Software Engineer Labdon
606 subscribers
43 photos
4 videos
2 files
757 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
BloodHoundViewer (GitHub Repo)

🟢 خلاصه مقاله:
خلاصه مقاله:

تBloodHoundViewer به عنوان یک افزونه برای مرورگر کروم عمل می‌کند که طراحی شده است تا نسخه مردمی BloodHound را با افزودن ویژگی‌هایی چون کنترل‌های بهبودیافته چیدمان، ناوبری تاریخچه کوئری‌ها، و پشتیبانی از پایگاه داده Neo4j تقویت کند. این افزونه به کاربران امکان می‌دهد که با استفاده از قابلیت‌های گرافی Neo4j، درک بهتری از داده‌ها و الگوهای موجود در شبکه‌های AD (Active Directory) به دست آورند. BloodHoundViewer با بهبود ابزارهای بصری و ناوبری، تجزیه و تحلیل شبکه‌ها را آسان‌تر می‌سازد و به کاربران امکان می‌دهد که از پیچیدگی‌ها و تهدیدات احتمالی در شبکه‌های خود آگاه شوند و به بهترین شکل ممکن به مقابله با آن‌ها بپردازند. این افزونه برای تحلیل‌گران امنیتی، مدیران شبکه و کارشناسان فناوری اطلاعات که از BloodHound استفاده می‌کنند، بسیار مفید است.

🟣لینک مقاله:
https://github.com/MorDavid/BloodHoundViewer?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Google Adds Quantum-Resistant Digital Signatures to Cloud KMS (2 minute reads)

🟢 خلاصه مقاله:
گوگل اخیراً امضاهای دیجیتالی امن در برابر کوانتم را تحت استانداردهای FIPS 204 و FIPS 205 در خدمات مدیریت کلید ابری خود (Cloud KMS) برای کلیدهای مبتنی بر نرم‌افزار فعال کرده است که در حالت پیش‌نمایش قابل دسترسی هستند. این اقدام به منظور ارتقاء امنیت داده‌ها در برابر تهدیدات محتمل ناشی از پیشرفت‌های حوزه فناوری کوانتمی انجام شده است. امضاهای دیجیتال کوانتم-سیف به کاربران امکان می‌دهد تا اسناد دیجیتالی خود را با کلیدهایی امضا کنند که حتی در برابر کامپیوترهای کوانتمی در آینده نیز امن باقی می‌مانند، این امر به افزایش اطمینان از صحت و اصالت داده‌ها کمک شایانی می‌کند. استفاده از این فناوری جدید از طریق خدمات Cloud KMS نشان‌دهنده پیشتازی گوگل در عرصه امنیت سایبری و تلاش آن برای مقابله با چالش‌های آینده در این زمینه است.

🟣لینک مقاله:
https://www.darkreading.com/cloud-security/google-quantum-resistant-digital-signatures-cloud-kms?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Bypassing disk encryption on systems with automatic TPM2 unlock (23 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار گرفته، به بیان یک آسیب‌پذیری امنیتی عمده در سیستم‌های رمزگذاری دیسک بر پایه TPM2 پرداخته است. این آسیب‌پذیری به این صورت است که مهاجم با دسترسی فیزیکی کوتاه مدت می‌تواند از رمزگذاری دیسک در دستگاه‌هایی که از systemd-cryptenroll یا clevis بدون پین استفاده می‌کنند، عبور کند. این مشکل به دلیل شکست سیستم‌های باز کردن TPM2 در تأیید هویت LUKS بخش رمزگشایی شده است که به مهاجم اجازه می‌دهد بخش مخربی ایجاد کند که قادر است کلید رمزنگاری اصلی را استخراج کند. در این مقاله، حملات موفقیت‌آمیز بر روی سیستم‌های Fedora و NixOS نمایش داده شده است. به عنوان راهکارهای کاهش خطر، استفاده از پین TPM یا پیاده‌سازی تاییدیه PCR 15 توصیه شده است، هرچند که آخری در اکثر توزیع‌ها به آسانی در دسترس نیست.

