Software Engineer Labdon
701 subscribers
54 photos
5 videos
6 files
1.28K links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
Forwarded from VIP
اتصال پرسرعت با امنیت مطمئن
پایدار، سریع، سازگار با انواع دستگاه‌ها
.
کد تخفیف :
Labdon
.
https://xn--r1a.website/SiftalNetBot
VIP
اتصال پرسرعت با امنیت مطمئن پایدار، سریع، سازگار با انواع دستگاه‌ها . کد تخفیف : Labdon . https://xn--r1a.website/SiftalNetBot
درود و وقت بخیر 🌹

دوستان، من خودم مدتیه از این VPN استفاده می‌کنم و واقعاً از کیفیت و پایداریش راضی‌ام.
برای کارهای برنامه‌نویسی و نیازهایی که دارم، عملکرد خیلی خوبی داشته و تا الان تجربه‌ی روان و بدون دردسری باهاش داشتم.

اتصال پرسرعت
امنیت قابل اعتماد
پایداری بالا
سازگار با انواع دستگاه‌ها

اگر دنبال یک VPN مطمئن برای کار روزمره، برنامه‌نویسی یا استفاده‌ی حرفه‌ای هستید، می‌تونه گزینه‌ی مناسبی باشه.
🔵 عنوان مقاله
How I Debug Appium Test Failures Without Inspector

🟢 خلاصه مقاله:
وقتی در حال تست برنامه‌های موبایل با ابزار قدرتمند و محبوب Appium هستید، ممکن است با مشکلات متعددی در فرآیند اشکال‌زدایی روبه‌رو شوید. جوثین جوب در مقاله‌ای نکاتی ارزشمند درباره چگونگی رفع خطاهای تست‌های Appium ارائه می‌دهد، به ویژه وقتی که ابزار Inspekte‌r در دسترس نیست یا کارایی ندارد. او به اشتراک گذاشتن راه‌حل‌های عملی و کارآمد برای رفع مشکلات رایج می‌پردازد تا توسعه‌دهندگان بتوانند فرآیند اشکال‌زدایی خودشان را بدون وابستگی به ابزارهای جانبی و در داخل محیط آزمایش پیش ببرند و در نتیجه سریع‌تر مشکلات را شناسایی و حل کنند.

در این مقاله، همچنین به یکی از مشکلات رایج در تست‌های موبایل با Appium اشاره می‌شود که مربوط به شکست در اجرای عملیات اسکرول در دستگاه‌های مختلف است. جوب توضیح می‌دهد چرا این مشکل در برخی دستگاه‌ها رخ می‌دهد و چه عوامل فنی و تفاوت‌های در اندازه صفحه نمایش، در این مسئله نقش دارند. فهم این نکته به توسعه‌دهندگان کمک می‌کند تا استراتژی‌های بهتری برای اطمینان از عملکرد صحیح اسکرول در تمامی دستگاه‌ها تدوین کنند و از شکست‌های مکرر در تست‌ها جلوگیری نمایند.

در نهایت، با مطالعه این راهکارهای کاربردی، می‌توانید فرآیند اشکال‌زدایی در تست‌های موبایل را بهبود بخشید و اطمینان حاصل کنید که برنامه‌های شما در هر اندازه صفحه‌نمایش و در انواع دستگاه‌ها به درستی کار می‌کنند. این موارد علاوه بر صرفه‌جویی در زمان، کیفیت نهایی محصول نهایی را نیز ارتقاء می‌دهد و فرآیند توسعه را سریع‌تر و مطمئن‌تر می‌سازد.

#تست_موبایل #اشکال‌زدایی #Appium #توسعه‌دهندگان

🟣لینک مقاله:
https://cur.at/a04e05d?m=web


👑 @software_Labdon
🔵 عنوان مقاله
Commit Comprehension Gate (GitHub Repo)

🟢 خلاصه مقاله:
در پروژه‌های نرم‌افزاری، بررسی دقیق و درک کامل تغییرات کد قبل از ادغام در شاخه اصلی بسیار حائز اهمیت است. به همین منظور، ابزار «دروازه درک تعهد» (Commit Comprehension Gate) یک اکشن قدرتمند در GitHub است که فرآیند تایید کد را هوشمندانه‌تر می‌کند. این اکشن از توسعه‌دهنده می‌خواهد نشان دهد که کاملاً به تغییرات انجام شده در کد متمرکز شده است، قبل از اینکه بتواند درخواست ادغام (Merge Request) را نهایی کند.

