🔰توزیع predator-os v3.5
🔰نسخه home با تم اختصاصی ویندوز
🔹توزیعی پردیتور از نسخه 3.5 درکنار نسخه های امنیتی، با5 نسخه Home با میزهای مختلف نیز همراه است.
🔹نسخه های Home داری ویژگی های hardened,secure,anonymous
🔹دارای بیش از 100 مورد تنظیمات از قبل تعریف شده برای بعد نصب برای کاربران تازه کار و حرفه ای.
همچنین ویژگی های بهینه شده برای سرعت بیشتر در حالت low-latency در قسمت های زیر میباشد.
TCP/IP Stack Tuning
Virtual Memory Tuning
File System Tuning
Scheduler Tuning
Network Tuning
CPU and cache
🔹جزئیات بیشتر و دانلود در:
http://predator-os.ir
🔰نسخه home با تم اختصاصی ویندوز
🔹توزیعی پردیتور از نسخه 3.5 درکنار نسخه های امنیتی، با5 نسخه Home با میزهای مختلف نیز همراه است.
🔹نسخه های Home داری ویژگی های hardened,secure,anonymous
🔹دارای بیش از 100 مورد تنظیمات از قبل تعریف شده برای بعد نصب برای کاربران تازه کار و حرفه ای.
همچنین ویژگی های بهینه شده برای سرعت بیشتر در حالت low-latency در قسمت های زیر میباشد.
TCP/IP Stack Tuning
Virtual Memory Tuning
File System Tuning
Scheduler Tuning
Network Tuning
CPU and cache
🔹جزئیات بیشتر و دانلود در:
http://predator-os.ir
انتشار هسته لینوکس ۶.pdf
277 KB
انتشار هسته لینوکس ۶.۱۳ با تغییرات بزرگ
تهیه: حسین سیلانی
با توجه به توضیحات زیاد مجبور شدم درقالب فایل pdf تغییرات جدید نسخه 6.13 را قرار بدهم.
منبع
https://learninghive.ir
تهیه: حسین سیلانی
با توجه به توضیحات زیاد مجبور شدم درقالب فایل pdf تغییرات جدید نسخه 6.13 را قرار بدهم.
منبع
https://learninghive.ir
🔰40 میلیون خط کد . به زودی
🔰لینوکس تقریباً هر دو ماه حدود چهارصد هزار خط کد اضافه میکند.
🔹هنگامی که لینوکس ۶.۱۳ در ابتدای هفته، در ۲۰ ژانویه منتشر شد، سورسهای هسته لینوکس دقیقاً شامل ۳۹,۸۱۹,۵۲۲ خط کد بودند – که شامل کامنتها، خطوط خالی، مستندات، زیرساختهای ساخت و موارد مشابه میشد. با توجه به اینکه به طور متوسط هر ۹ یا ۱۰ هفته حدود چهارصد هزار خط کد اضافه میشود، پیشبینی میشود که هسته لینوکس در پایان ژانویه ۲۰۲۵ و در طول فاز اصلی توسعه نسخه ۶.۱۴، از مرز ۴۰ میلیون خط کد عبور کند.
🔹فراموش نکنیم تعداد خطوط کد اغلب معیار ضعیفی برای سنجش کیفیت است. حذف توابع یا درایورها قطعاً حجم کد هسته را به شدت کاهش میدهد، اما در عین حال، کاربرپسندی، کیفیت کد و امنیت آسیب میبینند. با نگاهی دقیقتر، این موضوع روشن میشود
🔹کد معماری x86، که در حال حاضر ۴۹۳,۰۱۰ خط است، برای CPUهای رایج امروزی مبتنی بر x86-64 بسیار مرتبط است. اما حتی بخشهای بزرگی از این کد نیز به طور دقیق بررسی نمیشوند، زیرا این دایرکتوری نه تنها شامل کدهای مربوط به پردازندههای ۶۴ بیتی مدرن x86، بلکه کدهای مربوط به نسخههای ۳۲ بیتی قدیمیتر نیز هست.
طرح (Blueprint) بسیاری از کدها را حذف میکند
🔹کامپایلر همچنین بخشهای زیادی از کد را نادیده میگیرد. نه فقط چند درایور، بلکه دهها هزار درایور که در مجموع حدود ۲۵ میلیون خط کد را تشکیل میدهند.
🔹دلیل اصلی چنین افزایش سریعی در حجم، معمولاً فایلهای هدر تولیدشده توسط کامپیوتر است که شامل تعاریف برای آدرسدهی سختافزار میشوند: این فایلها به راحتی میتوانند چندین مگابایت فضا اشغال کنند. به عنوان مثال، فایلهای include مربوط به چیپهای گرافیکی مدرن AMD در لینوکس اکنون به پنج میلیون خط میرسند – که اکثر آنها توسط کامپایلر نادیده گرفته میشوند، زیرا آنها همچنین به عنوان مستندات زنده ویژگیهای چیپ گرافیکی عمل میکنند.با این حال، توسعهدهندگان در حال حاضر در مورد برونسپاری تعاریف استفادهنشده این درایور بحث میکنند.
📌نویسنده: حسین سیلانی
📌منبع : آکادمی کندوی دانش
https://learninghive.ir
🔰لینوکس تقریباً هر دو ماه حدود چهارصد هزار خط کد اضافه میکند.
🔹هنگامی که لینوکس ۶.۱۳ در ابتدای هفته، در ۲۰ ژانویه منتشر شد، سورسهای هسته لینوکس دقیقاً شامل ۳۹,۸۱۹,۵۲۲ خط کد بودند – که شامل کامنتها، خطوط خالی، مستندات، زیرساختهای ساخت و موارد مشابه میشد. با توجه به اینکه به طور متوسط هر ۹ یا ۱۰ هفته حدود چهارصد هزار خط کد اضافه میشود، پیشبینی میشود که هسته لینوکس در پایان ژانویه ۲۰۲۵ و در طول فاز اصلی توسعه نسخه ۶.۱۴، از مرز ۴۰ میلیون خط کد عبور کند.
🔹فراموش نکنیم تعداد خطوط کد اغلب معیار ضعیفی برای سنجش کیفیت است. حذف توابع یا درایورها قطعاً حجم کد هسته را به شدت کاهش میدهد، اما در عین حال، کاربرپسندی، کیفیت کد و امنیت آسیب میبینند. با نگاهی دقیقتر، این موضوع روشن میشود
🔹کد معماری x86، که در حال حاضر ۴۹۳,۰۱۰ خط است، برای CPUهای رایج امروزی مبتنی بر x86-64 بسیار مرتبط است. اما حتی بخشهای بزرگی از این کد نیز به طور دقیق بررسی نمیشوند، زیرا این دایرکتوری نه تنها شامل کدهای مربوط به پردازندههای ۶۴ بیتی مدرن x86، بلکه کدهای مربوط به نسخههای ۳۲ بیتی قدیمیتر نیز هست.
