Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.65K photos
1.36K videos
1.23K files
5.99K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
#uncompress_files_linux
باز کردن فایل های فشرده در لینوکس:
معمولا لینوکسی ها دوست دارند تمام کارهایشان را در ترمینال انجام دهند. اگر شما هم قصد دارید رابطه تون رو با ترمینال بهتر کنید، انجام کارهای مقدماتی مثل باز کردن فایل های فشرده می تواند تمرین خوبی واسه این تغییر باشه. در اینجا لیست دستورات رو واسه انواع مختلف فایل ها خدمت تون عرض میکنیم:

فایل tar:
tar xvf file.tar

فایل tar.gz :
tar xvfz file.tar.gz

فایل tar.bz2 :
tar xvfj file.tar.bz2

فایل tgz :
tar xzvf file.tgz

فایل zip :
unzip file.zip
در رایانش، بویژه مبحث انتقال داده و ذخیره‌سازی، بلاک (به انگلیسی: Block) دنباله‌ای از بیت‌ها یا بایت‌ها است که طول ثابتی دارد (که به آن طول بلاک می‌گویند). فرایند قرار دادن داده‌ها در بلاک‌ها را بلاک‌بندی می‌گویند و داده‌هایی که از چنین ساختاری برخوردارند، داده‌های بلاک‌بندی‌شده نام دارند. بلاک‌بندی برای تسهیل کردن نقل و انتقال اطلاعات استفاده می‌شود. هر بلاک معمولاً به یک‌باره از روی دیسک (یا هر دستگاه دیگر) خوانده شده و به حافظه آورده می‌شود. بلاک‌بندی کردن اطلاعات سبب بهبود عملیات ورودی/خروجی می‌شود. در بین هر دو بلاک، یک فضای بلااستفاده وجود دارد که به آن گپ می‌گویند. این فضا برای تنظیم کردن سرعت هد، تشخیص ابتدا و انتهای هر بلاک و ... مورد نیاز است. بلاک‌بندی تقریباً در تمام رسانه‌ها از نوار مغناطیسی گرفته تا رسانه‌های چرخشی مانند دیسک سخت و سی‌دی‌رام و همینطور حافظه NAND استفاده می‌شود.
نسخه نهایی GRUB2.02 منتشر شد

سرانجام، پس از چند سال پروژه نرم افزاری GRUB2.02 از نسخه بتا به نسخه پایدار آن ارتقا یافت.

در نسخه پایدار GRUB2.02 وضعیت امنیتی به طور چشمگیری بهبود یافته است.

به این منظور قابلیتی اختیاری به GRUB اضافه شده است که تمام فایل های دیسک از طریق امضای دیجیتالی مجزا توسط Core Image خوانده شوند.

از ویژگی های برجسته GRUB2.02 می توان به موارد زیر اشاره کرد:

🔹Big-Endian UFS1 support
🔸experimental 64-bit EXT2 support
🔹GPT PReP support
🔸the ability to use LVM UUIDs if available
🔹proper handling of partitioned LVM
🔸CBFS (coreboot) support
🔹ZFS LZ4 support
🔸ZFS features support
🔹XFS V5 format support
🔸LVM RAID1
Forwarded from yashar esmaildokht 🐧
اسم دستور lstopo که برای نصب باید بسته hwloc نصب باشه
Forwarded from yashar esmaildokht 🐧
lstopo-no-graphics
برای محیط خط فرمانی
ابزار های وایرلس در گنو/لینوکس
بدافزار Hajime که به تازگی در صدر خبرهای حوزه‌ی اینترنت اشیاء قرار گرفته و گفته می‌شود تلاش دارد بات‌نت رقیب با نام Mirai را متوقف کند، اینک به ۳۰۰ هزار بات آلوده رسیده است. نتایجی که توسط آزمایشگاه کسپرسکی منتشر شده نشان می‌دهد که این بدافزار توسط یک نفوذگر کلاه سفید نوشته شده و هزاران دستگاه آسیب‌پذیر اینترنت اشیاء را آلوده کرده است. این بدافزار که به سرعت گسترش پیدا کرده و هزاران دستگاه را آلوده کرده، تلاش می‌کند با بستن برخی از درگاه‌ها، جلوی آلوده شدن دستگاه به بدافزار Mirai را بگیرد.

هرچند وصله کردن آسیب‌پذیری‌ها و متوقف کردن فرآیند آلودگی به Mirai خبرهای خوبی به نظر می‌رسند ولی همچنان این نگرانی وجود دارد که قصد نویسنده‌ی بدافزار عوض شده و به راحتی کدها را تغییر داده و از بات‌ها در راستای اهداف مخرب خود استفاده کند. به‌عبارت دیگر این نویسنده بدون هیچ زحمتی می‌تواند از یک نفوذگر کلاه سفید به کلاه سیاه تبدیل شود! بدافزار Hajime از آسیب‌پذیری‌های شناخته‌شده بر روی دستگاه‌های اینترنت اشیاء استفاده می‌کند. این آسیب‌پذیری همان تغییر ندادن گذرواژه و نام کاربریِ پیش‌فرض است که توسط شرکت تولیدکننده در کارخانه به دستگاه اختصاص داده شده است.

بدافزار Hajime برای اولین بار در اکتبر سال ۲۰۱۶ میلادی کشف شد ولی اخیراً مورد توجه قرار رفته است زمانی‌که سرعت رشد آن رفته‌رفته بیشتر و بیشتر شد. به نظر می‌رسد بدافزار Hajime در حال حاضر دستگاه‌های DVR، وب‌کم‌ها و مسیریاب‌ها را هدف قرار داده است. بیشترین آلودگی به این بدافزار در کشورهای ویتنام، تایوان و برزیل گزارش شده و بیش از ۴۰ درصد دستگاه‌های آلوده در این کشورها قرار دارد. این بدافزار به نظر می‌رسد انعطاف بیشتری نسبت به Mirai دارد. محققان می‌گویند این ویژگی از ساختار نظیر به نظیر در ارتباطات دستور و کنترل و روال مخفی‌سازی در فرآیندها ناشی شده است.

همان‌طور که گفته شده در کدهای این بدافزار نشانی از حمله و فعالیت مخرب وجود ندارد ولی بدین معنی نیست که کد آن را نمی‌توان تغییر داد. محققان کسپرسکی در توضیحات خود گفتند: «یکی از نکات جالب توجه در این بات‌نت هدف آن است. درحالی‌که بات‌نت بزرگ و بزرگ‌تر می‌شود ولی هدف آن هنوز ناشناخته باقی مانده است. ما تاکنون هیچ فعالیت مخربی را از این بدافزار شاهد نبودیم ولی به تمامی دارندگان دستگاه‌های اینترنت اشیاء توصیه می‌کنیم گذرواژه‌ی پیش‌فرض بر روی دستگاه‌ها را تغییر داده و ثابت‌افزار دستگاه‌ها را به‌روز نگه دارند.» بات‌نت Hajime موجودیتی است که حتماً باید چشم از آن برنداریم و فعالیت‌های آن را ردیابی کنیم. باید منتظر ماند و دید که این بدافزار دنیای اینترنت اشیاء را نجات خواهد داد یا اینکه به‌یک باره تمامی دستگاه‌های آسیب‌پذیر را به دره‌ی تاریکی و حملات فرو خواهد برد.

منبع: asis
آیا شما ۷۳% از بودجه تست نفوذ خود را هدر می دهید؟

در این ebook معیارهای بیش از ۱۰۰ ها تست نفوذ و برنامه های امنیت نرم افزار آورده شده است و دستاورد های آن شامل:

معیار های استفاده شده توسط متخصصین appsec
روش های اثبات شده در جهت ردیابی فعالیت های تست نفوذ
برنامه های مشترک شکست
برنامه پیشنهاد شده و سطوح معیار های منتخب در تست نفوذ
☠️❗️با AIDE، نفوذ و تغییرات بر روی سیستم خود را بیابید! ❗️☠️

نرم افزار (AIDE (Advanced Intrusion Detection Environment یک سامانه پیشرفته تشخیص نفوذ Host است که در حقیقت می تواند سیستم ما را اسکن نموده و هر تغییری که بر روی فایل ها و دایرکتوری ها که به دلایل مختلف از جمله نفوذ، تغییر با rootkit ها و ... بوجود آمده باشد را گزارش دهد.

این نرم افزار به عنوان جایگزینی Free در سال 2010 برای نرم افزار Tripwire ارائه شد. نحوه عملکرد AIDE به این صورت است که یک snapshot از وضعیت سیستم بر اساس المان هایی چون الگوریتم های message digest و خصایص فایل ها تهیه می کند و در بانک اطلاعاتی خود ذخیره می نماید که معمولا فایل snapshot به منظور امنیت بیشتر در یک External Device نگهداری می شود.

سپس هنگامی که مدیر سیستم می خواهد صحت و سلامت سیستم را تست کند، با دستور aide سیستم را دوباره اسکن می نماید و خروجی تست با فایل snapshot مقایسه می گردد. نرم افزار AIDE تمامی تغییرات بوجود آمده را می یابد و برای مدیر سیستم گزارش تغییرات ارسال می گردد.

♦️امکانات AIDE:
🔻 supported message digest algorithms: md5, sha1, rmd160, tiger, crc32, sha256, sha512, whirlpool (additionally with libmhash: gost, haval, crc32b)
🔻 supported file attributes: File type, Permissions, Inode, Uid, Gid, Link name, Size, Block count, Number of links, Mtime, Ctime and Atime
🔻 support for Posix ACL, SELinux, XAttrs and Extended file system attributes if support is compiled in
🔻 plain text configuration files and database for simplicity
🔻 powerful regular expression support to selectively include or exclude files and directories to be monitored
🔻 gzip database compression if zlib support is compiled in
🔻 stand alone static binary for easy client/server monitoring configurations
🔻 and many more

❗️این نرم افزار Portable بوده و می توان از آن طوری استفاده نمود که شخص مهاجم به هیچ وجه از وجود آن در سیستم ما مطلع نشود. به مدیران سیستم های لینوکس پیشنهاد می شود که این نرم افزار را بر روی سرورهای عملیاتی خود نصب نمایند.