Software Engineer Labdon
624 subscribers
43 photos
4 videos
2 files
796 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
AI Is Quietly Rewriting the Career Map for QA Engineers

🟢 خلاصه مقاله:
** هوش مصنوعی مسیر شغلی مهندسان QA را دگرگون کرده و نقش «تستر» را از اجرای تست‌ها به «ارکستراسیون» یک سامانه هوشمند از ابزارها، داده‌ها و ایجنت‌ها تغییر می‌دهد. به‌گفته Ryan Craven، ارزش اصلی QA در طراحی و نظارت بر پایپ‌لاین کیفیت است: انتخاب و اتصال ابزارها، تولید و اولویت‌بندی تست با AI، ایجاد گاردریل‌ها، مدیریت داده و بستن درگاه‌های انتشار بر اساس ریسک کسب‌وکار. مهارت‌ها هم توسعه می‌یابد: از اتوماسیون به Prompt Design، ارزیابی مدل، ایمنی، مدیریت داده، سنجش پوشش سناریویی، و تسلط بر CI/CD، Observability و Feature Flags. کار روزمره شامل تولید و پالایش تست‌های AI، کاهش خطاهای مثبت کاذب، خودترمیمی تست‌های flaky، استفاده از تله‌متری کاربر و بستن حلقه بازخورد تولید است. حاکمیت داده، حریم خصوصی، سوگیری و بازتولیدپذیری تصمیم‌های AI ضروری می‌شود و Human-in-the-loop برای تغییرات پرریسک باقی می‌ماند. عنوان‌های تازه‌ای مانند Quality Platform Engineer، QA Orchestrator و AI Test Strategist شکل می‌گیرد و مرز کار ارشد با SRE و Platform Engineering همپوشانی می‌یابد. جمع‌بندی: QA از اجرای تست‌ها به هماهنگ‌سازی انسان و AI برای ارائه کیفیت با سرعت و مقیاس حرکت می‌کند.

#AI #QA #SoftwareTesting #TestAutomation #QualityEngineering #DevOps #AIOps #CareerDevelopment

🟣لینک مقاله:
https://cur.at/bIOtF9U?m=web


👑 @software_Labdon
👍1
🔵 عنوان مقاله
Too close to see the canvas — Part 1

🟢 خلاصه مقاله:
در قسمت اول این مجموعه، Lena Pejgan Nyström روایت می‌کند که پس از پذیرش رهبری بخش QA با نتایج متناقض اتوماسیون روبه‌رو شد و دریافت که نشانه‌های ظاهراً «سبز» الزاماً کیفیت واقعی محصول را نشان نمی‌دهند؛ او با ترکیب تحلیل داده‌ها و گفت‌وگو با مهندسان، تسترها و مدیران محصول، ریشه مشکلات پنهان را آشکار می‌کند—from flaky tests و پوشش ناکافی تا سوءبرداشت در تفسیر شاخص‌ها—و بر هم‌سویی درباره تعریف مشترک «کیفیت»، مرزبندی نقش اتوماسیون در برابر تست اکتشافی، پاک‌سازی داشبوردها و رفع ناپایداری تست‌ها تمرکز می‌کند تا اعتماد به خروجی QA بازسازی و بستر تغییرات پایدار برای بخش‌های بعدی فراهم شود.

#QA
#تست_نرم‌افزار
#اتوماسیون_تست
#کیفیت_نرم‌افزار
#رهبری_تیم
#داده_محور
#تست_اکتشافی

🟣لینک مقاله:
https://cur.at/Jy3u75q?m=web


👑 @software_Labdon
🔵 عنوان مقاله
Hackers could've drained millions from Shopify rival (3 minute read)

🟢 خلاصه مقاله:
این گزارش می‌گوید پلتفرم تجارت الکترونیک Dukaan در هند بیش از دو سال یک Apache Kafka ناایمن را در دسترس عموم گذاشته بود و در نتیجه توکن‌های احراز هویت درگاه‌های پرداخت برای Stripe، PayPal و RazorPay همراه با اطلاعات مشتریانِ مربوط به ۳.۵ میلیون تاجر افشا شده است. این افشا می‌توانست به مهاجمان امکان دهد با جا زدن خود به جای فروشندگان و فراخوانی APIهای پرداخت، تراکنش‌های غیرمجاز انجام دهند، بازپرداخت‌ها را منحرف کنند یا پرداخت‌ها را به حساب‌های خودشان هدایت کنند و بالقوه صدها میلیون دلار از حساب‌های تجار به سرقت ببرند. این رخداد ریسک بزرگ پیکربندی‌های نادرست در زنجیره داده را یادآور می‌شود و بر ضرورت کنترل دسترسی سخت‌گیرانه، رمزنگاری، ایزوله‌سازی شبکه و مدیریت امن اسرار و چرخش سریع توکن‌ها تأکید دارد.

#CyberSecurity #DataLeak #Ecommerce #ApacheKafka #Dukaan #Stripe #PayPal #RazorPay

🟣لینک مقاله:
https://cybernews.com/security/dukaan-ecommerce-data-leak-india/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Looking for AI that helps write and run automated UI tests (Playwright + Jira stack)

🟢 خلاصه مقاله:
** این بحث درباره نیاز تیم‌ها به بهره‌گیری از AI در خودکارسازی تست‌های UI با محوریت Playwright و Jira است. کاربران Reddit راهکارهایی را مطرح می‌کنند: تبدیل داستان‌ها و معیارهای پذیرش در Jira به سناریوهای تست و کد Playwright با کمک LLMها، استفاده از locatorهای پایدار و Page Object Model، و تغذیه AI با دانش دامنه و اجزای UI. در اجرای تست نیز به نگهداری اهمیت می‌دهند: پیشنهاد رفع شکست‌های ناشی از تغییر selectorها، کاهش flakiness، خلاصه‌سازی خطاها با اسکرین‌شات و لاگ، و ایجاد خودکار تیکت‌های Jira با جزئیات بازتولید. یک محور دیگر، اتصال به CI/CD و مدیریت داده/محیط تست با رعایت امنیت و گاردریل‌ها برای سنجش ROI است. جمع‌بندی این است که ابزار یگانه‌ای وجود ندارد؛ مسیر عملی، شروع کوچک، رعایت الگوهای مهندسی و استفاده کمکی از AI در کنار Playwright و Jira است.

#Playwright #Jira #UIAutomation #AI #Testing #QA #DevOps

🟣لینک مقاله:
https://cur.at/7CKr1ju?m=web


👑 @software_Labdon
🔵 عنوان مقاله
Running Lighthouse CI in a Lightweight Docker Container

🟢 خلاصه مقاله:
**این مطلب نشان می‌دهد چگونه می‌توان Lighthouse CI را در یک Docker کانتینر سبک اجرا کرد تا سنجش عملکرد وب‌اپ‌ها به‌صورت خودکار و قابل‌اتکا در CI انجام شود. ایده اصلی، ساخت یک ایمیج کوچک (مثلاً بر پایه Alpine + Node) با CLI مربوط به Lighthouse CI و یک Chromium هدلس است تا روی GitHub Actions، GitLab CI، یا CircleCI کاملاً یکسان عمل کند و زمان راه‌اندازی و هزینه‌های CI را پایین نگه دارد. در خط لوله، پس از build و serve کردن برنامه (یا هدف‌گیری یک URL مستقر)، کانتینر اجرا می‌شود، معیارهایی مانند LCP، CLS و TBT را استخراج می‌کند، گزارش‌های HTML/JSON تولید می‌کند، و با baseline و بودجه‌های عملکردی مقایسه می‌کند تا در صورت عقب‌گرد یا عبور از آستانه‌ها، build را fail کند. برای پایداری نتایج، باید شبکه و CPU را شبیه‌سازی (throttle) کرد، cacheها را بین اجراها نگه داشت، به‌صورت non-root اجرا شد و تنها در صورت نیاز از پرچم‌هایی مثل no-sandbox استفاده کرد. این چیدمان به‌راحتی در PRها برای gate کردن mergeها و نیز در اجرای شبانه روی محیط production قابل استفاده است و در نهایت یک سازوکار سبک، تکرارپذیر و کم‌هزینه برای کنترل دائمی عملکرد ارائه می‌دهد.

