سه مدل از روترها و فایروالهای VPN بی سیم سیسکو که متعلق به کسب و کارهای کوچک سری RV هستند، حاوی یک آسیب پذیری اصلاح نشده مهم هستند که به مهاجمان امکان کنترل از راه دور دستگاهها را میدهد.این آسیب پذیری به راحتی مورد سوء استفاده قرار میگیرد. فقط کافی است مهاجمان یک درخواست HTTP غیرمجاز به آنها ارسال نمایند. این درخواست سبب اجرای کد از راه دور در سطح ریشهای شده و بالاترین سطح نفوذ در اختیار هکرها قرار میگیرد و در نتیجه منجر به نفوذ کامل آنها میشود.
این آسیب پذیری در رابط مدیریت مبتنی بر وب فایروال RV110W Wireless-N VPN، روتر RV130W Wireless-N Multifunction VPN و روتر RV215W Wireless-N VPN سیسکو قرار دارد.اگر دستگاههای آسیب دیده برای مدیریت از راه دور پیکربندی شده باشند .
شرکت سیسکو سیستمز در مورد این آسیب پذیری به کلیه کاربران هشدار داده اما هنوز هیچ اصلاحیه امنیتی در این رابطه منتشر نشده است. این شرکت قصد دارد در سه ماهه سوم سال ۲۰۱۶، یک به روز رسانی سیستم عامل منتشر سازد که در آن نقص فوق الذکر برطرف خواهد شد.این تنها آسیب پذیری اصلاح نشده موجود در این سه دستگاه سیسکو نیست. این شرکت همچنین از وجود یک نقص کراس سایت اسکریپتینگ (XSS) با شدت متوسط و دو سرریز بافر با شدت متوسط در این محصولات خبر داده که منجر به شرایط حملات محرومیت از سرویس میشوند.
بهره برداری از سرریزهای بافر، نیاز به این دارد که مهاجمین در رابط کاربری تحت وب دستگاه، یک authenticated session داشته باشند.نقص XSS میتواند با فریب کاربران برای کلیک بر روی URL های مخرب آسیب رسان باشد.
یک بهره برداری موفق به مهاجمین امکان اجرای اسکریپت دلخواه در رابط مدیریت مبتنی بر وب دستگاه را فراهم میکند و یا اجازه میدهد مهاجمین به اطلاعات حساس مبتنی بر مرورگر دسترسی پیدا کنند.کاربران بدون وصله امنیتی نمیتوانند میزان آسیب پذیری ناشی از نقص XSS را کاهش دهند زیرا آن میتواند با دیگر آسیب پذیری ها ترکیب شود. برای مثال، اگر کاربران مدیریت خارجی در دستگاههای خود را غیر فعال سازند تا به این روش از این آسیب پذیری بحرانی خلاص شوند، دستگاههایشان هنوز هم از نظر نقص کراس سایت اسکریپتینگ آسیب پذیر است.
#news #security #cisco @unixmens
این آسیب پذیری در رابط مدیریت مبتنی بر وب فایروال RV110W Wireless-N VPN، روتر RV130W Wireless-N Multifunction VPN و روتر RV215W Wireless-N VPN سیسکو قرار دارد.اگر دستگاههای آسیب دیده برای مدیریت از راه دور پیکربندی شده باشند .
شرکت سیسکو سیستمز در مورد این آسیب پذیری به کلیه کاربران هشدار داده اما هنوز هیچ اصلاحیه امنیتی در این رابطه منتشر نشده است. این شرکت قصد دارد در سه ماهه سوم سال ۲۰۱۶، یک به روز رسانی سیستم عامل منتشر سازد که در آن نقص فوق الذکر برطرف خواهد شد.این تنها آسیب پذیری اصلاح نشده موجود در این سه دستگاه سیسکو نیست. این شرکت همچنین از وجود یک نقص کراس سایت اسکریپتینگ (XSS) با شدت متوسط و دو سرریز بافر با شدت متوسط در این محصولات خبر داده که منجر به شرایط حملات محرومیت از سرویس میشوند.
بهره برداری از سرریزهای بافر، نیاز به این دارد که مهاجمین در رابط کاربری تحت وب دستگاه، یک authenticated session داشته باشند.نقص XSS میتواند با فریب کاربران برای کلیک بر روی URL های مخرب آسیب رسان باشد.
یک بهره برداری موفق به مهاجمین امکان اجرای اسکریپت دلخواه در رابط مدیریت مبتنی بر وب دستگاه را فراهم میکند و یا اجازه میدهد مهاجمین به اطلاعات حساس مبتنی بر مرورگر دسترسی پیدا کنند.کاربران بدون وصله امنیتی نمیتوانند میزان آسیب پذیری ناشی از نقص XSS را کاهش دهند زیرا آن میتواند با دیگر آسیب پذیری ها ترکیب شود. برای مثال، اگر کاربران مدیریت خارجی در دستگاههای خود را غیر فعال سازند تا به این روش از این آسیب پذیری بحرانی خلاص شوند، دستگاههایشان هنوز هم از نظر نقص کراس سایت اسکریپتینگ آسیب پذیر است.
#news #security #cisco @unixmens
متاسفانه در ایران مجازی سازی رو VMware VSphereو ... میشناسن که ساحتارها و ابزار های قدرتمند تری هست مثل proxmox که رقیب جدی vmware هست // سعی میکنم کتاب آموزشی آن را بنویسم // تا متخصصان ای تی کشورمون با اون آشنا بشن // قابلیت هایی در proxmox هست که در vmware پیدا نمیشه
این جمله یکی از مهمترین و معمولترین توصیههایی است که هر کارشناس امنیت برای افزایش امنیت و جلوگیری از مورد هجوم حملات بزرگ قرار گرفتن بیان میکند. با این حال حتی اگر همه بهروزرسانیهای نرمافزارهای مربوط به سیستم خود را نصب نمایید باز هم ممکن است سیستم شما به روز نشده و آسیبپذیر بماند!
محققان آزمایشگاه امنیت Dou Labs بیش از ۷۳.۰۰۰ سیستم مک را بررسی کرده و متوجه شدهاند که تعداد بالایی از کامپیوترهای مک موفق به نصب وصله مربوط به آسیبپذیریهای ثابتافزار EFI نشدهاند و یا اصلا بهروزرسانی مربوط به آن را دریافت ننمودهاند.
اپل از واسط ثابتافزار قابل توسعه (EFI) طراحی شده توسط اینتل برای کامپیوترهای مک خود استفاده میکند. این ثابتافزار در سطحی پایینتر از سیستمعامل و کنترل کنندههای آن فعال بوده و فرایندهای بوت و راهاندازی را کنترل میکند.
این مساله آسیبپذیریهای EFI را بسیار خطرناک میکند و به دلیل دسترسیهای بالاتر از سیستمعامل، ار توسط هکرها آلوده شود، EFI میتواند کنترل همه چیز را بدون حتی اطلاع سیستمعامل به دست هکر دهد. در این حالت نه تنها تشخیص آلودگی EFI دشوار است، حتی نمیتوان به گزارش سیستمعامل از حالت EFI و سلامت آن مطمین بود. همچنین برخورد با این آلودگی بسیار دشوار بوده و حتی با تعویض سیستمعامل نیز این مساله حل نخواهد شد.
و مساله بدتر خواهد شد وقتی متوجه شوید که اپل نه تنها در بهروزرسانی برخی از سیستمها کوتاهی کرده و برای آنها بهروزرسانی منتشر نکرده است، برای سیستمهایی هم که بهروزرسانی منتشر شده اگر در هنگام نصب وصله مشکلی پیش بیاید و وصله نصب نشود، حتی یک پیام هشدار هم به کاربر نشان نمیدهد و نصب وصله رها میشود. این مساله میلیونها کاربر مک را آسیبپذیر به حملات پیچیده و خطرناک نگه میدارد.
کارشناسان Dou Labs دریافتند به صورت متوسط 4.2 درصد از سیستمهای مک که مورد بررسی قرار گرفتند از نسخهای از EFI استفاده میکردند که بر اساس مدل سختافزار و نسخه سیستمعامل نباید روی سیستم آنها وجود داشته باشد!
