🔵 عنوان مقاله
Fresh crop of startups takes on infrastructure-as-code toil (2 minute read)
🟢 خلاصه مقاله:
تحول از DevOps به مهندسی پلتفرم، نیاز به روشهای خودکارسازی IT کارآمدتر و بصریتر را تحت تأثیر قرار داده است، زیرا زیرساختهای سنتی به کد (IaC) با مشکلات مقیاسپذیری و پیچیدگی دست و پنجه نرم میکنند. تامینکنندگان جدیدی مانند System Initiative، راهحلهای نوآورانهای را پیشنهاد میدهند که شامل رابط کاربری بصری است و از وابستگی به ابزارهای IaC دوری میکند، که هدف آنها سادهسازی فرآیندهای استقرار و افزایش بهرهوری در محیطهای بومی ابری است. این رویکردها ممکن است چشماندازهای جدیدی را در خودکارسازی IT فراهم آورده و به بهبود و سرعت بخشیدن به توسعه و عملیات کمک کنند، ضمن کاهش پیچیدگیهای مدیریتی.
🟣لینک مقاله:
https://www.techtarget.com/searchitoperations/news/366612115/Fresh-crop-of-startups-takes-on-infrastructure-as-code-toil?utm_source=tldrdevops
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Fresh crop of startups takes on infrastructure-as-code toil (2 minute read)
🟢 خلاصه مقاله:
تحول از DevOps به مهندسی پلتفرم، نیاز به روشهای خودکارسازی IT کارآمدتر و بصریتر را تحت تأثیر قرار داده است، زیرا زیرساختهای سنتی به کد (IaC) با مشکلات مقیاسپذیری و پیچیدگی دست و پنجه نرم میکنند. تامینکنندگان جدیدی مانند System Initiative، راهحلهای نوآورانهای را پیشنهاد میدهند که شامل رابط کاربری بصری است و از وابستگی به ابزارهای IaC دوری میکند، که هدف آنها سادهسازی فرآیندهای استقرار و افزایش بهرهوری در محیطهای بومی ابری است. این رویکردها ممکن است چشماندازهای جدیدی را در خودکارسازی IT فراهم آورده و به بهبود و سرعت بخشیدن به توسعه و عملیات کمک کنند، ضمن کاهش پیچیدگیهای مدیریتی.
🟣لینک مقاله:
https://www.techtarget.com/searchitoperations/news/366612115/Fresh-crop-of-startups-takes-on-infrastructure-as-code-toil?utm_source=tldrdevops
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
IT Operations
Fresh crop of startups takes on infrastructure-as-code toil
Infrastructure as code is too cumbersome for fast deployments at scale, according to companies proposing new infrastructure management abstractions.
🔵 عنوان مقاله
Confusing or misunderstood topics in systems programming: Part 0 (7 minute read)
🟢 خلاصه مقاله:
این سری از وبلاگها به بررسی موضوعات پیچیده در برنامهنویسی سیستمهای لینوکس برای مبتدیان و توسعهدهندگان وب که در حال گذر هستند، میپردازد. مقاله با شرح مفاهیم اولیه و ضروری هسته لینوکس آغاز میشود و به تدریج به پیچیدگیهای بیشتری میپردازد. خوانندگان میتوانند انتظار داشته باشند که مهارتهای کار با سیستمهای فایل، مدیریت پردازشها و برقراری ارتباط بین پردازشها از طریق IPC (Inter-process Communication) را فرا بگیرند. علاوه بر این، مقاله نحوه استفاده از برخی ابزارهای برنامهنویسی لینوکس مانند GDB برای اشکالزدایی و Makefileها برای اتوماتیک سازی ساخت برنامهها را توضیح میدهد. این سری وبلاگ همچنین به بهینهسازی عملکرد نرمافزار و استراتژیهای امنیتی میپردازد، که برای هر برنامهنویس سیستم بسیار مهم است. در نهایت، خوانندگان دانش و ابزارهای لازم برای توسعه و عیبیابی نرمافزارهای موثر و امن بر روی پلتفرمهای لینوکس را به دست خواهند آورد.
