🔵 عنوان مقاله
SetupHijack (GitHub Repo)
🟢 خلاصه مقاله:
** ابزار SetupHijack در GitHub برای شناسایی ضعفهای امنیتی در روند نصب و بهروزرسانی Windows طراحی شده است. این پروژه نشان میدهد چگونه خطاهای شرط رقابتی و رسیدگی ناایمن به فایلها در فرایندهایی که با دسترسی بالاتر اجرا میشوند، میتواند به اجرای کد یا ارتقای سطح دسترسی منجر شود. این ابزار با رصد رفتار نصب/آپدیت و برجستهکردن الگوهای پرخطر (مثل مجوزهای نادرست روی مسیرهای موقت، عملیات غیراَتُمیک فایل و تکیه بر مسیرهای قابلنوشتن برای همه)، به پژوهشگران و تیمهای امنیتی کمک میکند مشکل را در محیط کنترلشده بازتولید کرده و برای رفع آن اقدام کنند. استفاده از SetupHijack باید صرفاً برای تست مجاز و اخلاقی باشد. راهکارهای کاهش خطر شامل رعایت اصول Windows Installer، اعمال ACL سختگیرانه، استفاده از عملیات فایل اَتُمیک و مسیرهای موقت امن، کاهش سطح دسترسی در اسرع وقت، اعتبارسنجی امضاهای دیجیتال در زمان استفاده، بهرهگیری از چارچوبهای بهروزرسانی امن و پیادهسازی پایش و سیاستهای کنترل اجرای برنامه است.
#WindowsSecurity #InstallerSecurity #RaceCondition #PrivilegeEscalation #SetupHijack #AppSec #SecureUpdates #BlueTeam
🟣لینک مقاله:
https://github.com/hackerhouse-opensource/SetupHijack?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
SetupHijack (GitHub Repo)
🟢 خلاصه مقاله:
** ابزار SetupHijack در GitHub برای شناسایی ضعفهای امنیتی در روند نصب و بهروزرسانی Windows طراحی شده است. این پروژه نشان میدهد چگونه خطاهای شرط رقابتی و رسیدگی ناایمن به فایلها در فرایندهایی که با دسترسی بالاتر اجرا میشوند، میتواند به اجرای کد یا ارتقای سطح دسترسی منجر شود. این ابزار با رصد رفتار نصب/آپدیت و برجستهکردن الگوهای پرخطر (مثل مجوزهای نادرست روی مسیرهای موقت، عملیات غیراَتُمیک فایل و تکیه بر مسیرهای قابلنوشتن برای همه)، به پژوهشگران و تیمهای امنیتی کمک میکند مشکل را در محیط کنترلشده بازتولید کرده و برای رفع آن اقدام کنند. استفاده از SetupHijack باید صرفاً برای تست مجاز و اخلاقی باشد. راهکارهای کاهش خطر شامل رعایت اصول Windows Installer، اعمال ACL سختگیرانه، استفاده از عملیات فایل اَتُمیک و مسیرهای موقت امن، کاهش سطح دسترسی در اسرع وقت، اعتبارسنجی امضاهای دیجیتال در زمان استفاده، بهرهگیری از چارچوبهای بهروزرسانی امن و پیادهسازی پایش و سیاستهای کنترل اجرای برنامه است.
#WindowsSecurity #InstallerSecurity #RaceCondition #PrivilegeEscalation #SetupHijack #AppSec #SecureUpdates #BlueTeam
🟣لینک مقاله:
https://github.com/hackerhouse-opensource/SetupHijack?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - hackerhouse-opensource/SetupHijack: SetupHijack is a security research tool that exploits race conditions and insecure…
SetupHijack is a security research tool that exploits race conditions and insecure file handling in Windows applications installer and update processes. - hackerhouse-opensource/SetupHijack
تا حالا اسم Server-Driven UI یا همون SDUI رو شنیدی؟
توی مدل معمولی ساخت اپ (Client-Driven UI)، همهچی از طراحی صفحه تا منطق رابط کاربری داخل خود اپ نوشته میشه.
یعنی حتی برای یه تغییر کوچیک تو رنگ، متن یا چیدمان، باید اپ رو دوباره بیلد کنی، منتشرش کنی و صبر کنی تا کاربر آپدیت کنه
اما SDUI یه نگاه جدید به این موضوع داره
توی این مدل، UI از سمت سرور تعریف میشه و اپ فقط اون دادهها رو میگیره و رندر میکنه.
نتیجه؟ میتونی ظاهر اپ رو از راه دور و بدون نیاز به آپدیت کاربر تغییر بدی!
برای ما فلاترکارها هم یه پکیج خیلی کاربردی توی این حوزه ساخته شده به اسم Stac (قبلاً با نام Mirai شناخته میشد).
پکیج Stac یه فریمورک SDUI مخصوص فلاتره که اجازه میده UI رو به صورت JSON از سرور بفرستی و اپ اون رو مثل ویجتهای فلاتر رندر کنه.
چند تا مزیت مهمش:
- تغییر سریع UI بدون انتشار نسخه جدید
- شخصیسازی برای هر کاربر
- تست A/B راحتتر
- انعطاف بالا برای تیمهای چابک (Agile)
اگه دنبال راهی هستی که اپ فلاترت رو پویا، سبک و قابلبهروزرسانی از سرور بسازی،
پیشنهاد میکنم یه سر به Stac بزنی
معرفی در Medium
https://medium.com/stac/introducing-mirai-a-server-driven-ui-framework-for-flutter-d020fd0c387d
<Aria Ramin/>
توی مدل معمولی ساخت اپ (Client-Driven UI)، همهچی از طراحی صفحه تا منطق رابط کاربری داخل خود اپ نوشته میشه.
یعنی حتی برای یه تغییر کوچیک تو رنگ، متن یا چیدمان، باید اپ رو دوباره بیلد کنی، منتشرش کنی و صبر کنی تا کاربر آپدیت کنه
اما SDUI یه نگاه جدید به این موضوع داره
توی این مدل، UI از سمت سرور تعریف میشه و اپ فقط اون دادهها رو میگیره و رندر میکنه.
نتیجه؟ میتونی ظاهر اپ رو از راه دور و بدون نیاز به آپدیت کاربر تغییر بدی!
