Software Engineer Labdon
694 subscribers
52 photos
5 videos
6 files
1.24K links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
Forwarded from Podcast | Book Labdon
Engineered to Speak: Helping You Create and Deliver Engaging Technical Presentations (IEEE PCS Professional Engineering Communication Series)

https://a.co/d/02qsJ8PS

👇 join 👇
https://xn--r1a.website/+Bp8JeTpQoiUwMjVk
1
Forwarded from Podcast | Book Labdon
معرفی کتاب و نویسندگان
کتاب Engineered to Speak نوشته Alexa Chilcutt و Adam Brooks راهنمایی عملی برای مهندسان و متخصصان فنی است که می‌خواهند مهارت ارائه و ارتباط حرفه‌ای خود را تقویت کنند. نویسندگان با ترکیب تجربه در پیام‌رسانی و سخنرانی عمومی، نشان می‌دهند چگونه ارتباط مؤثر می‌تواند مسیر شغلی را متحول کند.

موضوع اصلی کتاب
پیام اصلی کتاب این است که تخصص فنی به‌تنهایی کافی نیست. موفقیت حرفه‌ای نیازمند توانایی ساده‌سازی مفاهیم پیچیده و ارائه جذاب ایده‌ها به مخاطبان مختلف است.

نکات کلیدی و مفاهیم اصلی

تبدیل موضوعات پیچیده فنی به پیام‌های ساده و قابل فهم

ساختاردهی ارائه‌ها با فرآیندهای گام‌به‌گام و تکرارپذیر

افزایش قدرت تأثیرگذاری و جلب حمایت (Buy-in)

گسترش «دایره نفوذ» حرفه‌ای

یادگیری از تجربیات مهندسان موفق در سراسر جهان

تمرین‌ها و مثال‌های عملی برای بهبود مهارت سخنرانی


مخاطبان هدف

مهندسان و متخصصان فنی در هر سطح

مدیران فنی و رهبران تیم‌ها

افرادی که می‌خواهند در ارائه ایده‌ها و پروژه‌های خود تأثیرگذارتر باشند


ارزش و کاربرد عملی کتاب
این کتاب هنر سخن گفتن را از حالت مبهم خارج می‌کند و آن را به مجموعه‌ای از فرآیندهای قابل اجرا تبدیل می‌کند. با مطالعه آن، می‌توانید ارائه‌های قوی‌تری داشته باشید، اعتماد بیشتری جلب کنید و به عنوان یک رهبر فنی تأثیرگذار شناخته شوید.

👇 join 👇
https://xn--r1a.website/+Bp8JeTpQoiUwMjVk
🔵 عنوان مقاله
Reynolds Ransomware Embeds BYOVD Driver to Disable EDR Security Tools (5 minute read)

🟢 خلاصه مقاله:
رینولدز رانسم‌ویر با بهره‌گیری از یک درایور ضعیف NsecSoft NSecKrnl، حمله‌ای مبتنی بر رویکرد BYOVD (بارگیری درایور خوددار) را انجام می‌دهد. این درایور آسیب‌پذیر، که شناخته شده با شناسه CVE-2025-68947 و امتیاز CVSS 5.7 است، به صورت مستقیم در payload این باج‌افزار جاسازی شده است تا قبل از رمزگذاری فایل‌ها، فرآیندهای امنیتی EDR، مانند CrowdStrike، Sophos، Symantec، Palo Alto Cortex XDR و Avast را خاتمه دهد. این استراتژی به کاهش مراحل جداگانه برای استقرار درایورهای خوددار کمک می‌کند و فرآیند نفوذ را سریع‌تر و کارآمدتر می‌سازد.

مطالعات محققان شرکت‌های Symantec و Carbon Black نشان دادند که چند هفته قبل از اجرای حمله، فعالیت‌هایی مشکوک در شبکه هدف مشاهده شد، از جمله بارگذاری یک لودر مشکوک برای اجرای کدهای مخرب به صورت مخفیانه. پس از آن، مهاجمان از ابزار دسترسی راه دور GotoHTTP برای حفظ نفوذ و کنترل بر سیستم‌های هدف استفاده کردند، که نشان می‌دهد مرحله‌های اولیه نفوذ با دقت و برنامه‌ریزی صورت گرفته است. این رویکرد نشان دهنده اهمیت شناسایی فعالیت‌های مشکوک اولیه و مقابله سریع با حملات سایبری است.

