Software Engineer Labdon
693 subscribers
48 photos
5 videos
6 files
1K links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
📌 Software Test Engineer - Work from home

📝 Type: Remote

🏢 Company: nearsure

📍 Location: GREATER SãO PAULO AREA

⌨️ Category: #Testing

🔗 Tags: #c #ui #aws #microservices #cloud #selenium
👍2
📌 Senior Test Engineer

📝 Type: Visa Sponsorship
🌍 Relocation Package:

🏢 Company: flusso limited

📍 Location: UNITED KINGDOM

⌨️ Category: #Testing

🔗 Tags: #storage #responsive #3d #git #aws #grafana
📌 Software Test Engineer (SDET) - Work from home

📝 Type: Remote

🏢 Company: nearsure

📍 Location: GREATER BUENOS AIRES

⌨️ Category: #Testing

🔗 Tags: #c #ui #aws #microservices #cloud #selenium
🔵 عنوان مقاله
Fantastic AWS Policies and Where to Find Them (10 minute read)

🟢 خلاصه مقاله:
خدمات AWS مجموعه گسترده و گاهی گیج‌کننده‌ای از انواع سیاست‌های IAM ارائه می‌دهد؛ از principal policies متصل به کاربران، نقش‌ها و گروه‌ها تا resource policies کنار خودِ سرویس‌ها و داده‌ها، سازوکارهای اشتراک‌گذاری در AWS Resource Access Manager، resource control policies در سطح سازمان، و permission sets در IAM Identity Center. این مطلب با فهرست‌کردن و توضیح روشن هر دسته، محدوده کاربرد، محل اتصال و سناریوهای رایج را مقایسه می‌کند تا انتخاب میان آن‌ها ساده‌تر شود. همچنین ابزار جدیدی به نام iam-collect معرفی می‌شود که می‌تواند همه سیاست‌های IAM را از تمام حساب‌های یک سازمان گردآوری کند و برای تحلیل در اختیار بگذارد؛ علاوه بر آن، مجموعه‌ای از agent instructions برای خودکارسازی بررسی‌ها ارائه می‌کند. نتیجه، دیدی یکپارچه از سطح سیاست‌های AWS و روشی عملی برای موجودی‌گیری، ارزیابی ریسک، تشخیص ناهماهنگی و ممیزی است—همه در یک مطالعه ۱۰ دقیقه‌ای.

#AWS #IAM #CloudSecurity #AWSOrganizations #SecurityAutomation #PolicyManagement #iamcollect

🟣لینک مقاله:
https://iam.cloudcopilot.io/posts/fantastic-aws-policies-and-where-to-find-them?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
👼 A cloud firewall you don't need to babysit (Sponsor)

🟢 خلاصه مقاله:
سامانه‌های فایروال ابری به‌ویژه برای تیم‌های کوچک به‌سرعت پیچیده و پر از هشدار می‌شوند و همین پیچیدگی هم ریسک خطای پیکربندی را بالا می‌برد و هم تمرکز تیم را می‌گیرد. Intrusion Shield for AWS با اتکا به دهه‌ها تهدیدشناسی قابل اتکا، ترافیک پرریسک را به‌صورت خودکار شناسایی و مسدود می‌کند. هر تلاش مخرب برای اتصال، بی‌درنگ به یک قانون فایروال دقیق تبدیل می‌شود؛ بدون نیاز به اقدام دستی. خروجی این رویکرد، کاهش هشدارها و اولویت‌بندی هوشمند است تا تیم روی مسائل مهم‌تر تمرکز کند، در حالی‌که دفاع‌ها با به‌روزرسانی مداوم هوشمندانه با تهدیدات جدید همگام می‌مانند.

#CloudSecurity #Firewall #AWS #ThreatIntelligence #Automation #DevOps #NetworkSecurity

🟣لینک مقاله:
https://www.intrusion.com/intrusion-shield-cloud-for-aws-tldr/?utm_campaign=22505002-AWS_Launch_2025&utm_source=TLDR&utm_medium=100825


👑 @software_Labdon
👍2
🔵 عنوان مقاله
AWS Lambda Managed Instances: A Security Overview (5 minute read)

🟢 خلاصه مقاله:
در همایش re:Invent 2025، شرکت آمازون وب سرویس (AWS) اعلام کرد که قابلیت جدیدی به نام "نمونه‌های مدیریتی لامبدا" (Lambda Managed Instances) عرضه کرده است. این قابلیت به توسعه‌دهندگان اجازه می‌دهد تا توابع لامبدا بر روی نمونه‌های EC2 که توسط خود AWS مدیریت می‌شوند، اجرا شوند. این تغییر، یک گزینه هیجان‌انگیز برای بهبود امنیت و کنترل در محیط‌های سرورless است، چرا که بر خلاف نمونه‌های مدیریتی دیگر، کاربران قادر نیستند نقش نمونه (Instance Role) به این نمونه‌ها اختصاص دهند. این محدودیت، سطح امنیت و کنترل بیشتری را برای کاربران فراهم می‌کند، زیرا دسترسی مستقیم به این نمونه‌ها محدود شده است.

نکته جالب دیگر این است که در حالی‌که نمونه‌های مدیریت شده در سرویس EKS به کاربران اجازه نمی‌دهند تا به صورت مستقیم از ابزارهایی مانند SSM یا EC2 Instance Connect برای دسترسی به نمونه‌ها استفاده کنند، نمونه‌های لامبدا مدیریت شده این محدودیت را ندارند. این طراحی، به منظور کاهش ریسک‌های امنیتی و جلوگیری از دستکاری غیرمجاز است و در عین حال، امکان اجرای توابع لامبدا در محیط‌های جداگانه و کنترل‌شده را فراهم می‌کند. نمونه‌های مذکور از توزیع لینوکس مخصوص کانتینرهای AWS به نام Bottlerocket OS بهره می‌برند، که برای امنیت بالا و کارایی بهینه طراحی شده است.

این نمونه‌ها توابع لامبدا را به صورت کانتینرهای containerd اجرا می‌کنند، که این امر امکان مدیریت بهتر و بهبود امنیت را فراهم می‌آورد. به طور کلی، این توسعه جدید نشان دهنده تعهد AWS به افزایش سطح امنیت و انعطاف‌پذیری در سرویس‌های سرورلس است، و فرصت جدیدی برای توسعه‌دهندگان و مدیران اکانت فراهم می‌کند تا زیرساخت‌های خود را امن‌تر و مقیاس‌پذیرتر کنند.

#آمازون_وب_سرویس #AWS #خدمات_مبتنی_بر_کلود #امنیت

🟣لینک مقاله:
https://www.offensai.com/blog/aws-lambda-managed-instances-security-overview?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Weaponizing the AWS CLI for Persistence (5 minute read)

🟢 خلاصه مقاله:
در این مقاله، به بررسی روش‌های بهره‌برداری مخفیانه از ابزار AWS CLI برای ایجاد جا پای ماندگار در سیستم هدف پرداخته شده است. یکی از قابلیت‌های AWS CLI، امکان تعریف نام‌های مستعار برای دستورات است که می‌تواند این دستورات را با اجرای فرمان‌های bash دلخواه جایگزین کند. اما محدودیتی که در گذشته وجود داشت، این بود که اگر هکر نام مستعاری برای نمونه برای دستور `aws sts` تعریف کرده و آن را مخرب می‌کرد، نمی‌توانست نسخه اصلی آن را اجرا کند، چون راهی برای بازگرداندن فرمان اوریجینال در دست نبود. در این مقاله، راه‌حلی مبتکرانه و در عین حال ساده ارائه شده است؛ یک خط کد که به صورت دینامیک فایل نام‌های مستعار را تغییر می‌دهد و نسخه اصلی فرمان را مجدداً فعال می‌کند، تا بتوان در هنگام نیاز از آن استفاده کرد و پس از اجرا، دوباره قابلیت مخرب را برمی‌گرداند. این تکنیک می‌تواند برای افرادی که قصد سوء استفاده دارند، ابزار موثری باشد، زیرا به آن‌ها اجازه می‌دهد پس از حذف محدودیت‌ها، به راحتی ادامه فعالیت‌های مخرب خود را داشته باشند.

