Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on value of type null in /var/www/tgoop/function.php on line 65
- Telegram Web
Telegram Web
🚨 هشدار CISA: آسیب‌پذیری بحرانی در Sudo 🚨

آسیب‌پذیری جدیدی به فهرست آسیب‌پذیری‌های فعالاً مورد سوءاستفاده (KEV) توسط CISA اضافه شد:

🔹 CVE-2025-32463

امتیاز CVSS: ۹.۳ (بحرانی)
تحت‌تأثیر: تمام نسخه‌های Sudo پیش از 1.9.17p1
پلتفرم‌ها: تمام توزیع‌های لینوکس و سیستم‌های شبه‌یونیکس

طبق گزارش CISA:
دستور Sudo دارای یک نقص است که اجازه می‌دهد قابلیت‌های شخص ثالث بدون بررسی دامنه‌ی کنترل فراخوانی شوند. این آسیب‌پذیری به مهاجم محلی اجازه می‌دهد با استفاده از گزینه sudo -R (chroot) دستورات دلخواه را با سطح دسترسی root اجرا کند—even اگر در لیست sudoers نباشد.

بهره‌برداری تأیید شده در:

✔️ Ubuntu 24.04.1 (نسخه‌های Sudo 1.9.15p5 و 1.9.16p2)
✔️ Fedora 41 Server (Sudo 1.9.15p5)
✔️ سایر توزیع‌ها با هشدار امنیتی: Alpine Linux، Amazon Linux، Debian، Gentoo، Red Hat

بررسی نسخه فعلی:
sudo -V

بروزرسانی فوری:


🔵 Debian / Ubuntu

sudo apt update
sudo apt install --only-upgrade sudo


🔵 RHEL / CentOS

sudo yum update sudo # نسخه‌های قدیمی
sudo dnf upgrade sudo # نسخه‌های جدید


🔵 Fedora

sudo dnf upgrade sudo


⚪️ openSUSE (Leap / Tumbleweed)

sudo zypper refresh
sudo zypper update sudo


⚫️ Gentoo

sudo emerge --sync
sudo emerge --ask --verbose --update sudo


🟣 Alpine Linux

sudo apk update
sudo apk upgrade sudo


💡 توصیه: همه‌ی مدیران لینوکس/یونیکس باید همین حالا سیستم‌های خود را به‌روز کنند.
predator-os . ir
10👍1
استیو جابز

در ۵ اکتبر ۲۰۱۱، جهان یکی از بزرگ‌ترین visionaries (آینده‌نگران و نوآوران) زمان ما را از دست داد.
استیو جابز تنها هم‌بنیان‌گذار اپل نبود؛ او پیشگامی بود که فناوری، طراحی و فرهنگ را دگرگون ساخت.

از مکینتاش تا آی‌پاد، از آیفون تا آی‌پد، جابز باور داشت که فناوری نباید فقط به‌خوبی کار کند، بلکه باید حس جادویی هم داشته باشد. تمرکز بی‌وقفه او بر سادگی، ظرافت و تجربه کاربری، اپل را به شرکتی تبدیل کرد که تنها محصول تولید نمی‌کرد، بلکه صنایع کامل را تعریف می‌کرد.

استیو روزی گفته بود: «کسانی که به‌قدری دیوانه هستند که فکر می‌کنند می‌توانند جهان را تغییر دهند، همان‌هایی هستند که این کار را می‌کنند.»
15👍5
lpic3-303-smple.pdf
9.4 MB
⭐️ کتاب LPIC-3 303 Security منتشر شد.

🔹این کتاب یکی از جامع‌ترین منابع فارسی در زمینه‌ی امنیت لینوکس و آمادگی برای آزمون LPIC-3 (کد 303) است. در این اثر تلاش شده تا تمام مفاهیم، دستورات، مثال‌ها و پیکربندی‌های مورد نیاز آزمون و همچنین مباحث کاربردی دنیای واقعی به‌صورت یکجا، منسجم و کاملاً عملی گردآوری شود.

🔹 بعد از انتشار کتابهای
🔸Linux Fundamental
https://www.tgoop.com/linuxtnt/4539
🔸Linux Essentials
https://www.tgoop.com/linuxtnt/4531
🔸LPIC1
https://www.tgoop.com/linuxtnt/4520

این کتاب نیز بر اساس سر فصل های مرجع بین‌المللی lpi است و تمام مباحث اصلی LPIC-3 Security را به‌صورت گام‌به‌گام، همراه با مفاهیم تئوری، مثال‌های عملی، دستورات کلیدی و تنظیمات پیشرفته پوشش , جزئیات بیشتر را پوشش می‌دهد.

ویژگی‌های کتاب:


🔻 شامل ۱۴ فصل جامع مطابق با اهداف رسمی آزمون LPIC-3 Security
🔻 بیش از ۳۴۵ صفحه تمام‌رنگی
🔻 ارائه در قالب فایل PDF بدون محدودیت در سایز A4
🔻 پوشش موضوعات آزمون LPIC-3 303 Security

🔹فهرست کامل کتاب به همراه نمونه به پیوست است.
دریافت کتاب: کتاب 13 ام در صفحه زیر

https://learninghive.ir/linux-books
10🔥3
هنری فورد جمله معروفی دارد:
«دور هم جمع شدن یک شروع است، با هم ماندن پیشرفت است و با هم کار کردن موفقیت است.»
17👍7🔥1
Saghi (Persian Rock Reimagined)
Robot 29 ft. Omid Saeedi
بازم بگید هوش مصنوعی بده:😁


نسخه کامل بازآفرینی راک فارسی موزیک «ساقی» اثر جدید ربات 29 و امید سعیدی هم‌اکنون از تمام پلتفرم های رسمی منتشر شد و می‌توانید شنونده آن باشید.

به یاد و برای هایده جانم..
با عشق و احترام، امید سعیدی..


ایده‌ها، انتخاب صداها، تنظیم و اجرا: ربات 29, امید سعیدی
🎙 خواننده: ربات 29
📝 ترانه‌سرا: اردلان سرفراز
🎚 میکس و مستر: امید سعیدی

https://www.tgoop.com/saeediomid
👎9👍4🔥1
⭐️لینوکس پیشرفته
⭐️مفهوم Copy-on-Write (COW) در لینوکس

🔸در سیستم‌عامل لینوکس، زمانی که چند پردازش (Process) از یک ناحیه حافظه یا فایل مشترک استفاده می‌کنند ، کرنل در ابتدا فقط یک نسخه‌ی مشترک از داده‌ها را در حافظه نگه می‌دارد.
در این حالت، تمام پردازش ها به‌صورت هم‌زمان به همان داده‌ها دسترسی دارند، اما هیچ‌یک تا زمانی که داده را تغییر نداده‌اند، مالک واقعی آن کپی نیستند.

🔸به محض این‌که یکی از پردازش ‌ها تلاش کند بخشی از داده را تغییر دهد (Write)، مکانیزم Copy-on-Write (COW) فعال می‌شود.
در این لحظه، کرنل یک کپی مستقل از همان صفحه‌ی حافظه (Memory Page) را فقط برای همان پردازش می‌سازد و سایر پردازه‌ها همچنان به نسخه‌ی اصلی دسترسی دارند.
ربه این ترتیب، عملیات نوشتن باعث می‌شود داده‌ها از حالت اشتراک خارج شوند، در حالی که خواندن همچنان بدون تکرار حافظه انجام می‌شود.

🔸این روش باعث صرفه‌جویی چشمگیر در حافظه می‌شود، به‌ویژه زمانی که چند پردازه از یک برنامه واحد ایجاد شده باشند (مانند فرآیندهای متعدد سرورهای وب یا برنامه‌های چندرشته‌ای).

🔹 درون کرنل لینوکس:
پیاده‌سازی اصلی این رفتار در فایل زیر قرار دارد:
mm/memory.c
در این بخش از کرنل، مکانیزم COW هنگام بروز page fault مدیریت می‌شود.

مشاهده‌ی رفتار حافظه‌ی اشتراکی و صفحه‌های COW

با این ابزارها می‌تونی بفهمی چند صفحه‌ی حافظه واقعاً فیزیکی مشترک است و کجاها COW رخ داده.
نمونه:

pmap -x <PID>


نویسنده: حسین سیلانی.اموزش بیشتر در:
https://learninghive.ir
👍8
linuxtnt(linux tips and tricks) pinned «⭐️لینوکس پیشرفته ⭐️مفهوم Copy-on-Write (COW) در لینوکس 🔸در سیستم‌عامل لینوکس، زمانی که چند پردازش (Process) از یک ناحیه حافظه یا فایل مشترک استفاده می‌کنند ، کرنل در ابتدا فقط یک نسخه‌ی مشترک از داده‌ها را در حافظه نگه می‌دارد. در این حالت، تمام پردازش…»
نکته #لینوکس_پیشرفته 1
⭐️ مفهوم Namespaces در لینوکس


🔹در سیستم‌عامل لینوکس، مکانیزم Namespace یکی از بنیادی‌ترین قابلیت‌های ایزولاسیون (Isolation) است که به هر گروه از پردازه‌ها اجازه می‌دهد دیدگاه جداگانه‌ای نسبت به منابع سیستم داشته باشند.
به بیان ساده‌تر، هر Namespace مثل یک “جهان کوچک” درون کرنل است که قوانین خودش را برای منابعی مانند پردازه‌ها (PIDs)، شبکه (Network)، سیستم فایل (Mounts)، کاربران (Users) و فضای بین‌پردازه‌ای (IPC) دارد.

🔹وقتی یک پردازه درون Namespace خاصی ایجاد می‌شود، فقط منابع همان Namespace را می‌بیند؛ به‌عنوان مثال، اگر دو container روی یک ماشین در حال اجرا باشند، هر دو می‌توانند پردازه‌ای با PID=1 داشته باشند، بدون اینکه تداخلی بین آن‌ها پیش بیاید.

🔹این ویژگی، یکی از پایه‌های اصلی فناوری‌های Containerization مانند Docker و LXC (Linux Containers) است. Namespaceها با استفاده از پرچم‌های clone() یا فراخوان سیستمی unshare() ساخته می‌شوند و از طریق ترکیب چند نوع Namespace، می‌توان محیط‌های کاملاً ایزوله (مانند container) ایجاد کرد.

مطالعه پست کامل
👍121
اگر رقابت بدنسازی مسترالمپیا2025 رو زنده دوست داشتید ببینید
https://www.tgoop.com/persianfitnews
3👎1
lpic2-sample.pdf
2.7 MB
⭐️کتاب لینوکس LPIC2 با کد 201-450 - 202-450 منتشر شد.

🔹این کتاب یکی از جامع‌ترین منابع فارسی در زمینه‌ی مدیریت شبکه، خدمات شبکه، امنیت و نگهداری سیستم‌های لینوکسی است. در این کتاب نیز تلاش شده تا تمام مفاهیم، دستورات، مثال‌ها و پیکربندی‌های مورد نیاز آزمون و همچنین مباحث کاربردی دنیای واقعی به‌صورت یکجا، منسجم و کاملاً عملی گردآوری شود.
این کتاب نیز بر اساس سر فصل های مرجع بین‌المللی lpi است و تمام مباحث به‌صورت گام‌به‌گام، همراه با مفاهیم تئوری، مثال‌های عملی، دستورات کلیدی و تنظیمات پیشرفته پوشش , جزئیات بیشتر را پوشش می‌دهد.

ویژگی‌های کتاب:
🔻شامل 9 فصل
🔻در 500 صفحه تمام رنگی
🔻 پوشش موضوعات آزمون LPIC-2
🔻فرمت فایل pdf
🔻انتشارات یافته
🔻نویسنده حسین سیلانی

🔹فهرست کامل کتاب به همراه نمونه به پیوست است.

دریافت کتاب: کتاب 13 ام در صفحه لینک زیر


https://learninghive.ir/linux-books
7👏2❤‍🔥1
نکته #لینوکس_پیشرفته 2
⭐️ مدیریت حافظه‌های کش در کرنل لینوکس

🔹سیستم‌عامل لینوکس به‌صورت هوشمند از حافظه‌ی RAM نه‌فقط برای اجرای برنامه‌ها، بلکه برای افزایش کارایی I/O از طریق مکانیزم‌های Cache و Buffer استفاده می‌کند. در کرنل‌های مدرن لینوکس (از حدود سال ۲۰۰۱ به بعد)، Page Cache و Buffer Cache ادغام شده‌اند

🔹کرنل لینوکس برای مدیریت و آزادسازی این حافظه‌های کش، از الگوریتم‌های پیشرفته‌ای مانند LRU/Active و Inactive بهره می‌برد. وقتی سیستم با کمبود RAM روبه‌رو می‌شود، کرنل ابتدا صفحات کم‌استفاده‌تر (غیرفعال) را از کش‌هایی مانند Page Cache یا Slab آزاد می‌کند.

🔻 مراحل کلی آزادسازی حافظه کش توسط کرنل:
🔻آزاد کردن صفحات تمیز (Clean Pages): این صفحات یک کپی معتبر در دیسک دارند و می‌توانند بلافاصله دور ریخته شوند.
🔻نوشتن صفحات کثیف (Dirty Pages): صفحاتی که تغییر کرده‌اند، ابتدا باید روی دیسک نوشته (Sync) شوند تا پس از آن به عنوان صفحه تمیز آزاد گردند.
🔻کوچک کردن حافظه Slab: در این مرحله ساختارهای کرنلی کم‌استفاده مانند dentry و inode cache آزاد می‌شوند.

🔹 مشاهده وضعیت Cache
برای بررسی وضعیت کش، از دستورات زیر استفاده کنید:
$ free -h
$ cat /proc/meminfo | grep -E "Cached|Buffers|SReclaimable"
$ vmstat -s | grep cache


📘 انواع حافظه‌های کش در لینوکس

🔹 Page Cache
داده‌های فایل‌ها و داده‌های خوانده شده از دیسک در این حافظه نگهداری می‌شوند.
🎯 هدف: افزایش سرعت عملیات خواندن و نوشتن (از طریق به‌تعویق انداختن نوشتن).

🔹 Dentry Cache
ساختارهای مربوط به مسیرها و نام فایل‌ها (directory entries) را در حافظه ذخیره می‌کند.
🎯 هدف: افزایش سرعت دسترسی به فایل‌ها و دایرکتوری‌ها.

🔹 Inode Cache
ساختارهای *inode* فایل‌های باز شده را در حافظه نگه می‌دارد.
🎯 هدف: کاهش بار روی فایل‌سیستم و تسریع عملیات فایل.

*(توضیح: در کرنل‌های مدرن، "Buffers" عمدتاً به متادیتای فایل‌سیستم و داده‌های بلاک‌دیوایس در حال انتقال اشاره دارد).*

نویسنده: حسین سیلانی. آموزش بیشتر در:
https://learninghive.ir
2👍2
linuxtnt(linux tips and tricks) pinned «نکته #لینوکس_پیشرفته 2 ⭐️ مدیریت حافظه‌های کش در کرنل لینوکس 🔹سیستم‌عامل لینوکس به‌صورت هوشمند از حافظه‌ی RAM نه‌فقط برای اجرای برنامه‌ها، بلکه برای افزایش کارایی I/O از طریق مکانیزم‌های Cache و Buffer استفاده می‌کند. در کرنل‌های مدرن لینوکس (از حدود سال…»
۴۰ شغل در معرض خطر هوش مصنوعی

🔸 وب‌سایت ویژوال کپیتالیست بر پایه داده‌های مایکروسافت، نموداری از میزان استفاده و تطابق هوش مصنوعی با وظایف شغلی تهیه کرده است.

🔸 برای این تحلیل، مایکروسافت ۲۰۰ هزار مکالمه کاربران آمریکایی را ارزیابی کرد.

🔸 مترجمان شفاهی و کتبی در مجموع رتبه اول را دارند و ۹۸ درصد از وظایف کاری آنها با مکالمات کوپایلوت با نرخ تکمیل نسبتا بالایی مطابقت داشت.

🔸 همچنین مشاغل دانش‌محور مانند مورخان و نویسندگان در معرض تهدید جدید هوش مصنوعی قرار دارند.
منبع خبر:
https://www.visualcapitalist.com/top-40-jobs-at-risk-from-ai/
👍3👎2
Forwarded from لِم سخنوری
دوره آموزشی لِم سخنوری
ویژه کودکان و نوجوانان
ظرفیت محدود
با ارائه مدرک معتبر
میزبان : مصطفی حجتی
شماره تماس جهت حضور و کسب اطلاعات
۰۹۱۲۹۳۶۵۹۹۴

#مصطفی_حجتی
#فن_بیان
#ارتباط_موثر
#لم_سخنوری

#کارگاه_کودک_و_نوجوان


@lemsokhanvarimostafahojati
لینوس توروالدز نخستین نسخه‌ی کاندیدای انتشار کرنل لینوکس 6.18 را اعلام کرد

انتظار می‌رود نسخه نهایی سری کرنل لینوکس 6.18 در اواخر نوامبر یا اوایل دسامبر 2025 منتشر شود و احتمال دارد این نسخه به عنوان سری LTS (پشتیبانی بلندمدت) بعدی انتخاب شود.

کاندیدای انتشار لینوکس 6.18
امروز لینوس توروالدز در دسترس بودن عمومی نخستین نسخه‌ی کاندیدای انتشار (RC) از سری کرنل در حال توسعه‌ی لینوکس 6.18 را برای آزمایش اعلام کرد.
امروز دقیقاً دو هفته از انتشار کرنل لینوکس 6.17 می‌گذرد و پنجره‌ی ادغام برای نسخه 6.18 باز شده است. این به آن معناست که زمان آن فرا رسیده تا در چند ماه آینده نسخه‌های RC آزمایش شوند — نخستین نسخه هم‌اکنون از مخزن گیت لینوس توروالدز قابل دانلود است.

برخی از نکات برجسته در لینوکس 6.18 عبارت‌اند از:
پشتیبانی اولیه از ویژگی «اندازه بلوک بزرگ‌تر از اندازه صفحه» برای سیستم فایل Btrfs

شناسایی ویژگی PTW در سخت‌افزار جدید برای LoongArch KVM

پشتیبانی از اجرای کرنل به عنوان مهمان در هایپروایزر Bhyve سیستم‌عامل FreeBSD

پشتیبانی از رمزنگاری PSP برای ارتباطات TCP

علاوه بر این، لینوکس 6.18 شامل یک درایور EDAC برای کنترلر حافظه AMD VersalNET است که خطاهای سخت‌افزاری را از بلوک‌های مختلف IP در بستر با استفاده از یک نوع انتقال IPC گزارش می‌دهد. همچنین از دو سیستم روی تراشه (SoC) Alder Lake-S پشتیبانی می‌کند و یک درایور EDAC برای هسته‌های ARM Cortex-A72 جهت گزارش خطاهای کش L1 و L2 افزوده شده است.

نویسنده: حسین سیلانی. آموزش بیشتر در:
https://learninghive.ir
6👍1
سلام دوستان، یک پست میگذارم صرفا جهت اطلاع و آموزش

لطفاً زیاد وارد بحث حاشیه نشوید🌹
😁
👍6😁3
جنگ سایبری و ثبت بیش از ۱۴ هزار حمله سایبری

🔹 بر اساس داده‌کاوی انجام‌شده از شروع عملیات در ۷ اکتبر ۲۰۲۳، طی ۱۰۰ روز نخست درگیری میان حامیان غزه، بیش از ۱۴ هزار حمله سایبری شناسایی و ثبت شده است. این داده‌ها تصویری جامع از جنگ سایبری هم‌زمان با نبرد میدانی ارائه می‌دهد.
🔸 حملات صورت‌گرفته از نظر نوع و هدف به چند بخش اصلی حملات به زیرساخت‌های صنعتی (SCADA Attack)، افشای داده‌ها (Data Leaks)، هک دستگاه‌های اینترنت اشیاء (IoT Devices)، دیفیس یا تخریب صفحات وب‌سایت‌ها (Deface)، باج‌افزار (Ransomware) و در نهایت حملات دیداس یا اختلال در سرویس‌های توزیع‌شده (DDoS) تقسیم می‌شوند.
🔹 طبق آمار ارائه‌شده، حملات دیداس با ۷۱۱۳ مورد (۵۰.۶ درصد) بیشترین سهم را داشته و پس از آن حملات دیفیس با ۴۵۵۸ مورد (۳۲.۴ درصد) در رتبه دوم قرار دارند. سایر حملات شامل هک اینترنت اشیاء (۱۶۹۷ مورد)، افشای داده (۶۱۴ مورد)، حملات به زیرساخت‌های صنعتی (۵۲ مورد) و باج‌افزار (۱۷ مورد) بوده است.🔸 بررسی جغرافیایی این حملات نشان می‌دهد که بیشترین فعالیت‌ها توسط گروه‌های ناشناس حامی مقاومت انجام شده است (۶۷۶۸ مورد).
همچنین کشورهایی نظیر بنگلادش، اندونزی، ایران، مالزی و الجزایر در زمرهٔ فعال‌ترین بازیگران سایبری این نبرد قرار دارند.
🔹 براساس این داده کاوی رژیم ا...رائل و حامیانش ۶۴۵ حمله سایبری در این بازه انجام داده‌اند که بیشترین آن‌ها با کمک کشورهای آمریکا، انگلستان، آلمان، استرالیا و هند انجام شده است.
🔸نقشه توزیع حملات نشان می‌دهد که جبهه سایبری، گستره‌ای فرامنطقه‌ای یافته و بازیگران متعددی از آسیا، آفریقا و حتی اروپا در این جنگ دیجیتال مشارکت داشته‌اند.
3👍2
⭐️تفاوت سه ابزار ساخت usb قابل بوت

🔹 برنامه Balena Etcher


🔸 یک Image Writer خالص است.
فایل ISO را به صورت بیت‌به‌بیت (Raw Image) و بدون هیچ گونه تفسیر یا تغییر روی حافظه USB می‌نویسد.مانند این است که یک کپی دقیق از یک دیسک را تهیه کنید.

محدودیت‌های کلیدی
:
🔸عدم تشخیص ساختار Hybrid: بسیاری از فایل‌های ISO لینوکس از نوع Hybrid هستند (یعنی هم برای CD/DVD و هم برای USB قابل استفاده‌اند). Etcher ممکن است نتواند این ساختار را به درستی تشخیص دهد و پارتیشن‌بندی مناسب برای USB را ایجاد نکند.
🔸بدون تنظیمات پیشرفته: کاربر هیچ کنترلی بر نوع پارتیشن‌بندی (MBR/GPT)، سیستم فایل، یا بوت‌لودر ندارد.
🔸 مشکل با ISOهای خاص: برای توزیع‌هایی که نیاز به پارتیشن EFI خاص یا برچسب (Label) ویژه دارند (مانند برخی نسخه‌های Arch یا Debian)، Etcher اغلب با شکست مواجه می‌شود.

🔹 برنامه Rufus
🔸یک ISO Image Burner هوشمند است.
🔸فایل ISO را تحلیل کرده و الگوریتم‌های خاصی را برای تطبیق آن با حافظه USB اجرا می‌کند.
🔸بسته به نیاز فایل ISO، ساختار بوت، پارتیشن‌بندی و سیستم فایل را اصلاح و بهینه می‌کند.
🔸 تبدیل هوشمند: می‌تواند یک ISO معمولی را به یک ISO قابل بوت از طریق USB تبدیل کند (مثلاً برای فایل‌های ISO ویندوز که به صورت پیش‌فرض برای USB نیستند).
🔸 گزینه‌های گسترده: به کاربر امکان انتخاب نوع پارتیشن‌بندی (MBR برای سیستم‌های قدیمی یا GPT برای UEFI جدید)، نوع سیستم فایل (FAT32, NTFS, etc.) و تنظیمات پیشرفته بوت‌لودر را می‌دهد.
🔸پشتیبانی از توزیع‌های خاص: برای بسیاری از توزیع‌های لینوکس که با ابزارهای دیگر بوت نمی‌شوند، Rufus گزینه "DD Image Mode" را ارائه می‌دهد که شبیه به حالت بیت‌به‌بیت Etcher عمل می‌کند، اما با هوشمندی بیشتر.

🔹برنامه . Ventoy
🔸 اساساً مفهوم "رایت کردن" فایل ISO را منسوخ می‌کند!
🔸یک بار Ventoy را روی حافظه USB نصب می‌کنید. این کار یک بوت‌لودر چندگانه روی فلش شما نصب می‌کند.
🔸 پس از آن، شما به سادگی فایل‌های ISO خود را کپی (Copy-Paste) می‌کنید. Ventoy در زمان بوت، این فایل‌ها را مستقیماً و بدون نیاز به extract کردن، بوت می‌کند.
🔸 چند بوت بودن ذاتی: می‌توانید ده‌ها توزیع لینوکس، ویندوز، ابزارهای ریکاوری و... را همزمان در یک فلش داشته باشید.
🔸 حفظ قابلیت ذخیره‌سازی: فضای باقی‌مانده فلش مانند یک درایو معمولی برای ذخیره فایل‌های دیگر قابل استفاده است.
🔸 سازگاری بی‌نظیر: از آنجایی که فایل ISO دستنخورده باقی می‌ماند و به طور مجازی بوت می‌شود، تقریباً با هر نوع ISOای کار می‌کند.
🔸 به‌روزرسانی آسان: برای اضافه کردن یک توزیع جدید، فقط کافی است فایل ISO جدید را کپی کنید. نیازی به فرمت و رایت مجدد کل فلش نیست.

نویسنده: حسین سیلانی. آموزش بیشتر در:
https://learninghive.ir
2025/10/15 15:12:01
Back to Top
HTML Embed Code: