Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
Why Oracle Database Runs Best on Oracle Linux.pdf
473.1 KB
👍2
شرکت Trellix نتایج یک نظرسنجی را منتشر کرده که بر اساس آن اکثر سازمانها با کمبود نیروی متخصص در حوزه امنیت فناوری اطلاعات مواجه هستند.
یک هزار متخصص امنیت سایبری در ایالات متحده، انگلستان، ژاپن، هند، آلمان، فرانسه، کانادا، برزیل و استرالیا در این نظرسنجی شرکت داشتهاند.
نتایج این نظرسنجی که قرار است که در کنفرانس RSA نیز ارائه شود نشان میدهد که 85 درصد از سازمانها متعقدند که کمبود نیروی انسانی متخصص، امنسازی سامانهها و شبکههای آنها را پرچالش و دشوار کرده است.
خبر بدتر این که حدود ۳۰ درصد از افراد متخصص فعلی نیز قصد خروج از این صنعت طی چند سال آینده را دارند.
حمایت ناکافی سازمانها در افزایش مهارتهای فنی کارکنان و محبوبیت اجتماعی نهچندان بالا اصلیترین عوامل در سرخوردگی افراد فعال در این حوزه گزارش شده است.
#security
@unixmens
یک هزار متخصص امنیت سایبری در ایالات متحده، انگلستان، ژاپن، هند، آلمان، فرانسه، کانادا، برزیل و استرالیا در این نظرسنجی شرکت داشتهاند.
نتایج این نظرسنجی که قرار است که در کنفرانس RSA نیز ارائه شود نشان میدهد که 85 درصد از سازمانها متعقدند که کمبود نیروی انسانی متخصص، امنسازی سامانهها و شبکههای آنها را پرچالش و دشوار کرده است.
خبر بدتر این که حدود ۳۰ درصد از افراد متخصص فعلی نیز قصد خروج از این صنعت طی چند سال آینده را دارند.
حمایت ناکافی سازمانها در افزایش مهارتهای فنی کارکنان و محبوبیت اجتماعی نهچندان بالا اصلیترین عوامل در سرخوردگی افراد فعال در این حوزه گزارش شده است.
#security
@unixmens
Academy and Foundation unixmens | Your skills, Your future
شرکت Trellix نتایج یک نظرسنجی را منتشر کرده که بر اساس آن اکثر سازمانها با کمبود نیروی متخصص در حوزه امنیت فناوری اطلاعات مواجه هستند. یک هزار متخصص امنیت سایبری در ایالات متحده، انگلستان، ژاپن، هند، آلمان، فرانسه، کانادا، برزیل و استرالیا در این نظرسنجی…
کمبود نیروی انسانی در حوزه امنیت سایبری در حالی است که حملات سایبری همواره در حال تکامل بوده و مقابله با آنها هر روز دشوارتر میشود. گردانندگان این حملات نیز دیگر محدود به یک یا چند هکر نیست و هر سال بر شمار تهدیدات با پشتوانه دولتی افزوده میشود.
مشروح گزارش Trellix در لینک زیر قابل مطالعه است:
https://www.trellix.com/en-us/about/newsroom/stories/perspectives/trellix-survey-findings-a-closer-look-at-the-cyber-talent-gap.html
مشروح گزارش Trellix در لینک زیر قابل مطالعه است:
https://www.trellix.com/en-us/about/newsroom/stories/perspectives/trellix-survey-findings-a-closer-look-at-the-cyber-talent-gap.html
Forwarded from Academy and Foundation unixmens | Your skills, Your future
This media is not supported in your browser
VIEW IN TELEGRAM
یک مثال از هک سیستم های صنعتی بصورت lab .
باز هم فکر میکنید امنیت فقط برای فقط حوزه it و سازمان های خاص هست !!!
This video shows a "MITM" scenario performed between PLC and an HMI. This attack vector shows how to get full control of a motor (the endpoint device). after poisoning the arp table of the HMI and inserting fake values , they sent desirable values to the PLC directly in order to produce a false representation (similar to the results of the Stuxnet attack).
