Software Engineer Labdon
694 subscribers
52 photos
5 videos
6 files
1.24K links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
این مقاله کلی نکته خواندنی و آموزنده در مورد چالش های distributed systems داره که بعضی‌هاش ممکنه به کارتون بیاد. تمایل داشتید بخونید.

Distributed Job Scheduler Architecture at Meta Hyperscale
https://dilipkumar.medium.com/distributed-job-scheduler-system-design-8ae13a8dee83

یکی از نکات خیلی جالبش برای خودم Hierarchical Timing Wheels بود که چطوری مساله timer management رو با O(1) مدیریت میکنه.
Forwarded from Podcast | Book Labdon
101 Interview Questions of Data Structures with Answers (101 Interview Questions with Answers)

https://a.co/d/08zyMcw3

👇 join 👇
https://xn--r1a.website/+Bp8JeTpQoiUwMjVk
🔵 عنوان مقاله
New 'ZeroDayRAT' Spyware Kit Enables Total Compromise of iOS, Android Devices (5 minute read)

🟢 خلاصه مقاله:
در دنیای فناوری، تهدیدات امنیتی روز به روز پیچیده‌تر می‌شوند و هکرها از ابزارهای پیشرفته‌تری برای نفوذ به دستگاه‌های کاربران استفاده می‌کنند. یکی از جدیدترین این ابزارها، کیت جاسوسی موبایلی به نام ZeroDayRAT است که اخیراً به بازار عرضه شده و از طریق پیام‌رسان تلگرام قابل خرید و فروش است. این کیت قدرتمند و چندمنظوره، قابلیت‌هایی مانند دسترسی زنده به دوربین و میکروفون گوشی، ضبط صفحه‌کلید (کلیگینگ)، ردیابی محل با استفاده از GPS، سرقت اطلاعات حساب‌های بانکی و حتی تغییر حافظه کلیپ‌بورد ارزهای دیجیتال را داراست، و برای هر دو سیستم‌عامل محبوب اندروید و iOS قابل استفاده است.

در حقیقت، ZeroDayRAT یک ابزار نرم‌افزاری است که به صورت یک بسته خودمیزبان عمل می‌کند و کاربرانی که آن را خریداری می‌کنند، می‌توانند با استفاده از یک سیستم سازنده یا builder، payloadهای مخصوص خود را تولید کرده و در فعالیت‌های مخرب خود از آنها بهره بگیرند. این payloadها از طریق روش‌های متعددی مانند فیشینگ، اس‌م‌اس مخرب (smishing)، و برنامه‌های مخرب تروجان توزیع می‌شوند که آسیب‌پذیری‌های دستگاه قربانی را هدف قرار می‌دهد. سازندگان این کیت عمداً در سهل‌انگاری در ساخت و طراحی آن، قصد داشته‌اند امنیت آی‌پی‌ها و کاربران را به شدت تهدید کنند و فعالیت‌هایشان را مخفی نگه دارند.

این نوع ابزارهای جاسوسی قدرتمند و در عین حال نسبتا آسان برای استفاده، نگرانی‌های جدی درباره حریم خصوصی و امنیت کاربران در سراسر جهان ایجاد کرده است. با توجه به قابلیت‌های بی‌نظیر ZeroDayRAT، می‌توان تصور کرد که سطح تهدیدهای احتمالی بسیار افزایش یافته و نیاز است تدابیر قوی‌تری برای مقابله با چنین حملاتی اتخاذ شود.

#امنیت_موبایل #حریم_خصوصی #پیشگیری_از_نفوذ #تهدیدهای_رایانه‌ای

🟣لینک مقاله:
https://www.securityweek.com/new-zerodayrat-spyware-kit-enables-total-compromise-of-ios-android-devices/?utm_source=tldrinfosec


👑 @software_Labdon
1
🔵 عنوان مقاله
Why Appium Tests Pass Locally But Fail in CI

🟢 خلاصه مقاله:
در جهان تست نرم‌افزار، یکی از مشکلات رایج و آزاردهنده این است که آزمایش‌ها در محیط‌های مختلف رفتار متفاوتی از خود نشان می‌دهند. ممکن است در محیط توسعه یا تست محلی، همه چیز به خوبی کار کند و تست‌ها با موفقیت اجرا شوند، اما هنگامی که همین آزمایش‌ها در محیط یکپارچه‌سازی مداوم (CI) اجرا می‌شوند، شکست می‌خورند. این تفاوت در نتایج می‌تواند دلایل مختلفی داشته باشد و باعث سردرگمی تیم‌های توسعه و تست شود.

اگر با چنین مشکلی برخورد کرده‌اید و آزمایش‌های Appium در لوکال موفق هستند اما در محیط CI شکست می‌خورند، نکات و راهکارهای مهمی وجود دارد که می‌تواند مشکل را شناسایی و برطرف کند. در این مقاله، بر اساس نصیحت‌های اوم نارایان، برخی از این نکات کلیدی را بررسی می‌کنیم تا بتوانید فرآیند تست را در تمام محیط‌ها بی‌نقص و قابل اطمینان کنید.

در صورتی که مایلید تست‌های Appium خود را در تمامی محیط‌ها به درستی اجرا کنید، ابتدا باید تفاوت‌های اصلی میان محیط‌های محلی و CI را درک کنید و بررسی کنید که چه عواملی ممکن است باعث شکست در محیط CI شوند. این موارد ممکن است شامل تنظیمات نادرست، نسخه‌های متفاوت نرم‌افزار، مشکلات مربوط به دسترسی‌ها یا پیکربندی‌های سیستم عامل باشد. بنابراین، گام اول، شناسایی تفاوت‌های محیطی است تا بتوانید بر اساس آن راهکار مناسب ارائه دهید.

