🔵 عنوان مقاله
Software Testing with AI And AI Agents
🟢 خلاصه مقاله:
**این ارائه یک دمو یکساعته و کاربردی از سوی Karthik K.K. است که نشان میدهد چگونه میتوان AI و AI Agents را در مراحل مختلف تست نرمافزار بهکار گرفت. تمرکز اصلی بر سرعتبخشیدن به تولید تست، افزایش پوشش، کاهش نگهداری، و استفاده از عاملهای هوشمند برای تست اکتشافی و UI است. همچنین به تولید دادههای تست، ایجاد سناریوهای مرزی و منفی، پایدارسازی تستها هنگام تغییرات UI/API، رفع خطا و مدیریت flaky tests در CI/CD میپردازد. نکات کلیدی شامل مهار خروجیها با ساختاردهی و گاردریلها، انتخاب مدل با توجه به هزینه و تأخیر، ملاحظات حریم خصوصی، و ارزیابی و اعتمادسازی با دادههای معیار است. نتیجه، نقشهراهی عملی برای تقویت فرآیندهای موجود تست توسط AI—بدون جایگزینکردن آنها—و حفظ کیفیت و کنترل است.
#SoftwareTesting #AIinTesting #AIAgents #QualityEngineering #TestAutomation #LLM #CICD
🟣لینک مقاله:
https://cur.at/DDxkXyi?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Software Testing with AI And AI Agents
🟢 خلاصه مقاله:
**این ارائه یک دمو یکساعته و کاربردی از سوی Karthik K.K. است که نشان میدهد چگونه میتوان AI و AI Agents را در مراحل مختلف تست نرمافزار بهکار گرفت. تمرکز اصلی بر سرعتبخشیدن به تولید تست، افزایش پوشش، کاهش نگهداری، و استفاده از عاملهای هوشمند برای تست اکتشافی و UI است. همچنین به تولید دادههای تست، ایجاد سناریوهای مرزی و منفی، پایدارسازی تستها هنگام تغییرات UI/API، رفع خطا و مدیریت flaky tests در CI/CD میپردازد. نکات کلیدی شامل مهار خروجیها با ساختاردهی و گاردریلها، انتخاب مدل با توجه به هزینه و تأخیر، ملاحظات حریم خصوصی، و ارزیابی و اعتمادسازی با دادههای معیار است. نتیجه، نقشهراهی عملی برای تقویت فرآیندهای موجود تست توسط AI—بدون جایگزینکردن آنها—و حفظ کیفیت و کنترل است.
#SoftwareTesting #AIinTesting #AIAgents #QualityEngineering #TestAutomation #LLM #CICD
🟣لینک مقاله:
https://cur.at/DDxkXyi?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
YouTube
Software Testing with AI And AI Agents
🚀 Going LIVE: Software Testing with AI and AI Agents
Join me this Friday, September 19th for an exciting YouTube live session where we'll dive deep into the intersection of Software Testing and Artificial Intelligence!
📅 Session Details:
🕘 Time: 9:00 PM…
Join me this Friday, September 19th for an exciting YouTube live session where we'll dive deep into the intersection of Software Testing and Artificial Intelligence!
📅 Session Details:
🕘 Time: 9:00 PM…
❤1
♨️ بزرگترین حمله سایبری به مهدکودکهای لندن :)
▪️هکرهای گروه Radiant این بار سراغ بچهها رفتن! اطلاعات شخصی ۸ هزار کودک از شبکههای Kido International (مراکز نگهداری کودک در لندن) دزدیده شده.
▪️برای اثبات ماجرا، هکرها نام، عکس، آدرس و شماره تماس ۱۰ کودک رو توی دارکوب منتشر کردن!
+ پلیس متروپولیتن لندن وارد عمل شده، اما هنوز هیچکس دستگیر نشده. این حمله ادامهای بر موج جدید باجافزارهاییست که حتی غولهایی مثل Jaguar Land Rover رو هم هدف قرار داده بودن.
▪️هکرهای گروه Radiant این بار سراغ بچهها رفتن! اطلاعات شخصی ۸ هزار کودک از شبکههای Kido International (مراکز نگهداری کودک در لندن) دزدیده شده.
▪️برای اثبات ماجرا، هکرها نام، عکس، آدرس و شماره تماس ۱۰ کودک رو توی دارکوب منتشر کردن!
+ پلیس متروپولیتن لندن وارد عمل شده، اما هنوز هیچکس دستگیر نشده. این حمله ادامهای بر موج جدید باجافزارهاییست که حتی غولهایی مثل Jaguar Land Rover رو هم هدف قرار داده بودن.
🔵 عنوان مقاله
CISA alerts federal agencies of widespread attacks using Cisco zero-days (5 minute read)
🟢 خلاصه مقاله:
** CISA با صدور یک دستور اضطراری کمسابقه از نهادهای فدرال خواسته تا جمعه فایروالهای Cisco ASA آسیبپذیر را یا وصله کنند یا فوراً از شبکه جدا سازند. این اقدام بهدلیل بهرهبرداری گسترده از سه آسیبپذیری روزصفر (CVE-2025-20333، CVE-2025-20363 و CVE-2025-20362) انجام شده که به همان گروه منتسب به چین مرتبط با کارزار ArcaneDoor در سال 2024 نسبت داده میشود. مهاجمان با نامهای UAT4356 و Storm-1849 پیگیری میشوند و از روشهای پیشرفته پنهانکاری مانند غیرفعالسازی لاگها، رهگیری دستورات CLI و حتی از کار انداختن عمدی دستگاهها برای گمراهسازی تشخیص و دشوار کردن پاسخگویی استفاده کردهاند. CISA تأکید کرده دستگاههای تحت تأثیر باید فوراً شناسایی، وصله یا موقتاً خارج از مدار شوند و پس از اصلاح نیز بهدقت پایش گردند.
#CISA #Cisco #ASA #ZeroDay #ArcaneDoor #EmergencyDirective #Cybersecurity #ThreatActor
🟣لینک مقاله:
https://cyberscoop.com/cisa-emergency-directive-cisco-zero-days/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CISA alerts federal agencies of widespread attacks using Cisco zero-days (5 minute read)
🟢 خلاصه مقاله:
** CISA با صدور یک دستور اضطراری کمسابقه از نهادهای فدرال خواسته تا جمعه فایروالهای Cisco ASA آسیبپذیر را یا وصله کنند یا فوراً از شبکه جدا سازند. این اقدام بهدلیل بهرهبرداری گسترده از سه آسیبپذیری روزصفر (CVE-2025-20333، CVE-2025-20363 و CVE-2025-20362) انجام شده که به همان گروه منتسب به چین مرتبط با کارزار ArcaneDoor در سال 2024 نسبت داده میشود. مهاجمان با نامهای UAT4356 و Storm-1849 پیگیری میشوند و از روشهای پیشرفته پنهانکاری مانند غیرفعالسازی لاگها، رهگیری دستورات CLI و حتی از کار انداختن عمدی دستگاهها برای گمراهسازی تشخیص و دشوار کردن پاسخگویی استفاده کردهاند. CISA تأکید کرده دستگاههای تحت تأثیر باید فوراً شناسایی، وصله یا موقتاً خارج از مدار شوند و پس از اصلاح نیز بهدقت پایش گردند.
#CISA #Cisco #ASA #ZeroDay #ArcaneDoor #EmergencyDirective #Cybersecurity #ThreatActor
🟣لینک مقاله:
https://cyberscoop.com/cisa-emergency-directive-cisco-zero-days/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CyberScoop
CISA alerts federal agencies of widespread attacks using Cisco zero-days
Cisco said it was investigating state-sponsored espionage attacks in May. CISA did not explain why it waited four months to issue an emergency directive.
❤1
هشدار به کاربران رمهای DDR5: در کمتر از ۲ دقیقه هک میشوید!
«آسیبپذیری سختافزاری» نوعی مشکل در ذات قطعات الکترونیکی است و برخلاف مشکلات نرمافزاری، اصلاحاش بسیار سختتر است.
حالا محققان دانشگاه ETH زوریخ و گوگل از یک «آسیبپذیری سختافزاری» پرده برداشتهاند که در قلب حافظههای رم (RAM) کمین کرده. این رخنه امنیتی که «ققنوس» نام گرفته نسل جدید حافظههای DDR5 و بهویژه تراشههای ساخت شرکت مشهور SK Hynix را هدف میگیرد.
