🔵 عنوان مقاله
Anthropic: Viral Claude "Banned and reported to authorities" message isn't real (1 minute read)
🟢 خلاصه مقاله:
شرکت آنتروپیک تأیید کرد که تصویری ویروسی که ادعا میکرد کلود، یک کاربر را بهطور دائم مسدود کرده و او را به مراجع قضایی گزارش داده است، واقعیت ندارد. این اسکرینشاتهای جعلی که مدام در فضای مجازی منتشر میشود، هیچ شباهتی به پیامهای واقعی سیستم ندارد و تنها یک شوخی یا خبر کذب است که هیچ پایه ادراکشدهی واقعی ندارد. مردم باید نسبت به صحت این قبیل پیامها بسیار هوشیار باشند و از منابع معتبر اطلاعات دریافت کنند. تسلط بر صحت خبرها و پرهیز از پخش شایعات بیپایه، اهمیت زیادی دارد، چرا که انتشار اطلاعات نادرست میتواند باعث ایجاد نگرانی و سوءتفاهم شود.
شرکت آنتروپیک به صورت رسمی اعلام کرده است که این پیامهای جعلی و شایعات بیاساس، تنها گمانهزنیهای بیپایه است و هیچ ارتباطی با وضعیت واقعی سیستمهای این شرکت ندارد. کاربران باید برای اطمینان از صحت اخبار، به منابع رسمی و تایید شده مراجعه کنند. در فضای مجازی، هشدارهای اینچنینی نیازمند دقت و بررسی منابع است تا از گسترش اطلاعات غلط جلوگیری شود و اطمینان حاصل گردد که مباحث مرتبط با فناوری و سیستمها به درستی منتقل میشود.
در نهایت، آنتروپیک بر اهمیت آگاهی و اطلاعرسانی صحیح تأکید دارد و از کاربران میخواهد هیچ گاه فریب تبلیغات یا خبرهای عجیب و غریب را نخورند و همواره از صحت و سقم اطلاعات اطمینان حاصل کنند. رسانههای معتبر و بیطرف بهترین راه برای دریافت اخبار موثق هستند و باید همواره گوشبهزنگ این منابع بودند.
#اطلاعات_صحیح #فراگیری_خبرهای_موثق #امنیت_فضای_مجازی #هوشیاری
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/artificial-intelligence/anthropic-viral-claude-banned-and-reported-to-authorities-message-isnt-real/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Anthropic: Viral Claude "Banned and reported to authorities" message isn't real (1 minute read)
🟢 خلاصه مقاله:
شرکت آنتروپیک تأیید کرد که تصویری ویروسی که ادعا میکرد کلود، یک کاربر را بهطور دائم مسدود کرده و او را به مراجع قضایی گزارش داده است، واقعیت ندارد. این اسکرینشاتهای جعلی که مدام در فضای مجازی منتشر میشود، هیچ شباهتی به پیامهای واقعی سیستم ندارد و تنها یک شوخی یا خبر کذب است که هیچ پایه ادراکشدهی واقعی ندارد. مردم باید نسبت به صحت این قبیل پیامها بسیار هوشیار باشند و از منابع معتبر اطلاعات دریافت کنند. تسلط بر صحت خبرها و پرهیز از پخش شایعات بیپایه، اهمیت زیادی دارد، چرا که انتشار اطلاعات نادرست میتواند باعث ایجاد نگرانی و سوءتفاهم شود.
شرکت آنتروپیک به صورت رسمی اعلام کرده است که این پیامهای جعلی و شایعات بیاساس، تنها گمانهزنیهای بیپایه است و هیچ ارتباطی با وضعیت واقعی سیستمهای این شرکت ندارد. کاربران باید برای اطمینان از صحت اخبار، به منابع رسمی و تایید شده مراجعه کنند. در فضای مجازی، هشدارهای اینچنینی نیازمند دقت و بررسی منابع است تا از گسترش اطلاعات غلط جلوگیری شود و اطمینان حاصل گردد که مباحث مرتبط با فناوری و سیستمها به درستی منتقل میشود.
در نهایت، آنتروپیک بر اهمیت آگاهی و اطلاعرسانی صحیح تأکید دارد و از کاربران میخواهد هیچ گاه فریب تبلیغات یا خبرهای عجیب و غریب را نخورند و همواره از صحت و سقم اطلاعات اطمینان حاصل کنند. رسانههای معتبر و بیطرف بهترین راه برای دریافت اخبار موثق هستند و باید همواره گوشبهزنگ این منابع بودند.
#اطلاعات_صحیح #فراگیری_خبرهای_موثق #امنیت_فضای_مجازی #هوشیاری
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/artificial-intelligence/anthropic-viral-claude-banned-and-reported-to-authorities-message-isnt-real/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
Anthropic: Viral Claude “Banned and reported to authorities” message isn’t real
Anthropic has denied reports of banning legitimate accounts, after a viral post on X claimed the creator of Claude had banned a user.
📚🎙 معرفی بهترین پادکستها و کتابهای تخصصی برنامهنویسی
اگر دنبال منابع حرفهای برای یادگیری و ارتقای مهارتهای برنامهنویسی هستید، اینجا بهترین پادکستها و کتابها رو معرفی میکنیم
💡 در این کانال میتوانید:
✅پادکستهای تخصصی برای توسعهدهندگان رو دنبال کنید
✅کتابهای معتبر و کاربردی در زمینه برنامهنویسی، معماری نرمافزار و طراحی سیستمها رو بشناسید
👇👇👇👇
https://xn--r1a.website/+Bp8JeTpQoiUwMjVk
اگر دنبال منابع حرفهای برای یادگیری و ارتقای مهارتهای برنامهنویسی هستید، اینجا بهترین پادکستها و کتابها رو معرفی میکنیم
💡 در این کانال میتوانید:
✅پادکستهای تخصصی برای توسعهدهندگان رو دنبال کنید
✅کتابهای معتبر و کاربردی در زمینه برنامهنویسی، معماری نرمافزار و طراحی سیستمها رو بشناسید
👇👇👇👇
https://xn--r1a.website/+Bp8JeTpQoiUwMjVk
Telegram
Podcast | Book Labdon
معرفی پادکستهای تخصصی و کتاب های برنامهنویسی
@mrbardia72
@mrbardia72
🔵 عنوان مقاله
17% of 3rd-Party Add-Ons for OpenClaw Used in Crypto Theft and macOS Malware (2 minute read)
🟢 خلاصه مقاله:
بخش اول:
طبق جدیدترین بررسیهای صورت گرفته، مشخص شده است که حدود ۱۷ درصد از افزونههای جانبی که برای ابزار متنباز محبوب OpenClaw توسعه یافتهاند، مخرب هستند. این ابزار در حال حاضر بیش از ۱۶۰ هزار ستاره در گیتهاب دارد، اما متأسفانه بخش قابل توجهی از وابستگیهای آن توسط هکرها و خلافکاران سوءاستفاده میشود.
ترجمه:
طبق جدیدترین آمار، تقریباً ۱۷ درصد از افزونههای جانبی که برای نرمافزار متنباز و محبوب OpenClaw ساخته شدهاند، مخرب و تهدیدآمیز هستند. این ابزار با بیش از ۱۶۰ هزار ستاره در صفحه گیتهاب، جمعیت کاربرانی دارد که اغلب در حوزه هوش مصنوعی فعالیت میکنند، اما بخش قابل توجهی از این افزونهها توسط افراد مخرب مورد سوءاستفاده قرار گرفته است.
بخش دوم:
بیشتر این خطرات، یعنی بیش از نیمی از آنها (۵۴ درصد)، هدفشان کاربران کریپتوکارنسی است. این تهدیدات شامل تروجانهای جعلی برای ردیابی کیفپولهای دیجیتال، ابزارهای مبادله همپایه ( DEX ) و ابزارهای مرتبط با شبکه سولانا و کیفپول Phantom میشود. هکرها از این روشها برای سرقت کلیدهای خصوصی و داراییهای کاربران بهره میبرند.
ترجمه:
بیش از نیمی از این تهدیدات، یعنی در حدود ۵۴ درصدشان، مستقیماً متوجه کاربران دنیای رمزارزها هستند. این حملات شامل تروجانهای قلابی برای پیگیری کیفپولهای ارز دیجیتال، ابزارهای تبادل مستقیم (DEX)، و ابزارهای مرتبط با سولانا و کیفپول Phantom میشود. مجرمان سایبری از این آسیبپذیریها برای سرقت کلیدهای خصوصی و داراییهای دیجیتال کاربران بهره میبرند.
بخش سوم:
یک حساب کاربری در گیتهاب با نام sakaen736jih به بیش از ۱۹۹ افزونه مخرب مرتبط است. این افزونهها وظیفه سرقت کلیدهای خصوصی کیفپولهای دیجیتال و همچنین نصب بدافزار AMOS Stealer بر روی سیستمعامل macOS را دارند. این حملات سایبری فراتر از محیطهای فردی و شخصی رفته و وارد فضای شرکتی و سازمانی شده است، بهطوریکه شرکتهای امنیتی مانند بیتدیفندر را وادار کرده است که راهکارهای رایگان و موثری در برابر این تهدیدها ارائه دهند.