#Lighthouse #LighthouseCI #Docker #WebPerformance #CI #DevOps #PerformanceBudgets #ContinuousIntegration

🟣لینک مقاله:
https://cur.at/ghYEsiF?m=web


👑 @software_Labdon
🔵 عنوان مقاله
Secrets Behind 3 Years of Automation Success

🟢 خلاصه مقاله:
Nikolay Advolodkin از Oles Nikaniuk دعوت کرده تا تجربه سه سال موفقیت پایدار در خودکارسازی تست را شرح دهد؛ تمرکزشان بر استراتژی بلندمدت است: انتخاب هوشمندانه ابزارها، تعریف ترکیب درست انواع تست‌ها (با تکیه بر لایه‌های پایین‌تر و مسیرهای حیاتی در UI)، و یکپارچه‌سازی مؤثر با CI/CD برای بازخورد سریع. آن‌ها بر مدیریت دادهٔ تست، کاهش flakyها، اجرای موازی، محیط‌های موقتی و گزارش‌دهی شفاف تأکید می‌کنند و با طراحی ماژولار، بازاستفاده از کتابخانه‌ها، مستندسازی، بازبینی کد و سنجه‌های عملی (پایداری، زمان رفع، پوشش، و زمان عبور در پایپ‌لاین) پایداری و ROI را حفظ می‌کنند. بخش مهمی از موفقیت به فرهنگ همکاری بین توسعه، QA و DevOps، مالکیت مشترک کیفیت و انتشار بهترین رویه‌ها برمی‌گردد. درس‌های کلیدی: کیفیت را بر کمیت ترجیح دهید، تا پایدار شدن جریان‌های متغیر سراغ خودکارسازی آن‌ها نروید، تست‌ها را نزدیک به کد نگه دارید، از feature flagها برای جداسازی انتشار و اعتبارسنجی استفاده کنید، و از همان ابتدا روی زیرساخت و مشاهده‌پذیری سرمایه‌گذاری کنید.

#TestAutomation #CICD #QualityEngineering #DevOps #SoftwareTesting #AutomationStrategy #TestingTools

🟣لینک مقاله:
https://cur.at/sEMpr5K?m=web


👑 @software_Labdon
🔵 عنوان مقاله
Do you use any other test automation pattern than POM?

🟢 خلاصه مقاله:
** بسیاری از تیم‌ها از POM برای جداسازی منطق تست از ساختار UI استفاده می‌کنند، اما تنها گزینه نیست. الگوهایی مثل Screenplay (در Serenity BDD)، الگوی Component/Widget برای UIهای مبتنی بر کامپوننت، و Service Object برای تست‌های API می‌توانند وابستگی به صفحات را کاهش دهند و قابلیت استفاده‌مجدد را افزایش دهند. رویکردهایی مانند Keyword-Driven و Data-Driven، همچنین Model-Based Testing، Property-Based و Contract Testing نیز در شرایط مختلف مکمل یا جایگزین POM هستند. انتخاب الگو به پیچیدگی محصول، تجربه تیم و هزینه نگه‌داری وابسته است؛ بسیاری از تیم‌ها ترکیبی از این الگوها را به‌کار می‌برند. در Reddit نمونه‌ها و تجربه‌های واقعی از این جایگزین‌ها به اشتراک گذاشته شده است.