در پایان، با در نظر گرفتن این نکات و بهترین روش‌ها، می‌توانید اطمینان حاصل کنید که آزمایش‌های Appium شما در تمامی محیط‌ها—چه لوکال و چه CI—به نتیجه‌ای یکنواخت و قابل اعتماد برسند. این کار نه تنها کیفیت توسعه و تحویل نرم‌افزار را بهبود می‌بخشد، بلکه زمان و هزینه‌های مرتبط با اصلاح خطاهای ناشی از تفاوت‌های محیطی را کاهش می‌دهد.

#تست_نرم‌افزار #Appium #توسعه_برنامه #تست_پیچ

🟣لینک مقاله:
https://cur.at/OoLTDQ1?m=web


👑 @software_Labdon
1
🔵 عنوان مقاله
Are You Paying the "Specialty Penalty"? Read the State of Testing Report to Find Out

🟢 خلاصه مقاله:
در دنیای فناوری امروز، کیفیت و آزمایش نرم‌افزار نقش بسیار مهمی در تضمین موفقیت محصول‌ها ایفا می‌کند. گزارش "وضعیت آزمایش‌ها" توسط شرکت PractiTest به بررسی روندهای جاری و نوظهور در حوزه تضمین کیفیت نرم‌افزار می‌پردازد. این گزارش نشان می‌دهد که تیم‌های آزمایش چگونه در مواجهه با پارادوکس هوش مصنوعی، چالش‌ها و فرصت‌های جدیدی را تجربه می‌کنند. همچنین، تاثیر پذیرش ابزارهای مدرن بر حقوق، نقش‌ها و انتظارات حرفه‌ای در حوزه تضمین کیفیت نیز مورد بررسی قرار گرفته است. فهمیدن این روندهای نوین به متخصصان می‌تواند در جهت به‌روزرسانی استراتژی‌ها و تمرکز بر روی حوزه‌های مهم آینده کمک شایانی کند. مطالعه این گزارش، منبعی معتبر و داده‌محور است که نشان می‌دهد چگونه تیم‌های تست نرم‌افزار در حال تحول هستند و چه مسیری را باید در پیش بگیرند تا همچنان رقابتی و به‌روز باقی بمانند.

#تضمین_کیفیت #تست_نرم‌افزار #هوش_مصنوعی #تحول_دیجیتال

🟣لینک مقاله:
https://cur.at/nAUW3pA?m=web


👑 @software_Labdon
🔵 عنوان مقاله
CISA Releases Guide to Help Critical Infrastructure Users Adopt More Secure Communication (2 minute read)

🟢 خلاصه مقاله:
در دنیای امروز، حفاظت از زیرساخت‌های حیاتی یکی از اصلی‌ترین چالش‌های امنیتی است. سازمان ناظر بر امنیت سایبری، یعنی CISA، به تازگی راهنمایی منتشر کرده است که هدف آن کمک به کاربران این زیرساخت‌ها در پیاده‌سازی ارتباطات ایمن‌تر است. این راهنما به بررسی موانع مختلفی می‌پردازد که مانع از استفاده مؤثر از پروتکل‌های صنعتی امن می‌شوند و تلاش می‌کند راهکارهای عملی را برای غلبه بر این مشکلات ارائه دهد.

در این راهنما، ابتدا به موضوع هزینه‌های بالا و پیچیدگی‌های فنی مرتبط با پیاده‌سازی فناوری‌های امنیت سایبری در زیرساخت‌های حیاتی اشاره شده است. بسیاری از اپراتورها با تصور اینکه این اقدامات هزینه‌بر و دشوار هستند، از اجرای امنیت کامل منصرف می‌شوند، در حالی که نادیده گرفتن این خطرات می‌تواند نتایج جبران‌ناپذیری به دنبال داشته باشد. همچنین، مشکلات مرتبط با تأخیر در ارتباطات و مشکلات سازگاری بین سیستم‌های مختلف، از دیگر موانع مهم هستند که توسعه‌دهندگان و اپراتورهای صنعت باید در نظر بگیرند.

در ادامه، راهنما به اهمیت ایجاد راهکارهای ساده‌تر و قابل اعتماد برای اتوماسیون صنعتی اشاره می‌کند که بتواند از امنیت بالاتر بهره‌مند شود بدون اینکه عملیات روزمره تحت تاثیر قرار گیرد. ارائه راهکارهای عملی و قابل اجرا، به اپراتورها اطمینان می‌دهد که می‌توانند ضمن مقابله با تهدیدات امنیتی، بهره‌وری و کارایی سیستم‌های خود را نیز حفظ کنند. در نهایت، این راهنما تلاش می‌کند فاصله میان فناوری و اجرا را کاهش دهد و مسیر را برای پذیرش گسترده‌تر پروتکل‌های امن فراهم آورد.

در نتیجه، این راهنمای جامع ابزاری ارزشمند برای تصمیم‌گیرندگان صنعت است که می‌خواهند امنیت زیرساخت‌های حیاتی خود را به بالاترین سطح ممکن ارتقا دهند، بدون اینکه هزینه‌ها و مشکلات فناوری مانع اجرای این راهکارها شوند.

