Dev Perfects
41 subscribers
9.23K photos
1.26K videos
468 files
13K links
بخوام خیلی خلاصه بگم
این کانال میاد مطالب کانالای خفن تو حوزه تکنولوژی و برنامه نویسی رو جمع میکنه

پست پین رو بخونید
https://t.iss.one/dev_perfects/455


ارتباط:
https://t.iss.one/HidenChat_Bot?start=936082426
Download Telegram
Forwarded from Linuxor ?
یه نفر یه API میکروسرویس کاملاً نیتیو برای فضای ابری ساخته : Auth با Laravel، مدیریت لیست شغل‌ها با Flask، و اپلای کردن با FastAPI. امنیتش با JWT هندل می‌شه و Redis برای نگهداری JTI استفاده شده تا توکن‌ها قابل ابطال باشن. برای هندل کردن ترافیک، Traefik رو آورده وسط با امکاناتی مثل rate limiting، circuit breaker و کلی middleware جذاب.

دیپلوی کامل روی AWS EKS انجام شده، CI با Jenkins و CD با ArgoCD به صورت اتومات پیاده‌سازی شده. یه معماری تمیز و حرفه‌ای برای اپ‌های مقیاس‌پذیر توی فضای میکروسرویس.

کدش اینجاست دوست داشتین برین یه چکی کنید :

github.com/EmmyAnieDev/Job-Microservice


@Linuxor
🛡💻 چک‌لیست کامل و حرفه‌ای ایمن‌سازی سرورهای HPE Gen9
اگر از سرورهای HPE ProLiant Gen9 استفاده می‌کنید (یکی از پرکاربردترین نسل‌ها)، بدون ایمن‌سازی صحیح، می‌تونن تبدیل به نقطه ضعف بزرگی در شبکه شما بشن. این چک‌لیست کامل، شما رو از لایه سخت‌افزار تا نرم‌افزار و شبکه پوشش می‌ده.

۱. امنیت فیزیکی
🔒 اولین خط دفاعی همیشه فیزیکی هست!
سرورها در دیتاسنتر یا اتاق سرور با دسترسی محدود و دوربین مداربسته.
قفل فیزیکی رک‌ها.
ثبت ورود و خروج‌ها (لاگ فیزیکی یا کارت‌خوان).

۲. ایمن‌سازی iLO (Integrated Lights-Out)
🎛 کنترل از راه دور اگر درست مدیریت نشه، تبدیل به خطر جدی میشه.
آپدیت iLO به آخرین نسخه موجود (برای Gen9 معمولا iLO 4).
محدود کردن دسترسی به iLO به شبکه مدیریت اختصاصی یا محدوده IP مشخص.
غیرفعال کردن پروتکل‌ها و سرویس‌های غیرضروری:
غیرفعال کردن SSL/TLS قدیمی (مثل TLS 1.0 و 1.1).
غیرفعال کردن SNMP اگر نیاز ندارید یا استفاده از SNMPv3.
غیرفعال کردن Virtual Media در صورت عدم نیاز.
استفاده از پسوردهای قوی و پیچیده (حداقل ۱۵ کاراکتر، ترکیبی).
غیرفعال کردن حساب‌های پیش‌فرض و ایجاد حساب‌های نقش‌محور.
فعال کردن لاگ و آلارم‌ها، و بررسی مداوم رخدادها.
تنظیم Timeout برای سشن‌ها.
اگر امکان‌پذیر، اتصال iLO به سیستم‌های مانیتورینگ مرکزی (SIEM).

۳. سیستم BIOS و ROM
⚙️ کنترل مستقیم سخت‌افزار از طریق BIOS خطرناک‌ترین نقطه حمله.
آپدیت BIOS و System ROM به آخرین نسخه (برای جلوگیری از آسیب‌پذیری‌های فریم‌ور).
فعال‌سازی Secure Boot برای جلوگیری از بوت شدن سیستم با کدهای مخرب.
فعال کردن TPM برای پشتیبانی از رمزنگاری سطح پایین و تشخیص تغییرات غیرمجاز.
تنظیم پسورد قوی برای BIOS/ROM.
غیرفعال کردن سخت‌افزارها و پورت‌های غیرضروری (مثل Serial Port، USB جلو در صورت عدم نیاز).

۴. ایمن‌سازی سیستم‌عامل
🖥 چه ویندوز چه لینوکس، سیستم‌عامل بدون پچ = خطر جدی.
بروزرسانی مداوم سیستم‌عامل و نصب وصله‌های امنیتی.
غیرفعال کردن سرویس‌ها و پکیج‌های غیرضروری (اصل مینیمالیسم).
محدود کردن حساب‌های ادمین و استفاده از Principle of Least Privilege (کمترین سطح دسترسی).
فعال‌سازی فایروال و تعریف دقیق رول‌ها.
استفاده از آنتی‌ویروس/EDR معتبر و آپدیت‌شده.
غیرفعال کردن پروتکل‌های قدیمی مثل SMBv1، Telnet، FTP.
فعال‌سازی لاگ‌گیری کامل (auditd در لینوکس یا Windows Event Logs).
پیاده‌سازی رمزنگاری دیسک کامل (BitLocker، LUKS، یا معادل).

۵. سخت‌گیری در سطح Hypervisor (اگر استفاده می‌کنید)
☁️ برای مجازی‌سازی، ایمن‌سازی Hypervisor حیاتی‌ست.
آپدیت مرتب به آخرین نسخه ESXi، Hyper-V، یا KVM.
جدا کردن شبکه مدیریت Hypervisor از شبکه عمومی (Management VLAN).
محدود کردن دسترسی مدیریتی با استفاده از ACL یا VPN.
استفاده از RBAC (Role-Based Access Control) برای کنترل دسترسی‌ها.
غیر فعال کردن سرویس‌های اضافی مانند SSH (یا محدود به IP مشخص).
ایمن‌سازی vMotion، Storage vMotion و کنسول VM با VLAN مجزا.
فعال کردن لاگ‌های دقیق و مانیتورینگ تغییرات.

۶. ایمن‌سازی ذخیره‌سازی و کنترلر RAID
💽 داده = ارزشمندترین دارایی.
آپدیت فریم‌ور کنترلر RAID و هاردها به آخرین نسخه.
استفاده از ویژگی Secure Erase هنگام جایگزینی یا ری‌تایر هارد.
استفاده از دیسک‌های Self-Encrypting (SED) یا رمزنگاری نرم‌افزاری.
ایزوله کردن شبکه SAN یا NAS و محدود کردن دسترسی با zoning.

۷. ایمن‌سازی شبکه
🌐 ورود به شبکه = ورود به قلب سیستم.
استفاده از VLAN برای جداسازی: Management، Production، Backup، Storage.
تعریف ACL دقیق برای محدود کردن دسترسی بین VLANها.
غیرفعال کردن پورت‌های غیرضروری روی سوئیچ‌ها و سرورها.
استفاده از Port Security یا 802.1X روی سوئیچ‌ها.
مانیتور کردن ترافیک با IDS/IPS یا سیستم‌های NDR.

۸. مانیتورینگ، هشدار و نگهداری
📡 امنیت بدون مانیتورینگ = بی‌معنی.
یکپارچه‌سازی لاگ‌ها با SIEM (مثل Splunk، ELK، QRadar).
فعال‌سازی SNMPv3 و محدود کردن سرور مانیتورینگ به IP مشخص.
تعریف آلارم برای رخدادهای بحرانی (مثل دسترسی غیرمجاز یا تلاش‌های ناموفق).
مرور دوره‌ای بولتن‌های امنیتی HPE و سیستم‌عامل.

۹. بکاپ و بازیابی
🌀 همیشه فرض کنید روزی حمله رخ می‌دهد.
داشتن بکاپ منظم و تست شده (Full, Incremental, Snapshot).
رمزنگاری بکاپ‌ها (در transit و at rest).
نگهداری نسخه‌های آفلاین یا immutable (ضد باج‌افزار).
تعریف و تست مرتب سناریو Disaster Recovery.

۱۰. مستندسازی و مدیریت تغییرات
🗂 نداشتن مستند یعنی نداشتن امنیت واقعی.
ثبت دقیق تمام تنظیمات و تغییرات.
داشتن فرآیند Change Management با تایید مدیر امنیت یا CTO.+
مستندسازی سیاست‌های دسترسی، رمز عبور، و به‌روزرسانی‌ها.
آموزش تیم فنی درباره رویه‌های امنیتی.


