بیشتر از OS containers استفاده کردید یا Application containers ؟
public poll
اصلا چی هست ؟ – 8
👍👍👍👍👍👍👍 42%
@Behzadchtp, mansour, @Mohammadreza_Mahmoudi, @saman_sohani, @AliMh37, @Number192, @PrinceofGoodness, --.-.--....---
OS containers – 7
👍👍👍👍👍👍 37%
@mshahmalaki, @ashkannnd, @EhsanShabestari, ❤️, @Cra_Zi, @Inject, _-_
Application containers – 4
👍👍👍👍 21%
@moghadam_htm, @H3yDr, @A_Entezari, @rbeygii
👥 19 people voted so far.
public poll
اصلا چی هست ؟ – 8
👍👍👍👍👍👍👍 42%
@Behzadchtp, mansour, @Mohammadreza_Mahmoudi, @saman_sohani, @AliMh37, @Number192, @PrinceofGoodness, --.-.--....---
OS containers – 7
👍👍👍👍👍👍 37%
@mshahmalaki, @ashkannnd, @EhsanShabestari, ❤️, @Cra_Zi, @Inject, _-_
Application containers – 4
👍👍👍👍 21%
@moghadam_htm, @H3yDr, @A_Entezari, @rbeygii
👥 19 people voted so far.
دوستانی که مایل هستند در مقطع دکترا در رشته کامپیوتر زیر شاخه های مختلف ادامه تحصیل بدهند رزومه شان را ارسال کنند #اتریش
Applications including a curriculum vitae, list of publications,
motivation letter, two reference names (to ask about
recommendation) should be sent electronically to Prof. Ivona Brandic
([email protected]), principal investigator of Rucon and
InTraSafEd 5G projects.
Applications including a curriculum vitae, list of publications,
motivation letter, two reference names (to ask about
recommendation) should be sent electronically to Prof. Ivona Brandic
([email protected]), principal investigator of Rucon and
InTraSafEd 5G projects.
با ذوب شدن یخهای قطب، ویروسهای باستانی دوباره برمیخیزند!!!
به گفته دانشمندان، اگر یخهای قطب شمال به, آب شدن ادامه بدهند احتمال دوباره بیدار شدن ویروسهای عظیمالجثه باستانی وجود دارد.
احیای ویروسهای باستانی به لیست عواقب شوم ذوب شدن یخچالهای طبیعی اضافه شد.
در طی چند دهه گذشته، دانشمندانی که در قطب شمال کار کردهاند چندین ویروس عظیم کشف کردهاند. به گفته برخی از آنها اگر پرمافراست یا لایه منجمد دائمی اعماق زمین که این ویروسها را زندانی کرده است، همچنان به ذوب شدن خود ادامه دهد احتمال دارد دوباره بیدار شوند و شیوع پیدا کنند.
https://www.bbc.com/earth/story/20170504-there-are-diseases-hidden-in-ice-and-they-are-waking-up
به گفته دانشمندان، اگر یخهای قطب شمال به, آب شدن ادامه بدهند احتمال دوباره بیدار شدن ویروسهای عظیمالجثه باستانی وجود دارد.
احیای ویروسهای باستانی به لیست عواقب شوم ذوب شدن یخچالهای طبیعی اضافه شد.
در طی چند دهه گذشته، دانشمندانی که در قطب شمال کار کردهاند چندین ویروس عظیم کشف کردهاند. به گفته برخی از آنها اگر پرمافراست یا لایه منجمد دائمی اعماق زمین که این ویروسها را زندانی کرده است، همچنان به ذوب شدن خود ادامه دهد احتمال دارد دوباره بیدار شوند و شیوع پیدا کنند.
https://www.bbc.com/earth/story/20170504-there-are-diseases-hidden-in-ice-and-they-are-waking-up
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
ovirt-overview-scale-brooks.pdf
1.9 MB
معرفی ovirt
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
Ovirt-arch-iheim.pdf
3.3 MB
🎉دورکاری در سازمانها بیش از پیش مورد توجه قرار گرفته است. حال نحوه دورکاری و فرایند های آن و زیرساخت لازم برای آن ، برای افزایش راندمان تیمی بسیار حائز اهمیت است .
🎂با افتخار اعلام میکنیم ، ما آماده پیاده سازی روند های تیمی ، برای دورکاری و افزایش راندمان تیمی حتی در زمان غیر دور کاری هستیم .
🎯یکی از ملزومات امکان ارسال فایل، پیام و امکان تماس صوتی و تصویری و ویدیو کنفرانس و همچنین قابلیت حفظ آرشیو فایلها، پیامها و فعالیتهای انجام شده را در طولانی مدت، فراهم نماید . همچنین امکان task boards برای مدیریت فرآیند ها و امکان ویرایش اسناد تحت وب نیز یک ضرورت میباشد .
🖥ویژگی دیگر امکان برخورداری سازمان بصورت IAAS (قابلیت نصب بر روی سرورهای داخلی سازمان )
نیز یک ویژگی است ، که میتوان به آن اشاره نمود .
📚با افتخار اعلام میکنیم ما آماده ارایه این زیرساخت هستیم .
☎️ جهت اطلاعات تکمیلی تماس حاصل فرمایید .
#unixmen @unixmens #service #remote
🎂با افتخار اعلام میکنیم ، ما آماده پیاده سازی روند های تیمی ، برای دورکاری و افزایش راندمان تیمی حتی در زمان غیر دور کاری هستیم .
🎯یکی از ملزومات امکان ارسال فایل، پیام و امکان تماس صوتی و تصویری و ویدیو کنفرانس و همچنین قابلیت حفظ آرشیو فایلها، پیامها و فعالیتهای انجام شده را در طولانی مدت، فراهم نماید . همچنین امکان task boards برای مدیریت فرآیند ها و امکان ویرایش اسناد تحت وب نیز یک ضرورت میباشد .
🖥ویژگی دیگر امکان برخورداری سازمان بصورت IAAS (قابلیت نصب بر روی سرورهای داخلی سازمان )
نیز یک ویژگی است ، که میتوان به آن اشاره نمود .
📚با افتخار اعلام میکنیم ما آماده ارایه این زیرساخت هستیم .
☎️ جهت اطلاعات تکمیلی تماس حاصل فرمایید .
#unixmen @unixmens #service #remote
Media is too big
VIEW IN TELEGRAM
Kubernetes and oVirt Cloud Provider
🔴حفره امنیتی تکنولوژی 4G به هکرها اجازه میدهد به حساب شما خرید کنند
🔹نحوه کار حفره امنیتی IMP4GT به کمک امواج رادیویی نرمافزاری است؛ یعنی به این صورت که دستگاه، کانالهای ارتباطی میان موبایل و پایگاه (دکل مخابراتی) را میخواند و به کمک آن میتواند خود را به جای دکل مخابراتی به موبایل بشناساند.
🔹با نفوذ به این کانال رادیویی، هکرها میتوانند پکتهای داده را دستکاری کرده و آن را از طریق آنتنهای LTE به گوشی مخابره کنند.
#security @unixmens
🔹نحوه کار حفره امنیتی IMP4GT به کمک امواج رادیویی نرمافزاری است؛ یعنی به این صورت که دستگاه، کانالهای ارتباطی میان موبایل و پایگاه (دکل مخابراتی) را میخواند و به کمک آن میتواند خود را به جای دکل مخابراتی به موبایل بشناساند.
🔹با نفوذ به این کانال رادیویی، هکرها میتوانند پکتهای داده را دستکاری کرده و آن را از طریق آنتنهای LTE به گوشی مخابره کنند.
#security @unixmens
طبق گزارشی که شرکت Wordfence – مالک افزونه امنیتی قدرتمند Wordfence – ارائه کرده است افزونه WordPress Elementor Pro در نسخه های قبل از ۲٫۹٫۴ آسیب پذیری های بحرانی در کدهای خود دارد که دسترسی هک وردپرس را فراهم می کند. این آسیب پذیری هنگامی قابل سوء استفاده است که قابلیت ثبت نام یا Registration در وردپرس فعال شده باشد. اگر هکر بتواند در قالب هر کاربر ثبت نام شده فایل های دلخواه خود را روی سایت آپلود کند میتواند کنترل آنرا از راه دور در دست بگیرد و … بوم!
