🔵 عنوان مقاله
AWS Lambda Managed Instances: A Security Overview (5 minute read)
🟢 خلاصه مقاله:
در همایش re:Invent 2025، شرکت آمازون وب سرویس (AWS) اعلام کرد که قابلیت جدیدی به نام "نمونههای مدیریتی لامبدا" (Lambda Managed Instances) عرضه کرده است. این قابلیت به توسعهدهندگان اجازه میدهد تا توابع لامبدا بر روی نمونههای EC2 که توسط خود AWS مدیریت میشوند، اجرا شوند. این تغییر، یک گزینه هیجانانگیز برای بهبود امنیت و کنترل در محیطهای سرورless است، چرا که بر خلاف نمونههای مدیریتی دیگر، کاربران قادر نیستند نقش نمونه (Instance Role) به این نمونهها اختصاص دهند. این محدودیت، سطح امنیت و کنترل بیشتری را برای کاربران فراهم میکند، زیرا دسترسی مستقیم به این نمونهها محدود شده است.
نکته جالب دیگر این است که در حالیکه نمونههای مدیریت شده در سرویس EKS به کاربران اجازه نمیدهند تا به صورت مستقیم از ابزارهایی مانند SSM یا EC2 Instance Connect برای دسترسی به نمونهها استفاده کنند، نمونههای لامبدا مدیریت شده این محدودیت را ندارند. این طراحی، به منظور کاهش ریسکهای امنیتی و جلوگیری از دستکاری غیرمجاز است و در عین حال، امکان اجرای توابع لامبدا در محیطهای جداگانه و کنترلشده را فراهم میکند. نمونههای مذکور از توزیع لینوکس مخصوص کانتینرهای AWS به نام Bottlerocket OS بهره میبرند، که برای امنیت بالا و کارایی بهینه طراحی شده است.
این نمونهها توابع لامبدا را به صورت کانتینرهای containerd اجرا میکنند، که این امر امکان مدیریت بهتر و بهبود امنیت را فراهم میآورد. به طور کلی، این توسعه جدید نشان دهنده تعهد AWS به افزایش سطح امنیت و انعطافپذیری در سرویسهای سرورلس است، و فرصت جدیدی برای توسعهدهندگان و مدیران اکانت فراهم میکند تا زیرساختهای خود را امنتر و مقیاسپذیرتر کنند.
#آمازون_وب_سرویس #AWS #خدمات_مبتنی_بر_کلود #امنیت
🟣لینک مقاله:
https://www.offensai.com/blog/aws-lambda-managed-instances-security-overview?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
AWS Lambda Managed Instances: A Security Overview (5 minute read)
🟢 خلاصه مقاله:
در همایش re:Invent 2025، شرکت آمازون وب سرویس (AWS) اعلام کرد که قابلیت جدیدی به نام "نمونههای مدیریتی لامبدا" (Lambda Managed Instances) عرضه کرده است. این قابلیت به توسعهدهندگان اجازه میدهد تا توابع لامبدا بر روی نمونههای EC2 که توسط خود AWS مدیریت میشوند، اجرا شوند. این تغییر، یک گزینه هیجانانگیز برای بهبود امنیت و کنترل در محیطهای سرورless است، چرا که بر خلاف نمونههای مدیریتی دیگر، کاربران قادر نیستند نقش نمونه (Instance Role) به این نمونهها اختصاص دهند. این محدودیت، سطح امنیت و کنترل بیشتری را برای کاربران فراهم میکند، زیرا دسترسی مستقیم به این نمونهها محدود شده است.
نکته جالب دیگر این است که در حالیکه نمونههای مدیریت شده در سرویس EKS به کاربران اجازه نمیدهند تا به صورت مستقیم از ابزارهایی مانند SSM یا EC2 Instance Connect برای دسترسی به نمونهها استفاده کنند، نمونههای لامبدا مدیریت شده این محدودیت را ندارند. این طراحی، به منظور کاهش ریسکهای امنیتی و جلوگیری از دستکاری غیرمجاز است و در عین حال، امکان اجرای توابع لامبدا در محیطهای جداگانه و کنترلشده را فراهم میکند. نمونههای مذکور از توزیع لینوکس مخصوص کانتینرهای AWS به نام Bottlerocket OS بهره میبرند، که برای امنیت بالا و کارایی بهینه طراحی شده است.
این نمونهها توابع لامبدا را به صورت کانتینرهای containerd اجرا میکنند، که این امر امکان مدیریت بهتر و بهبود امنیت را فراهم میآورد. به طور کلی، این توسعه جدید نشان دهنده تعهد AWS به افزایش سطح امنیت و انعطافپذیری در سرویسهای سرورلس است، و فرصت جدیدی برای توسعهدهندگان و مدیران اکانت فراهم میکند تا زیرساختهای خود را امنتر و مقیاسپذیرتر کنند.
#آمازون_وب_سرویس #AWS #خدمات_مبتنی_بر_کلود #امنیت
🟣لینک مقاله:
https://www.offensai.com/blog/aws-lambda-managed-instances-security-overview?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
OFFENSAI
AWS Lambda Managed Instances: A Security Overview
An initial security overview of AWS Lambda Managed Instances, exploring the Bottlerocket-based architecture, the 'Elevator' components, and security insights for this new compute model.
🔵 عنوان مقاله
How I Ran Cypress Page Objects Inside Playwright Without Rewriting a Single Line
🟢 خلاصه مقاله:
در دنیای توسعه وب، یکی از چالشهای اصلی، انتقال پروژهها و کدهای تست از یک ابزار به ابزار دیگر است. در حالت ایدهآل، این فرآیند باید بدون صرف وقت و هزینه زیاد انجام شود تا تیمها بتوانند به سرعت و بدون مشکلاتِ فنی اضافی، امکانات جدید را آزمایش کنند. در این زمینه، نویسنده و توسعهدهنده Aneeshia Sasidharan یک روش غیرمعمول و کارآمد برای استفاده مجدد از اشیاء صفحهی Cypress در محیط Playwright ارائه کرده است، بدون اینکه نیاز به بازنویسی یک خط کد باشد.
در این مقاله، او روشهای نوآورانهای را برای ادغام دو فریمورک محبوب تست وب، به اشتراک گذاشته است. این روش کمک میکند تا تیمها بتوانند با استفاده از ساختارهای موجود، فرآیند انتقال را سریعتر و کمهزینهتر انجام دهند، در حالی که کارایی و دقت تستها حفظ میشود. از آنجایی که این استراتژی نیازمند تغییرات کم و بدون نیاز به بازنویسی کامل است، کاربرد آن برای پروژههای بزرگ و تیمهایی که بر زمان و منابع خود مقید هستند، بسیار مفید است.
در نهایت، این رویکرد نشان میدهد که نوآوری در فرآیندهای توسعه و آزمایشهای نرمافزاری، میتواند به سادگی و با کمترین دردسر ممکن، عملی شود. با بهرهگیری از این تکنیک، توسعهدهندگان و مهندسان تست میتوانند بهرهوری خود را افزایش دهند و فرآیندهای آزمایش را به شکل مؤثرتری پیادهسازی کنند، بدون اینکه از ساختارهای قدیمی خود بیرون بیایند یا زمان زیادی صرف اضافه کردن کدهای جدید کنند.
#تست_وب #Playwright #Cypress #توسعه_نرمافزار
🟣لینک مقاله:
https://cur.at/iKYs6OB?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
How I Ran Cypress Page Objects Inside Playwright Without Rewriting a Single Line
🟢 خلاصه مقاله:
در دنیای توسعه وب، یکی از چالشهای اصلی، انتقال پروژهها و کدهای تست از یک ابزار به ابزار دیگر است. در حالت ایدهآل، این فرآیند باید بدون صرف وقت و هزینه زیاد انجام شود تا تیمها بتوانند به سرعت و بدون مشکلاتِ فنی اضافی، امکانات جدید را آزمایش کنند. در این زمینه، نویسنده و توسعهدهنده Aneeshia Sasidharan یک روش غیرمعمول و کارآمد برای استفاده مجدد از اشیاء صفحهی Cypress در محیط Playwright ارائه کرده است، بدون اینکه نیاز به بازنویسی یک خط کد باشد.
در این مقاله، او روشهای نوآورانهای را برای ادغام دو فریمورک محبوب تست وب، به اشتراک گذاشته است. این روش کمک میکند تا تیمها بتوانند با استفاده از ساختارهای موجود، فرآیند انتقال را سریعتر و کمهزینهتر انجام دهند، در حالی که کارایی و دقت تستها حفظ میشود. از آنجایی که این استراتژی نیازمند تغییرات کم و بدون نیاز به بازنویسی کامل است، کاربرد آن برای پروژههای بزرگ و تیمهایی که بر زمان و منابع خود مقید هستند، بسیار مفید است.
در نهایت، این رویکرد نشان میدهد که نوآوری در فرآیندهای توسعه و آزمایشهای نرمافزاری، میتواند به سادگی و با کمترین دردسر ممکن، عملی شود. با بهرهگیری از این تکنیک، توسعهدهندگان و مهندسان تست میتوانند بهرهوری خود را افزایش دهند و فرآیندهای آزمایش را به شکل مؤثرتری پیادهسازی کنند، بدون اینکه از ساختارهای قدیمی خود بیرون بیایند یا زمان زیادی صرف اضافه کردن کدهای جدید کنند.
