❤7
Coding Lovers
از sqlalchemy استفاده میکنین؟
بعد ویدیوی امشب 90 درصد اونایی که "نه" زدن عاشق SQLAlchemy میشن. 🤩
ساعت 8⏳
ساعت 8
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥1
Coding Lovers
بعد ویدیوی امشب 90 درصد اونایی که "نه" زدن عاشق SQLAlchemy میشن. 🤩 ساعت 8 ⏳
بقیه 10 درصد فقط علاقه پیدا میکنن.
Coding Lovers
به ساعت 8 نرسید :/ با تاخیر همین امشب میاد
اینترنت خیلی ضعیفه هنوز آپلود نشده متاسفانه، یکم دیر شد
همون فردا شب ساعت 8 میاد بالا
همون فردا شب ساعت 8 میاد بالا
❤6😁2
Coding Lovers
اینترنت خیلی ضعیفه هنوز آپلود نشده متاسفانه، یکم دیر شد همون فردا شب ساعت 8 میاد بالا
بالا باشید... 😁
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥3👍2
توی این ویدیو قراره فقط توی یک ساعت با تمام قابلیت ها و ویژگی های SQLAlchemy آشنا بشیم. 😉
بعد از دیدن این ویدیو میتونید خیلی راحت با هر دیتابیسی توی هر پروژه ای کار کنید.🫡
👀 از اینجا ببینید:
📱 https://youtu.be/sk8KjGILWZQ
- ORM
- TABLES, MODELS
- SESSION, ENGINE
- CRUD
- COMMIT, ROLLBACK
- FOREIGN KEYS, RELATIONSHIPS
- ASYNC SQLALCHEMY
و...
بعد از دیدن این ویدیو میتونید خیلی راحت با هر دیتابیسی توی هر پروژه ای کار کنید.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍5🔥4
یه نقص امنیتی روی الگوریتم brotli توی پایتون پیدا شده.
کتابخونه brotli که توسط گوگل ساخته شده یه نقص امنیتی پیدا کرده که راحت DoS Attack میخوره.
چه از سمت سرور به کلاینت، چه کلاینت به سرور.
این باگ بعد ۲ روز، هنوز هم فیکس نشده.
@CodingLovers_OFF
کتابخونه brotli که توسط گوگل ساخته شده یه نقص امنیتی پیدا کرده که راحت DoS Attack میخوره.
چه از سمت سرور به کلاینت، چه کلاینت به سرور.
اینجا اسکریپت سرور به کلاینت رو مثال گذاشتن:
https://huntr.com/bounties/2c26a886-5984-47ee-a421-0d5fe1344eb0
این باگ بعد ۲ روز، هنوز هم فیکس نشده.
بدآموزیعه اگه بگم الان میشه خیلی از سرورا رو ترکوند؟
@CodingLovers_OFF
Coding Lovers
یه نقص امنیتی روی الگوریتم brotli توی پایتون پیدا شده. کتابخونه brotli که توسط گوگل ساخته شده یه نقص امنیتی پیدا کرده که راحت DoS Attack میخوره. چه از سمت سرور به کلاینت، چه کلاینت به سرور. اینجا اسکریپت سرور به کلاینت رو مثال گذاشتن: https://huntr.com…
بخش عجیب ماجرا اینه که یه ساعت پیش، سایت nvd.nist.gov ( رفرنس این باگ ها ) زده اطلاعات این باگ رو از دسترس مردم خارج کرده ( داداش یکم دیر نیس؟ )
لینکش این بوده:
https://nvd.nist.gov/vuln/detail/CVE-2025-6176
لینکش این بوده:
https://nvd.nist.gov/vuln/detail/CVE-2025-6176