#security
#Scada
باز هم فکر میکنید امنیت فقط برای فقط حوزه it و سازمان های خاص هست !!!
This video shows a "MITM" scenario performed between PLC and an HMI. This attack vector shows how to get full control of a motor (the endpoint device). after poisoning the arp table of the HMI and inserting fake values , they sent desirable values to the PLC directly in order to produce a false representation (similar to the results of the Stuxnet attack).
#security
#Scada
Forwarded from Academy and Foundation unixmens | Your skills, Your future
مفهوم MITRE چیست ؟
به طور کلی mitre موسسه ای که رفتار هکر ها ی مختلف را مورد تجزیه و تحلیل قرار میدهد و نوع حملات اونها و روش های مقابله با آن را بررسی میکند .
ا Mitre شرکت امنیتی است که بر روی شناسایی گروه های هکری تحقیق می کند و روش های نفوذ آن ها را دسته بندی می کند.
https://attack.mitre.org/tactics/enterprise
یکی از پروژه هایی که حتما از قبل شنیدید MITRE ATT&CK هست که به آن TTP هم گفته می شود که مخفف Tactic Technique Procedure هست.
بر اساس این ۳ پارامتر گروه های هکری را دسته بندی می کنند تا بتوانند به صورت Pro Active حملات را شناسایی کنند Threat Hunter و یا از همین تاکتیک ها برای Red teaming استفاده کنند.
تاکتیک ها شامل :
ا Reconnaissance : جمع آوری اطلاعات به صورت پسیو
ا Resource Development: خرید اکسپلویت یا آماده کردن سناریو های Pre texting برای مهندسی اجتماعی
ا Initial Access: گرفتن دسترسی توسط اکسپلویت یا تکنیک های مهندسی اجتماعی
ا Execution: اجرا کردن پیلود بر روی شبکه قربانی برای دسترسی ریموت گرافیکی یا کامندی
ا Persistence: قرار دادن بکدور
ا Privilege Escalation: بالا بردن سطح دسترسی
ا Defense Evasion: دور زدن مکانیسم های دفاعی
ا Credential Access: بخشی از Post Exploitation استخراج Credential معتبر برای دسترسی به تجهیزات مختلف
ا Discovery: جمع آوری و آنالیز شبکه داخلی برای بدست آوردن شمای شبکه داخلی که هدف شناسایی سرورها و منابع داخلی شبکه می باشد.
ا Lateral Movement: برای دسترسی به سرورهای مختلف شبکه بسته به ساختار شبکه Flat Vlan نیاز به Pivoting استفاده از یک IP مورد اعتماد برای دسترسی به رنج ای پی خاص یا حتی سرور خاص.
ا Collection: جمع آوری اطلاعات بر اساس هدف هکر مثلا استخراج دیتابیس- سورس کد- فیلم - ویس - تصاویر دوربین و ...
ا Command and Control: سی ۲ C2 همان Remote Access Trojan ها هستند برای اجرای دستورات بر روی شبکه با توجه به دور زدن و عدم شناسایی توسط مکانیسم های شناسایی IDS Intrusion Detection System
ا Exfiltration: در تاکتیک ۱۱ هکرها اطلاعاتی که استخراج کردند باید از شبکه خارج کنند برای همین نیاز به خروج از حجمی قابل توجه ای از دیتا را دارند که بسیار محسوس هست با توجه به عدم شناسایی توسط Firewall module Data leak prevention
ا Impact: وقتی هکرها نفوذ می کنند تاثیرات مختلفی می توانند بر روی هدف داشته باشند یکی از آن ها استخراج اطلاعات و سرقت آن ها هست Ransomware Wipe Disk دستکاری در Dev-ops برای گذاشتن بکدور بر روی محصولی که شرکت در حال ارایه به مشتریانش هست و ...
https://attack.mitre.org/groups/G0013/
کار ارزشمندی که MITRE کرده است در همین قسمت هست در
https://attack.mitre.org/groups
تمامی گروه های هکری لیست شده اند و مشخص کرده اند مثلا APT30 که به دولت چین مپ شده است.
ا در بخش آخری طبق هر Tactic Technique Procedure روش های کاهش مخاطره Mitigation را معرفی کرده است
مثلا برای فیشینگ روش های کاهش مخاطره :
ا Antivirus/Antimalware: استفاده از آنتی ویروس
ا Network Intrusion Prevention: استفاده از IPS که بر اساس Signature بتواند حمله شناسایی و بلاک کند.
ا Restrict Web-Based Content: بلاک کردن فرمت های اجرایی در میل سرور
ا Software Configuration: میل سرور هاردنینگ برای جلوگیری از عدم اسپوف میل با استفاده از SPF و DKIM برای جلوگیری از تغییر در میل حفظ یکپارچگی
ا User Training: افزایش آگاهی رسانی در برابر حملات مهندسی اجتماعی
همچنین در موبایل تاکتیک ها به شرح زیر است
https://attack.mitre.org/tactics/mobile
به طور کلی mitre موسسه ای که رفتار هکر ها ی مختلف را مورد تجزیه و تحلیل قرار میدهد و نوع حملات اونها و روش های مقابله با آن را بررسی میکند .
ا Mitre شرکت امنیتی است که بر روی شناسایی گروه های هکری تحقیق می کند و روش های نفوذ آن ها را دسته بندی می کند.
https://attack.mitre.org/tactics/enterprise
یکی از پروژه هایی که حتما از قبل شنیدید MITRE ATT&CK هست که به آن TTP هم گفته می شود که مخفف Tactic Technique Procedure هست.
بر اساس این ۳ پارامتر گروه های هکری را دسته بندی می کنند تا بتوانند به صورت Pro Active حملات را شناسایی کنند Threat Hunter و یا از همین تاکتیک ها برای Red teaming استفاده کنند.
تاکتیک ها شامل :
ا Reconnaissance : جمع آوری اطلاعات به صورت پسیو
ا Resource Development: خرید اکسپلویت یا آماده کردن سناریو های Pre texting برای مهندسی اجتماعی
ا Initial Access: گرفتن دسترسی توسط اکسپلویت یا تکنیک های مهندسی اجتماعی
ا Execution: اجرا کردن پیلود بر روی شبکه قربانی برای دسترسی ریموت گرافیکی یا کامندی
ا Persistence: قرار دادن بکدور
ا Privilege Escalation: بالا بردن سطح دسترسی
ا Defense Evasion: دور زدن مکانیسم های دفاعی
ا Credential Access: بخشی از Post Exploitation استخراج Credential معتبر برای دسترسی به تجهیزات مختلف
ا Discovery: جمع آوری و آنالیز شبکه داخلی برای بدست آوردن شمای شبکه داخلی که هدف شناسایی سرورها و منابع داخلی شبکه می باشد.
ا Lateral Movement: برای دسترسی به سرورهای مختلف شبکه بسته به ساختار شبکه Flat Vlan نیاز به Pivoting استفاده از یک IP مورد اعتماد برای دسترسی به رنج ای پی خاص یا حتی سرور خاص.
ا Collection: جمع آوری اطلاعات بر اساس هدف هکر مثلا استخراج دیتابیس- سورس کد- فیلم - ویس - تصاویر دوربین و ...
ا Command and Control: سی ۲ C2 همان Remote Access Trojan ها هستند برای اجرای دستورات بر روی شبکه با توجه به دور زدن و عدم شناسایی توسط مکانیسم های شناسایی IDS Intrusion Detection System
ا Exfiltration: در تاکتیک ۱۱ هکرها اطلاعاتی که استخراج کردند باید از شبکه خارج کنند برای همین نیاز به خروج از حجمی قابل توجه ای از دیتا را دارند که بسیار محسوس هست با توجه به عدم شناسایی توسط Firewall module Data leak prevention
ا Impact: وقتی هکرها نفوذ می کنند تاثیرات مختلفی می توانند بر روی هدف داشته باشند یکی از آن ها استخراج اطلاعات و سرقت آن ها هست Ransomware Wipe Disk دستکاری در Dev-ops برای گذاشتن بکدور بر روی محصولی که شرکت در حال ارایه به مشتریانش هست و ...
https://attack.mitre.org/groups/G0013/
کار ارزشمندی که MITRE کرده است در همین قسمت هست در
https://attack.mitre.org/groups
تمامی گروه های هکری لیست شده اند و مشخص کرده اند مثلا APT30 که به دولت چین مپ شده است.
