⭐️ افزایش امنیت لینوکس با یک نکته و تنظیم ساده
🚫 حملاتی که با این روشی که میگم بیاثر میشوند:
🔸 Cold Boot Attack (حمله بوت سرد)
🔸Tampered Resume Attack (حمله از طریق فایل Hibernate آلوده)
🔸 Memory-forensic & Offline Extraction (بازیابی حافظه و کلیدها از دیسک)
🔸 Privilege Escalation از طریق بازگردانی حافظه آلوده
🔹 با فعال کردن پارامتر noresume به کرنل لینوکس میگوید که هیچوقت از پارتیشن یا فایل hibernation برای بازگرداندن حافظه استفاده نکند. وقتی سیستم Hibernate میشود، محتوای RAM روی دیسک ذخیره میشود تا در بوت بعدی دوباره بارگذاری گردد.
اما اگر شخصی به این فایلها دسترسی پیدا کند، میتواند دادههای حساسی مثل کلیدهای رمزنگاری، پسوردها یا نشستهای فعال را استخراج کند.
🔸 با فعالکردن noresume، کرنل کاملاً از این پارتیشن صرفنظر میکند و هیچ دادهای از RAM ذخیرهشده روی دیسک بازگردانی نمیشود.
یعنی Hibernate (Suspend-to-Disk) غیرفعال میشه.
🔸 نتیجه: Hibernate از کار میافتد، اما سیستم در برابر حملات و دسترسی به حافظه رمزنگاریشده ایمنتر میشود.
1️⃣ فایل زیر را ویرایش کنید:
/etc/default/grub
2️⃣ پارامتر noresume را به خط زیر اضافه کنید:
GRUB_CMDLINE_LINUX_DEFAULT="quiet splash noresume"
3️⃣ تنظیمات را اعمال کنید:
sudo update-grub
4️⃣ سیستم را ریبوت کنید ✅
🛡 از این پس، لینوکس شما دیگر از حالت Hibernate استفاده نخواهد کرد و دادههای RAM ذخیرهشده روی دیسک بهطور کامل نادیده گرفته میشوند.
🔻پست و آموزش بیشتر در وبلاگ آکادمی:
https://learninghive.ir/linux-blogs/
🚫 حملاتی که با این روشی که میگم بیاثر میشوند:
🔸 Cold Boot Attack (حمله بوت سرد)
🔸Tampered Resume Attack (حمله از طریق فایل Hibernate آلوده)
🔸 Memory-forensic & Offline Extraction (بازیابی حافظه و کلیدها از دیسک)
🔸 Privilege Escalation از طریق بازگردانی حافظه آلوده
🔹 با فعال کردن پارامتر noresume به کرنل لینوکس میگوید که هیچوقت از پارتیشن یا فایل hibernation برای بازگرداندن حافظه استفاده نکند. وقتی سیستم Hibernate میشود، محتوای RAM روی دیسک ذخیره میشود تا در بوت بعدی دوباره بارگذاری گردد.
اما اگر شخصی به این فایلها دسترسی پیدا کند، میتواند دادههای حساسی مثل کلیدهای رمزنگاری، پسوردها یا نشستهای فعال را استخراج کند.
🔸 با فعالکردن noresume، کرنل کاملاً از این پارتیشن صرفنظر میکند و هیچ دادهای از RAM ذخیرهشده روی دیسک بازگردانی نمیشود.
یعنی Hibernate (Suspend-to-Disk) غیرفعال میشه.
🔸 نتیجه: Hibernate از کار میافتد، اما سیستم در برابر حملات و دسترسی به حافظه رمزنگاریشده ایمنتر میشود.
1️⃣ فایل زیر را ویرایش کنید:
/etc/default/grub
2️⃣ پارامتر noresume را به خط زیر اضافه کنید:
GRUB_CMDLINE_LINUX_DEFAULT="quiet splash noresume"
3️⃣ تنظیمات را اعمال کنید:
sudo update-grub
4️⃣ سیستم را ریبوت کنید ✅
🛡 از این پس، لینوکس شما دیگر از حالت Hibernate استفاده نخواهد کرد و دادههای RAM ذخیرهشده روی دیسک بهطور کامل نادیده گرفته میشوند.
