Academy and Foundation unixmens | Your skills, Your future
2.27K subscribers
6.66K photos
1.37K videos
1.23K files
6.05K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
کتاب process در یونیکس بیس ها لینک #process #linux #security #yashar_esmaildokht @unixmens
اطلاعات تکمیلی در مورد ext4
https://ext4.wiki.kernel.org/index.php/Main_Page
ویژگی های ext4 :
fast fsck

Fsck is a very slow operation, especially the first step: checking all the inodes in the file system. In Ext4, at the end of each group's inode table will be stored a list of unused inodes (with a checksum, for safety), so fsck will not check those inodes. The result is that total fsck time improves from 2 to 20 times, depending on the number of used inodes (https://kerneltrap.org/Linux/Improving_fsck_Speeds_in_Ext4). It must be noticed that it's fsck, and not Ext4, who will build the list of unused inodes. This means that you must run fsck to get the list of unused inodes built, and only the next fsck run will be faster (you need to pass a fsck in order to convert a Ext3 filesystem to Ext4 anyway). There's also a feature that takes part in this fsck speed up - "flexible block groups" - that also speeds up file system operations.
Journal checksumming

The journal is the most used part of the disk, making the blocks that form part of it more prone to hardware failure. And recovering from a corrupted journal can lead to massive corruption. Ext4 checksums the journal data to know if the journal blocks are failing or corrupted. But journal checksumming has a bonus: it allows one to convert the two-phase commit system of Ext3's journaling to a single phase, speeding the filesystem operation up to 20% in some cases - so reliability and performance are improved at the same time. (Note: the part of the feature that improves the performance, the asynchronous logging, is turned off by default for now, and will be enabled in future releases, when its reliability improves)
محققان امنیتی روشی برای مخفی کردن بدافزار در داخل قسمت خاصی از پردازنده های اینتل موسوم بهSGX کردند

پردازنده های اینتل یکسری دستورات کد داخل خود دارند که این امکان را فراهم می کنند که بخشی از حافظه ی سیستم به صورت محافظت شده بوده و فقط توسط خود این قسمت از حافظه می‌توان به آن دسترسی داشت و نه خارج از این محدوده ی حافظه.

محققان نیز از همین محدوده ی حفاظت شده استفاده کرده و بدافزار خورد را در آن تزریق کرده اند.

#security #intel #SGX #malware @unixmens


منبع
✔️ انواع #تاخیر (delay) در شبكه
1-Serialization delay
2-Propagation delay
3-Queuing delay
4-Processing delay
5-Shaping delay
6-Network delay
7-Codec delay

=> Serialization delay

-> مدت زماني كه طول ميكشد تا اولين بيت يك پكت تا آخرين بيت پكت روي اينترفيس ارسال شود كه مطمئناًً روي لينك هاي كم سرعت ميتواند از delay هاي مهم باشد.
=> Propagation delay

-> مدت زماني كه طول ميكشد تا ديتا طول كابل را طي كند. اين delay به طول كابل بستگي داردو به دليل پايين بودن زمان اين delay مورد اهميت نيست.
=> Queuing delay

-> زماني كه ظرفيت لينك پر شود،
بسته ها Queue ميشوند. به مدت زماني كه بسته ها در صف هستند Queuing delay گفته می شود.
=> processing delay

-> مدت زماني كه طول ميكشد تا روتر روي پكت دريافتي process انجام دهد، و بعد آن را forward كند كه به دليل پايين بودن زمان آن Delay مهمي محسوب نميشود.
=> Shaping delay

-> ابزاري است براي محدود كردن پهناي باند ترافيك. وقتي پهناي باند ترافيكي محدود شود، بسته هاي آن ترافيك خاص در صف قرار ميگيرند كه به آن Queue حاصل از Shaping گفته ميشود و باعث تاخیر در ارسال ترافيك ميشود
اين delay با Queuing delay متفاوت ميباشد.
چگونه با #بدافزار ها مقابله کنید؟ (ویژه سازمان ها)

1️⃣ کارمندان خود را آموزش دهید.
کارمندان در شرکت ها اغلب ناآگاه هستند و این ناآگاهی آن ها را نسبت به حملات آسیب پذیر می کند. کارمندان خود را در مورد اصول اولیه ی امنیت #آموزش دهید.

2️⃣ افراد را تشویق کنید تا فعالیت مشکوک را گزارش دهند.
فعالیت مشکوک دیسک، پیغام‌های سیستمی غیرمعمول، پروسه‌های عجیب و رفتارهای نرم‌افزاری مشکوک، می‌توانند نشانه‌هایی از آلودگی سیستم توسط یک بدافزار باشند.

3️⃣ استفاده از اینترنت را بسته به جایگاه شغلی افراد مدیریت کنید

4️⃣ دسترسی به اطلاعات سازمان را بسته به جایگاه شغلی افراد کنترل کنید

5️⃣ نصب برنامه ها را مدیریت کنید.