در نهایت، این حمله نمونه‌ای کددار و هوشمندانه از استراتژی‌های نفوذ جاری است که با بهره‌گیری از ضعف‌های نرم‌افزارهای امنیتی، به‌روزترین روش‌های جاسازی و فعال‌سازی حملات را دنبال می‌کند. به‌روزرسانی مستمر نرم‌افزارها و تقویت سیستم‌های امنیتی برای جلوگیری از چنین حملاتی حیاتی است و سازمان‌ها باید هوشیار و آماده مقابله با تهدیدهای پیچیده دیجیتال باشند.

#امنیت_سایبری #مقابله_با_باج‌افزار #حملات_هوشمند #حفاظت_شبکه

🟣لینک مقاله:
https://thehackernews.com/2026/02/reynolds-ransomware-embeds-byovd-driver.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
📊 How many dashboards is too many? (Sponsor)

🟢 خلاصه مقاله:
در دنیای مدرن، هر ابزار جدید برای نظارت، چه یک سرویس باشد و چه یک افزودنی سریع، معمولاً با افزودن داشبوردهای جدید همراه است. این روند ممکن است به تدریج باعث ایجاد انبوهی از داشبوردها شود که مدیریت و دوره کردن آنها را دشوار می‌سازد. در نتیجه، زمان زیادی صرف جابجایی بین ابزارها می‌شود و کمتر فرصت پیدا می‌کنید که بر روی توسعه و بهبود پروژه تمرکز کنید.

شرکت‌ها و تیم‌ها باید به دنبال راهکاری باشند که تمامی نیازهای نظارتی و داده‌ای خود را در قالب یک سامانه جامع و یکپارچه مدیریت کنند. خوشبختانه، پلتفرم‌های ابری مانند مایکروسافت آژور این امکان را فراهم می‌آورند. در آژور، تمام زیرساخت‌ها، داده‌ها، هوش مصنوعی و سایر سرویس‌ها در یک فضای کاری واحد جمع شده‌اند، بنابراین می‌توانید تمامی منابع و ابزارها را در مرکز کنترل یکپارچه مشاهده و مدیریت کنید. این رویکرد، نه تنها کارایی را افزایش می‌دهد بلکه به تیم‌ها کمک می‌کند زمان بیشتری را صرف توسعه و نوآوری کنند و کمتر درگیر جابجایی و پیچیدگی‌های مدیریتی شوند.

با ادغام همه چیز در یک مکان، آژور امکان دید جامع و کنترل کامل بر سامانه‌های فناوری اطلاعات را فراهم می‌کند. این شیوه باعث می‌شود که زمان و منابع بیشتری صرف پیشرفت پروژه‌ها شود نه مدیریت چندین داشبورد پراکنده. در نتیجه، استفاده از این ابزار یکپارچه، به تیم‌ها کمک می‌کند بهره‌وری خود را بالا برده و استراتژی‌های فناوری خود را بهتر پیاده‌سازی کنند.

#پایش #یکپارچه_سازی #هوش_مصنوعی #آینده‌سازی

🟣لینک مقاله:
https://ad.doubleclick.net/ddm/trackclk/N572608.5847589TLDRMEDIALLC/B34062638.436059552;dc_trk_aid=629341585;dc_trk_cid=247236615;dc_lat=;dc_rdid=;tag_for_child_directed_treatment=;tfua=;gdpr=${GDPR};gdpr_consent=${GDPR_CONSENT_755};gpp=${GPP_STRING_755};gpp_sid=${GPP_SID};ltd=;dc_tdv=1


👑 @software_Labdon
👍1
🔵 عنوان مقاله
Everest Ransomware Claims Breach at Nissan, Says 900GB of Data Stolen (2 minute read)

🟢 خلاصه مقاله:
گروه رانسومایر Everest با ادعای نفوذ به شرکت نیسان موتور، اعلام کرد که حدود ۹۰۰ گیگابایت از داده‌های این شرکت را سرقت کرده است. این گروه، تصاویری از ساختارهای دایرکتوری‌ها را در سایت لو رفتن در وب تاریک منتشر کرده است که نشان می‌دهد اطلاعاتی از جمله جزئیات نمایندگی‌ها، سوابق مالی و اسناد عملیاتی در قالب‌های CSV، TXT، PGP و XLS در اختیارشان قرار دارد.

این گروه تهدید کرده است که با تعیین ضرب‌الاجلی پنج روزه، این داده‌ها را در صورت عدم واکنش سریع، به صورت عمومی منتشر خواهد کرد. حمله‌های سایبری این گروه در قالب کمپین پرقدرت خود در سال‌های ۲۰۲۵ و ۲۰۲۶ بوده و پیش‌تر نیز به سازمان‌هایی نظیر ایسوس، کرایسلر، AT&T و دیگر شرکت‌های بزرگ حمله کرده است. این حملات نشان‌دهنده‌ی توانایی و گستردگی فعالیت‌های مخرب آن‌ها در حوزه سایبری است و نگرانی‌های جدی درباره امنیت اطلاعات شرکت‌های بزرگ صنعتی را افزایش داده است.

#امنیت_سایبری #نفت_اطلاعات #حملات_سایبری #نیسان

🟣لینک مقاله:
https://hackread.com/everest-ransomware-nissan-data-breach/?utm_source=tldrinfosec


👑 @software_Labdon
دانلود امن از گیت هاب: چگونه پروژه‌های ناامن GitHub را شناسایی کنیم؟

گیت‌هاب برای متخصصان و توسعه‌دهندگان به گنجینه عظیمی از ابزارهای متن‌باز و نرم‌افزارهای کاربردی تبدیل شده است؛ اما درست مثل هر بستر آزادی، خطرات پنهانی نیز دارد. برای اطمینان از اعتبار پروژه‌ها در گیت‌هاب، باید به دنبال نشانه‌هایی از فعالیت و ادامه‌ی پروژه باشید.

- مهم‌ترین نشانه، وجود کامیت‌های اخیر است که نشان می‌دهد توسعه‌دهندگان به تازگی تغییرات جدیدی ثبت کرده‌اند و پروژه فعال است. Open and resolved issues حاکی از رسیدگی تیم به مشکلات و پیشنهادها است.

- ستاره‌ها و تعداد فورک‌ها در گیت‌هاب هرگز نشانه‌ای از امنیت پروژه نیستند. به جای آن‌ها، به دنبال تعامل واقعی و طبیعی باشید.

- برای درک واقعیت وضعیت پروژه، مستقیماً به بخش Issues بروید و به خواندن صرف فایل‌های README اکتفا نکنید.

#آموزش #GitHub@Software_Labdon
Forwarded from VIP
چهل روز گذشت 🖤🕊

روح عزیزانی که دیگر در بین ما نیستند شاد و یادشان تا ابد گرامی 🖤🕊
1🕊1
🔵 عنوان مقاله
Romania's oil pipeline operator confirms cyberattack as hackers claim data theft (3 minute read)

🟢 خلاصه مقاله:
در چند وقت اخیر، عملیات شرکت ملی خطوط لوله نفت رومانی، Conpet، با نگرانی‌هایی روبه‌رو شده است. این شرکت، که مسئولیت انتقال و مدیریت نفت در سراسر کشور را بر عهده دارد، تایید کرده است که یکی از حملات سایبری اخیر به زیرساخت‌های فناوری اطلاعات آن انجام شده است. این حمله، منجر به مختل شدن سیستم‌های فنی و عملیاتی این شرکت شده و نگرانی‌های امنیت سایبری مقداری افزایش یافته است.

در ادامه، هکرها ادعا کرده‌اند که از این حمله سود برده و اطلاعات مهمی را سرقت کرده‌اند. این نوع تهدیدات، که بیشتر در فضای سایبری رایج است، نه تنها بر امنیت اقتصادی و عملیاتی شرکت‌ها بلکه بر امنیت ملی نیز تاثیرگذار است. در نتیجه، شرکت Conpet به سرعت اقدام به بررسی و تقویت زیرساخت‌های امنیتی خود کرده است تا از تکرار چنین حملاتی جلوگیری کند و اطمینان حاصل نماید که انتقال نفت به صورت امن ادامه دارد.

