Software Engineer Labdon
601 subscribers
43 photos
4 videos
2 files
757 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
Cypress Studio: No-Code Test Generation Now Built In

🟢 خلاصه مقاله:
**جنیفر Shehane از Cypress اعلام کرد که Cypress Studio، قابلیت تولید تست بدون کدنویسی، اکنون به‌صورت پیش‌فرض فعال است و بدون تنظیمات اضافی در دسترس قرار می‌گیرد. به‌زودی نیز قابلیت‌های مبتنی بر AI برای پیشنهاد گام‌ها و_assertion_های تست اضافه می‌شود تا نوشتن سناریوها سریع‌تر و پوشش کامل‌تر شود. این تغییر آستانه ورود را پایین می‌آورد، ضبط تعاملات واقعی کاربر را ساده می‌کند و امکان ادغام و نگه‌داری تست‌ها در جریان‌های مرسوم تیم‌های توسعه و QA را فراهم می‌سازد.

#Cypress #CypressStudio #TestAutomation #NoCode #QA #EndToEndTesting #AITesting #JavaScript

🟣لینک مقاله:
https://cur.at/4pwHxTJ?m=web


👑 @software_Labdon
پروژه PINCE یک ابزار مهندسی معکوس روی GDB هستش که تمرکز اصلیش روی بازی هاست.

قابلیت هایی شبیه به CheatEngine داره از جمله: اسکن مموری، مشاهده و تغییر مقدار متغیرها، دیباگ کردن، Code Injection، قابلیت تعامل با GDB و قابلیت توسعه از طریق فایلهای so.

https://github.com/korcankaraokcu/PINCE

<OnHexGroup/>
Forwarded from VIP
🚀 به دنیای توسعه و تکنولوژی خوش اومدی!

اگر به موضوعات زیر علاقه‌مندی:

🔹 Golang
🔹 Linux & DevOps
🔹 Software Engineering
🔹 AI & Machine Learning
🔹 فرصت‌های شغلی ریموت (خارجی و داخلی)

ما برات یه مجموعه کانال‌های تخصصی ساختیم تا همیشه به‌روز، حرفه‌ای و الهام‌بخش بمونی!
📚 یادگیری، فرصت، شبکه‌سازی و پیشرفت، همش اینجاست...

📌 از این لینک همه چنل‌هامونو یه‌جا ببین و جوین شو:

👉 https://t.iss.one/addlist/AJ7rh2IzIh02NTI0
🔵 عنوان مقاله
10 Tips for Writing Playwright Tests with Cursor

🟢 خلاصه مقاله:
**این مقاله با عنوان «10 Tips for Writing Playwright Tests with Cursor» نشان می‌دهد چگونه یک IDE هوشمند مثل Cursor می‌تواند نوشتن و نگه‌داری تست‌های Playwright را سریع‌تر و قابل‌اعتمادتر کند. Filip Hric با مثال‌های عملی توضیح می‌دهد Cursor در کجاها کمک می‌کند—از ساخت اسکلت تست و پیشنهاد selector و assertion تا توضیح خطاها و پیشنهاد refactor—و تأکید می‌کند که قضاوت انسانی همچنان ضروری است.
لبّ توصیه‌ها بر اصولی است مثل استفاده از locatorهای پایدار، حذف timeoutهای دلخواه با انتظارهای مبتنی بر locator، سازمان‌دهی کد با fixture و الگوهای صفحه، تکیه بر trace و screenshot و network interception برای دیباگ، و پیکربندی parallelism، retry و CI برای پایداری. نقش Cursor سرعت‌دادن به هر گام است: تولید boilerplate، استخراج utilityها، بهبود خوانایی و ارائه توضیحات سریع هنگام خطا—البته با بازبینی دقیق توسط توسعه‌دهنده.
جمع‌بندی: ترکیب سرعت AI در Cursor با اصول درست تست‌نویسی و بازبینی انسانی، هم سرعت توسعه را بالا می‌برد و هم کیفیت و پایداری مجموعه تست‌های Playwright را بهبود می‌دهد.

#Playwright #Cursor #Testing #TestAutomation #EndToEndTesting #QA #AIIDE #JavaScript

🟣لینک مقاله:
https://cur.at/hFD3dyh?m=web


👑 @software_Labdon
🔵 عنوان مقاله
👼 A cloud firewall you don't need to babysit (Sponsor)

🟢 خلاصه مقاله:
سامانه‌های فایروال ابری به‌ویژه برای تیم‌های کوچک به‌سرعت پیچیده و پر از هشدار می‌شوند و همین پیچیدگی هم ریسک خطای پیکربندی را بالا می‌برد و هم تمرکز تیم را می‌گیرد. Intrusion Shield for AWS با اتکا به دهه‌ها تهدیدشناسی قابل اتکا، ترافیک پرریسک را به‌صورت خودکار شناسایی و مسدود می‌کند. هر تلاش مخرب برای اتصال، بی‌درنگ به یک قانون فایروال دقیق تبدیل می‌شود؛ بدون نیاز به اقدام دستی. خروجی این رویکرد، کاهش هشدارها و اولویت‌بندی هوشمند است تا تیم روی مسائل مهم‌تر تمرکز کند، در حالی‌که دفاع‌ها با به‌روزرسانی مداوم هوشمندانه با تهدیدات جدید همگام می‌مانند.

#CloudSecurity #Firewall #AWS #ThreatIntelligence #Automation #DevOps #NetworkSecurity

🟣لینک مقاله:
https://www.intrusion.com/intrusion-shield-cloud-for-aws-tldr/?utm_campaign=22505002-AWS_Launch_2025&utm_source=TLDR&utm_medium=100825


👑 @software_Labdon
👍2
🔵 عنوان مقاله
Anatomy of an Attack: The "BlackSuit Blitz" at a Global Equipment Manufacturer (4 minute read)

🟢 خلاصه مقاله:
** یک حمله با نام “BlackSuit Blitz” علیه یک تولیدکننده جهانی با فیشینگ صوتی شروع شد؛ مهاجمان وابسته به Ignoble Scorpius با سرقت اطلاعات ورود به VPN وارد شبکه شدند، سپس با DCSync کنترلرهای دامنه را به‌خطر انداختند و حدود ۴۰۰ گیگابایت داده را خارج کردند و در نهایت باج‌افزار را روی ۶۰ میزبان VMware ESXi اجرا کردند. در پاسخ، تیم Unit 42 در مدت کوتاهی پوشش Cortex XDR را از حدود ۲۵۰ به بیش از ۱۷هزار نقطه پایانی گسترش داد و با خودکارسازی مهار از طریق Cortex XSOAR جلوی حرکت جانبی را گرفت. همزمان اقدام‌های پاک‌سازی، بازیابی و تقویت امنیت انجام شد تا خطرات آتی کاهش یابد و نظارت و کنترل دسترسی‌ها بهبود پیدا کند.

#Ransomware #IncidentResponse #VoicePhishing #DCSync #VMwareESXi #CortexXDR #CortexXSOAR #DataExfiltration

🟣لینک مقاله:
https://unit42.paloaltonetworks.com/anatomy-of-an-attack-blacksuit-ransomware-blitz/?utm_source=tldrinfosec


👑 @software_Labdon
براساس پیشرفت‌های نرم‌افزاری و سخت‌افزاری و AI، رمز عبور شما حتما باید بیشتر از 12 رقم و ترکیب کاراکترهای مختلف باشد!
چرا؟
چون با ابزارهایی شبیه KrakenHashes و پخش کردن پردازش بر روی GPUهای قدرتمند و حتیCloud، رمزعبورهای ضعیف، درصد شکسته می شوند!
https://github.com/ZerkerEOD/krakenhashes

