Software Engineer Labdon
611 subscribers
43 photos
4 videos
2 files
770 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
Forwarded from Bardia & Erfan
👇 لیست کانال‌های مجموعه Labdon با به‌روزترین اخبار، آموزش‌ها و ترفندها در حوزه‌های مختلف:


🔵 گولنگ - همه چیز از اخبار تا نکات کلیدی و معرفی ابزارهای این حوزه

🔴 @gopher_academy

🔵 موقعیت شغلی های گولنگ چه ایرانی و چه خارجی

🔴 @gopher_job


🔵 بروزترین اخبار درحوزه انواع دیتابیس ها ردیس مانگو پستگرس و سایر دیتابیس ها

🔴 @database_academy

🔵 دنیای بلاکچین و ارز های دیجیتال

🔴 @Blockchain_labdon

🟢 حوزه های تحت پوشش
Bitcoin,
Ethereum,
Altcoins,
Blockchain,
Policy & Regulations,
NFTs, DeFi


🔵 مهندسی نرم افزار
🔴 @software_labdon

🟢 حوزه های تحت پوشش
Engineering,
Architecture
Design,
Testing,
Security ,
QA


🔵 لینوکس- از توزیع‌ها تا ترفندهای امنیتی
🔴 @linux_labdon
🟢 حوزه های تحت پوشش
Linux Distributions,
Open Source Software,
Security Tips ,
New Releases & Features


🔵 دوآپـس - معرفی ابزار ها و مقالات جدید
🔴 @devops_labdon

🟢 حوزه های تحت پوشش
CI/CD Pipelines,
Cloud Infrastructure, Containerization &
Orchestration,
Monitoring & Performance,
Infrastructure as Code,
Security in DevOps


🕸 @labdon_academy
🔵 عنوان مقاله
Access Denied? Not Always! Hunting IDORs and Access Control Flaws (9 minute read)

🟢 خلاصه مقاله:
مشکلات IDOR زمانی رخ می‌دهند که مهاجمان با دستکاری مراجع مستقیم به اشیا مانند شناسه‌ها در URL‌ها به داده‌های غیرمجاز دسترسی پیدا می‌کنند. این نوع آسیب‌پذیری به عنوان شکلی معمول از کنترل دسترسی ناقص در بین برنامه‌های وب شایع است، به نسبت آسان برای یافتن بوده و تأثیر بسیار بالایی دارد. این راهنما نحوه بهره‌برداری مرتب از آن توسط شکارچیان جایزه اشکال را توضیح می‌دهد. این آسیب‌پذیری‌ها به طور ویژه در بخش‌هایی که از شناسه‌های پیش‌بینی‌پذیر برای دسترسی به اشیاء استفاده می‌کنند، حساس هستند. درک و اصلاح این مشکلات برای حفظ امنیت داده‌ها در برنامه‌های وب بسیار مهم است.

🟣لینک مقاله:
https://medium.com/@shaikrief2/access-denied-not-always-hunting-idors-and-access-control-flaws-2ed55c907466?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
The Windows Registry Adventure #6: Kernel-mode objects (66 minute read)

🟢 خلاصه مقاله:
این پست وبلاگ به بررسی اشیاء رجیستری حالت کرنل می‌پردازد که برای مدیریت هایو در زمان اجرا ضروری هستند. این مقاله ساختارهای داخلی کلیدی را مانند _CMHIVE، _HHIVE، مکانیزم‌های نقشه‌برداری حافظه، نقشه‌های سلولی، و بلوک‌های کنترل کلیدی که به طور مشترک قابلیت‌هایی نظیر مدیریت تراکنش و همگام‌سازی را در رجیستری فراهم می‌کنند، به دقت مورد بررسی قرار می‌دهد. این مقاله توضیحات مفصلی از این ساختارهای پیش از این بدون مستند سازی ارائه می‌دهد که بر اساس مهندسی معکوس سیستم عامل Windows Server 2019 به دست آمده است و تأکید می‌کند که این یافته‌ها به Windows 11 نیز قابل اجرا هستند. این یافته‌ها نشان دهنده عمق فنی و تخصص لازم برای درک عملکرد هسته‌ای و امنیتی رجیستری ویندوز است.

