Software Engineer Labdon
600 subscribers
43 photos
4 videos
2 files
754 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
Test Automation: How to Turn Regression Routine into a Reliable System

🟢 خلاصه مقاله:
این مقاله روایت عملی Maksim Laptev از گذار تیم از رگرسیون دستی به یک سامانه خودکار و قابل اتکاست. او بر اولویت‌بندی مبتنی بر ریسک تأکید می‌کند: شروع با اسموک تست‌های سریع، افزودن تست‌های پایدار در سطح API برای هسته سیستم و خودکارسازی محدود اما هدفمند مسیرهای UI پرارزش، در کنار حفظ تست‌های اکتشافی. معیارهای انتخاب ابزار شامل هم‌راستایی با زبان تیم، یکپارچگی با CI/CD، اجرای موازی، گزارش‌دهی و نگهداشت‌پذیری است و پرهیز از تنوع بی‌رویه ابزار توصیه می‌شود. در معماری، جداسازی لایه‌ها (الگوهایی مانند Page Object/Screenplay)، مدیریت داده و محیط تکرارپذیر، حذف منابع flakiness با انتظارهای قطعی و setup/teardown ایمن، و برچسب‌گذاری و شاردینگ برای سرعت، نقش کلیدی دارند. ادغام در CI/CD با دروازه‌های سریع، رگرسیون‌های دوره‌ای و سنجه‌هایی مانند پوشش جریان‌های حیاتی، نرخ flake و زمان رفع، کیفیت را پایدار می‌کند. در نهایت با یک نقشه راه گام‌به‌گام، آموزش و کدنویسی استاندارد برای تست‌ها، و بازبینی و هرس منظم، می‌توان سامانه‌ای ساخت که چرخه بازخورد را کوتاه و ریسک انتشار را کم می‌کند.

#TestAutomation #SoftwareTesting #QA #RegressionTesting #CICD #DevOps #SDET

🟣لینک مقاله:
https://cur.at/Z0J7xPm?m=web


👑 @software_Labdon
🧠 آموزش زبان سالیدیتی و ترید ارز دجیتال از صفر تا حرفه‌ای به صورت رایگان

🔹 جدیدترین اخبار بلاکچین و کریپتو و فناوری

🔹 تحلیل پروژه‌ها روز و فرصت‌های Web3

⚙️ نکات فنی، ترفندهای توسعه و فرصت‌های شغلی

به جامعه توسعه‌دهندگان آینده‌نگر بپیوند!

👇👇👇

📲 [@omidtrade360]
♨️ چین: آمریکا درپی فلج‌کردن زمان است! 😐

▪️وزارت امنیت ملی چین مدعی شده گروهی از حملات سایبری پیچیده هدایت‌شده توسط NSA آمریکا ، رو خنثی کرده که هدفش مرکز خدمات ملی زمان چین (NTSC) بوده.

▪️هدف این حملات به ادعای امنیت چین اختلال در سامانه‌ٔ زمان رسمی که سرویس‌های حیاتی مثل مخابرات، مالی، حمل‌و‌نقل و پرتاب‌های فضایی به آن وابسته‌اند.

▪️آسیب به سامانه‌های زمان‌‌سنجی می‌تواند تبعات گسترده‌ای (از اختلالت بانکی تا مشکل در ناوبری و فضا) ایجاد کند. این ادعاها اگر درست باشند، موضوعی فراتر از یک حمله فنی‌ست...!

👑 @software_Labdon
🤡1💊1
♨️ اختلال گسترده در DNS آمازون

▪️از صبح امروز سرویس DNS شرکت آمازون دچار مشکل شده و همین باعث اختلال در بخشی از اینترنت جهانی شده.

▪️بیشتر DNSهای رایگان ایران هم فعلاً از کار افتادن و ممکنه بعضی سایت‌ها یا بازی‌ها باز نشن.

