🔵 عنوان مقاله
UK Pet Owners Targeted by Fake Microchip Renewal Scams (3 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بحث قرار گرفته، به بررسی یک شیوه کلاهبرداری جدید در بریتانیا میپردازد که در آن کلاهبرداران از صاحبان حیوانات خانگی سوء استفاده میکنند. کلاهبرداران با استفاده از ایمیلهای جعلی که به ظاهر برای تمدید میکروچیپ حیوان خانگی ارسال شده، از صاحبان حیوانات خانگی درخواست پرداخت هزینههای فریبنده میکنند. این ایمیلها با استفاده از اطلاعات واقعی حیوانات که از پایگاههای داده ناامن سرقت شده، تنظیم شدهاند. این شیوه از کلاهبرداری نه تنها بر روی احساسات صاحبان حیوانات خانگی بازی میکند، بلکه نشان دهنده خطرات امنیتی مرتبط با نگهداری اطلاعات در پایگاههای دادهای است که به درستی محافظت نمیشوند. این مسئله تأکید میکند بر اهمیت ارتقاء امنیت دادهها و آگاه سازی عموم مردم در رابطه با انواع کلاهبرداریهای مدرن.
🟣لینک مقاله:
https://hackread.com/uk-pet-owners-targeted-fake-microchip-renewal-scams/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
UK Pet Owners Targeted by Fake Microchip Renewal Scams (3 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بحث قرار گرفته، به بررسی یک شیوه کلاهبرداری جدید در بریتانیا میپردازد که در آن کلاهبرداران از صاحبان حیوانات خانگی سوء استفاده میکنند. کلاهبرداران با استفاده از ایمیلهای جعلی که به ظاهر برای تمدید میکروچیپ حیوان خانگی ارسال شده، از صاحبان حیوانات خانگی درخواست پرداخت هزینههای فریبنده میکنند. این ایمیلها با استفاده از اطلاعات واقعی حیوانات که از پایگاههای داده ناامن سرقت شده، تنظیم شدهاند. این شیوه از کلاهبرداری نه تنها بر روی احساسات صاحبان حیوانات خانگی بازی میکند، بلکه نشان دهنده خطرات امنیتی مرتبط با نگهداری اطلاعات در پایگاههای دادهای است که به درستی محافظت نمیشوند. این مسئله تأکید میکند بر اهمیت ارتقاء امنیت دادهها و آگاه سازی عموم مردم در رابطه با انواع کلاهبرداریهای مدرن.
🟣لینک مقاله:
https://hackread.com/uk-pet-owners-targeted-fake-microchip-renewal-scams/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackread
UK Pet Owners Targeted by Fake Microchip Renewal Scams
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
❤1
🔵 عنوان مقاله
The FIPS 140-3 Go Cryptographic Module (6 minute read)
🟢 خلاصه مقاله:
گو، زبان برنامهنویسی، از نسخه ۱.۲۴ پشتیبانی بومی از استاندارد FIPS ۱۴۰-۳ را در کتابخانه استاندارد و دستور `go` خود معرفی کرده است. توسعهدهندگان میتوانند با تنظیم گزینه GODEBUG `fips140=on` (از طریق متغیر محیطی یا در go.mod)، حالت FIPS ۱۴۰-۳ را فعال سازند و با استفاده از دستور `GOFIPS140=v1.0.0 go build`، نسبت به ساختن برنامههای خود با استفاده از ماژولهای رمزنگاری تأییدشده اقدام کنند. این تلفیق بومی، نیاز به راهحلهای غیر مورد پشتیبانی طرف سوم را از بین برده و تجربهای بیدرز برای توسعهدهندگان با پشتیبانی از کراسکامپایل و بدون افت کارایی ناشی از رابطهای تابع خارجی فراهم میکند.
🟣لینک مقاله:
https://go.dev/blog/fips140?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
The FIPS 140-3 Go Cryptographic Module (6 minute read)
🟢 خلاصه مقاله:
گو، زبان برنامهنویسی، از نسخه ۱.۲۴ پشتیبانی بومی از استاندارد FIPS ۱۴۰-۳ را در کتابخانه استاندارد و دستور `go` خود معرفی کرده است. توسعهدهندگان میتوانند با تنظیم گزینه GODEBUG `fips140=on` (از طریق متغیر محیطی یا در go.mod)، حالت FIPS ۱۴۰-۳ را فعال سازند و با استفاده از دستور `GOFIPS140=v1.0.0 go build`، نسبت به ساختن برنامههای خود با استفاده از ماژولهای رمزنگاری تأییدشده اقدام کنند. این تلفیق بومی، نیاز به راهحلهای غیر مورد پشتیبانی طرف سوم را از بین برده و تجربهای بیدرز برای توسعهدهندگان با پشتیبانی از کراسکامپایل و بدون افت کارایی ناشی از رابطهای تابع خارجی فراهم میکند.
🟣لینک مقاله:
https://go.dev/blog/fips140?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
go.dev
The FIPS 140-3 Go Cryptographic Module - The Go Programming Language
Go now has a built-in, native FIPS 140-3 compliant mode.
❤1
🔵 عنوان مقاله
Popular Fitness App Fitify Exposes 138K User Progress Photos (3 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته، به گزارشی دربارهی نقض امنیتی در اپلیکیشن محبوب Fitify میپردازد. بر اساس این گزارش، Fitify بیش از 373,000 فایل را شامل 138,000 عکس پیشرفت کاربران در یک سطل ذخیرهسازی بدون امنیت در Google Cloud فاش کرده است. بسیاری از این عکسها کاربران را در لباسهای مختصر نشان میدهد، که این امر حساسیت موضوع را افزایش میدهد. علاوه بر این، دسترسی به دادههای خصوصی بدون نیاز به گذرواژه یا کلیدهای امنیتی امکانپذیر بوده و در برنامه کدهایی ثابت شده که میتوانسته به مهاجمان اجازه دهد به اطلاعات بیشتر کاربر دسترسی پیدا کنند. این خطاهای امنیتی نشاندهندهی اهمیت اجرای اقدامات امنیتی مناسب و نظارت مستمر بر زیرساختهای ذخیرهسازی دادههاست.
