🔵 عنوان مقاله
Cybersecurity (Anti)Patterns: Frictionware (17 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته، به نقد و بررسی ابزارهای امنیتی موسوم به "Frictionware" میپردازد که باعث میشود تیمهای امنیتی زمان زیادی را صرف بهکارگیری این ابزارها کنند به جای اینکه بر روی تولید نتایج تمرکز کنند. این ابزارها دارای الگوهای نادرستی هستند، از جمله مراحل پیچیده در زمان بارگذاری، ارائه ارزش ضعیف و عدم تطبیق با ابزارهای موجود. راهحلهایی برای جلوگیری از استفاده از Frictionware پیشنهاد شده است که شامل اجتناب کامل از فرآیند بهکارگیری، تمرکز بر تعبیه به جای انتخابی بودن، استفاده از توابع اجباری برای الزام به استفاده در مواقع ضروری و کار کردن در مراکز داده و توجه موجود میشوند. این رویکردها به تیمهای امنیتی امکان میدهند تا به جای وقف دادن زمان گرانبها به فرایندهای فرسایشی، بر نتایج واقعی متمرکز شوند.
🟣لینک مقاله:
https://spaceraccoon.dev/cybersecurity-antipatterns-frictionware/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cybersecurity (Anti)Patterns: Frictionware (17 minute read)
🟢 خلاصه مقاله:
مقالهای که مورد بررسی قرار گرفته، به نقد و بررسی ابزارهای امنیتی موسوم به "Frictionware" میپردازد که باعث میشود تیمهای امنیتی زمان زیادی را صرف بهکارگیری این ابزارها کنند به جای اینکه بر روی تولید نتایج تمرکز کنند. این ابزارها دارای الگوهای نادرستی هستند، از جمله مراحل پیچیده در زمان بارگذاری، ارائه ارزش ضعیف و عدم تطبیق با ابزارهای موجود. راهحلهایی برای جلوگیری از استفاده از Frictionware پیشنهاد شده است که شامل اجتناب کامل از فرآیند بهکارگیری، تمرکز بر تعبیه به جای انتخابی بودن، استفاده از توابع اجباری برای الزام به استفاده در مواقع ضروری و کار کردن در مراکز داده و توجه موجود میشوند. این رویکردها به تیمهای امنیتی امکان میدهند تا به جای وقف دادن زمان گرانبها به فرایندهای فرسایشی، بر نتایج واقعی متمرکز شوند.
🟣لینک مقاله:
https://spaceraccoon.dev/cybersecurity-antipatterns-frictionware/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
spaceraccoon.dev
Cybersecurity (Anti)Patterns: Frictionware
Nobody cares about the security tools you build. Here’s how to avoid getting sucked into onboarding hell with frictionware, and actually get traction.
یکی از درخواست هایی که چندین بار دیدم در مورد دیزاین پترن ها این بود که پیش نیازهاش چیا هستن که بشه راحت تر یاد گرفت.توی این ریلیز این پیش نیازها رو به علاوه یه پترن دیگه اضافه کردم. لینک پیش نیازها و مثال های واقعی:
https://github.com/vahidvdn/realworld-design-patterns/blob/master/PREREQUISITES.md
<Vahid/>
https://github.com/vahidvdn/realworld-design-patterns/blob/master/PREREQUISITES.md
<Vahid/>
GitHub
realworld-design-patterns/PREREQUISITES.md at master · vahidvdn/realworld-design-patterns
Design Patterns with real world examples, fancy and practical diagrams and unit tests ✅ - vahidvdn/realworld-design-patterns
🔵 عنوان مقاله
Elmo's X account hacked to publish racist and antisemitic posts (2 minute read)
🟢 خلاصه مقاله:
حساب کاربری رسمی المو در پلتفرم X در روز یکشنبه هک شد و محتوای نژادپرستانه و ضد یهودیت منتشر کرد قبل از آنکه حذف شوند. هکرها همچنین از طریق این حساب، از ترامپ خواستند تا پروندههای جفری اپستین را منتشر کند و این حساب به یک کلاهبرداری رمزارزی نیز مرتبط شده بود. این محتواهای نامناسب پس از مدت کوتاهی توسط مدیران پلتفرم شناسایی و حذف گردیدند. این اتفاق نگرانیهایی را در خصوص امنیت و نظارت در شبکههای اجتماعی به وجود آورده است.
🟣لینک مقاله:
https://techcrunch.com/2025/07/14/sesame-street-elmo-x-account-hacked-racist-antisemetic-posts/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Elmo's X account hacked to publish racist and antisemitic posts (2 minute read)
🟢 خلاصه مقاله:
حساب کاربری رسمی المو در پلتفرم X در روز یکشنبه هک شد و محتوای نژادپرستانه و ضد یهودیت منتشر کرد قبل از آنکه حذف شوند. هکرها همچنین از طریق این حساب، از ترامپ خواستند تا پروندههای جفری اپستین را منتشر کند و این حساب به یک کلاهبرداری رمزارزی نیز مرتبط شده بود. این محتواهای نامناسب پس از مدت کوتاهی توسط مدیران پلتفرم شناسایی و حذف گردیدند. این اتفاق نگرانیهایی را در خصوص امنیت و نظارت در شبکههای اجتماعی به وجود آورده است.
🟣لینک مقاله:
https://techcrunch.com/2025/07/14/sesame-street-elmo-x-account-hacked-racist-antisemetic-posts/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
TechCrunch
Elmo's X account hacked to publish racist and antisemitic posts | TechCrunch
A hacker compromised Elmo's X account on Sunday and published abusive posts.
🔵 عنوان مقاله
Encrypting Files with Passkeys and age (8 minute read)
🟢 خلاصه مقاله:
نسخه 0.2.3 از Typage، رمزنگاری فایل بر اساس کلید عبور (passkey) را با استفاده از افزونه PRF وباوثن معرفی میکند، که به کاربران اجازه میدهد فایلها را به گونهای رمزگذاری کنند که فقط با استفاده از احراز هویت بیومتریک یا کلیدهای امنیتی سختافزاری قابل رمزگشایی باشند. این پیادهسازی فرمت جدیدی برای گیرندههای age (fido2prf) ایجاد میکند که هر فایل رمزگذاریشده را به اعتبارنامههای سختافزاری خاصی مرتبط میسازد، و برای رمزگشایی به هر دو فایل رمزگذاریشده و دسترسی فیزیکی به ابزار احراز هویت نیاز دارد. فایلهای رمزگذاریشده در یک دستگاه میتوانند در دستگاه دیگری با استفاده از کلیدهای عبور همگامسازیشده رمزگشایی شوند. همچنین یک افزونه CLI همراه این قابلیت را با استفاده از توکنهای سختافزاری FIDO2 خارج از مرورگر فعال میکند.
