Software Engineer Labdon
586 subscribers
42 photos
3 videos
2 files
717 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
SetupHijack (GitHub Repo)

🟢 خلاصه مقاله:
** ابزار SetupHijack در GitHub برای شناسایی ضعف‌های امنیتی در روند نصب و به‌روزرسانی Windows طراحی شده است. این پروژه نشان می‌دهد چگونه خطاهای شرط رقابتی و رسیدگی ناایمن به فایل‌ها در فرایندهایی که با دسترسی بالاتر اجرا می‌شوند، می‌تواند به اجرای کد یا ارتقای سطح دسترسی منجر شود. این ابزار با رصد رفتار نصب/آپدیت و برجسته‌کردن الگوهای پرخطر (مثل مجوزهای نادرست روی مسیرهای موقت، عملیات غیراَتُمیک فایل و تکیه بر مسیرهای قابل‌نوشتن برای همه)، به پژوهشگران و تیم‌های امنیتی کمک می‌کند مشکل را در محیط کنترل‌شده بازتولید کرده و برای رفع آن اقدام کنند. استفاده از SetupHijack باید صرفاً برای تست مجاز و اخلاقی باشد. راهکارهای کاهش خطر شامل رعایت اصول Windows Installer، اعمال ACL سخت‌گیرانه، استفاده از عملیات فایل اَتُمیک و مسیرهای موقت امن، کاهش سطح دسترسی در اسرع وقت، اعتبارسنجی امضاهای دیجیتال در زمان استفاده، بهره‌گیری از چارچوب‌های به‌روزرسانی امن و پیاده‌سازی پایش و سیاست‌های کنترل اجرای برنامه است.

#WindowsSecurity #InstallerSecurity #RaceCondition #PrivilegeEscalation #SetupHijack #AppSec #SecureUpdates #BlueTeam

🟣لینک مقاله:
https://github.com/hackerhouse-opensource/SetupHijack?utm_source=tldrinfosec


👑 @software_Labdon
تا حالا اسم Server-Driven UI یا همون SDUI رو شنیدی؟

توی مدل معمولی ساخت اپ (Client-Driven UI)، همه‌چی از طراحی صفحه تا منطق رابط کاربری داخل خود اپ نوشته میشه.
یعنی حتی برای یه تغییر کوچیک تو رنگ، متن یا چیدمان، باید اپ رو دوباره بیلد کنی، منتشرش کنی و صبر کنی تا کاربر آپدیت کنه

اما SDUI یه نگاه جدید به این موضوع داره
توی این مدل، UI از سمت سرور تعریف میشه و اپ فقط اون داده‌ها رو می‌گیره و رندر می‌کنه.
نتیجه؟ می‌تونی ظاهر اپ رو از راه دور و بدون نیاز به آپدیت کاربر تغییر بدی!

برای ما فلاتر‌کارها هم یه پکیج خیلی کاربردی توی این حوزه ساخته شده به اسم Stac (قبلاً با نام Mirai شناخته می‌شد).

پکیج Stac یه فریم‌ورک SDUI مخصوص فلاتره که اجازه میده UI رو به صورت JSON از سرور بفرستی و اپ اون رو مثل ویجت‌های فلاتر رندر کنه.

چند تا مزیت مهمش:
- تغییر سریع UI بدون انتشار نسخه جدید
- شخصی‌سازی برای هر کاربر
- تست A/B راحت‌تر
- انعطاف بالا برای تیم‌های چابک (Agile)

اگه دنبال راهی هستی که اپ فلاترت رو پویا، سبک و قابل‌به‌روزرسانی از سرور بسازی،
پیشنهاد می‌کنم یه سر به Stac بزنی
معرفی در Medium
https://medium.com/stac/introducing-mirai-a-server-driven-ui-framework-for-flutter-d020fd0c387d

<Aria Ramin/>
🔵 عنوان مقاله
5CA denies third-party Zendesk platform was cause of Discord breach (2 minute read)

🟢 خلاصه مقاله:
**اختلال اخیر در Discord به تنش میان روایت‌ها انجامیده است: 5CA به‌طور علنی ادعای اولیه Discord را که نقص از سامانه‌های Zendesk متعلق به 5CA ناشی شده بود رد کرده و مسئولیت را نپذیرفته است. طبق گزارش‌ها، گروه Scattered LAPSUS$ Hunters از ۲۰ سپتامبر به‌مدت ۵۸ ساعت دسترسی داشت و حدود ۱.۶ ترابایت داده شامل تیکت‌های پشتیبانی، اطلاعات ۵.۵ میلیون کاربر، اطلاعات پرداخت بخشی از ۵۸۰ هزار کاربر و بیش از ۷۰ هزار مدرک هویتی دولتی را سرقت کرد. این اختلاف نظر نشان می‌دهد در رخدادهای طرف‌سوم، انتساب سریع می‌تواند ناقص باشد و ضرورت دقت در اطلاع‌رسانی و راستی‌آزمایی یافته‌های فنی پیش از مقصر دانستن یک تامین‌کننده را برجسته می‌کند. برای تیم‌های امنیتی، بازنگری کنترل دسترسی و ثبت‌لاگ در سامانه‌های پشتیبانی، کاهش نگهداری اسناد هویتی حساس، و هماهنگی ارتباطات بحران با فروشندگان از نکات کلیدی است.

#Cybersecurity #DataBreach #Discord #5CA #Zendesk #ThirdPartyRisk #IncidentResponse #LAPSUS

🟣لینک مقاله:
https://cybernews.com/news/discord-breach-zendesk-partner-5ca-denies-third-party-platform-hack/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
The Day I Became an AI "Babysitter" (And Why I'm Not Ashamed of It)

🟢 خلاصه مقاله:
** این مقاله از Santhosh Siddegowda نشان می‌دهد به‌کارگیری AI در تست به‌جای جایگزینی کامل، به معنای «نظارت هوشمندانه» است. او توضیح می‌دهد چگونه کیس‌های کلاسیک QA به جریان‌های AI-assisted تبدیل می‌شوند: بازنویسی بر پایه قصد کاربر و پرامپت، تعریف گاردریل‌ها و اوراکل‌های تست، و افزودن بازبینی Human-in-the-Loop برای مهار ناپایداری و خطاهای مدل. نویسنده بر عملیات‌پذیری تأکید می‌کند—نسخه‌بندی پرامپت‌ها، لاگ‌برداری و ارزیابی مداوم کیفیت—و نتیجه می‌گیرد که هرچند AI سرعت و پوشش تست را افزایش می‌دهد، موفقیت به سنجش‌پذیری، محرمانگی داده، معیارهای پذیرش روشن و نقش فعال انسان وابسته است. جمع‌بندی او: با موارد مناسب شروع کنید، گاردریل و اوراکل شفاف بسازید، اثر را اندازه‌گیری کنید و قضاوت انسانی را در مرکز نگه دارید؛ «AI babysitting» رویکردی مسئولانه برای قابل‌اعتماد کردن AI در QA است.

#AIinTesting #QA #TestAutomation #LLM #HumanInTheLoop #PromptEngineering #SoftwareQuality

🟣لینک مقاله:
https://cur.at/PnnqBWN?m=web


👑 @software_Labdon
🔵 عنوان مقاله
Test Automation: How to Turn Regression Routine into a Reliable System

🟢 خلاصه مقاله:
این مقاله روایت عملی Maksim Laptev از گذار تیم از رگرسیون دستی به یک سامانه خودکار و قابل اتکاست. او بر اولویت‌بندی مبتنی بر ریسک تأکید می‌کند: شروع با اسموک تست‌های سریع، افزودن تست‌های پایدار در سطح API برای هسته سیستم و خودکارسازی محدود اما هدفمند مسیرهای UI پرارزش، در کنار حفظ تست‌های اکتشافی. معیارهای انتخاب ابزار شامل هم‌راستایی با زبان تیم، یکپارچگی با CI/CD، اجرای موازی، گزارش‌دهی و نگهداشت‌پذیری است و پرهیز از تنوع بی‌رویه ابزار توصیه می‌شود. در معماری، جداسازی لایه‌ها (الگوهایی مانند Page Object/Screenplay)، مدیریت داده و محیط تکرارپذیر، حذف منابع flakiness با انتظارهای قطعی و setup/teardown ایمن، و برچسب‌گذاری و شاردینگ برای سرعت، نقش کلیدی دارند. ادغام در CI/CD با دروازه‌های سریع، رگرسیون‌های دوره‌ای و سنجه‌هایی مانند پوشش جریان‌های حیاتی، نرخ flake و زمان رفع، کیفیت را پایدار می‌کند. در نهایت با یک نقشه راه گام‌به‌گام، آموزش و کدنویسی استاندارد برای تست‌ها، و بازبینی و هرس منظم، می‌توان سامانه‌ای ساخت که چرخه بازخورد را کوتاه و ریسک انتشار را کم می‌کند.

