شاید برای شما هم پیش اومده باشه که با خودتون فکر کنید «تا کِی باید توی شرکت فعلی یا پوزیشن فعلی بمونم که درگیر رخوت و رکود نشم؟!»
شاید به تغییر شغل هر چند سال یکبار فکر کرده باشید...
نه «موندن» نه «تغییر دادن» شغل در یک شرکت، به تنهایی ضامن «حال خوب» داشتن در کار نیست... بلکه اینکه «کجا» «چجوری» «چه کاری» رو با «چه رویکردی» انجام بدیمه که میتونه کمک کنه به داشتن حس پویایی، حس مولد بودن و نهایتا «حالِ خوب»
حالا Larry Osterman بعد از ۴۰ سال و ۴ ماه کار کردن توی مایکروسافت در قامت Principal Software Design Engineer در ویدیوهای کوتاه داره تجربیات و خاطراتش رو بیان میکنه، از چالشهای فنی یا خاطرات بامزه و خندهدار.
خلاصه اینکه، هر چند سال که از شروع کارمون گذشته، همیشه به این فکر کنیم، «کجا» «چیکار» کنیم که بعد از ۴۰ سال تجربه و کار، «حال خوب» داشته باشیم و حس رخوت و خسران نکنیم... مهم نیست یکجا بمونیم یا گاهی تغییر شغل یا تغییر کشور داده باشیم...
داشتن پلن و career path خیلی مهمه. میارزه براش بخونیم، مشورت بگیریم و دغدغهاش رو داشته باشیم.
دوست داشتید در مورد career path نظرتون رو بگید تا گپ بزنیم 😊
شاید به تغییر شغل هر چند سال یکبار فکر کرده باشید...
نه «موندن» نه «تغییر دادن» شغل در یک شرکت، به تنهایی ضامن «حال خوب» داشتن در کار نیست... بلکه اینکه «کجا» «چجوری» «چه کاری» رو با «چه رویکردی» انجام بدیمه که میتونه کمک کنه به داشتن حس پویایی، حس مولد بودن و نهایتا «حالِ خوب»
حالا Larry Osterman بعد از ۴۰ سال و ۴ ماه کار کردن توی مایکروسافت در قامت Principal Software Design Engineer در ویدیوهای کوتاه داره تجربیات و خاطراتش رو بیان میکنه، از چالشهای فنی یا خاطرات بامزه و خندهدار.
خلاصه اینکه، هر چند سال که از شروع کارمون گذشته، همیشه به این فکر کنیم، «کجا» «چیکار» کنیم که بعد از ۴۰ سال تجربه و کار، «حال خوب» داشته باشیم و حس رخوت و خسران نکنیم... مهم نیست یکجا بمونیم یا گاهی تغییر شغل یا تغییر کشور داده باشیم...
داشتن پلن و career path خیلی مهمه. میارزه براش بخونیم، مشورت بگیریم و دغدغهاش رو داشته باشیم.
دوست داشتید در مورد career path نظرتون رو بگید تا گپ بزنیم 😊
👍6❤🔥2
علت باز نشدن برخی سایتها با وایفای در حالی که با داده تلفن همراه باز میشوند، میتواند دلایل مختلفی داشته باشد. در زیر به برخی از مهمترین دلایل این مشکل اشاره میکنم:
1. مشکلات مربوط به روتر وایفای:
تنظیمات DNS: ممکن است تنظیمات DNS روتر شما به درستی پیکربندی نشده باشد و باعث مشکل در دسترسی به برخی سایتها شود.
فیلترینگ: برخی روترها قابلیت فیلترینگ وبسایتها را دارند که ممکن است به طور تصادفی یا عمدی سایتهای مورد نظر شما را مسدود کرده باشند.
مشکلات سختافزاری: در برخی موارد، ممکن است خود روتر دچار مشکل سختافزاری شده باشد و به درستی کار نکند.
تداخل سیگنال: وجود سایر دستگاههای وایفای یا مایکروویو در اطراف میتواند باعث تداخل سیگنال و کاهش سرعت یا قطع شدن اتصال شود.
2. مشکلات مربوط به ISP (ارائهدهنده خدمات اینترنتی):
مسدود کردن سایتها: برخی ISPها ممکن است به دلایل مختلفی مانند قانونی یا تجاری، دسترسی به برخی سایتها را مسدود کنند.
مشکلات سرور: ممکن است سرورهای ISP شما دچار مشکل شده باشند و در نتیجه به برخی سایتها دسترسی نداشته باشید.
3. مشکلات مربوط به دستگاه شما:
تنظیمات مرورگر: ممکن است تنظیمات مرورگر شما به گونهای باشد که باعث مشکل در باز شدن برخی سایتها شود.
ویروس یا بدافزار: وجود ویروس یا بدافزار در دستگاه شما میتواند باعث اختلال در اتصال به اینترنت و باز نشدن سایتها شود.
فایروال یا آنتیویروس: ممکن است فایروال یا آنتیویروس شما به اشتباه برخی سایتها را مسدود کرده باشد.
4. مشکلات مربوط به خود سایت:
مشکلات سرور سایت: ممکن است سرور سایت مورد نظر شما دچار مشکل شده باشد و به همین دلیل به آن دسترسی نداشته باشید.
مسدود کردن IP: ممکن است IP شما توسط سایت مورد نظر مسدود شده باشد.
راهکارهای رفع مشکل:
ریست کردن روتر: سعی کنید روتر را یک بار خاموش و روشن کنید تا تنظیمات آن ریست شود.
تغییر DNS: تنظیمات DNS روتر را به DNSهای عمومی مانند گوگل (8.8.8.8 و 8.8.4.4) یا اوبونتو (9.9.9.9 و 149.112.112.112) تغییر دهید.