#امنیت_سایبری #زیرساخت_حیاتی #پروتکل_امن #امنیت_صنعتی

🟣لینک مقاله:
https://www.cisa.gov/news-events/news/cisa-releases-guide-help-critical-infrastructure-users-adopt-more-secure-communication?utm_source=tldrinfosec


👑 @software_Labdon
Forwarded from AI Labdon
دیروز Claude Code Security معرفی شد. هوش مصنوعی‌ای که خودش باگ‌های امنیتی رو پیدا می‌کنه.

چند ساعت بعدش حدود ۱۰ میلیارد دلار از ارزش بازار بزرگترین شرکت‌های امنیتی دود شد رفت هوا.

این امکان جدید Claude، میره کل کدبیس رو می‌گرده، باگ‌های امنیتی رو پیدا می‌کنه، حتی براشون patch پیشنهادی می‌ده که تیم فنی review کنه، حتی باگ‌هایی ابزارهای معمول امروز معمولاً اصلاً نمی‌بینن.
🔵 عنوان مقاله
Cypress.Promise.all() and cy.mapChain(): Two Hidden Gems for Cypress You Won't Let Go Once You Try Them

🟢 خلاصه مقاله:
در حوزه آزمایش‌های نرم‌افزاری، ابزار Cypress یکی از محبوب‌ترین‌ها است که به توسعه‌دهندگان امکان آزمون‌های سریع و موثر را می‌دهد. یکی از چالش‌هایی که غالبا با آن روبرو می‌شویم، مدیریت عملیات هم‌زمان (آسینکرون) و بهبود روند اجرای تست‌ها است. در این میان، فرمان‌های خاصی مانند `Cypress.Promise.all()` و `cy.mapChain()` به صورت پنهان و کارآمد در اختیار توسعه‌دهندگان قرار دارند که به آن‌ها کمک می‌کنند تا این مشکلات را به آسانی حل کنند و فرآیندهای آزمایشی خود را بهینه سازند.

در ادامه، Sebastian Clavijo Suero به معرفی این دستورات می‌پردازد و نشان می‌دهد چگونه این دستورات می‌توانند نقش کلیدی در مدیریت الگوهای آسینکرون در Cypress ایفا کنند. این فرمان‌ها با فراهم کردن امکاناتی مانند اجرای هم‌زمان چند عملیات و زنجیره‌ای کردن توابع، امکان نوشتن کدهای خواناتر و مؤثرتری را فراهم می‌کنند. با یادگیری و بهره‌گیری صحیح از این ابزارها، می‌توانید تست‌های پایدارتری بنویسید و فرآیندهای خود را سریع‌تر و دقیق‌تر پیش ببرید.

در نهایت، استفاده از `Cypress.Promise.all()` و `cy.mapChain()` نه تنها روند توسعه را تسهیل می‌کند بلکه به شما امکان می‌دهد تا کنترل بیشتری بر عملیات آزمایش‌های خود داشته باشید و در نتیجه کیفیت و قابلیت اطمینان نرم‌افزار خود را به طور محسوس ارتقاء دهید.

#آزمون_نرم‌افزار #Cypress #تست‌های_آسان #کدنویسی_پایدار

🟣لینک مقاله:
https://cur.at/4rkM3y9?m=web


👑 @software_Labdon
1
🔵 عنوان مقاله
AI in Testing #1: From Hype to Habits (How Testing Wins in 2026)

🟢 خلاصه مقاله:
در این مقاله چهارقسمتی، اندری چوپاراسکی نکات عملی و مفیدی را درباره نحوه استفاده موثر از فناوری هوش مصنوعی در فرآیندهای تست نرم‌افزار به اشتراک می‌گذارد. هدف از این راهنمای جامع، نشان دادن چگونگی تبدیل هوش مصنوعی از یک ابزار تبلیغاتی هیجانی به یک رویکرد روزمره و کارآمد در دنیای تست‌های نرم‌افزاری است. او توضیح می‌دهد که چگونه تست‌کنندگان می‌توانند از امکاناتپیشرفته‌ای مانند ویژگی‌های ChatGPT و Claude بهره‌مند شوند، همچنین فناوری‌های جدید مانند IDEهای مبتنی بر هوش مصنوعی و ابزارهای MCP مخصوص تسترها، چگونه می‌توانند فرآیندهای تست را تسریع و بهینه کنند.

این مقاله نه تنها راهکارهای عملی برای بهره‌گیری بهتر از هوش مصنوعی ارائه می‌دهد، بلکه نگرش‌های جدیدی را هم در زمینه‌های آموزش، توسعه و اجرای تست‌ها مطرح می‌کند. با درک بهتر این فناوری‌ها، تست‌کنندگان می‌توانند نقش مهم‌تری در تیم‌های توسعه نرم‌افزار ایفا کنند و فرآیندهای تست را به سطح جدیدی ارتقا دهند. در نهایت، این رویداد توجه ما را به اهمیت انطباق با تکنولوژی‌های نوین و بهره‌گیری درست از هوش مصنوعی برای پیروزی در عرصه تست نرم‌افزار در سال ۲۰۲۶ معطوف می‌کند.

#هوش_مصنوعی #تست_نرم‌افزار #تکنولوژی_جدید #هوش_مصنوعی_در_تست

🟣لینک مقاله:
https://cur.at/RSuMyfp?m=web


👑 @software_Labdon
🔵 عنوان مقاله
European Commission Discloses Breach That Exposed Staff Data (2 minute read)

🟢 خلاصه مقاله:
کمیسیون اروپا اخیراً اعلام کرد که در حال بررسی یک نفوذ امنیتی است که در نتیجه آن، اطلاعات پرسنلی کارمندان این نهاد در معرض خطر قرار گرفته است. این نفوذ به خاطر هک شدن سامانه مدیریت دستگاه‌های همراه (MDM) این کمیسیون اتفاق افتاده است. اگرچه هنوز شواهدی مبنی بر آسیب رسیدن به خود دستگاه‌های همراه پیدا نشده است، ولی مشخص شده است که مهاجمان به برخی اطلاعات شخصی کارمندان، از جمله اسامی و شماره تلفن‌ها، دست یافته‌اند.

