🔰دیپ_سیک (DeepSeek)؛
🔹یک استارتاپ_چینی در حوزه هوش_مصنوعی است که در سال ۲۰۲۳ تأسیس شد.
این شرکت با معرفی مدل DeepSeek R1، که مبتنی بر معماری Transformer و تکنیکهای یادگیری تقویتی چندمرحلهای است، توانست با هزینهای حدود ۱۰ میلیون دلار، مدلی با عملکردی مشابه ChatGPT ارائه دهد. برخلاف ChatGPT که نیاز به حجم عظیمی از دادهها دارد، دیپ سیک از روش «خودآموزی پویا» استفاده میکند و بدون نیاز به بازآموزی کامل، خود را بهروزرسانی میکند.
🔹در ژانویه ۲۰۲۵، با اعلام موفقیتهای دیپ سیک، سهام شرکتهای فناوری آمریکایی با کاهش قابلتوجهی مواجه شدند. بهعنوان مثال، سهام انویدیا نزدیک به ۱۷٪ کاهش یافت و حدود ۶۰۰ میلیارد دلار از ارزش بازار آن کاسته شد. این کاهش به دلیل نگرانی سرمایهگذاران از رقابت دیپ سیک با شرکتهای هوش مصنوعی آمریکایی و تأثیر آن بر بازار بود.
🔹همچنین، قیمت بیتکوین نیز در این مدت حدود ۷٪ کاهش یافت و از ۱۰۵٬۰۰۰ دلار به ۹۸٬۰۰۰ دلار رسید. تحلیلگران این افت را به ترس از بیثباتی در سهام شرکتهای هوش مصنوعی آمریکایی نسبت میدهند که منجر به خروج سرمایهگذاران از این بازارها شد.
بهطور کلی، ظهور دیپ سیک بهعنوان یک رقیب قدرتمند در حوزه هوش مصنوعی، تأثیرات قابلتوجهی بر بازارهای مالی و فناوری داشته است.
🔻ضربه نهایی و شاید شگفتانگیزترین نکته درباره موفقیت این شرکت چینی این است که تمام این دستاوردها تنها با تیمی کمتر از ۲۰۰ نفر به دست آمده است.
🔸منبع برگرفته شده از صفحه اقای میثم_صمدی_خوشخو🔸
🔹یک استارتاپ_چینی در حوزه هوش_مصنوعی است که در سال ۲۰۲۳ تأسیس شد.
این شرکت با معرفی مدل DeepSeek R1، که مبتنی بر معماری Transformer و تکنیکهای یادگیری تقویتی چندمرحلهای است، توانست با هزینهای حدود ۱۰ میلیون دلار، مدلی با عملکردی مشابه ChatGPT ارائه دهد. برخلاف ChatGPT که نیاز به حجم عظیمی از دادهها دارد، دیپ سیک از روش «خودآموزی پویا» استفاده میکند و بدون نیاز به بازآموزی کامل، خود را بهروزرسانی میکند.
🔹در ژانویه ۲۰۲۵، با اعلام موفقیتهای دیپ سیک، سهام شرکتهای فناوری آمریکایی با کاهش قابلتوجهی مواجه شدند. بهعنوان مثال، سهام انویدیا نزدیک به ۱۷٪ کاهش یافت و حدود ۶۰۰ میلیارد دلار از ارزش بازار آن کاسته شد. این کاهش به دلیل نگرانی سرمایهگذاران از رقابت دیپ سیک با شرکتهای هوش مصنوعی آمریکایی و تأثیر آن بر بازار بود.
🔹همچنین، قیمت بیتکوین نیز در این مدت حدود ۷٪ کاهش یافت و از ۱۰۵٬۰۰۰ دلار به ۹۸٬۰۰۰ دلار رسید. تحلیلگران این افت را به ترس از بیثباتی در سهام شرکتهای هوش مصنوعی آمریکایی نسبت میدهند که منجر به خروج سرمایهگذاران از این بازارها شد.
بهطور کلی، ظهور دیپ سیک بهعنوان یک رقیب قدرتمند در حوزه هوش مصنوعی، تأثیرات قابلتوجهی بر بازارهای مالی و فناوری داشته است.
🔻ضربه نهایی و شاید شگفتانگیزترین نکته درباره موفقیت این شرکت چینی این است که تمام این دستاوردها تنها با تیمی کمتر از ۲۰۰ نفر به دست آمده است.
🔸منبع برگرفته شده از صفحه اقای میثم_صمدی_خوشخو🔸
🔰حمله ASLR و حمله برنامهنویسی بازگشتگرا (ROP) در توزیع predator-os
🔹با وجود فعال بودن سه مکانیسم دفاعی در سیستم عامل لینوکس، مهاجمان هنوز قادر به سوءاستفاده از سیستم هستند. چندین نقطه ضعف در ASLR (تصادفیسازی طرحبندی فضای آدرس - Address Space Layout Randomization) وجود دارد که به مهاجمان اجازه میدهد آن را دور بزنند. اولین ضعف این است که ASLR اغلب به اندازه کافی تصادفی نیست. بسیاری از پیادهسازیهای ASLR هنوز کد خاصی را در مکانهای ثابت نگه میدارند. علاوه بر این، حتی اگر یک بخش بهطور تصادفی تعیین شود، ممکن است تصادفیسازی ضعیف باشد، بهطوری که مهاجم بتواند آن را بهوسیله brute-force شکست دهد.
🔹اما با استفاده از تکنیک های زیر در توزیع predator-os، برای جلوگیری از حمله ASRL پیاده شده اند:
🔸جلوگیری از ادغام slabهای کرنل: مانع از دسترسی غیرمجاز به حافظههای اشتراکی میشود و احتمال بروز حملات Use-After-Free، Memory Corruption، Heap Overflow و Double-Free را کاهش میدهد.
🔸صفردهدی حافظه جدید در کرنل: باعث جلوگیری از باقی ماندن دادههای حساس قبلی در حافظه میشود و از حملات Information Disclosure، Data Leakage و Side-Channel Attacks جلوگیری میکند.
🔸صفردهدی حافظه آزاد در کرنل: مانع از نشت دادههای حساس میشود و از حملاتی مانند Information Leakage، Post-Allocation Attacks و Side-Channel Attacks جلوگیری میکند.
🔸تخصیص تصادفی صفحات حافظه: پیشبینی موقعیت دادهها را دشوار کرده و از حملات Heap Spraying، Rowhammer، Use-After-Free و ASLR Bypass جلوگیری میکند.
🔸جداسازی جداول صفحه بین فرآیندهای کاربر و کرنل: از نشت اطلاعات کرنل جلوگیری کرده و مانع از حملات Spectre، Meltdown، Kernel Address Leaks و Speculative Execution Side-Channel Attacks میشود.
🔻این ویژگی های در تمامی نسخه های امنیتی و خانگی توزیع predator-os قرار دارند:
http://predator-os.ir
🔹با وجود فعال بودن سه مکانیسم دفاعی در سیستم عامل لینوکس، مهاجمان هنوز قادر به سوءاستفاده از سیستم هستند. چندین نقطه ضعف در ASLR (تصادفیسازی طرحبندی فضای آدرس - Address Space Layout Randomization) وجود دارد که به مهاجمان اجازه میدهد آن را دور بزنند. اولین ضعف این است که ASLR اغلب به اندازه کافی تصادفی نیست. بسیاری از پیادهسازیهای ASLR هنوز کد خاصی را در مکانهای ثابت نگه میدارند. علاوه بر این، حتی اگر یک بخش بهطور تصادفی تعیین شود، ممکن است تصادفیسازی ضعیف باشد، بهطوری که مهاجم بتواند آن را بهوسیله brute-force شکست دهد.
🔹اما با استفاده از تکنیک های زیر در توزیع predator-os، برای جلوگیری از حمله ASRL پیاده شده اند:
🔸جلوگیری از ادغام slabهای کرنل: مانع از دسترسی غیرمجاز به حافظههای اشتراکی میشود و احتمال بروز حملات Use-After-Free، Memory Corruption، Heap Overflow و Double-Free را کاهش میدهد.
🔸صفردهدی حافظه جدید در کرنل: باعث جلوگیری از باقی ماندن دادههای حساس قبلی در حافظه میشود و از حملات Information Disclosure، Data Leakage و Side-Channel Attacks جلوگیری میکند.