طرح (Blueprint) بسیاری از کدها را حذف میکند
🔹کامپایلر همچنین بخشهای زیادی از کد را نادیده میگیرد. نه فقط چند درایور، بلکه دهها هزار درایور که در مجموع حدود ۲۵ میلیون خط کد را تشکیل میدهند.
🔹دلیل اصلی چنین افزایش سریعی در حجم، معمولاً فایلهای هدر تولیدشده توسط کامپیوتر است که شامل تعاریف برای آدرسدهی سختافزار میشوند: این فایلها به راحتی میتوانند چندین مگابایت فضا اشغال کنند. به عنوان مثال، فایلهای include مربوط به چیپهای گرافیکی مدرن AMD در لینوکس اکنون به پنج میلیون خط میرسند – که اکثر آنها توسط کامپایلر نادیده گرفته میشوند، زیرا آنها همچنین به عنوان مستندات زنده ویژگیهای چیپ گرافیکی عمل میکنند.با این حال، توسعهدهندگان در حال حاضر در مورد برونسپاری تعاریف استفادهنشده این درایور بحث میکنند.
📌نویسنده: حسین سیلانی
📌منبع : آکادمی کندوی دانش
https://learninghive.ir
🔰توزیع predator-os v3.5
🔰نسخه home با تم اختصاصی MacOS
🔹توزیعی پردیتور از نسخه 3.5 درکنار نسخه های امنیتی، با5 نسخه Home با میزهای مختلف نیز همراه است.
🔹نسخه های Home داری ویژگی های hardened,secure,anonymous
🔹دارای بیش از 100 مورد تنظیمات از قبل تعریف شده برای بعد نصب برای کاربران تازه کار و حرفه ای.
همچنین ویژگی های بهینه شده برای سرعت بیشتر در حالت low-latency در قسمت های زیر میباشد.
TCP/IP Stack Tuning
Virtual Memory Tuning
File System Tuning
Scheduler Tuning
Network Tuning
CPU and cache
🔹جزئیات بیشتر و دانلود در:
http://predator-os.ir
🔰نسخه home با تم اختصاصی MacOS
🔹توزیعی پردیتور از نسخه 3.5 درکنار نسخه های امنیتی، با5 نسخه Home با میزهای مختلف نیز همراه است.
🔹نسخه های Home داری ویژگی های hardened,secure,anonymous
🔹دارای بیش از 100 مورد تنظیمات از قبل تعریف شده برای بعد نصب برای کاربران تازه کار و حرفه ای.
همچنین ویژگی های بهینه شده برای سرعت بیشتر در حالت low-latency در قسمت های زیر میباشد.
TCP/IP Stack Tuning
Virtual Memory Tuning
File System Tuning
Scheduler Tuning
Network Tuning
CPU and cache
🔹جزئیات بیشتر و دانلود در:
http://predator-os.ir
برخی توزیع ها بصورت پیش فرض داده های زیادی از کاربرها جمع آوری میکند و ارسال مینماید. که این داده ها جمع آوری داده های تله متری گفته میشود.
ممکن است برای بعضی کاربران ناخوشایند باشند. و حالت ناشناس ماندن یا حریم خصوصی را تحت تاثیر قرار بدهد.
داده هایی مثل:
🔰ماشین های واقعی یا مجازی
🔰نصب از ابتدا یا ارتقا به نسخه بالاتر داده اند
🔰منطقه زمانی و مکان توسط کاربر
🔰از چه زبانی استفاده می کنند
🔰مشخصات دسکتاپ
🔰معماری سیستم عامل
🔰مدیر نمایش سرور
🔰 اجزای سخت افزاری
🔰نوع Firmware
🔰نوع بوت uefi , bios
🔰نوع Graphical Process Unit (GPU)
🔰رزولوشن و screen sizes
🔰عمق تصویر یا بیت ریت Pixel density
🔰تعداد CPUs های سیتسم.
🔰تعداد هسته ها
🔰تعداد تردها
🔰مدل پردازشگر
🔰مقدار رم کاربر ها
🔰مقدار فضای دیسک
🔰نوع پارتیشن
🔰روش نصب... حذف دیسک .نصب مجدد. یا دوال
🔰نصب به صورت رمزنگاری شده
🔰مقدار حجم پارتیشن ها
🔰تعداد پارتیشن ها
🔰تغییرات تنظیمات یا نصب و استفاده با تنظیمات پیش فرض
🔰نحوه auto-login کاربرها یا دارای صفحه لاگین
🔰تعداد نصب برنامه های یا استفاده از برنامه های پیش فرض
🔰تعداد کاربرانی که از حداقل یک افزونه انصراف داده اند
🔰تعداد کاربرانی که تصمیم گرفتند نرم افزار را دانلود و به روز کنند
🔰مدت زمان نصب توزیع اوبونتو
در توزیع های لینوکس predator-os و emperor-os که قابلیت ناشناس ماندن و حریم خصوصی را دارند. این موارد زیر نیز در توزیع ها غیرفعال شده است
و هیچ داده تله متری جمع و ارسال نمیشود
ممکن است برای بعضی کاربران ناخوشایند باشند. و حالت ناشناس ماندن یا حریم خصوصی را تحت تاثیر قرار بدهد.
داده هایی مثل:
🔰ماشین های واقعی یا مجازی
🔰نصب از ابتدا یا ارتقا به نسخه بالاتر داده اند
🔰منطقه زمانی و مکان توسط کاربر
🔰از چه زبانی استفاده می کنند
🔰مشخصات دسکتاپ
🔰معماری سیستم عامل
🔰مدیر نمایش سرور
🔰 اجزای سخت افزاری
🔰نوع Firmware
🔰نوع بوت uefi , bios
🔰نوع Graphical Process Unit (GPU)
🔰رزولوشن و screen sizes
🔰عمق تصویر یا بیت ریت Pixel density
🔰تعداد CPUs های سیتسم.
🔰تعداد هسته ها
🔰تعداد تردها
🔰مدل پردازشگر
🔰مقدار رم کاربر ها
🔰مقدار فضای دیسک
🔰نوع پارتیشن
🔰روش نصب... حذف دیسک .نصب مجدد. یا دوال
🔰نصب به صورت رمزنگاری شده
🔰مقدار حجم پارتیشن ها
🔰تعداد پارتیشن ها
🔰تغییرات تنظیمات یا نصب و استفاده با تنظیمات پیش فرض
🔰نحوه auto-login کاربرها یا دارای صفحه لاگین
🔰تعداد نصب برنامه های یا استفاده از برنامه های پیش فرض
🔰تعداد کاربرانی که از حداقل یک افزونه انصراف داده اند
🔰تعداد کاربرانی که تصمیم گرفتند نرم افزار را دانلود و به روز کنند
🔰مدت زمان نصب توزیع اوبونتو
در توزیع های لینوکس predator-os و emperor-os که قابلیت ناشناس ماندن و حریم خصوصی را دارند. این موارد زیر نیز در توزیع ها غیرفعال شده است
و هیچ داده تله متری جمع و ارسال نمیشود
🔰سلام به همه دوستان.
با توجه به افزایش پیام های pv که تقریبا نزدیک به 1000 شده. برای اینکه بتونم پیام های جدید رو مشاهده کنم.☺️
من ناچارا باید پیام هارو پاک کنم اما نه دوطرفه یا بلوک کردن.👍
ایدی من باز است.در صورت نیاز pv پیام بدهید. یا در گروه من رو تگ کنید
با توجه به افزایش پیام های pv که تقریبا نزدیک به 1000 شده. برای اینکه بتونم پیام های جدید رو مشاهده کنم.☺️
من ناچارا باید پیام هارو پاک کنم اما نه دوطرفه یا بلوک کردن.👍
ایدی من باز است.در صورت نیاز pv پیام بدهید. یا در گروه من رو تگ کنید
@seilany
linuxtnt(linux tips and tricks) pinned «🔰سلام به همه دوستان. با توجه به افزایش پیام های pv که تقریبا نزدیک به 1000 شده. برای اینکه بتونم پیام های جدید رو مشاهده کنم.☺️ من ناچارا باید پیام هارو پاک کنم اما نه دوطرفه یا بلوک کردن.👍 ایدی من باز است.در صورت نیاز pv پیام بدهید. یا در گروه من رو تگ…»
فرصت رو از دست ندید
🔰آموزش مانیتورینگ در لینوکس Linux
هزینه آموزش: ۱,۰۴۰,۰۰۰ تومان
تخفیف ۶۰ درصدی: ۴۱۶,۰۰۰ تومان
🔰۵۰ درس در قالب ۷ فصل
🔹فصل ۱. لینوکس
مفاهیم لینوکس و ساختار آن۰۹:۳۹
قسمتهای سطح کاربر۰۵:۱۶
قسمتهای سطح کرنل۰۳:۴۱
توزیعهای مادر۰۶:۳۲
توزیعهای مشهور و رایج۰۴:۰۲
🔹فصل ۲. مانیتورینگ قسمتهای اصلی
مانیتورینگ فرایندها با دستور PS۰۹:۵۶
مانیتورینگ فرایندها با دستورات Top ،Atop و Htop۱۵:۰۹
مانیتورینگ اطلاعات CPU۰۴:۵۱
مانیتورینگ اطلاعات بایوس با Dmidecode۰۳:۳۹
مانیتورینگ سیستم فایل Sysfs۰۵:۱۵
مانیتورینگ مصرف حافظه با دستور Free۰۳:۲۲
مانیتورینگ مصرف حافظه با دستور Smem۰۵:۵۲
مانیتورینگ مصرف حافظه با دستور Vmstat۰۷:۳۰
مانیتورینگ سیستم فایل با دستور Fdisk۰۳:۰۸
مانیتورینگ سیستم فایل با دستور lsblk۰۴:۲۰
مانیتورینگ سیستم فایل با دستور lsusb۰۲:۱۸
مانیتورینگ سیستم با ابزارهای گرافیکی Task Manager و Gnome Manager۱۰:۲۶
مانیتورینگ نرمافزاری و سختافزاری سیستم با دستور و ابزار گرافیکی Hwloc & lshw۰۹:۱۶
مانیتورینگ مشخصات سختافزاری سیستم۰۴:۲۳
🔹فصل ۳. ابزارهای مختلف مانیتورینگ
Sysstat۰۷:۱۱
Iostat۱۰:۵۶
Mpstat۰۸:۵۸
Pidstat۰۵:۵۵
SAR۰۸:۱۲
دستور مدیریت، آنالیز و مانیتورینگ بستههای شبکه Tcpdump۱۵:۳۲
ابزارهای مانیتورینگ تجاری۰۶:۲۳
توزیعهای مخصوص مانیتورینگ۰۷:۱۵
سیستمهای امنیتی و مانیتورینگ IDS و IPS۰۹:۵۶
🔹فصل ۴. مانیتورینگ پیامها و هشدارهای هسته
مانیتورینگ پیامهای هسته با دستور Dmesg۰۵:۳۷
مانیتورینگ لاگهای مختلف در سیستم۰۵:۳۳
مانیتورینگ پارامترهای هسته با دستور Sysctl۰۴:۴۴
مانیتورینگ ماژولهای هسته۰۵:۰۶
🔹فصل ۵. مانیتورینگ فایلها و دستورات
مانیتورینگ دستورات و فایلها در لینوکس۰۳:۳۷
مانیتورینگ سیستم فایل با دستورات lS۰۴:۴۹
مانیتورینگ فایلها بر اساس نامها۰۴:۳۱
مانیتورینگ فایلها بر اساس پسوندها۰۲:۳۷
مانیتورینگ فایلها بر اساس مجوزها۰۴:۰۹
مانیتورینگ فایلها بر اساس مالکیت۰۴:۳۰
مانیتورینگ فایلها بر اساس تاریخ و زمان۰۴:۰۴
مانیتورینگ فایلها بر اساس اندازه۰۳:۵۸
مانیتورینگ فرایندها در حالتهای مختلف۰۲:۵۳
مانیتورینگ فرایندهای دارای بیشترین استفاده از حافظه۰۲:۳۵
مانیتورینگ فرایندهای دارای بیشترین استفاده از CPU۰۲:۱۷
مانیتورینگ پورت و فایلهای باز۰۴:۴۶
🔹فصل ۶. تنظیمات بهبود عملکرد سیستم
مانیتورینگ و تنظیمات پروفایلهای پیشفرض هسته۰۳:۵۸
مانیتورینگ بوت و استارتآپ سیستم۰۴:۰۵
مانیتورینگ منابع سیستم و مدیریت آن با دستور Ulimit۰۳:۲۷
مانیتورینگ و بررسی وضعیت سرویسهای سیستم با دستور Systemd۰۸:۲۸
🔹فصل 7. ادامه مسیر یادگیری
📌مدرس: حسین سیلانی
📌 لینک دوره
https://faradars.org/courses/monitoring-in-linux-fvlnx101
🔰آموزش مانیتورینگ در لینوکس Linux
هزینه آموزش: ۱,۰۴۰,۰۰۰ تومان
تخفیف ۶۰ درصدی: ۴۱۶,۰۰۰ تومان
🔰۵۰ درس در قالب ۷ فصل
🔹فصل ۱. لینوکس
مفاهیم لینوکس و ساختار آن۰۹:۳۹
قسمتهای سطح کاربر۰۵:۱۶
قسمتهای سطح کرنل۰۳:۴۱
توزیعهای مادر۰۶:۳۲
توزیعهای مشهور و رایج۰۴:۰۲
🔹فصل ۲. مانیتورینگ قسمتهای اصلی
مانیتورینگ فرایندها با دستور PS۰۹:۵۶
مانیتورینگ فرایندها با دستورات Top ،Atop و Htop۱۵:۰۹
مانیتورینگ اطلاعات CPU۰۴:۵۱
مانیتورینگ اطلاعات بایوس با Dmidecode۰۳:۳۹
مانیتورینگ سیستم فایل Sysfs۰۵:۱۵
مانیتورینگ مصرف حافظه با دستور Free۰۳:۲۲
مانیتورینگ مصرف حافظه با دستور Smem۰۵:۵۲
