Software Engineer Labdon
600 subscribers
43 photos
4 videos
2 files
751 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
Playwright MCP Chrome Extension

🟢 خلاصه مقاله:
Microsoft افزونه Playwright MCP Chrome Extension را معرفی کرده است؛ ابزاری سبک که کار با Playwright را به خود مرورگر Chrome نزدیک می‌کند. Joan Esquivel Montero به‌اختصار توضیح می‌دهد چرا این افزونه مفید است و چگونه با ساده‌کردن بازرسی صفحه، بهبود انتخاب‌کننده‌ها و تبدیل تعاملات مرورگر به گام‌های قابل‌استفاده در تست، فرایند ساخت و عیب‌یابی تست‌های E2E را سریع‌تر می‌کند. نتیجه این است که تیم‌ها با جابه‌جایی کمتر بین ابزارها، تست‌های پایدارتر و چرخه بازخورد کوتاه‌تری خواهند داشت.

#Playwright #ChromeExtension #Microsoft #WebTesting #Automation #E2ETesting #MCP #DeveloperTools

🟣لینک مقاله:
https://cur.at/lWUFLPq?m=web


👑 @software_Labdon
🔵 عنوان مقاله
Hiding Your C2 Traffic With Discord & Slack (7 minute read)

🟢 خلاصه مقاله:
این مطلب نشان می‌دهد چگونه دو ابزار مفهومی SierraOne و SierraTwo می‌توانند یک کانال C2 را از طریق Discord و Slack سوار بر ترافیک عادی سازمان‌ها کنند. چون ارتباطات این پلتفرم‌ها رمزگذاری شده و در شبکه‌ها رایج است، چنین ترافیکی ممکن است از دید مدیران شبکه پنهان بماند. با این حال، خود Slack و Discord می‌توانند به محتوا یا فرااطلاعات و الگوهای سوءاستفاده دسترسی داشته باشند و آن‌ها را محدود یا مسدود کنند. پیام اصلی برای مدافعان، نیاز به پایش رفتاری، کنترل خروجی، و سیاست‌های دقیق روی استفاده از API و ربات‌هاست؛ و برای تیم‌های Red Team، درک مزایا و محدودیت‌های پنهان‌سازی C2 در ترافیک SaaS و رعایت اصول اخلاقی هنگام آزمون این رویکردهاست.

#امنیت_سایبری #C2 #Discord #Slack #پنهان‌سازی_ترافیک #شبکه #RedTeam #BlueTeam

🟣لینک مقاله:
https://arszilla.com/hiding-your-c2-traffic-with-discord-and-slack?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
What Makes System Calls Expensive: A Linux Internals Deep Dive (18 minute read)

🟢 خلاصه مقاله:
این مقاله توضیح می‌دهد چرا syscall در Linux گران است: عبور از مرز user به kernel باعث برهم‌زدن وضعیت ریزمعماری CPU می‌شود؛ از تخلیه pipeline و پاک‌سازی پیش‌بینی انشعاب تا به‌هم‌خوردن return stack buffer. در مسیر ورود/خروج syscall، kernel علاوه بر جابه‌جایی بین stack و گاه page table (در نتیجهٔ KPTI)، مجموعه‌ای از دفاع‌ها علیه حملات حدسی مثل Spectre را اعمال می‌کند؛ اقداماتی مانند IBPB/IBRS/STIBP، retpoline و RSB stuffing که همگی چرخه‌های اضافی مصرف می‌کنند. نتیجه این است که بخش بزرگی از هزینه، صرف خودِ تغییر سطح دسترسی و بازسازی بهینه‌سازی‌های CPU می‌شود، نه منطق اصلی kernel.

نمونهٔ روشن آن vDSO است که clock_gettime را در user-space فراهم می‌کند و بر اساس بنچمارک‌ها حدود ۸۹٪ سریع‌تر از نسخهٔ syscall عمل می‌کند؛ یعنی خودِ عبور به kernel گلوگاه اصلی است. پیام عملی برای توسعه‌دهندگان این است که در مسیرهای داغ از فراوانی syscall بکاهند: از vDSO برای زمان، batching و I/O برداری، و راهکارهایی مانند io_uring یا async I/O استفاده کنند و نتایج تکراری را cache نمایند. جمع‌بندی: هزینهٔ syscall بیشتر از برهم‌خوردن وضعیت ریزمعماری و ملاحظات امنیتی ورود/خروج ناشی می‌شود و پرهیز از این عبورها می‌تواند بهبود چشمگیری در کارایی ایجاد کند.

#Linux #Syscalls #Kernel #Performance #Microarchitecture #Spectre #vDSO #io_uring

🟣لینک مقاله:
https://blog.codingconfessions.com/p/what-makes-system-calls-expensive?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Gucci, Balenciaga, and Alexander McQueen Breach Linked to ShinyHunters (2 minute read)

🟢 خلاصه مقاله:
این رخداد به نفوذ ShinyHunters به زیرساخت‌های Kering در آوریل نسبت داده می‌شود و حدود ۷.۴ میلیون رکورد مشتری از برندهایی مانند Gucci، Balenciaga و Alexander McQueen را افشا کرده است. داده‌های سرقت‌شده شامل نام، ایمیل، تلفن، آدرس و تاریخچه خرید است و در برخی موارد مبالغ خرید بالاتر از ۸۶ هزار دلار گزارش شده که ریسک فیشینگ هدفمند و تقلب را افزایش می‌دهد. این گروه مدعی شده که درباره باج با Balenciaga مذاکره کرده و توافق ۷۵۰ هزار دلار Bitcoin داشته که بعداً منتفی شده؛ Kering هرگونه مذاکره یا پرداخت را رد می‌کند. گزارش‌ها حکایت از ارتباط احتمالی این حمله با کارزاری گسترده‌تر علیه خرده‌فروشی لوکس دارند، هرچند جزئیات تأیید نشده است. تحقیقات و اطلاع‌رسانی‌های لازم در جریان است و به مشتریان توصیه می‌شود نسبت به فیشینگ هوشیار باشند، گذرواژه‌ها را تغییر دهند و از احراز هویت چندعاملی و پایش تراکنش‌ها استفاده کنند.

#DataBreach #ShinyHunters #Kering #Gucci #Balenciaga #AlexanderMcQueen #Cybersecurity #Privacy

🟣لینک مقاله:
https://hackread.com/gucci-balenciaga-alexander-mcqueen-breach-shinyhunters/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
BreachForums hacking forum admin resentenced to three years in prison (1 minute read)

🟢 خلاصه مقاله:
این پرونده درباره Conor Brian Fitzpatrick، مدیر ۲۲ساله انجمن هک BreachForums است که پس از نقض حکم قبلی توسط دادگاه تجدیدنظر فدرال، دوباره محاکمه و به سه سال حبس محکوم شد. حکم پیشین او شامل «مدت سپری‌شده در بازداشت» و ۲۰ سال آزادی تحت نظارت بود که دادگاه آن را ناکافی دانست. BreachForums به‌عنوان بستری برای معامله داده‌های سرقتی و ابزارهای هک شناخته می‌شد و نقش مدیریتی Fitzpatrick در تداوم این فعالیت‌ها محوری بود. این رأی نشانه رویکرد سخت‌گیرانه‌تر نسبت به مدیران پلتفرم‌های تسهیل‌کننده جرایم سایبری و تمرکز بیشتر بر زیرساخت‌های این بازارهای غیرقانونی است.

