🔵 عنوان مقاله
Alleged RedLine malware developer extradited to United States (2 minute read)
🟢 خلاصه مقاله:
در خبری مهم، فرد متهم به توسعه بدافزار RedLine که یکی از قدرتمندترین ابزارهای سرقت اطلاعات است، پس از دستگیری، به ایالات متحده تحویل داده شد. این فرد، هامباردزوم میناسیان، تبعه ارمنستان، در دادگاه فدرال شهر آستین حاضر شد و با اتهاماتی جدی روبرو شده است. او ممکن است تا ۳۰ سال حبس بهدلیل نقش خود در جعل مدارک دسترسی، توطئه بر سر قوانین مقابله با جرایم رایانهای و پولشویی محاکمه شود.
این ماجرا توجه بسیاری را جلب کرده است، زیرا توسعه دهندگان چنین نرمافزارهای مخرب نقش بزرگی در فعالیتهای مجرمانه سایبری دارند. بدافزار RedLine که در بیش از ۱۵۰ کشور جهان مورد استفاده قرار گرفته و اطلاعات حساس کاربران را سرقت میکرد، نشان دهنده عمق و گستردگی جرایم سایبری است. دولتها و نهادهای امنیتی بارها بر نیاز به مقابله جدی با چنین تهدیداتی تاکید کردهاند، در حالی که این خبر نشان میدهد اقدامات بینالمللی برای دستگیری و مجازات متهمان ادامه دارد.
این پرونده نمونهای است از تلاشهای جامعه جهانی برای کنترل و ریشهکن کردن جرایم سایبری و نشان میدهد که همکاریهای بینالمللی چه نقش مهمی در مبارزه با مجرمان سایبری دارد. پیگیریهای قانونی همچنان ادامه دارد و باید منتظر نتایج نهایی این پرونده بود.
#جرائم_سایبری #تسلیم_مجرمان #امنیت_فضای_مجازی #پلیس_فدرال
🟣لینک مقاله:
https://www.bitdefender.com/en-us/blog/hotforsecurity/redline-malware-developer-extradited?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Alleged RedLine malware developer extradited to United States (2 minute read)
🟢 خلاصه مقاله:
در خبری مهم، فرد متهم به توسعه بدافزار RedLine که یکی از قدرتمندترین ابزارهای سرقت اطلاعات است، پس از دستگیری، به ایالات متحده تحویل داده شد. این فرد، هامباردزوم میناسیان، تبعه ارمنستان، در دادگاه فدرال شهر آستین حاضر شد و با اتهاماتی جدی روبرو شده است. او ممکن است تا ۳۰ سال حبس بهدلیل نقش خود در جعل مدارک دسترسی، توطئه بر سر قوانین مقابله با جرایم رایانهای و پولشویی محاکمه شود.
این ماجرا توجه بسیاری را جلب کرده است، زیرا توسعه دهندگان چنین نرمافزارهای مخرب نقش بزرگی در فعالیتهای مجرمانه سایبری دارند. بدافزار RedLine که در بیش از ۱۵۰ کشور جهان مورد استفاده قرار گرفته و اطلاعات حساس کاربران را سرقت میکرد، نشان دهنده عمق و گستردگی جرایم سایبری است. دولتها و نهادهای امنیتی بارها بر نیاز به مقابله جدی با چنین تهدیداتی تاکید کردهاند، در حالی که این خبر نشان میدهد اقدامات بینالمللی برای دستگیری و مجازات متهمان ادامه دارد.
این پرونده نمونهای است از تلاشهای جامعه جهانی برای کنترل و ریشهکن کردن جرایم سایبری و نشان میدهد که همکاریهای بینالمللی چه نقش مهمی در مبارزه با مجرمان سایبری دارد. پیگیریهای قانونی همچنان ادامه دارد و باید منتظر نتایج نهایی این پرونده بود.
#جرائم_سایبری #تسلیم_مجرمان #امنیت_فضای_مجازی #پلیس_فدرال
🟣لینک مقاله:
https://www.bitdefender.com/en-us/blog/hotforsecurity/redline-malware-developer-extradited?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Bitdefender
Alleged RedLine malware developer extradited to United States
A man has appeared in federal court in Austin, Texas, after being extradited to the United States to face charges related to his alleged role as a key developer of the notorious RedLine malware.
🔵 عنوان مقاله
Hacker Group LAPSUS$ Claims Alleged AstraZeneca Data Breach (3 minute read)
🟢 خلاصه مقاله:
در حالی که هکرها ادعا میکنند گروهی تحت نام لاپسس$ هستند، خبری منتشر شده است مبنی بر اینکه این گروه در حال عرضه یک مجموعه داده به اندازه ۳ گیگابایت مربوط به شرکت دارویی آسترازنکا است. این مجموعه حاوی اطلاعات حساس و شخصی افراد، شامل اطلاعات هویتی کارکنان و پیمانکاران، نقشههای نقش در GitHub Enterprise و همچنین تنظیمات مربوط به سرویسهای ابری مانند AWS، Azure و Terraform است. این ادعاها نگرانیهای جدی درباره امنیت اطلاعات شرکتها و خطرات ناشی از افشای دادههای حساس را افزایش داده است.
گروه هکری لاپسس$ که در ماههای اخیر ناماش بیشتر در فضای سایبری مطرح شده، ادعا میکند این دادهها را به صورت غیرقانونی سرقت کرده و قصد دارد آنها را در معرض فروش یا ارایه در مزایده قرار دهد. این نوع اقدامات نشاندهنده تهدید جدی برای امنیت سایبری شرکتها و سازمانها است، چرا که اطلاعات فاش شده میتواند منجر به حملات سایبری، سرقت هویت و افشای اسرار کسبوکار شود. در این زمینه، مقامات امنیت سایبری و شرکتها باید هوشیار باشند و اقدامات پیشگیرانه لازم را انجام دهند تا از آسیبهای احتمالی جلوگیری کنند.
افشای چنین اطلاعات حساسی، هشدار دهنده مهمی برای شرکتها و نهادهای بزرگ است که باید سطح امنیت و محافظت از دادههای خود را بالا ببرند. اهمیت داشتن سیستمهای امنیتی قوی و نظارت مستمر بر دسترسیها و فعالیتهای مشکوک، برای جلوگیری از وقوع حوادث این چنینی حیاتی است. سرمایهگذاری در آموزش کارکنان و پیادهسازی سیاستهای امنیت سایبری موثر، کلید مقابله با تهدیدات هکری و حفاظت از داراییهای اطلاعاتی است.
#امنیت_سایبری #حملات_هکری #حفاظت_داده #آسترازنکا
🟣لینک مقاله:
https://hackread.com/hacker-group-lapsus-astrazeneca-data-breach/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hacker Group LAPSUS$ Claims Alleged AstraZeneca Data Breach (3 minute read)
🟢 خلاصه مقاله:
در حالی که هکرها ادعا میکنند گروهی تحت نام لاپسس$ هستند، خبری منتشر شده است مبنی بر اینکه این گروه در حال عرضه یک مجموعه داده به اندازه ۳ گیگابایت مربوط به شرکت دارویی آسترازنکا است. این مجموعه حاوی اطلاعات حساس و شخصی افراد، شامل اطلاعات هویتی کارکنان و پیمانکاران، نقشههای نقش در GitHub Enterprise و همچنین تنظیمات مربوط به سرویسهای ابری مانند AWS، Azure و Terraform است. این ادعاها نگرانیهای جدی درباره امنیت اطلاعات شرکتها و خطرات ناشی از افشای دادههای حساس را افزایش داده است.
گروه هکری لاپسس$ که در ماههای اخیر ناماش بیشتر در فضای سایبری مطرح شده، ادعا میکند این دادهها را به صورت غیرقانونی سرقت کرده و قصد دارد آنها را در معرض فروش یا ارایه در مزایده قرار دهد. این نوع اقدامات نشاندهنده تهدید جدی برای امنیت سایبری شرکتها و سازمانها است، چرا که اطلاعات فاش شده میتواند منجر به حملات سایبری، سرقت هویت و افشای اسرار کسبوکار شود. در این زمینه، مقامات امنیت سایبری و شرکتها باید هوشیار باشند و اقدامات پیشگیرانه لازم را انجام دهند تا از آسیبهای احتمالی جلوگیری کنند.
افشای چنین اطلاعات حساسی، هشدار دهنده مهمی برای شرکتها و نهادهای بزرگ است که باید سطح امنیت و محافظت از دادههای خود را بالا ببرند. اهمیت داشتن سیستمهای امنیتی قوی و نظارت مستمر بر دسترسیها و فعالیتهای مشکوک، برای جلوگیری از وقوع حوادث این چنینی حیاتی است. سرمایهگذاری در آموزش کارکنان و پیادهسازی سیاستهای امنیت سایبری موثر، کلید مقابله با تهدیدات هکری و حفاظت از داراییهای اطلاعاتی است.
#امنیت_سایبری #حملات_هکری #حفاظت_داده #آسترازنکا
🟣لینک مقاله:
https://hackread.com/hacker-group-lapsus-astrazeneca-data-breach/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackread
Hacker Group LAPSUS$ Claims Alleged AstraZeneca Data Breach
LAPSUS$ claims it breached AstraZeneca, offering alleged source code, credentials, cloud configs, and employee data for sale in leaked samples.
