IT Guys👾 – Telegram
427 subscribers
120 photos
183 videos
27 files
284 links
نکاتی که تو مسیر یادگیری بدست آوردیم رو باهاتون به اشتراک میزاریم. اين كانال رو به عنوان سرگرمی نگاه كنيد.
شما هم اگر نکته ای داشتید ، چه بصورت متن ، عکس و یا صدا به نشانی ربات زیر با ما به اشتراک بگذارید ، با تشکر.

Bot ID : https://news.1rj.ru/str/bootrampbot🤖
Download Telegram
⭕️کلمات کلیدی رو دسته بندی کنید ⭕️
دسته بندی کلمات کلیدی یعنی چی
سایت شما دارای چند لایه هست.
1⃣سطح اول یا Root که میشه منوی اصلی شما که می‌تونه شامل محصولات، وبلاگ، تماس با ما و درباره ما باشه.
2⃣سطح دوم که به عنوان PLP شناخته میشه، میشه همون دسته بندی اصلی محصولاتتون. مثل اگر یک سایت فروش موبایل داشته باشید، سطح دوم میشه محصولات » برند سامسونگ
3⃣سطح سوم که میشه PDP، و همون مدل هایی هست که زیرمجموعه سطح دوم قرار می‌گیرن.
حالا شما باید بیاید برای هرکدوم از این دسته یه سری کلمه کلیدی اختصاص بدید که مختص به همون سطح باشه.
اینجوری هم کنترل بهتری رو توضیع کلمات کلیدی دارید هم میدونید چه کلمه برای چه صفحه و موضوعی نتیجه داده.
#کلمه_کلیدی
👍4🔥2
شاید برای شما هم پیش اومده باشه که با خودتون فکر کنید «تا کِی باید توی شرکت فعلی یا پوزیشن فعلی بمونم که درگیر رخوت و رکود نشم؟!»

شاید به تغییر شغل هر چند سال یکبار فکر کرده باشید...

نه «موندن» نه «تغییر دادن» شغل در یک شرکت، به تنهایی ضامن «حال خوب» داشتن در کار نیست...  بلکه اینکه «کجا» «چجوری» «چه کاری» رو با «چه رویکردی» انجام بدیمه که می‌تونه کمک کنه به داشتن حس پویایی، حس مولد بودن و نهایتا «حالِ خوب»

حالا Larry Osterman  بعد از ۴۰ سال و ۴ ماه کار کردن توی مایکروسافت در قامت Principal Software Design Engineer در ویدیوهای کوتاه داره تجربیات و خاطراتش رو بیان می‌کنه، از چالش‌های فنی یا خاطرات بامزه و خنده‌دار.

خلاصه اینکه، هر چند سال که از شروع کارمون گذشته، همیشه به این فکر کنیم، «کجا» «چی‌کار» کنیم که بعد از ۴۰ سال تجربه و کار، «حال خوب» داشته باشیم و حس رخوت و خسران نکنیم... مهم نیست یک‌جا بمونیم یا گاهی تغییر شغل یا تغییر کشور داده باشیم...

داشتن پلن و career path خیلی مهمه. می‌ارزه براش بخونیم، مشورت بگیریم و دغدغه‌اش رو داشته باشیم.

دوست داشتید در مورد career path نظرتون رو بگید تا گپ بزنیم 😊
👍6❤‍🔥2
علت باز نشدن برخی سایت‌ها با وای‌فای در حالی که با داده تلفن همراه باز می‌شوند، می‌تواند دلایل مختلفی داشته باشد. در زیر به برخی از مهم‌ترین دلایل این مشکل اشاره می‌کنم:

1. مشکلات مربوط به روتر وای‌فای:

تنظیمات DNS: ممکن است تنظیمات DNS روتر شما به درستی پیکربندی نشده باشد و باعث مشکل در دسترسی به برخی سایت‌ها شود.
فیلترینگ: برخی روترها قابلیت فیلترینگ وب‌سایت‌ها را دارند که ممکن است به طور تصادفی یا عمدی سایت‌های مورد نظر شما را مسدود کرده باشند.
مشکلات سخت‌افزاری: در برخی موارد، ممکن است خود روتر دچار مشکل سخت‌افزاری شده باشد و به درستی کار نکند.
تداخل سیگنال: وجود سایر دستگاه‌های وای‌فای یا مایکروویو در اطراف می‌تواند باعث تداخل سیگنال و کاهش سرعت یا قطع شدن اتصال شود.
2. مشکلات مربوط به ISP (ارائه‌دهنده خدمات اینترنتی):

مسدود کردن سایت‌ها: برخی ISPها ممکن است به دلایل مختلفی مانند قانونی یا تجاری، دسترسی به برخی سایت‌ها را مسدود کنند.
مشکلات سرور: ممکن است سرورهای ISP شما دچار مشکل شده باشند و در نتیجه به برخی سایت‌ها دسترسی نداشته باشید.
3. مشکلات مربوط به دستگاه شما:

تنظیمات مرورگر: ممکن است تنظیمات مرورگر شما به گونه‌ای باشد که باعث مشکل در باز شدن برخی سایت‌ها شود.
ویروس یا بدافزار: وجود ویروس یا بدافزار در دستگاه شما می‌تواند باعث اختلال در اتصال به اینترنت و باز نشدن سایت‌ها شود.
فایروال یا آنتی‌ویروس: ممکن است فایروال یا آنتی‌ویروس شما به اشتباه برخی سایت‌ها را مسدود کرده باشد.
4. مشکلات مربوط به خود سایت:

مشکلات سرور سایت: ممکن است سرور سایت مورد نظر شما دچار مشکل شده باشد و به همین دلیل به آن دسترسی نداشته باشید.
مسدود کردن IP: ممکن است IP شما توسط سایت مورد نظر مسدود شده باشد.
راهکارهای رفع مشکل:

ریست کردن روتر: سعی کنید روتر را یک بار خاموش و روشن کنید تا تنظیمات آن ریست شود.
تغییر DNS: تنظیمات DNS روتر را به DNSهای عمومی مانند گوگل (8.8.8.8 و 8.8.4.4) یا اوبونتو (9.9.9.9 و 149.112.112.112) تغییر دهید.
بررسی تنظیمات فایروال و آنتی‌ویروس: مطمئن شوید که فایروال و آنتی‌ویروس شما سایت مورد نظر را مسدود نکرده باشند.
استفاده از مرورگر دیگر: سعی کنید از مرورگر دیگری استفاده کنید تا ببینید مشکل برطرف می‌شود یا خیر.
بررسی اتصال اینترنت با دستگاه دیگر: با استفاده از دستگاه دیگری به وای‌فای متصل شوید تا ببینید مشکل از دستگاه شماست یا خیر.
تماس با ISP: در صورتی که مشکل همچنان پابرجا بود، با ISP خود تماس بگیرید و مشکل را گزارش دهید.
👍4❤‍🔥2
IT Guys👾
علت باز نشدن برخی سایت‌ها با وای‌فای در حالی که با داده تلفن همراه باز می‌شوند، می‌تواند دلایل مختلفی داشته باشد. در زیر به برخی از مهم‌ترین دلایل این مشکل اشاره می‌کنم: 1. مشکلات مربوط به روتر وای‌فای: تنظیمات DNS: ممکن است تنظیمات DNS روتر شما به درستی…
بعضی از دوستان بابت این مشکل به ما پیام دادن این یه راه حله ، علاوه بر این روی سیستم ممکنه proxy بخاطر VPN که دارید استفاده میکنید به صورت اتوماتیک ست بشه که اگه تو سرچ ویندوز بنویسید proxy setting میتونید از اونجا اگر روشن بود خاموشش کنید .
اگرم باز مشکلی داشتید میتونید با ما در ارتباط باشید.
https://news.1rj.ru/str/bootrampbot
👍4❤‍🔥2
Forwarded from TondTech (مسعود بیگی)
#سنیور_دات_نت_دلوپر #ریموت #آماده_به_کار 🙌

یه دوست خیلی خفن دارم توی .net که به تازگی مهاجرت کرده، اگر توی تیمتون نیاز به یه سنیور یا مشاور خفن دات نتی دارید به من بگید بهتون وصلش کنم، بسیار آدم باسوادیه قبل رفتنش توی یکی از شرکت های خوب بود و یک تنه، فنی اون سازمان رو رشد داد، به شدت مورد تایید و وثوق من هست.

