Software Engineer Labdon
606 subscribers
43 photos
4 videos
2 files
758 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
Trump 2.0 Brings Cuts to Cyber, Consumer Protections (12 minute read)

🟢 خلاصه مقاله:
در تحلیل برایان کربس از دوره دوم ریاست جمهوری ترامپ، تمرکز اصلی بر اختلالات سایبری است. اداره ترامپ با برکناری افراد کلیدی در حوزه امنیت سایبری، به تیم ایلان ماسک اجازه داده است تا به شبکه‌های حساس دولتی دسترسی پیدا کنند که این امر نگرانی‌هایی در مورد ریسک‌های امنیتی به وجود آورده است. اقدامات این دولت همچنین بر تحقیقات مرتبط با فساد و اجرای قوانین تأثیر می‌گذارد و ممکن است تلاش‌های امنیت سایبری و همکاری‌های بین‌المللی را تضعیف کند. این نشان می‌دهد که اقدامات دولت ممکن است به کاهش توانایی کشور برای مقابله با تهدیدات سایبری و حفظ استانداردهای بین‌المللی در این عرصه منجر شود.

🟣لینک مقاله:
https://krebsonsecurity.com/2025/02/trump-2-0-brings-cuts-to-cyber-consumer-protections/?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
Australian IVF Giant Genea Breached by Termite Ransomware Gang (2 minute read)

🟢 خلاصه مقاله:
شرکت Genea، یکی از بزرگ‌ترین ارائه‌دهندگان خدمات باروری در استرالیا، از دستبرد به داده‌های خود خبر داده است که طی آن، مهاجمان 940.7 گیگابایت داده را سرقت کردند. مهاجمین ابتدا از طریق سرور Citrix به شبکه دسترسی پیدا کرده و سپس به سرور اصلی فایل، DC، برنامه پشتیبان و سیستم مدیریت بیمار BabySentry شرکت دسترسی یافتند. داده‌هایی که در این نقض امنیتی به سرقت رفته شامل نام‌های کامل، آدرس‌های ایمیل، شماره‌های تلفن، تاریخ‌های تولد، مخاطبان اضطراری، داده‌های بعدی از خویشاوندان، شماره‌های بیمه درمانی و تاریخچه پزشکی است. این نقض داده‌ها، حریم خصوصی و امنیت اطلاعات شخصی بسیاری از افراد را به خطر انداخته است.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/australian-ivf-giant-genea-breached-by-termite-ransomware-gang/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Securing tomorrow's software: the need for memory safety standards (5 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که توسط تیم امنیتی Google نگاشته شده، به نیاز فوری برای رفع آسیب‌پذیری‌های ایمنی حافظه در نرم‌افزارها برای افزایش امنیت و اعتماد در فناوری می‌پردازد. نویسندگان چارچوب استانداردسازی را برای ترویج گسترده‌ی رویه‌ها و ابزارهای ایمنی حافظه در صنعت نرم‌افزار پیشنهاد می‌دهند. Google به طور فعال در ترویج استانداردهای ایمنی حافظه، توسعه استانداردهای احتمالی با همکاران و اولویت‌بخشی به زبان‌های ایمن برای کاهش آسیب‌پذیری‌ها و بهبود امنیت در محصولات و خدمات خود شرکت می‌کند. این تلاش‌ها بر اهمیت حمایت از استانداردهایی متمرکز است که کاربرد و پذیرش این ابزارها و رویکردها را در سطح وسیعی فراهم آورند.

