Forwarded from Liara
📢 فرصت همکاری در لیارا
✅ اگر به جاوا اسکریپت و کتابخانه React مسلط هستید و درک مناسبی از مفاهیم Async و DOM دارید، ما در بخش فنی لیارا به دنبال یک برنامهنویس Front-End به صورت تمام وقت و حضوری هستیم.
📌 برای مشاهده توانمندیهای مورد نیاز و ارسال رزومه به لینک زیر مراجعه کنید:
https://jobinja.ir/1172801
☁️ @liara_cloud
✅ اگر به جاوا اسکریپت و کتابخانه React مسلط هستید و درک مناسبی از مفاهیم Async و DOM دارید، ما در بخش فنی لیارا به دنبال یک برنامهنویس Front-End به صورت تمام وقت و حضوری هستیم.
📌 برای مشاهده توانمندیهای مورد نیاز و ارسال رزومه به لینک زیر مراجعه کنید:
https://jobinja.ir/1172801
☁️ @liara_cloud
جابینجا، شغلی رویایی خود را پیدا کنید
استخدام Front-End Developer (قم-React) در لیارا | جابینجا
استخدام برای فرصت شغلی Front-End Developer (قم-React) در Liara,
تسلط بر HTML و CSS تسلط بر توسعه Responsive تسلط بر Tailwind CSS تسلط بر ES6
تسلط بر HTML و CSS تسلط بر توسعه Responsive تسلط بر Tailwind CSS تسلط بر ES6
راکی لینوکس 9.4 به عنوان یکی دیگر از توزیعهای آزاد
Red Hat Enterprise Linux 9.4 منتشر شد
جزئیات کامل:
https://rockylinux.org/news/rocky-linux-9-4-ga-release
Red Hat Enterprise Linux 9.4 منتشر شد
جزئیات کامل:
https://rockylinux.org/news/rocky-linux-9-4-ga-release
rockylinux.org
Rocky Linux 9.4 Available Now - Rocky Linux
Rocky Linux is an open enterprise Operating System designed to be 100% bug-for-bug compatible with Enterprise Linux.
KERNEL6.9.pdf
442.1 KB
شیرجه عمیق به کرنل 6.9
لینوس توروالدز امروز اعلام کرد که نسخه 6.9 هسته لینوکس، آخرین نسخه پایدار هسته لینوکس که چندین ویژگی جدید و پشتیبانی بهبود یافته از سخت افزار را معرفی می کند، منتشر و در دسترس عموم قرار گرفته است.
نویسنده حسین سیلانی
https://seilany.ir/
لینوس توروالدز امروز اعلام کرد که نسخه 6.9 هسته لینوکس، آخرین نسخه پایدار هسته لینوکس که چندین ویژگی جدید و پشتیبانی بهبود یافته از سخت افزار را معرفی می کند، منتشر و در دسترس عموم قرار گرفته است.
نویسنده حسین سیلانی
https://seilany.ir/
خداحافظی کرنل 6.9 پس از سه دهه با ext2:
سیستم فایل ext2، که برای سه دهه گذشته بخش جدانشدنی از هر نسخه هسته لینوکس بوده است، در هسته لینوکس 6.9 آینده به عنوان منسوخ علامتگذاری شده است.
این تصمیم به دلیل محدودیت قابل توجه ext2 گرفته شده است:علت هم عدم توانایی آن در پشتیبانی از تاریخهای بعد از 19 ژانویه 2038.
چون زمان را با استفاده از اعداد صحیح 32 بیتی ذخیره میکند. در این حالت، بیشترین مقداری که میتواند در یک عدد صحیح 32 بیتی ذخیره کند، 2,147,483,647 است، یعنی وقتی به ثانیهها تبدیل کنیم به تاریخ 03:14:07 UTC روز 19 ژانویه 2038 میرسد. پس از این زمان، سیستمهای کامپیوتری که از ext2 برای ذخیرهسازی زمان استفاده میکنند، به طور ناگهانی به تاریخ 13 دسامبر 1901 برمیگردند، که میتواند باعث بروز خطاهای جدی در سیستمهای کامپیوتری شود.
——————
نویسنده: حسین سیلانی
منبع : کانال لینوکسی: لینوکس تی ان تی
linuxtnt
http://seilany.ir
درصورت تمایل به حمایت مالی-donate از توزیع های لینوکس
https://zarinp.al/learninghive.ir
سیستم فایل ext2، که برای سه دهه گذشته بخش جدانشدنی از هر نسخه هسته لینوکس بوده است، در هسته لینوکس 6.9 آینده به عنوان منسوخ علامتگذاری شده است.
این تصمیم به دلیل محدودیت قابل توجه ext2 گرفته شده است:علت هم عدم توانایی آن در پشتیبانی از تاریخهای بعد از 19 ژانویه 2038.
چون زمان را با استفاده از اعداد صحیح 32 بیتی ذخیره میکند. در این حالت، بیشترین مقداری که میتواند در یک عدد صحیح 32 بیتی ذخیره کند، 2,147,483,647 است، یعنی وقتی به ثانیهها تبدیل کنیم به تاریخ 03:14:07 UTC روز 19 ژانویه 2038 میرسد. پس از این زمان، سیستمهای کامپیوتری که از ext2 برای ذخیرهسازی زمان استفاده میکنند، به طور ناگهانی به تاریخ 13 دسامبر 1901 برمیگردند، که میتواند باعث بروز خطاهای جدی در سیستمهای کامپیوتری شود.
——————
نویسنده: حسین سیلانی
منبع : کانال لینوکسی: لینوکس تی ان تی
linuxtnt
http://seilany.ir
درصورت تمایل به حمایت مالی-donate از توزیع های لینوکس
https://zarinp.al/learninghive.ir
seilany.ir
حسین سیلانی-وب سایت شخصی
این وب سایت شخصی حسین سیلانی است.فعال در زمینه لینوکس و متن باز.بسیاری از آموزشهای شامل:کتابها،فیلم ها،پست های آموزشی، همچنین توزیع های لینوکسی ایجاد شده را در این وب سایت قرار داده ام، تا دسترسی سریع به همه موارد را داشته باشید
عاشقان گنوم:
تغییر و بهبود میز گنوم بدون استفاده از ترمینال:
با استفاده از این شش افزونه یا extensions محیط گنوم را بهبود ببخشید.
