🔵 عنوان مقاله
Fresh crop of startups takes on infrastructure-as-code toil (2 minute read)
🟢 خلاصه مقاله:
تحول از DevOps به مهندسی پلتفرم، نیاز به روشهای خودکارسازی IT کارآمدتر و بصریتر را تحت تأثیر قرار داده است، زیرا زیرساختهای سنتی به کد (IaC) با مشکلات مقیاسپذیری و پیچیدگی دست و پنجه نرم میکنند. تامینکنندگان جدیدی مانند System Initiative، راهحلهای نوآورانهای را پیشنهاد میدهند که شامل رابط کاربری بصری است و از وابستگی به ابزارهای IaC دوری میکند، که هدف آنها سادهسازی فرآیندهای استقرار و افزایش بهرهوری در محیطهای بومی ابری است. این رویکردها ممکن است چشماندازهای جدیدی را در خودکارسازی IT فراهم آورده و به بهبود و سرعت بخشیدن به توسعه و عملیات کمک کنند، ضمن کاهش پیچیدگیهای مدیریتی.
🟣لینک مقاله:
https://www.techtarget.com/searchitoperations/news/366612115/Fresh-crop-of-startups-takes-on-infrastructure-as-code-toil?utm_source=tldrdevops
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Fresh crop of startups takes on infrastructure-as-code toil (2 minute read)
🟢 خلاصه مقاله:
تحول از DevOps به مهندسی پلتفرم، نیاز به روشهای خودکارسازی IT کارآمدتر و بصریتر را تحت تأثیر قرار داده است، زیرا زیرساختهای سنتی به کد (IaC) با مشکلات مقیاسپذیری و پیچیدگی دست و پنجه نرم میکنند. تامینکنندگان جدیدی مانند System Initiative، راهحلهای نوآورانهای را پیشنهاد میدهند که شامل رابط کاربری بصری است و از وابستگی به ابزارهای IaC دوری میکند، که هدف آنها سادهسازی فرآیندهای استقرار و افزایش بهرهوری در محیطهای بومی ابری است. این رویکردها ممکن است چشماندازهای جدیدی را در خودکارسازی IT فراهم آورده و به بهبود و سرعت بخشیدن به توسعه و عملیات کمک کنند، ضمن کاهش پیچیدگیهای مدیریتی.
🟣لینک مقاله:
https://www.techtarget.com/searchitoperations/news/366612115/Fresh-crop-of-startups-takes-on-infrastructure-as-code-toil?utm_source=tldrdevops
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
IT Operations
Fresh crop of startups takes on infrastructure-as-code toil
Infrastructure as code is too cumbersome for fast deployments at scale, according to companies proposing new infrastructure management abstractions.
🔵 عنوان مقاله
Confusing or misunderstood topics in systems programming: Part 0 (7 minute read)
🟢 خلاصه مقاله:
این سری از وبلاگها به بررسی موضوعات پیچیده در برنامهنویسی سیستمهای لینوکس برای مبتدیان و توسعهدهندگان وب که در حال گذر هستند، میپردازد. مقاله با شرح مفاهیم اولیه و ضروری هسته لینوکس آغاز میشود و به تدریج به پیچیدگیهای بیشتری میپردازد. خوانندگان میتوانند انتظار داشته باشند که مهارتهای کار با سیستمهای فایل، مدیریت پردازشها و برقراری ارتباط بین پردازشها از طریق IPC (Inter-process Communication) را فرا بگیرند. علاوه بر این، مقاله نحوه استفاده از برخی ابزارهای برنامهنویسی لینوکس مانند GDB برای اشکالزدایی و Makefileها برای اتوماتیک سازی ساخت برنامهها را توضیح میدهد. این سری وبلاگ همچنین به بهینهسازی عملکرد نرمافزار و استراتژیهای امنیتی میپردازد، که برای هر برنامهنویس سیستم بسیار مهم است. در نهایت، خوانندگان دانش و ابزارهای لازم برای توسعه و عیبیابی نرمافزارهای موثر و امن بر روی پلتفرمهای لینوکس را به دست خواهند آورد.