ا در بخش آخری طبق هر Tactic Technique Procedure روش های کاهش مخاطره Mitigation را معرفی کرده است
مثلا برای فیشینگ روش های کاهش مخاطره :
ا Antivirus/Antimalware: استفاده از آنتی ویروس
ا Network Intrusion Prevention: استفاده از IPS که بر اساس Signature بتواند حمله شناسایی و بلاک کند.
ا Restrict Web-Based Content: بلاک کردن فرمت های اجرایی در میل سرور
ا Software Configuration: میل سرور هاردنینگ برای جلوگیری از عدم اسپوف میل با استفاده از SPF و DKIM برای جلوگیری از تغییر در میل حفظ یکپارچگی
ا User Training: افزایش آگاهی رسانی در برابر حملات مهندسی اجتماعی
همچنین در موبایل تاکتیک ها به شرح زیر است
https://attack.mitre.org/tactics/mobile
👍1
Forwarded from Academy and Foundation unixmens | Your skills, Your future
ا Initial Access: مجموع روش هایی که هکرها برای نفوذ به موبایل استفاده می کنند
ا Execution: اجرای دستورات توسط کامند لاین سیستم عامل موبایل - ADB Android - API iOS android
ا Persistence: قرار دادن بکدور بر روی موبایل
ا Privilege Escalation: بالا بردن سطح دسترسی از یوزر به روت
ا Defense Evasion: دور زدن مکانیسم های دفاعی موبایل ها مثل روت کردن دستگاه یا Jailbreak کردن iOS
ا Credential Access: به سرقت بردن اطلاعات که به اشتباه به اشتراک گذاشته می شود.
ا Discovery: جمع آوری اطلاعات از شبکه که موبایل در آن قرار دارند. یا حتی اطلاعاتی جزیی بر روی سیستم عامل یا سخت افزار
ا Lateral Movement: همانند قسمت استفاده از موبایل به عنوان VPN برای ورود ( به همین علت است که شبکه موبایل وایرلس از شبکه wire جدا هستند.)
ا Collection: جمع آوری اطلاعاتی که بر روی گوشی وجود دارد Contact Call Log Sms Gallary و...
ا Command and Control: کنترل موبایل توسط Remote Access Trojan وبکم میکروفن خواندن و ارسال SMS و...
ا Exfiltration: اپلود اطلاعات جمع شده به سرور هکر از طریق وای فای - سلولار یا ارسال SMS
ا Impact: به غیر از به سرقت بردن اطلاعات کاربران که در موبایل وجود دارد تاثیرات دیگری بعد از نفوذ به موبایل امکان پذیر هست مثل کلاهبرداری ارسال SMS بدون اجازه از کاربر و ...
ا Network Effects: شنود ارتباطات در سطح WIFI- GPS و .. حملات SIM SWAP برای جعل سیم کارت .
ا Remote Service Effects:پس از اینکه گوشی های اندرویید و IOS سرویس کلاد مثل Google Icloud دسترسی به این محیط کلاد در صورت سینک شدن دسترسی به Gallery Contact Text میسر خواهد شد یا خیلی از MDM برای Track کردن گوشی ها هک شده و EMM که اجازه پاک کردن یا وایپ کردن به صورت ریموت بدون اجازه در صورت به سرقت رفتن به کاربر می دهد.
https://car.mitre.org
https://atlas.mitre.org
https://d3fend.mitre.org
https://cve.mitre.org
https://cwe.mitre.org
ا Execution: اجرای دستورات توسط کامند لاین سیستم عامل موبایل - ADB Android - API iOS android
ا Persistence: قرار دادن بکدور بر روی موبایل
ا Privilege Escalation: بالا بردن سطح دسترسی از یوزر به روت
ا Defense Evasion: دور زدن مکانیسم های دفاعی موبایل ها مثل روت کردن دستگاه یا Jailbreak کردن iOS
ا Credential Access: به سرقت بردن اطلاعات که به اشتباه به اشتراک گذاشته می شود.
