Evolving Technologies
Study Guide
By: Nicholas J. Russo
Its good for ccie/ccde candidates
Study Guide
By: Nicholas J. Russo
Its good for ccie/ccde candidates
مجازات افشای «چت» و «اسکرین شات»
📌 قانون مجازات اسلامی می گوید: افشای اسرار خصوصی دیگران را جرم دانسته و مجازات آن را جزاینقدی و تا دو سال حبس درنظر گرفته است و چت ها و ایمیل ها و متن ها در فضای مجازی به عنوان دلیل پذیرفته است.
🔺 در برخی پرونده های قضایی در کلانتری ها یا دادسراها مشاهده می شود که علت اصلی نزاع یا درگیری و حتی قتل افشای عکس خصوصی یا چت و پیامک های یکی از طرفین دعوا بوده است. در حالی که شهروندان باید به این نکته توجه داشته باشند که در قانون مجازات اسلامی به طور کلی در این خصوص جرم مشخص و مجازات آن هم تعیین شده است.
🔺 قانونمجازات اسلامی، در ماده۷۴۵(ماده ۱۶ قانون جرایمرایانهای) افشای اسرار خصوصی دیگران را جرم دانسته و مجازات آن را جزاینقدی و تا دو سال حبس درنظر گرفته است. البته اسرار خصوصی در قانون ایران به صورت مشخص تعریف نشده اما صرفا در ماده ۸ قانون " احترام به آزادیهای مشروع و حفظ حقوق شهروندی " نامهها، عکسها، نوشتهها و فیلمهای خصوصی را از مصادیق بارز آن دانسته است.
🔺 همچنین بر اساس ماده ۶۶۹ قانونمجازاتاسلامی تهدید به انجام عملی که ممکن است موجب ضرر آبرویی یا شرافتی یا افشای اسرار خانوادگی شود تا ۷۴ ضربهشلاق و یا تا دوسال حبس برای آن درنظرگرفتهشدهاست. بنابر این به شهروندان توصیه می شود در صورت هرگونه تهدید در این حدود باید از آن فرد شکایت کنند.
🔺 این در حالی است که قانون به روشنی عنوان کرده که تمامی متن ها در فضای مجازی اعم از ایمیل، صدای ضبط شده، تلگرام و وایبر و فیس بوک و غیره بعنوان دلیل از فرد شاکی پذیرفته می شود و دادگاه، با مکانیسم مشخصی که توسط کارشناسان حوزه فناوری اجرا خواهد شد، صحت مدارک شما را بررسی کرده و در صورت تائید، ملاک و مبنای صدور حکم قرار خواهد گرفت.
📌 قانون مجازات اسلامی می گوید: افشای اسرار خصوصی دیگران را جرم دانسته و مجازات آن را جزاینقدی و تا دو سال حبس درنظر گرفته است و چت ها و ایمیل ها و متن ها در فضای مجازی به عنوان دلیل پذیرفته است.
🔺 در برخی پرونده های قضایی در کلانتری ها یا دادسراها مشاهده می شود که علت اصلی نزاع یا درگیری و حتی قتل افشای عکس خصوصی یا چت و پیامک های یکی از طرفین دعوا بوده است. در حالی که شهروندان باید به این نکته توجه داشته باشند که در قانون مجازات اسلامی به طور کلی در این خصوص جرم مشخص و مجازات آن هم تعیین شده است.
🔺 قانونمجازات اسلامی، در ماده۷۴۵(ماده ۱۶ قانون جرایمرایانهای) افشای اسرار خصوصی دیگران را جرم دانسته و مجازات آن را جزاینقدی و تا دو سال حبس درنظر گرفته است. البته اسرار خصوصی در قانون ایران به صورت مشخص تعریف نشده اما صرفا در ماده ۸ قانون " احترام به آزادیهای مشروع و حفظ حقوق شهروندی " نامهها، عکسها، نوشتهها و فیلمهای خصوصی را از مصادیق بارز آن دانسته است.
🔺 همچنین بر اساس ماده ۶۶۹ قانونمجازاتاسلامی تهدید به انجام عملی که ممکن است موجب ضرر آبرویی یا شرافتی یا افشای اسرار خانوادگی شود تا ۷۴ ضربهشلاق و یا تا دوسال حبس برای آن درنظرگرفتهشدهاست. بنابر این به شهروندان توصیه می شود در صورت هرگونه تهدید در این حدود باید از آن فرد شکایت کنند.
