Software Engineer Labdon
694 subscribers
52 photos
5 videos
6 files
1.24K links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
Rethinking performance testing for the modern web

🟢 خلاصه مقاله:
در دنیای امروز، سرعت و کارایی وب‌سایت‌های اینترنتی نقش بسیار مهمی در تجربه کاربری دارند. هر چه سایت سریع‌تر و پاسخگوتر باشد، کاربران رضایت بیشتری خواهند داشت و احتمال بازگشت آن‌ها افزایش می‌یابد. بنابراین، ارزیابی و بهبود عملکرد مرورگرها و صفحات وب اهمیت فوق‌العاده‌ای پیدا کرده است. اما مطالعه‌های مرسوم معمولاً تنها بر روی تست‌های لود سرور تمرکز دارند و عملکرد مرورگر و نحوه اجرای عملیات در صفحات وب را نادیده می‌گیرند.

در همین راستا، مقاله‌ای از شا یمال رجو منتشر شده است که به اهمیت ارزیابی عملکرد مرورگرها و نحوه ادغام آن در فرآیندهای تست بارگذاری می‌پردازد. این مقاله تاکید می‌کند که نباید تنها به تست‌های سروری اکتفا کرد، بلکه باید روندهای کاربری در مرورگرها را نیز بررسی و بهبود بخشید تا بهترین تجربه کاربری ممکن فراهم شود. به همین دلیل، توسعه‌دهندگان و مهندسان باید روش‌های نوین و جامع‌تری برای ارزیابی عملکرد وب‌سایت‌ها اعم از سرعت بارگذاری، واکنش‌پذیری و توانایی مدیریت ترافیک بالا طراحی و اجرا کنند.

در نهایت، این مقاله راهکارهایی کاربردی برای گنجاندن مسیرهای مرورگر در فرایندهای تست بارگذاری پیشنهاد می‌دهد. با پیاده‌سازی این روش‌ها، می‌توان به شناخت بهتر نقاط ضعف و بهبود مطمئن‌تر عملکرد وب‌سایت‌ها دست یافت و تجربه کاربری را به سطحی جدید ارتقا داد. در نتیجه، درک عمیق‌تر و جامع‌تر از نحوه عملکرد وب‌سایت‌ها در مرورگرها، کلید اصلی موفقیت در توسعه و بهبود مستمر آنها است.

#تست_عملکرد #توسعه_وب #تجربه_کاربری #بهبودسرعت

🟣لینک مقاله:
https://cur.at/R499oGQ?m=web


👑 @software_Labdon
🔵 عنوان مقاله
Giving AI Eyes and Hands — Which Browser MCP Actually Works

🟢 خلاصه مقاله:
در دنیای امروز، استفاده از فناوری‌های نوین برای بهبود فرآیندهای اتوماسیون بسیار رایج شده است. یکی از مسائلی که توسعه‌دهندگان و آزمایش‌کنندگان در جست‌وجوی راه‌حل مناسب برای آن هستند، انتخاب مرورگری است که بتواند امکاناتی مانند کنترل هوشمندانه و اتوماتیک کردن وظایف مختلف را فراهم کند. در این راستا، سوالی که پیش می‌آید این است که کدام مرورگر MCP یا "مدیریت کنترل برنامه" بهترین گزینه برای نیازهای شما است؟

اندری چوپارسکی در این زمینه یک مقایسه عملی انجام داد و سه گزینه مختلف را در کنار هم آزمایش کرد؛ این گزینه‌ها عبارت بودند از Playwright MCP، Chrome DevTools MCP و Agent Browser. هدف او بررسی نحوه رفتار هر یک در شرایط واقعی آزمون‌ها بود تا بتواند کارایی، پایداری و سازگاری هر کدام را به صورت عملی اندازه‌گیری کند. این مقایسه به توسعه‌دهندگان کمک می‌کند تا بر اساس نتایج، بهترین گزینه را برای فرآیندهای خود انتخاب کنند و در نتیجه، بهره‌وری و دقت کارهای اتوماتیک خود را افزایش دهند.

در نهایت، یافته‌های این مقایسه به کاربران توضیح می‌دهد که هر کدام از این ابزارها چگونه عمل می‌کنند و چه نقاط قوت و ضعف‌هایی دارند. این اطلاعات حیاتی است برای کسانی که قصد دارند ابزار مناسب برای کنترل خودکار مرورگرهایشان را برگزینند و تجربه بهتری در اجرای تست‌ها داشته باشند. انتخاب صحیح می‌تواند بهره‌وری را بالا ببرد و خطاهای احتمالی را کاهش دهد، در نتیجه کار تیم‌های توسعه و تست نرم‌افزار را بسیار راحت‌تر می‌کند.

#هوش_مصنوعی #اتوماسیون #تست_نرم‌افزار #مرورگر

🟣لینک مقاله:
https://cur.at/UMxy6HU?m=web


👑 @software_Labdon
🔵 عنوان مقاله
Migrating From Cypress.env To cy.env and Cypress.expose Methods

🟢 خلاصه مقاله:
در نسخه‌ی ۱۶ از فریم‌ورک Cypress، تغییرات قابل‌توجهی در نحوه مدیریت متغیرهای محیطی و اسرار صورت می‌گیرد. در این نسخه، روش‌هایی جدید جایگزین روش‌های قدیمی شده‌اند تا فرآیند مدیریت محیط و اطلاعات حساس، ساده‌تر و امن‌تر باشد. متخصصان توسعه‌دهنده باید با مفاهیم جدید آشنا شوند و در پروژه‌های خود آن‌ها را به کار ببرند تا از سازگاری با نسخه‌های آینده اطمینان حاصل کنند.

در این تغییرات، Cypress قصد دارد دیگر به جای استفاده از فایل‌های پیکربندی مانند `Cypress.env`, از متدهای جدیدی مانند `cy.env` و `Cypress.expose` بهره بگیرد. این روش‌های نوین به توسعه‌دهندگان اجازه می‌دهند با روشی مستقیم‌تر و امن‌تر، به متغیرهای محیطی دسترسی پیدا کرده و آن‌ها را مدیریت کنند. به این ترتیب، امنیت و کنترل بر اطلاعات حساس بهبود یافته و روند توسعه و اجرای تست‌ها راحت‌تر می‌شود.

