IT Guys👾 – Telegram
425 subscribers
121 photos
183 videos
27 files
286 links
نکاتی که تو مسیر یادگیری بدست آوردیم رو باهاتون به اشتراک میزاریم. اين كانال رو به عنوان سرگرمی نگاه كنيد.
شما هم اگر نکته ای داشتید ، چه بصورت متن ، عکس و یا صدا به نشانی ربات زیر با ما به اشتراک بگذارید ، با تشکر.

Bot ID : https://news.1rj.ru/str/bootrampbot🤖
Download Telegram
#!/bin/bash # Update package index sudo apt-get update # Install required packages sudo apt-get install -y \ ca-certificates \ curl \ gnupg \ lsb-release # Add Docker GPG key sudo mkdir -m 0755 -p /etc/apt/keyrings curl -fsSL https://download.docker.com/linux/ubuntu/gpg | sudo gpg --dearmor -o /etc/apt/keyrings/docker.gpg # Add Docker repository to APT sources echo \ "deb [arch=$(dpkg --print-architecture) signed-by=/etc/apt/keyrings/docker.gpg] https://download.docker.com/linux/ubuntu \ $(lsb_release -cs) stable" | sudo tee /etc/apt/sources.list.d/docker.list > /dev/null # Update package index with Docker repository sudo apt-get update # Install Docker and Docker Compose plugins sudo apt-get install -y docker-ce docker-ce-cli containerd.io docker-buildx-plugin docker-compose # Print version information echo "Docker version: $(docker --version)" echo "Docker Compose version: $(docker-compose --version)"
👍8
This media is not supported in your browser
VIEW IN TELEGRAM
Iranian Computer Engineers🥷
یک زمانی که برخی کشور ها هنوز با قلم و کاغذ مدیریت میشد ، ما میخواستیم اتومیشن انجام بدیم....
👾کانال تلگرام IT Guys
👍6
اگر خواستی روی پورتهای سوییچ Port-Security فعال کنی :

یادت باشه قبلش حتما باید اون پورت هارو اکسس کنی ، هیچوقت هم این موضوع رو :
1- نه روی سوییچ Core
2- نه روی پورت های ترانک نمیزنیم
فقط روی پروت هایی که به کلاینت ها وصل هستند میزنیم.

اگه اکسس نکنی پورت رو چی؟
چون پیش‌فرض همه پورت‌های سوئیچ سیسکو روی حالت Dynamic Desirable یا Dynamic Auto (یعنی Dynamic Trunking Protocol – DTP) هستن و به عنوان پورت ترانک در نظر گرفته می‌شن.
مکانیزم Port Security فقط روی پورت Access فعال میشه، چون Port Security برای کنترل MAC Addressهای کلاینت‌های یک VLAN طراحی شده و در حالت Trunk این منطق معنی نداره (چون چندین VLAN از اون عبور می‌کنه).

پس برای فعال سازی این موضوع :
switchport mode access
switchport access vlan <VLAN_ID>
switchport port-security


👾کانال تلگرام IT Guys
2👍2
Use multi-stage builds

The multi-stage build is a way of eliminating unnecessary contents in the final image. An initial stage can include all the packages and toolchain required to build an image, but a lot of these tools are not needed at runtime. As an example, if you write an executable in Go, it needs the Go compiler in order to create an executable program. The container that runs the program doesn't need to have access to the Go compiler. In this example, it would be a good idea to break the build into a multi-stage build: one stage does the compilation and creates a binary executable; the next stage just has access to the standalone executable. The image that gets deployed has a much smaller attack surface; a nonsecurity benefit is that the image itself will also be smaller, so the time to pull the image is reduced.

Container Security - Page 75
👾کانال تلگرام IT Guys
👍2
Avoid unnecessary code

The smaller the amount of code in a container, the smaller the attack surface. Avoid adding packages, libraries, and executables into an image unless they are absolutely necessary.

Container Security - Page 76
👾کانال تلگرام IT Guys
👍41
This media is not supported in your browser
VIEW IN TELEGRAM
موانع برای شکسته شدن به وجود آمدند...
👾کانال تلگرام IT Guys
👍3
Forwarded from Linux Labdon
📣 تاریخ انتشار دبیان ۱۳

🗣اخیرا در فهرست پستی دبیان، Emilio Monfort مدیر انتشار دبیان اعلام کرد انتظار می‌رود دبیان ۱۳ با اسم رمز Trixie در تاریخ ۱۸ مرداد منتشر شود.

دبیان ۱۳ به همراه بسته‌ها و نرم‌افزارهای زیر منتشر می‌شود:
🟢 پلاسما ۶٫۳٫۵
🟢 گنوم ۴۸
🟢 لینوکس ۶٫۱۲ LTS
🟢 پایتون ۳٫۳۱
🟢 جی‌سی‌سی ۱۴٫۲
🟢 و ....
👍3
👍2
تاحالا چیزی به عنوان GitOps شنیدید؟

بیاید خیلی خلاصه و ساده یکمی در موردش بهتون بگم.

درواقع GitOps یک رویکرد جدید برای مدیریت و استقرار (Deploy) زیرساخت‌ها و اپلیکیشن‌هاست که همه چیزو با استفاده از Git کنترل می‌کنه. در GitOps مخزن Git تبدیل به Single Source of Truth می‌شه و هر تغییری که بخوایم در محیط اعمال کنیم، باید از طریق ثبت تغییرات در Git انجام بشه.