🔸صفردهدی حافظه آزاد در کرنل: مانع از نشت دادههای حساس میشود و از حملاتی مانند Information Leakage، Post-Allocation Attacks و Side-Channel Attacks جلوگیری میکند.
🔸تخصیص تصادفی صفحات حافظه: پیشبینی موقعیت دادهها را دشوار کرده و از حملات Heap Spraying، Rowhammer، Use-After-Free و ASLR Bypass جلوگیری میکند.
🔸جداسازی جداول صفحه بین فرآیندهای کاربر و کرنل: از نشت اطلاعات کرنل جلوگیری کرده و مانع از حملات Spectre، Meltdown، Kernel Address Leaks و Speculative Execution Side-Channel Attacks میشود.
🔻این ویژگی های در تمامی نسخه های امنیتی و خانگی توزیع predator-os قرار دارند:
http://predator-os.ir
Penetration testing and Ethical hacking
mainpage
What is Predator-OS   v3.5 01-01-2025 Polymorphic Security Platform Predator-OS is an advanced Linux distribution developed in 2021 by Hossein Seilani, the creator of other well-known […]
🔰گذری بر تاریخ یونیکس
🔹اولین نقض گسترده امنیت رایانههای اینترنتی در غروب 2 نوامبر 1988 آغاز شد، زمانی که یک دانشجوی فارغالتحصیل در دانشگاه کرنل، رابرت تاپان موریس، یک برنامه کرم را در اینترنت منتشر کرد. این برنامه هزاران رایانه را در دانشگاهها، شرکتها و آزمایشگاههای دولتی در سرتاسر جهان آلوده کرده و آنها را از کار انداخت قبل از اینکه ردیابی و حذف شوند. این واقعه جنجالی بزرگی ایجاد کرد که هنوز هم ادامه دارد. .
🔹این داستان در سال 1988 آغاز شد، زمانی که موریس دو باگ را در Berkeley Unix کشف کرد که اجازه میداد به طور غیرمجاز به ماشینها در سراسر اینترنت دسترسی پیدا کند. یکی از این باگها سرریز بافر بود.
🔹از نظر فنی، کرم شامل دو برنامه بود: بوتاسترپ و کرم اصلی. بوتاسترپ برنامهای 99 خطی به زبان C به نام l1.c بود که روی سیستمهای آلوده کامپایل و اجرا میشد.
🔻موریس به محاکمه کشیده شد و محکوم به پرداخت جریمه 10,000 دلاری و 400 ساعت خدمات اجتماعی شد. این حادثه به ایجاد CERT (تیم واکنش اضطراری رایانهای) منجر شد که به عنوان مرکزی برای گزارش مشکلات امنیتی و مشاوره به مدیران سیستم برای محافظت از شبکهها عمل میکند.
🔻اگرچه این رویداد یکی از جنجالیترین حادثههای امنیتی تاریخ اینترنت بود، اما همچنان تاثیرات عمیقی در حوزه امنیت سایبری و واکنشهای مدیران سیستم داشت.
🔸گرفته شده از :کتاب مفاهیم سیستم عامل. ویلیام استالینگ
🔸ترجمه حسین سیلانی
🔹اولین نقض گسترده امنیت رایانههای اینترنتی در غروب 2 نوامبر 1988 آغاز شد، زمانی که یک دانشجوی فارغالتحصیل در دانشگاه کرنل، رابرت تاپان موریس، یک برنامه کرم را در اینترنت منتشر کرد. این برنامه هزاران رایانه را در دانشگاهها، شرکتها و آزمایشگاههای دولتی در سرتاسر جهان آلوده کرده و آنها را از کار انداخت قبل از اینکه ردیابی و حذف شوند. این واقعه جنجالی بزرگی ایجاد کرد که هنوز هم ادامه دارد. .
🔹این داستان در سال 1988 آغاز شد، زمانی که موریس دو باگ را در Berkeley Unix کشف کرد که اجازه میداد به طور غیرمجاز به ماشینها در سراسر اینترنت دسترسی پیدا کند. یکی از این باگها سرریز بافر بود.
🔹از نظر فنی، کرم شامل دو برنامه بود: بوتاسترپ و کرم اصلی. بوتاسترپ برنامهای 99 خطی به زبان C به نام l1.c بود که روی سیستمهای آلوده کامپایل و اجرا میشد.
🔻موریس به محاکمه کشیده شد و محکوم به پرداخت جریمه 10,000 دلاری و 400 ساعت خدمات اجتماعی شد. این حادثه به ایجاد CERT (تیم واکنش اضطراری رایانهای) منجر شد که به عنوان مرکزی برای گزارش مشکلات امنیتی و مشاوره به مدیران سیستم برای محافظت از شبکهها عمل میکند.
🔻اگرچه این رویداد یکی از جنجالیترین حادثههای امنیتی تاریخ اینترنت بود، اما همچنان تاثیرات عمیقی در حوزه امنیت سایبری و واکنشهای مدیران سیستم داشت.
🔸گرفته شده از :کتاب مفاهیم سیستم عامل. ویلیام استالینگ
🔸ترجمه حسین سیلانی
خبر داغ لینوکسی:😁
🔰فیسبوک ظاهراً کاربران را از ارسال محتوای مربوط به لینوکس منع میکند.
احتمال میدم بخاطر دعوای deepseek که باعث ریزش سهام شده و چون متن باز شدن منتشر شده و به لینوکس مرتبط میشه
🔹در اقدامی عجیب، فیسبوک شروع به ممنوع کردن پستهای مرتبط با لینوکس کرده است. در ۱۹ ژانویه ۲۰۲۵، زمانی که کاربران تلاش کردند محتوای مرتبط با لینوکس را در فیسبوک منتشر کنند، موفق به انجام این کار نشدند. به دلایلی، سیاست داخلی فیسبوک اکنون محتوای مرتبط با لینوکس را به عنوان «تهدیدات امنیت سایبری» برچسبگذاری کرده است که تأثیر زیادی بر پلتفرمهایی مانند DistroWatch گذاشت.
🔹فیسبوک بهطور داخلی لینوکس را به عنوان بدافزار طبقهبندی کرده و شروع به حذف پستهایی کرده که نام لینوکس را ذکر کردهاند. بسیاری از کاربران گزارش دادهاند که حسابهایشان هنگام ارسال مطالب درباره لینوکس یا به اشتراکگذاری لینکهایی به سایتهایی مانند DistroWatch قفل یا مسدود شده است. حتی DistroWatch نیز این ممنوعیت را مشاهده کرد و نویسنده آن، جسی اسمیت، برای رفع این مشکل به فیسبوک درخواست داد، اما در نهایت حساب خودش نیز قفل شد.
🔹کاربران حتی گزارش دادهاند که نظرات قدیمی که DistroWatch را ذکر کردهاند نیز به دلیل نقض دستورالعملهای انجمن فیسبوک حذف میشوند.
🔻نکته جالب اینجاست که فیسبوک محتوای مربوط به لینوکس را ممنوع کرده است، در حالی که بخش عمدهای از زیرساخت خود این شرکت به لینوکس متکی است، همانطور که DistroWatch اشاره کرده است. این وبسایت جامعه لینوکس اعلام کرد که در گذشته نیز با مشکلات مشابهی مواجه شده بود، از جمله زمانی که توییتر به X تغییر نام داد.
📌نویسنده: حسین سیلانی
📌منبع : آکادمی کندوی دانش
https://learninghive.ir
🔰فیسبوک ظاهراً کاربران را از ارسال محتوای مربوط به لینوکس منع میکند.
احتمال میدم بخاطر دعوای deepseek که باعث ریزش سهام شده و چون متن باز شدن منتشر شده و به لینوکس مرتبط میشه
🔹در اقدامی عجیب، فیسبوک شروع به ممنوع کردن پستهای مرتبط با لینوکس کرده است. در ۱۹ ژانویه ۲۰۲۵، زمانی که کاربران تلاش کردند محتوای مرتبط با لینوکس را در فیسبوک منتشر کنند، موفق به انجام این کار نشدند. به دلایلی، سیاست داخلی فیسبوک اکنون محتوای مرتبط با لینوکس را به عنوان «تهدیدات امنیت سایبری» برچسبگذاری کرده است که تأثیر زیادی بر پلتفرمهایی مانند DistroWatch گذاشت.
