🔵 عنوان مقاله
Selenium tests breaking constantly after every UI change. Is test maintenance really supposed to take this much time?
🟢 خلاصه مقاله:
این مسئله مطرح شد که چرا تستهای Selenium با هر تغییر در UI میشکنند و آیا این حجم از نگهداری طبیعی است یا نشانهی مشکل در رویکرد. جامعهی کاربری توصیه کرد وابستگی تستها به جزئیات شکنندهی رابط را کم کنند (استفاده از data-test-id)، از الگوهایی مثل Page Object Model برای متمرکزکردن انتخابگرها کمک بگیرند، و طبق Test Pyramid بیشتر پوشش را به لایههای Unit/API بدهند و فقط سناریوهای کاربرمحور کلیدی را با end‑to‑end اجرا کنند. برای کاهش test flakiness نیز بر waits مبتنی بر شرایط تجاری، کنترل وضعیت داده و محیط، اجتناب از تاخیرهای ثابت و انیمیشنها، ایزولهسازی در CI، mock/stub کردن فراخوانیهای ناپایدار، و قرنطینه و triage خودکار تستهای flaky تأکید شد. جمعبندی این بود که نگهداری سنگین اغلب نتیجهی استفادهی بیشازحد یا کوپلینگ شدید به UI است؛ با راهبردهای درست میتوان automated tests پایدارتر و کمهزینهتر داشت.
#Selenium #TestAutomation #FlakyTests #UITesting #SoftwareTesting #QA #CICD #E2E
🟣لینک مقاله:
https://cur.at/Scyp8xS?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Selenium tests breaking constantly after every UI change. Is test maintenance really supposed to take this much time?
🟢 خلاصه مقاله:
این مسئله مطرح شد که چرا تستهای Selenium با هر تغییر در UI میشکنند و آیا این حجم از نگهداری طبیعی است یا نشانهی مشکل در رویکرد. جامعهی کاربری توصیه کرد وابستگی تستها به جزئیات شکنندهی رابط را کم کنند (استفاده از data-test-id)، از الگوهایی مثل Page Object Model برای متمرکزکردن انتخابگرها کمک بگیرند، و طبق Test Pyramid بیشتر پوشش را به لایههای Unit/API بدهند و فقط سناریوهای کاربرمحور کلیدی را با end‑to‑end اجرا کنند. برای کاهش test flakiness نیز بر waits مبتنی بر شرایط تجاری، کنترل وضعیت داده و محیط، اجتناب از تاخیرهای ثابت و انیمیشنها، ایزولهسازی در CI، mock/stub کردن فراخوانیهای ناپایدار، و قرنطینه و triage خودکار تستهای flaky تأکید شد. جمعبندی این بود که نگهداری سنگین اغلب نتیجهی استفادهی بیشازحد یا کوپلینگ شدید به UI است؛ با راهبردهای درست میتوان automated tests پایدارتر و کمهزینهتر داشت.
#Selenium #TestAutomation #FlakyTests #UITesting #SoftwareTesting #QA #CICD #E2E
🟣لینک مقاله:
https://cur.at/Scyp8xS?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Reddit
From the QualityAssurance community on Reddit
Explore this post and more from the QualityAssurance community
🔵 عنوان مقاله
Every Bug Deserves a Test Case
🟢 خلاصه مقاله:
ایده اصلی این است که هر باگ پس از برطرفشدن باید با یک تست اختصاصی پوشش داده شود. بهگفتهی Kevin Konda، برای هر باگ ابتدا یک تست بازتولیدکننده بنویسید، شکست آن را ببینید، مشکل را رفع کنید و سپس همان تستِ سبز را در مجموعهی رگرسیون نگه دارید. این کار از بازگشت خطاها جلوگیری میکند، دانشِ لبههای پنهان را حفظ میکند، ریسکیبودن تغییرات را کاهش میدهد و به بهبود طراحی کمک میکند. با نامگذاری شفاف، پیوند به شناسهی Issue، کوچکوساده نگهداشتن تستها و تفکیک اجرای سریع و شبانه، میتوان هزینهی زمان و ناپایداری را کنترل کرد. در نهایت، «هر باگ یک تست» یک انضباط فرهنگی است: اشتباهات گذشته را به ریلهای محافظ آینده تبدیل کنید.
#SoftwareTesting #RegressionTesting #QualityEngineering #TDD #BugFixing #TestCoverage #CI #EngineeringCulture
🟣لینک مقاله:
https://cur.at/Kvqi6KW?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Every Bug Deserves a Test Case
🟢 خلاصه مقاله:
ایده اصلی این است که هر باگ پس از برطرفشدن باید با یک تست اختصاصی پوشش داده شود. بهگفتهی Kevin Konda، برای هر باگ ابتدا یک تست بازتولیدکننده بنویسید، شکست آن را ببینید، مشکل را رفع کنید و سپس همان تستِ سبز را در مجموعهی رگرسیون نگه دارید. این کار از بازگشت خطاها جلوگیری میکند، دانشِ لبههای پنهان را حفظ میکند، ریسکیبودن تغییرات را کاهش میدهد و به بهبود طراحی کمک میکند. با نامگذاری شفاف، پیوند به شناسهی Issue، کوچکوساده نگهداشتن تستها و تفکیک اجرای سریع و شبانه، میتوان هزینهی زمان و ناپایداری را کنترل کرد. در نهایت، «هر باگ یک تست» یک انضباط فرهنگی است: اشتباهات گذشته را به ریلهای محافظ آینده تبدیل کنید.
#SoftwareTesting #RegressionTesting #QualityEngineering #TDD #BugFixing #TestCoverage #CI #EngineeringCulture
🟣لینک مقاله:
https://cur.at/Kvqi6KW?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Every Bug Deserves a Test Case
Why adding bug-based test cases to your master suite makes your QA smarter, stronger, and future-ready.
🔵 عنوان مقاله
If It's Not Written Down, Did You Really Test It?
🟢 خلاصه مقاله:
اگر چیزی ثبت نشود، اثباتپذیری و تکرارپذیری تست زیر سوال میرود. Marina Jordão هشدار میدهد حذف «مدیریت تست» شاید کار را سریعتر نشان دهد، اما در عمل به افزایش ریسک، خطاهای تکراری، پوشش ناقص سناریوها و کاهش اعتماد ذینفعان به QA منجر میشود. راهحل او، افزودن ساختارِ سبک و مؤثر است: یک استراتژی حداقلی برای محدوده و ریسکها، ردیابی تستها به نیازمندیها، چکلیست یا چارتر برای تست اکتشافی همراه با یادداشتهای خلاصه و شواهد، استانداردسازی شدت/اولویت، و استفاده از ابزارهای یکپارچه با CI/CD. با قرار دادن مستندسازی در Definition of Done و بهبود مستمر مبتنی بر داده، تیمها بدون بروکراسی سنگین، کیفیت شفاف و پایدار را حفظ میکنند.
#QA
#TestManagement
#مستندسازی
#آزمایش_نرمافزار
#کیفیت_نرمافزار
#توسعه_چابک
#DevOps
🟣لینک مقاله:
https://cur.at/QQmdklz?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
If It's Not Written Down, Did You Really Test It?
🟢 خلاصه مقاله:
اگر چیزی ثبت نشود، اثباتپذیری و تکرارپذیری تست زیر سوال میرود. Marina Jordão هشدار میدهد حذف «مدیریت تست» شاید کار را سریعتر نشان دهد، اما در عمل به افزایش ریسک، خطاهای تکراری، پوشش ناقص سناریوها و کاهش اعتماد ذینفعان به QA منجر میشود. راهحل او، افزودن ساختارِ سبک و مؤثر است: یک استراتژی حداقلی برای محدوده و ریسکها، ردیابی تستها به نیازمندیها، چکلیست یا چارتر برای تست اکتشافی همراه با یادداشتهای خلاصه و شواهد، استانداردسازی شدت/اولویت، و استفاده از ابزارهای یکپارچه با CI/CD. با قرار دادن مستندسازی در Definition of Done و بهبود مستمر مبتنی بر داده، تیمها بدون بروکراسی سنگین، کیفیت شفاف و پایدار را حفظ میکنند.
#QA
#TestManagement
#مستندسازی
#آزمایش_نرمافزار
#کیفیت_نرمافزار
#توسعه_چابک
#DevOps
🟣لینک مقاله:
https://cur.at/QQmdklz?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
If It’s Not Written Down, Did You Really Test It?
In the rush of agile development, I’ve seen many teams skip over what some might call “formal QA practices.” No test plans, no test…
🔵 عنوان مقاله
Building a Solid Foundation for Performance Testing
🟢 خلاصه مقاله:
این یادداشت توضیح میدهد که پیش از اجرای هر نوع تست کارایی، باید زیرساخت فکری و عملی درستی بسازیم تا نتایج قابل اتکا باشند. به گفتهی Yanming Zhai، گامهای کلیدی مستقل از ابزارند: هدفها و معیارهای موفقیت را مشخص کنید (مثل پرسنتایلهای زمان پاسخ، توان عملیاتی، نرخ خطا، و SLA/SLO)، سناریوهای کاربری مهم و الگوهای بار واقعی را تعریف کنید، معماری و وابستگیها را بشناسید و محیطی نزدیک به تولید بسازید. دادهی تست واقعی آماده کنید، وضعیت کش و گرمکردن را کنترل کنید، و پارامترهای اجرای تست مثل ramp-up، مدت پایدار و think time را دقیق تعیین کنید.
رصدپذیری را جدی بگیرید: متریکها، لاگها و تِرِیسها را انتهابهانتها جمعآوری کنید؛ منابع زیرساخت، سرویسهای خارجی و شبکه را زیر نظر داشته باشید؛ نسخهها و تنظیمات را ثبت کنید تا آزمونها قابل تکرار باشند. اسکریپتهای پایدار بنویسید: احراز هویت و نشست را درست مدیریت کنید، پارامتریسازی و correlation انجام دهید، رفتار کاربر را واقعنما کنید و مطمئن شوید گلوگاه سمت کلاینت یا شبکه نیست. پیشاجرای سبک و بازبینی همتایان خطاهای پنهان را کم میکند.
در نهایت، تست کارایی یک فعالیت تیمی است: با تیمهای توسعه، SRE/ops و محصول همراستا شوید، در صورت نیاز در CI/CD ادغام کنید، و گزارشدهی شفاف داشته باشید؛ نتایج را نسبت به baseline و SLO بسنجید و آنها را به اقدامهای مشخص برای بهینهسازی و ظرفیت تبدیل کنید. با رعایت این اصول، انتخاب هر ابزاری نتیجههای سریعتر و قابل اعتمادتر بههمراه دارد.
#تست_کارایی #تست_بار #مهندسی_عملکرد #DevOps #Observability #SLA #کیفیت_نرمافزار #PerformanceTesting
🟣لینک مقاله:
https://cur.at/ybKggdo?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Building a Solid Foundation for Performance Testing
🟢 خلاصه مقاله:
این یادداشت توضیح میدهد که پیش از اجرای هر نوع تست کارایی، باید زیرساخت فکری و عملی درستی بسازیم تا نتایج قابل اتکا باشند. به گفتهی Yanming Zhai، گامهای کلیدی مستقل از ابزارند: هدفها و معیارهای موفقیت را مشخص کنید (مثل پرسنتایلهای زمان پاسخ، توان عملیاتی، نرخ خطا، و SLA/SLO)، سناریوهای کاربری مهم و الگوهای بار واقعی را تعریف کنید، معماری و وابستگیها را بشناسید و محیطی نزدیک به تولید بسازید. دادهی تست واقعی آماده کنید، وضعیت کش و گرمکردن را کنترل کنید، و پارامترهای اجرای تست مثل ramp-up، مدت پایدار و think time را دقیق تعیین کنید.
رصدپذیری را جدی بگیرید: متریکها، لاگها و تِرِیسها را انتهابهانتها جمعآوری کنید؛ منابع زیرساخت، سرویسهای خارجی و شبکه را زیر نظر داشته باشید؛ نسخهها و تنظیمات را ثبت کنید تا آزمونها قابل تکرار باشند. اسکریپتهای پایدار بنویسید: احراز هویت و نشست را درست مدیریت کنید، پارامتریسازی و correlation انجام دهید، رفتار کاربر را واقعنما کنید و مطمئن شوید گلوگاه سمت کلاینت یا شبکه نیست. پیشاجرای سبک و بازبینی همتایان خطاهای پنهان را کم میکند.
در نهایت، تست کارایی یک فعالیت تیمی است: با تیمهای توسعه، SRE/ops و محصول همراستا شوید، در صورت نیاز در CI/CD ادغام کنید، و گزارشدهی شفاف داشته باشید؛ نتایج را نسبت به baseline و SLO بسنجید و آنها را به اقدامهای مشخص برای بهینهسازی و ظرفیت تبدیل کنید. با رعایت این اصول، انتخاب هر ابزاری نتیجههای سریعتر و قابل اعتمادتر بههمراه دارد.
#تست_کارایی #تست_بار #مهندسی_عملکرد #DevOps #Observability #SLA #کیفیت_نرمافزار #PerformanceTesting
🟣لینک مقاله:
https://cur.at/ybKggdo?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
The Map Before the Battle: Building a Solid Foundation for Performance Testing
Part I · Theory
🔵 عنوان مقاله
Analysing ClickFix: 3 Reasons Why Copy/Paste Attacks Are Driving Security Breaches (7 minute read)
🟢 خلاصه مقاله:
حملات ClickFix با سوءاستفاده از تعاملهای عادی مرورگر، کاربر را با یک CAPTCHA جعلی فریب میدهند تا متنی را کپی کرده و در ترمینال یا Command Prompt دستگاه خود Paste کند؛ دستوری که سپس محلی اجرا میشود و بسیاری از کنترلهای سنتی را دور میزند. این کمپینها عمدتاً از طریق SEO poisoning و malvertising پخش میشوند، نه ایمیل، و با صفحات ظاهراً معتبر کاربر را به انجام مراحل ترغیب میکنند.
موفقیت این حملات بر سه ضعف اصلی تکیه دارد: ۱) آگاهی ناکافی کاربران؛ آموزشها معمولاً درباره لینک و فایل آلوده است، نه خطرات Copy/Paste از مرورگر به شِل. ۲) گریز از شناسایی؛ چون تحویل از مسیر ایمیل نیست و «Payload» یک متن بهشدت مبهمسازیشده است که با Clipboard جابهجا میشود، دروازههای ایمیلی و بسیاری از Web Proxyها کارایی کمی دارند. ۳) محدودیتهای EDR؛ اجرای فرمانهای مخرب توسط مفسرهای معتبر و در زمینه کاربر مورداعتماد، آن هم کوتاهعمر و مبهمسازیشده، دید و تلهمتری دفاعهای نقطه پایانی را کاهش میدهد.
نتیجه اینکه کپی/پیست نیز باید بهعنوان یک کانال غیرقابلاعتماد دیده شود. کاهش ریسک مستلزم آموزش بهتر کاربران درباره تهدیدهای Copy/Paste، سختگیری روی سیاستهای اجرای شِل/اسکریپت و پایش الگوهای مشکوک Clipboard-to-Shell است، در کنار اقداماتی برای کاهش مواجهه با SEO poisoning و malvertising.
#ClickFix #CopyPasteAttack #SocialEngineering #SEOpoisoning #Malvertising #EDR #CyberSecurity #AwarenessTraining
🟣لینک مقاله:
https://thehackernews.com/2025/10/analysing-clickfix-3-reasons-why.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Analysing ClickFix: 3 Reasons Why Copy/Paste Attacks Are Driving Security Breaches (7 minute read)
🟢 خلاصه مقاله:
حملات ClickFix با سوءاستفاده از تعاملهای عادی مرورگر، کاربر را با یک CAPTCHA جعلی فریب میدهند تا متنی را کپی کرده و در ترمینال یا Command Prompt دستگاه خود Paste کند؛ دستوری که سپس محلی اجرا میشود و بسیاری از کنترلهای سنتی را دور میزند. این کمپینها عمدتاً از طریق SEO poisoning و malvertising پخش میشوند، نه ایمیل، و با صفحات ظاهراً معتبر کاربر را به انجام مراحل ترغیب میکنند.
موفقیت این حملات بر سه ضعف اصلی تکیه دارد: ۱) آگاهی ناکافی کاربران؛ آموزشها معمولاً درباره لینک و فایل آلوده است، نه خطرات Copy/Paste از مرورگر به شِل. ۲) گریز از شناسایی؛ چون تحویل از مسیر ایمیل نیست و «Payload» یک متن بهشدت مبهمسازیشده است که با Clipboard جابهجا میشود، دروازههای ایمیلی و بسیاری از Web Proxyها کارایی کمی دارند. ۳) محدودیتهای EDR؛ اجرای فرمانهای مخرب توسط مفسرهای معتبر و در زمینه کاربر مورداعتماد، آن هم کوتاهعمر و مبهمسازیشده، دید و تلهمتری دفاعهای نقطه پایانی را کاهش میدهد.
نتیجه اینکه کپی/پیست نیز باید بهعنوان یک کانال غیرقابلاعتماد دیده شود. کاهش ریسک مستلزم آموزش بهتر کاربران درباره تهدیدهای Copy/Paste، سختگیری روی سیاستهای اجرای شِل/اسکریپت و پایش الگوهای مشکوک Clipboard-to-Shell است، در کنار اقداماتی برای کاهش مواجهه با SEO poisoning و malvertising.
#ClickFix #CopyPasteAttack #SocialEngineering #SEOpoisoning #Malvertising #EDR #CyberSecurity #AwarenessTraining
🟣لینک مقاله:
https://thehackernews.com/2025/10/analysing-clickfix-3-reasons-why.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🔵 عنوان مقاله
Developing the Right Test Documentation
🟢 خلاصه مقاله:
مستندسازی تست کار جذابی نیست، اما اگر با نگاه به هدف و مخاطب انجام شود، به تصمیمگیری و همراستاسازی تیم کمک جدی میکند. توصیههای Chris Kenst بر مستندات سبک، زنده و متصل به کار روزمره تأکید دارد: تولید حداقل آثار مؤثر مثل چکلیست، چارتر، نقشه پوشش و فهرست ریسکها؛ پیوند دادن آنها با استراتژی تست، ریسک و نتایج CI؛ خودکارسازی جمعآوری شواهد؛ و بازبینی و هرس مداوم برای حذف زوائد. در محیطهای مقرراتی، فقط لایههای لازم مثل نسخهبندی، تأییدها و حداقل ماتریس رهگیری را اضافه کنید، بدون قربانی کردن شفافیت. معیار موفقیت ساده است: آیا مستندات باعث کاهش پرسشهای تکراری، تسریع عیبیابی و تسهیل آنبوردینگ میشود یا نه.
#تست_نرمافزار #مستندسازی #کیفیت_نرمافزار #QA #توسعه_نرمافزار #مدیریت_ریسک #Agile #DevOps
🟣لینک مقاله:
https://cur.at/JfTbdWG?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Developing the Right Test Documentation
🟢 خلاصه مقاله:
مستندسازی تست کار جذابی نیست، اما اگر با نگاه به هدف و مخاطب انجام شود، به تصمیمگیری و همراستاسازی تیم کمک جدی میکند. توصیههای Chris Kenst بر مستندات سبک، زنده و متصل به کار روزمره تأکید دارد: تولید حداقل آثار مؤثر مثل چکلیست، چارتر، نقشه پوشش و فهرست ریسکها؛ پیوند دادن آنها با استراتژی تست، ریسک و نتایج CI؛ خودکارسازی جمعآوری شواهد؛ و بازبینی و هرس مداوم برای حذف زوائد. در محیطهای مقرراتی، فقط لایههای لازم مثل نسخهبندی، تأییدها و حداقل ماتریس رهگیری را اضافه کنید، بدون قربانی کردن شفافیت. معیار موفقیت ساده است: آیا مستندات باعث کاهش پرسشهای تکراری، تسریع عیبیابی و تسهیل آنبوردینگ میشود یا نه.
#تست_نرمافزار #مستندسازی #کیفیت_نرمافزار #QA #توسعه_نرمافزار #مدیریت_ریسک #Agile #DevOps
🟣لینک مقاله:
https://cur.at/JfTbdWG?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Shattered Illusions by Chris Kenst
Developing the Right Test Documentation
The right test documentation is the one that satisfies the goal for the right audience and at the right cost. More often that not it means focusing on the smallest amount of documentation you need to do your job well.
🔵 عنوان مقاله
AI Is Quietly Rewriting the Career Map for QA Engineers
🟢 خلاصه مقاله:
** هوش مصنوعی مسیر شغلی مهندسان QA را دگرگون کرده و نقش «تستر» را از اجرای تستها به «ارکستراسیون» یک سامانه هوشمند از ابزارها، دادهها و ایجنتها تغییر میدهد. بهگفته Ryan Craven، ارزش اصلی QA در طراحی و نظارت بر پایپلاین کیفیت است: انتخاب و اتصال ابزارها، تولید و اولویتبندی تست با AI، ایجاد گاردریلها، مدیریت داده و بستن درگاههای انتشار بر اساس ریسک کسبوکار. مهارتها هم توسعه مییابد: از اتوماسیون به Prompt Design، ارزیابی مدل، ایمنی، مدیریت داده، سنجش پوشش سناریویی، و تسلط بر CI/CD، Observability و Feature Flags. کار روزمره شامل تولید و پالایش تستهای AI، کاهش خطاهای مثبت کاذب، خودترمیمی تستهای flaky، استفاده از تلهمتری کاربر و بستن حلقه بازخورد تولید است. حاکمیت داده، حریم خصوصی، سوگیری و بازتولیدپذیری تصمیمهای AI ضروری میشود و Human-in-the-loop برای تغییرات پرریسک باقی میماند. عنوانهای تازهای مانند Quality Platform Engineer، QA Orchestrator و AI Test Strategist شکل میگیرد و مرز کار ارشد با SRE و Platform Engineering همپوشانی مییابد. جمعبندی: QA از اجرای تستها به هماهنگسازی انسان و AI برای ارائه کیفیت با سرعت و مقیاس حرکت میکند.
#AI #QA #SoftwareTesting #TestAutomation #QualityEngineering #DevOps #AIOps #CareerDevelopment
🟣لینک مقاله:
https://cur.at/bIOtF9U?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
AI Is Quietly Rewriting the Career Map for QA Engineers
🟢 خلاصه مقاله:
** هوش مصنوعی مسیر شغلی مهندسان QA را دگرگون کرده و نقش «تستر» را از اجرای تستها به «ارکستراسیون» یک سامانه هوشمند از ابزارها، دادهها و ایجنتها تغییر میدهد. بهگفته Ryan Craven، ارزش اصلی QA در طراحی و نظارت بر پایپلاین کیفیت است: انتخاب و اتصال ابزارها، تولید و اولویتبندی تست با AI، ایجاد گاردریلها، مدیریت داده و بستن درگاههای انتشار بر اساس ریسک کسبوکار. مهارتها هم توسعه مییابد: از اتوماسیون به Prompt Design، ارزیابی مدل، ایمنی، مدیریت داده، سنجش پوشش سناریویی، و تسلط بر CI/CD، Observability و Feature Flags. کار روزمره شامل تولید و پالایش تستهای AI، کاهش خطاهای مثبت کاذب، خودترمیمی تستهای flaky، استفاده از تلهمتری کاربر و بستن حلقه بازخورد تولید است. حاکمیت داده، حریم خصوصی، سوگیری و بازتولیدپذیری تصمیمهای AI ضروری میشود و Human-in-the-loop برای تغییرات پرریسک باقی میماند. عنوانهای تازهای مانند Quality Platform Engineer، QA Orchestrator و AI Test Strategist شکل میگیرد و مرز کار ارشد با SRE و Platform Engineering همپوشانی مییابد. جمعبندی: QA از اجرای تستها به هماهنگسازی انسان و AI برای ارائه کیفیت با سرعت و مقیاس حرکت میکند.
