code2 - کد۲
343 subscribers
145 photos
65 videos
2 files
144 links
کد۲

💻 برنامه‌نویسی، فناوری و استارتاپ


ارتباط با ادمین:
@workwithtaleghani
Download Telegram
Your system is consuming extra 💩

Regards

@code2_ir
💩1
Forwarded from Geek Alerts
نسخه Cursor 1.0 منتشر شد. تو این نسخه BugBot، پشتیبانی از ایجنت در ژوپیتر، ذخیره مکالمات در حافظه و دسترسی عمومی به Background Agent اضافه شدن.

باگ‌بات به بازبینی کد روی GitHub و رفق مشکلاتش کمک میکنه. همچنین با شورتکات Cmd/Ctrl+E می‌شه به عامل کدنویسی از راه دور کرسر دسترسی داشت. این قابلیت از ژوپیترنوت‌بوک هم پشتیبانی می‌کنه. قابلیت نصب MCP ها با یک کلیک هم روی کرسر امکان پذیره.

🤓 CursorAI
🔗 abolfazl @geekalerts
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
ورژن ۳ و جدید شرکت elevenlabs بسیار عجیب و وحشتناک جالب و قوی!
یه گوینده با نام Alice داره که رسما به نظرم می‌شه گفت بهترین تبدیل صدا به صوت فارسی باشه تا الان!


@code2_ir

کانال کد۲
Channel photo updated
The DeepSeek Researchers just released a super cool personal project named ‘nano-vLLM‘, a minimalistic and efficient implementation of the vLLM (virtual Large Language Model) engine, designed specifically for users who value simplicity, speed, and transparency. Built entirely from scratch in Python, nano-vLLM distills the essence of high-performance inference pipelines into a concise, readable codebase of around 1,200 lines. Despite its small footprint, it matches the inference speed of the original vLLM engine in many offline scenarios.


https://github.com/GeeeekExplorer/nano-vllm


@code2_ir
👌1
خط فرمان Gemini

Gemini CLI is here to boost your developer experience. This open-source AI agent brings Gemini directly into your terminal for coding, problem-solving, and task management. You can access Gemini 2.5 Pro for free with a personal Google account, or use a Google AI Studio or Vertex AI key for more access.



@code2_ir
This media is not supported in your browser
VIEW IN TELEGRAM
وقتی شرکت کارت تموم شده لپ‌تاپ و sleep می‌کنی و میری خونه در کیف و باز می‌کنی می‌بینی مثل بخاری از کیف گرما میاد!

#مصائب_یک_برنامه_نویس
#درد_مشترک

@code2_ir
😢1🤣1
🛡💻 چک‌لیست کامل و حرفه‌ای ایمن‌سازی سرورهای HPE Gen9
اگر از سرورهای HPE ProLiant Gen9 استفاده می‌کنید (یکی از پرکاربردترین نسل‌ها)، بدون ایمن‌سازی صحیح، می‌تونن تبدیل به نقطه ضعف بزرگی در شبکه شما بشن. این چک‌لیست کامل، شما رو از لایه سخت‌افزار تا نرم‌افزار و شبکه پوشش می‌ده.

۱. امنیت فیزیکی
🔒 اولین خط دفاعی همیشه فیزیکی هست!
سرورها در دیتاسنتر یا اتاق سرور با دسترسی محدود و دوربین مداربسته.
قفل فیزیکی رک‌ها.
ثبت ورود و خروج‌ها (لاگ فیزیکی یا کارت‌خوان).

۲. ایمن‌سازی iLO (Integrated Lights-Out)
🎛 کنترل از راه دور اگر درست مدیریت نشه، تبدیل به خطر جدی میشه.
آپدیت iLO به آخرین نسخه موجود (برای Gen9 معمولا iLO 4).
محدود کردن دسترسی به iLO به شبکه مدیریت اختصاصی یا محدوده IP مشخص.
غیرفعال کردن پروتکل‌ها و سرویس‌های غیرضروری:
غیرفعال کردن SSL/TLS قدیمی (مثل TLS 1.0 و 1.1).
غیرفعال کردن SNMP اگر نیاز ندارید یا استفاده از SNMPv3.
غیرفعال کردن Virtual Media در صورت عدم نیاز.
استفاده از پسوردهای قوی و پیچیده (حداقل ۱۵ کاراکتر، ترکیبی).
غیرفعال کردن حساب‌های پیش‌فرض و ایجاد حساب‌های نقش‌محور.
فعال کردن لاگ و آلارم‌ها، و بررسی مداوم رخدادها.
تنظیم Timeout برای سشن‌ها.
اگر امکان‌پذیر، اتصال iLO به سیستم‌های مانیتورینگ مرکزی (SIEM).

۳. سیستم BIOS و ROM
⚙️ کنترل مستقیم سخت‌افزار از طریق BIOS خطرناک‌ترین نقطه حمله.
آپدیت BIOS و System ROM به آخرین نسخه (برای جلوگیری از آسیب‌پذیری‌های فریم‌ور).
فعال‌سازی Secure Boot برای جلوگیری از بوت شدن سیستم با کدهای مخرب.
فعال کردن TPM برای پشتیبانی از رمزنگاری سطح پایین و تشخیص تغییرات غیرمجاز.
تنظیم پسورد قوی برای BIOS/ROM.
غیرفعال کردن سخت‌افزارها و پورت‌های غیرضروری (مثل Serial Port، USB جلو در صورت عدم نیاز).

