Software Engineer Labdon
610 subscribers
43 photos
4 videos
2 files
760 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
Find Hidden AWS Resources with Effective Wordlists (5 minute read)

🟢 خلاصه مقاله:
این مقاله روشی را برای تولید لیست‌های کلمات به منظور شمارش منابع در یک حساب AWS هدف با استفاده از Awseye پیشنهاد می‌کند. فرآیند شامل صادر کردن اشارات از طریق Awseye، نرمال سازی شناسه‌های حساب‌ها و مناطق، و سپس شمارش و مرتب‌سازی نتایج برای دیدن منابعی که بیشترین اشاره به آن‌ها شده است، می‌باشد. نویسنده همچنین به چند روش جایگزین همچون تحلیل مستندات AWS، پرس‌وجو در Sourcegraph، یا استفاده از لیست‌های تولید شده توسط هوش مصنوعی اشاره می‌کند. این روش‌ها می‌توانند به درک بهتر و جامع‌تری از منابع مورد استفاده در حساب AWS کمک کنند و از این طریق امکان بهینه‌سازی و مدیریت بهتر منابع را فراهم آورند.

🟣لینک مقاله:
https://www.plerion.com/blog/find-hidden-aws-resources-with-effective-wordlists?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Agentic AI Threat Modeling Framework: MAESTRO (8 minute read)

🟢 خلاصه مقاله:
MAESTRO است یک چارچوب مدل‌سازی تهدید است که برای پر کردن خلأهای موجود در چارچوب‌های سنتی مدل‌سازی تهدید مانند STRIDE و PASTA طراحی شده است، با تمرکز بر چالش‌های منحصر به فردی که در سیستم‌های هوش مصنوعی وجود دارند. این چارچوب برای محیط‌های چند عاملی طراحی شده و بر اساس معماری مرجع هفت لایه‌ای است که از اکوسیستم عامل در بالا تا مدل‌های بنیادی در پایین گسترده شده است. MAESTRO همچنین مثال‌هایی از مدل‌سازی تهدید را برای الگوهای معماری عاملی مانند عامل تکی، عامل چندگانه، استقلال مکالماتی نامحدود، انسان در حلقه، و عاملان متمرکز بر وظیفه ارائه می‌دهد. این ابزار به منظور افزایش امنیت و کارایی در سیستم‌های هوش مصنوعی با تمرکز ویژه بر تهدیدات خاص آنها توسعه یافته است.

🟣لینک مقاله:
https://cloudsecurityalliance.org/blog/2025/02/06/agentic-ai-threat-modeling-framework-maestro?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
An inside look at NSA (Equation Group) TTPs from China's lense (11 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که بررسی شده، به تحلیل و گزارش‌هایی از موسسات امنیت سایبری چینی همچون Qihoo 360، آزمایشگاه Pangu و مرکز پاسخ‌گویی اضطراری ویروس رایانه‌ای ملی (CVERC) می‌پردازد که عملیات‌های سایبری را به گروه APT-C-40 وابسته به NSA نسبت می‌دهند. مقاله به تفصیل در مورد روش‌های تعیین هویت استفاده شده و همچنین شناسایی ابزارهایی پرداخته است که پیش از افشای اطلاعات توسط Shadow Broker به دست آمده بودند. تحقیقات نشان داد که بخش TAO از ابزارهای پیچیده‌ای مانند SECONDDATE و NOPEN برای کنترل از راه دور، خروج داده‌ها و برداشت اطلاعات اعتباری استفاده کرده است. این یافته‌ها بخشی از تلاش‌های جهانی برای شناسایی و ردیابی عملیات‌های سایبری پیچیده‌ای است که توسط دولت‌ها اجرا می‌شود.