🟣لینک مقاله:
https://googleprojectzero.blogspot.com/2025/04/the-windows-registry-adventure-6-kernel.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
How I Got Hacked: A Warning about Malicious PoCs (11 minute read)

🟢 خلاصه مقاله:
محقق امنیتی، والنتین لوبستاین، پس از اجرای یک شبیه‌سازی غیرمعتبر CVE در قالب یک فایل PDF آلوده شد که یک اسکریپت مخفی داشت و این اسکریپت مدارک او را سرقت و یک ماینر Monero نصب کرد. این نرم‌افزار مخرب اطلاعات حساسی مانند کلیدهای SSH، اعتبارنامه‌های ابری و تاریخچه شل را به وسیله یک توکن API به یک مخزن خصوصی در Codeberg منتقل کرد. لوبستاین با استفاده از این دسترسی داده‌های سرقت شده را پاک کرد و به عملیات مهاجم اختلال ایجاد کرد. با این وجود، مهاجم برخی از داده‌ها را قبلاً به صورت محلی همگام‌سازی کرده بود و ممکن است از کانال‌های اضافی استخراج اطلاعات، مانند file.io استفاده کرده باشد. این موضوع نشان می‌دهد که چرا متخصصان امنیت باید همیشه قبل از اجرا کد را بازبینی کنند، حتی زمانی که خسته هستند.

🟣لینک مقاله:
https://chocapikk.com/posts/2025/s1nk/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Florida draft law mandating encryption backdoors for social media accounts billed ‘dangerous and dumb' (3 minute read)

🟢 خلاصه مقاله:
پیش‌نویس لایحه‌ای در فلوریدا که از شرکت‌های رسانه‌های اجتماعی می‌خواهد تا برای نهادهای اجرایی قانون، راه‌های دسترسی پنهان به رمزنگاری (بک‌دور) را فراهم کنند، به طبقه سنا رسیده است. این لایحه که تحت عنوان "استفاده از رسانه‌های اجتماعی توسط نوجوانان" نامگذاری شده، همچنین از والدین می‌خواهد تا به حساب‌های فرزندان‌شان دسترسی داشته باشند و استفاده از پیام‌هایی که پس از مدتی ناپدید می‌شوند، را برای نوجوانان ممنوع می‌کند. منتقدان این لایحه استدلال می‌کنند که این اقدامات امنیت را به خطر می‌اندازد و کاربران را کمتر امن می‌سازد. این نگرانی‌ها شامل خطرات افزایشی برای هک و سوءاستفاده از داده‌های خصوصی به دلیل وجود بک‌دورها است.

🟣لینک مقاله:
https://techcrunch.com/2025/04/17/florida-draft-law-mandating-encryption-backdoors-for-social-media-accounts-billed-dangerous-and-dumb/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Detecting C2-Jittered Beacons with Frequency Analysis (7 minute read)

🟢 خلاصه مقاله:
تحلیل فرکانسی یک روش است که اجازه می‌دهد تا اختلالات در مجموعه‌ای از داده‌ها شناسایی شوند. در این مقاله، استفاده از تبدیلات فوریه برای انتقال داده‌ها به دامنه فرکانس و سپس تشخیص رفتار C2 beaconing توضیح داده شده است. هنگامی که یک بیکن C2 از جیتر (تغییرات دوره‌ای) برای تغییر دوره‌بندی خود استفاده می‌کند، لازم است تا از یک پنجره متحرک برای تشخیص صحیح فعالیت استفاده شود. این تکنیک‌ها می‌توانند در شناسایی الگوهای داده‌های ترافیکی که نشان‌دهنده فعالیت‌های مشکوک و امنیتی هستند، کاربرد داشته باشند و به متخصصان کمک کنند تا به صورت موثرتری تهدیدهای سایبری را شناسایی و رفع کنند. این روش بر اساس تبدیل داده‌ها به یک فرم که در آن تحلیل فرکانسی ساده‌تر و قابل فهم‌تر است، کار می‌کند.

