Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.65K photos
1.36K videos
1.23K files
5.98K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
Forwarded from Information security
#خبر

🔸 هواپیماهای بدون سرنشین، ابزار جدید هکرها برای نفوذ به سیستم ها و شبکه ها با پرواز در آسمان.

@informationsec
Forwarded from Information security
#خبر
🔸A drone that can steal data just by hovering above you

🔹پرنده ای که می تواند داده های شما را با پرواز بر فراز شما سرقت کند.

🔸با نصب #Kali روی #Raspberry_Pi جاسازی شده روی هواپیمای بدون سرنشین #Aerial_Assault می توان آن را به ابزاری قدرتمند برای تست نفوذ تبدیل کرد.

@informationsec
منبع

https://goo.gl/ALNm83
چه کسی مالک واقعی گوشی شماست؟

حتما فکر می‌کنید با خرید یک گوشی موبایل مالک تمام و کمال آن خواهید بود ولی اینطور نیست. در ادامه مطلب به شما می‌گوییم چه کسی مالک واقعی گوشی شماست؛ گوشی که شما برای داشتنش پول خرج کرده‌اید.

خیلی از ما وقتی گوشی جدیدی می‌خریم از خوشحالی سر از پا نمی‎شناسیم چون فکر می‌کنیم صاحب بهترین گوشی جهان هستیم و هیچکس نمی‌تواند ما را از آن جدا کند. اما اجازه دهید شما را با یک واقعیت تلخ روبه‌رو کنم؛ هیچ یک از ما مالک واقعی گوشی خود نیستیم!

درست است که بابت داشتن گوشی موبایل به مغازه ‌دار، یا در واقع به شرکت سازنده، پول می‌پردازیم ولی این کار ما را مالک تمام و کمال گوشی خود نمی‌کند. در متن توافقنامه‌ای که هنگام راه‌اندازی گوشی‌های هوشمند به کاربر نشان داده می‏شود آمده است خریدار گوشی مالک نرم‌افزار گوشی نیست و شرکت سازنده می‌تواند بر این بخش از گوشی کنترل داشته باشد. به بیان دیگر شما فقط پول خرید سخت‌افزار گوشی را می‌دهید و مالکیتی بر نرم‌افزار آن نخواهید داشت.

حتما می‌پرسید اهمیت این موضوع در چیست؟ اگر اخبار حوادث نوت 7 را دنبال کرده باشید به یاد می‌آورید که سامسونگ مدتی پس از فراخوان مرجوع کردن گلکسی نوت 7 با انتشار آپدیتی باقی گوشی‌های نوت 7 را از کار انداخت. خیلی از کاربران نوت 7، که حاضر به پس دادن گوشی نبودند، فکر می‌کردند چون مالک گوشی هستند می‌توانند گوشی را مرجوع نکنند اما نمی‌دانستند مالکیت نرم‌افزار نوت 7 را در اختیار ندارند.

تصور کنید شرکت‌های سازنده با داشتن چنین قدرتی چه کارهایی که نمی‌توانند انجام دهند. مثلا آنها اجازه دارند از اطلاعات شما به هر شکلی استفاده کنند و آنها را در اختیار شرکت‌های دیگر بگذارند؛ یا دسترسی شما را به بخشی از امکانات نر‌م‌افزاری گوشی ببندند؛ یا اینکه اجازه پاک کردن بعضی از اپلیکیشن‌ها را به شما ندهند.

یعنی شما با خرید گوشی نمی‌توانید آن را پیش شرکت سازنده ببرید و بگویید نرم‌افزارش را آنطور که می‌خواهم تغییر بده ولی شرکت سازنده می‌تواند هر بخش از نرم‌افزار گوشی شما را مطابق سیاست‌های خود عوض کند حتی اگر با آن موافق نباشید.