کمیسیون اروپا هنوز جزئیات دقیقی درباره نحوه نفوذ و هشدارهای امنیتی به کار گرفته شده در سیستم MDM ارائه نداده است، اما تحقیقات نشان می‌دهد که نوع حمله شباهت‌هایی با حملاتی دارد که قبلاً علیه دیگر نهادهای اروپایی صورت گرفته است. این حملات غالباً از نقاط ضعف در سیستم‌های مدیریت دستگاه‌های موبایل بهره می‌برند و هدفشان سرقت اطلاعات حساس یا نفوذ به شبکه‌های داخلی است. این رخداد هشدار مهمی برای تمامی نهادها و سازمان‌های اروپایی است تا تدابیر امنیتی خود را تقویت کنند و از حفاظت کامل داده‌هایشان اطمینان حاصل نمایند.

به نظر می‌رسد که این حادثه زنگ خطری است برای همگان تا بیشتر بر امنیت فناوری اطلاعات و حفاظت از داده‌ها تمرکز کنند، زیرا مهاجمان به طرق مختلف در جستجوی فرصت برای دسترسی به اطلاعات حساس هستند.

#امنیت_سایبری #حمله_هک #حفاظت_اطلاعات #اتحاد_اروپا

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/european-commission-discloses-breach-that-exposed-staff-data/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Instagram Data Leak Exposes Sensitive Info of 17.5M Accounts (2 minute read)

🟢 خلاصه مقاله:
فاش شدن اطلاعات حساس ۱۷.۵ میلیون حساب کاربری در اینستاگرام خبرساز شد. شرکت مالوربایتس هشدار داد که مجموعه‌ای از داده‌های مربوط به کاربران اینستاگرام در بازارهای سیاه و تاریک به فروش رسیده است. این داده‌ها شامل نام‌های کاربری، ایمیل‌ها، شماره‌های تلفن و بخشی از اطلاعات مکان کاربران بوده است. در پی این اتفاق، نگرانی‌های فراوانی درباره امنیت داده‌های کاربران به وجود آمد.

اما اینستاگرام اعلام کرده است که در واقع هیچ‌گونه نشت داده‌ای صورت نگرفته است. در عوض، مشکل فنی در سیستم وجود داشت که به افراد ناشناس اجازه می‌داد ایمیل‌های بازیابی گذرواژه‌های بدون درخواست کاربران ارسال کنند. این موضوع باعث شد اطلاعات کاربران در معرض خطر قرار گیرد هرچند که هک یا نفوذ مستقیم به سرورهای اینستاگرام انجام نشده است.

این حادثه نشان دهنده اهمیت حفاظت از حریم خصوصی در فضای مجازی است و ضرورت به‌کارگیری اقدامات امنیتی قوی‌تر در پلتفرم‌های اجتماعی را برجسته می‌کند. در عین حال، کاربران باید همواره مراقب اطلاعات خود باشند و از روش‌های امنیتی مانند احراز هویت دو مرحله‌ای بهره‌مند گردند تا در برابر چنین حوادثی مصون بمانند.

#امنیت_فضای_مجازی #نشت_اطلاعات #حریم_خصوصی #اینستاگرام

🟣لینک مقاله:
https://cybersecuritynews.com/instagram-data-leak-exposes-sensitive-info-of-17-5m-accounts/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
How I Used Rovo AI in Jira to Level Up Software Testing

🟢 خلاصه مقاله:
در دنیای توسعه نرم‌افزار، آزمایش دقیق و کارآمد نقش بسیار مهمی در تضمین کیفیت محصول نهایی دارد. حالا با ادغام هوش مصنوعی Rovo در بسترهای Jira و Confluence، فرصت‌های تازه‌ای برای ارتقاء فرآیندهای تست نرم‌افزار به وجود آمده است. این ابزار قدرتمند قابلیت‌های متعددی ارائه می‌دهد که می‌تواند تیم‌های توسعه را در اجرای تست‌ها، تحلیل نتایج و بهبود مستمر فرآیندها یاری کند.

اکنون توسعه‌دهندگان و تیم‌های تضمین کیفیت می‌توانند از قابلیت‌های هوش مصنوعی برای خودکارسازی بخش‌هایی از فرآیندهای تست بهره گیرند، نمونه‌هایی مانند شناسایی خودکار خطاها، پیشنهاد راه‌حل‌های بهبود، و مدیریت بهتر تسک‌های مربوط به تست. با بهره‌گیری از این فناوری، فعالیت‌های تکراری کاهش می‌یابد و تمرکز بر موارد حساس و استراتژیک بیشتر می‌شود، که در نتیجه کیفیت محصول نهایی به طور چشمگیری ارتقاء می‌یابد.

پارول کاوشیک، تحلیلگر و کارشناس فناوری، در مورد کاربردهای مفید و نوآورانه این فناوری صحبت می‌کند و نشان می‌دهد چگونه تیم‌های نرم‌افزاری می‌توانند با بهره‌گیری از Rovo AI، سطح کیفی و بهره‌وری تست‌های خود را به شدت افزایش دهند. این تحول دیجیتال نه تنها فرآیندهای جاری را بهبود می‌بخشد بلکه آینده‌ای واضح‌تر و کارآمدتر را برای توسعه و تضمین کیفیت نرم‌افزارها رقم می‌زند.

