Academy and Foundation unixmens | Your skills, Your future
Photo
چرا ؟ واقعا چرا // الان باید برای وصل شدن به گروه های بین المللی از گفتن ایرانی بودن امتنا کرد !!!!! و اگر با ip ایران وارد بشی نخواهی توانست // این بدترین حس ممکنه برای یک ملت هست // یک کشوری که بیشترین اسپم را در جهان تولید میکنه // به امید اینکه ایران شان خودش را داشته باشه / آمین
This media is not supported in your browser
VIEW IN TELEGRAM
".لول هاشیموتو." اولین عروسک انسان نمای جهان، در میان عابران خیابانی در توکیو ژاپن باعث شگفتی شد.
Media is too big
VIEW IN TELEGRAM
google data center
در واقع Data مجموعهای از حقایق خام است مانند کتاب چاپی عکسهای خانوادگی فیلم ای که روی tape قرار دارد. اسناد بانکی و موارد دیگر. امروزه این دیتا در شکل جدیدی ظاهر شده است مانند email, ebook, bitmapped image یا digital movie
این شکل جدید دیتا میتواند توسط کامپیوتر در قالب صفر و یک ذخیره گردد. که به آن Digital data می گوییم.
با پیشرفت کامپیوتر و شبکههای ارتباطی نرخ تولید اطلاعات به صورت نمایی رشد می کند. فاکتور های رشد دیتای دیجیتال به شرح زیر می باشد.
Increase in data processing capabilities
کامپیوتر های مدرن امروزی دارای قابلیتهای پردازش و ذخیره سازی بالایی هستند. و این امر قادر میسازد تا فرایند تبدیل دیتای سنتی به دیجیتال افزیش یابد.
Lower cost of digital storage
پیشرفت تکتولوژی های ذخیره سازی باعث کاهش قیمت دستگاههای ذخیره سازی شده اند.
Affordable and faster communication technology
نرخ به اشتراک گذاری دادههای دیجیتال بسیار سریعتر از گذشته می باشد.یک نامه در عرض یک هفته به مقصد میرسید در حالی که یک email در یک ثانیه به مقصد می رسد.
روشهای ارزانتر و راحتر تولید دیتا جمع آوری و ذخیره همه انواع دیتا از یک طرف و نیاز business به این دیتا دست به دست هم دادهاند تا پروسه رشد دیتا به شتاب بیشتری انجام بگیرد.
یک نکته بسیار مهم این است که ماهیت و ارزش دیتا در اثر زمان تغییر می کند.
به طور مثال بانکها اطلاعات حسابهای مشتریان خود را نگه میدارند و نیازمند سیستمهای ذخیره سازی میباشند که بتوانند این اطلاعات را در زمان مناسب پردازش نمایند و همینطور امنیت آنها نیز بر روی استوریج تأمین گردد و همچنین در مدت زمان طولانی این اطلاعات نگهداری شوند.
#data @unixmens
این شکل جدید دیتا میتواند توسط کامپیوتر در قالب صفر و یک ذخیره گردد. که به آن Digital data می گوییم.
با پیشرفت کامپیوتر و شبکههای ارتباطی نرخ تولید اطلاعات به صورت نمایی رشد می کند. فاکتور های رشد دیتای دیجیتال به شرح زیر می باشد.
Increase in data processing capabilities
کامپیوتر های مدرن امروزی دارای قابلیتهای پردازش و ذخیره سازی بالایی هستند. و این امر قادر میسازد تا فرایند تبدیل دیتای سنتی به دیجیتال افزیش یابد.
Lower cost of digital storage
پیشرفت تکتولوژی های ذخیره سازی باعث کاهش قیمت دستگاههای ذخیره سازی شده اند.
Affordable and faster communication technology
نرخ به اشتراک گذاری دادههای دیجیتال بسیار سریعتر از گذشته می باشد.یک نامه در عرض یک هفته به مقصد میرسید در حالی که یک email در یک ثانیه به مقصد می رسد.
