🔵 عنوان مقاله
Sweet Security (Product Launch)
🟢 خلاصه مقاله:
Sweet Security یک پلتفرم امنیتی مبتنی بر AI ارائه میکند که برای شناسایی و واکنش بلادرنگ به تهدیدها در محیطهای cloud و AI طراحی شده است. این راهکار با کشف shadow AI، شناسایی خطاهای پیکربندی و دسترسیهای پرخطر، دیدپذیری و حاکمیت را بهبود میدهد. همچنین با پیشگیری از prompt injection و رصد رفتار غیرعادی مدلها، از سوءاستفاده و نشت داده جلوگیری میکند و امکان واکنش سریع و خودکار را برای تیمهای امنیتی فراهم میسازد.
#Cybersecurity #CloudSecurity #AI #GenAI #ThreatDetection #PromptInjection #ShadowAI
🟣لینک مقاله:
https://www.sweet.security/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Sweet Security (Product Launch)
🟢 خلاصه مقاله:
Sweet Security یک پلتفرم امنیتی مبتنی بر AI ارائه میکند که برای شناسایی و واکنش بلادرنگ به تهدیدها در محیطهای cloud و AI طراحی شده است. این راهکار با کشف shadow AI، شناسایی خطاهای پیکربندی و دسترسیهای پرخطر، دیدپذیری و حاکمیت را بهبود میدهد. همچنین با پیشگیری از prompt injection و رصد رفتار غیرعادی مدلها، از سوءاستفاده و نشت داده جلوگیری میکند و امکان واکنش سریع و خودکار را برای تیمهای امنیتی فراهم میسازد.
#Cybersecurity #CloudSecurity #AI #GenAI #ThreatDetection #PromptInjection #ShadowAI
🟣لینک مقاله:
https://www.sweet.security/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
www.sweet.security
Sweet Security: The Runtime-Powered CNAPP
Experience Sweet Security's Runtime-Powered CNAPP, the next-generation, AI-led cloud security platform that reduces MTTR to just 5 minutes. Use Sweet's runtime CNAPP to gain real-time visibility, detect threats instantly, and manage any risk: vulnerabilities…
🔵 عنوان مقاله
Cl0p Ransomware Lists NHS UK as Victim, Days After Washington Post Breach (3 minute read)
🟢 خلاصه مقاله:
**کل0p روز ۱۱ نوامبر نام NHS UK را به فهرست قربانیان خود اضافه کرد؛ چند روز پس از ادعای نفوذ به The Washington Post. بنا بر گزارش، هر دو رویداد با سوءاستفاده از CVE-2025-61882 (آسیبپذیری RCE با امتیاز CVSS 9.8) در Oracle E-Business Suite نسخههای 12.2.3 تا 12.2.14 مرتبطاند. بهرهبرداری از این نقص از اوت 2025 آغاز شد؛ پس از انتشار کد PoC توسط Scattered Lapsus$ Hunters در ۳ اکتبر سرعت حملات بالا رفت و Oracle در ۴ اکتبر وصله اضطراری ارائه کرد. گفته میشود Cl0p و FIN11 سپس کمپینهای هماهنگی علیه نمونههای در معرض اینترنت اجرا کردند. برای کاهش ریسک: نصب فوری وصلهها، محدودسازی دسترسی اینترنتی، پایش لاگها و نشانههای نفوذ از اوت 2025، و چرخش اعتبارنامهها توصیه میشود.
#Ransomware #Cl0p #CVE2025_61882 #OracleEBS #NHS #Cybersecurity #DataBreach #FIN11
🟣لینک مقاله:
https://hackread.com/cl0p-ransomware-nhs-uk-washington-post-breach/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cl0p Ransomware Lists NHS UK as Victim, Days After Washington Post Breach (3 minute read)
🟢 خلاصه مقاله:
**کل0p روز ۱۱ نوامبر نام NHS UK را به فهرست قربانیان خود اضافه کرد؛ چند روز پس از ادعای نفوذ به The Washington Post. بنا بر گزارش، هر دو رویداد با سوءاستفاده از CVE-2025-61882 (آسیبپذیری RCE با امتیاز CVSS 9.8) در Oracle E-Business Suite نسخههای 12.2.3 تا 12.2.14 مرتبطاند. بهرهبرداری از این نقص از اوت 2025 آغاز شد؛ پس از انتشار کد PoC توسط Scattered Lapsus$ Hunters در ۳ اکتبر سرعت حملات بالا رفت و Oracle در ۴ اکتبر وصله اضطراری ارائه کرد. گفته میشود Cl0p و FIN11 سپس کمپینهای هماهنگی علیه نمونههای در معرض اینترنت اجرا کردند. برای کاهش ریسک: نصب فوری وصلهها، محدودسازی دسترسی اینترنتی، پایش لاگها و نشانههای نفوذ از اوت 2025، و چرخش اعتبارنامهها توصیه میشود.
