Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.66K photos
1.37K videos
1.23K files
6.02K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
سوددهی و متن باز می‌توانند همزمان باشند
اما سود این کار برای ردهت چیست؟ انگیزه این حرکت ردهت را می‌توان این‌گونه تحلیل کرد که آوردن سِنت اُ اس به جمع خودی‌ها باعث سخت‌تر شدن اوراکل برای اثبات خود به عنوان یک گزینه جایگزین جذاب برای RHEL خواهد شد.
د رعین حال، نمی‌توانیم فداکاری طولانی مدت به پروژه‌های متن باز را نا‌دیده بگیریم؛ حتی زمانی که این پروژه‌ها به‌طور مستقیم هیچ سودی برای ردهت ندارند. طبق گفته بنیاد لینوکس، ردهت کدهای بیشتری نسبت به سایر شرکت‌ها به هسته لینوکس اعطا می‌کند. همچنین ردهت یک مشارکت‌کننده بزرگ در سایر پروژه‌های متن‌باز نظیر OpenStack است. ردهت می‌تواند هم سود و هم مشارکت در اجتماع متن‌باز را با هم داشته باشد. از آنجا که کاربران جدید سِنت اُ اس می‌توانند در آینده مشتریان ردهت باشند، پس ساخت سِنت اُ اس بر پایه مشارکت کاربران نباید هزینه‌دار و فروشی باشد.
ریان پاول، راهبر پیشین بخش اپن‌سورس سایت آرس‌تکنیکا می‌گوید: «تجارت متن‌باز ردهت به اندازه کافی قدرتمند هست که سِنت اُ اس را به عنوان نیرویی برای افزایش درآمد و نه یک رقیب برای لینوکس انترپرایز ردهت تبدیل کند.»
روی تعدادی از مشخصه‌های جدید هنوز باید کار شود اما پیوند منطقی ردهت و سِنت اُ اس می‌تواند رابطه قدرتمند کنونی ردهت با توسعه‌دهندگان ثالث را مستحکم‌تر کند. این رابطه فقط درمورد سیستم‌عامل نیست. با بهینه‌سازی‌های ردهت روی RHEL برای اجرای نرم‌افزار زیرساخت ابری OpenStack، لینوکس انترپرایز ردهت به یک پلتفرم در حال رشد برای پیاده‌سازی مجازی‌سازی و کلاود تبدیل شده است. اغلب پیاده‌سازی‌های کنونی OpenStack بیش‌تر روی اوبونتو است تا ردهت. ردهت امیدوار است قدرت یافتن بیش‌تر سِنت اُ اس، باعث انتخاب RHEL به عنوان پلتفرمی لینوکسی برای ساخت شبکه‌های کلاود شود. آن‌گونه که برایان استیونز مدیر فنی ردهت می‌گوید: «می‌خواهیم یکی شدن نیروهای ردهت با پروژه سِنت اُ اس، وسیله‌ای برای رساندن فناوری‌های مانند OpenStack و Big Data به دست میلیون‌ها توسعه‌دهنده باشد.»
منبع:
آرس تکنیکا
#centos @unixmens
کانالی در حوزه اپن سورس ، گنو/لینوکس ، امنیت و ... دوست داشتین عضو بشین یا به دیگران معرفی کنید
@unixmens
سفر كردن آدمی را متواضع می سازد. تازه می فهميم چه جای كوچكی را در اين دنيا اشغال كرده ايم.

👤گوستاو فلوبر
یکی از ابزار های قدرتمند جهت مجازی سازی kvm هست , در اینجا قسط دارم ابزار های ui تحت وب برای آن را معرفی کنم
#kvm
Proxmox
هم رقیب esxi هست و یک اینترفیس برای دبیان بیس ها شما میتونید فقط اینترفیس آن را روی دبیان بیس ها نصب کنید