ا Discovery: جمع آوری اطلاعات از شبکه که موبایل در آن قرار دارند. یا حتی اطلاعاتی جزیی بر روی سیستم عامل یا سخت افزار
ا Lateral Movement: همانند قسمت استفاده از موبایل به عنوان VPN برای ورود ( به همین علت است که شبکه موبایل وایرلس از شبکه wire جدا هستند.)
ا Collection: جمع آوری اطلاعاتی که بر روی گوشی وجود دارد Contact Call Log Sms Gallary و...
ا Command and Control: کنترل موبایل توسط Remote Access Trojan وبکم میکروفن خواندن و ارسال SMS و...
ا Exfiltration: اپلود اطلاعات جمع شده به سرور هکر از طریق وای فای - سلولار یا ارسال SMS
ا Impact: به غیر از به سرقت بردن اطلاعات کاربران که در موبایل وجود دارد تاثیرات دیگری بعد از نفوذ به موبایل امکان پذیر هست مثل کلاهبرداری ارسال SMS بدون اجازه از کاربر و ...
ا Network Effects: شنود ارتباطات در سطح WIFI- GPS و .. حملات SIM SWAP برای جعل سیم کارت .
ا Remote Service Effects:پس از اینکه گوشی های اندرویید و IOS سرویس کلاد مثل Google Icloud دسترسی به این محیط کلاد در صورت سینک شدن دسترسی به Gallery Contact Text میسر خواهد شد یا خیلی از MDM برای Track کردن گوشی ها هک شده و EMM که اجازه پاک کردن یا وایپ کردن به صورت ریموت بدون اجازه در صورت به سرقت رفتن به کاربر می دهد.
https://car.mitre.org
https://atlas.mitre.org
https://d3fend.mitre.org
https://cve.mitre.org
https://cwe.mitre.org
MITRE Cyber Analytics Repository
Welcome to the Cyber Analytics Repository
Forwarded from Academy and Foundation unixmens | Your skills, Your future
This media is not supported in your browser
VIEW IN TELEGRAM
Nethunter Wi-Fi and Rubber Ducky
#android
#androidhacking
#hacker #hacking #hackerman #hack
#hacktheplanet
#cybercrime #cyberspace #cyberdeck #cybersecurity
#nethunter #networking #rubberducky
#kalinethunter #kalilinuxtools #kalilinux #kali
#android
#androidhacking
#hacker #hacking #hackerman #hack
#hacktheplanet
#cybercrime #cyberspace #cyberdeck #cybersecurity
#nethunter #networking #rubberducky
#kalinethunter #kalilinuxtools #kalilinux #kali
👍1
Forwarded from Academy and Foundation unixmens | Your skills, Your future
NetHunter DuckHunter Attacks | Kali Linux Documentation
https://www.kali.org/docs/nethunter/nethunter-duckhunter/
https://www.kali.org/docs/nethunter/nethunter-duckhunter/
Kali Linux
NetHunter DuckHunter Attacks | Kali Linux Documentation
The DuckHunter HID option allows you to quickly and easily convert USB Rubber Ducky scripts into NetHunter HID Attacks format. You can choose an option from the Example presets menu or choose from a larger selection of preconfigured scripts at the Duck Toolkit…
Forwarded from Academy and Foundation unixmens | Your skills, Your future
کتابی که در حوزه امنیت نوشتم . تقدیم بر جامعه متن باز
امیدوارم این کتاب کمکی باشه برای ارتقا امنیت سرزمینم و جهان
پذیرای نظرات ارزشمندتان در مورد این کتاب ۴۶۱ صفحه ای هستم .
باتشکرات فراوان
نکته : نوشتن این کتاب را از سال های پیش شروع کردم . شاید برخی از بخش ها بعضی عکس ها قدیمی باشه .
