شرکت پارس پک از شرکت های دانش بنیان و پیشرو در حوزه فناوری اطلاعات،جهت تکمیل کادر فنی خود در استان تهران(سعادت آباد) از افراد واجد شرایط متخصص و فنی زیر دعوت به همکاری می نماید.
عنوان شغلی :کارشناس ارشد لینوکس
✅پشتیبانی و مدیریت سرور های لینوکس
✅تسلط کامل به راه اندازی، پشتیبانی، عیب یابی و توسعه سرورهای لینوکسی
✅دارای سابقه مدیریت سرور
✅دارای روحیه کار تیمی
✅شیفت عصر (شنبه تا چهارشنبه، ۱۵ الی ۲۴)
✅محدوده شرکت :تهران/سعادت آباد
متقاضیان واجد شرایط میتوانند رزومه خود را به ایمیل زیر ارسال نمایند و یا با شماره تلفن زیر تماس حاصل نمایند.
وبسایت: parspack.com
آدرس ایمیل: [email protected]
تلفن: 02188564249
#jobs #linux @unixmens
عنوان شغلی :کارشناس ارشد لینوکس
✅پشتیبانی و مدیریت سرور های لینوکس
✅تسلط کامل به راه اندازی، پشتیبانی، عیب یابی و توسعه سرورهای لینوکسی
✅دارای سابقه مدیریت سرور
✅دارای روحیه کار تیمی
✅شیفت عصر (شنبه تا چهارشنبه، ۱۵ الی ۲۴)
✅محدوده شرکت :تهران/سعادت آباد
متقاضیان واجد شرایط میتوانند رزومه خود را به ایمیل زیر ارسال نمایند و یا با شماره تلفن زیر تماس حاصل نمایند.
وبسایت: parspack.com
آدرس ایمیل: [email protected]
تلفن: 02188564249
#jobs #linux @unixmens
شرکت گرین وب جهت تکمیل کادر کارشناسان خود در استان خراسان رضوی از افراد واجد شرایط زیر دعوت به همکاری می نماید.
عنوان شغلی : کارشناس توسعه ( لینوکس)
✅دارای دانش در سطح مدرکLPIC2
✅آشنا به Bash Script
✅آشنا به مفاهیم شبکه
✅توانایی پشتیبانی و بروز رسانی و رفع عیب
✅توانایی کشف مشکلات
✅حداقل مدرک لیسانس
✅حداقل ۴ سال سابقه کار
✅آشنایی با python و php مزیت محسوب می شود
✅آشنایی با مفاهیم هاستینگ مزیت محسوب می شود
✅آشنا با مفاهیم مجازی سازی و دیتابیس مزیت محسوب می شود
متقاضیان گرامی درخواستهای همکاری خود را با ذکر عنوان یا عناوین شغلی مورد نظر در متن و موضوع ایمیل، به آدرس ایمیل زیر ارسال نمایند
وبسایت: www.Greenweb.ir
آدرس ایمیل: [email protected]
#jobs #linux @unixmens
عنوان شغلی : کارشناس توسعه ( لینوکس)
✅دارای دانش در سطح مدرکLPIC2
✅آشنا به Bash Script
✅آشنا به مفاهیم شبکه
✅توانایی پشتیبانی و بروز رسانی و رفع عیب
✅توانایی کشف مشکلات
✅حداقل مدرک لیسانس
✅حداقل ۴ سال سابقه کار
✅آشنایی با python و php مزیت محسوب می شود
✅آشنایی با مفاهیم هاستینگ مزیت محسوب می شود
✅آشنا با مفاهیم مجازی سازی و دیتابیس مزیت محسوب می شود
متقاضیان گرامی درخواستهای همکاری خود را با ذکر عنوان یا عناوین شغلی مورد نظر در متن و موضوع ایمیل، به آدرس ایمیل زیر ارسال نمایند
وبسایت: www.Greenweb.ir
آدرس ایمیل: [email protected]
#jobs #linux @unixmens
Forwarded from yashar esmaildokht 🐧
جلسه 453 گروه کاربران گنو/لینوکس owncloud با ارایه : مهندس اسمعیل دخت بصورت وبینار (آنلاین ) و فیزیکی برگزار خواهد شد، برای شرکت در جلسه ثبت نام الزامی است لینک ثبت نام : https://goo.gl/WnFHPm
Found it interesting, hence sharing.
Dear Friends,
Most of the people are trying to learn Linux but they fail due to no direction to follow. Here is an directions to follow and learn Linux.
## Basics ##
1. Introduction to Linux -- https://bit.ly/Introcudtion_to_Linux
2. Linux Architecture -- https://bit.ly/Linux_Architecture
3. Windows Vs Linux Comparision -- https://bit.ly/Windows_Vs_Linux
4. Bash Shell features -- https://bit.ly/bash_shell
5. Linux Directory Structure -- https://bit.ly/Linux_Directory_structure
6. Linux Boot Process Detailed explanation - https://bit.ly/LinuXboot_process
7. Basic and Common Commands - https://bit.ly/Basicommands
8. All Linux Commands with there description - https://bit.ly/Linux_commands
25 Linux commands - https://bit.ly/29ZhNDn
#### System Administration Topics ##
9. Linux Text Editors - https://bit.ly/Text_Editors
10. Linux Operating System Installation - https://bit.ly/Linux_OS_Installation
11. User Profile Management - https://bit.ly/User_Profile_management
12. User Administration (User Creation, Modification and deletion) - https://bit.ly/User_Administration
13. Access Control List - https://bit.ly/29Md71v
14. Head, Sort, Tail, Uniq, Paste, Cut, Tr, Sed and diff commands with examples - https://bit.ly/String_commands
15. Soft Link Vs Hard Link - https://bit.ly/Soft_vs_hard_link
16. Search related commands Grep, find and locate - https://bit.ly/search_commands
17. Task Automation using crontab and at - https://bit.ly/Linux_crontab Crontab job schedules - https://bit.ly/29Metcy
18. File system and Creating Standard partitions - https://bit.ly/Creating_partition
19. Logical Volume Manager (LVM - Part1) - https://bit.ly/Linux_LVM
20. Logical Volume Manager (LVM - Part2) - https://bit.ly/Linux_LVM2
21. Disk quota management - https://bit.ly/Disk_quota
22. RPM / YUM - https://bit.ly/Linux_YUM
23. All RAID Levels explained - https://bit.ly/RAID_Levels
24. Creating and Managing Software RAID - https://bit.ly/Manage_RAID
## Advanced System Administration ##
25. Neworking installing and configuring the Network Card - https://bit.ly/Linux_networking
26. Configuring EPEL Repository - https://bit.ly/2a0lQCh
27. Network File System (NFS) - https://bit.ly/29Q7Tp7
28. Samba Server (SMB) - https://bit.ly/2ajNVAs
29. File Transfer Protocol (FTP) - https://bit.ly/29Q6G1h
30. Web Server / Apache (HTTPD) - bit.ly/2a7lnxB
31. Mail Server configuration (SMTP) - https://bit.ly/1QopUJy
32. DHCP Server installation and configuration - https://bit.ly/29RMzip
33. Master DNS Server installation and configuration - https://bit.ly/29FbQtF
34. LDAP Client with AutoFS - https://bit.ly/29FbQtF
35. Open LDAP Server installation - https://bit.ly/29Ye4qZ
36. SELinux Security - https://bit.ly/2a0lagi
37. SQUID Proxy Server - https://bit.ly/2a0lewB
38. MariaDB Installation - https://bit.ly/29RO1Rw
39. Recovering ROOT Password - https://bit.ly/29LZW1S
40. Secure Web Server Linux - https://bit.ly/2a2mTON
41. Local YUM Server configuration - https://bit.ly/1lpfjBm
42. PXE Boot Server installation and configuration - https://bit.ly/29LmApa
43. Process Management - https://bit.ly/1kW70fO
44. Creating Secret Web Server - https://bit.ly/29MWTI4
45. Creating Multi User Samba Share - https://bit.ly/2a2nC2w
46. Linux Boot Process - https://bit.ly/2a7mOMM
47. Swap File System - https://bit.ly/29RO00j
48. Firewalld configuration - https://bit.ly/29M0zbE
49. Kerberized NFS Shares - https://bit.ly/29RNZt0
50. Installation and Configuration NTP - https://bit.ly/29LR5kK
51. Setup Your Own Linux Lab - https://bit.ly/29LnWAf
## Interview Questions and Answers ##
52. Interview questions and answers - Part 1- https://bit.ly/1NRnpMv
53. Interview questions and answers - Part 2 - https://bit.ly/1NtRXp9
54. Interview questions and answers - Part 3 - https://bit.ly/1Sr7juF
## File system error resolution ##
55. mount: Argument list too Long - https://bit.ly/1Lg4qqm
56. ## Download E-Books - https://bit.ly/29Q6WwW
57. ## A Complete RHCSA and RHCE course content - https://bit.ly/2a2nxvC
https://bit.ly/2a2nxvC
Dear Friends,
Most of the people are trying to learn Linux but they fail due to no direction to follow. Here is an directions to follow and learn Linux.
## Basics ##
1. Introduction to Linux -- https://bit.ly/Introcudtion_to_Linux
2. Linux Architecture -- https://bit.ly/Linux_Architecture
3. Windows Vs Linux Comparision -- https://bit.ly/Windows_Vs_Linux
4. Bash Shell features -- https://bit.ly/bash_shell
5. Linux Directory Structure -- https://bit.ly/Linux_Directory_structure
6. Linux Boot Process Detailed explanation - https://bit.ly/LinuXboot_process
7. Basic and Common Commands - https://bit.ly/Basicommands
8. All Linux Commands with there description - https://bit.ly/Linux_commands
25 Linux commands - https://bit.ly/29ZhNDn
#### System Administration Topics ##
9. Linux Text Editors - https://bit.ly/Text_Editors
10. Linux Operating System Installation - https://bit.ly/Linux_OS_Installation
11. User Profile Management - https://bit.ly/User_Profile_management
12. User Administration (User Creation, Modification and deletion) - https://bit.ly/User_Administration
13. Access Control List - https://bit.ly/29Md71v
14. Head, Sort, Tail, Uniq, Paste, Cut, Tr, Sed and diff commands with examples - https://bit.ly/String_commands
15. Soft Link Vs Hard Link - https://bit.ly/Soft_vs_hard_link
16. Search related commands Grep, find and locate - https://bit.ly/search_commands
17. Task Automation using crontab and at - https://bit.ly/Linux_crontab Crontab job schedules - https://bit.ly/29Metcy
18. File system and Creating Standard partitions - https://bit.ly/Creating_partition
19. Logical Volume Manager (LVM - Part1) - https://bit.ly/Linux_LVM
20. Logical Volume Manager (LVM - Part2) - https://bit.ly/Linux_LVM2
21. Disk quota management - https://bit.ly/Disk_quota
22. RPM / YUM - https://bit.ly/Linux_YUM
23. All RAID Levels explained - https://bit.ly/RAID_Levels
24. Creating and Managing Software RAID - https://bit.ly/Manage_RAID
## Advanced System Administration ##
25. Neworking installing and configuring the Network Card - https://bit.ly/Linux_networking
26. Configuring EPEL Repository - https://bit.ly/2a0lQCh
27. Network File System (NFS) - https://bit.ly/29Q7Tp7
28. Samba Server (SMB) - https://bit.ly/2ajNVAs
29. File Transfer Protocol (FTP) - https://bit.ly/29Q6G1h
30. Web Server / Apache (HTTPD) - bit.ly/2a7lnxB
31. Mail Server configuration (SMTP) - https://bit.ly/1QopUJy
32. DHCP Server installation and configuration - https://bit.ly/29RMzip
33. Master DNS Server installation and configuration - https://bit.ly/29FbQtF
34. LDAP Client with AutoFS - https://bit.ly/29FbQtF
35. Open LDAP Server installation - https://bit.ly/29Ye4qZ
36. SELinux Security - https://bit.ly/2a0lagi
37. SQUID Proxy Server - https://bit.ly/2a0lewB
38. MariaDB Installation - https://bit.ly/29RO1Rw
39. Recovering ROOT Password - https://bit.ly/29LZW1S
40. Secure Web Server Linux - https://bit.ly/2a2mTON
41. Local YUM Server configuration - https://bit.ly/1lpfjBm
42. PXE Boot Server installation and configuration - https://bit.ly/29LmApa
43. Process Management - https://bit.ly/1kW70fO
44. Creating Secret Web Server - https://bit.ly/29MWTI4
45. Creating Multi User Samba Share - https://bit.ly/2a2nC2w
46. Linux Boot Process - https://bit.ly/2a7mOMM
47. Swap File System - https://bit.ly/29RO00j
48. Firewalld configuration - https://bit.ly/29M0zbE
49. Kerberized NFS Shares - https://bit.ly/29RNZt0
50. Installation and Configuration NTP - https://bit.ly/29LR5kK
51. Setup Your Own Linux Lab - https://bit.ly/29LnWAf
## Interview Questions and Answers ##
52. Interview questions and answers - Part 1- https://bit.ly/1NRnpMv
53. Interview questions and answers - Part 2 - https://bit.ly/1NtRXp9
54. Interview questions and answers - Part 3 - https://bit.ly/1Sr7juF
## File system error resolution ##
55. mount: Argument list too Long - https://bit.ly/1Lg4qqm
56. ## Download E-Books - https://bit.ly/29Q6WwW
57. ## A Complete RHCSA and RHCE course content - https://bit.ly/2a2nxvC
https://bit.ly/2a2nxvC
Blogspot
Linux Introduction | RHCSA Tutorial | Tech Arkit
introduction to Linux
This media is not supported in your browser
VIEW IN TELEGRAM
فیلمبر دار از مورچه ای در حال غرق شدن فیلمبرداری میکرد ٫ که اتفاق شگرفی می افتد
#انگیزشی
#انگیزشی
طبق ادعای ایلان ماسک، ماهوارههای استارلینکِ شرکت اسپیس ایکس، اینترنتِ بدون آیپی در اختیار کاربران قرار میدهند
@unixmens
@unixmens
اگر پیگیر اخبارِ مربوط به ایلان ماسک و فعالیتهای شرکت اسپیس ایکس بوده باشید، مسلماً از پرتاب راکت فالکون ۹ باخبر هستید. ایلان ماسک با پرتاب این موشک، قصد دارد رؤیای خود برای در دسترس قرار دادنِ اینترنت ماهوارهای در سراسر دنیا را به حقیقت بدل سازد.
