اوبونتو، سوسه و فدورا به ویندوز استور اضافه می شوند
مایکروسافت سال گذشته در جریان برگزاری کنفرانس بیلد اعلام کرد که کاربران میتوانند خط دستورات لینوکس را در Bash Shell ویندوز ۱۰ مورد استفاده قرار دهند. امسال مایکروسافت پا را فراتر نهاده و قابلیت جدیدی را برای کاربرانش رونمایی کرد. ردموندیها در کنفرانس امشب خود اعلام کردند که لینوکس فدورا، سوسه و اوبونتو از طریق ویندوز استور در اختیار کاربران قرار خواهد گرفت.
اطلاعات ارائه شده نشان از این دارد که با دریافت بروزرسانی Creators پاییز، کاربران قادر خواهند بود تا لینوکس فدورا، سوسه و اوبونتو را در قالب اپلیکیشن روی سیستم خود نصب کنند. با بهرهگیری از این امکان کاربران قادر خواهند بود تا اپلیکیشنهای ویندوز و لینوکس را در کنار هم بدون نیاز به بوت سیستم مورد استفاده قرار دهند. مایکروسافت اعلام کرده که اوبونتو در مرحلهی اول برای کاربران عرضه خواهد شد و پس از آن دو توزیع دیگر لینوکس با نامهای سوسه و فدورا نیز به فروشگاه ویندوز استور اضافه خواهند شد.
#linux #windows
مایکروسافت سال گذشته در جریان برگزاری کنفرانس بیلد اعلام کرد که کاربران میتوانند خط دستورات لینوکس را در Bash Shell ویندوز ۱۰ مورد استفاده قرار دهند. امسال مایکروسافت پا را فراتر نهاده و قابلیت جدیدی را برای کاربرانش رونمایی کرد. ردموندیها در کنفرانس امشب خود اعلام کردند که لینوکس فدورا، سوسه و اوبونتو از طریق ویندوز استور در اختیار کاربران قرار خواهد گرفت.
اطلاعات ارائه شده نشان از این دارد که با دریافت بروزرسانی Creators پاییز، کاربران قادر خواهند بود تا لینوکس فدورا، سوسه و اوبونتو را در قالب اپلیکیشن روی سیستم خود نصب کنند. با بهرهگیری از این امکان کاربران قادر خواهند بود تا اپلیکیشنهای ویندوز و لینوکس را در کنار هم بدون نیاز به بوت سیستم مورد استفاده قرار دهند. مایکروسافت اعلام کرده که اوبونتو در مرحلهی اول برای کاربران عرضه خواهد شد و پس از آن دو توزیع دیگر لینوکس با نامهای سوسه و فدورا نیز به فروشگاه ویندوز استور اضافه خواهند شد.
#linux #windows
مایکروسافت اخیرا برنامههایی در زمینهی بهبود Git Virtual File System یا با اختصار GVFS متعلق به خود داشته است که شامل مرتبط ساختن Visual Studio IDE با Git و پشتیبانی آن از سوی Clientهای Third-Party میباشد.
https://github.com/Microsoft/GVFS
ایجاد GVFS را باید تلاش برای توسعهی نسخهی نرمافزاری سیستم کنترل Git برای پروژهها و تیمهای بسیار بزرگ، مجازیسازی فولدر git. و دایرکتوری کاری به شمار آورد. در Git Virtual File System تنها قسمتهایی از یک Repo و فایلها دانلود میشوند که مورد نیاز توسعهدهندگان برنامهها میباشد. لازم به ذکر است که این نرمافزار با مجازیسازی فایل سیستم، به ایجاد یک Back End مبتنی بر سرور و یک لایهی مجازیسازی برای Client میپردازد.