#AI #QA #SoftwareTesting #TestAutomation #QualityEngineering #DevOps #AIOps #CareerDevelopment
🟣لینک مقاله:
https://cur.at/bIOtF9U?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Substack
AI Is Quietly Rewriting the Career Map for QA Engineers
Automation architects are on the rise — AI is changing what it means to build and break software
👍1
🔵 عنوان مقاله
Too close to see the canvas — Part 1
🟢 خلاصه مقاله:
در قسمت اول این مجموعه، Lena Pejgan Nyström روایت میکند که پس از پذیرش رهبری بخش QA با نتایج متناقض اتوماسیون روبهرو شد و دریافت که نشانههای ظاهراً «سبز» الزاماً کیفیت واقعی محصول را نشان نمیدهند؛ او با ترکیب تحلیل دادهها و گفتوگو با مهندسان، تسترها و مدیران محصول، ریشه مشکلات پنهان را آشکار میکند—from flaky tests و پوشش ناکافی تا سوءبرداشت در تفسیر شاخصها—و بر همسویی درباره تعریف مشترک «کیفیت»، مرزبندی نقش اتوماسیون در برابر تست اکتشافی، پاکسازی داشبوردها و رفع ناپایداری تستها تمرکز میکند تا اعتماد به خروجی QA بازسازی و بستر تغییرات پایدار برای بخشهای بعدی فراهم شود.
#QA
#تست_نرمافزار
#اتوماسیون_تست
#کیفیت_نرمافزار
#رهبری_تیم
#داده_محور
#تست_اکتشافی
🟣لینک مقاله:
https://cur.at/Jy3u75q?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Too close to see the canvas — Part 1
🟢 خلاصه مقاله:
در قسمت اول این مجموعه، Lena Pejgan Nyström روایت میکند که پس از پذیرش رهبری بخش QA با نتایج متناقض اتوماسیون روبهرو شد و دریافت که نشانههای ظاهراً «سبز» الزاماً کیفیت واقعی محصول را نشان نمیدهند؛ او با ترکیب تحلیل دادهها و گفتوگو با مهندسان، تسترها و مدیران محصول، ریشه مشکلات پنهان را آشکار میکند—from flaky tests و پوشش ناکافی تا سوءبرداشت در تفسیر شاخصها—و بر همسویی درباره تعریف مشترک «کیفیت»، مرزبندی نقش اتوماسیون در برابر تست اکتشافی، پاکسازی داشبوردها و رفع ناپایداری تستها تمرکز میکند تا اعتماد به خروجی QA بازسازی و بستر تغییرات پایدار برای بخشهای بعدی فراهم شود.
#QA
#تست_نرمافزار
#اتوماسیون_تست
#کیفیت_نرمافزار
#رهبری_تیم
#داده_محور
#تست_اکتشافی
🟣لینک مقاله:
https://cur.at/Jy3u75q?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🔵 عنوان مقاله
Hackers could've drained millions from Shopify rival (3 minute read)
🟢 خلاصه مقاله:
این گزارش میگوید پلتفرم تجارت الکترونیک Dukaan در هند بیش از دو سال یک Apache Kafka ناایمن را در دسترس عموم گذاشته بود و در نتیجه توکنهای احراز هویت درگاههای پرداخت برای Stripe، PayPal و RazorPay همراه با اطلاعات مشتریانِ مربوط به ۳.۵ میلیون تاجر افشا شده است. این افشا میتوانست به مهاجمان امکان دهد با جا زدن خود به جای فروشندگان و فراخوانی APIهای پرداخت، تراکنشهای غیرمجاز انجام دهند، بازپرداختها را منحرف کنند یا پرداختها را به حسابهای خودشان هدایت کنند و بالقوه صدها میلیون دلار از حسابهای تجار به سرقت ببرند. این رخداد ریسک بزرگ پیکربندیهای نادرست در زنجیره داده را یادآور میشود و بر ضرورت کنترل دسترسی سختگیرانه، رمزنگاری، ایزولهسازی شبکه و مدیریت امن اسرار و چرخش سریع توکنها تأکید دارد.
#CyberSecurity #DataLeak #Ecommerce #ApacheKafka #Dukaan #Stripe #PayPal #RazorPay
🟣لینک مقاله:
https://cybernews.com/security/dukaan-ecommerce-data-leak-india/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackers could've drained millions from Shopify rival (3 minute read)
🟢 خلاصه مقاله:
این گزارش میگوید پلتفرم تجارت الکترونیک Dukaan در هند بیش از دو سال یک Apache Kafka ناایمن را در دسترس عموم گذاشته بود و در نتیجه توکنهای احراز هویت درگاههای پرداخت برای Stripe، PayPal و RazorPay همراه با اطلاعات مشتریانِ مربوط به ۳.۵ میلیون تاجر افشا شده است. این افشا میتوانست به مهاجمان امکان دهد با جا زدن خود به جای فروشندگان و فراخوانی APIهای پرداخت، تراکنشهای غیرمجاز انجام دهند، بازپرداختها را منحرف کنند یا پرداختها را به حسابهای خودشان هدایت کنند و بالقوه صدها میلیون دلار از حسابهای تجار به سرقت ببرند. این رخداد ریسک بزرگ پیکربندیهای نادرست در زنجیره داده را یادآور میشود و بر ضرورت کنترل دسترسی سختگیرانه، رمزنگاری، ایزولهسازی شبکه و مدیریت امن اسرار و چرخش سریع توکنها تأکید دارد.
#CyberSecurity #DataLeak #Ecommerce #ApacheKafka #Dukaan #Stripe #PayPal #RazorPay
🟣لینک مقاله:
https://cybernews.com/security/dukaan-ecommerce-data-leak-india/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cybernews
This million-dollar leak from a Shopify rival went unnoticed for 2 years
Shopify rival Dukaan exposed server leaked customer data and payment account tokens, leaving millions across India vulnerable to financial abuse.
🔵 عنوان مقاله
Looking for AI that helps write and run automated UI tests (Playwright + Jira stack)
🟢 خلاصه مقاله:
** این بحث درباره نیاز تیمها به بهرهگیری از AI در خودکارسازی تستهای UI با محوریت Playwright و Jira است. کاربران Reddit راهکارهایی را مطرح میکنند: تبدیل داستانها و معیارهای پذیرش در Jira به سناریوهای تست و کد Playwright با کمک LLMها، استفاده از locatorهای پایدار و Page Object Model، و تغذیه AI با دانش دامنه و اجزای UI. در اجرای تست نیز به نگهداری اهمیت میدهند: پیشنهاد رفع شکستهای ناشی از تغییر selectorها، کاهش flakiness، خلاصهسازی خطاها با اسکرینشات و لاگ، و ایجاد خودکار تیکتهای Jira با جزئیات بازتولید. یک محور دیگر، اتصال به CI/CD و مدیریت داده/محیط تست با رعایت امنیت و گاردریلها برای سنجش ROI است. جمعبندی این است که ابزار یگانهای وجود ندارد؛ مسیر عملی، شروع کوچک، رعایت الگوهای مهندسی و استفاده کمکی از AI در کنار Playwright و Jira است.
