Academy and Foundation unixmens | Your skills, Your future
2.27K subscribers
6.66K photos
1.37K videos
1.24K files
6.05K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
کانالی در حوزه اپن سورس ، گنو/لینوکس ، امنیت و ... دوست داشتین عضو بشین یا به دیگران معرفی کنید
@unixmens
📰 #خبر

📛 اخیرا برخی حملات سایبری با استفاده از یک Backdoor در Powershell، سازمان‌های دولتی در خاورمیانه را مورد هدف قرار داده‌اند #security @unixmens
کمتر از یک هفته پس از این که مایکروسافت در ۲۳ آبان اقدام به انتشار یک Patch برای CVE-2017-11882 نمود، متخصصان امنیت سایبری دریافتند که مهاجمی با استفاده از یک کد مخرب و آسیب‌پذیری‌های مایکروسافت آفیس اقدام به حمله سایبری به یک سازمان دولتی در خاورمیانه نموده اند. با توجه به ارزیابی که شرکت امنیتی FireEye انجام داده است این اقدام توسط یک گروه سایبری تحت عنوان APT34 صورت گرفته است که به منظور رسیدن به اهداف خود از یک PowerShell Backdoor استفاده می‌نماید.

به اعتقاد این شرکت، گروه APT34 که از سال ۲۰۱۴ در حال فعالیت است، درگیر یک عملیات بلند مدت سایبری بوده و به صورت عمده بر روی عملیات شناسایی آسیب ­پذیری­ ها متمرکز است. این گروه که عملیات خود را در خاورمیانه متمرکز نموده است اهداف گسترده‌ای در صنایع متفاوت از جمله مالی، حکومتی، انرژی، شیمیایی و ارتباطات مخابراتی دارد.

این گروه از ترکیبی از ابزارهای عمومی و غیرعمومی استفاده کرده و معمولا با عملیات Spear Phishing از حساب‌های دستکاری شده استفاده می‌نماید که این اقدام گاهی با روش­های مهندسی اجتماعی نیز همراه است. FireEye در اردیبهشت­ ماه ۹۵ یک Blog حاوی جزئیاتی از بانک‌های هدف در منطقه خاورمیانه منتشر نمود که برای پخش کردن بدافزار POWBAT از پیوست‌های Macro-Enabled استفاده می‌کرد، که به ادعای شرکت امنیتی سایبری FireEye به گروه APT34 نسبت داده شده است. در تیرماه ۹۶ مشاهده شد که این گروه با استفاده از یک Backdoor مبتنی بر PowerShell با نام POWRUNER و همچنین با استفاده از ابزار دانلود با قابلیت الگوریتم تولید دامنه با نام BONDUPDATER و بر اساس Stringهای درون بدافزار، در حال هدف قرار دادن سازمانی در خاورمیانه می‌باشد. این Backdoor از طریق یک فایل rtf. مخرب که در آسیب­پذیری CVE-2017-0199 ارائه شده است، استفاده می­ کند.

این گروه در آخرین فعالیت خود به منظور پیاده‌سازی POWRUNER و BONDUPDATER از آسیب‌پذیری CVE-2017-11882 مایکروسافت آفیس استفاده کرده است.

گرچه ممکن است گروه APT34 چندان با گزارش­ های عمومی مربوط به گروه “OilRig” همخوانی نداشته باشد زیرا همانطور که هر سازمان به نوبه‌ی خود برای ردیابی مهاجمان از مجموعه داده‌های متفاوتی استفاده می‌نماید، به همین صورت هم محتمل است که دسته‌بندی‌های این سازمان امنیتی از فعالیت‌های این گروه کاملا با یکدیگر سازگار نباشد.

آسیب ­پذیری Stack Memory Corruption مایکروسافت آفیس

آسیب‌پذیری CVE-2017-11882 چندین نسخه از مایکروسافت آفیس را تحت تاثیر قرار می‌داد و هنگامی که مورد Exploit واقع شد به کاربر Remote اجازه می‌داد تا کد دلخواه خود را در متن کاربر به عنوان نتیجه‌ی رسیدگی نادرست اطلاعات در حافظه به اجرا درآورد. نسخه­­ی Patch این آسیب‌پذیری در ۲۳ آبان ۹۶ توسط مایکروسافت منتشر و نسخه‌ی کامل Proof-Of-Concept یا به اختصار PoC نیز یک هفته بعد منتشر گردید.

این آسیب‌پذیری در نسخه‌ی قدیمی (Equation Editor (EQNEDT32.EXE یکی از اجزای مایکروسافت آفیس که به منظور قرار دادن و ارزیابی نمودن فرمول‌های ریاضی مورد استفاده قرار می‌گیرد، نیز موجود بود. Equation Editor در اسناد آفیس جاسازی شده و از تکنولوژی OLE استفاده می‌نماید و به عنوان فرایندی جداگانه و نه به عنوان فرایندی وابسته به برنامه‌های آفیس ایجاد شده است. در صورتی که یک فرمول ساخته شده به Equation Editor منتقل شود، در هنگام کپی داده‌ها، طول آن‌ها توسط این برنامه مورد بررسی قرار نمی‌گیرد در نتیجه Stack Memory Corruption ایجاد خواهد شد. از آنجا که EQNEDT32.exe با استفاده از یک کامپایلر قدیمی‌تر کامپایل می‌شود و از تکنیک Address Space Layout Randomization یا به اختصار ASLR پشتیبانی نمی‌نماید، تکنیکی که به منظور جلوگیری از سواستفاده از آسیب‌پذیری‌های Memory Corruption پیکربندی­ شده است به خوبی عمل نکرده و در نتیجه مهاجم می‌تواند به آسانی مسیر اجرای برنامه را تغییر دهد.

الگوریتم اجرای فایل مخرب

این اسکریپت مخرب با استفاده از یک سری مراحل با موفقیت اجرا شده و در نهایت اتصالی به سرور کامند و کنترل (C2) برقرار می‌سازد. نقطه آغازین این جریان از یک Document مخرب نشان داده شده در شکل زیر می‌باشد.
#security @unixmens
پس از اجرای موفق مراحل ذکر شده در بخش بالا، سرویس Task Scheduler در ویندوز هر ثانیه فایل GoogleUpdateschecker.vbs را راه‌اندازی می‌کند که در نتیجه این فایل، اسکریپت‌های dUpdateCheckers.ps1 و hUpdateCheckers.ps1 را اجرا می‌نماید. این اسکریپت‌های PowerShell بارهای نهایی فرایند می‌باشند که شامل یک دانلودکننده با قابلیت الگوریتم تولید دامنه یا به اختصار DGA و اجزای Backdoor است، که برای دریافت دستورات و انجام فعالیت‌های مخرب دیگر، به سرور C2 متصل می‌شوند.
#security @unixmens
📰 #خبر

اخیرا شرکت AWS جهت پیشرفت پلتفرم هوش مصنوعی ONNX، به انجمن Deep Learning پیوسته است.
شرکت Amazon Web Service که به اختصار AWS نیز نامیده می‌شود، اخیرا به منظور پیشبرد دانش هوش مصنوعی (AI) در محیطی آرام و تعاملی به انجمن Deep Learning در Open Neural Network Exchange پیوسته است. لازم به ذکر است که فیس‌بوک و مایکروسافت از پیشگامان این حرکت بوده‌اند.

در واقع AWS به عنوان بخشی از این همکاری، پکیج Python خود با نام ONNX-MxNet که به صورت Open Source می‌باشد را به عنوان چارچوب Deep Learning ارائه داده که Interface برنامه نویسی برنامه‌های کاربردی در چندین زبان مختلف شامل Python ،Scala و نرم‌افزار آماری منبع‌باز R را فراهم می‌آورد.

فرمت ONNX به Devoloperها این امکان را می‌دهد تا مدل‌ها را برای چارچوب‌های دیگری همچون PyTorch، Microsoft Cognitive Toolkit یا Caffe2، AWS Deep Learning Engineering Manager Hagay Lupesko و Software Developer Roshani Nagmote ساخته و آموزش دهند. همچنین Developerها می‌توانند این مدل‌ها را به MXNet منتقل نموده و آن‌ها را به منظور استنتاج به اجرا درآورند.

تابستان امسال فیس‌بوک و مایکروسافت به منظور پشتیبانی از یک مدل مشترک تعامل‌پذیر برای پیشرفت هوش مصنوعی، ONNX را راه‌اندازی نمودند و مایکروسافت تکنولوژی‌های خود مانند Cognitive Toolkit، Caffe2 و PyTorch را جهت پشتیبانی از ONNX اختصاص داد.

بنا به گفته‌ی مایکروسافت، Cognitive Toolkit و دیگر چارچوب‌ها، ایجاد و اجرای نمودارهای محاسباتی که نشانگر شبکه‌های عصبی می‌باشند را برای توسعه دهندگان تسهیل می‌نماید. لازم به ذکر است که نسخه‌های ابتدایی کد ONNX و برخی مستندات آن در Github قابل دسترسی می‌باشند. همچنین ماه گذشته AWS و مایکروسافت از برنامه‌های خود برای ارائه Gluon به عنوان یک Interface جدید در Apache MXNet خبر دادند که با استفاده از آن Developerها می‌توانند مدل‌های Deep Learning را ساخته و آموزش دهند.

در واقع Aditya Kaul، مدیر تحقیقاتی شرکت Tractica اظهار داشت: Gluon افزونه‌ای می‌باشد که حاصل شراکت مایکروسافت و AWS بوده و در حال رقابت با Google Tensorflow می‌باشد اما حذف گوگل از این بازار کاملا قابل پیش‌بینی بوده و به زودی AWS و مایکروسافت بر این بازار مسلط خواهند شد. گرچه که Tensorflow به صورت Open Source می‌باشد ولی این ویژگیِ چندان چشمگیری نیست و باعث همکاری سایر رقبا برای رقابت با Google می‌گردد.

در واقع Apache MXNet اخیرا نسخه‌ی ۰.۱۲ از MXNet را معرفی نموده است که عملکرد Gluon را توسعه می‌دهد تا مطابق با خواسته AWS تحقیقات جدید را میسر سازد. از جمله ویژگی‌های جدید این نسخه، Dropout متغیر است که Developerها را قادر می‌سازد تا برای کاهش Overfitting شبکه‌های عصبی تکرار شونده، تکنیک Dropout را اعمال نمایند.

همچنین AWS اعلام نموده است که قابلیت‌های Convolutional RNN، Long Short-Term Memory و (GRU (Gated Recurrent Unit، به مجموعه‌های داده این امکان را می‌دهند تا با استفاد از توالی زمانی و ابعاد فضایی مدل‌سازی شوند.
اگر در حال تلاش برای متقاعد کردن مدیریت خود برای تقویت امنیتِ سازمان جهت حفاظت در برابر نفوذ به داده­ های خود هستید ، یک اینفوگرافی تعاملی از این سایت ممکن است به شما کمک کند .

گزارش تصویری بزرگترین رخنه های امنیتی داده در جهان که با ابزارهای VIZsweet متعلق به این سایت ساخته شده است ، حاصل ترکیب داده ­هایی از DataBreaches.net و IdTheftCentre و برخی دیگر گزارش ­ها برای ایجاد یک جدول زمانی از نقص ­ها می باشد که شامل از دست رفتن ۳۰ هزار رکورد و یا حتی بیشتر می­شود. نکته جالب توجه این است که ، در حالی که نقص ­ها ناشی از انتشار تصادفی ، خطا در پیکر بندی ، برنامه های داخلی ، سرقت یا از دست رفتن کامپیوتر و رسانه یا حتی امنیت ضعیف و نسبتا قدیمی وسایل می شوند ، اکثریت و بزرگترین رخنه ها به دلیل هک کردن است .

البته بایستی اطمینان حاصل کرد که مدیران ارشد سازمان به این نکته توجه کنند که الزاما نیازی نیست تا یک سازمان بزرگ بود تا رخنه های جدی در داده ­ها اتفاق بیافتد .
#security @unixmens
در اینجا هست که مباحث hardering مطرح میشود
شاخص رفاه اجتماعی ایران و مقایسه آن با چند کشور دیگر
سلام ، وقت بخیر خدمت دوستان عزیز
یکی از ویژگی خوب گنو/لینوکس مفهوم package manager هست ما انواع package manager ها را داریم از جمله :
yum
apt
pip
yarn
npm
va ...
در آینده در موردشون بیشتر توضیح حواهم داد
#package_manager @unixmens
*Made on Earth by humans*
(ساخته شده در زمین بوسیله انسان ها 😁)
عبارت چاپ شده روی برد الکترونیکی خودروی Roadster شرکت Tesla Motors که دیروز توسط شاتل فضایی Falcon Heavy شرکت SpaceX به فضا پرتاب شد.
در واقع #PATH یک متغیر محیطی یا #Environment Variable در سیستم عامل لینوکس و سایر سیستم عامل های UNIX Base است. به زبان ساده ، متغیر محیطی PATH به شل لینوکس ما دیکته میکند که کدام دایرکتوری شامل برنامه های اجرایی میباشند و سریعترین مسیر موجود برای اجرا کردن نرم افزار ها در کجا قرار دارد. برای مثال نرم افزارهای آماده به کاری که توسط کابران به طور معمول استفاده میشوند مانند نرم افزار ls یا cat و یا از این قبیل نرم افزارها.متغیر های محیطی در system profile ها نگهداری میشوند و زمانی ایجاد میشوند که به سیستم لینوکسی از راه دور Login میکنیم(یا اینکه ترمینال خود را در سیستم بصورت کنسول باز کنیم). متغیر محیطی PATH باعث افزایش راحتی و ایمنی این گونه سیستم عامل ها میشود و تا آنجا که متغیر محیطی PATH به یکی از مهم ترین Environment Variable ها در سیستم عامل لینوکس تبدیل شده است. متغیر های محیطی کلاسی از متغیر ها یا بعبارتی آیتم هایی میباشند که میتوان مقادیر آنها را تغییر داد که به شل چگونگی تعامل و رفتار با دستوراتی که کاربر با آنها دائما سر و کار دارد دیکته میکند. توجه کنید که PATH با path زمین تا آسمان فرق دارد PATH یک متغیر محیطی در سیستم عامل های UNIX based است اما path یا همان مسیر میتوان گفت که جزء ای از PATH است زیرا ما در حقیقت مسیر را در متغیر محیطی PATH برای اجرا شدنش تعریف میکنیم.path یا partially path یک مسیر نسبی است که در ساختار سلسله مراتبی سیستم عامل لینوکس موجود است مانند مسیری که در حال حاضر در ساختار سلسله مراتبی لینوکس در آن قرار دارید مانند دایرکتوری Desktop یا Downloads در پروفایل کاربری تان. absolute path یا مسیر مطلق که به آن full path یا مسیر کامل نیز میگویند مسیری است که ما برای بیان آن دایرکتوری هایی که از ابتدای ساختار سلسله مراتبی لینوکس که همان root میباشد تا دایرکتوری فعلی مان که در آن قرار داریم را ذکر میکنیم برای مثال با زدن دستور pwd مسیر کاملی که در آن قرار داریم نشان داده میشود :

:~# pwd
:~# /home/user/Desktop/test

در مسیر فوق فولدر test ما در داخل فولدر Desktop قرار دارد و فولدر Desktop در پروفایل کاربری ما که همان user است قرار دارد و پروفایل ما در داخل دایرکتوری home قرار گرفته و در آخر دایرکتوری home که مستقیما از دایرکتوری روت یا / جدا شده است قرار میگیرد.

همانطور که گفتیم PATH شامل مسیرهای مطلقی است که وقتی کاربر یک دستور را مانند ls اجرا میکند به جای اینکه مسیر مطلق آن نرم افزار یا دستور را که در اینجا برای نرم افزار ls مسیر مطلقش bin / ls میباشد برای اجرا وارد کند آنرا به شکل ساده تر مثل ls وارد میکند، پس اینجاست که متغیر محیطی PATH به کمک ما می آید پس اگر ما مسیر مطلق فایل های آن نرم افزار را در متغیر محیطی PATH تعریف کنیم براحتی میتوانیم دستور خود را بدون ذکر مسیر کامل اجرا کنیم. میتوان گفت که متغیر محیطی PATH به عنوان یک فاکتور امنیتی نیز میتواند مطرح شود زیرا کاربر بدون اینکه مسیر مطلق را برای اجرای نرم افزار وارد کند تنها با نام آن براحتی میتواند کارش را انجام دهد و جلوی اجرا شدن نرم افزار های مشابه گرفته میشود دومین مزیت استفاده از متغیر محیطی PATH نیز افزایش سرعت عمل ما هنگام کار با سیستم عامل است.

لیست تمامی متغیر های محیطی در سیستم عامل های UNIX Based را با اجرا کردن دستور env میتوان مشاهده نمود.برای اینکه در خروجی تنها متغیر محیطی PATH را مشاهده کنید دستور زیر را وارد کنید :

:~# env | grep PATH

روش دیگر مشاهده محتویات متغیر محیطی PATH با استفاده از دستور echo میباشد که به صورت زیر است :

:~# echo $PATH

همانطور که حتما مستحضر هستید علامت $ را به این خاطر گذاشتیم که PATH بصورت متن در خروجی نمایش داده نشود یا بعبارتی شل آنرا به عنوان متغیر در نظر بگیرد و مقدارش را به ما برگرداند.شما با استفاده از دستور unset میتوانید متغیر PATH را که به صورت تنظیم شده در سیستم قرار گرفته است را از حالت تنظیم خارج کنید :

:~# unset PATH