WebBaz | وب باز
1.17K subscribers
758 photos
136 videos
82 files
675 links
قراره هرچیزی که نیازه و قراره توی پروژه واقعی به کار گرفته بشه رو یاد بگیریم

من: @call_me_nouh
لینکدین من : https://www.linkedin.com/in/mahdi-nouri-7aa043227
Download Telegram
Forwarded from tech-afternoon (Amin Mesbahi)
⚙️ کمی در باب UUID

توی اکثر سیستم‌های اطلاعاتی، چه در مورد پیام‌های مورد تبادل بین سرویس‌های یک نرم‌افزار مبتنی بر مایکروسرویس صحبت کنیم، چه در مورد داده‌های دیتابیس، نیاز به یک روش مطمئن برای شناسایی منحصربه‌فرد داده‌ها وجود داره. استفاده از شناسه‌های ترتیبی (Sequential Integers) مثل Auto-Increment توی دیتابیس‌ها ساده و سریعه ولی توی محیط‌های توزیع‌شده که چندین سرور به طور همزمان ID تولید می‌کنن، برای جلوگیری از تکرار، نیاز به هماهنگی مرکزی دارن که خودش گلوگاه مقیاس‌پذیریه (Scalability).

برای پاسخ به این نیاز، UUID (Universally Unique Identifier) به وجود اومده. UUID‌ها شناسه‌های 128 بیتی (۳۶ کاراکتر) هستن که بدون نیاز به هماهنگی مرکزی، منحصر به فرد بودن رو در سطح جهانی تضمین می‌کنن. سال ۲۰۲۴، استاندارد رسمی RFC 9562 نسخه‌ی ۷ رو معرفی کرده: ۴۸ بیتِ اول «تایم‌استمپ یونیکس بر حسب میلی‌ثانیه»، بقیه بیت‌ها تصادفیِ امن. نتیجه؟ شناسه‌ها زمان‌مرتب و در عین حال یونیک هستن. چرا زمان‌مرتب بودن این شناسه‌ها مهمه؟ چون مثلا توی نسخه ۴، شناسه کاملا تصادفیه و اگر به ترتیب بخواهیم مرتب کنیم احتمال اینکه شناسه‌ای که الان تولید می‌کنید بعد از شناسه‌ای که دو ساعت پیش یا دو سال پیش تولید کردید قرار بگیره زیاده. این یعنی شروع مشکل. چه مشکلی؟ ایندکس جداول یا سری‌های زمانی.

فرض کنین یه کتاب دارید که شماره صفحاتش کاملا رندوم ولی یکتا باشه. در حالت عادی که شماره صفحات مرتب و دنبال هم هستن وقتی دنبال صفحه ۱۳۷ کتاب می‌گردید، اول یه جای کتاب رو باز می‌کنید و می‌بینید مثلا ۱۸۹ است، چون مطمئنید شماره ۱۳۷ قبلش است دیگه صفحات بعدی رو نگاه نمی‌کنید، یه جا قبل‌تر رو باز می‌کنید می‌بینید ۱۲۵ است، دیگه قبل‌تر و نمی‌گردید و چند صفحه جلوتر، ۱۳۷ رو پیدا می‌کنید. این یعنی پیدا کردن سریع‌تر مطالب. حالا اگر شماره صفحات رندوم باشه، هر بار که مرتبش کنیم با اولین مقدار جدید، نظم به هم می‌ریزه و پیدا کردن صفحات دشوار می‌شه.

مرور نسخه‌ها تا به امروز:

نسخه v1: مبتنی بر زمان و MAC Address » ترتیبی بر اساس زمان، یونیک جهانی » ولی افشای آدرس MAC (مشکل حریم خصوصی)

نسخه v2: مبتنی بر Domain محلی و Security » رزرو شده برای DCE Security » کاربری و استفاده بسیار محدود.

