Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
بعد از استقبال کم نظیر از دوره های پیشین ، اکنون دوره جدید در اردبیهشت ماه برگزار حواهد شد . ثبت نام : https://goo.gl/sMYD74 جهت اطلاعات بیشتر دوره با @yashar_esmaildokht در تماس باشید //
آگهی جذب کارشناس سرور های لینوکسی
شرکت نوآوران ارتباطات دوران در راستای تکمیل کادر خود از افراد واجد شرایط در ردیف شغلی متخصص سرور و شبکه های لینوکسی در تهران دعوت به همکاری می نماید.
شرایط مورد نیاز برای استخدام به عنوان کارشناس سرور و شبکه های لینوکسی:
مسلط به سیستم عامل Linux
دارای مدرک LPIC2 به بالا
مسلط به Scripting , Bash. Python
توانایی کار با لود بالا
آشنایی با مکانیزم های امن سازی سیستم عامل
علاقه مندان و متقاضیان محترم می توانند رزومه ی کاری خود را به ایمیل [email protected] ارسال نمایند.
آدرس وب سایت شرکت نوآوران ارتباطات دوران: https://douran.com
#jobs #linux @unixmens
شرکت نوآوران ارتباطات دوران در راستای تکمیل کادر خود از افراد واجد شرایط در ردیف شغلی متخصص سرور و شبکه های لینوکسی در تهران دعوت به همکاری می نماید.
شرایط مورد نیاز برای استخدام به عنوان کارشناس سرور و شبکه های لینوکسی:
مسلط به سیستم عامل Linux
دارای مدرک LPIC2 به بالا
مسلط به Scripting , Bash. Python
توانایی کار با لود بالا
آشنایی با مکانیزم های امن سازی سیستم عامل
علاقه مندان و متقاضیان محترم می توانند رزومه ی کاری خود را به ایمیل [email protected] ارسال نمایند.
آدرس وب سایت شرکت نوآوران ارتباطات دوران: https://douran.com
#jobs #linux @unixmens
دServer، Apache Solr و سرورهای Redis در این هفته توسط مجرمان سایبری مورد هدف قرار گرفتند. این مهاجمان با بهدست گرفتن سرورها و ماشینهای وصله نشده، به نصب بدافزار برای استخراج رمز-ارز (coinminer) پرداختند.
محققان بهتازگی دو کمپین جداگانه را کشف کردند که در این هفته بسیار فعال بوده و سرورهای ویندوزی، Redis و Apache Solr را هدف قرار میدادند.
فعالترین این دو کمپین، کمپینی است که RedisWanaMine نام گرفته است، و به گفتهی محققان، مجرمان سایبری در این کمپین سرورها را با استفاده از اسکن اینترنت برای سیستمهایی که نسخههای قدیمی Redisرا اجرا میکنند بهدست میگیرند. نسخههای قدیمی Redis به اکسپلویت CVE-2017-9805 آسیبپذیر هستند.
هنگامی که مهاجمان به یک هاست دسترسی پیدا میکنند، بدافزار ReddisWannaMine را بر روی آن رها میکنند که در گام بعدی یک استخراجکنندهی رمز-ارز را نصب میکند. اما پس از آن کمپین ReddisWannaMine الگوی رفتاری کرممانند خود را نیز به نمایش میگذارد، چراکه مهاجمان از همین سرورهای آلوده شده برای اسکنهای حجیم و بهرهبرداری از اهداف دیگر استفاده میکنند.
مهاجمان این کمپین فقط سرورهای Redis را هدف قرار نمیدهند، بلکه بهدنبال سرورهای ویندوزی با پورتهای SMB در معرض دید نیز می گردند. در این موارد مهاجمان از اکسپلویتهای منتشر شدهی NSA مانند EternalBlue استفاده میکنند. سپس یک استخراجکنندهی رمز-ارز را بر روی سرور مستقر میکنند. استخراج رمز-ارز هدف اصلی این حملات است.
محققان بهتازگی دو کمپین جداگانه را کشف کردند که در این هفته بسیار فعال بوده و سرورهای ویندوزی، Redis و Apache Solr را هدف قرار میدادند.
