Forwarded from Linux Labdon
📣 تاریخ انتشار دبیان ۱۳
🗣اخیرا در فهرست پستی دبیان، Emilio Monfort مدیر انتشار دبیان اعلام کرد انتظار میرود دبیان ۱۳ با اسم رمز Trixie در تاریخ ۱۸ مرداد منتشر شود.
دبیان ۱۳ به همراه بستهها و نرمافزارهای زیر منتشر میشود:
🟢 پلاسما ۶٫۳٫۵
🟢 گنوم ۴۸
🟢 لینوکس ۶٫۱۲ LTS
🟢 پایتون ۳٫۳۱
🟢 جیسیسی ۱۴٫۲
🟢 و ....
🗣اخیرا در فهرست پستی دبیان، Emilio Monfort مدیر انتشار دبیان اعلام کرد انتظار میرود دبیان ۱۳ با اسم رمز Trixie در تاریخ ۱۸ مرداد منتشر شود.
دبیان ۱۳ به همراه بستهها و نرمافزارهای زیر منتشر میشود:
🟢 پلاسما ۶٫۳٫۵
🟢 گنوم ۴۸
🟢 لینوکس ۶٫۱۲ LTS
🟢 پایتون ۳٫۳۱
🟢 جیسیسی ۱۴٫۲
🟢 و ....
👍3
تاحالا چیزی به عنوان GitOps شنیدید؟
بیاید خیلی خلاصه و ساده یکمی در موردش بهتون بگم.
درواقع GitOps یک رویکرد جدید برای مدیریت و استقرار (Deploy) زیرساختها و اپلیکیشنهاست که همه چیزو با استفاده از Git کنترل میکنه. در GitOps مخزن Git تبدیل به Single Source of Truth میشه و هر تغییری که بخوایم در محیط اعمال کنیم، باید از طریق ثبت تغییرات در Git انجام بشه.
چندتا دلیل که ازش استفاده میشه و اونو مهم میکنه:
خودکارسازی : نیازی به اعمال مستقیم تغییرات روی سرور نیست. ابزارهایی مثل ArgoCD یا FluxCD بهصورت خودکار تغییرات رو از مخزن Git به محیط عملیاتی منتقل میکنن.
تاریخچه تغییرات: همه تغییرات در Git ذخیره میشه و میتونیم به راحتی بررسی کنیم چه کسی، چه چیزی و چه زمانی تغییر داده.
بازگشت به نسخه قبل یا (Rollback): اگر مشکلی پیش بیاد، میتونیم به راحتی به نسخه ی قبلی برگردیم.
کانفیگ Declarative: درواقع GitOps از روش Declarative Configuration استفاده میکنه که مشابه تعریف فایلهای Kubernetes هست. (حالا توضیحش چیه بماند)
ابزارهای رایج در GitOps
ابزار ArgoCD: یکی از پرکاربردترین ابزارهای GitOps برای Kubernetes.
ابزار FluxCD: ابزار دیگر برای همگامسازی تغییرات از Git به محیط اجرایی.
ابزار Jenkins X: نسخهای از Jenkins که از GitOps پشتیبانی میکنه.
کاربردش به طور خلاصه :
مدیریت و استقرار اپلیکیشنها روی Kubernetes
مدیریت زیرساختها با ابزارهای IaC (مثل Terraform یا Helm)
کنترل نسخه تنظیمات شبکه و محیطهای کانتینری
👾کانال تلگرام IT Guys
بیاید خیلی خلاصه و ساده یکمی در موردش بهتون بگم.
درواقع GitOps یک رویکرد جدید برای مدیریت و استقرار (Deploy) زیرساختها و اپلیکیشنهاست که همه چیزو با استفاده از Git کنترل میکنه. در GitOps مخزن Git تبدیل به Single Source of Truth میشه و هر تغییری که بخوایم در محیط اعمال کنیم، باید از طریق ثبت تغییرات در Git انجام بشه.
چندتا دلیل که ازش استفاده میشه و اونو مهم میکنه:
خودکارسازی : نیازی به اعمال مستقیم تغییرات روی سرور نیست. ابزارهایی مثل ArgoCD یا FluxCD بهصورت خودکار تغییرات رو از مخزن Git به محیط عملیاتی منتقل میکنن.
تاریخچه تغییرات: همه تغییرات در Git ذخیره میشه و میتونیم به راحتی بررسی کنیم چه کسی، چه چیزی و چه زمانی تغییر داده.
بازگشت به نسخه قبل یا (Rollback): اگر مشکلی پیش بیاد، میتونیم به راحتی به نسخه ی قبلی برگردیم.
کانفیگ Declarative: درواقع GitOps از روش Declarative Configuration استفاده میکنه که مشابه تعریف فایلهای Kubernetes هست. (حالا توضیحش چیه بماند)
ابزارهای رایج در GitOps
ابزار ArgoCD: یکی از پرکاربردترین ابزارهای GitOps برای Kubernetes.
ابزار FluxCD: ابزار دیگر برای همگامسازی تغییرات از Git به محیط اجرایی.
ابزار Jenkins X: نسخهای از Jenkins که از GitOps پشتیبانی میکنه.
کاربردش به طور خلاصه :
مدیریت و استقرار اپلیکیشنها روی Kubernetes
مدیریت زیرساختها با ابزارهای IaC (مثل Terraform یا Helm)
کنترل نسخه تنظیمات شبکه و محیطهای کانتینری
👾کانال تلگرام IT Guys
👍4
رفرنس پست قبل به متن کتاب📚
Container Security - Page 80
👾کانال تلگرام IT Guys
GitOps is a methodology in which all the configuration information about the state of a system is held under source control, just as the application source code is. When a user wants to make an operational change to the system, they don't apply commands directly but instead check in the desired state in code form (for example, in YAML files for Kubernetes). An automated system called the GitOps operator makes sure that the system is updated to reflect the latest state as defined under code control.
This impacts security in significantly beneficial ways. Users no longer need direct access to the running system because everything is done at arm's length via the source code control system (typically Git, as the name implies).
Container Security - Page 80
👾کانال تلگرام IT Guys
❤2👍2
To get a real picture of whether the packages installed on a server are vulnerable or not, you would need to reference not just the NVD (National Vulnerability Database) but also the security advisories that apply to your distribution.
Container Security - Page 84
👾کانال تلگرام IT Guys
👍2
Forwarded from AI Labdon
جزئیات تیم فوقهوش مصنوعی متا (فیسبوک) فاش شده !
تیمی که متا برای توسعه هوش مصنوعی فوقپیشرفته خود تشکیل داده، شامل ۴۴ نفر است که:
۵۰٪ از چین هستند،
۷۵٪ دارای مدرک دکتری (PhD) هستند و ۷۰٪ محققاند،
۴۰٪ از OpenAI، ۲۰٪ از DeepMind و ۱۵٪ از Scale جذب شدهاند،
۲۰٪ در سطح L8+ (سطح بالای شغلی) فعالیت میکنند،
۷۵٪ مهاجران نسل اول هستند.
هر یک از این افراد احتمالاً سالانه بین ۱۰ تا ۱۰۰ میلیون دلار حقوق دریافت میکنند!
هرچی top اینجاس
فقط سابقه هاشون رو نگاه کنید
یکشون 37 سال سابقه کار داره YoE
به احتمال زیاد از 14 سالگی کد میزنه
➖➖➖➖➖➖➖➖
https://news.1rj.ru/str/addlist/QtXiQlynEJwzODBk
تیمی که متا برای توسعه هوش مصنوعی فوقپیشرفته خود تشکیل داده، شامل ۴۴ نفر است که:
۵۰٪ از چین هستند،
۷۵٪ دارای مدرک دکتری (PhD) هستند و ۷۰٪ محققاند،
۴۰٪ از OpenAI، ۲۰٪ از DeepMind و ۱۵٪ از Scale جذب شدهاند،
۲۰٪ در سطح L8+ (سطح بالای شغلی) فعالیت میکنند،
۷۵٪ مهاجران نسل اول هستند.
هر یک از این افراد احتمالاً سالانه بین ۱۰ تا ۱۰۰ میلیون دلار حقوق دریافت میکنند!
هرچی top اینجاس
فقط سابقه هاشون رو نگاه کنید
یکشون 37 سال سابقه کار داره YoE
به احتمال زیاد از 14 سالگی کد میزنه
➖➖➖➖➖➖➖➖
https://news.1rj.ru/str/addlist/QtXiQlynEJwzODBk
👍5
Regularly rescanning container images allows the scanning tool to check the contents against its most up-to-date knowledge about vulnerabilities (from the NVD and other security advisory sources). A very common approach is to rescan all deployed images every 24 hours, in addition to scanning new images as they are built, as part of an automated CI/CD pipeline.
Container Security - Page 88
👾کانال تلگرام IT Guys
👍2
Container image scanning tools like Trivy, Clair, Anchore, and commercial options such as Aqua or JFrog help detect vulnerabilities in container images. However, the results can vary depending on factors like the data sources used (e.g., NVD vs. distribution-specific feeds), outdated vulnerability databases, unpatched but known issues, or misunderstandings about installed packages and their components. Some tools also scan for malware, setuid binaries, images running as root, or exposed secrets. Since no tool is perfect, it’s important to choose one that supports your base image, uses up-to-date feeds, and fits your specific security needs.
Container Security - Summary of the content on pages 89 to 90
👾کانال تلگرام IT Guys
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
What do you do for a living??
👾کانال تلگرام IT Guys
👾کانال تلگرام IT Guys
❤4
Incorporating vulnerability scanning into the CI/CD pipeline helps detect and fix security issues early, which is faster and more cost-effective than fixing them after deployment. Unlike traditional deployments where packages are shared across apps, containerized applications bundle their own dependencies, allowing for independent updates and easier scanning. Scanning can happen at multiple stages: on a developer’s machine, right after image build (failing the build if critical issues are found), or regularly in the image registry to catch new vulnerabilities in older images. This “shift-left” approach improves security by making it part of the development lifecycle.
Container Security - Chapter 7
👾کانال تلگرام IT Guys
👍3
Milad Mahmoodian
Avoid unnecessary code The smaller the amount of code in a container, the smaller the attack surface. Avoid adding packages, libraries, and executables into an image unless they are absolutely necessary. Container Security - Page 76 👾کانال تلگرام IT Guys
Suppose you have two workloads and you don't want them to be able to interfere with each other. One approach is to isolate them so that they are unaware of each other, which at a high level is really what containers and virtual machines are doing. Another approach is to limit the actions those workloads can take so that even if one workload is somehow aware of the other, it is unable to take actions to affect that workload. Isolating an application so that it has limited access to resources is known as sandboxing.
Container Security - Page 95
👾کانال تلگرام IT Guys
❤4
یک بحث امنیتی داریم به اسم Seccomp ، داستان چیه؟
تو دنیای اجرا شدن یک نرم افزار یا اپلیکیشن ، بحثی هست به اسم Syscalls یا System Calls ، که میاد یکجور رابط بین برنامه و کرنل هست و به برنامه کمک میکنه درخواست هاش رو از طریق Syscall به کرنل بگه ، مثلا میگه میخوام رایت کنم یا بخونم یا... ، برای هرکدوم یک Syscall منحصر به فردی هست که برنامه برای اجرا شدن ازشون استفاده میکنه تا با کرنل تعامل کنه .
حالا Seccomp یا به اختصار Secure Computing Mode کارش چیه؟ میاد موارد Syscall هایی که یک نرم افزار میتونه استفاده کنه رو محدود میکنه ، تا یک برنامه با Syscall نیاد هرجوری هست کرنل رو انگولک کنه .
چجوری ؟ میاد برای هر برنامه یک پروفایل میسازه ، توی اون پروفایل تعیین میکنه که چه Syscall هایی باشن ، بعد این پروفایل رو اساین میکنه به برنامه ، حالا برنامه از اون لیستی که تو پروفایل هست استفاده میکنه و درخواست هاش رو برای کرنل میفرسته ، اینجوری اگه برنامه ای فاز مخرب بودن برداره ، عملا بازوهاش شکسته میشه و نمیتونه فراتر از چیزی که براش تعیین شده از کرنل استفاده کنه.
جمله ای هست که میگه :
مثلا یک نمونه ، توی داکر چجوری تعریف میشه؟
👾کانال تلگرام IT Guys
تو دنیای اجرا شدن یک نرم افزار یا اپلیکیشن ، بحثی هست به اسم Syscalls یا System Calls ، که میاد یکجور رابط بین برنامه و کرنل هست و به برنامه کمک میکنه درخواست هاش رو از طریق Syscall به کرنل بگه ، مثلا میگه میخوام رایت کنم یا بخونم یا... ، برای هرکدوم یک Syscall منحصر به فردی هست که برنامه برای اجرا شدن ازشون استفاده میکنه تا با کرنل تعامل کنه .
حالا Seccomp یا به اختصار Secure Computing Mode کارش چیه؟ میاد موارد Syscall هایی که یک نرم افزار میتونه استفاده کنه رو محدود میکنه ، تا یک برنامه با Syscall نیاد هرجوری هست کرنل رو انگولک کنه .
