Forwarded from Bardia & Erfan
طلایی ترین لیست وبلاگها برنامه نویسان شرکتهای بزرگ دنیا مثل Google و . . .
در این لیست افرادی که تجربه کار کردن در شرکتهای بزرگ دارند اسم و لینکشون آورده شده
نفراول :
برنامه نویس شرکت TripAdvisor
هم مقالات فنی و هم مهارت نرم رو پوشش میده
https://dandreamsofcoding.com/
نفر دوم :
خالق الگوریتمی که در تمامی سیستم های recommender در شرکت بزرگ ازش استفاده میشه
https://lemire.me/blog/
نفر سوم :
از ایشون مگه بالاتر داریم ؟ CEO شرکت Stack overflow
https://www.joelonsoftware.com/
نفر چهارم :
مهندس نرمافزار گوگل و خالق چند تا از بزرگترین پروژههای Open Source جهان
https://latedev.wordpress.com/
نفر پنجم :
یک از تاثیر گذاران محبوبیت Linux
https://www.linux.org/forums/
نفر ششم :
برنامه نویس Google و نوسینده چند کتاب مشهور در دنیا
https://www.jeremykun.com/
نفر هفتم :
خالق Viaweb نوسینده بزرگ در حیطه برنامه نویسی
https://paulgraham.com/articles.html
نفر هقتم :
متخصص و Director شرکت Huawei
https://www.yegor256.com/
نفر هشتم :
یک متخصص به تمام معنا
https://prog21.dadgum.com/
نفر نهم :
نوسینده کتاب Clean Code
https://blog.cleancoder.com/
نفرم دهم :
مهندس گوگل
https://stevehanov.ca/blog/
نفرم یازدهم :
مهندس شرکت Uber
https://blog.pragmaticengineer.com/
➖➖➖➖➖➖➖➖
👑 @labdon_academy
در این لیست افرادی که تجربه کار کردن در شرکتهای بزرگ دارند اسم و لینکشون آورده شده
نفراول :
برنامه نویس شرکت TripAdvisor
هم مقالات فنی و هم مهارت نرم رو پوشش میده
https://dandreamsofcoding.com/
نفر دوم :
خالق الگوریتمی که در تمامی سیستم های recommender در شرکت بزرگ ازش استفاده میشه
https://lemire.me/blog/
نفر سوم :
از ایشون مگه بالاتر داریم ؟ CEO شرکت Stack overflow
https://www.joelonsoftware.com/
نفر چهارم :
مهندس نرمافزار گوگل و خالق چند تا از بزرگترین پروژههای Open Source جهان
https://latedev.wordpress.com/
نفر پنجم :
یک از تاثیر گذاران محبوبیت Linux
https://www.linux.org/forums/
نفر ششم :
برنامه نویس Google و نوسینده چند کتاب مشهور در دنیا
https://www.jeremykun.com/
نفر هفتم :
خالق Viaweb نوسینده بزرگ در حیطه برنامه نویسی
https://paulgraham.com/articles.html
نفر هقتم :
متخصص و Director شرکت Huawei
https://www.yegor256.com/
نفر هشتم :
یک متخصص به تمام معنا
https://prog21.dadgum.com/
نفر نهم :
نوسینده کتاب Clean Code
https://blog.cleancoder.com/
نفرم دهم :
مهندس گوگل
https://stevehanov.ca/blog/
نفرم یازدهم :
مهندس شرکت Uber
https://blog.pragmaticengineer.com/
➖➖➖➖➖➖➖➖
👑 @labdon_academy
Dan Dreams of Coding
Just trying to make sense of it all
🔵 عنوان مقاله
Using Chrome's accessibility APIs to find security bugs (5 minute read)
🟢 خلاصه مقاله:
گوگل کروم با استفاده از رابطهای برنامهنویسی قابلیت دسترسی (APIs)، به دنبال شناسایی باگهای امنیتی در کد رابط کاربری خود است. تیم کروم با فازینگ (fuzzing) درخت دسترسی کنترلهای رابط کاربری، امیدوار است تا آسیبپذیریهای احتمالی را به طور خودکار کشف و رفع کند. این روش در پی بهبود امنیت و پایداری کروم برای تمامی کاربران است. این استراتژی نوآورانه به تیم کروم اجازه میدهد تا نواقص امنیتی احتمالی را قبل از آنکه به مشکلی برای کاربران تبدیل شوند، شناسایی و برطرف سازد، و در عین حال اطمینان حاصل کند که کروم همچنان یکی از امنترین مرورگرها باقی بماند. این تلاشها نقش مهمی در حفظ اعتماد کاربران و ارائه یک تجربه وب مطمئن و مقاوم به آنها دارد.
🟣لینک مقاله:
https://security.googleblog.com/2024/10/using-chromes-accessibility-apis-to.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Using Chrome's accessibility APIs to find security bugs (5 minute read)
🟢 خلاصه مقاله:
گوگل کروم با استفاده از رابطهای برنامهنویسی قابلیت دسترسی (APIs)، به دنبال شناسایی باگهای امنیتی در کد رابط کاربری خود است. تیم کروم با فازینگ (fuzzing) درخت دسترسی کنترلهای رابط کاربری، امیدوار است تا آسیبپذیریهای احتمالی را به طور خودکار کشف و رفع کند. این روش در پی بهبود امنیت و پایداری کروم برای تمامی کاربران است. این استراتژی نوآورانه به تیم کروم اجازه میدهد تا نواقص امنیتی احتمالی را قبل از آنکه به مشکلی برای کاربران تبدیل شوند، شناسایی و برطرف سازد، و در عین حال اطمینان حاصل کند که کروم همچنان یکی از امنترین مرورگرها باقی بماند. این تلاشها نقش مهمی در حفظ اعتماد کاربران و ارائه یک تجربه وب مطمئن و مقاوم به آنها دارد.