برای ما فلاترکارها هم یه پکیج خیلی کاربردی توی این حوزه ساخته شده به اسم Stac (قبلاً با نام Mirai شناخته میشد).
پکیج Stac یه فریمورک SDUI مخصوص فلاتره که اجازه میده UI رو به صورت JSON از سرور بفرستی و اپ اون رو مثل ویجتهای فلاتر رندر کنه.
چند تا مزیت مهمش:
- تغییر سریع UI بدون انتشار نسخه جدید
- شخصیسازی برای هر کاربر
- تست A/B راحتتر
- انعطاف بالا برای تیمهای چابک (Agile)
اگه دنبال راهی هستی که اپ فلاترت رو پویا، سبک و قابلبهروزرسانی از سرور بسازی،
پیشنهاد میکنم یه سر به Stac بزنی
معرفی در Medium
https://medium.com/stac/introducing-mirai-a-server-driven-ui-framework-for-flutter-d020fd0c387d
<Aria Ramin/>
Medium
🚀 Introducing Stac — A Server Driven UI framework for Flutter
Build dynamic UIs and push app updates in seconds with JSON
🔵 عنوان مقاله
5CA denies third-party Zendesk platform was cause of Discord breach (2 minute read)
🟢 خلاصه مقاله:
**اختلال اخیر در Discord به تنش میان روایتها انجامیده است: 5CA بهطور علنی ادعای اولیه Discord را که نقص از سامانههای Zendesk متعلق به 5CA ناشی شده بود رد کرده و مسئولیت را نپذیرفته است. طبق گزارشها، گروه Scattered LAPSUS$ Hunters از ۲۰ سپتامبر بهمدت ۵۸ ساعت دسترسی داشت و حدود ۱.۶ ترابایت داده شامل تیکتهای پشتیبانی، اطلاعات ۵.۵ میلیون کاربر، اطلاعات پرداخت بخشی از ۵۸۰ هزار کاربر و بیش از ۷۰ هزار مدرک هویتی دولتی را سرقت کرد. این اختلاف نظر نشان میدهد در رخدادهای طرفسوم، انتساب سریع میتواند ناقص باشد و ضرورت دقت در اطلاعرسانی و راستیآزمایی یافتههای فنی پیش از مقصر دانستن یک تامینکننده را برجسته میکند. برای تیمهای امنیتی، بازنگری کنترل دسترسی و ثبتلاگ در سامانههای پشتیبانی، کاهش نگهداری اسناد هویتی حساس، و هماهنگی ارتباطات بحران با فروشندگان از نکات کلیدی است.
#Cybersecurity #DataBreach #Discord #5CA #Zendesk #ThirdPartyRisk #IncidentResponse #LAPSUS
🟣لینک مقاله:
https://cybernews.com/news/discord-breach-zendesk-partner-5ca-denies-third-party-platform-hack/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
5CA denies third-party Zendesk platform was cause of Discord breach (2 minute read)
🟢 خلاصه مقاله:
**اختلال اخیر در Discord به تنش میان روایتها انجامیده است: 5CA بهطور علنی ادعای اولیه Discord را که نقص از سامانههای Zendesk متعلق به 5CA ناشی شده بود رد کرده و مسئولیت را نپذیرفته است. طبق گزارشها، گروه Scattered LAPSUS$ Hunters از ۲۰ سپتامبر بهمدت ۵۸ ساعت دسترسی داشت و حدود ۱.۶ ترابایت داده شامل تیکتهای پشتیبانی، اطلاعات ۵.۵ میلیون کاربر، اطلاعات پرداخت بخشی از ۵۸۰ هزار کاربر و بیش از ۷۰ هزار مدرک هویتی دولتی را سرقت کرد. این اختلاف نظر نشان میدهد در رخدادهای طرفسوم، انتساب سریع میتواند ناقص باشد و ضرورت دقت در اطلاعرسانی و راستیآزمایی یافتههای فنی پیش از مقصر دانستن یک تامینکننده را برجسته میکند. برای تیمهای امنیتی، بازنگری کنترل دسترسی و ثبتلاگ در سامانههای پشتیبانی، کاهش نگهداری اسناد هویتی حساس، و هماهنگی ارتباطات بحران با فروشندگان از نکات کلیدی است.
#Cybersecurity #DataBreach #Discord #5CA #Zendesk #ThirdPartyRisk #IncidentResponse #LAPSUS
🟣لینک مقاله:
https://cybernews.com/news/discord-breach-zendesk-partner-5ca-denies-third-party-platform-hack/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cybernews
5CA denies third-party Zendesk platform was cause of Discord breach
Third-party provider 5CA tells Discord to stop blaming a Zendesk hack for the breach of its servers, which reportedly exposed the 70,000 user government IDs.
🔵 عنوان مقاله
The Day I Became an AI "Babysitter" (And Why I'm Not Ashamed of It)
🟢 خلاصه مقاله:
** این مقاله از Santhosh Siddegowda نشان میدهد بهکارگیری AI در تست بهجای جایگزینی کامل، به معنای «نظارت هوشمندانه» است. او توضیح میدهد چگونه کیسهای کلاسیک QA به جریانهای AI-assisted تبدیل میشوند: بازنویسی بر پایه قصد کاربر و پرامپت، تعریف گاردریلها و اوراکلهای تست، و افزودن بازبینی Human-in-the-Loop برای مهار ناپایداری و خطاهای مدل. نویسنده بر عملیاتپذیری تأکید میکند—نسخهبندی پرامپتها، لاگبرداری و ارزیابی مداوم کیفیت—و نتیجه میگیرد که هرچند AI سرعت و پوشش تست را افزایش میدهد، موفقیت به سنجشپذیری، محرمانگی داده، معیارهای پذیرش روشن و نقش فعال انسان وابسته است. جمعبندی او: با موارد مناسب شروع کنید، گاردریل و اوراکل شفاف بسازید، اثر را اندازهگیری کنید و قضاوت انسانی را در مرکز نگه دارید؛ «AI babysitting» رویکردی مسئولانه برای قابلاعتماد کردن AI در QA است.
