⚙️ اجرای آزمایش Gateway API با استفاده از kind
این راهنما گامبهگام به شما نشان میدهد چگونه یک محیط آزمایشی محلی با Gateway API راهاندازی کنید تا مفاهیم را بدون پیچیدگیهای production تجربه کنید. 🧪 توجه داشته باشید که این تنظیمات صرفاً برای یادگیری و تست مناسباند و نباید در محیط تولید استفاده شوند.
هدف کلی: با استفاده از kind یک خوشه محلی Kubernetes راهاندازی کنید، با اجرای یک کانتینر cloud-provider-kind قابلیتهای LoadBalancer و Gateway API را شبیهسازی کنید، یک Gateway و یک HTTPRoute ایجاد کنید و در نهایت ترافیک را به یک اپلیکیشن ساده echo هدایت و آزمایش کنید. ✅
پیشنیازها — قبل از شروع مطمئن شوید روی ماشین محلی نصب شدهاند: Docker (برای اجرا کردن kind و cloud-provider-kind)، kubectl، kind، و curl. 🛠️
راهاندازی یک خوشه kind تکنودی (Kubernetes در Docker):
نصب و اجرای cloud-provider-kind — این کامپوننت دو نقش اصلی دارد: یک کنترلکننده…
🏷️ #بلاگ #کوبرنتیز
📅 2026/01/28
🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5649
این راهنما گامبهگام به شما نشان میدهد چگونه یک محیط آزمایشی محلی با Gateway API راهاندازی کنید تا مفاهیم را بدون پیچیدگیهای production تجربه کنید. 🧪 توجه داشته باشید که این تنظیمات صرفاً برای یادگیری و تست مناسباند و نباید در محیط تولید استفاده شوند.
هدف کلی: با استفاده از kind یک خوشه محلی Kubernetes راهاندازی کنید، با اجرای یک کانتینر cloud-provider-kind قابلیتهای LoadBalancer و Gateway API را شبیهسازی کنید، یک Gateway و یک HTTPRoute ایجاد کنید و در نهایت ترافیک را به یک اپلیکیشن ساده echo هدایت و آزمایش کنید. ✅
پیشنیازها — قبل از شروع مطمئن شوید روی ماشین محلی نصب شدهاند: Docker (برای اجرا کردن kind و cloud-provider-kind)، kubectl، kind، و curl. 🛠️
راهاندازی یک خوشه kind تکنودی (Kubernetes در Docker):
kind create cluster
نصب و اجرای cloud-provider-kind — این کامپوننت دو نقش اصلی دارد: یک کنترلکننده…
🏷️ #بلاگ #کوبرنتیز
📅 2026/01/28
🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5649
⚙️ استقرار چتبات سازمانی RAG با هوش مصنوعی روی Red Hat OpenShift
به گزارش از وبسایت redhat
شرکتها حجم زیادی از اطلاعات بدون ساختار تولید میکنند؛ از اسناد و خطمشیها و فایلهای PDF گرفته تا ویکیها، پایگاههای دانش، دستورالعملهای منابع انسانی، اسناد حقوقی، کتابچههای راهنمای سیستم و نمودارهای معماری. وقتی کارمندان برای یافتن پاسخهای سریع و صحیح دچار مشکل میشوند، بهرهوری کاهش مییابد و دانش غیرمستند به گلوگاهی تبدیل میشود 🙂.
نسل افزوده با بازیابی (RAG) این چالش را با مشخص کردن پاسخهای LLM بر پایه دانش شرکت برطرف میکند. بهجای تکیه صرف بر حافظه مدل یا خروجیهای توهمزای آن، RAG قطعات مرتبط از اسناد را از یک پایگاه داده برداری بازیابی میکند و آنها را هنگام استنتاج در اختیار مدل قرار میدهد تا پاسخها دقیقتر و مستندتر شوند.
این QuickStart پیشروی RAG یک راهنمای عملی برای استقرار یک برنامه RAG سازمانی روی Red Hat OpenShift AI ارائه میدهد؛ سیستمی که استنتاج با…
🏷️ #redhat #بلاگ #کوبرنتیز
📅 2026/01/29
🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5650
به گزارش از وبسایت redhat
شرکتها حجم زیادی از اطلاعات بدون ساختار تولید میکنند؛ از اسناد و خطمشیها و فایلهای PDF گرفته تا ویکیها، پایگاههای دانش، دستورالعملهای منابع انسانی، اسناد حقوقی، کتابچههای راهنمای سیستم و نمودارهای معماری. وقتی کارمندان برای یافتن پاسخهای سریع و صحیح دچار مشکل میشوند، بهرهوری کاهش مییابد و دانش غیرمستند به گلوگاهی تبدیل میشود 🙂.
نسل افزوده با بازیابی (RAG) این چالش را با مشخص کردن پاسخهای LLM بر پایه دانش شرکت برطرف میکند. بهجای تکیه صرف بر حافظه مدل یا خروجیهای توهمزای آن، RAG قطعات مرتبط از اسناد را از یک پایگاه داده برداری بازیابی میکند و آنها را هنگام استنتاج در اختیار مدل قرار میدهد تا پاسخها دقیقتر و مستندتر شوند.
این QuickStart پیشروی RAG یک راهنمای عملی برای استقرار یک برنامه RAG سازمانی روی Red Hat OpenShift AI ارائه میدهد؛ سیستمی که استنتاج با…
🏷️ #redhat #بلاگ #کوبرنتیز
📅 2026/01/29
🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5650
⚙️ آسیبپذیری خطرناک CVE-2020-37060 در Atomic Alarm Clock x86 6.3 کشف شد
3 دارای یک آسیبپذیری افزایش امتیاز محلی است که مهاجمان را قادر میسازد کد دلخواه را با امتیازات SYSTEM اجرا کنند. این ضعف از نوع unquoted service path است و میتواند منجر به دسترسی دائمی در سطح سیستم شود.
شرح آسیبپذیری
آسیبپذیری CVE-2020-37060 ناشی از پیکربندی نادرست سرویس برنامه است. در صورتی که مسیر اجرای سرویس به صورت نقلقول نشده (unquoted service path) تعریف شده باشد، مهاجم محلی میتواند با قرار دادن یک فایل اجرایی مخرب به نام Program.exe در محلی که سیستم قبل از مسیر اصلی سرویس آن را جستوجو میکند، هنگام راهاندازی یا راهاندازی مجدد سرویس، اجرای فایل مخرب را موجب شود. نتیجه این فرآیند اجرای کد با امتیازات SYSTEM و بهدنبال آن دسترسی پایدار در سطح سیستم است.
پیامدها
– اجرای کد با امتیازات SYSTEM که دسترسی کامل به سیستم را فراهم میکند.
