linuxtnt(linux tips and tricks)
5.74K subscribers
1.59K photos
137 videos
531 files
1.24K links
https://t.me/+AL7RKhKS6b4zNzY8

آموزش لینوکس- گروه مکمل برای پرسش و پاسخ
linux tips and tricks
ارتباط با من
@seilany
seilany.ir
Download Telegram
بنا به درخواست بعضی دوستان. آمار بازدید توزیع پردیتور:

بازدید پستهای مربوط به توزیع predator-os در سه ماه اخیر. بعد از انتشار نسخه 3.5


http://predator-os.ir
میز پلاسما نسخه
KDE Plasma 6.3.2
منتشر شده.‌جزئیات جدید رو پست میکنم.
درایور گرافیکی NVIDIA 570 برای لینوکس با ویژگی‌ها و بهبودهای جدید منتشر شد:

🔹پشتیبانی از نرخ نوسازی متغیر (VRR) Variable Refresh Rate) در تنظیمات چند مانیتوره.

🔹پارامتر جدید conceal_vrr_caps برای ماژول کرنل که امکان استفاده از ویژگی‌هایی مانند ULMB (Ultra Low Motion Blur) را فراهم می‌کند که با VRR ناسازگار هستند.

🔹پشتیبانی از بررسی وضعیت Dynamic Boost.

🔹پشتیبانی از سازگاری 32 بیتی برای بک‌اند NVIDIA GBM.

🔹پارامتر جدید conceal_vrr_caps برای ماژول کرنل nvidia-modeset.

🔹پشتیبانی از روش suspend-then-hibernate سیستم‌d برای خواب سیستم.

🔹پشتیبانی از مشاهده تمام فایل‌های درایور مورد استفاده توسط محیط‌های اجرای کانتینر مانند nvidia-container-toolkit و enroot.

🔹بهبود پشتیبانی از بازی‌های Jones and the Great Circle، Assassin’s Creed Valhalla و Assassin’s Creed Mirage.

🔹به‌روزرسانی پنل کنترل nvidia-settings برای استفاده از NVML به جای NV-CONTROL در کنترل سرعت ساعت و فن GPU در سیستم‌های Wayland و فعال‌سازی کنترل اورکلاک GPU به طور پیش‌فرض برای GPUهایی که از کنترل ساعت برنامه‌پذیر پشتیبانی می‌کنند.

🔹پشتیبانی از افزونه Vulkan VK_KHR_incremental_present.

🔹فعال‌سازی گزینه nvidia-drm fbdev=1 به طور پیش‌فرض.

🔹غیرفعال‌سازی یک ویژگی صرفه‌جویی در مصرف انرژی برای سطوح اختصاص‌یافته با API DRM Dumb-Buffers در نسل‌های Ada و بعدی GPUهای انویدیا.

🔹بهبود پشتیبانی از کرنل‌های لینوکس 6.11 و 6.12 LTS.

📌نویسنده: حسین سیلانی
📌منبع :  آکادمی کندوی دانش
https://learninghive.ir
🔰انتشار بستهNetworkManager 1.52

🔹بسته NetworkManager 1.52 از رابط IPvlan پشتیبانی می‌کند و مدیریت احراز هویت LTE را بهبود بخشیده است.
🔹پشتیبانی از حالت FEC ابزار ethtool و ویژگی‌های جدید برای پیکربندی پیشرفته‌تر DHCP و DNS اضافه شده است.
🔹رفع اشکالات، فعال‌سازی رابط OVS و مدیریت مسیرهای VPN را بهبود بخشیده است.
🔹پشتیبانی از Autotools و کلاینت DHCP موسوم به dhcpcanon حذف شده و جای خود را به جایگزین‌های کارآمدتر داده‌اند.
🔹بسته NetworkManager، ابزار محبوب مدیریت اتصالات شبکه در سیستم‌های مبتنی بر لینوکس، به آخرین نسخه خود یعنی 1.52 رسیده است. این نسخه جدید شامل مجموعه‌ای از بهبودها و بهینه‌سازی‌ها با تمرکز بر ثبات، امنیت و ویژگی‌های جدید برای مدیریت پیشرفته‌تر شبکه است.