آسیبپذیری ققنوس چیست؟
ققنوس مدل جدیدی از آسیبپذیری RowHammer است که از چند سال قبل شناخته شده بود. این آسیبپذیری به زبان ساده مثل ضربه زدن پیاپی به قفسه کتابها است. اگر به یک ردیف بیش از حد کوبیده شود، قفسه کناری هم تکان میخورد و کتابهای آن از جایش میافتند.
در چیپهای حافظه همین اتفاق رخ میدهد؛ با دستکاری مکرر یک ردیف، دادههای ردیفهای کناری دچار «بیت فلاپ» شده و بین صفر و یک جابجا میشوند. این تغییرات کوچک در ظاهر بیاهمیتاند، اما مهاجمان با همین روش به سیستم دسترسی غیرمجاز پیدا میکنند.
در ایران حافظههای RAM برند SK به دلیل قیمت مناسب سهم قابل توجهی از بازار را در اختیار دارند. همین باعث میشود بخشی از کاربران خانگی و حتی کسبوکارها ناخواسته در معرض ریسک قرار گیرند.
ققنوس از خاکستر برمیخیزد
سازندگان حافظه از این آسیبپذیری آگاه بودند و برای مقابله با آن سپرهای دفاعی مختلفی را طراحی کردند. اما حمله ققنوس نشان داد که این سپرها دیگر کافی نیستند.
ابزارهایی که قرار بود جلوی این نقص را بگیرند (مانند تصحیح خطای ECC) در برابر حملهی ققنوس کارایی ندارند.
روش جدید بهحدی خطرناک است که همه ۱۵ تراشه DDR5 آزمایششده (تولید سالهای ۲۰۲۱ تا ۲۰۲۴) در برابر آن تسلیم شدند. هکرها با استفاده از این تکنیک میتوانند:
• کلید اصلی را بدزدند: با تغییر دادن چند صفر و یک در جای درست، مهاجم به سیستم میقبولاند که مدیر اصلی (روت) است و کنترل کامل کامپیوتر را در دست بگیرد.
• قفلهای امنیتی را بشکنند: این حمله میتواند کلیدهای رمزنگاری را تخریب کرده و به اطلاعات حساس مانند رمزهای عبور دسترسی پیدا کند.
ترسناکتر اینکه تمام این فرآیند در کمتر از دو دقیقه (حدود ۱۰۹ ثانیه) روی یک سیستم استاندارد و بهروز قابل اجراست.
راه چاره چیست؟
مشکل اینجاست که ققنوس یک ضعف سختافزاری است، نه نرمافزاری. بنابراین نمیشود آن را با یک آپدیت ساده یا نصب وصله امنیتی برطرف کرد. تراشههایی که بین سالهای ۲۰۲۱ تا ۲۰۲۴ تولید شدهاند، این ضعف را در ذات خود دارند و برای سالها آسیبپذیر باقی خواهند ماند.
محققان توصیه کردهاند که نرخ بازخوانی (Refresh Rate) حافظه تا سه برابر افزایش یابد تا این روش خنثی شود، اما همین هم راهکاری موقت و تخصصی است.
<NooshDaroo/>
«آسیبپذیری سختافزاری» نوعی مشکل در ذات قطعات الکترونیکی است و برخلاف مشکلات نرمافزاری، اصلاحاش بسیار سختتر است.
حالا محققان دانشگاه ETH زوریخ و گوگل از یک «آسیبپذیری سختافزاری» پرده برداشتهاند که در قلب حافظههای رم (RAM) کمین کرده. این رخنه امنیتی که «ققنوس» نام گرفته نسل جدید حافظههای DDR5 و بهویژه تراشههای ساخت شرکت مشهور SK Hynix را هدف میگیرد.
آسیبپذیری ققنوس چیست؟
ققنوس مدل جدیدی از آسیبپذیری RowHammer است که از چند سال قبل شناخته شده بود. این آسیبپذیری به زبان ساده مثل ضربه زدن پیاپی به قفسه کتابها است. اگر به یک ردیف بیش از حد کوبیده شود، قفسه کناری هم تکان میخورد و کتابهای آن از جایش میافتند.
در چیپهای حافظه همین اتفاق رخ میدهد؛ با دستکاری مکرر یک ردیف، دادههای ردیفهای کناری دچار «بیت فلاپ» شده و بین صفر و یک جابجا میشوند. این تغییرات کوچک در ظاهر بیاهمیتاند، اما مهاجمان با همین روش به سیستم دسترسی غیرمجاز پیدا میکنند.
در ایران حافظههای RAM برند SK به دلیل قیمت مناسب سهم قابل توجهی از بازار را در اختیار دارند. همین باعث میشود بخشی از کاربران خانگی و حتی کسبوکارها ناخواسته در معرض ریسک قرار گیرند.
ققنوس از خاکستر برمیخیزد
سازندگان حافظه از این آسیبپذیری آگاه بودند و برای مقابله با آن سپرهای دفاعی مختلفی را طراحی کردند. اما حمله ققنوس نشان داد که این سپرها دیگر کافی نیستند.
ابزارهایی که قرار بود جلوی این نقص را بگیرند (مانند تصحیح خطای ECC) در برابر حملهی ققنوس کارایی ندارند.
روش جدید بهحدی خطرناک است که همه ۱۵ تراشه DDR5 آزمایششده (تولید سالهای ۲۰۲۱ تا ۲۰۲۴) در برابر آن تسلیم شدند. هکرها با استفاده از این تکنیک میتوانند:
• کلید اصلی را بدزدند: با تغییر دادن چند صفر و یک در جای درست، مهاجم به سیستم میقبولاند که مدیر اصلی (روت) است و کنترل کامل کامپیوتر را در دست بگیرد.
• قفلهای امنیتی را بشکنند: این حمله میتواند کلیدهای رمزنگاری را تخریب کرده و به اطلاعات حساس مانند رمزهای عبور دسترسی پیدا کند.
ترسناکتر اینکه تمام این فرآیند در کمتر از دو دقیقه (حدود ۱۰۹ ثانیه) روی یک سیستم استاندارد و بهروز قابل اجراست.
راه چاره چیست؟
مشکل اینجاست که ققنوس یک ضعف سختافزاری است، نه نرمافزاری. بنابراین نمیشود آن را با یک آپدیت ساده یا نصب وصله امنیتی برطرف کرد. تراشههایی که بین سالهای ۲۰۲۱ تا ۲۰۲۴ تولید شدهاند، این ضعف را در ذات خود دارند و برای سالها آسیبپذیر باقی خواهند ماند.
محققان توصیه کردهاند که نرخ بازخوانی (Refresh Rate) حافظه تا سه برابر افزایش یابد تا این روش خنثی شود، اما همین هم راهکاری موقت و تخصصی است.
<NooshDaroo/>
❤2
🔵 عنوان مقاله
What I learned extending zero trust to the storage layer (7 minute read)
🟢 خلاصه مقاله:
سازمانها معمولاً zero trust را برای کاربر، برنامه و شبکه اجرا میکنند اما لایه ذخیرهسازی را نادیده میگیرند؛ جایی که پشتیبانها، اسنپشاتها و فراداده بازیابی نگهداری میشود و هدف اول باجافزارهای مدرن است. نمونههای پر سر و صدا، از جمله Change Healthcare، نشان میدهند وقتی مهاجم به صفحه مدیریت ذخیرهسازی و بکاپ برسد، نقاط بازیابی هم از بین میروند و تداوم کسبوکار بهسرعت مختل میشود. نویسنده سه اصل کلیدی را مطرح میکند: ۱) کنترل سختگیرانه دسترسی شبکه به APIهای ذخیرهسازی با جداسازی صفحه مدیریت/داده، احراز هویت قوی، فهرستهای مجاز و پایش مداوم؛ ۲) هویت «در لحظه» با حداقل اختیار و تفکیک وظایف، حذف حسابهای مشترک، MFA و تأیید عملیات مخرب (مثل حذف اسنپشات یا تغییر نگهداشت)؛ ۳) مصونسازی دادههای بازیابی با WORM/immutability، قفلهای نگهداشت و یک خزانه بازیابی ایزوله که کلیدها و سیاستهایش خارج از دامنه اصلی کنترل شود. برای عملیاتیسازی نیز باید سیاستها را کدنویسی، ممیزی و بهطور منظم سناریوهای حذف بکاپ/کاهش نگهداشت را تمرین و بازیابی از نسخههای غیرقابلتغییر را تست کرد. نتیجه: تعمیم zero trust به ذخیرهسازی، آخرین خط دفاع—یعنی بکاپ—را واقعاً مقاوم میکند.
#ZeroTrust #Ransomware #StorageSecurity #APIProtection #WORM #BackupImmutability #IdentitySecurity
🟣لینک مقاله:
https://www.csoonline.com/article/4061829/what-i-learned-extending-zero-trust-to-the-storage-layer.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
What I learned extending zero trust to the storage layer (7 minute read)
🟢 خلاصه مقاله:
سازمانها معمولاً zero trust را برای کاربر، برنامه و شبکه اجرا میکنند اما لایه ذخیرهسازی را نادیده میگیرند؛ جایی که پشتیبانها، اسنپشاتها و فراداده بازیابی نگهداری میشود و هدف اول باجافزارهای مدرن است. نمونههای پر سر و صدا، از جمله Change Healthcare، نشان میدهند وقتی مهاجم به صفحه مدیریت ذخیرهسازی و بکاپ برسد، نقاط بازیابی هم از بین میروند و تداوم کسبوکار بهسرعت مختل میشود. نویسنده سه اصل کلیدی را مطرح میکند: ۱) کنترل سختگیرانه دسترسی شبکه به APIهای ذخیرهسازی با جداسازی صفحه مدیریت/داده، احراز هویت قوی، فهرستهای مجاز و پایش مداوم؛ ۲) هویت «در لحظه» با حداقل اختیار و تفکیک وظایف، حذف حسابهای مشترک، MFA و تأیید عملیات مخرب (مثل حذف اسنپشات یا تغییر نگهداشت)؛ ۳) مصونسازی دادههای بازیابی با WORM/immutability، قفلهای نگهداشت و یک خزانه بازیابی ایزوله که کلیدها و سیاستهایش خارج از دامنه اصلی کنترل شود. برای عملیاتیسازی نیز باید سیاستها را کدنویسی، ممیزی و بهطور منظم سناریوهای حذف بکاپ/کاهش نگهداشت را تمرین و بازیابی از نسخههای غیرقابلتغییر را تست کرد. نتیجه: تعمیم zero trust به ذخیرهسازی، آخرین خط دفاع—یعنی بکاپ—را واقعاً مقاوم میکند.
#ZeroTrust #Ransomware #StorageSecurity #APIProtection #WORM #BackupImmutability #IdentitySecurity
🟣لینک مقاله:
https://www.csoonline.com/article/4061829/what-i-learned-extending-zero-trust-to-the-storage-layer.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CSO Online
What I learned extending zero trust to the storage layer
Think your backups are safe? Attackers don’t. Zero trust for storage may be the only thing standing between you and disaster.
❤1
🔵 عنوان مقاله
How We Systematized Technical Debt Management in Our QA Team
🟢 خلاصه مقاله:
Ilia Golos نشان میدهد که «بدهی فنی» مانند باگها اجتنابناپذیر است، اما اگر سیستماتیک مدیریت شود بهجای مانع، به اهرمی برای سرعت و پایداری تبدیل میشود. او برای تیمهای QA یک چارچوب عملی پیشنهاد میکند: دستهبندی شفاف بدهیها (مثل کد تست، تستهای flaky یا کند، محیط و پیکربندی، داده تست، شکافهای پوشش و فرایندها)، نگهداشتن همه موارد در یک بکلاگ واحد با برچسبهای یکنواخت، و اولویتبندی بر مبنای ریسک و اثر روی کاربر. برای حفظ تمرکز، بخشی از ظرفیت هر اسپرینت به بدهی اختصاص مییابد یا اسپرینتهای ویژه بدهی برگزار میشود؛ افزودن کنترلهای بدهی به Definition of Done از ایجاد بدهی جدید جلوگیری میکند و داشبوردهایی مانند نرخ flaky، زمان اجرای تست و سن بدهی، تصمیمگیری را دادهمحور میسازند. در عمل، توصیهها شامل بازآرایی کد تست، حذف تستهای منسوخ، پایدارسازی flakyها، خودکارسازی بررسیهای تکراری، بازتولیدپذیر کردن محیط و داده، و مشارکت نزدیک با توسعه و محصول برای توازن میان قابلیتها و ریسک است. با مالکیت روشن، الگوی ثبت ساده، بازبینیهای دورهای و قانون «جلوگیری از خونریزی» برای بدهیهای جدید، مدیریت بدهی تدریجی اما پیوسته میشود و به انتشارهای سریعتر و قابلاعتمادتر میانجامد.
#TechnicalDebt #QualityAssurance #SoftwareTesting #TestAutomation #AgileTesting #DevOps #QA #EngineeringManagement
🟣لینک مقاله:
https://cur.at/196LoVa?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
How We Systematized Technical Debt Management in Our QA Team
🟢 خلاصه مقاله:
Ilia Golos نشان میدهد که «بدهی فنی» مانند باگها اجتنابناپذیر است، اما اگر سیستماتیک مدیریت شود بهجای مانع، به اهرمی برای سرعت و پایداری تبدیل میشود. او برای تیمهای QA یک چارچوب عملی پیشنهاد میکند: دستهبندی شفاف بدهیها (مثل کد تست، تستهای flaky یا کند، محیط و پیکربندی، داده تست، شکافهای پوشش و فرایندها)، نگهداشتن همه موارد در یک بکلاگ واحد با برچسبهای یکنواخت، و اولویتبندی بر مبنای ریسک و اثر روی کاربر. برای حفظ تمرکز، بخشی از ظرفیت هر اسپرینت به بدهی اختصاص مییابد یا اسپرینتهای ویژه بدهی برگزار میشود؛ افزودن کنترلهای بدهی به Definition of Done از ایجاد بدهی جدید جلوگیری میکند و داشبوردهایی مانند نرخ flaky، زمان اجرای تست و سن بدهی، تصمیمگیری را دادهمحور میسازند. در عمل، توصیهها شامل بازآرایی کد تست، حذف تستهای منسوخ، پایدارسازی flakyها، خودکارسازی بررسیهای تکراری، بازتولیدپذیر کردن محیط و داده، و مشارکت نزدیک با توسعه و محصول برای توازن میان قابلیتها و ریسک است. با مالکیت روشن، الگوی ثبت ساده، بازبینیهای دورهای و قانون «جلوگیری از خونریزی» برای بدهیهای جدید، مدیریت بدهی تدریجی اما پیوسته میشود و به انتشارهای سریعتر و قابلاعتمادتر میانجامد.
#TechnicalDebt #QualityAssurance #SoftwareTesting #TestAutomation #AgileTesting #DevOps #QA #EngineeringManagement
🟣لینک مقاله:
https://cur.at/196LoVa?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
How We Systematized Technical Debt Management in Our QA Team
I'll share the steps we took, and the metrics that helped us turn technical debt into a manageable part of our workflow.
❤1
🔵 عنوان مقاله
Microsoft shop? Huntress helps you get better ROI from your licenses (Sponsor)
🟢 خلاصه مقاله:
**اگر از لایسنسهای Microsoft استفاده میکنید اما مطمئن نیستید از توان کامل ابزارهای امنیتی آن بهره میبرید، Huntress با Managed EDR و ITDR کمک میکند ارزش واقعی دریافت کنید. با پایش 24/7 توسط SOC و شکار تهدید توسط کارشناسان، هشدارهای مهم سریعتر شناسایی میشوند و نویز کاهش مییابد. Huntress بهعنوان شریک رسمی Microsoft بدون نیاز به rip-and-replace با محیط فعلی شما یکپارچه میشود، مثبتهای کاذب را کمتر میکند و با MTTR پیشرو در صنعت، پاسخگویی و مهار رخدادها را تسریع میسازد. برای بهبود ROI از ابزارهای موجود و مشاهده عملکرد در محیط خود، دمو رزرو کنید.
#MicrosoftSecurity #Huntress #EDR #ITDR #SOC #MTTR #ThreatHunting #CyberSecurity
🟣لینک مقاله:
https://www.huntress.com/why-huntress/partnerships/huntress-and-microsoft-better-together?utm_source=tldr&utm_medium=email&utm_campaign=Cy25-09-camp-platform-global-prospect-iis-x-tldr_newsletter_0926
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Microsoft shop? Huntress helps you get better ROI from your licenses (Sponsor)
🟢 خلاصه مقاله:
**اگر از لایسنسهای Microsoft استفاده میکنید اما مطمئن نیستید از توان کامل ابزارهای امنیتی آن بهره میبرید، Huntress با Managed EDR و ITDR کمک میکند ارزش واقعی دریافت کنید. با پایش 24/7 توسط SOC و شکار تهدید توسط کارشناسان، هشدارهای مهم سریعتر شناسایی میشوند و نویز کاهش مییابد. Huntress بهعنوان شریک رسمی Microsoft بدون نیاز به rip-and-replace با محیط فعلی شما یکپارچه میشود، مثبتهای کاذب را کمتر میکند و با MTTR پیشرو در صنعت، پاسخگویی و مهار رخدادها را تسریع میسازد. برای بهبود ROI از ابزارهای موجود و مشاهده عملکرد در محیط خود، دمو رزرو کنید.
#MicrosoftSecurity #Huntress #EDR #ITDR #SOC #MTTR #ThreatHunting #CyberSecurity
🟣لینک مقاله:
https://www.huntress.com/why-huntress/partnerships/huntress-and-microsoft-better-together?utm_source=tldr&utm_medium=email&utm_campaign=Cy25-09-camp-platform-global-prospect-iis-x-tldr_newsletter_0926
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Huntress
Huntress & Microsoft: Better Together | Huntress
Microsoft 365 is at the heart of your business, level up your cybersecurity with Huntress Managed EDR, ITDR, & Managed Microsoft Defender while extracting the value of your existing Microsoft investments.
🔵 عنوان مقاله
Mitigating supply chain attacks (2 minute read)
🟢 خلاصه مقاله:
pnpm v10 برای کاهش ریسک حملات زنجیره تأمین دو تغییر مهم اعمال میکند: ۱) اجرای خودکار postinstall در وابستگیها بهصورت پیشفرض غیرفعال شده و فقط بستههایی که واقعاً به اسکریپتهای ساخت نیاز دارند با اجازه صریح (whitelist/allowlist) اجرا میشوند؛ ۲) تنظیم minimumReleaseAge نصب نسخههای تازهمنتشرشده را برای مدتی بهتعویق میاندازد تا قبل از نصب، زمان لازم برای شناسایی و گزارش بستههای مخرب فراهم شود. حاصل این رویکرد، کاهش اجرای ناخواسته کد و ایجاد یک حاشیه امن برای شناسایی تهدیدات است، با هزینهای اندک در سرعت بهروزرسانی. راهکار عملی برای تیمها: مشخصکردن بستههایی که واقعاً به اسکریپت نیاز دارند و allowlist کردن آنها، و تنظیم حد انتظار مناسب برای minimumReleaseAge بر اساس سطح ریسک محیط توسعه و تولید.
#pnpm #SupplyChainSecurity #OpenSourceSecurity #JavaScript #NodeJS #DevSecOps #PackageManagers #SoftwareSupplyChain
🟣لینک مقاله:
https://pnpm.io/supply-chain-security?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Mitigating supply chain attacks (2 minute read)
🟢 خلاصه مقاله:
pnpm v10 برای کاهش ریسک حملات زنجیره تأمین دو تغییر مهم اعمال میکند: ۱) اجرای خودکار postinstall در وابستگیها بهصورت پیشفرض غیرفعال شده و فقط بستههایی که واقعاً به اسکریپتهای ساخت نیاز دارند با اجازه صریح (whitelist/allowlist) اجرا میشوند؛ ۲) تنظیم minimumReleaseAge نصب نسخههای تازهمنتشرشده را برای مدتی بهتعویق میاندازد تا قبل از نصب، زمان لازم برای شناسایی و گزارش بستههای مخرب فراهم شود. حاصل این رویکرد، کاهش اجرای ناخواسته کد و ایجاد یک حاشیه امن برای شناسایی تهدیدات است، با هزینهای اندک در سرعت بهروزرسانی. راهکار عملی برای تیمها: مشخصکردن بستههایی که واقعاً به اسکریپت نیاز دارند و allowlist کردن آنها، و تنظیم حد انتظار مناسب برای minimumReleaseAge بر اساس سطح ریسک محیط توسعه و تولید.
#pnpm #SupplyChainSecurity #OpenSourceSecurity #JavaScript #NodeJS #DevSecOps #PackageManagers #SoftwareSupplyChain
🟣لینک مقاله:
https://pnpm.io/supply-chain-security?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
pnpm.io
Mitigating supply chain attacks | pnpm
Sometimes npm packages are compromised and published with malware. Luckily, there are companies like [Socket], [Snyk], and [Aikido] that detect these compromised packages early. The npm registry usually removes the affected versions within hours. However…
چرا از جاوا و پایتون برای نرم افزارهای سیستم های هوافضا نمیشه استفاده کرد؟
1-قطعیت (Determinism):
در زبان هایی مثل جاوا و پایتون به خاطر وجود garbage collection و مبتنی بر JVM بودن اجرای برنامه دقیقا قابل پیش بینی نیست. ممکنه برنامه یه لحظه به خاطر garbage collector متوقف بشه یا pause کنه. تو نرم افزارهای real time همچین چیزی قابل قبول نیست.
به عبارت دیگه یه حلقه توی جاوا یه بار ممکنه یک میلی ثانیه طول بکشه اما دفعه بعد 5 میلی ثانیه طول بکشه دلیل این امر اینه که JIT و gc معلوم نیست کی عمل می کنن و حافظه رو پس می گیرن. پایتون هم به همین دلیل که gc داره عملکردش این شکلیه.
2-زمانبندی سخت گیرانه(Hard real-time constraints): نرم افزارهای هوافضا باید مشخص، کوتاه و قطعی واکنش نشان دهند اما جاوا و پایتون همچین تضمینی نمی دهند.
3-ایمنی و استانداردها :
صنعت هوافضا از استانداردهایی مثل DO-178C پیروی میکند. Ada و C ابزارها و کتابخانههای تأییدشدهای برای این استاندارد دارند اما برای جاوا و پایتون چنین پشتیبانی و تأیید رسمی بسیار محدود یا تقریباً وجود ندارد.
4-کارایی (Performance & Footprint):
پایتون کنده چون مفسریه جاوا هم به خاطر JVM و مدیریت حافظه سربار زیادی داره که خب توی سیستم های هوافضا که سرعت مهمه و منابع سخت افزاری محدودی داریم نمیشه یه برنامه کند و برنامه ای که کلی منابع میخواد رو اجرا کنیم.
در نهایت باید بگم که زبان هایی که باهاشون نرم افزارهای سیستم های هوافضا، نظامی و حساس رو میسازن Ada-Spark ada - C و جدیدا Rust هستند.
<Mohsen Shojaei Yeganeh/>
👇👇👇👇👇👇👇
@software_Labdon
1-قطعیت (Determinism):
در زبان هایی مثل جاوا و پایتون به خاطر وجود garbage collection و مبتنی بر JVM بودن اجرای برنامه دقیقا قابل پیش بینی نیست. ممکنه برنامه یه لحظه به خاطر garbage collector متوقف بشه یا pause کنه. تو نرم افزارهای real time همچین چیزی قابل قبول نیست.
به عبارت دیگه یه حلقه توی جاوا یه بار ممکنه یک میلی ثانیه طول بکشه اما دفعه بعد 5 میلی ثانیه طول بکشه دلیل این امر اینه که JIT و gc معلوم نیست کی عمل می کنن و حافظه رو پس می گیرن. پایتون هم به همین دلیل که gc داره عملکردش این شکلیه.
2-زمانبندی سخت گیرانه(Hard real-time constraints): نرم افزارهای هوافضا باید مشخص، کوتاه و قطعی واکنش نشان دهند اما جاوا و پایتون همچین تضمینی نمی دهند.
3-ایمنی و استانداردها :
صنعت هوافضا از استانداردهایی مثل DO-178C پیروی میکند. Ada و C ابزارها و کتابخانههای تأییدشدهای برای این استاندارد دارند اما برای جاوا و پایتون چنین پشتیبانی و تأیید رسمی بسیار محدود یا تقریباً وجود ندارد.
4-کارایی (Performance & Footprint):
پایتون کنده چون مفسریه جاوا هم به خاطر JVM و مدیریت حافظه سربار زیادی داره که خب توی سیستم های هوافضا که سرعت مهمه و منابع سخت افزاری محدودی داریم نمیشه یه برنامه کند و برنامه ای که کلی منابع میخواد رو اجرا کنیم.
در نهایت باید بگم که زبان هایی که باهاشون نرم افزارهای سیستم های هوافضا، نظامی و حساس رو میسازن Ada-Spark ada - C و جدیدا Rust هستند.
<Mohsen Shojaei Yeganeh/>
👇👇👇👇👇👇👇
@software_Labdon
🔵 عنوان مقاله
Gcore Radar Report Reveals 41% Surge in DDoS Attack Volumes (4 minute read)
🟢 خلاصه مقاله:
گزارش Radar شرکت Gcore برای نیمه اول 2025 نشان میدهد حجم حملات DDoS نسبت به سال قبل ۴۱٪ افزایش یافته و اوج ۲.۲ Tbps را ثبت کرده است. تمرکز مهاجمان از حوزه بازی به سمت بخشهای مالی و فناوری تغییر کرده و آنها با کارزارهای طولانی و چندبرداری تلاش میکنند از دفاعهای کوتاهمدت عبور کنند. پیامد این روند، نیاز به حفاظت همیشهفعال، شناسایی رفتاری، اسکرابینگ خودکار ترافیک در لبه و پوشش جامع لایههای L3 تا L7 است.
#DDoS #Cybersecurity #Gcore #ThreatIntelligence #NetworkSecurity #Fintech #TechSector #DDoSMitigation
🟣لینک مقاله:
https://hackread.com/gcore-radar-report-reveals-41-surge-in-ddos-attack-volumes/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Gcore Radar Report Reveals 41% Surge in DDoS Attack Volumes (4 minute read)
🟢 خلاصه مقاله:
گزارش Radar شرکت Gcore برای نیمه اول 2025 نشان میدهد حجم حملات DDoS نسبت به سال قبل ۴۱٪ افزایش یافته و اوج ۲.۲ Tbps را ثبت کرده است. تمرکز مهاجمان از حوزه بازی به سمت بخشهای مالی و فناوری تغییر کرده و آنها با کارزارهای طولانی و چندبرداری تلاش میکنند از دفاعهای کوتاهمدت عبور کنند. پیامد این روند، نیاز به حفاظت همیشهفعال، شناسایی رفتاری، اسکرابینگ خودکار ترافیک در لبه و پوشش جامع لایههای L3 تا L7 است.
#DDoS #Cybersecurity #Gcore #ThreatIntelligence #NetworkSecurity #Fintech #TechSector #DDoSMitigation
🟣لینک مقاله:
https://hackread.com/gcore-radar-report-reveals-41-surge-in-ddos-attack-volumes/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackread
Gcore Radar Report Reveals 41% Surge in DDoS Attack Volumes
Luxembourg, Luxembourg, 25th September 2025, CyberNewsWire
🔵 عنوان مقاله
Critical Vulnerability in Salesforce AgentForce Exposed (2 minute read)
🟢 خلاصه مقاله:
** محققان Noma Security یک آسیبپذیری بحرانی با امتیاز CVSS 9.4 در AgentForce متعلق به Salesforce شناسایی کردند که امکان افشای داده از طریق indirect prompt injection را فراهم میکرد. مهاجم میتوانست دستورهای مخفی را در Web-to-Lead قرار دهد تا بهعنوان داده مشتری ذخیره شود و هنگام پرسوجوی بعدی کاربر از AgentForce، این دستورها اجرا شده و به افشای اطلاعات منجر شوند. Salesforce با اعمال Trusted URLs و ایمنسازی مجدد یک دامنه منقضیشده این مشکل را برطرف کرد. این مورد نشان میدهد ورودیهای غیرقابلاعتماد در جریانهای کاری مبتنی بر هوش مصنوعی میتوانند خطرناک باشند و نیاز به کنترلهای فنی و آگاهی کاربران وجود دارد.
#Salesforce #AgentForce #PromptInjection #AIsecurity #DataExfiltration #CVSS #WebSecurity #NomaSecurity
🟣لینک مقاله:
https://www.infosecurity-magazine.com/news/critical-flaw-salesforce-agentforce/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Critical Vulnerability in Salesforce AgentForce Exposed (2 minute read)
🟢 خلاصه مقاله:
** محققان Noma Security یک آسیبپذیری بحرانی با امتیاز CVSS 9.4 در AgentForce متعلق به Salesforce شناسایی کردند که امکان افشای داده از طریق indirect prompt injection را فراهم میکرد. مهاجم میتوانست دستورهای مخفی را در Web-to-Lead قرار دهد تا بهعنوان داده مشتری ذخیره شود و هنگام پرسوجوی بعدی کاربر از AgentForce، این دستورها اجرا شده و به افشای اطلاعات منجر شوند. Salesforce با اعمال Trusted URLs و ایمنسازی مجدد یک دامنه منقضیشده این مشکل را برطرف کرد. این مورد نشان میدهد ورودیهای غیرقابلاعتماد در جریانهای کاری مبتنی بر هوش مصنوعی میتوانند خطرناک باشند و نیاز به کنترلهای فنی و آگاهی کاربران وجود دارد.
#Salesforce #AgentForce #PromptInjection #AIsecurity #DataExfiltration #CVSS #WebSecurity #NomaSecurity
🟣لینک مقاله:
https://www.infosecurity-magazine.com/news/critical-flaw-salesforce-agentforce/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Infosecurity Magazine
Critical Vulnerability in Salesforce AgentForce Exposed
Critical flaw ForcedLeak in Salesforce's AgentForce allows CRM data theft via prompt injection
❤1
🔵 عنوان مقاله
Malicious Rust Packages on Crates.io Steal Crypto Wallet Keys (2 minute read)
🟢 خلاصه مقاله:
پژوهشگران Socket دو بسته مخرب Rust را در crates.io شناسایی کردند که با جا زدن خود بهجای fast_log، علاوه بر عملکرد عادی، کدی برای اسکن محیط و فایلهای پروژه داشتند تا رشتههای Hex شبیه کلید خصوصی Ethereum، رشتههای Base58 شبیه کلیدهای Solana و آرایههای بایت براکتدار را پیدا کرده و آنها را به سرور مهاجم ارسال کنند. این یک حمله supply-chain است که میتواند به افشای کلیدها و سرقت داراییها منجر شود. به توسعهدهندگان توصیه میشود بستههای مشکوک را حذف، کلیدهای Ethereum و Solana را تعویض، تاریخچه مخزن را برای افشای تصادفی اسرار بررسی، وابستگیها را pin کنند و از ابزارهای امنیتی مانند cargo-audit، cargo-vet و اسکن رازها در کنار کمینهسازی دسترسی اسرار در CI استفاده کنند.
#Rust #cratesio #SupplyChain #CryptoSecurity #Ethereum #Solana #OpenSourceSecurity #Malware
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/malicious-rust-packages-on-cratesio-steal-crypto-wallet-keys/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Malicious Rust Packages on Crates.io Steal Crypto Wallet Keys (2 minute read)
🟢 خلاصه مقاله:
پژوهشگران Socket دو بسته مخرب Rust را در crates.io شناسایی کردند که با جا زدن خود بهجای fast_log، علاوه بر عملکرد عادی، کدی برای اسکن محیط و فایلهای پروژه داشتند تا رشتههای Hex شبیه کلید خصوصی Ethereum، رشتههای Base58 شبیه کلیدهای Solana و آرایههای بایت براکتدار را پیدا کرده و آنها را به سرور مهاجم ارسال کنند. این یک حمله supply-chain است که میتواند به افشای کلیدها و سرقت داراییها منجر شود. به توسعهدهندگان توصیه میشود بستههای مشکوک را حذف، کلیدهای Ethereum و Solana را تعویض، تاریخچه مخزن را برای افشای تصادفی اسرار بررسی، وابستگیها را pin کنند و از ابزارهای امنیتی مانند cargo-audit، cargo-vet و اسکن رازها در کنار کمینهسازی دسترسی اسرار در CI استفاده کنند.
