Forwarded from VIP
🚀 به دنیای توسعه و تکنولوژی خوش اومدی!
اگر به موضوعات زیر علاقهمندی:
🔹 Golang
🔹 Linux & DevOps
🔹 Software Engineering
🔹 AI & Machine Learning
🔹 فرصتهای شغلی ریموت (خارجی و داخلی)
ما برات یه مجموعه کانالهای تخصصی ساختیم تا همیشه بهروز، حرفهای و الهامبخش بمونی!
📚 یادگیری، فرصت، شبکهسازی و پیشرفت، همش اینجاست...
📌 از این لینک همه چنلهامونو یهجا ببین و جوین شو:
👉 https://t.iss.one/addlist/AJ7rh2IzIh02NTI0
اگر به موضوعات زیر علاقهمندی:
🔹 Golang
🔹 Linux & DevOps
🔹 Software Engineering
🔹 AI & Machine Learning
🔹 فرصتهای شغلی ریموت (خارجی و داخلی)
ما برات یه مجموعه کانالهای تخصصی ساختیم تا همیشه بهروز، حرفهای و الهامبخش بمونی!
📚 یادگیری، فرصت، شبکهسازی و پیشرفت، همش اینجاست...
📌 از این لینک همه چنلهامونو یهجا ببین و جوین شو:
👉 https://t.iss.one/addlist/AJ7rh2IzIh02NTI0
اگر علاقهمند به امنیت دفاعی و Blue Team هستید یا میخواهید دانش خود یا سازمانتان را مورد سنجش قرار دهید،
مخزن Awesome Cybersecurity Blue Team میتواند تا حدود زیادی به شما در پیدا کردن این مسیر، به شما کمک کند!
https://github.com/fabacab/awesome-cybersecurity-blueteam
مخزن Awesome Cybersecurity Blue Team میتواند تا حدود زیادی به شما در پیدا کردن این مسیر، به شما کمک کند!
https://github.com/fabacab/awesome-cybersecurity-blueteam
GitHub
GitHub - fabacab/awesome-cybersecurity-blueteam: :computer:🛡️ A curated collection of awesome resources, tools, and other shiny…
:computer:🛡️ A curated collection of awesome resources, tools, and other shiny things for cybersecurity blue teams. - fabacab/awesome-cybersecurity-blueteam
Forwarded from Bardia & Erfan
با دو سال سابقه کار
حتی با اینکه کاراموز شرکت امازون هم بوده
شامل layoff اخیر شده و بیکار شده
متأسفانه ai خیلی قوی تر شده
و تهدید محسوب میشه
حتی با اینکه کاراموز شرکت امازون هم بوده
شامل layoff اخیر شده و بیکار شده
متأسفانه ai خیلی قوی تر شده
و تهدید محسوب میشه
🔥1🍾1
👋 درود به همه دوستان عزیز
📌 اگر شما هم مقاله، مطلب آموزشی یا هر چیزی که فکر میکنید درباره مهندسی نرم افزار و کیفیت کد و امنیت میتونه مفید باشه دارید، خوشحال میشم برام بفرستید تا با اسم خودتون توی کانال منتشر کنم.
🤝 اینطوری هم به بقیه کمک میکنید و هم محتوای ارزشمندتون بیشتر دیده میشه.
@mrbardia72
📌 اگر شما هم مقاله، مطلب آموزشی یا هر چیزی که فکر میکنید درباره مهندسی نرم افزار و کیفیت کد و امنیت میتونه مفید باشه دارید، خوشحال میشم برام بفرستید تا با اسم خودتون توی کانال منتشر کنم.
🤝 اینطوری هم به بقیه کمک میکنید و هم محتوای ارزشمندتون بیشتر دیده میشه.
@mrbardia72
Forwarded from VIP
درود به همهی دوستان عزیز 🌿
اگر پیشنهاد یا انتقادی دارید که میتونه به بهتر شدن کانالها ی زیر کمک کنه،
👉 https://t.iss.one/addlist/AJ7rh2IzIh02NTI0
خیلی خوشحال میشم نظرتون رو بدونم و ازش استفاده کنم 🙌
میتونید از طریق آیدی زیر با من در تماس باشید:
📩 @mrbardia72
منتظر نظرات خوب و سازندهتون هستم 💬
💚🤍❤️
اگر پیشنهاد یا انتقادی دارید که میتونه به بهتر شدن کانالها ی زیر کمک کنه،
👉 https://t.iss.one/addlist/AJ7rh2IzIh02NTI0
خیلی خوشحال میشم نظرتون رو بدونم و ازش استفاده کنم 🙌
میتونید از طریق آیدی زیر با من در تماس باشید:
📩 @mrbardia72
منتظر نظرات خوب و سازندهتون هستم 💬
💚🤍❤️
🔵 عنوان مقاله
SockTail (GitHub Repo)
🟢 خلاصه مقاله:
**
SockTail یک باینری سبک در GitHub Repo است که دستگاه را به شبکه Tailscale متصل میکند و یک پراکسی محلی SOCKS5 روی port 1080 فراهم میسازد. هدف آن سادهسازی دسترسی شبکهای در سناریوهای عملیات red team است؛ بدون نیاز به پیکربندیهای پیچیده مثل port forwarding، سرویسهای دائمی یا تونلهای پرسروصدا. با تکیه بر شبکه مش خصوصی و رمزنگاری Tailscale، دسترسی احرازشده، موقتی و کمردپا فراهم میشود و ابزارها میتوانند ترافیک خود را از طریق SOCKS5 محلی هدایت کنند، بیآنکه تغییرات عمیقی در تنظیمات سیستم ایجاد شود. استفاده از SockTail باید صرفاً در ارزیابیهای مجاز و کنترلشده انجام شود.
#SockTail #Tailscale #SOCKS5 #RedTeam #Proxy #NetworkSecurity #GitHub #OffensiveSecurity
🟣لینک مقاله:
https://github.com/Yeeb1/SockTail?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
SockTail (GitHub Repo)
🟢 خلاصه مقاله:
**
SockTail یک باینری سبک در GitHub Repo است که دستگاه را به شبکه Tailscale متصل میکند و یک پراکسی محلی SOCKS5 روی port 1080 فراهم میسازد. هدف آن سادهسازی دسترسی شبکهای در سناریوهای عملیات red team است؛ بدون نیاز به پیکربندیهای پیچیده مثل port forwarding، سرویسهای دائمی یا تونلهای پرسروصدا. با تکیه بر شبکه مش خصوصی و رمزنگاری Tailscale، دسترسی احرازشده، موقتی و کمردپا فراهم میشود و ابزارها میتوانند ترافیک خود را از طریق SOCKS5 محلی هدایت کنند، بیآنکه تغییرات عمیقی در تنظیمات سیستم ایجاد شود. استفاده از SockTail باید صرفاً در ارزیابیهای مجاز و کنترلشده انجام شود.
#SockTail #Tailscale #SOCKS5 #RedTeam #Proxy #NetworkSecurity #GitHub #OffensiveSecurity
🟣لینک مقاله:
https://github.com/Yeeb1/SockTail?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - Yeeb1/SockTail: Lightweight binary that joins a device to a Tailscale network and exposes a local SOCKS5 proxy. Designed…
Lightweight binary that joins a device to a Tailscale network and exposes a local SOCKS5 proxy. Designed for red team operations and ephemeral access into restricted environments using Tailscale’s ...
🔵 عنوان مقاله
2FA testing with Playwright and Mailosaur
🟢 خلاصه مقاله:
** تست 2FA در سناریوهای E2E چالشبرانگیز است، چون مرحله تأیید خارج از UI انجام میشود و کدها زود منقضی میشوند. Filip Hric در یک راهنمای عملی نشان میدهد چگونه با ترکیب Playwright و Mailosaur میتوان این جریان را بهصورت قابلاعتماد خودکار کرد: Playwright ورود را انجام میدهد، مرحله 2FA را فعال میکند، Mailosaur ایمیل حاوی OTP را از یک inbox کنترلشده میگیرد، کد استخراج میشود و در UI وارد میگردد تا احراز هویت کامل تأیید شود. نکات کلیدی شامل جداسازی دادههای تست با یک سرور/اینباکس اختصاصی در Mailosaur، مدیریت timeout و چند ایمیل، کاهش flaky بودن با انتظارها و assertionهای مناسب، و پاکسازی بین اجراهاست. همچنین بر امنیت و اجرا در CI، نگهداری کلیدها در متغیرهای محیطی، و پوشش سناریوهایی مانند کد منقضی، کد نادرست و ارسال مجدد تأکید میکند. نتیجه: با Playwright و Mailosaur میتوان 2FA را بدون هکهای شکننده و با اطمینان بالا در مسیرهای حیاتی احراز هویت تست کرد.
#Playwright #Mailosaur #2FA #تست_خودکار #تست_پایان_به_پایان #QA #OTP #امنیت_برنامه
🟣لینک مقاله:
https://cur.at/xsedmVx?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
2FA testing with Playwright and Mailosaur
🟢 خلاصه مقاله:
** تست 2FA در سناریوهای E2E چالشبرانگیز است، چون مرحله تأیید خارج از UI انجام میشود و کدها زود منقضی میشوند. Filip Hric در یک راهنمای عملی نشان میدهد چگونه با ترکیب Playwright و Mailosaur میتوان این جریان را بهصورت قابلاعتماد خودکار کرد: Playwright ورود را انجام میدهد، مرحله 2FA را فعال میکند، Mailosaur ایمیل حاوی OTP را از یک inbox کنترلشده میگیرد، کد استخراج میشود و در UI وارد میگردد تا احراز هویت کامل تأیید شود. نکات کلیدی شامل جداسازی دادههای تست با یک سرور/اینباکس اختصاصی در Mailosaur، مدیریت timeout و چند ایمیل، کاهش flaky بودن با انتظارها و assertionهای مناسب، و پاکسازی بین اجراهاست. همچنین بر امنیت و اجرا در CI، نگهداری کلیدها در متغیرهای محیطی، و پوشش سناریوهایی مانند کد منقضی، کد نادرست و ارسال مجدد تأکید میکند. نتیجه: با Playwright و Mailosaur میتوان 2FA را بدون هکهای شکننده و با اطمینان بالا در مسیرهای حیاتی احراز هویت تست کرد.
#Playwright #Mailosaur #2FA #تست_خودکار #تست_پایان_به_پایان #QA #OTP #امنیت_برنامه
🟣لینک مقاله:
https://cur.at/xsedmVx?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Filiphric
2FA testing with Playwright and Mailosaur
Learn how to automate email magic links, SMS verification codes, and authenticator app logins in Playwright using Mailosaur for comprehensive authentication testing.
🔵 عنوان مقاله
Network security devices endanger orgs with '90s era flaws (3 minute read)
🟢 خلاصه مقاله:
** دستگاههای مرزی شبکه مثل فایروالها، VPNها و درگاههای ایمیل به نقاط ریسک جدی تبدیل شدهاند؛ بهطوریکه طبق پایش Google در سال 2024، نزدیک به یکسوم از 75 آسیبپذیری روز-صفر شناساییشده، همین ابزارها را هدف گرفتهاند. بخش بزرگی از این سوءاستفادهها بر پایه نقصهای قدیمی دهه ۹۰ است: سرریز بافر، تزریق فرمان و تزریق SQL؛ ضعفهایی که راهکارهای پیشگیری و تشخیصشان سالهاست شناخته شده، اما همچنان در کُدهای حیاتی فروشندگان امنیتی تکرار میشوند. بهدلیل اینترنتی بودن، دسترسیهای گسترده و اعتماد ضمنی این دستگاهها، نفوذ به آنها مسیر سریع برای دسترسی اولیه، جابهجایی جانبی، دستکاری جریان ایمیل، سرقت اعتبارنامه و خروج داده فراهم میکند. برای کاهش ریسک، سازمانها باید این تجهیزات را مانند نرمافزارهای پرخطر مدیریت کنند: فهرستبرداری دقیق، بهروزرسانی سریع Firmware، رصد هشدارهای فروشنده، استفاده از وصله مجازی (WAF/IPS)، محدود کردن و امنسازی دسترسی مدیریتی، تفکیک شبکه و جمعآوری لاگ و تلهمتری. همچنین لازم است از فروشندگان بخواهند چرخه توسعه امن را تقویت کنند تا خطاهای قدیمی دوباره در مرز شبکه تکرار نشوند.
