Forwarded from LearnPOV | لرن پی او وی
یه ابزار خفن اوردم براتون که واقعا جادوییه، اسمش magicui هستش، یک مخزن بزرگ از کامپوننت های انیمیت شده که بهتون قول میدم اگر ببینیدش شما هم مجذوبشون میشید بس که جذابه
Forwarded from کانال مهرداد لینوکس (Mehrdad Linux)
با همه حرف و حدیث ها بالاخره Redict 7.3.0, یک copyleft فورک مستقل از Redis تحت لایسنس LGPL-3.0-only آماده استفاده شد
نرم افزار Redict یک distributed key/value store است
تشکر ويژه از جامعه نرم افزار های آزاد و متن باز FOSS
"Free and open-source software" (FOSS)
گزینه های دیگر
1 : Valkey - move-from-redis-to-valkey
https://valkey.io/
نرم افزار valkey تحت حمایت است
نرم افزار Redict یک distributed key/value store است
تشکر ويژه از جامعه نرم افزار های آزاد و متن باز FOSS
"Free and open-source software" (FOSS)
گزینه های دیگر
1 : Valkey - move-from-redis-to-valkey
https://valkey.io/
نرم افزار valkey تحت حمایت است
Forwarded from Armon technical logs (armon Taheri)
شاید اگر زود تر با این منابع آشنا میشدم مسیر شغلی متفاوت تری رو طی میکردم( لیست اپدیت خواهد شد)
https://youtube.com/@gozineh5
https://youtube.com/@kooshiar
https://youtube.com/@kargahnet
https://t.iss.one/ertiad
https://t.iss.one/loc0m0
https://www.instagram.com/1000jobs.ir
پادکست هایی میلاد نوری مهمان هست
https://youtube.com/@ordmenpodcast
https://youtube.com/@gozineh5
https://youtube.com/@kooshiar
https://youtube.com/@kargahnet
https://t.iss.one/ertiad
https://t.iss.one/loc0m0
https://www.instagram.com/1000jobs.ir
پادکست هایی میلاد نوری مهمان هست
https://youtube.com/@ordmenpodcast
Forwarded from 🎄 یک برنامه نویس تنبل (Raymond Dev)
Forwarded from Codino School (ایمان غفوری)
دستور check:import هم cache دار شد!
🔅 در نسخه جدید میکروسکوپ برای دستور check:import یک لایه cache هم بالاخره اضافه شد.
معمایی که بعد از چند سال بالاخره برام حل شد!
◾️ این که چطور میتونم برای این دستور کش پیاده کنم به طوری که دقت و صحت نتایج نمایش داده شده تحت شعاع قرار نگیره.
◾️ و فکر نکنید که نتایج دقیق کار آسونی هست. با استفاده از laravel/pint پروژه خودمونو اسکن کردم ولی در نهایت که ۹۰ مورد import بلا استفاده رو نتونست تشخیص بده.
بماند که ایمپورت های غلط رو هم به کلی نمیتونه تشخیص بده.
🔗 github.com/imanghafoori/microscope
🔬🔬🔬
@codino
🔅 در نسخه جدید میکروسکوپ برای دستور check:import یک لایه cache هم بالاخره اضافه شد.
معمایی که بعد از چند سال بالاخره برام حل شد!
◾️ این که چطور میتونم برای این دستور کش پیاده کنم به طوری که دقت و صحت نتایج نمایش داده شده تحت شعاع قرار نگیره.
◾️ و فکر نکنید که نتایج دقیق کار آسونی هست. با استفاده از laravel/pint پروژه خودمونو اسکن کردم ولی در نهایت که ۹۰ مورد import بلا استفاده رو نتونست تشخیص بده.
بماند که ایمپورت های غلط رو هم به کلی نمیتونه تشخیص بده.
php artisan check:import --folder=app/Models
🔗 github.com/imanghafoori/microscope
🔬🔬🔬
@codino
Forwarded from Codino School (ایمان غفوری)
CallbackController.php
2 KB
▪️این داستان: Repository Pattern
🤔 صورت مساله:
فرض کنید میخواهیم این فایل رو ریفکتور کنیم و ریپازیتوری پترن رو براش به کار ببریم.
