Software Engineer Labdon
600 subscribers
43 photos
4 videos
2 files
753 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
sbomqs (GitHub Repo)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار گرفته درباره ابزاری به نام sbomqs است که برای ارزیابی کیفیت و انطباق SBOM (فهرست مواد نرم‌افزاری) استفاده می‌شود. این ابزار امتیازی به SBOM‌ها اختصاص می‌دهد که بر اساس کیفیت و میزان انطباق آنها با استانداردها تعیین می‌شود. هرچه امتیاز بالاتر باشد، SBOM مربوطه قابل استفاده‌تر و مطابق‌تر با معیارها است. استفاده از sbomqs به سازمان‌ها کمک می‌کند تا اطمینان حاصل کنند که SBOM‌های آنها به طور کارآمد برای مصرف‌کنندگان نهایی آماده شده‌اند و تمامی الزامات قانونی و فنی را برآورده می‌سازند. این ابزار به بهبود فرآیندهای تولید نرم‌افزار و تسریع در توسعه محصولات مطمئن‌تر و باکیفیت‌تر نیز کمک می‌کند.

🟣لینک مقاله:
https://github.com/interlynk-io/sbomqs?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
The Internet Archive slammed by DDoS attack and data breach (1 minute read)

🟢 خلاصه مقاله:
مؤسسه آرشیو اینترنت با نقض امنیتی روبرو شد که منجر به افشای ۳۱ میلیون آدرس ایمیل و نام کاربری شد. علاوه بر این، این سازمان هدف حمله جداگانه‌ای تحت عنوان DDoS قرار گرفت. مؤسسه در حال حاضر به این موضوعات رسیدگی کرده و برنامه‌هایی برای به اشتراک گذاشتن اطلاعات بیشتر در زمانی که در دسترس قرار گیرند، دارد. این حملات به طور جدی به نگرانی‌ها در مورد امنیت دیجیتال و حفاظت از داده‌ها در میان کاربران اضافه کرده است.

🟣لینک مقاله:
https://techcrunch.com/2024/10/09/the-internet-archive-slammed-by-ddos-attack-and-data-breach/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Marriott agrees to pay $52 million settlement after multiple data breaches (2 minute read)

🟢 خلاصه مقاله:
ماریوت با پرداخت ۵۲ میلیون دلار به ۴۹ ایالت آمریکا برای حل ادعاهای ناشی از نقض داده‌ها بین سال‌های ۲۰۱۴ تا ۲۰۲۰ موافقت کرد. این نقض‌های امنیتی که بر ۳۳۴ میلیون مشتری تأثیر گذاشت، نتیجه عملکرد ضعیف در امنیت سیستم‌ها بودند، از جمله کنترل‌های ناکافی رمز عبور و سیستم‌های منسوخ شده. در یکی از حوادث در سال ۲۰۲۰، حدود ۲۰ گیگابایت داده سرقت شد. این توافق به منظور جبران خسارت‌های وارد شده به مشتریان و بهبود تدابیر امنیتی ماریوت به اجرا درآمده است. این پرونده بر اهمیت رعایت استانداردهای بالا در امنیت سایبری و مدیریت داده‌ها تأکید می‌گذارد.

🟣لینک مقاله:
https://www.theverge.com/2024/10/10/24267048/marriott-ftc-settlement-agreement-52-million-fine?utm_source=tldrinfosec


👑 @software_Labdon
Forwarded from Bardia & Erfan
طلایی ترین لیست وبلاگ‌ها برنامه نویسان شرکت‌های بزرگ دنیا مثل Google و . . .
در این لیست افرادی که تجربه کار کردن در شرکت‌های بزرگ دارند اسم و لینکشون آورده شده

نفراول :
برنامه نویس شرکت TripAdvisor
هم مقالات فنی و هم مهارت نرم رو پوشش میده
https://dandreamsofcoding.com/

نفر دوم :
خالق الگوریتمی که در تمامی سیستم های recommender در شرکت بزرگ ازش استفاده میشه
https://lemire.me/blog/

نفر سوم :
از ایشون مگه بالاتر داریم ؟ CEO شرکت Stack overflow
https://www.joelonsoftware.com/

نفر چهارم :
مهندس نرمافزار گوگل و خالق چند تا از بزرگترین پروژه‌های Open Source جهان
https://latedev.wordpress.com/

نفر پنجم :
یک از تاثیر گذاران محبوبیت Linux
https://www.linux.org/forums/

نفر ششم :
برنامه نویس Google و نوسینده چند کتاب مشهور در دنیا
https://www.jeremykun.com/