🟣لینک مقاله:
https://words.filippo.io/passkey-encryption/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Encrypting Files with Passkeys and age (8 minute read)
🟢 خلاصه مقاله:
نسخه 0.2.3 از Typage، رمزنگاری فایل بر اساس کلید عبور (passkey) را با استفاده از افزونه PRF وباوثن معرفی میکند، که به کاربران اجازه میدهد فایلها را به گونهای رمزگذاری کنند که فقط با استفاده از احراز هویت بیومتریک یا کلیدهای امنیتی سختافزاری قابل رمزگشایی باشند. این پیادهسازی فرمت جدیدی برای گیرندههای age (fido2prf) ایجاد میکند که هر فایل رمزگذاریشده را به اعتبارنامههای سختافزاری خاصی مرتبط میسازد، و برای رمزگشایی به هر دو فایل رمزگذاریشده و دسترسی فیزیکی به ابزار احراز هویت نیاز دارد. فایلهای رمزگذاریشده در یک دستگاه میتوانند در دستگاه دیگری با استفاده از کلیدهای عبور همگامسازیشده رمزگشایی شوند. همچنین یک افزونه CLI همراه این قابلیت را با استفاده از توکنهای سختافزاری FIDO2 خارج از مرورگر فعال میکند.
🟣لینک مقاله:
https://words.filippo.io/passkey-encryption/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
words.filippo.io
Encrypting Files with Passkeys and age
Encrypting files with passkeys, using the WebAuthn prf extension and the TypeScript age implementation.
🔵 عنوان مقاله
How to Protect Your Router From Being Hacked and Becoming a Residential Proxy (7 minute read)
🟢 خلاصه مقاله:
در تازهترین تهدیدات امنیتی، هکرها با هدف قرار دادن روترهای خانگی بهمنظور استفاده از آنها به عنوان پروکسیهای مسکونی، سرورهای فرماندهی و کنترل و شبکههای باتنت، امنیت سایبری را به چالش کشیدهاند. نمونهای از این حملات را میتوان در نقض امنیتی اخیر محصولات ASUS مشاهده کرد که در آن، درهای پشتی حتی پس از بهروزرسانیها به قوت خود باقی ماندند. این هکرها معمولاً با شکستن رمزهای پیشفرض یا استفاده از آسیبپذیریهای امنیتی و نصب درهای پشتی SSH اقدام به حمله میکنند. برای دفاع در برابر این نوع حملات، توصیههایی شامل غیرفعالسازی مدیریت WAN و SSH، تغییر اعتبار اولیه، فعالسازی بهروزرسانیهای خودکار، و بازرسی پیکربندیها برای شناسایی دسترسیهای غیرمجاز ارائه میشود.
🟣لینک مقاله:
https://www.kaspersky.com/blog/save-your-home-router-from-apt-residential-proxy/53840/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
How to Protect Your Router From Being Hacked and Becoming a Residential Proxy (7 minute read)
🟢 خلاصه مقاله:
در تازهترین تهدیدات امنیتی، هکرها با هدف قرار دادن روترهای خانگی بهمنظور استفاده از آنها به عنوان پروکسیهای مسکونی، سرورهای فرماندهی و کنترل و شبکههای باتنت، امنیت سایبری را به چالش کشیدهاند. نمونهای از این حملات را میتوان در نقض امنیتی اخیر محصولات ASUS مشاهده کرد که در آن، درهای پشتی حتی پس از بهروزرسانیها به قوت خود باقی ماندند. این هکرها معمولاً با شکستن رمزهای پیشفرض یا استفاده از آسیبپذیریهای امنیتی و نصب درهای پشتی SSH اقدام به حمله میکنند. برای دفاع در برابر این نوع حملات، توصیههایی شامل غیرفعالسازی مدیریت WAN و SSH، تغییر اعتبار اولیه، فعالسازی بهروزرسانیهای خودکار، و بازرسی پیکربندیها برای شناسایی دسترسیهای غیرمجاز ارائه میشود.
🟣لینک مقاله:
https://www.kaspersky.com/blog/save-your-home-router-from-apt-residential-proxy/53840/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Kaspersky
How to protect your router from being hacked and becoming a residential proxy
Why home Wi-Fi routers are used in targeted attacks, and how to protect yourself from this threat.
❤1👍1
🔵 عنوان مقاله
Salt Typhoon Breach: Chinese APT Compromises U.S. Army National Guard Network (4 minute read)
🟢 خلاصه مقاله:
یک گروه هکری تحت حمایت دولت چین به نام Salt Typhoon، به شبکه نیروی ملی گارد ارتش آمریکا نفوذ کرد و توانست دادههای حساسی از جمله رمزهای عبور و نقشههای شبکه را به سرقت ببرد. این حمله هکری نشان دهندهی تهدیدات فزایندهی سایبری است که از سوی گروههای تأیید شده توسط دولتها مخصوصاً در چین انجام میگیرد. تأثیر این نوع نقضهای امنیتی بر امنیت ملی و حفاظت از دادههای حساس بسیار جدی میباشد و بیانگر نیاز به اقدامات پیشگیرانه و تقویت سیستمهای امنیتی برای مقابله با چنین تهدیداتی در سطح بینالمللی است. این حادثه همچنین تأکید بر اهمیت همکاری بین المللی در مبارزه با جرایم سایبری را نشان میدهد.
🟣لینک مقاله:
https://securityaffairs.com/180018/intelligence/salt-typhoon-breach-chinese-apt-compromises-u-s-army-national-guard-network.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Salt Typhoon Breach: Chinese APT Compromises U.S. Army National Guard Network (4 minute read)
🟢 خلاصه مقاله:
یک گروه هکری تحت حمایت دولت چین به نام Salt Typhoon، به شبکه نیروی ملی گارد ارتش آمریکا نفوذ کرد و توانست دادههای حساسی از جمله رمزهای عبور و نقشههای شبکه را به سرقت ببرد. این حمله هکری نشان دهندهی تهدیدات فزایندهی سایبری است که از سوی گروههای تأیید شده توسط دولتها مخصوصاً در چین انجام میگیرد. تأثیر این نوع نقضهای امنیتی بر امنیت ملی و حفاظت از دادههای حساس بسیار جدی میباشد و بیانگر نیاز به اقدامات پیشگیرانه و تقویت سیستمهای امنیتی برای مقابله با چنین تهدیداتی در سطح بینالمللی است. این حادثه همچنین تأکید بر اهمیت همکاری بین المللی در مبارزه با جرایم سایبری را نشان میدهد.
🟣لینک مقاله:
https://securityaffairs.com/180018/intelligence/salt-typhoon-breach-chinese-apt-compromises-u-s-army-national-guard-network.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Security Affairs
Salt Typhoon breach: Chinese APT compromises U.S. Army National Guard network
China-linked APT Salt Typhoon breached a U.S. Army National Guard unit’s network, accessed configs, and intercepted comms with other units.
🔵 عنوان مقاله
Rolling out Santa without freezing productivity: Tips from securing Figma's fleet (12 minute read)
🟢 خلاصه مقاله:
Figma ابزار مجوز باینری منبع باز به نام Santa را با موفقیت در تمام لپتاپهای کارمندان خود به کار برد. این شرکت ابتدا این ابزار را به مدت چندین ماه در حالت نظارتی اجرا کرد تا لیست مجازها را بر اساس الگوهای استفاده واقعی بسازد. برای کاهش اختلال در کار کاربران، سیستم خودکار مبتنی بر Slack برای تأیید سریع برنامههای مسدود شده پس از بررسیهای امنیتی و همچنین دریچه فراری برای فعال سازی موقت حالت نظارتی در طول استقرار طراحی شده است. استقرار مرحلهای شروع شد با کاربرانی که هیچ باینری ناشناختهای نداشتند و به تدریج طی سه ماه به پوشش ۱۰۰٪ گسترش یافت، با استفاده از تولید قوانین بستههای خودکار و سیاستهای مبتنی بر گروه برای مدیریت موارد خاص مثل ابزارهای توسعهدهندگان.
🟣لینک مقاله:
https://www.figma.com/blog/rolling-out-santa-without-freezing-productivity/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Rolling out Santa without freezing productivity: Tips from securing Figma's fleet (12 minute read)
🟢 خلاصه مقاله:
Figma ابزار مجوز باینری منبع باز به نام Santa را با موفقیت در تمام لپتاپهای کارمندان خود به کار برد. این شرکت ابتدا این ابزار را به مدت چندین ماه در حالت نظارتی اجرا کرد تا لیست مجازها را بر اساس الگوهای استفاده واقعی بسازد. برای کاهش اختلال در کار کاربران، سیستم خودکار مبتنی بر Slack برای تأیید سریع برنامههای مسدود شده پس از بررسیهای امنیتی و همچنین دریچه فراری برای فعال سازی موقت حالت نظارتی در طول استقرار طراحی شده است. استقرار مرحلهای شروع شد با کاربرانی که هیچ باینری ناشناختهای نداشتند و به تدریج طی سه ماه به پوشش ۱۰۰٪ گسترش یافت، با استفاده از تولید قوانین بستههای خودکار و سیاستهای مبتنی بر گروه برای مدیریت موارد خاص مثل ابزارهای توسعهدهندگان.
🟣لینک مقاله:
https://www.figma.com/blog/rolling-out-santa-without-freezing-productivity/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Figma
Rolling Out Santa Without Freezing Productivity: Tips from Securing Figma’s Fleet | Figma Blog
Here's how we scaled Santa, an open-source binary authorization tool, across all Figmates’ laptops to boost endpoint security while keeping workflows seamless.
❤1
Forwarded from Bardia & Erfan
بازجویی دوباره از مدیرعامل تلگرام در فرانسه
▪️پاول دورف، مدیرعامل تلگرام، روز گذشته برای سومین بار در دادگاهی در پاریس حاضر شد تا به اتهاماتی مرتبط با تسهیل جرایم سازمانیافته در بستر این پیامرسان پاسخ دهد. او به همراه چهار وکیلش در جلسهای رسمی شرکت کرد.
▪️این پرونده مربوط به بازداشت دورف در سال ۲۰۲۴ در فرانسه است؛ موضوع اصلی، نقش احتمالی تلگرام در انتشار محتوای غیرقانونی و ضعف در نظارت بر آنهاست.
▪️تیم حقوقی او با انتشار بیانیهای تأکید کردهاند:
▪️پاول دورف، مدیرعامل تلگرام، روز گذشته برای سومین بار در دادگاهی در پاریس حاضر شد تا به اتهاماتی مرتبط با تسهیل جرایم سازمانیافته در بستر این پیامرسان پاسخ دهد. او به همراه چهار وکیلش در جلسهای رسمی شرکت کرد.
▪️این پرونده مربوط به بازداشت دورف در سال ۲۰۲۴ در فرانسه است؛ موضوع اصلی، نقش احتمالی تلگرام در انتشار محتوای غیرقانونی و ضعف در نظارت بر آنهاست.
▪️تیم حقوقی او با انتشار بیانیهای تأکید کردهاند:
«ما هم مشروعیت کیفرخواست صادرشده علیه موکلمان و هم روند بعضی از اقدامات تحقیقاتی را، که در تضاد با قوانین داخلی و مقررات اتحادیه اروپا بودهاند، بهطور جدی زیر سوال میبریم.»
🔥1😈1👻1
🔵 عنوان مقاله
Telegram Messenger's Ties to Russia's FSB Revealed in New Report (8 minute read)
🟢 خلاصه مقاله:
متنی که ارائه دادید، گزارشی از سوی رسانه تحقیقی روسیه "IStories" مطرح میکند که زیرساختهای سرور تلگرام توسط شرکتهایی نگهداری میشود که ارتباطاتی با سازمان اطلاعات فدرال روسیه (FSB) دارند. این ارتباط ممکن است به FSB اجازه دهد تا بر ارتباطات کاربران نظارت کند، حتی زمانی که آنها از VPN یا حالت ناشناس استفاده میکنند. با این وجود، تلگرام این ادعاها را رد کرده و اظهار داشته است که هیچ شخص ثالثی به دادههای کاربران دسترسی ندارد. این ادعاها نگرانیهایی در مورد حریم خصوصی و امنیت دادههای کاربران تلگرام را برانگیخته است.
🟣لینک مقاله:
https://www.newsweek.com/telegram-messenger-russia-fsb-ties-report-2083491?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Telegram Messenger's Ties to Russia's FSB Revealed in New Report (8 minute read)
🟢 خلاصه مقاله:
متنی که ارائه دادید، گزارشی از سوی رسانه تحقیقی روسیه "IStories" مطرح میکند که زیرساختهای سرور تلگرام توسط شرکتهایی نگهداری میشود که ارتباطاتی با سازمان اطلاعات فدرال روسیه (FSB) دارند. این ارتباط ممکن است به FSB اجازه دهد تا بر ارتباطات کاربران نظارت کند، حتی زمانی که آنها از VPN یا حالت ناشناس استفاده میکنند. با این وجود، تلگرام این ادعاها را رد کرده و اظهار داشته است که هیچ شخص ثالثی به دادههای کاربران دسترسی ندارد. این ادعاها نگرانیهایی در مورد حریم خصوصی و امنیت دادههای کاربران تلگرام را برانگیخته است.
