Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.66K photos
1.37K videos
1.23K files
6.01K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
بعد از استقبال کم نظیر از دوره های پیشین ، اکنون دوره جدید در اردبیهشت ماه برگزار حواهد شد . ثبت نام : https://goo.gl/sMYD74 جهت اطلاعات بیشتر دوره با @yashar_esmaildokht در تماس باشید //
آگهی جذب کارشناس سرور های لینوکسی

شرکت نوآوران ارتباطات دوران در راستای تکمیل کادر خود از افراد واجد شرایط در ردیف شغلی متخصص سرور و شبکه های لینوکسی در تهران دعوت به همکاری می نماید.

شرایط مورد نیاز برای استخدام به عنوان کارشناس سرور و شبکه های لینوکسی:

مسلط به سیستم عامل Linux
دارای مدرک LPIC2 به بالا
مسلط به Scripting , Bash. Python
توانایی کار با لود بالا
آشنایی با مکانیزم های امن سازی سیستم عامل

علاقه مندان و متقاضیان محترم می توانند رزومه ی کاری خود را به ایمیل [email protected] ارسال نمایند.

آدرس وب سایت شرکت نوآوران ارتباطات دوران: https://douran.com
#jobs #linux @unixmens
کمپین‌های استخراج رمز-ارز علیه سرورهای ویندوزی #security @unixmens
دServer، Apache Solr و سرورهای Redis در این هفته توسط مجرمان سایبری مورد هدف قرار گرفتند. این مهاجمان با به‌دست گرفتن سرورها و ماشین‌های وصله نشده، به نصب بدافزار برای استخراج رمز-ارز (coinminer) پرداختند.

محققان به‌تازگی دو کمپین جداگانه را کشف کردند که در این هفته بسیار فعال بوده و سرورهای ویندوزی، Redis و Apache Solr را هدف قرار می‌دادند.

فعال‌ترین این دو کمپین، کمپینی است که RedisWanaMine نام گرفته است، و به گفته‌ی محققان، مجرمان سایبری در این کمپین سرورها را با استفاده از اسکن اینترنت برای سیستم‌هایی که نسخه‌های قدیمی Redisرا اجرا می‌کنند به‌دست می‌گیرند. نسخه‌های قدیمی Redis به اکسپلویت CVE-2017-9805 آسیب‌پذیر هستند.

هنگامی که مهاجمان به یک هاست دسترسی پیدا می‌کنند، بدافزار ReddisWannaMine را بر روی آن رها می‌کنند که در گام بعدی یک استخراج‌کننده‌ی رمز-ارز را نصب می‌کند. اما پس از آن کمپین ReddisWannaMine الگوی رفتاری کرم‌مانند خود را نیز به نمایش می‌گذارد، چراکه مهاجمان از همین سرورهای آلوده شده برای اسکن‌های حجیم و بهره‌برداری از اهداف دیگر استفاده می‌کنند.

مهاجمان این کمپین فقط سرورهای Redis را هدف قرار نمی‌دهند، بلکه به‌دنبال سرورهای ویندوزی با پورت‌های SMB در معرض دید نیز می گردند. در این موارد مهاجمان از اکسپلویت‌های منتشر شده‌ی NSA مانند EternalBlue استفاده می‌کنند. سپس یک استخراج‌کننده‌ی رمز-ارز را بر روی سرور مستقر می‌کنند. استخراج رمز-ارز هدف اصلی این حملات است.
این اولین باری نیست که کمپین‌های استخراج رمز-ارز سرورهای Redis را هدف قرار می‌دهند. در ماه گذشته نیز یک کمپین دیگر حدود یک میلیون دلار با استفاده از سرورهای Redis و OrientD استخراج کرد.

در کنار کمپین ReddisWannaMine یک گروه بسیار فعال دیگر نیز در این هفته کشف شد. این گروه سرورهای Apache Solr که وصله‌ی مربوط به CVE-2017-12629 را دریافت نکرده‌اند را هدف قرار داده است. دقیقا شبیه به حوادث ReddisWannaMine، مهاجمان بر روی آلوده کردن قربانیان با یک استخراج‌کننده‌ی رمز-ارز تمرکز کرده‌اند.

محققان با بررسی این کمپین، متوجه هیچ سازوکار خودکار برای توزیع این بدافزار نشده‌اند، و این به‌این معنی است که اسکن و آلودگی از یک موقعیت مرکزی صورت می‌گیرد. گفته می‌شود تعداد تقریبی سرورهای تحت تاثیر قرار گرفته، حدود 1777 تخمین زده‌ شده است.