🔹بهبودهای مدیریت DNS و DHCP
یکی از نوآوری‌های اضافه‌شده در این نسخه، امکان پیکربندی خودکار مسیرها به سرورهای DNS با استفاده از ویژگی‌های ipv4.routed-dns و ipv6.routed-dns است. با این قابلیت، هر سرور DNS فقط از طریق دستگاهی که آن را مشخص می‌کند قابل دسترسی خواهد بود، که سازمان‌دهی و امنیت شبکه را بهبود می‌بخشد.

🔹گزینه‌های جدید سرور و پیکربندی پیشرفته در NetworkManager 1.52

این نسخه امکان مشخص‌کردن سرورهای DNS با استفاده از نحو شبیه به URI را فراهم می‌کند، که استفاده از سرورهای سازگار با DNS over TLS (DoT) را ساده‌تر می‌کند. علاوه بر این، پشتیبانی از گزینه DHCPv4 موسوم به "IPv6-only preferred" (RFC 8925) اضافه شده است که به دستگاه‌ها اجازه می‌دهد ترجیح خود برای محیط‌های IPv6-only را اعلام کنند.

📌نویسنده: حسین سیلانی
📌منبع :  آکادمی کندوی دانش
https://learninghive.ir
🔰فرآیند زامبی (Zombie Process) چیست؟
🔹فرآیند زامبی (یا فرآیند معیوب) به فرآیندی گفته می‌شود که اجرای آن به پایان رسیده است، اما هنوز یک ورودی در جدول فرآیندها (process table) دارد. این اتفاق زمانی رخ می‌دهد که فرآیند والد (parent process) وضعیت خروج فرآیند فرزند (child process) را نخوانده باشد. فرآیندهای زامبی از منابع سیستم (مانند CPU یا حافظه) استفاده نمی‌کنند، اما اگر تعداد آن‌ها زیاد شود، می‌توانند جدول فرآیندها را شلوغ کنند.
🔹شناسایی فرآیندهای زامبی

ps aux | grep 'Z'

🔹پیدا کردن شناسه فرآیند والد (PPID)
پس از شناسایی فرآیند زامبی، شناسه آن (PID) را یادداشت کنید. سپس، شناسه فرآیند والد (PPID) را با استفاده از دستور زیر پیدا کنید:

ps -o ppid= -p <PID>


🔹متوقف کردن فرآیند والد
فرآیندهای زامبی را نمی‌توان مستقیماً متوقف کرد، زیرا آن‌ها از قبل پایان یافته‌اند. در عوض، باید فرآیند والد آن‌ها را متوقف کنید تا فرآیند زامبی پاک شود. برای این کار از دستور kill استفاده کنید

kill <PPID>

به جای <PPID>، شناسه فرآیند والد را قرار دهید.
🔹اگر فرآیند والد به‌طور عادی متوقف نشد، می‌توانید آن را به‌زور متوقف کنید:

kill -9  PPID 


📌نویسنده: حسین سیلانی
📌منبع :  آکادمی کندوی دانش
https://learninghive.ir
🔰دستور dmidecode
🔹دستور dmidecode یک ابزار خط فرمان در لینوکس است که اطلاعات مربوط به سخت‌افزار سیستم را از طریق SMBIOS (System Management BIOS) یا DMI (Desktop Management Interface) استخراج می‌کند. این اطلاعات شامل جزئیات مربوط به مادربرد، پردازنده، حافظه، BIOS، سیستم و سایر اجزای سخت‌افزاری است.

