🔵 عنوان مقاله
Apple alerts exploit developer that his iPhone was targeted with government spyware (4 minute read)
🟢 خلاصه مقاله:
اپل به یک توسعهدهنده اکسپلویت iOS با نام مستعار Jay Gibson اطلاع داده که آیفون شخصی او در ماه مارس هدف جاسوسافزار «مزدور» قرار گرفته است؛ اتفاقی که میتواند نخستین مورد مستند از هدف قرار گرفتن توسعهدهندگان چنین ابزارهایی توسط همان طبقه از ابزارها باشد. این فرد چند هفته قبل از دریافت هشدار، از شرکت Trenchant (زیرمجموعه L3Harris) اخراج شده بود؛ به اتهام افشای زیرو-دیهای Chrome، اتهامی که او و همکاران سابقش رد میکنند. اپل معمولاً جزئیات فنی یا نسبتدهی ارائه نمیدهد، اما این هشدارها نشانه خطر جدی تلقی میشود. این پرونده نشان میدهد استفاده از جاسوسافزارهای تجاری به حوزه متخصصان فنی نیز سرایت کرده و پرسشهایی درباره منبع حمله، انگیزهها و راهکارهای حفاظتی مطرح میکند.
#Apple #iOS #iPhone #Spyware #MercenarySpyware #L3Harris #Trenchant #Cybersecurity
🟣لینک مقاله:
https://techcrunch.com/2025/10/21/apple-alerts-exploit-developer-that-his-iphone-was-targeted-with-government-spyware/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Apple alerts exploit developer that his iPhone was targeted with government spyware (4 minute read)
🟢 خلاصه مقاله:
اپل به یک توسعهدهنده اکسپلویت iOS با نام مستعار Jay Gibson اطلاع داده که آیفون شخصی او در ماه مارس هدف جاسوسافزار «مزدور» قرار گرفته است؛ اتفاقی که میتواند نخستین مورد مستند از هدف قرار گرفتن توسعهدهندگان چنین ابزارهایی توسط همان طبقه از ابزارها باشد. این فرد چند هفته قبل از دریافت هشدار، از شرکت Trenchant (زیرمجموعه L3Harris) اخراج شده بود؛ به اتهام افشای زیرو-دیهای Chrome، اتهامی که او و همکاران سابقش رد میکنند. اپل معمولاً جزئیات فنی یا نسبتدهی ارائه نمیدهد، اما این هشدارها نشانه خطر جدی تلقی میشود. این پرونده نشان میدهد استفاده از جاسوسافزارهای تجاری به حوزه متخصصان فنی نیز سرایت کرده و پرسشهایی درباره منبع حمله، انگیزهها و راهکارهای حفاظتی مطرح میکند.
#Apple #iOS #iPhone #Spyware #MercenarySpyware #L3Harris #Trenchant #Cybersecurity
🟣لینک مقاله:
https://techcrunch.com/2025/10/21/apple-alerts-exploit-developer-that-his-iphone-was-targeted-with-government-spyware/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TechCrunch
Exclusive: Apple alerts exploit developer that his iPhone was targeted with government spyware
A developer at Trenchant, a leading Western spyware and zero-day maker, was suspected of leaking company tools and was fired. Weeks later, Apple notified him that his personal iPhone was targeted with spyware.
🔵 عنوان مقاله
How to Test Asynchronous Processes That Complete Hours Later
🟢 خلاصه مقاله:
** دانیل Delimata نشان میدهد چگونه با بازطراحی کوچک در سیستم و تستها میتوان فرایندهای ناهمگامی را که نتیجهشان ساعتها بعد دیده میشود، بهصورت خودکار و سریع راستیآزمایی کرد. رویکرد پیشنهادی بر «assertionهای در نهایت» با مهلت مشخص تکیه دارد: بهجای sleep طولانی، رویداد را آغاز کنید و با polling یا اشتراک در خروجیها (داده، رویداد، ایمیل) نتیجه را تا ضربالاجل تعیینشده بررسی کنید. زمان را تزریقپذیر کنید (clock فیک)، زمانبندیها را قابلپیکربندی کنید یا test hook امن برای اجرای فوری کارها فراهم کنید؛ و با شناسههای همبستگی و مشاهدهپذیری (مثل OpenTelemetry) مسیر انتهابهانتها را رهگیری کنید. برای پایداری، هندلرهای idempotent، دادهی تست ایزوله و محیطهای موقتی به کار ببرید و سطح مناسب تست (واحد، یکپارچه، انتهابهانتها، contract) را انتخاب کنید. در CI، مسیر سریع با زمان شتابداده/هوک و مسیر آهسته شبانهی واقعگرایانه را ترکیب کنید تا فرایندهایی که ساعتها طول میکشند، در چند دقیقه بهطور مطمئن تست شوند.