🟣لینک مقاله:
https://cybernews.com/security/fitify-app-data-leak-user-photos-exposed/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Popular Fitness App Fitify Exposes 138K User Progress Photos (3 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته، به گزارشی دربارهی نقض امنیتی در اپلیکیشن محبوب Fitify میپردازد. بر اساس این گزارش، Fitify بیش از 373,000 فایل را شامل 138,000 عکس پیشرفت کاربران در یک سطل ذخیرهسازی بدون امنیت در Google Cloud فاش کرده است. بسیاری از این عکسها کاربران را در لباسهای مختصر نشان میدهد، که این امر حساسیت موضوع را افزایش میدهد. علاوه بر این، دسترسی به دادههای خصوصی بدون نیاز به گذرواژه یا کلیدهای امنیتی امکانپذیر بوده و در برنامه کدهایی ثابت شده که میتوانسته به مهاجمان اجازه دهد به اطلاعات بیشتر کاربر دسترسی پیدا کنند. این خطاهای امنیتی نشاندهندهی اهمیت اجرای اقدامات امنیتی مناسب و نظارت مستمر بر زیرساختهای ذخیرهسازی دادههاست.
🟣لینک مقاله:
https://cybernews.com/security/fitify-app-data-leak-user-photos-exposed/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cybernews
Popular fitness app Fitify exposes 138K user progress photos
Fitify fitness app exposed 138K user progress photos through unsecured Google cloud storage. Some of the photos include barely dressed people.
Forwarded from AI Labdon
جزئیات تیم فوقهوش مصنوعی متا (فیسبوک) فاش شده !
تیمی که متا برای توسعه هوش مصنوعی فوقپیشرفته خود تشکیل داده، شامل ۴۴ نفر است که:
۵۰٪ از چین هستند،
۷۵٪ دارای مدرک دکتری (PhD) هستند و ۷۰٪ محققاند،
۴۰٪ از OpenAI، ۲۰٪ از DeepMind و ۱۵٪ از Scale جذب شدهاند،
۲۰٪ در سطح L8+ (سطح بالای شغلی) فعالیت میکنند،
۷۵٪ مهاجران نسل اول هستند.
هر یک از این افراد احتمالاً سالانه بین ۱۰ تا ۱۰۰ میلیون دلار حقوق دریافت میکنند!
هرچی top اینجاس
فقط سابقه هاشون رو نگاه کنید
یکشون 37 سال سابقه کار داره YoE
به احتمال زیاد از 14 سالگی کد میزنه
➖➖➖➖➖➖➖➖
https://t.iss.one/addlist/QtXiQlynEJwzODBk
تیمی که متا برای توسعه هوش مصنوعی فوقپیشرفته خود تشکیل داده، شامل ۴۴ نفر است که:
۵۰٪ از چین هستند،
۷۵٪ دارای مدرک دکتری (PhD) هستند و ۷۰٪ محققاند،
۴۰٪ از OpenAI، ۲۰٪ از DeepMind و ۱۵٪ از Scale جذب شدهاند،
۲۰٪ در سطح L8+ (سطح بالای شغلی) فعالیت میکنند،
۷۵٪ مهاجران نسل اول هستند.
هر یک از این افراد احتمالاً سالانه بین ۱۰ تا ۱۰۰ میلیون دلار حقوق دریافت میکنند!
هرچی top اینجاس
فقط سابقه هاشون رو نگاه کنید
یکشون 37 سال سابقه کار داره YoE
به احتمال زیاد از 14 سالگی کد میزنه
➖➖➖➖➖➖➖➖
https://t.iss.one/addlist/QtXiQlynEJwzODBk
🔵 عنوان مقاله
McDonald's Chatbot Recruitment Platform Exposed 64 Million Job Applications (2 minute read)
🟢 خلاصه مقاله:
بستر استخدامی McHire متعلق به شرکت مکدونالد به دلیل استفاده از اطلاعات احراز هویت پیشفرض و یک API ناامن، منجر به افشای دادههای شخصی بیش از ۶۴ میلیون متقاضی کار شد. این بستر که به عنوان یک رابط چت برای فرآیند استخدام به کار میرود، اطلاعات شخصی از قبیل نامها، آدرسها، شمارههای تلفن و پیامهای چت متقاضیان را در معرض دسترسی قرار داده بود. پژوهشگران امنیتی توانستند به تمامی این اطلاعات دسترسی پیدا کنند. این حادثه نشاندهنده ضعفهای امنیتی عمده در سیستم استخدامی مکدونالد و نیاز مبرم به بهبود مدیریت امنیتی و رمزنگاری مناسب در استفاده از APIها و سیستمهای مرتبط با دادهها است.
🟣لینک مقاله:
https://www.securityweek.com/mcdonalds-chatbot-recruitment-platform-leaked-64-million-job-applications/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
McDonald's Chatbot Recruitment Platform Exposed 64 Million Job Applications (2 minute read)
🟢 خلاصه مقاله:
بستر استخدامی McHire متعلق به شرکت مکدونالد به دلیل استفاده از اطلاعات احراز هویت پیشفرض و یک API ناامن، منجر به افشای دادههای شخصی بیش از ۶۴ میلیون متقاضی کار شد. این بستر که به عنوان یک رابط چت برای فرآیند استخدام به کار میرود، اطلاعات شخصی از قبیل نامها، آدرسها، شمارههای تلفن و پیامهای چت متقاضیان را در معرض دسترسی قرار داده بود. پژوهشگران امنیتی توانستند به تمامی این اطلاعات دسترسی پیدا کنند. این حادثه نشاندهنده ضعفهای امنیتی عمده در سیستم استخدامی مکدونالد و نیاز مبرم به بهبود مدیریت امنیتی و رمزنگاری مناسب در استفاده از APIها و سیستمهای مرتبط با دادهها است.
🟣لینک مقاله:
https://www.securityweek.com/mcdonalds-chatbot-recruitment-platform-leaked-64-million-job-applications/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
SecurityWeek
McDonald’s Chatbot Recruitment Platform Exposed 64 Million Job Applications
Two vulnerabilities in an internal API allowed unauthorized access to contacts and chats, exposing the information of 64 million McDonald’s applicants.
🔵 عنوان مقاله
DoNot APT Hits European Ministry with New LoptikMod Malware (2 minute read)
🟢 خلاصه مقاله:
گروه پیشرفته و مداوم تهدید (APT) با پیوند به هند، معروف به DoNot، وزارت امور خارجه یک کشور اروپایی را هدف قرار داده است با استفاده از ایمیلهای سرگرمکننده که به ظاهر از طرف مقامات دفاعی ارسال شده و حاوی لینکهایی به Google Drive برای تحویل بدافزار LoptikMod بودند؛ این اقدام نشاندهنده گسترش عملیات آنها فراتر از تمرکز سنتی بر جنوب آسیا است. این استراتژی تهدید، که شامل تکنیکهای فیشینگ میشود که از طریق آنها افراد تحت فریب دریافت فایلهای مخرب هدایت میشوند، نشاندهنده ترکیب پیچیدهای از تکنیکهای سایبری است که از سوی این گروه به کار گرفته میشود تا به اهداف بلندمدت خود دست یابند. این فعالیتها تاکید میکنند بر چگونگی افزایش دامنه جغرافیایی و تاکتیکی این نوع گروههای تهدید کننده در فضای سایبری.
