APT တိုက်ခိုက်မှု - အဆင့်မြင့်တည်တံ့သောခြိမ်းခြောက်မှုများသည် Linux ကိုထိခိုက်နိုင်သလား။

APT တိုက်ခိုက်မှု - အဆင့်မြင့်တည်တံ့သောခြိမ်းခြောက်မှုများသည် Linux ကိုထိခိုက်နိုင်သလား။

APT တိုက်ခိုက်မှု - အဆင့်မြင့်တည်တံ့သောခြိမ်းခြောက်မှုများသည် Linux ကိုထိခိုက်နိုင်သလား။

ယနေ့ကျွန်ုပ်တို့၏ထုတ်ဝေမှုသည်နယ်ပယ်မှဖြစ်သည် အိုင်တီလုံခြုံရေးအထူးသဖြင့်ယခုလူသိများသောအရာနှင့် ပတ်သက်၍ "APT တိုက်ခိုက်မှု" o အဆင့်မြင့် persistent ခြိမ်းခြောက်မှု

ပြီးတော့သူတို့ကငါတို့ကိုထိခိုက်စေနိုင်တယ် အခမဲ့နှင့်ပွင့်လင်း operating system များ အခြေခံ GNU / Linux များအဲဒါတွေကိုရှောင်ရှားဖို့ဒါမှမဟုတ်လျော့ပါးအောင်ဘယ်လိုလုပ်နိုင်မလဲ။

လူတိုင်းအတွက် IT လုံခြုံရေးသိကောင်းစရာများ

လူတိုင်းအတွက် IT လုံခြုံရေးသိကောင်းစရာများ

အဲဒါတွေအားလုံးကိုသတိပြုရအောင် ကွန်ပျူတာတိုက်ခိုက်မှု အများစုကို ဦး တည်နေတတ်သည် ပုဂ္ဂလိက၊ ပိတ်ထားသောနှင့်စီးပွားရေးဆိုင်ရာလည်ပတ်မှုစနစ်များ como Windows နှင့် MacOS ။ ဒါကသူတို့ရဲ့ကျော်ကြားမှုမြင့်မားတာကြောင့်ပါ။

သို့ရာတွင်ကျယ်ကျယ်ပြန့်ပြန့်ဖြစ်နေသော်လည်းထိုအချက်ကိုမူသဘောမကျပေ GNU / Linux များ တစ်ဦးဖြစ်ပါတယ် အလွန်လုံခြုံသော operating system ဖြစ်သည်အလွန်မှန်သည်၊ ၎င်းသည်ထိခိုက်လွယ်သည်ဟုမဆိုလိုပါ malicious code တွေကိုတိုက်ခိုက်တယ်.

ထို့ကြောင့်မည်သည့်အရာကိုမဆိုလိုက်နာရန်အရေးကြီးသည် ထောက်ခံချက်သို့မဟုတ်အကြံဥာဏ် ကျွန်ုပ်တို့၏ထိန်းသိမ်းစောင့်ရှောက်ရေးတာဝန်တွင်ကူညီရန် ဆိုက်ဘာလုံခြုံရေးမရ။ ငါတို့အရင်ကပြောခဲ့တဲ့အချက်အချို့ကဲ့သို့သောအချက်များ၊ ငါတို့သည်ယခင်ဆက်စပ်ထုတ်ဝေမှုနှင့်အခြားအလားတူအချက်များကိုအောက်ပါလင့်ခ်မှချက်ချင်းစွန့်ခွာသွားလိမ့်မည်။

