میفرماید برای امنیت بیشتر، دارن بخش هایی از file processing واتس اپ رو با Rust بازنویسی میکنن
90 هزار خط کد راست :)
این مقاله رو خود مهندسین متا منتشر کردن در موردش، میتونید بخونید
https://engineering.fb.com/2026/01/27/security/rust-at-scale-security-whatsapp/
@ | <rabbit/>
90 هزار خط کد راست :)
این مقاله رو خود مهندسین متا منتشر کردن در موردش، میتونید بخونید
https://engineering.fb.com/2026/01/27/security/rust-at-scale-security-whatsapp/
@ | <rabbit/>
Engineering at Meta
Rust at Scale: An Added Layer of Security for WhatsApp
WhatsApp has adopted and rolled out a new layer of security for users – built with Rust – as part of its effort to harden defenses against malware threats. WhatsApp’s experience creating and distri…
بنیاد Apache اعلام کرد که سه پروژه جدید به عنوان پروژههای Top-Level رسمی Apache پذیرفته شدهاند.
یکی HertzBeat است که نظر من را جلب کرده و به عنوان یک سیستم observability واقعیزمان مبتنی بر AI توصیف شده که نظارت، هشدار و اعلان را یکجا ترکیب میکند.
https://news.apache.org/foundation/entry/the-apache-software-foundation-announces-new-top-level-projects-4
@ <VAHID NAMENI/>
یکی HertzBeat است که نظر من را جلب کرده و به عنوان یک سیستم observability واقعیزمان مبتنی بر AI توصیف شده که نظارت، هشدار و اعلان را یکجا ترکیب میکند.
https://news.apache.org/foundation/entry/the-apache-software-foundation-announces-new-top-level-projects-4
@ <VAHID NAMENI/>
The ASF Blog
The Apache Software Foundation Announces New Top-Level Projects - The ASF Blog
Apache HertzBeat™, Apache Teaclave™, and Apache Training™ join growing roster of ASF Top-Level Projects Wilmington, DE – January 7, 2026 – The Apache Software Foundation (ASF), the global home of open source software the world relies on, today announced…
این مقاله کلی نکته خواندنی و آموزنده در مورد چالش های distributed systems داره که بعضیهاش ممکنه به کارتون بیاد. تمایل داشتید بخونید.
Distributed Job Scheduler Architecture at Meta Hyperscale
https://dilipkumar.medium.com/distributed-job-scheduler-system-design-8ae13a8dee83
یکی از نکات خیلی جالبش برای خودم Hierarchical Timing Wheels بود که چطوری مساله timer management رو با O(1) مدیریت میکنه.
Distributed Job Scheduler Architecture at Meta Hyperscale
https://dilipkumar.medium.com/distributed-job-scheduler-system-design-8ae13a8dee83
یکی از نکات خیلی جالبش برای خودم Hierarchical Timing Wheels بود که چطوری مساله timer management رو با O(1) مدیریت میکنه.
Medium
Distributed Job Scheduler Architecture at Meta Hyperscale
Design a distributed job scheduling system that allows thousands of internal Meta services to schedule and execute background tasks. The…
Forwarded from Podcast | Book Labdon
101 Interview Questions of Data Structures with Answers (101 Interview Questions with Answers)
https://a.co/d/08zyMcw3
👇 join 👇
https://xn--r1a.website/+Bp8JeTpQoiUwMjVk
https://a.co/d/08zyMcw3
👇 join 👇
https://xn--r1a.website/+Bp8JeTpQoiUwMjVk
🔵 عنوان مقاله
New 'ZeroDayRAT' Spyware Kit Enables Total Compromise of iOS, Android Devices (5 minute read)
🟢 خلاصه مقاله:
در دنیای فناوری، تهدیدات امنیتی روز به روز پیچیدهتر میشوند و هکرها از ابزارهای پیشرفتهتری برای نفوذ به دستگاههای کاربران استفاده میکنند. یکی از جدیدترین این ابزارها، کیت جاسوسی موبایلی به نام ZeroDayRAT است که اخیراً به بازار عرضه شده و از طریق پیامرسان تلگرام قابل خرید و فروش است. این کیت قدرتمند و چندمنظوره، قابلیتهایی مانند دسترسی زنده به دوربین و میکروفون گوشی، ضبط صفحهکلید (کلیگینگ)، ردیابی محل با استفاده از GPS، سرقت اطلاعات حسابهای بانکی و حتی تغییر حافظه کلیپبورد ارزهای دیجیتال را داراست، و برای هر دو سیستمعامل محبوب اندروید و iOS قابل استفاده است.
در حقیقت، ZeroDayRAT یک ابزار نرمافزاری است که به صورت یک بسته خودمیزبان عمل میکند و کاربرانی که آن را خریداری میکنند، میتوانند با استفاده از یک سیستم سازنده یا builder، payloadهای مخصوص خود را تولید کرده و در فعالیتهای مخرب خود از آنها بهره بگیرند. این payloadها از طریق روشهای متعددی مانند فیشینگ، اسماس مخرب (smishing)، و برنامههای مخرب تروجان توزیع میشوند که آسیبپذیریهای دستگاه قربانی را هدف قرار میدهد. سازندگان این کیت عمداً در سهلانگاری در ساخت و طراحی آن، قصد داشتهاند امنیت آیپیها و کاربران را به شدت تهدید کنند و فعالیتهایشان را مخفی نگه دارند.
این نوع ابزارهای جاسوسی قدرتمند و در عین حال نسبتا آسان برای استفاده، نگرانیهای جدی درباره حریم خصوصی و امنیت کاربران در سراسر جهان ایجاد کرده است. با توجه به قابلیتهای بینظیر ZeroDayRAT، میتوان تصور کرد که سطح تهدیدهای احتمالی بسیار افزایش یافته و نیاز است تدابیر قویتری برای مقابله با چنین حملاتی اتخاذ شود.
#امنیت_موبایل #حریم_خصوصی #پیشگیری_از_نفوذ #تهدیدهای_رایانهای
🟣لینک مقاله:
https://www.securityweek.com/new-zerodayrat-spyware-kit-enables-total-compromise-of-ios-android-devices/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
New 'ZeroDayRAT' Spyware Kit Enables Total Compromise of iOS, Android Devices (5 minute read)
🟢 خلاصه مقاله:
در دنیای فناوری، تهدیدات امنیتی روز به روز پیچیدهتر میشوند و هکرها از ابزارهای پیشرفتهتری برای نفوذ به دستگاههای کاربران استفاده میکنند. یکی از جدیدترین این ابزارها، کیت جاسوسی موبایلی به نام ZeroDayRAT است که اخیراً به بازار عرضه شده و از طریق پیامرسان تلگرام قابل خرید و فروش است. این کیت قدرتمند و چندمنظوره، قابلیتهایی مانند دسترسی زنده به دوربین و میکروفون گوشی، ضبط صفحهکلید (کلیگینگ)، ردیابی محل با استفاده از GPS، سرقت اطلاعات حسابهای بانکی و حتی تغییر حافظه کلیپبورد ارزهای دیجیتال را داراست، و برای هر دو سیستمعامل محبوب اندروید و iOS قابل استفاده است.
در حقیقت، ZeroDayRAT یک ابزار نرمافزاری است که به صورت یک بسته خودمیزبان عمل میکند و کاربرانی که آن را خریداری میکنند، میتوانند با استفاده از یک سیستم سازنده یا builder، payloadهای مخصوص خود را تولید کرده و در فعالیتهای مخرب خود از آنها بهره بگیرند. این payloadها از طریق روشهای متعددی مانند فیشینگ، اسماس مخرب (smishing)، و برنامههای مخرب تروجان توزیع میشوند که آسیبپذیریهای دستگاه قربانی را هدف قرار میدهد. سازندگان این کیت عمداً در سهلانگاری در ساخت و طراحی آن، قصد داشتهاند امنیت آیپیها و کاربران را به شدت تهدید کنند و فعالیتهایشان را مخفی نگه دارند.
این نوع ابزارهای جاسوسی قدرتمند و در عین حال نسبتا آسان برای استفاده، نگرانیهای جدی درباره حریم خصوصی و امنیت کاربران در سراسر جهان ایجاد کرده است. با توجه به قابلیتهای بینظیر ZeroDayRAT، میتوان تصور کرد که سطح تهدیدهای احتمالی بسیار افزایش یافته و نیاز است تدابیر قویتری برای مقابله با چنین حملاتی اتخاذ شود.
#امنیت_موبایل #حریم_خصوصی #پیشگیری_از_نفوذ #تهدیدهای_رایانهای
🟣لینک مقاله:
https://www.securityweek.com/new-zerodayrat-spyware-kit-enables-total-compromise-of-ios-android-devices/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
SecurityWeek
New ‘ZeroDayRAT’ Spyware Kit Enables Total Compromise of iOS, Android Devices
Available via Telegram, researchers warn ZeroDayRAT is a ‘complete mobile compromise toolkit’ comparable to kits normally requiring nation-state resources to develop.
❤1
🔵 عنوان مقاله
Why Appium Tests Pass Locally But Fail in CI
🟢 خلاصه مقاله:
در جهان تست نرمافزار، یکی از مشکلات رایج و آزاردهنده این است که آزمایشها در محیطهای مختلف رفتار متفاوتی از خود نشان میدهند. ممکن است در محیط توسعه یا تست محلی، همه چیز به خوبی کار کند و تستها با موفقیت اجرا شوند، اما هنگامی که همین آزمایشها در محیط یکپارچهسازی مداوم (CI) اجرا میشوند، شکست میخورند. این تفاوت در نتایج میتواند دلایل مختلفی داشته باشد و باعث سردرگمی تیمهای توسعه و تست شود.