🟣لینک مقاله:
https://hackread.com/donot-apt-hits-european-ministry-loptikmod-malware/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
DoNot APT Hits European Ministry with New LoptikMod Malware (2 minute read)
🟢 خلاصه مقاله:
گروه پیشرفته و مداوم تهدید (APT) با پیوند به هند، معروف به DoNot، وزارت امور خارجه یک کشور اروپایی را هدف قرار داده است با استفاده از ایمیلهای سرگرمکننده که به ظاهر از طرف مقامات دفاعی ارسال شده و حاوی لینکهایی به Google Drive برای تحویل بدافزار LoptikMod بودند؛ این اقدام نشاندهنده گسترش عملیات آنها فراتر از تمرکز سنتی بر جنوب آسیا است. این استراتژی تهدید، که شامل تکنیکهای فیشینگ میشود که از طریق آنها افراد تحت فریب دریافت فایلهای مخرب هدایت میشوند، نشاندهنده ترکیب پیچیدهای از تکنیکهای سایبری است که از سوی این گروه به کار گرفته میشود تا به اهداف بلندمدت خود دست یابند. این فعالیتها تاکید میکنند بر چگونگی افزایش دامنه جغرافیایی و تاکتیکی این نوع گروههای تهدید کننده در فضای سایبری.
🟣لینک مقاله:
https://hackread.com/donot-apt-hits-european-ministry-loptikmod-malware/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackread
DoNot APT Hits European Ministry with New LoptikMod Malware
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
🔵 عنوان مقاله
Cybersecurity (Anti)Patterns: Frictionware (17 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته، به نقد و بررسی ابزارهای امنیتی موسوم به "Frictionware" میپردازد که باعث میشود تیمهای امنیتی زمان زیادی را صرف بهکارگیری این ابزارها کنند به جای اینکه بر روی تولید نتایج تمرکز کنند. این ابزارها دارای الگوهای نادرستی هستند، از جمله مراحل پیچیده در زمان بارگذاری، ارائه ارزش ضعیف و عدم تطبیق با ابزارهای موجود. راهحلهایی برای جلوگیری از استفاده از Frictionware پیشنهاد شده است که شامل اجتناب کامل از فرآیند بهکارگیری، تمرکز بر تعبیه به جای انتخابی بودن، استفاده از توابع اجباری برای الزام به استفاده در مواقع ضروری و کار کردن در مراکز داده و توجه موجود میشوند. این رویکردها به تیمهای امنیتی امکان میدهند تا به جای وقف دادن زمان گرانبها به فرایندهای فرسایشی، بر نتایج واقعی متمرکز شوند.
🟣لینک مقاله:
https://spaceraccoon.dev/cybersecurity-antipatterns-frictionware/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cybersecurity (Anti)Patterns: Frictionware (17 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته، به نقد و بررسی ابزارهای امنیتی موسوم به "Frictionware" میپردازد که باعث میشود تیمهای امنیتی زمان زیادی را صرف بهکارگیری این ابزارها کنند به جای اینکه بر روی تولید نتایج تمرکز کنند. این ابزارها دارای الگوهای نادرستی هستند، از جمله مراحل پیچیده در زمان بارگذاری، ارائه ارزش ضعیف و عدم تطبیق با ابزارهای موجود. راهحلهایی برای جلوگیری از استفاده از Frictionware پیشنهاد شده است که شامل اجتناب کامل از فرآیند بهکارگیری، تمرکز بر تعبیه به جای انتخابی بودن، استفاده از توابع اجباری برای الزام به استفاده در مواقع ضروری و کار کردن در مراکز داده و توجه موجود میشوند. این رویکردها به تیمهای امنیتی امکان میدهند تا به جای وقف دادن زمان گرانبها به فرایندهای فرسایشی، بر نتایج واقعی متمرکز شوند.
🟣لینک مقاله:
https://spaceraccoon.dev/cybersecurity-antipatterns-frictionware/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
spaceraccoon.dev
Cybersecurity (Anti)Patterns: Frictionware
Nobody cares about the security tools you build. Here’s how to avoid getting sucked into onboarding hell with frictionware, and actually get traction.
یکی از درخواست هایی که چندین بار دیدم در مورد دیزاین پترن ها این بود که پیش نیازهاش چیا هستن که بشه راحت تر یاد گرفت.توی این ریلیز این پیش نیازها رو به علاوه یه پترن دیگه اضافه کردم. لینک پیش نیازها و مثال های واقعی:
https://github.com/vahidvdn/realworld-design-patterns/blob/master/PREREQUISITES.md
<Vahid/>
https://github.com/vahidvdn/realworld-design-patterns/blob/master/PREREQUISITES.md
<Vahid/>
GitHub
realworld-design-patterns/PREREQUISITES.md at master · vahidvdn/realworld-design-patterns
Design Patterns with real world examples, fancy and practical diagrams and unit tests ✅ - vahidvdn/realworld-design-patterns
🔵 عنوان مقاله
Elmo's X account hacked to publish racist and antisemitic posts (2 minute read)
🟢 خلاصه مقاله:
حساب کاربری رسمی المو در پلتفرم X در روز یکشنبه هک شد و محتوای نژادپرستانه و ضد یهودیت منتشر کرد قبل از آنکه حذف شوند. هکرها همچنین از طریق این حساب، از ترامپ خواستند تا پروندههای جفری اپستین را منتشر کند و این حساب به یک کلاهبرداری رمزارزی نیز مرتبط شده بود. این محتواهای نامناسب پس از مدت کوتاهی توسط مدیران پلتفرم شناسایی و حذف گردیدند. این اتفاق نگرانیهایی را در خصوص امنیت و نظارت در شبکههای اجتماعی به وجود آورده است.
