🔰40 میلیون خط کد . به زودی
🔰لینوکس تقریباً هر دو ماه حدود چهارصد هزار خط کد اضافه میکند.
🔹هنگامی که لینوکس ۶.۱۳ در ابتدای هفته، در ۲۰ ژانویه منتشر شد، سورسهای هسته لینوکس دقیقاً شامل ۳۹,۸۱۹,۵۲۲ خط کد بودند – که شامل کامنتها، خطوط خالی، مستندات، زیرساختهای ساخت و موارد مشابه میشد. با توجه به اینکه به طور متوسط هر ۹ یا ۱۰ هفته حدود چهارصد هزار خط کد اضافه میشود، پیشبینی میشود که هسته لینوکس در پایان ژانویه ۲۰۲۵ و در طول فاز اصلی توسعه نسخه ۶.۱۴، از مرز ۴۰ میلیون خط کد عبور کند.
🔹فراموش نکنیم تعداد خطوط کد اغلب معیار ضعیفی برای سنجش کیفیت است. حذف توابع یا درایورها قطعاً حجم کد هسته را به شدت کاهش میدهد، اما در عین حال، کاربرپسندی، کیفیت کد و امنیت آسیب میبینند. با نگاهی دقیقتر، این موضوع روشن میشود
🔹کد معماری x86، که در حال حاضر ۴۹۳,۰۱۰ خط است، برای CPUهای رایج امروزی مبتنی بر x86-64 بسیار مرتبط است. اما حتی بخشهای بزرگی از این کد نیز به طور دقیق بررسی نمیشوند، زیرا این دایرکتوری نه تنها شامل کدهای مربوط به پردازندههای ۶۴ بیتی مدرن x86، بلکه کدهای مربوط به نسخههای ۳۲ بیتی قدیمیتر نیز هست.
طرح (Blueprint) بسیاری از کدها را حذف میکند
🔹کامپایلر همچنین بخشهای زیادی از کد را نادیده میگیرد. نه فقط چند درایور، بلکه دهها هزار درایور که در مجموع حدود ۲۵ میلیون خط کد را تشکیل میدهند.
🔹دلیل اصلی چنین افزایش سریعی در حجم، معمولاً فایلهای هدر تولیدشده توسط کامپیوتر است که شامل تعاریف برای آدرسدهی سختافزار میشوند: این فایلها به راحتی میتوانند چندین مگابایت فضا اشغال کنند. به عنوان مثال، فایلهای include مربوط به چیپهای گرافیکی مدرن AMD در لینوکس اکنون به پنج میلیون خط میرسند – که اکثر آنها توسط کامپایلر نادیده گرفته میشوند، زیرا آنها همچنین به عنوان مستندات زنده ویژگیهای چیپ گرافیکی عمل میکنند.با این حال، توسعهدهندگان در حال حاضر در مورد برونسپاری تعاریف استفادهنشده این درایور بحث میکنند.
📌نویسنده: حسین سیلانی
📌منبع : آکادمی کندوی دانش
https://learninghive.ir
🔰لینوکس تقریباً هر دو ماه حدود چهارصد هزار خط کد اضافه میکند.
🔹هنگامی که لینوکس ۶.۱۳ در ابتدای هفته، در ۲۰ ژانویه منتشر شد، سورسهای هسته لینوکس دقیقاً شامل ۳۹,۸۱۹,۵۲۲ خط کد بودند – که شامل کامنتها، خطوط خالی، مستندات، زیرساختهای ساخت و موارد مشابه میشد. با توجه به اینکه به طور متوسط هر ۹ یا ۱۰ هفته حدود چهارصد هزار خط کد اضافه میشود، پیشبینی میشود که هسته لینوکس در پایان ژانویه ۲۰۲۵ و در طول فاز اصلی توسعه نسخه ۶.۱۴، از مرز ۴۰ میلیون خط کد عبور کند.
🔹فراموش نکنیم تعداد خطوط کد اغلب معیار ضعیفی برای سنجش کیفیت است. حذف توابع یا درایورها قطعاً حجم کد هسته را به شدت کاهش میدهد، اما در عین حال، کاربرپسندی، کیفیت کد و امنیت آسیب میبینند. با نگاهی دقیقتر، این موضوع روشن میشود
🔹کد معماری x86، که در حال حاضر ۴۹۳,۰۱۰ خط است، برای CPUهای رایج امروزی مبتنی بر x86-64 بسیار مرتبط است. اما حتی بخشهای بزرگی از این کد نیز به طور دقیق بررسی نمیشوند، زیرا این دایرکتوری نه تنها شامل کدهای مربوط به پردازندههای ۶۴ بیتی مدرن x86، بلکه کدهای مربوط به نسخههای ۳۲ بیتی قدیمیتر نیز هست.
طرح (Blueprint) بسیاری از کدها را حذف میکند
🔹کامپایلر همچنین بخشهای زیادی از کد را نادیده میگیرد. نه فقط چند درایور، بلکه دهها هزار درایور که در مجموع حدود ۲۵ میلیون خط کد را تشکیل میدهند.
🔹دلیل اصلی چنین افزایش سریعی در حجم، معمولاً فایلهای هدر تولیدشده توسط کامپیوتر است که شامل تعاریف برای آدرسدهی سختافزار میشوند: این فایلها به راحتی میتوانند چندین مگابایت فضا اشغال کنند. به عنوان مثال، فایلهای include مربوط به چیپهای گرافیکی مدرن AMD در لینوکس اکنون به پنج میلیون خط میرسند – که اکثر آنها توسط کامپایلر نادیده گرفته میشوند، زیرا آنها همچنین به عنوان مستندات زنده ویژگیهای چیپ گرافیکی عمل میکنند.با این حال، توسعهدهندگان در حال حاضر در مورد برونسپاری تعاریف استفادهنشده این درایور بحث میکنند.
📌نویسنده: حسین سیلانی
📌منبع : آکادمی کندوی دانش
https://learninghive.ir
🔰توزیع predator-os v3.5
🔰نسخه home با تم اختصاصی MacOS
🔹توزیعی پردیتور از نسخه 3.5 درکنار نسخه های امنیتی، با5 نسخه Home با میزهای مختلف نیز همراه است.
🔹نسخه های Home داری ویژگی های hardened,secure,anonymous
🔹دارای بیش از 100 مورد تنظیمات از قبل تعریف شده برای بعد نصب برای کاربران تازه کار و حرفه ای.
همچنین ویژگی های بهینه شده برای سرعت بیشتر در حالت low-latency در قسمت های زیر میباشد.
TCP/IP Stack Tuning
Virtual Memory Tuning
File System Tuning
Scheduler Tuning
Network Tuning
CPU and cache
🔹جزئیات بیشتر و دانلود در:
http://predator-os.ir
🔰نسخه home با تم اختصاصی MacOS
🔹توزیعی پردیتور از نسخه 3.5 درکنار نسخه های امنیتی، با5 نسخه Home با میزهای مختلف نیز همراه است.
🔹نسخه های Home داری ویژگی های hardened,secure,anonymous
🔹دارای بیش از 100 مورد تنظیمات از قبل تعریف شده برای بعد نصب برای کاربران تازه کار و حرفه ای.
همچنین ویژگی های بهینه شده برای سرعت بیشتر در حالت low-latency در قسمت های زیر میباشد.
TCP/IP Stack Tuning
Virtual Memory Tuning
File System Tuning
Scheduler Tuning
Network Tuning
CPU and cache
🔹جزئیات بیشتر و دانلود در:
http://predator-os.ir
برخی توزیع ها بصورت پیش فرض داده های زیادی از کاربرها جمع آوری میکند و ارسال مینماید. که این داده ها جمع آوری داده های تله متری گفته میشود.
ممکن است برای بعضی کاربران ناخوشایند باشند. و حالت ناشناس ماندن یا حریم خصوصی را تحت تاثیر قرار بدهد.
داده هایی مثل:
🔰ماشین های واقعی یا مجازی
🔰نصب از ابتدا یا ارتقا به نسخه بالاتر داده اند
🔰منطقه زمانی و مکان توسط کاربر
🔰از چه زبانی استفاده می کنند
🔰مشخصات دسکتاپ
🔰معماری سیستم عامل
🔰مدیر نمایش سرور
🔰 اجزای سخت افزاری
🔰نوع Firmware
🔰نوع بوت uefi , bios
🔰نوع Graphical Process Unit (GPU)
🔰رزولوشن و screen sizes
🔰عمق تصویر یا بیت ریت Pixel density
🔰تعداد CPUs های سیتسم.
