Forwarded from VIP
🚀 به دنیای توسعه و تکنولوژی خوش اومدی!
اگر به موضوعات زیر علاقهمندی:
🔹 Golang
🔹 Linux & DevOps
🔹 Software Engineering
🔹 AI & Machine Learning
🔹 فرصتهای شغلی ریموت (خارجی و داخلی)
ما برات یه مجموعه کانالهای تخصصی ساختیم تا همیشه بهروز، حرفهای و الهامبخش بمونی!
📚 یادگیری، فرصت، شبکهسازی و پیشرفت، همش اینجاست...
📌 از این لینک همه چنلهامونو یهجا ببین و جوین شو:
👉 https://t.me/addlist/AJ7rh2IzIh02NTI0
اگر به موضوعات زیر علاقهمندی:
🔹 Golang
🔹 Linux & DevOps
🔹 Software Engineering
🔹 AI & Machine Learning
🔹 فرصتهای شغلی ریموت (خارجی و داخلی)
ما برات یه مجموعه کانالهای تخصصی ساختیم تا همیشه بهروز، حرفهای و الهامبخش بمونی!
📚 یادگیری، فرصت، شبکهسازی و پیشرفت، همش اینجاست...
📌 از این لینک همه چنلهامونو یهجا ببین و جوین شو:
👉 https://t.me/addlist/AJ7rh2IzIh02NTI0
🔵 عنوان مقاله
10 Tips for Writing Playwright Tests with Cursor
🟢 خلاصه مقاله:
**این مقاله با عنوان «10 Tips for Writing Playwright Tests with Cursor» نشان میدهد چگونه یک IDE هوشمند مثل Cursor میتواند نوشتن و نگهداری تستهای Playwright را سریعتر و قابلاعتمادتر کند. Filip Hric با مثالهای عملی توضیح میدهد Cursor در کجاها کمک میکند—از ساخت اسکلت تست و پیشنهاد selector و assertion تا توضیح خطاها و پیشنهاد refactor—و تأکید میکند که قضاوت انسانی همچنان ضروری است.
لبّ توصیهها بر اصولی است مثل استفاده از locatorهای پایدار، حذف timeoutهای دلخواه با انتظارهای مبتنی بر locator، سازماندهی کد با fixture و الگوهای صفحه، تکیه بر trace و screenshot و network interception برای دیباگ، و پیکربندی parallelism، retry و CI برای پایداری. نقش Cursor سرعتدادن به هر گام است: تولید boilerplate، استخراج utilityها، بهبود خوانایی و ارائه توضیحات سریع هنگام خطا—البته با بازبینی دقیق توسط توسعهدهنده.
جمعبندی: ترکیب سرعت AI در Cursor با اصول درست تستنویسی و بازبینی انسانی، هم سرعت توسعه را بالا میبرد و هم کیفیت و پایداری مجموعه تستهای Playwright را بهبود میدهد.
#Playwright #Cursor #Testing #TestAutomation #EndToEndTesting #QA #AIIDE #JavaScript
🟣لینک مقاله:
https://cur.at/hFD3dyh?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
10 Tips for Writing Playwright Tests with Cursor
🟢 خلاصه مقاله:
**این مقاله با عنوان «10 Tips for Writing Playwright Tests with Cursor» نشان میدهد چگونه یک IDE هوشمند مثل Cursor میتواند نوشتن و نگهداری تستهای Playwright را سریعتر و قابلاعتمادتر کند. Filip Hric با مثالهای عملی توضیح میدهد Cursor در کجاها کمک میکند—از ساخت اسکلت تست و پیشنهاد selector و assertion تا توضیح خطاها و پیشنهاد refactor—و تأکید میکند که قضاوت انسانی همچنان ضروری است.
لبّ توصیهها بر اصولی است مثل استفاده از locatorهای پایدار، حذف timeoutهای دلخواه با انتظارهای مبتنی بر locator، سازماندهی کد با fixture و الگوهای صفحه، تکیه بر trace و screenshot و network interception برای دیباگ، و پیکربندی parallelism، retry و CI برای پایداری. نقش Cursor سرعتدادن به هر گام است: تولید boilerplate، استخراج utilityها، بهبود خوانایی و ارائه توضیحات سریع هنگام خطا—البته با بازبینی دقیق توسط توسعهدهنده.
جمعبندی: ترکیب سرعت AI در Cursor با اصول درست تستنویسی و بازبینی انسانی، هم سرعت توسعه را بالا میبرد و هم کیفیت و پایداری مجموعه تستهای Playwright را بهبود میدهد.
#Playwright #Cursor #Testing #TestAutomation #EndToEndTesting #QA #AIIDE #JavaScript
🟣لینک مقاله:
https://cur.at/hFD3dyh?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Filiphric
10 Tips for Writing Playwright Tests with Cursor
Practical tips gathered from months of writing Playwright tests with Cursor. Learn how to use project rules, workflows, screenshots, and MCP for better test automation.
🔵 عنوان مقاله
👼 A cloud firewall you don't need to babysit (Sponsor)
🟢 خلاصه مقاله:
سامانههای فایروال ابری بهویژه برای تیمهای کوچک بهسرعت پیچیده و پر از هشدار میشوند و همین پیچیدگی هم ریسک خطای پیکربندی را بالا میبرد و هم تمرکز تیم را میگیرد. Intrusion Shield for AWS با اتکا به دههها تهدیدشناسی قابل اتکا، ترافیک پرریسک را بهصورت خودکار شناسایی و مسدود میکند. هر تلاش مخرب برای اتصال، بیدرنگ به یک قانون فایروال دقیق تبدیل میشود؛ بدون نیاز به اقدام دستی. خروجی این رویکرد، کاهش هشدارها و اولویتبندی هوشمند است تا تیم روی مسائل مهمتر تمرکز کند، در حالیکه دفاعها با بهروزرسانی مداوم هوشمندانه با تهدیدات جدید همگام میمانند.
#CloudSecurity #Firewall #AWS #ThreatIntelligence #Automation #DevOps #NetworkSecurity
🟣لینک مقاله:
https://www.intrusion.com/intrusion-shield-cloud-for-aws-tldr/?utm_campaign=22505002-AWS_Launch_2025&utm_source=TLDR&utm_medium=100825
➖➖➖➖➖➖➖➖
👑 @software_Labdon
👼 A cloud firewall you don't need to babysit (Sponsor)
🟢 خلاصه مقاله:
سامانههای فایروال ابری بهویژه برای تیمهای کوچک بهسرعت پیچیده و پر از هشدار میشوند و همین پیچیدگی هم ریسک خطای پیکربندی را بالا میبرد و هم تمرکز تیم را میگیرد. Intrusion Shield for AWS با اتکا به دههها تهدیدشناسی قابل اتکا، ترافیک پرریسک را بهصورت خودکار شناسایی و مسدود میکند. هر تلاش مخرب برای اتصال، بیدرنگ به یک قانون فایروال دقیق تبدیل میشود؛ بدون نیاز به اقدام دستی. خروجی این رویکرد، کاهش هشدارها و اولویتبندی هوشمند است تا تیم روی مسائل مهمتر تمرکز کند، در حالیکه دفاعها با بهروزرسانی مداوم هوشمندانه با تهدیدات جدید همگام میمانند.
