Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on value of type null in /var/www/tgoop/function.php on line 65
4576 - Telegram Web
Telegram Web
۴۰ شغل در معرض خطر هوش مصنوعی

🔸 وب‌سایت ویژوال کپیتالیست بر پایه داده‌های مایکروسافت، نموداری از میزان استفاده و تطابق هوش مصنوعی با وظایف شغلی تهیه کرده است.

🔸 برای این تحلیل، مایکروسافت ۲۰۰ هزار مکالمه کاربران آمریکایی را ارزیابی کرد.

🔸 مترجمان شفاهی و کتبی در مجموع رتبه اول را دارند و ۹۸ درصد از وظایف کاری آنها با مکالمات کوپایلوت با نرخ تکمیل نسبتا بالایی مطابقت داشت.

🔸 همچنین مشاغل دانش‌محور مانند مورخان و نویسندگان در معرض تهدید جدید هوش مصنوعی قرار دارند.
منبع خبر:
https://www.visualcapitalist.com/top-40-jobs-at-risk-from-ai/
👍3👎2
Forwarded from لِم سخنوری
دوره آموزشی لِم سخنوری
ویژه کودکان و نوجوانان
ظرفیت محدود
با ارائه مدرک معتبر
میزبان : مصطفی حجتی
شماره تماس جهت حضور و کسب اطلاعات
۰۹۱۲۹۳۶۵۹۹۴

#مصطفی_حجتی
#فن_بیان
#ارتباط_موثر
#لم_سخنوری

#کارگاه_کودک_و_نوجوان


@lemsokhanvarimostafahojati
لینوس توروالدز نخستین نسخه‌ی کاندیدای انتشار کرنل لینوکس 6.18 را اعلام کرد

انتظار می‌رود نسخه نهایی سری کرنل لینوکس 6.18 در اواخر نوامبر یا اوایل دسامبر 2025 منتشر شود و احتمال دارد این نسخه به عنوان سری LTS (پشتیبانی بلندمدت) بعدی انتخاب شود.

کاندیدای انتشار لینوکس 6.18
امروز لینوس توروالدز در دسترس بودن عمومی نخستین نسخه‌ی کاندیدای انتشار (RC) از سری کرنل در حال توسعه‌ی لینوکس 6.18 را برای آزمایش اعلام کرد.
امروز دقیقاً دو هفته از انتشار کرنل لینوکس 6.17 می‌گذرد و پنجره‌ی ادغام برای نسخه 6.18 باز شده است. این به آن معناست که زمان آن فرا رسیده تا در چند ماه آینده نسخه‌های RC آزمایش شوند — نخستین نسخه هم‌اکنون از مخزن گیت لینوس توروالدز قابل دانلود است.

برخی از نکات برجسته در لینوکس 6.18 عبارت‌اند از:
پشتیبانی اولیه از ویژگی «اندازه بلوک بزرگ‌تر از اندازه صفحه» برای سیستم فایل Btrfs

شناسایی ویژگی PTW در سخت‌افزار جدید برای LoongArch KVM

پشتیبانی از اجرای کرنل به عنوان مهمان در هایپروایزر Bhyve سیستم‌عامل FreeBSD

پشتیبانی از رمزنگاری PSP برای ارتباطات TCP

علاوه بر این، لینوکس 6.18 شامل یک درایور EDAC برای کنترلر حافظه AMD VersalNET است که خطاهای سخت‌افزاری را از بلوک‌های مختلف IP در بستر با استفاده از یک نوع انتقال IPC گزارش می‌دهد. همچنین از دو سیستم روی تراشه (SoC) Alder Lake-S پشتیبانی می‌کند و یک درایور EDAC برای هسته‌های ARM Cortex-A72 جهت گزارش خطاهای کش L1 و L2 افزوده شده است.

نویسنده: حسین سیلانی. آموزش بیشتر در:
https://learninghive.ir
6👍1
سلام دوستان، یک پست میگذارم صرفا جهت اطلاع و آموزش

لطفاً زیاد وارد بحث حاشیه نشوید🌹
😁
👍6😁5
جنگ سایبری و ثبت بیش از ۱۴ هزار حمله سایبری

🔹 بر اساس داده‌کاوی انجام‌شده از شروع عملیات در ۷ اکتبر ۲۰۲۳، طی ۱۰۰ روز نخست درگیری میان حامیان غزه، بیش از ۱۴ هزار حمله سایبری شناسایی و ثبت شده است. این داده‌ها تصویری جامع از جنگ سایبری هم‌زمان با نبرد میدانی ارائه می‌دهد.
🔸 حملات صورت‌گرفته از نظر نوع و هدف به چند بخش اصلی حملات به زیرساخت‌های صنعتی (SCADA Attack)، افشای داده‌ها (Data Leaks)، هک دستگاه‌های اینترنت اشیاء (IoT Devices)، دیفیس یا تخریب صفحات وب‌سایت‌ها (Deface)، باج‌افزار (Ransomware) و در نهایت حملات دیداس یا اختلال در سرویس‌های توزیع‌شده (DDoS) تقسیم می‌شوند.
🔹 طبق آمار ارائه‌شده، حملات دیداس با ۷۱۱۳ مورد (۵۰.۶ درصد) بیشترین سهم را داشته و پس از آن حملات دیفیس با ۴۵۵۸ مورد (۳۲.۴ درصد) در رتبه دوم قرار دارند. سایر حملات شامل هک اینترنت اشیاء (۱۶۹۷ مورد)، افشای داده (۶۱۴ مورد)، حملات به زیرساخت‌های صنعتی (۵۲ مورد) و باج‌افزار (۱۷ مورد) بوده است.🔸 بررسی جغرافیایی این حملات نشان می‌دهد که بیشترین فعالیت‌ها توسط گروه‌های ناشناس حامی مقاومت انجام شده است (۶۷۶۸ مورد).
همچنین کشورهایی نظیر بنگلادش، اندونزی، ایران، مالزی و الجزایر در زمرهٔ فعال‌ترین بازیگران سایبری این نبرد قرار دارند.
🔹 براساس این داده کاوی رژیم ا...رائل و حامیانش ۶۴۵ حمله سایبری در این بازه انجام داده‌اند که بیشترین آن‌ها با کمک کشورهای آمریکا، انگلستان، آلمان، استرالیا و هند انجام شده است.
🔸نقشه توزیع حملات نشان می‌دهد که جبهه سایبری، گستره‌ای فرامنطقه‌ای یافته و بازیگران متعددی از آسیا، آفریقا و حتی اروپا در این جنگ دیجیتال مشارکت داشته‌اند.
3👍2
⭐️تفاوت سه ابزار ساخت usb قابل بوت

🔹 برنامه Balena Etcher


🔸 یک Image Writer خالص است.
فایل ISO را به صورت بیت‌به‌بیت (Raw Image) و بدون هیچ گونه تفسیر یا تغییر روی حافظه USB می‌نویسد.مانند این است که یک کپی دقیق از یک دیسک را تهیه کنید.

محدودیت‌های کلیدی
:
🔸عدم تشخیص ساختار Hybrid: بسیاری از فایل‌های ISO لینوکس از نوع Hybrid هستند (یعنی هم برای CD/DVD و هم برای USB قابل استفاده‌اند). Etcher ممکن است نتواند این ساختار را به درستی تشخیص دهد و پارتیشن‌بندی مناسب برای USB را ایجاد نکند.
🔸بدون تنظیمات پیشرفته: کاربر هیچ کنترلی بر نوع پارتیشن‌بندی (MBR/GPT)، سیستم فایل، یا بوت‌لودر ندارد.
🔸 مشکل با ISOهای خاص: برای توزیع‌هایی که نیاز به پارتیشن EFI خاص یا برچسب (Label) ویژه دارند (مانند برخی نسخه‌های Arch یا Debian)، Etcher اغلب با شکست مواجه می‌شود.

🔹 برنامه Rufus
🔸یک ISO Image Burner هوشمند است.
🔸فایل ISO را تحلیل کرده و الگوریتم‌های خاصی را برای تطبیق آن با حافظه USB اجرا می‌کند.
🔸بسته به نیاز فایل ISO، ساختار بوت، پارتیشن‌بندی و سیستم فایل را اصلاح و بهینه می‌کند.
🔸 تبدیل هوشمند: می‌تواند یک ISO معمولی را به یک ISO قابل بوت از طریق USB تبدیل کند (مثلاً برای فایل‌های ISO ویندوز که به صورت پیش‌فرض برای USB نیستند).
🔸 گزینه‌های گسترده: به کاربر امکان انتخاب نوع پارتیشن‌بندی (MBR برای سیستم‌های قدیمی یا GPT برای UEFI جدید)، نوع سیستم فایل (FAT32, NTFS, etc.) و تنظیمات پیشرفته بوت‌لودر را می‌دهد.
🔸پشتیبانی از توزیع‌های خاص: برای بسیاری از توزیع‌های لینوکس که با ابزارهای دیگر بوت نمی‌شوند، Rufus گزینه "DD Image Mode" را ارائه می‌دهد که شبیه به حالت بیت‌به‌بیت Etcher عمل می‌کند، اما با هوشمندی بیشتر.

🔹برنامه . Ventoy
🔸 اساساً مفهوم "رایت کردن" فایل ISO را منسوخ می‌کند!
🔸یک بار Ventoy را روی حافظه USB نصب می‌کنید. این کار یک بوت‌لودر چندگانه روی فلش شما نصب می‌کند.
🔸 پس از آن، شما به سادگی فایل‌های ISO خود را کپی (Copy-Paste) می‌کنید. Ventoy در زمان بوت، این فایل‌ها را مستقیماً و بدون نیاز به extract کردن، بوت می‌کند.
🔸 چند بوت بودن ذاتی: می‌توانید ده‌ها توزیع لینوکس، ویندوز، ابزارهای ریکاوری و... را همزمان در یک فلش داشته باشید.
🔸 حفظ قابلیت ذخیره‌سازی: فضای باقی‌مانده فلش مانند یک درایو معمولی برای ذخیره فایل‌های دیگر قابل استفاده است.
🔸 سازگاری بی‌نظیر: از آنجایی که فایل ISO دستنخورده باقی می‌ماند و به طور مجازی بوت می‌شود، تقریباً با هر نوع ISOای کار می‌کند.
🔸 به‌روزرسانی آسان: برای اضافه کردن یک توزیع جدید، فقط کافی است فایل ISO جدید را کپی کنید. نیازی به فرمت و رایت مجدد کل فلش نیست.

نویسنده: حسین سیلانی. آموزش بیشتر در:
https://learninghive.ir
👍10🙏51
نکته #لینوکس_پیشرفته 3
⭐️ یک ابزار کلیدی برای عیب‌یابی و یافتن علت قطع شبکه در لینوکس

🔹 راه اول دستور Dig
وقتی Ping جواب می‌دهد اما سایت باز نمی‌شود، و گاهی ارتباط اینترنت برقرار است ولی مرورگر سایت را باز نمی‌کند.
مشکل در این حالت معمولاً از سیستم نام دامنه (DNS) است. این دستور فقط از DNS سرور تنظیم‌شده در سیستم شما (در فایل /etc/resolv.conf) سؤال می‌پرسد.

dig example.com

این دستور آدرس IP مربوط به دامنه را از سرور DNS می‌پرسد.
اگر خروجی دارد یعنی DNS درست کار می‌کند و IP دامنه برمی‌گردد؛ مشکل از جای دیگری است (مثل وب‌سرور یا فایروال).
اگر خروجی ندارد یا خطا می‌دهد، یعنی سرور DNS پاسخ نداده یا دامنه در دسترس نیست؛ در این حالت باید DNS سیستم یا سرور را بررسی کنید.
(مثلاً با dig @8.8.8.8 example.com).

🔹 راه دوم: برای رد کردن کش و دیدن مسیر کامل از ریشه DNS:

این دستور کل زنجیره پرس‌وجوی DNS از سرورهای ریشه تا سرور اصلی دامنه (authoritative) را مرحله‌به‌مرحله دنبال می‌کند.

dig +trace +short example.com

اگر خروجی دارد یعنی زنجیره‌ی DNS سالم است و رکوردهای دامنه درست پیکربندی شده‌اند.
اگر خروجی ندارد یعنی مسیر در یکی از مراحل (مثلاً سرورهای TLD یا authoritative) قطع شده و باید رکوردها یا سرور DNS را بررسی کنید.

نویسنده: حسین سیلانی. آموزش بیشتر در:
https://learninghive.ir
5👍2
⭐️کلاهبرداری نوع «advance-fee» یا «419» یا fraud 419

🔹پروفسور Timothy S. Rich از دانشگاه وسترن کنتاکی چهار سال پدیده "fraud 419" (منشاء: نیجریه) را مطالعه کرده است.
این پدیده در زبان امنیتی به اختصار AFF (Advance Fee Fraud) و بیشتر با نام fraud 419 شناخته می‌شود (بر اساس شماره ماده‌ای از قانون مجازات نیجریه).
اساس آن ساده است: کلاهبردار از طریق ایمیل با قربانی تماس گرفته و کمک وی را برای انتقال میلیون‌ها دلار به حساب بانکی خود طلب می‌کند و درصدی به او وعده می‌دهد.
🔸ایمیل‌ها عمداً بد نوشته شده‌اند و غلط‌های نگارشی دارند تا افراد ساده‌لوح را تحت تأثیر قرار دهند.
🔸 وعده انتقال مبلغی هنگفت به حساب شما.
🔸درخواست پرداخت هزینه‌ای پیش از دریافت مبلغ وعده‌داده‌شده‌از کاربر گرفته می‌شود.
🔸پس از پرداخت، مبلغ وعده‌داده‌شده دریافت نمی‌شود، یا درخواست‌های جدیدی برای پرداخت هزینه‌های اضافی مطرح می‌شود.

🔹 اقدامات پیشنهادی برای مقابله:
🔻عدم پاسخ‌دهی به ایمیل‌های مشکوک
🔻عدم ارائه اطلاعات شخصی


نویسنده: حسین سیلانی. آموزش بیشتر در:
https://learninghive.ir
👍52
2025/10/17 18:37:51
Back to Top
HTML Embed Code: