Forwarded from VIP
اتصال پرسرعت با امنیت مطمئن
پایدار، سریع، سازگار با انواع دستگاهها
.
کد تخفیف :
Labdon
.
https://xn--r1a.website/SiftalNetBot
پایدار، سریع، سازگار با انواع دستگاهها
.
کد تخفیف :
Labdon
.
https://xn--r1a.website/SiftalNetBot
VIP
اتصال پرسرعت با امنیت مطمئن پایدار، سریع، سازگار با انواع دستگاهها . کد تخفیف : Labdon . https://xn--r1a.website/SiftalNetBot
درود و وقت بخیر 🌹
دوستان، من خودم مدتیه از این VPN استفاده میکنم و واقعاً از کیفیت و پایداریش راضیام.
برای کارهای برنامهنویسی و نیازهایی که دارم، عملکرد خیلی خوبی داشته و تا الان تجربهی روان و بدون دردسری باهاش داشتم.
✅ اتصال پرسرعت
✅ امنیت قابل اعتماد
✅ پایداری بالا
✅ سازگار با انواع دستگاهها
اگر دنبال یک VPN مطمئن برای کار روزمره، برنامهنویسی یا استفادهی حرفهای هستید، میتونه گزینهی مناسبی باشه.
دوستان، من خودم مدتیه از این VPN استفاده میکنم و واقعاً از کیفیت و پایداریش راضیام.
برای کارهای برنامهنویسی و نیازهایی که دارم، عملکرد خیلی خوبی داشته و تا الان تجربهی روان و بدون دردسری باهاش داشتم.
✅ اتصال پرسرعت
✅ امنیت قابل اعتماد
✅ پایداری بالا
✅ سازگار با انواع دستگاهها
اگر دنبال یک VPN مطمئن برای کار روزمره، برنامهنویسی یا استفادهی حرفهای هستید، میتونه گزینهی مناسبی باشه.
🔵 عنوان مقاله
How I Debug Appium Test Failures Without Inspector
🟢 خلاصه مقاله:
وقتی در حال تست برنامههای موبایل با ابزار قدرتمند و محبوب Appium هستید، ممکن است با مشکلات متعددی در فرآیند اشکالزدایی روبهرو شوید. جوثین جوب در مقالهای نکاتی ارزشمند درباره چگونگی رفع خطاهای تستهای Appium ارائه میدهد، به ویژه وقتی که ابزار Inspekter در دسترس نیست یا کارایی ندارد. او به اشتراک گذاشتن راهحلهای عملی و کارآمد برای رفع مشکلات رایج میپردازد تا توسعهدهندگان بتوانند فرآیند اشکالزدایی خودشان را بدون وابستگی به ابزارهای جانبی و در داخل محیط آزمایش پیش ببرند و در نتیجه سریعتر مشکلات را شناسایی و حل کنند.
در این مقاله، همچنین به یکی از مشکلات رایج در تستهای موبایل با Appium اشاره میشود که مربوط به شکست در اجرای عملیات اسکرول در دستگاههای مختلف است. جوب توضیح میدهد چرا این مشکل در برخی دستگاهها رخ میدهد و چه عوامل فنی و تفاوتهای در اندازه صفحه نمایش، در این مسئله نقش دارند. فهم این نکته به توسعهدهندگان کمک میکند تا استراتژیهای بهتری برای اطمینان از عملکرد صحیح اسکرول در تمامی دستگاهها تدوین کنند و از شکستهای مکرر در تستها جلوگیری نمایند.
در نهایت، با مطالعه این راهکارهای کاربردی، میتوانید فرآیند اشکالزدایی در تستهای موبایل را بهبود بخشید و اطمینان حاصل کنید که برنامههای شما در هر اندازه صفحهنمایش و در انواع دستگاهها به درستی کار میکنند. این موارد علاوه بر صرفهجویی در زمان، کیفیت نهایی محصول نهایی را نیز ارتقاء میدهد و فرآیند توسعه را سریعتر و مطمئنتر میسازد.
#تست_موبایل #اشکالزدایی #Appium #توسعهدهندگان
🟣لینک مقاله:
https://cur.at/a04e05d?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
How I Debug Appium Test Failures Without Inspector
🟢 خلاصه مقاله:
وقتی در حال تست برنامههای موبایل با ابزار قدرتمند و محبوب Appium هستید، ممکن است با مشکلات متعددی در فرآیند اشکالزدایی روبهرو شوید. جوثین جوب در مقالهای نکاتی ارزشمند درباره چگونگی رفع خطاهای تستهای Appium ارائه میدهد، به ویژه وقتی که ابزار Inspekter در دسترس نیست یا کارایی ندارد. او به اشتراک گذاشتن راهحلهای عملی و کارآمد برای رفع مشکلات رایج میپردازد تا توسعهدهندگان بتوانند فرآیند اشکالزدایی خودشان را بدون وابستگی به ابزارهای جانبی و در داخل محیط آزمایش پیش ببرند و در نتیجه سریعتر مشکلات را شناسایی و حل کنند.
در این مقاله، همچنین به یکی از مشکلات رایج در تستهای موبایل با Appium اشاره میشود که مربوط به شکست در اجرای عملیات اسکرول در دستگاههای مختلف است. جوب توضیح میدهد چرا این مشکل در برخی دستگاهها رخ میدهد و چه عوامل فنی و تفاوتهای در اندازه صفحه نمایش، در این مسئله نقش دارند. فهم این نکته به توسعهدهندگان کمک میکند تا استراتژیهای بهتری برای اطمینان از عملکرد صحیح اسکرول در تمامی دستگاهها تدوین کنند و از شکستهای مکرر در تستها جلوگیری نمایند.