🟣لینک مقاله:
https://www.diegowritesa.blog/2025/04/detecting-c2-jittered-beacons-with.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
ollvm-unflattener (GitHub Repo)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار گرفته در مورد ابزاری به نام ollvm-unflattener صحبت می‌کند که به زبان پایتون نوشته شده است. این ابزار برای رفع ابهام از فلات کردن جریان کنترلی طراحی شده که توسط OLLVM اعمال می‌شود. OLLVM به عنوان یک ابزار امنیتی شناخته می‌شود که با اعمال تکنیک‌هایی مانند فلات کردن جریان کنترل، کد را برای تحلیل‌گرها و نرم افزارهای تشخیص و تحلیل خودکار پیچیده می‌کند. این کار از آنالیز کد توسط افراد ناخواسته یا نرم افزارهای خودکار جلوگیری به عمل می‌آورد. ollvm-unflattener این فرایند را معکوس کرده و به تحلیل‌گران امکان می‌دهد تا جریان‌های کنترلی اصلی در کد را بازیابی و درک کنند، که این امکان رفع ابهام از کدهای پیچیده و امنیتی را فراهم می‌آورد. این ابزار علاوه بر رفع ابهام، درک بهتری از مکانیزم‌های دفاعی نرم افزاری و تقویت امنیت برنامه‌ها ایجاد می‌کند.


🟣لینک مقاله:
https://github.com/cdong1012/ollvm-unflattener?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Microsoft warns of blue screen crashes caused by April updates (2 minute read)

🟢 خلاصه مقاله:
مایکروسافت به کاربران ویندوز ۱۱ هشدار داده است که به دنبال به‌روزرسانی‌های اخیر، ممکن است با مشکل صفحه آبی (blue screen) مواجه شوند. شرکت پیشنهاد کرده است که کاربران برای رفع این مشکل از امکانات "Known Issue Rollback" یا "Group Policy" استفاده کنند. راهنمایی‌های مربوط به نحوه استفاده از این ابزارها برای رفع مشکل در وب‌سایت پشتیبانی مایکروسافت در دسترس است. این هشدار به کاربران کمک می‌کند تا از وقفه‌های احتمالی در کار با کامپیوتر خود جلوگیری کنند و با استفاده از این راهکارها، سیستم عامل به حالت عادی بازگردد.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/microsoft/microsoft-warns-of-blue-screen-crashes-caused-by-april-updates/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Critical Erlang/OTP SSH Vulnerability (CVSS 10.0) Allows Unauthenticated Code Execution (3 minute read)

🟢 خلاصه مقاله:
یک آسیب‌پذیری حیاتی در پیاده‌سازی SSH ارلنگ/OTP با شناسه CVE-2025-32433 کشف شده است که به مهاجمین اجازه می‌دهد بدون نیاز به تایید هویت، کدهای دلخواه خود را اجرا کنند. این نقص امنیتی، که بیشترین امتیاز CVSS یعنی 10.0 را دریافت کرده، تمام سرورهای SSH که از کتابخانه SSH ارلنگ/OTP استفاده می‌کنند را تحت تاثیر قرار می‌دهد. آسیب‌پذیری به مهاجمین اجازه می‌دهد تا پیام‌های پروتکل را پیش از تایید هویت ارسال کنند. به کاربران توصیه می‌شود که به‌سرعت اقدام به به‌روزرسانی کنند تا از این آسیب‌پذیری در امان بمانند.

