🔵 عنوان مقاله
Eurail data breach impacted 308,777 people (2 minute read)
🟢 خلاصه مقاله:
در تاریخ ۲۶ دسامبر ۲۰۲۵، هکرها به سیستمهای شرکت یوریل نفوذ کردند و اطلاعات حساس صدها هزار نفر از مشتریان این شرکت را سرقت کردند. این دادهها شامل اسامی، شماره پاسپورتها، تاریخ تولد، شماره حسابهای IBAN، اطلاعات سلامت و جزئیات رزروهای مسافرتی بودند. در میان این افراد، شرکتکنندگان برنامه DiscoverEU نیز حضور داشتند. پس از سرقت، این اطلاعات به صورت غیرقانونی در بازار سیاه عرضه شد و نمونههایی نیز در پیامرسان تلگرام به اشتراک گذاشته شدند، که این موضوع نگرانیهای زیادی درباره حریم خصوصی و امنیت دادهها را برانگیخت.
در طول دو ماه بین وقوع نفوذ و اطلاعرسانی رسمی به افراد، زمان زیادی صرف شد، که نشاندهنده مدت زمان نیاز به بررسیهای فنی و تحلیلهای امنیتی دقیق بود. با این حال، یوریل تأیید کرده است که این شرکت اطلاعات کارتهای اعتباری مشتریان را نگهداری نمیکند، بنابراین بخش مالی آسیبدیده بود، اما دیگر اطلاعات حساس در معرض خطر قرار گرفت. این حادثه یک زنگ هشدار جدی برای اهمیت حفاظت از دادهها در صنعت سفر است و نشان میدهد شرکتها باید تدابیر امنیتی قویتری اتخاذ کنند تا از سواستفادههای احتمالی جلوگیری نمایند.
دمای این حادثه نشان میدهد که حوادث سایبری میتواند به سرعت و به شکل گستردهای اطلاعات شخصی را افشا کند و ضرورت دارد سازمانها همواره در حالت آمادهباش باشند. حفظ امنیت دادهها تنها یک ضرورت است، بلکه مسئولیتی اخلاقی در قبال مشتریان است که باید جدی گرفته شود.
#امنیت_افزار #حفاظت_داده #حمله_سایبری #امنیت_سایبری
🟣لینک مقاله:
https://securityaffairs.com/190570/data-breach/eurail-data-breach-impacted-308777-people.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Eurail data breach impacted 308,777 people (2 minute read)
🟢 خلاصه مقاله:
در تاریخ ۲۶ دسامبر ۲۰۲۵، هکرها به سیستمهای شرکت یوریل نفوذ کردند و اطلاعات حساس صدها هزار نفر از مشتریان این شرکت را سرقت کردند. این دادهها شامل اسامی، شماره پاسپورتها، تاریخ تولد، شماره حسابهای IBAN، اطلاعات سلامت و جزئیات رزروهای مسافرتی بودند. در میان این افراد، شرکتکنندگان برنامه DiscoverEU نیز حضور داشتند. پس از سرقت، این اطلاعات به صورت غیرقانونی در بازار سیاه عرضه شد و نمونههایی نیز در پیامرسان تلگرام به اشتراک گذاشته شدند، که این موضوع نگرانیهای زیادی درباره حریم خصوصی و امنیت دادهها را برانگیخت.
در طول دو ماه بین وقوع نفوذ و اطلاعرسانی رسمی به افراد، زمان زیادی صرف شد، که نشاندهنده مدت زمان نیاز به بررسیهای فنی و تحلیلهای امنیتی دقیق بود. با این حال، یوریل تأیید کرده است که این شرکت اطلاعات کارتهای اعتباری مشتریان را نگهداری نمیکند، بنابراین بخش مالی آسیبدیده بود، اما دیگر اطلاعات حساس در معرض خطر قرار گرفت. این حادثه یک زنگ هشدار جدی برای اهمیت حفاظت از دادهها در صنعت سفر است و نشان میدهد شرکتها باید تدابیر امنیتی قویتری اتخاذ کنند تا از سواستفادههای احتمالی جلوگیری نمایند.
دمای این حادثه نشان میدهد که حوادث سایبری میتواند به سرعت و به شکل گستردهای اطلاعات شخصی را افشا کند و ضرورت دارد سازمانها همواره در حالت آمادهباش باشند. حفظ امنیت دادهها تنها یک ضرورت است، بلکه مسئولیتی اخلاقی در قبال مشتریان است که باید جدی گرفته شود.
#امنیت_افزار #حفاظت_داده #حمله_سایبری #امنیت_سایبری
🟣لینک مقاله:
https://securityaffairs.com/190570/data-breach/eurail-data-breach-impacted-308777-people.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Security Affairs
Eurail data breach impacted 308,777 people
Hackers breached Eurail in Dec 2025, stole names and passport data, and exposed over 300,000 travelers’ personal information.
وقتی سرچشمه مسموم میشود: نفوذ بدافزار جاسوسی به سایت رسمی JDownloader
ما همیشه توصیه میکنیم نرمافزارها را فقط از وبسایتهای رسمی دانلود کنید. اما چه اتفاقی میافتد اگر خود وبسایت رسمی هک شود؟
به تازگی وبسایت رسمی JDownloader، یکی از قدیمیترین و محبوبترین نرمافزارهای مدیریت دانلود، برای مدتی کوتاه هک شد و لینکهای دانلود نسخههای ویندوز و لینوکس آن به فایلهای آلوده تغییر کرد. این حمله که دو روز ادامه داشت، از نوع «زنجیره تامین» بود؛ یعنی هکر به جای اینکه مستقیم به کامپیوتر شما حمله کند، محصول کارخانهای (نرمافزار) را هدف میگیرد که شما به آن اعتماد دارید. کاربران تصور میکردند در حال دانلود نسخهای رسمی از منبعی معتبرند، اما در حقیقت یک بدافزار از نوع RAT (تروجان دسترسی از راه دور) وارد سیستم میکردند.
- حمله چطور انجام شد؟
این حمله کسانی را هدف قرار داد که در روزهای ۱۶ و ۱۷ اردیبهشت ۱۴۰۵، برنامه JDownloader را از سایت رسمی آن دانلود کردند. البته هکرها فقط لینکهای مربوط به گزینه «نصبکننده جایگزین» (Alternative Installer) در ویندوز و «نصبکننده لینوکس» را دستکاری کردند و باقی نسخهها سالم ماندند.
هکرها وارد سرورهای اصلی یا سیستم مدیریت محتوای سایت نشدند و فقط لینکهای ظاهری را تغییر دادند. بنابراین اگر جیدانلودر را از طریق آپدیتِ درونبرنامهای بهروزرسانی کرده باشید یا کاربر مکاواس باشید، جای نگرانی نیست.
- تهدیدی رو به رشد
این روزها هکرها علاقهی زیادی به دستکاری مستقیم نرمافزارهای پرکاربرد نشان میدهند. همین اواخر هکرها با تلهگذاری در یک سایت سختافزاری محبوب، نسخههای آلوده دو نرمافزار CPU-Z و HWMonitor را به دست کاربران رساندند. در خبری دیگر هم خواندیم که پژوهشگران کسپرسکی یک «درِ پشتی» در ابزار بسیار پرمخاطب Daemon Tools یافتهاند.
حتی برنامه بسیار محبوب ++Notepad هم از خطر در امان نبود و سال گذشته مشخص شد که هکرها بهمدت شش ماه به سرورهای میزبانی برنامه نفوذ کرده بودند.
با این اوصاف باید برای آیندهای آماده شویم که دیگر حتی به بسیاری از منابع رسمی هم نمیشود اعتماد کرد و کاربران باید آرامآرام با تکنیکهای حرفهایتر اصالتسنجی، مثل بررسی امضای دیجیتال نرمافزارها، آشنا شوند.
| <شایان رضایی/
ما همیشه توصیه میکنیم نرمافزارها را فقط از وبسایتهای رسمی دانلود کنید. اما چه اتفاقی میافتد اگر خود وبسایت رسمی هک شود؟
به تازگی وبسایت رسمی JDownloader، یکی از قدیمیترین و محبوبترین نرمافزارهای مدیریت دانلود، برای مدتی کوتاه هک شد و لینکهای دانلود نسخههای ویندوز و لینوکس آن به فایلهای آلوده تغییر کرد. این حمله که دو روز ادامه داشت، از نوع «زنجیره تامین» بود؛ یعنی هکر به جای اینکه مستقیم به کامپیوتر شما حمله کند، محصول کارخانهای (نرمافزار) را هدف میگیرد که شما به آن اعتماد دارید. کاربران تصور میکردند در حال دانلود نسخهای رسمی از منبعی معتبرند، اما در حقیقت یک بدافزار از نوع RAT (تروجان دسترسی از راه دور) وارد سیستم میکردند.
- حمله چطور انجام شد؟
این حمله کسانی را هدف قرار داد که در روزهای ۱۶ و ۱۷ اردیبهشت ۱۴۰۵، برنامه JDownloader را از سایت رسمی آن دانلود کردند. البته هکرها فقط لینکهای مربوط به گزینه «نصبکننده جایگزین» (Alternative Installer) در ویندوز و «نصبکننده لینوکس» را دستکاری کردند و باقی نسخهها سالم ماندند.
هکرها وارد سرورهای اصلی یا سیستم مدیریت محتوای سایت نشدند و فقط لینکهای ظاهری را تغییر دادند. بنابراین اگر جیدانلودر را از طریق آپدیتِ درونبرنامهای بهروزرسانی کرده باشید یا کاربر مکاواس باشید، جای نگرانی نیست.
