Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.65K photos
1.36K videos
1.23K files
5.99K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
Forwarded from yashar esmaildokht 🐧
اسم دستور lstopo که برای نصب باید بسته hwloc نصب باشه
Forwarded from yashar esmaildokht 🐧
lstopo-no-graphics
برای محیط خط فرمانی
ابزار های وایرلس در گنو/لینوکس
بدافزار Hajime که به تازگی در صدر خبرهای حوزه‌ی اینترنت اشیاء قرار گرفته و گفته می‌شود تلاش دارد بات‌نت رقیب با نام Mirai را متوقف کند، اینک به ۳۰۰ هزار بات آلوده رسیده است. نتایجی که توسط آزمایشگاه کسپرسکی منتشر شده نشان می‌دهد که این بدافزار توسط یک نفوذگر کلاه سفید نوشته شده و هزاران دستگاه آسیب‌پذیر اینترنت اشیاء را آلوده کرده است. این بدافزار که به سرعت گسترش پیدا کرده و هزاران دستگاه را آلوده کرده، تلاش می‌کند با بستن برخی از درگاه‌ها، جلوی آلوده شدن دستگاه به بدافزار Mirai را بگیرد.

هرچند وصله کردن آسیب‌پذیری‌ها و متوقف کردن فرآیند آلودگی به Mirai خبرهای خوبی به نظر می‌رسند ولی همچنان این نگرانی وجود دارد که قصد نویسنده‌ی بدافزار عوض شده و به راحتی کدها را تغییر داده و از بات‌ها در راستای اهداف مخرب خود استفاده کند. به‌عبارت دیگر این نویسنده بدون هیچ زحمتی می‌تواند از یک نفوذگر کلاه سفید به کلاه سیاه تبدیل شود! بدافزار Hajime از آسیب‌پذیری‌های شناخته‌شده بر روی دستگاه‌های اینترنت اشیاء استفاده می‌کند. این آسیب‌پذیری همان تغییر ندادن گذرواژه و نام کاربریِ پیش‌فرض است که توسط شرکت تولیدکننده در کارخانه به دستگاه اختصاص داده شده است.

بدافزار Hajime برای اولین بار در اکتبر سال ۲۰۱۶ میلادی کشف شد ولی اخیراً مورد توجه قرار رفته است زمانی‌که سرعت رشد آن رفته‌رفته بیشتر و بیشتر شد. به نظر می‌رسد بدافزار Hajime در حال حاضر دستگاه‌های DVR، وب‌کم‌ها و مسیریاب‌ها را هدف قرار داده است. بیشترین آلودگی به این بدافزار در کشورهای ویتنام، تایوان و برزیل گزارش شده و بیش از ۴۰ درصد دستگاه‌های آلوده در این کشورها قرار دارد. این بدافزار به نظر می‌رسد انعطاف بیشتری نسبت به Mirai دارد. محققان می‌گویند این ویژگی از ساختار نظیر به نظیر در ارتباطات دستور و کنترل و روال مخفی‌سازی در فرآیندها ناشی شده است.

همان‌طور که گفته شده در کدهای این بدافزار نشانی از حمله و فعالیت مخرب وجود ندارد ولی بدین معنی نیست که کد آن را نمی‌توان تغییر داد. محققان کسپرسکی در توضیحات خود گفتند: «یکی از نکات جالب توجه در این بات‌نت هدف آن است. درحالی‌که بات‌نت بزرگ و بزرگ‌تر می‌شود ولی هدف آن هنوز ناشناخته باقی مانده است. ما تاکنون هیچ فعالیت مخربی را از این بدافزار شاهد نبودیم ولی به تمامی دارندگان دستگاه‌های اینترنت اشیاء توصیه می‌کنیم گذرواژه‌ی پیش‌فرض بر روی دستگاه‌ها را تغییر داده و ثابت‌افزار دستگاه‌ها را به‌روز نگه دارند.» بات‌نت Hajime موجودیتی است که حتماً باید چشم از آن برنداریم و فعالیت‌های آن را ردیابی کنیم. باید منتظر ماند و دید که این بدافزار دنیای اینترنت اشیاء را نجات خواهد داد یا اینکه به‌یک باره تمامی دستگاه‌های آسیب‌پذیر را به دره‌ی تاریکی و حملات فرو خواهد برد.