#AsynchronousTesting #EventualConsistency #Automation #DistributedSystems #E2ETesting #Observability #CI_CD #MessageQueues
🟣لینک مقاله:
https://cur.at/tVLKSEQ?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
How to Test Asynchronous Processes That Complete Hours Later
🟢 خلاصه مقاله:
** دانیل Delimata نشان میدهد چگونه با بازطراحی کوچک در سیستم و تستها میتوان فرایندهای ناهمگامی را که نتیجهشان ساعتها بعد دیده میشود، بهصورت خودکار و سریع راستیآزمایی کرد. رویکرد پیشنهادی بر «assertionهای در نهایت» با مهلت مشخص تکیه دارد: بهجای sleep طولانی، رویداد را آغاز کنید و با polling یا اشتراک در خروجیها (داده، رویداد، ایمیل) نتیجه را تا ضربالاجل تعیینشده بررسی کنید. زمان را تزریقپذیر کنید (clock فیک)، زمانبندیها را قابلپیکربندی کنید یا test hook امن برای اجرای فوری کارها فراهم کنید؛ و با شناسههای همبستگی و مشاهدهپذیری (مثل OpenTelemetry) مسیر انتهابهانتها را رهگیری کنید. برای پایداری، هندلرهای idempotent، دادهی تست ایزوله و محیطهای موقتی به کار ببرید و سطح مناسب تست (واحد، یکپارچه، انتهابهانتها، contract) را انتخاب کنید. در CI، مسیر سریع با زمان شتابداده/هوک و مسیر آهسته شبانهی واقعگرایانه را ترکیب کنید تا فرایندهایی که ساعتها طول میکشند، در چند دقیقه بهطور مطمئن تست شوند.
#AsynchronousTesting #EventualConsistency #Automation #DistributedSystems #E2ETesting #Observability #CI_CD #MessageQueues
🟣لینک مقاله:
https://cur.at/tVLKSEQ?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
How to Test Asynchronous Processes That Complete Hours Later
In most automated tests, we expect systems to react immediately: send a request → get a response → verify the result.
🔵 عنوان مقاله
It's Not Your Tests, It's Your Testability
🟢 خلاصه مقاله:
**
بیثباتی تستها همیشه تقصیر تستها نیست؛ اغلب ریشه در سیستم کمتستپذیر دارد. وقتی زمان، همروندی، تصادفیبودن یا وابستگیهای بیرونی کنترلنشده باشند، تستها ناپایدار میشوند. راهحل، ارتقای تستپذیری است: قابلکنترل و قابلمشاهده کردن سیستم، تزریق زمان و بذر تصادفی، جداسازی مرزهای شبکه با قراردادها و فیکها، و هرمتیککردن محیط تست. Gil Zilberfeld توصیه میکند برای جلب حمایت، هزینه فلیکینس را با داده نشان دهید و از بردهای کوچک (مثل افزودن seam، تزریق وابستگی برای زمان/I-O، و تستهای قراردادی) شروع کنید. با گنجاندن تستپذیری در تصمیمهای معماری و معیارهای پذیرش، تیم از آتشنشانی تستهای flaky به ساخت نرمافزار ذاتاً تستپذیر و قابلاتکا منتقل میشود.
#Testability #FlakyTests #SoftwareTesting #QualityEngineering #DevOps #ContinuousIntegration #TestDesign #Observability
🟣لینک مقاله:
https://cur.at/3RbJDxt?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
It's Not Your Tests, It's Your Testability
🟢 خلاصه مقاله:
**
بیثباتی تستها همیشه تقصیر تستها نیست؛ اغلب ریشه در سیستم کمتستپذیر دارد. وقتی زمان، همروندی، تصادفیبودن یا وابستگیهای بیرونی کنترلنشده باشند، تستها ناپایدار میشوند. راهحل، ارتقای تستپذیری است: قابلکنترل و قابلمشاهده کردن سیستم، تزریق زمان و بذر تصادفی، جداسازی مرزهای شبکه با قراردادها و فیکها، و هرمتیککردن محیط تست. Gil Zilberfeld توصیه میکند برای جلب حمایت، هزینه فلیکینس را با داده نشان دهید و از بردهای کوچک (مثل افزودن seam، تزریق وابستگی برای زمان/I-O، و تستهای قراردادی) شروع کنید. با گنجاندن تستپذیری در تصمیمهای معماری و معیارهای پذیرش، تیم از آتشنشانی تستهای flaky به ساخت نرمافزار ذاتاً تستپذیر و قابلاتکا منتقل میشود.