در واقع، «دروازه درک تعهد» این وظیفه را بر عهده می‌گیرد که با ایجاد سه سوال چندگزینه‌ای بر اساس تفاوت‌های واقعی در تغییرات کد، سطح درک توسعه‌دهنده را ارزیابی کند. این سوالات مستقیماً در کامنت مربوط به درخواست pull (PR) قرار می‌گیرند و تا زمانی که تمامی سوال‌ها به درستی پاسخ داده نشوند، وضعیت تعهد به حالت «در انتظار» باقی می‌ماند. این سیستم، بدون نیاز به ذخیره‌سازی جداگانه، فرآیند ارزیابی را بسیار ساده و سریع می‌سازد و هر بار که توسعه‌دهنده یک کامیت جدید ارسال کند، مجموعه‌ای تازه از سوالات تولید می‌شود.

همچنین، درخواست‌های PR در حالت پیش‌نویس به صورت خودکار نادیده گرفته می‌شوند و مدیران پروژه یا نگهدارنده‌ها امکان دارند که فرآیند عبور از این دروازه را در صورت نیاز، نادیده بگیرند. این ابزار به تیم‌های توسعه کمک می‌کند تا با اطمینان بیشتری تغییرات را قبل از ادغام بررسی کرده و کیفیت کد را تضمین کنند.

در نتیجه، «دروازه درک تعهد» یک راهکار هوشمند و موثر برای مدیریت کیفیت کد در پروژه‌های تیمی است که همکاری و درک مشترک روی کد را تقویت می‌کند و از بروز خطاهای احتمالی در فرآیندهای ادغام جلوگیری می‌نماید.

#کد_کمیته #پروژه_تیم #توسعه_مستمر #کیفیت_کد

🟣لینک مقاله:
https://github.com/islandbytesio/commit_comprehension_gate?utm_source=tldrinfosec


👑 @software_Labdon
Forwarded from VIP
🎉 جشنواره تخفیف ۳۵ درصدی
فقط به مدت ۲۴ ساعت!

اگر دنبال یک VPN سریع، پایدار و امن هستید، این فرصت رو از دست ندید.

مناسب برای برنامه‌نویسی
عالی برای وب‌گردی و شبکه‌های اجتماعی
سرعت بالا و پینگ مناسب
امنیت و پایداری عالی
سازگار با انواع دستگاه‌ها

همین حالا با تخفیف ویژه تهیه کنید. 🚀

👇🐝👇🐝👇🐝👇

https://xn--r1a.website/SiftalNetBot
‏دو آسیب‌پذیری خطرناک در افزونه پرکاربرد وردپرس «Avada Builder» با بیش از یک میلیون نصب فعال کشف شده که به هکرها امکان می‌دهد فایل‌های دلخواه را بخوانند و اطلاعات حساس را از پایگاه داده استخراج کنند.

اولین آسیب‌پذیری با شناسه CVE-2026-4782، در تمام نسخه‌های تا 3.15.2 وجود دارد و به کاربران احراز هویت‌شده با حداقل سطح دسترسی «مشترک» (subscriber) اجازه می‌دهد محتوای هر فایلی روی سرور، از جمله فایل حساس wp-config.php حاوی اعتبارنامه‌های پایگاه داده و کلیدهای رمزنگاری، را بخوانند که می‌تواند به تصاحب کامل سایت منجر شود.

آسیب‌پذیری دوم با شناسه CVE-2026-4798، یک حمله تزریق SQL (SQL injection) کور مبتنی بر زمان است که نسخه‌های تا 3.15.1 را تحت تأثیر قرار می‌دهد و بدون نیاز به احراز هویت قابل بهره‌برداری است، مشروط بر اینکه افزونه WooCommerce پیش‌تر فعال و سپس غیرفعال شده باشد.