برای آماده‌شدن در برابر این تغییرات و بهره‌مندی کامل از امکانات جدید، نیاز است که توسعه‌دهندگان راهنمایی‌های مربوطه را مطالعه کرده و استراتژی‌های لازم را پیاده‌سازی کنند. آشنایی با این متدها نه تنها فرآیند مدیریت محیط را تسهیل می‌کند بلکه امنیت پروژه‌های تست و توسعه را نیز بالا می‌برد، و به تیم‌ها کمک می‌کند با اطمینان بیشتری به سوی آینده حرکت کنند.

#Cypress #تست_نکته #مدیریت_محیط #توسعه‌نکته

🟣لینک مقاله:
https://cur.at/yaRqBZg?m=web


👑 @software_Labdon
🔵 عنوان مقاله
Why We Chose Playwright Over Cypress

🟢 خلاصه مقاله:
در دنیای تست‌های خودکار، انتخاب ابزار مناسب نقش مهمی در موفقیت پروژه‌ها دارد. یکی از سوالاتی که بسیاری از توسعه‌دهندگان و تیم‌های تضمین کیفیت مطرح می‌کنند، این است که آیا باید از Playwright یا Cypress برای اتوماسیون تست‌ها استفاده کنند. در این زمینه، جان InstituteGluck هر دو ابزار را مورد آزمایش قرار داد و مقایسه‌ای جامع و مفصل ارائه داد تا کاربران بتوانند بر اساس نیازهای خود بهترین تصمیم را بگیرند.

در این مطالعه، جان ابتدا ویژگی‌ها و قابلیت‌های هر ابزار را بررسی کرد. او تفاوت‌های کلیدی میان Playwright و Cypress را از نظر امکانات, سهولت استفاده، سرعت اجرا و انعطاف‌پذیری تحلیل کرد. تجزیه و تحلیل‌های دقیق نشان داد که هر یک از این ابزارها مزایای منحصر به فرد خود را دارند و انتخاب نهایی بستگی به نیازهای خاص تیم و پروژه شما دارد. به عنوان مثال، Playwright امکانات پیشرفته‌تری برای تست در چندین مرورگر و پلتفرم فراهم می‌کند، در حالی که Cypress با رابط کاربری ساده و کاربرپسندش محبوبیت زیادی کسب کرده است.

درنهایت، این مقایسه به توسعه‌دهندگان کمک می‌کند تا بر مبنای معیارهای مهم مانند سرعت، قابلیت اطمینان، و نیازهای چندپلتفرمی، بهترین ابزار را برای اتوماسیون تست‌های خود انتخاب کنند. این تحلیل مفید و کاربردی می‌تواند راهنمایی باشد برای تیم‌هایی که قصد دارند فرآیند تست‌های خود را بهبود بخشند و کارایی تست‌های خود را افزایش دهند.

#تست_کارآمد #اتوماسیون_تست #Playwright #Cypress

🟣لینک مقاله:
https://cur.at/hjbeFZ1?m=web


👑 @software_Labdon
🔵 عنوان مقاله
More Output Is Not More Value, or Why AI Might Break Your System

🟢 خلاصه مقاله:
در دنیای فناوری امروز، هوش مصنوعی نقش پررنگی در سرعت بخشیدن به روندهای کاری و بهره‌وری دارد. این فناوری قدرتمند کمک می‌کند تا پروژه‌ها و فرآیندها با سرعت بیشتری انجام شوند و نتایج سریع‌تری کسب کنیم. اما باید توجه داشت که سرعت بیشتر همیشه به معنای ارزش بیشتر نیست. بهره‌گیری نادرست یا بیش از حد از هوش مصنوعی می‌تواند خطرات و مشکلات جدیدی را برای سیستم‌ها و سازمان‌ها به همراه داشته باشد. همان‌طور که پاتریک پریل توضیح می‌دهد، هر چه خروجی بیشتری داشته باشید، مسئولیت و ریسک‌های مرتبط با آن نیز بیشتر می‌شود. در نتیجه، نباید فقط بر میزان خروجی تمرکز کنیم، بلکه باید به کیفیت و ایمنی سیستم‌ها نیز اهمیت بدهیم.

پیشنهاد مهم او این است که پس از توسعه و راه‌اندازی یک محصول یا سیستم، مسئولیت کامل آن را بر عهده بگیریم. به عبارت دیگر، «تو آن را تحویل می‌دهی، مالک آن هستی». این تأکید بر مسئولیت‌پذیری سازمان‌ها و تیم‌ها در مدیریت کامل پروژه‌ها، از مرحله توسعه تا اجرای نهایی است. تمرکز بر مفهوم مالکیت، موجب می‌شود که افراد و تیم‌های مسئول مراقبت مستمر و فعال در قبال سیستم‌های خود باشند و از بروز مشکلات بزرگتر جلوگیری کنند.

در نتیجه، استفاده هوشمندانه و مسئولانه از هوش مصنوعی، به همراه پذیرش مسئولیت کامل آن، کلید موفقیت در مواجهه با چالش‌های فناوری است. بهره‌گیری منطقی و متمرکز بر کیفیت، می‌تواند تضمین کند که فناوری هوشمند نه تنها سریع، بلکه ایمن و ارزشمند باقی بماند. در نهایت، این رویکرد باعث می‌شود که فناوری در خدمت انسان باشد و نه بالعکس.

#هوش_مصنوعی #مسئولیتپذیری #توسعه_پایدار #فناوری

🟣لینک مقاله:
https://cur.at/bjsTb4O?m=web


👑 @software_Labdon
🔵 عنوان مقاله
Stop Testing. Start Engineering Quality.

🟢 خلاصه مقاله:
در دنیای فناوری امروز، تمرکز بر کیفیت محصول اهمیت زیادی دارد و بسیاری معتقدند که متوقف کردن آزمون‌های سنتی و آغازچینی به مهندسی کیفیت، راهکار موثرتری است. مارتین ایوانوف در توضیح خود اشاره می‌کند که اعتماد صرف به تسترها برای تأیید صحت و کیفیت نرم‌افزار، محدودیت‌هایی دارد و نمی‌تواند تضمین کننده تمام جوانب کیفیت باشد. به جای تکیه بر فرآیندهای آزمایش‌های نمونه، بهتر است ساختارهای سازمانی و فرآیندهای توسعه به گونه‌ای طراحی شود که کیفیت در مراحل اولیه و طی فرآیند توسعه به طور مستقیم ادغام گردد.

