Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.66K photos
1.37K videos
1.23K files
6.02K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
آموزش های 5 آبان

آموزش گام به گام ساخت کوادکوپتر
https://ehsanavr.com/28703/

استخراج داده ها از سایت های محبوب با Python و Ruby
https://ehsanavr.com/28857/

آموزش لینوکس برای مبتدیان
https://ehsanavr.com/28709/


دوره Linux System Administration
https://ehsanavr.com/28711/

مدیریت Linux برای مبتدیان
https://ehsanavr.com/28710/

آموزش Linux برای تازه کاران همراه با مثال
https://ehsanavr.com/28708/

آموزش طراحی UI/UX برای اپلیکیشن های موبایل با فتوشاپ از ابتدا
https://ehsanavr.com/28707/


آموزش برنامه نویسی C به عنوان اولین زبان
https://ehsanavr.com/28705/

آموزش طراحی Landing Page
https://ehsanavr.com/28704/


آموزش گام به گام PHP و MySQL برای مبتدیان
https://ehsanavr.com/28852/

آموزش عملی Python
https://ehsanavr.com/28853/


راهنمای بازاریابی در Google و Facebook و Twitter
https://ehsanavr.com/28855/

ارتقا رزومه برای یافتن شغل مناسب
https://ehsanavr.com/28856/

افزایش درآمد دوره ها برای مربیان Udemy با WordPress
https://ehsanavr.com/28858/
The Unix philosophy is philosophical approaches to developing software based on the experience of leading developers of the Unix operating system. The following philosophical approaches also applies to Linux operating systems.

Do one thing and do it well - Write programs that do one thing and do it well. Write programs to work together. Write programs to handle text streams, because that is a universal interface.
Everything is file - Ease of use and security is offered by treating hardware as a file.
Small is beautiful.
Store data and configuration in flat text files - Text file is a universal interface. Easy to create, backup and move to another system.
Use shell scripts to increase leverage and portability - Use shell script to automate common tasks across various UNIX / Linux installations.
Chain programs together to complete complex task - Use shell pipes and filters to chain small utilities that perform one task at time.
Choose portability over efficiency.
Keep it Simple, Stupid (KISS).
#linux
Shebang
------------------------------------------------
The #! syntax used in scripts to indicate an interpreter for execution under UNIX / Linux operating systems. Most Linux shell and perl / python script starts with the following line:
#!/bin/bash
or
#!/usr/bin/perl
or
#!/usr/bin/python

Starting a Script With #!
1. It is called a shebang or a "bang" line.
2. It is nothing but the absolute path to the Bash interpreter.
3. It consists of a number sign and an exclamation point character (#!), followed by the full path to the interpreter such as /bin/bash.
4. All scripts under Linux execute using the interpreter specified on a first line.
5. Almost all bash scripts often begin with #!/bin/bash (assuming that Bash has been installed in /bin).
6. This ensures that Bash will be used to interpret the script, even if it is executed under another shell.
7. The shebang was introduced by Dennis Ritchie between Version 7 Unix and 8 at Bell Laboratories. It was then also added to the BSD line at Berkeley.

#daily_linux_tips #linux #lx_learning #lx_shellScript #lx_basics
Shebang
------------------------------------------------
The #! syntax used in scripts to indicate an interpreter for execution under UNIX / Linux operating systems. Most Linux shell and perl / python script starts with the following line:
#!/bin/bash
or
#!/usr/bin/perl
or
#!/usr/bin/python

Starting a Script With #!
1. It is called a shebang or a "bang" line.
2. It is nothing but the absolute path to the Bash interpreter.
3. It consists of a number sign and an exclamation point character (#!), followed by the full path to the interpreter such as /bin/bash.
4. All scripts under Linux execute using the interpreter specified on a first line.
5. Almost all bash scripts often begin with #!/bin/bash (assuming that Bash has been installed in /bin).
6. This ensures that Bash will be used to interpret the script, even if it is executed under another shell.
7. The shebang was introduced by Dennis Ritchie between Version 7 Unix and 8 at Bell Laboratories. It was then also added to the BSD line at Berkeley.

#daily_linux_tips #linux #lx_learning #lx_shellScript #lx_basics
USB Creators (Linux or Windows Based)
Take your Favorite Portable Linux Desktop with you wherever you go (:
------------------------------------------------
* Boot DOS from USB
https://rufus.akeo.ie/

* LiveUSB Install – Live USB Creator
https://live.learnfree.eu/

* XBOOT – Multiboot ISO USB Creator (Windows)
https://sites.google.com/site/shamurxboot/

* SARDU – Multiboot USB Creator (Windows)
https://www.sarducd.it/

* Using UNetbootin to create a Linux USB from Linux
https://unetbootin.sourceforge.net/

* MultiSystem – Create a MultiBoot USB from Linux
https://liveusb.info/dotclear

* Linux Live USB Creator (LiLi) from Windows
https://www.linuxliveusb.com/

#daily_linux_tips #lx_basics #basics_of_OS
Got 15 minutes and want to learn Git?
------------------------------------------------
Git allows groups of people to work on the same documents (often code) at the same time, and without stepping on each other's toes. It's a distributed version control system.

https://try.github.io/levels/1/challenges/1

#linux #lx_learning #lx_sysADM
#درسنامه_سوم
رمز نگاری آسان است!