#kvm
برای ردهت میتونید بسته های دبیان اون را برای ردهت بیس ها کانورت کنید // باید تست کنم , اصولا نباید مشکلی باشه
ابزار های دیگه هم هستن که در آینده معرفی میکنم // نوشتن و اشتراک گذاری تو اتوبوس کمی سخته 😁 اونم وقتی ایستاده باشی 😂
Forwarded from yashar esmaildokht 🐧
ثبت نام الزامی است : https://zarinp.al/61871 هزینه برای شناسایی دقیق تعداد افراد شرکت کننده می باشد .
Forwarded from yashar esmaildokht 🐧
این جلسه پیرامون git و svn خواهد بود
به گزارش خبرگزاری Reuters، پلیس کشور اوکراین در روز سه‌شنبه (13 تیر 1396) سرورهای، یک شرکت نرم‌افزاری حسابداری را که مشکوک به توضیح ویروس و بدافزار Petyaبود و چندین سیستم کامپیوتری را در دور دنیا در هفته گذشته تخریب کرده بود، را ضبط کردند.
سرپرست پلیس سایبری اوکراین به رویترز گفت که سرورهای شرکت M.E.Doc، محبوب‌ترین نرم‌افزار حسابرسی کشور اکراین، به‌عنوان بخشی از تحقیقات در حملات ضبط شد. بااینکه هنوز سعی بر شناختن مجرمین حملات هفته گذشته هستند مقامات اوکراینی و شرکت‌های امنیتی گفته‌اند که برخی از آلودگی‌های اولیه توسط یک به‌روزرسانی مخرب از شرکت M.E.Doc اجرا شد. مسئولین این شرکت این اتهامات را رد کردند و در روز سه‌شنبه برای پاسخگویی حضور نداشتند.
در حال حاضر تحقیقات در دفاتر این شرکت ادامه دارد و گفته‌شده است که هرگونه کشفیات گزارش خواهد شد. پس‌ازاینکه پلیس شواهد بیشتری در مورد حملات از پیش برنامه‌ریزی‌شده توسط این هکرهای بسیار توانا به دست آوردند و هکرها اظهار داشتند که یک آسیب‌پذیری به برنامه M.E.Doc وارد کرده بودند، این تحقیقات و ضبط سرورها آغاز شد.
محققان می‌گویند که آن‌ها یک درب پشتی (backdoor) در داخل به‌روزرسانی نرم‌افزار M.E.Doc کشف کردند که احتمالاً دسترسی به source code خود شرکت داشت و به هکرها اجازه می‌داد که ناشناخته وارد سیستم‌های آن شرکت شوند.
سخنگوی پلیس می‌گوید که این درب پشتی بسیار پنهانی و باهوش عمل می‌کرد و به نظر می‌رسد که تولیدکنندگان بدون دسترسی به source code مربوط نمی‌توانستند این کار را انجام دهند. به نظر می‌رسد که این عملیات بسیار برنامه‌ریزی‌شده و با اجرای بسیار دقیق انجام شد.
بر اساس تحقیقات شرکت ESET، حداقل ۳ به‌روزرسانی با آسیب‌پذیری درب پشتی توزیع شد و اولین به‌روزرسانی در ۱۴ آوریل 2016 به مشتریان ارسال گردید که یعنی دو ماه قبل از حمله اصلی. به نظر می‌رسد که هکرها به source code این شرکت قبل از آغاز سال 2016 دسترسی داشته و مشخصات آماده‌سازی حمله را در آن زمان انجام دادند.
این به‌روزرسانی درواقع به کامپیوترها دستور می‌داد تا ۳۵۰ مگابایت داده از یک منبع ناشناخته در اینترنت را دانلود کند. این ویروس سپس ۳۵ مگابایت داده را از آن شرکت export می‌کرد که این ۳۵ مگابایت قادر به exfiltrate هر نوع اطلاعات (مانند ایمیل‌ها از همه حساب‌های بانکی کاربران، اسم رمزها و هر چیز دیگر) را امکان‌پذیر می‌ساخت.
نرم‌افزار M.E.Doc توسط ۸۰ درصد از شرکت‌ها در اوکراین استفاده می‌شود و حدود ۴۰۰ هزار مشتری دارد که مدارک و مستندات مالی خود را به سازمان‌های داخلی آن کشور و خدمات مالیات کشور اوکراین ارسال می‌کنند. تحقیقات در این مورد همچنان ادامه دارد و توسط دولت کشور اوکراین بررسی می‌گردد.
دنیا امروزی ازلحاظ فناوری توقف ندارد و ما شاهد نوآوری و اکتشافات روزانه در فضای فناوری هستیم که کلید تداوم و رشد برای ارائه‌دهندگان خدمات است. در حوزه امنیت سایبری تداوم و رشد بسیار ضروری‌تر است. بسیاری از هکرها افراد نابغه‌ای هستند و روش غلبه بر آن‌ها نیز باید بسیار زیرکانه، هوشمند، به‌سرعت و خلاقانه‌تر باشد.
براین اساس تحقیق و توسعه (R&D) درزمینهٔ "کسب‌وکار امنیت فناوری" بسیار مهم است. ارائه‌دهندگان خدمات امنیت سایبری می‌توانند فناوری‌های امنیتی باز و یکپارچه و شبکه‌ای ارائه دهند تا سازمان‌ها در مقابل روش‌های حملات و تهدیدها در حال تغییر را دیده و عکس‌العمل سریع نشان دهند، فعالانه‌تر عمل کنند، و ابعاد و نیازها را بر اساس رشد کسب‌وکار خودتنظیم کنند. برای برخورد مناسب با حجم‌های تقاضاها در فواصل زمانی بسیار کوتاه، ارائه‌دهندگان فناوری باید بتوانند از مرزهای سنتی عبور کنند و نوآوری را در کل اکوسیستم (Ecosystem) اجرا کنند. حوزه‌های احتمالی که باید از آن‌ها آگاه بود به شرح ذیل است.
1. CASB
2. روش‌های شناسایی بدافزار (malware detection techniques)
3. محافظت از نشت داده (data leak protection)
4. شناسایی ویروس (virus detection)
5. hardware acceleration
6. DDoS
7. خدمات کلاود (Cloud Services)
8. غیره

فضای تهدیدهای سایبری در حال ایجاد چالش‌های بیشتری است و برخی از حوزه‌های شناخته‌شده و مناسب برای تحقیق و توسعه بیشتر به شرح ذیل می‌باشند.

1. یادگیری عمیق برای تحلیل حملات (Deep learning for attack analysis)
ما شاهد به وجود آمدن انواع فناوری‌های شناسایی در سال‌های اخیر بوده‌ایم. این روند با امضا یا signatures که روشی برای مقایسه کدهای ناشناخته با بدافزارها بود شروع شد. سپس heuristics به وجود آمد که سعی بر شناسایی بدافزارها بر اساس مشخصه‌های رفتاری در کد بود و بعدازآن sandboxing (کد ناشناخته در یک محیط مجازی اجرا می‌شود و برای رفتار مخرب مانیتور می‌گردد). روش یادگیری ماشینی (machine learning) از الگوریتم‌های پیچیده برای دسته‌بندی رفتارهای یک فایل مخرب یا مشکوک قبل از تحلیل شدن آن‌ها توسط عوامل انسانی و تصمیم‌گیری نهایی استفاده می‌کند.
فنّاوری یادگیری عمیق یک نوع پیشرفته هوش مصنوعی است که از روشی مشابه و نزدیک به عملکرد مغز انسان استفاده می‌کند و موارد را شناسایی می‌کند. این روش ممکن است اثر زیادی بر روی امنیت سایبری، بخصوص در شناسایی بدافزارهای Zero-day و تهدیدهای پیشرفته و مستمر (APT ها) داشته باشد.
پس‌ازاینکه "یک ماشین" کد مخرب را شناسایی می‌کند، می‌تواند کدهای ناشناس را به‌عنوان مخرب یا خطرناک با دقت بسیار بالایی در real-time شناسایی کند. این سیاست را سپس می‌توان به‌طور خودکار برای حذف یا quarantine فایل‌های مشابه، برای عملکردهای خاص اجرا نمود و این اطلاعات جدید را می‌توان به‌طور خودکار در کل شبکه یا اکوسیستم امنیتی به اشتراک گذاشت.
پیش‌بینی می‌شود که این نوع فناوری و نوآوری‌ها در سال 2017 توسعه و گسترش خواهد یافت.

2. داده‌های بزرگ (Big Data) برای log correlation
امروزه IT یک امر عادی در زندگی کاری و امور شخصی همه ما می‌باشد و باعث انتشار، جمع‌آوری و ذخیره‌سازی حجم‌های بالایی از داده در سراسر دنیا می‌گردد. قاعده داشتن داده‌های بزرگ در این است که هرقدر ارائه‌دهنده بیشتر ببیند فرصت‌های ارائه خدمات بهتر، درک تهدیدها و محافظت از شبکه بیشتر است. پس استفاده از داده‌های بزرگ برای درک حجم‌های بالا و در حال رشد لاگ یک بخش مهم تحقیقات در 2017 پیش‌بینی می‌شود.

3. افزایش توان امنیت container
اجرا برنامه در container به‌جای دستگاه‌های مجازی (VM) در حال محبوبیت پیدا کردن است. چنین راه‌حل‌هایی به اکوسیستم اجازه می‌دهد که کاربر برنامه‌های مانند لینوکس را در داخل container فشرده‌سازی، توزیع و مدیریت کند. این کار منافعی مانند ساده‌سازی کار، انجام تنظیمات و به‌کارگیری سریع‌تر آنرا را دارد. مشکلات احتمالی این container ها شامل نقض به کرنل (Kernel exploits)، حملات DDoS، Container breakouts، دریافت و اجرا تصاویر آلوده (Poisoned images) و دسترسی به داده‌های مخفی می‌باشد. پیش‌بینی می‌شود که در آینده این فناوری بهبود خواهد یافت.