#تست_وب #Playwright #Cypress #توسعه_نرمافزار
🟣لینک مقاله:
https://cur.at/iKYs6OB?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
How I Ran Cypress Page Objects Inside Playwright Without Rewriting a Single Line
If you’ve ever looked at a large, real-world Cypress automation framework and wondered:
👍1
سایت System Design یکی از بهترین منابع برای فهم طراحی سیستمهای بزرگیه که هر روز استفاده میکنیم.
خودم تقریبا هر روز یکی از مطالبش رو میخونم و واقعا دید خوبی برای پیادهسازی نرمافزار میده؛
از WhatsApp و YouTube تا Instagram و Redis و ...
https://newsletter.systemdesign.one/
خودم تقریبا هر روز یکی از مطالبش رو میخونم و واقعا دید خوبی برای پیادهسازی نرمافزار میده؛
از WhatsApp و YouTube تا Instagram و Redis و ...
https://newsletter.systemdesign.one/
newsletter.systemdesign.one
The System Design Newsletter | Neo Kim | Substack
Download my system design playbook on newsletter signup for FREE. Click to read The System Design Newsletter, by Neo Kim, a Substack publication with hundreds of thousands of subscribers.
❤1👍1
🥇 اگر عاشق تکنولوژیهای روز دنیا هستی، اینجا هر روز تازهترین و مهمترین مطالب درباره:👇
🛰 فضا و اکتشافات فضایی و تکنولوژی های مرتبط فضای
⚡️ برق و انرژیهای نو
🔌 دنیای الکترونیک و گجتهای هوشمند و انواع پهپاد ها
🚗 خودروهای برقی و آینده حملونقل
همه چیز بهصورت کوتاه، خلاصه و کاملاً قابلفهم👇👇
🥈 @futurepulse_persian
🛰 فضا و اکتشافات فضایی و تکنولوژی های مرتبط فضای
⚡️ برق و انرژیهای نو
🔌 دنیای الکترونیک و گجتهای هوشمند و انواع پهپاد ها
🚗 خودروهای برقی و آینده حملونقل
همه چیز بهصورت کوتاه، خلاصه و کاملاً قابلفهم👇👇
🥈 @futurepulse_persian
🔵 عنوان مقاله
Scaling DAA: Mastering the Action Layer with Composite Patterns
🟢 خلاصه مقاله:
در شماره گذشته، به موفقیتهای قابل توجه معماری اقدام اعلانی در اتوماسیون آزمایش پرداختیم و مفاهیم کلیدی آن را بررسی کردیم. حال، در این بخش، تمرکز بر روی رشد و توسعه لایه عملیاتی (Action Layer) است که نقش مهمی در ساختار کلی این معماری دارد. با بهرهگیری از الگوهای ترکیبی (Composite Patterns)، میتوان درک بهتری از نحوه مدیریت، سازماندهی و مقیاسپذیری بخش عملیاتی کسب کرد. این روشها به تیمهای تست کمک میکنند تا عملیات پیچیده را سادهتر و قابل کنترلتر کنند، در نتیجه فرآیندهای تست را کارآمدتر و انعطافپذیرتر میسازند.
با توسعه این مفاهیم، اهمیت استفاده از الگوهای ترکیبی در طراحی لایههای عملیاتی آشکار میشود. این الگوها امکان ترکیب اقدامات گوناگون در ساختارهای درختی را فراهم میکنند و نتیجهاش، پویایی و قابلیت برنامهریزی بهتر در سیستمهای اتوماسیون است. بنابرین، mastery در این حوزه، مهارتی است که میتواند سطح اتوماسیون آزمایشها را به شکل قابل توجهی ارتقاء دهد.
در نهایت، مقاله به تشریح نحوه به کارگیری این الگوها در عمل پرداخته و نمونههایی عملی از پیادهسازی آنها ارائه میدهد. با فهم عمیقتر این مفاهیم و تکنیکها، توسعهدهندگان و تیمهای تست میتوانند سیستمهای مقیاسپذیر و انعطافپذیرتری بنا کنند که پاسخگوی نیازهای پیچیده و در حال تغییر هستند.
کلام پایانی، تاکید بر اهمیت mastery در طراحی لایه عملیاتی (Action Layer) با استفاده از الگوهای ترکیبی است، روشی که آیندهنگر و مؤثر در ارتقاء کیفیت و عملکرد سیستمهای اتوماسیون است.
#اتوماسیون_آزمایش #الگوهای_ترکیبی #معماری_اقدام #توسعه_پیشرفته
🟣لینک مقاله:
https://cur.at/whVcVwF?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Scaling DAA: Mastering the Action Layer with Composite Patterns
🟢 خلاصه مقاله:
در شماره گذشته، به موفقیتهای قابل توجه معماری اقدام اعلانی در اتوماسیون آزمایش پرداختیم و مفاهیم کلیدی آن را بررسی کردیم. حال، در این بخش، تمرکز بر روی رشد و توسعه لایه عملیاتی (Action Layer) است که نقش مهمی در ساختار کلی این معماری دارد. با بهرهگیری از الگوهای ترکیبی (Composite Patterns)، میتوان درک بهتری از نحوه مدیریت، سازماندهی و مقیاسپذیری بخش عملیاتی کسب کرد. این روشها به تیمهای تست کمک میکنند تا عملیات پیچیده را سادهتر و قابل کنترلتر کنند، در نتیجه فرآیندهای تست را کارآمدتر و انعطافپذیرتر میسازند.
با توسعه این مفاهیم، اهمیت استفاده از الگوهای ترکیبی در طراحی لایههای عملیاتی آشکار میشود. این الگوها امکان ترکیب اقدامات گوناگون در ساختارهای درختی را فراهم میکنند و نتیجهاش، پویایی و قابلیت برنامهریزی بهتر در سیستمهای اتوماسیون است. بنابرین، mastery در این حوزه، مهارتی است که میتواند سطح اتوماسیون آزمایشها را به شکل قابل توجهی ارتقاء دهد.
در نهایت، مقاله به تشریح نحوه به کارگیری این الگوها در عمل پرداخته و نمونههایی عملی از پیادهسازی آنها ارائه میدهد. با فهم عمیقتر این مفاهیم و تکنیکها، توسعهدهندگان و تیمهای تست میتوانند سیستمهای مقیاسپذیر و انعطافپذیرتری بنا کنند که پاسخگوی نیازهای پیچیده و در حال تغییر هستند.
کلام پایانی، تاکید بر اهمیت mastery در طراحی لایه عملیاتی (Action Layer) با استفاده از الگوهای ترکیبی است، روشی که آیندهنگر و مؤثر در ارتقاء کیفیت و عملکرد سیستمهای اتوماسیون است.
#اتوماسیون_آزمایش #الگوهای_ترکیبی #معماری_اقدام #توسعه_پیشرفته
🟣لینک مقاله:
https://cur.at/whVcVwF?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Scaling DAA: Mastering the Action Layer with Composite Patterns
In Part 1, we introduced the Declarative Action Architecture (DAA) as a foundation for readable and reliable E2E tests. Now, we dive deeper…
🔵 عنوان مقاله
Weaponizing the AWS CLI for Persistence (5 minute read)
🟢 خلاصه مقاله:
در این مقاله، به بررسی روشهای بهرهبرداری مخفیانه از ابزار AWS CLI برای ایجاد جا پای ماندگار در سیستم هدف پرداخته شده است. یکی از قابلیتهای AWS CLI، امکان تعریف نامهای مستعار برای دستورات است که میتواند این دستورات را با اجرای فرمانهای bash دلخواه جایگزین کند. اما محدودیتی که در گذشته وجود داشت، این بود که اگر هکر نام مستعاری برای نمونه برای دستور `aws sts` تعریف کرده و آن را مخرب میکرد، نمیتوانست نسخه اصلی آن را اجرا کند، چون راهی برای بازگرداندن فرمان اوریجینال در دست نبود. در این مقاله، راهحلی مبتکرانه و در عین حال ساده ارائه شده است؛ یک خط کد که به صورت دینامیک فایل نامهای مستعار را تغییر میدهد و نسخه اصلی فرمان را مجدداً فعال میکند، تا بتوان در هنگام نیاز از آن استفاده کرد و پس از اجرا، دوباره قابلیت مخرب را برمیگرداند. این تکنیک میتواند برای افرادی که قصد سوء استفاده دارند، ابزار موثری باشد، زیرا به آنها اجازه میدهد پس از حذف محدودیتها، به راحتی ادامه فعالیتهای مخرب خود را داشته باشند.
در نتیجه، فهم صحیح و آگاهی از این روشها اهمیت زیادی دارد، چرا که میتواند راههای پیشگیری و مقابله با حملات سایبری در محیطهای ابری و بهخصوص در زیرساختهای مبتنی بر AWS را تقویت کند. درک چگونگی عملکرد چنین تکنیکهایی، به مدیران امنیتی کمک میکند تا با تنظیمات مناسب، از بروز چنین آسیبپذیریهایی جلوگیری کرده و سیستمهای خود را در برابر حملات مخفیانه محافظت نمایند.