<Teegra/>
🔵 عنوان مقاله
Your Load Test Passed. Your Server Crashed. Here's Why (Little's Law Fix Inside)

🟢 خلاصه مقاله:
اگرچه افزودن آزمایش‌های بارگذاری به سیستم‌ها کار ساده‌ای است، اما طراحی صحیح آنها نیازمند دقت و دانش فنی است. بسیاری از توسعه‌دهندگان با خیال راحت آزمایش‌های مختلفی را اجرا می‌کنند، اما پس از آن با مشکلات ناگهانی مانند کرش سرورها روبرو می‌شوند، چرا که در طراحی این آزمایش‌ها نکات حیاتی نادیده گرفته شده است. جنیش پاتهل در مطالب خود نکات عملی و قابل استفاده‌ای در مورد اعدادی که اهمیت فراوان دارند و مواردی که باید در مطالعه رفتار کاربران در نظر گرفته شوند، ارائه می‌دهد. این نکات می‌تواند به توسعه‌دهندگان کمک کند تا نقشه راه بهتری برای شبیه‌سازی بارهای واقعی و پیشگیری از سقوط سرورها در زمان‌های حساس داشته باشند.

در ادامه، شرح می‌دهد که چگونه طراحی صحیح آزمایش‌های بارگذاری می‌تواند از بروز چنین مشکلاتی جلوگیری کند و به بهبود پایداری و کارایی سیستم‌ها کمک کند. بررسی‌های فنی و ترفندهای کاربردی ارائه شده در این مقاله، بخش مهمی از دانش لازم برای توسعه‌دهندگان و مدیران فنی است تا در زمان اجرای آزمایش‌ها، از نتایج دقیق و قابل اعتماد بهره‌مند شوند و بدون نگرانی از آسیب‌ها، سیستم‌های خود را بهبود دهند.

در مجموع، این مقاله مرجع خوبی است برای کسانی که قصد دارند آزمایش‌های بارگذاری مؤثر و دقیق انجام دهند، و نشان می‌دهد که چگونه با رعایت نکات کلیدی می‌توان به نتایج قابل اطمینان رسید و از وقوع مشکل‌های بزرگ در زمان تولید جلوگیری کرد.

#آزمایش_بارگذاری #پایداری_سیستم #توسعه_وب #نکات_فنی

🟣لینک مقاله:
https://cur.at/J2twzkV?m=web


👑 @software_Labdon
🔵 عنوان مقاله
Default Creds (GitHub Repo)

🟢 خلاصه مقاله:
در دنیای فناوری و امنیت سایبری، داشتن اطلاعات مربوط به حساب‌های پیش‌فرض یکی از مهم‌ترین مواردی است که باید مورد توجه قرار گیرد. در این زمینه، "Default Creds" یک مخزن جامع و متمرکز است که به صورت جمعی و به‌روز نگهداری می‌شود. این مخزن، مجموعه‌ای از حساب‌های پیش‌فرض کارخانه‌ای است که معمولاً در دستگاه‌ها، سرویس‌ها و نرم‌افزارها یافت می‌شود و به صورت عمومی در دسترس قرار دارد. هدف اصلی این پروژه، کمک به متخصصان امنیت، پژوهشگران و هکرهای اخلاق‌مدار برای شناسایی آسیب‌پذیری‌هایی است که به دلیل استفاده از این حساب‌های پیش‌فرض وجود دارد. با داشتن دسترسی به این مجموعه، می‌توان سریع‌تر نقاط ضعف سیستم‌ها را شناسایی و اقدامات لازم را جهت بهبود امنیت انجام داد.

این مخزن بر اساس همکاری و مشارکت جامعه فعال ساخته شده است و افراد مختلف می‌توانند اطلاعات جدید را به آن افزودن و به‌روزرسانی‌های لازم را انجام دهند. در نتیجه، "Default Creds" به یک منبع ارزشمند و معتبر برای شناخت و مقابله با آسیب‌پذیری‌های امنیتی تبدیل شده است. بهره‌گیری از این بانک اطلاعاتی می‌تواند در فرآیندهای تست نفوذ، ارزیابی امنیتی و آموزش‌های مربوطه نقش مهمی ایفا کند، چرا که با شناختن حساب‌های پیش‌فرض، می‌توان از سوءاستفاده‌های احتمالی جلوگیری کرد و سطح امنیت سیستم‌ها را ارتقاء داد.

