🔵 عنوان مقاله
Playwright MCP Chrome Extension
🟢 خلاصه مقاله:
Microsoft افزونه Playwright MCP Chrome Extension را معرفی کرده است؛ ابزاری سبک که کار با Playwright را به خود مرورگر Chrome نزدیک میکند. Joan Esquivel Montero بهاختصار توضیح میدهد چرا این افزونه مفید است و چگونه با سادهکردن بازرسی صفحه، بهبود انتخابکنندهها و تبدیل تعاملات مرورگر به گامهای قابلاستفاده در تست، فرایند ساخت و عیبیابی تستهای E2E را سریعتر میکند. نتیجه این است که تیمها با جابهجایی کمتر بین ابزارها، تستهای پایدارتر و چرخه بازخورد کوتاهتری خواهند داشت.
#Playwright #ChromeExtension #Microsoft #WebTesting #Automation #E2ETesting #MCP #DeveloperTools
🟣لینک مقاله:
https://cur.at/lWUFLPq?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Playwright MCP Chrome Extension
🟢 خلاصه مقاله:
Microsoft افزونه Playwright MCP Chrome Extension را معرفی کرده است؛ ابزاری سبک که کار با Playwright را به خود مرورگر Chrome نزدیک میکند. Joan Esquivel Montero بهاختصار توضیح میدهد چرا این افزونه مفید است و چگونه با سادهکردن بازرسی صفحه، بهبود انتخابکنندهها و تبدیل تعاملات مرورگر به گامهای قابلاستفاده در تست، فرایند ساخت و عیبیابی تستهای E2E را سریعتر میکند. نتیجه این است که تیمها با جابهجایی کمتر بین ابزارها، تستهای پایدارتر و چرخه بازخورد کوتاهتری خواهند داشت.
#Playwright #ChromeExtension #Microsoft #WebTesting #Automation #E2ETesting #MCP #DeveloperTools
🟣لینک مقاله:
https://cur.at/lWUFLPq?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
YouTube
Playwright MCP Chrome Extension 😱
In this video, I walk you through the Playwright MCP Chrome Extension, a powerful way to connect your AI assistant directly to your existing Chrome/Edge/Chromium browser. This extension lets the AI interact with websites using your real session, cookies,…
🔵 عنوان مقاله
Hiding Your C2 Traffic With Discord & Slack (7 minute read)
🟢 خلاصه مقاله:
این مطلب نشان میدهد چگونه دو ابزار مفهومی SierraOne و SierraTwo میتوانند یک کانال C2 را از طریق Discord و Slack سوار بر ترافیک عادی سازمانها کنند. چون ارتباطات این پلتفرمها رمزگذاری شده و در شبکهها رایج است، چنین ترافیکی ممکن است از دید مدیران شبکه پنهان بماند. با این حال، خود Slack و Discord میتوانند به محتوا یا فرااطلاعات و الگوهای سوءاستفاده دسترسی داشته باشند و آنها را محدود یا مسدود کنند. پیام اصلی برای مدافعان، نیاز به پایش رفتاری، کنترل خروجی، و سیاستهای دقیق روی استفاده از API و رباتهاست؛ و برای تیمهای Red Team، درک مزایا و محدودیتهای پنهانسازی C2 در ترافیک SaaS و رعایت اصول اخلاقی هنگام آزمون این رویکردهاست.
#امنیت_سایبری #C2 #Discord #Slack #پنهانسازی_ترافیک #شبکه #RedTeam #BlueTeam
🟣لینک مقاله:
https://arszilla.com/hiding-your-c2-traffic-with-discord-and-slack?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hiding Your C2 Traffic With Discord & Slack (7 minute read)
🟢 خلاصه مقاله:
این مطلب نشان میدهد چگونه دو ابزار مفهومی SierraOne و SierraTwo میتوانند یک کانال C2 را از طریق Discord و Slack سوار بر ترافیک عادی سازمانها کنند. چون ارتباطات این پلتفرمها رمزگذاری شده و در شبکهها رایج است، چنین ترافیکی ممکن است از دید مدیران شبکه پنهان بماند. با این حال، خود Slack و Discord میتوانند به محتوا یا فرااطلاعات و الگوهای سوءاستفاده دسترسی داشته باشند و آنها را محدود یا مسدود کنند. پیام اصلی برای مدافعان، نیاز به پایش رفتاری، کنترل خروجی، و سیاستهای دقیق روی استفاده از API و رباتهاست؛ و برای تیمهای Red Team، درک مزایا و محدودیتهای پنهانسازی C2 در ترافیک SaaS و رعایت اصول اخلاقی هنگام آزمون این رویکردهاست.
#امنیت_سایبری #C2 #Discord #Slack #پنهانسازی_ترافیک #شبکه #RedTeam #BlueTeam
🟣لینک مقاله:
https://arszilla.com/hiding-your-c2-traffic-with-discord-and-slack?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Arszilla
Hiding Your C2 Traffic With Discord & Slack | Arszilla
A short blog post revisiting my IsolationCon 2 talk about using Discord & Slack as a way to hide your C2 framework traffic
🔵 عنوان مقاله
What Makes System Calls Expensive: A Linux Internals Deep Dive (18 minute read)
🟢 خلاصه مقاله:
این مقاله توضیح میدهد چرا syscall در Linux گران است: عبور از مرز user به kernel باعث برهمزدن وضعیت ریزمعماری CPU میشود؛ از تخلیه pipeline و پاکسازی پیشبینی انشعاب تا بههمخوردن return stack buffer. در مسیر ورود/خروج syscall، kernel علاوه بر جابهجایی بین stack و گاه page table (در نتیجهٔ KPTI)، مجموعهای از دفاعها علیه حملات حدسی مثل Spectre را اعمال میکند؛ اقداماتی مانند IBPB/IBRS/STIBP، retpoline و RSB stuffing که همگی چرخههای اضافی مصرف میکنند. نتیجه این است که بخش بزرگی از هزینه، صرف خودِ تغییر سطح دسترسی و بازسازی بهینهسازیهای CPU میشود، نه منطق اصلی kernel.
نمونهٔ روشن آن vDSO است که clock_gettime را در user-space فراهم میکند و بر اساس بنچمارکها حدود ۸۹٪ سریعتر از نسخهٔ syscall عمل میکند؛ یعنی خودِ عبور به kernel گلوگاه اصلی است. پیام عملی برای توسعهدهندگان این است که در مسیرهای داغ از فراوانی syscall بکاهند: از vDSO برای زمان، batching و I/O برداری، و راهکارهایی مانند io_uring یا async I/O استفاده کنند و نتایج تکراری را cache نمایند. جمعبندی: هزینهٔ syscall بیشتر از برهمخوردن وضعیت ریزمعماری و ملاحظات امنیتی ورود/خروج ناشی میشود و پرهیز از این عبورها میتواند بهبود چشمگیری در کارایی ایجاد کند.