#BreachForums #Cybercrime #Hacking #AppealsCourt #Resentencing #InfoSec #DataBreach #LawEnforcement

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/breachforums-hacking-forum-admin-resentenced-to-three-years-in-prison/?utm_source=tldrinfosec


👑 @software_Labdon
1
🔵 عنوان مقاله
From Dependency Hell to Monorepo Harmony: How We 5X Test Engineering with a Gradle Multi-Module Architecture

🟢 خلاصه مقاله:
از تب microservices تا نظم monorepo؛ این مقاله با روایت Pani Kumar نشان می‌دهد چگونه یک modular monolith بر پایه Gradle Multi-Module Architecture می‌تواند «dependency hell» را به هماهنگی ساختارمند تبدیل کند و بهره‌وری تست را تا ۵ برابر افزایش دهد. با یک monorepo و مرزبندی شفاف ماژول‌ها، مدیریت نسخه‌ها یکپارچه می‌شود، تضادهای وابستگی کاهش می‌یابد و تست‌ها سریع‌تر، پایدارتر و قابل تکرار می‌شوند. نتیجه: CI/CD سریع‌تر، کاهش flaky tests، عیب‌یابی ساده‌تر، ناوبری بهتر کد در IDE، و ریسک کمتر در رفرکتورهای سراسری. پیام نهایی: اغلب تیم‌ها با یک modular monolith و مرزهای قوی درون یک کدبیس واحد، زودتر به کیفیت و سرعت می‌رسند و فقط وقتی واقعاً لازم شد، ماژول‌ها را با آگاهی به سرویس‌های مستقل تبدیل می‌کنند.

#Monorepo #ModularMonolith #Gradle #SoftwareArchitecture #Testing #DevExperience #CICD #Microservices

🟣لینک مقاله:
https://cur.at/4FgFHQL?m=web


👑 @software_Labdon
1👍1
📢 اگر تلگرام پرمیوم دارید، کانال ما رو Boost کنید ! 🚀

با Boost کردن کانال، به رشد و دیده شدن ما بیشتر کمک کنید💙

https://t.iss.one/boost/software_Labdon
🔵 عنوان مقاله
I think, therefore I test: the importance of thinking for testers

🟢 خلاصه مقاله:
آزمون‌گری پیش از هر چیز یک فعالیت فکری است؛ ابزار و اتوماسیون فقط آن را تقویت می‌کنند. Ady Stokes توضیح می‌دهد چرا اندیشیدن برای انتخاب چی/چرا/چه‌وقتِ آزمون حیاتی است و چند ذهنیت کلیدی معرفی می‌کند: کنجکاوی و پرسشگری، تفکر انتقادی و شکاکیت سازنده، نگاه مبتنی بر ریسک، سیستم‌نگری و مدل‌سازی، و همدلی با کاربر. او بر ترکیب هدفمندِ آزمون اکتشافی با اتوماسیون، بازشناسی سوگیری‌ها، و ارتباط مؤثر با تیم برای تصمیم‌گیری بهتر تأکید می‌کند. جمع‌بندی: آزمون‌گری اجرای گام‌ها نیست؛ مهارتِ اندیشیدن، یادگیری و آشکار کردن ریسک است.

#SoftwareTesting #QualityAssurance #TestMindset #CriticalThinking #ExploratoryTesting #RiskBasedTesting #SystemsThinking

🟣لینک مقاله:
https://cur.at/5QQO8RK?m=web


👑 @software_Labdon
🔵 عنوان مقاله
Sauron (GitHub Repo)

🟢 خلاصه مقاله:
ساز ابزار Sauron در GitHub Repo یک ابزار متن‌باز برای دیدن «دسترسی واقعی» یک Credential به‌دست‌آمده در محیط‌های Active Directory است. این ابزار با جمع‌آوری و هم‌بست‌ کردن عضویت‌ها (حتی عضویت‌های تو در تو)، مجوزها و زمینه‌های مرتبط، تصویر شفافی از دسترسی مؤثر و «محدوده اثر» آن Credential ارائه می‌دهد. خروجی‌های ساخت‌یافته، مجوزهای بیش‌ازحد، تفویض‌های پرریسک و عضویت‌های گسترده را برجسته می‌کنند و برای تیم‌های Blue/Red و تیم‌های Incident Response در ارزیابی ریسک، مهار سریع و اعتبارسنجی اصل حداقل دسترسی مفید است. Sauron فقط بر پرس‌وجوی خواندنی تکیه دارد، بهره‌برداری انجام نمی‌دهد و به‌صورت شفاف و قابل توسعه در GitHub Repo در دسترس است؛ استفاده از آن صرفاً در چارچوب مجاز و قانونی توصیه می‌شود.

