خداحافظ گیتهاب، سلام کدبرگ: کوچ بزرگ ریپازیتوری اصلی زیگ
زبان برنامهنویسی زیگ (Zig) رسماً ریپازیتوری اصلی خود را از گیتهاب به کدبرگ (Codeberg) منتقل کرد. این تصمیم که از مدتها قبل مورد بحث بود، نشاندهنده تعهد زیگ به تمرکززدایی، متنباز بودن واقعی و دوری از وابستگی به پلتفرمهای متمرکز تحت مالکیت شرکتهای بزرگ است. کدبرگ یک پلتفرم غیرانتفاعی مبتنی بر جامعه است که بر اساس Gitea (یک فورک متنباز از گیتهاب) ساخته شده و بر ارزشهای آزادی نرمافزار و حریم خصوصی کاربران تاکید دارد.
انتقال شامل ریپازیتوری اصلی زیگ (ziglang/zig) و همچنین سایر ریپازیتوریهای مرتبط با اکوسیستم زیگ است. این اقدام با هدف تقویت کنترل جامعه بر توسعه زیگ و کاهش خطرات ناشی از تغییرات سیاستی یا مالکیت گیتهاب انجام شده است. اندرو کلی، رهبر پروژه زیگ، در بیانیهای اعلام کرد که این انتقال گامی حیاتی برای تضمین آیندهای پایدار و مستقل برای زیگ است.
این تصمیم پس از بررسی دقیق گزینههای مختلف و نظرسنجی از جامعه زیگ اتخاذ شد. کدبرگ به دلیل تعهد به متنباز بودن، حریم خصوصی و عدم وابستگی به سرمایهگذاری خطرپذیر، به عنوان بهترین گزینه انتخاب شد. اگرچه گیتهاب همچنان یک پلتفرم محبوب و قدرتمند است، نگرانیها در مورد مالکیت مایکروسافت و احتمال تغییر سیاستها باعث شد تا زیگ به دنبال جایگزینی مستقلتر باشد.
فرآیند انتقال به تدریج انجام شده و شامل انتقال کد، تاریخچه، مسائل (issues) و درخواستهای ادغام (pull requests) است. تیم زیگ ابزارهایی را برای تسهیل انتقال برای توسعهدهندگانی که در این پروژه مشارکت دارند، ارائه کرده است. این انتقال ممکن است در کوتاهمدت باعث ایجاد اختلالاتی شود، اما انتظار میرود در بلندمدت به نفع پایداری و استقلال زیگ باشد.
این اقدام زیگ بازتابی از یک روند رو به رشد در بین پروژههای متنباز است که به دنبال کاهش وابستگی به پلتفرمهای متمرکز و تقویت کنترل جامعه بر توسعه خود هستند. این انتقال میتواند الهامبخش سایر پروژهها برای بررسی جایگزینهای متنباز و تمرکززدایی شده باشد.
چرا این مطلب مهم است؟
انتقال ریپازیتوری زیگ از گیتهاب به کدبرگ نشاندهنده یک تغییر پارادایم در دنیای متنباز است. این حرکت نه تنها استقلال و پایداری زیگ را تضمین میکند، بلکه الگویی برای سایر پروژهها ارائه میدهد که به دنبال کنترل بیشتر بر سرنوشت خود هستند. این تصمیم میتواند تاثیر قابل توجهی بر آینده توسعه نرمافزار متنباز و توزیع قدرت در اکوسیستم فناوری داشته باشد. این رویداد نشان میدهد که جامعه متنباز به طور فزایندهای نسبت به تمرکز و کنترل شرکتهای بزرگ حساس است و به دنبال جایگزینهای مستقلتر و پایدارتر است.
مطلب در ویرگول:
https://vrgl.ir/2aNZB
@| <Alireza DavoodiNia/>
زبان برنامهنویسی زیگ (Zig) رسماً ریپازیتوری اصلی خود را از گیتهاب به کدبرگ (Codeberg) منتقل کرد. این تصمیم که از مدتها قبل مورد بحث بود، نشاندهنده تعهد زیگ به تمرکززدایی، متنباز بودن واقعی و دوری از وابستگی به پلتفرمهای متمرکز تحت مالکیت شرکتهای بزرگ است. کدبرگ یک پلتفرم غیرانتفاعی مبتنی بر جامعه است که بر اساس Gitea (یک فورک متنباز از گیتهاب) ساخته شده و بر ارزشهای آزادی نرمافزار و حریم خصوصی کاربران تاکید دارد.
انتقال شامل ریپازیتوری اصلی زیگ (ziglang/zig) و همچنین سایر ریپازیتوریهای مرتبط با اکوسیستم زیگ است. این اقدام با هدف تقویت کنترل جامعه بر توسعه زیگ و کاهش خطرات ناشی از تغییرات سیاستی یا مالکیت گیتهاب انجام شده است. اندرو کلی، رهبر پروژه زیگ، در بیانیهای اعلام کرد که این انتقال گامی حیاتی برای تضمین آیندهای پایدار و مستقل برای زیگ است.
این تصمیم پس از بررسی دقیق گزینههای مختلف و نظرسنجی از جامعه زیگ اتخاذ شد. کدبرگ به دلیل تعهد به متنباز بودن، حریم خصوصی و عدم وابستگی به سرمایهگذاری خطرپذیر، به عنوان بهترین گزینه انتخاب شد. اگرچه گیتهاب همچنان یک پلتفرم محبوب و قدرتمند است، نگرانیها در مورد مالکیت مایکروسافت و احتمال تغییر سیاستها باعث شد تا زیگ به دنبال جایگزینی مستقلتر باشد.
فرآیند انتقال به تدریج انجام شده و شامل انتقال کد، تاریخچه، مسائل (issues) و درخواستهای ادغام (pull requests) است. تیم زیگ ابزارهایی را برای تسهیل انتقال برای توسعهدهندگانی که در این پروژه مشارکت دارند، ارائه کرده است. این انتقال ممکن است در کوتاهمدت باعث ایجاد اختلالاتی شود، اما انتظار میرود در بلندمدت به نفع پایداری و استقلال زیگ باشد.
این اقدام زیگ بازتابی از یک روند رو به رشد در بین پروژههای متنباز است که به دنبال کاهش وابستگی به پلتفرمهای متمرکز و تقویت کنترل جامعه بر توسعه خود هستند. این انتقال میتواند الهامبخش سایر پروژهها برای بررسی جایگزینهای متنباز و تمرکززدایی شده باشد.
چرا این مطلب مهم است؟
انتقال ریپازیتوری زیگ از گیتهاب به کدبرگ نشاندهنده یک تغییر پارادایم در دنیای متنباز است. این حرکت نه تنها استقلال و پایداری زیگ را تضمین میکند، بلکه الگویی برای سایر پروژهها ارائه میدهد که به دنبال کنترل بیشتر بر سرنوشت خود هستند. این تصمیم میتواند تاثیر قابل توجهی بر آینده توسعه نرمافزار متنباز و توزیع قدرت در اکوسیستم فناوری داشته باشد. این رویداد نشان میدهد که جامعه متنباز به طور فزایندهای نسبت به تمرکز و کنترل شرکتهای بزرگ حساس است و به دنبال جایگزینهای مستقلتر و پایدارتر است.
