Dev Perfects
40 subscribers
9.23K photos
1.26K videos
468 files
13K links
بخوام خیلی خلاصه بگم
این کانال میاد مطالب کانالای خفن تو حوزه تکنولوژی و برنامه نویسی رو جمع میکنه

پست پین رو بخونید
https://t.iss.one/dev_perfects/455


ارتباط:
https://t.iss.one/HidenChat_Bot?start=936082426
Download Telegram
Forwarded from Linuxor ?
این سایته همه داکیومنت های همه زبان ها و فریم ورک هارو جمع کرده و به صورت بسیار ساده بهتون نشونش می‌ده

devdocs.io

کاملا اوپن سورسه و نسخه آفلاین هم داره با این قطعی های اینترنت بهتره دانلودش کنید و روی سیستمون یه نسخه از داکیومنت همچی داشته باشید، نصب لوکال‌ :

github.com/freeCodeCamp/devdocs

@Linuxor
Forwarded from Linuxor ?
این هم لیست چیز های عجیب جاوا اسکریپت با دلیلشون

github.com/denysdovhan/wtfjs

@Linuxor
باگ امنیتی روز صفر (zero day) کروم حل شده که دسترسی به سیستم رو به اتکر می‌ده.
مرورگرهای chromium based خودتون رو آپدیت کنید زودتر.
https://thehackernews.com/2025/07/urgent-google-releases-critical-chrome.html

کلا همیشه ایده خوبیه که مرورگر ها رو بروز نگه دارید.
Forwarded from Ninja Learn | نینجا لرن (Mohammad)
This media is not supported in your browser
VIEW IN TELEGRAM
😂😂

 
🥷🏻 CHANNEL | GROUP
Forwarded from Linuxor ?
خوندن متن از توی عکس OCR با جاوا اسکریپت ! می‌تونید توی بخش پردازش اسناد و چیزای دیگه که از سمت کاربر آپلود می‌شه استفادش کنید خیلی هم دقیقه.

tesseract.projectnaptha.com

@Linuxor
Forwarded from Linuxor ?
ما برنامه نویسا تلاقی فکر داریم مثلا من فرم آپلود رو یه جور درست می‌کنم یهو می‌بینی سلیمان هم از احمدآباد مستوفی هم یه چیزی درست کرد با همون نوع کد زدن من؛ می‌گید نه این کد های وب رو ببنید 50 تا پروژه متفاوت وبی که خام بدون فریم‌ورک نوشته شده از اسلایدر بگیر تا درگ و دراپ با کد های خودتون مقایسه کنید ‌اگه تاحالا نزدید هم منبع خوبی برای آموزشه :

50projects50days.com

سورس کدشون هم توی گیتهابشون هست.

@Linuxor
Forwarded from Go Casts 🚀
قرعه کشی دوره به نفع بیماران پروانه ای و خانه ای بی

شکر خدا را که در پناه حسینیم
عالم از این خوب تر پناه ندارد

به مناسبت ایام سوگواری حضرت سیدالشهدا، امام حسین علیه السلام، دوره و تیمسازی gocasts به قید قرعه به ۵ نفر با مبلغ دو و نیم میلیون تومان به فروش خواهد رسید و تمامی مبلغ به حساب خانه ای بی واریز خواهد شد.


فیش واریز مبلغ جمع خرید قرعه کشی به حساب خانه ای بی
https://t.iss.one/gocasts/694?single&comment=6112

جدای از این، میتونید از طریق این لینک کمک های نقدی خود را به حساب خانه ای بی واریز کنید.
https://ebhome.ngo/support?utm_campaign=gocasts140404



@gocasts

سایت خانه ای بی
https://ebhome.ngo

اینستاگرام خانه ای بی
https://instagram.com/eb_home
Forwarded from 🎄 یک برنامه نویس تنبل (Lazy 🌱)
🔶 تیلور اتول می گوید : یه چیزی که مدت‌ها توی لاراول اذیتم می‌کرد، نحو خیلی طولانی و شلوغ تعریف کلیدهای اصلی افزایشی (incrementing primary keys) و کلیدهای خارجی (foreign keys) بود، مخصوصاً بعد از اینکه نوع پیش‌فرض به "big integer" تغییر کرد.