ماهوارههای استارلینک (Starlink) که برای انجام این کار در نظر گرفته شدهاند، در آیندهی نزدیک خدمات اینترنت را بهواسطهی امواج ماهوارهی به زمین میفرستند. حال ایلان ماسک ادعا میکند که اینترنت ماهوارهای این شرکت بهصورتِ کامل، بینیاز از تخصیص آیپی است.
در پاسخ به پرسش یکی از کاربران توییتر که دربارهی نوع اتصال ماهواره استارلینک پرسیده بود، ایلان ماسک جواب جالبی ارائه کرد:
از استاندارد IPv6 سادهتر خواهد بود و بستهی کوچکی در قسمت فوقانی خود خواهد داشت. در واقع از اتصال نظیر به نظیر استفاده میشود.
در ادامه از او دربارهی امنیت این اتصال و احتمال حملهی سایبری به آن پرسیده شد. ماسک در پاسخ به این سؤال به استفاده از رمزنگاری End to End اشاره کرد. به باور وی، عدم حملهی سایبری به شبکههای اجتماعی که با این تکنولوژی رمزنگاری شدهاند، خود گواهی بر امنیت بالای اینترنت ماهوارهای شرکت اسپیس ایکس است. او در ادامه بیان داشت که در صورت بروز چنین اتفاقی، بهروزرسانی فرمور امکانِ رفعِ آن را فراهم میکند.
با این حال ماسک و شرکتش برای رسیدن به این مهم، دشواریهای بسیاری بر سرِ راه خود دارند. قوانین رگولاتوری برخی کشورها امکان دسترسی به برخی از سایتها را مسدود کرده است. حال با توجه به این موضوع که اینترنت ماهوارهای اسپیس ایکس دسترسی بدون محدودیت و فرامرزی برای کاربران فراهم میآورد، مشخص نیست که واکنش دولتها به این موضوع چگونه خواهد بود.
@unixmens
ماهوارههای استارلینک (Starlink) که برای انجام این کار در نظر گرفته شدهاند، در آیندهی نزدیک خدمات اینترنت را بهواسطهی امواج ماهوارهی به زمین میفرستند. حال ایلان ماسک ادعا میکند که اینترنت ماهوارهای این شرکت بهصورتِ کامل، بینیاز از تخصیص آیپی است.
در پاسخ به پرسش یکی از کاربران توییتر که دربارهی نوع اتصال ماهواره استارلینک پرسیده بود، ایلان ماسک جواب جالبی ارائه کرد:
از استاندارد IPv6 سادهتر خواهد بود و بستهی کوچکی در قسمت فوقانی خود خواهد داشت. در واقع از اتصال نظیر به نظیر استفاده میشود.
در ادامه از او دربارهی امنیت این اتصال و احتمال حملهی سایبری به آن پرسیده شد. ماسک در پاسخ به این سؤال به استفاده از رمزنگاری End to End اشاره کرد. به باور وی، عدم حملهی سایبری به شبکههای اجتماعی که با این تکنولوژی رمزنگاری شدهاند، خود گواهی بر امنیت بالای اینترنت ماهوارهای شرکت اسپیس ایکس است. او در ادامه بیان داشت که در صورت بروز چنین اتفاقی، بهروزرسانی فرمور امکانِ رفعِ آن را فراهم میکند.
با این حال ماسک و شرکتش برای رسیدن به این مهم، دشواریهای بسیاری بر سرِ راه خود دارند. قوانین رگولاتوری برخی کشورها امکان دسترسی به برخی از سایتها را مسدود کرده است. حال با توجه به این موضوع که اینترنت ماهوارهای اسپیس ایکس دسترسی بدون محدودیت و فرامرزی برای کاربران فراهم میآورد، مشخص نیست که واکنش دولتها به این موضوع چگونه خواهد بود.
@unixmens
خلاصه: کارشناسان یک درب پشتی خطرناک روی لینوکس کشف نمودهاند که امکان برقراری یک شل معکوس رمز شده و بی نقص را روی سیستم قربانی فراهم میکند. مهاجمین با استفاده از حمله جستجوی کامل روی پورتهای SSH که با پسورد ضعیف محافظت میشوند این درب پشتی را توزیع میکنند.
کارشناسان خبر از استفاده هکرها از یک درب پشتی خطرناک میدهند که هکرها سیستمهای لینوکسی که امنیت خود را به خوبی رعایت نکردهاند را با استفاده از یک شل معکوس رمز شده و بی نقص هدف قرار میدهد.
هکرها با استفاده از حمله جستجوی کامل روی پورت SSH روی سیستمهای لینوکسی که با کلمات عبور ساده محافظت شدهاند این درب پشتی را نصب میکنند.
این درب پشتی که Chaos نام دارد قسمتی از روتکیت sebd است که در حدود سال 2013 فعال بوده و اکنون روی سیستمهای هانیپات مورد استفاده قرار میگیرد. در واقع هکرها یکی از سیستمهای هانیپات را با استفاده از حمله جستجوی کامل روی SSH با استفاده از شبکه تور به دست میگرفتند.
مهاجم ابتدا با ورود به سیستم قربانی تاریخچه ثبت رویداد SSHD را بررسی کرده تا مطمین شود قبل از او کسی این سیستم را مورد تهاجم قرار نداده باشد. بیشتر حملات SSH با استفاده از بررسی وصلههای SSHD برای سرقت گواهینامههای SSH انجام میشود.
پس از آن حمله با دانلود یک فایل که خود را به صورت یک فایل تصویری با پسوند jpg جا میزند دانلود میکند. این فایل که در واقع فایل فشرده با پسوند .tar است از آدرس https://xxx.xxx.xxx.29/cs/default2.jpg دانلود میشود. جا زدن فایل به صورت یک فایل تصویری باعث میشود قربانی ترغیب شود که فایل را باز نماید.
در این فایل فشرده شده درب پشتی Chaos قرار دارد که روی سیستم کاربر نصب میشود. پس از نصب روی سیستم لینوکس و برقراری شل معکوس، مهاجم دو فایل روی سیستم قربانی توزیع میکند که یکی برای برقراری ارتباط درب پشتی و دیگری برای برقراری ارتباط مجدد در صورت قطع ارتباط است.
همانطور که گفته شد این درب پشتی قسمتی از روتکیت sebdاست و تلاش نموده با تغییر اسم خود، خود را به عنوان یک درب پشتی جدید جا بزند. این درب پشتی همانطور که گفته شد تلاش میکند با استفاده از پورتهایی که باز رها شدهاند و یا درست محافظت نشدهاند به سیستمها نفوذ کرده و با استفاده از یک شل معکوس رمز شده از سیستم قربانی سو استفاده کند. با این حال رمز شل معکوس میتواند با استفاده از کلید اشتراکگذاری اولیه به سادگی شکسته شده و ارتباطات آن به صورت متن خام بررسی شود.