🔵 عنوان مقاله
YARA-rule-skill (GitHub Repo)
🟢 خلاصه مقاله:
در دنیای امنیت سایبری و تحلیل نرمافزارهای مخرب، توانایی ساخت و بهکارگیری قواعد YARA اهمیت زیادی دارد. YARA ابزاری قدرتمند است که به محققان و تحلیلگران کمک میکند تا فایلها و برنامهها را بر اساس الگوهای خاص شناسایی و دستهبندی کنند. اما نوشتن و ارزیابی این قواعد نیازمند مهارت و تجربه است تا بتوان به درستی از آنها بهرهمند شد.
برای تسهیل فرآیند تولید، بازبینی و بهینهسازی این قواعد، ابزار YARA-rule-skill روی پلتفرم GitHub توسعه یافته است. این منبع یک مهارت خاص برای هوش مصنوعی با قابلیتهای زبان مدل بزرگ (LLM) است که میتواند در نگارش، ارزیابی مجدد و بهبود قوانین YARA نقش مؤثری ایفا کند. با استفاده از این ابزار، محققان و تحلیلگران میتوانند سریعتر و با دقت بیشتری قواعد مورد نیاز خود را تهیه و اصلاح کنند، و در نتیجه فرآیند تحلیل را کارآمدتر و قابل اعتمادتر سازند.
این پروژه به عنوان یک ابزار کمکی پیشرفته، نقطه عطفی در سادهسازی کارهای مرتبط با YARA است و به رغم پیچیدگیهای آن، امکان توسعه قواعد دقیقتر و کاراتر را فراهم میکند. استفاده از چنین فناوریهایی در حوزه امنیت سایبری، به تیمها این امکان را میدهد تا سریعتر واکنش نشان دهند و خطرهای احتمالی را بهتر مدیریت کنند.
#امنیت_سایبری #YARA #هوش_مصنوعی #ابزارهای_تحلیلی
🟣لینک مقاله:
https://github.com/YARAHQ/yara-rule-skill?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
YARA-rule-skill (GitHub Repo)
🟢 خلاصه مقاله:
در دنیای امنیت سایبری و تحلیل نرمافزارهای مخرب، توانایی ساخت و بهکارگیری قواعد YARA اهمیت زیادی دارد. YARA ابزاری قدرتمند است که به محققان و تحلیلگران کمک میکند تا فایلها و برنامهها را بر اساس الگوهای خاص شناسایی و دستهبندی کنند. اما نوشتن و ارزیابی این قواعد نیازمند مهارت و تجربه است تا بتوان به درستی از آنها بهرهمند شد.
برای تسهیل فرآیند تولید، بازبینی و بهینهسازی این قواعد، ابزار YARA-rule-skill روی پلتفرم GitHub توسعه یافته است. این منبع یک مهارت خاص برای هوش مصنوعی با قابلیتهای زبان مدل بزرگ (LLM) است که میتواند در نگارش، ارزیابی مجدد و بهبود قوانین YARA نقش مؤثری ایفا کند. با استفاده از این ابزار، محققان و تحلیلگران میتوانند سریعتر و با دقت بیشتری قواعد مورد نیاز خود را تهیه و اصلاح کنند، و در نتیجه فرآیند تحلیل را کارآمدتر و قابل اعتمادتر سازند.
این پروژه به عنوان یک ابزار کمکی پیشرفته، نقطه عطفی در سادهسازی کارهای مرتبط با YARA است و به رغم پیچیدگیهای آن، امکان توسعه قواعد دقیقتر و کاراتر را فراهم میکند. استفاده از چنین فناوریهایی در حوزه امنیت سایبری، به تیمها این امکان را میدهد تا سریعتر واکنش نشان دهند و خطرهای احتمالی را بهتر مدیریت کنند.
#امنیت_سایبری #YARA #هوش_مصنوعی #ابزارهای_تحلیلی
🟣لینک مقاله:
https://github.com/YARAHQ/yara-rule-skill?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - YARAHQ/yara-rule-skill: LLM Agent Skill for YARA rule authoring and review
LLM Agent Skill for YARA rule authoring and review - YARAHQ/yara-rule-skill
🔵 عنوان مقاله
Google Unleashes Gemini AI Agents on the Dark Web (2 minute read)
🟢 خلاصه مقاله:
گوگل به تازگی فناوری جدیدی به نام "عاملهای هوشمند جمنی" را در حوزه اینترنت تاریک معرفی کرده است. این سرویس به منظور تحلیل و رصد فعالیتهای موجود در بخشهای پنهان و مخفی اینترنت طراحی شده است و قادر است روزانه تا ده میلیون پست را کاوش کند. سازمانها با ایجاد یک پروفایل در این سرویس، میتوانند به راحتی نحوه عملکرد آن را مدیریت و نظارت کنند. این عاملهای هوشمند در واقع برنامههای قدرتمند و هوشمندی هستند که اینترنت را به صورت فعال جستجو و پایش میکنند، هدفشان کشف اطلاعات عمومی و غیر حساس است که در گوگل یا منابع دیگر منتشر شده است. پس از پیدا کردن این نوع مطالب، سیستم به صورت مداوم آنها را مانیتورینگ میکند و در صورت شناسایی موضوعات پتانسیلدار یا مربوط به فعالیتهای مخرب در فضای تاریک، هشدارهای لازم را صادر مینماید.
گوگل اعلام کرده است که این سرویس دارای درصد دقت بسیار بالایی، معادل ۹۸ درصد، در تشخیص صحیح اطلاعات است، که این رقم نسبت به روشهای سنتی مبتنی بر کلیدواژه، که احتمال خطای بالا و درصد فالس مثبت تا ۸۰-۹۰ درصد دارند، رقم قابل توجهی محسوب میشود. این فناوری جدید میتواند نقش مهمی در افزایش امنیت و پیشگیری از فعالیتهای مخرب در فضای مجازی ایفا کند و به سازمانها و کارشناسان امنیتی کمک کند تا سریعتر و دقیقتر به تهدیدات واکنش نشان دهند.
در نهایت، این توسعه نشان میدهد گوگل در زمینه هوش مصنوعی و امنیت سایبری گامهای بزرگی برمیدارد و قصد دارد با استفاده از فناوریهای نوین، امنیت اینترنت را در سطوح مختلف بهبود بخشد.
#هوش_مصنوعی #امنیت_دیجیتال #اینترنت_تاریک #هوشمندی
🟣لینک مقاله:
https://www.theregister.com/2026/03/23/google_dark_web_ai/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Google Unleashes Gemini AI Agents on the Dark Web (2 minute read)
🟢 خلاصه مقاله:
گوگل به تازگی فناوری جدیدی به نام "عاملهای هوشمند جمنی" را در حوزه اینترنت تاریک معرفی کرده است. این سرویس به منظور تحلیل و رصد فعالیتهای موجود در بخشهای پنهان و مخفی اینترنت طراحی شده است و قادر است روزانه تا ده میلیون پست را کاوش کند. سازمانها با ایجاد یک پروفایل در این سرویس، میتوانند به راحتی نحوه عملکرد آن را مدیریت و نظارت کنند. این عاملهای هوشمند در واقع برنامههای قدرتمند و هوشمندی هستند که اینترنت را به صورت فعال جستجو و پایش میکنند، هدفشان کشف اطلاعات عمومی و غیر حساس است که در گوگل یا منابع دیگر منتشر شده است. پس از پیدا کردن این نوع مطالب، سیستم به صورت مداوم آنها را مانیتورینگ میکند و در صورت شناسایی موضوعات پتانسیلدار یا مربوط به فعالیتهای مخرب در فضای تاریک، هشدارهای لازم را صادر مینماید.
گوگل اعلام کرده است که این سرویس دارای درصد دقت بسیار بالایی، معادل ۹۸ درصد، در تشخیص صحیح اطلاعات است، که این رقم نسبت به روشهای سنتی مبتنی بر کلیدواژه، که احتمال خطای بالا و درصد فالس مثبت تا ۸۰-۹۰ درصد دارند، رقم قابل توجهی محسوب میشود. این فناوری جدید میتواند نقش مهمی در افزایش امنیت و پیشگیری از فعالیتهای مخرب در فضای مجازی ایفا کند و به سازمانها و کارشناسان امنیتی کمک کند تا سریعتر و دقیقتر به تهدیدات واکنش نشان دهند.
در نهایت، این توسعه نشان میدهد گوگل در زمینه هوش مصنوعی و امنیت سایبری گامهای بزرگی برمیدارد و قصد دارد با استفاده از فناوریهای نوین، امنیت اینترنت را در سطوح مختلف بهبود بخشد.
#هوش_مصنوعی #امنیت_دیجیتال #اینترنت_تاریک #هوشمندی
🟣لینک مقاله:
https://www.theregister.com/2026/03/23/google_dark_web_ai/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Register
Google unleashes Gemini AI agents on the dark web
RSAC 2026: Claims it can analyze millions of daily events with 98 percent accuracy
❤1
🔵 عنوان مقاله
Trent AI (Product Launch)
🟢 خلاصه مقاله:
شرکت Trent AI یک پلتفرم امنیتی چندلایه برای عوامل هوش مصنوعی ساخته است که به راحتی در فرآیندهای توسعه موجود ادغام میشود. این سیستم با اسکن کد و زیرساختها، مشکلات احتمالی را شناسایی میکند و سپس اقداماتی مانند اصلاح، تقویت پیکربندیها و برطرف کردن ایرادات را انجام میدهد. پس از این مراحل، دوباره همه چیز را بررسی میکند تا اطمینان حاصل شود که امنیت سیستمها در حالت عملیاتی و در حین فعالیت تولید به حداکثر رسیده است. این رویکرد جامع، امکان مدیریت آسیبپذیریها را در زمان واقعی فراهم میکند و از امنیت سیستمهای هوشمند در برابر تهدیدات محافظت مینماید.
