🔰۱۰۱ گام بعد نصب لینوکس(مخصوص توزیع های دبیان بیس)
🔹کتاب یازدهم از مجموعه ۱۰۰ کتاب لینوکسی که قبلا رایگان منتشر کردم. مجدد در کانال قرار دادم.
این کتاب به معرفی 100 ها تنظیمات ضروری و موردنیاز بعد از نصب توزیع های دبیان بیس شامل تنظیمات شخصی سازی و بهینه سازی با پوشش قسمت هایی مانند: بوت، لاگین، میزکار،پنل،مخزن وسورس لیست، فونت،درایورها،مشکلات مدیربسته،صفحه کلید موس،حساب کاربری، تم، محیط کاری،شبکه وتوجه به جزئیات کمتر شناخته شده.... همچنین برنامه های مهم پرداخته است.
این کتاب مانند یک دستیار فنی همراه شما خواهد بود. 🔸ویرایش دوم 1404 🔸150 صفحه 🔸تماما رنگی 🔸قطع کتاب A4 🔸انتشارات یافته، ناشر کتب دانشگاهی 🔸نویسنده: حسین سیلانی
🔰۱۰۱ گام بعد نصب لینوکس(مخصوص توزیع های دبیان بیس)
🔹کتاب یازدهم از مجموعه ۱۰۰ کتاب لینوکسی که قبلا رایگان منتشر کردم. مجدد در کانال قرار دادم.
این کتاب به معرفی 100 ها تنظیمات ضروری و موردنیاز بعد از نصب توزیع های دبیان بیس شامل تنظیمات شخصی سازی و بهینه سازی با پوشش قسمت هایی مانند: بوت، لاگین، میزکار،پنل،مخزن وسورس لیست، فونت،درایورها،مشکلات مدیربسته،صفحه کلید موس،حساب کاربری، تم، محیط کاری،شبکه وتوجه به جزئیات کمتر شناخته شده.... همچنین برنامه های مهم پرداخته است.
این کتاب مانند یک دستیار فنی همراه شما خواهد بود. 🔸ویرایش دوم 1404 🔸150 صفحه 🔸تماما رنگی 🔸قطع کتاب A4 🔸انتشارات یافته، ناشر کتب دانشگاهی 🔸نویسنده: حسین سیلانی
BY linuxtnt(linux tips and tricks)
Warning: Undefined variable $i in /var/www/tg-me/post.php on line 283
The messaging service and social-media platform owes creditors roughly $700 million by the end of April, according to people briefed on the company’s plans and loan documents viewed by The Wall Street Journal. At the same time, Telegram Group Inc. must cover rising equipment and bandwidth expenses because of its rapid growth, despite going years without attempting to generate revenue.
Why Telegram?
Telegram has no known backdoors and, even though it is come in for criticism for using proprietary encryption methods instead of open-source ones, those have yet to be compromised. While no messaging app can guarantee a 100% impermeable defense against determined attackers, Telegram is vulnerabilities are few and either theoretical or based on spoof files fooling users into actively enabling an attack.