مرور:
جلسه اول با یک پاورپوینت کار رو آغاز کردیم. و کلیه مباحث موجود در رمزنگاری رو با هم مرور کردیم.

جلسه دوم : ساده ترین الگوریتم رو مثال زدیم: الگوریتم سزار و کلید رو تعریف کردیم. و هم چنین کتابی به صورت pdf به اشتراک گذاشته شد. کتاب زبان اصلی بود.


جلسه سوم رو با تاریخچه ای مختصر از رمز نگاری ادامه میدیم:


سابقه سیستم های رمزنگاری (cipher)به 2000 سال پیش به مصر باستان برمی گرده در اون زمان پیغامهای دنیای پس از مرگ با کلمات هیروگلیف رمز میشدن تا محرمانه بمونن!

بعد ها جولیوس سزار از شیوه ی رمزنگاری جاینیشینی تک حرف استفاده میکرد.(به درسنامه دوم مراجعه کنید.)
بعد ها رمزنگاری های دو حرفی و یا چند حرفی متداول شد.

این الگوریتم های جای نشینی چند حرفی هم حتی قابل شکستن بودن و امن نبودن،چون با تحلیل آماری شکسته میشدن !
لابد میگید چجوری؟
مبدع این روش یه دانشمند مسلمان به نام" کندی" بود که اومد حروف پرتکرار تک حرفی تا چند حرفی رو البته تو زبان عربی تحلیل آماری کرد و بعد حروف پرتکرار در متن رمز شده رو با هم مقایسه کرد و فهمید کلید چیه؟؟
(در این مورد اگه نا مفهوم بود بپرسید!)

از آن به بعد روش های مختلفی به خصوص در زمان جنگ جهانی اول و دوم و... رمزنگاری های مختلف ابداع شد. که البته عمدتا دارای ضعف ریاضی بودن.

چطوره اگر به فیلم های خارجی علاقه دارید یه فیلم در مورد رمزنگاری و رنزشکنی ماشین رمزنگاری آلمانیها به نام انیگما ببینید تا علت پیروز انگلستان کشف بشه!
(البته فیلم در این زمینه بسیار است.)

The Imitation Game
این فیلم رو حتما ببینید محصول ۲۰۱۴.

موافق باشین بحث تاریخچه رو تموم کنیم؟!

m.imdb.com/title/tt2084970


#رمزنگاری
#درسنامه
#تاریخچه_رمزنگاری
#آموزش
به گفته‌ی Jack Tang، تحلیل‌گر تهدیدها در Trend Micro، اوراکل یک آسیب‌پذیری بحرانی، که مهاجمان در عملیات رخنه در NATO، معروف به Pawn Strom، آن را به کار گرفته‌اند، را تعمیر کرده است.

این وصله، بخشی از یک ۱۵۴ اصلاحیه‌ از Big Red است که ۲۵ مورد آن مربوط به زمان ‌اجرای جاوا می‌شوند.

این اصلاحیه، یا فرسوده می‌شود یا گروه رخنه‌گر‌هایی که از آسیب‌پذیری روز صفرم (CVE-۲۰۱۵-۲۵۹۰) برای حمله به دارایی‌های تحت وب ناتو، کاخ سفید و سایر نهادهای معروف، استفاده کرد را سرگرم می‌کند.

همان گروه در پشت پرده‌ی حمله‌ی XAgent iOS بود که هدف آن اعضای دفاع و ادارات دولتی بود.

تنها هفته‌ی گذشته، این گروه در حال بهره‌برداری از یک رخنه در ادوبی فلش که تا کنون وصله شده، یافت شد.

به گفته‌ی Tang: «روش استفاده شده برای عبور از این حفاظت کاملاً غیرهوشمندانه بود.»

«اگر جاوا، امروزه هنوز فراگیر بود، تأثیر یک عبور از یک تدبیر حفاظتی، بسیار بیشتر می‌بود. هر آسیب‌پذیری روز صفرم که در این راه کشف شده‌ است، می‌توانست باعث بارگیری‌‌های مخرب شود.»

به گفته‌ی Tang، این نشان می‌دهد که چقدر کلیک برای بازی برای سامانه‌‌های پیچیده مانند جاوا، بحرانی است.

مهاجمان قبل از حمله باید سه کار را انجام دهند: اضافه کردن کد خاص HTML به یک وب‌گاه مخرب، ایجاد یک کارگزار رجیستری RMI که دارای یک آدرس IP عمومی باشد، و ایجاد یک کارگزار وب دیگر برای نگهداری کد مخرب جاوا که همچنین دارای یک آدرس IP عمومی است.
یک آسیب‌پذیری جدی در solarwinds گزارش شده است. این آسیب‌پذیری برای مهاجم از راه دور این امکان را فراهم می‌نماید تا کدهای دلخواهی را در هنگام نصب SolarWinds Firewall Security Manager اجرا نماید.
سیستم‌های آسیب‌پذیر

SolarWinds Firewall Security Manager
لینک و توضیحات تکمیلی

https://downloads.solarwinds.com/solarwinds/Release/HotFix/FSM-v6.6.5-HotFix1.zip
یک آسیب‌پذیری در D-Link DIR-300 و D-Link DIR-600 گزارش شده است که می‌تواند توسط افراد مخرب به منظور تزریق shell command مورد سوء استفاده قرار گیرد.
سیستم‌های آسیب‌پذیر

D-Link DIR-300

D-Link DIR-600
لینک و توضیحات تکمیلی

https://securityadvisories.dlink.com/security/publication.aspx?name=SAP10054
سومین جشنواره ملی امنیت فضای تبادل اطلاعات، پاییز 94 در دانشگاه صنعتی اصفهان با محوریت مرکز تخصصی آپا دانشگاه صنعتی اصفهان در دو مرحله برگزار می‌گردد.

Festival.nsec.ir

مرحله اول این جشنواره در قالب مسابقه ملی فتح پرچم(CTF) در 9 مهر94 به صورت برخط برگزار می‌گردد. همچنین مرحله دوم جشنواره در 4 و 5 آذر 94 در دانشگاه صنعتی اصفهان با حضور متخصصین، پژوهشگران، مدیران و کارشناسان فناوری اطلاعات، دانشجویان، اساتید و خبرگان امنیت فضای تبادل اطلاعات و نیز علاقه‌مندان امنیت اطلاعات و ارتباطات برگزار می‌گردد.

این رویداد بزرگ امنیتی در فضای تبادل اطلاعات شامل قسمت‌های متنوعی است.

مسابقه فتح پرچم و مانور سایبری در تاریخ 9 مهر 94 به صورت برخط (جهت ثبت نام در مسابقه به پرتال مسابقه festival.nsec.ir مراجعه کنید)

مسابقات CTF‌ يك مانور شبيه‌سازي شده در فضاي سايبري محسوب می گردد كه در آن متخصصین امنیت اطلاعات به مقابله با يكديگر می‌پردازند. در اين مسابقه هر تيم تلاش مي‌كند از مواضع از پيش تعيين شده در رايانه يا شبكه اختصاصي‌اش دفاع كند. در عين حال به طور همزمان سعي مي‌كند كه با گذر از سد امنيتي ساير تيم‌ها، پرچم خود را در سيستم‌هاي آنها برافراشته نماید. مهندسي معكوس (Reverse-engineering)، شنود شبكه (network sniffing)، تحليل پروتكل، پنهان نگاری، مديريت شبكه، حملات تحت وب، برنامه‌نويسي امن، تحليل رمز(cryptanalysis) از جمله توانايي‌هايي هستند كه در این مسابقات مورد ارزیابی قرار می‌گیرد.

مسابقه ایده های نو و کسب و کارهای نو افتا (security startup)

در این رقابت با طرح چندین مسئله کلیدی در زمینه امنیت فضای تبادل اطلاعات، ایده‌ها و راهکارهای شرکت‌کنندگان مورد ارزیابی و در نهایت جوایز ارزنده‌ای به طرح‌های برتر اهدا می‌گردد. در این بخش همچنین تسهیلات لازم جهت راه‌اندازی شرکت‌های نوپا در زمینه افتا برای تیم‌های برتر فراهم می‌گردد.







همایش و کارگاه‌های تخصصی

همایش‌ها و کارگاه‌های جشنواره موضوعات متنوع در زمینه امنیت فضای تبادل اطلاعات را پوشش می‌دهد.





نمایشگاه ترویجی امنیت فضای تبادل اطلاعات

نمایشگاه ترویجی امنیت فضای تبادل اطلاعات شامل غرفه‌های آگاهی رسانی عمومی در زمینه امنیت اطلاعات و ارتباطات، غرفه‌های ایده‌های نو در زمینه افتا، غرفه‌های آزمایشگاه‌های تحقیقاتی در زمینه افتا، غرفه‌های شرکت‌های تازه تاسیس در زمینه افتا و غرفه‌های مربوط به حامیان اصلی جشنواره خواهد بود.



جهت آگاهی از جزئیات این رویداد ملی امنیت فضای تبادل اطلاعات و نیز ثبت نام در رقابت آنلاینCTF به پرتال جشنواره مراجعه فرمایید.

Festival.nsec.ir