اگر با چنین مشکلی برخورد کردهاید و آزمایشهای Appium در لوکال موفق هستند اما در محیط CI شکست میخورند، نکات و راهکارهای مهمی وجود دارد که میتواند مشکل را شناسایی و برطرف کند. در این مقاله، بر اساس نصیحتهای اوم نارایان، برخی از این نکات کلیدی را بررسی میکنیم تا بتوانید فرآیند تست را در تمام محیطها بینقص و قابل اطمینان کنید.
در صورتی که مایلید تستهای Appium خود را در تمامی محیطها به درستی اجرا کنید، ابتدا باید تفاوتهای اصلی میان محیطهای محلی و CI را درک کنید و بررسی کنید که چه عواملی ممکن است باعث شکست در محیط CI شوند. این موارد ممکن است شامل تنظیمات نادرست، نسخههای متفاوت نرمافزار، مشکلات مربوط به دسترسیها یا پیکربندیهای سیستم عامل باشد. بنابراین، گام اول، شناسایی تفاوتهای محیطی است تا بتوانید بر اساس آن راهکار مناسب ارائه دهید.
در پایان، با در نظر گرفتن این نکات و بهترین روشها، میتوانید اطمینان حاصل کنید که آزمایشهای Appium شما در تمامی محیطها—چه لوکال و چه CI—به نتیجهای یکنواخت و قابل اعتماد برسند. این کار نه تنها کیفیت توسعه و تحویل نرمافزار را بهبود میبخشد، بلکه زمان و هزینههای مرتبط با اصلاح خطاهای ناشی از تفاوتهای محیطی را کاهش میدهد.
#تست_نرمافزار #Appium #توسعه_برنامه #تست_پیچ
🟣لینک مقاله:
https://cur.at/OoLTDQ1?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Why Appium Tests Pass Locally But Fail in CI
🟢 خلاصه مقاله:
در جهان تست نرمافزار، یکی از مشکلات رایج و آزاردهنده این است که آزمایشها در محیطهای مختلف رفتار متفاوتی از خود نشان میدهند. ممکن است در محیط توسعه یا تست محلی، همه چیز به خوبی کار کند و تستها با موفقیت اجرا شوند، اما هنگامی که همین آزمایشها در محیط یکپارچهسازی مداوم (CI) اجرا میشوند، شکست میخورند. این تفاوت در نتایج میتواند دلایل مختلفی داشته باشد و باعث سردرگمی تیمهای توسعه و تست شود.
اگر با چنین مشکلی برخورد کردهاید و آزمایشهای Appium در لوکال موفق هستند اما در محیط CI شکست میخورند، نکات و راهکارهای مهمی وجود دارد که میتواند مشکل را شناسایی و برطرف کند. در این مقاله، بر اساس نصیحتهای اوم نارایان، برخی از این نکات کلیدی را بررسی میکنیم تا بتوانید فرآیند تست را در تمام محیطها بینقص و قابل اطمینان کنید.
در صورتی که مایلید تستهای Appium خود را در تمامی محیطها به درستی اجرا کنید، ابتدا باید تفاوتهای اصلی میان محیطهای محلی و CI را درک کنید و بررسی کنید که چه عواملی ممکن است باعث شکست در محیط CI شوند. این موارد ممکن است شامل تنظیمات نادرست، نسخههای متفاوت نرمافزار، مشکلات مربوط به دسترسیها یا پیکربندیهای سیستم عامل باشد. بنابراین، گام اول، شناسایی تفاوتهای محیطی است تا بتوانید بر اساس آن راهکار مناسب ارائه دهید.
در پایان، با در نظر گرفتن این نکات و بهترین روشها، میتوانید اطمینان حاصل کنید که آزمایشهای Appium شما در تمامی محیطها—چه لوکال و چه CI—به نتیجهای یکنواخت و قابل اعتماد برسند. این کار نه تنها کیفیت توسعه و تحویل نرمافزار را بهبود میبخشد، بلکه زمان و هزینههای مرتبط با اصلاح خطاهای ناشی از تفاوتهای محیطی را کاهش میدهد.
#تست_نرمافزار #Appium #توسعه_برنامه #تست_پیچ
🟣لینک مقاله:
https://cur.at/OoLTDQ1?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Why Appium Tests Pass Locally But Fail in CI
7 environment differences that break your Appium tests in CI — and how to fix each one.
❤1
🔵 عنوان مقاله
Are You Paying the "Specialty Penalty"? Read the State of Testing™ Report to Find Out
🟢 خلاصه مقاله:
در دنیای فناوری امروز، کیفیت و آزمایش نرمافزار نقش بسیار مهمی در تضمین موفقیت محصولها ایفا میکند. گزارش "وضعیت آزمایشها™" توسط شرکت PractiTest به بررسی روندهای جاری و نوظهور در حوزه تضمین کیفیت نرمافزار میپردازد. این گزارش نشان میدهد که تیمهای آزمایش چگونه در مواجهه با پارادوکس هوش مصنوعی، چالشها و فرصتهای جدیدی را تجربه میکنند. همچنین، تاثیر پذیرش ابزارهای مدرن بر حقوق، نقشها و انتظارات حرفهای در حوزه تضمین کیفیت نیز مورد بررسی قرار گرفته است. فهمیدن این روندهای نوین به متخصصان میتواند در جهت بهروزرسانی استراتژیها و تمرکز بر روی حوزههای مهم آینده کمک شایانی کند. مطالعه این گزارش، منبعی معتبر و دادهمحور است که نشان میدهد چگونه تیمهای تست نرمافزار در حال تحول هستند و چه مسیری را باید در پیش بگیرند تا همچنان رقابتی و بهروز باقی بمانند.
#تضمین_کیفیت #تست_نرمافزار #هوش_مصنوعی #تحول_دیجیتال
🟣لینک مقاله:
https://cur.at/nAUW3pA?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Are You Paying the "Specialty Penalty"? Read the State of Testing™ Report to Find Out
🟢 خلاصه مقاله:
در دنیای فناوری امروز، کیفیت و آزمایش نرمافزار نقش بسیار مهمی در تضمین موفقیت محصولها ایفا میکند. گزارش "وضعیت آزمایشها™" توسط شرکت PractiTest به بررسی روندهای جاری و نوظهور در حوزه تضمین کیفیت نرمافزار میپردازد. این گزارش نشان میدهد که تیمهای آزمایش چگونه در مواجهه با پارادوکس هوش مصنوعی، چالشها و فرصتهای جدیدی را تجربه میکنند. همچنین، تاثیر پذیرش ابزارهای مدرن بر حقوق، نقشها و انتظارات حرفهای در حوزه تضمین کیفیت نیز مورد بررسی قرار گرفته است. فهمیدن این روندهای نوین به متخصصان میتواند در جهت بهروزرسانی استراتژیها و تمرکز بر روی حوزههای مهم آینده کمک شایانی کند. مطالعه این گزارش، منبعی معتبر و دادهمحور است که نشان میدهد چگونه تیمهای تست نرمافزار در حال تحول هستند و چه مسیری را باید در پیش بگیرند تا همچنان رقابتی و بهروز باقی بمانند.
#تضمین_کیفیت #تست_نرمافزار #هوش_مصنوعی #تحول_دیجیتال
🟣لینک مقاله:
https://cur.at/nAUW3pA?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
PractiTest
The 2026 State of Testing Report
The pulse of the industry: Global software testing insights shared by the QA professionals, developers, and leaders living it every day.
🔵 عنوان مقاله
CISA Releases Guide to Help Critical Infrastructure Users Adopt More Secure Communication (2 minute read)
🟢 خلاصه مقاله:
در دنیای امروز، حفاظت از زیرساختهای حیاتی یکی از اصلیترین چالشهای امنیتی است. سازمان ناظر بر امنیت سایبری، یعنی CISA، به تازگی راهنمایی منتشر کرده است که هدف آن کمک به کاربران این زیرساختها در پیادهسازی ارتباطات ایمنتر است. این راهنما به بررسی موانع مختلفی میپردازد که مانع از استفاده مؤثر از پروتکلهای صنعتی امن میشوند و تلاش میکند راهکارهای عملی را برای غلبه بر این مشکلات ارائه دهد.
در این راهنما، ابتدا به موضوع هزینههای بالا و پیچیدگیهای فنی مرتبط با پیادهسازی فناوریهای امنیت سایبری در زیرساختهای حیاتی اشاره شده است. بسیاری از اپراتورها با تصور اینکه این اقدامات هزینهبر و دشوار هستند، از اجرای امنیت کامل منصرف میشوند، در حالی که نادیده گرفتن این خطرات میتواند نتایج جبرانناپذیری به دنبال داشته باشد. همچنین، مشکلات مرتبط با تأخیر در ارتباطات و مشکلات سازگاری بین سیستمهای مختلف، از دیگر موانع مهم هستند که توسعهدهندگان و اپراتورهای صنعت باید در نظر بگیرند.
در ادامه، راهنما به اهمیت ایجاد راهکارهای سادهتر و قابل اعتماد برای اتوماسیون صنعتی اشاره میکند که بتواند از امنیت بالاتر بهرهمند شود بدون اینکه عملیات روزمره تحت تاثیر قرار گیرد. ارائه راهکارهای عملی و قابل اجرا، به اپراتورها اطمینان میدهد که میتوانند ضمن مقابله با تهدیدات امنیتی، بهرهوری و کارایی سیستمهای خود را نیز حفظ کنند. در نهایت، این راهنما تلاش میکند فاصله میان فناوری و اجرا را کاهش دهد و مسیر را برای پذیرش گستردهتر پروتکلهای امن فراهم آورد.