🟣لینک مقاله:
https://security.googleblog.com/2024/10/using-chromes-accessibility-apis-to.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Google Online Security Blog
Using Chrome's accessibility APIs to find security bugs
Posted by Adrian Taylor, Security Engineer, Chrome Chrome’s user interface (UI) code is complex, and sometimes has b...
معماری نرم افزار از تفکر سنتی تا پیاده سازی مدرن
تجربه گو: اکبر رضاییان قانع
🕘 تاریخ و ساعت برگزاری : پنج شنبه 10 آبان ماه 1403 ساعت 15:30
📍محل برگزاری: خیابان انقلاب - بین خیابان فلسطین و وصال شیرازی - پلاک 955 - ساختمان کندو
ثبت نام و توضیحات بیشتر:
https://pollen.ir/dev-event
لینک کانال دورهمی code connect:
https://t.iss.one/code_connect_ir
تجربه گو: اکبر رضاییان قانع
🕘 تاریخ و ساعت برگزاری : پنج شنبه 10 آبان ماه 1403 ساعت 15:30
📍محل برگزاری: خیابان انقلاب - بین خیابان فلسطین و وصال شیرازی - پلاک 955 - ساختمان کندو
ثبت نام و توضیحات بیشتر:
https://pollen.ir/dev-event
لینک کانال دورهمی code connect:
https://t.iss.one/code_connect_ir
Telegram
Code connect
کانال دورهمی برنامه نویسان
ارتباط با ما : @kiavashzarepour
لینک کانال یوتیوب:
https://www.youtube.com/@AKAMConnect
پروانه محتوا: CC BY-SA 4
ارتباط با ما : @kiavashzarepour
لینک کانال یوتیوب:
https://www.youtube.com/@AKAMConnect
پروانه محتوا: CC BY-SA 4
Forwarded from Bardia & Erfan
تأثیر دانش زبان انگلیسی در دنیای برنامهنویسی از نگاه موسسه زبان آفاق
https://www.zoomit.ir/pr/428701-afagh-lc/
➖➖➖➖➖➖➖➖
👑 @labdon_academy
https://www.zoomit.ir/pr/428701-afagh-lc/
➖➖➖➖➖➖➖➖
👑 @labdon_academy
🔵 عنوان مقاله
Pwnlook (GitHub Repo)
🟢 خلاصه مقاله:
مقاله مورد بحث، درباره ابزار پس از نفوذ به نام Pwnlook توضیح میدهد. این ابزار کنترل کاملی بر برنامه دسکتاپ Outlook و همینطور ایمیلهای تنظیم شده با آن فراهم میکند. Pwnlook به کاربران اجازه میدهد تا عملیاتهای مختلفی انجام دهند، از جمله خواندن، حذف و ارسال ایمیلها به نام کاربر. سایر قابلیتها شامل دسترسی به فهرست مخاطبین و پیوستهای ایمیلها و همچنین دانلود و بارگذاری فایلها از و به مخازن ایمیل میشود. این ابزار بهصورت خاص برای استفاده در مراحل پس از به دست آوردن اولیه دسترسی به سیستم طراحی شده است و تهدید عمدهای محسوب میشود زیرا به مهاجمین اجازه میدهد بدون توجه به محدودیتهای امنیتی موجود، دادههای حساس را مدیریت و استخراج کنند. این ابزار نشانهای از مخاطرات امنیتی است که سازمانها در نتیجه استفاده از نرمافزارهای متداول روبرو هستند.
🟣لینک مقاله:
https://github.com/amjcyber/pwnlook?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Pwnlook (GitHub Repo)
🟢 خلاصه مقاله:
مقاله مورد بحث، درباره ابزار پس از نفوذ به نام Pwnlook توضیح میدهد. این ابزار کنترل کاملی بر برنامه دسکتاپ Outlook و همینطور ایمیلهای تنظیم شده با آن فراهم میکند. Pwnlook به کاربران اجازه میدهد تا عملیاتهای مختلفی انجام دهند، از جمله خواندن، حذف و ارسال ایمیلها به نام کاربر. سایر قابلیتها شامل دسترسی به فهرست مخاطبین و پیوستهای ایمیلها و همچنین دانلود و بارگذاری فایلها از و به مخازن ایمیل میشود. این ابزار بهصورت خاص برای استفاده در مراحل پس از به دست آوردن اولیه دسترسی به سیستم طراحی شده است و تهدید عمدهای محسوب میشود زیرا به مهاجمین اجازه میدهد بدون توجه به محدودیتهای امنیتی موجود، دادههای حساس را مدیریت و استخراج کنند. این ابزار نشانهای از مخاطرات امنیتی است که سازمانها در نتیجه استفاده از نرمافزارهای متداول روبرو هستند.