#امنیت_هوش_مصنوعی #پلتفرم_امنیت #توسعه_ایمن #تکنولوژیهای_نوین
🟣لینک مقاله:
https://trent.ai/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Trent AI (Product Launch)
🟢 خلاصه مقاله:
شرکت Trent AI یک پلتفرم امنیتی چندلایه برای عوامل هوش مصنوعی ساخته است که به راحتی در فرآیندهای توسعه موجود ادغام میشود. این سیستم با اسکن کد و زیرساختها، مشکلات احتمالی را شناسایی میکند و سپس اقداماتی مانند اصلاح، تقویت پیکربندیها و برطرف کردن ایرادات را انجام میدهد. پس از این مراحل، دوباره همه چیز را بررسی میکند تا اطمینان حاصل شود که امنیت سیستمها در حالت عملیاتی و در حین فعالیت تولید به حداکثر رسیده است. این رویکرد جامع، امکان مدیریت آسیبپذیریها را در زمان واقعی فراهم میکند و از امنیت سیستمهای هوشمند در برابر تهدیدات محافظت مینماید.
#امنیت_هوش_مصنوعی #پلتفرم_امنیت #توسعه_ایمن #تکنولوژیهای_نوین
🟣لینک مقاله:
https://trent.ai/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Trent AI
Agentic AI Security Platform | Trent AI
An agentic AI security platform for all development teams, securing your LLMs and AI workflows, providing context-aware guidance, securing design, adaptive threat detection.
🔵 عنوان مقاله
Detecting.Cloud (WebApp)
🟢 خلاصه مقاله:
در دنیای فناوری امروزی، امنیت فضای ابری تبدیل به یکی از اولویتهای اصلی شرکتها و سازمانها شده است. در این زمینه، شناخت مسیرهای حمله واقعی که در فضای ابری رخ میدهند، اهمیت زیادی دارد تا بتوان راهکارهای مؤثر برای مقابله با تهدیدات ارائه داد. Detecting.Cloud ابزاری است که این نیاز مهم را برآورده میکند؛ این پلتفرم مجموعهای از مسیرهای واقعی حمله در فضای ابری، قوانین تشخیص حمله و نمونههای تستی را فراهم میکند تا مدیران امنیتی بتوانند حملات احتمالی را شناسایی و به آنها پاسخ دهند.
Detecting.Cloud با جمعآوری و سازماندهی مسیرهای حمله در فضای ابری، به تیمهای امنیتی کمک میکند تا درک بهتری از نقاط ضعف سیستمهای ابری خود داشته باشند. این ابزار، علاوه بر ارائهی قواعد و قوانینی جهت کشف حملات، نمونههای آزمایشی نیز ارائه میدهد تا کاربران بتوانند صحت عملکرد سیستمهای امنیتی خود را با شبیهسازی حملات واقعی بسنجند. بدینترتیب، این پلتفرم به صورت جامع، نقش یک مرجع کامل را در عرصه امنیت ابری ایفا میکند و به سازمانها امکان میدهد مسیرهای حملات را بهتر بشناسند و استراتژیهای دفاعی موثرتری تدوین کنند.
در نهایت، Detecting.Cloud با بهرهگیری از دادههای دقیق و نمونههای واقعی، ابزار قدرتمندی در برابر تهدیدات فضای ابری است که بهرهبرداران را در محافظت موثرتر و پاسخ سریعتر به حملات یاری میدهد. این سامانه، پلی است میان تهدیدهای پیچیده و راهکارهای مقابله هوشمندانه، و نقش مهمی در تقویت امنیت فناوری اطلاعات سازمانها ایفا میکند.
#امنیت_فضای_ابری #درماندگی_حمله #سیستم_تشخیص_حملات #حفاظت_سازمانی
🟣لینک مقاله:
https://detecting.cloud/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Detecting.Cloud (WebApp)
🟢 خلاصه مقاله:
در دنیای فناوری امروزی، امنیت فضای ابری تبدیل به یکی از اولویتهای اصلی شرکتها و سازمانها شده است. در این زمینه، شناخت مسیرهای حمله واقعی که در فضای ابری رخ میدهند، اهمیت زیادی دارد تا بتوان راهکارهای مؤثر برای مقابله با تهدیدات ارائه داد. Detecting.Cloud ابزاری است که این نیاز مهم را برآورده میکند؛ این پلتفرم مجموعهای از مسیرهای واقعی حمله در فضای ابری، قوانین تشخیص حمله و نمونههای تستی را فراهم میکند تا مدیران امنیتی بتوانند حملات احتمالی را شناسایی و به آنها پاسخ دهند.
Detecting.Cloud با جمعآوری و سازماندهی مسیرهای حمله در فضای ابری، به تیمهای امنیتی کمک میکند تا درک بهتری از نقاط ضعف سیستمهای ابری خود داشته باشند. این ابزار، علاوه بر ارائهی قواعد و قوانینی جهت کشف حملات، نمونههای آزمایشی نیز ارائه میدهد تا کاربران بتوانند صحت عملکرد سیستمهای امنیتی خود را با شبیهسازی حملات واقعی بسنجند. بدینترتیب، این پلتفرم به صورت جامع، نقش یک مرجع کامل را در عرصه امنیت ابری ایفا میکند و به سازمانها امکان میدهد مسیرهای حملات را بهتر بشناسند و استراتژیهای دفاعی موثرتری تدوین کنند.
در نهایت، Detecting.Cloud با بهرهگیری از دادههای دقیق و نمونههای واقعی، ابزار قدرتمندی در برابر تهدیدات فضای ابری است که بهرهبرداران را در محافظت موثرتر و پاسخ سریعتر به حملات یاری میدهد. این سامانه، پلی است میان تهدیدهای پیچیده و راهکارهای مقابله هوشمندانه، و نقش مهمی در تقویت امنیت فناوری اطلاعات سازمانها ایفا میکند.
#امنیت_فضای_ابری #درماندگی_حمله #سیستم_تشخیص_حملات #حفاظت_سازمانی
🟣لینک مقاله:
https://detecting.cloud/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Detecting.Cloud
Cloud attack research, detection rules, and defensive security for AWS environments.
🔵 عنوان مقاله
Critical Dgraph Database Flaw Allowed Attackers to Bypass Authentication (2 minute read)
🟢 خلاصه مقاله:
تست آسیبپذیری حیاتی در پایگاه داده دِگراف، فرصت حملهکنندگان را فراهم کرده است تا فرآیند احراز هویت را دور بزنند. این نقص امنیتی با شناسه CVE-2026-34976 و امتیاز CVSS 10.0، تمامی نسخههای دِگراف تا نسخه v25.3.0 را در بر میگیرد و در حال حاضر هیچ_PATCH_ خاصی برای آن عرضه نشده است. مشکل اساسی در این است که تابع مدیریتسازی restoreTenant، که برای بازیابی دادهها به صورت ایمن طراحی شده بود، به طور تصادفی از نقشه مسیر میانافزار احراز هویت کنار گذاشته شده است. در نتیجه، این قابلیت کاملاً بدون نیاز به احراز هویت قابل دسترسی است و هر کسی که به نقطه انتهایی شبکه مدیریت دسترسی دارد، میتواند از آن بهرهمند شود.
این آسیبپذیری منجر به بروز چهار راه نفوذ احتمالی میشود. اولین مسیر، امکان سرقت یا جایگذاری فایلهای پشتیبان مخرب است که با استفاده از فایلهای پشتیبان مخرب، میتوان پایگاه داده را جایگذاری کرد. دوم، نفوذ از طریق بررسی فایلهای محلی با افشای پیامهای خطا، که در آن مهاجم با ایجاد خطاهای خاص، فایلهای مخفی را کشف میکند. همچنین، این نقص میتواند به حملهی نوع SSRF (سرور به سرور) منجر شود، جایی که حملهکننده با ارسال درخواستهای مخرب، کنترل بیشتری بر روی سرور یافته و اطلاعات حساس را به سرقت ببرد. در مجموع، این آسیبپذیری خطرات جدی برای امنیت دادهها و زیرساختهای سیستمهای مبتنی بر دِگراف ایجاد میکند و نیازمند توجه فوری است.