🟣لینک مقاله:
https://techcrunch.com/2025/07/14/sesame-street-elmo-x-account-hacked-racist-antisemetic-posts/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Elmo's X account hacked to publish racist and antisemitic posts (2 minute read)
🟢 خلاصه مقاله:
حساب کاربری رسمی المو در پلتفرم X در روز یکشنبه هک شد و محتوای نژادپرستانه و ضد یهودیت منتشر کرد قبل از آنکه حذف شوند. هکرها همچنین از طریق این حساب، از ترامپ خواستند تا پروندههای جفری اپستین را منتشر کند و این حساب به یک کلاهبرداری رمزارزی نیز مرتبط شده بود. این محتواهای نامناسب پس از مدت کوتاهی توسط مدیران پلتفرم شناسایی و حذف گردیدند. این اتفاق نگرانیهایی را در خصوص امنیت و نظارت در شبکههای اجتماعی به وجود آورده است.
🟣لینک مقاله:
https://techcrunch.com/2025/07/14/sesame-street-elmo-x-account-hacked-racist-antisemetic-posts/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TechCrunch
Elmo's X account hacked to publish racist and antisemitic posts | TechCrunch
A hacker compromised Elmo's X account on Sunday and published abusive posts.
🔵 عنوان مقاله
Encrypting Files with Passkeys and age (8 minute read)
🟢 خلاصه مقاله:
نسخه 0.2.3 از Typage، رمزنگاری فایل بر اساس کلید عبور (passkey) را با استفاده از افزونه PRF وباوثن معرفی میکند، که به کاربران اجازه میدهد فایلها را به گونهای رمزگذاری کنند که فقط با استفاده از احراز هویت بیومتریک یا کلیدهای امنیتی سختافزاری قابل رمزگشایی باشند. این پیادهسازی فرمت جدیدی برای گیرندههای age (fido2prf) ایجاد میکند که هر فایل رمزگذاریشده را به اعتبارنامههای سختافزاری خاصی مرتبط میسازد، و برای رمزگشایی به هر دو فایل رمزگذاریشده و دسترسی فیزیکی به ابزار احراز هویت نیاز دارد. فایلهای رمزگذاریشده در یک دستگاه میتوانند در دستگاه دیگری با استفاده از کلیدهای عبور همگامسازیشده رمزگشایی شوند. همچنین یک افزونه CLI همراه این قابلیت را با استفاده از توکنهای سختافزاری FIDO2 خارج از مرورگر فعال میکند.
🟣لینک مقاله:
https://words.filippo.io/passkey-encryption/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Encrypting Files with Passkeys and age (8 minute read)
🟢 خلاصه مقاله:
نسخه 0.2.3 از Typage، رمزنگاری فایل بر اساس کلید عبور (passkey) را با استفاده از افزونه PRF وباوثن معرفی میکند، که به کاربران اجازه میدهد فایلها را به گونهای رمزگذاری کنند که فقط با استفاده از احراز هویت بیومتریک یا کلیدهای امنیتی سختافزاری قابل رمزگشایی باشند. این پیادهسازی فرمت جدیدی برای گیرندههای age (fido2prf) ایجاد میکند که هر فایل رمزگذاریشده را به اعتبارنامههای سختافزاری خاصی مرتبط میسازد، و برای رمزگشایی به هر دو فایل رمزگذاریشده و دسترسی فیزیکی به ابزار احراز هویت نیاز دارد. فایلهای رمزگذاریشده در یک دستگاه میتوانند در دستگاه دیگری با استفاده از کلیدهای عبور همگامسازیشده رمزگشایی شوند. همچنین یک افزونه CLI همراه این قابلیت را با استفاده از توکنهای سختافزاری FIDO2 خارج از مرورگر فعال میکند.
🟣لینک مقاله:
https://words.filippo.io/passkey-encryption/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
words.filippo.io
Encrypting Files with Passkeys and age
Encrypting files with passkeys, using the WebAuthn prf extension and the TypeScript age implementation.
🔵 عنوان مقاله
How to Protect Your Router From Being Hacked and Becoming a Residential Proxy (7 minute read)
🟢 خلاصه مقاله:
در تازهترین تهدیدات امنیتی، هکرها با هدف قرار دادن روترهای خانگی بهمنظور استفاده از آنها به عنوان پروکسیهای مسکونی، سرورهای فرماندهی و کنترل و شبکههای باتنت، امنیت سایبری را به چالش کشیدهاند. نمونهای از این حملات را میتوان در نقض امنیتی اخیر محصولات ASUS مشاهده کرد که در آن، درهای پشتی حتی پس از بهروزرسانیها به قوت خود باقی ماندند. این هکرها معمولاً با شکستن رمزهای پیشفرض یا استفاده از آسیبپذیریهای امنیتی و نصب درهای پشتی SSH اقدام به حمله میکنند. برای دفاع در برابر این نوع حملات، توصیههایی شامل غیرفعالسازی مدیریت WAN و SSH، تغییر اعتبار اولیه، فعالسازی بهروزرسانیهای خودکار، و بازرسی پیکربندیها برای شناسایی دسترسیهای غیرمجاز ارائه میشود.
🟣لینک مقاله:
https://www.kaspersky.com/blog/save-your-home-router-from-apt-residential-proxy/53840/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
How to Protect Your Router From Being Hacked and Becoming a Residential Proxy (7 minute read)
🟢 خلاصه مقاله:
در تازهترین تهدیدات امنیتی، هکرها با هدف قرار دادن روترهای خانگی بهمنظور استفاده از آنها به عنوان پروکسیهای مسکونی، سرورهای فرماندهی و کنترل و شبکههای باتنت، امنیت سایبری را به چالش کشیدهاند. نمونهای از این حملات را میتوان در نقض امنیتی اخیر محصولات ASUS مشاهده کرد که در آن، درهای پشتی حتی پس از بهروزرسانیها به قوت خود باقی ماندند. این هکرها معمولاً با شکستن رمزهای پیشفرض یا استفاده از آسیبپذیریهای امنیتی و نصب درهای پشتی SSH اقدام به حمله میکنند. برای دفاع در برابر این نوع حملات، توصیههایی شامل غیرفعالسازی مدیریت WAN و SSH، تغییر اعتبار اولیه، فعالسازی بهروزرسانیهای خودکار، و بازرسی پیکربندیها برای شناسایی دسترسیهای غیرمجاز ارائه میشود.
🟣لینک مقاله:
https://www.kaspersky.com/blog/save-your-home-router-from-apt-residential-proxy/53840/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Kaspersky
How to protect your router from being hacked and becoming a residential proxy
Why home Wi-Fi routers are used in targeted attacks, and how to protect yourself from this threat.