#CloudSecurity #Firewall #AWS #ThreatIntelligence #Automation #DevOps #NetworkSecurity
🟣لینک مقاله:
https://www.intrusion.com/intrusion-shield-cloud-for-aws-tldr/?utm_campaign=22505002-AWS_Launch_2025&utm_source=TLDR&utm_medium=100825
➖➖➖➖➖➖➖➖
👑 @software_Labdon
👍2
🔵 عنوان مقاله
Anatomy of an Attack: The "BlackSuit Blitz" at a Global Equipment Manufacturer (4 minute read)
🟢 خلاصه مقاله:
** یک حمله با نام “BlackSuit Blitz” علیه یک تولیدکننده جهانی با فیشینگ صوتی شروع شد؛ مهاجمان وابسته به Ignoble Scorpius با سرقت اطلاعات ورود به VPN وارد شبکه شدند، سپس با DCSync کنترلرهای دامنه را بهخطر انداختند و حدود ۴۰۰ گیگابایت داده را خارج کردند و در نهایت باجافزار را روی ۶۰ میزبان VMware ESXi اجرا کردند. در پاسخ، تیم Unit 42 در مدت کوتاهی پوشش Cortex XDR را از حدود ۲۵۰ به بیش از ۱۷هزار نقطه پایانی گسترش داد و با خودکارسازی مهار از طریق Cortex XSOAR جلوی حرکت جانبی را گرفت. همزمان اقدامهای پاکسازی، بازیابی و تقویت امنیت انجام شد تا خطرات آتی کاهش یابد و نظارت و کنترل دسترسیها بهبود پیدا کند.
#Ransomware #IncidentResponse #VoicePhishing #DCSync #VMwareESXi #CortexXDR #CortexXSOAR #DataExfiltration
🟣لینک مقاله:
https://unit42.paloaltonetworks.com/anatomy-of-an-attack-blacksuit-ransomware-blitz/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Anatomy of an Attack: The "BlackSuit Blitz" at a Global Equipment Manufacturer (4 minute read)
🟢 خلاصه مقاله:
** یک حمله با نام “BlackSuit Blitz” علیه یک تولیدکننده جهانی با فیشینگ صوتی شروع شد؛ مهاجمان وابسته به Ignoble Scorpius با سرقت اطلاعات ورود به VPN وارد شبکه شدند، سپس با DCSync کنترلرهای دامنه را بهخطر انداختند و حدود ۴۰۰ گیگابایت داده را خارج کردند و در نهایت باجافزار را روی ۶۰ میزبان VMware ESXi اجرا کردند. در پاسخ، تیم Unit 42 در مدت کوتاهی پوشش Cortex XDR را از حدود ۲۵۰ به بیش از ۱۷هزار نقطه پایانی گسترش داد و با خودکارسازی مهار از طریق Cortex XSOAR جلوی حرکت جانبی را گرفت. همزمان اقدامهای پاکسازی، بازیابی و تقویت امنیت انجام شد تا خطرات آتی کاهش یابد و نظارت و کنترل دسترسیها بهبود پیدا کند.
#Ransomware #IncidentResponse #VoicePhishing #DCSync #VMwareESXi #CortexXDR #CortexXSOAR #DataExfiltration
🟣لینک مقاله:
https://unit42.paloaltonetworks.com/anatomy-of-an-attack-blacksuit-ransomware-blitz/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Unit 42
攻撃の解剖学: 世界的装置メーカーで見つかった"BlackSuit Blitz"
APT攻撃グループ「Ignoble Scorpius」が展開したランサムウェア「BlackSuit」は、ビッシング攻撃を発端としていました。Unit 42によるインシデント対応の経緯と、その最終的な結末について解説します。
براساس پیشرفتهای نرمافزاری و سختافزاری و AI، رمز عبور شما حتما باید بیشتر از 12 رقم و ترکیب کاراکترهای مختلف باشد!
چرا؟
چون با ابزارهایی شبیه KrakenHashes و پخش کردن پردازش بر روی GPUهای قدرتمند و حتیCloud، رمزعبورهای ضعیف، درصد شکسته می شوند!
https://github.com/ZerkerEOD/krakenhashes
<VAHID NAMENI/>
چرا؟
چون با ابزارهایی شبیه KrakenHashes و پخش کردن پردازش بر روی GPUهای قدرتمند و حتیCloud، رمزعبورهای ضعیف، درصد شکسته می شوند!
https://github.com/ZerkerEOD/krakenhashes
<VAHID NAMENI/>
🔵 عنوان مقاله
Hundreds of masked ICE agents doxxed by hackers, as personal details posted on Telegram (3 minute read)
🟢 خلاصه مقاله:
گروه هکری The Com در کانالهای خصوصی Telegram اطلاعات شخصی صدها کارمند دولت آمریکا را منتشر کرد؛ از جمله دادههای مربوط به 680 نفر از کارکنان DHS، بیش از 170 آدرس ایمیل مرتبط با FBI و بیش از 190 نفر در Department of Justice. منشأ این دادهها روشن نیست. این اقدام همزمان با هشدارهای DHS درباره هدفگیری مأموران ICE و CBP توسط کارتلهای مکزیکی و وعده مژدگانی صورت گرفت؛ هکرها از علاقه به پاداشهای میلیوندلاری گفتند و تهدید کردند هدف بعدی IRS خواهد بود. کارشناسان امنیتی نسبت به خطر آزار، فیشینگ، سرقت هویت و نقض OPSEC هشدار داده و بر اطلاعرسانی به افراد آسیبدیده، تقویت کنترلهای امنیتی و پایش سوءاستفادههای احتمالی تأکید میکنند.
