🔵 عنوان مقاله 
sbomqs (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته درباره ابزاری به نام sbomqs است که برای ارزیابی کیفیت و انطباق SBOM (فهرست مواد نرمافزاری) استفاده میشود. این ابزار امتیازی به SBOMها اختصاص میدهد که بر اساس کیفیت و میزان انطباق آنها با استانداردها تعیین میشود. هرچه امتیاز بالاتر باشد، SBOM مربوطه قابل استفادهتر و مطابقتر با معیارها است. استفاده از sbomqs به سازمانها کمک میکند تا اطمینان حاصل کنند که SBOMهای آنها به طور کارآمد برای مصرفکنندگان نهایی آماده شدهاند و تمامی الزامات قانونی و فنی را برآورده میسازند. این ابزار به بهبود فرآیندهای تولید نرمافزار و تسریع در توسعه محصولات مطمئنتر و باکیفیتتر نیز کمک میکند.
🟣لینک مقاله:
https://github.com/interlynk-io/sbomqs?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
  
  sbomqs (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته درباره ابزاری به نام sbomqs است که برای ارزیابی کیفیت و انطباق SBOM (فهرست مواد نرمافزاری) استفاده میشود. این ابزار امتیازی به SBOMها اختصاص میدهد که بر اساس کیفیت و میزان انطباق آنها با استانداردها تعیین میشود. هرچه امتیاز بالاتر باشد، SBOM مربوطه قابل استفادهتر و مطابقتر با معیارها است. استفاده از sbomqs به سازمانها کمک میکند تا اطمینان حاصل کنند که SBOMهای آنها به طور کارآمد برای مصرفکنندگان نهایی آماده شدهاند و تمامی الزامات قانونی و فنی را برآورده میسازند. این ابزار به بهبود فرآیندهای تولید نرمافزار و تسریع در توسعه محصولات مطمئنتر و باکیفیتتر نیز کمک میکند.
🟣لینک مقاله:
https://github.com/interlynk-io/sbomqs?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
  
  GitHub - interlynk-io/sbomqs: sbomqs: The Comprehensive SBOM Quality & Compliance Tool
  sbomqs: The Comprehensive SBOM Quality & Compliance Tool - interlynk-io/sbomqs
  🔵 عنوان مقاله 
The Internet Archive slammed by DDoS attack and data breach (1 minute read)
🟢 خلاصه مقاله:
مؤسسه آرشیو اینترنت با نقض امنیتی روبرو شد که منجر به افشای ۳۱ میلیون آدرس ایمیل و نام کاربری شد. علاوه بر این، این سازمان هدف حمله جداگانهای تحت عنوان DDoS قرار گرفت. مؤسسه در حال حاضر به این موضوعات رسیدگی کرده و برنامههایی برای به اشتراک گذاشتن اطلاعات بیشتر در زمانی که در دسترس قرار گیرند، دارد. این حملات به طور جدی به نگرانیها در مورد امنیت دیجیتال و حفاظت از دادهها در میان کاربران اضافه کرده است.
🟣لینک مقاله:
https://techcrunch.com/2024/10/09/the-internet-archive-slammed-by-ddos-attack-and-data-breach/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
  
  The Internet Archive slammed by DDoS attack and data breach (1 minute read)
🟢 خلاصه مقاله:
مؤسسه آرشیو اینترنت با نقض امنیتی روبرو شد که منجر به افشای ۳۱ میلیون آدرس ایمیل و نام کاربری شد. علاوه بر این، این سازمان هدف حمله جداگانهای تحت عنوان DDoS قرار گرفت. مؤسسه در حال حاضر به این موضوعات رسیدگی کرده و برنامههایی برای به اشتراک گذاشتن اطلاعات بیشتر در زمانی که در دسترس قرار گیرند، دارد. این حملات به طور جدی به نگرانیها در مورد امنیت دیجیتال و حفاظت از دادهها در میان کاربران اضافه کرده است.
🟣لینک مقاله:
https://techcrunch.com/2024/10/09/the-internet-archive-slammed-by-ddos-attack-and-data-breach/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TechCrunch
  
  The Internet Archive slammed by DDoS attack and data breach | TechCrunch
  The Internet Archive, the nonprofit organization that digitizes and archives materials like web pages, came under attack Wednesday. Several users –
  🔵 عنوان مقاله 
Marriott agrees to pay $52 million settlement after multiple data breaches (2 minute read)
🟢 خلاصه مقاله:
ماریوت با پرداخت ۵۲ میلیون دلار به ۴۹ ایالت آمریکا برای حل ادعاهای ناشی از نقض دادهها بین سالهای ۲۰۱۴ تا ۲۰۲۰ موافقت کرد. این نقضهای امنیتی که بر ۳۳۴ میلیون مشتری تأثیر گذاشت، نتیجه عملکرد ضعیف در امنیت سیستمها بودند، از جمله کنترلهای ناکافی رمز عبور و سیستمهای منسوخ شده. در یکی از حوادث در سال ۲۰۲۰، حدود ۲۰ گیگابایت داده سرقت شد. این توافق به منظور جبران خسارتهای وارد شده به مشتریان و بهبود تدابیر امنیتی ماریوت به اجرا درآمده است. این پرونده بر اهمیت رعایت استانداردهای بالا در امنیت سایبری و مدیریت دادهها تأکید میگذارد.
🟣لینک مقاله:
https://www.theverge.com/2024/10/10/24267048/marriott-ftc-settlement-agreement-52-million-fine?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
  
