پیاده‌سازی تاییدیه PCR 15 توصیه شده است، هرچند که آخری در اکثر توزیع‌ها به آسانی در دسترس نیست.

🟣لینک مقاله:
https://oddlama.org/blog/bypassing-disk-encryption-with-tpm2-unlock/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Malicious PyPi Package Steals Discord Auth Tokens From Devs (3 minute read)

🟢 خلاصه مقاله:
یک بسته مخرب PyPi سعی دارد تا کتابخانه رسمی Python دیسکورد را تصرف کند. این بسته، توکن‌های احراز هویت دیسکورد کاربران را به سرقت می‌برد و آن‌ها را به یک سرور خارجی منتقل می‌کند. همچنین، یک درِ پشتی روی پورت 6969 برقرار می‌سازد. گزارش شده است که این بسته هنوز در دسترس بوده و توسط یک حساب کاربری تأیید شده منتشر شده است. این موضوع نشان از ضرورت دقت بیشتر در بررسی کتابخانه‌های استفاده شده در پروژه‌های برنامه‌نویسی دارد تا از ورود بدافزار به سیستم‌ها جلوگیری شود.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/malicious-pypi-package-steals-discord-auth-tokens-from-devs/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Using Rekor-monitor to Scan Your Transparency Logs (5 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که بررسی می‌کند، به بررسی دو ابزار از Sigstore می‌پردازد: Rekor و Fulcio. Rekor به عنوان یک سیستم ثبت شفافیت امضا عمل می‌کند و به کاربران این امکان را می‌دهد تا امضاهای دیجیتالی را ثبت و ردیابی کنند. Fulcio نیز به عنوان یک سیستم شفافیت گواهینامه عمل می‌کند، که به استفاده‌کنندگان اجازه می‌دهد تا گواهینامه‌های دیجیتالی را که برای امضای کد استفاده می‌شوند، ردگیری و تأیید کنند. این دو ابزار با هدف بهبود قابلیت نظارت و کشف‌پذیری متادیتای مرتبط با اطلاعات دیجیتال و امضاهای کد طراحی شده‌اند. Rekor-monitor نیز می‌تواند برای بررسی سازگاری لاگ‌های شفافیت یا نظارت بر حساب‌های دچار سوء استفاده مورد استفاده قرار گیرد. یک نمایش زنده هم در مقاله ارائه شده است که نحوه کاربرد این ابزارها را نشان می‌دهد.

🟣لینک مقاله:
https://blog.sigstore.dev/using-rekor-monitor/?utm_source=tldrinfosec


👑 @software_Labdon
چطوری تو git بفهمیم مقصر کیه؟
تا حالا شده توی یه پروژه ببینی یه تیکه کد عجیب وجود داره و بخوای بدونی کی نوشته و چرا؟
با استفاده از دستور 𝗴𝗶𝘁 𝗯𝗹𝗮𝗺𝗲 میتونی اینکارو بکنی.
پایین چندتا از دستورهای مهمش رو آوردم.

- کامند 𝗴𝗶𝘁 𝗯𝗹𝗮𝗺𝗲 𝗳𝗶𝗹𝗲.𝗷𝘀  ببین هر خط از فایل رو کی تغییر داده!

- کامند 𝗴𝗶𝘁 𝗯𝗹𝗮𝗺𝗲 -𝗟 𝟮𝟬,𝟯𝟬 𝗳𝗶𝗹𝗲.𝗷𝘀  فقط تغییرات بین خط ۲۰ تا ۳۰ رو نشون بده.

- کامند 𝗴𝗶𝘁 𝗯𝗹𝗮𝗺𝗲 -𝗖 𝗳𝗶𝗹𝗲.𝗷𝘀  اگه کد از یه فایل دیگه کپی شده باشه، پیداش کن!

