This article details Red Hat's engineering efforts to support running a single-instance Oracle Database 19c on Red Hat OpenShift Virtualization. It provides a comprehensive reference architecture, validation results covering functionality, performance, scalability, and live migration, along with links to testing artifacts hosted on GitHub.We will demonstrate that OpenShift Virtualization offers robust performance for demanding production workloads, such as Oracle databases, providing a viable virtualization alternative without sacrificing performance. This is especially for technology leaders,
via Red Hat Blog https://ift.tt/8Z4EOVU
via Red Hat Blog https://ift.tt/8Z4EOVU
Redhat
Single-instance Oracle Database on OpenShift Virtualization
Learn how to run a single-instance Oracle Database 19c on Red Hat OpenShift Virtualization. This article provides a comprehensive reference architecture, performance results, and links to testing artifacts on GitHub. Discover the benefits of OpenShift Virtualization…
آیا در مورد آسیب پذیری fire ant شنیده ایم :
در واقع Fire Ant یک کمپین پیشرفتهی جاسوسی سایبری است که از اوایل سال ۲۰۲۵ علیه زیرساختهای مجازیسازی و شبکه فعالیت میکند. این کمپین اولینبار توسط تیم تحقیقاتی Sygnia کشف و تشریح شد؛ در این عملیات، بازیگران تهدید با بهرهجویی از آسیبپذیریهای شناختهشده در VMware ESXi و vCenter و همچنین سوءاستفاده از ابزارهای مدیریت، دسترسی Hypervisor-Level و کاملاً پنهان را به دست میآورند .
دامنهی حمله
محیطهای هدف: VMware ESXi، vCenter Server، و دستگاههای شبکه (از جمله F5 Appliances)
نوع حمله: بهرهبرداری از آسیبپذیریهای Remote Code Execution و Authentication Bypass برای نصب بکدور و حفظ دسترسی پایدار .
جزئیات آسیبپذیریها
1. CVE-2023-34048
نوع نقص: Out-of-bounds write در پیادهسازی DCERPC در vCenter Server
امتیاز CVSS: 9.8 (Critical)
محصولات آسیبپذیر:
vCenter Server نسخه 4.x و 5.x (قبل از KB88287)
vCenter Server 7.0 (قبل از 7.0U3o) و 8.0 (قبل از 8.0U1d)
VMware Cloud Foundation نسخه 4.x و 5.x (قبل از KB88287)
2. CVE-2023-20867
نوع نقص: Authentication Bypass در VMware Tools
امتیاز CVSS: 3.9 (Low)
محصولات آسیبپذیر: VMware Tools نسخههای 10.3.x، 11.x.x، 12.x.x
روش بهرهبرداری
1. دسترسی اولیه
اسکن و شناسایی سرویسهای vCenter قابلدسترس از اینترنت
ارسال درخواستهای مخرب DCERPC برای اجرای کد دلخواه بدون نیاز به احراز هویت (برای CVE-2023-34048)
2. بهرهبرداری از Authentication Bypass
سوءاستفاده از قابلیتهای PowerCLI host-to-guest برای تزریق دستورات مخرب در VMها
دستکاری حافظهی فرایند VMX برای اجرای کد بدون نیاز به اعتبارنامههای داخل ماشین مجازی
قابلیتهای تهدید
اجرای کد از راه دور روی سرورهای vCenter
ایجاد بکدور و حفظ دسترسی حتی پس از بروزرسانی یا ریبوت
استحصال اعتبارنامهها (Credential Harvesting) با استخراج vpxuser و هشهای NTLM از حافظهی VM
فرار از کنترلهای امنیتی و غیرفعالسازی آنتیویروس یا EDR در سطح Guest OS
حرکت جانبی به شبکههای داخلی از طریق VMهای بهکامپرومایز شده
تأثیر و مخاطرات
دسترسی کامل بر لایهی مجازیسازی که عملاً امکان نظارت و دفاع سنتی را دور میزند
افشای اطلاعات حساس سازمانی و امکان نصب ابزارهای جاسوسی دائم
خطر نفوذ گسترده در شبکههای Segment-شده که پیشتر عموماً امن تصور میشدند
راهکارها و توصیهها
1. بروزرسانی فوری
ارتقاء vCenter Server به نسخهی 7.0U3o یا 8.0U2 به بالا
اعمال پچ KB88287 در VMware Cloud Foundation نسخههای 4.x و 5.x
ارتقاء VMware Tools به نسخهی 12.2.5 یا بالاتر
2. تقویت مانیتورینگ سطح Hypervisor
استفاده از راهکارهای SIEM و EDR که قابلیت مشاهده فعالیتهای DCERPC و PowerCLI را داشته باشند
فعالسازی لاگبرداری گسترده و آنالیز Behavior-based Detection برای شناسایی الگوهای غیرعادی
3. تفکیک و محدودسازی
جداسازی سرورهای vCenter و ESXi در شبکههای کنترلشده و غیروابسته به اینترنت
اعمال اصول Least Privilege برای حسابهای سرویس vpxuser و مدیریت دسترسی با MFA
با توجه به پیشرفتهبودن تکنیکهای Fire Ant و تطابق ابزارها با کمپینهای قبلی (مثل UNC3886)، ضروری است سازمانها علاوه بر نصب پچهای رسمی، دید کاملی بر لایهی مجازیسازی داشته باشند و در سریعترین زمان ممکن نسبت به پایش و واکنش به تهدیدات اقدام کنند.