1-Dash to Panel or Dash to Dock
2-Workspace Indicator
3-ArcMenu
4-Tray Icons
5-GSConnect
6-Just Perfection
----------
نویسنده: حسین سیلانی
منبع : کانال لینوکسی: لینوکس تی ان تی
linuxtnt
http://seilany.ir
تغییر و بهبود میز گنوم بدون استفاده از ترمینال:
با استفاده از این شش افزونه یا extensions محیط گنوم را بهبود ببخشید.
1-Dash to Panel or Dash to Dock
2-Workspace Indicator
3-ArcMenu
4-Tray Icons
5-GSConnect
6-Just Perfection
----------
نویسنده: حسین سیلانی
منبع : کانال لینوکسی: لینوکس تی ان تی
linuxtnt
http://seilany.ir
seilany.ir
حسین سیلانی-وب سایت شخصی
این وب سایت شخصی حسین سیلانی است.فعال در زمینه لینوکس و متن باز.بسیاری از آموزشهای شامل:کتابها،فیلم ها،پست های آموزشی، همچنین توزیع های لینوکسی ایجاد شده را در این وب سایت قرار داده ام، تا دسترسی سریع به همه موارد را داشته باشید
Forwarded from OS Internals (Abolfazl Kazemi)
مقدار صفر برای argc در برنامههای لینوکسی. چرا و چگونه؟
همه چیز از بررسی CVE-2021-4034 و کامپایل مجدد PolKit بر روی Ubuntu 22.04 شروع شد! تصمیم داشتم یک نسخهی آسیبپذیر PolKit رو با فعال کردن Debug Symbols کامپایل کرده و مراحل کامل این CVE رو در GDB بررسی کنم. به صورت خلاصه بگم که این آسیبپذیری در باینری pkexec وجود دارد و به کمک آن میتوان LPE انجام داد. یکی از شرایط استفاده از این آسیبپذیری این است که در زمان اجرای pkexec شرط argc==0 برقرار باشد که از طریق آن متغیرهای محلی خوانده شده و بتوان یک library مخرب را بارگذاری نمود.
از آنجایی که pkexec علاوه بر لینوکس بر روی Solaris, BSD هم قابل استفاده است، در مقالهی اصلی این CVE که توسط Qualys Security منتشر شده است متن زیر مشاهده میشود که از الزام argc==0 برای امکانپذیر بودن این LPE خبر میدهد.
OpenBSD is not exploitable, because its kernel refuses to execve() a program if argc is 0
پس فرض من این بود که در نسخههای اخیر لینوکس هم با کامپایل PolKit باید بتوان این آسیبپذیری را تست کرد. این بود که بر روی Ubuntu 22.04 یک نسخهی آسیبپذیر را کامپایل کرده و یک کد ساده به صورت زیر نوشتم که pkexec را اجرا کرده و argc==0 برقرار باشد.
void main() {
char *args[] = { NULL };
char *envs[] = {"SHELL=/bin/bash", 0};
execve("pkexec", args, envs);
}
با اجرای برنامه و زدن strace مشاهده شد که فراخوانی در سطح user طبق انتظار انجام شد.
execve("pkexec", [], 0x7ffe3883b200 /* 1 var */)
ولی دو تا مورد عجیب رخ داد. اول اینکه برنامه در gdb بر خلاف انتظار با argc==1 اجرا شده و argv[0] که اسم برنامه در آن قرار میگیرد و طبق مدل فراخوانی باید NULL میبود برابر “” شده بود. مورد دومی که عجیب بود پیام زیر در dmesg بود.
process 'exploit' launched 'pkexec' with NULL argv: empty string added
با رسیدن به این مرحله به سراغ Ubuntu 20.04 رفتم و همین کد را بر روی آن اجرا کردم که همه چیز طبق انتظار رخ داده و در gdb با رسیدن به main برنامهی pkexec مقدار argc==0 برقرار بوده و امکان تست CVE وجود داشت. اینجا واضح بود که در کرنلهای جدید لینوکس در فراخوانی سیستمی execve تغییراتی اعمال شده است که جلوی اجرای برنامهها با argc==0 گرفته شود. اینجا دیگه لازم بود کد کرنل چک شود!
با رفتن به github و بررسی فایل fs/exec.c کرنل لینوکس مشاهده شد که در تابع اجرای فراخوانی سیستمی execve کد زیر در March 2022 اضافه شده که جلوی اجرای برنامهها با argc==0 را میگیرد.
/*
* When argv is empty, add an empty string ("") as argv[0] to
* ensure confused userspace programs that start processing
* from argv[1] won't end up walking envp. See also
* bprm_stack_limits().
*/
if (bprm->argc == 0) {
retval = copy_string_kernel("", bprm);
if (retval < 0)
goto out_free;
bprm->argc = 1;
}
پس از این به بعد علاوه بر OpenBSD بر روی لینوکس نیز امکان اجرای آسیبپذیریهای این مدلی وجود نخواهد داشت! :-D
پ.ن: در آینده یک ویدئو از شیوهی کامل اجرای این CVE منتشر میکنم.
#linux #kernel #CVE #PolKit #pkexec #execve
همه چیز از بررسی CVE-2021-4034 و کامپایل مجدد PolKit بر روی Ubuntu 22.04 شروع شد! تصمیم داشتم یک نسخهی آسیبپذیر PolKit رو با فعال کردن Debug Symbols کامپایل کرده و مراحل کامل این CVE رو در GDB بررسی کنم. به صورت خلاصه بگم که این آسیبپذیری در باینری pkexec وجود دارد و به کمک آن میتوان LPE انجام داد. یکی از شرایط استفاده از این آسیبپذیری این است که در زمان اجرای pkexec شرط argc==0 برقرار باشد که از طریق آن متغیرهای محلی خوانده شده و بتوان یک library مخرب را بارگذاری نمود.
از آنجایی که pkexec علاوه بر لینوکس بر روی Solaris, BSD هم قابل استفاده است، در مقالهی اصلی این CVE که توسط Qualys Security منتشر شده است متن زیر مشاهده میشود که از الزام argc==0 برای امکانپذیر بودن این LPE خبر میدهد.
OpenBSD is not exploitable, because its kernel refuses to execve() a program if argc is 0
پس فرض من این بود که در نسخههای اخیر لینوکس هم با کامپایل PolKit باید بتوان این آسیبپذیری را تست کرد. این بود که بر روی Ubuntu 22.04 یک نسخهی آسیبپذیر را کامپایل کرده و یک کد ساده به صورت زیر نوشتم که pkexec را اجرا کرده و argc==0 برقرار باشد.
void main() {
char *args[] = { NULL };
char *envs[] = {"SHELL=/bin/bash", 0};
execve("pkexec", args, envs);
}
با اجرای برنامه و زدن strace مشاهده شد که فراخوانی در سطح user طبق انتظار انجام شد.
execve("pkexec", [], 0x7ffe3883b200 /* 1 var */)
ولی دو تا مورد عجیب رخ داد. اول اینکه برنامه در gdb بر خلاف انتظار با argc==1 اجرا شده و argv[0] که اسم برنامه در آن قرار میگیرد و طبق مدل فراخوانی باید NULL میبود برابر “” شده بود. مورد دومی که عجیب بود پیام زیر در dmesg بود.
process 'exploit' launched 'pkexec' with NULL argv: empty string added
با رسیدن به این مرحله به سراغ Ubuntu 20.04 رفتم و همین کد را بر روی آن اجرا کردم که همه چیز طبق انتظار رخ داده و در gdb با رسیدن به main برنامهی pkexec مقدار argc==0 برقرار بوده و امکان تست CVE وجود داشت. اینجا واضح بود که در کرنلهای جدید لینوکس در فراخوانی سیستمی execve تغییراتی اعمال شده است که جلوی اجرای برنامهها با argc==0 گرفته شود. اینجا دیگه لازم بود کد کرنل چک شود!
با رفتن به github و بررسی فایل fs/exec.c کرنل لینوکس مشاهده شد که در تابع اجرای فراخوانی سیستمی execve کد زیر در March 2022 اضافه شده که جلوی اجرای برنامهها با argc==0 را میگیرد.
/*
* When argv is empty, add an empty string ("") as argv[0] to
* ensure confused userspace programs that start processing
* from argv[1] won't end up walking envp. See also
* bprm_stack_limits().
*/
if (bprm->argc == 0) {
retval = copy_string_kernel("", bprm);
if (retval < 0)
goto out_free;
bprm->argc = 1;
}
پس از این به بعد علاوه بر OpenBSD بر روی لینوکس نیز امکان اجرای آسیبپذیریهای این مدلی وجود نخواهد داشت! :-D
پ.ن: در آینده یک ویدئو از شیوهی کامل اجرای این CVE منتشر میکنم.
#linux #kernel #CVE #PolKit #pkexec #execve
یادش بخیر...
اونایی که ویندوز xp داشتند برنامه winamp رو یادشون هست.
قراره به زودی متن باز بشه.
در ادامه این پست:
یکی از محبوب ترین پخش کننده های موسیقی برای رایانه های شخصی ویندوز در اواخر دهه 1990 و اوایل دهه 2000 بود. اما پس از آن که AOL شرکت را تصاحب کرد و تا حد زیادی آن را برای سالها رها کرد، همه چیز رو به فنا رفت.
سپس شرکتی به نام Radionomy وین آمپ )را در سال 2014 خریداری کرد و در نهایت نام آن را به Llama Group تغییر داد و آنها دوباره توسعه را آغاز کردند و نسخه جدیدی را در سال 2022 منتشر کردند .
، اما اکنون این شرکت برنامه Winamp را منبع باز اعلام کرده است که میتواند باعث توسعه بیشتر شود.
نرم افزار winamp سریع، راحت و کاربر پسند پخش صوت است که علاوه بر پخش mp3 توانایی پخش فایل های صوتی (OGG, AAC, WAV,MOD, XM, S3M, IT, MIDI, etc) فایل های تصویری (AVI, ASF, MPEG, NSV) را نیز دارا است.
از قابلیت های Winamp سری پنج می توان به سازگاری با Winamp 2 Plug-ins ، پشتیبانی از پوسته های Winamp 1.x/2.x و پوسته های Winamp 3، رقص نور های جذاب، کتابخانه فایل های صوتی، پشتیبانی از رادیو و تلویزیون اینترنتی، تبدیل سی دی های صوتی به mp3 و رایت سی دی اشاره کرد.
نویسنده: حسین سیلانی
منبع:کانال لینوکسی: لینوکس تی ان تی
linuxtnt
http://seilany.ir
اونایی که ویندوز xp داشتند برنامه winamp رو یادشون هست.
قراره به زودی متن باز بشه.
در ادامه این پست:
یکی از محبوب ترین پخش کننده های موسیقی برای رایانه های شخصی ویندوز در اواخر دهه 1990 و اوایل دهه 2000 بود. اما پس از آن که AOL شرکت را تصاحب کرد و تا حد زیادی آن را برای سالها رها کرد، همه چیز رو به فنا رفت.
سپس شرکتی به نام Radionomy وین آمپ )را در سال 2014 خریداری کرد و در نهایت نام آن را به Llama Group تغییر داد و آنها دوباره توسعه را آغاز کردند و نسخه جدیدی را در سال 2022 منتشر کردند .
، اما اکنون این شرکت برنامه Winamp را منبع باز اعلام کرده است که میتواند باعث توسعه بیشتر شود.
نرم افزار winamp سریع، راحت و کاربر پسند پخش صوت است که علاوه بر پخش mp3 توانایی پخش فایل های صوتی (OGG, AAC, WAV,MOD, XM, S3M, IT, MIDI, etc) فایل های تصویری (AVI, ASF, MPEG, NSV) را نیز دارا است.
از قابلیت های Winamp سری پنج می توان به سازگاری با Winamp 2 Plug-ins ، پشتیبانی از پوسته های Winamp 1.x/2.x و پوسته های Winamp 3، رقص نور های جذاب، کتابخانه فایل های صوتی، پشتیبانی از رادیو و تلویزیون اینترنتی، تبدیل سی دی های صوتی به mp3 و رایت سی دی اشاره کرد.