#Testability #FlakyTests #SoftwareTesting #QualityEngineering #DevOps #ContinuousIntegration #TestDesign #Observability
🟣لینک مقاله:
https://cur.at/3RbJDxt?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TestinGil | By Gil Zilberfeld
It’s Not Your Tests, It’s Your Testability | TestinGil
Let's talk about that test. The one that's always flaky. The one that takes twenty minutes to run and fails for a different reason every time. Your first instinct is to blame the test. Maybe the locator is wrong, maybe the wait time isn't long enough. But…
🔵 عنوان مقاله
QA Engineer Role Transformation in the Age of AI
🟢 خلاصه مقاله:
** در عصر AI نقش مهندسان QA از اجرای دستی آزمونها به طراحی و هدایت جریانهای تضمین کیفیت هوشمند تغییر میکند. بهگفته Yerem Khalatyan، بهترین نقطهٔ شروع سه کاربرد عملی است: تولید خودکار سناریوهای آزمون، تسریع در خودکارسازی، و بهینهسازی اجرای تستها. سامانههای هوشمند میتوانند با تکیه بر نیازمندیها، کد و دادههای کاربری، سناریوهای مثبت، منفی و مرزی را پیشنهاد دهند، شکافهای پوشش را نشان دهند و در CI/CD اولویت اجرای تستها را بر مبنای ریسک و تغییرات کد تنظیم کنند. همچنین با خودترمیمی انتخابگرها، کاهش تستهای flaky، پیشنهاد assertion و دادهٔ آزمون، و کمک به triage خطاها، هزینهٔ نگهداشت را پایین میآورند. در کنار این مزایا باید به محدودیتها نیز توجه کرد: خطای مدلی، تفسیر نادرست نیازمندیهای مبهم و ملاحظات امنیت و حریم خصوصی، که حضور انسان در حلقه و حاکمیت داده را ضروری میسازد. برای بهرهگیری مؤثر، مهارتهایی مانند طراحی پرسش برای مدل، سواد داده، آزمون مبتنی بر ریسک و ادغام ابزارها اهمیت مییابد؛ شروع کوچک، سنجش دقیق شاخصها و سپس گسترش کنترلشده، مسیر عملی و کمریسک است.
#QA #AIinTesting #TestAutomation #SoftwareTesting #QualityEngineering #DevOps #CICD #MachineLearning
🟣لینک مقاله:
https://cur.at/lOXHasH?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
QA Engineer Role Transformation in the Age of AI
🟢 خلاصه مقاله:
** در عصر AI نقش مهندسان QA از اجرای دستی آزمونها به طراحی و هدایت جریانهای تضمین کیفیت هوشمند تغییر میکند. بهگفته Yerem Khalatyan، بهترین نقطهٔ شروع سه کاربرد عملی است: تولید خودکار سناریوهای آزمون، تسریع در خودکارسازی، و بهینهسازی اجرای تستها. سامانههای هوشمند میتوانند با تکیه بر نیازمندیها، کد و دادههای کاربری، سناریوهای مثبت، منفی و مرزی را پیشنهاد دهند، شکافهای پوشش را نشان دهند و در CI/CD اولویت اجرای تستها را بر مبنای ریسک و تغییرات کد تنظیم کنند. همچنین با خودترمیمی انتخابگرها، کاهش تستهای flaky، پیشنهاد assertion و دادهٔ آزمون، و کمک به triage خطاها، هزینهٔ نگهداشت را پایین میآورند. در کنار این مزایا باید به محدودیتها نیز توجه کرد: خطای مدلی، تفسیر نادرست نیازمندیهای مبهم و ملاحظات امنیت و حریم خصوصی، که حضور انسان در حلقه و حاکمیت داده را ضروری میسازد. برای بهرهگیری مؤثر، مهارتهایی مانند طراحی پرسش برای مدل، سواد داده، آزمون مبتنی بر ریسک و ادغام ابزارها اهمیت مییابد؛ شروع کوچک، سنجش دقیق شاخصها و سپس گسترش کنترلشده، مسیر عملی و کمریسک است.
