🔵 عنوان مقاله
SparkKitty Swipes Pics From iOS, Android Devices (3 minute read)
🟢 خلاصه مقاله:
SparkKitty نوع جدیدی از بدافزار موبایلی است که با هدف دسترسی به تصاویر کاربران طراحی شده است. این بدافزار از طریق برنامههای جعلی یا تروجان در فروشگاه App Store و یک نسخه تروجانشده از برنامه TikTok توزیع میشود. کاربران برای نصب این برنامهها از طریق یک پروفایل Enterprise تشویق میشوند. پس از نصب، این برنامهها از کاربران میخواهند که دسترسی به گالری تصاویر خود را به برنامه بدهند. سپس، این برنامهها تصاویر را برای استخراج عبارات کلیدی رمزنگاری موسوم به "crypto seed phrases" به بیرون ارسال میکنند. این مسئله نگرانیهایی جدی در خصوص امنیت دادههای شخصی و مالی کاربران به وجود آورده است.
🟣لینک مقاله:
https://www.darkreading.com/mobile-security/sparkkitty-swipes-pics-ios-android-devices?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
SparkKitty Swipes Pics From iOS, Android Devices (3 minute read)
🟢 خلاصه مقاله:
SparkKitty نوع جدیدی از بدافزار موبایلی است که با هدف دسترسی به تصاویر کاربران طراحی شده است. این بدافزار از طریق برنامههای جعلی یا تروجان در فروشگاه App Store و یک نسخه تروجانشده از برنامه TikTok توزیع میشود. کاربران برای نصب این برنامهها از طریق یک پروفایل Enterprise تشویق میشوند. پس از نصب، این برنامهها از کاربران میخواهند که دسترسی به گالری تصاویر خود را به برنامه بدهند. سپس، این برنامهها تصاویر را برای استخراج عبارات کلیدی رمزنگاری موسوم به "crypto seed phrases" به بیرون ارسال میکنند. این مسئله نگرانیهایی جدی در خصوص امنیت دادههای شخصی و مالی کاربران به وجود آورده است.
🟣لینک مقاله:
https://www.darkreading.com/mobile-security/sparkkitty-swipes-pics-ios-android-devices?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Darkreading
SparkKitty Swipes Pics From iOS, Android Devices
Like its predecessor, SparkCat, the new malware appears to be going after sensitive data — such as seed phrases for cryptocurrency wallets — in device photo galleries.
Forwarded from Linux Labdon
🧠 توضیح ساده:
✅ Threads چیست؟
یک thread یک واحد اجرایی در برنامه است که توسط سیستمعامل ایجاد و کنترل میشود.
اجرای چند thread به صورت همزمان، multithreading نام دارد.
thread ها برای برنامههای سنگین مناسباند، اما ساختن و مدیریت آنها پرهزینه است (از نظر حافظه و زمان CPU).
✅ Goroutines چیست؟
Goroutine یک رشته سبک (lightweight thread) در زبان Go است.
بسیار سریعتر و سبکتر از thread سنتی است.
وقتی شما مینویسید go myFunction()، یک goroutine جدید ایجاد میشود.
Goroutineها توسط runtime زبان Go مدیریت میشوند، نه سیستمعامل.
➖➖➖➖➖➖➖➖
👑 @Linux_Labdon
✅ Threads چیست؟
یک thread یک واحد اجرایی در برنامه است که توسط سیستمعامل ایجاد و کنترل میشود.
اجرای چند thread به صورت همزمان، multithreading نام دارد.
thread ها برای برنامههای سنگین مناسباند، اما ساختن و مدیریت آنها پرهزینه است (از نظر حافظه و زمان CPU).
✅ Goroutines چیست؟
Goroutine یک رشته سبک (lightweight thread) در زبان Go است.
بسیار سریعتر و سبکتر از thread سنتی است.
وقتی شما مینویسید go myFunction()، یک goroutine جدید ایجاد میشود.
Goroutineها توسط runtime زبان Go مدیریت میشوند، نه سیستمعامل.
➖➖➖➖➖➖➖➖
👑 @Linux_Labdon
🔵 عنوان مقاله
pycti-mcp (GitHub Repo)
🟢 خلاصه مقاله:
این مقاله به بررسی خدمات MCP (پروتکل متن مدل) برای سرور pycti پرداخته است که به عنوان رابط کاربری برای دادههای اطلاعات تهدید OpenCTI عمل میکند. این سرور دادههای OpenCTI را فشردهسازی کرده و به فرمت JSON تبدیل میکند، با اینکار نامهای فیلدها را واضحتر نموده و نهادهای مرتبط با GraphQL را حل میکند تا زمینه پاسخ بهتری را فراهم آورد. شامل سه ابزار اصلی برای جستجوی مشاهدهپذیرها، دشمنان و گزارشها در OpenCTI است و میتواند به عنوان یک سرور TCP یا سرور STDIO اجرا شود. این سرور به بهبود دسترسی و استفاده از دادههای اطلاعاتی تهدید کمک میکند و پردازش و استفاده از این اطلاعات را برای سیستمهای مبتنی بر LLM (مدلهای زبان بزرگ) تسهیل میبخشد.
🟣لینک مقاله:
https://github.com/ckane/pycti-mcp?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
pycti-mcp (GitHub Repo)
🟢 خلاصه مقاله:
این مقاله به بررسی خدمات MCP (پروتکل متن مدل) برای سرور pycti پرداخته است که به عنوان رابط کاربری برای دادههای اطلاعات تهدید OpenCTI عمل میکند. این سرور دادههای OpenCTI را فشردهسازی کرده و به فرمت JSON تبدیل میکند، با اینکار نامهای فیلدها را واضحتر نموده و نهادهای مرتبط با GraphQL را حل میکند تا زمینه پاسخ بهتری را فراهم آورد. شامل سه ابزار اصلی برای جستجوی مشاهدهپذیرها، دشمنان و گزارشها در OpenCTI است و میتواند به عنوان یک سرور TCP یا سرور STDIO اجرا شود. این سرور به بهبود دسترسی و استفاده از دادههای اطلاعاتی تهدید کمک میکند و پردازش و استفاده از این اطلاعات را برای سیستمهای مبتنی بر LLM (مدلهای زبان بزرگ) تسهیل میبخشد.
