سوددهی و متن باز میتوانند همزمان باشند
اما سود این کار برای ردهت چیست؟ انگیزه این حرکت ردهت را میتوان اینگونه تحلیل کرد که آوردن سِنت اُ اس به جمع خودیها باعث سختتر شدن اوراکل برای اثبات خود به عنوان یک گزینه جایگزین جذاب برای RHEL خواهد شد.
د رعین حال، نمیتوانیم فداکاری طولانی مدت به پروژههای متن باز را نادیده بگیریم؛ حتی زمانی که این پروژهها بهطور مستقیم هیچ سودی برای ردهت ندارند. طبق گفته بنیاد لینوکس، ردهت کدهای بیشتری نسبت به سایر شرکتها به هسته لینوکس اعطا میکند. همچنین ردهت یک مشارکتکننده بزرگ در سایر پروژههای متنباز نظیر OpenStack است. ردهت میتواند هم سود و هم مشارکت در اجتماع متنباز را با هم داشته باشد. از آنجا که کاربران جدید سِنت اُ اس میتوانند در آینده مشتریان ردهت باشند، پس ساخت سِنت اُ اس بر پایه مشارکت کاربران نباید هزینهدار و فروشی باشد.
ریان پاول، راهبر پیشین بخش اپنسورس سایت آرستکنیکا میگوید: «تجارت متنباز ردهت به اندازه کافی قدرتمند هست که سِنت اُ اس را به عنوان نیرویی برای افزایش درآمد و نه یک رقیب برای لینوکس انترپرایز ردهت تبدیل کند.»
روی تعدادی از مشخصههای جدید هنوز باید کار شود اما پیوند منطقی ردهت و سِنت اُ اس میتواند رابطه قدرتمند کنونی ردهت با توسعهدهندگان ثالث را مستحکمتر کند. این رابطه فقط درمورد سیستمعامل نیست. با بهینهسازیهای ردهت روی RHEL برای اجرای نرمافزار زیرساخت ابری OpenStack، لینوکس انترپرایز ردهت به یک پلتفرم در حال رشد برای پیادهسازی مجازیسازی و کلاود تبدیل شده است. اغلب پیادهسازیهای کنونی OpenStack بیشتر روی اوبونتو است تا ردهت. ردهت امیدوار است قدرت یافتن بیشتر سِنت اُ اس، باعث انتخاب RHEL به عنوان پلتفرمی لینوکسی برای ساخت شبکههای کلاود شود. آنگونه که برایان استیونز مدیر فنی ردهت میگوید: «میخواهیم یکی شدن نیروهای ردهت با پروژه سِنت اُ اس، وسیلهای برای رساندن فناوریهای مانند OpenStack و Big Data به دست میلیونها توسعهدهنده باشد.»
منبع:
آرس تکنیکا
#centos @unixmens
اما سود این کار برای ردهت چیست؟ انگیزه این حرکت ردهت را میتوان اینگونه تحلیل کرد که آوردن سِنت اُ اس به جمع خودیها باعث سختتر شدن اوراکل برای اثبات خود به عنوان یک گزینه جایگزین جذاب برای RHEL خواهد شد.
د رعین حال، نمیتوانیم فداکاری طولانی مدت به پروژههای متن باز را نادیده بگیریم؛ حتی زمانی که این پروژهها بهطور مستقیم هیچ سودی برای ردهت ندارند. طبق گفته بنیاد لینوکس، ردهت کدهای بیشتری نسبت به سایر شرکتها به هسته لینوکس اعطا میکند. همچنین ردهت یک مشارکتکننده بزرگ در سایر پروژههای متنباز نظیر OpenStack است. ردهت میتواند هم سود و هم مشارکت در اجتماع متنباز را با هم داشته باشد. از آنجا که کاربران جدید سِنت اُ اس میتوانند در آینده مشتریان ردهت باشند، پس ساخت سِنت اُ اس بر پایه مشارکت کاربران نباید هزینهدار و فروشی باشد.