🟣لینک مقاله:
https://www.inversecos.com/2025/02/an-inside-look-at-nsa-equation-group.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Stifle (GitHub Repo)

🟢 خلاصه مقاله:
مقاله مورد نظر به بررسی ابزار Stifle پرداخته که در فاز پس از بهره‌برداری (post-exploitation) برای سوء استفاده از نگاشت‌های صریح گواهینامه‌ها در سیستم‌های صدور گواهینامه پیشرفته مایکروسافت (ADCS) استفاده می‌شود تا کنترل حساب‌های کاربری را به دست گیرد. این ابزار توانایی اجرای حملات سرقت هویت را دارد و از اشکالات امنیتی موجود در نحوه استفاده ADCS از نگاشت‌های گواهینامه استفاده می‌کند تا دسترسی‌های گسترده‌ای به منابع شبکه و اطلاعات سازمانی بدست آورد. Stifle با ایجاد سوء استفاده از تنظیمات پیکربندی و سیاست های امنیتی نادرست در ADCS، به مهاجمین امکان می‌دهد تا اعتبارنامه های کاربرانی که دارای دسترسی‌های ویژه هستند را تصاحب کنند. این مقاله به تشریح روش‌های مورد استفاده برای بهره‌برداری از این آسیب‌پذیری‌ها و اقدامات ممکن برای محافظت از سیستم‌ها در برابر چنین حملاتی می‌پردازد.

🟣لینک مقاله:
https://github.com/logangoins/Stifle?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Salt Typhoon used custom malware JumbledPath to spy U.S. telecom providers (4 minute read)

🟢 خلاصه مقاله:
گروه Talos شرکت Cisco اعلام کرده است که گروه جاسوسی سایبری مرتبط با چین به نام Salt Typhoon با استفاده از نرم‌افزار مخرب اختصاصی JumbledPath، بر روی ارائه‌دهندگان خدمات مخابراتی در ایالات متحده جاسوسی کرده و به طور گسترده‌ای به سیستم‌های آن‌ها نفوذ کرده است. این نفوذها بیش از سه سال به طول انجامید. Salt Typhoon با استفاده از آسیب‌پذیری‌های موجود در دستگاه‌های Cisco، به دسترسی‌های نامشروع دست یافته، اطلاعات اعتباری کاربران را سرقت کرده و تنظیمات شبکه را تغییر داده‌اند. حملات این گروه به ارائه‌دهندگان خدمات مخابراتی در چندین کشور نیز گسترش یافته است، که به نوبه خود باعث شده شرکت‌هایی مانند Lumen، AT&T و Verizon اقدامات امنیتی گسترده‌ای را به اجرا درآورند.

🟣لینک مقاله:
https://securityaffairs.com/174460/apt/salt-typhoon-custom-malware-jumbledpath-to-spy-u-s-telecom-providers.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Spanish spyware startup Mollitiam Industries shuts down (4 minute read)

🟢 خلاصه مقاله:
شرکت اسپانیایی نرم‌افزار جاسوسی، مولیتیام اینداستریز، پس از اعلام ورشکستگی در ماه ژانویه، تصمیم به تعطیلی گرفته است. این شرکت که به طور مخفیانه فعالیت می‌کرد، ابزارهای نظارتی به نام‌های "مرد نامرئی" و "راه‌رو شبانه" را توسعه داده بود که قادر به هک کردن دستگاه‌ها بودند. این نرم‌افزارها با جاسوسی نظامی از روزنامه‌نگاران در کلمبیا مرتبط بوده‌اند. تعطیلی شرکت نشان‌دهنده پیامدهای احتمالی حقوقی و اخلاقی استفاده از فناوری‌های نظارتی در کاربردهای جهانی است.

🟣لینک مقاله:
https://techcrunch.com/2025/02/19/spanish-spyware-startup-mollitiam-industries-shuts-down/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
ThreatStats: AI Vulnerabilities Surge 1,025%, 99% Connected to APIs (2 minute read)

🟢 خلاصه مقاله:
در گزارش آماری تهدیدات API سال 2025 که توسط محققان Wallarm تهیه شده، 439 آسیب‌پذیری مرتبط با هوش مصنوعی در سال 2024 ثبت شده است. این گزارش نشان می‌دهد که 99% از این آسیب‌پذیری‌ها مربوط به API‌های ناامن هستند. مهاجمان به استفاده از API‌های در معرض اینترنت که فاقد مکانیزم‌های احراز هویت قوی هستند اقدام می‌کنند تا از نقص‌های تزریقی، پیکربندی‌های اشتباه و آسیب‌پذیری‌های فساد حافظه در API‌های باینری با عملکرد بالا سوءاستفاده کنند. این آسیب‌پذیری‌ها دارای تأثیرات قابل توجهی بر امنیت داده‌ها و عملکردهای سیستم‌های ماشینی هستند، و مستلزم توجه ویژه‌ای به ایمن سازی API‌ها است.

