mglr.ir | DevOps & Cloud Engineering
621 subscribers
76 photos
76 links
وبلاگ شخصی مصباح درباره DevOps، SRE و مهندسی Cloud؛ تجربه‌های واقعی طراحی زیرساخت‌های پایدار، مقیاس‌پذیر و قابل اتکا.
Download Telegram
⚙️ اجرای آزمایش Gateway API با استفاده از kind

این راهنما گام‌به‌گام به شما نشان می‌دهد چگونه یک محیط آزمایشی محلی با Gateway API راه‌اندازی کنید تا مفاهیم را بدون پیچیدگی‌های production تجربه کنید. 🧪 توجه داشته باشید که این تنظیمات صرفاً برای یادگیری و تست مناسب‌اند و نباید در محیط تولید استفاده شوند.

هدف کلی: با استفاده از kind یک خوشه محلی Kubernetes راه‌اندازی کنید، با اجرای یک کانتینر cloud-provider-kind قابلیت‌های LoadBalancer و Gateway API را شبیه‌سازی کنید، یک Gateway و یک HTTPRoute ایجاد کنید و در نهایت ترافیک را به یک اپلیکیشن ساده echo هدایت و آزمایش کنید.

پیش‌نیازها — قبل از شروع مطمئن شوید روی ماشین محلی نصب شده‌اند: Docker (برای اجرا کردن kind و cloud-provider-kind)، kubectl، kind، و curl. 🛠️

راه‌اندازی یک خوشه kind تک‌نودی (Kubernetes در Docker):


kind create cluster


نصب و اجرای cloud-provider-kind — این کامپوننت دو نقش اصلی دارد: یک کنترل‌کننده…

🏷️ #بلاگ #کوبرنتیز
📅 2026/01/28

🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5649
⚙️ استقرار چت‌بات سازمانی RAG با هوش مصنوعی روی Red Hat OpenShift

به گزارش از وبسایت redhat

شرکت‌ها حجم زیادی از اطلاعات بدون ساختار تولید می‌کنند؛ از اسناد و خط‌مشی‌ها و فایل‌های PDF گرفته تا ویکی‌ها، پایگاه‌های دانش، دستورالعمل‌های منابع انسانی، اسناد حقوقی، کتابچه‌های راهنمای سیستم و نمودارهای معماری. وقتی کارمندان برای یافتن پاسخ‌های سریع و صحیح دچار مشکل می‌شوند، بهره‌وری کاهش می‌یابد و دانش غیرمستند به گلوگاهی تبدیل می‌شود 🙂.

نسل افزوده با بازیابی (RAG) این چالش را با مشخص کردن پاسخ‌های LLM بر پایه دانش شرکت برطرف می‌کند. به‌جای تکیه صرف بر حافظه مدل یا خروجی‌های توهم‌زای آن، RAG قطعات مرتبط از اسناد را از یک پایگاه داده برداری بازیابی می‌کند و آنها را هنگام استنتاج در اختیار مدل قرار می‌دهد تا پاسخ‌ها دقیق‌تر و مستندتر شوند.

این QuickStart پیش‌روی RAG یک راهنمای عملی برای استقرار یک برنامه RAG سازمانی روی Red Hat OpenShift AI ارائه می‌دهد؛ سیستمی که استنتاج با…

🏷️ #redhat #بلاگ #کوبرنتیز
📅 2026/01/29

🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5650
⚙️ آسیب‌پذیری خطرناک CVE-2020-37060 در Atomic Alarm Clock x86 6.3 کشف شد

3 دارای یک آسیب‌پذیری افزایش امتیاز محلی است که مهاجمان را قادر می‌سازد کد دلخواه را با امتیازات SYSTEM اجرا کنند. این ضعف از نوع unquoted service path است و می‌تواند منجر به دسترسی دائمی در سطح سیستم شود.

