Forwarded from Geek Alerts
نسخه Cursor 1.0 منتشر شد. تو این نسخه BugBot، پشتیبانی از ایجنت در ژوپیتر، ذخیره مکالمات در حافظه و دسترسی عمومی به Background Agent اضافه شدن.
باگبات به بازبینی کد روی GitHub و رفق مشکلاتش کمک میکنه. همچنین با شورتکات Cmd/Ctrl+E میشه به عامل کدنویسی از راه دور کرسر دسترسی داشت. این قابلیت از ژوپیترنوتبوک هم پشتیبانی میکنه. قابلیت نصب MCP ها با یک کلیک هم روی کرسر امکان پذیره.
🤓 CursorAI
🔗 abolfazl @geekalerts
باگبات به بازبینی کد روی GitHub و رفق مشکلاتش کمک میکنه. همچنین با شورتکات Cmd/Ctrl+E میشه به عامل کدنویسی از راه دور کرسر دسترسی داشت. این قابلیت از ژوپیترنوتبوک هم پشتیبانی میکنه. قابلیت نصب MCP ها با یک کلیک هم روی کرسر امکان پذیره.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
ورژن ۳ و جدید شرکت elevenlabs بسیار عجیب و وحشتناک جالب و قوی!
یه گوینده با نام Alice داره که رسما به نظرم میشه گفت بهترین تبدیل صدا به صوت فارسی باشه تا الان!
@code2_ir
کانال کد۲
یه گوینده با نام Alice داره که رسما به نظرم میشه گفت بهترین تبدیل صدا به صوت فارسی باشه تا الان!
@code2_ir
کانال کد۲
The DeepSeek Researchers just released a super cool personal project named ‘nano-vLLM‘, a minimalistic and efficient implementation of the vLLM (virtual Large Language Model) engine, designed specifically for users who value simplicity, speed, and transparency. Built entirely from scratch in Python, nano-vLLM distills the essence of high-performance inference pipelines into a concise, readable codebase of around 1,200 lines. Despite its small footprint, it matches the inference speed of the original vLLM engine in many offline scenarios.
https://github.com/GeeeekExplorer/nano-vllm
@code2_ir
https://github.com/GeeeekExplorer/nano-vllm
@code2_ir
👌1
خط فرمان Gemini
Gemini CLI is here to boost your developer experience. This open-source AI agent brings Gemini directly into your terminal for coding, problem-solving, and task management. You can access Gemini 2.5 Pro for free with a personal Google account, or use a Google AI Studio or Vertex AI key for more access.
@code2_ir
Gemini CLI is here to boost your developer experience. This open-source AI agent brings Gemini directly into your terminal for coding, problem-solving, and task management. You can access Gemini 2.5 Pro for free with a personal Google account, or use a Google AI Studio or Vertex AI key for more access.
@code2_ir
This media is not supported in your browser
VIEW IN TELEGRAM
وقتی شرکت کارت تموم شده لپتاپ و sleep میکنی و میری خونه در کیف و باز میکنی میبینی مثل بخاری از کیف گرما میاد!
#مصائب_یک_برنامه_نویس
#درد_مشترک
@code2_ir
#مصائب_یک_برنامه_نویس
#درد_مشترک
@code2_ir
😢1🤣1
🛡💻 چکلیست کامل و حرفهای ایمنسازی سرورهای HPE Gen9
اگر از سرورهای HPE ProLiant Gen9 استفاده میکنید (یکی از پرکاربردترین نسلها)، بدون ایمنسازی صحیح، میتونن تبدیل به نقطه ضعف بزرگی در شبکه شما بشن. این چکلیست کامل، شما رو از لایه سختافزار تا نرمافزار و شبکه پوشش میده.
✅ ۱. امنیت فیزیکی
🔒 اولین خط دفاعی همیشه فیزیکی هست!
سرورها در دیتاسنتر یا اتاق سرور با دسترسی محدود و دوربین مداربسته.
قفل فیزیکی رکها.
ثبت ورود و خروجها (لاگ فیزیکی یا کارتخوان).
✅ ۲. ایمنسازی iLO (Integrated Lights-Out)
🎛 کنترل از راه دور اگر درست مدیریت نشه، تبدیل به خطر جدی میشه.
آپدیت iLO به آخرین نسخه موجود (برای Gen9 معمولا iLO 4).
محدود کردن دسترسی به iLO به شبکه مدیریت اختصاصی یا محدوده IP مشخص.
غیرفعال کردن پروتکلها و سرویسهای غیرضروری:
غیرفعال کردن SSL/TLS قدیمی (مثل TLS 1.0 و 1.1).
غیرفعال کردن SNMP اگر نیاز ندارید یا استفاده از SNMPv3.
