پس از شایعاتی مبنی بر هک شدن دیتابیس ایرانسل متاسفانه هم اکنون دیتابیس شماره های ایرانسل در اینترنت برای دانلود پخش شده است
همچنین یک روبات تلگرام با نام @mtnprobot توسط هکر ها ساخته شده است که با دادن شماره ایرانسل تمامی مشخصات مشتری قابل رویت است. این اقدام حریم خصوصی کاربران ایرانسل را به شدت به خطر انداخته است.
💡خوشبختانه این ربات از دسترس خارج شده است.
همچنین یک روبات تلگرام با نام @mtnprobot توسط هکر ها ساخته شده است که با دادن شماره ایرانسل تمامی مشخصات مشتری قابل رویت است. این اقدام حریم خصوصی کاربران ایرانسل را به شدت به خطر انداخته است.
💡خوشبختانه این ربات از دسترس خارج شده است.
به تازگي يک آسيبپذيري جدي در سيستمعامل ويندوز شناسايي شده است. اين آسيبپذيري همه نسخههاي ويندوز از 95 تا ويندوز 10 را تحت تأثير قرار ميدهد. اين آسيبپذيري ميتواند پس از باز نمودن يک لينک، گشودن يک فايل Microsoft Office و يا حتي با اتصال درايو USB، شرايط اجراي حمله فرد مياني را براي مهاجم فراهم نمايد.
Yang Yu کاشف اين آسيبپذيري (مؤسس آزمايشگاه Tencent’s Xuanwu) که مبلغ 50000 دلار بابت شناسايي اين آسيبپذيري دريافت کرده است، در خصوص اين آسيبپذيري اظهار نموده که "اين آسيبپذيري به احتمال زياد در کل دوران عمر ويندوز داراي بيشترين تأثيرات امنيتي است".
جزييات دقيق اين آسيبپذيري هنوز منتشر نشده است ولي اين آسيبپذيري ميتواند به عنوان روشي براي NetBios-Spoofing در شبکه به منظور دورزدن تجهيزات NAT و ديواره آتش مورد سوءاستفاده قرار گيرد. به عبارت ديگر اين رخنه ميتواند سيستم قرباني را در معرض سوءاستفاده مهاجميني خارج از شبکه محلي قرار داده و در اين شرايط ديواره آتش عملاً از دور خارج شده است (مگر آنکه پورت 137 UDP بين شبکه و اينترنت بسته شده باشد).
بر اساس گزارش Yang Yu ، اين آسيبپذيري ناشي از زنجيرهاي از رخدادها در پروتکلهاي لايههاي انتقال و کاربرد و نحوه استفاده سيستم عامل از اين پروتکلها و نيز نحوه پيادهسازي برخي از پروتکلها در فايروالها و سيستمهاي NAT ميباشد. البته مهاجم بايستي از نحوه سوء استفاده از اين زنجيره اطلاع داشته باشد. در صورت وجود اين دانش، براي نوشتن کد سوءاستفاده نزديک به 20 دقيقه زمان لازم ميباشد. کد سوء استفاده در حقيقت ايجاد ابزاري ساده به منظور بستهبندي و ارسال بستههاي UDP است.
به نظر ميرسد کمپاني مايکروسافت با رفع آسيبپذيري در حلقه پاياني اين زنجيره در (Web Proxy Autodiscovery Protocol) WPAD، اين آسيبپذيري را کنترل کرده است.
WPAD راهکاري در سيستمعامل است که به منظور شناسايي خودکار فايلهاي تنظيمات مرورگر وب با استفاده از جستجوي آدرسهايي ويژه بر روي شبکه محلي آن کامپيوتر مورد استفاده قرار ميگيرد. در اين شرايط، مهاجم در صورتي که بتواند يکي از اين آدرسها را تصرف نمايد و يا آدرس جستجو شده را تغيير دهد، امکان دسترسي به فايلهاي تنظيمات را خواهد داشت. بنابراين مهاجم ميتواند مرورگر قرباني را در جهت ارسال ترافيک به يک مقصد مياني (در قالب حمله فرد مياني) هدايت نمايد. تا پيش از کشف آسيبپذيري BadTunnel، به منظور انجام چنين حملهاي، مهاجم ميبايست به شبکه قرباني دسترسي مييافت و يا با تکيه بر آسيبپذيري domain name collisions در WPAD به دنبال چنين هدفي گام بر ميداشت که ترفند دشواري بود.