#Linux #Syscalls #Kernel #Performance #Microarchitecture #Spectre #vDSO #io_uring
🟣لینک مقاله:
https://blog.codingconfessions.com/p/what-makes-system-calls-expensive?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
What Makes System Calls Expensive: A Linux Internals Deep Dive (18 minute read)
🟢 خلاصه مقاله:
این مقاله توضیح میدهد چرا syscall در Linux گران است: عبور از مرز user به kernel باعث برهمزدن وضعیت ریزمعماری CPU میشود؛ از تخلیه pipeline و پاکسازی پیشبینی انشعاب تا بههمخوردن return stack buffer. در مسیر ورود/خروج syscall، kernel علاوه بر جابهجایی بین stack و گاه page table (در نتیجهٔ KPTI)، مجموعهای از دفاعها علیه حملات حدسی مثل Spectre را اعمال میکند؛ اقداماتی مانند IBPB/IBRS/STIBP، retpoline و RSB stuffing که همگی چرخههای اضافی مصرف میکنند. نتیجه این است که بخش بزرگی از هزینه، صرف خودِ تغییر سطح دسترسی و بازسازی بهینهسازیهای CPU میشود، نه منطق اصلی kernel.
نمونهٔ روشن آن vDSO است که clock_gettime را در user-space فراهم میکند و بر اساس بنچمارکها حدود ۸۹٪ سریعتر از نسخهٔ syscall عمل میکند؛ یعنی خودِ عبور به kernel گلوگاه اصلی است. پیام عملی برای توسعهدهندگان این است که در مسیرهای داغ از فراوانی syscall بکاهند: از vDSO برای زمان، batching و I/O برداری، و راهکارهایی مانند io_uring یا async I/O استفاده کنند و نتایج تکراری را cache نمایند. جمعبندی: هزینهٔ syscall بیشتر از برهمخوردن وضعیت ریزمعماری و ملاحظات امنیتی ورود/خروج ناشی میشود و پرهیز از این عبورها میتواند بهبود چشمگیری در کارایی ایجاد کند.
#Linux #Syscalls #Kernel #Performance #Microarchitecture #Spectre #vDSO #io_uring
🟣لینک مقاله:
https://blog.codingconfessions.com/p/what-makes-system-calls-expensive?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Codingconfessions
What Makes System Calls Expensive: A Linux Internals Deep Dive
An explanation of how Linux handles system calls on x86-64 and why they show up as expensive operations in performance profiles
🔵 عنوان مقاله
Gucci, Balenciaga, and Alexander McQueen Breach Linked to ShinyHunters (2 minute read)
🟢 خلاصه مقاله:
این رخداد به نفوذ ShinyHunters به زیرساختهای Kering در آوریل نسبت داده میشود و حدود ۷.۴ میلیون رکورد مشتری از برندهایی مانند Gucci، Balenciaga و Alexander McQueen را افشا کرده است. دادههای سرقتشده شامل نام، ایمیل، تلفن، آدرس و تاریخچه خرید است و در برخی موارد مبالغ خرید بالاتر از ۸۶ هزار دلار گزارش شده که ریسک فیشینگ هدفمند و تقلب را افزایش میدهد. این گروه مدعی شده که درباره باج با Balenciaga مذاکره کرده و توافق ۷۵۰ هزار دلار Bitcoin داشته که بعداً منتفی شده؛ Kering هرگونه مذاکره یا پرداخت را رد میکند. گزارشها حکایت از ارتباط احتمالی این حمله با کارزاری گستردهتر علیه خردهفروشی لوکس دارند، هرچند جزئیات تأیید نشده است. تحقیقات و اطلاعرسانیهای لازم در جریان است و به مشتریان توصیه میشود نسبت به فیشینگ هوشیار باشند، گذرواژهها را تغییر دهند و از احراز هویت چندعاملی و پایش تراکنشها استفاده کنند.
#DataBreach #ShinyHunters #Kering #Gucci #Balenciaga #AlexanderMcQueen #Cybersecurity #Privacy
🟣لینک مقاله:
https://hackread.com/gucci-balenciaga-alexander-mcqueen-breach-shinyhunters/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Gucci, Balenciaga, and Alexander McQueen Breach Linked to ShinyHunters (2 minute read)
🟢 خلاصه مقاله:
این رخداد به نفوذ ShinyHunters به زیرساختهای Kering در آوریل نسبت داده میشود و حدود ۷.۴ میلیون رکورد مشتری از برندهایی مانند Gucci، Balenciaga و Alexander McQueen را افشا کرده است. دادههای سرقتشده شامل نام، ایمیل، تلفن، آدرس و تاریخچه خرید است و در برخی موارد مبالغ خرید بالاتر از ۸۶ هزار دلار گزارش شده که ریسک فیشینگ هدفمند و تقلب را افزایش میدهد. این گروه مدعی شده که درباره باج با Balenciaga مذاکره کرده و توافق ۷۵۰ هزار دلار Bitcoin داشته که بعداً منتفی شده؛ Kering هرگونه مذاکره یا پرداخت را رد میکند. گزارشها حکایت از ارتباط احتمالی این حمله با کارزاری گستردهتر علیه خردهفروشی لوکس دارند، هرچند جزئیات تأیید نشده است. تحقیقات و اطلاعرسانیهای لازم در جریان است و به مشتریان توصیه میشود نسبت به فیشینگ هوشیار باشند، گذرواژهها را تغییر دهند و از احراز هویت چندعاملی و پایش تراکنشها استفاده کنند.
#DataBreach #ShinyHunters #Kering #Gucci #Balenciaga #AlexanderMcQueen #Cybersecurity #Privacy
🟣لینک مقاله:
https://hackread.com/gucci-balenciaga-alexander-mcqueen-breach-shinyhunters/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackread
Gucci, Balenciaga and Alexander McQueen Breach Linked to ShinyHunters
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
🔵 عنوان مقاله
BreachForums hacking forum admin resentenced to three years in prison (1 minute read)
🟢 خلاصه مقاله:
این پرونده درباره Conor Brian Fitzpatrick، مدیر ۲۲ساله انجمن هک BreachForums است که پس از نقض حکم قبلی توسط دادگاه تجدیدنظر فدرال، دوباره محاکمه و به سه سال حبس محکوم شد. حکم پیشین او شامل «مدت سپریشده در بازداشت» و ۲۰ سال آزادی تحت نظارت بود که دادگاه آن را ناکافی دانست. BreachForums بهعنوان بستری برای معامله دادههای سرقتی و ابزارهای هک شناخته میشد و نقش مدیریتی Fitzpatrick در تداوم این فعالیتها محوری بود. این رأی نشانه رویکرد سختگیرانهتر نسبت به مدیران پلتفرمهای تسهیلکننده جرایم سایبری و تمرکز بیشتر بر زیرساختهای این بازارهای غیرقانونی است.
#BreachForums #Cybercrime #Hacking #AppealsCourt #Resentencing #InfoSec #DataBreach #LawEnforcement
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/breachforums-hacking-forum-admin-resentenced-to-three-years-in-prison/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BreachForums hacking forum admin resentenced to three years in prison (1 minute read)
🟢 خلاصه مقاله:
این پرونده درباره Conor Brian Fitzpatrick، مدیر ۲۲ساله انجمن هک BreachForums است که پس از نقض حکم قبلی توسط دادگاه تجدیدنظر فدرال، دوباره محاکمه و به سه سال حبس محکوم شد. حکم پیشین او شامل «مدت سپریشده در بازداشت» و ۲۰ سال آزادی تحت نظارت بود که دادگاه آن را ناکافی دانست. BreachForums بهعنوان بستری برای معامله دادههای سرقتی و ابزارهای هک شناخته میشد و نقش مدیریتی Fitzpatrick در تداوم این فعالیتها محوری بود. این رأی نشانه رویکرد سختگیرانهتر نسبت به مدیران پلتفرمهای تسهیلکننده جرایم سایبری و تمرکز بیشتر بر زیرساختهای این بازارهای غیرقانونی است.
#BreachForums #Cybercrime #Hacking #AppealsCourt #Resentencing #InfoSec #DataBreach #LawEnforcement
🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/breachforums-hacking-forum-admin-resentenced-to-three-years-in-prison/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BleepingComputer
BreachForums hacking forum admin resentenced to three years in prison
Conor Brian Fitzpatrick, the 22-year-old behind the notorious BreachForums hacking forum, was resentenced today to three years in prison after a federal appeals court overturned his prior sentence of time served and 20 years of supervised release.
❤1
🔵 عنوان مقاله
From Dependency Hell to Monorepo Harmony: How We 5X Test Engineering with a Gradle Multi-Module Architecture
🟢 خلاصه مقاله:
از تب microservices تا نظم monorepo؛ این مقاله با روایت Pani Kumar نشان میدهد چگونه یک modular monolith بر پایه Gradle Multi-Module Architecture میتواند «dependency hell» را به هماهنگی ساختارمند تبدیل کند و بهرهوری تست را تا ۵ برابر افزایش دهد. با یک monorepo و مرزبندی شفاف ماژولها، مدیریت نسخهها یکپارچه میشود، تضادهای وابستگی کاهش مییابد و تستها سریعتر، پایدارتر و قابل تکرار میشوند. نتیجه: CI/CD سریعتر، کاهش flaky tests، عیبیابی سادهتر، ناوبری بهتر کد در IDE، و ریسک کمتر در رفرکتورهای سراسری. پیام نهایی: اغلب تیمها با یک modular monolith و مرزهای قوی درون یک کدبیس واحد، زودتر به کیفیت و سرعت میرسند و فقط وقتی واقعاً لازم شد، ماژولها را با آگاهی به سرویسهای مستقل تبدیل میکنند.
#Monorepo #ModularMonolith #Gradle #SoftwareArchitecture #Testing #DevExperience #CICD #Microservices
🟣لینک مقاله:
https://cur.at/4FgFHQL?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
From Dependency Hell to Monorepo Harmony: How We 5X Test Engineering with a Gradle Multi-Module Architecture
🟢 خلاصه مقاله:
از تب microservices تا نظم monorepo؛ این مقاله با روایت Pani Kumar نشان میدهد چگونه یک modular monolith بر پایه Gradle Multi-Module Architecture میتواند «dependency hell» را به هماهنگی ساختارمند تبدیل کند و بهرهوری تست را تا ۵ برابر افزایش دهد. با یک monorepo و مرزبندی شفاف ماژولها، مدیریت نسخهها یکپارچه میشود، تضادهای وابستگی کاهش مییابد و تستها سریعتر، پایدارتر و قابل تکرار میشوند. نتیجه: CI/CD سریعتر، کاهش flaky tests، عیبیابی سادهتر، ناوبری بهتر کد در IDE، و ریسک کمتر در رفرکتورهای سراسری. پیام نهایی: اغلب تیمها با یک modular monolith و مرزهای قوی درون یک کدبیس واحد، زودتر به کیفیت و سرعت میرسند و فقط وقتی واقعاً لازم شد، ماژولها را با آگاهی به سرویسهای مستقل تبدیل میکنند.
#Monorepo #ModularMonolith #Gradle #SoftwareArchitecture #Testing #DevExperience #CICD #Microservices
🟣لینک مقاله:
https://cur.at/4FgFHQL?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
From dependency Hell to Monorepo Harmony: How We 5x’d Test Engineering
The monorepo approach isn’t just about organizing code — it’s about treating your test assets as a first-class engineering discipline….
❤1👍1
📢 اگر تلگرام پرمیوم دارید، کانال ما رو Boost کنید ! 🚀
با Boost کردن کانال، به رشد و دیده شدن ما بیشتر کمک کنید💙
https://t.iss.one/boost/software_Labdon
با Boost کردن کانال، به رشد و دیده شدن ما بیشتر کمک کنید💙
https://t.iss.one/boost/software_Labdon
🔵 عنوان مقاله
I think, therefore I test: the importance of thinking for testers
🟢 خلاصه مقاله:
آزمونگری پیش از هر چیز یک فعالیت فکری است؛ ابزار و اتوماسیون فقط آن را تقویت میکنند. Ady Stokes توضیح میدهد چرا اندیشیدن برای انتخاب چی/چرا/چهوقتِ آزمون حیاتی است و چند ذهنیت کلیدی معرفی میکند: کنجکاوی و پرسشگری، تفکر انتقادی و شکاکیت سازنده، نگاه مبتنی بر ریسک، سیستمنگری و مدلسازی، و همدلی با کاربر. او بر ترکیب هدفمندِ آزمون اکتشافی با اتوماسیون، بازشناسی سوگیریها، و ارتباط مؤثر با تیم برای تصمیمگیری بهتر تأکید میکند. جمعبندی: آزمونگری اجرای گامها نیست؛ مهارتِ اندیشیدن، یادگیری و آشکار کردن ریسک است.