🟣لینک مقاله:
http://security.googleblog.com/2025/02/securing-tomorrows-software-need-for.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Detroit PBS Notified 1,700 of Data Breach (2 minute read)

🟢 خلاصه مقاله:
در اوت ۲۰۲۴، دیترویت پابلیک برودکاستینگ یک نقض داده را به اطلاع ۱۶۹۴ نفر رساند که شامل اطلاعات شخصی نظیر نام‌ها، شماره‌های تأمین اجتماعی، رمزهای عبور، نام‌های کاربری، اطلاعات پزشکی، آدرس‌ها، شماره‌های شناسایی کارفرما و شماره‌های گواهینامه رانندگی بود. گروه رمزافزار Qlin مسئولیت این حمله را بر عهده گرفت. با این حال، دیترویت پی‌بی‌اس هنوز تأیید نکرده است که آیا این حادثه نشان‌دهنده یک حمله رمزافزاری بوده است یا خیر. این اطلاع‌رسانی نشان‌دهنده نگرانی‌های روزافزون در مورد امنیت داده‌های شخصی و نیاز به تمهیدات امنیتی قوی‌تر در برابر چنین تهدیدات سایبری است.

🟣لینک مقاله:
https://www.comparitech.com/news/detroit-pbs-notifies-1700-of-data-breach-that-compromised-ssns-passwords-financial-and-medical-info/?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
US Employee Screening Giant DISA Says Hackers Accessed Data of More Than 3M People (2 minute read)

🟢 خلاصه مقاله:
DISA Global Solutions، شرکتی که خدمات آزمایش مواد مخدر و الکل و بررسی پیشینه افراد را به بیش از 55 هزار شرکت ارائه می‌دهد، از نقض داده‌هایی خبر داده است که 3.3 میلیون نفر را تحت تاثیر قرار داده است. این شرکت گزارش داده است که در آوریل 2024 متوجه شد که یک مهاجم بیش از دو ماه در شبکه آنها حضور داشته و از سیستم‌های آنها اطلاعاتی را به دست آورده است. داده‌های به سرقت رفته شامل شماره‌های تأمین اجتماعی افراد، اطلاعات حساب‌های مالی و اسناد صادرشده توسط دولت است. با این حال، DISA اعلام کرده است که نمی‌تواند دقیقاً تشخیص دهد که چه داده‌ای خاصی به دست آمده است.

🟣لینک مقاله:
https://techcrunch.com/2025/02/25/us-employee-screening-giant-disa-says-hackers-accessed-data-of-more-than-3m-people/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Hackers Exploit Fake GitHub Repositories to Spread GitVenom Malware (2 minute read)

🟢 خلاصه مقاله:
در تحقیقی که توسط کاسپرسکی انجام شد، کمپینی تحت عنوان GitVenom شناسایی گردید که از مخازن جعلی GitHub برای پخش بدافزار استفاده می‌کند. هکرها با ایجاد نسخه‌های جعلی از پروژه‌های معتبر در GitHub، کاربران را فریب داده و آنها را به دانلود فایل‌های مخرب ترغیب می‌کنند. این بدافزارها پس از نصب بر روی دستگاه‌های قربانیان، به جاسوسی از فعالیت‌های کاربر و سرقت اطلاعات حساس می‌پردازند. کاسپرسکی توصیه می‌کند که کاربران برای جلوگیری از آلوده شدن به این گونه تهدیدات، همیشه در هنگام دانلود نرم‌افزارها از منابع آنلاین، منابع معتبر و رسمی را برگزینند و امنیت دستگاه‌های خود را با به‌روزرسانی‌های امنیتی و نرم‌افزارهای ضد بدافزار تضمین کنند.

🟣لینک مقاله:
https://hackread.com/hackers-exploit-fake-github-repositories-gitvenom-malware/?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
Artemis (GitHub Repo)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بحث قرار گرفته، درباره ابزاری به نام آرتمیس از CERT Polska، تیم واکنش به اضطراری کامپیوتری لهستان است. آرتمیس یک اسکنر آسیب‌پذیری مدولار است که قابلیت تولید خودکار گزارش را دارا می‌باشد. این ابزار به کاربران امکان می‌دهد تا به طور خودکار آسیب‌پذیری‌های موجود در شبکه‌های کامپیوتری خود را شناسایی و ارزیابی کنند، که این امر به بهبود امنیت سایبری کمک شایانی می‌کند. بهره‌گیری از آرتمیس می‌تواند در کاهش خطرات امنیتی و پیشگیری از حملات احتمالی نقش مهمی داشته باشد، زیرا این ابزار توسط متخصصان CERT Polska توسعه یافته که تجربه و تخصص گسترده‌ای در زمینه امنیت سایبری دارند.