بررسی تنظیمات فایروال و آنتیویروس: مطمئن شوید که فایروال و آنتیویروس شما سایت مورد نظر را مسدود نکرده باشند.
استفاده از مرورگر دیگر: سعی کنید از مرورگر دیگری استفاده کنید تا ببینید مشکل برطرف میشود یا خیر.
بررسی اتصال اینترنت با دستگاه دیگر: با استفاده از دستگاه دیگری به وایفای متصل شوید تا ببینید مشکل از دستگاه شماست یا خیر.
تماس با ISP: در صورتی که مشکل همچنان پابرجا بود، با ISP خود تماس بگیرید و مشکل را گزارش دهید.
1. مشکلات مربوط به روتر وایفای:
تنظیمات DNS: ممکن است تنظیمات DNS روتر شما به درستی پیکربندی نشده باشد و باعث مشکل در دسترسی به برخی سایتها شود.
فیلترینگ: برخی روترها قابلیت فیلترینگ وبسایتها را دارند که ممکن است به طور تصادفی یا عمدی سایتهای مورد نظر شما را مسدود کرده باشند.
مشکلات سختافزاری: در برخی موارد، ممکن است خود روتر دچار مشکل سختافزاری شده باشد و به درستی کار نکند.
تداخل سیگنال: وجود سایر دستگاههای وایفای یا مایکروویو در اطراف میتواند باعث تداخل سیگنال و کاهش سرعت یا قطع شدن اتصال شود.
2. مشکلات مربوط به ISP (ارائهدهنده خدمات اینترنتی):
مسدود کردن سایتها: برخی ISPها ممکن است به دلایل مختلفی مانند قانونی یا تجاری، دسترسی به برخی سایتها را مسدود کنند.
مشکلات سرور: ممکن است سرورهای ISP شما دچار مشکل شده باشند و در نتیجه به برخی سایتها دسترسی نداشته باشید.
3. مشکلات مربوط به دستگاه شما:
تنظیمات مرورگر: ممکن است تنظیمات مرورگر شما به گونهای باشد که باعث مشکل در باز شدن برخی سایتها شود.
ویروس یا بدافزار: وجود ویروس یا بدافزار در دستگاه شما میتواند باعث اختلال در اتصال به اینترنت و باز نشدن سایتها شود.
فایروال یا آنتیویروس: ممکن است فایروال یا آنتیویروس شما به اشتباه برخی سایتها را مسدود کرده باشد.
4. مشکلات مربوط به خود سایت:
مشکلات سرور سایت: ممکن است سرور سایت مورد نظر شما دچار مشکل شده باشد و به همین دلیل به آن دسترسی نداشته باشید.
مسدود کردن IP: ممکن است IP شما توسط سایت مورد نظر مسدود شده باشد.
راهکارهای رفع مشکل:
ریست کردن روتر: سعی کنید روتر را یک بار خاموش و روشن کنید تا تنظیمات آن ریست شود.
تغییر DNS: تنظیمات DNS روتر را به DNSهای عمومی مانند گوگل (8.8.8.8 و 8.8.4.4) یا اوبونتو (9.9.9.9 و 149.112.112.112) تغییر دهید.
بررسی تنظیمات فایروال و آنتیویروس: مطمئن شوید که فایروال و آنتیویروس شما سایت مورد نظر را مسدود نکرده باشند.
استفاده از مرورگر دیگر: سعی کنید از مرورگر دیگری استفاده کنید تا ببینید مشکل برطرف میشود یا خیر.
بررسی اتصال اینترنت با دستگاه دیگر: با استفاده از دستگاه دیگری به وایفای متصل شوید تا ببینید مشکل از دستگاه شماست یا خیر.
تماس با ISP: در صورتی که مشکل همچنان پابرجا بود، با ISP خود تماس بگیرید و مشکل را گزارش دهید.
👍4❤🔥2
IT Guys👾
علت باز نشدن برخی سایتها با وایفای در حالی که با داده تلفن همراه باز میشوند، میتواند دلایل مختلفی داشته باشد. در زیر به برخی از مهمترین دلایل این مشکل اشاره میکنم: 1. مشکلات مربوط به روتر وایفای: تنظیمات DNS: ممکن است تنظیمات DNS روتر شما به درستی…
بعضی از دوستان بابت این مشکل به ما پیام دادن این یه راه حله ، علاوه بر این روی سیستم ممکنه proxy بخاطر VPN که دارید استفاده میکنید به صورت اتوماتیک ست بشه که اگه تو سرچ ویندوز بنویسید proxy setting میتونید از اونجا اگر روشن بود خاموشش کنید .
اگرم باز مشکلی داشتید میتونید با ما در ارتباط باشید.
https://news.1rj.ru/str/bootrampbot
اگرم باز مشکلی داشتید میتونید با ما در ارتباط باشید.
https://news.1rj.ru/str/bootrampbot
👍4❤🔥2
Forwarded from TondTech (مسعود بیگی)
#سنیور_دات_نت_دلوپر #ریموت #آماده_به_کار 🙌
یه دوست خیلی خفن دارم توی .net که به تازگی مهاجرت کرده، اگر توی تیمتون نیاز به یه سنیور یا مشاور خفن دات نتی دارید به من بگید بهتون وصلش کنم، بسیار آدم باسوادیه قبل رفتنش توی یکی از شرکت های خوب بود و یک تنه، فنی اون سازمان رو رشد داد، به شدت مورد تایید و وثوق من هست.
اگر کامنت بگذارید یا share کنید به شدت به من لطف کردید.