#Rust #cratesio #SupplyChain #CryptoSecurity #Ethereum #Solana #OpenSourceSecurity #Malware
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/malicious-rust-packages-on-cratesio-steal-crypto-wallet-keys/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
Malicious Rust packages on Crates.io steal crypto wallet keys
Two malicious packages with nearly 8,500 downloads in Rust's official crate repository scanned developers' systems to steal cryptocurrency private keys and other secrets.
🔵 عنوان مقاله
Playwright Selectors That Don't Flake — 7 Rules
🟢 خلاصه مقاله:
مقالهی Roshan Manjushree Adhikari راههای کاهش flakiness ناشی از selectorها در Playwright را توضیح میدهد و تأکید میکند که بهجای اتکا به retry، باید سراغ selectorهای پایدار و استفادهی درست از Locator API و auto-waiting رفت. او هفت قاعدهی کاربردی پیشنهاد میکند: تکیه بر locatorهای معنایی مثل getByRole/getByLabel/getByText؛ استفاده از data-testid بهجای کلاسها/IDهای پویا؛ پرهیز از selectorهای موقعیتی مثل nth-child و محدود کردن دامنهی جستوجو؛ بهرهگیری از locator() و expect() با انتظارهای درونساخت بهجای sleep؛ همگامسازی با وضعیت واقعی UI و انجام اکشنهای کاربرمحور؛ نزدیککردن selectorها به نشانهگذاری دسترسپذیر و تمرکز آنها در لایهی مشترک؛ و رصد و رفع ریشهای تستهای flaky بهجای retry سراسری. این توصیهها در سایر test frameworks نیز کارآمد هستند.
#Playwright #TestAutomation #Selectors #FlakyTests #E2E #QA #Testing
🟣لینک مقاله:
https://cur.at/QPNtNUw?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Playwright Selectors That Don't Flake — 7 Rules
🟢 خلاصه مقاله:
مقالهی Roshan Manjushree Adhikari راههای کاهش flakiness ناشی از selectorها در Playwright را توضیح میدهد و تأکید میکند که بهجای اتکا به retry، باید سراغ selectorهای پایدار و استفادهی درست از Locator API و auto-waiting رفت. او هفت قاعدهی کاربردی پیشنهاد میکند: تکیه بر locatorهای معنایی مثل getByRole/getByLabel/getByText؛ استفاده از data-testid بهجای کلاسها/IDهای پویا؛ پرهیز از selectorهای موقعیتی مثل nth-child و محدود کردن دامنهی جستوجو؛ بهرهگیری از locator() و expect() با انتظارهای درونساخت بهجای sleep؛ همگامسازی با وضعیت واقعی UI و انجام اکشنهای کاربرمحور؛ نزدیککردن selectorها به نشانهگذاری دسترسپذیر و تمرکز آنها در لایهی مشترک؛ و رصد و رفع ریشهای تستهای flaky بهجای retry سراسری. این توصیهها در سایر test frameworks نیز کارآمد هستند.
#Playwright #TestAutomation #Selectors #FlakyTests #E2E #QA #Testing
🟣لینک مقاله:
https://cur.at/QPNtNUw?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Playwright Selectors That Don’t Flake — 7 Rules
Your test passes today, fails tomorrow, and nobody touched the code. Most of the time, it’s not Playwright’s fault — it’s your selectors.
🔵 عنوان مقاله
RtlHijack (GitHub Repo)
🟢 خلاصه مقاله:
RtlHijack (GitHub Repo) مجموعهای از اسکریپتهاست که نشان میدهد چگونه میتوان برخی توابع Rtl* در Windows را بهصورت ناخواسته برای ایجاد «primitive»های جایگزین خواندن و نوشتن حافظه بهکار گرفت. هدف پروژه، آموزش و پژوهش امنیتی است تا پژوهشگران و مدافعان بتوانند رفتارهای سطح پایین و پیامدهای امنیتی آنها را بهتر درک کنند. بر کاربرد اخلاقی و آموزشی تأکید دارد، کلاسهای رفتاری را توضیح میدهد و به مدافعان برای شناسایی الگوهای غیرعادی در استفاده از APIها، بهبود پایش و سختسازی کمک میکند؛ بدون ارائه جزئیات اجرایی یا روشهای مرحلهبهمرحله.
#RtlHijack #CyberSecurity #ExploitResearch #WindowsInternals #MemorySafety #BlueTeam #RedTeam #GitHub
🟣لینک مقاله:
https://github.com/kleiton0x00/RtlHijack?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
RtlHijack (GitHub Repo)
🟢 خلاصه مقاله:
RtlHijack (GitHub Repo) مجموعهای از اسکریپتهاست که نشان میدهد چگونه میتوان برخی توابع Rtl* در Windows را بهصورت ناخواسته برای ایجاد «primitive»های جایگزین خواندن و نوشتن حافظه بهکار گرفت. هدف پروژه، آموزش و پژوهش امنیتی است تا پژوهشگران و مدافعان بتوانند رفتارهای سطح پایین و پیامدهای امنیتی آنها را بهتر درک کنند. بر کاربرد اخلاقی و آموزشی تأکید دارد، کلاسهای رفتاری را توضیح میدهد و به مدافعان برای شناسایی الگوهای غیرعادی در استفاده از APIها، بهبود پایش و سختسازی کمک میکند؛ بدون ارائه جزئیات اجرایی یا روشهای مرحلهبهمرحله.
#RtlHijack #CyberSecurity #ExploitResearch #WindowsInternals #MemorySafety #BlueTeam #RedTeam #GitHub
🟣لینک مقاله:
https://github.com/kleiton0x00/RtlHijack?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - kleiton0x00/RtlHijack: Alternative Read and Write primitives using Rtl* functions the unintended way.
Alternative Read and Write primitives using Rtl* functions the unintended way. - kleiton0x00/RtlHijack
❤1
این کتاب خیلی ساده و روان توضیح میده چرا Rust اینقدر سر و صدا کرده و چرا خیلیها دارن سمتش میرن:
نشون میده چطوری با سیستم ownership و borrowing میشه حافظه رو بدون دردسر مدیریت کرد
توضیح میده چرا توی Rust باگهایی مثل null pointer یا data race کلاً از همون اول جلوی راهت سبز نمیشن
یاد میده چطوری میشه به راحتی برنامههای چندنخی و امن نوشت، بدون استرس خطاهای عجیب غریب
تأکید میکنه که همهی این امکانات رو میگیری، ولی سرعتش در حد C/C++ باقی میمونه
نشون میده چطوری با سیستم ownership و borrowing میشه حافظه رو بدون دردسر مدیریت کرد
توضیح میده چرا توی Rust باگهایی مثل null pointer یا data race کلاً از همون اول جلوی راهت سبز نمیشن
یاد میده چطوری میشه به راحتی برنامههای چندنخی و امن نوشت، بدون استرس خطاهای عجیب غریب
تأکید میکنه که همهی این امکانات رو میگیری، ولی سرعتش در حد C/C++ باقی میمونه
❤1
🔵 عنوان مقاله
Testing and Programming Are Not Separate Disciplines
🟢 خلاصه مقاله:
** این یادآوری از Ravisuriya Eswara تأکید میکند که توسعه و تست نرمافزار باید یک فرایند یکپارچه باشند، نه دو رشته جدا. با وارد کردن تست در متن کار روزانه—از تعریف معیارهای پذیرش و شناسایی ریسکها تا نوشتن تستها کنار کد، اجرای TDD و پایپلاینهای CI/CD—کیفیت از ابتدا طراحی میشود، نه در انتها ارزیابی.
این رویکرد مزایایی مانند کاهش نقیصههای تولید، بازخورد سریعتر، تحویل قابلپیشبینی، تجربه کاربری بهتر و هزینه نگهداری کمتر دارد. همکاری جایگزین تحویلهای مرحلهای میشود: توسعهدهندگان بر طراحیِ قابلتست تمرکز میکنند و تسترها با نگاه اکتشافی و کلنگر کیفیت را غنی میکنند؛ اتوماسیون و تست اکتشافی مکمل هماند. نتیجه، چرخهای سالمتر و محصولی پایدارتر در راستای اصول Agile و DevOps است.
