🔵 عنوان مقاله
Venator (GitHub Repo)
🟢 خلاصه مقاله:
Venator به عنوان یک پلتفرم تشخیص تهدید که منبع باز است، فرآیند مدیریت و استقرار قوانین را با استفاده از K8S CronJobs یا Helm سادهسازی میکند. این پلتفرم قابلیت اجرا به صورت مستقل یا با استفاده از دیگر برنامهریزهای کار مانند Nomad را دارد. Venator با هدف افزایش کارایی و کاهش پیچیدگی نظارت بر امنیت شبکه طراحی شده است. این ابزار به کاربران اجازه میدهد تا قوانین تشخیص تهدید را به طور مرکزی مدیریت کرده و به راحتی بر روی زیرساختهای مختلف پیادهسازی کنند. استفاده از تکنولوژیهای مدرن مدیریت کنتینر مانند Kubernetes و Helm به کاربران امکان میدهد تا نصب و پیکربندی Venator را به سرعت و به صورت خودکار انجام دهند، بدین ترتیب امکان مقابله با تهدیدات امنیتی به صورت بهینه و فعال فراهم میآید.
🟣لینک مقاله:
https://github.com/nianticlabs/venator?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Venator (GitHub Repo)
🟢 خلاصه مقاله:
Venator به عنوان یک پلتفرم تشخیص تهدید که منبع باز است، فرآیند مدیریت و استقرار قوانین را با استفاده از K8S CronJobs یا Helm سادهسازی میکند. این پلتفرم قابلیت اجرا به صورت مستقل یا با استفاده از دیگر برنامهریزهای کار مانند Nomad را دارد. Venator با هدف افزایش کارایی و کاهش پیچیدگی نظارت بر امنیت شبکه طراحی شده است. این ابزار به کاربران اجازه میدهد تا قوانین تشخیص تهدید را به طور مرکزی مدیریت کرده و به راحتی بر روی زیرساختهای مختلف پیادهسازی کنند. استفاده از تکنولوژیهای مدرن مدیریت کنتینر مانند Kubernetes و Helm به کاربران امکان میدهد تا نصب و پیکربندی Venator را به سرعت و به صورت خودکار انجام دهند، بدین ترتیب امکان مقابله با تهدیدات امنیتی به صورت بهینه و فعال فراهم میآید.
🟣لینک مقاله:
https://github.com/nianticlabs/venator?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - nianticlabs/venator: A flexible threat detection platform that simplifies rule management and deployment using K8s CronJob…
A flexible threat detection platform that simplifies rule management and deployment using K8s CronJob and Helm, but can also run standalone or with other job schedulers like Nomad. - nianticlabs/ve...
🔵 عنوان مقاله
WordPress LiteSpeed Cache plugin flaw could allow site takeover (2 minute read)
🟢 خلاصه مقاله:
خطای جدی در افزونه کش LiteSpeed برای WordPress که نسخههای تا 6.5.0.2 را تحت تأثیر قرار میدهد، میتواند به مهاجمان امکان اجرای کدهای مخرب را بدهد. این آسیبپذیری، تزریق اسکریپت دلخواه را هنگام فعالسازی تنظیمات خاص ممکن میسازد، که میتواند منجر به سرقت حساب کاربری و تصاحب سایت شود. مشکل در نسخه 6.5.1 برطرف شده است، اما مدیران سایتها باید به سرعت برای ایمنسازی وبسایتهای خود اقدام کنند.
🟣لینک مقاله:
https://securityaffairs.com/169390/security/wordpress-litespeed-cache-plugin-flaw-site-takeover.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
WordPress LiteSpeed Cache plugin flaw could allow site takeover (2 minute read)
🟢 خلاصه مقاله:
خطای جدی در افزونه کش LiteSpeed برای WordPress که نسخههای تا 6.5.0.2 را تحت تأثیر قرار میدهد، میتواند به مهاجمان امکان اجرای کدهای مخرب را بدهد. این آسیبپذیری، تزریق اسکریپت دلخواه را هنگام فعالسازی تنظیمات خاص ممکن میسازد، که میتواند منجر به سرقت حساب کاربری و تصاحب سایت شود. مشکل در نسخه 6.5.1 برطرف شده است، اما مدیران سایتها باید به سرعت برای ایمنسازی وبسایتهای خود اقدام کنند.
🟣لینک مقاله:
https://securityaffairs.com/169390/security/wordpress-litespeed-cache-plugin-flaw-site-takeover.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Security Affairs
WordPress LiteSpeed Cache plugin flaw could allow site takeover
A high-severity flaw in the WordPress LiteSpeed Cache plugin could allow attackers to execute arbitrary JavaScript code under certain conditions.
🔵 عنوان مقاله
Google removed Kaspersky's security apps from the Play Store (2 minute read)
🟢 خلاصه مقاله:
گوگل اپلیکیشنهای امنیتی کاسپرسکی را از فروشگاه Play حذف کرده و حسابهای توسعهدهنده آن را به دلیل محدودیتهایی که توسط وزارت بازرگانی ایالات متحده وضع شده است، معلق نموده است. این اقدام پس از آن صورت گرفت که وزارت بازرگانی، کاسپرسکی را به فهرست سیاه شرکتهایی افزود که به زعم آنها با مخاطرات امنیتی ملی مرتبط هستند. این تصمیم گوگل بازتابی از تشدید نگرانیهای امنیتی در سطح جهانی است، به خصوص در زمانی که تنشها بین روسیه و غرب در حال افزایش است. گوگل این موضوع را تأیید کرده و اعلام داشت که بر اساس قوانین و مقرراتی که تحت تأثیر سیاستهای دولت ایالات متحده هستند، این اقدامات را اجرا کرده است. تأثیر این تصمیمات بر کاربران و استراتژیهای بینالمللی کاسپرسکی ممکن است چشمگیر باشد.