@code2_ir
قفل دو مرحله‌ای و سخت افزاری برای ورود SSH ها و سیستم‌ها رو هم فراموش نکنید. البته این ها صرفا یک جمع آوری داده و لیست پیشنهادی است و از طرف من صرفا جهت آشنایی معرفی می‌شه و نه به عنوان منبع یا دستورالعمل.

کانال کد۲
@code2_ir
This media is not supported in your browser
VIEW IN TELEGRAM
نحوه دسترسی به اپ‌استور iOS از طریق اتصال وای‌فای ...

▫️ 1.1.1.1 / 1.0.0.1
▫️ 8.8.8.8 / 8.8.4.4

© mester_software

🔍 ircf.space
@ircfspace
این تابستون یکی از پروژه هایی که حتما میخوام به یه حد خوبی برسونمش یه Redis Sever با cpp هست که با boost/asio کار‌ می‌کنه.
فعلا یکم کدش زشته ولیکن به سرعت قراره بهتر بشه.
https://github.com/ramzxy/Cedis

@DevTwitter | <rmsy/>
Forwarded from Linuxor ?
بعضیا از لحاظ فنی خیلی قوینا ولی سمت چیزایی که دانش فنی کمی لازم دارن مثل وردپرس، ورکفلو های آماده، کنوا یا مارکتینگ های ساده مثلا تولید محتوا یا مقاله آموزشی نمی‌رن.

ببین چشماتو ببند روزی یکی دو ساعت وقت بزار واسشون یه دانشیه که زود از لحاظ پولی نقد می‌شه نسبت به یادگیری دانش های پیچیده تر مثلا دیپ لرنینگ یا کرنل لینوکس یا حوزه های خیلی فنی؛

اگه هر دو مسیر رو باهم جلو بری واست خیلی بهتر می‌شه نسبت به اینکه فقط بری سراغ چیزای خیلی فنی چون دیگه اون ناامیدی ناخودآگاه دیر نتیجه گرفتن رو کمتر داری برعکس سرعت پیشرفتت بیشترم می‌شه!


@Linuxor
Forwarded from Linuxor ?
این شرکتایی که دارن هی بیانیه و شعار می‌دن واسه گرفتن اینترنت اختصاصی یا همون طبقاتی؛ درسته خودتون رو از زندان دارید آزاد می‌کنید ولی یه روزی به خودتون میاین می‌بینید این آزادی وقتی که مردمی وجود نداشته باشی اصلا آزادی نیست و خودتون توی زندانید در اصل



@Linuxor
Forwarded from linuxtnt(linux tips and tricks) (hosein seilany https://seilany.ir/)
یک دستور ساده و پر کاربرد لینوکسی

پیدا کردن اطلاعات مربوط به بایوس (BIOS) یا UEFI

از دستور زیر استفاده کن:
1. پیدا کردن نسخه بایوس/UEFI
sudo dmidecode -t bios

خروجی شامل مواردی مثل:
نسخه بایوس (Version)، سازنده (Vendor) و تاریخ انتشار (Release Date)
📦 افزونه‌های VS Code ممکنه مخفیانه به سیستم‌ات دسترسی داشته باشن!

🔎‌ ابزار vscan ساخته شده تا بتونی فقط با وارد کردن اسم یک افزونه، ببینی پشت‌پرده چه خبره:

آیا به فایل‌های خصوصی‌ات دسترسی داره؟
آیا اطلاعاتی به بیرون می‌فرسته؟
آیا کتابخانه‌های مشکوک استفاده کرده؟

⚠️ مخصوصاً اگه از افزونه‌های ناشناخته استفاده می‌کنی یا توی پروژه‌های حساس هستی، حتماً این ابزار رو چک کن.

ابزار های مشابه :
برای اسکن امنیتی پکیج‌های NPM – مناسب برای تحلیل وابستگی‌های JS در افزونه‌ها میتوانید از socket.dev
برای بررسی آسیب‌پذیری در کتابخانه‌های استفاده‌شده، نه صرفاً افزونه‌ها میتوانید از snyk استفاده کنید

سایت یا روش خاصی برای تست امنیتی افزونه ها استفاده میکنید؟ با ما در میان بگذارید


🛡‌ تست کن و حتماً برای بقیه هم بفرست 👉 https://vscan.dev
@MehrdadLinuxchannel
اینترنت اضطراری (طبقاتی) یک جنایت در حق مردم است. اینترنت ویژه‌ی یک شخص یا گروه نیست.
دسترسی آزادانه به اینترنت، یک حق اساسی برای «همه» است.