مانیتورینگ مصرف حافظه با دستور Vmstat۰۷:۳۰
مانیتورینگ سیستم فایل با دستور Fdisk۰۳:۰۸
مانیتورینگ سیستم فایل با دستور lsblk۰۴:۲۰
مانیتورینگ سیستم فایل با دستور lsusb۰۲:۱۸
مانیتورینگ سیستم با ابزارهای گرافیکی Task Manager و Gnome Manager۱۰:۲۶
مانیتورینگ نرمافزاری و سختافزاری سیستم با دستور و ابزار گرافیکی Hwloc & lshw۰۹:۱۶
مانیتورینگ مشخصات سختافزاری سیستم۰۴:۲۳
🔹فصل ۳. ابزارهای مختلف مانیتورینگ
Sysstat۰۷:۱۱
Iostat۱۰:۵۶
Mpstat۰۸:۵۸
Pidstat۰۵:۵۵
SAR۰۸:۱۲
دستور مدیریت، آنالیز و مانیتورینگ بستههای شبکه Tcpdump۱۵:۳۲
ابزارهای مانیتورینگ تجاری۰۶:۲۳
توزیعهای مخصوص مانیتورینگ۰۷:۱۵
سیستمهای امنیتی و مانیتورینگ IDS و IPS۰۹:۵۶
🔹فصل ۴. مانیتورینگ پیامها و هشدارهای هسته
مانیتورینگ پیامهای هسته با دستور Dmesg۰۵:۳۷
مانیتورینگ لاگهای مختلف در سیستم۰۵:۳۳
مانیتورینگ پارامترهای هسته با دستور Sysctl۰۴:۴۴
مانیتورینگ ماژولهای هسته۰۵:۰۶
🔹فصل ۵. مانیتورینگ فایلها و دستورات
مانیتورینگ دستورات و فایلها در لینوکس۰۳:۳۷
مانیتورینگ سیستم فایل با دستورات lS۰۴:۴۹
مانیتورینگ فایلها بر اساس نامها۰۴:۳۱
مانیتورینگ فایلها بر اساس پسوندها۰۲:۳۷
مانیتورینگ فایلها بر اساس مجوزها۰۴:۰۹
مانیتورینگ فایلها بر اساس مالکیت۰۴:۳۰
مانیتورینگ فایلها بر اساس تاریخ و زمان۰۴:۰۴
مانیتورینگ فایلها بر اساس اندازه۰۳:۵۸
مانیتورینگ فرایندها در حالتهای مختلف۰۲:۵۳
مانیتورینگ فرایندهای دارای بیشترین استفاده از حافظه۰۲:۳۵
مانیتورینگ فرایندهای دارای بیشترین استفاده از CPU۰۲:۱۷
مانیتورینگ پورت و فایلهای باز۰۴:۴۶
🔹فصل ۶. تنظیمات بهبود عملکرد سیستم
مانیتورینگ و تنظیمات پروفایلهای پیشفرض هسته۰۳:۵۸
مانیتورینگ بوت و استارتآپ سیستم۰۴:۰۵
مانیتورینگ منابع سیستم و مدیریت آن با دستور Ulimit۰۳:۲۷
مانیتورینگ و بررسی وضعیت سرویسهای سیستم با دستور Systemd۰۸:۲۸
🔹فصل 7. ادامه مسیر یادگیری
📌مدرس: حسین سیلانی
📌 لینک دوره
https://faradars.org/courses/monitoring-in-linux-fvlnx101
فرادرس
آموزش مانیتورینگ در لینوکس Linux | فرادرس
بررسی نظارت هایی مثل CPU، حافظه، شبکه و رسانه های ذخیره سازی، نحوه استفاده از ابزارهایی مانند systemctl، top، iftop، nice، lsblk و sar و ...
🔒 افزایش امنیت سیستم با پارامترهای پیشرفته کرنل در توزیع Predator-OS
طبق گزارشهای شرکتهایی مانند Symantec، Kaspersky، CrowdStrike، Palo Alto Networks و IBM X-Force و سازمانهایی مانند MITRE و NIST درباره حملات و آسیبپذیریها:
🔹بیش از 60% از سیستمهای لینوکسی در سالهای اخیر هدف حملات Memory Corruption و Use-After-Free قرار گرفتهاند.
🔹حملات Spectre و Meltdown نزدیک به 90% از سیستمها را در معرض خطر قرار دادند، بهطوری که این آسیبپذیریها حتی بر سختافزارهای مدرن تأثیر گذاشتند.
🔹در حملات Side-Channel، بیش از 70% از سیستمهای سروری دادههای حساسی را از دست دادند.
🔻توزیع Predator-OS با ایجاد پارامترهای امنیتی پیشرفته، یک محیط پایدار و امن برای کاربران فراهم میکند. این توزیع نهتنها برای کاربران عادی، بلکه برای سازمانها و متخصصان امنیت سایبری نیز یک انتخاب ایدهآل است.
________________________________________
🔐 پارامترهای امنیتی (Hardening) در Predator-OS:
🔸جلوگیری از ادغام slabهای کرنل: مانع از دسترسی غیرمجاز به حافظههای اشتراکی میشود و احتمال بروز حملات Use-After-Free، Memory Corruption، Heap Overflow و Double-Free را کاهش میدهد.
🔸صفردهدی حافظه جدید در کرنل: باعث جلوگیری از باقی ماندن دادههای حساس قبلی در حافظه میشود و از حملات Information Disclosure، Data Leakage و Side-Channel Attacks جلوگیری میکند.
🔸صفردهدی حافظه آزاد در کرنل: مانع از نشت دادههای حساس میشود و از حملاتی مانند Information Leakage، Post-Allocation Attacks و Side-Channel Attacks جلوگیری میکند.
🔸تخصیص تصادفی صفحات حافظه: پیشبینی موقعیت دادهها را دشوار کرده و از حملات Heap Spraying، Rowhammer، Use-After-Free و ASLR Bypass جلوگیری میکند.
🔸جداسازی جداول صفحه بین فرآیندهای کاربر و کرنل: از نشت اطلاعات کرنل جلوگیری کرده و مانع از حملات Spectre، Meltdown، Kernel Address Leaks و Speculative Execution Side-Channel Attacks میشود.
🔸غیرفعالسازی vsyscall: مانع از سوءاستفاده از این مکانیسم قدیمی شده و از حملات ROP (Return-Oriented Programming)، Code Injection و Buffer Overflow Attacks جلوگیری میکند.
🔸متوقف کردن سیستم در صورت بروز خطای جدی کرنل (Oops): از بهرهبرداری مهاجمان از وضعیت غیرعادی جلوگیری کرده و مانع از حملات Privilege Escalation، Kernel Exploits و Post-Oops Exploitation میشود.
🔸الزام به امضای دیجیتال برای ماژولهای کرنل: مانع از تزریق ماژولهای مخرب شده و از حملات Kernel Module Injection، Rootkits و Privilege Escalation via Unsigned Modules جلوگیری میکند.
🔸محدودسازی دسترسی به قابلیتهای حساس کرنل: از افشای اطلاعات جلوگیری کرده و مانع از حملات Information Leakage، Hardware Debugging Exploits، Direct Kernel Manipulation و Side-Channel Attacks میشود.
🔸غیرفعال کردن گزارش خطاهای سختافزاری: مانع از سوءاستفاده مهاجمان از این مکانیزم شده و از حملات Hardware Exploitation، Side-Channel Attacks و Malicious Error Injection جلوگیری میکند.
این ویژگی های در تمامی نسخه های توزیع predator-os قرار دارند:
http://predator-os.ir
طبق گزارشهای شرکتهایی مانند Symantec، Kaspersky، CrowdStrike، Palo Alto Networks و IBM X-Force و سازمانهایی مانند MITRE و NIST درباره حملات و آسیبپذیریها:
🔹بیش از 60% از سیستمهای لینوکسی در سالهای اخیر هدف حملات Memory Corruption و Use-After-Free قرار گرفتهاند.
🔹حملات Spectre و Meltdown نزدیک به 90% از سیستمها را در معرض خطر قرار دادند، بهطوری که این آسیبپذیریها حتی بر سختافزارهای مدرن تأثیر گذاشتند.
🔹در حملات Side-Channel، بیش از 70% از سیستمهای سروری دادههای حساسی را از دست دادند.
🔻توزیع Predator-OS با ایجاد پارامترهای امنیتی پیشرفته، یک محیط پایدار و امن برای کاربران فراهم میکند. این توزیع نهتنها برای کاربران عادی، بلکه برای سازمانها و متخصصان امنیت سایبری نیز یک انتخاب ایدهآل است.
________________________________________
🔐 پارامترهای امنیتی (Hardening) در Predator-OS:
🔸جلوگیری از ادغام slabهای کرنل: مانع از دسترسی غیرمجاز به حافظههای اشتراکی میشود و احتمال بروز حملات Use-After-Free، Memory Corruption، Heap Overflow و Double-Free را کاهش میدهد.
🔸صفردهدی حافظه جدید در کرنل: باعث جلوگیری از باقی ماندن دادههای حساس قبلی در حافظه میشود و از حملات Information Disclosure، Data Leakage و Side-Channel Attacks جلوگیری میکند.
🔸صفردهدی حافظه آزاد در کرنل: مانع از نشت دادههای حساس میشود و از حملاتی مانند Information Leakage، Post-Allocation Attacks و Side-Channel Attacks جلوگیری میکند.
🔸تخصیص تصادفی صفحات حافظه: پیشبینی موقعیت دادهها را دشوار کرده و از حملات Heap Spraying، Rowhammer، Use-After-Free و ASLR Bypass جلوگیری میکند.
🔸جداسازی جداول صفحه بین فرآیندهای کاربر و کرنل: از نشت اطلاعات کرنل جلوگیری کرده و مانع از حملات Spectre، Meltdown، Kernel Address Leaks و Speculative Execution Side-Channel Attacks میشود.
🔸غیرفعالسازی vsyscall: مانع از سوءاستفاده از این مکانیسم قدیمی شده و از حملات ROP (Return-Oriented Programming)، Code Injection و Buffer Overflow Attacks جلوگیری میکند.
🔸متوقف کردن سیستم در صورت بروز خطای جدی کرنل (Oops): از بهرهبرداری مهاجمان از وضعیت غیرعادی جلوگیری کرده و مانع از حملات Privilege Escalation، Kernel Exploits و Post-Oops Exploitation میشود.
🔸الزام به امضای دیجیتال برای ماژولهای کرنل: مانع از تزریق ماژولهای مخرب شده و از حملات Kernel Module Injection، Rootkits و Privilege Escalation via Unsigned Modules جلوگیری میکند.
🔸محدودسازی دسترسی به قابلیتهای حساس کرنل: از افشای اطلاعات جلوگیری کرده و مانع از حملات Information Leakage، Hardware Debugging Exploits، Direct Kernel Manipulation و Side-Channel Attacks میشود.
🔸غیرفعال کردن گزارش خطاهای سختافزاری: مانع از سوءاستفاده مهاجمان از این مکانیزم شده و از حملات Hardware Exploitation، Side-Channel Attacks و Malicious Error Injection جلوگیری میکند.
این ویژگی های در تمامی نسخه های توزیع predator-os قرار دارند:
http://predator-os.ir
Penetration testing and Ethical hacking
mainpage
What is Predator-OS   v3.5 01-01-2025 Polymorphic Security Platform Predator-OS is an advanced Linux distribution developed in 2021 by Hossein Seilani, the creator of other well-known […]
🔰دیپ_سیک (DeepSeek)؛
🔹یک استارتاپ_چینی در حوزه هوش_مصنوعی است که در سال ۲۰۲۳ تأسیس شد.
این شرکت با معرفی مدل DeepSeek R1، که مبتنی بر معماری Transformer و تکنیکهای یادگیری تقویتی چندمرحلهای است، توانست با هزینهای حدود ۱۰ میلیون دلار، مدلی با عملکردی مشابه ChatGPT ارائه دهد. برخلاف ChatGPT که نیاز به حجم عظیمی از دادهها دارد، دیپ سیک از روش «خودآموزی پویا» استفاده میکند و بدون نیاز به بازآموزی کامل، خود را بهروزرسانی میکند.
🔹در ژانویه ۲۰۲۵، با اعلام موفقیتهای دیپ سیک، سهام شرکتهای فناوری آمریکایی با کاهش قابلتوجهی مواجه شدند. بهعنوان مثال، سهام انویدیا نزدیک به ۱۷٪ کاهش یافت و حدود ۶۰۰ میلیارد دلار از ارزش بازار آن کاسته شد. این کاهش به دلیل نگرانی سرمایهگذاران از رقابت دیپ سیک با شرکتهای هوش مصنوعی آمریکایی و تأثیر آن بر بازار بود.
🔹همچنین، قیمت بیتکوین نیز در این مدت حدود ۷٪ کاهش یافت و از ۱۰۵٬۰۰۰ دلار به ۹۸٬۰۰۰ دلار رسید. تحلیلگران این افت را به ترس از بیثباتی در سهام شرکتهای هوش مصنوعی آمریکایی نسبت میدهند که منجر به خروج سرمایهگذاران از این بازارها شد.
بهطور کلی، ظهور دیپ سیک بهعنوان یک رقیب قدرتمند در حوزه هوش مصنوعی، تأثیرات قابلتوجهی بر بازارهای مالی و فناوری داشته است.
🔻ضربه نهایی و شاید شگفتانگیزترین نکته درباره موفقیت این شرکت چینی این است که تمام این دستاوردها تنها با تیمی کمتر از ۲۰۰ نفر به دست آمده است.
🔸منبع برگرفته شده از صفحه اقای میثم_صمدی_خوشخو🔸
🔹یک استارتاپ_چینی در حوزه هوش_مصنوعی است که در سال ۲۰۲۳ تأسیس شد.
این شرکت با معرفی مدل DeepSeek R1، که مبتنی بر معماری Transformer و تکنیکهای یادگیری تقویتی چندمرحلهای است، توانست با هزینهای حدود ۱۰ میلیون دلار، مدلی با عملکردی مشابه ChatGPT ارائه دهد. برخلاف ChatGPT که نیاز به حجم عظیمی از دادهها دارد، دیپ سیک از روش «خودآموزی پویا» استفاده میکند و بدون نیاز به بازآموزی کامل، خود را بهروزرسانی میکند.
🔹در ژانویه ۲۰۲۵، با اعلام موفقیتهای دیپ سیک، سهام شرکتهای فناوری آمریکایی با کاهش قابلتوجهی مواجه شدند. بهعنوان مثال، سهام انویدیا نزدیک به ۱۷٪ کاهش یافت و حدود ۶۰۰ میلیارد دلار از ارزش بازار آن کاسته شد. این کاهش به دلیل نگرانی سرمایهگذاران از رقابت دیپ سیک با شرکتهای هوش مصنوعی آمریکایی و تأثیر آن بر بازار بود.
🔹همچنین، قیمت بیتکوین نیز در این مدت حدود ۷٪ کاهش یافت و از ۱۰۵٬۰۰۰ دلار به ۹۸٬۰۰۰ دلار رسید. تحلیلگران این افت را به ترس از بیثباتی در سهام شرکتهای هوش مصنوعی آمریکایی نسبت میدهند که منجر به خروج سرمایهگذاران از این بازارها شد.
بهطور کلی، ظهور دیپ سیک بهعنوان یک رقیب قدرتمند در حوزه هوش مصنوعی، تأثیرات قابلتوجهی بر بازارهای مالی و فناوری داشته است.
🔻ضربه نهایی و شاید شگفتانگیزترین نکته درباره موفقیت این شرکت چینی این است که تمام این دستاوردها تنها با تیمی کمتر از ۲۰۰ نفر به دست آمده است.
🔸منبع برگرفته شده از صفحه اقای میثم_صمدی_خوشخو🔸
🔰حمله ASLR و حمله برنامهنویسی بازگشتگرا (ROP) در توزیع predator-os
🔹با وجود فعال بودن سه مکانیسم دفاعی در سیستم عامل لینوکس، مهاجمان هنوز قادر به سوءاستفاده از سیستم هستند. چندین نقطه ضعف در ASLR (تصادفیسازی طرحبندی فضای آدرس - Address Space Layout Randomization) وجود دارد که به مهاجمان اجازه میدهد آن را دور بزنند. اولین ضعف این است که ASLR اغلب به اندازه کافی تصادفی نیست. بسیاری از پیادهسازیهای ASLR هنوز کد خاصی را در مکانهای ثابت نگه میدارند. علاوه بر این، حتی اگر یک بخش بهطور تصادفی تعیین شود، ممکن است تصادفیسازی ضعیف باشد، بهطوری که مهاجم بتواند آن را بهوسیله brute-force شکست دهد.
🔹اما با استفاده از تکنیک های زیر در توزیع predator-os، برای جلوگیری از حمله ASRL پیاده شده اند:
🔸جلوگیری از ادغام slabهای کرنل: مانع از دسترسی غیرمجاز به حافظههای اشتراکی میشود و احتمال بروز حملات Use-After-Free، Memory Corruption، Heap Overflow و Double-Free را کاهش میدهد.
🔸صفردهدی حافظه جدید در کرنل: باعث جلوگیری از باقی ماندن دادههای حساس قبلی در حافظه میشود و از حملات Information Disclosure، Data Leakage و Side-Channel Attacks جلوگیری میکند.
🔸صفردهدی حافظه آزاد در کرنل: مانع از نشت دادههای حساس میشود و از حملاتی مانند Information Leakage، Post-Allocation Attacks و Side-Channel Attacks جلوگیری میکند.
🔸تخصیص تصادفی صفحات حافظه: پیشبینی موقعیت دادهها را دشوار کرده و از حملات Heap Spraying، Rowhammer، Use-After-Free و ASLR Bypass جلوگیری میکند.
🔸جداسازی جداول صفحه بین فرآیندهای کاربر و کرنل: از نشت اطلاعات کرنل جلوگیری کرده و مانع از حملات Spectre، Meltdown، Kernel Address Leaks و Speculative Execution Side-Channel Attacks میشود.
🔻این ویژگی های در تمامی نسخه های امنیتی و خانگی توزیع predator-os قرار دارند:
http://predator-os.ir
🔹با وجود فعال بودن سه مکانیسم دفاعی در سیستم عامل لینوکس، مهاجمان هنوز قادر به سوءاستفاده از سیستم هستند. چندین نقطه ضعف در ASLR (تصادفیسازی طرحبندی فضای آدرس - Address Space Layout Randomization) وجود دارد که به مهاجمان اجازه میدهد آن را دور بزنند. اولین ضعف این است که ASLR اغلب به اندازه کافی تصادفی نیست. بسیاری از پیادهسازیهای ASLR هنوز کد خاصی را در مکانهای ثابت نگه میدارند. علاوه بر این، حتی اگر یک بخش بهطور تصادفی تعیین شود، ممکن است تصادفیسازی ضعیف باشد، بهطوری که مهاجم بتواند آن را بهوسیله brute-force شکست دهد.
🔹اما با استفاده از تکنیک های زیر در توزیع predator-os، برای جلوگیری از حمله ASRL پیاده شده اند:
🔸جلوگیری از ادغام slabهای کرنل: مانع از دسترسی غیرمجاز به حافظههای اشتراکی میشود و احتمال بروز حملات Use-After-Free، Memory Corruption، Heap Overflow و Double-Free را کاهش میدهد.
🔸صفردهدی حافظه جدید در کرنل: باعث جلوگیری از باقی ماندن دادههای حساس قبلی در حافظه میشود و از حملات Information Disclosure، Data Leakage و Side-Channel Attacks جلوگیری میکند.
🔸صفردهدی حافظه آزاد در کرنل: مانع از نشت دادههای حساس میشود و از حملاتی مانند Information Leakage، Post-Allocation Attacks و Side-Channel Attacks جلوگیری میکند.
🔸تخصیص تصادفی صفحات حافظه: پیشبینی موقعیت دادهها را دشوار کرده و از حملات Heap Spraying، Rowhammer، Use-After-Free و ASLR Bypass جلوگیری میکند.
🔸جداسازی جداول صفحه بین فرآیندهای کاربر و کرنل: از نشت اطلاعات کرنل جلوگیری کرده و مانع از حملات Spectre، Meltdown، Kernel Address Leaks و Speculative Execution Side-Channel Attacks میشود.
🔻این ویژگی های در تمامی نسخه های امنیتی و خانگی توزیع predator-os قرار دارند:
http://predator-os.ir
Penetration testing and Ethical hacking
mainpage
What is Predator-OS   v3.5 01-01-2025 Polymorphic Security Platform Predator-OS is an advanced Linux distribution developed in 2021 by Hossein Seilani, the creator of other well-known […]
🔰گذری بر تاریخ یونیکس
🔹اولین نقض گسترده امنیت رایانههای اینترنتی در غروب 2 نوامبر 1988 آغاز شد، زمانی که یک دانشجوی فارغالتحصیل در دانشگاه کرنل، رابرت تاپان موریس، یک برنامه کرم را در اینترنت منتشر کرد. این برنامه هزاران رایانه را در دانشگاهها، شرکتها و آزمایشگاههای دولتی در سرتاسر جهان آلوده کرده و آنها را از کار انداخت قبل از اینکه ردیابی و حذف شوند. این واقعه جنجالی بزرگی ایجاد کرد که هنوز هم ادامه دارد. .
🔹این داستان در سال 1988 آغاز شد، زمانی که موریس دو باگ را در Berkeley Unix کشف کرد که اجازه میداد به طور غیرمجاز به ماشینها در سراسر اینترنت دسترسی پیدا کند. یکی از این باگها سرریز بافر بود.
🔹از نظر فنی، کرم شامل دو برنامه بود: بوتاسترپ و کرم اصلی. بوتاسترپ برنامهای 99 خطی به زبان C به نام l1.c بود که روی سیستمهای آلوده کامپایل و اجرا میشد.
🔻موریس به محاکمه کشیده شد و محکوم به پرداخت جریمه 10,000 دلاری و 400 ساعت خدمات اجتماعی شد. این حادثه به ایجاد CERT (تیم واکنش اضطراری رایانهای) منجر شد که به عنوان مرکزی برای گزارش مشکلات امنیتی و مشاوره به مدیران سیستم برای محافظت از شبکهها عمل میکند.
🔻اگرچه این رویداد یکی از جنجالیترین حادثههای امنیتی تاریخ اینترنت بود، اما همچنان تاثیرات عمیقی در حوزه امنیت سایبری و واکنشهای مدیران سیستم داشت.
🔸گرفته شده از :کتاب مفاهیم سیستم عامل. ویلیام استالینگ
🔸ترجمه حسین سیلانی
🔹اولین نقض گسترده امنیت رایانههای اینترنتی در غروب 2 نوامبر 1988 آغاز شد، زمانی که یک دانشجوی فارغالتحصیل در دانشگاه کرنل، رابرت تاپان موریس، یک برنامه کرم را در اینترنت منتشر کرد. این برنامه هزاران رایانه را در دانشگاهها، شرکتها و آزمایشگاههای دولتی در سرتاسر جهان آلوده کرده و آنها را از کار انداخت قبل از اینکه ردیابی و حذف شوند. این واقعه جنجالی بزرگی ایجاد کرد که هنوز هم ادامه دارد. .
🔹این داستان در سال 1988 آغاز شد، زمانی که موریس دو باگ را در Berkeley Unix کشف کرد که اجازه میداد به طور غیرمجاز به ماشینها در سراسر اینترنت دسترسی پیدا کند. یکی از این باگها سرریز بافر بود.
🔹از نظر فنی، کرم شامل دو برنامه بود: بوتاسترپ و کرم اصلی. بوتاسترپ برنامهای 99 خطی به زبان C به نام l1.c بود که روی سیستمهای آلوده کامپایل و اجرا میشد.
🔻موریس به محاکمه کشیده شد و محکوم به پرداخت جریمه 10,000 دلاری و 400 ساعت خدمات اجتماعی شد. این حادثه به ایجاد CERT (تیم واکنش اضطراری رایانهای) منجر شد که به عنوان مرکزی برای گزارش مشکلات امنیتی و مشاوره به مدیران سیستم برای محافظت از شبکهها عمل میکند.
🔻اگرچه این رویداد یکی از جنجالیترین حادثههای امنیتی تاریخ اینترنت بود، اما همچنان تاثیرات عمیقی در حوزه امنیت سایبری و واکنشهای مدیران سیستم داشت.
🔸گرفته شده از :کتاب مفاهیم سیستم عامل. ویلیام استالینگ
🔸ترجمه حسین سیلانی
خبر داغ لینوکسی:😁
🔰فیسبوک ظاهراً کاربران را از ارسال محتوای مربوط به لینوکس منع میکند.
احتمال میدم بخاطر دعوای deepseek که باعث ریزش سهام شده و چون متن باز شدن منتشر شده و به لینوکس مرتبط میشه
🔹در اقدامی عجیب، فیسبوک شروع به ممنوع کردن پستهای مرتبط با لینوکس کرده است. در ۱۹ ژانویه ۲۰۲۵، زمانی که کاربران تلاش کردند محتوای مرتبط با لینوکس را در فیسبوک منتشر کنند، موفق به انجام این کار نشدند. به دلایلی، سیاست داخلی فیسبوک اکنون محتوای مرتبط با لینوکس را به عنوان «تهدیدات امنیت سایبری» برچسبگذاری کرده است که تأثیر زیادی بر پلتفرمهایی مانند DistroWatch گذاشت.
🔹فیسبوک بهطور داخلی لینوکس را به عنوان بدافزار طبقهبندی کرده و شروع به حذف پستهایی کرده که نام لینوکس را ذکر کردهاند. بسیاری از کاربران گزارش دادهاند که حسابهایشان هنگام ارسال مطالب درباره لینوکس یا به اشتراکگذاری لینکهایی به سایتهایی مانند DistroWatch قفل یا مسدود شده است. حتی DistroWatch نیز این ممنوعیت را مشاهده کرد و نویسنده آن، جسی اسمیت، برای رفع این مشکل به فیسبوک درخواست داد، اما در نهایت حساب خودش نیز قفل شد.
🔹کاربران حتی گزارش دادهاند که نظرات قدیمی که DistroWatch را ذکر کردهاند نیز به دلیل نقض دستورالعملهای انجمن فیسبوک حذف میشوند.
🔻نکته جالب اینجاست که فیسبوک محتوای مربوط به لینوکس را ممنوع کرده است، در حالی که بخش عمدهای از زیرساخت خود این شرکت به لینوکس متکی است، همانطور که DistroWatch اشاره کرده است. این وبسایت جامعه لینوکس اعلام کرد که در گذشته نیز با مشکلات مشابهی مواجه شده بود، از جمله زمانی که توییتر به X تغییر نام داد.
📌نویسنده: حسین سیلانی
📌منبع : آکادمی کندوی دانش
https://learninghive.ir
🔰فیسبوک ظاهراً کاربران را از ارسال محتوای مربوط به لینوکس منع میکند.
احتمال میدم بخاطر دعوای deepseek که باعث ریزش سهام شده و چون متن باز شدن منتشر شده و به لینوکس مرتبط میشه
🔹در اقدامی عجیب، فیسبوک شروع به ممنوع کردن پستهای مرتبط با لینوکس کرده است. در ۱۹ ژانویه ۲۰۲۵، زمانی که کاربران تلاش کردند محتوای مرتبط با لینوکس را در فیسبوک منتشر کنند، موفق به انجام این کار نشدند. به دلایلی، سیاست داخلی فیسبوک اکنون محتوای مرتبط با لینوکس را به عنوان «تهدیدات امنیت سایبری» برچسبگذاری کرده است که تأثیر زیادی بر پلتفرمهایی مانند DistroWatch گذاشت.
🔹فیسبوک بهطور داخلی لینوکس را به عنوان بدافزار طبقهبندی کرده و شروع به حذف پستهایی کرده که نام لینوکس را ذکر کردهاند. بسیاری از کاربران گزارش دادهاند که حسابهایشان هنگام ارسال مطالب درباره لینوکس یا به اشتراکگذاری لینکهایی به سایتهایی مانند DistroWatch قفل یا مسدود شده است. حتی DistroWatch نیز این ممنوعیت را مشاهده کرد و نویسنده آن، جسی اسمیت، برای رفع این مشکل به فیسبوک درخواست داد، اما در نهایت حساب خودش نیز قفل شد.
🔹کاربران حتی گزارش دادهاند که نظرات قدیمی که DistroWatch را ذکر کردهاند نیز به دلیل نقض دستورالعملهای انجمن فیسبوک حذف میشوند.
🔻نکته جالب اینجاست که فیسبوک محتوای مربوط به لینوکس را ممنوع کرده است، در حالی که بخش عمدهای از زیرساخت خود این شرکت به لینوکس متکی است، همانطور که DistroWatch اشاره کرده است. این وبسایت جامعه لینوکس اعلام کرد که در گذشته نیز با مشکلات مشابهی مواجه شده بود، از جمله زمانی که توییتر به X تغییر نام داد.
📌نویسنده: حسین سیلانی
📌منبع : آکادمی کندوی دانش
https://learninghive.ir
🔰کرنل 6.14 لینوکس و زبان راست
ترجمه ای از نوشتهی مایکل لارابل در بخش کرنل لینوکس
🔹امروز گرگ کروه-هارتمن درخواست ترکیب (pull request) تمامی بهروزرسانیهای هستهی درایورها برای لینوکس 6.14 را ارسال کرد که این موضوع برای کسانی که به آیندهی درایورهای Rust در کرنل لینوکس علاقه دارند، اهمیت زیادی دارد.
🔹در کرنل لینوکس 6.13، گرگ کروه-هارتمن سطح پشتیبانی از Rust را به عنوان یک «نقطهی عطف» برای درایورهای Rust توصیف کرد، زیرا زیرساختهای بیشتری از Rust در آن نسخه ادغام شده بودند. حالا در نسخهی 6.14، او وضعیت درایورهای Rust را اینگونه توصیف کرده است: «ما تقریباً به مرحلهی "نوشتن یک درایور واقعی در Rust" رسیدهایم.
🔹لینوس توروالدز کد را همراه با سایر بهبودهای هستهی درایورها برای نسخهی 6.14 لینوکس ادغام کرد.
ترجمه ای از نوشتهی مایکل لارابل در بخش کرنل لینوکس
🔹امروز گرگ کروه-هارتمن درخواست ترکیب (pull request) تمامی بهروزرسانیهای هستهی درایورها برای لینوکس 6.14 را ارسال کرد که این موضوع برای کسانی که به آیندهی درایورهای Rust در کرنل لینوکس علاقه دارند، اهمیت زیادی دارد.
🔹در کرنل لینوکس 6.13، گرگ کروه-هارتمن سطح پشتیبانی از Rust را به عنوان یک «نقطهی عطف» برای درایورهای Rust توصیف کرد، زیرا زیرساختهای بیشتری از Rust در آن نسخه ادغام شده بودند. حالا در نسخهی 6.14، او وضعیت درایورهای Rust را اینگونه توصیف کرده است: «ما تقریباً به مرحلهی "نوشتن یک درایور واقعی در Rust" رسیدهایم.
🔹لینوس توروالدز کد را همراه با سایر بهبودهای هستهی درایورها برای نسخهی 6.14 لینوکس ادغام کرد.
دبیان اعلام برائت کرد از متا و تویتر
پیرو این پست.
https://t.me/linuxtnt/4138
تیم تبلیغات دبیان دیگر در پلتفرم X/Twitter پست نخواهد کرد. ما این تصمیم را گرفتیم زیرا احساس میکنیم که X بازتابدهنده ارزشهای مشترک دبیان نیست که در قرارداد اجتماعی، کد رفتاری و بیانیه تنوع ما بیان شده است. X به جایی تبدیل شده که افرادی که ما به آنها اهمیت میدهیم احساس امنیت نمیکنند.
از شما دعوت میکنیم ما را در آدرسهای https://bits.debian.org ، https://micronews.debian.org/ ، یا هر رسانهای که در https://wiki.debian.org/Teams/Publicity/otherSN فهرست شده است دنبال کنید.
پیرو این پست.
https://t.me/linuxtnt/4138
تیم تبلیغات دبیان دیگر در پلتفرم X/Twitter پست نخواهد کرد. ما این تصمیم را گرفتیم زیرا احساس میکنیم که X بازتابدهنده ارزشهای مشترک دبیان نیست که در قرارداد اجتماعی، کد رفتاری و بیانیه تنوع ما بیان شده است. X به جایی تبدیل شده که افرادی که ما به آنها اهمیت میدهیم احساس امنیت نمیکنند.
از شما دعوت میکنیم ما را در آدرسهای https://bits.debian.org ، https://micronews.debian.org/ ، یا هر رسانهای که در https://wiki.debian.org/Teams/Publicity/otherSN فهرست شده است دنبال کنید.