linuxtnt(linux tips and tricks)
5.75K subscribers
1.59K photos
137 videos
531 files
1.24K links
https://t.me/+AL7RKhKS6b4zNzY8

آموزش لینوکس- گروه مکمل برای پرسش و پاسخ
linux tips and tricks
ارتباط با من
@seilany
seilany.ir
Download Telegram
🔰توزیع predator-os v3.5
🔰نسخه home با تم اختصاصی ویندوز

🔹توزیعی پردیتور از نسخه 3.5 درکنار نسخه های امنیتی، با5 نسخه Home با میزهای مختلف نیز همراه است.

🔹نسخه های Home داری ویژگی های hardened,secure,anonymous

🔹دارای بیش از 100 مورد تنظیمات از قبل تعریف شده برای بعد نصب برای کاربران تازه کار و حرفه ای.
همچنین ویژگی های بهینه شده برای سرعت بیشتر در حالت low-latency در قسمت های زیر میباشد.

TCP/IP Stack Tuning
Virtual Memory Tuning
File System Tuning
Scheduler Tuning
Network Tuning
CPU and cache

🔹جزئیات بیشتر و دانلود در:
http://predator-os.ir
for fun....
انتشار هسته لینوکس ۶.pdf
277 KB
انتشار هسته لینوکس ۶.۱۳ با تغییرات بزرگ
تهیه: حسین سیلانی

با توجه به توضیحات زیاد مجبور شدم درقالب فایل pdf تغییرات جدید نسخه 6.13 را قرار بدهم.

منبع
https://learninghive.ir
🔰40 میلیون خط کد . به زودی
🔰لینوکس تقریباً هر دو ماه حدود چهارصد هزار خط کد اضافه می‌کند.

🔹هنگامی که لینوکس ۶.۱۳ در ابتدای هفته، در ۲۰ ژانویه منتشر شد، سورس‌های هسته لینوکس دقیقاً شامل ۳۹,۸۱۹,۵۲۲ خط کد بودند – که شامل کامنت‌ها، خطوط خالی، مستندات، زیرساخت‌های ساخت و موارد مشابه می‌شد. با توجه به اینکه به طور متوسط هر ۹ یا ۱۰ هفته حدود چهارصد هزار خط کد اضافه می‌شود، پیش‌بینی می‌شود که هسته لینوکس در پایان ژانویه ۲۰۲۵ و در طول فاز اصلی توسعه نسخه ۶.۱۴، از مرز ۴۰ میلیون خط کد عبور کند.

🔹فراموش نکنیم تعداد خطوط کد اغلب معیار ضعیفی برای سنجش کیفیت است. حذف توابع یا درایورها قطعاً حجم کد هسته را به شدت کاهش می‌دهد، اما در عین حال، کاربرپسندی، کیفیت کد و امنیت آسیب می‌بینند. با نگاهی دقیق‌تر، این موضوع روشن می‌شود

🔹کد معماری x86، که در حال حاضر ۴۹۳,۰۱۰ خط است، برای CPUهای رایج امروزی مبتنی بر x86-64 بسیار مرتبط است. اما حتی بخش‌های بزرگی از این کد نیز به طور دقیق بررسی نمی‌شوند، زیرا این دایرکتوری نه تنها شامل کدهای مربوط به پردازنده‌های ۶۴ بیتی مدرن x86، بلکه کدهای مربوط به نسخه‌های ۳۲ بیتی قدیمی‌تر نیز هست.
طرح‌ (Blueprint) بسیاری از کدها را حذف می‌کند

🔹کامپایلر همچنین بخش‌های زیادی از کد را نادیده می‌گیرد. نه فقط چند درایور، بلکه ده‌ها هزار درایور که در مجموع حدود ۲۵ میلیون خط کد را تشکیل می‌دهند.