🟣لینک مقاله:
https://github.com/ckane/pycti-mcp?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - ckane/pycti-mcp: MCP (Model Context Protocol) Server for pycti
MCP (Model Context Protocol) Server for pycti. Contribute to ckane/pycti-mcp development by creating an account on GitHub.
🔵 عنوان مقاله
Facebook Rolls Out Passkey Support to Fight Phishing Attacks (2 minute read)
🟢 خلاصه مقاله:
شرکت Meta اعلام کرده است که به زودی از قابلیت "پسکی" در برنامههای فیسبوک خود پشتیبانی خواهد کرد و این ویژگی در مسنجر و سایر برنامههای دیگر نیز به دنبال آن عرضه میشود. این قدم به منظور افزایش امنیت کاربران با استفاده از یک روش تأیید هویت مدرنتر و ایمنتر است و به کاربران امکان میدهد بدون نیاز به وارد کردن رمز عبور، فقط با استفاده از ابزارهای خود به حسابهای کاربری خود دسترسی پیدا کنند. این تکنولوژی نه تنها راحتی کاربران را افزایش میدهد بلکه امنیت آنها را نیز تقویت میکند، زیرا پسکیها امکان سرقت یا فاش شدن رمزهای عبور را به شدت کاهش میدهند. پشتیبانی از پسکیها نشاندهنده پیشرفت Meta در تلاش برای ارائه راهکارهای امنیتی پیشرفته به کاربران خود است.
🟣لینک مقاله:
https://www.theverge.com/news/689410/facebook-passkey-support-phishing-attacks?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Facebook Rolls Out Passkey Support to Fight Phishing Attacks (2 minute read)
🟢 خلاصه مقاله:
شرکت Meta اعلام کرده است که به زودی از قابلیت "پسکی" در برنامههای فیسبوک خود پشتیبانی خواهد کرد و این ویژگی در مسنجر و سایر برنامههای دیگر نیز به دنبال آن عرضه میشود. این قدم به منظور افزایش امنیت کاربران با استفاده از یک روش تأیید هویت مدرنتر و ایمنتر است و به کاربران امکان میدهد بدون نیاز به وارد کردن رمز عبور، فقط با استفاده از ابزارهای خود به حسابهای کاربری خود دسترسی پیدا کنند. این تکنولوژی نه تنها راحتی کاربران را افزایش میدهد بلکه امنیت آنها را نیز تقویت میکند، زیرا پسکیها امکان سرقت یا فاش شدن رمزهای عبور را به شدت کاهش میدهند. پشتیبانی از پسکیها نشاندهنده پیشرفت Meta در تلاش برای ارائه راهکارهای امنیتی پیشرفته به کاربران خود است.
🟣لینک مقاله:
https://www.theverge.com/news/689410/facebook-passkey-support-phishing-attacks?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Verge
Facebook rolls out passkey support to fight phishing attacks
Passkeys are coming to Messenger, too.
🔵 عنوان مقاله
Do Not Run Any Cargo Commands On Untrusted Projects (5 minute read)
🟢 خلاصه مقاله:
مقاله مورد بررسی دو روش حمله از طریق کد مخرب Rust به سیستم cargo را بررسی میکند. نخستین روش حمله، سوءاستفاده از امکان تغییر مسیر باینری `rustc` به هر مسیر دلخواهی است که میتواند کلیه دستورات cargo را به خطر اندازد. دومین روش حمله، تهدید پلاگینهایی است که از فایلهای پیکربندی کارگو استفاده نمیکنند، مانند `cargo crev`. این حمله با تعریف یک نام مستعار برای دستور مورد نظر در فایل config.toml انجام میشود. این نوع حملات میتوانند امنیت سیستمهایی که از Rust و cargo استفاده میکنند را به شدت به خطر بیندازد و نیاز است که توسعهدهندگان نسبت به این آسیبپذیریها آگاهی داشته باشند تا بتوانند از تدابیر امنیتی مناسب استفاده کنند.
🟣لینک مقاله:
https://shnatsel.medium.com/do-not-run-any-cargo-commands-on-untrusted-projects-4c31c89a78d6?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Do Not Run Any Cargo Commands On Untrusted Projects (5 minute read)
🟢 خلاصه مقاله:
مقاله مورد بررسی دو روش حمله از طریق کد مخرب Rust به سیستم cargo را بررسی میکند. نخستین روش حمله، سوءاستفاده از امکان تغییر مسیر باینری `rustc` به هر مسیر دلخواهی است که میتواند کلیه دستورات cargo را به خطر اندازد. دومین روش حمله، تهدید پلاگینهایی است که از فایلهای پیکربندی کارگو استفاده نمیکنند، مانند `cargo crev`. این حمله با تعریف یک نام مستعار برای دستور مورد نظر در فایل config.toml انجام میشود. این نوع حملات میتوانند امنیت سیستمهایی که از Rust و cargo استفاده میکنند را به شدت به خطر بیندازد و نیاز است که توسعهدهندگان نسبت به این آسیبپذیریها آگاهی داشته باشند تا بتوانند از تدابیر امنیتی مناسب استفاده کنند.
🟣لینک مقاله:
https://shnatsel.medium.com/do-not-run-any-cargo-commands-on-untrusted-projects-4c31c89a78d6?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Do not run any Cargo commands on untrusted projects
TL;DR: Treat anything starting with cargo as if it is cargo run.