#TestAutomation #SoftwareTesting #QA #RegressionTesting #CICD #DevOps #SDET

🟣لینک مقاله:
https://cur.at/Z0J7xPm?m=web


👑 @software_Labdon
🧠 آموزش زبان سالیدیتی و ترید ارز دجیتال از صفر تا حرفه‌ای به صورت رایگان

🔹 جدیدترین اخبار بلاکچین و کریپتو و فناوری

🔹 تحلیل پروژه‌ها روز و فرصت‌های Web3

⚙️ نکات فنی، ترفندهای توسعه و فرصت‌های شغلی

به جامعه توسعه‌دهندگان آینده‌نگر بپیوند!

👇👇👇

📲 [@omidtrade360]
♨️ چین: آمریکا درپی فلج‌کردن زمان است! 😐

▪️وزارت امنیت ملی چین مدعی شده گروهی از حملات سایبری پیچیده هدایت‌شده توسط NSA آمریکا ، رو خنثی کرده که هدفش مرکز خدمات ملی زمان چین (NTSC) بوده.

▪️هدف این حملات به ادعای امنیت چین اختلال در سامانه‌ٔ زمان رسمی که سرویس‌های حیاتی مثل مخابرات، مالی، حمل‌و‌نقل و پرتاب‌های فضایی به آن وابسته‌اند.

▪️آسیب به سامانه‌های زمان‌‌سنجی می‌تواند تبعات گسترده‌ای (از اختلالت بانکی تا مشکل در ناوبری و فضا) ایجاد کند. این ادعاها اگر درست باشند، موضوعی فراتر از یک حمله فنی‌ست...!

👑 @software_Labdon
🤡1💊1
♨️ اختلال گسترده در DNS آمازون

▪️از صبح امروز سرویس DNS شرکت آمازون دچار مشکل شده و همین باعث اختلال در بخشی از اینترنت جهانی شده.

▪️بیشتر DNSهای رایگان ایران هم فعلاً از کار افتادن و ممکنه بعضی سایت‌ها یا بازی‌ها باز نشن.

▪️اگه برای ورود به بازی‌ها مشکل دارید، می‌تونید موقتاً از DNS شرکت Windscribe استفاده کنید 👇

76.76.2.11
76.76.10.11

76.76.2.22
76.76.10.22


👑 @software_Labdon
🔵 عنوان مقاله
Blind Enumeration of gRPC Services (3 minute read)

🟢 خلاصه مقاله:
gRPC در نبود مستندات و با غیرفعال بودن reflection، کشف سرویس‌ها را دشوار می‌کند. Adversis برای حل این مشکل ابزار grpc-scan را معرفی کرده که با اتکا به تفاوت کدهای خطای gRPC (مثل UNIMPLEMENTED در برابر NOT_FOUND) می‌تواند تشخیص دهد یک نام سرویس وجود دارد یا خیر—even وقتی روش درخواست‌شده نامعتبر است. این ابزار با تولید سیستماتیک نام‌های سرویس/متد بر اساس الگوهای رایج و ارسال همزمان درخواست‌ها از طریق HTTP/2 multiplexing، هزاران ترکیب را سریع آزمایش کرده و از الگوی پاسخ‌ها، سرویس‌های محتمل را استخراج می‌کند. خروجی، نقشه‌ای عملی از سطح حمله gRPC در شرایط محدود است: برای تیم‌های قرمز، کشف سرویس‌های مستندنشده و پیکربندی‌های نادرست؛ و برای تیم‌های آبی، سنجش میزان افشا و کفایت لاگ‌برداری. اقدامات دفاعی شامل یکنواخت‌سازی پاسخ خطا برای سرویس/متد نامعتبر، اعمال احراز هویت و مجوزدهی قوی در Gateway/Service Mesh، محدودسازی reflection به محیط توسعه، و رصد الگوهای اسکن است. استفاده از grpc-scan باید اخلاقی و با مجوز باشد.

