🔵 عنوان مقاله
Playwright in Practice: Writing Better Tests for Beginners with Page Object Pattern, Fixtures
🟢 خلاصه مقاله:
** این مطلب با یک رویکرد گامبهگام نشان میدهد چگونه با تکیه بر ساختاردهی و نگهداشتپذیری، از Playwright بهترین استفاده را ببریم. Michał Ślęzak با یک نمونه عملی توضیح میدهد که چطور از یک تست ساده شروع کنیم و آن را به مجموعهای تمیز و مقیاسپذیر تبدیل کنیم.
نویسنده بر Page Object Pattern تأکید میکند تا مکانیابها و اعمال صفحه بهجای پراکندگی در تستها، در آبجکتهای اختصاصی متمرکز شوند؛ این کار خوانایی را بالا میبرد، تکرار را کم میکند و تغییرات بعدی را سادهتر میسازد. همچنین نشان میدهد چگونه Fixtures میتواند آمادهسازی و پاکسازی را استاندارد کند؛ مثلا ایجاد contextهای احراز هویت، دادههای اولیه، یا پیکربندی مشترک، که نتیجهاش تستهای ایزولهتر، سریعتر و پایدارتر است.
در پایان، مجموعهای از بهترینعملها مطرح میشود: نامگذاری و ساختار پوشهها، انتخاب locatorهای پایدار و استراتژیهای انتظار درست، assertionهای قابل اعتماد، آمادگی برای اجرا در مرورگرهای مختلف و پایداری در CI. حاصل کار، مسیری روشن برای مبتدیان است تا بدون قربانی کردن خوانایی یا سرعت، تدریجاً الگوهای پیشرفتهتر را وارد فرایند تست خود کنند.
#Playwright #Testing #TestAutomation #PageObjectPattern #Fixtures #QA #EndToEndTesting #BestPractices
🟣لینک مقاله:
https://cur.at/UUnbbtX?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Playwright in Practice: Writing Better Tests for Beginners with Page Object Pattern, Fixtures
🟢 خلاصه مقاله:
** این مطلب با یک رویکرد گامبهگام نشان میدهد چگونه با تکیه بر ساختاردهی و نگهداشتپذیری، از Playwright بهترین استفاده را ببریم. Michał Ślęzak با یک نمونه عملی توضیح میدهد که چطور از یک تست ساده شروع کنیم و آن را به مجموعهای تمیز و مقیاسپذیر تبدیل کنیم.
نویسنده بر Page Object Pattern تأکید میکند تا مکانیابها و اعمال صفحه بهجای پراکندگی در تستها، در آبجکتهای اختصاصی متمرکز شوند؛ این کار خوانایی را بالا میبرد، تکرار را کم میکند و تغییرات بعدی را سادهتر میسازد. همچنین نشان میدهد چگونه Fixtures میتواند آمادهسازی و پاکسازی را استاندارد کند؛ مثلا ایجاد contextهای احراز هویت، دادههای اولیه، یا پیکربندی مشترک، که نتیجهاش تستهای ایزولهتر، سریعتر و پایدارتر است.
در پایان، مجموعهای از بهترینعملها مطرح میشود: نامگذاری و ساختار پوشهها، انتخاب locatorهای پایدار و استراتژیهای انتظار درست، assertionهای قابل اعتماد، آمادگی برای اجرا در مرورگرهای مختلف و پایداری در CI. حاصل کار، مسیری روشن برای مبتدیان است تا بدون قربانی کردن خوانایی یا سرعت، تدریجاً الگوهای پیشرفتهتر را وارد فرایند تست خود کنند.
#Playwright #Testing #TestAutomation #PageObjectPattern #Fixtures #QA #EndToEndTesting #BestPractices
🟣لینک مقاله:
https://cur.at/UUnbbtX?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Your Gateway to Efficient Test Automation
Playwright in Practice: Writing Better Tests for Beginners with Page Object Pattern, Fixtures (TS) - Your Gateway to Efficient…
Learn how to write cleaner, more maintainable Playwright tests with Page Object Pattern, fixtures, and TypeScript. A beginner-friendly refactoring guide.