۴. ایمن‌سازی سیستم‌عامل
🖥 چه ویندوز چه لینوکس، سیستم‌عامل بدون پچ = خطر جدی.
بروزرسانی مداوم سیستم‌عامل و نصب وصله‌های امنیتی.
غیرفعال کردن سرویس‌ها و پکیج‌های غیرضروری (اصل مینیمالیسم).
محدود کردن حساب‌های ادمین و استفاده از Principle of Least Privilege (کمترین سطح دسترسی).
فعال‌سازی فایروال و تعریف دقیق رول‌ها.
استفاده از آنتی‌ویروس/EDR معتبر و آپدیت‌شده.
غیرفعال کردن پروتکل‌های قدیمی مثل SMBv1، Telnet، FTP.
فعال‌سازی لاگ‌گیری کامل (auditd در لینوکس یا Windows Event Logs).
پیاده‌سازی رمزنگاری دیسک کامل (BitLocker، LUKS، یا معادل).

۵. سخت‌گیری در سطح Hypervisor (اگر استفاده می‌کنید)
☁️ برای مجازی‌سازی، ایمن‌سازی Hypervisor حیاتی‌ست.
آپدیت مرتب به آخرین نسخه ESXi، Hyper-V، یا KVM.
جدا کردن شبکه مدیریت Hypervisor از شبکه عمومی (Management VLAN).
محدود کردن دسترسی مدیریتی با استفاده از ACL یا VPN.
استفاده از RBAC (Role-Based Access Control) برای کنترل دسترسی‌ها.
غیر فعال کردن سرویس‌های اضافی مانند SSH (یا محدود به IP مشخص).
ایمن‌سازی vMotion، Storage vMotion و کنسول VM با VLAN مجزا.
فعال کردن لاگ‌های دقیق و مانیتورینگ تغییرات.

۶. ایمن‌سازی ذخیره‌سازی و کنترلر RAID
💽 داده = ارزشمندترین دارایی.
آپدیت فریم‌ور کنترلر RAID و هاردها به آخرین نسخه.
استفاده از ویژگی Secure Erase هنگام جایگزینی یا ری‌تایر هارد.
استفاده از دیسک‌های Self-Encrypting (SED) یا رمزنگاری نرم‌افزاری.
ایزوله کردن شبکه SAN یا NAS و محدود کردن دسترسی با zoning.

۷. ایمن‌سازی شبکه
🌐 ورود به شبکه = ورود به قلب سیستم.
استفاده از VLAN برای جداسازی: Management، Production، Backup، Storage.
تعریف ACL دقیق برای محدود کردن دسترسی بین VLANها.
غیرفعال کردن پورت‌های غیرضروری روی سوئیچ‌ها و سرورها.
استفاده از Port Security یا 802.1X روی سوئیچ‌ها.
مانیتور کردن ترافیک با IDS/IPS یا سیستم‌های NDR.

۸. مانیتورینگ، هشدار و نگهداری
📡 امنیت بدون مانیتورینگ = بی‌معنی.
یکپارچه‌سازی لاگ‌ها با SIEM (مثل Splunk، ELK، QRadar).
فعال‌سازی SNMPv3 و محدود کردن سرور مانیتورینگ به IP مشخص.
تعریف آلارم برای رخدادهای بحرانی (مثل دسترسی غیرمجاز یا تلاش‌های ناموفق).
مرور دوره‌ای بولتن‌های امنیتی HPE و سیستم‌عامل.

۹. بکاپ و بازیابی
🌀 همیشه فرض کنید روزی حمله رخ می‌دهد.
داشتن بکاپ منظم و تست شده (Full, Incremental, Snapshot).
رمزنگاری بکاپ‌ها (در transit و at rest).
نگهداری نسخه‌های آفلاین یا immutable (ضد باج‌افزار).
تعریف و تست مرتب سناریو Disaster Recovery.

۱۰. مستندسازی و مدیریت تغییرات
🗂 نداشتن مستند یعنی نداشتن امنیت واقعی.
ثبت دقیق تمام تنظیمات و تغییرات.
داشتن فرآیند Change Management با تایید مدیر امنیت یا CTO.+
مستندسازی سیاست‌های دسترسی، رمز عبور، و به‌روزرسانی‌ها.
آموزش تیم فنی درباره رویه‌های امنیتی.


@code2_ir
قفل دو مرحله‌ای و سخت افزاری برای ورود SSH ها و سیستم‌ها رو هم فراموش نکنید. البته این ها صرفا یک جمع آوری داده و لیست پیشنهادی است و از طرف من صرفا جهت آشنایی معرفی می‌شه و نه به عنوان منبع یا دستورالعمل.

کانال کد۲
@code2_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
Learn_Nodejs.pdf
1.7 MB
آموزش مقدماتی node.js


@code2_ir
code2 - کد۲
Learn_Nodejs.pdf
سلام دوستان!

برای جایی باید یه آموزش nodejs تهیه می‌کردم. این خلاصه رو نوشتم، با شما اشتراک می‌گذارم تا اگر دوستی نیاز داشت استفاده کنن. 🌺
این هم در قالب سایت notion هست که می‌تونید راحت تر ببینید و copy و paste کنید در صورت نیاز.

به جهت اینکه راست به چپ ساپورت نمی‌کنه notion می‌تونید از پلاگین‌هایی که براش هست استفاده کنید توی وب. سرچ کنید پلاگین notion یا چیزی شبیه به این.

@code2_ir
کانال کد۲