🔰تعداد هسته ها
🔰تعداد تردها
🔰مدل پردازشگر
🔰مقدار رم کاربر ها
🔰مقدار فضای دیسک
🔰نوع پارتیشن
🔰روش نصب... حذف دیسک .نصب مجدد. یا دوال
🔰نصب به صورت رمزنگاری شده
🔰مقدار حجم پارتیشن ها
🔰تعداد پارتیشن ها
🔰تغییرات تنظیمات یا نصب و استفاده با تنظیمات پیش فرض
🔰نحوه auto-login کاربرها یا دارای صفحه لاگین
🔰تعداد نصب برنامه های یا استفاده از برنامه های پیش فرض
🔰تعداد کاربرانی که از حداقل یک افزونه انصراف داده اند
🔰تعداد کاربرانی که تصمیم گرفتند نرم افزار را دانلود و به روز کنند
🔰مدت زمان نصب توزیع اوبونتو
در توزیع های لینوکس predator-os و emperor-os که قابلیت ناشناس ماندن و حریم خصوصی را دارند. این موارد زیر نیز در توزیع ها غیرفعال شده است
و هیچ داده تله متری جمع و ارسال نمیشود
ممکن است برای بعضی کاربران ناخوشایند باشند. و حالت ناشناس ماندن یا حریم خصوصی را تحت تاثیر قرار بدهد.
داده هایی مثل:
🔰ماشین های واقعی یا مجازی
🔰نصب از ابتدا یا ارتقا به نسخه بالاتر داده اند
🔰منطقه زمانی و مکان توسط کاربر
🔰از چه زبانی استفاده می کنند
🔰مشخصات دسکتاپ
🔰معماری سیستم عامل
🔰مدیر نمایش سرور
🔰 اجزای سخت افزاری
🔰نوع Firmware
🔰نوع بوت uefi , bios
🔰نوع Graphical Process Unit (GPU)
🔰رزولوشن و screen sizes
🔰عمق تصویر یا بیت ریت Pixel density
🔰تعداد CPUs های سیتسم.
🔰تعداد هسته ها
🔰تعداد تردها
🔰مدل پردازشگر
🔰مقدار رم کاربر ها
🔰مقدار فضای دیسک
🔰نوع پارتیشن
🔰روش نصب... حذف دیسک .نصب مجدد. یا دوال
🔰نصب به صورت رمزنگاری شده
🔰مقدار حجم پارتیشن ها
🔰تعداد پارتیشن ها
🔰تغییرات تنظیمات یا نصب و استفاده با تنظیمات پیش فرض
🔰نحوه auto-login کاربرها یا دارای صفحه لاگین
🔰تعداد نصب برنامه های یا استفاده از برنامه های پیش فرض
🔰تعداد کاربرانی که از حداقل یک افزونه انصراف داده اند
🔰تعداد کاربرانی که تصمیم گرفتند نرم افزار را دانلود و به روز کنند
🔰مدت زمان نصب توزیع اوبونتو
در توزیع های لینوکس predator-os و emperor-os که قابلیت ناشناس ماندن و حریم خصوصی را دارند. این موارد زیر نیز در توزیع ها غیرفعال شده است
و هیچ داده تله متری جمع و ارسال نمیشود
🔰سلام به همه دوستان.
با توجه به افزایش پیام های pv که تقریبا نزدیک به 1000 شده. برای اینکه بتونم پیام های جدید رو مشاهده کنم.☺️
من ناچارا باید پیام هارو پاک کنم اما نه دوطرفه یا بلوک کردن.👍
ایدی من باز است.در صورت نیاز pv پیام بدهید. یا در گروه من رو تگ کنید
با توجه به افزایش پیام های pv که تقریبا نزدیک به 1000 شده. برای اینکه بتونم پیام های جدید رو مشاهده کنم.☺️
من ناچارا باید پیام هارو پاک کنم اما نه دوطرفه یا بلوک کردن.👍
ایدی من باز است.در صورت نیاز pv پیام بدهید. یا در گروه من رو تگ کنید
@seilany
linuxtnt(linux tips and tricks) pinned «🔰سلام به همه دوستان. با توجه به افزایش پیام های pv که تقریبا نزدیک به 1000 شده. برای اینکه بتونم پیام های جدید رو مشاهده کنم.☺️ من ناچارا باید پیام هارو پاک کنم اما نه دوطرفه یا بلوک کردن.👍 ایدی من باز است.در صورت نیاز pv پیام بدهید. یا در گروه من رو تگ…»
فرصت رو از دست ندید
🔰آموزش مانیتورینگ در لینوکس Linux
هزینه آموزش: ۱,۰۴۰,۰۰۰ تومان
تخفیف ۶۰ درصدی: ۴۱۶,۰۰۰ تومان
🔰۵۰ درس در قالب ۷ فصل
🔹فصل ۱. لینوکس
مفاهیم لینوکس و ساختار آن۰۹:۳۹
قسمتهای سطح کاربر۰۵:۱۶
قسمتهای سطح کرنل۰۳:۴۱
توزیعهای مادر۰۶:۳۲
توزیعهای مشهور و رایج۰۴:۰۲
🔹فصل ۲. مانیتورینگ قسمتهای اصلی
مانیتورینگ فرایندها با دستور PS۰۹:۵۶
مانیتورینگ فرایندها با دستورات Top ،Atop و Htop۱۵:۰۹
مانیتورینگ اطلاعات CPU۰۴:۵۱
مانیتورینگ اطلاعات بایوس با Dmidecode۰۳:۳۹
مانیتورینگ سیستم فایل Sysfs۰۵:۱۵
مانیتورینگ مصرف حافظه با دستور Free۰۳:۲۲
مانیتورینگ مصرف حافظه با دستور Smem۰۵:۵۲
مانیتورینگ مصرف حافظه با دستور Vmstat۰۷:۳۰
مانیتورینگ سیستم فایل با دستور Fdisk۰۳:۰۸
مانیتورینگ سیستم فایل با دستور lsblk۰۴:۲۰
مانیتورینگ سیستم فایل با دستور lsusb۰۲:۱۸
مانیتورینگ سیستم با ابزارهای گرافیکی Task Manager و Gnome Manager۱۰:۲۶
مانیتورینگ نرمافزاری و سختافزاری سیستم با دستور و ابزار گرافیکی Hwloc & lshw۰۹:۱۶
مانیتورینگ مشخصات سختافزاری سیستم۰۴:۲۳
🔹فصل ۳. ابزارهای مختلف مانیتورینگ
Sysstat۰۷:۱۱
Iostat۱۰:۵۶
Mpstat۰۸:۵۸
Pidstat۰۵:۵۵
SAR۰۸:۱۲
دستور مدیریت، آنالیز و مانیتورینگ بستههای شبکه Tcpdump۱۵:۳۲
ابزارهای مانیتورینگ تجاری۰۶:۲۳
توزیعهای مخصوص مانیتورینگ۰۷:۱۵
سیستمهای امنیتی و مانیتورینگ IDS و IPS۰۹:۵۶
🔹فصل ۴. مانیتورینگ پیامها و هشدارهای هسته
مانیتورینگ پیامهای هسته با دستور Dmesg۰۵:۳۷
مانیتورینگ لاگهای مختلف در سیستم۰۵:۳۳
مانیتورینگ پارامترهای هسته با دستور Sysctl۰۴:۴۴
مانیتورینگ ماژولهای هسته۰۵:۰۶
🔹فصل ۵. مانیتورینگ فایلها و دستورات
مانیتورینگ دستورات و فایلها در لینوکس۰۳:۳۷
مانیتورینگ سیستم فایل با دستورات lS۰۴:۴۹
مانیتورینگ فایلها بر اساس نامها۰۴:۳۱
مانیتورینگ فایلها بر اساس پسوندها۰۲:۳۷
مانیتورینگ فایلها بر اساس مجوزها۰۴:۰۹
مانیتورینگ فایلها بر اساس مالکیت۰۴:۳۰
مانیتورینگ فایلها بر اساس تاریخ و زمان۰۴:۰۴
مانیتورینگ فایلها بر اساس اندازه۰۳:۵۸
مانیتورینگ فرایندها در حالتهای مختلف۰۲:۵۳
مانیتورینگ فرایندهای دارای بیشترین استفاده از حافظه۰۲:۳۵
مانیتورینگ فرایندهای دارای بیشترین استفاده از CPU۰۲:۱۷
مانیتورینگ پورت و فایلهای باز۰۴:۴۶
🔹فصل ۶. تنظیمات بهبود عملکرد سیستم
مانیتورینگ و تنظیمات پروفایلهای پیشفرض هسته۰۳:۵۸
مانیتورینگ بوت و استارتآپ سیستم۰۴:۰۵
مانیتورینگ منابع سیستم و مدیریت آن با دستور Ulimit۰۳:۲۷
مانیتورینگ و بررسی وضعیت سرویسهای سیستم با دستور Systemd۰۸:۲۸
🔹فصل 7. ادامه مسیر یادگیری
📌مدرس: حسین سیلانی
📌 لینک دوره
https://faradars.org/courses/monitoring-in-linux-fvlnx101
🔰آموزش مانیتورینگ در لینوکس Linux
هزینه آموزش: ۱,۰۴۰,۰۰۰ تومان
تخفیف ۶۰ درصدی: ۴۱۶,۰۰۰ تومان
🔰۵۰ درس در قالب ۷ فصل
🔹فصل ۱. لینوکس
مفاهیم لینوکس و ساختار آن۰۹:۳۹
قسمتهای سطح کاربر۰۵:۱۶
قسمتهای سطح کرنل۰۳:۴۱
توزیعهای مادر۰۶:۳۲
توزیعهای مشهور و رایج۰۴:۰۲
🔹فصل ۲. مانیتورینگ قسمتهای اصلی
مانیتورینگ فرایندها با دستور PS۰۹:۵۶
مانیتورینگ فرایندها با دستورات Top ،Atop و Htop۱۵:۰۹
مانیتورینگ اطلاعات CPU۰۴:۵۱
مانیتورینگ اطلاعات بایوس با Dmidecode۰۳:۳۹
مانیتورینگ سیستم فایل Sysfs۰۵:۱۵
مانیتورینگ مصرف حافظه با دستور Free۰۳:۲۲
مانیتورینگ مصرف حافظه با دستور Smem۰۵:۵۲
مانیتورینگ مصرف حافظه با دستور Vmstat۰۷:۳۰
مانیتورینگ سیستم فایل با دستور Fdisk۰۳:۰۸
مانیتورینگ سیستم فایل با دستور lsblk۰۴:۲۰
مانیتورینگ سیستم فایل با دستور lsusb۰۲:۱۸
مانیتورینگ سیستم با ابزارهای گرافیکی Task Manager و Gnome Manager۱۰:۲۶
مانیتورینگ نرمافزاری و سختافزاری سیستم با دستور و ابزار گرافیکی Hwloc & lshw۰۹:۱۶
مانیتورینگ مشخصات سختافزاری سیستم۰۴:۲۳
🔹فصل ۳. ابزارهای مختلف مانیتورینگ
Sysstat۰۷:۱۱
Iostat۱۰:۵۶
Mpstat۰۸:۵۸
Pidstat۰۵:۵۵
SAR۰۸:۱۲
دستور مدیریت، آنالیز و مانیتورینگ بستههای شبکه Tcpdump۱۵:۳۲
ابزارهای مانیتورینگ تجاری۰۶:۲۳
توزیعهای مخصوص مانیتورینگ۰۷:۱۵
سیستمهای امنیتی و مانیتورینگ IDS و IPS۰۹:۵۶
🔹فصل ۴. مانیتورینگ پیامها و هشدارهای هسته
مانیتورینگ پیامهای هسته با دستور Dmesg۰۵:۳۷
مانیتورینگ لاگهای مختلف در سیستم۰۵:۳۳
مانیتورینگ پارامترهای هسته با دستور Sysctl۰۴:۴۴
مانیتورینگ ماژولهای هسته۰۵:۰۶
🔹فصل ۵. مانیتورینگ فایلها و دستورات
مانیتورینگ دستورات و فایلها در لینوکس۰۳:۳۷
مانیتورینگ سیستم فایل با دستورات lS۰۴:۴۹
مانیتورینگ فایلها بر اساس نامها۰۴:۳۱
مانیتورینگ فایلها بر اساس پسوندها۰۲:۳۷
مانیتورینگ فایلها بر اساس مجوزها۰۴:۰۹
مانیتورینگ فایلها بر اساس مالکیت۰۴:۳۰
مانیتورینگ فایلها بر اساس تاریخ و زمان۰۴:۰۴
مانیتورینگ فایلها بر اساس اندازه۰۳:۵۸
مانیتورینگ فرایندها در حالتهای مختلف۰۲:۵۳
مانیتورینگ فرایندهای دارای بیشترین استفاده از حافظه۰۲:۳۵
مانیتورینگ فرایندهای دارای بیشترین استفاده از CPU۰۲:۱۷
مانیتورینگ پورت و فایلهای باز۰۴:۴۶
🔹فصل ۶. تنظیمات بهبود عملکرد سیستم
مانیتورینگ و تنظیمات پروفایلهای پیشفرض هسته۰۳:۵۸
مانیتورینگ بوت و استارتآپ سیستم۰۴:۰۵
مانیتورینگ منابع سیستم و مدیریت آن با دستور Ulimit۰۳:۲۷
مانیتورینگ و بررسی وضعیت سرویسهای سیستم با دستور Systemd۰۸:۲۸
🔹فصل 7. ادامه مسیر یادگیری
📌مدرس: حسین سیلانی
📌 لینک دوره
https://faradars.org/courses/monitoring-in-linux-fvlnx101
فرادرس
آموزش مانیتورینگ در لینوکس Linux | فرادرس
بررسی نظارت هایی مثل CPU، حافظه، شبکه و رسانه های ذخیره سازی، نحوه استفاده از ابزارهایی مانند systemctl، top، iftop، nice، lsblk و sar و ...
🔒 افزایش امنیت سیستم با پارامترهای پیشرفته کرنل در توزیع Predator-OS
طبق گزارشهای شرکتهایی مانند Symantec، Kaspersky، CrowdStrike، Palo Alto Networks و IBM X-Force و سازمانهایی مانند MITRE و NIST درباره حملات و آسیبپذیریها:
🔹بیش از 60% از سیستمهای لینوکسی در سالهای اخیر هدف حملات Memory Corruption و Use-After-Free قرار گرفتهاند.
🔹حملات Spectre و Meltdown نزدیک به 90% از سیستمها را در معرض خطر قرار دادند، بهطوری که این آسیبپذیریها حتی بر سختافزارهای مدرن تأثیر گذاشتند.
🔹در حملات Side-Channel، بیش از 70% از سیستمهای سروری دادههای حساسی را از دست دادند.
🔻توزیع Predator-OS با ایجاد پارامترهای امنیتی پیشرفته، یک محیط پایدار و امن برای کاربران فراهم میکند. این توزیع نهتنها برای کاربران عادی، بلکه برای سازمانها و متخصصان امنیت سایبری نیز یک انتخاب ایدهآل است.
________________________________________
🔐 پارامترهای امنیتی (Hardening) در Predator-OS:
🔸جلوگیری از ادغام slabهای کرنل: مانع از دسترسی غیرمجاز به حافظههای اشتراکی میشود و احتمال بروز حملات Use-After-Free، Memory Corruption، Heap Overflow و Double-Free را کاهش میدهد.
🔸صفردهدی حافظه جدید در کرنل: باعث جلوگیری از باقی ماندن دادههای حساس قبلی در حافظه میشود و از حملات Information Disclosure، Data Leakage و Side-Channel Attacks جلوگیری میکند.
🔸صفردهدی حافظه آزاد در کرنل: مانع از نشت دادههای حساس میشود و از حملاتی مانند Information Leakage، Post-Allocation Attacks و Side-Channel Attacks جلوگیری میکند.
🔸تخصیص تصادفی صفحات حافظه: پیشبینی موقعیت دادهها را دشوار کرده و از حملات Heap Spraying، Rowhammer، Use-After-Free و ASLR Bypass جلوگیری میکند.
🔸جداسازی جداول صفحه بین فرآیندهای کاربر و کرنل: از نشت اطلاعات کرنل جلوگیری کرده و مانع از حملات Spectre، Meltdown، Kernel Address Leaks و Speculative Execution Side-Channel Attacks میشود.
🔸غیرفعالسازی vsyscall: مانع از سوءاستفاده از این مکانیسم قدیمی شده و از حملات ROP (Return-Oriented Programming)، Code Injection و Buffer Overflow Attacks جلوگیری میکند.
🔸متوقف کردن سیستم در صورت بروز خطای جدی کرنل (Oops): از بهرهبرداری مهاجمان از وضعیت غیرعادی جلوگیری کرده و مانع از حملات Privilege Escalation، Kernel Exploits و Post-Oops Exploitation میشود.
🔸الزام به امضای دیجیتال برای ماژولهای کرنل: مانع از تزریق ماژولهای مخرب شده و از حملات Kernel Module Injection، Rootkits و Privilege Escalation via Unsigned Modules جلوگیری میکند.
🔸محدودسازی دسترسی به قابلیتهای حساس کرنل: از افشای اطلاعات جلوگیری کرده و مانع از حملات Information Leakage، Hardware Debugging Exploits، Direct Kernel Manipulation و Side-Channel Attacks میشود.
🔸غیرفعال کردن گزارش خطاهای سختافزاری: مانع از سوءاستفاده مهاجمان از این مکانیزم شده و از حملات Hardware Exploitation، Side-Channel Attacks و Malicious Error Injection جلوگیری میکند.
این ویژگی های در تمامی نسخه های توزیع predator-os قرار دارند:
http://predator-os.ir
طبق گزارشهای شرکتهایی مانند Symantec، Kaspersky، CrowdStrike، Palo Alto Networks و IBM X-Force و سازمانهایی مانند MITRE و NIST درباره حملات و آسیبپذیریها:
🔹بیش از 60% از سیستمهای لینوکسی در سالهای اخیر هدف حملات Memory Corruption و Use-After-Free قرار گرفتهاند.
🔹حملات Spectre و Meltdown نزدیک به 90% از سیستمها را در معرض خطر قرار دادند، بهطوری که این آسیبپذیریها حتی بر سختافزارهای مدرن تأثیر گذاشتند.
🔹در حملات Side-Channel، بیش از 70% از سیستمهای سروری دادههای حساسی را از دست دادند.
🔻توزیع Predator-OS با ایجاد پارامترهای امنیتی پیشرفته، یک محیط پایدار و امن برای کاربران فراهم میکند. این توزیع نهتنها برای کاربران عادی، بلکه برای سازمانها و متخصصان امنیت سایبری نیز یک انتخاب ایدهآل است.
________________________________________
🔐 پارامترهای امنیتی (Hardening) در Predator-OS:
🔸جلوگیری از ادغام slabهای کرنل: مانع از دسترسی غیرمجاز به حافظههای اشتراکی میشود و احتمال بروز حملات Use-After-Free، Memory Corruption، Heap Overflow و Double-Free را کاهش میدهد.
🔸صفردهدی حافظه جدید در کرنل: باعث جلوگیری از باقی ماندن دادههای حساس قبلی در حافظه میشود و از حملات Information Disclosure، Data Leakage و Side-Channel Attacks جلوگیری میکند.
🔸صفردهدی حافظه آزاد در کرنل: مانع از نشت دادههای حساس میشود و از حملاتی مانند Information Leakage، Post-Allocation Attacks و Side-Channel Attacks جلوگیری میکند.
🔸تخصیص تصادفی صفحات حافظه: پیشبینی موقعیت دادهها را دشوار کرده و از حملات Heap Spraying، Rowhammer، Use-After-Free و ASLR Bypass جلوگیری میکند.
🔸جداسازی جداول صفحه بین فرآیندهای کاربر و کرنل: از نشت اطلاعات کرنل جلوگیری کرده و مانع از حملات Spectre، Meltdown، Kernel Address Leaks و Speculative Execution Side-Channel Attacks میشود.
🔸غیرفعالسازی vsyscall: مانع از سوءاستفاده از این مکانیسم قدیمی شده و از حملات ROP (Return-Oriented Programming)، Code Injection و Buffer Overflow Attacks جلوگیری میکند.
🔸متوقف کردن سیستم در صورت بروز خطای جدی کرنل (Oops): از بهرهبرداری مهاجمان از وضعیت غیرعادی جلوگیری کرده و مانع از حملات Privilege Escalation، Kernel Exploits و Post-Oops Exploitation میشود.
🔸الزام به امضای دیجیتال برای ماژولهای کرنل: مانع از تزریق ماژولهای مخرب شده و از حملات Kernel Module Injection، Rootkits و Privilege Escalation via Unsigned Modules جلوگیری میکند.
🔸محدودسازی دسترسی به قابلیتهای حساس کرنل: از افشای اطلاعات جلوگیری کرده و مانع از حملات Information Leakage، Hardware Debugging Exploits، Direct Kernel Manipulation و Side-Channel Attacks میشود.
🔸غیرفعال کردن گزارش خطاهای سختافزاری: مانع از سوءاستفاده مهاجمان از این مکانیزم شده و از حملات Hardware Exploitation، Side-Channel Attacks و Malicious Error Injection جلوگیری میکند.
این ویژگی های در تمامی نسخه های توزیع predator-os قرار دارند:
http://predator-os.ir
Penetration testing and Ethical hacking
mainpage
What is Predator-OS   v3.5 01-01-2025 Polymorphic Security Platform Predator-OS is an advanced Linux distribution developed in 2021 by Hossein Seilani, the creator of other well-known […]
🔰دیپ_سیک (DeepSeek)؛
🔹یک استارتاپ_چینی در حوزه هوش_مصنوعی است که در سال ۲۰۲۳ تأسیس شد.
این شرکت با معرفی مدل DeepSeek R1، که مبتنی بر معماری Transformer و تکنیکهای یادگیری تقویتی چندمرحلهای است، توانست با هزینهای حدود ۱۰ میلیون دلار، مدلی با عملکردی مشابه ChatGPT ارائه دهد. برخلاف ChatGPT که نیاز به حجم عظیمی از دادهها دارد، دیپ سیک از روش «خودآموزی پویا» استفاده میکند و بدون نیاز به بازآموزی کامل، خود را بهروزرسانی میکند.
🔹در ژانویه ۲۰۲۵، با اعلام موفقیتهای دیپ سیک، سهام شرکتهای فناوری آمریکایی با کاهش قابلتوجهی مواجه شدند. بهعنوان مثال، سهام انویدیا نزدیک به ۱۷٪ کاهش یافت و حدود ۶۰۰ میلیارد دلار از ارزش بازار آن کاسته شد. این کاهش به دلیل نگرانی سرمایهگذاران از رقابت دیپ سیک با شرکتهای هوش مصنوعی آمریکایی و تأثیر آن بر بازار بود.
🔹همچنین، قیمت بیتکوین نیز در این مدت حدود ۷٪ کاهش یافت و از ۱۰۵٬۰۰۰ دلار به ۹۸٬۰۰۰ دلار رسید. تحلیلگران این افت را به ترس از بیثباتی در سهام شرکتهای هوش مصنوعی آمریکایی نسبت میدهند که منجر به خروج سرمایهگذاران از این بازارها شد.
بهطور کلی، ظهور دیپ سیک بهعنوان یک رقیب قدرتمند در حوزه هوش مصنوعی، تأثیرات قابلتوجهی بر بازارهای مالی و فناوری داشته است.
🔻ضربه نهایی و شاید شگفتانگیزترین نکته درباره موفقیت این شرکت چینی این است که تمام این دستاوردها تنها با تیمی کمتر از ۲۰۰ نفر به دست آمده است.
🔸منبع برگرفته شده از صفحه اقای میثم_صمدی_خوشخو🔸
🔹یک استارتاپ_چینی در حوزه هوش_مصنوعی است که در سال ۲۰۲۳ تأسیس شد.
این شرکت با معرفی مدل DeepSeek R1، که مبتنی بر معماری Transformer و تکنیکهای یادگیری تقویتی چندمرحلهای است، توانست با هزینهای حدود ۱۰ میلیون دلار، مدلی با عملکردی مشابه ChatGPT ارائه دهد. برخلاف ChatGPT که نیاز به حجم عظیمی از دادهها دارد، دیپ سیک از روش «خودآموزی پویا» استفاده میکند و بدون نیاز به بازآموزی کامل، خود را بهروزرسانی میکند.
🔹در ژانویه ۲۰۲۵، با اعلام موفقیتهای دیپ سیک، سهام شرکتهای فناوری آمریکایی با کاهش قابلتوجهی مواجه شدند. بهعنوان مثال، سهام انویدیا نزدیک به ۱۷٪ کاهش یافت و حدود ۶۰۰ میلیارد دلار از ارزش بازار آن کاسته شد. این کاهش به دلیل نگرانی سرمایهگذاران از رقابت دیپ سیک با شرکتهای هوش مصنوعی آمریکایی و تأثیر آن بر بازار بود.
🔹همچنین، قیمت بیتکوین نیز در این مدت حدود ۷٪ کاهش یافت و از ۱۰۵٬۰۰۰ دلار به ۹۸٬۰۰۰ دلار رسید. تحلیلگران این افت را به ترس از بیثباتی در سهام شرکتهای هوش مصنوعی آمریکایی نسبت میدهند که منجر به خروج سرمایهگذاران از این بازارها شد.
بهطور کلی، ظهور دیپ سیک بهعنوان یک رقیب قدرتمند در حوزه هوش مصنوعی، تأثیرات قابلتوجهی بر بازارهای مالی و فناوری داشته است.
🔻ضربه نهایی و شاید شگفتانگیزترین نکته درباره موفقیت این شرکت چینی این است که تمام این دستاوردها تنها با تیمی کمتر از ۲۰۰ نفر به دست آمده است.
🔸منبع برگرفته شده از صفحه اقای میثم_صمدی_خوشخو🔸
🔰حمله ASLR و حمله برنامهنویسی بازگشتگرا (ROP) در توزیع predator-os
🔹با وجود فعال بودن سه مکانیسم دفاعی در سیستم عامل لینوکس، مهاجمان هنوز قادر به سوءاستفاده از سیستم هستند. چندین نقطه ضعف در ASLR (تصادفیسازی طرحبندی فضای آدرس - Address Space Layout Randomization) وجود دارد که به مهاجمان اجازه میدهد آن را دور بزنند. اولین ضعف این است که ASLR اغلب به اندازه کافی تصادفی نیست. بسیاری از پیادهسازیهای ASLR هنوز کد خاصی را در مکانهای ثابت نگه میدارند. علاوه بر این، حتی اگر یک بخش بهطور تصادفی تعیین شود، ممکن است تصادفیسازی ضعیف باشد، بهطوری که مهاجم بتواند آن را بهوسیله brute-force شکست دهد.
🔹اما با استفاده از تکنیک های زیر در توزیع predator-os، برای جلوگیری از حمله ASRL پیاده شده اند:
🔸جلوگیری از ادغام slabهای کرنل: مانع از دسترسی غیرمجاز به حافظههای اشتراکی میشود و احتمال بروز حملات Use-After-Free، Memory Corruption، Heap Overflow و Double-Free را کاهش میدهد.
🔸صفردهدی حافظه جدید در کرنل: باعث جلوگیری از باقی ماندن دادههای حساس قبلی در حافظه میشود و از حملات Information Disclosure، Data Leakage و Side-Channel Attacks جلوگیری میکند.
🔸صفردهدی حافظه آزاد در کرنل: مانع از نشت دادههای حساس میشود و از حملاتی مانند Information Leakage، Post-Allocation Attacks و Side-Channel Attacks جلوگیری میکند.
🔸تخصیص تصادفی صفحات حافظه: پیشبینی موقعیت دادهها را دشوار کرده و از حملات Heap Spraying، Rowhammer، Use-After-Free و ASLR Bypass جلوگیری میکند.
🔸جداسازی جداول صفحه بین فرآیندهای کاربر و کرنل: از نشت اطلاعات کرنل جلوگیری کرده و مانع از حملات Spectre، Meltdown، Kernel Address Leaks و Speculative Execution Side-Channel Attacks میشود.
🔻این ویژگی های در تمامی نسخه های امنیتی و خانگی توزیع predator-os قرار دارند:
http://predator-os.ir
🔹با وجود فعال بودن سه مکانیسم دفاعی در سیستم عامل لینوکس، مهاجمان هنوز قادر به سوءاستفاده از سیستم هستند. چندین نقطه ضعف در ASLR (تصادفیسازی طرحبندی فضای آدرس - Address Space Layout Randomization) وجود دارد که به مهاجمان اجازه میدهد آن را دور بزنند. اولین ضعف این است که ASLR اغلب به اندازه کافی تصادفی نیست. بسیاری از پیادهسازیهای ASLR هنوز کد خاصی را در مکانهای ثابت نگه میدارند. علاوه بر این، حتی اگر یک بخش بهطور تصادفی تعیین شود، ممکن است تصادفیسازی ضعیف باشد، بهطوری که مهاجم بتواند آن را بهوسیله brute-force شکست دهد.
🔹اما با استفاده از تکنیک های زیر در توزیع predator-os، برای جلوگیری از حمله ASRL پیاده شده اند:
🔸جلوگیری از ادغام slabهای کرنل: مانع از دسترسی غیرمجاز به حافظههای اشتراکی میشود و احتمال بروز حملات Use-After-Free، Memory Corruption، Heap Overflow و Double-Free را کاهش میدهد.
🔸صفردهدی حافظه جدید در کرنل: باعث جلوگیری از باقی ماندن دادههای حساس قبلی در حافظه میشود و از حملات Information Disclosure، Data Leakage و Side-Channel Attacks جلوگیری میکند.
🔸صفردهدی حافظه آزاد در کرنل: مانع از نشت دادههای حساس میشود و از حملاتی مانند Information Leakage، Post-Allocation Attacks و Side-Channel Attacks جلوگیری میکند.
🔸تخصیص تصادفی صفحات حافظه: پیشبینی موقعیت دادهها را دشوار کرده و از حملات Heap Spraying، Rowhammer، Use-After-Free و ASLR Bypass جلوگیری میکند.
🔸جداسازی جداول صفحه بین فرآیندهای کاربر و کرنل: از نشت اطلاعات کرنل جلوگیری کرده و مانع از حملات Spectre، Meltdown، Kernel Address Leaks و Speculative Execution Side-Channel Attacks میشود.
🔻این ویژگی های در تمامی نسخه های امنیتی و خانگی توزیع predator-os قرار دارند:
http://predator-os.ir
Penetration testing and Ethical hacking
mainpage
What is Predator-OS   v3.5 01-01-2025 Polymorphic Security Platform Predator-OS is an advanced Linux distribution developed in 2021 by Hossein Seilani, the creator of other well-known […]
🔰گذری بر تاریخ یونیکس
🔹اولین نقض گسترده امنیت رایانههای اینترنتی در غروب 2 نوامبر 1988 آغاز شد، زمانی که یک دانشجوی فارغالتحصیل در دانشگاه کرنل، رابرت تاپان موریس، یک برنامه کرم را در اینترنت منتشر کرد. این برنامه هزاران رایانه را در دانشگاهها، شرکتها و آزمایشگاههای دولتی در سرتاسر جهان آلوده کرده و آنها را از کار انداخت قبل از اینکه ردیابی و حذف شوند. این واقعه جنجالی بزرگی ایجاد کرد که هنوز هم ادامه دارد. .
🔹این داستان در سال 1988 آغاز شد، زمانی که موریس دو باگ را در Berkeley Unix کشف کرد که اجازه میداد به طور غیرمجاز به ماشینها در سراسر اینترنت دسترسی پیدا کند. یکی از این باگها سرریز بافر بود.
🔹از نظر فنی، کرم شامل دو برنامه بود: بوتاسترپ و کرم اصلی. بوتاسترپ برنامهای 99 خطی به زبان C به نام l1.c بود که روی سیستمهای آلوده کامپایل و اجرا میشد.
🔻موریس به محاکمه کشیده شد و محکوم به پرداخت جریمه 10,000 دلاری و 400 ساعت خدمات اجتماعی شد. این حادثه به ایجاد CERT (تیم واکنش اضطراری رایانهای) منجر شد که به عنوان مرکزی برای گزارش مشکلات امنیتی و مشاوره به مدیران سیستم برای محافظت از شبکهها عمل میکند.
🔻اگرچه این رویداد یکی از جنجالیترین حادثههای امنیتی تاریخ اینترنت بود، اما همچنان تاثیرات عمیقی در حوزه امنیت سایبری و واکنشهای مدیران سیستم داشت.
🔸گرفته شده از :کتاب مفاهیم سیستم عامل. ویلیام استالینگ
🔸ترجمه حسین سیلانی
🔹اولین نقض گسترده امنیت رایانههای اینترنتی در غروب 2 نوامبر 1988 آغاز شد، زمانی که یک دانشجوی فارغالتحصیل در دانشگاه کرنل، رابرت تاپان موریس، یک برنامه کرم را در اینترنت منتشر کرد. این برنامه هزاران رایانه را در دانشگاهها، شرکتها و آزمایشگاههای دولتی در سرتاسر جهان آلوده کرده و آنها را از کار انداخت قبل از اینکه ردیابی و حذف شوند. این واقعه جنجالی بزرگی ایجاد کرد که هنوز هم ادامه دارد. .
🔹این داستان در سال 1988 آغاز شد، زمانی که موریس دو باگ را در Berkeley Unix کشف کرد که اجازه میداد به طور غیرمجاز به ماشینها در سراسر اینترنت دسترسی پیدا کند. یکی از این باگها سرریز بافر بود.
🔹از نظر فنی، کرم شامل دو برنامه بود: بوتاسترپ و کرم اصلی. بوتاسترپ برنامهای 99 خطی به زبان C به نام l1.c بود که روی سیستمهای آلوده کامپایل و اجرا میشد.
🔻موریس به محاکمه کشیده شد و محکوم به پرداخت جریمه 10,000 دلاری و 400 ساعت خدمات اجتماعی شد. این حادثه به ایجاد CERT (تیم واکنش اضطراری رایانهای) منجر شد که به عنوان مرکزی برای گزارش مشکلات امنیتی و مشاوره به مدیران سیستم برای محافظت از شبکهها عمل میکند.
🔻اگرچه این رویداد یکی از جنجالیترین حادثههای امنیتی تاریخ اینترنت بود، اما همچنان تاثیرات عمیقی در حوزه امنیت سایبری و واکنشهای مدیران سیستم داشت.
🔸گرفته شده از :کتاب مفاهیم سیستم عامل. ویلیام استالینگ
🔸ترجمه حسین سیلانی
خبر داغ لینوکسی:😁
🔰فیسبوک ظاهراً کاربران را از ارسال محتوای مربوط به لینوکس منع میکند.
احتمال میدم بخاطر دعوای deepseek که باعث ریزش سهام شده و چون متن باز شدن منتشر شده و به لینوکس مرتبط میشه
🔹در اقدامی عجیب، فیسبوک شروع به ممنوع کردن پستهای مرتبط با لینوکس کرده است. در ۱۹ ژانویه ۲۰۲۵، زمانی که کاربران تلاش کردند محتوای مرتبط با لینوکس را در فیسبوک منتشر کنند، موفق به انجام این کار نشدند. به دلایلی، سیاست داخلی فیسبوک اکنون محتوای مرتبط با لینوکس را به عنوان «تهدیدات امنیت سایبری» برچسبگذاری کرده است که تأثیر زیادی بر پلتفرمهایی مانند DistroWatch گذاشت.
🔹فیسبوک بهطور داخلی لینوکس را به عنوان بدافزار طبقهبندی کرده و شروع به حذف پستهایی کرده که نام لینوکس را ذکر کردهاند. بسیاری از کاربران گزارش دادهاند که حسابهایشان هنگام ارسال مطالب درباره لینوکس یا به اشتراکگذاری لینکهایی به سایتهایی مانند DistroWatch قفل یا مسدود شده است. حتی DistroWatch نیز این ممنوعیت را مشاهده کرد و نویسنده آن، جسی اسمیت، برای رفع این مشکل به فیسبوک درخواست داد، اما در نهایت حساب خودش نیز قفل شد.
🔹کاربران حتی گزارش دادهاند که نظرات قدیمی که DistroWatch را ذکر کردهاند نیز به دلیل نقض دستورالعملهای انجمن فیسبوک حذف میشوند.
🔻نکته جالب اینجاست که فیسبوک محتوای مربوط به لینوکس را ممنوع کرده است، در حالی که بخش عمدهای از زیرساخت خود این شرکت به لینوکس متکی است، همانطور که DistroWatch اشاره کرده است. این وبسایت جامعه لینوکس اعلام کرد که در گذشته نیز با مشکلات مشابهی مواجه شده بود، از جمله زمانی که توییتر به X تغییر نام داد.
📌نویسنده: حسین سیلانی
📌منبع : آکادمی کندوی دانش
https://learninghive.ir
🔰فیسبوک ظاهراً کاربران را از ارسال محتوای مربوط به لینوکس منع میکند.
احتمال میدم بخاطر دعوای deepseek که باعث ریزش سهام شده و چون متن باز شدن منتشر شده و به لینوکس مرتبط میشه
🔹در اقدامی عجیب، فیسبوک شروع به ممنوع کردن پستهای مرتبط با لینوکس کرده است. در ۱۹ ژانویه ۲۰۲۵، زمانی که کاربران تلاش کردند محتوای مرتبط با لینوکس را در فیسبوک منتشر کنند، موفق به انجام این کار نشدند. به دلایلی، سیاست داخلی فیسبوک اکنون محتوای مرتبط با لینوکس را به عنوان «تهدیدات امنیت سایبری» برچسبگذاری کرده است که تأثیر زیادی بر پلتفرمهایی مانند DistroWatch گذاشت.
🔹فیسبوک بهطور داخلی لینوکس را به عنوان بدافزار طبقهبندی کرده و شروع به حذف پستهایی کرده که نام لینوکس را ذکر کردهاند. بسیاری از کاربران گزارش دادهاند که حسابهایشان هنگام ارسال مطالب درباره لینوکس یا به اشتراکگذاری لینکهایی به سایتهایی مانند DistroWatch قفل یا مسدود شده است. حتی DistroWatch نیز این ممنوعیت را مشاهده کرد و نویسنده آن، جسی اسمیت، برای رفع این مشکل به فیسبوک درخواست داد، اما در نهایت حساب خودش نیز قفل شد.
🔹کاربران حتی گزارش دادهاند که نظرات قدیمی که DistroWatch را ذکر کردهاند نیز به دلیل نقض دستورالعملهای انجمن فیسبوک حذف میشوند.
🔻نکته جالب اینجاست که فیسبوک محتوای مربوط به لینوکس را ممنوع کرده است، در حالی که بخش عمدهای از زیرساخت خود این شرکت به لینوکس متکی است، همانطور که DistroWatch اشاره کرده است. این وبسایت جامعه لینوکس اعلام کرد که در گذشته نیز با مشکلات مشابهی مواجه شده بود، از جمله زمانی که توییتر به X تغییر نام داد.
📌نویسنده: حسین سیلانی
📌منبع : آکادمی کندوی دانش
https://learninghive.ir
🔰کرنل 6.14 لینوکس و زبان راست
ترجمه ای از نوشتهی مایکل لارابل در بخش کرنل لینوکس
🔹امروز گرگ کروه-هارتمن درخواست ترکیب (pull request) تمامی بهروزرسانیهای هستهی درایورها برای لینوکس 6.14 را ارسال کرد که این موضوع برای کسانی که به آیندهی درایورهای Rust در کرنل لینوکس علاقه دارند، اهمیت زیادی دارد.
🔹در کرنل لینوکس 6.13، گرگ کروه-هارتمن سطح پشتیبانی از Rust را به عنوان یک «نقطهی عطف» برای درایورهای Rust توصیف کرد، زیرا زیرساختهای بیشتری از Rust در آن نسخه ادغام شده بودند. حالا در نسخهی 6.14، او وضعیت درایورهای Rust را اینگونه توصیف کرده است: «ما تقریباً به مرحلهی "نوشتن یک درایور واقعی در Rust" رسیدهایم.
🔹لینوس توروالدز کد را همراه با سایر بهبودهای هستهی درایورها برای نسخهی 6.14 لینوکس ادغام کرد.
ترجمه ای از نوشتهی مایکل لارابل در بخش کرنل لینوکس
🔹امروز گرگ کروه-هارتمن درخواست ترکیب (pull request) تمامی بهروزرسانیهای هستهی درایورها برای لینوکس 6.14 را ارسال کرد که این موضوع برای کسانی که به آیندهی درایورهای Rust در کرنل لینوکس علاقه دارند، اهمیت زیادی دارد.
🔹در کرنل لینوکس 6.13، گرگ کروه-هارتمن سطح پشتیبانی از Rust را به عنوان یک «نقطهی عطف» برای درایورهای Rust توصیف کرد، زیرا زیرساختهای بیشتری از Rust در آن نسخه ادغام شده بودند. حالا در نسخهی 6.14، او وضعیت درایورهای Rust را اینگونه توصیف کرده است: «ما تقریباً به مرحلهی "نوشتن یک درایور واقعی در Rust" رسیدهایم.
🔹لینوس توروالدز کد را همراه با سایر بهبودهای هستهی درایورها برای نسخهی 6.14 لینوکس ادغام کرد.
دبیان اعلام برائت کرد از متا و تویتر
پیرو این پست.
https://t.me/linuxtnt/4138
تیم تبلیغات دبیان دیگر در پلتفرم X/Twitter پست نخواهد کرد. ما این تصمیم را گرفتیم زیرا احساس میکنیم که X بازتابدهنده ارزشهای مشترک دبیان نیست که در قرارداد اجتماعی، کد رفتاری و بیانیه تنوع ما بیان شده است. X به جایی تبدیل شده که افرادی که ما به آنها اهمیت میدهیم احساس امنیت نمیکنند.
از شما دعوت میکنیم ما را در آدرسهای https://bits.debian.org ، https://micronews.debian.org/ ، یا هر رسانهای که در https://wiki.debian.org/Teams/Publicity/otherSN فهرست شده است دنبال کنید.
پیرو این پست.
https://t.me/linuxtnt/4138
تیم تبلیغات دبیان دیگر در پلتفرم X/Twitter پست نخواهد کرد. ما این تصمیم را گرفتیم زیرا احساس میکنیم که X بازتابدهنده ارزشهای مشترک دبیان نیست که در قرارداد اجتماعی، کد رفتاری و بیانیه تنوع ما بیان شده است. X به جایی تبدیل شده که افرادی که ما به آنها اهمیت میدهیم احساس امنیت نمیکنند.
از شما دعوت میکنیم ما را در آدرسهای https://bits.debian.org ، https://micronews.debian.org/ ، یا هر رسانهای که در https://wiki.debian.org/Teams/Publicity/otherSN فهرست شده است دنبال کنید.
🔰تغییر جدید در کرنل لینوکس (Linux) 6.13 میتواند مصرف انرژی دیتاسنتر (Data Center) را تا 30٪ کاهش دهد
🔹یک بهینهسازی جدید که توسط محققان دانشگاه واترلو (University of Waterloo) کانادا توسعه داده شده است، میتواند عملکرد برنامههای دیتاسنتر را کارآمدتر کرده و همزمان باعث صرفهجویی در مصرف انرژی شود.
🔹پروفسور مارتین کارستن (Martin Karsten) از دانشگاه واترلو و جو داماتو (Joe Damato)، مهندس برجسته در شرکت Fastly، این کد جدید را توسعه دادهاند. این تغییر شامل حدود 30 خط کد است و بر اساس تحقیقاتی است که در مقالهای در سال 2023 منتشر شد. این مقاله، که توسط کارستن و دانشجوی تحصیلات تکمیلی او پیتر کای (Peter Cai) نوشته شده، نشان داد که یک تغییر کوچک در کرنل (Kernel) میتواند علاوه بر افزایش کارایی برنامهها، مصرف انرژی دیتاسنتر را تا 30٪ کاهش دهد.
🔹این کد جدید که در نسخه 6.13 کرنل لینوکس پذیرفته و اضافه شده است، یک پارامتر پیکربندی NAPI جدید به نام irq_suspend_timeout را معرفی میکند. این پارامتر به بهینهسازی استفاده از پردازنده (CPU) و پردازش شبکه هنگام استفاده از IRQ deferral و NAPI busy poll کمک میکند.
🔹کارستن توضیح میدهد که اگر سروری دارای تعداد زیادی برنامه کوچک و چندکاربره (Multi-User, Multi-Process) باشد، این مکانیزم تأثیری بر عملکرد آن نخواهد داشت اما در عین حال مشکلی نیز ایجاد نمیکند.
🔹اما در دیتاسنترها، معمولاً تعداد محدودی از برنامههای سرور تخصصی اجرا میشوند. این برنامهها معمولاً هستههای پردازنده (CPU Cores) خاصی را اشغال میکنند و با صفهای انتقال داده (Transmission Queues) در کارت شبکه (Network Interface Card - NIC) مرتبط هستند. مکانیزم جدید به بهینهسازی این نوع برنامهها، بهویژه در سرورهای فرانتاند (Front-End Servers) و برخی از سرورهای بکاند (Back-End Servers) که دادهها را به فرانتاندها ارسال میکنند، کمک میکند.
🔹مکانیزم جدید کرنل لینوکس بهصورت خودکار مقدار ترافیک شبکه را تشخیص داده و بین این دو روش جابهجا میشود، تا بهترین تعادل ممکن میان مصرف انرژی و کارایی به دست آید.
🔹در توضیحات داماتو در Patch Cover Letter آمده است که این روش جدید کارایی را افزایش داده و از تداخل اجرای softIRQ با پردازش برنامهها جلوگیری میکند. همچنین میتوان آن را با epoll_wait ترکیب کرد تا در دورههای بیکاری، مصرف پردازنده (CPU Cycles) را کاهش دهد. این روش باعث میشود که عملکرد (شامل توان عملیاتی (Throughput) و زمان تأخیر (Latency)) به Polling Mode نزدیک باشد، اما درعینحال مصرف CPU تقریباً به اندازه Interrupt Mitigation پایین بماند.
📌نویسنده: حسین سیلانی
📌منبع : آکادمی کندوی دانش
https://learninghive.ir
🔹یک بهینهسازی جدید که توسط محققان دانشگاه واترلو (University of Waterloo) کانادا توسعه داده شده است، میتواند عملکرد برنامههای دیتاسنتر را کارآمدتر کرده و همزمان باعث صرفهجویی در مصرف انرژی شود.
🔹پروفسور مارتین کارستن (Martin Karsten) از دانشگاه واترلو و جو داماتو (Joe Damato)، مهندس برجسته در شرکت Fastly، این کد جدید را توسعه دادهاند. این تغییر شامل حدود 30 خط کد است و بر اساس تحقیقاتی است که در مقالهای در سال 2023 منتشر شد. این مقاله، که توسط کارستن و دانشجوی تحصیلات تکمیلی او پیتر کای (Peter Cai) نوشته شده، نشان داد که یک تغییر کوچک در کرنل (Kernel) میتواند علاوه بر افزایش کارایی برنامهها، مصرف انرژی دیتاسنتر را تا 30٪ کاهش دهد.
🔹این کد جدید که در نسخه 6.13 کرنل لینوکس پذیرفته و اضافه شده است، یک پارامتر پیکربندی NAPI جدید به نام irq_suspend_timeout را معرفی میکند. این پارامتر به بهینهسازی استفاده از پردازنده (CPU) و پردازش شبکه هنگام استفاده از IRQ deferral و NAPI busy poll کمک میکند.
🔹کارستن توضیح میدهد که اگر سروری دارای تعداد زیادی برنامه کوچک و چندکاربره (Multi-User, Multi-Process) باشد، این مکانیزم تأثیری بر عملکرد آن نخواهد داشت اما در عین حال مشکلی نیز ایجاد نمیکند.
🔹اما در دیتاسنترها، معمولاً تعداد محدودی از برنامههای سرور تخصصی اجرا میشوند. این برنامهها معمولاً هستههای پردازنده (CPU Cores) خاصی را اشغال میکنند و با صفهای انتقال داده (Transmission Queues) در کارت شبکه (Network Interface Card - NIC) مرتبط هستند. مکانیزم جدید به بهینهسازی این نوع برنامهها، بهویژه در سرورهای فرانتاند (Front-End Servers) و برخی از سرورهای بکاند (Back-End Servers) که دادهها را به فرانتاندها ارسال میکنند، کمک میکند.
🔹مکانیزم جدید کرنل لینوکس بهصورت خودکار مقدار ترافیک شبکه را تشخیص داده و بین این دو روش جابهجا میشود، تا بهترین تعادل ممکن میان مصرف انرژی و کارایی به دست آید.
🔹در توضیحات داماتو در Patch Cover Letter آمده است که این روش جدید کارایی را افزایش داده و از تداخل اجرای softIRQ با پردازش برنامهها جلوگیری میکند. همچنین میتوان آن را با epoll_wait ترکیب کرد تا در دورههای بیکاری، مصرف پردازنده (CPU Cycles) را کاهش دهد. این روش باعث میشود که عملکرد (شامل توان عملیاتی (Throughput) و زمان تأخیر (Latency)) به Polling Mode نزدیک باشد، اما درعینحال مصرف CPU تقریباً به اندازه Interrupt Mitigation پایین بماند.
📌نویسنده: حسین سیلانی
📌منبع : آکادمی کندوی دانش
https://learninghive.ir
Forwarded from SecurityComputer
واکنش مدیر عامل تلگرام به موفقیت چین در زمینه هوش مصنوعی: موفقیت چین به سیستم آموزشی آن بر می گردد
🔻پاول دورف به مناسبت سال نو چینی در کانال خود نوشت: موفقیت چین در هوش مصنوعی به سیستم آموزشی به سبک شوروی آن برمیگردد، سیستمی که رقابت شدید را پرورش میدهد که برخلاف مدارس غربی که برای جلوگیری از فشار روانی و یا تمسخر دانشآموزان، نمرات را پنهان میکنند.
🔻اگر آمریکا سیستم آموزشی خود را اصلاح نکند، ممکن است رهبری فناوری را به چین واگذار کند.
🔻دانشآموزان چینی مدتهاست که در المپیادهای بینالمللی ریاضی و برنامهنویسی از دیگر کشورها پیشی گرفتهاند.
🔻در زمینه تربیت استعدادهای برتر در ریاضیات، سیستم آموزشی مقطع متوسطه چین از کشورهای غربی بهتر است. این سیستم رقابت شدیدی را میان دانشآموزان ایجاد میکند، اصلی که از مدل کارآمد شوروی اقتباس شده است.
✈️ @ITSecurityComputer
🤖 ربات دانلود از همه شبکه های اجتماعی
🧠 ربات هوش مصنوعی چت وعکس
🔻پاول دورف به مناسبت سال نو چینی در کانال خود نوشت: موفقیت چین در هوش مصنوعی به سیستم آموزشی به سبک شوروی آن برمیگردد، سیستمی که رقابت شدید را پرورش میدهد که برخلاف مدارس غربی که برای جلوگیری از فشار روانی و یا تمسخر دانشآموزان، نمرات را پنهان میکنند.
🔻اگر آمریکا سیستم آموزشی خود را اصلاح نکند، ممکن است رهبری فناوری را به چین واگذار کند.
🔻دانشآموزان چینی مدتهاست که در المپیادهای بینالمللی ریاضی و برنامهنویسی از دیگر کشورها پیشی گرفتهاند.
🔻در زمینه تربیت استعدادهای برتر در ریاضیات، سیستم آموزشی مقطع متوسطه چین از کشورهای غربی بهتر است. این سیستم رقابت شدیدی را میان دانشآموزان ایجاد میکند، اصلی که از مدل کارآمد شوروی اقتباس شده است.
Please open Telegram to view this post
VIEW IN TELEGRAM
🚀 توزیع لینوکس پردیتور predator-os : بهینهسازیهای پیشرفته برای عملکرد بالا 🚀
توزیع لینوکس پردیتور با اعمال تنظیمات پیشرفته در سطح کرنل، عملکرد سیستم را به طور چشمگیری بهبود بخشیده است. در زیر به برخی از این بهینهسازیها به صورت جداگانه و با جزئیات بیشتر اشاره میکنیم:
✅ عدم لاگگیری softlockup:
در صورت بروز softlockup (وقتی یک پروسه برای مدت طولانی در حالت kernel mode گیر میکند)، سیستم backtrace را لاگ نمیکند. این کار از مصرف منابع برای لاگگیریهای غیرضروری جلوگیری کرده و عملکرد کلی سیستم را بهبود میبخشد.
✅ نادیده گرفتن خطاهای تصحیحشده:
سیستم خطاهای تصحیحشده (Corrected Errors) را نادیده میگیرد. این خطاها معمولاً توسط سختافزار تصحیح میشوند و نیازی به پردازش اضافی ندارند. این کار باعث کاهش بار پردازشی و بهبود عملکرد میشود.
✅ غیرفعالسازی سیستم audit:
سیستم audit برای نظارت و لاگگیری فعالیتهای سیستم استفاده میشود، اما در محیطهایی که نیاز به حداکثر عملکرد دارند، غیرفعالسازی آن باعث کاهش مصرف CPU و حافظه میشود.
✅ غیرفعالسازی p-state برای پردازندههای Intel:و پردازندههای AMD:
حالت مدیریت انرژی p-state برای پردازندههای Intel نیز غیرفعال شده است غیرفعالسازی p-state باعث میشود پردازنده دیگر زمان خود را صرف تغییر فرکانس و ولتاژ نکند. این کار میتواند تأخیرهای ناشی از تغییر حالتها را کاهش دهد و برای کاربردهای بلادرنگ (real-time) مفید باشد.
✅ غیرفعالسازی watchdog timer:
ویژگیwatchdog timer برای تشخیص و پاسخ به هنگ کردن سیستم استفاده میشود، اما در سیستمهای پایدار میتواند باعث مصرف منابع غیرضروری شود. غیرفعالسازی آن عملکرد سیستم را بهبود میبخشد.
✅ کاهش سطح لاگگیری کرنل:
سطح لاگگیری کرنل به حداقل رسیده است. با کاهش حجم لاگها، مصرف منابع سیستم کاهش یافته و عملکرد بهبود مییابد. این تنظیم برای محیطهایی که نیاز به حداکثر عملکرد دارند، ایدهآل است.
✅ صرفنظر از بررسی فایل سیستم (fsck) در بوت:
سیستم از بررسی فایل سیستم (fsck) در هنگام بوت صرفنظر میکند. این کار زمان بوت را به طور قابل توجهی کاهش داده و سیستم را سریعتر آماده به کار میکند.
✅ استفاده از الگوریتم noop برای I/O scheduler:
الگوریتم I/O scheduler به noop تغییر یافته است. noop برای سیستمهایی با ذخیرهسازی سریع (مانند SSD) بهینهسازی شده و باعث کاهش تأخیرهای I/O و بهبود عملکرد میشود.
✅ غیرفعالسازی سیستم فایل debugfs:
سیستم فایل debugfs غیرفعال شده است. debugfs برای اشکالزدایی و توسعه استفاده میشود، اما در محیطهای عملیاتی غیرضروری است. غیرفعالسازی آن باعث کاهش مصرف منابع و بهبود عملکرد میشود.
جزئیات بیشتر:
http://predator-os.ir
توزیع لینوکس پردیتور با اعمال تنظیمات پیشرفته در سطح کرنل، عملکرد سیستم را به طور چشمگیری بهبود بخشیده است. در زیر به برخی از این بهینهسازیها به صورت جداگانه و با جزئیات بیشتر اشاره میکنیم:
✅ عدم لاگگیری softlockup:
در صورت بروز softlockup (وقتی یک پروسه برای مدت طولانی در حالت kernel mode گیر میکند)، سیستم backtrace را لاگ نمیکند. این کار از مصرف منابع برای لاگگیریهای غیرضروری جلوگیری کرده و عملکرد کلی سیستم را بهبود میبخشد.
✅ نادیده گرفتن خطاهای تصحیحشده:
سیستم خطاهای تصحیحشده (Corrected Errors) را نادیده میگیرد. این خطاها معمولاً توسط سختافزار تصحیح میشوند و نیازی به پردازش اضافی ندارند. این کار باعث کاهش بار پردازشی و بهبود عملکرد میشود.
✅ غیرفعالسازی سیستم audit:
سیستم audit برای نظارت و لاگگیری فعالیتهای سیستم استفاده میشود، اما در محیطهایی که نیاز به حداکثر عملکرد دارند، غیرفعالسازی آن باعث کاهش مصرف CPU و حافظه میشود.
✅ غیرفعالسازی p-state برای پردازندههای Intel:و پردازندههای AMD:
حالت مدیریت انرژی p-state برای پردازندههای Intel نیز غیرفعال شده است غیرفعالسازی p-state باعث میشود پردازنده دیگر زمان خود را صرف تغییر فرکانس و ولتاژ نکند. این کار میتواند تأخیرهای ناشی از تغییر حالتها را کاهش دهد و برای کاربردهای بلادرنگ (real-time) مفید باشد.
✅ غیرفعالسازی watchdog timer:
ویژگیwatchdog timer برای تشخیص و پاسخ به هنگ کردن سیستم استفاده میشود، اما در سیستمهای پایدار میتواند باعث مصرف منابع غیرضروری شود. غیرفعالسازی آن عملکرد سیستم را بهبود میبخشد.
✅ کاهش سطح لاگگیری کرنل:
سطح لاگگیری کرنل به حداقل رسیده است. با کاهش حجم لاگها، مصرف منابع سیستم کاهش یافته و عملکرد بهبود مییابد. این تنظیم برای محیطهایی که نیاز به حداکثر عملکرد دارند، ایدهآل است.
✅ صرفنظر از بررسی فایل سیستم (fsck) در بوت:
سیستم از بررسی فایل سیستم (fsck) در هنگام بوت صرفنظر میکند. این کار زمان بوت را به طور قابل توجهی کاهش داده و سیستم را سریعتر آماده به کار میکند.
✅ استفاده از الگوریتم noop برای I/O scheduler:
الگوریتم I/O scheduler به noop تغییر یافته است. noop برای سیستمهایی با ذخیرهسازی سریع (مانند SSD) بهینهسازی شده و باعث کاهش تأخیرهای I/O و بهبود عملکرد میشود.
✅ غیرفعالسازی سیستم فایل debugfs:
سیستم فایل debugfs غیرفعال شده است. debugfs برای اشکالزدایی و توسعه استفاده میشود، اما در محیطهای عملیاتی غیرضروری است. غیرفعالسازی آن باعث کاهش مصرف منابع و بهبود عملکرد میشود.
جزئیات بیشتر:
http://predator-os.ir
Penetration testing and Ethical hacking
mainpage
What is Predator-OS   v3.5 01-01-2025 Polymorphic Security Platform Predator-OS is an advanced Linux distribution developed in 2021 by Hossein Seilani, the creator of other well-known […]
🔰بهروزرسانی جدید دبیان ۱۲: نسخه ۱۲.۹ منتشر شده است. ۱۱ ژانویه ۲۰۲۵
🔹پروژه دبیان نهمین بهروزرسانی توزیع پایدار خود، دبیان ۱۲ (با نام رمز bookworm)، را اعلام میکند. این بهروزرسانی عمدتاً شامل اصلاحات مربوط به مسائل امنیتی و همچنین تعدادی تنظیمات برای مشکلات جدی است. اطلاعیههای امنیتی قبلاً به صورت جداگانه منتشر شدهاند و در صورت وجود، به آنها ارجاع داده شده است.
🔹لطفاً توجه داشته باشید که این بهروزرسانی، نسخه جدیدی از دبیان ۱۲ محسوب نمیشود، بلکه فقط برخی از بستههای موجود را بهروز میکند. بنابراین نیازی به دور انداختن رسانههای قدیمی bookworm نیست. پس از نصب، بستهها را میتوان با استفاده از یک مخزن بهروز دبیان، به نسخههای فعلی ارتقا داد.
🔹کسانی که بهطور مکرر بهروزرسانیها را از security.debian.org نصب میکنند، نیاز به نصب بستههای زیادی نخواهند داشت، زیرا بیشتر این بهروزرسانیها در این نسخه گنجانده شدهاند.
لیست کاملی از مخازن در آدرس زیر موجود است:
https://www.debian.org/mirror/list
📌نویسنده: حسین سیلانی
📌منبع : آکادمی کندوی دانش
https://learninghive.ir
🔹پروژه دبیان نهمین بهروزرسانی توزیع پایدار خود، دبیان ۱۲ (با نام رمز bookworm)، را اعلام میکند. این بهروزرسانی عمدتاً شامل اصلاحات مربوط به مسائل امنیتی و همچنین تعدادی تنظیمات برای مشکلات جدی است. اطلاعیههای امنیتی قبلاً به صورت جداگانه منتشر شدهاند و در صورت وجود، به آنها ارجاع داده شده است.
🔹لطفاً توجه داشته باشید که این بهروزرسانی، نسخه جدیدی از دبیان ۱۲ محسوب نمیشود، بلکه فقط برخی از بستههای موجود را بهروز میکند. بنابراین نیازی به دور انداختن رسانههای قدیمی bookworm نیست. پس از نصب، بستهها را میتوان با استفاده از یک مخزن بهروز دبیان، به نسخههای فعلی ارتقا داد.
🔹کسانی که بهطور مکرر بهروزرسانیها را از security.debian.org نصب میکنند، نیاز به نصب بستههای زیادی نخواهند داشت، زیرا بیشتر این بهروزرسانیها در این نسخه گنجانده شدهاند.
لیست کاملی از مخازن در آدرس زیر موجود است:
https://www.debian.org/mirror/list
📌نویسنده: حسین سیلانی
📌منبع : آکادمی کندوی دانش
https://learninghive.ir