🔵 عنوان مقاله
Apple patches critical zero-day in ImageIO amid reports of targeted exploits (2 minute read)
🟢 خلاصه مقاله:
اپل یک آسیبپذیری بحرانی از نوع zero-day با شناسه CVE-2025-43300 را در چارچوب ImageIO برطرف کرد؛ نقص «out-of-bounds write» میتواند هنگام پردازش تصاویر مخرب باعث خرابی حافظه و در سناریوهای بدتر اجرای کد شود. بنا بر گزارشها، این آسیبپذیری در حملات بسیار پیشرفته و هدفمند علیه افراد خاص مورداستفاده قرار گرفته است. بهروزرسانیها برای iOS، iPadOS و macOS—including older devices—منتشر شده و تعداد zero-dayهای فعالاً بهرهبرداریشده که اپل در سال 2025 رفع کرده را به هفت مورد رسانده است. توصیه میشود کاربران فوراً دستگاههای خود را بهروزرسانی و بهروزرسانی خودکار را فعال کنند.
#Apple #ImageIO #CVE-2025-43300 #ZeroDay #iOS #iPadOS #macOS #Cybersecurity
🟣لینک مقاله:
https://www.csoonline.com/article/4058589/apple-patches-critical-zero-day-in-imageio-amid-reports-of-targeted-exploits.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Apple patches critical zero-day in ImageIO amid reports of targeted exploits (2 minute read)
🟢 خلاصه مقاله:
اپل یک آسیبپذیری بحرانی از نوع zero-day با شناسه CVE-2025-43300 را در چارچوب ImageIO برطرف کرد؛ نقص «out-of-bounds write» میتواند هنگام پردازش تصاویر مخرب باعث خرابی حافظه و در سناریوهای بدتر اجرای کد شود. بنا بر گزارشها، این آسیبپذیری در حملات بسیار پیشرفته و هدفمند علیه افراد خاص مورداستفاده قرار گرفته است. بهروزرسانیها برای iOS، iPadOS و macOS—including older devices—منتشر شده و تعداد zero-dayهای فعالاً بهرهبرداریشده که اپل در سال 2025 رفع کرده را به هفت مورد رسانده است. توصیه میشود کاربران فوراً دستگاههای خود را بهروزرسانی و بهروزرسانی خودکار را فعال کنند.
#Apple #ImageIO #CVE-2025-43300 #ZeroDay #iOS #iPadOS #macOS #Cybersecurity
🟣لینک مقاله:
https://www.csoonline.com/article/4058589/apple-patches-critical-zero-day-in-imageio-amid-reports-of-targeted-exploits.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CSO Online
Apple patches critical zero-day in ImageIO amid reports of targeted exploits
With no workaround available, Apple advises all users to install iOS 16.7.12 and iPadOS 16.7.12 without delay.
🔵 عنوان مقاله
Windows (GitHub Repo)
🟢 خلاصه مقاله:
** این GitHub Repo راهاندازی Windows داخل یک محیط Docker را ساده میکند: با دانلود خودکار ISO و بهرهگیری از شتابدهی KVM، یک ماشین مجازی Windows با کارایی نزدیک به بومی اجرا میشود. هدف، ارائه محیطی تکرارپذیر، قابلحمل و یکبارمصرف برای توسعه و تست است؛ با امکان دسترسی از راه دور (مثلاً RDP/VNC) و نگهداری دادهها از طریق volumeها. این راهحل برای CI/CD، تست میانسکویی و اجرای ابزارهای مخصوص Windows مفید است. نیازمندیها معمولاً شامل یک میزبان Linux با پشتیبانی KVM و رعایت الزامات لایسنس Windows است.
#Windows #Docker #KVM #Virtualization #DevOps #ISO #CloudNative #CI_CD
🟣لینک مقاله:
https://github.com/dockur/windows?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Windows (GitHub Repo)
🟢 خلاصه مقاله:
** این GitHub Repo راهاندازی Windows داخل یک محیط Docker را ساده میکند: با دانلود خودکار ISO و بهرهگیری از شتابدهی KVM، یک ماشین مجازی Windows با کارایی نزدیک به بومی اجرا میشود. هدف، ارائه محیطی تکرارپذیر، قابلحمل و یکبارمصرف برای توسعه و تست است؛ با امکان دسترسی از راه دور (مثلاً RDP/VNC) و نگهداری دادهها از طریق volumeها. این راهحل برای CI/CD، تست میانسکویی و اجرای ابزارهای مخصوص Windows مفید است. نیازمندیها معمولاً شامل یک میزبان Linux با پشتیبانی KVM و رعایت الزامات لایسنس Windows است.
#Windows #Docker #KVM #Virtualization #DevOps #ISO #CloudNative #CI_CD
🟣لینک مقاله:
https://github.com/dockur/windows?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - dockur/windows: Windows inside a Docker container.
Windows inside a Docker container. Contribute to dockur/windows development by creating an account on GitHub.
🤝1
🔵 عنوان مقاله
The Automation Maturity Pyramid
🟢 خلاصه مقاله:
این هرم با عنوان The Automation Maturity Pyramid روشی از David Ingraham برای ارزیابی بلوغ اتوماسیون تست در چهار مرحله است: ایجاد اعتماد به نتایج تستها، بازخورد کوتاهمدت و سریع در جریان توسعه، افزایش سرعت توسعه با تکیه بر تستهای پایدار، و در نهایت بازخورد بلندمدت برای حفظ کیفیت در گذر زمان. ایده اصلی این است که اتوماسیون باید هدفمند باشد: ابتدا تستهای قابلاعتماد و غیرلغزان برای مسیرهای حیاتی بسازیم، سپس بازخورد سریع در CI و روی هر تغییر فراهم کنیم، بعد با کاهش زمان چرخه و افزایش اطمینان، توسعه را شتاب دهیم، و در پایان با چکهای دورهای، سنجههای عملکرد و نشانههای تولید، سلامت بلندمدت سیستم را پایش کنیم. این چارچوب به تیمها کمک میکند شکافها را بشناسند، سرمایهگذاریها را اولویتبندی کنند و از دامهایی مثل تمرکز زودهنگام بر پوشش یا سرعت بدون اعتماد پرهیز کنند.