#SoftwareTesting #QualityAssurance #TestMindset #CriticalThinking #ExploratoryTesting #RiskBasedTesting #SystemsThinking
🟣لینک مقاله:
https://cur.at/5QQO8RK?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
I think, therefore I test: the importance of thinking for testers
🟢 خلاصه مقاله:
آزمونگری پیش از هر چیز یک فعالیت فکری است؛ ابزار و اتوماسیون فقط آن را تقویت میکنند. Ady Stokes توضیح میدهد چرا اندیشیدن برای انتخاب چی/چرا/چهوقتِ آزمون حیاتی است و چند ذهنیت کلیدی معرفی میکند: کنجکاوی و پرسشگری، تفکر انتقادی و شکاکیت سازنده، نگاه مبتنی بر ریسک، سیستمنگری و مدلسازی، و همدلی با کاربر. او بر ترکیب هدفمندِ آزمون اکتشافی با اتوماسیون، بازشناسی سوگیریها، و ارتباط مؤثر با تیم برای تصمیمگیری بهتر تأکید میکند. جمعبندی: آزمونگری اجرای گامها نیست؛ مهارتِ اندیشیدن، یادگیری و آشکار کردن ریسک است.
#SoftwareTesting #QualityAssurance #TestMindset #CriticalThinking #ExploratoryTesting #RiskBasedTesting #SystemsThinking
🟣لینک مقاله:
https://cur.at/5QQO8RK?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Ministry of Testing
I think, therefore I test: the importance of thinking for testers
Explore different mindsets to improve testing, overcome bias, and add more value.
🔵 عنوان مقاله
Sauron (GitHub Repo)
🟢 خلاصه مقاله:
ساز ابزار Sauron در GitHub Repo یک ابزار متنباز برای دیدن «دسترسی واقعی» یک Credential بهدستآمده در محیطهای Active Directory است. این ابزار با جمعآوری و همبست کردن عضویتها (حتی عضویتهای تو در تو)، مجوزها و زمینههای مرتبط، تصویر شفافی از دسترسی مؤثر و «محدوده اثر» آن Credential ارائه میدهد. خروجیهای ساختیافته، مجوزهای بیشازحد، تفویضهای پرریسک و عضویتهای گسترده را برجسته میکنند و برای تیمهای Blue/Red و تیمهای Incident Response در ارزیابی ریسک، مهار سریع و اعتبارسنجی اصل حداقل دسترسی مفید است. Sauron فقط بر پرسوجوی خواندنی تکیه دارد، بهرهبرداری انجام نمیدهد و بهصورت شفاف و قابل توسعه در GitHub Repo در دسترس است؛ استفاده از آن صرفاً در چارچوب مجاز و قانونی توصیه میشود.
#ActiveDirectory #CyberSecurity #IncidentResponse #BlueTeam #RedTeam #IdentitySecurity #WindowsSecurity #Sauron
🟣لینک مقاله:
https://github.com/sikumy/sauron?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Sauron (GitHub Repo)
🟢 خلاصه مقاله:
ساز ابزار Sauron در GitHub Repo یک ابزار متنباز برای دیدن «دسترسی واقعی» یک Credential بهدستآمده در محیطهای Active Directory است. این ابزار با جمعآوری و همبست کردن عضویتها (حتی عضویتهای تو در تو)، مجوزها و زمینههای مرتبط، تصویر شفافی از دسترسی مؤثر و «محدوده اثر» آن Credential ارائه میدهد. خروجیهای ساختیافته، مجوزهای بیشازحد، تفویضهای پرریسک و عضویتهای گسترده را برجسته میکنند و برای تیمهای Blue/Red و تیمهای Incident Response در ارزیابی ریسک، مهار سریع و اعتبارسنجی اصل حداقل دسترسی مفید است. Sauron فقط بر پرسوجوی خواندنی تکیه دارد، بهرهبرداری انجام نمیدهد و بهصورت شفاف و قابل توسعه در GitHub Repo در دسترس است؛ استفاده از آن صرفاً در چارچوب مجاز و قانونی توصیه میشود.
#ActiveDirectory #CyberSecurity #IncidentResponse #BlueTeam #RedTeam #IdentitySecurity #WindowsSecurity #Sauron
🟣لینک مقاله:
https://github.com/sikumy/sauron?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - sikumy/sauron: Fast context enumeration for newly obtained Active Directory credentials.
Fast context enumeration for newly obtained Active Directory credentials. - sikumy/sauron
🔵 عنوان مقاله
Make Selenium Test Smarter with AI — Local/Cloud LLMs
🟢 خلاصه مقاله:
این ویدئوی کوتاه از Karthik K.K. نشان میدهد چگونه میتوان با ترکیب Selenium و AI (بهویژه LLMs)، فرایند تست خودکار را هوشمندتر کرد. تمرکز بر قابلیتهایی مانند تولید خودکار اسکریپت از توضیحات طبیعی، self-healing برای locatorها، ساخت assertionهای معنادار، و تحلیل خطاها و لاگها برای ریشهیابی سریعتر است. همچنین به مزایا و معایب LLMهای Local در برابر Cloud پرداخته میشود: حفظ داده و هزینه قابل پیشبینی در Local در مقابل کیفیت، مقیاسپذیری و سهولت اتصال در Cloud. در نهایت، رویکردی گامبهگام برای شروع پیشنهاد میشود تا تیمها بدون جایگزینکردن مهارت مهندس تست، با افزودن AI به Selenium، سرعت تولید تست، پایداری و کیفیت بازخورد را بهبود دهند.
#Selenium #AI #LLM #TestAutomation #SoftwareTesting #QA #DevTools #CI_CD
🟣لینک مقاله:
https://cur.at/NrcEq81?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Make Selenium Test Smarter with AI — Local/Cloud LLMs
🟢 خلاصه مقاله:
این ویدئوی کوتاه از Karthik K.K. نشان میدهد چگونه میتوان با ترکیب Selenium و AI (بهویژه LLMs)، فرایند تست خودکار را هوشمندتر کرد. تمرکز بر قابلیتهایی مانند تولید خودکار اسکریپت از توضیحات طبیعی، self-healing برای locatorها، ساخت assertionهای معنادار، و تحلیل خطاها و لاگها برای ریشهیابی سریعتر است. همچنین به مزایا و معایب LLMهای Local در برابر Cloud پرداخته میشود: حفظ داده و هزینه قابل پیشبینی در Local در مقابل کیفیت، مقیاسپذیری و سهولت اتصال در Cloud. در نهایت، رویکردی گامبهگام برای شروع پیشنهاد میشود تا تیمها بدون جایگزینکردن مهارت مهندس تست، با افزودن AI به Selenium، سرعت تولید تست، پایداری و کیفیت بازخورد را بهبود دهند.
