امنیت
داده های سازمان شما ارزشمندترین دارای شما می باشند پس چرا باید یک سازمان به کسی اطمینان کند؟ در واقع ۱۰۰٪ بخش های اجرای سازمان های دولتی در آمریکا (DOD، DHS، DOT و غیره) از راهکار های مبتی بر لینوکس استفاده می کنند. همه می ما می دانیم با توجه به بازبودن کد منبع لینوکس امکان بهبود به لحظه ی سامانه ها و به روزرسانی های دائمی و سریع برای هر حفره ی امنیتی وجود دارد و این امر به بهبود امنیت سامانه های مبتنی بر لینوکس مانند OpenShift کمک شایانی می نماید. باید توجه داشت کلیه ی نرم افزار هایی که برروی بستر های متن باز توسعه می یابند بر اساس این اصول طراحی، توسعه و ایمن می گردند.
داده های سازمان شما ارزشمندترین دارای شما می باشند پس چرا باید یک سازمان به کسی اطمینان کند؟ در واقع ۱۰۰٪ بخش های اجرای سازمان های دولتی در آمریکا (DOD، DHS، DOT و غیره) از راهکار های مبتی بر لینوکس استفاده می کنند. همه می ما می دانیم با توجه به بازبودن کد منبع لینوکس امکان بهبود به لحظه ی سامانه ها و به روزرسانی های دائمی و سریع برای هر حفره ی امنیتی وجود دارد و این امر به بهبود امنیت سامانه های مبتنی بر لینوکس مانند OpenShift کمک شایانی می نماید. باید توجه داشت کلیه ی نرم افزار هایی که برروی بستر های متن باز توسعه می یابند بر اساس این اصول طراحی، توسعه و ایمن می گردند.
#uncompress_files_linux
باز کردن فایل های فشرده در لینوکس:
معمولا لینوکسی ها دوست دارند تمام کارهایشان را در ترمینال انجام دهند. اگر شما هم قصد دارید رابطه تون رو با ترمینال بهتر کنید، انجام کارهای مقدماتی مثل باز کردن فایل های فشرده می تواند تمرین خوبی واسه این تغییر باشه. در اینجا لیست دستورات رو واسه انواع مختلف فایل ها خدمت تون عرض میکنیم:
فایل tar:
tar xvf file.tar
فایل tar.gz :
tar xvfz file.tar.gz
فایل tar.bz2 :
tar xvfj file.tar.bz2
فایل tgz :
tar xzvf file.tgz
فایل zip :
unzip file.zip
باز کردن فایل های فشرده در لینوکس:
معمولا لینوکسی ها دوست دارند تمام کارهایشان را در ترمینال انجام دهند. اگر شما هم قصد دارید رابطه تون رو با ترمینال بهتر کنید، انجام کارهای مقدماتی مثل باز کردن فایل های فشرده می تواند تمرین خوبی واسه این تغییر باشه. در اینجا لیست دستورات رو واسه انواع مختلف فایل ها خدمت تون عرض میکنیم:
فایل tar:
tar xvf file.tar
فایل tar.gz :
tar xvfz file.tar.gz
فایل tar.bz2 :
tar xvfj file.tar.bz2
فایل tgz :
tar xzvf file.tgz
فایل zip :
unzip file.zip
در رایانش، بویژه مبحث انتقال داده و ذخیرهسازی، بلاک (به انگلیسی: Block) دنبالهای از بیتها یا بایتها است که طول ثابتی دارد (که به آن طول بلاک میگویند). فرایند قرار دادن دادهها در بلاکها را بلاکبندی میگویند و دادههایی که از چنین ساختاری برخوردارند، دادههای بلاکبندیشده نام دارند. بلاکبندی برای تسهیل کردن نقل و انتقال اطلاعات استفاده میشود. هر بلاک معمولاً به یکباره از روی دیسک (یا هر دستگاه دیگر) خوانده شده و به حافظه آورده میشود. بلاکبندی کردن اطلاعات سبب بهبود عملیات ورودی/خروجی میشود. در بین هر دو بلاک، یک فضای بلااستفاده وجود دارد که به آن گپ میگویند. این فضا برای تنظیم کردن سرعت هد، تشخیص ابتدا و انتهای هر بلاک و ... مورد نیاز است. بلاکبندی تقریباً در تمام رسانهها از نوار مغناطیسی گرفته تا رسانههای چرخشی مانند دیسک سخت و سیدیرام و همینطور حافظه NAND استفاده میشود.
✨نسخه نهایی GRUB2.02 منتشر شد ✨
سرانجام، پس از چند سال پروژه نرم افزاری GRUB2.02 از نسخه بتا به نسخه پایدار آن ارتقا یافت.
در نسخه پایدار GRUB2.02 وضعیت امنیتی به طور چشمگیری بهبود یافته است.
به این منظور قابلیتی اختیاری به GRUB اضافه شده است که تمام فایل های دیسک از طریق امضای دیجیتالی مجزا توسط Core Image خوانده شوند.
از ویژگی های برجسته GRUB2.02 می توان به موارد زیر اشاره کرد:
🔹Big-Endian UFS1 support
🔸experimental 64-bit EXT2 support
🔹GPT PReP support
🔸the ability to use LVM UUIDs if available
🔹proper handling of partitioned LVM
🔸CBFS (coreboot) support
🔹ZFS LZ4 support
🔸ZFS features support
🔹XFS V5 format support
🔸LVM RAID1
سرانجام، پس از چند سال پروژه نرم افزاری GRUB2.02 از نسخه بتا به نسخه پایدار آن ارتقا یافت.
در نسخه پایدار GRUB2.02 وضعیت امنیتی به طور چشمگیری بهبود یافته است.
به این منظور قابلیتی اختیاری به GRUB اضافه شده است که تمام فایل های دیسک از طریق امضای دیجیتالی مجزا توسط Core Image خوانده شوند.
از ویژگی های برجسته GRUB2.02 می توان به موارد زیر اشاره کرد:
🔹Big-Endian UFS1 support
🔸experimental 64-bit EXT2 support
🔹GPT PReP support
🔸the ability to use LVM UUIDs if available
🔹proper handling of partitioned LVM
🔸CBFS (coreboot) support
🔹ZFS LZ4 support
🔸ZFS features support
🔹XFS V5 format support
🔸LVM RAID1
2016 State of DevOps Report.pdf
3.4 MB
وضعیت devops
Forwarded from yashar esmaildokht 🐧
Forwarded from yashar esmaildokht 🐧
اسم دستور lstopo که برای نصب باید بسته hwloc نصب باشه
Forwarded from yashar esmaildokht 🐧
lstopo-no-graphics
برای محیط خط فرمانی
برای محیط خط فرمانی
ابزار های وایرلس در گنو/لینوکس
بدافزار Hajime که به تازگی در صدر خبرهای حوزهی اینترنت اشیاء قرار گرفته و گفته میشود تلاش دارد باتنت رقیب با نام Mirai را متوقف کند، اینک به ۳۰۰ هزار بات آلوده رسیده است. نتایجی که توسط آزمایشگاه کسپرسکی منتشر شده نشان میدهد که این بدافزار توسط یک نفوذگر کلاه سفید نوشته شده و هزاران دستگاه آسیبپذیر اینترنت اشیاء را آلوده کرده است. این بدافزار که به سرعت گسترش پیدا کرده و هزاران دستگاه را آلوده کرده، تلاش میکند با بستن برخی از درگاهها، جلوی آلوده شدن دستگاه به بدافزار Mirai را بگیرد.
هرچند وصله کردن آسیبپذیریها و متوقف کردن فرآیند آلودگی به Mirai خبرهای خوبی به نظر میرسند ولی همچنان این نگرانی وجود دارد که قصد نویسندهی بدافزار عوض شده و به راحتی کدها را تغییر داده و از باتها در راستای اهداف مخرب خود استفاده کند. بهعبارت دیگر این نویسنده بدون هیچ زحمتی میتواند از یک نفوذگر کلاه سفید به کلاه سیاه تبدیل شود! بدافزار Hajime از آسیبپذیریهای شناختهشده بر روی دستگاههای اینترنت اشیاء استفاده میکند. این آسیبپذیری همان تغییر ندادن گذرواژه و نام کاربریِ پیشفرض است که توسط شرکت تولیدکننده در کارخانه به دستگاه اختصاص داده شده است.
بدافزار Hajime برای اولین بار در اکتبر سال ۲۰۱۶ میلادی کشف شد ولی اخیراً مورد توجه قرار رفته است زمانیکه سرعت رشد آن رفتهرفته بیشتر و بیشتر شد. به نظر میرسد بدافزار Hajime در حال حاضر دستگاههای DVR، وبکمها و مسیریابها را هدف قرار داده است. بیشترین آلودگی به این بدافزار در کشورهای ویتنام، تایوان و برزیل گزارش شده و بیش از ۴۰ درصد دستگاههای آلوده در این کشورها قرار دارد. این بدافزار به نظر میرسد انعطاف بیشتری نسبت به Mirai دارد. محققان میگویند این ویژگی از ساختار نظیر به نظیر در ارتباطات دستور و کنترل و روال مخفیسازی در فرآیندها ناشی شده است.
همانطور که گفته شده در کدهای این بدافزار نشانی از حمله و فعالیت مخرب وجود ندارد ولی بدین معنی نیست که کد آن را نمیتوان تغییر داد. محققان کسپرسکی در توضیحات خود گفتند: «یکی از نکات جالب توجه در این باتنت هدف آن است. درحالیکه باتنت بزرگ و بزرگتر میشود ولی هدف آن هنوز ناشناخته باقی مانده است. ما تاکنون هیچ فعالیت مخربی را از این بدافزار شاهد نبودیم ولی به تمامی دارندگان دستگاههای اینترنت اشیاء توصیه میکنیم گذرواژهی پیشفرض بر روی دستگاهها را تغییر داده و ثابتافزار دستگاهها را بهروز نگه دارند.» باتنت Hajime موجودیتی است که حتماً باید چشم از آن برنداریم و فعالیتهای آن را ردیابی کنیم. باید منتظر ماند و دید که این بدافزار دنیای اینترنت اشیاء را نجات خواهد داد یا اینکه بهیک باره تمامی دستگاههای آسیبپذیر را به درهی تاریکی و حملات فرو خواهد برد.
منبع: asis
هرچند وصله کردن آسیبپذیریها و متوقف کردن فرآیند آلودگی به Mirai خبرهای خوبی به نظر میرسند ولی همچنان این نگرانی وجود دارد که قصد نویسندهی بدافزار عوض شده و به راحتی کدها را تغییر داده و از باتها در راستای اهداف مخرب خود استفاده کند. بهعبارت دیگر این نویسنده بدون هیچ زحمتی میتواند از یک نفوذگر کلاه سفید به کلاه سیاه تبدیل شود! بدافزار Hajime از آسیبپذیریهای شناختهشده بر روی دستگاههای اینترنت اشیاء استفاده میکند. این آسیبپذیری همان تغییر ندادن گذرواژه و نام کاربریِ پیشفرض است که توسط شرکت تولیدکننده در کارخانه به دستگاه اختصاص داده شده است.
بدافزار Hajime برای اولین بار در اکتبر سال ۲۰۱۶ میلادی کشف شد ولی اخیراً مورد توجه قرار رفته است زمانیکه سرعت رشد آن رفتهرفته بیشتر و بیشتر شد. به نظر میرسد بدافزار Hajime در حال حاضر دستگاههای DVR، وبکمها و مسیریابها را هدف قرار داده است. بیشترین آلودگی به این بدافزار در کشورهای ویتنام، تایوان و برزیل گزارش شده و بیش از ۴۰ درصد دستگاههای آلوده در این کشورها قرار دارد. این بدافزار به نظر میرسد انعطاف بیشتری نسبت به Mirai دارد. محققان میگویند این ویژگی از ساختار نظیر به نظیر در ارتباطات دستور و کنترل و روال مخفیسازی در فرآیندها ناشی شده است.
همانطور که گفته شده در کدهای این بدافزار نشانی از حمله و فعالیت مخرب وجود ندارد ولی بدین معنی نیست که کد آن را نمیتوان تغییر داد. محققان کسپرسکی در توضیحات خود گفتند: «یکی از نکات جالب توجه در این باتنت هدف آن است. درحالیکه باتنت بزرگ و بزرگتر میشود ولی هدف آن هنوز ناشناخته باقی مانده است. ما تاکنون هیچ فعالیت مخربی را از این بدافزار شاهد نبودیم ولی به تمامی دارندگان دستگاههای اینترنت اشیاء توصیه میکنیم گذرواژهی پیشفرض بر روی دستگاهها را تغییر داده و ثابتافزار دستگاهها را بهروز نگه دارند.» باتنت Hajime موجودیتی است که حتماً باید چشم از آن برنداریم و فعالیتهای آن را ردیابی کنیم. باید منتظر ماند و دید که این بدافزار دنیای اینترنت اشیاء را نجات خواهد داد یا اینکه بهیک باره تمامی دستگاههای آسیبپذیر را به درهی تاریکی و حملات فرو خواهد برد.
منبع: asis
آیا شما ۷۳% از بودجه تست نفوذ خود را هدر می دهید؟
در این ebook معیارهای بیش از ۱۰۰ ها تست نفوذ و برنامه های امنیت نرم افزار آورده شده است و دستاورد های آن شامل:
معیار های استفاده شده توسط متخصصین appsec
روش های اثبات شده در جهت ردیابی فعالیت های تست نفوذ
برنامه های مشترک شکست
برنامه پیشنهاد شده و سطوح معیار های منتخب در تست نفوذ
در این ebook معیارهای بیش از ۱۰۰ ها تست نفوذ و برنامه های امنیت نرم افزار آورده شده است و دستاورد های آن شامل:
معیار های استفاده شده توسط متخصصین appsec
روش های اثبات شده در جهت ردیابی فعالیت های تست نفوذ
برنامه های مشترک شکست
برنامه پیشنهاد شده و سطوح معیار های منتخب در تست نفوذ