#TestAutomation #AutomationMaturity #SoftwareTesting #QualityEngineering #DevOps #CICD #FeedbackLoops #SoftwareDelivery
🟣لینک مقاله:
https://cur.at/syMd8RG?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Automation Maturity Pyramid
🟢 خلاصه مقاله:
این هرم با عنوان The Automation Maturity Pyramid روشی از David Ingraham برای ارزیابی بلوغ اتوماسیون تست در چهار مرحله است: ایجاد اعتماد به نتایج تستها، بازخورد کوتاهمدت و سریع در جریان توسعه، افزایش سرعت توسعه با تکیه بر تستهای پایدار، و در نهایت بازخورد بلندمدت برای حفظ کیفیت در گذر زمان. ایده اصلی این است که اتوماسیون باید هدفمند باشد: ابتدا تستهای قابلاعتماد و غیرلغزان برای مسیرهای حیاتی بسازیم، سپس بازخورد سریع در CI و روی هر تغییر فراهم کنیم، بعد با کاهش زمان چرخه و افزایش اطمینان، توسعه را شتاب دهیم، و در پایان با چکهای دورهای، سنجههای عملکرد و نشانههای تولید، سلامت بلندمدت سیستم را پایش کنیم. این چارچوب به تیمها کمک میکند شکافها را بشناسند، سرمایهگذاریها را اولویتبندی کنند و از دامهایی مثل تمرکز زودهنگام بر پوشش یا سرعت بدون اعتماد پرهیز کنند.
#TestAutomation #AutomationMaturity #SoftwareTesting #QualityEngineering #DevOps #CICD #FeedbackLoops #SoftwareDelivery
🟣لینک مقاله:
https://cur.at/syMd8RG?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
The Automation Maturity Pyramid
How effective is your automation test suite? How impactful is it for your product and your team? Do you know how to grow your test suite…
Forwarded from Bardia & Erfan
♨️ راز خواب 12 ساعته پاول دورف؛ جایی که ایدههای تلگرام شکل میگیرن!
▪️پاول دورف، مدیرعامل تلگرام، گفته روزی بین ۱۱ تا ۱۲ ساعت میخوابه ، و جالبه که اینو نه تنبلی، بلکه منبع اصلی ایدههای درخشانش میدونه!
▪️دورف صبحها حتی سراغ گوشی هم نمیره، چون معتقده موبایلها جلوی تفکر مستقل رو میگیرن.
خودش میگه:
♨️ راز خواب 12 ساعته پاول دورف؛ جایی که ایدههای تلگرام شکل میگیرن!
▪️پاول دورف، مدیرعامل تلگرام، گفته روزی بین ۱۱ تا ۱۲ ساعت میخوابه ، و جالبه که اینو نه تنبلی، بلکه منبع اصلی ایدههای درخشانش میدونه!
▪️دورف صبحها حتی سراغ گوشی هم نمیره، چون معتقده موبایلها جلوی تفکر مستقل رو میگیرن.
خودش میگه:
«میخوام خودم تصمیم بگیرم چی تو زندگیم مهمه، نه اینکه شرکتها یا الگوریتمها برام تعیین کنن.»
🔵 عنوان مقاله
This one feature from Cypress I didn't know I needed
🟢 خلاصه مقاله:
کنیت Bati تجربهی مهاجرت یک مجموعه تست انتهابهانتها از Cypress به Playwright را روایت میکند و نشان میدهد تفاوتهای کوچک چقدر در کار روزمره اثر دارند. مهمترین غافلگیری او فقدان همان قابلیت «گزارش فرمانها با عکسهای لحظهای DOM و زمانگردانی» در Cypress بود؛ قابلیتی که عیبیابی ناپایداری و اشکالات انتخابگرها را بسیار سریع میکرد.
در Playwright او با فعالکردن Trace Viewer، استفاده هدفمند از trace در CI، تکیه بر auto-waiting و assertionهای دقیقتر، و افزودن خروجیهای کمکی (لاگ شبکه، اسکرینشاتهای هدفمند) بیشترِ آن بازخورد را جبران کرد. با استاندارد کردن test idها و کمی بازطراحی تستها برای حذف فرضهای زمانی، جریان کاری جدید شکل گرفت و در نهایت با سرعت اجرای بالاتر به پایداری مشابه رسیدند.
جمعبندی: هیچکدام بر دیگری مطلقاً برتری ندارند؛ اما ارگونومی ابزار سرعت تیم را میسازد. در مهاجرت، زمان بگذارید تا چرخههای بازخورد محبوبتان را بازسازی کنید و جاهایی که همتای مستقیم ندارند، عادتهای جدید بسازید. اینگونه میتوان مزایای Playwright را بهدست آورد بدون از دست دادن تجربه توسعهدهندهای که با Cypress داشتید.
#Cypress #Playwright #E2ETesting #TestAutomation #Migration #QA #JavaScript
🟣لینک مقاله:
https://cur.at/ZiBGzOL?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
This one feature from Cypress I didn't know I needed
🟢 خلاصه مقاله:
کنیت Bati تجربهی مهاجرت یک مجموعه تست انتهابهانتها از Cypress به Playwright را روایت میکند و نشان میدهد تفاوتهای کوچک چقدر در کار روزمره اثر دارند. مهمترین غافلگیری او فقدان همان قابلیت «گزارش فرمانها با عکسهای لحظهای DOM و زمانگردانی» در Cypress بود؛ قابلیتی که عیبیابی ناپایداری و اشکالات انتخابگرها را بسیار سریع میکرد.
در Playwright او با فعالکردن Trace Viewer، استفاده هدفمند از trace در CI، تکیه بر auto-waiting و assertionهای دقیقتر، و افزودن خروجیهای کمکی (لاگ شبکه، اسکرینشاتهای هدفمند) بیشترِ آن بازخورد را جبران کرد. با استاندارد کردن test idها و کمی بازطراحی تستها برای حذف فرضهای زمانی، جریان کاری جدید شکل گرفت و در نهایت با سرعت اجرای بالاتر به پایداری مشابه رسیدند.
جمعبندی: هیچکدام بر دیگری مطلقاً برتری ندارند؛ اما ارگونومی ابزار سرعت تیم را میسازد. در مهاجرت، زمان بگذارید تا چرخههای بازخورد محبوبتان را بازسازی کنید و جاهایی که همتای مستقیم ندارند، عادتهای جدید بسازید. اینگونه میتوان مزایای Playwright را بهدست آورد بدون از دست دادن تجربه توسعهدهندهای که با Cypress داشتید.
