🎯 بزرگترین هکاتون جهان با جایزهای بیش از ۱ میلیون دلار آغاز شده.
📅 زمان: ۱۰ خرداد تا ۹ تیر ۱۴۰۴
📍 مکان: آنلاین
🧠 موضوع: ساخت اپلیکیشن با هوش مصنوعی (بدون نیاز به کدنویسی)
💰 جایزه نقدی مقام اول: ۱۰۰ هزار دلار
🛠 ابزار اصلی: پلتفرم Bolt.new (بدون نیاز به دانش برنامهنویسی)
📢 برگزارکننده: Bolt و Devpost
شرکت برای افراد بالای سن قانونی مجاز است.
شرکتکنندگان باید یک اپ جدید با Bolt.new بسازند و نسخه عمومی و ویدئوی دمو ارسال کنند.
ثبتنام و اطلاعات بیشتر از طریق سایت Devpost یا bolt.new
برای کسانی که دنبال تجربهای متفاوت، یادگیری سریع، یا شروع یه پروژه واقعی هستن، فرصت خوبیه.
hackathon.dev
با ثبت نام هم یه مجموعهی خوبی از محصولات رو به صورت رایگان یا با تخفیف میده که همین اشتراک یک ماهه bolt هم داخلش هست.
کانال کد۲
@code2_ir
📅 زمان: ۱۰ خرداد تا ۹ تیر ۱۴۰۴
📍 مکان: آنلاین
🧠 موضوع: ساخت اپلیکیشن با هوش مصنوعی (بدون نیاز به کدنویسی)
💰 جایزه نقدی مقام اول: ۱۰۰ هزار دلار
🛠 ابزار اصلی: پلتفرم Bolt.new (بدون نیاز به دانش برنامهنویسی)
📢 برگزارکننده: Bolt و Devpost
شرکت برای افراد بالای سن قانونی مجاز است.
شرکتکنندگان باید یک اپ جدید با Bolt.new بسازند و نسخه عمومی و ویدئوی دمو ارسال کنند.
ثبتنام و اطلاعات بیشتر از طریق سایت Devpost یا bolt.new
برای کسانی که دنبال تجربهای متفاوت، یادگیری سریع، یا شروع یه پروژه واقعی هستن، فرصت خوبیه.
hackathon.dev
با ثبت نام هم یه مجموعهی خوبی از محصولات رو به صورت رایگان یا با تخفیف میده که همین اشتراک یک ماهه bolt هم داخلش هست.
کانال کد۲
@code2_ir
❤1👎1
⚡️ از claude استفاده میکنید؟ اگر نمیکنید استفاده کنید. اگر دوست دارید با لینک من ثبت نام کنید:
https://claude.ai/referral/9MYv9Tc9rA
حقیقتا توی code زدن که claude به مراتب به نظر من از مدل های chatgpt بهتره.
@code2_ir
https://claude.ai/referral/9MYv9Tc9rA
حقیقتا توی code زدن که claude به مراتب به نظر من از مدل های chatgpt بهتره.
@code2_ir
claude.ai
Join Claude! | Claude
Join Claude for a chance to win 4 months of Claude Max!
Forwarded from Geek Alerts
نسخه Cursor 1.0 منتشر شد. تو این نسخه BugBot، پشتیبانی از ایجنت در ژوپیتر، ذخیره مکالمات در حافظه و دسترسی عمومی به Background Agent اضافه شدن.
باگبات به بازبینی کد روی GitHub و رفق مشکلاتش کمک میکنه. همچنین با شورتکات Cmd/Ctrl+E میشه به عامل کدنویسی از راه دور کرسر دسترسی داشت. این قابلیت از ژوپیترنوتبوک هم پشتیبانی میکنه. قابلیت نصب MCP ها با یک کلیک هم روی کرسر امکان پذیره.
🤓 CursorAI
🔗 abolfazl @geekalerts
باگبات به بازبینی کد روی GitHub و رفق مشکلاتش کمک میکنه. همچنین با شورتکات Cmd/Ctrl+E میشه به عامل کدنویسی از راه دور کرسر دسترسی داشت. این قابلیت از ژوپیترنوتبوک هم پشتیبانی میکنه. قابلیت نصب MCP ها با یک کلیک هم روی کرسر امکان پذیره.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
ورژن ۳ و جدید شرکت elevenlabs بسیار عجیب و وحشتناک جالب و قوی!
یه گوینده با نام Alice داره که رسما به نظرم میشه گفت بهترین تبدیل صدا به صوت فارسی باشه تا الان!
@code2_ir
کانال کد۲
یه گوینده با نام Alice داره که رسما به نظرم میشه گفت بهترین تبدیل صدا به صوت فارسی باشه تا الان!
@code2_ir
کانال کد۲
The DeepSeek Researchers just released a super cool personal project named ‘nano-vLLM‘, a minimalistic and efficient implementation of the vLLM (virtual Large Language Model) engine, designed specifically for users who value simplicity, speed, and transparency. Built entirely from scratch in Python, nano-vLLM distills the essence of high-performance inference pipelines into a concise, readable codebase of around 1,200 lines. Despite its small footprint, it matches the inference speed of the original vLLM engine in many offline scenarios.
https://github.com/GeeeekExplorer/nano-vllm
@code2_ir
https://github.com/GeeeekExplorer/nano-vllm
@code2_ir
👌1
خط فرمان Gemini
Gemini CLI is here to boost your developer experience. This open-source AI agent brings Gemini directly into your terminal for coding, problem-solving, and task management. You can access Gemini 2.5 Pro for free with a personal Google account, or use a Google AI Studio or Vertex AI key for more access.
@code2_ir
Gemini CLI is here to boost your developer experience. This open-source AI agent brings Gemini directly into your terminal for coding, problem-solving, and task management. You can access Gemini 2.5 Pro for free with a personal Google account, or use a Google AI Studio or Vertex AI key for more access.
@code2_ir
This media is not supported in your browser
VIEW IN TELEGRAM
وقتی شرکت کارت تموم شده لپتاپ و sleep میکنی و میری خونه در کیف و باز میکنی میبینی مثل بخاری از کیف گرما میاد!
#مصائب_یک_برنامه_نویس
#درد_مشترک
@code2_ir
#مصائب_یک_برنامه_نویس
#درد_مشترک
@code2_ir
😢1🤣1
🛡💻 چکلیست کامل و حرفهای ایمنسازی سرورهای HPE Gen9
اگر از سرورهای HPE ProLiant Gen9 استفاده میکنید (یکی از پرکاربردترین نسلها)، بدون ایمنسازی صحیح، میتونن تبدیل به نقطه ضعف بزرگی در شبکه شما بشن. این چکلیست کامل، شما رو از لایه سختافزار تا نرمافزار و شبکه پوشش میده.
✅ ۱. امنیت فیزیکی
🔒 اولین خط دفاعی همیشه فیزیکی هست!
سرورها در دیتاسنتر یا اتاق سرور با دسترسی محدود و دوربین مداربسته.
قفل فیزیکی رکها.
ثبت ورود و خروجها (لاگ فیزیکی یا کارتخوان).
✅ ۲. ایمنسازی iLO (Integrated Lights-Out)
🎛 کنترل از راه دور اگر درست مدیریت نشه، تبدیل به خطر جدی میشه.
آپدیت iLO به آخرین نسخه موجود (برای Gen9 معمولا iLO 4).
محدود کردن دسترسی به iLO به شبکه مدیریت اختصاصی یا محدوده IP مشخص.
غیرفعال کردن پروتکلها و سرویسهای غیرضروری:
غیرفعال کردن SSL/TLS قدیمی (مثل TLS 1.0 و 1.1).
غیرفعال کردن SNMP اگر نیاز ندارید یا استفاده از SNMPv3.
غیرفعال کردن Virtual Media در صورت عدم نیاز.
استفاده از پسوردهای قوی و پیچیده (حداقل ۱۵ کاراکتر، ترکیبی).
غیرفعال کردن حسابهای پیشفرض و ایجاد حسابهای نقشمحور.
فعال کردن لاگ و آلارمها، و بررسی مداوم رخدادها.
تنظیم Timeout برای سشنها.
اگر امکانپذیر، اتصال iLO به سیستمهای مانیتورینگ مرکزی (SIEM).
✅ ۳. سیستم BIOS و ROM
⚙️ کنترل مستقیم سختافزار از طریق BIOS خطرناکترین نقطه حمله.
آپدیت BIOS و System ROM به آخرین نسخه (برای جلوگیری از آسیبپذیریهای فریمور).
فعالسازی Secure Boot برای جلوگیری از بوت شدن سیستم با کدهای مخرب.
فعال کردن TPM برای پشتیبانی از رمزنگاری سطح پایین و تشخیص تغییرات غیرمجاز.
تنظیم پسورد قوی برای BIOS/ROM.
غیرفعال کردن سختافزارها و پورتهای غیرضروری (مثل Serial Port، USB جلو در صورت عدم نیاز).
✅ ۴. ایمنسازی سیستمعامل
🖥 چه ویندوز چه لینوکس، سیستمعامل بدون پچ = خطر جدی.
بروزرسانی مداوم سیستمعامل و نصب وصلههای امنیتی.
غیرفعال کردن سرویسها و پکیجهای غیرضروری (اصل مینیمالیسم).
محدود کردن حسابهای ادمین و استفاده از Principle of Least Privilege (کمترین سطح دسترسی).
فعالسازی فایروال و تعریف دقیق رولها.
استفاده از آنتیویروس/EDR معتبر و آپدیتشده.
غیرفعال کردن پروتکلهای قدیمی مثل SMBv1، Telnet، FTP.
فعالسازی لاگگیری کامل (auditd در لینوکس یا Windows Event Logs).
پیادهسازی رمزنگاری دیسک کامل (BitLocker، LUKS، یا معادل).
✅ ۵. سختگیری در سطح Hypervisor (اگر استفاده میکنید)
☁️ برای مجازیسازی، ایمنسازی Hypervisor حیاتیست.
آپدیت مرتب به آخرین نسخه ESXi، Hyper-V، یا KVM.
جدا کردن شبکه مدیریت Hypervisor از شبکه عمومی (Management VLAN).
محدود کردن دسترسی مدیریتی با استفاده از ACL یا VPN.
استفاده از RBAC (Role-Based Access Control) برای کنترل دسترسیها.
غیر فعال کردن سرویسهای اضافی مانند SSH (یا محدود به IP مشخص).
ایمنسازی vMotion، Storage vMotion و کنسول VM با VLAN مجزا.
فعال کردن لاگهای دقیق و مانیتورینگ تغییرات.
✅ ۶. ایمنسازی ذخیرهسازی و کنترلر RAID
💽 داده = ارزشمندترین دارایی.
آپدیت فریمور کنترلر RAID و هاردها به آخرین نسخه.
استفاده از ویژگی Secure Erase هنگام جایگزینی یا ریتایر هارد.
استفاده از دیسکهای Self-Encrypting (SED) یا رمزنگاری نرمافزاری.
ایزوله کردن شبکه SAN یا NAS و محدود کردن دسترسی با zoning.
✅ ۷. ایمنسازی شبکه
🌐 ورود به شبکه = ورود به قلب سیستم.
استفاده از VLAN برای جداسازی: Management، Production، Backup، Storage.
تعریف ACL دقیق برای محدود کردن دسترسی بین VLANها.
غیرفعال کردن پورتهای غیرضروری روی سوئیچها و سرورها.
استفاده از Port Security یا 802.1X روی سوئیچها.
مانیتور کردن ترافیک با IDS/IPS یا سیستمهای NDR.
✅ ۸. مانیتورینگ، هشدار و نگهداری
📡 امنیت بدون مانیتورینگ = بیمعنی.
یکپارچهسازی لاگها با SIEM (مثل Splunk، ELK، QRadar).
فعالسازی SNMPv3 و محدود کردن سرور مانیتورینگ به IP مشخص.
تعریف آلارم برای رخدادهای بحرانی (مثل دسترسی غیرمجاز یا تلاشهای ناموفق).
مرور دورهای بولتنهای امنیتی HPE و سیستمعامل.
✅ ۹. بکاپ و بازیابی
🌀 همیشه فرض کنید روزی حمله رخ میدهد.
داشتن بکاپ منظم و تست شده (Full, Incremental, Snapshot).
رمزنگاری بکاپها (در transit و at rest).
نگهداری نسخههای آفلاین یا immutable (ضد باجافزار).
تعریف و تست مرتب سناریو Disaster Recovery.
✅ ۱۰. مستندسازی و مدیریت تغییرات
🗂 نداشتن مستند یعنی نداشتن امنیت واقعی.
ثبت دقیق تمام تنظیمات و تغییرات.
داشتن فرآیند Change Management با تایید مدیر امنیت یا CTO.+
مستندسازی سیاستهای دسترسی، رمز عبور، و بهروزرسانیها.
آموزش تیم فنی درباره رویههای امنیتی.
@code2_ir
اگر از سرورهای HPE ProLiant Gen9 استفاده میکنید (یکی از پرکاربردترین نسلها)، بدون ایمنسازی صحیح، میتونن تبدیل به نقطه ضعف بزرگی در شبکه شما بشن. این چکلیست کامل، شما رو از لایه سختافزار تا نرمافزار و شبکه پوشش میده.
✅ ۱. امنیت فیزیکی
🔒 اولین خط دفاعی همیشه فیزیکی هست!
سرورها در دیتاسنتر یا اتاق سرور با دسترسی محدود و دوربین مداربسته.
قفل فیزیکی رکها.
ثبت ورود و خروجها (لاگ فیزیکی یا کارتخوان).
✅ ۲. ایمنسازی iLO (Integrated Lights-Out)
🎛 کنترل از راه دور اگر درست مدیریت نشه، تبدیل به خطر جدی میشه.
آپدیت iLO به آخرین نسخه موجود (برای Gen9 معمولا iLO 4).
محدود کردن دسترسی به iLO به شبکه مدیریت اختصاصی یا محدوده IP مشخص.
غیرفعال کردن پروتکلها و سرویسهای غیرضروری:
غیرفعال کردن SSL/TLS قدیمی (مثل TLS 1.0 و 1.1).
غیرفعال کردن SNMP اگر نیاز ندارید یا استفاده از SNMPv3.
غیرفعال کردن Virtual Media در صورت عدم نیاز.
استفاده از پسوردهای قوی و پیچیده (حداقل ۱۵ کاراکتر، ترکیبی).
غیرفعال کردن حسابهای پیشفرض و ایجاد حسابهای نقشمحور.
فعال کردن لاگ و آلارمها، و بررسی مداوم رخدادها.
تنظیم Timeout برای سشنها.
اگر امکانپذیر، اتصال iLO به سیستمهای مانیتورینگ مرکزی (SIEM).
✅ ۳. سیستم BIOS و ROM
⚙️ کنترل مستقیم سختافزار از طریق BIOS خطرناکترین نقطه حمله.
آپدیت BIOS و System ROM به آخرین نسخه (برای جلوگیری از آسیبپذیریهای فریمور).
فعالسازی Secure Boot برای جلوگیری از بوت شدن سیستم با کدهای مخرب.
فعال کردن TPM برای پشتیبانی از رمزنگاری سطح پایین و تشخیص تغییرات غیرمجاز.
تنظیم پسورد قوی برای BIOS/ROM.
غیرفعال کردن سختافزارها و پورتهای غیرضروری (مثل Serial Port، USB جلو در صورت عدم نیاز).
✅ ۴. ایمنسازی سیستمعامل
🖥 چه ویندوز چه لینوکس، سیستمعامل بدون پچ = خطر جدی.
بروزرسانی مداوم سیستمعامل و نصب وصلههای امنیتی.
غیرفعال کردن سرویسها و پکیجهای غیرضروری (اصل مینیمالیسم).
محدود کردن حسابهای ادمین و استفاده از Principle of Least Privilege (کمترین سطح دسترسی).
