Academy and Foundation unixmens | Your skills, Your future
2.3K subscribers
6.68K photos
1.39K videos
1.24K files
6.17K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
Virues
Tron horses
Local Scripts
Web Scripts
Worms
Targeted Attacks
Rootkits



امروزه یک طیف جدیدی از ویروس های چند Platform رایج شده اند یکسری ابزارهایی که برای محافظت از سیستم های لینوکسی باید انجام شود به شرح زیر میباشند :


محافظت از Bootloader
ا Encrypt دیسک
چک کردن Rootkit ها بر یک اساس منظم
محافظت از root به وسیله پسورد قوی
اعمال پرمیژن های درست به فایل ها
اعمال قوانین مناسب به یوزرها
اجرای SELinux
استفاده از Antivirus
قرار گرفتن پشت یک Firewall
برنامه ها و پکیج های غیرضروری را روی سیستم نگه ندارید (ممکن است به شکاف های امنیتی منجر شود)



استفاده از Linux به وضوح به میزان کافی امن است. اکنون سوالی که ایجاد میشود این است که آیا معماری Linux بیشتر از معماری Android (که از کرنل لینوکس تغییر یافته برای گوشی های موبایل استفاده میشود و باگ های زیاد امنیتی دارد) امنیت دارد، چرا؟

آندرویید با زبان برنامه نویسی جاوا نوشته شده است و جاوا به خودی خود به عنوان یک زبان دارای تعداد زیادی شکاف های امنیتی شناخته میشود. علاوه بر این آندریید هنوز در مرحله ابتدایی (بچگی) و اولیه خود میباشد و بسیار زمان میبرد تا به طور کامل بالغ شود.

این مقاله به منظور آشنا کردن شما با اطلاعات درست درباره تصورات نادرست و غلطی که درباره لینوکس رایج شده است فراهم آمد. در آینده سعی خواهیم کرد مقالات جالب دیگر مربوط به لینوکس و تکنولوژی های FOSS برای شما کاربران گرامی تهیه کنیم.
#security #linux #gnu/linux
موضوع دیگر بحث hardering هست // یکی از ویژگی های اصلی که میتوان در کرنل فعال کرد قابلیت exec shield است
::Exec-Shield


ا Exec-Shield بر این اساس فعالیت می کند که حافظه اطلاعات را با حالت non-executable یا غیر قابل اجرا و حافظه برنامه ها را با حالت non-writeable یا غیر قابل نوشتن ٬ بر این نحو برچسب گذاری می نماید . هم چنین Exec-Shield آدرس هایی که قسمت های مختلف برنامه ها در آن جا قرار گرفته اند را به صورت تصادفی قرار می دهد . این ویژگی بسیاری از مشکلات امنیتی Buffer OverFlow را از بین می برد ٬ به این دلیل که بسیاری از کراکر ها نمی توانند حدس بزنند قسمت هایی که حالت اجرایی دارند در کدام قسمت حافظه قرار می گیرند . قابل ذکر است که Exec-Shield جهت سیستم های x86 است .




::(PIE) Position Independent Executables



مانند Exec-Shield به حافظه اطلاعات اجازه می دهد که بطور تصادفی به محل های متفاوت جابجا گردند ٬ PIE به برنامه نویس ها اجازه می دهد که قسمت های اجرایی کد هایشان ٬ هر زمان که اجرا می گردند در قسمت های مختلف حافظه قرار بگیرند . با این حالت فرد نفوذگر نمی تواند حدس بزند که در کدام قسمت حافظه برنامه اجرا شده و امکان ایجاد اکسپلویت را خیلی دشوار و یا تقریبا غیر ممکن می سازد .



::ELF ( Executable and Linkable Format )



یکسری تغییرات در کامپوننت فایل که ساختار آن را محافظت می نماید .



::SELinux



ا SELinux در مشارکت با NSA و دیگر توسعه دهندگان نظیر Gentoo و Debian ایجاد شد . SELinux یا
ا Security Enhaced Linux ٬ کاربران و پروسه ها را با مشاهده همه اتفاقات سیستم محافظت می نماید ٬ از باز نمودن فایل گرفته تا استفاده از سوکت . کاربران می توانند SELinux مدنظر خود را با سیاست های دلخواه تعریف نمایند . به طور پیش فرض ٬ فدورا خود دارای سیاست امنیت ست که Daemon های شبکه را که دارای ضریب خطر بالا تری جهت نفوذ می باشند را محافظت می نماید .
به طور مثال ٬ وب سرور آپاچی در چهار حالت محافظت گردیده است : قسمت های اجرایی آپاچی ٬ httpd
هنگام کامپایل شدن توسط PIE و Exec-Shield محافظت گردیده است . فایل باینری اجرایی نیز توسط ELF محافظت شده است .


#security #linux #gnu/linux
Academy and Foundation unixmens | Your skills, Your future
با jami آشنا شویم :
در واقع نرم‌افزار
Jami
امکان برقراری تماس صوتی یا تصویری رایگان و امن، ارسال تصاویر و پیام‌های مختلف در سراسر جهان را بدون اتکا به یک سرویس متمرکز فراهم می‌کند. اپلیکیشنِ Jami یک نرم‌افزار رایگان و متن‌باز است که از ساختار شبکه‌ی غیرمتمرکز استفاده می‌کند.

★ با اپلیکیشنِ Jami آزادانه و آسان ارتباط برقرار کنید:

پیام ارسال کنید.
تماس صوتی برقرار کنید.
تماس ویدیویی برقرار کنید.
تصاویر و مدارک خود را به اشتراک بگذارید.

★ با دوستان خود از طریق شبکه‌ی همتا-به-همتا به طور مستقیم ارتباط برقرار کنید.

★ از حساب کاربری Jami خود در چندین دستگاه مختلف استفاده کنید!

★ اپلیکیشنِ Jami بر روی سیستم‌عامل‌های ویندوز، لینوکس، آی‌او‌اس، مک، اندروید، اندروید تی‌وی (Android TV) در دسترس است.
ویژگی‌ها:
توزیع‌شده

این اپلیکیشن برای برقراری ارتباطات از جدول‌های hash توزیع‌شده (DHT) استفاده می‌کند. این فناوری استفاده از رِجیسترهای متمرکز (سِرورها) و نگهداری اطلاعات شخصی را به نوعی حذف می‌کند. Jami مبتنی بر فناوری شبکه‌ی توزیع شده است و نیازِ به سِرورها را از بین می‌برد.
مطمئن

اپلیکیشنِ Jami یک هویتِ دیجیتالی با حساب‌های کاربری ارائه می‌دهد، به طوری که نیازی به افشای هویت شخصی صاحبان حساب نیست. تمام ارتباطات بدون استثنا با پیشرفته‌ترین فنون فعلی و پیشرفته، رمزگذاری می‌شوند.
نرم‌افزار آزاد

Jami
مفتخر است که فقط از نرم‌افزار آزاد استفاده می‌کند.

Jami
دارای مجوز GPLv3 + است.
سازگار

اپلیکیشنِ Jami کاربردهای زیادی دارد. این اپلیکیشن ارتباطات و تبادل داده‌های باکیفیتی را از ارسال پیام‌های متنی گرفته تا برقراری تماس صوتی و تصویری امن، قابل اعتماد و یا به اشتراک‌گذاری مدارک و نوشته‌ها فراهم می‌کند.

اپلیکیشنِ Jami طیف کاملی از امکانات را برای نیازهای ارتباطی شما،‌ از تعامل با خانواده خود در آن طرف جهان گرفته و یا به اشتراک گذاشتنِ اسناد به طور امن با همکاران خود، ارائه می‌دهد.
قدرتمند

همه باید بتوانند بدون اینکه متخصص باشند از فناوری‌های نوین ارتباطی استفاده کنند. اپلیکیشنِ Jami برای ساخت این فناوری‌های قابل فهم و در دسترس علاقه‌مند است، اما در عین حال آن‌ها را برای تنظیمات از طرفِ متخصصان باز نگه می‌دارد. مدلِ توسعه‌ی ۱۰۰٪ آزاد و متن‌باز، استانداردهای با کیفیت بالا را تضمین می‌کند.