🟣لینک مقاله:
https://github.com/amjcyber/pwnlook?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - amjcyber/pwnlook: An offensive postexploitation tool that will give you complete control over the Outlook desktop application…
An offensive postexploitation tool that will give you complete control over the Outlook desktop application and therefore to the emails configured in it. - amjcyber/pwnlook
🔵 عنوان مقاله
A Few Notes on AWS Nitro Enclaves: Attack Surface (7 minute read)
🟢 خلاصه مقاله:
این مقاله به بررسی دقیق سطح حمله به AWS Nitro Enclaves که راهکاری برای محاسبات محرمانه در EC2 است میپردازد. توصیه شده است که توسعهدهندگان باید Nitro Enclaves را به عنوان یک منطقه اعتماد واحد در نظر بگیرند و از شیوههای امنیتی انتها به انتها استفاده کنند. همچنین باید برای جلوگیری از حملات کانال جانبی، تخصیص مناسب CPU و استفاده از پردازش زمان ثابت را در نظر گرفت. اطمینان حاصل شود که انکلیو استفاده از kvm-clock برای زمانبندی و nsm-hwrng برای تامین انتروپی داشته باشد. اجرای عملکرد مستحکم از شیوههای تایید اعتبار به شدت ضروری است.
🟣لینک مقاله:
https://blog.trailofbits.com/2024/09/24/notes-on-aws-nitro-enclaves-attack-surface/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
A Few Notes on AWS Nitro Enclaves: Attack Surface (7 minute read)
🟢 خلاصه مقاله:
این مقاله به بررسی دقیق سطح حمله به AWS Nitro Enclaves که راهکاری برای محاسبات محرمانه در EC2 است میپردازد. توصیه شده است که توسعهدهندگان باید Nitro Enclaves را به عنوان یک منطقه اعتماد واحد در نظر بگیرند و از شیوههای امنیتی انتها به انتها استفاده کنند. همچنین باید برای جلوگیری از حملات کانال جانبی، تخصیص مناسب CPU و استفاده از پردازش زمان ثابت را در نظر گرفت. اطمینان حاصل شود که انکلیو استفاده از kvm-clock برای زمانبندی و nsm-hwrng برای تامین انتروپی داشته باشد. اجرای عملکرد مستحکم از شیوههای تایید اعتبار به شدت ضروری است.
🟣لینک مقاله:
https://blog.trailofbits.com/2024/09/24/notes-on-aws-nitro-enclaves-attack-surface/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Trail of Bits Blog
A few notes on AWS Nitro Enclaves: Attack surface
In the race to secure cloud applications, AWS Nitro Enclaves have emerged as a powerful tool for isolating sensitive workloads.
But with great power comes great responsibility-and potential security pitfalls. As pioneers in confidential computing security…
But with great power comes great responsibility-and potential security pitfalls. As pioneers in confidential computing security…
✍️shahriyar bayatshahriyar bayat
تفاوت بین sites-available و sites-enabled در Nginx
اگر شما هم به تنظیمات Nginx علاقهمند هستید یا در حال مدیریت یک سرور Nginx هستید، احتمالاً با دایرکتوریهای sites-available و sites-enabled برخورد کردهاید. اما تفاوت این دو دایرکتوری چیست و چگونه میتوان از آنها استفاده کرد؟
sites-available: دایرکتوری sites-available محلی است که فایلهای پیکربندی برای سایتها و سرورهای مختلف در آن نگهداری میشود. این فایلها میتوانند شامل تنظیمات برای دامنههای مختلف، تنظیمات SSL، ریدایرکتها و غیره باشند. فایلهایی که در این دایرکتوری قرار دارند فعال نیستند تا زمانی که به دایرکتوری sites-enabled لینک شوند.
sites-enabled: دایرکتوری sites-enabled حاوی لینکهای سمبولیک به فایلهای پیکربندی موجود در sites-available است. تنها فایلهایی که در این دایرکتوری لینک شدهاند توسط Nginx خوانده و فعال میشوند. به عبارت دیگر، sites-enabled مشخص میکند که کدام سایتها و تنظیمات باید توسط Nginx اجرا شوند.
چگونه یک سایت را فعال کنیم:
ایجاد فایل پیکربندی در sites-available: ابتدا فایل پیکربندی سایت خود را در دایرکتوری sites-available ایجاد کنید.
sudo nano /etc/nginx/sites-available/mywebsite
سپس تنظیمات خود را در این فایل وارد کنید و ذخیره کنید
ایجاد لینک سمبولیک به sites-enabled: برای فعالسازی این سایت، باید یک لینک سمبولیک از sites-available به sites-enabled ایجاد کنید.
sudo ln -s /etc/nginx/sites-available/mywebsite /etc/nginx/sites-enabled/
راهاندازی مجدد Nginx: پس از ایجاد لینک سمبولیک، Nginx را مجدداً راهاندازی کنید تا تغییرات اعمال شود.
sudo nginx -t
sudo systemctl reload nginx
مزایای استفاده از این روش:
مدیریت آسان: میتوانید به راحتی سایتها را فعال یا غیرفعال کنید.
تنظیمات متمرکز: تمام تنظیمات سایتها در یک محل نگهداری میشود و به راحتی قابل دسترس است.
امنیت: با لینکهای سمبولیک میتوانید به راحتی کنترل کنید که کدام سایتها فعال باشند.
با استفاده از دایرکتوریهای sites-available و sites-enabled، میتوانید به راحتی تنظیمات Nginx خود را مدیریت کنید و سایتهای مختلف را به سرعت فعال یا غیرفعال کنید.