فعالترین این دو کمپین، کمپینی است که RedisWanaMine نام گرفته است، و به گفتهی محققان، مجرمان سایبری در این کمپین سرورها را با استفاده از اسکن اینترنت برای سیستمهایی که نسخههای قدیمی Redisرا اجرا میکنند بهدست میگیرند. نسخههای قدیمی Redis به اکسپلویت CVE-2017-9805 آسیبپذیر هستند.
هنگامی که مهاجمان به یک هاست دسترسی پیدا میکنند، بدافزار ReddisWannaMine را بر روی آن رها میکنند که در گام بعدی یک استخراجکنندهی رمز-ارز را نصب میکند. اما پس از آن کمپین ReddisWannaMine الگوی رفتاری کرممانند خود را نیز به نمایش میگذارد، چراکه مهاجمان از همین سرورهای آلوده شده برای اسکنهای حجیم و بهرهبرداری از اهداف دیگر استفاده میکنند.
مهاجمان این کمپین فقط سرورهای Redis را هدف قرار نمیدهند، بلکه بهدنبال سرورهای ویندوزی با پورتهای SMB در معرض دید نیز می گردند. در این موارد مهاجمان از اکسپلویتهای منتشر شدهی NSA مانند EternalBlue استفاده میکنند. سپس یک استخراجکنندهی رمز-ارز را بر روی سرور مستقر میکنند. استخراج رمز-ارز هدف اصلی این حملات است.
این اولین باری نیست که کمپینهای استخراج رمز-ارز سرورهای Redis را هدف قرار میدهند. در ماه گذشته نیز یک کمپین دیگر حدود یک میلیون دلار با استفاده از سرورهای Redis و OrientD استخراج کرد.
در کنار کمپین ReddisWannaMine یک گروه بسیار فعال دیگر نیز در این هفته کشف شد. این گروه سرورهای Apache Solr که وصلهی مربوط به CVE-2017-12629 را دریافت نکردهاند را هدف قرار داده است. دقیقا شبیه به حوادث ReddisWannaMine، مهاجمان بر روی آلوده کردن قربانیان با یک استخراجکنندهی رمز-ارز تمرکز کردهاند.
محققان با بررسی این کمپین، متوجه هیچ سازوکار خودکار برای توزیع این بدافزار نشدهاند، و این بهاین معنی است که اسکن و آلودگی از یک موقعیت مرکزی صورت میگیرد. گفته میشود تعداد تقریبی سرورهای تحت تاثیر قرار گرفته، حدود 1777 تخمین زده شده است.
در حالی که سرورهای Redis و ویندوزی، سیستمهایی جداگانه هستند، که وصله کردن آنها آسانتر است، در بیشتر موارد سرورهای Apache Solr در نرمافزارهای پیچیدهتری جاسازی شدهاند و وصله کردن آنها، آنطور که بهنظر میرسد آسان نیست، چراکه بهروز کردند Solr در برخی موارد باعث شکست سیستمهای داخلیای که به آن وابسته هستند میشود.
#security @unixmens
در کنار کمپین ReddisWannaMine یک گروه بسیار فعال دیگر نیز در این هفته کشف شد. این گروه سرورهای Apache Solr که وصلهی مربوط به CVE-2017-12629 را دریافت نکردهاند را هدف قرار داده است. دقیقا شبیه به حوادث ReddisWannaMine، مهاجمان بر روی آلوده کردن قربانیان با یک استخراجکنندهی رمز-ارز تمرکز کردهاند.
محققان با بررسی این کمپین، متوجه هیچ سازوکار خودکار برای توزیع این بدافزار نشدهاند، و این بهاین معنی است که اسکن و آلودگی از یک موقعیت مرکزی صورت میگیرد. گفته میشود تعداد تقریبی سرورهای تحت تاثیر قرار گرفته، حدود 1777 تخمین زده شده است.