▪️اگه برای ورود به بازی‌ها مشکل دارید، می‌تونید موقتاً از DNS شرکت Windscribe استفاده کنید 👇

76.76.2.11
76.76.10.11

76.76.2.22
76.76.10.22


👑 @software_Labdon
🔵 عنوان مقاله
Blind Enumeration of gRPC Services (3 minute read)

🟢 خلاصه مقاله:
gRPC در نبود مستندات و با غیرفعال بودن reflection، کشف سرویس‌ها را دشوار می‌کند. Adversis برای حل این مشکل ابزار grpc-scan را معرفی کرده که با اتکا به تفاوت کدهای خطای gRPC (مثل UNIMPLEMENTED در برابر NOT_FOUND) می‌تواند تشخیص دهد یک نام سرویس وجود دارد یا خیر—even وقتی روش درخواست‌شده نامعتبر است. این ابزار با تولید سیستماتیک نام‌های سرویس/متد بر اساس الگوهای رایج و ارسال همزمان درخواست‌ها از طریق HTTP/2 multiplexing، هزاران ترکیب را سریع آزمایش کرده و از الگوی پاسخ‌ها، سرویس‌های محتمل را استخراج می‌کند. خروجی، نقشه‌ای عملی از سطح حمله gRPC در شرایط محدود است: برای تیم‌های قرمز، کشف سرویس‌های مستندنشده و پیکربندی‌های نادرست؛ و برای تیم‌های آبی، سنجش میزان افشا و کفایت لاگ‌برداری. اقدامات دفاعی شامل یکنواخت‌سازی پاسخ خطا برای سرویس/متد نامعتبر، اعمال احراز هویت و مجوزدهی قوی در Gateway/Service Mesh، محدودسازی reflection به محیط توسعه، و رصد الگوهای اسکن است. استفاده از grpc-scan باید اخلاقی و با مجوز باشد.

#gRPC #Security #ServiceDiscovery #Pentesting #HTTP2 #AppSec #RedTeam #APIEnumeration

🟣لینک مقاله:
https://www.adversis.io/blogs/blind-enumeration-of-grpc-services?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Intelligent QA Orchestration with Large Language Models — A modern approach to Quality Assurance

🟢 خلاصه مقاله:
**
این رویکرد با تکیه بر Large Language Models (LLMs) پیشنهاد می‌کند که از یک لایه ارکستریشن هوشمند برای پیوند دادن نیازمندی‌ها، کد، تله‌متری و ابزارهای موجود استفاده شود تا تست‌ها به‌صورت هوشمند و تا حدی خودمختار تولید، اولویت‌بندی و نگهداری شوند. در این مدل، عامل‌های AI کارهایی مانند آماده‌سازی محیط، داده‌گذاری، اجرای تست، عیب‌یابی و ثبت خودکار باگ را هماهنگ می‌کنند و با اتصال به CI/CD و ابزارهای رهگیری، پوشش و ریسک را به‌صورت پیوسته بهبود می‌دهند. طرح پیشنهادی بر معماری مرجع با کانکتورها، پایگاه دانش مشترک و ریل‌های حاکمیتی تمرکز دارد و بر ارزیابی خروجی‌های AI، human-in-the-loop، بازتولیدپذیری و حفظ حریم داده تأکید می‌کند. چالش‌هایی مانند هالوسینیشن، تعیین‌پذیری، هزینه و امنیت با تکیه بر گراند کردن مدل در منابع معتبر، خروجی‌های ساختاریافته و سنجش ROI مدیریت می‌شوند. به‌گفته Sam Treweek مسیر عملی از موارد استفاده محدود مانند انتخاب رگرسیون هوشمند، تشخیص تست‌های flaky و نگهداری خودترمیم‌کننده آغاز می‌شود و با بلوغ ابزارها و حاکمیت گسترش می‌یابد.

#QA #SoftwareTesting #LLM #AIinTesting #TestAutomation #QualityEngineering #CICD

🟣لینک مقاله:
https://cur.at/ONc5Qkn?m=web


👑 @software_Labdon
🔵 عنوان مقاله
An In-depth research-based walk-through of an Uninitialized Local Variable Static Analyzer (19 minute read)

🟢 خلاصه مقاله:
این مقاله روند پژوهش‌محور ساخت یک ابزار تحلیل ایستا توسط Cybervelia را شرح می‌دهد که با تکیه بر Binary Ninja در باینری‌های بدون نماد، ULVها را شناسایی می‌کند. ابزار با بازسازی چیدمان پشته، تحلیل Medium-Level IL برای ردیابی الگوی خواندن-قبل-از-نوشتن و انتشار لکه‌گذاری داده‌ها به‌صورت بین‌روالی، جریان مقادیر را درون و میان توابع دنبال می‌کند. برای مقابله با بهینه‌سازی‌های کامپایلر (مانند حذف اشاره‌گر قاب، درون‌سازی و ترفیع به رجیستر) از نرمال‌سازی در MLIL، زنجیره‌های تعریف-استفاده و فرض‌های محافظه‌کارانه برای فراخوانی‌های نامشخص استفاده می‌شود تا موارد استفاده بدون مقداردهی را با خطای قابل‌قبول گزارش کند. ابزار برای مهندسی معکوس و کشف آسیب‌پذیری‌ها کاربردی است، هرچند دقت آن به چالش‌هایی مانند هم‌ارزی اشاره‌گرها، اسمبلی درون‌خط و مرزهای مبهم کتابخانه‌ها وابسته است.

