📌 Software Test Engineer - Work from home
📝 Type: Remote
🏢 Company: nearsure
📍 Location: GREATER SãO PAULO AREA
⌨️ Category: #Testing
🔗 Tags: #c #ui #aws #microservices #cloud #selenium
📝 Type: Remote
🏢 Company: nearsure
📍 Location: GREATER SãO PAULO AREA
⌨️ Category: #Testing
🔗 Tags: #c #ui #aws #microservices #cloud #selenium
👍2
📌 Senior Test Engineer
📝 Type: Visa Sponsorship
🌍 Relocation Package: ✅
🏢 Company: flusso limited
📍 Location: UNITED KINGDOM
⌨️ Category: #Testing
🔗 Tags: #storage #responsive #3d #git #aws #grafana
📝 Type: Visa Sponsorship
🌍 Relocation Package: ✅
🏢 Company: flusso limited
📍 Location: UNITED KINGDOM
⌨️ Category: #Testing
🔗 Tags: #storage #responsive #3d #git #aws #grafana
📌 Software Test Engineer (SDET) - Work from home
📝 Type: Remote
🏢 Company: nearsure
📍 Location: GREATER BUENOS AIRES
⌨️ Category: #Testing
🔗 Tags: #c #ui #aws #microservices #cloud #selenium
📝 Type: Remote
🏢 Company: nearsure
📍 Location: GREATER BUENOS AIRES
⌨️ Category: #Testing
🔗 Tags: #c #ui #aws #microservices #cloud #selenium
🔵 عنوان مقاله
Fantastic AWS Policies and Where to Find Them (10 minute read)
🟢 خلاصه مقاله:
خدمات AWS مجموعه گسترده و گاهی گیجکنندهای از انواع سیاستهای IAM ارائه میدهد؛ از principal policies متصل به کاربران، نقشها و گروهها تا resource policies کنار خودِ سرویسها و دادهها، سازوکارهای اشتراکگذاری در AWS Resource Access Manager، resource control policies در سطح سازمان، و permission sets در IAM Identity Center. این مطلب با فهرستکردن و توضیح روشن هر دسته، محدوده کاربرد، محل اتصال و سناریوهای رایج را مقایسه میکند تا انتخاب میان آنها سادهتر شود. همچنین ابزار جدیدی به نام iam-collect معرفی میشود که میتواند همه سیاستهای IAM را از تمام حسابهای یک سازمان گردآوری کند و برای تحلیل در اختیار بگذارد؛ علاوه بر آن، مجموعهای از agent instructions برای خودکارسازی بررسیها ارائه میکند. نتیجه، دیدی یکپارچه از سطح سیاستهای AWS و روشی عملی برای موجودیگیری، ارزیابی ریسک، تشخیص ناهماهنگی و ممیزی است—همه در یک مطالعه ۱۰ دقیقهای.
#AWS #IAM #CloudSecurity #AWSOrganizations #SecurityAutomation #PolicyManagement #iamcollect
🟣لینک مقاله:
https://iam.cloudcopilot.io/posts/fantastic-aws-policies-and-where-to-find-them?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Fantastic AWS Policies and Where to Find Them (10 minute read)
🟢 خلاصه مقاله:
خدمات AWS مجموعه گسترده و گاهی گیجکنندهای از انواع سیاستهای IAM ارائه میدهد؛ از principal policies متصل به کاربران، نقشها و گروهها تا resource policies کنار خودِ سرویسها و دادهها، سازوکارهای اشتراکگذاری در AWS Resource Access Manager، resource control policies در سطح سازمان، و permission sets در IAM Identity Center. این مطلب با فهرستکردن و توضیح روشن هر دسته، محدوده کاربرد، محل اتصال و سناریوهای رایج را مقایسه میکند تا انتخاب میان آنها سادهتر شود. همچنین ابزار جدیدی به نام iam-collect معرفی میشود که میتواند همه سیاستهای IAM را از تمام حسابهای یک سازمان گردآوری کند و برای تحلیل در اختیار بگذارد؛ علاوه بر آن، مجموعهای از agent instructions برای خودکارسازی بررسیها ارائه میکند. نتیجه، دیدی یکپارچه از سطح سیاستهای AWS و روشی عملی برای موجودیگیری، ارزیابی ریسک، تشخیص ناهماهنگی و ممیزی است—همه در یک مطالعه ۱۰ دقیقهای.
#AWS #IAM #CloudSecurity #AWSOrganizations #SecurityAutomation #PolicyManagement #iamcollect
🟣لینک مقاله:
https://iam.cloudcopilot.io/posts/fantastic-aws-policies-and-where-to-find-them?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Tools for AWS IAM
Fantastic AWS Policies and Where to Find Them - Tools for AWS IAM
There are more than you think, and now it's easy to find them.