در حالی که سرورهای Redis و ویندوزی، سیستمهایی جداگانه هستند، که وصله کردن آنها آسانتر است، در بیشتر موارد سرورهای Apache Solr در نرمافزارهای پیچیدهتری جاسازی شدهاند و وصله کردن آنها، آنطور که بهنظر میرسد آسان نیست، چراکه بهروز کردند Solr در برخی موارد باعث شکست سیستمهای داخلیای که به آن وابسته هستند میشود.
#security @unixmens
شرکت VMware از یک آسیبپذیری DoS که با شناسهی CVE-2018-6957 ردیابی میشود در Workstation 12.x و 14.x و Fusion 10.1.1. و 10.x بر روی محصولات OS X خبر داد. راهحلهای تحت تاثیر واقع شدهی VMware میتوانند با تعداد زیادی نشست VNC مورد حمله قرار گیرند. این آسیبپذیری فقط درصورتی که VNC بهصورت دستی بر روی workstation و Fusion فعال شدهباشد، میتواند مورد بهرهبرداری قرار گیرد.
پیادهسازی VNC در راهحلهای VMware برای اهداف مدیریت راه دور استفاده شده است. این کمپانی وصلههای امنیتیای را برای Workstation 14.1.1 و Fusion 10.1.1. صادر کرده است، همچنین جزئیات راهحلهای موجود برای workstation 12.x و Fusion 8.x را که شامل تنظیمات رمز عبور برای ارتباط VNC است را منتشر کرده است.
درحالی که VMware این آسیبپذیری را بهعنوان یک آسیب پذیری "مهم" طبقهبندی کرده است، اما سیسکوتالوس آن را تحت عنوان یک آسیبپذیری با "شدت بالا" رتبده بندی کرده و امتیاز CVSS آن را 7.5 تعیین کرده است.
محققان سیسکوتالوس تایید کردهاند که مهاجمان با استفاده از این آسیبپذیری بر روی سرور هدف میتوانند باعث شوند که ماشین مجازی با باز کردن تعداد زیادی نشست VNC خاموش شود.
#security #vmware @unixmens
پیادهسازی VNC در راهحلهای VMware برای اهداف مدیریت راه دور استفاده شده است. این کمپانی وصلههای امنیتیای را برای Workstation 14.1.1 و Fusion 10.1.1. صادر کرده است، همچنین جزئیات راهحلهای موجود برای workstation 12.x و Fusion 8.x را که شامل تنظیمات رمز عبور برای ارتباط VNC است را منتشر کرده است.
درحالی که VMware این آسیبپذیری را بهعنوان یک آسیب پذیری "مهم" طبقهبندی کرده است، اما سیسکوتالوس آن را تحت عنوان یک آسیبپذیری با "شدت بالا" رتبده بندی کرده و امتیاز CVSS آن را 7.5 تعیین کرده است.
محققان سیسکوتالوس تایید کردهاند که مهاجمان با استفاده از این آسیبپذیری بر روی سرور هدف میتوانند باعث شوند که ماشین مجازی با باز کردن تعداد زیادی نشست VNC خاموش شود.
#security #vmware @unixmens
سعی خواهم کرد در روز های آینده مباحث مربوط به مجازی سازی + proxmox + docker و ... را به صورت گام به گام جلو ببرم و دلگرمی برای من نظرات و معرفی افراد به کانال خودتان هست // قسمتی از آن را در روز های قبل کلید زدم ، به امید رشد و بالندگی در تمام زمینه ها که به قول سقراط تلاش برای بهتر شدن بهترین شیوه زندگی است .
لطفا کانال را به دوستان و علاقه مندان معرفی کنید
با احترامات فراوان
یاشار اسمعیل دخت
لطفا کانال را به دوستان و علاقه مندان معرفی کنید
با احترامات فراوان
یاشار اسمعیل دخت
مدیرعامل شرکت پشتیبانی فناوریهای اوراکل به اتهام سرقت فریمورکهای مربوط به وصلههای امنیتی و بهروزرسانیهای اوراکل زندانی شد.
مدیرعامل شرکت Terix که در اصل کمپانی پشتیبانیکننده فناوریهای اوراکل محسوب میشود به اتهام سرقت فریمورکهای مربوط با وصلههای امنیتی و بهروزرسانیهای اوراکل و استفاده از آنها در جریان پشتیبانی از مشتریان به دو سال حبس و پرداخت ۱۰۰ هزار دلار جریمه نقدی محکوم شد.
