Byteforge / بایــت فورج 🛸 – Telegram
Byteforge / بایــت فورج 🛸
1.72K subscribers
374 photos
119 videos
81 files
354 links
DevOps & DevSecOps
Clouds

🐧🔥 Unique content

Admin: @heman_sadeghii
Download Telegram
Byteforge / بایــت فورج 🛸 pinned «رفقا سلام روزتون بخیر باشه چن مدت پیش ترجمه ی کتابی رو استارت زدیم ترجمه ش رو ب لطف یکی از دوستان که مشارکت خوبی داشتن تموم کردیم و ریپو رو داخل گیتهاب گذاشتیم میتونید استفاده کنید ترجمه کتاب : the linux command line اثر ویلیام شاتس William Shotts بعد…»
در اغلب پروژه‌های مبتنی بر PostgreSQL، ضعف اصلی نه در خود دیتابیس، بلکه در بکاپ‌گیری نامنظم، دستی و بدون مانیتورینگ دیده میشه.

یک خطای انسانی، یک اسکریپت ناقص یا یک اختلال دیسک برای نابودی داده کافیه

اینجا Postgresus به‌عنوان یک راهکار بکاپ خودکار و self-hosted وارد میشه
Postgresus داخل زیرساخت پروژه اجرا خواهد شد و بدون وابستگی به SaaS، وظیفه زمان‌بندی، اجرا، نگهداری و گزارش بکاپ را برعهده خواهد گرفت.

قابلیت‌های فنی مهم:

اجرای بکاپ بر پایه pg_dump با امکان تعریف چندین Job مستقل
زمان‌بندی دقیق از سطح دقیقه تا هفتگی
تعریف چند مقصد ذخیره‌سازی به‌صورت هم‌زمان


شامل:

local filesystem
‏S3-compatible storage
مسیرهای network storage
نگهداری نسخه‌های قدیمی بر اساس سیاست Retention
داشبورد تحت وب برای مشاهده وضعیت Jobها
ارسال نوتیفیکیشن پس از هر Job موفق یا ناموفق
امکان تعریف چند PostgreSQL instance داخل یک پنل واحد

در سناریوی عملیاتی، معماری به این شکل پیاده‌سازی خواهد شد:
یک Container مرکزی Postgresus
اتصال امن به دیتابیس‌های Production یا Staging
ذخیره بکاپ روی Volume مجزا یا Object Storage
مانیتورینگ خروجی Jobها از طریق اعلان
راه‌اندازی پایه بر اساس Docker انجام خواهد شد و نیاز به نصب مستقیم ابزار روی هاست دیتابیس وجود نخواهد داشت.
این موضوع ریسک دسترسی مستقیم به سرور اصلی دیتابیس را نیز کاهش خواهد داد.


مزیت جدی نسبت به سرویس‌های ابری:


داده از زیرساخت پروژه خارج نخواهد شد
وابستگی به سرویس ثالث ایجاد نخواهد شد
هزینه اشتراک ماهانه صفر باقی خواهد ماند
امکان کنترل کامل سطح دسترسی و امنیت وجود خواهد داشت
سورس پروژه روی GitHub به‌صورت عمومی منتشر شده:
https://github.com/RostislavDugin/postgresus

نکته فنی واقع‌بینانه :
برای دیتابیس‌های بسیار سنگین با نیاز به WAL Archiving، Point-in-Time Recovery و بکاپ تفاضلی، ابزارهایی مانند pgBackRest انتخاب منطقی‌تری خواهند بود.
اما در اغلب پروژه‌های واقعی، Postgresus پوشش کامل نیاز بکاپ اتومات را فراهم خواهد کرد.



#DevOps
#database
#tools
#postgres
#byteforge
@byteforge_chan 🛸
👏6
Forwarded from Linuxor ?
یه آسیب پذیری فوق العاده بحرانی توی فریم ورک ری‌اکت پیدا شده که به مهاجم دسترسی اجرای کد از راه دور رو می‌ده!


نمره CVSS این آسیب پذیری 10/10 یعنی بالا ترین درجه خطر رو داره، توصیه شده فورا ری‌اکت رو آپدیت کنید.

پکیج‌هایی که آلوده‌اند:

react‑server‑dom‑webpack
react‑server‑dom‑parcel
react‑server‑dom‑turbopack

و کلی دیگر از ابزار ها درگیر شدن، توضیحات بیشتر‌...

@Linuxor
🔥31
Byteforge / بایــت فورج 🛸
https://x.com/duborges/status/1997293892090183772
و اما بشنوید از ادوارد در باب آسیب پذیری جدید نکست و ریکت
Cve-2025-55182
2
127.0.0.5-رویا فروشی با طعم دلار
قسمت 127.0.0.5 از مجموعه پادکست لوکال هاست.
رویاها را می‌فروشند، اما مهارت واقعی را باید ساخت.

@localhost_ir
2👌2
Forwarded from Microfrontend.ir
Observability در فضای Cloud Native
به زبان ساده، Observability توانایی مشاهده و تحلیل وضعیت داخلی یک سیستم از طریق داده‌هایی است که آن سیستم تولید می‌کند. در فضای Cloud Native، سیستم‌ها از مجموعه‌ای از میکروسرویس‌ها و زیرساخت‌های پویا تشکیل شده‌اند که نیاز به نظارت دقیق و لحظه‌ای دارند. Observability به شما کمک می‌کند نه تنها بدانید چه چیزی اشتباه است، بلکه دلیل وقوع آن را نیز پیدا کنید.

تفاوت Observability و Monitoring
در حالی که Monitoring برای جمع‌آوری و مشاهده معیارهای از پیش تعریف‌شده (مثل استفاده از CPU یا تعداد درخواست‌ها) طراحی شده است، Observability بر قابلیت مشاهده و تحلیل داده‌های خام برای کشف الگوهای جدید تمرکز دارد. این مفهوم به تیم‌ها اجازه می‌دهد به جای پیش‌بینی همه سناریوها، در زمان وقوع مشکلات داده‌های لازم را جمع‌آوری و تحلیل کنند.


Video Link: https://youtu.be/UK71422S-rY

PlayList: https://www.youtube.com/playlist?list=PLJ9zDGwhhsBy6YIfteatuV50ezQODRsEQ
〰️〰️〰️〰️〰️〰️
© @microfrontend_ir
🙏1
Forwarded from lou's bs
خب بیاید یه کار ساده باهاش بهتون یاد بدم
برای مثال همین گرفتن کوکی

اگه با یوزر روت اجرا میکنید باید نو سندباکس رو بزنید
chromium --headless=new --temp-profile --disable-gpu --no-sandbox --ignore-certificate-errors --allow-insecure-localhost --user-agent="mozila :)" --incognito --remote-debugging-port=9922 https://target.tld  --proxy-server=$(echo "http://$(ip -o route show default | awk '/default/ {print $3}'):8080")

اینم بگم جوری که من دارم پراکسی میکنم سر یه داستان دیگست شما اصلا میتونید نکنید یا هرجوری دوست دارید بکنید

این درخواست رو هم میتونید بندازید تو بک‌گراند هم میتونید یه اینستس دیگه ترمینال باز کنید و اینو برای گرفتن کوکی (بر فرض این که یدونه است ) بنویسید

echo '{"id": 1, "method": "Network.getAllCookies"}' | websocat -t - $(curl -s http://localhost:9922/json/list | jq -r   '.[0]."webSocketDebuggerUrl"') | jq -r '."result"."cookies".[0] | \"(.name)=\(.value)"' | xclip -selection clipboard -in

به همین سادگی ما کوکی رو گرفتیم و کپیش کردیم تو کلیپ بورد

@lousbs
یه عمر بسنجید و دیتا در بیارید بعد شروع به ساختن کنید احتمال خطا و شکستتون میاد پایینتر
یه شبه بدون دیتا بسازید و بدون برنامه احتمال موفقیت هست ولی خیلی درصدش کمتره به نسبت حالت قبل و در اخر شما میمونید و یه عالمه ایده و پلن شکست خورده