  Marriott agrees to pay $52 million settlement after multiple data breaches (2 minute read)
🟢 خلاصه مقاله:
ماریوت با پرداخت ۵۲ میلیون دلار به ۴۹ ایالت آمریکا برای حل ادعاهای ناشی از نقض دادهها بین سالهای ۲۰۱۴ تا ۲۰۲۰ موافقت کرد. این نقضهای امنیتی که بر ۳۳۴ میلیون مشتری تأثیر گذاشت، نتیجه عملکرد ضعیف در امنیت سیستمها بودند، از جمله کنترلهای ناکافی رمز عبور و سیستمهای منسوخ شده. در یکی از حوادث در سال ۲۰۲۰، حدود ۲۰ گیگابایت داده سرقت شد. این توافق به منظور جبران خسارتهای وارد شده به مشتریان و بهبود تدابیر امنیتی ماریوت به اجرا درآمده است. این پرونده بر اهمیت رعایت استانداردهای بالا در امنیت سایبری و مدیریت دادهها تأکید میگذارد.
🟣لینک مقاله:
https://www.theverge.com/2024/10/10/24267048/marriott-ftc-settlement-agreement-52-million-fine?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Verge
  
  Marriott agrees to pay $52 million settlement after multiple data breaches
  The company also has to restore customers’ stolen loyalty points.
  Forwarded from Bardia & Erfan
طلایی ترین لیست وبلاگها برنامه نویسان شرکتهای بزرگ دنیا مثل Google و . . . 
در این لیست افرادی که تجربه کار کردن در شرکتهای بزرگ دارند اسم و لینکشون آورده شده
 
نفراول :
برنامه نویس شرکت TripAdvisor
هم مقالات فنی و هم مهارت نرم رو پوشش میده
https://dandreamsofcoding.com/
 
نفر دوم :
خالق الگوریتمی که در تمامی سیستم های recommender در شرکت بزرگ ازش استفاده میشه
https://lemire.me/blog/
 
نفر سوم :
از ایشون مگه بالاتر داریم ؟ CEO شرکت Stack overflow
https://www.joelonsoftware.com/
نفر چهارم :
مهندس نرمافزار گوگل و خالق چند تا از بزرگترین پروژههای Open Source جهان
https://latedev.wordpress.com/
 
نفر پنجم :
یک از تاثیر گذاران محبوبیت Linux
https://www.linux.org/forums/
 
نفر ششم :
برنامه نویس Google و نوسینده چند کتاب مشهور در دنیا
https://www.jeremykun.com/
 
نفر هفتم :
خالق Viaweb نوسینده بزرگ در حیطه برنامه نویسی
https://paulgraham.com/articles.html
 
نفر هقتم :
متخصص و Director شرکت Huawei
https://www.yegor256.com/
نفر هشتم :
یک متخصص به تمام معنا
https://prog21.dadgum.com/
 
نفر نهم :
نوسینده کتاب Clean Code
https://blog.cleancoder.com/
نفرم دهم :
مهندس گوگل
https://stevehanov.ca/blog/
 
نفرم یازدهم :
مهندس شرکت Uber
https://blog.pragmaticengineer.com/
➖➖➖➖➖➖➖➖
👑 @labdon_academy
  
  در این لیست افرادی که تجربه کار کردن در شرکتهای بزرگ دارند اسم و لینکشون آورده شده
نفراول :
برنامه نویس شرکت TripAdvisor
هم مقالات فنی و هم مهارت نرم رو پوشش میده
https://dandreamsofcoding.com/
نفر دوم :
خالق الگوریتمی که در تمامی سیستم های recommender در شرکت بزرگ ازش استفاده میشه
https://lemire.me/blog/
نفر سوم :
از ایشون مگه بالاتر داریم ؟ CEO شرکت Stack overflow
https://www.joelonsoftware.com/
نفر چهارم :
مهندس نرمافزار گوگل و خالق چند تا از بزرگترین پروژههای Open Source جهان
https://latedev.wordpress.com/
نفر پنجم :
یک از تاثیر گذاران محبوبیت Linux
https://www.linux.org/forums/
نفر ششم :
برنامه نویس Google و نوسینده چند کتاب مشهور در دنیا
https://www.jeremykun.com/
نفر هفتم :
خالق Viaweb نوسینده بزرگ در حیطه برنامه نویسی
https://paulgraham.com/articles.html
نفر هقتم :
متخصص و Director شرکت Huawei
https://www.yegor256.com/
نفر هشتم :
یک متخصص به تمام معنا
https://prog21.dadgum.com/
نفر نهم :
نوسینده کتاب Clean Code
https://blog.cleancoder.com/
نفرم دهم :
مهندس گوگل
https://stevehanov.ca/blog/
نفرم یازدهم :
مهندس شرکت Uber
https://blog.pragmaticengineer.com/
➖➖➖➖➖➖➖➖
👑 @labdon_academy
Dan Dreams of Coding
  
  
  Just trying to make sense of it all
  🔵 عنوان مقاله 
Using Chrome's accessibility APIs to find security bugs (5 minute read)
🟢 خلاصه مقاله:
گوگل کروم با استفاده از رابطهای برنامهنویسی قابلیت دسترسی (APIs)، به دنبال شناسایی باگهای امنیتی در کد رابط کاربری خود است. تیم کروم با فازینگ (fuzzing) درخت دسترسی کنترلهای رابط کاربری، امیدوار است تا آسیبپذیریهای احتمالی را به طور خودکار کشف و رفع کند. این روش در پی بهبود امنیت و پایداری کروم برای تمامی کاربران است. این استراتژی نوآورانه به تیم کروم اجازه میدهد تا نواقص امنیتی احتمالی را قبل از آنکه به مشکلی برای کاربران تبدیل شوند، شناسایی و برطرف سازد، و در عین حال اطمینان حاصل کند که کروم همچنان یکی از امنترین مرورگرها باقی بماند. این تلاشها نقش مهمی در حفظ اعتماد کاربران و ارائه یک تجربه وب مطمئن و مقاوم به آنها دارد.
🟣لینک مقاله:
https://security.googleblog.com/2024/10/using-chromes-accessibility-apis-to.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
  
