🚨 هشدار CISA: آسیبپذیری بحرانی در Sudo 🚨
آسیبپذیری جدیدی به فهرست آسیبپذیریهای فعالاً مورد سوءاستفاده (KEV) توسط CISA اضافه شد:
🔹 CVE-2025-32463
امتیاز CVSS: ۹.۳ (بحرانی)
تحتتأثیر: تمام نسخههای Sudo پیش از 1.9.17p1
پلتفرمها: تمام توزیعهای لینوکس و سیستمهای شبهیونیکس
طبق گزارش CISA:
دستور Sudo دارای یک نقص است که اجازه میدهد قابلیتهای شخص ثالث بدون بررسی دامنهی کنترل فراخوانی شوند. این آسیبپذیری به مهاجم محلی اجازه میدهد با استفاده از گزینه sudo -R (chroot) دستورات دلخواه را با سطح دسترسی root اجرا کند—even اگر در لیست sudoers نباشد.
بهرهبرداری تأیید شده در:
✔️ Ubuntu 24.04.1 (نسخههای Sudo 1.9.15p5 و 1.9.16p2)
✔️ Fedora 41 Server (Sudo 1.9.15p5)
✔️ سایر توزیعها با هشدار امنیتی: Alpine Linux، Amazon Linux، Debian، Gentoo، Red Hat
بررسی نسخه فعلی:
sudo -V
بروزرسانی فوری:
🔵 Debian / Ubuntu
sudo apt update
sudo apt install --only-upgrade sudo
🔵 RHEL / CentOS
sudo yum update sudo # نسخههای قدیمی
sudo dnf upgrade sudo # نسخههای جدید
🔵 Fedora
sudo dnf upgrade sudo
⚪️ openSUSE (Leap / Tumbleweed)
sudo zypper refresh
sudo zypper update sudo
⚫️ Gentoo
sudo emerge --sync
sudo emerge --ask --verbose --update sudo
🟣 Alpine Linux
sudo apk update
sudo apk upgrade sudo
💡 توصیه: همهی مدیران لینوکس/یونیکس باید همین حالا سیستمهای خود را بهروز کنند.
predator-os . ir
آسیبپذیری جدیدی به فهرست آسیبپذیریهای فعالاً مورد سوءاستفاده (KEV) توسط CISA اضافه شد:
🔹 CVE-2025-32463
امتیاز CVSS: ۹.۳ (بحرانی)
تحتتأثیر: تمام نسخههای Sudo پیش از 1.9.17p1
پلتفرمها: تمام توزیعهای لینوکس و سیستمهای شبهیونیکس
طبق گزارش CISA:
دستور Sudo دارای یک نقص است که اجازه میدهد قابلیتهای شخص ثالث بدون بررسی دامنهی کنترل فراخوانی شوند. این آسیبپذیری به مهاجم محلی اجازه میدهد با استفاده از گزینه sudo -R (chroot) دستورات دلخواه را با سطح دسترسی root اجرا کند—even اگر در لیست sudoers نباشد.
بهرهبرداری تأیید شده در:
✔️ Ubuntu 24.04.1 (نسخههای Sudo 1.9.15p5 و 1.9.16p2)
✔️ Fedora 41 Server (Sudo 1.9.15p5)
✔️ سایر توزیعها با هشدار امنیتی: Alpine Linux، Amazon Linux، Debian، Gentoo، Red Hat
بررسی نسخه فعلی:
sudo -V
بروزرسانی فوری:
🔵 Debian / Ubuntu
sudo apt update
sudo apt install --only-upgrade sudo
🔵 RHEL / CentOS
sudo yum update sudo # نسخههای قدیمی
sudo dnf upgrade sudo # نسخههای جدید
🔵 Fedora
sudo dnf upgrade sudo
⚪️ openSUSE (Leap / Tumbleweed)
sudo zypper refresh
sudo zypper update sudo
⚫️ Gentoo
sudo emerge --sync
sudo emerge --ask --verbose --update sudo
🟣 Alpine Linux
sudo apk update
sudo apk upgrade sudo
💡 توصیه: همهی مدیران لینوکس/یونیکس باید همین حالا سیستمهای خود را بهروز کنند.
predator-os . ir
❤10👍1
استیو جابز
در ۵ اکتبر ۲۰۱۱، جهان یکی از بزرگترین visionaries (آیندهنگران و نوآوران) زمان ما را از دست داد.
استیو جابز تنها همبنیانگذار اپل نبود؛ او پیشگامی بود که فناوری، طراحی و فرهنگ را دگرگون ساخت.
از مکینتاش تا آیپاد، از آیفون تا آیپد، جابز باور داشت که فناوری نباید فقط بهخوبی کار کند، بلکه باید حس جادویی هم داشته باشد. تمرکز بیوقفه او بر سادگی، ظرافت و تجربه کاربری، اپل را به شرکتی تبدیل کرد که تنها محصول تولید نمیکرد، بلکه صنایع کامل را تعریف میکرد.
استیو روزی گفته بود: «کسانی که بهقدری دیوانه هستند که فکر میکنند میتوانند جهان را تغییر دهند، همانهایی هستند که این کار را میکنند.»
در ۵ اکتبر ۲۰۱۱، جهان یکی از بزرگترین visionaries (آیندهنگران و نوآوران) زمان ما را از دست داد.
استیو جابز تنها همبنیانگذار اپل نبود؛ او پیشگامی بود که فناوری، طراحی و فرهنگ را دگرگون ساخت.
از مکینتاش تا آیپاد، از آیفون تا آیپد، جابز باور داشت که فناوری نباید فقط بهخوبی کار کند، بلکه باید حس جادویی هم داشته باشد. تمرکز بیوقفه او بر سادگی، ظرافت و تجربه کاربری، اپل را به شرکتی تبدیل کرد که تنها محصول تولید نمیکرد، بلکه صنایع کامل را تعریف میکرد.
استیو روزی گفته بود: «کسانی که بهقدری دیوانه هستند که فکر میکنند میتوانند جهان را تغییر دهند، همانهایی هستند که این کار را میکنند.»
❤15👍5
lpic3-303-smple.pdf
9.4 MB
⭐️ کتاب LPIC-3 303 Security منتشر شد.
🔹این کتاب یکی از جامعترین منابع فارسی در زمینهی امنیت لینوکس و آمادگی برای آزمون LPIC-3 (کد 303) است. در این اثر تلاش شده تا تمام مفاهیم، دستورات، مثالها و پیکربندیهای مورد نیاز آزمون و همچنین مباحث کاربردی دنیای واقعی بهصورت یکجا، منسجم و کاملاً عملی گردآوری شود.
🔹 بعد از انتشار کتابهای
🔸Linux Fundamental
https://www.tgoop.com/linuxtnt/4539
🔸Linux Essentials
https://www.tgoop.com/linuxtnt/4531
🔸LPIC1
https://www.tgoop.com/linuxtnt/4520
این کتاب نیز بر اساس سر فصل های مرجع بینالمللی lpi است و تمام مباحث اصلی LPIC-3 Security را بهصورت گامبهگام، همراه با مفاهیم تئوری، مثالهای عملی، دستورات کلیدی و تنظیمات پیشرفته پوشش , جزئیات بیشتر را پوشش میدهد.
ویژگیهای کتاب:
🔻 شامل ۱۴ فصل جامع مطابق با اهداف رسمی آزمون LPIC-3 Security
🔻 بیش از ۳۴۵ صفحه تمامرنگی
🔻 ارائه در قالب فایل PDF بدون محدودیت در سایز A4
🔻 پوشش موضوعات آزمون LPIC-3 303 Security
🔹فهرست کامل کتاب به همراه نمونه به پیوست است.
دریافت کتاب: کتاب 13 ام در صفحه زیر
https://learninghive.ir/linux-books
🔹این کتاب یکی از جامعترین منابع فارسی در زمینهی امنیت لینوکس و آمادگی برای آزمون LPIC-3 (کد 303) است. در این اثر تلاش شده تا تمام مفاهیم، دستورات، مثالها و پیکربندیهای مورد نیاز آزمون و همچنین مباحث کاربردی دنیای واقعی بهصورت یکجا، منسجم و کاملاً عملی گردآوری شود.
🔹 بعد از انتشار کتابهای
🔸Linux Fundamental
https://www.tgoop.com/linuxtnt/4539
🔸Linux Essentials
https://www.tgoop.com/linuxtnt/4531
🔸LPIC1
https://www.tgoop.com/linuxtnt/4520
این کتاب نیز بر اساس سر فصل های مرجع بینالمللی lpi است و تمام مباحث اصلی LPIC-3 Security را بهصورت گامبهگام، همراه با مفاهیم تئوری، مثالهای عملی، دستورات کلیدی و تنظیمات پیشرفته پوشش , جزئیات بیشتر را پوشش میدهد.
ویژگیهای کتاب:
🔻 شامل ۱۴ فصل جامع مطابق با اهداف رسمی آزمون LPIC-3 Security
🔻 بیش از ۳۴۵ صفحه تمامرنگی
🔻 ارائه در قالب فایل PDF بدون محدودیت در سایز A4
🔻 پوشش موضوعات آزمون LPIC-3 303 Security
🔹فهرست کامل کتاب به همراه نمونه به پیوست است.
دریافت کتاب: کتاب 13 ام در صفحه زیر
https://learninghive.ir/linux-books
❤10🔥3
Saghi (Persian Rock Reimagined)
Robot 29 ft. Omid Saeedi
بازم بگید هوش مصنوعی بده:😁
نسخه کامل بازآفرینی راک فارسی موزیک «ساقی» اثر جدید ربات 29 و امید سعیدی هماکنون از تمام پلتفرم های رسمی منتشر شد و میتوانید شنونده آن باشید.
به یاد و برای هایده جانم..
با عشق و احترام، امید سعیدی..
✨ ایدهها، انتخاب صداها، تنظیم و اجرا: ربات 29, امید سعیدی
🎙 خواننده: ربات 29
📝 ترانهسرا: اردلان سرفراز
🎚 میکس و مستر: امید سعیدی
https://www.tgoop.com/saeediomid
نسخه کامل بازآفرینی راک فارسی موزیک «ساقی» اثر جدید ربات 29 و امید سعیدی هماکنون از تمام پلتفرم های رسمی منتشر شد و میتوانید شنونده آن باشید.
به یاد و برای هایده جانم..
با عشق و احترام، امید سعیدی..
✨ ایدهها، انتخاب صداها، تنظیم و اجرا: ربات 29, امید سعیدی
🎙 خواننده: ربات 29
📝 ترانهسرا: اردلان سرفراز
🎚 میکس و مستر: امید سعیدی
https://www.tgoop.com/saeediomid
👎9👍4🔥1
⭐️لینوکس پیشرفته
⭐️مفهوم Copy-on-Write (COW) در لینوکس
🔸در سیستمعامل لینوکس، زمانی که چند پردازش (Process) از یک ناحیه حافظه یا فایل مشترک استفاده میکنند ، کرنل در ابتدا فقط یک نسخهی مشترک از دادهها را در حافظه نگه میدارد.
در این حالت، تمام پردازش ها بهصورت همزمان به همان دادهها دسترسی دارند، اما هیچیک تا زمانی که داده را تغییر ندادهاند، مالک واقعی آن کپی نیستند.
🔸به محض اینکه یکی از پردازش ها تلاش کند بخشی از داده را تغییر دهد (Write)، مکانیزم Copy-on-Write (COW) فعال میشود.
در این لحظه، کرنل یک کپی مستقل از همان صفحهی حافظه (Memory Page) را فقط برای همان پردازش میسازد و سایر پردازهها همچنان به نسخهی اصلی دسترسی دارند.
ربه این ترتیب، عملیات نوشتن باعث میشود دادهها از حالت اشتراک خارج شوند، در حالی که خواندن همچنان بدون تکرار حافظه انجام میشود.
🔸این روش باعث صرفهجویی چشمگیر در حافظه میشود، بهویژه زمانی که چند پردازه از یک برنامه واحد ایجاد شده باشند (مانند فرآیندهای متعدد سرورهای وب یا برنامههای چندرشتهای).
🔹 درون کرنل لینوکس:
پیادهسازی اصلی این رفتار در فایل زیر قرار دارد:
mm/memory.c
در این بخش از کرنل، مکانیزم COW هنگام بروز page fault مدیریت میشود.
مشاهدهی رفتار حافظهی اشتراکی و صفحههای COW
با این ابزارها میتونی بفهمی چند صفحهی حافظه واقعاً فیزیکی مشترک است و کجاها COW رخ داده.
نمونه:
نویسنده: حسین سیلانی.اموزش بیشتر در:
https://learninghive.ir
⭐️مفهوم Copy-on-Write (COW) در لینوکس
🔸در سیستمعامل لینوکس، زمانی که چند پردازش (Process) از یک ناحیه حافظه یا فایل مشترک استفاده میکنند ، کرنل در ابتدا فقط یک نسخهی مشترک از دادهها را در حافظه نگه میدارد.
در این حالت، تمام پردازش ها بهصورت همزمان به همان دادهها دسترسی دارند، اما هیچیک تا زمانی که داده را تغییر ندادهاند، مالک واقعی آن کپی نیستند.
🔸به محض اینکه یکی از پردازش ها تلاش کند بخشی از داده را تغییر دهد (Write)، مکانیزم Copy-on-Write (COW) فعال میشود.
در این لحظه، کرنل یک کپی مستقل از همان صفحهی حافظه (Memory Page) را فقط برای همان پردازش میسازد و سایر پردازهها همچنان به نسخهی اصلی دسترسی دارند.
ربه این ترتیب، عملیات نوشتن باعث میشود دادهها از حالت اشتراک خارج شوند، در حالی که خواندن همچنان بدون تکرار حافظه انجام میشود.
🔸این روش باعث صرفهجویی چشمگیر در حافظه میشود، بهویژه زمانی که چند پردازه از یک برنامه واحد ایجاد شده باشند (مانند فرآیندهای متعدد سرورهای وب یا برنامههای چندرشتهای).
🔹 درون کرنل لینوکس:
پیادهسازی اصلی این رفتار در فایل زیر قرار دارد:
mm/memory.c
در این بخش از کرنل، مکانیزم COW هنگام بروز page fault مدیریت میشود.
مشاهدهی رفتار حافظهی اشتراکی و صفحههای COW
با این ابزارها میتونی بفهمی چند صفحهی حافظه واقعاً فیزیکی مشترک است و کجاها COW رخ داده.
نمونه:
pmap -x <PID>
نویسنده: حسین سیلانی.اموزش بیشتر در:
https://learninghive.ir
👍8
linuxtnt(linux tips and tricks) pinned «⭐️لینوکس پیشرفته ⭐️مفهوم Copy-on-Write (COW) در لینوکس 🔸در سیستمعامل لینوکس، زمانی که چند پردازش (Process) از یک ناحیه حافظه یا فایل مشترک استفاده میکنند ، کرنل در ابتدا فقط یک نسخهی مشترک از دادهها را در حافظه نگه میدارد. در این حالت، تمام پردازش…»
نکته #لینوکس_پیشرفته 1
⭐️ مفهوم Namespaces در لینوکس
🔹در سیستمعامل لینوکس، مکانیزم Namespace یکی از بنیادیترین قابلیتهای ایزولاسیون (Isolation) است که به هر گروه از پردازهها اجازه میدهد دیدگاه جداگانهای نسبت به منابع سیستم داشته باشند.
به بیان سادهتر، هر Namespace مثل یک “جهان کوچک” درون کرنل است که قوانین خودش را برای منابعی مانند پردازهها (PIDs)، شبکه (Network)، سیستم فایل (Mounts)، کاربران (Users) و فضای بینپردازهای (IPC) دارد.
🔹وقتی یک پردازه درون Namespace خاصی ایجاد میشود، فقط منابع همان Namespace را میبیند؛ بهعنوان مثال، اگر دو container روی یک ماشین در حال اجرا باشند، هر دو میتوانند پردازهای با PID=1 داشته باشند، بدون اینکه تداخلی بین آنها پیش بیاید.
🔹این ویژگی، یکی از پایههای اصلی فناوریهای Containerization مانند Docker و LXC (Linux Containers) است. Namespaceها با استفاده از پرچمهای clone() یا فراخوان سیستمی unshare() ساخته میشوند و از طریق ترکیب چند نوع Namespace، میتوان محیطهای کاملاً ایزوله (مانند container) ایجاد کرد.
مطالعه پست کامل
⭐️ مفهوم Namespaces در لینوکس
🔹در سیستمعامل لینوکس، مکانیزم Namespace یکی از بنیادیترین قابلیتهای ایزولاسیون (Isolation) است که به هر گروه از پردازهها اجازه میدهد دیدگاه جداگانهای نسبت به منابع سیستم داشته باشند.
به بیان سادهتر، هر Namespace مثل یک “جهان کوچک” درون کرنل است که قوانین خودش را برای منابعی مانند پردازهها (PIDs)، شبکه (Network)، سیستم فایل (Mounts)، کاربران (Users) و فضای بینپردازهای (IPC) دارد.
🔹وقتی یک پردازه درون Namespace خاصی ایجاد میشود، فقط منابع همان Namespace را میبیند؛ بهعنوان مثال، اگر دو container روی یک ماشین در حال اجرا باشند، هر دو میتوانند پردازهای با PID=1 داشته باشند، بدون اینکه تداخلی بین آنها پیش بیاید.
🔹این ویژگی، یکی از پایههای اصلی فناوریهای Containerization مانند Docker و LXC (Linux Containers) است. Namespaceها با استفاده از پرچمهای clone() یا فراخوان سیستمی unshare() ساخته میشوند و از طریق ترکیب چند نوع Namespace، میتوان محیطهای کاملاً ایزوله (مانند container) ایجاد کرد.
مطالعه پست کامل
👍12❤1
اگر رقابت بدنسازی مسترالمپیا2025 رو زنده دوست داشتید ببینید
https://www.tgoop.com/persianfitnews
https://www.tgoop.com/persianfitnews
Telegram
PersianFitnews | پرشین فیت نیوز
رسانه پرشین فیت نیوز
صدای بدنسازی ایران و جهان
اینستاگرام:
صدای بدنسازی ایران و جهان
اینستاگرام:
❤3👎1
lpic2-sample.pdf
2.7 MB
⭐️کتاب لینوکس LPIC2 با کد 201-450 - 202-450 منتشر شد.
🔹این کتاب یکی از جامعترین منابع فارسی در زمینهی مدیریت شبکه، خدمات شبکه، امنیت و نگهداری سیستمهای لینوکسی است. در این کتاب نیز تلاش شده تا تمام مفاهیم، دستورات، مثالها و پیکربندیهای مورد نیاز آزمون و همچنین مباحث کاربردی دنیای واقعی بهصورت یکجا، منسجم و کاملاً عملی گردآوری شود.
این کتاب نیز بر اساس سر فصل های مرجع بینالمللی lpi است و تمام مباحث بهصورت گامبهگام، همراه با مفاهیم تئوری، مثالهای عملی، دستورات کلیدی و تنظیمات پیشرفته پوشش , جزئیات بیشتر را پوشش میدهد.
ویژگیهای کتاب:
🔻شامل 9 فصل
🔻در 500 صفحه تمام رنگی
🔻 پوشش موضوعات آزمون LPIC-2
🔻فرمت فایل pdf
🔻انتشارات یافته
🔻نویسنده حسین سیلانی
🔹فهرست کامل کتاب به همراه نمونه به پیوست است.
دریافت کتاب: کتاب 13 ام در صفحه لینک زیر
https://learninghive.ir/linux-books
🔹این کتاب یکی از جامعترین منابع فارسی در زمینهی مدیریت شبکه، خدمات شبکه، امنیت و نگهداری سیستمهای لینوکسی است. در این کتاب نیز تلاش شده تا تمام مفاهیم، دستورات، مثالها و پیکربندیهای مورد نیاز آزمون و همچنین مباحث کاربردی دنیای واقعی بهصورت یکجا، منسجم و کاملاً عملی گردآوری شود.
این کتاب نیز بر اساس سر فصل های مرجع بینالمللی lpi است و تمام مباحث بهصورت گامبهگام، همراه با مفاهیم تئوری، مثالهای عملی، دستورات کلیدی و تنظیمات پیشرفته پوشش , جزئیات بیشتر را پوشش میدهد.
ویژگیهای کتاب:
🔻شامل 9 فصل
🔻در 500 صفحه تمام رنگی
🔻 پوشش موضوعات آزمون LPIC-2
🔻فرمت فایل pdf
🔻انتشارات یافته
🔻نویسنده حسین سیلانی
🔹فهرست کامل کتاب به همراه نمونه به پیوست است.
دریافت کتاب: کتاب 13 ام در صفحه لینک زیر
https://learninghive.ir/linux-books
❤7👏2❤🔥1
نکته #لینوکس_پیشرفته 2
⭐️ مدیریت حافظههای کش در کرنل لینوکس
🔹سیستمعامل لینوکس بهصورت هوشمند از حافظهی RAM نهفقط برای اجرای برنامهها، بلکه برای افزایش کارایی I/O از طریق مکانیزمهای Cache و Buffer استفاده میکند. در کرنلهای مدرن لینوکس (از حدود سال ۲۰۰۱ به بعد)، Page Cache و Buffer Cache ادغام شدهاند
🔹کرنل لینوکس برای مدیریت و آزادسازی این حافظههای کش، از الگوریتمهای پیشرفتهای مانند LRU/Active و Inactive بهره میبرد. وقتی سیستم با کمبود RAM روبهرو میشود، کرنل ابتدا صفحات کماستفادهتر (غیرفعال) را از کشهایی مانند Page Cache یا Slab آزاد میکند.
🔻 مراحل کلی آزادسازی حافظه کش توسط کرنل:
🔻آزاد کردن صفحات تمیز (Clean Pages): این صفحات یک کپی معتبر در دیسک دارند و میتوانند بلافاصله دور ریخته شوند.
🔻نوشتن صفحات کثیف (Dirty Pages): صفحاتی که تغییر کردهاند، ابتدا باید روی دیسک نوشته (Sync) شوند تا پس از آن به عنوان صفحه تمیز آزاد گردند.
🔻کوچک کردن حافظه Slab: در این مرحله ساختارهای کرنلی کماستفاده مانند dentry و inode cache آزاد میشوند.
🔹 مشاهده وضعیت Cache
برای بررسی وضعیت کش، از دستورات زیر استفاده کنید:
📘 انواع حافظههای کش در لینوکس
🔹 Page Cache
دادههای فایلها و دادههای خوانده شده از دیسک در این حافظه نگهداری میشوند.
🎯 هدف: افزایش سرعت عملیات خواندن و نوشتن (از طریق بهتعویق انداختن نوشتن).
🔹 Dentry Cache
ساختارهای مربوط به مسیرها و نام فایلها (directory entries) را در حافظه ذخیره میکند.
🎯 هدف: افزایش سرعت دسترسی به فایلها و دایرکتوریها.
🔹 Inode Cache
ساختارهای *inode* فایلهای باز شده را در حافظه نگه میدارد.
🎯 هدف: کاهش بار روی فایلسیستم و تسریع عملیات فایل.
*(توضیح: در کرنلهای مدرن، "Buffers" عمدتاً به متادیتای فایلسیستم و دادههای بلاکدیوایس در حال انتقال اشاره دارد).*
نویسنده: حسین سیلانی. آموزش بیشتر در:
https://learninghive.ir
⭐️ مدیریت حافظههای کش در کرنل لینوکس
🔹سیستمعامل لینوکس بهصورت هوشمند از حافظهی RAM نهفقط برای اجرای برنامهها، بلکه برای افزایش کارایی I/O از طریق مکانیزمهای Cache و Buffer استفاده میکند. در کرنلهای مدرن لینوکس (از حدود سال ۲۰۰۱ به بعد)، Page Cache و Buffer Cache ادغام شدهاند
🔹کرنل لینوکس برای مدیریت و آزادسازی این حافظههای کش، از الگوریتمهای پیشرفتهای مانند LRU/Active و Inactive بهره میبرد. وقتی سیستم با کمبود RAM روبهرو میشود، کرنل ابتدا صفحات کماستفادهتر (غیرفعال) را از کشهایی مانند Page Cache یا Slab آزاد میکند.
🔻 مراحل کلی آزادسازی حافظه کش توسط کرنل:
🔻آزاد کردن صفحات تمیز (Clean Pages): این صفحات یک کپی معتبر در دیسک دارند و میتوانند بلافاصله دور ریخته شوند.
🔻نوشتن صفحات کثیف (Dirty Pages): صفحاتی که تغییر کردهاند، ابتدا باید روی دیسک نوشته (Sync) شوند تا پس از آن به عنوان صفحه تمیز آزاد گردند.
🔻کوچک کردن حافظه Slab: در این مرحله ساختارهای کرنلی کماستفاده مانند dentry و inode cache آزاد میشوند.
🔹 مشاهده وضعیت Cache
برای بررسی وضعیت کش، از دستورات زیر استفاده کنید:
$ free -h
$ cat /proc/meminfo | grep -E "Cached|Buffers|SReclaimable"
$ vmstat -s | grep cache
📘 انواع حافظههای کش در لینوکس
🔹 Page Cache
دادههای فایلها و دادههای خوانده شده از دیسک در این حافظه نگهداری میشوند.
🎯 هدف: افزایش سرعت عملیات خواندن و نوشتن (از طریق بهتعویق انداختن نوشتن).
🔹 Dentry Cache
ساختارهای مربوط به مسیرها و نام فایلها (directory entries) را در حافظه ذخیره میکند.
🎯 هدف: افزایش سرعت دسترسی به فایلها و دایرکتوریها.
🔹 Inode Cache
ساختارهای *inode* فایلهای باز شده را در حافظه نگه میدارد.
🎯 هدف: کاهش بار روی فایلسیستم و تسریع عملیات فایل.
*(توضیح: در کرنلهای مدرن، "Buffers" عمدتاً به متادیتای فایلسیستم و دادههای بلاکدیوایس در حال انتقال اشاره دارد).*
نویسنده: حسین سیلانی. آموزش بیشتر در:
https://learninghive.ir
❤2👍2
linuxtnt(linux tips and tricks) pinned «نکته #لینوکس_پیشرفته 2 ⭐️ مدیریت حافظههای کش در کرنل لینوکس 🔹سیستمعامل لینوکس بهصورت هوشمند از حافظهی RAM نهفقط برای اجرای برنامهها، بلکه برای افزایش کارایی I/O از طریق مکانیزمهای Cache و Buffer استفاده میکند. در کرنلهای مدرن لینوکس (از حدود سال…»
۴۰ شغل در معرض خطر هوش مصنوعی
🔸 وبسایت ویژوال کپیتالیست بر پایه دادههای مایکروسافت، نموداری از میزان استفاده و تطابق هوش مصنوعی با وظایف شغلی تهیه کرده است.
🔸 برای این تحلیل، مایکروسافت ۲۰۰ هزار مکالمه کاربران آمریکایی را ارزیابی کرد.
🔸 مترجمان شفاهی و کتبی در مجموع رتبه اول را دارند و ۹۸ درصد از وظایف کاری آنها با مکالمات کوپایلوت با نرخ تکمیل نسبتا بالایی مطابقت داشت.
🔸 همچنین مشاغل دانشمحور مانند مورخان و نویسندگان در معرض تهدید جدید هوش مصنوعی قرار دارند.
منبع خبر:
https://www.visualcapitalist.com/top-40-jobs-at-risk-from-ai/
🔸 وبسایت ویژوال کپیتالیست بر پایه دادههای مایکروسافت، نموداری از میزان استفاده و تطابق هوش مصنوعی با وظایف شغلی تهیه کرده است.
🔸 برای این تحلیل، مایکروسافت ۲۰۰ هزار مکالمه کاربران آمریکایی را ارزیابی کرد.
🔸 مترجمان شفاهی و کتبی در مجموع رتبه اول را دارند و ۹۸ درصد از وظایف کاری آنها با مکالمات کوپایلوت با نرخ تکمیل نسبتا بالایی مطابقت داشت.
🔸 همچنین مشاغل دانشمحور مانند مورخان و نویسندگان در معرض تهدید جدید هوش مصنوعی قرار دارند.
منبع خبر:
https://www.visualcapitalist.com/top-40-jobs-at-risk-from-ai/
👍3👎2
Forwarded from لِم سخنوری
دوره آموزشی لِم سخنوری
ویژه کودکان و نوجوانان
ظرفیت محدود
با ارائه مدرک معتبر
میزبان : مصطفی حجتی
شماره تماس جهت حضور و کسب اطلاعات
۰۹۱۲۹۳۶۵۹۹۴
#مصطفی_حجتی
#فن_بیان
#ارتباط_موثر
#لم_سخنوری
#کارگاه_کودک_و_نوجوان
@lemsokhanvarimostafahojati
ویژه کودکان و نوجوانان
ظرفیت محدود
با ارائه مدرک معتبر
میزبان : مصطفی حجتی
شماره تماس جهت حضور و کسب اطلاعات
۰۹۱۲۹۳۶۵۹۹۴
#مصطفی_حجتی
#فن_بیان
#ارتباط_موثر
#لم_سخنوری
#کارگاه_کودک_و_نوجوان
@lemsokhanvarimostafahojati
لینوس توروالدز نخستین نسخهی کاندیدای انتشار کرنل لینوکس 6.18 را اعلام کرد
انتظار میرود نسخه نهایی سری کرنل لینوکس 6.18 در اواخر نوامبر یا اوایل دسامبر 2025 منتشر شود و احتمال دارد این نسخه به عنوان سری LTS (پشتیبانی بلندمدت) بعدی انتخاب شود.
کاندیدای انتشار لینوکس 6.18
امروز لینوس توروالدز در دسترس بودن عمومی نخستین نسخهی کاندیدای انتشار (RC) از سری کرنل در حال توسعهی لینوکس 6.18 را برای آزمایش اعلام کرد.
امروز دقیقاً دو هفته از انتشار کرنل لینوکس 6.17 میگذرد و پنجرهی ادغام برای نسخه 6.18 باز شده است. این به آن معناست که زمان آن فرا رسیده تا در چند ماه آینده نسخههای RC آزمایش شوند — نخستین نسخه هماکنون از مخزن گیت لینوس توروالدز قابل دانلود است.
برخی از نکات برجسته در لینوکس 6.18 عبارتاند از:
پشتیبانی اولیه از ویژگی «اندازه بلوک بزرگتر از اندازه صفحه» برای سیستم فایل Btrfs
شناسایی ویژگی PTW در سختافزار جدید برای LoongArch KVM
پشتیبانی از اجرای کرنل به عنوان مهمان در هایپروایزر Bhyve سیستمعامل FreeBSD
پشتیبانی از رمزنگاری PSP برای ارتباطات TCP
علاوه بر این، لینوکس 6.18 شامل یک درایور EDAC برای کنترلر حافظه AMD VersalNET است که خطاهای سختافزاری را از بلوکهای مختلف IP در بستر با استفاده از یک نوع انتقال IPC گزارش میدهد. همچنین از دو سیستم روی تراشه (SoC) Alder Lake-S پشتیبانی میکند و یک درایور EDAC برای هستههای ARM Cortex-A72 جهت گزارش خطاهای کش L1 و L2 افزوده شده است.
نویسنده: حسین سیلانی. آموزش بیشتر در:
https://learninghive.ir
انتظار میرود نسخه نهایی سری کرنل لینوکس 6.18 در اواخر نوامبر یا اوایل دسامبر 2025 منتشر شود و احتمال دارد این نسخه به عنوان سری LTS (پشتیبانی بلندمدت) بعدی انتخاب شود.
کاندیدای انتشار لینوکس 6.18
امروز لینوس توروالدز در دسترس بودن عمومی نخستین نسخهی کاندیدای انتشار (RC) از سری کرنل در حال توسعهی لینوکس 6.18 را برای آزمایش اعلام کرد.
امروز دقیقاً دو هفته از انتشار کرنل لینوکس 6.17 میگذرد و پنجرهی ادغام برای نسخه 6.18 باز شده است. این به آن معناست که زمان آن فرا رسیده تا در چند ماه آینده نسخههای RC آزمایش شوند — نخستین نسخه هماکنون از مخزن گیت لینوس توروالدز قابل دانلود است.
برخی از نکات برجسته در لینوکس 6.18 عبارتاند از:
پشتیبانی اولیه از ویژگی «اندازه بلوک بزرگتر از اندازه صفحه» برای سیستم فایل Btrfs
شناسایی ویژگی PTW در سختافزار جدید برای LoongArch KVM
پشتیبانی از اجرای کرنل به عنوان مهمان در هایپروایزر Bhyve سیستمعامل FreeBSD
پشتیبانی از رمزنگاری PSP برای ارتباطات TCP
علاوه بر این، لینوکس 6.18 شامل یک درایور EDAC برای کنترلر حافظه AMD VersalNET است که خطاهای سختافزاری را از بلوکهای مختلف IP در بستر با استفاده از یک نوع انتقال IPC گزارش میدهد. همچنین از دو سیستم روی تراشه (SoC) Alder Lake-S پشتیبانی میکند و یک درایور EDAC برای هستههای ARM Cortex-A72 جهت گزارش خطاهای کش L1 و L2 افزوده شده است.
نویسنده: حسین سیلانی. آموزش بیشتر در:
https://learninghive.ir
❤6👍1
سلام دوستان، یک پست میگذارم صرفا جهت اطلاع و آموزش
لطفاً زیاد وارد بحث حاشیه نشوید🌹
😁
لطفاً زیاد وارد بحث حاشیه نشوید🌹
😁
👍6😁3
جنگ سایبری و ثبت بیش از ۱۴ هزار حمله سایبری
🔹 بر اساس دادهکاوی انجامشده از شروع عملیات در ۷ اکتبر ۲۰۲۳، طی ۱۰۰ روز نخست درگیری میان حامیان غزه، بیش از ۱۴ هزار حمله سایبری شناسایی و ثبت شده است. این دادهها تصویری جامع از جنگ سایبری همزمان با نبرد میدانی ارائه میدهد.
🔸 حملات صورتگرفته از نظر نوع و هدف به چند بخش اصلی حملات به زیرساختهای صنعتی (SCADA Attack)، افشای دادهها (Data Leaks)، هک دستگاههای اینترنت اشیاء (IoT Devices)، دیفیس یا تخریب صفحات وبسایتها (Deface)، باجافزار (Ransomware) و در نهایت حملات دیداس یا اختلال در سرویسهای توزیعشده (DDoS) تقسیم میشوند.
🔹 طبق آمار ارائهشده، حملات دیداس با ۷۱۱۳ مورد (۵۰.۶ درصد) بیشترین سهم را داشته و پس از آن حملات دیفیس با ۴۵۵۸ مورد (۳۲.۴ درصد) در رتبه دوم قرار دارند. سایر حملات شامل هک اینترنت اشیاء (۱۶۹۷ مورد)، افشای داده (۶۱۴ مورد)، حملات به زیرساختهای صنعتی (۵۲ مورد) و باجافزار (۱۷ مورد) بوده است.🔸 بررسی جغرافیایی این حملات نشان میدهد که بیشترین فعالیتها توسط گروههای ناشناس حامی مقاومت انجام شده است (۶۷۶۸ مورد).
همچنین کشورهایی نظیر بنگلادش، اندونزی، ایران، مالزی و الجزایر در زمرهٔ فعالترین بازیگران سایبری این نبرد قرار دارند.
🔹 براساس این داده کاوی رژیم ا...رائل و حامیانش ۶۴۵ حمله سایبری در این بازه انجام دادهاند که بیشترین آنها با کمک کشورهای آمریکا، انگلستان، آلمان، استرالیا و هند انجام شده است.
🔸نقشه توزیع حملات نشان میدهد که جبهه سایبری، گسترهای فرامنطقهای یافته و بازیگران متعددی از آسیا، آفریقا و حتی اروپا در این جنگ دیجیتال مشارکت داشتهاند.
🔹 بر اساس دادهکاوی انجامشده از شروع عملیات در ۷ اکتبر ۲۰۲۳، طی ۱۰۰ روز نخست درگیری میان حامیان غزه، بیش از ۱۴ هزار حمله سایبری شناسایی و ثبت شده است. این دادهها تصویری جامع از جنگ سایبری همزمان با نبرد میدانی ارائه میدهد.
🔸 حملات صورتگرفته از نظر نوع و هدف به چند بخش اصلی حملات به زیرساختهای صنعتی (SCADA Attack)، افشای دادهها (Data Leaks)، هک دستگاههای اینترنت اشیاء (IoT Devices)، دیفیس یا تخریب صفحات وبسایتها (Deface)، باجافزار (Ransomware) و در نهایت حملات دیداس یا اختلال در سرویسهای توزیعشده (DDoS) تقسیم میشوند.
🔹 طبق آمار ارائهشده، حملات دیداس با ۷۱۱۳ مورد (۵۰.۶ درصد) بیشترین سهم را داشته و پس از آن حملات دیفیس با ۴۵۵۸ مورد (۳۲.۴ درصد) در رتبه دوم قرار دارند. سایر حملات شامل هک اینترنت اشیاء (۱۶۹۷ مورد)، افشای داده (۶۱۴ مورد)، حملات به زیرساختهای صنعتی (۵۲ مورد) و باجافزار (۱۷ مورد) بوده است.🔸 بررسی جغرافیایی این حملات نشان میدهد که بیشترین فعالیتها توسط گروههای ناشناس حامی مقاومت انجام شده است (۶۷۶۸ مورد).
همچنین کشورهایی نظیر بنگلادش، اندونزی، ایران، مالزی و الجزایر در زمرهٔ فعالترین بازیگران سایبری این نبرد قرار دارند.
🔹 براساس این داده کاوی رژیم ا...رائل و حامیانش ۶۴۵ حمله سایبری در این بازه انجام دادهاند که بیشترین آنها با کمک کشورهای آمریکا، انگلستان، آلمان، استرالیا و هند انجام شده است.
🔸نقشه توزیع حملات نشان میدهد که جبهه سایبری، گسترهای فرامنطقهای یافته و بازیگران متعددی از آسیا، آفریقا و حتی اروپا در این جنگ دیجیتال مشارکت داشتهاند.
❤3👍2
⭐️تفاوت سه ابزار ساخت usb قابل بوت
🔹 برنامه Balena Etcher
🔸 یک Image Writer خالص است.
فایل ISO را به صورت بیتبهبیت (Raw Image) و بدون هیچ گونه تفسیر یا تغییر روی حافظه USB مینویسد.مانند این است که یک کپی دقیق از یک دیسک را تهیه کنید.
محدودیتهای کلیدی:
🔸عدم تشخیص ساختار Hybrid: بسیاری از فایلهای ISO لینوکس از نوع Hybrid هستند (یعنی هم برای CD/DVD و هم برای USB قابل استفادهاند). Etcher ممکن است نتواند این ساختار را به درستی تشخیص دهد و پارتیشنبندی مناسب برای USB را ایجاد نکند.
🔸بدون تنظیمات پیشرفته: کاربر هیچ کنترلی بر نوع پارتیشنبندی (MBR/GPT)، سیستم فایل، یا بوتلودر ندارد.
🔸 مشکل با ISOهای خاص: برای توزیعهایی که نیاز به پارتیشن EFI خاص یا برچسب (Label) ویژه دارند (مانند برخی نسخههای Arch یا Debian)، Etcher اغلب با شکست مواجه میشود.
🔹 برنامه Rufus
🔸یک ISO Image Burner هوشمند است.
🔸فایل ISO را تحلیل کرده و الگوریتمهای خاصی را برای تطبیق آن با حافظه USB اجرا میکند.
🔸بسته به نیاز فایل ISO، ساختار بوت، پارتیشنبندی و سیستم فایل را اصلاح و بهینه میکند.
🔸 تبدیل هوشمند: میتواند یک ISO معمولی را به یک ISO قابل بوت از طریق USB تبدیل کند (مثلاً برای فایلهای ISO ویندوز که به صورت پیشفرض برای USB نیستند).
🔸 گزینههای گسترده: به کاربر امکان انتخاب نوع پارتیشنبندی (MBR برای سیستمهای قدیمی یا GPT برای UEFI جدید)، نوع سیستم فایل (FAT32, NTFS, etc.) و تنظیمات پیشرفته بوتلودر را میدهد.
🔸پشتیبانی از توزیعهای خاص: برای بسیاری از توزیعهای لینوکس که با ابزارهای دیگر بوت نمیشوند، Rufus گزینه "DD Image Mode" را ارائه میدهد که شبیه به حالت بیتبهبیت Etcher عمل میکند، اما با هوشمندی بیشتر.
🔹برنامه . Ventoy
🔸 اساساً مفهوم "رایت کردن" فایل ISO را منسوخ میکند!
🔸یک بار Ventoy را روی حافظه USB نصب میکنید. این کار یک بوتلودر چندگانه روی فلش شما نصب میکند.
🔸 پس از آن، شما به سادگی فایلهای ISO خود را کپی (Copy-Paste) میکنید. Ventoy در زمان بوت، این فایلها را مستقیماً و بدون نیاز به extract کردن، بوت میکند.
🔸 چند بوت بودن ذاتی: میتوانید دهها توزیع لینوکس، ویندوز، ابزارهای ریکاوری و... را همزمان در یک فلش داشته باشید.
🔸 حفظ قابلیت ذخیرهسازی: فضای باقیمانده فلش مانند یک درایو معمولی برای ذخیره فایلهای دیگر قابل استفاده است.
🔸 سازگاری بینظیر: از آنجایی که فایل ISO دستنخورده باقی میماند و به طور مجازی بوت میشود، تقریباً با هر نوع ISOای کار میکند.
🔸 بهروزرسانی آسان: برای اضافه کردن یک توزیع جدید، فقط کافی است فایل ISO جدید را کپی کنید. نیازی به فرمت و رایت مجدد کل فلش نیست.
نویسنده: حسین سیلانی. آموزش بیشتر در:
https://learninghive.ir
🔹 برنامه Balena Etcher
🔸 یک Image Writer خالص است.
فایل ISO را به صورت بیتبهبیت (Raw Image) و بدون هیچ گونه تفسیر یا تغییر روی حافظه USB مینویسد.مانند این است که یک کپی دقیق از یک دیسک را تهیه کنید.
محدودیتهای کلیدی:
🔸عدم تشخیص ساختار Hybrid: بسیاری از فایلهای ISO لینوکس از نوع Hybrid هستند (یعنی هم برای CD/DVD و هم برای USB قابل استفادهاند). Etcher ممکن است نتواند این ساختار را به درستی تشخیص دهد و پارتیشنبندی مناسب برای USB را ایجاد نکند.
🔸بدون تنظیمات پیشرفته: کاربر هیچ کنترلی بر نوع پارتیشنبندی (MBR/GPT)، سیستم فایل، یا بوتلودر ندارد.
🔸 مشکل با ISOهای خاص: برای توزیعهایی که نیاز به پارتیشن EFI خاص یا برچسب (Label) ویژه دارند (مانند برخی نسخههای Arch یا Debian)، Etcher اغلب با شکست مواجه میشود.
🔹 برنامه Rufus
🔸یک ISO Image Burner هوشمند است.
🔸فایل ISO را تحلیل کرده و الگوریتمهای خاصی را برای تطبیق آن با حافظه USB اجرا میکند.
🔸بسته به نیاز فایل ISO، ساختار بوت، پارتیشنبندی و سیستم فایل را اصلاح و بهینه میکند.
🔸 تبدیل هوشمند: میتواند یک ISO معمولی را به یک ISO قابل بوت از طریق USB تبدیل کند (مثلاً برای فایلهای ISO ویندوز که به صورت پیشفرض برای USB نیستند).
🔸 گزینههای گسترده: به کاربر امکان انتخاب نوع پارتیشنبندی (MBR برای سیستمهای قدیمی یا GPT برای UEFI جدید)، نوع سیستم فایل (FAT32, NTFS, etc.) و تنظیمات پیشرفته بوتلودر را میدهد.
🔸پشتیبانی از توزیعهای خاص: برای بسیاری از توزیعهای لینوکس که با ابزارهای دیگر بوت نمیشوند، Rufus گزینه "DD Image Mode" را ارائه میدهد که شبیه به حالت بیتبهبیت Etcher عمل میکند، اما با هوشمندی بیشتر.
🔹برنامه . Ventoy
🔸 اساساً مفهوم "رایت کردن" فایل ISO را منسوخ میکند!
🔸یک بار Ventoy را روی حافظه USB نصب میکنید. این کار یک بوتلودر چندگانه روی فلش شما نصب میکند.
🔸 پس از آن، شما به سادگی فایلهای ISO خود را کپی (Copy-Paste) میکنید. Ventoy در زمان بوت، این فایلها را مستقیماً و بدون نیاز به extract کردن، بوت میکند.
🔸 چند بوت بودن ذاتی: میتوانید دهها توزیع لینوکس، ویندوز، ابزارهای ریکاوری و... را همزمان در یک فلش داشته باشید.
🔸 حفظ قابلیت ذخیرهسازی: فضای باقیمانده فلش مانند یک درایو معمولی برای ذخیره فایلهای دیگر قابل استفاده است.
🔸 سازگاری بینظیر: از آنجایی که فایل ISO دستنخورده باقی میماند و به طور مجازی بوت میشود، تقریباً با هر نوع ISOای کار میکند.
🔸 بهروزرسانی آسان: برای اضافه کردن یک توزیع جدید، فقط کافی است فایل ISO جدید را کپی کنید. نیازی به فرمت و رایت مجدد کل فلش نیست.
نویسنده: حسین سیلانی. آموزش بیشتر در:
https://learninghive.ir