Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.65K photos
1.36K videos
1.23K files
6K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
شرکت رایتل جهت جذب نیروی های متخصص در معاونت فناوری اطلاعات با مشخصات زیر اقدام می نماید:

ردیف شغلی 1(
مهارت های تخصصی:
• تسلط در زمینه طراحی و راه اندازی سرورها و تجهیزات پردازشی
• تسلط در زمینه طراحی و راه اندازی تجهیزات ذخیره سازی SAN Storage
• تسلط در زمینه مدیریت سیتم عامل لینوکس
• تجربه در زمینه طراحی راهکارهای مجازی سازی
• آشنایی کافی با طراحی و راه اندازی شبکه های SAN
مهارت های عمومی:
• تسلط خوب به زبان انگلیسی (مکالمه و نوشتاری)
• مهارت در زمینه تهیه Requirement و مستندسازی

ردیف شغلی 2(
مهارت های تخصصی:
• تسلط در زمینه مدیریت پایگاه داده و طراحی و پیاده سازی راهکارهای Availability
• تسلط در زمینه مدیریت سیتم عامل لینوکس
• تجربه در زمینه طراحی راهکارهای ذخیره سازی
• آشنایی کافی با راهکارهای طراحی پلتفرم ها جهت تحلیل داده حجیم
مهارت های عمومی:
• تسلط خوب به زبان انگلیسی (مکالمه و نوشتاری)
• مهارت در زمینه تهیه Requirement و مستندسازی

لطفا رزومه مرتبط را به آدرس ایمیل [email protected] ارسال فرمایید
#jobs #linux #storage
روی هر سیستم لینوکس یک فایل سیستم می تواند یکی از رویکردهای زیر را توسط کمپانی های سرویس دهنده داشته باشد
مثلا RedHat یا SUSE
1-قابلیت نصب دارد
۲-پشتیبانی می شود.
۳-توسط کمپانی مورد نظر certified شده است و فایل سیستم پیش فرض می باشد

نگرش #RedHat
به طور مثال در zfs در لینوکس قابلیت نصب دارد ولی
پشتیبانی ندارد
روی لینوکس #RHEL هم certified نیست و فایل سیستم پیش فرض هم نیست

نگرش #SUSE
به طور مثال #Btrfs در suse قابلیت نصب دارد
پشتیبانی می شود.
روی لینوکس SUSE هم certified است و فایل سیستم پیش فرض هم می باشد.
آسیب‌پذیری روز صفر در مایکروسافت آفیس
خلاصه: محققان اخیرا یک سند مخرب مایکروسافت آفیس که از آسیب‌پذیری تزریق کد CVE-2017-8957 استفاده می‌کرده را پیداد کردند. تحلیل این سند نشان می‌دهد که کد تزریق‌شده برای دانلود و اجرای یک اسکریپت ویژوال‌بیسیک شامل دستورات powerShell استفاده می‌شود و بدافزار FinSpy را برروی سیستم دانلود و اجرا می‌کند.

محققان FireEye اخیرا یک سند مخرب مایکروسافت آفیس که از آسیب‌پذیری تزریق کد CVE-2017-8957 استفاده می‌کرده را پیدا کردند. آن‌ها جزئیات آسیب‌پذیری را به مایکروسافت گزارش کردند و وصله‌ی مربوط به این آسیب‌پذیری در اوایل هفته‌ی گذشته منتشر شد.

CVE-2017-8957
به مهاجم این امکان را می‌دهد که کد دلخواه خود را در طی تجزیه‌ی محتوای SOAP WSDL تزریق کند. FireEye یک سند word که در آن مهاجم از تزریق برای دانلود و اجرای یک اسکریپت ویژوال‌بیسیک شامل دستورات powerShell استفاده کرده است را تحلیل کرد.

طبق تحلیل‌های انجام‌شده، هنگامی که با موفقیت مورد سوءاستفاده قرارگرفت، آسیب‌پذیری چندین قسمت را دانلود و نرم‌افزار نظارت FINSPY را راه‌اندازی کرد.

در واقع کد تزریق‌شده، یک پروسه‌ی جدید ایجاد کرده و mshta.exe را برای بازیابی یک اسکریپت HTA با نام word.db از همان سرور به‌کار می‌گیرد. اسکریپت HTA پس از حذف کد منبع، بدافزار FinSpy با نام left.jpg را دانلود و اجرا می‌کند.

بدافزار همچنین به عنوان FinFisher یا WingBird نیز گزارش شده‌است. تحلیل‌گران می‌گویند که احتمالا این سند مخرب توسط یک دولت برای هدف‌گیری یک قربانی روسی و جاسوسی سایبری استفاده شده است.

این دومین آسیب‌پذیری روز صفرم است که برای توزیع FINSPY امسال توسط FireEye کشف‌شده است.

با توجه به اینکه برای این آسیب‌پذیری وصله‌ای منتشر شده است به کاربران توصیه می‌شود حتما سیستم‌های خود را به روز کرده و از دانلود و باز کردن هر گونه فایل مشکوک و نامطمین خودداری کنند. همچنین با استفاده از ابزار‌های امنیتی قدرتمند و به روز امنیت سیستم‌های خود را ارتفا بخشند.
Forwarded from Information security
#خبر

🔹 گروه #TheShadowBrokers که پیش تر چندین ابزار هک #NSA را افشا کرده بودند، بار دیگر خبر ساز شدند و ابزار دیگری از NSA را منتشر کردند (البته این ابزار فقط در اختیار مشترکان قرار گرفت).


🔸این implant، به #UNITEDRAKE مشهور است و یک سیستم جمع آوری کامل از راه دور با چندین پلاگین است که مهاجمان را قادر می سازد بر کامپیوترهای مورد نظر مبتنی بر Windows، از راه دور کنترل کاملی داشته باشند.

🔹اطلاعات تکمیلی را در منابع اصلی و اخبار پیشین مربوط به این گروه را در کانال با جستجوی هشتگ #TheShadowBrokers مطالعه فرمایید.


@informationsec

منبع
goo.gl/QHN2M5