#هوش_مصنوعی #توسعه_نرم‌افزار #تست_نرم‌افزار #رانوایI

🟣لینک مقاله:
https://cur.at/UKhCUD5?m=web


👑 @software_Labdon
🔵 عنوان مقاله
Quality Debt: The Hidden Cost That Outgrows Technical Debt

🟢 خلاصه مقاله:
در دنیای توسعه نرم‌افزار، مفهومی به نام "بدهی کیفیت" وجود دارد که اهمیت زیادی دارد اما اغلب نادیده گرفته می‌شود. آرک احرونی در سخنرانی خود توضیح می‌دهد که چگونه شکاف‌های موجود در فرآیند آزمون‌ها در طول زمان جمع می‌شوند و تاثیر منفی بلندمدتی بر پروژه‌ها دارند. این شکاف‌ها، اگر مدیریت نشوند، می‌توانند باعث آسیب‌های جدی به عملکرد و کیفیت نرم‌افزار شوند و هزینه‌های نگهداری و اصلاح را به مرور زمان افزایش دهند. بنابراین، مهم است که تیم‌های توسعه به صورت منظم وضعیت آزمون‌ها و ریسک‌های مرتبط با آن‌ها را بررسی و ارزیابی کنند تا از بروز مشکلات بزرگ‌تر جلوگیری کنند.

توصیه آرک احرونی این است که بررسی و ارزیابی بدهی‌های کیفیت، مخصوصاً در بخش‌های مربوط به آزمون‌ها، باید به یک رویه منظم تبدیل شود. این کار نه تنها به شناسایی شکاف‌ها و نقاط ضعف کمک می‌کند، بلکه از بروز مشکلات بزرگ در آینده جلوگیری می‌کند و هزینه‌های بلند‌مدت تیم توسعه را کاهش می‌دهد. در حقیقت، مراقبت مستمر و برنامه‌ریزی شده درباره بدهی‌های کیفیت، روان‌سازی روند توسعه و افزایش سطح اطمینان در نرم‌افزار را تضمین می‌کند. این موضوع یک یادآوری مهم است برای تمامی تیم‌های فنی که باید به طور مداوم به ارزیابی و بهبود فرآیندهای آزمایش و کیفیت محصول خود بپردازند.

در نهایت، درک و مدیریت بدهی کیفیت، کلید حل مسائل بلندمدت پروژه‌های فناوری است. باید به یاد داشت که صرف‌نظر از تمرکز بر روی ویژگی‌های جدید، نگهداری تیمی و آمادگی برای مقابله با چالش‌های احتمالی در بخش‌های تست و ارزیابی، اساس موفقیت در توسعه نرم‌افزار را تشکیل می‌دهد. پس هر چه زودتر به بحث ارزیابی و بهبود سطح کیفی محصولات خود بپردازیم، احتمال شکست و هزینه‌های غیرمنتظره کاهش می‌یابد و کیفیت هر چه بیشتر ارتقاء می‌یابد.

#بدهی_کیفیت #تست_نرم‌افزار #مدیریت_ریسک #کفیـــت

🟣لینک مقاله:
https://cur.at/OPYXUDj?m=web


👑 @software_Labdon
🔵 عنوان مقاله
BreachForums Hacking Forum Database Leaked, Exposing 324K Accounts (2 minute read)

🟢 خلاصه مقاله:
در تازه‌ترین خبر، فروم هک‌کریتی BreachForums با حمله سایبری روبه‌رو شد و مجموعه‌ای از اطلاعات مربوط به حساب‌های کاربری‌اش فاش شد. این نفوذ امنیتی منجر به درز دادن دیتابیسی شد که حاوی اطلاعات حساس بسیاری از کاربران است. در میان این داده‌ها، نام‌های نمایشی، تاریخ‌های ثبت‌نام، آدرس‌های آی‌پی و سایر اطلاعات داخلی قرار دارد. این وضعیت نگرانی‌های امنیتی گسترده‌ای را به وجود آورده است، زیرا بخش زیادی از آی‌پی‌های کاربران، به نوعی به سرورهای داخلی مربوط می‌شوند، اما جالب است بدانید که بیش از ۷۰ هزار رکورد شامل آی‌پی‌های عمومی است که می‌تواند برای هکرها خطرناک باشد و فرصت‌های سوءاستفاده را فراهم کند.

این نفوذ نشان می‌دهد که هک‌کردن این نوع سامانه‌های نفوذناپذیر، چقدر می‌تواند خطرناک باشد و چه میزان اطلاعات حساس کاربران در معرض تهدید قرار می‌گیرد. مدت‌هاست سرورها و بانک‌های داده، هدف حملات سایبری قرار می‌گیرند، اما انتشار چنین حجم عظیمی از اطلاعات، نگرانی‌ها درباره امنیت داده‌ها و حریم خصوصی را بیش از قبل افزایش می‌دهد. کاربران و مدیران سیستم‌ها باید برای جلوگیری از این نوع حملات، تدابیر امنیتی قوی‌تری اتخاذ کنند و همواره به روزرسانی‌های نرم‌افزاری را رعایت نمایند تا امنیت اطلاعاتشان محفوظ بماند.