ترجمه:
یک حساب کاربری در گیتهاب، به نام sakaen736jih، با بیش از ۱۹۹ افزونه مخرب مرتبط است که عمدتاً وظیفه سرقت کلیدهای خصوصی کاربران و نصب بدافزار AMOS Stealer بر روی سیستمهای macOS را دارند. این کمپینهای مخرب حالا وارد دنیای سازمانها و شرکتهای بزرگ شده و نگرانیهای امنیتی جدی را به وجود آورده است، تا جایی که شرکتهای امنیتی مانند بیتدیفندر مجبور شدهاند ابزارهای رایگان و موثری برای مقابله با این تهدیدات معرفی کنند.
جمعبندی نهایی:
در نتیجه، این یافتهها نشان میدهد که سوءاستفاده از پروژههای متنباز در حوزه هوش مصنوعی و نرمافزارهای توسعه یافته، یکی از مشکلات جدی و رو به افزایش دنیای دیجیتال است. کاربران و توسعهدهندگان باید با هوشیاری بیشتری درباره منشا و امنیت افزونهها و ابزارهای مورد استفاده خود عمل کنند تا از وقوع خسارتهای مالی و امنیتی جلوگیری به عمل آید.
هاشتاگها:
#امنیت_دنیای_دیجیتال #حفاظت_از_کریپتو #نقض_امنیت #هک
🟣لینک مقاله:
https://hackread.com/openclaw-add-ons-crypto-theft-macos-malware/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
17% of 3rd-Party Add-Ons for OpenClaw Used in Crypto Theft and macOS Malware (2 minute read)
🟢 خلاصه مقاله:
بخش اول:
طبق جدیدترین بررسیهای صورت گرفته، مشخص شده است که حدود ۱۷ درصد از افزونههای جانبی که برای ابزار متنباز محبوب OpenClaw توسعه یافتهاند، مخرب هستند. این ابزار در حال حاضر بیش از ۱۶۰ هزار ستاره در گیتهاب دارد، اما متأسفانه بخش قابل توجهی از وابستگیهای آن توسط هکرها و خلافکاران سوءاستفاده میشود.
ترجمه:
طبق جدیدترین آمار، تقریباً ۱۷ درصد از افزونههای جانبی که برای نرمافزار متنباز و محبوب OpenClaw ساخته شدهاند، مخرب و تهدیدآمیز هستند. این ابزار با بیش از ۱۶۰ هزار ستاره در صفحه گیتهاب، جمعیت کاربرانی دارد که اغلب در حوزه هوش مصنوعی فعالیت میکنند، اما بخش قابل توجهی از این افزونهها توسط افراد مخرب مورد سوءاستفاده قرار گرفته است.
بخش دوم:
بیشتر این خطرات، یعنی بیش از نیمی از آنها (۵۴ درصد)، هدفشان کاربران کریپتوکارنسی است. این تهدیدات شامل تروجانهای جعلی برای ردیابی کیفپولهای دیجیتال، ابزارهای مبادله همپایه ( DEX ) و ابزارهای مرتبط با شبکه سولانا و کیفپول Phantom میشود. هکرها از این روشها برای سرقت کلیدهای خصوصی و داراییهای کاربران بهره میبرند.
ترجمه:
بیش از نیمی از این تهدیدات، یعنی در حدود ۵۴ درصدشان، مستقیماً متوجه کاربران دنیای رمزارزها هستند. این حملات شامل تروجانهای قلابی برای پیگیری کیفپولهای ارز دیجیتال، ابزارهای تبادل مستقیم (DEX)، و ابزارهای مرتبط با سولانا و کیفپول Phantom میشود. مجرمان سایبری از این آسیبپذیریها برای سرقت کلیدهای خصوصی و داراییهای دیجیتال کاربران بهره میبرند.
بخش سوم:
یک حساب کاربری در گیتهاب با نام sakaen736jih به بیش از ۱۹۹ افزونه مخرب مرتبط است. این افزونهها وظیفه سرقت کلیدهای خصوصی کیفپولهای دیجیتال و همچنین نصب بدافزار AMOS Stealer بر روی سیستمعامل macOS را دارند. این حملات سایبری فراتر از محیطهای فردی و شخصی رفته و وارد فضای شرکتی و سازمانی شده است، بهطوریکه شرکتهای امنیتی مانند بیتدیفندر را وادار کرده است که راهکارهای رایگان و موثری در برابر این تهدیدها ارائه دهند.
ترجمه:
یک حساب کاربری در گیتهاب، به نام sakaen736jih، با بیش از ۱۹۹ افزونه مخرب مرتبط است که عمدتاً وظیفه سرقت کلیدهای خصوصی کاربران و نصب بدافزار AMOS Stealer بر روی سیستمهای macOS را دارند. این کمپینهای مخرب حالا وارد دنیای سازمانها و شرکتهای بزرگ شده و نگرانیهای امنیتی جدی را به وجود آورده است، تا جایی که شرکتهای امنیتی مانند بیتدیفندر مجبور شدهاند ابزارهای رایگان و موثری برای مقابله با این تهدیدات معرفی کنند.
جمعبندی نهایی:
در نتیجه، این یافتهها نشان میدهد که سوءاستفاده از پروژههای متنباز در حوزه هوش مصنوعی و نرمافزارهای توسعه یافته، یکی از مشکلات جدی و رو به افزایش دنیای دیجیتال است. کاربران و توسعهدهندگان باید با هوشیاری بیشتری درباره منشا و امنیت افزونهها و ابزارهای مورد استفاده خود عمل کنند تا از وقوع خسارتهای مالی و امنیتی جلوگیری به عمل آید.
هاشتاگها:
#امنیت_دنیای_دیجیتال #حفاظت_از_کریپتو #نقض_امنیت #هک
🟣لینک مقاله:
https://hackread.com/openclaw-add-ons-crypto-theft-macos-malware/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackread
17% of 3rd-Party Add-Ons for OpenClaw Used in Crypto Theft and macOS Malware
17% of third-party add-ons built for OpenClaw are malicious, targeting crypto wallets and spreading macOS malware in user and business systems.
🔵 عنوان مقاله
Automation test branching and environments preparation
🟢 خلاصه مقاله:
در فرآیند توسعه نرمافزار، همکاری و هماهنگی بین تیمهای آزمایشگر اهمیت زیادی دارد. برای تسهیل این همکاری، محمد آیهار ابراهیم الدبروان روشی نوآورانه پیشنهاد داد تا روند تستها در محیطهای مختلف به شکلی منسجم و منظم انجام شود. او بر اساس نیازهای مختلف، از شاخههای جداگانهای مانند "سنوبسند" (sandbox)، "استیجینگ" (staging) و "مدرِس" (master) برای کنترل و مدیریت بهتر عملیات تست بهره برد.
این رویکرد به تیمهای تست کمک میکند تا هر محیط، نقش مخصوص خود را داشته باشد. محیط "سنوبسند" برای آزمایشهای اولیه و توسعههای ناپایدار مورد استفاده قرار میگیرد، جایی که توسعهدهندگان میتوانند تغییرات را آزمایش کنند بدون اینکه بر نسخههای نهایی تأثیر بگذارند. در مقابل، "استیجینگ" محیطی است که شباهت زیادی به شرایط واقعی دارد و برای ارزیابی نهایی قبل از انتشار نهایی نرمافزار است. در نهایت، شاخه "مدرِس" نسخه پایدار و مورد اعتماد است که قرار است به کاربران نهایی عرضه شود.
این ساختار باعث شده است تا فرآیندهای تست و استقرار نرمافزار هماهنگتر و قابل مدیریتتر شود و تیمها بتوانند با اطمینان بیشتری، تغییرات را در هر مرحله کنترل و ارزیابی کنند. در نتیجه، کیفیت محصول نهایی بهبود یافته و زمان تحویل کاهش مییابد.
#تست_نرمافزار #توسعه_سریع #مدیریت_نسخه #اتوماسیون
🟣لینک مقاله:
https://cur.at/Hbvoxhs?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Automation test branching and environments preparation
🟢 خلاصه مقاله:
در فرآیند توسعه نرمافزار، همکاری و هماهنگی بین تیمهای آزمایشگر اهمیت زیادی دارد. برای تسهیل این همکاری، محمد آیهار ابراهیم الدبروان روشی نوآورانه پیشنهاد داد تا روند تستها در محیطهای مختلف به شکلی منسجم و منظم انجام شود. او بر اساس نیازهای مختلف، از شاخههای جداگانهای مانند "سنوبسند" (sandbox)، "استیجینگ" (staging) و "مدرِس" (master) برای کنترل و مدیریت بهتر عملیات تست بهره برد.
این رویکرد به تیمهای تست کمک میکند تا هر محیط، نقش مخصوص خود را داشته باشد. محیط "سنوبسند" برای آزمایشهای اولیه و توسعههای ناپایدار مورد استفاده قرار میگیرد، جایی که توسعهدهندگان میتوانند تغییرات را آزمایش کنند بدون اینکه بر نسخههای نهایی تأثیر بگذارند. در مقابل، "استیجینگ" محیطی است که شباهت زیادی به شرایط واقعی دارد و برای ارزیابی نهایی قبل از انتشار نهایی نرمافزار است. در نهایت، شاخه "مدرِس" نسخه پایدار و مورد اعتماد است که قرار است به کاربران نهایی عرضه شود.
