Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
اطلاعات تکمیلی در مورد ext4
https://ext4.wiki.kernel.org/index.php/Main_Page
https://ext4.wiki.kernel.org/index.php/Main_Page
ویژگی های ext4 :
fast fsck
Fsck is a very slow operation, especially the first step: checking all the inodes in the file system. In Ext4, at the end of each group's inode table will be stored a list of unused inodes (with a checksum, for safety), so fsck will not check those inodes. The result is that total fsck time improves from 2 to 20 times, depending on the number of used inodes (https://kerneltrap.org/Linux/Improving_fsck_Speeds_in_Ext4). It must be noticed that it's fsck, and not Ext4, who will build the list of unused inodes. This means that you must run fsck to get the list of unused inodes built, and only the next fsck run will be faster (you need to pass a fsck in order to convert a Ext3 filesystem to Ext4 anyway). There's also a feature that takes part in this fsck speed up - "flexible block groups" - that also speeds up file system operations.
fast fsck
Fsck is a very slow operation, especially the first step: checking all the inodes in the file system. In Ext4, at the end of each group's inode table will be stored a list of unused inodes (with a checksum, for safety), so fsck will not check those inodes. The result is that total fsck time improves from 2 to 20 times, depending on the number of used inodes (https://kerneltrap.org/Linux/Improving_fsck_Speeds_in_Ext4). It must be noticed that it's fsck, and not Ext4, who will build the list of unused inodes. This means that you must run fsck to get the list of unused inodes built, and only the next fsck run will be faster (you need to pass a fsck in order to convert a Ext3 filesystem to Ext4 anyway). There's also a feature that takes part in this fsck speed up - "flexible block groups" - that also speeds up file system operations.
Tag1 Consulting
An Interview With Linus Torvalds: Linux and Git - Part 1 30 Years Of Linux
Thirty years ago, Linus Torvalds was a 21 year old student at the University of Helsinki when he first released the Linux Kernel. His announcement started, “I’m doing a (free) operating system (just a hobby, won't be big and professional…)”. Three decades…
Journal checksumming
The journal is the most used part of the disk, making the blocks that form part of it more prone to hardware failure. And recovering from a corrupted journal can lead to massive corruption. Ext4 checksums the journal data to know if the journal blocks are failing or corrupted. But journal checksumming has a bonus: it allows one to convert the two-phase commit system of Ext3's journaling to a single phase, speeding the filesystem operation up to 20% in some cases - so reliability and performance are improved at the same time. (Note: the part of the feature that improves the performance, the asynchronous logging, is turned off by default for now, and will be enabled in future releases, when its reliability improves)
The journal is the most used part of the disk, making the blocks that form part of it more prone to hardware failure. And recovering from a corrupted journal can lead to massive corruption. Ext4 checksums the journal data to know if the journal blocks are failing or corrupted. But journal checksumming has a bonus: it allows one to convert the two-phase commit system of Ext3's journaling to a single phase, speeding the filesystem operation up to 20% in some cases - so reliability and performance are improved at the same time. (Note: the part of the feature that improves the performance, the asynchronous logging, is turned off by default for now, and will be enabled in future releases, when its reliability improves)
how upgrade ext3 to ext4
https://ext4.wiki.kernel.org/index.php/UpgradeToExt4
https://ext4.wiki.kernel.org/index.php/UpgradeToExt4
محققان امنیتی روشی برای مخفی کردن بدافزار در داخل قسمت خاصی از پردازنده های اینتل موسوم بهSGX کردند
پردازنده های اینتل یکسری دستورات کد داخل خود دارند که این امکان را فراهم می کنند که بخشی از حافظه ی سیستم به صورت محافظت شده بوده و فقط توسط خود این قسمت از حافظه میتوان به آن دسترسی داشت و نه خارج از این محدوده ی حافظه.
محققان نیز از همین محدوده ی حفاظت شده استفاده کرده و بدافزار خورد را در آن تزریق کرده اند.