<Soudabe Heydari/>

https://t.iss.one/addlist/KpzXaiSpKENkMGM0
1
📢 اگر تلگرام پرمیوم دارید، کانال ما رو Boost کنید ! 🚀

با Boost کردن کانال، به رشد و دیده شدن ما بیشتر کمک کنید💙

https://t.iss.one/boost/Software_Labdon
🔵 عنوان مقاله
Story of a Pentester Recruitment 2025 (15 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که بررسی شده روایتی است از فرآیند استخدام تست‌کنندگان نفوذ (pentesters) با استفاده از یک برنامه نمونه اختصاصی به نام "ماشروم". این برنامه که یک چالش آنلاین بوده، از سال ۲۰۱۵ تا ۲۰۲۴ برای ارزیابی مهارت‌های داوطلبان استفاده شده است. این برنامه وب‌بنیان به شرکت‌کنندگان فرصت می‌دهد تا ظرف مدت ۷۲ ساعت عیب‌یابی کنند و گزارشی حرفه‌ای ارائه دهند. طی این روش، مجموعاً ۱۴ تست‌کننده نفوذ در سطوح مختلف تجربی استخدام شده‌اند. این برنامه به عنوان ابزاری مؤثر برای انتخاب کاندیداهای واجد شرایط و معرفی شایستگی‌های آن‌ها در تست نفوذ شناخته شده و کمک قابل توجهی به بهبود فرآیندهای استخدامی در حوزه امنیت اطلاعات کرده است.

🟣لینک مقاله:
https://blog.silentsignal.eu/2025/01/14/pentester-recruitment-2025-mushroom/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Microsoft catches Russian state-sponsored hackers shifting tactics to WhatsApp (2 minute read)

🟢 خلاصه مقاله:
مایکروسافت خبر داد که تیم امنیت سایبری آن تشخیص داده است هکرهای حمایت‌شده توسط دولت روسیه اکنون به جای استفاده از روش‌های معمول هک ایمیل، با هدف قرار دادن حساب‌‌های واتساپ تاکتیک‌های خود را تغییر داده‌اند. این تغییر رویکرد نشان‌دهنده پیشرفت و توسعه استراتژی‌های سایبری روسیه است و اهمیت افزایش امنیت در برنامه‌های پیام‌رسانی را مورد تأکید قرار می‌دهد. استفاده از واتساپ توسط هکرها موجب نگرانی در میان کاربران و متخصصین امنیت سایبری شده، زیرا واتساپ به دلیل پایگاه کاربری گسترده خود و ارتباطات مهم و حساسی که از طریق آن انجام می‌شود، یک هدف استراتژیک است.


🟣لینک مقاله:
https://cyberscoop.com/star-blizzard-fsb-whatsapp-microsoft-threat-intel/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Top cannabis brand Stiiizy says hackers got access to its systems (2 minute read)

🟢 خلاصه مقاله:
خرده‌فروش کانابیس، Stiiizy، حمله سایبری در اواخر سال 2024 را تایید کرد که در آن چهار مکان در کالیفرنیا متاثر شدند و هکرها به داده‌های حساس مشتریان دسترسی پیدا کردند که شامل نام‌ها، شناسه‌ها و تاریخچه تراکنش‌ها بود. گروه باج‌افزاری Everest مسئولیت این اقدام را به عهده گرفته و اعلام کرد که پس از عدم پذیرش درخواست‌های باج، داده‌های 420,000 مشتری را لو داده‌اند.

🟣لینک مقاله:
https://www.techradar.com/pro/security/top-cannabis-brand-stiiizy-says-hackers-got-access-to-its-systems?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Data From 15,000 Fortinet Firewalls Leaked by Hackers (3 minute read)

🟢 خلاصه مقاله:
یک گروه هکری به نام "Belsen Group" اطلاعاتی از ۱۵۰۰۰ فایروال Fortinet را که شامل پیکربندی‌ها، رمزهای عبور و آی‌پی‌ها می‌باشد، درز داده‌اند. تحلیل‌ها نشان می‌دهد که این داده‌ها در اکتبر ۲۰۲۲ از طریق بهره‌گیری از آسیب‌پذیری CVE-2022-40684 جمع‌آوری شده‌اند. با وجود اینکه اطلاعات منتشر شده دو سال قدیمی هستند، ولی هنوز هم می‌توانند خطرآفرین باشند، زیرا بسیاری از دستگاه‌ها همچنان بر خط هستند و قابل دسترسی‌اند. این نشت اطلاعات یک هشدار جدی به مدیران سیستم و کاربران محسوب می‌شود که به روزرسانی امنیتی دستگاه‌های خود را جدی بگیرند و بررسی‌های دوره‌ای را برای جلوگیری از سوء انتفاع هکرها تقویت نمایند.