این ساختار باعث شده است تا فرآیندهای تست و استقرار نرمافزار هماهنگتر و قابل مدیریتتر شود و تیمها بتوانند با اطمینان بیشتری، تغییرات را در هر مرحله کنترل و ارزیابی کنند. در نتیجه، کیفیت محصول نهایی بهبود یافته و زمان تحویل کاهش مییابد.
#تست_نرمافزار #توسعه_سریع #مدیریت_نسخه #اتوماسیون
🟣لینک مقاله:
https://cur.at/Hbvoxhs?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Automation test branching and environments preparation
A long time ago, in a galaxy far far away, the empire stakeholder required some team to write automation testing for every environment…
🔵 عنوان مقاله
Microsoft Rolls Out New Secure Boot Certificates Before June Expiration (2 minute read)
🟢 خلاصه مقاله:
شرکت مایکروسافت قصد دارد گواهیهای امنیتی مربوط به قابلیت Secure Boot را قبل از پایان اعتبار در ماه ژوئن سال 2026 بهروزرسانی کند. این گواهیها پس از ۱۵ سال فعالیت، سرانجام تاریخ انقضا خواهند داشت و بهروزرسانیهای جدید جایگزین آنها خواهند شد. برای کاربران که تنظیمات بهروزرسانی خودکار را فعال کردهاند، این موارد بهطور خودکار دریافت میشود و نیاز به اقدام خاصی ندارند. اما مدیران سیستم میتوانند این گواهیهای جدید را از طریق کلیدهای رجیستری، سیاستهای گروهی یا سیستم پیکربندی ویندوز (WinCS) به سرعت در سیستمهای مورد نظر پیادهسازی کنند.
لازم به ذکر است که کاربران ویندوز ۱۰ که در برنامه بهروزرسانیهای امنیتی تمدید شده ثبتنام نکردهاند، این گواهیهای جدید را دریافت نخواهند کرد. بنابراین، برای جلوگیری از اختلال در فرآیندهای امنیتی، توصیه میشود آنها نیز نسبت به بهروزرسانیهای لازم اقدام کنند و سیستم خود را برای ادامه پشتیبانی، بهروز نگه دارند.
#امنیت_ویندوز #بهروزرسانی_امنیتی #گواهی_امنیتی #SecureBoot
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/microsoft/microsoft-rolls-out-new-secure-boot-certificates-before-june-expiration/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Microsoft Rolls Out New Secure Boot Certificates Before June Expiration (2 minute read)
🟢 خلاصه مقاله:
شرکت مایکروسافت قصد دارد گواهیهای امنیتی مربوط به قابلیت Secure Boot را قبل از پایان اعتبار در ماه ژوئن سال 2026 بهروزرسانی کند. این گواهیها پس از ۱۵ سال فعالیت، سرانجام تاریخ انقضا خواهند داشت و بهروزرسانیهای جدید جایگزین آنها خواهند شد. برای کاربران که تنظیمات بهروزرسانی خودکار را فعال کردهاند، این موارد بهطور خودکار دریافت میشود و نیاز به اقدام خاصی ندارند. اما مدیران سیستم میتوانند این گواهیهای جدید را از طریق کلیدهای رجیستری، سیاستهای گروهی یا سیستم پیکربندی ویندوز (WinCS) به سرعت در سیستمهای مورد نظر پیادهسازی کنند.
لازم به ذکر است که کاربران ویندوز ۱۰ که در برنامه بهروزرسانیهای امنیتی تمدید شده ثبتنام نکردهاند، این گواهیهای جدید را دریافت نخواهند کرد. بنابراین، برای جلوگیری از اختلال در فرآیندهای امنیتی، توصیه میشود آنها نیز نسبت به بهروزرسانیهای لازم اقدام کنند و سیستم خود را برای ادامه پشتیبانی، بهروز نگه دارند.
#امنیت_ویندوز #بهروزرسانی_امنیتی #گواهی_امنیتی #SecureBoot
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/microsoft/microsoft-rolls-out-new-secure-boot-certificates-before-june-expiration/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
Microsoft rolls out new Secure Boot certificates before June expiration
Microsoft has begun rolling out updated Secure Boot certificates through monthly Windows updates to replace the original 2011 certificates that will expire in late June 2026.
Forwarded from Podcast | Book Labdon
Engineered to Speak: Helping You Create and Deliver Engaging Technical Presentations (IEEE PCS Professional Engineering Communication Series)
https://a.co/d/02qsJ8PS
👇 join 👇
https://xn--r1a.website/+Bp8JeTpQoiUwMjVk
https://a.co/d/02qsJ8PS
👇 join 👇
https://xn--r1a.website/+Bp8JeTpQoiUwMjVk
Forwarded from Podcast | Book Labdon
معرفی کتاب و نویسندگان
کتاب Engineered to Speak نوشته Alexa Chilcutt و Adam Brooks راهنمایی عملی برای مهندسان و متخصصان فنی است که میخواهند مهارت ارائه و ارتباط حرفهای خود را تقویت کنند. نویسندگان با ترکیب تجربه در پیامرسانی و سخنرانی عمومی، نشان میدهند چگونه ارتباط مؤثر میتواند مسیر شغلی را متحول کند.
موضوع اصلی کتاب
پیام اصلی کتاب این است که تخصص فنی بهتنهایی کافی نیست. موفقیت حرفهای نیازمند توانایی سادهسازی مفاهیم پیچیده و ارائه جذاب ایدهها به مخاطبان مختلف است.
نکات کلیدی و مفاهیم اصلی
تبدیل موضوعات پیچیده فنی به پیامهای ساده و قابل فهم
ساختاردهی ارائهها با فرآیندهای گامبهگام و تکرارپذیر
افزایش قدرت تأثیرگذاری و جلب حمایت (Buy-in)
گسترش «دایره نفوذ» حرفهای
یادگیری از تجربیات مهندسان موفق در سراسر جهان
تمرینها و مثالهای عملی برای بهبود مهارت سخنرانی
مخاطبان هدف
مهندسان و متخصصان فنی در هر سطح
مدیران فنی و رهبران تیمها
افرادی که میخواهند در ارائه ایدهها و پروژههای خود تأثیرگذارتر باشند
ارزش و کاربرد عملی کتاب
این کتاب هنر سخن گفتن را از حالت مبهم خارج میکند و آن را به مجموعهای از فرآیندهای قابل اجرا تبدیل میکند. با مطالعه آن، میتوانید ارائههای قویتری داشته باشید، اعتماد بیشتری جلب کنید و به عنوان یک رهبر فنی تأثیرگذار شناخته شوید.
👇 join 👇
https://xn--r1a.website/+Bp8JeTpQoiUwMjVk
کتاب Engineered to Speak نوشته Alexa Chilcutt و Adam Brooks راهنمایی عملی برای مهندسان و متخصصان فنی است که میخواهند مهارت ارائه و ارتباط حرفهای خود را تقویت کنند. نویسندگان با ترکیب تجربه در پیامرسانی و سخنرانی عمومی، نشان میدهند چگونه ارتباط مؤثر میتواند مسیر شغلی را متحول کند.
موضوع اصلی کتاب
پیام اصلی کتاب این است که تخصص فنی بهتنهایی کافی نیست. موفقیت حرفهای نیازمند توانایی سادهسازی مفاهیم پیچیده و ارائه جذاب ایدهها به مخاطبان مختلف است.
نکات کلیدی و مفاهیم اصلی
تبدیل موضوعات پیچیده فنی به پیامهای ساده و قابل فهم
ساختاردهی ارائهها با فرآیندهای گامبهگام و تکرارپذیر
افزایش قدرت تأثیرگذاری و جلب حمایت (Buy-in)
گسترش «دایره نفوذ» حرفهای
یادگیری از تجربیات مهندسان موفق در سراسر جهان
تمرینها و مثالهای عملی برای بهبود مهارت سخنرانی
مخاطبان هدف
مهندسان و متخصصان فنی در هر سطح
مدیران فنی و رهبران تیمها
افرادی که میخواهند در ارائه ایدهها و پروژههای خود تأثیرگذارتر باشند
ارزش و کاربرد عملی کتاب
این کتاب هنر سخن گفتن را از حالت مبهم خارج میکند و آن را به مجموعهای از فرآیندهای قابل اجرا تبدیل میکند. با مطالعه آن، میتوانید ارائههای قویتری داشته باشید، اعتماد بیشتری جلب کنید و به عنوان یک رهبر فنی تأثیرگذار شناخته شوید.
👇 join 👇
https://xn--r1a.website/+Bp8JeTpQoiUwMjVk
Telegram
Podcast | Book Labdon
معرفی پادکستهای تخصصی و کتاب های برنامهنویسی
@mrbardia72
@mrbardia72
🔵 عنوان مقاله
Reynolds Ransomware Embeds BYOVD Driver to Disable EDR Security Tools (5 minute read)
🟢 خلاصه مقاله:
رینولدز رانسمویر با بهرهگیری از یک درایور ضعیف NsecSoft NSecKrnl، حملهای مبتنی بر رویکرد BYOVD (بارگیری درایور خوددار) را انجام میدهد. این درایور آسیبپذیر، که شناخته شده با شناسه CVE-2025-68947 و امتیاز CVSS 5.7 است، به صورت مستقیم در payload این باجافزار جاسازی شده است تا قبل از رمزگذاری فایلها، فرآیندهای امنیتی EDR، مانند CrowdStrike، Sophos، Symantec، Palo Alto Cortex XDR و Avast را خاتمه دهد. این استراتژی به کاهش مراحل جداگانه برای استقرار درایورهای خوددار کمک میکند و فرآیند نفوذ را سریعتر و کارآمدتر میسازد.
مطالعات محققان شرکتهای Symantec و Carbon Black نشان دادند که چند هفته قبل از اجرای حمله، فعالیتهایی مشکوک در شبکه هدف مشاهده شد، از جمله بارگذاری یک لودر مشکوک برای اجرای کدهای مخرب به صورت مخفیانه. پس از آن، مهاجمان از ابزار دسترسی راه دور GotoHTTP برای حفظ نفوذ و کنترل بر سیستمهای هدف استفاده کردند، که نشان میدهد مرحلههای اولیه نفوذ با دقت و برنامهریزی صورت گرفته است. این رویکرد نشان دهنده اهمیت شناسایی فعالیتهای مشکوک اولیه و مقابله سریع با حملات سایبری است.
در نهایت، این حمله نمونهای کددار و هوشمندانه از استراتژیهای نفوذ جاری است که با بهرهگیری از ضعفهای نرمافزارهای امنیتی، بهروزترین روشهای جاسازی و فعالسازی حملات را دنبال میکند. بهروزرسانی مستمر نرمافزارها و تقویت سیستمهای امنیتی برای جلوگیری از چنین حملاتی حیاتی است و سازمانها باید هوشیار و آماده مقابله با تهدیدهای پیچیده دیجیتال باشند.
#امنیت_سایبری #مقابله_با_باجافزار #حملات_هوشمند #حفاظت_شبکه
🟣لینک مقاله:
https://thehackernews.com/2026/02/reynolds-ransomware-embeds-byovd-driver.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Reynolds Ransomware Embeds BYOVD Driver to Disable EDR Security Tools (5 minute read)
🟢 خلاصه مقاله:
رینولدز رانسمویر با بهرهگیری از یک درایور ضعیف NsecSoft NSecKrnl، حملهای مبتنی بر رویکرد BYOVD (بارگیری درایور خوددار) را انجام میدهد. این درایور آسیبپذیر، که شناخته شده با شناسه CVE-2025-68947 و امتیاز CVSS 5.7 است، به صورت مستقیم در payload این باجافزار جاسازی شده است تا قبل از رمزگذاری فایلها، فرآیندهای امنیتی EDR، مانند CrowdStrike، Sophos، Symantec، Palo Alto Cortex XDR و Avast را خاتمه دهد. این استراتژی به کاهش مراحل جداگانه برای استقرار درایورهای خوددار کمک میکند و فرآیند نفوذ را سریعتر و کارآمدتر میسازد.
مطالعات محققان شرکتهای Symantec و Carbon Black نشان دادند که چند هفته قبل از اجرای حمله، فعالیتهایی مشکوک در شبکه هدف مشاهده شد، از جمله بارگذاری یک لودر مشکوک برای اجرای کدهای مخرب به صورت مخفیانه. پس از آن، مهاجمان از ابزار دسترسی راه دور GotoHTTP برای حفظ نفوذ و کنترل بر سیستمهای هدف استفاده کردند، که نشان میدهد مرحلههای اولیه نفوذ با دقت و برنامهریزی صورت گرفته است. این رویکرد نشان دهنده اهمیت شناسایی فعالیتهای مشکوک اولیه و مقابله سریع با حملات سایبری است.
در نهایت، این حمله نمونهای کددار و هوشمندانه از استراتژیهای نفوذ جاری است که با بهرهگیری از ضعفهای نرمافزارهای امنیتی، بهروزترین روشهای جاسازی و فعالسازی حملات را دنبال میکند. بهروزرسانی مستمر نرمافزارها و تقویت سیستمهای امنیتی برای جلوگیری از چنین حملاتی حیاتی است و سازمانها باید هوشیار و آماده مقابله با تهدیدهای پیچیده دیجیتال باشند.
#امنیت_سایبری #مقابله_با_باجافزار #حملات_هوشمند #حفاظت_شبکه
🟣لینک مقاله:
https://thehackernews.com/2026/02/reynolds-ransomware-embeds-byovd-driver.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🔵 عنوان مقاله
📊 How many dashboards is too many? (Sponsor)
🟢 خلاصه مقاله:
در دنیای مدرن، هر ابزار جدید برای نظارت، چه یک سرویس باشد و چه یک افزودنی سریع، معمولاً با افزودن داشبوردهای جدید همراه است. این روند ممکن است به تدریج باعث ایجاد انبوهی از داشبوردها شود که مدیریت و دوره کردن آنها را دشوار میسازد. در نتیجه، زمان زیادی صرف جابجایی بین ابزارها میشود و کمتر فرصت پیدا میکنید که بر روی توسعه و بهبود پروژه تمرکز کنید.
شرکتها و تیمها باید به دنبال راهکاری باشند که تمامی نیازهای نظارتی و دادهای خود را در قالب یک سامانه جامع و یکپارچه مدیریت کنند. خوشبختانه، پلتفرمهای ابری مانند مایکروسافت آژور این امکان را فراهم میآورند. در آژور، تمام زیرساختها، دادهها، هوش مصنوعی و سایر سرویسها در یک فضای کاری واحد جمع شدهاند، بنابراین میتوانید تمامی منابع و ابزارها را در مرکز کنترل یکپارچه مشاهده و مدیریت کنید. این رویکرد، نه تنها کارایی را افزایش میدهد بلکه به تیمها کمک میکند زمان بیشتری را صرف توسعه و نوآوری کنند و کمتر درگیر جابجایی و پیچیدگیهای مدیریتی شوند.
با ادغام همه چیز در یک مکان، آژور امکان دید جامع و کنترل کامل بر سامانههای فناوری اطلاعات را فراهم میکند. این شیوه باعث میشود که زمان و منابع بیشتری صرف پیشرفت پروژهها شود نه مدیریت چندین داشبورد پراکنده. در نتیجه، استفاده از این ابزار یکپارچه، به تیمها کمک میکند بهرهوری خود را بالا برده و استراتژیهای فناوری خود را بهتر پیادهسازی کنند.
#پایش #یکپارچه_سازی #هوش_مصنوعی #آیندهسازی
🟣لینک مقاله:
https://ad.doubleclick.net/ddm/trackclk/N572608.5847589TLDRMEDIALLC/B34062638.436059552;dc_trk_aid=629341585;dc_trk_cid=247236615;dc_lat=;dc_rdid=;tag_for_child_directed_treatment=;tfua=;gdpr=${GDPR};gdpr_consent=${GDPR_CONSENT_755};gpp=${GPP_STRING_755};gpp_sid=${GPP_SID};ltd=;dc_tdv=1
➖➖➖➖➖➖➖➖
👑 @software_Labdon
📊 How many dashboards is too many? (Sponsor)
🟢 خلاصه مقاله:
در دنیای مدرن، هر ابزار جدید برای نظارت، چه یک سرویس باشد و چه یک افزودنی سریع، معمولاً با افزودن داشبوردهای جدید همراه است. این روند ممکن است به تدریج باعث ایجاد انبوهی از داشبوردها شود که مدیریت و دوره کردن آنها را دشوار میسازد. در نتیجه، زمان زیادی صرف جابجایی بین ابزارها میشود و کمتر فرصت پیدا میکنید که بر روی توسعه و بهبود پروژه تمرکز کنید.
شرکتها و تیمها باید به دنبال راهکاری باشند که تمامی نیازهای نظارتی و دادهای خود را در قالب یک سامانه جامع و یکپارچه مدیریت کنند. خوشبختانه، پلتفرمهای ابری مانند مایکروسافت آژور این امکان را فراهم میآورند. در آژور، تمام زیرساختها، دادهها، هوش مصنوعی و سایر سرویسها در یک فضای کاری واحد جمع شدهاند، بنابراین میتوانید تمامی منابع و ابزارها را در مرکز کنترل یکپارچه مشاهده و مدیریت کنید. این رویکرد، نه تنها کارایی را افزایش میدهد بلکه به تیمها کمک میکند زمان بیشتری را صرف توسعه و نوآوری کنند و کمتر درگیر جابجایی و پیچیدگیهای مدیریتی شوند.
با ادغام همه چیز در یک مکان، آژور امکان دید جامع و کنترل کامل بر سامانههای فناوری اطلاعات را فراهم میکند. این شیوه باعث میشود که زمان و منابع بیشتری صرف پیشرفت پروژهها شود نه مدیریت چندین داشبورد پراکنده. در نتیجه، استفاده از این ابزار یکپارچه، به تیمها کمک میکند بهرهوری خود را بالا برده و استراتژیهای فناوری خود را بهتر پیادهسازی کنند.