#امنیت_سایبری #حمایت_از_حریم_خصوصی #نقض_داده‌ها #حمله_سایبری

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/breachforums-hacking-forum-database-leaked-exposing-324-000-accounts/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Releases should be smooth, fast, and boring

🟢 خلاصه مقاله:
در برآوردن اهداف و ارائه‌ محصولات و خدمات، سرعت و سادگی بسیار اهمیت دارد. عبارت «انتشارات باید روان، سریع و خسته‌کننده باشد» که توسط الیزابت زاگروبا بیان شده، به طور خاص بر این نکته تأکید می‌کند که کارها باید بدون پیچیدگی و با روندی سریع انجام شوند تا بتوانند نیازهای کاربران را بهتر برآورده سازند. این ایده نشان می‌دهد که در دنیای امروز، اگر فرآیندها کُند و پرحجم باشد، ممکن است کاربران و مخاطبان خسته شوند و علاقه‌ خود را از دست بدهند. بنابراین، هدف باید ساختن کیفیت‌هایی باشد که نه تنها کاربردی و کارآمد باشند، بلکه ذاتاً ساده و در عین حال جذاب باشند.

در واقع، این مفهوم به دیدگاهی نوین و رویکردی مدرن در طراحی و اجرای پروژه‌ها اشاره دارد؛ جایی که تمرکز بر سادگی و سرعت است، بدون آنکه از دقت و کیفیت کاسته شود. اگر بتوانیم این فلسفه را در عمل پیاده کنیم، می‌توانیم رضایت و وفاداری بیشتری از کاربران و مشتریان خود کسب کنیم. این امر نیازمند تفکری است که تمرکز بر تجربۀ کاربر و حذف مراحل غیرضروری باشد، چیزی که فرآیند تولید و ارائه را همواره روان و بی‌وقفه نگه می‌دارد.

در نهایت، این دیدگاه تبدیل به چشم‌داشت و رویکردی است که باید در همه بخش‌ها و پروژه‌هایمان دنبال کنیم، تا محصولات و خدمات ما بیشتر در خاطره‌ها بمانند و تاثیرگذار باشند. هدف اصلی این است که واقعاً بتوانیم در عرصه رقابت، سریع و بی‌دردسر ظاهر شویم و رضایت کامل مصرف‌کنندگان را جلب کنیم.

#ساده_سازی #سرعت #کیفیت #نوآوری

🟣لینک مقاله:
https://cur.at/zDpOXzi?m=web


👑 @software_Labdon
🔵 عنوان مقاله
UNC1069 Targets Cryptocurrency Sector with New Tooling and AI-Enabled Social Engineering (15 minute read)

🟢 خلاصه مقاله:
در گزارش جدید، شرکت امنیت سایبری مانیدیانت به جزئیات حمله‌ای پیچیده علیه یک نهاد مالی فعال در حوزه فناوری مالی (فین‌تک) پرداخته است. این حمله به گروه تهدیدکننده‌ای با ارتباط مستقیم با کره شمالی، به نام UNC1069 نسبت داده شده است. اعضای این گروه با استفاده از روش‌های متنوع و پیشرفته، تلاش کردند نفوذ خود را در سیستم قربانی انجام دهند و به اطلاعات حساس دست یابند.

در این حمله، مهاجمین ابتدا از یک حساب تلگرام مخرب بهره بردند که به عنوان دروازه‌ای برای ورود به سیستم هدف عمل می‌کرد. آن‌ها همچنین با استفاده از یک جلسه زوم جعلی و ارائه یک ویدیو دیپ‌فیک، اعتماد کاربر را جلب کردند و قدم بعدی را فراهم آوردند. متعاقبا، حمله با استفاده از تکنیک «کلیک‌فیکس» به اجرای چندین خانواده بدافزار بر روی دستگاه‌های مک‌اواس پرداختند. این خانواده‌های بدافزار شامل ابزارهای جدیدی مانند SILENCELIFT، DEEPBREATH و CHROMEPUSH بودند که برای انجام وظایف مختلف نظارتی، عملیاتی و مخرب طراحی شده‌اند.

زنجیره حملات به صورت دنباله‌دار پیش رفت، از حمله اولیه با استفاده از درب پشتی WAVESHAPER شروع شد و سپس به سمت دانلودر HYPERCALL حرکت کرد تا بدافزار HIDDENCALL را نصب کند. این مرحله‌ها به مهاجمین امکان می‌داد تا دسترسی مستقیم و کامل به سیستم قربانی داشته باشند، و این عملیات را با هدف دست‌کاری، استخراج داده‌ها و انجام فعالیت‌های مالی مخرب انجام دهند.

این گزارش نشان می‌دهد که گروه UNC1069 با بهره‌گیری از فناوری‌های نوین و روش‌های مهندسی اجتماعی مبتنی بر هوش مصنوعی، امنیت بخش مالی فین‌تک را هدف قرار داده است و نیازمند توسعه تدابیر و راهکارهای پیشگیرانه و مقابله‌ای برای مقابله با چنین حملاتی است.

