Software Engineer Labdon
610 subscribers
43 photos
4 videos
2 files
760 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
How to Contribute Meaningfully in Feature Planning

🟢 خلاصه مقاله:
**این مقاله نشان می‌دهد تسترها با طرح پرسش‌های هدفمند می‌توانند از ابتدای برنامه‌ریزی فیچر، ارزش بسازند. محورهای کلیدی شامل روشن‌کردن مسئله و مخاطب، معیارهای موفقیت و محدوده، و ثبت معیارهای پذیرش شفاف است. سپس باید ریسک‌ها و پوشش را زودهنگام آشکار کرد: مسیرهای خطا و لبه، یکپارچگی‌ها و جریان داده، و نیازهای غیرکارکردی مانند امنیت، حریم خصوصی، عملکرد، دسترس‌پذیری و بومی‌سازی. تمرکز بر تست‌پذیری نیز حیاتی است: مشاهده‌پذیری با لاگ و متریک، استراتژی اتوماسیون در لایه‌های مختلف، مدیریت داده آزمایشی و برابری محیط‌ها، و استفاده از feature flag، mock و sandbox برای交交交交交交. در نهایت، برنامه عرضه و یادگیری را تعریف کنید: rollout مرحله‌ای یا A/B، پایش و هشدار، و برنامه بازگشت. به‌گفته Mona M. Abd El-Rahman داشتن یک بانک پرسش آماده، تستر را از نگهبان انتهایی به شریک زودمرحله‌ای تبدیل می‌کند و بازخورد سریع‌تر و کیفیت قابل‌اندازه‌گیری به‌همراه دارد.

#SoftwareTesting #FeaturePlanning #QualityEngineering #ShiftLeft #TestStrategy #QA #ProductDevelopment #Agile

🟣لینک مقاله:
https://cur.at/J1qOdPm?m=web


👑 @software_Labdon
Forwarded from Bardia & Erfan
پاول دورُف: حاضرَم بمیرم، ولی آزادی و امنیت کاربران رو نفروشم!

در گفت‌وگوی عمیق با «لِکس فریدمن»، بنیان‌گذار تلگرام از فلسفهٔ زندگی، حریم خصوصی، بیت‌کوین و مقاومتش در برابر فشار دولت‌ها گفت.
> 🗣
«من ترجیح می‌دم بمیرم و تمام داراییم رو از دست بدهم تا اینکه اطلاعات کاربران رو به هر دولتی تحویل بدم.
آزادی و امنیت داده‌ها، خط قرمز من و تلگرامه.»

🔒

او تأکید کرد تلگرام هیچ‌وقت “در پشتی” برای دولت‌ها باز نکرده و در برابر فشار روسیه و ایران برای دسترسی به اطلاعات یا سانسور مقاومت کرده است.
>
«در روسیه و ایران بارها تلاش شد ما رو مجبور به همکاری کنن. ولی ما مقاومت کردیم چون اگر یک‌بار کوتاه بیای، دیگه آزادی واقعی وجود نداره.»



📱 ۷ اصل فکری و مدیریتی پاول دورُف (بر اساس مصاحبه):

1️⃣ آزادی و اخلاق بالاتر از هر سود مالی — او می‌گوید حاضر است تمام دارایی‌اش را از دست بدهد تا آزادی بیان و امنیت کاربران حفظ شود.

2️⃣ مینیمالیسم و انضباط شخصی — سبک زندگی‌اش ساده، بدون الکل، قهوه یا حواس‌پرتی است؛ تمرکز کامل روی مأموریت و نظم ذهنی.

3️⃣ تیم کوچک، تأثیر بزرگ — معتقد است تیم‌های بزرگ بهره‌وری را می‌کُشند؛ موفقیت تلگرام حاصل اعتماد به چند نابغهٔ منضبط است.

4️⃣ مقاومت در برابر سانسور و در پشتی — هیچ دولت یا شرکتی حق کنترل یا شنود تلگرام را ندارد. رمزنگاری و طراحی MTProto را «دیوار آزادی دیجیتال» می‌نامد.

5️⃣ پول و قدرت ابزارند، نه هدف — او از مدل‌های انحصاری و کمیسیون‌های اپل و گوگل انتقاد می‌کند و تأکید دارد که ثروت نباید آزادی را محدود کند.

