🔵 عنوان مقاله
Testing AI features: from 0 to Test Strategy
🟢 خلاصه مقاله:
این مقاله از Thiago Werner با عنوان Testing AI features: from 0 to Test Strategy میکوشد خواننده را برای آزمون ویژگیهای مبتنی بر هوش مصنوعی آماده کند. نویسنده ابتدا مروری کاربردی بر LLMs، MCPs و prompt engineering ارائه میدهد و نشان میدهد چرا ماهیت غیردترمینیستیک مدلها، تعامل با ابزارها و طراحی پرامپت، روش ارزیابی کیفیت را تغییر میدهد. سپس مسیر ساختن یک استراتژی تست را ترسیم میکند: تعیین معیارهای کیفیت، ارزیابی آفلاین با دیتاستهای طلایی و سناریوهای لبه، تستهای امنیتی و خصمانه، و سنجشهایی مانند موفقیت وظیفه، دقت/فکتوالیتی، پایداری، تأخیر و هزینه. در نهایت، بر عملیاتیسازی این رویکرد تأکید میکند—ادغام با CI/CD، هارنس تست سبک، A/B testing، تلهمتری و مانیتورینگ در تولید، و human-in-the-loop—تا از چند سناریوی کلیدی آغاز کرده و بهصورت تکرارشونده به یک استراتژی تست بالغ برسیم.
#AI
#AITesting
#LLMs
#PromptEngineering
#MCP
#TestStrategy
#QualityAssurance
🟣لینک مقاله:
https://cur.at/JJGTqaX?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Testing AI features: from 0 to Test Strategy
🟢 خلاصه مقاله:
این مقاله از Thiago Werner با عنوان Testing AI features: from 0 to Test Strategy میکوشد خواننده را برای آزمون ویژگیهای مبتنی بر هوش مصنوعی آماده کند. نویسنده ابتدا مروری کاربردی بر LLMs، MCPs و prompt engineering ارائه میدهد و نشان میدهد چرا ماهیت غیردترمینیستیک مدلها، تعامل با ابزارها و طراحی پرامپت، روش ارزیابی کیفیت را تغییر میدهد. سپس مسیر ساختن یک استراتژی تست را ترسیم میکند: تعیین معیارهای کیفیت، ارزیابی آفلاین با دیتاستهای طلایی و سناریوهای لبه، تستهای امنیتی و خصمانه، و سنجشهایی مانند موفقیت وظیفه، دقت/فکتوالیتی، پایداری، تأخیر و هزینه. در نهایت، بر عملیاتیسازی این رویکرد تأکید میکند—ادغام با CI/CD، هارنس تست سبک، A/B testing، تلهمتری و مانیتورینگ در تولید، و human-in-the-loop—تا از چند سناریوی کلیدی آغاز کرده و بهصورت تکرارشونده به یک استراتژی تست بالغ برسیم.
#AI
#AITesting
#LLMs
#PromptEngineering
#MCP
#TestStrategy
#QualityAssurance
🟣لینک مقاله:
https://cur.at/JJGTqaX?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Testing AI features: from 0 to Test Strategy
Get ready to test AI features in real world.
تا حالا به این فکر کردید که فرق بین کولیشن utf8mb4_0900_ai_ci و utf8mb4_bin دقیقا چیه؟ یا همینطور بقیه کولیشن ها؟
کولیشن utf8mb4_0900_ai_ci: کولیشن پیشفرض MySQL 8 برای utf8mb4.
معنی اسم:
0900 → بر اساس Unicode 9.0.0
ai → accent insensitive (تفاوت حروف با/بدون لهجه رو نادیده میگیره)
ci → case insensitive (تفاوت حروف بزرگ و کوچک رو نادیده میگیره)
یعنی:
'a' = 'A'
'é' = 'e'
پس برای سرچ و مقایسه، راحتتره چون نرمالسازی بیشتری میکنه.
کولیشن utf8mb4_bin: کولیشن باینری برای utf8mb4.
اینجا همهچیز دقیقا بایت به بایت مقایسه میشه.
یعنی case-sensitive و accent-sensitive:
'a' != 'A'
'é' != 'e'
معمولا برای جاهایی که شناسهها (ID، Token، UUID، Hash، آدرس والت و ...) ذخیره میشن استفاده میشه، چون اونجا نباید نرمالسازی بشه.
خلاصه:
کولیشن utf8mb4_0900_ai_ci: مناسب برای دادههای متنی کاربر (نام، توضیحات، محتوا) → جستجو راحتتر.
کولیشن utf8mb4_bin: مناسب برای دادههای حساس به حروف/بایت (شناسه، کلید، رمز، UUID، مقایسه دقیق).
یک قانون عملی:
متن قابل خواندن توسط کاربر → utf8mb4_0900_ai_ci
دادهی تکنیکال/یونیک → utf8mb4_bin
کولیشن utf8mb4_0900_ai_ci: کولیشن پیشفرض MySQL 8 برای utf8mb4.
معنی اسم:
0900 → بر اساس Unicode 9.0.0
ai → accent insensitive (تفاوت حروف با/بدون لهجه رو نادیده میگیره)
ci → case insensitive (تفاوت حروف بزرگ و کوچک رو نادیده میگیره)
یعنی:
'a' = 'A'
'é' = 'e'
پس برای سرچ و مقایسه، راحتتره چون نرمالسازی بیشتری میکنه.
کولیشن utf8mb4_bin: کولیشن باینری برای utf8mb4.
اینجا همهچیز دقیقا بایت به بایت مقایسه میشه.
یعنی case-sensitive و accent-sensitive:
'a' != 'A'
'é' != 'e'
معمولا برای جاهایی که شناسهها (ID، Token، UUID، Hash، آدرس والت و ...) ذخیره میشن استفاده میشه، چون اونجا نباید نرمالسازی بشه.
خلاصه:
کولیشن utf8mb4_0900_ai_ci: مناسب برای دادههای متنی کاربر (نام، توضیحات، محتوا) → جستجو راحتتر.
کولیشن utf8mb4_bin: مناسب برای دادههای حساس به حروف/بایت (شناسه، کلید، رمز، UUID، مقایسه دقیق).