#Cybersecurity #Doxxing #DataBreach #ICE #DHS #FBI #Telegram #InfoSec
🟣لینک مقاله:
https://www.bitdefender.com/en-us/blog/hotforsecurity/hundreds-masked-ice-agents-doxxed-hackers-personal-details-posted-telegram?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hundreds of masked ICE agents doxxed by hackers, as personal details posted on Telegram (3 minute read)
🟢 خلاصه مقاله:
گروه هکری The Com در کانالهای خصوصی Telegram اطلاعات شخصی صدها کارمند دولت آمریکا را منتشر کرد؛ از جمله دادههای مربوط به 680 نفر از کارکنان DHS، بیش از 170 آدرس ایمیل مرتبط با FBI و بیش از 190 نفر در Department of Justice. منشأ این دادهها روشن نیست. این اقدام همزمان با هشدارهای DHS درباره هدفگیری مأموران ICE و CBP توسط کارتلهای مکزیکی و وعده مژدگانی صورت گرفت؛ هکرها از علاقه به پاداشهای میلیوندلاری گفتند و تهدید کردند هدف بعدی IRS خواهد بود. کارشناسان امنیتی نسبت به خطر آزار، فیشینگ، سرقت هویت و نقض OPSEC هشدار داده و بر اطلاعرسانی به افراد آسیبدیده، تقویت کنترلهای امنیتی و پایش سوءاستفادههای احتمالی تأکید میکنند.
#Cybersecurity #Doxxing #DataBreach #ICE #DHS #FBI #Telegram #InfoSec
🟣لینک مقاله:
https://www.bitdefender.com/en-us/blog/hotforsecurity/hundreds-masked-ice-agents-doxxed-hackers-personal-details-posted-telegram?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hot for Security
Hundreds of masked ICE agents doxxed by hackers, as personal details posted on Telegram
Hundreds of US government officials working for the FBI, ICE, and Department of Justice have had their personal data leaked by a notorious hacking group.
⚠️ نشت massive دادهها: 183 میلیون ایمیل جدید لو رفت!
▪️سایت معروف Have I Been Pwned (HIBP) اعلام کرده که 183 میلیون آدرس ایمیل تازه به دیتابیس نشت اطلاعاتش اضافه شده.
▪️این دادهها از پلتفرمی به نام Synthient استخراج شدن؛ جایی که مجموعهای از دیتابیسهای فاششده سال 2025 رو جمعآوری کرده بود.
▪️«تروی هانت» سازنده HIBP بعد از حذف موارد تکراری، ایمیلها رو به پایگاه اضافه کرده تا همه بتونن بررسی کنن آیا اطلاعاتشون لو رفته یا نه.
▪️الان HIBP بیش از 15.3 میلیارد حساب افشاشده در 916 سایت مختلف داره؛ بخشی ازش هم از بدافزارهایی مثل Lumma Stealer جمعآوری شده.
▪️سایت معروف Have I Been Pwned (HIBP) اعلام کرده که 183 میلیون آدرس ایمیل تازه به دیتابیس نشت اطلاعاتش اضافه شده.
▪️این دادهها از پلتفرمی به نام Synthient استخراج شدن؛ جایی که مجموعهای از دیتابیسهای فاششده سال 2025 رو جمعآوری کرده بود.
▪️«تروی هانت» سازنده HIBP بعد از حذف موارد تکراری، ایمیلها رو به پایگاه اضافه کرده تا همه بتونن بررسی کنن آیا اطلاعاتشون لو رفته یا نه.
▪️الان HIBP بیش از 15.3 میلیارد حساب افشاشده در 916 سایت مختلف داره؛ بخشی ازش هم از بدافزارهایی مثل Lumma Stealer جمعآوری شده.
🔵 عنوان مقاله
How to test the new ARIA Notify API with Cypress
🟢 خلاصه مقاله:
ARIA Notify API راهی استاندارد برای اعلام پیامهای مهم به فناوریهای کمکی فراهم میکند و وابستگی به الگوهای شکننده مثل aria-live را کاهش میدهد. برای اطمینان از دسترسپذیری، میتوان با رویکرد ارتقای تدریجی ابتدا از این API استفاده کرد و در نبود آن به fallback مبتنی بر aria-live برگشت. در Cypress بهترین کار این است که فراخوانیهای مربوط به اعلان را در یک تابع کمکی کپسوله کرده و در تستها آن را stub/spy کنید؛ سپس با ایجاد کنش کاربریِ محرکِ اعلان، روی پیام و متادیتاهای مورد انتظار assertion بگیرید و سناریوی fallback را هم بررسی کنید. Mark Noonan همین الگو را نشان میدهد: تشخیص قابلیت، stub کردن، assertion دقیق روی پیامها، و پرهیز از اتکا به خروجی صفحهخوان، در کنار تستهای ناوبری با صفحهکلید و اجرای کراسبراوزر در CI.
#Accessibility #ARIA #Cypress #WebTesting #A11y #AssistiveTechnology #FrontEnd #WebDevelopment
🟣لینک مقاله:
https://cur.at/jZIFr5U?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
How to test the new ARIA Notify API with Cypress
🟢 خلاصه مقاله:
ARIA Notify API راهی استاندارد برای اعلام پیامهای مهم به فناوریهای کمکی فراهم میکند و وابستگی به الگوهای شکننده مثل aria-live را کاهش میدهد. برای اطمینان از دسترسپذیری، میتوان با رویکرد ارتقای تدریجی ابتدا از این API استفاده کرد و در نبود آن به fallback مبتنی بر aria-live برگشت. در Cypress بهترین کار این است که فراخوانیهای مربوط به اعلان را در یک تابع کمکی کپسوله کرده و در تستها آن را stub/spy کنید؛ سپس با ایجاد کنش کاربریِ محرکِ اعلان، روی پیام و متادیتاهای مورد انتظار assertion بگیرید و سناریوی fallback را هم بررسی کنید. Mark Noonan همین الگو را نشان میدهد: تشخیص قابلیت، stub کردن، assertion دقیق روی پیامها، و پرهیز از اتکا به خروجی صفحهخوان، در کنار تستهای ناوبری با صفحهکلید و اجرای کراسبراوزر در CI.
#Accessibility #ARIA #Cypress #WebTesting #A11y #AssistiveTechnology #FrontEnd #WebDevelopment
🟣لینک مقاله:
https://cur.at/jZIFr5U?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
www.cypress.io
How to test the new ARIA Notify API with Cypress
The ARIA Notify API is a new way to communicate live page updates to assistive technology like screen readers. This helps make interactive web applications more accessible and solves some problems with current workarounds. It currently has experimental status…
👍1
🔵 عنوان مقاله
Muji's minimalist calm shattered as ransomware takes down logistics partner (3 minute read)
🟢 خلاصه مقاله:
حمله باجافزاری به شریک لجستیکی Muji یعنی Askul باعث تعلیق سفارشهای آنلاین Muji شد و خدماتی مانند ارسال و پشتیبانی مشتری را مختل کرد. با فلج شدن تقریباً کامل سیستمهای Askul، انجام بسیاری از وظایف کلیدی متوقف شده و زمان بازگشت به وضعیت عادی نامشخص است. تاکنون هیچ گروهی مسئولیت این حمله را بر عهده نگرفته است. این رویداد نشان میدهد چگونه وابستگی به تأمینکنندگان ثالث میتواند با یک حمله واحد، زنجیره تأمین خردهفروشی و تجربه مشتری را دچار اختلال کند.