#امنیت #حمله_سایبری #فین‌تک #هوش_مصنوعی

🟣لینک مقاله:
https://cloud.google.com/blog/topics/threat-intelligence/unc1069-targets-cryptocurrency-ai-social-engineering?utm_source=tldrinfosec


👑 @software_Labdon
Forwarded from Podcast | Book Labdon
کتاب‌های TCP/IP Illustrated یک مجموعه سه جلدی تخصصی دربارهٔ پروتکل‌های شبکه و معماری TCP/IP هستند که به صورت تصویری، با مثال‌های عملی و گاهی حتی با کد واقعی، توضیح داده‌اند چگونه اینترنت و پروتکل‌های اصلی آن کار می‌کنند. این مجموعه یکی از منابع کلاسیک و معتبر در زمینه شبکه و TCP/IP محسوب می‌شود و معمولاً برای مهندسین شبکه، طراحان سیستم‌ها و دانشجویان پیشرفته پیشنهاد می‌شود.
————————————————-
📘 کتاب TCP/IP Illustrated, Volume 1: The Protocols
📌 موضوع اصلی

این جلد ساختار و عملکرد پروتکل‌های اصلی TCP/IP را از پایین‌ترین تا بالاترین لایه با جزئیات توضیح می‌دهد: از لایه پیوند داده (Ethernet, PPP) و لایه شبکه (IP و مسیریابی) تا لایه انتقال (TCP، UDP) و برخی پروتکل‌های کاربردی مثل DNS.

تاکید و ویژگی‌ها

روش کار دقیق پروتکل‌ها با مثال‌های واقعی بسته‌ها

جزئیات TCP (مدیریت اتصال، کنترل جریان و احتقان)

مقایسه لایه‌ها و چگونگی تعامل آن‌ها

در ویرایش دوم (2011)، IPv6 و پروتکل‌های امنیتی (IPsec, TLS) هم پوشش داده شده‌اند.

👉 این جلد مناسب کسانی است که می‌خواهند درک عمیق از چگونگی کارکرد TCP/IP داشته باشند — نه فقط اصول، بلکه رفتار واقعی پروتکل‌ها را با مثال‌های عملی ببینند.
———————-
📗 کتاب TCP/IP Illustrated, Volume 2: The Implementation
📌 موضوع اصلی

این جلد نحوه پیاده‌سازی پروتکل‌های TCP/IP را در سیستم‌عامل‌های واقعی—به‌ویژه در کد 4.4BSD-Lite (کد واقعی سیستم یونیکس)—بررسی می‌کند.

تاکید و ویژگی‌ها

تمرکز بر کد واقعی و ساختار داده‌ها

توضیح دقیق چگونگی اجرای پروتکل‌ها در هسته سیستم

بررسی تفاوت بین رابط کاربری (sockets API) و لایه‌های پایین‌تر

مفاهیمی مثل multicasting، window scale، timestamp options و موارد مشابه

حجم زیاد کد واقعی ارائه‌شده (~15٬000 خط)

👉 این جلد مناسب کسانی است که به پیاده‌سازی عملی و فهم دقیق اینکه پروتکل‌ها داخل سیستم عامل چگونه کار می‌کنند علاقه دارند، مخصوصاً توسعه‌دهندگان سیستم و مهندسان شبکه سطح پایین.

———————-
📕کتاب TCP/IP Illustrated, Volume 3: TCP for Transactions, HTTP, NNTP, and the UNIX Domain Protocols
📌 موضوع اصلی

این جلد بر کاربردهای خاص TCP و برخی پروتکل‌های کاربردی تمرکز دارد و موضوعات زیر را با جزئیات بررسی می‌کند:

TCP برای تراکنش‌ها (T/TCP — نسخهٔ تراکنش‌محور TCP)

HTTP (پروتکل وب)

NNTP (پروتکل شبکهٔ خبری Usenet)

پروتکل‌های حوزهٔ یونیکس (Unix domain sockets)

تاکید و ویژگی‌ها

بحث T/TCP و مقایسه‌اش با TCP سنتی

بررسی HTTP و NNTP (چگونگی کار آن‌ها روی TCP)

استفاده از مثال‌های واقعی و بسته‌های شبکه

نگاه دقیق به «سوکت‌های حوزهٔ یونیکس» که برای ارتباط پروسه‌ها در یک سیستم به‌کار می‌روند

👉 این جلد بیشتر برای کاربردهای خاص و کسانی که می‌خواهند بعد از یادگیری اصول و پیاده‌سازی، بفهمند چگونه این پروتکل‌ها در دنیای واقعی استفاده می‌شوند مناسب است.
———————-
🕊لینک خرید کتاب

🔴TCP/IP Illustrated, Volume 1
🟢 https://skybooks.ir/products/TCPIP-Illustrated-Volume-1

🔴TCP/IP Illustrated, Volume 2
🟢 https://skybooks.ir/products/TCPIP-Illustrated-Volume-2

🔴TCP/IP Illustrated, Volume 3
🟢 https://skybooks.ir/products/TCPIP-Illustrated-Volume-3

#TCPIP
#Networking
#InternetProtocols

👇 join 👇
https://xn--r1a.website/+Bp8JeTpQoiUwMjVk
🔵 عنوان مقاله
PhantomFS (GitHub Repo)

🟢 خلاصه مقاله:
پروژه PhantomFS ابزاری مبتنی بر فناوری ProjFS در ویندوز است که وظیفه ارائه فایل‌های مجازی را بر عهده دارد. این ابزار قادر است محتوای فایل‌های مجازی را بر اساس درخواست فرآیندها تغییر دهد، به گونه‌ای که تنها فرآیندهای مجاز، داده‌های رمزگذاری‌شده با الگوریتم AES-256-CBC را دریافت می‌کنند. در حالی که سایر فرآیندها، به جای محتوای واقعی، داده‌های فریبنده یا تله‌ایی دریافت می‌کنند تا از چشم‌پوشی و شناسایی جلوگیری شود.

