DevOps Labdon
441 subscribers
22 photos
1 video
1 file
589 links
👑 DevOps Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
Making file encryption fast and secure for teams with advanced key management (8 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که مرور شده، درباره راه‌اندازی راهکار جدید مدیریت کلید پیشرفته توسط Dropbox است که امنیت فایل‌های مبتنی بر تیم‌ها را از طریق سلسله مراتب کلیدی سه سطحی تقویت می‌کند. این سیستم جدید با ایجاد لایه‌های متعدد امنیتی به شکل می‌دهد که به اشتراک‌گذاری و همکاری فایلها در بین اعضای تیم امن‌تر و کارآمدتر صورت گیرد. این هیرارشی سه سطحی به این شکل است که لایه بالایی مدیریت کلیدهای اصلی را به عهده دارد، لایه میانی کلید های فرعی را مدیریت می‌کند، و لایه پایین‌تر امکان دسترسی به فایل‌ها را فراهم می‌آورد. این سازماندهی به گونه‌ای است که امنیت داده‌ها را در برابر دسترسی‌های نامطلوب تضمین می‌کند و فرآیندهای بازیابی کلید را در صورت لزوم تسهیل می‌بخشد. این تغییر، گام مهمی در جهت افزایش امنیت داده‌های تیمی و بهینه‌سازی عملیات کسب‌وکارها محسوب می‌شود.

🟣لینک مقاله:
https://dropbox.tech/security/file-encryption-teams-advanced-key-management?utm_source=tldrdevops


👑 @DevOps_Labdon
🔵 عنوان مقاله
Would you like an IDOR with that? Leaking 64 million McDonald's job applications (3 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بحث قرار گرفته به یک نقص امنیتی در پلتفرم استخدامی McHire اشاره می‌کند، که توسط ۹۰٪ از فرانشیزهای مک‌دونالد استفاده می‌شود. این نقص امنیتی به کاربرانی که حساب McHire دارند امکان دسترسی به داده‌های شخصی بیش از ۶۴ میلیون متقاضی کار را می‌دهد. چت‌بات با نام اولیویا، که اطلاعات شخصی، ترجیحات شیفت کاری متقاضیان و آزمون‌های شخصیتی را جمع‌آوری می‌کند، شناسایی این نقص را پس از آن امکان‌پذیر کرده است. پس از کشف این مشکل، شرکت Paradox.ai که پشتیبان McHire است، به سرعت به رفع این آسیب‌پذیری پرداخت. این اتفاق توجهاتی را به اهمیت امنیت داده‌های شخصی در پلتفرم‌های استخدامی معطوف داشته و نشان‌دهنده پتانسیل خطرات امنیتی در فناوری‌های مورد استفاده در فرآیندهای استخدام است.

🟣لینک مقاله:
https://ian.sh/mcdonalds?utm_source=tldrdevops


👑 @DevOps_Labdon
1
یک اسکریپت پیدا کردم که قابلیت ساخت Appimage از بسته‌های نصب شده آرچ رو به شما میده، این اسکریپت در مواقع قطعی اینترنت بین‌الملل می‌تونه برای افراد کاربردی باشه که بتونن برنامه‌هایی که نصب داشتن رو با بقیه به عنوان یک بسته Appimage به اشتراک بذارن.
https://github.com/ivan-hc/Arch-Deployer

<Sohrab Behdani/>
🔵 عنوان مقاله
Measuring the Impact of Early-2025 AI on Experienced Open-Source Developer Productivity (6 minute read)

🟢 خلاصه مقاله:
مقاله‌ی مورد بررسی نشان می‌دهد که برخلاف انتظارات گسترده در مورد بهبود سرعت وکارایی توسعه‌دهندگان با بهره‌گیری از ابزارهای هوش مصنوعی (AI)، توسعه‌دهندگان با تجربه در استفاده از ابزارهای اولیه هوش مصنوعی در سال ۲۰۲۵، حدود ۱۹٪ زمان بیشتری برای تکمیل وظایف خود نیاز داشتند. این یافته‌ها نشان‌دهنده‌ی شکافی میان تصورات و تأثیرات واقعی استفاده از هوش مصنوعی در برنامه‌نویسی و توسعه‌ی نرم‌افزار است. این امر می‌تواند بر اثر عدم بهینه‌سازی ابزارها و یا نیاز به زمان بیشتر برای سازگاری توسعه‌دهندگان با فناوری‌های جدید باشد. این مطالعه تأکید می‌کند که گنجاندن فناوری‌های AI در فرآیندهای توسعه نرم‌افزار بایستی با دقت و توجه به اثربخشی واقعی آنها همراه باشد.

🟣لینک مقاله:
https://metr.org/blog/2025-07-10-early-2025-ai-experienced-os-dev-study/?utm_source=tldrdevops


👑 @DevOps_Labdon
ساده و سریع مثل GitLab OmniBus

خیلی وقت بود که میخواستم GitLab omnibus رو تست کنم تا اینکه یه پروژه ی جدیدی استارت خورد و فرصتش پیش اومد .
توی OmniBus، همه چیز آماده اس ، تقریبا همه چیز البته ؛ شما فقط کافیه یه compose file بنویسی و GitLab با تمام اجزاش (مثل PostgreSQL و Redis) خودش رو نصب می‌کنه. یعنی نیاز به کانفیگ یا نصب جداگانه هیچ سرویس دیگه‌ای نیست حتی Nginx داخلی هم داره . ولی خب میشه disable کرد که ببریش پشت هر وب سرویسی که داری که من بردمش پشت Traefik .

تجربه خوبی بود با اینکه تازه راه انداختمش متوجه شدم دیگه اون درگیری که توی اپدیت GitLab داشتیم رو توی omnibus نداریم . البته اگر پروژه بزرگتری داشتم که نیاز به scale و کانفیگ دقیق‌تری داشت، شاید به GitLab معمولی می‌رفتم. اما برای این پروژه و resource هایی که در اختیارم گذاشتن به یه راه حل سریع و ساده نیاز داشتم که OmniBus بدون شک انتخاب عالی‌ای بود.
بهتون پیشنهاد میکنم امتحان کنید حتما

<Ramtin Boreili/>
🔥1
🔵 عنوان مقاله
Managing OpenAI API keys with HashiCorp Vault's dynamic secrets plugin (4 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار گرفت، به توسعه یک پلاگین جدید برای HashiCorp Vault پرداخته است که هدف آن افزایش امنیت کلیدهای API شرکت OpenAI است. این پلاگین با تولید دینامیک توکن‌های با مدت زمان کوتاه که به صورت خودکار منقضی می‌شوند، به ارتقاء امنیت کمک می‌کند. با استفاده از این پلاگین، کاربران قادر خواهند بود تا کلیدهای API را در محیطی امن تر و کنترل شده‌تر مدیریت نمایند. این فرآیند نه تنها ریسک دسترسی بی‌مجاز به کلیدهای طولانی‌مدت را کاهش می‌دهد بلکه به افزایش امنیت داده‌ها و کاربردهایی که از این کلیدها استفاده می‌کنند نیز کمک می‌کند. استفاده از توکن‌های کوتاه مدت و خودکار این امکان را به ارمغان می‌آورد که هر گونه نفوذ احتمالی به سرعت محدود و کنترل شود. این پلاگین نوآوری مهمی در زمینه مدیریت امنیتی کلیدهای API به شمار می‌رود.

🟣لینک مقاله:
https://www.hashicorp.com/en/blog/managing-openai-api-keys-with-hashicorp-vault-s-dynamic-secrets-plugin?utm_source=tldrdevops


👑 @DevOps_Labdon
🔵 عنوان مقاله
How to restore a container image from an Azure Kubernetes Service node to an Azure Container Registry? (3 minute read)

🟢 خلاصه مقاله:
مقاله‌ی مورد بحث، روشی برای بازیابی نسخه‌های حذف شده از تصاویر کانتینر از طریق پاد (Pod) در حال اجرا در یک گره (Node) از سرویس Kubernetes آژور (Azure Kubernetes Service) را تشریح می‌کند. با استفاده از خط فرمان containerd و به کمک دستور run-command از Azure CLI، امکان پوش کردن دوباره‌ی تصویر به مخزن کانتینر آژور (Azure Container Registry) فراهم می‌شود. این فرایند شامل لیست کردن تصاویر موجود در گره، تایید وجود تصویر مورد نظر و سپس پوش کردن آن به مخزن بدون نیاز به دسترسی مستقیم SSH به گره است. این روش برای مدیران سیستم و توسعه‌دهندگانی که نیاز به بازیابی تصاویر کانتینری حذف شده در محیط‌های Kubernetes آژور دارند، مفید است.

🟣لینک مقاله:
https://www.danielstechblog.io/how-to-restore-a-container-image-from-an-azure-kubernetes-service-node-to-an-azure-container-registry/?utm_source=tldrdevops


👑 @DevOps_Labdon
🔵 عنوان مقاله
How we replaced the default K8s scheduler to optimize our Continuous Integration builds (10 minute read)

🟢 خلاصه مقاله:
Codefresh با استفاده از یک برنامه‌ریز مخصوص که برای بارهای کاری زودگذر CI/CD طراحی شده است، برنامه‌ریز پیش‌فرض Kubernetes را جایگزین کرده تا تأخیر آغاز ساخت‌ها را به حداقل برساند و استفاده از منابع را بهینه‌سازی کند. این شرکت پاد‌های "ballast" با اولویت پایین را معرفی کرد تا اطمینان حاصل شود که پاد‌های ساخت واقعی فوراً شروع به کار می‌کنند. همچنین، یک پلاگین برنامه‌ریز را پیاده‌سازی کرد که وظایف را به طور محکم بر روی نود‌ها می‌چیند، که این امر استفاده از خوشه را بهبود می‌بخشد و هزینه‌ها را کاهش می‌دهد. این تغییرات به کاهش زمان آماده‌سازی و بهبود کارایی در مصرف منابع کمک می‌کند.

🟣لینک مقاله:
https://codefresh.io/blog/custom-k8s-scheduler-continuous-integration/?utm_source=tldrdevops


👑 @DevOps_Labdon
🔵 عنوان مقاله
Task Runner Census 2025 (4 minute read)

🟢 خلاصه مقاله:
مطابق با سرشماری "Task Runner" در سال 2025، GitHub Actions بیشترین استفاده را در بین ابزارهای CI/CD دارد، در حالی که Make همچنان به عنوان یک ابزار عمومی برای اجرای وظایف رایج باقی مانده است. پروژه‌های جدید رشد قابل توجهی در به‌کارگیری ابزارهای مدرن مانند pnpm در جاوااسکریپت و uv در پایتون را نشان می‌دهند که این امر بازتابی از تمایل به استفاده از ابزارهای یکپارچه و دوستدار توسعه‌دهندگان است. این تحولات نشان‌دهنده یک جهت‌گیری به سمت مدیریت وظایف کارآمدتر و بیشتر متمرکز بر تجربه توسعه‌دهنده است. این اطلاعات می‌تواند برای فرآیندهای تصمیم‌گیری در انتخاب ابزارهای مناسب برای پروژه‌های نرم‌افزاری مهم باشد.

🟣لینک مقاله:
https://aleyan.com/blog/2025-task-runners-census/?utm_source=tldrdevops


👑 @DevOps_Labdon
1
Forwarded from Gopher Academy
📢 اگر تلگرام پرمیوم دارید، کانال ما رو Boost کنید ! 🚀

با Boost کردن کانال، به رشد و دیده شدن ما بیشتر کمک کنید💙

https://t.iss.one/boost/gopher_academy
1
🔵 عنوان مقاله
See More, Worry Less: Managed Database Observability, Monitoring, and Hardening Advancements (2 minute read)