#Ransomware #Cybersecurity #SupplyChain #Logistics #Muji #Askul #eCommerce #Japan
🟣لینک مقاله:
https://www.theregister.com/2025/10/21/muji_askul_ransomware/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Muji's minimalist calm shattered as ransomware takes down logistics partner (3 minute read)
🟢 خلاصه مقاله:
حمله باجافزاری به شریک لجستیکی Muji یعنی Askul باعث تعلیق سفارشهای آنلاین Muji شد و خدماتی مانند ارسال و پشتیبانی مشتری را مختل کرد. با فلج شدن تقریباً کامل سیستمهای Askul، انجام بسیاری از وظایف کلیدی متوقف شده و زمان بازگشت به وضعیت عادی نامشخص است. تاکنون هیچ گروهی مسئولیت این حمله را بر عهده نگرفته است. این رویداد نشان میدهد چگونه وابستگی به تأمینکنندگان ثالث میتواند با یک حمله واحد، زنجیره تأمین خردهفروشی و تجربه مشتری را دچار اختلال کند.
#Ransomware #Cybersecurity #SupplyChain #Logistics #Muji #Askul #eCommerce #Japan
🟣لینک مقاله:
https://www.theregister.com/2025/10/21/muji_askul_ransomware/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Register
Muji's minimalist calm shattered as ransomware takes down logistics partner
: Japanese retailer halts online orders after attack cripples third-party vendor
🔵 عنوان مقاله
Building Smarter Tests with Custom Annotations and Listeners in TestNG — A Practical Guide
🟢 خلاصه مقاله:
**این مقاله نشان میدهد چگونه با ترکیب annotationهای سفارشی و listenerها در TestNG میتوان تستهایی هوشمندتر، پایدارتر و مقیاسپذیرتر ساخت. با افزودن متادیتا مانند مالک، شدت، مؤلفه یا شرایط اجرا بهصورت annotation، اجرای تستها قابل کنترلتر میشود: فیلترکردن در CI، تنظیم داینامیک retry برای تستهای flaky، اعمال timeout و skipهای شرطی—all بدون شلوغکردن بدنه تستها. در سوی دیگر، listenerها از رویدادهای چرخه عمر TestNG برای لاگگیری یکدست، ثبت اسکرینشات و آرتیفکت در خطا، جمعآوری متریک زمان، قرنطینهکردن تستهای flaky، fail-fast و یکپارچهسازی با گزارشدهیهایی مثل Allure استفاده میکنند؛ بنابراین کد تست تمیزتر و رفتار مقطعی یکپارچه میشود. مقاله همچنین نکات اجرای موازی را پوشش میدهد: پرهیز از state مشترک، استفاده از منابع thread-local (مثل WebDriver)، جداسازی داده و تنظیم timeout برای حفظ ایزولیشن و کاهش flakiness در مقیاس CI. جمعبندی توصیه میکند مجموعهای کوچک و شفاف از annotationها و یک listener عمومی بسازید که سیاستها را از روی متادیتا اعمال کند، از بازتاب کنترلشده و قابلآزمون بهره ببرد و بهتدریج قابلیتهای باارزش مثل لاگ منسجم، آرتیفکتهای خطا و retry هدفمند را اضافه کند. در پایان، Vaibhav Chavan نکات کلیدی و راهنمای تکمیلی Parallel Testing with TestNG را معرفی میکند.
#TestNG #JavaTesting #Annotations #Listeners #ParallelTesting #AutomationTesting #QA #CI/CD
🟣لینک مقاله:
https://cur.at/2uhpDOO?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Building Smarter Tests with Custom Annotations and Listeners in TestNG — A Practical Guide
🟢 خلاصه مقاله:
**این مقاله نشان میدهد چگونه با ترکیب annotationهای سفارشی و listenerها در TestNG میتوان تستهایی هوشمندتر، پایدارتر و مقیاسپذیرتر ساخت. با افزودن متادیتا مانند مالک، شدت، مؤلفه یا شرایط اجرا بهصورت annotation، اجرای تستها قابل کنترلتر میشود: فیلترکردن در CI، تنظیم داینامیک retry برای تستهای flaky، اعمال timeout و skipهای شرطی—all بدون شلوغکردن بدنه تستها. در سوی دیگر، listenerها از رویدادهای چرخه عمر TestNG برای لاگگیری یکدست، ثبت اسکرینشات و آرتیفکت در خطا، جمعآوری متریک زمان، قرنطینهکردن تستهای flaky، fail-fast و یکپارچهسازی با گزارشدهیهایی مثل Allure استفاده میکنند؛ بنابراین کد تست تمیزتر و رفتار مقطعی یکپارچه میشود. مقاله همچنین نکات اجرای موازی را پوشش میدهد: پرهیز از state مشترک، استفاده از منابع thread-local (مثل WebDriver)، جداسازی داده و تنظیم timeout برای حفظ ایزولیشن و کاهش flakiness در مقیاس CI. جمعبندی توصیه میکند مجموعهای کوچک و شفاف از annotationها و یک listener عمومی بسازید که سیاستها را از روی متادیتا اعمال کند، از بازتاب کنترلشده و قابلآزمون بهره ببرد و بهتدریج قابلیتهای باارزش مثل لاگ منسجم، آرتیفکتهای خطا و retry هدفمند را اضافه کند. در پایان، Vaibhav Chavan نکات کلیدی و راهنمای تکمیلی Parallel Testing with TestNG را معرفی میکند.
#TestNG #JavaTesting #Annotations #Listeners #ParallelTesting #AutomationTesting #QA #CI/CD
🟣لینک مقاله:
https://cur.at/2uhpDOO?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Building Smarter Tests with Custom Annotations and Listeners in TestNG — A Practical Guide
When we talk about TestNG, most of us immediately think of the @Test annotation. It’s simple, powerful, and gets the job done. But what if…
دیروز یکی از دوستهام ازم پرسید:
«پروتوکل HTTPS از رمزگذاری نامتقارن استفاده میکنه، درسته؟»
و جوابش هم آره بود، هم نه.
آره، چون در ابتدای ارتباط از رمزگذاری نامتقارن (Public/Private Key) برای تبادل امن کلید استفاده میشه.
نه، چون بعد از اون، خودِ دادهها با رمزگذاری متقارن منتقل میشن — سریعتر و سبکتر.
حالا بریم سراغ پشتصحنهی اتفاقات
وقتی مرورگر و سرور تصمیم میگیرن “امن” حرف بزنن، چیزی به نام TLS Handshake انجام میشه — همون مغز اصلی HTTPS:
1- مرورگر (Client) میگه:
«سلام! من میخوام ارتباط امن برقرار کنم، اینم لیست الگوریتمهای رمزنگاریای که بلدم.»
2- سرور جواب میده:
«باشه، این یکی رو انتخاب میکنم.» و پارامترهای امنیتی خودش رو هم مشخص میکنه.
3- حالا نوبت اعتمادسازیست:
سرور گواهی دیجیتال (Certificate) خودش رو میفرسته. این گواهی شامل کلید عمومی سرور (Public Key) و اطلاعات هویتی دامنه است.
مرورگر این گواهی رو با استفاده از زنجیرهی اعتماد به Certificate Authority (CA) بررسی میکنه.
اگر معتبر بود، مرورگر حالا کلید عمومی سرور رو در اختیار داره و مطمئنه که طرف مقابل واقعیست.
4- اگر الگوریتم انتخابشده نیاز به تبادل پارامترهای اضافی برای تولید کلید داشته باشه (مثلاً در روش Diffie-Hellman)، سرور این اطلاعات رو در مرحلهی Server Key Exchange میفرسته.
در بعضی روشها این مرحله وجود نداره، چون همون گواهی کافیست.
5- سرور میگه: «من دیگه آمادهام.» (Server Hello Done)
6- مرورگر یک pre-master secret تولید میکنه، اون رو با کلید عمومی سرور رمز میکنه و میفرسته. فقط سرور میتونه با کلید خصوصی خودش اون رو باز کنه.
7- مرورگر اعلام میکنه از اینجا به بعد همهچیز رمزنگاری میشه (Change Cipher Spec).
8- مرورگر یک پیام تست رمزگذاریشده میفرسته (Finished) تا مطمئن بشن از کلید یکسان استفاده میکنن.
9- سرور هم به حالت رمزنگاری سوئیچ میکنه.
سرور پیام تست خودش رو میفرسته. حالا دیگه ارتباط کاملاً امنه — همهچیز با رمزگذاری متقارن ادامه پیدا میکنه.
<Abolfazl Bakhtiari/>
«پروتوکل HTTPS از رمزگذاری نامتقارن استفاده میکنه، درسته؟»
و جوابش هم آره بود، هم نه.
آره، چون در ابتدای ارتباط از رمزگذاری نامتقارن (Public/Private Key) برای تبادل امن کلید استفاده میشه.
نه، چون بعد از اون، خودِ دادهها با رمزگذاری متقارن منتقل میشن — سریعتر و سبکتر.
حالا بریم سراغ پشتصحنهی اتفاقات
وقتی مرورگر و سرور تصمیم میگیرن “امن” حرف بزنن، چیزی به نام TLS Handshake انجام میشه — همون مغز اصلی HTTPS:
1- مرورگر (Client) میگه:
«سلام! من میخوام ارتباط امن برقرار کنم، اینم لیست الگوریتمهای رمزنگاریای که بلدم.»
2- سرور جواب میده:
«باشه، این یکی رو انتخاب میکنم.» و پارامترهای امنیتی خودش رو هم مشخص میکنه.
3- حالا نوبت اعتمادسازیست:
سرور گواهی دیجیتال (Certificate) خودش رو میفرسته. این گواهی شامل کلید عمومی سرور (Public Key) و اطلاعات هویتی دامنه است.
مرورگر این گواهی رو با استفاده از زنجیرهی اعتماد به Certificate Authority (CA) بررسی میکنه.
اگر معتبر بود، مرورگر حالا کلید عمومی سرور رو در اختیار داره و مطمئنه که طرف مقابل واقعیست.
4- اگر الگوریتم انتخابشده نیاز به تبادل پارامترهای اضافی برای تولید کلید داشته باشه (مثلاً در روش Diffie-Hellman)، سرور این اطلاعات رو در مرحلهی Server Key Exchange میفرسته.
در بعضی روشها این مرحله وجود نداره، چون همون گواهی کافیست.
5- سرور میگه: «من دیگه آمادهام.» (Server Hello Done)
6- مرورگر یک pre-master secret تولید میکنه، اون رو با کلید عمومی سرور رمز میکنه و میفرسته. فقط سرور میتونه با کلید خصوصی خودش اون رو باز کنه.
7- مرورگر اعلام میکنه از اینجا به بعد همهچیز رمزنگاری میشه (Change Cipher Spec).
8- مرورگر یک پیام تست رمزگذاریشده میفرسته (Finished) تا مطمئن بشن از کلید یکسان استفاده میکنن.
9- سرور هم به حالت رمزنگاری سوئیچ میکنه.
سرور پیام تست خودش رو میفرسته. حالا دیگه ارتباط کاملاً امنه — همهچیز با رمزگذاری متقارن ادامه پیدا میکنه.
<Abolfazl Bakhtiari/>
Forwarded from Bardia & Erfan
♨️ چین شمشیر رو برای بلاگرها از رو بست ؛ اینفلوئنسر ها باید مدرک تحصصی بگیرن!
▪️طبق قانون جدیدی که دولت چین تصویب کرده، از این به بعد هرکسی بخواد تو حوزههایی مثل پزشکی، اقتصاد، حقوق یا آموزش ، محتوا تولید کنه باید مدرک دانشگاهی معتبر یا گواهی حرفهای رسمی داشته باشه ؛ وگرنه ۱۴ هزار دلار جریمه میشه!
▪️پلتفرمهایی مثل Douyin، Weibo و Bilibili هم موظفن مدارک بلاگرها رو بررسی کنن و اگه کسی بدون صلاحیت سراغ این موضوعات بره، حسابش بسته میشه یا جریمه میخوره.
+ دولت چین میگه هدفش جلوگیری از «اطلاعات گمراهکننده» است، اما خیلیا معتقدن این یه حرکت برای کنترل شدیدتر فضای مجازی و ساکت کردن صدای منتقدهاست.
▪️طبق قانون جدیدی که دولت چین تصویب کرده، از این به بعد هرکسی بخواد تو حوزههایی مثل پزشکی، اقتصاد، حقوق یا آموزش ، محتوا تولید کنه باید مدرک دانشگاهی معتبر یا گواهی حرفهای رسمی داشته باشه ؛ وگرنه ۱۴ هزار دلار جریمه میشه!