(گر چه مثال ساده ای هست ولی موارد پیچیده تر رو هم با همین فرمون میشه رفت جلو)
🔅 پاسخ تشریحی در قسمت نظرات 👇👇👇
@codino
🤔 صورت مساله:
فرض کنید میخواهیم این فایل رو ریفکتور کنیم و ریپازیتوری پترن رو براش به کار ببریم.
(گر چه مثال ساده ای هست ولی موارد پیچیده تر رو هم با همین فرمون میشه رفت جلو)
🔅 پاسخ تشریحی در قسمت نظرات 👇👇👇
@codino
Forwarded from Codino School (ایمان غفوری)
صدای خواب آلوده و خسته بنده رو پذیرا باشید.
وسع و بضاعت ما تازگیا محدود شده
نکاتی در مورد Repository Pattern که به شما نمی گویند.
@codino
وسع و بضاعت ما تازگیا محدود شده
نکاتی در مورد Repository Pattern که به شما نمی گویند.
@codino
Forwarded from 🎄 یک برنامه نویس تنبل (Raymond Dev)
🔶 لیست مخزن ها برای کالی لینوکس (بدون تحریم)
لیست بالا به مسیر زیر اضافه کنید.
#لینوکس
@TheRaymondDev
deb https://ftp.halifax.rwth-aachen.de/kali/ kali-rolling main contrib non-free
deb https://ftp.halifax.rwth-aachen.de/kali/ kali-experimental main contrib non-free
deb-src https://ftp.halifax.rwth-aachen.de/kali/ kali-experimental main contrib non-free
deb-src https://ftp.halifax.rwth-aachen.de/kali/ kali-rolling main contrib non-free
deb https://ftp.halifax.rwth-aachen.de/kali/ kali-bleeding-edge main contrib non-free
لیست بالا به مسیر زیر اضافه کنید.
sudo nano /etc/apt/sources.list
#لینوکس
@TheRaymondDev
Forwarded from Gopher Academy
🔵 عنوان مقاله
Go is Not Java
🟢 خلاصه مقاله:
مقاله بحث میکند که برخلاف تصور رایج، زبان برنامهنویسی Go ممکن است در واقع خصوصیات شیگرایی را بهتر از زبانهای برنامهنویسی Java و C++ پیادهسازی کرده باشد. این استدلال براساس نظرات خالق مفهوم شیگرایی مطرح شده است. مقاله تاکید دارد که مفهوم شیگرا بیشتر به چگونگی کپسولهسازی دادهها، به ارمغان آوردن کد قابل استفاده مجدد و ایجاد واسطهای فراگیر برای اشیاء مربوط میشود، و این که زبان Go توانسته است این خصوصیات را به شیوهای کارآمد فراهم آورد. نویسنده با اشاره به تفاوتهای موجود بین Go و سایر زبانهای برنامهنویسی معروف در پیادهسازی شیگرایی، چگونگی برتری Go را توضیح داده است. این مقاله میتواند دیدگاهی جدید به برنامهنویسان برای انتخاب زبان مناسب برای پروژههای آینده خود بدهد.
🟣لینک مقاله:
https://blog.vertigrated.com/go-is-not-java
➖➖➖➖➖➖➖➖
👑 @gopher_academy
Go is Not Java
🟢 خلاصه مقاله:
مقاله بحث میکند که برخلاف تصور رایج، زبان برنامهنویسی Go ممکن است در واقع خصوصیات شیگرایی را بهتر از زبانهای برنامهنویسی Java و C++ پیادهسازی کرده باشد. این استدلال براساس نظرات خالق مفهوم شیگرایی مطرح شده است. مقاله تاکید دارد که مفهوم شیگرا بیشتر به چگونگی کپسولهسازی دادهها، به ارمغان آوردن کد قابل استفاده مجدد و ایجاد واسطهای فراگیر برای اشیاء مربوط میشود، و این که زبان Go توانسته است این خصوصیات را به شیوهای کارآمد فراهم آورد. نویسنده با اشاره به تفاوتهای موجود بین Go و سایر زبانهای برنامهنویسی معروف در پیادهسازی شیگرایی، چگونگی برتری Go را توضیح داده است. این مقاله میتواند دیدگاهی جدید به برنامهنویسان برای انتخاب زبان مناسب برای پروژههای آینده خود بدهد.