در نتیجه، فهم صحیح و آگاهی از این روش‌ها اهمیت زیادی دارد، چرا که می‌تواند راه‌های پیشگیری و مقابله با حملات سایبری در محیط‌های ابری و به‌خصوص در زیرساخت‌های مبتنی بر AWS را تقویت کند. درک چگونگی عملکرد چنین تکنیک‌هایی، به مدیران امنیتی کمک می‌کند تا با تنظیمات مناسب، از بروز چنین آسیب‌پذیری‌هایی جلوگیری کرده و سیستم‌های خود را در برابر حملات مخفیانه محافظت نمایند.

#امنیت_ابری #AWS #حملات_سایبری #مدیریت_امنیت

🟣لینک مقاله:
https://slayer0x.github.io/awscli/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
EventBridge Pattern Matching: A Field Guide (7 minute read)

🟢 خلاصه مقاله:
صنعت برندسازی رویدادها در AWS، به‌خصوص در حوزه EventBridge، با چالش‌هایی همراه است. یکی از نکات مهم در کار با EventBridge، مربوط به الگوهای تطابق (Pattern Matching) است که نقش حیاتی در مدیریت رویدادها ایفا می‌کند. اما واقعیت این است که فایل‌های JSON مربوط به رویدادهای EventBridge، می‌توانند در کوتاه‌ترین زمان بسیار پیچیده و سردرگم‌کننده شوند و رسم‌الخط‌های قابل فهم برای آن‌ها کم است. AWS مستندات محدودی در این زمینه ارائه می‌دهد، به همین دلیل درک کامل نحوه کار آن‌ها نیازمند مطالعه و تجربه است.

در ساختار JSON، فیلدهای هم‌سطح در الگوهای تطابق با هم AND می‌شوند؛ یعنی، برای تطابق باید همه شرایط یکسان برقرار باشد. در حالی که مقادیر داخل آرایه‌ها، به صورت OR عمل می‌کنند، یعنی، اگر یکی از موارد در آرایه برآورده شود، الگو تطابق خواهد داشت. در برخی موارد، کاربران نیاز دارند که دو فیلد متفاوت به صورت OR با هم مطابقت پیدا کنند. برای این کار می‌توان از عملگر $or بهره برد، که امکان ترکیب چند شرط OR را فراهم می‌کند. اما در عین حال، باید بسیار مراقب بود، زیرا تو در تو کردن چندین شرط $or می‌تواند ساختار را پیچیده و مشکل‌تراش کند و حتی باعث تناقض در الگوهای تطابق شود یا اشکال در اشکال‌زدایی آن‌ها را افزایش دهد.

در این مقاله، علاوه بر توضیح نحوه استفاده از عملگر $or، سایر عملگرهای مهم و کاربردی نیز مورد بررسی قرار می‌گیرند. درک صحیح این ابزارها می‌تواند کمک شایانی به بهبود ساختارهای الگو و طراحی رویدادهای مؤثرتر در سیستم‌های مبتنی بر AWS کند و فرآیند مدیریت رویدادها را آسان‌تر و قابل کنترل‌تر نماید.

اکنون، با آگاهی از نکات کلیدی در الگوهای تطابق EventBridge، توسعه‌دهندگان و مدیران سیستم می‌توانند رویدادهای خود را بهتر سازمان‌دهی کنند و از وقوع خطاهای ناخواسته جلوگیری کنند، تا سیستم‌های هوشمندتر و هماهنگ‌تر عمل کنند.

#AWS #EventBridge #برندسازی_رویدادها #مدیریت_رویداد

🟣لینک مقاله:
https://deceptiq.com/blog/eventbridge-pattern-matching-guide?utm_source=tldrinfosec


👑 @software_Labdon