Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.66K photos
1.37K videos
1.23K files
6.01K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
کشف حفره امنیتی بسیار خطرناک در کامپیوترهای لنوو
به نظر می‌رسد که شرکت لنوو روزهای خوبی را ازنظر مبارزه با مشکلات امنیتی پشت سر نمی‌گذارد زیرا مجددا یک حفره امنیتی بسیار خطرناک در کامپیوترهای این شرکت یافته شده است.
هنگامی که ما رقمی بسیار سنگین را برای یک کامپیوتر خانگی پرداخت می‌کنیم به‌صورت طبیعی انتظار داریم که این هزینه برای ما معماری مناسب سخت‌افزاری و امنیتی را به همراه داشته باشد.
با این وجود به نظر می‌رسد که خریداران دستگاه‌های ساخت شرکت لنوو چندان در این زمینه خوش‌ اقبال نبوده‌اند زیرا سیستم‌های ساخت این شرکت چینی ازنظر کارشناسان با بحران امنیتی روبرو هستند.بر اساس گزارش‌های منتشر شده به نظر می‌رسد که حفره امنیتی جدیدی در دستگاه‌های ساخت این شرکت یافت شده است که مسلما نشان‌دهنده فعالیت ضعیف مهندسان این شرکت در زمینه معماری امنیتی سیستم‌های خود است.
شایان ذکر است که پیش‌ازاین نیز موردی مشابه برای لنوو رخ داده بوده است و این شرکت در بیانیه‌های خود از تلاش برای عدم وقوع مجدد چنین مشکلی سخن گفته بود ولی در عمل شاهد روندی معکوس با ادعاهای مسئولان لنوو بوده‌ایم.
این حفره امنیتی می‌تواند موجب شود تا هکرها بتوانند پروتکل‌های امنیتی ویندوز را دور زده و به سیستم کاربر هجوم ببرند. با این حال لنوو اعلام کرده است که متخصصان این شرکت در حال تلاش شبانه‌روزی برای رفع این مشکل هستند و باید به‌زودی انتظار عرضه یک بسته به‌روزرسانی توسط این شرکت را داشته باشیم.
#news #security @unixmens #lenovo
نقص‌های روترها و فایروال‌های سیسکو آن‌ها را در معرض هک قرار داد #news #security #cisco
سه مدل از روترها و فایروال‌های VPN بی سیم سیسکو که متعلق به کسب و کارهای کوچک سری RV هستند، حاوی یک آسیب پذیری اصلاح نشده مهم هستند که به مهاجمان امکان کنترل از راه دور دستگاه‌ها را می‌دهد.این آسیب پذیری به راحتی مورد سوء استفاده قرار می‌گیرد. فقط کافی است مهاجمان یک درخواست HTTP غیرمجاز به آن‌ها ارسال نمایند. این درخواست سبب اجرای کد از راه دور در سطح ریشه‌ای شده و بالاترین سطح نفوذ در اختیار هکرها قرار می‌گیرد و در نتیجه منجر به نفوذ کامل آن‌ها می‌شود.

این آسیب پذیری در رابط مدیریت مبتنی بر وب فایروال RV110W Wireless-N VPN، روتر RV130W Wireless-N Multifunction VPN و روتر RV215W Wireless-N VPN سیسکو قرار دارد.اگر دستگاه‌های آسیب دیده برای مدیریت از راه دور پیکربندی شده باشند .

شرکت سیسکو سیستمز در مورد این آسیب پذیری به کلیه کاربران هشدار داده اما هنوز هیچ اصلاحیه امنیتی در این رابطه منتشر نشده است. این شرکت قصد دارد در سه ماهه سوم سال ۲۰۱۶، یک به روز رسانی سیستم عامل منتشر سازد که در آن نقص فوق الذکر برطرف خواهد شد.این تنها آسیب پذیری اصلاح نشده موجود در این سه دستگاه سیسکو نیست. این شرکت همچنین از وجود یک نقص کراس سایت اسکریپتینگ (XSS) با شدت متوسط و دو سرریز بافر با شدت متوسط در این محصولات خبر داده که منجر به شرایط حملات محرومیت از سرویس می‌شوند.

بهره برداری از سرریزهای بافر، نیاز به این دارد که مهاجمین در رابط کاربری تحت وب دستگاه، یک authenticated session داشته باشند.نقص XSS می‌تواند با فریب کاربران برای کلیک بر روی URL های مخرب آسیب رسان باشد.

یک بهره برداری موفق به مهاجمین امکان اجرای اسکریپت دلخواه در رابط مدیریت مبتنی بر وب دستگاه را فراهم می‌کند و یا اجازه می‌دهد مهاجمین به اطلاعات حساس مبتنی بر مرورگر دسترسی پیدا کنند.کاربران بدون وصله امنیتی نمی‌توانند میزان آسیب پذیری ناشی از نقص XSS را کاهش دهند زیرا آن می‌تواند با دیگر آسیب پذیری ها ترکیب شود. برای مثال، اگر کاربران مدیریت خارجی در دستگاه‌های خود را غیر فعال سازند تا به این روش از این آسیب پذیری بحرانی خلاص شوند، دستگاه‌هایشان هنوز هم از نظر نقص کراس سایت اسکریپتینگ آسیب پذیر است.
#news #security #cisco @unixmens
متاسفانه در ایران مجازی سازی رو VMware VSphereو ... میشناسن که ساحتارها و ابزار های قدرتمند تری هست مثل proxmox که رقیب جدی vmware هست // سعی میکنم کتاب آموزشی آن را بنویسم // تا متخصصان ای تی کشورمون با اون آشنا بشن // قابلیت هایی در ‌proxmox هست که در vmware پیدا نمیشه
کتاب CEHV8
کارشناسان با بررسی سیستم‌های مک به‌روز شده دریافته‌اند که برای دسته‌ای از آسیب‌پذیری‌های مهم و خطرناک که روی ثابت‌افزار EFI وجود دارد وصله رفع آسیب‌پذیری نصب نشده است.
این جمله یکی از مهم‌ترین و معمول‌ترین توصیه‌هایی است که هر کارشناس امنیت برای افزایش امنیت و جلوگیری از مورد هجوم حملات بزرگ قرار گرفتن بیان می‌کند. با این حال حتی اگر همه به‌روز‌رسانی‌های نرم‌افزار‌های مربوط به سیستم خود را نصب نمایید باز هم ممکن است سیستم شما به روز نشده و آسیب‌پذیر بماند!

محققان آزمایشگاه امنیت Dou Labs بیش از ۷۳.۰۰۰ سیستم مک را بررسی کرده و متوجه شده‌اند که تعداد بالایی از کامپیوتر‌های مک موفق به نصب وصله مربوط به آسیب‌پذیری‌های ثابت‌افزار EFI نشده‌اند و یا اصلا به‌روز‌رسانی مربوط به آن را دریافت ننموده‌اند.

اپل از واسط ثابت‌افزار قابل توسعه (EFI) طراحی شده توسط اینتل برای کامپیوتر‌های مک خود استفاده می‌کند. این ثابت‌افزار در سطحی پایین‌تر از سیستم‌عامل و کنترل کننده‌های آن فعال بوده و فرایند‌های بوت و راه‌اندازی را کنترل می‌کند.

این مساله آسیب‌پذیری‌های EFI را بسیار خطرناک می‌کند و به دلیل دسترسی‌های بالاتر از سیستم‌عامل، ار توسط هکرها آلوده شود، EFI می‌تواند کنترل همه چیز را بدون حتی اطلاع سیستم‌عامل به دست هکر دهد. در این حالت نه تنها تشخیص آلودگی EFI دشوار است، حتی نمی‌توان به گزارش سیستم‌عامل از حالت EFI و سلامت آن مطمین بود. همچنین برخورد با این آلودگی بسیار دشوار بوده و حتی با تعویض سیستم‌عامل نیز این مساله حل نخواهد شد.