#security #linux @unixmens
کارشناسان خبر از استفاده هکرها از یک درب پشتی خطرناک میدهند که هکرها سیستمهای لینوکسی که امنیت خود را به خوبی رعایت نکردهاند را با استفاده از یک شل معکوس رمز شده و بی نقص هدف قرار میدهد.
هکرها با استفاده از حمله جستجوی کامل روی پورت SSH روی سیستمهای لینوکسی که با کلمات عبور ساده محافظت شدهاند این درب پشتی را نصب میکنند.
این درب پشتی که Chaos نام دارد قسمتی از روتکیت sebd است که در حدود سال 2013 فعال بوده و اکنون روی سیستمهای هانیپات مورد استفاده قرار میگیرد. در واقع هکرها یکی از سیستمهای هانیپات را با استفاده از حمله جستجوی کامل روی SSH با استفاده از شبکه تور به دست میگرفتند.
مهاجم ابتدا با ورود به سیستم قربانی تاریخچه ثبت رویداد SSHD را بررسی کرده تا مطمین شود قبل از او کسی این سیستم را مورد تهاجم قرار نداده باشد. بیشتر حملات SSH با استفاده از بررسی وصلههای SSHD برای سرقت گواهینامههای SSH انجام میشود.
پس از آن حمله با دانلود یک فایل که خود را به صورت یک فایل تصویری با پسوند jpg جا میزند دانلود میکند. این فایل که در واقع فایل فشرده با پسوند .tar است از آدرس https://xxx.xxx.xxx.29/cs/default2.jpg دانلود میشود. جا زدن فایل به صورت یک فایل تصویری باعث میشود قربانی ترغیب شود که فایل را باز نماید.
در این فایل فشرده شده درب پشتی Chaos قرار دارد که روی سیستم کاربر نصب میشود. پس از نصب روی سیستم لینوکس و برقراری شل معکوس، مهاجم دو فایل روی سیستم قربانی توزیع میکند که یکی برای برقراری ارتباط درب پشتی و دیگری برای برقراری ارتباط مجدد در صورت قطع ارتباط است.
همانطور که گفته شد این درب پشتی قسمتی از روتکیت sebdاست و تلاش نموده با تغییر اسم خود، خود را به عنوان یک درب پشتی جدید جا بزند. این درب پشتی همانطور که گفته شد تلاش میکند با استفاده از پورتهایی که باز رها شدهاند و یا درست محافظت نشدهاند به سیستمها نفوذ کرده و با استفاده از یک شل معکوس رمز شده از سیستم قربانی سو استفاده کند. با این حال رمز شل معکوس میتواند با استفاده از کلید اشتراکگذاری اولیه به سادگی شکسته شده و ارتباطات آن به صورت متن خام بررسی شود.
#security #linux @unixmens
سایتی خوب برای مباحث امنیتی کرنل
https://kernsec.org/wiki/index.php/Main_Page
#linux #kernel @unixmens
https://kernsec.org/wiki/index.php/Main_Page
#linux #kernel @unixmens
محققان امنیتی کسپراسکی یک گروه هکری APT را شناسایی کردند که از سال 2012 فعالیت میکند. این گروه هکری از یک بدافزار پیشرفته بهنام Slingshot برای آلوده کردن صدها هزار قربانی و هک مسیریابهایی در خاورمیانه و آفریقا استفاده میکند. این بدافزار به مهاجمان امکان گرفتن اسکرینشات، جمعآوری اطلاعات مبتنی بر شبکه، پسوردهای ذخیره شده در مرورگر، کلیدهای فشرده شده و برقرار کردن ارتباطات با سرورهای کنترل و فرمان راه دور را میدهد.
محققان امنیتی کسپراسکی یک گروه هکری APT را شناسایی کردند که از سال 2012 فعالیت میکند، دلیل عدم شناسایی آنها تا این زمان استفاده از تکنیکهای هک هوشمند و پیچیده بوده است.
این گروه هکری از یک بدافزار پیشرفته بهنام Slingshot برای آلوده کردن صدها هزار قربانی و هک مسیریابهایی در خاورمیانه و آفریقا استفاده میکند.
براساس گزارش کسپراسکی این گروه، از آسیبپذیریهایی ناشناخته در مسیریابهایی از یک ارائهدهندهی سختافزار شبکهی میکروتیک لتونی بهعنوان گام اول بردار آلودگی استفاده میکند، و هدف نهایی آنها استقرار مخفیانهی جاسوسافزارشان بر روی کامپیوترهای قربانیان میباشد.
اگرچه هنوز مشخص نیست که این گروه چگونه به مسیریابها آسیبمیزند، اما کسپراسکی به مجموعهی منتشر شده توسط ویکیلیکس تحت عنوان Vault 7 اشاره کرده است، که اکسپلویت ChamayRed را افشا کرد. (که هماکنون نیز برای در دست گرفتن مسیریابهای میکروتیک بر روی گیتهاب در دسترس است.)
هنگامی که مسیریابها بهدست هکرها بیفتند، آنها یکی از فایلهای DLL آن را با یک فایل مخرب جایگزین میکنند، این فایل زمانی که کاربر نرمافزار Winbox Loader را اجرا میکند، مستقیما در حافظهی کامپیوتر قربانی بارگذاری میشود.
در واقع Winbox Loader یک ابزار مدیریت قانونی است که توسط میکروتیک برای کاربران ویندوز طراحی شده است، تا آنها بتوانند بهراحتی مسیریابهایشان را پیکربندی کنند. این نرمافزار تعدادی از فایلهای DLL را از مسیریاب دانلود کرده و بر روی سیستم اجرا میکنند.
با این روش فایل DLL مخرب بر روس سیستم هدف اجرا شده و به یک سرور راه دور متصل میشود تا پیلود نهایی را دانلود کند، پیلود نهایی همان بدافزار Slingshot است.
بدافزار Slingshot شامل دو ماژول است، Cahnadr (یک ماژول مد کرنل) و GollumApp (یک ماژول مد کاربر)، که برای جمعآوری اطلاعات، ثبات و استخراج داده طراحی شدهاند.
در واقع GollumApp یک ماژول بسیار پیچیده است که طیف وسیعی از قابلیتهای جاسوسی را در بردارد که به مهاجمان امکان گرفتن اسکرینشات، جمعآوری اطلاعات مبتنی بر شبکه، پسوردهای ذخیره شده در مرورگر، کلیدهای فشرده شده و برقرار کردن ارتباطات با سرورهای کنترل و فرمان راه دور را میدهد.
اگرچه کسپراسکی این گروه را به هیچ کشوری نسبت نداده است اما براساس تکنیکهای هوشمندانهی استفاده شده و اهدف محدودش، بهنظر میرسد که این مورد یک گروه هک بسیار حرفهای و انگلیسی زبان است.
قربانیان این گروه اغلب اشخاص و سازمانهای دولتی از کشورهای مختلف شامل کنیا، یمن، لیبی، افغانستان، عراق، تانزانیا، اردن، موریس، سومالی، جمهوری دموکراتیک کنگو، ترکیه، سودان و امارات میباشند.