– امکان استقرار…
🏷️ #cve #High_and_Critical_Severity_CVE #اخبار_امنیتی #امنیت
📅 2026/01/30
🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5652
3 دارای یک آسیبپذیری افزایش امتیاز محلی است که مهاجمان را قادر میسازد کد دلخواه را با امتیازات SYSTEM اجرا کنند. این ضعف از نوع unquoted service path است و میتواند منجر به دسترسی دائمی در سطح سیستم شود.
شرح آسیبپذیری
آسیبپذیری CVE-2020-37060 ناشی از پیکربندی نادرست سرویس برنامه است. در صورتی که مسیر اجرای سرویس به صورت نقلقول نشده (unquoted service path) تعریف شده باشد، مهاجم محلی میتواند با قرار دادن یک فایل اجرایی مخرب به نام Program.exe در محلی که سیستم قبل از مسیر اصلی سرویس آن را جستوجو میکند، هنگام راهاندازی یا راهاندازی مجدد سرویس، اجرای فایل مخرب را موجب شود. نتیجه این فرآیند اجرای کد با امتیازات SYSTEM و بهدنبال آن دسترسی پایدار در سطح سیستم است.
پیامدها
– اجرای کد با امتیازات SYSTEM که دسترسی کامل به سیستم را فراهم میکند.
– امکان استقرار…
🏷️ #cve #High_and_Critical_Severity_CVE #اخبار_امنیتی #امنیت
📅 2026/01/30
🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5652
⚙️ چرا crawler separation تنها راهِ رسیدن به a fair Internet برای SRE/DevOps
عنوان: Google’s AI advantage: چرا جداسازی crawler تنها راه رسیدن به اینترنتی منصفانه است
اوایل هفته، CMA از بستهای از الزامات رفتاری پیشنهادی برای Google مشورتگیری باز کرد. این سند از ذینفعان دعوت میکند تا قبل از تصویب نهایی نظرات خود را ارائه دهند. هدف اصلی قوانین پیشنهادی، مقابله با نبود انتخاب و شفافیت برای ناشران (هرکسی که محتوا را روی وب منتشر میکند) دربارهٔ نحوهٔ استفادهٔ Google از محتوای وب برای تقویت سرویسها و قابلیتهای generative AI است. 🌐
ما از اینکه CMA به نیاز ناشران به توافق منصفانهتر اذعان کرده استقبال میکنیم و معتقدیم این قواعد گامی در مسیر درستاند. ناشران باید ابزارهایی در اختیار داشته باشند که کنترل واقعی بر وارد شدن محتوایشان به سرویسهای generative AI را فراهم کند و شرکتهای فعال در حوزهٔ AI باید روی میدان بازی برابر رقابت کنند.
با این حال، به نظر میرسد CMA میتوانست…
🏷️ #cloudflare #بلاگ
📅 2026/01/30
🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5653
عنوان: Google’s AI advantage: چرا جداسازی crawler تنها راه رسیدن به اینترنتی منصفانه است
اوایل هفته، CMA از بستهای از الزامات رفتاری پیشنهادی برای Google مشورتگیری باز کرد. این سند از ذینفعان دعوت میکند تا قبل از تصویب نهایی نظرات خود را ارائه دهند. هدف اصلی قوانین پیشنهادی، مقابله با نبود انتخاب و شفافیت برای ناشران (هرکسی که محتوا را روی وب منتشر میکند) دربارهٔ نحوهٔ استفادهٔ Google از محتوای وب برای تقویت سرویسها و قابلیتهای generative AI است. 🌐
ما از اینکه CMA به نیاز ناشران به توافق منصفانهتر اذعان کرده استقبال میکنیم و معتقدیم این قواعد گامی در مسیر درستاند. ناشران باید ابزارهایی در اختیار داشته باشند که کنترل واقعی بر وارد شدن محتوایشان به سرویسهای generative AI را فراهم کند و شرکتهای فعال در حوزهٔ AI باید روی میدان بازی برابر رقابت کنند.
با این حال، به نظر میرسد CMA میتوانست…
🏷️ #cloudflare #بلاگ
📅 2026/01/30
🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5653
⚙️ استقرار Vertical Microfrontends روی پلتفرم Cloudflare برای DevOps/SRE
امروز یک قالب جدید برای Vertical Microfrontends (VMFE) روی پلتفرم Cloudflare معرفی شده که اجازه میدهد چندین Cloudflare Worker مستقل را زیر یک دامنه واحد نگه دارید. با این روش، تیمها میتوانند کاملاً ایزوله کار کنند — مثلاً تیم بازاریابی، مستندسازی و داشبورد هر کدام بهصورت جداگانه deploy کنند — ولی در عمل برای کاربر یک اپلیکیشن یکتا و یکپارچه نمایش داده شود. 🚀
بیشتر معماریهای microfrontend به صورت “horizontal” هستند؛ یعنی اجزای مختلف یک صفحه از سرویسهای مختلف فراخوانی میشوند. در مقابل، Vertical microfrontends اپلیکیشن را بر اساس مسیرهای URL تقسیم میکنند. در این مدل تیمی که مسیر /blog را دارد، نه فقط یک کامپوننت بلکه کل استک آن مسیر — از فریمورک و کتابخانهها تا CI/CD — را کنترل میکند. داشتن مالکیت کامل بر یک path به تیمها این امکان را میدهد که با اطمینان و سرعت بیشتر منتشر کنند.
وقتی سازمان…
🏷️ #cloudflare #بلاگ
📅 2026/01/30
🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5655
امروز یک قالب جدید برای Vertical Microfrontends (VMFE) روی پلتفرم Cloudflare معرفی شده که اجازه میدهد چندین Cloudflare Worker مستقل را زیر یک دامنه واحد نگه دارید. با این روش، تیمها میتوانند کاملاً ایزوله کار کنند — مثلاً تیم بازاریابی، مستندسازی و داشبورد هر کدام بهصورت جداگانه deploy کنند — ولی در عمل برای کاربر یک اپلیکیشن یکتا و یکپارچه نمایش داده شود. 🚀
بیشتر معماریهای microfrontend به صورت “horizontal” هستند؛ یعنی اجزای مختلف یک صفحه از سرویسهای مختلف فراخوانی میشوند. در مقابل، Vertical microfrontends اپلیکیشن را بر اساس مسیرهای URL تقسیم میکنند. در این مدل تیمی که مسیر /blog را دارد، نه فقط یک کامپوننت بلکه کل استک آن مسیر — از فریمورک و کتابخانهها تا CI/CD — را کنترل میکند. داشتن مالکیت کامل بر یک path به تیمها این امکان را میدهد که با اطمینان و سرعت بیشتر منتشر کنند.
وقتی سازمان…
🏷️ #cloudflare #بلاگ
📅 2026/01/30
🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5655
⚙️ کشف آسیبپذیری جدی CVE-2020-37057 در Online-Exam-System 2015
مهاجمان میتوانند با تزریق کد SQL مخرب به مقدار این پارامتر، کوئریهای پایگاهداده را دستکاری کرده و اطلاعات حساس را استخراج، تغییر یا حذف کنند. این مشکل با شناسه CVE-2020-37057 ثبت شده است.
توضیح فنی
– نوع آسیبپذیری: SQL Injection
– پارامتر آسیبپذیر: ‘fid’
– مربوط به محصول: Online-Exam-System 2015 (نسخههای دقیق تحت تأثیر توسط cvefeed.io مشخص است و فهرست نسخهها ممکن است کامل نباشد)
– متن مرتبط با CWE: CWE-89 (Improper Neutralization of Special Elements used in an SQL Command — SQL Injection)
– طرح کلی حمله: this vulnerability aligns with CAPEC patterns that توصیف میکنند چگونه مهاجمان از ورودیهای ناایمن برای تزریق دستورات SQL استفاده میکنند.
خطرات و اثرات
یک SQL Injection موفق میتواند به مهاجم اجازه دهد تا:
– اطلاعات حساس پایگاهداده (مانند اسامی کاربران، پسوردهای…
🏷️ #cve #High_and_Critical_Severity_CVE #اخبار_امنیتی #امنیت
📅 2026/01/30
🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5657
مهاجمان میتوانند با تزریق کد SQL مخرب به مقدار این پارامتر، کوئریهای پایگاهداده را دستکاری کرده و اطلاعات حساس را استخراج، تغییر یا حذف کنند. این مشکل با شناسه CVE-2020-37057 ثبت شده است.
توضیح فنی
– نوع آسیبپذیری: SQL Injection
– پارامتر آسیبپذیر: ‘fid’
– مربوط به محصول: Online-Exam-System 2015 (نسخههای دقیق تحت تأثیر توسط cvefeed.io مشخص است و فهرست نسخهها ممکن است کامل نباشد)
– متن مرتبط با CWE: CWE-89 (Improper Neutralization of Special Elements used in an SQL Command — SQL Injection)
– طرح کلی حمله: this vulnerability aligns with CAPEC patterns that توصیف میکنند چگونه مهاجمان از ورودیهای ناایمن برای تزریق دستورات SQL استفاده میکنند.
خطرات و اثرات
یک SQL Injection موفق میتواند به مهاجم اجازه دهد تا:
– اطلاعات حساس پایگاهداده (مانند اسامی کاربران، پسوردهای…
🏷️ #cve #High_and_Critical_Severity_CVE #اخبار_امنیتی #امنیت
📅 2026/01/30
🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5657
⚙️ تبدیل جدید اشتراکهای CPU از cgroup v1 به وزن CPU v2
من خوشحالم که اجرای یک فرمول تبدیل بهبودیافته برای نگاشت اشتراکهای CPU در cgroup v1 به وزنهای CPU در cgroup v2 توسط Itamar Holder (Red Hat) اعلام شده است 🚀. این تغییر برای بهبود تخصیص اولویت CPU در بارهای کاری Kubernetes روی سیستمهایی که از cgroup v2 استفاده میکنند طراحی شده است.
پیشزمینه: Kubernetes در ابتدا حول cgroup v1 طراحی شد؛ جایی که تخصیص CPU با cpu.shares (معمولاً به شکل millicpu و مثال 1024m برای 1 CPU) بیان میشد. با معرفی cgroup v2، مفهوم cpu.shares جای خود را به cpu.weight داد که بازهاش متفاوت است (برای weight از 1 تا 10000 و برای shares بازهای بزرگتر). برای جلوگیری از تغییر معنای اولویت CPU، قبلاً یک فرمول تبدیل خطی بین این دو محدوده پیشنهاد شده بود که مشکلات عملکردی و دانهبندی ایجاد کرد.
فرمول تبدیل قبلی (خطی) به این شکل بود که مقادیر cpu.shares را به cpu.weight نگاشت میکرد:
[pyaml]…
🏷️ #redhat #بلاگ #کوبرنتیز
📅 2026/01/30
🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5659
من خوشحالم که اجرای یک فرمول تبدیل بهبودیافته برای نگاشت اشتراکهای CPU در cgroup v1 به وزنهای CPU در cgroup v2 توسط Itamar Holder (Red Hat) اعلام شده است 🚀. این تغییر برای بهبود تخصیص اولویت CPU در بارهای کاری Kubernetes روی سیستمهایی که از cgroup v2 استفاده میکنند طراحی شده است.
پیشزمینه: Kubernetes در ابتدا حول cgroup v1 طراحی شد؛ جایی که تخصیص CPU با cpu.shares (معمولاً به شکل millicpu و مثال 1024m برای 1 CPU) بیان میشد. با معرفی cgroup v2، مفهوم cpu.shares جای خود را به cpu.weight داد که بازهاش متفاوت است (برای weight از 1 تا 10000 و برای shares بازهای بزرگتر). برای جلوگیری از تغییر معنای اولویت CPU، قبلاً یک فرمول تبدیل خطی بین این دو محدوده پیشنهاد شده بود که مشکلات عملکردی و دانهبندی ایجاد کرد.
فرمول تبدیل قبلی (خطی) به این شکل بود که مقادیر cpu.shares را به cpu.weight نگاشت میکرد:
[pyaml]…
🏷️ #redhat #بلاگ #کوبرنتیز
📅 2026/01/30
🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5659
⚙️ هشدار امنیتی: CVE-2026-25069 آسیبپذیری جدی کشف شد
3.13 و نسخههای پیشین، دارای یک آسیبپذیری Path Traversal در نقاط پایانی API مربوط به فایلهای لاگ است. بهعبارت دیگر، یک مهاجم از راه دور و بدون نیاز به احراز هویت میتواند با ارسال مقادیر ویژه در پارامتر filename، اقدام به خواندن یا حذف فایلهای دلخواه روی سرور کند. بهرهبرداری موفق از این نقص میتواند به افشای اطلاعات حساس، حذف فایلهای سیستمی حیاتی و حتی ایجاد وضعیت Denial of Service یا به خطر افتادن کل سامانه منجر شود.
جزئیات فنی
– محصول آسیبپذیر: SunFounder Pironman Dashboard (pm_dashboard)
– نسخه آسیبپذیر: 1.3.13 و نسخههای قبلی
– شناسه: CVE-2026-25069
– نوع نقص: Path Traversal (CWE-22: Improper Limitation of a Pathname to a Restricted Directory)
– طبقهبندی الگوی حمله: CAPEC (الگوهای رایج حمله مرتبط با پیمایش مسیر)
شرح مسئله
این آسیبپذیری در نقاط پایانی API مرتبط با…
🏷️ #cve #High_and_Critical_Severity_CVE #اخبار_امنیتی #امنیت
📅 2026/02/01
🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5660
3.13 و نسخههای پیشین، دارای یک آسیبپذیری Path Traversal در نقاط پایانی API مربوط به فایلهای لاگ است. بهعبارت دیگر، یک مهاجم از راه دور و بدون نیاز به احراز هویت میتواند با ارسال مقادیر ویژه در پارامتر filename، اقدام به خواندن یا حذف فایلهای دلخواه روی سرور کند. بهرهبرداری موفق از این نقص میتواند به افشای اطلاعات حساس، حذف فایلهای سیستمی حیاتی و حتی ایجاد وضعیت Denial of Service یا به خطر افتادن کل سامانه منجر شود.
