Academy and Foundation unixmens | Your skills, Your future
2.29K subscribers
6.67K photos
1.38K videos
1.24K files
6.16K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
هشتاد و دو سال از نامگذاری ایران میگذرد.


در فروردین سال 1314 خورشیدی طبق بخشنامه وزارت امور خارجه و تقاضای دولت وقت ، نام رسمی ایران ( به جای پرس ، پرشیا و غیره ) برای کشور ما انتخاب شد . در مغرب زمین از قرون وسطی ، ایران به نام هایی از قبیل : پرس ( فرانسوی ) ، پرشیا ( انگلیسی ) ، پرسیس ( یونانی ) نامیده شده است . اسمی که امروز" ایران " گفته می شود بیش از 600 سال پیش " اران " Eran تلفظ می شد .

سعید نفیسی در دی ماه 1313 نام " ایران " را به جای " پرشیا " پیشنهاد کرد . این نامگذاری در آغاز مخالفانی نیز داشت و براین باور بودند که در " پرشیا " فرهنگ و تمدنی نهفته است که نمی توان آن را حذف کرد و شناخته شده و بین المللی نیز است ؛ اما حامیان نامگذاری ایران ، اعتقاد داشتند که واژه ایران بسیار کهن و بر اقتدار سیاسی کشور می افزاید .

" واژه ایران " بسیار کهن و قبل از آمدن آریایی ها به سرزمین مان اطلاق می شد و نامی تازه و ساخته و پرداخته نیست . پروفسور آرتور اپهام پوپ ( 1969 – 1881 میلادی ) ایران شناس مشهور امریکایی در کتاب " شاهکارهای هنر ایران " که در سال 1338 توسط دکتر پرویز خانلری به زبان فارسی ترجمه شده است ، می نویسد : « کلمه ایران به فلات و توابع جغرافیایی آن حتی در هزاره پیش از آمدن آریاییان نیز اطلاق می شود »

واژه " ایران " از دو قسمت ترکیب شده است . قسمت اول به معنی اصیل ، نجیب ، آزاده و شریف است . قسمت دوم به معنی سرزمین یا جا و مکان است .

در شاهنامه فردوسی بارها کلمه " ایران " به کار رفته است . ده ها بار ترکیباتی نظیر : بزرگان ایران ، بر و بوم ایران ، ایران و توران ، ایران و روم ، ایران زمین ، شهر ایران ، ایران و انیران و نیز بیش از 350 بار " ایرانی و ایرانیان " .

معنی واژه " ایران " سرزمین آزادگان است . فردوسی در شاهنامه در باره خوی آزادگان ( ایرانیان ) چنین می سراید :

تو با دشمن ار خوب گفتی رواست / از آزادگان خوب گفتن سزاست

دکتر محمد معین ( 1293 – 1350 ) ادیب و سخنور نامی ایران در خصوص ریشه واژه ایران می نویسد : « اصل و ریشه Arya هر چه باشد ، این قدر واضح است که این کلمه به تداعی معانی بسیار را به خاطر می آورد . مللی که متعلق به بخش خاوری هند و اروپائیان بودند ، خود را بدین نام مفتخر می دانستند . آرین Aryan از واژه آریا Arya مشتق است . اجداد مشترک ملل هند و ایران خود را بدان نام معرفی می کردند . واژه ایران ، خود از همین ریشه آمده است »

دکتر بهرام فره وشی ( 1304 – 1371 ) ایران شناس و استاد پیشین دانشگاه تهران در خصوص ریشه واژه ایران می نویسد : « ایران در زبان اوستایی به صورت ائیریه Airya و در زبان فارسی باستان اریه Ariya آمده است . در اوستا هم نام قومی ایرانی به معنی شریف و نجیب و اصیل است . این واژه در زبان ایرلندی کهن هم به همین معنی است . قسمت اول کلمه ایرلند Ir – Land به معنی نجیب و شریف و قسمت دوم آن به معنی سرزمین است . ایرلند به معنی سرزمین نجباست »
#iran @unixmens
(هوریزن ویو )#Horizon_View یک راه حل مجازی‌سازی دسکتاپ‌ها ¬(Virtual Desktop Infrastructure)¬ می‌باشد که VMware به عنوان شرکت پیشرو در راه حل‌های مجازی‌سازی در آخرین نسخه Horizon View که چند روز پیش معرفی گردید، نوآوری‌هایی تازه ارائه کرده است.
(وی ام ویر)VMware در نسخه هفت Horizon View تکنولوژی را با نام VMFork معرفی کرده است که با استفاده از آن می‌توان از یک ماشین مجازی روشن به عنوان (Parent Virtual Machine) ، در لحظه کپی‌های (Clone) مختلف تهیه کرد. به عنوان مثال اگر سازمانی نیاز به 100 ماشین مجازی با سیستم عامل ویندوز 10 برای کاربران خود دارد، نیازی به نصب 100 ماشین مجازی نیست. فقط ماشین مجازی اصلی (Parent Virtual Machine) نصب و بهینه سازی می‌گردد و تکنولوژی Instant-Clone در عرض چند ثانیه از آن 100 عدد کپی (Clone) تهیه می‌کند.
نکته جالب در خصوص این تکنولوژی این است که ماشین‌های کپی شده از فضای دیسک و حافظه ماشین اصلی به صورت Read-Only استفاده می‌نمایند که تاثیر بسیار زیادی در میزان استفاده از منابع خواهد داشت. مثلا یک ماشین با سیستم عامل ویندوز 10 و نرم افزارهای مورد نیاز نصب شده بر روی آن ممکن است 20 گیگابایت فضای دیسک و 4 گیگابایت رم را اشغال کند که ماشین های کپی شده هم از این فضا به صورت مشترک استفاده خواهند کرد و فقط تغییرات اختصاصی مربوط به هر ماشین در فضای جداگانه ذخیره خواهد شد. نصب آپدیت و نرم افزار جدید فقط بر روی ماشین اصلی کافی می‌باشد و بعد از Login مجدد بر روی تمام دسکتاپ‌های مجازی در دسترس خواهد بود. دسکتاپ‌های مجازی در لحظه ساخته می‌شوند و همیشه روشن می‌باشند و نیاز به Boot ندارند که این نکته علاوه بر بالا بردن سرعت دسترسی به ماشین‌ها مشکل بوت شدن همزمان(Boot Storm) چندین ماشین مجازی که باعث افت Performance می‌شود را از بین خواهد برد .
معادل اون در kvm موجود است همچنین در مجازی ساز xen به نام xen desktop می باشد
#virtualization #vmware @unixmens
همایش معرفی آپا، باشگاه فن آفرینی آپاچی و انجمن رمز دوشنبه ۱۷ مهرماه ۹۶ در دانشگاه صنعتی اصفهان برگزار گردید. #news @unixmens
پنجمین جشنواره ملی امنیت فضای تبادل اطلاعات

آیین افتاحیه:
📅 26 مهر 1396
9 تا 12

🚩دانشگاه صنعتی اصفهان
تالار شهید فتوحی

📃 ثبت‌نام رایگان:
https://festival.nsec.ir/fa/ #security @unixmens
🔻 شرکت Cisco اصلاحیه‌هایی را برای ترمیم چندین ضعف امنیتی در برخی محصولات این شرکت عرضه کرد.

🔻 مهاجم با بهره‌جویی از برخی از آسیب‌پذیری‌های ترمیم شده توسط این اصلاحیه‌ها، قادر به اجرای حملات موسوم به "از کاراندازی سیستم" (DoS) است.

🔻جزئیات بیشتر در لینک زیر:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171004-asa
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171004-fpsnort
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171004-ftd

#security #Cisco #Patch @unixmens
🔻 مرکز مدیریت راهبری افتای ریاست جمهوری با انتشار خبری به نقل از سایت Help Net Security به افزایش قابلیت‌های یک بدافزار بانکی اشاره کرده است.

🔻 این بدافزار که برای سرقت اطلاعات بانکی کاربران طراحی شده بود، اکنون قابلیت‌های بیشتری پیدا کرده است.

🔻 نمونه جدید که XPCTRA نامیده می‌شود، علاوه بر اطلاعات بانکی می‌تواند اطلاعات اعتباری ارزهای دیجیتال بیت‌کوین را از blockchain.info، سرویس آنلاین پرداخت PerfectMoney، کیف الکترونیکی Neteller و اطلاعات اعتباری ایمیل را سرقت کند.

🔻 این بدافزار با استفاده از لینک‌های مخرب درون ایمیل منتشر می‌شود. در ابتدا به نظر می‌رسد که لینک مخرب، مربوط به قبض‌های بانکی و در قالب فایل PDF است، ولی در واقع پس از کلیک بر روی آن، بدافزار XPCTRA دانلود می‌شود. بعد از اجرا، این فایل با سرور فرمان و کنترل ارتباط برقرار کرده و قسمت‌های دیگر بدافزار را با نام idfptray.exe دانلود و اجرا می‌کند.

🔻 خبر مرکز افتا و گزارش منبع اصلی در لینک های زیر قابل دسترس است:
🔗https://tinyurl.com/y8op2op3
🔗https://isc.sans.edu/diary/rss/22868

🔻 شایان ذکر است نمونه جدید با نام‌های زیر شناسایی می‌شود:

McAfee:
– RDN/Generic Downloader.x
– Artemis!339C48B0AC25

Bitdefender:
– Trojan.GenericKD.6020983
– Trojan.GenericKD.12398826
#security #news @unixmens
⚡️ جاسوسی از NSA از طریق ضدویروس کسپرسکی

🔻 نفوذگران وابسته به دولت روسیه توانسته‌اند اسناد محرمانه سازمان امنیت ملی آمریکا (NSA) را از طریق ضدویروس کسپرسکی نصب شده بر روی دستگاه یکی از کارکنان این سازمان سرقت کنند.

🔻 مطلبی که دو روزنامه Washington Post و Wall Street Journal آن را به نقل از منابع خود منتشر کرده‌اند.

🔻 این کارمند مجموعه‌ای از اطلاعات بسیار محرمانه NSA را از روی سیستم‌های دولتی دریافت کرده و سپس آنها را به دستگاه شخصی خود در منزل منتقل کرده بوده. مهاجمان روسی نیز توانسته‌اند از طریق ضدویروس کسپرسکی نصب شده بر روی دستگاه او به این اطلاعات دست پیدا کنند.

🔻 جزئیات این اتفاق که تاریخ آن به سال 2015 باز می‌گردد تا پیش از این عمومی نشده بوده است.

🔻 اسناد سرقت شده شامل اطلاعاتی در خصوص نحوه نفوذ NSA به شبکه‌های خارجی با اهداف اجرای عملیات جاسوسی و همچنین روش‌های دفاعی مورد استفاده این سازمان در برابر حملات سایبری بوده است.

🔻 مشخص است که این اسناد، دولت روسیه را قادر می‌کرده که با آگاهی از روش‌های نفوذ آمریکا، راهکارهای مناسبی را برای متوقف کردن آن حملات بکار ببندند.

🔻 هر چند که مشخص نیست که نفوذگران روسی چگونه موفق به سرقت این اطلاعات از طریق ضدویروس کسپرسکی شده‌اند اما دو احتمال را می‌توان در نظر گرفت.

🔻 اول اینکه ضدویروس کسپرسکی نصب شده بر روی دستگاه، فایل‌های مذکور را مشکوک تلقی کرده و آنها را برای بررسی به سرورهای خود در روسیه انتقال داده بوده. نفوذگران نیز که به نحوی به این سرورها دسترسی داشته‌اند اقدام به سرقت آنها کرده‌اند.

🔻 دوم اینکه مهاجمان با بهره‌جویی از یکی از آسیب‌پذیری‌های حیاتی ضدویروس کسپرسکی موفق به سرقت مستقیم داده‌ها از روی آن دستگاه شده بوده‌اند.

🔻 در اواخر شهریور ماه، دولت آمریکا به تمام سازمان‌ها و مؤسسات فدرال این کشور دستور داد تا ظرف سه ماه، تمام محصولات امنیتی شرکت روسی کسپرسکی را از سیستم‌های خود برداشته و حذف کنند. اکنون با انتشار این اخبار دلایل اقدامات اخیر دولت آمریکا در ممنوع کردن استفاده از ضدویروس کسپرسکی روشن‌تر می‌شود.

🔻 خبر کامل در لینک زیر:
🔗 https://newsroom.shabakeh.net/19101/russian-hackers-stole-us-cyber-secrets-from-nsa-through-kaspersky-av.html
#news #security @unixmens
⚡️ استفاده از فایل VMware برای عبور از سد ابزارهای امنیتی
محققان بدافزار بانکی جدیدی را شناسایی کرده‌اند که با بهره‌گیری از یک فایل مجاز متعلق به شرکت VMware از سد ابزارهای امنیتی عبور کرده و خود را بر روی دستگاه قربانی نصب می‌کند.

بر اساس گزارشی که بخش Talos شرکت Cisco آن را منتشر کرده این بدافزار بانک‌هایی در آمریکای جنوبی خصوصاً در برزیل را هدف قرار داده است.

همچنین این بدافزار از تکنیک‌های متعددی برای مخفی ماندن از دید محصولات امنیتی استفاده می‌کند.

روش انتشار بدافزار مذکور از طریق هرزنامه‌هایی به زبان پرتغالی است که در آنها فایلی با نام و پسوند BOLETO_2248_.html پیوست شده است. کلمه Boleto به نوعی فاکتور در برزیل اشاره می‌کند.

در صورت باز شدن فایل مذکور توسط کاربر، صفحه‌ای اینترنتی بر روی دستگاه کابر فراخوان می‌شود. صفحه فراخون شده خود نیز کاربر را به صفحه‌ای دیگر و آن صفحه هم کاربر را مجدداً به صفحه‌ای دیگر هدایت می‌کند. در نهایت پس از سه بار تغییر مسیر اینترنتی فایل BOLETO_09848378974093798043.jar بر روی دستگاه دریافت می‌شود.

در صورت اجرا شدن BOLETO_09848378974093798043.jar توسط کاربر، فرآیند نصب شدن بدافزار بانکی در قالب یک پروسه Java آغاز می‌شود.

در نخستین مرحله کد Java فایل‌های مخرب دیگری را از نشانی hxxp://104[.]236[.]211[.]243/1409/pz.zip دریافت کرده و آنها را در مسیر زیر ذخیره می‌کند:

C:\Users\Public\Administrator

در ادامه کد Java فایل‌های دریافت شده را تغییر نام داده و فایل vm.png را که فایل مجاز و امضاء شده توسط شرکت VMware است اجرا می‌کند.

در این بدافزار فایل مخرب vmwarebase.dll به عنوان فایلی وابسته به vm.png معرفی می‌شود. از آنجا که در بسیاری از محصولات امنیتی چنانچه پروسه‌ای مجاز و قابل اعتماد تعریف شده باشد سایر پروسه‌های ایجاد شده توسط آن نیز بدون بررسی شدن مجاز تلقی می‌شوند، این بدافزار هم از این طریق، پروسه مخرب vmwarebase.dll را به اجرا در می‌آورد.

این تکنیک پیش‌تر نیز توسط بدافزارهایی همچون PlugX نیز مورد استفاده قرار گرفته بودند.

هدف vmwarebase.dll تزریق و اجرای کد مخرب فایل prs.png در یکی از پروسه‌های explorer.exe و notepad.exe است.

همچنین بخش اصلی بدافزار پروسه‌های کنترلی و رصدکننده نظیر taskmgr.exe و msconfig.exe را متوقف می‌کند.

همچنین با تعریف کلیدی با نام مجاز و فریبنده Vmware Base در مسیر زیر در محضرخانه خود را در هر بار راه‌اندازی سیستم بصورت خودکار اجرا می‌کند:

HKCU\Software\Microsoft\Windows\CurrentVersion\Run\Vmware Base

این بدافزار با رصد کردن عنوان پنجره‌های باز شده، در صورت تطابق آنها با هر یک از موارد درج شده در فهرست نام‌های مورد استفاده مؤسسات مالی و بانکی که در کد بدافزار درج شده اقدام به سرقت اطلاعات وارد شده در سایت‌ها و برنامه‌های بانکی می‌کند.

مشروح گزارش Talos در اینجا قابل دریافت و مطالعه است.
https://blog.talosintelligence.com/2017/09/brazilbanking.html
#news #security @unixmens
با سلام و عرض ادب و احترام،

بانک کار افرین بمنظور تکمیل نیروی فنی خود تعدادی کارشناس در زمینه های مختلف که ذ یلا آمده است را به همکاری دعوت می نماید

Linux
Windows
VMWare
Hp hardware
Storage concept

متقاضیان روزمه خود را به سرکار خانم ساقی علوی و به آدرس پستی ذیل ارسال نمایند

[email protected]

با سپاس فراوان
#jobs #linux #storage #virtualization @unixmens
کانالی در حوزه اپن سورس ، گنو/لینوکس ، امنیت و ... دوست داشتین عضو بشین یا به دیگران معرفی کنید
@unixmens
Forwarded from Laitec لایتک
کارگاه رایگان آشنایی باهوش تجاری (Business Intelligence) در اوراکل
مدرس: مهندس سولماز کریمی
پنج‌شنبه 96/08/11 ساعت 9الی12
اطلاعات بیش‌تر و ثبت‌نام:https://goo.gl/D4PihU

#اوراکل
@laitecparavid
در حقیقت iptables یک فایروال برای گنو/لینوکس است. که بروی بیشتر توزیعهای لینوکس بصورت پیشفرض نصب است. آیپیتیبلز نام ابزاری است که قادر به اجرای هر سیاستی در سطح لیه ترانسفر و تا حدودی لیه های پایینتر و بالاتر شبکه است اما شهرت و محبوبیت اصلی این نرمافزار سطح هسته، به انعطاف بی حد و حصر آن در لیه ترانسفر مربوط میشود آنجا که حرف از روتینگ بسته ها ) (Packets و وضعیت آنها است.
در واقع Iptables توسط تیم netfilter طراحی شد. در ابتدا به علت ساختار زنجیرهای طراحی آن، به نام ipchain شهرت یافت اما بعدها نام iptables بر آن گذاشته شد. این دیوار آتش ) (Firewall در ابتدا تنها میتوانست سیاستهای بسیار محدودی فقط روی بسته های ورودی اعمال کند اما به مرور زمان قسمتهای ماژول مانندی به آن اضافه شد.
در یک شبکه ی محلی برای حفاظت، مدیریت بهتر، ترجمه ی آدرس شبکه، برقراری امنیت، کنترل ترافیک و رفع بسیاری از نیازها از دیواره آتش استفاده میشود. دیواره آتش سیستم عامل لینوکس، IPTables است. در این جا، ساختار IPTables میپردازیم. این ساختار از جدولها، زنجیرهها، قانونها و انطباقها تشکیل شده است. IPTables دارای چهار جدول پیشفرض است. هر جدول از تعدادی زنجیره، هر زنجیره از تعدادی قانون و هر قانون از تعدادی انطباق تشکیل شده است. هر قانون دارای یک مجموعه هدف است. اگر بستهای به طور کامل با یک قانون انطباق داشته باشد، هدف آن قانون در مورد بسته اجرا خواهد شد. در ادامه سرنوشت بسته های عبورکننده از دیواره آتش را به طور کامل توضیح میدهیم.


#security #iptables @unixmens
یک دیواره آتش بخشی از یک شبکه ی کامپیوتری است که به منظور مسدودکردن دسترسی های ناخواسته به آن شبکه طراحی شده است. همچنین، یک ابزار یا مجموعهای از ابزارها است که به منظور اجازه دادن، ردکردن، رمزنگاری و رمزگشایی یا پراکسی نمودن کل ترافیک کامپیوتری بین دامنه های امنیتی مختلف بر اساس مجموعه ای از قوانین و
معیارها استفاده میشود. دیواره آتش میتواند روی سخت افزار، نرم افزار و یا ترکیبی از این دو پیاده سازی شود.
دیوارههای آتش معمو ل برای جلوگیری از دسترسی کاربران ناخواسته اینترنت به شبکه ی داخلی متصل به اینترنت استفاده میشوند. کلیه پیامهای ارسالی و دریافتی از اینترنت از دیواره آتش عبور میکنند. دیواره آتش همه ی پیامها را بررسی میکند و آنهایی که معیارهای امنیتی مشخص شده را برآورده نمیکنند، مسدود میکند. برای تنظیم دیواره آتش سیستم عامل لینوکس از ابزاری به نام IPTables استفاده میشود. Netfilter و IPTables ساختارهای نرمافزاری درون هسته ی 4.2. x و هسته ی 6.2. x میباشند که به کمک آنها میتوان فیلترکردن بستهها ، ترجمه ی آدرس شبکه و اصلاح بسته ها را انجام داد.
#security #iptables @unixmens
دیواره آتش چندین سرویس ارائه میدهد که شامل موارد زیر است:
•حفاظت از آدرس IP و کنترل ترافیک: بسیاری از دیوارهای آتش مانند یک مسیریاب عمل میکنند. شبکه های مختلف )به عنوان مثال شبکه های 192.168.1.1/24و 10.100.100.0/24( میتوانند با یکدیگر ارتباط برقرار کنند. بسیاری از مدیران شبکه فقط از این ابزار برای کمک به ایجاد زیرشبکه اضافی استفاده میکنند. این خصوصیت یکی از اجزای دیواره آتش است و با استفاده از IPTables و IPChains کامل شده است. بنابراین با یک آدرس IP میتوانیم یک شبکه ی محلی یا شبکه ی گسترده به وجود آوریم. اگرچه دیواره آتش لزوما ترجمه ی
آدرس شبکه را انجام نمیدهد، اما اکثر دیواره های آتش مانند IPTables این امکان را فراهم میکنند.
👮•تفکیک شبکه : دیواره آتش یک ابزار ابتدایی برای ایجاد یک مرز بین یک شبکه و دیگر شبکه ها است و در مدیریت ترافیک کمک میکند.
👮• محافظت در برابر حمله های جلوگیری از سرویس د هی ، پویشی و استراق سمع : دیواره آتش به عنوان یک نقطه منفرد عمل میکند که ترافیک ورودی و خروجی از شبکه را کنترل میکند.
👮 •فیلتر کردن IP و پورت: دیواره آتش توانایی پذیرفتن یا ردکردن اتصال را بر مبنای آدرس و پورت دارد. فیلتر کردن شناخته شده ترین کاربرد یک دیواره آتش است. این نوع از فیلتر کردن با فیلتر کردن بسته ها همراه است و میتواند بسیار پیچیده بوده و نه تنها بر مبنای مقصد بسته ها بلکه بر اساس مبدا بسته نیز باشد.
• فیلتر کردن محتوا: به طور کلی سرویس دهنده پراکسی یک نوع دیواره آتش است که ترافیک را با بررسی URL و محتوای صفحه، مدیریت میکند. اگر دیواره آتش مبتنی بر پراکسی، به درستی تنظیم شود، میتواند محتوایی که مدنظر است، شناسایی و مسدود کند.
👮•تعویض مسیر بسته : بعضی اوقات دیواره آتش باید ترافیک را به یک پورت دیگر یا یک میزبان دیگر بفرستد. مثل اگر سرویسدهنده ی Squid روی میزبانی غیر از دیواره آتش نصب شده است، با این کار دیواره آتش تمام ترافیک فرستاده شده به پورت 80 و 443 )پورتهای استاندارد در اتصالهای HTTP و (HTTPS را برای پردازش بیشتر به سرویس دهنده ی پراکسی میفرستد.

انواع دیواره آتش عبارتند از:
✍️ • فیلترکننده بسته: به هر بسته وارد شده یا خارج شده از شبکه نگاه میکند و بر اساس قوانین تعریف شده توسط کاربر آن را قبول یا رد میکند. نرم افزار فیلترکننده بسته به طور موثر عمل میکند و برای کاربران، شفاف است اما پیکربندی آن مشکل بوده و برای جعل IP مستعد است.
✍️ •دروازه ی کاربرد : در کاربردهای خاص مانند سرویسدهنده های FTP و Telnet مکانیزمهای امنیتی را اعمال میکند. این نرم افزار بسیار مفید است، اما ممکن است باعث کاهش کارآیی شود.
✍️ •دروازه سطح مدار : هنگامیکه یک اتصال TCP یا UDP برقرار میشود، مکانیزمهای امنیتی را اعمال میکند. از لحظه ای که اتصال برقرار میشود، بسته ها میتوانند بین میزبانها بدون کنترل بیشتر مبادله شوند.
✍️ • سرویسدهنده ی پراکسی: کلیه ی پیامهای ورودی و خروجی از شبکه را مسدود میکند و به طور موثری آدرسهای واقعی شبکه را پنهان میکند.
#security #iptables @unixmens
زرین‌پال حامی اولین مجمع جهانی تجارت الکترونیک

https://goo.gl/ZGzTRE

@zarinpal