Iran Open Source (IOS)
2.64K subscribers
6.69K photos
147 videos
1.69K files
1.16K links
کانال IOS:
💎 امنیت سایبری، امنیت اطلاعات، امنیت شبکه
💎 دوره‌های تخصصی شبکه، امنیت و دیتاسنتر
💎 مجازی‌سازی، پردازش ابری و ذخیره سازی
💎 معرفی کتاب
💎 اخبار IT، امنیت، هک و نفوذ

🌀 مدیر کانال: میثم ناظمی
@Meysam_Nazemi

🌀 مدیر تبلیغات: @MoNaITCU
Download Telegram
باج افزار جدید petya

- بعضی از کارشناسان گفته‌اند عامل این حمله ممکن است نوعی باج افزار شبیه WannaCry باشد که حدود دو ماه پیش مانع از دسترسی کاربران به اطلاعات شد و برای برگرداندن آن‌ها درخواست پول اینترنتی کرده بود.

- به گفته بعضی از کارشناسان ، این بدافزار طی یک سال اخیر به قیمت ۲۸ دلار در بعضی از گروه‌های مجازی به فروش گذاشته شده بود هر چند "هنوز معلوم نیست عامل حمله اخیر خود این بدافزار بوده یا نسخه دیگری از آن".

- به نظر می‌رسد حمله اولیه از طریق دریافت فایل آلوده که به ایمیل ضمیمه شده بود، انجام شده باشد.

- آلن وودوارد، متخصص علوم کامپیوتری در دانشگاه ساری بریتانیا گفته است: "به نظر می‌رسد این ویروس نوعی باج‌افزار باشد که سال پیش ظاهر شد."

- او همچنین گفته است: "پس از آنکه بعضی ابعاد این ویروس ناتوانی خود را نشان داد، این باج افزار در سال ۲۰۱۷ به روز شد. نام این باج افزار پتیا بود که نسخه به روز شده آن پت‌رپ نام گرفته است."

- شرکت نفتی "روس‌نفت" روسیه و شرکت حمل و نقل دریایی مرسک دانمارک هم گفته‌اند دفاتر اصلی آنها و همچنین شعبات آنها در ایرلند و بریتانیا مختل شده است.

- رسانه‌های اسپانیایی گزارش داده‌اند که صنایع غذایی "موندلیز" و شرکت خدمات حقوقی "دی‌ال‌ای پایپر" هم تحت تاثیر این حملات قرار گرفته‌اند.
⭕️⭕️⭕️ لطفا اطلاع رساني كنيد:
اگر به باج افزار Petya آلوده شديد و سيستم ريبوت شد از روشن شدن سيستم جلوگيري كنيد.
در حال حاضر تنها شانس حفظ اطلاعات همين ترفند مي باشد.
آخرین اطلاعات مربوط به حمله باج‌افزار جدید

محققان شرکت کسپرسکی اعلام کردند که در حال بررسی حملات جدید باج‌افزاری هستند که بسیاری از سازمان‌ها را در سراسر دنیا هدف قرار داده و تاکید کردند که نتایج اولیه‌ی تحقیقات آن‌ها حاکی از آن است که این باج‌افزار برخلاف آن چه که شایع شده است، نوعی از باج‌افزار Petya که در سال گذشته منتشر شد نیست و این باج‌افزار تا به حال دیده نشده است. به همین دلیل کسپرسکی این باج‌افزار را NotPetya نامیده است. در توییتی از ژولین آسانژ موسس ویکی‌لیکس، صحت نظر محققان کسپرسکی را تایید کرده است.
تا به حال نزدیک به 2هزار کاربر در سراسر دنیا قربانی این حمله شده‌اند. سازمان‌های روسیه و اوکراین در میان سایر کشورها مانند لهستان، ایتالیا، انگلیس، آلمان، فرانسه و ایالات متحده آمریکا بیش‌ترین آلودگی را دارا هستند.
این حملات بنا بر تحققات کسپرسکی در سطح پیچیده‌ای است اما تایید کردند که از نقطه ضعف تغییر داده شده EternalBlue جهت بازنشر خود دستکم در شبکه‌های درون سازمان استفاده می‌کند.
کسپرسکی این باج‌افزار را با نام زیر شناسایی می‌کند.
UDS:DangeroundObject.Multi.Generic
به محض پیدا کردن اطلاعات بیش‌تر در مورد این باج‌افزار کسپرسکی به انتشار signature مخصوص System Watcherاقدام خواهد کرد و درصدد آن است که در صورت ممکن decryptor آن را ایجاد کند.
کسپرسکی به تمامی سازمان‌ها توصیه کرده است تا تمامی نسخه‌های ویندوز خود را به روزرسانی کنند، از فایل‌های مهم خود نسخه پشتیبان تهیه کرده و از محصولات امنیتی استفاده کنند.
هم‌چنین به تمامی مشتریان خود پیشنهاد داده است که
از فعال بودن تمامی بخش‌های آنتی‌ویروس به خصوص System Watcher و KSN اطمینان حاصل کنند.
با استفاده از Appstartup از اجرای هرگونه فایلی را که نام perfc.dat و اجرای PSExec از مجموعه ابزارهای Sysinternals Suit مایکروسافت جلوگیری کنید.
💥بدافزار Petya یک باجگیر نیست بلکه یک بمب مخرب است.
بررسی های جدید محققان نشان می دهد علیرغم شباهت Petya به WannaCry ، این بدافزار باجگیر نبوده و یک بمب مخرب اطلاعاتی است.
آموزش لینوکس Redhat
نویسنده : آلن باغومیان
زبان : پارسی
شمار برگها : 248
رده آموزشی: #پایه تا #میانی #لینوکس #redhat
⭕️ من این کتاب را سال ها پیش مطالعه کردم، هر چند از آن موقع تا به حال لینوکس بسیار تغییرات زیادی را به خود دیده منتها این کتاب از پیشگامان کتاب های فارسی و از کتاب های بسیار موفق در زمان خودش بود که آلن باغومیان خالق لینوکس توزیع parsix (که البته متاسفانه چندی پیش پروژه این توزیع stop شد) آن را به رشته تحریر در آورده و یکی از اولین کتاب هایی بود که من به شخصه با اون لینوکس را یاد گرفتم.
@iranopensource 🐧
کتاب مدیریت پروژه PMBOK
@iranopensource 🐧
⭕️ کتاب فوق را من به تازگی مطالعه کردم(سال ۲۰۱۶ چاپ شده) و کتاب بسیار خوبی در زمینه:
- آشنایی با SOC یا مرکز عملیات امنیت شبکه
- راهکارهای SOC
- نحوه ایجاد ساختمان و محل مرکز SOC
- توپولوژي های مورد استفاده در SOC
- روش های incident management
- مکانیزم های جمع آوری log ها و تحلیل آنها
- آشنایی سطحی با DLPها، IPS/IDSها، WAFها، DBFها و...
- آشنایی سطحی با mail security ها و معرفی Cisco ESA
- معرفی اولیه Cisco ISE
- آشنایی اولیه با SIEMها به عنوان قلب SOCها
- و...
است. مطالعه کتاب فوق را به دوستانی
که به مباحث امنیت شبکه و الی الخصوص مباحث مربوط به SOC علاقه دارند پیشنهاد میکنم.
@iranopensource 🐧
آموزش بخش بیست و نهم از دوره COA
⭕️ با عرض سلام، ادب و احترام، خدمت تمامی متخصصین گرامی. امشب با Part-29 از دوره آموزش تخصصی COA در خدمت شما عزیزان هستیم. لطفاً با ما همراه باشید.
پیکربندی Cinder (Storage Node)
پیشتر به پیکربندی Cinder API بر روی Control Node پرداختیم در این بخش قصد داریم تا به پیکربندی Cinder-Volume بر روی Storage Node بپردازیم (منظور از volume، فضای ذخیره‌سازی است که امکان اضافه کردن آن به ماشین مجازی خود را دارید.). برای این منظور گام‌های زیر را دنبال نمایید:

گام1: جهت نصب Cinder Volume بر روی Storage Node و با فرض اینکه پیشتر repositoryهای EPEL و Ocata را بر روی آن نصب کرده‌اید، کافیست تا دستور زیر را اجرا نمایید:
# yum —enablerepo=centos-openstack-ocata,epel -y install openstack-cinder python2-crypto targetcli
شکل 20-16
گام2: در ادامه جهت پیکربندی Cinder Volume ابتدا توسط دستور زیر از فایل پیکربندی cinder.conf یک کپی تهیه کرده:
# mv /etc/cinder/cinder.conf /etc/cinder/cinder.conf.org

و سپس آن را توسط ویرایشگر متنی vi باز کنید:
# vi /etc/cinder/cinder.conf

حال خطوط زیر را در فایل پیکربندی cinder.conf وارد نموده:
# create new
[DEFAULT]
# define own IP address
my_ip = 10.0.0.50
state_path = /var/lib/cinder
enable_v1_api = True
enable_v2_api = True
auth_strategy = keystone
# RabbitMQ connection info
transport_url = rabbit://openstack:[email protected]
# Glance connection info
glance_api_servers = https://10.0.0.30:9292

# MariaDB connection info
[database]
connection = mysql+pymysql://cinder:[email protected]/cinder

# Keystone auth info
[keystone_authtoken]
auth_uri = https://10.0.0.30:5000
auth_url = https://10.0.0.30:35357
memcached_servers = 10.0.0.30:11211
auth_type = password
project_domain_name = default
user_domain_name = default
project_name = service
username = cinder
password = servicepassword

[oslo_concurrency]
lock_path = $state_path/tmp

در آخر نیز فایل پیکربندی مزبور را ذخیره کرده و از آن خارج شوید.
شکل 21-16