یه دوست خیلی خفن دارم توی .net که به تازگی مهاجرت کرده، اگر توی تیمتون نیاز به یه سنیور یا مشاور خفن دات نتی دارید به من بگید بهتون وصلش کنم، بسیار آدم باسوادیه قبل رفتنش توی یکی از شرکت های خوب بود و یک تنه، فنی اون سازمان رو رشد داد، به شدت مورد تایید و وثوق من هست.
اگر کامنت بگذارید یا share کنید به شدت به من لطف کردید.
😍4❤🔥2
بررسی امنیت کانتینر ها !
امنیت کانتینرها یکی از چالشهای مهم در استفاده از این فناوری است، زیرا کانتینرها از هسته (kernel) سیستمعامل میزبان بهصورت مشترک استفاده میکنند. این طراحی اگرچه کارایی را افزایش میدهد، اما سطح حمله (attack surface) سیستم را نیز بزرگتر میکند. بیایید به جنبههای مختلف امنیت کانتینرها بپردازیم:
1. مشکلات ناشی از هسته مشترک
کانتینرها از هسته سیستمعامل میزبان استفاده میکنند، بنابراین اگر یک کانتینر به دلیل نقص امنیتی هک شود، مهاجم ممکن است بتواند از طریق هسته به دیگر کانتینرها یا حتی میزبان اصلی دسترسی پیدا کند. برای مثال:
آسیبپذیریهای کرنل لینوکس میتوانند مستقیماً همه کانتینرهای روی آن سیستم را تحت تأثیر قرار دهند.
جداسازی فضای کاربری (namespace) و محدودیتهای Cgroups به اندازه ماشینهای مجازی ایزوله نیستند.
2. تصاویر ناامن (Untrusted Images)
تصاویری که از منابع عمومی مثل Docker Hub دانلود میشوند، ممکن است شامل بدافزارها یا پیکربندیهای نامناسب باشند.
برخی تصاویر ممکن است نرمافزارهایی با نسخههای قدیمی و آسیبپذیر داشته باشند.
نبود اعتبارسنجی تصویرها باعث میشود خطر استفاده از تصاویر آلوده افزایش یابد.
3. پیکربندی نادرست
پیکربندیهای اشتباه میتوانند امنیت را تضعیف کنند:
اجرای کانتینرها با سطح دسترسی privileged خطرناک است، زیرا کانتینر دسترسی کامل به میزبان دارد.
اشتراکگذاری حجمها (Volumes) ممکن است اطلاعات حساس میزبان را در معرض دید قرار دهد.
4. حملات شبکهای
کانتینرها در محیط شبکهای میتوانند هدف حملات خاصی قرار گیرند:
حملات Man-in-the-Middle در ترافیک بین کانتینرها.
استفاده از ضعف در تنظیمات شبکهای کانتینر برای دسترسی به بخشهای دیگر سیستم.
5. نبود نظارت و گزارشدهی کامل
ابزارهای امنیتی سنتی معمولاً برای شناسایی و مقابله با حملات در محیطهای کانتینری کافی نیستند. نظارت بر فعالیتهای داخلی کانتینرها به دلیل طبیعت ایزوله آنها دشوار است.
راهحلها برای افزایش امنیت کانتینرها
برای بهبود امنیت کانتینرها، میتوانید از روشهای زیر استفاده کنید:
بهروز نگه داشتن سیستمعامل و کرنل
آسیبپذیریهای شناختهشده باید به سرعت برطرف شوند.
استفاده از ابزارهای اسکن امنیتی ايميج ها
ابزارهایی مثل Trivy یا Clair برای بررسی و شناسایی آسیبپذیریهای ايميج ها داکر استفاده میشوند.
حداقل کردن سطح دسترسی
از اجرای کانتینرها بهصورت privileged خودداری کنید و تنها مجوزهای لازم را تخصیص دهید.
فعالسازی SELinux یا AppArmor
این ابزارها میتوانند محدودیتهای بیشتری برای دسترسی کانتینرها ایجاد کنند.
جداسازی شبکهها
از شبکههای جداگانه برای کانتینرها استفاده کنید و سیاستهای فایروال قویتری تنظیم کنید.
استفاده از ابزارهای مدیریت امنیت کانتینر
ابزارهایی مانند Aqua Security یا Sysdig برای نظارت و مدیریت امنیت کانتینرها طراحی شدهاند.
امنیت کانتینرها نیاز به طراحی دقیق و بهکارگیری بهترین شیوههای امنیتی دارد تا مزایای این فناوری بدون به خطر انداختن زیرساختها به دست آید.
امنیت کانتینرها یکی از چالشهای مهم در استفاده از این فناوری است، زیرا کانتینرها از هسته (kernel) سیستمعامل میزبان بهصورت مشترک استفاده میکنند. این طراحی اگرچه کارایی را افزایش میدهد، اما سطح حمله (attack surface) سیستم را نیز بزرگتر میکند. بیایید به جنبههای مختلف امنیت کانتینرها بپردازیم:
1. مشکلات ناشی از هسته مشترک
کانتینرها از هسته سیستمعامل میزبان استفاده میکنند، بنابراین اگر یک کانتینر به دلیل نقص امنیتی هک شود، مهاجم ممکن است بتواند از طریق هسته به دیگر کانتینرها یا حتی میزبان اصلی دسترسی پیدا کند. برای مثال:
آسیبپذیریهای کرنل لینوکس میتوانند مستقیماً همه کانتینرهای روی آن سیستم را تحت تأثیر قرار دهند.
جداسازی فضای کاربری (namespace) و محدودیتهای Cgroups به اندازه ماشینهای مجازی ایزوله نیستند.
2. تصاویر ناامن (Untrusted Images)
تصاویری که از منابع عمومی مثل Docker Hub دانلود میشوند، ممکن است شامل بدافزارها یا پیکربندیهای نامناسب باشند.