شرح آسیب‌پذیری
آسیب‌پذیری CVE-2020-37060 ناشی از پیکربندی نادرست سرویس برنامه است. در صورتی که مسیر اجرای سرویس به صورت نقل‌قول نشده (unquoted service path) تعریف شده باشد، مهاجم محلی می‌تواند با قرار دادن یک فایل اجرایی مخرب به نام Program.exe در محلی که سیستم قبل از مسیر اصلی سرویس آن را جست‌وجو می‌کند، هنگام راه‌اندازی یا راه‌اندازی مجدد سرویس، اجرای فایل مخرب را موجب شود. نتیجه این فرآیند اجرای کد با امتیازات SYSTEM و به‌دنبال آن دسترسی پایدار در سطح سیستم است.

پیامدها
– اجرای کد با امتیازات SYSTEM که دسترسی کامل به سیستم را فراهم می‌کند.
– امکان استقرار…

🏷️ #cve #High_and_Critical_Severity_CVE #اخبار_امنیتی #امنیت
📅 2026/01/30

🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5652
⚙️ چرا crawler separation تنها راهِ رسیدن به a fair Internet برای SRE/DevOps

عنوان: Google’s AI advantage: چرا جداسازی crawler تنها راه رسیدن به اینترنتی منصفانه است

اوایل هفته، CMA از بسته‌ای از الزامات رفتاری پیشنهادی برای Google مشورت‌گیری باز کرد. این سند از ذی‌نفعان دعوت می‌کند تا قبل از تصویب نهایی نظرات خود را ارائه دهند. هدف اصلی قوانین پیشنهادی، مقابله با نبود انتخاب و شفافیت برای ناشران (هرکسی که محتوا را روی وب منتشر می‌کند) دربارهٔ نحوهٔ استفادهٔ Google از محتوای وب برای تقویت سرویس‌ها و قابلیت‌های generative AI است. 🌐

ما از اینکه CMA به نیاز ناشران به توافق منصفانه‌تر اذعان کرده استقبال می‌کنیم و معتقدیم این قواعد گامی در مسیر درست‌اند. ناشران باید ابزارهایی در اختیار داشته باشند که کنترل واقعی بر وارد شدن محتوای‌شان به سرویس‌های generative AI را فراهم کند و شرکت‌های فعال در حوزهٔ AI باید روی میدان بازی برابر رقابت کنند.

با این حال، به نظر می‌رسد CMA می‌توانست…

🏷️ #cloudflare #بلاگ
📅 2026/01/30

🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5653
⚙️ استقرار Vertical Microfrontends روی پلتفرم Cloudflare برای DevOps/SRE

امروز یک قالب جدید برای Vertical Microfrontends (VMFE) روی پلتفرم Cloudflare معرفی شده که اجازه می‌دهد چندین Cloudflare Worker مستقل را زیر یک دامنه واحد نگه دارید. با این روش، تیم‌ها می‌توانند کاملاً ایزوله کار کنند — مثلاً تیم بازاریابی، مستندسازی و داشبورد هر کدام به‌صورت جداگانه deploy کنند — ولی در عمل برای کاربر یک اپلیکیشن یکتا و یک‌پارچه نمایش داده شود. 🚀

بیشتر معماری‌های microfrontend به صورت “horizontal” هستند؛ یعنی اجزای مختلف یک صفحه از سرویس‌های مختلف فراخوانی می‌شوند. در مقابل، Vertical microfrontends اپلیکیشن را بر اساس مسیرهای URL تقسیم می‌کنند. در این مدل تیمی که مسیر /blog را دارد، نه فقط یک کامپوننت بلکه کل استک آن مسیر — از فریم‌ورک و کتابخانه‌ها تا CI/CD — را کنترل می‌کند. داشتن مالکیت کامل بر یک path به تیم‌ها این امکان را می‌دهد که با اطمینان و سرعت بیشتر منتشر کنند.

وقتی سازمان…

🏷️ #cloudflare #بلاگ
📅 2026/01/30

🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5655
⚙️ کشف آسیب‌پذیری جدی CVE-2020-37057 در Online-Exam-System 2015

مهاجمان می‌توانند با تزریق کد SQL مخرب به مقدار این پارامتر، کوئری‌های پایگاه‌داده را دستکاری کرده و اطلاعات حساس را استخراج، تغییر یا حذف کنند. این مشکل با شناسه CVE-2020-37057 ثبت شده است.

توضیح فنی
– نوع آسیب‌پذیری: SQL Injection
– پارامتر آسیب‌پذیر: ‘fid’
– مربوط به محصول: Online-Exam-System 2015 (نسخه‌های دقیق تحت تأثیر توسط cvefeed.io مشخص است و فهرست نسخه‌ها ممکن است کامل نباشد)
– متن‌ مرتبط با CWE: CWE-89 (Improper Neutralization of Special Elements used in an SQL Command — SQL Injection)
– طرح کلی حمله: this vulnerability aligns with CAPEC patterns that توصیف می‌کنند چگونه مهاجمان از ورودی‌های ناایمن برای تزریق دستورات SQL استفاده می‌کنند.

خطرات و اثرات
یک SQL Injection موفق می‌تواند به مهاجم اجازه دهد تا:
– اطلاعات حساس پایگاه‌داده (مانند اسامی کاربران، پسوردهای…

🏷️ #cve #High_and_Critical_Severity_CVE #اخبار_امنیتی #امنیت
📅 2026/01/30

🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5657
⚙️ تبدیل جدید اشتراک‌های CPU از cgroup v1 به وزن CPU v2

من خوشحالم که اجرای یک فرمول تبدیل بهبودیافته برای نگاشت اشتراک‌های CPU در cgroup v1 به وزن‌های CPU در cgroup v2 توسط Itamar Holder (Red Hat) اعلام شده است 🚀. این تغییر برای بهبود تخصیص اولویت CPU در بارهای کاری Kubernetes روی سیستم‌هایی که از cgroup v2 استفاده می‌کنند طراحی شده است.

پیش‌زمینه: Kubernetes در ابتدا حول cgroup v1 طراحی شد؛ جایی که تخصیص CPU با cpu.shares (معمولاً به شکل millicpu و مثال 1024m برای 1 CPU) بیان می‌شد. با معرفی cgroup v2، مفهوم cpu.shares جای خود را به cpu.weight داد که بازه‌اش متفاوت است (برای weight از 1 تا 10000 و برای shares بازه‌ای بزرگ‌تر). برای جلوگیری از تغییر معنای اولویت CPU، قبلاً یک فرمول تبدیل خطی بین این دو محدوده پیشنهاد شده بود که مشکلات عملکردی و دانه‌بندی ایجاد کرد.

فرمول تبدیل قبلی (خطی) به این شکل بود که مقادیر cpu.shares را به cpu.weight نگاشت می‌کرد:

[pyaml]…

🏷️ #redhat #بلاگ #کوبرنتیز
📅 2026/01/30

🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5659
⚙️ هشدار امنیتی: CVE-2026-25069 آسیب‌پذیری جدی کشف شد

3.13 و نسخه‌های پیشین، دارای یک آسیب‌پذیری Path Traversal در نقاط پایانی API مربوط به فایل‌های لاگ است. به‌عبارت دیگر، یک مهاجم از راه دور و بدون نیاز به احراز هویت می‌تواند با ارسال مقادیر ویژه در پارامتر filename، اقدام به خواندن یا حذف فایل‌های دلخواه روی سرور کند. بهره‌برداری موفق از این نقص می‌تواند به افشای اطلاعات حساس، حذف فایل‌های سیستمی حیاتی و حتی ایجاد وضعیت Denial of Service یا به خطر افتادن کل سامانه منجر شود.

