Saghi (Persian Rock Reimagined)
Robot 29 ft. Omid Saeedi
بازم بگید هوش مصنوعی بده:😁
نسخه کامل بازآفرینی راک فارسی موزیک «ساقی» اثر جدید ربات 29 و امید سعیدی هماکنون از تمام پلتفرم های رسمی منتشر شد و میتوانید شنونده آن باشید.
به یاد و برای هایده جانم..
با عشق و احترام، امید سعیدی..
✨ ایدهها، انتخاب صداها، تنظیم و اجرا: ربات 29, امید سعیدی
🎙 خواننده: ربات 29
📝 ترانهسرا: اردلان سرفراز
🎚 میکس و مستر: امید سعیدی
https://t.iss.one/saeediomid
نسخه کامل بازآفرینی راک فارسی موزیک «ساقی» اثر جدید ربات 29 و امید سعیدی هماکنون از تمام پلتفرم های رسمی منتشر شد و میتوانید شنونده آن باشید.
به یاد و برای هایده جانم..
با عشق و احترام، امید سعیدی..
✨ ایدهها، انتخاب صداها، تنظیم و اجرا: ربات 29, امید سعیدی
🎙 خواننده: ربات 29
📝 ترانهسرا: اردلان سرفراز
🎚 میکس و مستر: امید سعیدی
https://t.iss.one/saeediomid
👎9👍4🔥1
⭐️لینوکس پیشرفته
⭐️مفهوم Copy-on-Write (COW) در لینوکس
🔸در سیستمعامل لینوکس، زمانی که چند پردازش (Process) از یک ناحیه حافظه یا فایل مشترک استفاده میکنند ، کرنل در ابتدا فقط یک نسخهی مشترک از دادهها را در حافظه نگه میدارد.
در این حالت، تمام پردازش ها بهصورت همزمان به همان دادهها دسترسی دارند، اما هیچیک تا زمانی که داده را تغییر ندادهاند، مالک واقعی آن کپی نیستند.
🔸به محض اینکه یکی از پردازش ها تلاش کند بخشی از داده را تغییر دهد (Write)، مکانیزم Copy-on-Write (COW) فعال میشود.
در این لحظه، کرنل یک کپی مستقل از همان صفحهی حافظه (Memory Page) را فقط برای همان پردازش میسازد و سایر پردازهها همچنان به نسخهی اصلی دسترسی دارند.
ربه این ترتیب، عملیات نوشتن باعث میشود دادهها از حالت اشتراک خارج شوند، در حالی که خواندن همچنان بدون تکرار حافظه انجام میشود.
🔸این روش باعث صرفهجویی چشمگیر در حافظه میشود، بهویژه زمانی که چند پردازه از یک برنامه واحد ایجاد شده باشند (مانند فرآیندهای متعدد سرورهای وب یا برنامههای چندرشتهای).
🔹 درون کرنل لینوکس:
پیادهسازی اصلی این رفتار در فایل زیر قرار دارد:
mm/memory.c
در این بخش از کرنل، مکانیزم COW هنگام بروز page fault مدیریت میشود.
مشاهدهی رفتار حافظهی اشتراکی و صفحههای COW
با این ابزارها میتونی بفهمی چند صفحهی حافظه واقعاً فیزیکی مشترک است و کجاها COW رخ داده.
نمونه:
نویسنده: حسین سیلانی.اموزش بیشتر در:
https://learninghive.ir
⭐️مفهوم Copy-on-Write (COW) در لینوکس
🔸در سیستمعامل لینوکس، زمانی که چند پردازش (Process) از یک ناحیه حافظه یا فایل مشترک استفاده میکنند ، کرنل در ابتدا فقط یک نسخهی مشترک از دادهها را در حافظه نگه میدارد.
در این حالت، تمام پردازش ها بهصورت همزمان به همان دادهها دسترسی دارند، اما هیچیک تا زمانی که داده را تغییر ندادهاند، مالک واقعی آن کپی نیستند.
🔸به محض اینکه یکی از پردازش ها تلاش کند بخشی از داده را تغییر دهد (Write)، مکانیزم Copy-on-Write (COW) فعال میشود.
در این لحظه، کرنل یک کپی مستقل از همان صفحهی حافظه (Memory Page) را فقط برای همان پردازش میسازد و سایر پردازهها همچنان به نسخهی اصلی دسترسی دارند.
ربه این ترتیب، عملیات نوشتن باعث میشود دادهها از حالت اشتراک خارج شوند، در حالی که خواندن همچنان بدون تکرار حافظه انجام میشود.
🔸این روش باعث صرفهجویی چشمگیر در حافظه میشود، بهویژه زمانی که چند پردازه از یک برنامه واحد ایجاد شده باشند (مانند فرآیندهای متعدد سرورهای وب یا برنامههای چندرشتهای).
🔹 درون کرنل لینوکس:
پیادهسازی اصلی این رفتار در فایل زیر قرار دارد:
mm/memory.c
در این بخش از کرنل، مکانیزم COW هنگام بروز page fault مدیریت میشود.
مشاهدهی رفتار حافظهی اشتراکی و صفحههای COW
با این ابزارها میتونی بفهمی چند صفحهی حافظه واقعاً فیزیکی مشترک است و کجاها COW رخ داده.
نمونه:
pmap -x <PID>
نویسنده: حسین سیلانی.اموزش بیشتر در:
https://learninghive.ir
👍8
linuxtnt(linux tips and tricks) pinned «⭐️لینوکس پیشرفته ⭐️مفهوم Copy-on-Write (COW) در لینوکس 🔸در سیستمعامل لینوکس، زمانی که چند پردازش (Process) از یک ناحیه حافظه یا فایل مشترک استفاده میکنند ، کرنل در ابتدا فقط یک نسخهی مشترک از دادهها را در حافظه نگه میدارد. در این حالت، تمام پردازش…»
نکته #لینوکس_پیشرفته 1
⭐️ مفهوم Namespaces در لینوکس
🔹در سیستمعامل لینوکس، مکانیزم Namespace یکی از بنیادیترین قابلیتهای ایزولاسیون (Isolation) است که به هر گروه از پردازهها اجازه میدهد دیدگاه جداگانهای نسبت به منابع سیستم داشته باشند.
به بیان سادهتر، هر Namespace مثل یک “جهان کوچک” درون کرنل است که قوانین خودش را برای منابعی مانند پردازهها (PIDs)، شبکه (Network)، سیستم فایل (Mounts)، کاربران (Users) و فضای بینپردازهای (IPC) دارد.
🔹وقتی یک پردازه درون Namespace خاصی ایجاد میشود، فقط منابع همان Namespace را میبیند؛ بهعنوان مثال، اگر دو container روی یک ماشین در حال اجرا باشند، هر دو میتوانند پردازهای با PID=1 داشته باشند، بدون اینکه تداخلی بین آنها پیش بیاید.
🔹این ویژگی، یکی از پایههای اصلی فناوریهای Containerization مانند Docker و LXC (Linux Containers) است. Namespaceها با استفاده از پرچمهای clone() یا فراخوان سیستمی unshare() ساخته میشوند و از طریق ترکیب چند نوع Namespace، میتوان محیطهای کاملاً ایزوله (مانند container) ایجاد کرد.
مطالعه پست کامل
⭐️ مفهوم Namespaces در لینوکس
🔹در سیستمعامل لینوکس، مکانیزم Namespace یکی از بنیادیترین قابلیتهای ایزولاسیون (Isolation) است که به هر گروه از پردازهها اجازه میدهد دیدگاه جداگانهای نسبت به منابع سیستم داشته باشند.
به بیان سادهتر، هر Namespace مثل یک “جهان کوچک” درون کرنل است که قوانین خودش را برای منابعی مانند پردازهها (PIDs)، شبکه (Network)، سیستم فایل (Mounts)، کاربران (Users) و فضای بینپردازهای (IPC) دارد.
🔹وقتی یک پردازه درون Namespace خاصی ایجاد میشود، فقط منابع همان Namespace را میبیند؛ بهعنوان مثال، اگر دو container روی یک ماشین در حال اجرا باشند، هر دو میتوانند پردازهای با PID=1 داشته باشند، بدون اینکه تداخلی بین آنها پیش بیاید.
🔹این ویژگی، یکی از پایههای اصلی فناوریهای Containerization مانند Docker و LXC (Linux Containers) است. Namespaceها با استفاده از پرچمهای clone() یا فراخوان سیستمی unshare() ساخته میشوند و از طریق ترکیب چند نوع Namespace، میتوان محیطهای کاملاً ایزوله (مانند container) ایجاد کرد.
مطالعه پست کامل
👍12❤1
اگر رقابت بدنسازی مسترالمپیا2025 رو زنده دوست داشتید ببینید
https://t.iss.one/persianfitnews
https://t.iss.one/persianfitnews
Telegram
PersianFitnews | پرشین فیت نیوز
رسانه پرشین فیت نیوز
صدای بدنسازی ایران و جهان
اینستاگرام:
صدای بدنسازی ایران و جهان
اینستاگرام:
❤3👎1
lpic2-sample.pdf
2.7 MB
⭐️کتاب لینوکس LPIC2 با کد 201-450 - 202-450 منتشر شد.
🔹این کتاب یکی از جامعترین منابع فارسی در زمینهی مدیریت شبکه، خدمات شبکه، امنیت و نگهداری سیستمهای لینوکسی است. در این کتاب نیز تلاش شده تا تمام مفاهیم، دستورات، مثالها و پیکربندیهای مورد نیاز آزمون و همچنین مباحث کاربردی دنیای واقعی بهصورت یکجا، منسجم و کاملاً عملی گردآوری شود.
این کتاب نیز بر اساس سر فصل های مرجع بینالمللی lpi است و تمام مباحث بهصورت گامبهگام، همراه با مفاهیم تئوری، مثالهای عملی، دستورات کلیدی و تنظیمات پیشرفته پوشش , جزئیات بیشتر را پوشش میدهد.
ویژگیهای کتاب:
🔻شامل 9 فصل
🔻در 500 صفحه تمام رنگی
🔻 پوشش موضوعات آزمون LPIC-2
🔻فرمت فایل pdf
🔻انتشارات یافته
🔻نویسنده حسین سیلانی
🔹فهرست کامل کتاب به همراه نمونه به پیوست است.
دریافت کتاب: کتاب 13 ام در صفحه لینک زیر
https://learninghive.ir/linux-books
🔹این کتاب یکی از جامعترین منابع فارسی در زمینهی مدیریت شبکه، خدمات شبکه، امنیت و نگهداری سیستمهای لینوکسی است. در این کتاب نیز تلاش شده تا تمام مفاهیم، دستورات، مثالها و پیکربندیهای مورد نیاز آزمون و همچنین مباحث کاربردی دنیای واقعی بهصورت یکجا، منسجم و کاملاً عملی گردآوری شود.
این کتاب نیز بر اساس سر فصل های مرجع بینالمللی lpi است و تمام مباحث بهصورت گامبهگام، همراه با مفاهیم تئوری، مثالهای عملی، دستورات کلیدی و تنظیمات پیشرفته پوشش , جزئیات بیشتر را پوشش میدهد.
ویژگیهای کتاب:
🔻شامل 9 فصل
🔻در 500 صفحه تمام رنگی
🔻 پوشش موضوعات آزمون LPIC-2
🔻فرمت فایل pdf
🔻انتشارات یافته
🔻نویسنده حسین سیلانی
🔹فهرست کامل کتاب به همراه نمونه به پیوست است.
دریافت کتاب: کتاب 13 ام در صفحه لینک زیر
https://learninghive.ir/linux-books
❤7👏2❤🔥1
نکته #لینوکس_پیشرفته 2
⭐️ مدیریت حافظههای کش در کرنل لینوکس
🔹سیستمعامل لینوکس بهصورت هوشمند از حافظهی RAM نهفقط برای اجرای برنامهها، بلکه برای افزایش کارایی I/O از طریق مکانیزمهای Cache و Buffer استفاده میکند. در کرنلهای مدرن لینوکس (از حدود سال ۲۰۰۱ به بعد)، Page Cache و Buffer Cache ادغام شدهاند
🔹کرنل لینوکس برای مدیریت و آزادسازی این حافظههای کش، از الگوریتمهای پیشرفتهای مانند LRU/Active و Inactive بهره میبرد. وقتی سیستم با کمبود RAM روبهرو میشود، کرنل ابتدا صفحات کماستفادهتر (غیرفعال) را از کشهایی مانند Page Cache یا Slab آزاد میکند.
🔻 مراحل کلی آزادسازی حافظه کش توسط کرنل:
🔻آزاد کردن صفحات تمیز (Clean Pages): این صفحات یک کپی معتبر در دیسک دارند و میتوانند بلافاصله دور ریخته شوند.
🔻نوشتن صفحات کثیف (Dirty Pages): صفحاتی که تغییر کردهاند، ابتدا باید روی دیسک نوشته (Sync) شوند تا پس از آن به عنوان صفحه تمیز آزاد گردند.
🔻کوچک کردن حافظه Slab: در این مرحله ساختارهای کرنلی کماستفاده مانند dentry و inode cache آزاد میشوند.
🔹 مشاهده وضعیت Cache
برای بررسی وضعیت کش، از دستورات زیر استفاده کنید:
📘 انواع حافظههای کش در لینوکس
🔹 Page Cache
دادههای فایلها و دادههای خوانده شده از دیسک در این حافظه نگهداری میشوند.
🎯 هدف: افزایش سرعت عملیات خواندن و نوشتن (از طریق بهتعویق انداختن نوشتن).
🔹 Dentry Cache
ساختارهای مربوط به مسیرها و نام فایلها (directory entries) را در حافظه ذخیره میکند.
🎯 هدف: افزایش سرعت دسترسی به فایلها و دایرکتوریها.
🔹 Inode Cache
ساختارهای *inode* فایلهای باز شده را در حافظه نگه میدارد.
🎯 هدف: کاهش بار روی فایلسیستم و تسریع عملیات فایل.
*(توضیح: در کرنلهای مدرن، "Buffers" عمدتاً به متادیتای فایلسیستم و دادههای بلاکدیوایس در حال انتقال اشاره دارد).*
نویسنده: حسین سیلانی. آموزش بیشتر در:
https://learninghive.ir
⭐️ مدیریت حافظههای کش در کرنل لینوکس
🔹سیستمعامل لینوکس بهصورت هوشمند از حافظهی RAM نهفقط برای اجرای برنامهها، بلکه برای افزایش کارایی I/O از طریق مکانیزمهای Cache و Buffer استفاده میکند. در کرنلهای مدرن لینوکس (از حدود سال ۲۰۰۱ به بعد)، Page Cache و Buffer Cache ادغام شدهاند
🔹کرنل لینوکس برای مدیریت و آزادسازی این حافظههای کش، از الگوریتمهای پیشرفتهای مانند LRU/Active و Inactive بهره میبرد. وقتی سیستم با کمبود RAM روبهرو میشود، کرنل ابتدا صفحات کماستفادهتر (غیرفعال) را از کشهایی مانند Page Cache یا Slab آزاد میکند.
🔻 مراحل کلی آزادسازی حافظه کش توسط کرنل:
🔻آزاد کردن صفحات تمیز (Clean Pages): این صفحات یک کپی معتبر در دیسک دارند و میتوانند بلافاصله دور ریخته شوند.
🔻نوشتن صفحات کثیف (Dirty Pages): صفحاتی که تغییر کردهاند، ابتدا باید روی دیسک نوشته (Sync) شوند تا پس از آن به عنوان صفحه تمیز آزاد گردند.
🔻کوچک کردن حافظه Slab: در این مرحله ساختارهای کرنلی کماستفاده مانند dentry و inode cache آزاد میشوند.
🔹 مشاهده وضعیت Cache
برای بررسی وضعیت کش، از دستورات زیر استفاده کنید:
$ free -h
$ cat /proc/meminfo | grep -E "Cached|Buffers|SReclaimable"
$ vmstat -s | grep cache
📘 انواع حافظههای کش در لینوکس
🔹 Page Cache
دادههای فایلها و دادههای خوانده شده از دیسک در این حافظه نگهداری میشوند.
🎯 هدف: افزایش سرعت عملیات خواندن و نوشتن (از طریق بهتعویق انداختن نوشتن).
🔹 Dentry Cache
ساختارهای مربوط به مسیرها و نام فایلها (directory entries) را در حافظه ذخیره میکند.
🎯 هدف: افزایش سرعت دسترسی به فایلها و دایرکتوریها.
🔹 Inode Cache
ساختارهای *inode* فایلهای باز شده را در حافظه نگه میدارد.
🎯 هدف: کاهش بار روی فایلسیستم و تسریع عملیات فایل.
*(توضیح: در کرنلهای مدرن، "Buffers" عمدتاً به متادیتای فایلسیستم و دادههای بلاکدیوایس در حال انتقال اشاره دارد).*
نویسنده: حسین سیلانی. آموزش بیشتر در:
https://learninghive.ir
❤2👍2
linuxtnt(linux tips and tricks) pinned «نکته #لینوکس_پیشرفته 2 ⭐️ مدیریت حافظههای کش در کرنل لینوکس 🔹سیستمعامل لینوکس بهصورت هوشمند از حافظهی RAM نهفقط برای اجرای برنامهها، بلکه برای افزایش کارایی I/O از طریق مکانیزمهای Cache و Buffer استفاده میکند. در کرنلهای مدرن لینوکس (از حدود سال…»
۴۰ شغل در معرض خطر هوش مصنوعی
🔸 وبسایت ویژوال کپیتالیست بر پایه دادههای مایکروسافت، نموداری از میزان استفاده و تطابق هوش مصنوعی با وظایف شغلی تهیه کرده است.
🔸 برای این تحلیل، مایکروسافت ۲۰۰ هزار مکالمه کاربران آمریکایی را ارزیابی کرد.
🔸 مترجمان شفاهی و کتبی در مجموع رتبه اول را دارند و ۹۸ درصد از وظایف کاری آنها با مکالمات کوپایلوت با نرخ تکمیل نسبتا بالایی مطابقت داشت.
🔸 همچنین مشاغل دانشمحور مانند مورخان و نویسندگان در معرض تهدید جدید هوش مصنوعی قرار دارند.
منبع خبر:
https://www.visualcapitalist.com/top-40-jobs-at-risk-from-ai/
🔸 وبسایت ویژوال کپیتالیست بر پایه دادههای مایکروسافت، نموداری از میزان استفاده و تطابق هوش مصنوعی با وظایف شغلی تهیه کرده است.
🔸 برای این تحلیل، مایکروسافت ۲۰۰ هزار مکالمه کاربران آمریکایی را ارزیابی کرد.
🔸 مترجمان شفاهی و کتبی در مجموع رتبه اول را دارند و ۹۸ درصد از وظایف کاری آنها با مکالمات کوپایلوت با نرخ تکمیل نسبتا بالایی مطابقت داشت.
🔸 همچنین مشاغل دانشمحور مانند مورخان و نویسندگان در معرض تهدید جدید هوش مصنوعی قرار دارند.
منبع خبر:
https://www.visualcapitalist.com/top-40-jobs-at-risk-from-ai/
👍3👎2
Forwarded from لِم سخنوری
دوره آموزشی لِم سخنوری
ویژه کودکان و نوجوانان
ظرفیت محدود
با ارائه مدرک معتبر
میزبان : مصطفی حجتی
شماره تماس جهت حضور و کسب اطلاعات
۰۹۱۲۹۳۶۵۹۹۴
#مصطفی_حجتی
#فن_بیان
#ارتباط_موثر
#لم_سخنوری
#کارگاه_کودک_و_نوجوان
@lemsokhanvarimostafahojati
ویژه کودکان و نوجوانان
ظرفیت محدود
با ارائه مدرک معتبر
میزبان : مصطفی حجتی
شماره تماس جهت حضور و کسب اطلاعات
۰۹۱۲۹۳۶۵۹۹۴
#مصطفی_حجتی
#فن_بیان
#ارتباط_موثر
#لم_سخنوری
#کارگاه_کودک_و_نوجوان
@lemsokhanvarimostafahojati
لینوس توروالدز نخستین نسخهی کاندیدای انتشار کرنل لینوکس 6.18 را اعلام کرد
انتظار میرود نسخه نهایی سری کرنل لینوکس 6.18 در اواخر نوامبر یا اوایل دسامبر 2025 منتشر شود و احتمال دارد این نسخه به عنوان سری LTS (پشتیبانی بلندمدت) بعدی انتخاب شود.
کاندیدای انتشار لینوکس 6.18
امروز لینوس توروالدز در دسترس بودن عمومی نخستین نسخهی کاندیدای انتشار (RC) از سری کرنل در حال توسعهی لینوکس 6.18 را برای آزمایش اعلام کرد.
امروز دقیقاً دو هفته از انتشار کرنل لینوکس 6.17 میگذرد و پنجرهی ادغام برای نسخه 6.18 باز شده است. این به آن معناست که زمان آن فرا رسیده تا در چند ماه آینده نسخههای RC آزمایش شوند — نخستین نسخه هماکنون از مخزن گیت لینوس توروالدز قابل دانلود است.
برخی از نکات برجسته در لینوکس 6.18 عبارتاند از:
پشتیبانی اولیه از ویژگی «اندازه بلوک بزرگتر از اندازه صفحه» برای سیستم فایل Btrfs
شناسایی ویژگی PTW در سختافزار جدید برای LoongArch KVM
پشتیبانی از اجرای کرنل به عنوان مهمان در هایپروایزر Bhyve سیستمعامل FreeBSD
پشتیبانی از رمزنگاری PSP برای ارتباطات TCP
علاوه بر این، لینوکس 6.18 شامل یک درایور EDAC برای کنترلر حافظه AMD VersalNET است که خطاهای سختافزاری را از بلوکهای مختلف IP در بستر با استفاده از یک نوع انتقال IPC گزارش میدهد. همچنین از دو سیستم روی تراشه (SoC) Alder Lake-S پشتیبانی میکند و یک درایور EDAC برای هستههای ARM Cortex-A72 جهت گزارش خطاهای کش L1 و L2 افزوده شده است.
نویسنده: حسین سیلانی. آموزش بیشتر در:
https://learninghive.ir
انتظار میرود نسخه نهایی سری کرنل لینوکس 6.18 در اواخر نوامبر یا اوایل دسامبر 2025 منتشر شود و احتمال دارد این نسخه به عنوان سری LTS (پشتیبانی بلندمدت) بعدی انتخاب شود.
کاندیدای انتشار لینوکس 6.18
امروز لینوس توروالدز در دسترس بودن عمومی نخستین نسخهی کاندیدای انتشار (RC) از سری کرنل در حال توسعهی لینوکس 6.18 را برای آزمایش اعلام کرد.
امروز دقیقاً دو هفته از انتشار کرنل لینوکس 6.17 میگذرد و پنجرهی ادغام برای نسخه 6.18 باز شده است. این به آن معناست که زمان آن فرا رسیده تا در چند ماه آینده نسخههای RC آزمایش شوند — نخستین نسخه هماکنون از مخزن گیت لینوس توروالدز قابل دانلود است.
برخی از نکات برجسته در لینوکس 6.18 عبارتاند از:
پشتیبانی اولیه از ویژگی «اندازه بلوک بزرگتر از اندازه صفحه» برای سیستم فایل Btrfs
شناسایی ویژگی PTW در سختافزار جدید برای LoongArch KVM
پشتیبانی از اجرای کرنل به عنوان مهمان در هایپروایزر Bhyve سیستمعامل FreeBSD
پشتیبانی از رمزنگاری PSP برای ارتباطات TCP
علاوه بر این، لینوکس 6.18 شامل یک درایور EDAC برای کنترلر حافظه AMD VersalNET است که خطاهای سختافزاری را از بلوکهای مختلف IP در بستر با استفاده از یک نوع انتقال IPC گزارش میدهد. همچنین از دو سیستم روی تراشه (SoC) Alder Lake-S پشتیبانی میکند و یک درایور EDAC برای هستههای ARM Cortex-A72 جهت گزارش خطاهای کش L1 و L2 افزوده شده است.
نویسنده: حسین سیلانی. آموزش بیشتر در:
https://learninghive.ir
❤6👍1
سلام دوستان، یک پست میگذارم صرفا جهت اطلاع و آموزش
لطفاً زیاد وارد بحث حاشیه نشوید🌹
😁
لطفاً زیاد وارد بحث حاشیه نشوید🌹
😁
👍6😁2
جنگ سایبری و ثبت بیش از ۱۴ هزار حمله سایبری
🔹 بر اساس دادهکاوی انجامشده از شروع عملیات در ۷ اکتبر ۲۰۲۳، طی ۱۰۰ روز نخست درگیری میان حامیان غزه، بیش از ۱۴ هزار حمله سایبری شناسایی و ثبت شده است. این دادهها تصویری جامع از جنگ سایبری همزمان با نبرد میدانی ارائه میدهد.
🔸 حملات صورتگرفته از نظر نوع و هدف به چند بخش اصلی حملات به زیرساختهای صنعتی (SCADA Attack)، افشای دادهها (Data Leaks)، هک دستگاههای اینترنت اشیاء (IoT Devices)، دیفیس یا تخریب صفحات وبسایتها (Deface)، باجافزار (Ransomware) و در نهایت حملات دیداس یا اختلال در سرویسهای توزیعشده (DDoS) تقسیم میشوند.
🔹 طبق آمار ارائهشده، حملات دیداس با ۷۱۱۳ مورد (۵۰.۶ درصد) بیشترین سهم را داشته و پس از آن حملات دیفیس با ۴۵۵۸ مورد (۳۲.۴ درصد) در رتبه دوم قرار دارند. سایر حملات شامل هک اینترنت اشیاء (۱۶۹۷ مورد)، افشای داده (۶۱۴ مورد)، حملات به زیرساختهای صنعتی (۵۲ مورد) و باجافزار (۱۷ مورد) بوده است.🔸 بررسی جغرافیایی این حملات نشان میدهد که بیشترین فعالیتها توسط گروههای ناشناس حامی مقاومت انجام شده است (۶۷۶۸ مورد).
همچنین کشورهایی نظیر بنگلادش، اندونزی، ایران، مالزی و الجزایر در زمرهٔ فعالترین بازیگران سایبری این نبرد قرار دارند.
🔹 براساس این داده کاوی رژیم ا...رائل و حامیانش ۶۴۵ حمله سایبری در این بازه انجام دادهاند که بیشترین آنها با کمک کشورهای آمریکا، انگلستان، آلمان، استرالیا و هند انجام شده است.
🔸نقشه توزیع حملات نشان میدهد که جبهه سایبری، گسترهای فرامنطقهای یافته و بازیگران متعددی از آسیا، آفریقا و حتی اروپا در این جنگ دیجیتال مشارکت داشتهاند.
🔹 بر اساس دادهکاوی انجامشده از شروع عملیات در ۷ اکتبر ۲۰۲۳، طی ۱۰۰ روز نخست درگیری میان حامیان غزه، بیش از ۱۴ هزار حمله سایبری شناسایی و ثبت شده است. این دادهها تصویری جامع از جنگ سایبری همزمان با نبرد میدانی ارائه میدهد.
🔸 حملات صورتگرفته از نظر نوع و هدف به چند بخش اصلی حملات به زیرساختهای صنعتی (SCADA Attack)، افشای دادهها (Data Leaks)، هک دستگاههای اینترنت اشیاء (IoT Devices)، دیفیس یا تخریب صفحات وبسایتها (Deface)، باجافزار (Ransomware) و در نهایت حملات دیداس یا اختلال در سرویسهای توزیعشده (DDoS) تقسیم میشوند.
🔹 طبق آمار ارائهشده، حملات دیداس با ۷۱۱۳ مورد (۵۰.۶ درصد) بیشترین سهم را داشته و پس از آن حملات دیفیس با ۴۵۵۸ مورد (۳۲.۴ درصد) در رتبه دوم قرار دارند. سایر حملات شامل هک اینترنت اشیاء (۱۶۹۷ مورد)، افشای داده (۶۱۴ مورد)، حملات به زیرساختهای صنعتی (۵۲ مورد) و باجافزار (۱۷ مورد) بوده است.🔸 بررسی جغرافیایی این حملات نشان میدهد که بیشترین فعالیتها توسط گروههای ناشناس حامی مقاومت انجام شده است (۶۷۶۸ مورد).
همچنین کشورهایی نظیر بنگلادش، اندونزی، ایران، مالزی و الجزایر در زمرهٔ فعالترین بازیگران سایبری این نبرد قرار دارند.
🔹 براساس این داده کاوی رژیم ا...رائل و حامیانش ۶۴۵ حمله سایبری در این بازه انجام دادهاند که بیشترین آنها با کمک کشورهای آمریکا، انگلستان، آلمان، استرالیا و هند انجام شده است.
🔸نقشه توزیع حملات نشان میدهد که جبهه سایبری، گسترهای فرامنطقهای یافته و بازیگران متعددی از آسیا، آفریقا و حتی اروپا در این جنگ دیجیتال مشارکت داشتهاند.
❤2👍2