- تهدیدی رو به رشد
این روزها هکرها علاقهی زیادی به دستکاری مستقیم نرمافزارهای پرکاربرد نشان میدهند. همین اواخر هکرها با تلهگذاری در یک سایت سختافزاری محبوب، نسخههای آلوده دو نرمافزار CPU-Z و HWMonitor را به دست کاربران رساندند. در خبری دیگر هم خواندیم که پژوهشگران کسپرسکی یک «درِ پشتی» در ابزار بسیار پرمخاطب Daemon Tools یافتهاند.
حتی برنامه بسیار محبوب ++Notepad هم از خطر در امان نبود و سال گذشته مشخص شد که هکرها بهمدت شش ماه به سرورهای میزبانی برنامه نفوذ کرده بودند.
با این اوصاف باید برای آیندهای آماده شویم که دیگر حتی به بسیاری از منابع رسمی هم نمیشود اعتماد کرد و کاربران باید آرامآرام با تکنیکهای حرفهایتر اصالتسنجی، مثل بررسی امضای دیجیتال نرمافزارها، آشنا شوند.
| <شایان رضایی/
🆕 چند خبر کوتاه از دنیای تکنولوژی:
۱. تأخیر دوباره در عرضه اپل ویژن پرو: عرضه هدست حداقل ۲ سال دیگر به تعویق افتاد؛ اپل فعلاً روی پروژههای دیگر تمرکز کرده است.
۲. انتشار iOS 26.5: آپدیت جدید آیفون منتشر شد؛ خبری از ارتقای جدی دستیار صوتی «سیری» نیست.
۳. افزایش سرعت ویندوز ۱۱ با الهام از مکاواس: مایکروسافت قابلیتی جدید افزود که سرعت پردازنده را لحظهای بالا میبرد تا منوها و برنامهها سریعتر باز شوند.
۴. هند در تابستان جاری خود را برای اولین پرتاب مداری یک موشک کاملاً ساخته شده توسط بخش خصوصی آماده میکند.
۵. رونمایی سونی از کولر پوشیدنی جدید: مدل بهروزشده Reon Pocket Pro Plus (کولر کوچک قابل نصب روی لباس) برای فصل گرما معرفی شد.
۶. حذف سریع قابلیت قمار و کازینو از تلگرام: قابلیت شرطبندی با ایموجیها (Emoji Stake) تنها ۳ روز پس از انتشار، بدون توضیحی از تلگرام حذف شد.
۱. تأخیر دوباره در عرضه اپل ویژن پرو: عرضه هدست حداقل ۲ سال دیگر به تعویق افتاد؛ اپل فعلاً روی پروژههای دیگر تمرکز کرده است.
۲. انتشار iOS 26.5: آپدیت جدید آیفون منتشر شد؛ خبری از ارتقای جدی دستیار صوتی «سیری» نیست.
۳. افزایش سرعت ویندوز ۱۱ با الهام از مکاواس: مایکروسافت قابلیتی جدید افزود که سرعت پردازنده را لحظهای بالا میبرد تا منوها و برنامهها سریعتر باز شوند.
۴. هند در تابستان جاری خود را برای اولین پرتاب مداری یک موشک کاملاً ساخته شده توسط بخش خصوصی آماده میکند.
۵. رونمایی سونی از کولر پوشیدنی جدید: مدل بهروزشده Reon Pocket Pro Plus (کولر کوچک قابل نصب روی لباس) برای فصل گرما معرفی شد.
۶. حذف سریع قابلیت قمار و کازینو از تلگرام: قابلیت شرطبندی با ایموجیها (Emoji Stake) تنها ۳ روز پس از انتشار، بدون توضیحی از تلگرام حذف شد.
🔵 عنوان مقاله
Thin Specs, Fat Models: A Page Object Pattern That Survives Real-World UI Changes
🟢 خلاصه مقاله:
در دنیای تستهای خودکار رابط کاربری، نگهداشتن کدهای تست آماده و قابل فهم یکی از چالشهای مهم است. Higor Mesquita با ارائه یک الگوی کاربردی به نام "مدل صفحۀ ابریشمی، مدلهای ضخیم" راهکاری موثر پیشنهاد میدهد. این الگو بر این اصل استوار است که تمام جزئیات صفحات مانند مکانیابی عناصر، زمانبندیهای انتظار و جریانهای کاری در داخل مدل صفحه قرار گیرد. با این روش، هملپایپهای تست کمتر پیچیده و خواناتر میشوند، و نگهداری و بهروزرسانی آنها به مراتب آسانتر است.
در حقیقت، این الگو برای توسعهدهندگان و تسترهایی که از ابزارهایی مانند Playwright یا Cypress استفاده میکنند، بسیار مفید است. با انتقال منطقهای مربوط به لود کردن عناصر و کنترل جریان به داخل مدل صفحه، مثالهای تست مختصر، تمیز و قابل فهمتر میشوند. این رویکرد باعث کاهش تکرار کدهای مشابه و جلوگیری از خطاهای ناشی از تغییرات زودهنگام در رابط کاربری میشود، چرا که تمام جزئیات در یک مکان متمرکز شده است و تغییرات به راحتی قابل اعمال و پیگیری است.
در نتیجه، استفاده از این الگو میتواند توسعهدهندگان و تیمهای تست را در مقابل پیچیدگیهای تغییرات واقعی در طراحی و پیادهسازی رابط کاربری مقاومتر کند. این رویکرد در واقع ترکیبی از سادگی ظاهری و ساختار چندلایه است که پروسه توسعه و نگهداری تستهای خودکار را به طرز چشمگیری بهبود میبخشد، و تمرکز بر روی تستهای قابل فهم و مستحکم را امکانپذیر میسازد.
#تست_رابط_کاربری #مدل_صفحه #پایداری_در_تغییرات #کد_بهینه
🟣لینک مقاله:
https://cur.at/ZDBM3ip?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Thin Specs, Fat Models: A Page Object Pattern That Survives Real-World UI Changes
🟢 خلاصه مقاله:
در دنیای تستهای خودکار رابط کاربری، نگهداشتن کدهای تست آماده و قابل فهم یکی از چالشهای مهم است. Higor Mesquita با ارائه یک الگوی کاربردی به نام "مدل صفحۀ ابریشمی، مدلهای ضخیم" راهکاری موثر پیشنهاد میدهد. این الگو بر این اصل استوار است که تمام جزئیات صفحات مانند مکانیابی عناصر، زمانبندیهای انتظار و جریانهای کاری در داخل مدل صفحه قرار گیرد. با این روش، هملپایپهای تست کمتر پیچیده و خواناتر میشوند، و نگهداری و بهروزرسانی آنها به مراتب آسانتر است.
در حقیقت، این الگو برای توسعهدهندگان و تسترهایی که از ابزارهایی مانند Playwright یا Cypress استفاده میکنند، بسیار مفید است. با انتقال منطقهای مربوط به لود کردن عناصر و کنترل جریان به داخل مدل صفحه، مثالهای تست مختصر، تمیز و قابل فهمتر میشوند. این رویکرد باعث کاهش تکرار کدهای مشابه و جلوگیری از خطاهای ناشی از تغییرات زودهنگام در رابط کاربری میشود، چرا که تمام جزئیات در یک مکان متمرکز شده است و تغییرات به راحتی قابل اعمال و پیگیری است.
در نتیجه، استفاده از این الگو میتواند توسعهدهندگان و تیمهای تست را در مقابل پیچیدگیهای تغییرات واقعی در طراحی و پیادهسازی رابط کاربری مقاومتر کند. این رویکرد در واقع ترکیبی از سادگی ظاهری و ساختار چندلایه است که پروسه توسعه و نگهداری تستهای خودکار را به طرز چشمگیری بهبود میبخشد، و تمرکز بر روی تستهای قابل فهم و مستحکم را امکانپذیر میسازد.
#تست_رابط_کاربری #مدل_صفحه #پایداری_در_تغییرات #کد_بهینه
🟣لینک مقاله:
https://cur.at/ZDBM3ip?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Thin Specs, Fat Models: A Page Object Pattern That Survives Real-World UI Changes
A fast, practical take on the Page Object Model (POM) for teams tired of brittle tests.
اگر با C کار میکنید یا حداقل دوست دارید کار کنید، این ریپو یک مجموعهی کاملی از الگوریتمهای مختلف رو با زبان C پیادهسازی کرده.
شامل الگوریتمهای مختلف مثل الگوریتمهای رمزنگاری، لیست، درخت، صف، پیادهسازی بازیهای مختلف مثل Hangman، الگوریتمهای یادگیری ماشین، ریاضیات، انواع جستجو، انواع مرتبسازی، راهحلهای لیتکد و ... هست.
https://github.com/TheAlgorithms/C
http://thealgorithms.github.io/C
شامل الگوریتمهای مختلف مثل الگوریتمهای رمزنگاری، لیست، درخت، صف، پیادهسازی بازیهای مختلف مثل Hangman، الگوریتمهای یادگیری ماشین، ریاضیات، انواع جستجو، انواع مرتبسازی، راهحلهای لیتکد و ... هست.
https://github.com/TheAlgorithms/C
http://thealgorithms.github.io/C
GitHub
GitHub - TheAlgorithms/C: Collection of various algorithms in mathematics, machine learning, computer science, physics, etc implemented…
Collection of various algorithms in mathematics, machine learning, computer science, physics, etc implemented in C for educational purposes. - TheAlgorithms/C
❤1
🔵 عنوان مقاله
How to Handle Failing Tests Caused by a Known Bug
🟢 خلاصه مقاله:
در فرآیند توسعه نرمافزار، با احتمال زیادی روبهرو هستیم که برخی تستها در کنار مشکلاتی که به خطاهای شناخته شده برمیگردند، شکست بخورند. در چنین مواردی، معمولاً برخی توسعهدهندگان تمایل دارند تستهای مشکلدار را کامنتگذاری کنند تا مانع آزمایشهای دیگر نشوند، اما این روش چندان منطقی نیست و میتواند منجر به اشتباهات جدی در روند توسعه شود. اهمیت دارد که راهکارهای مؤثر و استاندارد برای مدیریت این نوع خطاها داشته باشیم که هم از صحت روند آزمایشگیری اطمینان حاصل شود و هم امکان پیگیری و برطرفسازی مشکلات فراهم باشد.
در این مقاله، داکیومنتیشن حرفهای، مربط با جایگزینی روش کامنتگذاری، معرفی میشود که بر پایه الگوهای مشخص و لینکهای پروندههای خطای شناختهشده است. دیوید ملیلو نشان میدهد که چگونه میتوان بهجای غیرفعال کردن موقت تستها، از الگوهای "حذف موقت" (skip pattern) بهره گرفت، این کار باعث میشود که در عین حال خطاهای شناختهشده با برچسب مشخص شده و مستند شوند، ولی روند آزمایشهای دیگر همچنان بیوقفه ادامه پیدا کند.
در ادامه، نمونه کدها و اسکریپتهایی برای فریمورکهای محبوب مانند Jest، Playwright، pytest و JUnit ارائه میشود. این ابزارها به توسعهدهندگان کمک میکند که با یک کلیک، آزمایشهای مربوط به خطاهای شناختهشده را به راحتی غیرفعال کنند و لینکهای مربوط به تیکتهای خطا را برای دنبال کردن بهتر و حل مشکل قرار دهند. این رویکرد ضمن حفظ روند منظم آزمایش، فرصت مناسبی برای پیگیری مشکلات و رفع آنها در آینده فراهم میآورد و باعث کاهش خطاهای بیپایه در نرمافزار میشود.
در نتیجه، استفاده از الگوهای "حذف موقت" و لینکهای مستقیم به تیکتهای خطا، روش حرفهای و مؤثری است که به توسعهدهندگان کمک میکند خطاهای شناخته شده را به صورت سازمانیافته مدیریت کرده و همچنان بر صحت و استحکام تستهای کلی نظارت داشته باشند.
#آزمایش #توسعه_نرم_افزار #مدیریت_خطاها #تست
🟣لینک مقاله:
https://cur.at/3xgxg90?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
How to Handle Failing Tests Caused by a Known Bug
🟢 خلاصه مقاله:
در فرآیند توسعه نرمافزار، با احتمال زیادی روبهرو هستیم که برخی تستها در کنار مشکلاتی که به خطاهای شناخته شده برمیگردند، شکست بخورند. در چنین مواردی، معمولاً برخی توسعهدهندگان تمایل دارند تستهای مشکلدار را کامنتگذاری کنند تا مانع آزمایشهای دیگر نشوند، اما این روش چندان منطقی نیست و میتواند منجر به اشتباهات جدی در روند توسعه شود. اهمیت دارد که راهکارهای مؤثر و استاندارد برای مدیریت این نوع خطاها داشته باشیم که هم از صحت روند آزمایشگیری اطمینان حاصل شود و هم امکان پیگیری و برطرفسازی مشکلات فراهم باشد.
در این مقاله، داکیومنتیشن حرفهای، مربط با جایگزینی روش کامنتگذاری، معرفی میشود که بر پایه الگوهای مشخص و لینکهای پروندههای خطای شناختهشده است. دیوید ملیلو نشان میدهد که چگونه میتوان بهجای غیرفعال کردن موقت تستها، از الگوهای "حذف موقت" (skip pattern) بهره گرفت، این کار باعث میشود که در عین حال خطاهای شناختهشده با برچسب مشخص شده و مستند شوند، ولی روند آزمایشهای دیگر همچنان بیوقفه ادامه پیدا کند.
در ادامه، نمونه کدها و اسکریپتهایی برای فریمورکهای محبوب مانند Jest، Playwright، pytest و JUnit ارائه میشود. این ابزارها به توسعهدهندگان کمک میکند که با یک کلیک، آزمایشهای مربوط به خطاهای شناختهشده را به راحتی غیرفعال کنند و لینکهای مربوط به تیکتهای خطا را برای دنبال کردن بهتر و حل مشکل قرار دهند. این رویکرد ضمن حفظ روند منظم آزمایش، فرصت مناسبی برای پیگیری مشکلات و رفع آنها در آینده فراهم میآورد و باعث کاهش خطاهای بیپایه در نرمافزار میشود.
در نتیجه، استفاده از الگوهای "حذف موقت" و لینکهای مستقیم به تیکتهای خطا، روش حرفهای و مؤثری است که به توسعهدهندگان کمک میکند خطاهای شناخته شده را به صورت سازمانیافته مدیریت کرده و همچنان بر صحت و استحکام تستهای کلی نظارت داشته باشند.
#آزمایش #توسعه_نرم_افزار #مدیریت_خطاها #تست
🟣لینک مقاله:
https://cur.at/3xgxg90?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
David Mello
How to Handle Failing Tests Caused by a Known Bug
When a test fails due to a known bug that can't be fixed immediately, commenting it out is the wrong move. Here's the right pattern, with skip syntax for every major test framework.
🔵 عنوان مقاله
The Bot Left a Fingerprint: Detecting and Attributing LLM-Generated Passwords (8 minute read)
🟢 خلاصه مقاله:
محققان گیتگاردین با استفاده از زنجیرههای مارکوف آموزشدیده بر روی ۸۰۰۰ پسورد نمونه از ۴۰ مدل زبانی بزرگ (LLMs) که از ۱۱ ارائهدهنده متفاوت جمعآوری شده بودند، توانستند ردپای خاص این مدلها را در پسوردهای تولید شده شناسایی کنند. این تیم با بهرهگیری از تمایلات آماری مانند نرخ یکتا بودن ۳۵ درصدی مدل کلود اوپوس ۴.۶ و تکرار عبارات خاص در خروجیها (مثلاً عبارت Gx#8dL در ۹۶ درصد موارد تولیدی از مدل لاما-۳.۳-۷۰ب) توانستند مدل و منبع تولید پسورد را با دقتی به ترتیب ۵۵٪ و ۶۵٪ تشخیص دهند. این فناوری در تجزیه و تحلیل مجموعهای از ۳۴ میلیون پسورد حسابهای کاربری گیتهاب بین نوامبر ۲۰۲۵ تا مارس ۲۰۲۶ مورد استفاده قرار گرفت. نتیجه این کار، شناسایی تقریبی ۲۸ هزار پسورد ساخته شده توسط مدلهای زبانی بود که هفتهای حدود ۱۵۰۰ مورد در جریان بود. در میان متصدیان این فناوری، شرکتهایی مانند آنتروپیک، کوئن، و گوگل نقش مهمی در تولید و توسعه این فناوری داشتهاند، هرچند دادههای دقیقتر در ادامه ارائه نشده است.
#امنیت_دیجیتال #حفاظت_حسابها #یادگیری_ماشین #امنیت_سایبری
🟣لینک مقاله:
https://blog.gitguardian.com/the-bot-fingerprint-detecting-llm-passwords/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Bot Left a Fingerprint: Detecting and Attributing LLM-Generated Passwords (8 minute read)
🟢 خلاصه مقاله:
محققان گیتگاردین با استفاده از زنجیرههای مارکوف آموزشدیده بر روی ۸۰۰۰ پسورد نمونه از ۴۰ مدل زبانی بزرگ (LLMs) که از ۱۱ ارائهدهنده متفاوت جمعآوری شده بودند، توانستند ردپای خاص این مدلها را در پسوردهای تولید شده شناسایی کنند. این تیم با بهرهگیری از تمایلات آماری مانند نرخ یکتا بودن ۳۵ درصدی مدل کلود اوپوس ۴.۶ و تکرار عبارات خاص در خروجیها (مثلاً عبارت Gx#8dL در ۹۶ درصد موارد تولیدی از مدل لاما-۳.۳-۷۰ب) توانستند مدل و منبع تولید پسورد را با دقتی به ترتیب ۵۵٪ و ۶۵٪ تشخیص دهند. این فناوری در تجزیه و تحلیل مجموعهای از ۳۴ میلیون پسورد حسابهای کاربری گیتهاب بین نوامبر ۲۰۲۵ تا مارس ۲۰۲۶ مورد استفاده قرار گرفت. نتیجه این کار، شناسایی تقریبی ۲۸ هزار پسورد ساخته شده توسط مدلهای زبانی بود که هفتهای حدود ۱۵۰۰ مورد در جریان بود. در میان متصدیان این فناوری، شرکتهایی مانند آنتروپیک، کوئن، و گوگل نقش مهمی در تولید و توسعه این فناوری داشتهاند، هرچند دادههای دقیقتر در ادامه ارائه نشده است.
#امنیت_دیجیتال #حفاظت_حسابها #یادگیری_ماشین #امنیت_سایبری
🟣لینک مقاله:
https://blog.gitguardian.com/the-bot-fingerprint-detecting-llm-passwords/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitGuardian Blog - Take Control of Your Secrets Security
The Bot Left a Fingerprint: Detecting and Attributing LLM-Generated Passwords
LLMs leave statistical fingerprints in the passwords they generate. We built a 100-year-old model to find them and detected 28,000 in the wild.
🔵 عنوان مقاله
Mazda Discloses Security Breach Exposing Employee and Partner Data (2 minute read)
🟢 خلاصه مقاله:
شرکت مزدا اخیراً اعلام کرد که در نتیجه هکری موفق به نفوذ به یکی از سیستمهای مدیریت انبار خود شده است. این نفوذ از طریق سوءاستفاده از یک ضعف امنیتی در سامانه مربوط به مدیریت قطعات وارداتی از تایلند صورت گرفته است. در این حمله، اطلاعات حساس مربوط به کارکنان و شرکا افشا شده است که شامل شناسههای کاربری، نام کامل، آدرسهای ایمیل، نام شرکت و شناسههای شرکای تجاری میشود. این حادثه نشاندهنده اهمیت مراقبت کامل از دادههای حساس در فرآیندهای لجستیکی و مدیریت تامینکنندگان است.
