Academy and Foundation unixmens | Your skills, Your future
2.3K subscribers
6.68K photos
1.39K videos
1.24K files
6.17K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
اوبونتو، سوسه و فدورا به ویندوز استور اضافه می شوند

مایکروسافت سال گذشته در جریان برگزاری کنفرانس بیلد اعلام کرد که کاربران می‌توانند خط دستورات لینوکس را در Bash Shell ویندوز ۱۰ مورد استفاده قرار دهند. امسال مایکروسافت پا را فراتر نهاده و قابلیت جدیدی را برای کاربرانش رونمایی کرد. ردموندی‌ها در کنفرانس امشب خود اعلام کردند که لینوکس فدورا، سوسه و اوبونتو از طریق ویندوز استور در اختیار کاربران قرار خواهد گرفت.

اطلاعات ارائه شده نشان از این دارد که با دریافت بروزرسانی Creators پاییز، کاربران قادر خواهند بود تا لینوکس فدورا، سوسه و اوبونتو را در قالب اپلیکیشن‌ روی سیستم خود نصب کنند. با بهره‌گیری از این امکان کاربران قادر خواهند بود تا اپلیکیشن‌های ویندوز و لینوکس را در کنار هم بدون نیاز به بوت سیستم مورد استفاده قرار دهند. مایکروسافت اعلام کرده که اوبونتو در مرحله‌ی اول برای کاربران عرضه خواهد شد و پس از آن دو توزیع دیگر لینوکس با نام‌های سوسه و فدورا نیز به فروشگاه ویندوز استور اضافه خواهند شد.
#linux #windows
مایکروسافت اخیرا برنامه‌هایی در زمینه‌ی بهبود Git Virtual File System یا با اختصار GVFS متعلق به خود داشته ‌است که شامل مرتبط ساختن Visual Studio IDE با Git و پشتیبانی آن از سوی Client‌های Third-Party می‌باشد.
https://github.com/Microsoft/GVFS
ایجاد GVFS را باید تلاش برای توسعه‌ی نسخه‌ی نرم‌افزاری سیستم کنترل Git برای پروژه‌ها و تیم‌های بسیار بزرگ، مجازی‌سازی فولدر git. و دایرکتوری کاری به شمار آورد. در Git Virtual File System تنها قسمت‌هایی از یک Repo و فایل‌ها دانلود می‌شوند که مورد نیاز توسعه‌دهندگان برنامه‌ها می‌باشد. لازم به ذکر است که این نرم‌افزار با مجازی‌سازی فایل سیستم، به ایجاد یک Back End مبتنی بر سرور و یک لایه‌ی مجازی‌سازی برای Client می‌پردازد.

در نتیجه‌ی تلاش‌های اخیر مایکروسافت، GVFS به زودی از نسخه‌ی بتای Visual Studio 2017.3 پشتیبانی خواهد نمود. در‌حال‌ حاضر این نوع فایل سیستم، با توسعه به سایر Client‌های Git توانسته به فعالیت با SourceTree Client بپردازد. به گفته‌ی Brian Harry، معاون سرویس‌های توسعه‌دهنده‌ی Cloud، پشتیبانی از Tower Client و احتمالا Gitkraken نیز در دستور کار مایکروسافت برای GVFS قرار دارد.

وی در ادامه‌ی صحبت‌های خود بیان نمود: مایکروسافت به منظور حل‌ مسائل مربوط به مقیاس‌پذیری GVFS و اصلاح نسخه‌ی نرم‌افزاری سیستم کنترل Git، با گروه‌ وسیعی از فعالان حوزه‌ی Git همکاری داشته ‌است و حتی با سایر شرکت‌های فعال در این حوزه از جمله گوگل و فیس‌بوک که از چالش‌های مشابهی در زمینه‌ی توسعه‌پذیری برخوردارند، مذاکرات مهمی داشته‌است.

مایکروسافت پشتیبانی از GVFS را به سطح Git for Windows نیز توسعه داده ‌است. بر اساس اظهارات Harry، این شرکت همچنان یک کپی اختصاصی از Git for Windows را در اختیار دارد اما در تلاش است تا به مرور بتواند تحولات را تنها بر روی سیستم اصلی پیاده نماید.

مایکروسافت علاوه بر موارد فوق، Proxy‌هایی را نیز معرفی نموده ‌است تا هنگام مواجهه با مشکلات مربوط به پهنای باند، امکان به ‌جریان ‌انداختن حجم بالایی از داده‌ها را در طول مسیرهای طولانی فراهم نماید. پروکسی Git برای GVFS می‌تواند عملیات مربوط به Offload نمودن داده‌ها در Edge را امکانپذیر سازد. طبق اظهارات Harry، مایکروسافت از Proxy‌ها برای Offload حجم بالایی از ترافیک (مانند Build Serverها) که از سرویس اصلی Visual Studio Team Services در جریان می‌باشد نیز استفاده می‌کند تا به این‌ترتیب مانع از کاهش کیفیت تجربه‌ی کاربر در زمان اوج بار‌ گردد. وی تعداد پروکسی‌های Git مایکروسافت در سطح جهان را ۲۰ عدد اعلام نمود.

نکته‌ی قابل توجه وجود یک Server Component در GVFS می‌باشد که برای فعالیت به سرویس Team Cloud Service نیاز دارد؛ به همین دلیل برای استفاده‌ی توسعه‌دهندگان از GVFS متن‌باز، ایجاد یک حساب‌کاربری Visual Studio Team Services دارای Git Repo ضرورت می‌یابد.
#git #windows #gvfs @unixmens
ما میتوانیم در گنو/لینوکس به راحتی پورت فروارد انجام دهیم با استفاده از iptables , ssh , reverse proxy و ... حال چطور میتوانیم این کار ها را در ویندوز انجام دهیم
برای این کار نرم افزار های رایگان حوب وجود ندارد ، که باید خریداری شود یا کرک شود ولی در ویندوز با ابزار netsh می توانیم اقدام به این کار کنیم
برای این کار داریم :
netsh interface portproxy show all // برای مشاهده رول ها
netsh interface portproxy add v4tov4 listenport=8001 listenaddress=192.168.0.10 connectport=80 connectaddress=192.168.0.10 // برای لوکال فروارد
netsh interface portproxy add v4tov4 listenport=8001 listenaddress=192.168.0.10 connectport=80 connectaddress=192.168.1.20 // برای فروارد به سرور های دیگر

netsh int ipv6 install //فعال کردن ipv6

netsh interface portproxy reset // برای reset کردن

#forward #port #port_forward #linux #windows @unixmens
در ژانویه سال 2018 یک محقق از گوگل، باگی در ویندوز 10 S را گزارش کرد که به مهاجم امکان دور زدن ویژگی امنیتی ویندوز 10 را می‌داد. مهلت 90 روزه برای رفع این نقص تمام شد، و علی‌رغم درخواست‌های متعدد مایکروسافت برای اجتناب از افشای عمومی آن، مهلت وصله‌کردن این باگ افزایش نخواهد یافت.

با توجه به گزارش منتشر شده توسط محققان، این آسیب‌پذیری با شدت متوسط، می‌تواند به یک مهاجم اجازه‌ی اضافه‌ کردن کلیدهای رجیستری را بدهد. محققان دو فایل به‌عنوان کد اثبات مفهومی، را فراهم کرده‌اند که از یک ابزار DotNetToJscript استفاده می‌کند. این ابزار برای فعال‌کردن اجرای کد دلخواه استفاده می‌شود، و این درواقع همان چیزی است که ویندوز 10 به‌طور خاص برای جلوگیری از آن طراحی شده است.

به‌گفته‌ی کارشناسان این نقص فقط سیستم‌هایی که Device Guard بر روی آن‌ها فعال است را تحت تاثیر قرار می‌دهد و فقط به‌عنوان یک راه برای اجرای کد پایدار بر روی یک ماشین می‌باشد.

برای بهره‌برداری از این مشکل، مهاجم باید کد درحال اجرایی بر روی ماشین داشته باشد. مهاجم می‌تواند این کار را با استفاده از بهره‌برداری از یک باگ اجرای کد از راه دور دیگر در Microsoft Edge انجام دهد.

این دو غول تکنولوژی، سابقه‌ی رقابت طولانی دارند و این اولین باری نیست که گوگل درخواست مایکروسافت برای فرصت بیشتر را رد کرده است. در سال 2016 نیز مایکروسافت گوگل را بعد از افشای عمومی یک باگ (تنها 10 روز پس از گزارش آسیب‌پذیری ویندوز)، برای قرار دادن مشتریان در معرض خطر، مورد نکوهش قرار داد.

در این مورد نیز این 90 روز قبل از اینکه مایکروسافت بتواند یک آسیب‌پذیری امنیتی در Microsoft Edge را وصله کند گذشت. اگرچه گوگل 14 روز اضافی به مایکروسافت اعطا کرد، اما رفع باگ مشکل‌تر از آن بود که مایکروسافت پیش‌بینی می‌کرد.

اگرچه زمانبندی استاندارد Project Zero برای حل یک مسئله 90 روز است، اما موراد خاصی هم وجود دارد که یک دوره‌ی اضافی به توسعه‌دهنده اعطا می‌شود، که این مورد بیشتر برای زمانی است که رفع یک آسیب‌پذیری مشکل باشد.
#security #news #win #windows @unixmens
Media is too big
VIEW IN TELEGRAM
ا @unixmens :تجربه #digikala از مهاجرت از #windows به #linux و از #dotnet به #php
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
ما میتوانیم در گنو/لینوکس به راحتی پورت فروارد انجام دهیم با استفاده از iptables , ssh , reverse proxy و ... حال چطور میتوانیم این کار ها را در ویندوز انجام دهیم
برای این کار نرم افزار های رایگان حوب وجود ندارد ، که باید خریداری شود یا کرک شود ولی در ویندوز با ابزار netsh می توانیم اقدام به این کار کنیم
برای این کار داریم :
netsh interface portproxy show all // برای مشاهده رول ها
netsh interface portproxy add v4tov4 listenport=8001 listenaddress=192.168.0.10 connectport=80 connectaddress=192.168.0.10 // برای لوکال فروارد
netsh interface portproxy add v4tov4 listenport=8001 listenaddress=192.168.0.10 connectport=80 connectaddress=192.168.1.20 // برای فروارد به سرور های دیگر

netsh int ipv6 install //فعال کردن ipv6

netsh interface portproxy reset // برای reset کردن

#forward #port #port_forward #linux #windows @unixmens
آسیب پذیری حیاتی در سیستم عامل ویندوز - CVE-2020-0601

این آسیب پذیری در یک مؤلفه # ویندوز موسوم به crypt32.dllقرار دارد که وظیفه کنترل گواهینامه ها و پیغام های رمزنگاری در CryptoAPIرا دارد. CryptoAPIسرویسی را به توسعه دهندگان ارائه میدهد که میتوانند با آن عملیاتی مانند رمزگذاری و رمزگشایی را با استفاده ازگواهینامه دیجیتال انجام دهند.

ضعف امنیتی در قسمتی از crypto32.dllاست که سعی بر تایید گواهی نامه های Elliptic Curve Cryptography (ECC)دارد و در تمامی بستر های کلید عمومی و گواهی نامه های SSL/TLSاستفاده می شود.

این آسیب پذیری بحرانی میتواند تعداد زیادی از عملکرد های ویندوز را تحت الشعاع قرار دهد. از جمله تایید اعتبار در سیستم عامل های ویندوز مبتنی بر دسکتاپ یا سرور، یا امنیت اطلاعات حساس ذخیره شده توسط مرورگر Internet Explorer/Edge Microsoftو حتی تعداد زیادی از نرم افزار ها و ابزار های شخص ثالث تحت ویندوز در خطر سو استفاده از این آسیب پذیری هستند.

مهاجمان میتوانند با سوءاستفاده از crypt32.dllبدافزار ها و کد های مخرب خود را با امضای دیجیتال جعلی یک شرکت معتبر و امضا کنند، بطوری که بدافزار مخرب بصورت نرم افزار مجاز به سیستم عامل معرفی می شود.

یکی از پتانسیل های حمله، ارتباطات HTTPSمی باشد. مهاجم می تواند با جعل گواهی نامه ارتباط SSLکلاینت را به اشتباه انداخته و تمامی ارتباطات SSL/TLSرا شنود کند.

شرکت مایکروسافت وصله امنیتی را برای سیستم عامل ویندوز منتشر کرده است. اکیدا توصیه می شود در اسرع وقت اقدام به بروز رسانی سیستم های عامل نمایید.

نسخه های آسیب پذیر :

به دلیل معرفی مولفه crypt32.dllدر هسته ویندوز نسخه NT 4.0 خود این نسخه و تمامی نسخه های بعد از آن مستعد آسیب پذیری هستند.
نکته : از لینک زیر میتوانید پی ببرید که سیستم شما این آسیپ پذیری را داراست یا خیر :

https://curveballtest.com/
راه حل:

در لینک زیر وصله های امنیتی برای مرتفع سازی این آسیب پذیری ارائه شده است.


https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Jan

سرویس هایی که در اولین فرصت باید بروز رسانی و وصله شوند :

وب سرور ها
Domain Controllerها
سرور های DNS
سرور هایی که ارتباطات TLSدارند (از جمله تمامی سرور هایی که از RDPبرای مدیریت استفاده می کنند)



#security #windows #vulnerability



🌐 @unixmens
، امکان نفوذ هکرها به تمامی نسخه‌های ویندوز (از جمله ویندوز 10، ویندوز 11 و ویندوز سرور 2022) و دسترسی کامل بر روی سیستم ها را امکان پذیر می سازد.
CVE-2021-34484


موسسه 0patch، با انتشار یک "micropatch" رایگان ، به همه کاربران ویندوز تاکید کرد تا زمان انتشار patch اصلاحی رسمی مایکروسافت از microptch زیر برای رفع این نقص بحرانی استفاده نمایند.

لینک micropatch



link

به نظرتان زمان پایان دادن به استفاده ویندوز هنوز نرسیده است ؟
#windows #security #hack #0day

@unixmens