#security #intel #SGX #malware @unixmens
منبع
پردازنده های اینتل یکسری دستورات کد داخل خود دارند که این امکان را فراهم می کنند که بخشی از حافظه ی سیستم به صورت محافظت شده بوده و فقط توسط خود این قسمت از حافظه میتوان به آن دسترسی داشت و نه خارج از این محدوده ی حافظه.
محققان نیز از همین محدوده ی حفاظت شده استفاده کرده و بدافزار خورد را در آن تزریق کرده اند.
#security #intel #SGX #malware @unixmens
منبع
✔️ انواع #تاخیر (delay) در شبكه
1-Serialization delay
2-Propagation delay
3-Queuing delay
4-Processing delay
5-Shaping delay
6-Network delay
7-Codec delay
=> Serialization delay
-> مدت زماني كه طول ميكشد تا اولين بيت يك پكت تا آخرين بيت پكت روي اينترفيس ارسال شود كه مطمئناًً روي لينك هاي كم سرعت ميتواند از delay هاي مهم باشد.
=> Propagation delay
-> مدت زماني كه طول ميكشد تا ديتا طول كابل را طي كند. اين delay به طول كابل بستگي داردو به دليل پايين بودن زمان اين delay مورد اهميت نيست.
=> Queuing delay
-> زماني كه ظرفيت لينك پر شود،
بسته ها Queue ميشوند. به مدت زماني كه بسته ها در صف هستند Queuing delay گفته می شود.
=> processing delay
-> مدت زماني كه طول ميكشد تا روتر روي پكت دريافتي process انجام دهد، و بعد آن را forward كند كه به دليل پايين بودن زمان آن Delay مهمي محسوب نميشود.
=> Shaping delay
-> ابزاري است براي محدود كردن پهناي باند ترافيك. وقتي پهناي باند ترافيكي محدود شود، بسته هاي آن ترافيك خاص در صف قرار ميگيرند كه به آن Queue حاصل از Shaping گفته ميشود و باعث تاخیر در ارسال ترافيك ميشود
اين delay با Queuing delay متفاوت ميباشد.
1-Serialization delay
2-Propagation delay
3-Queuing delay
4-Processing delay
5-Shaping delay
6-Network delay
7-Codec delay
=> Serialization delay
-> مدت زماني كه طول ميكشد تا اولين بيت يك پكت تا آخرين بيت پكت روي اينترفيس ارسال شود كه مطمئناًً روي لينك هاي كم سرعت ميتواند از delay هاي مهم باشد.
=> Propagation delay
-> مدت زماني كه طول ميكشد تا ديتا طول كابل را طي كند. اين delay به طول كابل بستگي داردو به دليل پايين بودن زمان اين delay مورد اهميت نيست.
=> Queuing delay
-> زماني كه ظرفيت لينك پر شود،
بسته ها Queue ميشوند. به مدت زماني كه بسته ها در صف هستند Queuing delay گفته می شود.
=> processing delay
-> مدت زماني كه طول ميكشد تا روتر روي پكت دريافتي process انجام دهد، و بعد آن را forward كند كه به دليل پايين بودن زمان آن Delay مهمي محسوب نميشود.
=> Shaping delay
-> ابزاري است براي محدود كردن پهناي باند ترافيك. وقتي پهناي باند ترافيكي محدود شود، بسته هاي آن ترافيك خاص در صف قرار ميگيرند كه به آن Queue حاصل از Shaping گفته ميشود و باعث تاخیر در ارسال ترافيك ميشود
اين delay با Queuing delay متفاوت ميباشد.
چگونه با #بدافزار ها مقابله کنید؟ (ویژه سازمان ها)
1️⃣ کارمندان خود را آموزش دهید.
کارمندان در شرکت ها اغلب ناآگاه هستند و این ناآگاهی آن ها را نسبت به حملات آسیب پذیر می کند. کارمندان خود را در مورد اصول اولیه ی امنیت #آموزش دهید.