🟣لینک مقاله:
https://github.com/CERT-Polska/Artemis?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
ArgFuscator (Web App)

🟢 خلاصه مقاله:
ArgFuscator یک اپلیکیشن وب است که برای تولید خطوط دستوری مبهم شده برای اجرایی‌های بومی سیستم های معمول طراحی شده است. این برنامه به کاربران امکان می‌دهد تا دستوراتی را که معمولاً قابل شناسایی و فهم توسط نرم‌افزارهای امنیتی هستند، به گونه‌ای تغییر دهند که شناسایی آنها دشوار شود. علاوه بر دسترسی آنلاین، ArgFuscator را می‌توان به صورت محلی نیز راه‌اندازی کرد، برای این منظور باید کاربران ریپوزیتوری مرتبط را از GitHub دانلود کنند. این امکان برای پیاده‌سازی در محیط‌هایی که نیاز به امنیت بیشتری دارند مفید است. استفاده از ArgFuscator در میان مدیران سیستم و توسعه‌دهندگان امنیتی که به دنبال راه‌هایی برای تقویت امنیت داده‌ها و جلوگیری از حملات سایبری هستند، رایج می‌باشد.

🟣لینک مقاله:
https://argfuscator.net/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Russia warns financial sector of major IT service provider hack (2 minute read)

🟢 خلاصه مقاله:
مرکز هماهنگی ملی روسیه به سازمان‌های مالی در این کشور هشدار داده است که یک نقض امنیتی عمده در شرکت خدمات IT به نام LANIT رخ داده است. LANIT که یکی از بزرگ‌ترین ارائه‌دهندگان خدمات فناوری اطلاعات در روسیه است، مورد حمله سایبری قرار گرفته که این امر می‌تواند تأثیرات قابل توجهی بر روی امنیت داده‌ها و عملیات مالی در روسیه داشته باشد. مرکز هماهنگی ملی در حال کار با LANIT و سایر زیرساخت‌های حیاتی است تا اطمینان حاصل کند که اقدامات لازم برای کاهش هرگونه تبعات احتمالی انجام شده و امنیت سیستم‌ها بازیابی شود. این حادثه بر اهمیت امنیت سایبری در زیرساخت‌های مهم تأکید می‌گذارد و نیاز به اقدامات مداوم برای محافظت در برابر تهدیدات سایبری را نشان می‌دهد.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/russia-warns-financial-sector-of-major-it-service-provider-hack/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Wultra (Product Launch)

🟢 خلاصه مقاله:
مقاله‌ی مورد نظر شما به بررسی ویژگی‌ها و توانایی‌های شرکت Wultra در مقابله با حملات کوانتومی پرداخته است. این حملات قادر به شکستن رمزنگاری‌های سنتی و روش‌های امنیتی موجود هستند. تکنولوژی کوانتومی با قابلیت‌های فراوان و سرعت بالا می‌تواند تهدیدی جدی برای امنیت داده‌ها به شمار آید. Wultra با استفاده از راهکارهای پیشرفته و به‌روز، تلاش دارد تا این تهدید را خنثی کند و امنیت داده‌ها را در عصر کوانتومی تضمین کند. این شرکت با پیاده‌سازی رمزنگاری مبتنی بر استانداردهای مقاوم در برابر تکنولوژی کوانتومی، اطمینان خاطر بیشتری را برای کاربران فراهم آورده است. استراتژی‌های امنیتی ولترا در راستای مقابله با پیشرفت‌های آینده در عرصه کوانتومی شکل گرفته‌اند، تا از پیشرو بودن در حفظ امنیت در دنیای دیجیتال اطمینان حاصل شود.