🟣لینک مقاله:
https://securityaffairs.com/169362/security/google-removed-kaspersky-apps-from-the-play-store.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Google removed Kaspersky's security apps from the Play Store (2 minute read)
🟢 خلاصه مقاله:
گوگل اپلیکیشنهای امنیتی کاسپرسکی را از فروشگاه Play حذف کرده و حسابهای توسعهدهنده آن را به دلیل محدودیتهایی که توسط وزارت بازرگانی ایالات متحده وضع شده است، معلق نموده است. این اقدام پس از آن صورت گرفت که وزارت بازرگانی، کاسپرسکی را به فهرست سیاه شرکتهایی افزود که به زعم آنها با مخاطرات امنیتی ملی مرتبط هستند. این تصمیم گوگل بازتابی از تشدید نگرانیهای امنیتی در سطح جهانی است، به خصوص در زمانی که تنشها بین روسیه و غرب در حال افزایش است. گوگل این موضوع را تأیید کرده و اعلام داشت که بر اساس قوانین و مقرراتی که تحت تأثیر سیاستهای دولت ایالات متحده هستند، این اقدامات را اجرا کرده است. تأثیر این تصمیمات بر کاربران و استراتژیهای بینالمللی کاسپرسکی ممکن است چشمگیر باشد.
🟣لینک مقاله:
https://securityaffairs.com/169362/security/google-removed-kaspersky-apps-from-the-play-store.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Security Affairs
Google removed Kaspersky’s security apps from the Play Store
Google removed Kaspersky's Android security apps from the Play Store and suspended its developer accounts over the weekend.
💘1
Forwarded from Bardia & Erfan
🔵 این مقاله به بررسی استفاده از زبان برنامهنویسی Rust در خط تولید ولوو میپردازد. در ابتدا، مقاله به این موضوع اشاره میکند که Rust به عنوان یک زبان امن و سریع برای برنامهنویسی سیستمی شناخته میشود و مزایای آن در مقایسه با زبانهای دیگر مانند C و C++ بررسی میشود. ولوو از Rust برای برخی از پروژههای خود استفاده کرده است، که دلیل اصلی آن ویژگیهای ایمنی حافظه و جلوگیری از باگهای رایج در مدیریت حافظه بوده است.
همچنین در مقاله توضیح داده میشود که چرا Rust توانسته است جایگاه خود را در صنعت خودرو تثبیت کند. امنیت، سرعت و قابلیتهای پیشرفته در مدیریت منابع، ولوو را به استفاده از Rust در برخی از فرآیندهای تولید و توسعه نرمافزارهای داخلی خود ترغیب کرده است. Rust به عنوان یک ابزار قدرتمند در حل مشکلات مرتبط با مدیریت حافظه و بهینهسازی عملکرد سیستمهای پیچیده خودرو به کار گرفته شده است.
🟢 https://tweedegolf.nl/en/blog/137/rust-is-rolling-off-the-volvo-assembly-line
➖➖➖➖➖➖➖➖
🕸 @labdon_academy
همچنین در مقاله توضیح داده میشود که چرا Rust توانسته است جایگاه خود را در صنعت خودرو تثبیت کند. امنیت، سرعت و قابلیتهای پیشرفته در مدیریت منابع، ولوو را به استفاده از Rust در برخی از فرآیندهای تولید و توسعه نرمافزارهای داخلی خود ترغیب کرده است. Rust به عنوان یک ابزار قدرتمند در حل مشکلات مرتبط با مدیریت حافظه و بهینهسازی عملکرد سیستمهای پیچیده خودرو به کار گرفته شده است.
🟢 https://tweedegolf.nl/en/blog/137/rust-is-rolling-off-the-volvo-assembly-line
➖➖➖➖➖➖➖➖
🕸 @labdon_academy
🔵 عنوان مقاله
Prioritizing Detection Engineering (9 minute read)
🟢 خلاصه مقاله:
مهندسی تشخیص، مفهومی است که بر اهمیت مدیریت بار کاری و پیچیدگی مجموعه تشخیص تأکید دارد. اولویتبندی پروژههای تشخیص شامل تمرکز بر روی گامهای اساسی، همکاری در تشخیصهای باکیفیت بالا و مدیریت کار مربوط به مهندسی تشخیص است. با رویارویی عمدی با چالشهای مدیریت عملیاتی و اجتناب از استخدام زودهنگام، یک برنامه تشخیص موفق میتواند با برنامهریزی دقیق و پیادهسازی استراتژیک توسعه یابد. این رویکرد به بهبود کیفیت و کارایی فرایندهای تشخیص در درازمدت کمک میکند و اطمینان از اینکه تیمها میتوانند به صورت مؤثر در برابر تهدیدهای امنیتی واکنش نشان دهند.
🟣لینک مقاله:
https://medium.com/starting-up-security/prioritizing-detection-engineering-b60b46d55051?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Prioritizing Detection Engineering (9 minute read)
🟢 خلاصه مقاله:
مهندسی تشخیص، مفهومی است که بر اهمیت مدیریت بار کاری و پیچیدگی مجموعه تشخیص تأکید دارد. اولویتبندی پروژههای تشخیص شامل تمرکز بر روی گامهای اساسی، همکاری در تشخیصهای باکیفیت بالا و مدیریت کار مربوط به مهندسی تشخیص است. با رویارویی عمدی با چالشهای مدیریت عملیاتی و اجتناب از استخدام زودهنگام، یک برنامه تشخیص موفق میتواند با برنامهریزی دقیق و پیادهسازی استراتژیک توسعه یابد. این رویکرد به بهبود کیفیت و کارایی فرایندهای تشخیص در درازمدت کمک میکند و اطمینان از اینکه تیمها میتوانند به صورت مؤثر در برابر تهدیدهای امنیتی واکنش نشان دهند.
🟣لینک مقاله:
https://medium.com/starting-up-security/prioritizing-detection-engineering-b60b46d55051?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Prioritizing Detection Engineering
Detection Engineering is a concept that has emerged in the detection space. It acknowledges the complexity of a detection stack and the…
🤩2🕊1
✍️Massimo DevMassimo Dev
🚀 ۱۰ عادت برنامهنویسای خفن 🚀
برنامهنویسهای حرفهای فقط کد نمیزنن، کلی عادتهای ریز و درشت دارن که باعث میشه توی تیم بدرخشن. اینجا ۱۰ تا عادت رو بهت میگم که میتونه کارت رو کلی حرفهایتر کنه:
1️⃣ تسک هایی که آماده کار هستن رو انتخاب کنید
شما هر چقدر پروداکت منیجیر خوب داشته باشید به نظر من باید بتونید خودتون مدیریت یه تسک رو انجام بدید. Acceptance Criteria ها رو در بیارید. بدونید این تسک روی کدوم فیچر یا باگ تاثیر مستقیم بذاره و اینارو در قالب یه یوزر استوری بنویسید. این خیلی مهمه!
2️⃣ پول ریکوئست PR آماده بررسی بنویس
وقتی درخواست مرج (Pull Request) میدی، حتماً لینک تسک رو بذار، بگو قبل و بعد از تغییر چی بوده و اگر چیزی نیاز به تست داره، اطلاع بده. این کار باعث میشه کسی که قراره کدت رو بررسی کنه راحتتر کارش رو انجام بده.
3️⃣ کلی کامنت توی کدت بذار
کدت باید خودش گویا باشه، ولی توضیح "چرا"یی که پشت اون کد بوده هم مهمه. یه کامنت خوب میتونه توی فهمیدن دلیل تصمیمات و تغییرات خیلی کمک کنه.
4️⃣ کامیتهای کوچک و جزئی انجام بده
بهجای اینکه کلی کد رو با هم کامیت کنی، بهتره تغییرات کوچیک و قابلبرگشت رو توی هر مرحله کامیت کنی. اینجوری اگه جایی به مشکل خوردی، راحتتر میتونی برگردی و اصلاح کنی.
5️⃣ متن یا جمله قابل درک برای کامیت بنویس
برای هر کامیت یه توضیح مشخص و مرتبط بنویس. مثلاً این که این تغییر واسه چی بوده یا تو کدوم بخش از پروژه تاثیر میذاره. اینجوری هم خودت بعداً بهتر میفهمی چی کار کردی، هم بقیه.
6️⃣ اصل DRY (Don’t Repeat Yourself)
کد تکراری بنویسی؟ اصلاً! تا جای ممکن کدهای تکراری رو خلاصه کن. این کار نه تنها باعث میشه کدت تمیزتر باشه، بلکه نگهداریش هم آسونتر میشه.
7️⃣ اصل WET (Write Everything Twice)
اگر یه خط کد رو برای دومین بار داری مینویسی، خب اشکالی نداره! بعد از چند بار تکرار بهتر میتونی تشخیص بدی کی باید کد رو خلاصه و مرتب کنی. به زبان سادهتر، WET میگه: قبل از اینکه به فکر خلاصه کردن و ایجاد توابع عمومی بیفتی، بهتره کدت رو چند بار بنویسی تا کاملاً از جزئیات و نیازهاش مطمئن بشی. سریعا نرید سراغ Abstraction
8️⃣ کد خوانا بنویس
کدی که ساده و واضح باشه همیشه بهتره. از اسامی درست و واضح برای متغیرها و توابع استفاده کن که هر کسی به راحتی بفهمه چه خبره.
9️⃣ خطاهای ESLint رو برطرف کن
خطاها و اخطارهای ESLint رو نادیده نگیر. اونا رو رفع کن تا کدت تمیزتر و بدون باگ باشه. اگه واقعاً نیاز بود خطایی رو نادیده بگیری، حتماً دلیلش رو کامنت کن.
🔟 معیارهای پذیرش یا Acceptance Criteria رو رعایت کن
هر تیکت یه سری معیار داره که میگه کارت کی تمومه. کدت باید دقیقاً همون معیارها رو پوشش بده. اگه تغییری لازم شد، حتماً به تیم اطلاع بده تا بعداً به مشکل برنخورید.
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🚀 ۱۰ عادت برنامهنویسای خفن 🚀
برنامهنویسهای حرفهای فقط کد نمیزنن، کلی عادتهای ریز و درشت دارن که باعث میشه توی تیم بدرخشن. اینجا ۱۰ تا عادت رو بهت میگم که میتونه کارت رو کلی حرفهایتر کنه:
1️⃣ تسک هایی که آماده کار هستن رو انتخاب کنید
شما هر چقدر پروداکت منیجیر خوب داشته باشید به نظر من باید بتونید خودتون مدیریت یه تسک رو انجام بدید. Acceptance Criteria ها رو در بیارید. بدونید این تسک روی کدوم فیچر یا باگ تاثیر مستقیم بذاره و اینارو در قالب یه یوزر استوری بنویسید. این خیلی مهمه!
2️⃣ پول ریکوئست PR آماده بررسی بنویس
وقتی درخواست مرج (Pull Request) میدی، حتماً لینک تسک رو بذار، بگو قبل و بعد از تغییر چی بوده و اگر چیزی نیاز به تست داره، اطلاع بده. این کار باعث میشه کسی که قراره کدت رو بررسی کنه راحتتر کارش رو انجام بده.
3️⃣ کلی کامنت توی کدت بذار
کدت باید خودش گویا باشه، ولی توضیح "چرا"یی که پشت اون کد بوده هم مهمه. یه کامنت خوب میتونه توی فهمیدن دلیل تصمیمات و تغییرات خیلی کمک کنه.
4️⃣ کامیتهای کوچک و جزئی انجام بده
بهجای اینکه کلی کد رو با هم کامیت کنی، بهتره تغییرات کوچیک و قابلبرگشت رو توی هر مرحله کامیت کنی. اینجوری اگه جایی به مشکل خوردی، راحتتر میتونی برگردی و اصلاح کنی.
5️⃣ متن یا جمله قابل درک برای کامیت بنویس
برای هر کامیت یه توضیح مشخص و مرتبط بنویس. مثلاً این که این تغییر واسه چی بوده یا تو کدوم بخش از پروژه تاثیر میذاره. اینجوری هم خودت بعداً بهتر میفهمی چی کار کردی، هم بقیه.
6️⃣ اصل DRY (Don’t Repeat Yourself)
کد تکراری بنویسی؟ اصلاً! تا جای ممکن کدهای تکراری رو خلاصه کن. این کار نه تنها باعث میشه کدت تمیزتر باشه، بلکه نگهداریش هم آسونتر میشه.
7️⃣ اصل WET (Write Everything Twice)
اگر یه خط کد رو برای دومین بار داری مینویسی، خب اشکالی نداره! بعد از چند بار تکرار بهتر میتونی تشخیص بدی کی باید کد رو خلاصه و مرتب کنی. به زبان سادهتر، WET میگه: قبل از اینکه به فکر خلاصه کردن و ایجاد توابع عمومی بیفتی، بهتره کدت رو چند بار بنویسی تا کاملاً از جزئیات و نیازهاش مطمئن بشی. سریعا نرید سراغ Abstraction
8️⃣ کد خوانا بنویس
کدی که ساده و واضح باشه همیشه بهتره. از اسامی درست و واضح برای متغیرها و توابع استفاده کن که هر کسی به راحتی بفهمه چه خبره.
9️⃣ خطاهای ESLint رو برطرف کن
خطاها و اخطارهای ESLint رو نادیده نگیر. اونا رو رفع کن تا کدت تمیزتر و بدون باگ باشه. اگه واقعاً نیاز بود خطایی رو نادیده بگیری، حتماً دلیلش رو کامنت کن.
🔟 معیارهای پذیرش یا Acceptance Criteria رو رعایت کن
هر تیکت یه سری معیار داره که میگه کارت کی تمومه. کدت باید دقیقاً همون معیارها رو پوشش بده. اگه تغییری لازم شد، حتماً به تیم اطلاع بده تا بعداً به مشکل برنخورید.
➖➖➖➖➖➖➖➖
👑 @software_Labdon
❤1🥰1😍1
✍️Ali nazariAli nazari
کد های خجالتی و نقش آنها در توسعه نرم افزار ... 🐦
به قول اقای اندی هانت (Andy hunt) خیلی از کتاب ها و مقالات دائم در رابطه با نحوه دیباگ کردن و تکنیک های مربوط به اون حرف میزنن و این که چجوری خطایابی کنیم و آنها را حل کنیم
انگار که وقتی حواسمون نیست خطا ها مثل باگ های خیلی کوچیکی وارد نرم افزار ما میشن 🐛 🐛
اما وقتی ما به خطا های برنامه به چشم باگ نگاه میکنیم یه جورایی داریم وجدان خودمون رو آروم میکنیم که انگار رخداد این خطا تقصیر ما نبوده و یهو وقتی حواسمون نبوده وارد برنامه شده ! 🐛
اما خطا ها اینطوری نیستن و ما خودمون این خطاهارو داخل کد هامون قرار میدیم و در واقع خیلی کم پیش میاد که ما از عمد در داخل برنامه خطا ایجاد کنیم (اگه همچین ادمی سراغ دارین تگش کنین بخندیم 😂)
در بیشتر مواقع ما شرایطی رو برای خودمون فراهم میکنیم که ما رو بعدا مجبور به درست کردن خطا میکنه 🐛 🐛
برای جلوگیری از این موضوع یکی از بهترین کار هایی که میشه کرد رعایت اصل SOC یعنی separation of concerns هستش که به اصل های خاص تری مثل قانون دیمیتر طبقه بندی میشه که بعدا راجع بهش حرف میزنیم
این اصل ما رو تشویق به نوشتن کد خجالتی میکنه ….
کدی که خاله زنک نیست و اطلاعاتی در رابطه با خودش و دیگران در اختیار شما قرار نمیده و شما ازش میتونین فقط درخواست کنین که یکسری کار هایی که براش تعریف شده و فقط مربوط به خودش هست رو انجام بده
برای نوشتن کد خجالتی قانونی تحت عنوان TDA مطرح شده که به شما میگه اینچنین اشیایی رو برای برنامه خودتون تعریف کنین ! (tell don't ask) 🐟 🔨
➖➖➖➖➖➖➖➖
👑 @software_Labdon
کد های خجالتی و نقش آنها در توسعه نرم افزار ... 🐦
به قول اقای اندی هانت (Andy hunt) خیلی از کتاب ها و مقالات دائم در رابطه با نحوه دیباگ کردن و تکنیک های مربوط به اون حرف میزنن و این که چجوری خطایابی کنیم و آنها را حل کنیم
انگار که وقتی حواسمون نیست خطا ها مثل باگ های خیلی کوچیکی وارد نرم افزار ما میشن 🐛 🐛
اما وقتی ما به خطا های برنامه به چشم باگ نگاه میکنیم یه جورایی داریم وجدان خودمون رو آروم میکنیم که انگار رخداد این خطا تقصیر ما نبوده و یهو وقتی حواسمون نبوده وارد برنامه شده ! 🐛
اما خطا ها اینطوری نیستن و ما خودمون این خطاهارو داخل کد هامون قرار میدیم و در واقع خیلی کم پیش میاد که ما از عمد در داخل برنامه خطا ایجاد کنیم (اگه همچین ادمی سراغ دارین تگش کنین بخندیم 😂)
در بیشتر مواقع ما شرایطی رو برای خودمون فراهم میکنیم که ما رو بعدا مجبور به درست کردن خطا میکنه 🐛 🐛
برای جلوگیری از این موضوع یکی از بهترین کار هایی که میشه کرد رعایت اصل SOC یعنی separation of concerns هستش که به اصل های خاص تری مثل قانون دیمیتر طبقه بندی میشه که بعدا راجع بهش حرف میزنیم
این اصل ما رو تشویق به نوشتن کد خجالتی میکنه ….
کدی که خاله زنک نیست و اطلاعاتی در رابطه با خودش و دیگران در اختیار شما قرار نمیده و شما ازش میتونین فقط درخواست کنین که یکسری کار هایی که براش تعریف شده و فقط مربوط به خودش هست رو انجام بده
برای نوشتن کد خجالتی قانونی تحت عنوان TDA مطرح شده که به شما میگه اینچنین اشیایی رو برای برنامه خودتون تعریف کنین ! (tell don't ask) 🐟 🔨
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🔥1🕊1
🔵 عنوان مقاله
Safe Ride into the Dangerzone: Reducing Attack Surface with gVisor (7 minute read)
🟢 خلاصه مقاله:
مقاله مذکور به بررسی نرمافزاری به نام Dangerzone میپردازد که با هدف پاکسازی اسناد پتانسیل خطرآفرین طراحی شده است. این نرمافزار از طریق انفجار اسناد در یک کانتینر و سپس تبدیل تصویر به داکور اصلی عمل میکند. پیش از نسخه ۰.۷.۰، Dangerzone بر پایه کانتینرهای لینوکسی که با حذف قابلیتهای فرآیند و شبکه، اندک مپینگ شناسهی کاربر و فیلتر کردن فراخوانهای سیستمی از طریق seccomp ایمن سازی میشدند، قرار داشت. برای مقابله با نقصهای امنیتی، Dangerzone با gVisor، یک هسته برنامه با حداقل امتیازات، ادغام شدهاست. برای پشتیبانی از چندپلتفرم، استراتژی کانتینر تو در تو به کار گرفته شده است که در آن کانتینر بیرونی به عنوان یک لایه سازگاری و لایه داخلی حاوی منطق gVisor و Dangerzone فعالیت میکند. این رویکرد به افزایش امنیت و مقیاسپذیری منجر شده است.
🟣لینک مقاله:
https://dangerzone.rocks/news/2024-09-23-gvisor/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Safe Ride into the Dangerzone: Reducing Attack Surface with gVisor (7 minute read)
🟢 خلاصه مقاله:
مقاله مذکور به بررسی نرمافزاری به نام Dangerzone میپردازد که با هدف پاکسازی اسناد پتانسیل خطرآفرین طراحی شده است. این نرمافزار از طریق انفجار اسناد در یک کانتینر و سپس تبدیل تصویر به داکور اصلی عمل میکند. پیش از نسخه ۰.۷.۰، Dangerzone بر پایه کانتینرهای لینوکسی که با حذف قابلیتهای فرآیند و شبکه، اندک مپینگ شناسهی کاربر و فیلتر کردن فراخوانهای سیستمی از طریق seccomp ایمن سازی میشدند، قرار داشت. برای مقابله با نقصهای امنیتی، Dangerzone با gVisor، یک هسته برنامه با حداقل امتیازات، ادغام شدهاست. برای پشتیبانی از چندپلتفرم، استراتژی کانتینر تو در تو به کار گرفته شده است که در آن کانتینر بیرونی به عنوان یک لایه سازگاری و لایه داخلی حاوی منطق gVisor و Dangerzone فعالیت میکند. این رویکرد به افزایش امنیت و مقیاسپذیری منجر شده است.
🟣لینک مقاله:
https://dangerzone.rocks/news/2024-09-23-gvisor/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
dangerzone.rocks
Take potentially dangerous PDFs, office documents, or images and convert them to a safe PDF.
👍1🥰1
🔵 عنوان مقاله
Alert: Over 700,000 DrayTek Routers Exposed to Hacking via 14 New Vulnerabilities (4 minute read)
🟢 خلاصه مقاله:
محققان 14 آسیبپذیری امنیتی را در روترهای DrayTek که در خانهها و کسبوکارها استفاده میشوند، کشف کردند و این نقصها را DRAY:BREAK نامگذاری کردند. این آسیبپذیریها به مهاجمین امکان میدهد که کنترل دستگاههای تحت تأثیر را در دست بگیرند و احتمالاً به شبکههای سازمانی دسترسی پیدا کنند. شدت این نقصها متفاوت است، با دو مورد آن که بهعنوان بحرانی طبقهبندی شدهاند، شامل یکی با بیشترین امتیاز CVSS ممکن، یعنی 10.0. این یافتهها به دلیل گستردگی استفاده از روترهای DrayTek، نگرانیهایی در مورد امنیت دادهها و دسترسیهای غیرمجاز به شبکهها را افزایش داده است.
🟣لینک مقاله:
https://thehackernews.com/2024/10/alert-over-700000-draytek-routers.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Alert: Over 700,000 DrayTek Routers Exposed to Hacking via 14 New Vulnerabilities (4 minute read)
🟢 خلاصه مقاله:
محققان 14 آسیبپذیری امنیتی را در روترهای DrayTek که در خانهها و کسبوکارها استفاده میشوند، کشف کردند و این نقصها را DRAY:BREAK نامگذاری کردند. این آسیبپذیریها به مهاجمین امکان میدهد که کنترل دستگاههای تحت تأثیر را در دست بگیرند و احتمالاً به شبکههای سازمانی دسترسی پیدا کنند. شدت این نقصها متفاوت است، با دو مورد آن که بهعنوان بحرانی طبقهبندی شدهاند، شامل یکی با بیشترین امتیاز CVSS ممکن، یعنی 10.0. این یافتهها به دلیل گستردگی استفاده از روترهای DrayTek، نگرانیهایی در مورد امنیت دادهها و دسترسیهای غیرمجاز به شبکهها را افزایش داده است.
🟣لینک مقاله:
https://thehackernews.com/2024/10/alert-over-700000-draytek-routers.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
👍1
🔵 عنوان مقاله
About a quarter million Comcast subscribers had their data stolen from debt collector (3 minute read)
🟢 خلاصه مقاله:
در فوریه، شرکت Comcast اعلام کرد که در جریان یک حمله رمزگذاری اطلاعات به سابق کلکتور بدهیهای خود، FBCS، دادههای بیش از 200 هزار مشتری سرقت شده است. Comcast در ماه جولای مطلع شد که اطلاعات شخصی مشتریانش شامل نامها، آدرسها، شمارههای تأمین اجتماعی (SSNs)، و جزئیات حسابهای مربوط به حدود سال 2021 مورد تخطی قرار گرفته است. این نشت اطلاعات موجب نگرانیهای جدی درباره حفاظت از دادههای شخصی و امنیت سایبری شده است.
🟣لینک مقاله:
https://www.theregister.com/2024/10/04/comcast_fcbs_ransomware_theft/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
About a quarter million Comcast subscribers had their data stolen from debt collector (3 minute read)
🟢 خلاصه مقاله:
در فوریه، شرکت Comcast اعلام کرد که در جریان یک حمله رمزگذاری اطلاعات به سابق کلکتور بدهیهای خود، FBCS، دادههای بیش از 200 هزار مشتری سرقت شده است. Comcast در ماه جولای مطلع شد که اطلاعات شخصی مشتریانش شامل نامها، آدرسها، شمارههای تأمین اجتماعی (SSNs)، و جزئیات حسابهای مربوط به حدود سال 2021 مورد تخطی قرار گرفته است. این نشت اطلاعات موجب نگرانیهای جدی درباره حفاظت از دادههای شخصی و امنیت سایبری شده است.
🟣لینک مقاله:
https://www.theregister.com/2024/10/04/comcast_fcbs_ransomware_theft/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Register
About a quarter million Comcast subscribers had their data stolen from debt collector
Cable giant says ransomware involved, FBCS keeps schtum
👍1
🔵 عنوان مقاله
To catch a predator admin: the power of OSINT (6 minute read)
🟢 خلاصه مقاله:
این پست وبلاگ به بررسی استفاده از ابزارهای OSINT برای کشف یک بازار آنلاین نگرانکننده برای مواد CSAM (مواد سوءاستفاده جنسی کودکان) میپردازد که توسط فردی با نام 'JoeHaze' اداره میشود. با وجود مشکلات در پاسخگویی نیروهای قانونی، تلاشهایی برای جمعآوری شواهد و گزارش دادن این فرد مجرم به مقامات برای اقدامات بیشتر صورت گرفت. در طول تحقیق، بر اهمیت محافظت از کودکان در برابر تهدیدهای آنلاین تأکید شده است. این مقاله نشان میدهد که چگونه استفاده از فناوریها و ابزارهای دیجیتال میتواند در کشف و مبارزه با جرایم سایبری نقش بسزایی داشته باشد و تأکید میکند بر این که همکاری مؤثر با نهادهای اجرای قانون برای مقابله و مجازات عاملان این فعالیتها ضروری است.
🟣لینک مقاله:
https://cybernews.com/security/how-to-catch-online-predator-osint/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
To catch a predator admin: the power of OSINT (6 minute read)
🟢 خلاصه مقاله:
این پست وبلاگ به بررسی استفاده از ابزارهای OSINT برای کشف یک بازار آنلاین نگرانکننده برای مواد CSAM (مواد سوءاستفاده جنسی کودکان) میپردازد که توسط فردی با نام 'JoeHaze' اداره میشود. با وجود مشکلات در پاسخگویی نیروهای قانونی، تلاشهایی برای جمعآوری شواهد و گزارش دادن این فرد مجرم به مقامات برای اقدامات بیشتر صورت گرفت. در طول تحقیق، بر اهمیت محافظت از کودکان در برابر تهدیدهای آنلاین تأکید شده است. این مقاله نشان میدهد که چگونه استفاده از فناوریها و ابزارهای دیجیتال میتواند در کشف و مبارزه با جرایم سایبری نقش بسزایی داشته باشد و تأکید میکند بر این که همکاری مؤثر با نهادهای اجرای قانون برای مقابله و مجازات عاملان این فعالیتها ضروری است.
🟣لینک مقاله:
https://cybernews.com/security/how-to-catch-online-predator-osint/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cybernews
To catch a predator admin: the power of OSINT
How OSINT is used to catch sexual predators online.
🔵Database Sharding for System Design Interview
🎯https://dev.to/somadevtoo/database-sharding-for-system-design-interview-1k6b
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🎯https://dev.to/somadevtoo/database-sharding-for-system-design-interview-1k6b
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🔥1
به کمک این سایت بصورت عملی مهارت طراحی سیستمهای نرمافزاری خود را به چالش بکشید و بهترش کنید
#system #interview #design #practice #interactive #exercise
https://codemia.io
➖➖➖➖➖➖➖➖
👑 @software_Labdon
#system #interview #design #practice #interactive #exercise
https://codemia.io
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🙏1
مجموعهای از داستانها و بینشهای مهندسان سطح ارشد در برترین شرکتهای فناوری. مناسب برای مهندسانی که به دنبال نقشهای رهبری ارشد هستند.
#engineering #leadership #senior #career #growth
https://staffeng.com
➖➖➖➖➖➖➖➖
👑 @software_Labdon
#engineering #leadership #senior #career #growth
https://staffeng.com
➖➖➖➖➖➖➖➖
👑 @software_Labdon
❤1
برای کشف آسیبپذیریها در کد،روزانه به سایت huntr.com مراجعه کنید. این سایت به شما امکان میدهد تا با گزارشهای واقعی از باگ بانتیها و آسیبپذیریهای موجود در کتابخانههای متن باز آشنا شوید. بررسی این گزارشها و CVEها به شما کمک میکند
➖➖➖➖➖➖➖➖
👑 @software_Labdon
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🏆1👻1
🔵 عنوان مقاله
Apono (Product Launch)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته به ارائه دیدگاههایی در خصوص شرکت آپونو پرداخته است که به سازمانها کمک میکند تا دسترسیهای ممتاز در محیطهای ابری خود را درک کنند. آپونو با اعمال محافظتهای امنیتی قوی و بهرهگیری از قابلیتهای کمترین دسترسی ممکن و تشخیص ناهنجاری محور هوش مصنوعی، امنیت را تقویت میکند. این شرکت با استفاده از تکنولوژیهای پیشرفته در نظارت و مدیریت دسترسیها، به موسسات امکان میدهد تا از شرایط امنیتی خود به طور کامل آگاه باشند و در برابر تهدیدات امنیتی محافظت شوند. تأکید اصلی در این مقاله بر نقش توانمندسازی امنیت دیجیتال از طریق کاربرد هوش مصنوعی و مدیریت دقیق دسترسیها است که به طور قابل ملاحظهای ریسکها و نقاط آسیبپذیری در محیطهای ابری را کاهش میدهد.