در نهایت، "Default Creds" نشان‌دهنده همکاری فعال و همیاری جامعه در جهت بهبود امنیت شبکه‌ها و سیستم‌ها است. این پروژه منبعی ارزشمند برای توسعه‌دهندگان، مدیران فناوری و متخصصان امنیتی است که واقعاً درک عمیقی از چالش‌های مرتبط با حساب‌های پیش‌فرض و راهکارهای مقابله با آن‌ها دارند. با استفاده صحیح و هوشمندانه از این مخزن، می‌توان گامی مؤثر در جهت کاهش خطرات امنیتی و افزایش امنیت دیجیتال برداشت.

#امنیت_سایبری #حسابهای_پیش‌فرض #پیدا_کردن_نفوذ #حفاظت_سیستم‌ها

🟣لینک مقاله:
https://github.com/anotherhadi/default-creds?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Threat Intelligence Report: MANGO SANDSTORM Dindoor / Fakeset Campaign (8 minute read)

🟢 خلاصه مقاله:
در گزارشی جامع و تحلیل دقیق، به فعالیت‌های جاسوسی سایبری گروه MuddyWater – که با نام‌های MANGO SANDSTORM و MERCURY هم شناخته می‌شود – پرداخته شده است. در ماه فبریه، این گروه عملیات‌های نفوذ خود را در قالب یک کمپین اطلاعاتی گسترده علیه چندین نهاد حساس انجام داد. اهداف این حملات شامل یک مؤسسه مالی در ایالات متحده، یک فرودگاه مهم در آمریکا، یک سازمان غیرانتفاعی در کانادا و یک شرکت زیرمجموعه فناوری نظامی در اسرائیل بودند. اجرای این عملیات‌ها با بهره‌گیری از ابزارهای خاص و فنی ادامه داشت که یکی از این ابزارهای کلیدی، بدافزار Dindoor بود. این بدافزار بر اساس محیط اجرایی Deno ساخته شده است، و به طور خاص برای جلوگیری از شناسایی توسط سامانه‌های مبتنی بر PowerShell و پایتون طراحی شده است.

این گروه برای مراقبت بیشتر و افزایش پیچیدگی در فعالیت‌های خود، از بدافزار Fakeset بهره برد که با خط توده‌ای از بدافزارهای دیگر مانند Stagecomp و Darkcomp در ارتباط است. این ابزار، با خط‌سیرهای کاربری متفاوتی در دسته‌بندی‌های اولویت‌های تهاجم، مانند T1059، T1566، T1567، T1105 و T1071، وارد عمل شده است. جزئیاتی که نشان می‌دهد این حملات کاملاً برنامه‌ریزی‌شده و هدفمند بوده است، در بخش انتقال داده‌ها به سمت فضای ابری نیز مشخص است؛ چرا که مهاجمان با استفاده از ابزار Rclone، اطلاعات حساس را به سرویس‌های ابری مانند Wasabi منتقل می‌کردند. این عملیات نشان می‌دهد که گروه MuddyWater، در پی جمع‌آوری اطلاعات حساس و نگهداری آنها در محیط‌های امن و مخفی است.

در مجموع، این گزارش نشان‌دهنده پیچیدگی و تخصص بالای گروه MuddyWater است که با بهره‌گیری از فناوری‌های نوین و طراحی حملاتی چند وجهی، به دنبال دستیابی به اهداف اطلاعاتی خود در سطح جهانی است. شناخت و رصد چنین فعالیت‌هایی اهمیت بالایی دارد تا بتوان در برابر تهدیدات پیشرفته سایبری، واکنش مؤثر و سریع نشان داد.