🔵 عنوان مقاله
👼 A cloud firewall you don't need to babysit (Sponsor)
🟢 خلاصه مقاله:
سامانههای فایروال ابری بهویژه برای تیمهای کوچک بهسرعت پیچیده و پر از هشدار میشوند و همین پیچیدگی هم ریسک خطای پیکربندی را بالا میبرد و هم تمرکز تیم را میگیرد. Intrusion Shield for AWS با اتکا به دههها تهدیدشناسی قابل اتکا، ترافیک پرریسک را بهصورت خودکار شناسایی و مسدود میکند. هر تلاش مخرب برای اتصال، بیدرنگ به یک قانون فایروال دقیق تبدیل میشود؛ بدون نیاز به اقدام دستی. خروجی این رویکرد، کاهش هشدارها و اولویتبندی هوشمند است تا تیم روی مسائل مهمتر تمرکز کند، در حالیکه دفاعها با بهروزرسانی مداوم هوشمندانه با تهدیدات جدید همگام میمانند.
#CloudSecurity #Firewall #AWS #ThreatIntelligence #Automation #DevOps #NetworkSecurity
🟣لینک مقاله:
https://www.intrusion.com/intrusion-shield-cloud-for-aws-tldr/?utm_campaign=22505002-AWS_Launch_2025&utm_source=TLDR&utm_medium=100825
➖➖➖➖➖➖➖➖
👑 @software_Labdon
👼 A cloud firewall you don't need to babysit (Sponsor)
🟢 خلاصه مقاله:
سامانههای فایروال ابری بهویژه برای تیمهای کوچک بهسرعت پیچیده و پر از هشدار میشوند و همین پیچیدگی هم ریسک خطای پیکربندی را بالا میبرد و هم تمرکز تیم را میگیرد. Intrusion Shield for AWS با اتکا به دههها تهدیدشناسی قابل اتکا، ترافیک پرریسک را بهصورت خودکار شناسایی و مسدود میکند. هر تلاش مخرب برای اتصال، بیدرنگ به یک قانون فایروال دقیق تبدیل میشود؛ بدون نیاز به اقدام دستی. خروجی این رویکرد، کاهش هشدارها و اولویتبندی هوشمند است تا تیم روی مسائل مهمتر تمرکز کند، در حالیکه دفاعها با بهروزرسانی مداوم هوشمندانه با تهدیدات جدید همگام میمانند.
#CloudSecurity #Firewall #AWS #ThreatIntelligence #Automation #DevOps #NetworkSecurity
🟣لینک مقاله:
https://www.intrusion.com/intrusion-shield-cloud-for-aws-tldr/?utm_campaign=22505002-AWS_Launch_2025&utm_source=TLDR&utm_medium=100825
➖➖➖➖➖➖➖➖
👑 @software_Labdon
👍2
🔵 عنوان مقاله
AWS Lambda Managed Instances: A Security Overview (5 minute read)
🟢 خلاصه مقاله:
در همایش re:Invent 2025، شرکت آمازون وب سرویس (AWS) اعلام کرد که قابلیت جدیدی به نام "نمونههای مدیریتی لامبدا" (Lambda Managed Instances) عرضه کرده است. این قابلیت به توسعهدهندگان اجازه میدهد تا توابع لامبدا بر روی نمونههای EC2 که توسط خود AWS مدیریت میشوند، اجرا شوند. این تغییر، یک گزینه هیجانانگیز برای بهبود امنیت و کنترل در محیطهای سرورless است، چرا که بر خلاف نمونههای مدیریتی دیگر، کاربران قادر نیستند نقش نمونه (Instance Role) به این نمونهها اختصاص دهند. این محدودیت، سطح امنیت و کنترل بیشتری را برای کاربران فراهم میکند، زیرا دسترسی مستقیم به این نمونهها محدود شده است.
نکته جالب دیگر این است که در حالیکه نمونههای مدیریت شده در سرویس EKS به کاربران اجازه نمیدهند تا به صورت مستقیم از ابزارهایی مانند SSM یا EC2 Instance Connect برای دسترسی به نمونهها استفاده کنند، نمونههای لامبدا مدیریت شده این محدودیت را ندارند. این طراحی، به منظور کاهش ریسکهای امنیتی و جلوگیری از دستکاری غیرمجاز است و در عین حال، امکان اجرای توابع لامبدا در محیطهای جداگانه و کنترلشده را فراهم میکند. نمونههای مذکور از توزیع لینوکس مخصوص کانتینرهای AWS به نام Bottlerocket OS بهره میبرند، که برای امنیت بالا و کارایی بهینه طراحی شده است.