#gRPC #Security #ServiceDiscovery #Pentesting #HTTP2 #AppSec #RedTeam #APIEnumeration

🟣لینک مقاله:
https://www.adversis.io/blogs/blind-enumeration-of-grpc-services?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Intelligent QA Orchestration with Large Language Models — A modern approach to Quality Assurance

🟢 خلاصه مقاله:
**
این رویکرد با تکیه بر Large Language Models (LLMs) پیشنهاد می‌کند که از یک لایه ارکستریشن هوشمند برای پیوند دادن نیازمندی‌ها، کد، تله‌متری و ابزارهای موجود استفاده شود تا تست‌ها به‌صورت هوشمند و تا حدی خودمختار تولید، اولویت‌بندی و نگهداری شوند. در این مدل، عامل‌های AI کارهایی مانند آماده‌سازی محیط، داده‌گذاری، اجرای تست، عیب‌یابی و ثبت خودکار باگ را هماهنگ می‌کنند و با اتصال به CI/CD و ابزارهای رهگیری، پوشش و ریسک را به‌صورت پیوسته بهبود می‌دهند. طرح پیشنهادی بر معماری مرجع با کانکتورها، پایگاه دانش مشترک و ریل‌های حاکمیتی تمرکز دارد و بر ارزیابی خروجی‌های AI، human-in-the-loop، بازتولیدپذیری و حفظ حریم داده تأکید می‌کند. چالش‌هایی مانند هالوسینیشن، تعیین‌پذیری، هزینه و امنیت با تکیه بر گراند کردن مدل در منابع معتبر، خروجی‌های ساختاریافته و سنجش ROI مدیریت می‌شوند. به‌گفته Sam Treweek مسیر عملی از موارد استفاده محدود مانند انتخاب رگرسیون هوشمند، تشخیص تست‌های flaky و نگهداری خودترمیم‌کننده آغاز می‌شود و با بلوغ ابزارها و حاکمیت گسترش می‌یابد.

#QA #SoftwareTesting #LLM #AIinTesting #TestAutomation #QualityEngineering #CICD

🟣لینک مقاله:
https://cur.at/ONc5Qkn?m=web


👑 @software_Labdon
🔵 عنوان مقاله
An In-depth research-based walk-through of an Uninitialized Local Variable Static Analyzer (19 minute read)

🟢 خلاصه مقاله:
این مقاله روند پژوهش‌محور ساخت یک ابزار تحلیل ایستا توسط Cybervelia را شرح می‌دهد که با تکیه بر Binary Ninja در باینری‌های بدون نماد، ULVها را شناسایی می‌کند. ابزار با بازسازی چیدمان پشته، تحلیل Medium-Level IL برای ردیابی الگوی خواندن-قبل-از-نوشتن و انتشار لکه‌گذاری داده‌ها به‌صورت بین‌روالی، جریان مقادیر را درون و میان توابع دنبال می‌کند. برای مقابله با بهینه‌سازی‌های کامپایلر (مانند حذف اشاره‌گر قاب، درون‌سازی و ترفیع به رجیستر) از نرمال‌سازی در MLIL، زنجیره‌های تعریف-استفاده و فرض‌های محافظه‌کارانه برای فراخوانی‌های نامشخص استفاده می‌شود تا موارد استفاده بدون مقداردهی را با خطای قابل‌قبول گزارش کند. ابزار برای مهندسی معکوس و کشف آسیب‌پذیری‌ها کاربردی است، هرچند دقت آن به چالش‌هایی مانند هم‌ارزی اشاره‌گرها، اسمبلی درون‌خط و مرزهای مبهم کتابخانه‌ها وابسته است.