#AIinTesting #QA #TestAutomation #LLM #HumanInTheLoop #PromptEngineering #SoftwareQuality
🟣لینک مقاله:
https://cur.at/PnnqBWN?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Day I Became an AI "Babysitter" (And Why I'm Not Ashamed of It)
🟢 خلاصه مقاله:
** این مقاله از Santhosh Siddegowda نشان میدهد بهکارگیری AI در تست بهجای جایگزینی کامل، به معنای «نظارت هوشمندانه» است. او توضیح میدهد چگونه کیسهای کلاسیک QA به جریانهای AI-assisted تبدیل میشوند: بازنویسی بر پایه قصد کاربر و پرامپت، تعریف گاردریلها و اوراکلهای تست، و افزودن بازبینی Human-in-the-Loop برای مهار ناپایداری و خطاهای مدل. نویسنده بر عملیاتپذیری تأکید میکند—نسخهبندی پرامپتها، لاگبرداری و ارزیابی مداوم کیفیت—و نتیجه میگیرد که هرچند AI سرعت و پوشش تست را افزایش میدهد، موفقیت به سنجشپذیری، محرمانگی داده، معیارهای پذیرش روشن و نقش فعال انسان وابسته است. جمعبندی او: با موارد مناسب شروع کنید، گاردریل و اوراکل شفاف بسازید، اثر را اندازهگیری کنید و قضاوت انسانی را در مرکز نگه دارید؛ «AI babysitting» رویکردی مسئولانه برای قابلاعتماد کردن AI در QA است.
#AIinTesting #QA #TestAutomation #LLM #HumanInTheLoop #PromptEngineering #SoftwareQuality
🟣لینک مقاله:
https://cur.at/PnnqBWN?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Santhoshsiddegowda
The Day I Became an AI "Babysitter" (And Why I'm Not Ashamed of It)
How helping transform traditional QA test cases into AI-assisted ones taught me that the future of testing isn't about replacing humans—it's about humans and AI working together
🔵 عنوان مقاله
Test Automation: How to Turn Regression Routine into a Reliable System
🟢 خلاصه مقاله:
این مقاله روایت عملی Maksim Laptev از گذار تیم از رگرسیون دستی به یک سامانه خودکار و قابل اتکاست. او بر اولویتبندی مبتنی بر ریسک تأکید میکند: شروع با اسموک تستهای سریع، افزودن تستهای پایدار در سطح API برای هسته سیستم و خودکارسازی محدود اما هدفمند مسیرهای UI پرارزش، در کنار حفظ تستهای اکتشافی. معیارهای انتخاب ابزار شامل همراستایی با زبان تیم، یکپارچگی با CI/CD، اجرای موازی، گزارشدهی و نگهداشتپذیری است و پرهیز از تنوع بیرویه ابزار توصیه میشود. در معماری، جداسازی لایهها (الگوهایی مانند Page Object/Screenplay)، مدیریت داده و محیط تکرارپذیر، حذف منابع flakiness با انتظارهای قطعی و setup/teardown ایمن، و برچسبگذاری و شاردینگ برای سرعت، نقش کلیدی دارند. ادغام در CI/CD با دروازههای سریع، رگرسیونهای دورهای و سنجههایی مانند پوشش جریانهای حیاتی، نرخ flake و زمان رفع، کیفیت را پایدار میکند. در نهایت با یک نقشه راه گامبهگام، آموزش و کدنویسی استاندارد برای تستها، و بازبینی و هرس منظم، میتوان سامانهای ساخت که چرخه بازخورد را کوتاه و ریسک انتشار را کم میکند.
#TestAutomation #SoftwareTesting #QA #RegressionTesting #CICD #DevOps #SDET
🟣لینک مقاله:
https://cur.at/Z0J7xPm?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Test Automation: How to Turn Regression Routine into a Reliable System
🟢 خلاصه مقاله:
این مقاله روایت عملی Maksim Laptev از گذار تیم از رگرسیون دستی به یک سامانه خودکار و قابل اتکاست. او بر اولویتبندی مبتنی بر ریسک تأکید میکند: شروع با اسموک تستهای سریع، افزودن تستهای پایدار در سطح API برای هسته سیستم و خودکارسازی محدود اما هدفمند مسیرهای UI پرارزش، در کنار حفظ تستهای اکتشافی. معیارهای انتخاب ابزار شامل همراستایی با زبان تیم، یکپارچگی با CI/CD، اجرای موازی، گزارشدهی و نگهداشتپذیری است و پرهیز از تنوع بیرویه ابزار توصیه میشود. در معماری، جداسازی لایهها (الگوهایی مانند Page Object/Screenplay)، مدیریت داده و محیط تکرارپذیر، حذف منابع flakiness با انتظارهای قطعی و setup/teardown ایمن، و برچسبگذاری و شاردینگ برای سرعت، نقش کلیدی دارند. ادغام در CI/CD با دروازههای سریع، رگرسیونهای دورهای و سنجههایی مانند پوشش جریانهای حیاتی، نرخ flake و زمان رفع، کیفیت را پایدار میکند. در نهایت با یک نقشه راه گامبهگام، آموزش و کدنویسی استاندارد برای تستها، و بازبینی و هرس منظم، میتوان سامانهای ساخت که چرخه بازخورد را کوتاه و ریسک انتشار را کم میکند.
#TestAutomation #SoftwareTesting #QA #RegressionTesting #CICD #DevOps #SDET
🟣لینک مقاله:
https://cur.at/Z0J7xPm?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Test Automation: How to Turn Regression Routine into a Reliable System
In my previous article, I discussed the “Three Pillars” of high-quality QA: documentation, stable environments, and streamlined processes…
🧠 آموزش زبان سالیدیتی و ترید ارز دجیتال از صفر تا حرفهای به صورت رایگان
🔹 جدیدترین اخبار بلاکچین و کریپتو و فناوری
🔹 تحلیل پروژهها روز و فرصتهای Web3
⚙️ نکات فنی، ترفندهای توسعه و فرصتهای شغلی
به جامعه توسعهدهندگان آیندهنگر بپیوند!
👇👇👇
📲 [@omidtrade360]
🔹 جدیدترین اخبار بلاکچین و کریپتو و فناوری
🔹 تحلیل پروژهها روز و فرصتهای Web3
⚙️ نکات فنی، ترفندهای توسعه و فرصتهای شغلی
به جامعه توسعهدهندگان آیندهنگر بپیوند!