#security @unixmens
محققان امنیتی کسپراسکی یک گروه هکری APT را شناسایی کردند که از سال 2012 فعالیت میکند، دلیل عدم شناسایی آنها تا این زمان استفاده از تکنیکهای هک هوشمند و پیچیده بوده است.
این گروه هکری از یک بدافزار پیشرفته بهنام Slingshot برای آلوده کردن صدها هزار قربانی و هک مسیریابهایی در خاورمیانه و آفریقا استفاده میکند.
براساس گزارش کسپراسکی این گروه، از آسیبپذیریهایی ناشناخته در مسیریابهایی از یک ارائهدهندهی سختافزار شبکهی میکروتیک لتونی بهعنوان گام اول بردار آلودگی استفاده میکند، و هدف نهایی آنها استقرار مخفیانهی جاسوسافزارشان بر روی کامپیوترهای قربانیان میباشد.
اگرچه هنوز مشخص نیست که این گروه چگونه به مسیریابها آسیبمیزند، اما کسپراسکی به مجموعهی منتشر شده توسط ویکیلیکس تحت عنوان Vault 7 اشاره کرده است، که اکسپلویت ChamayRed را افشا کرد. (که هماکنون نیز برای در دست گرفتن مسیریابهای میکروتیک بر روی گیتهاب در دسترس است.)
هنگامی که مسیریابها بهدست هکرها بیفتند، آنها یکی از فایلهای DLL آن را با یک فایل مخرب جایگزین میکنند، این فایل زمانی که کاربر نرمافزار Winbox Loader را اجرا میکند، مستقیما در حافظهی کامپیوتر قربانی بارگذاری میشود.
در واقع Winbox Loader یک ابزار مدیریت قانونی است که توسط میکروتیک برای کاربران ویندوز طراحی شده است، تا آنها بتوانند بهراحتی مسیریابهایشان را پیکربندی کنند. این نرمافزار تعدادی از فایلهای DLL را از مسیریاب دانلود کرده و بر روی سیستم اجرا میکنند.
با این روش فایل DLL مخرب بر روس سیستم هدف اجرا شده و به یک سرور راه دور متصل میشود تا پیلود نهایی را دانلود کند، پیلود نهایی همان بدافزار Slingshot است.
بدافزار Slingshot شامل دو ماژول است، Cahnadr (یک ماژول مد کرنل) و GollumApp (یک ماژول مد کاربر)، که برای جمعآوری اطلاعات، ثبات و استخراج داده طراحی شدهاند.
در واقع GollumApp یک ماژول بسیار پیچیده است که طیف وسیعی از قابلیتهای جاسوسی را در بردارد که به مهاجمان امکان گرفتن اسکرینشات، جمعآوری اطلاعات مبتنی بر شبکه، پسوردهای ذخیره شده در مرورگر، کلیدهای فشرده شده و برقرار کردن ارتباطات با سرورهای کنترل و فرمان راه دور را میدهد.
اگرچه کسپراسکی این گروه را به هیچ کشوری نسبت نداده است اما براساس تکنیکهای هوشمندانهی استفاده شده و اهدف محدودش، بهنظر میرسد که این مورد یک گروه هک بسیار حرفهای و انگلیسی زبان است.
قربانیان این گروه اغلب اشخاص و سازمانهای دولتی از کشورهای مختلف شامل کنیا، یمن، لیبی، افغانستان، عراق، تانزانیا، اردن، موریس، سومالی، جمهوری دموکراتیک کنگو، ترکیه، سودان و امارات میباشند.
#security @unixmens
با مدارک لینوکس/یونیکس آشنا شویم :
Red Hat :
Red Hat Certified System Administrator (RHCSA)
Red Hat Certified Engineer (RHCE)
Red Hat Certified Virtualization Administrator (RHCVA)
Red Hat Certified Datacenter Specialist (RHCDS)
Red Hat Certified Security Specialist (RHCSS)
Red Hat Certified Architect (RHCA)
LPI :
Linux Essentials
Junior Level Linux Certification (LPIC-1)
Advanced Level Linux Certification (LPIC-2)
Senior Level Linux Certification (LPIC-3)
NOVELL :
Novell Certified Linux Engineer
Certified Linux Administrator
Certified Linux Desktop Administrator
Novell Certified Linux Professional
Oracle :
Oracle Solaris System Administrator (OCA)
Oracle Solaris System Administrator (OCP)
Oracle Solaris Network Administrator (OCE)
Oracle Solaris Security Administrator (OCE)
Oracle Solaris Cluster System Administrator (OCP)
Oracle Linux Administrator (OCA)
Oracle Linux Certified Implementation Specialist
Managing Oracle on Linux Certified Expert
IBM :
IBM Certified Systems Expert – Enterprise Technical Support for AIX and Linux
IBM CSE – Virtualization Technical Support for AIX and Linux
IBM CSE – High Availability for AIX Technical Support and Administration
IBM Certified Operator – AIX Basic Operations
IBM Certified System Administrator – AIX
HP :
CSA – HP-UX
CSE – Specialty in High Availability – HP-UX
CSE – Specialty in Networking and Security – HP-UX
CSE – Specialty in Virtualization – HP-UX
BSD :
BSD Associate (BSDA)
BSD Professional (BSDP)
CompTIA :
CompTIA Linux+ Powered by LPI
GIAC :
GIAC Certified UNIX Security Administrator (GCUX)
#linux #unix #certification @unixmens
Red Hat :
Red Hat Certified System Administrator (RHCSA)
Red Hat Certified Engineer (RHCE)
Red Hat Certified Virtualization Administrator (RHCVA)
Red Hat Certified Datacenter Specialist (RHCDS)
Red Hat Certified Security Specialist (RHCSS)
Red Hat Certified Architect (RHCA)
LPI :
Linux Essentials
Junior Level Linux Certification (LPIC-1)
Advanced Level Linux Certification (LPIC-2)
Senior Level Linux Certification (LPIC-3)
NOVELL :
Novell Certified Linux Engineer
Certified Linux Administrator
Certified Linux Desktop Administrator
Novell Certified Linux Professional
Oracle :
Oracle Solaris System Administrator (OCA)
Oracle Solaris System Administrator (OCP)
Oracle Solaris Network Administrator (OCE)
Oracle Solaris Security Administrator (OCE)
Oracle Solaris Cluster System Administrator (OCP)
Oracle Linux Administrator (OCA)
Oracle Linux Certified Implementation Specialist
Managing Oracle on Linux Certified Expert
IBM :
IBM Certified Systems Expert – Enterprise Technical Support for AIX and Linux
IBM CSE – Virtualization Technical Support for AIX and Linux
IBM CSE – High Availability for AIX Technical Support and Administration
IBM Certified Operator – AIX Basic Operations
IBM Certified System Administrator – AIX
HP :
CSA – HP-UX
CSE – Specialty in High Availability – HP-UX
CSE – Specialty in Networking and Security – HP-UX
CSE – Specialty in Virtualization – HP-UX
BSD :
BSD Associate (BSDA)
BSD Professional (BSDP)
CompTIA :
CompTIA Linux+ Powered by LPI
GIAC :
GIAC Certified UNIX Security Administrator (GCUX)
#linux #unix #certification @unixmens
👍1
Forwarded from Academy and Foundation unixmens | Your skills, Your future
کانالی در حوزه اپن سورس ، گنو/لینوکس ، امنیت و ... دوست داشتین عضو بشین یا به دیگران معرفی کنید
@unixmens
@unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
کتاب مدیریت بسته ها در گنو/لینوکس
https://unixmen.ir/%da%a9%d8%aa%d8%a7%d8%a8-%d9%85%d8%af%db%8c%d8%b1%db%8c%d8%aa-%d8%a8%d8%b3%d8%aa%d9%87-%d9%87%d8%a7-%d8%af%d8%b1-%da%af%d9%86%d9%88-%d9%84%db%8c%d9%86%d9%88%da%a9%d8%b3/
آنچه در این کتاب می خوانیم :
مفهوم نرم افزار های متن باز
مدیریت بسته چیست ؟
بروز رسانی بسته ها در توزیع های محتلف
پیدا کردن بسته ها در توزیع های مختلف
مشاهده مشخصات کامل بسته ها در توزیع های مختلف
نصب بسته ها در توزیع های مختلف
نصب از سیستم محلی
حذف یک بسته در توزیع های مختلف
ویژگی های مدیر بسته Yum
مفهوم ریپوزیتوری ها
انواع ریپوزیتوری در رد هت بیس ها
بررسی رابط گرافیکی نصاب ها ی بسته
بررسی yumdownloader
تبدیل بسته های rpm به deb و سورس و بالعکس
بررسی مدیر بسته pip
بررسی yarn
بررسی slackpkg
ایجاد محزن محلی در دبیان بیس ها
و ...