▪️پلتفرمهایی مثل Douyin، Weibo و Bilibili هم موظفن مدارک بلاگرها رو بررسی کنن و اگه کسی بدون صلاحیت سراغ این موضوعات بره، حسابش بسته میشه یا جریمه میخوره.
+ دولت چین میگه هدفش جلوگیری از «اطلاعات گمراهکننده» است، اما خیلیا معتقدن این یه حرکت برای کنترل شدیدتر فضای مجازی و ساکت کردن صدای منتقدهاست.
زبالهای به نام وردپرس
خب راستش، از دید یه دولوپر کمالگرا، این حرف میتونه معنی داشته باشه اگه فقط از دید تکنیکال نگاه کنیم، شاید بیراه هم نگفته باشه.
وردپرس باگ داره. کند میشه. مقیاسپذیریش سخته. پلاگینها با هم میجنگن.
ولی سؤال مهمتر اینه:
آیا “درستترین راه فنی”، همیشه “درستترین تصمیم محصول” هم هست؟
وردپرس واقعاً برای معماری تمیز ساخته نشده
در مقیاس بالا دردسر درست میکنه
و اکوسیستم پلاگینهاش مثل یه لگوی نصفهکارهست که هرلحظه ممکنه فروبپاشه
اما اگه از دید محصول نگاه کنی، ماجرا فرق میکنه
تصمیمگیری در محصول یعنی درک محدودیتها، انتخاب بهینه، و تحویل دادن چیزی که کار میکنه
نه صرفاً چیزی که شیک توسعه پیدا کرده
وردپرس شاید از نظر فنی زباله باشه
ولی برای خیلی از بیزینسها، همون زباله تبدیل به ماشین درآمدزایی شده
چون سریع لانچ میشه
با سئو آشناست
برای تیم کوچک قابل استفادهست
و محتوامحور طراحی شده
یعنی برای خیلی از MVPها، انتخاب بدی نیست
اتفاقاً خیلی وقتا، انتخاب بهشدت مناسبیه
نه چون بهترینه
بلکه چون متناسب با منابع و نیاز و فاز رشده
مشکل جایی شروع میشه که وردپرس رو ابزار نهایی فرض میکنن
یا برعکس
از اول دنبال ساختن یه سیستم کاملن سفارشی میرن، در حالیکه هنوز هیچکس نمیدونه محصولشون جواب میده یا نه
تناقض جالب اینجاست
سازمانها برای ERP و CRM، قالب آماده میخرن
اما برای یه سایت معرفی ساده، میرن سراغ تیم توسعه و دهها جلسهی فنی
وردپرس زباله نیست
ابزاریه که اگه درست استفاده نشه، به زباله تبدیل میشه
و اگه درست استفاده بشه، میتونه راه رو برای یه بیزینس واقعی باز کنه
نه برای دمو دادن به تیم فنی
انتخاب ابزار، نشونهی فهم ما از مرحلهایه که توش هستیم
نه نشونهی میزان تسلطمون روی syntax
<Reza Mehrniya/>
خب راستش، از دید یه دولوپر کمالگرا، این حرف میتونه معنی داشته باشه اگه فقط از دید تکنیکال نگاه کنیم، شاید بیراه هم نگفته باشه.
وردپرس باگ داره. کند میشه. مقیاسپذیریش سخته. پلاگینها با هم میجنگن.
ولی سؤال مهمتر اینه:
آیا “درستترین راه فنی”، همیشه “درستترین تصمیم محصول” هم هست؟
وردپرس واقعاً برای معماری تمیز ساخته نشده
در مقیاس بالا دردسر درست میکنه
و اکوسیستم پلاگینهاش مثل یه لگوی نصفهکارهست که هرلحظه ممکنه فروبپاشه
اما اگه از دید محصول نگاه کنی، ماجرا فرق میکنه
تصمیمگیری در محصول یعنی درک محدودیتها، انتخاب بهینه، و تحویل دادن چیزی که کار میکنه
نه صرفاً چیزی که شیک توسعه پیدا کرده
وردپرس شاید از نظر فنی زباله باشه
ولی برای خیلی از بیزینسها، همون زباله تبدیل به ماشین درآمدزایی شده
چون سریع لانچ میشه
با سئو آشناست
برای تیم کوچک قابل استفادهست
و محتوامحور طراحی شده
یعنی برای خیلی از MVPها، انتخاب بدی نیست
اتفاقاً خیلی وقتا، انتخاب بهشدت مناسبیه
نه چون بهترینه
بلکه چون متناسب با منابع و نیاز و فاز رشده
مشکل جایی شروع میشه که وردپرس رو ابزار نهایی فرض میکنن
یا برعکس
از اول دنبال ساختن یه سیستم کاملن سفارشی میرن، در حالیکه هنوز هیچکس نمیدونه محصولشون جواب میده یا نه
تناقض جالب اینجاست
سازمانها برای ERP و CRM، قالب آماده میخرن
اما برای یه سایت معرفی ساده، میرن سراغ تیم توسعه و دهها جلسهی فنی
وردپرس زباله نیست
ابزاریه که اگه درست استفاده نشه، به زباله تبدیل میشه
و اگه درست استفاده بشه، میتونه راه رو برای یه بیزینس واقعی باز کنه
نه برای دمو دادن به تیم فنی
انتخاب ابزار، نشونهی فهم ما از مرحلهایه که توش هستیم
نه نشونهی میزان تسلطمون روی syntax
<Reza Mehrniya/>
👍1
Forwarded from Bardia & Erfan
This media is not supported in your browser
VIEW IN TELEGRAM
روز بزرگداشت کوروش بزرگ، شاه شاهان
بر همهی ایرانیان گرامی و دوستداران تاریخ ایرانزمین خجسته باد 🌞
به مناسبت این روز پرافتخار،❤️ ۶۰٪ تخفیف ویژه روی تمام تعرفهها فقط تا ۱۰ آبان!
برای تبلیغات و همکاری:
📩 @mrbardia72
🛡 فرصت رو از دست نده، این تخفیف فقط سه روز فعاله!
💚🤍❤️
https://t.me/addlist/AJ7rh2IzIh02NTI0
بر همهی ایرانیان گرامی و دوستداران تاریخ ایرانزمین خجسته باد 🌞
به مناسبت این روز پرافتخار،❤️ ۶۰٪ تخفیف ویژه روی تمام تعرفهها فقط تا ۱۰ آبان!
برای تبلیغات و همکاری:
📩 @mrbardia72
🛡 فرصت رو از دست نده، این تخفیف فقط سه روز فعاله!