روشهای ارزانتر و راحتر تولید دیتا جمع آوری و ذخیره همه انواع دیتا از یک طرف و نیاز business به این دیتا دست به دست هم دادهاند تا پروسه رشد دیتا به شتاب بیشتری انجام بگیرد.
یک نکته بسیار مهم این است که ماهیت و ارزش دیتا در اثر زمان تغییر می کند.
به طور مثال بانکها اطلاعات حسابهای مشتریان خود را نگه میدارند و نیازمند سیستمهای ذخیره سازی میباشند که بتوانند این اطلاعات را در زمان مناسب پردازش نمایند و همینطور امنیت آنها نیز بر روی استوریج تأمین گردد و همچنین در مدت زمان طولانی این اطلاعات نگهداری شوند.
#data @unixmens
دیتا از نظر ذخیره سازی و مدیریت به دو دسته ساختار یافته و غیر ساختار یافته تقسیم می شود. دیتای ساختار یافته در سطر و ستونها با فرمت مشخصی ذخیره می شوند. بنابراین برنامههای کاربردی با کارایی مناسب به اینگونه اطلاعات دسترسی دارند. دیتای ساختار یافته برای ذخیره سازی از DBMS یا database management system استفاده می کنند.
دیتاهای غیر ساختار یافته دیتا هایی هستند که آلمان های آن در قالب سطر و ستون نمیتوانند ذخیره شوند. بنابراین query گرفتن از اینگونه دیتا ها بسیار دشوارمی باشد. مثلاً اطلاعات تماس مشتریان در قالبهای متعدد مانند sticky note. Email message, business card ویا فرمت دیجیتال مانند .doc و txt. وpdf. اینگونه دادهها ماهیتاً ساختار یافته نیستند. و در بعضی مواقع که میتوان اینگونه دادهها را تبدیل به دیتای ساختار یافته کرد هزینههای زیادی متحمل خواهیم شد به صورت مثال core banking
Business ها نگران نحوه مدیریت دیتا های ساختار نیافته خود میباشند چراکه بالغ بر ۹۰٪ دیتاهای business به صورت ساختار نیافته هستند که نیازمند فضای ذخیره سازی و صرف انرژی برای مدیریت می باشند.
دیتاهای غیر ساختار یافته دیتا هایی هستند که آلمان های آن در قالب سطر و ستون نمیتوانند ذخیره شوند. بنابراین query گرفتن از اینگونه دیتا ها بسیار دشوارمی باشد. مثلاً اطلاعات تماس مشتریان در قالبهای متعدد مانند sticky note. Email message, business card ویا فرمت دیجیتال مانند .doc و txt. وpdf. اینگونه دادهها ماهیتاً ساختار یافته نیستند. و در بعضی مواقع که میتوان اینگونه دادهها را تبدیل به دیتای ساختار یافته کرد هزینههای زیادی متحمل خواهیم شد به صورت مثال core banking
Business ها نگران نحوه مدیریت دیتا های ساختار نیافته خود میباشند چراکه بالغ بر ۹۰٪ دیتاهای business به صورت ساختار نیافته هستند که نیازمند فضای ذخیره سازی و صرف انرژی برای مدیریت می باشند.
آشنایی با ساختارهارد
بر روی هارد دیسک عملیات مکانیکی برای برای جابجایی head و دسترسی به یک نقطه برای read/write مورد نیاز است.
وقتی به ساختار دیسک نگاه میکنیم در دیسک میتوان به صورت خاص برای Read/Write به آدرس مشخصی مراجعه کرد و اینجا شما محدودیت نحوه نوشتن Tape را ندارید و به هر نقطه از دیسک میتوانید دسترسی داشته باشید.
برای اینکه بر دیسک بتوان آدرس دهی کرد می بایست از قبل فرمت شود که این ساختار را سیستم عامل ها بر روی آن ایجاد می کنند.
