Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.66K photos
1.37K videos
1.23K files
6.02K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
روز زمین پاک و روز جهانی گیاه خواری مبارک
این روز به منظور ایجاد آگاهی جهانی و نیز سپاسگزاری از مواهب زمین و منابع و ذخایر طبیعی آن است که از سوی سازمان ملل متحد نیز هر سال طبق مراسم ویژه ای در سراسر جهان برگزار می شود.
روز زمین پاک مناسبت سالانه ای است که با هدف افزایش آگاهی و تجلیل از محیط زیست کره زمین نامگذاری شده است. در سال 1969، جان مک مونل فرزند یک مبلغ دینی مستقل و علاقمند به عرصه دین، علم و صلح، ایده برگزاری یک روز جهانی به نام روز زمین پاک را در همایش یونسکو درباره محیط زیست مطرح کرد و در همان سال پرچم زمین پاک را طراحی کرد.

روز جهانی زمین پاک هر ساله در 22 آوریل مصادف با 2 اردیبهشت در تمام دنیا برگزار و به همه مردم روی زمین یادآوری می شود که نباید سیاره خود "زمین" را فراموش کنند و به فکر حفظ آن باشند .
من بیش از ۸ سال گیاه خور بودم که بدلایل پزشکی نتونستم ادامه بدم ، که واقعا حس و ساختار ارزشمندی است ، اگر بتوانم دوست دارم باز هم گیاه خوار ی را ادامه بدم (البته نوع گیاهحواریم را تعغیر دادم )
اطلاعات تکمیلی در مورد گیاه خواری از ویکی پدیا :
https://fa.wikipedia.org/wiki/%DA%AF%DB%8C%D8%A7%D9%87%E2%80%8C%D8%AE%D9%88%D8%A7%D8%B1%DB%8C
#vegan #گیاهخواری @unixmesns
کتاب های مربوط به گیاهخواری و زندگی سالم به مناسبت این روز خجسته تقدیم به علاقه مندان
کاپیتان: اینجا هیچ چیزیش شبیه زمین نیست، آسمان آبی‌اش کجاست، سرسبزی‌اش کجاست ، زندگی کجاست ...

مراقب زمین باشیم 🙏🏼
#زمین @unixmens
معرفی Browser Exploitation Framework (#BeEF)
یکی از این نمونه ابزارها Browser Exploitation Framework (BeEF) است که مجموعه‌ابزاری برای آزمایش نفوذ است و تمرکز خود را معطوف به مرورگر نموده است. این ابزار به آزمایش‌گران اجازه می‌دهد تا بتوانند مشخص کنند که آیا هدف آن‌ها در برابر حملاتی که ممکن است توسط مهاجمان صورت گیرد آسیب‌پذیر است یا خیر.
سکوی BeEF مهاجمان را قادر می‌سازد تا به بررسی و کنترل بازدیدکنندگان یک وب‌گاه پرداخته و کوکی‌هایی را برای ردیابی پیوسته آن‌ها مستقر کنند. همچنین می‌تواند مرورگرها و افزونه‌های آن‌ها را شمارش کند و فهرستی از دامنه‌هایی را که به وسیله قربانی بازدید شده است، به دست آورد. علاوه بر این ردیابی، این ابزار می‌تواند برای یافتن آسیب‌پذیری‌ها و بهره‌برداری‌های آن‌ها مورد استفاده قرار گیرد.
نویسنده این ابراز : Wade Alcorn
مجوز : GPLv2
#security #tools @unixmens
آیا تمایل به معرفی ابزار های امنیتی و مثال هایی از آن را دارید ؟‌
anonymous poll

بله – 34
👍👍👍👍👍👍👍 97%

خیر – 1
▫️ 3%

👥 35 people voted so far.
90+14 روز بی نتیجه برای رفع باگ ویندوز 10 #bug #security @unixmens
در ژانویه سال 2018 یک محقق از گوگل، باگی در ویندوز 10 S را گزارش کرد که به مهاجم امکان دور زدن ویژگی امنیتی ویندوز 10 را می‌داد. مهلت 90 روزه برای رفع این نقص تمام شد، و علی‌رغم درخواست‌های متعدد مایکروسافت برای اجتناب از افشای عمومی آن، مهلت وصله‌کردن این باگ افزایش نخواهد یافت.

با توجه به گزارش منتشر شده توسط محققان، این آسیب‌پذیری با شدت متوسط، می‌تواند به یک مهاجم اجازه‌ی اضافه‌ کردن کلیدهای رجیستری را بدهد. محققان دو فایل به‌عنوان کد اثبات مفهومی، را فراهم کرده‌اند که از یک ابزار DotNetToJscript استفاده می‌کند. این ابزار برای فعال‌کردن اجرای کد دلخواه استفاده می‌شود، و این درواقع همان چیزی است که ویندوز 10 به‌طور خاص برای جلوگیری از آن طراحی شده است.

به‌گفته‌ی کارشناسان این نقص فقط سیستم‌هایی که Device Guard بر روی آن‌ها فعال است را تحت تاثیر قرار می‌دهد و فقط به‌عنوان یک راه برای اجرای کد پایدار بر روی یک ماشین می‌باشد.

برای بهره‌برداری از این مشکل، مهاجم باید کد درحال اجرایی بر روی ماشین داشته باشد. مهاجم می‌تواند این کار را با استفاده از بهره‌برداری از یک باگ اجرای کد از راه دور دیگر در Microsoft Edge انجام دهد.