#linux #package_manager #yashar_esmaildokht @unixmens
https://unixmen.ir/%da%a9%d8%aa%d8%a7%d8%a8-%d9%85%d8%af%db%8c%d8%b1%db%8c%d8%aa-%d8%a8%d8%b3%d8%aa%d9%87-%d9%87%d8%a7-%d8%af%d8%b1-%da%af%d9%86%d9%88-%d9%84%db%8c%d9%86%d9%88%da%a9%d8%b3/
آنچه در این کتاب می خوانیم :
مفهوم نرم افزار های متن باز
مدیریت بسته چیست ؟
بروز رسانی بسته ها در توزیع های محتلف
پیدا کردن بسته ها در توزیع های مختلف
مشاهده مشخصات کامل بسته ها در توزیع های مختلف
نصب بسته ها در توزیع های مختلف
نصب از سیستم محلی
حذف یک بسته در توزیع های مختلف
ویژگی های مدیر بسته Yum
مفهوم ریپوزیتوری ها
انواع ریپوزیتوری در رد هت بیس ها
بررسی رابط گرافیکی نصاب ها ی بسته
بررسی yumdownloader
تبدیل بسته های rpm به deb و سورس و بالعکس
بررسی مدیر بسته pip
بررسی yarn
بررسی slackpkg
ایجاد محزن محلی در دبیان بیس ها
و ...
#linux #package_manager #yashar_esmaildokht @unixmens
مرجع اپن سورس ، گنو/لینوکس
کتاب مدیریت بسته ها در گنو/لینوکس - مرجع اپن سورس ، گنو/لینوکس
کتاب مدیریت بسته ها در گنو/لینوکس نویسنده : مهندس اسمعیل دخت لینک دانلود
شاید که عمل کنیم:
تفاوت کشورهای پیشرفته و عقب مانده، تفاوت قدمت آنها نیست.
برای مثال کشور مصر بیش از 3000 سال تاریخ مکتوب دارد و عقب مانده است!
اما کشورهای جدیدی مانند کانادا، نیوزیلند، استرالیا که 150 سال پیش وضعیت قابل توجهی نداشتند، اکنون کشورهایی توسعهیافته و پیشرفته هستند
تفاوت کشورهای عقب مانده و پیشرفته در میزان منابع طبیعی قابل استحصال آنها هم نیست.
ژاپن کشوری است که سرزمین بسیار محدودی دارد که 80 درصد آن کوههایی است که مناسب کشاورزی و دامداری نیست اما دومین اقتصاد قدرتمند جهان پس از آمریکا را دارد. این کشور مانند یک کارخانه پهناور و شناوری میباشد که مواد خام را از همه جهان وارد کرده و به صورت محصولات پیشرفته صادر میکند.
مثال بعدی سویس است. کشوری که اصلاً کاکائو در آن به عمل نمیآید اما بهترین شکلاتهای جهان را تولید و صادر میکند. در سرزمین کوچک و سرد سویس که تنها در چهار ماه سال میتوان کشاورزی و دامداری انجام داد، بهترین لبنیات (پنیر) دنیا تولید میشود.
افراد تحصیلکردهای که از کشورهای پیشرفته با همتایان خود در کشورهای عقب مانده برخورد دارند برای ما مشخص میکنند که سطح هوش و فهم نیز تفاوت قابل توجهی در این میان ندارد.
نژاد و رنگ پوست نیز مهم نیستند. زیرا مهاجرانی که در کشور خود برچسب تنبلی میگیرند، در کشورهای اروپایی به نیروهای مولد تبدیل میشوند.
پس تفاوت در چیست؟
تفاوت در رفتارهای است که در طول سالها فرهنگ نام گرفته است.
وقتی که رفتارهای مردم کشورهای پیشرفته و توسعه یافته را تحلیل میکنیم، متوجه میشویم که اکثریت آنها از اصول زیر در زندگی خود پیروی میکنند:
1. اخلاق به عنوان اصل پایه
2. وحدت
3. مسئولیت پذیری
4. احترام به قانون و مقررات
5. احترام به حقوق شهروندان دیگر
6. عشق به کار
7. تحمل سختیها به منظور سرمایهگذاری روی آینده
8. میل به ارائه کارهای برتر و فوقالعاده
9. نظمپذیری
اما در کشورهای عقب مانده تنها عده قلیلی از مردم از این اصول پیروی میکنند.
ما ایرانیان عقب مانده هستیم نه به این خاطر که منابع طبیعی نداریم یا اینکه طبیعت نسبت به ما بیرحم بودهاست.
ما عقب مانده هستیم برای اینکه رفتارمان چنین سبب شدهاست.
ما برای آموختن و رعایت اصول فوق فاقد اهتمام لازم هستیم.
اگر شما این مقاله را برای دیگران نفرستید:
اتفاقی برای شما نمیافتد،
گربه شما نمیمیرد،
از محل کارتان اخراج نمیشوید،
هفت سال بدبختی بر سرتان آوار نمیشود
و مریض هم نخواهید شد.
اما اگر میخواهید تغییری ایجاد کنید،
این مقاله را به گردش بیاندازید تا شاید تعداد بیشتری از هموطنانمان آن را بفهمند و عمل کنند !
تفاوت کشورهای پیشرفته و عقب مانده، تفاوت قدمت آنها نیست.
برای مثال کشور مصر بیش از 3000 سال تاریخ مکتوب دارد و عقب مانده است!