#Ransomware #Cl0p #CVE2025_61882 #OracleEBS #NHS #Cybersecurity #DataBreach #FIN11
🟣لینک مقاله:
https://hackread.com/cl0p-ransomware-nhs-uk-washington-post-breach/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackread
Cl0p Ransomware Lists NHS UK as Victim, Days After Washington Post Breach
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
خبر جالب و البته شوکه کننده؟!!! شرکت Anthropic گزارش داده که تونسته جلوی اولین حمله بزرگ جاسوسی سایبری که به صورت خودکار توسط هوش مصنوعی مدیریت شده رو بگیره. این دیگه شوخی نیست، واقعاً داریم وارد فاز جدیدی از تهدیدات سایبری میشیم!
جزئیات ماجرا:
مامور AI (Agentic AI): این حمله دیگه صرفاً استفاده از AI برای "مشاوره دادن" به هکرها نبود. مهاجمان از قابلیتهای "عاملیت" (Agentic) هوش مصنوعی استفاده کردن. یعنی AI مثل یک "مامور" عمل کرده و 80 تا 90 درصد کارهای حمله، از شناسایی هدف تا نوشتن کدهای مخرب و استخراج اطلاعات، رو بدون دخالت زیاد انسان پیش برده. هکرها فقط در ۴-۶ نقطه کلیدی برای تصمیمگیری وارد عمل شدن.
سرعت غیرقابل تصور: Anthropic میگه این سیستم AI تونسته هزاران درخواست، و اغلب چندین درخواست در ثانیه، ایجاد کنه! سرعتی که برای هیچ تیم انسانی از هکرها قابل دستیابی نیست. AI رسماً سرعت حملات سایبری رو به فاز موشکی برده.
سوءاستفاده از Claude: گروه مهاجم (که Anthropic با اطمینان بالا میگه یک گروه تحت حمایت دولت چین بوده) با "جِیلبریک" کردن و فریب دادن ابزار Claude Code (کد نویس هوش مصنوعی Anthropic) اون رو وادار به عملیات خرابکارانه کرده. اونا با ترفندهایی مثل شکستن کارها به بخشهای کوچک و وانمود کردن به اینکه AI داره برای یک شرکت امنیتی قانونی کار میکنه، از سد حفاظتی کلاود گذشتن.
اهداف مهم: حدود ۳۰ هدف جهانی، شامل شرکتهای بزرگ تکنولوژی، مالی، تولید مواد شیمیایی و سازمانهای دولتی مورد حمله قرار گرفتن.
نتیجهگیری و پیام مهم:
این ماجرا زنگ خطریه که نشون میده موانع انجام حملات سایبری پیچیده، به طرز چشمگیری کاهش پیدا کرده و گروههای کمتجربهتر هم حالا میتونن حملات بزرگ اجرا کنن.
اما خبر خوب اینجاست که Anthropic تاکید میکنه: همون هوش مصنوعیای که میتونه حمله کنه، میتونه بهترین خط دفاع هم باشه! باید یاد بگیریم چطور از AI برای تشخیص تهدیدات، ارزیابی آسیبپذیریها و پاسخ به حوادث (Cyber Defense) استفاده کنیم.
باید این اطلاعات رو جدی بگیریم و امنیت سایبری رو با سرعت AI بهروز کنیم. حتماً متن کامل گزارش رو بخونید تا ببینید چقدر اوضاع جدیه.
Link:
https://www.anthropic.com/news/disrupting-AI-espionage
<Mehdi Allahyari/>
جزئیات ماجرا:
مامور AI (Agentic AI): این حمله دیگه صرفاً استفاده از AI برای "مشاوره دادن" به هکرها نبود. مهاجمان از قابلیتهای "عاملیت" (Agentic) هوش مصنوعی استفاده کردن. یعنی AI مثل یک "مامور" عمل کرده و 80 تا 90 درصد کارهای حمله، از شناسایی هدف تا نوشتن کدهای مخرب و استخراج اطلاعات، رو بدون دخالت زیاد انسان پیش برده. هکرها فقط در ۴-۶ نقطه کلیدی برای تصمیمگیری وارد عمل شدن.
سرعت غیرقابل تصور: Anthropic میگه این سیستم AI تونسته هزاران درخواست، و اغلب چندین درخواست در ثانیه، ایجاد کنه! سرعتی که برای هیچ تیم انسانی از هکرها قابل دستیابی نیست. AI رسماً سرعت حملات سایبری رو به فاز موشکی برده.
سوءاستفاده از Claude: گروه مهاجم (که Anthropic با اطمینان بالا میگه یک گروه تحت حمایت دولت چین بوده) با "جِیلبریک" کردن و فریب دادن ابزار Claude Code (کد نویس هوش مصنوعی Anthropic) اون رو وادار به عملیات خرابکارانه کرده. اونا با ترفندهایی مثل شکستن کارها به بخشهای کوچک و وانمود کردن به اینکه AI داره برای یک شرکت امنیتی قانونی کار میکنه، از سد حفاظتی کلاود گذشتن.
اهداف مهم: حدود ۳۰ هدف جهانی، شامل شرکتهای بزرگ تکنولوژی، مالی، تولید مواد شیمیایی و سازمانهای دولتی مورد حمله قرار گرفتن.
نتیجهگیری و پیام مهم:
این ماجرا زنگ خطریه که نشون میده موانع انجام حملات سایبری پیچیده، به طرز چشمگیری کاهش پیدا کرده و گروههای کمتجربهتر هم حالا میتونن حملات بزرگ اجرا کنن.
اما خبر خوب اینجاست که Anthropic تاکید میکنه: همون هوش مصنوعیای که میتونه حمله کنه، میتونه بهترین خط دفاع هم باشه! باید یاد بگیریم چطور از AI برای تشخیص تهدیدات، ارزیابی آسیبپذیریها و پاسخ به حوادث (Cyber Defense) استفاده کنیم.
باید این اطلاعات رو جدی بگیریم و امنیت سایبری رو با سرعت AI بهروز کنیم. حتماً متن کامل گزارش رو بخونید تا ببینید چقدر اوضاع جدیه.
Link:
https://www.anthropic.com/news/disrupting-AI-espionage
<Mehdi Allahyari/>
Anthropic
Disrupting the first reported AI-orchestrated cyber espionage campaign
A report describing an a highly sophisticated AI-led cyberattack
👍1
یک رپو دیگه برای علاقه مندان به تجربه امنیت و باگبانتی و Ai ابزار جذاب HackGPT Enterprise یه ابزار حرفهای و پیشرفته برای تست نفوذه که با هوش مصنوعی و یادگیری ماشین کار میکنه
با HackGPT میتونید آسیبپذیریهای سیستمها رو پیدا کنید، گزارشهای کامل و دقیق بگیرید و حتی از چارچوبهای امنیتی مثل OWASP، NIST و ISO27001 پیروی کنید.
این ابزار با معماری میکروسرویسها و پشتیبانی از Docker و Kubernetes، مقیاسپذیری بالایی داره و میتونید روی ابرهای مختلف مثل AWS، Azure و GCP استقرارش بدید.
https://github.com/yashab-cyber/HackGpt/
| <POURYA/>
با HackGPT میتونید آسیبپذیریهای سیستمها رو پیدا کنید، گزارشهای کامل و دقیق بگیرید و حتی از چارچوبهای امنیتی مثل OWASP، NIST و ISO27001 پیروی کنید.
این ابزار با معماری میکروسرویسها و پشتیبانی از Docker و Kubernetes، مقیاسپذیری بالایی داره و میتونید روی ابرهای مختلف مثل AWS، Azure و GCP استقرارش بدید.
https://github.com/yashab-cyber/HackGpt/
| <POURYA/>
GitHub
GitHub - yashab-cyber/HackGpt: HackGPT Enterprise is a production-ready, cloud-native AI-powered penetration testing platform designed…
HackGPT Enterprise is a production-ready, cloud-native AI-powered penetration testing platform designed for enterprise security teams. It combines advanced AI, machine learning, microservices archi...