جزئیات فنی
– محصول آسیبپذیر: SunFounder Pironman Dashboard (pm_dashboard)
– نسخه آسیبپذیر: 1.3.13 و نسخههای قبلی
– شناسه: CVE-2026-25069
– نوع نقص: Path Traversal (CWE-22: Improper Limitation of a Pathname to a Restricted Directory)
– طبقهبندی الگوی حمله: CAPEC (الگوهای رایج حمله مرتبط با پیمایش مسیر)
شرح مسئله
این آسیبپذیری در نقاط پایانی API مرتبط با…
🏷️ #cve #High_and_Critical_Severity_CVE #اخبار_امنیتی #امنیت
📅 2026/02/01
🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5660
⚙️ راهنمای انتخاب رویکرد مناسب در telemetry
به گزارش از وبسایت cncf 🔎
با بالغ شدن معماریهای Cloud Native، مشاهدهپذیری از یک قابلیت اختیاری به ضرورتی اساسی تبدیل شده است. OpenTelemetry در حال گسترش جامعه مشارکتکنندگان خود است و به یکی از پروژههای پرسرعت در CNCF بدل شده و عملاً به o11y دنیای Kubernetes تبدیل میشود ☁️.
با رشد استفاده از OpenTelemetry، یک پرسش معماری همواره مطرح است: تلهمتری را باید با یک OpenTelemetry Collector جمعآوری کرد، از یک Agent استفاده کرد یا ترکیبی از هر دو بهکار برد؟ در این راهنما این دو رویکرد را شفاف میکنیم، نحوهٔ تطابق هر کدام با معماری OpenTelemetry را توضیح میدهیم و کمک میکنیم تا راهحل مناسب برای ایجاد خطوط لوله قابل مشاهده، کارا و مقیاسپذیر انتخاب کنید 🧭.
اجزای اصلی معماری OpenTelemetry چیست؟ قبل از مقایسه Collector و Agent، ضروری است بدانید این مؤلفهها چه نقشی در معماری کل بازی میکنند.
OpenTelemetry Collector چیست؟ Collector…
🏷️ #بلاگ #کوبرنتیز
📅 2026/02/02
🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5664
به گزارش از وبسایت cncf 🔎
با بالغ شدن معماریهای Cloud Native، مشاهدهپذیری از یک قابلیت اختیاری به ضرورتی اساسی تبدیل شده است. OpenTelemetry در حال گسترش جامعه مشارکتکنندگان خود است و به یکی از پروژههای پرسرعت در CNCF بدل شده و عملاً به o11y دنیای Kubernetes تبدیل میشود ☁️.
با رشد استفاده از OpenTelemetry، یک پرسش معماری همواره مطرح است: تلهمتری را باید با یک OpenTelemetry Collector جمعآوری کرد، از یک Agent استفاده کرد یا ترکیبی از هر دو بهکار برد؟ در این راهنما این دو رویکرد را شفاف میکنیم، نحوهٔ تطابق هر کدام با معماری OpenTelemetry را توضیح میدهیم و کمک میکنیم تا راهحل مناسب برای ایجاد خطوط لوله قابل مشاهده، کارا و مقیاسپذیر انتخاب کنید 🧭.
اجزای اصلی معماری OpenTelemetry چیست؟ قبل از مقایسه Collector و Agent، ضروری است بدانید این مؤلفهها چه نقشی در معماری کل بازی میکنند.
OpenTelemetry Collector چیست؟ Collector…
🏷️ #بلاگ #کوبرنتیز
📅 2026/02/02
🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5664
⚙️ هشدار؛ آسیبپذیری بحرانی CVE-2026-24665 کشف شد
شناسه CVE: CVE-2026-24665
تاریخ انتشار: 3 فوریه 2026 ساعت 18:16
خلاصه
پلتفرم Open eClass (که قبلاً با نام GUnet eClass شناخته میشد) یک سیستم مدیریت دوره و آموزش الکترونیکی کامل است. در نسخههای پیش از 4.2 این پلتفرم، یک آسیبپذیری ذخیرهشده Cross-Site Scripting (XSS) شناسایی شده که به دانشآموزان احراز هویت شده اجازه میدهد جاوااسکریپت مخرب را در فایلهای تکلیف آپلود شده جاسازی کنند. این کد مخرب در زمان مشاهده ارسالیها توسط مدرسین اجرا میشود و میتواند منجر به سرقت نشست، اجرای دستورات ناخواسته در حساب مدرس، افشای اطلاعات یا اقدامات غیرمجاز دیگر شود. این مشکل در نسخه 4.2 رفع شده است.
شدت و ارزیابی
– امتیاز CVSS: 8.7 (High)
– نوع آسیبپذیری: Stored Cross-Site Scripting (XSS)
– شناسه: CVE-2026-24665
محصولات تحت تأثیر
– Open eClass نسخههای قبلی 4.2 (نسخههای قبل از 4.2 تحت تأثیر قرار…
🏷️ #cve #High_and_Critical_Severity_CVE #اخبار_امنیتی #امنیت
📅 2026/02/03
🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5665
شناسه CVE: CVE-2026-24665
تاریخ انتشار: 3 فوریه 2026 ساعت 18:16
خلاصه
پلتفرم Open eClass (که قبلاً با نام GUnet eClass شناخته میشد) یک سیستم مدیریت دوره و آموزش الکترونیکی کامل است. در نسخههای پیش از 4.2 این پلتفرم، یک آسیبپذیری ذخیرهشده Cross-Site Scripting (XSS) شناسایی شده که به دانشآموزان احراز هویت شده اجازه میدهد جاوااسکریپت مخرب را در فایلهای تکلیف آپلود شده جاسازی کنند. این کد مخرب در زمان مشاهده ارسالیها توسط مدرسین اجرا میشود و میتواند منجر به سرقت نشست، اجرای دستورات ناخواسته در حساب مدرس، افشای اطلاعات یا اقدامات غیرمجاز دیگر شود. این مشکل در نسخه 4.2 رفع شده است.
شدت و ارزیابی
– امتیاز CVSS: 8.7 (High)
– نوع آسیبپذیری: Stored Cross-Site Scripting (XSS)
– شناسه: CVE-2026-24665
محصولات تحت تأثیر
– Open eClass نسخههای قبلی 4.2 (نسخههای قبل از 4.2 تحت تأثیر قرار…
🏷️ #cve #High_and_Critical_Severity_CVE #اخبار_امنیتی #امنیت
📅 2026/02/03
🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5665
⚙️ کاربرد VolumeAttributesClass در OpenShift
در اکوسیستم Kubernetes و OpenShift، میتوان StorageClass را مانند نقشهای برای ساخت یک خانه در نظر گرفت؛ یعنی دقیقاً مشخص میکند یک حجم چگونه ساخته شود و چه ویژگیهای پایهای داشته باشد. historically، زمانی که یک PersistentVolumeClaim (PVC) فعال میشد، تغییر پارامترهای عملکردی مانند IOPS یا throughput بهصورت دستی و اغلب مخربی انجام میشد؛ معمولاً نیاز به حذف، بازساخت یا مهاجرت پیچیده دادهها بود. 🚧
در نسخههای جدید OpenShift، مفهوم VolumeAttributesClass (VAC) که به طور کامل در OpenShift 4.21 پشتیبانی میشود، راهحلی مدرن ارائه میدهد؛ VAC امکان بهروزرسانی ویژگیهای یک حجم در حال استفاده را به شیوهای روان و بدون نیاز به جابجایی داده فراهم میکند. در حالی که StorageClass نحوه تهیه یک حجم جدید را تعیین میکند و پس از ایجاد PVC، storageClassName تغییرناپذیر است، VolumeAttributesClass تعریف میکند که چگونه میتوان ویژگیهای یک…
🏷️ #redhat #بلاگ #کوبرنتیز
📅 2026/02/03
🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5667
در اکوسیستم Kubernetes و OpenShift، میتوان StorageClass را مانند نقشهای برای ساخت یک خانه در نظر گرفت؛ یعنی دقیقاً مشخص میکند یک حجم چگونه ساخته شود و چه ویژگیهای پایهای داشته باشد. historically، زمانی که یک PersistentVolumeClaim (PVC) فعال میشد، تغییر پارامترهای عملکردی مانند IOPS یا throughput بهصورت دستی و اغلب مخربی انجام میشد؛ معمولاً نیاز به حذف، بازساخت یا مهاجرت پیچیده دادهها بود. 🚧
در نسخههای جدید OpenShift، مفهوم VolumeAttributesClass (VAC) که به طور کامل در OpenShift 4.21 پشتیبانی میشود، راهحلی مدرن ارائه میدهد؛ VAC امکان بهروزرسانی ویژگیهای یک حجم در حال استفاده را به شیوهای روان و بدون نیاز به جابجایی داده فراهم میکند. در حالی که StorageClass نحوه تهیه یک حجم جدید را تعیین میکند و پس از ایجاد PVC، storageClassName تغییرناپذیر است، VolumeAttributesClass تعریف میکند که چگونه میتوان ویژگیهای یک…
🏷️ #redhat #بلاگ #کوبرنتیز
📅 2026/02/03
🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5667
⚙️ آسیبپذیری بحرانی CVE-2025-29867 شناسایی شد؛ کاربران فوراً بهروزرسانی کنند
آسیبپذیریای با شناسه CVE-2025-29867 در محصولات Hancom Office شناسایی شده است که ناشی از نوعی نقص «نوع ناسازگار» (Type Confusion) است و میتواند به حملهکننده امکان تزریق محتوای فایل را بدهد. این مشکل روی چندین نسخه از Hancom Office دیده شده و بسته به نسخه میتواند مخاطراتی از جمله تغییر غیرمجاز محتوا، خرابسازی فایلها یا سوءاستفادههای پیچیدهتر را فراهم کند.
خلاصه وضعیت فنی
– نوع آسیبپذیری: Type Confusion — مرتبط با CWE-843. این دسته از ضعفها زمانی رخ میدهد که نرمافزار مقادیری را با نوع اشتباه تفسیر یا پردازش کند که میتواند منجر به دسترسی به منابع یا رفتار غیرمنتظره شود.
– شناسه: CVE-2025-29867
– محصولات گزارششده: Hancom Office 2018، Hancom Office 2020، Hancom Office 2022 و Hancom Office 2024. همچنین گزارشهایی از تأثیر بر نسخههای قدیمیتر مانند…
🏷️ #cve #High_and_Critical_Severity_CVE #اخبار_امنیتی #امنیت
📅 2026/02/04
🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5670
آسیبپذیریای با شناسه CVE-2025-29867 در محصولات Hancom Office شناسایی شده است که ناشی از نوعی نقص «نوع ناسازگار» (Type Confusion) است و میتواند به حملهکننده امکان تزریق محتوای فایل را بدهد. این مشکل روی چندین نسخه از Hancom Office دیده شده و بسته به نسخه میتواند مخاطراتی از جمله تغییر غیرمجاز محتوا، خرابسازی فایلها یا سوءاستفادههای پیچیدهتر را فراهم کند.
خلاصه وضعیت فنی
– نوع آسیبپذیری: Type Confusion — مرتبط با CWE-843. این دسته از ضعفها زمانی رخ میدهد که نرمافزار مقادیری را با نوع اشتباه تفسیر یا پردازش کند که میتواند منجر به دسترسی به منابع یا رفتار غیرمنتظره شود.
– شناسه: CVE-2025-29867
– محصولات گزارششده: Hancom Office 2018، Hancom Office 2020، Hancom Office 2022 و Hancom Office 2024. همچنین گزارشهایی از تأثیر بر نسخههای قدیمیتر مانند…
🏷️ #cve #High_and_Critical_Severity_CVE #اخبار_امنیتی #امنیت
📅 2026/02/04
🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5670
⚙️ ویدئو را مشاهده کنید
به گزارش از وبسایت cncf
ما با خوشحالی و هیجان ویدیوی جدیدی را منتشر کردهایم تا انرژی، مردم و جامعهای که KubeCon + CloudNativeCon را شکل میدهند، گرامی بداریم. این رویداد بهخاطر وسعت و تنوع شرکتکنندگانش یکی از برجستهترین گردهماییها در حوزه cloud native است. 🎥
کینگدون بارت، نگهدارنده پروژه CNCF، به این نکته اشاره میکند که یکی از مهمترین ویژگیهای KubeCon + CloudNativeCon حضور تعداد بسیار زیادی پروژه و دیدن افراد از مناطق مختلف با تجربههای متنوع است؛ دیدن چنین تنوعی الهامبخش است. 🌍
از نگهبانان پروژه تا شرکتکنندگان تازهوارد، کنفرانس بازتابی از ماهیت جهانی cloud native است. برای بسیاری، حضور در KubeCon + CloudNativeCon تجربهای عمیقاً شخصی است؛ مانند Unnati Atul Mishra، دریافتکننده بورس Dan Kohn، که سرانجام همکارانی را که تا پیش از آن تنها بهصورت آنلاین میشناخت، حضوری ملاقات کرد و از دیدار با افراد همفکر بسیار خرسند شد. 🤝
این لحظات که…
🏷️ #بلاگ #کوبرنتیز
📅 2026/02/03
🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5671
به گزارش از وبسایت cncf
ما با خوشحالی و هیجان ویدیوی جدیدی را منتشر کردهایم تا انرژی، مردم و جامعهای که KubeCon + CloudNativeCon را شکل میدهند، گرامی بداریم. این رویداد بهخاطر وسعت و تنوع شرکتکنندگانش یکی از برجستهترین گردهماییها در حوزه cloud native است. 🎥
کینگدون بارت، نگهدارنده پروژه CNCF، به این نکته اشاره میکند که یکی از مهمترین ویژگیهای KubeCon + CloudNativeCon حضور تعداد بسیار زیادی پروژه و دیدن افراد از مناطق مختلف با تجربههای متنوع است؛ دیدن چنین تنوعی الهامبخش است. 🌍
از نگهبانان پروژه تا شرکتکنندگان تازهوارد، کنفرانس بازتابی از ماهیت جهانی cloud native است. برای بسیاری، حضور در KubeCon + CloudNativeCon تجربهای عمیقاً شخصی است؛ مانند Unnati Atul Mishra، دریافتکننده بورس Dan Kohn، که سرانجام همکارانی را که تا پیش از آن تنها بهصورت آنلاین میشناخت، حضوری ملاقات کرد و از دیدار با افراد همفکر بسیار خرسند شد. 🤝
این لحظات که…
🏷️ #بلاگ #کوبرنتیز
📅 2026/02/03
🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5671
⚙️ بهینهسازی عملکرد آپلود جهانی با R2 Local Uploads
امروز نسخهٔ open beta قابلیت Local Uploads برای R2 را منتشر کردهایم 🚀. با فعالسازی Local Uploads، دادهٔ آبجکت ابتدا نزدیک مشتری نوشته میشود و سپس بهصورت آسنکرون به محلی که bucket در آن قرار دارد کپی میشود. داده بلافاصله در دسترس و strongly consistent باقی میماند؛ در نتیجه آپلودها سریعتر میشوند و تجربهٔ کاربری جهانیتر حس میشود.