ریان پاول، راهبر پیشین بخش اپنسورس سایت آرستکنیکا میگوید: «تجارت متنباز ردهت به اندازه کافی قدرتمند هست که سِنت اُ اس را به عنوان نیرویی برای افزایش درآمد و نه یک رقیب برای لینوکس انترپرایز ردهت تبدیل کند.»
روی تعدادی از مشخصههای جدید هنوز باید کار شود اما پیوند منطقی ردهت و سِنت اُ اس میتواند رابطه قدرتمند کنونی ردهت با توسعهدهندگان ثالث را مستحکمتر کند. این رابطه فقط درمورد سیستمعامل نیست. با بهینهسازیهای ردهت روی RHEL برای اجرای نرمافزار زیرساخت ابری OpenStack، لینوکس انترپرایز ردهت به یک پلتفرم در حال رشد برای پیادهسازی مجازیسازی و کلاود تبدیل شده است. اغلب پیادهسازیهای کنونی OpenStack بیشتر روی اوبونتو است تا ردهت. ردهت امیدوار است قدرت یافتن بیشتر سِنت اُ اس، باعث انتخاب RHEL به عنوان پلتفرمی لینوکسی برای ساخت شبکههای کلاود شود. آنگونه که برایان استیونز مدیر فنی ردهت میگوید: «میخواهیم یکی شدن نیروهای ردهت با پروژه سِنت اُ اس، وسیلهای برای رساندن فناوریهای مانند OpenStack و Big Data به دست میلیونها توسعهدهنده باشد.»
منبع:
آرس تکنیکا
#centos @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future
کانالی در حوزه اپن سورس ، گنو/لینوکس ، امنیت و ... دوست داشتین عضو بشین یا به دیگران معرفی کنید
@unixmens
@unixmens
یکی از ابزار های قدرتمند جهت مجازی سازی kvm هست , در اینجا قسط دارم ابزار های ui تحت وب برای آن را معرفی کنم
#kvm
#kvm
Proxmox
هم رقیب esxi هست و یک اینترفیس برای دبیان بیس ها شما میتونید فقط اینترفیس آن را روی دبیان بیس ها نصب کنید
#kvm
هم رقیب esxi هست و یک اینترفیس برای دبیان بیس ها شما میتونید فقط اینترفیس آن را روی دبیان بیس ها نصب کنید
#kvm
برای ردهت میتونید بسته های دبیان اون را برای ردهت بیس ها کانورت کنید // باید تست کنم , اصولا نباید مشکلی باشه
ابزار های دیگه هم هستن که در آینده معرفی میکنم // نوشتن و اشتراک گذاری تو اتوبوس کمی سخته 😁 اونم وقتی ایستاده باشی 😂
Forwarded from yashar esmaildokht 🐧
ثبت نام الزامی است : https://zarinp.al/61871 هزینه برای شناسایی دقیق تعداد افراد شرکت کننده می باشد .
Forwarded from yashar esmaildokht 🐧
این جلسه پیرامون git و svn خواهد بود
به گزارش خبرگزاری Reuters، پلیس کشور اوکراین در روز سهشنبه (13 تیر 1396) سرورهای، یک شرکت نرمافزاری حسابداری را که مشکوک به توضیح ویروس و بدافزار Petyaبود و چندین سیستم کامپیوتری را در دور دنیا در هفته گذشته تخریب کرده بود، را ضبط کردند.
سرپرست پلیس سایبری اوکراین به رویترز گفت که سرورهای شرکت M.E.Doc، محبوبترین نرمافزار حسابرسی کشور اکراین، بهعنوان بخشی از تحقیقات در حملات ضبط شد. بااینکه هنوز سعی بر شناختن مجرمین حملات هفته گذشته هستند مقامات اوکراینی و شرکتهای امنیتی گفتهاند که برخی از آلودگیهای اولیه توسط یک بهروزرسانی مخرب از شرکت M.E.Doc اجرا شد. مسئولین این شرکت این اتهامات را رد کردند و در روز سهشنبه برای پاسخگویی حضور نداشتند.
در حال حاضر تحقیقات در دفاتر این شرکت ادامه دارد و گفتهشده است که هرگونه کشفیات گزارش خواهد شد. پسازاینکه پلیس شواهد بیشتری در مورد حملات از پیش برنامهریزیشده توسط این هکرهای بسیار توانا به دست آوردند و هکرها اظهار داشتند که یک آسیبپذیری به برنامه M.E.Doc وارد کرده بودند، این تحقیقات و ضبط سرورها آغاز شد.
محققان میگویند که آنها یک درب پشتی (backdoor) در داخل بهروزرسانی نرمافزار M.E.Doc کشف کردند که احتمالاً دسترسی به source code خود شرکت داشت و به هکرها اجازه میداد که ناشناخته وارد سیستمهای آن شرکت شوند.
سخنگوی پلیس میگوید که این درب پشتی بسیار پنهانی و باهوش عمل میکرد و به نظر میرسد که تولیدکنندگان بدون دسترسی به source code مربوط نمیتوانستند این کار را انجام دهند. به نظر میرسد که این عملیات بسیار برنامهریزیشده و با اجرای بسیار دقیق انجام شد.
بر اساس تحقیقات شرکت ESET، حداقل ۳ بهروزرسانی با آسیبپذیری درب پشتی توزیع شد و اولین بهروزرسانی در ۱۴ آوریل 2016 به مشتریان ارسال گردید که یعنی دو ماه قبل از حمله اصلی. به نظر میرسد که هکرها به source code این شرکت قبل از آغاز سال 2016 دسترسی داشته و مشخصات آمادهسازی حمله را در آن زمان انجام دادند.
این بهروزرسانی درواقع به کامپیوترها دستور میداد تا ۳۵۰ مگابایت داده از یک منبع ناشناخته در اینترنت را دانلود کند. این ویروس سپس ۳۵ مگابایت داده را از آن شرکت export میکرد که این ۳۵ مگابایت قادر به exfiltrate هر نوع اطلاعات (مانند ایمیلها از همه حسابهای بانکی کاربران، اسم رمزها و هر چیز دیگر) را امکانپذیر میساخت.
نرمافزار M.E.Doc توسط ۸۰ درصد از شرکتها در اوکراین استفاده میشود و حدود ۴۰۰ هزار مشتری دارد که مدارک و مستندات مالی خود را به سازمانهای داخلی آن کشور و خدمات مالیات کشور اوکراین ارسال میکنند. تحقیقات در این مورد همچنان ادامه دارد و توسط دولت کشور اوکراین بررسی میگردد.
سرپرست پلیس سایبری اوکراین به رویترز گفت که سرورهای شرکت M.E.Doc، محبوبترین نرمافزار حسابرسی کشور اکراین، بهعنوان بخشی از تحقیقات در حملات ضبط شد. بااینکه هنوز سعی بر شناختن مجرمین حملات هفته گذشته هستند مقامات اوکراینی و شرکتهای امنیتی گفتهاند که برخی از آلودگیهای اولیه توسط یک بهروزرسانی مخرب از شرکت M.E.Doc اجرا شد. مسئولین این شرکت این اتهامات را رد کردند و در روز سهشنبه برای پاسخگویی حضور نداشتند.
در حال حاضر تحقیقات در دفاتر این شرکت ادامه دارد و گفتهشده است که هرگونه کشفیات گزارش خواهد شد. پسازاینکه پلیس شواهد بیشتری در مورد حملات از پیش برنامهریزیشده توسط این هکرهای بسیار توانا به دست آوردند و هکرها اظهار داشتند که یک آسیبپذیری به برنامه M.E.Doc وارد کرده بودند، این تحقیقات و ضبط سرورها آغاز شد.
محققان میگویند که آنها یک درب پشتی (backdoor) در داخل بهروزرسانی نرمافزار M.E.Doc کشف کردند که احتمالاً دسترسی به source code خود شرکت داشت و به هکرها اجازه میداد که ناشناخته وارد سیستمهای آن شرکت شوند.