پس از این رخداد، مزدا اقدامات گستردهای برای تقویت امنیت سیستمهای خود انجام داد. این اقدامات شامل کاهش در معرض اینترنت قرار گرفتن سیستمها، اعمال وصلههای امنیتی جدید، افزایش نظارت بر فعالیتهای مشکوک و اجرای سیاستهای سختگیرانهتر در دسترسی کاربران است. این تدابیر هدف دارند تا امنیت اطلاعات حساس بهبود یابد و از تکرار چنین رویدادهایی جلوگیری شود. شرکت مزدا متعهد است که با ارتقاء فناوریهای امنیتی، اعتماد مشتریان و شرکا را دوباره جلب کند و امنیت دادههای خود را در بالاترین سطح نگه دارد.
#امنیت_اطلاعات #حمله_سایبری #مزدا #امنیت_شرکت
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/mazda-discloses-security-breach-exposing-employee-and-partner-data/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Mazda Discloses Security Breach Exposing Employee and Partner Data (2 minute read)
🟢 خلاصه مقاله:
شرکت مزدا اخیراً اعلام کرد که در نتیجه هکری موفق به نفوذ به یکی از سیستمهای مدیریت انبار خود شده است. این نفوذ از طریق سوءاستفاده از یک ضعف امنیتی در سامانه مربوط به مدیریت قطعات وارداتی از تایلند صورت گرفته است. در این حمله، اطلاعات حساس مربوط به کارکنان و شرکا افشا شده است که شامل شناسههای کاربری، نام کامل، آدرسهای ایمیل، نام شرکت و شناسههای شرکای تجاری میشود. این حادثه نشاندهنده اهمیت مراقبت کامل از دادههای حساس در فرآیندهای لجستیکی و مدیریت تامینکنندگان است.
پس از این رخداد، مزدا اقدامات گستردهای برای تقویت امنیت سیستمهای خود انجام داد. این اقدامات شامل کاهش در معرض اینترنت قرار گرفتن سیستمها، اعمال وصلههای امنیتی جدید، افزایش نظارت بر فعالیتهای مشکوک و اجرای سیاستهای سختگیرانهتر در دسترسی کاربران است. این تدابیر هدف دارند تا امنیت اطلاعات حساس بهبود یابد و از تکرار چنین رویدادهایی جلوگیری شود. شرکت مزدا متعهد است که با ارتقاء فناوریهای امنیتی، اعتماد مشتریان و شرکا را دوباره جلب کند و امنیت دادههای خود را در بالاترین سطح نگه دارد.
#امنیت_اطلاعات #حمله_سایبری #مزدا #امنیت_شرکت
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/mazda-discloses-security-breach-exposing-employee-and-partner-data/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
Mazda discloses security breach exposing employee and partner data
Mazda Motor Corporation (Mazda) announced that information belonging to its employees and business partners had been exposed in a security incident detected last December.
این ریپوی گیتهاب یک پیامرسان با کارایی بالا برای سیستمهای توزیعشده، cloud و edge هست.
سرور NATS یه سیستم ارتباطی ساده، امن و پرسرعت برای سرویسها، دستگاهها و سیستمهای دیجیتاله.
این پروژه از CNCF برای بیش از ۴۰ زبان مختلف کلاینت داره.
https://github.com/nats-io/nats-server
سرور NATS یه سیستم ارتباطی ساده، امن و پرسرعت برای سرویسها، دستگاهها و سیستمهای دیجیتاله.
این پروژه از CNCF برای بیش از ۴۰ زبان مختلف کلاینت داره.
https://github.com/nats-io/nats-server
GitHub
GitHub - nats-io/nats-server: High-Performance server for NATS.io, the cloud and edge native messaging system.
High-Performance server for NATS.io, the cloud and edge native messaging system. - nats-io/nats-server
اگر پروژه خاصی دارید که دارید روش کار میکنید، Claude همین الان این لینک رو گذاشت برای کسایی که میخوان open source کار بکنن روی پروژههاشون و بهتون Claude Max 20X رو میده کاملاً رایگان.
پس اگر کسی نیاز داره، بره apply کنه
https://claude.com/contact-sales/claude-for-oss
<Arta/>
پس اگر کسی نیاز داره، بره apply کنه
https://claude.com/contact-sales/claude-for-oss
<Arta/>
Claude
Claude for Open Source | Claude by Anthropic
Apply to the Claude for Open Source program. Eligible OSS maintainers and contributors get Claude Max for 6 months on us.
🔵 عنوان مقاله
Confessions of a Recovering Selenium Developer
🟢 خلاصه مقاله:
در دنیای توسعهوب، ابزارهای مختلفی برای اتوماسیون تست وجود دارد که هر کدام مزایا و معایب خاص خود را دارند. یکی از این ابزارها، Selenium بود که سالها به عنوان استاندارد طلایی در اتوماسیون مرورگر شناخته میشد و توسعهدهندگان زیادی از آن بهره میبردند. اما با گذشت زمان، برخی مشکلات و چالشها موجب شدند تا توسعهدهندگان به دنبال گزینههای جایگزین بروند. در این مقاله، داستان Kevin Roe را میشنویم، کسی که پس از سالها کار با Selenium، تصمیم گرفت راه خود را تغییر دهد و به سمت Playwright رود.
Kevin Roe در این مقاله، ضمن به اشتراک گذاشتن تجربیاتش، توضیح میدهد چه مسائلی در طول سالها در استفاده از Selenium برای او به وجود آمد و چه عوامل و دلایلی موجب شدند تا از این ابزار فاصله بگیرد. مشکلاتی مانند پیچیدگیهای نگهداری، مسائل مربوط به سازگاری با مرورگرهای مختلف، و کمبود امکانات در مقایسه با ابزارهای جدیدتر از جمله این دلایل بودند. او به این نکته اشاره میکند که در دنیای فناوری، نیاز به ابزارهای پیشرفتهتر و قابل انعطافتر احساس میشود و این تغییر در ابزارها، بخش طبیعی توسعه حرفهای است.
در نهایت، Kevin Roe تجربه شخصیاش از مهاجرت به Playwright را شرح میدهد و تأکید میکند که این تغییر، فرآیند سادهای نبود اما نتیجهاش بهبود کارایی و سادگی در فرآیندهای تست است. او توصیه میکند که توسعهدهندگان برای بهرهمندی بهتر از فناوریهای روز، باید همیشه آماده تغییر و جستوجوی گزینههای بهتر باشند. داستان او نمونهای از یک سفر حرفهای است که نه تنها نشاندهنده رشد فردی بلکه تأکید بر اهمیت تطابق با تحولات تکنولوژی است.
#توسعه_وب #اتوماسیون_تست #پلیرایت #نکات_فنی
🟣لینک مقاله:
https://cur.at/Gp1L6Us?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Confessions of a Recovering Selenium Developer
🟢 خلاصه مقاله:
در دنیای توسعهوب، ابزارهای مختلفی برای اتوماسیون تست وجود دارد که هر کدام مزایا و معایب خاص خود را دارند. یکی از این ابزارها، Selenium بود که سالها به عنوان استاندارد طلایی در اتوماسیون مرورگر شناخته میشد و توسعهدهندگان زیادی از آن بهره میبردند. اما با گذشت زمان، برخی مشکلات و چالشها موجب شدند تا توسعهدهندگان به دنبال گزینههای جایگزین بروند. در این مقاله، داستان Kevin Roe را میشنویم، کسی که پس از سالها کار با Selenium، تصمیم گرفت راه خود را تغییر دهد و به سمت Playwright رود.
Kevin Roe در این مقاله، ضمن به اشتراک گذاشتن تجربیاتش، توضیح میدهد چه مسائلی در طول سالها در استفاده از Selenium برای او به وجود آمد و چه عوامل و دلایلی موجب شدند تا از این ابزار فاصله بگیرد. مشکلاتی مانند پیچیدگیهای نگهداری، مسائل مربوط به سازگاری با مرورگرهای مختلف، و کمبود امکانات در مقایسه با ابزارهای جدیدتر از جمله این دلایل بودند. او به این نکته اشاره میکند که در دنیای فناوری، نیاز به ابزارهای پیشرفتهتر و قابل انعطافتر احساس میشود و این تغییر در ابزارها، بخش طبیعی توسعه حرفهای است.
در نهایت، Kevin Roe تجربه شخصیاش از مهاجرت به Playwright را شرح میدهد و تأکید میکند که این تغییر، فرآیند سادهای نبود اما نتیجهاش بهبود کارایی و سادگی در فرآیندهای تست است. او توصیه میکند که توسعهدهندگان برای بهرهمندی بهتر از فناوریهای روز، باید همیشه آماده تغییر و جستوجوی گزینههای بهتر باشند. داستان او نمونهای از یک سفر حرفهای است که نه تنها نشاندهنده رشد فردی بلکه تأکید بر اهمیت تطابق با تحولات تکنولوژی است.