#Cypress #Playwright #E2ETesting #TestAutomation #Migration #QA #JavaScript
🟣لینک مقاله:
https://cur.at/ZiBGzOL?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
This one feature from Cypress I didn’t know I needed
So a couple of months ago I wrote an article about the start of our journey with the migration of our tests from Cypress to Playwright. And…
❤1
🔵 عنوان مقاله
Contain or be contained: The security imperative of controlling autonomous AI (4 minute read)
🟢 خلاصه مقاله:
امنیت سایبری وارد مرحلهای شده که نبردها با سرعت ماشین انجام میشوند؛ حملات مبتنی بر AI میتوانند در چند میلیثانیه شبکهها را کاوش کنند، زنجیرهای از سوءاستفادهها بسازند و زیرساختهای حیاتی را دستکاری کنند، در حالیکه عملیات انسانی برای دیدن الگوهای هماهنگ، ساعتها زمان میبرد. نویسنده میگوید تمرکز بر «اخلاقی کردن» AI راهحل عملی نیست؛ باید AI را مهار کرد: سیستمهای احتمالاتی را آزاد بگذاریم اما فقط در مرزهای کنترلی قطعی و غیرقابلانعطاف. مهار مؤثر یعنی معماری چندلایه با least privilege و قابلیتمحور، اجرای sandbox، policy engineهای ازپیشتعریفشده، بررسی مداوم قواعد و محدودیتها، پایش بلادرنگ، tripwire و circuit breaker خودکار، ثبت و ممیزی کامل، امکان rollback فوری و ایزولهسازی control plane بر مبنای اصول zero trust و attestation. در این الگو، انسان از حلقه واکنش لحظهای بیرون میآید اما در حلقه راهبردی باقی میماند: تعیین هدف، سیاستگذاری، تنظیم ریسک و بازبینی نتایج، در حالیکه ماشینها پاسخهای سریع را فقط در مرزهای سخت اجرا میکنند. پیام اصلی روشن است: یا مهار میکنید یا مهار میشوید؛ برای حفاظت از زیرساختهای حیاتی باید همین امروز مهار عملی و قابلراستیآزمایی را پیادهسازی کنیم.
#Cybersecurity #AI #AutonomousAgents #Containment #ZeroTrust #CriticalInfrastructure #SecurityArchitecture #MachineSpeed
🟣لینک مقاله:
https://cyberscoop.com/security-automonous-ai-threat-response/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Contain or be contained: The security imperative of controlling autonomous AI (4 minute read)
🟢 خلاصه مقاله:
امنیت سایبری وارد مرحلهای شده که نبردها با سرعت ماشین انجام میشوند؛ حملات مبتنی بر AI میتوانند در چند میلیثانیه شبکهها را کاوش کنند، زنجیرهای از سوءاستفادهها بسازند و زیرساختهای حیاتی را دستکاری کنند، در حالیکه عملیات انسانی برای دیدن الگوهای هماهنگ، ساعتها زمان میبرد. نویسنده میگوید تمرکز بر «اخلاقی کردن» AI راهحل عملی نیست؛ باید AI را مهار کرد: سیستمهای احتمالاتی را آزاد بگذاریم اما فقط در مرزهای کنترلی قطعی و غیرقابلانعطاف. مهار مؤثر یعنی معماری چندلایه با least privilege و قابلیتمحور، اجرای sandbox، policy engineهای ازپیشتعریفشده، بررسی مداوم قواعد و محدودیتها، پایش بلادرنگ، tripwire و circuit breaker خودکار، ثبت و ممیزی کامل، امکان rollback فوری و ایزولهسازی control plane بر مبنای اصول zero trust و attestation. در این الگو، انسان از حلقه واکنش لحظهای بیرون میآید اما در حلقه راهبردی باقی میماند: تعیین هدف، سیاستگذاری، تنظیم ریسک و بازبینی نتایج، در حالیکه ماشینها پاسخهای سریع را فقط در مرزهای سخت اجرا میکنند. پیام اصلی روشن است: یا مهار میکنید یا مهار میشوید؛ برای حفاظت از زیرساختهای حیاتی باید همین امروز مهار عملی و قابلراستیآزمایی را پیادهسازی کنیم.
#Cybersecurity #AI #AutonomousAgents #Containment #ZeroTrust #CriticalInfrastructure #SecurityArchitecture #MachineSpeed
🟣لینک مقاله:
https://cyberscoop.com/security-automonous-ai-threat-response/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CyberScoop
Contain or be contained: The security imperative of controlling autonomous AI
The most secure and resilient AI systems will be those with minimal direct human interaction, the CEO of Owl Cyber Defense argues.
🔵 عنوان مقاله
Supercharging Test Automation with Java Faker: Generating Realistic Test Data
🟢 خلاصه مقاله:
با استفاده از دادههای واقعنما، تستها خطاهای پنهان را بهتر آشکار میکنند و از شکنندگی ناشی از مقادیر ثابت دور میمانند. Java Faker یک کتابخانه سبک در Java است که نام، آدرس، ایمیل، دادههای اینترنتی، تاریخ و زمان و موارد دیگر را با پشتیبانی از locale تولید میکند و با قابلیت seed، توازن میان واقعنمایی و تکرارپذیری را فراهم میسازد. این ابزار بهسادگی در واحدتستها و سناریوهای API و UI با JUnit، TestNG، Selenium و REST Assured ترکیب میشود تا فرمها را با دادههای معتبر پر کند و payloadهای واقعی بسازد. بهترین رویهها شامل کنترل تصادفی بودن با seed، تطبیق با قوانین و قیود دامنه، حفظ یکپارچگی داده، تولید موارد مرزی و منفی، بومیسازی و پرهیز از تصادفیسازی بیشازحد است. نتیجه، پوشش بهتر، پایداری بیشتر و نگهداری آسانتر است. Sajith Dilshan در این مرور نشان میدهد چگونه با تکیه بر Java Faker میتوان خودکارسازی تست را توانمندتر کرد.
#TestAutomation #JavaFaker #TestData #SoftwareTesting #QA #Selenium #APITesting
🟣لینک مقاله:
https://cur.at/GmPnbFy?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Supercharging Test Automation with Java Faker: Generating Realistic Test Data
🟢 خلاصه مقاله:
با استفاده از دادههای واقعنما، تستها خطاهای پنهان را بهتر آشکار میکنند و از شکنندگی ناشی از مقادیر ثابت دور میمانند. Java Faker یک کتابخانه سبک در Java است که نام، آدرس، ایمیل، دادههای اینترنتی، تاریخ و زمان و موارد دیگر را با پشتیبانی از locale تولید میکند و با قابلیت seed، توازن میان واقعنمایی و تکرارپذیری را فراهم میسازد. این ابزار بهسادگی در واحدتستها و سناریوهای API و UI با JUnit، TestNG، Selenium و REST Assured ترکیب میشود تا فرمها را با دادههای معتبر پر کند و payloadهای واقعی بسازد. بهترین رویهها شامل کنترل تصادفی بودن با seed، تطبیق با قوانین و قیود دامنه، حفظ یکپارچگی داده، تولید موارد مرزی و منفی، بومیسازی و پرهیز از تصادفیسازی بیشازحد است. نتیجه، پوشش بهتر، پایداری بیشتر و نگهداری آسانتر است. Sajith Dilshan در این مرور نشان میدهد چگونه با تکیه بر Java Faker میتوان خودکارسازی تست را توانمندتر کرد.
#TestAutomation #JavaFaker #TestData #SoftwareTesting #QA #Selenium #APITesting
🟣لینک مقاله:
https://cur.at/GmPnbFy?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
❤1
🔵 عنوان مقاله
Full Pipeline: Appium + WebdriverIO + BrowserStack + GitHub Actions for Native Mobile Tests
🟢 خلاصه مقاله:
این ویدئوی ۱۵ دقیقهای از Joan Esquivel Montero یک مسیر کامل و فشرده برای خودکارسازی تستهای اپلیکیشنهای بومی موبایل نشان میدهد: اجرای تستها با Appium، مدیریت و نگارش تستها با WebdriverIO، اجرای گسترده روی دستگاههای واقعی در BrowserStack، و یکپارچهسازی فرآیند در GitHub Actions.