یک قانون عملی:
متن قابل خواندن توسط کاربر → utf8mb4_0900_ai_ci
دادهی تکنیکال/یونیک → utf8mb4_bin
🔵 عنوان مقاله
Inside Salt Typhoon: China's State-Corporate Advanced Persistent Threat (26 minute read)
🟢 خلاصه مقاله:
این مقاله Salt Typhoon را بهعنوان یک APT وابسته به MSS چین معرفی میکند که با تکیه بر اکوسیستم پیمانکاری—از جمله i-SOON—شبکههای مخابراتی جهانی را هدف میگیرد. این گروه توانسته است با حفظ دسترسی طولانیمدت (حدود ۳۹۳ روز) در اپراتورهای آمریکایی مانند AT&T، Verizon و T-Mobile بهصورت پنهانی داده جمعآوری کند. روشهای آن شامل ایمپلنتهای سفارشی روی روترها، تغییرات گزینشی در firmware و بهرهبرداری از دستگاههای مرزی شبکه است تا ماندگاری و اختفا تضمین شود. برای پوشش و انکارپذیری نیز از شرکتهای ظاهراً خصوصی مانند Sichuan Juxinhe و Beijing Huanyu Tianqiong استفاده میشود. با وجود این سطح از پیچیدگی، Salt Typhoon ضعفهای OPSEC قابلتوجهی دارد—از الگوهای قابل پیشبینی تا استفادهٔ تکراری از زیرساخت—که مسیر شناسایی و اختلال را برای مدافعان باز میگذارد.
#APT #CyberEspionage #TelecomSecurity #ChinaMSS #SupplyChainThreats #RouterImplants #OPSEC #ThreatIntelligence
🟣لینک مقاله:
https://dti.domaintools.com/inside-salt-typhoon-chinas-state-corporate-advanced-persistent-threat/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Inside Salt Typhoon: China's State-Corporate Advanced Persistent Threat (26 minute read)
🟢 خلاصه مقاله:
این مقاله Salt Typhoon را بهعنوان یک APT وابسته به MSS چین معرفی میکند که با تکیه بر اکوسیستم پیمانکاری—از جمله i-SOON—شبکههای مخابراتی جهانی را هدف میگیرد. این گروه توانسته است با حفظ دسترسی طولانیمدت (حدود ۳۹۳ روز) در اپراتورهای آمریکایی مانند AT&T، Verizon و T-Mobile بهصورت پنهانی داده جمعآوری کند. روشهای آن شامل ایمپلنتهای سفارشی روی روترها، تغییرات گزینشی در firmware و بهرهبرداری از دستگاههای مرزی شبکه است تا ماندگاری و اختفا تضمین شود. برای پوشش و انکارپذیری نیز از شرکتهای ظاهراً خصوصی مانند Sichuan Juxinhe و Beijing Huanyu Tianqiong استفاده میشود. با وجود این سطح از پیچیدگی، Salt Typhoon ضعفهای OPSEC قابلتوجهی دارد—از الگوهای قابل پیشبینی تا استفادهٔ تکراری از زیرساخت—که مسیر شناسایی و اختلال را برای مدافعان باز میگذارد.
#APT #CyberEspionage #TelecomSecurity #ChinaMSS #SupplyChainThreats #RouterImplants #OPSEC #ThreatIntelligence
🟣لینک مقاله:
https://dti.domaintools.com/inside-salt-typhoon-chinas-state-corporate-advanced-persistent-threat/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
DomainTools Investigations | DTI
Inside Salt Typhoon: China’s State-Corporate Advanced Persistent Threat - DomainTools Investigations | DTI
Salt Typhoon is a Chinese state-sponsored cyber threat group aligned with the Ministry of State Security (MSS), specializing in long-term espionage operations targeting global telecommunications infrastructure. Active since at least 2019, Salt Typhoon has…
🔵 عنوان مقاله
Microsoft and Cloudflare teamed up to dismantle the RaccoonO365 phishing service (2 minute read)
🟢 خلاصه مقاله:
مایکروسافت و Cloudflare با همکاری یکدیگر پلتفرم فیشینگ RaccoonO365 را که با صفحات ورود جعلی، اطلاعات ورود Microsoft 365 را سرقت میکرد، از کار انداختند. این سرویس بیش از ۵۰۰۰ مجموعه اعتبار کاربری را در ۹۴ کشور به سرقت برد و نشان داد تهدیدهای فیشینگ تا چه اندازه فراگیر و جهانی هستند. با وجود این اقدام، فیشینگ همچنان ادامه دارد و توصیه میشود احراز هویت چندمرحلهای فعال شود، فعالیتهای ورود پایش گردد و در صورت تردید، گذرواژهها فوراً تغییر و دسترسیها لغو شود.
#Microsoft #Cloudflare #RaccoonO365 #Phishing #Cybersecurity #Microsoft365 #AccountSecurity #Infosec
🟣لینک مقاله:
https://securityaffairs.com/182294/cyber-crime/microsoft-and-cloudflare-teamed-up-to-dismantle-the-raccoono365-phishing-service.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Microsoft and Cloudflare teamed up to dismantle the RaccoonO365 phishing service (2 minute read)
🟢 خلاصه مقاله:
مایکروسافت و Cloudflare با همکاری یکدیگر پلتفرم فیشینگ RaccoonO365 را که با صفحات ورود جعلی، اطلاعات ورود Microsoft 365 را سرقت میکرد، از کار انداختند. این سرویس بیش از ۵۰۰۰ مجموعه اعتبار کاربری را در ۹۴ کشور به سرقت برد و نشان داد تهدیدهای فیشینگ تا چه اندازه فراگیر و جهانی هستند. با وجود این اقدام، فیشینگ همچنان ادامه دارد و توصیه میشود احراز هویت چندمرحلهای فعال شود، فعالیتهای ورود پایش گردد و در صورت تردید، گذرواژهها فوراً تغییر و دسترسیها لغو شود.
#Microsoft #Cloudflare #RaccoonO365 #Phishing #Cybersecurity #Microsoft365 #AccountSecurity #Infosec
🟣لینک مقاله:
https://securityaffairs.com/182294/cyber-crime/microsoft-and-cloudflare-teamed-up-to-dismantle-the-raccoono365-phishing-service.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Security Affairs
Microsoft and Cloudflare teamed up to dismantle the RaccoonO365 phishing service
Microsoft and Cloudflare disrupted the RaccoonO365 phishing service, used to steal thousands of user credentials.
🔵 عنوان مقاله
Testers: Stop Competing with AI. Start Pairing with It
🟢 خلاصه مقاله:
این مقاله میگوید بهجای رقابت با AI، آن را بهعنوان شریک کاری به کار بگیرید. مدل همکاری انسان–AI که توسط Rahul Parwal معرفی شده، به تسترها کمک میکند مرز کار انسان و کار قابلواگذاری به AI را مشخص کنند: انسانها مسئول زمینه، تحلیل ریسک، قضاوت اخلاقی، استراتژی تست و ارتباط با ذینفعان هستند؛ AI در مقیاس و سرعت میدرخشد—ایدهپردازی گسترده، ساخت دادهٔ تست، تحلیل لاگها، کشف الگوها و خودکارسازی تکراریها. مقاله الگوهای جفتکاری عملی ارائه میدهد (ایدهسازی با AI و پالایش انسانی، ردیابی و پوشش با کمک AI و اعتبارسنجی انسانی) و بر ریلگذاریهای ضروری مثل محرمانگی، کنترل خطا/سوگیری و بازبینی انسانی تأکید دارد. نتیجه: کیفیت بهتر و تحویل سریعتر، با تمرکز بیشتر تسترها بر کارهای خلاق و اثرگذار.