🟣لینک مقاله:
https://thehackernews.com/2025/04/critical-erlangotp-ssh-vulnerability.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
AwsSecurityChanges (WebApp)

🟢 خلاصه مقاله:
مقاله مطرح شده تاکید دارد بر اهمیت نظارت و پیگیری تغییرات به روز رسانی‌های امنیتی و تغییرات در مستندات AWS به صورت زمان واقعی. توصیه می‌شود که کاربران خدمات AWS برای حفظ سطح بالای امنیت اطلاعات و سرویس‌های خود، به طور مستمر به رصد تغییرات در تمامی خدمات AWS بپردازند. این کار امکان می‌دهد تا آن‌ها از آخرین به‌روزرسانی‌های امنیتی آگاه بوده و بتوانند به سرعت به تغییرات و نیازهای امنیتی پاسخ دهند. مقاله بر این نکته تاکید دارد که داشتن دانش به‌روز و دقیق از وضعیت فعلی و تغییرات احتمالی در مستندات و خدمات AWS برای حفاظت از منابع و داده‌های سازمان‌های استفاده‌کننده از این پلتفرم اهمیت زیادی دارد.

🟣لینک مقاله:
https://awssecuritychanges.com?utm_source=tldrinfosec


👑 @software_Labdon
Forwarded from Bardia & Erfan

🕸 @labdon_academy
👍1
🔵 عنوان مقاله
Aurascape (Product Launch)

🟢 خلاصه مقاله:
Aurascape یک فناوری است که به بخش‌های فناوری اطلاعات شرکت‌ها کمک می‌کند تا نحوه استفاده کارمندان از هزاران برنامه هوش مصنوعی را، چه مجاز و چه غیرمجاز، پایش کنند. این تکنولوژی با ردیابی تعاملات، رمزگشایی داده‌های پرسش-پاسخ و ارزیابی خطرات امنیتی، حتی برای ابزارهای کم‌استفاده‌تر AI، فعالیت می‌کند. Aurascape قابلیت‌های گسترده‌ای برای تشخیص و مدیریت استفاده از هوش مصنوعی در سطح شرکتی ارائه می‌دهد، که این امر به بهبود امنیت و کارآمدی در استفاده از فناوری‌های نوین کمک شایانی می‌کند.

🟣لینک مقاله:
https://aurascape.ai/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Security Operations with RunReveal's MCP Server (4 minute read)

🟢 خلاصه مقاله:
شرکت RunReveal، ارائه‌دهنده سیستم SIEM، سرور MCP را برای استفاده با محصول خود منتشر کرده است. در این مقاله، RunReveal توضیحاتی در مورد چگونگی استفاده مشتریانش از سرور MCP برای شکار تهدیدها با استفاده از Cursor، تحقیق در مورد هشدارهای GuardDuty و تنظیم و آزمایش هشدارها ارائه داده است. شرکت RunReveal بر این باور است که غنی‌سازی و استانداردسازی داده‌ها برای سهولت در پرس‌وجو توسط مدل‌های زبان بزرگ (LLMs) آینده‌ی محصولش خواهد بود. این استراتژی به کاهش پیچیدگی و افزایش کارایی در تحلیل داده‌ها و واکنش به تهدیدات امنیتی کمک خواهد کرد.

🟣لینک مقاله:
https://blog.runreveal.com/security-operations-with-runreveals-mcp-server/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Everyone knows your location, Part 2: try it yourself and share the results (9 minute read)

🟢 خلاصه مقاله:
این مقاله روشی برای تجزیه و تحلیل به اشتراک‌گذاری داده‌های برنامه‌های موبایلی را مورد بررسی قرار می‌دهد و شامل یک دفترچه یادداشت پایتون و راهنماست تا امکان نظارت و تحقیق در مورد نحوه به اشتراک‌گذاری مکان و دیگر داده‌های شخصی توسط برنامه‌ها را برای هر کسی فراهم آورد. نویسنده ابزارهای تصویری را ایجاد کرده است که نشان می‌دهد شرکت‌های تبلیغات فناوری مانند یونیتی، چگونه ترافیک بازی‌های موبایلی را قبضه کرده‌اند، با صدها درخواست داده که در ثانیه‌های نخست باز کردن یک برنامه رخ می‌دهد. راهنمای مقاله خوانندگان را از طریق تنظیم mitmproxy برای بررسی ترافیک موبایل، ضبط جلسات برنامه و تجزیه و تحلیل داده‌های ضبط شده به منظور کشف اینکه چه اطلاعات شخصی با اشخاص ثالث به اشتراک گذاشته شده‌اند، راهنمایی می‌کند.