🟣لینک مقاله:
https://www.wultra.com/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Jingle Shells: How Virtual Offices Enable a Facade of Legitimacy (11 minute read)

🟢 خلاصه مقاله:
متن ارائه شده در مقاله بررسی می‌کند که چگونه هزینه‌های مجازی می‌توانند به مجرمین سایبری امکان دهند تا یک حضور معتبر برقرار کنند و در عین حال عملیات واقعی خود را پنهان نگه دارند. مقاله با نمایش پیچیدگی‌های موجود در تفکیک یک آدرس IP آغاز می‌شود. سپس به برخی از شماره‌های اختصاصی سیستم‌های اعلام (ASN) در بریتانیا اشاره می‌کند که به دلیل سیاست‌های ضعیف شناخت مشتری (KYC)، اغلب توسط جنایتکاران سایبری مورد استفاده قرار می‌گیرند. این ASNs پایین به علت امکانات خود برای پنهان‌کاری و ناشناس ماندن جذابیت خاصی برای مجرمین سایبری دارند. مقاله تاکید می‌کند که این مسائل نه تنها به زیرساخت‌های سایبری محدود می‌شود، بلکه نیاز به اقدامات نظارتی مؤثرتری را برای مقابله با این تهدیدات نشان می‌دهد.

🟣لینک مقاله:
https://www.team-cymru.com/post/how-virtual-offices-enable-a-facade-of-legitimacy?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Building resilience with AI threat modeling: Lessons from the Rate Companies (8 minute read)

🟢 خلاصه مقاله:
Rate Companies با استفاده از مدل‌سازی تهدید مبتنی بر هوش مصنوعی، در جنگی تکنولوژیک علیه حملات هویتی پیچیده که توسط هوش مصنوعی به راه افتاده‌اند، قرار گرفته است. این شرکت با پیاده‌سازی چهارچوب بی‌اعتمادی صفر که بر روی تأیید هویت، نظارت لحظه‌ای و پروتکل‌های پاسخگویی سریع متمرکز شده، به مقابله با این تهدیدات پرداخته است. استراتژی‌های کلیدی این چهارچوب شامل نظارت بر اعتبار، کاهش نویز هشدارها، امنیت ابری قابل انعطاف‌افزایی، و یکپارچه‌سازی ابزارها می‌شود. هدف از این رویکردها کاهش حوادث امنیتی مرتبط با سوء استفاده از اعتبارات و افزایش توانایی در مقابله به موقع با حملات است. Rate Companies با اتخاذ این تدابیر، در تلاش است تا امنیت دیجیتالی خود را در برابر حملات هوشمندانه و مداوم تقویت ببخشد.

🟣لینک مقاله:
https://venturebeat.com/security/ai-threat-modeling-why-cisos-are-redefining-identity-centric-zero-trust-in-2025/?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
ModelScan (GitHub Repo)

🟢 خلاصه مقاله:
ModelScan، ابزاری متن‌باز از سوی Protect AI است که برای اسکن مدل‌های یادگیری ماشین به منظور شناسایی کد‌های ناامن توسعه یافته است. این ابزار پشتیبانی گسترده‌ای از فرمت‌های مدل مانند H5، Pickle و SavedModel دارد، که به کاربران امکان می‌دهد انواع مختلفی از مدل‌ها را اسکن کنند. استفاده از ModelScan به شناسایی و مقابله با حملات سریالی‌سازی مدل کمک می‌کند، که می‌تواند داده‌ها و اعتبارنامه‌های کاربران را به خطر اندازد. با استفاده از این ابزار، کاربران می‌توانند از مدل‌های خود در برابر تهدیدهای امنیتی محافظت کنند و اطمینان حاصل کنند که مدل‌های آنها از امنیت کافی برخوردار هستند. این ابزار به عنوان یک راهکار مهم در زمینه امنیت مدل‌های یادگیری ماشین محسوب می‌شود و به سازمان‌ها کمک می‌کند تا ریسک‌های امنیتی مرتبط با استفاده و به‌کارگیری مدل‌های یادگیری ماشین را به حداقل برسانند.