فعالسازی فایروال و تعریف دقیق رولها.
استفاده از آنتیویروس/EDR معتبر و آپدیتشده.
غیرفعال کردن پروتکلهای قدیمی مثل SMBv1، Telnet، FTP.
فعالسازی لاگگیری کامل (auditd در لینوکس یا Windows Event Logs).
پیادهسازی رمزنگاری دیسک کامل (BitLocker، LUKS، یا معادل).
✅ ۵. سختگیری در سطح Hypervisor (اگر استفاده میکنید)
☁️ برای مجازیسازی، ایمنسازی Hypervisor حیاتیست.
آپدیت مرتب به آخرین نسخه ESXi، Hyper-V، یا KVM.
جدا کردن شبکه مدیریت Hypervisor از شبکه عمومی (Management VLAN).
محدود کردن دسترسی مدیریتی با استفاده از ACL یا VPN.
استفاده از RBAC (Role-Based Access Control) برای کنترل دسترسیها.
غیر فعال کردن سرویسهای اضافی مانند SSH (یا محدود به IP مشخص).
ایمنسازی vMotion، Storage vMotion و کنسول VM با VLAN مجزا.
فعال کردن لاگهای دقیق و مانیتورینگ تغییرات.
✅ ۶. ایمنسازی ذخیرهسازی و کنترلر RAID
💽 داده = ارزشمندترین دارایی.
آپدیت فریمور کنترلر RAID و هاردها به آخرین نسخه.
استفاده از ویژگی Secure Erase هنگام جایگزینی یا ریتایر هارد.
استفاده از دیسکهای Self-Encrypting (SED) یا رمزنگاری نرمافزاری.
ایزوله کردن شبکه SAN یا NAS و محدود کردن دسترسی با zoning.
✅ ۷. ایمنسازی شبکه
🌐 ورود به شبکه = ورود به قلب سیستم.
استفاده از VLAN برای جداسازی: Management، Production، Backup، Storage.
تعریف ACL دقیق برای محدود کردن دسترسی بین VLANها.
غیرفعال کردن پورتهای غیرضروری روی سوئیچها و سرورها.
استفاده از Port Security یا 802.1X روی سوئیچها.
مانیتور کردن ترافیک با IDS/IPS یا سیستمهای NDR.
✅ ۸. مانیتورینگ، هشدار و نگهداری
📡 امنیت بدون مانیتورینگ = بیمعنی.
یکپارچهسازی لاگها با SIEM (مثل Splunk، ELK، QRadar).
فعالسازی SNMPv3 و محدود کردن سرور مانیتورینگ به IP مشخص.
تعریف آلارم برای رخدادهای بحرانی (مثل دسترسی غیرمجاز یا تلاشهای ناموفق).
مرور دورهای بولتنهای امنیتی HPE و سیستمعامل.
✅ ۹. بکاپ و بازیابی
🌀 همیشه فرض کنید روزی حمله رخ میدهد.
داشتن بکاپ منظم و تست شده (Full, Incremental, Snapshot).
رمزنگاری بکاپها (در transit و at rest).
نگهداری نسخههای آفلاین یا immutable (ضد باجافزار).
تعریف و تست مرتب سناریو Disaster Recovery.
✅ ۱۰. مستندسازی و مدیریت تغییرات
🗂 نداشتن مستند یعنی نداشتن امنیت واقعی.
ثبت دقیق تمام تنظیمات و تغییرات.
داشتن فرآیند Change Management با تایید مدیر امنیت یا CTO.+
مستندسازی سیاستهای دسترسی، رمز عبور، و بهروزرسانیها.
آموزش تیم فنی درباره رویههای امنیتی.
@code2_ir
قفل دو مرحلهای و سخت افزاری برای ورود SSH ها و سیستمها رو هم فراموش نکنید. البته این ها صرفا یک جمع آوری داده و لیست پیشنهادی است و از طرف من صرفا جهت آشنایی معرفی میشه و نه به عنوان منبع یا دستورالعمل.
کانال کد۲
@code2_ir
کانال کد۲
@code2_ir