مطلب در ویرگول:
https://vrgl.ir/2aNZB
@| <Alireza DavoodiNia/>
ویرگول
خداحافظ گیتهاب، سلام کدبرگ: کوچ بزرگ ریپازیتوری اصلی زیگ - ویرگول
زبان برنامهنویسی زیگ (Zig) رسماً ریپازیتوری اصلی خود را از گیتهاب به کدبرگ (Codeberg) منتقل کرد. این تصمیم که از مدتها قبل مورد بحث بود،…
تجربه ی آشنایی با Gateway و معماری Microservices :
توی چند روز اخیر موقعیتی پیش اومد که با گیت وی و معماری میکرو سرویس آشنا شدم و با خودم گفتم یه خلاصه ای ازش رو اینجا بذارم.
میکروسرویس چیه؟
میکروسرویس یعنی شکستن یک سیستم بزرگ به چند سرویس کوچکتر و مستقل.
هر سرویس کار خودش رو انجام میده، جداگانه توسعه و دیپلوی میشه و فقط از طریق API با بقیه صحبت میکنه.
نتیجه؟ مقیاسپذیری بهتر، مدیریت سادهتر و توسعه سریعتر.
گیت وی چیه؟
گیت وی نقطه ورودی تمام درخواستهای کلاینت به سمت سرویسهاست.
یعنی بهجای اینکه مستقیماً به چند سرویس مختلف API بزنیم، همهچیز از یک “دروازه” عبور میکنه.
++ گیت وی مسئول کارهایی مثل:
- روت کردن درخواستها به سرویس درست
- مدیریت احراز هویت و توکن
- محدودیت سرعت، لاگگیری و امنیت
- سادهسازی ارتباط فرانت با پشتصحنه
مزایای Gateway :
- یک ورودی مشترک برای همه سرویسها => سادهتر شدن ارتباط
- مدیریت یکپارچه امنیت، توکنها و قوانین
- امکان ورژنبندی و روتینگ هوشمند
- جمع شدن لاگها و مانیتورینگ در یک نقطه
️ معایب / چالشها:
- اگر Gateway مشکل داشته باشه، کل سیستم تحتتأثیره
- دیباگ سختتره چون درخواستها قبل از رسیدن به سرویس تغییر میکنن
- پیچیدگی در تنظیم و قوانین روتینگ (با تمام وجودم این موضوع رو درک کردم (: )
- وابستگی زیاد سیستم به این نقطهی مرکزی
در کل برای منی که هیچ تجربه و دانشی از بک اند نداشتم ، درسته یکم سخت بود برام ولی یادگیری این چیز ها باعث شد دید بهتری داشته باشم.
r | <Ali Joshany/>
توی چند روز اخیر موقعیتی پیش اومد که با گیت وی و معماری میکرو سرویس آشنا شدم و با خودم گفتم یه خلاصه ای ازش رو اینجا بذارم.
میکروسرویس چیه؟
میکروسرویس یعنی شکستن یک سیستم بزرگ به چند سرویس کوچکتر و مستقل.
هر سرویس کار خودش رو انجام میده، جداگانه توسعه و دیپلوی میشه و فقط از طریق API با بقیه صحبت میکنه.
نتیجه؟ مقیاسپذیری بهتر، مدیریت سادهتر و توسعه سریعتر.
گیت وی چیه؟
گیت وی نقطه ورودی تمام درخواستهای کلاینت به سمت سرویسهاست.
یعنی بهجای اینکه مستقیماً به چند سرویس مختلف API بزنیم، همهچیز از یک “دروازه” عبور میکنه.
++ گیت وی مسئول کارهایی مثل:
- روت کردن درخواستها به سرویس درست
- مدیریت احراز هویت و توکن
- محدودیت سرعت، لاگگیری و امنیت
- سادهسازی ارتباط فرانت با پشتصحنه
مزایای Gateway :
- یک ورودی مشترک برای همه سرویسها => سادهتر شدن ارتباط
- مدیریت یکپارچه امنیت، توکنها و قوانین
- امکان ورژنبندی و روتینگ هوشمند
- جمع شدن لاگها و مانیتورینگ در یک نقطه
️ معایب / چالشها:
- اگر Gateway مشکل داشته باشه، کل سیستم تحتتأثیره
- دیباگ سختتره چون درخواستها قبل از رسیدن به سرویس تغییر میکنن
- پیچیدگی در تنظیم و قوانین روتینگ (با تمام وجودم این موضوع رو درک کردم (: )
- وابستگی زیاد سیستم به این نقطهی مرکزی
در کل برای منی که هیچ تجربه و دانشی از بک اند نداشتم ، درسته یکم سخت بود برام ولی یادگیری این چیز ها باعث شد دید بهتری داشته باشم.
r | <Ali Joshany/>
Forwarded from AI Labdon
قابلیتِ جالبِ Gemini 3 که با Banana Pro میسر هست !
مثلا اگر یک ویدئو آموزشی ۲۰ دقیقه ای یوتیوب دارید و وقت ندارید کامل ببینید و میخواید خلاصه ش رو به صورت یک پوستر گرافیکی ( اینفوگرافیک ) داشته باشید !
آموزش نحوه استفاده از این قابلیت :
۱ لینک ویدئو یوتیوب رو Copy میکنید .
۲ وارد Gemini میشید .
۳ لینک کپی شده رو Paste میکنید و ازش بخواید که ویدئو رو آنالیز و بررسی کنه .
۴ بعد از اینکه بررسی کرد ، حالا این پرامپت وارد کنید !
مثلا اگر یک ویدئو آموزشی ۲۰ دقیقه ای یوتیوب دارید و وقت ندارید کامل ببینید و میخواید خلاصه ش رو به صورت یک پوستر گرافیکی ( اینفوگرافیک ) داشته باشید !
آموزش نحوه استفاده از این قابلیت :
۱ لینک ویدئو یوتیوب رو Copy میکنید .
۲ وارد Gemini میشید .
۳ لینک کپی شده رو Paste میکنید و ازش بخواید که ویدئو رو آنالیز و بررسی کنه .
۴ بعد از اینکه بررسی کرد ، حالا این پرامپت وارد کنید !
Prompt : Generate an image of an infographic explaining the concept presented in the video.❤3
Forwarded from Bardia & Erfan
♨️ با احترام به تمام پزشکان، امروز میخوام یه هوش مصنوعی پزشک معرفی کنم.