🟣لینک مقاله:
https://www.newsweek.com/telegram-messenger-russia-fsb-ties-report-2083491?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Newsweek
Telegram messenger's ties to Russia's FSB revealed in new report
A cybersecurity expert warned Telegram could become "a tool for global surveillance of messenger users."
ابزار CodeRabbit AI یک افزونه مبتنی بر هوش مصنوعی است که مخصوص کمک به توسعهدهندگان طراحی شده و در محیطهایی مثل VS Code قابل استفاده است. این ابزار از مدلهای زبانی بزرگ (LLM) استفاده میکند تا درک عمیقی از کد شما داشته باشد و بتواند پیشنهادات هوشمندانه ارائه دهد.
---
🐰 CodeRabbit AI چیست؟
CodeRabbit AI در اصل یک دستیار کدنویسی مبتنی بر هوش مصنوعی است که تمرکز ویژهای روی Code Review (بازبینی کد) دارد. این افزونه با استفاده از مدلهای قدرتمند مثل GPT-4 میتواند مانند یک توسعهدهنده با تجربه کد شما را تحلیل کرده و فیدبک فنی ارائه دهد.
---
✅ امکانات اصلی CodeRabbit AI:
1. 🔍 بازبینی خودکار کد (AI Code Review)
* با باز کردن یک Pull Request، CodeRabbit بهطور خودکار کد را تحلیل کرده و بازخورد حرفهای ارائه میدهد.
* بررسی میکند:
* خطاهای منطقی
* استانداردهای کدنویسی
* بهینهسازی عملکرد
* خوانایی و نگهداری کد
2. ✨ تولید کامنتهای هوشمند در Pull Request
* در GitHub یا GitLab، CodeRabbit میتواند مثل یک همکار فنی به PR شما پاسخ دهد و کامنت بنویسد.
3. 💬 گفتگوی متنی روی کد
* امکان گفتوگو با هوش مصنوعی درباره کدی که نوشتهاید (مانند ChatGPT اما داخل محیط IDE).
4. 🛠 پیشنهاد بهبود (Refactoring Suggestions)
* پیشنهادهایی برای سادهتر و خواناتر شدن کد ارائه میدهد.
* مثال: تغییر توابع طولانی، کاهش تکرار، نامگذاری بهتر متغیرها.
### 5. 📄 تولید توضیحات و مستندات
* میتواند توضیحات برای توابع و کلاسها بنویسد.
* تولید فایل
6. ✅ پشتیبانی از چند زبان برنامهنویسی
* پشتیبانی از زبانهای معروف مثل:
* JavaScript / TypeScript
* Python
* Go
* Rust
* C++ / C#
* و بسیاری دیگر
---
🔐 امنیت و کنترل
* CodeRabbit برای بازبینی از مدلهایی مثل GPT-4 استفاده میکنه.
* امکان تعیین سطوح دسترسی و حریم خصوصی در تیمها وجود دارد.
* تنظیمات برای غیرفعال کردن ارسال کد به بیرون هم فراهم شده است.
---
💰 هزینه و نسخهها
* نسخه رایگان برای کاربران انفرادی (با محدودیت بررسی کد).
* نسخه تجاری / تیمی با امکانات بیشتر و اتصال به GitHub Enterprise.
---
🔗 لینکها
* وبسایت رسمی: [https://coderabbit.ai](https://coderabbit.ai)
* افزونه VS Code: قابل نصب از Marketplace با جستجوی
* GitHub App: [https://github.com/apps/coderabbit](https://github.com/apps/coderabbit)
---
🐰 CodeRabbit AI چیست؟
CodeRabbit AI در اصل یک دستیار کدنویسی مبتنی بر هوش مصنوعی است که تمرکز ویژهای روی Code Review (بازبینی کد) دارد. این افزونه با استفاده از مدلهای قدرتمند مثل GPT-4 میتواند مانند یک توسعهدهنده با تجربه کد شما را تحلیل کرده و فیدبک فنی ارائه دهد.
---
✅ امکانات اصلی CodeRabbit AI:
1. 🔍 بازبینی خودکار کد (AI Code Review)
* با باز کردن یک Pull Request، CodeRabbit بهطور خودکار کد را تحلیل کرده و بازخورد حرفهای ارائه میدهد.
* بررسی میکند:
* خطاهای منطقی
* استانداردهای کدنویسی
* بهینهسازی عملکرد
* خوانایی و نگهداری کد
2. ✨ تولید کامنتهای هوشمند در Pull Request
* در GitHub یا GitLab، CodeRabbit میتواند مثل یک همکار فنی به PR شما پاسخ دهد و کامنت بنویسد.
3. 💬 گفتگوی متنی روی کد
* امکان گفتوگو با هوش مصنوعی درباره کدی که نوشتهاید (مانند ChatGPT اما داخل محیط IDE).
4. 🛠 پیشنهاد بهبود (Refactoring Suggestions)
* پیشنهادهایی برای سادهتر و خواناتر شدن کد ارائه میدهد.
* مثال: تغییر توابع طولانی، کاهش تکرار، نامگذاری بهتر متغیرها.
### 5. 📄 تولید توضیحات و مستندات
* میتواند توضیحات برای توابع و کلاسها بنویسد.
* تولید فایل
README.md یا خلاصه ویژگیها.6. ✅ پشتیبانی از چند زبان برنامهنویسی
* پشتیبانی از زبانهای معروف مثل:
* JavaScript / TypeScript
* Python
* Go
* Rust
* C++ / C#
* و بسیاری دیگر
---
🔐 امنیت و کنترل
* CodeRabbit برای بازبینی از مدلهایی مثل GPT-4 استفاده میکنه.
* امکان تعیین سطوح دسترسی و حریم خصوصی در تیمها وجود دارد.
* تنظیمات برای غیرفعال کردن ارسال کد به بیرون هم فراهم شده است.
---
💰 هزینه و نسخهها
* نسخه رایگان برای کاربران انفرادی (با محدودیت بررسی کد).
* نسخه تجاری / تیمی با امکانات بیشتر و اتصال به GitHub Enterprise.
---
🔗 لینکها
* وبسایت رسمی: [https://coderabbit.ai](https://coderabbit.ai)
* افزونه VS Code: قابل نصب از Marketplace با جستجوی
CodeRabbit* GitHub App: [https://github.com/apps/coderabbit](https://github.com/apps/coderabbit)
🤩2
🔵 عنوان مقاله
Fooling the Sandbox: A Chrome-atic Escape (11 minute read)
🟢 خلاصه مقاله:
در این بلاگ، محقق امنیتی آسیبپذیری هسته ویندوز با شناسه CVE-2024-30088 را که امکان ارتقاء سطح دسترسی را فراهم میکند، تحلیل میکند. این آسیبپذیری توسط آنها برای فرار از محدودیتهای سندباکس رندرر کروم با دور زدن بررسیهای سطح یکپارچگی و محدودیتهای ابجکت کار (job object)، به طور موفقیتآمیز به زنجیره وصل شده است. این اکسپلویت با نوشتن مجدد توصیفگرهای امنیتی، دسترسیهای سطح سیستم را به دست آورده و یک پوسته دارای اختیارات بالا را با کنترل کامل، فعال میکند. این تحلیل گویای این است که چگونه عیوب در هسته سیستمعاملها میتواند به فرصتهایی برای نفوذ و دسترسیهای غیرمجاز تبدیل شود، و نیاز به تمرکز بیشتر بر روی تقویت امنیت در سطح هسته را نشان میدهد.