#NetworkSecurity
#ZeroDay
#Firewalls
#VPN
#EmailSecurity
#BufferOverflow
#SQLInjection
#Infosec
🟣لینک مقاله:
https://www.csoonline.com/article/4074945/network-security-devices-endanger-orgs-with-90s-era-flaws.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Network security devices endanger orgs with '90s era flaws (3 minute read)
🟢 خلاصه مقاله:
** دستگاههای مرزی شبکه مثل فایروالها، VPNها و درگاههای ایمیل به نقاط ریسک جدی تبدیل شدهاند؛ بهطوریکه طبق پایش Google در سال 2024، نزدیک به یکسوم از 75 آسیبپذیری روز-صفر شناساییشده، همین ابزارها را هدف گرفتهاند. بخش بزرگی از این سوءاستفادهها بر پایه نقصهای قدیمی دهه ۹۰ است: سرریز بافر، تزریق فرمان و تزریق SQL؛ ضعفهایی که راهکارهای پیشگیری و تشخیصشان سالهاست شناخته شده، اما همچنان در کُدهای حیاتی فروشندگان امنیتی تکرار میشوند. بهدلیل اینترنتی بودن، دسترسیهای گسترده و اعتماد ضمنی این دستگاهها، نفوذ به آنها مسیر سریع برای دسترسی اولیه، جابهجایی جانبی، دستکاری جریان ایمیل، سرقت اعتبارنامه و خروج داده فراهم میکند. برای کاهش ریسک، سازمانها باید این تجهیزات را مانند نرمافزارهای پرخطر مدیریت کنند: فهرستبرداری دقیق، بهروزرسانی سریع Firmware، رصد هشدارهای فروشنده، استفاده از وصله مجازی (WAF/IPS)، محدود کردن و امنسازی دسترسی مدیریتی، تفکیک شبکه و جمعآوری لاگ و تلهمتری. همچنین لازم است از فروشندگان بخواهند چرخه توسعه امن را تقویت کنند تا خطاهای قدیمی دوباره در مرز شبکه تکرار نشوند.
#NetworkSecurity
#ZeroDay
#Firewalls
#VPN
#EmailSecurity
#BufferOverflow
#SQLInjection
#Infosec
🟣لینک مقاله:
https://www.csoonline.com/article/4074945/network-security-devices-endanger-orgs-with-90s-era-flaws.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CSO Online
Network security devices endanger orgs with ’90s era flaws
Built to defend enterprise networks, network edge security devices are becoming liabilities, with an alarming rise in zero-day exploits of what experts describe as basic vulnerabilities. Can the security device industry correct course?
🔵 عنوان مقاله
CyberRidge (Product Launch)
🟢 خلاصه مقاله:
CyberRidge یک سامانه رمزنگاری فوتونیکِ plug-and-play معرفی کرده که دادههای در حال انتقال را در لایه فیزیکی به سیگنال نوری شبیه نویزِ رمزگذاریشده تبدیل میکند؛ بنابراین هر گونه شنود فقط نویز بیمعنا میبیند. این رویکرد با زیرساخت فیبر موجود سازگار است و بدون تغییرات اساسی در شبکه قابل استقرار است. هدف آن محافظت در برابر شنود، تحلیلهای پیشرفته کوانتومی و حملات «الان جمعآوری کن، بعداً رمزگشایی کن» است تا مسیرهای انتقال داده بهصورت پساکوانتومی امن شوند و بهعنوان مکملی برای رمزنگاریهای مرسوم در لایههای بالاتر عمل کند.
#PhotonicEncryption #PostQuantumSecurity #Cybersecurity #OpticalNetworking #DataProtection #QuantumResistant #HarvestNowDecryptLater #PlugAndPlay
🟣لینک مقاله:
https://www.cyber-ridge.com/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CyberRidge (Product Launch)
🟢 خلاصه مقاله:
CyberRidge یک سامانه رمزنگاری فوتونیکِ plug-and-play معرفی کرده که دادههای در حال انتقال را در لایه فیزیکی به سیگنال نوری شبیه نویزِ رمزگذاریشده تبدیل میکند؛ بنابراین هر گونه شنود فقط نویز بیمعنا میبیند. این رویکرد با زیرساخت فیبر موجود سازگار است و بدون تغییرات اساسی در شبکه قابل استقرار است. هدف آن محافظت در برابر شنود، تحلیلهای پیشرفته کوانتومی و حملات «الان جمعآوری کن، بعداً رمزگشایی کن» است تا مسیرهای انتقال داده بهصورت پساکوانتومی امن شوند و بهعنوان مکملی برای رمزنگاریهای مرسوم در لایههای بالاتر عمل کند.
#PhotonicEncryption #PostQuantumSecurity #Cybersecurity #OpticalNetworking #DataProtection #QuantumResistant #HarvestNowDecryptLater #PlugAndPlay
🟣لینک مقاله:
https://www.cyber-ridge.com/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cyber-Ridge
CyberRidge – Post-Quantum Photonic Layer Security
Prevent data interception at the speed of light – CyberRidge turns optical transmissions into unrecordable noise for full Layer-1 protection.
🔵 عنوان مقاله
trdl (GitHub Repo)
🟢 خلاصه مقاله:
خلاصهای متنباز به نام trdl با تمرکز بر «تحویل مطمئن» آخرین مرحلهی توزیع نرمافزار را امن میکند: رساندن بهروزرسانیها از Git به کاربر نهایی با کانالی قابلاعتماد و قابلراستیآزمایی. این راهکار با اتصال طبیعی به فرآیندهای مبتنی بر Git و ادغام در اتوماسیون انتشار، تضمین میکند آنچه نصب میشود همان چیزی است که نگهدارندگان منتشر کردهاند. با تکیه بر امضا و راستیآزمایی رمزنگاری، اصالت، تمامیت و مبدأ بهروزرسانیها قبل از اعمال بررسی میشود؛ در نتیجه ریسکهای زنجیره تأمین کاهش مییابد و امکان انتشارهای قابلممیزی، بازگشت نسخه و سیاستهای بهروزرسانی (مانند stable یا pre-release) فراهم میشود. trdl متنباز است، میتواند self-hosted اجرا شود، و از طریق GitHub Repo در دسترس است؛ کاربران و تیمهای عملیاتی نیز میتوانند با یک رابط ساده مانند CLI بهروزرسانیهای مورد اعتماد را دریافت و اعمال کنند.
#trdl #SupplyChainSecurity #SecureUpdates #Git #OpenSource #DevOps #SoftwareDelivery #CI/CD
🟣لینک مقاله:
https://github.com/werf/trdl?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
trdl (GitHub Repo)
🟢 خلاصه مقاله:
خلاصهای متنباز به نام trdl با تمرکز بر «تحویل مطمئن» آخرین مرحلهی توزیع نرمافزار را امن میکند: رساندن بهروزرسانیها از Git به کاربر نهایی با کانالی قابلاعتماد و قابلراستیآزمایی. این راهکار با اتصال طبیعی به فرآیندهای مبتنی بر Git و ادغام در اتوماسیون انتشار، تضمین میکند آنچه نصب میشود همان چیزی است که نگهدارندگان منتشر کردهاند. با تکیه بر امضا و راستیآزمایی رمزنگاری، اصالت، تمامیت و مبدأ بهروزرسانیها قبل از اعمال بررسی میشود؛ در نتیجه ریسکهای زنجیره تأمین کاهش مییابد و امکان انتشارهای قابلممیزی، بازگشت نسخه و سیاستهای بهروزرسانی (مانند stable یا pre-release) فراهم میشود. trdl متنباز است، میتواند self-hosted اجرا شود، و از طریق GitHub Repo در دسترس است؛ کاربران و تیمهای عملیاتی نیز میتوانند با یک رابط ساده مانند CLI بهروزرسانیهای مورد اعتماد را دریافت و اعمال کنند.