🔹مثال‌ها برای هر نوع DMI

Type 0: BIOS
sudo dmidecode -t 0

توضیح: اطلاعات مربوط به BIOS سیستم، شامل سازنده، نسخه و تاریخ.
________________________________________
Type 1: System
sudo dmidecode -t 1

توضیح: اطلاعات کلی سیستم، شامل مدل، سازنده و شماره سریال.
________________________________________
Type 2: Base Board
sudo dmidecode -t 2

توضیح: اطلاعات مربوط به مادربرد، شامل مدل، سازنده و ویژگی‌ها.
Type 4: Processor
sudo dmidecode -t 4

توضیح: اطلاعات مربوط به پردازنده، شامل مدل، سرعت و تعداد هسته‌ها.
________________________________________
Type 5: Memory Controller
sudo dmidecode -t 5

توضیح: اطلاعات مربوط به کنترلر حافظه.
________________________________________
Type 6: Memory Module
sudo dmidecode -t 6

توضیح: اطلاعات مربوط به ماژول‌های حافظه.
________________________________________
Type 7: Cache
sudo dmidecode -t 7

توضیح: اطلاعات مربوط به حافظه‌های کش پردازنده.


📌نویسنده: حسین سیلانی
📌منبع :  آکادمی کندوی دانش
https://learninghive.ir
اختلال در اینترنت کشور به دلیل قطعی مسیر فیبر خارج
۱۴ اسفند ۱۴۰۳
به گزارش خبرگزاری مهر، بهزاد اکبری، معاون وزیر ارتباطات و مدیرعامل شرکت زیرساخت با انتشار پیامی در صفحه ایکس خود درباره قطعی اینترنت در کشور نوشت: متأسفانه حجم زیادی از ظرفیت اینترنت کشور به دلیل قطعی فیبر در مرز گرجستان و ارمنستان از دسترس خارج شده است، از اختلال‌های ایجاد شده پوزش می‌خواهیم. همکاران پیگیر حل مشکل هستند.
انقلاب صنعتی چهارم.pdf
1.9 MB
چهارمین انقلاب صنعتی( هوش مصنوعی)

مقاله ای مروری بر
هوش مصنوعی (AI) به عنوان چهارمین انقلاب صنعتی، پس از اولین «انقلاب موتور بخار»، دومین «انقلاب الکتریکی» و سومین «انقلاب دیجیتال»

نویسنده: حسین سیلانی
در این مقاله درباره هوش مصنوعی در عصر چهارم صنعتی از جمله مواردی مثل:
تاریخچه، تغییرات،تاثیرات، عوامل اثرگذار، عوامل اثر پذیر،چالش ها و فرصت ها، شغل ها و فناوری های جدید به صورت مختصر بحث شده است.

از آنجایی که موارد بسیار گسترده هستند، در سال جدید کتابهایی در زمینه انقلاب صنعتی چهارم، هوش مصنوعی منتشر خواهم کرد.
This media is not supported in your browser
VIEW IN TELEGRAM
🔰پیرو این پست:
https://t.me/linuxtnt/4215

🔰کم کم بوی دوران transhumanism هم داره میاد.

🔹 ربات‌های انسان‌نما، در چهارمین انقلاب صنعتی هوش مصنوعی

🔸 نئو گاما، نسل جدیدی از ربات‌های انسان‌نما با هوش مصنوعی است که برای مصارف خانگی طراحی شده و توسط 1X Technologies نروژی عرضه می‌شود.
🔸آن‌چه تاکنون عرضه شده نشان می‌دهد رباتیک و هوش مصنوعی بسیاری از حد و مرزها را تغییر خواهند داد یا هدف تغییر شان را دارند.
🔰خبر خوب! گوگل ترمینال لینوکس بومی را برای دستگاه‌های اندرویدی عرضه کرد.

🔹گوگل در حال عرضه اپلیکیشن ترمینال لینوکس بومی خود برای برخی از دستگاه‌های اندرویدی منتخب است. این خبر برای کاربرانی که منتظر تجربه لینوکس روی اندروید بودند، بسیار هیجان‌انگیز است. این اپلیکیشن از چارچوب مجازی‌سازی اندروید (AVF) استفاده می‌کنه و یه ماشین مجازی محلی مبتنی بر دبیان (Debian) اجرا می‌کنه که به کاربر اجازه می‌ده دستورات مختلف لینوکس رو اجرا کنه.