#security #vmware
https://t.iss.one/unixmens
در واقع Fire Ant یک کمپین پیشرفتهی جاسوسی سایبری است که از اوایل سال ۲۰۲۵ علیه زیرساختهای مجازیسازی و شبکه فعالیت میکند. این کمپین اولینبار توسط تیم تحقیقاتی Sygnia کشف و تشریح شد؛ در این عملیات، بازیگران تهدید با بهرهجویی از آسیبپذیریهای شناختهشده در VMware ESXi و vCenter و همچنین سوءاستفاده از ابزارهای مدیریت، دسترسی Hypervisor-Level و کاملاً پنهان را به دست میآورند .
دامنهی حمله
محیطهای هدف: VMware ESXi، vCenter Server، و دستگاههای شبکه (از جمله F5 Appliances)
نوع حمله: بهرهبرداری از آسیبپذیریهای Remote Code Execution و Authentication Bypass برای نصب بکدور و حفظ دسترسی پایدار .
جزئیات آسیبپذیریها
1. CVE-2023-34048
نوع نقص: Out-of-bounds write در پیادهسازی DCERPC در vCenter Server
امتیاز CVSS: 9.8 (Critical)
محصولات آسیبپذیر:
vCenter Server نسخه 4.x و 5.x (قبل از KB88287)
vCenter Server 7.0 (قبل از 7.0U3o) و 8.0 (قبل از 8.0U1d)
VMware Cloud Foundation نسخه 4.x و 5.x (قبل از KB88287)
2. CVE-2023-20867
نوع نقص: Authentication Bypass در VMware Tools
امتیاز CVSS: 3.9 (Low)
محصولات آسیبپذیر: VMware Tools نسخههای 10.3.x، 11.x.x، 12.x.x
روش بهرهبرداری
1. دسترسی اولیه
اسکن و شناسایی سرویسهای vCenter قابلدسترس از اینترنت
ارسال درخواستهای مخرب DCERPC برای اجرای کد دلخواه بدون نیاز به احراز هویت (برای CVE-2023-34048)
2. بهرهبرداری از Authentication Bypass
سوءاستفاده از قابلیتهای PowerCLI host-to-guest برای تزریق دستورات مخرب در VMها
دستکاری حافظهی فرایند VMX برای اجرای کد بدون نیاز به اعتبارنامههای داخل ماشین مجازی
قابلیتهای تهدید
اجرای کد از راه دور روی سرورهای vCenter
ایجاد بکدور و حفظ دسترسی حتی پس از بروزرسانی یا ریبوت
استحصال اعتبارنامهها (Credential Harvesting) با استخراج vpxuser و هشهای NTLM از حافظهی VM
فرار از کنترلهای امنیتی و غیرفعالسازی آنتیویروس یا EDR در سطح Guest OS
حرکت جانبی به شبکههای داخلی از طریق VMهای بهکامپرومایز شده
تأثیر و مخاطرات
دسترسی کامل بر لایهی مجازیسازی که عملاً امکان نظارت و دفاع سنتی را دور میزند
افشای اطلاعات حساس سازمانی و امکان نصب ابزارهای جاسوسی دائم
خطر نفوذ گسترده در شبکههای Segment-شده که پیشتر عموماً امن تصور میشدند
راهکارها و توصیهها
1. بروزرسانی فوری
ارتقاء vCenter Server به نسخهی 7.0U3o یا 8.0U2 به بالا
اعمال پچ KB88287 در VMware Cloud Foundation نسخههای 4.x و 5.x
ارتقاء VMware Tools به نسخهی 12.2.5 یا بالاتر
2. تقویت مانیتورینگ سطح Hypervisor
استفاده از راهکارهای SIEM و EDR که قابلیت مشاهده فعالیتهای DCERPC و PowerCLI را داشته باشند
فعالسازی لاگبرداری گسترده و آنالیز Behavior-based Detection برای شناسایی الگوهای غیرعادی
3. تفکیک و محدودسازی
جداسازی سرورهای vCenter و ESXi در شبکههای کنترلشده و غیروابسته به اینترنت
اعمال اصول Least Privilege برای حسابهای سرویس vpxuser و مدیریت دسترسی با MFA
با توجه به پیشرفتهبودن تکنیکهای Fire Ant و تطابق ابزارها با کمپینهای قبلی (مثل UNC3886)، ضروری است سازمانها علاوه بر نصب پچهای رسمی، دید کاملی بر لایهی مجازیسازی داشته باشند و در سریعترین زمان ممکن نسبت به پایش و واکنش به تهدیدات اقدام کنند.
#security #vmware
https://t.iss.one/unixmens
Telegram
Academy and Foundation unixmens | Your skills, Your future
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
دور کاری ، کمک کننده نیست . بهترین شیوه کاری hybridهست .
آدمی به ارتباطات نیاز داره برای رشد و برای قدرتمند شدن به تنهایی . و این به معنای ریموت کار کردن نیست .
چرا که انسان موجودی گفتگو محور و اجتماعی است .
آدمی با ارتباطات ریموت نمیتونه نیازی که بقا سالها روش کار کرده و جهش پیدا کرده را نادیده بگیره
انسان، در بطن خودش، موجودی اجتماعی و رابطهمحور است و رشدش همواره در دل «تعامل» و «گفتوگو» شکل گرفته. نهفقط از نظر روانشناختی، بلکه از دید تکامل زیستی هم، بقا و تعالی انسان در گرو ارتباط با دیگران بوده. مغز ما برای تشخیص حالات چهره، لحن صدا، زبان بدن، و حس حضور دیگران سیمکشی شده؛ چیزهایی که در ارتباط ریموت، ولو با ویدیو، بسیار کمرنگترند.
دورکاری کامل (Remote-Only)، گرچه در ابتدا جذاب به نظر میرسه (آزادی مکانی، مدیریت زمان، تمرکز بیشتر)، اما در درازمدت عوارضی داره:
• تضعیف حس تعلق سازمانی
• فرسایش همدلی و درک متقابل
• کاهش خلاقیت جمعی (چیزی که در مکالمات ناگهانی در کافه، راهرو، جلسه حضوری رخ میده)
• و فقدان انرژی انسانی که از بودن در کنار دیگران منتقل میشه
اما در مقابل، مدل هیبرید (Hybrid) نهتنها تعادل بین آزادی و ساختار رو برقرار میکنه، بلکه:
• به افراد اجازه میده هم رشد فردی در سکوت و تمرکز داشته باشن
• و هم رشد جمعی در همافزایی تیمی
انسان برای قدرتمند شدن به تنهایی نیاز دارد، اما برای رشد، به ارتباط».
ما برای معنا یافتن، به حضور دیگری نیاز داریم.
برای تمرکز و ساختن درونی، به خلوت نیاز داریم.
ترکیب این دو، یعنی مدل هیبرید، راهحل عصر امروز ماست
#work #jobs #organization
https://t.iss.one/unixmens
آدمی به ارتباطات نیاز داره برای رشد و برای قدرتمند شدن به تنهایی . و این به معنای ریموت کار کردن نیست .
چرا که انسان موجودی گفتگو محور و اجتماعی است .
آدمی با ارتباطات ریموت نمیتونه نیازی که بقا سالها روش کار کرده و جهش پیدا کرده را نادیده بگیره
انسان، در بطن خودش، موجودی اجتماعی و رابطهمحور است و رشدش همواره در دل «تعامل» و «گفتوگو» شکل گرفته. نهفقط از نظر روانشناختی، بلکه از دید تکامل زیستی هم، بقا و تعالی انسان در گرو ارتباط با دیگران بوده. مغز ما برای تشخیص حالات چهره، لحن صدا، زبان بدن، و حس حضور دیگران سیمکشی شده؛ چیزهایی که در ارتباط ریموت، ولو با ویدیو، بسیار کمرنگترند.
دورکاری کامل (Remote-Only)، گرچه در ابتدا جذاب به نظر میرسه (آزادی مکانی، مدیریت زمان، تمرکز بیشتر)، اما در درازمدت عوارضی داره:
• تضعیف حس تعلق سازمانی
• فرسایش همدلی و درک متقابل
• کاهش خلاقیت جمعی (چیزی که در مکالمات ناگهانی در کافه، راهرو، جلسه حضوری رخ میده)
• و فقدان انرژی انسانی که از بودن در کنار دیگران منتقل میشه
اما در مقابل، مدل هیبرید (Hybrid) نهتنها تعادل بین آزادی و ساختار رو برقرار میکنه، بلکه:
• به افراد اجازه میده هم رشد فردی در سکوت و تمرکز داشته باشن
• و هم رشد جمعی در همافزایی تیمی
انسان برای قدرتمند شدن به تنهایی نیاز دارد، اما برای رشد، به ارتباط».
ما برای معنا یافتن، به حضور دیگری نیاز داریم.
برای تمرکز و ساختن درونی، به خلوت نیاز داریم.
ترکیب این دو، یعنی مدل هیبرید، راهحل عصر امروز ماست
#work #jobs #organization
https://t.iss.one/unixmens
Telegram
Academy and Foundation unixmens | Your skills, Your future
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
شرکت AMD از اولین کارت شبکه مخصوص پروتکل UltraEthernet با پهنای باند 400 گیگابیت بر ثانیه برای دیتاسنترها رونمایی کرده.
این پروتکل سال پیش توسط کنسرسیوم UltraEthernet، متشکل از شرکتهای بزرگی مثل مایکروسافت، AMD، اینتل، سیسکو و متا، معرفی شد که هدف اون ساخت استانداردی برای انتقال سریع اطلاعات بین بخش های مختلف دیتاسنترها بخصوص سرورهای هوش مصنوعی هست و نه تنها مبتنی بر پروتکل Ethernet باشه بلکه بتونه با پروتکل InfiniBand انویدیا که اکثر دیتاسنترهای هوش مصنوعی از اون استفاده میکنن و به انحصاری تبدیل شده، رقابت کنه.
این پروتکل سال پیش توسط کنسرسیوم UltraEthernet، متشکل از شرکتهای بزرگی مثل مایکروسافت، AMD، اینتل، سیسکو و متا، معرفی شد که هدف اون ساخت استانداردی برای انتقال سریع اطلاعات بین بخش های مختلف دیتاسنترها بخصوص سرورهای هوش مصنوعی هست و نه تنها مبتنی بر پروتکل Ethernet باشه بلکه بتونه با پروتکل InfiniBand انویدیا که اکثر دیتاسنترهای هوش مصنوعی از اون استفاده میکنن و به انحصاری تبدیل شده، رقابت کنه.
Artificial intelligence (AI) continues to drive innovation, leading organizations to adopt new strategies for deploying and managing AI solutions. As Q2 comes to an end, we’re reflecting on the invaluable insights shared across the Red Hat community. These are our top AI reads from the past quarter, offering a comprehensive look at how Red Hat is helping organizations manage the complexities of AI, from understanding its true costs and foundational infrastructure to utilizing automation and building intelligent agents. These articles provide practical guidance, strategic perspectives, and ke
via Red Hat Blog https://ift.tt/mZFPKAw
via Red Hat Blog https://ift.tt/mZFPKAw
Redhat
The future is now: 13 top AI reads from Q2
Artificial intelligence (AI) continues to drive innovation, leading organizations to adopt new strategies for deploying and managing AI solutions.
❤2
Confidential computing leverages a trusted execution environment (TEE) to protect memory in use, which helps ensure encryption for data at rest, in transit, and in use. Confidential Containers (CoCo) combine the TEE with Kubernetes deployments. Deploying a TEE at the pod level allows strong isolation of workloads, not just from other workloads on the cluster, but also from cluster administrators.The challenge with Confidential Containers is in getting started. Making the decision to deploy a pod into a confidential container is a single line change to a pod manifest. However, to get started yo
via Red Hat Blog https://ift.tt/pP1U3ag
via Red Hat Blog https://ift.tt/pP1U3ag
Redhat
Zero trust starts here: Validated patterns for confidential container deployment
Confidential computing leverages a trusted execution environment (TEE) to protect memory in use, which helps ensure encryption for data at rest, in transit, and in use.
In our first post, "The Hope Phase," we shared how early wins with a structured content set gave us the confidence to scale. But optimism alone couldn’t carry us through the complexity ahead.As we expanded into messy, dense, unstructured go-to-market content, the cracks showed fast. Retrieval quality slipped. Feedback loops stalled. Our assumptions about the bot’s capabilities, the flexibility of its architecture, and how to tune for relevance began to fall apart.This phase wasn’t a misstep. It was friction showing us what wasn’t working—and what had to change before we could move ah
via Red Hat Blog https://ift.tt/weLm4pW
via Red Hat Blog https://ift.tt/weLm4pW
Redhat
Hope, crash, iterate: One PM’s journey to make enterprise library content searchable, findable, and useful - Part 2
In our first post, "The Hope Phase," we shared how early wins with a structured content set gave us the confidence to scale.
Red Hat OpenShift Service Mesh 3.1 has been released and is included with the Red Hat OpenShift Container Platform and Red Hat OpenShift Platform Plus. Based on the Istio, Envoy, and Kiali projects, this release updates the version of Istio to 1.26 and Kiali to 2.11, and is supported on OpenShift Container Platform 4.16 and above.This is the first minor release following Red Hat OpenShift Service Mesh 3.0, a major update to converge OpenShift Service Mesh with the community Istio project, with installation and management using the Sail operator. This change helps ensure that OpenShift Service
via Red Hat Blog https://ift.tt/cipzQ5M
via Red Hat Blog https://ift.tt/cipzQ5M
Redhat
Introducing OpenShift Service Mesh 3.1
OpenShift Service Mesh 3.1 is based on Istio 1.26 and Kiali 2.11 with support for dual-stack clusters, sidecar-less ambient mode tech preview.
Following our recent announcement on the updated Red Hat Ansible Certified Terraform collection, we are excited to share another update with HashiCorp Terraform. We now offer supported migration paths through the Red Hat Ansible Certified cloud.terraform collection, simplifying the transition from using Red Hat Ansible Automation Platform with upstream Terraform workflows to Terraform Enterprise and HCP Terraform (Terraform Cloud is now HCP Terraform). We've taken the complexity out of migration by using HashiCorp's migration documentation and best practices to create a comprehensive pathway
via Red Hat Blog https://ift.tt/Z0XDICB
via Red Hat Blog https://ift.tt/Z0XDICB
Redhat
Streamlined migration: updating Ansible Automation Platform workflows to work with Terraform Enterprise and HCP Terraform
Following our recent announcement on the updated Red Hat Ansible Certified Terraform collection, we are excited to share another update with HashiCorp Terraform.
در برخورد با علوم انسانی و اجتماعی . و افراد نمیتوان فرمول و ساختار داد و نتیجه گیری کرد .
آدمی موجودی ناشناخته هست . علم امروز به بخش هایی از راز های درون رسیده .
همه گفتمان ها هم نظریه هست .
هزاران مورد نقض هم وجود دارد .
دنبال دلیل اتفاقات باید بود . نه نتیجه گیری . این را از یاد نبریم جهان فازی است . که الگوریتم فازی به اون اشاره کرده .
برای مثال : یک سردرد میتواند دلایل مختلفی داشته باشد . از کم آبی گرفته تا ...
تفکر دکارتی و منطق دو ارزشی (۰ یا ۱) که در علوم دقیقه غالب است، برای فهم انسان ناکافیست.
انسان میتواند همزمان هم خوشحال باشد و هم غمگین. این یعنی منطق کلاسیک فرو میریزد
انسان موجودی در حال شدن (Becoming) است
بر اساس فلسفه اگزیستانسیالیسم و دیالکتیک، انسان پروژهای ناتمام است.
او در حالِ تغییر، رشد، تفسیر دوباره، و ساختن خود است.
پس هیچ تحلیل و تفسیر نهایی وجود ندارد
الگوریتمهای فازی، یا منطق فازی (Fuzzy Logic)، دقیقاً برای همین بهوجود آمدند:
برای مدلسازی موقعیتهایی که در آنها عدمقطعیت، طیف و احتمال وجود دارد — نه قطعیت
در علومانسانی، چیزی بهنام «قانون نیوتن» نداریم. بلکه داریم:
• نظریههای فروید درباره ناخودآگاه
• نظریهی گفتمان فوکو
• نظریهی کنش متقابل نمادین
• نظریهی انتخاب عقلانی
همه اینها، مدلهایی از واقعیتاند — نه خودِ واقعیت. و هر کدام هزاران بار مورد نقد، بازنگری و حتی رد شدن
به جای نتیجهگیری مطلق، باید با «نگاه پدیدارشناسانه» یا «تحلیلگر دیالکتیکی» نگاه کرد:
یعنی: «چه شد که چنین شد؟»، نه اینکه: «حتماً اینطور است»
#human 🧍♂
#psychology #action
https://t.iss.one/unixmens
آدمی موجودی ناشناخته هست . علم امروز به بخش هایی از راز های درون رسیده .
همه گفتمان ها هم نظریه هست .
هزاران مورد نقض هم وجود دارد .
دنبال دلیل اتفاقات باید بود . نه نتیجه گیری . این را از یاد نبریم جهان فازی است . که الگوریتم فازی به اون اشاره کرده .
برای مثال : یک سردرد میتواند دلایل مختلفی داشته باشد . از کم آبی گرفته تا ...
تفکر دکارتی و منطق دو ارزشی (۰ یا ۱) که در علوم دقیقه غالب است، برای فهم انسان ناکافیست.
انسان میتواند همزمان هم خوشحال باشد و هم غمگین. این یعنی منطق کلاسیک فرو میریزد
انسان موجودی در حال شدن (Becoming) است
بر اساس فلسفه اگزیستانسیالیسم و دیالکتیک، انسان پروژهای ناتمام است.
او در حالِ تغییر، رشد، تفسیر دوباره، و ساختن خود است.
پس هیچ تحلیل و تفسیر نهایی وجود ندارد
الگوریتمهای فازی، یا منطق فازی (Fuzzy Logic)، دقیقاً برای همین بهوجود آمدند:
برای مدلسازی موقعیتهایی که در آنها عدمقطعیت، طیف و احتمال وجود دارد — نه قطعیت
در علومانسانی، چیزی بهنام «قانون نیوتن» نداریم. بلکه داریم:
• نظریههای فروید درباره ناخودآگاه
• نظریهی گفتمان فوکو
• نظریهی کنش متقابل نمادین
• نظریهی انتخاب عقلانی
همه اینها، مدلهایی از واقعیتاند — نه خودِ واقعیت. و هر کدام هزاران بار مورد نقد، بازنگری و حتی رد شدن
به جای نتیجهگیری مطلق، باید با «نگاه پدیدارشناسانه» یا «تحلیلگر دیالکتیکی» نگاه کرد:
یعنی: «چه شد که چنین شد؟»، نه اینکه: «حتماً اینطور است»
#human 🧍♂
#psychology #action
https://t.iss.one/unixmens
Telegram
Academy and Foundation unixmens | Your skills, Your future
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
This media is not supported in your browser
VIEW IN TELEGRAM
As the Technical Account Managers (TAMs) team leader for Latin America, I’ve witnessed one of the major challenges of today’s world companies: finding qualified talent for tech positions. Seeing this, every time we posted a job, made me check on alternatives to overcoming such difficulties, and the Red Hat Academy Program seemed to me as an opportunity to address this problem long-term, from the very first contact with its proposals.The Red Hat Academy program provides the essential context to build a solid knowledge base in Linux, cloud, and developer tools for both students and universit
via Red Hat Blog https://ift.tt/lrc6d21
via Red Hat Blog https://ift.tt/lrc6d21
Redhat
My Experience with the Red Hat Academy Program
Join Red Hat Academy and bridge the tech talent gap. Empower university students with Linux, cloud, and developer tools knowledge.