#ActiveDirectory #CyberSecurity #IncidentResponse #BlueTeam #RedTeam #IdentitySecurity #WindowsSecurity #Sauron

🟣لینک مقاله:
https://github.com/sikumy/sauron?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Make Selenium Test Smarter with AI — Local/Cloud LLMs

🟢 خلاصه مقاله:
این ویدئوی کوتاه از Karthik K.K. نشان می‌دهد چگونه می‌توان با ترکیب Selenium و AI (به‌ویژه LLMs)، فرایند تست خودکار را هوشمندتر کرد. تمرکز بر قابلیت‌هایی مانند تولید خودکار اسکریپت از توضیحات طبیعی، self-healing برای locatorها، ساخت assertionهای معنادار، و تحلیل خطاها و لاگ‌ها برای ریشه‌یابی سریع‌تر است. همچنین به مزایا و معایب LLMهای Local در برابر Cloud پرداخته می‌شود: حفظ داده و هزینه قابل پیش‌بینی در Local در مقابل کیفیت، مقیاس‌پذیری و سهولت اتصال در Cloud. در نهایت، رویکردی گام‌به‌گام برای شروع پیشنهاد می‌شود تا تیم‌ها بدون جایگزین‌کردن مهارت مهندس تست، با افزودن AI به Selenium، سرعت تولید تست، پایداری و کیفیت بازخورد را بهبود دهند.

#Selenium #AI #LLM #TestAutomation #SoftwareTesting #QA #DevTools #CI_CD

🟣لینک مقاله:
https://cur.at/NrcEq81?m=web


👑 @software_Labdon
🔵 عنوان مقاله
Beyond the Test Pyramid: Building New Monuments for Testing

🟢 خلاصه مقاله:
خوانش تازه‌ای از مدل کلاسیک test pyramid ارائه می‌شود: Juan Rada می‌گوید تکیه افراطی بر لایه‌های پایین (مثل unit tests) همیشه به‌صرفه نیست، چون در سیستم‌های توزیع‌شده نیاز به mocking زیاد، شکنندگی و هزینه نگه‌داری بالا ایجاد می‌کند و اعتماد کاذب می‌دهد. او پیشنهاد می‌کند به‌جای قالب ثابت، پرتفوی آزمون بر اساس ریسک و زمینه تیم چیده شود: تمرکز بیشتر بر integration tests معنادار، چند E2E هدفمند و سریع، و contract testing برای محافظت از مرز سرویس‌ها. این رویکرد با observability، tracing، health checks، و به‌کارگیری feature flags و canary releases برای اعتبارسنجی امن در محیط واقعی تکمیل می‌شود. هدف کنار گذاشتن unit tests نیست، بلکه اندازه‌کردن درست آن‌ها و ساختن «monuments» متناسب با معماری و اهداف است تا تعادل بهینه‌ای میان هزینه، سرعت و ریسک ایجاد شود.

#Testing #TestPyramid #SoftwareQuality #RiskBasedTesting #IntegrationTesting #E2E #QualityEngineering

🟣لینک مقاله:
https://cur.at/3i5XRwi?m=web


👑 @software_Labdon
Forwarded from Gopher Academy
واسه برنامه نویسی سیستمی کدوم رو ترجیح میدید؟
البته: با توضیح زیر در نظر بگیرید و انتخاب کنید
اگر می‌خوای کاملاً به سخت‌افزار نزدیک باشی → برو سراغ C. اگر می‌خوای ساختار بهتر + سرعت بالا داشته باشی → C++. اگر برات ایمنی و مدرن بودن مهمه → Rust.
Anonymous Poll
36%
C
35%
C++
53%
Rust
🔵 عنوان مقاله
Mutation testing — not just for unit tests