"အိမ်တွင်ဖြစ်စေ၊ လမ်း၌ဖြစ်စေ၊ အလုပ်ဖြစ်စေ၊ ကုန်ထုတ်စွမ်းအားဖြစ်စေ၊ သက်သာစေခြင်းဖြင့်ဖြစ်စေကျွန်ုပ်တို့သည်များသောအားဖြင့်ကွန်ပျူတာလုံခြုံရေး၌ကောင်းမွန်သောအလေ့အကျင့်များနှင့်ဆန့်ကျင်သည့်လုပ်ရပ်များကိုပြုလုပ်လေ့ရှိသည်။ သူတို့ကိုယ်တိုင် (သို့) အခြားသူများအတွက်ကုန်ကျစရိတ် ထို့ကြောင့်ကျွန်ုပ်တို့၏လုပ်ငန်းများ၊ ကိုယ်ရေးကိုယ်တာနှင့်အလုပ်များတွင်လိုအပ်သောအရေးပါသောကွန်ပျူတာလုံခြုံရေးအစီအမံများကိုပေါင်းစည်းခြင်းသည်ကျွန်ုပ်တို့၏ကိုယ်ပိုင်ကုန်ထုတ်စွမ်းအားတိုးတက်စေရန်၊ ၀ န်ထမ်းများ၊ သို့မဟုတ်ကျွန်ုပ်တို့အလုပ်လုပ်သောကျွန်ုပ်တို့၏ကုမ္ပဏီများ၊ အဖွဲ့အစည်းများသို့တိုးတက်ရန်အကောင်းဆုံးနည်းလမ်းများထဲမှတစ်ခုဖြစ်သည်။" မည်သည့်အချိန်၊ ဘယ်နေရာမဆိုလူတိုင်းအတွက်ကွန်ပျူတာလုံခြုံရေးသိကောင်းစရာများ

ဆက်စပ်ဆောင်းပါး
မည်သည့်အချိန်၊ ဘယ်နေရာမဆိုလူတိုင်းအတွက်ကွန်ပျူတာလုံခြုံရေးသိကောင်းစရာများ
ဆက်စပ်ဆောင်းပါး
Sigstore - ပွင့်လင်းသောအရင်းအမြစ်ထောက်ပံ့ရေးကွင်းဆက်တိုးတက်စေရန်စီမံကိန်း
ဆက်စပ်ဆောင်းပါး
GNU / Linux ရှိဗိုင်းရပ်စ်များ - တကယ်လား၊ ဒဏ္Myာရီလား?

APT တိုက်ခိုက်မှု - အဆင့်မြင့် persistent ခြိမ်းခြောက်မှု

APT တိုက်ခိုက်မှု - အဆင့်မြင့် persistent ခြိမ်းခြောက်မှု

အထူးသဖြင့်မကြာသေးမီနှစ်များအတွင်းသတင်းအဆင့်တွင်ကျွန်ုပ်တို့သည်၎င်းကိုတန်ဖိုးထားနိုင်ခဲ့သည် ဆိုက်ဘာတိုက်ခိုက်မှုများမြင့်တက်လာသည်နိုင်ငံတွေအတွက်ရော၊ အစိုးရနဲ့ပုဂ္ဂလိကအဖွဲ့အစည်းတွေအတွက်ရော။ အထူးသဖြင့်ယခုတိုးလာသည်နှင့် ဝေးလံသောအလုပ် (ဆက်သွယ်ရေး) ၏အခြေအနေကြောင့် Covid-19 ကပ်ရောဂါမရ။ သတင်း ထောက်ပံ့ရေးကွင်းဆက်တိုက်ခိုက်မှုများ၊ ransomware တိုက်ခိုက်မှုများသို့မဟုတ်ဆိုက်ဘာသူလျှိုတိုက်ခိုက်မှုများအခြားအရာတို့တွင်ယနေ့အလွန်မကြာခဏကြားရသည်။

သို့သော်လူကြိုက်များလာပြီးတိုက်ခိုက်မှုများသည်လူနာများကိုအလွန်ထိထိရောက်ရောက်ထိခိုက်စေနိုင်သောတိုက်ခိုက်မှုအမျိုးအစားတစ်ခုရှိပါသည်။ GNU / Linux အခြေပြုလည်ပတ်ရေးစနစ်များမရ။ ပြီးတော့ဒီဆိုက်ဘာတိုက်ခိုက်မှုအမျိုးအစားကိုလူသိများပါတယ် "APT တိုက်ခိုက်မှု" o အဆင့်မြင့် persistent ခြိမ်းခြောက်မှု.