همچنین Wordfence در گزارش فوق تاکید میکند که اگر از Ultimate Addons for Elementor روی همان سایت استفاده می کنید امکان سوء استفاده از یک آسیب پذیری مجزا روی Ultimate Addons for Elementor وجود دارد که می تواند خود Ultimate Addons را به عنوان کاربر ثبت نام شده برای Elementor Pro جا بزند و چون در بالا گفتیم کاربران ثبت نام شده امکان آپلود فایل دلخواه و هک سایت را دارند پس، کسانی که از Ultimate Addons for Elementor در کنار Elementor Pro استفاده می کنند نیز وضعیت مشابهی دارند.
برای رفع این مشکل باید گام های زیر طی شود:
۱) به روز رسانی هسته وردپرس، Elementor Pro و Ultimate Addons for Elementor
۲) همون طور که می بینید سایر المان های وردپرسی اگه قدیمی و آسیب پذیر باشند قابلیت نفوذ اولیه رو به هکر نیز می دهند، دیگر المان های قدیمی و آسیب پذیر را هم به روز رسانی کنید.
۳) استفاده از افزونه های امنیتی قوی مانند Wordfence و Sucuri.
برگرفته از [wordfence.com]
#security #wordpress @unixmens
همچنین Wordfence در گزارش فوق تاکید میکند که اگر از Ultimate Addons for Elementor روی همان سایت استفاده می کنید امکان سوء استفاده از یک آسیب پذیری مجزا روی Ultimate Addons for Elementor وجود دارد که می تواند خود Ultimate Addons را به عنوان کاربر ثبت نام شده برای Elementor Pro جا بزند و چون در بالا گفتیم کاربران ثبت نام شده امکان آپلود فایل دلخواه و هک سایت را دارند پس، کسانی که از Ultimate Addons for Elementor در کنار Elementor Pro استفاده می کنند نیز وضعیت مشابهی دارند.
برای رفع این مشکل باید گام های زیر طی شود:
۱) به روز رسانی هسته وردپرس، Elementor Pro و Ultimate Addons for Elementor
۲) همون طور که می بینید سایر المان های وردپرسی اگه قدیمی و آسیب پذیر باشند قابلیت نفوذ اولیه رو به هکر نیز می دهند، دیگر المان های قدیمی و آسیب پذیر را هم به روز رسانی کنید.
۳) استفاده از افزونه های امنیتی قوی مانند Wordfence و Sucuri.
برگرفته از [wordfence.com]
#security #wordpress @unixmens
تفاوت ifupdown با ifupdown2
نکته : ifupdown ساختار و بسته مدیریت شبکه در دبیان بیس ها است .
نکته : netplan ساختار ی است که در ubuntu استفاده میشود
نکته : ifupdown ساختار و بسته مدیریت شبکه در دبیان بیس ها است .
نکته : netplan ساختار ی است که در ubuntu استفاده میشود
Cumulus Networks® Knowledge Base
Comparing ifupdown2 Commands with ifupdown Commands
ifupdown2 is the network interface manager for Cumulus Linux. It is an updated version of the original ifupdown in both Cumulus Linux and Debian. This article demonstrates the differences between t...
#کتاب_لینوکس
Using And Administering Linux Volume 1 Zero To SysAdmin Getting Started by David Both
تعداد صفحات: 645
سال انتشار: 2020
Using And Administering Linux Volume 1 Zero To SysAdmin Getting Started by David Both
تعداد صفحات: 645
سال انتشار: 2020
ImageThe Cuckoo's EggImage by Jerzy Górecki from PixabayIf you've ever wondered how hacking began and who the first hackers were, wonder no more. Take a look at The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage.Read the full article on redhat.comThere is a difference between having access to information and having the savvy it takes to interpret it -- Clifford StollIn the beginning (back in the '80s), the global network was based on trust. It was a time of harmony, where innovation and discoveries happily coexisted. No one wanted to be labeled as a dictator by not allowing free access to their systems.Posted May 11, 2020 | by Alex Callejas (Red Hat)Topics: Book reviews Sysadmin culture
via Enable Sysadmin https://ift.tt/2AfDxuB
via Enable Sysadmin https://ift.tt/2AfDxuB
ImageUsing systemd to secure servicesImage by rein schoondorp from PixabayFind out how to leverage systemd to increase the security of your services through sandboxing.Read the full article on redhat.comMore Linux resourcesDownload Now: Linux Commands Cheat SPosted May 11, 2020 | by Zbigniew Jędrzejewski-Szmek (Red Hat)Topics: Linux
via Enable Sysadmin https://ift.tt/2AidCTb
via Enable Sysadmin https://ift.tt/2AidCTb