#توسعه_وب #اتوماسیون_تست #پلیرایت #نکات_فنی
🟣لینک مقاله:
https://cur.at/Gp1L6Us?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Go Forth And Test
Confessions of a Recovering Selenium Developer - Go Forth And Test
Hi, my name is Kevin, and I used to write Selenium tests for a living. I don’t say that with shame, exactly. More the way someone might admit they used to ride a fixed-gear bike to work in the snow. It was a choice. It built character. I wouldn’t do it again.…
🔵 عنوان مقاله
Testing LLM Based Products: A Practical Guide for Delivery and Quality Teams
🟢 خلاصه مقاله:
در دنیای فناوری امروز، ارزیابی و تست محصولات مبتنی بر سیستمهای زبانی بزرگ (LLM) اهمیت زیادی دارد. اگر شما در تیمهای توسعه، تضمین کیفیت یا تحویل محصولات فعالیت میکنید، آشنایی با روشهای کارآمد برای ارزیابی این سیستمها حیاتی است. در این راستا، آلنهدرو سیرا، مشاور و کارشناس حوزه هوش مصنوعی، راهنماییهای کاربردی درباره استفاده از استک ارزیابی چهار لایهای ارائه میدهد که نه تنها باعث بهبود فرآیندهای تست میشود، بلکه کیفیت نهایی محصول را نیز تضمین میکند. این روشها شامل نمونهکدهایی در ابزارهایی مانند PromptFoo، DeepEval، Ragas، LangSmith و Braintrust است که در فرآیندهای ارزیابی و بهبود سیستمهای زبانی به کار گرفته میشوند.
در بخش اول، سیرا به اهمیت طراحی یک سیستم ارزیابی چند لایه اشاره میکند که میتواند نقاط ضعف و قوت مدلهای زبانی را به شکل جامع و دقیقی نشان دهد. این رویکرد چند بعدی، کمک میکند تا تیمهای توسعه بتوانند در هر مرحله از توسعه، عملکرد سیستم را به صورت مستقل و در کنار هم بررسی کنند. در ادامه، او نمونههایی از کدهای عملی برای پیادهسازی این استک در ابزارهای مختلف را ارائه میدهد، که به تیمها امکان میدهد فرآیندهای تست را سادهتر و کارآمدتر کنند و از کیفیت نهایی محصول اطمینان حاصل نمایند.
ترجمه نهایی، یک متن روان و قابل فهم است که هم اطلاعات فنی مهم را منتقل میکند و هم برای مخاطبانی که به دنبال بهبود فرآیندهای ارزیابی محصولات مبتنی بر LLM هستند، مفید واقع میشود. بنابراین، استفاده از این روشها نه تنها فرآیندهای کنترل کیفیت را بهبود میبخشد، بلکه باعث میشود تیمها بتوانند با اعتماد بیشتری محصولات خود را تحویل دهند و پاسخگویی بهتر به نیازهای کاربران داشته باشند.
#هوش_مصنوعی #تست_سیستمهای_زبان_طبیعی #کیفیت_نهايي_محصول #توسعه_هوشمند
🟣لینک مقاله:
https://cur.at/JK81byQ?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Testing LLM Based Products: A Practical Guide for Delivery and Quality Teams
🟢 خلاصه مقاله:
در دنیای فناوری امروز، ارزیابی و تست محصولات مبتنی بر سیستمهای زبانی بزرگ (LLM) اهمیت زیادی دارد. اگر شما در تیمهای توسعه، تضمین کیفیت یا تحویل محصولات فعالیت میکنید، آشنایی با روشهای کارآمد برای ارزیابی این سیستمها حیاتی است. در این راستا، آلنهدرو سیرا، مشاور و کارشناس حوزه هوش مصنوعی، راهنماییهای کاربردی درباره استفاده از استک ارزیابی چهار لایهای ارائه میدهد که نه تنها باعث بهبود فرآیندهای تست میشود، بلکه کیفیت نهایی محصول را نیز تضمین میکند. این روشها شامل نمونهکدهایی در ابزارهایی مانند PromptFoo، DeepEval، Ragas، LangSmith و Braintrust است که در فرآیندهای ارزیابی و بهبود سیستمهای زبانی به کار گرفته میشوند.
در بخش اول، سیرا به اهمیت طراحی یک سیستم ارزیابی چند لایه اشاره میکند که میتواند نقاط ضعف و قوت مدلهای زبانی را به شکل جامع و دقیقی نشان دهد. این رویکرد چند بعدی، کمک میکند تا تیمهای توسعه بتوانند در هر مرحله از توسعه، عملکرد سیستم را به صورت مستقل و در کنار هم بررسی کنند. در ادامه، او نمونههایی از کدهای عملی برای پیادهسازی این استک در ابزارهای مختلف را ارائه میدهد، که به تیمها امکان میدهد فرآیندهای تست را سادهتر و کارآمدتر کنند و از کیفیت نهایی محصول اطمینان حاصل نمایند.
ترجمه نهایی، یک متن روان و قابل فهم است که هم اطلاعات فنی مهم را منتقل میکند و هم برای مخاطبانی که به دنبال بهبود فرآیندهای ارزیابی محصولات مبتنی بر LLM هستند، مفید واقع میشود. بنابراین، استفاده از این روشها نه تنها فرآیندهای کنترل کیفیت را بهبود میبخشد، بلکه باعث میشود تیمها بتوانند با اعتماد بیشتری محصولات خود را تحویل دهند و پاسخگویی بهتر به نیازهای کاربران داشته باشند.
#هوش_مصنوعی #تست_سیستمهای_زبان_طبیعی #کیفیت_نهايي_محصول #توسعه_هوشمند
🟣لینک مقاله:
https://cur.at/JK81byQ?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Testing LLM Based Products: A Practical Guide for Delivery and Quality Teams
Testing LLM Based Products: A Practical Guide for Delivery and Quality Teams You have deployed a product powered by a Large Language Model. It works beautifully in the demo and It impresses …
🔵 عنوان مقاله
Optimizing the wrong part of the testing process
🟢 خلاصه مقاله:
در دنیای توسعه نرمافزار، فرآیند آزمایش یکی از حیاتیترین مراحل تضمین کیفیت محصول است. اما گاهی اوقات، تیمهای توسعه تمرکز خود را بر بهترین بخشهای فرآیند میگذارند، در حالی که قسمتهای مهم اما کمتر دیده شده را نادیده میگیرند. در این مقاله، به موضوع بهبود ناکافی در فرآیند آزمایش میپردازیم و چالشهایی که ممکن است در مسیر خود با آنها مواجه شویم را بررسی میکنیم.
چری کنست، توسعهدهندهای با تجربه، در یکی از پروژههای خود با مجموعهای بزرگ از آزمایشهای اتوماتیک روبهرو شد. این مجموعه شامل ۲,۵۰۰ آزمون بود که با ابزار Cypress توسعه یافته بود و اجرای کامل این مجموعه زمان زیادی، یعنی حدود ۴۵ ساعت، طول میکشید. این مدت زمان طولانی، نه تنها بهرهوری تیم را کاهش میداد، بلکه فرآیند توسعه و تست را به شدت کند میکرد. در نتیجه، سوال اصلی پیش میآید: چرا تمرکز بر خودکارسازی کامل فرآیندهای آزمایش، در عین حال که هدف بهبود کارایی است، ممکن است مشکلساز باشد؟
در این جا باید توجه داشت که اتوماسیون تنها راه حل نیست، بلکه باید استراتژیک و بر اساس اولویتبندیهای مشخص انجام شود. اگر تمرکز صرف بر افزودن تعداد زیادی آزمون بیمورد باشد، در نتیجه زمان اجرا افزایش مییابد و فرآیند توسعه نرمافزار تحت فشار قرار میگیرد. بنابراین، به جای صرف هزینه و وقت زیاد بر روی قسمتهای کماهمیت، باید روی بهبود قسمتهای حساس و پروژههایی که بیشترین تاثیر را دارند تمرکز کرد. این رویکرد، به تیمهای توسعه کمک میکند تا بهرهوری خود را به صورت معناداری افزایش دهند و فرآیندها را بهینهتر سازند.
در نتیجه، اهمیت دارد که قبل از سرمایهگذاری در اتوماسیون بینهایت، فرآیندهای کلیدی شناسایی و بهبود یابند. تمرکز بر بخشهایی که بیشترین ارزش افزوده را دارند، میتواند زمان و منابع صرفشده را به شکل قابل توجهی کاهش دهد و در نهایت، منجر به کاهش زمان لازم برای آزمایشهای بزرگ و پیچیده شود. این رویکرد، نه تنها سرعت توسعه را افزایش میدهد، بلکه کیفیت محصول نهایی را نیز بهبود میبخشد و تجربه کاربری را ارتقاء میدهد.
در خاتمه، باید یادآور شویم که بهترین استراتژی، تعادلی میان اتوماسیون و تمرکز بر قسمتهای کلیدی است. صرفنظر از اینکه چه ابزار و فناوریهایی به کار میگیرید، توجه به اولویتها و بهینهسازی فرآیندها، کلید موفقیت در پروژههای نرمافزاری است. با اصلاح مسیر و تمرکز بر قسمتهای درست، میتوانید فرآیند آزمایش را به سمت کارایی و اثر بخشی بیشتر هدایت کنید و در نتیجه، فناوریهایی که توسعه میدهید، هر چه سریعتر و بهتر به بازار عرضه شوند.
#توسعه_نرمافزار #اتوماسیون #کیفیت_محصول #بهبود_فرآیند
🟣لینک مقاله:
https://cur.at/ChK56Ao?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Optimizing the wrong part of the testing process
🟢 خلاصه مقاله:
در دنیای توسعه نرمافزار، فرآیند آزمایش یکی از حیاتیترین مراحل تضمین کیفیت محصول است. اما گاهی اوقات، تیمهای توسعه تمرکز خود را بر بهترین بخشهای فرآیند میگذارند، در حالی که قسمتهای مهم اما کمتر دیده شده را نادیده میگیرند. در این مقاله، به موضوع بهبود ناکافی در فرآیند آزمایش میپردازیم و چالشهایی که ممکن است در مسیر خود با آنها مواجه شویم را بررسی میکنیم.
چری کنست، توسعهدهندهای با تجربه، در یکی از پروژههای خود با مجموعهای بزرگ از آزمایشهای اتوماتیک روبهرو شد. این مجموعه شامل ۲,۵۰۰ آزمون بود که با ابزار Cypress توسعه یافته بود و اجرای کامل این مجموعه زمان زیادی، یعنی حدود ۴۵ ساعت، طول میکشید. این مدت زمان طولانی، نه تنها بهرهوری تیم را کاهش میداد، بلکه فرآیند توسعه و تست را به شدت کند میکرد. در نتیجه، سوال اصلی پیش میآید: چرا تمرکز بر خودکارسازی کامل فرآیندهای آزمایش، در عین حال که هدف بهبود کارایی است، ممکن است مشکلساز باشد؟
در این جا باید توجه داشت که اتوماسیون تنها راه حل نیست، بلکه باید استراتژیک و بر اساس اولویتبندیهای مشخص انجام شود. اگر تمرکز صرف بر افزودن تعداد زیادی آزمون بیمورد باشد، در نتیجه زمان اجرا افزایش مییابد و فرآیند توسعه نرمافزار تحت فشار قرار میگیرد. بنابراین، به جای صرف هزینه و وقت زیاد بر روی قسمتهای کماهمیت، باید روی بهبود قسمتهای حساس و پروژههایی که بیشترین تاثیر را دارند تمرکز کرد. این رویکرد، به تیمهای توسعه کمک میکند تا بهرهوری خود را به صورت معناداری افزایش دهند و فرآیندها را بهینهتر سازند.
در نتیجه، اهمیت دارد که قبل از سرمایهگذاری در اتوماسیون بینهایت، فرآیندهای کلیدی شناسایی و بهبود یابند. تمرکز بر بخشهایی که بیشترین ارزش افزوده را دارند، میتواند زمان و منابع صرفشده را به شکل قابل توجهی کاهش دهد و در نهایت، منجر به کاهش زمان لازم برای آزمایشهای بزرگ و پیچیده شود. این رویکرد، نه تنها سرعت توسعه را افزایش میدهد، بلکه کیفیت محصول نهایی را نیز بهبود میبخشد و تجربه کاربری را ارتقاء میدهد.
در خاتمه، باید یادآور شویم که بهترین استراتژی، تعادلی میان اتوماسیون و تمرکز بر قسمتهای کلیدی است. صرفنظر از اینکه چه ابزار و فناوریهایی به کار میگیرید، توجه به اولویتها و بهینهسازی فرآیندها، کلید موفقیت در پروژههای نرمافزاری است. با اصلاح مسیر و تمرکز بر قسمتهای درست، میتوانید فرآیند آزمایش را به سمت کارایی و اثر بخشی بیشتر هدایت کنید و در نتیجه، فناوریهایی که توسعه میدهید، هر چه سریعتر و بهتر به بازار عرضه شوند.
#توسعه_نرمافزار #اتوماسیون #کیفیت_محصول #بهبود_فرآیند
🟣لینک مقاله:
https://cur.at/ChK56Ao?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Shattered Illusions
Optimizing the wrong part of the testing process
The optimization for outputting test cases rather than for outcomes (like product risk) is a problem.
یک محقق امنیت سایبری با نام مستعار «Chaotic Eclipse» یا «Nightmare Eclipse»، کدهای اثبات (Proof-of-Concept) برای دو آسیبپذیری وصلهنشده ویندوز با نامهای «YellowKey» و «GreenPlasma» منتشر کرده است. YellowKey یک روش دور زدن رمزنگاری بیتلاکر (BitLocker bypass) است که ویندوز ۱۱ و ویندوز سرور ۲۰۲۲/۲۰۲۵ را تحت تأثیر قرار میدهد و از طریق محیط بازیابی ویندوز (Windows Recovery Environment) با قرار دادن فایلهای مخصوص «FsTx» روی درایو USB یا پارتیشن EFI قابل بهرهبرداری است.
محقق امنیتی کوین بومونت (Kevin Beaumont) صحت این آسیبپذیری را تأیید کرد و استفاده از پین بیتلاکر به همراه رمز عبور BIOS را به عنوان راهکار کاهش خطر توصیه نمود؛ هرچند محقق اصلی ادعا کرده که آسیبپذیری حتی در محیطهای TPM+PIN نیز قابل بهرهبرداری است، اما کد مربوط به این نسخه منتشر نشده است. GreenPlasma نیز یک آسیبپذیری ارتقاء سطح دسترسی (privilege escalation) است که به کاربران غیرمجاز امکان میدهد اشیاء حافظهای دلخواه در مسیرهای قابل نوشتن توسط SYSTEM ایجاد کنند، هرچند کد منتشرشده برای دستیابی به پوسته کامل SYSTEM ناقص است.
این افشاگریها در پی نارضایتی محقق از نحوه رسیدگی مایکروسافت به گزارشهای آسیبپذیری صورت گرفته و پس از انتشار قبلی آسیبپذیریهای BlueHammer و RedSun است که هر دو پس از افشای عمومی مورد بهرهبرداری واقعی قرار گرفتند. محقق تهدید کرده که به انتشار اکسپلویتهای آسیبپذیریهای مستندنشده ویندوز ادامه خواهد داد و از «یک غافلگیری بزرگ» برای Patch Tuesday ماه آینده خبر داده است.
( به بیان ساده بیتلاکر ویندوز بکدور داشته که خود مایکروسافت قفل سیستمهای ملت را باز کنه )
<Teegra/>
محقق امنیتی کوین بومونت (Kevin Beaumont) صحت این آسیبپذیری را تأیید کرد و استفاده از پین بیتلاکر به همراه رمز عبور BIOS را به عنوان راهکار کاهش خطر توصیه نمود؛ هرچند محقق اصلی ادعا کرده که آسیبپذیری حتی در محیطهای TPM+PIN نیز قابل بهرهبرداری است، اما کد مربوط به این نسخه منتشر نشده است. GreenPlasma نیز یک آسیبپذیری ارتقاء سطح دسترسی (privilege escalation) است که به کاربران غیرمجاز امکان میدهد اشیاء حافظهای دلخواه در مسیرهای قابل نوشتن توسط SYSTEM ایجاد کنند، هرچند کد منتشرشده برای دستیابی به پوسته کامل SYSTEM ناقص است.
این افشاگریها در پی نارضایتی محقق از نحوه رسیدگی مایکروسافت به گزارشهای آسیبپذیری صورت گرفته و پس از انتشار قبلی آسیبپذیریهای BlueHammer و RedSun است که هر دو پس از افشای عمومی مورد بهرهبرداری واقعی قرار گرفتند. محقق تهدید کرده که به انتشار اکسپلویتهای آسیبپذیریهای مستندنشده ویندوز ادامه خواهد داد و از «یک غافلگیری بزرگ» برای Patch Tuesday ماه آینده خبر داده است.
( به بیان ساده بیتلاکر ویندوز بکدور داشته که خود مایکروسافت قفل سیستمهای ملت را باز کنه )
<Teegra/>
محققان امنیت سایبری چندین آسیبپذیری جدی در NGINX Plus و NGINX Open Source فاش کردند که مهمترین آنها یک نقص بحرانی ۱۸ ساله است. این آسیبپذیری که با نام «NGINX Rift» شناخته میشود، توسط شرکت depthfirst کشف شده و یک مشکل سرریز بافر پشته (heap buffer overflow) در ماژول ngx_http_rewrite_module است (CVE-2026-42945، امتیاز CVSS v4: 9.2).
این نقص به مهاجم احراز هویتنشده اجازه میدهد با ارسال یک درخواست HTTP ساختگی، اجرای کد از راه دور (remote code execution) را محقق سازد یا حمله انکار سرویس (DoS) ترتیب دهد.
شرکت F5 در بیانیهای اعلام کرد این آسیبپذیری زمانی فعال میشود که دستور rewrite با دستورات خاص و عبارات منظم سازگار با Perl (PCRE) ترکیب شود. مهاجم میتواند با ارسال تنها یک درخواست، بدون نیاز به احراز هویت یا دسترسی قبلی، کنترل فرآیند worker در NGINX را به دست گیرد.
این آسیبپذیری پس از افشای مسئولانه در ۲۱ آوریل ۲۰۲۶ در نسخههای جدید NGINX Plus (R32 P6 و R36 P4) و NGINX Open Source (1.30.1 و 1.31.0) برطرف شده است، هرچند برای نسخههای قدیمیتر (0.6.27 تا 0.9.7) هیچ وصلهای در نظر گرفته نشده است.
علاوه بر این، سه آسیبپذیری دیگر نیز وصله شدند: CVE-2026-42946 (امتیاز 8.3) مربوط به تخصیص حافظه بیش از حد، CVE-2026-40701 (امتیاز 6.3) مربوط به استفاده از حافظه آزادشده (use-after-free)، و CVE-2026-42934 (امتیاز 6.3) مربوط به خواندن خارج از محدوده (out-of-bounds read). به کاربرانی که امکان بهروزرسانی فوری ندارند، توصیه شده است در تنظیمات rewrite، از نامگذاری صریح (named captures) به جای نامگذاری ضمنی (unnamed captures) استفاده کنند.
اگر از Nginx استفاده میکنید آپدیت کنید تا سرورتون حداقل با DDoS به فنا نره !
<Teegra/>
این نقص به مهاجم احراز هویتنشده اجازه میدهد با ارسال یک درخواست HTTP ساختگی، اجرای کد از راه دور (remote code execution) را محقق سازد یا حمله انکار سرویس (DoS) ترتیب دهد.
شرکت F5 در بیانیهای اعلام کرد این آسیبپذیری زمانی فعال میشود که دستور rewrite با دستورات خاص و عبارات منظم سازگار با Perl (PCRE) ترکیب شود. مهاجم میتواند با ارسال تنها یک درخواست، بدون نیاز به احراز هویت یا دسترسی قبلی، کنترل فرآیند worker در NGINX را به دست گیرد.
این آسیبپذیری پس از افشای مسئولانه در ۲۱ آوریل ۲۰۲۶ در نسخههای جدید NGINX Plus (R32 P6 و R36 P4) و NGINX Open Source (1.30.1 و 1.31.0) برطرف شده است، هرچند برای نسخههای قدیمیتر (0.6.27 تا 0.9.7) هیچ وصلهای در نظر گرفته نشده است.
علاوه بر این، سه آسیبپذیری دیگر نیز وصله شدند: CVE-2026-42946 (امتیاز 8.3) مربوط به تخصیص حافظه بیش از حد، CVE-2026-40701 (امتیاز 6.3) مربوط به استفاده از حافظه آزادشده (use-after-free)، و CVE-2026-42934 (امتیاز 6.3) مربوط به خواندن خارج از محدوده (out-of-bounds read). به کاربرانی که امکان بهروزرسانی فوری ندارند، توصیه شده است در تنظیمات rewrite، از نامگذاری صریح (named captures) به جای نامگذاری ضمنی (unnamed captures) استفاده کنند.
اگر از Nginx استفاده میکنید آپدیت کنید تا سرورتون حداقل با DDoS به فنا نره !
<Teegra/>
🔵 عنوان مقاله
Qilin ransomware group claims the hack of German political party Die Linke (1 minute read)
🟢 خلاصه مقاله:
گروه حملهرسان Qilin در تاریخ اول آوریل، حزب سیاسی چپگرای آلمان به نام Die Linke را به فهرست افشای دادههای خود در سایت تار (Tor) اضافه کرد. این اقدام نشان میدهد که این گروه نفوذ و حمله سایبری قدرتمندی است که بهطور هدفمند بر سازمانها و احزاب سیاسی تمرکز دارد. اضافه کردن یک حزب سیاسی به فهرست افشای اطلاعات، هشداری جدی برای مسئولان امنیت سایبری و اعضای حزب است و نشاندهنده میزان نفوذ و تهدیداتی است که فعالیتهای سایبری میتواند برای نهادهای سیاسی ایجاد کند.
این حمله سایبری در حالی رخ داده است که در عصری قرار داریم که حملات هکری و نفوذهای دیجیتال بهطور فزایندهای افزایش یافته و میتواند عواقب جدی اقتصادی، سیاسی و امنیتی برای کشورها و سازمانها داشته باشد. گروه Qilin با تمرکز بر اهداف حساس، نشان داده است که قابلیت کشف و نفوذ به سیستمهای مدافع را دارد و اقداماتی مانند افشای دادهها در سایتهای تار، بخشی از استراتژیهای آن برای فشار آوردن یا انتقامگرفتن است.
این خبر مهم، توجه بسیاری از مراجع امنیتی و سیاسی را به خود جلب کرده و هشدار دهنده است که باید توجه بیشتری به امنیت سایبری سازمانها و نهادهای حیاتی داشت. در نتیجه، نیاز به تقویت سیستمهای دفاعی و همکاری بیندولتی در مقابله با گروههای هکری مانند Qilin، بیشازپیش احساس میشود.
#حملات_سایبری #امنیت_سایبری #حزب_آلمان #گروه_Qilin
🟣لینک مقاله:
https://securityaffairs.com/190348/cyber-crime/qilin-ransomware-group-claims-the-hack-of-german-political-party-die-linke.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Qilin ransomware group claims the hack of German political party Die Linke (1 minute read)
🟢 خلاصه مقاله:
گروه حملهرسان Qilin در تاریخ اول آوریل، حزب سیاسی چپگرای آلمان به نام Die Linke را به فهرست افشای دادههای خود در سایت تار (Tor) اضافه کرد. این اقدام نشان میدهد که این گروه نفوذ و حمله سایبری قدرتمندی است که بهطور هدفمند بر سازمانها و احزاب سیاسی تمرکز دارد. اضافه کردن یک حزب سیاسی به فهرست افشای اطلاعات، هشداری جدی برای مسئولان امنیت سایبری و اعضای حزب است و نشاندهنده میزان نفوذ و تهدیداتی است که فعالیتهای سایبری میتواند برای نهادهای سیاسی ایجاد کند.
این حمله سایبری در حالی رخ داده است که در عصری قرار داریم که حملات هکری و نفوذهای دیجیتال بهطور فزایندهای افزایش یافته و میتواند عواقب جدی اقتصادی، سیاسی و امنیتی برای کشورها و سازمانها داشته باشد. گروه Qilin با تمرکز بر اهداف حساس، نشان داده است که قابلیت کشف و نفوذ به سیستمهای مدافع را دارد و اقداماتی مانند افشای دادهها در سایتهای تار، بخشی از استراتژیهای آن برای فشار آوردن یا انتقامگرفتن است.
این خبر مهم، توجه بسیاری از مراجع امنیتی و سیاسی را به خود جلب کرده و هشدار دهنده است که باید توجه بیشتری به امنیت سایبری سازمانها و نهادهای حیاتی داشت. در نتیجه، نیاز به تقویت سیستمهای دفاعی و همکاری بیندولتی در مقابله با گروههای هکری مانند Qilin، بیشازپیش احساس میشود.
#حملات_سایبری #امنیت_سایبری #حزب_آلمان #گروه_Qilin
🟣لینک مقاله:
https://securityaffairs.com/190348/cyber-crime/qilin-ransomware-group-claims-the-hack-of-german-political-party-die-linke.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Security Affairs
Qilin ransomware group claims the hack of German political party Die Linke
Qilin ransomware claims it stole data from Germany’s Die Linke and threatens to leak it; the party confirmed the incident, but not a breach.
🔵 عنوان مقاله
Essential reading for people who are still responsible and serious in IT
🟢 خلاصه مقاله:
برای کسانی که در حوزه فناوری اطلاعات هنوز رویکردی مسئولانه و جدی دارند، این مطالعه ضروری است. مایک برینهوف پنج کتاب را معرفی میکند که تاثیر چشمگیری در تفکر انتقادی او درباره مباحث حوزه فناوری، هیجانات مربوط به هوش مصنوعی و فرهنگ بهرهوری داشته است. این فهرست کتابها شامل موضوعاتی مانند سوگیریهای شناختی و تاریخچه جنبش لودیتها است، و به نوعی دیدگاهی متفاوت و جذاب نسبت به مسائل این عرصه ارائه میدهد.
در دنیای فناوری امروز، تمرکز بر توسعه سریع و پرسرعت فناوری، گاهی اوقات باعث نادیده گرفتن پیامدهای اجتماعی، اخلاقی و انتقادی میشود. کتابهایی که مایک برینهوف معرفی میکند، به خواننده کمک میکنند تا با دیدی وسیعتر، از تخصصگرایی صرف فاصله بگیرد و نگاهی جامعتر و فکرشدهتر به فناوری و تاثیرات آن در جامعه داشته باشد. از شناخت سوگیریهای ذهنی گرفته تا تاریخچه جنبشهای مقاومتی، این کتابها درسی ارزشمند برای کسانی است که قصد دارند در این حوزه همانند مسوولان و تصمیمگیرندگان، آگاهانه و مسئولانه عمل کنند.
در مجموع، این مجموعه کتابها ابزاری قدرتمند برای فهم بهتر مفاهیم پیچیده فناوری و تحلیل انتقادی آنهاست و برای هر فرد حرفهای در فناوری اطلاعات که به دنبال رشد فکری و درک عمیقتر است، توصیه میشود. مطالعه این منابع نه تنها باعث تقویت دیدگاه انتقادی بلکه راهنمایی است برای مسیر حرفهای مسئولانهتر در دنیای پرشتاب و در حال تحول فناوری.
#فناوری #تفکرانتقادی #هوشمندسازی #مسئولیتپذیری
🟣لینک مقاله:
https://cur.at/MAoSGdA?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Essential reading for people who are still responsible and serious in IT
🟢 خلاصه مقاله:
برای کسانی که در حوزه فناوری اطلاعات هنوز رویکردی مسئولانه و جدی دارند، این مطالعه ضروری است. مایک برینهوف پنج کتاب را معرفی میکند که تاثیر چشمگیری در تفکر انتقادی او درباره مباحث حوزه فناوری، هیجانات مربوط به هوش مصنوعی و فرهنگ بهرهوری داشته است. این فهرست کتابها شامل موضوعاتی مانند سوگیریهای شناختی و تاریخچه جنبش لودیتها است، و به نوعی دیدگاهی متفاوت و جذاب نسبت به مسائل این عرصه ارائه میدهد.
در دنیای فناوری امروز، تمرکز بر توسعه سریع و پرسرعت فناوری، گاهی اوقات باعث نادیده گرفتن پیامدهای اجتماعی، اخلاقی و انتقادی میشود. کتابهایی که مایک برینهوف معرفی میکند، به خواننده کمک میکنند تا با دیدی وسیعتر، از تخصصگرایی صرف فاصله بگیرد و نگاهی جامعتر و فکرشدهتر به فناوری و تاثیرات آن در جامعه داشته باشد. از شناخت سوگیریهای ذهنی گرفته تا تاریخچه جنبشهای مقاومتی، این کتابها درسی ارزشمند برای کسانی است که قصد دارند در این حوزه همانند مسوولان و تصمیمگیرندگان، آگاهانه و مسئولانه عمل کنند.
در مجموع، این مجموعه کتابها ابزاری قدرتمند برای فهم بهتر مفاهیم پیچیده فناوری و تحلیل انتقادی آنهاست و برای هر فرد حرفهای در فناوری اطلاعات که به دنبال رشد فکری و درک عمیقتر است، توصیه میشود. مطالعه این منابع نه تنها باعث تقویت دیدگاه انتقادی بلکه راهنمایی است برای مسیر حرفهای مسئولانهتر در دنیای پرشتاب و در حال تحول فناوری.
#فناوری #تفکرانتقادی #هوشمندسازی #مسئولیتپذیری
🟣لینک مقاله:
https://cur.at/MAoSGdA?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Maaike Brinkhof's blog
Essential reading for people who are still responsible and serious in IT
I work in IT, but I am a historian. I studied “Language and Culture Studies, with a specialization in the history of international relations” to be exact, but that’s too much of a mouthful, so historian it is!
As a historian, you basically study the repeated…
As a historian, you basically study the repeated…
🔵 عنوان مقاله
How AI Testing Agents Are Transforming QA at Showpad
🟢 خلاصه مقاله:
در دنیای نوین توسعه و تضمین کیفیت نرمافزار، هوش مصنوعی بهسرعت نقش مهمی ایفا میکند. در شرکت Showpad، تیم تست و تضمین کیفیت (QA) با بهرهگیری از عاملهای هوشمند، نحوه انجام فرآیندهای تست را دگرگون کرده است. گانشنا مانیکام، یکی از اعضای این تیم، در مورد تجربیات خود در توسعه و پیادهسازی این عاملهای هوشمند توضیح میدهد. او معتقد است که ساختن عوامل کوچک و تخصصی برای هر مرحله از فرآیند تست، به بهبود دقت، سرعت و کارایی آزمونها کمک زیادی میکند. این رویکرد نه تنها امکان شناسایی سریعتر خطاها را فراهم کرد، بلکه فرآیندهای تکراری و زمانبر را به شکل قابل توجهی کاهش داد. در نتیجه، تیم QA توانست نتایج دقیقتری کسب کند و زمان تحویل پروژهها نیز کاهش یابد. این تجربه نشان میدهد که ادغام هوش مصنوعی در کارهای روزمره تضمین کیفیت، گام موثری در آیندهنگری و بهبود مستمر فرآیندهای توسعه نرمافزار است.
#هوش_مصنوعی #تضمین_کیفیت #تست_نرمافزار #هوشمندسازی
🟣لینک مقاله:
https://cur.at/18yjD6U?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
How AI Testing Agents Are Transforming QA at Showpad
🟢 خلاصه مقاله:
در دنیای نوین توسعه و تضمین کیفیت نرمافزار، هوش مصنوعی بهسرعت نقش مهمی ایفا میکند. در شرکت Showpad، تیم تست و تضمین کیفیت (QA) با بهرهگیری از عاملهای هوشمند، نحوه انجام فرآیندهای تست را دگرگون کرده است. گانشنا مانیکام، یکی از اعضای این تیم، در مورد تجربیات خود در توسعه و پیادهسازی این عاملهای هوشمند توضیح میدهد. او معتقد است که ساختن عوامل کوچک و تخصصی برای هر مرحله از فرآیند تست، به بهبود دقت، سرعت و کارایی آزمونها کمک زیادی میکند. این رویکرد نه تنها امکان شناسایی سریعتر خطاها را فراهم کرد، بلکه فرآیندهای تکراری و زمانبر را به شکل قابل توجهی کاهش داد. در نتیجه، تیم QA توانست نتایج دقیقتری کسب کند و زمان تحویل پروژهها نیز کاهش یابد. این تجربه نشان میدهد که ادغام هوش مصنوعی در کارهای روزمره تضمین کیفیت، گام موثری در آیندهنگری و بهبود مستمر فرآیندهای توسعه نرمافزار است.
#هوش_مصنوعی #تضمین_کیفیت #تست_نرمافزار #هوشمندسازی
🟣لینک مقاله:
https://cur.at/18yjD6U?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
How AI Testing Agents Are Transforming QA at Showpad
Showpad is addressing the most tedious parts of software testing with purpose-built agents — and what we learned along the way
پروژه RustDesk یک نرمافزار دسترسی از راه دور (Remote Desktop) شبیه TeamViewer یا AnyDesk که اوپن سورس نوشته شده.
نکات کلیدی و کوتاه:
زبان اصلی: Rust (برای هسته) و Flutter/Dart (برای رابط کاربری مدرن).
مهمترین ویژگی: قابلیت میزبانی روی سرور شخصی (Self-Hosting). یعنی شما کنترل کامل روی دادههات داری و مجبور نیستی از سرورهای عمومی استفاده کنی.
کاربرد: کنترل کامپیوتر یا موبایل از راه دور، انتقال فایل، چت صوتی و تصویری.
پشتیبانی از سیستمعاملها: ویندوز، مک، لینوکس، اندروید، iOS و حتی مرورگر (Web client).
مزیت رقابتی: رایگان بودن، امنیت بالا، بدون نیاز به تنظیمات اولیه (در حالت پیشفرض) و متنباز بودن کامل.
محبوبیت: بیش از 114 هزار ستاره در گیتهاب.
https://github.com/rustdesk/rustdesk
#DevTwitter
نکات کلیدی و کوتاه:
زبان اصلی: Rust (برای هسته) و Flutter/Dart (برای رابط کاربری مدرن).
مهمترین ویژگی: قابلیت میزبانی روی سرور شخصی (Self-Hosting). یعنی شما کنترل کامل روی دادههات داری و مجبور نیستی از سرورهای عمومی استفاده کنی.
کاربرد: کنترل کامپیوتر یا موبایل از راه دور، انتقال فایل، چت صوتی و تصویری.
پشتیبانی از سیستمعاملها: ویندوز، مک، لینوکس، اندروید، iOS و حتی مرورگر (Web client).
مزیت رقابتی: رایگان بودن، امنیت بالا، بدون نیاز به تنظیمات اولیه (در حالت پیشفرض) و متنباز بودن کامل.
محبوبیت: بیش از 114 هزار ستاره در گیتهاب.
https://github.com/rustdesk/rustdesk
#DevTwitter
GitHub
GitHub - rustdesk/rustdesk: An open-source remote desktop application designed for self-hosting, as an alternative to TeamViewer.
An open-source remote desktop application designed for self-hosting, as an alternative to TeamViewer. - rustdesk/rustdesk
🕊1
🔵 عنوان مقاله
@playwright-labs/reporter-slack: Rich Slack Notifications for Playwright Test Runs
🟢 خلاصه مقاله:
در دنیای توسعه نرمافزار امروز، دریافت نتایج تستهای خود به صورت فوری و کارآمد اهمیت زیادی دارد. یکی از ابزارهای مفید در این زمینه، افزونهای است که به شما امکان میدهد نتایج آزمایشهای Playwright را مستقیماً در Slack دریافت کنید. Vitali Haradkou در مقالهای، روش استفاده از افزونه @playwright-labs/playwright-slack را برای ارسال اعلانهای غنی و جامع در حین اجرای تستها معرفی میکند. این قابلیت به تیمهای توسعه کمک میکند تا سریعتر از وضعیت پروژه مطلع شده و در صورت بروز خطا یا مشکل، واکنش نشان دهند. استفاده از این ابزار، فرآیند نظارت بر تستها را بسیار سادهتر و موثرتر میسازد و از طریق پیامهای ساختاریافته، اطلاعات مهم را در لحظه در دسترس اعضای تیم قرار میدهد.
در مجموع، این تکنولوژی جدید به عنوان یک راه حل مفید و کارآمد برای بهبود گردش کار تیمهای توسعه پرکاربرد است و امکان کنترل بهتر بر فرآیند تست و سریعتر عیبیابی را فراهم میآورد.
#تست_نرم_افزار #Slack #Playwright #اطلاعرسانی
🟣لینک مقاله:
https://cur.at/fFdnFdT?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
@playwright-labs/reporter-slack: Rich Slack Notifications for Playwright Test Runs
🟢 خلاصه مقاله:
در دنیای توسعه نرمافزار امروز، دریافت نتایج تستهای خود به صورت فوری و کارآمد اهمیت زیادی دارد. یکی از ابزارهای مفید در این زمینه، افزونهای است که به شما امکان میدهد نتایج آزمایشهای Playwright را مستقیماً در Slack دریافت کنید. Vitali Haradkou در مقالهای، روش استفاده از افزونه @playwright-labs/playwright-slack را برای ارسال اعلانهای غنی و جامع در حین اجرای تستها معرفی میکند. این قابلیت به تیمهای توسعه کمک میکند تا سریعتر از وضعیت پروژه مطلع شده و در صورت بروز خطا یا مشکل، واکنش نشان دهند. استفاده از این ابزار، فرآیند نظارت بر تستها را بسیار سادهتر و موثرتر میسازد و از طریق پیامهای ساختاریافته، اطلاعات مهم را در لحظه در دسترس اعضای تیم قرار میدهد.
در مجموع، این تکنولوژی جدید به عنوان یک راه حل مفید و کارآمد برای بهبود گردش کار تیمهای توسعه پرکاربرد است و امکان کنترل بهتر بر فرآیند تست و سریعتر عیبیابی را فراهم میآورد.
#تست_نرم_افزار #Slack #Playwright #اطلاعرسانی
🟣لینک مقاله:
https://cur.at/fFdnFdT?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
blog-vitaliharadkous-projects.vercel.app
@playwright-labs/reporter-slack: Rich Slack Notifications for Playwright Test Runs
A Playwright reporter that sends structured, interactive Slack messages with test results, environment context, and auto-masked secrets. This post covers setup, the three built-in templates, transport options, and writing custom templates.