APT တိုက်ခိုက်မှုကဘာလဲ။

Un "APT တိုက်ခိုက်မှု" အဖြစ်ဖော်ပြနိုင်ပါတယ်

"ခွင့်ပြုချက်မရှိဘဲလူတစ် ဦး (သို့) အုပ်စုတစ်စုကကွန်ပျူတာစနစ်အားကြာရှည်စွာအသုံးပြုခွင့်ရရှိရေးကို ဦး တည်စီစဉ်သောတိုက်ခိုက်မှုဖြစ်သည်။ အဘယ့်ကြောင့်ဆိုသော်၎င်း၏အဓိကရည်ရွယ်ချက်မှာအများအားဖြင့်ဒေတာများခိုးယူခြင်း (သို့) တိုက်ခိုက်ခံရသောကွန်ယက်၏လုပ်ဆောင်မှုကိုကြီးကြပ်ခြင်း (စောင့်ကြည့်ခြင်း) ဖြစ်သည်။ APT တိုက်ခိုက်မှုများသည်များသောအားဖြင့်အလွန်ရှုပ်ထွေးသည်၊ ဥပမာအားဖြင့်၎င်းတို့သည် SQL နှင့် XSS ကဲ့သို့ကွဲပြားသောနည်းစနစ်များကိုပေါင်းစပ်လေ့ရှိသည်။ ထို့ကြောင့်၎င်းတို့ကိုရှောင်ရှားရန်သို့မဟုတ်ကာကွယ်ရန်အဆင့်မြင့်ပြီးခိုင်မာသောကွန်ပျူတာလုံခြုံရေးမဟာဗျူဟာများလိုအပ်သည်။"

အသေးစိတ်၊ အတိုကောက် APT (အဆင့်မြင့် persistent ခြိမ်းခြောက်မှု) ရည်ညွှန်း

အဆင့်မြင့်တယ်

ဝတ္ထုသည်ရှုပ်ထွေးပြီးကွဲပြားခြားနားပြီးလူသိများသောဟက်ကာနည်းများကို အသုံးပြု၍ ရည်ရွယ်ချက်ရှိရှိရည်ရွယ်ချက်များကိုအောင်မြင်ရန်ရည်ရွယ်သည်။ ဤနည်းစနစ်များစွာသည်သူတို့ကိုယ်တိုင်အန္တရာယ်သိပ်မရှိ၊ မထိရောက်သော်လည်းကောင်းမွန်စွာပေါင်းစပ်။ အသုံးပြုပါကမည်သည့်လူ (သို့) အဖွဲ့ကိုမဆို ၀ င်ရောက်ခွင့်ရစေပြီးကျူးကျော်စနစ်ကိုသိသိသာသာထိခိုက်ပျက်စီးစေနိုင်သည်။

တည်မြဲသည်

ထိုကဲ့သို့သောတိုက်ခိုက်မှုများသည်၎င်းတို့မတွေ့ရှိမီကျူးကျော်ဝင်ရောက်လာသောစနစ်အတွင်း၌ကြာမြင့်နိုင်သည်။ ၎င်းသည်၎င်း၏အဓိကရည်ရွယ်ချက်ဖြစ်သောဒေတာများကိုတတ်နိုင်သမျှခိုးယူခြင်း (ထုတ်ယူခြင်း) ကိုဆိုလိုသည်၊ ၎င်းသည်မရှိမဖြစ်လိုအပ်သည်။ တိုက်ခိုက်မှု၌အရှည်ကြာဆုံးဖြစ်နိုင်သောအချိန်ကိုရရှိရန်ရှာဖွေတွေ့ရှိခြင်းနှင့်ရှာဖွေတွေ့ရှိနိုင်ခြင်းသည်ဤနည်းလမ်းများကိုသုံးသောအုပ်စုများကိုဖော်ပြသောအရာဖြစ်သည်။

ခြိမ်းခြောက်မှု

ဒေတာများခိုးယူခြင်းနှင့်လုပ်ဆောင်ချက်များနှင့်ပတ်သက်သောအရေးကြီးသောသတင်းအချက်အလက်များအားအချိန်ကြာမြင့်စွာကွန်ပျူတာစနစ်များကိုခိုးဝှက်ရန်စီမံနိုင်သောမကောင်းသောပရိုဂရမ်များကိုပေါင်းစပ်ထားသောဤတိုက်ခိုက်မှုများကြောင့်ဖြစ်ပေါ်လာသောကြီးမားသောခြိမ်းခြောက်မှုဖြစ်သည်။ မြင့်မားလှုံ့ဆော်သောတိုက်ခိုက်သူများသည်ပုံမှန်မဟုတ်သောနည်းပညာကျွမ်းကျင်မှုများနှင့်အရင်းအမြစ်များကိုပိုင်ဆိုင်သည်၊ ၎င်းသည်ယေဘုယျအားဖြင့်အရေးကြီးသော ၀ န်ဆောင်မှုများကိုပေးသည်။