#امنیت_دیتابیس #حفره_امنیتی #دِگراف #حمله_SRF
🟣لینک مقاله:
https://gbhackers.com/critical-dgraph-database-flaw/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Critical Dgraph Database Flaw Allowed Attackers to Bypass Authentication (2 minute read)
🟢 خلاصه مقاله:
تست آسیبپذیری حیاتی در پایگاه داده دِگراف، فرصت حملهکنندگان را فراهم کرده است تا فرآیند احراز هویت را دور بزنند. این نقص امنیتی با شناسه CVE-2026-34976 و امتیاز CVSS 10.0، تمامی نسخههای دِگراف تا نسخه v25.3.0 را در بر میگیرد و در حال حاضر هیچ_PATCH_ خاصی برای آن عرضه نشده است. مشکل اساسی در این است که تابع مدیریتسازی restoreTenant، که برای بازیابی دادهها به صورت ایمن طراحی شده بود، به طور تصادفی از نقشه مسیر میانافزار احراز هویت کنار گذاشته شده است. در نتیجه، این قابلیت کاملاً بدون نیاز به احراز هویت قابل دسترسی است و هر کسی که به نقطه انتهایی شبکه مدیریت دسترسی دارد، میتواند از آن بهرهمند شود.
این آسیبپذیری منجر به بروز چهار راه نفوذ احتمالی میشود. اولین مسیر، امکان سرقت یا جایگذاری فایلهای پشتیبان مخرب است که با استفاده از فایلهای پشتیبان مخرب، میتوان پایگاه داده را جایگذاری کرد. دوم، نفوذ از طریق بررسی فایلهای محلی با افشای پیامهای خطا، که در آن مهاجم با ایجاد خطاهای خاص، فایلهای مخفی را کشف میکند. همچنین، این نقص میتواند به حملهی نوع SSRF (سرور به سرور) منجر شود، جایی که حملهکننده با ارسال درخواستهای مخرب، کنترل بیشتری بر روی سرور یافته و اطلاعات حساس را به سرقت ببرد. در مجموع، این آسیبپذیری خطرات جدی برای امنیت دادهها و زیرساختهای سیستمهای مبتنی بر دِگراف ایجاد میکند و نیازمند توجه فوری است.
#امنیت_دیتابیس #حفره_امنیتی #دِگراف #حمله_SRF
🟣لینک مقاله:
https://gbhackers.com/critical-dgraph-database-flaw/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GBHackers Security | #1 Globally Trusted Cyber Security News Platform
Critical Dgraph Database Flaw Allowed Attackers to Bypass Authentication
A newly discovered critical vulnerability in the open-source Dgraph database system leaves servers exposed to complete system takeovers.
🔵 عنوان مقاله
New Rowhammer attacks against Nvidia GPUs give attackers full access to CPU memory (6 minute read)
🟢 خلاصه مقاله:
در دو حمله جداگانه به فناوری Rowhammer در کارتهای گرافیک، محققان توانستهاند کنترل کامل سیستم اصلی (هاست) را بدست آورند. این حملات، با نامهای GDDRHammer و GeForge، از طریق ایجاد تغییرات در بیتهای حافظه GDDR6، جداول صفحات GPU را دچار مشکل میکنند و در نتیجه امکان خواندن و نوشتن دلخواه در حافظه CPU برای حملهگران فراهم میشود. این روشها نیازمند غیرفعال کردن IOMMU هستند که معمولاً در اکثر BIOSها فعال است. مهاجمان با دستکاری حافظه، تخصیص جداول صفحات GPU را به بخشهایی میبرند که در معرض آسیبپذیریهای Rowhammer قرار دارند.
این حملات نشان میدهد که با وجود پیشرفتهای امنیتی، همچنان راههایی وجود دارد که مهاجمان بتوانند به سیستمهای پیچیده و حساس نفوذ کنند. برای مقابله با چنین تهدیداتی، فعالسازی IOMMU و اتخاذ تدابیر امنیتی مناسب در BIOS و سیستمهای عامل اهمیت ویژهای دارد. این یافتهها هشدار مهمی هستند برای توسعهدهندگان و کاربران درباره ضرورت تقویت سیستمهای امنیتی در برابر حملات پیچیده و پیشرفته.
حملات Rowhammer همچنان یکی از چالشهای اصلی امنیت حافظه محسوب میشوند، به همین دلیل نیاز است تا راهکارهای جامعتری برای حفاظت سیستمها ارائه گردد. افزایش آگاهی و بکارگیری فناوریهای جدید میتواند نقش مهمی در جلوگیری از نفوذهای مخرب و تضمین امنیت اطلاعات افراد و سازمانها ایفا کند.
#امنیت_سیستم #حملات_رونحامر #حافظه_کامپیوتر #کارت_گرافیک
🟣لینک مقاله:
https://arstechnica.com/security/2026/04/new-rowhammer-attacks-give-complete-control-of-machines-running-nvidia-gpus/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
New Rowhammer attacks against Nvidia GPUs give attackers full access to CPU memory (6 minute read)
🟢 خلاصه مقاله:
در دو حمله جداگانه به فناوری Rowhammer در کارتهای گرافیک، محققان توانستهاند کنترل کامل سیستم اصلی (هاست) را بدست آورند. این حملات، با نامهای GDDRHammer و GeForge، از طریق ایجاد تغییرات در بیتهای حافظه GDDR6، جداول صفحات GPU را دچار مشکل میکنند و در نتیجه امکان خواندن و نوشتن دلخواه در حافظه CPU برای حملهگران فراهم میشود. این روشها نیازمند غیرفعال کردن IOMMU هستند که معمولاً در اکثر BIOSها فعال است. مهاجمان با دستکاری حافظه، تخصیص جداول صفحات GPU را به بخشهایی میبرند که در معرض آسیبپذیریهای Rowhammer قرار دارند.
این حملات نشان میدهد که با وجود پیشرفتهای امنیتی، همچنان راههایی وجود دارد که مهاجمان بتوانند به سیستمهای پیچیده و حساس نفوذ کنند. برای مقابله با چنین تهدیداتی، فعالسازی IOMMU و اتخاذ تدابیر امنیتی مناسب در BIOS و سیستمهای عامل اهمیت ویژهای دارد. این یافتهها هشدار مهمی هستند برای توسعهدهندگان و کاربران درباره ضرورت تقویت سیستمهای امنیتی در برابر حملات پیچیده و پیشرفته.
حملات Rowhammer همچنان یکی از چالشهای اصلی امنیت حافظه محسوب میشوند، به همین دلیل نیاز است تا راهکارهای جامعتری برای حفاظت سیستمها ارائه گردد. افزایش آگاهی و بکارگیری فناوریهای جدید میتواند نقش مهمی در جلوگیری از نفوذهای مخرب و تضمین امنیت اطلاعات افراد و سازمانها ایفا کند.
#امنیت_سیستم #حملات_رونحامر #حافظه_کامپیوتر #کارت_گرافیک
🟣لینک مقاله:
https://arstechnica.com/security/2026/04/new-rowhammer-attacks-give-complete-control-of-machines-running-nvidia-gpus/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🔵 عنوان مقاله
Variance (Product Launch)
🟢 خلاصه مقاله:
شرکت Variance فعالیتهای متنوعی در زمینه مدیریت ریسک و مبارزه با تقلب برای نهادهای مالی و شرکتهای بزرگ انجام میدهد. این شرکت با بهرهگیری از فناوریهای پیشرفته، عوامل مستقل و خودکار (عاملهای هوشمند) را به کار میگیرد تا فرآیندهای شناسایی تقلب، بررسی ریسک و تطابق با مقررات را به صورت خودکار و مؤثر اداره کند. این عاملها وظایف مختلفی مانند بررسی مشتریان (KYC)، بررسی معیارهای کسبوکار (KYB)، مبارزه با پولشویی (AML)، نظارت بر تراکنشها و ارزیابی دقیق مشتریان را انجام میدهند.
سیستمهای Variance بر پایه یک مدل دادهی مرکزی و منسجم طراحی شده است که امکان هماهنگی و یکپارچهسازی دادهها را فراهم میکند. این رویکرد باعث میشود تا اطلاعات از منابع خارجی مختلف با دقت و سرعت بالا جمعآوری و تحلیل شوند. نتیجه این است که نهادهای مالی و سازمانهای بزرگ قادر خواهند بود فعالیتهایشان را با نظم بیشتری مدیریت کرده و خطرات احتمالی را کاهش دهند. بهرهگیری از فناوریهای نوین در این حوزه، امکان بهبود امنیت، کاهش خطاهای انسانی و افزایش کارایی را در عملیاتهای حساس فراهم میکند.
در نهایت، راهکارهای Variance کمک میکند تا فرآیندهای مالی و ریسکپذیری با بهرهگیری از دادههای گسترده و هوشمند، به شکل قابل اعتماد و سریع مدیریت شوند، و سازمانها بتوانند در بازارهای رقابتی جایگاه بهتری پیدا کنند.
#مدیریت_ریسک #مبارزه_با_تقلب #تطابق_مقررات #فین تک
🟣لینک مقاله:
https://www.variance.com/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Variance (Product Launch)
🟢 خلاصه مقاله:
شرکت Variance فعالیتهای متنوعی در زمینه مدیریت ریسک و مبارزه با تقلب برای نهادهای مالی و شرکتهای بزرگ انجام میدهد. این شرکت با بهرهگیری از فناوریهای پیشرفته، عوامل مستقل و خودکار (عاملهای هوشمند) را به کار میگیرد تا فرآیندهای شناسایی تقلب، بررسی ریسک و تطابق با مقررات را به صورت خودکار و مؤثر اداره کند. این عاملها وظایف مختلفی مانند بررسی مشتریان (KYC)، بررسی معیارهای کسبوکار (KYB)، مبارزه با پولشویی (AML)، نظارت بر تراکنشها و ارزیابی دقیق مشتریان را انجام میدهند.