#Selenium #AI #LLM #TestAutomation #SoftwareTesting #QA #DevTools #CI_CD
🟣لینک مقاله:
https://cur.at/NrcEq81?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
YouTube
Make Selenium Test Smarter with AI - Local/Cloud LLMs
Your Selenium tests fail when the UI changes. Your locators break constantly. Your test maintenance is eating up your time. What if I told you AI could fix all of this with minimal code changes?
🤖 https://www.udemy.com/course/genai-multi-agent-software-…
🤖 https://www.udemy.com/course/genai-multi-agent-software-…
🔵 عنوان مقاله
Beyond the Test Pyramid: Building New Monuments for Testing
🟢 خلاصه مقاله:
خوانش تازهای از مدل کلاسیک test pyramid ارائه میشود: Juan Rada میگوید تکیه افراطی بر لایههای پایین (مثل unit tests) همیشه بهصرفه نیست، چون در سیستمهای توزیعشده نیاز به mocking زیاد، شکنندگی و هزینه نگهداری بالا ایجاد میکند و اعتماد کاذب میدهد. او پیشنهاد میکند بهجای قالب ثابت، پرتفوی آزمون بر اساس ریسک و زمینه تیم چیده شود: تمرکز بیشتر بر integration tests معنادار، چند E2E هدفمند و سریع، و contract testing برای محافظت از مرز سرویسها. این رویکرد با observability، tracing، health checks، و بهکارگیری feature flags و canary releases برای اعتبارسنجی امن در محیط واقعی تکمیل میشود. هدف کنار گذاشتن unit tests نیست، بلکه اندازهکردن درست آنها و ساختن «monuments» متناسب با معماری و اهداف است تا تعادل بهینهای میان هزینه، سرعت و ریسک ایجاد شود.
#Testing #TestPyramid #SoftwareQuality #RiskBasedTesting #IntegrationTesting #E2E #QualityEngineering
🟣لینک مقاله:
https://cur.at/3i5XRwi?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Beyond the Test Pyramid: Building New Monuments for Testing
🟢 خلاصه مقاله:
خوانش تازهای از مدل کلاسیک test pyramid ارائه میشود: Juan Rada میگوید تکیه افراطی بر لایههای پایین (مثل unit tests) همیشه بهصرفه نیست، چون در سیستمهای توزیعشده نیاز به mocking زیاد، شکنندگی و هزینه نگهداری بالا ایجاد میکند و اعتماد کاذب میدهد. او پیشنهاد میکند بهجای قالب ثابت، پرتفوی آزمون بر اساس ریسک و زمینه تیم چیده شود: تمرکز بیشتر بر integration tests معنادار، چند E2E هدفمند و سریع، و contract testing برای محافظت از مرز سرویسها. این رویکرد با observability، tracing، health checks، و بهکارگیری feature flags و canary releases برای اعتبارسنجی امن در محیط واقعی تکمیل میشود. هدف کنار گذاشتن unit tests نیست، بلکه اندازهکردن درست آنها و ساختن «monuments» متناسب با معماری و اهداف است تا تعادل بهینهای میان هزینه، سرعت و ریسک ایجاد شود.
#Testing #TestPyramid #SoftwareQuality #RiskBasedTesting #IntegrationTesting #E2E #QualityEngineering
🟣لینک مقاله:
https://cur.at/3i5XRwi?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Beyond the Test Pyramid: Building New Monuments for Testing
Forwarded from Gopher Academy
واسه برنامه نویسی سیستمی کدوم رو ترجیح میدید؟
البته: با توضیح زیر در نظر بگیرید و انتخاب کنید
اگر میخوای کاملاً به سختافزار نزدیک باشی → برو سراغ C. اگر میخوای ساختار بهتر + سرعت بالا داشته باشی → C++. اگر برات ایمنی و مدرن بودن مهمه → Rust.
البته: با توضیح زیر در نظر بگیرید و انتخاب کنید
اگر میخوای کاملاً به سختافزار نزدیک باشی → برو سراغ C. اگر میخوای ساختار بهتر + سرعت بالا داشته باشی → C++. اگر برات ایمنی و مدرن بودن مهمه → Rust.
Anonymous Poll
36%
C
35%
C++
53%
Rust
🔵 عنوان مقاله
Mutation testing — not just for unit tests
🟢 خلاصه مقاله:
mutation testing روشی برای سنجش کیفیت واقعی آزمونهاست: با ایجاد تغییرات کوچک در کد، بررسی میکند آیا تستها میتوانند خطاهای احتمالی را کشف کنند یا نه. این رویکرد فقط مخصوص unit tests نیست؛ میتوان آن را در سطح integration و API و حتی سناریوهای انتها به انتها بهکار گرفت تا مطمئن شویم تستها رفتار قابل مشاهده را بهخوبی پوشش میدهند. Bas Dijkstra با یک مثال گامبهگام نشان میدهد چگونه ابزار را پیکربندی کنیم، mutants بسازیم، تستها را اجرا کنیم و نتایج را تفسیر کنیم؛ و چگونه با تقویت assertions، افزودن سناریوهای لبه، یا حذف کد مرده کیفیت را بالا ببریم. پیشنهاد عملی این است که با یک بخش کوچک شروع کنید، ابزار مناسب پشتهتان را انتخاب کنید، در CI آستانههای معقول بگذارید و اجرای سنگینتر را دورهای انجام دهید تا با هزینه منطقی، بازخورد مؤثر بگیرید.
#MutationTesting #SoftwareTesting #UnitTesting #TestQuality #BasDijkstra #CodeCoverage #CI_CD #DevOps
🟣لینک مقاله:
https://cur.at/gKlipIY?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Mutation testing — not just for unit tests
🟢 خلاصه مقاله:
mutation testing روشی برای سنجش کیفیت واقعی آزمونهاست: با ایجاد تغییرات کوچک در کد، بررسی میکند آیا تستها میتوانند خطاهای احتمالی را کشف کنند یا نه. این رویکرد فقط مخصوص unit tests نیست؛ میتوان آن را در سطح integration و API و حتی سناریوهای انتها به انتها بهکار گرفت تا مطمئن شویم تستها رفتار قابل مشاهده را بهخوبی پوشش میدهند. Bas Dijkstra با یک مثال گامبهگام نشان میدهد چگونه ابزار را پیکربندی کنیم، mutants بسازیم، تستها را اجرا کنیم و نتایج را تفسیر کنیم؛ و چگونه با تقویت assertions، افزودن سناریوهای لبه، یا حذف کد مرده کیفیت را بالا ببریم. پیشنهاد عملی این است که با یک بخش کوچک شروع کنید، ابزار مناسب پشتهتان را انتخاب کنید، در CI آستانههای معقول بگذارید و اجرای سنگینتر را دورهای انجام دهید تا با هزینه منطقی، بازخورد مؤثر بگیرید.
