به نظر میرسد که شرکت لنوو روزهای خوبی را ازنظر مبارزه با مشکلات امنیتی پشت سر نمیگذارد زیرا مجددا یک حفره امنیتی بسیار خطرناک در کامپیوترهای این شرکت یافته شده است.
هنگامی که ما رقمی بسیار سنگین را برای یک کامپیوتر خانگی پرداخت میکنیم بهصورت طبیعی انتظار داریم که این هزینه برای ما معماری مناسب سختافزاری و امنیتی را به همراه داشته باشد.
با این وجود به نظر میرسد که خریداران دستگاههای ساخت شرکت لنوو چندان در این زمینه خوش اقبال نبودهاند زیرا سیستمهای ساخت این شرکت چینی ازنظر کارشناسان با بحران امنیتی روبرو هستند.بر اساس گزارشهای منتشر شده به نظر میرسد که حفره امنیتی جدیدی در دستگاههای ساخت این شرکت یافت شده است که مسلما نشاندهنده فعالیت ضعیف مهندسان این شرکت در زمینه معماری امنیتی سیستمهای خود است.
شایان ذکر است که پیشازاین نیز موردی مشابه برای لنوو رخ داده بوده است و این شرکت در بیانیههای خود از تلاش برای عدم وقوع مجدد چنین مشکلی سخن گفته بود ولی در عمل شاهد روندی معکوس با ادعاهای مسئولان لنوو بودهایم.
این حفره امنیتی میتواند موجب شود تا هکرها بتوانند پروتکلهای امنیتی ویندوز را دور زده و به سیستم کاربر هجوم ببرند. با این حال لنوو اعلام کرده است که متخصصان این شرکت در حال تلاش شبانهروزی برای رفع این مشکل هستند و باید بهزودی انتظار عرضه یک بسته بهروزرسانی توسط این شرکت را داشته باشیم.
#news #security @unixmens #lenovo
هنگامی که ما رقمی بسیار سنگین را برای یک کامپیوتر خانگی پرداخت میکنیم بهصورت طبیعی انتظار داریم که این هزینه برای ما معماری مناسب سختافزاری و امنیتی را به همراه داشته باشد.
با این وجود به نظر میرسد که خریداران دستگاههای ساخت شرکت لنوو چندان در این زمینه خوش اقبال نبودهاند زیرا سیستمهای ساخت این شرکت چینی ازنظر کارشناسان با بحران امنیتی روبرو هستند.بر اساس گزارشهای منتشر شده به نظر میرسد که حفره امنیتی جدیدی در دستگاههای ساخت این شرکت یافت شده است که مسلما نشاندهنده فعالیت ضعیف مهندسان این شرکت در زمینه معماری امنیتی سیستمهای خود است.
شایان ذکر است که پیشازاین نیز موردی مشابه برای لنوو رخ داده بوده است و این شرکت در بیانیههای خود از تلاش برای عدم وقوع مجدد چنین مشکلی سخن گفته بود ولی در عمل شاهد روندی معکوس با ادعاهای مسئولان لنوو بودهایم.
این حفره امنیتی میتواند موجب شود تا هکرها بتوانند پروتکلهای امنیتی ویندوز را دور زده و به سیستم کاربر هجوم ببرند. با این حال لنوو اعلام کرده است که متخصصان این شرکت در حال تلاش شبانهروزی برای رفع این مشکل هستند و باید بهزودی انتظار عرضه یک بسته بهروزرسانی توسط این شرکت را داشته باشیم.
#news #security @unixmens #lenovo
سه مدل از روترها و فایروالهای VPN بی سیم سیسکو که متعلق به کسب و کارهای کوچک سری RV هستند، حاوی یک آسیب پذیری اصلاح نشده مهم هستند که به مهاجمان امکان کنترل از راه دور دستگاهها را میدهد.این آسیب پذیری به راحتی مورد سوء استفاده قرار میگیرد. فقط کافی است مهاجمان یک درخواست HTTP غیرمجاز به آنها ارسال نمایند. این درخواست سبب اجرای کد از راه دور در سطح ریشهای شده و بالاترین سطح نفوذ در اختیار هکرها قرار میگیرد و در نتیجه منجر به نفوذ کامل آنها میشود.
این آسیب پذیری در رابط مدیریت مبتنی بر وب فایروال RV110W Wireless-N VPN، روتر RV130W Wireless-N Multifunction VPN و روتر RV215W Wireless-N VPN سیسکو قرار دارد.اگر دستگاههای آسیب دیده برای مدیریت از راه دور پیکربندی شده باشند .