سیستمهای Variance بر پایه یک مدل دادهی مرکزی و منسجم طراحی شده است که امکان هماهنگی و یکپارچهسازی دادهها را فراهم میکند. این رویکرد باعث میشود تا اطلاعات از منابع خارجی مختلف با دقت و سرعت بالا جمعآوری و تحلیل شوند. نتیجه این است که نهادهای مالی و سازمانهای بزرگ قادر خواهند بود فعالیتهایشان را با نظم بیشتری مدیریت کرده و خطرات احتمالی را کاهش دهند. بهرهگیری از فناوریهای نوین در این حوزه، امکان بهبود امنیت، کاهش خطاهای انسانی و افزایش کارایی را در عملیاتهای حساس فراهم میکند.
در نهایت، راهکارهای Variance کمک میکند تا فرآیندهای مالی و ریسکپذیری با بهرهگیری از دادههای گسترده و هوشمند، به شکل قابل اعتماد و سریع مدیریت شوند، و سازمانها بتوانند در بازارهای رقابتی جایگاه بهتری پیدا کنند.
#مدیریت_ریسک #مبارزه_با_تقلب #تطابق_مقررات #فین تک
🟣لینک مقاله:
https://www.variance.com/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Variance
AI Agents for Risk Investigations | Variance
Delegate investigative work to AI agents, from L1 to L3 reviews, with consistency, auditability and traceability.
Forwarded from Podcast | Book Labdon
🚀 کد منبع آپولو ۱۱ اوپنسورس شد! همونی که آرمسترانگ و رفیقاش رو روی ماه نشوند 🌕👨🚀
کد اصلی کامپیوتر هدایت مأموریت آپولو ۱۱ (AGC) شامل:
🧑🚀 ماژول فرمان (Comanche055)
🌕 ماژول ماهنشین (Luminary099)
کل کدش رو انگار فضاییها نوشتن، صد درصد با اسمبلی نوشته شده! 🤖✨
توسط تیم Virtual AGC و موزه MIT دیجیتالی شده و حالا بهصورت متنباز در دسترس عموم قرار گرفته 👨💻📜
هدف این پروژه، نگهداری نسخهای دقیق از کدهای اصلی آپولو ۱۱ هست و اگر اختلافی بین نسخه تایپشده و اسکنهای اصلی پیدا بشه، مشارکت (PR) کاملاً پذیرفته میشه 🙌🔧
📥 دانلود از اینترنت ملی:
http://cdn.codehalic.ir/Apollo-11.zip
💻 ریپازیتوری گیتهاب:
https://github.com/chrislgarry/Apollo-11
🔥 یه فرصت خفن برای دیدن کدی که انسان رو به ماه رسوند! 🚀🌌
👇 join 👇
https://xn--r1a.website/+Bp8JeTpQoiUwMjVk
کد اصلی کامپیوتر هدایت مأموریت آپولو ۱۱ (AGC) شامل:
🧑🚀 ماژول فرمان (Comanche055)
🌕 ماژول ماهنشین (Luminary099)
کل کدش رو انگار فضاییها نوشتن، صد درصد با اسمبلی نوشته شده! 🤖✨
توسط تیم Virtual AGC و موزه MIT دیجیتالی شده و حالا بهصورت متنباز در دسترس عموم قرار گرفته 👨💻📜
هدف این پروژه، نگهداری نسخهای دقیق از کدهای اصلی آپولو ۱۱ هست و اگر اختلافی بین نسخه تایپشده و اسکنهای اصلی پیدا بشه، مشارکت (PR) کاملاً پذیرفته میشه 🙌🔧
📥 دانلود از اینترنت ملی:
http://cdn.codehalic.ir/Apollo-11.zip
💻 ریپازیتوری گیتهاب:
https://github.com/chrislgarry/Apollo-11
🔥 یه فرصت خفن برای دیدن کدی که انسان رو به ماه رسوند! 🚀🌌
👇 join 👇
https://xn--r1a.website/+Bp8JeTpQoiUwMjVk
GitHub
GitHub - chrislgarry/Apollo-11: Original Apollo 11 Guidance Computer (AGC) source code for the command and lunar modules.
Original Apollo 11 Guidance Computer (AGC) source code for the command and lunar modules. - chrislgarry/Apollo-11
🔵 عنوان مقاله
عملیات موج طوفانی: یک کمپین نفوذ چندمرحلهای عظیم (مطالعه ۱۵ دقیقهای)
🟢 خلاصه مقاله:
عملیات موج طوفانی: حمله گسترده چندمرحلهای به شبکهها (مطالعهای در حدود ۱۵ دقیقه)
در ادامه بررسیهای امنیتی، محققان شرکت Fortinet ارتباط میان یک گروه تهدید به نام Mora_001 و حملات سایبری بزرگ و برنامهریزیشده را نشان دادند. این گروه که پیشتر با بدافزار رansomware سوپر بلاک (SuperBlack) مرتبط شده بود، اکنون در قالب یک عملیات چندگانه و هماهنگ تحت نام «موج طوفانی» (Storming Tide) فعالیت میکند. هدف این حمله، تجهیزات امنیتی شرکت فورتینت (Fortinet) و بهویژه دستگاههای مرزی آن بود که از طریق بهرهبرداری از آسیبپذیریهای CVE-2024-55591 و CVE-2025-24472 انجام میشد. مجرمان سایبری با ایجاد تونلهای VPN دائمی و بهکارگیری حساب کاربری سرویس فورتیکلاد (forticloud-sync) سعی در نفوذ ماندگار داشتند؛ به طوری که پس از یک حمله اولیه، به مدت چندین ماه در حالت غیرفعال باقی میماندند تا از دید سیستمهای تشخیص مخفی بمانند.
در ادامه روند حمله، گروه مهاجم با بهرهگیری از چندین لایه نرمافزاری و ابزارهای پیشرفته، زنجیرهای پیچیده از شناسایی و نفوذ را دنبال کرد. آنها ابتدا از نرمافزار Matanbuchus 3.0 استفاده کردند که یک لودر مبتنی بر خدمات مدیریت حملات (MaaS) است و برای ارتباطات کنترل و فرمان از پروتکل ChaCha20 و فرمت پروتوباف بهره میبرد. پس از آن، مهاجمان از ابزار Astarion RAT برای کنترل راه دور و اجرای دستورات مخرب استفاده کردند. این مرحله با رمزنگاری RSA و سایر روشهای تکنولوژیک برای حفاظت از تماسها، با هدف نفوذ عمیقتر و پنهانسازی فعالیتها طراحی شده بود.
در نتیجه، عملیات «موج طوفانی» نشان میدهد که گروههای تهدید امروزی تا چه حد زیرساختهای امنیتی را هدف قرار میدهند و پیچیدگی و هماهنگی این حملات چقدر بالاست. مقابله با این نوع عملیاتها نیازمند اقداماتی جامع و چندلایه برای جلوگیری از نفوذهای آینده است؛ چرا که مهاجمان نه تنها از فناوریهای پیشرفته بهره میبرند، بلکه با استراتژیهای پیچیده و زمانبندیشده، امنیت سیستمها را به چالش میکشند.
#امنیت_سایبری #حملات_حفره_امنیتی #نفوذ_سایبری #مهاجمان
🟣 لینک مقاله:
https://fortgale.com/blog/defence/operation-storming-tide/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
عملیات موج طوفانی: یک کمپین نفوذ چندمرحلهای عظیم (مطالعه ۱۵ دقیقهای)
🟢 خلاصه مقاله:
عملیات موج طوفانی: حمله گسترده چندمرحلهای به شبکهها (مطالعهای در حدود ۱۵ دقیقه)
در ادامه بررسیهای امنیتی، محققان شرکت Fortinet ارتباط میان یک گروه تهدید به نام Mora_001 و حملات سایبری بزرگ و برنامهریزیشده را نشان دادند. این گروه که پیشتر با بدافزار رansomware سوپر بلاک (SuperBlack) مرتبط شده بود، اکنون در قالب یک عملیات چندگانه و هماهنگ تحت نام «موج طوفانی» (Storming Tide) فعالیت میکند. هدف این حمله، تجهیزات امنیتی شرکت فورتینت (Fortinet) و بهویژه دستگاههای مرزی آن بود که از طریق بهرهبرداری از آسیبپذیریهای CVE-2024-55591 و CVE-2025-24472 انجام میشد. مجرمان سایبری با ایجاد تونلهای VPN دائمی و بهکارگیری حساب کاربری سرویس فورتیکلاد (forticloud-sync) سعی در نفوذ ماندگار داشتند؛ به طوری که پس از یک حمله اولیه، به مدت چندین ماه در حالت غیرفعال باقی میماندند تا از دید سیستمهای تشخیص مخفی بمانند.
در ادامه روند حمله، گروه مهاجم با بهرهگیری از چندین لایه نرمافزاری و ابزارهای پیشرفته، زنجیرهای پیچیده از شناسایی و نفوذ را دنبال کرد. آنها ابتدا از نرمافزار Matanbuchus 3.0 استفاده کردند که یک لودر مبتنی بر خدمات مدیریت حملات (MaaS) است و برای ارتباطات کنترل و فرمان از پروتکل ChaCha20 و فرمت پروتوباف بهره میبرد. پس از آن، مهاجمان از ابزار Astarion RAT برای کنترل راه دور و اجرای دستورات مخرب استفاده کردند. این مرحله با رمزنگاری RSA و سایر روشهای تکنولوژیک برای حفاظت از تماسها، با هدف نفوذ عمیقتر و پنهانسازی فعالیتها طراحی شده بود.