🔹ترمینال لینوکس بومی در اندروید: چه انتظاری داریم؟
این اپلیکیشن به‌عنوان بخشی از به‌روزرسانی March Pixel Drop عرضه شده و برای دستگاه‌های گوگل پیکسل در دسترسه. برای راه‌اندازی نمونه دبیان، نیاز به دانلود حدود ۵۰۰ مگابایت داده داره.

🔹با این حال، دسترسی به این اپلیکیشن پشت حالت توسعه‌دهنده (Developer Mode) قفل شده و کاربران باید اون رو فعال کنن. خوشبختانه فعال کردنش ساده‌ست:
به تنظیمات (Settings) برید.
گزینه درباره تلفن (About Phone) رو انتخاب کنید.
هفت بار روی شماره ساخت (Build Number) ضربه بزنید تا حالت توسعه‌دهنده فعال بشه.
بعد به تنظیمات ⇾ سیستم ⇾ گزینه‌های توسعه‌دهنده (Developer Options) برید.
توی بخش محیط توسعه لینوکس (Linux Development Environment) گزینه فعال کردن (Enable) رو بزنید (این یه ویژگی آزمایشیه).
حالا می‌تونید اپلیکیشن ترمینال رو از لانچر برنامه‌ها اجرا کنید.

🔹ویژگی‌های فعلی ترمینال
در حال حاضر، این اپلیکیشن امکانات زیر رو داره:
تغییر اندازه دیسک (Disk Resize): تنظیم فضای ذخیره‌سازی ماشین مجازی دبیان.
کنترل پورت‌ها (Port Controls): پیکربندی شبکه برای ماشین مجازی.
بازیابی (Recovery): بازگرداندن پارتیشن ذخیره‌سازی ماشین مجازی در صورت نیاز.
🔰دستورات کمتر دیده شده در لینوکس #سری بیست و پنجم
مدیریت دسترسی به فایل‌ها و فهرست‌ها

🔹 دستور flock چیست؟
دستور flock در لینوکس برای قفل‌گذاری بر روی فایل‌ها یا فهرست‌ها استفاده می‌شود. این دستور از دسترسی همزمان چند فرآیند به یک فایل جلوگیری می‌کند و با ایجاد قفل، عملیات خواندن یا نوشتن را برای سایر فرآیندها مسدود می‌کند. به این ترتیب، تداخل در دسترسی به فایل‌ها کاهش یافته و یکپارچی داده‌ها حفظ می‌شود.

🔹 ساختار کلی دستور:

flock [-sxon] [-w timeout] lockfile [-c] command...
flock [-sxon] [-w timeout] lockdir [-c] command...

🔹 مثال‌های کاربردی:
1️⃣ قفل انحصاری بر روی یک فایل:
flock /path/to/file command_to_execute

در این حالت، فقط یک فرآیند می‌تواند به فایل دسترسی داشته باشد.

2️⃣ قفل به اشتراک‌گذاری شده بر روی یک فایل:
flock -s /path/to/file command_to_execute

این حالت به چند فرآیند اجازه می‌دهد به صورت همزمان فایل را بخوانند، اما نوشتن مسدود می‌شود.

3️⃣ استفاده از قفل به صورت غیرقابل مسدود کردن:
flock -n /path/to/file command_to_execute

اگر قفل در دسترس نباشد، دستور بدون انتظار اجرا نمی‌شود.

4️⃣ آزاد کردن قفل:
flock -u /path/to/file
🐧 1. جامع‌ترین مجموعه ابزارهای امنیتی
🔸بیش از ۵۰۰ ابزار برای تیم‌های Red و Blue
🔸بیش از ۲۰۰ ابزار مخصوص AWS و Cloud
🔸بیش از ۳۰۰ ابزار آموزشی برای تست نفوذ و امنیت

🐧 2. منابع آموزشی و تمرینی
🔸بیش از ۱۰۰ وب‌سایت آموزش امنیت و تست نفوذ برای کودکان و بزرگسالان
🔸بیش از ۷۰ وب‌سایت آنلاین و خودآموز در حوزه امنیت سایبری
🔸۱۱ دسته‌بندی آموزشی آفلاین برای مطالعه خودآموز

🐧 3. آزمایشگاه‌های امنیتی
🔸بیش از ۱۰ ابزار برای راه‌اندازی آزمایشگاه امنیت سایبری
🔸بیش از ۴۰ منبع برای تنظیم و اجرای آزمایشگاه‌های امنیتی

🐧 4. مجموعه‌های از فایلها و ابزارهای رمزعبور
🔸بیش از ۲ ترابایت لیست پسورد (آنلاین و آفلاین)
🔸بیش از ۶۰۰ ابزار برای مهندسی معکوس و تحلیل forensic
🔸بیش از ۸۰۰ فایل مالور در ۸۰ گروه مختلف (۴۰۰ مگابایت)

🐧 5. ابزارهای پیشرفته جستجو و اکتشاف
🔸بیش از ۱۰۰ موتور جستجو برای تست نفوذ و امنیت
🔸بیش از ۶۰۰۰ Google Dork و اکسپلویت آفلاین
🔸بیش از ۸۰۰ وب‌سایت OSINT (Open-Source Intelligence)

🐧 6. نقشه‌های راه امنیت سایبری
🔸بیش از ۱۰ مجموعه نقشه راه (Roadmap) در حوزه امنیت سایبری

🐧 7. ابزارهای تخصصی برای پلتفرم‌های مختلف
🔸ابزارهای هک برای ۷ پلتفرم مختلف شامل:
🔸پلتفرم Cloud و AWS
🔸وب نسل سوم - Web3
🔸زیرساختهای IoT و Embedded
🔸سیستم هامل های iOS و Android
🔸سیستم‌های عامل لینوکی و ویندوز
🔸هک های سخت‌افزار

🐧 8. ابزارهای پیشرفته برای تست استرس و تخریب داده
🔸بیش از ۱۵۰ ابزار برای تخریب داده و تست استرس سیستم

🐧 9. ابزارهای امنیتی Web3 و Cloud
🔸بیش از ۳۰۰ ابزار امنیتی برای Web3 و Cloud

🐧 10. پایگاه داده جامع Google Hacking

🔸بیش از ۱,۰۰۰ ورودی در پایگاه داده Google Hacking

🔹و سایر مجموعه ابزارهای حوزه offensive و defensive در توزیع لینوکس predator-os

http://predator-os.ir
دوران transhumanism

پیرو این پست
https://t.me/linuxtnt/4216


یک تیم فناوری چینی، «مانوس» را معرفی کرده‌اند که اولین عامل هوش مصنوعی کاملاً خودمختار در جهان است و توسط «مونیکا.‌آی‌ام» توسعه یافته است.
برخلاف ربات‌های چت هوش مصنوعی مانند ChatGPT که نیاز به ورودی انسانی دارند، مانوس می‌تواند بدون راهنمایی، وظایف را به طور مستقل انجام دهد.

مانوس قادر است تصمیم‌گیری کند و وظایف را به تنهایی به پایان برساند. به عنوان مثال، اگر از او خواسته شود تا یک آپارتمان پیدا کند، عواملی مانند نرخ جرم و جنایت، آب و هوا و روندهای بازار را بررسی می‌کند و سپس پیشنهادهای شخصی‌سازی شده ارائه می‌دهد.

یک دمو در وب‌سایت آن نشان می‌دهد که مانوس چگونه به صورت گام به گام یک وب‌سایت سفارشی می‌سازد. قابلیت‌های آن همچنین شامل برنامه‌ریزی سفر، تحلیل سهام، ایجاد دوره‌های آموزشی، مقایسه بیمه و یافتن تامین‌کنندگان است.
🔰خبر لینوکسی:
🔹ادغام بنیاد OpenInfra با بنیاد لینوکس: تقویت همکاری‌های متن‌باز در عصر هوش مصنوعی و ابر


🔹در سال ۲۰۱۰، شرکت‌های Rackspace و NASA پروژه‌ای به نام OpenStack را راه‌اندازی کردند که هدف آن ارائه یک گزینه متن‌باز برای اجرای ابری شبیه به AWS در مراکز داده خصوصی بود. این دو شرکت سپس OpenStack را به بنیاد OpenStack منتقل کردند که این بنیاد با پشتکار پروژه را در فراز و نشیب‌های متعدد هدایت کرده است. اکنون با توجه به جنجال‌های پیرامون تغییرات مجوزهای Broadcom برای محصولات VMware، OpenStack دوباره در حال رشد است، زیرا شرکت‌ها به دنبال جایگزینی برای VMware هستند.


🔹امروز، بنیاد زیرساخت باز (Open Infrastructure Foundation) که نام جدید بنیاد OpenStack پس از کاهش محبوبیت این پروژه در سال ۲۰۲۱ است)، اعلام کرد که قصد دارد بخشی از بنیاد لینوکس (Linux Foundation) شود. بنیاد لینوکس یک سازمان غیرانتفاعی بزرگ متن‌باز است که میزبان بنیاد محاسبات ابری بومی (CNCF)، PyTorch، OpenSearch، RISC-V، لینوکس و ده‌ها بنیاد دیگر است.

🔹با این ادغام، سه پروژه بزرگ و فعال متن‌باز جهان (لینوکس، Kubernetes و OpenStack) تحت چتر بنیاد لینوکس قرار می‌گیرند. قابل ذکر است که بنیاد OpenInfra علاوه بر OpenStack، میزبان پروژه‌های دیگری مانند Kata Containers (برای ساخت کانتینرهای نرم‌افزاری امن‌تر)، ابزار مدیریت چرخه حیات نرم‌افزار Airship، پلتفرم CI/CD Zuul و پلتفرم محاسبات لبه‌ای StarlingX نیز هست.

📌نویسنده: حسین سیلانی
خارج از گود لینوکسی:

مایکروسافت به طور رسمی اعلام کرده است که پشتیبانی از ویندوز ۱۰ در تاریخ ۱۴ اکتبر ۲۰۲۵ (۲۲ مهر ۱۴۰۴) به پایان می‌رسد. این به معنای آن است که:

⚠️ بدون به‌روزرسانی‌های امنیتی – سیستم شما در برابر تهدیدات سایبری آسیب‌پذیر خواهد بود.
⚠️ بدون رفع مشکلات نرم‌افزاری – مشکلات عملکردی و باگ‌ها برطرف نخواهند شد.
⚠️ بدون پشتیبانی فنی – مایکروسافت دیگر کمک‌های فنی ارائه نخواهد داد.
افزایش عمر باتری با محدود کردن سطح شارژ:
شارژ و دشارژ کامل مداوم، باعث تسریع در کاهش سلامت باتری می‌شود. محدوده بهینه برای شارژ باتری بین ۲۰ تا ۸۰ درصد است.
می‌توانیداز ابزارهای مختلفی مانند tlp یا تنظیمات مستقیم از طریق فایل‌های سیستم استفاده کنید. در اینجا یک روش ساده با استفاده از tlp و دستورات ترمینال ارائه شده است:

برنامه tlp رو نصب کنید. سپس وارد مسیر
/etc/tlp.conf
بشوید.
مقادیر زیر را برای تعیین محدوده شارژ تعریف کنید
START_CHARGE_THRESH_BAT0=20
STOP_CHARGE_THRESH_BAT0=80

مقدار START_CHARGE_THRESH_BAT0: حداقل سطح شارژ (در اینجا ۴۰ درصد).
مقدار STOP_CHARGE_THRESH_BAT0: حداکثر سطح شارژ (در اینجا ۸۰ درصد).

فایل رو ذخیره کنید و خارج شوید
🔰سلام و درود به دوستان لینوکسی
🔹 امسال برای عید، به این فکر کردم که چه هدیه‌ای می‌تونم به شما دوستان خوبم در گروه و کانال تقدیم کنم.
تصمیم گرفتم کتاب یازدهم از مجموعه ۱۰۰ کتاب لینوکسی خودم رو با عنوان:

🔸۱۰۱ گام بعد نصب لینوکس(مخصوص توزیع های دبیان بیس)
🔸ویرایش دوم
🔸200 صفحه
🔸تماما رنگی
🔸قطع کتاب A4
🔸انتشارات یافته، ناشر کتب دانشگاهی
🔸نویسنده: حسین سیلانی


🔹به صورت رایگان در اختیار شما قرار بدم تا بتونیم با هم بیشتر یاد بگیریم و رشد کنیم.
🔹امیدوارم این کتاب برای شما مفید و ثمر‌بخش واقع بشه.
روز عید یادتون نره. همینجا توی کانال

@linuxtnt
linuxtnt(linux tips and tricks) pinned «🔰سلام و درود به دوستان لینوکسی 🔹 امسال برای عید، به این فکر کردم که چه هدیه‌ای می‌تونم به شما دوستان خوبم در گروه و کانال تقدیم کنم. تصمیم گرفتم کتاب یازدهم از مجموعه ۱۰۰ کتاب لینوکسی خودم رو با عنوان: 🔸۱۰۱ گام بعد نصب لینوکس(مخصوص توزیع های دبیان بیس)…»
🔰مایکروسافت پشتیبانی از دسکتاپ از راه دور را در 27 می خاتمه می دهد

🔹عصر دیروز، مایکروسافت رسماً پایان پشتیبانی از Remote Desktop را اعلام کرد. پس از این تاریخ، برنامه دیگر برای دانلود یا نصب از طریق فروشگاه مایکروسافت در دسترس نخواهد بود. به کاربرانی که نیاز به دسترسی از راه دور به Windows 365، Azure Virtual Desktop و Microsoft Dev Box دارند، توصیه می‌شود از قبل به برنامه Windows مهاجرت کنند

📌نویسنده: حسین سیلانی
🔰حملات Deepfake در حال افزایش هستند و شناسایی آنها سخت تر می شود

🔹در سال 2024، حملات با استفاده از دیپ فیک - مواد صوتی و تصویری جعلی ایجاد شده توسط شبکه های عصبی - گسترده شد. پیشرفت‌های فناوری تشخیص آنها را از ضبط‌های واقعی دشوار می‌کند و فرصت‌های بیشتری را برای دستکاری در اختیار مهاجمان قرار می‌دهد.

با این حال، دیپ فیک نه تنها برای اهداف سیاسی، بلکه در طرح های کلاهبرداری با هدف سرقت پول نیز استفاده می شود. یکی از تاکتیک های رایج تقلید صدای بستگان قربانیان احتمالی است. ما رایج ترین روش های فریب را که قبلاً به طور فعال مورد استفاده قرار می گیرند یا ممکن است در آینده نزدیک به یک تهدید تبدیل شوند، جمع آوری کرده ایم .

🔸پیش از این، خطا در بافت تصویر، اعوجاج در صدا، ویدیو و صدا با کیفیت پایین نشانه‌های آشکاری از دیپ‌فیک بود. با این حال، امروزه چنین مصنوعاتی کمتر رایج شده اند. برای شناسایی آنها باید از برنامه های تخصصی مانند Resemblyzer و Deepware استفاده کرد که با دقت بالای 90 درصد محتوا را تجزیه و تحلیل می کنند و نشانه هایی از تغییرات مصنوعی را پیدا می کنند .

📌نویسنده: حسین سیلانی
منبع:
https://www.anti-malware.ru/