▪️همه ما ممکنه روزانه سوالات پزشکی رو در مورد علائم یا حال ناخوش خودمون یا اطرافیانمون داشته باشیم. چی میشد اگه یه هوش مصنوعی وجود داشت که به آخرین اطلاعات علم پزشکی هم دسترسی داشت و میشد ازش مشورت گرفت؟
👩⚕️داکوس در کنار شماست ؛)
▪️یک پلتفرم سلامت هوشمنده که از یه چت بات برای تولید گزارشهای سلامت شخصیسازیشده متناسب با هر فرد استفاده میکنه.
▪️کاربرها میتونن با چت بات گفتگو کنن و یه گزارش سلامت تولید کنن یا احتمال انواع ابتلا به بیماری رو شناسایی کنن.
+ اینم بگم که شما فقط اجازه ارسال و دریافت تا 7 پیغام رو به صورت رایگان و روزانه دارید و برای ادامه استفاده باید اشتراک ماهانه تهیه کرد. 👇👇
▫️https://docus.ai
▪️همه ما ممکنه روزانه سوالات پزشکی رو در مورد علائم یا حال ناخوش خودمون یا اطرافیانمون داشته باشیم. چی میشد اگه یه هوش مصنوعی وجود داشت که به آخرین اطلاعات علم پزشکی هم دسترسی داشت و میشد ازش مشورت گرفت؟
👩⚕️داکوس در کنار شماست ؛)
▪️یک پلتفرم سلامت هوشمنده که از یه چت بات برای تولید گزارشهای سلامت شخصیسازیشده متناسب با هر فرد استفاده میکنه.
▪️کاربرها میتونن با چت بات گفتگو کنن و یه گزارش سلامت تولید کنن یا احتمال انواع ابتلا به بیماری رو شناسایی کنن.
+ اینم بگم که شما فقط اجازه ارسال و دریافت تا 7 پیغام رو به صورت رایگان و روزانه دارید و برای ادامه استفاده باید اشتراک ماهانه تهیه کرد. 👇👇
▫️https://docus.ai
سلام رفقا
چند روزی درگیر طراحی یه اپلیکیشن Shop بودم که داخلش مدیریت نمایندهها هم بهصورت کامل هندل بشه. راستش تو مسیر کلی چالش داشتم و یهسری سؤال بیجواب ذهنمو درگیر کرده بود.
تا اینکه به یه داکیومنت خیلی خفن رسیدم که حتی چندتا از مدیرهای FAANG (Meta(Facebook), Amazon, Apple, Netflix, Google) هم نظر دادن و واقعاً محتوای کامل و کاربردیای داره.
اگه دوست دارید مطالعهاش کنید، از این لینک میتونید برید
https://www.systemdesignhandbook.com/guides/design-inventory-management-system/
<rasol kalantari/>
چند روزی درگیر طراحی یه اپلیکیشن Shop بودم که داخلش مدیریت نمایندهها هم بهصورت کامل هندل بشه. راستش تو مسیر کلی چالش داشتم و یهسری سؤال بیجواب ذهنمو درگیر کرده بود.
تا اینکه به یه داکیومنت خیلی خفن رسیدم که حتی چندتا از مدیرهای FAANG (Meta(Facebook), Amazon, Apple, Netflix, Google) هم نظر دادن و واقعاً محتوای کامل و کاربردیای داره.
اگه دوست دارید مطالعهاش کنید، از این لینک میتونید برید
https://www.systemdesignhandbook.com/guides/design-inventory-management-system/
<rasol kalantari/>
System Design Handbook
Design Inventory Management System: (Step-by-Step Guide)
Learn to design architecture, workflow, data modeling, and interview insights in this detailed inventory management System Design guide.
❤2👍1
Forwarded from Bardia & Erfan
Media is too big
VIEW IN TELEGRAM
بلکفرایدی تبدیل شد به یک بازی کثیف؛ قیمتها قبلش باد شد، امید کاذب ساختند، مردم رو ساعتها پشت گوشی نگه داشتند که شاید «محصول ۲۰۰ میلیونی رو با ۹۰٪ تخفیف» بگیرن.
اینفلوئنسرهایی که با اعتماد همین مردم مشهور شدند، برای چندصد میلیون، هیزم آتیش فریب شدند.
فروشگاههایی که بهجای بازاریابی علمی، دروغ و تکنیک زرد رو انتخاب کردند.
نتیجه؟
نه «اعتبار برند» ساختید، نه «وفاداری مشتری»… فقط یک کولهبار نفرت روی دوش مردم گذاشتید.
اینا تخفیف نبود؛ یک توهین به شعور عمومی بود.
به امید روزی که هرجا چیزی «مفت» دیدیم، کورکورانه نپریم توش.
#بلک_فرایدی #فریب_تخفیف #تکنوکسب #بازاریابی #مردم #ایران
اینفلوئنسرهایی که با اعتماد همین مردم مشهور شدند، برای چندصد میلیون، هیزم آتیش فریب شدند.
فروشگاههایی که بهجای بازاریابی علمی، دروغ و تکنیک زرد رو انتخاب کردند.
نتیجه؟
نه «اعتبار برند» ساختید، نه «وفاداری مشتری»… فقط یک کولهبار نفرت روی دوش مردم گذاشتید.
اینا تخفیف نبود؛ یک توهین به شعور عمومی بود.
به امید روزی که هرجا چیزی «مفت» دیدیم، کورکورانه نپریم توش.
#بلک_فرایدی #فریب_تخفیف #تکنوکسب #بازاریابی #مردم #ایران
👍3❤1🍾1
🔵 عنوان مقاله
Canon Says Subsidiary Impacted by Oracle EBS Hack (2 minute read)
🟢 خلاصه مقاله:
**Canon اعلام کرد حمله سایبری اخیرِ مرتبط با کارزار نفوذ به Oracle E-Business Suite تنها یک وبسرور متعلق به زیرمجموعهای در آمریکا را تحت تأثیر قرار داده است. به گفته شرکت، دامنه رخداد محدود بوده و به دیگر سامانههای شرکتی سرایت نکرده است. این حادثه در ادامه موج حملاتی است که سازمانهای دارای Oracle EBS را هدف میگیرد، و Canon میگوید در حال بررسی و تقویت پایش و دفاعهای امنیتی است.
#Canon #OracleEBS #Cybersecurity #Cyberattack #WebServer #Infosec #DataSecurity
🟣لینک مقاله:
https://www.securityweek.com/canon-says-subsidiary-impacted-by-oracle-ebs-hack/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Canon Says Subsidiary Impacted by Oracle EBS Hack (2 minute read)
🟢 خلاصه مقاله:
**Canon اعلام کرد حمله سایبری اخیرِ مرتبط با کارزار نفوذ به Oracle E-Business Suite تنها یک وبسرور متعلق به زیرمجموعهای در آمریکا را تحت تأثیر قرار داده است. به گفته شرکت، دامنه رخداد محدود بوده و به دیگر سامانههای شرکتی سرایت نکرده است. این حادثه در ادامه موج حملاتی است که سازمانهای دارای Oracle EBS را هدف میگیرد، و Canon میگوید در حال بررسی و تقویت پایش و دفاعهای امنیتی است.