جزئیات فنی
– محصول آسیب‌پذیر: SunFounder Pironman Dashboard (pm_dashboard)
– نسخه آسیب‌پذیر: 1.3.13 و نسخه‌های قبلی
– شناسه: CVE-2026-25069
– نوع نقص: Path Traversal (CWE-22: Improper Limitation of a Pathname to a Restricted Directory)
– طبقه‌بندی الگوی حمله: CAPEC (الگوهای رایج حمله مرتبط با پیمایش مسیر)

شرح مسئله
این آسیب‌پذیری در نقاط پایانی API مرتبط با…

🏷️ #cve #High_and_Critical_Severity_CVE #اخبار_امنیتی #امنیت
📅 2026/02/01

🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5660
⚙️ راهنمای انتخاب رویکرد مناسب در telemetry

به گزارش از وبسایت cncf 🔎

با بالغ شدن معماری‌های Cloud Native، مشاهده‌پذیری از یک قابلیت اختیاری به ضرورتی اساسی تبدیل شده است. OpenTelemetry در حال گسترش جامعه مشارکت‌کنندگان خود است و به یکی از پروژه‌های پرسرعت در CNCF بدل شده و عملاً به o11y دنیای Kubernetes تبدیل می‌شود ☁️.

با رشد استفاده از OpenTelemetry، یک پرسش معماری همواره مطرح است: تله‌متری را باید با یک OpenTelemetry Collector جمع‌آوری کرد، از یک Agent استفاده کرد یا ترکیبی از هر دو به‌کار برد؟ در این راهنما این دو رویکرد را شفاف می‌کنیم، نحوهٔ تطابق هر کدام با معماری OpenTelemetry را توضیح می‌دهیم و کمک می‌کنیم تا راه‌حل مناسب برای ایجاد خطوط لوله قابل مشاهده، کارا و مقیاس‌پذیر انتخاب کنید 🧭.

اجزای اصلی معماری OpenTelemetry چیست؟ قبل از مقایسه Collector و Agent، ضروری است بدانید این مؤلفه‌ها چه نقشی در معماری کل بازی می‌کنند.

OpenTelemetry Collector چیست؟ Collector…

🏷️ #بلاگ #کوبرنتیز
📅 2026/02/02

🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5664
⚙️ هشدار؛ آسیب‌پذیری بحرانی CVE-2026-24665 کشف شد

شناسه CVE: CVE-2026-24665
تاریخ انتشار: 3 فوریه 2026 ساعت 18:16

خلاصه
پلت‌فرم Open eClass (که قبلاً با نام GUnet eClass شناخته می‌شد) یک سیستم مدیریت دوره و آموزش الکترونیکی کامل است. در نسخه‌های پیش از 4.2 این پلت‌فرم، یک آسیب‌پذیری ذخیره‌شده Cross-Site Scripting (XSS) شناسایی شده که به دانش‌آموزان احراز هویت شده اجازه می‌دهد جاوااسکریپت مخرب را در فایل‌های تکلیف آپلود شده جاسازی کنند. این کد مخرب در زمان مشاهده ارسالی‌ها توسط مدرسین اجرا می‌شود و می‌تواند منجر به سرقت نشست، اجرای دستورات ناخواسته در حساب مدرس، افشای اطلاعات یا اقدامات غیرمجاز دیگر شود. این مشکل در نسخه 4.2 رفع شده است.