شرکت microsoft يک وصله به روزرساني (MS16-077) به منظور رفع اين آسيبپذيري منتشر کرده است. نسخههايي از ويندوز که ديگر پشتيباني نميشوند (مانند ويندوز XP) بايستي NetBios را در TCP/IP غيرفعال نمايند. به منظور رفع اين آسيبپذيري، پيشنهاد ميگردد کاربران ويندوز وصله بهروزرساني را نصب و يا پورت 137 udp را مسدود نمايند. به منظور دانلود وصله ميتوان به آدرس زير مراجعه کرد:
https://technet.microsoft.com/en-us/library/security/ms16-077.aspx
Yang Yu کاشف اين آسيبپذيري (مؤسس آزمايشگاه Tencent’s Xuanwu) که مبلغ 50000 دلار بابت شناسايي اين آسيبپذيري دريافت کرده است، در خصوص اين آسيبپذيري اظهار نموده که "اين آسيبپذيري به احتمال زياد در کل دوران عمر ويندوز داراي بيشترين تأثيرات امنيتي است".
جزييات دقيق اين آسيبپذيري هنوز منتشر نشده است ولي اين آسيبپذيري ميتواند به عنوان روشي براي NetBios-Spoofing در شبکه به منظور دورزدن تجهيزات NAT و ديواره آتش مورد سوءاستفاده قرار گيرد. به عبارت ديگر اين رخنه ميتواند سيستم قرباني را در معرض سوءاستفاده مهاجميني خارج از شبکه محلي قرار داده و در اين شرايط ديواره آتش عملاً از دور خارج شده است (مگر آنکه پورت 137 UDP بين شبکه و اينترنت بسته شده باشد).
بر اساس گزارش Yang Yu ، اين آسيبپذيري ناشي از زنجيرهاي از رخدادها در پروتکلهاي لايههاي انتقال و کاربرد و نحوه استفاده سيستم عامل از اين پروتکلها و نيز نحوه پيادهسازي برخي از پروتکلها در فايروالها و سيستمهاي NAT ميباشد. البته مهاجم بايستي از نحوه سوء استفاده از اين زنجيره اطلاع داشته باشد. در صورت وجود اين دانش، براي نوشتن کد سوءاستفاده نزديک به 20 دقيقه زمان لازم ميباشد. کد سوء استفاده در حقيقت ايجاد ابزاري ساده به منظور بستهبندي و ارسال بستههاي UDP است.
به نظر ميرسد کمپاني مايکروسافت با رفع آسيبپذيري در حلقه پاياني اين زنجيره در (Web Proxy Autodiscovery Protocol) WPAD، اين آسيبپذيري را کنترل کرده است.
WPAD راهکاري در سيستمعامل است که به منظور شناسايي خودکار فايلهاي تنظيمات مرورگر وب با استفاده از جستجوي آدرسهايي ويژه بر روي شبکه محلي آن کامپيوتر مورد استفاده قرار ميگيرد. در اين شرايط، مهاجم در صورتي که بتواند يکي از اين آدرسها را تصرف نمايد و يا آدرس جستجو شده را تغيير دهد، امکان دسترسي به فايلهاي تنظيمات را خواهد داشت. بنابراين مهاجم ميتواند مرورگر قرباني را در جهت ارسال ترافيک به يک مقصد مياني (در قالب حمله فرد مياني) هدايت نمايد. تا پيش از کشف آسيبپذيري BadTunnel، به منظور انجام چنين حملهاي، مهاجم ميبايست به شبکه قرباني دسترسي مييافت و يا با تکيه بر آسيبپذيري domain name collisions در WPAD به دنبال چنين هدفي گام بر ميداشت که ترفند دشواري بود.
شرکت microsoft يک وصله به روزرساني (MS16-077) به منظور رفع اين آسيبپذيري منتشر کرده است. نسخههايي از ويندوز که ديگر پشتيباني نميشوند (مانند ويندوز XP) بايستي NetBios را در TCP/IP غيرفعال نمايند. به منظور رفع اين آسيبپذيري، پيشنهاد ميگردد کاربران ويندوز وصله بهروزرساني را نصب و يا پورت 137 udp را مسدود نمايند. به منظور دانلود وصله ميتوان به آدرس زير مراجعه کرد:
https://technet.microsoft.com/en-us/library/security/ms16-077.aspx
Microsoft
MSRC - Microsoft Security Response Center
The Microsoft Security Response Center is part of the defender community and on the front line of security response evolution. For over twenty years, we have been engaged with security researchers working to protect customers and the broader ecosystem.
TFTP (Trivial File Transfer Protocol) یک پروتکل ساده برای انتقال فایل در درون شبکه میباشد که این امکان را در اختیار کلاینت قرار میدهد تا فایل مورد نظرش را به یک سیستم راه دور ارسال و یا از آن دریافت کند. این پروتکل قدیمی بوده و در سال 1981 میلادی در قالب یک استاندارد ارائه شده است. در سالهای بعد نسخههای تکمیلی به استاندارد افزوده شده است. از عمدهترین کاربردهای این پروتکل میتوان به انتقال خودکار فایلهای مربوط به تنظیمات یک دستگاه و یا فایلهای مورد نیاز یک دستگاه برای بوت شدن در یک شبکه محلی اشاره کرد.
TFTP از پروتکل UDP و شماره پورت 69 برای انتقال فایل استفاده میکند. این پروتکل از TCP و شماره پورت 8099 نیز گاهی به منظور انتقال اطلاعات مربوط به رابط کاربری استفاده میکند. هدف طراحی پروتکل TFTP کوچک بودن و سادگی پیادهسازی آن بوده و بنابراین فاقد بسیاری از ویژگیهایی است که توسط دیگر پروتکلهای انتقال فایل قدرتمند ارائه میگردد. تنها کاری که TFTP انجام میدهد، خواندن و یا نوشتن فایلها از و یا روی سیستم راه دور میباشد و نمیتواند فایلها و یا دایرکتوریها را حذف، تغییر نام و یا لیست کند. همچنین فاقد قابلیت احراز اصالت کاربران میباشد که بزرگترین نقطه ضعف امنیتی آن محسوب میشود. TFTP بهترین مصداق "امنیت از طریق گمنام میباشد و اگر شخصی قصد سوء استفاده از این سرویس را داشته باشد، باید نام فایل مورد نظرش را حتماً بداند. اگرچه این مورد ساده به نظر میرسد ولی با توجه به عدم امکان ارسال درخواست مبنی بر لیست کردن فایلها و یا دایرکتوریها در پروتکل TFTP، این گمنامی میتواند زمان نتیجه گرفتن حمله را به تأخیر بیاندازد. با توجه به امنیت بسیار پایین این پروتکل، توصیه شده است که این پروتکل حداکثر در شبکههای محلی بهکار گرفته شود.