🟢 خلاصه مقاله:
mutation testing روشی برای سنجش کیفیت واقعی آزمون‌هاست: با ایجاد تغییرات کوچک در کد، بررسی می‌کند آیا تست‌ها می‌توانند خطاهای احتمالی را کشف کنند یا نه. این رویکرد فقط مخصوص unit tests نیست؛ می‌توان آن را در سطح integration و API و حتی سناریوهای انتها به انتها به‌کار گرفت تا مطمئن شویم تست‌ها رفتار قابل مشاهده را به‌خوبی پوشش می‌دهند. Bas Dijkstra با یک مثال گام‌به‌گام نشان می‌دهد چگونه ابزار را پیکربندی کنیم، mutants بسازیم، تست‌ها را اجرا کنیم و نتایج را تفسیر کنیم؛ و چگونه با تقویت assertions، افزودن سناریوهای لبه، یا حذف کد مرده کیفیت را بالا ببریم. پیشنهاد عملی این است که با یک بخش کوچک شروع کنید، ابزار مناسب پشته‌تان را انتخاب کنید، در CI آستانه‌های معقول بگذارید و اجرای سنگین‌تر را دوره‌ای انجام دهید تا با هزینه منطقی، بازخورد مؤثر بگیرید.

#MutationTesting #SoftwareTesting #UnitTesting #TestQuality #BasDijkstra #CodeCoverage #CI_CD #DevOps

🟣لینک مقاله:
https://cur.at/gKlipIY?m=web


👑 @software_Labdon
🎉1
🔵 عنوان مقاله
Authorization vulnerabilities in public APIs are shockingly common (Sponsor)

🟢 خلاصه مقاله:
**این مطلبِ اسپانسری نشان می‌دهد آسیب‌پذیری‌های مجوزدهی در public APIs بسیار شایع‌اند. Intruder با استفاده از ابزار Autoswagger روی اهدافی از چند برنامه بزرگ bug bounty اسکن انجام داد و مواردی از افشای اعتبارنامه‌ها را در APIs متعلق به Microsoft و دیگر شرکت‌های بزرگ یافت. این نمونه‌ها بیانگر مشکلات سیستماتیک در کنترل دسترسی و تنظیم نادرست سطح دسترسی هستند. در مقاله نمونه‌های واقعی ارائه شده و امکان دریافت رایگان Autoswagger برای آزمون در محیط‌های خودتان فراهم است.

#API #APISecurity #Authorization #Intruder #Autoswagger #BugBounty #Microsoft #CyberSecurity

🟣لینک مقاله:
https://www.intruder.io/research/broken-authorization-apis-autoswagger?utm_source=tldrinfosec&utm_medium=p_referral&utm_campaign=global%7Cfixed%7Cautoswagger_26_08_25


👑 @software_Labdon
😈1
👋 درود به همه دوستان عزیز

📌 اگر شما هم مقاله، مطلب آموزشی یا هر چیزی که فکر می‌کنید درباره مهندسی نرم افزار و کیفیت کد و امنیت می‌تونه مفید باشه دارید، خوشحال میشم برام بفرستید تا با اسم خودتون توی کانال منتشر کنم.

🤝 اینطوری هم به بقیه کمک می‌کنید و هم محتوای ارزشمندتون بیشتر دیده میشه.
@mrbardia72
An alternative to Scrum: no endless backlogs, fixed 6-week cycles, and more autonomy for teams. Focus on shaping, betting, and shipping real work.
یه متدلوژی جایگزین برای Scrum که خیلی جدیدا مد شده. یه سری فرق‌های جالب داره و توی این کتاب خلاصه شده خودشون توضیح دادن که دقیقا چیه و کی میشه ازش استفاده کرد.