جمی (که قبلاً GNU Ring و SFLphone نامیده می‌شد) یک تلفن نرم‌افزاری و پیام‌رسان فوری سازگار با پروتکل سیپ برای لینوکس، مایکروسافت ویندوز، مک‌اواس، آی‌اواس و اندروید است
#jami #linux #gnu #voip #skype
سریع‌ترین ابررایانه فعلی جهان به نام
Fugaku
با گنو/لینوکس قدرت گرفته است .

برخی از مشخصات ابررایانه Fugaku:
🔹537 petaflops
🔹150,000 Processor A64FX
🔹over 7 million Cores
🔹Memory 5PB
🔹396 Full Rack Size
🔹28.3 MW Power consumption
🔹Full Operational mode in 2021
🔹Cost 1 Billion Dollar
🔹OS: Custom Linux

خوب است بدانید برای تجزیه و تحلیل داده‌های ویروس کرونا از این ابر کامپیوتر استفاده شده است

#linux #sys_admin #sysadmin #sysenginner #supercomputer #gnu #gnu_linux #fugaku
یکی دیگر از قدرتمندترین سوپر کامپیوتر جهان که از گنو/لینوکس استفاده میکند .
"سامیت شرکت آی بی ام"
انجام 200 کوآدریلیون محاسبه در یک ثانیه
هزینه ساخت 325 میلیون دلار
وزن 340 تن
طول فیبر نوری استفاده شده حدود 300 کیلومتر
میزان حافظه اصلی بیش از 10 پتابایت
بیش از 9000 پردازنده و 27000 عدد GPU
معماری هر پردازنده Power9 بیست و دو هسته ای
مصرف برق 13 مگاوات
سوئیچ اینترکانکت برند ملانوکس با پورتهای IB و سرعت 100Gbps
سیستم عامل RHEL 7.4
مرکز مورد استفاده: وزارت انرژی آمریکا
#Supercomputer
#sys_admin
#sysenginner
#sysadmin
#IBM
#Summit
#Nvidia
#Power9
#FLOP
#Mellanox
#linux
#redhat
#redhatlinux
#gnu
#gnu_linux
#redhat_linux
Forwarded from yashar esmaildokht 🐧
🎬جلسه آشنایی با داکر

تاریخ : جمعه 19 شهریور ساعت 10:30 - 12

🔦لینک ورود به جلسه
لینک گروه کاربران

#lug #docker #linux #gnu #gnulinux
Forwarded from yashar esmaildokht 🐧
🎬جلسه آشنایی با پاپی لینوکس

تاریخ : جمعه 12 شهریور ساعت 11:30

🔦لینک ورود به جلسه
لینک گروه کاربران

#lug #puppy #linux #gnu #gnulinux
🎬جلسه آشنایی با داکر

تاریخ : جمعه 19 شهریور ساعت 10:30 - 12

🔦لینک ورود به جلسه
لینک گروه کاربران

#lug #docker #linux #gnu #gnulinux
Virues
Tron horses
Local Scripts
Web Scripts
Worms
Targeted Attacks
Rootkits



امروزه یک طیف جدیدی از ویروس های چند Platform رایج شده اند یکسری ابزارهایی که برای محافظت از سیستم های لینوکسی باید انجام شود به شرح زیر میباشند :


محافظت از Bootloader
ا Encrypt دیسک
چک کردن Rootkit ها بر یک اساس منظم
محافظت از root به وسیله پسورد قوی
اعمال پرمیژن های درست به فایل ها
اعمال قوانین مناسب به یوزرها
اجرای SELinux
استفاده از Antivirus
قرار گرفتن پشت یک Firewall
برنامه ها و پکیج های غیرضروری را روی سیستم نگه ندارید (ممکن است به شکاف های امنیتی منجر شود)