یکی دیگر از تهدیدهای پر اهمیت پروتکل TFTP، امکان سوء استفاده از آن برای انجام حملات DDOS میباشد. عدم تعیین سایز پیش فرض برای برخی از فیلدهای پرسش و پاسخ پروتکل، Stateless بودن پروتکل و عدم استفاده از روشهای احراز اصالت از مهمترین دلایل پیدایش این حمله است. برای اجرای حمله، فرد حملهکننده ابتدا اقدام به یافتن سرورهای TFTP ای مینماید که از طریق شبکه اینترنت قابل دسترسی هستند. پس از آن یک درخواست PRQ TFTP با حداقل سایز ممکن را ارسال نموده که پاسخ آن حداکثر بوده و بهجای قرار دادن آدرس IP خود در فیلد آدرس IP فرستنده، آدرس IP فرد قربانی را قرار میدهد. درنتیجه پاسخ تولیدی برای فرد قربانی ارسال خواهد شد. به دلیل اینکه تعداد بایت موجود در پیامی که سرور در پاسخ باز میگرداند نسبت به تعداد بایت موجود در پرسش ارسال شده از سوی کلاینت قابل توجه است، حمله کننده میتواند به ضریب تقویت بالایی دست پیدا کند. بدین صورت با بهکارگیری یک شبکه باتنت میتوان حجم بسیار زیادی ترافیک به سوی فرد قربانی هدایت نمود. درنتیجه یک سرویسدهنده TFTP که پیکربندی صحیحی ندارد میتواند بهطور ناخواسته در حمله DDoS مورد سوءاستفاده قرار گیرد.
اگر تمام شرایط مورد نظر به درستی وجود داشته باشد، با استفاده از این حمله، ترافیک خروجی میتواند به میزان 60 برابر ترافیک اولیه نیز برسد. بررسیها نشان میدهد بسیاری از نرمافزارهای TFTP به طور خودکار ترافیک خروجی در حدود 6 برابر ترافیک ورودی تولید میکنند.
برای امنسازی تجهیزات در برابر سوء استفاده از این آسیبپذیری، موارد زیر باید اعمال شوند:
بایستی در صورت عدم نیاز به TFTP، این سرویس غیرفعال گردد.
بایستی در صورت نیاز به TFTP، تنها در شبکه محلی قابل دسترسی باشد. در صورت نیاز به دسترسی به این سرویس از طریق شبکه اینترنت، بایستی ترافیک وارد شده از بیرون شبکه به این سرویس و همچنین ترافیک خروجی از آن از داخل شبکه به بیرون کنترل شوند. این کار با کنترل کردن ترافیک UDP/69 توسط دیواره آتش قابل انجام است.
TFTP از پروتکل UDP و شماره پورت 69 برای انتقال فایل استفاده میکند. این پروتکل از TCP و شماره پورت 8099 نیز گاهی به منظور انتقال اطلاعات مربوط به رابط کاربری استفاده میکند. هدف طراحی پروتکل TFTP کوچک بودن و سادگی پیادهسازی آن بوده و بنابراین فاقد بسیاری از ویژگیهایی است که توسط دیگر پروتکلهای انتقال فایل قدرتمند ارائه میگردد. تنها کاری که TFTP انجام میدهد، خواندن و یا نوشتن فایلها از و یا روی سیستم راه دور میباشد و نمیتواند فایلها و یا دایرکتوریها را حذف، تغییر نام و یا لیست کند. همچنین فاقد قابلیت احراز اصالت کاربران میباشد که بزرگترین نقطه ضعف امنیتی آن محسوب میشود. TFTP بهترین مصداق "امنیت از طریق گمنام میباشد و اگر شخصی قصد سوء استفاده از این سرویس را داشته باشد، باید نام فایل مورد نظرش را حتماً بداند. اگرچه این مورد ساده به نظر میرسد ولی با توجه به عدم امکان ارسال درخواست مبنی بر لیست کردن فایلها و یا دایرکتوریها در پروتکل TFTP، این گمنامی میتواند زمان نتیجه گرفتن حمله را به تأخیر بیاندازد. با توجه به امنیت بسیار پایین این پروتکل، توصیه شده است که این پروتکل حداکثر در شبکههای محلی بهکار گرفته شود.