#حملات_سایبری #تهدید_معلوماتی #مجموعه_MudddyWater #امنیت_اطلاعات

🟣لینک مقاله:
https://krypt3ia.wordpress.com/2026/03/20/threat-intelligence-report-mango-sandstorm-indoor-fakeset-activity/?utm_source=tldrinfosec


👑 @software_Labdon
تأیید نفوذ امنیتی به GitHub؛ هکرها به ۳۸۰۰ مخزن داخلی دسترسی پیدا کردند

گیت‌هاب اعلام کرده در پی نصب یک افزونه مخرب برای VS Code روی دستگاه یکی از کارکنان، حدود ۳۸۰۰ مخزن داخلی این شرکت مورد نفوذ قرار گرفته است. به گفته این شرکت، افزونه آلوده VS Code حذف و دستگاه آلوده نیز ایزوله شده است. بررسی‌های اولیه نشان می‌دهد داده‌های مشتریان خارج از این مخازن تحت تأثیر قرار نگرفته‌اند.
🔵 عنوان مقاله
The Phantom File System: Inside the Windows ProjFS (14 minute read)

🟢 خلاصه مقاله:
سیستم فایل شبح: نگاهی به Windows ProjFS

سیستم فایل پیش‌نمایش یا پروجکشن در ویندوز، تحت عنوان ProjFS، با نمونه‌ای از فیلترهای کوچک کار می‌کند. این فناوری به جای تبدیل شدن به یک سیستم‌عامل فایل کاملاً مستقل، به عنوان یک فیلتر کوچک و سبک درون سیستم ویندوز عمل می‌نماید. این فیلتر، که در هسته‌ی سیستم با نام prjflt.sys شناخته می‌شود، با بهره‌گیری از نقاط بازخوانی و پورت‌های ارتباطی خاص، فایل‌های مجازی و سفارشی را بر اساس نیازهای کاربردی، به صورت روی‌دررو نشان می‌دهد.

در حالی که این فناوری امکانات قدرتمندی برای توسعه‌دهندگان و مدیران سیستم فراهم می‌کند، اما همزمان، فرصت‌هایی برای سوءاستفاده‌های امنیتی نیز دارد. کاربرانی با سطح دسترسی متوسط می‌توانند بدون نیاز به حقوق مدیر، ارائه‌دهندگان ProjFS را راه‌اندازی کنند، فرآیندهای با دسترسی بالاتر را از حذف فایل‌ها بازداشته و محتواهای متفاوتی از فایل‌ها را بر اساس هر فرآیند نمایش دهند. این قابلیت‌ها، مسیرهای جدیدی برای پنهان‌کاری و ماندگاری نرم‌افزارهای مخرب فراهم می‌کنند که می‌تواند بر امنیت سیستم تأثیرگذار باشد.

از طرف دفاعی، ProjFS به عنوان یک جایگزین سبک، امکانات قابل توجهی در مقابل تهدیدات امنیتی ارائه می‌دهد. این فناوری، فرصتی برای بهره‌گیری در حوزه‌های ایمن‌سازی و کنترل فایل‌ها فراهم می‌کند و می‌تواند در شناسایی و مقابله با حملات سایبری نقش موثری ایفا کند. اما در کنار این قابلیت‌ها، نیاز است که مدیران و توسعه‌دهندگان با آگاهی کامل نسبت به قابلیت‌ها و خطرات این فناوری، راهکارهای مناسب را برای حفاظت از سیستم‌های خود به کار گیرند.

#امنیت_سیستم #فناوری_ویندوز #پنهان‌کاری #مدیریت_امنیت

🟣لینک مقاله:
https://www.huntress.com/blog/windows-projected-file-system-mechanics?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Secutils (GitHub Repo)

🟢 خلاصه مقاله:
در دنیای امنیت سایبری، ابزارهای قدرتمند و قابل اعتماد نقش مهمی در تقویت دفاع‌ها دارند. یکی از این ابزارها، مجموعه Secutils است که به صورت منبع باز توسعه یافته و توسط تیمی از مهندسان حوزه امنیت برنامه‌های کاربردی ساخته شده است. این مجموعه ابزار، به عنوان یک جعبه‌ابزار چندمنظوره و در عین حال ساده، امکان انجام عملیات مختلف مربوط به امنیت را برای مهندسان و محققان فراهم می‌کند.