نحوه دسترسی به دیسک در مواقعی که شما به صورت Mix هم operation های Read/Write به صورت ترتیبی و یا تصادفی
Random داشته باشید در کل بهتر می باشد. فقط برای اینکه شما به آدرس خاصی روی دیسک دسترسی داشته باشید برای انتقال هد به مکان مورد نظر دچار افت کارایی می شوید. محدودیت دیگر این است که دیسک را نمیتوان مانند Tape آرشیو و سپس جابجا کرد اینکار غیر عملی می باشد.
بر روی هارد دیسک عملیات مکانیکی برای برای جابجایی head و دسترسی به یک نقطه برای read/write مورد نیاز است.
وقتی به ساختار دیسک نگاه میکنیم در دیسک میتوان به صورت خاص برای Read/Write به آدرس مشخصی مراجعه کرد و اینجا شما محدودیت نحوه نوشتن Tape را ندارید و به هر نقطه از دیسک میتوانید دسترسی داشته باشید.
برای اینکه بر دیسک بتوان آدرس دهی کرد می بایست از قبل فرمت شود که این ساختار را سیستم عامل ها بر روی آن ایجاد می کنند.
نحوه دسترسی به دیسک در مواقعی که شما به صورت Mix هم operation های Read/Write به صورت ترتیبی و یا تصادفی
Random داشته باشید در کل بهتر می باشد. فقط برای اینکه شما به آدرس خاصی روی دیسک دسترسی داشته باشید برای انتقال هد به مکان مورد نظر دچار افت کارایی می شوید. محدودیت دیگر این است که دیسک را نمیتوان مانند Tape آرشیو و سپس جابجا کرد اینکار غیر عملی می باشد.
ساختار فیزیکی هارد دیسک (دیسک سخت)
هارد درايو ها به واحد هايي به نام sectors ها تقسيمبندي ميشوند که واحد هاي اطلاعاتي 512 bytes اي هستند. هارد ها چندين پلاتر دارند که با فاصله اندکي روي spindle نصب ميشوند. به track هاي روي پلاتر ها که موازي هم هستند cylinder ميگويند به ازاي هر پلاتر هم يک head داريم که کارش خواندن و نوشتن ديتا ميباشد. روش کار به اين صورت است که هد به صورت خطي حرکت ميکند و اگر يک سکتوري مد نظر باشد که زير هد نباشد پلاتر روي محور خود ميچرخد تا به سکتور مورد برسد بنابراين براي مشخص کردن آدرس يک سکتور به شماره سيلندر هد و سکتور مورد نياز است و به اين روش آدرس دهي CHS گفته مي شود.
هارد درايو ها به واحد هايي به نام sectors ها تقسيمبندي ميشوند که واحد هاي اطلاعاتي 512 bytes اي هستند. هارد ها چندين پلاتر دارند که با فاصله اندکي روي spindle نصب ميشوند. به track هاي روي پلاتر ها که موازي هم هستند cylinder ميگويند به ازاي هر پلاتر هم يک head داريم که کارش خواندن و نوشتن ديتا ميباشد. روش کار به اين صورت است که هد به صورت خطي حرکت ميکند و اگر يک سکتوري مد نظر باشد که زير هد نباشد پلاتر روي محور خود ميچرخد تا به سکتور مورد برسد بنابراين براي مشخص کردن آدرس يک سکتور به شماره سيلندر هد و سکتور مورد نياز است و به اين روش آدرس دهي CHS گفته مي شود.
🎯 فرصت شغلی:
شرکت الکترونیک کارت دماوند جهت جذب نیروی انسانی از واجدین شرایط ذیل دعوت به همکاری می نماید:
🔻 کارمند بخش امنیت
• رشته کامپیوتر
• مدرک کاردانی
• Network+
🔻متخصص مجازی سازی
• رشته کامپیوتر
• مدرک کارشناسی
• Vdi
• Vmware Horizon
• esxi
🔻 متخصص لینوکس و دیتابیس
• رشته کامپیوتر
• مدرک کارشناسی
• LDAP
• Database
• Linux
🔻 مدیریت دانش
• رشته فناوری اطلاعات
• مدرک کارشناسی و کارشناسی ارشد
از داوطلبان گرامی خواهشمند است رزومه خود را به آدرس [email protected] و [email protected] ارسال نمایید.