➖➖➖➖➖➖➖➖
👑 @software_Labdon
تفاوت بین sites-available و sites-enabled در Nginx
اگر شما هم به تنظیمات Nginx علاقهمند هستید یا در حال مدیریت یک سرور Nginx هستید، احتمالاً با دایرکتوریهای sites-available و sites-enabled برخورد کردهاید. اما تفاوت این دو دایرکتوری چیست و چگونه میتوان از آنها استفاده کرد؟
sites-available: دایرکتوری sites-available محلی است که فایلهای پیکربندی برای سایتها و سرورهای مختلف در آن نگهداری میشود. این فایلها میتوانند شامل تنظیمات برای دامنههای مختلف، تنظیمات SSL، ریدایرکتها و غیره باشند. فایلهایی که در این دایرکتوری قرار دارند فعال نیستند تا زمانی که به دایرکتوری sites-enabled لینک شوند.
sites-enabled: دایرکتوری sites-enabled حاوی لینکهای سمبولیک به فایلهای پیکربندی موجود در sites-available است. تنها فایلهایی که در این دایرکتوری لینک شدهاند توسط Nginx خوانده و فعال میشوند. به عبارت دیگر، sites-enabled مشخص میکند که کدام سایتها و تنظیمات باید توسط Nginx اجرا شوند.
چگونه یک سایت را فعال کنیم:
ایجاد فایل پیکربندی در sites-available: ابتدا فایل پیکربندی سایت خود را در دایرکتوری sites-available ایجاد کنید.
sudo nano /etc/nginx/sites-available/mywebsite
سپس تنظیمات خود را در این فایل وارد کنید و ذخیره کنید
ایجاد لینک سمبولیک به sites-enabled: برای فعالسازی این سایت، باید یک لینک سمبولیک از sites-available به sites-enabled ایجاد کنید.
sudo ln -s /etc/nginx/sites-available/mywebsite /etc/nginx/sites-enabled/
راهاندازی مجدد Nginx: پس از ایجاد لینک سمبولیک، Nginx را مجدداً راهاندازی کنید تا تغییرات اعمال شود.
sudo nginx -t
sudo systemctl reload nginx
مزایای استفاده از این روش:
مدیریت آسان: میتوانید به راحتی سایتها را فعال یا غیرفعال کنید.
تنظیمات متمرکز: تمام تنظیمات سایتها در یک محل نگهداری میشود و به راحتی قابل دسترس است.
امنیت: با لینکهای سمبولیک میتوانید به راحتی کنترل کنید که کدام سایتها فعال باشند.
با استفاده از دایرکتوریهای sites-available و sites-enabled، میتوانید به راحتی تنظیمات Nginx خود را مدیریت کنید و سایتهای مختلف را به سرعت فعال یا غیرفعال کنید.
➖➖➖➖➖➖➖➖
👑 @software_Labdon
👍1🎉1🍾1
این سایت یه AI assistant داره که علاوه برکمک تو کد زدن میتونه کدتون رو روی cloud بیاره بالا بدون خرید هیچ سروری فقط با یک کلیک. البته که اصلیترین فیچرهاش از یه جا بعد پولی میشه ولی خیلی ایده جالبیه که کل مسیر از اول تا اخر توی browser انجام میشه.
#Programming #Coding #Collaboration #Development
https://replit.com
➖➖➖➖➖➖➖➖
👑 @software_labdon
#Programming #Coding #Collaboration #Development
https://replit.com
➖➖➖➖➖➖➖➖
👑 @software_labdon
👍1
📌 Senior Test Engineer
📝 Type: Visa Sponsorship
🌍 Relocation Package: ✅
🏢 Company: flusso limited
📍 Location: UNITED KINGDOM
⌨️ Category: #Testing
🔗 Tags: #storage #responsive #3d #git #aws #grafana
📝 Type: Visa Sponsorship
🌍 Relocation Package: ✅
🏢 Company: flusso limited
📍 Location: UNITED KINGDOM
⌨️ Category: #Testing
🔗 Tags: #storage #responsive #3d #git #aws #grafana
🔵 عنوان مقاله
Slack Watchman (GitHub Repo)
🟢 خلاصه مقاله:
Slack Watchman یک ابزار مخصوص برای نظارت و شمارش فضاهای کاری Slack به منظور یافتن اطلاعات محرمانه است. این ابزار با بررسی محتوای پیامها، فایلها و تنظیمات کاربران در فضاهای کاری، به تشخیص و گزارش دادههای حساس کمک میکند. Slack Watchman با استفاده از الگوهای تعریف شده و یادگیری ماشین، میتواند انواع اطلاعات حفاظتی مانند کلیدهای API، رمزهای عبور و اطلاعات شخصی را شناسایی کند. این ابزار همچنین قابلیت پیکربندی برای اهداف خاص و ادغام با سایر ابزارهای امنیتی را دارد تا اطمینان حاصل شود که فضاهای کاری Slack از حملات سایبری و نقض دادهها محافظت میکنند. در نهایت، Slack Watchman به سازمانها کمک میکند تا از قوانین مربوط به حفاظت از دادهها پیروی کنند و محیطی امنتر برای تبادل اطلاعات فراهم آورند.
🟣لینک مقاله:
https://github.com/PaperMtn/slack-watchman?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Slack Watchman (GitHub Repo)
🟢 خلاصه مقاله:
Slack Watchman یک ابزار مخصوص برای نظارت و شمارش فضاهای کاری Slack به منظور یافتن اطلاعات محرمانه است. این ابزار با بررسی محتوای پیامها، فایلها و تنظیمات کاربران در فضاهای کاری، به تشخیص و گزارش دادههای حساس کمک میکند. Slack Watchman با استفاده از الگوهای تعریف شده و یادگیری ماشین، میتواند انواع اطلاعات حفاظتی مانند کلیدهای API، رمزهای عبور و اطلاعات شخصی را شناسایی کند. این ابزار همچنین قابلیت پیکربندی برای اهداف خاص و ادغام با سایر ابزارهای امنیتی را دارد تا اطمینان حاصل شود که فضاهای کاری Slack از حملات سایبری و نقض دادهها محافظت میکنند. در نهایت، Slack Watchman به سازمانها کمک میکند تا از قوانین مربوط به حفاظت از دادهها پیروی کنند و محیطی امنتر برای تبادل اطلاعات فراهم آورند.
