متود های جدید حملات UDP تقویت شده : RIP و PORTMAP
حملات RIP amplification نوعی جدیدی از حملات UDP هستند که عضو حملات تقویت شده UDP به حساب می آیند.
RIP یک پروتکل اطلاعات مسیریابی (Routing Information Protocol ) است که به صورت UDP و بر روی پورت ۵۲۰ مورد استفاده قرار میگیرد.amplification rate یا نرخ تقویت این نوع پروتکل در یک حمله DDoS در کمترین حالت ۵۵ برابر است؛ یعنی با استفاده از این باگ در سرور ها می توان یک حمله کوچک ۱۰۰ مگابیتی را به ۵۵۰۰ مگابیت تبدیل کرد؛ البته در دیگر متود های حملات تقویت شده ممکن است نرخ تقویت بسیار بیشتر از این مقدار باشد مثل NTP یا DNS ولی باید این موضوع را در نظر گرفت که اکثر این باگ ها در سرویس دهندگان برطرف شده است اما مزیت متود RIP برای اتکر ها این است که این روش جدید است و هنوز توسط بسیاری از سرویس دهندگان پتچ نشده و به راحتی قابل استفاده برای راه اندازی حملات بزرگ است.
پروتکل Portmap نیز در حقیقت یک میانبر برای Port Mapper در سرویس دهندگان است؛ این پروتکل به صورت UDP و بر روی پورت ۱۱۱ کار میکند. نرخ تقویت این متود جدید جمله DDoS کمتر از RIP است ؛ حدود ۲۰ برابر ! اما این روش نیز جدید است و در بسیاری از سرویس دهندگان پتچ نشده است؛ تا زمان پتچ شدن این متود های جدید؛ آنها می توانند بسیار خطرناک و عاملی برای ایجاد حملات سنگین توسط اتکر ها باشند.
حملات RIP amplification نوعی جدیدی از حملات UDP هستند که عضو حملات تقویت شده UDP به حساب می آیند.
RIP یک پروتکل اطلاعات مسیریابی (Routing Information Protocol ) است که به صورت UDP و بر روی پورت ۵۲۰ مورد استفاده قرار میگیرد.amplification rate یا نرخ تقویت این نوع پروتکل در یک حمله DDoS در کمترین حالت ۵۵ برابر است؛ یعنی با استفاده از این باگ در سرور ها می توان یک حمله کوچک ۱۰۰ مگابیتی را به ۵۵۰۰ مگابیت تبدیل کرد؛ البته در دیگر متود های حملات تقویت شده ممکن است نرخ تقویت بسیار بیشتر از این مقدار باشد مثل NTP یا DNS ولی باید این موضوع را در نظر گرفت که اکثر این باگ ها در سرویس دهندگان برطرف شده است اما مزیت متود RIP برای اتکر ها این است که این روش جدید است و هنوز توسط بسیاری از سرویس دهندگان پتچ نشده و به راحتی قابل استفاده برای راه اندازی حملات بزرگ است.
پروتکل Portmap نیز در حقیقت یک میانبر برای Port Mapper در سرویس دهندگان است؛ این پروتکل به صورت UDP و بر روی پورت ۱۱۱ کار میکند. نرخ تقویت این متود جدید جمله DDoS کمتر از RIP است ؛ حدود ۲۰ برابر ! اما این روش نیز جدید است و در بسیاری از سرویس دهندگان پتچ نشده است؛ تا زمان پتچ شدن این متود های جدید؛ آنها می توانند بسیار خطرناک و عاملی برای ایجاد حملات سنگین توسط اتکر ها باشند.