#SoftwareTesting #AI #HumanAICollaboration #QualityEngineering #TestAutomation #ExploratoryTesting #QA
🟣لینک مقاله:
https://cur.at/zXAw6Td?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Testers: Stop Competing with AI. Start Pairing with It
🟢 خلاصه مقاله:
این مقاله میگوید بهجای رقابت با AI، آن را بهعنوان شریک کاری به کار بگیرید. مدل همکاری انسان–AI که توسط Rahul Parwal معرفی شده، به تسترها کمک میکند مرز کار انسان و کار قابلواگذاری به AI را مشخص کنند: انسانها مسئول زمینه، تحلیل ریسک، قضاوت اخلاقی، استراتژی تست و ارتباط با ذینفعان هستند؛ AI در مقیاس و سرعت میدرخشد—ایدهپردازی گسترده، ساخت دادهٔ تست، تحلیل لاگها، کشف الگوها و خودکارسازی تکراریها. مقاله الگوهای جفتکاری عملی ارائه میدهد (ایدهسازی با AI و پالایش انسانی، ردیابی و پوشش با کمک AI و اعتبارسنجی انسانی) و بر ریلگذاریهای ضروری مثل محرمانگی، کنترل خطا/سوگیری و بازبینی انسانی تأکید دارد. نتیجه: کیفیت بهتر و تحویل سریعتر، با تمرکز بیشتر تسترها بر کارهای خلاق و اثرگذار.
#SoftwareTesting #AI #HumanAICollaboration #QualityEngineering #TestAutomation #ExploratoryTesting #QA
🟣لینک مقاله:
https://cur.at/zXAw6Td?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Rahul's Testing Titbits - Testing Tales, Tips, and Treasures
Testers: Stop Competing with AI. Start Pairing with It
You don’t need to compete with AI. You need to learn to collaborate with it. Use it. Shape it. Grow with it. Synergetic usage of AI capabilities is essential.
🔵 عنوان مقاله
Filigran (Product Launch)
🟢 خلاصه مقاله:
Filigran یک پلتفرم یکپارچه برای گردآوری تهدیدشناسی، دید نسبت به سطح حمله، و تحلیل ریسک امنیتی معرفی کرده است. در هسته این راهکار، OpenCTI برای ساختاردهی و بهاشتراکگذاری اطلاعات تهدید به کار میرود و OpenBAS امکان شبیهسازی رفتار مهاجمان و اعتبارسنجی کنترلها را فراهم میکند. این همگرایی باعث میشود تهدیدات بیرونی با مواجهههای درونسازمانی پیوند بخورند، شکافهای کشف و پاسخ با سناریوهای واقعی سنجیده شوند، و اقدامات کاهنده ریسک با اولویتبندی دقیق انجام گیرد. نتیجه، برنامه امنیتی منسجمتر و قابلسنجشی است که از عملیات اطلاعات تهدید تا شبیهسازی مستمر و بهبود پیوسته را پوشش میدهد.
#Filigran #OpenCTI #OpenBAS #ThreatIntelligence #AdversaryEmulation #AttackSurface #RiskAnalysis #Cybersecurity
🟣لینک مقاله:
https://filigran.io/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Filigran (Product Launch)
🟢 خلاصه مقاله:
Filigran یک پلتفرم یکپارچه برای گردآوری تهدیدشناسی، دید نسبت به سطح حمله، و تحلیل ریسک امنیتی معرفی کرده است. در هسته این راهکار، OpenCTI برای ساختاردهی و بهاشتراکگذاری اطلاعات تهدید به کار میرود و OpenBAS امکان شبیهسازی رفتار مهاجمان و اعتبارسنجی کنترلها را فراهم میکند. این همگرایی باعث میشود تهدیدات بیرونی با مواجهههای درونسازمانی پیوند بخورند، شکافهای کشف و پاسخ با سناریوهای واقعی سنجیده شوند، و اقدامات کاهنده ریسک با اولویتبندی دقیق انجام گیرد. نتیجه، برنامه امنیتی منسجمتر و قابلسنجشی است که از عملیات اطلاعات تهدید تا شبیهسازی مستمر و بهبود پیوسته را پوشش میدهد.
#Filigran #OpenCTI #OpenBAS #ThreatIntelligence #AdversaryEmulation #AttackSurface #RiskAnalysis #Cybersecurity
🟣لینک مقاله:
https://filigran.io/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Filigran
Home | Filigran
Embrace a proactive approach with end-to-end cyber threat management, from anticipation to response.
🔵 عنوان مقاله
OpenAI: Threat actors use us to be efficient, not make new tools (5 minute read)
🟢 خلاصه مقاله:
** خلاصه فارسی: گزارش اکتبر OpenAI نشان میدهد بازیگران مخرب برای اختراع ابزارهای جدید به سراغ هوش مصنوعی نرفتهاند، بلکه از آن برای سریعتر و کارآمدتر کردن روشهای مرسوم خود استفاده میکنند. بهگفته گزارش، گروههایی از China و North Korea و همچنین سازمانهای جنایی سایبری از ChatGPT برای تولید یا بهبود بخشهای بدافزار، خطایابی و سادهپوشانی کد، نگارش ایمیلهای هدفمند فیشینگ و تسریع شناسایی اهداف بهره میبرند. نتیجه این است که هوش مصنوعی نقش تقویتکننده دارد: سرعت، کیفیت و مقیاس حملات رایج را افزایش میدهد، اما بهتنهایی طبقه جدیدی از حملات ایجاد نمیکند. بنابراین، مدافعان باید انتظار حجم بیشتر و متقاعدکنندهتری از مهندسی اجتماعی و چرخههای تهاجمی سریعتر را داشته باشند.