نویسنده: حسین سیلانی
منبع:کانال لینوکسی: لینوکس تی ان تی
linuxtnt
http://seilany.ir
برای نصب مجدد و تعمیر بسته های شکسته یا ناقص نصب شده:
در توزیع های مبتنی بر اوبونتو و دبیان
sudo apt install -f
در Fedora، CentOS و RHEl
sudo dnf --refresh reinstall <package_name>
در آرچ لینوکس
sudo pacman -S --force <package_name>
نویسنده: حسین سیلانی
منبع:کانال لینوکسی: لینوکس تی ان تی
linuxtnt
http://seilany.ir
در توزیع های مبتنی بر اوبونتو و دبیان
sudo apt install -f
در Fedora، CentOS و RHEl
sudo dnf --refresh reinstall <package_name>
در آرچ لینوکس
sudo pacman -S --force <package_name>
نویسنده: حسین سیلانی
منبع:کانال لینوکسی: لینوکس تی ان تی
linuxtnt
http://seilany.ir
seilany.ir
حسین سیلانی-وب سایت شخصی
این وب سایت شخصی حسین سیلانی است.فعال در زمینه لینوکس و متن باز.بسیاری از آموزشهای شامل:کتابها،فیلم ها،پست های آموزشی، همچنین توزیع های لینوکسی ایجاد شده را در این وب سایت قرار داده ام، تا دسترسی سریع به همه موارد را داشته باشید
سلام به همه دوستان
با تشکر از دوست عزیز: آرمان طاهری
زحمت کشیدند این پروژه متن باز رو در زمینه سریعترین dns به اشتراک گذاشتند.
اگر نیاز داشتید که پر سرعت ترین میرور-mirror رجیستری داکر را برای دانلود image های تحریمی داکر -docker پیدا کنید
میتوانید از این مخزن-repository استفاده کنید.
https://github.com/ArmanTaheriGhaleTaki/fastDocker403unlocker
——————————————-
ارتباط مستقیم جهت پیشنهاد یا ایراد☺️ با اقا آرمان:
https://t.me/Armantgt
با تشکر از دوست عزیز: آرمان طاهری
زحمت کشیدند این پروژه متن باز رو در زمینه سریعترین dns به اشتراک گذاشتند.
اگر نیاز داشتید که پر سرعت ترین میرور-mirror رجیستری داکر را برای دانلود image های تحریمی داکر -docker پیدا کنید
میتوانید از این مخزن-repository استفاده کنید.
https://github.com/ArmanTaheriGhaleTaki/fastDocker403unlocker
——————————————-
ارتباط مستقیم جهت پیشنهاد یا ایراد☺️ با اقا آرمان:
https://t.me/Armantgt
درآمد انویدیا در سه ماهه اول سال مالی 262 درصد نسبت به مدت مشابه سال قبل افزایش یافت و به 26.04 میلیارد دلار رسید.
رشد چشمگیر انویدیا با افزایش 262 درصدی درآمد در سه ماهه اول:
انویدیا، غول فناوری آمریکایی، رکوردی دیگر را به ثبت رساند و در سه ماهه اول سال مالی 2024، رشدی جهشی را تجربه کرد. این شرکت گزارش داد که درآمدش در این دوره 262 درصد افزایش یافته و به 26.04 میلیارد دلار رسیده است.
این رشد چشمگیر عمدتاً به دو عامل کلیدی نسبت داده میشود:
1. تقاضای فزاینده برای هوش مصنوعی: تقاضا برای پردازندههای گرافیکی انویدیا که برای هوش مصنوعی و یادگیری ماشین به کار میروند، به طور قابل توجهی افزایش یافته است. این امر به دلیل افزایش سرمایهگذاریها در این حوزهها، به ویژه در صنایع مختلف مانند مراقبتهای بهداشتی، حمل و نقل و تولید است.
2. رونق بخش مرکز داده: بخش مرکز داده انویدیا نیز شاهد رشد قابل توجهی بوده است. درآمد این بخش 279 درصد افزایش یافته و به 14.5 میلیارد دلار رسیده است. این امر نشاندهنده تقاضای روزافزون برای راهحلهای محاسباتی با کارایی بالا برای کاربردهایی مانند هوش مصنوعی، تجزیه و تحلیل دادهها و ذخیرهسازی ابری است.
جنسن هوانگ، مدیر عامل و بنیانگذار انویدیا، در بیانیهای گفت: "تقاضا برای هوش مصنوعی مولد و محاسبات با کارایی بالا در حال افزایش است و انویدیا در موقعیتی منحصر به فرد قرار دارد تا از این روند بهرهمند شود."
علاوه بر افزایش درآمد، انویدیا سود خالص خود را نیز 1259 درصد افزایش داده و به 9.24 میلیارد دلار رسانده است. حاشیه سود ناخالص این شرکت نیز به 74 درصد افزایش یافته که نشاندهنده کارایی عملیاتی قوی است.
این نتایج قوی نشاندهنده موقعیت انویدیا به عنوان رهبر در بازار پردازندههای گرافیکی و هوش مصنوعی است. این شرکت به خوبی برای ادامه رشد در سالهای آینده، با توجه به افزایش تقاضا برای راهحلهای محاسباتی با کارایی بالا، موقعیتیابی شده است.
رشد چشمگیر انویدیا با افزایش 262 درصدی درآمد در سه ماهه اول:
انویدیا، غول فناوری آمریکایی، رکوردی دیگر را به ثبت رساند و در سه ماهه اول سال مالی 2024، رشدی جهشی را تجربه کرد. این شرکت گزارش داد که درآمدش در این دوره 262 درصد افزایش یافته و به 26.04 میلیارد دلار رسیده است.
این رشد چشمگیر عمدتاً به دو عامل کلیدی نسبت داده میشود:
1. تقاضای فزاینده برای هوش مصنوعی: تقاضا برای پردازندههای گرافیکی انویدیا که برای هوش مصنوعی و یادگیری ماشین به کار میروند، به طور قابل توجهی افزایش یافته است. این امر به دلیل افزایش سرمایهگذاریها در این حوزهها، به ویژه در صنایع مختلف مانند مراقبتهای بهداشتی، حمل و نقل و تولید است.
2. رونق بخش مرکز داده: بخش مرکز داده انویدیا نیز شاهد رشد قابل توجهی بوده است. درآمد این بخش 279 درصد افزایش یافته و به 14.5 میلیارد دلار رسیده است. این امر نشاندهنده تقاضای روزافزون برای راهحلهای محاسباتی با کارایی بالا برای کاربردهایی مانند هوش مصنوعی، تجزیه و تحلیل دادهها و ذخیرهسازی ابری است.