#Playwright #Jira #UIAutomation #AI #Testing #QA #DevOps
🟣لینک مقاله:
https://cur.at/7CKr1ju?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Looking for AI that helps write and run automated UI tests (Playwright + Jira stack)
🟢 خلاصه مقاله:
** این بحث درباره نیاز تیمها به بهرهگیری از AI در خودکارسازی تستهای UI با محوریت Playwright و Jira است. کاربران Reddit راهکارهایی را مطرح میکنند: تبدیل داستانها و معیارهای پذیرش در Jira به سناریوهای تست و کد Playwright با کمک LLMها، استفاده از locatorهای پایدار و Page Object Model، و تغذیه AI با دانش دامنه و اجزای UI. در اجرای تست نیز به نگهداری اهمیت میدهند: پیشنهاد رفع شکستهای ناشی از تغییر selectorها، کاهش flakiness، خلاصهسازی خطاها با اسکرینشات و لاگ، و ایجاد خودکار تیکتهای Jira با جزئیات بازتولید. یک محور دیگر، اتصال به CI/CD و مدیریت داده/محیط تست با رعایت امنیت و گاردریلها برای سنجش ROI است. جمعبندی این است که ابزار یگانهای وجود ندارد؛ مسیر عملی، شروع کوچک، رعایت الگوهای مهندسی و استفاده کمکی از AI در کنار Playwright و Jira است.
#Playwright #Jira #UIAutomation #AI #Testing #QA #DevOps
🟣لینک مقاله:
https://cur.at/7CKr1ju?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Reddit
From the QualityAssurance community on Reddit
Explore this post and more from the QualityAssurance community
🔵 عنوان مقاله
Running Lighthouse CI in a Lightweight Docker Container
🟢 خلاصه مقاله:
**این مطلب نشان میدهد چگونه میتوان Lighthouse CI را در یک Docker کانتینر سبک اجرا کرد تا سنجش عملکرد وباپها بهصورت خودکار و قابلاتکا در CI انجام شود. ایده اصلی، ساخت یک ایمیج کوچک (مثلاً بر پایه Alpine + Node) با CLI مربوط به Lighthouse CI و یک Chromium هدلس است تا روی GitHub Actions، GitLab CI، یا CircleCI کاملاً یکسان عمل کند و زمان راهاندازی و هزینههای CI را پایین نگه دارد. در خط لوله، پس از build و serve کردن برنامه (یا هدفگیری یک URL مستقر)، کانتینر اجرا میشود، معیارهایی مانند LCP، CLS و TBT را استخراج میکند، گزارشهای HTML/JSON تولید میکند، و با baseline و بودجههای عملکردی مقایسه میکند تا در صورت عقبگرد یا عبور از آستانهها، build را fail کند. برای پایداری نتایج، باید شبکه و CPU را شبیهسازی (throttle) کرد، cacheها را بین اجراها نگه داشت، بهصورت non-root اجرا شد و تنها در صورت نیاز از پرچمهایی مثل no-sandbox استفاده کرد. این چیدمان بهراحتی در PRها برای gate کردن mergeها و نیز در اجرای شبانه روی محیط production قابل استفاده است و در نهایت یک سازوکار سبک، تکرارپذیر و کمهزینه برای کنترل دائمی عملکرد ارائه میدهد.
#Lighthouse #LighthouseCI #Docker #WebPerformance #CI #DevOps #PerformanceBudgets #ContinuousIntegration
🟣لینک مقاله:
https://cur.at/ghYEsiF?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Running Lighthouse CI in a Lightweight Docker Container
🟢 خلاصه مقاله:
**این مطلب نشان میدهد چگونه میتوان Lighthouse CI را در یک Docker کانتینر سبک اجرا کرد تا سنجش عملکرد وباپها بهصورت خودکار و قابلاتکا در CI انجام شود. ایده اصلی، ساخت یک ایمیج کوچک (مثلاً بر پایه Alpine + Node) با CLI مربوط به Lighthouse CI و یک Chromium هدلس است تا روی GitHub Actions، GitLab CI، یا CircleCI کاملاً یکسان عمل کند و زمان راهاندازی و هزینههای CI را پایین نگه دارد. در خط لوله، پس از build و serve کردن برنامه (یا هدفگیری یک URL مستقر)، کانتینر اجرا میشود، معیارهایی مانند LCP، CLS و TBT را استخراج میکند، گزارشهای HTML/JSON تولید میکند، و با baseline و بودجههای عملکردی مقایسه میکند تا در صورت عقبگرد یا عبور از آستانهها، build را fail کند. برای پایداری نتایج، باید شبکه و CPU را شبیهسازی (throttle) کرد، cacheها را بین اجراها نگه داشت، بهصورت non-root اجرا شد و تنها در صورت نیاز از پرچمهایی مثل no-sandbox استفاده کرد. این چیدمان بهراحتی در PRها برای gate کردن mergeها و نیز در اجرای شبانه روی محیط production قابل استفاده است و در نهایت یک سازوکار سبک، تکرارپذیر و کمهزینه برای کنترل دائمی عملکرد ارائه میدهد.
#Lighthouse #LighthouseCI #Docker #WebPerformance #CI #DevOps #PerformanceBudgets #ContinuousIntegration
🟣لینک مقاله:
https://cur.at/ghYEsiF?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Running Lighthouse CI in a Lightweight Docker Container
This guide demonstrates how to run Lighthouse CI performance tests for www.pradappandiyan.com using a lightweight Docker container. By…
🔵 عنوان مقاله
Secrets Behind 3 Years of Automation Success
🟢 خلاصه مقاله:
Nikolay Advolodkin از Oles Nikaniuk دعوت کرده تا تجربه سه سال موفقیت پایدار در خودکارسازی تست را شرح دهد؛ تمرکزشان بر استراتژی بلندمدت است: انتخاب هوشمندانه ابزارها، تعریف ترکیب درست انواع تستها (با تکیه بر لایههای پایینتر و مسیرهای حیاتی در UI)، و یکپارچهسازی مؤثر با CI/CD برای بازخورد سریع. آنها بر مدیریت دادهٔ تست، کاهش flakyها، اجرای موازی، محیطهای موقتی و گزارشدهی شفاف تأکید میکنند و با طراحی ماژولار، بازاستفاده از کتابخانهها، مستندسازی، بازبینی کد و سنجههای عملی (پایداری، زمان رفع، پوشش، و زمان عبور در پایپلاین) پایداری و ROI را حفظ میکنند. بخش مهمی از موفقیت به فرهنگ همکاری بین توسعه، QA و DevOps، مالکیت مشترک کیفیت و انتشار بهترین رویهها برمیگردد. درسهای کلیدی: کیفیت را بر کمیت ترجیح دهید، تا پایدار شدن جریانهای متغیر سراغ خودکارسازی آنها نروید، تستها را نزدیک به کد نگه دارید، از feature flagها برای جداسازی انتشار و اعتبارسنجی استفاده کنید، و از همان ابتدا روی زیرساخت و مشاهدهپذیری سرمایهگذاری کنید.
#TestAutomation #CICD #QualityEngineering #DevOps #SoftwareTesting #AutomationStrategy #TestingTools
🟣لینک مقاله:
https://cur.at/sEMpr5K?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Secrets Behind 3 Years of Automation Success
🟢 خلاصه مقاله:
Nikolay Advolodkin از Oles Nikaniuk دعوت کرده تا تجربه سه سال موفقیت پایدار در خودکارسازی تست را شرح دهد؛ تمرکزشان بر استراتژی بلندمدت است: انتخاب هوشمندانه ابزارها، تعریف ترکیب درست انواع تستها (با تکیه بر لایههای پایینتر و مسیرهای حیاتی در UI)، و یکپارچهسازی مؤثر با CI/CD برای بازخورد سریع. آنها بر مدیریت دادهٔ تست، کاهش flakyها، اجرای موازی، محیطهای موقتی و گزارشدهی شفاف تأکید میکنند و با طراحی ماژولار، بازاستفاده از کتابخانهها، مستندسازی، بازبینی کد و سنجههای عملی (پایداری، زمان رفع، پوشش، و زمان عبور در پایپلاین) پایداری و ROI را حفظ میکنند. بخش مهمی از موفقیت به فرهنگ همکاری بین توسعه، QA و DevOps، مالکیت مشترک کیفیت و انتشار بهترین رویهها برمیگردد. درسهای کلیدی: کیفیت را بر کمیت ترجیح دهید، تا پایدار شدن جریانهای متغیر سراغ خودکارسازی آنها نروید، تستها را نزدیک به کد نگه دارید، از feature flagها برای جداسازی انتشار و اعتبارسنجی استفاده کنید، و از همان ابتدا روی زیرساخت و مشاهدهپذیری سرمایهگذاری کنید.
#TestAutomation #CICD #QualityEngineering #DevOps #SoftwareTesting #AutomationStrategy #TestingTools
🟣لینک مقاله:
https://cur.at/sEMpr5K?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Ultimate QA
Secrets Behind 3 Years of Automation Success!
I’m Nikolay Advolodkin from UltimateQA, and in this article I unpack a two-year journey I led alongside our automation engineer Oles Nikaniuk, on a massive European enterprise migration. If you watched the episode, you already know the highlights; if not…
🔵 عنوان مقاله
Do you use any other test automation pattern than POM?
🟢 خلاصه مقاله:
** بسیاری از تیمها از POM برای جداسازی منطق تست از ساختار UI استفاده میکنند، اما تنها گزینه نیست. الگوهایی مثل Screenplay (در Serenity BDD)، الگوی Component/Widget برای UIهای مبتنی بر کامپوننت، و Service Object برای تستهای API میتوانند وابستگی به صفحات را کاهش دهند و قابلیت استفادهمجدد را افزایش دهند. رویکردهایی مانند Keyword-Driven و Data-Driven، همچنین Model-Based Testing، Property-Based و Contract Testing نیز در شرایط مختلف مکمل یا جایگزین POM هستند. انتخاب الگو به پیچیدگی محصول، تجربه تیم و هزینه نگهداری وابسته است؛ بسیاری از تیمها ترکیبی از این الگوها را بهکار میبرند. در Reddit نمونهها و تجربههای واقعی از این جایگزینها به اشتراک گذاشته شده است.
#TestAutomation #POM #ScreenplayPattern #ModelBasedTesting #KeywordDriven #APITesting #SerenityBDD
🟣لینک مقاله:
https://cur.at/glqmbQa?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Do you use any other test automation pattern than POM?
🟢 خلاصه مقاله:
** بسیاری از تیمها از POM برای جداسازی منطق تست از ساختار UI استفاده میکنند، اما تنها گزینه نیست. الگوهایی مثل Screenplay (در Serenity BDD)، الگوی Component/Widget برای UIهای مبتنی بر کامپوننت، و Service Object برای تستهای API میتوانند وابستگی به صفحات را کاهش دهند و قابلیت استفادهمجدد را افزایش دهند. رویکردهایی مانند Keyword-Driven و Data-Driven، همچنین Model-Based Testing، Property-Based و Contract Testing نیز در شرایط مختلف مکمل یا جایگزین POM هستند. انتخاب الگو به پیچیدگی محصول، تجربه تیم و هزینه نگهداری وابسته است؛ بسیاری از تیمها ترکیبی از این الگوها را بهکار میبرند. در Reddit نمونهها و تجربههای واقعی از این جایگزینها به اشتراک گذاشته شده است.
#TestAutomation #POM #ScreenplayPattern #ModelBasedTesting #KeywordDriven #APITesting #SerenityBDD
🟣لینک مقاله:
https://cur.at/glqmbQa?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Reddit
From the QualityAssurance community on Reddit
Explore this post and more from the QualityAssurance community
🔵 عنوان مقاله
9 in 10 Exchange servers in Germany still running out-of-support software (3 minute read)
🟢 خلاصه مقاله:
نهاد امنیت سایبری آلمان هشدار داده که بیش از ۹۰٪ از سرورهای Exchange در کشور از چرخه پشتیبانی خارج شدهاند و دیگر وصلههای امنیتی دریافت نمیکنند؛ وضعیتی که هزاران سازمان، از جمله بیمارستانها و نهادهای عمومی، را در برابر نفوذ، سرقت داده و باجافزار بسیار آسیبپذیر میکند. Microsoft برای برخی نسخهها بهروزرسانیهای تمدیدشده و البته موقتی ارائه میدهد، اما مقامها بر ارتقای فوری به نسخههای پشتیبانیشده یا مهاجرت به پلتفرمهای نگهداریشده تأکید دارند تا از بهخطر افتادن کامل شبکه جلوگیری شود.
#امنیت_سایبری #Microsoft #Exchange #باجافزار #بهروزرسانی_امنیتی #آلمان #زیرساخت #مهاجرت_سیستمی
🟣لینک مقاله:
https://www.theregister.com/2025/10/29/germany_exchange_support/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
9 in 10 Exchange servers in Germany still running out-of-support software (3 minute read)
🟢 خلاصه مقاله:
نهاد امنیت سایبری آلمان هشدار داده که بیش از ۹۰٪ از سرورهای Exchange در کشور از چرخه پشتیبانی خارج شدهاند و دیگر وصلههای امنیتی دریافت نمیکنند؛ وضعیتی که هزاران سازمان، از جمله بیمارستانها و نهادهای عمومی، را در برابر نفوذ، سرقت داده و باجافزار بسیار آسیبپذیر میکند. Microsoft برای برخی نسخهها بهروزرسانیهای تمدیدشده و البته موقتی ارائه میدهد، اما مقامها بر ارتقای فوری به نسخههای پشتیبانیشده یا مهاجرت به پلتفرمهای نگهداریشده تأکید دارند تا از بهخطر افتادن کامل شبکه جلوگیری شود.
#امنیت_سایبری #Microsoft #Exchange #باجافزار #بهروزرسانی_امنیتی #آلمان #زیرساخت #مهاجرت_سیستمی
🟣لینک مقاله:
https://www.theregister.com/2025/10/29/germany_exchange_support/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Register
9 in 10 Exchange servers in Germany still running out-of-support software
: Cybersecurity agency urges organizations to upgrade or risk total network compromise
👍1
🔵 عنوان مقاله
Sweet Security (Product Launch)
🟢 خلاصه مقاله:
Sweet Security یک پلتفرم امنیتی مبتنی بر AI ارائه میکند که برای شناسایی و واکنش بلادرنگ به تهدیدها در محیطهای cloud و AI طراحی شده است. این راهکار با کشف shadow AI، شناسایی خطاهای پیکربندی و دسترسیهای پرخطر، دیدپذیری و حاکمیت را بهبود میدهد. همچنین با پیشگیری از prompt injection و رصد رفتار غیرعادی مدلها، از سوءاستفاده و نشت داده جلوگیری میکند و امکان واکنش سریع و خودکار را برای تیمهای امنیتی فراهم میسازد.
#Cybersecurity #CloudSecurity #AI #GenAI #ThreatDetection #PromptInjection #ShadowAI
🟣لینک مقاله:
https://www.sweet.security/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Sweet Security (Product Launch)
🟢 خلاصه مقاله:
Sweet Security یک پلتفرم امنیتی مبتنی بر AI ارائه میکند که برای شناسایی و واکنش بلادرنگ به تهدیدها در محیطهای cloud و AI طراحی شده است. این راهکار با کشف shadow AI، شناسایی خطاهای پیکربندی و دسترسیهای پرخطر، دیدپذیری و حاکمیت را بهبود میدهد. همچنین با پیشگیری از prompt injection و رصد رفتار غیرعادی مدلها، از سوءاستفاده و نشت داده جلوگیری میکند و امکان واکنش سریع و خودکار را برای تیمهای امنیتی فراهم میسازد.