🟣لینک مقاله:
https://starlabs.sg/blog/2025/07-fooling-the-sandbox-a-chrome-atic-escape/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Fooling the Sandbox: A Chrome-atic Escape (11 minute read)
🟢 خلاصه مقاله:
در این بلاگ، محقق امنیتی آسیبپذیری هسته ویندوز با شناسه CVE-2024-30088 را که امکان ارتقاء سطح دسترسی را فراهم میکند، تحلیل میکند. این آسیبپذیری توسط آنها برای فرار از محدودیتهای سندباکس رندرر کروم با دور زدن بررسیهای سطح یکپارچگی و محدودیتهای ابجکت کار (job object)، به طور موفقیتآمیز به زنجیره وصل شده است. این اکسپلویت با نوشتن مجدد توصیفگرهای امنیتی، دسترسیهای سطح سیستم را به دست آورده و یک پوسته دارای اختیارات بالا را با کنترل کامل، فعال میکند. این تحلیل گویای این است که چگونه عیوب در هسته سیستمعاملها میتواند به فرصتهایی برای نفوذ و دسترسیهای غیرمجاز تبدیل شود، و نیاز به تمرکز بیشتر بر روی تقویت امنیت در سطح هسته را نشان میدهد.
🟣لینک مقاله:
https://starlabs.sg/blog/2025/07-fooling-the-sandbox-a-chrome-atic-escape/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
STAR Labs
Fooling the Sandbox: A Chrome-atic Escape
For my internship, I was tasked by my mentor Le Qi to analyze CVE-2024-30088, a double-fetch race condition bug in the Windows Kernel Image ntoskrnl.exe. A public POC demonstrating EoP from Medium Integrity Level to SYSTEM is available on GitHub here.
Additionally…
Additionally…
Forwarded from Bardia & Erfan
نسخه 11.14 تلگرام منتشر شد
جستجوی پستها
حالا میتونی پستای کانالهای عمومی رو مستقیم سرچ کنی (فعلاً فقط برای پریمیومیها)
آلبوم استوری
استوریهاتو میتونی تو آلبوم بچینی، مثل خاطره سفر یا معرفی محصول تو کانالها
مجموعه هدیهها
هدایاتو دستهبندی کن! مثلا نایابها، موضوعیها و هرچی دلت خواست
امتیاز پروفایل
با خرید هدیه و پیام پولی، امتیاز میگیری و اعتبارت تو تلگرام بالا میره
هدایای خاص برای پریمیومیها
هدایای خفن و محدود فقط برای کاربرای پریمیوم میاد
مینیاپ جدید BotFather
رباتسازی راحتتر از همیشه شده؛ مستقیم از مینیاپ جدید مدیریت کن
جستجوی پستها
حالا میتونی پستای کانالهای عمومی رو مستقیم سرچ کنی (فعلاً فقط برای پریمیومیها)
آلبوم استوری
استوریهاتو میتونی تو آلبوم بچینی، مثل خاطره سفر یا معرفی محصول تو کانالها
مجموعه هدیهها
هدایاتو دستهبندی کن! مثلا نایابها، موضوعیها و هرچی دلت خواست
امتیاز پروفایل
با خرید هدیه و پیام پولی، امتیاز میگیری و اعتبارت تو تلگرام بالا میره
هدایای خاص برای پریمیومیها
هدایای خفن و محدود فقط برای کاربرای پریمیوم میاد
مینیاپ جدید BotFather
رباتسازی راحتتر از همیشه شده؛ مستقیم از مینیاپ جدید مدیریت کن
معرفی کتاب Multiplayer Game Programming
یه کتاب فوق العاده برای آشنایی با معماری و طراحی زیرساخت شبکه در بازی های آنلاین چندنفره همزمان. تو این کتاب با انواع الگو های طراحی برای کاهش تاخیر زمانی بین بازیکن ها از لحاظ شبکه و بهینه استفاده کردن از پهنای باند آشنا میشم. از تفاوت سیستم عامل های مختلف تو مدیریت سوکت گرفته تا پردازش حجم زیاد پلیر ها به صورت همزمان، مدیریت سرور های فیزیکی، الگو های نرم افزاری برای جبران تاخیر، ویژگی های سرویس های گیم مثل استیم یا ایکس باکس لایو، انجین های بازی سازی و کلی موارد مختلف همگی داخل این کتاب بررسی شده. در نهایت هم یه دمو از یه نمونه کوچیک ساخته شده با این معماری ها و الگو ها رو نشونتون میدم.
لینک یوتیوب
https://www.youtube.com/watch?v=FNGGJNukryY
<Rouzbeh/>
یه کتاب فوق العاده برای آشنایی با معماری و طراحی زیرساخت شبکه در بازی های آنلاین چندنفره همزمان. تو این کتاب با انواع الگو های طراحی برای کاهش تاخیر زمانی بین بازیکن ها از لحاظ شبکه و بهینه استفاده کردن از پهنای باند آشنا میشم. از تفاوت سیستم عامل های مختلف تو مدیریت سوکت گرفته تا پردازش حجم زیاد پلیر ها به صورت همزمان، مدیریت سرور های فیزیکی، الگو های نرم افزاری برای جبران تاخیر، ویژگی های سرویس های گیم مثل استیم یا ایکس باکس لایو، انجین های بازی سازی و کلی موارد مختلف همگی داخل این کتاب بررسی شده. در نهایت هم یه دمو از یه نمونه کوچیک ساخته شده با این معماری ها و الگو ها رو نشونتون میدم.
لینک یوتیوب
https://www.youtube.com/watch?v=FNGGJNukryY
<Rouzbeh/>
YouTube
معرفی کتاب | Multiplayer Game Programming
یه کتاب فوق العاده برای آشنایی با معماری و طراحی زیرساخت شبکه در بازی های آنلاین چندنفره همزمان. تو این کتاب با انواع الگو های طراحی برای کاهش تاخیر زمانی بین بازیکن ها از لحاظ شبکه و بهینه استفاده کردن از پهنای باند آشنا میشم. از تفاوت سیستم عامل های مختلف…
🐧 ویرایشگر کد Zed :
امکان غیرفعالسازی هوش مصنوعی
🔹اZed چیست؟
اZed یک ویرایشگر کد مدرن و متنباز است که ویژگیهای منحصربهفردی ارائه میدهد:
✅ سبک و سریع (حتی روی سیستمهای ضعیف)
✅ پشتیبانی از چندین زبان برنامهنویسی
✅ امکانات پیشرفته مانند دیباگر داخلی و Git Integration
🔹 ویژگی جدید:
غیرفعالسازی هوش مصنوعی در آخرین آپدیت + امکان خاموش کردن کامل قابلیتهای هوش مصنوعی اضافه شده است.
🔸 مزایای این قابلیت:
- حفظ حریم خصوصی
(عدم ارسال کدها به سرورهای خارجی)
- کاهش مصرف منابع سیستم
- تمرکز بیشتر روی کدنویسی بدون مزاحمت پیشنهادات AI
- امکان استفاده از مدلهای محلی به جای سرویس ابری
🔹 نحوه غیرفعالسازی:
- باز کردن تنظیمات (Ctrl+, یا Cmd+,)
- جستجوی "AI"
- غیرفعال کردن گزینههای مربوطه
🔹 مقایسه با سایر ویرایشگرها:
- سرعت: Zed > VS Code > JetBrains
- هوش مصنوعی: Zed (انعطافپذیر) - VS Code (وابسته به افزونه) - JetBrains (پولی)
- متنباز بودن: Zed و VS Code متنباز هستند
🔹 دانلود:
🌐 وبسایت رسمی: zed.dev
📥 برای ویندوز، مک و لینوکس در دسترس است.
👤 نویسنده: امیرحسین قاسمزاده
📚 منبع: zed.dev
➖➖➖➖➖➖➖➖
https://t.iss.one/addlist/QtXiQlynEJwzODBk
امکان غیرفعالسازی هوش مصنوعی
🔹اZed چیست؟
اZed یک ویرایشگر کد مدرن و متنباز است که ویژگیهای منحصربهفردی ارائه میدهد:
✅ سبک و سریع (حتی روی سیستمهای ضعیف)
✅ پشتیبانی از چندین زبان برنامهنویسی
✅ امکانات پیشرفته مانند دیباگر داخلی و Git Integration
🔹 ویژگی جدید:
غیرفعالسازی هوش مصنوعی در آخرین آپدیت + امکان خاموش کردن کامل قابلیتهای هوش مصنوعی اضافه شده است.
🔸 مزایای این قابلیت:
- حفظ حریم خصوصی
(عدم ارسال کدها به سرورهای خارجی)
- کاهش مصرف منابع سیستم
- تمرکز بیشتر روی کدنویسی بدون مزاحمت پیشنهادات AI
- امکان استفاده از مدلهای محلی به جای سرویس ابری
🔹 نحوه غیرفعالسازی:
- باز کردن تنظیمات (Ctrl+, یا Cmd+,)
- جستجوی "AI"
- غیرفعال کردن گزینههای مربوطه
🔹 مقایسه با سایر ویرایشگرها:
- سرعت: Zed > VS Code > JetBrains
- هوش مصنوعی: Zed (انعطافپذیر) - VS Code (وابسته به افزونه) - JetBrains (پولی)
- متنباز بودن: Zed و VS Code متنباز هستند
🔹 دانلود:
🌐 وبسایت رسمی: zed.dev
📥 برای ویندوز، مک و لینوکس در دسترس است.
👤 نویسنده: امیرحسین قاسمزاده
📚 منبع: zed.dev
➖➖➖➖➖➖➖➖
https://t.iss.one/addlist/QtXiQlynEJwzODBk
فیسبوک چطور با یه VPN از میلیونها کاربر جاسوسی کرد؟
▪️در سال 2013 ، فیسبوک اپلیکیشن VPN بهنام Onavo رو خرید و اونو با عنوان «ابزار افزایش امنیت» معرفی کرد - ولی در واقع، یه ابزار شنود حرفهای بود!
▪️این ابزار تمام ترافیک کاربر رو رصد میکرد؛ حتی ترافیک رمزگذاریشده رو هم با روشهای پیشرفتهای مثل SSL MITM شنود میکرد تا بفهمه کاربرا دقیقاً چطور از اپهای رقیب مثل Snapchat، YouTube و Amazon استفاده میکنن.
📉 نتیجه؟
▫️خرید واتساپ با ۱۹ میلیارد دلار
▫️کپی استوری اسنپچت تو اینستاگرام
▫️تغییر مسیر محصولات برای نابود کردن رقبا
+ حتی وقتی اپل، Onavo رو حذف کرد، فیسبوک پروژه دیگهای راه انداخت: Facebook Research ؛ به نوجوانها ۲۰ دلار در ماه میداد تا با نصب یه VPN، کل فعالیت موبایلشون به فیسبوک گزارش بشه!
▪️در سال 2013 ، فیسبوک اپلیکیشن VPN بهنام Onavo رو خرید و اونو با عنوان «ابزار افزایش امنیت» معرفی کرد - ولی در واقع، یه ابزار شنود حرفهای بود!
▪️این ابزار تمام ترافیک کاربر رو رصد میکرد؛ حتی ترافیک رمزگذاریشده رو هم با روشهای پیشرفتهای مثل SSL MITM شنود میکرد تا بفهمه کاربرا دقیقاً چطور از اپهای رقیب مثل Snapchat، YouTube و Amazon استفاده میکنن.
📉 نتیجه؟
▫️خرید واتساپ با ۱۹ میلیارد دلار
▫️کپی استوری اسنپچت تو اینستاگرام
▫️تغییر مسیر محصولات برای نابود کردن رقبا
+ حتی وقتی اپل، Onavo رو حذف کرد، فیسبوک پروژه دیگهای راه انداخت: Facebook Research ؛ به نوجوانها ۲۰ دلار در ماه میداد تا با نصب یه VPN، کل فعالیت موبایلشون به فیسبوک گزارش بشه!