6️⃣ باور به فناوری آزاد مثل بیت‌کوین — بیت‌کوین را «نمادِ کاهش نیاز به اعتماد به واسطه‌ها و آزادی مالی» می‌داند؛ از پروژه TON به‌عنوان زیربنای اقتصاد آزاد تلگرام یاد می‌کند.

7️⃣ نگاه فلسفی به زندگی و مرگ — از کافکا، شوپنهاور و «جاودانگی کوانتومی» می‌گوید؛ باور دارد انسان باید بدون ترس از مرگ، بر پایهٔ ارزش‌های خودش زندگی کند.
کامپایلرهای درجا (JIT Compilers) در JVM چگونه پرفورمنس برنامه‌ها را بهبود می‌دهند؟
می‌دونیم که برنامه‌های نوشته شده با جاوا، ابتدا به بایت‌کد (bytecode) کامپایل میشن و JVM بایت‌کدها رو به‌صورت مفسری اجرا می‌کنه. این فرآیند نسبت به این که کدهای جاوا مستقیم به زبان ماشین کامپایل و اجرا بشن کندتره اما وجود همین مکانیزمه که جاوا رو کراس‌پلتفرم می‌کنه.
برای حل این مساله، دو کامپایلر درجا به نام‌های C1 و C2 در JVM وجود دارن. وظیفه این کامپایلرها به‌طور خلاصه اینه که قسمت‌هایی از برنامه که بیشتر از میزان مشخصی اجرا میشن (اصطلاحا نقاط داغ) رو به زبان ماشین کامپایل می‌کنن تا اون قسمت‌ها دیگه به‌صورت مفسری اجرا نشن. کدهای ماشینی که این کامپایلرها تولید می‌کنن در محلی از حافظه به نام Code Cache ذخیره میشه.
واحد کامپایل برای کامپایلرهای درجا، متده. تعداد دفعاتی که یه متد اجرا میشه توسط JVM ذخیره میشه و وقتی این تعداد از میزان مشخصی بالاتر بره، کامپایلرهای درجا وارد عمل میشن.
نحوه عملکرد این دو کامپایلر به‌طور خلاصه به این صورته:
۱- متد به‌صورت پیش‌فرض، مفسری اجرا میشه.
۲- وقتی تعداد دفعات اجرای متد از مقدار خاصی بیشتر بشه، کامپایلر C1 اون متد رو به زبان ماشین کامپایل می‌کنه. همچنین C1 دستورهایی رو در متد کامپایل شده قرار میده تا اطلاعاتی رو درباره جزئیات عملکرد متد در طول اجرای برنامه جمع‌آوری کنن (پروفایلینگ). این اطلاعات بعدا توسط C2 استفاده میشن.
۳- اگر متد همچنان زیاد اجرا بشه یعنی واقعا متد پرکاربرد و اصطلاحا داغیه. اینجا C2 وارد عمل میشه و متد رو دوباره به کد ماشین کامپایل می‌کنه. اما این بار C2 از اطلاعاتی که از اجرای متد در طول برنامه جمع‌آوری شده (با استفاده از دستورایی که C1 به متد اضافه کرده بود) استفاده می‌کنه و با این اطلاعات میتونه بهینه‌ترین و سریع‌ترین کد ماشین ممکن رو تولید کنه.
پس ممکنه متدی که کم اجرا میشه هیچوقت به کد ماشین کامپایل نشه. یا متدی با C1 کامپایل بشه اما به اندازه‌ای زیاد اجرا نشه که C2 کامپایلش کنه. این که دقیقا بعد از چندبار اجرای یه متد این دوتا کامپایلر وارد عمل بشن قابل تنظیمه اما مقادیر پیش‌فرضی که دارن احتمالا برای اکثر برنامه‌ها مناسبه و نیازی به تغییرشون نیست.

<Mostafa Nasiri/>
3
🔵 عنوان مقاله
What does successful automation look like to you? Have you ever seen it?

🟢 خلاصه مقاله:
اتوماسیون موفق در شرکت‌های مختلف شکل‌های متفاوتی دارد، اما نقطه مشترک آن نتایج تجاری ملموس و اعتماد تیم است: چرخه انتشار سریع‌تر، خطاهای فراری کمتر، و شکست‌های معنادار به‌جای نویز. تجربه‌های مطرح‌شده در Reddit بر چند اصل تاکید دارند: پایداری و سرعت در CI/CD، هرم تست با تمرکز بر unit و integration و تعداد اندک E2E برای مسیرهای حیاتی، کد تست قابل نگهداری و مدیریت داده/محیط قابل اتکا. مالکیت مشترک بین Dev و QA، معیارهای روشن، و قابلیت مشاهده‌پذیری (لاگ، اسکرین‌شات، ترِیس و ردیابی flaky) ضروری‌اند. موفقیت یعنی ROI واقعی: زمان آزادشده برای بهبود محصول، کاهش hotfix، و اطمینان در هر PR—و دوری از ضدالگوهایی مثل افراط در UI tests یا تعقیب پوشش ۱۰۰٪.

#TestAutomation #SoftwareTesting #QA #DevOps #CICD #AutomationStrategy #QualityEngineering

🟣لینک مقاله:
https://cur.at/w3kN7Xu?m=web


👑 @software_Labdon
🔵 عنوان مقاله
Apple patches critical zero-day in ImageIO amid reports of targeted exploits (2 minute read)

🟢 خلاصه مقاله:
اپل یک آسیب‌پذیری بحرانی از نوع zero-day با شناسه CVE-2025-43300 را در چارچوب ImageIO برطرف کرد؛ نقص «out-of-bounds write» می‌تواند هنگام پردازش تصاویر مخرب باعث خرابی حافظه و در سناریوهای بدتر اجرای کد شود. بنا بر گزارش‌ها، این آسیب‌پذیری در حملات بسیار پیشرفته و هدفمند علیه افراد خاص مورداستفاده قرار گرفته است. به‌روزرسانی‌ها برای iOS، iPadOS و macOS—including older devices—منتشر شده و تعداد zero-dayهای فعالاً بهره‌برداری‌شده که اپل در سال 2025 رفع کرده را به هفت مورد رسانده است. توصیه می‌شود کاربران فوراً دستگاه‌های خود را به‌روزرسانی و به‌روزرسانی خودکار را فعال کنند.

#Apple #ImageIO #CVE-2025-43300 #ZeroDay #iOS #iPadOS #macOS #Cybersecurity

🟣لینک مقاله:
https://www.csoonline.com/article/4058589/apple-patches-critical-zero-day-in-imageio-amid-reports-of-targeted-exploits.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Windows (GitHub Repo)

🟢 خلاصه مقاله:
** این GitHub Repo راه‌اندازی Windows داخل یک محیط Docker را ساده می‌کند: با دانلود خودکار ISO و بهره‌گیری از شتاب‌دهی KVM، یک ماشین مجازی Windows با کارایی نزدیک به بومی اجرا می‌شود. هدف، ارائه محیطی تکرارپذیر، قابل‌حمل و یک‌بارمصرف برای توسعه و تست است؛ با امکان دسترسی از راه دور (مثلاً RDP/VNC) و نگه‌داری داده‌ها از طریق volumeها. این راه‌حل برای CI/CD، تست میان‌سکویی و اجرای ابزارهای مخصوص Windows مفید است. نیازمندی‌ها معمولاً شامل یک میزبان Linux با پشتیبانی KVM و رعایت الزامات لایسنس Windows است.