برنارد دی اپلبای، یکی از صاحبان و مدیرعامل شرکت Terix، در دادگاههای منطقهای آمریکا به اتهام کسب درآمد ۱۰ میلیون دلاری از IP اوراکل در قالب Sun Solaris و دیگر وصلههای امنیتی سختافزاری محکوم شد. بر اساس حکم دادگاه اپلبای پس از پشت سر گذاشتن دوره محکومیت خود در زندان به مدت دو سال تحت نظارت ماموران پلیس زندگی خواهدکرد.
اپلبای و سه مدیر ارشد دیگر در شرکت Terix، آگوست ۲۰۰۷ به اتهام راهاندازی سه شرکت با هویت جعلی، ارائه خدمات تلفنی پیشپرداخت و کارتهای اعتباری پیشپرداخت برای اعمال قراردادهای پشتیبانی از یک سرور واحد برای شرکتهای Sun و اوراکل محکوم شدند.
بر اساس رای این دادگاه، جیمز ای اولدینگ، یکی دیگر از صاحبان و مدیر عملیاتی Terix، نیز به یک سال و یک روز حبس در زندان و پرداخت ۵۰ هزار دلار جریمه نقدی محکوم شدهاست. وی پس از گذراندن دوره حبس به مدت سهسال تحت نظارت ماموران پلیس زندگی خواهدکرد.
بر اساس رای نهایی دادگاه، دو فرد دیگر که مدیریت فروش و مدیر خدمات فناوری Terix را برعهده داشتند از وصلههای امنیتی اوراکل برای ۵۰۰ مشتری شرکت Terix استفادهکردند. این شرکت بیش از ۲۷۰۰ وصله امنیتی و بهروزرسانی اوراکل را بین سالهای ۲۰۱۰ تا ۲۰۱۴ میلادی دانلود کرد.
#news #oracle @unixmens
مدیرعامل شرکت Terix که در اصل کمپانی پشتیبانیکننده فناوریهای اوراکل محسوب میشود به اتهام سرقت فریمورکهای مربوط با وصلههای امنیتی و بهروزرسانیهای اوراکل و استفاده از آنها در جریان پشتیبانی از مشتریان به دو سال حبس و پرداخت ۱۰۰ هزار دلار جریمه نقدی محکوم شد.
برنارد دی اپلبای، یکی از صاحبان و مدیرعامل شرکت Terix، در دادگاههای منطقهای آمریکا به اتهام کسب درآمد ۱۰ میلیون دلاری از IP اوراکل در قالب Sun Solaris و دیگر وصلههای امنیتی سختافزاری محکوم شد. بر اساس حکم دادگاه اپلبای پس از پشت سر گذاشتن دوره محکومیت خود در زندان به مدت دو سال تحت نظارت ماموران پلیس زندگی خواهدکرد.
اپلبای و سه مدیر ارشد دیگر در شرکت Terix، آگوست ۲۰۰۷ به اتهام راهاندازی سه شرکت با هویت جعلی، ارائه خدمات تلفنی پیشپرداخت و کارتهای اعتباری پیشپرداخت برای اعمال قراردادهای پشتیبانی از یک سرور واحد برای شرکتهای Sun و اوراکل محکوم شدند.
بر اساس رای این دادگاه، جیمز ای اولدینگ، یکی دیگر از صاحبان و مدیر عملیاتی Terix، نیز به یک سال و یک روز حبس در زندان و پرداخت ۵۰ هزار دلار جریمه نقدی محکوم شدهاست. وی پس از گذراندن دوره حبس به مدت سهسال تحت نظارت ماموران پلیس زندگی خواهدکرد.
بر اساس رای نهایی دادگاه، دو فرد دیگر که مدیریت فروش و مدیر خدمات فناوری Terix را برعهده داشتند از وصلههای امنیتی اوراکل برای ۵۰۰ مشتری شرکت Terix استفادهکردند. این شرکت بیش از ۲۷۰۰ وصله امنیتی و بهروزرسانی اوراکل را بین سالهای ۲۰۱۰ تا ۲۰۱۴ میلادی دانلود کرد.