برخی تصاویر ممکن است نرمافزارهایی با نسخههای قدیمی و آسیبپذیر داشته باشند.
نبود اعتبارسنجی تصویرها باعث میشود خطر استفاده از تصاویر آلوده افزایش یابد.
3. پیکربندی نادرست
پیکربندیهای اشتباه میتوانند امنیت را تضعیف کنند:
اجرای کانتینرها با سطح دسترسی privileged خطرناک است، زیرا کانتینر دسترسی کامل به میزبان دارد.
اشتراکگذاری حجمها (Volumes) ممکن است اطلاعات حساس میزبان را در معرض دید قرار دهد.
4. حملات شبکهای
کانتینرها در محیط شبکهای میتوانند هدف حملات خاصی قرار گیرند:
حملات Man-in-the-Middle در ترافیک بین کانتینرها.
استفاده از ضعف در تنظیمات شبکهای کانتینر برای دسترسی به بخشهای دیگر سیستم.
5. نبود نظارت و گزارشدهی کامل
ابزارهای امنیتی سنتی معمولاً برای شناسایی و مقابله با حملات در محیطهای کانتینری کافی نیستند. نظارت بر فعالیتهای داخلی کانتینرها به دلیل طبیعت ایزوله آنها دشوار است.
راهحلها برای افزایش امنیت کانتینرها
برای بهبود امنیت کانتینرها، میتوانید از روشهای زیر استفاده کنید:
بهروز نگه داشتن سیستمعامل و کرنل
آسیبپذیریهای شناختهشده باید به سرعت برطرف شوند.
استفاده از ابزارهای اسکن امنیتی ايميج ها
ابزارهایی مثل Trivy یا Clair برای بررسی و شناسایی آسیبپذیریهای ايميج ها داکر استفاده میشوند.
حداقل کردن سطح دسترسی
از اجرای کانتینرها بهصورت privileged خودداری کنید و تنها مجوزهای لازم را تخصیص دهید.
فعالسازی SELinux یا AppArmor
این ابزارها میتوانند محدودیتهای بیشتری برای دسترسی کانتینرها ایجاد کنند.
جداسازی شبکهها
از شبکههای جداگانه برای کانتینرها استفاده کنید و سیاستهای فایروال قویتری تنظیم کنید.
استفاده از ابزارهای مدیریت امنیت کانتینر
ابزارهایی مانند Aqua Security یا Sysdig برای نظارت و مدیریت امنیت کانتینرها طراحی شدهاند.
امنیت کانتینرها نیاز به طراحی دقیق و بهکارگیری بهترین شیوههای امنیتی دارد تا مزایای این فناوری بدون به خطر انداختن زیرساختها به دست آید.
❤5❤🔥2
اولین کلاهبرداری بزرگ در صنعت موسیقی با استفاده از هوش مصنوعی اتفاق افتاد!
داستان از این قراره که مایکل اسمیت، یه مرد اهل کارولینای شمالی، تصمیم گرفت از تکنولوژی هوش مصنوعی و رباتها استفاده کنه تا پول زیادی از پلتفرمهای استریم موسیقی در بیاره. حالا چطوری؟ اون با کمک یه شرکت هوش مصنوعی، هزاران آهنگ ساخت که همشون با هوش مصنوعی تولید شده بودن. بعد این آهنگها رو توی پلتفرمهایی مثل اسپاتیفای، اپل موزیک و یوتیوب موزیک آپلود کرد.
حالا نکته جالب اینجاست که این آهنگها رو خودش گوش نمیداد، بلکه از رباتها استفاده میکرد که این آهنگها رو میلیاردها بار پخش کنن. به این ترتیب، برای هر بار پخش یه مبلغ کوچیکی بهش حق امتیاز پرداخت میشد. اسمیت برای اینکه قضیه لو نره، از VPN استفاده میکرد تا ردش مخفی بمونه و الگوریتمهای ضد تقلب نتونن تشخیص بدن که این پخشها واقعی نیستن.
اون توی یه ایمیل به همدستاش گفته بود که "ما باید یه عالمه آهنگ تولید کنیم، اما هر کدوم از آهنگا تعداد کمی پخش داشته باشه تا جلب توجه نکنیم." خلاصه، این ماجرا ادامه پیدا کرد و اسمیت تونست حدود ۴ میلیارد پخش جعلی بسازه و نزدیک ۱۲ میلیون دلار حق امتیاز بگیره.
اما در نهایت، پلیس قضیه رو فهمید و الان اسمیت به کلاهبرداری و پولشویی متهم شده و ممکنه تا ۲۰ سال زندان براش بریده بشه. از این ماجرا به عنوان اولین تقلب بزرگ با استفاده از هوش مصنوعی توی صنعت موسیقی یاد میکنن!.
داستان از این قراره که مایکل اسمیت، یه مرد اهل کارولینای شمالی، تصمیم گرفت از تکنولوژی هوش مصنوعی و رباتها استفاده کنه تا پول زیادی از پلتفرمهای استریم موسیقی در بیاره. حالا چطوری؟ اون با کمک یه شرکت هوش مصنوعی، هزاران آهنگ ساخت که همشون با هوش مصنوعی تولید شده بودن. بعد این آهنگها رو توی پلتفرمهایی مثل اسپاتیفای، اپل موزیک و یوتیوب موزیک آپلود کرد.