🔺 این در حالی است که قانون به روشنی عنوان کرده که تمامی متن ها در فضای مجازی اعم از ایمیل، صدای ضبط شده، تلگرام و وایبر و فیس بوک و غیره بعنوان دلیل از فرد شاکی پذیرفته می شود و دادگاه، با مکانیسم مشخصی که توسط کارشناسان حوزه فناوری اجرا خواهد شد، صحت مدارک شما را بررسی کرده و در صورت تائید، ملاک و مبنای صدور حکم قرار خواهد گرفت.
به نام خدا
⛔️آگهی دعوت به همکاری
دارنده مدرک کارشناسی ارشد.
برنامه نویس مسلط به:
ASP.NET MVC (C#)
Html, CSS, Javascript
و بانک اطلاعاتی SQL Server
آشنایی با Angular و Web API و مباحث Web Service امتیاز محسوب می شود.
همکاری تمام وقت با مزایای قانونی و به صورت قراردادی.
ارسال رزومه به ای دی تلگرام
@networkadmin
⛔️بعد از بررسی رزومه و انتخاب ها اطلاعات تکمیلی به افراد منتخب داده می شود.
⛔️آگهی دعوت به همکاری
دارنده مدرک کارشناسی ارشد.
برنامه نویس مسلط به:
ASP.NET MVC (C#)
Html, CSS, Javascript
و بانک اطلاعاتی SQL Server
آشنایی با Angular و Web API و مباحث Web Service امتیاز محسوب می شود.
همکاری تمام وقت با مزایای قانونی و به صورت قراردادی.
ارسال رزومه به ای دی تلگرام
@networkadmin
⛔️بعد از بررسی رزومه و انتخاب ها اطلاعات تکمیلی به افراد منتخب داده می شود.
لیست تمام هاردهای SSD و HDD که در vSAN ساپورت می شوند @iranopensource 🐧
شرکت تراشه سبز تهران (بیستاک) برای تکمیل تیم نرم افزار خود از واجدین شرایط زیر دعوت به همکاری می آورد:
عنوان شغلی :
کارشناس نرم افزار
مهارتهای مورد نیاز:
تسلط کامل به برنامه نویسی جاوا و تکنولوژی J2EE
آشنایی با فریم ورکهای جاوا
تسلط کامل بر مفاهیم پایگاه داده و مسلط به Query نویسی در سطح پیشرفته و پیچیده
آشنا با مفاهیم BI ، تهیه گزارشات و تحلیل بهبود کسب و کار
مسلط به الگوهای طراحی شیء گرا
آشنایی کامل با انواع تکنولوژیهای وب سرویس
تسلط بر JavaScript، jQuery، CSS
آشنایی با سیستم عامل لینوکس
آشنایی کامل با ابرازها و چارچوبهای تحلیل و توسعه نرم افزار
شناخت کامل نرم افزارهای ERP (گردش کار سازمانی ، اتوماسیون، اداری، مالی ، انبار و …. )
توانایی کار گروهی و حل مساله
تسلط بر زبان انگلیسی در حد خوب
آشنایی با موارد زیر و سابقه کار در شرکتهای تلکام به عنوان مزیت استخدام تلقی می گردد:
آشنایی با مفاهیم حوزه تلکام Billing، Charging ، OSS/BSS
آشنایی با استانداردهای eTOM ، TAM، SID
مسئولیت کاری:
تحلیل، طراحی ، پیاده سازی ، اجرا و پشتیبانی پروژه های جدید
نگهداری و توسعه سیستم های جاری شرکت
نوع همکاری : تمام وقت
لطفا رزومههای خود را با عنوان «رزومه - برنامه نویس جاوا - دی ۹۶» به آدرس [email protected] ایمیل نمایید.
عنوان شغلی :
کارشناس نرم افزار
مهارتهای مورد نیاز:
تسلط کامل به برنامه نویسی جاوا و تکنولوژی J2EE
آشنایی با فریم ورکهای جاوا
تسلط کامل بر مفاهیم پایگاه داده و مسلط به Query نویسی در سطح پیشرفته و پیچیده
آشنا با مفاهیم BI ، تهیه گزارشات و تحلیل بهبود کسب و کار
مسلط به الگوهای طراحی شیء گرا
آشنایی کامل با انواع تکنولوژیهای وب سرویس
تسلط بر JavaScript، jQuery، CSS
آشنایی با سیستم عامل لینوکس
آشنایی کامل با ابرازها و چارچوبهای تحلیل و توسعه نرم افزار
شناخت کامل نرم افزارهای ERP (گردش کار سازمانی ، اتوماسیون، اداری، مالی ، انبار و …. )
توانایی کار گروهی و حل مساله
تسلط بر زبان انگلیسی در حد خوب
آشنایی با موارد زیر و سابقه کار در شرکتهای تلکام به عنوان مزیت استخدام تلقی می گردد:
آشنایی با مفاهیم حوزه تلکام Billing، Charging ، OSS/BSS
آشنایی با استانداردهای eTOM ، TAM، SID
مسئولیت کاری:
تحلیل، طراحی ، پیاده سازی ، اجرا و پشتیبانی پروژه های جدید
نگهداری و توسعه سیستم های جاری شرکت
نوع همکاری : تمام وقت
لطفا رزومههای خود را با عنوان «رزومه - برنامه نویس جاوا - دی ۹۶» به آدرس [email protected] ایمیل نمایید.
اگر شما میزبانی وب سایت و یا یک سرور اشتراکی را بر عهده دارید یکی از مشکلات رایج این است که تعداد درخواست ها به پورت ۸۰ سرور شما زیاد است و می خواهید پیدا کنید که از چه آدرس های IP بیشترین تعداد کانکشن وجود دارد. برای این کار می توانید از دستور زیر استفاده کنید:
# netstat -tn 2>/dev/null | grep :80 | awk '{print $5}' | cut -d":" -f1 | sort | uniq -c | sort -nr | head
خروجی دستور فوق می تواند به صورت زیر باشد:
97 114.198.236.xx
56 67.166.157.xx
44 170.248.43.xx
38 141.0.9.xx
37 49.248.xx
37 153.100.131.xx
31 223.62.169.xx
30 65.248.100.xx
29 203.112.82.xx
29 182.19.66.xx
تحلیل عملکرد دستور فوق:
1. netstat -tn 2>/dev/null
-n: فقط نمایش عددی
-t: فقط TCP
2>/dev/null: ارسال شود /dev/null به stderr
2. grep :80
فیلتر نمودن کانکشن ها به پورت ۸۰ (ممکن است در موارد محدودی رکوردهای ناخواسته ای را فیلتر کند اما در این دستور که صرفا تعداد بالای کانکشن مد نظر است خللی در کار ما ایجاد نمی کند).
3. awk ‘{print $5}’
برای اینکه صرفا فیلد پنجم فیلتر شود.
4. cut -d: -f1
همانگونه که مشخص است از جداکننده ":" بین آدرس IP و پورت استفاده شده است. می خواهیم آن را به همراه شماره پورت ۸۰ حذف کنیم تا فقط آدرس IP باقی بماند.
5. sort | uniq -c | sort -nr
برای اینکه خروجی مرحله قبل sort شود. آدرس به صورت uniq شمارش شده و سپس مجددا بر اساس اعداد و به صورت معکوس sort شود. در این مرحله اولین خروجی آدرس IP است که بیشترین کانکشن ها را به پورت ۸۰ دارد.
6. head
آدرسی IP با تکرار زیاد مد نظر هستند برای همین از head برای محدود کردن خروجی به ۱۰ خط اول استفاده می کنیم.
# netstat -tn 2>/dev/null | grep :80 | awk '{print $5}' | cut -d":" -f1 | sort | uniq -c | sort -nr | head
خروجی دستور فوق می تواند به صورت زیر باشد:
97 114.198.236.xx
56 67.166.157.xx
44 170.248.43.xx
38 141.0.9.xx
37 49.248.xx
37 153.100.131.xx
31 223.62.169.xx
30 65.248.100.xx
29 203.112.82.xx
29 182.19.66.xx
تحلیل عملکرد دستور فوق:
1. netstat -tn 2>/dev/null
-n: فقط نمایش عددی
-t: فقط TCP
2>/dev/null: ارسال شود /dev/null به stderr
2. grep :80
فیلتر نمودن کانکشن ها به پورت ۸۰ (ممکن است در موارد محدودی رکوردهای ناخواسته ای را فیلتر کند اما در این دستور که صرفا تعداد بالای کانکشن مد نظر است خللی در کار ما ایجاد نمی کند).
3. awk ‘{print $5}’
برای اینکه صرفا فیلد پنجم فیلتر شود.
4. cut -d: -f1
همانگونه که مشخص است از جداکننده ":" بین آدرس IP و پورت استفاده شده است. می خواهیم آن را به همراه شماره پورت ۸۰ حذف کنیم تا فقط آدرس IP باقی بماند.
5. sort | uniq -c | sort -nr
برای اینکه خروجی مرحله قبل sort شود. آدرس به صورت uniq شمارش شده و سپس مجددا بر اساس اعداد و به صورت معکوس sort شود. در این مرحله اولین خروجی آدرس IP است که بیشترین کانکشن ها را به پورت ۸۰ دارد.
6. head
آدرسی IP با تکرار زیاد مد نظر هستند برای همین از head برای محدود کردن خروجی به ۱۰ خط اول استفاده می کنیم.
آدرس آی پی DNS سرور های عمومی عبارتند از:
Google گوگل
8.8.8.8
8.8.4.4
Level 3 Communications (Broomfield, CO, US)
4.2.2.1
4.2.2.2
4.2.2.3
4.2.2.4
4.2.2.5
4.2.2.6
Verizon (Reston, VA, US)
151.197.0.38
151.197.0.39
151.202.0.84
151.202.0.85
151.202.0.85
151.203.0.84
151.203.0.85
199.45.32.37
199.45.32.38
199.45.32.40
199.45.32.43
GTE (Irving, TX, US) جی تی ای
192.76.85.133
206.124.64.1
One Connect IP (Albuquerque, NM, US)
67.138.54.100
OpenDNS (San Francisco, CA, US)
208.67.222.222
208.67.220.220
Exetel (Sydney, AU)
220.233.167.31
VRx Network Services (New York, NY, US)
199.166.31.3
SpeakEasy (Seattle, WA, US)
66.93.87.2
216.231.41.2
216.254.95.2
64.81.45.2
64.81.111.2
64.81.127.2
64.81.79.2
64.81.159.2
66.92.64.2
66.92.224.2
66.92.159.2
64.81.79.2
64.81.159.2
64.81.127.2
64.81.45.2
216.27.175.2
66.92.159.2
66.93.87.2
Sprintlink (Overland Park, KS, US)
199.2.252.10
204.97.212.10
204.117.214.10
Cisco (San Jose, CA, US)
64.102.255.44
128.107.241.185
Google گوگل
8.8.8.8
8.8.4.4
Level 3 Communications (Broomfield, CO, US)
4.2.2.1
4.2.2.2
4.2.2.3
4.2.2.4
4.2.2.5
4.2.2.6
Verizon (Reston, VA, US)
151.197.0.38
151.197.0.39
151.202.0.84
151.202.0.85
151.202.0.85
151.203.0.84
151.203.0.85
199.45.32.37
199.45.32.38
199.45.32.40
199.45.32.43
GTE (Irving, TX, US) جی تی ای
192.76.85.133
206.124.64.1
One Connect IP (Albuquerque, NM, US)
67.138.54.100
OpenDNS (San Francisco, CA, US)
208.67.222.222
208.67.220.220
Exetel (Sydney, AU)
220.233.167.31
VRx Network Services (New York, NY, US)
199.166.31.3
SpeakEasy (Seattle, WA, US)
66.93.87.2
216.231.41.2
216.254.95.2
64.81.45.2
64.81.111.2
64.81.127.2
64.81.79.2
64.81.159.2
66.92.64.2
66.92.224.2
66.92.159.2
64.81.79.2
64.81.159.2
64.81.127.2
64.81.45.2
216.27.175.2
66.92.159.2
66.93.87.2
Sprintlink (Overland Park, KS, US)
199.2.252.10
204.97.212.10
204.117.214.10
Cisco (San Jose, CA, US)
64.102.255.44
128.107.241.185
⚡️ بدترین گذرواژهها در سال 2017
🔻 شرکت امنیتی Splashdata سالانه فهرستی از رایجترین گذرواژههای سرقت شده توسط نفوذگران و خلافکاران سایبری تهیه و منتشر میکند. در جدیدترین فهرست ارائه شده، گذرواژههای 123456 و password همچون سال 2016 بترتیب در جایگاههای اول و دوم قرار گرفتهاند.
🔻 اطلاعات فهرست جدید با بررسی بیش از 5 میلیون گذرواژه فاش شده در سال 2017 حاصل شده است.
🔻 بطور کلی اعداد یکی از موارد رایج این فهرست هستند؛ از 10 گذرواژه اول فهرست، پنج تای آنها اعدادی همچون 12345 و 12345678 هستند.
🔻 در فهرست جدید، نسبت به فهرست بدترین گذرواژههای سال 2014، کلمه football با چهار پله نزول به مقام پنجم رسیده. دو کلمه letmein و iloveyou که در فهرست سال قبل جایگاهی نداشتهاند اکنون در مقامهای هفتم و دهم قرار دارند.
🔻 در این فهرست عباراتی طولانی و در ظاهر پیچیده با عنوان qwerty نیز به چشم میخورد. با نگاهی به صفحه کلید میتوان دریافت که این عبارات در واقع حروف و اعداد بر روی صفحه کلید هستند که بترتیب تایپ شدهاند. احتمالاً از نگاه بسیاری از کاربران انتخاب این نوع گذرواژهها هوشمندانه بوده است.
🔻 گذرواژههای ساده و قابل حدس، آسانتر لو رفته و با روشهای سعی و خطا سریعتر کشف میشوند. تعریف و استفاده از گذرواژههای بدون معنی و با نویسههای شانسی و به ویژه بکار بردن نویسههایی خاص نظیر – و _ میتواند ضریب امنیت گذرواژه را بطور چشمگیری افزایش دهد.
🔻 کاربران باید از بکار بردن شیوه هایی که گهگاه برای تعریف گذرواژه رایج میشوند، خودداری نمایند. به عنوان مثال، برای مدتی استفاده از اعداد به جای حروف الفبایی که شبیه اعداد هستند (نظیر 3 به جای E) رایج شده بود. یقینا نفوذگران و افراد خلافکار نیز از شیوه هایی که هر از چندگاهی مورد استفاده کاربران قرار میگیرند، باخبر هستند و در روشهای مجرمانه خود منظور میکنند.
🔻 عدم استفاده از یک گذرواژه واحد در چندین سایت و محل مختلف نیز همواره باید مدنظر باشد. فقط کافیست که این یک گذرواژه شما لو برود و افشا شود تا دسترسی به تمام سایتها و اطلاعات شما برای دیگران فراهم گردد.
🔻 شرکت امنیتی Splashdata سالانه فهرستی از رایجترین گذرواژههای سرقت شده توسط نفوذگران و خلافکاران سایبری تهیه و منتشر میکند. در جدیدترین فهرست ارائه شده، گذرواژههای 123456 و password همچون سال 2016 بترتیب در جایگاههای اول و دوم قرار گرفتهاند.
🔻 اطلاعات فهرست جدید با بررسی بیش از 5 میلیون گذرواژه فاش شده در سال 2017 حاصل شده است.
🔻 بطور کلی اعداد یکی از موارد رایج این فهرست هستند؛ از 10 گذرواژه اول فهرست، پنج تای آنها اعدادی همچون 12345 و 12345678 هستند.
🔻 در فهرست جدید، نسبت به فهرست بدترین گذرواژههای سال 2014، کلمه football با چهار پله نزول به مقام پنجم رسیده. دو کلمه letmein و iloveyou که در فهرست سال قبل جایگاهی نداشتهاند اکنون در مقامهای هفتم و دهم قرار دارند.
🔻 در این فهرست عباراتی طولانی و در ظاهر پیچیده با عنوان qwerty نیز به چشم میخورد. با نگاهی به صفحه کلید میتوان دریافت که این عبارات در واقع حروف و اعداد بر روی صفحه کلید هستند که بترتیب تایپ شدهاند. احتمالاً از نگاه بسیاری از کاربران انتخاب این نوع گذرواژهها هوشمندانه بوده است.
🔻 گذرواژههای ساده و قابل حدس، آسانتر لو رفته و با روشهای سعی و خطا سریعتر کشف میشوند. تعریف و استفاده از گذرواژههای بدون معنی و با نویسههای شانسی و به ویژه بکار بردن نویسههایی خاص نظیر – و _ میتواند ضریب امنیت گذرواژه را بطور چشمگیری افزایش دهد.
🔻 کاربران باید از بکار بردن شیوه هایی که گهگاه برای تعریف گذرواژه رایج میشوند، خودداری نمایند. به عنوان مثال، برای مدتی استفاده از اعداد به جای حروف الفبایی که شبیه اعداد هستند (نظیر 3 به جای E) رایج شده بود. یقینا نفوذگران و افراد خلافکار نیز از شیوه هایی که هر از چندگاهی مورد استفاده کاربران قرار میگیرند، باخبر هستند و در روشهای مجرمانه خود منظور میکنند.
🔻 عدم استفاده از یک گذرواژه واحد در چندین سایت و محل مختلف نیز همواره باید مدنظر باشد. فقط کافیست که این یک گذرواژه شما لو برود و افشا شود تا دسترسی به تمام سایتها و اطلاعات شما برای دیگران فراهم گردد.
نسل پردازندههای اینتل از ۲۰۰۸ تا ۲۰۱۸
🔵🔴 اینتل از زمان معرفی پردازندههای خانوادهی Core i تا کنون با بهبود فرآیند ساخت و معرفی معماریهای جدید، ۶ نسل از این پردازندهها را معرفی کرده است که عبارتند از:
1️⃣ نسل اول: معماری نِهِیلِم (Nehalem)، فرآیند ساخت ۴۵ نانومتری، معرفی در سال ۲۰۰۸
2️⃣ نسل دوم: معماری سندی بریج (Sandy Bridge)، فرآیند ساخت ۳۲ نانومتری، معرفی در سال ۲۰۱۱
3️⃣ نسل سوم: معماری آیوی بریج (Ivy Bridge)، فرآیند ساخت ۲۲ نانومتری، معرفی در سال ۲۰۱۲
4️⃣ نسل چهارم: معماری هسول (Haswell)، فرآیند ساخت ۲۲ نانومتری، معرفی در سال ۲۰۱۳
5️⃣ نسل پنجم: معماری برادول (Broadwell)، فرآیند ساخت ۱۴ نانومتری، معرفی در سال ۲۰۱۴
6️⃣ نسل ششم: معماری اسکایلیک (Skylake)، فرآیند ساخت ۱۴ نانومتری، معرفی در سال ۲۰۱۵
7️⃣ نسل هفتم: معماری کَبی لیک (Kaby Lake)، فرآیند ساخت ۱۴ نانومتری، معرفی در سال ۲۰۱۶
👈 نسلهای احتمالی آینده نیز از این قرارند:
8️⃣ نسل هشتم: معماری کنونلیک (Cannonlake)، فرآیند ساخت ۱۰ نانومتری، معرفی در سال ۲۰۱۷
9️⃣ نسل نهم: معماری آیس لیک (Ice Lake)، فرآیند ساخت ۱۰ نانومتری، معرفی در سال ۲۰۱۸
🔟 نسل دهم: معماری تایگر لیک (Tiger Lake)، فرآیند ساخت ۱۰ نانومتری، معرفی در سال ۲۰۱۹
🔵🔴 اینتل از زمان معرفی پردازندههای خانوادهی Core i تا کنون با بهبود فرآیند ساخت و معرفی معماریهای جدید، ۶ نسل از این پردازندهها را معرفی کرده است که عبارتند از:
1️⃣ نسل اول: معماری نِهِیلِم (Nehalem)، فرآیند ساخت ۴۵ نانومتری، معرفی در سال ۲۰۰۸
2️⃣ نسل دوم: معماری سندی بریج (Sandy Bridge)، فرآیند ساخت ۳۲ نانومتری، معرفی در سال ۲۰۱۱
3️⃣ نسل سوم: معماری آیوی بریج (Ivy Bridge)، فرآیند ساخت ۲۲ نانومتری، معرفی در سال ۲۰۱۲
4️⃣ نسل چهارم: معماری هسول (Haswell)، فرآیند ساخت ۲۲ نانومتری، معرفی در سال ۲۰۱۳
5️⃣ نسل پنجم: معماری برادول (Broadwell)، فرآیند ساخت ۱۴ نانومتری، معرفی در سال ۲۰۱۴
6️⃣ نسل ششم: معماری اسکایلیک (Skylake)، فرآیند ساخت ۱۴ نانومتری، معرفی در سال ۲۰۱۵
7️⃣ نسل هفتم: معماری کَبی لیک (Kaby Lake)، فرآیند ساخت ۱۴ نانومتری، معرفی در سال ۲۰۱۶
👈 نسلهای احتمالی آینده نیز از این قرارند:
8️⃣ نسل هشتم: معماری کنونلیک (Cannonlake)، فرآیند ساخت ۱۰ نانومتری، معرفی در سال ۲۰۱۷
9️⃣ نسل نهم: معماری آیس لیک (Ice Lake)، فرآیند ساخت ۱۰ نانومتری، معرفی در سال ۲۰۱۸
🔟 نسل دهم: معماری تایگر لیک (Tiger Lake)، فرآیند ساخت ۱۰ نانومتری، معرفی در سال ۲۰۱۹