#پایش #یکپارچه_سازی #هوش_مصنوعی #آیندهسازی
🟣لینک مقاله:
https://ad.doubleclick.net/ddm/trackclk/N572608.5847589TLDRMEDIALLC/B34062638.436059552;dc_trk_aid=629341585;dc_trk_cid=247236615;dc_lat=;dc_rdid=;tag_for_child_directed_treatment=;tfua=;gdpr=${GDPR};gdpr_consent=${GDPR_CONSENT_755};gpp=${GPP_STRING_755};gpp_sid=${GPP_SID};ltd=;dc_tdv=1
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Microsoft
Get to Know Azure | Microsoft Azure
Get an overview of Microsoft Azure, a comprehensive cloud and AI platform. Explore a summary of features—and discover why Azure is the cloud the world trusts.
👍1
🔵 عنوان مقاله
Everest Ransomware Claims Breach at Nissan, Says 900GB of Data Stolen (2 minute read)
🟢 خلاصه مقاله:
گروه رانسومایر Everest با ادعای نفوذ به شرکت نیسان موتور، اعلام کرد که حدود ۹۰۰ گیگابایت از دادههای این شرکت را سرقت کرده است. این گروه، تصاویری از ساختارهای دایرکتوریها را در سایت لو رفتن در وب تاریک منتشر کرده است که نشان میدهد اطلاعاتی از جمله جزئیات نمایندگیها، سوابق مالی و اسناد عملیاتی در قالبهای CSV، TXT، PGP و XLS در اختیارشان قرار دارد.
این گروه تهدید کرده است که با تعیین ضربالاجلی پنج روزه، این دادهها را در صورت عدم واکنش سریع، به صورت عمومی منتشر خواهد کرد. حملههای سایبری این گروه در قالب کمپین پرقدرت خود در سالهای ۲۰۲۵ و ۲۰۲۶ بوده و پیشتر نیز به سازمانهایی نظیر ایسوس، کرایسلر، AT&T و دیگر شرکتهای بزرگ حمله کرده است. این حملات نشاندهندهی توانایی و گستردگی فعالیتهای مخرب آنها در حوزه سایبری است و نگرانیهای جدی درباره امنیت اطلاعات شرکتهای بزرگ صنعتی را افزایش داده است.
#امنیت_سایبری #نفت_اطلاعات #حملات_سایبری #نیسان
🟣لینک مقاله:
https://hackread.com/everest-ransomware-nissan-data-breach/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Everest Ransomware Claims Breach at Nissan, Says 900GB of Data Stolen (2 minute read)
🟢 خلاصه مقاله:
گروه رانسومایر Everest با ادعای نفوذ به شرکت نیسان موتور، اعلام کرد که حدود ۹۰۰ گیگابایت از دادههای این شرکت را سرقت کرده است. این گروه، تصاویری از ساختارهای دایرکتوریها را در سایت لو رفتن در وب تاریک منتشر کرده است که نشان میدهد اطلاعاتی از جمله جزئیات نمایندگیها، سوابق مالی و اسناد عملیاتی در قالبهای CSV، TXT، PGP و XLS در اختیارشان قرار دارد.
این گروه تهدید کرده است که با تعیین ضربالاجلی پنج روزه، این دادهها را در صورت عدم واکنش سریع، به صورت عمومی منتشر خواهد کرد. حملههای سایبری این گروه در قالب کمپین پرقدرت خود در سالهای ۲۰۲۵ و ۲۰۲۶ بوده و پیشتر نیز به سازمانهایی نظیر ایسوس، کرایسلر، AT&T و دیگر شرکتهای بزرگ حمله کرده است. این حملات نشاندهندهی توانایی و گستردگی فعالیتهای مخرب آنها در حوزه سایبری است و نگرانیهای جدی درباره امنیت اطلاعات شرکتهای بزرگ صنعتی را افزایش داده است.
#امنیت_سایبری #نفت_اطلاعات #حملات_سایبری #نیسان
🟣لینک مقاله:
https://hackread.com/everest-ransomware-nissan-data-breach/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackread
Everest Ransomware Claims Breach at Nissan, Says 900GB of Data Stolen
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
دانلود امن از گیت هاب: چگونه پروژههای ناامن GitHub را شناسایی کنیم؟
گیتهاب برای متخصصان و توسعهدهندگان به گنجینه عظیمی از ابزارهای متنباز و نرمافزارهای کاربردی تبدیل شده است؛ اما درست مثل هر بستر آزادی، خطرات پنهانی نیز دارد. برای اطمینان از اعتبار پروژهها در گیتهاب، باید به دنبال نشانههایی از فعالیت و ادامهی پروژه باشید.
- مهمترین نشانه، وجود کامیتهای اخیر است که نشان میدهد توسعهدهندگان به تازگی تغییرات جدیدی ثبت کردهاند و پروژه فعال است.
- ستارهها و تعداد فورکها در گیتهاب هرگز نشانهای از امنیت پروژه نیستند. به جای آنها، به دنبال تعامل واقعی و طبیعی باشید.
- برای درک واقعیت وضعیت پروژه، مستقیماً به بخش
#آموزش #GitHub@Software_Labdon
گیتهاب برای متخصصان و توسعهدهندگان به گنجینه عظیمی از ابزارهای متنباز و نرمافزارهای کاربردی تبدیل شده است؛ اما درست مثل هر بستر آزادی، خطرات پنهانی نیز دارد. برای اطمینان از اعتبار پروژهها در گیتهاب، باید به دنبال نشانههایی از فعالیت و ادامهی پروژه باشید.
- مهمترین نشانه، وجود کامیتهای اخیر است که نشان میدهد توسعهدهندگان به تازگی تغییرات جدیدی ثبت کردهاند و پروژه فعال است.
Open and resolved issues حاکی از رسیدگی تیم به مشکلات و پیشنهادها است.- ستارهها و تعداد فورکها در گیتهاب هرگز نشانهای از امنیت پروژه نیستند. به جای آنها، به دنبال تعامل واقعی و طبیعی باشید.
- برای درک واقعیت وضعیت پروژه، مستقیماً به بخش
Issues بروید و به خواندن صرف فایلهای README اکتفا نکنید.#آموزش #GitHub@Software_Labdon
Forwarded from VIP
چهل روز گذشت 🖤🕊
روح عزیزانی که دیگر در بین ما نیستند شاد و یادشان تا ابد گرامی 🖤🕊
روح عزیزانی که دیگر در بین ما نیستند شاد و یادشان تا ابد گرامی 🖤🕊
❤1🕊1
🔵 عنوان مقاله
Romania's oil pipeline operator confirms cyberattack as hackers claim data theft (3 minute read)
🟢 خلاصه مقاله:
در چند وقت اخیر، عملیات شرکت ملی خطوط لوله نفت رومانی، Conpet، با نگرانیهایی روبهرو شده است. این شرکت، که مسئولیت انتقال و مدیریت نفت در سراسر کشور را بر عهده دارد، تایید کرده است که یکی از حملات سایبری اخیر به زیرساختهای فناوری اطلاعات آن انجام شده است. این حمله، منجر به مختل شدن سیستمهای فنی و عملیاتی این شرکت شده و نگرانیهای امنیت سایبری مقداری افزایش یافته است.
در ادامه، هکرها ادعا کردهاند که از این حمله سود برده و اطلاعات مهمی را سرقت کردهاند. این نوع تهدیدات، که بیشتر در فضای سایبری رایج است، نه تنها بر امنیت اقتصادی و عملیاتی شرکتها بلکه بر امنیت ملی نیز تاثیرگذار است. در نتیجه، شرکت Conpet به سرعت اقدام به بررسی و تقویت زیرساختهای امنیتی خود کرده است تا از تکرار چنین حملاتی جلوگیری کند و اطمینان حاصل نماید که انتقال نفت به صورت امن ادامه دارد.
این وضعیت نشان میدهد که اهمیت حفاظت از زیرساختهای حیاتی در دنیای امروز بر همگان روشن شده است و نیاز به اقدامات جدی در حوزه امنیت سایبری بیش از پیش احساس میشود. شرکتها و سازمانها باید به صورت دائم در حال ارتقاء سیستمهای امنیتی خود باشند تا مقابل تهدیدات روزافزون فضای مجازی مقاومتر شوند و از خسارات جبرانناپذیر جلوگیری نمایند.
#امنیت_سایبری #حملات_سایبری #زیرساخت_حیاتی #رومانی
🟣لینک مقاله:
https://therecord.media/romania-conpet-oil-pipeline-ransomware-attack?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Romania's oil pipeline operator confirms cyberattack as hackers claim data theft (3 minute read)
🟢 خلاصه مقاله:
در چند وقت اخیر، عملیات شرکت ملی خطوط لوله نفت رومانی، Conpet، با نگرانیهایی روبهرو شده است. این شرکت، که مسئولیت انتقال و مدیریت نفت در سراسر کشور را بر عهده دارد، تایید کرده است که یکی از حملات سایبری اخیر به زیرساختهای فناوری اطلاعات آن انجام شده است. این حمله، منجر به مختل شدن سیستمهای فنی و عملیاتی این شرکت شده و نگرانیهای امنیت سایبری مقداری افزایش یافته است.
در ادامه، هکرها ادعا کردهاند که از این حمله سود برده و اطلاعات مهمی را سرقت کردهاند. این نوع تهدیدات، که بیشتر در فضای سایبری رایج است، نه تنها بر امنیت اقتصادی و عملیاتی شرکتها بلکه بر امنیت ملی نیز تاثیرگذار است. در نتیجه، شرکت Conpet به سرعت اقدام به بررسی و تقویت زیرساختهای امنیتی خود کرده است تا از تکرار چنین حملاتی جلوگیری کند و اطمینان حاصل نماید که انتقال نفت به صورت امن ادامه دارد.
این وضعیت نشان میدهد که اهمیت حفاظت از زیرساختهای حیاتی در دنیای امروز بر همگان روشن شده است و نیاز به اقدامات جدی در حوزه امنیت سایبری بیش از پیش احساس میشود. شرکتها و سازمانها باید به صورت دائم در حال ارتقاء سیستمهای امنیتی خود باشند تا مقابل تهدیدات روزافزون فضای مجازی مقاومتر شوند و از خسارات جبرانناپذیر جلوگیری نمایند.
#امنیت_سایبری #حملات_سایبری #زیرساخت_حیاتی #رومانی
🟣لینک مقاله:
https://therecord.media/romania-conpet-oil-pipeline-ransomware-attack?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
therecord.media
Romania’s oil pipeline operator confirms cyberattack as hackers claim data theft
Romania’s national oil pipeline operator Conpet said a cyberattack disrupted parts of its technology infrastructure and knocked its website offline earlier this week, adding that oil transport operations were not affected.
🔵 عنوان مقاله
Uncovering Threats Through WAF Logs: A Threat Hunter's Lens (5 minute read)
🟢 خلاصه مقاله:
در فرآیند مبارزه با تهدیدات سایبری، لاگهای فایروال وب (WAF) اغلب نادیده گرفته میشوند، زیرا تمامی درخواستها باید از کنار آن عبور کنند. اما تحلیل این لاگها میتواند کلید شناسایی فعالیتهای مخرب و تلاشهای جاسوسی مهاجمان باشد. در حقیقت، تیمهای امنیت سایبری با بررسی هوشمندانه این لاگها، توانایی شناسایی الگوهای احتمالی نقشهبرداری از شبکهها و برنامهها را پیدا میکنند. این الگوها شامل استفاده از روشهای HTTP غیرمعمول در صفحات عمومی، افشای نقاط دسترسی کمکی ( helper endpoint ) در سیستمهای مدیریت محتوا (CMS)، ارزیابی و شمارش هدفمند و منظم سایتهای مختلف، و همچنین تشخیص رفتارهای غیرطبیعی در ساختار زیرساخت شبکه، مانند نودهای خروجی TOR، میشود. این موضوع اهمیت زیادی دارد زیرا رصد و تحلیل دقیق میتواند فعالیتهای مخرب را قبل از تبدیل آنها به بحرانهای جدی شناسایی کند.
در بخشی از این مقاله، به ابزارهای عملی و کوئریهای کاربردی در زبان KQL (Kusto Query Language) اشاره شده است که با بهرهگیری از آنها، تیمهای امنیتی میتوانند تهدیدات را سریعتر و با دقت بیشتری تشخیص دهند. این کوئریها کمک میکنند که الگوهای مشکوک و رفتارهای نامعمول در لاگهای WAF به راحتی شناسایی گردد، و در نتیجه، واکنشهای سریع و مؤثری در مقابل تهدیدات احتمالی صورت پذیرد. بنابراین، منطقی است که بهرهبرداری از لاگهای WAF را جدی گرفته و از ابزارهای پیشرفته برای تحلیل آن بهره ببریم تا امنیت زیرساختهای اینترنتی را ارتقاء دهیم.
در نهایت، توجه به جزئیات موجود در لاگهای WAF و استفاده از کوئریهای مناسب، از مهمترین راهکارها برای شکار تهدیدات مخفی است، که میتواند نقش کلیدی در پیشگیری و مقابله با حملات سایبری ایفا کند.
#امنیت_سایبری #شکار_تهدید #WAF #تحلیل_لاگ
🟣لینک مقاله:
https://medium.com/@suryaraj78425/uncovering-threats-through-waf-logs-a-threat-hunters-lens-0838101d3987?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Uncovering Threats Through WAF Logs: A Threat Hunter's Lens (5 minute read)
🟢 خلاصه مقاله:
در فرآیند مبارزه با تهدیدات سایبری، لاگهای فایروال وب (WAF) اغلب نادیده گرفته میشوند، زیرا تمامی درخواستها باید از کنار آن عبور کنند. اما تحلیل این لاگها میتواند کلید شناسایی فعالیتهای مخرب و تلاشهای جاسوسی مهاجمان باشد. در حقیقت، تیمهای امنیت سایبری با بررسی هوشمندانه این لاگها، توانایی شناسایی الگوهای احتمالی نقشهبرداری از شبکهها و برنامهها را پیدا میکنند. این الگوها شامل استفاده از روشهای HTTP غیرمعمول در صفحات عمومی، افشای نقاط دسترسی کمکی ( helper endpoint ) در سیستمهای مدیریت محتوا (CMS)، ارزیابی و شمارش هدفمند و منظم سایتهای مختلف، و همچنین تشخیص رفتارهای غیرطبیعی در ساختار زیرساخت شبکه، مانند نودهای خروجی TOR، میشود. این موضوع اهمیت زیادی دارد زیرا رصد و تحلیل دقیق میتواند فعالیتهای مخرب را قبل از تبدیل آنها به بحرانهای جدی شناسایی کند.
در بخشی از این مقاله، به ابزارهای عملی و کوئریهای کاربردی در زبان KQL (Kusto Query Language) اشاره شده است که با بهرهگیری از آنها، تیمهای امنیتی میتوانند تهدیدات را سریعتر و با دقت بیشتری تشخیص دهند. این کوئریها کمک میکنند که الگوهای مشکوک و رفتارهای نامعمول در لاگهای WAF به راحتی شناسایی گردد، و در نتیجه، واکنشهای سریع و مؤثری در مقابل تهدیدات احتمالی صورت پذیرد. بنابراین، منطقی است که بهرهبرداری از لاگهای WAF را جدی گرفته و از ابزارهای پیشرفته برای تحلیل آن بهره ببریم تا امنیت زیرساختهای اینترنتی را ارتقاء دهیم.
در نهایت، توجه به جزئیات موجود در لاگهای WAF و استفاده از کوئریهای مناسب، از مهمترین راهکارها برای شکار تهدیدات مخفی است، که میتواند نقش کلیدی در پیشگیری و مقابله با حملات سایبری ایفا کند.
#امنیت_سایبری #شکار_تهدید #WAF #تحلیل_لاگ
🟣لینک مقاله:
https://medium.com/@suryaraj78425/uncovering-threats-through-waf-logs-a-threat-hunters-lens-0838101d3987?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Uncovering Threats Through WAF Logs: A Threat Hunter’s Lens
Threat hunting starts with behavior, not alerts. This article shows how WAF logs reveal reconnaissance, misconfigurations, and hidden risk.
🔵 عنوان مقاله
How I Transitioned from Traditional QA to AI-Assisted QA (And What I Actually Use Daily)
🟢 خلاصه مقاله:
در حال حاضر، هوش مصنوعی نقش مهمی در تغییر و تحول فرآیندهای کاری ایفا میکند و حوزه کنترل کیفیت یا همان QA نیز از این قاعده مستثنا نیست. من، به عنوان فردی که سابقه در حوزه QA سنتی داشتم، به تدریج توانستم مسیر خود را تغییر دهم و از ابزارهای هوشمند در فرآیندهای روزمره کاریام بهرهمند شوم. این تحول نه تنها کارایی من را افزایش داد، بلکه دقت و سرعت در انجام وظایف را نیز بهبود بخشید.
در ادامه، با نگاهی به تجربیات شخصیام، از چگونگی انتقال از روشهای قدیمی به رویکردهای معاصر مبتنی بر هوش مصنوعی و ابزارهای کمکی سخن میگویم، و اینکه این تغییرات چه تاثیری بر کیفیت و بهرهوری کاریام داشتند.
در ابتدا، تمایل به یادگیری و استفاده از فناوریهای نوین موجب شد تا زودتر به دنیای مدرن کنترل کیفیت وارد شوم. با تمرکز بر کاربردهای عملی و روزمره، تصمیم گرفتم ابزارهای هوشمند را جایگزین بخش زیادی از فرآیندهای زمانبر و تکراری کنم. این روند نه تنها باعث شد تا وظایف سادهتر و سریعتر انجام شوند، بلکه فرصت بیشتری برای تحلیل دادههای پیچیده و اصلاح فرآیندهای بهبودیافته ایجاد شد.
در پایان، تجربیات من نشان میدهد که انتقال به سمت هوش مصنوعی در کنترل کیفیت، آیندهای بهتر و کارآمدتر را نوید میدهد، به شرط آنکه بتوانیم از ابزارهای موجود به درستی و در جهت بهبود کیفیت استفاده کنیم.
#هوش_مصنوعی #کنترل_کیفیت #تکنولوژی_مدرن #پیشرفت
🟣لینک مقاله:
https://cur.at/Uxn1QIx?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
How I Transitioned from Traditional QA to AI-Assisted QA (And What I Actually Use Daily)
🟢 خلاصه مقاله:
در حال حاضر، هوش مصنوعی نقش مهمی در تغییر و تحول فرآیندهای کاری ایفا میکند و حوزه کنترل کیفیت یا همان QA نیز از این قاعده مستثنا نیست. من، به عنوان فردی که سابقه در حوزه QA سنتی داشتم، به تدریج توانستم مسیر خود را تغییر دهم و از ابزارهای هوشمند در فرآیندهای روزمره کاریام بهرهمند شوم. این تحول نه تنها کارایی من را افزایش داد، بلکه دقت و سرعت در انجام وظایف را نیز بهبود بخشید.
در ادامه، با نگاهی به تجربیات شخصیام، از چگونگی انتقال از روشهای قدیمی به رویکردهای معاصر مبتنی بر هوش مصنوعی و ابزارهای کمکی سخن میگویم، و اینکه این تغییرات چه تاثیری بر کیفیت و بهرهوری کاریام داشتند.
در ابتدا، تمایل به یادگیری و استفاده از فناوریهای نوین موجب شد تا زودتر به دنیای مدرن کنترل کیفیت وارد شوم. با تمرکز بر کاربردهای عملی و روزمره، تصمیم گرفتم ابزارهای هوشمند را جایگزین بخش زیادی از فرآیندهای زمانبر و تکراری کنم. این روند نه تنها باعث شد تا وظایف سادهتر و سریعتر انجام شوند، بلکه فرصت بیشتری برای تحلیل دادههای پیچیده و اصلاح فرآیندهای بهبودیافته ایجاد شد.
در پایان، تجربیات من نشان میدهد که انتقال به سمت هوش مصنوعی در کنترل کیفیت، آیندهای بهتر و کارآمدتر را نوید میدهد، به شرط آنکه بتوانیم از ابزارهای موجود به درستی و در جهت بهبود کیفیت استفاده کنیم.
#هوش_مصنوعی #کنترل_کیفیت #تکنولوژی_مدرن #پیشرفت
🟣لینک مقاله:
https://cur.at/Uxn1QIx?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
How I Transitioned from Traditional QA to AI-Assisted QA (And What I Actually Use Daily)
For most of my QA career, I did what good testers do.
‼️ هشدار فوری برای کاربران Chrome | همین حالا کروم رو آپدیت کنید!
▪️گوگل یک آسیبپذیری «روز صفر» با شناسه CVE-2026-2441 رو شناسایی و بهصورت اضطراری برطرف کرده؛ باگی که گفته شده در حال سوءاستفاده بوده. این مشکل میتونسته باعث کرش، بههمریختگی صفحات یا حتی تخریب دادهها بشه.
نسخههای امن اعلامشده:
• ویندوز و مک: 145.0.7632.75 / 145.0.7632.76
• لینوکس: 144.0.7559.75
+ این آپدیت خارج از چرخه معمول منتشر شده؛ یعنی موضوع جدیه. طبق روال هم جزئیات فنی باگ فعلاً منتشر نشده تا وقتی که بیشتر کاربران آپدیت کنن.
▪️گوگل یک آسیبپذیری «روز صفر» با شناسه CVE-2026-2441 رو شناسایی و بهصورت اضطراری برطرف کرده؛ باگی که گفته شده در حال سوءاستفاده بوده. این مشکل میتونسته باعث کرش، بههمریختگی صفحات یا حتی تخریب دادهها بشه.
نسخههای امن اعلامشده:
• ویندوز و مک: 145.0.7632.75 / 145.0.7632.76
• لینوکس: 144.0.7559.75
+ این آپدیت خارج از چرخه معمول منتشر شده؛ یعنی موضوع جدیه. طبق روال هم جزئیات فنی باگ فعلاً منتشر نشده تا وقتی که بیشتر کاربران آپدیت کنن.
🔵 عنوان مقاله
Technical Debt in Test Automation
🟢 خلاصه مقاله:
در دنیای توسعه نرمافزار، همواره مفهومی به نام «بدهی فنی» وجود دارد که هر زمان که نرمافزار یا سیستم جدیدی ساخته میشود، احتمال ایجاد آن وجود دارد. این بدهی فنی مانند یک بار مخفی است که بر پروژههای نرمافزاری اثر میگذارد و اگر به درستی مدیریت نشود، میتواند رشد قابل توجهی داشته باشد و بر کیفیت و کارایی سیستم تأثیر منفی بگذارد.
در حوزه اتوماسیون تست نیز، همانند توسعه نرمافزار، بدهی فنی مشکلساز میشود. وقتی که فرآیندهای تست به صورت ناقص، عمومی یا سریع انجام میشوند، احتمال بروز مشکلات در نگهداری و بهروزرسانی این سیستمها افزایش مییابد. لوئیس اوسوالدو سرنا گومز در تحلیل خود توضیح میدهد که عوامل اصلی ایجاد این نوع بدهی چیست و چگونه میتوان با رویکردهای مناسب، از بروز و انباشت آن جلوگیری کرد.
در نتیجه، شناخت و مدیریت بدهی فنی در اتوماسیون تست اهمیت فراوانی دارد، چرا که پایداری، انعطافپذیری و کیفیت نهایی محصول نهایی، به میزان صحیح پرداختن به این بدهی وابسته است. به همین خاطر، رعایت استانداردهای کیفیت و پیوستن به رویکردهای بهبود مستمر، میتواند نقش کلیدی در کاهش اثرات منفی این موضوع ایفا کند و تیمهای توسعه و آزمایش را در مسیر موفقیت قرار دهد.
#بدهی_فنی #اتوماسیون_تست #کیفیت_نرمافزار #مدیریت_توسعه
🟣لینک مقاله:
https://cur.at/H0ZdaKS?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Technical Debt in Test Automation
🟢 خلاصه مقاله:
در دنیای توسعه نرمافزار، همواره مفهومی به نام «بدهی فنی» وجود دارد که هر زمان که نرمافزار یا سیستم جدیدی ساخته میشود، احتمال ایجاد آن وجود دارد. این بدهی فنی مانند یک بار مخفی است که بر پروژههای نرمافزاری اثر میگذارد و اگر به درستی مدیریت نشود، میتواند رشد قابل توجهی داشته باشد و بر کیفیت و کارایی سیستم تأثیر منفی بگذارد.
در حوزه اتوماسیون تست نیز، همانند توسعه نرمافزار، بدهی فنی مشکلساز میشود. وقتی که فرآیندهای تست به صورت ناقص، عمومی یا سریع انجام میشوند، احتمال بروز مشکلات در نگهداری و بهروزرسانی این سیستمها افزایش مییابد. لوئیس اوسوالدو سرنا گومز در تحلیل خود توضیح میدهد که عوامل اصلی ایجاد این نوع بدهی چیست و چگونه میتوان با رویکردهای مناسب، از بروز و انباشت آن جلوگیری کرد.
در نتیجه، شناخت و مدیریت بدهی فنی در اتوماسیون تست اهمیت فراوانی دارد، چرا که پایداری، انعطافپذیری و کیفیت نهایی محصول نهایی، به میزان صحیح پرداختن به این بدهی وابسته است. به همین خاطر، رعایت استانداردهای کیفیت و پیوستن به رویکردهای بهبود مستمر، میتواند نقش کلیدی در کاهش اثرات منفی این موضوع ایفا کند و تیمهای توسعه و آزمایش را در مسیر موفقیت قرار دهد.
#بدهی_فنی #اتوماسیون_تست #کیفیت_نرمافزار #مدیریت_توسعه
🟣لینک مقاله:
https://cur.at/H0ZdaKS?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Technical Debt in Test Automation
And yes, we also need to deal with those things that we knows and needs to fix at some point.
🔵 عنوان مقاله
JSAnalyzer (GitHub Repo)
🟢 خلاصه مقاله:
JSAnalyzer افزونهای کاربردی برای برنامهنویسان و متخصصان امنیت است که در محیط Burp Suite کار میکند. این ابزار، مخصوص تحلیل استاتیک کدهای جاوااسکریپت طراحی شده است و کاربر را قادر میسازد تا بهطور دقیق و سریع نقاط ضعف و آسیبپذیریهای احتمالی موجود در اسکریپتهای مورد استفاده در برنامههای وب را شناسایی کند. با استفاده از این افزونه، تحلیل و بررسی کدهای جاوااسکریپت بهراحتی انجام شده و امنیت برنامههای وب ارتقاء مییابد.