الهام‌گرفته از تحقیقات اخیر Huntress در حوزه ProjFS، PhantomFS با سطح امنیت متوسط و بدون نیاز به حقوق مدیریتی اجرا می‌شود. این ابزار همچنین با محافظت در برابر تلاش‌های غیرمجاز برای حذف یا تغییر نام فایل‌ها توسط فرآیندهای نا‌مجاز، امنیت را افزایش می‌دهد. یکی از روش‌های تشخیص این فناوری، استفاده از نقاط بازیابی پروجکس (reparse points) در فایل‌سیستم است که می‌تواند نشانه‌هایی از فعالیت‌های PhantomFS را نشان دهد. همچنین، استفاده از فیلترهای MiniFilter در سطح خاصی (با شناسه ۱۸۹۸) امکان نظارت و کنترل بر ترافیک فایل‌ها را فراهم می‌کند، که این موارد، قابلیت‌های نظارتی پیچیده‌تری را برای مدیران سیستم فراهم می‌آورد.

در نتیجه، PhantomFS یک ابزار پیشرفته است که با بهره‌گیری از فناوری‌های مدرن، راهکارهای مخفی‌کاری و امنیتی قدرتمندی را در فضای ویندوز ارائه می‌دهد، و می‌تواند در سناریوهای مختلف امنیت سایبری نقش مهمی ایفا کند.

#امنیت_سیبری #فایل_مجازی #پروتکلهای_امنیتی #فناوری_پروکس

🟣لینک مقاله:
https://github.com/S1lkys/PhantomFS?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Data Driven API Testing in Java with Rest-Assured and TestNG

🟢 خلاصه مقاله:
در دنیای توسعه نرم‌افزار، آزمایش دقیق و موثر APIها اهمیت زیادی دارد، مخصوصاً زمانی که برنامه‌های کاربردی بزرگ و پیچیده ساخته می‌شوند. برای این منظور، فریم‌ورک‌های قدرتمندی وجود دارند که فرآیند تست API را ساده‌تر و کارآمدتر می‌کنند، یکی از این ابزارها، کتابخانه REST-assured است که در زبان جاوا بسیار پرکاربرد است. این کتابخانه به توسعه‌دهندگان امکان می‌دهد تا تست‌های جامع و دقیق روی APIهای خود بنویسند و از صحت عملکرد آن‌ها اطمینان حاصل کنند.

در این راهنمای جامع، محمد فیض‌الخاتری روشی گام‌به‌گام را برای راه‌اندازی یک چارچوب تست API بر پایه REST-assured و TestNG ارائه کرده است. این راهکارها به توسعه‌دهندگان کمک می‌کند تا بتوانند تست‌های داده‌محور و خودکار را پیاده‌سازی کنند، که در آن می‌توان با تغییر داده‌های ورودی، تست‌های مختلفی را به صورت موثری اجرا کرد. این روش نه تنها تایید صحت API را تسریع می‌کند، بلکه قابلیت توسعه و مدیریت پروژه‌های تست را نیز افزایش می‌دهد.

در قسمت‌های بعدی این راهنمای بی‌نظیر، بخش‌های دیگری مانند راه‌اندازی محیط، نوشتن تست‌های پایه، و افزودن پارامترهای داده‌محور بررسی شده است. شما می‌توانید قسمت‌های ۲، ۳، و ۴ این آموزش را در ادامه مطالعه کنید و مهارت خود را در تست زنی APIها با روش‌های مدرن و مؤثر تقویت نمایید.

این مجموعه راهنما برای هر توسعه‌دهنده‌ای که قصد دارد فرآیند تست APIهای پروژه‌های خود را به شیوه‌ای حرفه‌ای و کارآمد مدیریت کند، منبعی ارزشمند و قابل اعتماد است. با استفاده از این روش‌های گام‌به‌گام، آسان‌تر و سریع‌تر می‌توانید از صحت و کارایی APIهای خود اطمینان حاصل کنید و کیفیت نهای کار را به سطح بالاتری برسانید.

#تستAPI #توسعه‌نرم‌افزار #رست-آشورد #آزمایش‌داده‌محور

🟣لینک مقاله:
https://cur.at/XOLHv9Y?m=web


👑 @software_Labdon
🔵 عنوان مقاله
EvilNeko (GitHub Repo)

🟢 خلاصه مقاله:
ایویل نکو یکی از پروژه‌های نوآورانه است که با هدف خودکارسازی فرآیندهای مدیریت و هدایت کانتینرهای نرم‌افزاری طراحی شده است. این ابزار مخصوص تیم‌های رد (Red Teams) توسعه یافته تا بتوانند حملات مبتنی بر تکنولوژی مرورگر درون مرورگر (Browser in Browser) را به صورت موثرتر و سازمان‌یافته‌تری اجرا کنند. با استفاده از ایویل نکو، تیم‌های امنیتی می‌توانند عملیات‌های پیچیده مربوط به اکتشاف، نفوذ و کنترل سامانه‌ها را با بهره‌گیری از فناوری‌های مدرن، ساده‌تر و سریع‌تر انجام دهند. این پروژه امکانات و امکانات قابل توجهی را برای افزایش کارایی و بهره‌وری در حوزه تست نفوذ فراهم می‌کند و به تیم‌های امنیتی کمک می‌کند تا در رقابت با تهدیدات پیشرفته، برتری داشته باشند.

#امنیت #حملات_سایبری #تست_نفوذ #دنیای_امنیت

🟣لینک مقاله:
https://github.com/CorvraLabs/EvilNeko?utm_source=tldrinfosec


👑 @software_Labdon