#Windows #Docker #KVM #Virtualization #DevOps #ISO #CloudNative #CI_CD

🟣لینک مقاله:
https://github.com/dockur/windows?utm_source=tldrinfosec


👑 @software_Labdon
🤝1
🔵 عنوان مقاله
The Automation Maturity Pyramid

🟢 خلاصه مقاله:
این هرم با عنوان The Automation Maturity Pyramid روشی از David Ingraham برای ارزیابی بلوغ اتوماسیون تست در چهار مرحله است: ایجاد اعتماد به نتایج تست‌ها، بازخورد کوتاه‌مدت و سریع در جریان توسعه، افزایش سرعت توسعه با تکیه بر تست‌های پایدار، و در نهایت بازخورد بلندمدت برای حفظ کیفیت در گذر زمان. ایده اصلی این است که اتوماسیون باید هدفمند باشد: ابتدا تست‌های قابل‌اعتماد و غیرلغزان برای مسیرهای حیاتی بسازیم، سپس بازخورد سریع در CI و روی هر تغییر فراهم کنیم، بعد با کاهش زمان چرخه و افزایش اطمینان، توسعه را شتاب دهیم، و در پایان با چک‌های دوره‌ای، سنجه‌های عملکرد و نشانه‌های تولید، سلامت بلندمدت سیستم را پایش کنیم. این چارچوب به تیم‌ها کمک می‌کند شکاف‌ها را بشناسند، سرمایه‌گذاری‌ها را اولویت‌بندی کنند و از دام‌هایی مثل تمرکز زودهنگام بر پوشش یا سرعت بدون اعتماد پرهیز کنند.

#TestAutomation #AutomationMaturity #SoftwareTesting #QualityEngineering #DevOps #CICD #FeedbackLoops #SoftwareDelivery

🟣لینک مقاله:
https://cur.at/syMd8RG?m=web


👑 @software_Labdon
Forwarded from Bardia & Erfan

♨️ راز خواب 12 ساعته پاول دورف؛ جایی که ایده‌های تلگرام شکل می‌گیرن!

▪️پاول دورف، مدیرعامل تلگرام، گفته روزی بین ۱۱ تا ۱۲ ساعت می‌خوابه ، و جالبه که اینو نه تنبلی، بلکه منبع اصلی ایده‌های درخشانش می‌دونه!

▪️دورف صبح‌ها حتی سراغ گوشی هم نمی‌ره، چون معتقده موبایل‌ها جلوی تفکر مستقل رو می‌گیرن.

خودش می‌گه:

«می‌خوام خودم تصمیم بگیرم چی تو زندگیم مهمه، نه اینکه شرکت‌ها یا الگوریتم‌ها برام تعیین کنن.»

🔵 عنوان مقاله
This one feature from Cypress I didn't know I needed

🟢 خلاصه مقاله:
کنیت Bati تجربه‌ی مهاجرت یک مجموعه تست انتها‌به‌انتها از Cypress به Playwright را روایت می‌کند و نشان می‌دهد تفاوت‌های کوچک چقدر در کار روزمره اثر دارند. مهم‌ترین غافلگیری او فقدان همان قابلیت «گزارش فرمان‌ها با عکس‌های لحظه‌ای DOM و زمان‌گردانی» در Cypress بود؛ قابلیتی که عیب‌یابی ناپایداری و اشکالات انتخاب‌گرها را بسیار سریع می‌کرد.

در Playwright او با فعال‌کردن Trace Viewer، استفاده هدفمند از trace در CI، تکیه بر auto-waiting و assertionهای دقیق‌تر، و افزودن خروجی‌های کمکی (لاگ شبکه، اسکرین‌شات‌های هدفمند) بیشترِ آن بازخورد را جبران کرد. با استاندارد کردن test idها و کمی بازطراحی تست‌ها برای حذف فرض‌های زمانی، جریان کاری جدید شکل گرفت و در نهایت با سرعت اجرای بالاتر به پایداری مشابه رسیدند.

جمع‌بندی: هیچ‌کدام بر دیگری مطلقاً برتری ندارند؛ اما ارگونومی ابزار سرعت تیم را می‌سازد. در مهاجرت، زمان بگذارید تا چرخه‌های بازخورد محبوب‌تان را بازسازی کنید و جاهایی که همتای مستقیم ندارند، عادت‌های جدید بسازید. این‌گونه می‌توان مزایای Playwright را به‌دست آورد بدون از دست دادن تجربه توسعه‌دهنده‌ای که با Cypress داشتید.

#Cypress #Playwright #E2ETesting #TestAutomation #Migration #QA #JavaScript

🟣لینک مقاله:
https://cur.at/ZiBGzOL?m=web


👑 @software_Labdon
1
🔵 عنوان مقاله
Contain or be contained: The security imperative of controlling autonomous AI (4 minute read)

🟢 خلاصه مقاله:
امنیت سایبری وارد مرحله‌ای شده که نبردها با سرعت ماشین انجام می‌شوند؛ حملات مبتنی بر AI می‌توانند در چند میلی‌ثانیه شبکه‌ها را کاوش کنند، زنجیره‌ای از سوءاستفاده‌ها بسازند و زیرساخت‌های حیاتی را دستکاری کنند، در حالی‌که عملیات انسانی برای دیدن الگوهای هماهنگ، ساعت‌ها زمان می‌برد. نویسنده می‌گوید تمرکز بر «اخلاقی کردن» AI راه‌حل عملی نیست؛ باید AI را مهار کرد: سیستم‌های احتمالاتی را آزاد بگذاریم اما فقط در مرزهای کنترلی قطعی و غیرقابل‌انعطاف. مهار مؤثر یعنی معماری چندلایه با least privilege و قابلیت‌محور، اجرای sandbox، policy engineهای ازپیش‌تعریف‌شده، بررسی مداوم قواعد و محدودیت‌ها، پایش بلادرنگ، tripwire و circuit breaker خودکار، ثبت و ممیزی کامل، امکان rollback فوری و ایزوله‌سازی control plane بر مبنای اصول zero trust و attestation. در این الگو، انسان از حلقه واکنش لحظه‌ای بیرون می‌آید اما در حلقه راهبردی باقی می‌ماند: تعیین هدف، سیاست‌گذاری، تنظیم ریسک و بازبینی نتایج، در حالی‌که ماشین‌ها پاسخ‌های سریع را فقط در مرزهای سخت اجرا می‌کنند. پیام اصلی روشن است: یا مهار می‌کنید یا مهار می‌شوید؛ برای حفاظت از زیرساخت‌های حیاتی باید همین امروز مهار عملی و قابل‌راستی‌آزمایی را پیاده‌سازی کنیم.

#Cybersecurity #AI #AutonomousAgents #Containment #ZeroTrust #CriticalInfrastructure #SecurityArchitecture #MachineSpeed

🟣لینک مقاله:
https://cyberscoop.com/security-automonous-ai-threat-response/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Supercharging Test Automation with Java Faker: Generating Realistic Test Data

🟢 خلاصه مقاله:
با استفاده از داده‌های واقع‌نما، تست‌ها خطاهای پنهان را بهتر آشکار می‌کنند و از شکنندگی ناشی از مقادیر ثابت دور می‌مانند. Java Faker یک کتابخانه سبک در Java است که نام، آدرس، ایمیل، داده‌های اینترنتی، تاریخ و زمان و موارد دیگر را با پشتیبانی از locale تولید می‌کند و با قابلیت seed، توازن میان واقع‌نمایی و تکرارپذیری را فراهم می‌سازد. این ابزار به‌سادگی در واحدتست‌ها و سناریوهای API و UI با JUnit، TestNG، Selenium و REST Assured ترکیب می‌شود تا فرم‌ها را با داده‌های معتبر پر کند و payloadهای واقعی بسازد. بهترین رویه‌ها شامل کنترل تصادفی بودن با seed، تطبیق با قوانین و قیود دامنه، حفظ یکپارچگی داده، تولید موارد مرزی و منفی، بومی‌سازی و پرهیز از تصادفی‌سازی بیش‌ازحد است. نتیجه، پوشش بهتر، پایداری بیشتر و نگه‌داری آسان‌تر است. Sajith Dilshan در این مرور نشان می‌دهد چگونه با تکیه بر Java Faker می‌توان خودکارسازی تست را توانمندتر کرد.

#TestAutomation #JavaFaker #TestData #SoftwareTesting #QA #Selenium #APITesting

🟣لینک مقاله:
https://cur.at/GmPnbFy?m=web


👑 @software_Labdon
1
🔵 عنوان مقاله
Full Pipeline: Appium + WebdriverIO + BrowserStack + GitHub Actions for Native Mobile Tests

🟢 خلاصه مقاله:
این ویدئوی ۱۵ دقیقه‌ای از Joan Esquivel Montero یک مسیر کامل و فشرده برای خودکارسازی تست‌های اپلیکیشن‌های بومی موبایل نشان می‌دهد: اجرای تست‌ها با Appium، مدیریت و نگارش تست‌ها با WebdriverIO، اجرای گسترده روی دستگاه‌های واقعی در BrowserStack، و یکپارچه‌سازی فرآیند در GitHub Actions.