برای همین یه سینتکس جدید و ساده‌تر ساختم که توی نسخه بعدی منتشر می شود.

#لاراول

@TheRaymondDev
Forwarded from 🎄 یک برنامه نویس تنبل (Lazy 🌱)
🔶 آدمایی که بچه ندارند و درباره مدیریت زمان و بهره ‌وری حرف می‌زند واقعاً خنده دار هستند.

@TheRaymondDev
Forwarded from Curious Geek ⚡️
فعالیت های عمومی من صرفا از طریق این کانال ها انجام میشه، بجز اینا هر اکانت / کانالی دیدید بدونید من نیستم. 😊

تلگرام:
Curious Geek ⚡️
Hirad Notes - AI
Hirad Notes - IBM Cloud Computing
Hirad Notes - Data Structure & Algorithms
English for Everybody
دیگر شبکه ها: اینستاگرام - ایکس - گیتهاب - یوتیوب - لینکدین
🆔 @Hiradsajde
Forwarded from ASafaeirad
I'm a JS wizard! 💪

https://jsdate.wtf/

#js #date
Forwarded from linuxtnt(linux tips and tricks) (hosein seilany https://seilany.ir/)
🔰نسخه جدید ابزار محبوب curl با شماره 8.15.0 منتشر شد.

🔹233 باگ برطرف شده و 334 کامیت طی یک چرخه توسعه ۴۲ روزه انجام شده است.
🔹پشتیبانی از Secure Transport و BearSSL حذف شده؛ توسعه‌دهندگان باید به TLSهایی مثل OpenSSL یا wolfSSL مهاجرت کنند.
🔹هیچ اصلاحیه امنیتی در این نسخه وجود ندارد، که نشان‌دهنده امنیت پایدار نسخه‌های قبلی است.
🔹57 مشارکت‌کننده در این نسخه حضور داشتند که 29 نفر آن‌ها جدید بودند؛ مشارکت‌کنندگان کل پروژه اکنون به 3460 نفر رسیده است.
🔹تمام قابلیت‌های قبلی حفظ شده‌اند؛ هیچ گزینه جدیدی به دستور curl اضافه نشده و تمام APIهای libcurl نیز بدون تغییر باقی مانده‌اند.
🔹این نسخه تمرکز ویژه‌ای بر پایداری، کیفیت کد و حفظ سازگاری با نسخه‌های قبلی دارد.
Forwarded from Curious Geek ⚡️
براتون باب اسفنجی آوردم تو گروه 😂🤝
🆔 @Hiradsajde
Forwarded from haashemi.dev
🤡 I'm migrating to Seaweedfs!

As of the recent Minio (console) changes and the path they're following, I decided to give Seaweedfs a shot and hopefully migrate to it.

🤓 Although I have to learn so many things that I usually don't need, I think it's a great opportunity to learn how these softwares actually work and how I could leverage them.

So, Let's begin:
🌐 Wiki: github:seaweedfs/wiki

👨‍💻 @HaashemiDev
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from یه شعر (Poem Bot)
مولانا | دیوان شمس | رباعیات | رباعی شمارهٔ ۴۸۶

آن عشق که برق و بوش تا خلق رسید
مالم همه خورد و کار با دلق رسید
آبی که از آن دامن خود میچیدم
اکنون بجوشیده و تا حلق رسید

#مولانا | گنجور
📍@iipoem
Forwarded from Linux & OpenSource
اینترنت آزاد‌تر!
«آزادی» واژه شریفیه که آخرش به «تر» نمی‌رسه، آزادی یا هست یا نیست، وسطی وجود نداره!

Mohammad H Jahanpanah


@uselinux
Forwarded from linuxtnt(linux tips and tricks) (hosein seilany https://seilany.ir/)
آمازون با معرفی IDE جدید مبتنی بر هوش مصنوعی به رقابت با Cursor می‌رود – قابل استفاده در لینوکس

در تاریخ ۱۶ جولای ۲۰۲۵، Amazon Web Services (AWS) از یک محیط توسعه جدید به نام Kiro رونمایی کرد. این ابزار به‌عنوان یک جایگزین پیشرفته برای ویرایشگرهای کدنویسی مبتنی بر هوش مصنوعی معرفی شده و اکنون برای کاربران لینوکس نیز در دسترس است.

