Software Engineer Labdon
609 subscribers
43 photos
4 videos
2 files
763 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
Testing AI features: from 0 to Test Strategy

🟢 خلاصه مقاله:
این مقاله از Thiago Werner با عنوان Testing AI features: from 0 to Test Strategy می‌کوشد خواننده را برای آزمون ویژگی‌های مبتنی بر هوش مصنوعی آماده کند. نویسنده ابتدا مروری کاربردی بر LLMs، MCPs و prompt engineering ارائه می‌دهد و نشان می‌دهد چرا ماهیت غیردترمینیستیک مدل‌ها، تعامل با ابزارها و طراحی پرامپت، روش ارزیابی کیفیت را تغییر می‌دهد. سپس مسیر ساختن یک استراتژی تست را ترسیم می‌کند: تعیین معیارهای کیفیت، ارزیابی آفلاین با دیتاست‌های طلایی و سناریوهای لبه، تست‌های امنیتی و خصمانه، و سنجش‌هایی مانند موفقیت وظیفه، دقت/فکتوالیتی، پایداری، تأخیر و هزینه. در نهایت، بر عملیاتی‌سازی این رویکرد تأکید می‌کند—ادغام با CI/CD، هارنس تست سبک، A/B testing، تله‌متری و مانیتورینگ در تولید، و human-in-the-loop—تا از چند سناریوی کلیدی آغاز کرده و به‌صورت تکرارشونده به یک استراتژی تست بالغ برسیم.

#AI
#AITesting
#LLMs
#PromptEngineering
#MCP
#TestStrategy
#QualityAssurance

🟣لینک مقاله:
https://cur.at/JJGTqaX?m=web


👑 @software_Labdon
تا حالا به این فکر کردید که فرق بین کولیشن utf8mb4_0900_ai_ci و utf8mb4_bin دقیقا چیه؟ یا همینطور بقیه کولیشن ها؟

کولیشن utf8mb4_0900_ai_ci: کولیشن پیش‌فرض MySQL 8 برای utf8mb4.
معنی اسم:
0900 → بر اساس Unicode 9.0.0
ai → accent insensitive (تفاوت حروف با/بدون لهجه رو نادیده می‌گیره)
ci → case insensitive (تفاوت حروف بزرگ و کوچک رو نادیده می‌گیره)
یعنی:
'a' = 'A'
'é' = 'e'
پس برای سرچ و مقایسه، راحت‌تره چون نرمال‌سازی بیشتری می‌کنه.

کولیشن utf8mb4_bin: کولیشن باینری برای utf8mb4.
اینجا همه‌چیز دقیقا بایت به بایت مقایسه میشه.
یعنی case-sensitive و accent-sensitive:
'a' != 'A'
'é' != 'e'
معمولا برای جاهایی که شناسه‌ها (ID، Token، UUID، Hash، آدرس والت و ...) ذخیره می‌شن استفاده میشه، چون اونجا نباید نرمال‌سازی بشه.

خلاصه:
کولیشن utf8mb4_0900_ai_ci: مناسب برای داده‌های متنی کاربر (نام، توضیحات، محتوا) → جستجو راحت‌تر.

کولیشن utf8mb4_bin: مناسب برای داده‌های حساس به حروف/بایت (شناسه، کلید، رمز، UUID، مقایسه دقیق).

یک قانون عملی:
متن قابل خواندن توسط کاربر → utf8mb4_0900_ai_ci
داده‌ی تکنیکال/یونیک → utf8mb4_bin
🔵 عنوان مقاله
Inside Salt Typhoon: China's State-Corporate Advanced Persistent Threat (26 minute read)

