linuxtnt(linux tips and tricks)
6.01K subscribers
1.64K photos
142 videos
543 files
1.36K links
https://t.iss.one/+AL7RKhKS6b4zNzY8

آموزش لینوکس- گروه مکمل برای پرسش و پاسخ
linux tips and tricks
ارتباط با من
@seilany
seilany.ir
Download Telegram
⭐️ خبرهای داغ هفته در دنیای لینوکس و نرم‌افزار آزاد
یه مدت نتونستم پست بگذارم، گفتم خبرهارو یکجا کنم براتون


🔹 بازی SuperTuxKart 1.5 منتشر شد
بازی متن‌باز SuperTuxKart 1.5 با تغییرات عمده در گرافیک، فیزیک و گیم‌پلی منتشر شده است. این نسخه تجربه‌ای روان‌تر و بهینه‌تر را برای علاقه‌مندان به بازی‌های رانندگی کارت‌محور فراهم می‌کند.

🔹 محیط دسکتاپ KDE Plasma 6.5

نسخه جدید KDE Plasma 6.5 با مجموعه‌ای از ویژگی‌های نو، بهبود عملکرد و طراحی ظاهری مدرن‌تر عرضه شد. این نسخه تجربه کاربری روان‌تر و قابل تنظیم‌تری را ارائه می‌دهد.

🔹برنامه VirtualBox 7.2.4 با پشتیبانی از هسته لینوکس 6.18

نرم‌افزار محبوب مجازی‌سازی VirtualBox 7.2.4 منتشر شده و برای نخستین بار پشتیبانی اولیه از Linux kernel 6.18 را به همراه دارد.

🔹برنامه Clonezilla Live 3.3.0-33 منتشر شد
ابزار حرفه‌ای پشتیبان‌گیری و کلون‌سازی Clonezilla Live 3.3.0-33 اکنون از دستگاه‌های MTD block و eMMC boot نیز پشتیبانی می‌کند.

🔹 ساخت Ubuntu 26.04 LTS “Resolute Raccoon” آغاز شد
نسخه‌های روزانه (Daily Builds) از Ubuntu 26.04 LTS با اسم رمز Resolute Raccoon هم‌اکنون برای دانلود در دسترس هستند.

🔹 پروژه Fedora سیاست جدیدی را برای پذیرش مشارکت‌های مبتنی بر هوش مصنوعی تصویب کرد.

🔹 سیستم‌عامل AlmaLinux 10.1 با پشتیبانی از فایل‌سیستم Btrfs به‌زودی منتشر خواهد شد.

🔹 توزیع‌های جدید منتشرشده در این هفته:
Q4OS 6.2 KDE Plasma
Q4OS 6.2 TDE
KDE neon 20251021
Clonezilla Live 3.3.0-33
Antivirus Live CD 50.0-1.4.3
Bluestar Linux 6.17.3

⚙️ نرم‌افزارها، درایورها و هسته‌های لینوکس منتشرشده در این هفته:
ImageMagick 7.1.2-8 (GCC / Clang)
LVM 2.03.36
SABnzbd 4.5.5
Linux kernel 6.17.5
Linux kernel 6.12.55 LTS
Linux kernel 6.6.114 LTS
BIND 9.20.15
Doxygen 1.15.0
Chromium 141.0.7390.122
MySQL 9.5.0
VirtualBox 7.2.4
xfsprogs 6.17.0
LLVM 21.1.4
QEMU 10.1.2
BleachBit 5.0.2
👍94
🔹شرکت NVIDIA مدل‌ها و داده‌های متن‌باز برای هوش مصنوعی در زبان، زیست‌شناسی و رباتیک منتشر کرد
🔸شرکت NVIDIA با انتشار مجموعه‌ای گسترده از مدل‌های بنیادین متن‌باز، گام بزرگی در جهت باز کردن دسترسی عمومی به فناوری‌های پیشرفته هوش مصنوعی برداشت. این مجموعه شامل مدل‌هایی مانند Cosmos برای «هوش فیزیکی»، Eureka برای مدل‌سازی زیستی، و Isaac GR00T برای رباتیک است. این پروژه‌ها در پلتفرم‌هایی مانند GitHub و Hugging Face در دسترس قرار گرفته‌اند و هدف آن‌ها شتاب دادن به نوآوری در صنایع مختلف با تکیه بر همکاری جهانی است. این اقدام به توسعه‌دهندگان مستقل، دانشگاه‌ها و شرکت‌های کوچک اجازه می‌دهد مدل‌های پیشرفته را در پروژه‌های خود بدون هزینه و محدودیت به‌کار گیرند.

🔻پست و آموزش بیشتر در وبلاگ آکادمی:
https://learninghive.ir/linux-blogs/
👍52
🔹گزارش Linux Foundation: نوآوری دیجیتال بدون متن‌باز ممکن نیست
🔸بنیاد لینوکس در گزارش جدید خود از اروپا اعلام کرد که بیش از ۷۵٪ نوآوری‌های فناوری در قاره اروپا به نوعی بر پایه نرم‌افزارهای متن‌باز ساخته می‌شوند. این گزارش در عین حال هشدار داده که اروپا هنوز از نظر سیاست‌گذاری و سرمایه‌گذاری در این حوزه، عقب‌تر از ایالات متحده است. مدیرعامل Linux Foundation Europe می‌گوید: «اگر اروپا به دنبال استقلال دیجیتال است، باید متن‌باز را به‌عنوان ستون فقرات اقتصاد دیجیتال بپذیرد.
🔻پست و آموزش بیشتر در وبلاگ آکادمی:
https://learninghive.ir/linux-blogs/
6👍4
🔹 ایالت آلمانی Schleswig-Holstein به‌طور کامل به نرم‌افزارهای متن‌باز مهاجرت کرد
ایالت Schleswig-Holstein آلمان اعلام کرد که بیش از ۴۰ هزار حساب ایمیل، تقویم و سیستم‌های اداری خود را از سرویس‌های مایکروسافت به زیرساخت‌های متن‌باز منتقل کرده است. این حرکت در راستای طرح ملی «حاکمیت دیجیتال» آلمان انجام شد. سیستم‌های جدید مبتنی بر Kopano، Nextcloud و LibreOffice هستند و هدف از این پروژه کاهش وابستگی به فناوری‌های انحصاری آمریکایی عنوان شده است.

🔻پست و آموزش بیشتر در وبلاگ آکادمی:
https://learninghive.ir/linux-blogs/
🔥13👍3😁1
🚀 افزایش سرعت اینترنت در لینوکس!
🔥 ۱. بهینه‌سازی TCP Stack برای سرعت بالاتر
این تنظیمات رو وارد کن تا سیستم بسته‌های شبکه رو سریع‌تر پردازش کنه:

sudo nano /etc/sysctl.conf



و این خطوط رو آخرش اضافه کن:

net.core.rmem_max = 16777216
net.core.wmem_max = 16777216
net.ipv4.tcp_rmem = 4096 87380 16777216
net.ipv4.tcp_wmem = 4096 65536 16777216
net.ipv4.tcp_congestion_control = bbr
net.ipv4.tcp_fastopen = 3


بعدش دستور زیر رو اجرا کن تا اعمال بشه:


sudo sysctl -p


🔻پست و آموزش بیشتر در وبلاگ آکادمی:
https://learninghive.ir/linux-blogs/
😁74👍4
سلام دوستان .
⭐️گفتم تجربه شخصی از فونت ها در لینوکس رو به اشتراک بگذارم.
🔹در حال کاهش فایل iso توزیع predator-os بودم. به فونت ها رسیدم و متوجه شدم نزدیک 1 گیگ حجم فهرست فونت های من است .در مسیر زیر:

/usr/share/fonts/


🔹بررسی کردم چرا حجیم است .متوجه شدم فونت های CJk روی سیستم نصب هستند.

🔸فونت‌های CJK چیه؟
اصطلاح CJK یعنی:


🔻Chinese (چینی)
🔻Japanese (ژاپنی)
🔻Korean (کره‌ای)


🔹فونت‌های CJK فونت‌هایی هستند که شامل کاراکترهای زبان‌های شرق آسیا هستند. این زبان‌ها هر کدام هزاران کاراکتر دارند (مثلاً چینی بیش از ۵۰هزار نویسه)، برای همین فونت‌های مربوط بهشان خیلی حجیم‌اند — معمولاً بین 200 تا 800 مگابایت فقط برای یک خانواده فونت!


🔻fonts-noto-cjk
🔻fonts-arphic-uming
🔻fonts-unfonts-core
🔻fonts-lohit-*

🔹اگر فقط به فونت های فارسی و انگلیسی نیاز داری پس این مدل فونتهای cjk رو حذف کن


sudo apt remove fonts-noto-cjk fonts-arphic-* fonts-unfonts-core fonts-lohit-* -y

sudo fc-cache -f -v




🔥نکته:
🔸فونت‌های Microsoft (در مسیر /usr/share/fonts/truetype/msttcorefonts) معمولاً حجیم نیستند (~30 MB).
🔸اگر از محیط‌هایی مثل KDE یا Gnome استفاده می‌کنی، ممکن است بسته‌های fonts-freefont-ttf, fonts-dejavu, fonts-liberation ضروری باشند، پاکشان نکن.
🔸همیشه بعد از تغییرات فونت، اجرای fc-cache ضروری است تا برنامه‌ها فونت جدید را بشناسند.
🔥15🙏21
بدون شرح....
🙏164👍2
⭐️جلوگیری از حملات زیر به سادگی با یادگیری یک تکنیک لینوکسی:

حملاتی که به آدرس‌دهی ثابت متکی‌اند (مثل ROP یا Return-Oriented Programming)
حملات سرریز بافر (Buffer Overflow Attacks)
بهره‌برداری از فساد حافظه (Memory Corruption Exploits)
حملات برنامه‌نویسی بازگشت‌محور (Return-Oriented Programming - ROP

با فعال سازی KASLR:

🔹در هر بار بوت شدن سیستم، هسته در آدرسی تصادفی از حافظه بارگذاری می‌شود — یعنی آدرس هسته در هر بوت متفاوت است. این ویژگی باعث می‌شود حملاتی که به آدرس‌دهی ثابت متکی‌اند (مثل ROP یا Return-Oriented Programming) تقریباً غیرممکن شوند، چون مهاجم دیگر نمی‌داند کد هسته یا ساختارهای حساس حافظه دقیقاً کجا هستند.
1️⃣ فایل تنظیمات GRUB را باز کنید:

sudo nano /etc/default/grub


2️⃣ خط زیر را پیدا کنید:

GRUB_CMDLINE_LINUX_DEFAULT="quiet splash"


3️⃣ گزینه‌ی kaslr را به انتهای آن اضافه کنید:

GRUB_CMDLINE_LINUX_DEFAULT="quiet splash kaslr"


4️⃣ فایل را ذخیره کنید و سپس تنظیمات GRUB را به‌روزرسانی کنید:

sudo update-grub


5️⃣ سیستم را ری‌استارت کنید.

بررسی فعال بودن:kaslr
sudo dmesg | grep -i "Kernel random"

🔻پست و آموزش بیشتر در وبلاگ آکادمی:
https://learninghive.ir/linux-blogs/
8👍4
⭐️ افزایش امنیت لینوکس با یک نکته و تنظیم ساده
🚫 حملاتی که با این روشی که میگم بی‌اثر می‌شوند:


🔸 Cold Boot Attack (حمله بوت سرد)
🔸Tampered Resume Attack (حمله از طریق فایل Hibernate آلوده)
🔸 Memory-forensic & Offline Extraction (بازیابی حافظه و کلیدها از دیسک)
🔸 Privilege Escalation از طریق بازگردانی حافظه آلوده

🔹 با فعال کردن پارامتر noresume به کرنل لینوکس می‌گوید که هیچ‌وقت از پارتیشن یا فایل hibernation برای بازگرداندن حافظه استفاده نکند. وقتی سیستم Hibernate می‌شود، محتوای RAM روی دیسک ذخیره می‌شود تا در بوت بعدی دوباره بارگذاری گردد.
اما اگر شخصی به این فایل‌ها دسترسی پیدا کند، می‌تواند داده‌های حساسی مثل کلیدهای رمزنگاری، پسوردها یا نشست‌های فعال را استخراج کند.
🔸 با فعال‌کردن noresume، کرنل کاملاً از این پارتیشن صرف‌نظر می‌کند و هیچ داده‌ای از RAM ذخیره‌شده روی دیسک بازگردانی نمی‌شود.
یعنی Hibernate (Suspend-to-Disk) غیرفعال میشه.
🔸 نتیجه: Hibernate از کار می‌افتد، اما سیستم در برابر حملات و دسترسی به حافظه رمزنگاری‌شده ایمن‌تر می‌شود.

1️⃣ فایل زیر را ویرایش کنید:
/etc/default/grub
2️⃣ پارامتر noresume را به خط زیر اضافه کنید:
GRUB_CMDLINE_LINUX_DEFAULT="quiet splash noresume"
3️⃣ تنظیمات را اعمال کنید:
sudo update-grub
4️⃣ سیستم را ریبوت کنید
🛡 از این پس، لینوکس شما دیگر از حالت Hibernate استفاده نخواهد کرد و داده‌های RAM ذخیره‌شده روی دیسک به‌طور کامل نادیده گرفته می‌شوند.

🔻پست و آموزش بیشتر در وبلاگ آکادمی:
https://learninghive.ir/linux-blogs/
👍12🙏1
⭐️اگر می‌خواهید:
🔹دمای CPU پایین‌تر و پایداری بیشتر داشته باشی
🔹زمان Context Switch بین threadها کاهش پیدا کنه
🔹فقط از هسته‌های فیزیکی واقعی استفاده بشه
🔹هسته‌های منطقی (Hyper-Threading/SMT) خاموش بشود
🔹هر فرآیند منابع کامل یک core را در اختیار داشته باشه
🔹 کارایی بهتر در پردازش‌های real-time، بازی‌ها یا سیستم‌های کم‌تأخیر داشته باشی

کافیست Hyper-Threading (Intel) یا SMT (AMD) رو غیرفعال کنی با اضافه کردن یک پارامتر ساده به GRUB:
مراحل سریع:
فایل GRUB رو باز کن با ویرایشگر مورد علاقه‌ات:
sudo nano /etc/default/grub

خط زیر رو پیدا و یا اضافه کن:
GRUB_CMDLINE_LINUX_DEFAULT="quiet splash nosmt"

فایل رو ذخیره کن و خارج شو.
دستور زیر رو اجرا کن تا تغییرات اعمال بشه:
sudo update-grub
سیستم رو ریستارت کن تا تغییرات فعال بشه.

🔻پست و آموزش بیشتر در وبلاگ آکادمی:
https://learninghive.ir/linux-blogs/
17🔥1
⭐️به مناسبت 6000 تایی شدن کانال سعی دارم هدیه ای در کانال قرار بدهم⭐️
..............................انشالله به زودی.....
...................
23🔥3
🔥 خبرهای داغ هفته لینوکس

توزیع Devuan GNU/Linux 6.0 بدون systemd منتشر شد (مبتنی بر Debian 13 “Trixie”)
🔹 Devuan نسخه‌ای از دبیان است که سیستم مدیریت init به‌نام systemd را حذف کرده و از جایگزین‌هایی مانند sysvinit استفاده می‌کند.

میز KDE Plasma 6.5.2 عملکرد جست‌وجوی KRunner را بهبود داده و چند باگ را رفع کرده است
🔹برنامه KRunner همان ابزار جست‌وجوی سریع KDE است (برای اجرای برنامه‌ها یا یافتن فایل‌ها).

درایور گرافیکی NVIDIA 580.105.08 برای لینوکس منتشر شد
🔹 نسخه جدید درایور رسمی انویدیا برای لینوکس منتشر شده و شامل یک متغیر محیطی جدید برای کنترل رفتار درایور در شرایط خاص است.

محیط دسکتاپ LXQt نسخه 2.3 منتشر شد
🔹 میزLXQt محیطی سبک و سریع برای لینوکس است.

برنامه Fwupd نسخه 2.0.17 منتشر شد با پشتیبانی از SSDهای Lexar و Maxio NVMe
ابزاری برای به‌روزرسانی firmware (سخت‌افزارها) در لینوکس است.

🔹برنامه KDE Gear 25.08.3 منتشر شد، نسخه 25.12 در ۱۱ دسامبر خواهد آمد. KDE Gear مجموعه برنامه‌های رسمی KDE (مثل Dolphin، Gwenview، Kdenlive و...) است.

برنامه مدیر کتاب الکترونیکی متن‌باز Calibre به نسخه 8.14 به‌روزرسانی شد

🔹ابزار MKVToolNix نسخه 96.0 منتشر شد. ابزاری برای ویرایش و ساخت فایل‌های ویدیویی MKV است.
🔹محیط دسکتاپ Trinity Desktop Environment (TDE) نسخه R14.1.5 منتشر شد
7👍2🙏1
👀 چشمان شما بر روی اینترنت با GreyNoise

🔹پلتفرم GreyNoise یک پلتفرم پیشرفته امنیت سایبری و موتور جستجوی هوشمند رایگان است که ترافیک اسکن و حملات گسترده در سطح اینترنت را جمع‌آوری و تحلیل می‌کند. هدف GreyNoise این است که دیدگاهی جامع و دقیق از فعالیت‌های غیرعادی و بالقوه مخرب ارائه دهد تا سازمان‌ها و متخصصان امنیت بتوانند تهدیدها را بهتر درک و مدیریت کنند.

🔹با GreyNoise شما می‌توانید:

جستجوی آدرس IP: منشأ، نیت (مهاجم، نظارتی، یا عادی) و فعالیت‌های مرتبط با هر IP را بررسی کنید.
جستجوی کلمات کلیدی: نام بدافزارها، خانواده بات‌نت‌ها و حملات در جریان را شناسایی کنید.
Explore Trends: نقشه‌ها و آمار زنده تهدیدات سایبری جهانی را مشاهده کنید؛ از آنومالی در پورت‌ها گرفته تا انواع حملات فعال.

🔹برای چه کسانی مفید است؟
🔸متخصص امنیت سایبری: تهدیدها را پیش از رسیدن به شبکه شناسایی کنید.
🔸تحلیلگر SOC: سرنخ‌های سریع و قدرتمند برای تحقیقات خود دریافت کنید.
🔸مدیر سیستم: دیدگاه بهتری از ترافیک ورودی و خروجی سرورها داشته باشید.
🔸علاقه‌مند به امنیت: دانش خود را با داده‌های واقعی و زنده از دنیای امنیت ارتقا دهید.

🔹ویژگی‌های کلیدی GreyNoise:
🔸رابط Visualizer وب‌محور برای تحلیل بصری داده‌ها
🔸کاهش هشدارهای اشتباه (False Positives)
🔸شناسایی دستگاه‌های آسیب‌پذیر یا آلوده
🔸ردیابی تهدیدهای نوظهور
🔸ارائه اطلاعات پس‌زمینه برای تحلیل حملات واقعی

🔗 دسترسی رایگان به
https://www.greynoise.io

🔻پست و آموزش بیشتر در وبلاگ آکادمی:
https://learninghive.ir/linux-blogs/
👍3
نمیخام بازار گرمی کنم ولی یکی مونده تا ۶۰۰۰ تایی😂😁
🥰185
⚡️ Modern Operating Systems, Global Edition-Pearson Education Limited (2024)
✏️ by Andrew Tanenbaum

📖 کتاب سیستم‌عامل‌های مدرن
انتشارات:
Pearson Education Limited
سال 2024
زبان انگلیسی
آمازون💰 $75.99


ترجمه کاملش به فارسی به جای ۷۵ دلار
مفاهیم سیستم عامل
این کتاب در12 فصل ترجمه کامل و بازنویسی شده سیستم عامل‌های مدرن، آخرین ویرایش از اقای Andrew S. Tanenbaum (اندرو تننبام) است. 
🔸810صفحه تماما رنگی فرمت pdf

🔸
کتاب2 به همراه فهرست کامل کتاب
Learninhgive.ir
10
حذف فایل و فهرست بدون بازگشت و بازیابی
از روش های حریم خصوصی در لینوکس

دستور srm مخفف secure remove هست و برای حذف امن فایل‌ها استفاده میشه.برخلاف دستور معمولی rm که فقط لینک فایل رو از فایل‌سیستم حذف می‌کنه (و داده‌ها هنوز روی دیسک باقی می‌مونن و قابل بازیابی هستن)،
دستور srm داده‌ها رو به‌صورت غیرقابل‌بازیابی پاک می‌کنه 🔐
قبل از حذف فایل، چندین بار (به‌صورت پیش‌فرض ۳۵ بار) داده‌های تصادفی یا الگوهای خاص روی فایل نوشته میشه،
تا هیچ اثری از اطلاعات قبلی باقی نمونه.

🧾 حذف امن یک فایل:

srm secret.txt



⚡️ حذف سریع‌تر با بازنویسی کمتر (مثلاً ۱ بار):

srm -s secret.txt



📁 حذف امن چند فایل:

srm file1.txt file2.txt file3.txt



📂 حذف پوشه به‌صورت بازگشتی:

srm -r myfolder/


🔻پست و آموزش بیشتر در وبلاگ آکادمی:
https://learninghive.ir/linux-blogs/
👍142
⚡️ فعال‌سازی TRIM با fstrim.timer
اما TRIM چیست؟
وقتی فایل‌ها روی SSD حذف می‌شوند، داده‌ها فیزیکی روی NAND SSD پاک نمی‌شوند بلکه فقط به سیستم فایل اعلام می‌شود که فضا آزاد است.
در اینجا SSD برای نوشتن مجدد نیاز دارد ابتدا آن سلول‌ها را پاک کند. اگر این پاک‌سازی انجام نشود، نوشتن جدید کندتر می‌شود.
و TRIM به SSD اطلاع می‌دهد کدام بلاک‌ها دیگر استفاده نمی‌شوند تا قبل از نوشتن جدید پاک‌سازی انجام شود.

2️⃣ دستور فعال‌سازی
sudo systemctl enable fstrim.timer
sudo systemctl start fstrim.timer

این سرویس هفتگی به‌طور خودکار TRIM را روی همه پارتیشن‌های SSD انجام می‌دهد.
بدون این timer، TRIM فقط در صورت اجرای دستی sudo fstrim / انجام می‌شود.

3️⃣ تأثیر بر عملکرد
نوشتن فایل‌های جدید سریع‌تر می‌شود (به‌خصوص در SSDهای قدیمی یا پر).
طول عمر SSD افزایش می‌یابد، چون پاک‌سازی مداوم بلوک‌ها باعث کمتر شدن چرخه‌های write/erase می‌شود.

تاثیر در خواندن معمولاً کمتر محسوس است، اما نوشتن heavy I/O خیلی سریع‌تر خواهد بود.
3