🟢 خلاصه مقاله:
DigitalOcean اخیراً سه به‌روزرسانی عمده در سرویس‌های پایگاه داده مدیریت‌شده خود اعمال کرده است: 1- ادغام Datadog، که امکان ارسال خودکار لاگ‌ها و نظارت بهتر را فراهم می‌کند و به کاربران اجازه می‌دهد تا بازدهی و وضعیت سیستم‌های خود را به صورت دقیق‌تری رصد کنند. 2- هشدارهای پیش‌فرض منابع و اعلان‌های پیشرفته کلاستر که به کاربران امکان می‌دهد جهت نظارت و واکنش فوری در برابر مشکلات احتمالی اطلاع‌رسانی دریافت کنند. 3- برچسب‌گذاری آی‌پی منابع مورد اعتماد، که امنیت و مدیریت آی‌پی‌های دسترسی‌دهنده به پایگاه داده را بهبود می‌بخشد. این به‌روزرسانی‌ها با هدف افزایش کارایی، امنیت و قابلیت نظارت در ارائه سرویس‌های دیتابیس مدیریت‌شده عرضه شده است.

🟣لینک مقاله:
https://www.digitalocean.com/blog/managed-databases-observability-updates?utm_source=tldrdevops


👑 @DevOps_Labdon
Forwarded from Software Engineer Labdon
اصطلاح requirement driven vibe coding چیست؟

https://t.iss.one/Software_Labdon/599?single

مزیت استفاده از این روش چیست؟

https://t.iss.one/Software_Labdon/601

مفهوم feature creep یا scope creep چیست؟

https://t.iss.one/Software_Labdon/602

مفهوم bureaucratic در توسعه نرم افزار چیست؟

https://t.iss.one/Software_Labdon/603


https://t.iss.one/addlist/QtXiQlynEJwzODBk
🔵 عنوان مقاله
New Amazon EC2 P6e-GB200 UltraServers accelerated by NVIDIA Grace Blackwell GPUs for the highest AI performance (3 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که مرور شده، به بررسی عملکرد سرورهای Amazon EC2 P6e-GB200 UltraServers که توسط NVIDIA GB200 NVL72 پشتیبانی می‌شوند، پرداخته است. این سرورها برای آموزش و استنباط هوش مصنوعی (AI)، عملکرد GPU برجسته‌ای ارائه می‌دهند. نکته مهم در این مقاله، بیان کیفیت و سرعت بالا در پردازش‌های مرتبط با AI است که به واسطه تکنولوژی پیشرفته NVIDIA GB200 NVL72 فراهم آمده است. همچنین، تاکیدی بر بهینه‌سازی‌های اختصاصی برای پردازش‌های AI شده و بینش‌هایی درباره چگونگی بهبود فرآیندهای آموزش و استنباط ارائه شده است. این فناوری جدید، قابلیت‌های عملی و تئوری بزرگی در زمینه هوش مصنوعی افتتاح می‌کند و از این رو، انتظار می‌رود که تأثیر قابل توجهی در صنعت AI داشته باشد.

🟣لینک مقاله:
https://aws.amazon.com/blogs/aws/new-amazon-ec2-p6e-gb200-ultraservers-powered-by-nvidia-grace-blackwell-gpus-for-the-highest-ai-performance/?utm_source=tldrdevops


👑 @DevOps_Labdon
🔵 عنوان مقاله
Understand your software's supply chain with GitHub's dependency graph (3 minute read)

🟢 خلاصه مقاله:
خلاصه مقاله: نمودار وابستگی GitHub ابزاری است که نقشه‌ای دقیق و بصری از وابستگی‌های مستقیم و میانی را فراهم می‌کند و به توسعه‌دهندگان کمک می‌کند تا زنجیره تأمین نرم‌افزاری خود را درک و مدیریت کنند. این ابزار با ارائه دیدگاهی جامع به وابستگی‌های پروژه، دسترسی آسانی به ساختار و ترکیب بندی کتابخانه‌ها و پکیج‌های استفاده شده در پروژه‌ها می‌دهد. استفاده از نمودار وابستگی می‌تواند در شناسایی به موقع آسیب‌پذیری‌ها و مشکلات امنیتی مرتبط با وابستگی‌ها بسیار مفید باشد، زیرا توسعه‌دهندگان می‌توانند تغییرات و به‌روزرسانی‌های لازم را به طور موثر اعمال کنند و از سلامت نرم‌افزار خود اطمینان حاصل کنند. این قابلیت یکی از ابزارهای کلیدی در مدیریت مدرن پروژه‌های نرم‌افزاری است که به بهبود کیفیت و امنیت برنامه‌ها کمک شایانی می‌کند.

🟣لینک مقاله:
https://github.blog/security/supply-chain-security/understand-your-softwares-supply-chain-with-githubs-dependency-graph/?utm_source=tldrdevops


👑 @DevOps_Labdon
1
📱 30 Kubernetes Tutorials

Each one focused on a key concept, tool, or best practice.

1. Kubernetes Architecture - https://lnkd.in/gSB2GyXp
2. High Availability - https://lnkd.in/gzYd97Ee
3. Best Practices (Design & Setup) - https://lnkd.in/gPUx8uNP
4. Minikube - https://lnkd.in/gAgcw2q6
5. Kubeadm - https://lnkd.in/gkCQAajB
6. Kubeconfig File - https://lnkd.in/gEnUdrj7
7. Vagrant VMs - https://lnkd.in/gtKNepyc
8. eksctl - https://lnkd.in/ghUDuDQx
9. kubectl - https://lnkd.in/gzbd7263
10. Kubernetes Cluster - https://lnkd.in/giaAps_S
11. Etcd - https://lnkd.in/g9icGcME
12. Kubernetes Pod - https://lnkd.in/gtGGyJR7
13. Init Containers - https://lnkd.in/gPaDpyUP
14. Daemonset - https://lnkd.in/gAM7pxrK
15. Pod Lifecycle - https://lnkd.in/gtwBJr3w
16. Kubernetes Ingress - https://lnkd.in/gN2RD3ei
17. Nginx Ingress - https://lnkd.in/ghvGtGS3
18. K8s YAML Manifests - https://lnkd.in/gJQ-pPJE
19. Alert Manager - https://lnkd.in/gHM6DnFE
20. EFK Stack - https://lnkd.in/gSC6bj37
21. K8s Logging - https://lnkd.in/g8VG6nti
22. Kustomize - https://lnkd.in/gziADVvS
23. Sealed Secrets - https://lnkd.in/gceD9mpU
24. Docker Image In K8s Pod - https://lnkd.in/g4qUgj4E
25. Jenkins Build Agents - https://lnkd.in/gf9R-qin
26. Kustomize Secret - https://lnkd.in/gW_eugbf
27. Deploy Argo CD - https://lnkd.in/gHUMhS7Q
28. Install Helm for K8s - https://lnkd.in/gn2DHbRz
29. MongoDB - https://lnkd.in/ga8DmNKb
30. Hashicorp Vault - https://lnkd.in/gB7EZYJT


https://t.iss.one/addlist/QtXiQlynEJwzODBk
1
🔵 عنوان مقاله
Resource hooks (3 minute read)

🟢 خلاصه مقاله:
پولومی نسخه 3.179.0 با عرضه قابلیت جدیدی تحت عنوان "قلاب‌های منابع" (Resource hooks)، یکی از ویژگی‌های درخواست شده بسیار توسط کاربران را معرفی کرده است. این ویژگی به کاربران اجازه می‌دهد تا کدهای دلخواهی را در هر نقطه از چرخه حیات منابع پولومی اجرا کنند. کاربران می‌توانند توابع مرتبط با فراخوانی‌های اختصاصی را به عملیات‌های ایجاد، بروزرسانی و حذف منسوب کنند، که این امکان رفتار سفارشی قبل یا بعد از اجرای عملیات‌ها را فراهم می‌آورد، مانند برپایی تونل SSH یا ارسال معیارها به انباره داده. همچنین، قلاب‌های منابع در راهنمای ایجاد یک وب سرور EC2 بکار رفته‌اند تا قبل از علامت‌دار کردن تکمیل شدن استقرار پولومی، سلامت وب سرور را بررسی کنند. این گام‌های نوآورانه به بهبود دقت و کارایی در استقرارهای پولومی کمک شایانی می‌کند.

🟣لینک مقاله:
https://www.pulumi.com/blog/resource-hooks/?utm_source=tldrdevops


👑 @DevOps_Labdon
1
🔵 عنوان مقاله
Setting up a local Langfuse server with Kubernetes to trace Agentic systems (2 minute read)

🟢 خلاصه مقاله:
برای توسعه کاربردهای LLM حساس، می‌توان با استفاده از ابزارهایی مانند Helm Chart و Kubernetes، یک خوشه GPU محلی را با سرور Langfuse میزبانی‌شده خود راه‌اندازی کرد. جزئیات پیکربندی شامل ایجاد یک فضای نام با فایل namespace.yml، تنظیم رمزهای واجب با kubernetes-secret-generator در یک فایل secrets.yml، و پیکربندی زیرساخت با Traefik برای اجازه دسترسی ترافیک محلی به سرور Langfuse است. این روند به توسعه‌دهندگان کمک می‌کند تا بتوانند برنامه‌های LLM را در محیطی کنترل‌شده و ایمن توسعه دهند و مدیریت کنند.

🟣لینک مقاله:
https://xebia.com/blog/setting-up-local-langfuse-server/?utm_source=tldrdevops


👑 @DevOps_Labdon
Forwarded from AI Labdon
جزئیات تیم فوق‌هوش مصنوعی متا (فیسبوک) فاش شده !
تیمی که متا برای توسعه هوش مصنوعی فوق‌پیشرفته خود تشکیل داده، شامل ۴۴ نفر است که:
۵۰٪ از چین هستند،
۷۵٪ دارای مدرک دکتری (PhD) هستند و ۷۰٪ محقق‌اند،
۴۰٪ از OpenAI، ۲۰٪ از DeepMind و ۱۵٪ از Scale جذب شده‌اند،
۲۰٪ در سطح L8+ (سطح بالای شغلی) فعالیت می‌کنند،
۷۵٪ مهاجران نسل اول هستند.
هر یک از این افراد احتمالاً سالانه بین ۱۰ تا ۱۰۰ میلیون دلار حقوق دریافت می‌کنند!
هرچی top اینجاس
فقط سابقه هاشون رو نگاه کنید
یکشون 37 سال سابقه کار داره YoE
به احتمال زیاد از 14 سالگی کد میزنه

https://t.iss.one/addlist/QtXiQlynEJwzODBk
🔵 عنوان مقاله
Zig's New Async I/O (13 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار می‌گیرد به توضیح و معرفی سیستم جدید I/O ناهمزمان در زبان برنامه‌نویسی Zig می‌پردازد. این سیستم تازه‌وارد در اصل با هدف جداسازی منطق ناهمزمان از مدل‌های اجرایی و ارائه رابط کاربری Io یکپارچه طراحی شده‌است. این تغییر اساسی اجازه می‌دهد تا کد‌ها در موقعیت‌هایی با ویژگی‌های انسدادی و غیرانسدادی بطور یکسانی قابل استفاده و بدون تغییر باقی بمانند. بدین ترتیب، نیاز به رنگ‌آمیزی تابعی، که نشان‌دهنده ماهیت ناهمزمان یا همزمان بودن تابع در کدهای قبلی بود، کاهش می‌یابد. علاوه بر این، این رویکرد به بهره‌وری بالا در عملیات ورودی/خروجی می‌انجامد، مثلاً در موارد استفاده از توابعی مثل sendFile و drain که به صورت کارآمدتر اجرا می‌شوند. با این حالت جدید، کد‌ها نه تنها کارآمدتر بلکه قابل استفاده مجدد و سازگارتر نیز می‌شوند.

🟣لینک مقاله:
https://kristoff.it/blog/zig-new-async-io/?utm_source=tldrdevops


👑 @DevOps_Labdon