#MutationTesting #SoftwareTesting #UnitTesting #TestQuality #BasDijkstra #CodeCoverage #CI_CD #DevOps
🟣لینک مقاله:
https://cur.at/gKlipIY?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
On Test Automation
Mutation testing - not just for unit tests
I wrote about mutation testing a few times on this blog, and I even have a mutation testing workshop that I run on a pretty frequent basis.
🎉1
🔵 عنوان مقاله
Authorization vulnerabilities in public APIs are shockingly common (Sponsor)
🟢 خلاصه مقاله:
**این مطلبِ اسپانسری نشان میدهد آسیبپذیریهای مجوزدهی در public APIs بسیار شایعاند. Intruder با استفاده از ابزار Autoswagger روی اهدافی از چند برنامه بزرگ bug bounty اسکن انجام داد و مواردی از افشای اعتبارنامهها را در APIs متعلق به Microsoft و دیگر شرکتهای بزرگ یافت. این نمونهها بیانگر مشکلات سیستماتیک در کنترل دسترسی و تنظیم نادرست سطح دسترسی هستند. در مقاله نمونههای واقعی ارائه شده و امکان دریافت رایگان Autoswagger برای آزمون در محیطهای خودتان فراهم است.
#API #APISecurity #Authorization #Intruder #Autoswagger #BugBounty #Microsoft #CyberSecurity
🟣لینک مقاله:
https://www.intruder.io/research/broken-authorization-apis-autoswagger?utm_source=tldrinfosec&utm_medium=p_referral&utm_campaign=global%7Cfixed%7Cautoswagger_26_08_25
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Authorization vulnerabilities in public APIs are shockingly common (Sponsor)
🟢 خلاصه مقاله:
**این مطلبِ اسپانسری نشان میدهد آسیبپذیریهای مجوزدهی در public APIs بسیار شایعاند. Intruder با استفاده از ابزار Autoswagger روی اهدافی از چند برنامه بزرگ bug bounty اسکن انجام داد و مواردی از افشای اعتبارنامهها را در APIs متعلق به Microsoft و دیگر شرکتهای بزرگ یافت. این نمونهها بیانگر مشکلات سیستماتیک در کنترل دسترسی و تنظیم نادرست سطح دسترسی هستند. در مقاله نمونههای واقعی ارائه شده و امکان دریافت رایگان Autoswagger برای آزمون در محیطهای خودتان فراهم است.
#API #APISecurity #Authorization #Intruder #Autoswagger #BugBounty #Microsoft #CyberSecurity
🟣لینک مقاله:
https://www.intruder.io/research/broken-authorization-apis-autoswagger?utm_source=tldrinfosec&utm_medium=p_referral&utm_campaign=global%7Cfixed%7Cautoswagger_26_08_25
➖➖➖➖➖➖➖➖
👑 @software_Labdon
www.intruder.io
Broken Authorization in APIs: Introducing Autoswagger
APIs power modern apps but often expose critical data, and mistakes in their design can be shockingly easy to exploit. Intruder’s research found that the same simple authorization flaws behind the 2022 Optus breach are still alarmingly widespread today. To…
😈1
👋 درود به همه دوستان عزیز
📌 اگر شما هم مقاله، مطلب آموزشی یا هر چیزی که فکر میکنید درباره مهندسی نرم افزار و کیفیت کد و امنیت میتونه مفید باشه دارید، خوشحال میشم برام بفرستید تا با اسم خودتون توی کانال منتشر کنم.
🤝 اینطوری هم به بقیه کمک میکنید و هم محتوای ارزشمندتون بیشتر دیده میشه.
@mrbardia72
📌 اگر شما هم مقاله، مطلب آموزشی یا هر چیزی که فکر میکنید درباره مهندسی نرم افزار و کیفیت کد و امنیت میتونه مفید باشه دارید، خوشحال میشم برام بفرستید تا با اسم خودتون توی کانال منتشر کنم.
🤝 اینطوری هم به بقیه کمک میکنید و هم محتوای ارزشمندتون بیشتر دیده میشه.
@mrbardia72
An alternative to Scrum: no endless backlogs, fixed 6-week cycles, and more autonomy for teams. Focus on shaping, betting, and shipping real work.
یه متدلوژی جایگزین برای Scrum که خیلی جدیدا مد شده. یه سری فرقهای جالب داره و توی این کتاب خلاصه شده خودشون توضیح دادن که دقیقا چیه و کی میشه ازش استفاده کرد.
#Agile #Scrum #Methodology #Software #Practice
https://basecamp.com/shapeup/shape-up.pdf
یه متدلوژی جایگزین برای Scrum که خیلی جدیدا مد شده. یه سری فرقهای جالب داره و توی این کتاب خلاصه شده خودشون توضیح دادن که دقیقا چیه و کی میشه ازش استفاده کرد.
#Agile #Scrum #Methodology #Software #Practice
https://basecamp.com/shapeup/shape-up.pdf
❤1
🔵 عنوان مقاله
Debugging "No Tests Found" Errors in Playwright: A Comprehensive Guide
🟢 خلاصه مقاله:
راهنمای Marius Besel نشان میدهد که خطای “No Tests Found” در Playwright معمولاً به دلیل کشفنشدن فایلهای تست یا حذفشدن آنها توسط الگوها و فیلترها رخ میدهد. او تأکید میکند ابتدا نامگذاری و محل فایلها را بررسی کنید: Playwright بهطور پیشفرض در testDir (مثلاً tests) بهدنبال *.spec.* یا *.test.* میگردد و هر تغییری در testMatch/testIgnore یا اجرای دستور در مسیر اشتباه میتواند کشف را از کار بیندازد. سپس فیلترها و پروژهها را چک کنید: پارامترهایی مثل --grep، --grep-invert، --project یا دادن مسیری که تستی در آن نیست، ممکن است همه چیز را حذف کند؛ استفاده از --list کمک میکند بفهمید دقیقاً چه تستهایی شناسایی میشوند. در ساختارهای monorepo، چندین فایل playwright.config و اسکریپتهای workspace میتوانند Playwright را به دایرکتوریهای نادرست ببرند.
برای TypeScript، مشکلات outDir، تفاوت ESM/CJS، و تنظیمات include/exclude در tsconfig میتواند مانع کشف تستها شود؛ همتراز کردن testDir با tsconfig، پرهیز از تزاحم فرایندهای جداگانه ترنسپایل، و یکنواختکردن تنظیمات ماژول معمولاً مشکل را حل میکند. تفاوت محیطها نیز مهم است: حساسیت به حروف در Linux، مسیرها و متغیرهای محیطی در CI، و ناهمخوانی نسخهها میتوانند باعث بروز خطا شوند. جمعبندی او یک چکلیست عملی است: نامگذاری/محل فایلها، تنظیمات testDir/testMatch/testIgnore، فیلترها و پروژهها، تنظیمات TypeScript/ماژول، و یکسانسازی محیط محلی و CI—با این مراحل، پیام “No Tests Found” بهسادگی برطرف میشود.