🟣لینک مقاله:
https://pthorpe92.dev/programming/systems/common-misunderstandings/?utm_source=tldrdevops
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Confusing or misunderstood topics in systems programming: Part 0 (7 minute read)
🟢 خلاصه مقاله:
این سری از وبلاگها به بررسی موضوعات پیچیده در برنامهنویسی سیستمهای لینوکس برای مبتدیان و توسعهدهندگان وب که در حال گذر هستند، میپردازد. مقاله با شرح مفاهیم اولیه و ضروری هسته لینوکس آغاز میشود و به تدریج به پیچیدگیهای بیشتری میپردازد. خوانندگان میتوانند انتظار داشته باشند که مهارتهای کار با سیستمهای فایل، مدیریت پردازشها و برقراری ارتباط بین پردازشها از طریق IPC (Inter-process Communication) را فرا بگیرند. علاوه بر این، مقاله نحوه استفاده از برخی ابزارهای برنامهنویسی لینوکس مانند GDB برای اشکالزدایی و Makefileها برای اتوماتیک سازی ساخت برنامهها را توضیح میدهد. این سری وبلاگ همچنین به بهینهسازی عملکرد نرمافزار و استراتژیهای امنیتی میپردازد، که برای هر برنامهنویس سیستم بسیار مهم است. در نهایت، خوانندگان دانش و ابزارهای لازم برای توسعه و عیبیابی نرمافزارهای موثر و امن بر روی پلتفرمهای لینوکس را به دست خواهند آورد.
🟣لینک مقاله:
https://pthorpe92.dev/programming/systems/common-misunderstandings/?utm_source=tldrdevops
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Inside thoughts
Confusing or misunderstood topics in systems programming: Part 0
Processes, Pipes, I/O, Files and Threads/Async
🔵 عنوان مقاله
GenAI Experiments: Monitoring and Debugging Kubernetes Cluster Health (6 minute read)
🟢 خلاصه مقاله:
مهندسان پلتفرم Intuit با چالشهایی در مدیریت بیش از 325 خوشه Kubernetes خود روبرو هستند که شامل بیشباری هشدار و پیچیدگیهای عیبیابی است. این شرکت با استفاده از ابزارهای نسل جدید هوش مصنوعی مانند k8sgpt و ایجاد "سیگنالهای طلایی خوشه" برای تشخیص، عیبیابی و رفع بهتر مشکلات، تجربه استفاده از سیستمهای فراخوان را بهینهسازی و زمانهای حل مسائل را بهبود بخشیدهاند. این ادغام و نوآوری به کاهش هشدارهای بیمورد و افزایش اثربخشی در مدیریت خوشهها کمک کرده و به مهندسان امکان میدهد تا با کارایی بیشتری به حل مشکلات بپردازند.
🟣لینک مقاله:
https://medium.com/intuit-engineering/genai-experiments-monitoring-and-debugging-kubernetes-cluster-health-e8597454a85c?utm_source=tldrdevops
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
GenAI Experiments: Monitoring and Debugging Kubernetes Cluster Health (6 minute read)
🟢 خلاصه مقاله:
مهندسان پلتفرم Intuit با چالشهایی در مدیریت بیش از 325 خوشه Kubernetes خود روبرو هستند که شامل بیشباری هشدار و پیچیدگیهای عیبیابی است. این شرکت با استفاده از ابزارهای نسل جدید هوش مصنوعی مانند k8sgpt و ایجاد "سیگنالهای طلایی خوشه" برای تشخیص، عیبیابی و رفع بهتر مشکلات، تجربه استفاده از سیستمهای فراخوان را بهینهسازی و زمانهای حل مسائل را بهبود بخشیدهاند. این ادغام و نوآوری به کاهش هشدارهای بیمورد و افزایش اثربخشی در مدیریت خوشهها کمک کرده و به مهندسان امکان میدهد تا با کارایی بیشتری به حل مشکلات بپردازند.
🟣لینک مقاله:
https://medium.com/intuit-engineering/genai-experiments-monitoring-and-debugging-kubernetes-cluster-health-e8597454a85c?utm_source=tldrdevops
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Medium
GenAI Experiments: Monitoring and Debugging Kubernetes Cluster Health
Co-authored by Anusha Ragunathan (@anusharagunathan), Principal Software Engineer at Intuit.
👍1💘1
Forwarded from Bardia & Erfan
🔵 این مقاله به بررسی استفاده از زبان برنامهنویسی Rust در خط تولید ولوو میپردازد. در ابتدا، مقاله به این موضوع اشاره میکند که Rust به عنوان یک زبان امن و سریع برای برنامهنویسی سیستمی شناخته میشود و مزایای آن در مقایسه با زبانهای دیگر مانند C و C++ بررسی میشود. ولوو از Rust برای برخی از پروژههای خود استفاده کرده است، که دلیل اصلی آن ویژگیهای ایمنی حافظه و جلوگیری از باگهای رایج در مدیریت حافظه بوده است.
همچنین در مقاله توضیح داده میشود که چرا Rust توانسته است جایگاه خود را در صنعت خودرو تثبیت کند. امنیت، سرعت و قابلیتهای پیشرفته در مدیریت منابع، ولوو را به استفاده از Rust در برخی از فرآیندهای تولید و توسعه نرمافزارهای داخلی خود ترغیب کرده است. Rust به عنوان یک ابزار قدرتمند در حل مشکلات مرتبط با مدیریت حافظه و بهینهسازی عملکرد سیستمهای پیچیده خودرو به کار گرفته شده است.
🟢 https://tweedegolf.nl/en/blog/137/rust-is-rolling-off-the-volvo-assembly-line
➖➖➖➖➖➖➖➖
🕸 @labdon_academy
همچنین در مقاله توضیح داده میشود که چرا Rust توانسته است جایگاه خود را در صنعت خودرو تثبیت کند. امنیت، سرعت و قابلیتهای پیشرفته در مدیریت منابع، ولوو را به استفاده از Rust در برخی از فرآیندهای تولید و توسعه نرمافزارهای داخلی خود ترغیب کرده است. Rust به عنوان یک ابزار قدرتمند در حل مشکلات مرتبط با مدیریت حافظه و بهینهسازی عملکرد سیستمهای پیچیده خودرو به کار گرفته شده است.
🟢 https://tweedegolf.nl/en/blog/137/rust-is-rolling-off-the-volvo-assembly-line
➖➖➖➖➖➖➖➖
🕸 @labdon_academy
🔵 عنوان مقاله
How to get started with automatic password rotation on Google Cloud (2 minute read)
🟢 خلاصه مقاله:
مقالهای که از سوی گوگل کلود ارائه شده، راهنمایی است برای خودکارسازی تغییر رمز عبور با استفاده از Secret Manager و Cloud Functions، که خطرات مرتبط با فرایندهای دستی را کاهش میدهد. این مقاله یک معماری مرجع را برای خودکار سازی تغییر رمزهای عبور به خصوص برای Cloud SQL ترسیم میکند، که قابل تطبیق بر دیگر سیستمها و اسرار نیز هست. بنابراین، این روش میتواند در جهت افزایش امنیت دادهها و جلوگیری از دسترسیهای غیرمجاز راهگشا باشد، چرا که کاسته شدن از دخالتهای دستی و خطاهای انسانی در فرآیندهای مدیریت رمز عبور میتواند به بهبود گستردهای در امنیت اطلاعات منجر شود.
🟣لینک مقاله:
https://cloud.google.com/blog/products/identity-security/how-to-use-google-clouds-automatic-password-rotation?utm_source=tldrdevops
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
How to get started with automatic password rotation on Google Cloud (2 minute read)
🟢 خلاصه مقاله:
مقالهای که از سوی گوگل کلود ارائه شده، راهنمایی است برای خودکارسازی تغییر رمز عبور با استفاده از Secret Manager و Cloud Functions، که خطرات مرتبط با فرایندهای دستی را کاهش میدهد. این مقاله یک معماری مرجع را برای خودکار سازی تغییر رمزهای عبور به خصوص برای Cloud SQL ترسیم میکند، که قابل تطبیق بر دیگر سیستمها و اسرار نیز هست. بنابراین، این روش میتواند در جهت افزایش امنیت دادهها و جلوگیری از دسترسیهای غیرمجاز راهگشا باشد، چرا که کاسته شدن از دخالتهای دستی و خطاهای انسانی در فرآیندهای مدیریت رمز عبور میتواند به بهبود گستردهای در امنیت اطلاعات منجر شود.
🟣لینک مقاله:
https://cloud.google.com/blog/products/identity-security/how-to-use-google-clouds-automatic-password-rotation?utm_source=tldrdevops
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Google Cloud Blog
How to use Google Cloud’s automatic password rotation | Google Cloud Blog
Password rotation is a best practice that can be cumbersome and disruptive. Automation can help ease that burden, and today we offer a generic design to automate password rotation on Google Cloud.
🥰1🤝1
مقالهی "Helm vs Kustomize: When to Use Which Tool in Kubernetes" به بررسی تفاوتها و مزایای دو ابزار معروف Helm و Kustomize در مدیریت پیکربندیهای Kubernetes میپردازد. این مقاله تاکید میکند که انتخاب بین این دو ابزار بستگی به نیازهای پروژه و محیط کاری دارد.
Helm به عنوان یک ابزار بستهبندی (package manager) برای Kubernetes به توسعهدهندگان این امکان را میدهد تا بهراحتی چارتهایی که شامل پیکربندیهای پیچیدهاند را مدیریت کنند. این ابزار با ارائهی چارتهای از پیش آماده، سرعت پیادهسازی و استقرار برنامهها را افزایش میدهد و برای تیمهایی که به نصب و مدیریت بستههای تکراری نیاز دارند بسیار مناسب است.
از سوی دیگر، Kustomize به کاربر این امکان را میدهد تا بدون استفاده از قالبهای اضافی، پیکربندیهای Kubernetes را مستقیماً ویرایش و سفارشیسازی کند. این ابزار برای کسانی که نیاز به کنترل بیشتر و شخصیسازی پیکربندیها دارند بسیار مناسب است.
در نهایت، مقاله پیشنهاد میدهد که اگر به انعطافپذیری و سفارشیسازی نیاز دارید، Kustomize گزینه بهتری است، در حالی که Helm برای پروژههایی که به استقرار سریع و آسان نیاز دارند، مناسبتر است.
https://blog.devops.dev/helm-vs-kustomize-when-to-use-which-tool-in-kubernetes-6500d72ca4b4
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Helm به عنوان یک ابزار بستهبندی (package manager) برای Kubernetes به توسعهدهندگان این امکان را میدهد تا بهراحتی چارتهایی که شامل پیکربندیهای پیچیدهاند را مدیریت کنند. این ابزار با ارائهی چارتهای از پیش آماده، سرعت پیادهسازی و استقرار برنامهها را افزایش میدهد و برای تیمهایی که به نصب و مدیریت بستههای تکراری نیاز دارند بسیار مناسب است.
از سوی دیگر، Kustomize به کاربر این امکان را میدهد تا بدون استفاده از قالبهای اضافی، پیکربندیهای Kubernetes را مستقیماً ویرایش و سفارشیسازی کند. این ابزار برای کسانی که نیاز به کنترل بیشتر و شخصیسازی پیکربندیها دارند بسیار مناسب است.
در نهایت، مقاله پیشنهاد میدهد که اگر به انعطافپذیری و سفارشیسازی نیاز دارید، Kustomize گزینه بهتری است، در حالی که Helm برای پروژههایی که به استقرار سریع و آسان نیاز دارند، مناسبتر است.
https://blog.devops.dev/helm-vs-kustomize-when-to-use-which-tool-in-kubernetes-6500d72ca4b4
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
👌2🐳1
🔵 عنوان مقاله
How to use Prometheus to efficiently detect anomalies at scale (7 minute read)
🟢 خلاصه مقاله:
Grafana Labs اخیراً چارچوب تشخیص ناهنجاری مبتنی بر PromQL را که به صورت متن باز است و بدون نیاز به سیستمهای خارجی عمل میکند، معرفی کرده است. این چارچوب طوری طراحی شده است که به طور مؤثری در مقیاسهای بزرگ کار کند و راهحلی برای حل سریع مشکلات ارائه دهد. با فراهم کردن زمینههای بحرانی از طریق نوارهای ناهنجاری قابل تنظیم و تطابق با الگوهای بلندمدت، این سیستم امکان رفع سریع حوادث را فراهم میآورد. این فناوری جدید توانایی بالایی در تشخیص تغییرات ناهنجار دادهها دارد و در نتیجه، میتواند به کاهش زمان تشخیص و رفع مشکلات در سیستمهای پیچیده کمک کند.
🟣لینک مقاله:
https://grafana.com/blog/2024/10/03/how-to-use-prometheus-to-efficiently-detect-anomalies-at-scale/?utm_source=tldrdevops
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
How to use Prometheus to efficiently detect anomalies at scale (7 minute read)
🟢 خلاصه مقاله:
Grafana Labs اخیراً چارچوب تشخیص ناهنجاری مبتنی بر PromQL را که به صورت متن باز است و بدون نیاز به سیستمهای خارجی عمل میکند، معرفی کرده است. این چارچوب طوری طراحی شده است که به طور مؤثری در مقیاسهای بزرگ کار کند و راهحلی برای حل سریع مشکلات ارائه دهد. با فراهم کردن زمینههای بحرانی از طریق نوارهای ناهنجاری قابل تنظیم و تطابق با الگوهای بلندمدت، این سیستم امکان رفع سریع حوادث را فراهم میآورد. این فناوری جدید توانایی بالایی در تشخیص تغییرات ناهنجار دادهها دارد و در نتیجه، میتواند به کاهش زمان تشخیص و رفع مشکلات در سیستمهای پیچیده کمک کند.
🟣لینک مقاله:
https://grafana.com/blog/2024/10/03/how-to-use-prometheus-to-efficiently-detect-anomalies-at-scale/?utm_source=tldrdevops
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Grafana Labs
How to use Prometheus to efficiently detect anomalies at scale | Grafana Labs
Learn how we built a dependable, open source framework for anomaly detection that you can use today as part of your root-cause analysis workflow.
🐳1
🔵 عنوان مقاله
Threat Actors leverage Docker Swarm and Kubernetes to mine cryptocurrency at scale (3 minute read)
🟢 خلاصه مقاله:
یک کمپین جدید کریپتوجکینگ به API انجین Docker حمله میکند و اجازه حرکت جانبی به Docker Swarm، کوبرنتیس و سرورهای SSH را میدهد. عامل تهدید از اورکستراسیون Docker Swarm برای فرمان و کنترل استفاده میکند و تصاویر مخرب را بر روی Docker Hub میزبانی میکند. همچنین نشانههایی وجود دارد که زیرساختهای GitHub Codespaces نیز هدف قرار گرفتهاند. این حملات میتوانند به سرقت منابع محاسباتی برای استخراج ارزهای رمزپایه منجر شوند، بنابراین تأمین امنیت واجهههای برنامهنویسی کاربردی و بررسی مداوم پیکربندیها و اجتناب از استفاده از تصاویر نامعتبر از منابع نامطمئن حیاتی است.
🟣لینک مقاله:
https://securitylabs.datadoghq.com/articles/threat-actors-leveraging-docker-swarm-kubernetes-mine-cryptocurrency?utm_source=tldrdevops
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Threat Actors leverage Docker Swarm and Kubernetes to mine cryptocurrency at scale (3 minute read)
🟢 خلاصه مقاله:
یک کمپین جدید کریپتوجکینگ به API انجین Docker حمله میکند و اجازه حرکت جانبی به Docker Swarm، کوبرنتیس و سرورهای SSH را میدهد. عامل تهدید از اورکستراسیون Docker Swarm برای فرمان و کنترل استفاده میکند و تصاویر مخرب را بر روی Docker Hub میزبانی میکند. همچنین نشانههایی وجود دارد که زیرساختهای GitHub Codespaces نیز هدف قرار گرفتهاند. این حملات میتوانند به سرقت منابع محاسباتی برای استخراج ارزهای رمزپایه منجر شوند، بنابراین تأمین امنیت واجهههای برنامهنویسی کاربردی و بررسی مداوم پیکربندیها و اجتناب از استفاده از تصاویر نامعتبر از منابع نامطمئن حیاتی است.
🟣لینک مقاله:
https://securitylabs.datadoghq.com/articles/threat-actors-leveraging-docker-swarm-kubernetes-mine-cryptocurrency?utm_source=tldrdevops
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Datadoghq
Threat Actors leverage Docker Swarm and Kubernetes to mine cryptocurrency at scale
Analyzing a campaign where a threat actor leveraged Docker Swam and Kubernetes to mine cryptocurrency
👍1
🔵 عنوان مقاله
Memory Leak Issues Are not always Memory Leak (3 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی شده است به مسائل مربوط به مقیاسپذیری در زمینه حافظهی خوشهای جاوا پرداخته است، که به دلیل عدم بازگشت حافظه به سیستمعامل، توسعهدهندگان مجبور به تغییراتی شدهاند. در ابتدا، آنها به استفاده از Garbage Collector (GC) شناخته شده به نام ShenandoahGC روی آوردند. با این حال، با ارتقا به نسخه 17 از JDK، امکان بازگشت به G1 GC فراهم شد که این تغییر، به بهبود عملکرد و مدیریت حافظه کمک کرد. این ارتقاء به طور موثری به حل مشکلات مقیاسپذیری کمک کرد و بهبودهایی در مدیریت حافظهی جاوا را به همراه داشت، که این نشاندهندهی اهمیت انتخاب گاربج کالکتور مناسب و بهروزرسانیهای متعاقب در بهینهسازی عملکرد سیستمها است.
🟣لینک مقاله:
https://medium.com/@ankgupta067/memory-leak-issues-are-not-always-memory-leak-f60aa2e4ebde?utm_source=tldrdevops
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Memory Leak Issues Are not always Memory Leak (3 minute read)
🟢 خلاصه مقاله:
مقالهای که بررسی شده است به مسائل مربوط به مقیاسپذیری در زمینه حافظهی خوشهای جاوا پرداخته است، که به دلیل عدم بازگشت حافظه به سیستمعامل، توسعهدهندگان مجبور به تغییراتی شدهاند. در ابتدا، آنها به استفاده از Garbage Collector (GC) شناخته شده به نام ShenandoahGC روی آوردند. با این حال، با ارتقا به نسخه 17 از JDK، امکان بازگشت به G1 GC فراهم شد که این تغییر، به بهبود عملکرد و مدیریت حافظه کمک کرد. این ارتقاء به طور موثری به حل مشکلات مقیاسپذیری کمک کرد و بهبودهایی در مدیریت حافظهی جاوا را به همراه داشت، که این نشاندهندهی اهمیت انتخاب گاربج کالکتور مناسب و بهروزرسانیهای متعاقب در بهینهسازی عملکرد سیستمها است.
🟣لینک مقاله:
https://medium.com/@ankgupta067/memory-leak-issues-are-not-always-memory-leak-f60aa2e4ebde?utm_source=tldrdevops
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Medium
Memory Leak Issues, Are not always Memory Leak
One of the most challenging problems developers encounter in their careers is resolving memory issues. These problems are particularly…
👍1
🔵 عنوان مقاله
Mitmproxy 11: Full HTTP/3 Support (3 minute read)
🟢 خلاصه مقاله:
Mitmproxy نسخه 11، که توسط گورو جین در طی برنامه Google Summer of Code توسعه یافته است، پشتیبانی کامل از HTTP/3 و پیشرفتهای قابل توجهی در DNS را معرفی میکند. این نسخه شامل انواع پرس و جوی گسترده و بهبود پشتیبانی از DNS-over-TCP است. همچنین، در پاسخ به پیشرفتهای حفظ حریم خصوصی مانند Encrypted Client Hello، این نسخه با حذف کلیدهای ECH، به حفظ عملکرد مناسب کمک میکند. این تغییرات به منظور تسهیل در ادامه کارکرد مناسب با وجود تغییرات امنیتی انجام شده است. این به روزرسانیها باعث بهبود قابل توجهی در قابلیتها و امنیت کاربران Mitmproxy شده است.
🟣لینک مقاله:
https://mitmproxy.org/posts/releases/mitmproxy-11/?utm_source=tldrdevops
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Mitmproxy 11: Full HTTP/3 Support (3 minute read)
🟢 خلاصه مقاله:
Mitmproxy نسخه 11، که توسط گورو جین در طی برنامه Google Summer of Code توسعه یافته است، پشتیبانی کامل از HTTP/3 و پیشرفتهای قابل توجهی در DNS را معرفی میکند. این نسخه شامل انواع پرس و جوی گسترده و بهبود پشتیبانی از DNS-over-TCP است. همچنین، در پاسخ به پیشرفتهای حفظ حریم خصوصی مانند Encrypted Client Hello، این نسخه با حذف کلیدهای ECH، به حفظ عملکرد مناسب کمک میکند. این تغییرات به منظور تسهیل در ادامه کارکرد مناسب با وجود تغییرات امنیتی انجام شده است. این به روزرسانیها باعث بهبود قابل توجهی در قابلیتها و امنیت کاربران Mitmproxy شده است.
🟣لینک مقاله:
https://mitmproxy.org/posts/releases/mitmproxy-11/?utm_source=tldrdevops
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
👍1
🔵 Kubernetes StatefulSet - Examples & Best Practices
🎯 https://loft.sh/blog/kubernetes-statefulset-examples-and-best-practices/
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
🎯 https://loft.sh/blog/kubernetes-statefulset-examples-and-best-practices/
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
🥰1