❤1👍1
🔵 عنوان مقاله
Salt Typhoon Breach: Chinese APT Compromises U.S. Army National Guard Network (4 minute read)
🟢 خلاصه مقاله:
یک گروه هکری تحت حمایت دولت چین به نام Salt Typhoon، به شبکه نیروی ملی گارد ارتش آمریکا نفوذ کرد و توانست دادههای حساسی از جمله رمزهای عبور و نقشههای شبکه را به سرقت ببرد. این حمله هکری نشان دهندهی تهدیدات فزایندهی سایبری است که از سوی گروههای تأیید شده توسط دولتها مخصوصاً در چین انجام میگیرد. تأثیر این نوع نقضهای امنیتی بر امنیت ملی و حفاظت از دادههای حساس بسیار جدی میباشد و بیانگر نیاز به اقدامات پیشگیرانه و تقویت سیستمهای امنیتی برای مقابله با چنین تهدیداتی در سطح بینالمللی است. این حادثه همچنین تأکید بر اهمیت همکاری بین المللی در مبارزه با جرایم سایبری را نشان میدهد.
🟣لینک مقاله:
https://securityaffairs.com/180018/intelligence/salt-typhoon-breach-chinese-apt-compromises-u-s-army-national-guard-network.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Salt Typhoon Breach: Chinese APT Compromises U.S. Army National Guard Network (4 minute read)
🟢 خلاصه مقاله:
یک گروه هکری تحت حمایت دولت چین به نام Salt Typhoon، به شبکه نیروی ملی گارد ارتش آمریکا نفوذ کرد و توانست دادههای حساسی از جمله رمزهای عبور و نقشههای شبکه را به سرقت ببرد. این حمله هکری نشان دهندهی تهدیدات فزایندهی سایبری است که از سوی گروههای تأیید شده توسط دولتها مخصوصاً در چین انجام میگیرد. تأثیر این نوع نقضهای امنیتی بر امنیت ملی و حفاظت از دادههای حساس بسیار جدی میباشد و بیانگر نیاز به اقدامات پیشگیرانه و تقویت سیستمهای امنیتی برای مقابله با چنین تهدیداتی در سطح بینالمللی است. این حادثه همچنین تأکید بر اهمیت همکاری بین المللی در مبارزه با جرایم سایبری را نشان میدهد.
🟣لینک مقاله:
https://securityaffairs.com/180018/intelligence/salt-typhoon-breach-chinese-apt-compromises-u-s-army-national-guard-network.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Security Affairs
Salt Typhoon breach: Chinese APT compromises U.S. Army National Guard network
China-linked APT Salt Typhoon breached a U.S. Army National Guard unit’s network, accessed configs, and intercepted comms with other units.
🔵 عنوان مقاله
Rolling out Santa without freezing productivity: Tips from securing Figma's fleet (12 minute read)
🟢 خلاصه مقاله:
Figma ابزار مجوز باینری منبع باز به نام Santa را با موفقیت در تمام لپتاپهای کارمندان خود به کار برد. این شرکت ابتدا این ابزار را به مدت چندین ماه در حالت نظارتی اجرا کرد تا لیست مجازها را بر اساس الگوهای استفاده واقعی بسازد. برای کاهش اختلال در کار کاربران، سیستم خودکار مبتنی بر Slack برای تأیید سریع برنامههای مسدود شده پس از بررسیهای امنیتی و همچنین دریچه فراری برای فعال سازی موقت حالت نظارتی در طول استقرار طراحی شده است. استقرار مرحلهای شروع شد با کاربرانی که هیچ باینری ناشناختهای نداشتند و به تدریج طی سه ماه به پوشش ۱۰۰٪ گسترش یافت، با استفاده از تولید قوانین بستههای خودکار و سیاستهای مبتنی بر گروه برای مدیریت موارد خاص مثل ابزارهای توسعهدهندگان.
🟣لینک مقاله:
https://www.figma.com/blog/rolling-out-santa-without-freezing-productivity/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Rolling out Santa without freezing productivity: Tips from securing Figma's fleet (12 minute read)
🟢 خلاصه مقاله:
Figma ابزار مجوز باینری منبع باز به نام Santa را با موفقیت در تمام لپتاپهای کارمندان خود به کار برد. این شرکت ابتدا این ابزار را به مدت چندین ماه در حالت نظارتی اجرا کرد تا لیست مجازها را بر اساس الگوهای استفاده واقعی بسازد. برای کاهش اختلال در کار کاربران، سیستم خودکار مبتنی بر Slack برای تأیید سریع برنامههای مسدود شده پس از بررسیهای امنیتی و همچنین دریچه فراری برای فعال سازی موقت حالت نظارتی در طول استقرار طراحی شده است. استقرار مرحلهای شروع شد با کاربرانی که هیچ باینری ناشناختهای نداشتند و به تدریج طی سه ماه به پوشش ۱۰۰٪ گسترش یافت، با استفاده از تولید قوانین بستههای خودکار و سیاستهای مبتنی بر گروه برای مدیریت موارد خاص مثل ابزارهای توسعهدهندگان.
🟣لینک مقاله:
https://www.figma.com/blog/rolling-out-santa-without-freezing-productivity/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Figma
Rolling Out Santa Without Freezing Productivity: Tips from Securing Figma’s Fleet | Figma Blog
Here's how we scaled Santa, an open-source binary authorization tool, across all Figmates’ laptops to boost endpoint security while keeping workflows seamless.
❤1
Forwarded from Bardia & Erfan
بازجویی دوباره از مدیرعامل تلگرام در فرانسه
▪️پاول دورف، مدیرعامل تلگرام، روز گذشته برای سومین بار در دادگاهی در پاریس حاضر شد تا به اتهاماتی مرتبط با تسهیل جرایم سازمانیافته در بستر این پیامرسان پاسخ دهد. او به همراه چهار وکیلش در جلسهای رسمی شرکت کرد.
▪️این پرونده مربوط به بازداشت دورف در سال ۲۰۲۴ در فرانسه است؛ موضوع اصلی، نقش احتمالی تلگرام در انتشار محتوای غیرقانونی و ضعف در نظارت بر آنهاست.
▪️تیم حقوقی او با انتشار بیانیهای تأکید کردهاند:
▪️پاول دورف، مدیرعامل تلگرام، روز گذشته برای سومین بار در دادگاهی در پاریس حاضر شد تا به اتهاماتی مرتبط با تسهیل جرایم سازمانیافته در بستر این پیامرسان پاسخ دهد. او به همراه چهار وکیلش در جلسهای رسمی شرکت کرد.
▪️این پرونده مربوط به بازداشت دورف در سال ۲۰۲۴ در فرانسه است؛ موضوع اصلی، نقش احتمالی تلگرام در انتشار محتوای غیرقانونی و ضعف در نظارت بر آنهاست.