#Canon #OracleEBS #Cybersecurity #Cyberattack #WebServer #Infosec #DataSecurity
🟣لینک مقاله:
https://www.securityweek.com/canon-says-subsidiary-impacted-by-oracle-ebs-hack/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
SecurityWeek
Canon Says Subsidiary Impacted by Oracle EBS Hack
More than 100 alleged victims of the Oracle EBS campaign have been added to the Cl0p ransomware website.
Forwarded from AI Labdon
🤖 علاقهمند به دنیای هوش مصنوعی هستی؟
🏖 دنبال میکنی که چطور AI داره دنیا رو متحول میکنه؟
🍻پس جای درستی اومدی!
🎯 در کانال ما هر روز:
🔍 جدیدترین اخبار و دستاوردهای دنیای AI
🧠 تحلیل تخصصی در حوزه یادگیری ماشین، دیپ لرنینگ و مدلهای زبانی
💼 بررسی کاربردهای هوش مصنوعی در پزشکی، صنعت، آموزش، امنیت و اقتصاد
🛠 معرفی ابزارها، دورهها و منابع یادگیری
📈 بررسی ترندها و آینده فناوریهای مرتبط با هوش مصنوعی
🍄همهی اینها به زبان ساده، خلاصه و قابل فهم برای همه علاقهمندان — از مبتدی تا حرفهای!
👇👇👇👇👇👇
https://t.iss.one/ai_labdon
🏖 دنبال میکنی که چطور AI داره دنیا رو متحول میکنه؟
🍻پس جای درستی اومدی!
🎯 در کانال ما هر روز:
🔍 جدیدترین اخبار و دستاوردهای دنیای AI
🧠 تحلیل تخصصی در حوزه یادگیری ماشین، دیپ لرنینگ و مدلهای زبانی
💼 بررسی کاربردهای هوش مصنوعی در پزشکی، صنعت، آموزش، امنیت و اقتصاد
🛠 معرفی ابزارها، دورهها و منابع یادگیری
📈 بررسی ترندها و آینده فناوریهای مرتبط با هوش مصنوعی
🍄همهی اینها به زبان ساده، خلاصه و قابل فهم برای همه علاقهمندان — از مبتدی تا حرفهای!
👇👇👇👇👇👇
https://t.iss.one/ai_labdon
🔵 عنوان مقاله
Why Product Knowledge is a QA Superpower (and How to Do It)
🟢 خلاصه مقاله:
دانستن کامل محصول یکی از کلیدهای موفقیت در شغل QA است. هر چقدر شما با جزئیات و ویژگیهای محصول آشنا باشید، تستهای دقیقتر و موثرتری انجام خواهید داد و ایرادات را سریعتر شناسایی میکنید. به گفته مارینا جوردائو، داشتن دانش عمیق در مورد محصول، قدرتی است که توانمندیهای شما را در فرآیند تضمین کیفیت افزایش میدهد و در نتیجه کیفیت نهایی محصول بهتر خواهد شد.
برای بهبود این مهارت، نکاتی وجود دارد که میتواند کمککننده باشد. اولین قدم، مطالعه دقیق مستندات فنی و راهنماهای محصول است. با مرور این منابع، درک عمیقی نسبت به نحوه کارکرد و ویژگیهای محصول پیدا میکنید. همچنین، تعامل نزدیک با تیم توسعه و پرسیدن سوالهای مشخص و مکرر، موجب میشود اطلاعات جامعتری کسب کنید. در کنار این موارد، تمرین و آزمایشهای مکرر روی محصول، دانش عملی شما را تقویت میکند و به درک بهتر کمک میکند.
در کل، سرمایهگذاری در درک محصول، نقش کلیدی در تبدیل شدن به یک متخصص QA قدرتمند ایفا میکند که نه تنها ایرادات را سریعتر شناسایی میکند، بلکه فرآیندهای آزمایش را بهبود میبخشد و در نهایت، منجر به رضایت بیشتر مشتری و موفقیت پروژه میگردد.
#تست_کیفیت #آموزش_تست #دانش_محصول #موفقیت
🟣لینک مقاله:
https://cur.at/HxVIeKJ?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Why Product Knowledge is a QA Superpower (and How to Do It)
🟢 خلاصه مقاله:
دانستن کامل محصول یکی از کلیدهای موفقیت در شغل QA است. هر چقدر شما با جزئیات و ویژگیهای محصول آشنا باشید، تستهای دقیقتر و موثرتری انجام خواهید داد و ایرادات را سریعتر شناسایی میکنید. به گفته مارینا جوردائو، داشتن دانش عمیق در مورد محصول، قدرتی است که توانمندیهای شما را در فرآیند تضمین کیفیت افزایش میدهد و در نتیجه کیفیت نهایی محصول بهتر خواهد شد.
برای بهبود این مهارت، نکاتی وجود دارد که میتواند کمککننده باشد. اولین قدم، مطالعه دقیق مستندات فنی و راهنماهای محصول است. با مرور این منابع، درک عمیقی نسبت به نحوه کارکرد و ویژگیهای محصول پیدا میکنید. همچنین، تعامل نزدیک با تیم توسعه و پرسیدن سوالهای مشخص و مکرر، موجب میشود اطلاعات جامعتری کسب کنید. در کنار این موارد، تمرین و آزمایشهای مکرر روی محصول، دانش عملی شما را تقویت میکند و به درک بهتر کمک میکند.
در کل، سرمایهگذاری در درک محصول، نقش کلیدی در تبدیل شدن به یک متخصص QA قدرتمند ایفا میکند که نه تنها ایرادات را سریعتر شناسایی میکند، بلکه فرآیندهای آزمایش را بهبود میبخشد و در نهایت، منجر به رضایت بیشتر مشتری و موفقیت پروژه میگردد.
#تست_کیفیت #آموزش_تست #دانش_محصول #موفقیت
🟣لینک مقاله:
https://cur.at/HxVIeKJ?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Know the Product, Own the Quality: Why Product Knowledge is a QA Superpower (and How to Do It)
If you’re a QA engineer, you’ve probably been here:
A ticket lands on your board, then you read the acceptance criteria and start to design…
A ticket lands on your board, then you read the acceptance criteria and start to design…
🔵 عنوان مقاله
LLM Honeypot vs. Cryptojacking: Understanding the Enemy (3 minute read)
🟢 خلاصه مقاله:
در این مقاله، به مقایسه بین "هایپوت هوشمند LLM" و حملات کریپتوژیکینگ پرداخته شده است. لارا، کارشناس امنیت، از شبکه هایپوت هوشمند LLM برای شناسایی نرمافزارهای مخرب کریپتوژیکینگ استفاده کرد که به جمعآوری دادههای سیستم میپرداختند و پس از آن، دیگر ماینرها را خاموش کرده و استخراج XMR را از طریق c3pool آغاز کردند. این عملیات موفقیتآمیز بود و توانست حدود ۴,۱۲۶ دلار از ۲۰ واحد XMR که روی ۹۵ سرور تقسیم شده بودند، کسب کند. مهاجمان از اطلاعات ورود "validator/qwerty" برای دسترسی اولیه بهرهمند شدند، سپس رمزهای عبور کاربری روت را تغییر دادند و دسترسی پایدار ایجاد کردند.