در ویدئو نحوه پیکربندی WebdriverIO + Appium، ساختاردهی تستها با Page Object Model، انتخاب سلکتورهای پایدار و مدیریت هوشمند انتظارها برای کاهش فلاکی توضیح داده میشود. سپس اجرای ابری در BrowserStack را میبینید: آپلود بیلد، تعریف capabilities برای دستگاهها و نسخههای مختلف، موازیسازی و استفاده از ویدئو/لاگ/اسکرینشات برای دیباگ سریع.
در بخش CI/CD، یک Workflow در GitHub Actions روی Push و Pull Request اجرا میشود، وابستگیها را نصب و کش میکند، با Secrets امن به BrowserStack وصل میشود، با ماتریس Job تستها را گسترش میدهد و گزارشها را بهصورت Artifact ذخیره میکند تا وضعیت مرجها کنترل شود. نکات عملی مثل Retry، بهبود همگامسازی شبکه، استفاده از Environment Variables، تمایز اجرای محلی و ریموت، و BrowserStack Local برای محیطهای داخلی نیز پوشش داده میشود. خروجی، یک پایپلاین مقیاسپذیر و قابلانتقال است که بازخورد قابلاعتماد را برای هر تغییر فراهم میکند.
#Appium #WebdriverIO #BrowserStack #GitHubActions #MobileTesting #TestAutomation #CICD #NativeApps
🟣لینک مقاله:
https://cur.at/GI1n0KX?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Full Pipeline: Appium + WebdriverIO + BrowserStack + GitHub Actions for Native Mobile Tests
🟢 خلاصه مقاله:
این ویدئوی ۱۵ دقیقهای از Joan Esquivel Montero یک مسیر کامل و فشرده برای خودکارسازی تستهای اپلیکیشنهای بومی موبایل نشان میدهد: اجرای تستها با Appium، مدیریت و نگارش تستها با WebdriverIO، اجرای گسترده روی دستگاههای واقعی در BrowserStack، و یکپارچهسازی فرآیند در GitHub Actions.
در ویدئو نحوه پیکربندی WebdriverIO + Appium، ساختاردهی تستها با Page Object Model، انتخاب سلکتورهای پایدار و مدیریت هوشمند انتظارها برای کاهش فلاکی توضیح داده میشود. سپس اجرای ابری در BrowserStack را میبینید: آپلود بیلد، تعریف capabilities برای دستگاهها و نسخههای مختلف، موازیسازی و استفاده از ویدئو/لاگ/اسکرینشات برای دیباگ سریع.
در بخش CI/CD، یک Workflow در GitHub Actions روی Push و Pull Request اجرا میشود، وابستگیها را نصب و کش میکند، با Secrets امن به BrowserStack وصل میشود، با ماتریس Job تستها را گسترش میدهد و گزارشها را بهصورت Artifact ذخیره میکند تا وضعیت مرجها کنترل شود. نکات عملی مثل Retry، بهبود همگامسازی شبکه، استفاده از Environment Variables، تمایز اجرای محلی و ریموت، و BrowserStack Local برای محیطهای داخلی نیز پوشش داده میشود. خروجی، یک پایپلاین مقیاسپذیر و قابلانتقال است که بازخورد قابلاعتماد را برای هر تغییر فراهم میکند.
#Appium #WebdriverIO #BrowserStack #GitHubActions #MobileTesting #TestAutomation #CICD #NativeApps
🟣لینک مقاله:
https://cur.at/GI1n0KX?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
YouTube
Full Pipeline: Appium + WebdriverIO + BrowserStack + GitHub Actions for Native Mobile Tests
In this video, I’ll walk you through the complete pipeline for mobile automation — from upgrading to Appium 3 and setting up dependencies, to running tests locally on iOS, and finally scaling them with BrowserStack and GitHub Actions CI/CD using an Android…
🔵 عنوان مقاله
AI + Chrome DevTools MCP: Trace, Analyse, Fix Performance
🟢 خلاصه مقاله:
این مقاله از Sławomir Radzymiński نشان میدهد چگونه میتوان با تکیه بر AI و Chrome DevTools MCP مسیر «ردیابی، تحلیل و رفع» مشکلات کارایی وب را کوتاه کرد. نویسنده ابتدا کارکرد Chrome DevTools MCP را برای دسترسی به دادههای کمسطح مرورگر و تبدیل آنها به راهنمای عملی توضیح میدهد، سپس آن را با Playwright MCP مقایسه میکند: اولی برای تشخیص عمیق و لحظهای در خود مرورگر مناسب است، دومی برای سناریوهای انتهابهانتها، بازتولید پایدار و پایش در CI. جمعبندی مقاله راهنمایی میکند که چه زمانی از هرکدام استفاده کنید و چگونه با ترکیب آنها، مشکل را بازتولید، ریشهیابی، اصلاح و در نهایت بهصورت خودکار تأیید کنید.
#WebPerformance #ChromeDevTools #MCP #Playwright #AIForDevelopers #Tracing #PerformanceTesting
🟣لینک مقاله:
https://cur.at/BXEl5JE?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
AI + Chrome DevTools MCP: Trace, Analyse, Fix Performance
🟢 خلاصه مقاله:
این مقاله از Sławomir Radzymiński نشان میدهد چگونه میتوان با تکیه بر AI و Chrome DevTools MCP مسیر «ردیابی، تحلیل و رفع» مشکلات کارایی وب را کوتاه کرد. نویسنده ابتدا کارکرد Chrome DevTools MCP را برای دسترسی به دادههای کمسطح مرورگر و تبدیل آنها به راهنمای عملی توضیح میدهد، سپس آن را با Playwright MCP مقایسه میکند: اولی برای تشخیص عمیق و لحظهای در خود مرورگر مناسب است، دومی برای سناریوهای انتهابهانتها، بازتولید پایدار و پایش در CI. جمعبندی مقاله راهنمایی میکند که چه زمانی از هرکدام استفاده کنید و چگونه با ترکیب آنها، مشکل را بازتولید، ریشهیابی، اصلاح و در نهایت بهصورت خودکار تأیید کنید.
#WebPerformance #ChromeDevTools #MCP #Playwright #AIForDevelopers #Tracing #PerformanceTesting
🟣لینک مقاله:
https://cur.at/BXEl5JE?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Awesome Testing
AI + Chrome DevTools MCP: Trace, Analyse, Fix Performance
How DevTools MCP enables AI agents to record real performance traces (LCP/CLS/TBT), analyse them, and apply fixes—bringing Lighthouse-style audits into an iterative debugging session. Notes on INP (field) vs TBT (lab) included.
🔵 عنوان مقاله
Testing AI features: from 0 to Test Strategy
🟢 خلاصه مقاله:
این مقاله از Thiago Werner با عنوان Testing AI features: from 0 to Test Strategy میکوشد خواننده را برای آزمون ویژگیهای مبتنی بر هوش مصنوعی آماده کند. نویسنده ابتدا مروری کاربردی بر LLMs، MCPs و prompt engineering ارائه میدهد و نشان میدهد چرا ماهیت غیردترمینیستیک مدلها، تعامل با ابزارها و طراحی پرامپت، روش ارزیابی کیفیت را تغییر میدهد. سپس مسیر ساختن یک استراتژی تست را ترسیم میکند: تعیین معیارهای کیفیت، ارزیابی آفلاین با دیتاستهای طلایی و سناریوهای لبه، تستهای امنیتی و خصمانه، و سنجشهایی مانند موفقیت وظیفه، دقت/فکتوالیتی، پایداری، تأخیر و هزینه. در نهایت، بر عملیاتیسازی این رویکرد تأکید میکند—ادغام با CI/CD، هارنس تست سبک، A/B testing، تلهمتری و مانیتورینگ در تولید، و human-in-the-loop—تا از چند سناریوی کلیدی آغاز کرده و بهصورت تکرارشونده به یک استراتژی تست بالغ برسیم.
#AI
#AITesting
#LLMs
#PromptEngineering
#MCP
#TestStrategy
#QualityAssurance
🟣لینک مقاله:
https://cur.at/JJGTqaX?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Testing AI features: from 0 to Test Strategy
🟢 خلاصه مقاله:
این مقاله از Thiago Werner با عنوان Testing AI features: from 0 to Test Strategy میکوشد خواننده را برای آزمون ویژگیهای مبتنی بر هوش مصنوعی آماده کند. نویسنده ابتدا مروری کاربردی بر LLMs، MCPs و prompt engineering ارائه میدهد و نشان میدهد چرا ماهیت غیردترمینیستیک مدلها، تعامل با ابزارها و طراحی پرامپت، روش ارزیابی کیفیت را تغییر میدهد. سپس مسیر ساختن یک استراتژی تست را ترسیم میکند: تعیین معیارهای کیفیت، ارزیابی آفلاین با دیتاستهای طلایی و سناریوهای لبه، تستهای امنیتی و خصمانه، و سنجشهایی مانند موفقیت وظیفه، دقت/فکتوالیتی، پایداری، تأخیر و هزینه. در نهایت، بر عملیاتیسازی این رویکرد تأکید میکند—ادغام با CI/CD، هارنس تست سبک، A/B testing، تلهمتری و مانیتورینگ در تولید، و human-in-the-loop—تا از چند سناریوی کلیدی آغاز کرده و بهصورت تکرارشونده به یک استراتژی تست بالغ برسیم.
#AI
#AITesting
#LLMs
#PromptEngineering
#MCP
#TestStrategy
#QualityAssurance
🟣لینک مقاله:
https://cur.at/JJGTqaX?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Testing AI features: from 0 to Test Strategy
Get ready to test AI features in real world.
تا حالا به این فکر کردید که فرق بین کولیشن utf8mb4_0900_ai_ci و utf8mb4_bin دقیقا چیه؟ یا همینطور بقیه کولیشن ها؟
کولیشن utf8mb4_0900_ai_ci: کولیشن پیشفرض MySQL 8 برای utf8mb4.
معنی اسم:
0900 → بر اساس Unicode 9.0.0
ai → accent insensitive (تفاوت حروف با/بدون لهجه رو نادیده میگیره)
ci → case insensitive (تفاوت حروف بزرگ و کوچک رو نادیده میگیره)
یعنی:
'a' = 'A'
'é' = 'e'
پس برای سرچ و مقایسه، راحتتره چون نرمالسازی بیشتری میکنه.
کولیشن utf8mb4_bin: کولیشن باینری برای utf8mb4.
اینجا همهچیز دقیقا بایت به بایت مقایسه میشه.
یعنی case-sensitive و accent-sensitive:
'a' != 'A'
'é' != 'e'
معمولا برای جاهایی که شناسهها (ID، Token، UUID، Hash، آدرس والت و ...) ذخیره میشن استفاده میشه، چون اونجا نباید نرمالسازی بشه.
خلاصه:
کولیشن utf8mb4_0900_ai_ci: مناسب برای دادههای متنی کاربر (نام، توضیحات، محتوا) → جستجو راحتتر.
کولیشن utf8mb4_bin: مناسب برای دادههای حساس به حروف/بایت (شناسه، کلید، رمز، UUID، مقایسه دقیق).
یک قانون عملی:
متن قابل خواندن توسط کاربر → utf8mb4_0900_ai_ci
دادهی تکنیکال/یونیک → utf8mb4_bin
کولیشن utf8mb4_0900_ai_ci: کولیشن پیشفرض MySQL 8 برای utf8mb4.
معنی اسم:
0900 → بر اساس Unicode 9.0.0
ai → accent insensitive (تفاوت حروف با/بدون لهجه رو نادیده میگیره)
ci → case insensitive (تفاوت حروف بزرگ و کوچک رو نادیده میگیره)
یعنی:
'a' = 'A'
'é' = 'e'
پس برای سرچ و مقایسه، راحتتره چون نرمالسازی بیشتری میکنه.
کولیشن utf8mb4_bin: کولیشن باینری برای utf8mb4.
اینجا همهچیز دقیقا بایت به بایت مقایسه میشه.
یعنی case-sensitive و accent-sensitive:
'a' != 'A'
'é' != 'e'
معمولا برای جاهایی که شناسهها (ID، Token، UUID، Hash، آدرس والت و ...) ذخیره میشن استفاده میشه، چون اونجا نباید نرمالسازی بشه.
خلاصه:
کولیشن utf8mb4_0900_ai_ci: مناسب برای دادههای متنی کاربر (نام، توضیحات، محتوا) → جستجو راحتتر.
کولیشن utf8mb4_bin: مناسب برای دادههای حساس به حروف/بایت (شناسه، کلید، رمز، UUID، مقایسه دقیق).