حالا نکته جالب اینجاست که این آهنگها رو خودش گوش نمیداد، بلکه از رباتها استفاده میکرد که این آهنگها رو میلیاردها بار پخش کنن. به این ترتیب، برای هر بار پخش یه مبلغ کوچیکی بهش حق امتیاز پرداخت میشد. اسمیت برای اینکه قضیه لو نره، از VPN استفاده میکرد تا ردش مخفی بمونه و الگوریتمهای ضد تقلب نتونن تشخیص بدن که این پخشها واقعی نیستن.
اون توی یه ایمیل به همدستاش گفته بود که "ما باید یه عالمه آهنگ تولید کنیم، اما هر کدوم از آهنگا تعداد کمی پخش داشته باشه تا جلب توجه نکنیم." خلاصه، این ماجرا ادامه پیدا کرد و اسمیت تونست حدود ۴ میلیارد پخش جعلی بسازه و نزدیک ۱۲ میلیون دلار حق امتیاز بگیره.
اما در نهایت، پلیس قضیه رو فهمید و الان اسمیت به کلاهبرداری و پولشویی متهم شده و ممکنه تا ۲۰ سال زندان براش بریده بشه. از این ماجرا به عنوان اولین تقلب بزرگ با استفاده از هوش مصنوعی توی صنعت موسیقی یاد میکنن!.
TechSpot
Man charged with streaming his AI-generated music billions of times using bots, generating $12 million
Between 2017 and 2024, 52-year-old Michael Smith of Cornelius, North Carolina, and his co-conspirators fraudulently increased the number of streams his AI-generated tracks received on platforms including...
😨6❤🔥3
📢ایلان ماسک: هوش مصنوعی بهزودی پزشکان و وکلا را با اختلاف زیاد شکست میدهد
🔹«ایلان ماسک»، مدیرعامل تسلا و اسپیسایکس، پیشبینی میکند هوش مصنوعی از پزشکان و وکلا جلو خواهد زد؛ این اظهارنظر ماسک در واکنش به پژوهشی مطرح شده که نشان میدهد مدل هوش مصنوعی GPT-4 در تشخیص بیماریها از متخصصان بهتر عمل میکند.
🔹محققان مرکز پزشکی در بوستون در پژوهش جدیدی متوجه شدند پزشکانی که از GPT-4 در تشخیص بیماری کمک میگرفتند، فقط اندکی بهتر از پزشکانی بودند که از این چتبات استفاده نمیکردند. اما در کمال تعجب، مشخص شد ChatGPT خود بهتنهایی بهتر از پزشکان عمل میکند. ایلان ماسک نیز ضمن اشاره به یافتههای این پژوهش در ایکس گفت:
🔹«هوش مصنوعی بهزودی پزشکان و وکلا را با اختلاف زیادی شکست خواهد داد و درنهایت همه انسانها تقریباً در همهچیز [از هوش مصنوعی شکست خواهند خورد]. ما میتوانیم موجود پشتیبان بیولوژیکی برای هوشمندی باشیم؛ زیرا کمتراز سیلیکون شکنندهایم و شاید به عنوان منبعی برای اراده باقی بمانیم.»
🔹«ایلان ماسک»، مدیرعامل تسلا و اسپیسایکس، پیشبینی میکند هوش مصنوعی از پزشکان و وکلا جلو خواهد زد؛ این اظهارنظر ماسک در واکنش به پژوهشی مطرح شده که نشان میدهد مدل هوش مصنوعی GPT-4 در تشخیص بیماریها از متخصصان بهتر عمل میکند.
🔹محققان مرکز پزشکی در بوستون در پژوهش جدیدی متوجه شدند پزشکانی که از GPT-4 در تشخیص بیماری کمک میگرفتند، فقط اندکی بهتر از پزشکانی بودند که از این چتبات استفاده نمیکردند. اما در کمال تعجب، مشخص شد ChatGPT خود بهتنهایی بهتر از پزشکان عمل میکند. ایلان ماسک نیز ضمن اشاره به یافتههای این پژوهش در ایکس گفت:
🔹«هوش مصنوعی بهزودی پزشکان و وکلا را با اختلاف زیادی شکست خواهد داد و درنهایت همه انسانها تقریباً در همهچیز [از هوش مصنوعی شکست خواهند خورد]. ما میتوانیم موجود پشتیبان بیولوژیکی برای هوشمندی باشیم؛ زیرا کمتراز سیلیکون شکنندهایم و شاید به عنوان منبعی برای اراده باقی بمانیم.»
❤🔥4👍3😱1
Docker Bench for Security
یک ابزار متنباز است که برای بررسی پیکربندیهای امنیتی در محیط داکر طراحی شده است. این ابزار با استفاده از یک سری تستهای استاندارد، تنظیمات داکر شما را بررسی میکند تا اطمینان حاصل شود که بهترین شیوههای امنیتی رعایت شدهاند.
ویژگیهای Docker Bench for Security :
تستهای خودکار امنیتی
ابزار یک سری تست را اجرا میکند که بر اساس دستورالعملهای امنیتی منتشر شده توسط CIS Docker Benchmark طراحی شدهاند. این تستها شامل بررسی پیکربندیهای کانتینر، داکر دیمون یا (Docker Daemon) ، شبکهها، و Images هستند.
گزارشدهی دقیق
نتایج تستها بهصورت گزارش متنی ارائه میشوند و شامل موارد موفق (Pass)، هشدارها (Warn)، و خطاها (Fail) هستند.
پوشش جامع
این ابزار تقریباً تمامی جنبههای مهم داکر را بررسی میکند، از جمله:
- تنظیمات شبکه.
- دسترسیهای کانتینرها.
- امنیت هسته (Kernel).
- مدیریت کاربران و گروهها.
- سازگاری با اکثر سیستمها
این ابزار روی سیستمعاملهای لینوکس و نسخههای مختلف داکر اجرا میشود و برای استفاده در محیطهای تولیدی (Production) مناسب است.