#Agile #Scrum #Methodology #Software #Practice


https://basecamp.com/shapeup/shape-up.pdf
1
🔵 عنوان مقاله
Debugging "No Tests Found" Errors in Playwright: A Comprehensive Guide

🟢 خلاصه مقاله:
راهنمای Marius Besel نشان می‌دهد که خطای “No Tests Found” در Playwright معمولاً به دلیل کشف‌نشدن فایل‌های تست یا حذف‌شدن آن‌ها توسط الگوها و فیلترها رخ می‌دهد. او تأکید می‌کند ابتدا نام‌گذاری و محل فایل‌ها را بررسی کنید: Playwright به‌طور پیش‌فرض در testDir (مثلاً tests) به‌دنبال *.spec.* یا *.test.* می‌گردد و هر تغییری در testMatch/testIgnore یا اجرای دستور در مسیر اشتباه می‌تواند کشف را از کار بیندازد. سپس فیلترها و پروژه‌ها را چک کنید: پارامترهایی مثل --grep، --grep-invert، --project یا دادن مسیری که تستی در آن نیست، ممکن است همه چیز را حذف کند؛ استفاده از --list کمک می‌کند بفهمید دقیقاً چه تست‌هایی شناسایی می‌شوند. در ساختارهای monorepo، چندین فایل playwright.config و اسکریپت‌های workspace می‌توانند Playwright را به دایرکتوری‌های نادرست ببرند.

برای TypeScript، مشکلات outDir، تفاوت ESM/CJS، و تنظیمات include/exclude در tsconfig می‌تواند مانع کشف تست‌ها شود؛ هم‌تراز کردن testDir با tsconfig، پرهیز از تزاحم فرایندهای جداگانه ترنسپایل، و یکنواخت‌کردن تنظیمات ماژول معمولاً مشکل را حل می‌کند. تفاوت محیط‌ها نیز مهم است: حساسیت به حروف در Linux، مسیرها و متغیرهای محیطی در CI، و ناهمخوانی نسخه‌ها می‌توانند باعث بروز خطا شوند. جمع‌بندی او یک چک‌لیست عملی است: نام‌گذاری/محل فایل‌ها، تنظیمات testDir/testMatch/testIgnore، فیلترها و پروژه‌ها، تنظیمات TypeScript/ماژول، و یکسان‌سازی محیط محلی و CI—با این مراحل، پیام “No Tests Found” به‌سادگی برطرف می‌شود.

#Playwright #Testing #Debugging #JavaScript #TypeScript #E2E #CI #TestAutomation

🟣لینک مقاله:
https://cur.at/irqt94X?m=web


👑 @software_Labdon
🔵 عنوان مقاله
Why Secure Document Editing is More Important than Ever (3 minute read)

🟢 خلاصه مقاله:
**سازمان‌ها به‌دلیل گسترش همکاری ابری و کار ترکیبی، در همه مراحل چرخه اسناد هدف حملات قرار می‌گیرند؛ از پیش‌نویس تا اشتراک‌گذاری. ابزارهای سنتی اغلب فاقد رمزنگاری انتها‌به‌انتها، کنترل دسترسی دقیق، ثبت رویداد قابل اتکا و DLP هستند و همین شکاف‌ها می‌تواند به نشت داده، آسیب اعتباری و جریمه‌های مقرراتی (مانند GDPR، CCPA و HIPAA) منجر شود. راهکارهای امنِ ویرایش سند با رمزنگاری قوی، SSO و MFA، حداقل‌سازی دسترسی، سیاست‌های اشتراک‌گذاری، حقوق محتوا، رد‌سازی، لاگ‌های غیرقابل‌دستکاری و پشتیبانی از استانداردهایی مانند SOC 2 و ISO 27001، هم‌زمان امنیت، یکپارچگی داده و انطباق را تضمین می‌کنند و با DLP، CASB و SIEM یکپارچه می‌شوند. اقدام‌های پیشنهادی شامل نقشه‌برداری ریسک اسناد، انتخاب پلتفرم دارای ارزیابی مستقل، فعال‌سازی MFA و دسترسی حداقلی، لینک‌های منقضی‌شونده و نشانه‌گذاری، آموزش مستمر و پایش مبتنی بر تلمتری است. ویرایش امن اسناد امروز یک الزام راهبردی است که امنیت را به نزدیک‌ترین نقطه به داده می‌آورد و انطباق را در مقیاس ممکن می‌کند.

