سیداحمددرامنیت و حفاظت داده·۱۵ روز پیشاز رمزنگاری تا احراز هویت: bcrypt در قلب سیستمهای وب امنامنیت در دنیای وب تنها به رمزنگاری دادهها محدود نمیشود؛ بلکه فرآیند احراز هویت (Authentication) نیز نقشی حیاتی در حفاظت از کاربران ایفا م…
سیداحمددرامنیت و حفاظت داده·۱۵ روز پیشامنیت رمز عبور در معماریهای میکروسرویس: نقش هش کردنمعماریهای میکروسرویس (Microservices) به دلیل انعطافپذیری، مقیاسپذیری و قابلیت توسعه سریع، به یکی از محبوبترین الگوهای طراحی نرمافزار د…
صابر طباطبائی یزدی·۱۹ روز پیشپلتفرم متنباز مدیریت اسرار Infisical### خلاصه مقالهInfisical یک پلتفرم متنباز مدیریت اسرار است که برای تیمها طراحی شده تا پیکربندی برنامه، اسرار (مانند کلیدهای API و اعتبارن…
Masoud·۱ ماه پیشچرا معیارهای هندوانه ای خطرناک هستنداز بیرون همه چیز سبز و قشنگه (معیارها گرین، تیک خورده، تحویل داده شده) ولی وقتی میبريش، از داخل قرمزِ قرمزِ خونینه
خشایار جام سحر·۱ ماه پیشهوش مصنوعی چیست؟!هوش مصنوعی (Artificial Intelligence یا AI) شاخهای از علوم کامپیوتر است که تلاش میکند ماشینها را قادر سازد مانند انسان فکر کنند، یاد بگیر…
محمد حسین جلیلیدربینشهای یک CTO·۱ ماه پیشتحلیل و مستندسازی معماری ابزار HSC بر اساس arc42در ادامهی مسیرمان برای یادگیری و تمرین عملی الگوی مستندسازی arc42، حالا زمان آن رسیده که از یک سیستم واقعی کمک بگیریم؛ سیستمی که به اندازه…
Alireza Farjami·۲ ماه پیشراهنمای کاربردی مدیریت رکوئستهای طولانی در API GPT-5امروز تجربهی جالبی رو در خصوص استفاده از OpenAI API کسب کردم. موضوع این بود که یک رکوئست سنگین به مدل GPT-5 میزدم و گرفتن پاسخ حدود 4 تا…
رضا میرزایی·۲ ماه پیشمهندس رضا میرزاییرضا میرزایی مهندس برنامه نویسی کامپیوتر و همچنین در زمینه امنیت سایبری و سایت های شرکت های تحت دولت و ساخت آنها فعالیت و نظارت می کند.
...·۲ ماه پیشآرین تلبکو (آرین تا) احد تلبکو⚖️🧑⚖️ إِنَّ اللَّهَ يَأْمُرُ بِالْعَدْل وَالْإِحْسَانِ وَإِيتَاء ذِي الْقُرْبَىٰ وَيَنْهَىٰ عَنِ الْفَحْشَاء SecurityProgrammer_Cyber⚖️🧑…