اگر کامنت بگذارید یا share کنید به شدت به من لطف کردید.
😍4❤‍🔥2
بررسی امنیت کانتینر ها !

امنیت کانتینرها یکی از چالش‌های مهم در استفاده از این فناوری است، زیرا کانتینرها از هسته (kernel) سیستم‌عامل میزبان به‌صورت مشترک استفاده می‌کنند. این طراحی اگرچه کارایی را افزایش می‌دهد، اما سطح حمله (attack surface) سیستم را نیز بزرگ‌تر می‌کند. بیایید به جنبه‌های مختلف امنیت کانتینرها بپردازیم:

1. مشکلات ناشی از هسته مشترک
کانتینرها از هسته سیستم‌عامل میزبان استفاده می‌کنند، بنابراین اگر یک کانتینر به دلیل نقص امنیتی هک شود، مهاجم ممکن است بتواند از طریق هسته به دیگر کانتینرها یا حتی میزبان اصلی دسترسی پیدا کند. برای مثال:

آسیب‌پذیری‌های کرنل لینوکس می‌توانند مستقیماً همه کانتینرهای روی آن سیستم را تحت تأثیر قرار دهند.
جداسازی فضای کاربری (namespace) و محدودیت‌های Cgroups به اندازه ماشین‌های مجازی ایزوله نیستند.

2. تصاویر ناامن (Untrusted Images)

تصاویری که از منابع عمومی مثل Docker Hub دانلود می‌شوند، ممکن است شامل بدافزارها یا پیکربندی‌های نامناسب باشند.

برخی تصاویر ممکن است نرم‌افزارهایی با نسخه‌های قدیمی و آسیب‌پذیر داشته باشند.
نبود اعتبارسنجی تصویرها باعث می‌شود خطر استفاده از تصاویر آلوده افزایش یابد.

3. پیکربندی نادرست

پیکربندی‌های اشتباه می‌توانند امنیت را تضعیف کنند:

اجرای کانتینرها با سطح دسترسی privileged خطرناک است، زیرا کانتینر دسترسی کامل به میزبان دارد.
اشتراک‌گذاری حجم‌ها (Volumes) ممکن است اطلاعات حساس میزبان را در معرض دید قرار دهد.

4. حملات شبکه‌ای

کانتینرها در محیط شبکه‌ای می‌توانند هدف حملات خاصی قرار گیرند:

حملات Man-in-the-Middle در ترافیک بین کانتینرها.
استفاده از ضعف در تنظیمات شبکه‌ای کانتینر برای دسترسی به بخش‌های دیگر سیستم.

5. نبود نظارت و گزارش‌دهی کامل

ابزارهای امنیتی سنتی معمولاً برای شناسایی و مقابله با حملات در محیط‌های کانتینری کافی نیستند. نظارت بر فعالیت‌های داخلی کانتینرها به دلیل طبیعت ایزوله آن‌ها دشوار است.

راه‌حل‌ها برای افزایش امنیت کانتینرها

برای بهبود امنیت کانتینرها، می‌توانید از روش‌های زیر استفاده کنید:

به‌روز نگه داشتن سیستم‌عامل و کرنل
آسیب‌پذیری‌های شناخته‌شده باید به سرعت برطرف شوند.

استفاده از ابزارهای اسکن امنیتی ايميج ها
ابزارهایی مثل Trivy یا Clair برای بررسی و شناسایی آسیب‌پذیری‌های ايميج ها داکر استفاده می‌شوند.