این وضعیت نشان می‌دهد که اهمیت حفاظت از زیرساخت‌های حیاتی در دنیای امروز بر همگان روشن شده است و نیاز به اقدامات جدی در حوزه امنیت سایبری بیش از پیش احساس می‌شود. شرکت‌ها و سازمان‌ها باید به صورت دائم در حال ارتقاء سیستم‌های امنیتی خود باشند تا مقابل تهدیدات روزافزون فضای مجازی مقاوم‌تر شوند و از خسارات جبران‌ناپذیر جلوگیری نمایند.

#امنیت_سایبری #حملات_سایبری #زیرساخت_حیاتی #رومانی

🟣لینک مقاله:
https://therecord.media/romania-conpet-oil-pipeline-ransomware-attack?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Uncovering Threats Through WAF Logs: A Threat Hunter's Lens (5 minute read)

🟢 خلاصه مقاله:
در فرآیند مبارزه با تهدیدات سایبری، لاگ‌های فایروال وب (WAF) اغلب نادیده گرفته می‌شوند، زیرا تمامی درخواست‌ها باید از کنار آن عبور کنند. اما تحلیل این لاگ‌ها می‌تواند کلید شناسایی فعالیت‌های مخرب و تلاش‌های جاسوسی مهاجمان باشد. در حقیقت، تیم‌های امنیت سایبری با بررسی هوشمندانه این لاگ‌ها، توانایی شناسایی الگوهای احتمالی نقشه‌برداری از شبکه‌ها و برنامه‌ها را پیدا می‌کنند. این الگوها شامل استفاده از روش‌های HTTP غیرمعمول در صفحات عمومی، افشای نقاط دسترسی کمکی ( helper endpoint ) در سیستم‌های مدیریت محتوا (CMS)، ارزیابی و شمارش هدفمند و منظم سایت‌های مختلف، و همچنین تشخیص رفتارهای غیرطبیعی در ساختار زیرساخت شبکه، مانند نودهای خروجی TOR، می‌شود. این موضوع اهمیت زیادی دارد زیرا رصد و تحلیل دقیق می‌تواند فعالیت‌های مخرب را قبل از تبدیل آن‌ها به بحران‌های جدی شناسایی کند.

در بخشی از این مقاله، به ابزارهای عملی و کوئری‌های کاربردی در زبان KQL (Kusto Query Language) اشاره شده است که با بهره‌گیری از آن‌ها، تیم‌های امنیتی می‌توانند تهدیدات را سریع‌تر و با دقت بیشتری تشخیص دهند. این کوئری‌ها کمک می‌کنند که الگوهای مشکوک و رفتارهای نامعمول در لاگ‌های WAF به راحتی شناسایی گردد، و در نتیجه، واکنش‌های سریع و مؤثری در مقابل تهدیدات احتمالی صورت پذیرد. بنابراین، منطقی است که بهره‌برداری از لاگ‌های WAF را جدی گرفته و از ابزارهای پیشرفته برای تحلیل آن بهره ببریم تا امنیت زیرساخت‌های اینترنتی را ارتقاء دهیم.

در نهایت، توجه به جزئیات موجود در لاگ‌های WAF و استفاده از کوئری‌های مناسب، از مهم‌ترین راهکارها برای شکار تهدیدات مخفی است، که می‌تواند نقش کلیدی در پیشگیری و مقابله با حملات سایبری ایفا کند.

#امنیت_سایبری #شکار_تهدید #WAF #تحلیل_لاگ

🟣لینک مقاله:
https://medium.com/@suryaraj78425/uncovering-threats-through-waf-logs-a-threat-hunters-lens-0838101d3987?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
How I Transitioned from Traditional QA to AI-Assisted QA (And What I Actually Use Daily)

🟢 خلاصه مقاله:
در حال حاضر، هوش مصنوعی نقش مهمی در تغییر و تحول فرآیندهای کاری ایفا می‌کند و حوزه کنترل کیفیت یا همان QA نیز از این قاعده مستثنا نیست. من، به عنوان فردی که سابقه در حوزه QA سنتی داشتم، به تدریج توانستم مسیر خود را تغییر دهم و از ابزارهای هوشمند در فرآیندهای روزمره کاری‌ام بهره‌مند شوم. این تحول نه تنها کارایی من را افزایش داد، بلکه دقت و سرعت در انجام وظایف را نیز بهبود بخشید.