در نتیجه، عملیات «موج طوفانی» نشان میدهد که گروههای تهدید امروزی تا چه حد زیرساختهای امنیتی را هدف قرار میدهند و پیچیدگی و هماهنگی این حملات چقدر بالاست. مقابله با این نوع عملیاتها نیازمند اقداماتی جامع و چندلایه برای جلوگیری از نفوذهای آینده است؛ چرا که مهاجمان نه تنها از فناوریهای پیشرفته بهره میبرند، بلکه با استراتژیهای پیچیده و زمانبندیشده، امنیت سیستمها را به چالش میکشند.
#امنیت_سایبری #حملات_حفره_امنیتی #نفوذ_سایبری #مهاجمان
🟣 لینک مقاله:
https://fortgale.com/blog/defence/operation-storming-tide/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Forwarded from Job Labdon
در این شرایط سخت و جنگی، اگر به کمکی نیاز دارید، به من اطلاع دهید.
🟢 اگر کارفرما هستید و به دنبال برنامهنویس میگردید، آگهی شغلی خود را برای ما ارسال کنید 📩
🟢 اگر کارجو هستید، رزومه خود را بفرستید تا در فرصتهای شغلی مرتبط معرفی شوید 🚀
ادمین:
@mrbardia72
.......
https://xn--r1a.website/addlist/vMgZb0Y1CHliMWI0
🟢 اگر کارفرما هستید و به دنبال برنامهنویس میگردید، آگهی شغلی خود را برای ما ارسال کنید 📩
🟢 اگر کارجو هستید، رزومه خود را بفرستید تا در فرصتهای شغلی مرتبط معرفی شوید 🚀
ادمین:
@mrbardia72
.......
https://xn--r1a.website/addlist/vMgZb0Y1CHliMWI0
🔵 عنوان مقاله
Tracebit (Product Launch)
🟢 خلاصه مقاله:
شرکت Tracebit با عرضه راهکارهای فریب تهدید مبتنی بر ابر، فناوری نوآورانهای را ارائه میدهد که هدف آن فریب هکرها و شناسایی سریع حسابهای آسیبدیده است. این سیستم با کاشت داراییهای ساختگی و دقیق در بخشهای مختلفی مانند هویتها، نقاط انتهایی دستگاهها و زیرساختهای ابری، مهاجمان را فریب میدهد و آنها را مسیر اشتباه میکشد.
در این فناوری، داراییهای جاسوسی یا "کاناری" به گونهای طراحی شدهاند که جذابیت کافی را برای ثبت توجه مهاجمان داشته و آنها را وادار میکند به سمت آنها سوق پیدا کنند. هدف این است که قبل از آسیبرسانی واقعی، فعالیتهای مخرب شناسایی شده و به سرعت مورد بررسی قرار گیرند. در نتیجه این روشها، نه تنها امنیت سیستمها افزایش مییابد، بلکه تهدیدات جدیدی مانند حملات مبتنی بر هوش مصنوعی نیز کنترل و مهار میشوند، که در حال حاضر یکی از چالشهای بزرگ در حوزه امنیت سایبری محسوب میشود.
در مجموع، راهکار Tracebit یک رویکرد نوآورانه و چندلایه است که با شناسایی زودهنگام آسیبپذیریها و جلوگیری از نفوذ، به کسبوکارها کمک میکند تا در فضای دیجیتال، ایمنتر عمل کنند و از خسارات احتمالی جلوگیری نمایند.
#امنیت_سایبری #فریب_تهدید #حفظ_امنیت #حفاظت_ابری
🟣لینک مقاله:
https://tracebit.com/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Tracebit (Product Launch)
🟢 خلاصه مقاله:
شرکت Tracebit با عرضه راهکارهای فریب تهدید مبتنی بر ابر، فناوری نوآورانهای را ارائه میدهد که هدف آن فریب هکرها و شناسایی سریع حسابهای آسیبدیده است. این سیستم با کاشت داراییهای ساختگی و دقیق در بخشهای مختلفی مانند هویتها، نقاط انتهایی دستگاهها و زیرساختهای ابری، مهاجمان را فریب میدهد و آنها را مسیر اشتباه میکشد.
در این فناوری، داراییهای جاسوسی یا "کاناری" به گونهای طراحی شدهاند که جذابیت کافی را برای ثبت توجه مهاجمان داشته و آنها را وادار میکند به سمت آنها سوق پیدا کنند. هدف این است که قبل از آسیبرسانی واقعی، فعالیتهای مخرب شناسایی شده و به سرعت مورد بررسی قرار گیرند. در نتیجه این روشها، نه تنها امنیت سیستمها افزایش مییابد، بلکه تهدیدات جدیدی مانند حملات مبتنی بر هوش مصنوعی نیز کنترل و مهار میشوند، که در حال حاضر یکی از چالشهای بزرگ در حوزه امنیت سایبری محسوب میشود.
در مجموع، راهکار Tracebit یک رویکرد نوآورانه و چندلایه است که با شناسایی زودهنگام آسیبپذیریها و جلوگیری از نفوذ، به کسبوکارها کمک میکند تا در فضای دیجیتال، ایمنتر عمل کنند و از خسارات احتمالی جلوگیری نمایند.
#امنیت_سایبری #فریب_تهدید #حفظ_امنیت #حفاظت_ابری
🟣لینک مقاله:
https://tracebit.com/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Tracebit
Tracebit | The answer to Assume Breach
Most breaches aren't detected for months. Tracebit detects them in seconds. Deploy canaries across your environment that trigger high-fidelity alerts when attackers move laterally, escalate privileges, or access credentials.
🔵 عنوان مقاله
Iranian attacks on US critical infrastructure puts 3,900 devices in crosshairs (2 minute read)
🟢 خلاصه مقاله:
در پی هشدار مشترک مراجع امنیتی ایالات متحده، تعداد قابل توجهی از دستگاههای حیاتی و حساس زیرساختهای کشور در معرض تهدید قرار گرفتهاند. بر اساس گزارشی که توسط شرکت امنیت سایبری Censys منتشر شد، تعداد دستگاههای کنترل صنعتی (PLC) از شرکتهای مشهور مانند Rockwell Automation و Allen-Bradley که به صورت اینترنتپذیر شناخته میشوند، به حدود ۵۲۰۰ دستگاه رسیده است. این دستگاهها در دنیای صنعت و زیرساختهای حیاتی نقش کلیدی دارند؛ بنابراین، هرگونه آسیبپذیری در این سیستمها میتواند تبعات جدی برای امنیت ملی و عملکرد زیرساختهای عمومی داشته باشد.
این هشدار به دنبال فعالیتهای سایبری و احتمال حملات هدفمند صورت گرفته است که ممکن است توسط دولتهای خارجی یا گروههای هکری فعال در فضای مجازی، هدف قرار گیرد. اقدامات اولیه امنیتی و نظارتی در این زمینه به منظور کشف، رصد و مقابله با خطراتی که این دستگاهها را تهدید میکند، در حال انجام است. سازمانها و شرکتهای مسئول باید اقدامات لازم را برای حفاظت از سیستمهای خود در برابر نفوذهای احتمالی انجام دهند و بهروزرسانیهای امنیتی حیاتی را جدی بگیرند تا از وقوع آسیبپذیریهای بزرگ جلوگیری کنند.
در کل، این گزارش یادآور اهمیت حفظ امنیت سایبری در بخشهای حیاتی است. نیاز است که تمامی فعالان در حوزه فناوری و زیرساختها هوشیاری بیشتری نشان داده و تمهیدات لازم را برای جلوگیری از وقوع بحرانهای سایبری اتخاذ کنند، زیرا هر گونه نفوذ میتواند منجر به اختلال در خدمات روزمره و تهدید امنیت کشور شود.
#امنیت_سایبری #زیرساخت_حیاتی #حملات_سایبری #هوشیاری
🟣لینک مقاله:
https://cyberscoop.com/iran-attackers-industrial-ot-government-energy-water-censys/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Iranian attacks on US critical infrastructure puts 3,900 devices in crosshairs (2 minute read)
🟢 خلاصه مقاله:
در پی هشدار مشترک مراجع امنیتی ایالات متحده، تعداد قابل توجهی از دستگاههای حیاتی و حساس زیرساختهای کشور در معرض تهدید قرار گرفتهاند. بر اساس گزارشی که توسط شرکت امنیت سایبری Censys منتشر شد، تعداد دستگاههای کنترل صنعتی (PLC) از شرکتهای مشهور مانند Rockwell Automation و Allen-Bradley که به صورت اینترنتپذیر شناخته میشوند، به حدود ۵۲۰۰ دستگاه رسیده است. این دستگاهها در دنیای صنعت و زیرساختهای حیاتی نقش کلیدی دارند؛ بنابراین، هرگونه آسیبپذیری در این سیستمها میتواند تبعات جدی برای امنیت ملی و عملکرد زیرساختهای عمومی داشته باشد.
این هشدار به دنبال فعالیتهای سایبری و احتمال حملات هدفمند صورت گرفته است که ممکن است توسط دولتهای خارجی یا گروههای هکری فعال در فضای مجازی، هدف قرار گیرد. اقدامات اولیه امنیتی و نظارتی در این زمینه به منظور کشف، رصد و مقابله با خطراتی که این دستگاهها را تهدید میکند، در حال انجام است. سازمانها و شرکتهای مسئول باید اقدامات لازم را برای حفاظت از سیستمهای خود در برابر نفوذهای احتمالی انجام دهند و بهروزرسانیهای امنیتی حیاتی را جدی بگیرند تا از وقوع آسیبپذیریهای بزرگ جلوگیری کنند.
در کل، این گزارش یادآور اهمیت حفظ امنیت سایبری در بخشهای حیاتی است. نیاز است که تمامی فعالان در حوزه فناوری و زیرساختها هوشیاری بیشتری نشان داده و تمهیدات لازم را برای جلوگیری از وقوع بحرانهای سایبری اتخاذ کنند، زیرا هر گونه نفوذ میتواند منجر به اختلال در خدمات روزمره و تهدید امنیت کشور شود.
#امنیت_سایبری #زیرساخت_حیاتی #حملات_سایبری #هوشیاری
🟣لینک مقاله:
https://cyberscoop.com/iran-attackers-industrial-ot-government-energy-water-censys/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CyberScoop
Iranian attacks on US critical infrastructure puts 3,900 devices in crosshairs
Censys researchers warned that thousands of devices are exposed to the Iranian government’s campaign targeting energy, water, and U.S. government services and facilities.
Forwarded from Gopher Academy
✈️اولین قدم تلگرام در مبارزه با فیلترینگ، به زودی به نسخه جدید تلگرام اضافه میشود 🚀
تلگرام با بهروزرسانیهای جدید نسخه ازمایشی (نسخه ۶.۷.۲ دسکتاپ و بتای ۱۲.۶.۴ اندروید) نخستین گام جدی خود را برای مقابله با فیلترینگ برداشت 🛡️.
این شرکت تولید پیام TLS ClientHello در اتصال پروکسی MTProto را تغییر داد تا فینگرپرینت ترافیک شبیهتر به مرورگرها شود 🌐؛ در نتیجه، سیستمهای تشخیص عمیق بستهها (DPI) در کشورهایی مانند روسیه دیگر نمیتوانند ترافیک پروکسی MTProto را بهراحتی شناسایی و مسدود کنند 🔒🚫.
تلگرام با بهروزرسانیهای جدید نسخه ازمایشی (نسخه ۶.۷.۲ دسکتاپ و بتای ۱۲.۶.۴ اندروید) نخستین گام جدی خود را برای مقابله با فیلترینگ برداشت 🛡️.
این شرکت تولید پیام TLS ClientHello در اتصال پروکسی MTProto را تغییر داد تا فینگرپرینت ترافیک شبیهتر به مرورگرها شود 🌐؛ در نتیجه، سیستمهای تشخیص عمیق بستهها (DPI) در کشورهایی مانند روسیه دیگر نمیتوانند ترافیک پروکسی MTProto را بهراحتی شناسایی و مسدود کنند 🔒🚫.
🔵 عنوان مقاله
Google API Keys in Android Apps Expose Gemini Endpoints to Unauthorized Access (2 minute read)
🟢 خلاصه مقاله:
کلیدهای API گوگل که به صورت ثابت در برنامههای اندرویدی قرار میگیرند، اکنون امکان دسترسی غیرمجاز به سرویسهای Gemini را فراهم کردهاند. این موضوع میتواند خطراتی جدی برای توسعهدهندگان و کاربران به همراه داشته باشد، زیرا این کلیدهای ثابت، بخشهای مهمی از منابع توسعهدهندگان در Gemini و همچنین محتوای بارگذاری شده توسط کاربران را در معرض دید مهاجمان قرار میدهند. با بهرهبرداری از این مشکل، هکرها میتوانند کلیدهای موجود در فایلهای APK مهندسیمعکوس شده را استخراج کرده، به فایلها و اسناد کش شده دسترسی یابند، درخواستهای دلخواه به سرویس Gemini ارسال کنند و از سهمیههای مصرفشده استفاده کنند. این آسیبپذیری، توانایی نفوذ و سوءاستفاده از منابع را برای هکرها آسانتر میکند و ممکن است باعث لو رفتن اطلاعات حساس و اختلال در سرویسها شود. بنابراین، رعایت نکات امنیتی در مدیریت کلیدهای API و جلوگیری از استفاده ثابت آنها برای تحکیم امنیت سیستمهای خود امری حیاتی است.
#امنیت_برنامه_نویسی #کلیدهای_API #حفاظت_اطلاعات #امنیت_اندروید
🟣لینک مقاله:
https://www.securityweek.com/google-api-keys-in-android-apps-expose-gemini-endpoints-to-unauthorized-access/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Google API Keys in Android Apps Expose Gemini Endpoints to Unauthorized Access (2 minute read)
🟢 خلاصه مقاله:
کلیدهای API گوگل که به صورت ثابت در برنامههای اندرویدی قرار میگیرند، اکنون امکان دسترسی غیرمجاز به سرویسهای Gemini را فراهم کردهاند. این موضوع میتواند خطراتی جدی برای توسعهدهندگان و کاربران به همراه داشته باشد، زیرا این کلیدهای ثابت، بخشهای مهمی از منابع توسعهدهندگان در Gemini و همچنین محتوای بارگذاری شده توسط کاربران را در معرض دید مهاجمان قرار میدهند. با بهرهبرداری از این مشکل، هکرها میتوانند کلیدهای موجود در فایلهای APK مهندسیمعکوس شده را استخراج کرده، به فایلها و اسناد کش شده دسترسی یابند، درخواستهای دلخواه به سرویس Gemini ارسال کنند و از سهمیههای مصرفشده استفاده کنند. این آسیبپذیری، توانایی نفوذ و سوءاستفاده از منابع را برای هکرها آسانتر میکند و ممکن است باعث لو رفتن اطلاعات حساس و اختلال در سرویسها شود. بنابراین، رعایت نکات امنیتی در مدیریت کلیدهای API و جلوگیری از استفاده ثابت آنها برای تحکیم امنیت سیستمهای خود امری حیاتی است.
#امنیت_برنامه_نویسی #کلیدهای_API #حفاظت_اطلاعات #امنیت_اندروید
🟣لینک مقاله:
https://www.securityweek.com/google-api-keys-in-android-apps-expose-gemini-endpoints-to-unauthorized-access/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
SecurityWeek
Google API Keys in Android Apps Expose Gemini Endpoints to Unauthorized Access
Dozens of such keys can be extracted from apps’ decompiled code to gain access to all Gemini endpoints.
🔵 عنوان مقاله
QA engineers who will be the most successful over the next five years
🟢 خلاصه مقاله:
در دنیای همیشه در حال تحول نرمافزار، سؤال بسیاری از علاقهمندان به حوزه تضمین کیفیت (QA) این است که چگونه میتوان در این عرصه رقابتی باقی ماند و همگام با تغییرات پیش رفت. بن فِلز، یک کارشناس معتبر در این حوزه، معتقد است نقش آزمایشگرها نیز در حال تغییر است و آینده این حرفه نیازمند مهارتها و تواناییهای جدیدی خواهد بود. او مسیرهای نوینی را برای توسعه مهارتهای لازم در آینده به تصویر میکشد و راهکارهایی ارائه میدهد که تیمهای QA باید در نظر داشته باشند تا در پنج سال آینده برجسته باقی بمانند.
با توجه به رقابت شدید در صنعت نرمافزار، متخصصان QA باید بتوانند انعطافپذیرتر و مسلطتر در مهارتهای فنی و ارتباطی ظاهر شوند. فِلز بر اهمیت یادگیری روندهای جدید مانند اتوماسیون، هوش مصنوعی و تحلیل دادهها تأکید میکند، زیرا این ابزارها نقش کلیدی در بهبود فرآیندهای تست و افزایش کارایی دارند. همچنین، داشتن توانایی در تحلیل و درک بهتر نیازهای کاربر و همکاری موثر با تیمهای توسعه، از جمله مهارتهایی است که ارزش آن روزبهروز بیشتر میشود.
در نهایت، آینده QA نه تنها به فناوریهای نوین بلکه به تواناییهای انسانی و خلاقیت در حل مسائل مرتبط است. کسانی که بتوانند با تغییرات سریع سازگار شده و مهارتهای متنوعی از جمله هوشمندی مصنوعی، تسلط بر ابزارهای جدید و مهارتهای ارتباطی قوی را در خود تقویت کنند، بیشترین موفقیت را خواهند داشت. برای آن دسته از حرفهایهایی که به آینده این مسیر امیدوارند، یادگیری مداوم و روحیه توسعه فردی حیاتی است.
#تضمین_کیفیت #مهارتهای_آینده #تست_نرمافزار #هوشمندی_مصنوعی
🟣لینک مقاله:
https://cur.at/PUQPpyq?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
QA engineers who will be the most successful over the next five years
🟢 خلاصه مقاله:
در دنیای همیشه در حال تحول نرمافزار، سؤال بسیاری از علاقهمندان به حوزه تضمین کیفیت (QA) این است که چگونه میتوان در این عرصه رقابتی باقی ماند و همگام با تغییرات پیش رفت. بن فِلز، یک کارشناس معتبر در این حوزه، معتقد است نقش آزمایشگرها نیز در حال تغییر است و آینده این حرفه نیازمند مهارتها و تواناییهای جدیدی خواهد بود. او مسیرهای نوینی را برای توسعه مهارتهای لازم در آینده به تصویر میکشد و راهکارهایی ارائه میدهد که تیمهای QA باید در نظر داشته باشند تا در پنج سال آینده برجسته باقی بمانند.
با توجه به رقابت شدید در صنعت نرمافزار، متخصصان QA باید بتوانند انعطافپذیرتر و مسلطتر در مهارتهای فنی و ارتباطی ظاهر شوند. فِلز بر اهمیت یادگیری روندهای جدید مانند اتوماسیون، هوش مصنوعی و تحلیل دادهها تأکید میکند، زیرا این ابزارها نقش کلیدی در بهبود فرآیندهای تست و افزایش کارایی دارند. همچنین، داشتن توانایی در تحلیل و درک بهتر نیازهای کاربر و همکاری موثر با تیمهای توسعه، از جمله مهارتهایی است که ارزش آن روزبهروز بیشتر میشود.
در نهایت، آینده QA نه تنها به فناوریهای نوین بلکه به تواناییهای انسانی و خلاقیت در حل مسائل مرتبط است. کسانی که بتوانند با تغییرات سریع سازگار شده و مهارتهای متنوعی از جمله هوشمندی مصنوعی، تسلط بر ابزارهای جدید و مهارتهای ارتباطی قوی را در خود تقویت کنند، بیشترین موفقیت را خواهند داشت. برای آن دسته از حرفهایهایی که به آینده این مسیر امیدوارند، یادگیری مداوم و روحیه توسعه فردی حیاتی است.
#تضمین_کیفیت #مهارتهای_آینده #تست_نرمافزار #هوشمندی_مصنوعی
🟣لینک مقاله:
https://cur.at/PUQPpyq?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
LinkedIn
QA engineers who will be the most successful over the next five years are going to shift their mindset from testers to builders.…
QA engineers who will be the most successful over the next five years are going to shift their mindset from testers to builders. They’ll see themselves as part of the development process itself, helping amplify output by getting deeper into engineering, embedding…
🚨 هشدار پاول دورف: هک «اپلیکیشن احراز هویت» اتحادیه اروپا، نقشهای برای نظارت پنهان! 🕵️♂️🇪🇺
پاول دورف، بنیانگذار تلگرام 📱، هشدار داد که هک شدن سریع اپلیکیشن «تأیید سن» اتحادیه اروپا، بهانهای عامدانه برای سلب حریم خصوصی 🔒 و تبدیل آن به ابزاری نظارتی بر کاربران شبکههای اجتماعی است. او این اتفاق را گامی در جهت یک «نقشه واقعی» برای کنترل بیشتر دانست. 🎯👁️
پاول دورف، بنیانگذار تلگرام 📱، هشدار داد که هک شدن سریع اپلیکیشن «تأیید سن» اتحادیه اروپا، بهانهای عامدانه برای سلب حریم خصوصی 🔒 و تبدیل آن به ابزاری نظارتی بر کاربران شبکههای اجتماعی است. او این اتفاق را گامی در جهت یک «نقشه واقعی» برای کنترل بیشتر دانست. 🎯👁️
#دون
شاید براتون جالب باشه که با انواع backup آشنا بشید.
1- طبقهبندی بر اساس حجم و روش کپی
- نوع Full Backup: یعنی کپی کامل تمام دادهها در یک بازه زمانی
- نوع Incremental Backup: کپی دادهها از آخرین بکآپ تا بازهی انتخاب شده
- نوع Differential Backup: فقط کپی دادهها از آخرین فولبکآپ
2- طبقهبندی بر اساس نوع داده و کاربرد
- نوع Source Code Backup: برای بکآپ کد، مثل چیزی که توی گیتلب یا گیتهاب نگهداری میکنیم.
- نوع Database Backup: معمولا خروجی sql که از دیتابیس میگیریم
- نوع Conf & Env Backup: معمولا مربوط به بکاپ اسکریپتهای راهاندازی، داکر فایل و کامپوز، فایلّای env و دیگر فایلهای کانفیگی
- نوع Snapshot-based Backup: برای VM و گرفتن وضعیت لحظهای دیسک مجازی
- نوع Hot Backup: بکآپ حین اجرا، مخصوص سیستمهایی که 24/7 دارن کار میکنن
- نوع Cold Backup: بکآپ با متوقف کردن موقت سرویس
3- طبقهبندی بر اساس مکان بکاپ
- نوع Local Backup: مثل بکاپگیری روی همون سرور (و یا سیستم)، معمولا منظور همون جاییه که سرور هم هست.
- نوع Offsite Backup: یعنی بکاپی که جایی غیر از مکان اصلی سرور باشه.
- نوع Cloud-native Snapshot: برای زیرساختهای ابری
- نوع Immutable Backup: حالت Object lock در S3 برای جلوگیری از ransomwareها یا حذف عمدی و سهوی
برای بکاپ گرفتن یک قانون طلایی وجود داره:
3-2-1 Backup Rule
- حداقل 3 نسخه از داده
- حداقل 2 جای متفاوت
- حداقل 1 نسخهی offsite
شاید براتون جالب باشه که با انواع backup آشنا بشید.
1- طبقهبندی بر اساس حجم و روش کپی
- نوع Full Backup: یعنی کپی کامل تمام دادهها در یک بازه زمانی
- نوع Incremental Backup: کپی دادهها از آخرین بکآپ تا بازهی انتخاب شده
- نوع Differential Backup: فقط کپی دادهها از آخرین فولبکآپ
2- طبقهبندی بر اساس نوع داده و کاربرد
- نوع Source Code Backup: برای بکآپ کد، مثل چیزی که توی گیتلب یا گیتهاب نگهداری میکنیم.
- نوع Database Backup: معمولا خروجی sql که از دیتابیس میگیریم
- نوع Conf & Env Backup: معمولا مربوط به بکاپ اسکریپتهای راهاندازی، داکر فایل و کامپوز، فایلّای env و دیگر فایلهای کانفیگی
- نوع Snapshot-based Backup: برای VM و گرفتن وضعیت لحظهای دیسک مجازی
- نوع Hot Backup: بکآپ حین اجرا، مخصوص سیستمهایی که 24/7 دارن کار میکنن
- نوع Cold Backup: بکآپ با متوقف کردن موقت سرویس
3- طبقهبندی بر اساس مکان بکاپ
- نوع Local Backup: مثل بکاپگیری روی همون سرور (و یا سیستم)، معمولا منظور همون جاییه که سرور هم هست.
- نوع Offsite Backup: یعنی بکاپی که جایی غیر از مکان اصلی سرور باشه.
- نوع Cloud-native Snapshot: برای زیرساختهای ابری
- نوع Immutable Backup: حالت Object lock در S3 برای جلوگیری از ransomwareها یا حذف عمدی و سهوی
برای بکاپ گرفتن یک قانون طلایی وجود داره:
3-2-1 Backup Rule
- حداقل 3 نسخه از داده
- حداقل 2 جای متفاوت
- حداقل 1 نسخهی offsite
بر اساس کدهای آزمایشی و اطلاعات منتشر شده، سه ویژگی که به زودی به تلگرام اضافه خواهند شد: 🚀📱
۱. نظرسنجیهای پیشرفته: امکان ایجاد نظرسنجیهایی که فقط کاربران از کشورهای خاص یا مشترکانی که کمتر از ۲۴ ساعت پیش به کانال پیوستهاند، میتوانند در آنها شرکت کنند تا از تقلب جلوگیری شود. 🗳️🔒
۲. پرامپتهای سفارشی برای ویرایشگر هوش مصنوعی: قابلیت استفاده از پرامپتهای سفارشی برای «ویرایشگر هوش مصنوعی» و اشتراکگذاری آنها با سایر کاربران. 🤖✨
۳. تب اختصاصی برای جستجوی کانالها: یک تب جدید برای جستجوی جهانی کانالها که کانالهای اضافهشده توسط مخاطبین شما و همچنین کانالهای دستهبندیشده بر اساس موضوع را نمایش میدهد. 🔍📂
۱. نظرسنجیهای پیشرفته: امکان ایجاد نظرسنجیهایی که فقط کاربران از کشورهای خاص یا مشترکانی که کمتر از ۲۴ ساعت پیش به کانال پیوستهاند، میتوانند در آنها شرکت کنند تا از تقلب جلوگیری شود. 🗳️🔒
۲. پرامپتهای سفارشی برای ویرایشگر هوش مصنوعی: قابلیت استفاده از پرامپتهای سفارشی برای «ویرایشگر هوش مصنوعی» و اشتراکگذاری آنها با سایر کاربران. 🤖✨
۳. تب اختصاصی برای جستجوی کانالها: یک تب جدید برای جستجوی جهانی کانالها که کانالهای اضافهشده توسط مخاطبین شما و همچنین کانالهای دستهبندیشده بر اساس موضوع را نمایش میدهد. 🔍📂