حداقل کردن سطح دسترسی
از اجرای کانتینرها به‌صورت privileged خودداری کنید و تنها مجوزهای لازم را تخصیص دهید.

فعال‌سازی SELinux یا AppArmor
این ابزارها می‌توانند محدودیت‌های بیشتری برای دسترسی کانتینرها ایجاد کنند.

جداسازی شبکه‌ها
از شبکه‌های جداگانه برای کانتینرها استفاده کنید و سیاست‌های فایروال قوی‌تری تنظیم کنید.

استفاده از ابزارهای مدیریت امنیت کانتینر
ابزارهایی مانند Aqua Security یا Sysdig برای نظارت و مدیریت امنیت کانتینرها طراحی شده‌اند.

امنیت کانتینرها نیاز به طراحی دقیق و به‌کارگیری بهترین شیوه‌های امنیتی دارد تا مزایای این فناوری بدون به خطر انداختن زیرساخت‌ها به دست آید.
5❤‍🔥2
‏اولین کلاه‌برداری بزرگ در صنعت موسیقی با استفاده از هوش مصنوعی اتفاق افتاد!

داستان از این قراره که مایکل اسمیت، یه مرد اهل کارولینای شمالی، تصمیم گرفت از تکنولوژی هوش مصنوعی و ربات‌ها استفاده کنه تا پول زیادی از پلتفرم‌های استریم موسیقی در بیاره. حالا چطوری؟ اون با کمک یه شرکت هوش مصنوعی، هزاران آهنگ ساخت که همشون با هوش مصنوعی تولید شده بودن. بعد این آهنگ‌ها رو توی پلتفرم‌هایی مثل اسپاتیفای، اپل موزیک و یوتیوب موزیک آپلود کرد.

حالا نکته جالب اینجاست که این آهنگ‌ها رو خودش گوش نمی‌داد، بلکه از ربات‌ها استفاده می‌کرد که این آهنگ‌ها رو میلیاردها بار پخش کنن. به این ترتیب، برای هر بار پخش یه مبلغ کوچیکی بهش حق امتیاز پرداخت می‌شد. اسمیت برای اینکه قضیه لو نره، از VPN استفاده می‌کرد تا ردش مخفی بمونه و الگوریتم‌های ضد تقلب نتونن تشخیص بدن که این پخش‌ها واقعی نیستن.

اون توی یه ایمیل به همدستاش گفته بود که "ما باید یه عالمه آهنگ تولید کنیم، اما هر کدوم از آهنگا تعداد کمی پخش داشته باشه تا جلب توجه نکنیم." خلاصه، این ماجرا ادامه پیدا کرد و اسمیت تونست حدود ۴ میلیارد پخش جعلی بسازه و نزدیک ۱۲ میلیون دلار حق امتیاز بگیره.

اما در نهایت، پلیس قضیه رو فهمید و الان اسمیت به کلاهبرداری و پولشویی متهم شده و ممکنه تا ۲۰ سال زندان براش بریده بشه. از این ماجرا به عنوان اولین تقلب بزرگ با استفاده از هوش مصنوعی توی صنعت موسیقی یاد می‌کنن!.
😨6❤‍🔥3
پیکربندی کامل سرور Hyper.pdf
607.8 KB
📌پیکربندی کامل سرور Hyper-V

#⃣منبع : techtik

#hayper_v
#مجازی_سازی
❤‍🔥3👍2
📢ایلان ماسک: هوش مصنوعی به‌زودی پزشکان و وکلا را با اختلاف زیاد شکست می‌دهد

🔹«ایلان ماسک»، مدیرعامل تسلا و اسپیس‌ایکس، پیش‌بینی می‌کند هوش مصنوعی از پزشکان و وکلا جلو خواهد زد؛ این اظهارنظر ماسک در واکنش به پژوهشی مطرح شده که نشان می‌دهد مدل هوش مصنوعی GPT-4 در تشخیص بیماری‌ها از متخصصان بهتر عمل می‌کند.