در ویدئو نحوه پیکربندی WebdriverIO + Appium، ساختاردهی تست‌ها با Page Object Model، انتخاب سلکتورهای پایدار و مدیریت هوشمند انتظارها برای کاهش فلاکی توضیح داده می‌شود. سپس اجرای ابری در BrowserStack را می‌بینید: آپلود بیلد، تعریف capabilities برای دستگاه‌ها و نسخه‌های مختلف، موازی‌سازی و استفاده از ویدئو/لاگ/اسکرین‌شات برای دیباگ سریع.

در بخش CI/CD، یک Workflow در GitHub Actions روی Push و Pull Request اجرا می‌شود، وابستگی‌ها را نصب و کش می‌کند، با Secrets امن به BrowserStack وصل می‌شود، با ماتریس Job تست‌ها را گسترش می‌دهد و گزارش‌ها را به‌صورت Artifact ذخیره می‌کند تا وضعیت مرج‌ها کنترل شود. نکات عملی مثل Retry، بهبود همگام‌سازی شبکه، استفاده از Environment Variables، تمایز اجرای محلی و ریموت، و BrowserStack Local برای محیط‌های داخلی نیز پوشش داده می‌شود. خروجی، یک پایپ‌لاین مقیاس‌پذیر و قابل‌انتقال است که بازخورد قابل‌اعتماد را برای هر تغییر فراهم می‌کند.

#Appium #WebdriverIO #BrowserStack #GitHubActions #MobileTesting #TestAutomation #CICD #NativeApps

🟣لینک مقاله:
https://cur.at/GI1n0KX?m=web


👑 @software_Labdon
🔵 عنوان مقاله
AI + Chrome DevTools MCP: Trace, Analyse, Fix Performance

🟢 خلاصه مقاله:
این مقاله از Sławomir Radzymiński نشان می‌دهد چگونه می‌توان با تکیه بر AI و Chrome DevTools MCP مسیر «ردیابی، تحلیل و رفع» مشکلات کارایی وب را کوتاه کرد. نویسنده ابتدا کارکرد Chrome DevTools MCP را برای دسترسی به داده‌های کم‌سطح مرورگر و تبدیل آن‌ها به راهنمای عملی توضیح می‌دهد، سپس آن را با Playwright MCP مقایسه می‌کند: اولی برای تشخیص عمیق و لحظه‌ای در خود مرورگر مناسب است، دومی برای سناریوهای انتها‌به‌انتها، بازتولید پایدار و پایش در CI. جمع‌بندی مقاله راهنمایی می‌کند که چه زمانی از هرکدام استفاده کنید و چگونه با ترکیب آن‌ها، مشکل را بازتولید، ریشه‌یابی، اصلاح و در نهایت به‌صورت خودکار تأیید کنید.

#WebPerformance #ChromeDevTools #MCP #Playwright #AIForDevelopers #Tracing #PerformanceTesting

🟣لینک مقاله:
https://cur.at/BXEl5JE?m=web


👑 @software_Labdon
🔵 عنوان مقاله
Testing AI features: from 0 to Test Strategy

🟢 خلاصه مقاله:
این مقاله از Thiago Werner با عنوان Testing AI features: from 0 to Test Strategy می‌کوشد خواننده را برای آزمون ویژگی‌های مبتنی بر هوش مصنوعی آماده کند. نویسنده ابتدا مروری کاربردی بر LLMs، MCPs و prompt engineering ارائه می‌دهد و نشان می‌دهد چرا ماهیت غیردترمینیستیک مدل‌ها، تعامل با ابزارها و طراحی پرامپت، روش ارزیابی کیفیت را تغییر می‌دهد. سپس مسیر ساختن یک استراتژی تست را ترسیم می‌کند: تعیین معیارهای کیفیت، ارزیابی آفلاین با دیتاست‌های طلایی و سناریوهای لبه، تست‌های امنیتی و خصمانه، و سنجش‌هایی مانند موفقیت وظیفه، دقت/فکتوالیتی، پایداری، تأخیر و هزینه. در نهایت، بر عملیاتی‌سازی این رویکرد تأکید می‌کند—ادغام با CI/CD، هارنس تست سبک، A/B testing، تله‌متری و مانیتورینگ در تولید، و human-in-the-loop—تا از چند سناریوی کلیدی آغاز کرده و به‌صورت تکرارشونده به یک استراتژی تست بالغ برسیم.