در نهایت، با مطالعه این راهکارهای کاربردی، میتوانید فرآیند اشکالزدایی در تستهای موبایل را بهبود بخشید و اطمینان حاصل کنید که برنامههای شما در هر اندازه صفحهنمایش و در انواع دستگاهها به درستی کار میکنند. این موارد علاوه بر صرفهجویی در زمان، کیفیت نهایی محصول نهایی را نیز ارتقاء میدهد و فرآیند توسعه را سریعتر و مطمئنتر میسازد.
#تست_موبایل #اشکالزدایی #Appium #توسعهدهندگان
🟣لینک مقاله:
https://cur.at/a04e05d?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
How I Debug Appium Test Failures Without Inspector
Conditional page source logging helps debug tests without opening any Inspector tool
🔵 عنوان مقاله
Commit Comprehension Gate (GitHub Repo)
🟢 خلاصه مقاله:
در پروژههای نرمافزاری، بررسی دقیق و درک کامل تغییرات کد قبل از ادغام در شاخه اصلی بسیار حائز اهمیت است. به همین منظور، ابزار «دروازه درک تعهد» (Commit Comprehension Gate) یک اکشن قدرتمند در GitHub است که فرآیند تایید کد را هوشمندانهتر میکند. این اکشن از توسعهدهنده میخواهد نشان دهد که کاملاً به تغییرات انجام شده در کد متمرکز شده است، قبل از اینکه بتواند درخواست ادغام (Merge Request) را نهایی کند.
در واقع، «دروازه درک تعهد» این وظیفه را بر عهده میگیرد که با ایجاد سه سوال چندگزینهای بر اساس تفاوتهای واقعی در تغییرات کد، سطح درک توسعهدهنده را ارزیابی کند. این سوالات مستقیماً در کامنت مربوط به درخواست pull (PR) قرار میگیرند و تا زمانی که تمامی سوالها به درستی پاسخ داده نشوند، وضعیت تعهد به حالت «در انتظار» باقی میماند. این سیستم، بدون نیاز به ذخیرهسازی جداگانه، فرآیند ارزیابی را بسیار ساده و سریع میسازد و هر بار که توسعهدهنده یک کامیت جدید ارسال کند، مجموعهای تازه از سوالات تولید میشود.
همچنین، درخواستهای PR در حالت پیشنویس به صورت خودکار نادیده گرفته میشوند و مدیران پروژه یا نگهدارندهها امکان دارند که فرآیند عبور از این دروازه را در صورت نیاز، نادیده بگیرند. این ابزار به تیمهای توسعه کمک میکند تا با اطمینان بیشتری تغییرات را قبل از ادغام بررسی کرده و کیفیت کد را تضمین کنند.
در نتیجه، «دروازه درک تعهد» یک راهکار هوشمند و موثر برای مدیریت کیفیت کد در پروژههای تیمی است که همکاری و درک مشترک روی کد را تقویت میکند و از بروز خطاهای احتمالی در فرآیندهای ادغام جلوگیری مینماید.
#کد_کمیته #پروژه_تیم #توسعه_مستمر #کیفیت_کد
🟣لینک مقاله:
https://github.com/islandbytesio/commit_comprehension_gate?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Commit Comprehension Gate (GitHub Repo)
🟢 خلاصه مقاله:
در پروژههای نرمافزاری، بررسی دقیق و درک کامل تغییرات کد قبل از ادغام در شاخه اصلی بسیار حائز اهمیت است. به همین منظور، ابزار «دروازه درک تعهد» (Commit Comprehension Gate) یک اکشن قدرتمند در GitHub است که فرآیند تایید کد را هوشمندانهتر میکند. این اکشن از توسعهدهنده میخواهد نشان دهد که کاملاً به تغییرات انجام شده در کد متمرکز شده است، قبل از اینکه بتواند درخواست ادغام (Merge Request) را نهایی کند.
در واقع، «دروازه درک تعهد» این وظیفه را بر عهده میگیرد که با ایجاد سه سوال چندگزینهای بر اساس تفاوتهای واقعی در تغییرات کد، سطح درک توسعهدهنده را ارزیابی کند. این سوالات مستقیماً در کامنت مربوط به درخواست pull (PR) قرار میگیرند و تا زمانی که تمامی سوالها به درستی پاسخ داده نشوند، وضعیت تعهد به حالت «در انتظار» باقی میماند. این سیستم، بدون نیاز به ذخیرهسازی جداگانه، فرآیند ارزیابی را بسیار ساده و سریع میسازد و هر بار که توسعهدهنده یک کامیت جدید ارسال کند، مجموعهای تازه از سوالات تولید میشود.
همچنین، درخواستهای PR در حالت پیشنویس به صورت خودکار نادیده گرفته میشوند و مدیران پروژه یا نگهدارندهها امکان دارند که فرآیند عبور از این دروازه را در صورت نیاز، نادیده بگیرند. این ابزار به تیمهای توسعه کمک میکند تا با اطمینان بیشتری تغییرات را قبل از ادغام بررسی کرده و کیفیت کد را تضمین کنند.
در نتیجه، «دروازه درک تعهد» یک راهکار هوشمند و موثر برای مدیریت کیفیت کد در پروژههای تیمی است که همکاری و درک مشترک روی کد را تقویت میکند و از بروز خطاهای احتمالی در فرآیندهای ادغام جلوگیری مینماید.
#کد_کمیته #پروژه_تیم #توسعه_مستمر #کیفیت_کد
🟣لینک مقاله:
https://github.com/islandbytesio/commit_comprehension_gate?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - islandbytesio/commit_comprehension_gate
Contribute to islandbytesio/commit_comprehension_gate development by creating an account on GitHub.
Forwarded from VIP
🎉 جشنواره تخفیف ۳۵ درصدی
⏰ فقط به مدت ۲۴ ساعت!
اگر دنبال یک VPN سریع، پایدار و امن هستید، این فرصت رو از دست ندید.