#QA #AIinTesting #TestAutomation #SoftwareTesting #QualityEngineering #DevOps #CICD #MachineLearning
🟣لینک مقاله:
https://cur.at/lOXHasH?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
QA Engineer Role Transformation in the Age of AI
How to stay competitive in the current rapidly changing market
🔵 عنوان مقاله
Linux Capabilities Revisited (4 minute read)
🟢 خلاصه مقاله:
امنیت در Linux با تقسیم قدرتهای root به «capabilities» ظریفتر میشود، اما مهاجمان میتوانند از همین سازوکار سوءاستفاده کنند: با setcap دادن قابلیتی مثل cap_setuid به یک باینری معمولی (مثلاً Python)، بدون نیاز به SUID به روت تبدیل میشوند و در نتیجه بکدوری پنهان میسازند. چون این مجوزها بهصورت xattr روی inode و در security.capability ذخیره میشوند، در خروجیهای معمولِ بررسی مجوزها بهراحتی دیده نمیشوند و حتی بعد از rename یا ریبوت باقی میمانند. راهکار دفاعی این است که جستوجوی ارتقای دسترسی را از SUID/SGID فراتر ببریم: با getcap -r / همه قابلیتها را فهرست کنیم، setcap و هر تغییر روی security.capability را مانیتور کنیم، فهرست سفید بسازیم، قابلیتهای غیرضروری را با setcap -r حذف کنیم و این کنترلها را در CI/CD و سختسازی ایمیجها بگنجانیم تا باینریهای دارای capability ناخواسته وارد محیط نشوند.
#Linux #Capabilities #PrivilegeEscalation #setcap #SUID #BlueTeam #SecurityMonitoring #IncidentResponse
🟣لینک مقاله:
https://dfir.ch/posts/linux_capabilities/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Linux Capabilities Revisited (4 minute read)
🟢 خلاصه مقاله:
امنیت در Linux با تقسیم قدرتهای root به «capabilities» ظریفتر میشود، اما مهاجمان میتوانند از همین سازوکار سوءاستفاده کنند: با setcap دادن قابلیتی مثل cap_setuid به یک باینری معمولی (مثلاً Python)، بدون نیاز به SUID به روت تبدیل میشوند و در نتیجه بکدوری پنهان میسازند. چون این مجوزها بهصورت xattr روی inode و در security.capability ذخیره میشوند، در خروجیهای معمولِ بررسی مجوزها بهراحتی دیده نمیشوند و حتی بعد از rename یا ریبوت باقی میمانند. راهکار دفاعی این است که جستوجوی ارتقای دسترسی را از SUID/SGID فراتر ببریم: با getcap -r / همه قابلیتها را فهرست کنیم، setcap و هر تغییر روی security.capability را مانیتور کنیم، فهرست سفید بسازیم، قابلیتهای غیرضروری را با setcap -r حذف کنیم و این کنترلها را در CI/CD و سختسازی ایمیجها بگنجانیم تا باینریهای دارای capability ناخواسته وارد محیط نشوند.
#Linux #Capabilities #PrivilegeEscalation #setcap #SUID #BlueTeam #SecurityMonitoring #IncidentResponse
🟣لینک مقاله:
https://dfir.ch/posts/linux_capabilities/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
dfir.ch
Linux Capabilities Revisited | dfir.ch
Technical blog by Stephan Berger (@malmoeb)
Scaling API Independence: Mocking, Contract Testing & Observability in Large Microservices Environments
https://www.infoq.com/presentations/microservices-mocking-observability/
https://www.infoq.com/presentations/microservices-mocking-observability/
InfoQ
Scaling API Independence: Mocking, Contract Testing & Observability in Large Microservices Environments
Tom Akehurst explains strategies for overcoming microservice pain points like environment dependency and slow development. He advocates using realistic API simulation at scale, supported by contract testing , API observability, and GenAI integration. Learn…
🔵 عنوان مقاله
Chrome DevTools MCP: Automated Test, Debug and Performance Analysis with AI
🟢 خلاصه مقاله:
Chrome DevTools MCP که توسط Google عرضه شده، امکان میدهد AI agents کارهای رایج DevTools مثل اجرای تست، دیباگ و تحلیل عملکرد را بهصورت خودکار انجام دهند. این ابزار با دسترسی به لاگها، شبکه، DOM و خطاها در زمان اجرا، به عامل اجازه میدهد سناریوهای تست را اجرا کند، مشکلات را ردیابی و اصلاح کند و دوباره تستها را اجرا کند تا تغییرات را تأیید کند. ویدیوی ۱۸ دقیقهای Karthik K.K. نشان میدهد چگونه یک عامل با استفاده از Chrome DevTools MCP میتواند یک تست ناکام را عیبیابی کند، از جزئیات کنسول و شبکه کمک بگیرد، Breakpoint بگذارد و بهصورت تکرارشونده مشکل را حل کند. نتیجه برای تیمها، چرخه بازخورد سریعتر، کاهش تستهای شکننده و کشف زودهنگام مسائل عملکردی است، در حالیکه بازبینی انسانی همچنان نقش اصلی دارد.
#ChromeDevTools #MCP #AIAgents #TestAutomation #Debugging #WebPerformance #DevTools #Google
🟣لینک مقاله:
https://cur.at/TAISOHS?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Chrome DevTools MCP: Automated Test, Debug and Performance Analysis with AI
🟢 خلاصه مقاله:
Chrome DevTools MCP که توسط Google عرضه شده، امکان میدهد AI agents کارهای رایج DevTools مثل اجرای تست، دیباگ و تحلیل عملکرد را بهصورت خودکار انجام دهند. این ابزار با دسترسی به لاگها، شبکه، DOM و خطاها در زمان اجرا، به عامل اجازه میدهد سناریوهای تست را اجرا کند، مشکلات را ردیابی و اصلاح کند و دوباره تستها را اجرا کند تا تغییرات را تأیید کند. ویدیوی ۱۸ دقیقهای Karthik K.K. نشان میدهد چگونه یک عامل با استفاده از Chrome DevTools MCP میتواند یک تست ناکام را عیبیابی کند، از جزئیات کنسول و شبکه کمک بگیرد، Breakpoint بگذارد و بهصورت تکرارشونده مشکل را حل کند. نتیجه برای تیمها، چرخه بازخورد سریعتر، کاهش تستهای شکننده و کشف زودهنگام مسائل عملکردی است، در حالیکه بازبینی انسانی همچنان نقش اصلی دارد.
#ChromeDevTools #MCP #AIAgents #TestAutomation #Debugging #WebPerformance #DevTools #Google
🟣لینک مقاله:
https://cur.at/TAISOHS?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
YouTube
Chrome DevTools MCP: Automated Test, Debug and Performance Analysis with AI
In this video, we explore the Chrome DevTools Model Context Protocol (MCP) server and how it enables AI coding assistants to debug web applications directly in Chrome.
What you'll learn:
How Chrome DevTools MCP works with AI agents
Fixing code issues and…
What you'll learn:
How Chrome DevTools MCP works with AI agents
Fixing code issues and…
🔵 عنوان مقاله
FunnelPeek: A Modern Tool for Exploring Android UI Elements
🟢 خلاصه مقاله:
** معرفی FunnelPeek بهعنوان یک UI inspector متنباز برای Android نشان میدهد چطور میتوان مسیرها و locatorهای پایدار را سریعتر پیدا کرد. Saeed Roshan در این ابزار کاوش سلسلهمراتب نما، برجستهسازی عناصر و بررسی ویژگیهایی مثل resource ID و content description را نشان میدهد تا انتخاب locatorهای قابل اعتماد آسانتر شود. نتیجه برای تیمهای توسعه و QA، کاهش خطاپذیری تستها و تسریع در آمادهسازی خودکارسازی است.
#Android #MobileTesting #UIInspector #OpenSource #QA #TestAutomation #Locators
🟣لینک مقاله:
https://cur.at/O3rNmRU?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
FunnelPeek: A Modern Tool for Exploring Android UI Elements
🟢 خلاصه مقاله:
** معرفی FunnelPeek بهعنوان یک UI inspector متنباز برای Android نشان میدهد چطور میتوان مسیرها و locatorهای پایدار را سریعتر پیدا کرد. Saeed Roshan در این ابزار کاوش سلسلهمراتب نما، برجستهسازی عناصر و بررسی ویژگیهایی مثل resource ID و content description را نشان میدهد تا انتخاب locatorهای قابل اعتماد آسانتر شود. نتیجه برای تیمهای توسعه و QA، کاهش خطاپذیری تستها و تسریع در آمادهسازی خودکارسازی است.
#Android #MobileTesting #UIInspector #OpenSource #QA #TestAutomation #Locators
🟣لینک مقاله:
https://cur.at/O3rNmRU?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
FunnelPeek: A Modern Tool for Exploring Android UI Elements
Inspecting and analyzing Android UI elements is a common step — whether you’re debugging an interface or automating app usage (for QA…
🔵 عنوان مقاله
Playwright in Practice: Writing Better Tests for Beginners with Page Object Pattern, Fixtures
🟢 خلاصه مقاله:
** این مطلب با یک رویکرد گامبهگام نشان میدهد چگونه با تکیه بر ساختاردهی و نگهداشتپذیری، از Playwright بهترین استفاده را ببریم. Michał Ślęzak با یک نمونه عملی توضیح میدهد که چطور از یک تست ساده شروع کنیم و آن را به مجموعهای تمیز و مقیاسپذیر تبدیل کنیم.