#TestAutomation #POM #ScreenplayPattern #ModelBasedTesting #KeywordDriven #APITesting #SerenityBDD

🟣لینک مقاله:
https://cur.at/glqmbQa?m=web


👑 @software_Labdon
🔵 عنوان مقاله
9 in 10 Exchange servers in Germany still running out-of-support software (3 minute read)

🟢 خلاصه مقاله:
نهاد امنیت سایبری آلمان هشدار داده که بیش از ۹۰٪ از سرورهای Exchange در کشور از چرخه پشتیبانی خارج شده‌اند و دیگر وصله‌های امنیتی دریافت نمی‌کنند؛ وضعیتی که هزاران سازمان، از جمله بیمارستان‌ها و نهادهای عمومی، را در برابر نفوذ، سرقت داده و باج‌افزار بسیار آسیب‌پذیر می‌کند. Microsoft برای برخی نسخه‌ها به‌روزرسانی‌های تمدیدشده و البته موقتی ارائه می‌دهد، اما مقام‌ها بر ارتقای فوری به نسخه‌های پشتیبانی‌شده یا مهاجرت به پلتفرم‌های نگهداری‌شده تأکید دارند تا از به‌خطر افتادن کامل شبکه جلوگیری شود.

#امنیت_سایبری #Microsoft #Exchange #باج‌افزار #به‌روزرسانی_امنیتی #آلمان #زیرساخت #مهاجرت_سیستمی

🟣لینک مقاله:
https://www.theregister.com/2025/10/29/germany_exchange_support/?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
Sweet Security (Product Launch)

🟢 خلاصه مقاله:
Sweet Security یک پلتفرم امنیتی مبتنی بر AI ارائه می‌کند که برای شناسایی و واکنش بلادرنگ به تهدیدها در محیط‌های cloud و AI طراحی شده است. این راهکار با کشف shadow AI، شناسایی خطاهای پیکربندی و دسترسی‌های پرخطر، دیدپذیری و حاکمیت را بهبود می‌دهد. همچنین با پیشگیری از prompt injection و رصد رفتار غیرعادی مدل‌ها، از سوءاستفاده و نشت داده جلوگیری می‌کند و امکان واکنش سریع و خودکار را برای تیم‌های امنیتی فراهم می‌سازد.

#Cybersecurity #CloudSecurity #AI #GenAI #ThreatDetection #PromptInjection #ShadowAI

🟣لینک مقاله:
https://www.sweet.security/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Cl0p Ransomware Lists NHS UK as Victim, Days After Washington Post Breach (3 minute read)

🟢 خلاصه مقاله:
**کل0p روز ۱۱ نوامبر نام NHS UK را به فهرست قربانیان خود اضافه کرد؛ چند روز پس از ادعای نفوذ به The Washington Post. بنا بر گزارش، هر دو رویداد با سوءاستفاده از CVE-2025-61882 (آسیب‌پذیری RCE با امتیاز CVSS 9.8) در Oracle E-Business Suite نسخه‌های 12.2.3 تا 12.2.14 مرتبط‌اند. بهره‌برداری از این نقص از اوت 2025 آغاز شد؛ پس از انتشار کد PoC توسط Scattered Lapsus$ Hunters در ۳ اکتبر سرعت حملات بالا رفت و Oracle در ۴ اکتبر وصله اضطراری ارائه کرد. گفته می‌شود Cl0p و FIN11 سپس کمپین‌های هماهنگی علیه نمونه‌های در معرض اینترنت اجرا کردند. برای کاهش ریسک: نصب فوری وصله‌ها، محدودسازی دسترسی اینترنتی، پایش لاگ‌ها و نشانه‌های نفوذ از اوت 2025، و چرخش اعتبارنامه‌ها توصیه می‌شود.