نسخه v3: مبتنی بر نام (MD5 Hashing) » همیشه برای یک "نام" و "دامین" مقدار یکسان تولید می‌شه. » از هش قدیمی MD5 استفاده می‌کنه که منسوخ شده.

نسخه v4: کاملاً تصادفی، یونیک جهانی با بالاترین میزان تصادفی بودن. » نامرتب؛ عملکرد ایندکس دیتابیس (B-tree) رو به شدت کاهش می‌دهه. » متاسفانه همچنان رایج، اما برای Primary Key نامناسب.

نسخه v5: مبتنی بر نام (SHA-1 Hashing) مشابه v3، اما از هش بهتر SHA-1 استفاده می‌کنه » فقط برای مواردی که نیاز به تکرارپذیری UUID است، مناسبه. » بهتر از v3، برای تولید شناسه‌های ثابت از URL یا نام.

نسخه v6: مشابه v1 ولی با ترتیب زمانی بهتر » مرتب زمانی، ولی بدون افشای MAC
» هنوز نسخه draft است، » کاربردش جایگزینی v1 در آینده

نسخه v7: مبتنی بر زمان یونیکس + مقدار تصادفی » مرتب بر اساس زمان و در عین حال یونیک جهانی + عملکرد بهینه دیتابیس » بهینه برای Primary Key خصوصا توی سیستم‌های توزیع‌شده و سری‌های زمانی » امکان افزودن کسریِ زیرِ میلی‌ثانیه و/یا کانتر هم برای تضمین مرتب‌بودن در همان میلی‌ثانیه پیش‌بینی شده.

نسخه v8: فضای سفارشی/تجربی برای نیازهای خاص.

📌 نسخه UUIDv7 به صورت بومی توی PostgreSQL 18 و SQL Server 2025 و پایتون ۳.۱۴ و دات‌نت ۹ و گو هم gofrs/uuid v5 پشتیبانی می‌شه ولی MySQL و MariaDB و جاوا هنوز نسخه بومی رو پیاده نکردن.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Linuxor ?
از مارک اندریسن(سازنده مرورگر موزاییک) پرسیدن چرا لینک ها آبی هستن؟

گفتش چون من آبی دوست دارم و از بقیه رنگ ها خوشم نمی‌آد.
بعد ها همه مرورگر ها ازش تبعیت کردن، الان آبی تبدیل شده به استانداردی برای قابل کلیک بودن. همینقدر کشکی کشکی.

@Linuxor
😁1
Forwarded from Recommender system (MehriMah Amiri)
اما Bulletproof React | معماری پیشنهادی برای اپلیکیشن‌های React

🔶 توضیحات:
اما Bulletproof React یک ریپوی متن‌باز است که بهترین الگوها و ساختار پوشه‌ها را برای ساخت اپلیکیشن‌های React در مقیاس بزرگ پیشنهاد می‌دهد.

🔷 ویژگی‌ها:
• معماری ماژولار و قابل نگهداری
• الگوهای استاندارد برای پروژه‌های enterprise
• مستندات و مثال‌های عملی

🔷 اطلاعات بیشتر:
ریپوی GitHub

#React #BulletproofReact #Frontend #OpenSource
🔷 @Recomendersystem2023
This media is not supported in your browser
VIEW IN TELEGRAM
عرفان بهتون یاد میده چطوری از فروشگاه‌های اینترنتی مفتی خرید کنید 😅😅

هکرم
اینم نمونه‌کارم

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
😁5
Forwarded from Note (Mr.05)
Chokepoints_American_Power_in_the_Age_of_Economic_Warfare_Edward.pdf
30.9 MB
«Chokepoints: American Power in the Age of Economic Warfare»
نوشته ادوارد فیشمن (۲۰۲۵)

تحلیلی جامع و روایی از ظهور «جنگ اقتصادی» به‌عنوان یکی از ابزارهای اصلی سیاست خارجی ایالات متحده است. فیشمن که خود سابقه حضور در وزارت خارجه آمریکا و طراحی تحریم‌ها علیه ایران و روسیه را دارد

# توجه: اگه دانشی از سیاست و عمق اقتصاد ندارید این کتاب مطالعه نکنید.
چقدر اینجا سوت و کور شده.

به زودی برمیگردیم

ولی واقعا اتفاقات داره عجیب و عجیبتر میشه
😐7🔥1
Forwarded from Linuxor ?
Media is too big
VIEW IN TELEGRAM
تست نوشتن یکی از مهم‌ترین بخش‌های توسعه وب‌سایت و نرم‌افزاره و یکی از معروف‌ترین ابزارها برای وب Playwright هستش که باهاش تست های خودکار برای مرورگر می‌تونید بنویسید زبان‌های برنامه‌نویسی مختلف مثل JavaScript، Python و C#، ساپورت می‌کنه باهاش می‌تونید تست‌های end-to-end بنویسید تست‌های چندصفحه‌ای و حتی سناریوهای همزمان رو به راحتی اجرا کرد. اگه آشنایی با تست نوشتن ندارید این ویدیوی معرفیش رو ببینید و ببینید چطوری به سادگی تست ها نوشته می‌شن و اجرا می‌شن هوش مصنوعی هم داره و خطا هاتون رو فیکس می‌کنه چیز معروفیه اکثرا ازش استفاده می‌کنن و حتی امکان ریکورد کردن زنده هم داره و به صورت زنده هرجایی از صفحه وب کلیک کنید کدش رو براتون می‌نویسه. (ویدیو رو کامل ببینید)

@Linuxor
👍2😁1
ینی اونقدری که من از تست کتک خوردم ...
به تازگی یه پروژه ای رو دیدم به اسم node-hooker که سازندش اومده از هوک های wordpress الهام گرفته و یه چیزی شبیه به اونارو برای ران تایم node نوشته
استفاده ازش میتونه وابستگی بخش های مختلف رو کمتر کنه و این امکان رو بده که باهاش یه معماری پلاگین محور بتونیم پیاده کنیم
اگه علاقه مند بودین یه سری به این پروژه بزنین.

https://mamedul.github.io/node-hooker/

@DevTwitter | <Ali Nazari/>
داشتم با N8N کار میکردم که دیدم یه سری چیزا نداره. با کامیونیتی نود هاش آشنا شدم. دیدم بازم یه چیزی کمه. گفتم بزنیم چرا که نه!
این شد که احتمالا جامع ترین پکیج ایسنتا رو زدم.

https://github.com/Msameim181/n8n-nodes-instagram-integrations

https://npmjs.com/package/n8n-nodes-instagram-integrations

@DevTwitter | <Mohammad Mahdi Samei/>
👍1
Forwarded from Linuxor ?
قانون بروکس می‌گه : اضافه کردن نیروی انسانی به یک پروژه نرم‌افزاری عقب‌افتاده، باعث می‌شود بیشتر عقب بیفتد.

@Linuxor
Forwarded from Linuxor ?
نصف عمر اکثر برنامه نویس ها مشغول توسعه ERP یا نرم‌افزار مدیریت منابع سازمانی گذشته و توسعه‌اش برای هر شرکت و یا کسب و کار ها خیلی چیز پیچیده ایه؛ این پیچیدگی به قدری هزینه و زمان مصرف می‌کنه که قبل توسعه‌اش باید از خودتون بپرسید آیا واقعا نیازه خودمون بسازیمش؟

نسخه های رایگان و اوپن سورس هم وجود داره که این هزینه سنگین رو از روی دوش کسب و کارتون بر می‌داره یکی از اونا ErpNext هست که با پایتون نوشته شده و می‌تونید خیلی راحت بالا بیاریدش

دقت کنید وقتی وارد سایتش می‌شید تعرفه های متفاوتی داره و اون تعرفه ها بخاطر میزبانی و پشتیبانیشه؛ خودش رایگانه ولی باید self-hosted یا روی سرور شخصی خودتون بالا بیاریدش:
frappe.io/erpnext
سورس کدش:
github.com/frappe/erpnext