#BinaryAnalysis #StaticAnalysis #ReverseEngineering #BinaryNinja #UninitializedVariables #MLIL #TaintAnalysis #CyberSecurity

🟣لینک مقاله:
https://blog.cybervelia.com/p/an-in-depth-research-based-walk-through?utm_source=tldrinfosec


👑 @software_Labdon
♨️ افشای اسناد آمازون ؛ برنامه برای جایگزینی ۶۰۰ هزار کارگر با ربات‌ها!

▪️اسناد جدید نشون میده آمازون تا سال 2033 قصد داره بیش از 600 هزار کارگر آمریکایی رو با ربات جایگزین کنه، در حالی که فروشش تو همین بازه قراره دو برابر بشه.

▪️طبق گزارش‌ها، تیم رباتیک آمازون در حال خودکارسازی حدود 75% عملیات‌هاست و احتمالاً تا سال 2027 حدود 160 هزار شغل حذف میشه.

+ این طرح برای آمازون می‌تونه 30 سنت صرفه‌جویی در هر کالا و مجموعاً نزدیک به 12.6 میلیارد دلار سود بین سال‌های 2025 تا 2027 داشته باشه.
👍1
🔵 عنوان مقاله
OSINT for Executive Protection: The Flashpoint Guide (Sponsor)

🟢 خلاصه مقاله:
رهبران سازمانی امروز با موجی از تهدیدها روبه‌رو هستند؛ از doxxing و deepfakes تا آزار هدفمند. این تهدیدها با سوءاستفاده از داده‌های عمومی، شبکه‌های اجتماعی و داده‌های افشاشده شکل می‌گیرند و می‌توانند به آسیب اعتباری، کلاهبرداری و حتی خطرات فیزیکی منجر شوند. راهنمای Flashpoint Guide برای OSINT در حوزه Executive Protection نشان می‌دهد چگونه با نقشه‌برداری از ردپای دیجیتال مدیران، رصد مستمر منابع باز و پایش فوروم‌ها و نشت‌ها، تهدیدها را پیش از تشدید شناسایی و خنثی کنیم. در این راهنما، راه‌اندازی هشدارهای بلادرنگ، واچ‌لیست‌های کلمه‌کلیدی، پایش جعل هویت و داده‌های افشاشده، و نحوه اجرای پلی‌بوک‌های تصعید با هماهنگی حقوقی، PR و تیم‌های امنیت فیزیکی توضیح داده می‌شود. همچنین نقش تحلیل مبتنی بر AI در هم‌نام‌سازی سراسری، تحلیل احساسات و روندها، سرنخ‌های کشف deepfakes، خوشه‌بندی گفت‌وگوی بازیگران تهدید و اولویت‌بندی خودکار برای کاهش نویز برجسته شده است. این محتوا با تأکید بر ملاحظات حقوقی و حریم خصوصی و ادغام OSINT در فرآیندهای SOC/GSOC، مسیر گام‌به‌گامی برای تقویت Executive Protection ارائه می‌کند و خواننده را به دانلود راهنما دعوت می‌کند.

#OSINT #ExecutiveProtection #Cybersecurity #ThreatIntelligence #Deepfakes #Doxxing #AI #DigitalRiskProtection

🟣لینک مقاله:
https://go.flashpoint.io/guide-to-osint-executive-protection?utm_campaign=Resource_RP_OSINT_Executive_Protection&utm_source=tldrinfosec&utm_medium=newsletter&sfcampaign_id=701Rc00000Lo4xBIAR


👑 @software_Labdon
🔵 عنوان مقاله
"Why didn't testing find this issue?" Because you desire something that doesn't exist!

🟢 خلاصه مقاله:
وقتی خطایی به تولید می‌رسد، پرسش تکراری این است: «چرا تست‌ها این مشکل را پیدا نکردند؟» Maaike Brinkhof می‌گوید ریشه‌ی این پرسش اشتباه است، چون چنین قطعیتی از تست انتظار داریم که اصلاً وجود ندارد. تست فقط می‌تواند اعتماد را افزایش دهد و ریسک‌ها را آشکار کند؛ هرگز نمی‌تواند نبودِ باگ را ثابت کند.