🟢 خلاصه مقاله:
این مقاله Salt Typhoon را به‌عنوان یک APT وابسته به MSS چین معرفی می‌کند که با تکیه بر اکوسیستم پیمانکاری—از جمله i-SOON—شبکه‌های مخابراتی جهانی را هدف می‌گیرد. این گروه توانسته است با حفظ دسترسی طولانی‌مدت (حدود ۳۹۳ روز) در اپراتورهای آمریکایی مانند AT&T، Verizon و T-Mobile به‌صورت پنهانی داده جمع‌آوری کند. روش‌های آن شامل ایمپلنت‌های سفارشی روی روترها، تغییرات گزینشی در firmware و بهره‌برداری از دستگاه‌های مرزی شبکه است تا ماندگاری و اختفا تضمین شود. برای پوشش و انکارپذیری نیز از شرکت‌های ظاهراً خصوصی مانند Sichuan Juxinhe و Beijing Huanyu Tianqiong استفاده می‌شود. با وجود این سطح از پیچیدگی، Salt Typhoon ضعف‌های OPSEC قابل‌توجهی دارد—از الگوهای قابل پیش‌بینی تا استفادهٔ تکراری از زیرساخت—که مسیر شناسایی و اختلال را برای مدافعان باز می‌گذارد.

#APT #CyberEspionage #TelecomSecurity #ChinaMSS #SupplyChainThreats #RouterImplants #OPSEC #ThreatIntelligence

🟣لینک مقاله:
https://dti.domaintools.com/inside-salt-typhoon-chinas-state-corporate-advanced-persistent-threat/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Microsoft and Cloudflare teamed up to dismantle the RaccoonO365 phishing service (2 minute read)

🟢 خلاصه مقاله:
مایکروسافت و Cloudflare با همکاری یکدیگر پلتفرم فیشینگ RaccoonO365 را که با صفحات ورود جعلی، اطلاعات ورود Microsoft 365 را سرقت می‌کرد، از کار انداختند. این سرویس بیش از ۵۰۰۰ مجموعه اعتبار کاربری را در ۹۴ کشور به سرقت برد و نشان داد تهدیدهای فیشینگ تا چه اندازه فراگیر و جهانی هستند. با وجود این اقدام، فیشینگ همچنان ادامه دارد و توصیه می‌شود احراز هویت چندمرحله‌ای فعال شود، فعالیت‌های ورود پایش گردد و در صورت تردید، گذرواژه‌ها فوراً تغییر و دسترسی‌ها لغو شود.

#Microsoft #Cloudflare #RaccoonO365 #Phishing #Cybersecurity #Microsoft365 #AccountSecurity #Infosec

🟣لینک مقاله:
https://securityaffairs.com/182294/cyber-crime/microsoft-and-cloudflare-teamed-up-to-dismantle-the-raccoono365-phishing-service.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Testers: Stop Competing with AI. Start Pairing with It

🟢 خلاصه مقاله:
این مقاله می‌گوید به‌جای رقابت با AI، آن را به‌عنوان شریک کاری به کار بگیرید. مدل همکاری انسان–AI که توسط Rahul Parwal معرفی شده، به تسترها کمک می‌کند مرز کار انسان و کار قابل‌واگذاری به AI را مشخص کنند: انسان‌ها مسئول زمینه، تحلیل ریسک، قضاوت اخلاقی، استراتژی تست و ارتباط با ذی‌نفعان هستند؛ AI در مقیاس و سرعت می‌درخشد—ایده‌پردازی گسترده، ساخت دادهٔ تست، تحلیل لاگ‌ها، کشف الگوها و خودکارسازی تکراری‌ها. مقاله الگوهای جفت‌کاری عملی ارائه می‌دهد (ایده‌سازی با AI و پالایش انسانی، ردیابی و پوشش با کمک AI و اعتبارسنجی انسانی) و بر ریل‌گذاری‌های ضروری مثل محرمانگی، کنترل خطا/سوگیری و بازبینی انسانی تأکید دارد. نتیجه: کیفیت بهتر و تحویل سریع‌تر، با تمرکز بیشتر تسترها بر کارهای خلاق و اثرگذار.

#SoftwareTesting #AI #HumanAICollaboration #QualityEngineering #TestAutomation #ExploratoryTesting #QA

🟣لینک مقاله:
https://cur.at/zXAw6Td?m=web


👑 @software_Labdon
🔵 عنوان مقاله
Filigran (Product Launch)

🟢 خلاصه مقاله:
Filigran یک پلتفرم یکپارچه برای گردآوری تهدیدشناسی، دید نسبت به سطح حمله، و تحلیل ریسک امنیتی معرفی کرده است. در هسته این راهکار، OpenCTI برای ساختاردهی و به‌اشتراک‌گذاری اطلاعات تهدید به کار می‌رود و OpenBAS امکان شبیه‌سازی رفتار مهاجمان و اعتبارسنجی کنترل‌ها را فراهم می‌کند. این همگرایی باعث می‌شود تهدیدات بیرونی با مواجهه‌های درون‌سازمانی پیوند بخورند، شکاف‌های کشف و پاسخ با سناریوهای واقعی سنجیده شوند، و اقدامات کاهنده ریسک با اولویت‌بندی دقیق انجام گیرد. نتیجه، برنامه امنیتی منسجم‌تر و قابل‌سنجشی است که از عملیات اطلاعات تهدید تا شبیه‌سازی مستمر و بهبود پیوسته را پوشش می‌دهد.

#Filigran #OpenCTI #OpenBAS #ThreatIntelligence #AdversaryEmulation #AttackSurface #RiskAnalysis #Cybersecurity

🟣لینک مقاله:
https://filigran.io/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
OpenAI: Threat actors use us to be efficient, not make new tools (5 minute read)

🟢 خلاصه مقاله:
** خلاصه فارسی: گزارش اکتبر OpenAI نشان می‌دهد بازیگران مخرب برای اختراع ابزارهای جدید به سراغ هوش مصنوعی نرفته‌اند، بلکه از آن برای سریع‌تر و کارآمدتر کردن روش‌های مرسوم خود استفاده می‌کنند. به‌گفته گزارش، گروه‌هایی از China و North Korea و همچنین سازمان‌های جنایی سایبری از ChatGPT برای تولید یا بهبود بخش‌های بدافزار، خطایابی و ساده‌پوشانی کد، نگارش ایمیل‌های هدفمند فیشینگ و تسریع شناسایی اهداف بهره می‌برند. نتیجه این است که هوش مصنوعی نقش تقویت‌کننده دارد: سرعت، کیفیت و مقیاس حملات رایج را افزایش می‌دهد، اما به‌تنهایی طبقه جدیدی از حملات ایجاد نمی‌کند. بنابراین، مدافعان باید انتظار حجم بیشتر و متقاعدکننده‌تری از مهندسی اجتماعی و چرخه‌های تهاجمی سریع‌تر را داشته باشند.

#Cybersecurity #OpenAI #ChatGPT #ThreatIntelligence #Phishing #Malware #China #NorthKorea

🟣لینک مقاله:
https://cyberscoop.com/openai-threat-report-ai-cybercrime-hacking-scams/?utm_source=tldrinfosec


👑 @software_Labdon
لیست 10 تایی از برترین مقالات مختص System Design

1- How Meta Achieves 99.99999999% Cache Consistency:
https://lnkd.in/e88kUZAm

2- How Uber Computes ETA at Half a Million Requests per Second:
https://lnkd.in/eVKV2ePC

3- How PayPal Was Able to Support a Billion Transactions per Day With Only 8 Virtual Machines:
https://lnkd.in/eqcb7MpP

4- How YouTube Was Able to Support 2.49 Billion Users With MySQL:
https://lnkd.in/efmJw4Dx

5- How WhatsApp Was Able to Support 50 Billion Messages a Day With Only 32 Engineers:
https://lnkd.in/gRqBgXfc

6- How Uber Finds Nearby Drivers at 1 Million Requests per Second:
https://lnkd.in/eeqH9Hjh

7- How Stripe Prevents Double Payment Using Idempotent API:
https://lnkd.in/erMkqwq4

8- How Google Ads Was Able to Support 4.77 Billion Users With a SQL Database:
https://lnkd.in/efnSvwJp

9- How Amazon S3 Achieves 99.999999999% Durability:
https://lnkd.in/eutGiK35

10- How Slack Works:
https://lnkd.in/eATMDjrK

کانال فرصت های شغلی IT و ارتقای برنامه نویسی:
https://t.iss.one/webinar_farsi

کانال فرصت های کارآموزی بین المللی و تحصیلی در زمینه IT:
https://t.iss.one/applyfarsi30

#کاربردی
Forwarded from Bardia & Erfan
پاول دوروف: آزادی اینترنت در حال نابودیه; ۴۱ سالگی رو جشن نمیگیرم

پاول دوروف در تولد ۴۱ سالگی‌اش نوشت:

«دیگه حس جشن ندارم؛ چون نسل ما داره اینترنت آزادی رو از دست می‌ده که پدران‌مون ساختن.

کشورهایی که روزی آزاد بودن، دارن به سمت کنترل کامل پیش می‌رن — از شناسه دیجیتال در بریتانیا تا اسکن پیام‌های خصوصی در اتحادیه اروپا.

در آلمان منتقدان دولت تحت پیگردن، در بریتانیا مردم برای توییت‌هاشون زندانی می‌شن و در فرانسه از مدافعان آزادی بازجویی می‌شه.

ما فریب خوردیم تا باور کنیم باید سنت، حریم خصوصی و آزادی بیان رو قربانی کنیم.

من جشن نمی‌گیرم... چون زمان ما برای نجات آزادی تموم می‌شه.»
این یک ریپوزیتوری هستش که بهتون 100 تا ریجکس پترن  پرکابرد ایرانی رو بهتون میده که میتونید در فرم ها و در هرجایی که میخواید ولیدیشن انجام بدید استفاده کنید و لذت ببرید و تقریبا میشه گفت خیلی تکمیله و هر چیزی داخلش پیدا میشه و میتونید استفاده کنید
https://github.com/ImLeoNova/100-Iranian-Regex-Patterns

<LeoNova/>
در repository زیر سعی شده تمام تکنیک ها و ترفندهای مختلف برای حوزه تست نفوذ و باگ بانتی رو که دارم استفاده میکنم و در منابع مختلف به مرور پیدا میکنم، اینجا با همه علاقمندان به اشتراک بزارم. این ریپو به مرور و بصورت دائم در حال بروزرسانی است.

https://github.com/Mehdi0x90/Web_Hacking

<‌BlackHat/>
🔵 عنوان مقاله
Two years later, what's been the impact of CISA's Secure by Design guidelines? (Sponsor)

🟢 خلاصه مقاله:
دو سال پس از انتشار دستورالعمل‌های Secure by Design از سوی CISA، یک پژوهش جدید به رهبری هم‌بنیان‌گذاران Secure Code Warrior و با مشارکت خبرگان، از طریق مصاحبه با ۲۰ رهبر امنیتی در مقیاس سازمانی بررسی می‌کند این راهنماها در عمل چه اثری گذاشته‌اند. یافته‌ها نشان می‌دهد رویکردها به سمت پیش‌فرض‌های امن، هم‌راست‌سازی زودهنگام امنیت در SDLC و توانمندسازی توسعه‌دهندگان حرکت کرده است؛ یعنی آموزش هدفمند، الگوهای امن قابل‌استفاده‌مجدد و ادغام کنترل‌ها در CI/CD تا انتخاب امن کم‌هزینه‌تر و طبیعی‌تر باشد. با این حال چالش‌هایی مانند میراث فنی، پیچیدگی محیط‌های cloud-native، ریسک زنجیره تأمین نرم‌افزار، و سنجش اثربخشی امنیت پابرجاست و نیاز به حامی‌گری مدیریتی و بهبود تدریجی دارد. گزارش، بهترین‌عمل‌ها و گام‌های عملی برای پیاده‌سازی Secure by Design و حفظ توازن میان سرعت تحویل و کاهش ریسک را جمع‌بندی می‌کند و خوانندگان را به مطالعه نسخه کامل گزارش دعوت می‌کند.