یک قانون عملی:
متن قابل خواندن توسط کاربر → utf8mb4_0900_ai_ci
دادهی تکنیکال/یونیک → utf8mb4_bin
🔵 عنوان مقاله
Inside Salt Typhoon: China's State-Corporate Advanced Persistent Threat (26 minute read)
🟢 خلاصه مقاله:
این مقاله Salt Typhoon را بهعنوان یک APT وابسته به MSS چین معرفی میکند که با تکیه بر اکوسیستم پیمانکاری—از جمله i-SOON—شبکههای مخابراتی جهانی را هدف میگیرد. این گروه توانسته است با حفظ دسترسی طولانیمدت (حدود ۳۹۳ روز) در اپراتورهای آمریکایی مانند AT&T، Verizon و T-Mobile بهصورت پنهانی داده جمعآوری کند. روشهای آن شامل ایمپلنتهای سفارشی روی روترها، تغییرات گزینشی در firmware و بهرهبرداری از دستگاههای مرزی شبکه است تا ماندگاری و اختفا تضمین شود. برای پوشش و انکارپذیری نیز از شرکتهای ظاهراً خصوصی مانند Sichuan Juxinhe و Beijing Huanyu Tianqiong استفاده میشود. با وجود این سطح از پیچیدگی، Salt Typhoon ضعفهای OPSEC قابلتوجهی دارد—از الگوهای قابل پیشبینی تا استفادهٔ تکراری از زیرساخت—که مسیر شناسایی و اختلال را برای مدافعان باز میگذارد.
#APT #CyberEspionage #TelecomSecurity #ChinaMSS #SupplyChainThreats #RouterImplants #OPSEC #ThreatIntelligence
🟣لینک مقاله:
https://dti.domaintools.com/inside-salt-typhoon-chinas-state-corporate-advanced-persistent-threat/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Inside Salt Typhoon: China's State-Corporate Advanced Persistent Threat (26 minute read)
🟢 خلاصه مقاله:
این مقاله Salt Typhoon را بهعنوان یک APT وابسته به MSS چین معرفی میکند که با تکیه بر اکوسیستم پیمانکاری—از جمله i-SOON—شبکههای مخابراتی جهانی را هدف میگیرد. این گروه توانسته است با حفظ دسترسی طولانیمدت (حدود ۳۹۳ روز) در اپراتورهای آمریکایی مانند AT&T، Verizon و T-Mobile بهصورت پنهانی داده جمعآوری کند. روشهای آن شامل ایمپلنتهای سفارشی روی روترها، تغییرات گزینشی در firmware و بهرهبرداری از دستگاههای مرزی شبکه است تا ماندگاری و اختفا تضمین شود. برای پوشش و انکارپذیری نیز از شرکتهای ظاهراً خصوصی مانند Sichuan Juxinhe و Beijing Huanyu Tianqiong استفاده میشود. با وجود این سطح از پیچیدگی، Salt Typhoon ضعفهای OPSEC قابلتوجهی دارد—از الگوهای قابل پیشبینی تا استفادهٔ تکراری از زیرساخت—که مسیر شناسایی و اختلال را برای مدافعان باز میگذارد.
#APT #CyberEspionage #TelecomSecurity #ChinaMSS #SupplyChainThreats #RouterImplants #OPSEC #ThreatIntelligence
🟣لینک مقاله:
https://dti.domaintools.com/inside-salt-typhoon-chinas-state-corporate-advanced-persistent-threat/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
DomainTools Investigations | DTI
Inside Salt Typhoon: China’s State-Corporate Advanced Persistent Threat - DomainTools Investigations | DTI
Salt Typhoon is a Chinese state-sponsored cyber threat group aligned with the Ministry of State Security (MSS), specializing in long-term espionage operations targeting global telecommunications infrastructure. Active since at least 2019, Salt Typhoon has…
🔵 عنوان مقاله
Microsoft and Cloudflare teamed up to dismantle the RaccoonO365 phishing service (2 minute read)
🟢 خلاصه مقاله:
مایکروسافت و Cloudflare با همکاری یکدیگر پلتفرم فیشینگ RaccoonO365 را که با صفحات ورود جعلی، اطلاعات ورود Microsoft 365 را سرقت میکرد، از کار انداختند. این سرویس بیش از ۵۰۰۰ مجموعه اعتبار کاربری را در ۹۴ کشور به سرقت برد و نشان داد تهدیدهای فیشینگ تا چه اندازه فراگیر و جهانی هستند. با وجود این اقدام، فیشینگ همچنان ادامه دارد و توصیه میشود احراز هویت چندمرحلهای فعال شود، فعالیتهای ورود پایش گردد و در صورت تردید، گذرواژهها فوراً تغییر و دسترسیها لغو شود.
#Microsoft #Cloudflare #RaccoonO365 #Phishing #Cybersecurity #Microsoft365 #AccountSecurity #Infosec
🟣لینک مقاله:
https://securityaffairs.com/182294/cyber-crime/microsoft-and-cloudflare-teamed-up-to-dismantle-the-raccoono365-phishing-service.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Microsoft and Cloudflare teamed up to dismantle the RaccoonO365 phishing service (2 minute read)
🟢 خلاصه مقاله:
مایکروسافت و Cloudflare با همکاری یکدیگر پلتفرم فیشینگ RaccoonO365 را که با صفحات ورود جعلی، اطلاعات ورود Microsoft 365 را سرقت میکرد، از کار انداختند. این سرویس بیش از ۵۰۰۰ مجموعه اعتبار کاربری را در ۹۴ کشور به سرقت برد و نشان داد تهدیدهای فیشینگ تا چه اندازه فراگیر و جهانی هستند. با وجود این اقدام، فیشینگ همچنان ادامه دارد و توصیه میشود احراز هویت چندمرحلهای فعال شود، فعالیتهای ورود پایش گردد و در صورت تردید، گذرواژهها فوراً تغییر و دسترسیها لغو شود.
#Microsoft #Cloudflare #RaccoonO365 #Phishing #Cybersecurity #Microsoft365 #AccountSecurity #Infosec
🟣لینک مقاله:
https://securityaffairs.com/182294/cyber-crime/microsoft-and-cloudflare-teamed-up-to-dismantle-the-raccoono365-phishing-service.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Security Affairs
Microsoft and Cloudflare teamed up to dismantle the RaccoonO365 phishing service
Microsoft and Cloudflare disrupted the RaccoonO365 phishing service, used to steal thousands of user credentials.
🔵 عنوان مقاله
Testers: Stop Competing with AI. Start Pairing with It
🟢 خلاصه مقاله:
این مقاله میگوید بهجای رقابت با AI، آن را بهعنوان شریک کاری به کار بگیرید. مدل همکاری انسان–AI که توسط Rahul Parwal معرفی شده، به تسترها کمک میکند مرز کار انسان و کار قابلواگذاری به AI را مشخص کنند: انسانها مسئول زمینه، تحلیل ریسک، قضاوت اخلاقی، استراتژی تست و ارتباط با ذینفعان هستند؛ AI در مقیاس و سرعت میدرخشد—ایدهپردازی گسترده، ساخت دادهٔ تست، تحلیل لاگها، کشف الگوها و خودکارسازی تکراریها. مقاله الگوهای جفتکاری عملی ارائه میدهد (ایدهسازی با AI و پالایش انسانی، ردیابی و پوشش با کمک AI و اعتبارسنجی انسانی) و بر ریلگذاریهای ضروری مثل محرمانگی، کنترل خطا/سوگیری و بازبینی انسانی تأکید دارد. نتیجه: کیفیت بهتر و تحویل سریعتر، با تمرکز بیشتر تسترها بر کارهای خلاق و اثرگذار.