🟣لینک مقاله:
https://oddlama.org/blog/bypassing-disk-encryption-with-tpm2-unlock/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Malicious PyPi Package Steals Discord Auth Tokens From Devs (3 minute read)

🟢 خلاصه مقاله:
یک بسته مخرب PyPi سعی دارد تا کتابخانه رسمی Python دیسکورد را تصرف کند. این بسته، توکن‌های احراز هویت دیسکورد کاربران را به سرقت می‌برد و آن‌ها را به یک سرور خارجی منتقل می‌کند. همچنین، یک درِ پشتی روی پورت 6969 برقرار می‌سازد. گزارش شده است که این بسته هنوز در دسترس بوده و توسط یک حساب کاربری تأیید شده منتشر شده است. این موضوع نشان از ضرورت دقت بیشتر در بررسی کتابخانه‌های استفاده شده در پروژه‌های برنامه‌نویسی دارد تا از ورود بدافزار به سیستم‌ها جلوگیری شود.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/malicious-pypi-package-steals-discord-auth-tokens-from-devs/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Using Rekor-monitor to Scan Your Transparency Logs (5 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که بررسی می‌کند، به بررسی دو ابزار از Sigstore می‌پردازد: Rekor و Fulcio. Rekor به عنوان یک سیستم ثبت شفافیت امضا عمل می‌کند و به کاربران این امکان را می‌دهد تا امضاهای دیجیتالی را ثبت و ردیابی کنند. Fulcio نیز به عنوان یک سیستم شفافیت گواهینامه عمل می‌کند، که به استفاده‌کنندگان اجازه می‌دهد تا گواهینامه‌های دیجیتالی را که برای امضای کد استفاده می‌شوند، ردگیری و تأیید کنند. این دو ابزار با هدف بهبود قابلیت نظارت و کشف‌پذیری متادیتای مرتبط با اطلاعات دیجیتال و امضاهای کد طراحی شده‌اند. Rekor-monitor نیز می‌تواند برای بررسی سازگاری لاگ‌های شفافیت یا نظارت بر حساب‌های دچار سوء استفاده مورد استفاده قرار گیرد. یک نمایش زنده هم در مقاله ارائه شده است که نحوه کاربرد این ابزارها را نشان می‌دهد.

🟣لینک مقاله:
https://blog.sigstore.dev/using-rekor-monitor/?utm_source=tldrinfosec


👑 @software_Labdon
چطوری تو git بفهمیم مقصر کیه؟
تا حالا شده توی یه پروژه ببینی یه تیکه کد عجیب وجود داره و بخوای بدونی کی نوشته و چرا؟
با استفاده از دستور 𝗴𝗶𝘁 𝗯𝗹𝗮𝗺𝗲 میتونی اینکارو بکنی.
پایین چندتا از دستورهای مهمش رو آوردم.

- کامند 𝗴𝗶𝘁 𝗯𝗹𝗮𝗺𝗲 𝗳𝗶𝗹𝗲.𝗷𝘀  ببین هر خط از فایل رو کی تغییر داده!

- کامند 𝗴𝗶𝘁 𝗯𝗹𝗮𝗺𝗲 -𝗟 𝟮𝟬,𝟯𝟬 𝗳𝗶𝗹𝗲.𝗷𝘀  فقط تغییرات بین خط ۲۰ تا ۳۰ رو نشون بده.

- کامند 𝗴𝗶𝘁 𝗯𝗹𝗮𝗺𝗲 -𝗖 𝗳𝗶𝗹𝗲.𝗷𝘀  اگه کد از یه فایل دیگه کپی شده باشه، پیداش کن!

<Soudabe Heydari/>

https://t.me/addlist/KpzXaiSpKENkMGM0
1
📢 اگر تلگرام پرمیوم دارید، کانال ما رو Boost کنید ! 🚀

با Boost کردن کانال، به رشد و دیده شدن ما بیشتر کمک کنید💙

https://t.me/boost/Software_Labdon
🔵 عنوان مقاله
Story of a Pentester Recruitment 2025 (15 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که بررسی شده روایتی است از فرآیند استخدام تست‌کنندگان نفوذ (pentesters) با استفاده از یک برنامه نمونه اختصاصی به نام "ماشروم". این برنامه که یک چالش آنلاین بوده، از سال ۲۰۱۵ تا ۲۰۲۴ برای ارزیابی مهارت‌های داوطلبان استفاده شده است. این برنامه وب‌بنیان به شرکت‌کنندگان فرصت می‌دهد تا ظرف مدت ۷۲ ساعت عیب‌یابی کنند و گزارشی حرفه‌ای ارائه دهند. طی این روش، مجموعاً ۱۴ تست‌کننده نفوذ در سطوح مختلف تجربی استخدام شده‌اند. این برنامه به عنوان ابزاری مؤثر برای انتخاب کاندیداهای واجد شرایط و معرفی شایستگی‌های آن‌ها در تست نفوذ شناخته شده و کمک قابل توجهی به بهبود فرآیندهای استخدامی در حوزه امنیت اطلاعات کرده است.

🟣لینک مقاله:
https://blog.silentsignal.eu/2025/01/14/pentester-recruitment-2025-mushroom/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Microsoft catches Russian state-sponsored hackers shifting tactics to WhatsApp (2 minute read)

🟢 خلاصه مقاله:
مایکروسافت خبر داد که تیم امنیت سایبری آن تشخیص داده است هکرهای حمایت‌شده توسط دولت روسیه اکنون به جای استفاده از روش‌های معمول هک ایمیل، با هدف قرار دادن حساب‌‌های واتساپ تاکتیک‌های خود را تغییر داده‌اند. این تغییر رویکرد نشان‌دهنده پیشرفت و توسعه استراتژی‌های سایبری روسیه است و اهمیت افزایش امنیت در برنامه‌های پیام‌رسانی را مورد تأکید قرار می‌دهد. استفاده از واتساپ توسط هکرها موجب نگرانی در میان کاربران و متخصصین امنیت سایبری شده، زیرا واتساپ به دلیل پایگاه کاربری گسترده خود و ارتباطات مهم و حساسی که از طریق آن انجام می‌شود، یک هدف استراتژیک است.


🟣لینک مقاله:
https://cyberscoop.com/star-blizzard-fsb-whatsapp-microsoft-threat-intel/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Top cannabis brand Stiiizy says hackers got access to its systems (2 minute read)

🟢 خلاصه مقاله:
خرده‌فروش کانابیس، Stiiizy، حمله سایبری در اواخر سال 2024 را تایید کرد که در آن چهار مکان در کالیفرنیا متاثر شدند و هکرها به داده‌های حساس مشتریان دسترسی پیدا کردند که شامل نام‌ها، شناسه‌ها و تاریخچه تراکنش‌ها بود. گروه باج‌افزاری Everest مسئولیت این اقدام را به عهده گرفته و اعلام کرد که پس از عدم پذیرش درخواست‌های باج، داده‌های 420,000 مشتری را لو داده‌اند.

🟣لینک مقاله:
https://www.techradar.com/pro/security/top-cannabis-brand-stiiizy-says-hackers-got-access-to-its-systems?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Data From 15,000 Fortinet Firewalls Leaked by Hackers (3 minute read)

🟢 خلاصه مقاله:
یک گروه هکری به نام "Belsen Group" اطلاعاتی از ۱۵۰۰۰ فایروال Fortinet را که شامل پیکربندی‌ها، رمزهای عبور و آی‌پی‌ها می‌باشد، درز داده‌اند. تحلیل‌ها نشان می‌دهد که این داده‌ها در اکتبر ۲۰۲۲ از طریق بهره‌گیری از آسیب‌پذیری CVE-2022-40684 جمع‌آوری شده‌اند. با وجود اینکه اطلاعات منتشر شده دو سال قدیمی هستند، ولی هنوز هم می‌توانند خطرآفرین باشند، زیرا بسیاری از دستگاه‌ها همچنان بر خط هستند و قابل دسترسی‌اند. این نشت اطلاعات یک هشدار جدی به مدیران سیستم و کاربران محسوب می‌شود که به روزرسانی امنیتی دستگاه‌های خود را جدی بگیرند و بررسی‌های دوره‌ای را برای جلوگیری از سوء انتفاع هکرها تقویت نمایند.