🟣لینک مقاله:
https://pthorpe92.dev/programming/systems/common-misunderstandings/?utm_source=tldrdevops
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Confusing or misunderstood topics in systems programming: Part 0 (7 minute read)
🟢 خلاصه مقاله:
این سری از وبلاگها به بررسی موضوعات پیچیده در برنامهنویسی سیستمهای لینوکس برای مبتدیان و توسعهدهندگان وب که در حال گذر هستند، میپردازد. مقاله با شرح مفاهیم اولیه و ضروری هسته لینوکس آغاز میشود و به تدریج به پیچیدگیهای بیشتری میپردازد. خوانندگان میتوانند انتظار داشته باشند که مهارتهای کار با سیستمهای فایل، مدیریت پردازشها و برقراری ارتباط بین پردازشها از طریق IPC (Inter-process Communication) را فرا بگیرند. علاوه بر این، مقاله نحوه استفاده از برخی ابزارهای برنامهنویسی لینوکس مانند GDB برای اشکالزدایی و Makefileها برای اتوماتیک سازی ساخت برنامهها را توضیح میدهد. این سری وبلاگ همچنین به بهینهسازی عملکرد نرمافزار و استراتژیهای امنیتی میپردازد، که برای هر برنامهنویس سیستم بسیار مهم است. در نهایت، خوانندگان دانش و ابزارهای لازم برای توسعه و عیبیابی نرمافزارهای موثر و امن بر روی پلتفرمهای لینوکس را به دست خواهند آورد.
🟣لینک مقاله:
https://pthorpe92.dev/programming/systems/common-misunderstandings/?utm_source=tldrdevops
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Inside thoughts
Confusing or misunderstood topics in systems programming: Part 0
Processes, Pipes, I/O, Files and Threads/Async
🔵 عنوان مقاله
GenAI Experiments: Monitoring and Debugging Kubernetes Cluster Health (6 minute read)
🟢 خلاصه مقاله:
مهندسان پلتفرم Intuit با چالشهایی در مدیریت بیش از 325 خوشه Kubernetes خود روبرو هستند که شامل بیشباری هشدار و پیچیدگیهای عیبیابی است. این شرکت با استفاده از ابزارهای نسل جدید هوش مصنوعی مانند k8sgpt و ایجاد "سیگنالهای طلایی خوشه" برای تشخیص، عیبیابی و رفع بهتر مشکلات، تجربه استفاده از سیستمهای فراخوان را بهینهسازی و زمانهای حل مسائل را بهبود بخشیدهاند. این ادغام و نوآوری به کاهش هشدارهای بیمورد و افزایش اثربخشی در مدیریت خوشهها کمک کرده و به مهندسان امکان میدهد تا با کارایی بیشتری به حل مشکلات بپردازند.
🟣لینک مقاله:
https://medium.com/intuit-engineering/genai-experiments-monitoring-and-debugging-kubernetes-cluster-health-e8597454a85c?utm_source=tldrdevops
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
GenAI Experiments: Monitoring and Debugging Kubernetes Cluster Health (6 minute read)
🟢 خلاصه مقاله:
مهندسان پلتفرم Intuit با چالشهایی در مدیریت بیش از 325 خوشه Kubernetes خود روبرو هستند که شامل بیشباری هشدار و پیچیدگیهای عیبیابی است. این شرکت با استفاده از ابزارهای نسل جدید هوش مصنوعی مانند k8sgpt و ایجاد "سیگنالهای طلایی خوشه" برای تشخیص، عیبیابی و رفع بهتر مشکلات، تجربه استفاده از سیستمهای فراخوان را بهینهسازی و زمانهای حل مسائل را بهبود بخشیدهاند. این ادغام و نوآوری به کاهش هشدارهای بیمورد و افزایش اثربخشی در مدیریت خوشهها کمک کرده و به مهندسان امکان میدهد تا با کارایی بیشتری به حل مشکلات بپردازند.
🟣لینک مقاله:
https://medium.com/intuit-engineering/genai-experiments-monitoring-and-debugging-kubernetes-cluster-health-e8597454a85c?utm_source=tldrdevops
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Medium
GenAI Experiments: Monitoring and Debugging Kubernetes Cluster Health
Co-authored by Anusha Ragunathan (@anusharagunathan), Principal Software Engineer at Intuit.
👍1💘1
Forwarded from Bardia & Erfan
🔵 این مقاله به بررسی استفاده از زبان برنامهنویسی Rust در خط تولید ولوو میپردازد. در ابتدا، مقاله به این موضوع اشاره میکند که Rust به عنوان یک زبان امن و سریع برای برنامهنویسی سیستمی شناخته میشود و مزایای آن در مقایسه با زبانهای دیگر مانند C و C++ بررسی میشود. ولوو از Rust برای برخی از پروژههای خود استفاده کرده است، که دلیل اصلی آن ویژگیهای ایمنی حافظه و جلوگیری از باگهای رایج در مدیریت حافظه بوده است.
همچنین در مقاله توضیح داده میشود که چرا Rust توانسته است جایگاه خود را در صنعت خودرو تثبیت کند. امنیت، سرعت و قابلیتهای پیشرفته در مدیریت منابع، ولوو را به استفاده از Rust در برخی از فرآیندهای تولید و توسعه نرمافزارهای داخلی خود ترغیب کرده است. Rust به عنوان یک ابزار قدرتمند در حل مشکلات مرتبط با مدیریت حافظه و بهینهسازی عملکرد سیستمهای پیچیده خودرو به کار گرفته شده است.
🟢 https://tweedegolf.nl/en/blog/137/rust-is-rolling-off-the-volvo-assembly-line
➖➖➖➖➖➖➖➖
🕸 @labdon_academy
همچنین در مقاله توضیح داده میشود که چرا Rust توانسته است جایگاه خود را در صنعت خودرو تثبیت کند. امنیت، سرعت و قابلیتهای پیشرفته در مدیریت منابع، ولوو را به استفاده از Rust در برخی از فرآیندهای تولید و توسعه نرمافزارهای داخلی خود ترغیب کرده است. Rust به عنوان یک ابزار قدرتمند در حل مشکلات مرتبط با مدیریت حافظه و بهینهسازی عملکرد سیستمهای پیچیده خودرو به کار گرفته شده است.
🟢 https://tweedegolf.nl/en/blog/137/rust-is-rolling-off-the-volvo-assembly-line
➖➖➖➖➖➖➖➖
🕸 @labdon_academy
🔵 عنوان مقاله
How to get started with automatic password rotation on Google Cloud (2 minute read)
🟢 خلاصه مقاله:
مقالهای که از سوی گوگل کلود ارائه شده، راهنمایی است برای خودکارسازی تغییر رمز عبور با استفاده از Secret Manager و Cloud Functions، که خطرات مرتبط با فرایندهای دستی را کاهش میدهد. این مقاله یک معماری مرجع را برای خودکار سازی تغییر رمزهای عبور به خصوص برای Cloud SQL ترسیم میکند، که قابل تطبیق بر دیگر سیستمها و اسرار نیز هست. بنابراین، این روش میتواند در جهت افزایش امنیت دادهها و جلوگیری از دسترسیهای غیرمجاز راهگشا باشد، چرا که کاسته شدن از دخالتهای دستی و خطاهای انسانی در فرآیندهای مدیریت رمز عبور میتواند به بهبود گستردهای در امنیت اطلاعات منجر شود.
🟣لینک مقاله:
https://cloud.google.com/blog/products/identity-security/how-to-use-google-clouds-automatic-password-rotation?utm_source=tldrdevops
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
How to get started with automatic password rotation on Google Cloud (2 minute read)
🟢 خلاصه مقاله:
مقالهای که از سوی گوگل کلود ارائه شده، راهنمایی است برای خودکارسازی تغییر رمز عبور با استفاده از Secret Manager و Cloud Functions، که خطرات مرتبط با فرایندهای دستی را کاهش میدهد. این مقاله یک معماری مرجع را برای خودکار سازی تغییر رمزهای عبور به خصوص برای Cloud SQL ترسیم میکند، که قابل تطبیق بر دیگر سیستمها و اسرار نیز هست. بنابراین، این روش میتواند در جهت افزایش امنیت دادهها و جلوگیری از دسترسیهای غیرمجاز راهگشا باشد، چرا که کاسته شدن از دخالتهای دستی و خطاهای انسانی در فرآیندهای مدیریت رمز عبور میتواند به بهبود گستردهای در امنیت اطلاعات منجر شود.
🟣لینک مقاله:
https://cloud.google.com/blog/products/identity-security/how-to-use-google-clouds-automatic-password-rotation?utm_source=tldrdevops
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Google Cloud Blog
How to use Google Cloud’s automatic password rotation | Google Cloud Blog
Password rotation is a best practice that can be cumbersome and disruptive. Automation can help ease that burden, and today we offer a generic design to automate password rotation on Google Cloud.