🟣لینک مقاله:
https://timsh.org/everyone-knows-your-location-part-2-try-it-yourself/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Tax Season Email Attacks: AdWind RATs and Tycoon 2FA Phishing Kits (5 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که از سوی Sublime Security منتشر شده، به بررسی سه کمپین تهاجمی فیشینگ مرتبط با فصل اظهار مالیاتی پرداخته است. در اولین حمله، یک مدیر اجرایی درخواست خدمات حسابداری (CPA) می‌نماید و در ادامه، اسناد مالی خود را از طریق یک فایل ZIP ارسال می‌کند که پس از باز شدن، یک اظهارنامه مالیاتی جعلی بارگذاری شده و در پس‌زمینه RAT AdWind اجرا می‌شود. دومین حمله با جعل هویت DocuSign، کاربران را به بررسی اسناد حساس دعوت می‌کند و از پیوند مورد استفاده برای دستیابی به اعتبارنامه‌ها سوءاستفاده می‌کند. در حمله آخر، به قربانی ایمیلی ارسال می‌شود که حاوی یک PDF است، پی‌دی‌اف قربانی را به اسکن کردن یک کد QR برای دریافت فرم W2 ترغیب می‌کند، اما در واقع، این کد QR کاربر را به صفحه ورود جعلی Microsoft هدایت می‌کند تا اعتبارنامه‌های او سرقت شود.

🟣لینک مقاله:
https://sublime.security/blog/tax-season-email-attacks-adwind-rats-and-tycoon-2fa-phishing-kits/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Google plans to stop using insecure SMS verification in Gmail (3 minute read)

🟢 خلاصه مقاله:
شرکت Google قصد دارد استفاده از پیامک (SMS) را به عنوان روش تایید دو مرحله‌ای به دلیل آسیب‌پذیری‌های امنیتی متوقف کرده و به جای آن، استفاده از اسکن کدهای QR توسط تلفن‌های همراه را جایگزین کند. این تغییر با هدف افزایش امنیت کاربران در برابر حملات فیشینگ و هک شدن حساب‌ها پیشنهاد شده است. استفاده از کدهای QR به کاربران امکان می‌دهد با اسکن یک کد بصری، به روشی سریع‌تر و امن‌تر نسبت به وارد کردن کدهای متنی ارسالی از طریق SMS وارد حساب‌های خود شوند. این رویکرد نه تنها سرعت و دقت ورود به حساب‌ها را بهبود بخشیده بلکه خطر سرقت اطلاعات از طریق دستکاری پیام‌های SMS یا انتقال آنها توسط افراد غیر مجاز را نیز کاهش می‌دهد.

🟣لینک مقاله:
https://arstechnica.com/gadgets/2025/02/google-plans-to-stop-using-insecure-sms-verification-in-gmail/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
NHS vendor Advanced to pay £3M fine following 2022 ransomware attack (2 minute read)

🟢 خلاصه مقاله:
شرکت Advanced، یکی از تامین‌کنندگان NHS، به دلیل عدم اجرای اقدامات امنیتی اولیه پیش از حمله باج‌افزاری در سال 2022، ملزم به پرداخت 3 میلیون پوند جریمه شده است. بررسی‌های کمیسیون حفاظت از داده‌ها (ICO) نشان داد که این شرکت با عدم استفاده از تأیید هویت چندمرحله‌ای، قوانین حفاظت از داده‌ها را نقض کرده است. این امر منجر به دزدیده شدن اطلاعات شخصی و اختلال در سیستم‌های NHS گردید. این جریمه تأکید بر ضرورت اجرای اقدامات امنیتی پیشرفته در سازمان‌هایی است که با داده‌های حساس سروکار دارند تا از بروز چنین اختلالاتی در آینده جلوگیری شود.