#trdl #SupplyChainSecurity #SecureUpdates #Git #OpenSource #DevOps #SoftwareDelivery #CI/CD
🟣لینک مقاله:
https://github.com/werf/trdl?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - werf/trdl: The universal solution for delivering your software updates securely from a trusted The Update Framework (TUF)…
The universal solution for delivering your software updates securely from a trusted The Update Framework (TUF) repository. - werf/trdl
🔵 عنوان مقاله
Introducing CodeMender: an AI agent for code security (5 minute read)
🟢 خلاصه مقاله:
** CodeMender ابزاری مبتنی بر هوش مصنوعی از Google DeepMind است که بهصورت خودکار آسیبپذیریهای نرمافزاری را شناسایی، اصلاح و از بروز آنها پیشگیری میکند. این Agent با تحلیل مستمر کد، ضعفها را پیدا کرده و برای آنها Patchهای عملی پیشنهاد میدهد تا با تأیید توسعهدهندگان اعمال شوند. نتیجه، افزایش امنیت کدهای موجود و کاهش زمان صرفشده برای مدیریت دستی آسیبپذیریهاست. CodeMender با تکمیل مهارت کارشناسان و سازگاری با جریانهای کاری رایج، به تیمها کمک میکند نرمافزار ایمنتری را سریعتر ارائه دهند و رویکردی پیشگیرانه در امنیت اتخاذ کنند.
#CodeMender #GoogleDeepMind #AI #CodeSecurity #CyberSecurity #SoftwareSecurity #DevSecOps
🟣لینک مقاله:
https://deepmind.google/discover/blog/introducing-codemender-an-ai-agent-for-code-security/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Introducing CodeMender: an AI agent for code security (5 minute read)
🟢 خلاصه مقاله:
** CodeMender ابزاری مبتنی بر هوش مصنوعی از Google DeepMind است که بهصورت خودکار آسیبپذیریهای نرمافزاری را شناسایی، اصلاح و از بروز آنها پیشگیری میکند. این Agent با تحلیل مستمر کد، ضعفها را پیدا کرده و برای آنها Patchهای عملی پیشنهاد میدهد تا با تأیید توسعهدهندگان اعمال شوند. نتیجه، افزایش امنیت کدهای موجود و کاهش زمان صرفشده برای مدیریت دستی آسیبپذیریهاست. CodeMender با تکمیل مهارت کارشناسان و سازگاری با جریانهای کاری رایج، به تیمها کمک میکند نرمافزار ایمنتری را سریعتر ارائه دهند و رویکردی پیشگیرانه در امنیت اتخاذ کنند.
#CodeMender #GoogleDeepMind #AI #CodeSecurity #CyberSecurity #SoftwareSecurity #DevSecOps
🟣لینک مقاله:
https://deepmind.google/discover/blog/introducing-codemender-an-ai-agent-for-code-security/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Google DeepMind
Introducing CodeMender: an AI agent for code security
CodeMender is a new AI-powered agent that improves code security automatically. It instantly patches new software vulnerabilities, and rewrites and secures existing code, eliminating entire...
دیروز یه پست از برتنی مولر خوندم که واقعاً ذهنم رو درگیر کرد.
موضوعش «هک شدن مرورگر ChatGPT Atlas فقط در ۴۸ ساعت» بود.
مرورگر هوش مصنوعی OpenAI رو محققها تونستن با دستورهای پنهان در متن سفید و HTML هک کنن.
روشهای قدیمی BlackHat دوباره برگشتن، فقط این بار قربانی انسان نیست… هوش مصنوعیه!
برتنی میگه مشکل اینجاست که LLM نمیتونه فرق بین محتوای واقعی و دستور مخرب رو تشخیص بده.
و این یعنی:
الان کل صفحه مهمه، از کامنت HTML تا متن سفید.
محتوای UGC (نظرات و دیدگاهها) میتونه دروازهی حمله بشه.
مرورگرهای هوش مصنوعی در برابر تهدیدات امنیتی هنوز خیلی ضعیفن.
اما کامنت رند فیشکین از اونم جالبتر بود:
میگه شاید هدف ChatGPT از ساخت مرورگر اصلاً «مرور وب» نبوده…
بلکه یه «اسب تروجان» بوده برای اینکه سایتها دیگه نتونن جلوی خزندهش رو بگیرن.
چون اگه بخوای دسترسی Atlas رو ببندی، در واقع داری جلوی کاربر واقعی مرورگر رو هم میگیری.
به نظرم این نقطهی خطرناکیه که سئو، امنیت و مالکیت داده با هم برخورد میکنن.
مرورگرها دیگه فقط نمیخونن، تصمیم میگیرن ، و گاهی شاید بر خلاف منافع صاحب محتوا.
<Shahram Rahbari/>
https://t.iss.one/addlist/AJ7rh2IzIh02NTI0
موضوعش «هک شدن مرورگر ChatGPT Atlas فقط در ۴۸ ساعت» بود.
مرورگر هوش مصنوعی OpenAI رو محققها تونستن با دستورهای پنهان در متن سفید و HTML هک کنن.
روشهای قدیمی BlackHat دوباره برگشتن، فقط این بار قربانی انسان نیست… هوش مصنوعیه!
برتنی میگه مشکل اینجاست که LLM نمیتونه فرق بین محتوای واقعی و دستور مخرب رو تشخیص بده.
و این یعنی:
الان کل صفحه مهمه، از کامنت HTML تا متن سفید.
محتوای UGC (نظرات و دیدگاهها) میتونه دروازهی حمله بشه.
مرورگرهای هوش مصنوعی در برابر تهدیدات امنیتی هنوز خیلی ضعیفن.
اما کامنت رند فیشکین از اونم جالبتر بود:
میگه شاید هدف ChatGPT از ساخت مرورگر اصلاً «مرور وب» نبوده…
بلکه یه «اسب تروجان» بوده برای اینکه سایتها دیگه نتونن جلوی خزندهش رو بگیرن.
چون اگه بخوای دسترسی Atlas رو ببندی، در واقع داری جلوی کاربر واقعی مرورگر رو هم میگیری.
به نظرم این نقطهی خطرناکیه که سئو، امنیت و مالکیت داده با هم برخورد میکنن.
مرورگرها دیگه فقط نمیخونن، تصمیم میگیرن ، و گاهی شاید بر خلاف منافع صاحب محتوا.