We’re delighted to welcome Navtez Singh Bal to Red Hat as a general manager for Red Hat India and South Asia region. In his new role, Navtez will be responsible for Red Hat’s business operations in a dynamic region with accelerated growth. Navtez brings over 25 years of broad industry experience, a proven track record of leading transformative strategies, and a deep commitment to delivering customer success. Prior to joining Red Hat, Navtez held several leadership roles, including chief operating officer for India at Microsoft, senior partner at McKinsey India, and vice president and gener
via Red Hat Blog https://ift.tt/HfShoaL
via Red Hat Blog https://ift.tt/HfShoaL
Redhat
Getting to know Navtez Singh Bal, Vice President & General Manager, India and South Asia
At Red Hat Summit 2025, attendees got an inside look at how Banco Bradesco, one of Brazil's largest financial groups, transformed its complex IT landscape. With 99% of its transactions occurring on digital channels, the bank’s infrastructure is not just a cost center, it's the engine driving the business. The session detailed how Bradesco moved from a state of individual multicluster management to one of automated, centralized control.The challenge: Taming a sprawling hybrid cloudBy the end of 2023, Bradesco's environment was a picture of modern IT complexity. The bank was running 90 Red Hat
via Red Hat Blog https://ift.tt/EBg4uao
via Red Hat Blog https://ift.tt/EBg4uao
Redhat
Multicluster management secrets Bradesco revealed at Red Hat Summit 2025
At Red Hat Summit 2025, attendees got an inside look at how Banco Bradesco, one of Brazil's largest financial groups, transformed its complex IT landscape.
Staying on top of the latest advancements in open source technology is more critical than ever. At Red Hat, we're at the forefront of this innovation, continuously delivering solutions that empower enterprises to navigate complex challenges, encourage efficiency, and build a more secure future. In this roundup, our customers and communities have been particularly drawn to topics spanning the future of AI in IT, the ongoing evolution of our core platforms, and the strategic shifts in critical industries like telecommunications. From groundbreaking product releases that enhance virtualization an
via Red Hat Blog https://ift.tt/ORT0Nx9
via Red Hat Blog https://ift.tt/ORT0Nx9
Redhat
Top 10 articles Red Hat customers are reading right now
Staying on top of the latest advancements in open source technology is more critical than ever.
In the first half of 2025, Red Hat Ansible Automation Platform released several new features, including a suite of enhancements aimed at accelerating adoption, expanding use cases, and unlocking the strategic value of IT automation. These updates focus on integrating IT automation into overarching AI strategies, aiming to help customers achieve efficiency, resilience, and trust in their operations.1. Ansible Content Collections for AINew collections, such as the redhat.ai Red Hat Ansible Certified Collection and the infra.ai Ansible validated content, provide support for Red Hat AI infrastruct
via Red Hat Blog https://ift.tt/SUOlDgp
via Red Hat Blog https://ift.tt/SUOlDgp
Redhat
What’s new with Ansible Automation Platform content
In 2025, Red Hat Ansible Automation Platform released accelerating adoption, expanding use cases, and unlocking the strategic value of IT automation.
This week we announced that Red Hat has been positioned as a Leader for the second year in a row in the 2025 Gartner® Magic Quadrant™ for Cloud-Native Application Platforms. We are proud of this recognition, as we believe this is a strong validation of Red Hat OpenShift cloud services as a flexible, complete, and secure cloud-native application platform for AI-enabled applications and virtualized and containerized workloads across the hybrid cloud. The Red Hat OpenShift cloud services portfolio consists of jointly engineered solutions with hyperscalers, including Red Hat OpenShift Service o
via Red Hat Blog https://ift.tt/NqlxetE
via Red Hat Blog https://ift.tt/NqlxetE
Redhat
Red Hat Named a Leader in 2025 Gartner® Magic Quadrant™ for Cloud-Native Application Platforms for the Second Consecutive Year
This week we announced that Red Hat has been positioned as a Leader for the second year in a row in the 2025 Gartner® Magic Quadrant™ for Cloud-Native Application Platforms.