🔹دلیل اصلی چنین افزایش سریعی در حجم، معمولاً فایل‌های هدر تولیدشده توسط کامپیوتر است که شامل تعاریف برای آدرس‌دهی سخت‌افزار می‌شوند: این فایل‌ها به راحتی می‌توانند چندین مگابایت فضا اشغال کنند. به عنوان مثال، فایل‌های include مربوط به چیپ‌های گرافیکی مدرن AMD در لینوکس اکنون به پنج میلیون خط می‌رسند – که اکثر آنها توسط کامپایلر نادیده گرفته می‌شوند، زیرا آنها همچنین به عنوان مستندات زنده ویژگی‌های چیپ گرافیکی عمل می‌کنند.با این حال، توسعه‌دهندگان در حال حاضر در مورد برون‌سپاری تعاریف استفاده‌نشده این درایور بحث می‌کنند.

📌نویسنده: حسین سیلانی
📌منبع : آکادمی کندوی دانش
https://learninghive.ir
🔰توزیع predator-os v3.5
🔰نسخه home با تم اختصاصی MacOS

🔹توزیعی پردیتور از نسخه 3.5 درکنار نسخه های امنیتی، با5 نسخه Home با میزهای مختلف نیز همراه است.

🔹نسخه های Home داری ویژگی های hardened,secure,anonymous

🔹دارای بیش از 100 مورد تنظیمات از قبل تعریف شده برای بعد نصب برای کاربران تازه کار و حرفه ای.
همچنین ویژگی های بهینه شده برای سرعت بیشتر در حالت low-latency در قسمت های زیر میباشد.

TCP/IP Stack Tuning
Virtual Memory Tuning
File System Tuning
Scheduler Tuning
Network Tuning
CPU and cache

🔹جزئیات بیشتر و دانلود در:
http://predator-os.ir
برخی توزیع ها  بصورت پیش فرض داده های زیادی از کاربرها جمع آوری میکند و ارسال مینماید. که این داده ها جمع آوری داده های تله متری گفته میشود.
ممکن است برای بعضی کاربران ناخوشایند باشند. و حالت ناشناس ماندن یا حریم خصوصی را تحت تاثیر قرار بدهد.
داده هایی مثل:

🔰ماشین های واقعی یا مجازی
🔰نصب از ابتدا یا ارتقا به نسخه بالاتر داده اند
🔰منطقه زمانی و مکان توسط کاربر
🔰از چه زبانی استفاده می کنند
🔰مشخصات دسکتاپ
🔰معماری سیستم عامل
🔰مدیر نمایش سرور
🔰 اجزای سخت افزاری
🔰نوع Firmware
🔰نوع بوت uefi , bios
🔰نوع Graphical Process Unit (GPU)
🔰رزولوشن و screen sizes
🔰عمق تصویر یا بیت ریت Pixel density
🔰تعداد CPUs های سیتسم.
🔰تعداد هسته ها
🔰تعداد تردها
🔰مدل پردازشگر
🔰مقدار رم کاربر ها
🔰مقدار فضای دیسک
🔰نوع پارتیشن
🔰روش نصب... حذف دیسک .نصب مجدد. یا دوال
🔰نصب به صورت رمزنگاری شده
🔰مقدار حجم پارتیشن ها
🔰تعداد پارتیشن ها
🔰تغییرات تنظیمات یا نصب و استفاده با تنظیمات پیش فرض
🔰نحوه auto-login کاربرها یا دارای صفحه لاگین
🔰تعداد نصب برنامه های یا استفاده از برنامه های پیش فرض
🔰تعداد کاربرانی که از حداقل یک افزونه انصراف داده اند
🔰تعداد کاربرانی که  تصمیم گرفتند نرم افزار را دانلود و به روز کنند
🔰مدت زمان نصب توزیع اوبونتو


در توزیع های لینوکس predator-os و emperor-os که قابلیت ناشناس ماندن و حریم خصوصی را دارند. این موارد زیر نیز در توزیع ها غیرفعال شده است
و هیچ داده تله متری جمع و ارسال نمیشود
🔰سلام به همه دوستان.
با توجه به افزایش پیام های pv که تقریبا نزدیک به 1000 شده. برای اینکه بتونم پیام های جدید رو مشاهده کنم.☺️

من ناچارا باید پیام هارو پاک کنم اما نه دوطرفه یا بلوک کردن.👍

ایدی من باز است.در صورت نیاز pv پیام بدهید. یا در گروه من رو تگ کنید
@seilany
linuxtnt(linux tips and tricks) pinned «🔰سلام به همه دوستان. با توجه به افزایش پیام های pv که تقریبا نزدیک به 1000 شده. برای اینکه بتونم پیام های جدید رو مشاهده کنم.☺️ من ناچارا باید پیام هارو پاک کنم اما نه دوطرفه یا بلوک کردن.👍 ایدی من باز است.در صورت نیاز pv پیام بدهید. یا در گروه من رو تگ…»
فرصت رو از دست ندید

