ساختار فیزیکی هارد دیسک (دیسک سخت)
هارد درايو ها به واحد هايي به نام sectors ها تقسيمبندي ميشوند که واحد هاي اطلاعاتي 512 bytes اي هستند. هارد ها چندين پلاتر دارند که با فاصله اندکي روي spindle نصب ميشوند. به track هاي روي پلاتر ها که موازي هم هستند cylinder ميگويند به ازاي هر پلاتر هم يک head داريم که کارش خواندن و نوشتن ديتا ميباشد. روش کار به اين صورت است که هد به صورت خطي حرکت ميکند و اگر يک سکتوري مد نظر باشد که زير هد نباشد پلاتر روي محور خود ميچرخد تا به سکتور مورد برسد بنابراين براي مشخص کردن آدرس يک سکتور به شماره سيلندر هد و سکتور مورد نياز است و به اين روش آدرس دهي CHS گفته مي شود.
هارد درايو ها به واحد هايي به نام sectors ها تقسيمبندي ميشوند که واحد هاي اطلاعاتي 512 bytes اي هستند. هارد ها چندين پلاتر دارند که با فاصله اندکي روي spindle نصب ميشوند. به track هاي روي پلاتر ها که موازي هم هستند cylinder ميگويند به ازاي هر پلاتر هم يک head داريم که کارش خواندن و نوشتن ديتا ميباشد. روش کار به اين صورت است که هد به صورت خطي حرکت ميکند و اگر يک سکتوري مد نظر باشد که زير هد نباشد پلاتر روي محور خود ميچرخد تا به سکتور مورد برسد بنابراين براي مشخص کردن آدرس يک سکتور به شماره سيلندر هد و سکتور مورد نياز است و به اين روش آدرس دهي CHS گفته مي شود.
🎯 فرصت شغلی:
شرکت الکترونیک کارت دماوند جهت جذب نیروی انسانی از واجدین شرایط ذیل دعوت به همکاری می نماید:
🔻 کارمند بخش امنیت
• رشته کامپیوتر
• مدرک کاردانی
• Network+
🔻متخصص مجازی سازی
• رشته کامپیوتر
• مدرک کارشناسی
• Vdi
• Vmware Horizon
• esxi
🔻 متخصص لینوکس و دیتابیس
• رشته کامپیوتر
• مدرک کارشناسی
• LDAP
• Database
• Linux
🔻 مدیریت دانش
• رشته فناوری اطلاعات
• مدرک کارشناسی و کارشناسی ارشد
از داوطلبان گرامی خواهشمند است رزومه خود را به آدرس [email protected] و [email protected] ارسال نمایید.
#jobs #linux @unixmens #security #database #oracle
شرکت الکترونیک کارت دماوند جهت جذب نیروی انسانی از واجدین شرایط ذیل دعوت به همکاری می نماید:
🔻 کارمند بخش امنیت
• رشته کامپیوتر
• مدرک کاردانی
• Network+
🔻متخصص مجازی سازی
• رشته کامپیوتر
• مدرک کارشناسی
• Vdi
• Vmware Horizon
• esxi
🔻 متخصص لینوکس و دیتابیس
• رشته کامپیوتر
• مدرک کارشناسی
• LDAP
• Database
• Linux
🔻 مدیریت دانش
• رشته فناوری اطلاعات
• مدرک کارشناسی و کارشناسی ارشد
از داوطلبان گرامی خواهشمند است رزومه خود را به آدرس [email protected] و [email protected] ارسال نمایید.
#jobs #linux @unixmens #security #database #oracle
ساختار واحد های اطلاعاتی دیسک
دیتا ها ی روی دیسک برروی track قرار می گیرند.
روی هرplatter شماره track 0 ما از قسمت بیرونی شروع میشود و هیمنطور شماره آن افزایش می یابد.