با توجه به تنوع نیازهای امنیتی در پروژه‌های مختلف، Secutils قابلیت‌های متعددی را در قالب یک بسته جامع ارائه می‌دهد، که کار با آن را برای کاربران بسیار راحت می‌کند و در عین حال امکانات قدرتمندی در اختیارشان قرار می‌دهد. این پروژه، با تمرکز بر ارتقاء فرهنگ امنیت، ابزارهایی ضروری را در دسترس تیم‌های توسعه و تحقیق قرار می‌دهد تا بتوانند با اطمینان بیشتری در مقابل تهدیدهای روزافزون دنیای دیجیتال ایستادگی کنند.

#امنیت #ابزارهای_امنیتی #منبع_باز #پیشرفت_تکنولوژی

🟣لینک مقاله:
https://github.com/secutils-dev/secutils?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Claude Code For QA — The Agentic Workflow That Will Save You 100+ Hours

🟢 خلاصه مقاله:
در دنیای امروز، بهبود کارایی و صرفه‌جویی در زمان یکی از اهداف اصلی هر تیم توسعه و تست نرم‌افزار است. Art Krylov با معرفی رویکرد جدیدی به نام "کد کلود برای تضمین کیفیت" یا همان Claude Code، نشان می‌دهد چگونه می‌توان با استفاده از یک فرآیند سازمان‌یافته و هوشمندانه، بیش از صد ساعت زمان صرفه‌جویی کرد. این روش بر ایجاد یک جریان کاری فعال و خودکار تمرکز دارد که به تیم‌ها امکان می‌دهد تست‌ها و فرآیندهای مربوط به تضمین کیفیت را به صورت مؤثرتر مدیریت کنند.

در این سیستم، Krylov از زیرعامل‌های مختلفی بهره می‌گیرد تا تمامی موارد لازم برای تست نرم‌افزار را به صورت همزمان و هماهنگ انجام دهد. به عنوان مثال، با استفاده از این روش می‌توان به راحتی تست‌های دستی، اجرای خودکار API، و تولید کیس‌های تست با دقت و سرعت بیشتری انجام داد. ابزارهایی مانند MCP برای Jira و Postman در این سیستم به کار گرفته می‌شوند تا فرآیندهای مربوط به مدیریت و اجرای تست‌ها بهبود یابد و نتیجه‌گیری سریع‌تری را فراهم کند.

روش پیشنهادی Krylov با ترکیب این ابزارها، جریان کاری قابل اطمینان و کارآمدی ایجاد می‌کند که علاوه بر صرفه‌جویی در زمان، دقت نتایج را نیز افزایش می‌دهد. این رویکرد، به تیم‌های توسعه و تست کمک می‌کند تا فرآیندهای خود را به صورت منسجم‌تر و با کمترین خطا به انجام برسانند و از این طریق کیفیت نهایی محصول را بالا ببرند.

در مجموع، استفاده از "کد کلود" به‌عنوان یک فریمورک فعال و هوشمند، نویدبخش آینده‌ای است که در آن زمان و منابع کمتر هدر می‌رود و فرآیند تضمین کیفیت نرم‌افزار با بهره‌وری بیشتری انجام می‌شود.

#تست_نرم‌افزار #اتوماسیون #کیفیت_سافت_ور #کد_کلود

🟣لینک مقاله:
https://cur.at/LcBSzLM?m=web


👑 @software_Labdon
ابزار lazygit یک رابط کاربری متنی (TUI) ساده و کارآمد برای دستورات گیت تو ترمیناله
هدف از نام‌گذاریش برای کاربراییه که گیت رو قدرتمند میدونن ولی استفاده ازش براشون سخته.
این ابزار میتونه کارهای پیچیده گیت مثل rebase تعاملی، stage کردن خط به خط، cherry-pick، undo/redo و مدیریت worktree بدون نیاز به تایپ دستورات طولانی انجام بده.

https://github.com/jesseduffield/lazygit