▪️تیم حقوقی او با انتشار بیانیهای تأکید کردهاند:
«ما هم مشروعیت کیفرخواست صادرشده علیه موکلمان و هم روند بعضی از اقدامات تحقیقاتی را، که در تضاد با قوانین داخلی و مقررات اتحادیه اروپا بودهاند، بهطور جدی زیر سوال میبریم.»
🔥1😈1👻1
🔵 عنوان مقاله
Telegram Messenger's Ties to Russia's FSB Revealed in New Report (8 minute read)
🟢 خلاصه مقاله:
متنی که ارائه دادید، گزارشی از سوی رسانه تحقیقی روسیه "IStories" مطرح میکند که زیرساختهای سرور تلگرام توسط شرکتهایی نگهداری میشود که ارتباطاتی با سازمان اطلاعات فدرال روسیه (FSB) دارند. این ارتباط ممکن است به FSB اجازه دهد تا بر ارتباطات کاربران نظارت کند، حتی زمانی که آنها از VPN یا حالت ناشناس استفاده میکنند. با این وجود، تلگرام این ادعاها را رد کرده و اظهار داشته است که هیچ شخص ثالثی به دادههای کاربران دسترسی ندارد. این ادعاها نگرانیهایی در مورد حریم خصوصی و امنیت دادههای کاربران تلگرام را برانگیخته است.
🟣لینک مقاله:
https://www.newsweek.com/telegram-messenger-russia-fsb-ties-report-2083491?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Telegram Messenger's Ties to Russia's FSB Revealed in New Report (8 minute read)
🟢 خلاصه مقاله:
متنی که ارائه دادید، گزارشی از سوی رسانه تحقیقی روسیه "IStories" مطرح میکند که زیرساختهای سرور تلگرام توسط شرکتهایی نگهداری میشود که ارتباطاتی با سازمان اطلاعات فدرال روسیه (FSB) دارند. این ارتباط ممکن است به FSB اجازه دهد تا بر ارتباطات کاربران نظارت کند، حتی زمانی که آنها از VPN یا حالت ناشناس استفاده میکنند. با این وجود، تلگرام این ادعاها را رد کرده و اظهار داشته است که هیچ شخص ثالثی به دادههای کاربران دسترسی ندارد. این ادعاها نگرانیهایی در مورد حریم خصوصی و امنیت دادههای کاربران تلگرام را برانگیخته است.
🟣لینک مقاله:
https://www.newsweek.com/telegram-messenger-russia-fsb-ties-report-2083491?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Newsweek
Telegram messenger's ties to Russia's FSB revealed in new report
A cybersecurity expert warned Telegram could become "a tool for global surveillance of messenger users."
ابزار CodeRabbit AI یک افزونه مبتنی بر هوش مصنوعی است که مخصوص کمک به توسعهدهندگان طراحی شده و در محیطهایی مثل VS Code قابل استفاده است. این ابزار از مدلهای زبانی بزرگ (LLM) استفاده میکند تا درک عمیقی از کد شما داشته باشد و بتواند پیشنهادات هوشمندانه ارائه دهد.
---
🐰 CodeRabbit AI چیست؟
CodeRabbit AI در اصل یک دستیار کدنویسی مبتنی بر هوش مصنوعی است که تمرکز ویژهای روی Code Review (بازبینی کد) دارد. این افزونه با استفاده از مدلهای قدرتمند مثل GPT-4 میتواند مانند یک توسعهدهنده با تجربه کد شما را تحلیل کرده و فیدبک فنی ارائه دهد.
---
✅ امکانات اصلی CodeRabbit AI:
1. 🔍 بازبینی خودکار کد (AI Code Review)
* با باز کردن یک Pull Request، CodeRabbit بهطور خودکار کد را تحلیل کرده و بازخورد حرفهای ارائه میدهد.
* بررسی میکند:
* خطاهای منطقی
* استانداردهای کدنویسی
* بهینهسازی عملکرد
* خوانایی و نگهداری کد
2. ✨ تولید کامنتهای هوشمند در Pull Request
* در GitHub یا GitLab، CodeRabbit میتواند مثل یک همکار فنی به PR شما پاسخ دهد و کامنت بنویسد.
3. 💬 گفتگوی متنی روی کد
* امکان گفتوگو با هوش مصنوعی درباره کدی که نوشتهاید (مانند ChatGPT اما داخل محیط IDE).
4. 🛠 پیشنهاد بهبود (Refactoring Suggestions)
* پیشنهادهایی برای سادهتر و خواناتر شدن کد ارائه میدهد.
* مثال: تغییر توابع طولانی، کاهش تکرار، نامگذاری بهتر متغیرها.
### 5. 📄 تولید توضیحات و مستندات
* میتواند توضیحات برای توابع و کلاسها بنویسد.
* تولید فایل
6. ✅ پشتیبانی از چند زبان برنامهنویسی
* پشتیبانی از زبانهای معروف مثل:
* JavaScript / TypeScript
* Python
* Go
* Rust
* C++ / C#
* و بسیاری دیگر
---
🔐 امنیت و کنترل
* CodeRabbit برای بازبینی از مدلهایی مثل GPT-4 استفاده میکنه.
* امکان تعیین سطوح دسترسی و حریم خصوصی در تیمها وجود دارد.
* تنظیمات برای غیرفعال کردن ارسال کد به بیرون هم فراهم شده است.
---
💰 هزینه و نسخهها
* نسخه رایگان برای کاربران انفرادی (با محدودیت بررسی کد).
* نسخه تجاری / تیمی با امکانات بیشتر و اتصال به GitHub Enterprise.
---
🔗 لینکها
* وبسایت رسمی: [https://coderabbit.ai](https://coderabbit.ai)
* افزونه VS Code: قابل نصب از Marketplace با جستجوی
* GitHub App: [https://github.com/apps/coderabbit](https://github.com/apps/coderabbit)
---
🐰 CodeRabbit AI چیست؟
CodeRabbit AI در اصل یک دستیار کدنویسی مبتنی بر هوش مصنوعی است که تمرکز ویژهای روی Code Review (بازبینی کد) دارد. این افزونه با استفاده از مدلهای قدرتمند مثل GPT-4 میتواند مانند یک توسعهدهنده با تجربه کد شما را تحلیل کرده و فیدبک فنی ارائه دهد.
---
✅ امکانات اصلی CodeRabbit AI:
1. 🔍 بازبینی خودکار کد (AI Code Review)
* با باز کردن یک Pull Request، CodeRabbit بهطور خودکار کد را تحلیل کرده و بازخورد حرفهای ارائه میدهد.