دوستانی که با kali 2.0 کار میکنن به مشکل نصب پکیج ها برمیخورن
source.list رو با leafpad باز کنید و هر داخلش هست رو پاک کنید و این کد ها رو بنویسید :
deb https://http.kali.org/kali kali main non-free contrib
deb-src https://http.kali.org/kali kali main non-free contrib
deb https://security.kali.org/kali-security kali/updates main contrib non-free
deb-src https://security.kali.org/kali-security kali/updates main contrib non-free
deb https://kali.cs.nctu.edu.tw/ /kali main contrib non-free
deb https://kali.cs.nctu.edu.tw/ /wheezy main contrib non-free
deb https://kali.cs.nctu.edu.tw/kali kali-dev main contrib non-free
deb https://kali.cs.nctu.edu.tw/kali kali-dev main/debian-installer
deb-src https://kali.cs.nctu.edu.tw/kali kali-dev main contrib non-free
deb https://kali.cs.nctu.edu.tw/kali kali main contrib non-free
deb https://kali.cs.nctu.edu.tw/kali kali main/debian-installer
deb-src https://kali.cs.nctu.edu.tw/kali kali main contrib non-free
deb https://kali.cs.nctu.edu.tw/kali-security kali/updates main contrib non-free
deb-src https://kali.cs.nctu.edu.tw/kali-security kali/updates main contrib non-free
deb https://kali.cs.nctu.edu.tw/kali kali-bleeding-edge main
و بعدش save کنید و بعدش توی ترمینال sudo apt-get update رو تایپ کنید و اونوقت هر پکیجی رو که خواستید نصب کنید
source.list رو با leafpad باز کنید و هر داخلش هست رو پاک کنید و این کد ها رو بنویسید :
deb https://http.kali.org/kali kali main non-free contrib
deb-src https://http.kali.org/kali kali main non-free contrib
deb https://security.kali.org/kali-security kali/updates main contrib non-free
deb-src https://security.kali.org/kali-security kali/updates main contrib non-free
deb https://kali.cs.nctu.edu.tw/ /kali main contrib non-free
deb https://kali.cs.nctu.edu.tw/ /wheezy main contrib non-free
deb https://kali.cs.nctu.edu.tw/kali kali-dev main contrib non-free
deb https://kali.cs.nctu.edu.tw/kali kali-dev main/debian-installer
deb-src https://kali.cs.nctu.edu.tw/kali kali-dev main contrib non-free
deb https://kali.cs.nctu.edu.tw/kali kali main contrib non-free
deb https://kali.cs.nctu.edu.tw/kali kali main/debian-installer
deb-src https://kali.cs.nctu.edu.tw/kali kali main contrib non-free
deb https://kali.cs.nctu.edu.tw/kali-security kali/updates main contrib non-free
deb-src https://kali.cs.nctu.edu.tw/kali-security kali/updates main contrib non-free
deb https://kali.cs.nctu.edu.tw/kali kali-bleeding-edge main
و بعدش save کنید و بعدش توی ترمینال sudo apt-get update رو تایپ کنید و اونوقت هر پکیجی رو که خواستید نصب کنید
🎯 اعلان جنگ گروه هکرهای گمنام (Anonymous) علیه داعش
🌀 به دنبال حملات خونبار داعش به #پاریس، گروه هکرهای گمنام با انتشار ویدئویی در فضای مجازی، داعش را تهدید به جنگ کردند.
🌀 این ویدئو که یکی از اعضای گروه به زبان فرانسوی در آن سخنان تهدیدآمیزی میگفت، حاوی این جملات بود: « هکرهای گمنام در چهار گوشه دنیا شما را خواهند یافت و بزرگترین عملیات خود علیه شما را اجرا خواهند کرد.»
🌀 هکرهای گمنام از ابتدای سال جاری میلادی توانستهاند حسابهای توئیتری که با داعش مرتبط بوده و یا توسط آنها اداره میشده را هک، افشا و گزارش کنند. همچنین به دنبال تلاشهای این #هکرها، 149 وبسایت مرتبط با داعش مسدود شدهند.
🌀 در مقابل، #داعش نیز گروهی از هکرهای خود را تحت عنوان «خلافت سایبری» دارد؛ گروهی که در کارنامه خود حمله به یک حساب توییتری متعلق به پنتاگون را دارد و سردسته آن یک جوان 21 ساله به نام جنید حسین بود که قبلا ساکن بیرمنگام انگلیس بود اما از دو سال قبل به سوریه رفته و به داعش پیوسته بود و در حملات هواپیماهای بدون سرنشین ایالات متحده در سوریه در ماه اوت کشته شد.
🌀 به دنبال حملات خونبار داعش به #پاریس، گروه هکرهای گمنام با انتشار ویدئویی در فضای مجازی، داعش را تهدید به جنگ کردند.
🌀 این ویدئو که یکی از اعضای گروه به زبان فرانسوی در آن سخنان تهدیدآمیزی میگفت، حاوی این جملات بود: « هکرهای گمنام در چهار گوشه دنیا شما را خواهند یافت و بزرگترین عملیات خود علیه شما را اجرا خواهند کرد.»
