Forwarded from Linuxor ?
این سایته همه داکیومنت های همه زبان ها و فریم ورک هارو جمع کرده و به صورت بسیار ساده بهتون نشونش میده
devdocs.io
کاملا اوپن سورسه و نسخه آفلاین هم داره با این قطعی های اینترنت بهتره دانلودش کنید و روی سیستمون یه نسخه از داکیومنت همچی داشته باشید، نصب لوکال :
github.com/freeCodeCamp/devdocs
@Linuxor
devdocs.io
کاملا اوپن سورسه و نسخه آفلاین هم داره با این قطعی های اینترنت بهتره دانلودش کنید و روی سیستمون یه نسخه از داکیومنت همچی داشته باشید، نصب لوکال :
github.com/freeCodeCamp/devdocs
@Linuxor
Forwarded from Linuxor ?
Forwarded from نوشتههای ترمینالی
باگ امنیتی روز صفر (zero day) کروم حل شده که دسترسی به سیستم رو به اتکر میده.
مرورگرهای chromium based خودتون رو آپدیت کنید زودتر.
https://thehackernews.com/2025/07/urgent-google-releases-critical-chrome.html
کلا همیشه ایده خوبیه که مرورگر ها رو بروز نگه دارید.
مرورگرهای chromium based خودتون رو آپدیت کنید زودتر.
https://thehackernews.com/2025/07/urgent-google-releases-critical-chrome.html
کلا همیشه ایده خوبیه که مرورگر ها رو بروز نگه دارید.
Forwarded from Ninja Learn | نینجا لرن (Mohammad)
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from Linuxor ?
خوندن متن از توی عکس OCR با جاوا اسکریپت ! میتونید توی بخش پردازش اسناد و چیزای دیگه که از سمت کاربر آپلود میشه استفادش کنید خیلی هم دقیقه.
tesseract.projectnaptha.com
@Linuxor
tesseract.projectnaptha.com
@Linuxor
Forwarded from Linuxor ?
ما برنامه نویسا تلاقی فکر داریم مثلا من فرم آپلود رو یه جور درست میکنم یهو میبینی سلیمان هم از احمدآباد مستوفی هم یه چیزی درست کرد با همون نوع کد زدن من؛ میگید نه این کد های وب رو ببنید 50 تا پروژه متفاوت وبی که خام بدون فریمورک نوشته شده از اسلایدر بگیر تا درگ و دراپ با کد های خودتون مقایسه کنید اگه تاحالا نزدید هم منبع خوبی برای آموزشه :
50projects50days.com
سورس کدشون هم توی گیتهابشون هست.
@Linuxor
50projects50days.com
سورس کدشون هم توی گیتهابشون هست.
@Linuxor
Forwarded from Go Casts 🚀
قرعه کشی دوره به نفع بیماران پروانه ای و خانه ای بی
شکر خدا را که در پناه حسینیم
عالم از این خوب تر پناه ندارد
به مناسبت ایام سوگواری حضرت سیدالشهدا، امام حسین علیه السلام، دوره و تیمسازی gocasts به قید قرعه به ۵ نفر با مبلغ دو و نیم میلیون تومان به فروش خواهد رسید و تمامی مبلغ به حساب خانه ای بی واریز خواهد شد.
فیش واریز مبلغ جمع خرید قرعه کشی به حساب خانه ای بی
https://t.iss.one/gocasts/694?single&comment=6112
جدای از این، میتونید از طریق این لینک کمک های نقدی خود را به حساب خانه ای بی واریز کنید.
https://ebhome.ngo/support?utm_campaign=gocasts140404
@gocasts
سایت خانه ای بی
https://ebhome.ngo
اینستاگرام خانه ای بی
https://instagram.com/eb_home
شکر خدا را که در پناه حسینیم
عالم از این خوب تر پناه ندارد
به مناسبت ایام سوگواری حضرت سیدالشهدا، امام حسین علیه السلام، دوره و تیمسازی gocasts به قید قرعه به ۵ نفر با مبلغ دو و نیم میلیون تومان به فروش خواهد رسید و تمامی مبلغ به حساب خانه ای بی واریز خواهد شد.