مزایای استفاده از Docker Bench for Security
سادگی: بدون نیاز به دانش پیشرفته میتوانید امنیت سیستم داکر خود را بررسی کنید.
سرعت: تستها در عرض چند دقیقه اجرا میشوند.
قابلاعتماد: بر اساس استانداردهای جهانی مثل CIS Benchmark توسعه داده شده است.
محدودیتها
فقط برای داکر: این ابزار تنها برای داکر طراحی شده و ابزارهایی مثل Kubernetes یا Podman را بررسی نمیکند.
نظارت مداوم ندارد: این یک ابزار نظارتی مداوم نیست و تنها هنگام اجرا وضعیت را بررسی میکند.
وابستگی به دانش کاربر: گزارشها باید توسط کاربر تحلیل شوند، و رفع مشکلات نیازمند دانش فنی است.
چگونه Docker Bench for Security کار میکند؟
فقط کافیه دستور زیر را در محیط هاست خودتون اجرا کنید تا همان موقع تمامی نتایج را روی صفحه ببینید:
همچنین میتونید داکیومنت کامل اون رو در صفحه ی گیت هاب مربوطه مطالعه نمایید.
در ادامه اسکرین شات هایی از این ابزار وجود دارد
یک ابزار متنباز است که برای بررسی پیکربندیهای امنیتی در محیط داکر طراحی شده است. این ابزار با استفاده از یک سری تستهای استاندارد، تنظیمات داکر شما را بررسی میکند تا اطمینان حاصل شود که بهترین شیوههای امنیتی رعایت شدهاند.
ویژگیهای Docker Bench for Security :
تستهای خودکار امنیتی
ابزار یک سری تست را اجرا میکند که بر اساس دستورالعملهای امنیتی منتشر شده توسط CIS Docker Benchmark طراحی شدهاند. این تستها شامل بررسی پیکربندیهای کانتینر، داکر دیمون یا (Docker Daemon) ، شبکهها، و Images هستند.
گزارشدهی دقیق
نتایج تستها بهصورت گزارش متنی ارائه میشوند و شامل موارد موفق (Pass)، هشدارها (Warn)، و خطاها (Fail) هستند.
پوشش جامع
این ابزار تقریباً تمامی جنبههای مهم داکر را بررسی میکند، از جمله:
- تنظیمات شبکه.
- دسترسیهای کانتینرها.
- امنیت هسته (Kernel).
- مدیریت کاربران و گروهها.
- سازگاری با اکثر سیستمها
این ابزار روی سیستمعاملهای لینوکس و نسخههای مختلف داکر اجرا میشود و برای استفاده در محیطهای تولیدی (Production) مناسب است.
مزایای استفاده از Docker Bench for Security
سادگی: بدون نیاز به دانش پیشرفته میتوانید امنیت سیستم داکر خود را بررسی کنید.
سرعت: تستها در عرض چند دقیقه اجرا میشوند.
قابلاعتماد: بر اساس استانداردهای جهانی مثل CIS Benchmark توسعه داده شده است.
محدودیتها
فقط برای داکر: این ابزار تنها برای داکر طراحی شده و ابزارهایی مثل Kubernetes یا Podman را بررسی نمیکند.
نظارت مداوم ندارد: این یک ابزار نظارتی مداوم نیست و تنها هنگام اجرا وضعیت را بررسی میکند.
وابستگی به دانش کاربر: گزارشها باید توسط کاربر تحلیل شوند، و رفع مشکلات نیازمند دانش فنی است.
چگونه Docker Bench for Security کار میکند؟
فقط کافیه دستور زیر را در محیط هاست خودتون اجرا کنید تا همان موقع تمامی نتایج را روی صفحه ببینید:
docker run --rm --net host --pid host --userns host --cap-add audit_control \
-e DOCKER_CONTENT_TRUST=$DOCKER_CONTENT_TRUST \
-v /etc:/etc \
-v /var/lib:/var/lib:ro \
-v /var/run/docker.sock:/var/run/docker.sock:ro \
--label docker_bench_security \
docker/docker-bench-security
همچنین میتونید داکیومنت کامل اون رو در صفحه ی گیت هاب مربوطه مطالعه نمایید.
در ادامه اسکرین شات هایی از این ابزار وجود دارد
YouTube
Docker bench security for docker security assessments
This video is a part of our flagship course "Hacking and Securing Docker Containers".
If you are interested in viewing the full course, you can use the $9.99 coupon code YTPROMODC or click the direct link below for a massive discount.
https://www.udemy.com/hacking…
If you are interested in viewing the full course, you can use the $9.99 coupon code YTPROMODC or click the direct link below for a massive discount.
https://www.udemy.com/hacking…
🔥5❤🔥3👍1
SSH Passwordless !
تو حوزه ی شبکه ، خیلی پیش میاد که بخواید دائما به سرور های لینوکسی متصل بشید و یا به اصطلاح SSH بزنید بهشون .
حالا هر سرور آدرس های مختلفی داره و حتی یوزر و پسورد های متفاوتی هم دارند ، اما به نظر من سخت ترین بخش ماجرا ، حفظ کردن پسورد هست ، اونم در صورتی که پسورد از کارکتر های عجیب غریب استفاده نشده باشه !
چه راهکاری برای اینکه نخوایم پسورد رو حفظ کنیم یا هر بار که میخوایم متصل بشیم ، پسورد رو وارد نکنیم وجود دارد؟
استفاده از کلید های عمومی یا Public Key !
تو بحث رمزنگاری ، ما کلید عمومی داریم و کلید خصوصی که توی پست جدا گانه ای در موردش مختصر توضیح میدم .