یکی دیگر از تهدیدهای پر اهمیت پروتکل TFTP، امکان سوء استفاده از آن برای انجام حملات DDOS میباشد. عدم تعیین سایز پیش فرض برای برخی از فیلدهای پرسش و پاسخ پروتکل، Stateless بودن پروتکل و عدم استفاده از روشهای احراز اصالت از مهمترین دلایل پیدایش این حمله است. برای اجرای حمله، فرد حملهکننده ابتدا اقدام به یافتن سرورهای TFTP ای مینماید که از طریق شبکه اینترنت قابل دسترسی هستند. پس از آن یک درخواست PRQ TFTP با حداقل سایز ممکن را ارسال نموده که پاسخ آن حداکثر بوده و بهجای قرار دادن آدرس IP خود در فیلد آدرس IP فرستنده، آدرس IP فرد قربانی را قرار میدهد. درنتیجه پاسخ تولیدی برای فرد قربانی ارسال خواهد شد. به دلیل اینکه تعداد بایت موجود در پیامی که سرور در پاسخ باز میگرداند نسبت به تعداد بایت موجود در پرسش ارسال شده از سوی کلاینت قابل توجه است، حمله کننده میتواند به ضریب تقویت بالایی دست پیدا کند. بدین صورت با بهکارگیری یک شبکه باتنت میتوان حجم بسیار زیادی ترافیک به سوی فرد قربانی هدایت نمود. درنتیجه یک سرویسدهنده TFTP که پیکربندی صحیحی ندارد میتواند بهطور ناخواسته در حمله DDoS مورد سوءاستفاده قرار گیرد.
اگر تمام شرایط مورد نظر به درستی وجود داشته باشد، با استفاده از این حمله، ترافیک خروجی میتواند به میزان 60 برابر ترافیک اولیه نیز برسد. بررسیها نشان میدهد بسیاری از نرمافزارهای TFTP به طور خودکار ترافیک خروجی در حدود 6 برابر ترافیک ورودی تولید میکنند.
برای امنسازی تجهیزات در برابر سوء استفاده از این آسیبپذیری، موارد زیر باید اعمال شوند:
بایستی در صورت عدم نیاز به TFTP، این سرویس غیرفعال گردد.
بایستی در صورت نیاز به TFTP، تنها در شبکه محلی قابل دسترسی باشد. در صورت نیاز به دسترسی به این سرویس از طریق شبکه اینترنت، بایستی ترافیک وارد شده از بیرون شبکه به این سرویس و همچنین ترافیک خروجی از آن از داخل شبکه به بیرون کنترل شوند. این کار با کنترل کردن ترافیک UDP/69 توسط دیواره آتش قابل انجام است.
✨OpenSwitch Network Operating System✨
📌شرکتHP پروژه سیستم عامل متن باز سوییچ های شبکه (Network OpenSwitch) را به Linux Foundation واگذار کرد . . .
سیستم عامل OpenSwitch، یک سیستم عامل متن باز برای سوئیچ های شبکه مراکز داده است که سال گذشته برای اولین بار توسط شرکتHP شروع شد.
سیستم عامل OpenSwitch یک سیستم عامل مبتنی بر لینوکس است که به سوئیچ های سخت افزاری متفاوت، از برندهای متفاوت، در شبکه قدرت عمل می دهد.
هدف از انجام پروژه مذکور این است که شبکه های مراکز داده کاملا سفارشی و بر اساس نیازهای خاص مشتریان ساخته شوند.
تا به امروز، شرکت های بزرگی مانند Arista Networks, Intel Corp., Broadcom Corp., VMware Accton از این پروژه حمایت کردند.
با حمایت Linux Foundation از این پروژه، OpenSwitch دستاوردهای زیرساختی و مدیریتی عظیمی کسب خواهد نمود. قطعا توسعه دهندگان نرم افزار در دنیای متن باز علاقه بیشتری به این پروژه نشان خواهند داد.
در آینده نزدیک فناوری اطلاعات از این پروژه بیشتر خواهید شنید.
📌شرکتHP پروژه سیستم عامل متن باز سوییچ های شبکه (Network OpenSwitch) را به Linux Foundation واگذار کرد . . .
سیستم عامل OpenSwitch، یک سیستم عامل متن باز برای سوئیچ های شبکه مراکز داده است که سال گذشته برای اولین بار توسط شرکتHP شروع شد.
سیستم عامل OpenSwitch یک سیستم عامل مبتنی بر لینوکس است که به سوئیچ های سخت افزاری متفاوت، از برندهای متفاوت، در شبکه قدرت عمل می دهد.
هدف از انجام پروژه مذکور این است که شبکه های مراکز داده کاملا سفارشی و بر اساس نیازهای خاص مشتریان ساخته شوند.
تا به امروز، شرکت های بزرگی مانند Arista Networks, Intel Corp., Broadcom Corp., VMware Accton از این پروژه حمایت کردند.
با حمایت Linux Foundation از این پروژه، OpenSwitch دستاوردهای زیرساختی و مدیریتی عظیمی کسب خواهد نمود. قطعا توسعه دهندگان نرم افزار در دنیای متن باز علاقه بیشتری به این پروژه نشان خواهند داد.
در آینده نزدیک فناوری اطلاعات از این پروژه بیشتر خواهید شنید.
کودک 10 ساله اینستاگرام را هک کرد
شاید کمی باورش سخت باشد ولی کودکی که هنوز به سن قانونی برای ساخت حساب کاربری در فیسبوک نرسیده، توانست با هک اینستاگرام جایزه ۱۰ هزار دلاری فیسبوک را از آن خود کند.
رویداد۲۴- شاید کمی باورش سخت باشد ولی کودکی که هنوز به سن قانونی برای ساخت حساب کاربری در فیسبوک نرسیده، توانست با هک اینستاگرام جایزه ۱۰ هزار دلاری فیسبوک را از آن خود کند.
موضوع امنیت و محاظفت از حریم خصوصی و اطلاعات کاربران برای کمپانیهای بزرگ اهمیت زیادی دارد. از همین رو این شرکتها تلاش میکنند با تشویق کاربران و کارشناسان به پیدا کردن مشکلات امنیتی سرویسها و نرمافزارهای خود، بتوانند هر چه سریعتر آنها را برطرف کنند. اما خبر جالب اینجا است که کودک ۱۰ ساله فنلاندی با هک اینستاگرام، توانسته جایزه ۱۰ هزار دلاری فیسبوک را دریافت کند.
سایت خبری فنلاندی Iltalehti اعلام کرد که کودکی ۱۰ ساله به نام Jani (والدین او نام فامیلش را فاش نکردهاند) توانسته روشی برای نفوذ به سرورهای اینستاگرام و پاککردن متون ارسال شده توسط کاربران پیدا کند.
یاهنی (تلفظ فنلاندی) با این روش جایزه ۱۰ هزار دلاری فیسبوک به عنوان بخشی از برنامه تشویقی این کمپانی برای کشف باگهای نرمافزاری در زیرساختهای فیسبوک را از آن خود کرده است. این پاداش شامل زیرمجموعههای فیسبوک از جمله اینستاگرام نیز میشود.
این پسربچه به سایت Iltalehi گفته که میتواند متون ارسالی توسط کاربران اینستاگرام را پاک کند و ادعای خود را روی پست آزمایشی این شبکه اجتماعی به اثبات رسانده است. یاهنی حتی اعلام کرده که با استفاده از روش خود توانسته کامنتهای جاستین بیبر را پاک کند.
به گفته پدر این کودک، یاهنی و برادر دوقلویش پیشتر توانستهاند مشکلات امنیتی سایتهای مختلفی را پیدا کنند ولی به دلیل نداشتن سن قانونی، نتوانسته کسی را نسبت به این مشکلات متوجه یا متقاعد کنند.
برنامه تشویقی فیسبوک برای پیدا کردن مشکلات امنیتی از هر فردی که بتواند هر گونه باگ یا حفرهی امنیتی را پیدا کند استقبال کرده و جایزه نقدی او را در اسرع وقت پرداخت میکند. این برنامه مشابه برنامه تشویقی گوگل است. براساس گزارشی که جدیدا از سوی فیسبوک منتشر شده، این کمپانی فقط برای سال ۲۰۱۵ میلادی ۱۳ هزار گزارش از سوی محققان دریافت کرده که ۵۲۶ مورد تایید شده است.
شاید کمی باورش سخت باشد ولی کودکی که هنوز به سن قانونی برای ساخت حساب کاربری در فیسبوک نرسیده، توانست با هک اینستاگرام جایزه ۱۰ هزار دلاری فیسبوک را از آن خود کند.
رویداد۲۴- شاید کمی باورش سخت باشد ولی کودکی که هنوز به سن قانونی برای ساخت حساب کاربری در فیسبوک نرسیده، توانست با هک اینستاگرام جایزه ۱۰ هزار دلاری فیسبوک را از آن خود کند.
موضوع امنیت و محاظفت از حریم خصوصی و اطلاعات کاربران برای کمپانیهای بزرگ اهمیت زیادی دارد. از همین رو این شرکتها تلاش میکنند با تشویق کاربران و کارشناسان به پیدا کردن مشکلات امنیتی سرویسها و نرمافزارهای خود، بتوانند هر چه سریعتر آنها را برطرف کنند. اما خبر جالب اینجا است که کودک ۱۰ ساله فنلاندی با هک اینستاگرام، توانسته جایزه ۱۰ هزار دلاری فیسبوک را دریافت کند.
سایت خبری فنلاندی Iltalehti اعلام کرد که کودکی ۱۰ ساله به نام Jani (والدین او نام فامیلش را فاش نکردهاند) توانسته روشی برای نفوذ به سرورهای اینستاگرام و پاککردن متون ارسال شده توسط کاربران پیدا کند.
یاهنی (تلفظ فنلاندی) با این روش جایزه ۱۰ هزار دلاری فیسبوک به عنوان بخشی از برنامه تشویقی این کمپانی برای کشف باگهای نرمافزاری در زیرساختهای فیسبوک را از آن خود کرده است. این پاداش شامل زیرمجموعههای فیسبوک از جمله اینستاگرام نیز میشود.
این پسربچه به سایت Iltalehi گفته که میتواند متون ارسالی توسط کاربران اینستاگرام را پاک کند و ادعای خود را روی پست آزمایشی این شبکه اجتماعی به اثبات رسانده است. یاهنی حتی اعلام کرده که با استفاده از روش خود توانسته کامنتهای جاستین بیبر را پاک کند.
به گفته پدر این کودک، یاهنی و برادر دوقلویش پیشتر توانستهاند مشکلات امنیتی سایتهای مختلفی را پیدا کنند ولی به دلیل نداشتن سن قانونی، نتوانسته کسی را نسبت به این مشکلات متوجه یا متقاعد کنند.
برنامه تشویقی فیسبوک برای پیدا کردن مشکلات امنیتی از هر فردی که بتواند هر گونه باگ یا حفرهی امنیتی را پیدا کند استقبال کرده و جایزه نقدی او را در اسرع وقت پرداخت میکند. این برنامه مشابه برنامه تشویقی گوگل است. براساس گزارشی که جدیدا از سوی فیسبوک منتشر شده، این کمپانی فقط برای سال ۲۰۱۵ میلادی ۱۳ هزار گزارش از سوی محققان دریافت کرده که ۵۲۶ مورد تایید شده است.
Forwarded from بورس و سرمايه
اول و و دوم شهريور
دومين همايش شهر هوشمند
🔰ارائه غرفه رايگان و خدمات ويژه به استارتاپ ها🔰
دومين همايش شهر هوشمند
🔰ارائه غرفه رايگان و خدمات ويژه به استارتاپ ها🔰
کار دانشمند طبقه بندی است. اما نباید این کار را آنقدر زود انجام دهد که طبقه بندی منعکس کنندهی محدودیتها و قضاوتهای ناآگاهانهاش باشد و نه آنقدر دیر، که به دلیل حجم بالای دانش و تجربه، در هر شکلی از طبقه بندی تردید کند
اینجا را برای جذب کاربران زیاد یا .... نساختم . من اینجا رو برای اشتراک آموخته هام ساختم . برای اشتراک داشته ها مون
امیدوارم برای دوستان مفید باشه .
اگر دوست دارین این کانال رو به دیگران معرفی کنین
باور به همه چیز دقیقا به معنی باور نداشتن به هیچ چیز است
باید باور مشخصی وجود داشته باشد و از آن باور دفاع کرد
در واقع iptables یک utility برای کار کردن با netfilter packet filter که در سطح کرنل کار میکند و اثر از ان در فرمان های مانیتورینگ مانند ps و top و... مشاهده نمیکنید.rule نویسب با iptables کمی دشوار است و نیاز به تجربه بالا در شبکه های بزرگ با network interface های فراوان دارد یاد گیری ان.
برای کار کردن با netfilter packet filter ابزار های دیگری نیز وجود دارد.در دبیان بیس ها ufw و در red hat بیس ها firewalld که بر خلاف iptables که chain base است firewalld به صورت zone base است و در red hat 7 ابزار پیش فرضfirewalld است.
برای کار کردن با netfilter packet filter ابزار های دیگری نیز وجود دارد.در دبیان بیس ها ufw و در red hat بیس ها firewalld که بر خلاف iptables که chain base است firewalld به صورت zone base است و در red hat 7 ابزار پیش فرضfirewalld است.
گروه صنعتی گلرنگ در تهران جهت تکمیل کادر فنی خود به نیرو با شرایط و مشخصات زیر نیازمند است.
برنامه نویس PHP
🔸 مسلط به PHP و AJAX
🔸 آشنایی با PHP Framework و Zend و Laravel
🔸 آشنایی با CSS و HTML
🔸 آشنایی با Javascript
🔸آشنایی با مفاهیم OOP
🔸 حداقل دو سال تجربه کاری مرتبط
طراح UI/UX
🔸 مسلط به Node JS
🔸 مسلط به JQuery
🔸 مسلط به CSS و HTML
🔸 مسلط به Adobe Photoshop
🔸 آشنایی با SEO
🔸 حداقل دو سال تجربه کاری مرتبط
علاقمندان ميتوانند جهت ارسال رزومه، از طریق ایمیل و وب سایت زیر اقدام نمایند.
وبسایت:
www.golrang.com
برنامه نویس PHP
🔸 مسلط به PHP و AJAX
🔸 آشنایی با PHP Framework و Zend و Laravel
🔸 آشنایی با CSS و HTML
🔸 آشنایی با Javascript
🔸آشنایی با مفاهیم OOP
🔸 حداقل دو سال تجربه کاری مرتبط
طراح UI/UX
🔸 مسلط به Node JS
🔸 مسلط به JQuery
🔸 مسلط به CSS و HTML
🔸 مسلط به Adobe Photoshop
🔸 آشنایی با SEO
🔸 حداقل دو سال تجربه کاری مرتبط
علاقمندان ميتوانند جهت ارسال رزومه، از طریق ایمیل و وب سایت زیر اقدام نمایند.
وبسایت:
www.golrang.com
Golrang
گروه صنعتی گلرنگ | Golrang Industrial Group
«گروه صنعتی گلرنگ» یک مجموعه اقتصادی پویاست که در زمینههای گوناگون سرمایهگذاری، فعالیت میکند.
لیستی از منابع، نرم افزارها و فریمورک های بیگ دیتا:
https://github.com/onurakpolat/awesome-bigdata
https://github.com/onurakpolat/awesome-bigdata
GitHub
GitHub - oxnr/awesome-bigdata: A curated list of awesome big data frameworks, ressources and other awesomeness.
A curated list of awesome big data frameworks, ressources and other awesomeness. - oxnr/awesome-bigdata