در ادامه، با نگاهی به تجربیات شخصی‌ام، از چگونگی انتقال از روش‌های قدیمی به رویکردهای معاصر مبتنی بر هوش مصنوعی و ابزارهای کمکی سخن می‌گویم، و اینکه این تغییرات چه تاثیری بر کیفیت و بهره‌وری کاری‌ام داشتند.

در ابتدا، تمایل به یادگیری و استفاده از فناوری‌های نوین موجب شد تا زودتر به دنیای مدرن کنترل کیفیت وارد شوم. با تمرکز بر کاربردهای عملی و روزمره، تصمیم گرفتم ابزارهای هوشمند را جایگزین بخش زیادی از فرآیندهای زمان‌بر و تکراری کنم. این روند نه تنها باعث شد تا وظایف ساده‌تر و سریع‌تر انجام شوند، بلکه فرصت بیشتری برای تحلیل داده‌های پیچیده و اصلاح فرآیندهای بهبود‌یافته ایجاد شد.

در پایان، تجربیات من نشان می‌دهد که انتقال به سمت هوش مصنوعی در کنترل کیفیت، آینده‌ای بهتر و کارآمدتر را نوید می‌دهد، به شرط آنکه بتوانیم از ابزارهای موجود به درستی و در جهت بهبود کیفیت استفاده کنیم.

#هوش_مصنوعی #کنترل_کیفیت #تکنولوژی_مدرن #پیشرفت

🟣لینک مقاله:
https://cur.at/Uxn1QIx?m=web


👑 @software_Labdon
‼️ هشدار فوری برای کاربران Chrome | همین حالا کروم رو آپدیت کنید!

▪️گوگل یک آسیب‌پذیری «روز صفر» با شناسه CVE-2026-2441 رو شناسایی و به‌صورت اضطراری برطرف کرده؛ باگی که گفته شده در حال سوءاستفاده بوده. این مشکل می‌تونسته باعث کرش، به‌هم‌ریختگی صفحات یا حتی تخریب داده‌ها بشه.

نسخه‌های امن اعلام‌شده:

• ویندوز و مک: 145.0.7632.75 / 145.0.7632.76

• لینوکس: 144.0.7559.75

+ این آپدیت خارج از چرخه معمول منتشر شده؛ یعنی موضوع جدیه. طبق روال هم جزئیات فنی باگ فعلاً منتشر نشده تا وقتی که بیشتر کاربران آپدیت کنن.
🔵 عنوان مقاله
Technical Debt in Test Automation

🟢 خلاصه مقاله:
در دنیای توسعه نرم‌افزار، همواره مفهومی به نام «بدهی فنی» وجود دارد که هر زمان که نرم‌افزار یا سیستم جدیدی ساخته می‌شود، احتمال ایجاد آن وجود دارد. این بدهی فنی مانند یک بار مخفی است که بر پروژه‌های نرم‌افزاری اثر می‌گذارد و اگر به درستی مدیریت نشود، می‌تواند رشد قابل توجهی داشته باشد و بر کیفیت و کارایی سیستم تأثیر منفی بگذارد.

در حوزه اتوماسیون تست نیز، همانند توسعه نرم‌افزار، بدهی فنی مشکل‌ساز می‌شود. وقتی که فرآیندهای تست به صورت ناقص، عمومی یا سریع انجام می‌شوند، احتمال بروز مشکلات در نگهداری و به‌روزرسانی این سیستم‌ها افزایش می‌یابد. لوئیس اوسوالدو سرنا گومز در تحلیل خود توضیح می‌دهد که عوامل اصلی ایجاد این نوع بدهی چیست و چگونه می‌توان با رویکردهای مناسب، از بروز و انباشت آن جلوگیری کرد.