#Cybersecurity #CloudSecurity #AI #GenAI #ThreatDetection #PromptInjection #ShadowAI
🟣لینک مقاله:
https://www.sweet.security/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
www.sweet.security
Sweet Security: The Runtime-Powered CNAPP
Experience Sweet Security's Runtime-Powered CNAPP, the next-generation, AI-led cloud security platform that reduces MTTR to just 5 minutes. Use Sweet's runtime CNAPP to gain real-time visibility, detect threats instantly, and manage any risk: vulnerabilities…
🔵 عنوان مقاله
Cl0p Ransomware Lists NHS UK as Victim, Days After Washington Post Breach (3 minute read)
🟢 خلاصه مقاله:
**کل0p روز ۱۱ نوامبر نام NHS UK را به فهرست قربانیان خود اضافه کرد؛ چند روز پس از ادعای نفوذ به The Washington Post. بنا بر گزارش، هر دو رویداد با سوءاستفاده از CVE-2025-61882 (آسیبپذیری RCE با امتیاز CVSS 9.8) در Oracle E-Business Suite نسخههای 12.2.3 تا 12.2.14 مرتبطاند. بهرهبرداری از این نقص از اوت 2025 آغاز شد؛ پس از انتشار کد PoC توسط Scattered Lapsus$ Hunters در ۳ اکتبر سرعت حملات بالا رفت و Oracle در ۴ اکتبر وصله اضطراری ارائه کرد. گفته میشود Cl0p و FIN11 سپس کمپینهای هماهنگی علیه نمونههای در معرض اینترنت اجرا کردند. برای کاهش ریسک: نصب فوری وصلهها، محدودسازی دسترسی اینترنتی، پایش لاگها و نشانههای نفوذ از اوت 2025، و چرخش اعتبارنامهها توصیه میشود.
#Ransomware #Cl0p #CVE2025_61882 #OracleEBS #NHS #Cybersecurity #DataBreach #FIN11
🟣لینک مقاله:
https://hackread.com/cl0p-ransomware-nhs-uk-washington-post-breach/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cl0p Ransomware Lists NHS UK as Victim, Days After Washington Post Breach (3 minute read)
🟢 خلاصه مقاله:
**کل0p روز ۱۱ نوامبر نام NHS UK را به فهرست قربانیان خود اضافه کرد؛ چند روز پس از ادعای نفوذ به The Washington Post. بنا بر گزارش، هر دو رویداد با سوءاستفاده از CVE-2025-61882 (آسیبپذیری RCE با امتیاز CVSS 9.8) در Oracle E-Business Suite نسخههای 12.2.3 تا 12.2.14 مرتبطاند. بهرهبرداری از این نقص از اوت 2025 آغاز شد؛ پس از انتشار کد PoC توسط Scattered Lapsus$ Hunters در ۳ اکتبر سرعت حملات بالا رفت و Oracle در ۴ اکتبر وصله اضطراری ارائه کرد. گفته میشود Cl0p و FIN11 سپس کمپینهای هماهنگی علیه نمونههای در معرض اینترنت اجرا کردند. برای کاهش ریسک: نصب فوری وصلهها، محدودسازی دسترسی اینترنتی، پایش لاگها و نشانههای نفوذ از اوت 2025، و چرخش اعتبارنامهها توصیه میشود.
#Ransomware #Cl0p #CVE2025_61882 #OracleEBS #NHS #Cybersecurity #DataBreach #FIN11
🟣لینک مقاله:
https://hackread.com/cl0p-ransomware-nhs-uk-washington-post-breach/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackread
Cl0p Ransomware Lists NHS UK as Victim, Days After Washington Post Breach
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
خبر جالب و البته شوکه کننده؟!!! شرکت Anthropic گزارش داده که تونسته جلوی اولین حمله بزرگ جاسوسی سایبری که به صورت خودکار توسط هوش مصنوعی مدیریت شده رو بگیره. این دیگه شوخی نیست، واقعاً داریم وارد فاز جدیدی از تهدیدات سایبری میشیم!
جزئیات ماجرا:
مامور AI (Agentic AI): این حمله دیگه صرفاً استفاده از AI برای "مشاوره دادن" به هکرها نبود. مهاجمان از قابلیتهای "عاملیت" (Agentic) هوش مصنوعی استفاده کردن. یعنی AI مثل یک "مامور" عمل کرده و 80 تا 90 درصد کارهای حمله، از شناسایی هدف تا نوشتن کدهای مخرب و استخراج اطلاعات، رو بدون دخالت زیاد انسان پیش برده. هکرها فقط در ۴-۶ نقطه کلیدی برای تصمیمگیری وارد عمل شدن.
سرعت غیرقابل تصور: Anthropic میگه این سیستم AI تونسته هزاران درخواست، و اغلب چندین درخواست در ثانیه، ایجاد کنه! سرعتی که برای هیچ تیم انسانی از هکرها قابل دستیابی نیست. AI رسماً سرعت حملات سایبری رو به فاز موشکی برده.
سوءاستفاده از Claude: گروه مهاجم (که Anthropic با اطمینان بالا میگه یک گروه تحت حمایت دولت چین بوده) با "جِیلبریک" کردن و فریب دادن ابزار Claude Code (کد نویس هوش مصنوعی Anthropic) اون رو وادار به عملیات خرابکارانه کرده. اونا با ترفندهایی مثل شکستن کارها به بخشهای کوچک و وانمود کردن به اینکه AI داره برای یک شرکت امنیتی قانونی کار میکنه، از سد حفاظتی کلاود گذشتن.
اهداف مهم: حدود ۳۰ هدف جهانی، شامل شرکتهای بزرگ تکنولوژی، مالی، تولید مواد شیمیایی و سازمانهای دولتی مورد حمله قرار گرفتن.
نتیجهگیری و پیام مهم:
این ماجرا زنگ خطریه که نشون میده موانع انجام حملات سایبری پیچیده، به طرز چشمگیری کاهش پیدا کرده و گروههای کمتجربهتر هم حالا میتونن حملات بزرگ اجرا کنن.
اما خبر خوب اینجاست که Anthropic تاکید میکنه: همون هوش مصنوعیای که میتونه حمله کنه، میتونه بهترین خط دفاع هم باشه! باید یاد بگیریم چطور از AI برای تشخیص تهدیدات، ارزیابی آسیبپذیریها و پاسخ به حوادث (Cyber Defense) استفاده کنیم.
باید این اطلاعات رو جدی بگیریم و امنیت سایبری رو با سرعت AI بهروز کنیم. حتماً متن کامل گزارش رو بخونید تا ببینید چقدر اوضاع جدیه.
Link:
https://www.anthropic.com/news/disrupting-AI-espionage
<Mehdi Allahyari/>
جزئیات ماجرا:
مامور AI (Agentic AI): این حمله دیگه صرفاً استفاده از AI برای "مشاوره دادن" به هکرها نبود. مهاجمان از قابلیتهای "عاملیت" (Agentic) هوش مصنوعی استفاده کردن. یعنی AI مثل یک "مامور" عمل کرده و 80 تا 90 درصد کارهای حمله، از شناسایی هدف تا نوشتن کدهای مخرب و استخراج اطلاعات، رو بدون دخالت زیاد انسان پیش برده. هکرها فقط در ۴-۶ نقطه کلیدی برای تصمیمگیری وارد عمل شدن.
سرعت غیرقابل تصور: Anthropic میگه این سیستم AI تونسته هزاران درخواست، و اغلب چندین درخواست در ثانیه، ایجاد کنه! سرعتی که برای هیچ تیم انسانی از هکرها قابل دستیابی نیست. AI رسماً سرعت حملات سایبری رو به فاز موشکی برده.