👇👇👇
📲 [@omidtrade360]
A Guide to Microservices Architecture for Building Scalable Systems
https://blog.bytebytego.com/p/a-guide-to-microservices-architecture
https://blog.bytebytego.com/p/a-guide-to-microservices-architecture
Bytebytego
A Guide to Microservices Architecture for Building Scalable Systems
In this article, we will explore these patterns, the main components of production-ready microservices, and the practices that help organizations succeed with this architecture.
♨️ چین: آمریکا درپی فلجکردن زمان است! 😐
▪️وزارت امنیت ملی چین مدعی شده گروهی از حملات سایبری پیچیده هدایتشده توسط NSA آمریکا ، رو خنثی کرده که هدفش مرکز خدمات ملی زمان چین (NTSC) بوده.
▪️هدف این حملات به ادعای امنیت چین اختلال در سامانهٔ زمان رسمی که سرویسهای حیاتی مثل مخابرات، مالی، حملونقل و پرتابهای فضایی به آن وابستهاند.
▪️آسیب به سامانههای زمانسنجی میتواند تبعات گستردهای (از اختلالت بانکی تا مشکل در ناوبری و فضا) ایجاد کند. این ادعاها اگر درست باشند، موضوعی فراتر از یک حمله فنیست...!
➖➖➖➖➖➖➖➖
👑 @software_Labdon
▪️وزارت امنیت ملی چین مدعی شده گروهی از حملات سایبری پیچیده هدایتشده توسط NSA آمریکا ، رو خنثی کرده که هدفش مرکز خدمات ملی زمان چین (NTSC) بوده.
▪️هدف این حملات به ادعای امنیت چین اختلال در سامانهٔ زمان رسمی که سرویسهای حیاتی مثل مخابرات، مالی، حملونقل و پرتابهای فضایی به آن وابستهاند.
▪️آسیب به سامانههای زمانسنجی میتواند تبعات گستردهای (از اختلالت بانکی تا مشکل در ناوبری و فضا) ایجاد کند. این ادعاها اگر درست باشند، موضوعی فراتر از یک حمله فنیست...!
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🤡1💊1
♨️ اختلال گسترده در DNS آمازون
▪️از صبح امروز سرویس DNS شرکت آمازون دچار مشکل شده و همین باعث اختلال در بخشی از اینترنت جهانی شده.
▪️بیشتر DNSهای رایگان ایران هم فعلاً از کار افتادن و ممکنه بعضی سایتها یا بازیها باز نشن.
▪️اگه برای ورود به بازیها مشکل دارید، میتونید موقتاً از DNS شرکت Windscribe استفاده کنید 👇
76.76.2.11
76.76.10.11
76.76.2.22
76.76.10.22
➖➖➖➖➖➖➖➖
👑 @software_Labdon
▪️از صبح امروز سرویس DNS شرکت آمازون دچار مشکل شده و همین باعث اختلال در بخشی از اینترنت جهانی شده.
▪️بیشتر DNSهای رایگان ایران هم فعلاً از کار افتادن و ممکنه بعضی سایتها یا بازیها باز نشن.
▪️اگه برای ورود به بازیها مشکل دارید، میتونید موقتاً از DNS شرکت Windscribe استفاده کنید 👇
76.76.2.11
76.76.10.11
76.76.2.22
76.76.10.22
➖➖➖➖➖➖➖➖
👑 @software_Labdon
فورتنایت و اسنپچت در نتیجه قطعی سرورهای آمازون از دسترس خارج شدند
https://www.zoomit.ir/internet-network/450282-aws-outage-alexa-fortnite-snapchat-offline/
https://www.zoomit.ir/internet-network/450282-aws-outage-alexa-fortnite-snapchat-offline/
زومیت
فورتنایت و اسنپچت در نتیجه قطعی سرورهای آمازون از دسترس خارج شدند - زومیت
اختلال در سرورهای آمازون، چندین سرویس پرکاربرد را از دسترس کاربران خارج کرد.
🔵 عنوان مقاله
Blind Enumeration of gRPC Services (3 minute read)
🟢 خلاصه مقاله:
gRPC در نبود مستندات و با غیرفعال بودن reflection، کشف سرویسها را دشوار میکند. Adversis برای حل این مشکل ابزار grpc-scan را معرفی کرده که با اتکا به تفاوت کدهای خطای gRPC (مثل UNIMPLEMENTED در برابر NOT_FOUND) میتواند تشخیص دهد یک نام سرویس وجود دارد یا خیر—even وقتی روش درخواستشده نامعتبر است. این ابزار با تولید سیستماتیک نامهای سرویس/متد بر اساس الگوهای رایج و ارسال همزمان درخواستها از طریق HTTP/2 multiplexing، هزاران ترکیب را سریع آزمایش کرده و از الگوی پاسخها، سرویسهای محتمل را استخراج میکند. خروجی، نقشهای عملی از سطح حمله gRPC در شرایط محدود است: برای تیمهای قرمز، کشف سرویسهای مستندنشده و پیکربندیهای نادرست؛ و برای تیمهای آبی، سنجش میزان افشا و کفایت لاگبرداری. اقدامات دفاعی شامل یکنواختسازی پاسخ خطا برای سرویس/متد نامعتبر، اعمال احراز هویت و مجوزدهی قوی در Gateway/Service Mesh، محدودسازی reflection به محیط توسعه، و رصد الگوهای اسکن است. استفاده از grpc-scan باید اخلاقی و با مجوز باشد.