🔹فیسبوک بهطور داخلی لینوکس را به عنوان بدافزار طبقهبندی کرده و شروع به حذف پستهایی کرده که نام لینوکس را ذکر کردهاند. بسیاری از کاربران گزارش دادهاند که حسابهایشان هنگام ارسال مطالب درباره لینوکس یا به اشتراکگذاری لینکهایی به سایتهایی مانند DistroWatch قفل یا مسدود شده است. حتی DistroWatch نیز این ممنوعیت را مشاهده کرد و نویسنده آن، جسی اسمیت، برای رفع این مشکل به فیسبوک درخواست داد، اما در نهایت حساب خودش نیز قفل شد.
🔹کاربران حتی گزارش دادهاند که نظرات قدیمی که DistroWatch را ذکر کردهاند نیز به دلیل نقض دستورالعملهای انجمن فیسبوک حذف میشوند.
🔻نکته جالب اینجاست که فیسبوک محتوای مربوط به لینوکس را ممنوع کرده است، در حالی که بخش عمدهای از زیرساخت خود این شرکت به لینوکس متکی است، همانطور که DistroWatch اشاره کرده است. این وبسایت جامعه لینوکس اعلام کرد که در گذشته نیز با مشکلات مشابهی مواجه شده بود، از جمله زمانی که توییتر به X تغییر نام داد.
📌نویسنده: حسین سیلانی
📌منبع : آکادمی کندوی دانش
https://learninghive.ir
🔰کرنل 6.14 لینوکس و زبان راست
ترجمه ای از نوشتهی مایکل لارابل در بخش کرنل لینوکس
🔹امروز گرگ کروه-هارتمن درخواست ترکیب (pull request) تمامی بهروزرسانیهای هستهی درایورها برای لینوکس 6.14 را ارسال کرد که این موضوع برای کسانی که به آیندهی درایورهای Rust در کرنل لینوکس علاقه دارند، اهمیت زیادی دارد.
🔹در کرنل لینوکس 6.13، گرگ کروه-هارتمن سطح پشتیبانی از Rust را به عنوان یک «نقطهی عطف» برای درایورهای Rust توصیف کرد، زیرا زیرساختهای بیشتری از Rust در آن نسخه ادغام شده بودند. حالا در نسخهی 6.14، او وضعیت درایورهای Rust را اینگونه توصیف کرده است: «ما تقریباً به مرحلهی "نوشتن یک درایور واقعی در Rust" رسیدهایم.
🔹لینوس توروالدز کد را همراه با سایر بهبودهای هستهی درایورها برای نسخهی 6.14 لینوکس ادغام کرد.
ترجمه ای از نوشتهی مایکل لارابل در بخش کرنل لینوکس
🔹امروز گرگ کروه-هارتمن درخواست ترکیب (pull request) تمامی بهروزرسانیهای هستهی درایورها برای لینوکس 6.14 را ارسال کرد که این موضوع برای کسانی که به آیندهی درایورهای Rust در کرنل لینوکس علاقه دارند، اهمیت زیادی دارد.
🔹در کرنل لینوکس 6.13، گرگ کروه-هارتمن سطح پشتیبانی از Rust را به عنوان یک «نقطهی عطف» برای درایورهای Rust توصیف کرد، زیرا زیرساختهای بیشتری از Rust در آن نسخه ادغام شده بودند. حالا در نسخهی 6.14، او وضعیت درایورهای Rust را اینگونه توصیف کرده است: «ما تقریباً به مرحلهی "نوشتن یک درایور واقعی در Rust" رسیدهایم.
🔹لینوس توروالدز کد را همراه با سایر بهبودهای هستهی درایورها برای نسخهی 6.14 لینوکس ادغام کرد.
دبیان اعلام برائت کرد از متا و تویتر
پیرو این پست.
https://t.me/linuxtnt/4138
تیم تبلیغات دبیان دیگر در پلتفرم X/Twitter پست نخواهد کرد. ما این تصمیم را گرفتیم زیرا احساس میکنیم که X بازتابدهنده ارزشهای مشترک دبیان نیست که در قرارداد اجتماعی، کد رفتاری و بیانیه تنوع ما بیان شده است. X به جایی تبدیل شده که افرادی که ما به آنها اهمیت میدهیم احساس امنیت نمیکنند.
از شما دعوت میکنیم ما را در آدرسهای https://bits.debian.org ، https://micronews.debian.org/ ، یا هر رسانهای که در https://wiki.debian.org/Teams/Publicity/otherSN فهرست شده است دنبال کنید.
پیرو این پست.
https://t.me/linuxtnt/4138
تیم تبلیغات دبیان دیگر در پلتفرم X/Twitter پست نخواهد کرد. ما این تصمیم را گرفتیم زیرا احساس میکنیم که X بازتابدهنده ارزشهای مشترک دبیان نیست که در قرارداد اجتماعی، کد رفتاری و بیانیه تنوع ما بیان شده است. X به جایی تبدیل شده که افرادی که ما به آنها اهمیت میدهیم احساس امنیت نمیکنند.
از شما دعوت میکنیم ما را در آدرسهای https://bits.debian.org ، https://micronews.debian.org/ ، یا هر رسانهای که در https://wiki.debian.org/Teams/Publicity/otherSN فهرست شده است دنبال کنید.
🔰تغییر جدید در کرنل لینوکس (Linux) 6.13 میتواند مصرف انرژی دیتاسنتر (Data Center) را تا 30٪ کاهش دهد
🔹یک بهینهسازی جدید که توسط محققان دانشگاه واترلو (University of Waterloo) کانادا توسعه داده شده است، میتواند عملکرد برنامههای دیتاسنتر را کارآمدتر کرده و همزمان باعث صرفهجویی در مصرف انرژی شود.
🔹پروفسور مارتین کارستن (Martin Karsten) از دانشگاه واترلو و جو داماتو (Joe Damato)، مهندس برجسته در شرکت Fastly، این کد جدید را توسعه دادهاند. این تغییر شامل حدود 30 خط کد است و بر اساس تحقیقاتی است که در مقالهای در سال 2023 منتشر شد. این مقاله، که توسط کارستن و دانشجوی تحصیلات تکمیلی او پیتر کای (Peter Cai) نوشته شده، نشان داد که یک تغییر کوچک در کرنل (Kernel) میتواند علاوه بر افزایش کارایی برنامهها، مصرف انرژی دیتاسنتر را تا 30٪ کاهش دهد.
🔹این کد جدید که در نسخه 6.13 کرنل لینوکس پذیرفته و اضافه شده است، یک پارامتر پیکربندی NAPI جدید به نام irq_suspend_timeout را معرفی میکند. این پارامتر به بهینهسازی استفاده از پردازنده (CPU) و پردازش شبکه هنگام استفاده از IRQ deferral و NAPI busy poll کمک میکند.
🔹کارستن توضیح میدهد که اگر سروری دارای تعداد زیادی برنامه کوچک و چندکاربره (Multi-User, Multi-Process) باشد، این مکانیزم تأثیری بر عملکرد آن نخواهد داشت اما در عین حال مشکلی نیز ایجاد نمیکند.
🔹اما در دیتاسنترها، معمولاً تعداد محدودی از برنامههای سرور تخصصی اجرا میشوند. این برنامهها معمولاً هستههای پردازنده (CPU Cores) خاصی را اشغال میکنند و با صفهای انتقال داده (Transmission Queues) در کارت شبکه (Network Interface Card - NIC) مرتبط هستند. مکانیزم جدید به بهینهسازی این نوع برنامهها، بهویژه در سرورهای فرانتاند (Front-End Servers) و برخی از سرورهای بکاند (Back-End Servers) که دادهها را به فرانتاندها ارسال میکنند، کمک میکند.
🔹مکانیزم جدید کرنل لینوکس بهصورت خودکار مقدار ترافیک شبکه را تشخیص داده و بین این دو روش جابهجا میشود، تا بهترین تعادل ممکن میان مصرف انرژی و کارایی به دست آید.
🔹در توضیحات داماتو در Patch Cover Letter آمده است که این روش جدید کارایی را افزایش داده و از تداخل اجرای softIRQ با پردازش برنامهها جلوگیری میکند. همچنین میتوان آن را با epoll_wait ترکیب کرد تا در دورههای بیکاری، مصرف پردازنده (CPU Cycles) را کاهش دهد. این روش باعث میشود که عملکرد (شامل توان عملیاتی (Throughput) و زمان تأخیر (Latency)) به Polling Mode نزدیک باشد، اما درعینحال مصرف CPU تقریباً به اندازه Interrupt Mitigation پایین بماند.
📌نویسنده: حسین سیلانی
📌منبع : آکادمی کندوی دانش
https://learninghive.ir
🔹یک بهینهسازی جدید که توسط محققان دانشگاه واترلو (University of Waterloo) کانادا توسعه داده شده است، میتواند عملکرد برنامههای دیتاسنتر را کارآمدتر کرده و همزمان باعث صرفهجویی در مصرف انرژی شود.
🔹پروفسور مارتین کارستن (Martin Karsten) از دانشگاه واترلو و جو داماتو (Joe Damato)، مهندس برجسته در شرکت Fastly، این کد جدید را توسعه دادهاند. این تغییر شامل حدود 30 خط کد است و بر اساس تحقیقاتی است که در مقالهای در سال 2023 منتشر شد. این مقاله، که توسط کارستن و دانشجوی تحصیلات تکمیلی او پیتر کای (Peter Cai) نوشته شده، نشان داد که یک تغییر کوچک در کرنل (Kernel) میتواند علاوه بر افزایش کارایی برنامهها، مصرف انرژی دیتاسنتر را تا 30٪ کاهش دهد.
🔹این کد جدید که در نسخه 6.13 کرنل لینوکس پذیرفته و اضافه شده است، یک پارامتر پیکربندی NAPI جدید به نام irq_suspend_timeout را معرفی میکند. این پارامتر به بهینهسازی استفاده از پردازنده (CPU) و پردازش شبکه هنگام استفاده از IRQ deferral و NAPI busy poll کمک میکند.
🔹کارستن توضیح میدهد که اگر سروری دارای تعداد زیادی برنامه کوچک و چندکاربره (Multi-User, Multi-Process) باشد، این مکانیزم تأثیری بر عملکرد آن نخواهد داشت اما در عین حال مشکلی نیز ایجاد نمیکند.
🔹اما در دیتاسنترها، معمولاً تعداد محدودی از برنامههای سرور تخصصی اجرا میشوند. این برنامهها معمولاً هستههای پردازنده (CPU Cores) خاصی را اشغال میکنند و با صفهای انتقال داده (Transmission Queues) در کارت شبکه (Network Interface Card - NIC) مرتبط هستند. مکانیزم جدید به بهینهسازی این نوع برنامهها، بهویژه در سرورهای فرانتاند (Front-End Servers) و برخی از سرورهای بکاند (Back-End Servers) که دادهها را به فرانتاندها ارسال میکنند، کمک میکند.
🔹مکانیزم جدید کرنل لینوکس بهصورت خودکار مقدار ترافیک شبکه را تشخیص داده و بین این دو روش جابهجا میشود، تا بهترین تعادل ممکن میان مصرف انرژی و کارایی به دست آید.
🔹در توضیحات داماتو در Patch Cover Letter آمده است که این روش جدید کارایی را افزایش داده و از تداخل اجرای softIRQ با پردازش برنامهها جلوگیری میکند. همچنین میتوان آن را با epoll_wait ترکیب کرد تا در دورههای بیکاری، مصرف پردازنده (CPU Cycles) را کاهش دهد. این روش باعث میشود که عملکرد (شامل توان عملیاتی (Throughput) و زمان تأخیر (Latency)) به Polling Mode نزدیک باشد، اما درعینحال مصرف CPU تقریباً به اندازه Interrupt Mitigation پایین بماند.
📌نویسنده: حسین سیلانی
📌منبع : آکادمی کندوی دانش
https://learninghive.ir
Forwarded from SecurityComputer
واکنش مدیر عامل تلگرام به موفقیت چین در زمینه هوش مصنوعی: موفقیت چین به سیستم آموزشی آن بر می گردد
🔻پاول دورف به مناسبت سال نو چینی در کانال خود نوشت: موفقیت چین در هوش مصنوعی به سیستم آموزشی به سبک شوروی آن برمیگردد، سیستمی که رقابت شدید را پرورش میدهد که برخلاف مدارس غربی که برای جلوگیری از فشار روانی و یا تمسخر دانشآموزان، نمرات را پنهان میکنند.
🔻اگر آمریکا سیستم آموزشی خود را اصلاح نکند، ممکن است رهبری فناوری را به چین واگذار کند.
🔻دانشآموزان چینی مدتهاست که در المپیادهای بینالمللی ریاضی و برنامهنویسی از دیگر کشورها پیشی گرفتهاند.
🔻در زمینه تربیت استعدادهای برتر در ریاضیات، سیستم آموزشی مقطع متوسطه چین از کشورهای غربی بهتر است. این سیستم رقابت شدیدی را میان دانشآموزان ایجاد میکند، اصلی که از مدل کارآمد شوروی اقتباس شده است.
✈️ @ITSecurityComputer
🤖 ربات دانلود از همه شبکه های اجتماعی
🧠 ربات هوش مصنوعی چت وعکس
🔻پاول دورف به مناسبت سال نو چینی در کانال خود نوشت: موفقیت چین در هوش مصنوعی به سیستم آموزشی به سبک شوروی آن برمیگردد، سیستمی که رقابت شدید را پرورش میدهد که برخلاف مدارس غربی که برای جلوگیری از فشار روانی و یا تمسخر دانشآموزان، نمرات را پنهان میکنند.
🔻اگر آمریکا سیستم آموزشی خود را اصلاح نکند، ممکن است رهبری فناوری را به چین واگذار کند.
🔻دانشآموزان چینی مدتهاست که در المپیادهای بینالمللی ریاضی و برنامهنویسی از دیگر کشورها پیشی گرفتهاند.
🔻در زمینه تربیت استعدادهای برتر در ریاضیات، سیستم آموزشی مقطع متوسطه چین از کشورهای غربی بهتر است. این سیستم رقابت شدیدی را میان دانشآموزان ایجاد میکند، اصلی که از مدل کارآمد شوروی اقتباس شده است.
Please open Telegram to view this post
VIEW IN TELEGRAM
🚀 توزیع لینوکس پردیتور predator-os : بهینهسازیهای پیشرفته برای عملکرد بالا 🚀
توزیع لینوکس پردیتور با اعمال تنظیمات پیشرفته در سطح کرنل، عملکرد سیستم را به طور چشمگیری بهبود بخشیده است. در زیر به برخی از این بهینهسازیها به صورت جداگانه و با جزئیات بیشتر اشاره میکنیم:
✅ عدم لاگگیری softlockup:
در صورت بروز softlockup (وقتی یک پروسه برای مدت طولانی در حالت kernel mode گیر میکند)، سیستم backtrace را لاگ نمیکند. این کار از مصرف منابع برای لاگگیریهای غیرضروری جلوگیری کرده و عملکرد کلی سیستم را بهبود میبخشد.
✅ نادیده گرفتن خطاهای تصحیحشده:
سیستم خطاهای تصحیحشده (Corrected Errors) را نادیده میگیرد. این خطاها معمولاً توسط سختافزار تصحیح میشوند و نیازی به پردازش اضافی ندارند. این کار باعث کاهش بار پردازشی و بهبود عملکرد میشود.
✅ غیرفعالسازی سیستم audit:
سیستم audit برای نظارت و لاگگیری فعالیتهای سیستم استفاده میشود، اما در محیطهایی که نیاز به حداکثر عملکرد دارند، غیرفعالسازی آن باعث کاهش مصرف CPU و حافظه میشود.
✅ غیرفعالسازی p-state برای پردازندههای Intel:و پردازندههای AMD:
حالت مدیریت انرژی p-state برای پردازندههای Intel نیز غیرفعال شده است غیرفعالسازی p-state باعث میشود پردازنده دیگر زمان خود را صرف تغییر فرکانس و ولتاژ نکند. این کار میتواند تأخیرهای ناشی از تغییر حالتها را کاهش دهد و برای کاربردهای بلادرنگ (real-time) مفید باشد.
✅ غیرفعالسازی watchdog timer:
ویژگیwatchdog timer برای تشخیص و پاسخ به هنگ کردن سیستم استفاده میشود، اما در سیستمهای پایدار میتواند باعث مصرف منابع غیرضروری شود. غیرفعالسازی آن عملکرد سیستم را بهبود میبخشد.
✅ کاهش سطح لاگگیری کرنل:
سطح لاگگیری کرنل به حداقل رسیده است. با کاهش حجم لاگها، مصرف منابع سیستم کاهش یافته و عملکرد بهبود مییابد. این تنظیم برای محیطهایی که نیاز به حداکثر عملکرد دارند، ایدهآل است.
✅ صرفنظر از بررسی فایل سیستم (fsck) در بوت:
سیستم از بررسی فایل سیستم (fsck) در هنگام بوت صرفنظر میکند. این کار زمان بوت را به طور قابل توجهی کاهش داده و سیستم را سریعتر آماده به کار میکند.
✅ استفاده از الگوریتم noop برای I/O scheduler:
الگوریتم I/O scheduler به noop تغییر یافته است. noop برای سیستمهایی با ذخیرهسازی سریع (مانند SSD) بهینهسازی شده و باعث کاهش تأخیرهای I/O و بهبود عملکرد میشود.
✅ غیرفعالسازی سیستم فایل debugfs:
سیستم فایل debugfs غیرفعال شده است. debugfs برای اشکالزدایی و توسعه استفاده میشود، اما در محیطهای عملیاتی غیرضروری است. غیرفعالسازی آن باعث کاهش مصرف منابع و بهبود عملکرد میشود.
جزئیات بیشتر:
http://predator-os.ir
توزیع لینوکس پردیتور با اعمال تنظیمات پیشرفته در سطح کرنل، عملکرد سیستم را به طور چشمگیری بهبود بخشیده است. در زیر به برخی از این بهینهسازیها به صورت جداگانه و با جزئیات بیشتر اشاره میکنیم:
✅ عدم لاگگیری softlockup:
در صورت بروز softlockup (وقتی یک پروسه برای مدت طولانی در حالت kernel mode گیر میکند)، سیستم backtrace را لاگ نمیکند. این کار از مصرف منابع برای لاگگیریهای غیرضروری جلوگیری کرده و عملکرد کلی سیستم را بهبود میبخشد.
✅ نادیده گرفتن خطاهای تصحیحشده:
سیستم خطاهای تصحیحشده (Corrected Errors) را نادیده میگیرد. این خطاها معمولاً توسط سختافزار تصحیح میشوند و نیازی به پردازش اضافی ندارند. این کار باعث کاهش بار پردازشی و بهبود عملکرد میشود.
✅ غیرفعالسازی سیستم audit:
سیستم audit برای نظارت و لاگگیری فعالیتهای سیستم استفاده میشود، اما در محیطهایی که نیاز به حداکثر عملکرد دارند، غیرفعالسازی آن باعث کاهش مصرف CPU و حافظه میشود.
✅ غیرفعالسازی p-state برای پردازندههای Intel:و پردازندههای AMD:
حالت مدیریت انرژی p-state برای پردازندههای Intel نیز غیرفعال شده است غیرفعالسازی p-state باعث میشود پردازنده دیگر زمان خود را صرف تغییر فرکانس و ولتاژ نکند. این کار میتواند تأخیرهای ناشی از تغییر حالتها را کاهش دهد و برای کاربردهای بلادرنگ (real-time) مفید باشد.
✅ غیرفعالسازی watchdog timer:
ویژگیwatchdog timer برای تشخیص و پاسخ به هنگ کردن سیستم استفاده میشود، اما در سیستمهای پایدار میتواند باعث مصرف منابع غیرضروری شود. غیرفعالسازی آن عملکرد سیستم را بهبود میبخشد.
✅ کاهش سطح لاگگیری کرنل:
سطح لاگگیری کرنل به حداقل رسیده است. با کاهش حجم لاگها، مصرف منابع سیستم کاهش یافته و عملکرد بهبود مییابد. این تنظیم برای محیطهایی که نیاز به حداکثر عملکرد دارند، ایدهآل است.
✅ صرفنظر از بررسی فایل سیستم (fsck) در بوت:
سیستم از بررسی فایل سیستم (fsck) در هنگام بوت صرفنظر میکند. این کار زمان بوت را به طور قابل توجهی کاهش داده و سیستم را سریعتر آماده به کار میکند.
✅ استفاده از الگوریتم noop برای I/O scheduler:
الگوریتم I/O scheduler به noop تغییر یافته است. noop برای سیستمهایی با ذخیرهسازی سریع (مانند SSD) بهینهسازی شده و باعث کاهش تأخیرهای I/O و بهبود عملکرد میشود.
✅ غیرفعالسازی سیستم فایل debugfs:
سیستم فایل debugfs غیرفعال شده است. debugfs برای اشکالزدایی و توسعه استفاده میشود، اما در محیطهای عملیاتی غیرضروری است. غیرفعالسازی آن باعث کاهش مصرف منابع و بهبود عملکرد میشود.
جزئیات بیشتر:
http://predator-os.ir
Penetration testing and Ethical hacking
mainpage
What is Predator-OS   v3.5 01-01-2025 Polymorphic Security Platform Predator-OS is an advanced Linux distribution developed in 2021 by Hossein Seilani, the creator of other well-known […]
🔰بهروزرسانی جدید دبیان ۱۲: نسخه ۱۲.۹ منتشر شده است. ۱۱ ژانویه ۲۰۲۵
🔹پروژه دبیان نهمین بهروزرسانی توزیع پایدار خود، دبیان ۱۲ (با نام رمز bookworm)، را اعلام میکند. این بهروزرسانی عمدتاً شامل اصلاحات مربوط به مسائل امنیتی و همچنین تعدادی تنظیمات برای مشکلات جدی است. اطلاعیههای امنیتی قبلاً به صورت جداگانه منتشر شدهاند و در صورت وجود، به آنها ارجاع داده شده است.
🔹لطفاً توجه داشته باشید که این بهروزرسانی، نسخه جدیدی از دبیان ۱۲ محسوب نمیشود، بلکه فقط برخی از بستههای موجود را بهروز میکند. بنابراین نیازی به دور انداختن رسانههای قدیمی bookworm نیست. پس از نصب، بستهها را میتوان با استفاده از یک مخزن بهروز دبیان، به نسخههای فعلی ارتقا داد.
🔹کسانی که بهطور مکرر بهروزرسانیها را از security.debian.org نصب میکنند، نیاز به نصب بستههای زیادی نخواهند داشت، زیرا بیشتر این بهروزرسانیها در این نسخه گنجانده شدهاند.
لیست کاملی از مخازن در آدرس زیر موجود است:
https://www.debian.org/mirror/list
📌نویسنده: حسین سیلانی
📌منبع : آکادمی کندوی دانش
https://learninghive.ir
🔹پروژه دبیان نهمین بهروزرسانی توزیع پایدار خود، دبیان ۱۲ (با نام رمز bookworm)، را اعلام میکند. این بهروزرسانی عمدتاً شامل اصلاحات مربوط به مسائل امنیتی و همچنین تعدادی تنظیمات برای مشکلات جدی است. اطلاعیههای امنیتی قبلاً به صورت جداگانه منتشر شدهاند و در صورت وجود، به آنها ارجاع داده شده است.
🔹لطفاً توجه داشته باشید که این بهروزرسانی، نسخه جدیدی از دبیان ۱۲ محسوب نمیشود، بلکه فقط برخی از بستههای موجود را بهروز میکند. بنابراین نیازی به دور انداختن رسانههای قدیمی bookworm نیست. پس از نصب، بستهها را میتوان با استفاده از یک مخزن بهروز دبیان، به نسخههای فعلی ارتقا داد.
🔹کسانی که بهطور مکرر بهروزرسانیها را از security.debian.org نصب میکنند، نیاز به نصب بستههای زیادی نخواهند داشت، زیرا بیشتر این بهروزرسانیها در این نسخه گنجانده شدهاند.
لیست کاملی از مخازن در آدرس زیر موجود است:
https://www.debian.org/mirror/list
📌نویسنده: حسین سیلانی
📌منبع : آکادمی کندوی دانش
https://learninghive.ir
🔰دسترسی به ۸۰۰ فایل بدافزار در ۸۰ گروه مختلف (فایل ۴۰۰ مگابایتی)
🔹بله، ابزارها و کدهای مختلفی در زمینه تحلیل بدافزار در Predator-OS Linux موجود است.
برای همه پژوهشگران امنیتی، مؤسسات آموزشی و کاربران هک اخلاقی قابل دسترسی هستند.
🔹 تاریخ انتشار: ۲۰۲۵-۰۱-۰۱
🔹 پلتفرم امنیتی چندشکلی
http://predator-os.ir
🔹بله، ابزارها و کدهای مختلفی در زمینه تحلیل بدافزار در Predator-OS Linux موجود است.
برای همه پژوهشگران امنیتی، مؤسسات آموزشی و کاربران هک اخلاقی قابل دسترسی هستند.
🔹 تاریخ انتشار: ۲۰۲۵-۰۱-۰۱
🔹 پلتفرم امنیتی چندشکلی
http://predator-os.ir
Penetration testing and Ethical hacking
mainpage
What is Predator-OS   v3.5 01-01-2025 Polymorphic Security Platform Predator-OS is an advanced Linux distribution developed in 2021 by Hossein Seilani, the creator of other well-known […]
🔰توزیع Predator-os شما را با مهارتها و ابزارهایی مجهز میکند که به شما امکان میدهند به عنوان یک پاسخدهنده به حوادث عمل کرده و حملات و بدافزارهای استفادهشده در آنها را شناسایی و تحلیل کنید.
تحلیل بدافزار
نصب ابزارهای لازم
بررسی بدافزار
تحلیل استاتیک (ایستا)
تحلیل داینامیک (پویا)
مشاهده رفتار بدافزار
تجزیه کد بدافزار
بررسی حافظه
🔹مجموعه بزرگی از فایلهای مخرب، بدافزارها، تهدیدات، فایلهای مشکوک، ابزارها، روشها و مثالها توزیع Predator-os شامل فایلهای مخرب و مشکوک و ابزارهای مربوطه است. این نمونههای بدافزار برای اهداف تحقیقاتی و آموزشی هستند. (بیش از ۱۰۰۰ نمونه) = (۴۰۰ مگابایت) که به ۴۰ گروه مختلف تقسیم شدهاند:
۱. Acad
۲. Advanced Malware
۳. Android Proof of Concepts
۴. BAT
۵. Bootkit
۶. Botnets
۷. ChatGPT
۸. Cryptography
۹. DDoS
۱۰. Downloader-CUZ
۱۱. Downloader
۱۲. Encryption-decryption
۱۳. GHIDRA
۱۴. Java Malware
۱۵. Java
۱۶. Javascript
۱۷. LegacyWindows
۱۸. Linux
۱۹. MacOS
۲۰. Muldrop
۲۱. Other
۲۲. PHP-ware
۲۳. Perl
۲۴. Phishing
۲۵. PointOfSales
۲۶. Python
۲۷. Rootkits
۲۸. Ruby
۲۹. Spam/Paypal
۳۰. Trojans_&stealers
۳۱. VBS
۳۲. Viruses
۳۳. Win32
۳۴. fakescanners
۳۵. mitre-attack
۳۶. python-trojan exhibit
۳۷. rogue AVs
۳۸. trickbot
۳۹. unknown
۴۰. Android Malware Payloads
۴۱. Dockerfile
http://predator-os.ir/
تحلیل بدافزار
نصب ابزارهای لازم
بررسی بدافزار
تحلیل استاتیک (ایستا)
تحلیل داینامیک (پویا)
مشاهده رفتار بدافزار
تجزیه کد بدافزار
بررسی حافظه
🔹مجموعه بزرگی از فایلهای مخرب، بدافزارها، تهدیدات، فایلهای مشکوک، ابزارها، روشها و مثالها توزیع Predator-os شامل فایلهای مخرب و مشکوک و ابزارهای مربوطه است. این نمونههای بدافزار برای اهداف تحقیقاتی و آموزشی هستند. (بیش از ۱۰۰۰ نمونه) = (۴۰۰ مگابایت) که به ۴۰ گروه مختلف تقسیم شدهاند:
۱. Acad
۲. Advanced Malware
۳. Android Proof of Concepts
۴. BAT
۵. Bootkit
۶. Botnets
۷. ChatGPT
۸. Cryptography
۹. DDoS
۱۰. Downloader-CUZ
۱۱. Downloader
۱۲. Encryption-decryption
۱۳. GHIDRA
۱۴. Java Malware
۱۵. Java
۱۶. Javascript
۱۷. LegacyWindows
۱۸. Linux
۱۹. MacOS
۲۰. Muldrop
۲۱. Other
۲۲. PHP-ware
۲۳. Perl
۲۴. Phishing
۲۵. PointOfSales
۲۶. Python
۲۷. Rootkits
۲۸. Ruby
۲۹. Spam/Paypal
۳۰. Trojans_&stealers
۳۱. VBS
۳۲. Viruses
۳۳. Win32
۳۴. fakescanners
۳۵. mitre-attack
۳۶. python-trojan exhibit
۳۷. rogue AVs
۳۸. trickbot
۳۹. unknown
۴۰. Android Malware Payloads
۴۱. Dockerfile
http://predator-os.ir/
Penetration testing and Ethical hacking
mainpage
What is Predator-OS   v3.5 01-01-2025 Polymorphic Security Platform Predator-OS is an advanced Linux distribution developed in 2021 by Hossein Seilani, the creator of other well-known […]
معرفی دوستان.
جامعه ی تکیسم یک جامعه برای سخت افزار هستش ، هرگونه سوال و مشکلی داشتید میتونید در گپ ما بپرسید!
@Techism_gap
بهترین اخبار و آموزش هارو در کانال ما :
@TheTechism
دنبال کنید
جامعه ی تکیسم یک جامعه برای سخت افزار هستش ، هرگونه سوال و مشکلی داشتید میتونید در گپ ما بپرسید!
@Techism_gap
بهترین اخبار و آموزش هارو در کانال ما :
@TheTechism
دنبال کنید
🔰انتشار لینوکس ۶.۱۴ با ۵۰۰,۰۰۰ خط کد تغییر یافته
🔹لینوس توروالدز، خالق هسته لینوکس، انتشار نسخه Linux 6.14-rc1 را اعلام کرد. با اینکه توروالدز این نسخه را «کوچک» توصیف کرده، اما همچنان شامل تغییرات قابل توجهی است.
🔹این نسخه شامل حدود ۵۰۰,۰۰۰ خط تغییرات کد و بیش از ۱۰,۰۰۰ کامیت است؛ البته ۹,۳۰۰ ادغام حذف شدهاند. با وجود کوچکتر بودن نسبت به نسخههای قبلی، این بهروزرسانی از نظر دامنه و تأثیر همچنان قابل توجه است.
🔹توروالدز گفته: «علاوه بر اندازه، آمار دیگر چیزها کاملاً عادی به نظر میرسد: تقریباً نیمی از تغییرات مربوط به درایورهاست و بقیه ترکیبی معمول از بهروزرسانیهای معماری، کد فایلسیستمها، ابزارها و مستندات است. و همه تغییرات معمول در سرتاسر کد پخش شدهاند.»
نکات برجسته Linux 6.14-rc1
🔹تقریباً نیمی از بهروزرسانیها روی درایورها متمرکز است که نقش حیاتی آنها در سازگاری و عملکرد سختافزار را برجسته میکند. تغییرات باقیمانده طیف گستردهای از حوزهها را پوشش میدهد، از جمله بهروزرسانیهای معماری، بهبود فایلسیستمها، ارتقاء ابزارها و بهروزرسانی مستندات.
🔹برخی از حوزههای کلیدی تمرکز در این نسخه عبارتند از:
معماری x86: بهروزرسانیها شامل RAS (قابلیت اطمینان، در دسترس بودن و قابلیت سرویسدهی)، رفع مشکلات پیشبینی CPU، بهبودهای SEV (مجازیسازی رمزگذاری شده امن) و پیشرفتهای لودر میکروکد است.
• فایلسیستمها: بهروزرسانیهایی در Btrfs، XFS، GFS2، F2FS و NTFS3 انجام شده است.
• شبکه: بهبودهایی در BPF (فیلتر بستههای برکلی)، بهروزرسانیهای کلاینت/سرور NFS و رفع مشکلات عمومی شبکه.
ه پشتیبانی از سختافزار جدید: بهروزرسانیهای پلتفرم SoC (سیستم روی تراشه) برای معماریهای ARM و بهبودهای RISC-V.
• امنیت: بهروزرسانیهای افزایش امنیت و رفع مشکلات SELinux و سایر ماژولهای امنیتی.
🔻نسخه Linux 6.14-rc1 اکنون برای آزمایش توسط توسعهدهندگان و کاربرانی که مایل به مشارکت در بهبود آن قبل از انتشار نهایی هستند، انتشار نهایی هسته لینوکس ۶.۱۴ برای اواخر مارس ۲۰۲۵ پیشبینی شده است،
📌نویسنده: حسین سیلانی
📌منبع : آکادمی کندوی دانش
https://learninghive.ir
🔹لینوس توروالدز، خالق هسته لینوکس، انتشار نسخه Linux 6.14-rc1 را اعلام کرد. با اینکه توروالدز این نسخه را «کوچک» توصیف کرده، اما همچنان شامل تغییرات قابل توجهی است.
🔹این نسخه شامل حدود ۵۰۰,۰۰۰ خط تغییرات کد و بیش از ۱۰,۰۰۰ کامیت است؛ البته ۹,۳۰۰ ادغام حذف شدهاند. با وجود کوچکتر بودن نسبت به نسخههای قبلی، این بهروزرسانی از نظر دامنه و تأثیر همچنان قابل توجه است.
🔹توروالدز گفته: «علاوه بر اندازه، آمار دیگر چیزها کاملاً عادی به نظر میرسد: تقریباً نیمی از تغییرات مربوط به درایورهاست و بقیه ترکیبی معمول از بهروزرسانیهای معماری، کد فایلسیستمها، ابزارها و مستندات است. و همه تغییرات معمول در سرتاسر کد پخش شدهاند.»
نکات برجسته Linux 6.14-rc1
🔹تقریباً نیمی از بهروزرسانیها روی درایورها متمرکز است که نقش حیاتی آنها در سازگاری و عملکرد سختافزار را برجسته میکند. تغییرات باقیمانده طیف گستردهای از حوزهها را پوشش میدهد، از جمله بهروزرسانیهای معماری، بهبود فایلسیستمها، ارتقاء ابزارها و بهروزرسانی مستندات.
🔹برخی از حوزههای کلیدی تمرکز در این نسخه عبارتند از:
معماری x86: بهروزرسانیها شامل RAS (قابلیت اطمینان، در دسترس بودن و قابلیت سرویسدهی)، رفع مشکلات پیشبینی CPU، بهبودهای SEV (مجازیسازی رمزگذاری شده امن) و پیشرفتهای لودر میکروکد است.
• فایلسیستمها: بهروزرسانیهایی در Btrfs، XFS، GFS2، F2FS و NTFS3 انجام شده است.
• شبکه: بهبودهایی در BPF (فیلتر بستههای برکلی)، بهروزرسانیهای کلاینت/سرور NFS و رفع مشکلات عمومی شبکه.
ه پشتیبانی از سختافزار جدید: بهروزرسانیهای پلتفرم SoC (سیستم روی تراشه) برای معماریهای ARM و بهبودهای RISC-V.
• امنیت: بهروزرسانیهای افزایش امنیت و رفع مشکلات SELinux و سایر ماژولهای امنیتی.
🔻نسخه Linux 6.14-rc1 اکنون برای آزمایش توسط توسعهدهندگان و کاربرانی که مایل به مشارکت در بهبود آن قبل از انتشار نهایی هستند، انتشار نهایی هسته لینوکس ۶.۱۴ برای اواخر مارس ۲۰۲۵ پیشبینی شده است،
📌نویسنده: حسین سیلانی
📌منبع : آکادمی کندوی دانش
https://learninghive.ir
🔰توزیع Debian 15 با نام رمز "Duke" معرفی شد.
🔹با اعلام تاریخهای فریز (تثبیت) Debian 13 و نزدیک شدن به انتشار نسخه Debian 13.0 با نام رمز "Trixie" که احتمالاً حدود آگوست منتشر خواهد شد، توسعه Debian 14 با نام رمز "Forky" نیز آغاز خواهد شد. دیروز، همزمان با اعلام تاریخهای فریز Debian Trixie، نام رمز Debian 15 نیز اعلام شد.
🔹توزیع Debian 15 با نام رمز Duke شناخته خواهد شد. Debian 15 Duke پس از Debian 14 Forky منتشر خواهد شد. با توجه به چرخه تقریباً دو ساله انتشار Debian، انتظار میرود Debian 14.0 حدود سال ۲۰۲۷ و Debian 15.0 نیز حدود سال ۲۰۲۹ منتشر شود.
🔹اسم Duke Caboom از انیمیشن Toy Story 4
مانند نامهای رمز قبلی Debian، نام رمز Debian 15 نیز از شخصیتهای فرنچایز Toy Story الهام گرفته شده است. نام Duke به شخصیت Duke Caboom در Toy Story 4 اشاره دارد.
🔻علاوه بر اعلام نام رمز Debian 15 "Duke" در اطلاعیه تاریخهای فریز Trixie، صفحه ویکی Debian Duke نیز برای این نسخه آینده ایجاد شده است.
📌نویسنده: حسین سیلانی
📌منبع : آکادمی کندوی دانش
https://learninghive.ir
🔹با اعلام تاریخهای فریز (تثبیت) Debian 13 و نزدیک شدن به انتشار نسخه Debian 13.0 با نام رمز "Trixie" که احتمالاً حدود آگوست منتشر خواهد شد، توسعه Debian 14 با نام رمز "Forky" نیز آغاز خواهد شد. دیروز، همزمان با اعلام تاریخهای فریز Debian Trixie، نام رمز Debian 15 نیز اعلام شد.
🔹توزیع Debian 15 با نام رمز Duke شناخته خواهد شد. Debian 15 Duke پس از Debian 14 Forky منتشر خواهد شد. با توجه به چرخه تقریباً دو ساله انتشار Debian، انتظار میرود Debian 14.0 حدود سال ۲۰۲۷ و Debian 15.0 نیز حدود سال ۲۰۲۹ منتشر شود.
🔹اسم Duke Caboom از انیمیشن Toy Story 4
مانند نامهای رمز قبلی Debian، نام رمز Debian 15 نیز از شخصیتهای فرنچایز Toy Story الهام گرفته شده است. نام Duke به شخصیت Duke Caboom در Toy Story 4 اشاره دارد.
🔻علاوه بر اعلام نام رمز Debian 15 "Duke" در اطلاعیه تاریخهای فریز Trixie، صفحه ویکی Debian Duke نیز برای این نسخه آینده ایجاد شده است.
📌نویسنده: حسین سیلانی
📌منبع : آکادمی کندوی دانش
https://learninghive.ir
🔰ببیند قدرت بوت منوی گرب لینوکس
======================
⭐️ترجمه ای از تجربه یک کاربر لینوکسی
🔹یکی از شاگردانم از من سوالی پرسید: چند سیستم عامل را می توانیم روی یک سیستم نصب کنیم و با یک بوت لودر آنها را مولتی بوت کنیم؟ من جواب را نمی دانستم، اما تصمیم گرفتم تلاش کنم تا بفهمم. من تصمیم گرفتم که از یک بوت لودر GRUB 2 برای بوت کردن هر سیستم عاملی که نصب کرده ام استفاده کنم.
===========
🔹من تقریباً دو سال است که سیستم عامل ها را نصب و مولتی بوت می کنم. من تا الان 106 سیستم عامل نصب کردم.
•تمام سیستم عامل ها توسط بوت لودر GRUB 2 شناسایی و بوت می شوند.
با این پروژه متوجه شدم که این پایانی ندارد. ترکیب GRUB 2 و UEFI می تواند n تعداد سیستم عامل را مدیریت کند.
========
📌نویسنده: حسین سیلانی
📌منبع : آکادمی کندوی دانش
https://learninghive.ir
======================
⭐️ترجمه ای از تجربه یک کاربر لینوکسی
🔹یکی از شاگردانم از من سوالی پرسید: چند سیستم عامل را می توانیم روی یک سیستم نصب کنیم و با یک بوت لودر آنها را مولتی بوت کنیم؟ من جواب را نمی دانستم، اما تصمیم گرفتم تلاش کنم تا بفهمم. من تصمیم گرفتم که از یک بوت لودر GRUB 2 برای بوت کردن هر سیستم عاملی که نصب کرده ام استفاده کنم.
===========
🔹من تقریباً دو سال است که سیستم عامل ها را نصب و مولتی بوت می کنم. من تا الان 106 سیستم عامل نصب کردم.
•تمام سیستم عامل ها توسط بوت لودر GRUB 2 شناسایی و بوت می شوند.
با این پروژه متوجه شدم که این پایانی ندارد. ترکیب GRUB 2 و UEFI می تواند n تعداد سیستم عامل را مدیریت کند.
========
📌نویسنده: حسین سیلانی
📌منبع : آکادمی کندوی دانش
https://learninghive.ir
This media is not supported in your browser
VIEW IN TELEGRAM
⭐️فرایند بوت در لینوکس
⭐️خلاصه ای از فرایند بوت شدن لینوکس:
۱. روشن کردن سیستم (Power On):
۲. اجرای BIOS/UEFI – تست سختافزارها و شناسایی (Detect Devices): BIOS
۳. اجرای POST: POST (Power-On Self-Test) تست سختافزارها.
۴. بارگذاری GRUB: GRUB (Grand Unified Bootloader) بارگذاری میشود. این مرحله شامل انتخاب سیستمعامل برای بوت شدن است.
۵. خواندن فایل /boot/grub2/grub.cfg: GRUB فایل پیکربندی خود را میخواند.
۶. انتخاب یک سیستم عامل برای بوت شدن (Choose a Boot Device): کاربر میتواند یک سیستمعامل را برای بوت انتخاب کند.
۷. بارگذاری هسته لینوکس و فایلهای مورد نیاز سیستم عامل
۸. اجرای Startup Scripts: اسکریپتهای راهاندازی اجرا میشوند.
۹. کاربران میتوانند وارد سیستم شوند (Users can login now)
توضیح هر مرحله زیاده و لی اگر نیاز به توضیح هرمرحله داشتید، بپرسید.☺️
📌نویسنده: حسین سیلانی
📌منبع : آکادمی کندوی دانش
https://learninghive.ir
⭐️خلاصه ای از فرایند بوت شدن لینوکس:
۱. روشن کردن سیستم (Power On):
۲. اجرای BIOS/UEFI – تست سختافزارها و شناسایی (Detect Devices): BIOS
۳. اجرای POST: POST (Power-On Self-Test) تست سختافزارها.
۴. بارگذاری GRUB: GRUB (Grand Unified Bootloader) بارگذاری میشود. این مرحله شامل انتخاب سیستمعامل برای بوت شدن است.
۵. خواندن فایل /boot/grub2/grub.cfg: GRUB فایل پیکربندی خود را میخواند.
۶. انتخاب یک سیستم عامل برای بوت شدن (Choose a Boot Device): کاربر میتواند یک سیستمعامل را برای بوت انتخاب کند.
۷. بارگذاری هسته لینوکس و فایلهای مورد نیاز سیستم عامل
۸. اجرای Startup Scripts: اسکریپتهای راهاندازی اجرا میشوند.
۹. کاربران میتوانند وارد سیستم شوند (Users can login now)
توضیح هر مرحله زیاده و لی اگر نیاز به توضیح هرمرحله داشتید، بپرسید.☺️
📌نویسنده: حسین سیلانی
📌منبع : آکادمی کندوی دانش
https://learninghive.ir
🔰تولد اسطوره دنیای کامپیوتر، مبارک!
⭐️ دستاوردهای برجسته:
• همکاری در ساخت Unix (سیستمعاملی که جهان را متحول کرد!)
• خالق زبان B (پایهگذار زبان C و برنامهنویسی مدرن)
• همکار در ساخت Go (زبانی برای عصر ابری و چندهستهای)
• سازنده اولین Shell (پدر رابطهای خط فرمان)
• خالق اولین ویرایشگر متن (ed) (آغازگر عصر ویرایش دیجیتال)
• خالق grep (ابزاری که جستجو را جاودانه کرد)
• همکار در طراحی UTF-8 (استانداردی برای کدگذاری جهانی متن)
• خالق Plan 9 (سیستمعاملی فراتر از یونیکس)
• سازنده Belle (اولین موتور شطرنج جهان)
• پایهگذار پایگاههای پایانبازی شطرنج (انقلابی در هوش مصنوعی)
• مشارکت در عبارات منظم (Regular Expressions) (قلب تپنده پردازش متن)
• توسعهدهنده اولیه زبان C (همکاری کلیدی با دنیس ریچی)
• نویسنده اولین کامپایلر self-hosting (پیشرو در کامپایلرهای مدرن)
• خالق FS در یونیکس (سیستم فایلی که هنوز الهامبخش است)
• پیشگام در شبکههای توزیعشده (مفاهیم اولیه ابر و کلود)
• برنده جایزه تورینگ (۱۹۸۳) و مدال ملی فناوری (۱۹۹۸)
🔹میراث تو، در هر خط کد، هر سیستمعامل، و هر فناوری مدرن زنده است!
کسی نیست جز:
🔻کن تامسون
(Kenneth Thompson)🔻
فردی بود که مرزهای ممکن را جابهجا کرد.
تولدت مبارک
تولد 4 فوریهٔ ۱۹۴۳ (۸۱ سال)
⭐️ دستاوردهای برجسته:
• همکاری در ساخت Unix (سیستمعاملی که جهان را متحول کرد!)
• خالق زبان B (پایهگذار زبان C و برنامهنویسی مدرن)
• همکار در ساخت Go (زبانی برای عصر ابری و چندهستهای)
• سازنده اولین Shell (پدر رابطهای خط فرمان)
• خالق اولین ویرایشگر متن (ed) (آغازگر عصر ویرایش دیجیتال)
• خالق grep (ابزاری که جستجو را جاودانه کرد)
• همکار در طراحی UTF-8 (استانداردی برای کدگذاری جهانی متن)
• خالق Plan 9 (سیستمعاملی فراتر از یونیکس)
• سازنده Belle (اولین موتور شطرنج جهان)
• پایهگذار پایگاههای پایانبازی شطرنج (انقلابی در هوش مصنوعی)
• مشارکت در عبارات منظم (Regular Expressions) (قلب تپنده پردازش متن)
• توسعهدهنده اولیه زبان C (همکاری کلیدی با دنیس ریچی)
• نویسنده اولین کامپایلر self-hosting (پیشرو در کامپایلرهای مدرن)
• خالق FS در یونیکس (سیستم فایلی که هنوز الهامبخش است)
• پیشگام در شبکههای توزیعشده (مفاهیم اولیه ابر و کلود)
• برنده جایزه تورینگ (۱۹۸۳) و مدال ملی فناوری (۱۹۹۸)
🔹میراث تو، در هر خط کد، هر سیستمعامل، و هر فناوری مدرن زنده است!
کسی نیست جز:
🔻کن تامسون
(Kenneth Thompson)🔻
فردی بود که مرزهای ممکن را جابهجا کرد.
تولدت مبارک
تولد 4 فوریهٔ ۱۹۴۳ (۸۱ سال)
This media is not supported in your browser
VIEW IN TELEGRAM
ابزار مورد نظر با زبان ++C توسعه یافته است و شامل ویژگیهایی است که اغلب در تحقیقات امنیتی یا تست نفوذ استفاده میشوند. با این حال، مهم است توجه داشته باشید که استفاده از چنین ابزارهایی میتواند از نظر قانونی و اخلاقی حساس باشد و باید فقط در محیطهای کنترلشده، مانند ارزیابیهای امنیتی یا تحقیقات و تستهای مجاز از مکانیزمهای امنیتی، استفاده شوند.
https://github.com/9STsu/TANTO
قابلیتهای ابزار:
دامپ کردن (استخراج) فرآیند
دامپ کردن SAM و سیستم
لیست کردن فرآیندها
توقف و شروع سرویسها
خاتمه دادن به فرآیندها
https://github.com/9STsu/TANTO
قابلیتهای ابزار:
دامپ کردن (استخراج) فرآیند
دامپ کردن SAM و سیستم
لیست کردن فرآیندها
توقف و شروع سرویسها
خاتمه دادن به فرآیندها