✅ مناسب برای برنامهنویسی
✅ عالی برای وبگردی و شبکههای اجتماعی
✅ سرعت بالا و پینگ مناسب
✅ امنیت و پایداری عالی
✅ سازگار با انواع دستگاهها
همین حالا با تخفیف ویژه تهیه کنید. 🚀
👇🐝👇🐝👇🐝👇
https://xn--r1a.website/SiftalNetBot
⏰ فقط به مدت ۲۴ ساعت!
اگر دنبال یک VPN سریع، پایدار و امن هستید، این فرصت رو از دست ندید.
✅ مناسب برای برنامهنویسی
✅ عالی برای وبگردی و شبکههای اجتماعی
✅ سرعت بالا و پینگ مناسب
✅ امنیت و پایداری عالی
✅ سازگار با انواع دستگاهها
همین حالا با تخفیف ویژه تهیه کنید. 🚀
👇🐝👇🐝👇🐝👇
https://xn--r1a.website/SiftalNetBot
دو آسیبپذیری خطرناک در افزونه پرکاربرد وردپرس «Avada Builder» با بیش از یک میلیون نصب فعال کشف شده که به هکرها امکان میدهد فایلهای دلخواه را بخوانند و اطلاعات حساس را از پایگاه داده استخراج کنند.
اولین آسیبپذیری با شناسه CVE-2026-4782، در تمام نسخههای تا 3.15.2 وجود دارد و به کاربران احراز هویتشده با حداقل سطح دسترسی «مشترک» (subscriber) اجازه میدهد محتوای هر فایلی روی سرور، از جمله فایل حساس wp-config.php حاوی اعتبارنامههای پایگاه داده و کلیدهای رمزنگاری، را بخوانند که میتواند به تصاحب کامل سایت منجر شود.
آسیبپذیری دوم با شناسه CVE-2026-4798، یک حمله تزریق SQL (SQL injection) کور مبتنی بر زمان است که نسخههای تا 3.15.1 را تحت تأثیر قرار میدهد و بدون نیاز به احراز هویت قابل بهرهبرداری است، مشروط بر اینکه افزونه WooCommerce پیشتر فعال و سپس غیرفعال شده باشد.
<Teegra/>
اولین آسیبپذیری با شناسه CVE-2026-4782، در تمام نسخههای تا 3.15.2 وجود دارد و به کاربران احراز هویتشده با حداقل سطح دسترسی «مشترک» (subscriber) اجازه میدهد محتوای هر فایلی روی سرور، از جمله فایل حساس wp-config.php حاوی اعتبارنامههای پایگاه داده و کلیدهای رمزنگاری، را بخوانند که میتواند به تصاحب کامل سایت منجر شود.
آسیبپذیری دوم با شناسه CVE-2026-4798، یک حمله تزریق SQL (SQL injection) کور مبتنی بر زمان است که نسخههای تا 3.15.1 را تحت تأثیر قرار میدهد و بدون نیاز به احراز هویت قابل بهرهبرداری است، مشروط بر اینکه افزونه WooCommerce پیشتر فعال و سپس غیرفعال شده باشد.
<Teegra/>
🔵 عنوان مقاله
Your Load Test Passed. Your Server Crashed. Here's Why (Little's Law Fix Inside)
🟢 خلاصه مقاله:
اگرچه افزودن آزمایشهای بارگذاری به سیستمها کار سادهای است، اما طراحی صحیح آنها نیازمند دقت و دانش فنی است. بسیاری از توسعهدهندگان با خیال راحت آزمایشهای مختلفی را اجرا میکنند، اما پس از آن با مشکلات ناگهانی مانند کرش سرورها روبرو میشوند، چرا که در طراحی این آزمایشها نکات حیاتی نادیده گرفته شده است. جنیش پاتهل در مطالب خود نکات عملی و قابل استفادهای در مورد اعدادی که اهمیت فراوان دارند و مواردی که باید در مطالعه رفتار کاربران در نظر گرفته شوند، ارائه میدهد. این نکات میتواند به توسعهدهندگان کمک کند تا نقشه راه بهتری برای شبیهسازی بارهای واقعی و پیشگیری از سقوط سرورها در زمانهای حساس داشته باشند.
در ادامه، شرح میدهد که چگونه طراحی صحیح آزمایشهای بارگذاری میتواند از بروز چنین مشکلاتی جلوگیری کند و به بهبود پایداری و کارایی سیستمها کمک کند. بررسیهای فنی و ترفندهای کاربردی ارائه شده در این مقاله، بخش مهمی از دانش لازم برای توسعهدهندگان و مدیران فنی است تا در زمان اجرای آزمایشها، از نتایج دقیق و قابل اعتماد بهرهمند شوند و بدون نگرانی از آسیبها، سیستمهای خود را بهبود دهند.
در مجموع، این مقاله مرجع خوبی است برای کسانی که قصد دارند آزمایشهای بارگذاری مؤثر و دقیق انجام دهند، و نشان میدهد که چگونه با رعایت نکات کلیدی میتوان به نتایج قابل اطمینان رسید و از وقوع مشکلهای بزرگ در زمان تولید جلوگیری کرد.
#آزمایش_بارگذاری #پایداری_سیستم #توسعه_وب #نکات_فنی
🟣لینک مقاله:
https://cur.at/J2twzkV?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Your Load Test Passed. Your Server Crashed. Here's Why (Little's Law Fix Inside)
🟢 خلاصه مقاله:
اگرچه افزودن آزمایشهای بارگذاری به سیستمها کار سادهای است، اما طراحی صحیح آنها نیازمند دقت و دانش فنی است. بسیاری از توسعهدهندگان با خیال راحت آزمایشهای مختلفی را اجرا میکنند، اما پس از آن با مشکلات ناگهانی مانند کرش سرورها روبرو میشوند، چرا که در طراحی این آزمایشها نکات حیاتی نادیده گرفته شده است. جنیش پاتهل در مطالب خود نکات عملی و قابل استفادهای در مورد اعدادی که اهمیت فراوان دارند و مواردی که باید در مطالعه رفتار کاربران در نظر گرفته شوند، ارائه میدهد. این نکات میتواند به توسعهدهندگان کمک کند تا نقشه راه بهتری برای شبیهسازی بارهای واقعی و پیشگیری از سقوط سرورها در زمانهای حساس داشته باشند.