#BinaryAnalysis #StaticAnalysis #ReverseEngineering #BinaryNinja #UninitializedVariables #MLIL #TaintAnalysis #CyberSecurity

🟣لینک مقاله:
https://blog.cybervelia.com/p/an-in-depth-research-based-walk-through?utm_source=tldrinfosec


👑 @software_Labdon
♨️ افشای اسناد آمازون ؛ برنامه برای جایگزینی ۶۰۰ هزار کارگر با ربات‌ها!

▪️اسناد جدید نشون میده آمازون تا سال 2033 قصد داره بیش از 600 هزار کارگر آمریکایی رو با ربات جایگزین کنه، در حالی که فروشش تو همین بازه قراره دو برابر بشه.

▪️طبق گزارش‌ها، تیم رباتیک آمازون در حال خودکارسازی حدود 75% عملیات‌هاست و احتمالاً تا سال 2027 حدود 160 هزار شغل حذف میشه.

+ این طرح برای آمازون می‌تونه 30 سنت صرفه‌جویی در هر کالا و مجموعاً نزدیک به 12.6 میلیارد دلار سود بین سال‌های 2025 تا 2027 داشته باشه.
👍1
🔵 عنوان مقاله
OSINT for Executive Protection: The Flashpoint Guide (Sponsor)

🟢 خلاصه مقاله:
رهبران سازمانی امروز با موجی از تهدیدها روبه‌رو هستند؛ از doxxing و deepfakes تا آزار هدفمند. این تهدیدها با سوءاستفاده از داده‌های عمومی، شبکه‌های اجتماعی و داده‌های افشاشده شکل می‌گیرند و می‌توانند به آسیب اعتباری، کلاهبرداری و حتی خطرات فیزیکی منجر شوند. راهنمای Flashpoint Guide برای OSINT در حوزه Executive Protection نشان می‌دهد چگونه با نقشه‌برداری از ردپای دیجیتال مدیران، رصد مستمر منابع باز و پایش فوروم‌ها و نشت‌ها، تهدیدها را پیش از تشدید شناسایی و خنثی کنیم. در این راهنما، راه‌اندازی هشدارهای بلادرنگ، واچ‌لیست‌های کلمه‌کلیدی، پایش جعل هویت و داده‌های افشاشده، و نحوه اجرای پلی‌بوک‌های تصعید با هماهنگی حقوقی، PR و تیم‌های امنیت فیزیکی توضیح داده می‌شود. همچنین نقش تحلیل مبتنی بر AI در هم‌نام‌سازی سراسری، تحلیل احساسات و روندها، سرنخ‌های کشف deepfakes، خوشه‌بندی گفت‌وگوی بازیگران تهدید و اولویت‌بندی خودکار برای کاهش نویز برجسته شده است. این محتوا با تأکید بر ملاحظات حقوقی و حریم خصوصی و ادغام OSINT در فرآیندهای SOC/GSOC، مسیر گام‌به‌گامی برای تقویت Executive Protection ارائه می‌کند و خواننده را به دانلود راهنما دعوت می‌کند.

#OSINT #ExecutiveProtection #Cybersecurity #ThreatIntelligence #Deepfakes #Doxxing #AI #DigitalRiskProtection

🟣لینک مقاله:
https://go.flashpoint.io/guide-to-osint-executive-protection?utm_campaign=Resource_RP_OSINT_Executive_Protection&utm_source=tldrinfosec&utm_medium=newsletter&sfcampaign_id=701Rc00000Lo4xBIAR


👑 @software_Labdon
🔵 عنوان مقاله
"Why didn't testing find this issue?" Because you desire something that doesn't exist!

🟢 خلاصه مقاله:
وقتی خطایی به تولید می‌رسد، پرسش تکراری این است: «چرا تست‌ها این مشکل را پیدا نکردند؟» Maaike Brinkhof می‌گوید ریشه‌ی این پرسش اشتباه است، چون چنین قطعیتی از تست انتظار داریم که اصلاً وجود ندارد. تست فقط می‌تواند اعتماد را افزایش دهد و ریسک‌ها را آشکار کند؛ هرگز نمی‌تواند نبودِ باگ را ثابت کند.