🟣لینک مقاله:
https://www.securitynewspaper.com/2025/01/31/2025-api-threatstats-report-ai-vulnerabilities-surge-1025-99-connected-to-apis/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Black Basta ransomware gang's internal chat logs leak online (2 minute read)

🟢 خلاصه مقاله:
در یک گزارش اخیر، لاگ‌های گفتگوی داخلی گروه رمزافزار Black Basta به صورت آنلاین لو رفته است. این لاگ‌ها اطلاعات مهمی درباره تاکتیک‌ها و اعضای این گروه را آشکار می‌کند. گزارش حاکی از آن است که گروه Black Basta در برخی روش‌های خاص برای انتخاب هدف و پیاده‌سازی حملات خود استفاده می‌کند. بر اساس لاگ‌های لو رفته، این گروه با استفاده از نرم‌افزارهای مخرب خود توانسته است به شبکه‌های کامپیوتری شرکت‌ها نفوذ کند و داده‌ها را رمزگذاری کند. این اطلاعات نه تنها نشان‌دهنده ماهیت و قابلیت‌های فنی گروه است، بلکه ضعف‌های امنیتی در سازمان‌های هدف و نحوه استفاده از این ضعف‌ها برای به دست آوردن باج نیز هست. لو رفتن این اطلاعات می‌تواند به مبارزه با این نوع تهدیدات سایبری و تقویت امنیت سایبری سازمان‌های در معرض خطر کمک کند.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/black-basta-ransomware-gang-s-internal-chat-logs-leak-online/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
EclipseRecon (GitHub Repo)

🟢 خلاصه مقاله:
EclipseRecon معرفی شده در مقاله، ابزاری قدرتمند و کم‌نظیر برای شناسایی وب است که با هدف کشف آسیب‌پذیری‌های پنهان، زیردامنه‌ها و ساختارهای پیچیده وب‌سایت‌ها طراحی شده است. این ابزار به کاربران امکان می‌دهد تا اطلاعات ناشناخته و دست‌نخورده‌ای را که ممکن است بدون استفاده از تکنیک‌های پیشرفته همچنان در تاریکی باقی بمانند، کشف کنند. EclipseRecon با بهره‌گیری از تکنیک‌های جستجو و تحلیل داده‌ها، عملیات بررسی وب را با دقت و عمق بیشتری نسبت به ابزارهای مشابه انجام می‌دهد، که این امر می‌تواند به تقویت امنیت و بهبود استراتژی‌های دفاعی در برابر تهدیدات سایبری کمک کند. در نتیجه، EclipseRecon ابزاری مؤثر برای پژوهشگران امنیتی، مدیران وب و توسعه‌دهندگان است که به دنبال درک بهتر و جامع‌تری از محیط آنلاین خود هستند.

🟣لینک مقاله:
https://github.com/sergio11/eclipserecon?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Three Password Cracking Techniques and How to Defend Against Them (4 minute read)

🟢 خلاصه مقاله:
مقاله‌ی مورد بررسی روش‌های مختلفی از جمله حملات با استفاده از نیروی خام، دیکشنری و جدول رنگین‌کمانی برای شکستن رمزهای عبور را توضیح می‌دهد. برای دفاع در برابر این تکنیک‌ها، توصیه می‌شود کاربران از رمزهای عبور قوی و منحصربه‌فرد استفاده کنند و احراز هویت چند مرحله‌ای را فعال سازند. یک ابزار مفید دیگر، نرم‌افزار Specops Policy، است که با اسکن مداوم Active Directory در مقابل پایگاه داده‌ای شامل بیش از 4 میلیارد رمز عبور نقض شده، لایه‌ی اضافی از حفاظت را فراهم می‌کند. استفاده از این ابزارها و رویکردها می‌تواند به کاهش خطر نفوذ در امنیت سایبری کمک کند.