شدت و ارزیابی
– امتیاز CVSS: 8.7 (High)
– نوع آسیب‌پذیری: Stored Cross-Site Scripting (XSS)
– شناسه: CVE-2026-24665

محصولات تحت تأثیر
– Open eClass نسخه‌های قبلی 4.2 (نسخه‌های قبل از 4.2 تحت تأثیر قرار…

🏷️ #cve #High_and_Critical_Severity_CVE #اخبار_امنیتی #امنیت
📅 2026/02/03

🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5665
⚙️ کاربرد VolumeAttributesClass در OpenShift

در اکوسیستم Kubernetes و OpenShift، می‌توان StorageClass را مانند نقشه‌ای برای ساخت یک خانه در نظر گرفت؛ یعنی دقیقاً مشخص می‌کند یک حجم چگونه ساخته شود و چه ویژگی‌های پایه‌ای داشته باشد. historically، زمانی که یک PersistentVolumeClaim (PVC) فعال می‌شد، تغییر پارامترهای عملکردی مانند IOPS یا throughput به‌صورت دستی و اغلب مخربی انجام می‌شد؛ معمولاً نیاز به حذف، بازساخت یا مهاجرت پیچیده داده‌ها بود. 🚧

در نسخه‌های جدید OpenShift، مفهوم VolumeAttributesClass (VAC) که به طور کامل در OpenShift 4.21 پشتیبانی می‌شود، راه‌حلی مدرن ارائه می‌دهد؛ VAC امکان به‌روزرسانی ویژگی‌های یک حجم در حال استفاده را به شیوه‌ای روان و بدون نیاز به جابجایی داده فراهم می‌کند. در حالی که StorageClass نحوه تهیه یک حجم جدید را تعیین می‌کند و پس از ایجاد PVC، storageClassName تغییرناپذیر است، VolumeAttributesClass تعریف می‌کند که چگونه می‌توان ویژگی‌های یک…

🏷️ #redhat #بلاگ #کوبرنتیز
📅 2026/02/03

🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5667
⚙️ آسیب‌پذیری بحرانی CVE-2025-29867 شناسایی شد؛ کاربران فوراً به‌روزرسانی کنند

آسیب‌پذیری‌ای با شناسه CVE-2025-29867 در محصولات Hancom Office شناسایی شده است که ناشی از نوعی نقص «نوع ناسازگار» (Type Confusion) است و می‌تواند به حمله‌کننده امکان تزریق محتوای فایل را بدهد. این مشکل روی چندین نسخه از Hancom Office دیده شده و بسته به نسخه می‌تواند مخاطراتی از جمله تغییر غیرمجاز محتوا، خراب‌سازی فایل‌ها یا سوء‌استفاده‌های پیچیده‌تر را فراهم کند.

خلاصه وضعیت فنی
– نوع آسیب‌پذیری: Type Confusion — مرتبط با CWE-843. این دسته از ضعف‌ها زمانی رخ می‌دهد که نرم‌افزار مقادیری را با نوع اشتباه تفسیر یا پردازش کند که می‌تواند منجر به دسترسی به منابع یا رفتار غیرمنتظره شود.
– شناسه: CVE-2025-29867
– محصولات گزارش‌شده: Hancom Office 2018، Hancom Office 2020، Hancom Office 2022 و Hancom Office 2024. همچنین گزارش‌هایی از تأثیر بر نسخه‌های قدیمی‌تر مانند…

🏷️ #cve #High_and_Critical_Severity_CVE #اخبار_امنیتی #امنیت
📅 2026/02/04

🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5670
⚙️ ویدئو را مشاهده کنید

به گزارش از وبسایت cncf

ما با خوشحالی و هیجان ویدیوی جدیدی را منتشر کرده‌ایم تا انرژی، مردم و جامعه‌ای که KubeCon + CloudNativeCon را شکل می‌دهند، گرامی بداریم. این رویداد به‌خاطر وسعت و تنوع شرکت‌کنندگانش یکی از برجسته‌ترین گردهمایی‌ها در حوزه cloud native است. 🎥

کینگدون بارت، نگهدارنده پروژه CNCF، به این نکته اشاره می‌کند که یکی از مهم‌ترین ویژگی‌های KubeCon + CloudNativeCon حضور تعداد بسیار زیادی پروژه و دیدن افراد از مناطق مختلف با تجربه‌های متنوع است؛ دیدن چنین تنوعی الهام‌بخش است. 🌍

از نگهبانان پروژه تا شرکت‌کنندگان تازه‌وارد، کنفرانس بازتابی از ماهیت جهانی cloud native است. برای بسیاری، حضور در KubeCon + CloudNativeCon تجربه‌ای عمیقاً شخصی است؛ مانند Unnati Atul Mishra، دریافت‌کننده بورس Dan Kohn، که سرانجام همکارانی را که تا پیش از آن تنها به‌صورت آنلاین می‌شناخت، حضوری ملاقات کرد و از دیدار با افراد هم‌فکر بسیار خرسند شد. 🤝

این لحظات که…

🏷️ #بلاگ #کوبرنتیز
📅 2026/02/03

🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5671
⚙️ بهینه‌سازی عملکرد آپلود جهانی با R2 Local Uploads

امروز نسخهٔ open beta قابلیت Local Uploads برای R2 را منتشر کرده‌ایم 🚀. با فعال‌سازی Local Uploads، دادهٔ آبجکت ابتدا نزدیک مشتری نوشته می‌شود و سپس به‌صورت آسنکرون به محلی که bucket در آن قرار دارد کپی می‌شود. داده بلافاصله در دسترس و strongly consistent باقی می‌ماند؛ در نتیجه آپلودها سریع‌تر می‌شوند و تجربهٔ کاربری جهانی‌تر حس می‌شود.

خیلی از اپلیکیشن‌ها نیاز به عملکرد جهانی دارند — مثلاً کاربرانی که از مناطق مختلف رسانه آپلود می‌کنند یا دستگاه‌هایی که لاگ و تلمتری از گوشه‌و‌کنار دنیا ارسال می‌کنند. با این حال داده باید جایی ذخیره شود و زمانی که کلاینت دور از محل bucket است، ترافیک باید تا آنجا برود. R2 یک object storage است که روی شبکهٔ جهانی Cloudflare ساخته شده: از ابتدا داده‌ها را برای خواندن سریع به‌صورت جهانی cache می‌کند، ضمن اینکه strong consistency و صفر هزینهٔ egress را حفظ می‌کند. این رفتار پشت صحنه اتفاق…

🏷️ #cloudflare #بلاگ
📅 2026/02/03

🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5672
⚙️ تعامل با Large Language Models از طریق Dapr

به گزارش از وبسایت cncf

تصور کنید مجموعه‌ای از میکروسرویس‌ها را اجرا می‌کنید که هر کدام در حیطهٔ خود فعالیت می‌کنند؛ در این حالت با چه چالش‌هایی روبه‌رو می‌شوید؟ 🧩

یکی از مشکلات رایج، منطق تلاش مجدد (retry) است: تماس‌های سرویس‌به‌سرویس همیشه قابل اعتماد نیستند و ممکن است به‌دلایلی مانند timeout، ناپایداری شبکه یا خرابی سرویس‌های پایین‌دستی قطع شوند. برای بازیابی، اغلب برنامه‌ها منطق retry را خودشان پیاده‌سازی می‌کنند که با گذشت زمان با کد کسب‌وکار آمیخته می‌شود و از هر توسعه‌دهنده انتظار می‌رود آن را به‌درستی پیکربندی کند.

قابلیت مشاهده (observability) هم چالش دیگری است: هر سرویس نیاز به metrics، logging و tracing دارد تا جریان درخواست‌ها، تاخیرها و خطاها قابل فهم باشد. این ابزارها اغلب تکراری، مستعد اشتباه و قابل نادیده‌گرفتن‌اند و زمانی که قابلیت مشاهده نامنسجم باشد، دیباگ تولیدی بسیار دشوار می‌شود. 🔍

اینجا Dapr وارد میدان…

🏷️ #بلاگ #کوبرنتیز
📅 2026/02/04

🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5673
⚙️ هشدار: آسیب‌پذیری بحرانی CVE-2025-15080 تهدیدی تازه برای سیستم‌ها

0 برابر با 8.8 (High) در محل ارتباطات پروتکل اختصاصی Mitsubishi Electric و ارتباطات SLMP برای محصولات بخش Factory Automation (FA) شناسایی شده است. این آسیب‌پذیری می‌تواند منجر به افشای اطلاعات، دستکاری محتوا و نیز ایجاد اختلال در سرویس (DoS) شود.

