Academy and Foundation unixmens | Your skills, Your future
2.3K subscribers
6.68K photos
1.39K videos
1.24K files
6.17K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
برنامه i-next اطلاعات کاملی از قطعات اصلی سیستم به شما می دهد. این برنامه در مخازن موجود می باشد می توانید هر مشخصاتی که می خواهید راجع به سیستم خود بدانید را از طریق این برنامه به دست بیاورید، چرا که از ریزترین جزئیات تا اطلاعات عمومی مربوط به قطعه مورد نظر در این نرم افزار نمایان می شود. فرض کنید می خواهید اطلاعاتی راجع به سی پی یو با این برنامه دریافت کنید، این برنامه مشخصاتی همچون تولید کننده و مدل سی پی یو، استپ هسته و پردازشگر، سرعت های داخلی و خارجی، ضریب سرعت هسته، و امکانات پشتیبانی شده توسط پردازشگر را به شما نشان می دهد.
این نرم افزار قابلیت شناسایی ولتاژ هسته سی پی یو، پهنای باند L2 و تایمینگ رم را نیز دارا می باشد.

امکانات نرم افزار i-next
– نشان دهنده اطلاعات کامل سیستمی و مشخصات رم، سی پی یو و مین بورد
– نمایش اطلاعاتی نظیر فرکانس، تایمینگ، سریال، و مدل برای رم سیستم
– نمایش اطلاعاتی همچون ورژن بایوس، تولید کننده و نوع تراشه شمالی و جنوبی، و همچنین اطلاعات سنسور برای مادربورد
– نمایش اطلاعات کامل ریز و درشت سی پی یو نصب شده بر روی سیستم شما
و …
#hardware #info @unixmens
➜ /proc cd sys/net/ipv4
➜ ipv4 ls


فقط این نکته رو فراموش نکنیم که پوشه proc یک دایرکتوری مجازی از تنظیمات سطح کرنل میباشد و اگر واقعا قصد تغییر دایمی این تنظیمات رو بر روی سیستم خود داریم باید از طریق دایرکتوری etc اقدام به تغییر این موارد در سطح کرنل نماییم.
#hal #hardware #linux @unixmens
MAAS (Metal as a Service) and Bare Metal as a Service (BMaaS) are both terms used to describe the provisioning of physical servers over a network. The main difference is that MAAS specifically refers to an open-source tool developed by Canonical (the company behind Ubuntu) for managing physical servers, whereas Bare Metal as a Service can refer to any similar service regardless of the technology used to implement it.

Metal as a Service (MAAS) is an IT infrastructure management tool that automates the deployment, management, and scaling of bare metal servers. Some examples of MAAS in use include:
Automated provisioning of bare metal servers for data centers or cloud computing environments.
Deploying and managing a cluster of physical servers for high-performance computing (HPC) applications.
Automating the setup and configuration of test and development environments.
Scaling infrastructure in response to changing workloads or increased demand.
Managing physical servers in a multi-tenant environment, such as a hosting or colocation facility.

Bare metal as a service (BMaaS) is a type of cloud computing service where a provider offers physical hardware resources, such as servers, storage, and network infrastructure, as a fully managed service, rather than as virtualized resources. The term "bare metal" refers to the fact that the provider provides access to the physical hardware without any virtualization layer or operating system. BMaaS is typically used for applications that require low latency or high-performance computing, and for data-intensive workloads where virtualized resources may not be suitable.

#virtualization #hardware


#technology #data #management #cloudcomputing #network #infrastructure #development #computing #environment
@unixmens
👍3
امکان هک کردن سیستم با استفاده از انواع امواج الکترو مغناطیس میتواند موضوع بسیار تازه و جذابی باشد .
همانطور که همیشه من میگویم . امنیت یک پروسه هست . دانستن برخی از این مفاهیم میتوانید دید جدیدی را برای ما آشکار کند .

در حقیقت برخی از القاهای الکترومغناطیسی ممکن است بتوانند بر روی سیستم های الکترونیکی تاثیرگذار باشند. با این حال، به طور کلی برای هک کردن یک سیستم، الزامی است تا به علاوه القای الکترومغناطیسی، به دانش و مهارت هکر نیز نیاز هست .

به هر حال، امنیت سیستم های الکترونیکی از طریق القای الکترومغناطیسی نیز پیچیدگی های خود را دارد و سازمان های امنیتی در حال پیشرفت تکنولوژی و تلاش برای کاهش اثرات القای الکترومغناطیسی بر روی سیستم های الکترونیکی هستند.



در واقع موضوع هک سیستم با القا امواج به عنوان یکی از روش‌های حملات فیزیکی به سیستم‌های کامپیوتری، موضوعی پیچیده و حساس است و به همین دلیل تحقیقات گسترده‌ای بر روی آن انجام شده است. در ادامه چند مرجع معتبر برای مطالعه بیشتر این موضوع ذکر شده است:

۱. "A Survey of EM Attack Methodology and Countermeasure Techniques for Integrated Circuits", M. Tehranipoor and F. Koushanfar, Proceedings of the IEEE, Vol. 102, No. 8, pp. 1226-1246, August 2014.

۲. "Electromagnetic Side-Channel Analysis: A Comprehensive Survey", M. Joye and S. Yen, Cryptology ePrint Archive, Report 2010/013, 2010.

۳. "A Review of Electromagnetic Attacks on Electronic Systems", B. Skoric and S. Wolthusen, Journal of Communications and Networks, Vol. 15, No. 6, pp. 583-596, December 2013.

۴. "Electromagnetic Fault Injection: A Survey on the State of the Art and Future Research Directions", M. Tajik, R. Chaves, A. Dehbaoui, M. Garcia-Allende, J. Garcia, and J. D. Bruguera, IEEE Access, Vol. 7, pp. 161142-161168, 2019.

۵. "Electromagnetic Side-Channel Attacks: A Review and Case Study", A. Maiti, D. Mukhopadhyay, and D. Roy Chowdhury, IEEE Transactions on Device and Materials Reliability, Vol. 19, No. 3, pp. 417-428, September 2019.




القای الکترومغناطیسی یا EMP (Electromagnetic Pulse) به عنوان یکی از روش‌هایی برای هک و یا نابود کردن سیستم‌های الکترونیکی شناخته شده است. این روش به وسیله تولید پالس‌های الکترومغناطیسی از طریق منابع مختلف از جمله دستگاه‌های القای پالس (EMP Generators) و ... انجام می‌شود.

اگرچه EMP ها از جمله تهدیداتی هستند که بر روی سیستم‌های الکترونیکی می‌تواند تأثیر بگذارد، اما تأثیر آن‌ها بسته به نوع و شدت آن‌ها می‌تواند متفاوت باشد. برای جلوگیری از آسیب‌های احتمالی ناشی از EMP، می‌توان از روش‌هایی نظیر طراحی سیستم‌های ایمن در برابر EMP و یا استفاده از تجهیزات محافظتی نظیر فیلترهای EMP استفاده کرد.

در هر صورت، برای جلوگیری از تأثیر EMP بر روی سیستم‌های الکترونیکی، نیاز به طراحی و پیاده‌سازی سیستم‌های ایمن در برابر EMP داریم که با توجه به نوع و شدت EMP متفاوت هستند. همچنین استفاده از تجهیزات محافظتی نظیر فیلترهای EMP نیز می‌تواند از جمله راه‌های موثر برای محافظت در برابر این تهدیدات باشد.


#security #hardware #pulse #hack #hitech #hi_tech #technology #emp #EMP #pulse
https://t.iss.one/unixmens
بررسی ها نشان میدهد پردازنده‌های آینده اینتل، AMD و آرم در برابر یک حمله کانال جانبی به نام SLAM آسیب‌پذیر خواهند بود. هرچند غول‌های فناوری این ادعا را رد کرده‌اند اما به گفته دانشمندان با وجود این آسیب‌پذیری داده‌های حساس کاربران در معرض خطر بزرگی قرار دارد.


براساس گزارش Bleeping Computer، در حملات کانال جانبی از یک نرم‌افزار برای کسب اطلاعات حساس از حافظه تراشه استفاده می‌شود. اینتل برای تراشه‌های خود از یک ویژگی امنیتی به نام LAM استفاده می‌کند که سرعت بررسی‌های امنیتی چیپ را افزایش می‌دهد. تراشه‌های AMD نیز ویژگی مشابهی به نام UAI دارند، و تراشه‌های آرم هم دارای ویژگی هستند که از آن به‌عنوان TBI یاد شده است.

حمله SLAM ظاهراً از این ویژگی‌های امنیتی سوءاستفاده می‌کند. در واقع زمانی که هکرها از این تکنیک استفاده کنند، می‌توانند به داده‌های حساس کاربران از جمله رمزهای عبور و کلیدهای رمزگذاری‌شده آن‌ها دسترسی پیدا کنند. این حمله توسط محققان دانشگاه وریج آمستردام طراحی شده و برای اثربخشی آن ویژگی LAM اینتل در یک سیستم اوبونتو نسل آخر شبیه‌سازی شده است.

به گفته دانشمندان، انتظار می‌رود تمام پردازنده‌های جدید شرکت‌هایی که نام آن‌ها ذکر شد، در برابر حمله SLAM آسیب‌پذیر باشند و همچنین برخی از تراشه‌های فعلی AMD نیز در معرض خطر هستند. البته آرم و AMD با ردکردن این ادعا گفته‌اند که تراشه‌های آن‌ها برای مقابله در برابر حملات Spectre ایمن هستند و می‌توانند با این آسیب‌پذیری هم مقابله کنند. اینتل نیز قصد دارد به‌زودی دستورالعملی نرم‌افزاری برای خریداران CPUهای آینده خود ارائه کند که شاید به این حمله نیز در آن اشاره شده باشد. باید دید که نگرانی اشاره‌شده در این گزارش باعث کاهش فروش CPUهای آینده خواهد شد یا خیر.

#security #cpu #hardware #hack


https://t.iss.one/unixmens
How we can update firmware in linux ?

Firmware is a specific type of software that is embedded into hardware devices. It provides low-level control for the device's specific hardware. Firmware is often stored in non-volatile memory (like ROM or flash memory) and is essential for the device to function correctly.
Characteristics:
Low-Level Software: Firmware operates close to the hardware level, managing the device's basic functions and operations.
Device-Specific: Each piece of hardware typically has its own firmware tailored to its specific functions and capabilities.



fwupdmgr is a cli tool associated with the fwupd project, which is designed to manage firmware updates on Linux systems. As for its future, several trends and developments can be anticipated:

Increased Hardware Support: As more manufacturers recognize the importance of firmware updates for security and performance, fwupd is likely to expand its support for a wider range of devices. This includes not only traditional components like motherboards and graphics cards but also peripherals, IoT devices, and other hardware.

Enhanced User Experience: The user experience for firmware updates may continue to improve, with better integration into desktop environments and more intuitive graphical interfaces. This could make it easier for users to manage updates without needing to rely solely on command-line tools.

Security Improvements: With the growing focus on cybersecurity, future versions of fwupd and fwupdmgr may implement more robust security features. This could include enhanced verification methods for firmware signatures, secure boot integration, and better handling of firmware vulnerabilities.

Collaboration with Manufacturers: As the open-source community collaborates more with hardware manufacturers, we may see more direct support and contributions from these companies to the fwupd project. This could lead to faster updates and more comprehensive firmware support.

Integration with System Management Tools: fwupdmgr may become more integrated with other system management tools and package managers, allowing for a more seamless experience when managing both software and firmware updates.

Community Contributions: The open-source nature of fwupd means that community contributions will continue to play a significant role in its development. As more developers get involved, we can expect innovative features and improvements to emerge.

Cross-Platform Expansion: While primarily focused on Linux, there may be efforts to extend fwupd capabilities to other operating systems, allowing for a more unified approach to firmware management across different platforms.

In summary, the future of fwupdmgr and the fwupd project looks promising, with potential advancements in hardware support, user experience, security, and collaboration with manufacturers. As the landscape of computing continues to evolve, tools like fwupdmgr will play a crucial role in ensuring that firmware remains up to date and secure.

fwupdmgr is a command-line tool used in Linux systems for managing firmware updates. It is part of the fwupd project, which provides a way to update the firmware of various hardware components, such as BIOS, UEFI, and peripheral devices, in a standardized manner.

Here are some common commands you can use with fwupdmgr:

Check for Updates:
fwupdmgr refresh

List Available Updates:
fwupdmgr get-updates


Install Updates:



fwupdmgr update


Show Current Firmware Version:



fwupdmgr get-devices


Perform a Firmware Update:



    fwupdmgr update


Make sure to run these commands with appropriate permissions (often as root or using sudo) to ensure that the firmware can be updated successfully. Always back up important data before performing firmware updates, as there is a risk of failure that could render hardware inoperable.


#linux #firmware #kernel #bash #tips #hardware #bios #uefi

https://t.iss.one/unixmens/19265