او مراحل مختلف بلوغ در رسیدن به چنین رویکردی را شرح می‌دهد، مراحلی که شامل توسعه فرهنگ کیفیت، آموزش تیم‌ها، بهره‌گیری از شیوه‌های خودکارسازی و در نهایت، ادغام کامل فرآیندهای طراحی و توسعه با اصول مهندسی کیفیت است. این تغییر رویکرد نه تنها هزینه‌ها را کاهش می‌دهد بلکه منجر به تولید محصولاتی می‌شود که از ابتدا از کیفیت مطلوب برخوردارند و نیاز به اصلاح‌های پیچیده و زمان‌بر پس از عرضه ندارند.

در نهایت، ایوانوف تأکید می‌کند که حرکت از آزمون‌های مجزا و محدود به سمت مهندسی کیفیت، مسیر حیاتی برای سازمان‌هایی است که می‌خواهند در بازار رقابتی امروز موفق باشند. این رویکرد سبب می‌شود تمرکز بر توسعه محصولات باکیفیت، جایگاه اصلی را در استراتژی‌های توسعه فناوری گرفته و باعث رضایت بیشتر مشتریان و افزایش اعتبار برند شود.

#کیفیت_مبتنی_بر_طراحی #توسعه_مستمر #مهندسی_کیفیت #خلاقیت

🟣لینک مقاله:
https://cur.at/qfGrlRK?m=web


👑 @software_Labdon
🔵 عنوان مقاله
pytest — The Python Testing Framework That Actually Makes You Want to Write Tests

🟢 خلاصه مقاله:
پایتون یکی از زبان‌های برنامه‌نویسی محبوب است که توسعه‌دهندگان زیادی را به سمت نوشتن کدهای صحیح و مطمئن جذب کرده است. یکی از چالش‌های مهم در توسعه نرم‌افزار، نوشتن تست‌های قابل اعتماد و کارآمد است که بتواند اطمینان حاصل کند برنامه به درستی کار می‌کند و خطاهای احتمالی را قبل از انتشار شناسایی کند. در این راستا، فریمورک pytest به عنوان یکی از قدرتمندترین ابزارهای تست در دنیای پایتون شناخته می‌شود و با امکانات منحصر به فرد خود، توسعه‌دهندگان را ترغیب می‌کند تا هر چه بیشتر به نوشتن تست فکر کنند و این کار را جذاب‌تر و آسان‌تر کنند.

نسخه جدید pytest 9.0 که اخیراً عرضه شده است، تغییرات و بهبودهای زیادی نسبت به نسخه‌های قبلی دارد که می‌تواند فرآیند نوشتن و اجرای تست‌ها را بسیار ساده‌تر و لذت‌بخش‌تر کند. کاپیل داگر، یکی از متخصصان برجسته در حوزه توسعه با پایتون، به جزئیات این نسخه جدید و مزایای آن پرداخته است. او نشان می‌دهد که چگونه امکانات جدید، کارایی تست‌ها را افزایش می‌دهد و توسعه‌دهندگان را به نوشتن تست‌های منظم و جامع ترغیب می‌کند.

در مجموع، pytest 9.0 نه تنها ابزاری قدرتمند برای تضمین کیفیت نرم‌افزار است، بلکه به نوعی انگیزه‌بخش و محبت‌آمیز نسبت به تست نویسی در دنیای پایتون محسوب می‌شود. این نسخه جدید با قابلیت‌ها و سادگی کار، شما را به سمت تبدیل تست‌نویسی به یک عادت روزمره و لذت‌بخش هدایت می‌کند و در نهایت، باعث بهبود کیفیت نهایی برنامه‌های شما می‌گردد.

#تست_پایتون #pytest #توسعه_نرم‌افزار #کیفیت_کد

🟣لینک مقاله:
https://cur.at/QYWrDJT?m=web


👑 @software_Labdon
🔵 عنوان مقاله
GhostClaw steals crypto wallet data from devs (2 minute read)

🟢 خلاصه مقاله:
شرکت‌های توسعه‌دهنده نرم‌افزارهای مبتنی بر بلاکچین و فناوری‌های مالی در سراسر جهان باید همواره نسبت به امنیت پروژه‌های خود هوشیار باشند، زیرا تهدیدات سایبری هر روز پیچیده‌تر و خطرناک‌تر می‌شوند. یکی از حملات اخیر که توجه بسیاری را جلب کرده، نفوذ یک برنامه مخرب با نام GhostClaw است که توانسته است داده‌های کیف پول‌های کریپتو بسیاری از توسعه‌دهندگان را سرقت کند. این تهدید از طریق بسته npm به نام @openclaw-ai/openclawai وارد بازار شد و در عرض یک هفته پس از انتشار، فعال بود تا زمانی که شناسایی و حذف شد.

در ابتدای فعالیت، این بسته احتمالا به عنوان یک ابزار قانونی و معتبر در بین توسعه‌دهندگان شناخته می‌شد و به همین دلیل، بسیاری از افراد آن را دانلود و نصب کردند. اما پس از مدتی، این برنامه به یک ابزار مخرب تبدیل شد و با تظاهر به یک ابزار رسمی OpenClaw CLI، کاربران را فریب داد. پس از نصب، GhostClaw یک پل ارتباطی به سرور کنترل و فرمان (C2) برقرار می‌کرد و مرحله دوم حمله را آغاز می‌نمود. این مرحله شامل اجرای یک اسکریپت جاوااسکریپت مخرب، به نام GhostLoader، بود که می‌توانست اطلاعات حساس کاربران را جمع‌آوری کند.

این اسکریپت مخرب با ارزیابی مداوم کلیپ‌بورد کاربر، کلیدهای خصوصی، عبارت‌های بازیابی ونیز سایر اطلاعات حساس مانند پسوردهای کلیدهای سیستم‌عامل، کلیدهای SSH، اطلاعات احراز هویت در فضای ابری و توکن‌های API سرویس‌های هوش مصنوعی مانند OpenAI و Anthropic را سرقت می‌نمود. بنابراین، این نفوذ نه تنها می‌توانست دارایی‌های مالی مهم توسعه‌دهندگان را به خطر بیندازد، بلکه داده‌های حساس و ساختاری پروژه‌های آن‌ها را نیز در معرض سرقت قرار می‌داد.

این رویداد نشان می‌دهد که چگونه مهاجمان با استفاده از تاکتیک‌های فریبنده و مهندسی اجتماعی، می‌توانند به راحتی به سیستم‌ها و داده‌های مهم نفوذ کنند. در نتیجه، توسعه‌دهندگان و تیم‌های فنی باید در انتخاب و ارزیابی ابزارهای نرم‌افزاری بسیار دقت کنند، به‌ویژه هنگامی که این ابزارها در منابع غیرموثق بارگذاری شده یا مشکوک هستند. همچنین، به‌روز نگه داشتن سیستم‌های امنیتی و آموزش فعال تیم‌ها در زمینه امنیت سایبری از اهمیت بالایی برخوردار است تا از وقوع حوادث مشابه جلوگیری شود.

در نتیجه، این حمله نشان می‌دهد که باید همواره نسبت به امنیت خود و داده‌های حساس‌مان هوشیار باشیم و از منابع معتبر نرم‌افزاری استفاده کنیم تا نگرانی‌های مربوط به به سرقت رفتن دارایی‌های دیجیتال کاهش یابد.

#امنیت_سایبری #حملات_ماسکه #کریپتو_حفاظت_شده #توسعه_امن

🟣لینک مقاله:
https://www.cryptopolitan.com/ghostclaw-steals-crypto-wallet-data-devs/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
OBLITERATUS (GitHub Repo)

🟢 خلاصه مقاله:
در دنیای هوش مصنوعی و یادگیری عمیق، مدل‌های زبانی بزرگ (LLMs) از قدرت و انعطاف‌پذیری بالایی برخوردارند، اما گاهی اوقات این مدل‌ها رفتارهای ناخواسته یا رد کردن درخواست‌های خاص را نشان می‌دهند که می‌تواند موضع امنیت و کارایی سیستم‌ها را تحت تاثیر قرار دهد. در پاسخ به این نیاز، پروژه اوبلیتراته‌روس (OBLITERATUS) در گیت‌هاب توسعه یافته است. این ابزار متن‌باز، با استفاده از رویکردهای مکانیکال تفسیر و تحلیل عمقی، به شکلی دقیق رفتارهای رد درخواست‌ها را شناسایی و حذف می‌کند.

این مجموعه ابزار، با بهره‌گیری از تجزیه‌ و تحلیل بر پایه Singular Value Decomposition (SVD)، جهت‌های رد درخواست را از وضعیت‌های مخفی مدل‌های ترنسفورمر پایه استخراج می‌کند. پس از تعیین این جهات، با پروجکشن‌های ویژه‌ای که حفظ نرمال و بدون نیاز به آموزش مجدد انجام می‌شود، رفتار رد درخواست‌ها به‌طور موثری حذف می‌شود. فرآیند این کار، بدون نیاز به آموزش مجدد یا تغییر در وزن‌های اصلی مدل، امکان‌پذیر است و به همین دلیل بسیار کارآمد و انعطاف‌پذیر است.

پروژه شامل ۱۵ مولفه تحلیلی است که هر یک جنبه خاصی از تحلیل‌ها و فناوری‌های مورد استفاده در این ابزار را پوشش می‌دهند. این مولفه‌ها از جمله بررسی هندسه مخروط مفهومی، تشخیص اثرات دست‌کاری در تصویر حافظه، و تحلیل انطباق‌ها در نمونه‌های متفاوت مدل‌ها را شامل می‌شوند. به‌علاوه، این پکیج به کمک فناوری‌های پیشرفته، تمایز میان مدل‌هایی مانند سیستم‌های DPO، RLHF و CAI را از نظر فضای زیرمجموعه‌ها و هندسه آنها نشان می‌دهد. هر کدام از این مولفه‌ها، نقشی کلیدی در درک بهتر نحوه عملکرد و اصلاح رفتارهای مدل‌ها دارند.

در پایان، اوبلیتراته‌روس یک ابزار قدرتمند است که به توسعه‌دهندگان و محققان این حوزه، امکان می‌دهد تا به طور جامع و موثری رفتارهای ناخواسته و رد درخواست‌ها را شناسایی و کنترل کنند، بدون اینکه نیاز به آموزش مجدد مدل‌ها باشد. این رویکرد، گامی مهم در جهت ایمن‌تر و قابل کنترل‌تر کردن هوش مصنوعی است که آینده این فناوری را روشن‌تر می‌سازد.

#هوش_مصنوعی #مدل‌های_زبان_بزرگ #تحلیل_مدل #امنیت_هوش

🟣لینک مقاله:
https://github.com/elder-plinius/OBLITERATUS?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Feds Disrupt IoT Botnets Behind Huge DDoS Attacks (2 minute read)

🟢 خلاصه مقاله:
در ماه‌های اخیر، وزارت دادگستری ایالات متحده با همکاری مقامات کانادایی و آلمانی، اقداماتی مهم در حوزه مقابله با هکرها و حملات سایبری انجام داد. این همکاری منجر به شناسایی و از بین بردن زیرساخت‌های چندین شبکه ربات‌های اینترنت اشیاء (IoT) شد که به نام‌های Aisuru، Kimwolf، JackSkid و Mossad شناخته شده بودند. این شبکه‌های مخرب توانسته بودند بیش از سه میلیون روتر و دوربین هوشمند را آلوده کرده و صدها هزار حمله DDoS بی‌سابقه و مخرب علیه سازمان‌ها و زیرساخت‌های حساس انجام دهند؛ از جمله زیرساخت‌های وزارت دفاع آمریکا.

این گروه‌های مخرب در طی سال‌های گذشته از این شبکه‌های نفوذپذیر برای اهداف مخرب و حملات گسترده بهره‌برداری می‌کردند. شبکه Aisuru در اواخر سال ۲۰۲۴ ظاهر شد و پس از آن، در اکتبر ۲۰۲۵، نسخه‌ای جدید از Kimwolf با مکانیزم حرکتی جانبی نوآورانه معرفی شد. این مکانیزم موجب شده است که دستگاه‌های آلوده بتوانند به صورت پویاتر و مؤثرتری در شبکه نفوذ کرده و عملیات مخرب خود را گسترش دهند. این هوشمندی در طراحی، توانسته است دستگاه‌های بیشتری را آلوده‌ کند و حملات را پیچیده‌تر سازد.

این عملیات با هدف محدود کردن قابلیت‌های این گروه‌های سایبری و جلوگیری از حملات آینده، نشان دهنده قدرت و اراده دولت‌ها در مقابله با جرایم سایبری است. اقداماتی که بسیار مهم و مؤثر است و نشان می‌دهد همکاری‌های بین‌المللی در این حوزه چه قدر حیاتی و کارآمد هستند. با ادامه این روند، امیدواریم شاهد کاهش قابل توجهی در حملات اینترنتی و حفظ امنیت زیرساخت‌های حیاتی جهانی باشیم.

#امنیت_سایبری #حملات_دفاعی #فتوحات_پلیسی #حمایت_بین‌المللی

🟣لینک مقاله:
https://krebsonsecurity.com/2026/03/feds-disrupt-iot-botnets-behind-huge-ddos-attacks/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
We Found Eight Attack Vectors Inside AWS Bedrock. Here's What Attackers Can Do with Them (5 minute read)

🟢 خلاصه مقاله:
در تحقیق اخیر تیم XM Cyber، هشت مسیر حمله تأیید شده در سرویس AWS Bedrock شناسایی شده است. این مسیرهای نفوذ بیشتر بر روی مجوزها و ادغام‌های موجود تمرکز دارند و نشان می‌دهند که مهاجمان چه نوع اقداماتی می‌توانند انجام دهند، بدون اینکه خود مدل‌های هوش مصنوعی مورد هدف قرار بگیرند. اهمیت این یافته‌ها در این است که یک کاربر با سطح دسترسی بیش‌ازحد می‌تواند امکانات مختلفی برای سوءاستفاده فراهم کند، مانند هدایت لاگ‌های فراخوانی به یک سطل S3 تحت کنترل مهاجم، سرقت اطلاعات اعتبارسنجی SaaS که در کانفیگ‌های پایگاه دانش ذخیره شده است، اصلاح عوامل (agents) از طریق فرمان bedrock:UpdateAgent، وارد کردن لایه‌های مخرب در Lambda، تغییر مسیر داده‌های جریان، حذف کامل محدودیت‌ها، یا فاسد کردن قالب‌های درخواست مشترک در حین اجرا — همه این اقدامات بدون ایجاد اخطار یا سر و صدای خاص در سیستم قابل انجام است.

این کشف‌ها نشان می‌دهد که امنیت در فضای ابری، به‌ویژه در سرویس‌های پیشرفته مانند AWS Bedrock، نیازمند نظارت و کنترل بسیار دقیقی است. حملات از طریق مسیرهای ذکر شده می‌توانند خسارات جدی به سیستم‌ها وارد کنند، از سرقت داده‌های حساس گرفته تا تغییر غیرمجاز در فرآیندهای پردازش. بنابراین، آگاهی از این مسیرهای نفوذ و پیروی از بهترین شیوه‌های امنیتی اهمیت بسزایی دارد تا بتوان از نشت اطلاعات و حملات سایبری جلوگیری کرد و امنیت داده‌ها و سرویس‌ها را ارتقاء داد.

#امنیت_در_فضای_ابری #AWSBedrock #حملات_سایبری #امنیت_سفارش

🟣لینک مقاله:
https://thehackernews.com/2026/03/we-found-eight-attack-vectors-inside.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Scanner (Product Launch)

🟢 خلاصه مقاله:
شرکت Scanner امکان ساخت یک ابرایمنی داده‌ها را برای تیم‌های امنیتی فراهم کرده است. این پلتفرم به کاربر اجازه می‌دهد در حالی که با ابزارهای موجود ترکیب می‌شود، یک دریاچه داده‌های امنیتی ابری ایجاد کند. هدف اصلی این محصول، بهبود عملیات‌های امنیتی مانند جست‌وجوی تهدیدات، شناسایی پیوسته و فرآیندهای مبتنی بر هوش مصنوعی است که با سرعت و کارایی بالا انجام می‌شود.

اسکنر از فناوری‌های نوین مانند شاخص‌های معکوس بهره می‌برد که هم قادر است حجم بالای داده‌ها را سریع جست‌وجو دهد و هم هنگام عدم فعالیت، منابع خود را کاهش دهد. این رویکرد به تیم‌های امنیتی کمک می‌کند تا به صورت بی‌وقفه و به شکل بهینه تهدیدات را مانیتور و مدیریت کنند، بدون اینکه نگران کاهش سرعت یا مصرف بی‌رویه منابع باشند. در نتیجه، این راهکار یک ابزار قدرتمند و مقیاس‌پذیر برای حفاظت از زیرساخت‌های فناوری اطلاعات سازمان‌ها است.

نهایتاً، Scanner با تمرکز بر معماری مبتنی بر ابر و بهره‌گیری از فناوری‌های جدید در حوزه داده‌ها، امکانات گسترده‌ای برای تیم‌های امنیتی فراهم می‌آورد تا در محیطی پویا و امن بتوانند بهتر و هوشمندانه‌تر از دارایی‌های دیجیتال خود محافظت کنند.

#امنیت_اطلاعات #پایگاه_داده #هوش_مصنوعی #ابزارهای_امنیتی

🟣لینک مقاله:
https://scanner.dev/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Delve did the security compliance on LiteLLM, an AI project hit by malware (3 minute read)

🟢 خلاصه مقاله:
شرکت Delve، متخصص در زمینه تضمین امنیت و تطابق با استانداردهای جهانی، اخیراً موفق شد امنیت پروژه هوش مصنوعی LiteLLM را بررسی و تأیید کند. LiteLLM در روزانه حدود ۳.۴ میلیون بار دانلود می‌شود و در مسیر توسعه‌اش با یک تهدید جدی روبرو شد: تروجان مخرب که از طریق یک وابستگی‌ مختل وارد سامانه شد و به سرعت در بسته‌های نرم‌افزاری وابسته و حساب‌های کاربران پخش شد. این بدافزار به قصد جمع‌آوری اطلاعات وارد عمل شده بود، اما خوشبختانه، تیم امنیتی در کمتر از چند ساعت توانست آن را شناسایی و کنترل کند. یک محقق شرکت FutureSearch که در حال آزمایش این بدافزار بود، در اثر یک باگ در خود بدافزار، رایانه‌اش دچار مشکل شد، اما اقدامات سریع امنیتی مانع از خسارات بیشتر شدند.

پروژه LiteLLM توسط شرکت Delve، که در زمینه ارائه خدمات تطابق و امنیت اطلاعات فعالیت می‌کند، گواهینامه‌های معتبر SOC 2 و ISO 27001 را دریافت کرده است. این شرکت با سابقه‌درخشش در تضمین امنیت داده‌ها، متأسفانه به خاطر برخی انتقادات مبنی بر جعل داده‌های حسابرسی و صدور گزارش‌های نادرست نیز سر و صدا کرده است. در این‌باره، مانیانت، یکی از شرکت‌های معتبر در حوزه تهدیدات سایبری، برای بررسی بیشتر وارد عمل شده است.

این مورد نشان می‌دهد که حتی پروژه‌های معتبر و تحت نظارت دقیق هم می‌توانند هدف هکرها قرار گیرند، اما با رویکردهای دقیق امنیتی و همکاری‌های بین‌المللی می‌توان از بروز بحران‌های بزرگ جلوگیری کرد و اعتماد کاربران را حفظ نمود. در نهایت، تلاش تیم‌های امنیتی و نظارتی، نقش حیاتی در حفاظت از داده‌ها و جلوگیری از نفوذهای مخرب ایفا می‌کند.

#امنیت_دیجیتال #حفاظت_اطلاعات #هوش_مصنوعی #تضمین_امنیت

🟣لینک مقاله:
https://techcrunch.com/2026/03/25/delve-did-the-security-compliance-on-litellm-an-ai-project-hit-by-malware/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
The Autonomous Testing Tipping Point (Part 1)

🟢 خلاصه مقاله:
در دنیای توسعه نرم‌افزار، آزمایش‌های خودکار به‌عنوان یک تحول اساسی شناخته می‌شوند که هدف اصلی آن‌ها حذف موانع و مشکلاتی است که ممکن است عملکرد بهتر تیم‌های توسعه را مختل کند. این فرآیند نه‌تنها به‌منظور جایگزینی انسان‌ها طراحی نشده است، بلکه در اصل به دنبال بهبود و تسهیل وظایف آن‌ها است تا بتوانند با تمرکز بیشتر و کارایی بالا، نتایج بهتری کسب کنند. آزمایش‌های خودکار در واقع ابزارهایی هستند برای کاهش زمان‌ها و خطاهای انسانی، اما مهم‌ترین هدف آن‌ها رفع موانع غیرضروری است که مانع اجرای کارهای دقیق و سریع می‌شوند.

در نتیجه، چشم‌انداز آزمایش‌های خودکار در تکنولوژی‌های نوین، بر حذف اصطکاک در مسیر توسعه تمرکز دارد. این اصطکاک ممکن است شامل فرآیندهای پیچیده، خطاهای انسانی یا نیاز به تکرارهای ملال‌آور باشد که هدررفت زمان و انرژی را به همراه دارد. زمانی که این موانع برداشته شوند، تیم‌های توسعه می‌توانند تمرکز خود را بر روی کارهای خلاقانه‌تر و نوآورانه‌تر قرار دهند و سرعت تحویل پروژه‌ها را افزایش دهند. بنابراین، هدف اصلی از به‌کارگیری فناوری‌های خودکار در آزمایش‌های نرم‌افزاری، تسهیل و پشتیبانی بهتر از فعالیت‌های انسانی و تبدیل فرآیندهای دشوار به مسیرهای ساده و مستقیم است.

در پایان، با توجه به روند رو به رشد فناوری‌های خودکار، مرحله مهمی در توسعه نرم‌افزار در پیش است که می‌تواند انقلابی در نحوه انجام آزمایش‌ها و بهبود کیفیت محصولات دیجیتال ایجاد کند. این تحول، نه تنها موجب صرفه‌جویی در زمان و منابع می‌شود بلکه امکان تمرکز بر توسعه ویژگی‌های ارزشمند و نوآورانه را برای تیم‌ها فراهم می‌آورد، و در نتیجه، تجربه‌ای ممتاز برای کاربران نهایی رقم خواهد زد.

#آزمون_خودکار #تحول_توسعه #کیفیت_برتر #فناوری

🟣لینک مقاله:
https://cur.at/mGgvFbE?m=web


👑 @software_Labdon
🔵 عنوان مقاله
Writing tests with Claude Code — Part 1: Initial results

🟢 خلاصه مقاله:
در روزهای اخیر، ابزار Claude Code توجه بسیاری را به خود جلب کرده است. این فناوری جدید، ادعا می‌کند که می‌تواند در نوشتن تست‌های نرم‌افزاری کمک شایانی کند و فرآیند آزمایش کد را سریع‌تر و موثرتر سازد. اما سوال این است که آیا واقعاً این ابزار کارایی مورد انتظار را دارد یا خیر؟ برای بررسی این موضوع، باس دیکسترا از آن برای تولید تست‌های API استفاده کرد و نتایج حاصله را با استفاده از تست‌های اصلاح‌شده یا "موتنتد" ارزیابی کرد. این روش به او امکان داد تا صحت و دقت تست‌هایی که توسط Claude Code تولید شده بودند را بسنجید و در نهایت اعتبار آن را در زمینه‌های عملی بررسی کند.

کلوده کد، به عنوان یک ابزار نوآورانه، در حال حاضر توجه علاقه‌مندان به هوش مصنوعی و توسعه‌دهندگان نرم‌افزار را به سمت خود جلب کرده است. تمرکز بر تولید خودکار تست‌ها، می‌تواند تحولی در فرآیند توسعه نرم‌افزار ایجاد کند، اما باید دید که این سیستم چقدر در آزمایش‌های واقعی مفید است و می‌تواند جایگزین روش‌های سنتی شود یا خیر. باس دیکسترا با ارزیابی اولیه خود، قدمی مثبت در این زمینه برداشته و نتایج نشان می‌دهد که این ابزار در موارد خاص می‌تواند به عنوان یک همراه موثر در فرآیند تست نرم‌افزار عمل کند، البته با نیاز به بررسی‌های بیشتر و جامع‌تر.

در مجموع، اگرچه هنوز نیاز به تحقیقات و آزمایش‌های بیشتر وجود دارد، اما نتایج اولیه حاکی از پتانسیل بالای Claude Code در آینده‌ای نزدیک است. این ابزار می‌تواند ابزار کمکی قدرتمندی برای توسعه‌دهندگان باشد، مخصوصاً در حوزه‌هایی که زمان و دقت در تولید تست‌های نرم‌افزاری اهمیت زیادی دارد. انتظار می‌رود با پیشرفت‌های آینده، توانایی‌های این فناوری نوظهور بیشتر شود و در صنعت نرم‌افزار کاربردی‌تر گردد.

#تست_نرم‌افزار #هوش‌مصنوعی #ClaudeCode #توسعه‌دهندگان

🟣لینک مقاله:
https://cur.at/PWBKw59?m=web


👑 @software_Labdon
🔵 عنوان مقاله
Police Shut Down 373,000 Dark Web Sites in Single-Operator CSAM Network (2 minute read)

🟢 خلاصه مقاله:
در عملیات آلیس، که با حمایت یوروپول از ۹ تا ۱۹ مارس و در قالب فعالیتی گسترده در ۲۳ کشور انجام شد، پلیس توانست بیش از ۳۷۳ هزار وب‌سایت تاریک و دارک‌وب با دامنه‌های آنوشن را در یک شبکه مخرب وابسته به یک فرد مدیریت کند. این عملیات منجر به توقیف ۱۰۵ سرور و شناسایی ۴۴۰ مشتری مرتبط با یک شبکه جرم‌ساز اختصاصی در حوزه محتواهای کودک آزاری و خدمات مرتبط شد. فعالیت این شبکه در مدت زمان کوتاه به بیش از ۳۴۵ هزار یورو سود در قالب رمزارز دست یافته بود، که نشان دهنده عمق و قدرت فعالیت‌های مجرمانه و نقش سازمان‌های امنیتی در مقابله با آن است.

این عملیات نشانگر تلاش‌های متمرکز و گسترده چندین کشور برای مقابله با جرایم مرتبط با اینترنت تاریک و تخریب شبکه‌های قاچاق و سوءاستفاده است. استفاده از فناوری‌های پیشرفته و همکاری‌های بین‌المللی نقش کلیدی در شناسایی و منهدم کردن این شبکه‌های مخرب ایفا کرده است، و بیانگر تعهد قوی جامعه جهانی در حفاظت از حقوق انسانی و جلوگیری از ارتکاب جرایم سایبری است.

#امنیت_شبکه #جرایم_دیجیتال #یوروپول #کاهش_جرایم

🟣لینک مقاله:
https://hackread.com/police-shut-down-dark-web-sites-csam-network/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Why would I even want to generate test cases with AI?

🟢 خلاصه مقاله:
با پیشرفت‌های فناوری هوش مصنوعی، سوالی که بسیاری در ذهن دارند این است که چرا باید از هوش مصنوعی برای تولید موارد آزمایشی استفاده کنیم؟ در مقاله‌ای جالب، ماارت پیاژاری، توضیح می‌دهد که هدف از آزمون‌های مبتنی بر هوش مصنوعی باید تمرکز بر توسعه و گسترش فرآیندهای یادگیری و بهبود نتایج باشد، نه صرفاً دنبال کردن گام‌های از پیش تعیین‌شده. این رویکرد نوآورانه به ما اجازه می‌دهد تا آزمون‌ها را به صورت هوشمندانه‌تر، انعطاف‌پذیر و موثر طراحی کنیم، و در نتیجه کیفیت نرم‌افزارها و سیستم‌ها را به شکل قابل توجهی ارتقا دهیم. استفاده از هوش مصنوعی در این حوزه نه تنها فرآیند تست را سریع‌تر و هوشمندانه‌تر می‌کند، بلکه می‌تواند فرصت‌های جدیدی برای کشف پذیرفته نشده‌ها و ضعف‌های سیستم فراهم آورد، که در حالت عادی ممکن است دیده نشوند. بنابراین، تمرکز بر توسعه و یادگیری در فرآیند تست به عنوان یکی از اهداف اصلی، آینده‌ای نوین و پربار در صنعت نرم‌افزارسازی را رقم خواهد زد.

#هوش‌مصنوعی #تست_نرم‌افزار #کد‌نویسی #کیفیت_سیستم

🟣لینک مقاله:
https://cur.at/v6Eckx6?m=web


👑 @software_Labdon
🔵 عنوان مقاله
Lynqa: Execute your tests with AI

🟢 خلاصه مقاله:
در دنیای توسعه نرم‌افزار، تست‌های دستی نقش مهمی در تضمین کیفیت محصول دارند. نرم‌افزار Lynqa با بهره‌گیری از هوش مصنوعی، فرآیند اجرای این تست‌ها را به صورت کاملاً خودکار و دقیق انجام می‌دهد. این ابزار، تمامی موارد تستی وارد شده در سیستم Xray را به همان صورت اجرا می‌کند و نتیجه‌های هر مرحله را به صورت خودکار و قابل پیگیری به سیستم بازمی‌گرداند. این فرآیند نه تنها باعث کاهش خطاهای انسانی می‌شود، بلکه در شناسایی سریع تر اختلالات و رفع عیب‌ها نقش مؤثری دارد.

افزون بر این، Lynqa در مواجهه با افزایش بار تست‌های رگرسیون بسیار مؤثر است. با automatisation فرآیند، زمان لازم برای اجرای آزمایش‌ها به میزان قابل توجهی کاهش می‌یابد و هزینه‌های مرتبط با اجرای دستی را پایین می‌آورد. این ابزار به تیم‌های تضمین کیفیت اجازه می‌دهد بر تست‌های مهم‌تر و ارزشمندتر تمرکز کنند، در نتیجه کیفیت نهایی محصول ارتقا می‌یابد و چرخه توسعه سریع‌تر می‌شود.