شرح مختصر
این آسیب‌پذیری در مکانیسم‌های ارتباطی مورد استفاده در محصولات FA شرکت Mitsubishi Electric وجود دارد و بر پروتکل اختصاصی این شرکت و همچنین SLMP (Seamless Message Protocol) تأثیر می‌گذارد. به‌واسطه‌ی نقص در نحوه پردازش پیام‌ها یا مدیریت نشست‌های ارتباطی، مهاجم می‌تواند اطلاعات حساس را افشا کند، داده‌ها یا دستورات را دستکاری نماید یا با ارسال بسته‌های مخرب یا ایجاد شرایط نامطلوب، عملکرد دستگاه‌ها را مختل سازد (DoS).

پیامدها و خطرات برای مراکز صنعتی
– افشای اطلاعات: مهاجم ممکن است به داده‌های کنترلی، پارامترهای پیکربندی…

🏷️ #cve #High_and_Critical_Severity_CVE #اخبار_امنیتی #امنیت
📅 2026/02/05

🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5674
⚙️ رمز عبور Wi-Fi لو رفت؟ سریع این اقدامات را انجام دهید

یک آسیب‌پذیری در مودم/روتر Edimax EW-7438RPn-v3 Mini نسخه 1.27 گزارش شده است که مهاجمان غیراصلی (unauthenticated) را قادر می‌سازد تا به نقطه‌پایانی /wizard_reboot.asp در حالت “unsetup” دسترسی پیدا کنند و اطلاعات حساس شبکه بی‌سیم را به‌دست آورند. این نقطه‌پایانی می‌تواند SSID و کلید امنیتی (wireless key) را بدون نیاز به احراز هویت فاش کند؛ یعنی ارسال یک درخواست HTTP GET ساده به این مسیر می‌تواند رمز عبور بی‌سیم را بازیابی کند و اطلاعات حساس را در دسترس افراد غیرمجاز قرار دهد.

شرح فنی مختصر
– آسیب‌پذیری مربوط به نسخه 1.27 از محصول یادشده است و در حالت unsetup، بررسی‌های لازم برای محافظت از اطلاعات انجام نمی‌شود.
– مهاجم با یک درخواست GET می‌تواند داده‌های پیکربندی بی‌سیم را دریافت کند؛ این رفتار نشان‌دهنده ذخیره یا بازگردانی اطلاعات حساس در پاسخ‌های HTTP بدون مکانیزم احراز هویت…

🏷️ #cve #High_and_Critical_Severity_CVE #اخبار_امنیتی #امنیت
📅 2026/02/05

🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5677
⚙️ رونمایی از Dragonfly v2.4.0

به گزارش از وبسایت cncf 📢

Dragonfly v2.4.0 منتشر شد! از همه مشارکت‌کنندگان برای کمک به این انتشار تشکر می‌کنیم. در این نسخه چندین قابلیت جدید و بهینه‌سازی مهم برای بهبود عملکرد دانلودهای P2P و مدیریت خوشه‌ها ارائه شده است. 🚀

الگوریتم زمان‌بندی آگاه از بار: یک الگوریتم زمان‌بندی دو مرحله‌ای معرفی شده که ترکیبی از زمان‌بندی مرکزی و زمان‌بندی ثانویه در سطح گره است تا با آگاهی از بار در زمان واقعی عملکرد دانلودهای P2P را بهینه کند. برای جزئیات بیشتر به جدول زمان‌بندی مراجعه فرمایید.