🟣لینک مقاله:
https://thehackernews.com/2025/02/three-password-cracking-techniques-and.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
An iCloud Backdoor Would Make Our Phones Less Safe (5 minute read)

🟢 خلاصه مقاله:
این مقاله به درخواست دولت بریتانیا از شرکت اپل برای ایجاد یک "راه پشتی" در iCloud و تأثیرات احتمالی آن بر امنیت داده‌های کاربران می‌پردازد. نویسنده بیان می‌کند که این اقدام ممکن است بخشی از تلاش هماهنگ شده کشورهای عضو گروه "پنج چشم" – ایالات متحده، کانادا، استرالیا و نیوزلند – باشد که به طور مشترک در امور جاسوسی به زبان انگلیسی همکاری دارند. مقاله همچنین تأکید دارد که کاربران می‌توانند با فعال‌سازی ویژگی حفاظت پیشرفته در دستگاه‌های خود و مشارکت فعال در سیاست‌های حفظ حریم خصوصی، به حمایت از شرکت‌هایی نظیر اپل در مقاومت در برابر فشارهای حکومتی کمک کنند. اینگونه اقدامات می‌تواند در حفظ حریم شخصی کاربران مؤثر باشد.

🟣لینک مقاله:
https://www.schneier.com/blog/archives/2025/02/an-icloud-backdoor-would-make-our-phones-less-safe.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Edera (Product Launch)

🟢 خلاصه مقاله:
Edera Protect Kubernetes معرف مفهوم جدیدی در عرصه امنیت کانتینر است که تمرکز ویژه‌ای بر ایزوله سازی سخت هر کانتینر دارد. با این رویکرد، هر وظیفه (workload) در محیط کرنل امن خود و به صورت جداگانه اجرا می‌شود. این فناوری بر وعده صفر خطای فرار (zero escapes) و تضمین‌های امنیتی قوی تاکید دارد که بدون اثر منفی بر عملکرد سیستم، امنیت را بهبود می‌بخشد. به این ترتیب، Edera Protect Kubernetes نه تنها امنیت و حفاظت فوق‌العاده‌ای را به ارمغان می‌آورد، بلکه به گونه‌ای طراحی شده است که بر روی عملکرد سیستم تاثیر منفی نگذارد و امکان انعطاف‌پذیری و توسعه در محیط‌های بزرگ و پیچیده را فراهم می‌آورد.

🟣لینک مقاله:
https://edera.dev/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Southern Water takes the fifth over alleged $750K Black Basta ransom offer (3 minute read)

🟢 خلاصه مقاله:
در ژانویه ۲۰۲۴، شرکت آبی Southern Water با خطری امنیتی از سوی گروه ransomware بلک بستا مواجه شد. این گروه مبلغ ۳.۵ میلیون دلار را برای بازگرداندن حدود ۷۵۰ گیگابایت داده‌های دزدیده شده خواستار شدند، اما شرکت پیشنهاد داد با پرداخت ۷۵۰,۰۰۰ دلار، مسئله حل شود. این جزئیات از طریق گفتگوهای داخلی گروه بلک بستا که به بیرون درز پیدا کرده‌اند، نشان می‌دهد که با وجود آنکه شرکت Southern Water تأیید نکرده است که پرداختی انجام شده، چت‌ها نشان دهنده پرداخت این مبلغ برای رهاسازی داده‌ها هستند. این رویداد نشان‌دهنده چالش‌های جدی در زمینه امنیت سایبری است که شرکت‌ها با آن مواجه‌اند.

🟣لینک مقاله:
https://www.theregister.com/2025/02/25/southern_water_black_basta_leak/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Skybox Security Shuts Down, Lays Off Entire Workforce (2 minute read)

🟢 خلاصه مقاله:
شرکت امنیت سایبری Skybox Security ناگهانی تعطیل شده و تمامی ۳۰۰ کارمند خود در اسرائیل و ایالات متحده را اخراج کرده است. این اقدام به‌رغم جذب سرمایه‌ای به میزان ۳۳۵ میلیون دلار، از جمله ۵۰ میلیون دلار تنها دو سال پیش، انجام شد. شرکت رقیب اسرائیلی، Tufin، فناوری و دارایی‌های تجاری Skybox را خریداری کرده و برنامه‌ای برای انتقال برای حمایت از مشتریان سابق Skybox در حین این بحران تدارک دیده است.

🟣لینک مقاله:
https://www.securityweek.com/skybox-security-shuts-down-lays-off-entire-workforce/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Exploits for Unpatched Parallels Desktop Flaw Give Root to Macs (2 minute read)

🟢 خلاصه مقاله:
میکی جین، پژوهشگر امنیتی، دو شکاف امنیتی را منتشر کرد که روش اصلاحی یک نقص امنیتی قبلی در بالابردن میزان دسترسی را دور می‌زند. این پس از آن اتفاق افتاد که بیش از هفت ماه هیچ پاسخی از ساید شرکت دریافت نکرد. اصلاح انجام شده برای این نقص، سعی می‌کند تا قبل از دادن امتیازات ریشه (root)، اطمینان حاصل کند که ابزار createinstallmedia توسط Apple امضا شده است. جین نشان داد که می‌توان این تأییدیه را دور زد، یا از طریق حمله ای به نام «زمان-چک به زمان-استفاده» (TOCTOU) یا با سوءاستفاده از آسیب‌پذیری بازنویسی فایل ریشه‌ای (root-own) در تابع do_repack_manual. در حال حاضر، تمام نسخه‌های شناخته شده از Parallels Desktop حداقل به یکی از این آسیب‌پذیری‌ها حساس هستند.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/exploits-for-unpatched-parallels-desktop-flaw-give-root-on-macs/?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
Ransomware Group Claims Hacking of Oregon Regulator After Data Breach Denial (2 minute read)

🟢 خلاصه مقاله:
مقامات Oregon's Department of Environmental Quality (DEQ) در حال بررسی یک حمله سایبری هستند که منجر به تعطیل شدن شبکه‌های آنها شده است. این اداره بارها اعلام کرده است که هیچ مدرکی مبنی بر نقض داده‌ها پیدا نکرده است، اما گروه رانسوم‌ور Rhysida ادعا کرده که 2.5 ترابایت از فایل‌ها را دزدیده و برای جلوگیری از حراج داده‌های به ظاهر دزدیده شده، 2.5 میلیون دلار به صورت بیت کوین درخواست کرده است. این تناقض در گزارش‌ها سبب سردرگمی در مورد وضعیت واقعی اطلاعات و تأثیر این حمله سایبری بر امنیت داده‌های محیطی شده است. در حال حاضر، تحقیقات ادامه دارد تا مشخص شود که آیا داده‌های بیشتری در معرض خطر قرار گرفته‌اند یا خیر.

🟣لینک مقاله:
https://www.securityweek.com/ransomware-group-claims-hacking-of-oregon-regulator-after-data-breach-denial/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Corsha(Product Launch)

🟢 خلاصه مقاله:
مقاله‌ی مورد بررسی به تشریح پلتفرم هویت دستگاهی Corsha می‌پردازد که به عنوان یک پلتفرم شناسایی دستگاه‌ها (m-IdP) عمل می‌کند. این سیستم وظیفه‌ی تأیید هویت، مدیریت و حکمرانی ترافیک رو به رشد بین دستگاه‌ها را بر عهده دارد. برای نمونه، این بستر امکان تأیید هویت چندعاملی (MFA) را بین هر نوع دستگاهی ممکن ساخته، که این امر به افزایش امنیت در ارتباطات ماشین به ماشین کمک شایانی می‌کند. در نتیجه، با استفاده از پلتفرم Corsha، سازمان‌ها قادر خواهند بود تا با اطمینان بیشتری به استقرار و اجرای سیاست‌های امنیتی در محیط‌های پیچیده و چند‌دستگاهی بپردازند. Corsha با فراهم آوردن این تکنولوژی، اطمینان از احراز هویت و ارتباطات امن بین دستگاه‌ها را در عصر دیجیتال تضمین می‌کند.

🟣لینک مقاله:
https://corsha.com/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Microsoft: Office 2016 and Office 2019 reach end of support in October (2 minute read)

🟢 خلاصه مقاله:
مایکروسافت اعلام کرده است که پشتیبانی از نسخه‌های Office 2016 و 2019 پس از تاریخ 14 اکتبر متوقف خواهد شد. این یعنی کاربرانی که هنوز از این نسخه‌ها استفاده می‌کنند برای جلوگیری از خطرات امنیتی و حفظ دسترسی به پشتیبانی فنی، باید به نرم‌افزارهای بروزتری نظیر Microsoft 365 یا Office 365 ارتقاء دهند. این اقدام برای حفظ امنیت داده‌ها و بهره‌مندی از آخرین قابلیت‌ها و ویژگی‌های موجود در این نرم‌افزارهای جدیدتر ضروری است. ارتقاء به نسخه‌های جدیدتر همچنین به کاربران امکان می‌دهد تا از مزایای ابری و به روزرسانی‌های مداوم بهره‌مند شوند.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/microsoft/microsoft-office-2016-and-office-2019-reach-end-of-support-in-october/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
CVE, global source of cybersecurity info, was hours from being cut by DHS (3 minute read)

🟢 خلاصه مقاله:
مخزن آسیب‌پذیری‌ها و قرارگیری‌های مشترک (CVE)، که یک برنامه ۲۵ ساله تحت مدیریت MITRE و برای سازمان DHS است، به عنوان استاندارد جهانی در زمینه شناسایی و مستندسازی آسیب‌پذیری‌های امنیتی به شمار می‌آید. دیروز، شایعاتی مبنی بر اینکه قرارداد MITRE به پایان خواهد رسید وجود داشت، اما CISA به این برنامه یک تمدید ۱۱ ماهه داده است که از بحران احتمالی گسترده در مدیریت آسیب‌پذیری‌ها در سطح جهان جلوگیری می‌کند. این تمدید، به عنوان یک گام مهم در استمرار حمایت از استانداردهای امنیت سایبری دیده می‌شود و نقش حیاتی که CVE در حفاطت از زیرساخت‌های اطلاعات و شبکه‌های ارتباطی دارد را تضمین می‌کند.

🟣لینک مقاله:
https://arstechnica.com/security/2025/04/crucial-cve-flaw-tracking-database-narrowly-avoids-closure-to-dhs-cuts/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Krebs Exits SentinelOne After Security Clearance Pulled (2 minute read)

🟢 خلاصه مقاله:
کریس کربز پس از لغو مجوز امنیتی‌اش از شرکت SentinelOne استعفاء داد و دستور ریاست‌جمهوری برای بازبینی عملکرد CISA تحت رهبری او صادر شد. این اقدامات ممکن است تأثیرات قابل توجهی بر رویکردهای امنیتی در آینده داشته باشد و برای فهمیدن چشم‌انداز کربز در امنیت سایبری، بررسی دقیق این تغییرات ضروری است. این تغییرات همچنین می‌تواند نشان‌دهنده تغییر در سیاست‌های امنیت ملی آمریکا و نحوه مدیریت تهدیدهای سایبری در سطح دولتی باشد. استعفای کربز و بررسی‌های بعدی ممکن است بر اعتبار CISA نیز تأثیر بگذارد و در تعیین روند فعالیت‌های آتی این سازمان نقش داشته باشد.

🟣لینک مقاله:
https://www.securityweek.com/krebs-exits-sentinelone-after-security-clearance-pulled/?utm_source=tldrinfosec


👑 @software_Labdon