🟣لینک مقاله:
https://www.apono.io/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Apono (Product Launch)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته به ارائه دیدگاههایی در خصوص شرکت آپونو پرداخته است که به سازمانها کمک میکند تا دسترسیهای ممتاز در محیطهای ابری خود را درک کنند. آپونو با اعمال محافظتهای امنیتی قوی و بهرهگیری از قابلیتهای کمترین دسترسی ممکن و تشخیص ناهنجاری محور هوش مصنوعی، امنیت را تقویت میکند. این شرکت با استفاده از تکنولوژیهای پیشرفته در نظارت و مدیریت دسترسیها، به موسسات امکان میدهد تا از شرایط امنیتی خود به طور کامل آگاه باشند و در برابر تهدیدات امنیتی محافظت شوند. تأکید اصلی در این مقاله بر نقش توانمندسازی امنیت دیجیتال از طریق کاربرد هوش مصنوعی و مدیریت دقیق دسترسیها است که به طور قابل ملاحظهای ریسکها و نقاط آسیبپذیری در محیطهای ابری را کاهش میدهد.
🟣لینک مقاله:
https://www.apono.io/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Apono
Just-in-Time Access - Apono Cloud Permission Management Platform
Permission Management Made Easy. Automate and simplify permission granting for your entire cloud stack.
🔵 عنوان مقاله
What Do I Think About Wiz Code? (5 minute read)
🟢 خلاصه مقاله:
مقاله مورد بررسی افزودنیهای جدید امنیت برنامههای کاربردی (AppSec) شرکت ویز از طریق "Wiz Code" را در کنار دیگر محصولات این شرکت و در صنعت CNAPP و ASPM معرفی میکند. Wiz Code امکاناتی مانند تحلیل امنیت کد منبع (SCA)، اسکن رمزهای امنیتی، و اسکن زیرساخت بعنوان کد (IaC) را ارائه میدهد که پیش از این به طور جزئی توسط WizCLI موجود بودند، اما Wiz Code با بهبود تجربه کاربری و فراهم کردن امکان اسکن بدون نیاز به پایپلاین از طریق اینتگریشن گیتهاب، یکپارچهسازی بهتری را ارائه میدهد. Wiz Code به عنوان یک افزودنی مفید برای مشتریان ویز قلمداد میشود و پتانسیل خوبی در فضای CNAPP دارد، اما در مقایسه با پیشگامان صنعت ASPM یا محصولات پیشرو در زمینه AppSec، هنوز عقب است.
🟣لینک مقاله:
https://pulse.latio.tech/p/what-do-i-think-about-wiz-code?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
What Do I Think About Wiz Code? (5 minute read)
🟢 خلاصه مقاله:
مقاله مورد بررسی افزودنیهای جدید امنیت برنامههای کاربردی (AppSec) شرکت ویز از طریق "Wiz Code" را در کنار دیگر محصولات این شرکت و در صنعت CNAPP و ASPM معرفی میکند. Wiz Code امکاناتی مانند تحلیل امنیت کد منبع (SCA)، اسکن رمزهای امنیتی، و اسکن زیرساخت بعنوان کد (IaC) را ارائه میدهد که پیش از این به طور جزئی توسط WizCLI موجود بودند، اما Wiz Code با بهبود تجربه کاربری و فراهم کردن امکان اسکن بدون نیاز به پایپلاین از طریق اینتگریشن گیتهاب، یکپارچهسازی بهتری را ارائه میدهد. Wiz Code به عنوان یک افزودنی مفید برای مشتریان ویز قلمداد میشود و پتانسیل خوبی در فضای CNAPP دارد، اما در مقایسه با پیشگامان صنعت ASPM یا محصولات پیشرو در زمینه AppSec، هنوز عقب است.
🟣لینک مقاله:
https://pulse.latio.tech/p/what-do-i-think-about-wiz-code?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
pulse.latio.tech
What do I think about Wiz Code?
Answering my most received question from the last 2 weeks
❤1
✍️shahriyar bayatshahriyar bayat
🎯بررسی confluence برای تیم های نرم افزاری
ابزار داکیومنت نویسی Confluence یه ابزار فوقالعاده برای داکیومنتکردن و مدیریت دانش توی تیمهای فنی و مهندسی نرمافزاره. confluence به تیمهای برنامهنویسی، DevOps و مدیریت پروژه اجازه میده که تسکها، فیچرها، مستندات پروژه و حتی جلساتشون رو به صورت سازمان دهی شده توی یه فضای مشترک داشته باشن.
چرا Confluence آره و چرا Google Docs نه؟
درسته، Google Docs یه ابزار عالی برای نوشتن و به اشتراکگذاریه، ولی وقتی بحث به کار تیمی و پروژههای نرمافزاری برسه، Confluence خیلی جلوتره. Confluence امکانات بیشتری داره. مثلا قابلیت ایجاد صفحههای درختی داره که بهت کمک میکنه کل داکیومنتها و اطلاعات تیم رو به صورت مرتب و سازمانیافته ذخیره کنی. هر تغییری هم که داده بشه، همه اعضای تیم میتونن به راحتی دنبال کنن و تاریخچه تغییرات رو ببینن.
چرا تیمهای فنی باید از Confluence استفاده کنن؟
وقتی تو یه تیم فنی کار میکنی، با چالشهای پیچیدهای مواجه میشی. حالا فرض کن یه DevOps یا برنامهنویس دیگه بعد از تو قراره با سیستم کار کنه. اگه دقیقاً ندونه که تو چیکار کردی، کلی زمان باید بزاره که سردربیار چی به چی بوده. به همین خاطره که مستندسازی، مخصوصا تو تیمهای فنی و DevOps خیلی مهمه.
بهترین روش برای استفاده از Confluence اینه که هر بار یه فیچر یا تسک جدید انجام میدی، بیای دقیق توضیح بدی چی شده. مثلا اگه به عنوان یه برنامهنویس داری یه ماژول جدید اضافه میکنی یا توی سیستم لاجیک خاصی رو تغییر میدی، همه چی رو بهوضوح تو Confluence مستند کنی. از جزئیات ریز مثل نوع دیتابیس یا زبان برنامهنویسی استفادهشده گرفته تا چالشهایی که داشتی و راهحلهایی که براش پیدا کردی. اینطوری نفرات بعدی بهراحتی میتونن مستندات رو بخونن و متوجه بشن باید چیکار کنن.