#gRPC #Security #ServiceDiscovery #Pentesting #HTTP2 #AppSec #RedTeam #APIEnumeration
🟣لینک مقاله:
https://www.adversis.io/blogs/blind-enumeration-of-grpc-services?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Blind Enumeration of gRPC Services (3 minute read)
🟢 خلاصه مقاله:
gRPC در نبود مستندات و با غیرفعال بودن reflection، کشف سرویسها را دشوار میکند. Adversis برای حل این مشکل ابزار grpc-scan را معرفی کرده که با اتکا به تفاوت کدهای خطای gRPC (مثل UNIMPLEMENTED در برابر NOT_FOUND) میتواند تشخیص دهد یک نام سرویس وجود دارد یا خیر—even وقتی روش درخواستشده نامعتبر است. این ابزار با تولید سیستماتیک نامهای سرویس/متد بر اساس الگوهای رایج و ارسال همزمان درخواستها از طریق HTTP/2 multiplexing، هزاران ترکیب را سریع آزمایش کرده و از الگوی پاسخها، سرویسهای محتمل را استخراج میکند. خروجی، نقشهای عملی از سطح حمله gRPC در شرایط محدود است: برای تیمهای قرمز، کشف سرویسهای مستندنشده و پیکربندیهای نادرست؛ و برای تیمهای آبی، سنجش میزان افشا و کفایت لاگبرداری. اقدامات دفاعی شامل یکنواختسازی پاسخ خطا برای سرویس/متد نامعتبر، اعمال احراز هویت و مجوزدهی قوی در Gateway/Service Mesh، محدودسازی reflection به محیط توسعه، و رصد الگوهای اسکن است. استفاده از grpc-scan باید اخلاقی و با مجوز باشد.
#gRPC #Security #ServiceDiscovery #Pentesting #HTTP2 #AppSec #RedTeam #APIEnumeration
🟣لینک مقاله:
https://www.adversis.io/blogs/blind-enumeration-of-grpc-services?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
www.adversis.io
Blind Enumeration of gRPC Services
When you're handed an SDK with no documentation and told "the backend is secure because it's proprietary," grpc-scan helps prove otherwise
🔵 عنوان مقاله
Intelligent QA Orchestration with Large Language Models — A modern approach to Quality Assurance
🟢 خلاصه مقاله:
**
این رویکرد با تکیه بر Large Language Models (LLMs) پیشنهاد میکند که از یک لایه ارکستریشن هوشمند برای پیوند دادن نیازمندیها، کد، تلهمتری و ابزارهای موجود استفاده شود تا تستها بهصورت هوشمند و تا حدی خودمختار تولید، اولویتبندی و نگهداری شوند. در این مدل، عاملهای AI کارهایی مانند آمادهسازی محیط، دادهگذاری، اجرای تست، عیبیابی و ثبت خودکار باگ را هماهنگ میکنند و با اتصال به CI/CD و ابزارهای رهگیری، پوشش و ریسک را بهصورت پیوسته بهبود میدهند. طرح پیشنهادی بر معماری مرجع با کانکتورها، پایگاه دانش مشترک و ریلهای حاکمیتی تمرکز دارد و بر ارزیابی خروجیهای AI، human-in-the-loop، بازتولیدپذیری و حفظ حریم داده تأکید میکند. چالشهایی مانند هالوسینیشن، تعیینپذیری، هزینه و امنیت با تکیه بر گراند کردن مدل در منابع معتبر، خروجیهای ساختاریافته و سنجش ROI مدیریت میشوند. بهگفته Sam Treweek مسیر عملی از موارد استفاده محدود مانند انتخاب رگرسیون هوشمند، تشخیص تستهای flaky و نگهداری خودترمیمکننده آغاز میشود و با بلوغ ابزارها و حاکمیت گسترش مییابد.
#QA #SoftwareTesting #LLM #AIinTesting #TestAutomation #QualityEngineering #CICD
🟣لینک مقاله:
https://cur.at/ONc5Qkn?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Intelligent QA Orchestration with Large Language Models — A modern approach to Quality Assurance
🟢 خلاصه مقاله:
**
این رویکرد با تکیه بر Large Language Models (LLMs) پیشنهاد میکند که از یک لایه ارکستریشن هوشمند برای پیوند دادن نیازمندیها، کد، تلهمتری و ابزارهای موجود استفاده شود تا تستها بهصورت هوشمند و تا حدی خودمختار تولید، اولویتبندی و نگهداری شوند. در این مدل، عاملهای AI کارهایی مانند آمادهسازی محیط، دادهگذاری، اجرای تست، عیبیابی و ثبت خودکار باگ را هماهنگ میکنند و با اتصال به CI/CD و ابزارهای رهگیری، پوشش و ریسک را بهصورت پیوسته بهبود میدهند. طرح پیشنهادی بر معماری مرجع با کانکتورها، پایگاه دانش مشترک و ریلهای حاکمیتی تمرکز دارد و بر ارزیابی خروجیهای AI، human-in-the-loop، بازتولیدپذیری و حفظ حریم داده تأکید میکند. چالشهایی مانند هالوسینیشن، تعیینپذیری، هزینه و امنیت با تکیه بر گراند کردن مدل در منابع معتبر، خروجیهای ساختاریافته و سنجش ROI مدیریت میشوند. بهگفته Sam Treweek مسیر عملی از موارد استفاده محدود مانند انتخاب رگرسیون هوشمند، تشخیص تستهای flaky و نگهداری خودترمیمکننده آغاز میشود و با بلوغ ابزارها و حاکمیت گسترش مییابد.
#QA #SoftwareTesting #LLM #AIinTesting #TestAutomation #QualityEngineering #CICD
🟣لینک مقاله:
https://cur.at/ONc5Qkn?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Intelligent QA Orchestration with Large Language Models — A modern approach to Quality Assurance
When I first heard about the power of RAGs (Retrieval-Augmented Generation) and how they can be used to build models based on a specific…
🔵 عنوان مقاله
An In-depth research-based walk-through of an Uninitialized Local Variable Static Analyzer (19 minute read)
🟢 خلاصه مقاله:
این مقاله روند پژوهشمحور ساخت یک ابزار تحلیل ایستا توسط Cybervelia را شرح میدهد که با تکیه بر Binary Ninja در باینریهای بدون نماد، ULVها را شناسایی میکند. ابزار با بازسازی چیدمان پشته، تحلیل Medium-Level IL برای ردیابی الگوی خواندن-قبل-از-نوشتن و انتشار لکهگذاری دادهها بهصورت بینروالی، جریان مقادیر را درون و میان توابع دنبال میکند. برای مقابله با بهینهسازیهای کامپایلر (مانند حذف اشارهگر قاب، درونسازی و ترفیع به رجیستر) از نرمالسازی در MLIL، زنجیرههای تعریف-استفاده و فرضهای محافظهکارانه برای فراخوانیهای نامشخص استفاده میشود تا موارد استفاده بدون مقداردهی را با خطای قابلقبول گزارش کند. ابزار برای مهندسی معکوس و کشف آسیبپذیریها کاربردی است، هرچند دقت آن به چالشهایی مانند همارزی اشارهگرها، اسمبلی درونخط و مرزهای مبهم کتابخانهها وابسته است.
