این جمله یکی از مهمترین و معمولترین توصیههایی است که هر کارشناس امنیت برای افزایش امنیت و جلوگیری از مورد هجوم حملات بزرگ قرار گرفتن بیان میکند. با این حال حتی اگر همه بهروزرسانیهای نرمافزارهای مربوط به سیستم خود را نصب نمایید باز هم ممکن است سیستم شما به روز نشده و آسیبپذیر بماند!
محققان آزمایشگاه امنیت Dou Labs بیش از ۷۳.۰۰۰ سیستم مک را بررسی کرده و متوجه شدهاند که تعداد بالایی از کامپیوترهای مک موفق به نصب وصله مربوط به آسیبپذیریهای ثابتافزار EFI نشدهاند و یا اصلا بهروزرسانی مربوط به آن را دریافت ننمودهاند.
اپل از واسط ثابتافزار قابل توسعه (EFI) طراحی شده توسط اینتل برای کامپیوترهای مک خود استفاده میکند. این ثابتافزار در سطحی پایینتر از سیستمعامل و کنترل کنندههای آن فعال بوده و فرایندهای بوت و راهاندازی را کنترل میکند.
این مساله آسیبپذیریهای EFI را بسیار خطرناک میکند و به دلیل دسترسیهای بالاتر از سیستمعامل، ار توسط هکرها آلوده شود، EFI میتواند کنترل همه چیز را بدون حتی اطلاع سیستمعامل به دست هکر دهد. در این حالت نه تنها تشخیص آلودگی EFI دشوار است، حتی نمیتوان به گزارش سیستمعامل از حالت EFI و سلامت آن مطمین بود. همچنین برخورد با این آلودگی بسیار دشوار بوده و حتی با تعویض سیستمعامل نیز این مساله حل نخواهد شد.
و مساله بدتر خواهد شد وقتی متوجه شوید که اپل نه تنها در بهروزرسانی برخی از سیستمها کوتاهی کرده و برای آنها بهروزرسانی منتشر نکرده است، برای سیستمهایی هم که بهروزرسانی منتشر شده اگر در هنگام نصب وصله مشکلی پیش بیاید و وصله نصب نشود، حتی یک پیام هشدار هم به کاربر نشان نمیدهد و نصب وصله رها میشود. این مساله میلیونها کاربر مک را آسیبپذیر به حملات پیچیده و خطرناک نگه میدارد.
کارشناسان Dou Labs دریافتند به صورت متوسط 4.2 درصد از سیستمهای مک که مورد بررسی قرار گرفتند از نسخهای از EFI استفاده میکردند که بر اساس مدل سختافزار و نسخه سیستمعامل نباید روی سیستم آنها وجود داشته باشد!
همچنین شگفت زده خواهید شد اگر بدانید لااقل ۱۶ مدل از کامپیوترهای مک زمانی که نسخه 10.10 و 10.12.16 سیستمعامل Mac OS X ارایه شود دیگر هرگز بهروزرسانی دریافت نخواهند کرد و علاوه بر قدیمی ماندن سیستمعامل خود، وصلههای امنیتی ثابتافزار EFI را دریافت نخواهند کرد. همچنین 47 مدلی که از نسخههای 10.10، 10.11 و 10.12 سیستمعامل MacOS استفاده میکنند نیز بهروزرسانی ثابتافزار EFI را دریافت نکردهاند.
کاربرانی که از سیستمهای مک اپل استفاده میکنند برای حفظ امنیت خود لازم است که نسخه EFI خود را بررسی کنند که اگر وصله مربوط به EFI را دریافت نکردهاند و یا به صورت موفقیت آمیز نصب نشده است آن را دوباره نصب کنند و اگر برای سیستم آنها بهروزرسانی EFI ارایه نشده از وصلههای متن باز منتشر شده استفاده نمایند.
#security #mac @unixmens
محققان آزمایشگاه امنیت Dou Labs بیش از ۷۳.۰۰۰ سیستم مک را بررسی کرده و متوجه شدهاند که تعداد بالایی از کامپیوترهای مک موفق به نصب وصله مربوط به آسیبپذیریهای ثابتافزار EFI نشدهاند و یا اصلا بهروزرسانی مربوط به آن را دریافت ننمودهاند.
اپل از واسط ثابتافزار قابل توسعه (EFI) طراحی شده توسط اینتل برای کامپیوترهای مک خود استفاده میکند. این ثابتافزار در سطحی پایینتر از سیستمعامل و کنترل کنندههای آن فعال بوده و فرایندهای بوت و راهاندازی را کنترل میکند.
این مساله آسیبپذیریهای EFI را بسیار خطرناک میکند و به دلیل دسترسیهای بالاتر از سیستمعامل، ار توسط هکرها آلوده شود، EFI میتواند کنترل همه چیز را بدون حتی اطلاع سیستمعامل به دست هکر دهد. در این حالت نه تنها تشخیص آلودگی EFI دشوار است، حتی نمیتوان به گزارش سیستمعامل از حالت EFI و سلامت آن مطمین بود. همچنین برخورد با این آلودگی بسیار دشوار بوده و حتی با تعویض سیستمعامل نیز این مساله حل نخواهد شد.
و مساله بدتر خواهد شد وقتی متوجه شوید که اپل نه تنها در بهروزرسانی برخی از سیستمها کوتاهی کرده و برای آنها بهروزرسانی منتشر نکرده است، برای سیستمهایی هم که بهروزرسانی منتشر شده اگر در هنگام نصب وصله مشکلی پیش بیاید و وصله نصب نشود، حتی یک پیام هشدار هم به کاربر نشان نمیدهد و نصب وصله رها میشود. این مساله میلیونها کاربر مک را آسیبپذیر به حملات پیچیده و خطرناک نگه میدارد.
کارشناسان Dou Labs دریافتند به صورت متوسط 4.2 درصد از سیستمهای مک که مورد بررسی قرار گرفتند از نسخهای از EFI استفاده میکردند که بر اساس مدل سختافزار و نسخه سیستمعامل نباید روی سیستم آنها وجود داشته باشد!
همچنین شگفت زده خواهید شد اگر بدانید لااقل ۱۶ مدل از کامپیوترهای مک زمانی که نسخه 10.10 و 10.12.16 سیستمعامل Mac OS X ارایه شود دیگر هرگز بهروزرسانی دریافت نخواهند کرد و علاوه بر قدیمی ماندن سیستمعامل خود، وصلههای امنیتی ثابتافزار EFI را دریافت نخواهند کرد. همچنین 47 مدلی که از نسخههای 10.10، 10.11 و 10.12 سیستمعامل MacOS استفاده میکنند نیز بهروزرسانی ثابتافزار EFI را دریافت نکردهاند.
کاربرانی که از سیستمهای مک اپل استفاده میکنند برای حفظ امنیت خود لازم است که نسخه EFI خود را بررسی کنند که اگر وصله مربوط به EFI را دریافت نکردهاند و یا به صورت موفقیت آمیز نصب نشده است آن را دوباره نصب کنند و اگر برای سیستم آنها بهروزرسانی EFI ارایه نشده از وصلههای متن باز منتشر شده استفاده نمایند.
#security #mac @unixmens
نصب proxmox۴ در دبیان ۸
https://www.howtoforge.com/tutorial/how-to-install-proxmox-ve-4-on-debian-8-jessie/
https://www.howtoforge.com/tutorial/how-to-install-proxmox-ve-4-on-debian-8-jessie/
HowtoForge
How to Install Proxmox VE 4 on Debian 8 (Jessie)
Proxmox Virtual Environment or short Proxmox VE is an Open Source server virtualization software based on Debian Linux. In this tutorial, I will show ...
ساختار همشون kvm هست و بیسش qemu
اینجا جا داره من یه محصول ایرانی هم معرفی کنم
https://pdnsoft.com/en/web/pdnen/pvm-download
اینجا جا داره من یه محصول ایرانی هم معرفی کنم
https://pdnsoft.com/en/web/pdnen/pvm-download
نرم افزار qemu یک نرمافزار مجازیساز از نوع مجازیسازی سختافزاری است که به صورت یک نرمافزار آزاد توسعه داده میشود. این برنامه در ابتدا توسط فابریس بلارد نوشته شد و تحت پروانه جیپیال منتشر میشود. البته قسمتهای مختلفی از کدهای این برنامه تحت پروانههای بیاسدی، الجیپیال و دیگر پروانههای سازگار با جیپیال منتشر میشوند. این برنامه قادر است وضعیت فعلی ماشین را در جایی ذخیره و سپس بازگردانی کند، بطوریکه تمامی برنامههای در حال اجرا حفظ شوند. همچنین این برنامه از سکوهای زیادی پشتیبانی میکند که از جمله آنها عبارتند از آیای-۳۲، x86-64، MIPS, SPARC, ARM, PowerPC و … ماشین مجازی میتواند رابطهای سختافزاری مختلفی از جمله انواع رابطهای شبکه، صدا، تصویر، سیدیرام و دیسک سخت و … داشته باشد. همچنین قالب پروندهای که این برنامه برای هارد دیسکها استفاده میکند، qcow نام دارد.
#qemu @unixmens #virtualization
#qemu @unixmens #virtualization
کتاب راهنمای qemu تقدیم علاقه مندان به مجازی سازی
https://www.dropbox.com/s/tir7vzj0a23ql36/qemu2.pdf?dl=0
#qemu #kvm #virtualization @unixmens
https://www.dropbox.com/s/tir7vzj0a23ql36/qemu2.pdf?dl=0
#qemu #kvm #virtualization @unixmens
Dropbox
qemu2.pdf
Shared with Dropbox
“KVM was 4.11% faster than bare metal with the PostMark test”
Yes, I believe it was 2009 or 2010, at the RedHat Summit in Boston that, in the virtualization track the claim was made KVM was between 85% and 130% of bare metal. As I recall they claimed it was actually faster in a LAMP environment. My own suspicion is this may be due to FoI. I could be totally off on that one though. Since then, of course, RH has added a lot of PV drivers, removed timing loops and generally improved the ‘compared to BM’ performance. I would encourage anyone to at least look at the PPT from the most recent RedHat Summit. And allow me to give a shout out to Summit and JBoss World will, once again, be in Boston summer of 2015.
Yes, I believe it was 2009 or 2010, at the RedHat Summit in Boston that, in the virtualization track the claim was made KVM was between 85% and 130% of bare metal. As I recall they claimed it was actually faster in a LAMP environment. My own suspicion is this may be due to FoI. I could be totally off on that one though. Since then, of course, RH has added a lot of PV drivers, removed timing loops and generally improved the ‘compared to BM’ performance. I would encourage anyone to at least look at the PPT from the most recent RedHat Summit. And allow me to give a shout out to Summit and JBoss World will, once again, be in Boston summer of 2015.
Forwarded from Academy and Foundation unixmens | Your skills, Your future
کانالی در حوزه اپن سورس ، گنو/لینوکس ، امنیت و ... دوست داشتین عضو بشین یا به دیگران معرفی کنید
@unixmens
@unixmens
در تیرماه ۱۳۴۴ نـتـایج بررسی مهاجرت که تـوسـط سـازمـان مـلـل انـجـام شــد مـهـاجـرت ایرانیان نـزدیـک بـه صـفـر تخمین زده شده بود .
➕ این بررسی ده سال بعد در سال ۱۳۵۴ نیز مجددا انجام شد و همچنان نتایج ، مـهاجرت نـزدیک به صـفـر ایـرانـیـان را نشان میداد .
➕ در سال ۵۴ از میان ٢٣۴ دانشجوی ایرانی که برای تحصیل به آمریکا رفته بودند ٢٣٣ نفرشان بعد از اتمام تحصیل دوباره به کشور بازگشتند .
➕ در سال ١٣۵٧ شمار ایرانیان مهاجرت کرده نزدیک به ۵۰ هزار نفر بود و از آمارها اینچنین برداشت میشد که ایرانیان تمایلی به مهاجرت ازکشور خود به سایر کشورها را ندارند
➕ شمار جمعیت ایران در سال ١٣٩۶ نسبت به سال ١٣۵٧ تقریبا دو برابر شده است و این در حالیست که میزان مهاجرت ایرانیها از کشور نزدیک به ۱۴۰ برابر شده است .
🚨 در این بین کشور ایران از نظر حجم خروج نخبگان طبق گزارش صندوق بینالمللی پول مقام اول را از آن خود کرده است ، سالانه ۱۸۰ هزار نفر با تحصیلات عالیه از کشور مهاجرت میکنند ، طبق گزارش بنیاد ملی نخبگان ایران ۳۰۸ نفر از دارندگان مدالهای المپیاد جهانی و ۵۶٠ نفر از رتبههای برتر کنکور سراسری از سال ۸۴ تا ٩٢ به خارج از کشور مهاجرت کرده اند هم چنین ۹۰ نفر از ۱۲۵ دانش آموزی که در سه سال گذشته در المپیادهای جهانی رتبههای برتر را به نام ایران از آن خود کرده بودند اکنون در دانشگاههای آمریکا تحصیل میکنند و ٨۴ درصد از مدال آوران ایرانی المپیادها در ۱۴ سال گذشته از کشور رفتهاند
➕ این بررسی ده سال بعد در سال ۱۳۵۴ نیز مجددا انجام شد و همچنان نتایج ، مـهاجرت نـزدیک به صـفـر ایـرانـیـان را نشان میداد .
➕ در سال ۵۴ از میان ٢٣۴ دانشجوی ایرانی که برای تحصیل به آمریکا رفته بودند ٢٣٣ نفرشان بعد از اتمام تحصیل دوباره به کشور بازگشتند .
➕ در سال ١٣۵٧ شمار ایرانیان مهاجرت کرده نزدیک به ۵۰ هزار نفر بود و از آمارها اینچنین برداشت میشد که ایرانیان تمایلی به مهاجرت ازکشور خود به سایر کشورها را ندارند
➕ شمار جمعیت ایران در سال ١٣٩۶ نسبت به سال ١٣۵٧ تقریبا دو برابر شده است و این در حالیست که میزان مهاجرت ایرانیها از کشور نزدیک به ۱۴۰ برابر شده است .
🚨 در این بین کشور ایران از نظر حجم خروج نخبگان طبق گزارش صندوق بینالمللی پول مقام اول را از آن خود کرده است ، سالانه ۱۸۰ هزار نفر با تحصیلات عالیه از کشور مهاجرت میکنند ، طبق گزارش بنیاد ملی نخبگان ایران ۳۰۸ نفر از دارندگان مدالهای المپیاد جهانی و ۵۶٠ نفر از رتبههای برتر کنکور سراسری از سال ۸۴ تا ٩٢ به خارج از کشور مهاجرت کرده اند هم چنین ۹۰ نفر از ۱۲۵ دانش آموزی که در سه سال گذشته در المپیادهای جهانی رتبههای برتر را به نام ایران از آن خود کرده بودند اکنون در دانشگاههای آمریکا تحصیل میکنند و ٨۴ درصد از مدال آوران ایرانی المپیادها در ۱۴ سال گذشته از کشور رفتهاند
⭕️ زغال های خاموش را کنار زغالهای روشن می گذارند تا روشن شود
چون همنشینی اثر دارد
پس آدمی را انتخاب کنید که به شما انرژی ببخشد
چون همنشینی اثر دارد
پس آدمی را انتخاب کنید که به شما انرژی ببخشد
❌ دولت آمریکا به تمام سازمانها و موسسات فدرال این کشور دستور داد تا ظرف سه ماه، تمام محصولات امنیتی شرکت روسی کسپرسکی را از سیستمهای خود برداشته و حذف کنند.
دولت فدرال آمریکا نگران است که دولت روسیه بتواند شرکت کسپرسکی را تحت قوانین آن کشور، مجبور به همکاری اطلاعاتی نماید. لذا طبق دستور صریح دولت آمریکا، سازمانها و موسسات فدرال این کشور باید ظرف 30 روز محصولات و خدمات کسپرسکی مورد استفاده خود را شناسایی کرده و حداکثر در مدت 90 روز اقدام به حذف کامل این محصولات و خدمات نموده و از استفاده از آنها در آینده نیز خودداری کنند.
کمتر از یکماه قبل نیز مقامات پلیس افبیآی با برگزاری جلساتی سعی در متقاعد کردن شرکتهای بخش خصوصی آمریکا برای کنار گذاشتن محصولات کسپرسکی داشتند.
وزارت امنیت داخلی از بابت ارتباط بین برخی از مدیران شرکت کسپرسکی با مقامات امنیتی و اطلاعاتی دولت روسیه و همچنین قوانینی که این شرکت روسی را می تواند وادار به همکاری اطلاعاتی نماید، نگران هستند. پس از مطرح شدن دخالت دولت روسیه در انتخابات ریاست جمهوری آمریکا، این حساسیت و نگرانی بیشتر و دو چندان شده است.
شرکت کسپرسکی با انتشار اطلاعیه ای، ضمن رد این اتهامات، تاکید کرده "کسپرسکی هیچگاه به هیچ دولتی در جهان جهت عملیات جاسوسی و سایبری کمک نکرده و در آینده نیز کمک نخواهد کرد. این شرکت از همکاری با وزارت امنیت داخلی آمریکا استقبال کرده و مطمئن است با بررسی عمیق تر موضوع، عدم صحت این اتهامات به اثبات خواهد رسید."
#news #security @unixmens
دولت فدرال آمریکا نگران است که دولت روسیه بتواند شرکت کسپرسکی را تحت قوانین آن کشور، مجبور به همکاری اطلاعاتی نماید. لذا طبق دستور صریح دولت آمریکا، سازمانها و موسسات فدرال این کشور باید ظرف 30 روز محصولات و خدمات کسپرسکی مورد استفاده خود را شناسایی کرده و حداکثر در مدت 90 روز اقدام به حذف کامل این محصولات و خدمات نموده و از استفاده از آنها در آینده نیز خودداری کنند.
کمتر از یکماه قبل نیز مقامات پلیس افبیآی با برگزاری جلساتی سعی در متقاعد کردن شرکتهای بخش خصوصی آمریکا برای کنار گذاشتن محصولات کسپرسکی داشتند.
وزارت امنیت داخلی از بابت ارتباط بین برخی از مدیران شرکت کسپرسکی با مقامات امنیتی و اطلاعاتی دولت روسیه و همچنین قوانینی که این شرکت روسی را می تواند وادار به همکاری اطلاعاتی نماید، نگران هستند. پس از مطرح شدن دخالت دولت روسیه در انتخابات ریاست جمهوری آمریکا، این حساسیت و نگرانی بیشتر و دو چندان شده است.
شرکت کسپرسکی با انتشار اطلاعیه ای، ضمن رد این اتهامات، تاکید کرده "کسپرسکی هیچگاه به هیچ دولتی در جهان جهت عملیات جاسوسی و سایبری کمک نکرده و در آینده نیز کمک نخواهد کرد. این شرکت از همکاری با وزارت امنیت داخلی آمریکا استقبال کرده و مطمئن است با بررسی عمیق تر موضوع، عدم صحت این اتهامات به اثبات خواهد رسید."
#news #security @unixmens
🔻 سرقت اطلاعات از طریق دوربین مدار بسته!
🔸 نتایج یک تحقیق نشان میدهد دوربینهای مدار بسته پیشرفته و دوربینهای کنترلی امروزی که مجهز به قابلیت مادون قرمز هستند می توانند به عنوان کانالی برای سرقت داده از شبکههای غیر متصل به اینترنت مورد بهرهجویی نفوذگران قرار بگیرند.
🔸 در این دوربینها از طریق استفاده از دیودهای نورافشان (LED) مادون قرمز که در آنها تعبیه شده محیط اطراف روشن شده و عملاً امکان تصویربرداری در تاریکی و شب نیز برای دوربین فراهم میشود.
🔸 البته روشنایی ایجاد شده توسط مادون قرمز در حالت عادی توسط چشم انسان قابل روئیت نبوده و عملیات ضبط توسط حسگرهای ویژه دوربین انجام میگیرد.
🔸 در مقالهای که به تازگی منتشر شده نشان داده میشود که چگونه نفوذگر میتواند با رخنه و نصب بدافزار بر روی دستگاهی در ارتباط با دوربینهای مدار بسته بدون نیاز به اینترنت یا برقراری ارتباط شبکهای با دستگاه نفوذگر اطلاعات را از روی دستگاه قربانی سرقت کند.
🔸 نمونه بدافزار ارائه شده توسط این محققان که aIR-Jumper نامگذاری شده با سرقت اطلاعات از روی دستگاه، آنها را به دادههایی دودویی (Binary) تبدیل کرده و سپس با بهرهجویی، دوربین مدار بسته را مجبور به چشمک زدن از طریق دیودهای نورافشان، بر اساس دادههای صفر و یک جمعآوری شده میکند.
🔸 نفوذگر نیز که در محدوده دوربین قرار دارد میتواند چشمک زدنهای دیودهای نورافشان را ضبط کرده و سپس با یک نرمافزار ویژه دادههای صفر و یک دریافت شده را به اطلاعات اولیه تبدیل کند.
🔸 به روشی مشابه، نفوذگر نیز میتواند فرامین خود را از همین طریق به دستگاه آلوده شده منتقل کند.
#security @unixmens
🔸 نتایج یک تحقیق نشان میدهد دوربینهای مدار بسته پیشرفته و دوربینهای کنترلی امروزی که مجهز به قابلیت مادون قرمز هستند می توانند به عنوان کانالی برای سرقت داده از شبکههای غیر متصل به اینترنت مورد بهرهجویی نفوذگران قرار بگیرند.
🔸 در این دوربینها از طریق استفاده از دیودهای نورافشان (LED) مادون قرمز که در آنها تعبیه شده محیط اطراف روشن شده و عملاً امکان تصویربرداری در تاریکی و شب نیز برای دوربین فراهم میشود.
🔸 البته روشنایی ایجاد شده توسط مادون قرمز در حالت عادی توسط چشم انسان قابل روئیت نبوده و عملیات ضبط توسط حسگرهای ویژه دوربین انجام میگیرد.
🔸 در مقالهای که به تازگی منتشر شده نشان داده میشود که چگونه نفوذگر میتواند با رخنه و نصب بدافزار بر روی دستگاهی در ارتباط با دوربینهای مدار بسته بدون نیاز به اینترنت یا برقراری ارتباط شبکهای با دستگاه نفوذگر اطلاعات را از روی دستگاه قربانی سرقت کند.
🔸 نمونه بدافزار ارائه شده توسط این محققان که aIR-Jumper نامگذاری شده با سرقت اطلاعات از روی دستگاه، آنها را به دادههایی دودویی (Binary) تبدیل کرده و سپس با بهرهجویی، دوربین مدار بسته را مجبور به چشمک زدن از طریق دیودهای نورافشان، بر اساس دادههای صفر و یک جمعآوری شده میکند.
🔸 نفوذگر نیز که در محدوده دوربین قرار دارد میتواند چشمک زدنهای دیودهای نورافشان را ضبط کرده و سپس با یک نرمافزار ویژه دادههای صفر و یک دریافت شده را به اطلاعات اولیه تبدیل کند.
🔸 به روشی مشابه، نفوذگر نیز میتواند فرامین خود را از همین طریق به دستگاه آلوده شده منتقل کند.
#security @unixmens