در نتیجه، شناخت و مدیریت بدهی‌ فنی در اتوماسیون تست اهمیت فراوانی دارد، چرا که پایداری، انعطاف‌پذیری و کیفیت نهایی محصول نهایی، به میزان صحیح پرداختن به این بدهی وابسته است. به همین خاطر، رعایت استانداردهای کیفیت و پیوستن به رویکردهای بهبود مستمر، می‌تواند نقش کلیدی در کاهش اثرات منفی این موضوع ایفا کند و تیم‌های توسعه و آزمایش را در مسیر موفقیت قرار دهد.

#بدهی_فنی #اتوماسیون_تست #کیفیت_نرم‌افزار #مدیریت_توسعه

🟣لینک مقاله:
https://cur.at/H0ZdaKS?m=web


👑 @software_Labdon
🔵 عنوان مقاله
JSAnalyzer (GitHub Repo)

🟢 خلاصه مقاله:
JSAnalyzer افزونه‌ای کاربردی برای برنامه‌نویسان و متخصصان امنیت است که در محیط Burp Suite کار می‌کند. این ابزار، مخصوص تحلیل استاتیک کدهای جاوااسکریپت طراحی شده است و کاربر را قادر می‌سازد تا به‌طور دقیق و سریع نقاط ضعف و آسیب‌پذیری‌های احتمالی موجود در اسکریپت‌های مورد استفاده در برنامه‌های وب را شناسایی کند. با استفاده از این افزونه، تحلیل و بررسی کدهای جاوااسکریپت به‌راحتی انجام شده و امنیت برنامه‌های وب ارتقاء می‌یابد.

این ابزار، با ادغام در Burp Suite، یک محیط واحد و کاربرپسند فراهم می‌کند که کاربر می‌تواند از طریق آن فایل‌های جاوااسکریپت را مورد بررسی قرار دهد و به تجزیه‌وتحلیل‌های عمیق‌تری دست یابد. JSAnalyzer امکانات تحلیلی مختلفی ارائه می‌دهد، از جمله شناسایی الگوهای امنیتی مخرب، شناسایی آسیب‌پذیری‌های مربوط به ×SS، و تحلیل روش‌های مختلف بارگذاری و اجرای کد JavaScript که در مشکلات امنیتی زیادی نقش دارند. به این ترتیب، توسعه‌دهندگان و تحلیل‌گران امنیتی می‌توانند از این ابزار برای محافظت بهتر از برنامه‌های خود بهره‌مند شوند و جلوی حملات مخرب را بگیرند.

در مجموع، JSAnalyzer به‌عنوان یک افزونه مهم در مجموعه ابزارهای امنیتی، نقش حیاتی در کمک به تشخیص زودهنگام آسیب‌پذیری‌های جاوااسکریپت بازی می‌کند و با زبان ساده و کاربرپسند بودن، روند تحلیل امنیتی را بسیار ساده‌تر و موثرتر ساخته است.

#امنیت_وب #تحلیل_کد #جاوااسکریپت #BurpSuite

🟣لینک مقاله:
https://github.com/jenish-sojitra/JSAnalyzer?utm_source=tldrinfosec


👑 @software_Labdon
همین الان مرورگر کروم را به‌روز کنید

گوگل یک آپدیت اضطراری برای یک باگ «روز صفر» (Zero-day) در مروگر کروم منتشر کرده که هکرها به صورت فعالانه در حال سوءاستفاده از آن هستند.

برای در امان ماندن، همین الان مرورگر خود را به نسخه 145.0.7632.75 (یا بالاتر) آپدیت کنید.

* برای این که بفهمید چه ورژنی دارید توی مرورگر این رو تایپ کنید:
chrome://version/
🔵 عنوان مقاله
From 380 to 700+ Tests: How We Built an Autonomous QA Team with Claude Code

🟢 خلاصه مقاله:
با افزایش تعداد آزمایش‌ها از ۳۸۰ به بیش از ۷۰۰، تیم ما توانست به‌طور خودکار و مؤثر تست‌های برنامه‌نویسی و کیفیت نرم‌افزار را انجام دهد. در این مسیر، تیم ما از رویکرد جدیدی بهره برده است که بر پایه هوش مصنوعی و فناوری‌های پیشرفته استوار است. آقای شرینات راو، نویسنده و کارشناس حوزه فناوری، نگاهی کلی به این روش نوآورانه داشته است و توضیح می‌دهد چگونه تیمشان توانسته است با استفاده از هوش مصنوعی، فرآیندهای تست نرم‌افزار را خودکار کند و راندمان کار خود را به شکل قابل توجهی افزایش دهد.

در این رویکرد، آن‌ها یک تیم تست خودمختار بر پایه فناوری «کلود کد» ساخته‌اند که قادر است به صورت مستقل کارهای تست را انجام دهد، نیاز به دخالت‌های انسانی را کاهش دهد و سرعت روند توسعه نرم‌افزار را به طور چشم‌گیری افزایش دهد. این فناوری به تیم کمک کرده است تا در زمان کمتری تعداد بیشتری آزمایش انجام دهند و در نتیجه، امکان شناسایی سریع‌تر خطاها و مشکلات فنی فراهم شده است.

ای کاش می‌شد نمونه‌هایی از این سیستم هوشمند و کارایی آن را نیز مشاهده کنیم تا بهتر درک کنیم چگونه این فناوری عملیاتی می‌شود و چه نتایج قابل توجهی دارد. به نظر می‌رسد این رویکرد نوآورانه آینده‌ای روشن در حوزه تضمین کیفیت نرم‌افزارها دارد و می‌تواند الگوی بهره‌گیری دیگر تیم‌ها و شرکت‌ها قرار گیرد.

در نهایت، توسعه چنین سامانه‌ای نشان می‌دهد که با بهره‌گیری درست از فناوری، می‌توان فرآیندهای سنتی حوزه تست و تضمین کیفیت را به سطح جدیدی ارتقاء داد و به نتایج فوق‌العاده و قابل اعتمادی دست یافت.

#تست_خودکار #هوش_مصنوعی #کیفیت_نرم‌افزار #توسعه_فناوری

🟣لینک مقاله:
https://cur.at/UH0hElI?m=web


👑 @software_Labdon
🔵 عنوان مقاله
Am I the only one that finds QA easier than Dev?

🟢 خلاصه مقاله:
آیا من تنها کسی هستم که آزمون‌سازی (QA) را ساده‌تر از توسعه (Dev) می‌دانم؟ من به طور منظم شاهد هستم که افراد درباره‌ی تغییر بین نقش‌های توسعه‌دهنده و آزمونگر سوال می‌کنند، و این گفت‌وگو نظرات ارزشمندی درباره‌ی تفاوت‌های این دو حوزه ارائه می‌دهد. بسیاری احساس می‌کنند فرآیند آزمون‌سازی، علی‌رغم نیاز به دقت و تمرکز بالا، در مقایسه با فعالیت‌های توسعه نرم‌افزار، چالش کمتری دارد. این موضوع ممکن است به دلیل تمرکز بر یافتن مشکلات و عیب‌یابی باشد که برخی افراد آن را ساده‌تر و مستقیم‌تر می‌دانند، اما باید توجه داشت که هر کدام از این نقش‌ها مهارت‌ها و دانشی خاص می‌طلبند و هر کدام چالش‌ها و مسئولیت‌های خودش را دارد. در نهایت، درک عمیق‌تر درباره‌ی تفاوت‌های این حوزه‌ها می‌تواند کمک کند تا افراد تصمیم بهتری در مسیر حرفه‌ای خود بگیرند و بتوانند نقش مناسب‌تری برای خود انتخاب کنند.

آیا شما هم احساس می‌کنید آزمون‌سازی برایتان راحت‌تر است یا توسعه‌دهی؟ تجربه خود را در این زمینه‌ها با ما در میان بگذارید.

