Software Engineer Labdon
611 subscribers
43 photos
4 videos
2 files
770 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
Channel photo updated
🔵 عنوان مقاله
Venator (GitHub Repo)

🟢 خلاصه مقاله:
Venator به عنوان یک پلتفرم تشخیص تهدید که منبع باز است، فرآیند مدیریت و استقرار قوانین را با استفاده از K8S CronJobs یا Helm ساده‌سازی می‌کند. این پلتفرم قابلیت اجرا به صورت مستقل یا با استفاده از دیگر برنامه‌ریزهای کار مانند Nomad را دارد. Venator با هدف افزایش کارایی و کاهش پیچیدگی نظارت بر امنیت شبکه طراحی شده است. این ابزار به کاربران اجازه می‌دهد تا قوانین تشخیص تهدید را به طور مرکزی مدیریت کرده و به راحتی بر روی زیرساخت‌های مختلف پیاده‌سازی کنند. استفاده از تکنولوژی‌های مدرن مدیریت کنتینر مانند Kubernetes و Helm به کاربران امکان می‌دهد تا نصب و پیکربندی Venator را به سرعت و به صورت خودکار انجام دهند، بدین ترتیب امکان مقابله با تهدیدات امنیتی به صورت بهینه و فعال فراهم می‌آید.

🟣لینک مقاله:
https://github.com/nianticlabs/venator?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
WordPress LiteSpeed Cache plugin flaw could allow site takeover (2 minute read)

🟢 خلاصه مقاله:
خطای جدی در افزونه کش LiteSpeed برای WordPress که نسخه‌های تا 6.5.0.2 را تحت تأثیر قرار می‌دهد، می‌تواند به مهاجمان امکان اجرای کدهای مخرب را بدهد. این آسیب‌پذیری، تزریق اسکریپت دلخواه را هنگام فعال‌سازی تنظیمات خاص ممکن می‌سازد، که می‌تواند منجر به سرقت حساب کاربری و تصاحب سایت شود. مشکل در نسخه 6.5.1 برطرف شده است، اما مدیران سایت‌ها باید به سرعت برای ایمن‌سازی وب‌سایت‌های خود اقدام کنند.

🟣لینک مقاله:
https://securityaffairs.com/169390/security/wordpress-litespeed-cache-plugin-flaw-site-takeover.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Google removed Kaspersky's security apps from the Play Store (2 minute read)

🟢 خلاصه مقاله:
گوگل اپلیکیشن‌های امنیتی کاسپرسکی را از فروشگاه Play حذف کرده و حساب‌های توسعه‌دهنده آن را به دلیل محدودیت‌هایی که توسط وزارت بازرگانی ایالات متحده وضع شده است، معلق نموده است. این اقدام پس از آن صورت گرفت که وزارت بازرگانی، کاسپرسکی را به فهرست سیاه شرکت‌هایی افزود که به زعم آنها با مخاطرات امنیتی ملی مرتبط هستند. این تصمیم گوگل بازتابی از تشدید نگرانی‌های امنیتی در سطح جهانی است، به خصوص در زمانی که تنش‌ها بین روسیه و غرب در حال افزایش است. گوگل این موضوع را تأیید کرده و اعلام داشت که بر اساس قوانین و مقرراتی که تحت تأثیر سیاست‌های دولت ایالات متحده هستند، این اقدامات را اجرا کرده است. تأثیر این تصمیمات بر کاربران و استراتژی‌های بین‌المللی کاسپرسکی ممکن است چشمگیر باشد.

🟣لینک مقاله:
https://securityaffairs.com/169362/security/google-removed-kaspersky-apps-from-the-play-store.html?utm_source=tldrinfosec


👑 @software_Labdon
💘1
Forwarded from Bardia & Erfan
🔵 این مقاله به بررسی استفاده از زبان برنامه‌نویسی Rust در خط تولید ولوو می‌پردازد. در ابتدا، مقاله به این موضوع اشاره می‌کند که Rust به عنوان یک زبان امن و سریع برای برنامه‌نویسی سیستمی شناخته می‌شود و مزایای آن در مقایسه با زبان‌های دیگر مانند C و C++ بررسی می‌شود. ولوو از Rust برای برخی از پروژه‌های خود استفاده کرده است، که دلیل اصلی آن ویژگی‌های ایمنی حافظه و جلوگیری از باگ‌های رایج در مدیریت حافظه بوده است.

همچنین در مقاله توضیح داده می‌شود که چرا Rust توانسته است جایگاه خود را در صنعت خودرو تثبیت کند. امنیت، سرعت و قابلیت‌های پیشرفته در مدیریت منابع، ولوو را به استفاده از Rust در برخی از فرآیندهای تولید و توسعه نرم‌افزارهای داخلی خود ترغیب کرده است. Rust به عنوان یک ابزار قدرتمند در حل مشکلات مرتبط با مدیریت حافظه و بهینه‌سازی عملکرد سیستم‌های پیچیده خودرو به کار گرفته شده است.


🟢 https://tweedegolf.nl/en/blog/137/rust-is-rolling-off-the-volvo-assembly-line

🕸 @labdon_academy
🔵 عنوان مقاله
Prioritizing Detection Engineering (9 minute read)

🟢 خلاصه مقاله:
مهندسی تشخیص، مفهومی است که بر اهمیت مدیریت بار کاری و پیچیدگی مجموعه تشخیص تأکید دارد. اولویت‌بندی پروژه‌های تشخیص شامل تمرکز بر روی گام‌های اساسی، همکاری در تشخیص‌های باکیفیت بالا و مدیریت کار مربوط به مهندسی تشخیص است. با رویارویی عمدی با چالش‌های مدیریت عملیاتی و اجتناب از استخدام زودهنگام، یک برنامه تشخیص موفق می‌تواند با برنامه‌ریزی دقیق و پیاده‌سازی استراتژیک توسعه یابد. این رویکرد به بهبود کیفیت و کارایی فرایندهای تشخیص در درازمدت کمک می‌کند و اطمینان از اینکه تیم‌ها می‌توانند به صورت مؤثر در برابر تهدیدهای امنیتی واکنش نشان دهند.

🟣لینک مقاله:
https://medium.com/starting-up-security/prioritizing-detection-engineering-b60b46d55051?utm_source=tldrinfosec


👑 @software_Labdon
🤩2🕊1
✍️Massimo DevMassimo Dev

🚀 ۱۰ عادت برنامه‌نویسای خفن 🚀

برنامه‌نویس‌های حرفه‌ای فقط کد نمی‌زنن، کلی عادت‌های ریز و درشت دارن که باعث میشه توی تیم بدرخشن. اینجا ۱۰ تا عادت رو بهت میگم که می‌تونه کارت رو کلی حرفه‌ای‌تر کنه:

1️⃣ تسک هایی که آماده کار هستن رو انتخاب کنید
شما هر چقدر پروداکت منیجیر خوب داشته باشید به نظر من باید بتونید خودتون مدیریت یه تسک رو انجام بدید. Acceptance Criteria ها رو در بیارید. بدونید این تسک روی کدوم فیچر یا باگ تاثیر مستقیم بذاره و اینارو در قالب یه یوزر استوری بنویسید. این خیلی مهمه!

2️⃣ پول ریکوئست PR آماده بررسی بنویس
وقتی درخواست مرج (Pull Request) میدی، حتماً لینک تسک رو بذار، بگو قبل و بعد از تغییر چی بوده و اگر چیزی نیاز به تست داره، اطلاع بده. این کار باعث میشه کسی که قراره کدت رو بررسی کنه راحت‌تر کارش رو انجام بده.

3️⃣ کلی کامنت توی کدت بذار
کدت باید خودش گویا باشه، ولی توضیح "چرا"یی که پشت اون کد بوده هم مهمه. یه کامنت خوب می‌تونه توی فهمیدن دلیل تصمیمات و تغییرات خیلی کمک کنه.

4️⃣ کامیت‌های کوچک و جزئی انجام بده
به‌جای اینکه کلی کد رو با هم کامیت کنی، بهتره تغییرات کوچیک و قابل‌برگشت رو توی هر مرحله کامیت کنی. اینجوری اگه جایی به مشکل خوردی، راحت‌تر می‌تونی برگردی و اصلاح کنی.

5️⃣ متن یا جمله قابل درک برای کامیت بنویس
برای هر کامیت یه توضیح مشخص و مرتبط بنویس. مثلاً این که این تغییر واسه چی بوده یا تو کدوم بخش از پروژه تاثیر میذاره. اینجوری هم خودت بعداً بهتر می‌فهمی چی کار کردی، هم بقیه.

6️⃣ اصل DRY (Don’t Repeat Yourself)
کد تکراری بنویسی؟ اصلاً! تا جای ممکن کدهای تکراری رو خلاصه کن. این کار نه تنها باعث میشه کدت تمیزتر باشه، بلکه نگهداریش هم آسون‌تر میشه.

7️⃣ اصل WET (Write Everything Twice)
اگر یه خط کد رو برای دومین بار داری می‌نویسی، خب اشکالی نداره! بعد از چند بار تکرار بهتر می‌تونی تشخیص بدی کی باید کد رو خلاصه و مرتب کنی. به زبان ساده‌تر، WET میگه: قبل از اینکه به فکر خلاصه کردن و ایجاد توابع عمومی بیفتی، بهتره کدت رو چند بار بنویسی تا کاملاً از جزئیات و نیازهاش مطمئن بشی. سریعا نرید سراغ Abstraction


8️⃣ کد خوانا بنویس
کدی که ساده و واضح باشه همیشه بهتره. از اسامی درست و واضح برای متغیرها و توابع استفاده کن که هر کسی به راحتی بفهمه چه خبره.

9️⃣ خطاهای ESLint رو برطرف کن
خطاها و اخطارهای ESLint رو نادیده نگیر. اونا رو رفع کن تا کدت تمیزتر و بدون باگ باشه. اگه واقعاً نیاز بود خطایی رو نادیده بگیری، حتماً دلیلش رو کامنت کن.

🔟 معیارهای پذیرش یا Acceptance Criteria رو رعایت کن
هر تیکت یه سری معیار داره که میگه کارت کی تمومه. کدت باید دقیقاً همون معیارها رو پوشش بده. اگه تغییری لازم شد، حتماً به تیم اطلاع بده تا بعداً به مشکل برنخورید.


👑 @software_Labdon
1🥰1😍1
✍️Ali nazariAli nazari

کد های خجالتی و نقش آنها در توسعه نرم افزار ... 🐦

به قول اقای اندی هانت (Andy hunt) خیلی از کتاب ها و مقالات دائم در رابطه با نحوه دیباگ کردن و تکنیک های مربوط به اون حرف میزنن و این که چجوری خطایابی کنیم و آنها را حل کنیم

انگار که وقتی حواسمون نیست خطا ها مثل باگ های خیلی کوچیکی وارد نرم افزار ما میشن 🐛 🐛

اما وقتی ما به خطا های برنامه به چشم باگ نگاه میکنیم یه جورایی داریم وجدان خودمون رو آروم میکنیم که انگار رخداد این خطا تقصیر ما نبوده و یهو وقتی حواسمون نبوده وارد برنامه شده ! 🐛

اما خطا ها اینطوری نیستن و ما خودمون این خطاهارو داخل کد هامون قرار میدیم و در واقع خیلی کم پیش میاد که ما از عمد در داخل برنامه خطا ایجاد کنیم (اگه همچین ادمی سراغ دارین تگش کنین بخندیم 😂)

در بیشتر مواقع ما شرایطی رو برای خودمون فراهم میکنیم که ما رو بعدا مجبور به درست کردن خطا میکنه 🐛 🐛

برای جلوگیری از این موضوع یکی از بهترین کار هایی که میشه کرد رعایت اصل SOC یعنی separation of concerns هستش که به اصل های خاص تری مثل قانون دیمیتر طبقه بندی میشه که بعدا راجع بهش حرف میزنیم

این اصل ما رو تشویق به نوشتن کد خجالتی میکنه ….

کدی که خاله زنک نیست و اطلاعاتی در رابطه با خودش و دیگران در اختیار شما قرار نمیده و شما ازش میتونین فقط درخواست کنین که یکسری کار هایی که براش تعریف شده و فقط مربوط به خودش هست رو انجام بده

برای نوشتن کد خجالتی قانونی تحت عنوان TDA مطرح شده که به شما میگه اینچنین اشیایی رو برای برنامه خودتون تعریف کنین ! (tell don't ask) 🐟 🔨


👑 @software_Labdon
🔥1🕊1
8 Solutions for Common System Design Challenges

👑 @software_Labdon
🥰1🍾1
API Vs SDK.

👑 @software_Labdon
🎉1🍓1
🔵 عنوان مقاله
Safe Ride into the Dangerzone: Reducing Attack Surface with gVisor (7 minute read)

🟢 خلاصه مقاله:
مقاله مذکور به بررسی نرم‌افزاری به نام Dangerzone می‌پردازد که با هدف پاک‌سازی اسناد پتانسیل خطرآفرین طراحی شده است. این نرم‌افزار از طریق انفجار اسناد در یک کانتینر و سپس تبدیل تصویر به داکور اصلی عمل می‌کند. پیش از نسخه ۰.۷.۰، Dangerzone بر پایه کانتینرهای لینوکسی که با حذف قابلیت‌های فرآیند و شبکه، اندک مپینگ شناسه‌ی کاربر و فیلتر کردن فراخوان‌های سیستمی از طریق seccomp ایمن سازی می‌شدند، قرار داشت. برای مقابله با نقص‌های امنیتی، Dangerzone با gVisor، یک هسته برنامه با حداقل امتیازات، ادغام شده‌است. برای پشتیبانی از چندپلتفرم، استراتژی کانتینر تو در تو به کار گرفته شده است که در آن کانتینر بیرونی به عنوان یک لایه سازگاری و لایه داخلی حاوی منطق gVisor و Dangerzone فعالیت می‌کند. این رویکرد به افزایش امنیت و مقیاس‌پذیری منجر شده است.

🟣لینک مقاله:
https://dangerzone.rocks/news/2024-09-23-gvisor/?utm_source=tldrinfosec


👑 @software_Labdon
👍1🥰1
🔵 عنوان مقاله
Alert: Over 700,000 DrayTek Routers Exposed to Hacking via 14 New Vulnerabilities (4 minute read)

🟢 خلاصه مقاله:
محققان 14 آسیب‌پذیری امنیتی را در روترهای DrayTek که در خانه‌ها و کسب‌وکارها استفاده می‌شوند، کشف کردند و این نقص‌ها را DRAY:BREAK نامگذاری کردند. این آسیب‌پذیری‌ها به مهاجمین امکان می‌دهد که کنترل دستگاه‌های تحت تأثیر را در دست بگیرند و احتمالاً به شبکه‌های سازمانی دسترسی پیدا کنند. شدت این نقص‌ها متفاوت است، با دو مورد آن که به‌عنوان بحرانی طبقه‌بندی شده‌اند، شامل یکی با بیشترین امتیاز CVSS ممکن، یعنی 10.0. این یافته‌ها به دلیل گستردگی استفاده از روترهای DrayTek، نگرانی‌هایی در مورد امنیت داده‌ها و دسترسی‌های غیرمجاز به شبکه‌ها را افزایش داده است.

🟣لینک مقاله:
https://thehackernews.com/2024/10/alert-over-700000-draytek-routers.html?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
About a quarter million Comcast subscribers had their data stolen from debt collector (3 minute read)

🟢 خلاصه مقاله:
در فوریه، شرکت Comcast اعلام کرد که در جریان یک حمله رمزگذاری اطلاعات به سابق کلکتور بدهی‌های خود، FBCS، داده‌های بیش از 200 هزار مشتری سرقت شده است. Comcast در ماه جولای مطلع شد که اطلاعات شخصی مشتریانش شامل نام‌ها، آدرس‌ها، شماره‌های تأمین اجتماعی (SSNs)، و جزئیات حساب‌های مربوط به حدود سال 2021 مورد تخطی قرار گرفته است. این نشت اطلاعات موجب نگرانی‌های جدی درباره حفاظت از داده‌های شخصی و امنیت سایبری شده است.

🟣لینک مقاله:
https://www.theregister.com/2024/10/04/comcast_fcbs_ransomware_theft/?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
To catch a predator admin: the power of OSINT (6 minute read)

🟢 خلاصه مقاله:
این پست وبلاگ به بررسی استفاده از ابزارهای OSINT برای کشف یک بازار آنلاین نگران‌کننده برای مواد CSAM (مواد سوءاستفاده جنسی کودکان) می‌پردازد که توسط فردی با نام 'JoeHaze' اداره می‌شود. با وجود مشکلات در پاسخگویی نیروهای قانونی، تلاش‌هایی برای جمع‌آوری شواهد و گزارش دادن این فرد مجرم به مقامات برای اقدامات بیشتر صورت گرفت. در طول تحقیق، بر اهمیت محافظت از کودکان در برابر تهدیدهای آنلاین تأکید شده است. این مقاله نشان می‌دهد که چگونه استفاده از فناوری‌ها و ابزارهای دیجیتال می‌تواند در کشف و مبارزه با جرایم سایبری نقش بسزایی داشته باشد و تأکید می‌کند بر این که همکاری مؤثر با نهادهای اجرای قانون برای مقابله و مجازات عاملان این فعالیت‌ها ضروری است.

🟣لینک مقاله:
https://cybernews.com/security/how-to-catch-online-predator-osint/?utm_source=tldrinfosec


👑 @software_Labdon
🔵Database Sharding for System Design Interview

🎯https://dev.to/somadevtoo/database-sharding-for-system-design-interview-1k6b


👑 @software_Labdon
🔥1
به کمک این سایت بصورت عملی مهارت طراحی سیستم‌های نرم‌افزاری خود را به چالش بکشید و بهترش کنید

#system #interview #design #practice #interactive #exercise


https://codemia.io


👑 @software_Labdon
🙏1
مجموعه‌ای از داستان‌ها و بینش‌های مهندسان سطح ارشد در برترین شرکت‌های فناوری. مناسب برای مهندسانی که به دنبال نقش‌های رهبری ارشد هستند.

#engineering #leadership #senior #career #growth


https://staffeng.com


👑 @software_Labdon
1
برای کشف آسیب‌پذیری‌ها در کد،روزانه به سایت huntr.com‎ مراجعه کنید. این سایت به شما امکان می‌دهد تا با گزارش‌های واقعی از باگ بانتی‌ها و آسیب‌پذیری‌های موجود در کتابخانه‌های متن باز آشنا شوید. بررسی این گزارش‌ها و CVEها به شما کمک می‌کند



👑 @software_Labdon
🏆1👻1
🔵 عنوان مقاله
Apono (Product Launch)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار گرفته به ارائه دیدگاه‌هایی در خصوص شرکت آپونو پرداخته است که به سازمان‌ها کمک می‌کند تا دسترسی‌های ممتاز در محیط‌های ابری خود را درک کنند. آپونو با اعمال محافظت‌های امنیتی قوی و بهره‌گیری از قابلیت‌های کمترین دسترسی ممکن و تشخیص ناهنجاری محور هوش مصنوعی، امنیت را تقویت می‌کند. این شرکت با استفاده از تکنولوژی‌های پیشرفته در نظارت و مدیریت دسترسی‌ها، به موسسات امکان می‌دهد تا از شرایط امنیتی خود به طور کامل آگاه باشند و در برابر تهدیدات امنیتی محافظت شوند. تأکید اصلی در این مقاله بر نقش توانمندسازی امنیت دیجیتال از طریق کاربرد هوش مصنوعی و مدیریت دقیق دسترسی‌ها است که به طور قابل ملاحظه‌ای ریسک‌ها و نقاط آسیب‌پذیری در محیط‌های ابری را کاهش می‌دهد.

🟣لینک مقاله:
https://www.apono.io/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
What Do I Think About Wiz Code? (5 minute read)

🟢 خلاصه مقاله:
مقاله مورد بررسی افزودنی‌های جدید امنیت برنامه‌های کاربردی (AppSec) شرکت ویز از طریق "Wiz Code" را در کنار دیگر محصولات این شرکت و در صنعت CNAPP و ASPM معرفی می‌کند. Wiz Code امکاناتی مانند تحلیل امنیت کد منبع (SCA)، اسکن رمزهای امنیتی، و اسکن زیرساخت بعنوان کد (IaC) را ارائه می‌دهد که پیش از این به طور جزئی توسط WizCLI موجود بودند، اما Wiz Code با بهبود تجربه کاربری و فراهم کردن امکان اسکن بدون نیاز به پایپلاین از طریق اینتگریشن گیت‌هاب، یکپارچه‌سازی بهتری را ارائه می‌دهد. Wiz Code به عنوان یک افزودنی مفید برای مشتریان ویز قلمداد می‌شود و پتانسیل خوبی در فضای CNAPP دارد، اما در مقایسه با پیشگامان صنعت ASPM یا محصولات پیشرو در زمینه AppSec، هنوز عقب است.

🟣لینک مقاله:
https://pulse.latio.tech/p/what-do-i-think-about-wiz-code?utm_source=tldrinfosec


👑 @software_Labdon
1
✍️shahriyar bayatshahriyar bayat

🎯بررسی confluence برای تیم های نرم افزاری


ابزار داکیومنت نویسی Confluence یه ابزار فوق‌العاده برای داکیومنت‌کردن و مدیریت دانش توی تیم‌های فنی و مهندسی نرم‌افزاره. confluence به تیم‌های برنامه‌نویسی، DevOps و مدیریت پروژه اجازه می‌ده که تسک‌ها، فیچرها، مستندات پروژه و حتی جلساتشون رو به صورت سازمان ‌دهی‌ شده توی یه فضای مشترک داشته باشن.

