Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.66K photos
1.37K videos
1.23K files
6.01K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
بیشتر از OS containers استفاده کردید یا Application containers ؟
public poll

اصلا چی هست ؟ – 8
👍👍👍👍👍👍👍 42%
@Behzadchtp, mansour, @Mohammadreza_Mahmoudi, @saman_sohani, @AliMh37, @Number192, @PrinceofGoodness, --.-.--....---

OS containers – 7
👍👍👍👍👍👍 37%
@mshahmalaki, @ashkannnd, @EhsanShabestari, ❤️, @Cra_Zi, @Inject, _-_

Application containers – 4
👍👍👍👍 21%
@moghadam_htm, @H3yDr, @A_Entezari, @rbeygii

👥 19 people voted so far.
دوستانی که مایل هستند در مقطع دکترا در رشته کامپیوتر زیر شاخه های مختلف ادامه تحصیل بدهند رزومه شان را ارسال کنند #اتریش

Applications including a curriculum vitae, list of publications,
motivation letter, two reference names (to ask about
recommendation) should be sent electronically to Prof. Ivona Brandic
([email protected]), principal investigator of Rucon and
InTraSafEd 5G projects.
با ذوب شدن یخ‌های قطب، ویروس‌های باستانی دوباره برمی‌خیزند!!!
به گفته دانشمندان، اگر یخ‌های قطب شمال به, آب شدن ادامه بدهند احتمال دوباره بیدار شدن ویروس‌های عظیم‌الجثه باستانی وجود دارد.

احیای ویروس‌های باستانی به لیست عواقب شوم ذوب شدن یخچال‌های طبیعی اضافه شد.
در طی چند دهه گذشته، دانشمندانی که در قطب شمال کار کرده‌اند چندین ویروس عظیم کشف کرده‌اند. به گفته برخی از آن‌ها اگر پرمافراست یا لایه منجمد دائمی اعماق زمین که این ویروس‌ها را زندانی کرده است، همچنان به ذوب شدن خود ادامه دهد احتمال دارد دوباره بیدار شوند و شیوع پیدا کنند.

https://www.bbc.com/earth/story/20170504-there-are-diseases-hidden-in-ice-and-they-are-waking-up
🔥میزان حملات مخرب بدافزارهایی که از بحران ویروس کرونا برای سرقت اطلاعات کاربران بهره می برند براساس گزارش موسسه ترند میکرو
🎉دورکاری در سازمان‌ها بیش از پیش مورد توجه قرار گرفته است. حال نحوه دورکاری و فرایند های آن و زیرساخت لازم برای آن ، برای افزایش راندمان تیمی بسیار حائز اهمیت است .

🎂با افتخار اعلام میکنیم ، ما آماده پیاده سازی روند های تیمی ، برای دورکاری و افزایش راندمان تیمی حتی در زمان غیر دور کاری هستیم .

🎯یکی از ملزومات امکان ارسال فایل، پیام و امکان تماس صوتی و تصویری و ویدیو کنفرانس و همچنین قابلیت حفظ آرشیو فایل‌ها، پیام‌ها و فعالیت‌های انجام شده را در طولانی مدت، فراهم نماید . همچنین امکان task boards برای مدیریت فرآیند ها و امکان ویرایش اسناد تحت وب نیز یک ضرورت میباشد .
🖥ویژگی دیگر امکان برخورداری سازمان بصورت IAAS (قابلیت نصب بر روی سرورهای داخلی سازمان )
نیز یک ویژگی است ، که میتوان به آن اشاره نمود .

📚با افتخار اعلام میکنیم ما آماده ارایه این زیرساخت هستیم .
☎️ جهت اطلاعات تکمیلی تماس حاصل فرمایید .