🌀 هکرهای گمنام از ابتدای سال جاری میلادی توانستهاند حسابهای توئیتری که با داعش مرتبط بوده و یا توسط آنها اداره میشده را هک، افشا و گزارش کنند. همچنین به دنبال تلاشهای این #هکرها، 149 وبسایت مرتبط با داعش مسدود شدهند.
🌀 در مقابل، #داعش نیز گروهی از هکرهای خود را تحت عنوان «خلافت سایبری» دارد؛ گروهی که در کارنامه خود حمله به یک حساب توییتری متعلق به پنتاگون را دارد و سردسته آن یک جوان 21 ساله به نام جنید حسین بود که قبلا ساکن بیرمنگام انگلیس بود اما از دو سال قبل به سوریه رفته و به داعش پیوسته بود و در حملات هواپیماهای بدون سرنشین ایالات متحده در سوریه در ماه اوت کشته شد.
This media is not supported in your browser
VIEW IN TELEGRAM
با سلام
گروه Mr.Dummy براى انجام يك پروژه ملّى نيازمند همكارى در رشته :
رباتيك 2 نفر
الكترونيك 2 نفر
مكانيك 2 نفر
برنامه نويسى 3 نفر
هوش مصنوعى يك نفر
شبكه يك نفر
مترجم 2 نفر (ترجيحاً خانم)
طراحى 2 نفر (خانم)
مى باشد ، دوستانى كه علاقه مند هستند لطفاً خلاصه اى از رزومه خود را به MrFarzan@ (تلگرام) يا [email protected] ارسال كنند.
اميدوارم با مشاركت و همكارى شما عزيزان بتوانيم سهمى در پيشرفت علم و فرهنگ كشورمان داشته باشيم./
—-------------
آگهی استخدام و دعوت به همکاری
گروه Mr.Dummy براى انجام يك پروژه ملّى نيازمند همكارى در رشته :
رباتيك 2 نفر
الكترونيك 2 نفر
مكانيك 2 نفر
برنامه نويسى 3 نفر
هوش مصنوعى يك نفر
شبكه يك نفر
مترجم 2 نفر (ترجيحاً خانم)
طراحى 2 نفر (خانم)
مى باشد ، دوستانى كه علاقه مند هستند لطفاً خلاصه اى از رزومه خود را به MrFarzan@ (تلگرام) يا [email protected] ارسال كنند.
اميدوارم با مشاركت و همكارى شما عزيزان بتوانيم سهمى در پيشرفت علم و فرهنگ كشورمان داشته باشيم./
—-------------
آگهی استخدام و دعوت به همکاری
Forwarded from 🌐 خانه مديريت IT 🌐
نکاتی جالب در ارتباط با استاندارد سیستم مدیریت امنیت اطلاعات #ISO27001 :::
گزارش سازمان تحقیقی صدور گواهینامه های استاندارد در اروپا در ارتباط با استاندارد #ISO27001 نشان می دهد:
✅ سه صنعت: خدمات فناوری اطلاعات و نرم افزار، مخابرات و خدمات عمومی، اصلی ترین استفاده کنندگان از این استاندارد بوده اند.
✅ تنها 12% از سازمان ها مدیر تمام وقت برای سیستم مدیریت امنیت اطلاعات (#ISMS) دارند.
✅ تقریباً 80% از سازمان ها به ایزو 27001 به عنوان مزیت رقابتی می نگرند.
✅ تقریباً 28% از سازمان ها به علت شرایط شرکت در مناقصه به دنبال دریافت این گواهینامه هستند.
✅ تقریباً 54% از سازمان هایی که این گواهینامه را دریافت نموده اند، از مشاوره بیرونی برای پیاده سازی سیستم با متوسط هزینه 22000 پوند، استفاده نموده اند.
❓شما به چه دلیل #ISO27001 را پیاده سازی می نمایید؟
سایر مطالب را با ما دنبال کنید.
کانال تخصصی مدیریت فناوری اطلاعات
🍀🍀🍀
@nis_ict
@nis_ict
گزارش سازمان تحقیقی صدور گواهینامه های استاندارد در اروپا در ارتباط با استاندارد #ISO27001 نشان می دهد:
✅ سه صنعت: خدمات فناوری اطلاعات و نرم افزار، مخابرات و خدمات عمومی، اصلی ترین استفاده کنندگان از این استاندارد بوده اند.
✅ تنها 12% از سازمان ها مدیر تمام وقت برای سیستم مدیریت امنیت اطلاعات (#ISMS) دارند.