🟣لینک مقاله:
https://techcrunch.com/2025/03/27/nhs-vendor-advanced-to-pay-3m-fine-following-2022-ransomware-attack/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Fun with Timing Attacks (10 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار گرفته است به بحث در مورد حملات زمان‌بندی می‌پردازد که از توابع مقایسه رشته‌ها به صورت غیر ثابت مانند `startsWith` برای شناسایی اطلاعات محرمانه استفاده می‌کنند. این نوع حملات به مهاجمان اجازه می‌دهد تا با اندازه‌گیری زمان اجرای عملیات‌ها در طی چندین آزمایش، تطابق‌های اولیه گمانه زنی شده با بخش‌هایی از راز را تشخیص دهند. این روش می‌تواند به کشف یک رمز عبور ۸ کاراکتری در تعداد آزمایش‌های چند هزاری بینجامد، در حالی که به طور معمول نیاز به میلیاردها تلاش برای حدس زدن آن است. روش فوق از طریق پیاده‌سازی مبتنی بر مرورگر با بهره‌گیری از نمونه‌برداری تامپسون و رویکرد آماری نشان داده شده است. توصیه می‌شود که توسعه‌دهندگان از مقایسه‌های مستقیم اسرار اجتناب کنند و به جای آن از هش‌کردن رمزنگاری شده مناسب با محدودیت نرخ استفاده نمایند.

🟣لینک مقاله:
https://ostro.ws/post-timing-attacks?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
CoffeeLoader Pretends to be ASUS Software to Steal Your Data (3 minute read)

🟢 خلاصه مقاله:
محققان Zscaler یک خانواده جدید از بدافزارها به نام CoffeeLoader را کشف کرده‌اند که از سپتامبر 2024 فعال بوده است. این بدافزار با نقاب نرم‌افزار ابزار ASUS Armoury Crate ظاهر می‌شود و یک ابزار سرقت اطلاعات به نام Rhadamanthys را تحویل می‌دهد. CoffeeLoader از تکنیک‌های پیچیده‌ای برای دور زدن تشخیص استفاده می‌کند، از جمله اجرای کد روی GPU، اسپوفینگ استک و ابهام در خواب. این ابزارک‌ها به آن اجازه می‌دهند تا از تشخیص توسط ابزارهای امنیتی متداول جلوگیری کند و به آسانی به سرقت اطلاعات بپردازد. Rhadamanthys به خصوص قادر است اطلاعات حساس نظیر رمزهای عبور، جزئیات کارت‌های اعتباری و تاریخچه مرورگر وب را به سرقت ببرد. اهمیت شناسایی و مهار این بدافزار بسیار بالاست.

🟣لینک مقاله:
https://cybernews.com/security/coffeeloader-malware-asus-windows/?utm_source=tldrinfosec


👑 @software_Labdon
1
🔵 عنوان مقاله
Security on the Path to AGI (6 minute read)

🟢 خلاصه مقاله:
شرکت OpenAI در حال تقویت وضعیت امنیتی خود از طریق برنامه‌های امنیتی مختلف است، از جمله ارائه برنامه‌های کمک مالی امنیتی، افزایش پاداش‌های نقدی برای برنامه‌های یافتن باگ و استفاده از استراتژی‌های دفاعی مبتنی بر هوش مصنوعی. این شرکت به حفاظت از کاربران، مقابله با تهدیدات و توسعه فناوری‌های ایمن مبتنی بر هوش مصنوعی پایبند است، به ویژه همزمان با پیشرفت‌های خود به سمت هوش مصنوعی عمومی (AGI). این تلاش‌ها نشان‌دهنده تعهد OpenAI به ایجاد محیط‌های دیجیتالی امن‌تر و پایدارتر و همینطور توسعه فناوری‌هایی است که امکان بهره‌برداری بهینه در کنار حفظ ایمنی را فراهم می‌کند.

🟣لینک مقاله:
https://openai.com/index/security-on-the-path-to-agi/?utm_source=tldrinfosec


👑 @software_Labdon