  Using Chrome's accessibility APIs to find security bugs (5 minute read)
🟢 خلاصه مقاله:
گوگل کروم با استفاده از رابطهای برنامهنویسی قابلیت دسترسی (APIs)، به دنبال شناسایی باگهای امنیتی در کد رابط کاربری خود است. تیم کروم با فازینگ (fuzzing) درخت دسترسی کنترلهای رابط کاربری، امیدوار است تا آسیبپذیریهای احتمالی را به طور خودکار کشف و رفع کند. این روش در پی بهبود امنیت و پایداری کروم برای تمامی کاربران است. این استراتژی نوآورانه به تیم کروم اجازه میدهد تا نواقص امنیتی احتمالی را قبل از آنکه به مشکلی برای کاربران تبدیل شوند، شناسایی و برطرف سازد، و در عین حال اطمینان حاصل کند که کروم همچنان یکی از امنترین مرورگرها باقی بماند. این تلاشها نقش مهمی در حفظ اعتماد کاربران و ارائه یک تجربه وب مطمئن و مقاوم به آنها دارد.
🟣لینک مقاله:
https://security.googleblog.com/2024/10/using-chromes-accessibility-apis-to.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Google Online Security Blog
  
  Using Chrome's accessibility APIs to find security bugs
  Posted by Adrian Taylor, Security Engineer, Chrome                         Chrome’s user interface (UI) code is complex, and sometimes has b...
  معماری نرم افزار از تفکر سنتی تا پیاده سازی مدرن     
     
تجربه گو: اکبر رضاییان قانع
      
🕘 تاریخ و ساعت برگزاری : پنج شنبه 10 آبان ماه 1403 ساعت 15:30
                        
📍محل برگزاری: خیابان انقلاب - بین خیابان فلسطین و وصال شیرازی - پلاک 955 - ساختمان کندو
                                          
ثبت نام و توضیحات بیشتر:
https://pollen.ir/dev-event
                                     
لینک کانال دورهمی code connect:
https://t.iss.one/code_connect_ir
  
  تجربه گو: اکبر رضاییان قانع
🕘 تاریخ و ساعت برگزاری : پنج شنبه 10 آبان ماه 1403 ساعت 15:30
📍محل برگزاری: خیابان انقلاب - بین خیابان فلسطین و وصال شیرازی - پلاک 955 - ساختمان کندو
ثبت نام و توضیحات بیشتر:
https://pollen.ir/dev-event
لینک کانال دورهمی code connect:
https://t.iss.one/code_connect_ir
Telegram
  
  Code connect
  کانال دورهمی برنامه نویسان
ارتباط با ما : @kiavashzarepour
لینک کانال یوتیوب:
https://www.youtube.com/@AKAMConnect
پروانه محتوا: CC BY-SA 4
  ارتباط با ما : @kiavashzarepour
لینک کانال یوتیوب:
https://www.youtube.com/@AKAMConnect
پروانه محتوا: CC BY-SA 4
Forwarded from Bardia & Erfan
  
تأثیر دانش زبان انگلیسی در دنیای برنامهنویسی از نگاه موسسه زبان آفاق
https://www.zoomit.ir/pr/428701-afagh-lc/
➖➖➖➖➖➖➖➖
👑 @labdon_academy
  https://www.zoomit.ir/pr/428701-afagh-lc/
➖➖➖➖➖➖➖➖
👑 @labdon_academy
🔵 عنوان مقاله 
Pwnlook (GitHub Repo)
🟢 خلاصه مقاله:
مقاله مورد بحث، درباره ابزار پس از نفوذ به نام Pwnlook توضیح میدهد. این ابزار کنترل کاملی بر برنامه دسکتاپ Outlook و همینطور ایمیلهای تنظیم شده با آن فراهم میکند. Pwnlook به کاربران اجازه میدهد تا عملیاتهای مختلفی انجام دهند، از جمله خواندن، حذف و ارسال ایمیلها به نام کاربر. سایر قابلیتها شامل دسترسی به فهرست مخاطبین و پیوستهای ایمیلها و همچنین دانلود و بارگذاری فایلها از و به مخازن ایمیل میشود. این ابزار بهصورت خاص برای استفاده در مراحل پس از به دست آوردن اولیه دسترسی به سیستم طراحی شده است و تهدید عمدهای محسوب میشود زیرا به مهاجمین اجازه میدهد بدون توجه به محدودیتهای امنیتی موجود، دادههای حساس را مدیریت و استخراج کنند. این ابزار نشانهای از مخاطرات امنیتی است که سازمانها در نتیجه استفاده از نرمافزارهای متداول روبرو هستند.
🟣لینک مقاله:
https://github.com/amjcyber/pwnlook?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
  
  Pwnlook (GitHub Repo)
🟢 خلاصه مقاله:
مقاله مورد بحث، درباره ابزار پس از نفوذ به نام Pwnlook توضیح میدهد. این ابزار کنترل کاملی بر برنامه دسکتاپ Outlook و همینطور ایمیلهای تنظیم شده با آن فراهم میکند. Pwnlook به کاربران اجازه میدهد تا عملیاتهای مختلفی انجام دهند، از جمله خواندن، حذف و ارسال ایمیلها به نام کاربر. سایر قابلیتها شامل دسترسی به فهرست مخاطبین و پیوستهای ایمیلها و همچنین دانلود و بارگذاری فایلها از و به مخازن ایمیل میشود. این ابزار بهصورت خاص برای استفاده در مراحل پس از به دست آوردن اولیه دسترسی به سیستم طراحی شده است و تهدید عمدهای محسوب میشود زیرا به مهاجمین اجازه میدهد بدون توجه به محدودیتهای امنیتی موجود، دادههای حساس را مدیریت و استخراج کنند. این ابزار نشانهای از مخاطرات امنیتی است که سازمانها در نتیجه استفاده از نرمافزارهای متداول روبرو هستند.
🟣لینک مقاله:
https://github.com/amjcyber/pwnlook?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
  