2️⃣ افراد را تشویق کنید تا فعالیت مشکوک را گزارش دهند.
فعالیت مشکوک دیسک، پیغامهای سیستمی غیرمعمول، پروسههای عجیب و رفتارهای نرمافزاری مشکوک، میتوانند نشانههایی از آلودگی سیستم توسط یک بدافزار باشند.
3️⃣ استفاده از اینترنت را بسته به جایگاه شغلی افراد مدیریت کنید
4️⃣ دسترسی به اطلاعات سازمان را بسته به جایگاه شغلی افراد کنترل کنید
5️⃣ نصب برنامه ها را مدیریت کنید.
6️⃣ ترافیک غیرعادی ورودی و خروجی را کنترل کنید.
برخی بدافزارها از طریق HTTP، IRC و یا پروتکلهای دیگر، با سیستمهای خارج از شبکه ارتباط برقرار می کنند تا از این طریق اعلام موقعیت کرده یا به روزرسانیهای خود را دانلود کنند و ... سیستمهای نظارتی شبکه را روی تشخیص بستههای مشکوکی که از شبکه سازمان شما برروی اینترنت ارسال می شوند متمرکز کنید.
7️⃣ منظم از داده های خود بک آپ بگیرید.
لازم است که داده های خود را در جایی دیگر داشته باشید. در غیر این صورت با یک باج افزار تمامی بک آپ های شما رمزگذاری خواهند شد.
8️⃣ تمام برنامه ها و سیستم عامل را برای از بین بردن آسیب پذیری هایی که کشف شده اند بروزرسانی کنید.
9️⃣ نرم افزار امنیتی نصب کنید.
برای جلوگیری از تمام حملات بهتر است تز نصب بودن یک انتی ویروس خوب اطمینان حاصل کنید و مرتب بروزرسانی کنید.
🔟استفاده از ابزار های nac
#security @unixmens
1️⃣ کارمندان خود را آموزش دهید.
کارمندان در شرکت ها اغلب ناآگاه هستند و این ناآگاهی آن ها را نسبت به حملات آسیب پذیر می کند. کارمندان خود را در مورد اصول اولیه ی امنیت #آموزش دهید.
2️⃣ افراد را تشویق کنید تا فعالیت مشکوک را گزارش دهند.
فعالیت مشکوک دیسک، پیغامهای سیستمی غیرمعمول، پروسههای عجیب و رفتارهای نرمافزاری مشکوک، میتوانند نشانههایی از آلودگی سیستم توسط یک بدافزار باشند.
3️⃣ استفاده از اینترنت را بسته به جایگاه شغلی افراد مدیریت کنید
4️⃣ دسترسی به اطلاعات سازمان را بسته به جایگاه شغلی افراد کنترل کنید
5️⃣ نصب برنامه ها را مدیریت کنید.
6️⃣ ترافیک غیرعادی ورودی و خروجی را کنترل کنید.
برخی بدافزارها از طریق HTTP، IRC و یا پروتکلهای دیگر، با سیستمهای خارج از شبکه ارتباط برقرار می کنند تا از این طریق اعلام موقعیت کرده یا به روزرسانیهای خود را دانلود کنند و ... سیستمهای نظارتی شبکه را روی تشخیص بستههای مشکوکی که از شبکه سازمان شما برروی اینترنت ارسال می شوند متمرکز کنید.
7️⃣ منظم از داده های خود بک آپ بگیرید.
لازم است که داده های خود را در جایی دیگر داشته باشید. در غیر این صورت با یک باج افزار تمامی بک آپ های شما رمزگذاری خواهند شد.
8️⃣ تمام برنامه ها و سیستم عامل را برای از بین بردن آسیب پذیری هایی که کشف شده اند بروزرسانی کنید.
9️⃣ نرم افزار امنیتی نصب کنید.
برای جلوگیری از تمام حملات بهتر است تز نصب بودن یک انتی ویروس خوب اطمینان حاصل کنید و مرتب بروزرسانی کنید.