این ابزار، با ادغام در Burp Suite، یک محیط واحد و کاربرپسند فراهم میکند که کاربر میتواند از طریق آن فایلهای جاوااسکریپت را مورد بررسی قرار دهد و به تجزیهوتحلیلهای عمیقتری دست یابد. JSAnalyzer امکانات تحلیلی مختلفی ارائه میدهد، از جمله شناسایی الگوهای امنیتی مخرب، شناسایی آسیبپذیریهای مربوط به ×SS، و تحلیل روشهای مختلف بارگذاری و اجرای کد JavaScript که در مشکلات امنیتی زیادی نقش دارند. به این ترتیب، توسعهدهندگان و تحلیلگران امنیتی میتوانند از این ابزار برای محافظت بهتر از برنامههای خود بهرهمند شوند و جلوی حملات مخرب را بگیرند.
در مجموع، JSAnalyzer بهعنوان یک افزونه مهم در مجموعه ابزارهای امنیتی، نقش حیاتی در کمک به تشخیص زودهنگام آسیبپذیریهای جاوااسکریپت بازی میکند و با زبان ساده و کاربرپسند بودن، روند تحلیل امنیتی را بسیار سادهتر و موثرتر ساخته است.
#امنیت_وب #تحلیل_کد #جاوااسکریپت #BurpSuite
🟣لینک مقاله:
https://github.com/jenish-sojitra/JSAnalyzer?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
JSAnalyzer (GitHub Repo)
🟢 خلاصه مقاله:
JSAnalyzer افزونهای کاربردی برای برنامهنویسان و متخصصان امنیت است که در محیط Burp Suite کار میکند. این ابزار، مخصوص تحلیل استاتیک کدهای جاوااسکریپت طراحی شده است و کاربر را قادر میسازد تا بهطور دقیق و سریع نقاط ضعف و آسیبپذیریهای احتمالی موجود در اسکریپتهای مورد استفاده در برنامههای وب را شناسایی کند. با استفاده از این افزونه، تحلیل و بررسی کدهای جاوااسکریپت بهراحتی انجام شده و امنیت برنامههای وب ارتقاء مییابد.
این ابزار، با ادغام در Burp Suite، یک محیط واحد و کاربرپسند فراهم میکند که کاربر میتواند از طریق آن فایلهای جاوااسکریپت را مورد بررسی قرار دهد و به تجزیهوتحلیلهای عمیقتری دست یابد. JSAnalyzer امکانات تحلیلی مختلفی ارائه میدهد، از جمله شناسایی الگوهای امنیتی مخرب، شناسایی آسیبپذیریهای مربوط به ×SS، و تحلیل روشهای مختلف بارگذاری و اجرای کد JavaScript که در مشکلات امنیتی زیادی نقش دارند. به این ترتیب، توسعهدهندگان و تحلیلگران امنیتی میتوانند از این ابزار برای محافظت بهتر از برنامههای خود بهرهمند شوند و جلوی حملات مخرب را بگیرند.
در مجموع، JSAnalyzer بهعنوان یک افزونه مهم در مجموعه ابزارهای امنیتی، نقش حیاتی در کمک به تشخیص زودهنگام آسیبپذیریهای جاوااسکریپت بازی میکند و با زبان ساده و کاربرپسند بودن، روند تحلیل امنیتی را بسیار سادهتر و موثرتر ساخته است.
#امنیت_وب #تحلیل_کد #جاوااسکریپت #BurpSuite
🟣لینک مقاله:
https://github.com/jenish-sojitra/JSAnalyzer?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - jenish-sojitra/JSAnalyzer
Contribute to jenish-sojitra/JSAnalyzer development by creating an account on GitHub.
همین الان مرورگر کروم را بهروز کنید
گوگل یک آپدیت اضطراری برای یک باگ «روز صفر» (Zero-day) در مروگر کروم منتشر کرده که هکرها به صورت فعالانه در حال سوءاستفاده از آن هستند.
برای در امان ماندن، همین الان مرورگر خود را به نسخه 145.0.7632.75 (یا بالاتر) آپدیت کنید.
* برای این که بفهمید چه ورژنی دارید توی مرورگر این رو تایپ کنید:
گوگل یک آپدیت اضطراری برای یک باگ «روز صفر» (Zero-day) در مروگر کروم منتشر کرده که هکرها به صورت فعالانه در حال سوءاستفاده از آن هستند.
برای در امان ماندن، همین الان مرورگر خود را به نسخه 145.0.7632.75 (یا بالاتر) آپدیت کنید.
* برای این که بفهمید چه ورژنی دارید توی مرورگر این رو تایپ کنید:
chrome://version/
🔵 عنوان مقاله
From 380 to 700+ Tests: How We Built an Autonomous QA Team with Claude Code
🟢 خلاصه مقاله:
با افزایش تعداد آزمایشها از ۳۸۰ به بیش از ۷۰۰، تیم ما توانست بهطور خودکار و مؤثر تستهای برنامهنویسی و کیفیت نرمافزار را انجام دهد. در این مسیر، تیم ما از رویکرد جدیدی بهره برده است که بر پایه هوش مصنوعی و فناوریهای پیشرفته استوار است. آقای شرینات راو، نویسنده و کارشناس حوزه فناوری، نگاهی کلی به این روش نوآورانه داشته است و توضیح میدهد چگونه تیمشان توانسته است با استفاده از هوش مصنوعی، فرآیندهای تست نرمافزار را خودکار کند و راندمان کار خود را به شکل قابل توجهی افزایش دهد.
در این رویکرد، آنها یک تیم تست خودمختار بر پایه فناوری «کلود کد» ساختهاند که قادر است به صورت مستقل کارهای تست را انجام دهد، نیاز به دخالتهای انسانی را کاهش دهد و سرعت روند توسعه نرمافزار را به طور چشمگیری افزایش دهد. این فناوری به تیم کمک کرده است تا در زمان کمتری تعداد بیشتری آزمایش انجام دهند و در نتیجه، امکان شناسایی سریعتر خطاها و مشکلات فنی فراهم شده است.
ای کاش میشد نمونههایی از این سیستم هوشمند و کارایی آن را نیز مشاهده کنیم تا بهتر درک کنیم چگونه این فناوری عملیاتی میشود و چه نتایج قابل توجهی دارد. به نظر میرسد این رویکرد نوآورانه آیندهای روشن در حوزه تضمین کیفیت نرمافزارها دارد و میتواند الگوی بهرهگیری دیگر تیمها و شرکتها قرار گیرد.
در نهایت، توسعه چنین سامانهای نشان میدهد که با بهرهگیری درست از فناوری، میتوان فرآیندهای سنتی حوزه تست و تضمین کیفیت را به سطح جدیدی ارتقاء داد و به نتایج فوقالعاده و قابل اعتمادی دست یافت.
#تست_خودکار #هوش_مصنوعی #کیفیت_نرمافزار #توسعه_فناوری
🟣لینک مقاله:
https://cur.at/UH0hElI?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
From 380 to 700+ Tests: How We Built an Autonomous QA Team with Claude Code
🟢 خلاصه مقاله:
با افزایش تعداد آزمایشها از ۳۸۰ به بیش از ۷۰۰، تیم ما توانست بهطور خودکار و مؤثر تستهای برنامهنویسی و کیفیت نرمافزار را انجام دهد. در این مسیر، تیم ما از رویکرد جدیدی بهره برده است که بر پایه هوش مصنوعی و فناوریهای پیشرفته استوار است. آقای شرینات راو، نویسنده و کارشناس حوزه فناوری، نگاهی کلی به این روش نوآورانه داشته است و توضیح میدهد چگونه تیمشان توانسته است با استفاده از هوش مصنوعی، فرآیندهای تست نرمافزار را خودکار کند و راندمان کار خود را به شکل قابل توجهی افزایش دهد.
در این رویکرد، آنها یک تیم تست خودمختار بر پایه فناوری «کلود کد» ساختهاند که قادر است به صورت مستقل کارهای تست را انجام دهد، نیاز به دخالتهای انسانی را کاهش دهد و سرعت روند توسعه نرمافزار را به طور چشمگیری افزایش دهد. این فناوری به تیم کمک کرده است تا در زمان کمتری تعداد بیشتری آزمایش انجام دهند و در نتیجه، امکان شناسایی سریعتر خطاها و مشکلات فنی فراهم شده است.
ای کاش میشد نمونههایی از این سیستم هوشمند و کارایی آن را نیز مشاهده کنیم تا بهتر درک کنیم چگونه این فناوری عملیاتی میشود و چه نتایج قابل توجهی دارد. به نظر میرسد این رویکرد نوآورانه آیندهای روشن در حوزه تضمین کیفیت نرمافزارها دارد و میتواند الگوی بهرهگیری دیگر تیمها و شرکتها قرار گیرد.
در نهایت، توسعه چنین سامانهای نشان میدهد که با بهرهگیری درست از فناوری، میتوان فرآیندهای سنتی حوزه تست و تضمین کیفیت را به سطح جدیدی ارتقاء داد و به نتایج فوقالعاده و قابل اعتمادی دست یافت.
#تست_خودکار #هوش_مصنوعی #کیفیت_نرمافزار #توسعه_فناوری
🟣لینک مقاله:
https://cur.at/UH0hElI?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
openobserve.ai
How AI Agents Automated Our QA: 700+ Test Coverage
We built 8 AI agents that automate E2E testing at OpenObserve. Analysis time dropped 6-10x, flaky tests down 85%, 700+ Test Coverage with Claude Code Agents.