Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.66K photos
1.37K videos
1.23K files
6.02K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
نقص‌های روترها و فایروال‌های سیسکو آن‌ها را در معرض هک قرار داد #news #security #cisco
سه مدل از روترها و فایروال‌های VPN بی سیم سیسکو که متعلق به کسب و کارهای کوچک سری RV هستند، حاوی یک آسیب پذیری اصلاح نشده مهم هستند که به مهاجمان امکان کنترل از راه دور دستگاه‌ها را می‌دهد.این آسیب پذیری به راحتی مورد سوء استفاده قرار می‌گیرد. فقط کافی است مهاجمان یک درخواست HTTP غیرمجاز به آن‌ها ارسال نمایند. این درخواست سبب اجرای کد از راه دور در سطح ریشه‌ای شده و بالاترین سطح نفوذ در اختیار هکرها قرار می‌گیرد و در نتیجه منجر به نفوذ کامل آن‌ها می‌شود.

این آسیب پذیری در رابط مدیریت مبتنی بر وب فایروال RV110W Wireless-N VPN، روتر RV130W Wireless-N Multifunction VPN و روتر RV215W Wireless-N VPN سیسکو قرار دارد.اگر دستگاه‌های آسیب دیده برای مدیریت از راه دور پیکربندی شده باشند .

شرکت سیسکو سیستمز در مورد این آسیب پذیری به کلیه کاربران هشدار داده اما هنوز هیچ اصلاحیه امنیتی در این رابطه منتشر نشده است. این شرکت قصد دارد در سه ماهه سوم سال ۲۰۱۶، یک به روز رسانی سیستم عامل منتشر سازد که در آن نقص فوق الذکر برطرف خواهد شد.این تنها آسیب پذیری اصلاح نشده موجود در این سه دستگاه سیسکو نیست. این شرکت همچنین از وجود یک نقص کراس سایت اسکریپتینگ (XSS) با شدت متوسط و دو سرریز بافر با شدت متوسط در این محصولات خبر داده که منجر به شرایط حملات محرومیت از سرویس می‌شوند.

بهره برداری از سرریزهای بافر، نیاز به این دارد که مهاجمین در رابط کاربری تحت وب دستگاه، یک authenticated session داشته باشند.نقص XSS می‌تواند با فریب کاربران برای کلیک بر روی URL های مخرب آسیب رسان باشد.

یک بهره برداری موفق به مهاجمین امکان اجرای اسکریپت دلخواه در رابط مدیریت مبتنی بر وب دستگاه را فراهم می‌کند و یا اجازه می‌دهد مهاجمین به اطلاعات حساس مبتنی بر مرورگر دسترسی پیدا کنند.کاربران بدون وصله امنیتی نمی‌توانند میزان آسیب پذیری ناشی از نقص XSS را کاهش دهند زیرا آن می‌تواند با دیگر آسیب پذیری ها ترکیب شود. برای مثال، اگر کاربران مدیریت خارجی در دستگاه‌های خود را غیر فعال سازند تا به این روش از این آسیب پذیری بحرانی خلاص شوند، دستگاه‌هایشان هنوز هم از نظر نقص کراس سایت اسکریپتینگ آسیب پذیر است.
#news #security #cisco @unixmens
متاسفانه در ایران مجازی سازی رو VMware VSphereو ... میشناسن که ساحتارها و ابزار های قدرتمند تری هست مثل proxmox که رقیب جدی vmware هست // سعی میکنم کتاب آموزشی آن را بنویسم // تا متخصصان ای تی کشورمون با اون آشنا بشن // قابلیت هایی در ‌proxmox هست که در vmware پیدا نمیشه
کتاب CEHV8
کارشناسان با بررسی سیستم‌های مک به‌روز شده دریافته‌اند که برای دسته‌ای از آسیب‌پذیری‌های مهم و خطرناک که روی ثابت‌افزار EFI وجود دارد وصله رفع آسیب‌پذیری نصب نشده است.
این جمله یکی از مهم‌ترین و معمول‌ترین توصیه‌هایی است که هر کارشناس امنیت برای افزایش امنیت و جلوگیری از مورد هجوم حملات بزرگ قرار گرفتن بیان می‌کند. با این حال حتی اگر همه به‌روز‌رسانی‌های نرم‌افزار‌های مربوط به سیستم خود را نصب نمایید باز هم ممکن است سیستم شما به روز نشده و آسیب‌پذیر بماند!

محققان آزمایشگاه امنیت Dou Labs بیش از ۷۳.۰۰۰ سیستم مک را بررسی کرده و متوجه شده‌اند که تعداد بالایی از کامپیوتر‌های مک موفق به نصب وصله مربوط به آسیب‌پذیری‌های ثابت‌افزار EFI نشده‌اند و یا اصلا به‌روز‌رسانی مربوط به آن را دریافت ننموده‌اند.

اپل از واسط ثابت‌افزار قابل توسعه (EFI) طراحی شده توسط اینتل برای کامپیوتر‌های مک خود استفاده می‌کند. این ثابت‌افزار در سطحی پایین‌تر از سیستم‌عامل و کنترل کننده‌های آن فعال بوده و فرایند‌های بوت و راه‌اندازی را کنترل می‌کند.

این مساله آسیب‌پذیری‌های EFI را بسیار خطرناک می‌کند و به دلیل دسترسی‌های بالاتر از سیستم‌عامل، ار توسط هکرها آلوده شود، EFI می‌تواند کنترل همه چیز را بدون حتی اطلاع سیستم‌عامل به دست هکر دهد. در این حالت نه تنها تشخیص آلودگی EFI دشوار است، حتی نمی‌توان به گزارش سیستم‌عامل از حالت EFI و سلامت آن مطمین بود. همچنین برخورد با این آلودگی بسیار دشوار بوده و حتی با تعویض سیستم‌عامل نیز این مساله حل نخواهد شد.

و مساله بدتر خواهد شد وقتی متوجه شوید که اپل نه تنها در به‌روز‌رسانی برخی از سیستم‌ها کوتاهی کرده و برای آن‌ها به‌روز‌رسانی منتشر نکرده است، برای سیستم‌هایی هم که به‌روز‌رسانی منتشر شده اگر در هنگام نصب وصله مشکلی پیش بیاید و وصله نصب نشود، حتی یک پیام هشدار هم به کاربر نشان نمی‌دهد و نصب وصله رها می‌شود. این مساله میلیون‌ها کاربر مک را آسیب‌پذیر به حملات پیچیده و خطرناک نگه می‌دارد.

کارشناسان Dou Labs دریافتند به صورت متوسط 4.2 درصد از سیستم‌های مک که مورد بررسی قرار گرفتند از نسخه‌ای از EFI استفاده می‌کردند که بر اساس مدل سخت‌افزار و نسخه سیستم‌عامل نباید روی سیستم آن‌ها وجود داشته باشد!

همچنین شگفت زده خواهید شد اگر بدانید لااقل ۱۶ مدل از کامپیوتر‌های مک زمانی که نسخه 10.10 و 10.12.16 سیستم‌عامل Mac OS X ارایه شود دیگر هرگز به‌روز‌رسانی‌ دریافت نخواهند کرد و علاوه بر قدیمی ماندن سیستم‌عامل خود، وصله‌های امنیتی ثابت‌افزار EFI را دریافت نخواهند کرد. همچنین 47 مدلی که از نسخه‌های 10.10، 10.11 و 10.12 سیستم‌عامل MacOS استفاده می‌کنند نیز به‌روز‌رسانی ثابت‌افزار EFI را دریافت نکرده‌اند.

کاربرانی که از سیستم‌های مک اپل استفاده می‌کنند برای حفظ امنیت خود لازم است که نسخه EFI خود را بررسی کنند که اگر وصله مربوط به EFI را دریافت نکرده‌اند و یا به صورت موفقیت آمیز نصب نشده است آن را دوباره نصب کنند و اگر برای سیستم آن‌ها به‌روز‌رسانی EFI ارایه نشده از وصله‌های متن باز منتشر شده استفاده نمایند.
#security #mac @unixmens
آينده ICT در آموزش و پرورش
ساختار همشون kvm هست و بیسش qemu
اینجا جا داره من یه محصول ایرانی هم معرفی کنم
https://pdnsoft.com/en/web/pdnen/pvm-download
نرم افزار qemu یک نرم‌افزار مجازی‌ساز از نوع مجازی‌سازی سخت‌افزاری است که به صورت یک نرم‌افزار آزاد توسعه داده می‌شود. این برنامه در ابتدا توسط فابریس بلارد نوشته شد و تحت پروانه جی‌پی‌ال منتشر می‌شود. البته قسمت‌های مختلفی از کدهای این برنامه تحت پروانه‌های بی‌اس‌دی، ال‌جی‌پی‌ال و دیگر پروانه‌های سازگار با جی‌پی‌ال منتشر می‌شوند. این برنامه قادر است وضعیت فعلی ماشین را در جایی ذخیره و سپس بازگردانی کند، بطوریکه تمامی برنامه‌های در حال اجرا حفظ شوند. همچنین این برنامه از سکوهای زیادی پشتیبانی می‌کند که از جمله آنها عبارتند از آی‌ای-۳۲، x86-64، MIPS, SPARC, ARM, PowerPC و … ماشین مجازی می‌تواند رابط‌های سخت‌افزاری مختلفی از جمله انواع رابط‌های شبکه، صدا، تصویر، سی‌دی‌رام و دیسک سخت و … داشته باشد. همچنین قالب پرونده‌ای که این برنامه برای هارد دیسک‌ها استفاده می‌کند، qcow نام دارد.
#qemu @unixmens #virtualization
کتاب راهنمای qemu تقدیم علاقه مندان به مجازی سازی
https://www.dropbox.com/s/tir7vzj0a23ql36/qemu2.pdf?dl=0
#qemu #kvm #virtualization @unixmens
“KVM was 4.11% faster than bare metal with the PostMark test”

Yes, I believe it was 2009 or 2010, at the RedHat Summit in Boston that, in the virtualization track the claim was made KVM was between 85% and 130% of bare metal. As I recall they claimed it was actually faster in a LAMP environment. My own suspicion is this may be due to FoI. I could be totally off on that one though. Since then, of course, RH has added a lot of PV drivers, removed timing loops and generally improved the ‘compared to BM’ performance. I would encourage anyone to at least look at the PPT from the most recent RedHat Summit. And allow me to give a shout out to Summit and JBoss World will, once again, be in Boston summer of 2015.
کانالی در حوزه اپن سورس ، گنو/لینوکس ، امنیت و ... دوست داشتین عضو بشین یا به دیگران معرفی کنید
@unixmens