نویسنده بر Page Object Pattern تأکید میکند تا مکانیابها و اعمال صفحه بهجای پراکندگی در تستها، در آبجکتهای اختصاصی متمرکز شوند؛ این کار خوانایی را بالا میبرد، تکرار را کم میکند و تغییرات بعدی را سادهتر میسازد. همچنین نشان میدهد چگونه Fixtures میتواند آمادهسازی و پاکسازی را استاندارد کند؛ مثلا ایجاد contextهای احراز هویت، دادههای اولیه، یا پیکربندی مشترک، که نتیجهاش تستهای ایزولهتر، سریعتر و پایدارتر است.
در پایان، مجموعهای از بهترینعملها مطرح میشود: نامگذاری و ساختار پوشهها، انتخاب locatorهای پایدار و استراتژیهای انتظار درست، assertionهای قابل اعتماد، آمادگی برای اجرا در مرورگرهای مختلف و پایداری در CI. حاصل کار، مسیری روشن برای مبتدیان است تا بدون قربانی کردن خوانایی یا سرعت، تدریجاً الگوهای پیشرفتهتر را وارد فرایند تست خود کنند.
#Playwright #Testing #TestAutomation #PageObjectPattern #Fixtures #QA #EndToEndTesting #BestPractices
🟣لینک مقاله:
https://cur.at/UUnbbtX?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Playwright in Practice: Writing Better Tests for Beginners with Page Object Pattern, Fixtures
🟢 خلاصه مقاله:
** این مطلب با یک رویکرد گامبهگام نشان میدهد چگونه با تکیه بر ساختاردهی و نگهداشتپذیری، از Playwright بهترین استفاده را ببریم. Michał Ślęzak با یک نمونه عملی توضیح میدهد که چطور از یک تست ساده شروع کنیم و آن را به مجموعهای تمیز و مقیاسپذیر تبدیل کنیم.
نویسنده بر Page Object Pattern تأکید میکند تا مکانیابها و اعمال صفحه بهجای پراکندگی در تستها، در آبجکتهای اختصاصی متمرکز شوند؛ این کار خوانایی را بالا میبرد، تکرار را کم میکند و تغییرات بعدی را سادهتر میسازد. همچنین نشان میدهد چگونه Fixtures میتواند آمادهسازی و پاکسازی را استاندارد کند؛ مثلا ایجاد contextهای احراز هویت، دادههای اولیه، یا پیکربندی مشترک، که نتیجهاش تستهای ایزولهتر، سریعتر و پایدارتر است.
در پایان، مجموعهای از بهترینعملها مطرح میشود: نامگذاری و ساختار پوشهها، انتخاب locatorهای پایدار و استراتژیهای انتظار درست، assertionهای قابل اعتماد، آمادگی برای اجرا در مرورگرهای مختلف و پایداری در CI. حاصل کار، مسیری روشن برای مبتدیان است تا بدون قربانی کردن خوانایی یا سرعت، تدریجاً الگوهای پیشرفتهتر را وارد فرایند تست خود کنند.
#Playwright #Testing #TestAutomation #PageObjectPattern #Fixtures #QA #EndToEndTesting #BestPractices
🟣لینک مقاله:
https://cur.at/UUnbbtX?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Your Gateway to Efficient Test Automation
Playwright in Practice: Writing Better Tests for Beginners with Page Object Pattern, Fixtures (TS) - Your Gateway to Efficient…
Learn how to write cleaner, more maintainable Playwright tests with Page Object Pattern, fixtures, and TypeScript. A beginner-friendly refactoring guide.
🔵 عنوان مقاله
LOLMIL: Living Off the Land Models and Inference Libraries (8 minute read)
🟢 خلاصه مقاله:
بدافزارهای مبتنی بر LOLMIL با سوءاستفاده از LLMهای روی دستگاه و inference libraries پیشفرض سیستم، بدون تکیه بر زیرساخت خارجی عمل میکنند و شناسایی را دشوارتر میسازند. پروژه PromptLock از NYU نشان داد یک LLM میزبانشده میتواند بهصورت خودگردان عملیات مخرب را برنامهریزی و اجرا کند. نویسنده با الهام از آن، یک ابزار post-exploitation ساخت که از LLM موجود در Microsoft’s Copilot+ PCs استفاده میکند تا بدون نیاز به C2 Server و بهصورت محلی عمل کند. در یک نمونه آزمایشی و کنترلشده، با دادن قابلیتهایی برای شناسایی، تغییر و راهاندازی مجدد سرویسهای آسیبپذیر، LLM توانست دو سرویس را exploit کند. پیامد دفاعی: کاهش تلهمتری شبکه، نیاز به پایش رفتار سرویسها و استفاده از LLM روی دستگاه، اعمال least privilege و سختسازی سرویسها؛ همراه با توجه به ریسکهای دوکاربردی این فناوری.
#LOLMIL #LLM #Cybersecurity #MalwareResearch #CopilotPlusPCs #AIThreats #PostExploitation #C2
🟣لینک مقاله:
https://dreadnode.io/blog/lolmil-living-off-the-land-models-and-inference-libraries?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
LOLMIL: Living Off the Land Models and Inference Libraries (8 minute read)
🟢 خلاصه مقاله:
بدافزارهای مبتنی بر LOLMIL با سوءاستفاده از LLMهای روی دستگاه و inference libraries پیشفرض سیستم، بدون تکیه بر زیرساخت خارجی عمل میکنند و شناسایی را دشوارتر میسازند. پروژه PromptLock از NYU نشان داد یک LLM میزبانشده میتواند بهصورت خودگردان عملیات مخرب را برنامهریزی و اجرا کند. نویسنده با الهام از آن، یک ابزار post-exploitation ساخت که از LLM موجود در Microsoft’s Copilot+ PCs استفاده میکند تا بدون نیاز به C2 Server و بهصورت محلی عمل کند. در یک نمونه آزمایشی و کنترلشده، با دادن قابلیتهایی برای شناسایی، تغییر و راهاندازی مجدد سرویسهای آسیبپذیر، LLM توانست دو سرویس را exploit کند. پیامد دفاعی: کاهش تلهمتری شبکه، نیاز به پایش رفتار سرویسها و استفاده از LLM روی دستگاه، اعمال least privilege و سختسازی سرویسها؛ همراه با توجه به ریسکهای دوکاربردی این فناوری.
#LOLMIL #LLM #Cybersecurity #MalwareResearch #CopilotPlusPCs #AIThreats #PostExploitation #C2
🟣لینک مقاله:
https://dreadnode.io/blog/lolmil-living-off-the-land-models-and-inference-libraries?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
dreadnode.io
LOLMIL: Living Off the Land Models and Inference Libraries
Can we eliminate the C2 server entirely and create truly autonomous malware? It’s not only possible, but fairly straightforward to implement, as demonstrated in our latest experiment.
🔵 عنوان مقاله
Keeping the Internet fast and secure: introducing Merkle Tree Certificates (12 minute read)
🟢 خلاصه مقاله:
Cloudflare و Chrome در حال آزمایش Merkle Tree Certificates (MTCs) هستند تا با چالش بزرگیِ امضاهای پساکوانتومی مقابله کنند؛ امضاهایی که بسیار بزرگتر از ECDSA هستند (مثلاً ML-DSA-44 حدود ۲۴۲۰ بایت در برابر ۶۴ بایت برای ECDSA-P256). این افزایش اندازه میتواند زمان برقراری اتصال در TLS را بالا ببرد و پهنایباند بیشتری مصرف کند. MTCs با دستهبندی گواهیها در یک درخت Merkle و توزیع خارجازباند سرآیند امضاشدهٔ درخت، دادههای لازم در هنگام دستدهی را به «یک امضا، یک کلید عمومی و یک اثبات شمول Merkle» کاهش میدهد؛ در حالی که روش فعلی معمولاً به حدود پنج امضا و دو کلید عمومی نیاز دارد. نتیجه، کاهش پهنایباند و عملیات رمزنگاری روی مسیر بحرانی و حفظ سرعت وب در کنار امنیت در دوران پساکوانتومی است. این آزمایشها بهصورت عملی اثرات کارایی، قابلیت اتکا و شیوهٔ استقرار را میسنجند تا مهاجرت به الگوریتمهای پساکوانتومی مانند ML-DSA بدون افت عملکرد ممکن شود.