کارشناسان امنیت باید اهمیت استفاده از هایپوتهای هوشمند LLM را در تحلیل رفتارهای مخرب و برهم زدن عملیات تهاجمی در نظر بگیرند. در این مثال، نویسنده با بهرهگیری از این فناوری توانست رفتار مهاجمان را تحلیل و در نتیجه فعالیتهای آنها را خنثی کند، که نشان میدهد این ابزار ارزش زیادی در مقابله با حملات پیچیده دارد.
#امنیت_سایبری #هوش_مصنوعی #کریپتوژیکینگ #حمایت_از_سرورها
🟣لینک مقاله:
https://beelzebub.ai/blog/llm-honeypot-vs-cryptojacking-understanding-the-enemy/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
LLM Honeypot vs. Cryptojacking: Understanding the Enemy (3 minute read)
🟢 خلاصه مقاله:
در این مقاله، به مقایسه بین "هایپوت هوشمند LLM" و حملات کریپتوژیکینگ پرداخته شده است. لارا، کارشناس امنیت، از شبکه هایپوت هوشمند LLM برای شناسایی نرمافزارهای مخرب کریپتوژیکینگ استفاده کرد که به جمعآوری دادههای سیستم میپرداختند و پس از آن، دیگر ماینرها را خاموش کرده و استخراج XMR را از طریق c3pool آغاز کردند. این عملیات موفقیتآمیز بود و توانست حدود ۴,۱۲۶ دلار از ۲۰ واحد XMR که روی ۹۵ سرور تقسیم شده بودند، کسب کند. مهاجمان از اطلاعات ورود "validator/qwerty" برای دسترسی اولیه بهرهمند شدند، سپس رمزهای عبور کاربری روت را تغییر دادند و دسترسی پایدار ایجاد کردند.
کارشناسان امنیت باید اهمیت استفاده از هایپوتهای هوشمند LLM را در تحلیل رفتارهای مخرب و برهم زدن عملیات تهاجمی در نظر بگیرند. در این مثال، نویسنده با بهرهگیری از این فناوری توانست رفتار مهاجمان را تحلیل و در نتیجه فعالیتهای آنها را خنثی کند، که نشان میدهد این ابزار ارزش زیادی در مقابله با حملات پیچیده دارد.
#امنیت_سایبری #هوش_مصنوعی #کریپتوژیکینگ #حمایت_از_سرورها
🟣لینک مقاله:
https://beelzebub.ai/blog/llm-honeypot-vs-cryptojacking-understanding-the-enemy/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Beelzebub
LLM Honeypot vs. Cryptojacking: Understanding the Enemy | AI deception platform
AI deception platform: Deceive, Detect, Respond. “You can’t defend. You can’t prevent. The only thing you can do is detect and respond.” Bruce Schneier. We turn that hard truth into your tactical advantage. Our AI-based decoys, built using our open-source…
تایم اوت بالا در سرویسها: مشکل از کیه؟ API Manager یا Backend؟ ️
یکی از رایجترین سؤالها در تیمهای یکپارچهسازی اینه که:
«وقتی زمان پاسخدهی یک سرویس زیاده، من که API Manager یا ESB هستم Timeout رو روی چند ثانیه تنظیم کنم؟»
ظاهرش سادهست؛ ولی پشتش یک نکته مهم وجود داره:
تایم اوت رو ESB یا API Manager تعیین نمیکنه؛ معماری سیستم تعیین میکنه.
خیلی وقتها Timeout بالا فقط مشکل "طولانی بودن پردازش" نیست، بلکه نشونه یک مشکل بزرگتره.
چرا نباید Timeout رو زیاد کنیم؟
اگر Backend کند باشه، طولانیکردن Timeout فقط مشکل رو پنهان میکنه.
مثلاً Lag در گیتوی باعث میشه کانکشنها قفل بشن و Load کل سیستم بالا بره.
صف درخواستها روی گیتوی ساخته میشه و کل سیستم ناپایدار میشه.
چه کارهایی باید انجام بشه؟
1- ریشه مشکل کندی سرویس رو پیدا کن
کوئریهای سنگین دیتابیس
تعداد I/O زیاد
سرویسهای زنجیرهای کند
یا Memory leak
یا Thread pool ناکافی
تا وقتی اینها درست نشه، هیچ تایم اوتی مساعد نخواهد بود.
2- تایماوت (Timeout) باید متناسب با نوع سرویس باشه
سرویسهای synchronous مثل اطلاعات مشتری: ۳–۱۰ ثانیه
سرویسهای پردازش سنگین: اصلاً synchronous نباید باشن
3- کارهای سنگین رو asynchronous کن
برای عملیات طولانی از:
Kafka
Redis queue
Celery
SQS
Internal event bus
استفاده کن و نتیجه رو بعداً تحویل بده.
4- بخش API Manager محل پردازش نیست
بخش ESB/WSO2/APIM فقط باید:
درخواست رو مدیریت کنه
امنیت رو برقرار کنه
نرخ و دسترسی رو کنترل کنه
نه اینکه ۳۰ ثانیه منتظر بمونه یک Backend تموم بشه!
5- تایماوتهای چندگانه تنظیم کن
Gateway timeout
Backend timeout
Load balancer timeout
Client timeout
اینها باید یکپارچه و هماهنگ باشن.
نتیجه
اگر یک سرویس کند است، بهترین راهحل "زیاد کردن Timeout" نیست.
راهحل طراحی درست و انتقال پردازشهای سنگین به async است.
تایماوت باید حداقلی، منطقی و قابل پیشبینی باشد، نه پنهانکننده مشکل.
<Mobin Mokhtarzadeh/>
-----------
https://t.iss.one/addlist/AJ7rh2IzIh02NTI0
یکی از رایجترین سؤالها در تیمهای یکپارچهسازی اینه که:
«وقتی زمان پاسخدهی یک سرویس زیاده، من که API Manager یا ESB هستم Timeout رو روی چند ثانیه تنظیم کنم؟»
ظاهرش سادهست؛ ولی پشتش یک نکته مهم وجود داره:
تایم اوت رو ESB یا API Manager تعیین نمیکنه؛ معماری سیستم تعیین میکنه.
خیلی وقتها Timeout بالا فقط مشکل "طولانی بودن پردازش" نیست، بلکه نشونه یک مشکل بزرگتره.
چرا نباید Timeout رو زیاد کنیم؟
اگر Backend کند باشه، طولانیکردن Timeout فقط مشکل رو پنهان میکنه.