#امنیت_ابری #AWS #حملات_سایبری #مدیریت_امنیت
🟣لینک مقاله:
https://slayer0x.github.io/awscli/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Weaponizing the AWS CLI for Persistence (5 minute read)
🟢 خلاصه مقاله:
در این مقاله، به بررسی روشهای بهرهبرداری مخفیانه از ابزار AWS CLI برای ایجاد جا پای ماندگار در سیستم هدف پرداخته شده است. یکی از قابلیتهای AWS CLI، امکان تعریف نامهای مستعار برای دستورات است که میتواند این دستورات را با اجرای فرمانهای bash دلخواه جایگزین کند. اما محدودیتی که در گذشته وجود داشت، این بود که اگر هکر نام مستعاری برای نمونه برای دستور `aws sts` تعریف کرده و آن را مخرب میکرد، نمیتوانست نسخه اصلی آن را اجرا کند، چون راهی برای بازگرداندن فرمان اوریجینال در دست نبود. در این مقاله، راهحلی مبتکرانه و در عین حال ساده ارائه شده است؛ یک خط کد که به صورت دینامیک فایل نامهای مستعار را تغییر میدهد و نسخه اصلی فرمان را مجدداً فعال میکند، تا بتوان در هنگام نیاز از آن استفاده کرد و پس از اجرا، دوباره قابلیت مخرب را برمیگرداند. این تکنیک میتواند برای افرادی که قصد سوء استفاده دارند، ابزار موثری باشد، زیرا به آنها اجازه میدهد پس از حذف محدودیتها، به راحتی ادامه فعالیتهای مخرب خود را داشته باشند.
در نتیجه، فهم صحیح و آگاهی از این روشها اهمیت زیادی دارد، چرا که میتواند راههای پیشگیری و مقابله با حملات سایبری در محیطهای ابری و بهخصوص در زیرساختهای مبتنی بر AWS را تقویت کند. درک چگونگی عملکرد چنین تکنیکهایی، به مدیران امنیتی کمک میکند تا با تنظیمات مناسب، از بروز چنین آسیبپذیریهایی جلوگیری کرده و سیستمهای خود را در برابر حملات مخفیانه محافظت نمایند.
#امنیت_ابری #AWS #حملات_سایبری #مدیریت_امنیت
🟣لینک مقاله:
https://slayer0x.github.io/awscli/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Slayer0x.io
Weaponizing the AWS CLI for Persistence
Do you know how the AWS CLI can be weaponized? In this post I explain how I abused the Aliases feature to achieve persistence.
🔵 عنوان مقاله
HTTPS certificate industry phasing out less secure domain validation methods (4 minute read)
🟢 خلاصه مقاله:
در صنعت گواهینامههای امنیتی HTTPS، تمرکز روزافزون بر حذف روشهای قدیمی و کمامنیت تایید دامنه است. در این راستا، برنامه ریشههای مرورگر Chrome و انجمن CA/Browser Forum تصمیم گرفتند با تصویب رأیگیریهای SC-080، SC-090 و SC-091، روشهای تایید کنترل دامنه که بر اساس ایمیل، تماس تلفنی، فکس، نامه پستی و بررسی معکوس DNS بودند، تا تاریخ مارس ۲۰۲۸ کنار گذاشته شوند. این تغییر عمدتاً با هدف ارتقاء سطح امنیت و جلوگیری از صدور گواهینامههای جعلی صورت گرفت.
در طول زمان، روشهای قدیمی مانند تایید از طریق ایمیل یا تماس تلفنی، هم به دلیل سهولت سوءاستفاده و هم به دلیل ضعف در اثبات مالکیت واقعی دامنه، مورد انتقاد قرار گرفته بودند. بنابراین، نهادهای صادرکننده گواهینامه همگام با این تغییر، به سمت استانداردهای جدیدی حرکت میکنند که بیشتر مبتنی بر خودکارسازی و امنیت کریپتوگرافی است. این رویکرد، فناوری مبتنی بر پروتکل ACME را ترویج میکند که امکان تایید دیجیتال و خودکار اصالت گواهینامهها را فراهم میآورد و خطر صدور گواهینامههای تقلبی را تا حد زیادی کاهش میدهد.
در نهایت، این تحولات نه تنها موجب ارتقاء امنیت فضای اینترنت میشود، بلکه فرآیند صدور گواهینامهها را نیز کارآمدتر و قابل اعتمادتر میسازد، ضمن جلوگیری از فعالیتهای مخرب و حفظ اعتماد کاربران در استفاده از صفحات وب ایمن. بنابراین، تصمیماتی مانند کنار گذاشتن روشهای سنتی و تکیه بر فناوریهای نوینی چون ACME، آیندهای مطمئنتر و امنیت بیشتر برای دنیای دیجیتال رقم خواهد زد.
#امنیت_وب #گواهینامه_امنیت #SSL #تایید_دامنه
🟣لینک مقاله:
https://security.googleblog.com/2025/12/https-certificate-industry-phasing-out.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
HTTPS certificate industry phasing out less secure domain validation methods (4 minute read)
🟢 خلاصه مقاله:
در صنعت گواهینامههای امنیتی HTTPS، تمرکز روزافزون بر حذف روشهای قدیمی و کمامنیت تایید دامنه است. در این راستا، برنامه ریشههای مرورگر Chrome و انجمن CA/Browser Forum تصمیم گرفتند با تصویب رأیگیریهای SC-080، SC-090 و SC-091، روشهای تایید کنترل دامنه که بر اساس ایمیل، تماس تلفنی، فکس، نامه پستی و بررسی معکوس DNS بودند، تا تاریخ مارس ۲۰۲۸ کنار گذاشته شوند. این تغییر عمدتاً با هدف ارتقاء سطح امنیت و جلوگیری از صدور گواهینامههای جعلی صورت گرفت.
در طول زمان، روشهای قدیمی مانند تایید از طریق ایمیل یا تماس تلفنی، هم به دلیل سهولت سوءاستفاده و هم به دلیل ضعف در اثبات مالکیت واقعی دامنه، مورد انتقاد قرار گرفته بودند. بنابراین، نهادهای صادرکننده گواهینامه همگام با این تغییر، به سمت استانداردهای جدیدی حرکت میکنند که بیشتر مبتنی بر خودکارسازی و امنیت کریپتوگرافی است. این رویکرد، فناوری مبتنی بر پروتکل ACME را ترویج میکند که امکان تایید دیجیتال و خودکار اصالت گواهینامهها را فراهم میآورد و خطر صدور گواهینامههای تقلبی را تا حد زیادی کاهش میدهد.
در نهایت، این تحولات نه تنها موجب ارتقاء امنیت فضای اینترنت میشود، بلکه فرآیند صدور گواهینامهها را نیز کارآمدتر و قابل اعتمادتر میسازد، ضمن جلوگیری از فعالیتهای مخرب و حفظ اعتماد کاربران در استفاده از صفحات وب ایمن. بنابراین، تصمیماتی مانند کنار گذاشتن روشهای سنتی و تکیه بر فناوریهای نوینی چون ACME، آیندهای مطمئنتر و امنیت بیشتر برای دنیای دیجیتال رقم خواهد زد.
#امنیت_وب #گواهینامه_امنیت #SSL #تایید_دامنه
🟣لینک مقاله:
https://security.googleblog.com/2025/12/https-certificate-industry-phasing-out.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Google Online Security Blog
HTTPS certificate industry phasing out less secure domain validation methods
Posted by Chrome Root Program Team Secure connections are the backbone of the modern web, but a certificate is only as trustworthy as the...
Forwarded from Future Pulse Persian
پاول دوروف: تلگرام 30 میلیارد دلار ارزش دارد و تنها 30 کارمند دارد که همگی از خانه کار میکنند. بدون دفتر، بدون منابع انسانی!
➖➖➖➖➖➖➖➖
👑 @futurepulse_persian
➖➖➖➖➖➖➖➖
👑 @futurepulse_persian
❤1
👉Amir Rahimi Nejad
یک Junior کد مینویسه؛
هدفش اینه که «کار کنه».
یک Mid-Level کد رو تمیز میکنه؛
میفهمه کدی که کار میکنه، لزوماً کد خوبی نیست.
یک Senior میدونه کِی کد بزنه،
کِی کد نزنه،
و کِی کد رو حذف کنه.
یک Lead جلوی اشتباه نوشته شدن کد رو میگیره؛
قبل از اجرا، مسئله رو درست تعریف میکنه.
حقیقت ساده ولی مهم اینه:
هرچی جلوتر میری، کمتر کد میزنی
ولی مسئولیت تصمیمهات بیشتر میشه.
این سطوح به سالهایی که پای کد نشستی نیست،
طرز فکرته که سطحت رو مشخص میکنه
#SoftwareEngineering #Programming
#برنامه_نویسی #رشد_حرفهای
یک Junior کد مینویسه؛
هدفش اینه که «کار کنه».
یک Mid-Level کد رو تمیز میکنه؛
میفهمه کدی که کار میکنه، لزوماً کد خوبی نیست.
یک Senior میدونه کِی کد بزنه،
کِی کد نزنه،
و کِی کد رو حذف کنه.