🟣لینک مقاله:
https://github.com/PaperMtn/slack-watchman?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - PaperMtn/slack-watchman: Slack enumeration and exposed secrets detection tool
Slack enumeration and exposed secrets detection tool - PaperMtn/slack-watchman
🔵 عنوان مقاله
Nameless C2 (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته معرفی و ارزیابی ابزار Nameless C2 را شامل میشود، که یک پیاده سازی C2 (Command and Control) برای سیستمهای ویندوز است و با زبان برنامهنویسی Rust نوشته شده است. این ابزار تنها 256 کیلوبایت اندازه دارد که نشاندهنده کارآمدی بالا و سبک بودن آن است. از ویژگیهای برجسته این ابزار میتوان به کارایی بالا، امنیت بهتر نظر به تولید خروجی کم حجم و استفاده از Rust که یک زبان امنیتی بهشمار میرود، اشاره کرد. اما مقاله به نقطهنظرات مختلف در رابطه با استفاده و آثار استفاده از این نوع ابزار در فضای سایبری نیز پرداخته، و بر اهمیت آگاهی و مقابله با استفادههای مخرب آن تاکید میورزد. این مطالعه برای کسانی که در حوزه امنیت اطلاعات فعالیت دارند مفید است و به آنها در شناسایی و مقابله با تهدیدهای موجود کمک میکند.
🟣لینک مقاله:
https://github.com/trickster0/NamelessC2?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Nameless C2 (GitHub Repo)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته معرفی و ارزیابی ابزار Nameless C2 را شامل میشود، که یک پیاده سازی C2 (Command and Control) برای سیستمهای ویندوز است و با زبان برنامهنویسی Rust نوشته شده است. این ابزار تنها 256 کیلوبایت اندازه دارد که نشاندهنده کارآمدی بالا و سبک بودن آن است. از ویژگیهای برجسته این ابزار میتوان به کارایی بالا، امنیت بهتر نظر به تولید خروجی کم حجم و استفاده از Rust که یک زبان امنیتی بهشمار میرود، اشاره کرد. اما مقاله به نقطهنظرات مختلف در رابطه با استفاده و آثار استفاده از این نوع ابزار در فضای سایبری نیز پرداخته، و بر اهمیت آگاهی و مقابله با استفادههای مخرب آن تاکید میورزد. این مطالعه برای کسانی که در حوزه امنیت اطلاعات فعالیت دارند مفید است و به آنها در شناسایی و مقابله با تهدیدهای موجود کمک میکند.
🟣لینک مقاله:
https://github.com/trickster0/NamelessC2?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - trickster0/NamelessC2: Nameless C2 - A C2 with all its components written in Rust
Nameless C2 - A C2 with all its components written in Rust - trickster0/NamelessC2
🔵 عنوان مقاله
Top 5 SOC Analyst Certifications for 2024 (4 minute read)
🟢 خلاصه مقاله:
این مقاله به مقایسه پنج گواهینامه معروف در زمینه امنیت سایبری میپردازد: CompTIA CySA+، TCM Security PJSA، Security Blue Team BTL1، HackTheBox CDSA، و OffSec OSDA. برای هر یک از این گواهینامهها، خلاصهای ارائه شده که شامل ویژگیها، هدف، و آموزش مورد نیاز است. همچنین، برای کمک به درک بهتر خوانندگان، یک اینفوگرافیک در پایان مقاله آورده شده است. این مقاله برای فردی که به دنبال دریافت گواهینامههای مرتبط با امنیت سایبری است و میخواهد درک بهتری از تفاوتها و پوشش مهارتی هر کدام داشته باشد بسیار مفید است. این گواهینامهها هر کدام متناسب با نیازهای متفاوت افراد و سطوح مختلف تخصص در نظر گرفته شدهاند.
🟣لینک مقاله:
https://tcm-sec.com/top-soc-analyst-certifications/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Top 5 SOC Analyst Certifications for 2024 (4 minute read)
🟢 خلاصه مقاله:
این مقاله به مقایسه پنج گواهینامه معروف در زمینه امنیت سایبری میپردازد: CompTIA CySA+، TCM Security PJSA، Security Blue Team BTL1، HackTheBox CDSA، و OffSec OSDA. برای هر یک از این گواهینامهها، خلاصهای ارائه شده که شامل ویژگیها، هدف، و آموزش مورد نیاز است. همچنین، برای کمک به درک بهتر خوانندگان، یک اینفوگرافیک در پایان مقاله آورده شده است. این مقاله برای فردی که به دنبال دریافت گواهینامههای مرتبط با امنیت سایبری است و میخواهد درک بهتری از تفاوتها و پوشش مهارتی هر کدام داشته باشد بسیار مفید است. این گواهینامهها هر کدام متناسب با نیازهای متفاوت افراد و سطوح مختلف تخصص در نظر گرفته شدهاند.
🟣لینک مقاله:
https://tcm-sec.com/top-soc-analyst-certifications/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TCM Security - Penetration Testing & Consulting
Top 5 SOC Analyst Certifications for 2024 - TCM Security
Do you want to be a SOC Analyst? If you are considering a certification, review your options and pick a path that aligns with your goals and study preferences.