پشتیبانی از پروتکل Vortex برای انتقال فایل P2P: Dragonfly پروتکل جدید انتقال Vortex مبتنی بر TLV را معرفی می‌کند تا عملکرد دانلود در شبکه‌های داخلی بهبود یابد. این پروتکل سبک می‌تواند جایگزین gRPC برای انتقال داده بین همتایان شود. Vortex مبتنی بر TCP زمان دانلود فایل‌های بزرگ را تا 50٪ و نسخه مبتنی بر QUIC را تا 40٪ نسبت به gRPC کاهش می‌دهد و همچنین مصرف حافظه را به‌طور…

🏷️ #بلاگ #کوبرنتیز
📅 2026/02/06

🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5679
⚙️ هشدار: آسیب‌پذیری حیاتی CVE-2025-64111 کشف شد

ساعت 17:16

شناسه CVE: CVE-2025-64111
شدت: 9.3 (Critical)

خلاصه خبر
Gogs، سرویس self-hosted مدیریت مخازن Git متن‌باز، یک آسیب‌پذیری بحرانی با شناسه CVE-2025-64111 دارد. این مشکل در نسخه‌های 0.13.3 و نسخه‌های قدیمی‌تر وجود دارد و ناشی از ناکافی بودن وصله‌ای است که پیش‌تر برای CVE-2024-56731 منتشر شده بود. به‌دلیل این نقص، مهاجم می‌تواند فایل‌هایی را در دایرکتوری git/ به‌روزرسانی کند و از این مسیر اجرای دستور از راه دور (remote command execution — RCE) را محقق سازد. مشکل در نسخه‌های 0.13.4 و شاخه 0.14.0+dev اصلاح شده است.

توضیح فنی بیشتر
وصله قبلی برای CVE-2024-56731 نتوانست تمام مسیرهای حمله مرتبط با دسترسی و تغییر فایل‌های داخل دایرکتوری git/ را پوشش دهد. در نتیجه، حتی پس از اعمال آن وصله، مهاجم با بهره‌گیری از همین مسیرها قادر به تزریق یا تغییر فایل‌هایی است که می‌توانند منجر به اجرای…

🏷️ #cve #High_and_Critical_Severity_CVE #اخبار_امنیتی #امنیت
📅 2026/02/06

🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5681
⚙️ A record در DNS: پیکربندی و تاثیر بر دسترس‌پذیری سرویس‌ها (DevOps/SRE)

در بیست‌وچهارمین گزارش فصلی تهدیدات DDoS از تیم Cloudflare (Cloudforce One) نگاهی جامع به وضعیت حملات Distributed Denial of Service در سال 2025 و به‌ویژه سه‌ماهه چهارم داریم. این گزارش مبتنی بر داده‌های شبکه Cloudflare است و برای مخاطب‌های حوزه DevOps و SRE نوشته شده تا تصویر روشن‌تری از تغییرات تهدیدات و نحوه مقابله با آن‌ها ارائه دهد. ⚠️

سه‌ماهه چهارم 2025 با کمپینی بی‌سابقه از طرف بات‌نت Aisuru-Kimwolf شناخته شد؛ کمپینی که به اسم “The Night Before Christmas” معروف شد و مشتریان Cloudflare و خود زیرساخت‌های Cloudflare را با حملات HTTP hyper-volumetric در نرخ‌هایی فراتر از 200 million requests per second (rps) هدف قرار داد — این فقط چند هفته پس از یک حملهٔ رکوردشکن 31.4 Tbps رخ داد.

نکات کلیدی: در کل سال 2025 تعداد حملات DDoS حدود 121% افزایش داشت و به میانگین 5,376 حملهٔ خودکار…

🏷️ #cloudflare #اخبار_امنیتی #امنیت #بلاگ
📅 2026/02/05

🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5683