در نتیجه، این راهنمای جامع ابزاری ارزشمند برای تصمیمگیرندگان صنعت است که میخواهند امنیت زیرساختهای حیاتی خود را به بالاترین سطح ممکن ارتقا دهند، بدون اینکه هزینهها و مشکلات فناوری مانع اجرای این راهکارها شوند.
#امنیت_سایبری #زیرساخت_حیاتی #پروتکل_امن #امنیت_صنعتی
🟣لینک مقاله:
https://www.cisa.gov/news-events/news/cisa-releases-guide-help-critical-infrastructure-users-adopt-more-secure-communication?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CISA Releases Guide to Help Critical Infrastructure Users Adopt More Secure Communication (2 minute read)
🟢 خلاصه مقاله:
در دنیای امروز، حفاظت از زیرساختهای حیاتی یکی از اصلیترین چالشهای امنیتی است. سازمان ناظر بر امنیت سایبری، یعنی CISA، به تازگی راهنمایی منتشر کرده است که هدف آن کمک به کاربران این زیرساختها در پیادهسازی ارتباطات ایمنتر است. این راهنما به بررسی موانع مختلفی میپردازد که مانع از استفاده مؤثر از پروتکلهای صنعتی امن میشوند و تلاش میکند راهکارهای عملی را برای غلبه بر این مشکلات ارائه دهد.
در این راهنما، ابتدا به موضوع هزینههای بالا و پیچیدگیهای فنی مرتبط با پیادهسازی فناوریهای امنیت سایبری در زیرساختهای حیاتی اشاره شده است. بسیاری از اپراتورها با تصور اینکه این اقدامات هزینهبر و دشوار هستند، از اجرای امنیت کامل منصرف میشوند، در حالی که نادیده گرفتن این خطرات میتواند نتایج جبرانناپذیری به دنبال داشته باشد. همچنین، مشکلات مرتبط با تأخیر در ارتباطات و مشکلات سازگاری بین سیستمهای مختلف، از دیگر موانع مهم هستند که توسعهدهندگان و اپراتورهای صنعت باید در نظر بگیرند.
در ادامه، راهنما به اهمیت ایجاد راهکارهای سادهتر و قابل اعتماد برای اتوماسیون صنعتی اشاره میکند که بتواند از امنیت بالاتر بهرهمند شود بدون اینکه عملیات روزمره تحت تاثیر قرار گیرد. ارائه راهکارهای عملی و قابل اجرا، به اپراتورها اطمینان میدهد که میتوانند ضمن مقابله با تهدیدات امنیتی، بهرهوری و کارایی سیستمهای خود را نیز حفظ کنند. در نهایت، این راهنما تلاش میکند فاصله میان فناوری و اجرا را کاهش دهد و مسیر را برای پذیرش گستردهتر پروتکلهای امن فراهم آورد.
در نتیجه، این راهنمای جامع ابزاری ارزشمند برای تصمیمگیرندگان صنعت است که میخواهند امنیت زیرساختهای حیاتی خود را به بالاترین سطح ممکن ارتقا دهند، بدون اینکه هزینهها و مشکلات فناوری مانع اجرای این راهکارها شوند.
#امنیت_سایبری #زیرساخت_حیاتی #پروتکل_امن #امنیت_صنعتی
🟣لینک مقاله:
https://www.cisa.gov/news-events/news/cisa-releases-guide-help-critical-infrastructure-users-adopt-more-secure-communication?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Forwarded from AI Labdon
دیروز Claude Code Security معرفی شد. هوش مصنوعیای که خودش باگهای امنیتی رو پیدا میکنه.
چند ساعت بعدش حدود ۱۰ میلیارد دلار از ارزش بازار بزرگترین شرکتهای امنیتی دود شد رفت هوا.
این امکان جدید Claude، میره کل کدبیس رو میگرده، باگهای امنیتی رو پیدا میکنه، حتی براشون patch پیشنهادی میده که تیم فنی review کنه، حتی باگهایی ابزارهای معمول امروز معمولاً اصلاً نمیبینن.
چند ساعت بعدش حدود ۱۰ میلیارد دلار از ارزش بازار بزرگترین شرکتهای امنیتی دود شد رفت هوا.
این امکان جدید Claude، میره کل کدبیس رو میگرده، باگهای امنیتی رو پیدا میکنه، حتی براشون patch پیشنهادی میده که تیم فنی review کنه، حتی باگهایی ابزارهای معمول امروز معمولاً اصلاً نمیبینن.
🔵 عنوان مقاله
Cypress.Promise.all() and cy.mapChain(): Two Hidden Gems for Cypress You Won't Let Go Once You Try Them
🟢 خلاصه مقاله:
در حوزه آزمایشهای نرمافزاری، ابزار Cypress یکی از محبوبترینها است که به توسعهدهندگان امکان آزمونهای سریع و موثر را میدهد. یکی از چالشهایی که غالبا با آن روبرو میشویم، مدیریت عملیات همزمان (آسینکرون) و بهبود روند اجرای تستها است. در این میان، فرمانهای خاصی مانند `Cypress.Promise.all()` و `cy.mapChain()` به صورت پنهان و کارآمد در اختیار توسعهدهندگان قرار دارند که به آنها کمک میکنند تا این مشکلات را به آسانی حل کنند و فرآیندهای آزمایشی خود را بهینه سازند.
در ادامه، Sebastian Clavijo Suero به معرفی این دستورات میپردازد و نشان میدهد چگونه این دستورات میتوانند نقش کلیدی در مدیریت الگوهای آسینکرون در Cypress ایفا کنند. این فرمانها با فراهم کردن امکاناتی مانند اجرای همزمان چند عملیات و زنجیرهای کردن توابع، امکان نوشتن کدهای خواناتر و مؤثرتری را فراهم میکنند. با یادگیری و بهرهگیری صحیح از این ابزارها، میتوانید تستهای پایدارتری بنویسید و فرآیندهای خود را سریعتر و دقیقتر پیش ببرید.
در نهایت، استفاده از `Cypress.Promise.all()` و `cy.mapChain()` نه تنها روند توسعه را تسهیل میکند بلکه به شما امکان میدهد تا کنترل بیشتری بر عملیات آزمایشهای خود داشته باشید و در نتیجه کیفیت و قابلیت اطمینان نرمافزار خود را به طور محسوس ارتقاء دهید.
#آزمون_نرمافزار #Cypress #تستهای_آسان #کدنویسی_پایدار
🟣لینک مقاله:
https://cur.at/4rkM3y9?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cypress.Promise.all() and cy.mapChain(): Two Hidden Gems for Cypress You Won't Let Go Once You Try Them
🟢 خلاصه مقاله:
در حوزه آزمایشهای نرمافزاری، ابزار Cypress یکی از محبوبترینها است که به توسعهدهندگان امکان آزمونهای سریع و موثر را میدهد. یکی از چالشهایی که غالبا با آن روبرو میشویم، مدیریت عملیات همزمان (آسینکرون) و بهبود روند اجرای تستها است. در این میان، فرمانهای خاصی مانند `Cypress.Promise.all()` و `cy.mapChain()` به صورت پنهان و کارآمد در اختیار توسعهدهندگان قرار دارند که به آنها کمک میکنند تا این مشکلات را به آسانی حل کنند و فرآیندهای آزمایشی خود را بهینه سازند.
در ادامه، Sebastian Clavijo Suero به معرفی این دستورات میپردازد و نشان میدهد چگونه این دستورات میتوانند نقش کلیدی در مدیریت الگوهای آسینکرون در Cypress ایفا کنند. این فرمانها با فراهم کردن امکاناتی مانند اجرای همزمان چند عملیات و زنجیرهای کردن توابع، امکان نوشتن کدهای خواناتر و مؤثرتری را فراهم میکنند. با یادگیری و بهرهگیری صحیح از این ابزارها، میتوانید تستهای پایدارتری بنویسید و فرآیندهای خود را سریعتر و دقیقتر پیش ببرید.
در نهایت، استفاده از `Cypress.Promise.all()` و `cy.mapChain()` نه تنها روند توسعه را تسهیل میکند بلکه به شما امکان میدهد تا کنترل بیشتری بر عملیات آزمایشهای خود داشته باشید و در نتیجه کیفیت و قابلیت اطمینان نرمافزار خود را به طور محسوس ارتقاء دهید.
#آزمون_نرمافزار #Cypress #تستهای_آسان #کدنویسی_پایدار
🟣لینک مقاله:
https://cur.at/4rkM3y9?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
DEV Community
Cypress.Promise.all() and cy.mapChain(): Two Hidden Gems for Cypress You Won’t Let Go Once You Try Them
Cleaner async patterns for sharper Cypress tests! ACT 1: EXPOSITION Most of us (if...
❤1
🔵 عنوان مقاله
AI in Testing #1: From Hype to Habits (How Testing Wins in 2026)
🟢 خلاصه مقاله:
در این مقاله چهارقسمتی، اندری چوپاراسکی نکات عملی و مفیدی را درباره نحوه استفاده موثر از فناوری هوش مصنوعی در فرآیندهای تست نرمافزار به اشتراک میگذارد. هدف از این راهنمای جامع، نشان دادن چگونگی تبدیل هوش مصنوعی از یک ابزار تبلیغاتی هیجانی به یک رویکرد روزمره و کارآمد در دنیای تستهای نرمافزاری است. او توضیح میدهد که چگونه تستکنندگان میتوانند از امکاناتپیشرفتهای مانند ویژگیهای ChatGPT و Claude بهرهمند شوند، همچنین فناوریهای جدید مانند IDEهای مبتنی بر هوش مصنوعی و ابزارهای MCP مخصوص تسترها، چگونه میتوانند فرآیندهای تست را تسریع و بهینه کنند.
این مقاله نه تنها راهکارهای عملی برای بهرهگیری بهتر از هوش مصنوعی ارائه میدهد، بلکه نگرشهای جدیدی را هم در زمینههای آموزش، توسعه و اجرای تستها مطرح میکند. با درک بهتر این فناوریها، تستکنندگان میتوانند نقش مهمتری در تیمهای توسعه نرمافزار ایفا کنند و فرآیندهای تست را به سطح جدیدی ارتقا دهند. در نهایت، این رویداد توجه ما را به اهمیت انطباق با تکنولوژیهای نوین و بهرهگیری درست از هوش مصنوعی برای پیروزی در عرصه تست نرمافزار در سال ۲۰۲۶ معطوف میکند.
#هوش_مصنوعی #تست_نرمافزار #تکنولوژی_جدید #هوش_مصنوعی_در_تست
🟣لینک مقاله:
https://cur.at/RSuMyfp?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
AI in Testing #1: From Hype to Habits (How Testing Wins in 2026)
🟢 خلاصه مقاله:
در این مقاله چهارقسمتی، اندری چوپاراسکی نکات عملی و مفیدی را درباره نحوه استفاده موثر از فناوری هوش مصنوعی در فرآیندهای تست نرمافزار به اشتراک میگذارد. هدف از این راهنمای جامع، نشان دادن چگونگی تبدیل هوش مصنوعی از یک ابزار تبلیغاتی هیجانی به یک رویکرد روزمره و کارآمد در دنیای تستهای نرمافزاری است. او توضیح میدهد که چگونه تستکنندگان میتوانند از امکاناتپیشرفتهای مانند ویژگیهای ChatGPT و Claude بهرهمند شوند، همچنین فناوریهای جدید مانند IDEهای مبتنی بر هوش مصنوعی و ابزارهای MCP مخصوص تسترها، چگونه میتوانند فرآیندهای تست را تسریع و بهینه کنند.
این مقاله نه تنها راهکارهای عملی برای بهرهگیری بهتر از هوش مصنوعی ارائه میدهد، بلکه نگرشهای جدیدی را هم در زمینههای آموزش، توسعه و اجرای تستها مطرح میکند. با درک بهتر این فناوریها، تستکنندگان میتوانند نقش مهمتری در تیمهای توسعه نرمافزار ایفا کنند و فرآیندهای تست را به سطح جدیدی ارتقا دهند. در نهایت، این رویداد توجه ما را به اهمیت انطباق با تکنولوژیهای نوین و بهرهگیری درست از هوش مصنوعی برای پیروزی در عرصه تست نرمافزار در سال ۲۰۲۶ معطوف میکند.
#هوش_مصنوعی #تست_نرمافزار #تکنولوژی_جدید #هوش_مصنوعی_در_تست
🟣لینک مقاله:
https://cur.at/RSuMyfp?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
AI in Testing #1: From Hype to Habits (How Testing Wins in 2026)
Why AI in testing matters in 2026, where it helps immediately, and how to start without the chaos
🔵 عنوان مقاله
European Commission Discloses Breach That Exposed Staff Data (2 minute read)
🟢 خلاصه مقاله:
کمیسیون اروپا اخیراً اعلام کرد که در حال بررسی یک نفوذ امنیتی است که در نتیجه آن، اطلاعات پرسنلی کارمندان این نهاد در معرض خطر قرار گرفته است. این نفوذ به خاطر هک شدن سامانه مدیریت دستگاههای همراه (MDM) این کمیسیون اتفاق افتاده است. اگرچه هنوز شواهدی مبنی بر آسیب رسیدن به خود دستگاههای همراه پیدا نشده است، ولی مشخص شده است که مهاجمان به برخی اطلاعات شخصی کارمندان، از جمله اسامی و شماره تلفنها، دست یافتهاند.
کمیسیون اروپا هنوز جزئیات دقیقی درباره نحوه نفوذ و هشدارهای امنیتی به کار گرفته شده در سیستم MDM ارائه نداده است، اما تحقیقات نشان میدهد که نوع حمله شباهتهایی با حملاتی دارد که قبلاً علیه دیگر نهادهای اروپایی صورت گرفته است. این حملات غالباً از نقاط ضعف در سیستمهای مدیریت دستگاههای موبایل بهره میبرند و هدفشان سرقت اطلاعات حساس یا نفوذ به شبکههای داخلی است. این رخداد هشدار مهمی برای تمامی نهادها و سازمانهای اروپایی است تا تدابیر امنیتی خود را تقویت کنند و از حفاظت کامل دادههایشان اطمینان حاصل نمایند.
به نظر میرسد که این حادثه زنگ خطری است برای همگان تا بیشتر بر امنیت فناوری اطلاعات و حفاظت از دادهها تمرکز کنند، زیرا مهاجمان به طرق مختلف در جستجوی فرصت برای دسترسی به اطلاعات حساس هستند.
#امنیت_سایبری #حمله_هک #حفاظت_اطلاعات #اتحاد_اروپا
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/european-commission-discloses-breach-that-exposed-staff-data/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
European Commission Discloses Breach That Exposed Staff Data (2 minute read)
🟢 خلاصه مقاله:
کمیسیون اروپا اخیراً اعلام کرد که در حال بررسی یک نفوذ امنیتی است که در نتیجه آن، اطلاعات پرسنلی کارمندان این نهاد در معرض خطر قرار گرفته است. این نفوذ به خاطر هک شدن سامانه مدیریت دستگاههای همراه (MDM) این کمیسیون اتفاق افتاده است. اگرچه هنوز شواهدی مبنی بر آسیب رسیدن به خود دستگاههای همراه پیدا نشده است، ولی مشخص شده است که مهاجمان به برخی اطلاعات شخصی کارمندان، از جمله اسامی و شماره تلفنها، دست یافتهاند.
کمیسیون اروپا هنوز جزئیات دقیقی درباره نحوه نفوذ و هشدارهای امنیتی به کار گرفته شده در سیستم MDM ارائه نداده است، اما تحقیقات نشان میدهد که نوع حمله شباهتهایی با حملاتی دارد که قبلاً علیه دیگر نهادهای اروپایی صورت گرفته است. این حملات غالباً از نقاط ضعف در سیستمهای مدیریت دستگاههای موبایل بهره میبرند و هدفشان سرقت اطلاعات حساس یا نفوذ به شبکههای داخلی است. این رخداد هشدار مهمی برای تمامی نهادها و سازمانهای اروپایی است تا تدابیر امنیتی خود را تقویت کنند و از حفاظت کامل دادههایشان اطمینان حاصل نمایند.
به نظر میرسد که این حادثه زنگ خطری است برای همگان تا بیشتر بر امنیت فناوری اطلاعات و حفاظت از دادهها تمرکز کنند، زیرا مهاجمان به طرق مختلف در جستجوی فرصت برای دسترسی به اطلاعات حساس هستند.
#امنیت_سایبری #حمله_هک #حفاظت_اطلاعات #اتحاد_اروپا
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/european-commission-discloses-breach-that-exposed-staff-data/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
European Commission discloses breach that exposed staff data
The European Commission is investigating a breach after finding evidence that its mobile device management platform was hacked.
🔵 عنوان مقاله
Instagram Data Leak Exposes Sensitive Info of 17.5M Accounts (2 minute read)
🟢 خلاصه مقاله:
فاش شدن اطلاعات حساس ۱۷.۵ میلیون حساب کاربری در اینستاگرام خبرساز شد. شرکت مالوربایتس هشدار داد که مجموعهای از دادههای مربوط به کاربران اینستاگرام در بازارهای سیاه و تاریک به فروش رسیده است. این دادهها شامل نامهای کاربری، ایمیلها، شمارههای تلفن و بخشی از اطلاعات مکان کاربران بوده است. در پی این اتفاق، نگرانیهای فراوانی درباره امنیت دادههای کاربران به وجود آمد.
اما اینستاگرام اعلام کرده است که در واقع هیچگونه نشت دادهای صورت نگرفته است. در عوض، مشکل فنی در سیستم وجود داشت که به افراد ناشناس اجازه میداد ایمیلهای بازیابی گذرواژههای بدون درخواست کاربران ارسال کنند. این موضوع باعث شد اطلاعات کاربران در معرض خطر قرار گیرد هرچند که هک یا نفوذ مستقیم به سرورهای اینستاگرام انجام نشده است.
این حادثه نشان دهنده اهمیت حفاظت از حریم خصوصی در فضای مجازی است و ضرورت بهکارگیری اقدامات امنیتی قویتر در پلتفرمهای اجتماعی را برجسته میکند. در عین حال، کاربران باید همواره مراقب اطلاعات خود باشند و از روشهای امنیتی مانند احراز هویت دو مرحلهای بهرهمند گردند تا در برابر چنین حوادثی مصون بمانند.
#امنیت_فضای_مجازی #نشت_اطلاعات #حریم_خصوصی #اینستاگرام
🟣لینک مقاله:
https://cybersecuritynews.com/instagram-data-leak-exposes-sensitive-info-of-17-5m-accounts/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Instagram Data Leak Exposes Sensitive Info of 17.5M Accounts (2 minute read)
🟢 خلاصه مقاله:
فاش شدن اطلاعات حساس ۱۷.۵ میلیون حساب کاربری در اینستاگرام خبرساز شد. شرکت مالوربایتس هشدار داد که مجموعهای از دادههای مربوط به کاربران اینستاگرام در بازارهای سیاه و تاریک به فروش رسیده است. این دادهها شامل نامهای کاربری، ایمیلها، شمارههای تلفن و بخشی از اطلاعات مکان کاربران بوده است. در پی این اتفاق، نگرانیهای فراوانی درباره امنیت دادههای کاربران به وجود آمد.