👍1
🔵 عنوان مقاله
Australia Intros Its First National Cyber Legislation (1 minute read)
🟢 خلاصه مقاله:
استرالیا قانون امنیت سایبری 2024 را معرفی کرده است که هدف آن ایجاد استانداردهای امنیتی برای دستگاههای هوشمند، گزارشدهی باجافزارها و هماهنگسازی حوادث سایبری است. این قانون پیشنهاد میدهد که یک هیئت بازبینی حوادث سایبری تشکیل شود، اصلاحاتی در قانون SOCI اعمال شود، و پروتکلهای به اشتراکگذاری اطلاعات مورد بازنگری قرار گیرند. این تغییرات با هدف تقویت پاسخگویی و مقابله با تهدیدات سایبری در سطح ملی انجام شدهاند و بر افزایش امنیت دستگاههای متصل و شبکههای اطلاعاتی تاکید دارند. با توجه به افزایش حملات سایبری و تهدیدات مرتبط، این قانون تلاش دارد تا از دستگاهها و دادهها به طور مؤثرتری محافظت کند و یک چارچوب مشخص برای همکاریهای بینالمللی در این زمینه ارائه دهد.
🟣لینک مقاله:
https://www.darkreading.com/cybersecurity-operations/australia-intros-first-national-cyber-legislation?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Australia Intros Its First National Cyber Legislation (1 minute read)
🟢 خلاصه مقاله:
استرالیا قانون امنیت سایبری 2024 را معرفی کرده است که هدف آن ایجاد استانداردهای امنیتی برای دستگاههای هوشمند، گزارشدهی باجافزارها و هماهنگسازی حوادث سایبری است. این قانون پیشنهاد میدهد که یک هیئت بازبینی حوادث سایبری تشکیل شود، اصلاحاتی در قانون SOCI اعمال شود، و پروتکلهای به اشتراکگذاری اطلاعات مورد بازنگری قرار گیرند. این تغییرات با هدف تقویت پاسخگویی و مقابله با تهدیدات سایبری در سطح ملی انجام شدهاند و بر افزایش امنیت دستگاههای متصل و شبکههای اطلاعاتی تاکید دارند. با توجه به افزایش حملات سایبری و تهدیدات مرتبط، این قانون تلاش دارد تا از دستگاهها و دادهها به طور مؤثرتری محافظت کند و یک چارچوب مشخص برای همکاریهای بینالمللی در این زمینه ارائه دهد.
🟣لینک مقاله:
https://www.darkreading.com/cybersecurity-operations/australia-intros-first-national-cyber-legislation?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Darkreading
Australia Intros Its First National Cyber Legislation
The bill is broken up into several pieces, including ransomware reporting and securing smart devices, among other objectives.
👍1
🔵 عنوان مقاله
The State of Attacks on GenAI (25 minute read)
🟢 خلاصه مقاله:
این گزارش که بر پایه تحلیل واقعی بیش از ۲۰۰۰ کاربرد هوش مصنوعی است، نشان میدهد که ۹۰٪ از حملات موفق منجر به نشت اطلاعات حساس شدهاند. این یافتهها باعث نگرانی در مورد امنیت دادهها در سیستمهای مبتنی بر هوش مصنوعی میشود. تحلیلها همچنین نشان داد که بیشترین آسیبپذیریها در زمینههایی است که اطلاعات مهم و حساس مدیریت میشوند، بنابراین برنامهریزی برای افزایش امنیت در این زمینهها حیاتی است. گزارش تأکید زیادی بر نیاز به پیشگیری از نشت اطلاعات دارد و پیشنهاد میکند که سازمانها باید بهطور جدیتری به امنیت دادههای خود در محیطهای AI توجه کنند. در نهایت، افزایش شفافیت و بهبود استانداردهای امنیتی به توصیههای اصلی این گزارش برای مقابله با چالشهای امنیتی در AI بدل شدهاند.
🟣لینک مقاله:
https://45700826.fs1.hubspotusercontent-na1.net/hubfs/45700826/The%20State%20of%20Attacks%20on%20GenAI%20-%20Pillar%20Security.pdf?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The State of Attacks on GenAI (25 minute read)
🟢 خلاصه مقاله:
این گزارش که بر پایه تحلیل واقعی بیش از ۲۰۰۰ کاربرد هوش مصنوعی است، نشان میدهد که ۹۰٪ از حملات موفق منجر به نشت اطلاعات حساس شدهاند. این یافتهها باعث نگرانی در مورد امنیت دادهها در سیستمهای مبتنی بر هوش مصنوعی میشود. تحلیلها همچنین نشان داد که بیشترین آسیبپذیریها در زمینههایی است که اطلاعات مهم و حساس مدیریت میشوند، بنابراین برنامهریزی برای افزایش امنیت در این زمینهها حیاتی است. گزارش تأکید زیادی بر نیاز به پیشگیری از نشت اطلاعات دارد و پیشنهاد میکند که سازمانها باید بهطور جدیتری به امنیت دادههای خود در محیطهای AI توجه کنند. در نهایت، افزایش شفافیت و بهبود استانداردهای امنیتی به توصیههای اصلی این گزارش برای مقابله با چالشهای امنیتی در AI بدل شدهاند.