🔵 عنوان مقاله
LOLMIL: Living Off the Land Models and Inference Libraries (8 minute read)
🟢 خلاصه مقاله:
بدافزارهای مبتنی بر LOLMIL با سوءاستفاده از LLMهای روی دستگاه و inference libraries پیشفرض سیستم، بدون تکیه بر زیرساخت خارجی عمل میکنند و شناسایی را دشوارتر میسازند. پروژه PromptLock از NYU نشان داد یک LLM میزبانشده میتواند بهصورت خودگردان عملیات مخرب را برنامهریزی و اجرا کند. نویسنده با الهام از آن، یک ابزار post-exploitation ساخت که از LLM موجود در Microsoft’s Copilot+ PCs استفاده میکند تا بدون نیاز به C2 Server و بهصورت محلی عمل کند. در یک نمونه آزمایشی و کنترلشده، با دادن قابلیتهایی برای شناسایی، تغییر و راهاندازی مجدد سرویسهای آسیبپذیر، LLM توانست دو سرویس را exploit کند. پیامد دفاعی: کاهش تلهمتری شبکه، نیاز به پایش رفتار سرویسها و استفاده از LLM روی دستگاه، اعمال least privilege و سختسازی سرویسها؛ همراه با توجه به ریسکهای دوکاربردی این فناوری.
#LOLMIL #LLM #Cybersecurity #MalwareResearch #CopilotPlusPCs #AIThreats #PostExploitation #C2
🟣لینک مقاله:
https://dreadnode.io/blog/lolmil-living-off-the-land-models-and-inference-libraries?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
LOLMIL: Living Off the Land Models and Inference Libraries (8 minute read)
🟢 خلاصه مقاله:
بدافزارهای مبتنی بر LOLMIL با سوءاستفاده از LLMهای روی دستگاه و inference libraries پیشفرض سیستم، بدون تکیه بر زیرساخت خارجی عمل میکنند و شناسایی را دشوارتر میسازند. پروژه PromptLock از NYU نشان داد یک LLM میزبانشده میتواند بهصورت خودگردان عملیات مخرب را برنامهریزی و اجرا کند. نویسنده با الهام از آن، یک ابزار post-exploitation ساخت که از LLM موجود در Microsoft’s Copilot+ PCs استفاده میکند تا بدون نیاز به C2 Server و بهصورت محلی عمل کند. در یک نمونه آزمایشی و کنترلشده، با دادن قابلیتهایی برای شناسایی، تغییر و راهاندازی مجدد سرویسهای آسیبپذیر، LLM توانست دو سرویس را exploit کند. پیامد دفاعی: کاهش تلهمتری شبکه، نیاز به پایش رفتار سرویسها و استفاده از LLM روی دستگاه، اعمال least privilege و سختسازی سرویسها؛ همراه با توجه به ریسکهای دوکاربردی این فناوری.
#LOLMIL #LLM #Cybersecurity #MalwareResearch #CopilotPlusPCs #AIThreats #PostExploitation #C2
🟣لینک مقاله:
https://dreadnode.io/blog/lolmil-living-off-the-land-models-and-inference-libraries?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
dreadnode.io
LOLMIL: Living Off the Land Models and Inference Libraries
Can we eliminate the C2 server entirely and create truly autonomous malware? It’s not only possible, but fairly straightforward to implement, as demonstrated in our latest experiment.
🔵 عنوان مقاله
Keeping the Internet fast and secure: introducing Merkle Tree Certificates (12 minute read)
🟢 خلاصه مقاله:
Cloudflare و Chrome در حال آزمایش Merkle Tree Certificates (MTCs) هستند تا با چالش بزرگیِ امضاهای پساکوانتومی مقابله کنند؛ امضاهایی که بسیار بزرگتر از ECDSA هستند (مثلاً ML-DSA-44 حدود ۲۴۲۰ بایت در برابر ۶۴ بایت برای ECDSA-P256). این افزایش اندازه میتواند زمان برقراری اتصال در TLS را بالا ببرد و پهنایباند بیشتری مصرف کند. MTCs با دستهبندی گواهیها در یک درخت Merkle و توزیع خارجازباند سرآیند امضاشدهٔ درخت، دادههای لازم در هنگام دستدهی را به «یک امضا، یک کلید عمومی و یک اثبات شمول Merkle» کاهش میدهد؛ در حالی که روش فعلی معمولاً به حدود پنج امضا و دو کلید عمومی نیاز دارد. نتیجه، کاهش پهنایباند و عملیات رمزنگاری روی مسیر بحرانی و حفظ سرعت وب در کنار امنیت در دوران پساکوانتومی است. این آزمایشها بهصورت عملی اثرات کارایی، قابلیت اتکا و شیوهٔ استقرار را میسنجند تا مهاجرت به الگوریتمهای پساکوانتومی مانند ML-DSA بدون افت عملکرد ممکن شود.