چرا Confluence آره و چرا Google Docs نه؟

درسته، Google Docs یه ابزار عالی برای نوشتن و به اشتراک‌گذاریه، ولی وقتی بحث به کار تیمی و پروژه‌های نرم‌افزاری برسه، Confluence خیلی جلوتره. Confluence امکانات بیشتری داره. مثلا قابلیت ایجاد صفحه‌های درختی داره که بهت کمک می‌کنه کل داکیومنت‌ها و اطلاعات تیم رو به صورت مرتب و سازمان‌یافته ذخیره کنی. هر تغییری هم که داده بشه، همه اعضای تیم می‌تونن به راحتی دنبال کنن و تاریخچه تغییرات رو ببینن.

چرا تیم‌های فنی باید از Confluence استفاده کنن؟

وقتی تو یه تیم فنی کار می‌کنی، با چالش‌های پیچیده‌ای مواجه می‌شی. حالا فرض کن یه DevOps یا برنامه‌نویس دیگه بعد از تو قراره با سیستم کار کنه. اگه دقیقاً ندونه که تو چیکار کردی، کلی زمان باید بزاره که سردربیار چی به چی بوده. به همین خاطره که مستندسازی، مخصوصا تو تیم‌های فنی و DevOps خیلی مهمه.

بهترین روش برای استفاده از Confluence اینه که هر بار یه فیچر یا تسک جدید انجام می‌دی، بیای دقیق توضیح بدی چی شده. مثلا اگه به عنوان یه برنامه‌نویس داری یه ماژول جدید اضافه می‌کنی یا توی سیستم لاجیک خاصی رو تغییر می‌دی، همه چی رو به‌وضوح تو Confluence مستند کنی. از جزئیات ریز مثل نوع دیتابیس یا زبان برنامه‌نویسی استفاده‌شده گرفته تا چالش‌هایی که داشتی و راه‌حل‌هایی که براش پیدا کردی. اینطوری نفرات بعدی به‌راحتی می‌تونن مستندات رو بخونن و متوجه بشن باید چی‌کار کنن.

حالا DevOps ها که قضیه‌شون حتی حساس‌تره. اونا معمولاً با کانفیگ‌های پیچیده، سرورها و دیپلوی‌های سنگین سروکار دارن. اگه یکی از کارای DevOps درست مستند نشه و نفر بعدی نتونه باهاش کار کنه، ممکنه کل سرویس به مشکل بخوره. بهترین راه اینه که DevOps‌ ها هم داکیومنت‌های کانفیگ، پروسه دیپلوی، ابزارهای CI/CD و هر کاری که مربوط به نگهداری سیستم میشه رو تو Confluence بنویسن.

بهترین روش مستندسازی توی Confluence چیه؟

برای اینکه از Confluence بهترین استفاده رو ببری، می‌تونی این مراحل دنبال کنی:

اول برای هر پروژه یه صفحه مستقل بساز و زیرشاخه‌های مرتبط رو به صورت درختی بهش اضافه کن. مثلاً می‌تونی یه صفحه برای پروژه X درست کنی و زیرش صفحه‌های مربوط به دیتابیس، بک‌اند، فرانت‌اند، و دیپلوی رو قرار بدی.

هر فیچری که انجام می‌دی یا هر تسکی که به تیم محول می‌شه رو دقیق مستند کن. بگو چرا این کار انجام شده، چه چالش‌هایی داشته و چطور حلش کردی.

برای DevOps ها، باید همه تنظیمات سرور، کانفیگ‌های داکر، CI/CD و هر چیزی که مربوط به زیرساخت‌هاست رو بنویسی.

اگه تصمیم مهمی برای معماری یا توسعه سیستم گرفته شده، حتماً اون رو مستند کن که نفرات بعدی بدونن چرا این تصمیم گرفته شده و چه گزینه‌هایی مد نظر بوده.

مستندات باید به‌روز باشه. هر تغییری که توی پروژه یا کانفیگ‌ها ایجاد می‌شه رو بیایید تو Confluence بنویسید. این کار به همه اعضای تیم کمک می‌کنه تا همیشه با آخرین وضعیت آشنا باشن


👑 @software_Labdon
👍1🔥1💘1