در نتیجهی تلاشهای اخیر مایکروسافت، GVFS به زودی از نسخهی بتای Visual Studio 2017.3 پشتیبانی خواهد نمود. درحال حاضر این نوع فایل سیستم، با توسعه به سایر Clientهای Git توانسته به فعالیت با SourceTree Client بپردازد. به گفتهی Brian Harry، معاون سرویسهای توسعهدهندهی Cloud، پشتیبانی از Tower Client و احتمالا Gitkraken نیز در دستور کار مایکروسافت برای GVFS قرار دارد.
وی در ادامهی صحبتهای خود بیان نمود: مایکروسافت به منظور حل مسائل مربوط به مقیاسپذیری GVFS و اصلاح نسخهی نرمافزاری سیستم کنترل Git، با گروه وسیعی از فعالان حوزهی Git همکاری داشته است و حتی با سایر شرکتهای فعال در این حوزه از جمله گوگل و فیسبوک که از چالشهای مشابهی در زمینهی توسعهپذیری برخوردارند، مذاکرات مهمی داشتهاست.
مایکروسافت پشتیبانی از GVFS را به سطح Git for Windows نیز توسعه داده است. بر اساس اظهارات Harry، این شرکت همچنان یک کپی اختصاصی از Git for Windows را در اختیار دارد اما در تلاش است تا به مرور بتواند تحولات را تنها بر روی سیستم اصلی پیاده نماید.
مایکروسافت علاوه بر موارد فوق، Proxyهایی را نیز معرفی نموده است تا هنگام مواجهه با مشکلات مربوط به پهنای باند، امکان به جریان انداختن حجم بالایی از دادهها را در طول مسیرهای طولانی فراهم نماید. پروکسی Git برای GVFS میتواند عملیات مربوط به Offload نمودن دادهها در Edge را امکانپذیر سازد. طبق اظهارات Harry، مایکروسافت از Proxyها برای Offload حجم بالایی از ترافیک (مانند Build Serverها) که از سرویس اصلی Visual Studio Team Services در جریان میباشد نیز استفاده میکند تا به اینترتیب مانع از کاهش کیفیت تجربهی کاربر در زمان اوج بار گردد. وی تعداد پروکسیهای Git مایکروسافت در سطح جهان را ۲۰ عدد اعلام نمود.
نکتهی قابل توجه وجود یک Server Component در GVFS میباشد که برای فعالیت به سرویس Team Cloud Service نیاز دارد؛ به همین دلیل برای استفادهی توسعهدهندگان از GVFS متنباز، ایجاد یک حسابکاربری Visual Studio Team Services دارای Git Repo ضرورت مییابد.
#git #windows #gvfs @unixmens
https://github.com/Microsoft/GVFS
ایجاد GVFS را باید تلاش برای توسعهی نسخهی نرمافزاری سیستم کنترل Git برای پروژهها و تیمهای بسیار بزرگ، مجازیسازی فولدر git. و دایرکتوری کاری به شمار آورد. در Git Virtual File System تنها قسمتهایی از یک Repo و فایلها دانلود میشوند که مورد نیاز توسعهدهندگان برنامهها میباشد. لازم به ذکر است که این نرمافزار با مجازیسازی فایل سیستم، به ایجاد یک Back End مبتنی بر سرور و یک لایهی مجازیسازی برای Client میپردازد.
در نتیجهی تلاشهای اخیر مایکروسافت، GVFS به زودی از نسخهی بتای Visual Studio 2017.3 پشتیبانی خواهد نمود. درحال حاضر این نوع فایل سیستم، با توسعه به سایر Clientهای Git توانسته به فعالیت با SourceTree Client بپردازد. به گفتهی Brian Harry، معاون سرویسهای توسعهدهندهی Cloud، پشتیبانی از Tower Client و احتمالا Gitkraken نیز در دستور کار مایکروسافت برای GVFS قرار دارد.