🔥2💯1
توی این سایت و ریپو الگوریتم های مرتب سازی رو سعی شده با مصورسازی نحوه کار و عملکردشون مقایسه بشه.
https://ds-fall2025.github.io/sorting_algo/
https://github.com/hrnrxb/sorting_algo
از کلاس ساختمان داده دانشگاه آزاد شیراز هست که اگر خواستید میتونید از سایت زیر به محتوای درسی نابشون دسترسی پیدا کنید
https://ds-fall2025.github.io/ds-fall2025
<hrnrxb/>
https://ds-fall2025.github.io/sorting_algo/
https://github.com/hrnrxb/sorting_algo
از کلاس ساختمان داده دانشگاه آزاد شیراز هست که اگر خواستید میتونید از سایت زیر به محتوای درسی نابشون دسترسی پیدا کنید
https://ds-fall2025.github.io/ds-fall2025
<hrnrxb/>
❤1
🌟 ۵ استراتژی کلیدی برای دسترسی بالا (High Availability)
۱. 🍎 Load Balancing
توزیع هوشمند درخواستها به سرورهای مختلف با در نظر گرفتن معیارهایی مثل مصرف CPU، حافظه و زمان پاسخگویی. این کار از بارگذاری بیشازحد یک سرور جلوگیری کرده و تضمین دسترسی مناسب را فراهم میکند
۲. 🔁 Data Redundancy with Isolation
ایجاد نسخههای متعدد از دادهها در دیتاسنترها یا مناطق مختلف (AZ/Region) برای جلوگیری از توقف سرویس در صورت خرابی یک محل. تکنیکهایی مثل replication و توزیع داده استفاده میشود
۳. 🛠 Failover
راهاندازی خودکار سرویسهای پشتیبان (standby) که در صورت خرابی سرور اصلی، بدون وقفه بارکاری را ادامه دهند. این امکان از طریق load balancer، دیتابیس یا سرویسهای کاربردی قابل اجراست
۴. 📈 Auto Scaling
تنظیم خودکار مقیاس منابع در مواجهه با افزایش یا کاهش بار. منابع مانند VM، کانتینر یا فانکشن سرورلس به کلود یا سیستم مدیریت اختصاصی اضافه و حذف میشوند
۵. 🚦 Rate Limiting
اعمال محدودیت در تعداد درخواستهای دریافتی (مثلاً تعداد مشخص در هر ثانیه یا دقیقه) در لایههای مختلف مثل load balancer یا خود سرور. جلوگیری از overload سیستم و تضمین تجربه کاربری پایدار را ممکن میکند
---
🧭 چرا این روشها مهماند؟
* با ترکیب این استراتژیها میتونی سیستمت رو بهگونهای طراحی کنی که حتی در صورت خرابی یا حمله ناگهانی، ادامه بهکار دهد.
* هر مورد از این استراتژیها یک جنبهی خاص از پایداری مثل توزیع بار، حفاظت دادهها یا کنترل درخواست را پوشش میدهد.
* این اصول نمایانگر مفاهیمی مثل حذف Single Point of Failure، failover خودکار، کشش دینامیک و کنترل ترافیک هستند.
---
🧩 سایر رویکردها که ممکنه مفید باشن:
* Redundancy + Fault Tolerance: استفاده از سرورهای active-active یا active-passive در دادهسنترهای مختلف بههمراه clustering و heartbeat برای مانیتورینگ خودکار .
* Distributed Storage & Replication: برای پایداری داده و تحمل خرابی در نودهای جغرافیایی متعدد
* Monitoring, Health Checks, Graceful Degradation: پیادهسازی مانیتورینگ لحظهای، بررسی سلامت سرویس و ارائه fallback مناسب در شرایط بحرانی برای حفظ تجربه کاربری
---
✅ جمعبندی سریع
این پنج استراتژی (Load Balancing، Data Redundancy، Failover، Auto Scaling، Rate Limiting) پایهایترین اصول برای طراحی سیستمهای با High Availability هستند. با اجرای مناسب آنها میتونی سطح دسترسی بالا، مقاومت در برابر خطا و تجربهی بدون وقفهای برای کاربران فراهم کنی.
➖➖➖➖➖➖➖➖
https://t.iss.one/addlist/QtXiQlynEJwzODBk
۱. 🍎 Load Balancing
توزیع هوشمند درخواستها به سرورهای مختلف با در نظر گرفتن معیارهایی مثل مصرف CPU، حافظه و زمان پاسخگویی. این کار از بارگذاری بیشازحد یک سرور جلوگیری کرده و تضمین دسترسی مناسب را فراهم میکند
۲. 🔁 Data Redundancy with Isolation
ایجاد نسخههای متعدد از دادهها در دیتاسنترها یا مناطق مختلف (AZ/Region) برای جلوگیری از توقف سرویس در صورت خرابی یک محل. تکنیکهایی مثل replication و توزیع داده استفاده میشود
۳. 🛠 Failover
راهاندازی خودکار سرویسهای پشتیبان (standby) که در صورت خرابی سرور اصلی، بدون وقفه بارکاری را ادامه دهند. این امکان از طریق load balancer، دیتابیس یا سرویسهای کاربردی قابل اجراست
۴. 📈 Auto Scaling
تنظیم خودکار مقیاس منابع در مواجهه با افزایش یا کاهش بار. منابع مانند VM، کانتینر یا فانکشن سرورلس به کلود یا سیستم مدیریت اختصاصی اضافه و حذف میشوند
۵. 🚦 Rate Limiting
اعمال محدودیت در تعداد درخواستهای دریافتی (مثلاً تعداد مشخص در هر ثانیه یا دقیقه) در لایههای مختلف مثل load balancer یا خود سرور. جلوگیری از overload سیستم و تضمین تجربه کاربری پایدار را ممکن میکند
---
🧭 چرا این روشها مهماند؟
* با ترکیب این استراتژیها میتونی سیستمت رو بهگونهای طراحی کنی که حتی در صورت خرابی یا حمله ناگهانی، ادامه بهکار دهد.
* هر مورد از این استراتژیها یک جنبهی خاص از پایداری مثل توزیع بار، حفاظت دادهها یا کنترل درخواست را پوشش میدهد.
* این اصول نمایانگر مفاهیمی مثل حذف Single Point of Failure، failover خودکار، کشش دینامیک و کنترل ترافیک هستند.
---
🧩 سایر رویکردها که ممکنه مفید باشن:
* Redundancy + Fault Tolerance: استفاده از سرورهای active-active یا active-passive در دادهسنترهای مختلف بههمراه clustering و heartbeat برای مانیتورینگ خودکار .
* Distributed Storage & Replication: برای پایداری داده و تحمل خرابی در نودهای جغرافیایی متعدد
* Monitoring, Health Checks, Graceful Degradation: پیادهسازی مانیتورینگ لحظهای، بررسی سلامت سرویس و ارائه fallback مناسب در شرایط بحرانی برای حفظ تجربه کاربری
---
✅ جمعبندی سریع
این پنج استراتژی (Load Balancing، Data Redundancy، Failover، Auto Scaling، Rate Limiting) پایهایترین اصول برای طراحی سیستمهای با High Availability هستند. با اجرای مناسب آنها میتونی سطح دسترسی بالا، مقاومت در برابر خطا و تجربهی بدون وقفهای برای کاربران فراهم کنی.
