Software Engineer Labdon
601 subscribers
43 photos
4 videos
2 files
755 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
UK Pet Owners Targeted by Fake Microchip Renewal Scams (3 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بحث قرار گرفته، به بررسی یک شیوه کلاهبرداری جدید در بریتانیا می‌پردازد که در آن کلاهبرداران از صاحبان حیوانات خانگی سوء استفاده می‌کنند. کلاهبرداران با استفاده از ایمیل‌های جعلی که به ظاهر برای تمدید میکروچیپ حیوان خانگی ارسال شده، از صاحبان حیوانات خانگی درخواست پرداخت هزینه‌های فریبنده می‌کنند. این ایمیل‌ها با استفاده از اطلاعات واقعی حیوانات که از پایگاه‌های داده ناامن سرقت شده، تنظیم شده‌اند. این شیوه از کلاهبرداری نه تنها بر روی احساسات صاحبان حیوانات خانگی بازی می‌کند، بلکه نشان دهنده خطرات امنیتی مرتبط با نگهداری اطلاعات در پایگاه‌های داده‌ای است که به درستی محافظت نمی‌شوند. این مسئله تأکید می‌کند بر اهمیت ارتقاء امنیت داده‌ها و آگاه سازی عموم مردم در رابطه با انواع کلاهبرداری‌های مدرن.

🟣لینک مقاله:
https://hackread.com/uk-pet-owners-targeted-fake-microchip-renewal-scams/?utm_source=tldrinfosec


👑 @software_Labdon
1
🔵 عنوان مقاله
The FIPS 140-3 Go Cryptographic Module (6 minute read)

🟢 خلاصه مقاله:
گو، زبان برنامه‌نویسی، از نسخه ۱.۲۴ پشتیبانی بومی از استاندارد FIPS ۱۴۰-۳ را در کتابخانه استاندارد و دستور `go` خود معرفی کرده است. توسعه‌دهندگان می‌توانند با تنظیم گزینه GODEBUG `fips140=on` (از طریق متغیر محیطی یا در go.mod)، حالت FIPS ۱۴۰-۳ را فعال سازند و با استفاده از دستور `GOFIPS140=v1.0.0 go build`، نسبت به ساختن برنامه‌های خود با استفاده از ماژول‌های رمزنگاری تأییدشده اقدام کنند. این تلفیق بومی، نیاز به راه‌حل‌های غیر مورد پشتیبانی طرف سوم را از بین برده و تجربه‌ای بی‌درز برای توسعه‌دهندگان با پشتیبانی از کراس‌کامپایل و بدون افت کارایی ناشی از رابط‌های تابع خارجی فراهم می‌کند.

🟣لینک مقاله:
https://go.dev/blog/fips140?utm_source=tldrinfosec


👑 @software_Labdon
1
🔵 عنوان مقاله
Popular Fitness App Fitify Exposes 138K User Progress Photos (3 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار گرفته، به گزارشی درباره‌ی نقض امنیتی در اپلیکیشن محبوب Fitify می‌پردازد. بر اساس این گزارش، Fitify بیش از 373,000 فایل را شامل 138,000 عکس پیشرفت کاربران در یک سطل ذخیره‌سازی بدون امنیت در Google Cloud فاش کرده است. بسیاری از این عکس‌ها کاربران را در لباس‌های مختصر نشان می‌دهد، که این امر حساسیت موضوع را افزایش می‌دهد. علاوه بر این، دسترسی به داده‌های خصوصی بدون نیاز به گذرواژه یا کلیدهای امنیتی امکان‌پذیر بوده و در برنامه کدهایی ثابت شده که می‌توانسته به مهاجمان اجازه دهد به اطلاعات بیشتر کاربر دسترسی پیدا کنند. این خطاهای امنیتی نشان‌دهنده‌ی اهمیت اجرای اقدامات امنیتی مناسب و نظارت مستمر بر زیرساخت‌های ذخیره‌سازی داده‌هاست.