#Cybersecurity #OpenAI #ChatGPT #ThreatIntelligence #Phishing #Malware #China #NorthKorea
🟣لینک مقاله:
https://cyberscoop.com/openai-threat-report-ai-cybercrime-hacking-scams/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
OpenAI: Threat actors use us to be efficient, not make new tools (5 minute read)
🟢 خلاصه مقاله:
** خلاصه فارسی: گزارش اکتبر OpenAI نشان میدهد بازیگران مخرب برای اختراع ابزارهای جدید به سراغ هوش مصنوعی نرفتهاند، بلکه از آن برای سریعتر و کارآمدتر کردن روشهای مرسوم خود استفاده میکنند. بهگفته گزارش، گروههایی از China و North Korea و همچنین سازمانهای جنایی سایبری از ChatGPT برای تولید یا بهبود بخشهای بدافزار، خطایابی و سادهپوشانی کد، نگارش ایمیلهای هدفمند فیشینگ و تسریع شناسایی اهداف بهره میبرند. نتیجه این است که هوش مصنوعی نقش تقویتکننده دارد: سرعت، کیفیت و مقیاس حملات رایج را افزایش میدهد، اما بهتنهایی طبقه جدیدی از حملات ایجاد نمیکند. بنابراین، مدافعان باید انتظار حجم بیشتر و متقاعدکنندهتری از مهندسی اجتماعی و چرخههای تهاجمی سریعتر را داشته باشند.
#Cybersecurity #OpenAI #ChatGPT #ThreatIntelligence #Phishing #Malware #China #NorthKorea
🟣لینک مقاله:
https://cyberscoop.com/openai-threat-report-ai-cybercrime-hacking-scams/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CyberScoop
OpenAI: Threat actors use us to be efficient, not make new tools
A new report from the leader in the generative AI boom says AI is being used in existing workflows, instead of to create new ones dedicated to malicious hacking.
لیست 10 تایی از برترین مقالات مختص System Design
1- How Meta Achieves 99.99999999% Cache Consistency:
→ https://lnkd.in/e88kUZAm
2- How Uber Computes ETA at Half a Million Requests per Second:
→ https://lnkd.in/eVKV2ePC
3- How PayPal Was Able to Support a Billion Transactions per Day With Only 8 Virtual Machines:
→ https://lnkd.in/eqcb7MpP
4- How YouTube Was Able to Support 2.49 Billion Users With MySQL:
→ https://lnkd.in/efmJw4Dx
5- How WhatsApp Was Able to Support 50 Billion Messages a Day With Only 32 Engineers:
→ https://lnkd.in/gRqBgXfc
6- How Uber Finds Nearby Drivers at 1 Million Requests per Second:
→ https://lnkd.in/eeqH9Hjh
7- How Stripe Prevents Double Payment Using Idempotent API:
→ https://lnkd.in/erMkqwq4
8- How Google Ads Was Able to Support 4.77 Billion Users With a SQL Database:
→ https://lnkd.in/efnSvwJp
9- How Amazon S3 Achieves 99.999999999% Durability:
→ https://lnkd.in/eutGiK35
10- How Slack Works:
→ https://lnkd.in/eATMDjrK
کانال فرصت های شغلی IT و ارتقای برنامه نویسی:
https://t.iss.one/webinar_farsi
کانال فرصت های کارآموزی بین المللی و تحصیلی در زمینه IT:
https://t.iss.one/applyfarsi30
#کاربردی
1- How Meta Achieves 99.99999999% Cache Consistency:
→ https://lnkd.in/e88kUZAm
2- How Uber Computes ETA at Half a Million Requests per Second:
→ https://lnkd.in/eVKV2ePC
3- How PayPal Was Able to Support a Billion Transactions per Day With Only 8 Virtual Machines:
→ https://lnkd.in/eqcb7MpP
4- How YouTube Was Able to Support 2.49 Billion Users With MySQL:
→ https://lnkd.in/efmJw4Dx
5- How WhatsApp Was Able to Support 50 Billion Messages a Day With Only 32 Engineers:
→ https://lnkd.in/gRqBgXfc
6- How Uber Finds Nearby Drivers at 1 Million Requests per Second:
→ https://lnkd.in/eeqH9Hjh
7- How Stripe Prevents Double Payment Using Idempotent API:
→ https://lnkd.in/erMkqwq4
8- How Google Ads Was Able to Support 4.77 Billion Users With a SQL Database:
→ https://lnkd.in/efnSvwJp
9- How Amazon S3 Achieves 99.999999999% Durability:
→ https://lnkd.in/eutGiK35
10- How Slack Works:
→ https://lnkd.in/eATMDjrK
کانال فرصت های شغلی IT و ارتقای برنامه نویسی:
https://t.iss.one/webinar_farsi
کانال فرصت های کارآموزی بین المللی و تحصیلی در زمینه IT:
https://t.iss.one/applyfarsi30
#کاربردی
lnkd.in
LinkedIn
This link will take you to a page that’s not on LinkedIn
Forwarded from Bardia & Erfan
پاول دوروف: آزادی اینترنت در حال نابودیه; ۴۱ سالگی رو جشن نمیگیرم
پاول دوروف در تولد ۴۱ سالگیاش نوشت:
«دیگه حس جشن ندارم؛ چون نسل ما داره اینترنت آزادی رو از دست میده که پدرانمون ساختن.
کشورهایی که روزی آزاد بودن، دارن به سمت کنترل کامل پیش میرن — از شناسه دیجیتال در بریتانیا تا اسکن پیامهای خصوصی در اتحادیه اروپا.
در آلمان منتقدان دولت تحت پیگردن، در بریتانیا مردم برای توییتهاشون زندانی میشن و در فرانسه از مدافعان آزادی بازجویی میشه.
ما فریب خوردیم تا باور کنیم باید سنت، حریم خصوصی و آزادی بیان رو قربانی کنیم.
من جشن نمیگیرم... چون زمان ما برای نجات آزادی تموم میشه.»
پاول دوروف در تولد ۴۱ سالگیاش نوشت:
«دیگه حس جشن ندارم؛ چون نسل ما داره اینترنت آزادی رو از دست میده که پدرانمون ساختن.
کشورهایی که روزی آزاد بودن، دارن به سمت کنترل کامل پیش میرن — از شناسه دیجیتال در بریتانیا تا اسکن پیامهای خصوصی در اتحادیه اروپا.
در آلمان منتقدان دولت تحت پیگردن، در بریتانیا مردم برای توییتهاشون زندانی میشن و در فرانسه از مدافعان آزادی بازجویی میشه.
ما فریب خوردیم تا باور کنیم باید سنت، حریم خصوصی و آزادی بیان رو قربانی کنیم.
من جشن نمیگیرم... چون زمان ما برای نجات آزادی تموم میشه.»
این یک ریپوزیتوری هستش که بهتون 100 تا ریجکس پترن پرکابرد ایرانی رو بهتون میده که میتونید در فرم ها و در هرجایی که میخواید ولیدیشن انجام بدید استفاده کنید و لذت ببرید و تقریبا میشه گفت خیلی تکمیله و هر چیزی داخلش پیدا میشه و میتونید استفاده کنید
https://github.com/ImLeoNova/100-Iranian-Regex-Patterns
<LeoNova/>
https://github.com/ImLeoNova/100-Iranian-Regex-Patterns
<LeoNova/>
GitHub
GitHub - ImLeoNova/100-Iranian-Regex-Patterns: ✨ این یک ریپوزیتوری هستش که بهتون 100 تا ریجکس پترن مفید ایرانی 🇮🇷 میده و خیلی راحت…
✨ این یک ریپوزیتوری هستش که بهتون 100 تا ریجکس پترن مفید ایرانی 🇮🇷 میده و خیلی راحت میتونید توی وبسایتها و اپلیکیشنهاتون ازش استفاده کنید و لذت ببرید 🚀📱💻 - ImLeoNova/100-Iranian-Regex-Patterns
در repository زیر سعی شده تمام تکنیک ها و ترفندهای مختلف برای حوزه تست نفوذ و باگ بانتی رو که دارم استفاده میکنم و در منابع مختلف به مرور پیدا میکنم، اینجا با همه علاقمندان به اشتراک بزارم. این ریپو به مرور و بصورت دائم در حال بروزرسانی است.
https://github.com/Mehdi0x90/Web_Hacking
<BlackHat/>
https://github.com/Mehdi0x90/Web_Hacking
<BlackHat/>
GitHub
GitHub - Mehdi0x90/Web_Hacking: Bug Bounty Tricks and useful payloads and bypasses for Web Application Security.
Bug Bounty Tricks and useful payloads and bypasses for Web Application Security. - Mehdi0x90/Web_Hacking
🔵 عنوان مقاله
Two years later, what's been the impact of CISA's Secure by Design guidelines? (Sponsor)
🟢 خلاصه مقاله:
دو سال پس از انتشار دستورالعملهای Secure by Design از سوی CISA، یک پژوهش جدید به رهبری همبنیانگذاران Secure Code Warrior و با مشارکت خبرگان، از طریق مصاحبه با ۲۰ رهبر امنیتی در مقیاس سازمانی بررسی میکند این راهنماها در عمل چه اثری گذاشتهاند. یافتهها نشان میدهد رویکردها به سمت پیشفرضهای امن، همراستسازی زودهنگام امنیت در SDLC و توانمندسازی توسعهدهندگان حرکت کرده است؛ یعنی آموزش هدفمند، الگوهای امن قابلاستفادهمجدد و ادغام کنترلها در CI/CD تا انتخاب امن کمهزینهتر و طبیعیتر باشد. با این حال چالشهایی مانند میراث فنی، پیچیدگی محیطهای cloud-native، ریسک زنجیره تأمین نرمافزار، و سنجش اثربخشی امنیت پابرجاست و نیاز به حامیگری مدیریتی و بهبود تدریجی دارد. گزارش، بهترینعملها و گامهای عملی برای پیادهسازی Secure by Design و حفظ توازن میان سرعت تحویل و کاهش ریسک را جمعبندی میکند و خوانندگان را به مطالعه نسخه کامل گزارش دعوت میکند.
#SecureByDesign #CISA #AppSec #DevSecOps #SoftwareSecurity #DeveloperEnablement #SecurityResearch
🟣لینک مقاله:
https://discover.securecodewarrior.com/secure-by-design-whitepaper.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Two years later, what's been the impact of CISA's Secure by Design guidelines? (Sponsor)
🟢 خلاصه مقاله:
دو سال پس از انتشار دستورالعملهای Secure by Design از سوی CISA، یک پژوهش جدید به رهبری همبنیانگذاران Secure Code Warrior و با مشارکت خبرگان، از طریق مصاحبه با ۲۰ رهبر امنیتی در مقیاس سازمانی بررسی میکند این راهنماها در عمل چه اثری گذاشتهاند. یافتهها نشان میدهد رویکردها به سمت پیشفرضهای امن، همراستسازی زودهنگام امنیت در SDLC و توانمندسازی توسعهدهندگان حرکت کرده است؛ یعنی آموزش هدفمند، الگوهای امن قابلاستفادهمجدد و ادغام کنترلها در CI/CD تا انتخاب امن کمهزینهتر و طبیعیتر باشد. با این حال چالشهایی مانند میراث فنی، پیچیدگی محیطهای cloud-native، ریسک زنجیره تأمین نرمافزار، و سنجش اثربخشی امنیت پابرجاست و نیاز به حامیگری مدیریتی و بهبود تدریجی دارد. گزارش، بهترینعملها و گامهای عملی برای پیادهسازی Secure by Design و حفظ توازن میان سرعت تحویل و کاهش ریسک را جمعبندی میکند و خوانندگان را به مطالعه نسخه کامل گزارش دعوت میکند.
#SecureByDesign #CISA #AppSec #DevSecOps #SoftwareSecurity #DeveloperEnablement #SecurityResearch
🟣لینک مقاله:
https://discover.securecodewarrior.com/secure-by-design-whitepaper.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Securecodewarrior
Secure by Design
Gated Content Landing Page Meta Tag Description
🔵 عنوان مقاله
k6 Scenarios & Metrics You Must Know
🟢 خلاصه مقاله:
این مرور ۲۵ دقیقهای با ارائه Joan Esquivel Montero بهصورت فشرده نشان میدهد چگونه با استفاده از سناریوها و متریکهای کلیدی در k6 آزمونهای کارایی دقیقتری بسازیم. ابتدا انتخاب صحیح executorها را پوشش میدهد: از constant-vus و ramping-vus برای پایهگیری، تست ماندگاری و استرس؛ per-vu-iterations و shared-iterations برای اجرای کنترلشده؛ و constant-arrival-rate و ramping-arrival-rate زمانی که هدفتان کنترل نرخ درخواست (RPS) است. ساختاردهی تست با setup/teardown، گروهبندی مراحل مهم، و برچسبگذاری برای تفکیک نتایج نیز توضیح داده میشود.
در بخش متریکها، اهمیت http_req_duration (با تأکید بر صدکها نه میانگین)، http_req_failed، http_reqs، iterations، vus/vus_max، checks، و حجم دادهها مطرح است و نحوه ساخت متریکهای سفارشی با Trend، Counter، Gauge و Rate و برچسبگذاری برای تحلیل جزئیتر مرور میشود.
سپس تبدیل SLOها به thresholdهای قابلاجرا در k6 نشان داده میشود؛ مانند محدود کردن p(95) زمان پاسخ، نرخ خطا، یا حداقل RPS، و استفاده از abortOnFail برای توقف سریع. نکاتی برای جلوگیری از خطاهای رایج نیز ارائه میشود: هدفگذاری شفاف، داده و think time واقعی، رمپ منطقی، و انتخاب مدل بار مناسب (VU در برابر نرخ ورود).