🔻پست و آموزش بیشتر در وبلاگ آکادمی:
https://learninghive.ir/linux-blogs/
👍12🙏1
⭐️اگر میخواهید:
🔹دمای CPU پایینتر و پایداری بیشتر داشته باشی
🔹زمان Context Switch بین threadها کاهش پیدا کنه
🔹فقط از هستههای فیزیکی واقعی استفاده بشه
🔹هستههای منطقی (Hyper-Threading/SMT) خاموش بشود
🔹هر فرآیند منابع کامل یک core را در اختیار داشته باشه
🔹 کارایی بهتر در پردازشهای real-time، بازیها یا سیستمهای کمتأخیر داشته باشی
✅ کافیست Hyper-Threading (Intel) یا SMT (AMD) رو غیرفعال کنی با اضافه کردن یک پارامتر ساده به GRUB:
مراحل سریع:
فایل GRUB رو باز کن با ویرایشگر مورد علاقهات:
sudo nano /etc/default/grub
خط زیر رو پیدا و یا اضافه کن:
GRUB_CMDLINE_LINUX_DEFAULT="quiet splash nosmt"
فایل رو ذخیره کن و خارج شو.
دستور زیر رو اجرا کن تا تغییرات اعمال بشه:
sudo update-grub
سیستم رو ریستارت کن تا تغییرات فعال بشه.
🔻پست و آموزش بیشتر در وبلاگ آکادمی:
https://learninghive.ir/linux-blogs/
🔹دمای CPU پایینتر و پایداری بیشتر داشته باشی
🔹زمان Context Switch بین threadها کاهش پیدا کنه
🔹فقط از هستههای فیزیکی واقعی استفاده بشه
🔹هستههای منطقی (Hyper-Threading/SMT) خاموش بشود
🔹هر فرآیند منابع کامل یک core را در اختیار داشته باشه
🔹 کارایی بهتر در پردازشهای real-time، بازیها یا سیستمهای کمتأخیر داشته باشی
✅ کافیست Hyper-Threading (Intel) یا SMT (AMD) رو غیرفعال کنی با اضافه کردن یک پارامتر ساده به GRUB:
مراحل سریع:
فایل GRUB رو باز کن با ویرایشگر مورد علاقهات:
sudo nano /etc/default/grub
خط زیر رو پیدا و یا اضافه کن:
GRUB_CMDLINE_LINUX_DEFAULT="quiet splash nosmt"
فایل رو ذخیره کن و خارج شو.
دستور زیر رو اجرا کن تا تغییرات اعمال بشه:
sudo update-grub
سیستم رو ریستارت کن تا تغییرات فعال بشه.
🔻پست و آموزش بیشتر در وبلاگ آکادمی:
https://learninghive.ir/linux-blogs/
❤17🔥1
⭐️به مناسبت 6000 تایی شدن کانال سعی دارم هدیه ای در کانال قرار بدهم⭐️
..............................انشالله به زودی........................
..............................انشالله به زودی........................
❤27🔥3
🔥 خبرهای داغ هفته لینوکس
توزیع Devuan GNU/Linux 6.0 بدون systemd منتشر شد (مبتنی بر Debian 13 “Trixie”)
🔹 Devuan نسخهای از دبیان است که سیستم مدیریت init بهنام systemd را حذف کرده و از جایگزینهایی مانند sysvinit استفاده میکند.
میز KDE Plasma 6.5.2 عملکرد جستوجوی KRunner را بهبود داده و چند باگ را رفع کرده است
🔹برنامه KRunner همان ابزار جستوجوی سریع KDE است (برای اجرای برنامهها یا یافتن فایلها).
درایور گرافیکی NVIDIA 580.105.08 برای لینوکس منتشر شد
🔹 نسخه جدید درایور رسمی انویدیا برای لینوکس منتشر شده و شامل یک متغیر محیطی جدید برای کنترل رفتار درایور در شرایط خاص است.
محیط دسکتاپ LXQt نسخه 2.3 منتشر شد
🔹 میزLXQt محیطی سبک و سریع برای لینوکس است.
برنامه Fwupd نسخه 2.0.17 منتشر شد با پشتیبانی از SSDهای Lexar و Maxio NVMe
ابزاری برای بهروزرسانی firmware (سختافزارها) در لینوکس است.
🔹برنامه KDE Gear 25.08.3 منتشر شد، نسخه 25.12 در ۱۱ دسامبر خواهد آمد. KDE Gear مجموعه برنامههای رسمی KDE (مثل Dolphin، Gwenview، Kdenlive و...) است.
برنامه مدیر کتاب الکترونیکی متنباز Calibre به نسخه 8.14 بهروزرسانی شد
🔹ابزار MKVToolNix نسخه 96.0 منتشر شد. ابزاری برای ویرایش و ساخت فایلهای ویدیویی MKV است.
🔹محیط دسکتاپ Trinity Desktop Environment (TDE) نسخه R14.1.5 منتشر شد
توزیع Devuan GNU/Linux 6.0 بدون systemd منتشر شد (مبتنی بر Debian 13 “Trixie”)
🔹 Devuan نسخهای از دبیان است که سیستم مدیریت init بهنام systemd را حذف کرده و از جایگزینهایی مانند sysvinit استفاده میکند.
میز KDE Plasma 6.5.2 عملکرد جستوجوی KRunner را بهبود داده و چند باگ را رفع کرده است
🔹برنامه KRunner همان ابزار جستوجوی سریع KDE است (برای اجرای برنامهها یا یافتن فایلها).
درایور گرافیکی NVIDIA 580.105.08 برای لینوکس منتشر شد
🔹 نسخه جدید درایور رسمی انویدیا برای لینوکس منتشر شده و شامل یک متغیر محیطی جدید برای کنترل رفتار درایور در شرایط خاص است.
محیط دسکتاپ LXQt نسخه 2.3 منتشر شد
🔹 میزLXQt محیطی سبک و سریع برای لینوکس است.
برنامه Fwupd نسخه 2.0.17 منتشر شد با پشتیبانی از SSDهای Lexar و Maxio NVMe
ابزاری برای بهروزرسانی firmware (سختافزارها) در لینوکس است.
🔹برنامه KDE Gear 25.08.3 منتشر شد، نسخه 25.12 در ۱۱ دسامبر خواهد آمد. KDE Gear مجموعه برنامههای رسمی KDE (مثل Dolphin، Gwenview، Kdenlive و...) است.
برنامه مدیر کتاب الکترونیکی متنباز Calibre به نسخه 8.14 بهروزرسانی شد
🔹ابزار MKVToolNix نسخه 96.0 منتشر شد. ابزاری برای ویرایش و ساخت فایلهای ویدیویی MKV است.
🔹محیط دسکتاپ Trinity Desktop Environment (TDE) نسخه R14.1.5 منتشر شد
❤7👍2🙏1
👀 چشمان شما بر روی اینترنت با GreyNoise
🔹پلتفرم GreyNoise یک پلتفرم پیشرفته امنیت سایبری و موتور جستجوی هوشمند رایگان است که ترافیک اسکن و حملات گسترده در سطح اینترنت را جمعآوری و تحلیل میکند. هدف GreyNoise این است که دیدگاهی جامع و دقیق از فعالیتهای غیرعادی و بالقوه مخرب ارائه دهد تا سازمانها و متخصصان امنیت بتوانند تهدیدها را بهتر درک و مدیریت کنند.
🔹با GreyNoise شما میتوانید:
✅ جستجوی آدرس IP: منشأ، نیت (مهاجم، نظارتی، یا عادی) و فعالیتهای مرتبط با هر IP را بررسی کنید.
✅ جستجوی کلمات کلیدی: نام بدافزارها، خانواده باتنتها و حملات در جریان را شناسایی کنید.
✅ Explore Trends: نقشهها و آمار زنده تهدیدات سایبری جهانی را مشاهده کنید؛ از آنومالی در پورتها گرفته تا انواع حملات فعال.
🔹برای چه کسانی مفید است؟
🔸متخصص امنیت سایبری: تهدیدها را پیش از رسیدن به شبکه شناسایی کنید.
🔸تحلیلگر SOC: سرنخهای سریع و قدرتمند برای تحقیقات خود دریافت کنید.
🔸مدیر سیستم: دیدگاه بهتری از ترافیک ورودی و خروجی سرورها داشته باشید.
🔸علاقهمند به امنیت: دانش خود را با دادههای واقعی و زنده از دنیای امنیت ارتقا دهید.
🔹ویژگیهای کلیدی GreyNoise:
🔸رابط Visualizer وبمحور برای تحلیل بصری دادهها
🔸کاهش هشدارهای اشتباه (False Positives)
🔸شناسایی دستگاههای آسیبپذیر یا آلوده
🔸ردیابی تهدیدهای نوظهور
🔸ارائه اطلاعات پسزمینه برای تحلیل حملات واقعی
🔗 دسترسی رایگان به
https://www.greynoise.io
🔻پست و آموزش بیشتر در وبلاگ آکادمی:
https://learninghive.ir/linux-blogs/
🔹پلتفرم GreyNoise یک پلتفرم پیشرفته امنیت سایبری و موتور جستجوی هوشمند رایگان است که ترافیک اسکن و حملات گسترده در سطح اینترنت را جمعآوری و تحلیل میکند. هدف GreyNoise این است که دیدگاهی جامع و دقیق از فعالیتهای غیرعادی و بالقوه مخرب ارائه دهد تا سازمانها و متخصصان امنیت بتوانند تهدیدها را بهتر درک و مدیریت کنند.
🔹با GreyNoise شما میتوانید:
✅ جستجوی آدرس IP: منشأ، نیت (مهاجم، نظارتی، یا عادی) و فعالیتهای مرتبط با هر IP را بررسی کنید.
✅ جستجوی کلمات کلیدی: نام بدافزارها، خانواده باتنتها و حملات در جریان را شناسایی کنید.
✅ Explore Trends: نقشهها و آمار زنده تهدیدات سایبری جهانی را مشاهده کنید؛ از آنومالی در پورتها گرفته تا انواع حملات فعال.
🔹برای چه کسانی مفید است؟
🔸متخصص امنیت سایبری: تهدیدها را پیش از رسیدن به شبکه شناسایی کنید.
🔸تحلیلگر SOC: سرنخهای سریع و قدرتمند برای تحقیقات خود دریافت کنید.
🔸مدیر سیستم: دیدگاه بهتری از ترافیک ورودی و خروجی سرورها داشته باشید.
🔸علاقهمند به امنیت: دانش خود را با دادههای واقعی و زنده از دنیای امنیت ارتقا دهید.
🔹ویژگیهای کلیدی GreyNoise:
🔸رابط Visualizer وبمحور برای تحلیل بصری دادهها
🔸کاهش هشدارهای اشتباه (False Positives)
🔸شناسایی دستگاههای آسیبپذیر یا آلوده
🔸ردیابی تهدیدهای نوظهور
🔸ارائه اطلاعات پسزمینه برای تحلیل حملات واقعی
🔗 دسترسی رایگان به
https://www.greynoise.io
🔻پست و آموزش بیشتر در وبلاگ آکادمی:
https://learninghive.ir/linux-blogs/
👍3
⚡️ Modern Operating Systems, Global Edition-Pearson Education Limited (2024)
✏️ by Andrew Tanenbaum
📖 کتاب سیستمعاملهای مدرن
انتشارات:
Pearson Education Limited
سال 2024
زبان انگلیسی
آمازون💰 $75.99
ترجمه کاملش به فارسی به جای ۷۵ دلار
مفاهیم سیستم عامل
این کتاب در12 فصل ترجمه کامل و بازنویسی شده سیستم عاملهای مدرن، آخرین ویرایش از اقای Andrew S. Tanenbaum (اندرو تننبام) است.
🔸810صفحه تماما رنگی فرمت pdf
🔸 کتاب2 به همراه فهرست کامل کتاب
Learninhgive.ir
✏️ by Andrew Tanenbaum
📖 کتاب سیستمعاملهای مدرن
انتشارات:
Pearson Education Limited
سال 2024
زبان انگلیسی
آمازون💰 $75.99
ترجمه کاملش به فارسی به جای ۷۵ دلار
مفاهیم سیستم عامل
این کتاب در12 فصل ترجمه کامل و بازنویسی شده سیستم عاملهای مدرن، آخرین ویرایش از اقای Andrew S. Tanenbaum (اندرو تننبام) است.