و مساله بدتر خواهد شد وقتی متوجه شوید که اپل نه تنها در به‌روز‌رسانی برخی از سیستم‌ها کوتاهی کرده و برای آن‌ها به‌روز‌رسانی منتشر نکرده است، برای سیستم‌هایی هم که به‌روز‌رسانی منتشر شده اگر در هنگام نصب وصله مشکلی پیش بیاید و وصله نصب نشود، حتی یک پیام هشدار هم به کاربر نشان نمی‌دهد و نصب وصله رها می‌شود. این مساله میلیون‌ها کاربر مک را آسیب‌پذیر به حملات پیچیده و خطرناک نگه می‌دارد.

کارشناسان Dou Labs دریافتند به صورت متوسط 4.2 درصد از سیستم‌های مک که مورد بررسی قرار گرفتند از نسخه‌ای از EFI استفاده می‌کردند که بر اساس مدل سخت‌افزار و نسخه سیستم‌عامل نباید روی سیستم آن‌ها وجود داشته باشد!

همچنین شگفت زده خواهید شد اگر بدانید لااقل ۱۶ مدل از کامپیوتر‌های مک زمانی که نسخه 10.10 و 10.12.16 سیستم‌عامل Mac OS X ارایه شود دیگر هرگز به‌روز‌رسانی‌ دریافت نخواهند کرد و علاوه بر قدیمی ماندن سیستم‌عامل خود، وصله‌های امنیتی ثابت‌افزار EFI را دریافت نخواهند کرد. همچنین 47 مدلی که از نسخه‌های 10.10، 10.11 و 10.12 سیستم‌عامل MacOS استفاده می‌کنند نیز به‌روز‌رسانی ثابت‌افزار EFI را دریافت نکرده‌اند.

کاربرانی که از سیستم‌های مک اپل استفاده می‌کنند برای حفظ امنیت خود لازم است که نسخه EFI خود را بررسی کنند که اگر وصله مربوط به EFI را دریافت نکرده‌اند و یا به صورت موفقیت آمیز نصب نشده است آن را دوباره نصب کنند و اگر برای سیستم آن‌ها به‌روز‌رسانی EFI ارایه نشده از وصله‌های متن باز منتشر شده استفاده نمایند.
#security #mac @unixmens
آينده ICT در آموزش و پرورش
ساختار همشون kvm هست و بیسش qemu
اینجا جا داره من یه محصول ایرانی هم معرفی کنم
https://pdnsoft.com/en/web/pdnen/pvm-download
نرم افزار qemu یک نرم‌افزار مجازی‌ساز از نوع مجازی‌سازی سخت‌افزاری است که به صورت یک نرم‌افزار آزاد توسعه داده می‌شود. این برنامه در ابتدا توسط فابریس بلارد نوشته شد و تحت پروانه جی‌پی‌ال منتشر می‌شود. البته قسمت‌های مختلفی از کدهای این برنامه تحت پروانه‌های بی‌اس‌دی، ال‌جی‌پی‌ال و دیگر پروانه‌های سازگار با جی‌پی‌ال منتشر می‌شوند. این برنامه قادر است وضعیت فعلی ماشین را در جایی ذخیره و سپس بازگردانی کند، بطوریکه تمامی برنامه‌های در حال اجرا حفظ شوند. همچنین این برنامه از سکوهای زیادی پشتیبانی می‌کند که از جمله آنها عبارتند از آی‌ای-۳۲، x86-64، MIPS, SPARC, ARM, PowerPC و … ماشین مجازی می‌تواند رابط‌های سخت‌افزاری مختلفی از جمله انواع رابط‌های شبکه، صدا، تصویر، سی‌دی‌رام و دیسک سخت و … داشته باشد. همچنین قالب پرونده‌ای که این برنامه برای هارد دیسک‌ها استفاده می‌کند، qcow نام دارد.
#qemu @unixmens #virtualization
کتاب راهنمای qemu تقدیم علاقه مندان به مجازی سازی
https://www.dropbox.com/s/tir7vzj0a23ql36/qemu2.pdf?dl=0
#qemu #kvm #virtualization @unixmens