❤1
🔵 عنوان مقاله
Iran's Internet: A Censys Perspective (4 minute read)
🟢 خلاصه مقاله:
ایران از تاریخ 18 ژوئن دچار قطعی تقریباً کامل اینترنت شد و در تاریخ 21 ژوئن به پایینترین سطح قابل مشاهده رسید. سپس به تدریج بازیابی شد. برخی شبکهها مانند AS25124 (DATAK) و AS1756 (HAMYAR-AS) به کندی بازیابی شدند، در حالی که برخی دیگر مانند AS42337 (RESPINA-AS) و AS50810 (MOBINNET-AS) به طور کامل بازیابی شدند. شرکت زیرساخت ارتباطی (TIC) به عنوان یک مانع اصلی عمل میکند و عبور تمام شبکهها را فراهم میآورد و ضعیفترین بازیابی را داشته است.
🟣لینک مقاله:
https://censys.com/blog/irans-internet-a-censys-perspective?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Iran's Internet: A Censys Perspective (4 minute read)
🟢 خلاصه مقاله:
ایران از تاریخ 18 ژوئن دچار قطعی تقریباً کامل اینترنت شد و در تاریخ 21 ژوئن به پایینترین سطح قابل مشاهده رسید. سپس به تدریج بازیابی شد. برخی شبکهها مانند AS25124 (DATAK) و AS1756 (HAMYAR-AS) به کندی بازیابی شدند، در حالی که برخی دیگر مانند AS42337 (RESPINA-AS) و AS50810 (MOBINNET-AS) به طور کامل بازیابی شدند. شرکت زیرساخت ارتباطی (TIC) به عنوان یک مانع اصلی عمل میکند و عبور تمام شبکهها را فراهم میآورد و ضعیفترین بازیابی را داشته است.
🟣لینک مقاله:
https://censys.com/blog/irans-internet-a-censys-perspective?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Censys
Iran's Internet: A Censys Perspective
Inside Iran’s online landscape, what Censys sees in access, control, and exposure across the country’s internet.
🔵 عنوان مقاله
New U.S. Visa Rule Requires Applicants to Set Social Media Account Privacy to Public (2 minute read)
🟢 خلاصه مقاله:
دولت ایالات متحده اخیراً الزامات جدیدی برای صدور ویزا اعمال کرده است که شامل نیاز به افشای حسابهای رسانههای اجتماعی از سوی متقاضیان ویزاهای F، M، و J میشود. این اقدام در راستای افزایش امنیت و نظارت دقیقتر بر ورود افراد به خاک ایالات متحده صورت گرفته و شامل چک کردن پروفایلهای فیسبوک، توییتر و سایر پلتفرمهای معتبر رسانههای اجتماعی میشود. مقامات امیدوارند که با این روش بتوانند بهتر به ارزیابی قصد و نیات متقاضیان پی ببرند و از افراد با اهداف مخرب جلوگیری کنند. این تغییر، که از تاریخ تصویب آن اجرایی شده است، با واکنشهای مختلفی از جانب حقوقدانان و فعالان حقوق بشر مواجه شده است که نگرانیهایی در مورد حریم خصوصی و آزادیهای فردی را مطرح میکنند.
🟣لینک مقاله:
https://thehackernews.com/2025/06/new-us-visa-rule-requires-applicants-to.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
New U.S. Visa Rule Requires Applicants to Set Social Media Account Privacy to Public (2 minute read)
🟢 خلاصه مقاله:
دولت ایالات متحده اخیراً الزامات جدیدی برای صدور ویزا اعمال کرده است که شامل نیاز به افشای حسابهای رسانههای اجتماعی از سوی متقاضیان ویزاهای F، M، و J میشود. این اقدام در راستای افزایش امنیت و نظارت دقیقتر بر ورود افراد به خاک ایالات متحده صورت گرفته و شامل چک کردن پروفایلهای فیسبوک، توییتر و سایر پلتفرمهای معتبر رسانههای اجتماعی میشود. مقامات امیدوارند که با این روش بتوانند بهتر به ارزیابی قصد و نیات متقاضیان پی ببرند و از افراد با اهداف مخرب جلوگیری کنند. این تغییر، که از تاریخ تصویب آن اجرایی شده است، با واکنشهای مختلفی از جانب حقوقدانان و فعالان حقوق بشر مواجه شده است که نگرانیهایی در مورد حریم خصوصی و آزادیهای فردی را مطرح میکنند.
🟣لینک مقاله:
https://thehackernews.com/2025/06/new-us-visa-rule-requires-applicants-to.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
❤2
🔵 عنوان مقاله
No Agent, No Problem: Discovering Remote EDR (15 minute read)
🟢 خلاصه مقاله:
این مقاله به بررسی کتابخانه داینامیک لینک (DLL) مربوط به گزارشها و هشدارهای عملکرد میپردازد که واسطهای DCOM متعددی را در خود جای داده است. این واسطها امکان تعامل از راه دور با ارائهدهندگان ردیابی رویدادهای ویندوز (ETW)، جلسات ردیابی و تنظیمات را فراهم میآورند. مقاله نشان میدهد که چگونه این قابلیتها میتوانند برای تشخیص حملات مختلف، بدون نیاز به نصب نرمافزار خاصی (بدون آژانت)، مورد استفاده قرار گیرند و راههایی را پیشنهاد میدهد که چگونه یک مهاجم میتواند از این ویژگیها برای حفظ حضور مخفیانه خود استفاده کند. هدف از این مقاله، افزایش آگاهی در مورد امکانات و خطرات نهفته در استفاده از این تکنولوژیها در محیطهای مبتنی بر ویندوز است و استفادهی موثر از آنها را برای مدیریت امنیتی توصیه میکند.
🟣لینک مقاله:
https://jonny-johnson.medium.com/no-agent-no-problem-discovering-remote-edr-8ca60596559f?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
No Agent, No Problem: Discovering Remote EDR (15 minute read)
🟢 خلاصه مقاله:
این مقاله به بررسی کتابخانه داینامیک لینک (DLL) مربوط به گزارشها و هشدارهای عملکرد میپردازد که واسطهای DCOM متعددی را در خود جای داده است. این واسطها امکان تعامل از راه دور با ارائهدهندگان ردیابی رویدادهای ویندوز (ETW)، جلسات ردیابی و تنظیمات را فراهم میآورند. مقاله نشان میدهد که چگونه این قابلیتها میتوانند برای تشخیص حملات مختلف، بدون نیاز به نصب نرمافزار خاصی (بدون آژانت)، مورد استفاده قرار گیرند و راههایی را پیشنهاد میدهد که چگونه یک مهاجم میتواند از این ویژگیها برای حفظ حضور مخفیانه خود استفاده کند. هدف از این مقاله، افزایش آگاهی در مورد امکانات و خطرات نهفته در استفاده از این تکنولوژیها در محیطهای مبتنی بر ویندوز است و استفادهی موثر از آنها را برای مدیریت امنیتی توصیه میکند.
🟣لینک مقاله:
https://jonny-johnson.medium.com/no-agent-no-problem-discovering-remote-edr-8ca60596559f?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
No Agent, No Problem: Discovering Remote EDR
As the reader, I’m sure you’re thinking — “oh great, another EDR internals or bypass post”. I can fully understand that sentiment, as…
❤1🔥1
🔵 عنوان مقاله
Digging Tunnels: Hunting Adversarial Cloudflared Instances (10 minute read)
🟢 خلاصه مقاله:
Cloudflared، سرویس تونلزنی ارائه شده توسط Cloudflare، توسط سازمانهای معتبر و همچنین مهاجمان برای برقراری پایداری استفاده میشود. این سرویس با استفاده از توکنها احراز هویت میکند که شامل شناسه حساب، شناسه تونل و یک رمز مخفی است. گروههای رنسامور اغلب حسابهای Cloudflare خود را تغییر نمیدهند، بنابراین تشخیص توکنهای نامتعارف یا فرآیندهایی که نام آنها تغییر کرده، میتواند در شکار تهدیدات مؤثر باشد. این رویکرد به شناسایی فعالیتهای مخرب کمک میکند و امکان پیشگیری از حملات را فراهم میآورد. استراتژیهای شکار تهدید بر این اساس میتوانند به مقابله با استفاده غیرمجاز از این سرویسها کمک کنند.
🟣لینک مقاله:
https://sudorem.dev/posts/cloudflared/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Digging Tunnels: Hunting Adversarial Cloudflared Instances (10 minute read)
🟢 خلاصه مقاله:
Cloudflared، سرویس تونلزنی ارائه شده توسط Cloudflare، توسط سازمانهای معتبر و همچنین مهاجمان برای برقراری پایداری استفاده میشود. این سرویس با استفاده از توکنها احراز هویت میکند که شامل شناسه حساب، شناسه تونل و یک رمز مخفی است. گروههای رنسامور اغلب حسابهای Cloudflare خود را تغییر نمیدهند، بنابراین تشخیص توکنهای نامتعارف یا فرآیندهایی که نام آنها تغییر کرده، میتواند در شکار تهدیدات مؤثر باشد. این رویکرد به شناسایی فعالیتهای مخرب کمک میکند و امکان پیشگیری از حملات را فراهم میآورد. استراتژیهای شکار تهدید بر این اساس میتوانند به مقابله با استفاده غیرمجاز از این سرویسها کمک کنند.
🟣لینک مقاله:
https://sudorem.dev/posts/cloudflared/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
sudorem.dev
Digging Tunnels - Hunting Adversarial Cloudflared Instances
Ransomware affiliates have long since abused Cloudflared tunnels to maintain persistent access to compromised environments. These tunnels can be utilized as a strong indicator of compromise when examined at-scale.
🔵 عنوان مقاله
5 Lessons Learned as Incident Commander of the Biggest Security Incident of My Career (7 minute read)
🟢 خلاصه مقاله:
در مقالهای که توسط رایان کاکس نوشته شده، وی تجربیات خود از رهبری پاسخ به یک حادثه حساس و طولانیمدت را که حدود یک ماه به طول انجامید، به اشتراک میگذارد. کاکس بر اهمیت برقراری پیشگیرانهی روابط بین بخشی تاکید دارد تا در زمان بروز حادثه، بتوان بر دانش و تخصص افراد متخصص (SMEs) حساب کرد. همچنین، او به فرماندهان حوادث یادآوری میکند که از غرق شدن در جزئیات وظایف و از دست دادن دید کلی بپرهیزند. در نهایت، کاکس بر اهمیت داشتن فرآیندهای قابل انعطاف پذیر برای مستندسازی و موضوعات دیگر که اغلب مورد غفلت واقع میشوند، و همچنین انجام تحلیل ریشهای پس از پایان حادثه، تاکید میکند. این مقاله نکات مهمی در مدیریت بحران و بهبود فرآیندهای پاسخ به حوادث ارائه میدهد.
🟣لینک مقاله:
https://www.cyberseccafe.com/p/5-lessons-learned-as-incident-commander?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
5 Lessons Learned as Incident Commander of the Biggest Security Incident of My Career (7 minute read)
🟢 خلاصه مقاله:
در مقالهای که توسط رایان کاکس نوشته شده، وی تجربیات خود از رهبری پاسخ به یک حادثه حساس و طولانیمدت را که حدود یک ماه به طول انجامید، به اشتراک میگذارد. کاکس بر اهمیت برقراری پیشگیرانهی روابط بین بخشی تاکید دارد تا در زمان بروز حادثه، بتوان بر دانش و تخصص افراد متخصص (SMEs) حساب کرد. همچنین، او به فرماندهان حوادث یادآوری میکند که از غرق شدن در جزئیات وظایف و از دست دادن دید کلی بپرهیزند. در نهایت، کاکس بر اهمیت داشتن فرآیندهای قابل انعطاف پذیر برای مستندسازی و موضوعات دیگر که اغلب مورد غفلت واقع میشوند، و همچنین انجام تحلیل ریشهای پس از پایان حادثه، تاکید میکند. این مقاله نکات مهمی در مدیریت بحران و بهبود فرآیندهای پاسخ به حوادث ارائه میدهد.
🟣لینک مقاله:
https://www.cyberseccafe.com/p/5-lessons-learned-as-incident-commander?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cyberseccafe
5 Lessons Learned as Incident Commander of the Biggest Security Incident of My Career
Cybersec Café #69 - 05/27/25
🔵 عنوان مقاله
16 Billion Apple, Facebook, Google, And Other Passwords Leaked (4 minute read)
🟢 خلاصه مقاله:
رکوردی جدید با نشت 16 میلیارد اطلاعات کاربری به صورت آنلاین ثبت شده است، که شامل رمزهای عبور از سرویسهای مهم است. کارشناسان به کاربران توصیه میکنند که از تکرار استفاده رمزهای عبور خودداری کنند، از مدیران رمز عبور استفاده نمایند، احراز هویت چندعاملی را فعال کنند و به منظور افزایش امنیت، به سمت استفاده از کلیدهای عبور (passkeys) حرکت نمایند. این نشت از یک نقض امنیتی واحد نیست بلکه از چندین منبع سرقت اطلاعات ناشی شده است. این یافتهها به کاربران یادآوری میکند که عملیاتهای امنیتی مدرن را در دستور کار خود قرار دهند تا از دادههای شخصی خود محافظت کنند.
🟣لینک مقاله:
https://www.forbes.com/sites/daveywinder/2025/06/20/16-billion-apple-facebook-google-passwords-leaked---change-yours-now/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
16 Billion Apple, Facebook, Google, And Other Passwords Leaked (4 minute read)
🟢 خلاصه مقاله:
رکوردی جدید با نشت 16 میلیارد اطلاعات کاربری به صورت آنلاین ثبت شده است، که شامل رمزهای عبور از سرویسهای مهم است. کارشناسان به کاربران توصیه میکنند که از تکرار استفاده رمزهای عبور خودداری کنند، از مدیران رمز عبور استفاده نمایند، احراز هویت چندعاملی را فعال کنند و به منظور افزایش امنیت، به سمت استفاده از کلیدهای عبور (passkeys) حرکت نمایند. این نشت از یک نقض امنیتی واحد نیست بلکه از چندین منبع سرقت اطلاعات ناشی شده است. این یافتهها به کاربران یادآوری میکند که عملیاتهای امنیتی مدرن را در دستور کار خود قرار دهند تا از دادههای شخصی خود محافظت کنند.
🟣لینک مقاله:
https://www.forbes.com/sites/daveywinder/2025/06/20/16-billion-apple-facebook-google-passwords-leaked---change-yours-now/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Forbes
16 Billion Apple, Facebook, Google And Other Passwords Leaked
As 16 billion credentials are confirmed as having been leaked, is it time to switch from passwords to passkeys?
🔵 عنوان مقاله
Cybercriminals Breach Aflac as Part of Hacking Spree Against US Insurance Industry (3 minute read)
🟢 خلاصه مقاله:
شرکت بزرگ بیمهگری Aflac اعلام کرد که در نتیجه یک حمله مهندسی اجتماعی دچار نقض امنیتی شده است. اطلاعاتی که در این نقض بیمهای افشا شدهاند شامل شمارههای امنیت اجتماعی (SSNs)، ادعاهای بیمهای، و اطلاعات سلامتی میباشند. کارشناسان مظنون هستند که گروه باجافزار Scattered Spider پشت این حمله قرار دارد. این حمله نشانگر آسیبپذیریهای امنیتی در صنعت بیمه بوده و تأثیر عمیقی بر اعتماد مشتریان و رویههای امنیتی موجود دارد. تحلیلگران توصیه میکنند که شرکتها باید استراتژیهای امنیتی خود را ارتقاء دهند تا از حملات مشابه در آینده جلوگیری کنند.
🟣لینک مقاله:
https://www.cnn.com/2025/06/20/tech/aflac-cyberattack?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cybercriminals Breach Aflac as Part of Hacking Spree Against US Insurance Industry (3 minute read)
🟢 خلاصه مقاله:
شرکت بزرگ بیمهگری Aflac اعلام کرد که در نتیجه یک حمله مهندسی اجتماعی دچار نقض امنیتی شده است. اطلاعاتی که در این نقض بیمهای افشا شدهاند شامل شمارههای امنیت اجتماعی (SSNs)، ادعاهای بیمهای، و اطلاعات سلامتی میباشند. کارشناسان مظنون هستند که گروه باجافزار Scattered Spider پشت این حمله قرار دارد. این حمله نشانگر آسیبپذیریهای امنیتی در صنعت بیمه بوده و تأثیر عمیقی بر اعتماد مشتریان و رویههای امنیتی موجود دارد. تحلیلگران توصیه میکنند که شرکتها باید استراتژیهای امنیتی خود را ارتقاء دهند تا از حملات مشابه در آینده جلوگیری کنند.
🟣لینک مقاله:
https://www.cnn.com/2025/06/20/tech/aflac-cyberattack?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CNN
Cybercriminals breach Aflac as part of hacking spree against US insurance industry
Cybercriminals have breached insurance giant Aflac, potentially stealing Social Security numbers, insurance claims and health information, the company said Friday, the latest in a spree of hacks against the insurance industry.
🔵 عنوان مقاله
NPQ (GitHub Repo)
🟢 خلاصه مقاله:
خلاصه مقاله:
ابزار امنیتی NPQ قبل از نصب بستههای npm/yarn، عملیات راستیآزمایی انجام میدهد. این ابزار با اجرای بررسیهای ایمنی نظیر اسکن آسیبپذیریها، تایید سن بسته، تحلیل تعداد دانلودها و تشخیص اسکریپتهای مخرب، به افزایش امنیت کمک میکند. NPQ در صورت بروز مشکلات، از کاربران خواسته میشود تا تایید نهایی انجام شود و پس از آن، اجازه نصب توسط npm یا yarn صادر میشود. این ابزار به کاربران این امکان را میدهد تا از امنیت بیشتری در هنگام نصب بستههای npm/yarn برخوردار شوند و از نصب بدافزارها یا بستههای مشکوک جلوگیری کنند.