🔟استفاده از ابزار های nac
#security @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
ویژگی های محصول اپن سورسی packetfense :
این محصول امنیتی این قابلیت را به شما می دهد که قبل از اتصال کاربر شبکه از هریک از روش های سیمی، بی سیم و یا ارتباط از راه دور کاملا احراز هویت می شود و با توجه به هویت شخص متصل شوند، میزان دسترسی او به شبکه تعیین و کنترل و نهایتا مانیتور می شود.
اسم ویژگی فوق AAA (Authentication, Authorization, Accounting) است.
البته این محصول ویژگی های دیگری هم دارد. از جمله اینکه می توانید کنترل کنید چنانچه سخت افزاری که کاربر از طریق آن به شبکه متصل می شود، پیش نیازهای امنیتی لازم از قبیل فایروال، آنتی ویروس به روز شده، سیستم عامل به روز شده و غیره را نداشته باشد، اجازه دسترسی به کاربر داده نشود تا زمانیکه مشکلات امنیتی فوق برطرف گردد. البته راه حل و لینکهای چگونگی رفع مشکلات امنیتی نیز در اختیار کاربر قرار داده می شود.
به این ویژگی Posture Assessment و remediation گفته می شود.
از دیگر قابلیتی که در این محصول وجود دارد، ایجاد صفحه وب برای مدیریت مهمان و ورود آنها به شبکه سازمان و همچنین تعیین دسترسی مهمان است. از طریق این صفحه، مهمان خودش می تواند برای خودش اکانت بسازد و سخت افزار خود را رجیستر کند. سپس وارد شبکه سازمان شود و از حداقل دسترسی ها مثل اینترنت برخوردار شود.
این ویژگی guest management نامیده می شود.
همچنین با این ابزار می توان به کاربران شبکه اجازه داد تا از سخت افزارهای شخصی خودشان برای اتصال به شبکه و استفاده از منابع سازمان و همچنین پیشبرد اهداف سازمان استفاده کنند بدون آنکه نگران چالش های امنیتی آن باشیم. بدین صورت که اولا نرم افزارهای لازم برای احراز هویت و همچنین کنترل سطوح امنیتی سخت افزار متصل شونده نصب می شود. سپس کاربر می تواند با سخت افزار شخصی خود با انجام مکانیزم احراز هویت و همچنین بعد از کنترل های امنیتی وارد شبکه سازمان شود. بعد از این هم امکان ایجاد دو محیط ایزوله برای داده های سازمان و داده های شخصی کاربر وجود دارد و می توان داده های سازمان را کاملا به صورت رمز شده ذخیره نمود و البته قابلیت های دیگری که سازمان را از نگرانی خارج می کند و بنابراین به کاربر اجازه می دهد تا از دستگاه شخصی خود برای پیشبرد اهداف سازمانی بهره مند شود.
به این قابلیت BYOD که مخفف Bring Your own Device است، گفته می شود.
Profiling
Mac based Authentication
Web based Authentication
PacketFence is a fully supported, trusted, Free and Open Source network access control (NAC) solution. Boasting an impressive feature set including a captive-portal for registration and remediation, centralized wired and wireless management, powerful BYOD management options, 802.1X support, layer-2 isolation of problematic devices; PacketFence can be used to effectively secure networks small to very large heterogeneous networks.
Released under the GPL, PacketFence is built using trusted open source components that allows it to offer an impressive amount of features.
BYOD - Let people bring their own devices
Role-based access control
Eliminate malware
WiFi offload / hotspot
Provide guest access
Perform compliance checks
Simplify network management
#security #network #packetfense @unixmens
این محصول امنیتی این قابلیت را به شما می دهد که قبل از اتصال کاربر شبکه از هریک از روش های سیمی، بی سیم و یا ارتباط از راه دور کاملا احراز هویت می شود و با توجه به هویت شخص متصل شوند، میزان دسترسی او به شبکه تعیین و کنترل و نهایتا مانیتور می شود.