🟣لینک مقاله:
https://blog.vertigrated.com/go-is-not-java
➖➖➖➖➖➖➖➖
👑 @gopher_academy
Programming Missives
Go is Not Java
Java mains keep posting “Patterns in Go” articles.
Forwarded from DevTwitter | توییت برنامه نویسی
ینفر اومده چنلهای Go رو با C89 پیاده کرده :)
https://github.com/rochus-keller/CspChan
@DevTwitter | <Hossein/>
https://github.com/rochus-keller/CspChan
@DevTwitter | <Hossein/>
Forwarded from Morteza Bashsiz مرتضی باشسیز (Morteza Bashsiz)
درود بر همه شما دوستان
شروع پاییز رو تبریک میگم
امروز روز خاصی هست که توی ذهن هر کسی به یک شکل زیباست
برای من هم به شکل خاصی زیباست
مبارک باشه
شروع پاییز رو تبریک میگم
امروز روز خاصی هست که توی ذهن هر کسی به یک شکل زیباست
برای من هم به شکل خاصی زیباست
مبارک باشه
Forwarded from LearnPOV | لرن پی او وی
#programming
✅ انواع استانداردهای نامگذاری در برنامهنویسی
🐪 Camel Case
کلمه اول با حرف کوچک و بقیه کلمات با حرف بزرگ شروع میشوند مثل myVariableName، این روش بیشتر برای متغیرها و توابع استفاده میشود.
🅿️ Pascal Case
تمام کلمات با حرف بزرگ شروع میشوند مثل MyClassName، این روش بیشتر برای نامگذاری کلاسها یا سازهها استفاده میشود.
🐍 Snake Case
کلمات با _ جدا میشوند و همه حروف کوچک هستند مثل my_variable_name، این روش در زبانهایی که استفاده از زیرخط مجاز است رایج است.
🍢 Kebab Case
تو این نوع اسم گذاری هر کلمه با - جدا میشه مثل my-variable-name، این روش در نامگذاری فایلها یا URLها استفاده میشود چون خط تیره در URL قابل قبول است.
🔤 Hungarian Notation
تو این روش نوع داده به عنوان پیشوند به نام متغیر اضافه میشود مثل strName, intCount، هدف این روش اینه که نوع داده مشخص باشد. این روش در برخی زبانهای قدیمی یا پروژههای خاص استفاده میشه ولی امروزه کمتر رایج است.
🆔 Channel | Group | YouTube
Forwarded from LearnPOV | لرن پی او وی
صفحه لینکدین کولی کد :
پست های کاربردی و مفیدی میزاریم اگر دوست داشتید یه سر بزنید 😁🔥
https://www.linkedin.com/company/cooly-code-%DA%A9%D9%88%D9%84%DB%8C-%DA%A9%D8%AF/
پست های کاربردی و مفیدی میزاریم اگر دوست داشتید یه سر بزنید 😁🔥
https://www.linkedin.com/company/cooly-code-%DA%A9%D9%88%D9%84%DB%8C-%DA%A9%D8%AF/
Linkedin
Cooly Code | کولی کد | LinkedIn
Cooly Code | کولی کد | 14 followers on LinkedIn. آموزش برنامه نویسی به زبان ساده
Forwarded from DevTwitter | توییت برنامه نویسی
۲ تا Rest Api با اکسپرس نوشتم یکی شونو با Node ران کردم اون یکی رو با Bun بعد با ابزار wrk بنچمارک گرفتم نتیجه خیلی جالب بود
@DevTwitter | <Erfan/>
@DevTwitter | <Erfan/>
Forwarded from DevTwitter | توییت برنامه نویسی
Forwarded from Ninja Learn | نینجا لرن
اگه به عنوان یه برنامه نویس دغدغه و چالش درآمد زایی داری پست جدیدمون رو ببین 😁🤟
https://www.instagram.com/p/DANmAZ5ssWH/?igsh=MWd4MGF4bHZkNjVxMg==
https://www.instagram.com/p/DANmAZ5ssWH/?igsh=MWd4MGF4bHZkNjVxMg==
Forwarded from Ninja Learn | نینجا لرن
🚨 مشکل امنیتی XSS چیه و چطوری جلوی اونو بگیریم؟ 🚨
سلام دوستان! امروز میخوایم درباره یکی از خطرناکترین حملات امنیتی وب یعنی XSS (Cross-Site Scripting) صحبت کنیم. این حمله خیلی وقتها دست کم گرفته میشه، ولی میتونه خیلی از سایتها رو به مشکل بندازه و اطلاعات کاربران رو به خطر بندازه 😱.
حالا XSS چیه؟ 🤔
خب XSS یه نوع حمله امنیتیه که هکرها توش میان و کدهای مخرب جاوااسکریپت رو توی صفحات وب قرار میدن. این کدها معمولاً از طریق فرمها، URLها یا بخشهای ورودی دیگه وارد سایت میشه. وقتی این کدها اجرا بشن، هکر میتونه اطلاعات حساس کاربرها رو بدزده، کوکیها رو سرقت کنه یا حتی کاربر رو به صفحات مخرب ببره 😬.
انواع XSS 🚦
Stored XSS 🗃️
توی این روش، کد مخرب توی دیتابیس سایت ذخیره میشه. هر بار که کاربر صفحهای رو باز میکنه، کد مخرب از دیتابیس خونده میشه و اجرا میشه. این روش خیلی خطرناکه چون ممکنه تعداد زیادی کاربر رو تحت تأثیر قرار بده.
Reflected XSS 🔄
توی این روش، کد مخرب از طریق URL به سرور فرستاده میشه و سرور بدون اینکه فیلترش کنه، اون رو به کاربر برمیگردونه. کاربر هم وقتی URL مخرب رو باز کنه، کد جاوااسکریپت اجرا میشه.
DOM-based XSS 🧩
توی این نوع از حمله، کد مخرب مستقیماً توی سمت کلاینت (مرورگر) تزریق و اجرا میشه، بدون اینکه نیاز باشه سرور دخالتی داشته باشه.
چه خطرهایی داره؟ ⚠️
1️⃣ دزدیدن اطلاعات کاربران:
هکرها میتونن با استفاده از XSS به اطلاعات حساس کاربرها مثل نام کاربری، پسورد و حتی اطلاعات بانکی دسترسی پیدا کنن.
2️⃣ هک کردن سشنها:
هکر میتونه با دزدیدن کوکیهای سشن کاربر، وارد حسابش بشه و از اون سوءاستفاده کنه.
3️⃣ ریدایرکت کردن کاربران به سایتهای مخرب:
با استفاده از کدهای جاوااسکریپت، کاربر رو به صفحاتی ببره که آلوده به بدافزار یا ویروس هستن.
چطور جلوی XSS رو بگیریم؟ 🛡️
1️⃣ فیلتر کردن ورودیهای کاربر:
هر ورودی که از کاربر میگیری، حتماً باید فیلتر و اعتبارسنجی بشه. نذار کاربر بتونه کدهای جاوااسکریپت یا HTML توی فرمها بنویسه.
2️⃣ ؛Encode کردن خروجیها:
حتماً دادههایی که از سرور به کلاینت میفرستی رو Encode کن. این کار جلوی اجرا شدن کدهای مخرب جاوااسکریپت رو میگیره.
3️⃣ استفاده از CSP (Content Security Policy):
با CSP میتونی محدود کنی که کدهای جاوااسکریپت فقط از منابع مطمئن لود بشن و نذاری هکرها کدهای خودشون رو اجرا کنن.
4️⃣ استفاده از کتابخونههای امن:
کتابخونههایی مثل DOMPurify برای فیلتر کردن کدهای HTML و جاوااسکریپت از سمت کاربر خیلی مفیدن.
جمعبندی 🎯
فهمیدیم XSS یکی از خطرناکترین حملات وبه که اگه جلوی اون رو نگیریم، میتونه خسارتهای زیادی به امنیت سایت بزنه. با فیلتر کردن ورودیها، Encode کردن خروجیها و استفاده از سیاستهای امنیتی مثل CSP میتونیم جلوی این نوع حملات رو بگیریم. پس حتماً حواست به امنیت اپلیکیشنت باشه! 😎
امید وارم مفید بود باشه :)
#xss #امنیت
@ninja_learn_ir
سلام دوستان! امروز میخوایم درباره یکی از خطرناکترین حملات امنیتی وب یعنی XSS (Cross-Site Scripting) صحبت کنیم. این حمله خیلی وقتها دست کم گرفته میشه، ولی میتونه خیلی از سایتها رو به مشکل بندازه و اطلاعات کاربران رو به خطر بندازه 😱.