🟣لینک مقاله:
https://github.com/lirantal/npq?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
NPQ (GitHub Repo)
🟢 خلاصه مقاله:
خلاصه مقاله:
ابزار امنیتی NPQ قبل از نصب بستههای npm/yarn، عملیات راستیآزمایی انجام میدهد. این ابزار با اجرای بررسیهای ایمنی نظیر اسکن آسیبپذیریها، تایید سن بسته، تحلیل تعداد دانلودها و تشخیص اسکریپتهای مخرب، به افزایش امنیت کمک میکند. NPQ در صورت بروز مشکلات، از کاربران خواسته میشود تا تایید نهایی انجام شود و پس از آن، اجازه نصب توسط npm یا yarn صادر میشود. این ابزار به کاربران این امکان را میدهد تا از امنیت بیشتری در هنگام نصب بستههای npm/yarn برخوردار شوند و از نصب بدافزارها یا بستههای مشکوک جلوگیری کنند.
🟣لینک مقاله:
https://github.com/lirantal/npq?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - lirantal/npq: safely install npm packages by auditing them pre-install stage
safely install npm packages by auditing them pre-install stage - lirantal/npq
Forwarded from AI Labdon
✍️Alireza KiakojouriAlireza Kiakojouri
بنیانگذار تلگرام: ChatGPT فکر نمیکند، فقط حرف میزند!/ پروژهی مخفی برادران دورف چیست؟
پاول دورف به نشریه فرانسوی «لو پوئن» گفت: «مدلهای هوش مصنوعی مثل ChatGPT فکر نمیکنند. فقط مقدار زیادی متن خواندهاند و پاسخی میدهند که به نظر درست میآید. اما واقعاً نمیفهمند و ما انسانها چون زبان پیچیده را نشانه هوش میدانیم، فریب میخوریم. مدلهای زبانی فقط حرف میزنند. اما این به معنای فهمیدن یا فکر کردن نیست.»
پاول میگوید برادرش (نیکلای دورف) اکنون روی ساخت مدلی کار میکند که واقعاً بتواند منطق را درک کند، تصمیم بگیرد و دنیای واقعی را بفهمد. او مدعی است این پروژه چیزی فراتر از مدلهای زبانی فعلی است.
در حالی که غولهایی مانند OpenAI، گوگل، متا و حتی چین و روسیه در حال رقابت برای ساخت نسل بعدی هوش مصنوعی (AGI) هستند، پروژه نیکلای دورف میتواند معادلات را تغییر دهد.
اگر پروژه نیکلای موفق شود، ما شاهد تولد هوش مصنوعیای خواهیم بود که فقط «هوشمندانه صحبت نمیکند»، بلکه واقعاً میفهمد، فکر میکند و تصمیم میگیرد.
بنیانگذار تلگرام: ChatGPT فکر نمیکند، فقط حرف میزند!/ پروژهی مخفی برادران دورف چیست؟
پاول دورف به نشریه فرانسوی «لو پوئن» گفت: «مدلهای هوش مصنوعی مثل ChatGPT فکر نمیکنند. فقط مقدار زیادی متن خواندهاند و پاسخی میدهند که به نظر درست میآید. اما واقعاً نمیفهمند و ما انسانها چون زبان پیچیده را نشانه هوش میدانیم، فریب میخوریم. مدلهای زبانی فقط حرف میزنند. اما این به معنای فهمیدن یا فکر کردن نیست.»
پاول میگوید برادرش (نیکلای دورف) اکنون روی ساخت مدلی کار میکند که واقعاً بتواند منطق را درک کند، تصمیم بگیرد و دنیای واقعی را بفهمد. او مدعی است این پروژه چیزی فراتر از مدلهای زبانی فعلی است.
در حالی که غولهایی مانند OpenAI، گوگل، متا و حتی چین و روسیه در حال رقابت برای ساخت نسل بعدی هوش مصنوعی (AGI) هستند، پروژه نیکلای دورف میتواند معادلات را تغییر دهد.
اگر پروژه نیکلای موفق شود، ما شاهد تولد هوش مصنوعیای خواهیم بود که فقط «هوشمندانه صحبت نمیکند»، بلکه واقعاً میفهمد، فکر میکند و تصمیم میگیرد.
shahriyar bayatshahriyar bayat
ویژگی rate limit در nginx
Rate Limiting یه فیچره که به شما اجازه میده تعداد درخواستهای ورودی به سرورتون رو محدود کنید. این قابلیت بهخصوص برای جلوگیری از حملات DDoS و سوءاستفادههای احتمالی خیلی مفیده.
مزایاش چیه؟
با محدود کردن تعداد درخواستها، میتونید سرورتون رو از حملات مخرب محافظت کنید.
این ویژگی کمک میکنه تا منابع سرور به طور عادلانه بین کاربران تقسیم بشه.
با مدیریت ترافیک ورودی، پایداری و کارایی سرور رو افزایش میده.
imit_req_zone: این دستور یه محدوده (zone) برای ذخیره آدرسهای IP کلاینتها ایجاد میکنه. rate=1r/s یعنی هر کلاینت فقط میتونه یک درخواست در هر ثانیه ارسال کنه.
location /: اینجا تنظیمات Rate Limiting رو برای تمام درخواستهای ورودی اعمال میکنیم. میتونین آدرس عکس و فایل هارو جدا کنید که شامل rate limit نباشن.
burst=5: این مقدار تعیین میکنه که چه تعداد درخواست میتونه به صورت آنی قبول بشه قبل از اینکه Rate Limiting اعمال بشه.
خلاصه که Rate Limiting یه ابزار قدرتمند تو Nginx برای مدیریت ترافیک و جلوگیری از حملات DDoS هست که شاید خیلیها ازش خبر نداشته باشن. با استفاده از این قابلیت، میتونید به راحتی امنیت و پایداری سرورتون رو تضمین کنید.
ویژگی rate limit در nginx
Rate Limiting یه فیچره که به شما اجازه میده تعداد درخواستهای ورودی به سرورتون رو محدود کنید. این قابلیت بهخصوص برای جلوگیری از حملات DDoS و سوءاستفادههای احتمالی خیلی مفیده.
مزایاش چیه؟
با محدود کردن تعداد درخواستها، میتونید سرورتون رو از حملات مخرب محافظت کنید.
این ویژگی کمک میکنه تا منابع سرور به طور عادلانه بین کاربران تقسیم بشه.
با مدیریت ترافیک ورودی، پایداری و کارایی سرور رو افزایش میده.
imit_req_zone: این دستور یه محدوده (zone) برای ذخیره آدرسهای IP کلاینتها ایجاد میکنه. rate=1r/s یعنی هر کلاینت فقط میتونه یک درخواست در هر ثانیه ارسال کنه.
location /: اینجا تنظیمات Rate Limiting رو برای تمام درخواستهای ورودی اعمال میکنیم. میتونین آدرس عکس و فایل هارو جدا کنید که شامل rate limit نباشن.
burst=5: این مقدار تعیین میکنه که چه تعداد درخواست میتونه به صورت آنی قبول بشه قبل از اینکه Rate Limiting اعمال بشه.
خلاصه که Rate Limiting یه ابزار قدرتمند تو Nginx برای مدیریت ترافیک و جلوگیری از حملات DDoS هست که شاید خیلیها ازش خبر نداشته باشن. با استفاده از این قابلیت، میتونید به راحتی امنیت و پایداری سرورتون رو تضمین کنید.
🔵 عنوان مقاله
The U.S. House banned WhatsApp on government devices due to security concerns (3 minute read)
🟢 خلاصه مقاله:
با توجه به نگرانیهای مربوط به امنیت و حفاظت از دادهها، مجلس نمایندگان آمریکا استفاده از WhatsApp را بر روی دستگاههای رسمی ممنوع کرده است. به کارکنان توصیه شده است تا از جایگزینهای تأیید شده مانند Microsoft Teams و Signal استفاده کنند. این تصمیم به منظور تأمین امنیت بیشتر و جلوگیری از خطرات احتمالی ناشی از نقض دادهها اتخاذ شده است. انتخاب برنامههای جایگزین تأیید شده برای ارتباطات رسمی کارکنان کونگره، بیانگر تلاشهای مداوم برای حفظ استانداردهای بالای امنیتی در میان ابزارهای دیجیتال استفاده شده توسط مقامات دولتی است. این تغییرات نشاندهنده نگرانی فزاینده در خصوص حفاظت از دادهها در سطح دولتی و تأکید بر ضرورت بکارگیری فناوریهای مطمئنتر در ارتباطات رسمی است.
🟣لینک مقاله:
https://securityaffairs.com/179297/mobile-2/us-house-banned-whatsapp-on-government-devices.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The U.S. House banned WhatsApp on government devices due to security concerns (3 minute read)
🟢 خلاصه مقاله:
با توجه به نگرانیهای مربوط به امنیت و حفاظت از دادهها، مجلس نمایندگان آمریکا استفاده از WhatsApp را بر روی دستگاههای رسمی ممنوع کرده است. به کارکنان توصیه شده است تا از جایگزینهای تأیید شده مانند Microsoft Teams و Signal استفاده کنند. این تصمیم به منظور تأمین امنیت بیشتر و جلوگیری از خطرات احتمالی ناشی از نقض دادهها اتخاذ شده است. انتخاب برنامههای جایگزین تأیید شده برای ارتباطات رسمی کارکنان کونگره، بیانگر تلاشهای مداوم برای حفظ استانداردهای بالای امنیتی در میان ابزارهای دیجیتال استفاده شده توسط مقامات دولتی است. این تغییرات نشاندهنده نگرانی فزاینده در خصوص حفاظت از دادهها در سطح دولتی و تأکید بر ضرورت بکارگیری فناوریهای مطمئنتر در ارتباطات رسمی است.
🟣لینک مقاله:
https://securityaffairs.com/179297/mobile-2/us-house-banned-whatsapp-on-government-devices.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Security Affairs
The U.S. House banned WhatsApp on government devices due to security concerns
The U.S. House banned WhatsApp on official devices over security concerns, citing risks flagged by the Chief Administrative Officer.
🔵 عنوان مقاله
North Korea Targeting Indian Crypto Job Applicants With Malware (2 minute read)
🟢 خلاصه مقاله:
گروه Famous Chollima که در کره شمالی فعال است، یک کمپین بدافزاری را علیه جویندگان کار در صنعت رمزارز در هند آغاز کرده است. گروه با استفاده از صفحات جعلی که به بهانه تست مهارت تحت عنوان استخدام در شرکتهای معتبری نظیر Coinbase، Archblock و Robinhood به کاربران ارائه میدهد، افراد را فریب میدهد. این صفحات حاوی حملات «ClickFix» هستند که کاربران را به اجرای کد مخرب ترغیب میکنند تا اشکالاتی را برطرف سازند. نهایتاً این کد، بدافزاری برای دزدیدن اعتبارنامههای مرورگر و توکنهای جلسه کاربران دانلود و نصب میکند. این کمپین هشداری جدی برای متخصصان فناوری اطلاعات و طراحانی است که به دنبال فرصتهای شغلی در عرصه رمزارز هستند.
🟣لینک مقاله:
https://therecord.media/north-korea-india-crypto-applicants?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
North Korea Targeting Indian Crypto Job Applicants With Malware (2 minute read)
🟢 خلاصه مقاله:
گروه Famous Chollima که در کره شمالی فعال است، یک کمپین بدافزاری را علیه جویندگان کار در صنعت رمزارز در هند آغاز کرده است. گروه با استفاده از صفحات جعلی که به بهانه تست مهارت تحت عنوان استخدام در شرکتهای معتبری نظیر Coinbase، Archblock و Robinhood به کاربران ارائه میدهد، افراد را فریب میدهد. این صفحات حاوی حملات «ClickFix» هستند که کاربران را به اجرای کد مخرب ترغیب میکنند تا اشکالاتی را برطرف سازند. نهایتاً این کد، بدافزاری برای دزدیدن اعتبارنامههای مرورگر و توکنهای جلسه کاربران دانلود و نصب میکند. این کمپین هشداری جدی برای متخصصان فناوری اطلاعات و طراحانی است که به دنبال فرصتهای شغلی در عرصه رمزارز هستند.
🟣لینک مقاله:
https://therecord.media/north-korea-india-crypto-applicants?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
therecord.media
North Korea targeting Indian crypto job applicants with malware
A North Korean hacking group is infecting job seekers in the blockchain and cryptocurrency space with malware, Cisco Talos researchers said.
🔵 عنوان مقاله
Banana Squad Hides Data-Stealing Malware in Fake GitHub Repositories (2 minute read)
🟢 خلاصه مقاله:
گروه هکری با نام Banana Squad اقدام به پنهان کردن بدافزار در پروژههای جعلی GitHub کردند که به ظاهر همانند ابزارهای واقعی به نظر میرسیدند. این حملات به سرقت دادههای حساس از هزاران رایانه انجامید پیش از آنکه کشف شوند. حتی اگر میزان بدافزارها در نرمافزارهای متنباز در سال 2024 کاهش یافته باشد، حملات به تدریج هوشمندتر شدهاند، لذا کاربران باید مراقب باشند. این افزایش پیچیدگی در حملات نیازمند بیشتر شدن احتیاط و آگاهی کاربران در استفاده از منبعهای متنباز است تا از دام افتادن به چنین حملاتی جلوگیری شود.
🟣لینک مقاله:
https://hackread.com/banana-squad-data-stealing-malware-github-repositories/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Banana Squad Hides Data-Stealing Malware in Fake GitHub Repositories (2 minute read)
🟢 خلاصه مقاله:
گروه هکری با نام Banana Squad اقدام به پنهان کردن بدافزار در پروژههای جعلی GitHub کردند که به ظاهر همانند ابزارهای واقعی به نظر میرسیدند. این حملات به سرقت دادههای حساس از هزاران رایانه انجامید پیش از آنکه کشف شوند. حتی اگر میزان بدافزارها در نرمافزارهای متنباز در سال 2024 کاهش یافته باشد، حملات به تدریج هوشمندتر شدهاند، لذا کاربران باید مراقب باشند. این افزایش پیچیدگی در حملات نیازمند بیشتر شدن احتیاط و آگاهی کاربران در استفاده از منبعهای متنباز است تا از دام افتادن به چنین حملاتی جلوگیری شود.
🟣لینک مقاله:
https://hackread.com/banana-squad-data-stealing-malware-github-repositories/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackread
Banana Squad Hides Data-Stealing Malware in Fake GitHub Repositories
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
❤1
🔵 عنوان مقاله
Anubis Ransomware Lists Disneyland Paris as New Victim (2 minute read)
🟢 خلاصه مقاله:
گروه رمزگذاری انوبیس ادعا کرده است که موفق به دستیابی به 64 گیگابایت داده از دیزنیلند پاریس شده، که بیشتر این دادهها مربوط به پروژههای ساخت و بازسازی است. آنها میگویند که با نفوذ به یک شرکت شریک توانستهاند به این فایلها دسترسی پیدا کنند و به عنوان مدرک، تصاویر و ویدئوهایی را به اشتراک گذاشتهاند. هنوز مشخص نیست که آیا دادههای مشتریان نیز در معرض خطر قرار گرفتهاند یا خیر. دیزنیلند پاریس هنوز تاییدیهای در مورد این نقض امنیتی ارائه نداده است.
🟣لینک مقاله:
https://hackread.com/anubis-ransomware-lists-disneyland-paris-new-victim/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Anubis Ransomware Lists Disneyland Paris as New Victim (2 minute read)
🟢 خلاصه مقاله:
گروه رمزگذاری انوبیس ادعا کرده است که موفق به دستیابی به 64 گیگابایت داده از دیزنیلند پاریس شده، که بیشتر این دادهها مربوط به پروژههای ساخت و بازسازی است. آنها میگویند که با نفوذ به یک شرکت شریک توانستهاند به این فایلها دسترسی پیدا کنند و به عنوان مدرک، تصاویر و ویدئوهایی را به اشتراک گذاشتهاند. هنوز مشخص نیست که آیا دادههای مشتریان نیز در معرض خطر قرار گرفتهاند یا خیر. دیزنیلند پاریس هنوز تاییدیهای در مورد این نقض امنیتی ارائه نداده است.
🟣لینک مقاله:
https://hackread.com/anubis-ransomware-lists-disneyland-paris-new-victim/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackread
Anubis Ransomware Lists Disneyland Paris as New Victim
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
❤1
یکی از مهارتهای مهم برای توسعهدهندهها و مهندسان نرمافزار، اینه که بتونن مفاهیم فنی پیچیده رو به زبانی ساده و قابلدرک برای افراد غیرفنی (مانند مدیر محصول، سرمایهگذار یا حتی مشتری) توضیح بدن.
در این مقاله از System Design Codex، تکنیکها و توصیههایی برای برقراری ارتباط مؤثر دربارهی موضوعات فنی ارائه شده — از اهمیت درک مخاطب گرفته تا استفاده از استعارهها و اجتناب از اصطلاحات پیچیده.
https://newsletter.systemdesigncodex.com/p/how-to-talk-technical-stuff-with
<Mahmoud Barzegar/>
در این مقاله از System Design Codex، تکنیکها و توصیههایی برای برقراری ارتباط مؤثر دربارهی موضوعات فنی ارائه شده — از اهمیت درک مخاطب گرفته تا استفاده از استعارهها و اجتناب از اصطلاحات پیچیده.
https://newsletter.systemdesigncodex.com/p/how-to-talk-technical-stuff-with
<Mahmoud Barzegar/>
Systemdesigncodex
How to Talk Technical Stuff with a Non-Technical Audience?
The Communication Iceberg
❤1👌1