🟣لینک مقاله:
https://45700826.fs1.hubspotusercontent-na1.net/hubfs/45700826/The%20State%20of%20Attacks%20on%20GenAI%20-%20Pillar%20Security.pdf?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🔵 عنوان مقاله
CISA official: AI tools ‘need to have a human in the loop' (3 minute read)
🟢 خلاصه مقاله:
مقالهای که بدان اشاره شده، تاکید دارد بر اهمیت دخالت و نقش انسانها در استفاده از ابزارهای هوش مصنوعی (AI) در حوزه امنیت سایبری. مدیر برجسته AI در CISA (آژانس امنیت زیرساختهای سایبری و امنیت)، بر این باور است که هرچند AI قادر است تا پردازشهای پیچیده و دادهبرداریهای گسترده را با سرعت و دقت بالایی انجام دهد، نقش نظارتی و تصمیمگیریهای نهایی باید توسط انسانها انجام پذیرد تا اطمینان حاصل شود که تمام جوانب امنیتی به درستی رعایت شده است. این ترکیب بین توانمندیهای AI و درک و تجزیه و تحلیل انسانی، به مؤسسات امنیتی کمک میکند تا از پیچیدگیها و تهدیدات ناشی از فناوریهای نوین به طور مؤثرتری مقابله کنند.
🟣لینک مقاله:
https://fedscoop.com/cisa-chief-ai-officer-lisa-einstein-cyber-ai-policy/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CISA official: AI tools ‘need to have a human in the loop' (3 minute read)
🟢 خلاصه مقاله:
مقالهای که بدان اشاره شده، تاکید دارد بر اهمیت دخالت و نقش انسانها در استفاده از ابزارهای هوش مصنوعی (AI) در حوزه امنیت سایبری. مدیر برجسته AI در CISA (آژانس امنیت زیرساختهای سایبری و امنیت)، بر این باور است که هرچند AI قادر است تا پردازشهای پیچیده و دادهبرداریهای گسترده را با سرعت و دقت بالایی انجام دهد، نقش نظارتی و تصمیمگیریهای نهایی باید توسط انسانها انجام پذیرد تا اطمینان حاصل شود که تمام جوانب امنیتی به درستی رعایت شده است. این ترکیب بین توانمندیهای AI و درک و تجزیه و تحلیل انسانی، به مؤسسات امنیتی کمک میکند تا از پیچیدگیها و تهدیدات ناشی از فناوریهای نوین به طور مؤثرتری مقابله کنند.
🟣لینک مقاله:
https://fedscoop.com/cisa-chief-ai-officer-lisa-einstein-cyber-ai-policy/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
FedScoop
CISA official: AI tools ‘need to have a human in the loop’
Lisa Einstein, the cyber agency’s chief AI officer, made the case at two D.C. events for “strong human processes” when using the technology.
🔵 عنوان مقاله
TameMyCerts (GitHub Repo)
🟢 خلاصه مقاله:
ماژول سیاست TameMyCerts برای خدمات گواهینامه دایرکتوری فعال مایکروسافت (Microsoft Active Directory Certificate Services)، امکان اتوماسیون امنیتی را برای بسیاری از موارد استفاده PKI فراهم میآورد. این ابزار به مدیران شبکه کمک میکند تا تنظیمات و سیاستهای مربوط به گواهینامههای دیجیتال را به طور مؤثری مدیریت و خودکار سازی کنند، که این امر منجر به افزایش امنیت در سطح سازمان میشود. TameMyCerts با ارائه دسترسی به ابزارهای کنترل و نظارت بر گواهینامهها، به کاهش خطرات امنیتی و بهبود روند صدور و مدیریت گواهینامهها کمک میکند. این ماژول از طریق یکپارچگی آسان با بسترهای موجود و همچنین فراهم آوردن قابلیتهای پیشرفته برای تنظیم دقیق سیاستهای امنیتی، امکان بهبود مستمر فرایندهای PKI را میدهد. بنابراین، TameMyCerts به عنوان یک راهکار مهم و کارآمد در جهت تقویت امنیت دیجیتالی شناخته میشود.
🟣لینک مقاله:
https://github.com/Sleepw4lker/TameMyCerts?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TameMyCerts (GitHub Repo)
🟢 خلاصه مقاله:
ماژول سیاست TameMyCerts برای خدمات گواهینامه دایرکتوری فعال مایکروسافت (Microsoft Active Directory Certificate Services)، امکان اتوماسیون امنیتی را برای بسیاری از موارد استفاده PKI فراهم میآورد. این ابزار به مدیران شبکه کمک میکند تا تنظیمات و سیاستهای مربوط به گواهینامههای دیجیتال را به طور مؤثری مدیریت و خودکار سازی کنند، که این امر منجر به افزایش امنیت در سطح سازمان میشود. TameMyCerts با ارائه دسترسی به ابزارهای کنترل و نظارت بر گواهینامهها، به کاهش خطرات امنیتی و بهبود روند صدور و مدیریت گواهینامهها کمک میکند. این ماژول از طریق یکپارچگی آسان با بسترهای موجود و همچنین فراهم آوردن قابلیتهای پیشرفته برای تنظیم دقیق سیاستهای امنیتی، امکان بهبود مستمر فرایندهای PKI را میدهد. بنابراین، TameMyCerts به عنوان یک راهکار مهم و کارآمد در جهت تقویت امنیت دیجیتالی شناخته میشود.