#BinaryAnalysis #StaticAnalysis #ReverseEngineering #BinaryNinja #UninitializedVariables #MLIL #TaintAnalysis #CyberSecurity
🟣لینک مقاله:
https://blog.cybervelia.com/p/an-in-depth-research-based-walk-through?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
An In-depth research-based walk-through of an Uninitialized Local Variable Static Analyzer (19 minute read)
🟢 خلاصه مقاله:
این مقاله روند پژوهشمحور ساخت یک ابزار تحلیل ایستا توسط Cybervelia را شرح میدهد که با تکیه بر Binary Ninja در باینریهای بدون نماد، ULVها را شناسایی میکند. ابزار با بازسازی چیدمان پشته، تحلیل Medium-Level IL برای ردیابی الگوی خواندن-قبل-از-نوشتن و انتشار لکهگذاری دادهها بهصورت بینروالی، جریان مقادیر را درون و میان توابع دنبال میکند. برای مقابله با بهینهسازیهای کامپایلر (مانند حذف اشارهگر قاب، درونسازی و ترفیع به رجیستر) از نرمالسازی در MLIL، زنجیرههای تعریف-استفاده و فرضهای محافظهکارانه برای فراخوانیهای نامشخص استفاده میشود تا موارد استفاده بدون مقداردهی را با خطای قابلقبول گزارش کند. ابزار برای مهندسی معکوس و کشف آسیبپذیریها کاربردی است، هرچند دقت آن به چالشهایی مانند همارزی اشارهگرها، اسمبلی درونخط و مرزهای مبهم کتابخانهها وابسته است.
#BinaryAnalysis #StaticAnalysis #ReverseEngineering #BinaryNinja #UninitializedVariables #MLIL #TaintAnalysis #CyberSecurity
🟣لینک مقاله:
https://blog.cybervelia.com/p/an-in-depth-research-based-walk-through?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cybervelia
An In-depth research-based walk-through of an Uninitialized Local Variable Static Analyzer
Do you think the battle with ULVs is over? Think again.
♨️ افشای اسناد آمازون ؛ برنامه برای جایگزینی ۶۰۰ هزار کارگر با رباتها!
▪️اسناد جدید نشون میده آمازون تا سال 2033 قصد داره بیش از 600 هزار کارگر آمریکایی رو با ربات جایگزین کنه، در حالی که فروشش تو همین بازه قراره دو برابر بشه.
▪️طبق گزارشها، تیم رباتیک آمازون در حال خودکارسازی حدود 75% عملیاتهاست و احتمالاً تا سال 2027 حدود 160 هزار شغل حذف میشه.
+ این طرح برای آمازون میتونه 30 سنت صرفهجویی در هر کالا و مجموعاً نزدیک به 12.6 میلیارد دلار سود بین سالهای 2025 تا 2027 داشته باشه.
▪️اسناد جدید نشون میده آمازون تا سال 2033 قصد داره بیش از 600 هزار کارگر آمریکایی رو با ربات جایگزین کنه، در حالی که فروشش تو همین بازه قراره دو برابر بشه.
▪️طبق گزارشها، تیم رباتیک آمازون در حال خودکارسازی حدود 75% عملیاتهاست و احتمالاً تا سال 2027 حدود 160 هزار شغل حذف میشه.
+ این طرح برای آمازون میتونه 30 سنت صرفهجویی در هر کالا و مجموعاً نزدیک به 12.6 میلیارد دلار سود بین سالهای 2025 تا 2027 داشته باشه.
👍1
🔵 عنوان مقاله
OSINT for Executive Protection: The Flashpoint Guide (Sponsor)
🟢 خلاصه مقاله:
رهبران سازمانی امروز با موجی از تهدیدها روبهرو هستند؛ از doxxing و deepfakes تا آزار هدفمند. این تهدیدها با سوءاستفاده از دادههای عمومی، شبکههای اجتماعی و دادههای افشاشده شکل میگیرند و میتوانند به آسیب اعتباری، کلاهبرداری و حتی خطرات فیزیکی منجر شوند. راهنمای Flashpoint Guide برای OSINT در حوزه Executive Protection نشان میدهد چگونه با نقشهبرداری از ردپای دیجیتال مدیران، رصد مستمر منابع باز و پایش فورومها و نشتها، تهدیدها را پیش از تشدید شناسایی و خنثی کنیم. در این راهنما، راهاندازی هشدارهای بلادرنگ، واچلیستهای کلمهکلیدی، پایش جعل هویت و دادههای افشاشده، و نحوه اجرای پلیبوکهای تصعید با هماهنگی حقوقی، PR و تیمهای امنیت فیزیکی توضیح داده میشود. همچنین نقش تحلیل مبتنی بر AI در همنامسازی سراسری، تحلیل احساسات و روندها، سرنخهای کشف deepfakes، خوشهبندی گفتوگوی بازیگران تهدید و اولویتبندی خودکار برای کاهش نویز برجسته شده است. این محتوا با تأکید بر ملاحظات حقوقی و حریم خصوصی و ادغام OSINT در فرآیندهای SOC/GSOC، مسیر گامبهگامی برای تقویت Executive Protection ارائه میکند و خواننده را به دانلود راهنما دعوت میکند.
#OSINT #ExecutiveProtection #Cybersecurity #ThreatIntelligence #Deepfakes #Doxxing #AI #DigitalRiskProtection
🟣لینک مقاله:
https://go.flashpoint.io/guide-to-osint-executive-protection?utm_campaign=Resource_RP_OSINT_Executive_Protection&utm_source=tldrinfosec&utm_medium=newsletter&sfcampaign_id=701Rc00000Lo4xBIAR
➖➖➖➖➖➖➖➖
👑 @software_Labdon
OSINT for Executive Protection: The Flashpoint Guide (Sponsor)
🟢 خلاصه مقاله:
رهبران سازمانی امروز با موجی از تهدیدها روبهرو هستند؛ از doxxing و deepfakes تا آزار هدفمند. این تهدیدها با سوءاستفاده از دادههای عمومی، شبکههای اجتماعی و دادههای افشاشده شکل میگیرند و میتوانند به آسیب اعتباری، کلاهبرداری و حتی خطرات فیزیکی منجر شوند. راهنمای Flashpoint Guide برای OSINT در حوزه Executive Protection نشان میدهد چگونه با نقشهبرداری از ردپای دیجیتال مدیران، رصد مستمر منابع باز و پایش فورومها و نشتها، تهدیدها را پیش از تشدید شناسایی و خنثی کنیم. در این راهنما، راهاندازی هشدارهای بلادرنگ، واچلیستهای کلمهکلیدی، پایش جعل هویت و دادههای افشاشده، و نحوه اجرای پلیبوکهای تصعید با هماهنگی حقوقی، PR و تیمهای امنیت فیزیکی توضیح داده میشود. همچنین نقش تحلیل مبتنی بر AI در همنامسازی سراسری، تحلیل احساسات و روندها، سرنخهای کشف deepfakes، خوشهبندی گفتوگوی بازیگران تهدید و اولویتبندی خودکار برای کاهش نویز برجسته شده است. این محتوا با تأکید بر ملاحظات حقوقی و حریم خصوصی و ادغام OSINT در فرآیندهای SOC/GSOC، مسیر گامبهگامی برای تقویت Executive Protection ارائه میکند و خواننده را به دانلود راهنما دعوت میکند.
#OSINT #ExecutiveProtection #Cybersecurity #ThreatIntelligence #Deepfakes #Doxxing #AI #DigitalRiskProtection
🟣لینک مقاله:
https://go.flashpoint.io/guide-to-osint-executive-protection?utm_campaign=Resource_RP_OSINT_Executive_Protection&utm_source=tldrinfosec&utm_medium=newsletter&sfcampaign_id=701Rc00000Lo4xBIAR
➖➖➖➖➖➖➖➖
👑 @software_Labdon
go.flashpoint.io
Flashpoint | Complete Guide to OSINT for Executive Protection
Protect your executives in a digital world. Download our guide to learn how to use open-source intelligence (OSINT) to identify and mitigate threats. Discover best practices for proactive executive protection.
🔵 عنوان مقاله
"Why didn't testing find this issue?" Because you desire something that doesn't exist!
🟢 خلاصه مقاله:
وقتی خطایی به تولید میرسد، پرسش تکراری این است: «چرا تستها این مشکل را پیدا نکردند؟» Maaike Brinkhof میگوید ریشهی این پرسش اشتباه است، چون چنین قطعیتی از تست انتظار داریم که اصلاً وجود ندارد. تست فقط میتواند اعتماد را افزایش دهد و ریسکها را آشکار کند؛ هرگز نمیتواند نبودِ باگ را ثابت کند.
بهجای سرزنش «تست»، بحث را به مسئولیت جمعی و یادگیری سیستمی تغییر دهیم: «چطور فرایند، فرضها و طراحی ما اجازهی فرار این باگ را دادهاند؟» عوامل رایج شامل ابهام در نیازها، تفاوت محیطها با تولید، دادهی ناکافی، مشاهدهپذیری ضعیف، یا مصالحههای زمانبندی است. مجموعه تستها فقط نمونهای از واقعیتاند، نه تمام آن.
راهحل، مدیریت ریسک و بهبود چرخههای بازخورد است: تقویت logging و telemetry، استفاده از feature flag و انتشار تدریجی، بهبود تستهای قرارداد و سفرهای حیاتی کاربر، و سرمایهگذاری روی تست اکتشافی برای کشف ناشناختهها. با postmortem بدون سرزنش بپرسیم: ریسک را درست فهمیدیم؟ نظارت ما برای کشف سریع و محدودکردن دامنه مشکل کافی بود؟ داده و محیط مناسب داشتیم؟ آیا pairing، بازبینی یا risk storming میتوانست زودتر هشدار بدهد؟
جمعبندی: تست تضمین نیست؛ ابزاری برای آشکارسازی و مدیریت ریسک است. بهجای انتظار قطعیت، روی کشف سریعتر، عرضههای ایمنتر و تصمیمهای هوشمندانه درباره محل سرمایهگذاری تمرکز کنیم.
#SoftwareTesting #QualityEngineering #BlamelessPostmortem #RiskBasedTesting #Testability #Observability #DevOps #Agile
🟣لینک مقاله:
https://cur.at/7DobXrn?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
"Why didn't testing find this issue?" Because you desire something that doesn't exist!
🟢 خلاصه مقاله:
وقتی خطایی به تولید میرسد، پرسش تکراری این است: «چرا تستها این مشکل را پیدا نکردند؟» Maaike Brinkhof میگوید ریشهی این پرسش اشتباه است، چون چنین قطعیتی از تست انتظار داریم که اصلاً وجود ندارد. تست فقط میتواند اعتماد را افزایش دهد و ریسکها را آشکار کند؛ هرگز نمیتواند نبودِ باگ را ثابت کند.
بهجای سرزنش «تست»، بحث را به مسئولیت جمعی و یادگیری سیستمی تغییر دهیم: «چطور فرایند، فرضها و طراحی ما اجازهی فرار این باگ را دادهاند؟» عوامل رایج شامل ابهام در نیازها، تفاوت محیطها با تولید، دادهی ناکافی، مشاهدهپذیری ضعیف، یا مصالحههای زمانبندی است. مجموعه تستها فقط نمونهای از واقعیتاند، نه تمام آن.
راهحل، مدیریت ریسک و بهبود چرخههای بازخورد است: تقویت logging و telemetry، استفاده از feature flag و انتشار تدریجی، بهبود تستهای قرارداد و سفرهای حیاتی کاربر، و سرمایهگذاری روی تست اکتشافی برای کشف ناشناختهها. با postmortem بدون سرزنش بپرسیم: ریسک را درست فهمیدیم؟ نظارت ما برای کشف سریع و محدودکردن دامنه مشکل کافی بود؟ داده و محیط مناسب داشتیم؟ آیا pairing، بازبینی یا risk storming میتوانست زودتر هشدار بدهد؟
جمعبندی: تست تضمین نیست؛ ابزاری برای آشکارسازی و مدیریت ریسک است. بهجای انتظار قطعیت، روی کشف سریعتر، عرضههای ایمنتر و تصمیمهای هوشمندانه درباره محل سرمایهگذاری تمرکز کنیم.