جنسن هوانگ، مدیر عامل و بنیانگذار انویدیا، در بیانیهای گفت: "تقاضا برای هوش مصنوعی مولد و محاسبات با کارایی بالا در حال افزایش است و انویدیا در موقعیتی منحصر به فرد قرار دارد تا از این روند بهرهمند شود."
علاوه بر افزایش درآمد، انویدیا سود خالص خود را نیز 1259 درصد افزایش داده و به 9.24 میلیارد دلار رسانده است. حاشیه سود ناخالص این شرکت نیز به 74 درصد افزایش یافته که نشاندهنده کارایی عملیاتی قوی است.
این نتایج قوی نشاندهنده موقعیت انویدیا به عنوان رهبر در بازار پردازندههای گرافیکی و هوش مصنوعی است. این شرکت به خوبی برای ادامه رشد در سالهای آینده، با توجه به افزایش تقاضا برای راهحلهای محاسباتی با کارایی بالا، موقعیتیابی شده است.
حمله چین به تایوان
کانالهای مطبوعاتی جهانی:
چین در اوایل ژوئن به تایوان حمله خواهد کرد.
تایوان نقش بسیار مهمی در تولید نیمه هادی های جهان دارد.
در واقع، تایوان به عنوان رهبر جهانی در تولید تراشه های نیمه هادی شناخته شده است و حدود 50 تا 60 درصد از تولید تراشه های پیشرفته جهان را به خود اختصاص داده است.
شرکت TSMC (Taiwan Semiconductor Manufacturing Company) که در تایوان مستقر است، بزرگترین تولید کننده تراشه های سفارشی در جهان است و به بسیاری از شرکت های بزرگ فناوری مانند اپل، کوالکام، انویدیا و AMD خدمات ارائه می دهد.
در صورت وقوع جنگ در تایوان، احتمال کمبود تراشه وافزایش قیمت ها های نیمه هادی در جهان بسیار زیاد است.
اختلال در عرضه این قطعات می تواند بر تولید طیف گسترده ای از محصولات، از جمله گوشی های هوشمند، لپ تاپ ها، خودروها، لوازم خانگی و تجهیزات پزشکی تأثیر بگذارد.
نویسنده: حسین سیلانی
منبع : Global press
کانالهای مطبوعاتی جهانی:
چین در اوایل ژوئن به تایوان حمله خواهد کرد.
تایوان نقش بسیار مهمی در تولید نیمه هادی های جهان دارد.
در واقع، تایوان به عنوان رهبر جهانی در تولید تراشه های نیمه هادی شناخته شده است و حدود 50 تا 60 درصد از تولید تراشه های پیشرفته جهان را به خود اختصاص داده است.
شرکت TSMC (Taiwan Semiconductor Manufacturing Company) که در تایوان مستقر است، بزرگترین تولید کننده تراشه های سفارشی در جهان است و به بسیاری از شرکت های بزرگ فناوری مانند اپل، کوالکام، انویدیا و AMD خدمات ارائه می دهد.
در صورت وقوع جنگ در تایوان، احتمال کمبود تراشه وافزایش قیمت ها های نیمه هادی در جهان بسیار زیاد است.
اختلال در عرضه این قطعات می تواند بر تولید طیف گسترده ای از محصولات، از جمله گوشی های هوشمند، لپ تاپ ها، خودروها، لوازم خانگی و تجهیزات پزشکی تأثیر بگذارد.
نویسنده: حسین سیلانی
منبع : Global press
linuxtnt(linux tips and tricks)
حمله چین به تایوان کانالهای مطبوعاتی جهانی: چین در اوایل ژوئن به تایوان حمله خواهد کرد. تایوان نقش بسیار مهمی در تولید نیمه هادی های جهان دارد. در واقع، تایوان به عنوان رهبر جهانی در تولید تراشه های نیمه هادی شناخته شده است و حدود 50 تا 60 درصد از تولید…
پیرو خبر
⭕️⭕️چین تایوان را از زمین و و دریا و هوا محاصره کرد!
⭕️⭕️چین تایوان را از زمین و و دریا و هوا محاصره کرد!
Forwarded from Montazer_moh1
This media is not supported in your browser
VIEW IN TELEGRAM
یک خبر واقعا ترسناک برای آینده نسل انسان،علم و تکنولوژی واقعا دیگه ترسناک میشه
تکنولوژی شگفتانگیز تعویض "سر و بدن"
شرکت BrainBridge تکنولوژی جدیدی رو معرفی کرده که قول میده تا هشت سال دیگه امکان تعویض بدن انسانها رو فراهم کنه.
به این صورت که سر یک بیمار رو به بدن یک اهداکنندهی مرگ مغزی متصل میکنن، در حالی که آگاهی، خاطرات و تواناییهای شناختی بیمار حفظ میشه
این فناوری با استفاده از سیستمهای رباتیک با سرعت بالا و هوش مصنوعی پیشرفته، تضمین میکنه که تطابق کامل و اتصال دقیق نخاع، اعصاب و رگهای خونی انجام بشه
به عبارت سادهتر، فرض کن تو میتونی بدنت رو عوض کنی، ولی همچنان خودت باشی با همون خاطرات و هوش و هویت
تکنولوژی شگفتانگیز تعویض "سر و بدن"
شرکت BrainBridge تکنولوژی جدیدی رو معرفی کرده که قول میده تا هشت سال دیگه امکان تعویض بدن انسانها رو فراهم کنه.
به این صورت که سر یک بیمار رو به بدن یک اهداکنندهی مرگ مغزی متصل میکنن، در حالی که آگاهی، خاطرات و تواناییهای شناختی بیمار حفظ میشه
این فناوری با استفاده از سیستمهای رباتیک با سرعت بالا و هوش مصنوعی پیشرفته، تضمین میکنه که تطابق کامل و اتصال دقیق نخاع، اعصاب و رگهای خونی انجام بشه
به عبارت سادهتر، فرض کن تو میتونی بدنت رو عوض کنی، ولی همچنان خودت باشی با همون خاطرات و هوش و هویت
دستورات کمتر دیده شده در لینوکس دستور dstat: سری شانزدهم:
دستور dstat در سیستمعاملهای Unix/Linux برای نمایش اطلاعات سیستمی و عملکرد سیستم به صورت زنده و آمارهای مختلف مانند CPU، حافظه، دیسک و شبکه استفاده میشود.
مثالهای دستور :
این دستور 10 بار معیارهای مربوط به CPU، حافظه و شبکه را با فاصله زمانی 1 ثانیه جمع آوری و میانگین آنها را در هر ثانیه نمایش می دهد.
-c: نمایش معیارها به صورت نمودار
این دستور معیارهای مربوط به CPU و حافظه را به صورت نمودار با فاصله زمانی 2 ثانیه نمایش می دهد.
-g: نمایش معیارها به صورت گرافیکی
این دستور معیارهای مربوط به CPU و دیسک را به صورت گرافیکی با فاصله زمانی 3 ثانیه نمایش می دهد.
-h: نمایش راهنمای دستور
این دستور راهنمای کامل دستور dstat را نمایش می دهد.
-n: تعداد دفعات جمع آوری معیارها
این دستور 5 بار معیارهای مربوط به CPU را جمع آوری و نمایش می دهد.
-p: pid فرآیندی که می خواهید معیارهای آن را مشاهده کنید
این دستور معیارهای مربوط به فرآیندی با pid 1234 را نمایش می دهد.
-t: فاصله زمانی بین جمع آوری معیارها (بر حسب ثانیه)
این دستور معیارهای مربوط به حافظه و شبکه را با فاصله زمانی 5 ثانیه جمع آوری و نمایش می دهد
-v: نمایش جزئیات بیشتر
این دستور معیارهای مربوط به CPU و دیسک را با جزئیات بیشتر و با فاصله زمانی 1 ثانیه نمایش می دهد.
گزینه های مربوط به معیارها:
-cpu: نمایش معیارهای مربوط به CPU
این دستور تمام معیارهای مربوط به CPU را نمایش می دهد.
-disk: نمایش معیارهای مربوط به دیسک
منبع: کتاب 1001 دستور لینوکس
دستور dstat در سیستمعاملهای Unix/Linux برای نمایش اطلاعات سیستمی و عملکرد سیستم به صورت زنده و آمارهای مختلف مانند CPU، حافظه، دیسک و شبکه استفاده میشود.
مثالهای دستور :
dstat -a -n 10 -t 1 cpu,mem,net
این دستور 10 بار معیارهای مربوط به CPU، حافظه و شبکه را با فاصله زمانی 1 ثانیه جمع آوری و میانگین آنها را در هر ثانیه نمایش می دهد.
-c: نمایش معیارها به صورت نمودار
dstat -c -t 2 cpu,mem
این دستور معیارهای مربوط به CPU و حافظه را به صورت نمودار با فاصله زمانی 2 ثانیه نمایش می دهد.
-g: نمایش معیارها به صورت گرافیکی
dstat -g -t 3 cpu,disk
این دستور معیارهای مربوط به CPU و دیسک را به صورت گرافیکی با فاصله زمانی 3 ثانیه نمایش می دهد.
-h: نمایش راهنمای دستور
dstat -h
این دستور راهنمای کامل دستور dstat را نمایش می دهد.
-n: تعداد دفعات جمع آوری معیارها
dstat -n 5 cpu
این دستور 5 بار معیارهای مربوط به CPU را جمع آوری و نمایش می دهد.
-p: pid فرآیندی که می خواهید معیارهای آن را مشاهده کنید
dstat -p 1234
این دستور معیارهای مربوط به فرآیندی با pid 1234 را نمایش می دهد.
-t: فاصله زمانی بین جمع آوری معیارها (بر حسب ثانیه)
dstat -t 5 mem,net
این دستور معیارهای مربوط به حافظه و شبکه را با فاصله زمانی 5 ثانیه جمع آوری و نمایش می دهد
-v: نمایش جزئیات بیشتر
dstat -v -t 1 cpu,disk
این دستور معیارهای مربوط به CPU و دیسک را با جزئیات بیشتر و با فاصله زمانی 1 ثانیه نمایش می دهد.
گزینه های مربوط به معیارها:
-cpu: نمایش معیارهای مربوط به CPU
dstat -cpu
این دستور تمام معیارهای مربوط به CPU را نمایش می دهد.
-disk: نمایش معیارهای مربوط به دیسک
dstat -disk -t 2
منبع: کتاب 1001 دستور لینوکس
خبر جدید از کرنل 6.10
از اونجایی که عادت به نوشتن پست ها به صورت تیتری یا خبری ندارم و همیشه سعی در توضیح و تفسیر دارم. علی الحساب این خبر را بیان کنم ولی بعدا توضیحاتش رو کامل قرار میدهد.
لینوکس 6.10 تعداد اسلات های حافظه استفاده شده را در زمان بوت نمایش میدهد.
از اونجایی که عادت به نوشتن پست ها به صورت تیتری یا خبری ندارم و همیشه سعی در توضیح و تفسیر دارم. علی الحساب این خبر را بیان کنم ولی بعدا توضیحاتش رو کامل قرار میدهد.
لینوکس 6.10 تعداد اسلات های حافظه استفاده شده را در زمان بوت نمایش میدهد.