#Ransomware #Cl0p #CVE2025_61882 #OracleEBS #NHS #Cybersecurity #DataBreach #FIN11

🟣لینک مقاله:
https://hackread.com/cl0p-ransomware-nhs-uk-washington-post-breach/?utm_source=tldrinfosec


👑 @software_Labdon
خبر جالب و البته شوکه کننده؟!!! شرکت Anthropic گزارش داده که تونسته جلوی اولین حمله بزرگ جاسوسی سایبری که به صورت خودکار توسط هوش مصنوعی مدیریت شده رو بگیره. این دیگه شوخی نیست، واقعاً داریم وارد فاز جدیدی از تهدیدات سایبری می‌شیم!
جزئیات ماجرا:
مامور AI (Agentic AI): این حمله دیگه صرفاً استفاده از AI برای "مشاوره دادن" به هکرها نبود. مهاجمان از قابلیت‌های "عاملیت" (Agentic) هوش مصنوعی استفاده کردن. یعنی AI مثل یک "مامور" عمل کرده و 80 تا 90 درصد کارهای حمله، از شناسایی هدف تا نوشتن کدهای مخرب و استخراج اطلاعات، رو بدون دخالت زیاد انسان پیش برده. هکرها فقط در ۴-۶ نقطه کلیدی برای تصمیم‌گیری وارد عمل شدن.
سرعت غیرقابل تصور: Anthropic میگه این سیستم AI تونسته هزاران درخواست، و اغلب چندین درخواست در ثانیه، ایجاد کنه! سرعتی که برای هیچ تیم انسانی از هکرها قابل دستیابی نیست. AI رسماً سرعت حملات سایبری رو به فاز موشکی برده.
سوءاستفاده از Claude: گروه مهاجم (که Anthropic با اطمینان بالا می‌گه یک گروه تحت حمایت دولت چین بوده) با "جِیل‌بریک" کردن و فریب دادن ابزار Claude Code (کد نویس هوش مصنوعی Anthropic) اون رو وادار به عملیات خرابکارانه کرده. اونا با ترفندهایی مثل شکستن کارها به بخش‌های کوچک و وانمود کردن به اینکه AI داره برای یک شرکت امنیتی قانونی کار می‌کنه، از سد حفاظتی کلاود گذشتن.
اهداف مهم: حدود ۳۰ هدف جهانی، شامل شرکت‌های بزرگ تکنولوژی، مالی، تولید مواد شیمیایی و سازمان‌های دولتی مورد حمله قرار گرفتن.

نتیجه‌گیری و پیام مهم:
این ماجرا زنگ خطریه که نشون میده موانع انجام حملات سایبری پیچیده، به طرز چشمگیری کاهش پیدا کرده و گروه‌های کم‌تجربه‌تر هم حالا می‌تونن حملات بزرگ اجرا کنن.
اما خبر خوب اینجاست که Anthropic تاکید می‌کنه: همون هوش مصنوعی‌ای که می‌تونه حمله کنه، می‌تونه بهترین خط دفاع هم باشه! باید یاد بگیریم چطور از AI برای تشخیص تهدیدات، ارزیابی آسیب‌پذیری‌ها و پاسخ به حوادث (Cyber Defense) استفاده کنیم.

باید این اطلاعات رو جدی بگیریم و امنیت سایبری رو با سرعت AI به‌روز کنیم. حتماً متن کامل گزارش رو بخونید تا ببینید چقدر اوضاع جدیه.
Link:
https://www.anthropic.com/news/disrupting-AI-espionage

<Mehdi Allahyari/>
👍1
یک رپو دیگه برای علاقه مندان به تجربه امنیت و باگبانتی و Ai  ابزار جذاب HackGPT Enterprise یه ابزار حرفه‌ای و پیشرفته برای تست نفوذه که با هوش مصنوعی و یادگیری ماشین کار می‌کنه
با HackGPT می‌تونید آسیب‌پذیری‌های سیستم‌ها رو پیدا کنید، گزارش‌های کامل و دقیق بگیرید و حتی از چارچوب‌های امنیتی مثل OWASP، NIST و ISO27001 پیروی کنید.