فیش واریز مبلغ جمع خرید قرعه کشی به حساب خانه ای بی
https://t.iss.one/gocasts/694?single&comment=6112
جدای از این، میتونید از طریق این لینک کمک های نقدی خود را به حساب خانه ای بی واریز کنید.
https://ebhome.ngo/support?utm_campaign=gocasts140404
@gocasts
سایت خانه ای بی
https://ebhome.ngo
اینستاگرام خانه ای بی
https://instagram.com/eb_home
Forwarded from 🎄 یک برنامه نویس تنبل (Lazy 🌱)
🔶 تیلور اتول می گوید : یه چیزی که مدتها توی لاراول اذیتم میکرد، نحو خیلی طولانی و شلوغ تعریف کلیدهای اصلی افزایشی (incrementing primary keys) و کلیدهای خارجی (foreign keys) بود، مخصوصاً بعد از اینکه نوع پیشفرض به "big integer" تغییر کرد.
برای همین یه سینتکس جدید و سادهتر ساختم که توی نسخه بعدی منتشر می شود.
#لاراول
@TheRaymondDev
برای همین یه سینتکس جدید و سادهتر ساختم که توی نسخه بعدی منتشر می شود.
#لاراول
@TheRaymondDev
Forwarded from 🎄 یک برنامه نویس تنبل (Lazy 🌱)
🔶 آدمایی که بچه ندارند و درباره مدیریت زمان و بهره وری حرف میزند واقعاً خنده دار هستند.
@TheRaymondDev
@TheRaymondDev
Forwarded from Curious Geek ⚡️
فعالیت های عمومی من صرفا از طریق این کانال ها انجام میشه، بجز اینا هر اکانت / کانالی دیدید بدونید من نیستم. 😊
تلگرام:
Curious Geek ⚡️
Hirad Notes - AI
Hirad Notes - IBM Cloud Computing
Hirad Notes - Data Structure & Algorithms
English for Everybody
دیگر شبکه ها: اینستاگرام - ایکس - گیتهاب - یوتیوب - لینکدین
🆔 @Hiradsajde
تلگرام:
Curious Geek ⚡️
Hirad Notes - AI
Hirad Notes - IBM Cloud Computing
Hirad Notes - Data Structure & Algorithms
English for Everybody
دیگر شبکه ها: اینستاگرام - ایکس - گیتهاب - یوتیوب - لینکدین
🆔 @Hiradsajde
Telegram
Curious Geek ⚡️
✉️ [email protected] 🌐 hiradsajde.ir
Forwarded from linuxtnt(linux tips and tricks) (hosein seilany https://seilany.ir/)
🔰نسخه جدید ابزار محبوب curl با شماره 8.15.0 منتشر شد.
🔹233 باگ برطرف شده و 334 کامیت طی یک چرخه توسعه ۴۲ روزه انجام شده است.
🔹پشتیبانی از Secure Transport و BearSSL حذف شده؛ توسعهدهندگان باید به TLSهایی مثل OpenSSL یا wolfSSL مهاجرت کنند.
🔹هیچ اصلاحیه امنیتی در این نسخه وجود ندارد، که نشاندهنده امنیت پایدار نسخههای قبلی است.
🔹57 مشارکتکننده در این نسخه حضور داشتند که 29 نفر آنها جدید بودند؛ مشارکتکنندگان کل پروژه اکنون به 3460 نفر رسیده است.
🔹تمام قابلیتهای قبلی حفظ شدهاند؛ هیچ گزینه جدیدی به دستور curl اضافه نشده و تمام APIهای libcurl نیز بدون تغییر باقی ماندهاند.
🔹این نسخه تمرکز ویژهای بر پایداری، کیفیت کد و حفظ سازگاری با نسخههای قبلی دارد.
🔹233 باگ برطرف شده و 334 کامیت طی یک چرخه توسعه ۴۲ روزه انجام شده است.
🔹پشتیبانی از Secure Transport و BearSSL حذف شده؛ توسعهدهندگان باید به TLSهایی مثل OpenSSL یا wolfSSL مهاجرت کنند.
🔹هیچ اصلاحیه امنیتی در این نسخه وجود ندارد، که نشاندهنده امنیت پایدار نسخههای قبلی است.
🔹57 مشارکتکننده در این نسخه حضور داشتند که 29 نفر آنها جدید بودند؛ مشارکتکنندگان کل پروژه اکنون به 3460 نفر رسیده است.
🔹تمام قابلیتهای قبلی حفظ شدهاند؛ هیچ گزینه جدیدی به دستور curl اضافه نشده و تمام APIهای libcurl نیز بدون تغییر باقی ماندهاند.
🔹این نسخه تمرکز ویژهای بر پایداری، کیفیت کد و حفظ سازگاری با نسخههای قبلی دارد.
Forwarded from haashemi.dev
GitHub
Home
SeaweedFS is a fast distributed storage system for blobs, objects, files, and data lake, for billions of files! Blob store has O(1) disk seek, cloud tiering. Filer supports Cloud Drive, xDC replica...
As of the recent Minio (console) changes and the path they're following, I decided to give Seaweedfs a shot and hopefully migrate to it.
So, Let's begin:
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Linux & OpenSource
اینترنت آزادتر!
«آزادی» واژه شریفیه که آخرش به «تر» نمیرسه، آزادی یا هست یا نیست، وسطی وجود نداره!
Mohammad H Jahanpanah
@uselinux
«آزادی» واژه شریفیه که آخرش به «تر» نمیرسه، آزادی یا هست یا نیست، وسطی وجود نداره!
Mohammad H Jahanpanah
@uselinux
Forwarded from linuxtnt(linux tips and tricks) (hosein seilany https://seilany.ir/)
آمازون با معرفی IDE جدید مبتنی بر هوش مصنوعی به رقابت با Cursor میرود – قابل استفاده در لینوکس
در تاریخ ۱۶ جولای ۲۰۲۵، Amazon Web Services (AWS) از یک محیط توسعه جدید به نام Kiro رونمایی کرد. این ابزار بهعنوان یک جایگزین پیشرفته برای ویرایشگرهای کدنویسی مبتنی بر هوش مصنوعی معرفی شده و اکنون برای کاربران لینوکس نیز در دسترس است.
ویژگیهای کلیدی Kiro:
🔹مبتنی بر مدل Claude Sonnet 4 از شرکت Anthropic، با گزینه پشتیبان Sonnet 3.7.
🔹توسعه مبتنی بر مشخصات (Specs-driven Development): با وارد کردن دستورات ساده در زبان طبیعی، Kiro میتواند نیازمندیها و طراحیهای فنی تولید کند قبل از نوشتن هرگونه کد.
🔹دارای Agent Hooks: نوعی اتوماسیون داخلی برای بهروزرسانی تستها یا مستندات بهطور خودکار هنگام ویرایش یا ذخیرهسازی فایلها.
🔹گفتوگوی Agentic Chat: امکان صحبت تعاملی با IDE درباره ساختار پروژه، کدها یا مستندات برای دریافت پاسخهای مبتنی بر زمینه.
🔹پشتیبانی از MCP Servers: برای اتصال امن با APIها، ابزارها و منابع داده خارجی، بدون ترک IDE.
🔹دارای Steering: قابلیتی برای راهنمایی هوش مصنوعی با استفاده از فایلهای Markdown قابل خواندن توسط انسان که ساختار پروژه، استانداردهای کدنویسی، الگوهای معماری و قوانین تیم را تعریف میکند.
🔹پایهگذاریشده بر VS Code متنباز: با حفظ سازگاری با افزونهها و تنظیمات قبلی کاربران.
در تاریخ ۱۶ جولای ۲۰۲۵، Amazon Web Services (AWS) از یک محیط توسعه جدید به نام Kiro رونمایی کرد. این ابزار بهعنوان یک جایگزین پیشرفته برای ویرایشگرهای کدنویسی مبتنی بر هوش مصنوعی معرفی شده و اکنون برای کاربران لینوکس نیز در دسترس است.
ویژگیهای کلیدی Kiro:
🔹مبتنی بر مدل Claude Sonnet 4 از شرکت Anthropic، با گزینه پشتیبان Sonnet 3.7.
🔹توسعه مبتنی بر مشخصات (Specs-driven Development): با وارد کردن دستورات ساده در زبان طبیعی، Kiro میتواند نیازمندیها و طراحیهای فنی تولید کند قبل از نوشتن هرگونه کد.
🔹دارای Agent Hooks: نوعی اتوماسیون داخلی برای بهروزرسانی تستها یا مستندات بهطور خودکار هنگام ویرایش یا ذخیرهسازی فایلها.
🔹گفتوگوی Agentic Chat: امکان صحبت تعاملی با IDE درباره ساختار پروژه، کدها یا مستندات برای دریافت پاسخهای مبتنی بر زمینه.
🔹پشتیبانی از MCP Servers: برای اتصال امن با APIها، ابزارها و منابع داده خارجی، بدون ترک IDE.
🔹دارای Steering: قابلیتی برای راهنمایی هوش مصنوعی با استفاده از فایلهای Markdown قابل خواندن توسط انسان که ساختار پروژه، استانداردهای کدنویسی، الگوهای معماری و قوانین تیم را تعریف میکند.
🔹پایهگذاریشده بر VS Code متنباز: با حفظ سازگاری با افزونهها و تنظیمات قبلی کاربران.