سخنگوی پلیس میگوید که این درب پشتی بسیار پنهانی و باهوش عمل میکرد و به نظر میرسد که تولیدکنندگان بدون دسترسی به source code مربوط نمیتوانستند این کار را انجام دهند. به نظر میرسد که این عملیات بسیار برنامهریزیشده و با اجرای بسیار دقیق انجام شد.
بر اساس تحقیقات شرکت ESET، حداقل ۳ بهروزرسانی با آسیبپذیری درب پشتی توزیع شد و اولین بهروزرسانی در ۱۴ آوریل 2016 به مشتریان ارسال گردید که یعنی دو ماه قبل از حمله اصلی. به نظر میرسد که هکرها به source code این شرکت قبل از آغاز سال 2016 دسترسی داشته و مشخصات آمادهسازی حمله را در آن زمان انجام دادند.
این بهروزرسانی درواقع به کامپیوترها دستور میداد تا ۳۵۰ مگابایت داده از یک منبع ناشناخته در اینترنت را دانلود کند. این ویروس سپس ۳۵ مگابایت داده را از آن شرکت export میکرد که این ۳۵ مگابایت قادر به exfiltrate هر نوع اطلاعات (مانند ایمیلها از همه حسابهای بانکی کاربران، اسم رمزها و هر چیز دیگر) را امکانپذیر میساخت.
نرمافزار M.E.Doc توسط ۸۰ درصد از شرکتها در اوکراین استفاده میشود و حدود ۴۰۰ هزار مشتری دارد که مدارک و مستندات مالی خود را به سازمانهای داخلی آن کشور و خدمات مالیات کشور اوکراین ارسال میکنند. تحقیقات در این مورد همچنان ادامه دارد و توسط دولت کشور اوکراین بررسی میگردد.
دنیا امروزی ازلحاظ فناوری توقف ندارد و ما شاهد نوآوری و اکتشافات روزانه در فضای فناوری هستیم که کلید تداوم و رشد برای ارائهدهندگان خدمات است. در حوزه امنیت سایبری تداوم و رشد بسیار ضروریتر است. بسیاری از هکرها افراد نابغهای هستند و روش غلبه بر آنها نیز باید بسیار زیرکانه، هوشمند، بهسرعت و خلاقانهتر باشد.
براین اساس تحقیق و توسعه (R&D) درزمینهٔ "کسبوکار امنیت فناوری" بسیار مهم است. ارائهدهندگان خدمات امنیت سایبری میتوانند فناوریهای امنیتی باز و یکپارچه و شبکهای ارائه دهند تا سازمانها در مقابل روشهای حملات و تهدیدها در حال تغییر را دیده و عکسالعمل سریع نشان دهند، فعالانهتر عمل کنند، و ابعاد و نیازها را بر اساس رشد کسبوکار خودتنظیم کنند. برای برخورد مناسب با حجمهای تقاضاها در فواصل زمانی بسیار کوتاه، ارائهدهندگان فناوری باید بتوانند از مرزهای سنتی عبور کنند و نوآوری را در کل اکوسیستم (Ecosystem) اجرا کنند. حوزههای احتمالی که باید از آنها آگاه بود به شرح ذیل است.
1. CASB
2. روشهای شناسایی بدافزار (malware detection techniques)
3. محافظت از نشت داده (data leak protection)
4. شناسایی ویروس (virus detection)
5. hardware acceleration
6. DDoS
7. خدمات کلاود (Cloud Services)
8. غیره
فضای تهدیدهای سایبری در حال ایجاد چالشهای بیشتری است و برخی از حوزههای شناختهشده و مناسب برای تحقیق و توسعه بیشتر به شرح ذیل میباشند.
1. یادگیری عمیق برای تحلیل حملات (Deep learning for attack analysis)
ما شاهد به وجود آمدن انواع فناوریهای شناسایی در سالهای اخیر بودهایم. این روند با امضا یا signatures که روشی برای مقایسه کدهای ناشناخته با بدافزارها بود شروع شد. سپس heuristics به وجود آمد که سعی بر شناسایی بدافزارها بر اساس مشخصههای رفتاری در کد بود و بعدازآن sandboxing (کد ناشناخته در یک محیط مجازی اجرا میشود و برای رفتار مخرب مانیتور میگردد). روش یادگیری ماشینی (machine learning) از الگوریتمهای پیچیده برای دستهبندی رفتارهای یک فایل مخرب یا مشکوک قبل از تحلیل شدن آنها توسط عوامل انسانی و تصمیمگیری نهایی استفاده میکند.
فنّاوری یادگیری عمیق یک نوع پیشرفته هوش مصنوعی است که از روشی مشابه و نزدیک به عملکرد مغز انسان استفاده میکند و موارد را شناسایی میکند. این روش ممکن است اثر زیادی بر روی امنیت سایبری، بخصوص در شناسایی بدافزارهای Zero-day و تهدیدهای پیشرفته و مستمر (APT ها) داشته باشد.
پسازاینکه "یک ماشین" کد مخرب را شناسایی میکند، میتواند کدهای ناشناس را بهعنوان مخرب یا خطرناک با دقت بسیار بالایی در real-time شناسایی کند. این سیاست را سپس میتوان بهطور خودکار برای حذف یا quarantine فایلهای مشابه، برای عملکردهای خاص اجرا نمود و این اطلاعات جدید را میتوان بهطور خودکار در کل شبکه یا اکوسیستم امنیتی به اشتراک گذاشت.
پیشبینی میشود که این نوع فناوری و نوآوریها در سال 2017 توسعه و گسترش خواهد یافت.
2. دادههای بزرگ (Big Data) برای log correlation
امروزه IT یک امر عادی در زندگی کاری و امور شخصی همه ما میباشد و باعث انتشار، جمعآوری و ذخیرهسازی حجمهای بالایی از داده در سراسر دنیا میگردد. قاعده داشتن دادههای بزرگ در این است که هرقدر ارائهدهنده بیشتر ببیند فرصتهای ارائه خدمات بهتر، درک تهدیدها و محافظت از شبکه بیشتر است. پس استفاده از دادههای بزرگ برای درک حجمهای بالا و در حال رشد لاگ یک بخش مهم تحقیقات در 2017 پیشبینی میشود.
3. افزایش توان امنیت container
اجرا برنامه در container بهجای دستگاههای مجازی (VM) در حال محبوبیت پیدا کردن است. چنین راهحلهایی به اکوسیستم اجازه میدهد که کاربر برنامههای مانند لینوکس را در داخل container فشردهسازی، توزیع و مدیریت کند. این کار منافعی مانند سادهسازی کار، انجام تنظیمات و بهکارگیری سریعتر آنرا را دارد. مشکلات احتمالی این container ها شامل نقض به کرنل (Kernel exploits)، حملات DDoS، Container breakouts، دریافت و اجرا تصاویر آلوده (Poisoned images) و دسترسی به دادههای مخفی میباشد. پیشبینی میشود که در آینده این فناوری بهبود خواهد یافت.
براین اساس تحقیق و توسعه (R&D) درزمینهٔ "کسبوکار امنیت فناوری" بسیار مهم است. ارائهدهندگان خدمات امنیت سایبری میتوانند فناوریهای امنیتی باز و یکپارچه و شبکهای ارائه دهند تا سازمانها در مقابل روشهای حملات و تهدیدها در حال تغییر را دیده و عکسالعمل سریع نشان دهند، فعالانهتر عمل کنند، و ابعاد و نیازها را بر اساس رشد کسبوکار خودتنظیم کنند. برای برخورد مناسب با حجمهای تقاضاها در فواصل زمانی بسیار کوتاه، ارائهدهندگان فناوری باید بتوانند از مرزهای سنتی عبور کنند و نوآوری را در کل اکوسیستم (Ecosystem) اجرا کنند. حوزههای احتمالی که باید از آنها آگاه بود به شرح ذیل است.
1. CASB
2. روشهای شناسایی بدافزار (malware detection techniques)
3. محافظت از نشت داده (data leak protection)
4. شناسایی ویروس (virus detection)
5. hardware acceleration
6. DDoS
7. خدمات کلاود (Cloud Services)
8. غیره
فضای تهدیدهای سایبری در حال ایجاد چالشهای بیشتری است و برخی از حوزههای شناختهشده و مناسب برای تحقیق و توسعه بیشتر به شرح ذیل میباشند.
1. یادگیری عمیق برای تحلیل حملات (Deep learning for attack analysis)
ما شاهد به وجود آمدن انواع فناوریهای شناسایی در سالهای اخیر بودهایم. این روند با امضا یا signatures که روشی برای مقایسه کدهای ناشناخته با بدافزارها بود شروع شد. سپس heuristics به وجود آمد که سعی بر شناسایی بدافزارها بر اساس مشخصههای رفتاری در کد بود و بعدازآن sandboxing (کد ناشناخته در یک محیط مجازی اجرا میشود و برای رفتار مخرب مانیتور میگردد). روش یادگیری ماشینی (machine learning) از الگوریتمهای پیچیده برای دستهبندی رفتارهای یک فایل مخرب یا مشکوک قبل از تحلیل شدن آنها توسط عوامل انسانی و تصمیمگیری نهایی استفاده میکند.
فنّاوری یادگیری عمیق یک نوع پیشرفته هوش مصنوعی است که از روشی مشابه و نزدیک به عملکرد مغز انسان استفاده میکند و موارد را شناسایی میکند. این روش ممکن است اثر زیادی بر روی امنیت سایبری، بخصوص در شناسایی بدافزارهای Zero-day و تهدیدهای پیشرفته و مستمر (APT ها) داشته باشد.
پسازاینکه "یک ماشین" کد مخرب را شناسایی میکند، میتواند کدهای ناشناس را بهعنوان مخرب یا خطرناک با دقت بسیار بالایی در real-time شناسایی کند. این سیاست را سپس میتوان بهطور خودکار برای حذف یا quarantine فایلهای مشابه، برای عملکردهای خاص اجرا نمود و این اطلاعات جدید را میتوان بهطور خودکار در کل شبکه یا اکوسیستم امنیتی به اشتراک گذاشت.
پیشبینی میشود که این نوع فناوری و نوآوریها در سال 2017 توسعه و گسترش خواهد یافت.
2. دادههای بزرگ (Big Data) برای log correlation
امروزه IT یک امر عادی در زندگی کاری و امور شخصی همه ما میباشد و باعث انتشار، جمعآوری و ذخیرهسازی حجمهای بالایی از داده در سراسر دنیا میگردد. قاعده داشتن دادههای بزرگ در این است که هرقدر ارائهدهنده بیشتر ببیند فرصتهای ارائه خدمات بهتر، درک تهدیدها و محافظت از شبکه بیشتر است. پس استفاده از دادههای بزرگ برای درک حجمهای بالا و در حال رشد لاگ یک بخش مهم تحقیقات در 2017 پیشبینی میشود.
3. افزایش توان امنیت container
اجرا برنامه در container بهجای دستگاههای مجازی (VM) در حال محبوبیت پیدا کردن است. چنین راهحلهایی به اکوسیستم اجازه میدهد که کاربر برنامههای مانند لینوکس را در داخل container فشردهسازی، توزیع و مدیریت کند. این کار منافعی مانند سادهسازی کار، انجام تنظیمات و بهکارگیری سریعتر آنرا را دارد. مشکلات احتمالی این container ها شامل نقض به کرنل (Kernel exploits)، حملات DDoS، Container breakouts، دریافت و اجرا تصاویر آلوده (Poisoned images) و دسترسی به دادههای مخفی میباشد. پیشبینی میشود که در آینده این فناوری بهبود خواهد یافت.