🔰آموزش مانیتورینگ در لینوکس Linux
هزینه آموزش: ۱,۰۴۰,۰۰۰ تومان
تخفیف ۶۰ درصدی: ۴۱۶,۰۰۰ تومان


🔰۵۰ درس در قالب ۷ فصل


🔹فصل ۱. لینوکس
مفاهیم لینوکس و ساختار آن۰۹:۳۹
قسمت‌های سطح کاربر۰۵:۱۶
قسمت‌های سطح کرنل۰۳:۴۱
توزیع‌های مادر۰۶:۳۲
توزیع‌های مشهور و رایج۰۴:۰۲

🔹فصل ۲. مانیتورینگ قسمت‌های اصلی
مانیتورینگ فرایندها با دستور PS۰۹:۵۶
مانیتورینگ فرایندها با دستورات Top ،Atop و Htop۱۵:۰۹
مانیتورینگ اطلاعات CPU۰۴:۵۱
مانیتورینگ اطلاعات بایوس با Dmidecode۰۳:۳۹
مانیتورینگ سیستم فایل Sysfs۰۵:۱۵
مانیتورینگ مصرف حافظه با دستور Free۰۳:۲۲
مانیتورینگ مصرف حافظه با دستور Smem۰۵:۵۲
مانیتورینگ مصرف حافظه با دستور Vmstat۰۷:۳۰
مانیتورینگ سیستم فایل با دستور Fdisk۰۳:۰۸
مانیتورینگ سیستم فایل با دستور lsblk۰۴:۲۰
مانیتورینگ سیستم فایل با دستور lsusb۰۲:۱۸
مانیتورینگ سیستم با ابزارهای گرافیکی Task Manager و Gnome Manager۱۰:۲۶
مانیتورینگ نرم‌افزاری و سخت‌افزاری سیستم با دستور و ابزار گرافیکی Hwloc & lshw۰۹:۱۶
مانیتورینگ مشخصات سخت‌افزاری سیستم۰۴:۲۳

🔹فصل ۳. ابزارهای مختلف مانیتورینگ
Sysstat۰۷:۱۱
Iostat۱۰:۵۶
Mpstat۰۸:۵۸
Pidstat۰۵:۵۵
SAR۰۸:۱۲
دستور مدیریت، آنالیز و مانیتورینگ بسته‌های شبکه Tcpdump۱۵:۳۲
ابزارهای مانیتورینگ تجاری۰۶:۲۳
توزیع‌های مخصوص مانیتورینگ۰۷:۱۵
سیستم‌های امنیتی و مانیتورینگ IDS و IPS۰۹:۵۶

🔹فصل ۴. مانیتورینگ پیام‌ها و هشدارهای هسته
مانیتورینگ پیام‌های هسته با دستور Dmesg۰۵:۳۷
مانیتورینگ لاگ‌های مختلف در سیستم۰۵:۳۳
مانیتورینگ پارامترهای هسته با دستور Sysctl۰۴:۴۴
مانیتورینگ ماژول‌های هسته۰۵:۰۶

🔹فصل ۵. مانیتورینگ فایل‌ها و دستورات
مانیتورینگ دستورات و فایل‌ها در لینوکس۰۳:۳۷
مانیتورینگ سیستم فایل با دستورات lS۰۴:۴۹
مانیتورینگ فایل‌ها بر اساس نام‌ها۰۴:۳۱
مانیتورینگ فایل‌ها بر اساس پسوندها۰۲:۳۷
مانیتورینگ فایل‌ها بر اساس مجوزها۰۴:۰۹
مانیتورینگ فایل‌ها بر اساس مالکیت۰۴:۳۰
مانیتورینگ فایل‌ها بر اساس تاریخ و زمان۰۴:۰۴
مانیتورینگ فایل‌ها بر اساس اندازه۰۳:۵۸
مانیتورینگ فرایندها در حالت‌های مختلف۰۲:۵۳
مانیتورینگ فرایندهای دارای بیشترین استفاده از حافظه۰۲:۳۵
مانیتورینگ فرایندهای دارای بیشترین استفاده از CPU۰۲:۱۷
مانیتورینگ پورت و فایل‌های باز۰۴:۴۶