خیلی از اپلیکیشنها نیاز به عملکرد جهانی دارند — مثلاً کاربرانی که از مناطق مختلف رسانه آپلود میکنند یا دستگاههایی که لاگ و تلمتری از گوشهوکنار دنیا ارسال میکنند. با این حال داده باید جایی ذخیره شود و زمانی که کلاینت دور از محل bucket است، ترافیک باید تا آنجا برود. R2 یک object storage است که روی شبکهٔ جهانی Cloudflare ساخته شده: از ابتدا دادهها را برای خواندن سریع بهصورت جهانی cache میکند، ضمن اینکه strong consistency و صفر هزینهٔ egress را حفظ میکند. این رفتار پشت صحنه اتفاق…
🏷️ #cloudflare #بلاگ
📅 2026/02/03
🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5672
امروز نسخهٔ open beta قابلیت Local Uploads برای R2 را منتشر کردهایم 🚀. با فعالسازی Local Uploads، دادهٔ آبجکت ابتدا نزدیک مشتری نوشته میشود و سپس بهصورت آسنکرون به محلی که bucket در آن قرار دارد کپی میشود. داده بلافاصله در دسترس و strongly consistent باقی میماند؛ در نتیجه آپلودها سریعتر میشوند و تجربهٔ کاربری جهانیتر حس میشود.
خیلی از اپلیکیشنها نیاز به عملکرد جهانی دارند — مثلاً کاربرانی که از مناطق مختلف رسانه آپلود میکنند یا دستگاههایی که لاگ و تلمتری از گوشهوکنار دنیا ارسال میکنند. با این حال داده باید جایی ذخیره شود و زمانی که کلاینت دور از محل bucket است، ترافیک باید تا آنجا برود. R2 یک object storage است که روی شبکهٔ جهانی Cloudflare ساخته شده: از ابتدا دادهها را برای خواندن سریع بهصورت جهانی cache میکند، ضمن اینکه strong consistency و صفر هزینهٔ egress را حفظ میکند. این رفتار پشت صحنه اتفاق…
🏷️ #cloudflare #بلاگ
📅 2026/02/03
🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5672
⚙️ تعامل با Large Language Models از طریق Dapr
به گزارش از وبسایت cncf
تصور کنید مجموعهای از میکروسرویسها را اجرا میکنید که هر کدام در حیطهٔ خود فعالیت میکنند؛ در این حالت با چه چالشهایی روبهرو میشوید؟ 🧩
یکی از مشکلات رایج، منطق تلاش مجدد (retry) است: تماسهای سرویسبهسرویس همیشه قابل اعتماد نیستند و ممکن است بهدلایلی مانند timeout، ناپایداری شبکه یا خرابی سرویسهای پاییندستی قطع شوند. برای بازیابی، اغلب برنامهها منطق retry را خودشان پیادهسازی میکنند که با گذشت زمان با کد کسبوکار آمیخته میشود و از هر توسعهدهنده انتظار میرود آن را بهدرستی پیکربندی کند.
قابلیت مشاهده (observability) هم چالش دیگری است: هر سرویس نیاز به metrics، logging و tracing دارد تا جریان درخواستها، تاخیرها و خطاها قابل فهم باشد. این ابزارها اغلب تکراری، مستعد اشتباه و قابل نادیدهگرفتناند و زمانی که قابلیت مشاهده نامنسجم باشد، دیباگ تولیدی بسیار دشوار میشود. 🔍
اینجا Dapr وارد میدان…
🏷️ #بلاگ #کوبرنتیز
📅 2026/02/04
🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5673
به گزارش از وبسایت cncf
تصور کنید مجموعهای از میکروسرویسها را اجرا میکنید که هر کدام در حیطهٔ خود فعالیت میکنند؛ در این حالت با چه چالشهایی روبهرو میشوید؟ 🧩
یکی از مشکلات رایج، منطق تلاش مجدد (retry) است: تماسهای سرویسبهسرویس همیشه قابل اعتماد نیستند و ممکن است بهدلایلی مانند timeout، ناپایداری شبکه یا خرابی سرویسهای پاییندستی قطع شوند. برای بازیابی، اغلب برنامهها منطق retry را خودشان پیادهسازی میکنند که با گذشت زمان با کد کسبوکار آمیخته میشود و از هر توسعهدهنده انتظار میرود آن را بهدرستی پیکربندی کند.
قابلیت مشاهده (observability) هم چالش دیگری است: هر سرویس نیاز به metrics، logging و tracing دارد تا جریان درخواستها، تاخیرها و خطاها قابل فهم باشد. این ابزارها اغلب تکراری، مستعد اشتباه و قابل نادیدهگرفتناند و زمانی که قابلیت مشاهده نامنسجم باشد، دیباگ تولیدی بسیار دشوار میشود. 🔍
اینجا Dapr وارد میدان…
🏷️ #بلاگ #کوبرنتیز
📅 2026/02/04
🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5673
⚙️ هشدار: آسیبپذیری بحرانی CVE-2025-15080 تهدیدی تازه برای سیستمها
0 برابر با 8.8 (High) در محل ارتباطات پروتکل اختصاصی Mitsubishi Electric و ارتباطات SLMP برای محصولات بخش Factory Automation (FA) شناسایی شده است. این آسیبپذیری میتواند منجر به افشای اطلاعات، دستکاری محتوا و نیز ایجاد اختلال در سرویس (DoS) شود.