#SoftwareTesting #AI #HumanAICollaboration #QualityEngineering #TestAutomation #ExploratoryTesting #QA
🟣لینک مقاله:
https://cur.at/zXAw6Td?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Testers: Stop Competing with AI. Start Pairing with It
🟢 خلاصه مقاله:
این مقاله میگوید بهجای رقابت با AI، آن را بهعنوان شریک کاری به کار بگیرید. مدل همکاری انسان–AI که توسط Rahul Parwal معرفی شده، به تسترها کمک میکند مرز کار انسان و کار قابلواگذاری به AI را مشخص کنند: انسانها مسئول زمینه، تحلیل ریسک، قضاوت اخلاقی، استراتژی تست و ارتباط با ذینفعان هستند؛ AI در مقیاس و سرعت میدرخشد—ایدهپردازی گسترده، ساخت دادهٔ تست، تحلیل لاگها، کشف الگوها و خودکارسازی تکراریها. مقاله الگوهای جفتکاری عملی ارائه میدهد (ایدهسازی با AI و پالایش انسانی، ردیابی و پوشش با کمک AI و اعتبارسنجی انسانی) و بر ریلگذاریهای ضروری مثل محرمانگی، کنترل خطا/سوگیری و بازبینی انسانی تأکید دارد. نتیجه: کیفیت بهتر و تحویل سریعتر، با تمرکز بیشتر تسترها بر کارهای خلاق و اثرگذار.
#SoftwareTesting #AI #HumanAICollaboration #QualityEngineering #TestAutomation #ExploratoryTesting #QA
🟣لینک مقاله:
https://cur.at/zXAw6Td?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Rahul's Testing Titbits - Testing Tales, Tips, and Treasures
Testers: Stop Competing with AI. Start Pairing with It
You don’t need to compete with AI. You need to learn to collaborate with it. Use it. Shape it. Grow with it. Synergetic usage of AI capabilities is essential.
🔵 عنوان مقاله
Filigran (Product Launch)
🟢 خلاصه مقاله:
Filigran یک پلتفرم یکپارچه برای گردآوری تهدیدشناسی، دید نسبت به سطح حمله، و تحلیل ریسک امنیتی معرفی کرده است. در هسته این راهکار، OpenCTI برای ساختاردهی و بهاشتراکگذاری اطلاعات تهدید به کار میرود و OpenBAS امکان شبیهسازی رفتار مهاجمان و اعتبارسنجی کنترلها را فراهم میکند. این همگرایی باعث میشود تهدیدات بیرونی با مواجهههای درونسازمانی پیوند بخورند، شکافهای کشف و پاسخ با سناریوهای واقعی سنجیده شوند، و اقدامات کاهنده ریسک با اولویتبندی دقیق انجام گیرد. نتیجه، برنامه امنیتی منسجمتر و قابلسنجشی است که از عملیات اطلاعات تهدید تا شبیهسازی مستمر و بهبود پیوسته را پوشش میدهد.
#Filigran #OpenCTI #OpenBAS #ThreatIntelligence #AdversaryEmulation #AttackSurface #RiskAnalysis #Cybersecurity
🟣لینک مقاله:
https://filigran.io/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Filigran (Product Launch)
🟢 خلاصه مقاله:
Filigran یک پلتفرم یکپارچه برای گردآوری تهدیدشناسی، دید نسبت به سطح حمله، و تحلیل ریسک امنیتی معرفی کرده است. در هسته این راهکار، OpenCTI برای ساختاردهی و بهاشتراکگذاری اطلاعات تهدید به کار میرود و OpenBAS امکان شبیهسازی رفتار مهاجمان و اعتبارسنجی کنترلها را فراهم میکند. این همگرایی باعث میشود تهدیدات بیرونی با مواجهههای درونسازمانی پیوند بخورند، شکافهای کشف و پاسخ با سناریوهای واقعی سنجیده شوند، و اقدامات کاهنده ریسک با اولویتبندی دقیق انجام گیرد. نتیجه، برنامه امنیتی منسجمتر و قابلسنجشی است که از عملیات اطلاعات تهدید تا شبیهسازی مستمر و بهبود پیوسته را پوشش میدهد.
#Filigran #OpenCTI #OpenBAS #ThreatIntelligence #AdversaryEmulation #AttackSurface #RiskAnalysis #Cybersecurity
🟣لینک مقاله:
https://filigran.io/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Filigran
Home | Filigran
Embrace a proactive approach with end-to-end cyber threat management, from anticipation to response.
🔵 عنوان مقاله
OpenAI: Threat actors use us to be efficient, not make new tools (5 minute read)
🟢 خلاصه مقاله:
** خلاصه فارسی: گزارش اکتبر OpenAI نشان میدهد بازیگران مخرب برای اختراع ابزارهای جدید به سراغ هوش مصنوعی نرفتهاند، بلکه از آن برای سریعتر و کارآمدتر کردن روشهای مرسوم خود استفاده میکنند. بهگفته گزارش، گروههایی از China و North Korea و همچنین سازمانهای جنایی سایبری از ChatGPT برای تولید یا بهبود بخشهای بدافزار، خطایابی و سادهپوشانی کد، نگارش ایمیلهای هدفمند فیشینگ و تسریع شناسایی اهداف بهره میبرند. نتیجه این است که هوش مصنوعی نقش تقویتکننده دارد: سرعت، کیفیت و مقیاس حملات رایج را افزایش میدهد، اما بهتنهایی طبقه جدیدی از حملات ایجاد نمیکند. بنابراین، مدافعان باید انتظار حجم بیشتر و متقاعدکنندهتری از مهندسی اجتماعی و چرخههای تهاجمی سریعتر را داشته باشند.
#Cybersecurity #OpenAI #ChatGPT #ThreatIntelligence #Phishing #Malware #China #NorthKorea
🟣لینک مقاله:
https://cyberscoop.com/openai-threat-report-ai-cybercrime-hacking-scams/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
OpenAI: Threat actors use us to be efficient, not make new tools (5 minute read)
🟢 خلاصه مقاله:
** خلاصه فارسی: گزارش اکتبر OpenAI نشان میدهد بازیگران مخرب برای اختراع ابزارهای جدید به سراغ هوش مصنوعی نرفتهاند، بلکه از آن برای سریعتر و کارآمدتر کردن روشهای مرسوم خود استفاده میکنند. بهگفته گزارش، گروههایی از China و North Korea و همچنین سازمانهای جنایی سایبری از ChatGPT برای تولید یا بهبود بخشهای بدافزار، خطایابی و سادهپوشانی کد، نگارش ایمیلهای هدفمند فیشینگ و تسریع شناسایی اهداف بهره میبرند. نتیجه این است که هوش مصنوعی نقش تقویتکننده دارد: سرعت، کیفیت و مقیاس حملات رایج را افزایش میدهد، اما بهتنهایی طبقه جدیدی از حملات ایجاد نمیکند. بنابراین، مدافعان باید انتظار حجم بیشتر و متقاعدکنندهتری از مهندسی اجتماعی و چرخههای تهاجمی سریعتر را داشته باشند.
#Cybersecurity #OpenAI #ChatGPT #ThreatIntelligence #Phishing #Malware #China #NorthKorea
🟣لینک مقاله:
https://cyberscoop.com/openai-threat-report-ai-cybercrime-hacking-scams/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CyberScoop
OpenAI: Threat actors use us to be efficient, not make new tools
A new report from the leader in the generative AI boom says AI is being used in existing workflows, instead of to create new ones dedicated to malicious hacking.
لیست 10 تایی از برترین مقالات مختص System Design
1- How Meta Achieves 99.99999999% Cache Consistency:
→ https://lnkd.in/e88kUZAm
2- How Uber Computes ETA at Half a Million Requests per Second:
→ https://lnkd.in/eVKV2ePC
3- How PayPal Was Able to Support a Billion Transactions per Day With Only 8 Virtual Machines:
→ https://lnkd.in/eqcb7MpP
4- How YouTube Was Able to Support 2.49 Billion Users With MySQL:
→ https://lnkd.in/efmJw4Dx
5- How WhatsApp Was Able to Support 50 Billion Messages a Day With Only 32 Engineers:
→ https://lnkd.in/gRqBgXfc
6- How Uber Finds Nearby Drivers at 1 Million Requests per Second:
→ https://lnkd.in/eeqH9Hjh
7- How Stripe Prevents Double Payment Using Idempotent API:
→ https://lnkd.in/erMkqwq4
8- How Google Ads Was Able to Support 4.77 Billion Users With a SQL Database:
→ https://lnkd.in/efnSvwJp
9- How Amazon S3 Achieves 99.999999999% Durability:
→ https://lnkd.in/eutGiK35
10- How Slack Works:
→ https://lnkd.in/eATMDjrK
کانال فرصت های شغلی IT و ارتقای برنامه نویسی:
https://t.me/webinar_farsi
کانال فرصت های کارآموزی بین المللی و تحصیلی در زمینه IT:
https://t.me/applyfarsi30
#کاربردی
1- How Meta Achieves 99.99999999% Cache Consistency:
→ https://lnkd.in/e88kUZAm
2- How Uber Computes ETA at Half a Million Requests per Second:
→ https://lnkd.in/eVKV2ePC
3- How PayPal Was Able to Support a Billion Transactions per Day With Only 8 Virtual Machines:
→ https://lnkd.in/eqcb7MpP
4- How YouTube Was Able to Support 2.49 Billion Users With MySQL:
→ https://lnkd.in/efmJw4Dx
5- How WhatsApp Was Able to Support 50 Billion Messages a Day With Only 32 Engineers:
→ https://lnkd.in/gRqBgXfc
6- How Uber Finds Nearby Drivers at 1 Million Requests per Second:
→ https://lnkd.in/eeqH9Hjh
7- How Stripe Prevents Double Payment Using Idempotent API:
→ https://lnkd.in/erMkqwq4
8- How Google Ads Was Able to Support 4.77 Billion Users With a SQL Database:
→ https://lnkd.in/efnSvwJp
9- How Amazon S3 Achieves 99.999999999% Durability:
→ https://lnkd.in/eutGiK35
10- How Slack Works:
→ https://lnkd.in/eATMDjrK
کانال فرصت های شغلی IT و ارتقای برنامه نویسی:
https://t.me/webinar_farsi
کانال فرصت های کارآموزی بین المللی و تحصیلی در زمینه IT:
https://t.me/applyfarsi30
#کاربردی
lnkd.in
LinkedIn
This link will take you to a page that’s not on LinkedIn
Forwarded from Bardia & Erfan
پاول دوروف: آزادی اینترنت در حال نابودیه; ۴۱ سالگی رو جشن نمیگیرم
پاول دوروف در تولد ۴۱ سالگیاش نوشت:
«دیگه حس جشن ندارم؛ چون نسل ما داره اینترنت آزادی رو از دست میده که پدرانمون ساختن.
کشورهایی که روزی آزاد بودن، دارن به سمت کنترل کامل پیش میرن — از شناسه دیجیتال در بریتانیا تا اسکن پیامهای خصوصی در اتحادیه اروپا.
در آلمان منتقدان دولت تحت پیگردن، در بریتانیا مردم برای توییتهاشون زندانی میشن و در فرانسه از مدافعان آزادی بازجویی میشه.
ما فریب خوردیم تا باور کنیم باید سنت، حریم خصوصی و آزادی بیان رو قربانی کنیم.
من جشن نمیگیرم... چون زمان ما برای نجات آزادی تموم میشه.»
پاول دوروف در تولد ۴۱ سالگیاش نوشت:
«دیگه حس جشن ندارم؛ چون نسل ما داره اینترنت آزادی رو از دست میده که پدرانمون ساختن.
کشورهایی که روزی آزاد بودن، دارن به سمت کنترل کامل پیش میرن — از شناسه دیجیتال در بریتانیا تا اسکن پیامهای خصوصی در اتحادیه اروپا.
در آلمان منتقدان دولت تحت پیگردن، در بریتانیا مردم برای توییتهاشون زندانی میشن و در فرانسه از مدافعان آزادی بازجویی میشه.
ما فریب خوردیم تا باور کنیم باید سنت، حریم خصوصی و آزادی بیان رو قربانی کنیم.
من جشن نمیگیرم... چون زمان ما برای نجات آزادی تموم میشه.»
این یک ریپوزیتوری هستش که بهتون 100 تا ریجکس پترن پرکابرد ایرانی رو بهتون میده که میتونید در فرم ها و در هرجایی که میخواید ولیدیشن انجام بدید استفاده کنید و لذت ببرید و تقریبا میشه گفت خیلی تکمیله و هر چیزی داخلش پیدا میشه و میتونید استفاده کنید
https://github.com/ImLeoNova/100-Iranian-Regex-Patterns
<LeoNova/>
https://github.com/ImLeoNova/100-Iranian-Regex-Patterns
<LeoNova/>
GitHub
GitHub - ImLeoNova/100-Iranian-Regex-Patterns: ✨ این یک ریپوزیتوری هستش که بهتون 100 تا ریجکس پترن مفید ایرانی 🇮🇷 میده و خیلی راحت…
✨ این یک ریپوزیتوری هستش که بهتون 100 تا ریجکس پترن مفید ایرانی 🇮🇷 میده و خیلی راحت میتونید توی وبسایتها و اپلیکیشنهاتون ازش استفاده کنید و لذت ببرید 🚀📱💻 - ImLeoNova/100-Iranian-Regex-Patterns