اما با داشتن کلید عمومی ، میتونیم خودمون رو از شر وارد کردن پسورد رها کنیم . چطوری؟
اگر سیستم مبدا ، یا سیستمی که به صورت لوکالی متصل هستیم لینوکسی هست ،
دستور زیر رو توی ترمینال وارد کن :
Generating public/private rsa key pair.
در ادامه سوال هایی که پرسیده میشه :
برای این است که بتوانی یک رمز عبور اضافی برای کلید SSH خود تنظیم کنی. این رمز عبور باعث میشود که حتی اگر کسی به فایل کلید خصوصی شما (مثلاً id_rsa) دسترسی پیدا کند، بدون این رمز نتواند از آن استفاده کند. ما معمولا نمیزاریم .
و در نهایت هم کلید های عمومی و خصوصی ساخته شده و در مسیر های زیر قرار میگیرند :
Your identification has been saved in /root/.ssh/id_rsa (Private Key)
Your public key has been saved in /root/.ssh/id_rsa.pub (Public Key)
حالا سیستم مبدا کلید های خودش رو داره .
نکته ی خیلی خیلی مهم ، کلید عمومی ، فقط و فقط روی همین سیستم میمونه ، ما اصلا بهش کاری نداریم ، اگر اشتباهی این کلید جایی کپی بشه ، داستانش گریبانگیرتون میشه . پس خیلی احتیاط کنید.
حالا با کمک کلید عمومی که تولید کردیم میتونیم به هر سرور لینوکسی دیگه ای که میخوایم SSH بزنیم و قرار هم نیست دیگه با هر بار SSH زدن ، پسوردش رو بزنیم وصل بشیم ، منتهی کافیه که این کلید عمومی رو بهش بدیم :
و تمام ، فقط کافیه بعد از اجرا دستور بالا ، یکبار دیگه پسورد سرور مقصد رو بزنیم ، و بعد از این برای همیشه از شر زدن پسورد خلاص بشیم ، این دستور رو به ازای هر سرور مقصد دیگه ای که نمیخوایم دیگه با SSH زدن به آن ، پسورد بزنیم ، اجرا میکنیم .
برای وقتی که سیستم مبدا ویندوز هست ، از نرم افزار Putty Generate Key استفاده میکنیم که توضیح کاملش توی ویدیویی که لینکش رو گذاشتم هست.
تو حوزه ی شبکه ، خیلی پیش میاد که بخواید دائما به سرور های لینوکسی متصل بشید و یا به اصطلاح SSH بزنید بهشون .
حالا هر سرور آدرس های مختلفی داره و حتی یوزر و پسورد های متفاوتی هم دارند ، اما به نظر من سخت ترین بخش ماجرا ، حفظ کردن پسورد هست ، اونم در صورتی که پسورد از کارکتر های عجیب غریب استفاده نشده باشه !
چه راهکاری برای اینکه نخوایم پسورد رو حفظ کنیم یا هر بار که میخوایم متصل بشیم ، پسورد رو وارد نکنیم وجود دارد؟
استفاده از کلید های عمومی یا Public Key !
تو بحث رمزنگاری ، ما کلید عمومی داریم و کلید خصوصی که توی پست جدا گانه ای در موردش مختصر توضیح میدم .
اما با داشتن کلید عمومی ، میتونیم خودمون رو از شر وارد کردن پسورد رها کنیم . چطوری؟
اگر سیستم مبدا ، یا سیستمی که به صورت لوکالی متصل هستیم لینوکسی هست ،
دستور زیر رو توی ترمینال وارد کن :
ssh-keygen
Generating public/private rsa key pair.
در ادامه سوال هایی که پرسیده میشه :
Enter passphrase (empty for no passphrase): no
برای این است که بتوانی یک رمز عبور اضافی برای کلید SSH خود تنظیم کنی. این رمز عبور باعث میشود که حتی اگر کسی به فایل کلید خصوصی شما (مثلاً id_rsa) دسترسی پیدا کند، بدون این رمز نتواند از آن استفاده کند. ما معمولا نمیزاریم .
و در نهایت هم کلید های عمومی و خصوصی ساخته شده و در مسیر های زیر قرار میگیرند :
Your identification has been saved in /root/.ssh/id_rsa (Private Key)
Your public key has been saved in /root/.ssh/id_rsa.pub (Public Key)
حالا سیستم مبدا کلید های خودش رو داره .
نکته ی خیلی خیلی مهم ، کلید عمومی ، فقط و فقط روی همین سیستم میمونه ، ما اصلا بهش کاری نداریم ، اگر اشتباهی این کلید جایی کپی بشه ، داستانش گریبانگیرتون میشه . پس خیلی احتیاط کنید.
حالا با کمک کلید عمومی که تولید کردیم میتونیم به هر سرور لینوکسی دیگه ای که میخوایم SSH بزنیم و قرار هم نیست دیگه با هر بار SSH زدن ، پسوردش رو بزنیم وصل بشیم ، منتهی کافیه که این کلید عمومی رو بهش بدیم :
ssh-copy-id -i /root/.ssh/id_rsa.pub root@<Destination_IP>
و تمام ، فقط کافیه بعد از اجرا دستور بالا ، یکبار دیگه پسورد سرور مقصد رو بزنیم ، و بعد از این برای همیشه از شر زدن پسورد خلاص بشیم ، این دستور رو به ازای هر سرور مقصد دیگه ای که نمیخوایم دیگه با SSH زدن به آن ، پسورد بزنیم ، اجرا میکنیم .
برای وقتی که سیستم مبدا ویندوز هست ، از نرم افزار Putty Generate Key استفاده میکنیم که توضیح کاملش توی ویدیویی که لینکش رو گذاشتم هست.