شرح مختصر
این آسیبپذیری در مکانیسمهای ارتباطی مورد استفاده در محصولات FA شرکت Mitsubishi Electric وجود دارد و بر پروتکل اختصاصی این شرکت و همچنین SLMP (Seamless Message Protocol) تأثیر میگذارد. بهواسطهی نقص در نحوه پردازش پیامها یا مدیریت نشستهای ارتباطی، مهاجم میتواند اطلاعات حساس را افشا کند، دادهها یا دستورات را دستکاری نماید یا با ارسال بستههای مخرب یا ایجاد شرایط نامطلوب، عملکرد دستگاهها را مختل سازد (DoS).
پیامدها و خطرات برای مراکز صنعتی
– افشای اطلاعات: مهاجم ممکن است به دادههای کنترلی، پارامترهای پیکربندی…
🏷️ #cve #High_and_Critical_Severity_CVE #اخبار_امنیتی #امنیت
📅 2026/02/05
🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5674
0 برابر با 8.8 (High) در محل ارتباطات پروتکل اختصاصی Mitsubishi Electric و ارتباطات SLMP برای محصولات بخش Factory Automation (FA) شناسایی شده است. این آسیبپذیری میتواند منجر به افشای اطلاعات، دستکاری محتوا و نیز ایجاد اختلال در سرویس (DoS) شود.
شرح مختصر
این آسیبپذیری در مکانیسمهای ارتباطی مورد استفاده در محصولات FA شرکت Mitsubishi Electric وجود دارد و بر پروتکل اختصاصی این شرکت و همچنین SLMP (Seamless Message Protocol) تأثیر میگذارد. بهواسطهی نقص در نحوه پردازش پیامها یا مدیریت نشستهای ارتباطی، مهاجم میتواند اطلاعات حساس را افشا کند، دادهها یا دستورات را دستکاری نماید یا با ارسال بستههای مخرب یا ایجاد شرایط نامطلوب، عملکرد دستگاهها را مختل سازد (DoS).
پیامدها و خطرات برای مراکز صنعتی
– افشای اطلاعات: مهاجم ممکن است به دادههای کنترلی، پارامترهای پیکربندی…
🏷️ #cve #High_and_Critical_Severity_CVE #اخبار_امنیتی #امنیت
📅 2026/02/05
🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5674
⚙️ رمز عبور Wi-Fi لو رفت؟ سریع این اقدامات را انجام دهید
یک آسیبپذیری در مودم/روتر Edimax EW-7438RPn-v3 Mini نسخه 1.27 گزارش شده است که مهاجمان غیراصلی (unauthenticated) را قادر میسازد تا به نقطهپایانی /wizard_reboot.asp در حالت “unsetup” دسترسی پیدا کنند و اطلاعات حساس شبکه بیسیم را بهدست آورند. این نقطهپایانی میتواند SSID و کلید امنیتی (wireless key) را بدون نیاز به احراز هویت فاش کند؛ یعنی ارسال یک درخواست HTTP GET ساده به این مسیر میتواند رمز عبور بیسیم را بازیابی کند و اطلاعات حساس را در دسترس افراد غیرمجاز قرار دهد.
شرح فنی مختصر
– آسیبپذیری مربوط به نسخه 1.27 از محصول یادشده است و در حالت unsetup، بررسیهای لازم برای محافظت از اطلاعات انجام نمیشود.
– مهاجم با یک درخواست GET میتواند دادههای پیکربندی بیسیم را دریافت کند؛ این رفتار نشاندهنده ذخیره یا بازگردانی اطلاعات حساس در پاسخهای HTTP بدون مکانیزم احراز هویت…
🏷️ #cve #High_and_Critical_Severity_CVE #اخبار_امنیتی #امنیت
📅 2026/02/05
🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5677
یک آسیبپذیری در مودم/روتر Edimax EW-7438RPn-v3 Mini نسخه 1.27 گزارش شده است که مهاجمان غیراصلی (unauthenticated) را قادر میسازد تا به نقطهپایانی /wizard_reboot.asp در حالت “unsetup” دسترسی پیدا کنند و اطلاعات حساس شبکه بیسیم را بهدست آورند. این نقطهپایانی میتواند SSID و کلید امنیتی (wireless key) را بدون نیاز به احراز هویت فاش کند؛ یعنی ارسال یک درخواست HTTP GET ساده به این مسیر میتواند رمز عبور بیسیم را بازیابی کند و اطلاعات حساس را در دسترس افراد غیرمجاز قرار دهد.
شرح فنی مختصر
– آسیبپذیری مربوط به نسخه 1.27 از محصول یادشده است و در حالت unsetup، بررسیهای لازم برای محافظت از اطلاعات انجام نمیشود.
– مهاجم با یک درخواست GET میتواند دادههای پیکربندی بیسیم را دریافت کند؛ این رفتار نشاندهنده ذخیره یا بازگردانی اطلاعات حساس در پاسخهای HTTP بدون مکانیزم احراز هویت…
🏷️ #cve #High_and_Critical_Severity_CVE #اخبار_امنیتی #امنیت
📅 2026/02/05
🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5677
⚙️ رونمایی از Dragonfly v2.4.0
به گزارش از وبسایت cncf 📢
Dragonfly v2.4.0 منتشر شد! از همه مشارکتکنندگان برای کمک به این انتشار تشکر میکنیم. در این نسخه چندین قابلیت جدید و بهینهسازی مهم برای بهبود عملکرد دانلودهای P2P و مدیریت خوشهها ارائه شده است. 🚀
الگوریتم زمانبندی آگاه از بار: یک الگوریتم زمانبندی دو مرحلهای معرفی شده که ترکیبی از زمانبندی مرکزی و زمانبندی ثانویه در سطح گره است تا با آگاهی از بار در زمان واقعی عملکرد دانلودهای P2P را بهینه کند. برای جزئیات بیشتر به جدول زمانبندی مراجعه فرمایید.
پشتیبانی از پروتکل Vortex برای انتقال فایل P2P: Dragonfly پروتکل جدید انتقال Vortex مبتنی بر TLV را معرفی میکند تا عملکرد دانلود در شبکههای داخلی بهبود یابد. این پروتکل سبک میتواند جایگزین gRPC برای انتقال داده بین همتایان شود. Vortex مبتنی بر TCP زمان دانلود فایلهای بزرگ را تا 50٪ و نسخه مبتنی بر QUIC را تا 40٪ نسبت به gRPC کاهش میدهد و همچنین مصرف حافظه را بهطور…
🏷️ #بلاگ #کوبرنتیز
📅 2026/02/06
🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5679
به گزارش از وبسایت cncf 📢
Dragonfly v2.4.0 منتشر شد! از همه مشارکتکنندگان برای کمک به این انتشار تشکر میکنیم. در این نسخه چندین قابلیت جدید و بهینهسازی مهم برای بهبود عملکرد دانلودهای P2P و مدیریت خوشهها ارائه شده است. 🚀
الگوریتم زمانبندی آگاه از بار: یک الگوریتم زمانبندی دو مرحلهای معرفی شده که ترکیبی از زمانبندی مرکزی و زمانبندی ثانویه در سطح گره است تا با آگاهی از بار در زمان واقعی عملکرد دانلودهای P2P را بهینه کند. برای جزئیات بیشتر به جدول زمانبندی مراجعه فرمایید.