🟣لینک مقاله:
https://cybernews.com/security/fitify-app-data-leak-user-photos-exposed/?utm_source=tldrinfosec


👑 @software_Labdon
Forwarded from AI Labdon
جزئیات تیم فوق‌هوش مصنوعی متا (فیسبوک) فاش شده !
تیمی که متا برای توسعه هوش مصنوعی فوق‌پیشرفته خود تشکیل داده، شامل ۴۴ نفر است که:
۵۰٪ از چین هستند،
۷۵٪ دارای مدرک دکتری (PhD) هستند و ۷۰٪ محقق‌اند،
۴۰٪ از OpenAI، ۲۰٪ از DeepMind و ۱۵٪ از Scale جذب شده‌اند،
۲۰٪ در سطح L8+ (سطح بالای شغلی) فعالیت می‌کنند،
۷۵٪ مهاجران نسل اول هستند.
هر یک از این افراد احتمالاً سالانه بین ۱۰ تا ۱۰۰ میلیون دلار حقوق دریافت می‌کنند!
هرچی top اینجاس
فقط سابقه هاشون رو نگاه کنید
یکشون 37 سال سابقه کار داره YoE
به احتمال زیاد از 14 سالگی کد میزنه

https://t.iss.one/addlist/QtXiQlynEJwzODBk
🔵 عنوان مقاله
McDonald's Chatbot Recruitment Platform Exposed 64 Million Job Applications (2 minute read)

🟢 خلاصه مقاله:
بستر استخدامی McHire متعلق به شرکت مک‌دونالد به دلیل استفاده از اطلاعات احراز هویت پیش‌فرض و یک API ناامن، منجر به افشای داده‌های شخصی بیش از ۶۴ میلیون متقاضی کار شد. این بستر که به عنوان یک رابط چت برای فرآیند استخدام به کار می‌رود، اطلاعات شخصی از قبیل نام‌ها، آدرس‌ها، شماره‌های تلفن و پیام‌های چت متقاضیان را در معرض دسترسی قرار داده بود. پژوهشگران امنیتی توانستند به تمامی این اطلاعات دسترسی پیدا کنند. این حادثه نشان‌دهنده ضعف‌های امنیتی عمده در سیستم استخدامی مک‌دونالد و نیاز مبرم به بهبود مدیریت امنیتی و رمزنگاری مناسب در استفاده از API‌ها و سیستم‌های مرتبط با داده‌ها است.


🟣لینک مقاله:
https://www.securityweek.com/mcdonalds-chatbot-recruitment-platform-leaked-64-million-job-applications/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
DoNot APT Hits European Ministry with New LoptikMod Malware (2 minute read)

🟢 خلاصه مقاله:
گروه پیشرفته و مداوم تهدید (APT) با پیوند به هند، معروف به DoNot، وزارت امور خارجه یک کشور اروپایی را هدف قرار داده است با استفاده از ایمیل‌های سرگرم‌کننده که به ظاهر از طرف مقامات دفاعی ارسال شده و حاوی لینک‌هایی به Google Drive برای تحویل بدافزار LoptikMod بودند؛ این اقدام نشان‌دهنده گسترش عملیات آن‌ها فراتر از تمرکز سنتی بر جنوب آسیا است. این استراتژی تهدید، که شامل تکنیک‌های فیشینگ می‌شود که از طریق آن‌ها افراد تحت فریب دریافت فایل‌های مخرب هدایت می‌شوند، نشان‌دهنده ترکیب پیچیده‌ای از تکنیک‌های سایبری است که از سوی این گروه به کار گرفته می‌شود تا به اهداف بلندمدت خود دست یابند. این فعالیت‌ها تاکید می‌کنند بر چگونگی افزایش دامنه جغرافیایی و تاکتیکی این نوع گروه‌های تهدید کننده در فضای سایبری.

🟣لینک مقاله:
https://hackread.com/donot-apt-hits-european-ministry-loptikmod-malware/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Cybersecurity (Anti)Patterns: Frictionware (17 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار گرفته، به نقد و بررسی ابزارهای امنیتی موسوم به "Frictionware" می‌پردازد که باعث می‌شود تیم‌های امنیتی زمان زیادی را صرف به‌کارگیری این ابزارها کنند به جای اینکه بر روی تولید نتایج تمرکز کنند. این ابزارها دارای الگوهای نادرستی هستند، از جمله مراحل پیچیده در زمان بارگذاری، ارائه ارزش ضعیف و عدم تطبیق با ابزارهای موجود. راه‌حل‌هایی برای جلوگیری از استفاده از Frictionware پیشنهاد شده است که شامل اجتناب کامل از فرآیند به‌کارگیری، تمرکز بر تعبیه به جای انتخابی بودن، استفاده از توابع اجباری برای الزام به استفاده در مواقع ضروری و کار کردن در مراکز داده و توجه موجود می‌شوند. این رویکردها به تیم‌های امنیتی امکان می‌دهند تا به جای وقف دادن زمان گرانبها به فرایندهای فرسایشی، بر نتایج واقعی متمرکز شوند.

🟣لینک مقاله:
https://spaceraccoon.dev/cybersecurity-antipatterns-frictionware/?utm_source=tldrinfosec


👑 @software_Labdon
یکی از درخواست هایی که چندین بار دیدم در مورد دیزاین پترن ها این بود که پیش نیازهاش چیا هستن که بشه راحت تر یاد گرفت.توی این ریلیز این پیش نیازها رو به علاوه یه پترن دیگه اضافه کردم. لینک پیش نیازها و مثال های واقعی:
https://github.com/vahidvdn/realworld-design-patterns/blob/master/PREREQUISITES.md

<Vahid/>
🔵 عنوان مقاله
Elmo's X account hacked to publish racist and antisemitic posts (2 minute read)

🟢 خلاصه مقاله:
حساب کاربری رسمی المو در پلتفرم X در روز یکشنبه هک شد و محتوای نژادپرستانه و ضد یهودیت منتشر کرد قبل از آنکه حذف شوند. هکرها همچنین از طریق این حساب، از ترامپ خواستند تا پرونده‌های جفری اپستین را منتشر کند و این حساب به یک کلاهبرداری رمزارزی نیز مرتبط شده بود. این محتواهای نامناسب پس از مدت کوتاهی توسط مدیران پلتفرم شناسایی و حذف گردیدند. این اتفاق نگرانی‌هایی را در خصوص امنیت و نظارت در شبکه‌های اجتماعی به وجود آورده است.

🟣لینک مقاله:
https://techcrunch.com/2025/07/14/sesame-street-elmo-x-account-hacked-racist-antisemetic-posts/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Encrypting Files with Passkeys and age (8 minute read)

🟢 خلاصه مقاله:
نسخه 0.2.3 از Typage، رمزنگاری فایل بر اساس کلید عبور (passkey) را با استفاده از افزونه PRF وب‌اوثن معرفی می‌کند، که به کاربران اجازه می‌دهد فایل‌ها را به گونه‌ای رمزگذاری کنند که فقط با استفاده از احراز هویت بیومتریک یا کلیدهای امنیتی سخت‌افزاری قابل رمزگشایی باشند. این پیاده‌سازی فرمت جدیدی برای گیرنده‌های age (fido2prf) ایجاد می‌کند که هر فایل رمزگذاری‌شده را به اعتبارنامه‌های سخت‌افزاری خاصی مرتبط می‌سازد، و برای رمزگشایی به هر دو فایل رمزگذاری‌شده و دسترسی فیزیکی به ابزار احراز هویت نیاز دارد. فایل‌های رمزگذاری‌شده در یک دستگاه می‌توانند در دستگاه دیگری با استفاده از کلیدهای عبور همگام‌سازی‌شده رمزگشایی شوند. همچنین یک افزونه CLI همراه این قابلیت را با استفاده از توکن‌های سخت‌افزاری FIDO2 خارج از مرورگر فعال می‌کند.

🟣لینک مقاله:
https://words.filippo.io/passkey-encryption/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
How to Protect Your Router From Being Hacked and Becoming a Residential Proxy (7 minute read)

🟢 خلاصه مقاله:
در تازه‌ترین تهدیدات امنیتی، هکرها با هدف قرار دادن روترهای خانگی به‌منظور استفاده از آنها به عنوان پروکسی‌های مسکونی، سرورهای فرماندهی و کنترل و شبکه‌های بات‌نت، امنیت سایبری را به چالش کشیده‌اند. نمونه‌ای از این حملات را می‌توان در نقض امنیتی اخیر محصولات ASUS مشاهده کرد که در آن، درهای پشتی حتی پس از به‌روزرسانی‌ها به قوت خود باقی ماندند. این هکرها معمولاً با شکستن رمزهای پیش‌فرض یا استفاده از آسیب‌پذیری‌های امنیتی و نصب درهای پشتی SSH اقدام به حمله می‌کنند. برای دفاع در برابر این نوع حملات، توصیه‌هایی شامل غیرفعال‌سازی مدیریت WAN و SSH، تغییر اعتبار اولیه، فعال‌سازی به‌روزرسانی‌های خودکار، و بازرسی پیکربندی‌ها برای شناسایی دسترسی‌های غیرمجاز ارائه می‌شود.

🟣لینک مقاله:
https://www.kaspersky.com/blog/save-your-home-router-from-apt-residential-proxy/53840/?utm_source=tldrinfosec


👑 @software_Labdon
1👍1
🔵 عنوان مقاله
Salt Typhoon Breach: Chinese APT Compromises U.S. Army National Guard Network (4 minute read)

🟢 خلاصه مقاله:
یک گروه هکری تحت حمایت دولت چین به نام Salt Typhoon، به شبکه نیروی ملی گارد ارتش آمریکا نفوذ کرد و توانست داده‌های حساسی از جمله رمزهای عبور و نقشه‌های شبکه را به سرقت ببرد. این حمله هکری نشان دهنده‌ی تهدیدات فزاینده‌ی سایبری است که از سوی گروه‌های تأیید شده توسط دولت‌ها مخصوصاً در چین انجام می‌گیرد. تأثیر این نوع نقض‌های امنیتی بر امنیت ملی و حفاظت از داده‌های حساس بسیار جدی می‌باشد و بیانگر نیاز به اقدامات پیشگیرانه و تقویت سیستم‌های امنیتی برای مقابله با چنین تهدیداتی در سطح بین‌المللی است. این حادثه همچنین تأکید بر اهمیت همکاری بین المللی در مبارزه با جرایم سایبری را نشان می‌دهد.

🟣لینک مقاله:
https://securityaffairs.com/180018/intelligence/salt-typhoon-breach-chinese-apt-compromises-u-s-army-national-guard-network.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Rolling out Santa without freezing productivity: Tips from securing Figma's fleet (12 minute read)

🟢 خلاصه مقاله:
Figma ابزار مجوز باینری منبع باز به نام Santa را با موفقیت در تمام لپ‌تاپ‌های کارمندان خود به کار برد. این شرکت ابتدا این ابزار را به مدت چندین ماه در حالت نظارتی اجرا کرد تا لیست مجازها را بر اساس الگوهای استفاده واقعی بسازد. برای کاهش اختلال در کار کاربران، سیستم خودکار مبتنی بر Slack برای تأیید سریع برنامه‌های مسدود شده پس از بررسی‌های امنیتی و همچنین دریچه فراری برای فعال سازی موقت حالت نظارتی در طول استقرار طراحی شده است. استقرار مرحله‌ای شروع شد با کاربرانی که هیچ باینری ناشناخته‌ای نداشتند و به تدریج طی سه ماه به پوشش ۱۰۰٪ گسترش یافت، با استفاده از تولید قوانین بسته‌های خودکار و سیاست‌های مبتنی بر گروه برای مدیریت موارد خاص مثل ابزارهای توسعه‌دهندگان.