حالا DevOps ها که قضیهشون حتی حساستره. اونا معمولاً با کانفیگهای پیچیده، سرورها و دیپلویهای سنگین سروکار دارن. اگه یکی از کارای DevOps درست مستند نشه و نفر بعدی نتونه باهاش کار کنه، ممکنه کل سرویس به مشکل بخوره. بهترین راه اینه که DevOps ها هم داکیومنتهای کانفیگ، پروسه دیپلوی، ابزارهای CI/CD و هر کاری که مربوط به نگهداری سیستم میشه رو تو Confluence بنویسن.
بهترین روش مستندسازی توی Confluence چیه؟
برای اینکه از Confluence بهترین استفاده رو ببری، میتونی این مراحل دنبال کنی:
اول برای هر پروژه یه صفحه مستقل بساز و زیرشاخههای مرتبط رو به صورت درختی بهش اضافه کن. مثلاً میتونی یه صفحه برای پروژه X درست کنی و زیرش صفحههای مربوط به دیتابیس، بکاند، فرانتاند، و دیپلوی رو قرار بدی.
هر فیچری که انجام میدی یا هر تسکی که به تیم محول میشه رو دقیق مستند کن. بگو چرا این کار انجام شده، چه چالشهایی داشته و چطور حلش کردی.
برای DevOps ها، باید همه تنظیمات سرور، کانفیگهای داکر، CI/CD و هر چیزی که مربوط به زیرساختهاست رو بنویسی.
اگه تصمیم مهمی برای معماری یا توسعه سیستم گرفته شده، حتماً اون رو مستند کن که نفرات بعدی بدونن چرا این تصمیم گرفته شده و چه گزینههایی مد نظر بوده.
مستندات باید بهروز باشه. هر تغییری که توی پروژه یا کانفیگها ایجاد میشه رو بیایید تو Confluence بنویسید. این کار به همه اعضای تیم کمک میکنه تا همیشه با آخرین وضعیت آشنا باشن
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🎯بررسی confluence برای تیم های نرم افزاری
ابزار داکیومنت نویسی Confluence یه ابزار فوقالعاده برای داکیومنتکردن و مدیریت دانش توی تیمهای فنی و مهندسی نرمافزاره. confluence به تیمهای برنامهنویسی، DevOps و مدیریت پروژه اجازه میده که تسکها، فیچرها، مستندات پروژه و حتی جلساتشون رو به صورت سازمان دهی شده توی یه فضای مشترک داشته باشن.
چرا Confluence آره و چرا Google Docs نه؟
درسته، Google Docs یه ابزار عالی برای نوشتن و به اشتراکگذاریه، ولی وقتی بحث به کار تیمی و پروژههای نرمافزاری برسه، Confluence خیلی جلوتره. Confluence امکانات بیشتری داره. مثلا قابلیت ایجاد صفحههای درختی داره که بهت کمک میکنه کل داکیومنتها و اطلاعات تیم رو به صورت مرتب و سازمانیافته ذخیره کنی. هر تغییری هم که داده بشه، همه اعضای تیم میتونن به راحتی دنبال کنن و تاریخچه تغییرات رو ببینن.
چرا تیمهای فنی باید از Confluence استفاده کنن؟
وقتی تو یه تیم فنی کار میکنی، با چالشهای پیچیدهای مواجه میشی. حالا فرض کن یه DevOps یا برنامهنویس دیگه بعد از تو قراره با سیستم کار کنه. اگه دقیقاً ندونه که تو چیکار کردی، کلی زمان باید بزاره که سردربیار چی به چی بوده. به همین خاطره که مستندسازی، مخصوصا تو تیمهای فنی و DevOps خیلی مهمه.
بهترین روش برای استفاده از Confluence اینه که هر بار یه فیچر یا تسک جدید انجام میدی، بیای دقیق توضیح بدی چی شده. مثلا اگه به عنوان یه برنامهنویس داری یه ماژول جدید اضافه میکنی یا توی سیستم لاجیک خاصی رو تغییر میدی، همه چی رو بهوضوح تو Confluence مستند کنی. از جزئیات ریز مثل نوع دیتابیس یا زبان برنامهنویسی استفادهشده گرفته تا چالشهایی که داشتی و راهحلهایی که براش پیدا کردی. اینطوری نفرات بعدی بهراحتی میتونن مستندات رو بخونن و متوجه بشن باید چیکار کنن.
حالا DevOps ها که قضیهشون حتی حساستره. اونا معمولاً با کانفیگهای پیچیده، سرورها و دیپلویهای سنگین سروکار دارن. اگه یکی از کارای DevOps درست مستند نشه و نفر بعدی نتونه باهاش کار کنه، ممکنه کل سرویس به مشکل بخوره. بهترین راه اینه که DevOps ها هم داکیومنتهای کانفیگ، پروسه دیپلوی، ابزارهای CI/CD و هر کاری که مربوط به نگهداری سیستم میشه رو تو Confluence بنویسن.
بهترین روش مستندسازی توی Confluence چیه؟
برای اینکه از Confluence بهترین استفاده رو ببری، میتونی این مراحل دنبال کنی:
اول برای هر پروژه یه صفحه مستقل بساز و زیرشاخههای مرتبط رو به صورت درختی بهش اضافه کن. مثلاً میتونی یه صفحه برای پروژه X درست کنی و زیرش صفحههای مربوط به دیتابیس، بکاند، فرانتاند، و دیپلوی رو قرار بدی.
هر فیچری که انجام میدی یا هر تسکی که به تیم محول میشه رو دقیق مستند کن. بگو چرا این کار انجام شده، چه چالشهایی داشته و چطور حلش کردی.
برای DevOps ها، باید همه تنظیمات سرور، کانفیگهای داکر، CI/CD و هر چیزی که مربوط به زیرساختهاست رو بنویسی.
اگه تصمیم مهمی برای معماری یا توسعه سیستم گرفته شده، حتماً اون رو مستند کن که نفرات بعدی بدونن چرا این تصمیم گرفته شده و چه گزینههایی مد نظر بوده.
مستندات باید بهروز باشه. هر تغییری که توی پروژه یا کانفیگها ایجاد میشه رو بیایید تو Confluence بنویسید. این کار به همه اعضای تیم کمک میکنه تا همیشه با آخرین وضعیت آشنا باشن
➖➖➖➖➖➖➖➖
👑 @software_Labdon
👍1🔥1💘1