اما کشورهای جدیدی مانند کانادا، نیوزیلند، استرالیا که 150 سال پیش وضعیت قابل توجهی نداشتند، اکنون کشورهایی توسعهیافته و پیشرفته هستند
تفاوت کشورهای عقب مانده و پیشرفته در میزان منابع طبیعی قابل استحصال آنها هم نیست.
ژاپن کشوری است که سرزمین بسیار محدودی دارد که 80 درصد آن کوههایی است که مناسب کشاورزی و دامداری نیست اما دومین اقتصاد قدرتمند جهان پس از آمریکا را دارد. این کشور مانند یک کارخانه پهناور و شناوری میباشد که مواد خام را از همه جهان وارد کرده و به صورت محصولات پیشرفته صادر میکند.
مثال بعدی سویس است. کشوری که اصلاً کاکائو در آن به عمل نمیآید اما بهترین شکلاتهای جهان را تولید و صادر میکند. در سرزمین کوچک و سرد سویس که تنها در چهار ماه سال میتوان کشاورزی و دامداری انجام داد، بهترین لبنیات (پنیر) دنیا تولید میشود.
افراد تحصیلکردهای که از کشورهای پیشرفته با همتایان خود در کشورهای عقب مانده برخورد دارند برای ما مشخص میکنند که سطح هوش و فهم نیز تفاوت قابل توجهی در این میان ندارد.
نژاد و رنگ پوست نیز مهم نیستند. زیرا مهاجرانی که در کشور خود برچسب تنبلی میگیرند، در کشورهای اروپایی به نیروهای مولد تبدیل میشوند.
پس تفاوت در چیست؟
تفاوت در رفتارهای است که در طول سالها فرهنگ نام گرفته است.
وقتی که رفتارهای مردم کشورهای پیشرفته و توسعه یافته را تحلیل میکنیم، متوجه میشویم که اکثریت آنها از اصول زیر در زندگی خود پیروی میکنند:
1. اخلاق به عنوان اصل پایه
2. وحدت
3. مسئولیت پذیری
4. احترام به قانون و مقررات
5. احترام به حقوق شهروندان دیگر
6. عشق به کار
7. تحمل سختیها به منظور سرمایهگذاری روی آینده
8. میل به ارائه کارهای برتر و فوقالعاده
9. نظمپذیری
اما در کشورهای عقب مانده تنها عده قلیلی از مردم از این اصول پیروی میکنند.
ما ایرانیان عقب مانده هستیم نه به این خاطر که منابع طبیعی نداریم یا اینکه طبیعت نسبت به ما بیرحم بودهاست.
ما عقب مانده هستیم برای اینکه رفتارمان چنین سبب شدهاست.
ما برای آموختن و رعایت اصول فوق فاقد اهتمام لازم هستیم.
اگر شما این مقاله را برای دیگران نفرستید:
اتفاقی برای شما نمیافتد،
گربه شما نمیمیرد،
از محل کارتان اخراج نمیشوید،
هفت سال بدبختی بر سرتان آوار نمیشود
و مریض هم نخواهید شد.
اما اگر میخواهید تغییری ایجاد کنید،
این مقاله را به گردش بیاندازید تا شاید تعداد بیشتری از هموطنانمان آن را بفهمند و عمل کنند !
پروژه الکترونیکی متن باز
از آنجا که سازمان های صنفی و دولتی برای دریافت برنامه های آموزشی بیشتر به اینترنت رو آورده اند، ارزش نرم افزارهای متن باز و رایگان آموزش الکترونیکی در برداشتن موانع موجود، بیش از پیش افزایش یافته است. در زیر 10 نمونه از پروژه های در حال انجام دز این حیطه را آورده ایم:
:ATutor
یک سیستم مدیریتی برای موضوعات آموزشی به صورت وب پایه است (LCMS) که برای دسترسی و سازگاری در مرکز تحقیقات تکنولوژی دانشگاه تورنتو طراحی شده است.ATutor ادعا می کند که یکmodular است با شکل و قابلیت های جدید و همانند آنATutor یک برنامهPHP است با حدود 25000 برنامه رجیستر شده. باATutor دانشجویان و اساتید می توانند واحد هایی را که می گیرند یا ارائه می دهند مدیریت کنند، به دیگر اعضا پیغام بفرستند، گروه های کاری و بلاگ ایجاد کنند، موضوعات درسی را به اشتراک بگذارند. این پروژه با PHP بناشده و تحت مجوز GPL منتشر می شود. وب سایت آن در آدرس https://www.atutor.ca قرار دارد. و پشتیبانی تجاری پروژه را نیز همین سایت برعهده دارد.
Claroline:
یک پلتفرم آموزش و کار الکترونیکی است که به اساتید این امکان را می دهد که دوره های آموزشی به صورت آنلاین برگزار کنند و بتواند فعالیت های آموزشی را تحت وب کنترل کند.این پروژه از دانشگاه Louvain در بلژیک شروع شد و از سال2004 مرکز تحقیقاتECAM نیز در توسعه این پروژه همکاری می کند و هم اکنون Claroline در 35 زبان موجود است.
در واقه Claroline با مفهوم داشتن فضاهایی (spaces) مرتبط با واحدهای ارائه شده و یا فعالیت های آموزشی، بنا شده است.هرspace امکانات و ابزاری برای ایجاد محتوای آموزشی مورد نظر، مدیریت فعالیت های آموزشی و ارتباط با باقی دانشجویان فراهم می کند..
این پروژه با PHP بناشده و تحت مجوز GPL منتشر می شود. وب سایت آن در آدرس https://www.claroline.net قرار دارد. پشتیبانی تجاری پروژه را سایت https://www.cerdecam.be برعهده دارد.
Dokeos:
یک کمپانی بلژیکی دیگر در زمینه آموزشهای الکترونیکی، شرکتDokeos است که مجموعه برنامه های متن باز آموزش الکترونیکی را با همین نام تولید می کند. Dokeos برنامه مدیریت آموزشی برای ساختن دوره های آنلاین از سیستم هایی مانند Microsoft PowerPoint ایجاد می کند و می تواند نتایج را در برنامه Excel منعکس کند.این برنامه همچنین سیستم ویدیو کنفرانس برای دوره های آموزشی و کلاس ها دایر می کند.
این پروژه با PHP نوشته شده و تحت مجوز GPL منتشر می شود. سایت رسمی آن در آدرس https://www.dokeos.com قرار دارد که پشتیبانی تجاریرا هم همین سایت برعهده دارد.
:eFront
در واقعeFront یک سیستم الکترونیکی با کاربری راحت برای آموزش الکترونیکی و استفاده های تجاری و علمی است. این پروژه در یونان شکل گرفت و آموزش های گروهی را ممکن می سازد و مدیران این گروه ها را حمایت می کند. این نرم افزار در وزارتخانه های یونان به کار برده می شود. نسخه جدید نرم افزار نسخه 5/3 است که نسبت به نسخه های قبل سریع تر و پایدار تر شده است و مدیریت دوره ها را گسترش داده است، یک سیستم مدیریت فایل مبتنی بر Ajaxنیز در این نسخه ایجاد شده است.سیستم پرداختPayPal و امکان نصب نرم افزار بدون نیاز به وب سرور از دیگر ویژگی های جدید آن است.
پروژه با PHP نوشته شده و تحت مجوز CPAL انتشار می یابد. وب سایت آن درآدرس https://www.efrontlearning.net/قرار دارد که حمایت تجاری را نیز بر عهده دارد.
Fle3:
در واقعFle3 یک محیط آموزشی تحت وب است با عنوان بالایی » نرم افزار سرور برای محیط های مشارکتی آموزشی با پشتیبانی کامپیوتر» که ما آموزش الکترونیکی تلقی می کنیم.
تولید و گسترش نرم افزار از طرف گروه تحقیقات پیشرفته Inquiry در آزماشگاه کامپیوتر UIAH Media Lab در دانشگاه University of Art and Design in Helsinki Finland صورت گرقته است.
طبق اطلاعات ویکی پدیا FLE از اختصار کلمات Future Learning Environment به معنی محیط آینده آموزشی است. و عدد 3 تعداد دفعات تولید نرم افزار را بیان می کند.
از قسمت هایی مرتبط با تولید دانش، گروه های مطالعاتی و مرتبط با آن پشتیبانی میکند و محیط هایی را برای به اشتراک گذاشتن داده ها فراهم میکند.
پروژه با زبان python نوته شده و تحت مجوز GPL منتشر می شود. وب سایت آن در آدرس https://fle3.uiah.fi/index.htmlقرار دارد که پشتیبانی تجاری را نیز برعهده دارد.
از آنجا که سازمان های صنفی و دولتی برای دریافت برنامه های آموزشی بیشتر به اینترنت رو آورده اند، ارزش نرم افزارهای متن باز و رایگان آموزش الکترونیکی در برداشتن موانع موجود، بیش از پیش افزایش یافته است. در زیر 10 نمونه از پروژه های در حال انجام دز این حیطه را آورده ایم:
:ATutor
یک سیستم مدیریتی برای موضوعات آموزشی به صورت وب پایه است (LCMS) که برای دسترسی و سازگاری در مرکز تحقیقات تکنولوژی دانشگاه تورنتو طراحی شده است.ATutor ادعا می کند که یکmodular است با شکل و قابلیت های جدید و همانند آنATutor یک برنامهPHP است با حدود 25000 برنامه رجیستر شده. باATutor دانشجویان و اساتید می توانند واحد هایی را که می گیرند یا ارائه می دهند مدیریت کنند، به دیگر اعضا پیغام بفرستند، گروه های کاری و بلاگ ایجاد کنند، موضوعات درسی را به اشتراک بگذارند. این پروژه با PHP بناشده و تحت مجوز GPL منتشر می شود. وب سایت آن در آدرس https://www.atutor.ca قرار دارد. و پشتیبانی تجاری پروژه را نیز همین سایت برعهده دارد.
Claroline:
یک پلتفرم آموزش و کار الکترونیکی است که به اساتید این امکان را می دهد که دوره های آموزشی به صورت آنلاین برگزار کنند و بتواند فعالیت های آموزشی را تحت وب کنترل کند.این پروژه از دانشگاه Louvain در بلژیک شروع شد و از سال2004 مرکز تحقیقاتECAM نیز در توسعه این پروژه همکاری می کند و هم اکنون Claroline در 35 زبان موجود است.
در واقه Claroline با مفهوم داشتن فضاهایی (spaces) مرتبط با واحدهای ارائه شده و یا فعالیت های آموزشی، بنا شده است.هرspace امکانات و ابزاری برای ایجاد محتوای آموزشی مورد نظر، مدیریت فعالیت های آموزشی و ارتباط با باقی دانشجویان فراهم می کند..
این پروژه با PHP بناشده و تحت مجوز GPL منتشر می شود. وب سایت آن در آدرس https://www.claroline.net قرار دارد. پشتیبانی تجاری پروژه را سایت https://www.cerdecam.be برعهده دارد.
Dokeos:
یک کمپانی بلژیکی دیگر در زمینه آموزشهای الکترونیکی، شرکتDokeos است که مجموعه برنامه های متن باز آموزش الکترونیکی را با همین نام تولید می کند. Dokeos برنامه مدیریت آموزشی برای ساختن دوره های آنلاین از سیستم هایی مانند Microsoft PowerPoint ایجاد می کند و می تواند نتایج را در برنامه Excel منعکس کند.این برنامه همچنین سیستم ویدیو کنفرانس برای دوره های آموزشی و کلاس ها دایر می کند.
این پروژه با PHP نوشته شده و تحت مجوز GPL منتشر می شود. سایت رسمی آن در آدرس https://www.dokeos.com قرار دارد که پشتیبانی تجاریرا هم همین سایت برعهده دارد.
:eFront
در واقعeFront یک سیستم الکترونیکی با کاربری راحت برای آموزش الکترونیکی و استفاده های تجاری و علمی است. این پروژه در یونان شکل گرفت و آموزش های گروهی را ممکن می سازد و مدیران این گروه ها را حمایت می کند. این نرم افزار در وزارتخانه های یونان به کار برده می شود. نسخه جدید نرم افزار نسخه 5/3 است که نسبت به نسخه های قبل سریع تر و پایدار تر شده است و مدیریت دوره ها را گسترش داده است، یک سیستم مدیریت فایل مبتنی بر Ajaxنیز در این نسخه ایجاد شده است.سیستم پرداختPayPal و امکان نصب نرم افزار بدون نیاز به وب سرور از دیگر ویژگی های جدید آن است.
پروژه با PHP نوشته شده و تحت مجوز CPAL انتشار می یابد. وب سایت آن درآدرس https://www.efrontlearning.net/قرار دارد که حمایت تجاری را نیز بر عهده دارد.
Fle3:
در واقعFle3 یک محیط آموزشی تحت وب است با عنوان بالایی » نرم افزار سرور برای محیط های مشارکتی آموزشی با پشتیبانی کامپیوتر» که ما آموزش الکترونیکی تلقی می کنیم.
تولید و گسترش نرم افزار از طرف گروه تحقیقات پیشرفته Inquiry در آزماشگاه کامپیوتر UIAH Media Lab در دانشگاه University of Art and Design in Helsinki Finland صورت گرقته است.
طبق اطلاعات ویکی پدیا FLE از اختصار کلمات Future Learning Environment به معنی محیط آینده آموزشی است. و عدد 3 تعداد دفعات تولید نرم افزار را بیان می کند.
از قسمت هایی مرتبط با تولید دانش، گروه های مطالعاتی و مرتبط با آن پشتیبانی میکند و محیط هایی را برای به اشتراک گذاشتن داده ها فراهم میکند.
پروژه با زبان python نوته شده و تحت مجوز GPL منتشر می شود. وب سایت آن در آدرس https://fle3.uiah.fi/index.htmlقرار دارد که پشتیبانی تجاری را نیز برعهده دارد.
A Tutor
A Tutor - Expert Tutoring Advice
CLASSROOM IDEAS LESSON IDEAS TEACHERS STUDENTS EXAM PREP ABOUT US ABOUT US Here at ATutor, we provide you with real-life solutions to