نفر هفتم :
خالق Viaweb نوسینده بزرگ در حیطه برنامه نویسی
https://paulgraham.com/articles.html

نفر هقتم :
متخصص و Director شرکت Huawei
https://www.yegor256.com/

نفر هشتم :
یک متخصص به تمام معنا
https://prog21.dadgum.com/

نفر نهم :
نوسینده کتاب Clean Code
https://blog.cleancoder.com/

نفرم دهم :
مهندس گوگل
https://stevehanov.ca/blog/

نفرم یازدهم :
مهندس شرکت Uber
https://blog.pragmaticengineer.com/


👑 @labdon_academy
🔵 عنوان مقاله
Using Chrome's accessibility APIs to find security bugs (5 minute read)

🟢 خلاصه مقاله:
گوگل کروم با استفاده از رابط‌های برنامه‌نویسی قابلیت دسترسی (APIs)، به دنبال شناسایی باگ‌های امنیتی در کد رابط کاربری خود است. تیم کروم با فازینگ (fuzzing) درخت دسترسی کنترل‌های رابط کاربری، امیدوار است تا آسیب‌پذیری‌های احتمالی را به طور خودکار کشف و رفع کند. این روش در پی بهبود امنیت و پایداری کروم برای تمامی کاربران است. این استراتژی نوآورانه به تیم کروم اجازه می‌دهد تا نواقص امنیتی احتمالی را قبل از آنکه به مشکلی برای کاربران تبدیل شوند، شناسایی و برطرف سازد، و در عین حال اطمینان حاصل کند که کروم همچنان یکی از امن‌ترین مرورگرها باقی بماند. این تلاش‌ها نقش مهمی در حفظ اعتماد کاربران و ارائه یک تجربه وب مطمئن و مقاوم به آن‌ها دارد.

🟣لینک مقاله:
https://security.googleblog.com/2024/10/using-chromes-accessibility-apis-to.html?utm_source=tldrinfosec


👑 @software_Labdon
معماری نرم افزار از تفکر سنتی تا پیاده سازی مدرن

تجربه گو: اکبر رضاییان قانع

🕘 تاریخ و ساعت برگزاری : پنج شنبه 10 آبان ماه 1403 ساعت 15:30

📍محل برگزاری: خیابان انقلاب - بین خیابان فلسطین و وصال شیرازی - پلاک 955 - ساختمان کندو

ثبت نام و توضیحات بیشتر:
https://pollen.ir/dev-event

لینک کانال دورهمی code connect:
https://t.iss.one/code_connect_ir
Forwarded from Bardia & Erfan
تأثیر دانش زبان انگلیسی در دنیای برنامه‌نویسی از نگاه موسسه زبان آفاق

https://www.zoomit.ir/pr/428701-afagh-lc/


👑 @labdon_academy
🔵 عنوان مقاله
Pwnlook (GitHub Repo)

🟢 خلاصه مقاله:
مقاله مورد بحث، درباره ابزار پس از نفوذ به نام Pwnlook توضیح می‌دهد. این ابزار کنترل کاملی بر برنامه دسکتاپ Outlook و همینطور ایمیل‌های تنظیم شده با آن فراهم می‌کند. Pwnlook به کاربران اجازه می‌دهد تا عملیات‌های مختلفی انجام دهند، از جمله خواندن، حذف و ارسال ایمیل‌ها به نام کاربر. سایر قابلیت‌ها شامل دسترسی به فهرست مخاطبین و پیوست‌های ایمیل‌ها و همچنین دانلود و بارگذاری فایل‌ها از و به مخازن ایمیل می‌شود. این ابزار به‌صورت خاص برای استفاده در مراحل پس از به دست آوردن اولیه دسترسی به سیستم طراحی شده است و تهدید عمده‌ای محسوب می‌شود زیرا به مهاجمین اجازه می‌دهد بدون توجه به محدودیت‌های امنیتی موجود، داده‌های حساس را مدیریت و استخراج کنند. این ابزار نشانه‌ای از مخاطرات امنیتی است که سازمان‌ها در نتیجه استفاده از نرم‌افزارهای متداول روبرو هستند.