غیرفعال کردن Virtual Media در صورت عدم نیاز.
استفاده از پسوردهای قوی و پیچیده (حداقل ۱۵ کاراکتر، ترکیبی).
غیرفعال کردن حسابهای پیشفرض و ایجاد حسابهای نقشمحور.
فعال کردن لاگ و آلارمها، و بررسی مداوم رخدادها.
تنظیم Timeout برای سشنها.
اگر امکانپذیر، اتصال iLO به سیستمهای مانیتورینگ مرکزی (SIEM).
✅ ۳. سیستم BIOS و ROM
⚙️ کنترل مستقیم سختافزار از طریق BIOS خطرناکترین نقطه حمله.
آپدیت BIOS و System ROM به آخرین نسخه (برای جلوگیری از آسیبپذیریهای فریمور).
فعالسازی Secure Boot برای جلوگیری از بوت شدن سیستم با کدهای مخرب.
فعال کردن TPM برای پشتیبانی از رمزنگاری سطح پایین و تشخیص تغییرات غیرمجاز.
تنظیم پسورد قوی برای BIOS/ROM.
غیرفعال کردن سختافزارها و پورتهای غیرضروری (مثل Serial Port، USB جلو در صورت عدم نیاز).
✅ ۴. ایمنسازی سیستمعامل
🖥 چه ویندوز چه لینوکس، سیستمعامل بدون پچ = خطر جدی.
بروزرسانی مداوم سیستمعامل و نصب وصلههای امنیتی.
غیرفعال کردن سرویسها و پکیجهای غیرضروری (اصل مینیمالیسم).
محدود کردن حسابهای ادمین و استفاده از Principle of Least Privilege (کمترین سطح دسترسی).
فعالسازی فایروال و تعریف دقیق رولها.
استفاده از آنتیویروس/EDR معتبر و آپدیتشده.
غیرفعال کردن پروتکلهای قدیمی مثل SMBv1، Telnet، FTP.
فعالسازی لاگگیری کامل (auditd در لینوکس یا Windows Event Logs).
پیادهسازی رمزنگاری دیسک کامل (BitLocker، LUKS، یا معادل).
✅ ۵. سختگیری در سطح Hypervisor (اگر استفاده میکنید)
☁️ برای مجازیسازی، ایمنسازی Hypervisor حیاتیست.
آپدیت مرتب به آخرین نسخه ESXi، Hyper-V، یا KVM.
جدا کردن شبکه مدیریت Hypervisor از شبکه عمومی (Management VLAN).
محدود کردن دسترسی مدیریتی با استفاده از ACL یا VPN.
استفاده از RBAC (Role-Based Access Control) برای کنترل دسترسیها.
غیر فعال کردن سرویسهای اضافی مانند SSH (یا محدود به IP مشخص).
ایمنسازی vMotion، Storage vMotion و کنسول VM با VLAN مجزا.
فعال کردن لاگهای دقیق و مانیتورینگ تغییرات.
✅ ۶. ایمنسازی ذخیرهسازی و کنترلر RAID
💽 داده = ارزشمندترین دارایی.
آپدیت فریمور کنترلر RAID و هاردها به آخرین نسخه.
استفاده از ویژگی Secure Erase هنگام جایگزینی یا ریتایر هارد.
استفاده از دیسکهای Self-Encrypting (SED) یا رمزنگاری نرمافزاری.
ایزوله کردن شبکه SAN یا NAS و محدود کردن دسترسی با zoning.
✅ ۷. ایمنسازی شبکه
🌐 ورود به شبکه = ورود به قلب سیستم.
استفاده از VLAN برای جداسازی: Management، Production، Backup، Storage.
تعریف ACL دقیق برای محدود کردن دسترسی بین VLANها.
غیرفعال کردن پورتهای غیرضروری روی سوئیچها و سرورها.
استفاده از Port Security یا 802.1X روی سوئیچها.
مانیتور کردن ترافیک با IDS/IPS یا سیستمهای NDR.
✅ ۸. مانیتورینگ، هشدار و نگهداری
📡 امنیت بدون مانیتورینگ = بیمعنی.
یکپارچهسازی لاگها با SIEM (مثل Splunk، ELK، QRadar).
فعالسازی SNMPv3 و محدود کردن سرور مانیتورینگ به IP مشخص.
تعریف آلارم برای رخدادهای بحرانی (مثل دسترسی غیرمجاز یا تلاشهای ناموفق).
مرور دورهای بولتنهای امنیتی HPE و سیستمعامل.
✅ ۹. بکاپ و بازیابی
🌀 همیشه فرض کنید روزی حمله رخ میدهد.