این دو غول تکنولوژی، سابقه‌ی رقابت طولانی دارند و این اولین باری نیست که گوگل درخواست مایکروسافت برای فرصت بیشتر را رد کرده است. در سال 2016 نیز مایکروسافت گوگل را بعد از افشای عمومی یک باگ (تنها 10 روز پس از گزارش آسیب‌پذیری ویندوز)، برای قرار دادن مشتریان در معرض خطر، مورد نکوهش قرار داد.

در این مورد نیز این 90 روز قبل از اینکه مایکروسافت بتواند یک آسیب‌پذیری امنیتی در Microsoft Edge را وصله کند گذشت. اگرچه گوگل 14 روز اضافی به مایکروسافت اعطا کرد، اما رفع باگ مشکل‌تر از آن بود که مایکروسافت پیش‌بینی می‌کرد.

اگرچه زمانبندی استاندارد Project Zero برای حل یک مسئله 90 روز است، اما موراد خاصی هم وجود دارد که یک دوره‌ی اضافی به توسعه‌دهنده اعطا می‌شود، که این مورد بیشتر برای زمانی است که رفع یک آسیب‌پذیری مشکل باشد.
#security #news #win #windows @unixmens
درآمد sys admin ها و برنامه نویسان و ... به ترتیب تخصصشان چقدر است ؟ #salary #sys_admin #linux @unixmens
دکتر، چه کسی این همه را به تو آموخت؟
بی درنگ پاسخ آمد:
رنج
آلبر کامو
#انگیزشی @unixmens
سوم اردیبهشت روز جهانی کتاب و حق مولف برای اندیشمندان و اهل کتاب و قلم مبارک باد


#book
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
📌 یک شاهکار برای علاقه مندان به مبحث امنیت در لینوکس:
OpenSCAP

این نرم افزار از پروتکل SCAP یا Security Content Automation Protocol استفاده می کند که برای ممیزی امنیت سیستم بکار می رود. این پروژه ابزارهایی را فراهم می کند تا شما بتوانید بصورت آزاد، هر پلتفرمی را به منظور اهداف امنیتی به سرعت اسکن نموده تا اکثر مشکلات امنیتی سیستم تان در لایه های مختلف سیستم عامل شناسایی شود. قابل ذکر است که چک لیست های امنیتی جامعی بصورت پیش فرض موجود است و شما می توانید با برخی از زبان های برنامه نویسی چک لیست هایی را ایجاد نمایید.

کافیست این نرم افزار را نصب و اجرا نمایید. معمولا خروجی تولید شده بصورت xml فایل بوده و توسط ماشین و انسان قابل خواندن است. برای خوانایی بیشتر شما می توانید xml فایل گزارش تولید شده را با همین نرم افزار به html تبدیل نمایید و تحت وب، گزارش را به آسانی بررسی نمایید.
حجم بررسی های انجام شده، جزییات بررسی و فرمت گزارش شما را سورپرایز خواهد کرد.
🎓 قابل ذکر است که این پروژه یکی از سرفصل های دوره ی (LPIC-303 (Linux Security است
شایان ذکر است توسعه دهنده این برنامه کمپانی redhat می باشد
#security #openscap #redhat @unixmens
برنامه ای دیگری برای System and security auditing tool نیز موجود می باشد به نام lynis# که در آینده در مورد آن مطالبی خواهم نوشت
#security #lynis
🔳آسیب‌پذیری بحرانی در سرویس QoS تجهیزات سیسکو

اخیرا آسیب پذیری با هدف سرویس Quality of Service در سیستم عامل IOS و IOS XE تجهیزات سیسکو توسط این شرکت گزارش شده است. این آسیب پذیری با مشخصه‌ی CVE-2018-0151، امکان اجرای کد از راه دور را برای حمله کننده فراهم می کند. این آسیب پذیری به دلیل وجود ضعف "عدم بررسی مرز حافظه تخصیص داده شده" در کد های سیستم عامل IOS به وجود آمده است.
مهاجم می تواند با بهره برداری از این آسیب پذیری، بسته های مخرب را به پورت UDP 18999 دستگاه های آسیب پذیر ارسال کند. هنگامی که بسته ها پردازش می شوند، یک وضعیت سرریز بافر قابل بهره برداری رخ می دهد. یک بهره برداری موفق می تواند به مهاجم اجازه دهد تا کد دلخواه را با سطح دسترسی بالا در دستگاه اجرا کند و یا با reload دستگاه باعث توقف سرویس دهی دستگاه شود.

▪️دستگاه های آسیب پذیر

سرویس و پورت آسیب‌پذیر بصورت پیش‌فرض بر روی تجهیزات سیسکو فعال نیست و تنها تجهیزاتی که از قابلیت Adaptive QoS for Dynamic Multipoint VPN (DMVPN) و نسخه‌ای بروز نشده از سیستم عامل سیسکو استفاده می کنند تحت تاثیر این آسیب‌پذیری هستند.
با استفاده از دستور show udp می توانید از غیر فعال بودن این پورت اطمینان حاصل کنید.

▪️جهت مسدود سازی این آسیب‌پذیری می توانید با استفاده از ACL، دسترسی به پورت UDP 18999 تجهیز را مسدود نمایید.

منبع:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-qos

#security #news @unixmens