🟣لینک مقاله:
https://github.com/amjcyber/pwnlook?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
A Few Notes on AWS Nitro Enclaves: Attack Surface (7 minute read)

🟢 خلاصه مقاله:
این مقاله به بررسی دقیق سطح حمله به AWS Nitro Enclaves که راهکاری برای محاسبات محرمانه در EC2 است می‌پردازد. توصیه شده است که توسعه‌دهندگان باید Nitro Enclaves را به عنوان یک منطقه اعتماد واحد در نظر بگیرند و از شیوه‌های امنیتی انتها به انتها استفاده کنند. همچنین باید برای جلوگیری از حملات کانال جانبی، تخصیص مناسب CPU و استفاده از پردازش زمان ثابت را در نظر گرفت. اطمینان حاصل شود که انکلیو استفاده از kvm-clock برای زمان‌بندی و nsm-hwrng برای تامین انتروپی داشته باشد. اجرای عملکرد مستحکم از شیوه‌های تایید اعتبار به شدت ضروری است.

🟣لینک مقاله:
https://blog.trailofbits.com/2024/09/24/notes-on-aws-nitro-enclaves-attack-surface/?utm_source=tldrinfosec


👑 @software_Labdon
✍️shahriyar bayatshahriyar bayat

تفاوت بین sites-available و sites-enabled در Nginx


اگر شما هم به تنظیمات Nginx علاقه‌مند هستید یا در حال مدیریت یک سرور Nginx هستید، احتمالاً با دایرکتوری‌های sites-available و sites-enabled برخورد کرده‌اید. اما تفاوت این دو دایرکتوری چیست و چگونه می‌توان از آنها استفاده کرد؟

sites-available: دایرکتوری sites-available محلی است که فایل‌های پیکربندی برای سایت‌ها و سرورهای مختلف در آن نگهداری می‌شود. این فایل‌ها می‌توانند شامل تنظیمات برای دامنه‌های مختلف، تنظیمات SSL، ریدایرکت‌ها و غیره باشند. فایل‌هایی که در این دایرکتوری قرار دارند فعال نیستند تا زمانی که به دایرکتوری sites-enabled لینک شوند.

sites-enabled: دایرکتوری sites-enabled حاوی لینک‌های سمبولیک به فایل‌های پیکربندی موجود در sites-available است. تنها فایل‌هایی که در این دایرکتوری لینک شده‌اند توسط Nginx خوانده و فعال می‌شوند. به عبارت دیگر، sites-enabled مشخص می‌کند که کدام سایت‌ها و تنظیمات باید توسط Nginx اجرا شوند.

چگونه یک سایت را فعال کنیم:

ایجاد فایل پیکربندی در sites-available: ابتدا فایل پیکربندی سایت خود را در دایرکتوری sites-available ایجاد کنید.

sudo nano /etc/nginx/sites-available/mywebsite
سپس تنظیمات خود را در این فایل وارد کنید و ذخیره کنید

ایجاد لینک سمبولیک به sites-enabled: برای فعال‌سازی این سایت، باید یک لینک سمبولیک از sites-available به sites-enabled ایجاد کنید.
sudo ln -s /etc/nginx/sites-available/mywebsite /etc/nginx/sites-enabled/

راه‌اندازی مجدد Nginx: پس از ایجاد لینک سمبولیک، Nginx را مجدداً راه‌اندازی کنید تا تغییرات اعمال شود.
sudo nginx -t
sudo systemctl reload nginx

مزایای استفاده از این روش:
مدیریت آسان: می‌توانید به راحتی سایت‌ها را فعال یا غیرفعال کنید.
تنظیمات متمرکز: تمام تنظیمات سایت‌ها در یک محل نگهداری می‌شود و به راحتی قابل دسترس است.
امنیت: با لینک‌های سمبولیک می‌توانید به راحتی کنترل کنید که کدام سایت‌ها فعال باشند.
با استفاده از دایرکتوری‌های sites-available و sites-enabled، می‌توانید به راحتی تنظیمات Nginx خود را مدیریت کنید و سایت‌های مختلف را به سرعت فعال یا غیرفعال کنید.

👑 @software_Labdon
👍1🎉1🍾1
این سایت یه AI assistant داره که علاوه برکمک تو کد زدن میتونه کدتون رو روی cloud بیاره بالا بدون خرید هیچ سروری فقط با یک کلیک. البته که اصلی‌ترین فیچرهاش از یه جا بعد پولی میشه ولی خیلی ایده جالبیه که کل مسیر از اول تا اخر توی browser انجام میشه.