یک Lead جلوی اشتباه نوشته شدن کد رو میگیره؛
قبل از اجرا، مسئله رو درست تعریف میکنه.
حقیقت ساده ولی مهم اینه:
هرچی جلوتر میری، کمتر کد میزنی
ولی مسئولیت تصمیمهات بیشتر میشه.
این سطوح به سالهایی که پای کد نشستی نیست،
طرز فکرته که سطحت رو مشخص میکنه
#SoftwareEngineering #Programming
#برنامه_نویسی #رشد_حرفهای
🚀 Strong vs Eventual Consistency
از اون مفاهیمیه که خوب فهمیدنش توی مصاحبههای فنی بهخصوص System Design به شدت کمکمون میکنه!
یا حتی موقع انتخاب و استفاده ى ابزارها!
مثلاً اگه ندونيم Redis Cluster برامون Strong Consistency رو گارانتی نمیكنه، ممکنه توی یه سری Use Case اشتباه ازش استفاده كنيم و نتایجی که انتظار نداريم اتفاق بيفته.
یا مثلاً MongoDB برای رسیدن به High Availability داره از Eventual Consistency استفاده میكنه كه البته کنارش هم داره از مکانیزمهایی مثل Write Concerns و Read Concerns استفاده میكنه که این نرخ ناسازگاری دیتا (یا تاخیر انتشار دیتا) رو كم كنه.
توی این ویدیو از چنل Inspect میخوایم بریم سراغش و به این سوالات جواب بدیم:
🔹 مفهوم Consistency چیه؟
🔸 چه مدلهایی داره؟
💡 هر کدوم چه مزایایی برامون دارند؟ (سرعت در برابر دقت و دسترسیپذیری)
🛠 چطوری میتونیم به دستشون بیاریم؟
🔎مفاهیمی مثل Replication و Consensus چطور به این هدف کمک میکنند؟
📺 ویدیو کامل: «چرا دادههامون فرق میکنه؟ | Data Consistency در سیستمهای توزیعشده»
https://lnkd.in/dT94cDCi
از اون مفاهیمیه که خوب فهمیدنش توی مصاحبههای فنی بهخصوص System Design به شدت کمکمون میکنه!
یا حتی موقع انتخاب و استفاده ى ابزارها!
مثلاً اگه ندونيم Redis Cluster برامون Strong Consistency رو گارانتی نمیكنه، ممکنه توی یه سری Use Case اشتباه ازش استفاده كنيم و نتایجی که انتظار نداريم اتفاق بيفته.
یا مثلاً MongoDB برای رسیدن به High Availability داره از Eventual Consistency استفاده میكنه كه البته کنارش هم داره از مکانیزمهایی مثل Write Concerns و Read Concerns استفاده میكنه که این نرخ ناسازگاری دیتا (یا تاخیر انتشار دیتا) رو كم كنه.
توی این ویدیو از چنل Inspect میخوایم بریم سراغش و به این سوالات جواب بدیم:
🔹 مفهوم Consistency چیه؟
🔸 چه مدلهایی داره؟
💡 هر کدوم چه مزایایی برامون دارند؟ (سرعت در برابر دقت و دسترسیپذیری)
🛠 چطوری میتونیم به دستشون بیاریم؟
🔎مفاهیمی مثل Replication و Consensus چطور به این هدف کمک میکنند؟
📺 ویدیو کامل: «چرا دادههامون فرق میکنه؟ | Data Consistency در سیستمهای توزیعشده»
https://lnkd.in/dT94cDCi
lnkd.in
LinkedIn
This link will take you to a page that’s not on LinkedIn
👍1
وقتی میکروسرویسها بدون API Management وارد Production میشن…
خیلی از تیمها با هیجان میرن سمت معماری Microservices؛
سرویسها کوچک میشن، تیمها مستقل میشن، deploy سریعتر میشه…
اما یه سؤال مهم معمولاً جا میمونه:
چه کسی قراره این همه API رو مدیریت کنه؟
اینجاست که API Management از یک ابزار لوکس تبدیل میشه به یک ضرورت.
در معماری Monolith، کنترل دسترسی، rate limit، versioning و monitoring معمولاً داخل خود اپلیکیشن پیادهسازی میشه.
اما در معماری Microservices، تکرار این موارد داخل هر سرویس یعنی کد تکراری، رفتارهای ناسازگار، policyهای امنیتی متفاوت و دردسر در نگهداری
دقیقاً اینجا API Management وارد بازی میشه:
- یک نقطهی مرکزی برای Authentication و Authorization
- اعمال Rate Limiting و Throttling بهصورت یکپارچه
- مدیریت Versioning بدون دستزدن به سرویسها
- امکان Observability متمرکز (Logs، Metrics، Traces)
- محافظت از سرویسها در برابر traffic ناخواسته یا مخرب
نکته مهم اینه که API Manager جای Microservice رو نمیگیره،
بلکه مثل یک قرارداد پایدار بین سرویسها و مصرفکنندهها عمل میکنه.
تجربهی من این بوده:
هر چقدر تعداد سرویسها بیشتر میشه، نبود API Management هزینهی بیشتری به تیم تحمیل میکنه — چه از نظر امنیت، چه پایداری، چه سرعت توسعه. Microservices بدون API Management قابل اجرا هست…
اما بهسختی قابل رشد و نگهداریه.
| <Mobin Mokhtarzadeh/>
خیلی از تیمها با هیجان میرن سمت معماری Microservices؛
سرویسها کوچک میشن، تیمها مستقل میشن، deploy سریعتر میشه…
اما یه سؤال مهم معمولاً جا میمونه:
چه کسی قراره این همه API رو مدیریت کنه؟
اینجاست که API Management از یک ابزار لوکس تبدیل میشه به یک ضرورت.
در معماری Monolith، کنترل دسترسی، rate limit، versioning و monitoring معمولاً داخل خود اپلیکیشن پیادهسازی میشه.
اما در معماری Microservices، تکرار این موارد داخل هر سرویس یعنی کد تکراری، رفتارهای ناسازگار، policyهای امنیتی متفاوت و دردسر در نگهداری
دقیقاً اینجا API Management وارد بازی میشه:
- یک نقطهی مرکزی برای Authentication و Authorization
- اعمال Rate Limiting و Throttling بهصورت یکپارچه
- مدیریت Versioning بدون دستزدن به سرویسها
- امکان Observability متمرکز (Logs، Metrics، Traces)
- محافظت از سرویسها در برابر traffic ناخواسته یا مخرب
نکته مهم اینه که API Manager جای Microservice رو نمیگیره،
بلکه مثل یک قرارداد پایدار بین سرویسها و مصرفکنندهها عمل میکنه.
تجربهی من این بوده:
هر چقدر تعداد سرویسها بیشتر میشه، نبود API Management هزینهی بیشتری به تیم تحمیل میکنه — چه از نظر امنیت، چه پایداری، چه سرعت توسعه. Microservices بدون API Management قابل اجرا هست…
اما بهسختی قابل رشد و نگهداریه.
| <Mobin Mokhtarzadeh/>
بزرگترین درسی که در سِمت CTO آموختم:
اصول Clean Code اغلب دروغ هستند!
این یک اعتراف است: من سالها به تیمم اجازه نمیدادم کدی بنویسند که برای بیزینس حیاتی بود، فقط چون از نظر فنی "تمیز" نبود.
من یک CTO وسواسی بودم که برای رعایتِ قوانین SOLID یا داشتن یک معماری بینقص، سرعت رسیدن به بازار (Time-to-Market) را قربانی میکردم.
ما تبدیل شده بودیم به تیمی که سریعترین کدهای تاریخ را برای محصولی نوشت که هنوز مشتری نداشت!
کمالگرایی فنی (Technical Perfectionism) در فاز MVP، قتلِ خاموش استارتاپهاست.
کتابهای معروف مهندسی نرمافزار به ما "چگونه خوب کد زدن" را یاد میدهند، اما هیچوقت نمیگویند "چه زمانی باید به عمد بد کد بزنیم."
بدهی فنی، اما اینبار آگاهانه:
امروز، دیدگاه من ۱۸۰ درجه تغییر کرده است. به جای وسواس روی "Clean Code"، تمرکز من روی "کد تاکتیکی" است.
تصمیمگیری به عنوان یک CTO، مدیریت تریدآف (Trade-off) است. من بدهی فنی (Tech Debt) را نه به عنوان یک شکست، بلکه به عنوان یک ابزار استراتژیک میبینم:
بدهی ناآگاهانه: نوشتن کد کثیف از روی تنبلی یا بیدانشی (این غیرقابل بخشش است و باید حذف شود).
بدهی آگاهانه (وام بیزینسی): ما آگاهانه، کیفیت نگهداری را فدای سرعت عرضه میکنیم. این شبیه به گرفتن وام تجاری با نرخ بهره مشخص است. ما باید سریع به بازار برسیم، و قول میدهیم که وقتی ارزش (Value) اثبات شد، اصل و سود این وام را با Refactoring پس دهیم.
سه حقیقت تلخ مهندسی
کتاب Clean Code به ما یاد داد تمیز بنویسیم، اما یاد نداد "کی" تمیز بنویسیم.
کتاب Clean Code رابرت مارتین مقدس است، اما "Time-to-Market" مقدستر.
اگر استارتاپ هستید، معماریِ "Good Enough" (به اندازه کافی خوب)، تنها معماری درستی است که نیاز دارید.
اگر تیم شما ۶ هفته وقت میگذارد تا زیرساختی بسازد که توانایی مدیریت ۵ میلیون کاربر را دارد، در حالی که شما ۱۰ کاربر هم ندارید، شما در حال "بیشمهندسی" (Over-engineering) هستید.
من امروز یک کد کثیف که ارزش را به سرعت میرساند را به یک شاهکار معماری که هفتهها طول کشیده، ترجیح میدهم.
<Bijan Biria/>
اصول Clean Code اغلب دروغ هستند!
این یک اعتراف است: من سالها به تیمم اجازه نمیدادم کدی بنویسند که برای بیزینس حیاتی بود، فقط چون از نظر فنی "تمیز" نبود.
من یک CTO وسواسی بودم که برای رعایتِ قوانین SOLID یا داشتن یک معماری بینقص، سرعت رسیدن به بازار (Time-to-Market) را قربانی میکردم.
ما تبدیل شده بودیم به تیمی که سریعترین کدهای تاریخ را برای محصولی نوشت که هنوز مشتری نداشت!
کمالگرایی فنی (Technical Perfectionism) در فاز MVP، قتلِ خاموش استارتاپهاست.
کتابهای معروف مهندسی نرمافزار به ما "چگونه خوب کد زدن" را یاد میدهند، اما هیچوقت نمیگویند "چه زمانی باید به عمد بد کد بزنیم."
بدهی فنی، اما اینبار آگاهانه:
امروز، دیدگاه من ۱۸۰ درجه تغییر کرده است. به جای وسواس روی "Clean Code"، تمرکز من روی "کد تاکتیکی" است.
تصمیمگیری به عنوان یک CTO، مدیریت تریدآف (Trade-off) است. من بدهی فنی (Tech Debt) را نه به عنوان یک شکست، بلکه به عنوان یک ابزار استراتژیک میبینم:
بدهی ناآگاهانه: نوشتن کد کثیف از روی تنبلی یا بیدانشی (این غیرقابل بخشش است و باید حذف شود).
بدهی آگاهانه (وام بیزینسی): ما آگاهانه، کیفیت نگهداری را فدای سرعت عرضه میکنیم. این شبیه به گرفتن وام تجاری با نرخ بهره مشخص است. ما باید سریع به بازار برسیم، و قول میدهیم که وقتی ارزش (Value) اثبات شد، اصل و سود این وام را با Refactoring پس دهیم.
سه حقیقت تلخ مهندسی
کتاب Clean Code به ما یاد داد تمیز بنویسیم، اما یاد نداد "کی" تمیز بنویسیم.
کتاب Clean Code رابرت مارتین مقدس است، اما "Time-to-Market" مقدستر.
اگر استارتاپ هستید، معماریِ "Good Enough" (به اندازه کافی خوب)، تنها معماری درستی است که نیاز دارید.
اگر تیم شما ۶ هفته وقت میگذارد تا زیرساختی بسازد که توانایی مدیریت ۵ میلیون کاربر را دارد، در حالی که شما ۱۰ کاربر هم ندارید، شما در حال "بیشمهندسی" (Over-engineering) هستید.
من امروز یک کد کثیف که ارزش را به سرعت میرساند را به یک شاهکار معماری که هفتهها طول کشیده، ترجیح میدهم.
<Bijan Biria/>
❤3👍1
⚠️ رکورد ترسناک هکرهای کره شمالی: سرقت 2.02 میلیارد رمزارز در سال 2025
▪️هکرهای وابسته به کره شمالی در سال 2025 موفق به سرقت 2.02 میلیارد دلار رمزارز شدند ؛ رقمی که حدود 60% از کل سرقتهای رمزارزی امسال رو تشکیل میده.
▪️طبق گزارش Chainalysis، مجموع سرقتهای رمزارزی منتسب به این کشور تاکنون به 6.75 میلیارد دلار رسیده. گفته میشود دولت کره شمالی از این حملات برای تأمین مالی و دور زدن تحریمهای بینالمللی استفاده میکنه.
▪️هکرهای وابسته به کره شمالی در سال 2025 موفق به سرقت 2.02 میلیارد دلار رمزارز شدند ؛ رقمی که حدود 60% از کل سرقتهای رمزارزی امسال رو تشکیل میده.
▪️طبق گزارش Chainalysis، مجموع سرقتهای رمزارزی منتسب به این کشور تاکنون به 6.75 میلیارد دلار رسیده. گفته میشود دولت کره شمالی از این حملات برای تأمین مالی و دور زدن تحریمهای بینالمللی استفاده میکنه.
🔵 عنوان مقاله
Infostealer has entered the chat (7 minute read)
🟢 خلاصه مقاله:
با افزایش محبوبیت مرورگر Atlas شرکت OpenAI، مجرمان سایبری نیز از این فرصت سوءاستفاده کردهاند. آنها با خرید تبلیغات در گوگل، کاربران را به سمت یک گفتگوی مشترک در ChatGPT هدایت میکنند که ادعا میکند راهنمای نصب مرورگر Atlas مخصوص مکاواس است. در این راهنما، کاربرانی که به دنبال نصب این مرورگر هستند، تشویق میشوند تا فرمان ترمینال سادهای را اجرا کنند. این فرمان، به صورت مخفیانه اسکریپتی را بارگیری و اجرا میکند که نه تنها اطلاعات حساس کاربر، مانند رمزعبور و دادههای مرورگر، را سرقت میکند، بلکه ابزارهای مخرب دیگری مانند کیلاگر و بدافزار AMOS را نصب مینماید. این ابزارهای مخرب اطلاعات مربوط به کیف پولهای رمزارزی، فایلها و اسناد مهم کاربر را جمعآوری میکنند و در کنار آن، درب پشتی را برای دسترسی همیشگی و کنترل از راه دور فعال میکنند. این نوع حملات نشاندهنده اهمیت مراقبتهای امنیتی و اعتماد نکردن به راهنماهای ناشناخته در فضای مجازی است، مخصوصاً زمانی که منابع رسمی و معتبر نیستند.
---
با رشد روزافزون محبوبیت مرورگر Atlas از سوی کاربران، کلاهبرداران سایبری هم به همین میزان با نوشتهها و تبلیغات فریبنده، قصد دارند به اطلاعات حساس کاربران دست پیدا کنند. آنها با تبلیغات در موتورهای جستجو، کاربران را فریب داده و به جلسات گفتوگو در ChatGPT هدایت میکنند، در حالی که در ظاهر، این گفتوگوها راهنمای نصب و راهاندازی مرورگر Atlas برای سیستمعامل مکاواس به نظر میرسند. در حقیقت، زمانی که کاربران فرمان ترمینال را اجرا میکنند، یک اسکریپت مخرب به صورت پنهانی اجرا میشود که نه تنها دادهها و رمزعبورهای آنها را سرقت میکند، بلکه ابزارهای مخرب قدرتمندی مانند AMOS و کیلاگر را نصب مینماید. این ابزارها اطلاعات حساس، از جمله کیف پولهای رمزارزی، اسناد مهم و تمامی دادههای مرورگر را جمعآوری میکنند و به مهاجمین این امکان را میدهد که کنترل کامل بر سیستم فرد قربانی داشته باشند. نگهداری از امنیت سایبری و هوشیاری نسبت به تبلیغات و لینکهای مشکوک، کلید مقابله با این نوع تهدیدات است؛ زیرا آنهایی که بدون بررسی دقیق، فرمانهایی را اجرا میکنند، ممکن است آرامآرام در دام حملات سایبری گرفتار شوند.
#امنیت_سایبری #حملات_مخرب #سرقت_اطلاعات #پیشگیری_امنیت
🟣لینک مقاله:
https://www.kaspersky.com/blog/share-chatgpt-chat-clickfix-macos-amos-infostealer/54928/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Infostealer has entered the chat (7 minute read)
🟢 خلاصه مقاله:
با افزایش محبوبیت مرورگر Atlas شرکت OpenAI، مجرمان سایبری نیز از این فرصت سوءاستفاده کردهاند. آنها با خرید تبلیغات در گوگل، کاربران را به سمت یک گفتگوی مشترک در ChatGPT هدایت میکنند که ادعا میکند راهنمای نصب مرورگر Atlas مخصوص مکاواس است. در این راهنما، کاربرانی که به دنبال نصب این مرورگر هستند، تشویق میشوند تا فرمان ترمینال سادهای را اجرا کنند. این فرمان، به صورت مخفیانه اسکریپتی را بارگیری و اجرا میکند که نه تنها اطلاعات حساس کاربر، مانند رمزعبور و دادههای مرورگر، را سرقت میکند، بلکه ابزارهای مخرب دیگری مانند کیلاگر و بدافزار AMOS را نصب مینماید. این ابزارهای مخرب اطلاعات مربوط به کیف پولهای رمزارزی، فایلها و اسناد مهم کاربر را جمعآوری میکنند و در کنار آن، درب پشتی را برای دسترسی همیشگی و کنترل از راه دور فعال میکنند. این نوع حملات نشاندهنده اهمیت مراقبتهای امنیتی و اعتماد نکردن به راهنماهای ناشناخته در فضای مجازی است، مخصوصاً زمانی که منابع رسمی و معتبر نیستند.