معرفی نمونه ای از شغل های حوزه لینوکس:
Linux Administrator
یک موقعیت دائمی مطمئن و تمام وقت با مزایای اضافی (مانند یارانه برای بلیط شغل یا JobRad)
30 روز تعطیلات در سال
شرایط کاری بسیار خوب و فضای کاری باز
ما آموزش منظم و آموزش بیشتر را برای پیشرفت شما ارائه می دهیم
یک طرح بازنشستگی برای آینده ید
حقوق سالانه جذاب تا 80000 یورو
*سرفصل کار:
مدیریت، نگهداری و بهینه سازی چشم انداز سرور لینوکس ما (Ubuntu، CentOS، RHEL)
اطمینان از عملکرد روان و در دسترس بودن بالای سیستم های IT ما
برنامه ریزی و اجرای به روز رسانی، ارتقاء و وصله سیستم
نظارت بر عملکرد و پایداری سیستم و عیب یابی پیشگیرانه
اتوماسیون وظایف و فرآیندهای تکرارشونده با استفاده از اسکریپت (مانند Bash، Python)
مدیریت تنظیمات امنیتی سرور و اجرای سیاست های امنیتی
*نیازمندی:
یک مدرک دانشگاهی/آموزش با موفقیت در بخش IT یا یک مدرک مشابه
چندین سال تجربه حرفه ای به عنوان مدیر سیستم لینوکس
دانش کامل در مورد پیکربندی و مدیریت سیستم عامل های لینوکس (مانند Red Hat، CentOS، Ubuntu)
تجربه با فناوری های مجازی سازی (مانند VMware، KVM)
دانش خوب مدیریت و پیکربندی شبکه
گواهینامه هایی مانند RHCE یا LPIC یک مزیت هستند
توانایی کار در تیم، مهارت های ارتباطی قوی و روش کار ساخت یافته
تسلط بسیار خوب به زبان آلمانی و انگلیسی خوب، چه گفتاری و چه نوشتاری
Linux Administrator
یک موقعیت دائمی مطمئن و تمام وقت با مزایای اضافی (مانند یارانه برای بلیط شغل یا JobRad)
30 روز تعطیلات در سال
شرایط کاری بسیار خوب و فضای کاری باز
ما آموزش منظم و آموزش بیشتر را برای پیشرفت شما ارائه می دهیم
یک طرح بازنشستگی برای آینده ید
حقوق سالانه جذاب تا 80000 یورو
*سرفصل کار:
مدیریت، نگهداری و بهینه سازی چشم انداز سرور لینوکس ما (Ubuntu، CentOS، RHEL)
اطمینان از عملکرد روان و در دسترس بودن بالای سیستم های IT ما
برنامه ریزی و اجرای به روز رسانی، ارتقاء و وصله سیستم
نظارت بر عملکرد و پایداری سیستم و عیب یابی پیشگیرانه
اتوماسیون وظایف و فرآیندهای تکرارشونده با استفاده از اسکریپت (مانند Bash، Python)
مدیریت تنظیمات امنیتی سرور و اجرای سیاست های امنیتی
*نیازمندی:
یک مدرک دانشگاهی/آموزش با موفقیت در بخش IT یا یک مدرک مشابه
چندین سال تجربه حرفه ای به عنوان مدیر سیستم لینوکس
دانش کامل در مورد پیکربندی و مدیریت سیستم عامل های لینوکس (مانند Red Hat، CentOS، Ubuntu)
تجربه با فناوری های مجازی سازی (مانند VMware، KVM)
دانش خوب مدیریت و پیکربندی شبکه
گواهینامه هایی مانند RHCE یا LPIC یک مزیت هستند
توانایی کار در تیم، مهارت های ارتباطی قوی و روش کار ساخت یافته
تسلط بسیار خوب به زبان آلمانی و انگلیسی خوب، چه گفتاری و چه نوشتاری
دوره آموزشی مانیتورینگ در لینوکس
مدرس: حسین سیلانی
تعداد فصل ها : 7 فصل
تعداد دروس : 50 درس
مدت زمان دوره 5 ساعت
این دوره را در مدت زمان 6 ماه ضبط کردم
——————————————
تمام تلاشم براین بود که از اکثرسرفصل های روز و همچنین بسیاری از دستورات و ابزارهای موجود در لینوکس استفاده شود.
نمونه ای از محتوای دوره
https://www.aparat.com/v/CT9Im
سرفصل های دوره:
——————————-
فصل یکم: لینوکس
درس ۱: مفاهیم لینوکس و ساختار آن
درس ۲: قسمتهای سطح کاربر
درس ۳: قسمتهای سطح کرنل
درس ۴: توزیعهای مادر
درس ۵: توزیعهای مشهور و رایج
فصل دوم: مانیتورینگ قسمتهای اصلی
درس ۶: مانیتورینگ فرایندها با دستور PS
درس ۷: مانیتورینگ فرایندها با دستورات Top ،Atop و Htop
درس ۸: مانیتورینگ اطلاعات CPU
درس ۹: مانیتورینگ اطلاعات بایوس با Dmidecode
درس ۱۰: مانیتورینگ سیستم فایل Sysfs
درس ۱۱: مانیتورینگ مصرف حافظه با دستور Free
درس ۱۲: مانیتورینگ مصرف حافظه با دستور Smem
درس ۱۳: مانیتورینگ مصرف حافظه با دستور Vmstat
درس ۱۴: مانیتورینگ سیستم فایل با دستور Fdisk
درس ۱۵: مانیتورینگ سیستم فایل با دستور lsblk
درس ۱۶: مانیتورینگ سیستم فایل با دستور lsusb
درس ۱۷: مانیتورینگ سیستم با ابزارهای گرافیکی Task Manager و Gnome Manager
درس ۱۸: مانیتورینگ نرمافزاری و سختافزاری سیستم با دستور و ابزار گرافیکی Hwloc & lshw
درس ۱۹: مانیتورینگ مشخصات سختافزاری سیستم
فصل سوم: ابزارهای مختلف مانیتورینگ
درس ۲۰: Sysstat
درس ۲۱: Iostat
درس ۲۲: Mpstat
درس ۲۳: Pidstat
درس ۲۴: SAR
درس ۲۵: دستور مدیریت، آنالیز و مانیتورینگ بستههای شبکه Tcpdump
درس ۲۶: ابزارهای مانیتورینگ تجاری
درس ۲۷: توزیعهای مخصوص مانیتورینگ
درس ۲۸: سیستمهای امنیتی و مانیتورینگ IDS و IPS
فصل چهارم: مانیتورینگ پیامها و هشدارهای هسته
درس ۲۹: مانیتورینگ پیامهای هسته با دستور Dmesg
درس ۳۰: مانیتورینگ لاگهای مختلف در سیستم
درس ۳۱: مانیتورینگ پارامترهای هسته با دستور Sysctl
درس ۳۲: مانیتورینگ ماژولهای هسته
فصل پنجم: مانیتورینگ فایلها و دستورات
درس ۳۳: مانیتورینگ دستورات و فایلها در لینوکس
درس ۳۴: مانیتورینگ سیستم فایل با دستورات lS
درس ۳۵: مانیتورینگ فایلها بر اساس نامها
درس ۳۶: مانیتورینگ فایلها بر اساس پسوندها
درس ۳۷: مانیتورینگ فایلها بر اساس مجوزها
درس ۳۸: مانیتورینگ فایلها بر اساس مالکیت
درس ۳۹: مانیتورینگ فایلها بر اساس تاریخ و زمان
درس ۴۰: مانیتورینگ فایلها بر اساس اندازه
درس ۴۱: مانیتورینگ فرایندها در حالتهای مختلف
درس ۴۲: مانیتورینگ فرایندهای دارای بیشترین استفاده از حافظه
درس ۴۳: مانیتورینگ فرایندهای دارای بیشترین استفاده از CPU
درس ۴۴: مانیتورینگ پورت و فایلهای باز
فصل ششم: تنظیمات بهبود عملکرد سیستم
درس ۴۵: مانیتورینگ و تنظیمات پروفایلهای پیشفرض هسته
درس ۴۶: مانیتورینگ بوت و استارتآپ سیستم
درس ۴۷: مانیتورینگ منابع سیستم و مدیریت آن با دستور Ulimit
درس ۴۸: مانیتورینگ و بررسی وضعیت سرویسهای سیستم با دستور Systemd
فصل هفتم: راهنمایی ادامه مسیر
لینک دسترسی به دوره:
https://faradars.org/courses/monitoring-in-linux-fvlnx101
درس ۴۹: جمعبندی و نتیجه مباحث
درس ۵۰: ادامه یادگیری
مدرس: حسین سیلانی
تعداد فصل ها : 7 فصل
تعداد دروس : 50 درس
مدت زمان دوره 5 ساعت
این دوره را در مدت زمان 6 ماه ضبط کردم
——————————————
تمام تلاشم براین بود که از اکثرسرفصل های روز و همچنین بسیاری از دستورات و ابزارهای موجود در لینوکس استفاده شود.