این نمونهها توابع لامبدا را به صورت کانتینرهای containerd اجرا میکنند، که این امر امکان مدیریت بهتر و بهبود امنیت را فراهم میآورد. به طور کلی، این توسعه جدید نشان دهنده تعهد AWS به افزایش سطح امنیت و انعطافپذیری در سرویسهای سرورلس است، و فرصت جدیدی برای توسعهدهندگان و مدیران اکانت فراهم میکند تا زیرساختهای خود را امنتر و مقیاسپذیرتر کنند.
#آمازون_وب_سرویس #AWS #خدمات_مبتنی_بر_کلود #امنیت
🟣لینک مقاله:
https://www.offensai.com/blog/aws-lambda-managed-instances-security-overview?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
AWS Lambda Managed Instances: A Security Overview (5 minute read)
🟢 خلاصه مقاله:
در همایش re:Invent 2025، شرکت آمازون وب سرویس (AWS) اعلام کرد که قابلیت جدیدی به نام "نمونههای مدیریتی لامبدا" (Lambda Managed Instances) عرضه کرده است. این قابلیت به توسعهدهندگان اجازه میدهد تا توابع لامبدا بر روی نمونههای EC2 که توسط خود AWS مدیریت میشوند، اجرا شوند. این تغییر، یک گزینه هیجانانگیز برای بهبود امنیت و کنترل در محیطهای سرورless است، چرا که بر خلاف نمونههای مدیریتی دیگر، کاربران قادر نیستند نقش نمونه (Instance Role) به این نمونهها اختصاص دهند. این محدودیت، سطح امنیت و کنترل بیشتری را برای کاربران فراهم میکند، زیرا دسترسی مستقیم به این نمونهها محدود شده است.
نکته جالب دیگر این است که در حالیکه نمونههای مدیریت شده در سرویس EKS به کاربران اجازه نمیدهند تا به صورت مستقیم از ابزارهایی مانند SSM یا EC2 Instance Connect برای دسترسی به نمونهها استفاده کنند، نمونههای لامبدا مدیریت شده این محدودیت را ندارند. این طراحی، به منظور کاهش ریسکهای امنیتی و جلوگیری از دستکاری غیرمجاز است و در عین حال، امکان اجرای توابع لامبدا در محیطهای جداگانه و کنترلشده را فراهم میکند. نمونههای مذکور از توزیع لینوکس مخصوص کانتینرهای AWS به نام Bottlerocket OS بهره میبرند، که برای امنیت بالا و کارایی بهینه طراحی شده است.
این نمونهها توابع لامبدا را به صورت کانتینرهای containerd اجرا میکنند، که این امر امکان مدیریت بهتر و بهبود امنیت را فراهم میآورد. به طور کلی، این توسعه جدید نشان دهنده تعهد AWS به افزایش سطح امنیت و انعطافپذیری در سرویسهای سرورلس است، و فرصت جدیدی برای توسعهدهندگان و مدیران اکانت فراهم میکند تا زیرساختهای خود را امنتر و مقیاسپذیرتر کنند.
#آمازون_وب_سرویس #AWS #خدمات_مبتنی_بر_کلود #امنیت
🟣لینک مقاله:
https://www.offensai.com/blog/aws-lambda-managed-instances-security-overview?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
OFFENSAI
AWS Lambda Managed Instances: A Security Overview
An initial security overview of AWS Lambda Managed Instances, exploring the Bottlerocket-based architecture, the 'Elevator' components, and security insights for this new compute model.
🔵 عنوان مقاله
Weaponizing the AWS CLI for Persistence (5 minute read)
🟢 خلاصه مقاله:
در این مقاله، به بررسی روشهای بهرهبرداری مخفیانه از ابزار AWS CLI برای ایجاد جا پای ماندگار در سیستم هدف پرداخته شده است. یکی از قابلیتهای AWS CLI، امکان تعریف نامهای مستعار برای دستورات است که میتواند این دستورات را با اجرای فرمانهای bash دلخواه جایگزین کند. اما محدودیتی که در گذشته وجود داشت، این بود که اگر هکر نام مستعاری برای نمونه برای دستور `aws sts` تعریف کرده و آن را مخرب میکرد، نمیتوانست نسخه اصلی آن را اجرا کند، چون راهی برای بازگرداندن فرمان اوریجینال در دست نبود. در این مقاله، راهحلی مبتکرانه و در عین حال ساده ارائه شده است؛ یک خط کد که به صورت دینامیک فایل نامهای مستعار را تغییر میدهد و نسخه اصلی فرمان را مجدداً فعال میکند، تا بتوان در هنگام نیاز از آن استفاده کرد و پس از اجرا، دوباره قابلیت مخرب را برمیگرداند. این تکنیک میتواند برای افرادی که قصد سوء استفاده دارند، ابزار موثری باشد، زیرا به آنها اجازه میدهد پس از حذف محدودیتها، به راحتی ادامه فعالیتهای مخرب خود را داشته باشند.
در نتیجه، فهم صحیح و آگاهی از این روشها اهمیت زیادی دارد، چرا که میتواند راههای پیشگیری و مقابله با حملات سایبری در محیطهای ابری و بهخصوص در زیرساختهای مبتنی بر AWS را تقویت کند. درک چگونگی عملکرد چنین تکنیکهایی، به مدیران امنیتی کمک میکند تا با تنظیمات مناسب، از بروز چنین آسیبپذیریهایی جلوگیری کرده و سیستمهای خود را در برابر حملات مخفیانه محافظت نمایند.
#امنیت_ابری #AWS #حملات_سایبری #مدیریت_امنیت
🟣لینک مقاله:
https://slayer0x.github.io/awscli/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Weaponizing the AWS CLI for Persistence (5 minute read)
🟢 خلاصه مقاله:
در این مقاله، به بررسی روشهای بهرهبرداری مخفیانه از ابزار AWS CLI برای ایجاد جا پای ماندگار در سیستم هدف پرداخته شده است. یکی از قابلیتهای AWS CLI، امکان تعریف نامهای مستعار برای دستورات است که میتواند این دستورات را با اجرای فرمانهای bash دلخواه جایگزین کند. اما محدودیتی که در گذشته وجود داشت، این بود که اگر هکر نام مستعاری برای نمونه برای دستور `aws sts` تعریف کرده و آن را مخرب میکرد، نمیتوانست نسخه اصلی آن را اجرا کند، چون راهی برای بازگرداندن فرمان اوریجینال در دست نبود. در این مقاله، راهحلی مبتکرانه و در عین حال ساده ارائه شده است؛ یک خط کد که به صورت دینامیک فایل نامهای مستعار را تغییر میدهد و نسخه اصلی فرمان را مجدداً فعال میکند، تا بتوان در هنگام نیاز از آن استفاده کرد و پس از اجرا، دوباره قابلیت مخرب را برمیگرداند. این تکنیک میتواند برای افرادی که قصد سوء استفاده دارند، ابزار موثری باشد، زیرا به آنها اجازه میدهد پس از حذف محدودیتها، به راحتی ادامه فعالیتهای مخرب خود را داشته باشند.
در نتیجه، فهم صحیح و آگاهی از این روشها اهمیت زیادی دارد، چرا که میتواند راههای پیشگیری و مقابله با حملات سایبری در محیطهای ابری و بهخصوص در زیرساختهای مبتنی بر AWS را تقویت کند. درک چگونگی عملکرد چنین تکنیکهایی، به مدیران امنیتی کمک میکند تا با تنظیمات مناسب، از بروز چنین آسیبپذیریهایی جلوگیری کرده و سیستمهای خود را در برابر حملات مخفیانه محافظت نمایند.
#امنیت_ابری #AWS #حملات_سایبری #مدیریت_امنیت
🟣لینک مقاله:
https://slayer0x.github.io/awscli/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Slayer0x.io
Weaponizing the AWS CLI for Persistence
Do you know how the AWS CLI can be weaponized? In this post I explain how I abused the Aliases feature to achieve persistence.
🔵 عنوان مقاله
EventBridge Pattern Matching: A Field Guide (7 minute read)
🟢 خلاصه مقاله:
صنعت برندسازی رویدادها در AWS، بهخصوص در حوزه EventBridge، با چالشهایی همراه است. یکی از نکات مهم در کار با EventBridge، مربوط به الگوهای تطابق (Pattern Matching) است که نقش حیاتی در مدیریت رویدادها ایفا میکند. اما واقعیت این است که فایلهای JSON مربوط به رویدادهای EventBridge، میتوانند در کوتاهترین زمان بسیار پیچیده و سردرگمکننده شوند و رسمالخطهای قابل فهم برای آنها کم است. AWS مستندات محدودی در این زمینه ارائه میدهد، به همین دلیل درک کامل نحوه کار آنها نیازمند مطالعه و تجربه است.