این ابزار با معماری میکروسرویس‌ها و پشتیبانی از Docker و Kubernetes، مقیاس‌پذیری بالایی داره و می‌تونید روی ابرهای مختلف مثل AWS، Azure و GCP استقرارش بدید.

https://github.com/yashab-cyber/HackGpt/

| <POURYA/>
👍1
🔵 عنوان مقاله
Sherlock (GitHub Repo)

🟢 خلاصه مقاله:
Sherlock یک ابزار متن‌باز در GitHub برای OSINT است که با جست‌وجوی خودکار username در صدها شبکه‌ اجتماعی، حساب‌های مرتبط را شناسایی می‌کند. این ابزار از خط فرمان اجرا می‌شود، برای تحقیق، پایش برند، شناسایی جعل هویت و راستی‌آزمایی مفید است و نتایج را به‌صورت یک گزارش قابل استفاده ارائه می‌دهد. با این حال به‌دلیل تفاوت رفتار پلتفرم‌ها ممکن است خطا رخ دهد؛ بنابراین باید نتایج را اعتبارسنجی کرد و ابزار را مسئولانه و مطابق قوانین و شرایط استفاده هر سرویس به کار گرفت.

#OSINT #Sherlock #GitHub #OpenSource #SocialMedia #Username #Recon #CyberSecurity

🟣لینک مقاله:
https://github.com/sherlock-project/sherlock?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Ad and PR Giant Dentsu Says Hackers Stole Merkle Data (3 minute read)

🟢 خلاصه مقاله:
شرکت ژاپنی Dentsu اعلام کرد زیرمجموعه‌اش Merkle دچار نفوذ داده شده که اطلاعات حساس مشتریان، تأمین‌کنندگان و کارکنان را افشا کرده است. این رویداد پس از مشاهده فعالیت غیرعادی در شبکه Merkle شناسایی شد و برای مهار آن برخی سیستم‌ها موقتاً از مدار خارج شدند. بررسی برای تعیین دامنه و نوع داده‌های افشاشده ادامه دارد و احتمال اختلال موقت در سرویس‌ها و افزایش ریسک فیشینگ و سوءاستفاده از اطلاعات برای ذی‌نفعان وجود دارد.

#حمله_سایبری #نفوذ_داده #امنیت_اطلاعات #نشت_اطلاعات #Dentsu #Merkle #تبلیغات_دیجیتال #حریم_خصوصی

🟣لینک مقاله:
https://www.securityweek.com/ad-and-pr-giant-dentsu-says-hackers-stole-merkle-data/?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
Architecture Tests

🟢 خلاصه مقاله:
** تاراس Kizlo در ادامهٔ مجموعهٔ خود دربارهٔ سطوح تست، سراغ موضوع کمتر مطرح‌شده‌ای رفته است: تست‌های معماری. او توضیح می‌دهد که این تست‌ها مجموعه‌ای از قواعد اجرایی‌اند که مرزهای معماری، وابستگی‌های مجاز، نبود حلقه‌های وابستگی و قواعد نام‌گذاری/لایه‌بندی را بررسی می‌کنند تا از فرسایش تدریجی طراحی جلوگیری شود. مقاله نشان می‌دهد چگونه می‌توان این قواعد را کنار تست‌های معمول و در CI/CD اجرا کرد و با ابزارهایی مثل ArchUnit یا NetArchTest آن‌ها را به شکست‌پذیر کردن بیلد گره زد. توصیه‌های عملی شامل شروع از چند قانون پرتأثیر، پرهیز از قواعد شکننده، همگام‌سازی با تصمیم‌های معماری و به‌روزرسانی مداوم تست‌هاست. نتیجهٔ نهایی: تست‌های معماری قصد طراحی را به قراردادهای قابل اجرا تبدیل می‌کنند و به‌عنوان گاردریل‌های ماندگار، ساختار سالم کد را حفظ می‌کنند.

#ArchitectureTests #SoftwareArchitecture #SoftwareTesting #CleanArchitecture #CI/CD #ArchUnit #NetArchTest #CodeQuality

🟣لینک مقاله:
https://cur.at/WG4foAM?m=web


👑 @software_Labdon