🟣لینک مقاله:
https://github.com/protectai/modelscan?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
New UEFI Secure Boot Flaw Exposes Systems to Bootkits (2 minute read)

🟢 خلاصه مقاله:
این مقاله راجع به آسیب‌پذیری جدیدی در سیستم UEFI Secure Boot می‌باشد که در یک برنامه با امضای مایکروسافت وجود دارد و می‌تواند به نصب بوت‌کیت منجر شود. این برنامه به جای استفاده از سرویس‌های معتبر برای بارگذاری باینری‌ها، آنها را به صورت دستی رمزگشایی کرده و در حافظه بارگذاری می‌کند، که این امر می‌تواند توسط مهاجمینی که باینری مورد انتظار را با یک باینری مخرب جایگزین می‌کنند، مورد سوء استفاده قرار گیرد. شرکت ESET دستورات PowerShell را برای بررسی سیستم‌های آسیب‌پذیر ارائه داده است. این آسیب‌پذیری نشان دهنده ریسک‌های امنیتی مهمی در فرآیند بوت ایمن سیستم‌های کامپیوتری است و نیاز به توجه فوری برای پچ‌کردن و تأمین امنیت دارد.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/new-uefi-secure-boot-flaw-exposes-systems-to-bootkits-patch-now/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
FTC Sues GoDaddy for Years of Poor Hosting Security Practices (2 minute read)

🟢 خلاصه مقاله:
مقاله اشاره دارد که کمیسیون تجارت فدرال (FTC) از GoDaddy خواسته است تا اقدامات امنیتی پایه‌ای مانند استفاده از احراز هویت چندعاملی (MFA) و رابط‌های برنامه‌نویسی ایمن HTTPS را پیاده‌سازی کند. شکایت مطرح شده به نقص‌هایی در رویه‌های امنیتی GoDaddy اشاره دارد، که شامل نداشتن MFA، مدیریت نامناسب به‌روزرسانی‌های نرم‌افزاری، عدم ثبت رویدادهای امنیتی، نبود بخش‌بندی در شبکه، نظارت نکردن بر تهدیدات و عدم اجرای نظارت بر یکپارچگی فایل هستند. FTC تأکید کرده است که این نقایص منجر به چندین نقض امنیتی در بازه زمانی 2019 تا 2022 شده است. این تصمیمات نظارتی تأکید می‌کنند بر اهمیت رعایت استانداردهای امنیتی برای شرکت‌های فناوری اطلاعات به منظور حفاظت از اطلاعات کاربران.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/ftc-sues-godaddy-for-years-of-poor-hosting-security-practices/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Navigating PCI DSS 4.0: The Challenge of Non-Human Identities (7 minute read)

🟢 خلاصه مقاله:
مهلت اجرای استاندارد PCI DSS نسخه 4.0 در مارس 2025 رو به نزدیکی است و بسیاری از سازمان‌ها با الزامات تقویت‌شده مربوط به هویت‌های غیرانسانی دست و پنجه نرم می‌کنند. در این مقاله به الزامات جدید مربوط به ذخیره‌سازی و دور چرخش اعتبارنامه‌ها، اصل کمترین امتیاز، و نظارت پرداخته شده است. توصیه می‌شود که یک فهرست از هویت‌های غیرانسانی تهیه شود، زمان‌بندی‌ها و مراحل اجرایی تنظیم شوند و در جایی که امکان‌پذیر است از اتوماسیون استفاده شود. این اقدامات می‌توانند به سازمان‌ها کمک کنند تا به راحتی با الزامات جدید سازگار شوند و امنیت داده‌ها را در برابر تهدیدات فزاینده بهبود بخشند.