#Playwright #Testing #Debugging #JavaScript #TypeScript #E2E #CI #TestAutomation
🟣لینک مقاله:
https://cur.at/irqt94X?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Debugging "No Tests Found" Errors in Playwright: A Comprehensive Guide
🟢 خلاصه مقاله:
راهنمای Marius Besel نشان میدهد که خطای “No Tests Found” در Playwright معمولاً به دلیل کشفنشدن فایلهای تست یا حذفشدن آنها توسط الگوها و فیلترها رخ میدهد. او تأکید میکند ابتدا نامگذاری و محل فایلها را بررسی کنید: Playwright بهطور پیشفرض در testDir (مثلاً tests) بهدنبال *.spec.* یا *.test.* میگردد و هر تغییری در testMatch/testIgnore یا اجرای دستور در مسیر اشتباه میتواند کشف را از کار بیندازد. سپس فیلترها و پروژهها را چک کنید: پارامترهایی مثل --grep، --grep-invert، --project یا دادن مسیری که تستی در آن نیست، ممکن است همه چیز را حذف کند؛ استفاده از --list کمک میکند بفهمید دقیقاً چه تستهایی شناسایی میشوند. در ساختارهای monorepo، چندین فایل playwright.config و اسکریپتهای workspace میتوانند Playwright را به دایرکتوریهای نادرست ببرند.
برای TypeScript، مشکلات outDir، تفاوت ESM/CJS، و تنظیمات include/exclude در tsconfig میتواند مانع کشف تستها شود؛ همتراز کردن testDir با tsconfig، پرهیز از تزاحم فرایندهای جداگانه ترنسپایل، و یکنواختکردن تنظیمات ماژول معمولاً مشکل را حل میکند. تفاوت محیطها نیز مهم است: حساسیت به حروف در Linux، مسیرها و متغیرهای محیطی در CI، و ناهمخوانی نسخهها میتوانند باعث بروز خطا شوند. جمعبندی او یک چکلیست عملی است: نامگذاری/محل فایلها، تنظیمات testDir/testMatch/testIgnore، فیلترها و پروژهها، تنظیمات TypeScript/ماژول، و یکسانسازی محیط محلی و CI—با این مراحل، پیام “No Tests Found” بهسادگی برطرف میشود.
#Playwright #Testing #Debugging #JavaScript #TypeScript #E2E #CI #TestAutomation
🟣لینک مقاله:
https://cur.at/irqt94X?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Debugging “No Tests Found” Errors in Playwright: A Comprehensive Guide
When working with Playwright for end-to-end testing, few things are more frustrating than encountering the dreaded “No tests found” error…
🔵 عنوان مقاله
Why Secure Document Editing is More Important than Ever (3 minute read)
🟢 خلاصه مقاله:
**سازمانها بهدلیل گسترش همکاری ابری و کار ترکیبی، در همه مراحل چرخه اسناد هدف حملات قرار میگیرند؛ از پیشنویس تا اشتراکگذاری. ابزارهای سنتی اغلب فاقد رمزنگاری انتهابهانتها، کنترل دسترسی دقیق، ثبت رویداد قابل اتکا و DLP هستند و همین شکافها میتواند به نشت داده، آسیب اعتباری و جریمههای مقرراتی (مانند GDPR، CCPA و HIPAA) منجر شود. راهکارهای امنِ ویرایش سند با رمزنگاری قوی، SSO و MFA، حداقلسازی دسترسی، سیاستهای اشتراکگذاری، حقوق محتوا، ردسازی، لاگهای غیرقابلدستکاری و پشتیبانی از استانداردهایی مانند SOC 2 و ISO 27001، همزمان امنیت، یکپارچگی داده و انطباق را تضمین میکنند و با DLP، CASB و SIEM یکپارچه میشوند. اقدامهای پیشنهادی شامل نقشهبرداری ریسک اسناد، انتخاب پلتفرم دارای ارزیابی مستقل، فعالسازی MFA و دسترسی حداقلی، لینکهای منقضیشونده و نشانهگذاری، آموزش مستمر و پایش مبتنی بر تلمتری است. ویرایش امن اسناد امروز یک الزام راهبردی است که امنیت را به نزدیکترین نقطه به داده میآورد و انطباق را در مقیاس ممکن میکند.
#Cybersecurity #DocumentSecurity #DataProtection #Encryption #Compliance #SecureCollaboration #ZeroTrust #DLP
🟣لینک مقاله:
https://hackread.com/why-secure-document-editing-important-than-ever/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Why Secure Document Editing is More Important than Ever (3 minute read)
🟢 خلاصه مقاله:
**سازمانها بهدلیل گسترش همکاری ابری و کار ترکیبی، در همه مراحل چرخه اسناد هدف حملات قرار میگیرند؛ از پیشنویس تا اشتراکگذاری. ابزارهای سنتی اغلب فاقد رمزنگاری انتهابهانتها، کنترل دسترسی دقیق، ثبت رویداد قابل اتکا و DLP هستند و همین شکافها میتواند به نشت داده، آسیب اعتباری و جریمههای مقرراتی (مانند GDPR، CCPA و HIPAA) منجر شود. راهکارهای امنِ ویرایش سند با رمزنگاری قوی، SSO و MFA، حداقلسازی دسترسی، سیاستهای اشتراکگذاری، حقوق محتوا، ردسازی، لاگهای غیرقابلدستکاری و پشتیبانی از استانداردهایی مانند SOC 2 و ISO 27001، همزمان امنیت، یکپارچگی داده و انطباق را تضمین میکنند و با DLP، CASB و SIEM یکپارچه میشوند. اقدامهای پیشنهادی شامل نقشهبرداری ریسک اسناد، انتخاب پلتفرم دارای ارزیابی مستقل، فعالسازی MFA و دسترسی حداقلی، لینکهای منقضیشونده و نشانهگذاری، آموزش مستمر و پایش مبتنی بر تلمتری است. ویرایش امن اسناد امروز یک الزام راهبردی است که امنیت را به نزدیکترین نقطه به داده میآورد و انطباق را در مقیاس ممکن میکند.