---
با رشد روزافزون محبوبیت مرورگر Atlas از سوی کاربران، کلاهبرداران سایبری هم به همین میزان با نوشتهها و تبلیغات فریبنده، قصد دارند به اطلاعات حساس کاربران دست پیدا کنند. آنها با تبلیغات در موتورهای جستجو، کاربران را فریب داده و به جلسات گفتوگو در ChatGPT هدایت میکنند، در حالی که در ظاهر، این گفتوگوها راهنمای نصب و راهاندازی مرورگر Atlas برای سیستمعامل مکاواس به نظر میرسند. در حقیقت، زمانی که کاربران فرمان ترمینال را اجرا میکنند، یک اسکریپت مخرب به صورت پنهانی اجرا میشود که نه تنها دادهها و رمزعبورهای آنها را سرقت میکند، بلکه ابزارهای مخرب قدرتمندی مانند AMOS و کیلاگر را نصب مینماید. این ابزارها اطلاعات حساس، از جمله کیف پولهای رمزارزی، اسناد مهم و تمامی دادههای مرورگر را جمعآوری میکنند و به مهاجمین این امکان را میدهد که کنترل کامل بر سیستم فرد قربانی داشته باشند. نگهداری از امنیت سایبری و هوشیاری نسبت به تبلیغات و لینکهای مشکوک، کلید مقابله با این نوع تهدیدات است؛ زیرا آنهایی که بدون بررسی دقیق، فرمانهایی را اجرا میکنند، ممکن است آرامآرام در دام حملات سایبری گرفتار شوند.
#امنیت_سایبری #حملات_مخرب #سرقت_اطلاعات #پیشگیری_امنیت
🟣لینک مقاله:
https://www.kaspersky.com/blog/share-chatgpt-chat-clickfix-macos-amos-infostealer/54928/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Kaspersky official blog
The AMOS infostealer is piggybacking ChatGPT's chat-sharing feature
We break down a new infostealer attack that combines the ClickFix technique with a shared chat containing malicious user guides on the official ChatGPT website.
🔵 عنوان مقاله
Method-Based Approach for Readable E2E Tests Without Cucumber
🟢 خلاصه مقاله:
در دنیای توسعه نرمافزار، اطمینان از کیفیت کد و صحت عملکرد برنامهها اهمیت زیادی دارد. یکی از روشهای محبوب برای تضمین کیفیت، نوشتن آزمایشهای End-to-End (E2E) است که تمامی روند عملکرد برنامه را در بر میگیرد. مسأله این است که چگونه میتوان این آزمایشها را به صورت قابلفهم و خوانا نوشت، بدون نیاز به استفاده از ابزارهای پیچیده مانند Cucumber یا زبانهای خاص مانند Gherkin.
در این زمینه، جوزفین جوب نشان میدهد که میتوان آزمایشها را به روشی توصیفی و ساده پیادهسازی کرد، بدون اینکه نیاز به لایههای اضافی یا زبانهای تخصصی باشد. این رویکرد به توسعهدهندگان امکان میدهد کدهای تست را طوری بنویسند که گویی داستانی کوتاه و قابل فهم برای همه باشد. این روش نه تنها فرآیند نوشتن آزمایشها را سادهتر میکند، بلکه خوانایی و نگهداری آنها را نیز افزایش میدهد. همچنین، این ایده در یک بحث اخیر در ردیت مورد توجه قرار گرفت، جایی که درباره نوشتن تستهای BDD بدون نیاز به Gherkin و ابزارهای پیچیدهتر صحبت شد. در نتیجه، این رویکرد میتواند راهکار مناسبی برای تیمهای توسعه باشد که به سادگی و خوانایی در آزمایشهای خود اهمیت میدهند و میخواهند کیفیت کد را بدون پیچیدگیهای اضافی تضمین کنند.
#آزمایش_EndToEnd #کیفیت_کد #توسعه_ساده #تست_خوانا
🟣لینک مقاله:
https://cur.at/DF0FTPV?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Method-Based Approach for Readable E2E Tests Without Cucumber
🟢 خلاصه مقاله:
در دنیای توسعه نرمافزار، اطمینان از کیفیت کد و صحت عملکرد برنامهها اهمیت زیادی دارد. یکی از روشهای محبوب برای تضمین کیفیت، نوشتن آزمایشهای End-to-End (E2E) است که تمامی روند عملکرد برنامه را در بر میگیرد. مسأله این است که چگونه میتوان این آزمایشها را به صورت قابلفهم و خوانا نوشت، بدون نیاز به استفاده از ابزارهای پیچیده مانند Cucumber یا زبانهای خاص مانند Gherkin.
در این زمینه، جوزفین جوب نشان میدهد که میتوان آزمایشها را به روشی توصیفی و ساده پیادهسازی کرد، بدون اینکه نیاز به لایههای اضافی یا زبانهای تخصصی باشد. این رویکرد به توسعهدهندگان امکان میدهد کدهای تست را طوری بنویسند که گویی داستانی کوتاه و قابل فهم برای همه باشد. این روش نه تنها فرآیند نوشتن آزمایشها را سادهتر میکند، بلکه خوانایی و نگهداری آنها را نیز افزایش میدهد. همچنین، این ایده در یک بحث اخیر در ردیت مورد توجه قرار گرفت، جایی که درباره نوشتن تستهای BDD بدون نیاز به Gherkin و ابزارهای پیچیدهتر صحبت شد. در نتیجه، این رویکرد میتواند راهکار مناسبی برای تیمهای توسعه باشد که به سادگی و خوانایی در آزمایشهای خود اهمیت میدهند و میخواهند کیفیت کد را بدون پیچیدگیهای اضافی تضمین کنند.
#آزمایش_EndToEnd #کیفیت_کد #توسعه_ساده #تست_خوانا
🟣لینک مقاله:
https://cur.at/DF0FTPV?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Method-Based Approach for Readable E2E Tests Without Cucumber
Explore how to write readable end-to-end tests using method calls without relying on Cucumber’s Gherkin syntax.
🔵 عنوان مقاله
Top Automation Anti-Patterns to Avoid (With Real Examples)
🟢 خلاصه مقاله:
در دنیای توسعه نرمافزار، اتوماسیون تستها اهمیت فراوانی دارد و میتواند فرآیند تست را سریعتر و موثرتر کند. اما گاهی اوقات، تیمهای توسعه دچار اشتباهاتی میشوند که در نتیجه، کارایی و دقت فرآیند اتوماسیون کاهش مییابد یا حتی به مشکلهای جدی منجر میشود. وولادیمیر یوسیفوسکی در مقالهای خلاصهای از مهمترین الگوهای منفی در اتوماسیون را ارائه میدهد و راهکارهای عملی برای جلوگیری از این اشتباهات را با نمونههای واقعی بیان میکند.
در این مقاله، ابتدا به شایعترین خطاهایی اشاره میشود که در فرآیند طراحی و پیادهسازی تستهای اتوماتیک رخ میدهد. سپس، پیشنهاداتی کاربردی برای جایگزینی این الگوهای منفی و بهبود کلی فرآیند ارائه میشود. آگاهی از این خطاها و راهحلهای پیشنهادی نقش کلیدی در ایجاد سیستمهای اتوماسیون مطمئن و کاربردی دارد.
این راهنماییها نه تنها برای توسعهدهندگان و تیمهای تست مفید است، بلکه به مدیران پروژه کمک میکند تا استراتژیهای مناسبتری برای پیادهسازی اتوماسیون تعریف کنند و از اتلاف منابع و زمان جلوگیری نمایند.
در نهایت، توجه به نمونههای واقعی و تجربههای عملی، درک بهتری از چالشها و روشهای مقابله با آنها فراهم میکند و مانع تکرار اشتباهات رایج میشود. این مقاله منبع ارزشمندی است که با رعایت نکات آن، میتوان فرآیند آزمایشهای خود را به سمت بهتر و موثرتر هدایت کرد.
#اتوماسیون #تست_نرمافزار #خطاهای_اتوماتیک #بهبود_کامل
🟣لینک مقاله:
https://cur.at/EWPSoor?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Top Automation Anti-Patterns to Avoid (With Real Examples)
🟢 خلاصه مقاله:
در دنیای توسعه نرمافزار، اتوماسیون تستها اهمیت فراوانی دارد و میتواند فرآیند تست را سریعتر و موثرتر کند. اما گاهی اوقات، تیمهای توسعه دچار اشتباهاتی میشوند که در نتیجه، کارایی و دقت فرآیند اتوماسیون کاهش مییابد یا حتی به مشکلهای جدی منجر میشود. وولادیمیر یوسیفوسکی در مقالهای خلاصهای از مهمترین الگوهای منفی در اتوماسیون را ارائه میدهد و راهکارهای عملی برای جلوگیری از این اشتباهات را با نمونههای واقعی بیان میکند.