👍1
🔵 عنوان مقاله
Sherlock (GitHub Repo)
🟢 خلاصه مقاله:
Sherlock یک ابزار متنباز در GitHub برای OSINT است که با جستوجوی خودکار username در صدها شبکه اجتماعی، حسابهای مرتبط را شناسایی میکند. این ابزار از خط فرمان اجرا میشود، برای تحقیق، پایش برند، شناسایی جعل هویت و راستیآزمایی مفید است و نتایج را بهصورت یک گزارش قابل استفاده ارائه میدهد. با این حال بهدلیل تفاوت رفتار پلتفرمها ممکن است خطا رخ دهد؛ بنابراین باید نتایج را اعتبارسنجی کرد و ابزار را مسئولانه و مطابق قوانین و شرایط استفاده هر سرویس به کار گرفت.
#OSINT #Sherlock #GitHub #OpenSource #SocialMedia #Username #Recon #CyberSecurity
🟣لینک مقاله:
https://github.com/sherlock-project/sherlock?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Sherlock (GitHub Repo)
🟢 خلاصه مقاله:
Sherlock یک ابزار متنباز در GitHub برای OSINT است که با جستوجوی خودکار username در صدها شبکه اجتماعی، حسابهای مرتبط را شناسایی میکند. این ابزار از خط فرمان اجرا میشود، برای تحقیق، پایش برند، شناسایی جعل هویت و راستیآزمایی مفید است و نتایج را بهصورت یک گزارش قابل استفاده ارائه میدهد. با این حال بهدلیل تفاوت رفتار پلتفرمها ممکن است خطا رخ دهد؛ بنابراین باید نتایج را اعتبارسنجی کرد و ابزار را مسئولانه و مطابق قوانین و شرایط استفاده هر سرویس به کار گرفت.
#OSINT #Sherlock #GitHub #OpenSource #SocialMedia #Username #Recon #CyberSecurity
🟣لینک مقاله:
https://github.com/sherlock-project/sherlock?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - sherlock-project/sherlock: Hunt down social media accounts by username across social networks
Hunt down social media accounts by username across social networks - sherlock-project/sherlock
🔵 عنوان مقاله
Ad and PR Giant Dentsu Says Hackers Stole Merkle Data (3 minute read)
🟢 خلاصه مقاله:
شرکت ژاپنی Dentsu اعلام کرد زیرمجموعهاش Merkle دچار نفوذ داده شده که اطلاعات حساس مشتریان، تأمینکنندگان و کارکنان را افشا کرده است. این رویداد پس از مشاهده فعالیت غیرعادی در شبکه Merkle شناسایی شد و برای مهار آن برخی سیستمها موقتاً از مدار خارج شدند. بررسی برای تعیین دامنه و نوع دادههای افشاشده ادامه دارد و احتمال اختلال موقت در سرویسها و افزایش ریسک فیشینگ و سوءاستفاده از اطلاعات برای ذینفعان وجود دارد.
#حمله_سایبری #نفوذ_داده #امنیت_اطلاعات #نشت_اطلاعات #Dentsu #Merkle #تبلیغات_دیجیتال #حریم_خصوصی
🟣لینک مقاله:
https://www.securityweek.com/ad-and-pr-giant-dentsu-says-hackers-stole-merkle-data/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Ad and PR Giant Dentsu Says Hackers Stole Merkle Data (3 minute read)
🟢 خلاصه مقاله:
شرکت ژاپنی Dentsu اعلام کرد زیرمجموعهاش Merkle دچار نفوذ داده شده که اطلاعات حساس مشتریان، تأمینکنندگان و کارکنان را افشا کرده است. این رویداد پس از مشاهده فعالیت غیرعادی در شبکه Merkle شناسایی شد و برای مهار آن برخی سیستمها موقتاً از مدار خارج شدند. بررسی برای تعیین دامنه و نوع دادههای افشاشده ادامه دارد و احتمال اختلال موقت در سرویسها و افزایش ریسک فیشینگ و سوءاستفاده از اطلاعات برای ذینفعان وجود دارد.
#حمله_سایبری #نفوذ_داده #امنیت_اطلاعات #نشت_اطلاعات #Dentsu #Merkle #تبلیغات_دیجیتال #حریم_خصوصی
🟣لینک مقاله:
https://www.securityweek.com/ad-and-pr-giant-dentsu-says-hackers-stole-merkle-data/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
SecurityWeek
Ad and PR Giant Dentsu Says Hackers Stole Merkle Data
Japan’s Dentsu has disclosed a Merkle data breach impacting clients, suppliers, and employees.
👍1
🔵 عنوان مقاله
Architecture Tests
🟢 خلاصه مقاله:
** تاراس Kizlo در ادامهٔ مجموعهٔ خود دربارهٔ سطوح تست، سراغ موضوع کمتر مطرحشدهای رفته است: تستهای معماری. او توضیح میدهد که این تستها مجموعهای از قواعد اجراییاند که مرزهای معماری، وابستگیهای مجاز، نبود حلقههای وابستگی و قواعد نامگذاری/لایهبندی را بررسی میکنند تا از فرسایش تدریجی طراحی جلوگیری شود. مقاله نشان میدهد چگونه میتوان این قواعد را کنار تستهای معمول و در CI/CD اجرا کرد و با ابزارهایی مثل ArchUnit یا NetArchTest آنها را به شکستپذیر کردن بیلد گره زد. توصیههای عملی شامل شروع از چند قانون پرتأثیر، پرهیز از قواعد شکننده، همگامسازی با تصمیمهای معماری و بهروزرسانی مداوم تستهاست. نتیجهٔ نهایی: تستهای معماری قصد طراحی را به قراردادهای قابل اجرا تبدیل میکنند و بهعنوان گاردریلهای ماندگار، ساختار سالم کد را حفظ میکنند.
#ArchitectureTests #SoftwareArchitecture #SoftwareTesting #CleanArchitecture #CI/CD #ArchUnit #NetArchTest #CodeQuality
🟣لینک مقاله:
https://cur.at/WG4foAM?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Architecture Tests
🟢 خلاصه مقاله:
** تاراس Kizlo در ادامهٔ مجموعهٔ خود دربارهٔ سطوح تست، سراغ موضوع کمتر مطرحشدهای رفته است: تستهای معماری. او توضیح میدهد که این تستها مجموعهای از قواعد اجراییاند که مرزهای معماری، وابستگیهای مجاز، نبود حلقههای وابستگی و قواعد نامگذاری/لایهبندی را بررسی میکنند تا از فرسایش تدریجی طراحی جلوگیری شود. مقاله نشان میدهد چگونه میتوان این قواعد را کنار تستهای معمول و در CI/CD اجرا کرد و با ابزارهایی مثل ArchUnit یا NetArchTest آنها را به شکستپذیر کردن بیلد گره زد. توصیههای عملی شامل شروع از چند قانون پرتأثیر، پرهیز از قواعد شکننده، همگامسازی با تصمیمهای معماری و بهروزرسانی مداوم تستهاست. نتیجهٔ نهایی: تستهای معماری قصد طراحی را به قراردادهای قابل اجرا تبدیل میکنند و بهعنوان گاردریلهای ماندگار، ساختار سالم کد را حفظ میکنند.
#ArchitectureTests #SoftwareArchitecture #SoftwareTesting #CleanArchitecture #CI/CD #ArchUnit #NetArchTest #CodeQuality
🟣لینک مقاله:
https://cur.at/WG4foAM?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Architecture Tests
Architecture tests are an essential part of maintaining a healthy architecture. First time hearing? No worries, we will explore what those…
به اون کاری که امروز کردی نگو "ریفکتور" (Refactor). اگه تست نداره، اون فقط یه "گندکاریِ تمیزه".
این فقط یه جملهی قشنگ نیست؛ این یه زخمه که من هنوز یادمه.
اوایل کارم، میخواستم قهرمان باشم. ️ تو یه پروژهی لگسی، یه "God Function" هزار خطی پیدا کردم و گفتم: "من اینو تمیز میکنم!"
نشستم و تیکهتیکهاش کردم. ۵۰ تا تابع کوچولوی تر و تمیز. اصل DRY رو پیاده کردم. ظاهر کد عالی شد. "تمیز" و "حرفهای". احساس غرور میکردم.
مشکل چی بود؟ اون کد اصلی لعنتی، یه دونه هم تست خودکار نداشت.
اونجا بود که فاجعه اتفاق افتاد. کاری که من انجام دادم، "ریفکتور" نبود؛ "تغییر دادنِ کورکورانه" بود.
اون کد "تمیز" من، چند تا باگ جدید و پنهان داشت. چرا؟ چون اون "کد اسپاگتی" زشت، پر از منطقهای تجاری پنهان و وابستگیهای زمانی بود که فقط تو همون حالت کار میکرد.