مثلاً Lag در گیتوی باعث میشه کانکشنها قفل بشن و Load کل سیستم بالا بره.
صف درخواستها روی گیتوی ساخته میشه و کل سیستم ناپایدار میشه.
چه کارهایی باید انجام بشه؟
1- ریشه مشکل کندی سرویس رو پیدا کن
کوئریهای سنگین دیتابیس
تعداد I/O زیاد
سرویسهای زنجیرهای کند
یا Memory leak
یا Thread pool ناکافی
تا وقتی اینها درست نشه، هیچ تایم اوتی مساعد نخواهد بود.
2- تایماوت (Timeout) باید متناسب با نوع سرویس باشه
سرویسهای synchronous مثل اطلاعات مشتری: ۳–۱۰ ثانیه
سرویسهای پردازش سنگین: اصلاً synchronous نباید باشن
3- کارهای سنگین رو asynchronous کن
برای عملیات طولانی از:
Kafka
Redis queue
Celery
SQS
Internal event bus
استفاده کن و نتیجه رو بعداً تحویل بده.
4- بخش API Manager محل پردازش نیست
بخش ESB/WSO2/APIM فقط باید:
درخواست رو مدیریت کنه
امنیت رو برقرار کنه
نرخ و دسترسی رو کنترل کنه
نه اینکه ۳۰ ثانیه منتظر بمونه یک Backend تموم بشه!
5- تایماوتهای چندگانه تنظیم کن
Gateway timeout
Backend timeout
Load balancer timeout
Client timeout
اینها باید یکپارچه و هماهنگ باشن.
نتیجه
اگر یک سرویس کند است، بهترین راهحل "زیاد کردن Timeout" نیست.
راهحل طراحی درست و انتقال پردازشهای سنگین به async است.
تایماوت باید حداقلی، منطقی و قابل پیشبینی باشد، نه پنهانکننده مشکل.
<Mobin Mokhtarzadeh/>
-----------
https://t.iss.one/addlist/AJ7rh2IzIh02NTI0
Telegram
Labdon
Bardia invites you to add the folder “Labdon”, which includes 8 chats.
👍3
🔵 عنوان مقاله
Mindless automation won't save overwhelmed SOC teams (Sponsor)
🟢 خلاصه مقاله:
اتوماتیسم قدیمی و منسوخ به دلیل تغییرات مداوم در محیط SOC، دیگر کارایی خود را از دست داده و تیمهای امنیتی را با بار کاری بیشتر مواجه کرده است. با افزایش تعداد حملات و نقضهای امنیتی، تنها تکرار روشهای قدیمی نمیتواند مشکل را حل کند و در واقع وضعیت را بحرانیتر میکند. در چنین وضعیتی، نیاز به رویکردی نوین و هوشمندانه احساس میشود که نه تنها وظایف روزمره را تسهیل کند، بلکه تحلیلها را نیز عمقیتر و کارآمدتر سازد.
در پاسخ به این نیاز، شرکت Mate Security رویکردی به نام «کارایی مبتنی بر حکمت» را معرفی کرده است. این رویکرد با ادغام دانش تخصصی شرکت و صنعت در فرآیندهای امنیتی، تیمها را قادر میسازد تا بر اساس اصول و تجربیات معتبر، تصمیمگیریهای هوشمندانهتری داشته باشند. هدف اصلی این است که تمامی اعضای تیم، از تحلیلگران جوان و قدیمی گرفته تا هوش مصنوعی، به صورت یکپارچه و هماهنگ عمل کنند و عملکردی بینظیر در مقابله با تهدیدات ارائه دهند.
با پیروی از این استراتژی نوین، تیمهای SOC میتوانند نه تنها کارآمدتر شوند، بلکه سطح امنیت کلی سازمان را به طور محسوس افزایش دهند. تبدیل شدن به یک تیم امنیت سایبری برتر و آیندهنگر، تنها با بهرهگیری از دانش و فناوری در کنار تجربه و هوشمندی عملی امکانپذیر است.
#امنیت_سایبری #هوشمندسازی #SOC_برتر #مدیریت_تهدید
🟣لینک مقاله:
https://www.mate.security?utm_source=tldr&utm_medium=newsletter&utm_campaign=tldr&utm_term=ai-soc
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Mindless automation won't save overwhelmed SOC teams (Sponsor)
🟢 خلاصه مقاله:
اتوماتیسم قدیمی و منسوخ به دلیل تغییرات مداوم در محیط SOC، دیگر کارایی خود را از دست داده و تیمهای امنیتی را با بار کاری بیشتر مواجه کرده است. با افزایش تعداد حملات و نقضهای امنیتی، تنها تکرار روشهای قدیمی نمیتواند مشکل را حل کند و در واقع وضعیت را بحرانیتر میکند. در چنین وضعیتی، نیاز به رویکردی نوین و هوشمندانه احساس میشود که نه تنها وظایف روزمره را تسهیل کند، بلکه تحلیلها را نیز عمقیتر و کارآمدتر سازد.
در پاسخ به این نیاز، شرکت Mate Security رویکردی به نام «کارایی مبتنی بر حکمت» را معرفی کرده است. این رویکرد با ادغام دانش تخصصی شرکت و صنعت در فرآیندهای امنیتی، تیمها را قادر میسازد تا بر اساس اصول و تجربیات معتبر، تصمیمگیریهای هوشمندانهتری داشته باشند. هدف اصلی این است که تمامی اعضای تیم، از تحلیلگران جوان و قدیمی گرفته تا هوش مصنوعی، به صورت یکپارچه و هماهنگ عمل کنند و عملکردی بینظیر در مقابله با تهدیدات ارائه دهند.
با پیروی از این استراتژی نوین، تیمهای SOC میتوانند نه تنها کارآمدتر شوند، بلکه سطح امنیت کلی سازمان را به طور محسوس افزایش دهند. تبدیل شدن به یک تیم امنیت سایبری برتر و آیندهنگر، تنها با بهرهگیری از دانش و فناوری در کنار تجربه و هوشمندی عملی امکانپذیر است.
#امنیت_سایبری #هوشمندسازی #SOC_برتر #مدیریت_تهدید
🟣لینک مقاله:
https://www.mate.security?utm_source=tldr&utm_medium=newsletter&utm_campaign=tldr&utm_term=ai-soc
➖➖➖➖➖➖➖➖
👑 @software_Labdon
mate.security
Mate Security | AI SOC Agent with Wisdom-Led Performance
AI SOC agent that learns your organization in hours, captures tribal knowledge, and becomes smarter with every investigation. Defense that compounds.
🔵 عنوان مقاله
How I Stabilized Flaky Appium Tests Without Rewrite
🟢 خلاصه مقاله:
جوسفین جوب یک راهکار عملی برای حل مشکل تستهای flaky در اپیوم ارائه میدهد. او بر این باور است که با افزودن انتظارهای مناسبتر، مکانیابهای امنتر و روشهای پشتیبان هوشمند، میتوان این مشکل را بدون نیاز به بازنویسی کامل تستها برطرف کرد.