#PostQuantum #PQC #TLS #MerkleTreeCertificates #WebPerformance #WebSecurity #Cloudflare #Chrome
🟣لینک مقاله:
https://blog.cloudflare.com/bootstrap-mtc/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Keeping the Internet fast and secure: introducing Merkle Tree Certificates (12 minute read)
🟢 خلاصه مقاله:
Cloudflare و Chrome در حال آزمایش Merkle Tree Certificates (MTCs) هستند تا با چالش بزرگیِ امضاهای پساکوانتومی مقابله کنند؛ امضاهایی که بسیار بزرگتر از ECDSA هستند (مثلاً ML-DSA-44 حدود ۲۴۲۰ بایت در برابر ۶۴ بایت برای ECDSA-P256). این افزایش اندازه میتواند زمان برقراری اتصال در TLS را بالا ببرد و پهنایباند بیشتری مصرف کند. MTCs با دستهبندی گواهیها در یک درخت Merkle و توزیع خارجازباند سرآیند امضاشدهٔ درخت، دادههای لازم در هنگام دستدهی را به «یک امضا، یک کلید عمومی و یک اثبات شمول Merkle» کاهش میدهد؛ در حالی که روش فعلی معمولاً به حدود پنج امضا و دو کلید عمومی نیاز دارد. نتیجه، کاهش پهنایباند و عملیات رمزنگاری روی مسیر بحرانی و حفظ سرعت وب در کنار امنیت در دوران پساکوانتومی است. این آزمایشها بهصورت عملی اثرات کارایی، قابلیت اتکا و شیوهٔ استقرار را میسنجند تا مهاجرت به الگوریتمهای پساکوانتومی مانند ML-DSA بدون افت عملکرد ممکن شود.
#PostQuantum #PQC #TLS #MerkleTreeCertificates #WebPerformance #WebSecurity #Cloudflare #Chrome
🟣لینک مقاله:
https://blog.cloudflare.com/bootstrap-mtc/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Cloudflare Blog
Keeping the Internet fast and secure- introducing Merkle Tree Certificates
Cloudflare is launching an experiment with Chrome to evaluate fast, scalable, and quantum-ready Merkle Tree Certificates, all without degrading performance or changing WebPKI trust relationships.
❤1
🔵 عنوان مقاله
Streamlining Vulnerability Research with the idalib Rust Bindings for IDA 9.2 (5 minute read)
🟢 خلاصه مقاله:
** این پست سه افزونه مبتنی بر Rust برای IDA Pro 9.2 را معرفی میکند که با تکیه بر idalib از Binarly مراحل رایج در پژوهش آسیبپذیری را خودکار میکنند. rhabdomancer فراخوانیهای بالقوه ناامنِ API را شناسایی و بر اساس شدت اولویتبندی میکند؛ haruspex شبهکدِ دیکامپایلشده را برای ابزارهای تحلیل ایستا مثل Semgrep استخراج میکند؛ و augur کد مرتبط با رشتهها را سازماندهی میکند تا نقاط حساس برای تحلیل سریعتر مشخص شوند. هر سه ابزار بهصورت headless اجرا میشوند، برای پردازش دستهای و ادغام در CI مناسباند، و با تمرکز بر مقیاس و اتوماسیون، تحلیل سریع و خروجیهای قابل استفاده در زنجیره ابزارها را فراهم میکنند.
#IDAPro #Rust #ReverseEngineering #VulnerabilityResearch #Binarly #idalib #Semgrep #StaticAnalysis
🟣لینک مقاله:
https://hnsecurity.it/blog/streamlining-vulnerability-research-with-the-idalib-rust-bindings-for-ida-9-2/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Streamlining Vulnerability Research with the idalib Rust Bindings for IDA 9.2 (5 minute read)
🟢 خلاصه مقاله:
** این پست سه افزونه مبتنی بر Rust برای IDA Pro 9.2 را معرفی میکند که با تکیه بر idalib از Binarly مراحل رایج در پژوهش آسیبپذیری را خودکار میکنند. rhabdomancer فراخوانیهای بالقوه ناامنِ API را شناسایی و بر اساس شدت اولویتبندی میکند؛ haruspex شبهکدِ دیکامپایلشده را برای ابزارهای تحلیل ایستا مثل Semgrep استخراج میکند؛ و augur کد مرتبط با رشتهها را سازماندهی میکند تا نقاط حساس برای تحلیل سریعتر مشخص شوند. هر سه ابزار بهصورت headless اجرا میشوند، برای پردازش دستهای و ادغام در CI مناسباند، و با تمرکز بر مقیاس و اتوماسیون، تحلیل سریع و خروجیهای قابل استفاده در زنجیره ابزارها را فراهم میکنند.
#IDAPro #Rust #ReverseEngineering #VulnerabilityResearch #Binarly #idalib #Semgrep #StaticAnalysis
🟣لینک مقاله:
https://hnsecurity.it/blog/streamlining-vulnerability-research-with-the-idalib-rust-bindings-for-ida-9-2/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
HN Security
Streamlining Vulnerability Research with the idalib Rust Bindings for IDA 9.2 - HN Security
HN Security's Technical Director Marco Ivaldi walks through using idalib's Rust bindings with IDA 9.2 to streamline vulnerability research.