#تست_نرمافزار #برنامهنویسی #کیفیت #DevOps #TDD #CI_CD #Agile #مهندسی_نرمافزار
🟣لینک مقاله:
https://cur.at/N39OqUZ?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Testing and Programming Are Not Separate Disciplines
🟢 خلاصه مقاله:
** این یادآوری از Ravisuriya Eswara تأکید میکند که توسعه و تست نرمافزار باید یک فرایند یکپارچه باشند، نه دو رشته جدا. با وارد کردن تست در متن کار روزانه—از تعریف معیارهای پذیرش و شناسایی ریسکها تا نوشتن تستها کنار کد، اجرای TDD و پایپلاینهای CI/CD—کیفیت از ابتدا طراحی میشود، نه در انتها ارزیابی.
این رویکرد مزایایی مانند کاهش نقیصههای تولید، بازخورد سریعتر، تحویل قابلپیشبینی، تجربه کاربری بهتر و هزینه نگهداری کمتر دارد. همکاری جایگزین تحویلهای مرحلهای میشود: توسعهدهندگان بر طراحیِ قابلتست تمرکز میکنند و تسترها با نگاه اکتشافی و کلنگر کیفیت را غنی میکنند؛ اتوماسیون و تست اکتشافی مکمل هماند. نتیجه، چرخهای سالمتر و محصولی پایدارتر در راستای اصول Agile و DevOps است.
#تست_نرمافزار #برنامهنویسی #کیفیت #DevOps #TDD #CI_CD #Agile #مهندسی_نرمافزار
🟣لینک مقاله:
https://cur.at/N39OqUZ?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Blogspot
Testing and Programming Are Not Separate Disciplines
Programming, Testing, Coding, Skills, Practice, Thinking, Debugging, Programming Languages, Data Structures, Tester, SDET, Developer, Myth
❤1
🔵 عنوان مقاله
The Over-Framework Trap: Preventing the Maze of Test Complexity
🟢 خلاصه مقاله:
Roman Kostenko هشدار میدهد به دام «Over‑Framework» نیفتید؛ جایی که چارچوبهای تست با لایههای اضافی، wrapperها و DSLهای پیچیده بهرهوری را کم و نگهداری را سخت میکنند. او توصیه میکند از سادهترین راهکار شروع کنید، تا حد امکان از ابزارها و الگوهای پذیرفتهشده استفاده کنید، و فقط زمانی abstraction اضافه کنید که درد تکرار واقعاً احساس میشود—آن هم به سبک مینیمال تا خوانایی تستها حفظ شود. همچنین بر قابلیت اتکا و مشاهدهپذیری تأکید دارد: دادهی تست قطعی، setup/teardown تمیز، پیام خطای مفید، لاگ مختصر و سریعبودن چرخهی بازخورد. چارچوب را بهتدریج و بر اساس نیازهای واقعی رشد دهید، بخشهای بلااستفاده را حذف کنید و با مستندسازی سبک و بازبینیهای سبک از پیچیدگی ناخواسته جلوگیری کنید.
#TestAutomation #SoftwareTesting #QA #TestFramework #Simplicity #CleanCode #DevOps #BestPractices
🟣لینک مقاله:
https://cur.at/NeRvNG1?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Over-Framework Trap: Preventing the Maze of Test Complexity
🟢 خلاصه مقاله:
Roman Kostenko هشدار میدهد به دام «Over‑Framework» نیفتید؛ جایی که چارچوبهای تست با لایههای اضافی، wrapperها و DSLهای پیچیده بهرهوری را کم و نگهداری را سخت میکنند. او توصیه میکند از سادهترین راهکار شروع کنید، تا حد امکان از ابزارها و الگوهای پذیرفتهشده استفاده کنید، و فقط زمانی abstraction اضافه کنید که درد تکرار واقعاً احساس میشود—آن هم به سبک مینیمال تا خوانایی تستها حفظ شود. همچنین بر قابلیت اتکا و مشاهدهپذیری تأکید دارد: دادهی تست قطعی، setup/teardown تمیز، پیام خطای مفید، لاگ مختصر و سریعبودن چرخهی بازخورد. چارچوب را بهتدریج و بر اساس نیازهای واقعی رشد دهید، بخشهای بلااستفاده را حذف کنید و با مستندسازی سبک و بازبینیهای سبک از پیچیدگی ناخواسته جلوگیری کنید.
#TestAutomation #SoftwareTesting #QA #TestFramework #Simplicity #CleanCode #DevOps #BestPractices
🟣لینک مقاله:
https://cur.at/NeRvNG1?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
The Over-Framework Trap: Preventing the Maze of Test Complexity.
Today I want to talk about something that hurts every developer sooner or later — complexity. Especially in tests. You know the moment: a…
🤡1
🔵 عنوان مقاله
AI Picks Tests To Run On A Bug
🟢 خلاصه مقاله:
این مقاله یک نمونه عملی از کاربست هوش مصنوعی در تست نرمافزار را نشان میدهد: Gleb Bahmutov توضیح میدهد چگونه میتوان با تحلیل سرنخهای مرتبط با باگ—مثل پیام خطا، stack trace، تغییرات اخیر کد و نسبت تاریخی میان بخشهای کد و تستها—مجموعهای از آزمونهای واقعاً مرتبط را انتخاب و اجرا کرد. این روش با اجرای هدفمند تستها، زمان بازخورد را کوتاهتر و هزینه اجرا را کمتر میکند و هم در محیط توسعه محلی و هم در CI قابل استفاده است. در عین حال، با حفظ نظارت انسانی، سنجش دقت و پوشش انتخابها، ثبت دلایل انتخاب هر تست و در صورت ابهام، بازگشت به اجرای کامل، اعتمادپذیری حفظ میشود. نتیجه، چرخه عیبیابی سریعتر و تمرکز بیشتر روی تستهایی است که بیشترین احتمال کشف یا بازتولید باگ را دارند.
#SoftwareTesting #AI #TestAutomation #QualityAssurance #BugFixing #TestSelection #CICD
🟣لینک مقاله:
https://cur.at/QPMAEXI?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
AI Picks Tests To Run On A Bug
🟢 خلاصه مقاله:
این مقاله یک نمونه عملی از کاربست هوش مصنوعی در تست نرمافزار را نشان میدهد: Gleb Bahmutov توضیح میدهد چگونه میتوان با تحلیل سرنخهای مرتبط با باگ—مثل پیام خطا، stack trace، تغییرات اخیر کد و نسبت تاریخی میان بخشهای کد و تستها—مجموعهای از آزمونهای واقعاً مرتبط را انتخاب و اجرا کرد. این روش با اجرای هدفمند تستها، زمان بازخورد را کوتاهتر و هزینه اجرا را کمتر میکند و هم در محیط توسعه محلی و هم در CI قابل استفاده است. در عین حال، با حفظ نظارت انسانی، سنجش دقت و پوشش انتخابها، ثبت دلایل انتخاب هر تست و در صورت ابهام، بازگشت به اجرای کامل، اعتمادپذیری حفظ میشود. نتیجه، چرخه عیبیابی سریعتر و تمرکز بیشتر روی تستهایی است که بیشترین احتمال کشف یا بازتولید باگ را دارند.
#SoftwareTesting #AI #TestAutomation #QualityAssurance #BugFixing #TestSelection #CICD
🟣لینک مقاله:
https://cur.at/QPMAEXI?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Better world by better software
AI Picks Tests To Run On A Bug
In the blog post Test Tag Suggestions Using AI I described a system to pick a testing tag based on a pull request's title and body text. In this blog post, I will make it useful. Whenever a user o
کامپیوترها برای نگهداری و نمایش کاراکترهای یک متن از یه فضای یک بایتی (معادل هشت بیت 0 یا 1) استفاده میکردن
این میزان فضا توی کامپیوتر میتونه شامل 255 حالت مختلف بشه
کامپیوترها برای نشانههای گرامری، حروف انگلیسی و عدد از استاندارد اسکی (ASCII) استفاده میکردن
این استاندارد آمریکایی میاد برای هر کاراکتر یه معادل عددی تعریف میکنه
مثلا کاراکتر A در اسکی معادل عدد 65هست
قرار گرفتن این اعداد پشت سر هم در کامپیوتر یک متن رو میسازه
مشابه این استاندارد معادل عددی برای پشتیبانی از تمام زبانهای دنیا به وجود اومد که یونیکد (Unicode) نام داره
کاراکترهای انگلیسی و اعداد انگلیسی توی یونیکد از همون اعداد استاندارد اسکی استفاده میکنن و در ادامه پشتیبانی از کاراکترهای بقیه زبانهای دنیا بهش اضافه میشه
یونیکد در حال حاضر دارای چیزی حدود 297,000 معادل عددی برای کاراکترهای مختلف از زبانهای مختلف، اموجیها و ... هست
فضای یک بایتی برای پشتیبانی از این میزان حالتهای مختلف کافی نیس
شما برای این جا دادن این میزان از حالتهای مختلف به شکل بیت کامیپوتر به حداقل سه بایت نیاز دارین
سه بایت میتونه تا حدود 16 میلیون عدد مختلف رو برای شما نگه داری کنه
حالا شما برای نگهداری یک متن که شامل کاراکترهای
یونیکد هست نیاز دارین 3 بایت برای هر کاراکتر اختصاص بدین
کاراکترهای انگلیسی تو یونیکد تنها یک بایت هم براشون کافیه ولی اگه شما برای یه متن انگلیسی، هر کاراکتر رو سه بایت در نظر بگیرین عملا به ازای هر کاراکتر انگلیسی دو بایت فضا رو هدر دادین
مثلا تو یه متن با ده هزار کاراکتر،
یه چیزی حدود 20 کیلوبایت فضای کامپیوتر رو هدر دادین
چه وقتی میخاین ازش استفاده کنین و توی رم هست و چه وقتی که روی هارد دیسک برای استفاده در آینده ذخیره شده
اینجاست که UTF-8 میتونه کمک کنه
این استاندارد که توسط یونیکد تعریف شده به جای اینکه بیاد فضای 3 بایتی به هر کاراکتر
اختصاص بده، میاد از 7 بیت راست یک بایت برای کاراکترهای اسکی استفاده میکنه
و برای کاراکترهای بعدی علاوه بر خود کاراکتر، تعداد بایت مصرف شده برای اون کاراکتر هم داخل بایت اول ذخیره میکنه
یعنی 128 کاراکتر اول اسکی به شکل عادی ذخیره میشن بدون تغییر خاصی با فقط یک بایت فضا
ولی برای کاراکترهای بعدی میاد و داخل بایت اول مشخص میکنه چه میزان فضا برای کاراکتر استفاده شده
این میزان فضا از یک بایت تا چهاربایت میتونه متغیر باشه
حالا چه شکلی اینکارو میکنه
تو یه بایت برای 128 عدد اولیه اسکی، بیت چپ همیشه صفر هست
اما وقتی بیت چپ یک میشه یعنی با یه کاراکتر UTF8 طرف هستیم
همونطور که گفتم هر کاراکتر توی UTF-8 میتونه از یک بایت تا چهاربایت متغیر باشه
کامپیوتر چطور اینو تشخیص میده؟
بیتهای 1 اولِ بایت رو میشماره تا به عدد 0 صفر برسه
یعنی اگه بایت اول با عدد باینری 110 شروع بشه، یعنی دوبایت فضا استفاده شده
اگه 1110 باشه سه بایت و ...
تو UTF-8 فضای بیتهای بایت اول بین خود کاراکتر و تعداد بایت تقسیم میشه و متغیره
اما تو بایتهای دوم و سوم و چهارم همیشه شش تا بیت راست برای خود کاراکتر استفاده میشه و دو بیت دیگه برای هندل کردن ارور تو utf-8 استفاده میشه
امیدوارم تونسته باشم با دانش ناقص خودم شما رو در مورد این انکدینگ رایج دنیای کامپیوتر آشنا کرده باشم
توضیحات دقیقتر:
https://en.wikipedia.org/wiki/UTF-8
سایت استفاده شده برای تست بایت UTF-8:
https://utf8-playground.netlify.app/
| <Amir/>
این میزان فضا توی کامپیوتر میتونه شامل 255 حالت مختلف بشه
کامپیوترها برای نشانههای گرامری، حروف انگلیسی و عدد از استاندارد اسکی (ASCII) استفاده میکردن
این استاندارد آمریکایی میاد برای هر کاراکتر یه معادل عددی تعریف میکنه
مثلا کاراکتر A در اسکی معادل عدد 65هست
قرار گرفتن این اعداد پشت سر هم در کامپیوتر یک متن رو میسازه
مشابه این استاندارد معادل عددی برای پشتیبانی از تمام زبانهای دنیا به وجود اومد که یونیکد (Unicode) نام داره
کاراکترهای انگلیسی و اعداد انگلیسی توی یونیکد از همون اعداد استاندارد اسکی استفاده میکنن و در ادامه پشتیبانی از کاراکترهای بقیه زبانهای دنیا بهش اضافه میشه
یونیکد در حال حاضر دارای چیزی حدود 297,000 معادل عددی برای کاراکترهای مختلف از زبانهای مختلف، اموجیها و ... هست
فضای یک بایتی برای پشتیبانی از این میزان حالتهای مختلف کافی نیس
شما برای این جا دادن این میزان از حالتهای مختلف به شکل بیت کامیپوتر به حداقل سه بایت نیاز دارین
سه بایت میتونه تا حدود 16 میلیون عدد مختلف رو برای شما نگه داری کنه
حالا شما برای نگهداری یک متن که شامل کاراکترهای
یونیکد هست نیاز دارین 3 بایت برای هر کاراکتر اختصاص بدین
کاراکترهای انگلیسی تو یونیکد تنها یک بایت هم براشون کافیه ولی اگه شما برای یه متن انگلیسی، هر کاراکتر رو سه بایت در نظر بگیرین عملا به ازای هر کاراکتر انگلیسی دو بایت فضا رو هدر دادین
مثلا تو یه متن با ده هزار کاراکتر،
یه چیزی حدود 20 کیلوبایت فضای کامپیوتر رو هدر دادین
چه وقتی میخاین ازش استفاده کنین و توی رم هست و چه وقتی که روی هارد دیسک برای استفاده در آینده ذخیره شده
اینجاست که UTF-8 میتونه کمک کنه
این استاندارد که توسط یونیکد تعریف شده به جای اینکه بیاد فضای 3 بایتی به هر کاراکتر
اختصاص بده، میاد از 7 بیت راست یک بایت برای کاراکترهای اسکی استفاده میکنه
و برای کاراکترهای بعدی علاوه بر خود کاراکتر، تعداد بایت مصرف شده برای اون کاراکتر هم داخل بایت اول ذخیره میکنه
یعنی 128 کاراکتر اول اسکی به شکل عادی ذخیره میشن بدون تغییر خاصی با فقط یک بایت فضا
ولی برای کاراکترهای بعدی میاد و داخل بایت اول مشخص میکنه چه میزان فضا برای کاراکتر استفاده شده
این میزان فضا از یک بایت تا چهاربایت میتونه متغیر باشه
حالا چه شکلی اینکارو میکنه
تو یه بایت برای 128 عدد اولیه اسکی، بیت چپ همیشه صفر هست
اما وقتی بیت چپ یک میشه یعنی با یه کاراکتر UTF8 طرف هستیم
همونطور که گفتم هر کاراکتر توی UTF-8 میتونه از یک بایت تا چهاربایت متغیر باشه
کامپیوتر چطور اینو تشخیص میده؟
بیتهای 1 اولِ بایت رو میشماره تا به عدد 0 صفر برسه
یعنی اگه بایت اول با عدد باینری 110 شروع بشه، یعنی دوبایت فضا استفاده شده
اگه 1110 باشه سه بایت و ...
تو UTF-8 فضای بیتهای بایت اول بین خود کاراکتر و تعداد بایت تقسیم میشه و متغیره
اما تو بایتهای دوم و سوم و چهارم همیشه شش تا بیت راست برای خود کاراکتر استفاده میشه و دو بیت دیگه برای هندل کردن ارور تو utf-8 استفاده میشه
امیدوارم تونسته باشم با دانش ناقص خودم شما رو در مورد این انکدینگ رایج دنیای کامپیوتر آشنا کرده باشم
توضیحات دقیقتر:
https://en.wikipedia.org/wiki/UTF-8
سایت استفاده شده برای تست بایت UTF-8:
https://utf8-playground.netlify.app/
| <Amir/>
👍1🕊1