همچنین شگفت زده خواهید شد اگر بدانید لااقل ۱۶ مدل از کامپیوترهای مک زمانی که نسخه 10.10 و 10.12.16 سیستمعامل Mac OS X ارایه شود دیگر هرگز بهروزرسانی دریافت نخواهند کرد و علاوه بر قدیمی ماندن سیستمعامل خود، وصلههای امنیتی ثابتافزار EFI را دریافت نخواهند کرد. همچنین 47 مدلی که از نسخههای 10.10، 10.11 و 10.12 سیستمعامل MacOS استفاده میکنند نیز بهروزرسانی ثابتافزار EFI را دریافت نکردهاند.
کاربرانی که از سیستمهای مک اپل استفاده میکنند برای حفظ امنیت خود لازم است که نسخه EFI خود را بررسی کنند که اگر وصله مربوط به EFI را دریافت نکردهاند و یا به صورت موفقیت آمیز نصب نشده است آن را دوباره نصب کنند و اگر برای سیستم آنها بهروزرسانی EFI ارایه نشده از وصلههای متن باز منتشر شده استفاده نمایند.
#security #mac @unixmens
محققان آزمایشگاه امنیت Dou Labs بیش از ۷۳.۰۰۰ سیستم مک را بررسی کرده و متوجه شدهاند که تعداد بالایی از کامپیوترهای مک موفق به نصب وصله مربوط به آسیبپذیریهای ثابتافزار EFI نشدهاند و یا اصلا بهروزرسانی مربوط به آن را دریافت ننمودهاند.
اپل از واسط ثابتافزار قابل توسعه (EFI) طراحی شده توسط اینتل برای کامپیوترهای مک خود استفاده میکند. این ثابتافزار در سطحی پایینتر از سیستمعامل و کنترل کنندههای آن فعال بوده و فرایندهای بوت و راهاندازی را کنترل میکند.
این مساله آسیبپذیریهای EFI را بسیار خطرناک میکند و به دلیل دسترسیهای بالاتر از سیستمعامل، ار توسط هکرها آلوده شود، EFI میتواند کنترل همه چیز را بدون حتی اطلاع سیستمعامل به دست هکر دهد. در این حالت نه تنها تشخیص آلودگی EFI دشوار است، حتی نمیتوان به گزارش سیستمعامل از حالت EFI و سلامت آن مطمین بود. همچنین برخورد با این آلودگی بسیار دشوار بوده و حتی با تعویض سیستمعامل نیز این مساله حل نخواهد شد.
و مساله بدتر خواهد شد وقتی متوجه شوید که اپل نه تنها در بهروزرسانی برخی از سیستمها کوتاهی کرده و برای آنها بهروزرسانی منتشر نکرده است، برای سیستمهایی هم که بهروزرسانی منتشر شده اگر در هنگام نصب وصله مشکلی پیش بیاید و وصله نصب نشود، حتی یک پیام هشدار هم به کاربر نشان نمیدهد و نصب وصله رها میشود. این مساله میلیونها کاربر مک را آسیبپذیر به حملات پیچیده و خطرناک نگه میدارد.
کارشناسان Dou Labs دریافتند به صورت متوسط 4.2 درصد از سیستمهای مک که مورد بررسی قرار گرفتند از نسخهای از EFI استفاده میکردند که بر اساس مدل سختافزار و نسخه سیستمعامل نباید روی سیستم آنها وجود داشته باشد!
همچنین شگفت زده خواهید شد اگر بدانید لااقل ۱۶ مدل از کامپیوترهای مک زمانی که نسخه 10.10 و 10.12.16 سیستمعامل Mac OS X ارایه شود دیگر هرگز بهروزرسانی دریافت نخواهند کرد و علاوه بر قدیمی ماندن سیستمعامل خود، وصلههای امنیتی ثابتافزار EFI را دریافت نخواهند کرد. همچنین 47 مدلی که از نسخههای 10.10، 10.11 و 10.12 سیستمعامل MacOS استفاده میکنند نیز بهروزرسانی ثابتافزار EFI را دریافت نکردهاند.
کاربرانی که از سیستمهای مک اپل استفاده میکنند برای حفظ امنیت خود لازم است که نسخه EFI خود را بررسی کنند که اگر وصله مربوط به EFI را دریافت نکردهاند و یا به صورت موفقیت آمیز نصب نشده است آن را دوباره نصب کنند و اگر برای سیستم آنها بهروزرسانی EFI ارایه نشده از وصلههای متن باز منتشر شده استفاده نمایند.
