Academy and Foundation unixmens | Your skills, Your future
2.29K subscribers
6.66K photos
1.37K videos
1.24K files
6.07K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
🎯 فرصت های شغلی

🔸🔶🔸یکی از پیمانکاران همراه اول فعال در حوزه امنیت شبکه و امنیت اطلاعات از متخصصین دعوت به همکاری می نماید.

🔸محدوده کار : میدان ونک

🔸سمت : کارشناس امنیت

🔸تعداد نفرات مورد نیاز: 10 نفر

🔸حداقل مدرک دانشگاهی: لیسانس کامپیوتر یا IT

🚩شرایط احراز:

🔸 آشنایی با مفاهیم و پیکربندی شبکه

🔸 آشنایی با انواع لاگ

🔸 تسلط بر مفاهیم امنیت

🔸 آشنایی با انواع روش های نفوذ

🔸 آشنایی با انواع روش های مقابله با حملات امنیتی

🔸 دارای مدارک+Security و CEH

ایمیل جهت ارسال رزومه : [email protected]

@unixmens
پدرم می گفت:
مردم دودسته اند،
بخشنده و گیرنده.
گیرنده ها بهترمی خورند
اما بخشندگان بهترمی خوابند ...

"مارلو توماس "
نرم افزارRedo Backup، یک نرم افزار پشتیبان گیری و بازیابی اطلاعات است و یک راه حل کامل برای بازیابی بدون نقص سیستم ها، محسوب می شود.

استفاده از این نرم افزار بسیار ساده و آسان است و هر کسی به راحتی می تواند از آن استفاده کند.

این نرم افزار کاربردی، از خصوصیت " bare-metal restore" پشتیبانی می کند و این بدان معناست که حتی اگر هارد دیسک کامپیوتر شما به طور کامل توسط یک ویروس آسیب ببیند، شما می توانید به طور کامل سیستم در حال اجرای خود را در کمتر از 10 دقیقه برگردانید.

تمام فایل ها و تنظیمات سیستم شما به آخرین وضعیت خود بر می گردد. گویا در آخرین لحظه از سیستم خود "snapshot" گرفته اید.

نرم افزار " Redo Backup and Recovery " یک " live ISO image " است که مبتنی بر اوبونتو می باشد و یک رابط گرافیکی در اختیار کاربران قرار می دهد.

شما می توانید از این ابزار برای پشتیبان گیری و بازگرداندن هر نوع سیستم لینوکسی یا ویندوزی استفاده کنید.

این نرم افزار متن باز و رایگان است و برای استفاده شخصی و تجاری کاملا مجاز است.
آلمانی‌ها به تناسب اندامشان اهمیت زیادی می‌دهند، انها معتقدند که عادت به خوردن صبحانه مفصل، کمک فراوانی به حفظ تناسب اندامشان و لاغری می‌کند
کاربیش از 55ساعت درهفته ریسک سکته مغزی راتا33درصد وریسک ابتلابه بیماری های قلبی راتا13 درصد افزایش میدهد
⚡️نام شرکت sony ریشه در واژه لاتین "sonus" به معنی صدا و همچنین اصطلاحی به نام "sonny boy" به معنی پسر جوان و مقر است.اصطلاحی که در دهه ۱۹۵۰ دربین مردم ژاپن بسیار متداول بود.
میزان رشد باج افزار ها
بدون شک، نگران کننده ترین بخش یک تست نفوذ، گزارش نهایی آن است. این گزارش نهایی تنها چیز قابل لمسی است که مشتری دریافت کرده و از اهمیت ویژه ای برخوردار است. این گزارش باید به خوبی ارایه شده، به نحو شفافی نوشته شود و به دست مخاطب درست خود برسد.
گزارش میبایست هدفمند باشد به این معنی که باید اطمینان حاصل کرد که مخاطب هدف، ماهیت گزارش را به خوبی درک کند. یک گزارش خوب معمولا شامل یک خلاصه ی اجرایی و یک خلاصه ی فنی است. بخش خلاصه ی اجرایی، خلاصه ای از حملات و تاثیرات بالقوه ی آن ها بر کسب و کار به همراه راه حل های پیشنهادی را بیان می کند و معمولا مخاطب این بخش مدیران اجرایی و ارشد هستند. خلاصه ی فنی شامل ارایه ای مبتنی بر متودولوژی از جنبه های فنی تست نفوذ است که معمولا توسط پرسنل و مدیریت فناوری اطلاعات خوانده می شود (منبع کتاب PWK از Offensive Security).
تست نفوذ (Penetration Test) چرخه ای است مداوم از جستجو و حمله بر علیه یک هدف. حمله می بایست ساختار یافته و حساب شده باشد و در صورت امکان قبل از انجام بر روی اهداف واقعی، در محیط آزمایشگاهی اعتبار سنجی شود. هر چه اطلاعات بیشتری را جمع آوری کنیم، احتمال نفوذ موفق بالاتر است. زمانی که به مرز های اولیه ی هدف نفوذ کردیم، معمولا چرخه را از ابتدا آغاز نموده و برای مثال در راستای نفوذ عمیق تر، شروع به جمع آوری اطلاعات راجع به شبکه ی داخلی می کنیم. (منبع کتاب PWK از Offensive Security)
⭕️ به حافظه‌های فلشی که پیدا می‌کنید اعتماد نکنید!!
⁉️ آیا حافظه فلشی که به‌طور اتفاقی در پارکینگ یا روی میزی پیدا می‌کنید، می‌تواند شما را در معرض سوءاستفاده دیجیتالی قرار دهد؟ پاسخ مثبت است.
🔸 الی برستین، از کارشناسان حوزه امنیت کنفرانس اخیر Black Hat 2016 نشان داد چگونه هکرها می‌توانند با استفاده از یک صفحه مدار Teensy که در حافظه فلش پنهان شده است، اطلاعات کاربران را سرقت کنند؛ به‌طوری که به محض اتصال فلش به یک سیستم عملیات مخرب خود را روی دستگاه قربانی به مرحله اجرا درآوردند و کنترل دستگاه وی را به دست گیرند.
🔸 برستین در این باره گفته است: «با وجود اینکه اطلاع‌رسانی گسترده‌ای درباره بدافزارها، هکرها و فعالیت‌های مجرمانه صورت می‌گیرد، باز هم زمانی که افراد حافظه فلشی را در گوشه‌ای پیدا می‌کنند، به‌سرعت آن را به کامپیوتر خود متصل می‌کنند.
🔸 من طی آزمایشی، حافظه‌های فلش مختلفی را با ویژگی phone-home در گوشه‌های مختلف دانشگاه ایلینوی قرار دادم. نزدیک به 48 درصد افراد به محض پیدا کردن این حافظه‌ها، آن‌ها را به کامپیوتر خود متصل کردند. این اتصال به کامپیوترها در بازه زمانی یک تا هفت ساعت انجام می‌شود.»
🔸 برستین نشان داد که چگونه هکر با یک حافظه فلش بر مبنای دستگاه‌های رابط انسان HID، سرنام Human Interface Device، قادر به پیاده‌سازی حملات خود است. دستگا‌ه‌های رابط انسان به هکر اجازه می‌دهد در سریع‌ترین زمان ممکن به کامپیوترهای شخصی دست پیدا کند و از طریق آن‌ها به کنترل کامپیوتر قربانیان بپردازد.
🔸 برنسین برای ساخت این فلش از یک صفحه مدار طراحی کوچک (Teensy نسخه 3.2)، اتصال‌دهنده USB، hobby silicon و یک resin استفاده کرد. هزینه ساخت این فلش مخرب 40 دلار است.
🔸 برستین این فلش را به صورت چندسکویی ساخته است. این فلش مخرب ضمن بررسی کامپیوتر قربانی به لحاظ اتصال به اینترنت، نرم‌افزارهای آنتی‌ویروس قربانی را بررسی و اطلاعات را برای سرور انتخابی هکر ارسال می‌کند. برای این منظور از یک پوسته TCP معکوس‌شده برای اتصال به سرور انتخابی هکر استفاده می‌کند.
🔸 برستین برای اینکه بتواند به شیوه موفقیت‌آمیزی از نرم‌افزارهای آنتی‌ویروس‌ و دیوارهای آتش رهایی یابد، از یک زبان اسکریپت‌نویسی برای ساخت ارتباطات خارج‌شونده از یک سیستم استفاده کرد. این حمله در سه فاز انجام می‌شود:
مرحله اول حصول اطمینان از شناسایی کلید توسط سیستم‌عامل و همچنین اجرای فلش است.
مرحله دوم به شناسایی پلتفرم و اینکه چه دستوراتی باید اجرا شود مربوط می‌شود و گام آخر معکوس کردن نحوه اجرای پوسته است که شامل تزریق حملات کلیدی می‌شود.
🔸 برستین درباره این فلش مخرب گفته است: «سخت‌ترین بخش طراحی این فلش مربوط به طراحی نرم‌افزار بارگذار داده، هماهنگ‌سازی کدها در دستگاه Teensy که قادر به پشتیبانی از سیستم‌عامل‌های مختلف باشد، پیاده‌سازی محدوده‌کننده‌ای برای مدار Teensy و اتصال‌دهنده USB بود. اما طراحی فلش جعلی کار پیچیده‌ای نیست؛ در کنار عواملی که من در این فلش قرار دادم، می‌توانید یک ماژول GSM/Wifi، یک فضای ذخیره‌ساز جعلی به منظور استخراج داده‌ها از راه دور و یک رخنه air-gap اضافه کنید.»
Forwarded from yashar esmaildokht 🐧
با سلام ، وقت بخیر / دوستان ارجمند دعوت شدین به مباحثه تفاوت های X11 و wayland
Forwarded from yashar esmaildokht 🐧
موضوع مباحثه :‌ تفاوت X11 و wayland هست