پشتیبانی از پروتکل Vortex برای انتقال فایل P2P: Dragonfly پروتکل جدید انتقال Vortex مبتنی بر TLV را معرفی میکند تا عملکرد دانلود در شبکههای داخلی بهبود یابد. این پروتکل سبک میتواند جایگزین gRPC برای انتقال داده بین همتایان شود. Vortex مبتنی بر TCP زمان دانلود فایلهای بزرگ را تا 50٪ و نسخه مبتنی بر QUIC را تا 40٪ نسبت به gRPC کاهش میدهد و همچنین مصرف حافظه را بهطور…
🏷️ #بلاگ #کوبرنتیز
📅 2026/02/06
🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5679
⚙️ هشدار: آسیبپذیری حیاتی CVE-2025-64111 کشف شد
ساعت 17:16
شناسه CVE: CVE-2025-64111
شدت: 9.3 (Critical)
خلاصه خبر
Gogs، سرویس self-hosted مدیریت مخازن Git متنباز، یک آسیبپذیری بحرانی با شناسه CVE-2025-64111 دارد. این مشکل در نسخههای 0.13.3 و نسخههای قدیمیتر وجود دارد و ناشی از ناکافی بودن وصلهای است که پیشتر برای CVE-2024-56731 منتشر شده بود. بهدلیل این نقص، مهاجم میتواند فایلهایی را در دایرکتوری git/ بهروزرسانی کند و از این مسیر اجرای دستور از راه دور (remote command execution — RCE) را محقق سازد. مشکل در نسخههای 0.13.4 و شاخه 0.14.0+dev اصلاح شده است.
توضیح فنی بیشتر
وصله قبلی برای CVE-2024-56731 نتوانست تمام مسیرهای حمله مرتبط با دسترسی و تغییر فایلهای داخل دایرکتوری git/ را پوشش دهد. در نتیجه، حتی پس از اعمال آن وصله، مهاجم با بهرهگیری از همین مسیرها قادر به تزریق یا تغییر فایلهایی است که میتوانند منجر به اجرای…
🏷️ #cve #High_and_Critical_Severity_CVE #اخبار_امنیتی #امنیت
📅 2026/02/06
🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5681
ساعت 17:16
شناسه CVE: CVE-2025-64111
شدت: 9.3 (Critical)
خلاصه خبر
Gogs، سرویس self-hosted مدیریت مخازن Git متنباز، یک آسیبپذیری بحرانی با شناسه CVE-2025-64111 دارد. این مشکل در نسخههای 0.13.3 و نسخههای قدیمیتر وجود دارد و ناشی از ناکافی بودن وصلهای است که پیشتر برای CVE-2024-56731 منتشر شده بود. بهدلیل این نقص، مهاجم میتواند فایلهایی را در دایرکتوری git/ بهروزرسانی کند و از این مسیر اجرای دستور از راه دور (remote command execution — RCE) را محقق سازد. مشکل در نسخههای 0.13.4 و شاخه 0.14.0+dev اصلاح شده است.
توضیح فنی بیشتر
وصله قبلی برای CVE-2024-56731 نتوانست تمام مسیرهای حمله مرتبط با دسترسی و تغییر فایلهای داخل دایرکتوری git/ را پوشش دهد. در نتیجه، حتی پس از اعمال آن وصله، مهاجم با بهرهگیری از همین مسیرها قادر به تزریق یا تغییر فایلهایی است که میتوانند منجر به اجرای…
🏷️ #cve #High_and_Critical_Severity_CVE #اخبار_امنیتی #امنیت
📅 2026/02/06
🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5681
⚙️ A record در DNS: پیکربندی و تاثیر بر دسترسپذیری سرویسها (DevOps/SRE)
در بیستوچهارمین گزارش فصلی تهدیدات DDoS از تیم Cloudflare (Cloudforce One) نگاهی جامع به وضعیت حملات Distributed Denial of Service در سال 2025 و بهویژه سهماهه چهارم داریم. این گزارش مبتنی بر دادههای شبکه Cloudflare است و برای مخاطبهای حوزه DevOps و SRE نوشته شده تا تصویر روشنتری از تغییرات تهدیدات و نحوه مقابله با آنها ارائه دهد. ⚠️
سهماهه چهارم 2025 با کمپینی بیسابقه از طرف باتنت Aisuru-Kimwolf شناخته شد؛ کمپینی که به اسم “The Night Before Christmas” معروف شد و مشتریان Cloudflare و خود زیرساختهای Cloudflare را با حملات HTTP hyper-volumetric در نرخهایی فراتر از 200 million requests per second (rps) هدف قرار داد — این فقط چند هفته پس از یک حملهٔ رکوردشکن 31.4 Tbps رخ داد.
نکات کلیدی: در کل سال 2025 تعداد حملات DDoS حدود 121% افزایش داشت و به میانگین 5,376 حملهٔ خودکار…
🏷️ #cloudflare #اخبار_امنیتی #امنیت #بلاگ
📅 2026/02/05
🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5683
در بیستوچهارمین گزارش فصلی تهدیدات DDoS از تیم Cloudflare (Cloudforce One) نگاهی جامع به وضعیت حملات Distributed Denial of Service در سال 2025 و بهویژه سهماهه چهارم داریم. این گزارش مبتنی بر دادههای شبکه Cloudflare است و برای مخاطبهای حوزه DevOps و SRE نوشته شده تا تصویر روشنتری از تغییرات تهدیدات و نحوه مقابله با آنها ارائه دهد. ⚠️
سهماهه چهارم 2025 با کمپینی بیسابقه از طرف باتنت Aisuru-Kimwolf شناخته شد؛ کمپینی که به اسم “The Night Before Christmas” معروف شد و مشتریان Cloudflare و خود زیرساختهای Cloudflare را با حملات HTTP hyper-volumetric در نرخهایی فراتر از 200 million requests per second (rps) هدف قرار داد — این فقط چند هفته پس از یک حملهٔ رکوردشکن 31.4 Tbps رخ داد.
نکات کلیدی: در کل سال 2025 تعداد حملات DDoS حدود 121% افزایش داشت و به میانگین 5,376 حملهٔ خودکار…
🏷️ #cloudflare #اخبار_امنیتی #امنیت #بلاگ
📅 2026/02/05
🔗 مطالعه کامل در mglr.ir
https://www.mglr.ir/?p=5683