linuxtnt(linux tips and tricks)
5.97K subscribers
1.63K photos
141 videos
542 files
1.33K links
https://t.iss.one/+AL7RKhKS6b4zNzY8

آموزش لینوکس- گروه مکمل برای پرسش و پاسخ
linux tips and tricks
ارتباط با من
@seilany
seilany.ir
Download Telegram
🚨 هشدار CISA: آسیب‌پذیری بحرانی در Sudo 🚨

آسیب‌پذیری جدیدی به فهرست آسیب‌پذیری‌های فعالاً مورد سوءاستفاده (KEV) توسط CISA اضافه شد:

🔹 CVE-2025-32463

امتیاز CVSS: ۹.۳ (بحرانی)
تحت‌تأثیر: تمام نسخه‌های Sudo پیش از 1.9.17p1
پلتفرم‌ها: تمام توزیع‌های لینوکس و سیستم‌های شبه‌یونیکس

طبق گزارش CISA:
دستور Sudo دارای یک نقص است که اجازه می‌دهد قابلیت‌های شخص ثالث بدون بررسی دامنه‌ی کنترل فراخوانی شوند. این آسیب‌پذیری به مهاجم محلی اجازه می‌دهد با استفاده از گزینه sudo -R (chroot) دستورات دلخواه را با سطح دسترسی root اجرا کند—even اگر در لیست sudoers نباشد.

بهره‌برداری تأیید شده در:

✔️ Ubuntu 24.04.1 (نسخه‌های Sudo 1.9.15p5 و 1.9.16p2)
✔️ Fedora 41 Server (Sudo 1.9.15p5)
✔️ سایر توزیع‌ها با هشدار امنیتی: Alpine Linux، Amazon Linux، Debian، Gentoo، Red Hat

بررسی نسخه فعلی:
sudo -V

بروزرسانی فوری:


🔵 Debian / Ubuntu

sudo apt update
sudo apt install --only-upgrade sudo


🔵 RHEL / CentOS

sudo yum update sudo # نسخه‌های قدیمی
sudo dnf upgrade sudo # نسخه‌های جدید


🔵 Fedora

sudo dnf upgrade sudo


⚪️ openSUSE (Leap / Tumbleweed)

sudo zypper refresh
sudo zypper update sudo


⚫️ Gentoo

sudo emerge --sync
sudo emerge --ask --verbose --update sudo


🟣 Alpine Linux

sudo apk update
sudo apk upgrade sudo


💡 توصیه: همه‌ی مدیران لینوکس/یونیکس باید همین حالا سیستم‌های خود را به‌روز کنند.
predator-os . ir
10👍1
استیو جابز

در ۵ اکتبر ۲۰۱۱، جهان یکی از بزرگ‌ترین visionaries (آینده‌نگران و نوآوران) زمان ما را از دست داد.
استیو جابز تنها هم‌بنیان‌گذار اپل نبود؛ او پیشگامی بود که فناوری، طراحی و فرهنگ را دگرگون ساخت.

از مکینتاش تا آی‌پاد، از آیفون تا آی‌پد، جابز باور داشت که فناوری نباید فقط به‌خوبی کار کند، بلکه باید حس جادویی هم داشته باشد. تمرکز بی‌وقفه او بر سادگی، ظرافت و تجربه کاربری، اپل را به شرکتی تبدیل کرد که تنها محصول تولید نمی‌کرد، بلکه صنایع کامل را تعریف می‌کرد.

استیو روزی گفته بود: «کسانی که به‌قدری دیوانه هستند که فکر می‌کنند می‌توانند جهان را تغییر دهند، همان‌هایی هستند که این کار را می‌کنند.»
15👍5
lpic3-303-smple.pdf
9.4 MB
⭐️ کتاب LPIC-3 303 Security منتشر شد.

🔹این کتاب یکی از جامع‌ترین منابع فارسی در زمینه‌ی امنیت لینوکس و آمادگی برای آزمون LPIC-3 (کد 303) است. در این اثر تلاش شده تا تمام مفاهیم، دستورات، مثال‌ها و پیکربندی‌های مورد نیاز آزمون و همچنین مباحث کاربردی دنیای واقعی به‌صورت یکجا، منسجم و کاملاً عملی گردآوری شود.

🔹 بعد از انتشار کتابهای
🔸Linux Fundamental
https://t.iss.one/linuxtnt/4539
🔸Linux Essentials
https://t.iss.one/linuxtnt/4531
🔸LPIC1
https://t.iss.one/linuxtnt/4520

این کتاب نیز بر اساس سر فصل های مرجع بین‌المللی lpi است و تمام مباحث اصلی LPIC-3 Security را به‌صورت گام‌به‌گام، همراه با مفاهیم تئوری، مثال‌های عملی، دستورات کلیدی و تنظیمات پیشرفته پوشش , جزئیات بیشتر را پوشش می‌دهد.

ویژگی‌های کتاب:


🔻 شامل ۱۴ فصل جامع مطابق با اهداف رسمی آزمون LPIC-3 Security
🔻 بیش از ۳۴۵ صفحه تمام‌رنگی
🔻 ارائه در قالب فایل PDF بدون محدودیت در سایز A4
🔻 پوشش موضوعات آزمون LPIC-3 303 Security

🔹فهرست کامل کتاب به همراه نمونه به پیوست است.
دریافت کتاب: کتاب 13 ام در صفحه زیر

https://learninghive.ir/linux-books
10🔥3
هنری فورد جمله معروفی دارد:
«دور هم جمع شدن یک شروع است، با هم ماندن پیشرفت است و با هم کار کردن موفقیت است.»
16👍7🔥1
Saghi (Persian Rock Reimagined)
Robot 29 ft. Omid Saeedi
بازم بگید هوش مصنوعی بده:😁


نسخه کامل بازآفرینی راک فارسی موزیک «ساقی» اثر جدید ربات 29 و امید سعیدی هم‌اکنون از تمام پلتفرم های رسمی منتشر شد و می‌توانید شنونده آن باشید.

به یاد و برای هایده جانم..
با عشق و احترام، امید سعیدی..


ایده‌ها، انتخاب صداها، تنظیم و اجرا: ربات 29, امید سعیدی
🎙 خواننده: ربات 29
📝 ترانه‌سرا: اردلان سرفراز
🎚 میکس و مستر: امید سعیدی

https://t.iss.one/saeediomid
👎9👍4🔥1
⭐️لینوکس پیشرفته
⭐️مفهوم Copy-on-Write (COW) در لینوکس

🔸در سیستم‌عامل لینوکس، زمانی که چند پردازش (Process) از یک ناحیه حافظه یا فایل مشترک استفاده می‌کنند ، کرنل در ابتدا فقط یک نسخه‌ی مشترک از داده‌ها را در حافظه نگه می‌دارد.
در این حالت، تمام پردازش ها به‌صورت هم‌زمان به همان داده‌ها دسترسی دارند، اما هیچ‌یک تا زمانی که داده را تغییر نداده‌اند، مالک واقعی آن کپی نیستند.

🔸به محض این‌که یکی از پردازش ‌ها تلاش کند بخشی از داده را تغییر دهد (Write)، مکانیزم Copy-on-Write (COW) فعال می‌شود.
در این لحظه، کرنل یک کپی مستقل از همان صفحه‌ی حافظه (Memory Page) را فقط برای همان پردازش می‌سازد و سایر پردازه‌ها همچنان به نسخه‌ی اصلی دسترسی دارند.
ربه این ترتیب، عملیات نوشتن باعث می‌شود داده‌ها از حالت اشتراک خارج شوند، در حالی که خواندن همچنان بدون تکرار حافظه انجام می‌شود.

🔸این روش باعث صرفه‌جویی چشمگیر در حافظه می‌شود، به‌ویژه زمانی که چند پردازه از یک برنامه واحد ایجاد شده باشند (مانند فرآیندهای متعدد سرورهای وب یا برنامه‌های چندرشته‌ای).

🔹 درون کرنل لینوکس:
پیاده‌سازی اصلی این رفتار در فایل زیر قرار دارد:
mm/memory.c
در این بخش از کرنل، مکانیزم COW هنگام بروز page fault مدیریت می‌شود.

مشاهده‌ی رفتار حافظه‌ی اشتراکی و صفحه‌های COW

با این ابزارها می‌تونی بفهمی چند صفحه‌ی حافظه واقعاً فیزیکی مشترک است و کجاها COW رخ داده.
نمونه:

pmap -x <PID>


نویسنده: حسین سیلانی.اموزش بیشتر در:
https://learninghive.ir
👍8
linuxtnt(linux tips and tricks) pinned «⭐️لینوکس پیشرفته ⭐️مفهوم Copy-on-Write (COW) در لینوکس 🔸در سیستم‌عامل لینوکس، زمانی که چند پردازش (Process) از یک ناحیه حافظه یا فایل مشترک استفاده می‌کنند ، کرنل در ابتدا فقط یک نسخه‌ی مشترک از داده‌ها را در حافظه نگه می‌دارد. در این حالت، تمام پردازش…»
⭐️ مفهوم Namespaces در لینوکس

🔹در سیستم‌عامل لینوکس، مکانیزم Namespace یکی از بنیادی‌ترین قابلیت‌های ایزولاسیون (Isolation) است که به هر گروه از پردازه‌ها اجازه می‌دهد دیدگاه جداگانه‌ای نسبت به منابع سیستم داشته باشند.
به بیان ساده‌تر، هر Namespace مثل یک “جهان کوچک” درون کرنل است که قوانین خودش را برای منابعی مانند پردازه‌ها (PIDs)، شبکه (Network)، سیستم فایل (Mounts)، کاربران (Users) و فضای بین‌پردازه‌ای (IPC) دارد.

🔹وقتی یک پردازه درون Namespace خاصی ایجاد می‌شود، فقط منابع همان Namespace را می‌بیند؛ به‌عنوان مثال، اگر دو container روی یک ماشین در حال اجرا باشند، هر دو می‌توانند پردازه‌ای با PID=1 داشته باشند، بدون اینکه تداخلی بین آن‌ها پیش بیاید.

🔹این ویژگی، یکی از پایه‌های اصلی فناوری‌های Containerization مانند Docker و LXC (Linux Containers) است. Namespaceها با استفاده از پرچم‌های clone() یا فراخوان سیستمی unshare() ساخته می‌شوند و از طریق ترکیب چند نوع Namespace، می‌توان محیط‌های کاملاً ایزوله (مانند container) ایجاد کرد.

مطالعه پست کامل
👍111
اگر رقابت بدنسازی مسترالمپیا2025 رو زنده دوست داشتید ببینید
https://t.iss.one/persianfitnews
2
lpic2-sample.pdf
2.7 MB
⭐️کتاب لینوکس LPIC2 با کد 201-450 - 202-450 منتشر شد.

🔹این کتاب یکی از جامع‌ترین منابع فارسی در زمینه‌ی مدیریت شبکه، خدمات شبکه، امنیت و نگهداری سیستم‌های لینوکسی است. در این کتاب نیز تلاش شده تا تمام مفاهیم، دستورات، مثال‌ها و پیکربندی‌های مورد نیاز آزمون و همچنین مباحث کاربردی دنیای واقعی به‌صورت یکجا، منسجم و کاملاً عملی گردآوری شود.
این کتاب نیز بر اساس سر فصل های مرجع بین‌المللی lpi است و تمام مباحث به‌صورت گام‌به‌گام، همراه با مفاهیم تئوری، مثال‌های عملی، دستورات کلیدی و تنظیمات پیشرفته پوشش , جزئیات بیشتر را پوشش می‌دهد.

ویژگی‌های کتاب:
🔻شامل 9 فصل
🔻در 500 صفحه تمام رنگی
🔻 پوشش موضوعات آزمون LPIC-2
🔻فرمت فایل pdf
🔻انتشارات یافته
🔻نویسنده حسین سیلانی

🔹فهرست کامل کتاب به همراه نمونه به پیوست است.

دریافت کتاب: کتاب 13 ام در صفحه لینک زیر


https://learninghive.ir/linux-books
5👏2❤‍🔥1