<VAHID NAMENI/>
🔵 عنوان مقاله
Hundreds of masked ICE agents doxxed by hackers, as personal details posted on Telegram (3 minute read)

🟢 خلاصه مقاله:
گروه هکری The Com در کانال‌های خصوصی Telegram اطلاعات شخصی صدها کارمند دولت آمریکا را منتشر کرد؛ از جمله داده‌های مربوط به 680 نفر از کارکنان DHS، بیش از 170 آدرس ایمیل مرتبط با FBI و بیش از 190 نفر در Department of Justice. منشأ این داده‌ها روشن نیست. این اقدام هم‌زمان با هشدارهای DHS درباره هدف‌گیری مأموران ICE و CBP توسط کارتل‌های مکزیکی و وعده مژدگانی صورت گرفت؛ هکرها از علاقه به پاداش‌های میلیون‌دلاری گفتند و تهدید کردند هدف بعدی IRS خواهد بود. کارشناسان امنیتی نسبت به خطر آزار، فیشینگ، سرقت هویت و نقض OPSEC هشدار داده و بر اطلاع‌رسانی به افراد آسیب‌دیده، تقویت کنترل‌های امنیتی و پایش سوءاستفاده‌های احتمالی تأکید می‌کنند.

#Cybersecurity #Doxxing #DataBreach #ICE #DHS #FBI #Telegram #InfoSec

🟣لینک مقاله:
https://www.bitdefender.com/en-us/blog/hotforsecurity/hundreds-masked-ice-agents-doxxed-hackers-personal-details-posted-telegram?utm_source=tldrinfosec


👑 @software_Labdon
⚠️ نشت massive داده‌ها: 183 میلیون ایمیل جدید لو رفت!

▪️سایت معروف Have I Been Pwned (HIBP) اعلام کرده که 183 میلیون آدرس ایمیل تازه به دیتابیس نشت اطلاعاتش اضافه شده.

▪️این داده‌ها از پلتفرمی به نام Synthient استخراج شدن؛ جایی که مجموعه‌ای از دیتابیس‌های فاش‌شده سال 2025 رو جمع‌آوری کرده بود.

▪️«تروی هانت» سازنده HIBP بعد از حذف موارد تکراری، ایمیل‌ها رو به پایگاه اضافه کرده تا همه بتونن بررسی کنن آیا اطلاعاتشون لو رفته یا نه.

▪️الان HIBP بیش از 15.3 میلیارد حساب افشاشده در 916 سایت مختلف داره؛ بخشی ازش هم از بدافزارهایی مثل Lumma Stealer جمع‌آوری شده.
🔵 عنوان مقاله
How to test the new ARIA Notify API with Cypress

🟢 خلاصه مقاله:
ARIA Notify API راهی استاندارد برای اعلام پیام‌های مهم به فناوری‌های کمکی فراهم می‌کند و وابستگی به الگوهای شکننده مثل aria-live را کاهش می‌دهد. برای اطمینان از دسترس‌پذیری، می‌توان با رویکرد ارتقای تدریجی ابتدا از این API استفاده کرد و در نبود آن به fallback مبتنی بر aria-live برگشت. در Cypress بهترین کار این است که فراخوانی‌های مربوط به اعلان را در یک تابع کمکی کپسوله کرده و در تست‌ها آن را stub/spy کنید؛ سپس با ایجاد کنش کاربریِ محرکِ اعلان، روی پیام و متادیتاهای مورد انتظار assertion بگیرید و سناریوی fallback را هم بررسی کنید. Mark Noonan همین الگو را نشان می‌دهد: تشخیص قابلیت، stub کردن، assertion دقیق روی پیام‌ها، و پرهیز از اتکا به خروجی صفحه‌خوان، در کنار تست‌های ناوبری با صفحه‌کلید و اجرای کراس‌براوزر در CI.