#news #oracle @unixmens
Drupal-vuln.pdf
239.5 KB
▪️يك آسیب پذیری بحرانی در هسته ی سیستم مدیریت محتوای دروپال با درجه اهمیت بسیار حیاتی شناسایی و در تاریخ ۲۸ مارس اعلام شده است
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
CTF_sharif-2.pdf
798.2 KB
گزارش مسابقات فتح پرچم
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
یکی از کمپانی هایی که بسیار دوست دارم کمپانی رد هت هست که خدمات زیادی به جامعه متن باز کرده // یکی از اونها spice هست
خوب spice چیست ؟
یک پروتوکل برای ارتباط با سرور و ارتباط گرافیکی با ان (معادل vnc ) با امکانات حرفه ای // که یکی از کاربرد های اون vdi هست
خوب برسیم به داستان ردهت عزیز
در واقع Qumranet لید پروژه spice بود که در حقیقت متن بسته بود ، که رد هت اون را حرید و متن باز کرد در سال ۲۰۰۹
در واقع spice قابلیت های زیر را ساپورت می کنه :
👓یک پروتوکل کلاینت و سروری برا ی کاربرد های گرافیگی
پشتیبانی کامل از VDI
پشتیبانی از kerbros
رمزنگاری RSA
و ...
از ویژگی های آن می توان به موارد زیر اشاره کرد :
Video streaming - heuristically identifies video streams and transmits M-JPEG video streams
Image compression - offers various compression algorithm that were built specifically for Spice, including QUIC (based on SFALIC), LZ, GLZ (history-based global dictionary), and auto (heuristic compression choice per image)
Live migration - supports clients while migrating Spice servers to new hosts, thus avoiding interruptions
Windows drivers - Windows drivers for QXL display device and VDI-port
Multiple monitors with support for enabling selection of the screen used by the client (in virt-viewer/remote-viewer)
Two way audio - supports audio playback and captures; audio data stream is optionally compressed using CELT Encryption - using OpenSSL
Clipboard sharing and arbitrary resolutions - features provided by the Spice agent running on the guest
USB redirection - allows clients to use their USB devices with Spice servers
Encrypted communication
SASL authentication
Xspice - a standalone server that is both an X server and a Spice server
Web client - a simple javacript client
Smartcard - CAC smartcard redirection
Folder sharing - for sharing a client's folder with the remote guest
Future Features
SSH authentization agent
Seamless applications
CD sharing - share your CD with Spice server
3D acceleration Support
OSX client
Simultaneous clients connection
#spice #redhat @unixmens #virtualization #kvm #qemu #ovirt #xspice
خوب spice چیست ؟
یک پروتوکل برای ارتباط با سرور و ارتباط گرافیکی با ان (معادل vnc ) با امکانات حرفه ای // که یکی از کاربرد های اون vdi هست
خوب برسیم به داستان ردهت عزیز
در واقع Qumranet لید پروژه spice بود که در حقیقت متن بسته بود ، که رد هت اون را حرید و متن باز کرد در سال ۲۰۰۹
در واقع spice قابلیت های زیر را ساپورت می کنه :
👓یک پروتوکل کلاینت و سروری برا ی کاربرد های گرافیگی
پشتیبانی کامل از VDI
پشتیبانی از kerbros
رمزنگاری RSA
و ...