#Programming #Coding #Collaboration #Development

https://replit.com


👑 @software_labdon
👍1
📌 Senior Test Engineer

📝 Type: Visa Sponsorship
🌍 Relocation Package:

🏢 Company: flusso limited

📍 Location: UNITED KINGDOM

⌨️ Category: #Testing

🔗 Tags: #storage #responsive #3d #git #aws #grafana
🔵 عنوان مقاله
Slack Watchman (GitHub Repo)

🟢 خلاصه مقاله:
Slack Watchman یک ابزار مخصوص برای نظارت و شمارش فضاهای کاری Slack به منظور یافتن اطلاعات محرمانه است. این ابزار با بررسی محتوای پیام‌ها، فایل‌ها و تنظیمات کاربران در فضاهای کاری، به تشخیص و گزارش داده‌های حساس کمک می‌کند. Slack Watchman با استفاده از الگوهای تعریف شده و یادگیری ماشین، می‌تواند انواع اطلاعات حفاظتی مانند کلیدهای API، رمزهای عبور و اطلاعات شخصی را شناسایی کند. این ابزار همچنین قابلیت پیکربندی برای اهداف خاص و ادغام با سایر ابزارهای امنیتی را دارد تا اطمینان حاصل شود که فضاهای کاری Slack از حملات سایبری و نقض داده‌ها محافظت می‌کنند. در نهایت، Slack Watchman به سازمان‌ها کمک می‌کند تا از قوانین مربوط به حفاظت از داده‌ها پیروی کنند و محیطی امن‌تر برای تبادل اطلاعات فراهم آورند.

🟣لینک مقاله:
https://github.com/PaperMtn/slack-watchman?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Nameless C2 (GitHub Repo)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار گرفته معرفی و ارزیابی ابزار Nameless C2 را شامل می‌شود، که یک پیاده سازی C2 (Command and Control) برای سیستم‌های ویندوز است و با زبان برنامه‌نویسی Rust نوشته شده است. این ابزار تنها 256 کیلوبایت اندازه دارد که نشان‌دهنده کارآمدی بالا و سبک بودن آن است. از ویژگی‌های برجسته این ابزار می‌توان به کارایی بالا، امنیت بهتر نظر به تولید خروجی کم حجم و استفاده از Rust که یک زبان امنیتی به‌شمار می‌رود، اشاره کرد. اما مقاله به نقطه‌نظرات مختلف در رابطه با استفاده و آثار استفاده از این نوع ابزار در فضای سایبری نیز پرداخته، و بر اهمیت آگاهی و مقابله با استفاده‌های مخرب آن تاکید می‌ورزد. این مطالعه برای کسانی که در حوزه امنیت اطلاعات فعالیت دارند مفید است و به آنها در شناسایی و مقابله با تهدیدهای موجود کمک می‌کند.

🟣لینک مقاله:
https://github.com/trickster0/NamelessC2?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Top 5 SOC Analyst Certifications for 2024 (4 minute read)

🟢 خلاصه مقاله:
این مقاله به مقایسه پنج گواهینامه معروف در زمینه امنیت سایبری می‌پردازد: CompTIA CySA+، TCM Security PJSA، Security Blue Team BTL1، HackTheBox CDSA، و OffSec OSDA. برای هر یک از این گواهینامه‌ها، خلاصه‌ای ارائه شده که شامل ویژگی‌ها، هدف، و آموزش مورد نیاز است. همچنین، برای کمک به درک بهتر خوانندگان، یک اینفوگرافیک در پایان مقاله آورده شده است. این مقاله برای فردی که به دنبال دریافت گواهینامه‌های مرتبط با امنیت سایبری است و می‌خواهد درک بهتری از تفاوت‌ها و پوشش مهارتی هر کدام داشته باشد بسیار مفید است. این گواهینامه‌ها هر کدام متناسب با نیازهای متفاوت افراد و سطوح مختلف تخصص در نظر گرفته شده‌اند.

🟣لینک مقاله:
https://tcm-sec.com/top-soc-analyst-certifications/?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
Australia Intros Its First National Cyber Legislation (1 minute read)

🟢 خلاصه مقاله:
استرالیا قانون امنیت سایبری 2024 را معرفی کرده است که هدف آن ایجاد استانداردهای امنیتی برای دستگاه‌های هوشمند، گزارش‌دهی باج‌افزارها و هماهنگ‌سازی حوادث سایبری است. این قانون پیشنهاد می‌دهد که یک هیئت بازبینی حوادث سایبری تشکیل شود، اصلاحاتی در قانون SOCI اعمال شود، و پروتکل‌های به اشتراک‌گذاری اطلاعات مورد بازنگری قرار گیرند. این تغییرات با هدف تقویت پاسخگویی و مقابله با تهدیدات سایبری در سطح ملی انجام شده‌اند و بر افزایش امنیت دستگاه‌های متصل و شبکه‌های اطلاعاتی تاکید دارند. با توجه به افزایش حملات سایبری و تهدیدات مرتبط، این قانون تلاش دارد تا از دستگاه‌ها و داده‌ها به طور مؤثرتری محافظت کند و یک چارچوب مشخص برای همکاری‌های بین‌المللی در این زمینه ارائه دهد.

🟣لینک مقاله:
https://www.darkreading.com/cybersecurity-operations/australia-intros-first-national-cyber-legislation?utm_source=tldrinfosec


👑 @software_Labdon
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
🔵 عنوان مقاله
The State of Attacks on GenAI (25 minute read)

🟢 خلاصه مقاله:
این گزارش که بر پایه تحلیل واقعی بیش از ۲۰۰۰ کاربرد هوش مصنوعی است، نشان می‌دهد که ۹۰٪ از حملات موفق منجر به نشت اطلاعات حساس شده‌اند. این یافته‌ها باعث نگرانی در مورد امنیت داده‌ها در سیستم‌های مبتنی بر هوش مصنوعی می‌شود. تحلیل‌ها همچنین نشان داد که بیشترین آسیب‌پذیری‌ها در زمینه‌هایی است که اطلاعات مهم و حساس مدیریت می‌شوند، بنابراین برنامه‌ریزی برای افزایش امنیت در این زمینه‌ها حیاتی است. گزارش تأکید زیادی بر نیاز به پیشگیری از نشت اطلاعات دارد و پیشنهاد می‌کند که سازمان‌ها باید به‌طور جدی‌تری به امنیت داده‌های خود در محیط‌های AI توجه کنند. در نهایت، افزایش شفافیت و بهبود استانداردهای امنیتی به توصیه‌های اصلی این گزارش برای مقابله با چالش‌های امنیتی در AI بدل شده‌اند.

🟣لینک مقاله:
https://45700826.fs1.hubspotusercontent-na1.net/hubfs/45700826/The%20State%20of%20Attacks%20on%20GenAI%20-%20Pillar%20Security.pdf?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
CISA official: AI tools ‘need to have a human in the loop' (3 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که بدان اشاره شده، تاکید دارد بر اهمیت دخالت و نقش انسان‌ها در استفاده از ابزارهای هوش مصنوعی (AI) در حوزه امنیت سایبری. مدیر برجسته AI در CISA (آژانس امنیت زیرساخت‌های سایبری و امنیت)، بر این باور است که هرچند AI قادر است تا پردازش‌های پیچیده و داده‌برداری‌های گسترده را با سرعت و دقت بالایی انجام دهد، نقش نظارتی و تصمیم‌گیری‌های نهایی باید توسط انسان‌ها انجام پذیرد تا اطمینان حاصل شود که تمام جوانب امنیتی به درستی رعایت شده است. این ترکیب بین توانمندی‌های AI و درک و تجزیه و تحلیل انسانی، به مؤسسات امنیتی کمک می‌کند تا از پیچیدگی‌ها و تهدیدات ناشی از فناوری‌های نوین به طور مؤثرتری مقابله کنند.


🟣لینک مقاله:
https://fedscoop.com/cisa-chief-ai-officer-lisa-einstein-cyber-ai-policy/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
TameMyCerts (GitHub Repo)

🟢 خلاصه مقاله:
ماژول سیاست TameMyCerts برای خدمات گواهینامه دایرکتوری فعال مایکروسافت (Microsoft Active Directory Certificate Services)، امکان اتوماسیون امنیتی را برای بسیاری از موارد استفاده PKI فراهم می‌آورد. این ابزار به مدیران شبکه کمک می‌کند تا تنظیمات و سیاست‌های مربوط به گواهینامه‌های دیجیتال را به طور مؤثری مدیریت و خودکار سازی کنند، که این امر منجر به افزایش امنیت در سطح سازمان می‌شود. TameMyCerts با ارائه دسترسی به ابزارهای کنترل و نظارت بر گواهینامه‌ها، به کاهش خطرات امنیتی و بهبود روند صدور و مدیریت گواهینامه‌ها کمک می‌کند. این ماژول از طریق یکپارچگی آسان با بسترهای موجود و همچنین فراهم آوردن قابلیت‌های پیشرفته برای تنظیم دقیق سیاست‌های امنیتی، امکان بهبود مستمر فرایندهای PKI را می‌دهد. بنابراین، TameMyCerts به عنوان یک راهکار مهم و کارآمد در جهت تقویت امنیت دیجیتالی شناخته می‌شود.

🟣لینک مقاله:
https://github.com/Sleepw4lker/TameMyCerts?utm_source=tldrinfosec


👑 @software_Labdon