🟣لینک مقاله:
https://www.securityweek.com/data-from-15000-fortinet-firewalls-leaked-by-hackers/?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
Dyana (Github Repo)

🟢 خلاصه مقاله:
Dyana یک محیط سندباکس است که قادر است انواع مختلف فایل‌ها مانند مدل‌های یادگیری ماشین، ELFs، Pickle و جاوا اسکریپت را بارگذاری و پروفایل کند. این ابزار بینش‌های دقیقی در مورد استفاده از حافظه GPU، تعاملات فایل‌سیستم، درخواست‌های شبکه و رویدادهای امنیتی فراهم می‌کند. کاربران می‌توانند براحتی Dyana را با استفاده از Python 3.10 یا بالاتر از طریق PIP نصب کنند و از محافظ‌ها و بارگذارهای پیش‌فرض برای انواع مختلف فایل‌ها بهره ببرند. این ابزار به کاربران امکان می‌دهد تا تحلیل دقیق و گسترده‌ای از پروفایل فایل‌های مورد نظر در محیط‌های محافظت شده انجام دهند، مناسب برای افرادی که با داده‌ها و فایل‌های حساس سروکار دارند.

🟣لینک مقاله:
https://github.com/dreadnode/dyana?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Job Profiles of Certified SOC Analyst: Role, Responsibilities, and Career Path (4 minute read)

🟢 خلاصه مقاله:
در این پست وبلاگی، نقش تحلیلگر SOC در سازمان‌ها شرح داده شده است که وظیفه‌اش شناسایی، نظارت و پاسخ به تهدیدات امنیت سایبری است. تحلیلگران SOC باید با استفاده از ابزارهای مدیریت حوادث و امنیت اطلاعات (SIEM) و سیستم‌های امنیتی به بررسی و تجزیه و تحلیل حملات سایبری پرداخته و واکنش‌های مناسب را انجام دهند. توسعه مهارت‌های فنی نظیر شناسایی الگوها در داده‌ها، مدیریت بحران و تجزیه و تحلیل خطر، برای آنها بسیار حائز اهمیت است. پیشرفت شغلی در این زمینه نیازمند بهبود دائمی مهارت‌های فنی و درک عمیق‌تری از تهدیدات امنیتی کنونی و ظهور چالش‌های جدید در فناوری اطلاعات است.

🟣لینک مقاله:
https://medium.com/@cyberyaan/job-profiles-of-certified-soc-analyst-role-responsibilities-and-career-path-b7fedc5ad0c0?utm_source=tldrinfosec


👑 @software_Labdon
🙏1
🔵 عنوان مقاله
Turbo Intruder Scripts (GitHub Repo)

🟢 خلاصه مقاله:
مجموعه‌ای از اسکریپت‌های Turbo Intruder برای شبیه‌سازی چهار نوع اصلی از حملات Burp Intruder ارائه شده است. این چهار حمله عبارتند از: بترینگ رم (Battering ram)، کلاستر بمب (Cluster bomb)، پیچفورک (Pitchfork)، و اسنایپر (Sniper). در حمله بترینگ رم، یک مجموعه واحد از پیلود‌ها به همه پارامترها ارسال می‌شود. در حمله کلاستر بمب، هر ترکیب متفاوت از چندین مجموعه پیلود به گروه‌های مختلف پارامترها فرستاده می‌شود. پیچفورک از یک پیلود مجزا برای هر پارامتر استفاده می‌کند. در نهایت، حمله اسنایپر یک پیلود را در یک زمان به یک پارامتر ارسال داشته و سایر پارامتر‌ها ثابت نگه داشته می‌شود. این مجموعه اسکریپت‌ها به کاربران اجازه می‌دهد تا با استفاده از Turbo Intruder، مؤثرتر و با سرعت بالاتری نسبت به پلتفرم استاندارد Burp Suite، تست نفوذ تحت وب را انجام دهند. این مطالعه همچنین شامل موارد استفاده و راهنمایی‌هایی برای پیاده‌سازی این اسکریپت‌ها در سناریوهای واقعی است.

🟣لینک مقاله:
https://github.com/Tib3rius/Turbo-Intruder-Scripts?utm_source=tldrinfosec


👑 @software_Labdon
1👍1🙏1
🔵 عنوان مقاله
How AI is Changing Security Operations (5 minute read)

🟢 خلاصه مقاله:
این پست وبلاگ به چالش‌ها و فرصت‌هایی که هوش مصنوعی (AI) در زمینه امنیت سایبری و عملیات امنیتی (SecOps) ایجاد می‌کند، می‌پردازد. از یک سو، مهاجمان می‌توانند از AI برای تقویت تحقیقات مهندسی اجتماعی، ساخت ایمیل‌های فیشینگ هدفمند و تولید تصاویر جعلی پیشرفته (دیپ‌فیک) استفاده کنند. همچنین، AI می‌تواند در توسعه بدافزارها به آن‌ها کمک کند. از سوی دیگر، مدافعان امنیتی نیز می‌توانند از مزایای AI بهره ببرند؛ این فناوری قابلیت‌های بالقوه برای تقویت فرآیندهای شکار تهدیدات در ورک‌فلوهای SecOps را دارد. استفاده از عوامل هوش مصنوعی (AI Agents) می‌تواند به آنالیز دقیق‌تر و سریع‌تر تهدیدات امنیتی و کشف و مقابله با آن‌ها کمک کند، در نتیجه توان دفاعی سیستم‌ها را افزایش دهد.

🟣لینک مقاله:
https://www.linkedin.com/pulse/how-ai-changing-security-operations-tcm-security-inc-lrsxe?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
MTR (GitHub Repo)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار گرفته درباره ابزار تشخیص شبکه MTR است که ترکیبی از دو ابزار ping و traceroute می‌باشد. MTR به کاربران کمک می‌کند تا کیفیت و عملکرد شبکه را با ارزیابی زمان‌های پاسخ دهی و مسیرهای ترافیک شبکه بین منبع و مقصد اندازه‌گیری کنند. ابزار به صورت مداوم داده‌ها را بررسی و گزارش می‌دهد که این اطلاعات شامل از دست دادن بسته‌ها، تأخیر در شبکه و مسیرهایی است که بسته‌ها برای رسیدن به مقصد طی می‌کنند. استفاده از MTR می‌تواند برای تحلیل‌گران شبکه مفید باشد تا مشکلات احتمالی در شبکه را شناسایی و رفع کنند. این ابزار در محیط‌های لینوکس و ویندوز موجود است و به صورت گسترده توسط مدیران سیستم و مهندسان شبکه استفاده می‌شود.

🟣لینک مقاله:
https://github.com/traviscross/mtr?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Security is a Pricing Problem (9 minute read)

🟢 خلاصه مقاله:
مدل‌های قیمت‌گذاری تأثیرات متفاوتی بر تیم‌های مهندسی نرم‌افزار و امنیت دارند. فروشندگان امنیتی معمولاً به دلیل موانع ورود بالا و توانایی محدود تیم‌های امنیتی برای ساخت ابزارهای خود، ارزش بیشتری کسب می‌کنند. دینامیک قیمت‌گذاری در صنعت امنیت، نوآوری و قابلیت مقرون‌به‌صرفه‌بودن، به‌ویژه برای شرکت‌های کوچک و استارتاپ‌ها، را محدود می‌سازد. این موضوع به ایجاد بستری می‌انجامد که در آن تیم‌های امنیتی کمتر قادر به تنظیم محیط‌های کاری خود با ابزارهایی هستند که دقیقاً متناسب با نیازها و بودجه‌هایشان هستند، و این امر به‌نوبه خود بر توانایی شرکت‌ها برای محافظت از داده‌ها و سیستم‌هایشان تاثیر می‌گذارد.

🟣لینک مقاله:
https://securityis.substack.com/p/security-is-a-pricing-problem?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Leaked Files Tie Chinese Cybersecurity Firm to Government Censorship (3 minute read)

🟢 خلاصه مقاله:
SentinelLABS یک تجزیه و تحلیل عمیق بر روی بیش از ۷۰۰۰ سندی که از شرکت بزرگ چینی امنیت سایبری TopSec نشت کرده بود انجام داد. این تجزیه و تحلیل شامل بررسی گزارش‌های کار DevOps و کدهای منبع بود. نتایج حاکی از آن است که این اسناد شامل اطلاعات حساس نظیر اعتبارنامه‌های سخت‌کُد شده و فهرستی از مشتریان شرکت هستند. همچنین، مدارکی که نشان دهنده ارتباطات بین TopSec و دولت چین می‌باشند به دست آمد، از جمله پروژه‌هایی که نشان می‌دهد TopSec در تلاش‌های سانسور دولت چین نقش داشته است. این اسناد لو رفته ممکن است تأثیرات قابل توجهی بر صنعت امنیت سایبری و روابط بین‌المللی داشته باشد.

🟣لینک مقاله:
https://hackread.com/leaked-files-chinese-cybersecurity-firm-govt-censorship/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
A single default password exposes access to dozens of apartment buildings (4 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که بررسی شده به نقص امنیتی در سیستم‌های کنترل دسترسی درب Enterphone MESH تولیدی شرکت هیرش اشاره دارد. این سیستم‌ها به صورت پیش‌فرض با رمز عبور اولیه عرضه می‌شوند که این امر باعث آسیب‌پذیری ده‌ها ساختمان در سراسر آمریکای شمالی شده است. شرکت هیرش با وجود آگاهی از این مشکل، اصرار دارد که مسئولیت تغییر رمز عبور بر عهده مشتریان است و باید در زمان راه‌اندازی تغییر کند، طبق دستورالعمل‌های ارائه شده. این شرکت تاکنون هیچ اقدامی برای رفع این نقص امنیتی انجام نداده و موضع خود را مبنی بر اینکه مسئولیت با مشتریان است، حفظ کرده‌است. این موضوع نگرانی‌هایی در مورد امنیت ساختمان‌های مجهز به این سیستم را به وجود آورده است.

🟣لینک مقاله:
https://techcrunch.com/2025/02/24/a-single-default-password-exposes-access-to-dozens-of-apartment-buildings/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
The Burn Notice, Part 1/5 — Revealing Shadow Copilots (9 minute read)

🟢 خلاصه مقاله:
مقاله مورد بحث به عنوان نخستین قسمت از سری پست‌های وبلاگ درباره‌ی ناامنی هوش مصنوعی(AI) ارائه شده است. این مقاله با بیان مثالی شگفت‌انگیز شروع می‌شود که در آن، داده‌های مالی شرکت‌های چندمیلیاردی به راحتی با استفاده از Copilot Studio مایکروسافت استخراج شده‌اند. نویسنده تأکید می‌کند که سازمان‌ها باید امنیت عوامل خود را بازبینی و تأمین کنند تا از دسترسی‌های غیرمجاز جلوگیری به عمل آید. این مقاله به عنوان هشداری در نظر گرفته می‌شود تا سازمان‌ها و افراد آگاه باشند که امنیت داده‌های خود را در برابر تهدیدات ناشی از استفاده از فناوری‌های پیشرفته‌ی هشومصنوعی تقویت کنند و اقدامات لازم را انجام دهند. این نوع بررسی‌ها و اقدامات امنیتی به‌طور مداوم برای محافظت از اطلاعات و جلوگیری از سوء استفاده‌‌ها ضروری هستند.

🟣لینک مقاله:
https://medium.com/@attias.dor/the-burn-notice-part-1-5-revealing-shadow-copilots-812def588a7a?utm_source=tldrinfosec


👑 @software_Labdon