ویژگی‌های کلیدی Kiro:
🔹مبتنی بر مدل Claude Sonnet 4 از شرکت Anthropic، با گزینه پشتیبان Sonnet 3.7.

🔹توسعه مبتنی بر مشخصات (Specs-driven Development): با وارد کردن دستورات ساده در زبان طبیعی، Kiro می‌تواند نیازمندی‌ها و طراحی‌های فنی تولید کند قبل از نوشتن هرگونه کد.

🔹دارای Agent Hooks: نوعی اتوماسیون داخلی برای به‌روزرسانی تست‌ها یا مستندات به‌طور خودکار هنگام ویرایش یا ذخیره‌سازی فایل‌ها.

🔹گفت‌وگوی Agentic Chat: امکان صحبت تعاملی با IDE درباره ساختار پروژه، کدها یا مستندات برای دریافت پاسخ‌های مبتنی بر زمینه.

🔹پشتیبانی از MCP Servers: برای اتصال امن با APIها، ابزارها و منابع داده خارجی، بدون ترک IDE.

🔹دارای Steering: قابلیتی برای راهنمایی هوش مصنوعی با استفاده از فایل‌های Markdown قابل خواندن توسط انسان که ساختار پروژه، استانداردهای کدنویسی، الگوهای معماری و قوانین تیم را تعریف می‌کند.

🔹پایه‌گذاری‌شده بر VS Code متن‌باز: با حفظ سازگاری با افزونه‌ها و تنظیمات قبلی کاربران.
Forwarded from linuxtnt(linux tips and tricks) (hosein seilany https://seilany.ir/)
آموزش فشرده 27 دستور کاربردی Nmap

1. پینگ ساده (بررسی فعال بودن هاست):
nmap -sn target

2. اسکن SYN (اسکن سریع و کم‌صدا):
nmap -sS target

3. اسکن UDP (بررسی پورت‌های UDP):
nmap -sU target

4. تشخیص OS (شناسایی سیستم‌عامل هدف):
nmap -O target

5. تشخیص نسخه سرویس‌ها:
nmap -sV target

6. اسکن تهاجمی (ترکیب چندین تکنیک):
nmap -A target

7. اسکن سریع (فقط پورت‌های رایج):
nmap -F target

8. اسکن تمام پورت‌ها:
nmap -p- target

9. اسکن پورت‌های پراستفاده:
nmap --top-ports 100 target

10. عبور از فایروال (تقسیم بسته‌ها):
nmap -f --data-length 200 target

11. بررسی آسیب‌پذیری‌ها:
nmap --script vuln target

12. اسکن با اسکریپت‌های پیش‌فرض:
nmap --script default target

13. اسکن با آدرس جعلی:
nmap -D RND:5 target

14. مشاهده مسیر تا هدف:
nmap --traceroute target

15. اسکن پورت‌های دلخواه:
nmap -p 80,443,22 target

16. ذخیره نتایج در فایل:
nmap -oA result target

17. جعل آدرس MAC:
nmap --spoof-mac 0 target

18. حمله Brute-Force به DNS:
nmap --script dns-brute domain.com

19. مشاهده عنوان صفحات وب:
nmap --script http-title target

20. بررسی اشتراک‌های SMB:
nmap --script smb-enum-shares target

21. بررسی FTP ناشناس:
nmap --script ftp-anon target

22. مشاهده گواهی SSL:
nmap --script ssl-cert -p 443 target

23. تشخیص WAF:
nmap --script http-waf-detect target

24. بررسی متدهای HTTP:
nmap --script http-methods target

25. استخراج robots.txt:
nmap --script http-robots.txt target

26. جستجوی Whois:
nmap --script whois domain.com

27. اجرای اسکریپت‌های امن:
nmap --script safe target

نویسنده: حسین سیلانی
اخبار و آموزش های بیشتر در کانال:
https://t.iss.one/linuxtnt
Forwarded from linuxtnt(linux tips and tricks) (hosein seilany https://seilany.ir/)
آموزش فشرده 27 دستور کاربردی Nmap با مثال‌های واقعی