من "بدهی فنی" رو پرداخت نکردم؛ من یه بدهی کمبهره (مثل تکرار کد که فهمیدنش ساده بود) رو برداشتم و با یه بدهی پربهره (مثل یه "انتزاع اشتباه" که حالا دیباگ کردنش غیرممکنه) عوض کردم.
این "تلهی کد تمیز"ئه. مهمترین تعریفی که تو این صنعت باید بلد باشیم مال مایکل فدرز (Michael Feathers) ئه: "کد لگسی، کدیه که تست نداره." همین.
تو یه سیستم لگسی، قانون اول "تمیز کن" نیست. قانون اول اینه: "اول امنش کن." برو "تستهای مشخصهیابی" (Characterization Tests) بنویس تا رفتار فعلیِ سیستم (با همهی باگهاش) رو قفل کنی. وقتی اون تور ایمنی رو ساختی، اونوقت حق داری که شروع به تمیزکاری کنی.
<Hossein Moradi/>
این فقط یه جملهی قشنگ نیست؛ این یه زخمه که من هنوز یادمه.
اوایل کارم، میخواستم قهرمان باشم. ️ تو یه پروژهی لگسی، یه "God Function" هزار خطی پیدا کردم و گفتم: "من اینو تمیز میکنم!"
نشستم و تیکهتیکهاش کردم. ۵۰ تا تابع کوچولوی تر و تمیز. اصل DRY رو پیاده کردم. ظاهر کد عالی شد. "تمیز" و "حرفهای". احساس غرور میکردم.
مشکل چی بود؟ اون کد اصلی لعنتی، یه دونه هم تست خودکار نداشت.
اونجا بود که فاجعه اتفاق افتاد. کاری که من انجام دادم، "ریفکتور" نبود؛ "تغییر دادنِ کورکورانه" بود.
اون کد "تمیز" من، چند تا باگ جدید و پنهان داشت. چرا؟ چون اون "کد اسپاگتی" زشت، پر از منطقهای تجاری پنهان و وابستگیهای زمانی بود که فقط تو همون حالت کار میکرد.
من "بدهی فنی" رو پرداخت نکردم؛ من یه بدهی کمبهره (مثل تکرار کد که فهمیدنش ساده بود) رو برداشتم و با یه بدهی پربهره (مثل یه "انتزاع اشتباه" که حالا دیباگ کردنش غیرممکنه) عوض کردم.
این "تلهی کد تمیز"ئه. مهمترین تعریفی که تو این صنعت باید بلد باشیم مال مایکل فدرز (Michael Feathers) ئه: "کد لگسی، کدیه که تست نداره." همین.
تو یه سیستم لگسی، قانون اول "تمیز کن" نیست. قانون اول اینه: "اول امنش کن." برو "تستهای مشخصهیابی" (Characterization Tests) بنویس تا رفتار فعلیِ سیستم (با همهی باگهاش) رو قفل کنی. وقتی اون تور ایمنی رو ساختی، اونوقت حق داری که شروع به تمیزکاری کنی.
<Hossein Moradi/>
❤1👍1
🔵 عنوان مقاله
Understanding Playwright Agents
🟢 خلاصه مقاله:
**عرضه اخیر Playwright Agents یک گام مهم در خودکارسازی آزمونهای مرورگری است: بهجای نوشتن تکتک گامها، هدف را توصیف میکنید و عاملها با برنامهریزی، اجرا و پایش تکرارشونده، مسیر رسیدن به آن هدف را در مرورگرهای واقعی پیدا میکنند. این رویکرد با تکیه بر نقاط قوت Playwright—پوشش چندمرورگری، ابزارهای رهگیری و انتخابگرهای پایدار—زمان ساخت تست را کاهش میدهد و نگهداری را آسانتر میکند. معماری هسته شامل سه بخش برنامهریز، اجراکننده و ناظر است که با ترکیب منطق قطعی و استدلال مدلمحور تلاش میکند هم انعطافپذیر باشد و هم قابلیت بازپخش و مشاهدهپذیری را حفظ کند. Sławomir Radzymiński در یک بررسی عمیق، نحوه کار داخلی این عاملها، الگوی حلقه تصمیمگیری، ساخت مدل از DOM و مثالهای عملی (ورود، پرداخت، و پایدارسازی سناریوهای شکننده) را توضیح میدهد و در کنار آن، محدودیتها و بهترینروشها را نیز بیان میکند: تعریف هدف شفاف، استفاده از data-testid پایدار، محدود کردن عمق اکتشاف، و پینکردن محیط در CI. مسیر پیشنهادی پذیرش نیز استفاده از Agent برای اکتشاف و تولید تستهای اولیه و سپس تثبیت آنها به اسکریپتهای قطعی Playwright است.
#Playwright #PlaywrightAgents #E2ETesting #BrowserAutomation #TestAutomation #LLM #QA #DevTools
🟣لینک مقاله:
https://cur.at/NqUSz5D?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Understanding Playwright Agents
🟢 خلاصه مقاله:
**عرضه اخیر Playwright Agents یک گام مهم در خودکارسازی آزمونهای مرورگری است: بهجای نوشتن تکتک گامها، هدف را توصیف میکنید و عاملها با برنامهریزی، اجرا و پایش تکرارشونده، مسیر رسیدن به آن هدف را در مرورگرهای واقعی پیدا میکنند. این رویکرد با تکیه بر نقاط قوت Playwright—پوشش چندمرورگری، ابزارهای رهگیری و انتخابگرهای پایدار—زمان ساخت تست را کاهش میدهد و نگهداری را آسانتر میکند. معماری هسته شامل سه بخش برنامهریز، اجراکننده و ناظر است که با ترکیب منطق قطعی و استدلال مدلمحور تلاش میکند هم انعطافپذیر باشد و هم قابلیت بازپخش و مشاهدهپذیری را حفظ کند. Sławomir Radzymiński در یک بررسی عمیق، نحوه کار داخلی این عاملها، الگوی حلقه تصمیمگیری، ساخت مدل از DOM و مثالهای عملی (ورود، پرداخت، و پایدارسازی سناریوهای شکننده) را توضیح میدهد و در کنار آن، محدودیتها و بهترینروشها را نیز بیان میکند: تعریف هدف شفاف، استفاده از data-testid پایدار، محدود کردن عمق اکتشاف، و پینکردن محیط در CI. مسیر پیشنهادی پذیرش نیز استفاده از Agent برای اکتشاف و تولید تستهای اولیه و سپس تثبیت آنها به اسکریپتهای قطعی Playwright است.
#Playwright #PlaywrightAgents #E2ETesting #BrowserAutomation #TestAutomation #LLM #QA #DevTools
🟣لینک مقاله:
https://cur.at/NqUSz5D?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Awesome Testing
Understanding Playwright Agents
A deep dive into Playwright Agents and the Model Context Protocol (MCP) — how Microsoft’s latest AI-powered Playwright release automates test planning, script generation, and self-healing browser tests across Chrome, Firefox, and WebKit.
Forwarded from Gopher Job
A Data Structure Algorithms Low Level Design and High Level Design collection of resources.
مجموعهای از منابع برای طراحی low level و high level توی مصاحبههای الگوریتمی و برنامهنویسی
#DSA #LLD #HLD #Algorithm #Interview #Leetcode #Question
https://github.com/arpit20adlakha/Data-Structure-Algorithms-LLD-HLD
مجموعهای از منابع برای طراحی low level و high level توی مصاحبههای الگوریتمی و برنامهنویسی
#DSA #LLD #HLD #Algorithm #Interview #Leetcode #Question
https://github.com/arpit20adlakha/Data-Structure-Algorithms-LLD-HLD
GitHub
GitHub - arpit20adlakha/Data-Structure-Algorithms-LLD-HLD: A Data Structure Algorithms Low Level Design and High Level Design collection…
A Data Structure Algorithms Low Level Design and High Level Design collection of resources. - arpit20adlakha/Data-Structure-Algorithms-LLD-HLD
👍1
🔵 عنوان مقاله
Improved BRICKSTORM YARA Rules (GitHub Repo)
🟢 خلاصه مقاله:
بهروزرسانی تازهای از سوی Florian Roth بر پایه گزارش Google درباره بدافزار BRICKSTORM منتشر شده که مجموعه قوانین YARA را در یک مخزن GitHub بهطور شفافتر، سریعتر و قابل اتکاتر میکند. او با حذف regexهای غیرضروری، کاهش خطای مثبت و بهبود کارایی اسکن را هدف گرفته و با شفافسازی encoding رشتهها و توالیهای بایتی، از رفتار یکسان قوانین در حالتهای مختلف اطمینان داده است. همچنین با سادهسازی و یکپارچهسازی قواعد، نگهداشت و فهم آنها آسانتر شده است. افزودهشدن metadata شامل ارجاع به گزارش Google، اطلاعات نویسنده و نسخه، شفافیت و قابلیت پیگیری را افزایش میدهد و استقرار و بهبود مستمر قوانین را برای تیمهای دفاعی سادهتر میکند.
#YARA #BRICKSTORM #MalwareDetection #ThreatIntel #Google #FlorianRoth #CyberSecurity #GitHub
🟣لینک مقاله:
https://github.com/Neo23x0/signature-base/blob/master/yara/apt_cn_brickstorm_sep25.yar?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Improved BRICKSTORM YARA Rules (GitHub Repo)
🟢 خلاصه مقاله:
بهروزرسانی تازهای از سوی Florian Roth بر پایه گزارش Google درباره بدافزار BRICKSTORM منتشر شده که مجموعه قوانین YARA را در یک مخزن GitHub بهطور شفافتر، سریعتر و قابل اتکاتر میکند. او با حذف regexهای غیرضروری، کاهش خطای مثبت و بهبود کارایی اسکن را هدف گرفته و با شفافسازی encoding رشتهها و توالیهای بایتی، از رفتار یکسان قوانین در حالتهای مختلف اطمینان داده است. همچنین با سادهسازی و یکپارچهسازی قواعد، نگهداشت و فهم آنها آسانتر شده است. افزودهشدن metadata شامل ارجاع به گزارش Google، اطلاعات نویسنده و نسخه، شفافیت و قابلیت پیگیری را افزایش میدهد و استقرار و بهبود مستمر قوانین را برای تیمهای دفاعی سادهتر میکند.
#YARA #BRICKSTORM #MalwareDetection #ThreatIntel #Google #FlorianRoth #CyberSecurity #GitHub
🟣لینک مقاله:
https://github.com/Neo23x0/signature-base/blob/master/yara/apt_cn_brickstorm_sep25.yar?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
signature-base/yara/apt_cn_brickstorm_sep25.yar at master · Neo23x0/signature-base
YARA signature and IOC database for my scanners and tools - Neo23x0/signature-base
🔵 عنوان مقاله
Debugging Mobile Web Apps Shouldn't Be This Hard, So I Built a Logger
🟢 خلاصه مقاله:
بهگفتهی Nishant Bhandari، دیباگ اپلیکیشنهای وب موبایل بیش از حد دشوار شده است؛ ابزارهای دسکتاپ و ریموت همیشه شرایط واقعی دستگاه را نشان نمیدهند. او برای سادهسازی این روند، ابزار متنباز interactive-logger را معرفی میکند؛ ابزاری سبک که با افزودن یک قطعه کوچک، لاگها و خطاها را همانجا روی دستگاه و بهصورت لحظهای نمایش میدهد تا بازتولید و اشتراکگذاری باگها سریعتر و دقیقتر انجام شود. تمرکز این راهکار روی سادگی و کارکرد در سناریوهای رایج وب موبایل (مانند PWA و WebView) و بدون وابستگی به فریمورک است.
#MobileWeb #Debugging #DevTools #OpenSource #Logging #WebDev #JavaScript #Frontend
🟣لینک مقاله:
https://cur.at/vp45Wp0?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Debugging Mobile Web Apps Shouldn't Be This Hard, So I Built a Logger
🟢 خلاصه مقاله:
بهگفتهی Nishant Bhandari، دیباگ اپلیکیشنهای وب موبایل بیش از حد دشوار شده است؛ ابزارهای دسکتاپ و ریموت همیشه شرایط واقعی دستگاه را نشان نمیدهند. او برای سادهسازی این روند، ابزار متنباز interactive-logger را معرفی میکند؛ ابزاری سبک که با افزودن یک قطعه کوچک، لاگها و خطاها را همانجا روی دستگاه و بهصورت لحظهای نمایش میدهد تا بازتولید و اشتراکگذاری باگها سریعتر و دقیقتر انجام شود. تمرکز این راهکار روی سادگی و کارکرد در سناریوهای رایج وب موبایل (مانند PWA و WebView) و بدون وابستگی به فریمورک است.
#MobileWeb #Debugging #DevTools #OpenSource #Logging #WebDev #JavaScript #Frontend
🟣لینک مقاله:
https://cur.at/vp45Wp0?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Debugging Mobile Web Apps Shouldn’t Be This Hard — So I Built a Logger
The Nightmare Scenario