✅ تقریباً 80% از سازمان ها به ایزو 27001 به عنوان مزیت رقابتی می نگرند.
✅ تقریباً 28% از سازمان ها به علت شرایط شرکت در مناقصه به دنبال دریافت این گواهینامه هستند.
✅ تقریباً 54% از سازمان هایی که این گواهینامه را دریافت نموده اند، از مشاوره بیرونی برای پیاده سازی سیستم با متوسط هزینه 22000 پوند، استفاده نموده اند.
❓شما به چه دلیل #ISO27001 را پیاده سازی می نمایید؟
سایر مطالب را با ما دنبال کنید.
کانال تخصصی مدیریت فناوری اطلاعات
🍀🍀🍀
@nis_ict
@nis_ict
در دهه هفتاد میلادی سیستم عامل یونیکس توسط کنت تامسون، دنیس ریچی، برایان کرنیگان در آزمایشگاه های AT&T Bell Labs معرفی شد. پیش از آن و در سال 1972 میلادی زبان برنامه سازی سی توسط دنیس ریچی و همکارانش توسعه داده شده بود و در سال 1973 یونیکس با زبان سی نوشته و معرفی شد. یونیکس های اولیه بدون واسط گرافیکی بوده و برای اهداف شبکه استفاده می شدند. هر کسی می توانست با پرداخت هزینه ای به کد منبع آن دسترسی داشته و آن را مطابق با نیاز خود تغییر و توسعه دهد. از این رو از یونیکس اولیه سیستم عامل هایی مانند BSD که برگرفته از Berkeley Software Distribution است ایجاد شدند.
در واقع BSD هسته ای مانند یونیکس داشته و این یعنی از ساختار سیستم فایل و دستور های مشابه یونیکس اولیه بهره می برد. BSD که به یونیکس برکلی معروف است خود منجر به توسعه سیستم عامل های مشابهی شد که می توان به FreeBSD اشاره کرد. تفاوت BSD اولیه و مشتق شده آن یعنی FreeBSD در رایگان و آزاد بودن FreeBSD است. به هر حال یونیکس و ساختار آن به صورت یک معماری برای توسعه سیستم عامل های دیگر شد به طوری که پروفسور تتنبام برای آموزش و نوشتن کتاب خود درباره اصول طراحی سیستم عامل ها سیستم عامل آموزشی و کوچک خود را به نام مینیکس (Minix) را نوشت و کد های آنرا برای تدریس در کتاب خود انتشار داد. Minix یعنی Mini Unix یا یونیکس کوچک و امروزه نسخه 3 آن قابل دانلود است.
اما لینوکس از کجا سر در آورد؟ بر خلاف تفکر معمول درباره لینوکس، باید بگوییم لینوکس یک سیستم عامل نیست بلکه نام یک هسته آزاد و رایگان (توجه کنید رایگان بودن با آزاد بودن متفاوت است) است که توسط آقای لینوس توروالدز در سال 1991 از کد های مینیکس ایجاد شد. پیشتر از لینوس توروالدز، آقای ریچارد استالمن جنبشی به نام Gnu را به راه انداخته بود که در آن برنامه نویس ها کد ها و برنامه های نوشته خود را به صورت رایگان و آزاد در اختیار همگان قرار می دادند. اما جای یک هسته برای ایجاد یک سیستم عامل آزاد و رایگان که برای مصارف شخصی و PC ها قابل استفاده باشد، خالی بود که با انتشار هسته 0.1 لینوکس، امکان به وجود آوردن یک سیستم عامل فراهم شد.
در واقع سیستم عامل لینوکس را باید گنو لینوکس بخوانیم. نخستین توزیع لینوکسی از تجمیع هسته لینوکس و ابزار های گنو ایجاد شد و قابلیت نصب و استفاده را داشت، slackware بود که هنوز هم توسعه داده می شود. لینوکس خصوصیات یونیکس مانند دستور ها و ساختار سیستم فایل آنرا به ارث برد و از این رو آنرا شبه یونیکس می نامند. لینوکس در ابتدا به صورت متنی بود و از این رو بر خلاف رقیب خود یعنی ویندوز و نسخه های نخستین آن که رابط گرافیکی داشتند، نتوانست به خوبی در میان کاربران جا باز کند. اما امروزه توزیع هایی مانند ابونتو، فدورا به عنوان توزیع هایی برای مصارف شخصی با میزکار هایی جذاب جای پای خود را میان کاربران شخصی باز کرده اند.
انواع توزیع ها و انتخاب یک توزیع یا Distribution از لینوکس:
نسخه های متعدد و متفاوتی از لینوکس وجود دارد، هسته این سیستم عامل را می توان به دلخواه تغییر داد و دستکاری کرد و به همین دلیل هر کس یا هر شرکتی می تواند نسخه لینوکس مخصوص به خود را توزیع و روانه بازار کند، به هر یک از از این نسخه های متفاوت یک توزیع یا Distribution از لینوکس گفته می شود. بر خلاف سایر سیستم عامل هایی که در بازار هستند و توسط یک شرکت کنترل، توزیع و مدیریت می شوند هسته لینوکس بصورت متمرکز مدیریت نشده است و استفاده و تغییر دادن آن نیز آزاد است. برخی از سازمان ها برنامه نویسانی دارند که لینوکس را برای سازمان خود بصورت خاص تغییر می دهند و این نسخه صرفا در اختیار همان سازمان قرار دارد، توجه کنید که به این محصول توزیع یا Distribution گفته نمی شود، یکی از ملاک هایی که ما می توانیم به یک محصول Distribution بگوییم این است که محصول بصورت عمومی و رایگان ارائه شود.
معمولا توزیع ها برای استفاده در موارد خاص و به دلایل خاص ایجاد می شوند و برای برطرف کردن یک نیاز طراحی می شوند. نسخه های متعددی از لینوکس وجود دارد که برای مثال بصورت ویژه برای نصب بر روی سرور ها و ارائه سرویس هایی با حجم کاری بالای وب به کار می روند، این نسخه برای پردازش ترافیک های سنگین وب طراحی می شود. برخی از این نسخه ها کاربردهای شبکه ای دارند و در جایی استفاده می شوند که امنیت یک اولویت به حساب می آید.
در واقع لینوکس امروزه به عنوان هسته اصلی بسیاری از فایروال های پیشرفته مورد استفاده قرار می گیرد! جالب اینجاست که نسخه هایی از لینوکس وجود دارند که می توان آنها را بر روی یک سیستم عامل دیگر مثل ویندوز نصب کرد و کاربران ویندوز می توانند بصورت همزمان از لینوکس و ویندوز استفاده کنند. در این میان نسخه هایی از لینوکس نیز وجود دارد که بر روی کامپیوترهای Macintosh نصب می شوند.
در واقع BSD هسته ای مانند یونیکس داشته و این یعنی از ساختار سیستم فایل و دستور های مشابه یونیکس اولیه بهره می برد. BSD که به یونیکس برکلی معروف است خود منجر به توسعه سیستم عامل های مشابهی شد که می توان به FreeBSD اشاره کرد. تفاوت BSD اولیه و مشتق شده آن یعنی FreeBSD در رایگان و آزاد بودن FreeBSD است. به هر حال یونیکس و ساختار آن به صورت یک معماری برای توسعه سیستم عامل های دیگر شد به طوری که پروفسور تتنبام برای آموزش و نوشتن کتاب خود درباره اصول طراحی سیستم عامل ها سیستم عامل آموزشی و کوچک خود را به نام مینیکس (Minix) را نوشت و کد های آنرا برای تدریس در کتاب خود انتشار داد. Minix یعنی Mini Unix یا یونیکس کوچک و امروزه نسخه 3 آن قابل دانلود است.
اما لینوکس از کجا سر در آورد؟ بر خلاف تفکر معمول درباره لینوکس، باید بگوییم لینوکس یک سیستم عامل نیست بلکه نام یک هسته آزاد و رایگان (توجه کنید رایگان بودن با آزاد بودن متفاوت است) است که توسط آقای لینوس توروالدز در سال 1991 از کد های مینیکس ایجاد شد. پیشتر از لینوس توروالدز، آقای ریچارد استالمن جنبشی به نام Gnu را به راه انداخته بود که در آن برنامه نویس ها کد ها و برنامه های نوشته خود را به صورت رایگان و آزاد در اختیار همگان قرار می دادند. اما جای یک هسته برای ایجاد یک سیستم عامل آزاد و رایگان که برای مصارف شخصی و PC ها قابل استفاده باشد، خالی بود که با انتشار هسته 0.1 لینوکس، امکان به وجود آوردن یک سیستم عامل فراهم شد.
در واقع سیستم عامل لینوکس را باید گنو لینوکس بخوانیم. نخستین توزیع لینوکسی از تجمیع هسته لینوکس و ابزار های گنو ایجاد شد و قابلیت نصب و استفاده را داشت، slackware بود که هنوز هم توسعه داده می شود. لینوکس خصوصیات یونیکس مانند دستور ها و ساختار سیستم فایل آنرا به ارث برد و از این رو آنرا شبه یونیکس می نامند. لینوکس در ابتدا به صورت متنی بود و از این رو بر خلاف رقیب خود یعنی ویندوز و نسخه های نخستین آن که رابط گرافیکی داشتند، نتوانست به خوبی در میان کاربران جا باز کند. اما امروزه توزیع هایی مانند ابونتو، فدورا به عنوان توزیع هایی برای مصارف شخصی با میزکار هایی جذاب جای پای خود را میان کاربران شخصی باز کرده اند.
انواع توزیع ها و انتخاب یک توزیع یا Distribution از لینوکس:
نسخه های متعدد و متفاوتی از لینوکس وجود دارد، هسته این سیستم عامل را می توان به دلخواه تغییر داد و دستکاری کرد و به همین دلیل هر کس یا هر شرکتی می تواند نسخه لینوکس مخصوص به خود را توزیع و روانه بازار کند، به هر یک از از این نسخه های متفاوت یک توزیع یا Distribution از لینوکس گفته می شود. بر خلاف سایر سیستم عامل هایی که در بازار هستند و توسط یک شرکت کنترل، توزیع و مدیریت می شوند هسته لینوکس بصورت متمرکز مدیریت نشده است و استفاده و تغییر دادن آن نیز آزاد است. برخی از سازمان ها برنامه نویسانی دارند که لینوکس را برای سازمان خود بصورت خاص تغییر می دهند و این نسخه صرفا در اختیار همان سازمان قرار دارد، توجه کنید که به این محصول توزیع یا Distribution گفته نمی شود، یکی از ملاک هایی که ما می توانیم به یک محصول Distribution بگوییم این است که محصول بصورت عمومی و رایگان ارائه شود.
معمولا توزیع ها برای استفاده در موارد خاص و به دلایل خاص ایجاد می شوند و برای برطرف کردن یک نیاز طراحی می شوند. نسخه های متعددی از لینوکس وجود دارد که برای مثال بصورت ویژه برای نصب بر روی سرور ها و ارائه سرویس هایی با حجم کاری بالای وب به کار می روند، این نسخه برای پردازش ترافیک های سنگین وب طراحی می شود. برخی از این نسخه ها کاربردهای شبکه ای دارند و در جایی استفاده می شوند که امنیت یک اولویت به حساب می آید.
در واقع لینوکس امروزه به عنوان هسته اصلی بسیاری از فایروال های پیشرفته مورد استفاده قرار می گیرد! جالب اینجاست که نسخه هایی از لینوکس وجود دارند که می توان آنها را بر روی یک سیستم عامل دیگر مثل ویندوز نصب کرد و کاربران ویندوز می توانند بصورت همزمان از لینوکس و ویندوز استفاده کنند. در این میان نسخه هایی از لینوکس نیز وجود دارد که بر روی کامپیوترهای Macintosh نصب می شوند.
فهرست 50 کتاب که توسط سخنرانهای ted توصیه شدهان:
https://blog.ed.ted.com/2015/12/09/50-great-books-recommended-by-ted-and-ted-ed/
https://blog.ed.ted.com/2015/12/09/50-great-books-recommended-by-ted-and-ted-ed/
شق و آزادي مهم ترين كلمات است. انتخاب يكي از آنها ساده است؛ انتخاب عشق و از دست دادن آزادي، ولي براي هميشه فكر آزادي در ذهن شما خواهد بود و عشق را در وجودتان نابود مي سازد. اينگونه به نظر مي رسد كه عشق، مخالف آزادي است. انسان چگونه مي تواند در زندگي اش از آزادي صرفنظر كند؟ حتي به قيمت عشق صرفنظر كردن از آزادي غير ممكن است. روزي فرا مي رسد كه عشق را رها مي كنيد؛ زيرا آزادي برايتان مهم تر مي شود. چگونه مي توان آزاد بود، ولي بدون عشق زندگي كرد؟ عشق نيازي ضروري است. دوست داشتن و دوست داشته شدن، همچون نفس كشيدن براي روح مهم است. همانطور كه بدن بدون تنفس زنده نمي ماند، روح نيز بدون عشق مي ميرد. وقتي ميان عشق و آزادي هماهنگي پديد آيد، رها مي شويد. ميان عشق و آزادي، نه يك، بلكه هردو را انتخاب كنيد. در عشق حركت كنيد و آزاد باشيد. آزاد باقي بمانيد، ولي طوري عمل نكنيد كه آزادي تان با عشق در تضاد باشد.