#PostQuantum #PQC #TLS #MerkleTreeCertificates #WebPerformance #WebSecurity #Cloudflare #Chrome
🟣لینک مقاله:
https://blog.cloudflare.com/bootstrap-mtc/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Keeping the Internet fast and secure: introducing Merkle Tree Certificates (12 minute read)
🟢 خلاصه مقاله:
Cloudflare و Chrome در حال آزمایش Merkle Tree Certificates (MTCs) هستند تا با چالش بزرگیِ امضاهای پساکوانتومی مقابله کنند؛ امضاهایی که بسیار بزرگتر از ECDSA هستند (مثلاً ML-DSA-44 حدود ۲۴۲۰ بایت در برابر ۶۴ بایت برای ECDSA-P256). این افزایش اندازه میتواند زمان برقراری اتصال در TLS را بالا ببرد و پهنایباند بیشتری مصرف کند. MTCs با دستهبندی گواهیها در یک درخت Merkle و توزیع خارجازباند سرآیند امضاشدهٔ درخت، دادههای لازم در هنگام دستدهی را به «یک امضا، یک کلید عمومی و یک اثبات شمول Merkle» کاهش میدهد؛ در حالی که روش فعلی معمولاً به حدود پنج امضا و دو کلید عمومی نیاز دارد. نتیجه، کاهش پهنایباند و عملیات رمزنگاری روی مسیر بحرانی و حفظ سرعت وب در کنار امنیت در دوران پساکوانتومی است. این آزمایشها بهصورت عملی اثرات کارایی، قابلیت اتکا و شیوهٔ استقرار را میسنجند تا مهاجرت به الگوریتمهای پساکوانتومی مانند ML-DSA بدون افت عملکرد ممکن شود.
#PostQuantum #PQC #TLS #MerkleTreeCertificates #WebPerformance #WebSecurity #Cloudflare #Chrome
🟣لینک مقاله:
https://blog.cloudflare.com/bootstrap-mtc/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Cloudflare Blog
Keeping the Internet fast and secure- introducing Merkle Tree Certificates
Cloudflare is launching an experiment with Chrome to evaluate fast, scalable, and quantum-ready Merkle Tree Certificates, all without degrading performance or changing WebPKI trust relationships.
❤1
🔵 عنوان مقاله
Streamlining Vulnerability Research with the idalib Rust Bindings for IDA 9.2 (5 minute read)
🟢 خلاصه مقاله:
** این پست سه افزونه مبتنی بر Rust برای IDA Pro 9.2 را معرفی میکند که با تکیه بر idalib از Binarly مراحل رایج در پژوهش آسیبپذیری را خودکار میکنند. rhabdomancer فراخوانیهای بالقوه ناامنِ API را شناسایی و بر اساس شدت اولویتبندی میکند؛ haruspex شبهکدِ دیکامپایلشده را برای ابزارهای تحلیل ایستا مثل Semgrep استخراج میکند؛ و augur کد مرتبط با رشتهها را سازماندهی میکند تا نقاط حساس برای تحلیل سریعتر مشخص شوند. هر سه ابزار بهصورت headless اجرا میشوند، برای پردازش دستهای و ادغام در CI مناسباند، و با تمرکز بر مقیاس و اتوماسیون، تحلیل سریع و خروجیهای قابل استفاده در زنجیره ابزارها را فراهم میکنند.
#IDAPro #Rust #ReverseEngineering #VulnerabilityResearch #Binarly #idalib #Semgrep #StaticAnalysis
🟣لینک مقاله:
https://hnsecurity.it/blog/streamlining-vulnerability-research-with-the-idalib-rust-bindings-for-ida-9-2/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Streamlining Vulnerability Research with the idalib Rust Bindings for IDA 9.2 (5 minute read)
🟢 خلاصه مقاله:
** این پست سه افزونه مبتنی بر Rust برای IDA Pro 9.2 را معرفی میکند که با تکیه بر idalib از Binarly مراحل رایج در پژوهش آسیبپذیری را خودکار میکنند. rhabdomancer فراخوانیهای بالقوه ناامنِ API را شناسایی و بر اساس شدت اولویتبندی میکند؛ haruspex شبهکدِ دیکامپایلشده را برای ابزارهای تحلیل ایستا مثل Semgrep استخراج میکند؛ و augur کد مرتبط با رشتهها را سازماندهی میکند تا نقاط حساس برای تحلیل سریعتر مشخص شوند. هر سه ابزار بهصورت headless اجرا میشوند، برای پردازش دستهای و ادغام در CI مناسباند، و با تمرکز بر مقیاس و اتوماسیون، تحلیل سریع و خروجیهای قابل استفاده در زنجیره ابزارها را فراهم میکنند.