#yashar_esmaildokht #linux #security #waf #siem #book
https://www.slideshare.net/yasharesmaildokht/security-book-251632472
امیدوارم این کتاب کمکی باشه برای ارتقا امنیت سرزمینم و جهان
پذیرای نظرات ارزشمندتان در مورد این کتاب ۴۶۱ صفحه ای هستم .
باتشکرات فراوان
نکته : نوشتن این کتاب را از سال های پیش شروع کردم . شاید برخی از بخش ها بعضی عکس ها قدیمی باشه .
#yashar_esmaildokht #linux #security #waf #siem #book
https://www.slideshare.net/yasharesmaildokht/security-book-251632472
SlideShare
security book
security book - Download as a PDF or view online for free
در مقاله قبلی به بررسی مفهوم lareral movement hack پرداختیم . حال بیایید کمی عمیق تر به پیش برویم . آیا فکر میکنید . ایزوله کردن شبکه و دسترسی ها جهت امنیت کافی است ؟
آیا شبکه air-gap داشتن و خارج از دسترسی به اینترنت امنیت شما را حفظ خواهد کرد .
باید بگوییم . خیر . در زیر به چند فیلم نگاه کنید .
#security
آیا شبکه air-gap داشتن و خارج از دسترسی به اینترنت امنیت شما را حفظ خواهد کرد .
باید بگوییم . خیر . در زیر به چند فیلم نگاه کنید .
#security
This media is not supported in your browser
VIEW IN TELEGRAM
MOSQUITO earbuds: Jumping air-gaps via speaker-to-speaker communication
Media is too big
VIEW IN TELEGRAM
MOSQUITO: Jump air-gaps via speaker-to-speaker communication
Academy and Foundation unixmens | Your skills, Your future
MOSQUITO: Jump air-gaps via speaker-to-speaker communication
تکنیکMOSQUITO
در این تکنیک از دو یا چندPCکه درداخل یک شبکهAir-Gappedو در یک اتاق هستندمی توان
با استفاده از امواجultrasonicاطلاعات حساس را استخراج کرد.
با استفاده از امواجultrasonicاطلاعات حساس را استخراج کرد.برای چنین حملاتی لازم است تنها در سیستم ایزوله صنعتی فقط یک اسپیکریایک هدفون معمولی حتی بدون میکروفون متصل باشد.
در واقع در سال2016 جمعی از محقیقین نشان دادند که چگونه مهاجمان میتوانندبطور مخفیانه به مکالمات خصوصی در اتاق شما گوش دهند، فقط با استفاده از بدافزار، هدفون های شما (متصل به رایانه آلوده) را به میکروفون متصل کنند.
در سال2018،همین جمع از محققان با آخرین تحقیقات خود را به سطح بالاتری رسانده و راهی برای تبدیل برخی از بلندگوها/هدفون ها/گوشی هاییکه در اصل برای عملکرد به عنوان میکروفون طراحی نشده اند به یک دستگاه شنود-در حالیکه میکروفون استاندارد وجود ندارد،یاmuteشده ویا
خاموش نیست، شنود نمود.
#security
@unixmens
در این تکنیک از دو یا چندPCکه درداخل یک شبکهAir-Gappedو در یک اتاق هستندمی توان
با استفاده از امواجultrasonicاطلاعات حساس را استخراج کرد.
در واقع در سال2016 جمعی از محقیقین نشان دادند که چگونه مهاجمان میتوانندبطور مخفیانه به مکالمات خصوصی در اتاق شما گوش دهند، فقط با استفاده از بدافزار، هدفون های شما (متصل به رایانه آلوده) را به میکروفون متصل کنند.
در سال2018،همین جمع از محققان با آخرین تحقیقات خود را به سطح بالاتری رسانده و راهی برای تبدیل برخی از بلندگوها/هدفون ها/گوشی هاییکه در اصل برای عملکرد به عنوان میکروفون طراحی نشده اند به یک دستگاه شنود-در حالیکه میکروفون استاندارد وجود ندارد،یاmuteشده ویا
خاموش نیست، شنود نمود.