© aahonarmand

🔍 ircf.space
@ircfspace
در پروفایل نکست (نسخهٔ ناپایدار پارچ) یک سری تغییرات برای بهبود انجام دادم و همینطور تغییراتی که توی رودمپ بوده.

اولین کانفیگ Dracut اضافه شد، اندازه پارتیشن لایو از ۲۵۶ مگابایت به ۱۰ گیگابایت افزایش پیدا کرد و همینطور nvme_load در تمامی ورودی‌ها فعال شد.

یک سری مشکل هم کاربران از copytoram در سایر ورودی‌ها گزارش کرده بودن که اون هم غیرفعال شد و فقط در حالت copy to ram انجامش میده.

https://git.parchlinux.com/iso/parchlinux-next/src/branch/main/CHANGELOG.md

@SohrabContents
Forwarded from Ninja Learn | نینجا لرن (Mohammad)
خواستیم دوباره روال عادی زندگی رو شروع کنیم
که مثل اینکه بوی جنگ میاد
خدا به خیر کنه😀
Forwarded from Ninja Learn | نینجا لرن (Mohammad)
خواستیم دوباره روال عادی زندگی رو شروع کنیم
که مثل اینکه بوی جنگ میاد
خدا به خیر کنه😀
Forwarded from Gopher Academy
🔵 عنوان مقاله
BillionMail 3.0: Open Source Email Marketing Platform

🟢 خلاصه مقاله:

مقاله به بررسی یک سرویس سرور ایمیل و ارسال نامه‌خبری/ایمیل می‌پردازد که با زبان برنامه‌نویسی Go کار می‌کند. این نرم‌افزار تحت لیسانس AGPL منتشر شده است. کد منبع این پروژه نیز در GitHub قابل دسترسی است، که این امکان را برای توسعه‌دهندگان فراهم می‌کند تا در پروژه مشارکت یا آن را تغییر دهند. استفاده از زبان Go این اطمینان را به کاربران می‌دهد که نرم‌افزار با کارایی بالا و عملکرد قابل اعتمادی ارائه دهد.

🟣لینک مقاله:
https://golangweekly.com/link/170948/web


👑 @gopher_academy
Forwarded from Ninja Learn | نینجا لرن (Mohammad)
خواستیم دوباره روال عادی زندگی رو شروع کنیم
که مثل اینکه بوی جنگ میاد
خدا به خیر کنه😀
این پروژه لیستی کامل و به‌روز از میرورهای داخلی بسته‌های نرم‌افزاری معتبر فراهم کرده که در شرایط محدودیت اینترنت بین‌الملل می‌تونه دسترسی سریع، پایداری بالا و ادامه فعالیت بدون قطعی رو ممکن کنه — به‌خصوص در شرایط نت ملی یا قطعی اینترنت
https://github.com/GeeDook/mirava

@DevTwitter | <Shayan GeeDook/>
#کوته_نیوز

تایید نشده: وزیر ارتباطات دستور گرفته تا دسترسی و ارسال‌ کد از شبکه‌های اجتماعی به خط ایرانسل و همراه اول رو تا اطلاع ثانوی مسدود کنه.

@DevTwitter
Forwarded from Linuxor ?
افزونه های VSCode که نصب می‌کنید ممکنه آلوده باشن به خصوص توی پروژه های حساس با این سایت می‌تونید افزونه هارو قبل از نصب، امنیتی برسی کنید

vscan.dev

@Linuxor ~ MehrdadLinux
Forwarded from Linuxor ?
پروتکل امن IPv6 این روزها داخل ایران مسدود هست، عدد استفادش حدود 0.3 درصد از کل اینترنت ایران هست، ویژگی‌های امنیتی مثل اجباری بودن IPsec و رمزنگاری توی ارتباط رو داره.

کشورهایی که بیش از نصف اینترنتشون الان بر پایه پروتکل IPv6 هست از 13 کشور تو سال قبل الان رسیده به 21 کشور. دلیل‌های زیادی هست مثلا یکیش استارلینکه چون کاملا برپایه IPv6 هست، زیرساخت کشورها هم داره سمت این پروتکل میره.

در حال حاضر، هند (74 درصد)، فرانسه و مالزی (68 درصد) پیشتاز استفاده از IPv6 هستن.

@Linuxor ~ Soroush Ahmadi