#SoftwareTesting #QualityEngineering #BlamelessPostmortem #RiskBasedTesting #Testability #Observability #DevOps #Agile
🟣لینک مقاله:
https://cur.at/7DobXrn?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Maaike Brinkhof's blog
"Why didn't testing find this issue?" Because you desire something that doesn't exist!
After 15 years in software testing, this is still a topic I'm dealing with way too often: people who have a completely misguided understanding of what testing can and cannot do.
In the year 2025, too many people think testing is:
* a phase, not a continuous…
In the year 2025, too many people think testing is:
* a phase, not a continuous…
🔵 عنوان مقاله
The New Commandments of Security Teams (10 minute read)
🟢 خلاصه مقاله:
**این مقاله مجموعهای از «فرامین جدید» را پیشنهاد میکند تا تیمهای امنیت از «تیمِ نه» به شریکهای توانمندساز تبدیل شوند. محورهای اصلی عبارتاند از: همکاری زودهنگام و مؤثر با تیمهای محصول و IT، همزبانی درباره ریسک و اهداف مشترک؛ توانمندسازی توسعهدهندگان با paved roads، پیشفرضهای امن، guardrailهای خودکار در CI/CD و راهنماییهای قابلاستفاده؛ بهرهگیری از دانش و چارچوبهای بیرونی بهجای اختراع دوباره؛ اولویتدادن به ارزیابی و مدیریت ریسک تأمینکنندگان با فرآیندهای ساده و لایهبندیشده؛ و تمرکز بر «رفع مشکل و بستن حلقه» بههمراه توضیح شفاف معاملهگریها، انتخاب کنترلهای عملگرایانه، و سنجش نتایج واقعی مانند پذیرش، کاهش حوادث، و بهبود زمانبندیها. هدف نهایی: امنیتی که حرکت کسبوکار را تسهیل کند، نه متوقف.
#Security #DevSecOps #Cybersecurity #Collaboration #DeveloperExperience #VendorRisk #Usability #RiskManagement
🟣لینک مقاله:
https://franklyspeaking.substack.com/p/the-new-commandments-of-security?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The New Commandments of Security Teams (10 minute read)
🟢 خلاصه مقاله:
**این مقاله مجموعهای از «فرامین جدید» را پیشنهاد میکند تا تیمهای امنیت از «تیمِ نه» به شریکهای توانمندساز تبدیل شوند. محورهای اصلی عبارتاند از: همکاری زودهنگام و مؤثر با تیمهای محصول و IT، همزبانی درباره ریسک و اهداف مشترک؛ توانمندسازی توسعهدهندگان با paved roads، پیشفرضهای امن، guardrailهای خودکار در CI/CD و راهنماییهای قابلاستفاده؛ بهرهگیری از دانش و چارچوبهای بیرونی بهجای اختراع دوباره؛ اولویتدادن به ارزیابی و مدیریت ریسک تأمینکنندگان با فرآیندهای ساده و لایهبندیشده؛ و تمرکز بر «رفع مشکل و بستن حلقه» بههمراه توضیح شفاف معاملهگریها، انتخاب کنترلهای عملگرایانه، و سنجش نتایج واقعی مانند پذیرش، کاهش حوادث، و بهبود زمانبندیها. هدف نهایی: امنیتی که حرکت کسبوکار را تسهیل کند، نه متوقف.
#Security #DevSecOps #Cybersecurity #Collaboration #DeveloperExperience #VendorRisk #Usability #RiskManagement
🟣لینک مقاله:
https://franklyspeaking.substack.com/p/the-new-commandments-of-security?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Substack
The New Commandments of Security Teams
Guest post by Maya Kaczorowski
Master Technical Interviews by Learning Data Structures and Algorithms
https://www.freecodecamp.org/news/master-technical-interviews-by-learning-data-structures-and-algorithms/
https://www.freecodecamp.org/news/master-technical-interviews-by-learning-data-structures-and-algorithms/
freeCodeCamp.org
Master Technical Interviews by Learning Data Structures and Algorithms
Learn how to master technical interviews for software engineering roles. We just posted a 49-hour course on the freeCodeCamp.org YouTube channel that will teach you everything you need to know about data structures and algorithms. Parth Vyas created ...
❤1
Forwarded from Linux Labdon
اگه هیچوقت ترمینال لینوکس را یاد نگرفتید و تو دنبال کردن دستوراتی که توی گیتهاب و دیگرجاها دیدید مشکل داشتید، میتونید این دوره را ببینید!
از صفرِ صفر آموزش میدم و هدف هم اینه که کارمون راه بیوفته، بر اساس دورهی خاصی نیست بر اساس بیشترین پرسشهایی که ازم شده پیش رفتم.
دورهی آموزش ترمینال لینوکس از صفرِ صفر!
در پایان هر ویدئو برگه تقلب یا همون CheatSheet هم قرار داده شده:
https://youtube.com/playlist?list=PLpl25_8ecATg_hxDjiim933c-KaNfn1th&si=qhxXUB7s58tr57Ue
@ <Gooyban/>
از صفرِ صفر آموزش میدم و هدف هم اینه که کارمون راه بیوفته، بر اساس دورهی خاصی نیست بر اساس بیشترین پرسشهایی که ازم شده پیش رفتم.
دورهی آموزش ترمینال لینوکس از صفرِ صفر!
در پایان هر ویدئو برگه تقلب یا همون CheatSheet هم قرار داده شده:
https://youtube.com/playlist?list=PLpl25_8ecATg_hxDjiim933c-KaNfn1th&si=qhxXUB7s58tr57Ue
@ <Gooyban/>
YouTube
آموزش ترمینال لینوکس از صفرِ صفر
در این سری ویدئو قصد داریم که از صفرِ صفر از پایه ترمینال لینوکس و یاد بگیریم، این کار میتونه در آینده حسابی به کارمون بیاد و مارو کمک کنه.قرار نیست بر پایه...