Как я перестал бояться GUI-тестов и научился их любить (почти)

Пару лет назад мне надоело. Надоело писать Selenium-тесты, которые ломаются от каждого чиха. Надоело вручную прокликивать регресс в офисных пакетах и базах данных каждый релиз. Надоело, что половина приложений вообще не тестируется автоматически, потому что "это же десктоп, там нет селекторов". Короче, я запилил свой велосипед. И он оказался неожиданно полезным.

https://habr.com/ru/articles/966756/

#GUI_тестирование #десктопавтотесты #ui_automation #pywinauto #автоматизация_тестирования #запись_сценариев #рекордер #раннер #jsonтесты #thick_clients

Как я перестал бояться GUI-тестов и научился их любить (почти)

Пару лет назад мне надоело. Надоело писать Selenium-тесты, которые ломаются от каждого чиха. Надоело вручную прокликивать регресс в офисных пакетах и базах данных каждый релиз. Надоело, что половина...

Хабр
📢 Découverte d'une variante du malware Coyote exploitant le framework UIA de Microsoft
📝 Selon une publication d'Akamai, une nouvelle variante du **malware Coyote** a ét...
📖 cyberveille : https://cyberveille.ch/posts/2025-07-31-decouverte-d-une-variante-du-malware-coyote-exploitant-le-framework-uia-de-microsoft/
🌐 source : https://www.akamai.com/blog/security-research/active-exploitation-coyote-malware-first-ui-automation-abuse-in-the-wild
#Coyote #UI_Automation #Cyberveille
Découverte d'une variante du malware Coyote exploitant le framework UIA de Microsoft

Selon une publication d’Akamai, une nouvelle variante du malware Coyote a été découverte, exploitant pour la première fois le framework UI Automation (UIA) de Microsoft de manière malveillante. Ce malware cible principalement les utilisateurs brésiliens, s’attaquant à leurs informations bancaires et à celles de 75 institutions financières et plateformes d’échange de cryptomonnaies. Il utilise le framework UIA pour extraire des identifiants de connexion. Le malware Coyote a été initialement découvert en février 2024 et a depuis causé des dégâts significatifs en Amérique latine. Il utilise des techniques telles que le keylogging et les phishing overlays pour voler des informations sensibles.

CyberVeille