در این مقاله، ابتدا به شایعترین خطاهایی اشاره میشود که در فرآیند طراحی و پیادهسازی تستهای اتوماتیک رخ میدهد. سپس، پیشنهاداتی کاربردی برای جایگزینی این الگوهای منفی و بهبود کلی فرآیند ارائه میشود. آگاهی از این خطاها و راهحلهای پیشنهادی نقش کلیدی در ایجاد سیستمهای اتوماسیون مطمئن و کاربردی دارد.
این راهنماییها نه تنها برای توسعهدهندگان و تیمهای تست مفید است، بلکه به مدیران پروژه کمک میکند تا استراتژیهای مناسبتری برای پیادهسازی اتوماسیون تعریف کنند و از اتلاف منابع و زمان جلوگیری نمایند.
در نهایت، توجه به نمونههای واقعی و تجربههای عملی، درک بهتری از چالشها و روشهای مقابله با آنها فراهم میکند و مانع تکرار اشتباهات رایج میشود. این مقاله منبع ارزشمندی است که با رعایت نکات آن، میتوان فرآیند آزمایشهای خود را به سمت بهتر و موثرتر هدایت کرد.
#اتوماسیون #تست_نرمافزار #خطاهای_اتوماتیک #بهبود_کامل
🟣لینک مقاله:
https://cur.at/EWPSoor?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
QAlogy
Top Automation Anti-Patterns to Avoid (With Real Examples) - QAlogy
Automation frameworks are becoming more powerful, scalable, and AI-assisted. But, even today, the same types of failures continue to appear across teams: flaky tests, slow pipelines, unstable locators, and brittle architecture.These issues rarely come from…
🔵 عنوان مقاله
NET SOAPwn Flaw Opens Door for File Writes and Remote Code Execution via Rogue WSDL (2 minute read)
🟢 خلاصه مقاله:
در طی سالهای اخیر، توسعهدهندگان نرمافزار همواره با چالشهای امنیتی مختلفی روبهرو بودهاند که ممکن است آسیبپذیریهای جدی در سیستمهای آنها ایجاد کند. اخیراً، یک نقص طراحی در چارچوب داتنت (NET Framework) به نام «SOAPwn» کشف شده است که تهدیدهای جدی امنیتی را به همراه دارد. این نقص، توانسته است راه را برای حملات گستردهتری هموار کند، بهطوری که مهاجمان میتوانند با بهرهبرداری از آن، عملیات مخرب مختلفی انجام دهند.
در اصل، این مشکل امنیتی در بخش مربوط به پروتکل SOAP و WSDL وجود دارد. با وجود اینکه این پروتکلها برای ارتباطات امن و ساخت برنامههای سرویسمحور طراحی شدهاند، نقص در پیادهسازی آنها، مهاجمان را قادر میسازد تا با ساخت پروکسیهای جعلی، فایلهای دلخواه خود را روی سرورها نوشته یا درخواستهای SOAP را به مکانهای کنترلشده توسط خودشان هدایت کنند. این امکان، راه را برای سرقت اطلاعات حساس مانند «اعتبارنامههای NTLM» و اجرای کدهای مخرب از راه دور، هموار میکند.
شرکتهایی مانند Barracuda و Ivanti که محصولات مدیریت و امنیت شبکه ارائه میدهند، در نتیجه این آسیبپذیری، امنیت محصولاتشان را بهروز کرده و رفع نقصهای لازم را انجام دادهاند. اما همچنان باید کاربر و مدیران شبکه در مراقبت از سیستمها و آپدیت کردن آنها هوشمندانه عمل کنند، چرا که بهرهبرداری succèsآمیز از این نقص میتواند خسارتهای زیادی به زیرساختهای فناوری اطلاعات وارد کند.
در نهایت، این یافتهها اهمیت بهروزرسانی مداوم و مراقبت فعالانه از امنیت سیستمها را بیش از پیش نشان میدهند و لزوم پیروی از بهترین رویههای امنیت سایبری در تمام سطوح را یادآوری میکنند.
#امنیت_سایبری #حفره_امنیتی #نقض_داتنت #حملات_سایبری
🟣لینک مقاله:
https://thehackernews.com/2025/12/net-soapwn-flaw-opens-door-for-file.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
NET SOAPwn Flaw Opens Door for File Writes and Remote Code Execution via Rogue WSDL (2 minute read)
🟢 خلاصه مقاله:
در طی سالهای اخیر، توسعهدهندگان نرمافزار همواره با چالشهای امنیتی مختلفی روبهرو بودهاند که ممکن است آسیبپذیریهای جدی در سیستمهای آنها ایجاد کند. اخیراً، یک نقص طراحی در چارچوب داتنت (NET Framework) به نام «SOAPwn» کشف شده است که تهدیدهای جدی امنیتی را به همراه دارد. این نقص، توانسته است راه را برای حملات گستردهتری هموار کند، بهطوری که مهاجمان میتوانند با بهرهبرداری از آن، عملیات مخرب مختلفی انجام دهند.
در اصل، این مشکل امنیتی در بخش مربوط به پروتکل SOAP و WSDL وجود دارد. با وجود اینکه این پروتکلها برای ارتباطات امن و ساخت برنامههای سرویسمحور طراحی شدهاند، نقص در پیادهسازی آنها، مهاجمان را قادر میسازد تا با ساخت پروکسیهای جعلی، فایلهای دلخواه خود را روی سرورها نوشته یا درخواستهای SOAP را به مکانهای کنترلشده توسط خودشان هدایت کنند. این امکان، راه را برای سرقت اطلاعات حساس مانند «اعتبارنامههای NTLM» و اجرای کدهای مخرب از راه دور، هموار میکند.
شرکتهایی مانند Barracuda و Ivanti که محصولات مدیریت و امنیت شبکه ارائه میدهند، در نتیجه این آسیبپذیری، امنیت محصولاتشان را بهروز کرده و رفع نقصهای لازم را انجام دادهاند. اما همچنان باید کاربر و مدیران شبکه در مراقبت از سیستمها و آپدیت کردن آنها هوشمندانه عمل کنند، چرا که بهرهبرداری succèsآمیز از این نقص میتواند خسارتهای زیادی به زیرساختهای فناوری اطلاعات وارد کند.
در نهایت، این یافتهها اهمیت بهروزرسانی مداوم و مراقبت فعالانه از امنیت سیستمها را بیش از پیش نشان میدهند و لزوم پیروی از بهترین رویههای امنیت سایبری در تمام سطوح را یادآوری میکنند.
#امنیت_سایبری #حفره_امنیتی #نقض_داتنت #حملات_سایبری
🟣لینک مقاله:
https://thehackernews.com/2025/12/net-soapwn-flaw-opens-door-for-file.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Forwarded from Future Pulse Persian
❤️یلدا بیا که با تو امید آید
❤️شب نیز صدای پای خورشید آید
❤️تاریخ اگر دوباره تکرار شود
❤️عالم به طواف تخت جمشید آید
❤️جشن آریایی میترایی یلدا،
❤️جشن باستانی شب چله
❤️بر شما عزیزان جان خجسته باد
👑👑👑👑👑👑👑
https://news.1rj.ru/str/addlist/AJ7rh2IzIh02NTI0
❤️شب نیز صدای پای خورشید آید
❤️تاریخ اگر دوباره تکرار شود
❤️عالم به طواف تخت جمشید آید
❤️جشن آریایی میترایی یلدا،
❤️جشن باستانی شب چله
❤️بر شما عزیزان جان خجسته باد
👑👑👑👑👑👑👑
https://news.1rj.ru/str/addlist/AJ7rh2IzIh02NTI0
🐳2
🔵 عنوان مقاله
It's not as bad as you think: Using scorecards in AI testing
🟢 خلاصه مقاله:
درک بسیاری از ما این است که قضاوت دربارهی عملکرد هوش مصنوعی آسان است؛ یا موفق میشود یا شکست میخورد. این نوع ارزیابی ساده و سرراست به نظر میرسد، اما واقعیت این است که آزمایش نتایج تولید شده توسط هوش مصنوعی پیچیدگیهای بیشتری دارد و نیازمند روشی دقیقتر است. به همین دلیل، «گِل زیلبرفیلد» تصمیم گرفت ابزاری بهنام «کارت امتیاز» توسعه دهد که بتواند فرآیند ارزیابی را منظمتر و قابلاعتمادتر کند.
هدف از این کارتهای امتیاز، کمک به تیمهای توسعه و ارزیابان است تا بر اساس معیارهای مشخص، نتایج آزمایش را بهتر و منسجمتر بسنجند. این ابزار نه تنها ارزیابی سریعتر، بلکه عینیتر و شفافتر نتایج را ممکن میسازد و از این طریق، خطای انسانی در قضاوتها کاهش مییابد. در واقع، این رویکرد یک گام مهم در جهت استانداردسازی فرآیندهای ارزیابی هوش مصنوعی است که میتواند کیفیت نهایی سیستمهای AI را به شکل قابل توجهی بهبود بخشد.