#security
@unixmens
👍2❤1
🔴🔴باج افزار ech0raix که با نام QNAPCrypt شناخته میشود در تابستان سال 2019، از طریق حمله Brute-Forces به مشتریان دیوایس های NAS QNAP در مقیاس بزرگ ضربه زد.
☄️در حالی که از آگوست 2021 از این باجافزار برای encrypt کردن سیستمهای Synology NAS استفاده شده است، قربانیان این بار فقط حملات به دستگاههای QNAP NAS را تایید کردهاند.
👈👈در حالی که QNAP هنوز اخطاری برای هشدار دادن به مشتریان در مورد این حملات صادر نکرده است، این شرکت از مشتریان خواسته تا داده های خود در برابر حملات احتمالی eCh0raix از طریق روشهای زیر استفاده کنند:
👇👇👇
🟢از رمزهای عبور قوی تر برای حساب های سرپرست خود استفاده کنید.
🟢فعال کردن IP Access Protection برای محافظت از حسابها در برابر حملات brute force
🟢از پورت های پیش فرض 443 و 8080 استفاده نکنید.
#security #nas
https://www.bleepingcomputer.com/news/security/qnap-nas-devices-targeted-by-surge-of-ech0raix-ransomware-attacks/
@unixmens
☄️در حالی که از آگوست 2021 از این باجافزار برای encrypt کردن سیستمهای Synology NAS استفاده شده است، قربانیان این بار فقط حملات به دستگاههای QNAP NAS را تایید کردهاند.
👈👈در حالی که QNAP هنوز اخطاری برای هشدار دادن به مشتریان در مورد این حملات صادر نکرده است، این شرکت از مشتریان خواسته تا داده های خود در برابر حملات احتمالی eCh0raix از طریق روشهای زیر استفاده کنند:
👇👇👇
🟢از رمزهای عبور قوی تر برای حساب های سرپرست خود استفاده کنید.
🟢فعال کردن IP Access Protection برای محافظت از حسابها در برابر حملات brute force
🟢از پورت های پیش فرض 443 و 8080 استفاده نکنید.
#security #nas
https://www.bleepingcomputer.com/news/security/qnap-nas-devices-targeted-by-surge-of-ech0raix-ransomware-attacks/
@unixmens
👍2
Learn how to install the Rust programming language and then create, build, run, and test a new Rust project.
via Enable Sysadmin https://ift.tt/8lK0kDf
via Enable Sysadmin https://ift.tt/8lK0kDf
Enable Sysadmin
How to install and run Rust on Linux
Learn how to install the Rust programming language and then create, build, run, and test a new Rust project.
🎉دوره storage در لینوکس با سرفصل جدید تر بروز شد . 🎉
🖥مفاهیم و ساختار storage ها
🖥تفاوت storage های block base , file base , object base
🖥مفاهیم و پیکربندی iscsi
🖥مفاهیم و پیکربندی multipath
🖥ساختار lvm و clvm
🖥بررسی پروتکل های file sharing از جمله : samba , nfs و مدیریت و پیکربندی آنها
🖥مباحث مربوط به NFS Replication
🖥مباحث مربوط به ریکاوری
🖥مفهوم و ساختار ipfs
🖥کلاسترینگ در storage های غیر scale outشدنی
🖥مباحث ساختار فایل سیستم خانواده ext
🖥مباحث مربوط به سطح دسترسی ، acl و quota
🖥مباحث Chattr
🖥مباحث مربوط به Disk management
🖥 مباحث ساختار UnionFS
🖥مباحث مربوط به فایل سیستم xfs
🖥مباحث مربوط به sds ها :ceph
🖥مباحث مربوط به فایل سیستم zfs
🖥مباحث مربوط به nas , san
🖥مباحث مربوط به replication و HA در مفاهیم storage
🖥مفاهیم مربوط به raid نرم افزاری و پیکربندی آن
🖥بررسی پروتکل webdav
🖥بررسی پلتفرم nextcloud
🖥مانیتورینگ و پرفرمنس - بنچمارک storage ها
