Forwarded from yashar esmaildokht 🐧
Forwarded from yashar esmaildokht 🐧
اسم دستور lstopo که برای نصب باید بسته hwloc نصب باشه
Forwarded from yashar esmaildokht 🐧
lstopo-no-graphics
برای محیط خط فرمانی
برای محیط خط فرمانی
ابزار های وایرلس در گنو/لینوکس
بدافزار Hajime که به تازگی در صدر خبرهای حوزهی اینترنت اشیاء قرار گرفته و گفته میشود تلاش دارد باتنت رقیب با نام Mirai را متوقف کند، اینک به ۳۰۰ هزار بات آلوده رسیده است. نتایجی که توسط آزمایشگاه کسپرسکی منتشر شده نشان میدهد که این بدافزار توسط یک نفوذگر کلاه سفید نوشته شده و هزاران دستگاه آسیبپذیر اینترنت اشیاء را آلوده کرده است. این بدافزار که به سرعت گسترش پیدا کرده و هزاران دستگاه را آلوده کرده، تلاش میکند با بستن برخی از درگاهها، جلوی آلوده شدن دستگاه به بدافزار Mirai را بگیرد.
هرچند وصله کردن آسیبپذیریها و متوقف کردن فرآیند آلودگی به Mirai خبرهای خوبی به نظر میرسند ولی همچنان این نگرانی وجود دارد که قصد نویسندهی بدافزار عوض شده و به راحتی کدها را تغییر داده و از باتها در راستای اهداف مخرب خود استفاده کند. بهعبارت دیگر این نویسنده بدون هیچ زحمتی میتواند از یک نفوذگر کلاه سفید به کلاه سیاه تبدیل شود! بدافزار Hajime از آسیبپذیریهای شناختهشده بر روی دستگاههای اینترنت اشیاء استفاده میکند. این آسیبپذیری همان تغییر ندادن گذرواژه و نام کاربریِ پیشفرض است که توسط شرکت تولیدکننده در کارخانه به دستگاه اختصاص داده شده است.
بدافزار Hajime برای اولین بار در اکتبر سال ۲۰۱۶ میلادی کشف شد ولی اخیراً مورد توجه قرار رفته است زمانیکه سرعت رشد آن رفتهرفته بیشتر و بیشتر شد. به نظر میرسد بدافزار Hajime در حال حاضر دستگاههای DVR، وبکمها و مسیریابها را هدف قرار داده است. بیشترین آلودگی به این بدافزار در کشورهای ویتنام، تایوان و برزیل گزارش شده و بیش از ۴۰ درصد دستگاههای آلوده در این کشورها قرار دارد. این بدافزار به نظر میرسد انعطاف بیشتری نسبت به Mirai دارد. محققان میگویند این ویژگی از ساختار نظیر به نظیر در ارتباطات دستور و کنترل و روال مخفیسازی در فرآیندها ناشی شده است.
همانطور که گفته شده در کدهای این بدافزار نشانی از حمله و فعالیت مخرب وجود ندارد ولی بدین معنی نیست که کد آن را نمیتوان تغییر داد. محققان کسپرسکی در توضیحات خود گفتند: «یکی از نکات جالب توجه در این باتنت هدف آن است. درحالیکه باتنت بزرگ و بزرگتر میشود ولی هدف آن هنوز ناشناخته باقی مانده است. ما تاکنون هیچ فعالیت مخربی را از این بدافزار شاهد نبودیم ولی به تمامی دارندگان دستگاههای اینترنت اشیاء توصیه میکنیم گذرواژهی پیشفرض بر روی دستگاهها را تغییر داده و ثابتافزار دستگاهها را بهروز نگه دارند.» باتنت Hajime موجودیتی است که حتماً باید چشم از آن برنداریم و فعالیتهای آن را ردیابی کنیم. باید منتظر ماند و دید که این بدافزار دنیای اینترنت اشیاء را نجات خواهد داد یا اینکه بهیک باره تمامی دستگاههای آسیبپذیر را به درهی تاریکی و حملات فرو خواهد برد.
منبع: asis
هرچند وصله کردن آسیبپذیریها و متوقف کردن فرآیند آلودگی به Mirai خبرهای خوبی به نظر میرسند ولی همچنان این نگرانی وجود دارد که قصد نویسندهی بدافزار عوض شده و به راحتی کدها را تغییر داده و از باتها در راستای اهداف مخرب خود استفاده کند. بهعبارت دیگر این نویسنده بدون هیچ زحمتی میتواند از یک نفوذگر کلاه سفید به کلاه سیاه تبدیل شود! بدافزار Hajime از آسیبپذیریهای شناختهشده بر روی دستگاههای اینترنت اشیاء استفاده میکند. این آسیبپذیری همان تغییر ندادن گذرواژه و نام کاربریِ پیشفرض است که توسط شرکت تولیدکننده در کارخانه به دستگاه اختصاص داده شده است.
بدافزار Hajime برای اولین بار در اکتبر سال ۲۰۱۶ میلادی کشف شد ولی اخیراً مورد توجه قرار رفته است زمانیکه سرعت رشد آن رفتهرفته بیشتر و بیشتر شد. به نظر میرسد بدافزار Hajime در حال حاضر دستگاههای DVR، وبکمها و مسیریابها را هدف قرار داده است. بیشترین آلودگی به این بدافزار در کشورهای ویتنام، تایوان و برزیل گزارش شده و بیش از ۴۰ درصد دستگاههای آلوده در این کشورها قرار دارد. این بدافزار به نظر میرسد انعطاف بیشتری نسبت به Mirai دارد. محققان میگویند این ویژگی از ساختار نظیر به نظیر در ارتباطات دستور و کنترل و روال مخفیسازی در فرآیندها ناشی شده است.
همانطور که گفته شده در کدهای این بدافزار نشانی از حمله و فعالیت مخرب وجود ندارد ولی بدین معنی نیست که کد آن را نمیتوان تغییر داد. محققان کسپرسکی در توضیحات خود گفتند: «یکی از نکات جالب توجه در این باتنت هدف آن است. درحالیکه باتنت بزرگ و بزرگتر میشود ولی هدف آن هنوز ناشناخته باقی مانده است. ما تاکنون هیچ فعالیت مخربی را از این بدافزار شاهد نبودیم ولی به تمامی دارندگان دستگاههای اینترنت اشیاء توصیه میکنیم گذرواژهی پیشفرض بر روی دستگاهها را تغییر داده و ثابتافزار دستگاهها را بهروز نگه دارند.» باتنت Hajime موجودیتی است که حتماً باید چشم از آن برنداریم و فعالیتهای آن را ردیابی کنیم. باید منتظر ماند و دید که این بدافزار دنیای اینترنت اشیاء را نجات خواهد داد یا اینکه بهیک باره تمامی دستگاههای آسیبپذیر را به درهی تاریکی و حملات فرو خواهد برد.
منبع: asis
آیا شما ۷۳% از بودجه تست نفوذ خود را هدر می دهید؟
در این ebook معیارهای بیش از ۱۰۰ ها تست نفوذ و برنامه های امنیت نرم افزار آورده شده است و دستاورد های آن شامل:
معیار های استفاده شده توسط متخصصین appsec
روش های اثبات شده در جهت ردیابی فعالیت های تست نفوذ
برنامه های مشترک شکست
برنامه پیشنهاد شده و سطوح معیار های منتخب در تست نفوذ
در این ebook معیارهای بیش از ۱۰۰ ها تست نفوذ و برنامه های امنیت نرم افزار آورده شده است و دستاورد های آن شامل:
معیار های استفاده شده توسط متخصصین appsec
روش های اثبات شده در جهت ردیابی فعالیت های تست نفوذ
برنامه های مشترک شکست
برنامه پیشنهاد شده و سطوح معیار های منتخب در تست نفوذ
☠️❗️با AIDE، نفوذ و تغییرات بر روی سیستم خود را بیابید! ❗️☠️
نرم افزار (AIDE (Advanced Intrusion Detection Environment یک سامانه پیشرفته تشخیص نفوذ Host است که در حقیقت می تواند سیستم ما را اسکن نموده و هر تغییری که بر روی فایل ها و دایرکتوری ها که به دلایل مختلف از جمله نفوذ، تغییر با rootkit ها و ... بوجود آمده باشد را گزارش دهد.
این نرم افزار به عنوان جایگزینی Free در سال 2010 برای نرم افزار Tripwire ارائه شد. نحوه عملکرد AIDE به این صورت است که یک snapshot از وضعیت سیستم بر اساس المان هایی چون الگوریتم های message digest و خصایص فایل ها تهیه می کند و در بانک اطلاعاتی خود ذخیره می نماید که معمولا فایل snapshot به منظور امنیت بیشتر در یک External Device نگهداری می شود.
سپس هنگامی که مدیر سیستم می خواهد صحت و سلامت سیستم را تست کند، با دستور aide سیستم را دوباره اسکن می نماید و خروجی تست با فایل snapshot مقایسه می گردد. نرم افزار AIDE تمامی تغییرات بوجود آمده را می یابد و برای مدیر سیستم گزارش تغییرات ارسال می گردد.
♦️امکانات AIDE:
🔻 supported message digest algorithms: md5, sha1, rmd160, tiger, crc32, sha256, sha512, whirlpool (additionally with libmhash: gost, haval, crc32b)
🔻 supported file attributes: File type, Permissions, Inode, Uid, Gid, Link name, Size, Block count, Number of links, Mtime, Ctime and Atime
🔻 support for Posix ACL, SELinux, XAttrs and Extended file system attributes if support is compiled in
🔻 plain text configuration files and database for simplicity
🔻 powerful regular expression support to selectively include or exclude files and directories to be monitored
🔻 gzip database compression if zlib support is compiled in
🔻 stand alone static binary for easy client/server monitoring configurations
🔻 and many more
❗️این نرم افزار Portable بوده و می توان از آن طوری استفاده نمود که شخص مهاجم به هیچ وجه از وجود آن در سیستم ما مطلع نشود. به مدیران سیستم های لینوکس پیشنهاد می شود که این نرم افزار را بر روی سرورهای عملیاتی خود نصب نمایند.
نرم افزار (AIDE (Advanced Intrusion Detection Environment یک سامانه پیشرفته تشخیص نفوذ Host است که در حقیقت می تواند سیستم ما را اسکن نموده و هر تغییری که بر روی فایل ها و دایرکتوری ها که به دلایل مختلف از جمله نفوذ، تغییر با rootkit ها و ... بوجود آمده باشد را گزارش دهد.
این نرم افزار به عنوان جایگزینی Free در سال 2010 برای نرم افزار Tripwire ارائه شد. نحوه عملکرد AIDE به این صورت است که یک snapshot از وضعیت سیستم بر اساس المان هایی چون الگوریتم های message digest و خصایص فایل ها تهیه می کند و در بانک اطلاعاتی خود ذخیره می نماید که معمولا فایل snapshot به منظور امنیت بیشتر در یک External Device نگهداری می شود.
سپس هنگامی که مدیر سیستم می خواهد صحت و سلامت سیستم را تست کند، با دستور aide سیستم را دوباره اسکن می نماید و خروجی تست با فایل snapshot مقایسه می گردد. نرم افزار AIDE تمامی تغییرات بوجود آمده را می یابد و برای مدیر سیستم گزارش تغییرات ارسال می گردد.
♦️امکانات AIDE:
🔻 supported message digest algorithms: md5, sha1, rmd160, tiger, crc32, sha256, sha512, whirlpool (additionally with libmhash: gost, haval, crc32b)
🔻 supported file attributes: File type, Permissions, Inode, Uid, Gid, Link name, Size, Block count, Number of links, Mtime, Ctime and Atime
🔻 support for Posix ACL, SELinux, XAttrs and Extended file system attributes if support is compiled in
🔻 plain text configuration files and database for simplicity
🔻 powerful regular expression support to selectively include or exclude files and directories to be monitored
🔻 gzip database compression if zlib support is compiled in
🔻 stand alone static binary for easy client/server monitoring configurations
🔻 and many more
❗️این نرم افزار Portable بوده و می توان از آن طوری استفاده نمود که شخص مهاجم به هیچ وجه از وجود آن در سیستم ما مطلع نشود. به مدیران سیستم های لینوکس پیشنهاد می شود که این نرم افزار را بر روی سرورهای عملیاتی خود نصب نمایند.
Testing of several distributed
file-system (HadoopFS,
CEPH and GlusterFS) for
supporting the HEP
experiments analisys.
file-system (HadoopFS,
CEPH and GlusterFS) for
supporting the HEP
experiments analisys.
Forwarded from Deleted Account
🔰آگهی استخدام🔰
🎯شرکت تدبیر تراکنش ایرانیان، ارائه دهنده راه کارهای نرم افزاری و سخت افزاری در حوزه بانکداری نوین دعوت به همکاری می نماید:
🔻کارشناس سیستم عامل لینوکس
🔹آقا- تمام وقت
🔹تسلط به رفع خطاها، پشتیبانی، تضمین سرویس و رفع مشکلات امنیتی سیستم
🔹تسلط به Shell Programming
🔹تسلط به نصب و راه اندازی فناوری های ذخیره سازی
🔹تسلط به نصب و راه اندازی نرم افزارهای Oracle ApplicationServer و Oracle و ...
🔹تسلط به سیستم عامل Windows Server و سرویس های Microsoft
🔹داشتن حداقل سه سال سابقه راهبری عملیاتی سیستم عامل لینوکس
🔻کارشناس سرور و ذخیره ساز
🔹آقا – تمام وقت
🔹تسلط به نصب، راه اندازی، پیکربندی و رفع خطاهای سرورهای HP سری DL
🔹تسلط به نصب، راه اندازی، پیکربندی و رفع خطاهای مربوط به ذخیره سازهای EMC و HP
🔹تسلط بر پیاده سازی امنیت و افزونگی سرور و منابع ذخیره سازی
🔻کارشناس شبکه Active-Passive
🔹آقا – تمام وقت
🔹تسلط به مفاهیم شبکه
🔹تسلط به نصب، راه اندازی و Configuration سوئیچ های سیسکو سری های 6000 و 4000 و nexus
🔹دارای مدرک ccnp و ccna دیتاسنتر
🔹تسلط به انجام موضوعات مربوط به Passive شبکه
لطفا رزومه خود را به [email protected] ارسال فرمایید.
🎯شرکت تدبیر تراکنش ایرانیان، ارائه دهنده راه کارهای نرم افزاری و سخت افزاری در حوزه بانکداری نوین دعوت به همکاری می نماید:
🔻کارشناس سیستم عامل لینوکس
🔹آقا- تمام وقت
🔹تسلط به رفع خطاها، پشتیبانی، تضمین سرویس و رفع مشکلات امنیتی سیستم
🔹تسلط به Shell Programming
🔹تسلط به نصب و راه اندازی فناوری های ذخیره سازی
🔹تسلط به نصب و راه اندازی نرم افزارهای Oracle ApplicationServer و Oracle و ...
🔹تسلط به سیستم عامل Windows Server و سرویس های Microsoft
🔹داشتن حداقل سه سال سابقه راهبری عملیاتی سیستم عامل لینوکس
🔻کارشناس سرور و ذخیره ساز
🔹آقا – تمام وقت
🔹تسلط به نصب، راه اندازی، پیکربندی و رفع خطاهای سرورهای HP سری DL
🔹تسلط به نصب، راه اندازی، پیکربندی و رفع خطاهای مربوط به ذخیره سازهای EMC و HP
🔹تسلط بر پیاده سازی امنیت و افزونگی سرور و منابع ذخیره سازی
🔻کارشناس شبکه Active-Passive
🔹آقا – تمام وقت
🔹تسلط به مفاهیم شبکه
🔹تسلط به نصب، راه اندازی و Configuration سوئیچ های سیسکو سری های 6000 و 4000 و nexus
🔹دارای مدرک ccnp و ccna دیتاسنتر
🔹تسلط به انجام موضوعات مربوط به Passive شبکه
لطفا رزومه خود را به [email protected] ارسال فرمایید.