داشتن بکاپ منظم و تست شده (Full, Incremental, Snapshot).
رمزنگاری بکاپها (در transit و at rest).
نگهداری نسخههای آفلاین یا immutable (ضد باجافزار).
تعریف و تست مرتب سناریو Disaster Recovery.
✅ ۱۰. مستندسازی و مدیریت تغییرات
🗂 نداشتن مستند یعنی نداشتن امنیت واقعی.
ثبت دقیق تمام تنظیمات و تغییرات.
داشتن فرآیند Change Management با تایید مدیر امنیت یا CTO.+
مستندسازی سیاستهای دسترسی، رمز عبور، و بهروزرسانیها.
آموزش تیم فنی درباره رویههای امنیتی.
@code2_ir
اگر از سرورهای HPE ProLiant Gen9 استفاده میکنید (یکی از پرکاربردترین نسلها)، بدون ایمنسازی صحیح، میتونن تبدیل به نقطه ضعف بزرگی در شبکه شما بشن. این چکلیست کامل، شما رو از لایه سختافزار تا نرمافزار و شبکه پوشش میده.
✅ ۱. امنیت فیزیکی
🔒 اولین خط دفاعی همیشه فیزیکی هست!
سرورها در دیتاسنتر یا اتاق سرور با دسترسی محدود و دوربین مداربسته.
قفل فیزیکی رکها.
ثبت ورود و خروجها (لاگ فیزیکی یا کارتخوان).
✅ ۲. ایمنسازی iLO (Integrated Lights-Out)
🎛 کنترل از راه دور اگر درست مدیریت نشه، تبدیل به خطر جدی میشه.
آپدیت iLO به آخرین نسخه موجود (برای Gen9 معمولا iLO 4).
محدود کردن دسترسی به iLO به شبکه مدیریت اختصاصی یا محدوده IP مشخص.
غیرفعال کردن پروتکلها و سرویسهای غیرضروری:
غیرفعال کردن SSL/TLS قدیمی (مثل TLS 1.0 و 1.1).
غیرفعال کردن SNMP اگر نیاز ندارید یا استفاده از SNMPv3.
غیرفعال کردن Virtual Media در صورت عدم نیاز.
استفاده از پسوردهای قوی و پیچیده (حداقل ۱۵ کاراکتر، ترکیبی).
غیرفعال کردن حسابهای پیشفرض و ایجاد حسابهای نقشمحور.
فعال کردن لاگ و آلارمها، و بررسی مداوم رخدادها.
تنظیم Timeout برای سشنها.
اگر امکانپذیر، اتصال iLO به سیستمهای مانیتورینگ مرکزی (SIEM).
✅ ۳. سیستم BIOS و ROM
⚙️ کنترل مستقیم سختافزار از طریق BIOS خطرناکترین نقطه حمله.
آپدیت BIOS و System ROM به آخرین نسخه (برای جلوگیری از آسیبپذیریهای فریمور).
فعالسازی Secure Boot برای جلوگیری از بوت شدن سیستم با کدهای مخرب.
فعال کردن TPM برای پشتیبانی از رمزنگاری سطح پایین و تشخیص تغییرات غیرمجاز.
تنظیم پسورد قوی برای BIOS/ROM.
غیرفعال کردن سختافزارها و پورتهای غیرضروری (مثل Serial Port، USB جلو در صورت عدم نیاز).
✅ ۴. ایمنسازی سیستمعامل
🖥 چه ویندوز چه لینوکس، سیستمعامل بدون پچ = خطر جدی.
بروزرسانی مداوم سیستمعامل و نصب وصلههای امنیتی.
غیرفعال کردن سرویسها و پکیجهای غیرضروری (اصل مینیمالیسم).
محدود کردن حسابهای ادمین و استفاده از Principle of Least Privilege (کمترین سطح دسترسی).
فعالسازی فایروال و تعریف دقیق رولها.
استفاده از آنتیویروس/EDR معتبر و آپدیتشده.
غیرفعال کردن پروتکلهای قدیمی مثل SMBv1، Telnet، FTP.
فعالسازی لاگگیری کامل (auditd در لینوکس یا Windows Event Logs).
پیادهسازی رمزنگاری دیسک کامل (BitLocker، LUKS، یا معادل).
✅ ۵. سختگیری در سطح Hypervisor (اگر استفاده میکنید)
☁️ برای مجازیسازی، ایمنسازی Hypervisor حیاتیست.
آپدیت مرتب به آخرین نسخه ESXi، Hyper-V، یا KVM.
جدا کردن شبکه مدیریت Hypervisor از شبکه عمومی (Management VLAN).
محدود کردن دسترسی مدیریتی با استفاده از ACL یا VPN.