اینم بگم مبادا اینو ربطش بدین به کمالگرایی
👌6🤯1
Byteforge / بایــت فورج 🛸
https://x.com/i/status/2000989072316150097
گیتهابم دیگه قششششنگ داره توش میکنه 🤦‍♂😐
1
‏GitHub گفته از ابتدای ۲۰۲۶ قراره مدل قیمت‌گذاری GitHub Actions عوض بشه
اولش شاید به نظر بیاد خبر خوبیه چون میگن هزینه runnerهای خود گیت‌هاب کمتر میشه ولی وقتی دقیق‌تر نگاه میکنی میبینی قضیه اونقدرها هم ساده نیست

قراره یه هزینه پلتفرم به ازای هر دقیقه اجرا اضافه بشه
یعنی حتی اگه runner رو خودت داشته باشی باز هم باید به GitHub پول بدی فقط برای اینکه از Actions استفاده میکنی فعلاً گفتن این بخش برای self hosted عقب افتاده ولی مشخصه که هنوز تصمیم نهایی گرفته نشده و احتمال پولی شدنش وجود داره

مسئله بعدی اینه که هرچی بیشتر از GitHub Actions استفاده کنی وابسته‌تر میشی
‏Workflowها اکشن‌ها و کل CI/CD طوری طراحی شدن که اگه یه روز بخوای ازش جدا شی کلی دردسر داشته باشه

‏CI/CD بخش مهم پروژه‌ست و وقتی قیمت و قوانینش دست یه شرکت متمرکز باشه همیشه این ریسک هست که یه تصمیم جدید همه چیز رو به هم بزنه

به همین خاطر GitLab برای خیلی‌ها انتخاب منطقی‌تریه
‏CI/CD از اول جزو هسته گیت‌لب بوده نه یه چیز اضافه اگه self hosted بری جلو نه هزینه دقیقه‌ای داری نه محدودیت عجیب و کنترل کامل دست خودته

اگه آزادی برات مهم‌تره Forgejo گزینه جدی‌تریه
کاملاً متن‌بازه self hosted واقعیه و خبری از هزینه دقیقه‌ای و قفل شدن توی یه اکوسیستم خاص نیست بیشتر به نفع کاربر ساخته شده تا شرکت


خلاصه اینکه GitHub Actions هنوز کار راه‌اندازه
ولی مسیری که داره میره نشون میده بهتره از الان به گزینه‌های دیگه هم فکر کنی
حداقل GitLab یا Forgejo رو تست کن که اگه یه روز مجبور به مهاجرت شدی غافلگیر نشی


#DevOps
#byteforge
@byteforge_chan 🛸
❤‍🔥51👍1
🔥 بالاخره Docker Hardened Images (DHI) در دسترس قرار گرفت
‏Hardened Images نسخه‌هایی امن‌شده از base imageهای رایج مثل Alpine و Debian هستند که با حداقل پکیج‌ها ساخته شده‌اند تا سطح حمله (attack surface) به‌شدت کاهش یابد. این تصاویر به‌طور پیش‌فرض دارای SBOM، اطلاعات شفاف CVE، VEX و ساخت قابل‌اعتماد (SLSA) هستند و برای محیط‌های production طراحی شده‌اند.


مزیت مهم DHI
🔹 رایگان و متن‌باز
‏Docker Hardened Images تحت Apache 2.0 منتشر شده‌اند
🔹 سازگار با ابزارهای فعلی
از آنجا که روی توزیع‌های معروف ساخته شده‌اند، می‌توانی آن‌ها را به‌جای تصاویر معمولی در Dockerfileها استفاده کنید بدون تغییرات بزرگ.
🔹 پشتیبانی از chart و سرورهای MCP
نه فقط تصویرهای پایه؛ Docker Hardened Images شامل Helm Charts هم Hardened و سرورهای MCP هم هست تا تمامی بخش‌های استک کانتینر امن شوند

📌 چطور این تصاویر را استفاده کنیم؟
به ساده‌ترین شکل، در Dockerfile می‌توانی از تصاویر DHI استفاده کنی، مثلاً:
FROM dhi.io/node:24

این base image امن بدون نیاز به شخصی‌سازی زیاد آماده استفاده است
@MehrdadLinuxchannel
میدونم که حس و حالش نیست
ولیییی...
یلداتون مبارک ❤️
13❤‍🔥4