🟣لینک مقاله:
https://www.figma.com/blog/rolling-out-santa-without-freezing-productivity/?utm_source=tldrinfosec


👑 @software_Labdon
1
Forwarded from Bardia & Erfan
بازجویی دوباره از مدیرعامل تلگرام در فرانسه

▪️پاول دورف، مدیرعامل تلگرام، روز گذشته برای سومین بار در دادگاهی در پاریس حاضر شد تا به اتهاماتی مرتبط با تسهیل جرایم سازمان‌یافته در بستر این پیام‌رسان پاسخ دهد. او به همراه چهار وکیلش در جلسه‌ای رسمی شرکت کرد.

▪️این پرونده مربوط به بازداشت دورف در سال ۲۰۲۴ در فرانسه است؛ موضوع اصلی، نقش احتمالی تلگرام در انتشار محتوای غیرقانونی و ضعف در نظارت بر آن‌هاست.

▪️تیم حقوقی او با انتشار بیانیه‌ای تأکید کرده‌اند:

«ما هم مشروعیت کیفرخواست صادرشده علیه موکل‌مان و هم روند بعضی از اقدامات تحقیقاتی را، که در تضاد با قوانین داخلی و مقررات اتحادیه اروپا بوده‌اند، به‌طور جدی زیر سوال می‌بریم.»
🔥1😈1👻1
🔵 عنوان مقاله
Telegram Messenger's Ties to Russia's FSB Revealed in New Report (8 minute read)

🟢 خلاصه مقاله:
متنی که ارائه دادید، گزارشی از سوی رسانه تحقیقی روسیه "IStories" مطرح می‌کند که زیرساخت‌های سرور تلگرام توسط شرکت‌هایی نگهداری می‌شود که ارتباطاتی با سازمان اطلاعات فدرال روسیه (FSB) دارند. این ارتباط ممکن است به FSB اجازه دهد تا بر ارتباطات کاربران نظارت کند، حتی زمانی که آن‌ها از VPN یا حالت ناشناس استفاده می‌کنند. با این وجود، تلگرام این ادعاها را رد کرده و اظهار داشته است که هیچ شخص ثالثی به داده‌های کاربران دسترسی ندارد. این ادعاها نگرانی‌هایی در مورد حریم خصوصی و امنیت داده‌های کاربران تلگرام را برانگیخته است.

🟣لینک مقاله:
https://www.newsweek.com/telegram-messenger-russia-fsb-ties-report-2083491?utm_source=tldrinfosec


👑 @software_Labdon
ابزار CodeRabbit AI یک افزونه مبتنی بر هوش مصنوعی است که مخصوص کمک به توسعه‌دهندگان طراحی شده و در محیط‌هایی مثل VS Code قابل استفاده است. این ابزار از مدل‌های زبانی بزرگ (LLM) استفاده می‌کند تا درک عمیقی از کد شما داشته باشد و بتواند پیشنهادات هوشمندانه ارائه دهد.

---

🐰 CodeRabbit AI چیست؟

CodeRabbit AI در اصل یک دستیار کدنویسی مبتنی بر هوش مصنوعی است که تمرکز ویژه‌ای روی Code Review (بازبینی کد) دارد. این افزونه با استفاده از مدل‌های قدرتمند مثل GPT-4 می‌تواند مانند یک توسعه‌دهنده با تجربه کد شما را تحلیل کرده و فیدبک فنی ارائه دهد.

---

امکانات اصلی CodeRabbit AI:

1. 🔍 بازبینی خودکار کد (AI Code Review)

* با باز کردن یک Pull Request، CodeRabbit به‌طور خودکار کد را تحلیل کرده و بازخورد حرفه‌ای ارائه می‌دهد.
* بررسی می‌کند:

* خطاهای منطقی
* استانداردهای کدنویسی
* بهینه‌سازی عملکرد
* خوانایی و نگهداری کد

2. تولید کامنت‌های هوشمند در Pull Request

* در GitHub یا GitLab، CodeRabbit می‌تواند مثل یک همکار فنی به PR شما پاسخ دهد و کامنت بنویسد.

3. 💬 گفتگوی متنی روی کد

* امکان گفت‌وگو با هوش مصنوعی درباره کدی که نوشته‌اید (مانند ChatGPT اما داخل محیط IDE).

4. 🛠 پیشنهاد بهبود (Refactoring Suggestions)

* پیشنهادهایی برای ساده‌تر و خواناتر شدن کد ارائه می‌دهد.
* مثال: تغییر توابع طولانی، کاهش تکرار، نام‌گذاری بهتر متغیرها.

### 5. 📄 تولید توضیحات و مستندات

* می‌تواند توضیحات برای توابع و کلاس‌ها بنویسد.
* تولید فایل README.md یا خلاصه ویژگی‌ها.

6. پشتیبانی از چند زبان برنامه‌نویسی

* پشتیبانی از زبان‌های معروف مثل:

* JavaScript / TypeScript
* Python
* Go
* Rust
* C++ / C#
* و بسیاری دیگر

---

🔐 امنیت و کنترل

* CodeRabbit برای بازبینی از مدل‌هایی مثل GPT-4 استفاده می‌کنه.
* امکان تعیین سطوح دسترسی و حریم خصوصی در تیم‌ها وجود دارد.
* تنظیمات برای غیرفعال کردن ارسال کد به بیرون هم فراهم شده است.

---

💰 هزینه و نسخه‌ها

* نسخه رایگان برای کاربران انفرادی (با محدودیت بررسی کد).
* نسخه تجاری / تیمی با امکانات بیشتر و اتصال به GitHub Enterprise.

---

🔗 لینک‌ها

* وب‌سایت رسمی: [https://coderabbit.ai](https://coderabbit.ai)
* افزونه VS Code: قابل نصب از Marketplace با جستجوی CodeRabbit
* GitHub App: [https://github.com/apps/coderabbit](https://github.com/apps/coderabbit)
🤩2
🔵 عنوان مقاله
Fooling the Sandbox: A Chrome-atic Escape (11 minute read)

🟢 خلاصه مقاله:
در این بلاگ، محقق امنیتی آسیب‌پذیری هسته ویندوز با شناسه CVE-2024-30088 را که امکان ارتقاء سطح دسترسی را فراهم می‌کند، تحلیل می‌کند. این آسیب‌پذیری توسط آن‌ها برای فرار از محدودیت‌های سندباکس رندرر کروم با دور زدن بررسی‌های سطح یکپارچگی و محدودیت‌های ابجکت کار (job object)، به طور موفقیت‌آمیز به زنجیره وصل شده است. این اکسپلویت با نوشتن مجدد توصیف‌گرهای امنیتی، دسترسی‌های سطح سیستم را به دست آورده و یک پوسته دارای اختیارات بالا را با کنترل کامل، فعال می‌کند. این تحلیل گویای این است که چگونه عیوب در هسته سیستم‌عامل‌ها می‌تواند به فرصت‌هایی برای نفوذ و دسترسی‌های غیرمجاز تبدیل شود، و نیاز به تمرکز بیشتر بر روی تقویت امنیت در سطح هسته را نشان می‌دهد.