#توسعه #کیفیت_پایدار #آزمون_نویسی #توسعه_نرم‌افزار

🟣لینک مقاله:
https://cur.at/rble32h?m=web


👑 @software_Labdon
🔵 عنوان مقاله
ClawHavoc: 341 Malicious Clawed Skills Found by the Bot They Were Targeting (4 minute read)

🟢 خلاصه مقاله:
در حوزه امنیت سایبری، شناسایی برنامه‌ها و مهارت‌های مخرب، اهمیت زیادی دارد و ابزارهای مختلفی برای این کار توسعه یافته است. اخیراً، عامل شکار تهدید شرکت Koi Security با تحلیل مهارت‌های ارائه شده در بازارهای نرم‌افزاری مانند ClawHub، توانسته است تعداد قابل توجهی از این مهارت‌ها را که به نظر می‌رسید برای اهداف مخرب طراحی شده‌اند، شناسایی کند. این تحلیل نشان می‌دهد که تعداد ۳۴۱ مورد از مجموع ۲۸۵۷ مهارت بررسی‌شده، مخرب بوده است. اغلب این مهارت‌های مخرب، روند مشخصی را دنبال می‌کنند که شامل دانلود و اجرای فایل‌های مخرب است؛ فایل‌هایی که حاوی کدهای مخربی هستند و کلید اصلی نصب بدافزارهای سرقت اطلاعات، مانند Stealer AMOS، بر روی دستگاه قربانی هستند.

در این فرآیند، اکثر این مهارت‌های مخرب، ساز و کاری مشابه دارند: ابتدا کاربر یا سیستم قربانی را مجبور می‌کنند تا از پیش نیازهای مشخص شده، فایل مخرب را دانلود کرده و اجرا کند. پس از این مرحله، این فایل‌ها، کدهای مخرب را اجرا می‌کنند که معمولاً شامل نصب برنامه‌های سرقت اطلاعات است. علاوه بر این، تحلیل‌ها نشان داده است که برخی از این مهارت‌ها دارای قابلیت‌های خاصی هستند؛ مثلا می‌توانند payloadهای دیگر را دانلود کرده یا مخفیانه درون کد، سرورهای کنترل و درهای پشتی (backdoors) نصب کنند تا در صورت نیاز، ارتباط با هکرها و کنترل سیستم را حفظ کنند.

به طور خلاصه، این یافته‌ها نشان می‌دهد که هکرها و مهاجمان سایبری از تکنیک‌های پیچیده و چند لایه برای پنهان‌سازی فعالیت‌های مخرب خود استفاده می‌کنند و ابزارهای تحلیلی مانند آنچه توسط Koi Security توسعه یافته است، برای مقابله با این تهدیدات اهمیت بسزایی دارند. شناخت این مهارت‌ها و روش‌های آنان، کلید مقابله و پیشگیری از نفوذهای مخرب در سیستم‌های اینترنتی است.

#امنیت_سایبری #مهارت_مخرب #تحلیل_تهدید #پیشگیری

🟣لینک مقاله:
https://www.koi.ai/blog/clawhavoc-341-malicious-clawedbot-skills-found-by-the-bot-they-were-targeting?utm_source=tldrinfosec


👑 @software_Labdon
یه آسیب پذیری توی کروم پیدا شده مربوط به فونت ها توی css هست

اگه جزئیاتش براتون جالبه این ویدئو را ببینید:
https://youtu.be/AZUp5nY7BWU

خلاصه که کروم را اپدیت کنید.

<Ali Baghernia/>
میفرماید برای امنیت بیشتر، دارن بخش هایی از file processing واتس اپ رو با Rust بازنویسی میکنن
90 هزار خط کد راست :)

این مقاله رو خود مهندسین متا منتشر کردن در موردش، میتونید بخونید

https://engineering.fb.com/2026/01/27/security/rust-at-scale-security-whatsapp/

@ | <rabbit/>
بنیاد Apache اعلام کرد که سه پروژه جدید به عنوان پروژه‌های Top-Level رسمی Apache پذیرفته شده‌اند.
یکی HertzBeat است که نظر من را جلب کرده و به عنوان یک سیستم observability واقعی‌زمان مبتنی بر AI توصیف شده که نظارت، هشدار و اعلان را یکجا ترکیب می‌کند.
https://news.apache.org/foundation/entry/the-apache-software-foundation-announces-new-top-level-projects-4

@ <VAHID NAMENI/>