استفاده از RBAC (Role-Based Access Control) برای کنترل دسترسیها.
غیر فعال کردن سرویسهای اضافی مانند SSH (یا محدود به IP مشخص).
ایمنسازی vMotion، Storage vMotion و کنسول VM با VLAN مجزا.
فعال کردن لاگهای دقیق و مانیتورینگ تغییرات.
✅ ۶. ایمنسازی ذخیرهسازی و کنترلر RAID
💽 داده = ارزشمندترین دارایی.
آپدیت فریمور کنترلر RAID و هاردها به آخرین نسخه.
استفاده از ویژگی Secure Erase هنگام جایگزینی یا ریتایر هارد.
استفاده از دیسکهای Self-Encrypting (SED) یا رمزنگاری نرمافزاری.
ایزوله کردن شبکه SAN یا NAS و محدود کردن دسترسی با zoning.
✅ ۷. ایمنسازی شبکه
🌐 ورود به شبکه = ورود به قلب سیستم.
استفاده از VLAN برای جداسازی: Management، Production، Backup، Storage.
تعریف ACL دقیق برای محدود کردن دسترسی بین VLANها.
غیرفعال کردن پورتهای غیرضروری روی سوئیچها و سرورها.
استفاده از Port Security یا 802.1X روی سوئیچها.
مانیتور کردن ترافیک با IDS/IPS یا سیستمهای NDR.
✅ ۸. مانیتورینگ، هشدار و نگهداری
📡 امنیت بدون مانیتورینگ = بیمعنی.
یکپارچهسازی لاگها با SIEM (مثل Splunk، ELK، QRadar).
فعالسازی SNMPv3 و محدود کردن سرور مانیتورینگ به IP مشخص.
تعریف آلارم برای رخدادهای بحرانی (مثل دسترسی غیرمجاز یا تلاشهای ناموفق).
مرور دورهای بولتنهای امنیتی HPE و سیستمعامل.
✅ ۹. بکاپ و بازیابی
🌀 همیشه فرض کنید روزی حمله رخ میدهد.
داشتن بکاپ منظم و تست شده (Full, Incremental, Snapshot).
رمزنگاری بکاپها (در transit و at rest).
نگهداری نسخههای آفلاین یا immutable (ضد باجافزار).
تعریف و تست مرتب سناریو Disaster Recovery.
✅ ۱۰. مستندسازی و مدیریت تغییرات
🗂 نداشتن مستند یعنی نداشتن امنیت واقعی.
ثبت دقیق تمام تنظیمات و تغییرات.
داشتن فرآیند Change Management با تایید مدیر امنیت یا CTO.+
مستندسازی سیاستهای دسترسی، رمز عبور، و بهروزرسانیها.
آموزش تیم فنی درباره رویههای امنیتی.
@code2_ir
قفل دو مرحلهای و سخت افزاری برای ورود SSH ها و سیستمها رو هم فراموش نکنید. البته این ها صرفا یک جمع آوری داده و لیست پیشنهادی است و از طرف من صرفا جهت آشنایی معرفی میشه و نه به عنوان منبع یا دستورالعمل.
کانال کد۲
@code2_ir
کانال کد۲
@code2_ir
code2 - کد۲
Learn_Nodejs.pdf
سلام دوستان!
برای جایی باید یه آموزش nodejs تهیه میکردم. این خلاصه رو نوشتم، با شما اشتراک میگذارم تا اگر دوستی نیاز داشت استفاده کنن. 🌺
این هم در قالب سایت notion هست که میتونید راحت تر ببینید و copy و paste کنید در صورت نیاز.
به جهت اینکه راست به چپ ساپورت نمیکنه notion میتونید از پلاگینهایی که براش هست استفاده کنید توی وب. سرچ کنید پلاگین notion یا چیزی شبیه به این.
@code2_ir
کانال کد۲
برای جایی باید یه آموزش nodejs تهیه میکردم. این خلاصه رو نوشتم، با شما اشتراک میگذارم تا اگر دوستی نیاز داشت استفاده کنن. 🌺
این هم در قالب سایت notion هست که میتونید راحت تر ببینید و copy و paste کنید در صورت نیاز.
به جهت اینکه راست به چپ ساپورت نمیکنه notion میتونید از پلاگینهایی که براش هست استفاده کنید توی وب. سرچ کنید پلاگین notion یا چیزی شبیه به این.
@code2_ir
کانال کد۲
mmte on Notion
آموزش Nodejs | Notion
Node.js یک محیط اجرایی جاوااسکریپت است که در سمت سرور اجرا میشود. این فناوری به برنامه نویس اجازه میدهد تا با استفاده از زبان جاوااسکریپت، برنامههای سمت سرور بنویسند.