در نهایت، اهمیت این ابزار در توانایی فنی و علمی برای «قضاوت منصفانه» دربارهی عملکرد هوش مصنوعی است، چیزی که در ظاهر آسان به نظر میرسد اما در عمل نیازمند دقت و ساختارمند بودن است. استفاده از کارتهای امتیاز، ارائه رویکردی نظاممند و مبتنی بر معیارهای مشخص، راهکاری کارآمد برای تضمین کیفیت و اعتماد در توسعه فناوریهای مبتنی بر هوش مصنوعی است.
#هوش_مصنوعی #ارزیابی_هوش_مصنوعی #کارت_امتیاز #توسعه_هوش_مصنوعی
🟣لینک مقاله:
https://cur.at/BFxcaBT?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
It's not as bad as you think: Using scorecards in AI testing
🟢 خلاصه مقاله:
درک بسیاری از ما این است که قضاوت دربارهی عملکرد هوش مصنوعی آسان است؛ یا موفق میشود یا شکست میخورد. این نوع ارزیابی ساده و سرراست به نظر میرسد، اما واقعیت این است که آزمایش نتایج تولید شده توسط هوش مصنوعی پیچیدگیهای بیشتری دارد و نیازمند روشی دقیقتر است. به همین دلیل، «گِل زیلبرفیلد» تصمیم گرفت ابزاری بهنام «کارت امتیاز» توسعه دهد که بتواند فرآیند ارزیابی را منظمتر و قابلاعتمادتر کند.
هدف از این کارتهای امتیاز، کمک به تیمهای توسعه و ارزیابان است تا بر اساس معیارهای مشخص، نتایج آزمایش را بهتر و منسجمتر بسنجند. این ابزار نه تنها ارزیابی سریعتر، بلکه عینیتر و شفافتر نتایج را ممکن میسازد و از این طریق، خطای انسانی در قضاوتها کاهش مییابد. در واقع، این رویکرد یک گام مهم در جهت استانداردسازی فرآیندهای ارزیابی هوش مصنوعی است که میتواند کیفیت نهایی سیستمهای AI را به شکل قابل توجهی بهبود بخشد.
در نهایت، اهمیت این ابزار در توانایی فنی و علمی برای «قضاوت منصفانه» دربارهی عملکرد هوش مصنوعی است، چیزی که در ظاهر آسان به نظر میرسد اما در عمل نیازمند دقت و ساختارمند بودن است. استفاده از کارتهای امتیاز، ارائه رویکردی نظاممند و مبتنی بر معیارهای مشخص، راهکاری کارآمد برای تضمین کیفیت و اعتماد در توسعه فناوریهای مبتنی بر هوش مصنوعی است.
#هوش_مصنوعی #ارزیابی_هوش_مصنوعی #کارت_امتیاز #توسعه_هوش_مصنوعی
🟣لینک مقاله:
https://cur.at/BFxcaBT?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TestinGil | By Gil Zilberfeld
Testing AI: How to Use Scorecards to Fix Flaky Assertions
Your AI tests aren't flaky, they're just too rigid. Learn how to switch from binary Assert.Equals to flexible Quality Scorecards for reliable AI automation.
🔵 عنوان مقاله
Testing the unpredictable: Introducing Semantic Assertions
🟢 خلاصه مقاله:
در دنیای فناوری امروز، نهادینه کردن روشهای دقیق آزمایش برنامههای مبتنی بر هوش مصنوعی تصمیمی حیاتی است. یکی از چالشهای اصلی توسعهدهندگان، آزمایش صحت و معتبر بودن خروجیهای مدلهای زبانی بزرگ (LLMs) است، چرا که این مدلها میتوانند نتایج متنوع و گاهی غیرقابل پیشبینی ارائه دهند. در پاسخ به این نیاز، لئوناردو لانی راهحلی خلاقانه ارائه داده است که امکان نوشتن اعلامیههای شرطی ساده را فراهم میکند؛ این اعلامیهها از هوش مصنوعی دیگری بهره میبرند تا ارزیابی دقیقی از خروجیها انجام دهند و مطمئن شوند که نتایج با انتظارات همخوانی دارند.
در این روش، توسعهدهندگان میتوانند با نوشتن جملات شرطی یا assertions، کنترل و نظارت بر خروجیهای برنامههای خود را افزایش دهند. این assertions به نوعی قاعده یا معیار هستند که باید خروجی بر پایه آنها ارزیابی شود. نکته جالب توجه در این است که این معیارها توسط هوش مصنوعی دیگری بررسی و تفسیر میشوند، به این معنا که فرآیند آزمایش فراتر از الگوریتمهای معمول است و از قابلیتهای تحلیل پیشرفته بهره میگیرد. این کار کمک میکند تا مشکلات و خطاهای احتمالی در نتایج سریعتر شناسایی شوند و کیفیت نهایی برنامه ارتقاء یابد.
بنابراین، استفاده از «تأییدیههای معنایی» نه تنها فرایند آزمایش را سادهتر میکند بلکه به توسعهدهندگان این امکان را میدهد که در محیطهای پویا و پیچیده، کنترل بیشتری بر عملکرد برنامههای خود داشته باشند. این روش، نمونهای نوآورانه و موثر است که نشان میدهد چگونه ترکیب هوش مصنوعیها میتواند در مسیر بهبود فرآیندهای توسعه و آزمایش تکنولوژیهای نوین نقشآفرینی کند.
#هوش_مصنوعی #آزمایش_هوشمند #مدل_زبان #توسعه_نرمافزار
🟣لینک مقاله:
https://cur.at/cRMeUM?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Testing the unpredictable: Introducing Semantic Assertions
🟢 خلاصه مقاله:
در دنیای فناوری امروز، نهادینه کردن روشهای دقیق آزمایش برنامههای مبتنی بر هوش مصنوعی تصمیمی حیاتی است. یکی از چالشهای اصلی توسعهدهندگان، آزمایش صحت و معتبر بودن خروجیهای مدلهای زبانی بزرگ (LLMs) است، چرا که این مدلها میتوانند نتایج متنوع و گاهی غیرقابل پیشبینی ارائه دهند. در پاسخ به این نیاز، لئوناردو لانی راهحلی خلاقانه ارائه داده است که امکان نوشتن اعلامیههای شرطی ساده را فراهم میکند؛ این اعلامیهها از هوش مصنوعی دیگری بهره میبرند تا ارزیابی دقیقی از خروجیها انجام دهند و مطمئن شوند که نتایج با انتظارات همخوانی دارند.
در این روش، توسعهدهندگان میتوانند با نوشتن جملات شرطی یا assertions، کنترل و نظارت بر خروجیهای برنامههای خود را افزایش دهند. این assertions به نوعی قاعده یا معیار هستند که باید خروجی بر پایه آنها ارزیابی شود. نکته جالب توجه در این است که این معیارها توسط هوش مصنوعی دیگری بررسی و تفسیر میشوند، به این معنا که فرآیند آزمایش فراتر از الگوریتمهای معمول است و از قابلیتهای تحلیل پیشرفته بهره میگیرد. این کار کمک میکند تا مشکلات و خطاهای احتمالی در نتایج سریعتر شناسایی شوند و کیفیت نهایی برنامه ارتقاء یابد.
بنابراین، استفاده از «تأییدیههای معنایی» نه تنها فرایند آزمایش را سادهتر میکند بلکه به توسعهدهندگان این امکان را میدهد که در محیطهای پویا و پیچیده، کنترل بیشتری بر عملکرد برنامههای خود داشته باشند. این روش، نمونهای نوآورانه و موثر است که نشان میدهد چگونه ترکیب هوش مصنوعیها میتواند در مسیر بهبود فرآیندهای توسعه و آزمایش تکنولوژیهای نوین نقشآفرینی کند.
#هوش_مصنوعی #آزمایش_هوشمند #مدل_زبان #توسعه_نرمافزار
🟣لینک مقاله:
https://cur.at/cRMeUM?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Linkedin
Testing the unpredictable: Introducing Semantic Assertions
Testing non deterministic code with a simple syntax and the help of an LLM Working with AI systems like chatbots (as discussed in my previous article), one of the first things you may notice is that their answers are not always the same. Ask ChatGPT the same…
Forwarded from VIP
🎉 به مناسبت شب یلدا (شب چله)
🔥تخفیف ویژه تبلیغات در تمام کانالها
📌 این تخفیف فقط تا آخر همین هفته فعال خواهد بود.
✅ تبلیغ شما تا آخر هفته در کانالها باقی میماند و حذف نمیشود.
📣 تبلیغ شما بهصورت همزمان در تمام کانالهای زیر منتشر میشود 👇
https://news.1rj.ru/str/addlist/AJ7rh2IzIh02NTI0
برای دریافت اطلاعات بیشتر و رزرو تبلیغ، به آیدی زیر پیام بدید:
📩 @mrbardia72
🔥تخفیف ویژه تبلیغات در تمام کانالها
📌 این تخفیف فقط تا آخر همین هفته فعال خواهد بود.
✅ تبلیغ شما تا آخر هفته در کانالها باقی میماند و حذف نمیشود.
📣 تبلیغ شما بهصورت همزمان در تمام کانالهای زیر منتشر میشود 👇
https://news.1rj.ru/str/addlist/AJ7rh2IzIh02NTI0
برای دریافت اطلاعات بیشتر و رزرو تبلیغ، به آیدی زیر پیام بدید:
📩 @mrbardia72
❤1👍1🐳1