اما اینستاگرام اعلام کرده است که در واقع هیچگونه نشت دادهای صورت نگرفته است. در عوض، مشکل فنی در سیستم وجود داشت که به افراد ناشناس اجازه میداد ایمیلهای بازیابی گذرواژههای بدون درخواست کاربران ارسال کنند. این موضوع باعث شد اطلاعات کاربران در معرض خطر قرار گیرد هرچند که هک یا نفوذ مستقیم به سرورهای اینستاگرام انجام نشده است.
این حادثه نشان دهنده اهمیت حفاظت از حریم خصوصی در فضای مجازی است و ضرورت بهکارگیری اقدامات امنیتی قویتر در پلتفرمهای اجتماعی را برجسته میکند. در عین حال، کاربران باید همواره مراقب اطلاعات خود باشند و از روشهای امنیتی مانند احراز هویت دو مرحلهای بهرهمند گردند تا در برابر چنین حوادثی مصون بمانند.
#امنیت_فضای_مجازی #نشت_اطلاعات #حریم_خصوصی #اینستاگرام
🟣لینک مقاله:
https://cybersecuritynews.com/instagram-data-leak-exposes-sensitive-info-of-17-5m-accounts/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cyber Security News
Instagram Data Leak Exposes Sensitive Info of 17.5M Accounts [Updated]
A significant security breach has compromised approximately 17.5 million Instagram user accounts, exposing sensitive personal information.
🔵 عنوان مقاله
How I Used Rovo AI in Jira to Level Up Software Testing
🟢 خلاصه مقاله:
در دنیای توسعه نرمافزار، آزمایش دقیق و کارآمد نقش بسیار مهمی در تضمین کیفیت محصول نهایی دارد. حالا با ادغام هوش مصنوعی Rovo در بسترهای Jira و Confluence، فرصتهای تازهای برای ارتقاء فرآیندهای تست نرمافزار به وجود آمده است. این ابزار قدرتمند قابلیتهای متعددی ارائه میدهد که میتواند تیمهای توسعه را در اجرای تستها، تحلیل نتایج و بهبود مستمر فرآیندها یاری کند.
اکنون توسعهدهندگان و تیمهای تضمین کیفیت میتوانند از قابلیتهای هوش مصنوعی برای خودکارسازی بخشهایی از فرآیندهای تست بهره گیرند، نمونههایی مانند شناسایی خودکار خطاها، پیشنهاد راهحلهای بهبود، و مدیریت بهتر تسکهای مربوط به تست. با بهرهگیری از این فناوری، فعالیتهای تکراری کاهش مییابد و تمرکز بر موارد حساس و استراتژیک بیشتر میشود، که در نتیجه کیفیت محصول نهایی به طور چشمگیری ارتقاء مییابد.
پارول کاوشیک، تحلیلگر و کارشناس فناوری، در مورد کاربردهای مفید و نوآورانه این فناوری صحبت میکند و نشان میدهد چگونه تیمهای نرمافزاری میتوانند با بهرهگیری از Rovo AI، سطح کیفی و بهرهوری تستهای خود را به شدت افزایش دهند. این تحول دیجیتال نه تنها فرآیندهای جاری را بهبود میبخشد بلکه آیندهای واضحتر و کارآمدتر را برای توسعه و تضمین کیفیت نرمافزارها رقم میزند.
#هوش_مصنوعی #توسعه_نرمافزار #تست_نرمافزار #رانوایI
🟣لینک مقاله:
https://cur.at/UKhCUD5?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
How I Used Rovo AI in Jira to Level Up Software Testing
🟢 خلاصه مقاله:
در دنیای توسعه نرمافزار، آزمایش دقیق و کارآمد نقش بسیار مهمی در تضمین کیفیت محصول نهایی دارد. حالا با ادغام هوش مصنوعی Rovo در بسترهای Jira و Confluence، فرصتهای تازهای برای ارتقاء فرآیندهای تست نرمافزار به وجود آمده است. این ابزار قدرتمند قابلیتهای متعددی ارائه میدهد که میتواند تیمهای توسعه را در اجرای تستها، تحلیل نتایج و بهبود مستمر فرآیندها یاری کند.
اکنون توسعهدهندگان و تیمهای تضمین کیفیت میتوانند از قابلیتهای هوش مصنوعی برای خودکارسازی بخشهایی از فرآیندهای تست بهره گیرند، نمونههایی مانند شناسایی خودکار خطاها، پیشنهاد راهحلهای بهبود، و مدیریت بهتر تسکهای مربوط به تست. با بهرهگیری از این فناوری، فعالیتهای تکراری کاهش مییابد و تمرکز بر موارد حساس و استراتژیک بیشتر میشود، که در نتیجه کیفیت محصول نهایی به طور چشمگیری ارتقاء مییابد.
پارول کاوشیک، تحلیلگر و کارشناس فناوری، در مورد کاربردهای مفید و نوآورانه این فناوری صحبت میکند و نشان میدهد چگونه تیمهای نرمافزاری میتوانند با بهرهگیری از Rovo AI، سطح کیفی و بهرهوری تستهای خود را به شدت افزایش دهند. این تحول دیجیتال نه تنها فرآیندهای جاری را بهبود میبخشد بلکه آیندهای واضحتر و کارآمدتر را برای توسعه و تضمین کیفیت نرمافزارها رقم میزند.
#هوش_مصنوعی #توسعه_نرمافزار #تست_نرمافزار #رانوایI
🟣لینک مقاله:
https://cur.at/UKhCUD5?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
How I Used Rovo AI in Jira to Level Up Software Testing
Practical, real-world insights on using AI for smarter test design — not just faster execution.
🔵 عنوان مقاله
Quality Debt: The Hidden Cost That Outgrows Technical Debt
🟢 خلاصه مقاله:
در دنیای توسعه نرمافزار، مفهومی به نام "بدهی کیفیت" وجود دارد که اهمیت زیادی دارد اما اغلب نادیده گرفته میشود. آرک احرونی در سخنرانی خود توضیح میدهد که چگونه شکافهای موجود در فرآیند آزمونها در طول زمان جمع میشوند و تاثیر منفی بلندمدتی بر پروژهها دارند. این شکافها، اگر مدیریت نشوند، میتوانند باعث آسیبهای جدی به عملکرد و کیفیت نرمافزار شوند و هزینههای نگهداری و اصلاح را به مرور زمان افزایش دهند. بنابراین، مهم است که تیمهای توسعه به صورت منظم وضعیت آزمونها و ریسکهای مرتبط با آنها را بررسی و ارزیابی کنند تا از بروز مشکلات بزرگتر جلوگیری کنند.
توصیه آرک احرونی این است که بررسی و ارزیابی بدهیهای کیفیت، مخصوصاً در بخشهای مربوط به آزمونها، باید به یک رویه منظم تبدیل شود. این کار نه تنها به شناسایی شکافها و نقاط ضعف کمک میکند، بلکه از بروز مشکلات بزرگ در آینده جلوگیری میکند و هزینههای بلندمدت تیم توسعه را کاهش میدهد. در حقیقت، مراقبت مستمر و برنامهریزی شده درباره بدهیهای کیفیت، روانسازی روند توسعه و افزایش سطح اطمینان در نرمافزار را تضمین میکند. این موضوع یک یادآوری مهم است برای تمامی تیمهای فنی که باید به طور مداوم به ارزیابی و بهبود فرآیندهای آزمایش و کیفیت محصول خود بپردازند.
در نهایت، درک و مدیریت بدهی کیفیت، کلید حل مسائل بلندمدت پروژههای فناوری است. باید به یاد داشت که صرفنظر از تمرکز بر روی ویژگیهای جدید، نگهداری تیمی و آمادگی برای مقابله با چالشهای احتمالی در بخشهای تست و ارزیابی، اساس موفقیت در توسعه نرمافزار را تشکیل میدهد. پس هر چه زودتر به بحث ارزیابی و بهبود سطح کیفی محصولات خود بپردازیم، احتمال شکست و هزینههای غیرمنتظره کاهش مییابد و کیفیت هر چه بیشتر ارتقاء مییابد.
#بدهی_کیفیت #تست_نرمافزار #مدیریت_ریسک #کفیـــت
🟣لینک مقاله:
https://cur.at/OPYXUDj?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Quality Debt: The Hidden Cost That Outgrows Technical Debt
🟢 خلاصه مقاله:
در دنیای توسعه نرمافزار، مفهومی به نام "بدهی کیفیت" وجود دارد که اهمیت زیادی دارد اما اغلب نادیده گرفته میشود. آرک احرونی در سخنرانی خود توضیح میدهد که چگونه شکافهای موجود در فرآیند آزمونها در طول زمان جمع میشوند و تاثیر منفی بلندمدتی بر پروژهها دارند. این شکافها، اگر مدیریت نشوند، میتوانند باعث آسیبهای جدی به عملکرد و کیفیت نرمافزار شوند و هزینههای نگهداری و اصلاح را به مرور زمان افزایش دهند. بنابراین، مهم است که تیمهای توسعه به صورت منظم وضعیت آزمونها و ریسکهای مرتبط با آنها را بررسی و ارزیابی کنند تا از بروز مشکلات بزرگتر جلوگیری کنند.
توصیه آرک احرونی این است که بررسی و ارزیابی بدهیهای کیفیت، مخصوصاً در بخشهای مربوط به آزمونها، باید به یک رویه منظم تبدیل شود. این کار نه تنها به شناسایی شکافها و نقاط ضعف کمک میکند، بلکه از بروز مشکلات بزرگ در آینده جلوگیری میکند و هزینههای بلندمدت تیم توسعه را کاهش میدهد. در حقیقت، مراقبت مستمر و برنامهریزی شده درباره بدهیهای کیفیت، روانسازی روند توسعه و افزایش سطح اطمینان در نرمافزار را تضمین میکند. این موضوع یک یادآوری مهم است برای تمامی تیمهای فنی که باید به طور مداوم به ارزیابی و بهبود فرآیندهای آزمایش و کیفیت محصول خود بپردازند.
در نهایت، درک و مدیریت بدهی کیفیت، کلید حل مسائل بلندمدت پروژههای فناوری است. باید به یاد داشت که صرفنظر از تمرکز بر روی ویژگیهای جدید، نگهداری تیمی و آمادگی برای مقابله با چالشهای احتمالی در بخشهای تست و ارزیابی، اساس موفقیت در توسعه نرمافزار را تشکیل میدهد. پس هر چه زودتر به بحث ارزیابی و بهبود سطح کیفی محصولات خود بپردازیم، احتمال شکست و هزینههای غیرمنتظره کاهش مییابد و کیفیت هر چه بیشتر ارتقاء مییابد.
#بدهی_کیفیت #تست_نرمافزار #مدیریت_ریسک #کفیـــت
🟣لینک مقاله:
https://cur.at/OPYXUDj?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Software Test Management | Testuff | SaaS Test Management
Quality Debt: The Hidden Cost That Outgrows Technical Debt | Software Test Management | Testuff
Discover the hidden cost of quality debt in software testing, why it grows faster than technical debt, and strategies to manage it effectively.
🔵 عنوان مقاله
BreachForums Hacking Forum Database Leaked, Exposing 324K Accounts (2 minute read)
🟢 خلاصه مقاله:
در تازهترین خبر، فروم هککریتی BreachForums با حمله سایبری روبهرو شد و مجموعهای از اطلاعات مربوط به حسابهای کاربریاش فاش شد. این نفوذ امنیتی منجر به درز دادن دیتابیسی شد که حاوی اطلاعات حساس بسیاری از کاربران است. در میان این دادهها، نامهای نمایشی، تاریخهای ثبتنام، آدرسهای آیپی و سایر اطلاعات داخلی قرار دارد. این وضعیت نگرانیهای امنیتی گستردهای را به وجود آورده است، زیرا بخش زیادی از آیپیهای کاربران، به نوعی به سرورهای داخلی مربوط میشوند، اما جالب است بدانید که بیش از ۷۰ هزار رکورد شامل آیپیهای عمومی است که میتواند برای هکرها خطرناک باشد و فرصتهای سوءاستفاده را فراهم کند.
این نفوذ نشان میدهد که هککردن این نوع سامانههای نفوذناپذیر، چقدر میتواند خطرناک باشد و چه میزان اطلاعات حساس کاربران در معرض تهدید قرار میگیرد. مدتهاست سرورها و بانکهای داده، هدف حملات سایبری قرار میگیرند، اما انتشار چنین حجم عظیمی از اطلاعات، نگرانیها درباره امنیت دادهها و حریم خصوصی را بیش از قبل افزایش میدهد. کاربران و مدیران سیستمها باید برای جلوگیری از این نوع حملات، تدابیر امنیتی قویتری اتخاذ کنند و همواره به روزرسانیهای نرمافزاری را رعایت نمایند تا امنیت اطلاعاتشان محفوظ بماند.
#امنیت_سایبری #حمایت_از_حریم_خصوصی #نقض_دادهها #حمله_سایبری
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/breachforums-hacking-forum-database-leaked-exposing-324-000-accounts/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BreachForums Hacking Forum Database Leaked, Exposing 324K Accounts (2 minute read)
🟢 خلاصه مقاله:
در تازهترین خبر، فروم هککریتی BreachForums با حمله سایبری روبهرو شد و مجموعهای از اطلاعات مربوط به حسابهای کاربریاش فاش شد. این نفوذ امنیتی منجر به درز دادن دیتابیسی شد که حاوی اطلاعات حساس بسیاری از کاربران است. در میان این دادهها، نامهای نمایشی، تاریخهای ثبتنام، آدرسهای آیپی و سایر اطلاعات داخلی قرار دارد. این وضعیت نگرانیهای امنیتی گستردهای را به وجود آورده است، زیرا بخش زیادی از آیپیهای کاربران، به نوعی به سرورهای داخلی مربوط میشوند، اما جالب است بدانید که بیش از ۷۰ هزار رکورد شامل آیپیهای عمومی است که میتواند برای هکرها خطرناک باشد و فرصتهای سوءاستفاده را فراهم کند.
این نفوذ نشان میدهد که هککردن این نوع سامانههای نفوذناپذیر، چقدر میتواند خطرناک باشد و چه میزان اطلاعات حساس کاربران در معرض تهدید قرار میگیرد. مدتهاست سرورها و بانکهای داده، هدف حملات سایبری قرار میگیرند، اما انتشار چنین حجم عظیمی از اطلاعات، نگرانیها درباره امنیت دادهها و حریم خصوصی را بیش از قبل افزایش میدهد. کاربران و مدیران سیستمها باید برای جلوگیری از این نوع حملات، تدابیر امنیتی قویتری اتخاذ کنند و همواره به روزرسانیهای نرمافزاری را رعایت نمایند تا امنیت اطلاعاتشان محفوظ بماند.
#امنیت_سایبری #حمایت_از_حریم_خصوصی #نقض_دادهها #حمله_سایبری
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/breachforums-hacking-forum-database-leaked-exposing-324-000-accounts/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
BreachForums hacking forum database leaked, exposing 324,000 accounts
The latest incarnation of the notorious BreachForums hacking forum has suffered a data breach, with its user database table leaked online.
🔵 عنوان مقاله
Releases should be smooth, fast, and boring
🟢 خلاصه مقاله:
در برآوردن اهداف و ارائه محصولات و خدمات، سرعت و سادگی بسیار اهمیت دارد. عبارت «انتشارات باید روان، سریع و خستهکننده باشد» که توسط الیزابت زاگروبا بیان شده، به طور خاص بر این نکته تأکید میکند که کارها باید بدون پیچیدگی و با روندی سریع انجام شوند تا بتوانند نیازهای کاربران را بهتر برآورده سازند. این ایده نشان میدهد که در دنیای امروز، اگر فرآیندها کُند و پرحجم باشد، ممکن است کاربران و مخاطبان خسته شوند و علاقه خود را از دست بدهند. بنابراین، هدف باید ساختن کیفیتهایی باشد که نه تنها کاربردی و کارآمد باشند، بلکه ذاتاً ساده و در عین حال جذاب باشند.
در واقع، این مفهوم به دیدگاهی نوین و رویکردی مدرن در طراحی و اجرای پروژهها اشاره دارد؛ جایی که تمرکز بر سادگی و سرعت است، بدون آنکه از دقت و کیفیت کاسته شود. اگر بتوانیم این فلسفه را در عمل پیاده کنیم، میتوانیم رضایت و وفاداری بیشتری از کاربران و مشتریان خود کسب کنیم. این امر نیازمند تفکری است که تمرکز بر تجربۀ کاربر و حذف مراحل غیرضروری باشد، چیزی که فرآیند تولید و ارائه را همواره روان و بیوقفه نگه میدارد.
در نهایت، این دیدگاه تبدیل به چشمداشت و رویکردی است که باید در همه بخشها و پروژههایمان دنبال کنیم، تا محصولات و خدمات ما بیشتر در خاطرهها بمانند و تاثیرگذار باشند. هدف اصلی این است که واقعاً بتوانیم در عرصه رقابت، سریع و بیدردسر ظاهر شویم و رضایت کامل مصرفکنندگان را جلب کنیم.
#ساده_سازی #سرعت #کیفیت #نوآوری
🟣لینک مقاله:
https://cur.at/zDpOXzi?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Releases should be smooth, fast, and boring
🟢 خلاصه مقاله:
در برآوردن اهداف و ارائه محصولات و خدمات، سرعت و سادگی بسیار اهمیت دارد. عبارت «انتشارات باید روان، سریع و خستهکننده باشد» که توسط الیزابت زاگروبا بیان شده، به طور خاص بر این نکته تأکید میکند که کارها باید بدون پیچیدگی و با روندی سریع انجام شوند تا بتوانند نیازهای کاربران را بهتر برآورده سازند. این ایده نشان میدهد که در دنیای امروز، اگر فرآیندها کُند و پرحجم باشد، ممکن است کاربران و مخاطبان خسته شوند و علاقه خود را از دست بدهند. بنابراین، هدف باید ساختن کیفیتهایی باشد که نه تنها کاربردی و کارآمد باشند، بلکه ذاتاً ساده و در عین حال جذاب باشند.
در واقع، این مفهوم به دیدگاهی نوین و رویکردی مدرن در طراحی و اجرای پروژهها اشاره دارد؛ جایی که تمرکز بر سادگی و سرعت است، بدون آنکه از دقت و کیفیت کاسته شود. اگر بتوانیم این فلسفه را در عمل پیاده کنیم، میتوانیم رضایت و وفاداری بیشتری از کاربران و مشتریان خود کسب کنیم. این امر نیازمند تفکری است که تمرکز بر تجربۀ کاربر و حذف مراحل غیرضروری باشد، چیزی که فرآیند تولید و ارائه را همواره روان و بیوقفه نگه میدارد.
در نهایت، این دیدگاه تبدیل به چشمداشت و رویکردی است که باید در همه بخشها و پروژههایمان دنبال کنیم، تا محصولات و خدمات ما بیشتر در خاطرهها بمانند و تاثیرگذار باشند. هدف اصلی این است که واقعاً بتوانیم در عرصه رقابت، سریع و بیدردسر ظاهر شویم و رضایت کامل مصرفکنندگان را جلب کنیم.
#ساده_سازی #سرعت #کیفیت #نوآوری
🟣لینک مقاله:
https://cur.at/zDpOXzi?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Elizabeth Zagroba: Organizational Anarchist
Releases should be smooth, fast, and boring
Releases are not the part of your work that should be interesting.
🔵 عنوان مقاله
UNC1069 Targets Cryptocurrency Sector with New Tooling and AI-Enabled Social Engineering (15 minute read)
🟢 خلاصه مقاله:
در گزارش جدید، شرکت امنیت سایبری مانیدیانت به جزئیات حملهای پیچیده علیه یک نهاد مالی فعال در حوزه فناوری مالی (فینتک) پرداخته است. این حمله به گروه تهدیدکنندهای با ارتباط مستقیم با کره شمالی، به نام UNC1069 نسبت داده شده است. اعضای این گروه با استفاده از روشهای متنوع و پیشرفته، تلاش کردند نفوذ خود را در سیستم قربانی انجام دهند و به اطلاعات حساس دست یابند.
در این حمله، مهاجمین ابتدا از یک حساب تلگرام مخرب بهره بردند که به عنوان دروازهای برای ورود به سیستم هدف عمل میکرد. آنها همچنین با استفاده از یک جلسه زوم جعلی و ارائه یک ویدیو دیپفیک، اعتماد کاربر را جلب کردند و قدم بعدی را فراهم آوردند. متعاقبا، حمله با استفاده از تکنیک «کلیکفیکس» به اجرای چندین خانواده بدافزار بر روی دستگاههای مکاواس پرداختند. این خانوادههای بدافزار شامل ابزارهای جدیدی مانند SILENCELIFT، DEEPBREATH و CHROMEPUSH بودند که برای انجام وظایف مختلف نظارتی، عملیاتی و مخرب طراحی شدهاند.
زنجیره حملات به صورت دنبالهدار پیش رفت، از حمله اولیه با استفاده از درب پشتی WAVESHAPER شروع شد و سپس به سمت دانلودر HYPERCALL حرکت کرد تا بدافزار HIDDENCALL را نصب کند. این مرحلهها به مهاجمین امکان میداد تا دسترسی مستقیم و کامل به سیستم قربانی داشته باشند، و این عملیات را با هدف دستکاری، استخراج دادهها و انجام فعالیتهای مالی مخرب انجام دهند.
این گزارش نشان میدهد که گروه UNC1069 با بهرهگیری از فناوریهای نوین و روشهای مهندسی اجتماعی مبتنی بر هوش مصنوعی، امنیت بخش مالی فینتک را هدف قرار داده است و نیازمند توسعه تدابیر و راهکارهای پیشگیرانه و مقابلهای برای مقابله با چنین حملاتی است.
#امنیت #حمله_سایبری #فینتک #هوش_مصنوعی
🟣لینک مقاله:
https://cloud.google.com/blog/topics/threat-intelligence/unc1069-targets-cryptocurrency-ai-social-engineering?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
UNC1069 Targets Cryptocurrency Sector with New Tooling and AI-Enabled Social Engineering (15 minute read)
🟢 خلاصه مقاله:
در گزارش جدید، شرکت امنیت سایبری مانیدیانت به جزئیات حملهای پیچیده علیه یک نهاد مالی فعال در حوزه فناوری مالی (فینتک) پرداخته است. این حمله به گروه تهدیدکنندهای با ارتباط مستقیم با کره شمالی، به نام UNC1069 نسبت داده شده است. اعضای این گروه با استفاده از روشهای متنوع و پیشرفته، تلاش کردند نفوذ خود را در سیستم قربانی انجام دهند و به اطلاعات حساس دست یابند.
در این حمله، مهاجمین ابتدا از یک حساب تلگرام مخرب بهره بردند که به عنوان دروازهای برای ورود به سیستم هدف عمل میکرد. آنها همچنین با استفاده از یک جلسه زوم جعلی و ارائه یک ویدیو دیپفیک، اعتماد کاربر را جلب کردند و قدم بعدی را فراهم آوردند. متعاقبا، حمله با استفاده از تکنیک «کلیکفیکس» به اجرای چندین خانواده بدافزار بر روی دستگاههای مکاواس پرداختند. این خانوادههای بدافزار شامل ابزارهای جدیدی مانند SILENCELIFT، DEEPBREATH و CHROMEPUSH بودند که برای انجام وظایف مختلف نظارتی، عملیاتی و مخرب طراحی شدهاند.
زنجیره حملات به صورت دنبالهدار پیش رفت، از حمله اولیه با استفاده از درب پشتی WAVESHAPER شروع شد و سپس به سمت دانلودر HYPERCALL حرکت کرد تا بدافزار HIDDENCALL را نصب کند. این مرحلهها به مهاجمین امکان میداد تا دسترسی مستقیم و کامل به سیستم قربانی داشته باشند، و این عملیات را با هدف دستکاری، استخراج دادهها و انجام فعالیتهای مالی مخرب انجام دهند.
این گزارش نشان میدهد که گروه UNC1069 با بهرهگیری از فناوریهای نوین و روشهای مهندسی اجتماعی مبتنی بر هوش مصنوعی، امنیت بخش مالی فینتک را هدف قرار داده است و نیازمند توسعه تدابیر و راهکارهای پیشگیرانه و مقابلهای برای مقابله با چنین حملاتی است.
#امنیت #حمله_سایبری #فینتک #هوش_مصنوعی
🟣لینک مقاله:
https://cloud.google.com/blog/topics/threat-intelligence/unc1069-targets-cryptocurrency-ai-social-engineering?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Google Cloud Blog
UNC1069 Targets Cryptocurrency Sector with New Tooling and AI-Enabled Social Engineering | Google Cloud Blog
North Korean threat actors target the cryptocurrency industry using AI-enabled social engineering such as deepfakes, and ClickFix.
Forwarded from Podcast | Book Labdon
کتابهای TCP/IP Illustrated یک مجموعه سه جلدی تخصصی دربارهٔ پروتکلهای شبکه و معماری TCP/IP هستند که به صورت تصویری، با مثالهای عملی و گاهی حتی با کد واقعی، توضیح دادهاند چگونه اینترنت و پروتکلهای اصلی آن کار میکنند. این مجموعه یکی از منابع کلاسیک و معتبر در زمینه شبکه و TCP/IP محسوب میشود و معمولاً برای مهندسین شبکه، طراحان سیستمها و دانشجویان پیشرفته پیشنهاد میشود.
————————————————-
📘 کتاب TCP/IP Illustrated, Volume 1: The Protocols
📌 موضوع اصلی
این جلد ساختار و عملکرد پروتکلهای اصلی TCP/IP را از پایینترین تا بالاترین لایه با جزئیات توضیح میدهد: از لایه پیوند داده (Ethernet, PPP) و لایه شبکه (IP و مسیریابی) تا لایه انتقال (TCP، UDP) و برخی پروتکلهای کاربردی مثل DNS.
✨ تاکید و ویژگیها
روش کار دقیق پروتکلها با مثالهای واقعی بستهها
جزئیات TCP (مدیریت اتصال، کنترل جریان و احتقان)
مقایسه لایهها و چگونگی تعامل آنها
در ویرایش دوم (2011)، IPv6 و پروتکلهای امنیتی (IPsec, TLS) هم پوشش داده شدهاند.
👉 این جلد مناسب کسانی است که میخواهند درک عمیق از چگونگی کارکرد TCP/IP داشته باشند — نه فقط اصول، بلکه رفتار واقعی پروتکلها را با مثالهای عملی ببینند.
———————-
📗 کتاب TCP/IP Illustrated, Volume 2: The Implementation
📌 موضوع اصلی
این جلد نحوه پیادهسازی پروتکلهای TCP/IP را در سیستمعاملهای واقعی—بهویژه در کد 4.4BSD-Lite (کد واقعی سیستم یونیکس)—بررسی میکند.
✨ تاکید و ویژگیها
تمرکز بر کد واقعی و ساختار دادهها
توضیح دقیق چگونگی اجرای پروتکلها در هسته سیستم
بررسی تفاوت بین رابط کاربری (sockets API) و لایههای پایینتر
مفاهیمی مثل multicasting، window scale، timestamp options و موارد مشابه
حجم زیاد کد واقعی ارائهشده (~15٬000 خط)
👉 این جلد مناسب کسانی است که به پیادهسازی عملی و فهم دقیق اینکه پروتکلها داخل سیستم عامل چگونه کار میکنند علاقه دارند، مخصوصاً توسعهدهندگان سیستم و مهندسان شبکه سطح پایین.