چجوری ؟ میاد برای هر برنامه یک پروفایل میسازه ، توی اون پروفایل تعیین میکنه که چه Syscall هایی باشن ، بعد این پروفایل رو اساین میکنه به برنامه ، حالا برنامه از اون لیستی که تو پروفایل هست استفاده میکنه و درخواست هاش رو برای کرنل میفرسته ، اینجوری اگه برنامه ای فاز مخرب بودن برداره ، عملا بازوهاش شکسته میشه و نمیتونه فراتر از چیزی که براش تعیین شده از کرنل استفاده کنه.
جمله ای هست که میگه :
In an ideal world, there would be a tailored profile for each application that permits precisely the set of syscalls that it needs.
مثلا یک نمونه ، توی داکر چجوری تعریف میشه؟
docker run —security-opt seccomp=/etc/profile/custom-profile.json <IMAGE_NAME>
👾کانال تلگرام IT Guys
👍4
توی این ویدیو به ترجمه ی آقای جاستین سونگ (مربی یادگیری 30 هزار دانش آموز در سراسر دنیا بوده ) می پردازم و ایشون در این ویدیو برامون مشخص می کنه که چطوری مطالبی رو که میخونیم یادمون بمونه . این ویدیو میتونه به دانش آموزها و دانشجویانی که با امتحانات پایان ترم روبرو هستند خیلی کمک کنه و منم امیدوارم براتون مفید باشه.
👾کانال تلگرام IT Guys
تو پروسه ی یادگیری ، هدف درک مسئله هست ، نه حفظ کردن مطالب!
👾کانال تلگرام IT Guys
YouTube
اینطوری درس بخونی دیگه هیچ وقت فراموش نمیکنی!
توی این ویدیو به ترجمه ی آقای جاستین سونگ (مربی یادگیری 30 هزار دانش آموز در سراسر دنیا بوده ) می پردازم و ایشون در این ویدیو برامون مشخص می کنه که چطوری مطالبی رو که میخونیم یادمون بمونه . این ویدیو میتونه به دانش آموزها و دانشجویانی که با امتحانات پایان…
👍6
Milad Mahmoodian
توی این ویدیو به ترجمه ی آقای جاستین سونگ (مربی یادگیری 30 هزار دانش آموز در سراسر دنیا بوده ) می پردازم و ایشون در این ویدیو برامون مشخص می کنه که چطوری مطالبی رو که میخونیم یادمون بمونه . این ویدیو میتونه به دانش آموزها و دانشجویانی که با امتحانات پایان…
چیزی که وارد مغز میشه اهمیت نداره ، اون مقدار چیزی که توی مغزت میمونه مهمه
یاد گیری شامل دو مرحله ی 1-مصرف اطلاعات 2-هضم اطلاعات
مرحله ی یک به تنهایی اصلا فایده نداره ، ساعت ها وقت صرف کردن برای خوندن چیزی ، بدون هضم و درکش ، تنها وقت تلف کردنه و به مرور باعث فراموشی میشه ، زمانی اطلاعات توی حافظه ی طولانی مدت قرار میگیره که مرحله ی هضم اتفاق بیوفته.
پس تناسبی باید بین مصرف و هضم باشه ، در غیر این صورت داریم وقت تلف میکنیم!
👾کانال تلگرام IT Guys
👍8
You need to be root on the host to run a container in the first place. This is because only root has sufficient capabilities to create namespaces, generally speaking. In Docker, it's the Docker daemon, running as root, that creates containers on your behalf.
Container Security - Page 106
👾کانال تلگرام IT Guys
👍2
قبل از تاریخ چه خبر بود؟ ده چیز مهم که از پیشاتاریخ باید حتما بدونیم
تو اوقات فراغت گوش بدید باحاله
👾کانال تلگرام IT Guys
تو اوقات فراغت گوش بدید باحاله
👾کانال تلگرام IT Guys
YouTube
قبل از تاریخ چه خبر بود؟ ده چیز مهم که از پیشاتاریخ باید حتما بدونیم
حالا که انقدر داریم از تاریخ میخونیم و میگیم یه دید کلی هم از پیشاتاریخ داشته باشیم.
روی تایملاین پیشاتاریخ در نه و نیم پرده میخوایم چیزهایی رو که حتما باید بدونیم مرور کنیم.
ما همین نیم ساعت پیش رسیدیم.
متن: علی حجوانی، علی بندری
ویدیو: مصطفی وهابی،…
روی تایملاین پیشاتاریخ در نه و نیم پرده میخوایم چیزهایی رو که حتما باید بدونیم مرور کنیم.
ما همین نیم ساعت پیش رسیدیم.
متن: علی حجوانی، علی بندری
ویدیو: مصطفی وهابی،…
👍4