حالا XSS چیه؟ 🤔
خب XSS یه نوع حمله امنیتیه که هکرها توش میان و کدهای مخرب جاوااسکریپت رو توی صفحات وب قرار میدن. این کدها معمولاً از طریق فرمها، URLها یا بخشهای ورودی دیگه وارد سایت میشه. وقتی این کدها اجرا بشن، هکر میتونه اطلاعات حساس کاربرها رو بدزده، کوکیها رو سرقت کنه یا حتی کاربر رو به صفحات مخرب ببره 😬.
انواع XSS 🚦
Stored XSS 🗃️
توی این روش، کد مخرب توی دیتابیس سایت ذخیره میشه. هر بار که کاربر صفحهای رو باز میکنه، کد مخرب از دیتابیس خونده میشه و اجرا میشه. این روش خیلی خطرناکه چون ممکنه تعداد زیادی کاربر رو تحت تأثیر قرار بده.
Reflected XSS 🔄
توی این روش، کد مخرب از طریق URL به سرور فرستاده میشه و سرور بدون اینکه فیلترش کنه، اون رو به کاربر برمیگردونه. کاربر هم وقتی URL مخرب رو باز کنه، کد جاوااسکریپت اجرا میشه.
DOM-based XSS 🧩
توی این نوع از حمله، کد مخرب مستقیماً توی سمت کلاینت (مرورگر) تزریق و اجرا میشه، بدون اینکه نیاز باشه سرور دخالتی داشته باشه.
چه خطرهایی داره؟ ⚠️
1️⃣ دزدیدن اطلاعات کاربران:
هکرها میتونن با استفاده از XSS به اطلاعات حساس کاربرها مثل نام کاربری، پسورد و حتی اطلاعات بانکی دسترسی پیدا کنن.
2️⃣ هک کردن سشنها:
هکر میتونه با دزدیدن کوکیهای سشن کاربر، وارد حسابش بشه و از اون سوءاستفاده کنه.
3️⃣ ریدایرکت کردن کاربران به سایتهای مخرب:
با استفاده از کدهای جاوااسکریپت، کاربر رو به صفحاتی ببره که آلوده به بدافزار یا ویروس هستن.
چطور جلوی XSS رو بگیریم؟ 🛡️
1️⃣ فیلتر کردن ورودیهای کاربر:
هر ورودی که از کاربر میگیری، حتماً باید فیلتر و اعتبارسنجی بشه. نذار کاربر بتونه کدهای جاوااسکریپت یا HTML توی فرمها بنویسه.
2️⃣ ؛Encode کردن خروجیها:
حتماً دادههایی که از سرور به کلاینت میفرستی رو Encode کن. این کار جلوی اجرا شدن کدهای مخرب جاوااسکریپت رو میگیره.
3️⃣ استفاده از CSP (Content Security Policy):
با CSP میتونی محدود کنی که کدهای جاوااسکریپت فقط از منابع مطمئن لود بشن و نذاری هکرها کدهای خودشون رو اجرا کنن.
4️⃣ استفاده از کتابخونههای امن:
کتابخونههایی مثل DOMPurify برای فیلتر کردن کدهای HTML و جاوااسکریپت از سمت کاربر خیلی مفیدن.
جمعبندی 🎯
فهمیدیم XSS یکی از خطرناکترین حملات وبه که اگه جلوی اون رو نگیریم، میتونه خسارتهای زیادی به امنیت سایت بزنه. با فیلتر کردن ورودیها، Encode کردن خروجیها و استفاده از سیاستهای امنیتی مثل CSP میتونیم جلوی این نوع حملات رو بگیریم. پس حتماً حواست به امنیت اپلیکیشنت باشه! 😎
Forwarded from DevTwitter | توییت برنامه نویسی
شرکت lmsys.org وبسایت جدیدی برای LLM Jailbreaking راهاندازی کرده. در این وبسایت شما یک دقیقه وقت دارید تا مدل مربوطه رو مجبور کنید که یک جمله حساس مثل فحش، توهین یا تهدید رو بگه.
جالبه امتحانش کنید:
redarena.ai
@DevTwitter | <Shahriar Shariati/>
جالبه امتحانش کنید:
redarena.ai
@DevTwitter | <Shahriar Shariati/>