1. پینگ ساده (بررسی فعال بودن هاست):
nmap -sn 192.168.1.1
nmap -sn google.com

2. اسکن SYN (اسکن سریع و کم‌صدا):
nmap -sS 10.0.0.5
nmap -sS example.org

3. اسکن UDP (بررسی پورت‌های UDP):
nmap -sU 192.168.1.100 -p 53,161
nmap -sU dns.server.com

4. تشخیص OS (شناسایی سیستم‌عامل هدف):
nmap -O 172.16.1.15
sudo nmap -O webserver.local

5. تشخیص نسخه سرویس‌ها:
nmap -sV 192.168.0.10
nmap -sV mail.example.com -p 25,110,143

6. اسکن تهاجمی (ترکیب چندین تکنیک):
nmap -A 203.0.113.42
sudo nmap -A vulnerable-server.org

7. اسکن سریع (فقط پورت‌های رایج):
nmap -F 192.168.1.0/24
nmap -F scanme.nmap.org

8. اسکن تمام پورت‌ها:
nmap -p- 10.10.10.10
sudo nmap -p- critical-server.local

9. اسکن پورت‌های پراستفاده:
nmap --top-ports 50 192.168.2.20
nmap --top-ports 1000 scanme.nmap.org

10. عبور از فایروال (تقسیم بسته‌ها):
nmap -f 198.51.100.5
sudo nmap -f --mtu 24 secure-gateway.com

11. بررسی آسیب‌پذیری‌ها:
nmap --script vuln 192.168.1.50
sudo nmap --script vuln -p 80,443 webapp.test

12. اسکن با اسکریپت‌های پیش‌فرض:
nmap --script default 10.0.0.100
nmap --script default,http* webserver.local

13. اسکن با آدرس جعلی:
nmap -D RND:10,ME 192.168.1.200
sudo nmap -D decoy1.com,decoy2.com,ME target.com

14. مشاهده مسیر تا هدف:
nmap --traceroute 8.8.8.8
nmap --traceroute example.org

15. اسکن پورت‌های دلخواه:
nmap -p 22,80,443 192.168.1.10
nmap -p 1-1000,3306,8080-8090 test.server

16. ذخیره نتایج در فایل:
nmap -oA scan_results 192.168.0.50
sudo nmap -A -oA full_scan pentest-target.com

17. جعل آدرس MAC:
nmap --spoof-mac Apple 192.168.1.33
sudo nmap --spoof-mac 0 10.0.0.15

18. حمله Brute-Force به DNS:
nmap --script dns-brute example.com
nmap --script dns-brute -d3 domain.org

19. مشاهده عنوان صفحات وب:
nmap --script http-title 192.168.1.80 -p 80,443
nmap --script http-title -p 8080 webapp.local

20. بررسی اشتراک‌های SMB:
nmap --script smb-enum-shares 192.168.1.66
sudo nmap --script smb-* fileserver.local

21. بررسی FTP ناشناس:
nmap --script ftp-anon 10.0.0.20 -p 21
nmap --script ftp-anon ftp.server.com

22. مشاهده گواهی SSL:
nmap --script ssl-cert -p 443 192.168.1.150
nmap --script ssl-enum-ciphers secure-site.com

23. تشخیص WAF:
nmap --script http-waf-detect 203.0.113.10
nmap --script http-waf-fingerprint webapp.org

24. بررسی متدهای HTTP:
nmap --script http-methods 192.168.1.99
nmap --script http-methods -p 80,443 api.example.com

25. استخراج robots.txt:
nmap --script http-robots.txt 192.168.0.77
nmap --script http-robots.txt -p 80 blog.site

26. جستجوی Whois:
nmap --script whois example.net
nmap --script whois -v2 domain.info

27. اجرای اسکریپت‌های امن:
nmap --script safe 192.168.1.0/24
sudo nmap --script "not intrusive" scanme.nmap.org

نویسنده: حسین سیلانی
📢 اخبار و آموزش‌های بیشتر در کانال:
https://t.iss.one/linuxtnt)