اسم ویژگی فوق AAA (Authentication, Authorization, Accounting) است.
البته این محصول ویژگی های دیگری هم دارد. از جمله اینکه می توانید کنترل کنید چنانچه سخت افزاری که کاربر از طریق آن به شبکه متصل می شود، پیش نیازهای امنیتی لازم از قبیل فایروال، آنتی ویروس به روز شده، سیستم عامل به روز شده و غیره را نداشته باشد، اجازه دسترسی به کاربر داده نشود تا زمانیکه مشکلات امنیتی فوق برطرف گردد. البته راه حل و لینکهای چگونگی رفع مشکلات امنیتی نیز در اختیار کاربر قرار داده می شود.
به این ویژگی Posture Assessment و remediation گفته می شود.
از دیگر قابلیتی که در این محصول وجود دارد، ایجاد صفحه وب برای مدیریت مهمان و ورود آنها به شبکه سازمان و همچنین تعیین دسترسی مهمان است. از طریق این صفحه، مهمان خودش می تواند برای خودش اکانت بسازد و سخت افزار خود را رجیستر کند. سپس وارد شبکه سازمان شود و از حداقل دسترسی ها مثل اینترنت برخوردار شود.
این ویژگی guest management نامیده می شود.
همچنین با این ابزار می توان به کاربران شبکه اجازه داد تا از سخت افزارهای شخصی خودشان برای اتصال به شبکه و استفاده از منابع سازمان و همچنین پیشبرد اهداف سازمان استفاده کنند بدون آنکه نگران چالش های امنیتی آن باشیم. بدین صورت که اولا نرم افزارهای لازم برای احراز هویت و همچنین کنترل سطوح امنیتی سخت افزار متصل شونده نصب می شود. سپس کاربر می تواند با سخت افزار شخصی خود با انجام مکانیزم احراز هویت و همچنین بعد از کنترل های امنیتی وارد شبکه سازمان شود. بعد از این هم امکان ایجاد دو محیط ایزوله برای داده های سازمان و داده های شخصی کاربر وجود دارد و می توان داده های سازمان را کاملا به صورت رمز شده ذخیره نمود و البته قابلیت های دیگری که سازمان را از نگرانی خارج می کند و بنابراین به کاربر اجازه می دهد تا از دستگاه شخصی خود برای پیشبرد اهداف سازمانی بهره مند شود.
به این قابلیت BYOD که مخفف Bring Your own Device است، گفته می شود.
Profiling
Mac based Authentication
Web based Authentication
PacketFence is a fully supported, trusted, Free and Open Source network access control (NAC) solution. Boasting an impressive feature set including a captive-portal for registration and remediation, centralized wired and wireless management, powerful BYOD management options, 802.1X support, layer-2 isolation of problematic devices; PacketFence can be used to effectively secure networks small to very large heterogeneous networks.
Released under the GPL, PacketFence is built using trusted open source components that allows it to offer an impressive amount of features.
BYOD - Let people bring their own devices
Role-based access control
Eliminate malware
WiFi offload / hotspot
Provide guest access
Perform compliance checks
Simplify network management
#security #network #packetfense @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
Linux.com
Securing your network with PacketFence - Linux.com
Author: Cory Buford Network access control (NAC) aims to unify endpoint security, system authentication, and security enforcement in a more intelligent network access solution than simple firewalls. NAC ensures that every workstation accessing the network…
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
کتاب های مربوط به packetfence
https://www.dropbox.com/sh/aid06b56mrxjxzm/AACICYQ-l9tEtOmQ5W68Axtca?dl=0
#security #network @unixmens
https://www.dropbox.com/sh/aid06b56mrxjxzm/AACICYQ-l9tEtOmQ5W68Axtca?dl=0
#security #network @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
Media is too big
VIEW IN TELEGRAM
PacketFence - Using Statement of Health (SoH) protocol