#Cybersecurity #DocumentSecurity #DataProtection #Encryption #Compliance #SecureCollaboration #ZeroTrust #DLP

🟣لینک مقاله:
https://hackread.com/why-secure-document-editing-important-than-ever/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Leveraging Copilot to rapidly refactor test automation

🟢 خلاصه مقاله:
خلاصه‌ای از دیدگاه Maxwell Nyamunda: با تکیه بر GitHub Copilot می‌توان بازآرایی (Refactor) تست‌های خودکار را سریع‌تر و ایمن‌تر انجام داد. Copilot در حذف تکرار، استانداردسازی نام‌گذاری، تبدیل تست‌ها به قالب Arrange‑Act‑Assert، جایگزینی sleep با explicit wait، بهبود assertها و پارامتری‌سازی تست‌ها کمک می‌کند. برای مهاجرت‌های بزرگ‌تر—مثلاً از Selenium + TestNG به Playwright، Cypress یا Jest—می‌تواند نگهدارنده‌ها و locatorها را ترجمه کند، Page Object Model را بازسازی یا الگوی Screenplay را پیشنهاد دهد، و با mock/stub و fixtureها داده‌ی تست را سامان دهد. همچنین در تولید نام‌های توصیفی تست، سناریوهای BDD/Gherkin، پیام‌های commit و توضیحات PR و چک‌لیست‌های CI مفید است. کلید موفقیت، دادن زمینه و قیود روشن در promptها، درخواست تغییرات کوچک و قابل بازبینی، و راستی‌آزمایی مداوم در لوکال و CI است—همراه با رعایت حریم خصوصی و مرور انسانی برای تصمیم‌های حساس.

#GitHubCopilot #TestAutomation #Refactoring #QA #SDET #Playwright #Cypress

🟣لینک مقاله:
https://cur.at/ZkYGsdJ?m=web


👑 @software_Labdon
بچه هایی که میخوایید از تست XSS خیالتون راحت باشه تا روی بقیه آسیب پذیری ها متمرکز بشید حتما از Reflix استفاده کنید حتما هم با سوییچ -he اجرا کنید تا تستون کامل بشه ،

Github
github.com/nexovir/reflix
ReCommand :

reflix -l urls -X GET  -c 15 --dom --headless --xss -pi -hi -he

<sardine web/>
1🤝1
🔵 عنوان مقاله
Ruby Central's Attack on RubyGems (2 minute read)

🟢 خلاصه مقاله:
Ellen Dash (duckinator)، یکی از نگهدارندگان اصلی RubyGems، پس از آنکه Ruby Central کنترل سازمان GitHub مربوط به RubyGems را به‌صورت خصمانه در دست گرفت، از Ruby Central استعفا داد. در ۹ سپتامبر، یکی از نگهدارندگان RubyGems، Marty Haught از Ruby Central را به GitHub enterprise پروژه افزود، نام آن را به “Ruby Central” تغییر داد و سایر نگهدارندگان را حذف کرد؛ سپس آن‌ها را بازگرداند، اما مالکیت سازمان در اختیار Marty Haught باقی ماند. بعدها در همان ماه، برخی نگهدارندگان دوباره حذف شدند. این رویداد نگرانی‌های جدی درباره حاکمیت پروژه، شفافیت، نمایندگی جامعه و امنیت زنجیره تأمین در اکوسیستم Ruby برانگیخت و درخواست‌ها برای فرآیندهای شفاف و کنترل دسترسی روشن‌تر را افزایش داد.

#RubyGems #RubyCentral #Ruby #GitHub #OpenSource #Governance #Maintainers #SupplyChainSecurity

🟣لینک مقاله:
https://pup-e.com/goodbye-rubygems.pdf?utm_source=tldrinfosec


👑 @software_Labdon
1