6️⃣ ترافیک غیرعادی ورودی و خروجی را کنترل کنید.
برخی بدافزارها از طریق HTTP، IRC و یا پروتکلهای دیگر، با سیستم‌های خارج از شبکه ارتباط برقرار می کنند تا از این طریق اعلام موقعیت کرده یا به روزرسانی‌های خود را دانلود کنند و ... سیستم‌های نظارتی شبکه را روی تشخیص بسته‌های مشکوکی که از شبکه سازمان شما برروی اینترنت ارسال می شوند متمرکز کنید.

7️⃣ منظم از داده های خود بک آپ بگیرید.
لازم است که داده های خود را در جایی دیگر داشته باشید. در غیر این صورت با یک باج افزار تمامی بک آپ های شما رمزگذاری خواهند شد.

8️⃣ تمام برنامه ها و سیستم عامل را برای از بین بردن آسیب پذیری هایی که کشف شده اند بروزرسانی کنید.

9️⃣ نرم افزار امنیتی نصب کنید.
برای جلوگیری از تمام حملات بهتر است تز نصب بودن یک انتی ویروس خوب اطمینان حاصل کنید و مرتب بروزرسانی کنید.
🔟استفاده از ابزار های nac
#security @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
ویژگی های محصول اپن سورسی packetfense :
این محصول امنیتی این قابلیت را به شما می دهد که قبل از اتصال کاربر شبکه از هریک از روش های سیمی، بی سیم و یا ارتباط از راه دور کاملا احراز هویت می شود و با توجه به هویت شخص متصل شوند، میزان دسترسی او به شبکه تعیین و کنترل و نهایتا مانیتور می شود.

اسم ویژگی فوق AAA (Authentication, Authorization, Accounting) است.

البته این محصول ویژگی های دیگری هم دارد. از جمله اینکه می توانید کنترل کنید چنانچه سخت افزاری که کاربر از طریق آن به شبکه متصل می شود، پیش نیازهای امنیتی لازم از قبیل فایروال، آنتی ویروس به روز شده، سیستم عامل به روز شده و غیره را نداشته باشد، اجازه دسترسی به کاربر داده نشود تا زمانیکه مشکلات امنیتی فوق برطرف گردد. البته راه حل و لینکهای چگونگی رفع مشکلات امنیتی نیز در اختیار کاربر قرار داده می شود.

به این ویژگی Posture Assessment و remediation گفته می شود.

از دیگر قابلیتی که در این محصول وجود دارد، ایجاد صفحه وب برای مدیریت مهمان و ورود آنها به شبکه سازمان و همچنین تعیین دسترسی مهمان است. از طریق این صفحه، مهمان خودش می تواند برای خودش اکانت بسازد و سخت افزار خود را رجیستر کند. سپس وارد شبکه سازمان شود و از حداقل دسترسی ها مثل اینترنت برخوردار شود.

این ویژگی guest management نامیده می شود.

همچنین با این ابزار می توان به کاربران شبکه اجازه داد تا از سخت افزارهای شخصی خودشان برای اتصال به شبکه و استفاده از منابع سازمان و همچنین پیشبرد اهداف سازمان استفاده کنند بدون آنکه نگران چالش های امنیتی آن باشیم. بدین صورت که اولا نرم افزارهای لازم برای احراز هویت و همچنین کنترل سطوح امنیتی سخت افزار متصل شونده نصب می شود. سپس کاربر می تواند با سخت افزار شخصی خود با انجام مکانیزم احراز هویت و همچنین بعد از کنترل های امنیتی وارد شبکه سازمان شود. بعد از این هم امکان ایجاد دو محیط ایزوله برای داده های سازمان و داده های شخصی کاربر وجود دارد و می توان داده های سازمان را کاملا به صورت رمز شده ذخیره نمود و البته قابلیت های دیگری که سازمان را از نگرانی خارج می کند و بنابراین به کاربر اجازه می دهد تا از دستگاه شخصی خود برای پیشبرد اهداف سازمانی بهره مند شود.

به این قابلیت BYOD که مخفف Bring Your own Device است، گفته می شود.



Profiling

Mac based Authentication

Web based Authentication


PacketFence is a fully supported, trusted, Free and Open Source network access control (NAC) solution. Boasting an impressive feature set including a captive-portal for registration and remediation, centralized wired and wireless management, powerful BYOD management options, 802.1X support, layer-2 isolation of problematic devices; PacketFence can be used to effectively secure networks small to very large heterogeneous networks.

Released under the GPL, PacketFence is built using trusted open source components that allows it to offer an impressive amount of features.

BYOD - Let people bring their own devices
Role-based access control
Eliminate malware
WiFi offload / hotspot
Provide guest access
Perform compliance checks
Simplify network management
#security #network #packetfense @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
Media is too big
VIEW IN TELEGRAM
PacketFence - Using Statement of Health (SoH) protocol
🔍 استارتاپهای آمریکایی در حوزه امنیت اطلاعات به تفکیک بخش های سایبری (سال 2018) #security #startup @unixmens