در ادامه، شرح میدهد که چگونه طراحی صحیح آزمایشهای بارگذاری میتواند از بروز چنین مشکلاتی جلوگیری کند و به بهبود پایداری و کارایی سیستمها کمک کند. بررسیهای فنی و ترفندهای کاربردی ارائه شده در این مقاله، بخش مهمی از دانش لازم برای توسعهدهندگان و مدیران فنی است تا در زمان اجرای آزمایشها، از نتایج دقیق و قابل اعتماد بهرهمند شوند و بدون نگرانی از آسیبها، سیستمهای خود را بهبود دهند.
در مجموع، این مقاله مرجع خوبی است برای کسانی که قصد دارند آزمایشهای بارگذاری مؤثر و دقیق انجام دهند، و نشان میدهد که چگونه با رعایت نکات کلیدی میتوان به نتایج قابل اطمینان رسید و از وقوع مشکلهای بزرگ در زمان تولید جلوگیری کرد.
#آزمایش_بارگذاری #پایداری_سیستم #توسعه_وب #نکات_فنی
🟣لینک مقاله:
https://cur.at/J2twzkV?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Your Load Test Passed. Your Server Crashed. Here’s Why (Little’s Law Fix Inside)
Little’s Law is simple. 99% of engineers plug in the wrong number — or the right number in the wrong conditions. Here’s how to fix your…
🔵 عنوان مقاله
Default Creds (GitHub Repo)
🟢 خلاصه مقاله:
در دنیای فناوری و امنیت سایبری، داشتن اطلاعات مربوط به حسابهای پیشفرض یکی از مهمترین مواردی است که باید مورد توجه قرار گیرد. در این زمینه، "Default Creds" یک مخزن جامع و متمرکز است که به صورت جمعی و بهروز نگهداری میشود. این مخزن، مجموعهای از حسابهای پیشفرض کارخانهای است که معمولاً در دستگاهها، سرویسها و نرمافزارها یافت میشود و به صورت عمومی در دسترس قرار دارد. هدف اصلی این پروژه، کمک به متخصصان امنیت، پژوهشگران و هکرهای اخلاقمدار برای شناسایی آسیبپذیریهایی است که به دلیل استفاده از این حسابهای پیشفرض وجود دارد. با داشتن دسترسی به این مجموعه، میتوان سریعتر نقاط ضعف سیستمها را شناسایی و اقدامات لازم را جهت بهبود امنیت انجام داد.
این مخزن بر اساس همکاری و مشارکت جامعه فعال ساخته شده است و افراد مختلف میتوانند اطلاعات جدید را به آن افزودن و بهروزرسانیهای لازم را انجام دهند. در نتیجه، "Default Creds" به یک منبع ارزشمند و معتبر برای شناخت و مقابله با آسیبپذیریهای امنیتی تبدیل شده است. بهرهگیری از این بانک اطلاعاتی میتواند در فرآیندهای تست نفوذ، ارزیابی امنیتی و آموزشهای مربوطه نقش مهمی ایفا کند، چرا که با شناختن حسابهای پیشفرض، میتوان از سوءاستفادههای احتمالی جلوگیری کرد و سطح امنیت سیستمها را ارتقاء داد.
در نهایت، "Default Creds" نشاندهنده همکاری فعال و همیاری جامعه در جهت بهبود امنیت شبکهها و سیستمها است. این پروژه منبعی ارزشمند برای توسعهدهندگان، مدیران فناوری و متخصصان امنیتی است که واقعاً درک عمیقی از چالشهای مرتبط با حسابهای پیشفرض و راهکارهای مقابله با آنها دارند. با استفاده صحیح و هوشمندانه از این مخزن، میتوان گامی مؤثر در جهت کاهش خطرات امنیتی و افزایش امنیت دیجیتال برداشت.
#امنیت_سایبری #حسابهای_پیشفرض #پیدا_کردن_نفوذ #حفاظت_سیستمها
🟣لینک مقاله:
https://github.com/anotherhadi/default-creds?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Default Creds (GitHub Repo)
🟢 خلاصه مقاله:
در دنیای فناوری و امنیت سایبری، داشتن اطلاعات مربوط به حسابهای پیشفرض یکی از مهمترین مواردی است که باید مورد توجه قرار گیرد. در این زمینه، "Default Creds" یک مخزن جامع و متمرکز است که به صورت جمعی و بهروز نگهداری میشود. این مخزن، مجموعهای از حسابهای پیشفرض کارخانهای است که معمولاً در دستگاهها، سرویسها و نرمافزارها یافت میشود و به صورت عمومی در دسترس قرار دارد. هدف اصلی این پروژه، کمک به متخصصان امنیت، پژوهشگران و هکرهای اخلاقمدار برای شناسایی آسیبپذیریهایی است که به دلیل استفاده از این حسابهای پیشفرض وجود دارد. با داشتن دسترسی به این مجموعه، میتوان سریعتر نقاط ضعف سیستمها را شناسایی و اقدامات لازم را جهت بهبود امنیت انجام داد.
این مخزن بر اساس همکاری و مشارکت جامعه فعال ساخته شده است و افراد مختلف میتوانند اطلاعات جدید را به آن افزودن و بهروزرسانیهای لازم را انجام دهند. در نتیجه، "Default Creds" به یک منبع ارزشمند و معتبر برای شناخت و مقابله با آسیبپذیریهای امنیتی تبدیل شده است. بهرهگیری از این بانک اطلاعاتی میتواند در فرآیندهای تست نفوذ، ارزیابی امنیتی و آموزشهای مربوطه نقش مهمی ایفا کند، چرا که با شناختن حسابهای پیشفرض، میتوان از سوءاستفادههای احتمالی جلوگیری کرد و سطح امنیت سیستمها را ارتقاء داد.
در نهایت، "Default Creds" نشاندهنده همکاری فعال و همیاری جامعه در جهت بهبود امنیت شبکهها و سیستمها است. این پروژه منبعی ارزشمند برای توسعهدهندگان، مدیران فناوری و متخصصان امنیتی است که واقعاً درک عمیقی از چالشهای مرتبط با حسابهای پیشفرض و راهکارهای مقابله با آنها دارند. با استفاده صحیح و هوشمندانه از این مخزن، میتوان گامی مؤثر در جهت کاهش خطرات امنیتی و افزایش امنیت دیجیتال برداشت.
#امنیت_سایبری #حسابهای_پیشفرض #پیدا_کردن_نفوذ #حفاظت_سیستمها
🟣لینک مقاله:
https://github.com/anotherhadi/default-creds?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - anotherhadi/default-creds: Default Creds is a centralized, community-driven repository of factory-set credentials. Designed…
Default Creds is a centralized, community-driven repository of factory-set credentials. Designed for pentesters and security researchers, it helps identify weak access points during engagement phas...
🔵 عنوان مقاله
Threat Intelligence Report: MANGO SANDSTORM Dindoor / Fakeset Campaign (8 minute read)
🟢 خلاصه مقاله:
در گزارشی جامع و تحلیل دقیق، به فعالیتهای جاسوسی سایبری گروه MuddyWater – که با نامهای MANGO SANDSTORM و MERCURY هم شناخته میشود – پرداخته شده است. در ماه فبریه، این گروه عملیاتهای نفوذ خود را در قالب یک کمپین اطلاعاتی گسترده علیه چندین نهاد حساس انجام داد. اهداف این حملات شامل یک مؤسسه مالی در ایالات متحده، یک فرودگاه مهم در آمریکا، یک سازمان غیرانتفاعی در کانادا و یک شرکت زیرمجموعه فناوری نظامی در اسرائیل بودند. اجرای این عملیاتها با بهرهگیری از ابزارهای خاص و فنی ادامه داشت که یکی از این ابزارهای کلیدی، بدافزار Dindoor بود. این بدافزار بر اساس محیط اجرایی Deno ساخته شده است، و به طور خاص برای جلوگیری از شناسایی توسط سامانههای مبتنی بر PowerShell و پایتون طراحی شده است.
این گروه برای مراقبت بیشتر و افزایش پیچیدگی در فعالیتهای خود، از بدافزار Fakeset بهره برد که با خط تودهای از بدافزارهای دیگر مانند Stagecomp و Darkcomp در ارتباط است. این ابزار، با خطسیرهای کاربری متفاوتی در دستهبندیهای اولویتهای تهاجم، مانند T1059، T1566، T1567، T1105 و T1071، وارد عمل شده است. جزئیاتی که نشان میدهد این حملات کاملاً برنامهریزیشده و هدفمند بوده است، در بخش انتقال دادهها به سمت فضای ابری نیز مشخص است؛ چرا که مهاجمان با استفاده از ابزار Rclone، اطلاعات حساس را به سرویسهای ابری مانند Wasabi منتقل میکردند. این عملیات نشان میدهد که گروه MuddyWater، در پی جمعآوری اطلاعات حساس و نگهداری آنها در محیطهای امن و مخفی است.
در مجموع، این گزارش نشاندهنده پیچیدگی و تخصص بالای گروه MuddyWater است که با بهرهگیری از فناوریهای نوین و طراحی حملاتی چند وجهی، به دنبال دستیابی به اهداف اطلاعاتی خود در سطح جهانی است. شناخت و رصد چنین فعالیتهایی اهمیت بالایی دارد تا بتوان در برابر تهدیدات پیشرفته سایبری، واکنش مؤثر و سریع نشان داد.
#حملات_سایبری #تهدید_معلوماتی #مجموعه_MudddyWater #امنیت_اطلاعات
🟣لینک مقاله:
https://krypt3ia.wordpress.com/2026/03/20/threat-intelligence-report-mango-sandstorm-indoor-fakeset-activity/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Threat Intelligence Report: MANGO SANDSTORM Dindoor / Fakeset Campaign (8 minute read)
🟢 خلاصه مقاله:
در گزارشی جامع و تحلیل دقیق، به فعالیتهای جاسوسی سایبری گروه MuddyWater – که با نامهای MANGO SANDSTORM و MERCURY هم شناخته میشود – پرداخته شده است. در ماه فبریه، این گروه عملیاتهای نفوذ خود را در قالب یک کمپین اطلاعاتی گسترده علیه چندین نهاد حساس انجام داد. اهداف این حملات شامل یک مؤسسه مالی در ایالات متحده، یک فرودگاه مهم در آمریکا، یک سازمان غیرانتفاعی در کانادا و یک شرکت زیرمجموعه فناوری نظامی در اسرائیل بودند. اجرای این عملیاتها با بهرهگیری از ابزارهای خاص و فنی ادامه داشت که یکی از این ابزارهای کلیدی، بدافزار Dindoor بود. این بدافزار بر اساس محیط اجرایی Deno ساخته شده است، و به طور خاص برای جلوگیری از شناسایی توسط سامانههای مبتنی بر PowerShell و پایتون طراحی شده است.
این گروه برای مراقبت بیشتر و افزایش پیچیدگی در فعالیتهای خود، از بدافزار Fakeset بهره برد که با خط تودهای از بدافزارهای دیگر مانند Stagecomp و Darkcomp در ارتباط است. این ابزار، با خطسیرهای کاربری متفاوتی در دستهبندیهای اولویتهای تهاجم، مانند T1059، T1566، T1567، T1105 و T1071، وارد عمل شده است. جزئیاتی که نشان میدهد این حملات کاملاً برنامهریزیشده و هدفمند بوده است، در بخش انتقال دادهها به سمت فضای ابری نیز مشخص است؛ چرا که مهاجمان با استفاده از ابزار Rclone، اطلاعات حساس را به سرویسهای ابری مانند Wasabi منتقل میکردند. این عملیات نشان میدهد که گروه MuddyWater، در پی جمعآوری اطلاعات حساس و نگهداری آنها در محیطهای امن و مخفی است.
در مجموع، این گزارش نشاندهنده پیچیدگی و تخصص بالای گروه MuddyWater است که با بهرهگیری از فناوریهای نوین و طراحی حملاتی چند وجهی، به دنبال دستیابی به اهداف اطلاعاتی خود در سطح جهانی است. شناخت و رصد چنین فعالیتهایی اهمیت بالایی دارد تا بتوان در برابر تهدیدات پیشرفته سایبری، واکنش مؤثر و سریع نشان داد.
#حملات_سایبری #تهدید_معلوماتی #مجموعه_MudddyWater #امنیت_اطلاعات
🟣لینک مقاله:
https://krypt3ia.wordpress.com/2026/03/20/threat-intelligence-report-mango-sandstorm-indoor-fakeset-activity/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Krypt3ia
Threat Intelligence Report: MANGO SANDSTORM Dindoor / Fakeset Campaign
Date: March 2026By: Krypt3ia Executive Summary In early February 2026, the Iranian state-aligned cyber espionage group MuddyWater (also tracked as Seedworm, MERCURY, Static Kitten, MOIST KEYCH…
تأیید نفوذ امنیتی به GitHub؛ هکرها به ۳۸۰۰ مخزن داخلی دسترسی پیدا کردند
گیتهاب اعلام کرده در پی نصب یک افزونه مخرب برای VS Code روی دستگاه یکی از کارکنان، حدود ۳۸۰۰ مخزن داخلی این شرکت مورد نفوذ قرار گرفته است. به گفته این شرکت، افزونه آلوده VS Code حذف و دستگاه آلوده نیز ایزوله شده است. بررسیهای اولیه نشان میدهد دادههای مشتریان خارج از این مخازن تحت تأثیر قرار نگرفتهاند.
گیتهاب اعلام کرده در پی نصب یک افزونه مخرب برای VS Code روی دستگاه یکی از کارکنان، حدود ۳۸۰۰ مخزن داخلی این شرکت مورد نفوذ قرار گرفته است. به گفته این شرکت، افزونه آلوده VS Code حذف و دستگاه آلوده نیز ایزوله شده است. بررسیهای اولیه نشان میدهد دادههای مشتریان خارج از این مخازن تحت تأثیر قرار نگرفتهاند.
🔵 عنوان مقاله
The Phantom File System: Inside the Windows ProjFS (14 minute read)
🟢 خلاصه مقاله:
سیستم فایل شبح: نگاهی به Windows ProjFS
سیستم فایل پیشنمایش یا پروجکشن در ویندوز، تحت عنوان ProjFS، با نمونهای از فیلترهای کوچک کار میکند. این فناوری به جای تبدیل شدن به یک سیستمعامل فایل کاملاً مستقل، به عنوان یک فیلتر کوچک و سبک درون سیستم ویندوز عمل مینماید. این فیلتر، که در هستهی سیستم با نام prjflt.sys شناخته میشود، با بهرهگیری از نقاط بازخوانی و پورتهای ارتباطی خاص، فایلهای مجازی و سفارشی را بر اساس نیازهای کاربردی، به صورت رویدررو نشان میدهد.
در حالی که این فناوری امکانات قدرتمندی برای توسعهدهندگان و مدیران سیستم فراهم میکند، اما همزمان، فرصتهایی برای سوءاستفادههای امنیتی نیز دارد. کاربرانی با سطح دسترسی متوسط میتوانند بدون نیاز به حقوق مدیر، ارائهدهندگان ProjFS را راهاندازی کنند، فرآیندهای با دسترسی بالاتر را از حذف فایلها بازداشته و محتواهای متفاوتی از فایلها را بر اساس هر فرآیند نمایش دهند. این قابلیتها، مسیرهای جدیدی برای پنهانکاری و ماندگاری نرمافزارهای مخرب فراهم میکنند که میتواند بر امنیت سیستم تأثیرگذار باشد.
از طرف دفاعی، ProjFS به عنوان یک جایگزین سبک، امکانات قابل توجهی در مقابل تهدیدات امنیتی ارائه میدهد. این فناوری، فرصتی برای بهرهگیری در حوزههای ایمنسازی و کنترل فایلها فراهم میکند و میتواند در شناسایی و مقابله با حملات سایبری نقش موثری ایفا کند. اما در کنار این قابلیتها، نیاز است که مدیران و توسعهدهندگان با آگاهی کامل نسبت به قابلیتها و خطرات این فناوری، راهکارهای مناسب را برای حفاظت از سیستمهای خود به کار گیرند.
#امنیت_سیستم #فناوری_ویندوز #پنهانکاری #مدیریت_امنیت
🟣لینک مقاله:
https://www.huntress.com/blog/windows-projected-file-system-mechanics?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Phantom File System: Inside the Windows ProjFS (14 minute read)
🟢 خلاصه مقاله:
سیستم فایل شبح: نگاهی به Windows ProjFS
سیستم فایل پیشنمایش یا پروجکشن در ویندوز، تحت عنوان ProjFS، با نمونهای از فیلترهای کوچک کار میکند. این فناوری به جای تبدیل شدن به یک سیستمعامل فایل کاملاً مستقل، به عنوان یک فیلتر کوچک و سبک درون سیستم ویندوز عمل مینماید. این فیلتر، که در هستهی سیستم با نام prjflt.sys شناخته میشود، با بهرهگیری از نقاط بازخوانی و پورتهای ارتباطی خاص، فایلهای مجازی و سفارشی را بر اساس نیازهای کاربردی، به صورت رویدررو نشان میدهد.
در حالی که این فناوری امکانات قدرتمندی برای توسعهدهندگان و مدیران سیستم فراهم میکند، اما همزمان، فرصتهایی برای سوءاستفادههای امنیتی نیز دارد. کاربرانی با سطح دسترسی متوسط میتوانند بدون نیاز به حقوق مدیر، ارائهدهندگان ProjFS را راهاندازی کنند، فرآیندهای با دسترسی بالاتر را از حذف فایلها بازداشته و محتواهای متفاوتی از فایلها را بر اساس هر فرآیند نمایش دهند. این قابلیتها، مسیرهای جدیدی برای پنهانکاری و ماندگاری نرمافزارهای مخرب فراهم میکنند که میتواند بر امنیت سیستم تأثیرگذار باشد.
از طرف دفاعی، ProjFS به عنوان یک جایگزین سبک، امکانات قابل توجهی در مقابل تهدیدات امنیتی ارائه میدهد. این فناوری، فرصتی برای بهرهگیری در حوزههای ایمنسازی و کنترل فایلها فراهم میکند و میتواند در شناسایی و مقابله با حملات سایبری نقش موثری ایفا کند. اما در کنار این قابلیتها، نیاز است که مدیران و توسعهدهندگان با آگاهی کامل نسبت به قابلیتها و خطرات این فناوری، راهکارهای مناسب را برای حفاظت از سیستمهای خود به کار گیرند.
#امنیت_سیستم #فناوری_ویندوز #پنهانکاری #مدیریت_امنیت
🟣لینک مقاله:
https://www.huntress.com/blog/windows-projected-file-system-mechanics?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Huntress
Windows ProjFS Internals: A Technical Deep Dive | Huntress
Huntress uncovers the mechanics of the Windows Projected File System. Explore the ProjFS driver, virtualization roots, and the PowerShell commands.
🔵 عنوان مقاله
Secutils (GitHub Repo)
🟢 خلاصه مقاله:
در دنیای امنیت سایبری، ابزارهای قدرتمند و قابل اعتماد نقش مهمی در تقویت دفاعها دارند. یکی از این ابزارها، مجموعه Secutils است که به صورت منبع باز توسعه یافته و توسط تیمی از مهندسان حوزه امنیت برنامههای کاربردی ساخته شده است. این مجموعه ابزار، به عنوان یک جعبهابزار چندمنظوره و در عین حال ساده، امکان انجام عملیات مختلف مربوط به امنیت را برای مهندسان و محققان فراهم میکند.
با توجه به تنوع نیازهای امنیتی در پروژههای مختلف، Secutils قابلیتهای متعددی را در قالب یک بسته جامع ارائه میدهد، که کار با آن را برای کاربران بسیار راحت میکند و در عین حال امکانات قدرتمندی در اختیارشان قرار میدهد. این پروژه، با تمرکز بر ارتقاء فرهنگ امنیت، ابزارهایی ضروری را در دسترس تیمهای توسعه و تحقیق قرار میدهد تا بتوانند با اطمینان بیشتری در مقابل تهدیدهای روزافزون دنیای دیجیتال ایستادگی کنند.
#امنیت #ابزارهای_امنیتی #منبع_باز #پیشرفت_تکنولوژی
🟣لینک مقاله:
https://github.com/secutils-dev/secutils?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Secutils (GitHub Repo)
🟢 خلاصه مقاله:
در دنیای امنیت سایبری، ابزارهای قدرتمند و قابل اعتماد نقش مهمی در تقویت دفاعها دارند. یکی از این ابزارها، مجموعه Secutils است که به صورت منبع باز توسعه یافته و توسط تیمی از مهندسان حوزه امنیت برنامههای کاربردی ساخته شده است. این مجموعه ابزار، به عنوان یک جعبهابزار چندمنظوره و در عین حال ساده، امکان انجام عملیات مختلف مربوط به امنیت را برای مهندسان و محققان فراهم میکند.
با توجه به تنوع نیازهای امنیتی در پروژههای مختلف، Secutils قابلیتهای متعددی را در قالب یک بسته جامع ارائه میدهد، که کار با آن را برای کاربران بسیار راحت میکند و در عین حال امکانات قدرتمندی در اختیارشان قرار میدهد. این پروژه، با تمرکز بر ارتقاء فرهنگ امنیت، ابزارهایی ضروری را در دسترس تیمهای توسعه و تحقیق قرار میدهد تا بتوانند با اطمینان بیشتری در مقابل تهدیدهای روزافزون دنیای دیجیتال ایستادگی کنند.
#امنیت #ابزارهای_امنیتی #منبع_باز #پیشرفت_تکنولوژی
🟣لینک مقاله:
https://github.com/secutils-dev/secutils?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - secutils-dev/secutils: Secutils.dev is an open-source, versatile, yet simple security toolbox for engineers and researchers
Secutils.dev is an open-source, versatile, yet simple security toolbox for engineers and researchers - secutils-dev/secutils
🔵 عنوان مقاله
Claude Code For QA — The Agentic Workflow That Will Save You 100+ Hours
🟢 خلاصه مقاله:
در دنیای امروز، بهبود کارایی و صرفهجویی در زمان یکی از اهداف اصلی هر تیم توسعه و تست نرمافزار است. Art Krylov با معرفی رویکرد جدیدی به نام "کد کلود برای تضمین کیفیت" یا همان Claude Code، نشان میدهد چگونه میتوان با استفاده از یک فرآیند سازمانیافته و هوشمندانه، بیش از صد ساعت زمان صرفهجویی کرد. این روش بر ایجاد یک جریان کاری فعال و خودکار تمرکز دارد که به تیمها امکان میدهد تستها و فرآیندهای مربوط به تضمین کیفیت را به صورت مؤثرتر مدیریت کنند.