اشو💦💦💦
اشو💦💦💦
🙏🌹🌺🍀🌺🌹🙏
به کودک نگاه کن. وقتی او به چیزی نگاه می کند کاملا مجذوب است. وقتی با اسباب بازیھایش بازی می کند بی نھایت مجذوب است. به چشمھای یک کودک نگاه کن ، وقتی نگاه می کند فقط چشم می شود. وقتی می شنود فقط گوش می شود. وقتی چیزی می خورد فقط آنجا روی زبانش است. او تبدیل به مزه می شود. کودک را در حال سیب خوردن ببین. با چه شور و شوقی ! با چه انرژی عظیمی! با چه شادمانی و سرخوشی ای ! کودک را ببین که در باغ به دنبال پروانه می دود ... چنان مجذوب است که حتا اگر خدا ظاھر شود اینگونه به دنبالش نمی دود. بی ھیچ تلاشی در وضعیت مراقبه است. کودک را در حال جمع کردن سنگھا در ساحل ببین ، گویی که در حال جمع کردن الماس است. وقتی حواس زنده اند ھمه چیز با ارزش و گرانبھاست. وقتی
حواس زنده اند ھمه چیز روشن و شفاف است.
بعدھا در زندگی ھمان کودک به واقعیت به گونه ای خواھد نگریست که گویی پشت
شیشھ ای تاریک پنھان است. دود و غبار زیادی بر شیشه نشسته و تو پشت آن پنھان شده ای و نگاه می کنی. به ھمین خاطر ھمه چیز تیره و مرده به نظر می رسد. به درخت نگاه می کنی و درخت تیره و کدر به نظرمی رسد ، زیرا چشمھایت ضعیف ھستند. آوازی را می شنوی و جاذبه ای در آن نیست ، زیرا گوشھایت ضعیف ھستند. تو می توانی ساراھا را بشنوی اما نمی توانی قدردان باشی ، زیرا ھوشمندی ات ضعیف شده است
🌺اشو🌺
به کودک نگاه کن. وقتی او به چیزی نگاه می کند کاملا مجذوب است. وقتی با اسباب بازیھایش بازی می کند بی نھایت مجذوب است. به چشمھای یک کودک نگاه کن ، وقتی نگاه می کند فقط چشم می شود. وقتی می شنود فقط گوش می شود. وقتی چیزی می خورد فقط آنجا روی زبانش است. او تبدیل به مزه می شود. کودک را در حال سیب خوردن ببین. با چه شور و شوقی ! با چه انرژی عظیمی! با چه شادمانی و سرخوشی ای ! کودک را ببین که در باغ به دنبال پروانه می دود ... چنان مجذوب است که حتا اگر خدا ظاھر شود اینگونه به دنبالش نمی دود. بی ھیچ تلاشی در وضعیت مراقبه است. کودک را در حال جمع کردن سنگھا در ساحل ببین ، گویی که در حال جمع کردن الماس است. وقتی حواس زنده اند ھمه چیز با ارزش و گرانبھاست. وقتی
حواس زنده اند ھمه چیز روشن و شفاف است.
بعدھا در زندگی ھمان کودک به واقعیت به گونه ای خواھد نگریست که گویی پشت
شیشھ ای تاریک پنھان است. دود و غبار زیادی بر شیشه نشسته و تو پشت آن پنھان شده ای و نگاه می کنی. به ھمین خاطر ھمه چیز تیره و مرده به نظر می رسد. به درخت نگاه می کنی و درخت تیره و کدر به نظرمی رسد ، زیرا چشمھایت ضعیف ھستند. آوازی را می شنوی و جاذبه ای در آن نیست ، زیرا گوشھایت ضعیف ھستند. تو می توانی ساراھا را بشنوی اما نمی توانی قدردان باشی ، زیرا ھوشمندی ات ضعیف شده است
🌺اشو🌺