🖥نحوه پیاده سازی FTP و SFTP
🖥بررسی مباحث امنیتی در حوزه فایل سیستم
☎️برای اطلاعات بیشتروثبت نام با این ایدی مکاتبه نمایید
#storage
🖥مفاهیم و ساختار storage ها
🖥تفاوت storage های block base , file base , object base
🖥مفاهیم و پیکربندی iscsi
🖥مفاهیم و پیکربندی multipath
🖥ساختار lvm و clvm
🖥بررسی پروتکل های file sharing از جمله : samba , nfs و مدیریت و پیکربندی آنها
🖥مباحث مربوط به NFS Replication
🖥مباحث مربوط به ریکاوری
🖥مفهوم و ساختار ipfs
🖥کلاسترینگ در storage های غیر scale outشدنی
🖥مباحث ساختار فایل سیستم خانواده ext
🖥مباحث مربوط به سطح دسترسی ، acl و quota
🖥مباحث Chattr
🖥مباحث مربوط به Disk management
🖥 مباحث ساختار UnionFS
🖥مباحث مربوط به فایل سیستم xfs
🖥مباحث مربوط به sds ها :ceph
🖥مباحث مربوط به فایل سیستم zfs
🖥مباحث مربوط به nas , san
🖥مباحث مربوط به replication و HA در مفاهیم storage
🖥مفاهیم مربوط به raid نرم افزاری و پیکربندی آن
🖥بررسی پروتکل webdav
🖥بررسی پلتفرم nextcloud
🖥مانیتورینگ و پرفرمنس - بنچمارک storage ها
🖥نحوه پیاده سازی FTP و SFTP
🖥بررسی مباحث امنیتی در حوزه فایل سیستم
☎️برای اطلاعات بیشتروثبت نام با این ایدی مکاتبه نمایید
#storage
Use Subscription Manager to sign up your RHEL machines for important software updates and manage them from your central Red Hat account.
via Enable Sysadmin https://ift.tt/A3gY6tJ
via Enable Sysadmin https://ift.tt/A3gY6tJ
Enable Sysadmin
How to use Subscription Manager on Red Hat Enterprise Linux (RHEL)
Use Subscription Manager to sign up your RHEL machines for important software updates and manage them from your central Red Hat account.
Forwarded from Academy and Foundation unixmens | Your skills, Your future
نظر دوستان و همراهان گرامی در مورد کانال .
☺️😍🙏🌷🌹🌹🌷
شما هم میتوانید نظر خود را در قالب صوت و تصویر ارسال فرمایید تا در کانال قرار گیرد .
کانال unixmens کانالی برای ارتقا ساختار سازمانی و فردی بر مبنای کارایی بالا و تجارت و راهکار های متن باز و گنو/لینوکس می باشد ،این کانال کانالی در حوزه های مختلف IT است. کانال خود را به دیگران معرفی کنید .
#unixmen #unixmens
#voice
☺️😍🙏🌷🌹🌹🌷
شما هم میتوانید نظر خود را در قالب صوت و تصویر ارسال فرمایید تا در کانال قرار گیرد .
کانال unixmens کانالی برای ارتقا ساختار سازمانی و فردی بر مبنای کارایی بالا و تجارت و راهکار های متن باز و گنو/لینوکس می باشد ،این کانال کانالی در حوزه های مختلف IT است. کانال خود را به دیگران معرفی کنید .
#unixmen #unixmens
#voice
❤3
Forwarded from Academy and Foundation unixmens | Your skills, Your future
در مقاله قبلی به بررسی مفهوم lareral movement hack پرداختیم . حال بیایید کمی عمیق تر به پیش برویم . آیا فکر میکنید . ایزوله کردن شبکه و دسترسی ها جهت امنیت کافی است ؟
آیا شبکه air-gap داشتن و خارج از دسترسی به اینترنت امنیت شما را حفظ خواهد کرد .
باید بگوییم . خیر . در زیر به چند فیلم نگاه کنید .
آیا شبکه air-gap داشتن و خارج از دسترسی به اینترنت امنیت شما را حفظ خواهد کرد .
باید بگوییم . خیر . در زیر به چند فیلم نگاه کنید .