برای آشنایی اولیه، می‌توانید با استفاده از ۱۰ اعتبار رایگان این ابزار توانمند را آزمایش کنید و از امکانات آن بهره‌مند شوید. Lynqa با تلفیق هوش مصنوعی و اتوماسیون، فرآیند تست را ساده‌تر و موثرتر کرده و استانداردهای کیفی پروژه‌های نرم‌افزاری شما را ارتقاء می‌دهد.

#تست_نرم_افزار #هوش_مصنوعی #اتوماسیون #کیفیت_محتوا

🟣لینک مقاله:
https://cur.at/7hqw4cZ?m=web


👑 @software_Labdon
🔵 عنوان مقاله
Fake install logs in npm packages load RAT (5 minute read)

🟢 خلاصه مقاله:
محققان اخیراً موفق به شناسایی دسته‌ای از بسته‌های مخرب در مخزن‌های npm شدند که به «کمپین Ghost» معروف شده است. این گروه تبهکار از اوایل ماه فوریه فعالیت می‌کند و تمامی این بسته‌ها توسط یک کاربر واحد در npm انتشار یافته‌اند. یکی از ویژگی‌های این حمله، نمایش لاگ‌های نصب جعلی است؛ این لاگ‌ها با تأخیرهای تصادفی و نوار پیشرفت طراحی شده‌اند تا فعالیت مخرب را پنهان کنند و ظاهری طبیعی به فرآیند نصب بدهند. در حین این فرآیند ساختگی، کاربر از طریق یک پیام ظاهر می‌شود که از او می‌خواهد رمز عبور سودو (sudo) خود را وارد کند، ادعای آن این است که این کار برای رفع خطاهای نصب است، اما در واقع هدف، دسترسی به سیستم و اجرای یک تروجان است. پس از دریافت این رمز، هکرها از آن برای اجرای یک حمله مرحله نهایی RAT (کیت کنترل از راه دور) بهره می‌برند که قادر است کیف‌پول‌های ارز دیجیتال و اطلاعات حساس کاربر را سرقت کند. این حمله نشان می‌دهد که چگونه حمله‌های مخرب در قالب فرآیندهای ظاهراً بی‌خطر می‌توانند تهدیدهای جدی امنیتی ایجاد کنند و کاربران را فریب دهند تا بدون آگاهی، در دام این تبهکاران بیفتند.

#امنیت_سایبری #حملات_در_نقاب #تروجان #حفاظت

🟣لینک مقاله:
https://www.reversinglabs.com/blog/npm-fake-install-logs-rat?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Cloud security is moving closer to the application. (Sponsor)

🟢 خلاصه مقاله:
امنیت ابری در حال نزدیک‌تر شدن به برنامه‌ها و سامانه‌های کاربردی است. در واقع، حفاظت و پاسخگویی به خطرات باید در زمان اجرا صورت گیرد، یعنی در لحظه‌ای که فعالیت واقعی در حال انجام است. به همین دلیل، فناوری‌هایی مانند کشف و پاسخ‌دهی به تهدیدات در محیط‌های ابری (CADR) به تدریج رشد می‌کنند تا این نیاز حیاتی را برآورده سازند. این فناوری جدید، نقش مهمی در حفاظت از برنامه‌های ابری و سیستم‌های هوشمند مبتنی بر هوش مصنوعی دارد، به ویژه در محیط‌هایی که در حال حاضر در حال اجرا هستند. کتاب «مفهوم CADR برای مبتدی‌ها» به تیم‌های توسعه و امنیت آموزش می‌دهد که چگونه می‌توانند در برابر تهدیدات در زمان واقعی، از برنامه‌های ابری و سیستم‌های هوشمند خود محافظت کنند. اگر به دنبال راهنمایی جامع در این زمینه هستید، حتما این راهنما را دریافت کنید و با روندهای پیشرفته امنیت ابری آشنا شوید.

#امنیت_ابری #CADR #هوش_مصنوعی #حفاظت_در_زمان_واقعي

🟣لینک مقاله:
https://www.oligo.security/cadr-for-dummies?utm_campaign=369717496-TLDR%20Newsletter%20March%202026&utm_source=TLDR&utm_medium=newsletter&utm_term=TLDR-newsletter-traffic&utm_content=newsletter-ad


👑 @software_Labdon
🔵 عنوان مقاله
The phone call is the new phishing email (2 minute read)

🟢 خلاصه مقاله:
در حال حاضر، تماس تلفنی نقش جدیدی در حملات فیشینگ ایفا می‌کند و جایگزین ایمیل‌های فیشینگ شده است. گزارشی که توسط شرکت مندیانت در رشته روندهای فناوری ۲۰۲۵ منتشر شده، نشان می‌دهد که حملات فیشینگ مبتنی بر تماس صوتی، که از شاخه‌های حملات گروه‌های هکری مانند The Com و Scattered Spider هستند، اکنون ۱۱٪ از مجموع حوادث بررسی‌شده را تشکیل می‌دهند. این در حالی است که حملات فیشینگ از طریق ایمیل در سال ۲۰۲۲ حدود ۲۲٪ سهم داشتند، اما در سال جاری با کاهش قابل توجه به تنها ۶٪ رسیده‌اند.

این تغییر روند نشان می‌دهد که مجرمان سایبری با تغییر تاکتیک‌های خود سعی در فریب قربانیان دارند و تماس تلفنی، به عنوان روشی شخصی‌تر و موثرتر، جایگزین ایمیل‌های فیشینگ شده است. بنابراین، آگاهی و آموزش کاربران در مواجهه با این نوع حملات اهمیت بیشتری پیدا می‌کند، چرا که این نوع حملات بسیار هوشمندانه و متمرکز هستند و ممکن است خسارات گسترده‌ای به همراه داشته باشند.

در نتیجه، سازمان‌ها و افراد باید راهکارهای امنیتی متناسب برای مقابله با این نوع حملات جدید توسعه دهند و بر آموزش کاربرانی که ممکن است هدف مورد حمله قرار گیرند تاکید کنند. در نهایت، آگاهی عمومی درباره تغییرات در رفتار هکرها می‌تواند نقش مهمی در کاهش موفقیت این حملات ایفا کند.

#فیشینگ #امنیت_سایبری #حملات_تلفنی #آموزش_امنیت

🟣لینک مقاله:
https://cyberscoop.com/social-engineering-surge-intrusion-vector-mandiant-m-trends/?utm_source=tldrinfosec


👑 @software_Labdon