در این سیستم، Krylov از زیرعاملهای مختلفی بهره میگیرد تا تمامی موارد لازم برای تست نرمافزار را به صورت همزمان و هماهنگ انجام دهد. به عنوان مثال، با استفاده از این روش میتوان به راحتی تستهای دستی، اجرای خودکار API، و تولید کیسهای تست با دقت و سرعت بیشتری انجام داد. ابزارهایی مانند MCP برای Jira و Postman در این سیستم به کار گرفته میشوند تا فرآیندهای مربوط به مدیریت و اجرای تستها بهبود یابد و نتیجهگیری سریعتری را فراهم کند.
روش پیشنهادی Krylov با ترکیب این ابزارها، جریان کاری قابل اطمینان و کارآمدی ایجاد میکند که علاوه بر صرفهجویی در زمان، دقت نتایج را نیز افزایش میدهد. این رویکرد، به تیمهای توسعه و تست کمک میکند تا فرآیندهای خود را به صورت منسجمتر و با کمترین خطا به انجام برسانند و از این طریق کیفیت نهایی محصول را بالا ببرند.
در مجموع، استفاده از "کد کلود" بهعنوان یک فریمورک فعال و هوشمند، نویدبخش آیندهای است که در آن زمان و منابع کمتر هدر میرود و فرآیند تضمین کیفیت نرمافزار با بهرهوری بیشتری انجام میشود.
#تست_نرمافزار #اتوماسیون #کیفیت_سافت_ور #کد_کلود
🟣لینک مقاله:
https://cur.at/LcBSzLM?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Claude Code For QA — The Agentic Workflow That Will Save You 100+ Hours
🟢 خلاصه مقاله:
در دنیای امروز، بهبود کارایی و صرفهجویی در زمان یکی از اهداف اصلی هر تیم توسعه و تست نرمافزار است. Art Krylov با معرفی رویکرد جدیدی به نام "کد کلود برای تضمین کیفیت" یا همان Claude Code، نشان میدهد چگونه میتوان با استفاده از یک فرآیند سازمانیافته و هوشمندانه، بیش از صد ساعت زمان صرفهجویی کرد. این روش بر ایجاد یک جریان کاری فعال و خودکار تمرکز دارد که به تیمها امکان میدهد تستها و فرآیندهای مربوط به تضمین کیفیت را به صورت مؤثرتر مدیریت کنند.
در این سیستم، Krylov از زیرعاملهای مختلفی بهره میگیرد تا تمامی موارد لازم برای تست نرمافزار را به صورت همزمان و هماهنگ انجام دهد. به عنوان مثال، با استفاده از این روش میتوان به راحتی تستهای دستی، اجرای خودکار API، و تولید کیسهای تست با دقت و سرعت بیشتری انجام داد. ابزارهایی مانند MCP برای Jira و Postman در این سیستم به کار گرفته میشوند تا فرآیندهای مربوط به مدیریت و اجرای تستها بهبود یابد و نتیجهگیری سریعتری را فراهم کند.
روش پیشنهادی Krylov با ترکیب این ابزارها، جریان کاری قابل اطمینان و کارآمدی ایجاد میکند که علاوه بر صرفهجویی در زمان، دقت نتایج را نیز افزایش میدهد. این رویکرد، به تیمهای توسعه و تست کمک میکند تا فرآیندهای خود را به صورت منسجمتر و با کمترین خطا به انجام برسانند و از این طریق کیفیت نهایی محصول را بالا ببرند.
در مجموع، استفاده از "کد کلود" بهعنوان یک فریمورک فعال و هوشمند، نویدبخش آیندهای است که در آن زمان و منابع کمتر هدر میرود و فرآیند تضمین کیفیت نرمافزار با بهرهوری بیشتری انجام میشود.
#تست_نرمافزار #اتوماسیون #کیفیت_سافت_ور #کد_کلود
🟣لینک مقاله:
https://cur.at/LcBSzLM?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Claude Code For QA — The Agentic Workflow That Will Save You 100+ Hours
If you’re looking for a no-nonsense AI tool that actually boosts your QA team’s productivity — no hype, just hours saved each sprint — keep…
ابزار lazygit یک رابط کاربری متنی (TUI) ساده و کارآمد برای دستورات گیت تو ترمیناله
هدف از نامگذاریش برای کاربراییه که گیت رو قدرتمند میدونن ولی استفاده ازش براشون سخته.
این ابزار میتونه کارهای پیچیده گیت مثل rebase تعاملی، stage کردن خط به خط، cherry-pick، undo/redo و مدیریت worktree بدون نیاز به تایپ دستورات طولانی انجام بده.
https://github.com/jesseduffield/lazygit
هدف از نامگذاریش برای کاربراییه که گیت رو قدرتمند میدونن ولی استفاده ازش براشون سخته.
این ابزار میتونه کارهای پیچیده گیت مثل rebase تعاملی، stage کردن خط به خط، cherry-pick، undo/redo و مدیریت worktree بدون نیاز به تایپ دستورات طولانی انجام بده.
https://github.com/jesseduffield/lazygit
GitHub
GitHub - jesseduffield/lazygit: simple terminal UI for git commands
simple terminal UI for git commands. Contribute to jesseduffield/lazygit development by creating an account on GitHub.