به‌جای سرزنش «تست»، بحث را به مسئولیت جمعی و یادگیری سیستمی تغییر دهیم: «چطور فرایند، فرض‌ها و طراحی ما اجازه‌ی فرار این باگ را داده‌اند؟» عوامل رایج شامل ابهام در نیازها، تفاوت محیط‌ها با تولید، داده‌ی ناکافی، مشاهده‌پذیری ضعیف، یا مصالحه‌های زمان‌بندی است. مجموعه تست‌ها فقط نمونه‌ای از واقعیت‌اند، نه تمام آن.

راه‌حل، مدیریت ریسک و بهبود چرخه‌های بازخورد است: تقویت logging و telemetry، استفاده از feature flag و انتشار تدریجی، بهبود تست‌های قرارداد و سفرهای حیاتی کاربر، و سرمایه‌گذاری روی تست اکتشافی برای کشف ناشناخته‌ها. با postmortem بدون سرزنش بپرسیم: ریسک را درست فهمیدیم؟ نظارت ما برای کشف سریع و محدودکردن دامنه مشکل کافی بود؟ داده و محیط مناسب داشتیم؟ آیا pairing، بازبینی یا risk storming می‌توانست زودتر هشدار بدهد؟

جمع‌بندی: تست تضمین نیست؛ ابزاری برای آشکارسازی و مدیریت ریسک است. به‌جای انتظار قطعیت، روی کشف سریع‌تر، عرضه‌های ایمن‌تر و تصمیم‌های هوشمندانه درباره محل سرمایه‌گذاری تمرکز کنیم.

#SoftwareTesting #QualityEngineering #BlamelessPostmortem #RiskBasedTesting #Testability #Observability #DevOps #Agile

🟣لینک مقاله:
https://cur.at/7DobXrn?m=web


👑 @software_Labdon
🔵 عنوان مقاله
The New Commandments of Security Teams (10 minute read)

🟢 خلاصه مقاله:
**این مقاله مجموعه‌ای از «فرامین جدید» را پیشنهاد می‌کند تا تیم‌های امنیت از «تیمِ نه» به شریک‌های توانمندساز تبدیل شوند. محورهای اصلی عبارت‌اند از: همکاری زودهنگام و مؤثر با تیم‌های محصول و IT، هم‌زبانی درباره ریسک و اهداف مشترک؛ توانمندسازی توسعه‌دهندگان با paved roads، پیش‌فرض‌های امن، guardrailهای خودکار در CI/CD و راهنمایی‌های قابل‌استفاده؛ بهره‌گیری از دانش و چارچوب‌های بیرونی به‌جای اختراع دوباره؛ اولویت‌دادن به ارزیابی و مدیریت ریسک تأمین‌کنندگان با فرآیندهای ساده و لایه‌بندی‌شده؛ و تمرکز بر «رفع مشکل و بستن حلقه» به‌همراه توضیح شفاف معامله‌گری‌ها، انتخاب کنترل‌های عمل‌گرایانه، و سنجش نتایج واقعی مانند پذیرش، کاهش حوادث، و بهبود زمان‌بندی‌ها. هدف نهایی: امنیتی که حرکت کسب‌وکار را تسهیل کند، نه متوقف.

#Security #DevSecOps #Cybersecurity #Collaboration #DeveloperExperience #VendorRisk #Usability #RiskManagement

🟣لینک مقاله:
https://franklyspeaking.substack.com/p/the-new-commandments-of-security?utm_source=tldrinfosec


👑 @software_Labdon
Forwarded from Linux Labdon
اگه هیچوقت ترمینال لینوکس را یاد نگرفتید و تو دنبال کردن دستوراتی که توی گیت‌هاب و دیگرجاها دیدید مشکل داشتید، می‌تونید این دوره را ببینید!
از صفرِ صفر آموزش می‌دم و هدف هم اینه که کارمون راه بیوفته، بر اساس دوره‌ی خاصی نیست بر اساس بیشترین پرسش‌هایی که ازم شده پیش رفتم.

‏دوره‌ی آموزش ترمینال لینوکس از صفرِ صفر!
در پایان هر ویدئو برگه‌ تقلب یا همون CheatSheet هم قرار داده شده:
https://youtube.com/playlist?list=PLpl25_8ecATg_hxDjiim933c-KaNfn1th&si=qhxXUB7s58tr57Ue

@ <Gooyban/>