#Accessibility #ARIA #Cypress #WebTesting #A11y #AssistiveTechnology #FrontEnd #WebDevelopment

🟣لینک مقاله:
https://cur.at/jZIFr5U?m=web


👑 @software_Labdon
👍1
🔵 عنوان مقاله
Muji's minimalist calm shattered as ransomware takes down logistics partner (3 minute read)

🟢 خلاصه مقاله:
حمله باج‌افزاری به شریک لجستیکی Muji یعنی Askul باعث تعلیق سفارش‌های آنلاین Muji شد و خدماتی مانند ارسال و پشتیبانی مشتری را مختل کرد. با فلج شدن تقریباً کامل سیستم‌های Askul، انجام بسیاری از وظایف کلیدی متوقف شده و زمان بازگشت به وضعیت عادی نامشخص است. تاکنون هیچ گروهی مسئولیت این حمله را بر عهده نگرفته است. این رویداد نشان می‌دهد چگونه وابستگی به تأمین‌کنندگان ثالث می‌تواند با یک حمله واحد، زنجیره تأمین خرده‌فروشی و تجربه مشتری را دچار اختلال کند.

#Ransomware #Cybersecurity #SupplyChain #Logistics #Muji #Askul #eCommerce #Japan

🟣لینک مقاله:
https://www.theregister.com/2025/10/21/muji_askul_ransomware/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Building Smarter Tests with Custom Annotations and Listeners in TestNG — A Practical Guide

🟢 خلاصه مقاله:
**این مقاله نشان می‌دهد چگونه با ترکیب annotationهای سفارشی و listenerها در TestNG می‌توان تست‌هایی هوشمندتر، پایدارتر و مقیاس‌پذیرتر ساخت. با افزودن متادیتا مانند مالک، شدت، مؤلفه یا شرایط اجرا به‌صورت annotation، اجرای تست‌ها قابل کنترل‌تر می‌شود: فیلترکردن در CI، تنظیم داینامیک retry برای تست‌های flaky، اعمال timeout و skipهای شرطی—all بدون شلوغ‌کردن بدنه تست‌ها. در سوی دیگر، listenerها از رویدادهای چرخه عمر TestNG برای لاگ‌گیری یکدست، ثبت اسکرین‌شات و آرتیفکت در خطا، جمع‌آوری متریک زمان، قرنطینه‌کردن تست‌های flaky، fail-fast و یکپارچه‌سازی با گزارش‌دهی‌هایی مثل Allure استفاده می‌کنند؛ بنابراین کد تست تمیزتر و رفتار مقطعی یکپارچه می‌شود. مقاله همچنین نکات اجرای موازی را پوشش می‌دهد: پرهیز از state مشترک، استفاده از منابع thread-local (مثل WebDriver)، جداسازی داده و تنظیم timeout برای حفظ ایزولیشن و کاهش flakiness در مقیاس CI. جمع‌بندی توصیه می‌کند مجموعه‌ای کوچک و شفاف از annotationها و یک listener عمومی بسازید که سیاست‌ها را از روی متادیتا اعمال کند، از بازتاب کنترل‌شده و قابل‌آزمون بهره ببرد و به‌تدریج قابلیت‌های باارزش مثل لاگ منسجم، آرتیفکت‌های خطا و retry هدفمند را اضافه کند. در پایان، Vaibhav Chavan نکات کلیدی و راهنمای تکمیلی Parallel Testing with TestNG را معرفی می‌کند.

#TestNG #JavaTesting #Annotations #Listeners #ParallelTesting #AutomationTesting #QA #CI/CD

🟣لینک مقاله:
https://cur.at/2uhpDOO?m=web


👑 @software_Labdon
دیروز یکی از دوست‌هام ازم پرسید:

«پروتوکل HTTPS از رمزگذاری نامتقارن استفاده می‌کنه، درسته؟»

و جوابش هم آره بود، هم نه.

آره، چون در ابتدای ارتباط از رمزگذاری نامتقارن (Public/Private Key) برای تبادل امن کلید استفاده می‌شه.
نه، چون بعد از اون، خودِ داده‌ها با رمزگذاری متقارن منتقل می‌شن — سریع‌تر و سبک‌تر.

حالا بریم سراغ پشت‌صحنه‌ی اتفاقات

وقتی مرورگر و سرور تصمیم می‌گیرن “امن” حرف بزنن، چیزی به نام TLS Handshake انجام می‌شه — همون مغز اصلی HTTPS:

1- مرورگر (Client) می‌گه:
«سلام! من می‌خوام ارتباط امن برقرار کنم، اینم لیست الگوریتم‌های رمزنگاری‌ای که بلدم.»

2- سرور جواب می‌ده:
«باشه، این یکی رو انتخاب می‌کنم.» و پارامترهای امنیتی خودش رو هم مشخص می‌کنه.

3- حالا نوبت اعتمادسازی‌ست:
سرور گواهی دیجیتال (Certificate) خودش رو می‌فرسته. این گواهی شامل کلید عمومی سرور (Public Key) و اطلاعات هویتی دامنه است.
مرورگر این گواهی رو با استفاده از زنجیره‌ی اعتماد به Certificate Authority (CA) بررسی می‌کنه.
اگر معتبر بود، مرورگر حالا کلید عمومی سرور رو در اختیار داره و مطمئنه که طرف مقابل واقعی‌ست.

4- اگر الگوریتم انتخاب‌شده نیاز به تبادل پارامترهای اضافی برای تولید کلید داشته باشه (مثلاً در روش Diffie-Hellman)، سرور این اطلاعات رو در مرحله‌ی Server Key Exchange می‌فرسته.
در بعضی روش‌ها این مرحله وجود نداره، چون همون گواهی کافی‌ست.

5- سرور می‌گه: «من دیگه آماده‌ام.» (Server Hello Done)

6- مرورگر یک pre-master secret تولید می‌کنه، اون رو با کلید عمومی سرور رمز می‌کنه و می‌فرسته. فقط سرور می‌تونه با کلید خصوصی خودش اون رو باز کنه.

7- مرورگر اعلام می‌کنه از اینجا به بعد همه‌چیز رمزنگاری می‌شه (Change Cipher Spec).

8- مرورگر یک پیام تست رمزگذاری‌شده می‌فرسته (Finished) تا مطمئن بشن از کلید یکسان استفاده می‌کنن.

9- سرور هم به حالت رمزنگاری سوئیچ می‌کنه.

سرور پیام تست خودش رو می‌فرسته. حالا دیگه ارتباط کاملاً امنه — همه‌چیز با رمزگذاری متقارن ادامه پیدا می‌کنه.


<Abolfazl Bakhtiari/>
Forwarded from Bardia & Erfan
♨️ چین شمشیر رو برای بلاگرها از رو بست ؛ اینفلوئنسر ها باید مدرک تحصصی بگیرن!

▪️طبق قانون جدیدی که دولت چین تصویب کرده، از این به بعد هرکسی بخواد تو حوزه‌هایی مثل پزشکی، اقتصاد، حقوق یا آموزش ، محتوا تولید کنه باید مدرک دانشگاهی معتبر یا گواهی حرفه‌ای رسمی داشته باشه ؛ وگرنه ۱۴ هزار دلار جریمه میشه!

▪️پلتفرم‌هایی مثل Douyin، Weibo و Bilibili هم موظفن مدارک بلاگرها رو بررسی کنن و اگه کسی بدون صلاحیت سراغ این موضوعات بره، حسابش بسته میشه یا جریمه میخوره.

+ دولت چین میگه هدفش جلوگیری از «اطلاعات گمراه‌کننده» است، اما خیلیا معتقدن این یه حرکت برای کنترل شدیدتر فضای مجازی و ساکت کردن صدای منتقدهاست.
زباله‌ای به نام وردپرس

خب راستش، از دید یه دولوپر کمال‌گرا، این حرف می‌تونه معنی داشته باشه اگه فقط از دید تکنیکال نگاه کنیم، شاید بی‌راه هم نگفته باشه.
وردپرس باگ داره. کند میشه. مقیاس‌پذیریش سخته. پلاگین‌ها با هم می‌جنگن.

ولی سؤال مهم‌تر اینه:
آیا “درست‌ترین راه فنی”، همیشه “درست‌ترین تصمیم محصول” هم هست؟

وردپرس واقعاً برای معماری تمیز ساخته نشده
در مقیاس بالا دردسر درست می‌کنه
و اکوسیستم پلاگین‌هاش مثل یه لگوی نصفه‌کاره‌ست که هرلحظه ممکنه فروبپاشه
اما اگه از دید محصول نگاه کنی، ماجرا فرق می‌کنه
تصمیم‌گیری در محصول یعنی درک محدودیت‌ها، انتخاب بهینه، و تحویل دادن چیزی که کار می‌کنه
نه صرفاً چیزی که شیک توسعه پیدا کرده
وردپرس شاید از نظر فنی زباله باشه
ولی برای خیلی از بیزینس‌ها، همون زباله تبدیل به ماشین درآمدزایی شده
چون سریع لانچ می‌شه
با سئو آشناست
برای تیم کوچک قابل استفاده‌ست
و محتوامحور طراحی شده
یعنی برای خیلی از MVPها، انتخاب بدی نیست
اتفاقاً خیلی وقتا، انتخاب به‌شدت مناسبیه
نه چون بهترینه
بلکه چون متناسب با منابع و نیاز و فاز رشده
مشکل جایی شروع میشه که وردپرس رو ابزار نهایی فرض می‌کنن
یا برعکس
از اول دنبال ساختن یه سیستم کاملن سفارشی می‌رن، در حالی‌که هنوز هیچ‌کس نمی‌دونه محصولشون جواب می‌ده یا نه
تناقض جالب اینجاست
سازمان‌ها برای ERP و CRM، قالب آماده می‌خرن
اما برای یه سایت معرفی ساده، می‌رن سراغ تیم توسعه و ده‌ها جلسه‌ی فنی
وردپرس زباله نیست
ابزاریه که اگه درست استفاده نشه، به زباله تبدیل میشه
و اگه درست استفاده بشه، می‌تونه راه رو برای یه بیزینس واقعی باز کنه
نه برای دمو دادن به تیم فنی
انتخاب ابزار، نشونه‌ی فهم ما از مرحله‌ایه که توش هستیم
نه نشونه‌ی میزان تسلط‌مون روی syntax

<Reza Mehrniya/>
👍1
Forwarded from Bardia & Erfan
This media is not supported in your browser
VIEW IN TELEGRAM
روز بزرگداشت کوروش بزرگ، شاه شاهان
بر همه‌ی ایرانیان گرامی و دوست‌داران تاریخ ایران‌زمین خجسته باد 🌞

به مناسبت این روز پرافتخار،❤️ ۶۰٪ تخفیف ویژه روی تمام تعرفه‌ها فقط تا ۱۰ آبان!

برای تبلیغات و همکاری:
📩 @mrbardia72

🛡 فرصت رو از دست نده، این تخفیف فقط سه روز فعاله!
💚🤍❤️

https://t.iss.one/addlist/AJ7rh2IzIh02NTI0
👍1🤡1
🔵 عنوان مقاله
Redis Warns of Critical Flaw Impacting Thousands of Instances (2 minute read)

🟢 خلاصه مقاله:
Redis یک آسیب‌پذیری بحرانی با امتیاز CVSS 10.0 را وصله کرده که می‌تواند به اجرای کد از راه دور (RCE) منجر شود. ریشه مشکل یک نقص ۱۳ ساله از نوع use-after-free است که توسط مهاجمِ دارای دسترسی معتبر و از طریق یک اسکریپت Lua ویژه قابل سوءاستفاده است. Redis توصیه می‌کند فوراً وصله‌ها اعمال شوند و برای کاهش ریسک، احراز هویت فعال شود، Lua scripting و فرمان‌های غیرضروری غیرفعال شوند و دسترسی شبکه‌ای محدود گردد. همچنین پایش فعالیت‌های مشکوک Lua، استفاده از ACLهای سخت‌گیرانه و چرخش گذرواژه‌ها در صورت ظن به نفوذ پیشنهاد می‌شود.

#Redis #Security #Vulnerability #RCE #Lua #CVSS #PatchManagement #Infosec

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/redis-warns-of-max-severity-flaw-impacting-thousands-of-instances/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Mastering Pytest: The Complete Guide to Modern Python Testing

🟢 خلاصه مقاله:
این مقاله با عنوان Mastering Pytest: The Complete Guide to Modern Python Testing مروری جامع و عملی بر Pytest برای توسعه‌دهندگان Python ارائه می‌دهد. نویسنده، Sharath Chandran، از راه‌اندازی و ساختار پروژه تا امکانات کلیدی مانند fixtures، parametrization، markers و assertهای خوانا را پوشش می‌دهد و سپس به مباحث پیشرفته‌ای مثل افزونه‌های pytest-cov و pytest-xdist، استفاده از Hypothesis برای property-based testing، mocking با unittest.mock یا pytest-mock، تست‌های async و ابزارهایی مانند tmp_path و monkeypatch می‌پردازد. همچنین ادغام تست‌ها با CI/CD (مانند GitHub Actions و GitLab CI و Jenkins)، تولید گزارش‌ها و اعمال آستانه‌های coverage و نکات بهترین‌روش‌ها برای ساخت تست‌های سریع، پایدار و قابل‌نگهداری توضیح داده می‌شود. نتیجه اینکه چه برای شروع با Pytest و چه برای ارتقای مهارت‌ها، این راهنما الگوها و نکات کاربردی لازم برای مدرن‌سازی فرآیند تست در Python را فراهم می‌کند.

#Pytest #Python #Testing #TestAutomation #SoftwareTesting #TDD #CICD

🟣لینک مقاله:
https://cur.at/5l6Ats4?m=web


👑 @software_Labdon
🔵 عنوان مقاله
API Testing vs Browser Automation

🟢 خلاصه مقاله:
دغدغه انتخاب بین API Testing و Browser Automation در وب‌اپ‌ها با یک رویکرد ترکیبی حل می‌شود: بیشترین پوشش را با تست‌های سریع و پایدار API بگیرید و تعداد کمی سناریوی UI انتها‌به‌انتها را برای مسیرهای واقعاً حیاتی نگه دارید. API Testing برای قوانین کسب‌وکار، اعتبارسنجی داده، احراز هویت/مجوزها و Contract Tests سریع و قابل اتکاست؛ در مقابل، UI فقط برای چیزی که صرفاً UI می‌تواند ثابت کند ارزش دارد: تجربه کاربر، رندر، مسیرها و رفتار واقعی مرورگر. برای کاهش شکنندگی، داده‌سازی/پاک‌سازی را از طریق API انجام دهید، سرویس‌های ثالث را Stub/Mock کنید، بین سرویس‌ها Contract Tests داشته باشید و لایه UI را کوچک اما پرارزش حفظ کنید. معیار تصمیم‌گیری ساده است: اگر پرسش درباره درست‌بودن منطق است، API؛ اگر درباره تکمیل‌شدن سفر واقعی کاربر است، UI. با رصد زمان اجرا و نرخ فِلِیک در CI، مجموعه تست را پیوسته بهینه کنید تا هم بازخورد سریع بماند و هم اطمینان عملی بالا برود.

#APITesting #BrowserAutomation #TestAutomation #EndToEndTesting #TestingPyramid #QA #CICD #SoftwareTesting

🟣لینک مقاله:
https://cur.at/Efk7ahy?m=web


👑 @software_Labdon
👍1