@Linuxor
Forwarded from linuxtnt(linux tips and tricks) (hosein seilany https://seilany.ir/)
🚨 هشدار CISA: آسیب‌پذیری بحرانی در Sudo 🚨

آسیب‌پذیری جدیدی به فهرست آسیب‌پذیری‌های فعالاً مورد سوءاستفاده (KEV) توسط CISA اضافه شد:

🔹 CVE-2025-32463

امتیاز CVSS: ۹.۳ (بحرانی)
تحت‌تأثیر: تمام نسخه‌های Sudo پیش از 1.9.17p1
پلتفرم‌ها: تمام توزیع‌های لینوکس و سیستم‌های شبه‌یونیکس

طبق گزارش CISA:
دستور Sudo دارای یک نقص است که اجازه می‌دهد قابلیت‌های شخص ثالث بدون بررسی دامنه‌ی کنترل فراخوانی شوند. این آسیب‌پذیری به مهاجم محلی اجازه می‌دهد با استفاده از گزینه sudo -R (chroot) دستورات دلخواه را با سطح دسترسی root اجرا کند—even اگر در لیست sudoers نباشد.

بهره‌برداری تأیید شده در:

✔️ Ubuntu 24.04.1 (نسخه‌های Sudo 1.9.15p5 و 1.9.16p2)
✔️ Fedora 41 Server (Sudo 1.9.15p5)
✔️ سایر توزیع‌ها با هشدار امنیتی: Alpine Linux، Amazon Linux، Debian، Gentoo، Red Hat

بررسی نسخه فعلی:
sudo -V

بروزرسانی فوری:


🔵 Debian / Ubuntu

sudo apt update
sudo apt install --only-upgrade sudo


🔵 RHEL / CentOS

sudo yum update sudo # نسخه‌های قدیمی
sudo dnf upgrade sudo # نسخه‌های جدید


🔵 Fedora

sudo dnf upgrade sudo


⚪️ openSUSE (Leap / Tumbleweed)

sudo zypper refresh
sudo zypper update sudo


⚫️ Gentoo

sudo emerge --sync
sudo emerge --ask --verbose --update sudo


🟣 Alpine Linux

sudo apk update
sudo apk upgrade sudo



⚠️ مهلت: CISA از همه‌ی سازمان‌های فدرال خواسته تا ۲۰ اکتبر ۲۰۲۵ این آسیب‌پذیری را برطرف کنند.
💡 توصیه: همه‌ی مدیران لینوکس/یونیکس باید همین حالا سیستم‌های خود را به‌روز کنند.
محققانی از دانشگاه‌های مختلف، از جمله دانشگاه کالیفرنیا، حمله‌ای به نام «Mic‑E‑Mouse» توسعه دادن که ماوس‌های گیمینگ با حساسیت بالا (DPI و polling rate بالا) رو به میکروفون‌های پنهان تبدیل می‌کنه.

سنسورهای این ماوس‌ها با اینکه برای ثبت حرکت طراحی شدن، بلکه ارتعاشات آکوستیکی میز رو هم ناخواسته ضبط می‌کنن. این موضوع به محققان اجازه داده تا به‌جای روش‌های سنتی جاسوسی، از یک پایپلاین ترکیبی پردازش سیگنال و یادگیری ماشین استفاده کنن و داده‌های خام موس رو به گفتار قابل‌فهم تبدیل کنن، حتی بدون میکروفون واقعی یا فعال.

روند کار به این صورته که ماوس خیلی حساس روی میزه و یه برنامه آلوده (مثلاً بازی) به داده‌های خام HID دسترسی داره. از اونجایی که داده‌ها ممکنه با زمان‌بندی نامنظم ثبت شده باشن، پس اول زمان‌بندی نمونه‌ها اصلاح می‌شه تا همه روی یک نرخ نمونه‌برداری قرار بگیرن. بعد با فیلترهای دیجیتال، فقط بازه فرکانسی مهم برای گفتار (~۲۰۰–۲۰۰۰ هرتز) جدا می‌شه تا بقیه فرکانس‌ها حذف شن. چون حسگر ممکنه پاسخ فرکانسی خطی نداشته باشه، با کالیبراسیون اثرهای غیرخطی جبران می‌شن. در نهایت مدل‌های یادگیری ماشین، نویزِ باقی‌مونده رو کم می‌کنن و از سیگنال ارتعاشی، موج صوتی شنیدنی می‌سازن.

آزمایش‌ها نشون دادن این حمله در دنیای واقعی هم جواب می‌ده! از
مزایای این روش نیاز فقط به دسترسی نرم‌افزاری و سخت‌افزار معمولی، بدون میکروفون اضافی، و قابل اجرا برای کاربران خانگی یا سازمانیه!
با این حال کیفیت وابسته به محیطه (کثیفی یا نویز بالا عملکرد رو کم می‌کنه) و فعلاً نیاز به پردازش آفلاین هم وجود داره، محققان می‌گن با الگوریتم‌ها یا فیلترهای تطبیقی این‌ موارد قابل‌بهبودن.

موارد استفاده هم می‌تونه جاسوسی در محل کار یا خونه، استخراج اطلاعات حساس، سوءاستفاده در سیستم‌های امنیتی که ماوس ورودی‌شونه، و به‌کارگیری در روبات‌ها/IoT یا دستگاه‌های پوشیدنی برای نظارت پنهان باشه.

خلاصه این مقاله رو می‌تونید تو این لینک و نسخه کاملش رو هم اینجا مطالعه کنید.

@SEYED_BAX | openpcb
Please open Telegram to view this post
VIEW IN TELEGRAM
ویدیو امروز، itertools. تو ویدیو تمام ۲۱ فانکشنالیتی itertools معرفی میکنه مثالشون میگه و اینکه چه کاربردی میتونن داشته باشن.

موضوع این نیست که همشون رو حفظ باشیم، موضوع اینه بدونید وجود دارن و در مواقع مناسب دربارش گوگل کنید و استفاده کنید :)

https://youtu.be/1p7xa_BHYDs


#vid_per_day

@TorhamDevCH
https://www.youtube.com/watch?v=vBH6GRJ1REM

ویدئو امروز درباره دیتاکلس هستش. کاربردش و اینکه کجاها به درد میخوره. استفاده ازش خیلی خوبه، تو بیشتر کدهای بزرگ حتما خواهیدیدش. داخل sqlalchemy هم میتونی مدل‌هاتون با دیتاکلس درست کنید حتی

#vid_per_day
@TorhamDevCH
https://youtube.com/playlist?list=PLJ_usHaf3fgO_PgB1zTSlKVSqDdvh49bi

با تمام بدبختی‌ها، ویدیو امشب یادم نمیره. ویدیو امشب Gold کامل.

مبانی ASGI، کلا ۳ تا ویدیو رو هم ۴۰ دقیقه نمیشه ولی درک خیلی خوبی بهتون میده از ASGI. البته WSGI هم دقیقا همینه و استاندارد خودش رو داره. با اون هم میشه دقیقا همینکارها رو انجام داد.

#vid_per_day
@TorhamDevCH
Forwarded from Note (Mr.05)
اگه زمانی بود. که مثل من حوصله هیچ عنی نداشته باشید و نیاز داشتید containerization یک‌جا
50 سرور هندل کنید اون زمان میتونید از این کوفتی استفاده کنید. شبتون خوش

docker volume create portainer_data

docker run -d \
-p 8000:8000 \
-p 9443:9443 \
--name portainer \
--restart=always \
-v /var/run/docker.sock:/var/run/docker.sock \
-v portainer_data:/data \
portainer/portainer-ce:latest

@Mr05_Dev