YouTube
SSH Key Authentication | How to Create SSH Key Pairs
New to Cloud Computing? Get started here with a $100 credit → https://www.linode.com/lp/youtube-viewers/?utm_source=youtube&utm_medium=dev_advocacy&utm_content=sshauth_jl_10_27_24
There’s a good chance you’ve been using SSH (Secure Shell) to access your…
There’s a good chance you’ve been using SSH (Secure Shell) to access your…
👍4❤🔥1
تفاوت کلید خصوصی و عمومی
کلید عمومی و کلید خصوصی دو بخش اصلی یک سیستم رمزنگاری نامتقارن (مثل SSH) هستند. این سیستم به شکلی طراحی شده که امنیت ارتباطات را تضمین کند. حالا بیایید بفهمیم این کلیدها چی هستند و چه کار میکنند:
1. کلید خصوصی (Private Key):
چیست؟
کلیدی که باید فقط نزد خودت نگه داری و نباید با دیگران به اشتراک گذاشته شود.
کجا ذخیره میشود؟
معمولاً در مسیر ~/.ssh/id_rsa (در لینوکس/ویندوز) ذخیره میشود.
کاربرد:
این کلید برای باز کردن قفل اطلاعاتی که با کلید عمومی رمز شده است، استفاده میشود. همچنین برای احراز هویت به سرور استفاده میشود.
امنیت:
اگر کسی به کلید خصوصیات دسترسی پیدا کند، میتواند هویت تو را جعل کند، پس حتماً از آن بهخوبی محافظت کن.
2. کلید عمومی (Public Key):
چیست؟
کلیدی که میتوانی آن را به دیگران (مثلاً سرورها یا سرویسها) بدهی.
کجا ذخیره میشود؟
معمولاً در مسیر ~/.ssh/id_rsa.pub ذخیره میشود.
کاربرد:
این کلید به سرور یا سرویس مقصد داده میشود تا بتواند پیامهایی که با کلید خصوصی رمزگشایی میکنی را تأیید کند.
امنیت:
این کلید نیاز به محافظت خاصی ندارد، چون به اشتراک گذاشته میشود.
چطور کار میکنند؟
مرحله 1: کلید عمومیات را به سرور میدهی و در فایل ~/.ssh/authorized_keys سرور ذخیره میشود.
مرحله 2: وقتی میخواهی به سرور وصل شوی، سرور یک پیام (challenge) برایت میفرستد.
مرحله 3: کلید خصوصیات پیام را رمزگشایی میکند و جواب درست را به سرور برمیگرداند.
مرحله 4: سرور از طریق کلید عمومی بررسی میکند که آیا پاسخ صحیح است یا نه.
به زبان ساده:
کلید عمومی: مثل قفل درب خانهات که میتوانی به دوستانت بدهی تا با آن وارد شوند.
کلید خصوصی: مثل کلید اصلی خانه که فقط دست خودت است و نباید به کسی بدهی.
کلید عمومی و کلید خصوصی دو بخش اصلی یک سیستم رمزنگاری نامتقارن (مثل SSH) هستند. این سیستم به شکلی طراحی شده که امنیت ارتباطات را تضمین کند. حالا بیایید بفهمیم این کلیدها چی هستند و چه کار میکنند:
1. کلید خصوصی (Private Key):
چیست؟
کلیدی که باید فقط نزد خودت نگه داری و نباید با دیگران به اشتراک گذاشته شود.
کجا ذخیره میشود؟
معمولاً در مسیر ~/.ssh/id_rsa (در لینوکس/ویندوز) ذخیره میشود.
کاربرد:
این کلید برای باز کردن قفل اطلاعاتی که با کلید عمومی رمز شده است، استفاده میشود. همچنین برای احراز هویت به سرور استفاده میشود.
امنیت:
اگر کسی به کلید خصوصیات دسترسی پیدا کند، میتواند هویت تو را جعل کند، پس حتماً از آن بهخوبی محافظت کن.
2. کلید عمومی (Public Key):
چیست؟
کلیدی که میتوانی آن را به دیگران (مثلاً سرورها یا سرویسها) بدهی.
کجا ذخیره میشود؟
معمولاً در مسیر ~/.ssh/id_rsa.pub ذخیره میشود.
کاربرد:
این کلید به سرور یا سرویس مقصد داده میشود تا بتواند پیامهایی که با کلید خصوصی رمزگشایی میکنی را تأیید کند.
امنیت:
این کلید نیاز به محافظت خاصی ندارد، چون به اشتراک گذاشته میشود.
چطور کار میکنند؟
مرحله 1: کلید عمومیات را به سرور میدهی و در فایل ~/.ssh/authorized_keys سرور ذخیره میشود.
مرحله 2: وقتی میخواهی به سرور وصل شوی، سرور یک پیام (challenge) برایت میفرستد.
مرحله 3: کلید خصوصیات پیام را رمزگشایی میکند و جواب درست را به سرور برمیگرداند.
مرحله 4: سرور از طریق کلید عمومی بررسی میکند که آیا پاسخ صحیح است یا نه.
به زبان ساده:
کلید عمومی: مثل قفل درب خانهات که میتوانی به دوستانت بدهی تا با آن وارد شوند.
کلید خصوصی: مثل کلید اصلی خانه که فقط دست خودت است و نباید به کسی بدهی.
YouTube
Asymmetric Encryption - Simply explained
How does public-key cryptography work? What is a private key and a public key? Why is asymmetric encryption different from symmetric encryption? I'll explain all of these in plain English!
💌 Sign up for Simply Explained Newsletter:
https://newsletter.s…
💌 Sign up for Simply Explained Newsletter:
https://newsletter.s…
❤🔥5🔥3👍1