چندتا دلیل که ازش استفاده میشه و اونو مهم میکنه:
خودکارسازی : نیازی به اعمال مستقیم تغییرات روی سرور نیست. ابزارهایی مثل ArgoCD یا FluxCD به‌صورت خودکار تغییرات رو از مخزن Git به محیط عملیاتی منتقل می‌کنن.
تاریخچه تغییرات: همه تغییرات در Git ذخیره می‌شه و می‌تونیم به راحتی بررسی کنیم چه کسی، چه چیزی و چه زمانی تغییر داده.
بازگشت به نسخه قبل یا (Rollback): اگر مشکلی پیش بیاد، می‌تونیم به راحتی به نسخه ی قبلی برگردیم.
کانفیگ Declarative: درواقع GitOps از روش Declarative Configuration استفاده می‌کنه که مشابه تعریف فایل‌های Kubernetes هست. (حالا توضیحش چیه بماند)

ابزارهای رایج در GitOps
ابزار ArgoCD: یکی از پرکاربردترین ابزارهای GitOps برای Kubernetes.
ابزار FluxCD: ابزار دیگر برای همگام‌سازی تغییرات از Git به محیط اجرایی.
ابزار Jenkins X: نسخه‌ای از Jenkins که از GitOps پشتیبانی می‌کنه.

کاربردش به طور خلاصه :
مدیریت و استقرار اپلیکیشن‌ها روی Kubernetes
مدیریت زیرساخت‌ها با ابزارهای IaC (مثل Terraform یا Helm)
کنترل نسخه تنظیمات شبکه و محیط‌های کانتینری

👾کانال تلگرام IT Guys
👍4
رفرنس پست قبل به متن کتاب📚
GitOps is a methodology in which all the configuration information about the state of a system is held under source control, just as the application source code is. When a user wants to make an operational change to the system, they don't apply commands directly but instead check in the desired state in code form (for example, in YAML files for Kubernetes). An automated system called the GitOps operator makes sure that the system is updated to reflect the latest state as defined under code control.
This impacts security in significantly beneficial ways. Users no longer need direct access to the running system because everything is done at arm's length via the source code control system (typically Git, as the name implies).

Container Security - Page 80
👾کانال تلگرام IT Guys
2👍2
To get a real picture of whether the packages installed on a server are vulnerable or not, you would need to reference not just the NVD (National Vulnerability Database) but also the security advisories that apply to your distribution.

Container Security - Page 84
👾کانال تلگرام IT Guys
👍2
Forwarded from AI Labdon
جزئیات تیم فوق‌هوش مصنوعی متا (فیسبوک) فاش شده !
تیمی که متا برای توسعه هوش مصنوعی فوق‌پیشرفته خود تشکیل داده، شامل ۴۴ نفر است که:
۵۰٪ از چین هستند،
۷۵٪ دارای مدرک دکتری (PhD) هستند و ۷۰٪ محقق‌اند،
۴۰٪ از OpenAI، ۲۰٪ از DeepMind و ۱۵٪ از Scale جذب شده‌اند،
۲۰٪ در سطح L8+ (سطح بالای شغلی) فعالیت می‌کنند،
۷۵٪ مهاجران نسل اول هستند.
هر یک از این افراد احتمالاً سالانه بین ۱۰ تا ۱۰۰ میلیون دلار حقوق دریافت می‌کنند!
هرچی top اینجاس
فقط سابقه هاشون رو نگاه کنید
یکشون 37 سال سابقه کار داره YoE
به احتمال زیاد از 14 سالگی کد میزنه

https://news.1rj.ru/str/addlist/QtXiQlynEJwzODBk
👍5
Regularly rescanning container images allows the scanning tool to check the contents against its most up-to-date knowledge about vulnerabilities (from the NVD and other security advisory sources). A very common approach is to rescan all deployed images every 24 hours, in addition to scanning new images as they are built, as part of an automated CI/CD pipeline.

Container Security - Page 88
👾کانال تلگرام IT Guys
👍2
Container image scanning tools like Trivy, Clair, Anchore, and commercial options such as Aqua or JFrog help detect vulnerabilities in container images. However, the results can vary depending on factors like the data sources used (e.g., NVD vs. distribution-specific feeds), outdated vulnerability databases, unpatched but known issues, or misunderstandings about installed packages and their components. Some tools also scan for malware, setuid binaries, images running as root, or exposed secrets. Since no tool is perfect, it’s important to choose one that supports your base image, uses up-to-date feeds, and fits your specific security needs.

Container Security - Summary of the content on pages 89 to 90
👾کانال تلگرام IT Guys
👍2
Incorporating vulnerability scanning into the CI/CD pipeline helps detect and fix security issues early, which is faster and more cost-effective than fixing them after deployment. Unlike traditional deployments where packages are shared across apps, containerized applications bundle their own dependencies, allowing for independent updates and easier scanning. Scanning can happen at multiple stages: on a developer’s machine, right after image build (failing the build if critical issues are found), or regularly in the image registry to catch new vulnerabilities in older images. This “shift-left” approach improves security by making it part of the development lifecycle.

Container Security - Chapter 7
👾کانال تلگرام IT Guys
👍3