🥰1🤝1
مقالهی "Helm vs Kustomize: When to Use Which Tool in Kubernetes" به بررسی تفاوتها و مزایای دو ابزار معروف Helm و Kustomize در مدیریت پیکربندیهای Kubernetes میپردازد. این مقاله تاکید میکند که انتخاب بین این دو ابزار بستگی به نیازهای پروژه و محیط کاری دارد.
Helm به عنوان یک ابزار بستهبندی (package manager) برای Kubernetes به توسعهدهندگان این امکان را میدهد تا بهراحتی چارتهایی که شامل پیکربندیهای پیچیدهاند را مدیریت کنند. این ابزار با ارائهی چارتهای از پیش آماده، سرعت پیادهسازی و استقرار برنامهها را افزایش میدهد و برای تیمهایی که به نصب و مدیریت بستههای تکراری نیاز دارند بسیار مناسب است.
از سوی دیگر، Kustomize به کاربر این امکان را میدهد تا بدون استفاده از قالبهای اضافی، پیکربندیهای Kubernetes را مستقیماً ویرایش و سفارشیسازی کند. این ابزار برای کسانی که نیاز به کنترل بیشتر و شخصیسازی پیکربندیها دارند بسیار مناسب است.
در نهایت، مقاله پیشنهاد میدهد که اگر به انعطافپذیری و سفارشیسازی نیاز دارید، Kustomize گزینه بهتری است، در حالی که Helm برای پروژههایی که به استقرار سریع و آسان نیاز دارند، مناسبتر است.
https://blog.devops.dev/helm-vs-kustomize-when-to-use-which-tool-in-kubernetes-6500d72ca4b4
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Helm به عنوان یک ابزار بستهبندی (package manager) برای Kubernetes به توسعهدهندگان این امکان را میدهد تا بهراحتی چارتهایی که شامل پیکربندیهای پیچیدهاند را مدیریت کنند. این ابزار با ارائهی چارتهای از پیش آماده، سرعت پیادهسازی و استقرار برنامهها را افزایش میدهد و برای تیمهایی که به نصب و مدیریت بستههای تکراری نیاز دارند بسیار مناسب است.
از سوی دیگر، Kustomize به کاربر این امکان را میدهد تا بدون استفاده از قالبهای اضافی، پیکربندیهای Kubernetes را مستقیماً ویرایش و سفارشیسازی کند. این ابزار برای کسانی که نیاز به کنترل بیشتر و شخصیسازی پیکربندیها دارند بسیار مناسب است.
در نهایت، مقاله پیشنهاد میدهد که اگر به انعطافپذیری و سفارشیسازی نیاز دارید، Kustomize گزینه بهتری است، در حالی که Helm برای پروژههایی که به استقرار سریع و آسان نیاز دارند، مناسبتر است.
https://blog.devops.dev/helm-vs-kustomize-when-to-use-which-tool-in-kubernetes-6500d72ca4b4
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
👌2🐳1
🔵 عنوان مقاله
How to use Prometheus to efficiently detect anomalies at scale (7 minute read)
🟢 خلاصه مقاله:
Grafana Labs اخیراً چارچوب تشخیص ناهنجاری مبتنی بر PromQL را که به صورت متن باز است و بدون نیاز به سیستمهای خارجی عمل میکند، معرفی کرده است. این چارچوب طوری طراحی شده است که به طور مؤثری در مقیاسهای بزرگ کار کند و راهحلی برای حل سریع مشکلات ارائه دهد. با فراهم کردن زمینههای بحرانی از طریق نوارهای ناهنجاری قابل تنظیم و تطابق با الگوهای بلندمدت، این سیستم امکان رفع سریع حوادث را فراهم میآورد. این فناوری جدید توانایی بالایی در تشخیص تغییرات ناهنجار دادهها دارد و در نتیجه، میتواند به کاهش زمان تشخیص و رفع مشکلات در سیستمهای پیچیده کمک کند.
🟣لینک مقاله:
https://grafana.com/blog/2024/10/03/how-to-use-prometheus-to-efficiently-detect-anomalies-at-scale/?utm_source=tldrdevops
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
How to use Prometheus to efficiently detect anomalies at scale (7 minute read)
🟢 خلاصه مقاله:
Grafana Labs اخیراً چارچوب تشخیص ناهنجاری مبتنی بر PromQL را که به صورت متن باز است و بدون نیاز به سیستمهای خارجی عمل میکند، معرفی کرده است. این چارچوب طوری طراحی شده است که به طور مؤثری در مقیاسهای بزرگ کار کند و راهحلی برای حل سریع مشکلات ارائه دهد. با فراهم کردن زمینههای بحرانی از طریق نوارهای ناهنجاری قابل تنظیم و تطابق با الگوهای بلندمدت، این سیستم امکان رفع سریع حوادث را فراهم میآورد. این فناوری جدید توانایی بالایی در تشخیص تغییرات ناهنجار دادهها دارد و در نتیجه، میتواند به کاهش زمان تشخیص و رفع مشکلات در سیستمهای پیچیده کمک کند.
🟣لینک مقاله:
https://grafana.com/blog/2024/10/03/how-to-use-prometheus-to-efficiently-detect-anomalies-at-scale/?utm_source=tldrdevops
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Grafana Labs
How to use Prometheus to efficiently detect anomalies at scale | Grafana Labs
Learn how we built a dependable, open source framework for anomaly detection that you can use today as part of your root-cause analysis workflow.
🐳1
🔵 عنوان مقاله
Threat Actors leverage Docker Swarm and Kubernetes to mine cryptocurrency at scale (3 minute read)
🟢 خلاصه مقاله:
یک کمپین جدید کریپتوجکینگ به API انجین Docker حمله میکند و اجازه حرکت جانبی به Docker Swarm، کوبرنتیس و سرورهای SSH را میدهد. عامل تهدید از اورکستراسیون Docker Swarm برای فرمان و کنترل استفاده میکند و تصاویر مخرب را بر روی Docker Hub میزبانی میکند. همچنین نشانههایی وجود دارد که زیرساختهای GitHub Codespaces نیز هدف قرار گرفتهاند. این حملات میتوانند به سرقت منابع محاسباتی برای استخراج ارزهای رمزپایه منجر شوند، بنابراین تأمین امنیت واجهههای برنامهنویسی کاربردی و بررسی مداوم پیکربندیها و اجتناب از استفاده از تصاویر نامعتبر از منابع نامطمئن حیاتی است.
🟣لینک مقاله:
https://securitylabs.datadoghq.com/articles/threat-actors-leveraging-docker-swarm-kubernetes-mine-cryptocurrency?utm_source=tldrdevops
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Threat Actors leverage Docker Swarm and Kubernetes to mine cryptocurrency at scale (3 minute read)
🟢 خلاصه مقاله:
یک کمپین جدید کریپتوجکینگ به API انجین Docker حمله میکند و اجازه حرکت جانبی به Docker Swarm، کوبرنتیس و سرورهای SSH را میدهد. عامل تهدید از اورکستراسیون Docker Swarm برای فرمان و کنترل استفاده میکند و تصاویر مخرب را بر روی Docker Hub میزبانی میکند. همچنین نشانههایی وجود دارد که زیرساختهای GitHub Codespaces نیز هدف قرار گرفتهاند. این حملات میتوانند به سرقت منابع محاسباتی برای استخراج ارزهای رمزپایه منجر شوند، بنابراین تأمین امنیت واجهههای برنامهنویسی کاربردی و بررسی مداوم پیکربندیها و اجتناب از استفاده از تصاویر نامعتبر از منابع نامطمئن حیاتی است.
🟣لینک مقاله:
https://securitylabs.datadoghq.com/articles/threat-actors-leveraging-docker-swarm-kubernetes-mine-cryptocurrency?utm_source=tldrdevops
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Datadoghq
Threat Actors leverage Docker Swarm and Kubernetes to mine cryptocurrency at scale
Analyzing a campaign where a threat actor leveraged Docker Swam and Kubernetes to mine cryptocurrency
👍1
🔵 عنوان مقاله
Memory Leak Issues Are not always Memory Leak (3 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی شده است به مسائل مربوط به مقیاسپذیری در زمینه حافظهی خوشهای جاوا پرداخته است، که به دلیل عدم بازگشت حافظه به سیستمعامل، توسعهدهندگان مجبور به تغییراتی شدهاند. در ابتدا، آنها به استفاده از Garbage Collector (GC) شناخته شده به نام ShenandoahGC روی آوردند. با این حال، با ارتقا به نسخه 17 از JDK، امکان بازگشت به G1 GC فراهم شد که این تغییر، به بهبود عملکرد و مدیریت حافظه کمک کرد. این ارتقاء به طور موثری به حل مشکلات مقیاسپذیری کمک کرد و بهبودهایی در مدیریت حافظهی جاوا را به همراه داشت، که این نشاندهندهی اهمیت انتخاب گاربج کالکتور مناسب و بهروزرسانیهای متعاقب در بهینهسازی عملکرد سیستمها است.
🟣لینک مقاله:
https://medium.com/@ankgupta067/memory-leak-issues-are-not-always-memory-leak-f60aa2e4ebde?utm_source=tldrdevops
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Memory Leak Issues Are not always Memory Leak (3 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی شده است به مسائل مربوط به مقیاسپذیری در زمینه حافظهی خوشهای جاوا پرداخته است، که به دلیل عدم بازگشت حافظه به سیستمعامل، توسعهدهندگان مجبور به تغییراتی شدهاند. در ابتدا، آنها به استفاده از Garbage Collector (GC) شناخته شده به نام ShenandoahGC روی آوردند. با این حال، با ارتقا به نسخه 17 از JDK، امکان بازگشت به G1 GC فراهم شد که این تغییر، به بهبود عملکرد و مدیریت حافظه کمک کرد. این ارتقاء به طور موثری به حل مشکلات مقیاسپذیری کمک کرد و بهبودهایی در مدیریت حافظهی جاوا را به همراه داشت، که این نشاندهندهی اهمیت انتخاب گاربج کالکتور مناسب و بهروزرسانیهای متعاقب در بهینهسازی عملکرد سیستمها است.
🟣لینک مقاله:
https://medium.com/@ankgupta067/memory-leak-issues-are-not-always-memory-leak-f60aa2e4ebde?utm_source=tldrdevops
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Medium
Memory Leak Issues, Are not always Memory Leak
One of the most challenging problems developers encounter in their careers is resolving memory issues. These problems are particularly…
👍1
🔵 عنوان مقاله
Mitmproxy 11: Full HTTP/3 Support (3 minute read)
🟢 خلاصه مقاله:
Mitmproxy نسخه 11، که توسط گورو جین در طی برنامه Google Summer of Code توسعه یافته است، پشتیبانی کامل از HTTP/3 و پیشرفتهای قابل توجهی در DNS را معرفی میکند. این نسخه شامل انواع پرس و جوی گسترده و بهبود پشتیبانی از DNS-over-TCP است. همچنین، در پاسخ به پیشرفتهای حفظ حریم خصوصی مانند Encrypted Client Hello، این نسخه با حذف کلیدهای ECH، به حفظ عملکرد مناسب کمک میکند. این تغییرات به منظور تسهیل در ادامه کارکرد مناسب با وجود تغییرات امنیتی انجام شده است. این به روزرسانیها باعث بهبود قابل توجهی در قابلیتها و امنیت کاربران Mitmproxy شده است.
🟣لینک مقاله:
https://mitmproxy.org/posts/releases/mitmproxy-11/?utm_source=tldrdevops
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Mitmproxy 11: Full HTTP/3 Support (3 minute read)
🟢 خلاصه مقاله:
Mitmproxy نسخه 11، که توسط گورو جین در طی برنامه Google Summer of Code توسعه یافته است، پشتیبانی کامل از HTTP/3 و پیشرفتهای قابل توجهی در DNS را معرفی میکند. این نسخه شامل انواع پرس و جوی گسترده و بهبود پشتیبانی از DNS-over-TCP است. همچنین، در پاسخ به پیشرفتهای حفظ حریم خصوصی مانند Encrypted Client Hello، این نسخه با حذف کلیدهای ECH، به حفظ عملکرد مناسب کمک میکند. این تغییرات به منظور تسهیل در ادامه کارکرد مناسب با وجود تغییرات امنیتی انجام شده است. این به روزرسانیها باعث بهبود قابل توجهی در قابلیتها و امنیت کاربران Mitmproxy شده است.
🟣لینک مقاله:
https://mitmproxy.org/posts/releases/mitmproxy-11/?utm_source=tldrdevops
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
👍1
🔵 Kubernetes StatefulSet - Examples & Best Practices
🎯 https://loft.sh/blog/kubernetes-statefulset-examples-and-best-practices/
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
🎯 https://loft.sh/blog/kubernetes-statefulset-examples-and-best-practices/
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
🥰1
خط زیر در یک Dockerfile به معنای فشردهسازی یک فایل اجرایی با استفاده از ابزار
### مفهوم این خط:
1. **
2.
3. **
4. **
5. **
### به طور خلاصه:
این خط کد، فایل اجرایی
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
upx
است:RUN upx --best --lzma -o main_compressed main
### مفهوم این خط:
1. **
upx
: این دستور فراخوانی ابزار UPX است که برای فشردهسازی فایلهای اجرایی استفاده میشود.2.
--best
:** این گزینه به upx
میگوید که از بهترین روش فشردهسازی ممکن استفاده کند. این حالت فشردهسازی بیشتری را ایجاد میکند، اما ممکن است زمان بیشتری طول بکشد.3. **
--lzma
:** این گزینه از الگوریتم فشردهسازی LZMA
استفاده میکند، که یک الگوریتم فشردهسازی با راندمان بالا است. LZMA
معمولاً نسبت به الگوریتمهای دیگر فشردهسازی بهتری ارائه میدهد، اما ممکن است پردازش بیشتری نیاز داشته باشد.4. **
-o main_compressed
:** این قسمت نشان میدهد که خروجی فشردهشده به جای اینکه به همان نام اصلی باشد، در فایلی به نام main_compressed
main:د.5. **
main
:** این بخش نام فایل اجرایی اصلی است که قرار است فشرده شود.### به طور خلاصه:
این خط کد، فایل اجرایی
main
را با استفاده از UPX فشرده کرده و خروجی فشردهشده را به عنوان یک فایل جدید به نام main_compressed
ذخیره میکند. این فشردهسازی با بالاترین سطح بهینهسازی (--best
) و الگوریتم LZMA
انجام میشود.➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
🔥1
This GitHub Action creates a GitHub contribution calendar on a 3D profile image.
به کمک این github action میتونید بصورت روزانه از فعالیتهاتون توی گیتهاب نقشه سه بعدی بسازید و حال کنید :)
#github #profile #portfolio #readme #svg #action #image #calendar #contribution
https://github.com/yoshi389111/github-profile-3d-contrib
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
به کمک این github action میتونید بصورت روزانه از فعالیتهاتون توی گیتهاب نقشه سه بعدی بسازید و حال کنید :)
#github #profile #portfolio #readme #svg #action #image #calendar #contribution
https://github.com/yoshi389111/github-profile-3d-contrib
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
🍓1
🔵 عنوان مقاله
How to Build an Internal Developer Platform Like a Product (4 minute read)
🟢 خلاصه مقاله:
مهندسی پلتفرم نیازمند تغییر ذهنیتی است برای درک پلتفرمهای توسعهدهنده داخلی بهعنوان محصولاتی که باید بر نیازها و تجربیات توسعهدهندگان تمرکز کنند. این رویکرد به معنای تبدیل سیاستها و ابزارهای موجود در سازمانها است تا به گونهای عمل کنند که بهرهوری توسعهدهندگان را به حداکثر برسانند و موانع موجود در فرآیندهای توسعه را کاهش دهند. این مقاله بیان میکند که پلتفرمها باید بهصورتی طراحی شوند که انعطافپذیری برای پاسخگویی به تغییرات فناوری و نیازهای کاربران را داشته باشند. همچنین، تاکید میکند که پلتفرمها باید به طور مداوم توسط تیمهای مهندسی بازبینی و بهروزرسانی شوند تا توسعهدهندگان بتوانند به صورت مؤثرتر و کارآمدتر کار کنند. در نهایت، مقاله پیشنهاد میکند که فرهنگ سازمانی باید هماهنگ با این تغییر ذهنیت باشد و از توسعهدهندگان بهمنظور خلق پلتفرمهایی که واقعاً پاسخگوی نیازهای آنان است حمایت کند.
🟣لینک مقاله:
https://thenewstack.io/how-to-build-an-internal-developer-platform-like-a-product/?utm_source=tldrdevops
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
How to Build an Internal Developer Platform Like a Product (4 minute read)
🟢 خلاصه مقاله:
مهندسی پلتفرم نیازمند تغییر ذهنیتی است برای درک پلتفرمهای توسعهدهنده داخلی بهعنوان محصولاتی که باید بر نیازها و تجربیات توسعهدهندگان تمرکز کنند. این رویکرد به معنای تبدیل سیاستها و ابزارهای موجود در سازمانها است تا به گونهای عمل کنند که بهرهوری توسعهدهندگان را به حداکثر برسانند و موانع موجود در فرآیندهای توسعه را کاهش دهند. این مقاله بیان میکند که پلتفرمها باید بهصورتی طراحی شوند که انعطافپذیری برای پاسخگویی به تغییرات فناوری و نیازهای کاربران را داشته باشند. همچنین، تاکید میکند که پلتفرمها باید به طور مداوم توسط تیمهای مهندسی بازبینی و بهروزرسانی شوند تا توسعهدهندگان بتوانند به صورت مؤثرتر و کارآمدتر کار کنند. در نهایت، مقاله پیشنهاد میکند که فرهنگ سازمانی باید هماهنگ با این تغییر ذهنیت باشد و از توسعهدهندگان بهمنظور خلق پلتفرمهایی که واقعاً پاسخگوی نیازهای آنان است حمایت کند.
🟣لینک مقاله:
https://thenewstack.io/how-to-build-an-internal-developer-platform-like-a-product/?utm_source=tldrdevops
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
The New Stack
How to Build an Internal Developer Platform Like a Product
Learn from four platform advocates about how to apply a Platform as a Product mindset to your platform engineering strategy.
🔵 عنوان مقاله
Exploiting Visual Studio via dump files - CVE-2024-30052 (12 minute read)
🟢 خلاصه مقاله:
مقاله مورد بحث CVE-2024-30052، آسیبپذیری را در Visual Studio بررسی میکند که اجازه اجرای کد دلخواه از طریق فایلهای dump طراحی شدهی خاص را میدهد و به امنیت سیستمها خطر جدی وارد میکند. در این مقاله، چگونگی کشف این آسیبپذیری و مراحل اقدام برای گزارش دادن و کاهش اثرات آن توسط نویسنده به شرکت مایکروسافت تشریح شده است. این فرایند شامل شناسایی نقطه ضعف، توسعهی راهکارهای اولیه برای جلوگیری از حملات و همکاری با تیم امنیتی مایکروسافت برای ارائهی یک بروزرسانی امنیتی مؤثر است. خطرات جدی ناشی از این آسیبپذیری و اهمیت پاسخ سریع و همکاری در فرایند گزارشدهی برای تضمین امنیت کاربران نهایی تأکید مییابد. در نهایت، نتیجهگیری میشود که شفافیت و اقدام به موقع کلید تضمین حفاظت از دادهها و سیستمهای متأثر است.
🟣لینک مقاله:
https://ynwarcs.github.io/exploiting-vs-dump-files?utm_source=tldrdevops
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Exploiting Visual Studio via dump files - CVE-2024-30052 (12 minute read)
🟢 خلاصه مقاله:
مقاله مورد بحث CVE-2024-30052، آسیبپذیری را در Visual Studio بررسی میکند که اجازه اجرای کد دلخواه از طریق فایلهای dump طراحی شدهی خاص را میدهد و به امنیت سیستمها خطر جدی وارد میکند. در این مقاله، چگونگی کشف این آسیبپذیری و مراحل اقدام برای گزارش دادن و کاهش اثرات آن توسط نویسنده به شرکت مایکروسافت تشریح شده است. این فرایند شامل شناسایی نقطه ضعف، توسعهی راهکارهای اولیه برای جلوگیری از حملات و همکاری با تیم امنیتی مایکروسافت برای ارائهی یک بروزرسانی امنیتی مؤثر است. خطرات جدی ناشی از این آسیبپذیری و اهمیت پاسخ سریع و همکاری در فرایند گزارشدهی برای تضمین امنیت کاربران نهایی تأکید مییابد. در نهایت، نتیجهگیری میشود که شفافیت و اقدام به موقع کلید تضمین حفاظت از دادهها و سیستمهای متأثر است.
🟣لینک مقاله:
https://ynwarcs.github.io/exploiting-vs-dump-files?utm_source=tldrdevops
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
###
Exploiting Visual Studio via dump files - CVE-2024-30052