استفاده از Linux به وضوح به میزان کافی امن است. اکنون سوالی که ایجاد میشود این است که آیا معماری Linux بیشتر از معماری Android (که از کرنل لینوکس تغییر یافته برای گوشی های موبایل استفاده میشود و باگ های زیاد امنیتی دارد) امنیت دارد، چرا؟

آندرویید با زبان برنامه نویسی جاوا نوشته شده است و جاوا به خودی خود به عنوان یک زبان دارای تعداد زیادی شکاف های امنیتی شناخته میشود. علاوه بر این آندریید هنوز در مرحله ابتدایی (بچگی) و اولیه خود میباشد و بسیار زمان میبرد تا به طور کامل بالغ شود.

این مقاله به منظور آشنا کردن شما با اطلاعات درست درباره تصورات نادرست و غلطی که درباره لینوکس رایج شده است فراهم آمد. در آینده سعی خواهیم کرد مقالات جالب دیگر مربوط به لینوکس و تکنولوژی های FOSS برای شما کاربران گرامی تهیه کنیم.
#security #linux #gnu/linux
موضوع دیگر بحث hardering هست // یکی از ویژگی های اصلی که میتوان در کرنل فعال کرد قابلیت exec shield است
::Exec-Shield


ا Exec-Shield بر این اساس فعالیت می کند که حافظه اطلاعات را با حالت non-executable یا غیر قابل اجرا و حافظه برنامه ها را با حالت non-writeable یا غیر قابل نوشتن ٬ بر این نحو برچسب گذاری می نماید . هم چنین Exec-Shield آدرس هایی که قسمت های مختلف برنامه ها در آن جا قرار گرفته اند را به صورت تصادفی قرار می دهد . این ویژگی بسیاری از مشکلات امنیتی Buffer OverFlow را از بین می برد ٬ به این دلیل که بسیاری از کراکر ها نمی توانند حدس بزنند قسمت هایی که حالت اجرایی دارند در کدام قسمت حافظه قرار می گیرند . قابل ذکر است که Exec-Shield جهت سیستم های x86 است .




::(PIE) Position Independent Executables



مانند Exec-Shield به حافظه اطلاعات اجازه می دهد که بطور تصادفی به محل های متفاوت جابجا گردند ٬ PIE به برنامه نویس ها اجازه می دهد که قسمت های اجرایی کد هایشان ٬ هر زمان که اجرا می گردند در قسمت های مختلف حافظه قرار بگیرند . با این حالت فرد نفوذگر نمی تواند حدس بزند که در کدام قسمت حافظه برنامه اجرا شده و امکان ایجاد اکسپلویت را خیلی دشوار و یا تقریبا غیر ممکن می سازد .



::ELF ( Executable and Linkable Format )



یکسری تغییرات در کامپوننت فایل که ساختار آن را محافظت می نماید .



::SELinux



ا SELinux در مشارکت با NSA و دیگر توسعه دهندگان نظیر Gentoo و Debian ایجاد شد . SELinux یا
ا Security Enhaced Linux ٬ کاربران و پروسه ها را با مشاهده همه اتفاقات سیستم محافظت می نماید ٬ از باز نمودن فایل گرفته تا استفاده از سوکت . کاربران می توانند SELinux مدنظر خود را با سیاست های دلخواه تعریف نمایند . به طور پیش فرض ٬ فدورا خود دارای سیاست امنیت ست که Daemon های شبکه را که دارای ضریب خطر بالا تری جهت نفوذ می باشند را محافظت می نماید .
به طور مثال ٬ وب سرور آپاچی در چهار حالت محافظت گردیده است : قسمت های اجرایی آپاچی ٬ httpd
هنگام کامپایل شدن توسط PIE و Exec-Shield محافظت گردیده است . فایل باینری اجرایی نیز توسط ELF محافظت شده است .


#security #linux #gnu/linux
👍3