در نهایت به جنبههای عملیاتی اشاره میشود: اجرای محلی و ادغام با CI/CD، ارسال نتایج به InfluxDB/Prometheus و مشاهده در Grafana، و مقیاسپذیری با k6 Cloud یا Kubernetes. با نسخهبندی اسکریپتها، پارامترگذاری و برچسبگذاری، میتوانید سریعتر عیبیابی کرده و محدودیتها، رگرسیونها و نقاط گلوگاهی را با دقت شناسایی کنید.
#k6 #PerformanceTesting #LoadTesting #DevOps #JavaScript #Grafana #Metrics #SRE
🟣لینک مقاله:
https://cur.at/U5oID4d?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
k6 Scenarios & Metrics You Must Know
🟢 خلاصه مقاله:
این مرور ۲۵ دقیقهای با ارائه Joan Esquivel Montero بهصورت فشرده نشان میدهد چگونه با استفاده از سناریوها و متریکهای کلیدی در k6 آزمونهای کارایی دقیقتری بسازیم. ابتدا انتخاب صحیح executorها را پوشش میدهد: از constant-vus و ramping-vus برای پایهگیری، تست ماندگاری و استرس؛ per-vu-iterations و shared-iterations برای اجرای کنترلشده؛ و constant-arrival-rate و ramping-arrival-rate زمانی که هدفتان کنترل نرخ درخواست (RPS) است. ساختاردهی تست با setup/teardown، گروهبندی مراحل مهم، و برچسبگذاری برای تفکیک نتایج نیز توضیح داده میشود.
در بخش متریکها، اهمیت http_req_duration (با تأکید بر صدکها نه میانگین)، http_req_failed، http_reqs، iterations، vus/vus_max، checks، و حجم دادهها مطرح است و نحوه ساخت متریکهای سفارشی با Trend، Counter، Gauge و Rate و برچسبگذاری برای تحلیل جزئیتر مرور میشود.
سپس تبدیل SLOها به thresholdهای قابلاجرا در k6 نشان داده میشود؛ مانند محدود کردن p(95) زمان پاسخ، نرخ خطا، یا حداقل RPS، و استفاده از abortOnFail برای توقف سریع. نکاتی برای جلوگیری از خطاهای رایج نیز ارائه میشود: هدفگذاری شفاف، داده و think time واقعی، رمپ منطقی، و انتخاب مدل بار مناسب (VU در برابر نرخ ورود).
در نهایت به جنبههای عملیاتی اشاره میشود: اجرای محلی و ادغام با CI/CD، ارسال نتایج به InfluxDB/Prometheus و مشاهده در Grafana، و مقیاسپذیری با k6 Cloud یا Kubernetes. با نسخهبندی اسکریپتها، پارامترگذاری و برچسبگذاری، میتوانید سریعتر عیبیابی کرده و محدودیتها، رگرسیونها و نقاط گلوگاهی را با دقت شناسایی کنید.
#k6 #PerformanceTesting #LoadTesting #DevOps #JavaScript #Grafana #Metrics #SRE
🟣لینک مقاله:
https://cur.at/U5oID4d?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
YouTube
k6 Scenarios & Metrics You Must Know
Learn how to do API load testing with k6 step by step using the QuickPizza demo app 🍕. In this tutorial, you’ll see how to spin up QuickPizza with Docker, configure smoke and stress scenarios in k6, create custom metrics and thresholds, and analyze everything…
🔵 عنوان مقاله
What Is Quality? Lessons from Experience, Customers, and Context
🟢 خلاصه مقاله:
کیفیت یک تعریف ثابت و واحد ندارد؛ به گفته Stuart Day، حاصل سه لایه است: تجربه تیم در شیوه ساخت، برداشت و نتایج برای مشتری، و زمینهای که محصول در آن عمل میکند. از نگاه مشتری، کیفیت یعنی وفای به وعده: حل مسئله درست با تجربهای قابل اعتماد، سریع، شهودی و قابل دسترس که به حفظ حریم خصوصی احترام بگذارد و زمان رسیدن به ارزش را کوتاه کند. از لایه تجربه، کیفیت از انضباط در کشف مسئله، طراحی، مهندسی، آزمون، مستندسازی، رصدپذیری و عملیات میآید؛ با سازوکارهایی مانند SLA/SLO، بودجه خطا و کاهش MTTR که کیفیت را از قهرمانبازی به عادت سازمانی تبدیل میکند. لایه زمینه نیز مهم است: استاندارد مطلوب برای یک استارتاپ با محیطهای قانونمند یکسان نیست و باید مبادلههای سرعت و پایداری یا نوآوری و ثبات را آگاهانه مدیریت کرد تا بدهی کیفیتی انباشته نشود. راهکار عملی Day، تعریف یک «پشته کیفیت» مشترک (اصول، شیوهها، سنجهها)، همراستاسازی شاخصهای پیشرو و پسرو، بستن حلقه بازخورد مشتری و بازنگری مداوم با تغییر زمینه است. جمعبندی: کیفیت یعنی تحویل «چیز درست»، «به شیوه درست»، «در زمان درست»، «برای مخاطب درست»—و راستیآزمایی پیوسته این گزاره در عمل.
#Quality #CustomerExperience #ProductManagement #SoftwareEngineering #ContinuousImprovement #Metrics #Leadership
🟣لینک مقاله:
https://cur.at/OG9l2rS?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
What Is Quality? Lessons from Experience, Customers, and Context
🟢 خلاصه مقاله:
کیفیت یک تعریف ثابت و واحد ندارد؛ به گفته Stuart Day، حاصل سه لایه است: تجربه تیم در شیوه ساخت، برداشت و نتایج برای مشتری، و زمینهای که محصول در آن عمل میکند. از نگاه مشتری، کیفیت یعنی وفای به وعده: حل مسئله درست با تجربهای قابل اعتماد، سریع، شهودی و قابل دسترس که به حفظ حریم خصوصی احترام بگذارد و زمان رسیدن به ارزش را کوتاه کند. از لایه تجربه، کیفیت از انضباط در کشف مسئله، طراحی، مهندسی، آزمون، مستندسازی، رصدپذیری و عملیات میآید؛ با سازوکارهایی مانند SLA/SLO، بودجه خطا و کاهش MTTR که کیفیت را از قهرمانبازی به عادت سازمانی تبدیل میکند. لایه زمینه نیز مهم است: استاندارد مطلوب برای یک استارتاپ با محیطهای قانونمند یکسان نیست و باید مبادلههای سرعت و پایداری یا نوآوری و ثبات را آگاهانه مدیریت کرد تا بدهی کیفیتی انباشته نشود. راهکار عملی Day، تعریف یک «پشته کیفیت» مشترک (اصول، شیوهها، سنجهها)، همراستاسازی شاخصهای پیشرو و پسرو، بستن حلقه بازخورد مشتری و بازنگری مداوم با تغییر زمینه است. جمعبندی: کیفیت یعنی تحویل «چیز درست»، «به شیوه درست»، «در زمان درست»، «برای مخاطب درست»—و راستیآزمایی پیوسته این گزاره در عمل.
#Quality #CustomerExperience #ProductManagement #SoftwareEngineering #ContinuousImprovement #Metrics #Leadership
🟣لینک مقاله:
https://cur.at/OG9l2rS?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
What Is Quality? Lessons from Experience, Customers, and Context
What Is Quality? Lessons from Experience, Customers, and Context In our second ever episode of Quality Talks Podcast, we posed a question that sits at the heart of our profession: What REALLY is …
Forwarded from Bardia & Erfan
This media is not supported in your browser
VIEW IN TELEGRAM
وقتی یک خط کد به پروزه اضافه میکنی😂
🤩1
🔵 عنوان مقاله
Communicating quality to stakeholders: why testers get ignored in meetings (and how to change it)
🟢 خلاصه مقاله:
** تسترها در جلسات اغلب نادیده گرفته میشوند نه بهدلیل بیاهمیت بودن کارشان، بلکه چون پیام کیفیت را به زبان ذینفعان منتقل نمیکنند. بهگفته Kat Obring، مشکل از جایی آغاز میشود که گزارشها پر از جزئیات فنی و فهرست باگهاست اما ارتباطی روشن با پیامدهای کسبوکاری ندارد. راهحل، ترجمهی یافتهها به زبان تصمیمگیری است: هر ریسک را با اثر آن بر تجربه مشتری، هزینه، شهرت، انطباق یا زمان عرضه بیان کنید؛ ساختار روشن داشته باشید (زمینه، ریسک، شواهد، گزینهها، توصیه، و درخواست صریح) و تا حد ممکن تأثیر و احتمال را کمّی کنید. بهجای «نمیتوانیم منتشر کنیم»، چند گزینه با مبادلهها ارائه دهید و توصیهی مشخص بدهید. از بصریسازیهای ساده و دموهای کوتاه استفاده کنید، زمانبندی مناسبی برای طرح ریسکها داشته باشید، در جلسه فعالانه گوش دهید و پس از جلسه جمعبندی قابلاقدام ارسال کنید. در بلندمدت با حضور زودهنگام در چرخه توسعه و تأکید بر مسئولیت مشترک کیفیت، تصویر تست از «ترمز» به «ابزار تصمیمگیری بهتر» تغییر میکند.
#کیفیت
#تست_نرمافزار
#ارتباط_موثر
#ذینفعان
#مدیریت_ریسک
#توسعه_چابک
#SoftwareTesting
#ProductManagement
🟣لینک مقاله:
https://cur.at/htvifhX?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Communicating quality to stakeholders: why testers get ignored in meetings (and how to change it)
🟢 خلاصه مقاله:
** تسترها در جلسات اغلب نادیده گرفته میشوند نه بهدلیل بیاهمیت بودن کارشان، بلکه چون پیام کیفیت را به زبان ذینفعان منتقل نمیکنند. بهگفته Kat Obring، مشکل از جایی آغاز میشود که گزارشها پر از جزئیات فنی و فهرست باگهاست اما ارتباطی روشن با پیامدهای کسبوکاری ندارد. راهحل، ترجمهی یافتهها به زبان تصمیمگیری است: هر ریسک را با اثر آن بر تجربه مشتری، هزینه، شهرت، انطباق یا زمان عرضه بیان کنید؛ ساختار روشن داشته باشید (زمینه، ریسک، شواهد، گزینهها، توصیه، و درخواست صریح) و تا حد ممکن تأثیر و احتمال را کمّی کنید. بهجای «نمیتوانیم منتشر کنیم»، چند گزینه با مبادلهها ارائه دهید و توصیهی مشخص بدهید. از بصریسازیهای ساده و دموهای کوتاه استفاده کنید، زمانبندی مناسبی برای طرح ریسکها داشته باشید، در جلسه فعالانه گوش دهید و پس از جلسه جمعبندی قابلاقدام ارسال کنید. در بلندمدت با حضور زودهنگام در چرخه توسعه و تأکید بر مسئولیت مشترک کیفیت، تصویر تست از «ترمز» به «ابزار تصمیمگیری بهتر» تغییر میکند.
#کیفیت
#تست_نرمافزار
#ارتباط_موثر
#ذینفعان
#مدیریت_ریسک
#توسعه_چابک
#SoftwareTesting
#ProductManagement
🟣لینک مقاله:
https://cur.at/htvifhX?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Kato Coaching
Quality and stakeholders: Why Testers Get Ignored
Stakeholders care about quality, just not the way testers often frame it. Here’s how to improve communication and get heard.
دیدین اوایل که مثلا برنامهنویسی یا هر مهارتی رو یاد میگیرین، چقدر یهویی پول درمیارین؟ بعد کمکم این اتفاق و فرصت ها کمتر میشه؟
به این پدیده میگن Beginner’s Luck: جسارت و هیجان تازهکارها باعث میشه فرصتها راحتتر دستشون بیاد، قبل از اینکه تجربه و ترس از اشتباه محدودشون کنه. البته حرفه ای ها فرصت های بزرگ تر و پایدار تری دارن ولی همیشه محتاطانه عمل میکنن مثلا نمیرن برای یه شرکت نامعتر یا کسی توی تلگرام کار کنن همین باعث میشه شانسشون محدود تر باشه.
#Linuxor
به این پدیده میگن Beginner’s Luck: جسارت و هیجان تازهکارها باعث میشه فرصتها راحتتر دستشون بیاد، قبل از اینکه تجربه و ترس از اشتباه محدودشون کنه. البته حرفه ای ها فرصت های بزرگ تر و پایدار تری دارن ولی همیشه محتاطانه عمل میکنن مثلا نمیرن برای یه شرکت نامعتر یا کسی توی تلگرام کار کنن همین باعث میشه شانسشون محدود تر باشه.
#Linuxor
🔵 عنوان مقاله
My Load Testing Journey: Why Artillery Won over JMeter and K6
🟢 خلاصه مقاله:
جاناهان سیوانانتهامورتی تجربه خود در آزمون کارایی را توضیح میدهد و میگوید چرا پس از ارزیابی JMeter و K6، در نهایت Artillery را برگزیده است. معیارهای اصلی او سادگی راهاندازی، خوانایی و نگهداری سناریوها، سازگاری با کنترل نسخه و CI/CD، و گزارشهای قابل اتکا بوده است. بهگفته او JMeter هرچند قدرتمند است اما برای تیمشان سنگین و پیچیده بود؛ K6 هم با وجود مزایای فنی، در گردشکارشان کمی اصطکاک ایجاد میکرد. در مقابل، Artillery با تنظیمات سبک، توسعهپذیری مبتنی بر JavaScript و زمان رسیدن سریع به نتیجه، بهتر با نیازها و سرعت تیم هماهنگ شد—هرچند تأکید میکند انتخاب ابزار به زمینه و محدودیتهای هر تیم بستگی دارد.
#LoadTesting #PerformanceTesting #Artillery #JMeter #K6 #DevOps #CICD #TestingTools
🟣لینک مقاله:
https://cur.at/CRuqO1c?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
My Load Testing Journey: Why Artillery Won over JMeter and K6
🟢 خلاصه مقاله:
جاناهان سیوانانتهامورتی تجربه خود در آزمون کارایی را توضیح میدهد و میگوید چرا پس از ارزیابی JMeter و K6، در نهایت Artillery را برگزیده است. معیارهای اصلی او سادگی راهاندازی، خوانایی و نگهداری سناریوها، سازگاری با کنترل نسخه و CI/CD، و گزارشهای قابل اتکا بوده است. بهگفته او JMeter هرچند قدرتمند است اما برای تیمشان سنگین و پیچیده بود؛ K6 هم با وجود مزایای فنی، در گردشکارشان کمی اصطکاک ایجاد میکرد. در مقابل، Artillery با تنظیمات سبک، توسعهپذیری مبتنی بر JavaScript و زمان رسیدن سریع به نتیجه، بهتر با نیازها و سرعت تیم هماهنگ شد—هرچند تأکید میکند انتخاب ابزار به زمینه و محدودیتهای هر تیم بستگی دارد.
#LoadTesting #PerformanceTesting #Artillery #JMeter #K6 #DevOps #CICD #TestingTools
🟣لینک مقاله:
https://cur.at/CRuqO1c?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
My Load Testing Journey: Why Artillery Won over JMeter and K6
Load Testing Shouldn’t be Harder Than Building Your App
🔵 عنوان مقاله
Amazon fined $2.5B for manipulative Prime enrollment tactics "worthy of a Greek Tragedy" (4 minute read)
🟢 خلاصه مقاله:
Amazon پذیرفت ۲.۵ میلیارد دلار به FTC بپردازد، زیرا طبق ادعای نهاد ناظر با طراحیهای فریبنده میلیونها کاربر را بدون رضایت روشن وارد عضویت Prime کرده و مسیر لغو را عمداً پیچیده کرده بود. به گفته FTC، ۳۵ میلیون مصرفکننده تحت تأثیر قرار گرفتند و فرایند لغو موسوم به "Iliad Flow" مستلزم عبور از چهار صفحه، شش کلیک و انتخاب از میان پانزده گزینه بود؛ رویکردی که به «Greek Tragedy» تشبیه شد. این جریمه پیام روشنی به صنعت خدمات اشتراکی میدهد: الگوهای طراحی فریبنده پذیرفتنی نیستند و ثبتنام و لغو باید ساده و شفاف باشد.
#Amazon #FTC #Prime #DarkPatterns #ConsumerProtection #UX #Subscriptions #Regulation
🟣لینک مقاله:
https://cybernews.com/news/amazon-fined-2-5b-for-manipulative-prime-enrollment-tactics-worthy-of-a-greek-tragedy/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Amazon fined $2.5B for manipulative Prime enrollment tactics "worthy of a Greek Tragedy" (4 minute read)
🟢 خلاصه مقاله:
Amazon پذیرفت ۲.۵ میلیارد دلار به FTC بپردازد، زیرا طبق ادعای نهاد ناظر با طراحیهای فریبنده میلیونها کاربر را بدون رضایت روشن وارد عضویت Prime کرده و مسیر لغو را عمداً پیچیده کرده بود. به گفته FTC، ۳۵ میلیون مصرفکننده تحت تأثیر قرار گرفتند و فرایند لغو موسوم به "Iliad Flow" مستلزم عبور از چهار صفحه، شش کلیک و انتخاب از میان پانزده گزینه بود؛ رویکردی که به «Greek Tragedy» تشبیه شد. این جریمه پیام روشنی به صنعت خدمات اشتراکی میدهد: الگوهای طراحی فریبنده پذیرفتنی نیستند و ثبتنام و لغو باید ساده و شفاف باشد.
#Amazon #FTC #Prime #DarkPatterns #ConsumerProtection #UX #Subscriptions #Regulation
🟣لینک مقاله:
https://cybernews.com/news/amazon-fined-2-5b-for-manipulative-prime-enrollment-tactics-worthy-of-a-greek-tragedy/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cybernews
Amazon fined $2.5B for manipulative Prime enrollment tactics “worthy of a Greek Tragedy”
Amazon will pay an unprecedented $2.5 billion fine to the FTC over accusations it used misleading and deceptive practices to enroll consumers in Prime membership.
دارم سعی میکنم سوالات متداول و مهم از طراحی سیستم که در مصاحبه ها پرسیده میشه و از خودم هم پرسیده شده رو به صورت ویدئو ضبط کنم و کلیدواژهای مهم برای هر سوال رو در حد توان و وقتی که دارم کمی توضیح بدم.
توی هر سوال به موضوعات مهمش بیشتر پرداخته شده که در مصاحبه اهمیت بیشتری داره تا نشون بده از یک سری مفاهیم اون موضوع شناخت دارید.
البته که در هر سوال مطالب زیادی هست ولی سعی کردم هم موارد مهمش توضیح داده بشه و هم ساده باشه.
این پلی لیست در حدود 40 ویدئو هست که به مرور منتشر میشه.
در حال تکمیل پلی لیست های دیگه هم هستم :))
https://www.youtube.com/watch?v=3J-2KRValAA&feature=youtu.be
توی هر سوال به موضوعات مهمش بیشتر پرداخته شده که در مصاحبه اهمیت بیشتری داره تا نشون بده از یک سری مفاهیم اون موضوع شناخت دارید.
البته که در هر سوال مطالب زیادی هست ولی سعی کردم هم موارد مهمش توضیح داده بشه و هم ساده باشه.
این پلی لیست در حدود 40 ویدئو هست که به مرور منتشر میشه.
در حال تکمیل پلی لیست های دیگه هم هستم :))
https://www.youtube.com/watch?v=3J-2KRValAA&feature=youtu.be
YouTube
سوال مصاحبه طراحی در سیستم پرداخت (Retry Strategy)
تو این ویدئو با هم یاد میگیریم چطور یک Retry Strategy حرفهای برای سیستم پرداخت طراحی کنیم ،جایی که بخشی از تراکنشها ممکنه به خاطر خطای شبکه بانکی fail بشن، اما نباید باعث دوبار debit شدن حساب کاربر یا تجربه بد بشه.
این یکی از سوالات پر تکرار مصاحبه هاست.…
این یکی از سوالات پر تکرار مصاحبه هاست.…
👍1