در بخش اول، جوب تأکید میکند که مشکل flaky بودن تستها بیشتر به دلیل زمانبندیهای نادرست و عدم اطمینان از اینکه عناصر صفحه آماده هستند، ایجاد میشود. او پیشنهاد میکند که با افزودن انتظارهای هوشمند و دقیق، این مشکلات کاهش یابد و تستها پایدارتر شوند.
در بخش دوم، او بر اهمیت انتخاب مکانیابهای مطمئنتر تأکید میکند. استفاده از روشهای دقیقتر و مقاومتر در پیدا کردن عناصر، خطر flaky بودن را کاهش میدهد و تستها را سریعتر و مطمئنتر میسازد.
در بخش سوم، جوب راهکارهای fallback هوشمندانه را معرفی میکند. در صورت بروز خطا، سیستم باید بتواند روشهای جایگزین را امتحان کند یا خطا را با کمترین تأثیر کنترل کند، بدون اینکه نیاز باشد کل تست بازنویسی شود.
در نتیجه، با تمرکز بر این استراتژیها، میتوان تستهای flaky اپیوم را به طور مؤثر و بدون نیاز به تغییرات اساسی، تثبیت کرد و روند توسعه و اتوماسیون را بهبود بخشید.
#تست_خودکار #اپیوم #پایداری_تست #کیفیت_توسعه
🟣لینک مقاله:
https://cur.at/re9f11B?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
How I Stabilized Flaky Appium Tests Without Rewrite
🟢 خلاصه مقاله:
جوسفین جوب یک راهکار عملی برای حل مشکل تستهای flaky در اپیوم ارائه میدهد. او بر این باور است که با افزودن انتظارهای مناسبتر، مکانیابهای امنتر و روشهای پشتیبان هوشمند، میتوان این مشکل را بدون نیاز به بازنویسی کامل تستها برطرف کرد.
در بخش اول، جوب تأکید میکند که مشکل flaky بودن تستها بیشتر به دلیل زمانبندیهای نادرست و عدم اطمینان از اینکه عناصر صفحه آماده هستند، ایجاد میشود. او پیشنهاد میکند که با افزودن انتظارهای هوشمند و دقیق، این مشکلات کاهش یابد و تستها پایدارتر شوند.
در بخش دوم، او بر اهمیت انتخاب مکانیابهای مطمئنتر تأکید میکند. استفاده از روشهای دقیقتر و مقاومتر در پیدا کردن عناصر، خطر flaky بودن را کاهش میدهد و تستها را سریعتر و مطمئنتر میسازد.
در بخش سوم، جوب راهکارهای fallback هوشمندانه را معرفی میکند. در صورت بروز خطا، سیستم باید بتواند روشهای جایگزین را امتحان کند یا خطا را با کمترین تأثیر کنترل کند، بدون اینکه نیاز باشد کل تست بازنویسی شود.
در نتیجه، با تمرکز بر این استراتژیها، میتوان تستهای flaky اپیوم را به طور مؤثر و بدون نیاز به تغییرات اساسی، تثبیت کرد و روند توسعه و اتوماسیون را بهبود بخشید.
#تست_خودکار #اپیوم #پایداری_تست #کیفیت_توسعه
🟣لینک مقاله:
https://cur.at/re9f11B?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
How I Stabilized Flaky Appium Tests Without Rewrite
You don’t need a complete rewrite to fix a broken test framework. You need a strategy that lets you stabilize code incrementally while…
🔵 عنوان مقاله
Canada says hacktivists breached water and energy facilities (2 minute read)
🟢 خلاصه مقاله:
مقامات کانادا اعلام کردند که هکرهای فعال در جنبشهای اعتراضآمیز، به سیستمهای کنترل صنعتی (ICS) در تأسیسات حیاتی کشور نفوذ کردهاند. این حملات در چندین فرصتطلبانه و بدون هدف مشخص انجام شده است و برق و آب رسانی کشور را در معرض خطر قرار داده است.
این نفوذها نشان میدهد که زیرساختهای مهم کانادا هنوز در معرض تهدیدهای سایبری قرار دارند و نیازمند اقدامات امنیتی بیشتر است. هشدارها درباره محافظت از این تأسیسات حیاتی افزایش یافته و مقامات بر ضرورت نظارت دقیق و تقویت تدابیر امنیتی تأکید دارند.
این موضوع اهمیت توجه به امنیت شبکههای زیرساختی و مقابله با تهدیدهای نوظهور را بیش از پیش آشکار میکند، چرا که هر گونه نفوذ میتواند اثرات جدی بر زندگی روزمره مردم و اقتصاد کشور بگذارد.
#امنیت_سایبری #زیرساخت_حیاتی #حملات_سایبری #کانادا
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/canada-says-hacktivists-breached-water-and-energy-facilities/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Canada says hacktivists breached water and energy facilities (2 minute read)
🟢 خلاصه مقاله:
مقامات کانادا اعلام کردند که هکرهای فعال در جنبشهای اعتراضآمیز، به سیستمهای کنترل صنعتی (ICS) در تأسیسات حیاتی کشور نفوذ کردهاند. این حملات در چندین فرصتطلبانه و بدون هدف مشخص انجام شده است و برق و آب رسانی کشور را در معرض خطر قرار داده است.
این نفوذها نشان میدهد که زیرساختهای مهم کانادا هنوز در معرض تهدیدهای سایبری قرار دارند و نیازمند اقدامات امنیتی بیشتر است. هشدارها درباره محافظت از این تأسیسات حیاتی افزایش یافته و مقامات بر ضرورت نظارت دقیق و تقویت تدابیر امنیتی تأکید دارند.
این موضوع اهمیت توجه به امنیت شبکههای زیرساختی و مقابله با تهدیدهای نوظهور را بیش از پیش آشکار میکند، چرا که هر گونه نفوذ میتواند اثرات جدی بر زندگی روزمره مردم و اقتصاد کشور بگذارد.
#امنیت_سایبری #زیرساخت_حیاتی #حملات_سایبری #کانادا
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/canada-says-hacktivists-breached-water-and-energy-facilities/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
Canada says hacktivists breached water and energy facilities
The Canadian Centre for Cyber Security warned today that hacktivists have breached critical infrastructure systems multiple times across the country, allowing them to modify industrial controls that could have led to dangerous conditions.
🔵 عنوان مقاله
AI in Software Testing
🟢 خلاصه مقاله:
در چند ماه گذشته، مقالات زیادی درباره استفاده از هوش مصنوعی در تست نرمافزار منتشر کردهام. این مقاله جدید، اثری جامع از ویتال شارووتوف است که به بررسی روندهای فعلی، فناوریهای نوظهور و کاوشهای اغراقآمیز در حوزه تست با هوش مصنوعی میپردازد. او بیان میکند چه تکنولوژیهایی در حال حاضر مؤثر هستند، چه فناوریهایی در آینده قرار است نقش مهمی ایفا کنند و همچنین، کدام ادعاهای مربوط به هوش مصنوعی در حوزه تست نرمافزار بیش از حد اغراقآمیز است. این تحلیل، راهنمای خوبی برای توسعهدهندگان و تیمهای تست است تا بهتر بتوانند فناوریهای نوین را ارزیابی و بهکار گیرند.