#SecureByDesign #CISA #AppSec #DevSecOps #SoftwareSecurity #DeveloperEnablement #SecurityResearch

🟣لینک مقاله:
https://discover.securecodewarrior.com/secure-by-design-whitepaper.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
k6 Scenarios & Metrics You Must Know

🟢 خلاصه مقاله:
این مرور ۲۵ دقیقه‌ای با ارائه Joan Esquivel Montero به‌صورت فشرده نشان می‌دهد چگونه با استفاده از سناریوها و متریک‌های کلیدی در k6 آزمون‌های کارایی دقیق‌تری بسازیم. ابتدا انتخاب صحیح executorها را پوشش می‌دهد: از constant-vus و ramping-vus برای پایه‌گیری، تست ماندگاری و استرس؛ per-vu-iterations و shared-iterations برای اجرای کنترل‌شده؛ و constant-arrival-rate و ramping-arrival-rate زمانی که هدفتان کنترل نرخ درخواست (RPS) است. ساختاردهی تست با setup/teardown، گروه‌بندی مراحل مهم، و برچسب‌گذاری برای تفکیک نتایج نیز توضیح داده می‌شود.

در بخش متریک‌ها، اهمیت http_req_duration (با تأکید بر صدک‌ها نه میانگین)، http_req_failed، http_reqs، iterations، vus/vus_max، checks، و حجم داده‌ها مطرح است و نحوه ساخت متریک‌های سفارشی با Trend، Counter، Gauge و Rate و برچسب‌گذاری برای تحلیل جزئی‌تر مرور می‌شود.

سپس تبدیل SLOها به thresholdهای قابل‌اجرا در k6 نشان داده می‌شود؛ مانند محدود کردن p(95) زمان پاسخ، نرخ خطا، یا حداقل RPS، و استفاده از abortOnFail برای توقف سریع. نکاتی برای جلوگیری از خطاهای رایج نیز ارائه می‌شود: هدف‌گذاری شفاف، داده و think time واقعی، رمپ منطقی، و انتخاب مدل بار مناسب (VU در برابر نرخ ورود).

در نهایت به جنبه‌های عملیاتی اشاره می‌شود: اجرای محلی و ادغام با CI/CD، ارسال نتایج به InfluxDB/Prometheus و مشاهده در Grafana، و مقیاس‌پذیری با k6 Cloud یا Kubernetes. با نسخه‌بندی اسکریپت‌ها، پارامترگذاری و برچسب‌گذاری، می‌توانید سریع‌تر عیب‌یابی کرده و محدودیت‌ها، رگرسیون‌ها و نقاط گلوگاهی را با دقت شناسایی کنید.

#k6 #PerformanceTesting #LoadTesting #DevOps #JavaScript #Grafana #Metrics #SRE

🟣لینک مقاله:
https://cur.at/U5oID4d?m=web


👑 @software_Labdon
🔵 عنوان مقاله
What Is Quality? Lessons from Experience, Customers, and Context

🟢 خلاصه مقاله:
کیفیت یک تعریف ثابت و واحد ندارد؛ به گفته Stuart Day، حاصل سه لایه است: تجربه تیم در شیوه ساخت، برداشت و نتایج برای مشتری، و زمینه‌ای که محصول در آن عمل می‌کند. از نگاه مشتری، کیفیت یعنی وفای به وعده: حل مسئله درست با تجربه‌ای قابل اعتماد، سریع، شهودی و قابل دسترس که به حفظ حریم خصوصی احترام بگذارد و زمان رسیدن به ارزش را کوتاه کند. از لایه تجربه، کیفیت از انضباط در کشف مسئله، طراحی، مهندسی، آزمون، مستندسازی، رصدپذیری و عملیات می‌آید؛ با سازوکارهایی مانند SLA/SLO، بودجه خطا و کاهش MTTR که کیفیت را از قهرمان‌بازی به عادت سازمانی تبدیل می‌کند. لایه زمینه نیز مهم است: استاندارد مطلوب برای یک استارتاپ با محیط‌های قانون‌مند یکسان نیست و باید مبادله‌های سرعت و پایداری یا نوآوری و ثبات را آگاهانه مدیریت کرد تا بدهی کیفیتی انباشته نشود. راهکار عملی Day، تعریف یک «پشته کیفیت» مشترک (اصول، شیوه‌ها، سنجه‌ها)، هم‌راستاسازی شاخص‌های پیشرو و پسرو، بستن حلقه بازخورد مشتری و بازنگری مداوم با تغییر زمینه است. جمع‌بندی: کیفیت یعنی تحویل «چیز درست»، «به شیوه درست»، «در زمان درست»، «برای مخاطب درست»—و راستی‌آزمایی پیوسته این گزاره در عمل.

#Quality #CustomerExperience #ProductManagement #SoftwareEngineering #ContinuousImprovement #Metrics #Leadership

🟣لینک مقاله:
https://cur.at/OG9l2rS?m=web


👑 @software_Labdon
Forwarded from Bardia & Erfan
This media is not supported in your browser
VIEW IN TELEGRAM
وقتی یک خط کد به پروزه اضافه میکنی😂
🤩1
🔵 عنوان مقاله
Communicating quality to stakeholders: why testers get ignored in meetings (and how to change it)

🟢 خلاصه مقاله:
** تسترها در جلسات اغلب نادیده گرفته می‌شوند نه به‌دلیل بی‌اهمیت بودن کارشان، بلکه چون پیام کیفیت را به زبان ذی‌نفعان منتقل نمی‌کنند. به‌گفته Kat Obring، مشکل از جایی آغاز می‌شود که گزارش‌ها پر از جزئیات فنی و فهرست باگ‌هاست اما ارتباطی روشن با پیامدهای کسب‌وکاری ندارد. راه‌حل، ترجمه‌ی یافته‌ها به زبان تصمیم‌گیری است: هر ریسک را با اثر آن بر تجربه مشتری، هزینه، شهرت، انطباق یا زمان عرضه بیان کنید؛ ساختار روشن داشته باشید (زمینه، ریسک، شواهد، گزینه‌ها، توصیه، و درخواست صریح) و تا حد ممکن تأثیر و احتمال را کمّی کنید. به‌جای «نمی‌توانیم منتشر کنیم»، چند گزینه با مبادله‌ها ارائه دهید و توصیه‌ی مشخص بدهید. از بصری‌سازی‌های ساده و دموهای کوتاه استفاده کنید، زمان‌بندی مناسبی برای طرح ریسک‌ها داشته باشید، در جلسه فعالانه گوش دهید و پس از جلسه جمع‌بندی قابل‌اقدام ارسال کنید. در بلندمدت با حضور زودهنگام در چرخه توسعه و تأکید بر مسئولیت مشترک کیفیت، تصویر تست از «ترمز» به «ابزار تصمیم‌گیری بهتر» تغییر می‌کند.

#کیفیت
#تست_نرم‌افزار
#ارتباط_موثر
#ذی‌نفعان
#مدیریت_ریسک
#توسعه_چابک
#SoftwareTesting
#ProductManagement

🟣لینک مقاله:
https://cur.at/htvifhX?m=web


👑 @software_Labdon
دیدین اوایل که مثلا برنامه‌نویسی یا هر مهارتی رو یاد می‌گیرین، چقدر یهویی پول درمیارین؟ بعد کم‌کم این اتفاق و فرصت ها کمتر میشه؟

به این پدیده می‌گن Beginner’s Luck: جسارت و هیجان تازه‌کارها باعث میشه فرصت‌ها راحت‌تر دستشون بیاد، قبل از اینکه تجربه و ترس از اشتباه محدودشون کنه. البته حرفه ای ها فرصت های بزرگ تر و پایدار تری دارن ولی همیشه محتاطانه عمل می‌کنن مثلا نمیرن برای یه شرکت نامعتر یا کسی توی تلگرام کار کنن همین باعث میشه شانسشون محدود تر باشه.