#jobs #linux @unixmens #security #database #oracle
شرکت الکترونیک کارت دماوند جهت جذب نیروی انسانی از واجدین شرایط ذیل دعوت به همکاری می نماید:
🔻 کارمند بخش امنیت
• رشته کامپیوتر
• مدرک کاردانی
• Network+
🔻متخصص مجازی سازی
• رشته کامپیوتر
• مدرک کارشناسی
• Vdi
• Vmware Horizon
• esxi
🔻 متخصص لینوکس و دیتابیس
• رشته کامپیوتر
• مدرک کارشناسی
• LDAP
• Database
• Linux
🔻 مدیریت دانش
• رشته فناوری اطلاعات
• مدرک کارشناسی و کارشناسی ارشد
از داوطلبان گرامی خواهشمند است رزومه خود را به آدرس [email protected] و [email protected] ارسال نمایید.
#jobs #linux @unixmens #security #database #oracle
ساختار واحد های اطلاعاتی دیسک
دیتا ها ی روی دیسک برروی track قرار می گیرند.
روی هرplatter شماره track 0 ما از قسمت بیرونی شروع میشود و هیمنطور شماره آن افزایش می یابد.
همانطور که گفتم هرtrack به واحد های کوچکتری به نام سکتور تقسیم میشود یک سکتور کوچکترین واحد اطلاعاتی قابل آدرس دهی بر روی دیسک می باشد. عملیات فرمت دیسک توسط کارخانه انجام میشود که به آن low level format می گویند.تعداد سکتور به ازای هر track متغییر است و به پارمتر های متعددی بستگی دارد. دیسک های اولیه کامپیوتر های شخصی ۱۷ ترک داشتند.
به صورت معمول هر سکتور ۵۱۲ بایت است. که میتواند سایز بزرکتری هم داشته باشد. بر روی این سکتور ها اطلاعاتی مانند شماره سکتورشماره هدشماره پلاتر وشماره ترک را برای دسترسی سریعتر هد میتوان ذخیره نمود.
بنابراین هنگامی که یک دیسک 500 گیگ فرمت می شود.
ظرفیت واقعی قابل استفاده 465.7GB میباشد و مابقی برای نگهداری اطلاعات ذکر شده که به آن متا دیتا میگوییم استفاده می شود.
دیتا ها ی روی دیسک برروی track قرار می گیرند.
روی هرplatter شماره track 0 ما از قسمت بیرونی شروع میشود و هیمنطور شماره آن افزایش می یابد.
همانطور که گفتم هرtrack به واحد های کوچکتری به نام سکتور تقسیم میشود یک سکتور کوچکترین واحد اطلاعاتی قابل آدرس دهی بر روی دیسک می باشد. عملیات فرمت دیسک توسط کارخانه انجام میشود که به آن low level format می گویند.تعداد سکتور به ازای هر track متغییر است و به پارمتر های متعددی بستگی دارد. دیسک های اولیه کامپیوتر های شخصی ۱۷ ترک داشتند.
به صورت معمول هر سکتور ۵۱۲ بایت است. که میتواند سایز بزرکتری هم داشته باشد. بر روی این سکتور ها اطلاعاتی مانند شماره سکتورشماره هدشماره پلاتر وشماره ترک را برای دسترسی سریعتر هد میتوان ذخیره نمود.
بنابراین هنگامی که یک دیسک 500 گیگ فرمت می شود.
ظرفیت واقعی قابل استفاده 465.7GB میباشد و مابقی برای نگهداری اطلاعات ذکر شده که به آن متا دیتا میگوییم استفاده می شود.
گفتیم مکانیزم آدرس دهی در گذشته CHS بود. و بايوس هاي قديمي محدوديت روي سايز سيلندر هد و سکتور داشتند و حداکثر يک هارد 137 GB رو مي شناختند و مشکلي که بوجود مي آمد وقتي بود که شما بوت لودر را روي سياندر بالاي ۱۰۲۴ نصب ميکرديد آنوقت سيستم نميتوانست بوت شود جهت رفع اين مشکل يک روش جديد آدرس دهي به نام LBA روي بايوس هاي جديد بوجود آمد که مشکلات روش قبلي را برطرف مي کند.Logical Block Address و روش کارش این بود که آدرس CHS به آدرس LBA کانورت میشود و نرمافزار ها با آدرس Block به جای CHS کار می کنند. اینکار رو کنترلر دیسک انجام می دهد.
درگیرشدن ISPها در توزیع جاسوسافزار Finfisher
محققان امنیتی یک کمپین جدید برای توزیع جاسوسافزار Finfisher کشف کردهاند، آنها معتقدند که احتمالا ISPها نیز در توزیع این جاسوسافزار درگیر شدهاند. مکانیزم آلوده شدن توسط این جاسوسافزار به این صورت است که وقتی قربانی تصمیم میگیرد که نرمافزارهایی مانند WhatsApp، Skype، WinRAR و ... را دانلود کند به سمت سرور مهاجمان هدایت میشود و در آنجا نسخههای تروجانی این نرمافزارها برای قربانی آمادهشدهاند. گفته میشود که هر نرمافزاری قابلیت آلوده شدن به این روش را دارد.
#SinSpy #FinFisher #Spyware #ISP
محققان امنیتی یک کمپین جدید برای توزیع جاسوسافزار Finfisher کشف کردهاند، آنها معتقدند که احتمالا ISPها نیز در توزیع این جاسوسافزار درگیر شدهاند. مکانیزم آلوده شدن توسط این جاسوسافزار به این صورت است که وقتی قربانی تصمیم میگیرد که نرمافزارهایی مانند WhatsApp، Skype، WinRAR و ... را دانلود کند به سمت سرور مهاجمان هدایت میشود و در آنجا نسخههای تروجانی این نرمافزارها برای قربانی آمادهشدهاند. گفته میشود که هر نرمافزاری قابلیت آلوده شدن به این روش را دارد.
#SinSpy #FinFisher #Spyware #ISP
خلاصه: با استفاده از یک ویژگی مخفی اسناد آفیس هکرها میتوانند اطلاعات سیستم قربانی را به دست آورند. این کار با استفاده از کد ماکرو یا اکسپلویت انجام نمیشود و یک ویژگی مخفی اسناد آفیس این قابلیت را در اختیار هکر قرار میدهد. محققان شرکت کسپراسکی متوجه شدهاند از این قابلیت در فاز شناسایی هدف برای حملات چند مرحلهای استفاده میشود.
یک ویژگی مخفی مایکروسافت آفیس به هکرها اجازه جمعآوری اطلاعات حساس پیکربندی سیستم هدف را روی سیستم هدف تنها با استفاده از باز کردن یک فایل ورد امکانپذیر میکند. این فایل نیاز به استفاده از کد اکسپلویت، ماکرو و یا فایل مخربی ندارد و از یک ویژگی مخفی اسناد آفیس استفاده میکند.
بر اساس گفته محققین شرکت کسپراسکی هکرها از این ویژگی به عنوان قسمتی از حمله چندمرحلهای برای جمعآوری اطلاعات پیکربندی سیستم هدف استفاده میکنند.
این ویژگی در همه نسخههای مایکروسافت آفیس در سیستمعاملهای ویندوز، اندورید و iOS وجود دارد. محققان دریافتهاند که کمپینهای فیشینگ از این تکنیک برای حملات آینده استفاده میکنند. به منظور داشتن یک حمله موفق فاز شناسایی فاز مهمی است. برای هکرها استفاده از این ابزار به منظور شناسایی سیستم هدف مزایای فراوانی دارد و میتوانند پیکربندی سیستم هدف را قبل از حمله به دست آورند.
کمپینهای فیشینگ برای این منظور از فایلهای مایکروسافت ورد در فرمت OLE2 استفاده میکنند. OLE به نویسنده فایل اجازه میدهد که اشیای مختلف را در آن تعبیه کرده و به منابع مختلف تحت یک فایل ورد لینک پیدا کند.
زمانی که کارشناسان نگاه دقیقتری به کد مربوط به ضمیمه ورد این کمپین فیشینگ انداختند به فیلد INCLUDEPICTURE پی بردند که به جای استفاده از حالت ASCII در ساختار خود از Unicode استفاده میکند. این فیلد مشخص میکند که در یک فایل تصویر ضمیمه شده است یا خیر. هکرها از این ویژگی سو استفاده میکنند و با یک اسکریپت به زبان PHP اطلاعات کامپیوتر هدف را به یک سرور ارسال میکنند.
همانطور که گفته شد این ویژگی در مایکروسافت آفیس مستند نشده و در مورد آن صحبت نشده است و مشخص نشده اطلاعات این فیلد چگونه تفسیر میشوند و مساله پیچیدهای بوده که هکرها توانستهاند با استفاده از آن به جمعآوری اطلاعات بپردازند. محققان میگویند در ابتدا هیچ نشانهای از مخرب بودن فایلها دیده نمیشود و با بررسیهای عمیق به این سو استفاده پی برده شده است.
یک ویژگی مخفی مایکروسافت آفیس به هکرها اجازه جمعآوری اطلاعات حساس پیکربندی سیستم هدف را روی سیستم هدف تنها با استفاده از باز کردن یک فایل ورد امکانپذیر میکند. این فایل نیاز به استفاده از کد اکسپلویت، ماکرو و یا فایل مخربی ندارد و از یک ویژگی مخفی اسناد آفیس استفاده میکند.
بر اساس گفته محققین شرکت کسپراسکی هکرها از این ویژگی به عنوان قسمتی از حمله چندمرحلهای برای جمعآوری اطلاعات پیکربندی سیستم هدف استفاده میکنند.
این ویژگی در همه نسخههای مایکروسافت آفیس در سیستمعاملهای ویندوز، اندورید و iOS وجود دارد. محققان دریافتهاند که کمپینهای فیشینگ از این تکنیک برای حملات آینده استفاده میکنند. به منظور داشتن یک حمله موفق فاز شناسایی فاز مهمی است. برای هکرها استفاده از این ابزار به منظور شناسایی سیستم هدف مزایای فراوانی دارد و میتوانند پیکربندی سیستم هدف را قبل از حمله به دست آورند.
کمپینهای فیشینگ برای این منظور از فایلهای مایکروسافت ورد در فرمت OLE2 استفاده میکنند. OLE به نویسنده فایل اجازه میدهد که اشیای مختلف را در آن تعبیه کرده و به منابع مختلف تحت یک فایل ورد لینک پیدا کند.
زمانی که کارشناسان نگاه دقیقتری به کد مربوط به ضمیمه ورد این کمپین فیشینگ انداختند به فیلد INCLUDEPICTURE پی بردند که به جای استفاده از حالت ASCII در ساختار خود از Unicode استفاده میکند. این فیلد مشخص میکند که در یک فایل تصویر ضمیمه شده است یا خیر. هکرها از این ویژگی سو استفاده میکنند و با یک اسکریپت به زبان PHP اطلاعات کامپیوتر هدف را به یک سرور ارسال میکنند.
همانطور که گفته شد این ویژگی در مایکروسافت آفیس مستند نشده و در مورد آن صحبت نشده است و مشخص نشده اطلاعات این فیلد چگونه تفسیر میشوند و مساله پیچیدهای بوده که هکرها توانستهاند با استفاده از آن به جمعآوری اطلاعات بپردازند. محققان میگویند در ابتدا هیچ نشانهای از مخرب بودن فایلها دیده نمیشود و با بررسیهای عمیق به این سو استفاده پی برده شده است.