* بررسی میکند:
* خطاهای منطقی
* استانداردهای کدنویسی
* بهینهسازی عملکرد
* خوانایی و نگهداری کد
2. ✨ تولید کامنتهای هوشمند در Pull Request
* در GitHub یا GitLab، CodeRabbit میتواند مثل یک همکار فنی به PR شما پاسخ دهد و کامنت بنویسد.
3. 💬 گفتگوی متنی روی کد
* امکان گفتوگو با هوش مصنوعی درباره کدی که نوشتهاید (مانند ChatGPT اما داخل محیط IDE).
4. 🛠 پیشنهاد بهبود (Refactoring Suggestions)
* پیشنهادهایی برای سادهتر و خواناتر شدن کد ارائه میدهد.
* مثال: تغییر توابع طولانی، کاهش تکرار، نامگذاری بهتر متغیرها.
### 5. 📄 تولید توضیحات و مستندات
* میتواند توضیحات برای توابع و کلاسها بنویسد.
* تولید فایل
README.md یا خلاصه ویژگیها.6. ✅ پشتیبانی از چند زبان برنامهنویسی
* پشتیبانی از زبانهای معروف مثل:
* JavaScript / TypeScript
* Python
* Go
* Rust
* C++ / C#
* و بسیاری دیگر
---
🔐 امنیت و کنترل
* CodeRabbit برای بازبینی از مدلهایی مثل GPT-4 استفاده میکنه.
* امکان تعیین سطوح دسترسی و حریم خصوصی در تیمها وجود دارد.
* تنظیمات برای غیرفعال کردن ارسال کد به بیرون هم فراهم شده است.
---
💰 هزینه و نسخهها
* نسخه رایگان برای کاربران انفرادی (با محدودیت بررسی کد).
* نسخه تجاری / تیمی با امکانات بیشتر و اتصال به GitHub Enterprise.
---
🔗 لینکها
* وبسایت رسمی: [https://coderabbit.ai](https://coderabbit.ai)
* افزونه VS Code: قابل نصب از Marketplace با جستجوی
CodeRabbit* GitHub App: [https://github.com/apps/coderabbit](https://github.com/apps/coderabbit)
🤩2
🔵 عنوان مقاله
Fooling the Sandbox: A Chrome-atic Escape (11 minute read)
🟢 خلاصه مقاله:
در این بلاگ، محقق امنیتی آسیبپذیری هسته ویندوز با شناسه CVE-2024-30088 را که امکان ارتقاء سطح دسترسی را فراهم میکند، تحلیل میکند. این آسیبپذیری توسط آنها برای فرار از محدودیتهای سندباکس رندرر کروم با دور زدن بررسیهای سطح یکپارچگی و محدودیتهای ابجکت کار (job object)، به طور موفقیتآمیز به زنجیره وصل شده است. این اکسپلویت با نوشتن مجدد توصیفگرهای امنیتی، دسترسیهای سطح سیستم را به دست آورده و یک پوسته دارای اختیارات بالا را با کنترل کامل، فعال میکند. این تحلیل گویای این است که چگونه عیوب در هسته سیستمعاملها میتواند به فرصتهایی برای نفوذ و دسترسیهای غیرمجاز تبدیل شود، و نیاز به تمرکز بیشتر بر روی تقویت امنیت در سطح هسته را نشان میدهد.
🟣لینک مقاله:
https://starlabs.sg/blog/2025/07-fooling-the-sandbox-a-chrome-atic-escape/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Fooling the Sandbox: A Chrome-atic Escape (11 minute read)
🟢 خلاصه مقاله:
در این بلاگ، محقق امنیتی آسیبپذیری هسته ویندوز با شناسه CVE-2024-30088 را که امکان ارتقاء سطح دسترسی را فراهم میکند، تحلیل میکند. این آسیبپذیری توسط آنها برای فرار از محدودیتهای سندباکس رندرر کروم با دور زدن بررسیهای سطح یکپارچگی و محدودیتهای ابجکت کار (job object)، به طور موفقیتآمیز به زنجیره وصل شده است. این اکسپلویت با نوشتن مجدد توصیفگرهای امنیتی، دسترسیهای سطح سیستم را به دست آورده و یک پوسته دارای اختیارات بالا را با کنترل کامل، فعال میکند. این تحلیل گویای این است که چگونه عیوب در هسته سیستمعاملها میتواند به فرصتهایی برای نفوذ و دسترسیهای غیرمجاز تبدیل شود، و نیاز به تمرکز بیشتر بر روی تقویت امنیت در سطح هسته را نشان میدهد.
🟣لینک مقاله:
https://starlabs.sg/blog/2025/07-fooling-the-sandbox-a-chrome-atic-escape/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
STAR Labs
Fooling the Sandbox: A Chrome-atic Escape
For my internship, I was tasked by my mentor Le Qi to analyze CVE-2024-30088, a double-fetch race condition bug in the Windows Kernel Image ntoskrnl.exe. A public POC demonstrating EoP from Medium Integrity Level to SYSTEM is available on GitHub here.
Additionally…
Additionally…
Forwarded from Bardia & Erfan
نسخه 11.14 تلگرام منتشر شد
جستجوی پستها
حالا میتونی پستای کانالهای عمومی رو مستقیم سرچ کنی (فعلاً فقط برای پریمیومیها)
آلبوم استوری
استوریهاتو میتونی تو آلبوم بچینی، مثل خاطره سفر یا معرفی محصول تو کانالها
مجموعه هدیهها
هدایاتو دستهبندی کن! مثلا نایابها، موضوعیها و هرچی دلت خواست
امتیاز پروفایل
با خرید هدیه و پیام پولی، امتیاز میگیری و اعتبارت تو تلگرام بالا میره
هدایای خاص برای پریمیومیها
هدایای خفن و محدود فقط برای کاربرای پریمیوم میاد
مینیاپ جدید BotFather
رباتسازی راحتتر از همیشه شده؛ مستقیم از مینیاپ جدید مدیریت کن
جستجوی پستها
حالا میتونی پستای کانالهای عمومی رو مستقیم سرچ کنی (فعلاً فقط برای پریمیومیها)
آلبوم استوری
استوریهاتو میتونی تو آلبوم بچینی، مثل خاطره سفر یا معرفی محصول تو کانالها
مجموعه هدیهها
هدایاتو دستهبندی کن! مثلا نایابها، موضوعیها و هرچی دلت خواست
امتیاز پروفایل
با خرید هدیه و پیام پولی، امتیاز میگیری و اعتبارت تو تلگرام بالا میره
هدایای خاص برای پریمیومیها
هدایای خفن و محدود فقط برای کاربرای پریمیوم میاد
مینیاپ جدید BotFather
رباتسازی راحتتر از همیشه شده؛ مستقیم از مینیاپ جدید مدیریت کن
معرفی کتاب Multiplayer Game Programming
یه کتاب فوق العاده برای آشنایی با معماری و طراحی زیرساخت شبکه در بازی های آنلاین چندنفره همزمان. تو این کتاب با انواع الگو های طراحی برای کاهش تاخیر زمانی بین بازیکن ها از لحاظ شبکه و بهینه استفاده کردن از پهنای باند آشنا میشم. از تفاوت سیستم عامل های مختلف تو مدیریت سوکت گرفته تا پردازش حجم زیاد پلیر ها به صورت همزمان، مدیریت سرور های فیزیکی، الگو های نرم افزاری برای جبران تاخیر، ویژگی های سرویس های گیم مثل استیم یا ایکس باکس لایو، انجین های بازی سازی و کلی موارد مختلف همگی داخل این کتاب بررسی شده. در نهایت هم یه دمو از یه نمونه کوچیک ساخته شده با این معماری ها و الگو ها رو نشونتون میدم.