💚🤍❤️
https://t.me/addlist/AJ7rh2IzIh02NTI0
👍1🤡1
🔵 عنوان مقاله
Redis Warns of Critical Flaw Impacting Thousands of Instances (2 minute read)
🟢 خلاصه مقاله:
Redis یک آسیبپذیری بحرانی با امتیاز CVSS 10.0 را وصله کرده که میتواند به اجرای کد از راه دور (RCE) منجر شود. ریشه مشکل یک نقص ۱۳ ساله از نوع use-after-free است که توسط مهاجمِ دارای دسترسی معتبر و از طریق یک اسکریپت Lua ویژه قابل سوءاستفاده است. Redis توصیه میکند فوراً وصلهها اعمال شوند و برای کاهش ریسک، احراز هویت فعال شود، Lua scripting و فرمانهای غیرضروری غیرفعال شوند و دسترسی شبکهای محدود گردد. همچنین پایش فعالیتهای مشکوک Lua، استفاده از ACLهای سختگیرانه و چرخش گذرواژهها در صورت ظن به نفوذ پیشنهاد میشود.
#Redis #Security #Vulnerability #RCE #Lua #CVSS #PatchManagement #Infosec
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/redis-warns-of-max-severity-flaw-impacting-thousands-of-instances/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Redis Warns of Critical Flaw Impacting Thousands of Instances (2 minute read)
🟢 خلاصه مقاله:
Redis یک آسیبپذیری بحرانی با امتیاز CVSS 10.0 را وصله کرده که میتواند به اجرای کد از راه دور (RCE) منجر شود. ریشه مشکل یک نقص ۱۳ ساله از نوع use-after-free است که توسط مهاجمِ دارای دسترسی معتبر و از طریق یک اسکریپت Lua ویژه قابل سوءاستفاده است. Redis توصیه میکند فوراً وصلهها اعمال شوند و برای کاهش ریسک، احراز هویت فعال شود، Lua scripting و فرمانهای غیرضروری غیرفعال شوند و دسترسی شبکهای محدود گردد. همچنین پایش فعالیتهای مشکوک Lua، استفاده از ACLهای سختگیرانه و چرخش گذرواژهها در صورت ظن به نفوذ پیشنهاد میشود.
#Redis #Security #Vulnerability #RCE #Lua #CVSS #PatchManagement #Infosec
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/redis-warns-of-max-severity-flaw-impacting-thousands-of-instances/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
Redis warns of critical flaw impacting thousands of instances
The Redis security team has released patches for a maximum severity vulnerability that could allow attackers to gain remote code execution on thousands of vulnerable instances.
🔵 عنوان مقاله
Mastering Pytest: The Complete Guide to Modern Python Testing
🟢 خلاصه مقاله:
این مقاله با عنوان Mastering Pytest: The Complete Guide to Modern Python Testing مروری جامع و عملی بر Pytest برای توسعهدهندگان Python ارائه میدهد. نویسنده، Sharath Chandran، از راهاندازی و ساختار پروژه تا امکانات کلیدی مانند fixtures، parametrization، markers و assertهای خوانا را پوشش میدهد و سپس به مباحث پیشرفتهای مثل افزونههای pytest-cov و pytest-xdist، استفاده از Hypothesis برای property-based testing، mocking با unittest.mock یا pytest-mock، تستهای async و ابزارهایی مانند tmp_path و monkeypatch میپردازد. همچنین ادغام تستها با CI/CD (مانند GitHub Actions و GitLab CI و Jenkins)، تولید گزارشها و اعمال آستانههای coverage و نکات بهترینروشها برای ساخت تستهای سریع، پایدار و قابلنگهداری توضیح داده میشود. نتیجه اینکه چه برای شروع با Pytest و چه برای ارتقای مهارتها، این راهنما الگوها و نکات کاربردی لازم برای مدرنسازی فرآیند تست در Python را فراهم میکند.
#Pytest #Python #Testing #TestAutomation #SoftwareTesting #TDD #CICD
🟣لینک مقاله:
https://cur.at/5l6Ats4?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Mastering Pytest: The Complete Guide to Modern Python Testing
🟢 خلاصه مقاله:
این مقاله با عنوان Mastering Pytest: The Complete Guide to Modern Python Testing مروری جامع و عملی بر Pytest برای توسعهدهندگان Python ارائه میدهد. نویسنده، Sharath Chandran، از راهاندازی و ساختار پروژه تا امکانات کلیدی مانند fixtures، parametrization، markers و assertهای خوانا را پوشش میدهد و سپس به مباحث پیشرفتهای مثل افزونههای pytest-cov و pytest-xdist، استفاده از Hypothesis برای property-based testing، mocking با unittest.mock یا pytest-mock، تستهای async و ابزارهایی مانند tmp_path و monkeypatch میپردازد. همچنین ادغام تستها با CI/CD (مانند GitHub Actions و GitLab CI و Jenkins)، تولید گزارشها و اعمال آستانههای coverage و نکات بهترینروشها برای ساخت تستهای سریع، پایدار و قابلنگهداری توضیح داده میشود. نتیجه اینکه چه برای شروع با Pytest و چه برای ارتقای مهارتها، این راهنما الگوها و نکات کاربردی لازم برای مدرنسازی فرآیند تست در Python را فراهم میکند.
#Pytest #Python #Testing #TestAutomation #SoftwareTesting #TDD #CICD
🟣لینک مقاله:
https://cur.at/5l6Ats4?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Mastering Pytest: The Complete Guide to Modern Python Testing
Why Your Python Projects Need Pytest (And How to Use It Like a Pro)
🔵 عنوان مقاله
API Testing vs Browser Automation
🟢 خلاصه مقاله:
دغدغه انتخاب بین API Testing و Browser Automation در وباپها با یک رویکرد ترکیبی حل میشود: بیشترین پوشش را با تستهای سریع و پایدار API بگیرید و تعداد کمی سناریوی UI انتهابهانتها را برای مسیرهای واقعاً حیاتی نگه دارید. API Testing برای قوانین کسبوکار، اعتبارسنجی داده، احراز هویت/مجوزها و Contract Tests سریع و قابل اتکاست؛ در مقابل، UI فقط برای چیزی که صرفاً UI میتواند ثابت کند ارزش دارد: تجربه کاربر، رندر، مسیرها و رفتار واقعی مرورگر. برای کاهش شکنندگی، دادهسازی/پاکسازی را از طریق API انجام دهید، سرویسهای ثالث را Stub/Mock کنید، بین سرویسها Contract Tests داشته باشید و لایه UI را کوچک اما پرارزش حفظ کنید. معیار تصمیمگیری ساده است: اگر پرسش درباره درستبودن منطق است، API؛ اگر درباره تکمیلشدن سفر واقعی کاربر است، UI. با رصد زمان اجرا و نرخ فِلِیک در CI، مجموعه تست را پیوسته بهینه کنید تا هم بازخورد سریع بماند و هم اطمینان عملی بالا برود.