———————-
📕کتاب TCP/IP Illustrated, Volume 3: TCP for Transactions, HTTP, NNTP, and the UNIX Domain Protocols
📌 موضوع اصلی
این جلد بر کاربردهای خاص TCP و برخی پروتکلهای کاربردی تمرکز دارد و موضوعات زیر را با جزئیات بررسی میکند:
TCP برای تراکنشها (T/TCP — نسخهٔ تراکنشمحور TCP)
HTTP (پروتکل وب)
NNTP (پروتکل شبکهٔ خبری Usenet)
پروتکلهای حوزهٔ یونیکس (Unix domain sockets)
✨ تاکید و ویژگیها
بحث T/TCP و مقایسهاش با TCP سنتی
بررسی HTTP و NNTP (چگونگی کار آنها روی TCP)
استفاده از مثالهای واقعی و بستههای شبکه
نگاه دقیق به «سوکتهای حوزهٔ یونیکس» که برای ارتباط پروسهها در یک سیستم بهکار میروند
👉 این جلد بیشتر برای کاربردهای خاص و کسانی که میخواهند بعد از یادگیری اصول و پیادهسازی، بفهمند چگونه این پروتکلها در دنیای واقعی استفاده میشوند مناسب است.
———————-
🕊لینک خرید کتاب
🔴TCP/IP Illustrated, Volume 1
🟢 https://skybooks.ir/products/TCPIP-Illustrated-Volume-1
🔴TCP/IP Illustrated, Volume 2
🟢 https://skybooks.ir/products/TCPIP-Illustrated-Volume-2
🔴TCP/IP Illustrated, Volume 3
🟢 https://skybooks.ir/products/TCPIP-Illustrated-Volume-3
#TCPIP
#Networking
#InternetProtocols
👇 join 👇
https://xn--r1a.website/+Bp8JeTpQoiUwMjVk
————————————————-
📘 کتاب TCP/IP Illustrated, Volume 1: The Protocols
📌 موضوع اصلی
این جلد ساختار و عملکرد پروتکلهای اصلی TCP/IP را از پایینترین تا بالاترین لایه با جزئیات توضیح میدهد: از لایه پیوند داده (Ethernet, PPP) و لایه شبکه (IP و مسیریابی) تا لایه انتقال (TCP، UDP) و برخی پروتکلهای کاربردی مثل DNS.
✨ تاکید و ویژگیها
روش کار دقیق پروتکلها با مثالهای واقعی بستهها
جزئیات TCP (مدیریت اتصال، کنترل جریان و احتقان)
مقایسه لایهها و چگونگی تعامل آنها
در ویرایش دوم (2011)، IPv6 و پروتکلهای امنیتی (IPsec, TLS) هم پوشش داده شدهاند.
👉 این جلد مناسب کسانی است که میخواهند درک عمیق از چگونگی کارکرد TCP/IP داشته باشند — نه فقط اصول، بلکه رفتار واقعی پروتکلها را با مثالهای عملی ببینند.
———————-
📗 کتاب TCP/IP Illustrated, Volume 2: The Implementation
📌 موضوع اصلی
این جلد نحوه پیادهسازی پروتکلهای TCP/IP را در سیستمعاملهای واقعی—بهویژه در کد 4.4BSD-Lite (کد واقعی سیستم یونیکس)—بررسی میکند.
✨ تاکید و ویژگیها
تمرکز بر کد واقعی و ساختار دادهها
توضیح دقیق چگونگی اجرای پروتکلها در هسته سیستم
بررسی تفاوت بین رابط کاربری (sockets API) و لایههای پایینتر
مفاهیمی مثل multicasting، window scale، timestamp options و موارد مشابه
حجم زیاد کد واقعی ارائهشده (~15٬000 خط)
👉 این جلد مناسب کسانی است که به پیادهسازی عملی و فهم دقیق اینکه پروتکلها داخل سیستم عامل چگونه کار میکنند علاقه دارند، مخصوصاً توسعهدهندگان سیستم و مهندسان شبکه سطح پایین.
———————-
📕کتاب TCP/IP Illustrated, Volume 3: TCP for Transactions, HTTP, NNTP, and the UNIX Domain Protocols
📌 موضوع اصلی
این جلد بر کاربردهای خاص TCP و برخی پروتکلهای کاربردی تمرکز دارد و موضوعات زیر را با جزئیات بررسی میکند:
TCP برای تراکنشها (T/TCP — نسخهٔ تراکنشمحور TCP)
HTTP (پروتکل وب)
NNTP (پروتکل شبکهٔ خبری Usenet)
پروتکلهای حوزهٔ یونیکس (Unix domain sockets)
✨ تاکید و ویژگیها
بحث T/TCP و مقایسهاش با TCP سنتی
بررسی HTTP و NNTP (چگونگی کار آنها روی TCP)
استفاده از مثالهای واقعی و بستههای شبکه
نگاه دقیق به «سوکتهای حوزهٔ یونیکس» که برای ارتباط پروسهها در یک سیستم بهکار میروند
👉 این جلد بیشتر برای کاربردهای خاص و کسانی که میخواهند بعد از یادگیری اصول و پیادهسازی، بفهمند چگونه این پروتکلها در دنیای واقعی استفاده میشوند مناسب است.
———————-
🕊لینک خرید کتاب
🔴TCP/IP Illustrated, Volume 1
🟢 https://skybooks.ir/products/TCPIP-Illustrated-Volume-1
🔴TCP/IP Illustrated, Volume 2
🟢 https://skybooks.ir/products/TCPIP-Illustrated-Volume-2
🔴TCP/IP Illustrated, Volume 3
🟢 https://skybooks.ir/products/TCPIP-Illustrated-Volume-3
#TCPIP
#Networking
#InternetProtocols
👇 join 👇
https://xn--r1a.website/+Bp8JeTpQoiUwMjVk
🔵 عنوان مقاله
PhantomFS (GitHub Repo)
🟢 خلاصه مقاله:
پروژه PhantomFS ابزاری مبتنی بر فناوری ProjFS در ویندوز است که وظیفه ارائه فایلهای مجازی را بر عهده دارد. این ابزار قادر است محتوای فایلهای مجازی را بر اساس درخواست فرآیندها تغییر دهد، به گونهای که تنها فرآیندهای مجاز، دادههای رمزگذاریشده با الگوریتم AES-256-CBC را دریافت میکنند. در حالی که سایر فرآیندها، به جای محتوای واقعی، دادههای فریبنده یا تلهایی دریافت میکنند تا از چشمپوشی و شناسایی جلوگیری شود.
الهامگرفته از تحقیقات اخیر Huntress در حوزه ProjFS، PhantomFS با سطح امنیت متوسط و بدون نیاز به حقوق مدیریتی اجرا میشود. این ابزار همچنین با محافظت در برابر تلاشهای غیرمجاز برای حذف یا تغییر نام فایلها توسط فرآیندهای نامجاز، امنیت را افزایش میدهد. یکی از روشهای تشخیص این فناوری، استفاده از نقاط بازیابی پروجکس (reparse points) در فایلسیستم است که میتواند نشانههایی از فعالیتهای PhantomFS را نشان دهد. همچنین، استفاده از فیلترهای MiniFilter در سطح خاصی (با شناسه ۱۸۹۸) امکان نظارت و کنترل بر ترافیک فایلها را فراهم میکند، که این موارد، قابلیتهای نظارتی پیچیدهتری را برای مدیران سیستم فراهم میآورد.
در نتیجه، PhantomFS یک ابزار پیشرفته است که با بهرهگیری از فناوریهای مدرن، راهکارهای مخفیکاری و امنیتی قدرتمندی را در فضای ویندوز ارائه میدهد، و میتواند در سناریوهای مختلف امنیت سایبری نقش مهمی ایفا کند.
#امنیت_سیبری #فایل_مجازی #پروتکلهای_امنیتی #فناوری_پروکس
🟣لینک مقاله:
https://github.com/S1lkys/PhantomFS?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
PhantomFS (GitHub Repo)
🟢 خلاصه مقاله:
پروژه PhantomFS ابزاری مبتنی بر فناوری ProjFS در ویندوز است که وظیفه ارائه فایلهای مجازی را بر عهده دارد. این ابزار قادر است محتوای فایلهای مجازی را بر اساس درخواست فرآیندها تغییر دهد، به گونهای که تنها فرآیندهای مجاز، دادههای رمزگذاریشده با الگوریتم AES-256-CBC را دریافت میکنند. در حالی که سایر فرآیندها، به جای محتوای واقعی، دادههای فریبنده یا تلهایی دریافت میکنند تا از چشمپوشی و شناسایی جلوگیری شود.
الهامگرفته از تحقیقات اخیر Huntress در حوزه ProjFS، PhantomFS با سطح امنیت متوسط و بدون نیاز به حقوق مدیریتی اجرا میشود. این ابزار همچنین با محافظت در برابر تلاشهای غیرمجاز برای حذف یا تغییر نام فایلها توسط فرآیندهای نامجاز، امنیت را افزایش میدهد. یکی از روشهای تشخیص این فناوری، استفاده از نقاط بازیابی پروجکس (reparse points) در فایلسیستم است که میتواند نشانههایی از فعالیتهای PhantomFS را نشان دهد. همچنین، استفاده از فیلترهای MiniFilter در سطح خاصی (با شناسه ۱۸۹۸) امکان نظارت و کنترل بر ترافیک فایلها را فراهم میکند، که این موارد، قابلیتهای نظارتی پیچیدهتری را برای مدیران سیستم فراهم میآورد.
در نتیجه، PhantomFS یک ابزار پیشرفته است که با بهرهگیری از فناوریهای مدرن، راهکارهای مخفیکاری و امنیتی قدرتمندی را در فضای ویندوز ارائه میدهد، و میتواند در سناریوهای مختلف امنیت سایبری نقش مهمی ایفا کند.
#امنیت_سیبری #فایل_مجازی #پروتکلهای_امنیتی #فناوری_پروکس
🟣لینک مقاله:
https://github.com/S1lkys/PhantomFS?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - S1lkys/PhantomFS: Serving payloads only to allowed processes using Windows projected file system feature
Serving payloads only to allowed processes using Windows projected file system feature - S1lkys/PhantomFS