🔹محققان مرکز پزشکی در بوستون در پژوهش جدیدی متوجه شدند پزشکانی که از GPT-4 در تشخیص بیماری کمک می‌گرفتند، فقط اندکی بهتر از پزشکانی بودند که از این چت‌بات استفاده نمی‌کردند. اما در کمال تعجب، مشخص شد ChatGPT خود به‌تنهایی بهتر از پزشکان عمل می‌کند. ایلان ماسک نیز ضمن اشاره به یافته‌های این پژوهش در ایکس گفت:

🔹«هوش مصنوعی به‌زودی پزشکان و وکلا را با اختلاف زیادی شکست خواهد داد و درنهایت همه انسان‌ها تقریباً در همه‌چیز [از هوش مصنوعی شکست خواهند خورد]. ما می‌توانیم موجود پشتیبان بیولوژیکی برای هوشمندی باشیم؛ زیرا کمتراز سیلیکون شکننده‌ایم و شاید به‌ عنوان منبعی برای اراده باقی بمانیم.»
❤‍🔥4👍3😱1
Docker bench security for docker security assessments
👍5❤‍🔥3
Docker Bench for Security

یک ابزار متن‌باز است که برای بررسی پیکربندی‌های امنیتی در محیط داکر طراحی شده است. این ابزار با استفاده از یک سری تست‌های استاندارد، تنظیمات داکر شما را بررسی می‌کند تا اطمینان حاصل شود که بهترین شیوه‌های امنیتی رعایت شده‌اند.

ویژگی‌های Docker Bench for Security :
تست‌های خودکار امنیتی
ابزار یک سری تست را اجرا می‌کند که بر اساس دستورالعمل‌های امنیتی منتشر شده توسط CIS Docker Benchmark طراحی شده‌اند. این تست‌ها شامل بررسی پیکربندی‌های کانتینر، داکر دیمون یا (Docker Daemon) ، شبکه‌ها، و Images هستند.

گزارش‌دهی دقیق
نتایج تست‌ها به‌صورت گزارش متنی ارائه می‌شوند و شامل موارد موفق (Pass)، هشدارها (Warn)، و خطاها (Fail) هستند.

پوشش جامع
این ابزار تقریباً تمامی جنبه‌های مهم داکر را بررسی می‌کند، از جمله:

- تنظیمات شبکه.
- دسترسی‌های کانتینرها.
- امنیت هسته (Kernel).
- مدیریت کاربران و گروه‌ها.
- سازگاری با اکثر سیستم‌ها
این ابزار روی سیستم‌عامل‌های لینوکس و نسخه‌های مختلف داکر اجرا می‌شود و برای استفاده در محیط‌های تولیدی (Production) مناسب است.

مزایای استفاده از Docker Bench for Security
سادگی: بدون نیاز به دانش پیشرفته می‌توانید امنیت سیستم داکر خود را بررسی کنید.
سرعت: تست‌ها در عرض چند دقیقه اجرا می‌شوند.
قابل‌اعتماد: بر اساس استانداردهای جهانی مثل CIS Benchmark توسعه داده شده است.

محدودیت‌ها
فقط برای داکر: این ابزار تنها برای داکر طراحی شده و ابزارهایی مثل Kubernetes یا Podman را بررسی نمی‌کند.
نظارت مداوم ندارد: این یک ابزار نظارتی مداوم نیست و تنها هنگام اجرا وضعیت را بررسی می‌کند.
وابستگی به دانش کاربر: گزارش‌ها باید توسط کاربر تحلیل شوند، و رفع مشکلات نیازمند دانش فنی است.

چگونه Docker Bench for Security کار می‌کند؟

فقط کافیه دستور زیر را در محیط هاست خودتون اجرا کنید تا همان موقع تمامی نتایج را روی صفحه ببینید:

docker run --rm --net host --pid host --userns host --cap-add audit_control \
-e DOCKER_CONTENT_TRUST=$DOCKER_CONTENT_TRUST \
-v /etc:/etc \
-v /var/lib:/var/lib:ro \
-v /var/run/docker.sock:/var/run/docker.sock:ro \
--label docker_bench_security \
docker/docker-bench-security

همچنین میتونید داکیومنت کامل اون رو در صفحه ی گیت هاب مربوطه مطالعه نمایید.