هیچ فرقی نمی‌کند شما از آیفون استفاده بکنید، یا اندروید یا ویندوز. حتی چنین موضوعی برای خودرو، تلویزیون و هر وسیله‌ای که نرم‌افزار دارد صدق می‌کند. به همین خاطر است گروهی از کاربران به دنبال استفاده از نرم‌افزارهای آزاد هستند و تمایل دارند دستگاهی داشته باشند که علاوه بر سخت‌افزار مالک نرم‌افزارش نیز باشند.
#معرفی_کتاب

🔷 Kali Linux Revealed: Mastering the Penetration Testing Distribution (#Offsec_Press)

by Raphaël Hertzog, Jim O’Gorman, and Mati Aharoni

• Paperback: 342 pages
• Publisher: Offsec Press (June 5, 2017)
• Language: English
• ISBN-10: 0997615605
• ISBN-13: 978-0997615609



🔶معرفی

این #کتاب اولین کتاب رسمی Kali Linux می باشد که همانطور که پیشتر به اطلاع رساندیم Offensive Security وعده کرده بود این کتاب را خودش منتشر کند.

شایان ذکر است نسخه دیجیتال این کتاب رایگان است و فقط نسخه کاغذی آن فروخته می شود.


#Kali Linux has not only become the information security professional's platform of choice, but evolved into an industrial-grade, and world-class operating system distribution--mature, secure, and enterprise-ready.

Through the decade-long development process, Muts and his team, along with countless volunteers from the hacker community, have taken on the burden of streamlining and organizing our work environment, freeing us from much of the drudgery. They provided a secure and reliable foundation, allowing us to concentrate on securing our digital world.

An amazing community has built up around Kali Linux. Every month, more than 300,000 of us download a version of Kali. We come together in online and real-world training rooms and grind through the sprawling Offensive Security Penetration Testing Labs, pursuing the near-legendary Offensive Security certifications. We come together on the Kali forums, some 40,000 strong, and hundreds of us at a time can be found on the Kali IRC channel. We gather at conferences and attend Kali Dojos to learn from the developers themselves how to best leverage Kali.

However, the Kali team has never released an official Kali Linux manual, until now.



In this book, we'll focus on the Kali Linux platform itself, and help you understand and maximize Kali from the ground up. The developers will walk you through Kali Linux features and fundamentals, provide a crash course in basic Linux commands and concepts, and then walk you through the most common Kali Linux installation scenarios. You'll learn how to configure, troubleshoot and secure Kali Linux and then dive into the powerful Debian package manager. Throughout this expansive section, you'll learn how to install and configure packages, how to update and upgrade your Kali installation, and how to create your own custom packages. Then you'll learn how to deploy your custom installation across massive enterprise networks. Finally, you'll be guided through advanced topics such as kernel compilation, custom ISO creation, industrial-strength encryption, and even how to install crypto kill switches to safeguard your sensitive information.
Whether you're a veteran or an absolute n00b, this is the best place to start with Kali Linux, the security professional's platform of choice.


🔷
#Kali_Linux_Revealed #book
We’re Hiring

Position: Datacenter – Installation Expert

Required Skills:

🔻 Experienced in enterprise operating systems’ deployment and maintenance; included various Linux Server distributions, Microsoft Windows Server, FreeBSD and VMWare ESXi.

🔻 Knowledge of enterprise hardware vendors’ specification, installation, configuration and troubleshooting, particularly HP, DELL, IBM and SuperMicro servers and spare parts.

🔻 Skilled in administration of server remote management systems, such as IPMI, iLO, iDRAC, RDP, VNC and SSH shell.

🔻 Adequate understanding of RAID concept, architecture, configuration, optimization and troubleshooting; mostly Areca, LSI, MegaRAID SAS and HP controller series.

🔻 Familiarity with essential network concepts and common networking devices, ability of subnet calculation. Convenient network physical or server side connection failure problem detection.

🔻 Physically and mentally prepared for rackmount servers’ installation, cabling and environment wise monitoring, as well as taking rational reactions in the time of unpredicted incidents.

🔻 Advanced hardware troubleshooting and software problem solving, as well as research and development ability in case of needs to purchase a new product or a brand new technology.

[email protected]
Operation Director
#jobs #linux @unixmens
#Penetration Testing with the #Bash shell
@unixmens
کانالی در حوزه اپن سورس ، گنو/لینوکس ، امنیت و ... دوست داشتین عضو بشین یا به دیگران معرفی کنید
@unixmens