⭐️ خبرهای داغ هفته در دنیای لینوکس و نرمافزار آزاد
یه مدت نتونستم پست بگذارم، گفتم خبرهارو یکجا کنم براتون
🔹 بازی SuperTuxKart 1.5 منتشر شد
بازی متنباز SuperTuxKart 1.5 با تغییرات عمده در گرافیک، فیزیک و گیمپلی منتشر شده است. این نسخه تجربهای روانتر و بهینهتر را برای علاقهمندان به بازیهای رانندگی کارتمحور فراهم میکند.
🔹 محیط دسکتاپ KDE Plasma 6.5
نسخه جدید KDE Plasma 6.5 با مجموعهای از ویژگیهای نو، بهبود عملکرد و طراحی ظاهری مدرنتر عرضه شد. این نسخه تجربه کاربری روانتر و قابل تنظیمتری را ارائه میدهد.
🔹برنامه VirtualBox 7.2.4 با پشتیبانی از هسته لینوکس 6.18
نرمافزار محبوب مجازیسازی VirtualBox 7.2.4 منتشر شده و برای نخستین بار پشتیبانی اولیه از Linux kernel 6.18 را به همراه دارد.
🔹برنامه Clonezilla Live 3.3.0-33 منتشر شد
ابزار حرفهای پشتیبانگیری و کلونسازی Clonezilla Live 3.3.0-33 اکنون از دستگاههای MTD block و eMMC boot نیز پشتیبانی میکند.
🔹 ساخت Ubuntu 26.04 LTS “Resolute Raccoon” آغاز شد
نسخههای روزانه (Daily Builds) از Ubuntu 26.04 LTS با اسم رمز Resolute Raccoon هماکنون برای دانلود در دسترس هستند.
🔹 پروژه Fedora سیاست جدیدی را برای پذیرش مشارکتهای مبتنی بر هوش مصنوعی تصویب کرد.
🔹 سیستمعامل AlmaLinux 10.1 با پشتیبانی از فایلسیستم Btrfs بهزودی منتشر خواهد شد.
🔹 توزیعهای جدید منتشرشده در این هفته:
Q4OS 6.2 KDE Plasma
Q4OS 6.2 TDE
KDE neon 20251021
Clonezilla Live 3.3.0-33
Antivirus Live CD 50.0-1.4.3
Bluestar Linux 6.17.3
⚙️ نرمافزارها، درایورها و هستههای لینوکس منتشرشده در این هفته:
ImageMagick 7.1.2-8 (GCC / Clang)
LVM 2.03.36
SABnzbd 4.5.5
Linux kernel 6.17.5
Linux kernel 6.12.55 LTS
Linux kernel 6.6.114 LTS
BIND 9.20.15
Doxygen 1.15.0
Chromium 141.0.7390.122
MySQL 9.5.0
VirtualBox 7.2.4
xfsprogs 6.17.0
LLVM 21.1.4
QEMU 10.1.2
BleachBit 5.0.2
یه مدت نتونستم پست بگذارم، گفتم خبرهارو یکجا کنم براتون
🔹 بازی SuperTuxKart 1.5 منتشر شد
بازی متنباز SuperTuxKart 1.5 با تغییرات عمده در گرافیک، فیزیک و گیمپلی منتشر شده است. این نسخه تجربهای روانتر و بهینهتر را برای علاقهمندان به بازیهای رانندگی کارتمحور فراهم میکند.
🔹 محیط دسکتاپ KDE Plasma 6.5
نسخه جدید KDE Plasma 6.5 با مجموعهای از ویژگیهای نو، بهبود عملکرد و طراحی ظاهری مدرنتر عرضه شد. این نسخه تجربه کاربری روانتر و قابل تنظیمتری را ارائه میدهد.
🔹برنامه VirtualBox 7.2.4 با پشتیبانی از هسته لینوکس 6.18
نرمافزار محبوب مجازیسازی VirtualBox 7.2.4 منتشر شده و برای نخستین بار پشتیبانی اولیه از Linux kernel 6.18 را به همراه دارد.
🔹برنامه Clonezilla Live 3.3.0-33 منتشر شد
ابزار حرفهای پشتیبانگیری و کلونسازی Clonezilla Live 3.3.0-33 اکنون از دستگاههای MTD block و eMMC boot نیز پشتیبانی میکند.
🔹 ساخت Ubuntu 26.04 LTS “Resolute Raccoon” آغاز شد
نسخههای روزانه (Daily Builds) از Ubuntu 26.04 LTS با اسم رمز Resolute Raccoon هماکنون برای دانلود در دسترس هستند.
🔹 پروژه Fedora سیاست جدیدی را برای پذیرش مشارکتهای مبتنی بر هوش مصنوعی تصویب کرد.
🔹 سیستمعامل AlmaLinux 10.1 با پشتیبانی از فایلسیستم Btrfs بهزودی منتشر خواهد شد.
🔹 توزیعهای جدید منتشرشده در این هفته:
Q4OS 6.2 KDE Plasma
Q4OS 6.2 TDE
KDE neon 20251021
Clonezilla Live 3.3.0-33
Antivirus Live CD 50.0-1.4.3
Bluestar Linux 6.17.3
⚙️ نرمافزارها، درایورها و هستههای لینوکس منتشرشده در این هفته:
ImageMagick 7.1.2-8 (GCC / Clang)
LVM 2.03.36
SABnzbd 4.5.5
Linux kernel 6.17.5
Linux kernel 6.12.55 LTS
Linux kernel 6.6.114 LTS
BIND 9.20.15
Doxygen 1.15.0
Chromium 141.0.7390.122
MySQL 9.5.0
VirtualBox 7.2.4
xfsprogs 6.17.0
LLVM 21.1.4
QEMU 10.1.2
BleachBit 5.0.2
👍9❤4
🔹شرکت NVIDIA مدلها و دادههای متنباز برای هوش مصنوعی در زبان، زیستشناسی و رباتیک منتشر کرد
🔸شرکت NVIDIA با انتشار مجموعهای گسترده از مدلهای بنیادین متنباز، گام بزرگی در جهت باز کردن دسترسی عمومی به فناوریهای پیشرفته هوش مصنوعی برداشت. این مجموعه شامل مدلهایی مانند Cosmos برای «هوش فیزیکی»، Eureka برای مدلسازی زیستی، و Isaac GR00T برای رباتیک است. این پروژهها در پلتفرمهایی مانند GitHub و Hugging Face در دسترس قرار گرفتهاند و هدف آنها شتاب دادن به نوآوری در صنایع مختلف با تکیه بر همکاری جهانی است. این اقدام به توسعهدهندگان مستقل، دانشگاهها و شرکتهای کوچک اجازه میدهد مدلهای پیشرفته را در پروژههای خود بدون هزینه و محدودیت بهکار گیرند.
🔻پست و آموزش بیشتر در وبلاگ آکادمی:
https://learninghive.ir/linux-blogs/
🔸شرکت NVIDIA با انتشار مجموعهای گسترده از مدلهای بنیادین متنباز، گام بزرگی در جهت باز کردن دسترسی عمومی به فناوریهای پیشرفته هوش مصنوعی برداشت. این مجموعه شامل مدلهایی مانند Cosmos برای «هوش فیزیکی»، Eureka برای مدلسازی زیستی، و Isaac GR00T برای رباتیک است. این پروژهها در پلتفرمهایی مانند GitHub و Hugging Face در دسترس قرار گرفتهاند و هدف آنها شتاب دادن به نوآوری در صنایع مختلف با تکیه بر همکاری جهانی است. این اقدام به توسعهدهندگان مستقل، دانشگاهها و شرکتهای کوچک اجازه میدهد مدلهای پیشرفته را در پروژههای خود بدون هزینه و محدودیت بهکار گیرند.
🔻پست و آموزش بیشتر در وبلاگ آکادمی:
https://learninghive.ir/linux-blogs/
👍5❤2
🔹گزارش Linux Foundation: نوآوری دیجیتال بدون متنباز ممکن نیست
🔸بنیاد لینوکس در گزارش جدید خود از اروپا اعلام کرد که بیش از ۷۵٪ نوآوریهای فناوری در قاره اروپا به نوعی بر پایه نرمافزارهای متنباز ساخته میشوند. این گزارش در عین حال هشدار داده که اروپا هنوز از نظر سیاستگذاری و سرمایهگذاری در این حوزه، عقبتر از ایالات متحده است. مدیرعامل Linux Foundation Europe میگوید: «اگر اروپا به دنبال استقلال دیجیتال است، باید متنباز را بهعنوان ستون فقرات اقتصاد دیجیتال بپذیرد.
🔻پست و آموزش بیشتر در وبلاگ آکادمی:
https://learninghive.ir/linux-blogs/
🔸بنیاد لینوکس در گزارش جدید خود از اروپا اعلام کرد که بیش از ۷۵٪ نوآوریهای فناوری در قاره اروپا به نوعی بر پایه نرمافزارهای متنباز ساخته میشوند. این گزارش در عین حال هشدار داده که اروپا هنوز از نظر سیاستگذاری و سرمایهگذاری در این حوزه، عقبتر از ایالات متحده است. مدیرعامل Linux Foundation Europe میگوید: «اگر اروپا به دنبال استقلال دیجیتال است، باید متنباز را بهعنوان ستون فقرات اقتصاد دیجیتال بپذیرد.
🔻پست و آموزش بیشتر در وبلاگ آکادمی:
https://learninghive.ir/linux-blogs/
❤6👍4
🔹 ایالت آلمانی Schleswig-Holstein بهطور کامل به نرمافزارهای متنباز مهاجرت کرد
ایالت Schleswig-Holstein آلمان اعلام کرد که بیش از ۴۰ هزار حساب ایمیل، تقویم و سیستمهای اداری خود را از سرویسهای مایکروسافت به زیرساختهای متنباز منتقل کرده است. این حرکت در راستای طرح ملی «حاکمیت دیجیتال» آلمان انجام شد. سیستمهای جدید مبتنی بر Kopano، Nextcloud و LibreOffice هستند و هدف از این پروژه کاهش وابستگی به فناوریهای انحصاری آمریکایی عنوان شده است.
🔻پست و آموزش بیشتر در وبلاگ آکادمی:
https://learninghive.ir/linux-blogs/
ایالت Schleswig-Holstein آلمان اعلام کرد که بیش از ۴۰ هزار حساب ایمیل، تقویم و سیستمهای اداری خود را از سرویسهای مایکروسافت به زیرساختهای متنباز منتقل کرده است. این حرکت در راستای طرح ملی «حاکمیت دیجیتال» آلمان انجام شد. سیستمهای جدید مبتنی بر Kopano، Nextcloud و LibreOffice هستند و هدف از این پروژه کاهش وابستگی به فناوریهای انحصاری آمریکایی عنوان شده است.
🔻پست و آموزش بیشتر در وبلاگ آکادمی:
https://learninghive.ir/linux-blogs/
🔥13👍3😁1
🚀 افزایش سرعت اینترنت در لینوکس!
🔥 ۱. بهینهسازی TCP Stack برای سرعت بالاتر
این تنظیمات رو وارد کن تا سیستم بستههای شبکه رو سریعتر پردازش کنه:
و این خطوط رو آخرش اضافه کن:
بعدش دستور زیر رو اجرا کن تا اعمال بشه:
🔻پست و آموزش بیشتر در وبلاگ آکادمی:
https://learninghive.ir/linux-blogs/
🔥 ۱. بهینهسازی TCP Stack برای سرعت بالاتر
این تنظیمات رو وارد کن تا سیستم بستههای شبکه رو سریعتر پردازش کنه:
sudo nano /etc/sysctl.conf
و این خطوط رو آخرش اضافه کن:
net.core.rmem_max = 16777216
net.core.wmem_max = 16777216
net.ipv4.tcp_rmem = 4096 87380 16777216
net.ipv4.tcp_wmem = 4096 65536 16777216
net.ipv4.tcp_congestion_control = bbr
net.ipv4.tcp_fastopen = 3
بعدش دستور زیر رو اجرا کن تا اعمال بشه:
sudo sysctl -p
🔻پست و آموزش بیشتر در وبلاگ آکادمی:
https://learninghive.ir/linux-blogs/
😁7❤4👍4
سلام دوستان .
⭐️گفتم تجربه شخصی از فونت ها در لینوکس رو به اشتراک بگذارم.
🔹در حال کاهش فایل iso توزیع predator-os بودم. به فونت ها رسیدم و متوجه شدم نزدیک 1 گیگ حجم فهرست فونت های من است .در مسیر زیر:
🔹بررسی کردم چرا حجیم است .متوجه شدم فونت های CJk روی سیستم نصب هستند.
🔸فونتهای CJK چیه؟
اصطلاح CJK یعنی:
🔻Chinese (چینی)
🔻Japanese (ژاپنی)
🔻Korean (کرهای)
🔹فونتهای CJK فونتهایی هستند که شامل کاراکترهای زبانهای شرق آسیا هستند. این زبانها هر کدام هزاران کاراکتر دارند (مثلاً چینی بیش از ۵۰هزار نویسه)، برای همین فونتهای مربوط بهشان خیلی حجیماند — معمولاً بین 200 تا 800 مگابایت فقط برای یک خانواده فونت!
🔻fonts-noto-cjk
🔻fonts-arphic-uming
🔻fonts-unfonts-core
🔻fonts-lohit-*
🔹اگر فقط به فونت های فارسی و انگلیسی نیاز داری پس این مدل فونتهای cjk رو حذف کن
🔥نکته:
🔸فونتهای Microsoft (در مسیر /usr/share/fonts/truetype/msttcorefonts) معمولاً حجیم نیستند (~30 MB).
🔸اگر از محیطهایی مثل KDE یا Gnome استفاده میکنی، ممکن است بستههای fonts-freefont-ttf, fonts-dejavu, fonts-liberation ضروری باشند، پاکشان نکن.
🔸همیشه بعد از تغییرات فونت، اجرای fc-cache ضروری است تا برنامهها فونت جدید را بشناسند.
⭐️گفتم تجربه شخصی از فونت ها در لینوکس رو به اشتراک بگذارم.
🔹در حال کاهش فایل iso توزیع predator-os بودم. به فونت ها رسیدم و متوجه شدم نزدیک 1 گیگ حجم فهرست فونت های من است .در مسیر زیر:
/usr/share/fonts/
🔹بررسی کردم چرا حجیم است .متوجه شدم فونت های CJk روی سیستم نصب هستند.
🔸فونتهای CJK چیه؟
اصطلاح CJK یعنی:
🔻Chinese (چینی)
🔻Japanese (ژاپنی)
🔻Korean (کرهای)
🔹فونتهای CJK فونتهایی هستند که شامل کاراکترهای زبانهای شرق آسیا هستند. این زبانها هر کدام هزاران کاراکتر دارند (مثلاً چینی بیش از ۵۰هزار نویسه)، برای همین فونتهای مربوط بهشان خیلی حجیماند — معمولاً بین 200 تا 800 مگابایت فقط برای یک خانواده فونت!
🔻fonts-noto-cjk
🔻fonts-arphic-uming
🔻fonts-unfonts-core
🔻fonts-lohit-*
🔹اگر فقط به فونت های فارسی و انگلیسی نیاز داری پس این مدل فونتهای cjk رو حذف کن
sudo apt remove fonts-noto-cjk fonts-arphic-* fonts-unfonts-core fonts-lohit-* -y
sudo fc-cache -f -v
🔥نکته:
🔸فونتهای Microsoft (در مسیر /usr/share/fonts/truetype/msttcorefonts) معمولاً حجیم نیستند (~30 MB).
🔸اگر از محیطهایی مثل KDE یا Gnome استفاده میکنی، ممکن است بستههای fonts-freefont-ttf, fonts-dejavu, fonts-liberation ضروری باشند، پاکشان نکن.
🔸همیشه بعد از تغییرات فونت، اجرای fc-cache ضروری است تا برنامهها فونت جدید را بشناسند.
Penetration testing and Ethical hacking
mainpage
What is Predator-OS   v3.5 01-01-2025 Polymorphic Security Platform Predator-OS is an advanced Linux distribution developed in 2021 by Hossein Seilani, the creator of other well-known […]
🔥15🙏2❤1
⭐️جلوگیری از حملات زیر به سادگی با یادگیری یک تکنیک لینوکسی:
حملاتی که به آدرسدهی ثابت متکیاند (مثل ROP یا Return-Oriented Programming)
حملات سرریز بافر (Buffer Overflow Attacks)
بهرهبرداری از فساد حافظه (Memory Corruption Exploits)
حملات برنامهنویسی بازگشتمحور (Return-Oriented Programming - ROP
با فعال سازی KASLR:
🔹در هر بار بوت شدن سیستم، هسته در آدرسی تصادفی از حافظه بارگذاری میشود — یعنی آدرس هسته در هر بوت متفاوت است. این ویژگی باعث میشود حملاتی که به آدرسدهی ثابت متکیاند (مثل ROP یا Return-Oriented Programming) تقریباً غیرممکن شوند، چون مهاجم دیگر نمیداند کد هسته یا ساختارهای حساس حافظه دقیقاً کجا هستند.
1️⃣ فایل تنظیمات GRUB را باز کنید:
sudo nano /etc/default/grub
2️⃣ خط زیر را پیدا کنید:
GRUB_CMDLINE_LINUX_DEFAULT="quiet splash"
3️⃣ گزینهی kaslr را به انتهای آن اضافه کنید:
GRUB_CMDLINE_LINUX_DEFAULT="quiet splash kaslr"
4️⃣ فایل را ذخیره کنید و سپس تنظیمات GRUB را بهروزرسانی کنید:
sudo update-grub
5️⃣ سیستم را ریاستارت کنید.
بررسی فعال بودن:kaslr
sudo dmesg | grep -i "Kernel random"
🔻پست و آموزش بیشتر در وبلاگ آکادمی:
https://learninghive.ir/linux-blogs/
حملاتی که به آدرسدهی ثابت متکیاند (مثل ROP یا Return-Oriented Programming)
حملات سرریز بافر (Buffer Overflow Attacks)
بهرهبرداری از فساد حافظه (Memory Corruption Exploits)
حملات برنامهنویسی بازگشتمحور (Return-Oriented Programming - ROP
با فعال سازی KASLR:
🔹در هر بار بوت شدن سیستم، هسته در آدرسی تصادفی از حافظه بارگذاری میشود — یعنی آدرس هسته در هر بوت متفاوت است. این ویژگی باعث میشود حملاتی که به آدرسدهی ثابت متکیاند (مثل ROP یا Return-Oriented Programming) تقریباً غیرممکن شوند، چون مهاجم دیگر نمیداند کد هسته یا ساختارهای حساس حافظه دقیقاً کجا هستند.
1️⃣ فایل تنظیمات GRUB را باز کنید:
sudo nano /etc/default/grub
2️⃣ خط زیر را پیدا کنید:
GRUB_CMDLINE_LINUX_DEFAULT="quiet splash"
3️⃣ گزینهی kaslr را به انتهای آن اضافه کنید:
GRUB_CMDLINE_LINUX_DEFAULT="quiet splash kaslr"
4️⃣ فایل را ذخیره کنید و سپس تنظیمات GRUB را بهروزرسانی کنید:
sudo update-grub
5️⃣ سیستم را ریاستارت کنید.
بررسی فعال بودن:kaslr
sudo dmesg | grep -i "Kernel random"
🔻پست و آموزش بیشتر در وبلاگ آکادمی:
https://learninghive.ir/linux-blogs/
❤8👍4
⭐️ افزایش امنیت لینوکس با یک نکته و تنظیم ساده
🚫 حملاتی که با این روشی که میگم بیاثر میشوند:
🔸 Cold Boot Attack (حمله بوت سرد)
🔸Tampered Resume Attack (حمله از طریق فایل Hibernate آلوده)
🔸 Memory-forensic & Offline Extraction (بازیابی حافظه و کلیدها از دیسک)
🔸 Privilege Escalation از طریق بازگردانی حافظه آلوده
🔹 با فعال کردن پارامتر noresume به کرنل لینوکس میگوید که هیچوقت از پارتیشن یا فایل hibernation برای بازگرداندن حافظه استفاده نکند. وقتی سیستم Hibernate میشود، محتوای RAM روی دیسک ذخیره میشود تا در بوت بعدی دوباره بارگذاری گردد.
اما اگر شخصی به این فایلها دسترسی پیدا کند، میتواند دادههای حساسی مثل کلیدهای رمزنگاری، پسوردها یا نشستهای فعال را استخراج کند.
🔸 با فعالکردن noresume، کرنل کاملاً از این پارتیشن صرفنظر میکند و هیچ دادهای از RAM ذخیرهشده روی دیسک بازگردانی نمیشود.
یعنی Hibernate (Suspend-to-Disk) غیرفعال میشه.
🔸 نتیجه: Hibernate از کار میافتد، اما سیستم در برابر حملات و دسترسی به حافظه رمزنگاریشده ایمنتر میشود.
1️⃣ فایل زیر را ویرایش کنید:
/etc/default/grub
2️⃣ پارامتر noresume را به خط زیر اضافه کنید:
GRUB_CMDLINE_LINUX_DEFAULT="quiet splash noresume"
3️⃣ تنظیمات را اعمال کنید:
sudo update-grub
4️⃣ سیستم را ریبوت کنید ✅
🛡 از این پس، لینوکس شما دیگر از حالت Hibernate استفاده نخواهد کرد و دادههای RAM ذخیرهشده روی دیسک بهطور کامل نادیده گرفته میشوند.
🔻پست و آموزش بیشتر در وبلاگ آکادمی:
https://learninghive.ir/linux-blogs/
🚫 حملاتی که با این روشی که میگم بیاثر میشوند:
🔸 Cold Boot Attack (حمله بوت سرد)
🔸Tampered Resume Attack (حمله از طریق فایل Hibernate آلوده)
🔸 Memory-forensic & Offline Extraction (بازیابی حافظه و کلیدها از دیسک)
🔸 Privilege Escalation از طریق بازگردانی حافظه آلوده
🔹 با فعال کردن پارامتر noresume به کرنل لینوکس میگوید که هیچوقت از پارتیشن یا فایل hibernation برای بازگرداندن حافظه استفاده نکند. وقتی سیستم Hibernate میشود، محتوای RAM روی دیسک ذخیره میشود تا در بوت بعدی دوباره بارگذاری گردد.
اما اگر شخصی به این فایلها دسترسی پیدا کند، میتواند دادههای حساسی مثل کلیدهای رمزنگاری، پسوردها یا نشستهای فعال را استخراج کند.
🔸 با فعالکردن noresume، کرنل کاملاً از این پارتیشن صرفنظر میکند و هیچ دادهای از RAM ذخیرهشده روی دیسک بازگردانی نمیشود.
یعنی Hibernate (Suspend-to-Disk) غیرفعال میشه.
🔸 نتیجه: Hibernate از کار میافتد، اما سیستم در برابر حملات و دسترسی به حافظه رمزنگاریشده ایمنتر میشود.
1️⃣ فایل زیر را ویرایش کنید:
/etc/default/grub
2️⃣ پارامتر noresume را به خط زیر اضافه کنید:
GRUB_CMDLINE_LINUX_DEFAULT="quiet splash noresume"
3️⃣ تنظیمات را اعمال کنید:
sudo update-grub
4️⃣ سیستم را ریبوت کنید ✅
🛡 از این پس، لینوکس شما دیگر از حالت Hibernate استفاده نخواهد کرد و دادههای RAM ذخیرهشده روی دیسک بهطور کامل نادیده گرفته میشوند.
🔻پست و آموزش بیشتر در وبلاگ آکادمی:
https://learninghive.ir/linux-blogs/
👍12🙏1
⭐️اگر میخواهید:
🔹دمای CPU پایینتر و پایداری بیشتر داشته باشی
🔹زمان Context Switch بین threadها کاهش پیدا کنه
🔹فقط از هستههای فیزیکی واقعی استفاده بشه
🔹هستههای منطقی (Hyper-Threading/SMT) خاموش بشود
🔹هر فرآیند منابع کامل یک core را در اختیار داشته باشه
🔹 کارایی بهتر در پردازشهای real-time، بازیها یا سیستمهای کمتأخیر داشته باشی
✅ کافیست Hyper-Threading (Intel) یا SMT (AMD) رو غیرفعال کنی با اضافه کردن یک پارامتر ساده به GRUB:
مراحل سریع:
فایل GRUB رو باز کن با ویرایشگر مورد علاقهات:
sudo nano /etc/default/grub
خط زیر رو پیدا و یا اضافه کن:
GRUB_CMDLINE_LINUX_DEFAULT="quiet splash nosmt"
فایل رو ذخیره کن و خارج شو.
دستور زیر رو اجرا کن تا تغییرات اعمال بشه:
sudo update-grub
سیستم رو ریستارت کن تا تغییرات فعال بشه.
🔻پست و آموزش بیشتر در وبلاگ آکادمی:
https://learninghive.ir/linux-blogs/
🔹دمای CPU پایینتر و پایداری بیشتر داشته باشی
🔹زمان Context Switch بین threadها کاهش پیدا کنه
🔹فقط از هستههای فیزیکی واقعی استفاده بشه
🔹هستههای منطقی (Hyper-Threading/SMT) خاموش بشود
🔹هر فرآیند منابع کامل یک core را در اختیار داشته باشه
🔹 کارایی بهتر در پردازشهای real-time، بازیها یا سیستمهای کمتأخیر داشته باشی
✅ کافیست Hyper-Threading (Intel) یا SMT (AMD) رو غیرفعال کنی با اضافه کردن یک پارامتر ساده به GRUB:
مراحل سریع:
فایل GRUB رو باز کن با ویرایشگر مورد علاقهات:
sudo nano /etc/default/grub
خط زیر رو پیدا و یا اضافه کن:
GRUB_CMDLINE_LINUX_DEFAULT="quiet splash nosmt"
فایل رو ذخیره کن و خارج شو.
دستور زیر رو اجرا کن تا تغییرات اعمال بشه:
sudo update-grub
سیستم رو ریستارت کن تا تغییرات فعال بشه.
🔻پست و آموزش بیشتر در وبلاگ آکادمی:
https://learninghive.ir/linux-blogs/
❤17🔥1
⭐️به مناسبت 6000 تایی شدن کانال سعی دارم هدیه ای در کانال قرار بدهم⭐️
..............................انشالله به زودی........................
..............................انشالله به زودی........................
❤23🔥3
🔥 خبرهای داغ هفته لینوکس
توزیع Devuan GNU/Linux 6.0 بدون systemd منتشر شد (مبتنی بر Debian 13 “Trixie”)
🔹 Devuan نسخهای از دبیان است که سیستم مدیریت init بهنام systemd را حذف کرده و از جایگزینهایی مانند sysvinit استفاده میکند.
میز KDE Plasma 6.5.2 عملکرد جستوجوی KRunner را بهبود داده و چند باگ را رفع کرده است
🔹برنامه KRunner همان ابزار جستوجوی سریع KDE است (برای اجرای برنامهها یا یافتن فایلها).
درایور گرافیکی NVIDIA 580.105.08 برای لینوکس منتشر شد
🔹 نسخه جدید درایور رسمی انویدیا برای لینوکس منتشر شده و شامل یک متغیر محیطی جدید برای کنترل رفتار درایور در شرایط خاص است.
محیط دسکتاپ LXQt نسخه 2.3 منتشر شد
🔹 میزLXQt محیطی سبک و سریع برای لینوکس است.
برنامه Fwupd نسخه 2.0.17 منتشر شد با پشتیبانی از SSDهای Lexar و Maxio NVMe
ابزاری برای بهروزرسانی firmware (سختافزارها) در لینوکس است.
🔹برنامه KDE Gear 25.08.3 منتشر شد، نسخه 25.12 در ۱۱ دسامبر خواهد آمد. KDE Gear مجموعه برنامههای رسمی KDE (مثل Dolphin، Gwenview، Kdenlive و...) است.
برنامه مدیر کتاب الکترونیکی متنباز Calibre به نسخه 8.14 بهروزرسانی شد
🔹ابزار MKVToolNix نسخه 96.0 منتشر شد. ابزاری برای ویرایش و ساخت فایلهای ویدیویی MKV است.
🔹محیط دسکتاپ Trinity Desktop Environment (TDE) نسخه R14.1.5 منتشر شد
توزیع Devuan GNU/Linux 6.0 بدون systemd منتشر شد (مبتنی بر Debian 13 “Trixie”)
🔹 Devuan نسخهای از دبیان است که سیستم مدیریت init بهنام systemd را حذف کرده و از جایگزینهایی مانند sysvinit استفاده میکند.
میز KDE Plasma 6.5.2 عملکرد جستوجوی KRunner را بهبود داده و چند باگ را رفع کرده است
🔹برنامه KRunner همان ابزار جستوجوی سریع KDE است (برای اجرای برنامهها یا یافتن فایلها).
درایور گرافیکی NVIDIA 580.105.08 برای لینوکس منتشر شد
🔹 نسخه جدید درایور رسمی انویدیا برای لینوکس منتشر شده و شامل یک متغیر محیطی جدید برای کنترل رفتار درایور در شرایط خاص است.
محیط دسکتاپ LXQt نسخه 2.3 منتشر شد
🔹 میزLXQt محیطی سبک و سریع برای لینوکس است.
برنامه Fwupd نسخه 2.0.17 منتشر شد با پشتیبانی از SSDهای Lexar و Maxio NVMe
ابزاری برای بهروزرسانی firmware (سختافزارها) در لینوکس است.
🔹برنامه KDE Gear 25.08.3 منتشر شد، نسخه 25.12 در ۱۱ دسامبر خواهد آمد. KDE Gear مجموعه برنامههای رسمی KDE (مثل Dolphin، Gwenview، Kdenlive و...) است.
برنامه مدیر کتاب الکترونیکی متنباز Calibre به نسخه 8.14 بهروزرسانی شد
🔹ابزار MKVToolNix نسخه 96.0 منتشر شد. ابزاری برای ویرایش و ساخت فایلهای ویدیویی MKV است.
🔹محیط دسکتاپ Trinity Desktop Environment (TDE) نسخه R14.1.5 منتشر شد
❤7👍2🙏1
👀 چشمان شما بر روی اینترنت با GreyNoise
🔹پلتفرم GreyNoise یک پلتفرم پیشرفته امنیت سایبری و موتور جستجوی هوشمند رایگان است که ترافیک اسکن و حملات گسترده در سطح اینترنت را جمعآوری و تحلیل میکند. هدف GreyNoise این است که دیدگاهی جامع و دقیق از فعالیتهای غیرعادی و بالقوه مخرب ارائه دهد تا سازمانها و متخصصان امنیت بتوانند تهدیدها را بهتر درک و مدیریت کنند.
🔹با GreyNoise شما میتوانید:
✅ جستجوی آدرس IP: منشأ، نیت (مهاجم، نظارتی، یا عادی) و فعالیتهای مرتبط با هر IP را بررسی کنید.
✅ جستجوی کلمات کلیدی: نام بدافزارها، خانواده باتنتها و حملات در جریان را شناسایی کنید.
✅ Explore Trends: نقشهها و آمار زنده تهدیدات سایبری جهانی را مشاهده کنید؛ از آنومالی در پورتها گرفته تا انواع حملات فعال.
🔹برای چه کسانی مفید است؟
🔸متخصص امنیت سایبری: تهدیدها را پیش از رسیدن به شبکه شناسایی کنید.
🔸تحلیلگر SOC: سرنخهای سریع و قدرتمند برای تحقیقات خود دریافت کنید.
🔸مدیر سیستم: دیدگاه بهتری از ترافیک ورودی و خروجی سرورها داشته باشید.
🔸علاقهمند به امنیت: دانش خود را با دادههای واقعی و زنده از دنیای امنیت ارتقا دهید.
🔹ویژگیهای کلیدی GreyNoise:
🔸رابط Visualizer وبمحور برای تحلیل بصری دادهها
🔸کاهش هشدارهای اشتباه (False Positives)
🔸شناسایی دستگاههای آسیبپذیر یا آلوده
🔸ردیابی تهدیدهای نوظهور
🔸ارائه اطلاعات پسزمینه برای تحلیل حملات واقعی
🔗 دسترسی رایگان به
https://www.greynoise.io
🔻پست و آموزش بیشتر در وبلاگ آکادمی:
https://learninghive.ir/linux-blogs/
🔹پلتفرم GreyNoise یک پلتفرم پیشرفته امنیت سایبری و موتور جستجوی هوشمند رایگان است که ترافیک اسکن و حملات گسترده در سطح اینترنت را جمعآوری و تحلیل میکند. هدف GreyNoise این است که دیدگاهی جامع و دقیق از فعالیتهای غیرعادی و بالقوه مخرب ارائه دهد تا سازمانها و متخصصان امنیت بتوانند تهدیدها را بهتر درک و مدیریت کنند.
🔹با GreyNoise شما میتوانید:
✅ جستجوی آدرس IP: منشأ، نیت (مهاجم، نظارتی، یا عادی) و فعالیتهای مرتبط با هر IP را بررسی کنید.
✅ جستجوی کلمات کلیدی: نام بدافزارها، خانواده باتنتها و حملات در جریان را شناسایی کنید.
✅ Explore Trends: نقشهها و آمار زنده تهدیدات سایبری جهانی را مشاهده کنید؛ از آنومالی در پورتها گرفته تا انواع حملات فعال.
🔹برای چه کسانی مفید است؟
🔸متخصص امنیت سایبری: تهدیدها را پیش از رسیدن به شبکه شناسایی کنید.
🔸تحلیلگر SOC: سرنخهای سریع و قدرتمند برای تحقیقات خود دریافت کنید.
🔸مدیر سیستم: دیدگاه بهتری از ترافیک ورودی و خروجی سرورها داشته باشید.
🔸علاقهمند به امنیت: دانش خود را با دادههای واقعی و زنده از دنیای امنیت ارتقا دهید.
🔹ویژگیهای کلیدی GreyNoise:
🔸رابط Visualizer وبمحور برای تحلیل بصری دادهها
🔸کاهش هشدارهای اشتباه (False Positives)
🔸شناسایی دستگاههای آسیبپذیر یا آلوده
🔸ردیابی تهدیدهای نوظهور
🔸ارائه اطلاعات پسزمینه برای تحلیل حملات واقعی
🔗 دسترسی رایگان به
https://www.greynoise.io
🔻پست و آموزش بیشتر در وبلاگ آکادمی:
https://learninghive.ir/linux-blogs/
👍3
⚡️ Modern Operating Systems, Global Edition-Pearson Education Limited (2024)
✏️ by Andrew Tanenbaum
📖 کتاب سیستمعاملهای مدرن
انتشارات:
Pearson Education Limited
سال 2024
زبان انگلیسی
آمازون💰 $75.99
ترجمه کاملش به فارسی به جای ۷۵ دلار
مفاهیم سیستم عامل
این کتاب در12 فصل ترجمه کامل و بازنویسی شده سیستم عاملهای مدرن، آخرین ویرایش از اقای Andrew S. Tanenbaum (اندرو تننبام) است.
🔸810صفحه تماما رنگی فرمت pdf
🔸 کتاب2 به همراه فهرست کامل کتاب
Learninhgive.ir
✏️ by Andrew Tanenbaum
📖 کتاب سیستمعاملهای مدرن
انتشارات:
Pearson Education Limited
سال 2024
زبان انگلیسی
آمازون💰 $75.99
ترجمه کاملش به فارسی به جای ۷۵ دلار
مفاهیم سیستم عامل
این کتاب در12 فصل ترجمه کامل و بازنویسی شده سیستم عاملهای مدرن، آخرین ویرایش از اقای Andrew S. Tanenbaum (اندرو تننبام) است.
🔸810صفحه تماما رنگی فرمت pdf
🔸 کتاب2 به همراه فهرست کامل کتاب
Learninhgive.ir
❤10
حذف فایل و فهرست بدون بازگشت و بازیابی
از روش های حریم خصوصی در لینوکس
دستور srm مخفف secure remove هست و برای حذف امن فایلها استفاده میشه.برخلاف دستور معمولی rm که فقط لینک فایل رو از فایلسیستم حذف میکنه (و دادهها هنوز روی دیسک باقی میمونن و قابل بازیابی هستن)،
دستور srm دادهها رو بهصورت غیرقابلبازیابی پاک میکنه 🔐
قبل از حذف فایل، چندین بار (بهصورت پیشفرض ۳۵ بار) دادههای تصادفی یا الگوهای خاص روی فایل نوشته میشه،
تا هیچ اثری از اطلاعات قبلی باقی نمونه.
🧾 حذف امن یک فایل:
⚡️ حذف سریعتر با بازنویسی کمتر (مثلاً ۱ بار):
📁 حذف امن چند فایل:
📂 حذف پوشه بهصورت بازگشتی:
🔻پست و آموزش بیشتر در وبلاگ آکادمی:
https://learninghive.ir/linux-blogs/
از روش های حریم خصوصی در لینوکس
دستور srm مخفف secure remove هست و برای حذف امن فایلها استفاده میشه.برخلاف دستور معمولی rm که فقط لینک فایل رو از فایلسیستم حذف میکنه (و دادهها هنوز روی دیسک باقی میمونن و قابل بازیابی هستن)،
دستور srm دادهها رو بهصورت غیرقابلبازیابی پاک میکنه 🔐
قبل از حذف فایل، چندین بار (بهصورت پیشفرض ۳۵ بار) دادههای تصادفی یا الگوهای خاص روی فایل نوشته میشه،
تا هیچ اثری از اطلاعات قبلی باقی نمونه.
🧾 حذف امن یک فایل:
srm secret.txt
⚡️ حذف سریعتر با بازنویسی کمتر (مثلاً ۱ بار):
srm -s secret.txt
📁 حذف امن چند فایل:
srm file1.txt file2.txt file3.txt
📂 حذف پوشه بهصورت بازگشتی:
srm -r myfolder/
🔻پست و آموزش بیشتر در وبلاگ آکادمی:
https://learninghive.ir/linux-blogs/
👍14❤2
⭐️هسته لینوکس از مرز ۴۰ میلیون خط کد گذشت: نقطه عطفی تاریخی در نرمافزار متنباز
پست کامل در لینک زیر:
کلیک برای مطالعه متن
پست کامل در لینک زیر:
کلیک برای مطالعه متن
آکادمی آموزشی کندوی دانش
تعداد خطوط کرنل لینوکس - آکادمی آموزشی کندوی دانش
نکته کلیدی: هسته لینوکس در طول ۳۴ سال از ۱۰,۰۰۰ خط کد به بیش از ۴۰ میلیون خط کد رسیده است که نشاندهنده رشد تصاعدی و پذیرش گسترده این پروژه متنباز است.
❤10🔥4
⚡️ فعالسازی TRIM با fstrim.timer
اما TRIM چیست؟
وقتی فایلها روی SSD حذف میشوند، دادهها فیزیکی روی NAND SSD پاک نمیشوند بلکه فقط به سیستم فایل اعلام میشود که فضا آزاد است.
در اینجا SSD برای نوشتن مجدد نیاز دارد ابتدا آن سلولها را پاک کند. اگر این پاکسازی انجام نشود، نوشتن جدید کندتر میشود.
و TRIM به SSD اطلاع میدهد کدام بلاکها دیگر استفاده نمیشوند تا قبل از نوشتن جدید پاکسازی انجام شود.
2️⃣ دستور فعالسازی
sudo systemctl enable fstrim.timer
sudo systemctl start fstrim.timer
این سرویس هفتگی بهطور خودکار TRIM را روی همه پارتیشنهای SSD انجام میدهد.
بدون این timer، TRIM فقط در صورت اجرای دستی sudo fstrim / انجام میشود.
3️⃣ تأثیر بر عملکرد
نوشتن فایلهای جدید سریعتر میشود (بهخصوص در SSDهای قدیمی یا پر).
طول عمر SSD افزایش مییابد، چون پاکسازی مداوم بلوکها باعث کمتر شدن چرخههای write/erase میشود.
تاثیر در خواندن معمولاً کمتر محسوس است، اما نوشتن heavy I/O خیلی سریعتر خواهد بود.
اما TRIM چیست؟
وقتی فایلها روی SSD حذف میشوند، دادهها فیزیکی روی NAND SSD پاک نمیشوند بلکه فقط به سیستم فایل اعلام میشود که فضا آزاد است.
در اینجا SSD برای نوشتن مجدد نیاز دارد ابتدا آن سلولها را پاک کند. اگر این پاکسازی انجام نشود، نوشتن جدید کندتر میشود.
و TRIM به SSD اطلاع میدهد کدام بلاکها دیگر استفاده نمیشوند تا قبل از نوشتن جدید پاکسازی انجام شود.
2️⃣ دستور فعالسازی
sudo systemctl enable fstrim.timer
sudo systemctl start fstrim.timer
این سرویس هفتگی بهطور خودکار TRIM را روی همه پارتیشنهای SSD انجام میدهد.
بدون این timer، TRIM فقط در صورت اجرای دستی sudo fstrim / انجام میشود.
3️⃣ تأثیر بر عملکرد
نوشتن فایلهای جدید سریعتر میشود (بهخصوص در SSDهای قدیمی یا پر).
طول عمر SSD افزایش مییابد، چون پاکسازی مداوم بلوکها باعث کمتر شدن چرخههای write/erase میشود.
تاثیر در خواندن معمولاً کمتر محسوس است، اما نوشتن heavy I/O خیلی سریعتر خواهد بود.
❤3