به‌جای سرزنش «تست»، بحث را به مسئولیت جمعی و یادگیری سیستمی تغییر دهیم: «چطور فرایند، فرض‌ها و طراحی ما اجازه‌ی فرار این باگ را داده‌اند؟» عوامل رایج شامل ابهام در نیازها، تفاوت محیط‌ها با تولید، داده‌ی ناکافی، مشاهده‌پذیری ضعیف، یا مصالحه‌های زمان‌بندی است. مجموعه تست‌ها فقط نمونه‌ای از واقعیت‌اند، نه تمام آن.

راه‌حل، مدیریت ریسک و بهبود چرخه‌های بازخورد است: تقویت logging و telemetry، استفاده از feature flag و انتشار تدریجی، بهبود تست‌های قرارداد و سفرهای حیاتی کاربر، و سرمایه‌گذاری روی تست اکتشافی برای کشف ناشناخته‌ها. با postmortem بدون سرزنش بپرسیم: ریسک را درست فهمیدیم؟ نظارت ما برای کشف سریع و محدودکردن دامنه مشکل کافی بود؟ داده و محیط مناسب داشتیم؟ آیا pairing، بازبینی یا risk storming می‌توانست زودتر هشدار بدهد؟

جمع‌بندی: تست تضمین نیست؛ ابزاری برای آشکارسازی و مدیریت ریسک است. به‌جای انتظار قطعیت، روی کشف سریع‌تر، عرضه‌های ایمن‌تر و تصمیم‌های هوشمندانه درباره محل سرمایه‌گذاری تمرکز کنیم.

#SoftwareTesting #QualityEngineering #BlamelessPostmortem #RiskBasedTesting #Testability #Observability #DevOps #Agile

🟣لینک مقاله:
https://cur.at/7DobXrn?m=web


👑 @software_Labdon
🔵 عنوان مقاله
The New Commandments of Security Teams (10 minute read)

🟢 خلاصه مقاله:
**این مقاله مجموعه‌ای از «فرامین جدید» را پیشنهاد می‌کند تا تیم‌های امنیت از «تیمِ نه» به شریک‌های توانمندساز تبدیل شوند. محورهای اصلی عبارت‌اند از: همکاری زودهنگام و مؤثر با تیم‌های محصول و IT، هم‌زبانی درباره ریسک و اهداف مشترک؛ توانمندسازی توسعه‌دهندگان با paved roads، پیش‌فرض‌های امن، guardrailهای خودکار در CI/CD و راهنمایی‌های قابل‌استفاده؛ بهره‌گیری از دانش و چارچوب‌های بیرونی به‌جای اختراع دوباره؛ اولویت‌دادن به ارزیابی و مدیریت ریسک تأمین‌کنندگان با فرآیندهای ساده و لایه‌بندی‌شده؛ و تمرکز بر «رفع مشکل و بستن حلقه» به‌همراه توضیح شفاف معامله‌گری‌ها، انتخاب کنترل‌های عمل‌گرایانه، و سنجش نتایج واقعی مانند پذیرش، کاهش حوادث، و بهبود زمان‌بندی‌ها. هدف نهایی: امنیتی که حرکت کسب‌وکار را تسهیل کند، نه متوقف.

#Security #DevSecOps #Cybersecurity #Collaboration #DeveloperExperience #VendorRisk #Usability #RiskManagement

🟣لینک مقاله:
https://franklyspeaking.substack.com/p/the-new-commandments-of-security?utm_source=tldrinfosec


👑 @software_Labdon
Forwarded from Linux Labdon
اگه هیچوقت ترمینال لینوکس را یاد نگرفتید و تو دنبال کردن دستوراتی که توی گیت‌هاب و دیگرجاها دیدید مشکل داشتید، می‌تونید این دوره را ببینید!
از صفرِ صفر آموزش می‌دم و هدف هم اینه که کارمون راه بیوفته، بر اساس دوره‌ی خاصی نیست بر اساس بیشترین پرسش‌هایی که ازم شده پیش رفتم.

‏دوره‌ی آموزش ترمینال لینوکس از صفرِ صفر!
در پایان هر ویدئو برگه‌ تقلب یا همون CheatSheet هم قرار داده شده:
https://youtube.com/playlist?list=PLpl25_8ecATg_hxDjiim933c-KaNfn1th&si=qhxXUB7s58tr57Ue

@ <Gooyban/>
🔵 عنوان مقاله
How to Use Browser Developer Tools

🟢 خلاصه مقاله:
ابزارهای توسعه‌دهنده مرورگر در Chrome و Firefox برای دیباگ، تست و درک رفتار وب‌اپلیکیشن‌ها حیاتی‌اند و دسترسی فوری به DOM، استایل‌ها، ترافیک شبکه، کارایی و فضای ذخیره‌سازی برنامه می‌دهند. Daniel Knott در یک ویدئوی ۱۷ دقیقه‌ای مروری فشرده و کاربردی ارائه می‌کند که برای شروع سریع یا مرور منظم قابلیت‌ها بسیار مفید است. در کار روزمره، پنل Elements برای بررسی و ویرایش زنده HTML/CSS، Console برای لاگ‌گیری و اجرای اسکریپت‌های کوتاه، Network برای رصد درخواست‌ها و شبیه‌سازی شبکه کند، و Device Mode برای تست ریسپانسیو به‌کار می‌آید. برای تحلیل عمیق‌تر، Performance برای پروفایلینگ، Sources برای دیباگ مرحله‌به‌مرحله، Application برای مشاهده cookies و localStorage/IndexedDB و Lighthouse برای ممیزی عملکرد و دسترس‌پذیری مفیدند. شروع کار ساده است: DevTools را با F12 یا Cmd/Ctrl+Shift+I باز کنید، پنل‌ها را امتحان کنید، breakpoint بگذارید و شبکه کند را شبیه‌سازی کنید؛ این مهارت‌ها دیباگ را سریع‌تر و کیفیت را بالاتر می‌برند.

#DevTools #Chrome #Firefox #WebDevelopment #Debugging #Frontend #Performance

🟣لینک مقاله:
https://cur.at/vsX39bm?m=web


👑 @software_Labdon
🔵 عنوان مقاله
This Halloween, the Scariest Thing Is Unprotected Data (Sponsor)

🟢 خلاصه مقاله:
در رویداد HalloVeeam در شب Halloween، با نگاهی سرگرم‌کننده اما عملی به امنیت، درباره حفاظت از داده و مقابله با تهدیدهای سایبری یاد می‌گیرید. کارشناسان Veeam در یک جلسه زنده و بی‌حوصله‌گی، راهکارهای کاربردی برای پشتیبان‌گیری، بازیابی سریع و افزایش تاب‌آوری ارائه می‌کنند. این رویداد یک‌ساعته با شعار «همه خوراکی، بدون کلک» در تاریخ October 30th از ساعت 2 تا 3 بعدازظهر به وقت CET برگزار می‌شود. حضور با لباس‌های مبدل تشویق می‌شود. همین حالا ثبت‌نام کنید تا داده‌هایتان ترسناک‌ترین چیز این فصل نباشند.

#DataProtection #CyberSecurity #Veeam #Halloween #Ransomware #Backup #ITSecurity #TechEvent

🟣لینک مقاله:
https://go.veeam.com/halloveeam-de.html?ccode=operational_701UG00000TlQw1YAF&utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Cypress Studio: No-Code Test Generation Now Built In

🟢 خلاصه مقاله:
**جنیفر Shehane از Cypress اعلام کرد که Cypress Studio، قابلیت تولید تست بدون کدنویسی، اکنون به‌صورت پیش‌فرض فعال است و بدون تنظیمات اضافی در دسترس قرار می‌گیرد. به‌زودی نیز قابلیت‌های مبتنی بر AI برای پیشنهاد گام‌ها و_assertion_های تست اضافه می‌شود تا نوشتن سناریوها سریع‌تر و پوشش کامل‌تر شود. این تغییر آستانه ورود را پایین می‌آورد، ضبط تعاملات واقعی کاربر را ساده می‌کند و امکان ادغام و نگه‌داری تست‌ها در جریان‌های مرسوم تیم‌های توسعه و QA را فراهم می‌سازد.

#Cypress #CypressStudio #TestAutomation #NoCode #QA #EndToEndTesting #AITesting #JavaScript

🟣لینک مقاله:
https://cur.at/4pwHxTJ?m=web


👑 @software_Labdon
پروژه PINCE یک ابزار مهندسی معکوس روی GDB هستش که تمرکز اصلیش روی بازی هاست.

قابلیت هایی شبیه به CheatEngine داره از جمله: اسکن مموری، مشاهده و تغییر مقدار متغیرها، دیباگ کردن، Code Injection، قابلیت تعامل با GDB و قابلیت توسعه از طریق فایلهای so.

https://github.com/korcankaraokcu/PINCE

<OnHexGroup/>