شرکت سیسکو سیستمز در مورد این آسیب پذیری به کلیه کاربران هشدار داده اما هنوز هیچ اصلاحیه امنیتی در این رابطه منتشر نشده است. این شرکت قصد دارد در سه ماهه سوم سال ۲۰۱۶، یک به روز رسانی سیستم عامل منتشر سازد که در آن نقص فوق الذکر برطرف خواهد شد.این تنها آسیب پذیری اصلاح نشده موجود در این سه دستگاه سیسکو نیست. این شرکت همچنین از وجود یک نقص کراس سایت اسکریپتینگ (XSS) با شدت متوسط و دو سرریز بافر با شدت متوسط در این محصولات خبر داده که منجر به شرایط حملات محرومیت از سرویس میشوند.
بهره برداری از سرریزهای بافر، نیاز به این دارد که مهاجمین در رابط کاربری تحت وب دستگاه، یک authenticated session داشته باشند.نقص XSS میتواند با فریب کاربران برای کلیک بر روی URL های مخرب آسیب رسان باشد.
یک بهره برداری موفق به مهاجمین امکان اجرای اسکریپت دلخواه در رابط مدیریت مبتنی بر وب دستگاه را فراهم میکند و یا اجازه میدهد مهاجمین به اطلاعات حساس مبتنی بر مرورگر دسترسی پیدا کنند.کاربران بدون وصله امنیتی نمیتوانند میزان آسیب پذیری ناشی از نقص XSS را کاهش دهند زیرا آن میتواند با دیگر آسیب پذیری ها ترکیب شود. برای مثال، اگر کاربران مدیریت خارجی در دستگاههای خود را غیر فعال سازند تا به این روش از این آسیب پذیری بحرانی خلاص شوند، دستگاههایشان هنوز هم از نظر نقص کراس سایت اسکریپتینگ آسیب پذیر است.
#news #security #cisco @unixmens
این آسیب پذیری در رابط مدیریت مبتنی بر وب فایروال RV110W Wireless-N VPN، روتر RV130W Wireless-N Multifunction VPN و روتر RV215W Wireless-N VPN سیسکو قرار دارد.اگر دستگاههای آسیب دیده برای مدیریت از راه دور پیکربندی شده باشند .
شرکت سیسکو سیستمز در مورد این آسیب پذیری به کلیه کاربران هشدار داده اما هنوز هیچ اصلاحیه امنیتی در این رابطه منتشر نشده است. این شرکت قصد دارد در سه ماهه سوم سال ۲۰۱۶، یک به روز رسانی سیستم عامل منتشر سازد که در آن نقص فوق الذکر برطرف خواهد شد.این تنها آسیب پذیری اصلاح نشده موجود در این سه دستگاه سیسکو نیست. این شرکت همچنین از وجود یک نقص کراس سایت اسکریپتینگ (XSS) با شدت متوسط و دو سرریز بافر با شدت متوسط در این محصولات خبر داده که منجر به شرایط حملات محرومیت از سرویس میشوند.
بهره برداری از سرریزهای بافر، نیاز به این دارد که مهاجمین در رابط کاربری تحت وب دستگاه، یک authenticated session داشته باشند.نقص XSS میتواند با فریب کاربران برای کلیک بر روی URL های مخرب آسیب رسان باشد.
یک بهره برداری موفق به مهاجمین امکان اجرای اسکریپت دلخواه در رابط مدیریت مبتنی بر وب دستگاه را فراهم میکند و یا اجازه میدهد مهاجمین به اطلاعات حساس مبتنی بر مرورگر دسترسی پیدا کنند.کاربران بدون وصله امنیتی نمیتوانند میزان آسیب پذیری ناشی از نقص XSS را کاهش دهند زیرا آن میتواند با دیگر آسیب پذیری ها ترکیب شود. برای مثال، اگر کاربران مدیریت خارجی در دستگاههای خود را غیر فعال سازند تا به این روش از این آسیب پذیری بحرانی خلاص شوند، دستگاههایشان هنوز هم از نظر نقص کراس سایت اسکریپتینگ آسیب پذیر است.
#news #security #cisco @unixmens
متاسفانه در ایران مجازی سازی رو VMware VSphereو ... میشناسن که ساحتارها و ابزار های قدرتمند تری هست مثل proxmox که رقیب جدی vmware هست // سعی میکنم کتاب آموزشی آن را بنویسم // تا متخصصان ای تی کشورمون با اون آشنا بشن // قابلیت هایی در proxmox هست که در vmware پیدا نمیشه
این جمله یکی از مهمترین و معمولترین توصیههایی است که هر کارشناس امنیت برای افزایش امنیت و جلوگیری از مورد هجوم حملات بزرگ قرار گرفتن بیان میکند. با این حال حتی اگر همه بهروزرسانیهای نرمافزارهای مربوط به سیستم خود را نصب نمایید باز هم ممکن است سیستم شما به روز نشده و آسیبپذیر بماند!