<Shahram Rahbari/>
https://t.iss.one/addlist/AJ7rh2IzIh02NTI0
Telegram
Labdon
Bardia invites you to add the folder “Labdon”, which includes 8 chats.
🔵 عنوان مقاله
In Sprint Test Automation
🟢 خلاصه مقاله:
در آزمونسازی دروناسپرینت در Agile، هدف این است که تستها همزمان با توسعه نوشته و اجرا شوند تا بازخورد سریع و خطاهای انباشته کاهش یابد. تجربهها نشان میدهد موفقیت به چند عامل وابسته است: خرد کردن قصهها به قطعات کوچک و قابلآزمون، پذیرش «Definition of Ready» و «Definition of Done» که شامل آزمون خودکار است، همکاری نزدیک Dev و QA با رویکردهای TDD/BDD، و برخورد با تست مثل کد (همان مخزن، همان استراتژی شاخه، همان بازبینی کد).
برای پشتیبانی از این جریان، CI/CD باید سریع و قابلاعتماد باشد: اجرای موازی، محیطهای موقتی مبتنی بر کانتینر، مجازیسازی سرویسها و Mockها برای قطع وابستگیها، و مدیریت دادهی تست که آزمونها را تکرارپذیر و بدون نوسان نگه میدارد. تمرکز بر هرم تست ضروری است: پوشش بالای Unit و Integration/Contract، و تنها یک لایه نازک از E2E UI (مثلاً با Cypress یا Playwright)؛ در کنار آن، سنجههایی مانند زمان رسیدن تغییر تا استقرار، نرخ شکست و زمان ترمیم رصد میشوند و تستهای flaky سریع قرنطینه و اصلاح میگردند.
همچنین پرهیز از الگوهای ضدِکیفیت مانند «Hardening Sprint»، عقبانداختن اتوماسیون بهعنوان بدهی، یا اتکا به E2E شکننده توصیه میشود. استفاده از Feature Flag، Contract Testing در معماریهای مبتنی بر سرویس، و مالکیت مشترک کیفیت در کل تیم به تحقق «اتمام واقعی کار» در همان اسپرینت کمک میکند.
#Agile #TestAutomation #InSprintTesting #CI_CD #TDD #BDD #DevOps
🟣لینک مقاله:
https://cur.at/46VanjF?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
In Sprint Test Automation
🟢 خلاصه مقاله:
در آزمونسازی دروناسپرینت در Agile، هدف این است که تستها همزمان با توسعه نوشته و اجرا شوند تا بازخورد سریع و خطاهای انباشته کاهش یابد. تجربهها نشان میدهد موفقیت به چند عامل وابسته است: خرد کردن قصهها به قطعات کوچک و قابلآزمون، پذیرش «Definition of Ready» و «Definition of Done» که شامل آزمون خودکار است، همکاری نزدیک Dev و QA با رویکردهای TDD/BDD، و برخورد با تست مثل کد (همان مخزن، همان استراتژی شاخه، همان بازبینی کد).
برای پشتیبانی از این جریان، CI/CD باید سریع و قابلاعتماد باشد: اجرای موازی، محیطهای موقتی مبتنی بر کانتینر، مجازیسازی سرویسها و Mockها برای قطع وابستگیها، و مدیریت دادهی تست که آزمونها را تکرارپذیر و بدون نوسان نگه میدارد. تمرکز بر هرم تست ضروری است: پوشش بالای Unit و Integration/Contract، و تنها یک لایه نازک از E2E UI (مثلاً با Cypress یا Playwright)؛ در کنار آن، سنجههایی مانند زمان رسیدن تغییر تا استقرار، نرخ شکست و زمان ترمیم رصد میشوند و تستهای flaky سریع قرنطینه و اصلاح میگردند.
همچنین پرهیز از الگوهای ضدِکیفیت مانند «Hardening Sprint»، عقبانداختن اتوماسیون بهعنوان بدهی، یا اتکا به E2E شکننده توصیه میشود. استفاده از Feature Flag، Contract Testing در معماریهای مبتنی بر سرویس، و مالکیت مشترک کیفیت در کل تیم به تحقق «اتمام واقعی کار» در همان اسپرینت کمک میکند.
#Agile #TestAutomation #InSprintTesting #CI_CD #TDD #BDD #DevOps
🟣لینک مقاله:
https://cur.at/46VanjF?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Reddit
From the QualityAssurance community on Reddit
Explore this post and more from the QualityAssurance community
👍1
🔵 عنوان مقاله
US Teen Indicted in 764 Network Case Involving Exploitation Crimes (2 minute read)
🟢 خلاصه مقاله:
یک جوان ۱۹ساله از کالیفرنیا بهاتهام مشارکت در شبکه افراطی «764» تحت پیگرد فدرال قرار گرفته است. بهگفته دادستانها، این شبکه در دستهبندی Nihilistic Violent Extremist قرار میگیرد و عمدتاً در فضای آنلاین فعالیت دارد؛ جایی که اعضا به سوءاستفاده از قربانیان خردسال و فروپاشاندن هنجارهای اجتماعی از طریق آزار، دستکاری و رفتارهای آسیبزا متهم هستند. مقامات میگویند این پرونده با رصد فعالیتهای آنلاین و شواهد دیجیتال پیش رفته و بر توجه روزافزون پلیس به جرایم بهرهکشی در تلاقی با خُردهفرهنگهای افراطی آنلاین تأکید دارد. با این حال، کیفرخواست بهمعنای اثبات جرم نیست و متهم تا زمان اثبات اتهامات بیگناه فرض میشود. این پرونده یادآور پیامدهای جدی قانونی مشارکت در چنین شبکههایی—even اگر با پوشش «ترولینگ» یا پوچگرایی انجام شود—و ضرورت محافظت بیشتر از کودکان، گزارشدهی بهموقع، و همکاری پلتفرمها برای پیشگیری و حمایت از قربانیان است.
#Extremism #OnlineSafety #ChildProtection #Cybercrime #LawEnforcement #USJustice #Indictment #DigitalForensics
🟣لینک مقاله:
https://hackread.com/us-teen-indicted-764-network-case-crimes/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
US Teen Indicted in 764 Network Case Involving Exploitation Crimes (2 minute read)
🟢 خلاصه مقاله:
یک جوان ۱۹ساله از کالیفرنیا بهاتهام مشارکت در شبکه افراطی «764» تحت پیگرد فدرال قرار گرفته است. بهگفته دادستانها، این شبکه در دستهبندی Nihilistic Violent Extremist قرار میگیرد و عمدتاً در فضای آنلاین فعالیت دارد؛ جایی که اعضا به سوءاستفاده از قربانیان خردسال و فروپاشاندن هنجارهای اجتماعی از طریق آزار، دستکاری و رفتارهای آسیبزا متهم هستند. مقامات میگویند این پرونده با رصد فعالیتهای آنلاین و شواهد دیجیتال پیش رفته و بر توجه روزافزون پلیس به جرایم بهرهکشی در تلاقی با خُردهفرهنگهای افراطی آنلاین تأکید دارد. با این حال، کیفرخواست بهمعنای اثبات جرم نیست و متهم تا زمان اثبات اتهامات بیگناه فرض میشود. این پرونده یادآور پیامدهای جدی قانونی مشارکت در چنین شبکههایی—even اگر با پوشش «ترولینگ» یا پوچگرایی انجام شود—و ضرورت محافظت بیشتر از کودکان، گزارشدهی بهموقع، و همکاری پلتفرمها برای پیشگیری و حمایت از قربانیان است.
#Extremism #OnlineSafety #ChildProtection #Cybercrime #LawEnforcement #USJustice #Indictment #DigitalForensics
🟣لینک مقاله:
https://hackread.com/us-teen-indicted-764-network-case-crimes/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackread
US Teen Indicted in 764 Network Case Involving Exploitation Crimes
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
🔵 عنوان مقاله
Writing custom Cypress plug-ins that solve common software testing problems
🟢 خلاصه مقاله:
اکوسیستم افزونههای Cypress به تیمها اجازه میدهد فراتر از امکانات پیشفرض، چالشهای واقعی تست را حل کنند؛ از کاهش ناپایداری تستها و مدیریت محیط و داده تا یکپارچهسازی گزارشها و سرویسهای بیرونی. Kanika Vatsyayan توضیح میدهد چگونه با شناسایی یک مسئله تکراری، طراحی یک API ساده، ساخت پکیج npm، ثبت tasks در Node hook، افزودن تنظیمات و مثالهای عملی، و همچنین تست و TypeScript typings، یک افزونه قابل اتکا بسازید. او بر نسخهبندی شفاف، سازگاری با نسخههای مختلف Cypress، کارایی، امنیت دادهها، مستندسازی و انتشار در npm تاکید میکند تا افزونهها قابل نگهداری و قابل استفاده توسط جامعه باشند. نتیجه این است که با چند الگوی ساده و نمونههای واقعی، هر کسی میتواند راهحلهای خود را بهصورت افزونه منتشر کرده و به اکوسیستم تست کمک کند.
#Cypress
#SoftwareTesting
#QA
#JavaScript
#Plugins
#Automation
#OpenSource
#EndToEndTesting
🟣لینک مقاله:
https://cur.at/pj9uiDZ?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Writing custom Cypress plug-ins that solve common software testing problems
🟢 خلاصه مقاله:
اکوسیستم افزونههای Cypress به تیمها اجازه میدهد فراتر از امکانات پیشفرض، چالشهای واقعی تست را حل کنند؛ از کاهش ناپایداری تستها و مدیریت محیط و داده تا یکپارچهسازی گزارشها و سرویسهای بیرونی. Kanika Vatsyayan توضیح میدهد چگونه با شناسایی یک مسئله تکراری، طراحی یک API ساده، ساخت پکیج npm، ثبت tasks در Node hook، افزودن تنظیمات و مثالهای عملی، و همچنین تست و TypeScript typings، یک افزونه قابل اتکا بسازید. او بر نسخهبندی شفاف، سازگاری با نسخههای مختلف Cypress، کارایی، امنیت دادهها، مستندسازی و انتشار در npm تاکید میکند تا افزونهها قابل نگهداری و قابل استفاده توسط جامعه باشند. نتیجه این است که با چند الگوی ساده و نمونههای واقعی، هر کسی میتواند راهحلهای خود را بهصورت افزونه منتشر کرده و به اکوسیستم تست کمک کند.
#Cypress
#SoftwareTesting
#QA
#JavaScript
#Plugins
#Automation
#OpenSource
#EndToEndTesting
🟣لینک مقاله:
https://cur.at/pj9uiDZ?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Ministry of Testing
Writing custom Cypress plug-ins that solve common software testing problems
Turn flaky test frustrations into reliable, reusable Cypress plug-ins that strengthen your test automation and contribute towards the quality community
🔵 عنوان مقاله
Hackers Use NFC Relay Malware to Clone Tap-to-Pay Android Transactions (2 minute read)
🟢 خلاصه مقاله:
پژوهشگران Zimperium شناسایی کردهاند که بیش از 760 اپلیکیشن مخرب روی Android با سوءاستفاده از NFC و Host Card Emulation دادههای پرداخت را بهصورت بلادرنگ به مهاجمان رله میکنند و این عملیات از طریق بیش از 70 سرور command-and-control (C2) و رباتهای Telegram هماهنگ میشود. مهاجمان با اپهای جعلی که ظاهر Google Pay، VTB Bank و Santander را تقلید میکنند، کاربران در روسیه، لهستان، برزیل و چند کشور دیگر را فریب دادهاند تا با گرفتن دسترسیهای حساس، پرداختهای tap-to-pay جعلی را بدون نیاز به کارت فیزیکی انجام دهند. در این حمله، توکنها/جلسات پرداخت از دستگاه قربانی جمعآوری و بیدرنگ به دستگاهی نزدیک پایانه فروش منتقل میشود تا تراکنش تکمیل شود. برای کاهش ریسک: فقط از Google Play Store نصب کنید، Android و Play Protect را بهروز نگه دارید، دسترسیهای حساس (بهویژه accessibility و device admin) را محدود کنید، NFC را هنگام عدم نیاز خاموش کنید و هشدارهای بانکی را فعال کنید.
#Android #NFC #HCE #MobileMalware #Cybersecurity #TapToPay #GooglePay #Zimperium
🟣لینک مقاله:
https://hackread.com/nfc-relay-malware-clone-tap-to-pay-android/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackers Use NFC Relay Malware to Clone Tap-to-Pay Android Transactions (2 minute read)
🟢 خلاصه مقاله:
پژوهشگران Zimperium شناسایی کردهاند که بیش از 760 اپلیکیشن مخرب روی Android با سوءاستفاده از NFC و Host Card Emulation دادههای پرداخت را بهصورت بلادرنگ به مهاجمان رله میکنند و این عملیات از طریق بیش از 70 سرور command-and-control (C2) و رباتهای Telegram هماهنگ میشود. مهاجمان با اپهای جعلی که ظاهر Google Pay، VTB Bank و Santander را تقلید میکنند، کاربران در روسیه، لهستان، برزیل و چند کشور دیگر را فریب دادهاند تا با گرفتن دسترسیهای حساس، پرداختهای tap-to-pay جعلی را بدون نیاز به کارت فیزیکی انجام دهند. در این حمله، توکنها/جلسات پرداخت از دستگاه قربانی جمعآوری و بیدرنگ به دستگاهی نزدیک پایانه فروش منتقل میشود تا تراکنش تکمیل شود. برای کاهش ریسک: فقط از Google Play Store نصب کنید، Android و Play Protect را بهروز نگه دارید، دسترسیهای حساس (بهویژه accessibility و device admin) را محدود کنید، NFC را هنگام عدم نیاز خاموش کنید و هشدارهای بانکی را فعال کنید.
#Android #NFC #HCE #MobileMalware #Cybersecurity #TapToPay #GooglePay #Zimperium
🟣لینک مقاله:
https://hackread.com/nfc-relay-malware-clone-tap-to-pay-android/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackread
Hackers Use NFC Relay Malware to Clone Tap-to-Pay Android Transactions
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
👍1
🔵 عنوان مقاله
Why QA Keep Losing the Same Battles, even when Automation and AI is integrated
🟢 خلاصه مقاله:
این مقاله میگوید با وجود سرمایهگذاری در Automation و AI، مشکلات QA تکرار میشوند، چون مسأله اصلی کمبود ابزار نیست، بلکه نبود همراستایی بر سر معنای «کیفیت» و شیوه ساختن آن است. بهگفته Marina Jordão، کیفیت واقعی از انسانها، استراتژی و حمایت از کاربر میآید؛ ابزارها فقط سرعت میدهند، اما جای تحلیل ریسک، معیارهای شفاف و آزمون اکتشافی را نمیگیرند. شکستهای تکراری زمانی رخ میدهد که QA دیر وارد چرخه میشود، شاخصها سطحیاند و تمرکز از نتایج واقعی برای کاربر دور میشود. راهحل، دیدن کیفیت بهعنوان مسئولیت تیمی، درگیر کردن زودهنگام QA، تکیه بر پیشگیری بهجای صرفاً کشف خطا و بهکارگیری Automation و AI بهعنوان تقویتکننده قضاوت انسانی است.
#QA #Testing #Automation #AI #QualityEngineering #UserAdvocacy #TestStrategy #DevOps
🟣لینک مقاله:
https://cur.at/UzsHvzU?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Why QA Keep Losing the Same Battles, even when Automation and AI is integrated
🟢 خلاصه مقاله:
این مقاله میگوید با وجود سرمایهگذاری در Automation و AI، مشکلات QA تکرار میشوند، چون مسأله اصلی کمبود ابزار نیست، بلکه نبود همراستایی بر سر معنای «کیفیت» و شیوه ساختن آن است. بهگفته Marina Jordão، کیفیت واقعی از انسانها، استراتژی و حمایت از کاربر میآید؛ ابزارها فقط سرعت میدهند، اما جای تحلیل ریسک، معیارهای شفاف و آزمون اکتشافی را نمیگیرند. شکستهای تکراری زمانی رخ میدهد که QA دیر وارد چرخه میشود، شاخصها سطحیاند و تمرکز از نتایج واقعی برای کاربر دور میشود. راهحل، دیدن کیفیت بهعنوان مسئولیت تیمی، درگیر کردن زودهنگام QA، تکیه بر پیشگیری بهجای صرفاً کشف خطا و بهکارگیری Automation و AI بهعنوان تقویتکننده قضاوت انسانی است.
#QA #Testing #Automation #AI #QualityEngineering #UserAdvocacy #TestStrategy #DevOps
🟣لینک مقاله:
https://cur.at/UzsHvzU?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Why QA Keep Losing the Same Battles, even when Automation and is integrated
Why QA Keep Losing the Same Battles, even when Automation and AI is integrated Today, building software without test automation and AI is like trying to run a modern city without electricity. You can …
🔵 عنوان مقاله
Automating LLM Apps Quality: A Survey of Open-Source Evaluation Tools for CI/CD
🟢 خلاصه مقاله:
** این مقاله بهقلم Tarek Oraby فهرستی کاربردی از ابزارهای متنباز برای ارزیابی LLM و خودکارسازی تضمین کیفیت در CI/CD ارائه میکند. ابزارها طیفی از نیازها را پوشش میدهند: آزمون واحد برای پرامپت و زنجیره، ارزیابی مبتنیبر داده و متریک، بازبینی انسانی، گاردریلها و سیاستهای ایمنی، تولید داده و تستهای مصنوعی، و مانیتورینگ پس از استقرار. سنجههای کلیدی شامل درستی و وفاداری (بهویژه در RAG)، ایمنی و سوگیری، پایداری و رگرسیون، و همچنین تأخیر و هزینه است. راهکارهای ادغام با CI/CD شامل تعریف آستانه قبولی/رد، اجرای تستها در هر PR، نسخهبندی پرامپت/داده، مقایسه نتایج بین اجراها و گزارشدهی خودکار در PRهاست و میتواند با GitHub Actions، GitLab CI یا Jenkins پیاده شود. پیشنهاد عملی شروع کوچک با تستهای طلایی، افزودن تستهای رگرسیونی برای پرامپتهای حساس و فعالسازی گاردریلهاست تا بهتدریج پوشش و پایداری کیفیت افزایش یابد.
#LLM #CICD #MLOps #OpenSource #AIEvaluation #PromptTesting #QualityAssurance #AISafety
🟣لینک مقاله:
https://cur.at/BRLtRlT?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Automating LLM Apps Quality: A Survey of Open-Source Evaluation Tools for CI/CD
🟢 خلاصه مقاله:
** این مقاله بهقلم Tarek Oraby فهرستی کاربردی از ابزارهای متنباز برای ارزیابی LLM و خودکارسازی تضمین کیفیت در CI/CD ارائه میکند. ابزارها طیفی از نیازها را پوشش میدهند: آزمون واحد برای پرامپت و زنجیره، ارزیابی مبتنیبر داده و متریک، بازبینی انسانی، گاردریلها و سیاستهای ایمنی، تولید داده و تستهای مصنوعی، و مانیتورینگ پس از استقرار. سنجههای کلیدی شامل درستی و وفاداری (بهویژه در RAG)، ایمنی و سوگیری، پایداری و رگرسیون، و همچنین تأخیر و هزینه است. راهکارهای ادغام با CI/CD شامل تعریف آستانه قبولی/رد، اجرای تستها در هر PR، نسخهبندی پرامپت/داده، مقایسه نتایج بین اجراها و گزارشدهی خودکار در PRهاست و میتواند با GitHub Actions، GitLab CI یا Jenkins پیاده شود. پیشنهاد عملی شروع کوچک با تستهای طلایی، افزودن تستهای رگرسیونی برای پرامپتهای حساس و فعالسازی گاردریلهاست تا بهتدریج پوشش و پایداری کیفیت افزایش یابد.
#LLM #CICD #MLOps #OpenSource #AIEvaluation #PromptTesting #QualityAssurance #AISafety
🟣لینک مقاله:
https://cur.at/BRLtRlT?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Automating LLM Apps Quality: A Survey of Open-Source Evaluation Tools for CI/CD
If you’re shipping LLM-powered features, you’re already familiar with the uncomfortable reality: these models are non-deterministic. The…
❤1
🔵 عنوان مقاله
From Templates to Heuristics: Enhancing Thought Work
🟢 خلاصه مقاله:
تست مؤثر بیش از آنکه به پر کردن قالبها و چکلیستها تکیه کند، به فهم عمیق و تأمل وابسته است. Maria Kedemo تأکید میکند که بهجای تمرکز بر فرمها، باید با نگاه انتقادی و زمینهمحور به ریسک و ارزش فکر کنیم. در این رویکرد، هیوریستیکها (heuristics) بهعنوان راهنماهای منعطف و خطاپذیر به ما کمک میکنند پرسشهای بهتری بپرسیم، فرضیات پنهان را آشکار کنیم و بر اساس چرخههای مشاهده، فرضیهسازی، آزمون و یادگیری مسیر را تنظیم کنیم. سازمانها باید زمان و سازوکارهایی برای بازاندیشی (مثل دیبریف و بازبینی همتا) فراهم کنند و موفقیت را با کیفیت اطلاعات ریسکی و یادگیری حاصل بسنجند، نه با تعداد موارد آزمون یا فرمهای تکمیلشده. قالبها میتوانند نقش داربست داشته باشند، اما مقصد نیستند؛ مقصد، اندیشیدن بهتر و تصمیمهای سازگار با زمینه است.
#SoftwareTesting #Heuristics #ExploratoryTesting #QualityEngineering #TestingStrategy #CriticalThinking #ContextDrivenTesting
🟣لینک مقاله:
https://cur.at/Q0yh9ik?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
From Templates to Heuristics: Enhancing Thought Work
🟢 خلاصه مقاله:
تست مؤثر بیش از آنکه به پر کردن قالبها و چکلیستها تکیه کند، به فهم عمیق و تأمل وابسته است. Maria Kedemo تأکید میکند که بهجای تمرکز بر فرمها، باید با نگاه انتقادی و زمینهمحور به ریسک و ارزش فکر کنیم. در این رویکرد، هیوریستیکها (heuristics) بهعنوان راهنماهای منعطف و خطاپذیر به ما کمک میکنند پرسشهای بهتری بپرسیم، فرضیات پنهان را آشکار کنیم و بر اساس چرخههای مشاهده، فرضیهسازی، آزمون و یادگیری مسیر را تنظیم کنیم. سازمانها باید زمان و سازوکارهایی برای بازاندیشی (مثل دیبریف و بازبینی همتا) فراهم کنند و موفقیت را با کیفیت اطلاعات ریسکی و یادگیری حاصل بسنجند، نه با تعداد موارد آزمون یا فرمهای تکمیلشده. قالبها میتوانند نقش داربست داشته باشند، اما مقصد نیستند؛ مقصد، اندیشیدن بهتر و تصمیمهای سازگار با زمینه است.
#SoftwareTesting #Heuristics #ExploratoryTesting #QualityEngineering #TestingStrategy #CriticalThinking #ContextDrivenTesting
🟣لینک مقاله:
https://cur.at/Q0yh9ik?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Curiousity killed the cat
From Templates to Heuristics: Enhancing Thought Work
Update 2025-10-14: This post has been updated to reflect thought work rather than knowledge work – which was pointed out by Fiona Charles as a much better description of the cognitive work pe…
🔵 عنوان مقاله
Dismantling a Critical Supply Chain Risk in VSCode Extension Marketplaces (7 minute read)
🟢 خلاصه مقاله:
بیش از ۵۵۰ راز حساس در افزونههای عمومی VSCode افشا شد، از جمله AWS و GitHub tokens. علت اصلی، مدیریت ناامن فایلها در فرایند توسعه و انتشار بود؛ مشکلی که میتواند به مهاجمان امکان دهد با سوءاستفاده از توکنها بهروزرسانیهای مخرب منتشر کنند و حملات زنجیرهتأمین را آغاز کنند. در واکنش، پلتفرمها توکنهای آسیبدیده را باطل کردند، ناشران را مطلع ساختند و اسکن خودکار را تقویت کردند. این حادثه بر ضرورت ایمنسازی اکوسیستم افزونهها تأکید دارد: حذف فایلهای حساس از بستهها، استفاده از secret managers بهجای درج مستقیم کلیدها، محدود کردن سطح دسترسی توکنها، و اسکن مداوم برای کشف نشت رازها.
#SupplyChainSecurity #VSCode #DevSecOps #SecretsManagement #AppSec #TokenSecurity #SoftwareSupplyChain #SecureCoding
🟣لینک مقاله:
https://www.wiz.io/blog/supply-chain-risk-in-vscode-extension-marketplaces?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Dismantling a Critical Supply Chain Risk in VSCode Extension Marketplaces (7 minute read)
🟢 خلاصه مقاله:
بیش از ۵۵۰ راز حساس در افزونههای عمومی VSCode افشا شد، از جمله AWS و GitHub tokens. علت اصلی، مدیریت ناامن فایلها در فرایند توسعه و انتشار بود؛ مشکلی که میتواند به مهاجمان امکان دهد با سوءاستفاده از توکنها بهروزرسانیهای مخرب منتشر کنند و حملات زنجیرهتأمین را آغاز کنند. در واکنش، پلتفرمها توکنهای آسیبدیده را باطل کردند، ناشران را مطلع ساختند و اسکن خودکار را تقویت کردند. این حادثه بر ضرورت ایمنسازی اکوسیستم افزونهها تأکید دارد: حذف فایلهای حساس از بستهها، استفاده از secret managers بهجای درج مستقیم کلیدها، محدود کردن سطح دسترسی توکنها، و اسکن مداوم برای کشف نشت رازها.
#SupplyChainSecurity #VSCode #DevSecOps #SecretsManagement #AppSec #TokenSecurity #SoftwareSupplyChain #SecureCoding
🟣لینک مقاله:
https://www.wiz.io/blog/supply-chain-risk-in-vscode-extension-marketplaces?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
wiz.io
Supply Chain Risk in VSCode Extension Marketplaces | Wiz Blog
Wiz Research uncovered 500+ leaked secrets in VSCode and Open VSX extensions, exposing 150K installs to risk. Learn what happened and how it was fixed.