#security #mac @unixmens
نصب proxmox۴ در دبیان ۸
https://www.howtoforge.com/tutorial/how-to-install-proxmox-ve-4-on-debian-8-jessie/
https://www.howtoforge.com/tutorial/how-to-install-proxmox-ve-4-on-debian-8-jessie/
HowtoForge
How to Install Proxmox VE 4 on Debian 8 (Jessie)
Proxmox Virtual Environment or short Proxmox VE is an Open Source server virtualization software based on Debian Linux. In this tutorial, I will show ...
ساختار همشون kvm هست و بیسش qemu
اینجا جا داره من یه محصول ایرانی هم معرفی کنم
https://pdnsoft.com/en/web/pdnen/pvm-download
اینجا جا داره من یه محصول ایرانی هم معرفی کنم
https://pdnsoft.com/en/web/pdnen/pvm-download
نرم افزار qemu یک نرمافزار مجازیساز از نوع مجازیسازی سختافزاری است که به صورت یک نرمافزار آزاد توسعه داده میشود. این برنامه در ابتدا توسط فابریس بلارد نوشته شد و تحت پروانه جیپیال منتشر میشود. البته قسمتهای مختلفی از کدهای این برنامه تحت پروانههای بیاسدی، الجیپیال و دیگر پروانههای سازگار با جیپیال منتشر میشوند. این برنامه قادر است وضعیت فعلی ماشین را در جایی ذخیره و سپس بازگردانی کند، بطوریکه تمامی برنامههای در حال اجرا حفظ شوند. همچنین این برنامه از سکوهای زیادی پشتیبانی میکند که از جمله آنها عبارتند از آیای-۳۲، x86-64، MIPS, SPARC, ARM, PowerPC و … ماشین مجازی میتواند رابطهای سختافزاری مختلفی از جمله انواع رابطهای شبکه، صدا، تصویر، سیدیرام و دیسک سخت و … داشته باشد. همچنین قالب پروندهای که این برنامه برای هارد دیسکها استفاده میکند، qcow نام دارد.
#qemu @unixmens #virtualization
#qemu @unixmens #virtualization
کتاب راهنمای qemu تقدیم علاقه مندان به مجازی سازی
https://www.dropbox.com/s/tir7vzj0a23ql36/qemu2.pdf?dl=0
#qemu #kvm #virtualization @unixmens
https://www.dropbox.com/s/tir7vzj0a23ql36/qemu2.pdf?dl=0
#qemu #kvm #virtualization @unixmens
Dropbox
qemu2.pdf
Shared with Dropbox
“KVM was 4.11% faster than bare metal with the PostMark test”
Yes, I believe it was 2009 or 2010, at the RedHat Summit in Boston that, in the virtualization track the claim was made KVM was between 85% and 130% of bare metal. As I recall they claimed it was actually faster in a LAMP environment. My own suspicion is this may be due to FoI. I could be totally off on that one though. Since then, of course, RH has added a lot of PV drivers, removed timing loops and generally improved the ‘compared to BM’ performance. I would encourage anyone to at least look at the PPT from the most recent RedHat Summit. And allow me to give a shout out to Summit and JBoss World will, once again, be in Boston summer of 2015.
Yes, I believe it was 2009 or 2010, at the RedHat Summit in Boston that, in the virtualization track the claim was made KVM was between 85% and 130% of bare metal. As I recall they claimed it was actually faster in a LAMP environment. My own suspicion is this may be due to FoI. I could be totally off on that one though. Since then, of course, RH has added a lot of PV drivers, removed timing loops and generally improved the ‘compared to BM’ performance. I would encourage anyone to at least look at the PPT from the most recent RedHat Summit. And allow me to give a shout out to Summit and JBoss World will, once again, be in Boston summer of 2015.
Forwarded from Academy and Foundation unixmens | Your skills, Your future
کانالی در حوزه اپن سورس ، گنو/لینوکس ، امنیت و ... دوست داشتین عضو بشین یا به دیگران معرفی کنید
@unixmens
@unixmens