محققان آزمایشگاه امنیت Dou Labs بیش از ۷۳.۰۰۰ سیستم مک را بررسی کرده و متوجه شدهاند که تعداد بالایی از کامپیوترهای مک موفق به نصب وصله مربوط به آسیبپذیریهای ثابتافزار EFI نشدهاند و یا اصلا بهروزرسانی مربوط به آن را دریافت ننمودهاند.
اپل از واسط ثابتافزار قابل توسعه (EFI) طراحی شده توسط اینتل برای کامپیوترهای مک خود استفاده میکند. این ثابتافزار در سطحی پایینتر از سیستمعامل و کنترل کنندههای آن فعال بوده و فرایندهای بوت و راهاندازی را کنترل میکند.
این مساله آسیبپذیریهای EFI را بسیار خطرناک میکند و به دلیل دسترسیهای بالاتر از سیستمعامل، ار توسط هکرها آلوده شود، EFI میتواند کنترل همه چیز را بدون حتی اطلاع سیستمعامل به دست هکر دهد. در این حالت نه تنها تشخیص آلودگی EFI دشوار است، حتی نمیتوان به گزارش سیستمعامل از حالت EFI و سلامت آن مطمین بود. همچنین برخورد با این آلودگی بسیار دشوار بوده و حتی با تعویض سیستمعامل نیز این مساله حل نخواهد شد.
و مساله بدتر خواهد شد وقتی متوجه شوید که اپل نه تنها در بهروزرسانی برخی از سیستمها کوتاهی کرده و برای آنها بهروزرسانی منتشر نکرده است، برای سیستمهایی هم که بهروزرسانی منتشر شده اگر در هنگام نصب وصله مشکلی پیش بیاید و وصله نصب نشود، حتی یک پیام هشدار هم به کاربر نشان نمیدهد و نصب وصله رها میشود. این مساله میلیونها کاربر مک را آسیبپذیر به حملات پیچیده و خطرناک نگه میدارد.
کارشناسان Dou Labs دریافتند به صورت متوسط 4.2 درصد از سیستمهای مک که مورد بررسی قرار گرفتند از نسخهای از EFI استفاده میکردند که بر اساس مدل سختافزار و نسخه سیستمعامل نباید روی سیستم آنها وجود داشته باشد!
همچنین شگفت زده خواهید شد اگر بدانید لااقل ۱۶ مدل از کامپیوترهای مک زمانی که نسخه 10.10 و 10.12.16 سیستمعامل Mac OS X ارایه شود دیگر هرگز بهروزرسانی دریافت نخواهند کرد و علاوه بر قدیمی ماندن سیستمعامل خود، وصلههای امنیتی ثابتافزار EFI را دریافت نخواهند کرد. همچنین 47 مدلی که از نسخههای 10.10، 10.11 و 10.12 سیستمعامل MacOS استفاده میکنند نیز بهروزرسانی ثابتافزار EFI را دریافت نکردهاند.
کاربرانی که از سیستمهای مک اپل استفاده میکنند برای حفظ امنیت خود لازم است که نسخه EFI خود را بررسی کنند که اگر وصله مربوط به EFI را دریافت نکردهاند و یا به صورت موفقیت آمیز نصب نشده است آن را دوباره نصب کنند و اگر برای سیستم آنها بهروزرسانی EFI ارایه نشده از وصلههای متن باز منتشر شده استفاده نمایند.
#security #mac @unixmens
محققان آزمایشگاه امنیت Dou Labs بیش از ۷۳.۰۰۰ سیستم مک را بررسی کرده و متوجه شدهاند که تعداد بالایی از کامپیوترهای مک موفق به نصب وصله مربوط به آسیبپذیریهای ثابتافزار EFI نشدهاند و یا اصلا بهروزرسانی مربوط به آن را دریافت ننمودهاند.
اپل از واسط ثابتافزار قابل توسعه (EFI) طراحی شده توسط اینتل برای کامپیوترهای مک خود استفاده میکند. این ثابتافزار در سطحی پایینتر از سیستمعامل و کنترل کنندههای آن فعال بوده و فرایندهای بوت و راهاندازی را کنترل میکند.
این مساله آسیبپذیریهای EFI را بسیار خطرناک میکند و به دلیل دسترسیهای بالاتر از سیستمعامل، ار توسط هکرها آلوده شود، EFI میتواند کنترل همه چیز را بدون حتی اطلاع سیستمعامل به دست هکر دهد. در این حالت نه تنها تشخیص آلودگی EFI دشوار است، حتی نمیتوان به گزارش سیستمعامل از حالت EFI و سلامت آن مطمین بود. همچنین برخورد با این آلودگی بسیار دشوار بوده و حتی با تعویض سیستمعامل نیز این مساله حل نخواهد شد.
و مساله بدتر خواهد شد وقتی متوجه شوید که اپل نه تنها در بهروزرسانی برخی از سیستمها کوتاهی کرده و برای آنها بهروزرسانی منتشر نکرده است، برای سیستمهایی هم که بهروزرسانی منتشر شده اگر در هنگام نصب وصله مشکلی پیش بیاید و وصله نصب نشود، حتی یک پیام هشدار هم به کاربر نشان نمیدهد و نصب وصله رها میشود. این مساله میلیونها کاربر مک را آسیبپذیر به حملات پیچیده و خطرناک نگه میدارد.
کارشناسان Dou Labs دریافتند به صورت متوسط 4.2 درصد از سیستمهای مک که مورد بررسی قرار گرفتند از نسخهای از EFI استفاده میکردند که بر اساس مدل سختافزار و نسخه سیستمعامل نباید روی سیستم آنها وجود داشته باشد!
همچنین شگفت زده خواهید شد اگر بدانید لااقل ۱۶ مدل از کامپیوترهای مک زمانی که نسخه 10.10 و 10.12.16 سیستمعامل Mac OS X ارایه شود دیگر هرگز بهروزرسانی دریافت نخواهند کرد و علاوه بر قدیمی ماندن سیستمعامل خود، وصلههای امنیتی ثابتافزار EFI را دریافت نخواهند کرد. همچنین 47 مدلی که از نسخههای 10.10، 10.11 و 10.12 سیستمعامل MacOS استفاده میکنند نیز بهروزرسانی ثابتافزار EFI را دریافت نکردهاند.
کاربرانی که از سیستمهای مک اپل استفاده میکنند برای حفظ امنیت خود لازم است که نسخه EFI خود را بررسی کنند که اگر وصله مربوط به EFI را دریافت نکردهاند و یا به صورت موفقیت آمیز نصب نشده است آن را دوباره نصب کنند و اگر برای سیستم آنها بهروزرسانی EFI ارایه نشده از وصلههای متن باز منتشر شده استفاده نمایند.
#security #mac @unixmens
نصب proxmox۴ در دبیان ۸
https://www.howtoforge.com/tutorial/how-to-install-proxmox-ve-4-on-debian-8-jessie/
https://www.howtoforge.com/tutorial/how-to-install-proxmox-ve-4-on-debian-8-jessie/
HowtoForge
How to Install Proxmox VE 4 on Debian 8 (Jessie)
Proxmox Virtual Environment or short Proxmox VE is an Open Source server virtualization software based on Debian Linux. In this tutorial, I will show ...
ساختار همشون kvm هست و بیسش qemu
اینجا جا داره من یه محصول ایرانی هم معرفی کنم
https://pdnsoft.com/en/web/pdnen/pvm-download
اینجا جا داره من یه محصول ایرانی هم معرفی کنم
https://pdnsoft.com/en/web/pdnen/pvm-download
نرم افزار qemu یک نرمافزار مجازیساز از نوع مجازیسازی سختافزاری است که به صورت یک نرمافزار آزاد توسعه داده میشود. این برنامه در ابتدا توسط فابریس بلارد نوشته شد و تحت پروانه جیپیال منتشر میشود. البته قسمتهای مختلفی از کدهای این برنامه تحت پروانههای بیاسدی، الجیپیال و دیگر پروانههای سازگار با جیپیال منتشر میشوند. این برنامه قادر است وضعیت فعلی ماشین را در جایی ذخیره و سپس بازگردانی کند، بطوریکه تمامی برنامههای در حال اجرا حفظ شوند. همچنین این برنامه از سکوهای زیادی پشتیبانی میکند که از جمله آنها عبارتند از آیای-۳۲، x86-64، MIPS, SPARC, ARM, PowerPC و … ماشین مجازی میتواند رابطهای سختافزاری مختلفی از جمله انواع رابطهای شبکه، صدا، تصویر، سیدیرام و دیسک سخت و … داشته باشد. همچنین قالب پروندهای که این برنامه برای هارد دیسکها استفاده میکند، qcow نام دارد.
#qemu @unixmens #virtualization
#qemu @unixmens #virtualization
کتاب راهنمای qemu تقدیم علاقه مندان به مجازی سازی
https://www.dropbox.com/s/tir7vzj0a23ql36/qemu2.pdf?dl=0
#qemu #kvm #virtualization @unixmens
https://www.dropbox.com/s/tir7vzj0a23ql36/qemu2.pdf?dl=0
#qemu #kvm #virtualization @unixmens
Dropbox
qemu2.pdf
Shared with Dropbox