Forwarded from linuxtnt(linux tips and tricks) (hosein seilany https://seilany.ir/)
آموزش فشرده 27 دستور کاربردی Nmap
1. پینگ ساده (بررسی فعال بودن هاست):
2. اسکن SYN (اسکن سریع و کمصدا):
3. اسکن UDP (بررسی پورتهای UDP):
4. تشخیص OS (شناسایی سیستمعامل هدف):
5. تشخیص نسخه سرویسها:
6. اسکن تهاجمی (ترکیب چندین تکنیک):
7. اسکن سریع (فقط پورتهای رایج):
8. اسکن تمام پورتها:
9. اسکن پورتهای پراستفاده:
10. عبور از فایروال (تقسیم بستهها):
11. بررسی آسیبپذیریها:
12. اسکن با اسکریپتهای پیشفرض:
13. اسکن با آدرس جعلی:
14. مشاهده مسیر تا هدف:
15. اسکن پورتهای دلخواه:
16. ذخیره نتایج در فایل:
17. جعل آدرس MAC:
18. حمله Brute-Force به DNS:
19. مشاهده عنوان صفحات وب:
20. بررسی اشتراکهای SMB:
21. بررسی FTP ناشناس:
22. مشاهده گواهی SSL:
23. تشخیص WAF:
24. بررسی متدهای HTTP:
25. استخراج robots.txt:
26. جستجوی Whois:
27. اجرای اسکریپتهای امن:
نویسنده: حسین سیلانی
اخبار و آموزش های بیشتر در کانال:
https://t.iss.one/linuxtnt
1. پینگ ساده (بررسی فعال بودن هاست):
nmap -sn target 2. اسکن SYN (اسکن سریع و کمصدا):
nmap -sS target 3. اسکن UDP (بررسی پورتهای UDP):
nmap -sU target 4. تشخیص OS (شناسایی سیستمعامل هدف):
nmap -O target 5. تشخیص نسخه سرویسها:
nmap -sV target 6. اسکن تهاجمی (ترکیب چندین تکنیک):
nmap -A target 7. اسکن سریع (فقط پورتهای رایج):
nmap -F target 8. اسکن تمام پورتها:
nmap -p- target 9. اسکن پورتهای پراستفاده:
nmap --top-ports 100 target 10. عبور از فایروال (تقسیم بستهها):
nmap -f --data-length 200 target 11. بررسی آسیبپذیریها:
nmap --script vuln target 12. اسکن با اسکریپتهای پیشفرض:
nmap --script default target 13. اسکن با آدرس جعلی:
nmap -D RND:5 target 14. مشاهده مسیر تا هدف:
nmap --traceroute target 15. اسکن پورتهای دلخواه:
nmap -p 80,443,22 target 16. ذخیره نتایج در فایل:
nmap -oA result target 17. جعل آدرس MAC:
nmap --spoof-mac 0 target 18. حمله Brute-Force به DNS:
nmap --script dns-brute domain.com 19. مشاهده عنوان صفحات وب:
nmap --script http-title target 20. بررسی اشتراکهای SMB:
nmap --script smb-enum-shares target 21. بررسی FTP ناشناس:
nmap --script ftp-anon target 22. مشاهده گواهی SSL:
nmap --script ssl-cert -p 443 target 23. تشخیص WAF:
nmap --script http-waf-detect target 24. بررسی متدهای HTTP:
nmap --script http-methods target 25. استخراج robots.txt:
nmap --script http-robots.txt target 26. جستجوی Whois:
nmap --script whois domain.com 27. اجرای اسکریپتهای امن:
nmap --script safe targetنویسنده: حسین سیلانی
اخبار و آموزش های بیشتر در کانال:
https://t.iss.one/linuxtnt
Forwarded from linuxtnt(linux tips and tricks) (hosein seilany https://seilany.ir/)
آموزش فشرده 27 دستور کاربردی Nmap با مثالهای واقعی
1. پینگ ساده (بررسی فعال بودن هاست):
2. اسکن SYN (اسکن سریع و کمصدا):
3. اسکن UDP (بررسی پورتهای UDP):
4. تشخیص OS (شناسایی سیستمعامل هدف):
5. تشخیص نسخه سرویسها:
6. اسکن تهاجمی (ترکیب چندین تکنیک):
7. اسکن سریع (فقط پورتهای رایج):
8. اسکن تمام پورتها:
9. اسکن پورتهای پراستفاده:
10. عبور از فایروال (تقسیم بستهها):
11. بررسی آسیبپذیریها:
12. اسکن با اسکریپتهای پیشفرض:
13. اسکن با آدرس جعلی:
14. مشاهده مسیر تا هدف:
15. اسکن پورتهای دلخواه:
16. ذخیره نتایج در فایل:
17. جعل آدرس MAC:
18. حمله Brute-Force به DNS:
19. مشاهده عنوان صفحات وب:
20. بررسی اشتراکهای SMB:
21. بررسی FTP ناشناس:
22. مشاهده گواهی SSL:
23. تشخیص WAF:
24. بررسی متدهای HTTP:
25. استخراج robots.txt:
26. جستجوی Whois:
27. اجرای اسکریپتهای امن:
نویسنده: حسین سیلانی
📢 اخبار و آموزشهای بیشتر در کانال:
https://t.iss.one/linuxtnt)
1. پینگ ساده (بررسی فعال بودن هاست):
nmap -sn 192.168.1.1 nmap -sn google.com2. اسکن SYN (اسکن سریع و کمصدا):
nmap -sS 10.0.0.5 nmap -sS example.org3. اسکن UDP (بررسی پورتهای UDP):
nmap -sU 192.168.1.100 -p 53,161 nmap -sU dns.server.com4. تشخیص OS (شناسایی سیستمعامل هدف):
nmap -O 172.16.1.15 sudo nmap -O webserver.local5. تشخیص نسخه سرویسها:
nmap -sV 192.168.0.10 nmap -sV mail.example.com -p 25,110,1436. اسکن تهاجمی (ترکیب چندین تکنیک):
nmap -A 203.0.113.42 sudo nmap -A vulnerable-server.org7. اسکن سریع (فقط پورتهای رایج):
nmap -F 192.168.1.0/24 nmap -F scanme.nmap.org8. اسکن تمام پورتها:
nmap -p- 10.10.10.10 sudo nmap -p- critical-server.local9. اسکن پورتهای پراستفاده:
nmap --top-ports 50 192.168.2.20 nmap --top-ports 1000 scanme.nmap.org10. عبور از فایروال (تقسیم بستهها):
nmap -f 198.51.100.5 sudo nmap -f --mtu 24 secure-gateway.com11. بررسی آسیبپذیریها:
nmap --script vuln 192.168.1.50 sudo nmap --script vuln -p 80,443 webapp.test12. اسکن با اسکریپتهای پیشفرض:
nmap --script default 10.0.0.100 nmap --script default,http* webserver.local13. اسکن با آدرس جعلی:
nmap -D RND:10,ME 192.168.1.200 sudo nmap -D decoy1.com,decoy2.com,ME target.com14. مشاهده مسیر تا هدف:
nmap --traceroute 8.8.8.8 nmap --traceroute example.org15. اسکن پورتهای دلخواه:
nmap -p 22,80,443 192.168.1.10 nmap -p 1-1000,3306,8080-8090 test.server16. ذخیره نتایج در فایل:
nmap -oA scan_results 192.168.0.50 sudo nmap -A -oA full_scan pentest-target.com17. جعل آدرس MAC:
nmap --spoof-mac Apple 192.168.1.33 sudo nmap --spoof-mac 0 10.0.0.1518. حمله Brute-Force به DNS:
nmap --script dns-brute example.com nmap --script dns-brute -d3 domain.org19. مشاهده عنوان صفحات وب:
nmap --script http-title 192.168.1.80 -p 80,443 nmap --script http-title -p 8080 webapp.local20. بررسی اشتراکهای SMB:
nmap --script smb-enum-shares 192.168.1.66 sudo nmap --script smb-* fileserver.local21. بررسی FTP ناشناس:
nmap --script ftp-anon 10.0.0.20 -p 21 nmap --script ftp-anon ftp.server.com22. مشاهده گواهی SSL:
nmap --script ssl-cert -p 443 192.168.1.150 nmap --script ssl-enum-ciphers secure-site.com23. تشخیص WAF:
nmap --script http-waf-detect 203.0.113.10 nmap --script http-waf-fingerprint webapp.org24. بررسی متدهای HTTP:
nmap --script http-methods 192.168.1.99 nmap --script http-methods -p 80,443 api.example.com25. استخراج robots.txt:
nmap --script http-robots.txt 192.168.0.77 nmap --script http-robots.txt -p 80 blog.site26. جستجوی Whois:
nmap --script whois example.net nmap --script whois -v2 domain.info27. اجرای اسکریپتهای امن:
nmap --script safe 192.168.1.0/24 sudo nmap --script "not intrusive" scanme.nmap.orgنویسنده: حسین سیلانی
📢 اخبار و آموزشهای بیشتر در کانال:
https://t.iss.one/linuxtnt)