لینک یوتیوب
https://www.youtube.com/watch?v=FNGGJNukryY
<Rouzbeh/>
یه کتاب فوق العاده برای آشنایی با معماری و طراحی زیرساخت شبکه در بازی های آنلاین چندنفره همزمان. تو این کتاب با انواع الگو های طراحی برای کاهش تاخیر زمانی بین بازیکن ها از لحاظ شبکه و بهینه استفاده کردن از پهنای باند آشنا میشم. از تفاوت سیستم عامل های مختلف تو مدیریت سوکت گرفته تا پردازش حجم زیاد پلیر ها به صورت همزمان، مدیریت سرور های فیزیکی، الگو های نرم افزاری برای جبران تاخیر، ویژگی های سرویس های گیم مثل استیم یا ایکس باکس لایو، انجین های بازی سازی و کلی موارد مختلف همگی داخل این کتاب بررسی شده. در نهایت هم یه دمو از یه نمونه کوچیک ساخته شده با این معماری ها و الگو ها رو نشونتون میدم.
لینک یوتیوب
https://www.youtube.com/watch?v=FNGGJNukryY
<Rouzbeh/>
YouTube
معرفی کتاب | Multiplayer Game Programming
یه کتاب فوق العاده برای آشنایی با معماری و طراحی زیرساخت شبکه در بازی های آنلاین چندنفره همزمان. تو این کتاب با انواع الگو های طراحی برای کاهش تاخیر زمانی بین بازیکن ها از لحاظ شبکه و بهینه استفاده کردن از پهنای باند آشنا میشم. از تفاوت سیستم عامل های مختلف…
🐧 ویرایشگر کد Zed :
امکان غیرفعالسازی هوش مصنوعی
🔹اZed چیست؟
اZed یک ویرایشگر کد مدرن و متنباز است که ویژگیهای منحصربهفردی ارائه میدهد:
✅ سبک و سریع (حتی روی سیستمهای ضعیف)
✅ پشتیبانی از چندین زبان برنامهنویسی
✅ امکانات پیشرفته مانند دیباگر داخلی و Git Integration
🔹 ویژگی جدید:
غیرفعالسازی هوش مصنوعی در آخرین آپدیت + امکان خاموش کردن کامل قابلیتهای هوش مصنوعی اضافه شده است.
🔸 مزایای این قابلیت:
- حفظ حریم خصوصی
(عدم ارسال کدها به سرورهای خارجی)
- کاهش مصرف منابع سیستم
- تمرکز بیشتر روی کدنویسی بدون مزاحمت پیشنهادات AI
- امکان استفاده از مدلهای محلی به جای سرویس ابری
🔹 نحوه غیرفعالسازی:
- باز کردن تنظیمات (Ctrl+, یا Cmd+,)
- جستجوی "AI"
- غیرفعال کردن گزینههای مربوطه
🔹 مقایسه با سایر ویرایشگرها:
- سرعت: Zed > VS Code > JetBrains
- هوش مصنوعی: Zed (انعطافپذیر) - VS Code (وابسته به افزونه) - JetBrains (پولی)
- متنباز بودن: Zed و VS Code متنباز هستند
🔹 دانلود:
🌐 وبسایت رسمی: zed.dev
📥 برای ویندوز، مک و لینوکس در دسترس است.
👤 نویسنده: امیرحسین قاسمزاده
📚 منبع: zed.dev
➖➖➖➖➖➖➖➖
https://t.iss.one/addlist/QtXiQlynEJwzODBk
امکان غیرفعالسازی هوش مصنوعی
🔹اZed چیست؟
اZed یک ویرایشگر کد مدرن و متنباز است که ویژگیهای منحصربهفردی ارائه میدهد:
✅ سبک و سریع (حتی روی سیستمهای ضعیف)
✅ پشتیبانی از چندین زبان برنامهنویسی
✅ امکانات پیشرفته مانند دیباگر داخلی و Git Integration
🔹 ویژگی جدید:
غیرفعالسازی هوش مصنوعی در آخرین آپدیت + امکان خاموش کردن کامل قابلیتهای هوش مصنوعی اضافه شده است.
🔸 مزایای این قابلیت:
- حفظ حریم خصوصی
(عدم ارسال کدها به سرورهای خارجی)
- کاهش مصرف منابع سیستم
- تمرکز بیشتر روی کدنویسی بدون مزاحمت پیشنهادات AI
- امکان استفاده از مدلهای محلی به جای سرویس ابری
🔹 نحوه غیرفعالسازی:
- باز کردن تنظیمات (Ctrl+, یا Cmd+,)
- جستجوی "AI"
- غیرفعال کردن گزینههای مربوطه
🔹 مقایسه با سایر ویرایشگرها:
- سرعت: Zed > VS Code > JetBrains
- هوش مصنوعی: Zed (انعطافپذیر) - VS Code (وابسته به افزونه) - JetBrains (پولی)
- متنباز بودن: Zed و VS Code متنباز هستند
🔹 دانلود:
🌐 وبسایت رسمی: zed.dev
📥 برای ویندوز، مک و لینوکس در دسترس است.
👤 نویسنده: امیرحسین قاسمزاده
📚 منبع: zed.dev
➖➖➖➖➖➖➖➖
https://t.iss.one/addlist/QtXiQlynEJwzODBk