🟣لینک مقاله:
https://www.slashid.com/blog/pci-dss-nhi/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
AI Use Cases Within the Security Division at GitLab (3 minute read)

🟢 خلاصه مقاله:
مقاله مورد نظر به بحث و بررسی استفاده از هوش مصنوعی (AI) توسط تیم‌های امنیتی در GitLab می‌پردازد. این استفاده برای بهبود ابزارها و کارایی فرآیندها است. هوش مصنوعی در این زمینه کمک می‌کند تا با سرعت بیشتری تهدیدها را شناسایی و رسیدگی کنند، به این ترتیب امنیت برنامه‌ها و داده‌ها را در سطح بالاتری تامین می‌کند. AI به تیم‌های امنیتی امکان می‌دهد تا به صورت خودکار پایگاه‌های داده را برای یافتن الگوهای مشکوک بررسی کنند و واکنش‌های سریع‌تر در مواجهه با خطرات احتمالی داشته باشند. استفاده از AI نه تنها سرعت پاسخگویی به تهدیدها را بهبود می‌بخشد، بلکه باعث افزایش دقت در تشخیص تهدیدها و کاهش خطاهای انسانی می‌شود. در نهایت، استفاده از AI در تیم‌های امنیتی GitLab به بهینه‌سازی مدیریت امنیت و حفظ بالاترین سطح ممکن امنیت اطلاعات کمک می‌کند.

🟣لینک مقاله:
https://handbook.gitlab.com/handbook/tools-and-tips/ai/security_division_ai_usecases/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Clop ransomware gang names dozens of victims hit by Cleo mass-hack, but several firms dispute breaches (4 minute read)

🟢 خلاصه مقاله:
گروه باج‌افزار Clop ادعا کرده است که با استفاده از یک آسیب‌پذیری کشف شده در محصولات انتقال فایل Cleo در اکتبر ۲۰۲۴، توانسته ۵۹ سازمان را مورد نفوذ قرار دهد. در حالی که برخی شرکت‌ها مانند کاوسترو تأیید کرده‌اند که مورد حمله قرار گرفته‌اند، دیگران مانند هرتز انکار کردند که تأثیری بر آن‌ها گذاشته شده است. گروه Clop هشدار داده است که در صورت عدم پرداخت باج، داده‌های سرقتی را در تاریخ ۱۸ ژانویه منتشر خواهد کرد. این تهدیدات اهمیت امنیت سایبری و به‌روزرسانی به‌موقع نرم‌افزارها را نشان می‌دهد تا از وقوع چنین حملاتی جلوگیری شود.

🟣لینک مقاله:
https://techcrunch.com/2025/01/16/clop-ransomware-gang-names-dozens-of-victims-hit-by-cleo-mass-hack-but-several-firms-dispute-breaches/?utm_source=tldrinfosec


👑 @software_Labdon
Forwarded from Gopher Academy
درود به همه

دوستان عزیزی که علاقه‌مند به تبلیغات در توییتر هستند، می‌توانند به من پیام بدن.

@mrbardia72

صفحه توییتر ما با بیش از ۱۱ هزار فالوور فعال، فضای مناسبی برای معرفی کسب‌وکار شما فراهم می‌کند.
🔵 عنوان مقاله
Millions of tunneling hosts are vulnerable to spoofing, DDoS attacks, say researchers (5 minute read)

🟢 خلاصه مقاله:

محققان بلژیکی در تحقیقات خود بیش از 4 میلیون میزبان اینترنتی آسیب‌پذیر را شناسایی کرده‌اند که ممکن است توسط مهاجمان برای اجرای حملات سرقت هویت (spoofing) و حملات منع سرویس توزیع‌شده (DDoS) مورد استفاده قرار گیرند. این آسیب‌پذیری‌ها به دلیل نقص‌های امنیتی در پروتکل‌ها و تجهیزات ارتباطی رایج می‌باشند و این موضوع نشان‌دهنده چالش‌های پیش‌رو در تأمین امنیت سایبری است. تشخیص این نقص‌ها و رفع این آسیب‌پذیری‌ها از اهمیت بالایی برخوردار است تا از بروز حملات و خسارات احتمالی جلوگیری شود. این یافته‌ها بر اهمیت به‌روزرسانی‌های امنیتی و ضرورت همکاری بین‌المللی برای مقابله با تهدیدات سایبری تأکید می‌ورزند.

🟣لینک مقاله:
https://www.csoonline.com/article/3804506/millions-of-tunneling-hosts-are-vulnerable-to-spoofing-ddos-attacks-say-researchers.html?utm_source=tldrinfosec


👑 @software_Labdon