#IDAPro #Rust #ReverseEngineering #VulnerabilityResearch #Binarly #idalib #Semgrep #StaticAnalysis
🟣لینک مقاله:
https://hnsecurity.it/blog/streamlining-vulnerability-research-with-the-idalib-rust-bindings-for-ida-9-2/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
HN Security
Streamlining Vulnerability Research with the idalib Rust Bindings for IDA 9.2 - HN Security
HN Security's Technical Director Marco Ivaldi walks through using idalib's Rust bindings with IDA 9.2 to streamline vulnerability research.
🔵 عنوان مقاله
The Day I Stopped Trusting My Load Tests (And Started Simulating Chaos Instead)
🟢 خلاصه مقاله:
**هریپراساث V S توضیح میدهد چرا به تستهای بار سنتی که بر میانگینها و سناریوهای قابل پیشبینی تکیه میکنند اعتماد نکرد و چگونه با بهکارگیری روش Monte Carlo رفتارهای غیرقابلپیشبینی کاربران و رخدادهای دمِسنگین را آشکار کرد. با مدلکردن عدمقطعیتها بهصورت توزیعهای احتمالی و اجرای هزاران سناریوی تصادفی، آنها توانستند احتمال ازدسترفتن SLO، تشکیل صفها، و بروز جهشهای تاخیری در p99+ را بسنجند؛ ریسکهایی که در تستهای عادی پنهان میمانند، مثل هجوم همزمان retryها، داغشدن پارتیشنها و اسپایکهای نادر اما مخرب. سپس با تزریق آشوب (خرابی گره، packet loss، timeout، وقفه GC و اختلالات جزئی وابستگیها) دیدند خطاها چگونه در معماری پخش میشود و بر این اساس به الگوهای انعطافپذیرتر مانند retry با jitter و سقف، timeoutهای بودجهمحور، circuit breaker، backpressure، load shedding و طراحیهای idempotent روی آوردند. نتیجه، گذار از «تست قبولی/ردی» به ارزیابی احتمالاتی ریسک است که در CI/CD، برنامهریزی ظرفیت و اولویتبندی بهبودهای تابآوری به کار گرفته میشود.
#LoadTesting #ChaosEngineering #MonteCarlo #Reliability #Resilience #PerformanceEngineering #SRE #Scalability
🟣لینک مقاله:
https://cur.at/f4RKFUM?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The Day I Stopped Trusting My Load Tests (And Started Simulating Chaos Instead)
🟢 خلاصه مقاله:
**هریپراساث V S توضیح میدهد چرا به تستهای بار سنتی که بر میانگینها و سناریوهای قابل پیشبینی تکیه میکنند اعتماد نکرد و چگونه با بهکارگیری روش Monte Carlo رفتارهای غیرقابلپیشبینی کاربران و رخدادهای دمِسنگین را آشکار کرد. با مدلکردن عدمقطعیتها بهصورت توزیعهای احتمالی و اجرای هزاران سناریوی تصادفی، آنها توانستند احتمال ازدسترفتن SLO، تشکیل صفها، و بروز جهشهای تاخیری در p99+ را بسنجند؛ ریسکهایی که در تستهای عادی پنهان میمانند، مثل هجوم همزمان retryها، داغشدن پارتیشنها و اسپایکهای نادر اما مخرب. سپس با تزریق آشوب (خرابی گره، packet loss، timeout، وقفه GC و اختلالات جزئی وابستگیها) دیدند خطاها چگونه در معماری پخش میشود و بر این اساس به الگوهای انعطافپذیرتر مانند retry با jitter و سقف، timeoutهای بودجهمحور، circuit breaker، backpressure، load shedding و طراحیهای idempotent روی آوردند. نتیجه، گذار از «تست قبولی/ردی» به ارزیابی احتمالاتی ریسک است که در CI/CD، برنامهریزی ظرفیت و اولویتبندی بهبودهای تابآوری به کار گرفته میشود.
#LoadTesting #ChaosEngineering #MonteCarlo #Reliability #Resilience #PerformanceEngineering #SRE #Scalability
🟣لینک مقاله:
https://cur.at/f4RKFUM?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
The Day I Stopped Trusting My Load Tests (And Started Simulating Chaos Instead)
Or: How Monte Carlo Simulation Saved me