➖➖➖➖➖➖➖➖
https://t.iss.one/addlist/QtXiQlynEJwzODBk
❤1🤩1
یک خلاصهی دقیق و کاربردی از مقالهی
«How to design Google Drive / Dropbox (a cloud file storage service)» نوشتهی
ا Pankaj Tanwar ارائه شده است؛ این مقاله در بلاگ Pankaj Tanwar منتشر شده و روی طراحی یک سرویس ذخیرهسازی ابری با قابلیت upload، sync و versioning متمرکز است
🎯 چشمانداز کلی سیستم
سیستم باید به کاربران اجازه دهد فایلها را آپلود، دانلود، ویرایش و حذف کنند، با هماهنگی بین تمامی دستگاههای کاربر و پشتیبانی از نسخهگذاری فایلها (history/versioning).
در عین حال، باید high availability، scalability و durability را در سطح بالا تضمین کند و خواص ACID مانند atomicity و consistency را حفظ نماید
🔧 معماری سطح بالا
سه مولفه اصلی سیستم:
Object storage (cloud/block storage) برای نگهداری واقعی فایلها یا chunkها.
Block server برای مدیریت upload/download و بهینهسازی انتقال دیتا.
Metadata database برای نگهداری اطلاعات فایل مانند path، hash، version و...
Synchronization server برای هماهنگی بین دستگاهها و انتشار تغییرات
⚙️ طراحی کلاینت و انتقال فایل
فایلها به شکل chunks منتقل میشوند، نه بهصورت کامل:
مزایا: کاهش مصرف پهنایباند، retry هوشمند، آپدیت چکشده با hash و مدیریت نسخه بهتر.
نامگذاری chunkها معمولاً بر مبنای hash محتوا صورت میگیرد.
این استراتژی باعث تسهیل upload، کاهش latency و امکان موازیسازی (concurrency) میشود
🧠 مدیریت metadata و partitioning
پارتیشنبندی دیتابیس برای metadata:
روشهایی مثل تقسیم بر اساس حرف اول filepath یا hash از fileID.
ترکیب consistent hashing برای جلوگیری از عدم توازن پارتیشنها.
انتخاب بین RDBMS یا NoSQL:
RDBMS مثل MySQL برای تضمین ACID.
NoSQL مانند Cassandra/DynamoDB برای مقیاسپذیری بهتر (در صورت دستیسازی consistency برنامهگونه)
🔄 سرویس همگامسازی (Synchronization Service)
وظیفه هماهنگسازی تغییرات بین دستگاههای مختلف:
بررسی تغییر با hash (مثلاً SHA‑256) برای تشخیص تغییر chunk.
استفاده از message queue (مثل Kafka یا RabbitMQ) برای انتشار بروزرسانیها به تمامی دستگاههای مرتبط در قالب پیامها.
اجتناب از ارسال دوباره chunkهای تکراری و امکان deduplication.
سرویس بهینه برای مصرف حداقل پهنایباند و کاهش تاخیر طراحی میشود
📦 لایههای کلیدی اضافی سیستم
Caching:
کش بخش chunk روی Memcached یا Redis برای بهبود performance و کاهش latency.
سیاست LRU و caching metadata نیز کاربردی است.
Load Balancer:
استفاده از الگوریتمهایی مثل round robin یا load-aware routing برای توزیع مناسب فرمانها و درخواستها بین سرورها
«How to design Google Drive / Dropbox (a cloud file storage service)» نوشتهی
ا Pankaj Tanwar ارائه شده است؛ این مقاله در بلاگ Pankaj Tanwar منتشر شده و روی طراحی یک سرویس ذخیرهسازی ابری با قابلیت upload، sync و versioning متمرکز است
🎯 چشمانداز کلی سیستم
سیستم باید به کاربران اجازه دهد فایلها را آپلود، دانلود، ویرایش و حذف کنند، با هماهنگی بین تمامی دستگاههای کاربر و پشتیبانی از نسخهگذاری فایلها (history/versioning).
در عین حال، باید high availability، scalability و durability را در سطح بالا تضمین کند و خواص ACID مانند atomicity و consistency را حفظ نماید
🔧 معماری سطح بالا
سه مولفه اصلی سیستم:
Object storage (cloud/block storage) برای نگهداری واقعی فایلها یا chunkها.
Block server برای مدیریت upload/download و بهینهسازی انتقال دیتا.
Metadata database برای نگهداری اطلاعات فایل مانند path، hash، version و...
Synchronization server برای هماهنگی بین دستگاهها و انتشار تغییرات
⚙️ طراحی کلاینت و انتقال فایل
فایلها به شکل chunks منتقل میشوند، نه بهصورت کامل:
مزایا: کاهش مصرف پهنایباند، retry هوشمند، آپدیت چکشده با hash و مدیریت نسخه بهتر.
نامگذاری chunkها معمولاً بر مبنای hash محتوا صورت میگیرد.
این استراتژی باعث تسهیل upload، کاهش latency و امکان موازیسازی (concurrency) میشود
🧠 مدیریت metadata و partitioning
پارتیشنبندی دیتابیس برای metadata:
روشهایی مثل تقسیم بر اساس حرف اول filepath یا hash از fileID.
ترکیب consistent hashing برای جلوگیری از عدم توازن پارتیشنها.
انتخاب بین RDBMS یا NoSQL:
RDBMS مثل MySQL برای تضمین ACID.
NoSQL مانند Cassandra/DynamoDB برای مقیاسپذیری بهتر (در صورت دستیسازی consistency برنامهگونه)
🔄 سرویس همگامسازی (Synchronization Service)
وظیفه هماهنگسازی تغییرات بین دستگاههای مختلف:
بررسی تغییر با hash (مثلاً SHA‑256) برای تشخیص تغییر chunk.
استفاده از message queue (مثل Kafka یا RabbitMQ) برای انتشار بروزرسانیها به تمامی دستگاههای مرتبط در قالب پیامها.
اجتناب از ارسال دوباره chunkهای تکراری و امکان deduplication.
سرویس بهینه برای مصرف حداقل پهنایباند و کاهش تاخیر طراحی میشود
📦 لایههای کلیدی اضافی سیستم
Caching:
کش بخش chunk روی Memcached یا Redis برای بهبود performance و کاهش latency.
سیاست LRU و caching metadata نیز کاربردی است.
Load Balancer:
استفاده از الگوریتمهایی مثل round robin یا load-aware routing برای توزیع مناسب فرمانها و درخواستها بین سرورها
🙏1
این سایت کار باحالی میکنه. کافیه یه ایده داشته باشی، براش توضیح میدی، کمکت میکنه که چطور محصول رو بسازی یا این ایده رو به درآمد برسونی. من چک کردم بدی نبود. ارزش داره خودتون چک کنید.
https://nas.io
<Saman Faegh/>
https://nas.io
<Saman Faegh/>
😈3