#AI
#AITesting
#LLMs
#PromptEngineering
#MCP
#TestStrategy
#QualityAssurance

🟣لینک مقاله:
https://cur.at/JJGTqaX?m=web


👑 @software_Labdon
تا حالا به این فکر کردید که فرق بین کولیشن utf8mb4_0900_ai_ci و utf8mb4_bin دقیقا چیه؟ یا همینطور بقیه کولیشن ها؟

کولیشن utf8mb4_0900_ai_ci: کولیشن پیش‌فرض MySQL 8 برای utf8mb4.
معنی اسم:
0900 → بر اساس Unicode 9.0.0
ai → accent insensitive (تفاوت حروف با/بدون لهجه رو نادیده می‌گیره)
ci → case insensitive (تفاوت حروف بزرگ و کوچک رو نادیده می‌گیره)
یعنی:
'a' = 'A'
'é' = 'e'
پس برای سرچ و مقایسه، راحت‌تره چون نرمال‌سازی بیشتری می‌کنه.

کولیشن utf8mb4_bin: کولیشن باینری برای utf8mb4.
اینجا همه‌چیز دقیقا بایت به بایت مقایسه میشه.
یعنی case-sensitive و accent-sensitive:
'a' != 'A'
'é' != 'e'
معمولا برای جاهایی که شناسه‌ها (ID، Token، UUID، Hash، آدرس والت و ...) ذخیره می‌شن استفاده میشه، چون اونجا نباید نرمال‌سازی بشه.

خلاصه:
کولیشن utf8mb4_0900_ai_ci: مناسب برای داده‌های متنی کاربر (نام، توضیحات، محتوا) → جستجو راحت‌تر.

کولیشن utf8mb4_bin: مناسب برای داده‌های حساس به حروف/بایت (شناسه، کلید، رمز، UUID، مقایسه دقیق).

یک قانون عملی:
متن قابل خواندن توسط کاربر → utf8mb4_0900_ai_ci
داده‌ی تکنیکال/یونیک → utf8mb4_bin
🔵 عنوان مقاله
Inside Salt Typhoon: China's State-Corporate Advanced Persistent Threat (26 minute read)

🟢 خلاصه مقاله:
این مقاله Salt Typhoon را به‌عنوان یک APT وابسته به MSS چین معرفی می‌کند که با تکیه بر اکوسیستم پیمانکاری—از جمله i-SOON—شبکه‌های مخابراتی جهانی را هدف می‌گیرد. این گروه توانسته است با حفظ دسترسی طولانی‌مدت (حدود ۳۹۳ روز) در اپراتورهای آمریکایی مانند AT&T، Verizon و T-Mobile به‌صورت پنهانی داده جمع‌آوری کند. روش‌های آن شامل ایمپلنت‌های سفارشی روی روترها، تغییرات گزینشی در firmware و بهره‌برداری از دستگاه‌های مرزی شبکه است تا ماندگاری و اختفا تضمین شود. برای پوشش و انکارپذیری نیز از شرکت‌های ظاهراً خصوصی مانند Sichuan Juxinhe و Beijing Huanyu Tianqiong استفاده می‌شود. با وجود این سطح از پیچیدگی، Salt Typhoon ضعف‌های OPSEC قابل‌توجهی دارد—از الگوهای قابل پیش‌بینی تا استفادهٔ تکراری از زیرساخت—که مسیر شناسایی و اختلال را برای مدافعان باز می‌گذارد.

#APT #CyberEspionage #TelecomSecurity #ChinaMSS #SupplyChainThreats #RouterImplants #OPSEC #ThreatIntelligence

🟣لینک مقاله:
https://dti.domaintools.com/inside-salt-typhoon-chinas-state-corporate-advanced-persistent-threat/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Microsoft and Cloudflare teamed up to dismantle the RaccoonO365 phishing service (2 minute read)

🟢 خلاصه مقاله:
مایکروسافت و Cloudflare با همکاری یکدیگر پلتفرم فیشینگ RaccoonO365 را که با صفحات ورود جعلی، اطلاعات ورود Microsoft 365 را سرقت می‌کرد، از کار انداختند. این سرویس بیش از ۵۰۰۰ مجموعه اعتبار کاربری را در ۹۴ کشور به سرقت برد و نشان داد تهدیدهای فیشینگ تا چه اندازه فراگیر و جهانی هستند. با وجود این اقدام، فیشینگ همچنان ادامه دارد و توصیه می‌شود احراز هویت چندمرحله‌ای فعال شود، فعالیت‌های ورود پایش گردد و در صورت تردید، گذرواژه‌ها فوراً تغییر و دسترسی‌ها لغو شود.

#Microsoft #Cloudflare #RaccoonO365 #Phishing #Cybersecurity #Microsoft365 #AccountSecurity #Infosec

🟣لینک مقاله:
https://securityaffairs.com/182294/cyber-crime/microsoft-and-cloudflare-teamed-up-to-dismantle-the-raccoono365-phishing-service.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Testers: Stop Competing with AI. Start Pairing with It

🟢 خلاصه مقاله:
این مقاله می‌گوید به‌جای رقابت با AI، آن را به‌عنوان شریک کاری به کار بگیرید. مدل همکاری انسان–AI که توسط Rahul Parwal معرفی شده، به تسترها کمک می‌کند مرز کار انسان و کار قابل‌واگذاری به AI را مشخص کنند: انسان‌ها مسئول زمینه، تحلیل ریسک، قضاوت اخلاقی، استراتژی تست و ارتباط با ذی‌نفعان هستند؛ AI در مقیاس و سرعت می‌درخشد—ایده‌پردازی گسترده، ساخت دادهٔ تست، تحلیل لاگ‌ها، کشف الگوها و خودکارسازی تکراری‌ها. مقاله الگوهای جفت‌کاری عملی ارائه می‌دهد (ایده‌سازی با AI و پالایش انسانی، ردیابی و پوشش با کمک AI و اعتبارسنجی انسانی) و بر ریل‌گذاری‌های ضروری مثل محرمانگی، کنترل خطا/سوگیری و بازبینی انسانی تأکید دارد. نتیجه: کیفیت بهتر و تحویل سریع‌تر، با تمرکز بیشتر تسترها بر کارهای خلاق و اثرگذار.

#SoftwareTesting #AI #HumanAICollaboration #QualityEngineering #TestAutomation #ExploratoryTesting #QA

🟣لینک مقاله:
https://cur.at/zXAw6Td?m=web


👑 @software_Labdon
🔵 عنوان مقاله
Filigran (Product Launch)

🟢 خلاصه مقاله:
Filigran یک پلتفرم یکپارچه برای گردآوری تهدیدشناسی، دید نسبت به سطح حمله، و تحلیل ریسک امنیتی معرفی کرده است. در هسته این راهکار، OpenCTI برای ساختاردهی و به‌اشتراک‌گذاری اطلاعات تهدید به کار می‌رود و OpenBAS امکان شبیه‌سازی رفتار مهاجمان و اعتبارسنجی کنترل‌ها را فراهم می‌کند. این همگرایی باعث می‌شود تهدیدات بیرونی با مواجهه‌های درون‌سازمانی پیوند بخورند، شکاف‌های کشف و پاسخ با سناریوهای واقعی سنجیده شوند، و اقدامات کاهنده ریسک با اولویت‌بندی دقیق انجام گیرد. نتیجه، برنامه امنیتی منسجم‌تر و قابل‌سنجشی است که از عملیات اطلاعات تهدید تا شبیه‌سازی مستمر و بهبود پیوسته را پوشش می‌دهد.

#Filigran #OpenCTI #OpenBAS #ThreatIntelligence #AdversaryEmulation #AttackSurface #RiskAnalysis #Cybersecurity

🟣لینک مقاله:
https://filigran.io/?utm_source=tldrinfosec


👑 @software_Labdon