نمونه ای از محتوای دوره
https://www.aparat.com/v/CT9Im
سرفصل های دوره:
——————————-
فصل یکم: لینوکس
درس ۱: مفاهیم لینوکس و ساختار آن
درس ۲: قسمتهای سطح کاربر
درس ۳: قسمتهای سطح کرنل
درس ۴: توزیعهای مادر
درس ۵: توزیعهای مشهور و رایج
فصل دوم: مانیتورینگ قسمتهای اصلی
درس ۶: مانیتورینگ فرایندها با دستور PS
درس ۷: مانیتورینگ فرایندها با دستورات Top ،Atop و Htop
درس ۸: مانیتورینگ اطلاعات CPU
درس ۹: مانیتورینگ اطلاعات بایوس با Dmidecode
درس ۱۰: مانیتورینگ سیستم فایل Sysfs
درس ۱۱: مانیتورینگ مصرف حافظه با دستور Free
درس ۱۲: مانیتورینگ مصرف حافظه با دستور Smem
درس ۱۳: مانیتورینگ مصرف حافظه با دستور Vmstat
درس ۱۴: مانیتورینگ سیستم فایل با دستور Fdisk
درس ۱۵: مانیتورینگ سیستم فایل با دستور lsblk
درس ۱۶: مانیتورینگ سیستم فایل با دستور lsusb
درس ۱۷: مانیتورینگ سیستم با ابزارهای گرافیکی Task Manager و Gnome Manager
درس ۱۸: مانیتورینگ نرمافزاری و سختافزاری سیستم با دستور و ابزار گرافیکی Hwloc & lshw
درس ۱۹: مانیتورینگ مشخصات سختافزاری سیستم
فصل سوم: ابزارهای مختلف مانیتورینگ
درس ۲۰: Sysstat
درس ۲۱: Iostat
درس ۲۲: Mpstat
درس ۲۳: Pidstat
درس ۲۴: SAR
درس ۲۵: دستور مدیریت، آنالیز و مانیتورینگ بستههای شبکه Tcpdump
درس ۲۶: ابزارهای مانیتورینگ تجاری
درس ۲۷: توزیعهای مخصوص مانیتورینگ
درس ۲۸: سیستمهای امنیتی و مانیتورینگ IDS و IPS
فصل چهارم: مانیتورینگ پیامها و هشدارهای هسته
درس ۲۹: مانیتورینگ پیامهای هسته با دستور Dmesg
درس ۳۰: مانیتورینگ لاگهای مختلف در سیستم
درس ۳۱: مانیتورینگ پارامترهای هسته با دستور Sysctl
درس ۳۲: مانیتورینگ ماژولهای هسته
فصل پنجم: مانیتورینگ فایلها و دستورات
درس ۳۳: مانیتورینگ دستورات و فایلها در لینوکس
درس ۳۴: مانیتورینگ سیستم فایل با دستورات lS
درس ۳۵: مانیتورینگ فایلها بر اساس نامها
درس ۳۶: مانیتورینگ فایلها بر اساس پسوندها
درس ۳۷: مانیتورینگ فایلها بر اساس مجوزها
درس ۳۸: مانیتورینگ فایلها بر اساس مالکیت
درس ۳۹: مانیتورینگ فایلها بر اساس تاریخ و زمان
درس ۴۰: مانیتورینگ فایلها بر اساس اندازه
درس ۴۱: مانیتورینگ فرایندها در حالتهای مختلف
درس ۴۲: مانیتورینگ فرایندهای دارای بیشترین استفاده از حافظه
درس ۴۳: مانیتورینگ فرایندهای دارای بیشترین استفاده از CPU
درس ۴۴: مانیتورینگ پورت و فایلهای باز
فصل ششم: تنظیمات بهبود عملکرد سیستم
درس ۴۵: مانیتورینگ و تنظیمات پروفایلهای پیشفرض هسته
درس ۴۶: مانیتورینگ بوت و استارتآپ سیستم
درس ۴۷: مانیتورینگ منابع سیستم و مدیریت آن با دستور Ulimit
درس ۴۸: مانیتورینگ و بررسی وضعیت سرویسهای سیستم با دستور Systemd
فصل هفتم: راهنمایی ادامه مسیر
لینک دسترسی به دوره:
https://faradars.org/courses/monitoring-in-linux-fvlnx101
درس ۴۹: جمعبندی و نتیجه مباحث
درس ۵۰: ادامه یادگیری
آپارات - سرویس اشتراک ویدیو
آموزش مانیتورینگ در لینوکس- liux monitoring
در این دوره آموزشی، نظارتهایی مثل CPU، حافظه، شبکه و رسانههای ذخیرهسازی را بررسی میکنیم و همچنین یاد خواهیم گرفت که از ابزارهایی مانند systemctl، top، iftop، nice، lsblk و sar چگونه استفاده کنیم. پس از اتمام این فرادرس تجربه خوبی خواهیم داشت که چگونه…