سوءاستفاده از Claude: گروه مهاجم (که Anthropic با اطمینان بالا میگه یک گروه تحت حمایت دولت چین بوده) با "جِیلبریک" کردن و فریب دادن ابزار Claude Code (کد نویس هوش مصنوعی Anthropic) اون رو وادار به عملیات خرابکارانه کرده. اونا با ترفندهایی مثل شکستن کارها به بخشهای کوچک و وانمود کردن به اینکه AI داره برای یک شرکت امنیتی قانونی کار میکنه، از سد حفاظتی کلاود گذشتن.
اهداف مهم: حدود ۳۰ هدف جهانی، شامل شرکتهای بزرگ تکنولوژی، مالی، تولید مواد شیمیایی و سازمانهای دولتی مورد حمله قرار گرفتن.
نتیجهگیری و پیام مهم:
این ماجرا زنگ خطریه که نشون میده موانع انجام حملات سایبری پیچیده، به طرز چشمگیری کاهش پیدا کرده و گروههای کمتجربهتر هم حالا میتونن حملات بزرگ اجرا کنن.
اما خبر خوب اینجاست که Anthropic تاکید میکنه: همون هوش مصنوعیای که میتونه حمله کنه، میتونه بهترین خط دفاع هم باشه! باید یاد بگیریم چطور از AI برای تشخیص تهدیدات، ارزیابی آسیبپذیریها و پاسخ به حوادث (Cyber Defense) استفاده کنیم.
باید این اطلاعات رو جدی بگیریم و امنیت سایبری رو با سرعت AI بهروز کنیم. حتماً متن کامل گزارش رو بخونید تا ببینید چقدر اوضاع جدیه.
Link:
https://www.anthropic.com/news/disrupting-AI-espionage
<Mehdi Allahyari/>
Anthropic
Disrupting the first reported AI-orchestrated cyber espionage campaign
A report describing an a highly sophisticated AI-led cyberattack
👍1
یک رپو دیگه برای علاقه مندان به تجربه امنیت و باگبانتی و Ai ابزار جذاب HackGPT Enterprise یه ابزار حرفهای و پیشرفته برای تست نفوذه که با هوش مصنوعی و یادگیری ماشین کار میکنه
با HackGPT میتونید آسیبپذیریهای سیستمها رو پیدا کنید، گزارشهای کامل و دقیق بگیرید و حتی از چارچوبهای امنیتی مثل OWASP، NIST و ISO27001 پیروی کنید.
این ابزار با معماری میکروسرویسها و پشتیبانی از Docker و Kubernetes، مقیاسپذیری بالایی داره و میتونید روی ابرهای مختلف مثل AWS، Azure و GCP استقرارش بدید.
https://github.com/yashab-cyber/HackGpt/
| <POURYA/>
با HackGPT میتونید آسیبپذیریهای سیستمها رو پیدا کنید، گزارشهای کامل و دقیق بگیرید و حتی از چارچوبهای امنیتی مثل OWASP، NIST و ISO27001 پیروی کنید.
این ابزار با معماری میکروسرویسها و پشتیبانی از Docker و Kubernetes، مقیاسپذیری بالایی داره و میتونید روی ابرهای مختلف مثل AWS، Azure و GCP استقرارش بدید.
https://github.com/yashab-cyber/HackGpt/
| <POURYA/>
GitHub
GitHub - yashab-cyber/HackGpt: HackGPT Enterprise is a production-ready, cloud-native AI-powered penetration testing platform designed…
HackGPT Enterprise is a production-ready, cloud-native AI-powered penetration testing platform designed for enterprise security teams. It combines advanced AI, machine learning, microservices archi...
👍1
🔵 عنوان مقاله
Sherlock (GitHub Repo)
🟢 خلاصه مقاله:
Sherlock یک ابزار متنباز در GitHub برای OSINT است که با جستوجوی خودکار username در صدها شبکه اجتماعی، حسابهای مرتبط را شناسایی میکند. این ابزار از خط فرمان اجرا میشود، برای تحقیق، پایش برند، شناسایی جعل هویت و راستیآزمایی مفید است و نتایج را بهصورت یک گزارش قابل استفاده ارائه میدهد. با این حال بهدلیل تفاوت رفتار پلتفرمها ممکن است خطا رخ دهد؛ بنابراین باید نتایج را اعتبارسنجی کرد و ابزار را مسئولانه و مطابق قوانین و شرایط استفاده هر سرویس به کار گرفت.
#OSINT #Sherlock #GitHub #OpenSource #SocialMedia #Username #Recon #CyberSecurity
🟣لینک مقاله:
https://github.com/sherlock-project/sherlock?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Sherlock (GitHub Repo)
🟢 خلاصه مقاله:
Sherlock یک ابزار متنباز در GitHub برای OSINT است که با جستوجوی خودکار username در صدها شبکه اجتماعی، حسابهای مرتبط را شناسایی میکند. این ابزار از خط فرمان اجرا میشود، برای تحقیق، پایش برند، شناسایی جعل هویت و راستیآزمایی مفید است و نتایج را بهصورت یک گزارش قابل استفاده ارائه میدهد. با این حال بهدلیل تفاوت رفتار پلتفرمها ممکن است خطا رخ دهد؛ بنابراین باید نتایج را اعتبارسنجی کرد و ابزار را مسئولانه و مطابق قوانین و شرایط استفاده هر سرویس به کار گرفت.
#OSINT #Sherlock #GitHub #OpenSource #SocialMedia #Username #Recon #CyberSecurity
🟣لینک مقاله:
https://github.com/sherlock-project/sherlock?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - sherlock-project/sherlock: Hunt down social media accounts by username across social networks
Hunt down social media accounts by username across social networks - sherlock-project/sherlock
🔵 عنوان مقاله
Ad and PR Giant Dentsu Says Hackers Stole Merkle Data (3 minute read)
🟢 خلاصه مقاله:
شرکت ژاپنی Dentsu اعلام کرد زیرمجموعهاش Merkle دچار نفوذ داده شده که اطلاعات حساس مشتریان، تأمینکنندگان و کارکنان را افشا کرده است. این رویداد پس از مشاهده فعالیت غیرعادی در شبکه Merkle شناسایی شد و برای مهار آن برخی سیستمها موقتاً از مدار خارج شدند. بررسی برای تعیین دامنه و نوع دادههای افشاشده ادامه دارد و احتمال اختلال موقت در سرویسها و افزایش ریسک فیشینگ و سوءاستفاده از اطلاعات برای ذینفعان وجود دارد.
#حمله_سایبری #نفوذ_داده #امنیت_اطلاعات #نشت_اطلاعات #Dentsu #Merkle #تبلیغات_دیجیتال #حریم_خصوصی
🟣لینک مقاله:
https://www.securityweek.com/ad-and-pr-giant-dentsu-says-hackers-stole-merkle-data/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Ad and PR Giant Dentsu Says Hackers Stole Merkle Data (3 minute read)
🟢 خلاصه مقاله:
شرکت ژاپنی Dentsu اعلام کرد زیرمجموعهاش Merkle دچار نفوذ داده شده که اطلاعات حساس مشتریان، تأمینکنندگان و کارکنان را افشا کرده است. این رویداد پس از مشاهده فعالیت غیرعادی در شبکه Merkle شناسایی شد و برای مهار آن برخی سیستمها موقتاً از مدار خارج شدند. بررسی برای تعیین دامنه و نوع دادههای افشاشده ادامه دارد و احتمال اختلال موقت در سرویسها و افزایش ریسک فیشینگ و سوءاستفاده از اطلاعات برای ذینفعان وجود دارد.
#حمله_سایبری #نفوذ_داده #امنیت_اطلاعات #نشت_اطلاعات #Dentsu #Merkle #تبلیغات_دیجیتال #حریم_خصوصی
🟣لینک مقاله:
https://www.securityweek.com/ad-and-pr-giant-dentsu-says-hackers-stole-merkle-data/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
SecurityWeek
Ad and PR Giant Dentsu Says Hackers Stole Merkle Data
Japan’s Dentsu has disclosed a Merkle data breach impacting clients, suppliers, and employees.
👍1