#Cybersecurity #DocumentSecurity #DataProtection #Encryption #Compliance #SecureCollaboration #ZeroTrust #DLP
🟣لینک مقاله:
https://hackread.com/why-secure-document-editing-important-than-ever/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackread
Why Secure Document Editing is More Important than Ever
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
🔵 عنوان مقاله
Leveraging Copilot to rapidly refactor test automation
🟢 خلاصه مقاله:
خلاصهای از دیدگاه Maxwell Nyamunda: با تکیه بر GitHub Copilot میتوان بازآرایی (Refactor) تستهای خودکار را سریعتر و ایمنتر انجام داد. Copilot در حذف تکرار، استانداردسازی نامگذاری، تبدیل تستها به قالب Arrange‑Act‑Assert، جایگزینی sleep با explicit wait، بهبود assertها و پارامتریسازی تستها کمک میکند. برای مهاجرتهای بزرگتر—مثلاً از Selenium + TestNG به Playwright، Cypress یا Jest—میتواند نگهدارندهها و locatorها را ترجمه کند، Page Object Model را بازسازی یا الگوی Screenplay را پیشنهاد دهد، و با mock/stub و fixtureها دادهی تست را سامان دهد. همچنین در تولید نامهای توصیفی تست، سناریوهای BDD/Gherkin، پیامهای commit و توضیحات PR و چکلیستهای CI مفید است. کلید موفقیت، دادن زمینه و قیود روشن در promptها، درخواست تغییرات کوچک و قابل بازبینی، و راستیآزمایی مداوم در لوکال و CI است—همراه با رعایت حریم خصوصی و مرور انسانی برای تصمیمهای حساس.
#GitHubCopilot #TestAutomation #Refactoring #QA #SDET #Playwright #Cypress
🟣لینک مقاله:
https://cur.at/ZkYGsdJ?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Leveraging Copilot to rapidly refactor test automation
🟢 خلاصه مقاله:
خلاصهای از دیدگاه Maxwell Nyamunda: با تکیه بر GitHub Copilot میتوان بازآرایی (Refactor) تستهای خودکار را سریعتر و ایمنتر انجام داد. Copilot در حذف تکرار، استانداردسازی نامگذاری، تبدیل تستها به قالب Arrange‑Act‑Assert، جایگزینی sleep با explicit wait، بهبود assertها و پارامتریسازی تستها کمک میکند. برای مهاجرتهای بزرگتر—مثلاً از Selenium + TestNG به Playwright، Cypress یا Jest—میتواند نگهدارندهها و locatorها را ترجمه کند، Page Object Model را بازسازی یا الگوی Screenplay را پیشنهاد دهد، و با mock/stub و fixtureها دادهی تست را سامان دهد. همچنین در تولید نامهای توصیفی تست، سناریوهای BDD/Gherkin، پیامهای commit و توضیحات PR و چکلیستهای CI مفید است. کلید موفقیت، دادن زمینه و قیود روشن در promptها، درخواست تغییرات کوچک و قابل بازبینی، و راستیآزمایی مداوم در لوکال و CI است—همراه با رعایت حریم خصوصی و مرور انسانی برای تصمیمهای حساس.
#GitHubCopilot #TestAutomation #Refactoring #QA #SDET #Playwright #Cypress
🟣لینک مقاله:
https://cur.at/ZkYGsdJ?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Scott Logic
Leveraging Copilot to rapidly refactor test automation
This blog explores how to best use GitHub Copilot to swiftly refactor existing test automation
بچه هایی که میخوایید از تست XSS خیالتون راحت باشه تا روی بقیه آسیب پذیری ها متمرکز بشید حتما از Reflix استفاده کنید حتما هم با سوییچ -he اجرا کنید تا تستون کامل بشه ،
Github
github.com/nexovir/reflix
ReCommand :
reflix -l urls -X GET -c 15 --dom --headless --xss -pi -hi -he
<sardine web/>
Github
github.com/nexovir/reflix
ReCommand :
reflix -l urls -X GET -c 15 --dom --headless --xss -pi -hi -he
<sardine web/>
GitHub
GitHub - nexovir/reflix: A smart fuzzing and parameter injection tool designed to discover reflections and identify potential XSS…
A smart fuzzing and parameter injection tool designed to discover reflections and identify potential XSS attack vectors. - nexovir/reflix
❤1🤝1
🔵 عنوان مقاله
Ruby Central's Attack on RubyGems (2 minute read)
🟢 خلاصه مقاله:
Ellen Dash (duckinator)، یکی از نگهدارندگان اصلی RubyGems، پس از آنکه Ruby Central کنترل سازمان GitHub مربوط به RubyGems را بهصورت خصمانه در دست گرفت، از Ruby Central استعفا داد. در ۹ سپتامبر، یکی از نگهدارندگان RubyGems، Marty Haught از Ruby Central را به GitHub enterprise پروژه افزود، نام آن را به “Ruby Central” تغییر داد و سایر نگهدارندگان را حذف کرد؛ سپس آنها را بازگرداند، اما مالکیت سازمان در اختیار Marty Haught باقی ماند. بعدها در همان ماه، برخی نگهدارندگان دوباره حذف شدند. این رویداد نگرانیهای جدی درباره حاکمیت پروژه، شفافیت، نمایندگی جامعه و امنیت زنجیره تأمین در اکوسیستم Ruby برانگیخت و درخواستها برای فرآیندهای شفاف و کنترل دسترسی روشنتر را افزایش داد.
#RubyGems #RubyCentral #Ruby #GitHub #OpenSource #Governance #Maintainers #SupplyChainSecurity
🟣لینک مقاله:
https://pup-e.com/goodbye-rubygems.pdf?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Ruby Central's Attack on RubyGems (2 minute read)
🟢 خلاصه مقاله:
Ellen Dash (duckinator)، یکی از نگهدارندگان اصلی RubyGems، پس از آنکه Ruby Central کنترل سازمان GitHub مربوط به RubyGems را بهصورت خصمانه در دست گرفت، از Ruby Central استعفا داد. در ۹ سپتامبر، یکی از نگهدارندگان RubyGems، Marty Haught از Ruby Central را به GitHub enterprise پروژه افزود، نام آن را به “Ruby Central” تغییر داد و سایر نگهدارندگان را حذف کرد؛ سپس آنها را بازگرداند، اما مالکیت سازمان در اختیار Marty Haught باقی ماند. بعدها در همان ماه، برخی نگهدارندگان دوباره حذف شدند. این رویداد نگرانیهای جدی درباره حاکمیت پروژه، شفافیت، نمایندگی جامعه و امنیت زنجیره تأمین در اکوسیستم Ruby برانگیخت و درخواستها برای فرآیندهای شفاف و کنترل دسترسی روشنتر را افزایش داد.
#RubyGems #RubyCentral #Ruby #GitHub #OpenSource #Governance #Maintainers #SupplyChainSecurity
🟣لینک مقاله:
https://pup-e.com/goodbye-rubygems.pdf?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
❤1