🔸810صفحه تماما رنگی فرمت pdf
🔸 کتاب2 به همراه فهرست کامل کتاب
Learninhgive.ir
❤10
حذف فایل و فهرست بدون بازگشت و بازیابی
از روش های حریم خصوصی در لینوکس
دستور srm مخفف secure remove هست و برای حذف امن فایلها استفاده میشه.برخلاف دستور معمولی rm که فقط لینک فایل رو از فایلسیستم حذف میکنه (و دادهها هنوز روی دیسک باقی میمونن و قابل بازیابی هستن)،
دستور srm دادهها رو بهصورت غیرقابلبازیابی پاک میکنه 🔐
قبل از حذف فایل، چندین بار (بهصورت پیشفرض ۳۵ بار) دادههای تصادفی یا الگوهای خاص روی فایل نوشته میشه،
تا هیچ اثری از اطلاعات قبلی باقی نمونه.
🧾 حذف امن یک فایل:
⚡️ حذف سریعتر با بازنویسی کمتر (مثلاً ۱ بار):
📁 حذف امن چند فایل:
📂 حذف پوشه بهصورت بازگشتی:
🔻پست و آموزش بیشتر در وبلاگ آکادمی:
https://learninghive.ir/linux-blogs/
از روش های حریم خصوصی در لینوکس
دستور srm مخفف secure remove هست و برای حذف امن فایلها استفاده میشه.برخلاف دستور معمولی rm که فقط لینک فایل رو از فایلسیستم حذف میکنه (و دادهها هنوز روی دیسک باقی میمونن و قابل بازیابی هستن)،
دستور srm دادهها رو بهصورت غیرقابلبازیابی پاک میکنه 🔐
قبل از حذف فایل، چندین بار (بهصورت پیشفرض ۳۵ بار) دادههای تصادفی یا الگوهای خاص روی فایل نوشته میشه،
تا هیچ اثری از اطلاعات قبلی باقی نمونه.
🧾 حذف امن یک فایل:
srm secret.txt
⚡️ حذف سریعتر با بازنویسی کمتر (مثلاً ۱ بار):
srm -s secret.txt
📁 حذف امن چند فایل:
srm file1.txt file2.txt file3.txt
📂 حذف پوشه بهصورت بازگشتی:
srm -r myfolder/
🔻پست و آموزش بیشتر در وبلاگ آکادمی:
https://learninghive.ir/linux-blogs/
👍15❤2
⭐️هسته لینوکس از مرز ۴۰ میلیون خط کد گذشت: نقطه عطفی تاریخی در نرمافزار متنباز
پست کامل در لینک زیر:
کلیک برای مطالعه متن
پست کامل در لینک زیر:
کلیک برای مطالعه متن
آکادمی آموزشی کندوی دانش
تعداد خطوط کرنل لینوکس - آکادمی آموزشی کندوی دانش
نکته کلیدی: هسته لینوکس در طول ۳۴ سال از ۱۰,۰۰۰ خط کد به بیش از ۴۰ میلیون خط کد رسیده است که نشاندهنده رشد تصاعدی و پذیرش گسترده این پروژه متنباز است.
❤11🔥4👍1
⚡️ فعالسازی TRIM با fstrim.timer
اما TRIM چیست؟
وقتی فایلها روی SSD حذف میشوند، دادهها فیزیکی روی NAND SSD پاک نمیشوند بلکه فقط به سیستم فایل اعلام میشود که فضا آزاد است.
در اینجا SSD برای نوشتن مجدد نیاز دارد ابتدا آن سلولها را پاک کند. اگر این پاکسازی انجام نشود، نوشتن جدید کندتر میشود.
و TRIM به SSD اطلاع میدهد کدام بلاکها دیگر استفاده نمیشوند تا قبل از نوشتن جدید پاکسازی انجام شود.
2️⃣ دستور فعالسازی
sudo systemctl enable fstrim.timer
sudo systemctl start fstrim.timer
این سرویس هفتگی بهطور خودکار TRIM را روی همه پارتیشنهای SSD انجام میدهد.
بدون این timer، TRIM فقط در صورت اجرای دستی sudo fstrim / انجام میشود.
3️⃣ تأثیر بر عملکرد
نوشتن فایلهای جدید سریعتر میشود (بهخصوص در SSDهای قدیمی یا پر).
طول عمر SSD افزایش مییابد، چون پاکسازی مداوم بلوکها باعث کمتر شدن چرخههای write/erase میشود.
تاثیر در خواندن معمولاً کمتر محسوس است، اما نوشتن heavy I/O خیلی سریعتر خواهد بود.
اما TRIM چیست؟
وقتی فایلها روی SSD حذف میشوند، دادهها فیزیکی روی NAND SSD پاک نمیشوند بلکه فقط به سیستم فایل اعلام میشود که فضا آزاد است.
در اینجا SSD برای نوشتن مجدد نیاز دارد ابتدا آن سلولها را پاک کند. اگر این پاکسازی انجام نشود، نوشتن جدید کندتر میشود.
و TRIM به SSD اطلاع میدهد کدام بلاکها دیگر استفاده نمیشوند تا قبل از نوشتن جدید پاکسازی انجام شود.
2️⃣ دستور فعالسازی
sudo systemctl enable fstrim.timer
sudo systemctl start fstrim.timer
این سرویس هفتگی بهطور خودکار TRIM را روی همه پارتیشنهای SSD انجام میدهد.
بدون این timer، TRIM فقط در صورت اجرای دستی sudo fstrim / انجام میشود.
3️⃣ تأثیر بر عملکرد
نوشتن فایلهای جدید سریعتر میشود (بهخصوص در SSDهای قدیمی یا پر).
طول عمر SSD افزایش مییابد، چون پاکسازی مداوم بلوکها باعث کمتر شدن چرخههای write/erase میشود.
تاثیر در خواندن معمولاً کمتر محسوس است، اما نوشتن heavy I/O خیلی سریعتر خواهد بود.
❤5👍3🔥1
🔻اطلاع رسانی سایبری
⭐️ چند بنیانگذار اسرائیییلی تنها در پنج ماه یک استارتاپ Tenzai،هک هوش مصنوعی به ارزش ۳۳۰ میلیون دلار ساختند
🔹به گفتهی «پاویل گوروویچ»، مدیرعامل Tenzai، این شرکت با استفاده از مدلهای پیشرفته هوش مصنوعی از شرکتهایی مانند OpenAI و Anthropic، عاملهای (Agents) هوشمندی ساخته که قادرند آسیبپذیریها را شناسایی و از آنها سوءاستفاده کنند.
🔹پنجمین همبنیانگذار، «آنر مازور»، مدیر ارشد محصول سابق شرکت Snyk بود — استارتاپی که با استفاده از هوش مصنوعی امنیت کدها را بررسی میکند و آخرین ارزشگذاری آن ۷.۴ میلیارد دلار بوده است.
🔹«عاملهای Tenzai دارای قابلیتهای تهاجمی در سطح ملی هستند و میتوانند در مقیاسی عمل کنند که پیشتر غیرقابل تصور بود.»
🔹پس از کشف یک ضعف امنیتی، این عاملها بهترین روش اصلاح را پیشنهاد میدهند و سپس تصمیمگیری نهایی بر عهده کارشناسان انسانی است. گوروویچ معتقد است فناوری آنها معادل استخدام سه کارشناس امنیتی حرفهای (و بسیار پرهزینه) برای هر شرکت است. هدف نهایی Tenzai ایجاد «کدی غیرقابل نفوذ» است.
🔹 اما Tenzai هنوز نام مشتریانش را فاش نکرده، زیرا در حال توسعهی محصول با کاربران اولیه است.|
🔹این Tenzai وارد بازاری شده که در آن عاملهای هوش مصنوعی increasingly جایگزین تستنفوذگران (Penetration Testers) یا تیمهای قرمز (Red Teams) میشوند — متخصصانی که مانند هکرهای واقعی به دنبال ضعفهای امنیتی میگردند.
🔹یکی از پژوهشهای Anthropic در سال ۲۰۲۵ نشان داد مدل Claude Sonnet 4.5 توانسته در بیش از ۳۳٪ از ابزارهای متنباز تستشده، آسیبپذیریهای جدیدی را شناسایی کند.
⭐️ چند بنیانگذار اسرائیییلی تنها در پنج ماه یک استارتاپ Tenzai،هک هوش مصنوعی به ارزش ۳۳۰ میلیون دلار ساختند
🔹به گفتهی «پاویل گوروویچ»، مدیرعامل Tenzai، این شرکت با استفاده از مدلهای پیشرفته هوش مصنوعی از شرکتهایی مانند OpenAI و Anthropic، عاملهای (Agents) هوشمندی ساخته که قادرند آسیبپذیریها را شناسایی و از آنها سوءاستفاده کنند.
🔹پنجمین همبنیانگذار، «آنر مازور»، مدیر ارشد محصول سابق شرکت Snyk بود — استارتاپی که با استفاده از هوش مصنوعی امنیت کدها را بررسی میکند و آخرین ارزشگذاری آن ۷.۴ میلیارد دلار بوده است.
🔹«عاملهای Tenzai دارای قابلیتهای تهاجمی در سطح ملی هستند و میتوانند در مقیاسی عمل کنند که پیشتر غیرقابل تصور بود.»
🔹پس از کشف یک ضعف امنیتی، این عاملها بهترین روش اصلاح را پیشنهاد میدهند و سپس تصمیمگیری نهایی بر عهده کارشناسان انسانی است. گوروویچ معتقد است فناوری آنها معادل استخدام سه کارشناس امنیتی حرفهای (و بسیار پرهزینه) برای هر شرکت است. هدف نهایی Tenzai ایجاد «کدی غیرقابل نفوذ» است.
🔹 اما Tenzai هنوز نام مشتریانش را فاش نکرده، زیرا در حال توسعهی محصول با کاربران اولیه است.|
🔹این Tenzai وارد بازاری شده که در آن عاملهای هوش مصنوعی increasingly جایگزین تستنفوذگران (Penetration Testers) یا تیمهای قرمز (Red Teams) میشوند — متخصصانی که مانند هکرهای واقعی به دنبال ضعفهای امنیتی میگردند.
🔹یکی از پژوهشهای Anthropic در سال ۲۰۲۵ نشان داد مدل Claude Sonnet 4.5 توانسته در بیش از ۳۳٪ از ابزارهای متنباز تستشده، آسیبپذیریهای جدیدی را شناسایی کند.
❤9👍4
⭐️تا کنون 15 کتاب حوزه لینوکس، متن باز و سیستم عامل منتشر شده است.
🔹این سه کتاب فارسی کامل، از دوره های lpic لینوکسی است. به جای خوانده چندین کتاب، این مجموعه همراه با پوشش سرفصل های استاندارد ازمون های lpi و سایر مرجع های لینوکسی است.
🔸فرمت فایلها به صورت pdf
🔸تمام رنگی
🔹کتاب lpic 1
25فصل و 730 صفحه
🔻نمونه کتاب به همراه فهرست کامل کتاب
🔹کتاب lpic 2
9 فصل 500 صفحه
🔻نمونه کتاب به همراه فهرست کامل کتاب
🔹کتاب lpic 3
14 فصل 400 صفحه
🔻نمونه کتاب به همراه فهرست کامل کتاب
https://learninghive.ir
🔹این سه کتاب فارسی کامل، از دوره های lpic لینوکسی است. به جای خوانده چندین کتاب، این مجموعه همراه با پوشش سرفصل های استاندارد ازمون های lpi و سایر مرجع های لینوکسی است.
🔸فرمت فایلها به صورت pdf
🔸تمام رنگی
🔹کتاب lpic 1
25فصل و 730 صفحه
🔻نمونه کتاب به همراه فهرست کامل کتاب
🔹کتاب lpic 2
9 فصل 500 صفحه
🔻نمونه کتاب به همراه فهرست کامل کتاب
🔹کتاب lpic 3
14 فصل 400 صفحه
🔻نمونه کتاب به همراه فهرست کامل کتاب
https://learninghive.ir
❤4👍1
دستور resize2fs در لینوکس
دوستان یک دستور لینوکسی خوب هست که یادگیری اون، همیشه مثل یک ابزار نجات توی شرایط خاص هست.
البته آموزش کاملش رو فردا پشت میگذارم با جزییات و مثال روی سایت
اما خلاصه دستور:
یکی از مواردی که خیلی از کاربرهای لینوکسی درگیرش بودن و هستند تغییر اندازه سیستم فایل هست بخصوص پارتیشن ریشه و home
این برای تغییر اندازه سیستم فایلهای ext2، ext3 و ext4 استفاده میشود. این دستور به شما این امکان را میدهد که سیستم فایل موجود را گسترش دهید یا کوچک کنید، بدون اینکه دادهها از دست بروند.
البته برای کاهش و افزایش پارتیشن swap قبلا پست گذاشتم
دوستان یک دستور لینوکسی خوب هست که یادگیری اون، همیشه مثل یک ابزار نجات توی شرایط خاص هست.
البته آموزش کاملش رو فردا پشت میگذارم با جزییات و مثال روی سایت
اما خلاصه دستور:
یکی از مواردی که خیلی از کاربرهای لینوکسی درگیرش بودن و هستند تغییر اندازه سیستم فایل هست بخصوص پارتیشن ریشه و home
این برای تغییر اندازه سیستم فایلهای ext2، ext3 و ext4 استفاده میشود. این دستور به شما این امکان را میدهد که سیستم فایل موجود را گسترش دهید یا کوچک کنید، بدون اینکه دادهها از دست بروند.
البته برای کاهش و افزایش پارتیشن swap قبلا پست گذاشتم
❤7👍1🙏1
کتاب تکنولوژی های متن باز
کتاب هفتم از سری کتابهای لینوکسی ام.این کتاب سفری جامع و عمیق به دنیای نرمافزارهای متنباز و تأثیر آنها بر صنعت فناوری، استانداردهای جهانی، امنیت سایبری و نوآوریهای دیجیتال است. این کتاب یک مرجع جامع درباره تکنولوژیهای متن باز، تاریخچه، اصول، مجوزها، استانداردها، امنیت، زیرساخت، کاربردها و آینده منبع باز است.
فصل 1: ریشهها و مفاهیم بنیادین متنباز
فصل 2: استانداردهای باز و نقش آنها در اکوسیستم متنباز
فصل 3: مجوزهای نرمافزار متنباز و مدلهای حقوقی
فصل 4: امنیت در سیستمها و پروژههای متنباز
فصل 5: زیرساختهای فیزیکی، مجازی و ابری متنباز
فصل 6: متنباز در فناوریهای نوظهور (AI، IoT، Cloud )
فصل 7: کاربردهای متنباز در صنایع مختلف
فصل 8: روندها، رشد و آینده اکوسیستم متنباز
دریافت کتاب
کتاب هفتم از سری کتابهای لینوکسی ام.این کتاب سفری جامع و عمیق به دنیای نرمافزارهای متنباز و تأثیر آنها بر صنعت فناوری، استانداردهای جهانی، امنیت سایبری و نوآوریهای دیجیتال است. این کتاب یک مرجع جامع درباره تکنولوژیهای متن باز، تاریخچه، اصول، مجوزها، استانداردها، امنیت، زیرساخت، کاربردها و آینده منبع باز است.
فصل 1: ریشهها و مفاهیم بنیادین متنباز
فصل 2: استانداردهای باز و نقش آنها در اکوسیستم متنباز
فصل 3: مجوزهای نرمافزار متنباز و مدلهای حقوقی
فصل 4: امنیت در سیستمها و پروژههای متنباز
فصل 5: زیرساختهای فیزیکی، مجازی و ابری متنباز
فصل 6: متنباز در فناوریهای نوظهور (AI، IoT، Cloud )
فصل 7: کاربردهای متنباز در صنایع مختلف
فصل 8: روندها، رشد و آینده اکوسیستم متنباز
دریافت کتاب