در ساختار JSON، فیلدهای همسطح در الگوهای تطابق با هم AND میشوند؛ یعنی، برای تطابق باید همه شرایط یکسان برقرار باشد. در حالی که مقادیر داخل آرایهها، به صورت OR عمل میکنند، یعنی، اگر یکی از موارد در آرایه برآورده شود، الگو تطابق خواهد داشت. در برخی موارد، کاربران نیاز دارند که دو فیلد متفاوت به صورت OR با هم مطابقت پیدا کنند. برای این کار میتوان از عملگر $or بهره برد، که امکان ترکیب چند شرط OR را فراهم میکند. اما در عین حال، باید بسیار مراقب بود، زیرا تو در تو کردن چندین شرط $or میتواند ساختار را پیچیده و مشکلتراش کند و حتی باعث تناقض در الگوهای تطابق شود یا اشکال در اشکالزدایی آنها را افزایش دهد.
در این مقاله، علاوه بر توضیح نحوه استفاده از عملگر $or، سایر عملگرهای مهم و کاربردی نیز مورد بررسی قرار میگیرند. درک صحیح این ابزارها میتواند کمک شایانی به بهبود ساختارهای الگو و طراحی رویدادهای مؤثرتر در سیستمهای مبتنی بر AWS کند و فرآیند مدیریت رویدادها را آسانتر و قابل کنترلتر نماید.
اکنون، با آگاهی از نکات کلیدی در الگوهای تطابق EventBridge، توسعهدهندگان و مدیران سیستم میتوانند رویدادهای خود را بهتر سازماندهی کنند و از وقوع خطاهای ناخواسته جلوگیری کنند، تا سیستمهای هوشمندتر و هماهنگتر عمل کنند.
#AWS #EventBridge #برندسازی_رویدادها #مدیریت_رویداد
🟣لینک مقاله:
https://deceptiq.com/blog/eventbridge-pattern-matching-guide?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
EventBridge Pattern Matching: A Field Guide (7 minute read)
🟢 خلاصه مقاله:
صنعت برندسازی رویدادها در AWS، بهخصوص در حوزه EventBridge، با چالشهایی همراه است. یکی از نکات مهم در کار با EventBridge، مربوط به الگوهای تطابق (Pattern Matching) است که نقش حیاتی در مدیریت رویدادها ایفا میکند. اما واقعیت این است که فایلهای JSON مربوط به رویدادهای EventBridge، میتوانند در کوتاهترین زمان بسیار پیچیده و سردرگمکننده شوند و رسمالخطهای قابل فهم برای آنها کم است. AWS مستندات محدودی در این زمینه ارائه میدهد، به همین دلیل درک کامل نحوه کار آنها نیازمند مطالعه و تجربه است.
در ساختار JSON، فیلدهای همسطح در الگوهای تطابق با هم AND میشوند؛ یعنی، برای تطابق باید همه شرایط یکسان برقرار باشد. در حالی که مقادیر داخل آرایهها، به صورت OR عمل میکنند، یعنی، اگر یکی از موارد در آرایه برآورده شود، الگو تطابق خواهد داشت. در برخی موارد، کاربران نیاز دارند که دو فیلد متفاوت به صورت OR با هم مطابقت پیدا کنند. برای این کار میتوان از عملگر $or بهره برد، که امکان ترکیب چند شرط OR را فراهم میکند. اما در عین حال، باید بسیار مراقب بود، زیرا تو در تو کردن چندین شرط $or میتواند ساختار را پیچیده و مشکلتراش کند و حتی باعث تناقض در الگوهای تطابق شود یا اشکال در اشکالزدایی آنها را افزایش دهد.
در این مقاله، علاوه بر توضیح نحوه استفاده از عملگر $or، سایر عملگرهای مهم و کاربردی نیز مورد بررسی قرار میگیرند. درک صحیح این ابزارها میتواند کمک شایانی به بهبود ساختارهای الگو و طراحی رویدادهای مؤثرتر در سیستمهای مبتنی بر AWS کند و فرآیند مدیریت رویدادها را آسانتر و قابل کنترلتر نماید.
اکنون، با آگاهی از نکات کلیدی در الگوهای تطابق EventBridge، توسعهدهندگان و مدیران سیستم میتوانند رویدادهای خود را بهتر سازماندهی کنند و از وقوع خطاهای ناخواسته جلوگیری کنند، تا سیستمهای هوشمندتر و هماهنگتر عمل کنند.
#AWS #EventBridge #برندسازی_رویدادها #مدیریت_رویداد
🟣لینک مقاله:
https://deceptiq.com/blog/eventbridge-pattern-matching-guide?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
DeceptIQ
EventBridge Pattern Matching: A Field Guide
Master AWS EventBridge pattern construction for security detection. Learn pattern expansion, nested logic, and common pitfalls with practical examples.