از ویژگی های آن می توان به موارد زیر اشاره کرد :
Video streaming - heuristically identifies video streams and transmits M-JPEG video streams
Image compression - offers various compression algorithm that were built specifically for Spice, including QUIC (based on SFALIC), LZ, GLZ (history-based global dictionary), and auto (heuristic compression choice per image)
Live migration - supports clients while migrating Spice servers to new hosts, thus avoiding interruptions
Windows drivers - Windows drivers for QXL display device and VDI-port
Multiple monitors with support for enabling selection of the screen used by the client (in virt-viewer/remote-viewer)
Two way audio - supports audio playback and captures; audio data stream is optionally compressed using CELT Encryption - using OpenSSL
Clipboard sharing and arbitrary resolutions - features provided by the Spice agent running on the guest
USB redirection - allows clients to use their USB devices with Spice servers
Encrypted communication
SASL authentication
Xspice - a standalone server that is both an X server and a Spice server
Web client - a simple javacript client
Smartcard - CAC smartcard redirection
Folder sharing - for sharing a client's folder with the remote guest
Future Features
SSH authentization agent
Seamless applications
CD sharing - share your CD with Spice server
3D acceleration Support
OSX client
Simultaneous clients connection
#spice #redhat @unixmens #virtualization #kvm #qemu #ovirt #xspice
🔳اطلاعیه تکمیلی در خصوص نقص امنیتی در قابلیت Smart Install تجهیزات سیسکو
پیرو انتشار توصیه نامه اخیر سیسکو به تاریخ ۹ آپریل درخصوص نقص امنیتی در قابلیت Smart Install، به اطلاع می رساند بنابر اعلام این شرکت، در برخی از محصولات، غیرفعالسازی قابلیت با استفاده از دستور no vstack در هربار راهاندازی مجدد (reload) دستگاه لغو گشته و سرویس Smart Install مجددا فعال میگردد. تجهیزات تحت تاثیر این نقص عبارتند از:
▫️ Cisco Catalyst 4500 and 4500-X Series Switches: 3.9.2E/15.2(5)E2
▫️ Cisco Catalyst 6500 Series Switches: 15.1(2)SY11, 15.2(1)SY5, 15.2(2)SY3
▫️ Cisco Industrial Ethernet 4000 Series Switches: 15.2(5)E2, 15.2(5)E2a
▫️Cisco ME 3400 and ME 3400E Series Ethernet Access Switches: 12.2(60)EZ11
لذا اکیدا توصیه می گردد در صورت استفاده از این تجهیزات نسبت به بروزرسانی IOS و یا استفاده از ACL بمنظور مسدود سازی ترافیک ورودی به پورت 4786 TCP تجهیز اقدام نمایید.
توضیحات بیشتر:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180409-smi
#security #cisco @unixmens
پیرو انتشار توصیه نامه اخیر سیسکو به تاریخ ۹ آپریل درخصوص نقص امنیتی در قابلیت Smart Install، به اطلاع می رساند بنابر اعلام این شرکت، در برخی از محصولات، غیرفعالسازی قابلیت با استفاده از دستور no vstack در هربار راهاندازی مجدد (reload) دستگاه لغو گشته و سرویس Smart Install مجددا فعال میگردد. تجهیزات تحت تاثیر این نقص عبارتند از:
▫️ Cisco Catalyst 4500 and 4500-X Series Switches: 3.9.2E/15.2(5)E2
▫️ Cisco Catalyst 6500 Series Switches: 15.1(2)SY11, 15.2(1)SY5, 15.2(2)SY3
▫️ Cisco Industrial Ethernet 4000 Series Switches: 15.2(5)E2, 15.2(5)E2a
▫️Cisco ME 3400 and ME 3400E Series Ethernet Access Switches: 12.2(60)EZ11
لذا اکیدا توصیه می گردد در صورت استفاده از این تجهیزات نسبت به بروزرسانی IOS و یا استفاده از ACL بمنظور مسدود سازی ترافیک ورودی به پورت 4786 TCP تجهیز اقدام نمایید.
توضیحات بیشتر:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180409-smi
#security #cisco @unixmens
Cisco
Cisco Security Advisory: Action Required to Secure the Cisco IOS and IOS XE Smart Install Feature
In recent weeks, Cisco has published several documents related to the Smart Install feature: one Talos blog about potential misuse of the feature if left enabled, and two Cisco Security Advisories that were included in the March 2018 release of the Cisco IOS…
مقاله معرفی جایگزین های سیسکو را در کانال در روز های آینده قرار خواهم داد
خردمند دروغ نمیگوید، اگرچه میل او در آن باشد.
#سخن بزرگان
#سخن بزرگان