🟣لینک مقاله:
https://www.securityweek.com/data-from-15000-fortinet-firewalls-leaked-by-hackers/?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
Dyana (Github Repo)

🟢 خلاصه مقاله:
Dyana یک محیط سندباکس است که قادر است انواع مختلف فایل‌ها مانند مدل‌های یادگیری ماشین، ELFs، Pickle و جاوا اسکریپت را بارگذاری و پروفایل کند. این ابزار بینش‌های دقیقی در مورد استفاده از حافظه GPU، تعاملات فایل‌سیستم، درخواست‌های شبکه و رویدادهای امنیتی فراهم می‌کند. کاربران می‌توانند براحتی Dyana را با استفاده از Python 3.10 یا بالاتر از طریق PIP نصب کنند و از محافظ‌ها و بارگذارهای پیش‌فرض برای انواع مختلف فایل‌ها بهره ببرند. این ابزار به کاربران امکان می‌دهد تا تحلیل دقیق و گسترده‌ای از پروفایل فایل‌های مورد نظر در محیط‌های محافظت شده انجام دهند، مناسب برای افرادی که با داده‌ها و فایل‌های حساس سروکار دارند.

🟣لینک مقاله:
https://github.com/dreadnode/dyana?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Job Profiles of Certified SOC Analyst: Role, Responsibilities, and Career Path (4 minute read)

🟢 خلاصه مقاله:
در این پست وبلاگی، نقش تحلیلگر SOC در سازمان‌ها شرح داده شده است که وظیفه‌اش شناسایی، نظارت و پاسخ به تهدیدات امنیت سایبری است. تحلیلگران SOC باید با استفاده از ابزارهای مدیریت حوادث و امنیت اطلاعات (SIEM) و سیستم‌های امنیتی به بررسی و تجزیه و تحلیل حملات سایبری پرداخته و واکنش‌های مناسب را انجام دهند. توسعه مهارت‌های فنی نظیر شناسایی الگوها در داده‌ها، مدیریت بحران و تجزیه و تحلیل خطر، برای آنها بسیار حائز اهمیت است. پیشرفت شغلی در این زمینه نیازمند بهبود دائمی مهارت‌های فنی و درک عمیق‌تری از تهدیدات امنیتی کنونی و ظهور چالش‌های جدید در فناوری اطلاعات است.

🟣لینک مقاله:
https://medium.com/@cyberyaan/job-profiles-of-certified-soc-analyst-role-responsibilities-and-career-path-b7fedc5ad0c0?utm_source=tldrinfosec


👑 @software_Labdon
🙏1
🔵 عنوان مقاله
Turbo Intruder Scripts (GitHub Repo)

🟢 خلاصه مقاله:
مجموعه‌ای از اسکریپت‌های Turbo Intruder برای شبیه‌سازی چهار نوع اصلی از حملات Burp Intruder ارائه شده است. این چهار حمله عبارتند از: بترینگ رم (Battering ram)، کلاستر بمب (Cluster bomb)، پیچفورک (Pitchfork)، و اسنایپر (Sniper). در حمله بترینگ رم، یک مجموعه واحد از پیلود‌ها به همه پارامترها ارسال می‌شود. در حمله کلاستر بمب، هر ترکیب متفاوت از چندین مجموعه پیلود به گروه‌های مختلف پارامترها فرستاده می‌شود. پیچفورک از یک پیلود مجزا برای هر پارامتر استفاده می‌کند. در نهایت، حمله اسنایپر یک پیلود را در یک زمان به یک پارامتر ارسال داشته و سایر پارامتر‌ها ثابت نگه داشته می‌شود. این مجموعه اسکریپت‌ها به کاربران اجازه می‌دهد تا با استفاده از Turbo Intruder، مؤثرتر و با سرعت بالاتری نسبت به پلتفرم استاندارد Burp Suite، تست نفوذ تحت وب را انجام دهند. این مطالعه همچنین شامل موارد استفاده و راهنمایی‌هایی برای پیاده‌سازی این اسکریپت‌ها در سناریوهای واقعی است.

🟣لینک مقاله:
https://github.com/Tib3rius/Turbo-Intruder-Scripts?utm_source=tldrinfosec


👑 @software_Labdon
1👍1🙏1