  GitHub - amjcyber/pwnlook: An offensive postexploitation tool that will give you complete control over the Outlook desktop application…
  An offensive postexploitation tool that will give you complete control over the Outlook desktop application and therefore to the emails configured in it. - amjcyber/pwnlook
  🔵 عنوان مقاله 
A Few Notes on AWS Nitro Enclaves: Attack Surface (7 minute read)
🟢 خلاصه مقاله:
این مقاله به بررسی دقیق سطح حمله به AWS Nitro Enclaves که راهکاری برای محاسبات محرمانه در EC2 است میپردازد. توصیه شده است که توسعهدهندگان باید Nitro Enclaves را به عنوان یک منطقه اعتماد واحد در نظر بگیرند و از شیوههای امنیتی انتها به انتها استفاده کنند. همچنین باید برای جلوگیری از حملات کانال جانبی، تخصیص مناسب CPU و استفاده از پردازش زمان ثابت را در نظر گرفت. اطمینان حاصل شود که انکلیو استفاده از kvm-clock برای زمانبندی و nsm-hwrng برای تامین انتروپی داشته باشد. اجرای عملکرد مستحکم از شیوههای تایید اعتبار به شدت ضروری است.
🟣لینک مقاله:
https://blog.trailofbits.com/2024/09/24/notes-on-aws-nitro-enclaves-attack-surface/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
  
  A Few Notes on AWS Nitro Enclaves: Attack Surface (7 minute read)
🟢 خلاصه مقاله:
این مقاله به بررسی دقیق سطح حمله به AWS Nitro Enclaves که راهکاری برای محاسبات محرمانه در EC2 است میپردازد. توصیه شده است که توسعهدهندگان باید Nitro Enclaves را به عنوان یک منطقه اعتماد واحد در نظر بگیرند و از شیوههای امنیتی انتها به انتها استفاده کنند. همچنین باید برای جلوگیری از حملات کانال جانبی، تخصیص مناسب CPU و استفاده از پردازش زمان ثابت را در نظر گرفت. اطمینان حاصل شود که انکلیو استفاده از kvm-clock برای زمانبندی و nsm-hwrng برای تامین انتروپی داشته باشد. اجرای عملکرد مستحکم از شیوههای تایید اعتبار به شدت ضروری است.
🟣لینک مقاله:
https://blog.trailofbits.com/2024/09/24/notes-on-aws-nitro-enclaves-attack-surface/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Trail of Bits Blog
  
  A few notes on AWS Nitro Enclaves: Attack surface
  In the race to secure cloud applications, AWS Nitro Enclaves have emerged as a powerful tool for isolating sensitive workloads.
But with great power comes great responsibility-and potential security pitfalls. As pioneers in confidential computing security…
  But with great power comes great responsibility-and potential security pitfalls. As pioneers in confidential computing security…
✍️shahriyar bayatshahriyar bayat
تفاوت بین sites-available و sites-enabled در Nginx
اگر شما هم به تنظیمات Nginx علاقهمند هستید یا در حال مدیریت یک سرور Nginx هستید، احتمالاً با دایرکتوریهای sites-available و sites-enabled برخورد کردهاید. اما تفاوت این دو دایرکتوری چیست و چگونه میتوان از آنها استفاده کرد؟
sites-available: دایرکتوری sites-available محلی است که فایلهای پیکربندی برای سایتها و سرورهای مختلف در آن نگهداری میشود. این فایلها میتوانند شامل تنظیمات برای دامنههای مختلف، تنظیمات SSL، ریدایرکتها و غیره باشند. فایلهایی که در این دایرکتوری قرار دارند فعال نیستند تا زمانی که به دایرکتوری sites-enabled لینک شوند.
sites-enabled: دایرکتوری sites-enabled حاوی لینکهای سمبولیک به فایلهای پیکربندی موجود در sites-available است. تنها فایلهایی که در این دایرکتوری لینک شدهاند توسط Nginx خوانده و فعال میشوند. به عبارت دیگر، sites-enabled مشخص میکند که کدام سایتها و تنظیمات باید توسط Nginx اجرا شوند.
چگونه یک سایت را فعال کنیم:
ایجاد فایل پیکربندی در sites-available: ابتدا فایل پیکربندی سایت خود را در دایرکتوری sites-available ایجاد کنید.
sudo nano /etc/nginx/sites-available/mywebsite
سپس تنظیمات خود را در این فایل وارد کنید و ذخیره کنید
ایجاد لینک سمبولیک به sites-enabled: برای فعالسازی این سایت، باید یک لینک سمبولیک از sites-available به sites-enabled ایجاد کنید.
sudo ln -s /etc/nginx/sites-available/mywebsite /etc/nginx/sites-enabled/
راهاندازی مجدد Nginx: پس از ایجاد لینک سمبولیک، Nginx را مجدداً راهاندازی کنید تا تغییرات اعمال شود.
sudo nginx -t
sudo systemctl reload nginx
مزایای استفاده از این روش:
مدیریت آسان: میتوانید به راحتی سایتها را فعال یا غیرفعال کنید.
تنظیمات متمرکز: تمام تنظیمات سایتها در یک محل نگهداری میشود و به راحتی قابل دسترس است.
امنیت: با لینکهای سمبولیک میتوانید به راحتی کنترل کنید که کدام سایتها فعال باشند.
با استفاده از دایرکتوریهای sites-available و sites-enabled، میتوانید به راحتی تنظیمات Nginx خود را مدیریت کنید و سایتهای مختلف را به سرعت فعال یا غیرفعال کنید.
➖➖➖➖➖➖➖➖
👑 @software_Labdon
تفاوت بین sites-available و sites-enabled در Nginx
اگر شما هم به تنظیمات Nginx علاقهمند هستید یا در حال مدیریت یک سرور Nginx هستید، احتمالاً با دایرکتوریهای sites-available و sites-enabled برخورد کردهاید. اما تفاوت این دو دایرکتوری چیست و چگونه میتوان از آنها استفاده کرد؟
sites-available: دایرکتوری sites-available محلی است که فایلهای پیکربندی برای سایتها و سرورهای مختلف در آن نگهداری میشود. این فایلها میتوانند شامل تنظیمات برای دامنههای مختلف، تنظیمات SSL، ریدایرکتها و غیره باشند. فایلهایی که در این دایرکتوری قرار دارند فعال نیستند تا زمانی که به دایرکتوری sites-enabled لینک شوند.
sites-enabled: دایرکتوری sites-enabled حاوی لینکهای سمبولیک به فایلهای پیکربندی موجود در sites-available است. تنها فایلهایی که در این دایرکتوری لینک شدهاند توسط Nginx خوانده و فعال میشوند. به عبارت دیگر، sites-enabled مشخص میکند که کدام سایتها و تنظیمات باید توسط Nginx اجرا شوند.
چگونه یک سایت را فعال کنیم:
ایجاد فایل پیکربندی در sites-available: ابتدا فایل پیکربندی سایت خود را در دایرکتوری sites-available ایجاد کنید.
sudo nano /etc/nginx/sites-available/mywebsite
سپس تنظیمات خود را در این فایل وارد کنید و ذخیره کنید
ایجاد لینک سمبولیک به sites-enabled: برای فعالسازی این سایت، باید یک لینک سمبولیک از sites-available به sites-enabled ایجاد کنید.
sudo ln -s /etc/nginx/sites-available/mywebsite /etc/nginx/sites-enabled/
راهاندازی مجدد Nginx: پس از ایجاد لینک سمبولیک، Nginx را مجدداً راهاندازی کنید تا تغییرات اعمال شود.
sudo nginx -t
sudo systemctl reload nginx
مزایای استفاده از این روش:
مدیریت آسان: میتوانید به راحتی سایتها را فعال یا غیرفعال کنید.
تنظیمات متمرکز: تمام تنظیمات سایتها در یک محل نگهداری میشود و به راحتی قابل دسترس است.
امنیت: با لینکهای سمبولیک میتوانید به راحتی کنترل کنید که کدام سایتها فعال باشند.
با استفاده از دایرکتوریهای sites-available و sites-enabled، میتوانید به راحتی تنظیمات Nginx خود را مدیریت کنید و سایتهای مختلف را به سرعت فعال یا غیرفعال کنید.
➖➖➖➖➖➖➖➖
👑 @software_Labdon
👍1🎉1🍾1
  این سایت یه AI assistant داره که علاوه برکمک تو کد زدن میتونه کدتون رو روی cloud بیاره بالا بدون خرید هیچ سروری فقط با یک کلیک. البته که اصلیترین فیچرهاش از یه جا بعد پولی میشه ولی خیلی ایده جالبیه که کل مسیر از اول تا اخر توی browser انجام میشه.
#Programming #Coding #Collaboration #Development
https://replit.com
➖➖➖➖➖➖➖➖
👑 @software_labdon
#Programming #Coding #Collaboration #Development
https://replit.com
➖➖➖➖➖➖➖➖
👑 @software_labdon
👍1
  📌 Senior Test Engineer
📝 Type: Visa Sponsorship
🌍 Relocation Package: ✅
🏢 Company: flusso limited
📍 Location: UNITED KINGDOM
⌨️ Category: #Testing
🔗 Tags: #storage #responsive #3d #git #aws #grafana
  📝 Type: Visa Sponsorship
🌍 Relocation Package: ✅
🏢 Company: flusso limited
📍 Location: UNITED KINGDOM
⌨️ Category: #Testing
🔗 Tags: #storage #responsive #3d #git #aws #grafana
🔵 عنوان مقاله 
Slack Watchman (GitHub Repo)
🟢 خلاصه مقاله:
Slack Watchman یک ابزار مخصوص برای نظارت و شمارش فضاهای کاری Slack به منظور یافتن اطلاعات محرمانه است. این ابزار با بررسی محتوای پیامها، فایلها و تنظیمات کاربران در فضاهای کاری، به تشخیص و گزارش دادههای حساس کمک میکند. Slack Watchman با استفاده از الگوهای تعریف شده و یادگیری ماشین، میتواند انواع اطلاعات حفاظتی مانند کلیدهای API، رمزهای عبور و اطلاعات شخصی را شناسایی کند. این ابزار همچنین قابلیت پیکربندی برای اهداف خاص و ادغام با سایر ابزارهای امنیتی را دارد تا اطمینان حاصل شود که فضاهای کاری Slack از حملات سایبری و نقض دادهها محافظت میکنند. در نهایت، Slack Watchman به سازمانها کمک میکند تا از قوانین مربوط به حفاظت از دادهها پیروی کنند و محیطی امنتر برای تبادل اطلاعات فراهم آورند.
🟣لینک مقاله:
https://github.com/PaperMtn/slack-watchman?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
  
  Slack Watchman (GitHub Repo)
🟢 خلاصه مقاله:
Slack Watchman یک ابزار مخصوص برای نظارت و شمارش فضاهای کاری Slack به منظور یافتن اطلاعات محرمانه است. این ابزار با بررسی محتوای پیامها، فایلها و تنظیمات کاربران در فضاهای کاری، به تشخیص و گزارش دادههای حساس کمک میکند. Slack Watchman با استفاده از الگوهای تعریف شده و یادگیری ماشین، میتواند انواع اطلاعات حفاظتی مانند کلیدهای API، رمزهای عبور و اطلاعات شخصی را شناسایی کند. این ابزار همچنین قابلیت پیکربندی برای اهداف خاص و ادغام با سایر ابزارهای امنیتی را دارد تا اطمینان حاصل شود که فضاهای کاری Slack از حملات سایبری و نقض دادهها محافظت میکنند. در نهایت، Slack Watchman به سازمانها کمک میکند تا از قوانین مربوط به حفاظت از دادهها پیروی کنند و محیطی امنتر برای تبادل اطلاعات فراهم آورند.
🟣لینک مقاله:
https://github.com/PaperMtn/slack-watchman?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
  
  GitHub - PaperMtn/slack-watchman: Slack enumeration and exposed secrets detection tool
  Slack enumeration and exposed secrets detection tool - PaperMtn/slack-watchman
  🔵 عنوان مقاله 
Nameless C2 (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته معرفی و ارزیابی ابزار Nameless C2 را شامل میشود، که یک پیاده سازی C2 (Command and Control) برای سیستمهای ویندوز است و با زبان برنامهنویسی Rust نوشته شده است. این ابزار تنها 256 کیلوبایت اندازه دارد که نشاندهنده کارآمدی بالا و سبک بودن آن است. از ویژگیهای برجسته این ابزار میتوان به کارایی بالا، امنیت بهتر نظر به تولید خروجی کم حجم و استفاده از Rust که یک زبان امنیتی بهشمار میرود، اشاره کرد. اما مقاله به نقطهنظرات مختلف در رابطه با استفاده و آثار استفاده از این نوع ابزار در فضای سایبری نیز پرداخته، و بر اهمیت آگاهی و مقابله با استفادههای مخرب آن تاکید میورزد. این مطالعه برای کسانی که در حوزه امنیت اطلاعات فعالیت دارند مفید است و به آنها در شناسایی و مقابله با تهدیدهای موجود کمک میکند.
🟣لینک مقاله:
https://github.com/trickster0/NamelessC2?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
  
  Nameless C2 (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته معرفی و ارزیابی ابزار Nameless C2 را شامل میشود، که یک پیاده سازی C2 (Command and Control) برای سیستمهای ویندوز است و با زبان برنامهنویسی Rust نوشته شده است. این ابزار تنها 256 کیلوبایت اندازه دارد که نشاندهنده کارآمدی بالا و سبک بودن آن است. از ویژگیهای برجسته این ابزار میتوان به کارایی بالا، امنیت بهتر نظر به تولید خروجی کم حجم و استفاده از Rust که یک زبان امنیتی بهشمار میرود، اشاره کرد. اما مقاله به نقطهنظرات مختلف در رابطه با استفاده و آثار استفاده از این نوع ابزار در فضای سایبری نیز پرداخته، و بر اهمیت آگاهی و مقابله با استفادههای مخرب آن تاکید میورزد. این مطالعه برای کسانی که در حوزه امنیت اطلاعات فعالیت دارند مفید است و به آنها در شناسایی و مقابله با تهدیدهای موجود کمک میکند.
🟣لینک مقاله:
https://github.com/trickster0/NamelessC2?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
  
  GitHub - trickster0/NamelessC2: Nameless C2 - A C2 with all its components written in Rust
  Nameless C2 - A C2 with all its components written in Rust - trickster0/NamelessC2
  🔵 عنوان مقاله 
Top 5 SOC Analyst Certifications for 2024 (4 minute read)
🟢 خلاصه مقاله:
این مقاله به مقایسه پنج گواهینامه معروف در زمینه امنیت سایبری میپردازد: CompTIA CySA+، TCM Security PJSA، Security Blue Team BTL1، HackTheBox CDSA، و OffSec OSDA. برای هر یک از این گواهینامهها، خلاصهای ارائه شده که شامل ویژگیها، هدف، و آموزش مورد نیاز است. همچنین، برای کمک به درک بهتر خوانندگان، یک اینفوگرافیک در پایان مقاله آورده شده است. این مقاله برای فردی که به دنبال دریافت گواهینامههای مرتبط با امنیت سایبری است و میخواهد درک بهتری از تفاوتها و پوشش مهارتی هر کدام داشته باشد بسیار مفید است. این گواهینامهها هر کدام متناسب با نیازهای متفاوت افراد و سطوح مختلف تخصص در نظر گرفته شدهاند.
🟣لینک مقاله:
https://tcm-sec.com/top-soc-analyst-certifications/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
  
  Top 5 SOC Analyst Certifications for 2024 (4 minute read)
🟢 خلاصه مقاله:
این مقاله به مقایسه پنج گواهینامه معروف در زمینه امنیت سایبری میپردازد: CompTIA CySA+، TCM Security PJSA، Security Blue Team BTL1، HackTheBox CDSA، و OffSec OSDA. برای هر یک از این گواهینامهها، خلاصهای ارائه شده که شامل ویژگیها، هدف، و آموزش مورد نیاز است. همچنین، برای کمک به درک بهتر خوانندگان، یک اینفوگرافیک در پایان مقاله آورده شده است. این مقاله برای فردی که به دنبال دریافت گواهینامههای مرتبط با امنیت سایبری است و میخواهد درک بهتری از تفاوتها و پوشش مهارتی هر کدام داشته باشد بسیار مفید است. این گواهینامهها هر کدام متناسب با نیازهای متفاوت افراد و سطوح مختلف تخصص در نظر گرفته شدهاند.
🟣لینک مقاله:
https://tcm-sec.com/top-soc-analyst-certifications/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TCM Security - Penetration Testing & Consulting
  
  Top 5 SOC Analyst Certifications for 2024 - TCM Security
  Do you want to be a SOC Analyst? If you are considering a certification, review your options and pick a path that aligns with your goals and study preferences.
👍1
  🔵 عنوان مقاله 
Australia Intros Its First National Cyber Legislation (1 minute read)
🟢 خلاصه مقاله:
استرالیا قانون امنیت سایبری 2024 را معرفی کرده است که هدف آن ایجاد استانداردهای امنیتی برای دستگاههای هوشمند، گزارشدهی باجافزارها و هماهنگسازی حوادث سایبری است. این قانون پیشنهاد میدهد که یک هیئت بازبینی حوادث سایبری تشکیل شود، اصلاحاتی در قانون SOCI اعمال شود، و پروتکلهای به اشتراکگذاری اطلاعات مورد بازنگری قرار گیرند. این تغییرات با هدف تقویت پاسخگویی و مقابله با تهدیدات سایبری در سطح ملی انجام شدهاند و بر افزایش امنیت دستگاههای متصل و شبکههای اطلاعاتی تاکید دارند. با توجه به افزایش حملات سایبری و تهدیدات مرتبط، این قانون تلاش دارد تا از دستگاهها و دادهها به طور مؤثرتری محافظت کند و یک چارچوب مشخص برای همکاریهای بینالمللی در این زمینه ارائه دهد.
🟣لینک مقاله:
https://www.darkreading.com/cybersecurity-operations/australia-intros-first-national-cyber-legislation?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
  
  Australia Intros Its First National Cyber Legislation (1 minute read)
🟢 خلاصه مقاله:
استرالیا قانون امنیت سایبری 2024 را معرفی کرده است که هدف آن ایجاد استانداردهای امنیتی برای دستگاههای هوشمند، گزارشدهی باجافزارها و هماهنگسازی حوادث سایبری است. این قانون پیشنهاد میدهد که یک هیئت بازبینی حوادث سایبری تشکیل شود، اصلاحاتی در قانون SOCI اعمال شود، و پروتکلهای به اشتراکگذاری اطلاعات مورد بازنگری قرار گیرند. این تغییرات با هدف تقویت پاسخگویی و مقابله با تهدیدات سایبری در سطح ملی انجام شدهاند و بر افزایش امنیت دستگاههای متصل و شبکههای اطلاعاتی تاکید دارند. با توجه به افزایش حملات سایبری و تهدیدات مرتبط، این قانون تلاش دارد تا از دستگاهها و دادهها به طور مؤثرتری محافظت کند و یک چارچوب مشخص برای همکاریهای بینالمللی در این زمینه ارائه دهد.
🟣لینک مقاله:
https://www.darkreading.com/cybersecurity-operations/australia-intros-first-national-cyber-legislation?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Darkreading
  
  Australia Intros Its First National Cyber Legislation
  The bill is broken up into several pieces, including ransomware reporting and securing smart devices, among other objectives.
👍1
  🔵 عنوان مقاله 
The State of Attacks on GenAI (25 minute read)
🟢 خلاصه مقاله:
این گزارش که بر پایه تحلیل واقعی بیش از ۲۰۰۰ کاربرد هوش مصنوعی است، نشان میدهد که ۹۰٪ از حملات موفق منجر به نشت اطلاعات حساس شدهاند. این یافتهها باعث نگرانی در مورد امنیت دادهها در سیستمهای مبتنی بر هوش مصنوعی میشود. تحلیلها همچنین نشان داد که بیشترین آسیبپذیریها در زمینههایی است که اطلاعات مهم و حساس مدیریت میشوند، بنابراین برنامهریزی برای افزایش امنیت در این زمینهها حیاتی است. گزارش تأکید زیادی بر نیاز به پیشگیری از نشت اطلاعات دارد و پیشنهاد میکند که سازمانها باید بهطور جدیتری به امنیت دادههای خود در محیطهای AI توجه کنند. در نهایت، افزایش شفافیت و بهبود استانداردهای امنیتی به توصیههای اصلی این گزارش برای مقابله با چالشهای امنیتی در AI بدل شدهاند.
🟣لینک مقاله:
https://45700826.fs1.hubspotusercontent-na1.net/hubfs/45700826/The%20State%20of%20Attacks%20on%20GenAI%20-%20Pillar%20Security.pdf?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
  
  
  
  
  
  The State of Attacks on GenAI (25 minute read)
🟢 خلاصه مقاله:
این گزارش که بر پایه تحلیل واقعی بیش از ۲۰۰۰ کاربرد هوش مصنوعی است، نشان میدهد که ۹۰٪ از حملات موفق منجر به نشت اطلاعات حساس شدهاند. این یافتهها باعث نگرانی در مورد امنیت دادهها در سیستمهای مبتنی بر هوش مصنوعی میشود. تحلیلها همچنین نشان داد که بیشترین آسیبپذیریها در زمینههایی است که اطلاعات مهم و حساس مدیریت میشوند، بنابراین برنامهریزی برای افزایش امنیت در این زمینهها حیاتی است. گزارش تأکید زیادی بر نیاز به پیشگیری از نشت اطلاعات دارد و پیشنهاد میکند که سازمانها باید بهطور جدیتری به امنیت دادههای خود در محیطهای AI توجه کنند. در نهایت، افزایش شفافیت و بهبود استانداردهای امنیتی به توصیههای اصلی این گزارش برای مقابله با چالشهای امنیتی در AI بدل شدهاند.
🟣لینک مقاله:
https://45700826.fs1.hubspotusercontent-na1.net/hubfs/45700826/The%20State%20of%20Attacks%20on%20GenAI%20-%20Pillar%20Security.pdf?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🔵 عنوان مقاله 
CISA official: AI tools ‘need to have a human in the loop' (3 minute read)
🟢 خلاصه مقاله:
مقالهای که بدان اشاره شده، تاکید دارد بر اهمیت دخالت و نقش انسانها در استفاده از ابزارهای هوش مصنوعی (AI) در حوزه امنیت سایبری. مدیر برجسته AI در CISA (آژانس امنیت زیرساختهای سایبری و امنیت)، بر این باور است که هرچند AI قادر است تا پردازشهای پیچیده و دادهبرداریهای گسترده را با سرعت و دقت بالایی انجام دهد، نقش نظارتی و تصمیمگیریهای نهایی باید توسط انسانها انجام پذیرد تا اطمینان حاصل شود که تمام جوانب امنیتی به درستی رعایت شده است. این ترکیب بین توانمندیهای AI و درک و تجزیه و تحلیل انسانی، به مؤسسات امنیتی کمک میکند تا از پیچیدگیها و تهدیدات ناشی از فناوریهای نوین به طور مؤثرتری مقابله کنند.
 
🟣لینک مقاله:
https://fedscoop.com/cisa-chief-ai-officer-lisa-einstein-cyber-ai-policy/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
  
  CISA official: AI tools ‘need to have a human in the loop' (3 minute read)
🟢 خلاصه مقاله:
مقالهای که بدان اشاره شده، تاکید دارد بر اهمیت دخالت و نقش انسانها در استفاده از ابزارهای هوش مصنوعی (AI) در حوزه امنیت سایبری. مدیر برجسته AI در CISA (آژانس امنیت زیرساختهای سایبری و امنیت)، بر این باور است که هرچند AI قادر است تا پردازشهای پیچیده و دادهبرداریهای گسترده را با سرعت و دقت بالایی انجام دهد، نقش نظارتی و تصمیمگیریهای نهایی باید توسط انسانها انجام پذیرد تا اطمینان حاصل شود که تمام جوانب امنیتی به درستی رعایت شده است. این ترکیب بین توانمندیهای AI و درک و تجزیه و تحلیل انسانی، به مؤسسات امنیتی کمک میکند تا از پیچیدگیها و تهدیدات ناشی از فناوریهای نوین به طور مؤثرتری مقابله کنند.
🟣لینک مقاله:
https://fedscoop.com/cisa-chief-ai-officer-lisa-einstein-cyber-ai-policy/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
FedScoop
  
  CISA official: AI tools ‘need to have a human in the loop’
  Lisa Einstein, the cyber agency’s chief AI officer, made the case at two D.C. events for “strong human processes” when using the technology.
  🔵 عنوان مقاله 
TameMyCerts (GitHub Repo)
🟢 خلاصه مقاله:
ماژول سیاست TameMyCerts برای خدمات گواهینامه دایرکتوری فعال مایکروسافت (Microsoft Active Directory Certificate Services)، امکان اتوماسیون امنیتی را برای بسیاری از موارد استفاده PKI فراهم میآورد. این ابزار به مدیران شبکه کمک میکند تا تنظیمات و سیاستهای مربوط به گواهینامههای دیجیتال را به طور مؤثری مدیریت و خودکار سازی کنند، که این امر منجر به افزایش امنیت در سطح سازمان میشود. TameMyCerts با ارائه دسترسی به ابزارهای کنترل و نظارت بر گواهینامهها، به کاهش خطرات امنیتی و بهبود روند صدور و مدیریت گواهینامهها کمک میکند. این ماژول از طریق یکپارچگی آسان با بسترهای موجود و همچنین فراهم آوردن قابلیتهای پیشرفته برای تنظیم دقیق سیاستهای امنیتی، امکان بهبود مستمر فرایندهای PKI را میدهد. بنابراین، TameMyCerts به عنوان یک راهکار مهم و کارآمد در جهت تقویت امنیت دیجیتالی شناخته میشود.
🟣لینک مقاله:
https://github.com/Sleepw4lker/TameMyCerts?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
  
  TameMyCerts (GitHub Repo)
🟢 خلاصه مقاله:
ماژول سیاست TameMyCerts برای خدمات گواهینامه دایرکتوری فعال مایکروسافت (Microsoft Active Directory Certificate Services)، امکان اتوماسیون امنیتی را برای بسیاری از موارد استفاده PKI فراهم میآورد. این ابزار به مدیران شبکه کمک میکند تا تنظیمات و سیاستهای مربوط به گواهینامههای دیجیتال را به طور مؤثری مدیریت و خودکار سازی کنند، که این امر منجر به افزایش امنیت در سطح سازمان میشود. TameMyCerts با ارائه دسترسی به ابزارهای کنترل و نظارت بر گواهینامهها، به کاهش خطرات امنیتی و بهبود روند صدور و مدیریت گواهینامهها کمک میکند. این ماژول از طریق یکپارچگی آسان با بسترهای موجود و همچنین فراهم آوردن قابلیتهای پیشرفته برای تنظیم دقیق سیاستهای امنیتی، امکان بهبود مستمر فرایندهای PKI را میدهد. بنابراین، TameMyCerts به عنوان یک راهکار مهم و کارآمد در جهت تقویت امنیت دیجیتالی شناخته میشود.
🟣لینک مقاله:
https://github.com/Sleepw4lker/TameMyCerts?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
  
  GitHub - Sleepw4lker/TameMyCerts: Policy Module for Microsoft Active Directory Certificate Services
  Policy Module for Microsoft Active Directory Certificate Services - Sleepw4lker/TameMyCerts