همانطور که گفتم هرtrack به واحد های کوچکتری به نام سکتور تقسیم میشود یک سکتور کوچکترین واحد اطلاعاتی قابل آدرس دهی بر روی دیسک می باشد. عملیات فرمت دیسک توسط کارخانه انجام میشود که به آن low level format می گویند.تعداد سکتور به ازای هر track متغییر است و به پارمتر های متعددی بستگی دارد. دیسک های اولیه کامپیوتر های شخصی ۱۷ ترک داشتند.
به صورت معمول هر سکتور ۵۱۲ بایت است. که میتواند سایز بزرکتری هم داشته باشد. بر روی این سکتور ها اطلاعاتی مانند شماره سکتورشماره هدشماره پلاتر وشماره ترک را برای دسترسی سریعتر هد میتوان ذخیره نمود.
بنابراین هنگامی که یک دیسک 500 گیگ فرمت می شود.
ظرفیت واقعی قابل استفاده 465.7GB میباشد و مابقی برای نگهداری اطلاعات ذکر شده که به آن متا دیتا میگوییم استفاده می شود.
دیتا ها ی روی دیسک برروی track قرار می گیرند.
روی هرplatter شماره track 0 ما از قسمت بیرونی شروع میشود و هیمنطور شماره آن افزایش می یابد.
همانطور که گفتم هرtrack به واحد های کوچکتری به نام سکتور تقسیم میشود یک سکتور کوچکترین واحد اطلاعاتی قابل آدرس دهی بر روی دیسک می باشد. عملیات فرمت دیسک توسط کارخانه انجام میشود که به آن low level format می گویند.تعداد سکتور به ازای هر track متغییر است و به پارمتر های متعددی بستگی دارد. دیسک های اولیه کامپیوتر های شخصی ۱۷ ترک داشتند.
به صورت معمول هر سکتور ۵۱۲ بایت است. که میتواند سایز بزرکتری هم داشته باشد. بر روی این سکتور ها اطلاعاتی مانند شماره سکتورشماره هدشماره پلاتر وشماره ترک را برای دسترسی سریعتر هد میتوان ذخیره نمود.
بنابراین هنگامی که یک دیسک 500 گیگ فرمت می شود.
ظرفیت واقعی قابل استفاده 465.7GB میباشد و مابقی برای نگهداری اطلاعات ذکر شده که به آن متا دیتا میگوییم استفاده می شود.
گفتیم مکانیزم آدرس دهی در گذشته CHS بود. و بايوس هاي قديمي محدوديت روي سايز سيلندر هد و سکتور داشتند و حداکثر يک هارد 137 GB رو مي شناختند و مشکلي که بوجود مي آمد وقتي بود که شما بوت لودر را روي سياندر بالاي ۱۰۲۴ نصب ميکرديد آنوقت سيستم نميتوانست بوت شود جهت رفع اين مشکل يک روش جديد آدرس دهي به نام LBA روي بايوس هاي جديد بوجود آمد که مشکلات روش قبلي را برطرف مي کند.Logical Block Address و روش کارش این بود که آدرس CHS به آدرس LBA کانورت میشود و نرمافزار ها با آدرس Block به جای CHS کار می کنند. اینکار رو کنترلر دیسک انجام می دهد.
درگیرشدن ISPها در توزیع جاسوسافزار Finfisher
محققان امنیتی یک کمپین جدید برای توزیع جاسوسافزار Finfisher کشف کردهاند، آنها معتقدند که احتمالا ISPها نیز در توزیع این جاسوسافزار درگیر شدهاند. مکانیزم آلوده شدن توسط این جاسوسافزار به این صورت است که وقتی قربانی تصمیم میگیرد که نرمافزارهایی مانند WhatsApp، Skype، WinRAR و ... را دانلود کند به سمت سرور مهاجمان هدایت میشود و در آنجا نسخههای تروجانی این نرمافزارها برای قربانی آمادهشدهاند. گفته میشود که هر نرمافزاری قابلیت آلوده شدن به این روش را دارد.
#SinSpy #FinFisher #Spyware #ISP
محققان امنیتی یک کمپین جدید برای توزیع جاسوسافزار Finfisher کشف کردهاند، آنها معتقدند که احتمالا ISPها نیز در توزیع این جاسوسافزار درگیر شدهاند. مکانیزم آلوده شدن توسط این جاسوسافزار به این صورت است که وقتی قربانی تصمیم میگیرد که نرمافزارهایی مانند WhatsApp، Skype، WinRAR و ... را دانلود کند به سمت سرور مهاجمان هدایت میشود و در آنجا نسخههای تروجانی این نرمافزارها برای قربانی آمادهشدهاند. گفته میشود که هر نرمافزاری قابلیت آلوده شدن به این روش را دارد.
#SinSpy #FinFisher #Spyware #ISP
خلاصه: با استفاده از یک ویژگی مخفی اسناد آفیس هکرها میتوانند اطلاعات سیستم قربانی را به دست آورند. این کار با استفاده از کد ماکرو یا اکسپلویت انجام نمیشود و یک ویژگی مخفی اسناد آفیس این قابلیت را در اختیار هکر قرار میدهد. محققان شرکت کسپراسکی متوجه شدهاند از این قابلیت در فاز شناسایی هدف برای حملات چند مرحلهای استفاده میشود.
یک ویژگی مخفی مایکروسافت آفیس به هکرها اجازه جمعآوری اطلاعات حساس پیکربندی سیستم هدف را روی سیستم هدف تنها با استفاده از باز کردن یک فایل ورد امکانپذیر میکند. این فایل نیاز به استفاده از کد اکسپلویت، ماکرو و یا فایل مخربی ندارد و از یک ویژگی مخفی اسناد آفیس استفاده میکند.
بر اساس گفته محققین شرکت کسپراسکی هکرها از این ویژگی به عنوان قسمتی از حمله چندمرحلهای برای جمعآوری اطلاعات پیکربندی سیستم هدف استفاده میکنند.
این ویژگی در همه نسخههای مایکروسافت آفیس در سیستمعاملهای ویندوز، اندورید و iOS وجود دارد. محققان دریافتهاند که کمپینهای فیشینگ از این تکنیک برای حملات آینده استفاده میکنند. به منظور داشتن یک حمله موفق فاز شناسایی فاز مهمی است. برای هکرها استفاده از این ابزار به منظور شناسایی سیستم هدف مزایای فراوانی دارد و میتوانند پیکربندی سیستم هدف را قبل از حمله به دست آورند.
کمپینهای فیشینگ برای این منظور از فایلهای مایکروسافت ورد در فرمت OLE2 استفاده میکنند. OLE به نویسنده فایل اجازه میدهد که اشیای مختلف را در آن تعبیه کرده و به منابع مختلف تحت یک فایل ورد لینک پیدا کند.
زمانی که کارشناسان نگاه دقیقتری به کد مربوط به ضمیمه ورد این کمپین فیشینگ انداختند به فیلد INCLUDEPICTURE پی بردند که به جای استفاده از حالت ASCII در ساختار خود از Unicode استفاده میکند. این فیلد مشخص میکند که در یک فایل تصویر ضمیمه شده است یا خیر. هکرها از این ویژگی سو استفاده میکنند و با یک اسکریپت به زبان PHP اطلاعات کامپیوتر هدف را به یک سرور ارسال میکنند.
همانطور که گفته شد این ویژگی در مایکروسافت آفیس مستند نشده و در مورد آن صحبت نشده است و مشخص نشده اطلاعات این فیلد چگونه تفسیر میشوند و مساله پیچیدهای بوده که هکرها توانستهاند با استفاده از آن به جمعآوری اطلاعات بپردازند. محققان میگویند در ابتدا هیچ نشانهای از مخرب بودن فایلها دیده نمیشود و با بررسیهای عمیق به این سو استفاده پی برده شده است.
یک ویژگی مخفی مایکروسافت آفیس به هکرها اجازه جمعآوری اطلاعات حساس پیکربندی سیستم هدف را روی سیستم هدف تنها با استفاده از باز کردن یک فایل ورد امکانپذیر میکند. این فایل نیاز به استفاده از کد اکسپلویت، ماکرو و یا فایل مخربی ندارد و از یک ویژگی مخفی اسناد آفیس استفاده میکند.
بر اساس گفته محققین شرکت کسپراسکی هکرها از این ویژگی به عنوان قسمتی از حمله چندمرحلهای برای جمعآوری اطلاعات پیکربندی سیستم هدف استفاده میکنند.
این ویژگی در همه نسخههای مایکروسافت آفیس در سیستمعاملهای ویندوز، اندورید و iOS وجود دارد. محققان دریافتهاند که کمپینهای فیشینگ از این تکنیک برای حملات آینده استفاده میکنند. به منظور داشتن یک حمله موفق فاز شناسایی فاز مهمی است. برای هکرها استفاده از این ابزار به منظور شناسایی سیستم هدف مزایای فراوانی دارد و میتوانند پیکربندی سیستم هدف را قبل از حمله به دست آورند.
کمپینهای فیشینگ برای این منظور از فایلهای مایکروسافت ورد در فرمت OLE2 استفاده میکنند. OLE به نویسنده فایل اجازه میدهد که اشیای مختلف را در آن تعبیه کرده و به منابع مختلف تحت یک فایل ورد لینک پیدا کند.
زمانی که کارشناسان نگاه دقیقتری به کد مربوط به ضمیمه ورد این کمپین فیشینگ انداختند به فیلد INCLUDEPICTURE پی بردند که به جای استفاده از حالت ASCII در ساختار خود از Unicode استفاده میکند. این فیلد مشخص میکند که در یک فایل تصویر ضمیمه شده است یا خیر. هکرها از این ویژگی سو استفاده میکنند و با یک اسکریپت به زبان PHP اطلاعات کامپیوتر هدف را به یک سرور ارسال میکنند.
همانطور که گفته شد این ویژگی در مایکروسافت آفیس مستند نشده و در مورد آن صحبت نشده است و مشخص نشده اطلاعات این فیلد چگونه تفسیر میشوند و مساله پیچیدهای بوده که هکرها توانستهاند با استفاده از آن به جمعآوری اطلاعات بپردازند. محققان میگویند در ابتدا هیچ نشانهای از مخرب بودن فایلها دیده نمیشود و با بررسیهای عمیق به این سو استفاده پی برده شده است.
شرکت رایتل جهت جذب نیروی های متخصص در معاونت فناوری اطلاعات با مشخصات زیر اقدام می نماید:
ردیف شغلی 1(
مهارت های تخصصی:
• تسلط در زمینه طراحی و راه اندازی سرورها و تجهیزات پردازشی
• تسلط در زمینه طراحی و راه اندازی تجهیزات ذخیره سازی SAN Storage
• تسلط در زمینه مدیریت سیتم عامل لینوکس
• تجربه در زمینه طراحی راهکارهای مجازی سازی
• آشنایی کافی با طراحی و راه اندازی شبکه های SAN
مهارت های عمومی:
• تسلط خوب به زبان انگلیسی (مکالمه و نوشتاری)
• مهارت در زمینه تهیه Requirement و مستندسازی
ردیف شغلی 2(
مهارت های تخصصی:
• تسلط در زمینه مدیریت پایگاه داده و طراحی و پیاده سازی راهکارهای Availability
• تسلط در زمینه مدیریت سیتم عامل لینوکس
• تجربه در زمینه طراحی راهکارهای ذخیره سازی
• آشنایی کافی با راهکارهای طراحی پلتفرم ها جهت تحلیل داده حجیم
مهارت های عمومی:
• تسلط خوب به زبان انگلیسی (مکالمه و نوشتاری)
• مهارت در زمینه تهیه Requirement و مستندسازی
لطفا رزومه مرتبط را به آدرس ایمیل [email protected] ارسال فرمایید
#jobs #linux #storage
ردیف شغلی 1(
مهارت های تخصصی:
• تسلط در زمینه طراحی و راه اندازی سرورها و تجهیزات پردازشی
• تسلط در زمینه طراحی و راه اندازی تجهیزات ذخیره سازی SAN Storage
• تسلط در زمینه مدیریت سیتم عامل لینوکس
• تجربه در زمینه طراحی راهکارهای مجازی سازی
• آشنایی کافی با طراحی و راه اندازی شبکه های SAN
مهارت های عمومی:
• تسلط خوب به زبان انگلیسی (مکالمه و نوشتاری)
• مهارت در زمینه تهیه Requirement و مستندسازی
ردیف شغلی 2(
مهارت های تخصصی:
• تسلط در زمینه مدیریت پایگاه داده و طراحی و پیاده سازی راهکارهای Availability
• تسلط در زمینه مدیریت سیتم عامل لینوکس
• تجربه در زمینه طراحی راهکارهای ذخیره سازی
• آشنایی کافی با راهکارهای طراحی پلتفرم ها جهت تحلیل داده حجیم
مهارت های عمومی:
• تسلط خوب به زبان انگلیسی (مکالمه و نوشتاری)
• مهارت در زمینه تهیه Requirement و مستندسازی
لطفا رزومه مرتبط را به آدرس ایمیل [email protected] ارسال فرمایید
#jobs #linux #storage
روی هر سیستم لینوکس یک فایل سیستم می تواند یکی از رویکردهای زیر را توسط کمپانی های سرویس دهنده داشته باشد
مثلا RedHat یا SUSE
1-قابلیت نصب دارد
۲-پشتیبانی می شود.
۳-توسط کمپانی مورد نظر certified شده است و فایل سیستم پیش فرض می باشد
نگرش #RedHat
به طور مثال در zfs در لینوکس قابلیت نصب دارد ولی
پشتیبانی ندارد
روی لینوکس #RHEL هم certified نیست و فایل سیستم پیش فرض هم نیست
نگرش #SUSE
به طور مثال #Btrfs در suse قابلیت نصب دارد
پشتیبانی می شود.
روی لینوکس SUSE هم certified است و فایل سیستم پیش فرض هم می باشد.
مثلا RedHat یا SUSE
1-قابلیت نصب دارد
۲-پشتیبانی می شود.
۳-توسط کمپانی مورد نظر certified شده است و فایل سیستم پیش فرض می باشد
نگرش #RedHat
به طور مثال در zfs در لینوکس قابلیت نصب دارد ولی
پشتیبانی ندارد
روی لینوکس #RHEL هم certified نیست و فایل سیستم پیش فرض هم نیست
نگرش #SUSE
به طور مثال #Btrfs در suse قابلیت نصب دارد
پشتیبانی می شود.
روی لینوکس SUSE هم certified است و فایل سیستم پیش فرض هم می باشد.
خلاصه: محققان اخیرا یک سند مخرب مایکروسافت آفیس که از آسیبپذیری تزریق کد CVE-2017-8957 استفاده میکرده را پیداد کردند. تحلیل این سند نشان میدهد که کد تزریقشده برای دانلود و اجرای یک اسکریپت ویژوالبیسیک شامل دستورات powerShell استفاده میشود و بدافزار FinSpy را برروی سیستم دانلود و اجرا میکند.
محققان FireEye اخیرا یک سند مخرب مایکروسافت آفیس که از آسیبپذیری تزریق کد CVE-2017-8957 استفاده میکرده را پیدا کردند. آنها جزئیات آسیبپذیری را به مایکروسافت گزارش کردند و وصلهی مربوط به این آسیبپذیری در اوایل هفتهی گذشته منتشر شد.
CVE-2017-8957
به مهاجم این امکان را میدهد که کد دلخواه خود را در طی تجزیهی محتوای SOAP WSDL تزریق کند. FireEye یک سند word که در آن مهاجم از تزریق برای دانلود و اجرای یک اسکریپت ویژوالبیسیک شامل دستورات powerShell استفاده کرده است را تحلیل کرد.
طبق تحلیلهای انجامشده، هنگامی که با موفقیت مورد سوءاستفاده قرارگرفت، آسیبپذیری چندین قسمت را دانلود و نرمافزار نظارت FINSPY را راهاندازی کرد.
در واقع کد تزریقشده، یک پروسهی جدید ایجاد کرده و mshta.exe را برای بازیابی یک اسکریپت HTA با نام word.db از همان سرور بهکار میگیرد. اسکریپت HTA پس از حذف کد منبع، بدافزار FinSpy با نام left.jpg را دانلود و اجرا میکند.
بدافزار همچنین به عنوان FinFisher یا WingBird نیز گزارش شدهاست. تحلیلگران میگویند که احتمالا این سند مخرب توسط یک دولت برای هدفگیری یک قربانی روسی و جاسوسی سایبری استفاده شده است.
این دومین آسیبپذیری روز صفرم است که برای توزیع FINSPY امسال توسط FireEye کشفشده است.
با توجه به اینکه برای این آسیبپذیری وصلهای منتشر شده است به کاربران توصیه میشود حتما سیستمهای خود را به روز کرده و از دانلود و باز کردن هر گونه فایل مشکوک و نامطمین خودداری کنند. همچنین با استفاده از ابزارهای امنیتی قدرتمند و به روز امنیت سیستمهای خود را ارتفا بخشند.
محققان FireEye اخیرا یک سند مخرب مایکروسافت آفیس که از آسیبپذیری تزریق کد CVE-2017-8957 استفاده میکرده را پیدا کردند. آنها جزئیات آسیبپذیری را به مایکروسافت گزارش کردند و وصلهی مربوط به این آسیبپذیری در اوایل هفتهی گذشته منتشر شد.
CVE-2017-8957
به مهاجم این امکان را میدهد که کد دلخواه خود را در طی تجزیهی محتوای SOAP WSDL تزریق کند. FireEye یک سند word که در آن مهاجم از تزریق برای دانلود و اجرای یک اسکریپت ویژوالبیسیک شامل دستورات powerShell استفاده کرده است را تحلیل کرد.
طبق تحلیلهای انجامشده، هنگامی که با موفقیت مورد سوءاستفاده قرارگرفت، آسیبپذیری چندین قسمت را دانلود و نرمافزار نظارت FINSPY را راهاندازی کرد.
در واقع کد تزریقشده، یک پروسهی جدید ایجاد کرده و mshta.exe را برای بازیابی یک اسکریپت HTA با نام word.db از همان سرور بهکار میگیرد. اسکریپت HTA پس از حذف کد منبع، بدافزار FinSpy با نام left.jpg را دانلود و اجرا میکند.
بدافزار همچنین به عنوان FinFisher یا WingBird نیز گزارش شدهاست. تحلیلگران میگویند که احتمالا این سند مخرب توسط یک دولت برای هدفگیری یک قربانی روسی و جاسوسی سایبری استفاده شده است.
این دومین آسیبپذیری روز صفرم است که برای توزیع FINSPY امسال توسط FireEye کشفشده است.
با توجه به اینکه برای این آسیبپذیری وصلهای منتشر شده است به کاربران توصیه میشود حتما سیستمهای خود را به روز کرده و از دانلود و باز کردن هر گونه فایل مشکوک و نامطمین خودداری کنند. همچنین با استفاده از ابزارهای امنیتی قدرتمند و به روز امنیت سیستمهای خود را ارتفا بخشند.