Cafe Linux
یک سری fact درمورد زبان سی : یک زبان mid-level چسبیده به سخت افزار فانکشنال یا همون procedural کاربردش داخل system programming و برنامه نویسی bare metal هست :) 🔸 Embedded programming اکسپلویت های سطح کرنل رو هم با سی مینویسن معمولا . کرنل لینوکس به…
زبان C
با سی پلاس پلاس قاطی نکنید بچه ها
با سی پلاس پلاس قاطی نکنید بچه ها
👍14
Just Perfection 23 GNOME Extension Adds Several New Features
https://linuxiac.com/just-perfection-23-gnome-shell-extension/
https://linuxiac.com/just-perfection-23-gnome-shell-extension/
Linuxiac
Just Perfection 23 GNOME Extension Adds Several New Features
Fast animation speed, more dash icon sizes, and overview spacing size are among the new features in Just Perfection 23.
❤1
Cafe Linux
لینوکس چیه
این سوال ساده و مسخره ایه که بعد از 10 تا فیلم و کلی کوئیز میپرسم
انتظار میره همه درست جواب بدن
انتظار میره همه درست جواب بدن
👍5
Endless OS 5.0 Review: The Best of GNOME with Wayland and Apps
https://www.debugpoint.com/endless-os-5-0-review/
https://www.debugpoint.com/endless-os-5-0-review/
DebugPoint.com
Endless OS 5.0 Review: The Best of GNOME with Wayland and Apps
Read the detailed review about Endless OS 5.0 which brings GNOME 41 desktop, Wayland support, custom desktop view and more.
Cafe Linux
لینوکس چیه
لینوکس یه کرنله ، گفتیم Torvalds یه کرنل نوشت . کنار برنامه های گنو ، شد
GNU Linux
ولی خب امروزه مرسومه که به اسم خود لینوکس صداش میزنن
🔸 فیلم این هفته ، پکیج منیجر Debian Basé ها
GNU Linux
ولی خب امروزه مرسومه که به اسم خود لینوکس صداش میزنن
🔸 فیلم این هفته ، پکیج منیجر Debian Basé ها
👍12😁1
RedEyes hackers use new malware to steal data from Windows, phones
https://www.bleepingcomputer.com/news/security/redeyes-hackers-use-new-malware-to-steal-data-from-windows-phones/
https://www.bleepingcomputer.com/news/security/redeyes-hackers-use-new-malware-to-steal-data-from-windows-phones/
BleepingComputer
RedEyes hackers use new malware to steal data from Windows, phones
The APT37 threat group (aka 'RedEyes' or 'ScarCruft') has been spotted using a new evasive malware named 'M2RAT' along with steganography to attack specific individuals for intelligence collection.