#Linuxor
🔵 عنوان مقاله
My Load Testing Journey: Why Artillery Won over JMeter and K6

🟢 خلاصه مقاله:
جاناهان سیوانانتهامورتی تجربه خود در آزمون کارایی را توضیح می‌دهد و می‌گوید چرا پس از ارزیابی JMeter و K6، در نهایت Artillery را برگزیده است. معیارهای اصلی او سادگی راه‌اندازی، خوانایی و نگهداری سناریوها، سازگاری با کنترل نسخه و CI/CD، و گزارش‌های قابل اتکا بوده است. به‌گفته او JMeter هرچند قدرتمند است اما برای تیم‌شان سنگین و پیچیده بود؛ K6 هم با وجود مزایای فنی، در گردش‌کارشان کمی اصطکاک ایجاد می‌کرد. در مقابل، Artillery با تنظیمات سبک، توسعه‌پذیری مبتنی بر JavaScript و زمان رسیدن سریع به نتیجه، بهتر با نیازها و سرعت تیم هماهنگ شد—هرچند تأکید می‌کند انتخاب ابزار به زمینه و محدودیت‌های هر تیم بستگی دارد.

#LoadTesting #PerformanceTesting #Artillery #JMeter #K6 #DevOps #CICD #TestingTools

🟣لینک مقاله:
https://cur.at/CRuqO1c?m=web


👑 @software_Labdon
🔵 عنوان مقاله
Amazon fined $2.5B for manipulative Prime enrollment tactics "worthy of a Greek Tragedy" (4 minute read)

🟢 خلاصه مقاله:
Amazon پذیرفت ۲.۵ میلیارد دلار به FTC بپردازد، زیرا طبق ادعای نهاد ناظر با طراحی‌های فریبنده میلیون‌ها کاربر را بدون رضایت روشن وارد عضویت Prime کرده و مسیر لغو را عمداً پیچیده کرده بود. به گفته FTC، ۳۵ میلیون مصرف‌کننده تحت تأثیر قرار گرفتند و فرایند لغو موسوم به "Iliad Flow" مستلزم عبور از چهار صفحه، شش کلیک و انتخاب از میان پانزده گزینه بود؛ رویکردی که به «Greek Tragedy» تشبیه شد. این جریمه پیام روشنی به صنعت خدمات اشتراکی می‌دهد: الگوهای طراحی فریبنده پذیرفتنی نیستند و ثبت‌نام و لغو باید ساده و شفاف باشد.

#Amazon #FTC #Prime #DarkPatterns #ConsumerProtection #UX #Subscriptions #Regulation

🟣لینک مقاله:
https://cybernews.com/news/amazon-fined-2-5b-for-manipulative-prime-enrollment-tactics-worthy-of-a-greek-tragedy/?utm_source=tldrinfosec


👑 @software_Labdon
دارم سعی میکنم سوالات متداول و مهم از طراحی سیستم که در مصاحبه ها پرسیده میشه و از خودم هم پرسیده شده رو به صورت ویدئو ضبط کنم و کلیدواژهای مهم برای هر سوال رو در حد توان و وقتی که دارم کمی توضیح بدم.

توی هر سوال به موضوعات مهمش بیشتر پرداخته شده که در مصاحبه اهمیت بیشتری داره تا نشون بده از یک سری مفاهیم اون موضوع شناخت دارید.

البته که در هر سوال مطالب زیادی هست ولی سعی کردم هم موارد مهمش توضیح داده بشه و هم ساده باشه.

این پلی لیست در حدود 40 ویدئو هست که به مرور منتشر میشه.
در حال تکمیل پلی لیست های دیگه هم هستم :))
https://www.youtube.com/watch?v=3J-2KRValAA&feature=youtu.be
👍1