وی در ادامهی صحبتهای خود بیان نمود: مایکروسافت به منظور حل مسائل مربوط به مقیاسپذیری GVFS و اصلاح نسخهی نرمافزاری سیستم کنترل Git، با گروه وسیعی از فعالان حوزهی Git همکاری داشته است و حتی با سایر شرکتهای فعال در این حوزه از جمله گوگل و فیسبوک که از چالشهای مشابهی در زمینهی توسعهپذیری برخوردارند، مذاکرات مهمی داشتهاست.
مایکروسافت پشتیبانی از GVFS را به سطح Git for Windows نیز توسعه داده است. بر اساس اظهارات Harry، این شرکت همچنان یک کپی اختصاصی از Git for Windows را در اختیار دارد اما در تلاش است تا به مرور بتواند تحولات را تنها بر روی سیستم اصلی پیاده نماید.
مایکروسافت علاوه بر موارد فوق، Proxyهایی را نیز معرفی نموده است تا هنگام مواجهه با مشکلات مربوط به پهنای باند، امکان به جریان انداختن حجم بالایی از دادهها را در طول مسیرهای طولانی فراهم نماید. پروکسی Git برای GVFS میتواند عملیات مربوط به Offload نمودن دادهها در Edge را امکانپذیر سازد. طبق اظهارات Harry، مایکروسافت از Proxyها برای Offload حجم بالایی از ترافیک (مانند Build Serverها) که از سرویس اصلی Visual Studio Team Services در جریان میباشد نیز استفاده میکند تا به اینترتیب مانع از کاهش کیفیت تجربهی کاربر در زمان اوج بار گردد. وی تعداد پروکسیهای Git مایکروسافت در سطح جهان را ۲۰ عدد اعلام نمود.
نکتهی قابل توجه وجود یک Server Component در GVFS میباشد که برای فعالیت به سرویس Team Cloud Service نیاز دارد؛ به همین دلیل برای استفادهی توسعهدهندگان از GVFS متنباز، ایجاد یک حسابکاربری Visual Studio Team Services دارای Git Repo ضرورت مییابد.
#git #windows #gvfs @unixmens
GitHub
GitHub - microsoft/VFSForGit: Virtual File System for Git: Enable Git at Enterprise Scale
Virtual File System for Git: Enable Git at Enterprise Scale - microsoft/VFSForGit
ما میتوانیم در گنو/لینوکس به راحتی پورت فروارد انجام دهیم با استفاده از iptables , ssh , reverse proxy و ... حال چطور میتوانیم این کار ها را در ویندوز انجام دهیم
برای این کار نرم افزار های رایگان حوب وجود ندارد ، که باید خریداری شود یا کرک شود ولی در ویندوز با ابزار netsh می توانیم اقدام به این کار کنیم
برای این کار داریم :
netsh interface portproxy show all // برای مشاهده رول ها
netsh interface portproxy add v4tov4 listenport=8001 listenaddress=192.168.0.10 connectport=80 connectaddress=192.168.0.10 // برای لوکال فروارد
netsh interface portproxy add v4tov4 listenport=8001 listenaddress=192.168.0.10 connectport=80 connectaddress=192.168.1.20 // برای فروارد به سرور های دیگر
netsh int ipv6 install //فعال کردن ipv6
netsh interface portproxy reset // برای reset کردن
#forward #port #port_forward #linux #windows @unixmens
برای این کار نرم افزار های رایگان حوب وجود ندارد ، که باید خریداری شود یا کرک شود ولی در ویندوز با ابزار netsh می توانیم اقدام به این کار کنیم
برای این کار داریم :
netsh interface portproxy show all // برای مشاهده رول ها
netsh interface portproxy add v4tov4 listenport=8001 listenaddress=192.168.0.10 connectport=80 connectaddress=192.168.0.10 // برای لوکال فروارد
netsh interface portproxy add v4tov4 listenport=8001 listenaddress=192.168.0.10 connectport=80 connectaddress=192.168.1.20 // برای فروارد به سرور های دیگر
netsh int ipv6 install //فعال کردن ipv6
netsh interface portproxy reset // برای reset کردن
#forward #port #port_forward #linux #windows @unixmens
در ژانویه سال 2018 یک محقق از گوگل، باگی در ویندوز 10 S را گزارش کرد که به مهاجم امکان دور زدن ویژگی امنیتی ویندوز 10 را میداد. مهلت 90 روزه برای رفع این نقص تمام شد، و علیرغم درخواستهای متعدد مایکروسافت برای اجتناب از افشای عمومی آن، مهلت وصلهکردن این باگ افزایش نخواهد یافت.
با توجه به گزارش منتشر شده توسط محققان، این آسیبپذیری با شدت متوسط، میتواند به یک مهاجم اجازهی اضافه کردن کلیدهای رجیستری را بدهد. محققان دو فایل بهعنوان کد اثبات مفهومی، را فراهم کردهاند که از یک ابزار DotNetToJscript استفاده میکند. این ابزار برای فعالکردن اجرای کد دلخواه استفاده میشود، و این درواقع همان چیزی است که ویندوز 10 بهطور خاص برای جلوگیری از آن طراحی شده است.
بهگفتهی کارشناسان این نقص فقط سیستمهایی که Device Guard بر روی آنها فعال است را تحت تاثیر قرار میدهد و فقط بهعنوان یک راه برای اجرای کد پایدار بر روی یک ماشین میباشد.
برای بهرهبرداری از این مشکل، مهاجم باید کد درحال اجرایی بر روی ماشین داشته باشد. مهاجم میتواند این کار را با استفاده از بهرهبرداری از یک باگ اجرای کد از راه دور دیگر در Microsoft Edge انجام دهد.
این دو غول تکنولوژی، سابقهی رقابت طولانی دارند و این اولین باری نیست که گوگل درخواست مایکروسافت برای فرصت بیشتر را رد کرده است. در سال 2016 نیز مایکروسافت گوگل را بعد از افشای عمومی یک باگ (تنها 10 روز پس از گزارش آسیبپذیری ویندوز)، برای قرار دادن مشتریان در معرض خطر، مورد نکوهش قرار داد.
در این مورد نیز این 90 روز قبل از اینکه مایکروسافت بتواند یک آسیبپذیری امنیتی در Microsoft Edge را وصله کند گذشت. اگرچه گوگل 14 روز اضافی به مایکروسافت اعطا کرد، اما رفع باگ مشکلتر از آن بود که مایکروسافت پیشبینی میکرد.
اگرچه زمانبندی استاندارد Project Zero برای حل یک مسئله 90 روز است، اما موراد خاصی هم وجود دارد که یک دورهی اضافی به توسعهدهنده اعطا میشود، که این مورد بیشتر برای زمانی است که رفع یک آسیبپذیری مشکل باشد.
#security #news #win #windows @unixmens
با توجه به گزارش منتشر شده توسط محققان، این آسیبپذیری با شدت متوسط، میتواند به یک مهاجم اجازهی اضافه کردن کلیدهای رجیستری را بدهد. محققان دو فایل بهعنوان کد اثبات مفهومی، را فراهم کردهاند که از یک ابزار DotNetToJscript استفاده میکند. این ابزار برای فعالکردن اجرای کد دلخواه استفاده میشود، و این درواقع همان چیزی است که ویندوز 10 بهطور خاص برای جلوگیری از آن طراحی شده است.
بهگفتهی کارشناسان این نقص فقط سیستمهایی که Device Guard بر روی آنها فعال است را تحت تاثیر قرار میدهد و فقط بهعنوان یک راه برای اجرای کد پایدار بر روی یک ماشین میباشد.
برای بهرهبرداری از این مشکل، مهاجم باید کد درحال اجرایی بر روی ماشین داشته باشد. مهاجم میتواند این کار را با استفاده از بهرهبرداری از یک باگ اجرای کد از راه دور دیگر در Microsoft Edge انجام دهد.
این دو غول تکنولوژی، سابقهی رقابت طولانی دارند و این اولین باری نیست که گوگل درخواست مایکروسافت برای فرصت بیشتر را رد کرده است. در سال 2016 نیز مایکروسافت گوگل را بعد از افشای عمومی یک باگ (تنها 10 روز پس از گزارش آسیبپذیری ویندوز)، برای قرار دادن مشتریان در معرض خطر، مورد نکوهش قرار داد.
در این مورد نیز این 90 روز قبل از اینکه مایکروسافت بتواند یک آسیبپذیری امنیتی در Microsoft Edge را وصله کند گذشت. اگرچه گوگل 14 روز اضافی به مایکروسافت اعطا کرد، اما رفع باگ مشکلتر از آن بود که مایکروسافت پیشبینی میکرد.
اگرچه زمانبندی استاندارد Project Zero برای حل یک مسئله 90 روز است، اما موراد خاصی هم وجود دارد که یک دورهی اضافی به توسعهدهنده اعطا میشود، که این مورد بیشتر برای زمانی است که رفع یک آسیبپذیری مشکل باشد.
#security #news #win #windows @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
ما میتوانیم در گنو/لینوکس به راحتی پورت فروارد انجام دهیم با استفاده از iptables , ssh , reverse proxy و ... حال چطور میتوانیم این کار ها را در ویندوز انجام دهیم
برای این کار نرم افزار های رایگان حوب وجود ندارد ، که باید خریداری شود یا کرک شود ولی در ویندوز با ابزار netsh می توانیم اقدام به این کار کنیم
برای این کار داریم :
netsh interface portproxy show all // برای مشاهده رول ها
netsh interface portproxy add v4tov4 listenport=8001 listenaddress=192.168.0.10 connectport=80 connectaddress=192.168.0.10 // برای لوکال فروارد
netsh interface portproxy add v4tov4 listenport=8001 listenaddress=192.168.0.10 connectport=80 connectaddress=192.168.1.20 // برای فروارد به سرور های دیگر
netsh int ipv6 install //فعال کردن ipv6
netsh interface portproxy reset // برای reset کردن
#forward #port #port_forward #linux #windows @unixmens
برای این کار نرم افزار های رایگان حوب وجود ندارد ، که باید خریداری شود یا کرک شود ولی در ویندوز با ابزار netsh می توانیم اقدام به این کار کنیم
برای این کار داریم :
netsh interface portproxy show all // برای مشاهده رول ها
netsh interface portproxy add v4tov4 listenport=8001 listenaddress=192.168.0.10 connectport=80 connectaddress=192.168.0.10 // برای لوکال فروارد
netsh interface portproxy add v4tov4 listenport=8001 listenaddress=192.168.0.10 connectport=80 connectaddress=192.168.1.20 // برای فروارد به سرور های دیگر
netsh int ipv6 install //فعال کردن ipv6
netsh interface portproxy reset // برای reset کردن
#forward #port #port_forward #linux #windows @unixmens
آسیب پذیری حیاتی در سیستم عامل ویندوز - CVE-2020-0601
این آسیب پذیری در یک مؤلفه # ویندوز موسوم به crypt32.dllقرار دارد که وظیفه کنترل گواهینامه ها و پیغام های رمزنگاری در CryptoAPIرا دارد. CryptoAPIسرویسی را به توسعه دهندگان ارائه میدهد که میتوانند با آن عملیاتی مانند رمزگذاری و رمزگشایی را با استفاده ازگواهینامه دیجیتال انجام دهند.
ضعف امنیتی در قسمتی از crypto32.dllاست که سعی بر تایید گواهی نامه های Elliptic Curve Cryptography (ECC)دارد و در تمامی بستر های کلید عمومی و گواهی نامه های SSL/TLSاستفاده می شود.
این آسیب پذیری بحرانی میتواند تعداد زیادی از عملکرد های ویندوز را تحت الشعاع قرار دهد. از جمله تایید اعتبار در سیستم عامل های ویندوز مبتنی بر دسکتاپ یا سرور، یا امنیت اطلاعات حساس ذخیره شده توسط مرورگر Internet Explorer/Edge Microsoftو حتی تعداد زیادی از نرم افزار ها و ابزار های شخص ثالث تحت ویندوز در خطر سو استفاده از این آسیب پذیری هستند.
مهاجمان میتوانند با سوءاستفاده از crypt32.dllبدافزار ها و کد های مخرب خود را با امضای دیجیتال جعلی یک شرکت معتبر و امضا کنند، بطوری که بدافزار مخرب بصورت نرم افزار مجاز به سیستم عامل معرفی می شود.
یکی از پتانسیل های حمله، ارتباطات HTTPSمی باشد. مهاجم می تواند با جعل گواهی نامه ارتباط SSLکلاینت را به اشتباه انداخته و تمامی ارتباطات SSL/TLSرا شنود کند.
شرکت مایکروسافت وصله امنیتی را برای سیستم عامل ویندوز منتشر کرده است. اکیدا توصیه می شود در اسرع وقت اقدام به بروز رسانی سیستم های عامل نمایید.
نسخه های آسیب پذیر :
به دلیل معرفی مولفه crypt32.dllدر هسته ویندوز نسخه NT 4.0 خود این نسخه و تمامی نسخه های بعد از آن مستعد آسیب پذیری هستند.
نکته : از لینک زیر میتوانید پی ببرید که سیستم شما این آسیپ پذیری را داراست یا خیر :
https://curveballtest.com/
راه حل:
در لینک زیر وصله های امنیتی برای مرتفع سازی این آسیب پذیری ارائه شده است.
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Jan
سرویس هایی که در اولین فرصت باید بروز رسانی و وصله شوند :
وب سرور ها
Domain Controllerها
سرور های DNS
سرور هایی که ارتباطات TLSدارند (از جمله تمامی سرور هایی که از RDPبرای مدیریت استفاده می کنند)
#security #windows #vulnerability
➖➖➖➖➖
🌐 @unixmens
این آسیب پذیری در یک مؤلفه # ویندوز موسوم به crypt32.dllقرار دارد که وظیفه کنترل گواهینامه ها و پیغام های رمزنگاری در CryptoAPIرا دارد. CryptoAPIسرویسی را به توسعه دهندگان ارائه میدهد که میتوانند با آن عملیاتی مانند رمزگذاری و رمزگشایی را با استفاده ازگواهینامه دیجیتال انجام دهند.
ضعف امنیتی در قسمتی از crypto32.dllاست که سعی بر تایید گواهی نامه های Elliptic Curve Cryptography (ECC)دارد و در تمامی بستر های کلید عمومی و گواهی نامه های SSL/TLSاستفاده می شود.
این آسیب پذیری بحرانی میتواند تعداد زیادی از عملکرد های ویندوز را تحت الشعاع قرار دهد. از جمله تایید اعتبار در سیستم عامل های ویندوز مبتنی بر دسکتاپ یا سرور، یا امنیت اطلاعات حساس ذخیره شده توسط مرورگر Internet Explorer/Edge Microsoftو حتی تعداد زیادی از نرم افزار ها و ابزار های شخص ثالث تحت ویندوز در خطر سو استفاده از این آسیب پذیری هستند.
مهاجمان میتوانند با سوءاستفاده از crypt32.dllبدافزار ها و کد های مخرب خود را با امضای دیجیتال جعلی یک شرکت معتبر و امضا کنند، بطوری که بدافزار مخرب بصورت نرم افزار مجاز به سیستم عامل معرفی می شود.
یکی از پتانسیل های حمله، ارتباطات HTTPSمی باشد. مهاجم می تواند با جعل گواهی نامه ارتباط SSLکلاینت را به اشتباه انداخته و تمامی ارتباطات SSL/TLSرا شنود کند.
شرکت مایکروسافت وصله امنیتی را برای سیستم عامل ویندوز منتشر کرده است. اکیدا توصیه می شود در اسرع وقت اقدام به بروز رسانی سیستم های عامل نمایید.
نسخه های آسیب پذیر :
به دلیل معرفی مولفه crypt32.dllدر هسته ویندوز نسخه NT 4.0 خود این نسخه و تمامی نسخه های بعد از آن مستعد آسیب پذیری هستند.
نکته : از لینک زیر میتوانید پی ببرید که سیستم شما این آسیپ پذیری را داراست یا خیر :
https://curveballtest.com/
راه حل:
در لینک زیر وصله های امنیتی برای مرتفع سازی این آسیب پذیری ارائه شده است.
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Jan
سرویس هایی که در اولین فرصت باید بروز رسانی و وصله شوند :
وب سرور ها
Domain Controllerها
سرور های DNS
سرور هایی که ارتباطات TLSدارند (از جمله تمامی سرور هایی که از RDPبرای مدیریت استفاده می کنند)
#security #windows #vulnerability
➖➖➖➖➖
🌐 @unixmens
، امکان نفوذ هکرها به تمامی نسخههای ویندوز (از جمله ویندوز 10، ویندوز 11 و ویندوز سرور 2022) و دسترسی کامل بر روی سیستم ها را امکان پذیر می سازد.
CVE-2021-34484
موسسه 0patch، با انتشار یک "micropatch" رایگان ، به همه کاربران ویندوز تاکید کرد تا زمان انتشار patch اصلاحی رسمی مایکروسافت از microptch زیر برای رفع این نقص بحرانی استفاده نمایند.
لینک micropatch
link
به نظرتان زمان پایان دادن به استفاده ویندوز هنوز نرسیده است ؟
#windows #security #hack #0day
@unixmens
CVE-2021-34484
موسسه 0patch، با انتشار یک "micropatch" رایگان ، به همه کاربران ویندوز تاکید کرد تا زمان انتشار patch اصلاحی رسمی مایکروسافت از microptch زیر برای رفع این نقص بحرانی استفاده نمایند.
لینک micropatch
link
به نظرتان زمان پایان دادن به استفاده ویندوز هنوز نرسیده است ؟
#windows #security #hack #0day
@unixmens
"FIM" typically stands for "File Integrity Monitoring," which is a security process that validates the integrity of operating system and application software files using a verification method between the current file state and an expected baseline. This is crucial for identifying unauthorized changes in files, which might indicate a security breach or an unintentional modification that could impact system stability.
#security #book #tips #wazuh #linux #windows #FIM #yashar_esmaildokht
https://t.iss.one/unixmens
#security #book #tips #wazuh #linux #windows #FIM #yashar_esmaildokht
https://t.iss.one/unixmens
SlideShare
File Integrity Monitoring ( FIM )
File Integrity Monitoring ( FIM ) - Download as a PDF or view online for free
این مثالها نشان میدهند که OpenGnsys چگونه میتواند در محیطهای مختلف به بهبود کارایی، کاهش هزینهها و بهبود مدیریت سیستمها کمک کند. و این ابزار چگونه میتواند یک گام ما را به اتومیشن نزدیک تر کند .
#devops #infra #infrastracture #linux #windows #provission
https://t.iss.one/unixmens
#devops #infra #infrastracture #linux #windows #provission
https://t.iss.one/unixmens
Telegram
Academy and Foundation unixmens | Your skills, Your future
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
https://documentation.wazuh.com/current/proof-of-concept-guide/leveraging-llms-for-alert-enrichment.html#windows-11-endpoint
wazuh and llm
#ai
https://t.iss.one/unixmens
wazuh and llm
#ai
https://t.iss.one/unixmens
Wazuh
Leveraging LLMs for alert enrichment - Proof of Concept guide
User manual, installation and configuration guides. Learn how to get the most out of the Wazuh platform.