GNU / Linux တွင် APT အမျိုးအစားကွန်ပျူတာတိုက်ခိုက်မှုများကိုကျွန်ုပ်တို့မည်သို့ရှောင်ရှားနိုင်သနည်း။

ဒါအများကြီး ကွန်ပြူတာများ လျှင်အဖြစ် ဆာဗာများနှင့် GNU / Linux များ သို့မဟုတ်အခြား Operating Systems များ၊ စံနမူနာသည်အတတ်နိုင်ဆုံးအတိုင်းအတာများစွာကိုအကောင်အထည်ဖော်ရန်ဖြစ်သည်၊ ၎င်းကိုကျွန်ုပ်တို့အကျဉ်းချုပ်ဖော်ပြနိုင်သည်မှာ -

အခြေခံလုပ်ဆောင်ချက်များ

  1. အသုံးပြုသော firewall (များ) ကိုဂရုတစိုက်စီစဉ်ပါ၊ ၎င်းတို့သည်အဖြစ်အပျက်မှတ်တမ်းများကိုသိမ်းဆည်းပြီးအသုံးမပြုသော port အားလုံးကိုပိတ်ပစ်သည်။
  2. ယုံကြည်ရသော software ရင်းမြစ်များ (repositories) များစာရင်းကိုဖန်တီးပါ၊ software install လုပ်ခြင်းနှင့် third-party ရင်းမြစ်များမှ script များကိုပိတ်ဆို့ပါ။
  3. တိုက်ခိုက်မှုအညွှန်းများအတွက်အဖြစ်အပျက်မှတ်တမ်းများကိုစစ်ဆေးရန်ကွန်ပျူတာပစ္စည်းများနှင့်စနစ်များကိုမကြာခဏစစ်ဆေးပါ။ ထို့ပြင်ထိုးဖောက်စမ်းသပ်မှုများကိုပုံမှန်ပြုလုပ်ပါ။
  4. ဖြစ်နိုင်သည့်အခါတိုင်း two-factor authentication နည်းလမ်းများနှင့်လုံခြုံရေးတိုကင်များကိုသုံးပါ။ ပိုမိုမကြာခဏပြောင်းလဲနေသောခိုင်မာသောစကားဝှက်များအသုံးပြုမှုကိုအားဖြည့်ပါ။
  5. Operating Systems ကို update လုပ်ပြီး application တွေကိုအချိန်မီ install လုပ်ပါ။ ဖြစ်နိုင်ခြေကိုအတည်ပြု။ မရသော encrypted channel များမှတဆင့်မည်သည့် update ကိုမဆိုရှောင်ကြဉ်ပါ။

အဆင့်မြင့်လုပ်ဆောင်ချက်များ

  1. ဖြစ်နိုင်ချေနှင့်လိုအပ်သောအရာများ၊ encrypt လုပ်ထားသောစနစ်များပါ ၀ င်သောကိရိယာများ၊ ယုံကြည်ရသော Boot နှင့် hardware သမာဓိထိန်းချုပ်မှုကိရိယာများ အထူးသဖြင့်အတွင်းမှတိုက်ခိုက်မှုများကိုရှောင်ရှားပါ။ လိုအပ်လျှင် Spear Phishing နှင့်အသုံးချမှုများပျက်စီးခြင်းမှဖြစ်နိုင်ခြေကိုလျှော့ချပေးနိုင်သော tools များကို install လုပ်ပါ။
  2. မည်သည့်ကျူးကျော် ၀ င်ရောက်မှုကိုမဆိုလျင်မြန်စွာတွေ့ရှိနိုင်ပြီးလိုအပ်သောပြင်ဆင်ချက်များကိုအချိန်နှင့်တပြေးညီဖြိုခွဲနိုင်ရန်အတွက် Honeypot နှင့် Honeynets ကဲ့သို့ကိရိယာများကိုသုံးပါ။ ကွန်ယက်လုံခြုံရေးကိုအနှောင့်အယှက်ပေးသောကျူးကျော်သူများအသုံးပြုသောနည်းစနစ်များကိုလေ့လာပါ.
  3. တိုက်ခိုက်သူများအား ARP spoofing, Rogue DHCP server (သို့) အခြားတိုက်ခိုက်မှုများကိုနေရာချထားခြင်းမှကာကွယ်ရန် network ပေါ်တွင် Intrusion Detection Systems (IDS) ကိုသုံးပါ။ ကိရိယာများပေါ်တွင် Host-based Intrusion Detection Systems (HIDS)၊ ကွန်ပျူတာတစ်လုံးစီ၏စနစ်အခြေအနေကိုစောင့်ကြည့်ပြီးဖြစ်နိုင်သောအန္တရာယ်များကိုအချိန်မီသတိပေးရန်။
  4. သမားရိုးကျစနစ်များသည်အများအားဖြင့်၎င်းတို့ကိုမထိရောက်သောကြောင့်အထူးသဖြင့် Antivirus (သို့) Antimalware စနစ်များနှင့် ပတ်သက်၍ အဆင့်မြင့် (အားကောင်း) သောကွန်ပျူတာလုံခြုံရေးဖြေရှင်းနည်းများကိုအကောင်အထည်ဖော်ပါ။ ထို့ပြင် firewall (firewall) နှင့် ပတ်သက်၍ ကောင်းစွာအဆင့်မြင့်သော (ကြံ့ခိုင်သော) သူတစ် ဦး သည်ကျွန်ုပ်တို့၏တွက်ချက်မှုပတ်ဝန်းကျင်အားအပြင်မှကောင်းစွာခွဲထုတ်နိုင်ပြီးကောင်းစွာပြင်ဆင်ထားသောကြောင့် APT တိုက်ခိုက်မှုများကိုထောက်လှမ်းခြင်း၊ အထွက်နှင့်အထွက်ဒေတာစီးဆင်းမှုကိုစောင့်ကြည့်ခြင်းနှင့်ခွဲခြမ်းစိတ်ဖြာခြင်းတို့ပြုလုပ်နိုင်သည်။

အတိုချုပ်အားဖြင့်အားဖြည့်ပစ္စည်းများနှင့်ကိရိယာများ၊ အသုံးပြုသောအလေ့အကျင့်များ၊ လုပ်ထုံးလုပ်နည်းများ၊ စည်းမျဉ်းများနှင့်လုပ်ထုံးလုပ်နည်းများကိုအလုပ်လုပ်ရန်နှင့်သုံးစွဲသူတစ် ဦး ချင်းစီ၏ကွန်ပျူတာလုံခြုံရေးကိုမြှင့်တင်ရန်၎င်းတို့အားသတိရှိစေပါ။

ပိုမိုသိရှိလိုပါက "APT တိုက်ခိုက်မှုများ"၊ အောက်ပါ link များကိုစူးစမ်းလေ့လာရန်ကျွန်ုပ်တို့အကြံပြုပါသည်။ link ကို 1 y link ကို 2.

အနှစ်ချုပ်: အမျိုးမျိုးသောစာပမြေား

အကျဉ်းချုပ်

အတိုချုပ်ဆိုရလျှင်ကျွန်ုပ်တို့သိသောအရာသည်ရှင်းပါတယ် "APT တိုက်ခိုက်မှု" ယနေ့ခေတ်တွင်၎င်းတို့သည် ပိုမို၍ မကြာခဏတိုက်ခိုက်မှုများပြုလုပ်လျက်ရှိသည် ဆိုက်ဘာပြစ်မှုကျူးလွန်သူများ အဲဒါတွေကိုသယ်ဆောင်တဲ့အချိန်မှာပိုပိုပြီးကြိုးစားမှုနဲ့တီထွင်ဖန်တီးမှုကိုပိုဖြစ်စေတယ်။ သူတို့ရဲ့ကျန်းမာရေးနဲ့မညီညွတ်တဲ့ပန်းတိုင်တွေကိုရောက်ဖို့ဖြစ်နိုင်သမျှအရာအားလုံးကိုပေါင်းစပ်ပြီးသုံးပါ။ ထို့ကြောင့်၎င်းကိုကျော်။ မသွားပါနှင့် မည်သည့်လုံခြုံရေးအစီအမံကိုမဆိုအကောင်အထည်ဖော်ခြင်း အပေါ် GNU / Linux များ နှင့်အခြား လည်ပတ်မှုစနစ်များ သူတို့ကိုရှောင်ရှားရန်သို့မဟုတ်လျော့ပါးစေရန်

ဤစာစောင်သည်တစ်ခုလုံးအတွက်အလွန်အသုံးဝင်မည်ဟုကျွန်ုပ်တို့မျှော်လင့်ပါသည် «Comunidad de Software Libre y Código Abierto» နှင့်ရရှိနိုင်သောလျှောက်လွှာများ၏ဂေဟစနစ်၏တိုးတက်မှု၊ ကြီးထွားမှုနှင့်ပျံ့နှံ့မှုတို့အတွက်များစွာအထောက်အကူပြုသည် «GNU/Linux»။ သင်၏အကြိုက်ဆုံးဝက်ဘ်ဆိုက်များ၊ လိုင်းများ၊ အုပ်စုများသို့မဟုတ်လူမှုကွန်ယက်များသို့မဟုတ်စာတိုပေးပို့ရေးစနစ်များတွင်အခြားသူများအား၎င်းကိုမျှဝေခြင်းကိုမရပ်တန့်ပါနှင့်။ နောက်ဆုံးကျွန်ုပ်တို့၏မူလစာမျက်နှာသို့သွားပါ «FromLinux» သတင်းများပိုမိုရှာဖွေရန်နှင့်ကျွန်ုပ်တို့၏တရားဝင်ချန်နယ်ဖြစ်သည် DesdeLinux မှကြေးနန်း.


ဆောင်းပါး၏ပါ ၀ င်မှုသည်ကျွန်ုပ်တို့၏အခြေခံမူများကိုလိုက်နာသည် အယ်ဒီတာအဖွဲ့ကျင့်ဝတ်။ အမှားတစ်ခုကိုသတင်းပို့ရန်ကလစ်နှိပ်ပါ ဒီမှာ.

2 မှတ်ချက်များ, သင့်စွန့်ခွာ

သင်၏ထင်မြင်ချက်ကိုချန်ထားပါ

သင့်အီးမေးလ်လိပ်စာပုံနှိပ်ထုတ်ဝေမည်မဟုတ်ပါ။

*

*

  1. အချက်အလက်အတွက်တာဝန်ရှိသည် - Miguel ÁngelGatón
  2. အချက်အလက်များ၏ရည်ရွယ်ချက်: ထိန်းချုပ်ခြင်း SPAM, မှတ်ချက်စီမံခန့်ခွဲမှု။
  3. တရားဝင်: သင်၏ခွင့်ပြုချက်
  4. အချက်အလက်များ၏ဆက်သွယ်မှု - ဒေတာများကိုဥပဒေအရတာ ၀ န်ယူမှုမှ လွဲ၍ တတိယပါတီများသို့ဆက်သွယ်မည်မဟုတ်ပါ။
  5. ဒေတာသိမ်းဆည်းခြင်း: Occentus ကွန်ယက်များ (အီးယူ) မှလက်ခံသည့်ဒေတာဘေ့စ
  6. အခွင့်အရေး - မည်သည့်အချိန်တွင်မဆိုသင်၏အချက်အလက်များကိုကန့်သတ်၊

  1.   Paul Cormier ၏အမှုဆောင်အရာရှိချုပ် Red Hat, Inc. ဟုသူကပြောသည်

    အလွန်ကောင်းသောဆောင်းပါး။ ICT များသည်အလွန်အခြေခံကျသောဤခေတ်တွင်အလွန်ကောင်းစွာရေးသားပြီးအသုံးဝင်သည်။ "Linux" ၌ Windows ကဲ့သို့ဗိုင်းရပ်စ်များမရှိဟုသင်ထင်သောကြောင့်၎င်းသည်ဥခွံများကြားတွင်သင်လမ်းလျှောက်ရမည့်ပုံပေါ်သည်။
    ကိုလံဘီယာမှကြိုဆိုပါသည်

    1.    Linux Post Install လုပ်ပါ ဟုသူကပြောသည်

      မင်္ဂလာပါ Paul Cormier မင်းရဲ့မှတ်ချက်အတွက်ကျေးဇူးတင်ပါတယ်၊ အဲဒါကိုမင်းကြိုက်တယ်ဆိုတဲ့အထူးပျော်ရွှင်မှုတစ်ခုပါ။ အထူးသဖြင့်အခမဲ့ Software၊ Open Source နှင့် GNU / Linux တို့ကိုစိတ် ၀ င်စားသောသူများအားအရည်အသွေးရှိသောအကြောင်းအရာများအားအိုင်တီအသိုင်းအဝိုင်းနှင့်မျှဝေရန်ကျွန်ုပ်တို့အမြဲမျှော်လင့်သည်။

ဘောလ်(မှန်)