Software Engineer Labdon
610 subscribers
43 photos
4 videos
2 files
760 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
Security Operations with RunReveal's MCP Server (4 minute read)

🟢 خلاصه مقاله:
شرکت RunReveal، ارائه‌دهنده سیستم SIEM، سرور MCP را برای استفاده با محصول خود منتشر کرده است. در این مقاله، RunReveal توضیحاتی در مورد چگونگی استفاده مشتریانش از سرور MCP برای شکار تهدیدها با استفاده از Cursor، تحقیق در مورد هشدارهای GuardDuty و تنظیم و آزمایش هشدارها ارائه داده است. شرکت RunReveal بر این باور است که غنی‌سازی و استانداردسازی داده‌ها برای سهولت در پرس‌وجو توسط مدل‌های زبان بزرگ (LLMs) آینده‌ی محصولش خواهد بود. این استراتژی به کاهش پیچیدگی و افزایش کارایی در تحلیل داده‌ها و واکنش به تهدیدات امنیتی کمک خواهد کرد.

🟣لینک مقاله:
https://blog.runreveal.com/security-operations-with-runreveals-mcp-server/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Everyone knows your location, Part 2: try it yourself and share the results (9 minute read)

🟢 خلاصه مقاله:
این مقاله روشی برای تجزیه و تحلیل به اشتراک‌گذاری داده‌های برنامه‌های موبایلی را مورد بررسی قرار می‌دهد و شامل یک دفترچه یادداشت پایتون و راهنماست تا امکان نظارت و تحقیق در مورد نحوه به اشتراک‌گذاری مکان و دیگر داده‌های شخصی توسط برنامه‌ها را برای هر کسی فراهم آورد. نویسنده ابزارهای تصویری را ایجاد کرده است که نشان می‌دهد شرکت‌های تبلیغات فناوری مانند یونیتی، چگونه ترافیک بازی‌های موبایلی را قبضه کرده‌اند، با صدها درخواست داده که در ثانیه‌های نخست باز کردن یک برنامه رخ می‌دهد. راهنمای مقاله خوانندگان را از طریق تنظیم mitmproxy برای بررسی ترافیک موبایل، ضبط جلسات برنامه و تجزیه و تحلیل داده‌های ضبط شده به منظور کشف اینکه چه اطلاعات شخصی با اشخاص ثالث به اشتراک گذاشته شده‌اند، راهنمایی می‌کند.

🟣لینک مقاله:
https://timsh.org/everyone-knows-your-location-part-2-try-it-yourself/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Tax Season Email Attacks: AdWind RATs and Tycoon 2FA Phishing Kits (5 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که از سوی Sublime Security منتشر شده، به بررسی سه کمپین تهاجمی فیشینگ مرتبط با فصل اظهار مالیاتی پرداخته است. در اولین حمله، یک مدیر اجرایی درخواست خدمات حسابداری (CPA) می‌نماید و در ادامه، اسناد مالی خود را از طریق یک فایل ZIP ارسال می‌کند که پس از باز شدن، یک اظهارنامه مالیاتی جعلی بارگذاری شده و در پس‌زمینه RAT AdWind اجرا می‌شود. دومین حمله با جعل هویت DocuSign، کاربران را به بررسی اسناد حساس دعوت می‌کند و از پیوند مورد استفاده برای دستیابی به اعتبارنامه‌ها سوءاستفاده می‌کند. در حمله آخر، به قربانی ایمیلی ارسال می‌شود که حاوی یک PDF است، پی‌دی‌اف قربانی را به اسکن کردن یک کد QR برای دریافت فرم W2 ترغیب می‌کند، اما در واقع، این کد QR کاربر را به صفحه ورود جعلی Microsoft هدایت می‌کند تا اعتبارنامه‌های او سرقت شود.

🟣لینک مقاله:
https://sublime.security/blog/tax-season-email-attacks-adwind-rats-and-tycoon-2fa-phishing-kits/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Google plans to stop using insecure SMS verification in Gmail (3 minute read)

🟢 خلاصه مقاله:
شرکت Google قصد دارد استفاده از پیامک (SMS) را به عنوان روش تایید دو مرحله‌ای به دلیل آسیب‌پذیری‌های امنیتی متوقف کرده و به جای آن، استفاده از اسکن کدهای QR توسط تلفن‌های همراه را جایگزین کند. این تغییر با هدف افزایش امنیت کاربران در برابر حملات فیشینگ و هک شدن حساب‌ها پیشنهاد شده است. استفاده از کدهای QR به کاربران امکان می‌دهد با اسکن یک کد بصری، به روشی سریع‌تر و امن‌تر نسبت به وارد کردن کدهای متنی ارسالی از طریق SMS وارد حساب‌های خود شوند. این رویکرد نه تنها سرعت و دقت ورود به حساب‌ها را بهبود بخشیده بلکه خطر سرقت اطلاعات از طریق دستکاری پیام‌های SMS یا انتقال آنها توسط افراد غیر مجاز را نیز کاهش می‌دهد.

🟣لینک مقاله:
https://arstechnica.com/gadgets/2025/02/google-plans-to-stop-using-insecure-sms-verification-in-gmail/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
NHS vendor Advanced to pay £3M fine following 2022 ransomware attack (2 minute read)

🟢 خلاصه مقاله:
شرکت Advanced، یکی از تامین‌کنندگان NHS، به دلیل عدم اجرای اقدامات امنیتی اولیه پیش از حمله باج‌افزاری در سال 2022، ملزم به پرداخت 3 میلیون پوند جریمه شده است. بررسی‌های کمیسیون حفاظت از داده‌ها (ICO) نشان داد که این شرکت با عدم استفاده از تأیید هویت چندمرحله‌ای، قوانین حفاظت از داده‌ها را نقض کرده است. این امر منجر به دزدیده شدن اطلاعات شخصی و اختلال در سیستم‌های NHS گردید. این جریمه تأکید بر ضرورت اجرای اقدامات امنیتی پیشرفته در سازمان‌هایی است که با داده‌های حساس سروکار دارند تا از بروز چنین اختلالاتی در آینده جلوگیری شود.

🟣لینک مقاله:
https://techcrunch.com/2025/03/27/nhs-vendor-advanced-to-pay-3m-fine-following-2022-ransomware-attack/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Fun with Timing Attacks (10 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار گرفته است به بحث در مورد حملات زمان‌بندی می‌پردازد که از توابع مقایسه رشته‌ها به صورت غیر ثابت مانند `startsWith` برای شناسایی اطلاعات محرمانه استفاده می‌کنند. این نوع حملات به مهاجمان اجازه می‌دهد تا با اندازه‌گیری زمان اجرای عملیات‌ها در طی چندین آزمایش، تطابق‌های اولیه گمانه زنی شده با بخش‌هایی از راز را تشخیص دهند. این روش می‌تواند به کشف یک رمز عبور ۸ کاراکتری در تعداد آزمایش‌های چند هزاری بینجامد، در حالی که به طور معمول نیاز به میلیاردها تلاش برای حدس زدن آن است. روش فوق از طریق پیاده‌سازی مبتنی بر مرورگر با بهره‌گیری از نمونه‌برداری تامپسون و رویکرد آماری نشان داده شده است. توصیه می‌شود که توسعه‌دهندگان از مقایسه‌های مستقیم اسرار اجتناب کنند و به جای آن از هش‌کردن رمزنگاری شده مناسب با محدودیت نرخ استفاده نمایند.

🟣لینک مقاله:
https://ostro.ws/post-timing-attacks?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
CoffeeLoader Pretends to be ASUS Software to Steal Your Data (3 minute read)

🟢 خلاصه مقاله:
محققان Zscaler یک خانواده جدید از بدافزارها به نام CoffeeLoader را کشف کرده‌اند که از سپتامبر 2024 فعال بوده است. این بدافزار با نقاب نرم‌افزار ابزار ASUS Armoury Crate ظاهر می‌شود و یک ابزار سرقت اطلاعات به نام Rhadamanthys را تحویل می‌دهد. CoffeeLoader از تکنیک‌های پیچیده‌ای برای دور زدن تشخیص استفاده می‌کند، از جمله اجرای کد روی GPU، اسپوفینگ استک و ابهام در خواب. این ابزارک‌ها به آن اجازه می‌دهند تا از تشخیص توسط ابزارهای امنیتی متداول جلوگیری کند و به آسانی به سرقت اطلاعات بپردازد. Rhadamanthys به خصوص قادر است اطلاعات حساس نظیر رمزهای عبور، جزئیات کارت‌های اعتباری و تاریخچه مرورگر وب را به سرقت ببرد. اهمیت شناسایی و مهار این بدافزار بسیار بالاست.

🟣لینک مقاله:
https://cybernews.com/security/coffeeloader-malware-asus-windows/?utm_source=tldrinfosec


👑 @software_Labdon
1
🔵 عنوان مقاله
Security on the Path to AGI (6 minute read)

🟢 خلاصه مقاله:
شرکت OpenAI در حال تقویت وضعیت امنیتی خود از طریق برنامه‌های امنیتی مختلف است، از جمله ارائه برنامه‌های کمک مالی امنیتی، افزایش پاداش‌های نقدی برای برنامه‌های یافتن باگ و استفاده از استراتژی‌های دفاعی مبتنی بر هوش مصنوعی. این شرکت به حفاظت از کاربران، مقابله با تهدیدات و توسعه فناوری‌های ایمن مبتنی بر هوش مصنوعی پایبند است، به ویژه همزمان با پیشرفت‌های خود به سمت هوش مصنوعی عمومی (AGI). این تلاش‌ها نشان‌دهنده تعهد OpenAI به ایجاد محیط‌های دیجیتالی امن‌تر و پایدارتر و همینطور توسعه فناوری‌هایی است که امکان بهره‌برداری بهینه در کنار حفظ ایمنی را فراهم می‌کند.

🟣لینک مقاله:
https://openai.com/index/security-on-the-path-to-agi/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
How Threat Actors Get Their Names (4 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بحث قرار گرفته به بررسی نحوه‌ی شناسایی و نامگذاری عوامل تهدید در صنعت امنیت سایبری می‌پردازد و تفاوت‌های بین نام‌هایی که توسط شرکت‌های مختلف استفاده می‌شود را برجسته می‌کند. به عنوان مثال، شرکت Crowdstrike برای نامگذاری عوامل تهدید از نام‌های حیوانات و Mandiant از طبقه‌بندی APT استفاده می‌کند. مقاله همچنین فهرستی از نام‌های عوامل تهدید که به طور عمومی توسط Microsoft افشا شده‌اند و نام‌های دیگری که آن‌ها تحت آن شناخته می‌شوند را ارائه می‌دهد. این مقاله به اهمیت درک و یکپارچگی در نامگذاری در جهت افزایش شفافیت و هماهنگی در میان ارائه‌دهندگان خدمات امنیتی تأکید می‌ورزد و به تحلیل تاثیرات این ناهماهنگی‌ها بر تلاش‌های تشخیص و مقابله با تهدیدات می‌پردازد.

🟣لینک مقاله:
https://blog.cyberalerts.io/coming-soon/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Files stolen from NSW court system, including restraining orders for violence (3 minute read)

🟢 خلاصه مقاله:
پلیس استرالیا در حال تحقیق درباره یک حمله سایبری به سیستم ثبت آنلاین NSW است که منجر به دزدیده شدن ۹۰۰۰ پرونده حساس شده است. این حادثه مقامات را بر آن داشته تا با افرادی که ممکن است تحت تأثیر این حادثه قرار گرفته‌اند، تماس بگیرند تا از خطرات مربوط به افشای اطلاعات شخصی و احتمال اخاذی جلوگیری شود. این حمله نگرانی‌های جدی درباره امنیت داده‌های دیجیتالی و خطرات تهدیدات سایبری را به همراه داشته است، که می‌تواند تأثیرات گسترده‌ای بر روی حریم خصوصی و امنیت شهروندان داشته باشد.

🟣لینک مقاله:
https://www.theregister.com/2025/03/26/nsw_police_investigating_court_system/?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
South African Poultry Company Reports $1M Loss After Cyber Intrusion (1 minute read)

🟢 خلاصه مقاله:
شرکت Astral Foods با یک حادثه امنیت سایبری روبرو شد که منجر به از دست دادن سود به میزان ۱.۱ میلیون دلار و اختلال در فرآیند فرآوری مرغ شد. این حادثه تأثیر قابل توجهی بر عملیات شرکت گذاشته، با این حال، داده‌های مشتریان در این میان آسیبی ندیده و هیچگونه نقض داده‌ای در این حوزه گزارش نشده است. حادثه نشان‌دهنده‌ی ضرورت توجه بیشتر به مسائل امنیتی در صنعت پردازش مواد غذایی می‌باشد و بر اهمیت استراتژی‌های موثر در مدیریت ریسک و پیشگیری از حملات سایبری تأکید دارد.

🟣لینک مقاله:
https://www.darkreading.com/cyberattacks-data-breaches/south-african-poultry-company-1m-loss-cyber-intrusion?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
A Sneaky Phish Just Grabbed Troy Hunt's Mailchimp Mailing List (6 minute read)

🟢 خلاصه مقاله:
تروی هانت، از بنیان‌گذاران وب‌سایت "Have I Been Pwned"، اخیراً قربانی یک ایمیل فیشینگ شد که ادعا می‌کرد دسترسی‌های او به Mailchimp محدود شده است. او به سایتی هدایت شد که اطلاعات ورود و کد احراز هویت دو مرحله‌ای او را به سرقت برد. ایمیل ارسالی به قدری معتبر به نظر می‌رسید که باعث شد هانت به دام آن بیفتد، به ویژه زمانی که خستگی موجود و عدم نمایش آدرس ایمیل فرستنده در اپلیکیشن Outlook برای iOS، توانایی او برای تشخیص ایمیل جعلی را کاهش داد. با این حال، ویژگی عدم پرکردن خودکار فرم‌ها توسط 1Password باید از وقوع این اشتباه جلوگیری می‌کرد. هانت همچنین در مورد دلایل نگهداری ایمیل‌های لغو اشتراک توسط Mailchimp تردید داشت. وی فهرست ایمیل‌هایی که در این نقض اطلاعات به سرقت رفته‌اند را به وب‌سایت خود اضافه کرد.

🟣لینک مقاله:
https://www.troyhunt.com/a-sneaky-phish-just-grabbed-my-mailchimp-mailing-list/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Broadcom Warns of Authentication Bypass in VMware Windows Tools (2 minute read)

🟢 خلاصه مقاله:
مجموعه‌ای از درایورها و ابزارهایی که تحت عنوان VMware Tools شناخته می‌شوند، به منظور بهبود عملکرد گرافیکی، کارایی و یکپارچه‌سازی سیستم‌های عامل مهمان در VMware استفاده می‌شوند. شرکت امنیت سایبری روسیه‌ای، Positive Technologies، یک آسیب‌پذیری ارتقاء دسترسی در VMware Tools مخصوص ویندوز را گزارش داده است. این آسیب‌پذیری به بازیگر مخرب اجازه می‌دهد تا با دسترسی‌های غیرمدیریتی، عملیات‌های با دسترسی بالا را در داخل ماشین مجازی انجام دهد. این حفره امنیتی می‌تواند با نقاط آسیب‌پذیری فرار از VM که به تازگی فاش شده، ترکیب شود. این موضوع نیاز به توجه ویژه به امنیت محیط‌های مجازی را نشان می‌دهد و اهمیت به‌روزرسانی‌های امنیتی و مدیریت دسترسی‌ها را ضروری می‌سازد.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/broadcom-warns-of-authentication-bypass-in-vmware-windows-tools/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
New Windows Zero-Day Leaks NTLM Hashes, Gets Unofficial Patch (2 minute read)

🟢 خلاصه مقاله:
شرکت ARCOS Security به تازگی آسیب‌پذیری را در تمام نسخه‌های ویندوز کشف کرده است که به افشای هش‌های NTLM منجر می‌شود. این آسیب‌پذیری زمانی رخ می‌دهد که کاربران فایل مخربی را در Windows Explorer باز کنند. از زمان کشف این موضوع، ARCOS پیشنهاد یک بروزرسانی میکروکد غیررسمی و رایگان ارائه داده است تا زمانی که مایکروسافت یک وصله رسمی منتشر کند. شرکت‌ها و کاربران توصیه می‌شوند که از باز کردن پرونده‌های ناشناس یا مشکوک در اکسپلورر خودداری کنند و از این بروزرسانی موقت استفاده کنند تا از امنیت داده‌های خود اطمینان حاصل نمایند. این آسیب‌پذیری نشان‌دهنده اهمیت به‌روزرسانی‌ها و احتیاط در باز کردن فایل‌های دریافتی است.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/new-windows-zero-day-leaks-ntlm-hashes-gets-unofficial-patch/?utm_source=tldrinfosec


👑 @software_Labdon
اگر از گیت استفاده می‌کنید و حس می‌کنید مخزن شما مثل یک انبار قدیمی پر از فایل‌های بی‌استفاده و اضافی شده و دو ساعت طول میکشه یه کلون بگیرید 
دستور
git gc --prune=now --aggressive

می‌تونه مثل یک جاروبرقی برای گیت عمل کنه و فضای خالی زیادی رو باز کنه.

این دستور دقیقا همونطور که اسمش میگه، زباله‌ها و فایل‌های بی‌مصرف رو از مخزن شما پاک می‌کنه.

علاوه بر این، با گزینه --aggressive، گیت کلی وقت می‌ذاره که هر چی بیشتر بتونه فشرده‌سازی کنه و حجم مخزن رو کم کنه.

البته با این گزینه، ممکنه یه کمی طول بکشه، ولی مطمئن باشید که مخزن شما مرتب‌تر و سریع‌تر خواهد شد.

حواستون باشه، این دستورات به درد کسانی می‌خوره که کنترل کامل روی مخزن خودشون دارن. اگر اجازه دسترسی ندارید، باید از کسی که مسئول گیت هست بخواهید این کار رو براتون انجام بده.

به هر حال، بعد از اجرا، شما یک مخزن تمیز و سبک‌تر خواهید داشت که کار کردن باهاش خیلی راحت‌تره!

<Sajjad Zibafar/>

https://t.me/addlist/KpzXaiSpKENkMGM0
🔵 عنوان مقاله
go-ocsf (GitHub Repo)

🟢 خلاصه مقاله:
مقاله‌ای که در دسترس قرار گرفته به بررسی کتابخانه و ابزار خط فرمان go-ocsf در زبان برنامه‌نویسی Go پرداخته است. این ابزار برای تبدیل یافته‌ها و رویدادهای امنیتی به فرمت Open Cybersecurity Schema Framework (OCSF) طراحی شده است. go-ocsf امکان خروجی گرفتن داده‌ها را به شکل JSON یا Parquet فراهم می‌کند که این امکان به کاربران اجازه می‌دهد تا داده‌های امنیتی را به شکل موثرتری در سیستم‌های مختلف مدیریت و تحلیل کنند. استفاده از این ابزار می‌تواند در بهبود فهم و تحلیل تهدیدات امنیتی به صورت استاندارد و همگن بسیار موثر باشد و به‌طور گسترده‌ای در جوامع امنیت سایبری مورد استقبال قرار گیرد.

🟣لینک مقاله:
https://github.com/Santiago-Labs/go-ocsf?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Hackers Are Using Microsoft's .NET MAUI to Spread Android Malware (2 minute read)

🟢 خلاصه مقاله:
مجرمان سایبری از ابزار .NET MAUI شرکت مایکروسافت برای پخش بدافزارهای اندرویدی استفاده می‌کنند، و کاربران را با پنهان سازی کد مخرب در برنامه‌های به ظاهر معتبر فریب می‌دهند. این روش موجب شده تا اعتماد به نرم افزارهای رسمی و مطمئن به خطر بیفتد و کاربران بدون آگاهی از منابع بدافزارها، داده‌های خصوصی و مالی خود را بدون دانستن به خطر بیندازند. تخریب این نوع بدافزارها سخت و زمان‌بر است، زیرا آنها دائماً خود را تغییر می‌دهند و به نسخه‌های جدیدتری تبدیل می‌شوند که تشخیص و حذف آن‌ها را دشوار می‌کند. شناسایی و جلوگیری از این بدافزارها نیازمند آگاهی و اقدامات امنیتی پیشرفته است تا از خطر گسترش آن‌ها کاسته شود و اطلاعات کاربران در برابر این تهدیدات محافظت شود.

🟣لینک مقاله:
https://hackread.com/net-maui-exploited-in-advanced-malware-campaigns-mcafee-labs/?utm_source=tldrinfosec


👑 @software_Labdon
Persian Gulf | TAK3DA.COM
Shadmehr Aghili
آهنگ جدید شادمهر عقیلی - خلیج فارس

https://t.me/addlist/KpzXaiSpKENkMGM0
🔥1💘1
🔵 عنوان مقاله
Continuous TRAIL (8 minute read)

🟢 خلاصه مقاله:
مدل‌سازی تهدیدات باید طی تمام مراحل توسعه نرم‌افزار به‌روزرسانی شود. این روند شامل حفظ مناطق امنیتی، بازیگران تهدید، ارتباطات و فرضیات امنیتی است، و همچنین پیگیری اجزاء، داده‌های حساس و کنترل‌ها پس از پایدار شدن سیستم‌ها می‌شود. مقاله‌ای که مورد بررسی قرار گرفته، راهنمایی‌های عملی برای یکپارچه‌سازی مدل‌سازی تهدید در تمام مراحل چرخه عمر توسعه نرم‌افزار (SDLC) ارائه می‌دهد. این شامل تطبیق مدل‌ها با نیازهای سازمانی و شناسایی خطرات امنیتی در مراحل اولیه می‌باشد. توجه به این نکات امنیتی و به‌کارگیری آنها قبل از تثبیت و نهایی شدن سیستم‌ها، به معنای دستیابی به امنیت پایدار و کاهش خطر تهدیدات احتمالی است. این رویکرد نه تنها به افزایش امنیت کمک می‌کند بلکه موجب بهره‌وری بیشتر در فرآیندهای توسعه نرم‌افزار می‌شود.

🟣لینک مقاله:
https://blog.trailofbits.com/2025/03/03/continuous-trail/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Numotion Data Breach Impacts Nearly 500,000 People (2 minute read)

🟢 خلاصه مقاله:
شرکت نیوموشن، ارائه‌دهنده راه‌حل‌های موبایلیتی، سال گذشته با نقض داده‌ها مواجه شد که تقریباً ۵۰۰،۰۰۰ مشتری را تحت تأثیر قرار داد. هکرها از ماه سپتامبر تا نوامبر ۲۰۲۴ به ایمیل‌های کارمندان دسترسی پیدا کردند و این اقدام خطر برملا شدن اطلاعات شخصی، مالی و پزشکی مشترکین را به دنبال داشت. تحقیقات در جریان است و Numotion در حال کار با مقامات قانونی و کارشناسان امنیتی است تا اطمینان حاصل شود که چنین نقضی مجدداً رخ ندهد و اقدامات اصلاحی انجام شود.


🟣لینک مقاله:
https://www.securityweek.com/numotion-data-breach-impacts-nearly-500000-people/?utm_source=tldrinfosec


👑 @software_Labdon