در ادامه اسکرین شات هایی از این ابزار وجود دارد
🔥5❤‍🔥3👍1
طبق آمار وزارت ارتباطات ۸۵ درصد مردم ایران از فیلتر شکن ها استفاده میکنند.

طبق نظرسنجی صدا وسیما ۷۲ درصد مردم با فیلتر کردن فضای مجازی موافقن.
🤣6❤‍🔥4👍1
SSH Passwordless !

تو حوزه ی شبکه ، خیلی پیش میاد که بخواید دائما به سرور های لینوکسی متصل بشید و یا به اصطلاح SSH بزنید بهشون .
حالا هر سرور آدرس های مختلفی داره و حتی یوزر و پسورد های متفاوتی هم دارند ، اما به نظر من سخت ترین بخش ماجرا ، حفظ کردن پسورد هست ، اونم در صورتی که پسورد از کارکتر های عجیب غریب استفاده نشده باشه !

چه راهکاری برای اینکه نخوایم پسورد رو حفظ کنیم یا هر بار که میخوایم متصل بشیم ، پسورد رو وارد نکنیم وجود دارد؟
استفاده از کلید های عمومی یا Public Key !
تو بحث رمزنگاری ، ما کلید عمومی داریم و کلید خصوصی که توی پست جدا گانه ای در موردش مختصر توضیح میدم .
اما با داشتن کلید عمومی ، میتونیم خودمون رو از شر وارد کردن پسورد رها کنیم . چطوری؟

اگر سیستم مبدا ، یا سیستمی که به صورت لوکالی متصل هستیم لینوکسی هست ،
دستور زیر رو توی ترمینال وارد کن :
ssh-keygen

Generating public/private rsa key pair.
در ادامه سوال هایی که پرسیده میشه :
Enter passphrase (empty for no passphrase): no

برای این است که بتوانی یک رمز عبور اضافی برای کلید SSH خود تنظیم کنی. این رمز عبور باعث می‌شود که حتی اگر کسی به فایل کلید خصوصی شما (مثلاً id_rsa) دسترسی پیدا کند، بدون این رمز نتواند از آن استفاده کند. ما معمولا نمیزاریم .

و در نهایت هم کلید های عمومی و خصوصی ساخته شده و در مسیر های زیر قرار میگیرند :
Your identification has been saved in /root/.ssh/id_rsa (Private Key)
Your public key has been saved in /root/.ssh/id_rsa.pub (Public Key)

حالا سیستم مبدا کلید های خودش رو داره .
نکته ی خیلی خیلی مهم ، کلید عمومی ، فقط و فقط روی همین سیستم میمونه ، ما اصلا بهش کاری نداریم ، اگر اشتباهی این کلید جایی کپی بشه ، داستانش گریبانگیرتون میشه . پس خیلی احتیاط کنید.

حالا با کمک کلید عمومی که تولید کردیم میتونیم به هر سرور لینوکسی دیگه ای که میخوایم SSH بزنیم و قرار هم نیست دیگه با هر بار SSH زدن ، پسوردش رو بزنیم وصل بشیم ، منتهی کافیه که این کلید عمومی رو بهش بدیم :
ssh-copy-id -i /root/.ssh/id_rsa.pub root@<Destination_IP>


و تمام ، فقط کافیه بعد از اجرا دستور بالا ، یکبار دیگه پسورد سرور مقصد رو بزنیم ، و بعد از این برای همیشه از شر زدن پسورد خلاص بشیم ، این دستور رو به ازای هر سرور مقصد دیگه ای که نمیخوایم دیگه با SSH زدن به آن ، پسورد بزنیم ، اجرا میکنیم .

برای وقتی که سیستم مبدا ویندوز هست ، از نرم افزار Putty Generate Key استفاده میکنیم که توضیح کاملش توی ویدیویی که لینکش رو گذاشتم هست.
👍4❤‍🔥1