🟣لینک مقاله:
https://starlabs.sg/blog/2025/07-fooling-the-sandbox-a-chrome-atic-escape/?utm_source=tldrinfosec


👑 @software_Labdon
Forwarded from Bardia & Erfan
نسخه 11.14 تلگرام منتشر شد

جستجوی پست‌ها
حالا می‌تونی پستای کانال‌های عمومی رو مستقیم سرچ کنی (فعلاً فقط برای پریمیومی‌ها)

آلبوم استوری
استوری‌هاتو می‌تونی تو آلبوم بچینی، مثل خاطره سفر یا معرفی محصول تو کانال‌ها

مجموعه هدیه‌ها
هدایاتو دسته‌بندی کن! مثلا نایاب‌ها، موضوعی‌ها و هرچی دلت خواست

امتیاز پروفایل
با خرید هدیه و پیام پولی، امتیاز می‌گیری و اعتبارت تو تلگرام بالا میره

هدایای خاص برای پریمیومی‌ها
هدایای خفن و محدود فقط برای کاربرای پریمیوم میاد

مینی‌اپ جدید BotFather
ربات‌سازی راحت‌تر از همیشه شده؛ مستقیم از مینی‌اپ جدید مدیریت کن
معرفی کتاب Multiplayer Game Programming

یه کتاب فوق العاده برای آشنایی با معماری و طراحی زیرساخت شبکه در بازی های آنلاین چندنفره همزمان. تو این کتاب با انواع الگو های طراحی برای کاهش تاخیر زمانی بین بازیکن ها از لحاظ شبکه و بهینه استفاده کردن از پهنای باند آشنا میشم. از تفاوت سیستم عامل های مختلف تو مدیریت سوکت گرفته تا پردازش حجم زیاد پلیر ها به صورت همزمان، مدیریت سرور های فیزیکی، الگو های نرم افزاری برای جبران تاخیر، ویژگی های سرویس های گیم مثل استیم یا ایکس باکس لایو، انجین های بازی سازی و کلی موارد مختلف همگی داخل این کتاب بررسی شده. در نهایت هم یه دمو از یه نمونه کوچیک ساخته شده با این معماری ها و الگو ها رو نشونتون میدم.

لینک یوتیوب
https://www.youtube.com/watch?v=FNGGJNukryY

<Rouzbeh/>
🐧 ویرایشگر کد Zed :
امکان غیرفعال‌سازی هوش مصنوعی 

🔹اZed چیست؟
اZed یک ویرایشگر کد مدرن و متن‌باز است که ویژگی‌های منحصر‌به‌فردی ارائه می‌دهد: 
سبک و سریع (حتی روی سیستم‌های ضعیف) 
پشتیبانی از چندین زبان برنامه‌نویسی 
امکانات پیشرفته مانند دیباگر داخلی و Git Integration 

🔹 ویژگی جدید:
غیرفعال‌سازی هوش مصنوعی در آخرین آپدیت + امکان خاموش کردن کامل قابلیت‌های هوش مصنوعی اضافه شده است. 

🔸 مزایای این قابلیت:
- حفظ حریم خصوصی
(عدم ارسال کدها به سرورهای خارجی) 
- کاهش مصرف منابع سیستم 
- تمرکز بیشتر روی کدنویسی بدون مزاحمت پیشنهادات AI 
- امکان استفاده از مدل‌های محلی به جای سرویس ابری 

🔹 نحوه غیرفعال‌سازی:
- باز کردن تنظیمات (Ctrl+, یا Cmd+,) 
- جستجوی "AI" 
- غیرفعال کردن گزینه‌های مربوطه 

🔹 مقایسه با سایر ویرایشگرها:
- سرعت: Zed > VS Code > JetBrains 
- هوش مصنوعی: Zed (انعطاف‌پذیر) - VS Code (وابسته به افزونه) - JetBrains (پولی) 
- متن‌باز بودن: Zed و VS Code متن‌باز هستند 

🔹 دانلود:
🌐 وبسایت رسمی: zed.dev 
📥 برای ویندوز، مک و لینوکس در دسترس است.

👤 نویسنده: امیرحسین قاسم‌زاده
📚 منبع: zed.dev

https://t.iss.one/addlist/QtXiQlynEJwzODBk