🟣لینک مقاله:
https://github.com/Sleepw4lker/TameMyCerts?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - Sleepw4lker/TameMyCerts: Policy Module for Microsoft Active Directory Certificate Services
Policy Module for Microsoft Active Directory Certificate Services - Sleepw4lker/TameMyCerts
🔵 عنوان مقاله
Zizmor (GitHub Repo)
🟢 خلاصه مقاله:
در مقالهای که مورد بررسی قرار گرفت، ابزاری معرفی شده است که به کاربران امکان میدهد تا مشکلات امنیتی موجود در تنظیمات CI/CD (Integration and Deployment) مربوط به GitHub Actions را شناسایی کنند. GitHub Actions به کاربران کمک میکند تا فرآیندهای توسعه نرمافزار خود را از طریق اتوماسیون تسهیل ببخشند. با این حال، این تنظیمات میتوانند در معرض خطرات امنیتی مختلفی قرار گیرند که میتواند تأثیرات جدی به همراه داشته باشد. مقاله نشان میدهد که چگونه ابزار مورد نظر با بررسی دقیق پیکربندیها و اسکریپتهای مورد استفاده در GitHub Actions، میتواند نقاط ضعف احتمالی را شناسایی و هشدار دهد. در نتیجه، این ابزار میتواند به توسعهدهندگان کمک کند تا به طور مؤثرتری از پروژههای خود در برابر تهدیدات امنیتی محافظت نمایند. این مقاله همچنین تأکید میکند بر اهمیت استفاده از ابزارهای امنیتی مدرن و بهروز در جریان فرآیندهای CI/CD برای پرورش بهترین شیوههای توسعه نرمافزار.
🟣لینک مقاله:
https://github.com/woodruffw/zizmor?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Zizmor (GitHub Repo)
🟢 خلاصه مقاله:
در مقالهای که مورد بررسی قرار گرفت، ابزاری معرفی شده است که به کاربران امکان میدهد تا مشکلات امنیتی موجود در تنظیمات CI/CD (Integration and Deployment) مربوط به GitHub Actions را شناسایی کنند. GitHub Actions به کاربران کمک میکند تا فرآیندهای توسعه نرمافزار خود را از طریق اتوماسیون تسهیل ببخشند. با این حال، این تنظیمات میتوانند در معرض خطرات امنیتی مختلفی قرار گیرند که میتواند تأثیرات جدی به همراه داشته باشد. مقاله نشان میدهد که چگونه ابزار مورد نظر با بررسی دقیق پیکربندیها و اسکریپتهای مورد استفاده در GitHub Actions، میتواند نقاط ضعف احتمالی را شناسایی و هشدار دهد. در نتیجه، این ابزار میتواند به توسعهدهندگان کمک کند تا به طور مؤثرتری از پروژههای خود در برابر تهدیدات امنیتی محافظت نمایند. این مقاله همچنین تأکید میکند بر اهمیت استفاده از ابزارهای امنیتی مدرن و بهروز در جریان فرآیندهای CI/CD برای پرورش بهترین شیوههای توسعه نرمافزار.
🟣لینک مقاله:
https://github.com/woodruffw/zizmor?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - zizmorcore/zizmor: Static analysis for GitHub Actions
Static analysis for GitHub Actions. Contribute to zizmorcore/zizmor development by creating an account on GitHub.
📌 Software Test Engineer (SDET) - Work from home
📝 Type: Remote
🏢 Company: nearsure
📍 Location: GREATER BUENOS AIRES
⌨️ Category: #Testing
🔗 Tags: #c #ui #aws #microservices #cloud #selenium
📝 Type: Remote
🏢 Company: nearsure
📍 Location: GREATER BUENOS AIRES
⌨️ Category: #Testing
🔗 Tags: #c #ui #aws #microservices #cloud #selenium
🔵 عنوان مقاله
Smart TVs are spying on everyone (3 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته، به جمعآوری دادههای گسترده از تماشاچیان توسط تلویزیونهای هوشمند و خدمات پخش محتوا میپردازد. این دادهها از طریق تکنیکهای پیشرفته نظارتی به دست میآیند که شامل تبلیغات شخصیسازی شده، شناسایی محتوا و هدفگذاری مبتنی بر هوش مصنوعی است. گزارشی از مرکز دموکراسی دیجیتال، این روشها را به دلیل نقض حریم خصوصی و وضع شرایط ناعادلانه بر روی مصرفکنندگان برای دسترسی به محتوای ویدئویی مورد انتقاد قرار میدهد. این گزارش به بررسی چگونگی استفاده از این دادههای جمعآوری شده و تأثیرات آن بر حریم خصوصی کاربران و انتخاب آزادانه آنها میپردازد. این مسائل از نظر اخلاقی و قانونی مورد بحث قرار گرفته و بر لزوم بازبینی در رویکردهای موجود در این صنعت تاکید میکند.
🟣لینک مقاله:
https://www.theregister.com/2024/10/09/smart_tv_spy_on_viewers/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Smart TVs are spying on everyone (3 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته، به جمعآوری دادههای گسترده از تماشاچیان توسط تلویزیونهای هوشمند و خدمات پخش محتوا میپردازد. این دادهها از طریق تکنیکهای پیشرفته نظارتی به دست میآیند که شامل تبلیغات شخصیسازی شده، شناسایی محتوا و هدفگذاری مبتنی بر هوش مصنوعی است. گزارشی از مرکز دموکراسی دیجیتال، این روشها را به دلیل نقض حریم خصوصی و وضع شرایط ناعادلانه بر روی مصرفکنندگان برای دسترسی به محتوای ویدئویی مورد انتقاد قرار میدهد. این گزارش به بررسی چگونگی استفاده از این دادههای جمعآوری شده و تأثیرات آن بر حریم خصوصی کاربران و انتخاب آزادانه آنها میپردازد. این مسائل از نظر اخلاقی و قانونی مورد بحث قرار گرفته و بر لزوم بازبینی در رویکردهای موجود در این صنعت تاکید میکند.
🟣لینک مقاله:
https://www.theregister.com/2024/10/09/smart_tv_spy_on_viewers/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Register
Smart TVs are spying on everyone
Regulators know this is a nightmare and have done little to stop it. Privacy advocacy group wants that to change