#unixmen @unixmens #service #remote
🔴حفره امنیتی تکنولوژی 4G به هکرها اجازه می‌دهد به حساب شما خرید کنند

🔹نحوه کار حفره امنیتی IMP4GT به کمک امواج رادیویی نرم‌افزاری است؛ یعنی به این صورت که دستگاه، کانال‌های ارتباطی میان موبایل و پایگاه (دکل مخابراتی) را می‌خواند و به کمک آن می‌تواند خود را به جای دکل مخابراتی به موبایل بشناساند.

🔹با نفوذ به این کانال رادیویی، هکر‌ها می‌توانند پکت‌های داده را دستکاری کرده و آن را از طریق آنتن‌های LTE به گوشی مخابره کنند.

#security @unixmens
روز مادر مبارک
طبق گزارشی که شرکت Wordfence – مالک افزونه امنیتی قدرتمند Wordfence – ارائه کرده است افزونه WordPress Elementor Pro در نسخه های قبل از ۲٫۹٫۴ آسیب پذیری های بحرانی در کدهای خود دارد که دسترسی هک وردپرس را فراهم می کند. این آسیب پذیری هنگامی قابل سوء استفاده است که قابلیت ثبت نام یا Registration در وردپرس فعال شده باشد. اگر هکر بتواند در قالب هر کاربر ثبت نام شده فایل های دلخواه خود را روی سایت آپلود کند میتواند کنترل آنرا از راه دور در دست بگیرد و … بوم!

همچنین Wordfence در گزارش فوق تاکید میکند که اگر از Ultimate Addons for Elementor روی همان سایت استفاده می کنید امکان سوء استفاده از یک آسیب پذیری مجزا روی Ultimate Addons for Elementor وجود دارد که می تواند خود Ultimate Addons را به عنوان کاربر ثبت نام شده برای Elementor Pro جا بزند و چون در بالا گفتیم کاربران ثبت نام شده امکان آپلود فایل دلخواه و هک سایت را دارند پس، کسانی که از Ultimate Addons for Elementor در کنار Elementor Pro استفاده می کنند نیز وضعیت مشابهی دارند.

برای رفع این مشکل باید گام های زیر طی شود:

۱) به روز رسانی هسته وردپرس، Elementor Pro و Ultimate Addons for Elementor

۲) همون طور که می بینید سایر المان های وردپرسی اگه قدیمی و آسیب پذیر باشند قابلیت نفوذ اولیه رو به هکر نیز می دهند، دیگر المان های قدیمی و آسیب پذیر را هم به روز رسانی کنید.

۳) استفاده از افزونه های امنیتی قوی مانند Wordfence و Sucuri.

برگرفته از [wordfence.com]


#security #wordpress @unixmens
#کتاب_لینوکس

Using And Administering Linux Volume 1 Zero To SysAdmin Getting Started by David Both


تعداد صفحات: 645

سال انتشار: 2020
ImageThe Cuckoo's EggImage by Jerzy Górecki from PixabayIf you've ever wondered how hacking began and who the first hackers were, wonder no more. Take a look at The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage.Read the full article on redhat.comThere is a difference between having access to information and having the savvy it takes to interpret it -- Clifford StollIn the beginning (back in the '80s), the global network was based on trust. It was a time of harmony, where innovation and discoveries happily coexisted. No one wanted to be labeled as a dictator by not allowing free access to their systems.Posted May 11, 2020 | by Alex Callejas (Red Hat)Topics:   Book reviews   Sysadmin culture  



via Enable Sysadmin https://ift.tt/2AfDxuB
ImageUsing systemd to secure servicesImage by rein schoondorp from PixabayFind out how to leverage systemd to increase the security of your services through sandboxing.Read the full article on redhat.comMore Linux resourcesDownload Now: Linux Commands Cheat SPosted May 11, 2020 | by Zbigniew Jędrzejewski-Szmek (Red Hat)Topics:   Linux  



via Enable Sysadmin https://ift.tt/2AidCTb
انتظار کارکنان بازاری در شهر "لیما" پرو برای انجام تست کرونا و بازگشت به سر کار/ خبرگزاری فرانسه