منبع: asis
آیا شما ۷۳% از بودجه تست نفوذ خود را هدر می دهید؟

در این ebook معیارهای بیش از ۱۰۰ ها تست نفوذ و برنامه های امنیت نرم افزار آورده شده است و دستاورد های آن شامل:

معیار های استفاده شده توسط متخصصین appsec
روش های اثبات شده در جهت ردیابی فعالیت های تست نفوذ
برنامه های مشترک شکست
برنامه پیشنهاد شده و سطوح معیار های منتخب در تست نفوذ
☠️❗️با AIDE، نفوذ و تغییرات بر روی سیستم خود را بیابید! ❗️☠️

نرم افزار (AIDE (Advanced Intrusion Detection Environment یک سامانه پیشرفته تشخیص نفوذ Host است که در حقیقت می تواند سیستم ما را اسکن نموده و هر تغییری که بر روی فایل ها و دایرکتوری ها که به دلایل مختلف از جمله نفوذ، تغییر با rootkit ها و ... بوجود آمده باشد را گزارش دهد.

این نرم افزار به عنوان جایگزینی Free در سال 2010 برای نرم افزار Tripwire ارائه شد. نحوه عملکرد AIDE به این صورت است که یک snapshot از وضعیت سیستم بر اساس المان هایی چون الگوریتم های message digest و خصایص فایل ها تهیه می کند و در بانک اطلاعاتی خود ذخیره می نماید که معمولا فایل snapshot به منظور امنیت بیشتر در یک External Device نگهداری می شود.

سپس هنگامی که مدیر سیستم می خواهد صحت و سلامت سیستم را تست کند، با دستور aide سیستم را دوباره اسکن می نماید و خروجی تست با فایل snapshot مقایسه می گردد. نرم افزار AIDE تمامی تغییرات بوجود آمده را می یابد و برای مدیر سیستم گزارش تغییرات ارسال می گردد.

♦️امکانات AIDE:
🔻 supported message digest algorithms: md5, sha1, rmd160, tiger, crc32, sha256, sha512, whirlpool (additionally with libmhash: gost, haval, crc32b)
🔻 supported file attributes: File type, Permissions, Inode, Uid, Gid, Link name, Size, Block count, Number of links, Mtime, Ctime and Atime
🔻 support for Posix ACL, SELinux, XAttrs and Extended file system attributes if support is compiled in
🔻 plain text configuration files and database for simplicity
🔻 powerful regular expression support to selectively include or exclude files and directories to be monitored
🔻 gzip database compression if zlib support is compiled in
🔻 stand alone static binary for easy client/server monitoring configurations
🔻 and many more

❗️این نرم افزار Portable بوده و می توان از آن طوری استفاده نمود که شخص مهاجم به هیچ وجه از وجود آن در سیستم ما مطلع نشود. به مدیران سیستم های لینوکس پیشنهاد می شود که این نرم افزار را بر روی سرورهای عملیاتی خود نصب نمایند.
نمونه ای از تشخیص این سامانه
Testing of several distributed
file-system (HadoopFS,
CEPH and GlusterFS) for
supporting the HEP
experiments analisys.
Forwarded from Deleted Account
🔰آگهی استخدام🔰


🎯شرکت تدبیر تراکنش ایرانیان، ارائه دهنده راه کارهای نرم افزاری و سخت افزاری در حوزه بانکداری نوین دعوت به همکاری می نماید:


🔻کارشناس سیستم عامل لینوکس
🔹آقا- تمام وقت
🔹تسلط به رفع خطاها، پشتیبانی، تضمین سرویس و رفع مشکلات امنیتی سیستم
🔹تسلط به Shell Programming
🔹تسلط به نصب و راه اندازی فناوری های ذخیره سازی
🔹تسلط به نصب و راه اندازی نرم افزارهای Oracle ApplicationServer و Oracle و ...
🔹تسلط به سیستم عامل Windows Server و سرویس های Microsoft
🔹داشتن حداقل سه سال سابقه راهبری عملیاتی سیستم عامل لینوکس


🔻کارشناس سرور و ذخیره ساز
🔹آقا – تمام وقت
🔹تسلط به نصب، راه اندازی، پیکربندی و رفع خطاهای سرورهای HP سری DL
🔹تسلط به نصب، راه اندازی، پیکربندی و رفع خطاهای مربوط به ذخیره سازهای EMC و HP
🔹تسلط بر پیاده سازی امنیت و افزونگی سرور و منابع ذخیره سازی


🔻کارشناس شبکه Active-Passive
🔹آقا – تمام وقت
🔹تسلط به مفاهیم شبکه
🔹تسلط به نصب، راه اندازی و Configuration سوئیچ های سیسکو سری های 6000 و 4000 و nexus
🔹دارای مدرک ccnp و ccna دیتاسنتر
🔹تسلط به انجام موضوعات مربوط به Passive شبکه
⁣⁣
لطفا رزومه خود را به [email protected] ارسال فرمایید.