🔹فصل ۶. تنظیمات بهبود عملکرد سیستم
مانیتورینگ و تنظیمات پروفایل‌های پیش‌فرض هسته۰۳:۵۸
مانیتورینگ بوت و استارت‌آپ سیستم۰۴:۰۵
مانیتورینگ منابع سیستم و مدیریت آن با دستور Ulimit۰۳:۲۷
مانیتورینگ و بررسی وضعیت سرویس‌های سیستم با دستور Systemd۰۸:۲۸

🔹فصل 7. ادامه مسیر یادگیری

📌مدرس: حسین سیلانی

📌 لینک دوره
https://faradars.org/courses/monitoring-in-linux-fvlnx101
🔒 افزایش امنیت سیستم با پارامترهای پیشرفته کرنل در توزیع Predator-OS

طبق گزارش‌های شرکت‌هایی مانند Symantec، Kaspersky، CrowdStrike، Palo Alto Networks و IBM X-Force و سازمان‌هایی مانند MITRE و NIST درباره حملات و آسیب‌پذیری‌ها:
🔹بیش از 60% از سیستم‌های لینوکسی در سال‌های اخیر هدف حملات Memory Corruption و Use-After-Free قرار گرفته‌اند.
🔹حملات Spectre و Meltdown نزدیک به 90% از سیستم‌ها را در معرض خطر قرار دادند، به‌طوری که این آسیب‌پذیری‌ها حتی بر سخت‌افزارهای مدرن تأثیر گذاشتند.
🔹در حملات Side-Channel، بیش از 70% از سیستم‌های سروری داده‌های حساسی را از دست دادند.

🔻توزیع Predator-OS با ایجاد پارامترهای امنیتی پیشرفته، یک محیط پایدار و امن برای کاربران فراهم می‌کند. این توزیع نه‌تنها برای کاربران عادی، بلکه برای سازمان‌ها و متخصصان امنیت سایبری نیز یک انتخاب ایده‌آل است.
________________________________________
🔐 پارامترهای امنیتی (Hardening) در Predator-OS:

🔸جلوگیری از ادغام slabهای کرنل: مانع از دسترسی غیرمجاز به حافظه‌های اشتراکی می‌شود و احتمال بروز حملات Use-After-Free، Memory Corruption، Heap Overflow و Double-Free را کاهش می‌دهد.

🔸صفردهدی حافظه جدید در کرنل: باعث جلوگیری از باقی ماندن داده‌های حساس قبلی در حافظه می‌شود و از حملات Information Disclosure، Data Leakage و Side-Channel Attacks جلوگیری می‌کند.

🔸صفردهدی حافظه آزاد در کرنل: مانع از نشت داده‌های حساس می‌شود و از حملاتی مانند Information Leakage، Post-Allocation Attacks و Side-Channel Attacks جلوگیری می‌کند.

🔸تخصیص تصادفی صفحات حافظه: پیش‌بینی موقعیت داده‌ها را دشوار کرده و از حملات Heap Spraying، Rowhammer، Use-After-Free و ASLR Bypass جلوگیری می‌کند.

🔸جداسازی جداول صفحه بین فرآیندهای کاربر و کرنل: از نشت اطلاعات کرنل جلوگیری کرده و مانع از حملات Spectre، Meltdown، Kernel Address Leaks و Speculative Execution Side-Channel Attacks می‌شود.

🔸غیرفعال‌سازی vsyscall: مانع از سوءاستفاده از این مکانیسم قدیمی شده و از حملات ROP (Return-Oriented Programming)، Code Injection و Buffer Overflow Attacks جلوگیری می‌کند.

🔸متوقف کردن سیستم در صورت بروز خطای جدی کرنل (Oops): از بهره‌برداری مهاجمان از وضعیت غیرعادی جلوگیری کرده و مانع از حملات Privilege Escalation، Kernel Exploits و Post-Oops Exploitation می‌شود.

🔸الزام به امضای دیجیتال برای ماژول‌های کرنل: مانع از تزریق ماژول‌های مخرب شده و از حملات Kernel Module Injection، Rootkits و Privilege Escalation via Unsigned Modules جلوگیری می‌کند.

🔸محدودسازی دسترسی به قابلیت‌های حساس کرنل: از افشای اطلاعات جلوگیری کرده و مانع از حملات Information Leakage، Hardware Debugging Exploits، Direct Kernel Manipulation و Side-Channel Attacks می‌شود.

🔸غیرفعال کردن گزارش خطاهای سخت‌افزاری: مانع از سوءاستفاده مهاجمان از این مکانیزم شده و از حملات Hardware Exploitation، Side-Channel Attacks و Malicious Error Injection جلوگیری می‌کند.

این ویژگی های در تمامی نسخه های توزیع predator-os قرار دارند:
http://predator-os.ir
🔰دیپ_سیک (DeepSeek)؛

🔹یک استارتاپ_چینی در حوزه هوش_مصنوعی است که در سال ۲۰۲۳ تأسیس شد.
این شرکت با معرفی مدل DeepSeek R1، که مبتنی بر معماری Transformer و تکنیک‌های یادگیری تقویتی چندمرحله‌ای است، توانست با هزینه‌ای حدود ۱۰ میلیون دلار، مدلی با عملکردی مشابه ChatGPT ارائه دهد. برخلاف ChatGPT که نیاز به حجم عظیمی از داده‌ها دارد، دیپ سیک از روش «خودآموزی پویا» استفاده می‌کند و بدون نیاز به بازآموزی کامل، خود را به‌روزرسانی می‌کند.

🔹در ژانویه ۲۰۲۵، با اعلام موفقیت‌های دیپ سیک، سهام شرکت‌های فناوری آمریکایی با کاهش قابل‌توجهی مواجه شدند. به‌عنوان مثال، سهام انویدیا نزدیک به ۱۷٪ کاهش یافت و حدود ۶۰۰ میلیارد دلار از ارزش بازار آن کاسته شد. این کاهش به دلیل نگرانی سرمایه‌گذاران از رقابت دیپ سیک با شرکت‌های هوش مصنوعی آمریکایی و تأثیر آن بر بازار بود.

🔹همچنین، قیمت بیت‌کوین نیز در این مدت حدود ۷٪ کاهش یافت و از ۱۰۵٬۰۰۰ دلار به ۹۸٬۰۰۰ دلار رسید. تحلیل‌گران این افت را به ترس از بی‌ثباتی در سهام شرکت‌های هوش مصنوعی آمریکایی نسبت می‌دهند که منجر به خروج سرمایه‌گذاران از این بازارها شد.
به‌طور کلی، ظهور دیپ سیک به‌عنوان یک رقیب قدرتمند در حوزه هوش مصنوعی، تأثیرات قابل‌توجهی بر بازارهای مالی و فناوری داشته است.

🔻ضربه نهایی و شاید شگفت‌انگیزترین نکته درباره موفقیت این شرکت چینی این است که تمام این دستاوردها تنها با تیمی کمتر از ۲۰۰ نفر به دست آمده است.

🔸منبع برگرفته شده از صفحه اقای میثم_صمدی_خوشخو🔸
🔰حمله ASLR و حمله برنامه‌نویسی بازگشت‌گرا (ROP) در توزیع predator-os

🔹با وجود فعال بودن سه مکانیسم دفاعی در سیستم عامل لینوکس، مهاجمان هنوز قادر به سوءاستفاده از سیستم هستند. چندین نقطه ضعف در ASLR (تصادفی‌سازی طرح‌بندی فضای آدرس - Address Space Layout Randomization) وجود دارد که به مهاجمان اجازه می‌دهد آن را دور بزنند. اولین ضعف این است که ASLR اغلب به اندازه کافی تصادفی نیست. بسیاری از پیاده‌سازی‌های ASLR هنوز کد خاصی را در مکان‌های ثابت نگه می‌دارند. علاوه بر این، حتی اگر یک بخش به‌طور تصادفی تعیین شود، ممکن است تصادفی‌سازی ضعیف باشد، به‌طوری که مهاجم بتواند آن را به‌وسیله brute-force شکست دهد.

🔹اما با استفاده از تکنیک های زیر در توزیع predator-os، برای جلوگیری از حمله ASRL پیاده شده اند:

🔸جلوگیری از ادغام slabهای کرنل: مانع از دسترسی غیرمجاز به حافظه‌های اشتراکی می‌شود و احتمال بروز حملات Use-After-Free، Memory Corruption، Heap Overflow و Double-Free را کاهش می‌دهد.

🔸صفردهدی حافظه جدید در کرنل: باعث جلوگیری از باقی ماندن داده‌های حساس قبلی در حافظه می‌شود و از حملات Information Disclosure، Data Leakage و Side-Channel Attacks جلوگیری می‌کند.

🔸صفردهدی حافظه آزاد در کرنل: مانع از نشت داده‌های حساس می‌شود و از حملاتی مانند Information Leakage، Post-Allocation Attacks و Side-Channel Attacks جلوگیری می‌کند.

🔸تخصیص تصادفی صفحات حافظه: پیش‌بینی موقعیت داده‌ها را دشوار کرده و از حملات Heap Spraying، Rowhammer، Use-After-Free و ASLR Bypass جلوگیری می‌کند.

🔸جداسازی جداول صفحه بین فرآیندهای کاربر و کرنل: از نشت اطلاعات کرنل جلوگیری کرده و مانع از حملات Spectre، Meltdown، Kernel Address Leaks و Speculative Execution Side-Channel Attacks می‌شود.

🔻این ویژگی های در تمامی نسخه های امنیتی و خانگی توزیع predator-os قرار دارند:

http://predator-os.ir
🔰گذری بر تاریخ یونیکس

🔹اولین نقض گسترده امنیت رایانه‌های اینترنتی در غروب 2 نوامبر 1988 آغاز شد، زمانی که یک دانشجوی فارغ‌التحصیل در دانشگاه کرنل، رابرت تاپان موریس، یک برنامه کرم را در اینترنت منتشر کرد. این برنامه هزاران رایانه را در دانشگاه‌ها، شرکت‌ها و آزمایشگاه‌های دولتی در سرتاسر جهان آلوده کرده و آن‌ها را از کار انداخت قبل از اینکه ردیابی و حذف شوند. این واقعه جنجالی بزرگی ایجاد کرد که هنوز هم ادامه دارد. .
🔹این داستان در سال 1988 آغاز شد، زمانی که موریس دو باگ را در Berkeley Unix کشف کرد که اجازه می‌داد به طور غیرمجاز به ماشین‌ها در سراسر اینترنت دسترسی پیدا کند. یکی از این باگ‌ها سرریز بافر بود.

🔹از نظر فنی، کرم شامل دو برنامه بود: بوت‌استرپ و کرم اصلی. بوت‌استرپ برنامه‌ای 99 خطی به زبان C به نام l1.c بود که روی سیستم‌های آلوده کامپایل و اجرا می‌شد.

🔻موریس به محاکمه کشیده شد و محکوم به پرداخت جریمه 10,000 دلاری و 400 ساعت خدمات اجتماعی شد. این حادثه به ایجاد CERT (تیم واکنش اضطراری رایانه‌ای) منجر شد که به عنوان مرکزی برای گزارش مشکلات امنیتی و مشاوره به مدیران سیستم برای محافظت از شبکه‌ها عمل می‌کند.
🔻اگرچه این رویداد یکی از جنجالی‌ترین حادثه‌های امنیتی تاریخ اینترنت بود، اما همچنان تاثیرات عمیقی در حوزه امنیت سایبری و واکنش‌های مدیران سیستم داشت.

🔸گرفته شده از :کتاب مفاهیم سیستم عامل. ویلیام استالینگ
🔸ترجمه حسین سیلانی
خبر داغ لینوکسی:😁

🔰فیس‌بوک ظاهراً کاربران را از ارسال محتوای مربوط به لینوکس منع می‌کند.
احتمال میدم بخاطر دعوای deepseek که باعث ریزش سهام شده و چون متن باز شدن منتشر شده و به لینوکس مرتبط میشه

🔹در اقدامی عجیب، فیس‌بوک شروع به ممنوع کردن پست‌های مرتبط با لینوکس کرده است. در ۱۹ ژانویه ۲۰۲۵، زمانی که کاربران تلاش کردند محتوای مرتبط با لینوکس را در فیس‌بوک منتشر کنند، موفق به انجام این کار نشدند. به دلایلی، سیاست داخلی فیس‌بوک اکنون محتوای مرتبط با لینوکس را به عنوان «تهدیدات امنیت سایبری» برچسب‌گذاری کرده است که تأثیر زیادی بر پلتفرم‌هایی مانند DistroWatch گذاشت.

🔹فیس‌بوک به‌طور داخلی لینوکس را به عنوان بدافزار طبقه‌بندی کرده و شروع به حذف پست‌هایی کرده که نام لینوکس را ذکر کرده‌اند. بسیاری از کاربران گزارش داده‌اند که حساب‌هایشان هنگام ارسال مطالب درباره لینوکس یا به اشتراک‌گذاری لینک‌هایی به سایت‌هایی مانند DistroWatch قفل یا مسدود شده است. حتی DistroWatch نیز این ممنوعیت را مشاهده کرد و نویسنده آن، جسی اسمیت، برای رفع این مشکل به فیس‌بوک درخواست داد، اما در نهایت حساب خودش نیز قفل شد.

🔹کاربران حتی گزارش داده‌اند که نظرات قدیمی که DistroWatch را ذکر کرده‌اند نیز به دلیل نقض دستورالعمل‌های انجمن فیس‌بوک حذف می‌شوند.

🔻نکته جالب اینجاست که فیس‌بوک محتوای مربوط به لینوکس را ممنوع کرده است، در حالی که بخش عمده‌ای از زیرساخت خود این شرکت به لینوکس متکی است، همان‌طور که DistroWatch اشاره کرده است. این وب‌سایت جامعه لینوکس اعلام کرد که در گذشته نیز با مشکلات مشابهی مواجه شده بود، از جمله زمانی که توییتر به X تغییر نام داد.

📌نویسنده: حسین سیلانی
📌منبع : آکادمی کندوی دانش
https://learninghive.ir
🔰کرنل 6.14 لینوکس و زبان راست

ترجمه ای از نوشته‌ی مایکل لارابل در بخش کرنل لینوکس

🔹امروز گرگ کروه-هارتمن درخواست ترکیب (pull request) تمامی به‌روزرسانی‌های هسته‌ی درایورها برای لینوکس 6.14 را ارسال کرد که این موضوع برای کسانی که به آینده‌ی درایورهای Rust در کرنل لینوکس علاقه دارند، اهمیت زیادی دارد.

🔹در کرنل لینوکس 6.13، گرگ کروه-هارتمن سطح پشتیبانی از Rust را به عنوان یک «نقطه‌ی عطف» برای درایورهای Rust توصیف کرد، زیرا زیرساخت‌های بیشتری از Rust در آن نسخه ادغام شده بودند. حالا در نسخه‌ی 6.14، او وضعیت درایورهای Rust را این‌گونه توصیف کرده است: «ما تقریباً به مرحله‌ی "نوشتن یک درایور واقعی در Rust" رسیده‌ایم.

🔹لینوس توروالدز کد را همراه با سایر بهبودهای هسته‌ی درایورها برای نسخه‌ی 6.14 لینوکس ادغام کرد.
دبیان اعلام برائت کرد از متا و تویتر
پیرو این پست.
https://t.me/linuxtnt/4138

تیم تبلیغات دبیان دیگر در پلتفرم X/Twitter پست نخواهد کرد. ما این تصمیم را گرفتیم زیرا احساس می‌کنیم که X بازتاب‌دهنده ارزش‌های مشترک دبیان نیست که در قرارداد اجتماعی، کد رفتاری و بیانیه تنوع ما بیان شده است. X به جایی تبدیل شده که افرادی که ما به آن‌ها اهمیت می‌دهیم احساس امنیت نمی‌کنند.
از شما دعوت می‌کنیم ما را در آدرس‌های https://bits.debian.org ، https://micronews.debian.org/ ، یا هر رسانه‌ای که در https://wiki.debian.org/Teams/Publicity/otherSN فهرست شده است دنبال کنید.