در حالی که سرورهای Redis و ویندوزی، سیستم‌هایی جداگانه هستند، که وصله کردن آن‌ها آسان‌تر است، در بیشتر موارد سرورهای Apache Solr در نرم‌افزارهای پیچیده‌تری جاسازی شده‌اند و وصله کردن آن‌ها، آن‌طور که به‌نظر می‌رسد آسان نیست، چراکه به‌روز کردند Solr در برخی موارد باعث شکست سیستم‌های داخلی‌ای که به آن وابسته هستند می‌شود.
#security @unixmens
آسیب‌پذیری DoS بر روی محصولات Fusion و Workstation #security @unixmens
شرکت VMware از یک آسیب‌پذیری DoS که با شناسه‌ی CVE-2018-6957 ردیابی می‌شود در Workstation 12.x و 14.x و Fusion 10.1.1. و 10.x بر روی محصولات OS X خبر داد. راه‌حل‌های تحت تاثیر واقع شده‌ی VMware می‌توانند با تعداد زیادی نشست VNC مورد حمله قرار گیرند. این آسیب‌پذیری فقط درصورتی که VNC به‌صورت دستی بر روی workstation و Fusion فعال شده‌باشد، می‌تواند مورد بهره‌برداری قرار گیرد.

پیاده‌سازی VNC در راه‌حل‌های VMware برای اهداف مدیریت راه دور استفاده شده است. این کمپانی وصله‌های امنیتی‌ای را برای Workstation 14.1.1 و Fusion 10.1.1. صادر کرده است، همچنین جزئیات راه‌حل‌های موجود برای workstation 12.x و Fusion 8.x را که شامل تنظیمات رمز عبور برای ارتباط VNC است را منتشر کرده است.

درحالی که VMware این آسیب‌پذیری را به‌عنوان یک آسیب پذیری "مهم" طبقه‌بندی کرده است، اما سیسکوتالوس آن را تحت عنوان یک آسیب‌پذیری با "شدت بالا" رتبده بندی کرده و امتیاز CVSS آن را 7.5 تعیین کرده است.

محققان سیسکوتالوس تایید کرده‌اند که مهاجمان با استفاده از این آسیب‌پذیری بر روی سرور هدف می‌توانند باعث شوند که ماشین مجازی با باز کردن تعداد زیادی نشست VNC خاموش شود.
#security #vmware @unixmens
سعی خواهم کرد در روز های آینده مباحث مربوط به مجازی سازی + proxmox + docker و ... را به صورت گام به گام جلو ببرم و دلگرمی برای من نظرات و معرفی افراد به کانال خودتان هست // قسمتی از آن را در روز های قبل کلید زدم ، به امید رشد و بالندگی در تمام زمینه ها که به قول سقراط تلاش برای بهتر شدن بهترین شیوه زندگی است .
لطفا کانال را به دوستان و علاقه مندان معرفی کنید
با احترامات فراوان
یاشار اسمعیل دخت
متوسط حقوق سالانه متخصصان IT در سال 2018 میلادی چقدر است؟

(متولدین1946-1964)
🔹نسل X:
(متولدین1966-1976)
🔹نسل Y:
(متولدین1977-1994)
سرقت فریم‌ورک‌ اوراکل #oracle @unixmens
مدیرعامل شرکت پشتیبانی فناوری‌های اوراکل به اتهام سرقت فریم‌ورک‌های مربوط به وصله‌های امنیتی و به‌روزرسانی‌های اوراکل زندانی شد.

مدیرعامل شرکت Terix که در اصل کمپانی پشتیبانی‌کننده فناوری‌های اوراکل محسوب می‌شود به اتهام سرقت فریم‌ورک‌های مربوط با وصله‌های امنیتی و به‌روزرسانی‌های اوراکل و استفاده از آنها در جریان پشتیبانی از مشتریان به دو سال حبس و پرداخت ۱۰۰ هزار دلار جریمه نقدی محکوم شد.

برنارد دی اپلبای، یکی از صاحبان و مدیرعامل شرکت Terix، در دادگاه‌های منطقه‌ای آمریکا به اتهام کسب درآمد ۱۰ میلیون دلاری از IP اوراکل در قالب Sun Solaris و دیگر وصله‌های امنیتی سخت‌افزاری محکوم شد. بر اساس حکم دادگاه اپلبای پس از پشت سر گذاشتن دوره محکومیت خود در زندان به مدت دو سال تحت نظارت ماموران پلیس زندگی خواهدکرد.

اپلبای و سه مدیر ارشد دیگر در شرکت Terix، آگوست ۲۰۰۷ به اتهام راه‌اندازی سه شرکت با هویت جعلی،‌ ارائه خدمات تلفنی پیش‌پرداخت و کارت‌های اعتباری پیش‌پرداخت برای اعمال قراردادهای پشتیبانی از یک سرور واحد برای شرکت‌های Sun و اوراکل محکوم شدند.

بر اساس رای این دادگاه، جیمز ای اولدینگ، یکی دیگر از صاحبان و مدیر عملیاتی Terix، نیز به یک سال و یک روز حبس در زندان و پرداخت ۵۰ هزار دلار جریمه نقدی محکوم شده‌است. وی پس از گذراندن دوره حبس به مدت سه‌سال تحت نظارت ماموران پلیس زندگی خواهد‌کرد.
بر اساس رای نهایی دادگاه، دو فرد دیگر که مدیریت فروش و مدیر خدمات فناوری Terix را برعهده داشتند از وصله‌های امنیتی اوراکل برای ۵۰۰ مشتری شرکت Terix استفاده‌کردند. این شرکت بیش از ۲۷۰۰ وصله امنیتی و به‌روزرسانی اوراکل را بین سال‌های ۲۰۱۰ تا ۲۰۱۴ میلادی دانلود کرد.
#news #oracle @unixmens
Drupal-vuln.pdf
239.5 KB
▪️يك آسیب پذیری بحرانی در هسته ی سیستم مدیریت محتوای دروپال با درجه اهمیت بسیار حیاتی شناسایی و در تاریخ ۲۸ مارس اعلام شده است
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
CTF_sharif-2.pdf
798.2 KB
گزارش مسابقات فتح پرچم
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
یکی از کمپانی هایی که بسیار دوست دارم کمپانی رد هت هست که خدمات زیادی به جامعه متن باز کرده // یکی از اونها spice هست
خوب spice چیست ؟‌
یک پروتوکل برای ارتباط با سرور و ارتباط گرافیکی با ان (معادل vnc ) با امکانات حرفه ای // که یکی از کاربرد های اون vdi هست
خوب برسیم به داستان ردهت عزیز
در واقع Qumranet لید پروژه spice بود که در حقیقت متن بسته بود ، که رد هت اون را حرید و متن باز کرد در سال ۲۰۰۹
در واقع spice قابلیت های زیر را ساپورت می کنه :
👓یک پروتوکل کلاینت و سروری برا ی کاربرد های گرافیگی
پشتیبانی کامل از VDI
پشتیبانی از kerbros
رمزنگاری RSA
و ...
از ویژگی های آن می توان به موارد زیر اشاره کرد :‌

Video streaming - heuristically identifies video streams and transmits M-JPEG video streams
Image compression - offers various compression algorithm that were built specifically for Spice, including QUIC (based on SFALIC), LZ, GLZ (history-based global dictionary), and auto (heuristic compression choice per image)
Live migration - supports clients while migrating Spice servers to new hosts, thus avoiding interruptions
Windows drivers - Windows drivers for QXL display device and VDI-port
Multiple monitors with support for enabling selection of the screen used by the client (in virt-viewer/remote-viewer)
Two way audio - supports audio playback and captures; audio data stream is optionally compressed using CELT Encryption - using OpenSSL
Clipboard sharing and arbitrary resolutions - features provided by the Spice agent running on the guest
USB redirection - allows clients to use their USB devices with Spice servers
Encrypted communication
SASL authentication
Xspice - a standalone server that is both an X server and a Spice server
Web client - a simple javacript client
Smartcard - CAC smartcard redirection
Folder sharing - for sharing a client's folder with the remote guest

Future Features

SSH authentization agent
Seamless applications
CD sharing - share your CD with Spice server
3D acceleration Support
OSX client
Simultaneous clients connection


#spice #redhat @unixmens #virtualization #kvm #qemu #ovirt #xspice
🔳اطلاعیه تکمیلی در خصوص نقص امنیتی در قابلیت Smart Install تجهیزات سیسکو

پیرو انتشار توصیه نامه اخیر سیسکو به تاریخ ۹ آپریل درخصوص نقص امنیتی در قابلیت Smart Install، به اطلاع می رساند بنابر اعلام این شرکت، در برخی از محصولات، غیرفعالسازی قابلیت با استفاده از دستور no vstack در هربار راه‌اندازی مجدد (reload) دستگاه لغو گشته و سرویس Smart Install مجددا فعال می‌گردد. تجهیزات تحت تاثیر این نقص عبارتند از:

▫️ Cisco Catalyst 4500 and 4500-X Series Switches: 3.9.2E/15.2(5)E2

▫️ Cisco Catalyst 6500 Series Switches: 15.1(2)SY11, 15.2(1)SY5, 15.2(2)SY3

▫️ Cisco Industrial Ethernet 4000 Series Switches: 15.2(5)E2, 15.2(5)E2a

▫️Cisco ME 3400 and ME 3400E Series Ethernet Access Switches: 12.2(60)EZ11

لذا اکیدا توصیه می گردد در صورت استفاده از این تجهیزات نسبت به بروزرسانی IOS و یا استفاده از ACL بمنظور مسدود سازی ترافیک ورودی به پورت 4786 TCP تجهیز اقدام نمایید.

توضیحات بیشتر:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180409-smi

#security #cisco @unixmens
مقاله معرفی جایگزین های سیسکو را در کانال در روز های آینده قرار خواهم داد
خردمند دروغ نمی‌گوید، اگرچه میل او در آن باشد.
#سخن بزرگان