در نتیجه، مقایسه بین فناوریهای موجود و آنچه در حال توسعه است، نشان میدهد که هوش مصنوعی راهحلی قدرتمند در بهبود فرآیندهای تست است، اما نیاز به درک دقیق و هوشمندانه از محدودیتها و پتانسیلهای آن ضروری است. شارووتوف تصریح میکند که استفاده هوشمندانه از این فناوریها میتواند کیفیت نرمافزار را به طور قابل توجهی ارتقاء دهد و فرآیندهای آزمایش را کارآمدتر سازد، اما باید از اغراق در امکانات و باورهای اشتباه درباره هوش مصنوعی پرهیز کرد تا از آسیبها و اتلاف منابع جلوگیری شود.
#هوش_مصنوعی #تست_نرمافزار #فناوری_نوین #کیفیت_نرمافزار
🟣لینک مقاله:
https://cur.at/KU9gd3S?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
AI in Software Testing
🟢 خلاصه مقاله:
در چند ماه گذشته، مقالات زیادی درباره استفاده از هوش مصنوعی در تست نرمافزار منتشر کردهام. این مقاله جدید، اثری جامع از ویتال شارووتوف است که به بررسی روندهای فعلی، فناوریهای نوظهور و کاوشهای اغراقآمیز در حوزه تست با هوش مصنوعی میپردازد. او بیان میکند چه تکنولوژیهایی در حال حاضر مؤثر هستند، چه فناوریهایی در آینده قرار است نقش مهمی ایفا کنند و همچنین، کدام ادعاهای مربوط به هوش مصنوعی در حوزه تست نرمافزار بیش از حد اغراقآمیز است. این تحلیل، راهنمای خوبی برای توسعهدهندگان و تیمهای تست است تا بهتر بتوانند فناوریهای نوین را ارزیابی و بهکار گیرند.
در نتیجه، مقایسه بین فناوریهای موجود و آنچه در حال توسعه است، نشان میدهد که هوش مصنوعی راهحلی قدرتمند در بهبود فرآیندهای تست است، اما نیاز به درک دقیق و هوشمندانه از محدودیتها و پتانسیلهای آن ضروری است. شارووتوف تصریح میکند که استفاده هوشمندانه از این فناوریها میتواند کیفیت نرمافزار را به طور قابل توجهی ارتقاء دهد و فرآیندهای آزمایش را کارآمدتر سازد، اما باید از اغراق در امکانات و باورهای اشتباه درباره هوش مصنوعی پرهیز کرد تا از آسیبها و اتلاف منابع جلوگیری شود.
#هوش_مصنوعی #تست_نرمافزار #فناوری_نوین #کیفیت_نرمافزار
🟣لینک مقاله:
https://cur.at/KU9gd3S?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Qase Blog | Articles about our product, software testing and the QA community.
AI in Software Testing | The Complete Guide
AI now has a definitive role in software testing and QA. Learn what is possible now, what the near future holds, and what is still just hype.
🔵 عنوان مقاله
Fake Prettier Extension on VSCode Marketplace Dropped Anivia Stealer (2 minute read)
🟢 خلاصه مقاله:
در طی کمتر از ۴ ساعت پس از انتشار، Checkmarx Zero موفق شد یک افزونه مخرب در مارکت VSCode به نام "prettier-vscode-plus" را شناسایی و حذف کند. این اقدام سریع، میزان تأثیر حمله را به تنها ۶ دانلود و ۳ نصب محدود کرد قبل از این که افزونه از دسترس خارج شود. حملات برندجکینگ که این افزونه را هدف قرار داده بود، از تروجان Anivia Stealer بهره میبرد؛ این بدافزار که احتمالاً نسخهای تغییرنامیافته از ZeroTrace است و به عنوان سرویس MaaS با قیمت ۱۲۰ یورو در ماه عرضه میشود، توانسته بود اطلاعات حساس کاربران ویندوز، چتهای واتساپ و سایر دادهها را سرقت کند.
این حمله از تکنیکهای اجرای بدون فایل و عبور از سدهای حفاظت درون حافظه (sandbox evasion) استفاده میکرد، به همین دلیل شناسایی و مقابله با این نوع تهدیدات نیازمند کنترلهای دقیق بررسی افزونهها و نظارت مستمر بر توسعهدهندگان است. تیمهای امنیتی باید راهکارهای موثری برای ارزیابی و کنترل افزونههای نصبشده در محیطهای توسعه پیادهسازی کنند تا از بروز حملات مشابه جلوگیری نمایند.
#امنیت_دیجیتال #حملات_ایده_آل #افزونه_مخرب #حفاظت_ویندوز
🟣لینک مقاله:
https://hackread.com/prettier-extension-vscode-marketplace-anivia-stealer/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Fake Prettier Extension on VSCode Marketplace Dropped Anivia Stealer (2 minute read)
🟢 خلاصه مقاله:
در طی کمتر از ۴ ساعت پس از انتشار، Checkmarx Zero موفق شد یک افزونه مخرب در مارکت VSCode به نام "prettier-vscode-plus" را شناسایی و حذف کند. این اقدام سریع، میزان تأثیر حمله را به تنها ۶ دانلود و ۳ نصب محدود کرد قبل از این که افزونه از دسترس خارج شود. حملات برندجکینگ که این افزونه را هدف قرار داده بود، از تروجان Anivia Stealer بهره میبرد؛ این بدافزار که احتمالاً نسخهای تغییرنامیافته از ZeroTrace است و به عنوان سرویس MaaS با قیمت ۱۲۰ یورو در ماه عرضه میشود، توانسته بود اطلاعات حساس کاربران ویندوز، چتهای واتساپ و سایر دادهها را سرقت کند.
این حمله از تکنیکهای اجرای بدون فایل و عبور از سدهای حفاظت درون حافظه (sandbox evasion) استفاده میکرد، به همین دلیل شناسایی و مقابله با این نوع تهدیدات نیازمند کنترلهای دقیق بررسی افزونهها و نظارت مستمر بر توسعهدهندگان است. تیمهای امنیتی باید راهکارهای موثری برای ارزیابی و کنترل افزونههای نصبشده در محیطهای توسعه پیادهسازی کنند تا از بروز حملات مشابه جلوگیری نمایند.
#امنیت_دیجیتال #حملات_ایده_آل #افزونه_مخرب #حفاظت_ویندوز
🟣لینک مقاله:
https://hackread.com/prettier-extension-vscode-marketplace-anivia-stealer/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackread
Fake Prettier Extension on VSCode Marketplace Dropped Anivia Stealer
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread