linuxtnt(linux tips and tricks)
5.75K subscribers
1.59K photos
137 videos
531 files
1.24K links
https://t.me/+AL7RKhKS6b4zNzY8

آموزش لینوکس- گروه مکمل برای پرسش و پاسخ
linux tips and tricks
ارتباط با من
@seilany
seilany.ir
Download Telegram
🔰دیپ_سیک (DeepSeek)؛

🔹یک استارتاپ_چینی در حوزه هوش_مصنوعی است که در سال ۲۰۲۳ تأسیس شد.
این شرکت با معرفی مدل DeepSeek R1، که مبتنی بر معماری Transformer و تکنیک‌های یادگیری تقویتی چندمرحله‌ای است، توانست با هزینه‌ای حدود ۱۰ میلیون دلار، مدلی با عملکردی مشابه ChatGPT ارائه دهد. برخلاف ChatGPT که نیاز به حجم عظیمی از داده‌ها دارد، دیپ سیک از روش «خودآموزی پویا» استفاده می‌کند و بدون نیاز به بازآموزی کامل، خود را به‌روزرسانی می‌کند.

🔹در ژانویه ۲۰۲۵، با اعلام موفقیت‌های دیپ سیک، سهام شرکت‌های فناوری آمریکایی با کاهش قابل‌توجهی مواجه شدند. به‌عنوان مثال، سهام انویدیا نزدیک به ۱۷٪ کاهش یافت و حدود ۶۰۰ میلیارد دلار از ارزش بازار آن کاسته شد. این کاهش به دلیل نگرانی سرمایه‌گذاران از رقابت دیپ سیک با شرکت‌های هوش مصنوعی آمریکایی و تأثیر آن بر بازار بود.

🔹همچنین، قیمت بیت‌کوین نیز در این مدت حدود ۷٪ کاهش یافت و از ۱۰۵٬۰۰۰ دلار به ۹۸٬۰۰۰ دلار رسید. تحلیل‌گران این افت را به ترس از بی‌ثباتی در سهام شرکت‌های هوش مصنوعی آمریکایی نسبت می‌دهند که منجر به خروج سرمایه‌گذاران از این بازارها شد.
به‌طور کلی، ظهور دیپ سیک به‌عنوان یک رقیب قدرتمند در حوزه هوش مصنوعی، تأثیرات قابل‌توجهی بر بازارهای مالی و فناوری داشته است.

🔻ضربه نهایی و شاید شگفت‌انگیزترین نکته درباره موفقیت این شرکت چینی این است که تمام این دستاوردها تنها با تیمی کمتر از ۲۰۰ نفر به دست آمده است.

🔸منبع برگرفته شده از صفحه اقای میثم_صمدی_خوشخو🔸
🔰حمله ASLR و حمله برنامه‌نویسی بازگشت‌گرا (ROP) در توزیع predator-os

🔹با وجود فعال بودن سه مکانیسم دفاعی در سیستم عامل لینوکس، مهاجمان هنوز قادر به سوءاستفاده از سیستم هستند. چندین نقطه ضعف در ASLR (تصادفی‌سازی طرح‌بندی فضای آدرس - Address Space Layout Randomization) وجود دارد که به مهاجمان اجازه می‌دهد آن را دور بزنند. اولین ضعف این است که ASLR اغلب به اندازه کافی تصادفی نیست. بسیاری از پیاده‌سازی‌های ASLR هنوز کد خاصی را در مکان‌های ثابت نگه می‌دارند. علاوه بر این، حتی اگر یک بخش به‌طور تصادفی تعیین شود، ممکن است تصادفی‌سازی ضعیف باشد، به‌طوری که مهاجم بتواند آن را به‌وسیله brute-force شکست دهد.

🔹اما با استفاده از تکنیک های زیر در توزیع predator-os، برای جلوگیری از حمله ASRL پیاده شده اند:

🔸جلوگیری از ادغام slabهای کرنل: مانع از دسترسی غیرمجاز به حافظه‌های اشتراکی می‌شود و احتمال بروز حملات Use-After-Free، Memory Corruption، Heap Overflow و Double-Free را کاهش می‌دهد.

🔸صفردهدی حافظه جدید در کرنل: باعث جلوگیری از باقی ماندن داده‌های حساس قبلی در حافظه می‌شود و از حملات Information Disclosure، Data Leakage و Side-Channel Attacks جلوگیری می‌کند.

🔸صفردهدی حافظه آزاد در کرنل: مانع از نشت داده‌های حساس می‌شود و از حملاتی مانند Information Leakage، Post-Allocation Attacks و Side-Channel Attacks جلوگیری می‌کند.

🔸تخصیص تصادفی صفحات حافظه: پیش‌بینی موقعیت داده‌ها را دشوار کرده و از حملات Heap Spraying، Rowhammer، Use-After-Free و ASLR Bypass جلوگیری می‌کند.

🔸جداسازی جداول صفحه بین فرآیندهای کاربر و کرنل: از نشت اطلاعات کرنل جلوگیری کرده و مانع از حملات Spectre، Meltdown، Kernel Address Leaks و Speculative Execution Side-Channel Attacks می‌شود.

🔻این ویژگی های در تمامی نسخه های امنیتی و خانگی توزیع predator-os قرار دارند:

http://predator-os.ir
🔰گذری بر تاریخ یونیکس

🔹اولین نقض گسترده امنیت رایانه‌های اینترنتی در غروب 2 نوامبر 1988 آغاز شد، زمانی که یک دانشجوی فارغ‌التحصیل در دانشگاه کرنل، رابرت تاپان موریس، یک برنامه کرم را در اینترنت منتشر کرد. این برنامه هزاران رایانه را در دانشگاه‌ها، شرکت‌ها و آزمایشگاه‌های دولتی در سرتاسر جهان آلوده کرده و آن‌ها را از کار انداخت قبل از اینکه ردیابی و حذف شوند. این واقعه جنجالی بزرگی ایجاد کرد که هنوز هم ادامه دارد. .
🔹این داستان در سال 1988 آغاز شد، زمانی که موریس دو باگ را در Berkeley Unix کشف کرد که اجازه می‌داد به طور غیرمجاز به ماشین‌ها در سراسر اینترنت دسترسی پیدا کند. یکی از این باگ‌ها سرریز بافر بود.

🔹از نظر فنی، کرم شامل دو برنامه بود: بوت‌استرپ و کرم اصلی. بوت‌استرپ برنامه‌ای 99 خطی به زبان C به نام l1.c بود که روی سیستم‌های آلوده کامپایل و اجرا می‌شد.

🔻موریس به محاکمه کشیده شد و محکوم به پرداخت جریمه 10,000 دلاری و 400 ساعت خدمات اجتماعی شد. این حادثه به ایجاد CERT (تیم واکنش اضطراری رایانه‌ای) منجر شد که به عنوان مرکزی برای گزارش مشکلات امنیتی و مشاوره به مدیران سیستم برای محافظت از شبکه‌ها عمل می‌کند.
🔻اگرچه این رویداد یکی از جنجالی‌ترین حادثه‌های امنیتی تاریخ اینترنت بود، اما همچنان تاثیرات عمیقی در حوزه امنیت سایبری و واکنش‌های مدیران سیستم داشت.

🔸گرفته شده از :کتاب مفاهیم سیستم عامل. ویلیام استالینگ
🔸ترجمه حسین سیلانی
خبر داغ لینوکسی:😁

🔰فیس‌بوک ظاهراً کاربران را از ارسال محتوای مربوط به لینوکس منع می‌کند.
احتمال میدم بخاطر دعوای deepseek که باعث ریزش سهام شده و چون متن باز شدن منتشر شده و به لینوکس مرتبط میشه

🔹در اقدامی عجیب، فیس‌بوک شروع به ممنوع کردن پست‌های مرتبط با لینوکس کرده است. در ۱۹ ژانویه ۲۰۲۵، زمانی که کاربران تلاش کردند محتوای مرتبط با لینوکس را در فیس‌بوک منتشر کنند، موفق به انجام این کار نشدند. به دلایلی، سیاست داخلی فیس‌بوک اکنون محتوای مرتبط با لینوکس را به عنوان «تهدیدات امنیت سایبری» برچسب‌گذاری کرده است که تأثیر زیادی بر پلتفرم‌هایی مانند DistroWatch گذاشت.

🔹فیس‌بوک به‌طور داخلی لینوکس را به عنوان بدافزار طبقه‌بندی کرده و شروع به حذف پست‌هایی کرده که نام لینوکس را ذکر کرده‌اند. بسیاری از کاربران گزارش داده‌اند که حساب‌هایشان هنگام ارسال مطالب درباره لینوکس یا به اشتراک‌گذاری لینک‌هایی به سایت‌هایی مانند DistroWatch قفل یا مسدود شده است. حتی DistroWatch نیز این ممنوعیت را مشاهده کرد و نویسنده آن، جسی اسمیت، برای رفع این مشکل به فیس‌بوک درخواست داد، اما در نهایت حساب خودش نیز قفل شد.

🔹کاربران حتی گزارش داده‌اند که نظرات قدیمی که DistroWatch را ذکر کرده‌اند نیز به دلیل نقض دستورالعمل‌های انجمن فیس‌بوک حذف می‌شوند.

🔻نکته جالب اینجاست که فیس‌بوک محتوای مربوط به لینوکس را ممنوع کرده است، در حالی که بخش عمده‌ای از زیرساخت خود این شرکت به لینوکس متکی است، همان‌طور که DistroWatch اشاره کرده است. این وب‌سایت جامعه لینوکس اعلام کرد که در گذشته نیز با مشکلات مشابهی مواجه شده بود، از جمله زمانی که توییتر به X تغییر نام داد.

📌نویسنده: حسین سیلانی
📌منبع : آکادمی کندوی دانش
https://learninghive.ir
🔰کرنل 6.14 لینوکس و زبان راست

ترجمه ای از نوشته‌ی مایکل لارابل در بخش کرنل لینوکس

🔹امروز گرگ کروه-هارتمن درخواست ترکیب (pull request) تمامی به‌روزرسانی‌های هسته‌ی درایورها برای لینوکس 6.14 را ارسال کرد که این موضوع برای کسانی که به آینده‌ی درایورهای Rust در کرنل لینوکس علاقه دارند، اهمیت زیادی دارد.

🔹در کرنل لینوکس 6.13، گرگ کروه-هارتمن سطح پشتیبانی از Rust را به عنوان یک «نقطه‌ی عطف» برای درایورهای Rust توصیف کرد، زیرا زیرساخت‌های بیشتری از Rust در آن نسخه ادغام شده بودند. حالا در نسخه‌ی 6.14، او وضعیت درایورهای Rust را این‌گونه توصیف کرده است: «ما تقریباً به مرحله‌ی "نوشتن یک درایور واقعی در Rust" رسیده‌ایم.

🔹لینوس توروالدز کد را همراه با سایر بهبودهای هسته‌ی درایورها برای نسخه‌ی 6.14 لینوکس ادغام کرد.
دبیان اعلام برائت کرد از متا و تویتر
پیرو این پست.
https://t.me/linuxtnt/4138

تیم تبلیغات دبیان دیگر در پلتفرم X/Twitter پست نخواهد کرد. ما این تصمیم را گرفتیم زیرا احساس می‌کنیم که X بازتاب‌دهنده ارزش‌های مشترک دبیان نیست که در قرارداد اجتماعی، کد رفتاری و بیانیه تنوع ما بیان شده است. X به جایی تبدیل شده که افرادی که ما به آن‌ها اهمیت می‌دهیم احساس امنیت نمی‌کنند.
از شما دعوت می‌کنیم ما را در آدرس‌های https://bits.debian.org ، https://micronews.debian.org/ ، یا هر رسانه‌ای که در https://wiki.debian.org/Teams/Publicity/otherSN فهرست شده است دنبال کنید.
🔰تغییر جدید در کرنل لینوکس (Linux) 6.13 می‌تواند مصرف انرژی دیتاسنتر (Data Center) را تا 30٪ کاهش دهد

🔹یک بهینه‌سازی جدید که توسط محققان دانشگاه واترلو (University of Waterloo) کانادا توسعه داده شده است، می‌تواند عملکرد برنامه‌های دیتاسنتر را کارآمدتر کرده و همزمان باعث صرفه‌جویی در مصرف انرژی شود.

🔹پروفسور مارتین کارستن (Martin Karsten) از دانشگاه واترلو و جو داماتو (Joe Damato)، مهندس برجسته در شرکت Fastly، این کد جدید را توسعه داده‌اند. این تغییر شامل حدود 30 خط کد است و بر اساس تحقیقاتی است که در مقاله‌ای در سال 2023 منتشر شد. این مقاله، که توسط کارستن و دانشجوی تحصیلات تکمیلی او پیتر کای (Peter Cai) نوشته شده، نشان داد که یک تغییر کوچک در کرنل (Kernel) می‌تواند علاوه بر افزایش کارایی برنامه‌ها، مصرف انرژی دیتاسنتر را تا 30٪ کاهش دهد.

🔹این کد جدید که در نسخه 6.13 کرنل لینوکس پذیرفته و اضافه شده است، یک پارامتر پیکربندی NAPI جدید به نام irq_suspend_timeout را معرفی می‌کند. این پارامتر به بهینه‌سازی استفاده از پردازنده (CPU) و پردازش شبکه هنگام استفاده از IRQ deferral و NAPI busy poll کمک می‌کند.

🔹کارستن توضیح می‌دهد که اگر سروری دارای تعداد زیادی برنامه کوچک و چندکاربره (Multi-User, Multi-Process) باشد، این مکانیزم تأثیری بر عملکرد آن نخواهد داشت اما در عین حال مشکلی نیز ایجاد نمی‌کند.

🔹اما در دیتاسنترها، معمولاً تعداد محدودی از برنامه‌های سرور تخصصی اجرا می‌شوند. این برنامه‌ها معمولاً هسته‌های پردازنده (CPU Cores) خاصی را اشغال می‌کنند و با صف‌های انتقال داده (Transmission Queues) در کارت شبکه (Network Interface Card - NIC) مرتبط هستند. مکانیزم جدید به بهینه‌سازی این نوع برنامه‌ها، به‌ویژه در سرورهای فرانت‌اند (Front-End Servers) و برخی از سرورهای بک‌اند (Back-End Servers) که داده‌ها را به فرانت‌اندها ارسال می‌کنند، کمک می‌کند.

🔹مکانیزم جدید کرنل لینوکس به‌صورت خودکار مقدار ترافیک شبکه را تشخیص داده و بین این دو روش جابه‌جا می‌شود، تا بهترین تعادل ممکن میان مصرف انرژی و کارایی به دست آید.

🔹در توضیحات داماتو در Patch Cover Letter آمده است که این روش جدید کارایی را افزایش داده و از تداخل اجرای softIRQ با پردازش برنامه‌ها جلوگیری می‌کند. همچنین می‌توان آن را با epoll_wait ترکیب کرد تا در دوره‌های بیکاری، مصرف پردازنده (CPU Cycles) را کاهش دهد. این روش باعث می‌شود که عملکرد (شامل توان عملیاتی (Throughput) و زمان تأخیر (Latency)) به Polling Mode نزدیک باشد، اما درعین‌حال مصرف CPU تقریباً به اندازه Interrupt Mitigation پایین بماند.

📌نویسنده: حسین سیلانی
📌منبع : آکادمی کندوی دانش
https://learninghive.ir
Forwarded from SecurityComputer
واکنش مدیر عامل تلگرام به موفقیت چین در زمینه هوش مصنوعی: موفقیت چین به سیستم آموزشی آن بر می گردد

🔻پاول دورف به مناسبت سال نو چینی در کانال خود نوشت: موفقیت چین در هوش مصنوعی به سیستم آموزشی به سبک شوروی آن برمی‌گردد، سیستمی که رقابت شدید را پرورش می‌دهد که برخلاف مدارس غربی که برای جلوگیری از فشار روانی و یا تمسخر دانش‌آموزان، نمرات را پنهان می‌کنند.

🔻اگر آمریکا سیستم آموزشی خود را اصلاح نکند، ممکن است رهبری فناوری را به چین واگذار کند.

🔻دانش‌آموزان چینی مدت‌هاست که در المپیادهای بین‌المللی ریاضی و برنامه‌نویسی از دیگر کشورها پیشی گرفته‌اند.

🔻در زمینه تربیت استعدادهای برتر در ریاضیات، سیستم آموزشی مقطع متوسطه چین از کشورهای غربی بهتر است. این سیستم رقابت شدیدی را میان دانش‌آموزان ایجاد می‌کند، اصلی که از مدل کارآمد شوروی اقتباس شده است.

✈️@ITSecurityComputer
🤖ربات دانلود از همه شبکه های اجتماعی
🧠ربات هوش مصنوعی چت وعکس
Please open Telegram to view this post
VIEW IN TELEGRAM
🚀 توزیع لینوکس پردیتور predator-os : بهینه‌سازی‌های پیشرفته برای عملکرد بالا 🚀

توزیع لینوکس پردیتور با اعمال تنظیمات پیشرفته در سطح کرنل، عملکرد سیستم را به طور چشمگیری بهبود بخشیده است. در زیر به برخی از این بهینه‌سازی‌ها به صورت جداگانه و با جزئیات بیشتر اشاره می‌کنیم:

عدم لاگ‌گیری softlockup:

در صورت بروز softlockup (وقتی یک پروسه برای مدت طولانی در حالت kernel mode گیر می‌کند)، سیستم backtrace را لاگ نمی‌کند. این کار از مصرف منابع برای لاگ‌گیری‌های غیرضروری جلوگیری کرده و عملکرد کلی سیستم را بهبود می‌بخشد.
نادیده گرفتن خطاهای تصحیح‌شده:
سیستم خطاهای تصحیح‌شده (Corrected Errors) را نادیده می‌گیرد. این خطاها معمولاً توسط سخت‌افزار تصحیح می‌شوند و نیازی به پردازش اضافی ندارند. این کار باعث کاهش بار پردازشی و بهبود عملکرد می‌شود.
غیرفعال‌سازی سیستم audit:
سیستم audit برای نظارت و لاگ‌گیری فعالیت‌های سیستم استفاده می‌شود، اما در محیط‌هایی که نیاز به حداکثر عملکرد دارند، غیرفعال‌سازی آن باعث کاهش مصرف CPU و حافظه می‌شود.
غیرفعال‌سازی p-state برای پردازنده‌های Intel:و پردازنده‌های AMD:
حالت مدیریت انرژی p-state برای پردازنده‌های Intel نیز غیرفعال شده است غیرفعال‌سازی p-state باعث می‌شود پردازنده دیگر زمان خود را صرف تغییر فرکانس و ولتاژ نکند. این کار می‌تواند تأخیرهای ناشی از تغییر حالت‌ها را کاهش دهد و برای کاربردهای بلادرنگ (real-time) مفید باشد.
غیرفعال‌سازی watchdog timer:
ویژگیwatchdog timer برای تشخیص و پاسخ به هنگ کردن سیستم استفاده می‌شود، اما در سیستم‌های پایدار می‌تواند باعث مصرف منابع غیرضروری شود. غیرفعال‌سازی آن عملکرد سیستم را بهبود می‌بخشد.
کاهش سطح لاگ‌گیری کرنل:
سطح لاگ‌گیری کرنل به حداقل رسیده است. با کاهش حجم لاگ‌ها، مصرف منابع سیستم کاهش یافته و عملکرد بهبود می‌یابد. این تنظیم برای محیط‌هایی که نیاز به حداکثر عملکرد دارند، ایده‌آل است.
صرف‌نظر از بررسی فایل سیستم (fsck) در بوت:
سیستم از بررسی فایل سیستم (fsck) در هنگام بوت صرف‌نظر می‌کند. این کار زمان بوت را به طور قابل توجهی کاهش داده و سیستم را سریع‌تر آماده به کار می‌کند.
استفاده از الگوریتم noop برای I/O scheduler:
الگوریتم I/O scheduler به noop تغییر یافته است. noop برای سیستم‌هایی با ذخیره‌سازی سریع (مانند SSD) بهینه‌سازی شده و باعث کاهش تأخیرهای I/O و بهبود عملکرد می‌شود.
غیرفعال‌سازی سیستم فایل debugfs:
سیستم فایل debugfs غیرفعال شده است. debugfs برای اشکال‌زدایی و توسعه استفاده می‌شود، اما در محیط‌های عملیاتی غیرضروری است. غیرفعال‌سازی آن باعث کاهش مصرف منابع و بهبود عملکرد می‌شود.

جزئیات بیشتر:
http://predator-os.ir
🔰به‌روزرسانی جدید دبیان ۱۲: نسخه ۱۲.۹ منتشر شده است. ۱۱ ژانویه ۲۰۲۵

🔹پروژه دبیان نهمین به‌روزرسانی توزیع پایدار خود، دبیان ۱۲ (با نام رمز bookworm)، را اعلام می‌کند. این به‌روزرسانی عمدتاً شامل اصلاحات مربوط به مسائل امنیتی و همچنین تعدادی تنظیمات برای مشکلات جدی است. اطلاعیه‌های امنیتی قبلاً به صورت جداگانه منتشر شده‌اند و در صورت وجود، به آن‌ها ارجاع داده شده است.

🔹لطفاً توجه داشته باشید که این به‌روزرسانی، نسخه جدیدی از دبیان ۱۲ محسوب نمی‌شود، بلکه فقط برخی از بسته‌های موجود را به‌روز می‌کند. بنابراین نیازی به دور انداختن رسانه‌های قدیمی bookworm نیست. پس از نصب، بسته‌ها را می‌توان با استفاده از یک مخزن به‌روز دبیان، به نسخه‌های فعلی ارتقا داد.

🔹کسانی که به‌طور مکرر به‌روزرسانی‌ها را از security.debian.org نصب می‌کنند، نیاز به نصب بسته‌های زیادی نخواهند داشت، زیرا بیشتر این به‌روزرسانی‌ها در این نسخه گنجانده شده‌اند.
لیست کاملی از مخازن در آدرس زیر موجود است:

https://www.debian.org/mirror/list
📌نویسنده: حسین سیلانی
📌منبع : آکادمی کندوی دانش
https://learninghive.ir
🔰دسترسی به ۸۰۰ فایل بدافزار در ۸۰ گروه مختلف (فایل ۴۰۰ مگابایتی)

🔹بله، ابزارها و کدهای مختلفی در زمینه تحلیل بدافزار در Predator-OS Linux موجود است.
برای همه پژوهشگران امنیتی، مؤسسات آموزشی و کاربران هک اخلاقی قابل دسترسی هستند.

🔹 تاریخ انتشار: ۲۰۲۵-۰۱-۰۱
🔹 پلتفرم امنیتی چندشکلی

http://predator-os.ir
🔰توزیع Predator-os شما را با مهارت‌ها و ابزارهایی مجهز می‌کند که به شما امکان می‌دهند به عنوان یک پاسخ‌دهنده به حوادث عمل کرده و حملات و بدافزارهای استفاده‌شده در آن‌ها را شناسایی و تحلیل کنید.

تحلیل بدافزار
نصب ابزارهای لازم
بررسی بدافزار
تحلیل استاتیک (ایستا)
تحلیل داینامیک (پویا)
مشاهده رفتار بدافزار
تجزیه کد بدافزار
بررسی حافظه

🔹مجموعه بزرگی از فایل‌های مخرب، بدافزارها، تهدیدات، فایل‌های مشکوک، ابزارها، روش‌ها و مثال‌ها توزیع Predator-os شامل فایل‌های مخرب و مشکوک و ابزارهای مربوطه است. این نمونه‌های بدافزار برای اهداف تحقیقاتی و آموزشی هستند. (بیش از ۱۰۰۰ نمونه) = (۴۰۰ مگابایت) که به ۴۰ گروه مختلف تقسیم شده‌اند:




۱. Acad
۲. Advanced Malware
۳. Android Proof of Concepts
۴. BAT
۵. Bootkit
۶. Botnets
۷. ChatGPT
۸. Cryptography
۹. DDoS
۱۰. Downloader-CUZ
۱۱. Downloader
۱۲. Encryption-decryption
۱۳. GHIDRA
۱۴. Java Malware
۱۵. Java
۱۶. Javascript
۱۷. LegacyWindows
۱۸. Linux
۱۹. MacOS
۲۰. Muldrop
۲۱. Other
۲۲. PHP-ware
۲۳. Perl
۲۴. Phishing
۲۵. PointOfSales
۲۶. Python
۲۷. Rootkits
۲۸. Ruby
۲۹. Spam/Paypal
۳۰. Trojans_&stealers
۳۱. VBS
۳۲. Viruses
۳۳. Win32
۳۴. fakescanners
۳۵. mitre-attack
۳۶. python-trojan exhibit
۳۷. rogue AVs
۳۸. trickbot
۳۹. unknown
۴۰. Android Malware Payloads
۴۱. Dockerfile

http://predator-os.ir/
معرفی دوستان.
جامعه ی تکیسم یک جامعه برای سخت افزار هستش ، هرگونه سوال و مشکلی داشتید میتونید در گپ ما بپرسید!

@Techism_gap

بهترین اخبار و آموزش هارو در کانال ما :

@TheTechism
دنبال کنید
🔰انتشار لینوکس ۶.۱۴ با ۵۰۰,۰۰۰ خط کد تغییر یافته

🔹لینوس توروالدز، خالق هسته لینوکس، انتشار نسخه Linux 6.14-rc1 را اعلام کرد. با اینکه توروالدز این نسخه را «کوچک» توصیف کرده، اما همچنان شامل تغییرات قابل توجهی است.

🔹این نسخه شامل حدود ۵۰۰,۰۰۰ خط تغییرات کد و بیش از ۱۰,۰۰۰ کامیت است؛ البته ۹,۳۰۰ ادغام حذف شده‌اند. با وجود کوچک‌تر بودن نسبت به نسخه‌های قبلی، این به‌روزرسانی از نظر دامنه و تأثیر همچنان قابل توجه است.

🔹توروالدز گفته: «علاوه بر اندازه، آمار دیگر چیزها کاملاً عادی به نظر می‌رسد: تقریباً نیمی از تغییرات مربوط به درایورهاست و بقیه ترکیبی معمول از به‌روزرسانی‌های معماری، کد فایل‌سیستم‌ها، ابزارها و مستندات است. و همه تغییرات معمول در سرتاسر کد پخش شده‌اند.»
نکات برجسته Linux 6.14-rc1

🔹تقریباً نیمی از به‌روزرسانی‌ها روی درایورها متمرکز است که نقش حیاتی آنها در سازگاری و عملکرد سخت‌افزار را برجسته می‌کند. تغییرات باقی‌مانده طیف گسترده‌ای از حوزه‌ها را پوشش می‌دهد، از جمله به‌روزرسانی‌های معماری، بهبود فایل‌سیستم‌ها، ارتقاء ابزارها و به‌روزرسانی مستندات.
🔹برخی از حوزه‌های کلیدی تمرکز در این نسخه عبارتند از:
معماری x86: به‌روزرسانی‌ها شامل RAS (قابلیت اطمینان، در دسترس بودن و قابلیت سرویس‌دهی)، رفع مشکلات پیش‌بینی CPU، بهبودهای SEV (مجازی‌سازی رمزگذاری شده امن) و پیشرفت‌های لودر میکروکد است.
• فایل‌سیستم‌ها: به‌روزرسانی‌هایی در Btrfs، XFS، GFS2، F2FS و NTFS3 انجام شده است.
• شبکه: بهبودهایی در BPF (فیلتر بسته‌های برکلی)، به‌روزرسانی‌های کلاینت/سرور NFS و رفع مشکلات عمومی شبکه.
ه پشتیبانی از سخت‌افزار جدید: به‌روزرسانی‌های پلتفرم SoC (سیستم روی تراشه) برای معماری‌های ARM و بهبودهای RISC-V.
• امنیت: به‌روزرسانی‌های افزایش امنیت و رفع مشکلات SELinux و سایر ماژول‌های امنیتی.

🔻نسخه Linux 6.14-rc1 اکنون برای آزمایش توسط توسعه‌دهندگان و کاربرانی که مایل به مشارکت در بهبود آن قبل از انتشار نهایی هستند، انتشار نهایی هسته لینوکس ۶.۱۴ برای اواخر مارس ۲۰۲۵ پیش‌بینی شده است،

📌نویسنده: حسین سیلانی
📌منبع : آکادمی کندوی دانش
https://learninghive.ir
🔰توزیع Debian 15 با نام رمز "Duke" معرفی شد.

🔹با اعلام تاریخ‌های فریز (تثبیت) Debian 13 و نزدیک شدن به انتشار نسخه Debian 13.0 با نام رمز "Trixie" که احتمالاً حدود آگوست منتشر خواهد شد، توسعه Debian 14 با نام رمز "Forky" نیز آغاز خواهد شد. دیروز، همزمان با اعلام تاریخ‌های فریز Debian Trixie، نام رمز Debian 15 نیز اعلام شد.
🔹توزیع Debian 15 با نام رمز Duke شناخته خواهد شد. Debian 15 Duke پس از Debian 14 Forky منتشر خواهد شد. با توجه به چرخه تقریباً دو ساله انتشار Debian، انتظار می‌رود Debian 14.0 حدود سال ۲۰۲۷ و Debian 15.0 نیز حدود سال ۲۰۲۹ منتشر شود.

🔹اسم Duke Caboom از انیمیشن Toy Story 4
مانند نام‌های رمز قبلی Debian، نام رمز Debian 15 نیز از شخصیت‌های فرنچایز Toy Story الهام گرفته شده است. نام Duke به شخصیت Duke Caboom در Toy Story 4 اشاره دارد.

🔻علاوه بر اعلام نام رمز Debian 15 "Duke" در اطلاعیه تاریخ‌های فریز Trixie، صفحه ویکی Debian Duke نیز برای این نسخه آینده ایجاد شده است.
📌نویسنده: حسین سیلانی
📌منبع : آکادمی کندوی دانش
https://learninghive.ir
🔰ببیند قدرت بوت منوی گرب لینوکس
======================
⭐️ترجمه ای از تجربه یک کاربر لینوکسی

🔹یکی از شاگردانم از من سوالی پرسید: چند سیستم عامل را می توانیم روی یک سیستم نصب کنیم و با یک بوت لودر آنها را مولتی بوت کنیم؟ من جواب را نمی دانستم، اما تصمیم گرفتم تلاش کنم تا بفهمم. من تصمیم گرفتم که از یک بوت لودر GRUB 2 برای بوت کردن هر سیستم عاملی که نصب کرده ام استفاده کنم.
===========
🔹من تقریباً دو سال است که سیستم عامل ها را نصب و مولتی بوت می کنم. من تا الان 106 سیستم عامل نصب کردم.
•تمام سیستم عامل ها توسط بوت لودر GRUB 2 شناسایی و بوت می شوند.
با این پروژه متوجه شدم که این پایانی ندارد. ترکیب GRUB 2 و UEFI می تواند n تعداد سیستم عامل را مدیریت کند.
========
📌نویسنده: حسین سیلانی
📌منبع : آکادمی کندوی دانش
https://learninghive.ir
This media is not supported in your browser
VIEW IN TELEGRAM
⭐️فرایند بوت در لینوکس
⭐️خلاصه ای از فرایند بوت شدن لینوکس:


۱. روشن کردن سیستم (Power On):
۲. اجرای BIOS/UEFI – تست سخت‌افزارها و شناسایی (Detect Devices): BIOS
۳. اجرای POST: POST (Power-On Self-Test) تست سخت‌افزارها.
۴. بارگذاری GRUB: GRUB (Grand Unified Bootloader) بارگذاری می‌شود. این مرحله شامل انتخاب سیستم‌عامل برای بوت شدن است.
۵. خواندن فایل /boot/grub2/grub.cfg: GRUB فایل پیکربندی خود را می‌خواند.
۶. انتخاب یک سیستم عامل برای بوت شدن (Choose a Boot Device): کاربر می‌تواند یک سیستم‌عامل را برای بوت انتخاب کند.
۷. بارگذاری هسته لینوکس و فایل‌های مورد نیاز سیستم عامل
۸. اجرای Startup Scripts: اسکریپت‌های راه‌اندازی اجرا می‌شوند.
۹. کاربران می‌توانند وارد سیستم شوند (Users can login now)

توضیح هر مرحله زیاده و لی اگر نیاز به توضیح هرمرحله داشتید، بپرسید.☺️

📌نویسنده: حسین سیلانی
📌منبع : آکادمی کندوی دانش
https://learninghive.ir
🔰تولد اسطوره دنیای کامپیوتر، مبارک!

⭐️ دستاوردهای برجسته:
• همکاری در ساخت Unix (سیستم‌عاملی که جهان را متحول کرد!)
• خالق زبان B (پایه‌گذار زبان C و برنامه‌نویسی مدرن)
• همکار در ساخت Go (زبانی برای عصر ابری و چندهسته‌ای)
• سازنده اولین Shell (پدر رابط‌های خط فرمان)
• خالق اولین ویرایشگر متن (ed) (آغازگر عصر ویرایش دیجیتال)
• خالق grep (ابزاری که جستجو را جاودانه کرد)
• همکار در طراحی UTF-8 (استانداردی برای کدگذاری جهانی متن)
• خالق Plan 9 (سیستم‌عاملی فراتر از یونیکس)
• سازنده Belle (اولین موتور شطرنج جهان)
• پایه‌گذار پایگاه‌های پایان‌بازی شطرنج (انقلابی در هوش مصنوعی)
• مشارکت در عبارات منظم (Regular Expressions) (قلب تپنده پردازش متن)
• توسعه‌دهنده اولیه زبان C (همکاری کلیدی با دنیس ریچی)
• نویسنده اولین کامپایلر self-hosting (پیشرو در کامپایلرهای مدرن)
• خالق FS در یونیکس (سیستم فایلی که هنوز الهام‌بخش است)
• پیشگام در شبکه‌های توزیع‌شده (مفاهیم اولیه ابر و کلود)
• برنده جایزه تورینگ (۱۹۸۳) و مدال ملی فناوری (۱۹۹۸)

🔹میراث تو، در هر خط کد، هر سیستم‌عامل، و هر فناوری مدرن زنده است!

کسی نیست جز:
🔻کن تامسون

(Kenneth Thompson)🔻

فردی بود که مرزهای ممکن را جابه‌جا کرد.

تولدت مبارک

تولد 4 فوریهٔ ۱۹۴۳ ‏(۸۱ سال)
به زودی. الگوریتم میمیکری.☺️Mimicry

در حال پیاده سازی الگوریتم جدیدMimicryهستم.

برای امنیت بیشتر در زمینه جلوگیری از نفوذ،هک،تخریب و تغییر داده های در سیستم ها.
This media is not supported in your browser
VIEW IN TELEGRAM
بدون شرح.....
This media is not supported in your browser
VIEW IN TELEGRAM
ابزار مورد نظر با زبان ++C توسعه یافته است و شامل ویژگی‌هایی است که اغلب در تحقیقات امنیتی یا تست نفوذ استفاده می‌شوند. با این حال، مهم است توجه داشته باشید که استفاده از چنین ابزارهایی می‌تواند از نظر قانونی و اخلاقی حساس باشد و باید فقط در محیط‌های کنترل‌شده، مانند ارزیابی‌های امنیتی یا تحقیقات و تست‌های مجاز از مکانیزم‌های امنیتی، استفاده شوند.

https://github.com/9STsu/TANTO

قابلیت‌های ابزار:

دامپ کردن (استخراج) فرآیند

دامپ کردن SAM و سیستم

لیست کردن فرآیندها

توقف و شروع سرویس‌ها

خاتمه دادن به فرآیندها