#APITesting #BrowserAutomation #TestAutomation #EndToEndTesting #TestingPyramid #QA #CICD #SoftwareTesting
🟣لینک مقاله:
https://cur.at/Efk7ahy?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
API Testing vs Browser Automation
🟢 خلاصه مقاله:
دغدغه انتخاب بین API Testing و Browser Automation در وباپها با یک رویکرد ترکیبی حل میشود: بیشترین پوشش را با تستهای سریع و پایدار API بگیرید و تعداد کمی سناریوی UI انتهابهانتها را برای مسیرهای واقعاً حیاتی نگه دارید. API Testing برای قوانین کسبوکار، اعتبارسنجی داده، احراز هویت/مجوزها و Contract Tests سریع و قابل اتکاست؛ در مقابل، UI فقط برای چیزی که صرفاً UI میتواند ثابت کند ارزش دارد: تجربه کاربر، رندر، مسیرها و رفتار واقعی مرورگر. برای کاهش شکنندگی، دادهسازی/پاکسازی را از طریق API انجام دهید، سرویسهای ثالث را Stub/Mock کنید، بین سرویسها Contract Tests داشته باشید و لایه UI را کوچک اما پرارزش حفظ کنید. معیار تصمیمگیری ساده است: اگر پرسش درباره درستبودن منطق است، API؛ اگر درباره تکمیلشدن سفر واقعی کاربر است، UI. با رصد زمان اجرا و نرخ فِلِیک در CI، مجموعه تست را پیوسته بهینه کنید تا هم بازخورد سریع بماند و هم اطمینان عملی بالا برود.
#APITesting #BrowserAutomation #TestAutomation #EndToEndTesting #TestingPyramid #QA #CICD #SoftwareTesting
🟣لینک مقاله:
https://cur.at/Efk7ahy?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Reddit
From the QualityAssurance community on Reddit
Explore this post and more from the QualityAssurance community
👍1
🔵 عنوان مقاله
Cyber giant F5 Networks says government hackers had 'long-term' access to its systems, stole code and customer data (3 minute read)
🟢 خلاصه مقاله:
F5 Networks اعلام کرد یک گروه هکری وابسته به دولت برای مدتی طولانی به بخشی از سامانههای داخلی آن دسترسی داشته و در این مدت «کد منبع» و دادههای مشتریان را سرقت کرده است. این نفوذ به حوزههای کلیدی توسعه محصول رسیده و پیکربندیهای حساس برخی مشتریان را نیز افشا کرده است. F5 ضمن مهار حادثه و انتشار وصلههای امنیتی هشدار داده که بیش از ۱۰۰۰ شرکت، ازجمله بسیاری از شرکتهای Fortune 500، ممکن است در معرض خطر باشند.
#CyberSecurity #DataBreach #F5Networks #APT #SupplyChainRisk #Infosec #IncidentResponse
🟣لینک مقاله:
https://techcrunch.com/2025/10/15/cyber-giant-f5-networks-says-government-hackers-had-long-term-access-to-its-systems-stole-code-and-customer-data/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cyber giant F5 Networks says government hackers had 'long-term' access to its systems, stole code and customer data (3 minute read)
🟢 خلاصه مقاله:
F5 Networks اعلام کرد یک گروه هکری وابسته به دولت برای مدتی طولانی به بخشی از سامانههای داخلی آن دسترسی داشته و در این مدت «کد منبع» و دادههای مشتریان را سرقت کرده است. این نفوذ به حوزههای کلیدی توسعه محصول رسیده و پیکربندیهای حساس برخی مشتریان را نیز افشا کرده است. F5 ضمن مهار حادثه و انتشار وصلههای امنیتی هشدار داده که بیش از ۱۰۰۰ شرکت، ازجمله بسیاری از شرکتهای Fortune 500، ممکن است در معرض خطر باشند.
#CyberSecurity #DataBreach #F5Networks #APT #SupplyChainRisk #Infosec #IncidentResponse
🟣لینک مقاله:
https://techcrunch.com/2025/10/15/cyber-giant-f5-networks-says-government-hackers-had-long-term-access-to-its-systems-stole-code-and-customer-data/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TechCrunch
Cyber giant F5 Networks says government hackers had 'long-term' access to its systems, stole code and customer data | TechCrunch
The company, which provides cybersecurity defenses to most of the Fortune 500, said the DOJ allowed it to delay notifying the public on national security grounds.
🔵 عنوان مقاله
Google's AI bounty program pays bug hunters up to $30K (2 minute read)
🟢 خلاصه مقاله:
Google یک برنامه باگبانتی ویژه امنیت AI راهاندازی کرده که برای کشف آسیبپذیریهایی که میتوانند به اقدامات ناخواسته، دسترسی غیرمجاز به حسابها یا نشت دادهها منجر شوند، تا ۳۰هزار دلار پاداش میدهد. تمرکز برنامه بر نقصهایی است که سوءاستفاده از رفتار مدل یا یکپارچهسازیهای مرتبط را ممکن میکنند. میزان پاداش بر اساس شدت و اثرگذاری واقعی تعیین میشود و هدف، تقویت امنیت، جلوگیری از سوءاستفاده و ترویج گزارشدهی مسئولانه است.
#Google #AI #BugBounty #CyberSecurity #VulnerabilityDisclosure #EthicalHacking #DataPrivacy
🟣لینک مقاله:
https://www.theverge.com/news/793362/google-ai-security-vulnerability-rewards?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Google's AI bounty program pays bug hunters up to $30K (2 minute read)
🟢 خلاصه مقاله:
Google یک برنامه باگبانتی ویژه امنیت AI راهاندازی کرده که برای کشف آسیبپذیریهایی که میتوانند به اقدامات ناخواسته، دسترسی غیرمجاز به حسابها یا نشت دادهها منجر شوند، تا ۳۰هزار دلار پاداش میدهد. تمرکز برنامه بر نقصهایی است که سوءاستفاده از رفتار مدل یا یکپارچهسازیهای مرتبط را ممکن میکنند. میزان پاداش بر اساس شدت و اثرگذاری واقعی تعیین میشود و هدف، تقویت امنیت، جلوگیری از سوءاستفاده و ترویج گزارشدهی مسئولانه است.
#Google #AI #BugBounty #CyberSecurity #VulnerabilityDisclosure #EthicalHacking #DataPrivacy
🟣لینک مقاله:
https://www.theverge.com/news/793362/google-ai-security-vulnerability-rewards?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Verge
Google’s AI bounty program pays bug hunters up to $30K
Can you convince an LLM to unlock someone else’s door?