این روز به منظور ایجاد آگاهی جهانی و نیز سپاسگزاری از مواهب زمین و منابع و ذخایر طبیعی آن است که از سوی سازمان ملل متحد نیز هر سال طبق مراسم ویژه ای در سراسر جهان برگزار می شود.
روز زمین پاک مناسبت سالانه ای است که با هدف افزایش آگاهی و تجلیل از محیط زیست کره زمین نامگذاری شده است. در سال 1969، جان مک مونل فرزند یک مبلغ دینی مستقل و علاقمند به عرصه دین، علم و صلح، ایده برگزاری یک روز جهانی به نام روز زمین پاک را در همایش یونسکو درباره محیط زیست مطرح کرد و در همان سال پرچم زمین پاک را طراحی کرد.
روز جهانی زمین پاک هر ساله در 22 آوریل مصادف با 2 اردیبهشت در تمام دنیا برگزار و به همه مردم روی زمین یادآوری می شود که نباید سیاره خود "زمین" را فراموش کنند و به فکر حفظ آن باشند .
من بیش از ۸ سال گیاه خور بودم که بدلایل پزشکی نتونستم ادامه بدم ، که واقعا حس و ساختار ارزشمندی است ، اگر بتوانم دوست دارم باز هم گیاه خوار ی را ادامه بدم (البته نوع گیاهحواریم را تعغیر دادم )
اطلاعات تکمیلی در مورد گیاه خواری از ویکی پدیا :
https://fa.wikipedia.org/wiki/%DA%AF%DB%8C%D8%A7%D9%87%E2%80%8C%D8%AE%D9%88%D8%A7%D8%B1%DB%8C
#vegan #گیاهخواری @unixmesns
روز زمین پاک مناسبت سالانه ای است که با هدف افزایش آگاهی و تجلیل از محیط زیست کره زمین نامگذاری شده است. در سال 1969، جان مک مونل فرزند یک مبلغ دینی مستقل و علاقمند به عرصه دین، علم و صلح، ایده برگزاری یک روز جهانی به نام روز زمین پاک را در همایش یونسکو درباره محیط زیست مطرح کرد و در همان سال پرچم زمین پاک را طراحی کرد.
روز جهانی زمین پاک هر ساله در 22 آوریل مصادف با 2 اردیبهشت در تمام دنیا برگزار و به همه مردم روی زمین یادآوری می شود که نباید سیاره خود "زمین" را فراموش کنند و به فکر حفظ آن باشند .
من بیش از ۸ سال گیاه خور بودم که بدلایل پزشکی نتونستم ادامه بدم ، که واقعا حس و ساختار ارزشمندی است ، اگر بتوانم دوست دارم باز هم گیاه خوار ی را ادامه بدم (البته نوع گیاهحواریم را تعغیر دادم )
اطلاعات تکمیلی در مورد گیاه خواری از ویکی پدیا :
https://fa.wikipedia.org/wiki/%DA%AF%DB%8C%D8%A7%D9%87%E2%80%8C%D8%AE%D9%88%D8%A7%D8%B1%DB%8C
#vegan #گیاهخواری @unixmesns
Wikipedia
گیاهخواری
گیاهخواری در زبان فارسی برای دو گروه انسانی و جانوری به کار میرود.
کتاب های مربوط به گیاهخواری و زندگی سالم به مناسبت این روز خجسته تقدیم به علاقه مندان
Forwarded from yashar esmaildokht 🐧
vegan book.zip
54.7 MB
معرفی Browser Exploitation Framework (#BeEF)
یکی از این نمونه ابزارها Browser Exploitation Framework (BeEF) است که مجموعهابزاری برای آزمایش نفوذ است و تمرکز خود را معطوف به مرورگر نموده است. این ابزار به آزمایشگران اجازه میدهد تا بتوانند مشخص کنند که آیا هدف آنها در برابر حملاتی که ممکن است توسط مهاجمان صورت گیرد آسیبپذیر است یا خیر.
سکوی BeEF مهاجمان را قادر میسازد تا به بررسی و کنترل بازدیدکنندگان یک وبگاه پرداخته و کوکیهایی را برای ردیابی پیوسته آنها مستقر کنند. همچنین میتواند مرورگرها و افزونههای آنها را شمارش کند و فهرستی از دامنههایی را که به وسیله قربانی بازدید شده است، به دست آورد. علاوه بر این ردیابی، این ابزار میتواند برای یافتن آسیبپذیریها و بهرهبرداریهای آنها مورد استفاده قرار گیرد.
نویسنده این ابراز : Wade Alcorn
مجوز : GPLv2
#security #tools @unixmens
سکوی BeEF مهاجمان را قادر میسازد تا به بررسی و کنترل بازدیدکنندگان یک وبگاه پرداخته و کوکیهایی را برای ردیابی پیوسته آنها مستقر کنند. همچنین میتواند مرورگرها و افزونههای آنها را شمارش کند و فهرستی از دامنههایی را که به وسیله قربانی بازدید شده است، به دست آورد. علاوه بر این ردیابی، این ابزار میتواند برای یافتن آسیبپذیریها و بهرهبرداریهای آنها مورد استفاده قرار گیرد.
نویسنده این ابراز : Wade Alcorn
مجوز : GPLv2
#security #tools @unixmens
آیا تمایل به معرفی ابزار های امنیتی و مثال هایی از آن را دارید ؟
anonymous poll
بله – 34
👍👍👍👍👍👍👍 97%
خیر – 1
▫️ 3%
👥 35 people voted so far.
anonymous poll
بله – 34
👍👍👍👍👍👍👍 97%
خیر – 1
▫️ 3%
👥 35 people voted so far.
در ژانویه سال 2018 یک محقق از گوگل، باگی در ویندوز 10 S را گزارش کرد که به مهاجم امکان دور زدن ویژگی امنیتی ویندوز 10 را میداد. مهلت 90 روزه برای رفع این نقص تمام شد، و علیرغم درخواستهای متعدد مایکروسافت برای اجتناب از افشای عمومی آن، مهلت وصلهکردن این باگ افزایش نخواهد یافت.
با توجه به گزارش منتشر شده توسط محققان، این آسیبپذیری با شدت متوسط، میتواند به یک مهاجم اجازهی اضافه کردن کلیدهای رجیستری را بدهد. محققان دو فایل بهعنوان کد اثبات مفهومی، را فراهم کردهاند که از یک ابزار DotNetToJscript استفاده میکند. این ابزار برای فعالکردن اجرای کد دلخواه استفاده میشود، و این درواقع همان چیزی است که ویندوز 10 بهطور خاص برای جلوگیری از آن طراحی شده است.
بهگفتهی کارشناسان این نقص فقط سیستمهایی که Device Guard بر روی آنها فعال است را تحت تاثیر قرار میدهد و فقط بهعنوان یک راه برای اجرای کد پایدار بر روی یک ماشین میباشد.
برای بهرهبرداری از این مشکل، مهاجم باید کد درحال اجرایی بر روی ماشین داشته باشد. مهاجم میتواند این کار را با استفاده از بهرهبرداری از یک باگ اجرای کد از راه دور دیگر در Microsoft Edge انجام دهد.
این دو غول تکنولوژی، سابقهی رقابت طولانی دارند و این اولین باری نیست که گوگل درخواست مایکروسافت برای فرصت بیشتر را رد کرده است. در سال 2016 نیز مایکروسافت گوگل را بعد از افشای عمومی یک باگ (تنها 10 روز پس از گزارش آسیبپذیری ویندوز)، برای قرار دادن مشتریان در معرض خطر، مورد نکوهش قرار داد.
در این مورد نیز این 90 روز قبل از اینکه مایکروسافت بتواند یک آسیبپذیری امنیتی در Microsoft Edge را وصله کند گذشت. اگرچه گوگل 14 روز اضافی به مایکروسافت اعطا کرد، اما رفع باگ مشکلتر از آن بود که مایکروسافت پیشبینی میکرد.
اگرچه زمانبندی استاندارد Project Zero برای حل یک مسئله 90 روز است، اما موراد خاصی هم وجود دارد که یک دورهی اضافی به توسعهدهنده اعطا میشود، که این مورد بیشتر برای زمانی است که رفع یک آسیبپذیری مشکل باشد.
#security #news #win #windows @unixmens
با توجه به گزارش منتشر شده توسط محققان، این آسیبپذیری با شدت متوسط، میتواند به یک مهاجم اجازهی اضافه کردن کلیدهای رجیستری را بدهد. محققان دو فایل بهعنوان کد اثبات مفهومی، را فراهم کردهاند که از یک ابزار DotNetToJscript استفاده میکند. این ابزار برای فعالکردن اجرای کد دلخواه استفاده میشود، و این درواقع همان چیزی است که ویندوز 10 بهطور خاص برای جلوگیری از آن طراحی شده است.
بهگفتهی کارشناسان این نقص فقط سیستمهایی که Device Guard بر روی آنها فعال است را تحت تاثیر قرار میدهد و فقط بهعنوان یک راه برای اجرای کد پایدار بر روی یک ماشین میباشد.
برای بهرهبرداری از این مشکل، مهاجم باید کد درحال اجرایی بر روی ماشین داشته باشد. مهاجم میتواند این کار را با استفاده از بهرهبرداری از یک باگ اجرای کد از راه دور دیگر در Microsoft Edge انجام دهد.
این دو غول تکنولوژی، سابقهی رقابت طولانی دارند و این اولین باری نیست که گوگل درخواست مایکروسافت برای فرصت بیشتر را رد کرده است. در سال 2016 نیز مایکروسافت گوگل را بعد از افشای عمومی یک باگ (تنها 10 روز پس از گزارش آسیبپذیری ویندوز)، برای قرار دادن مشتریان در معرض خطر، مورد نکوهش قرار داد.
در این مورد نیز این 90 روز قبل از اینکه مایکروسافت بتواند یک آسیبپذیری امنیتی در Microsoft Edge را وصله کند گذشت. اگرچه گوگل 14 روز اضافی به مایکروسافت اعطا کرد، اما رفع باگ مشکلتر از آن بود که مایکروسافت پیشبینی میکرد.
اگرچه زمانبندی استاندارد Project Zero برای حل یک مسئله 90 روز است، اما موراد خاصی هم وجود دارد که یک دورهی اضافی به توسعهدهنده اعطا میشود، که این مورد بیشتر برای زمانی است که رفع یک آسیبپذیری مشکل باشد.
#security #news #win #windows @unixmens
درآمد sys admin ها و برنامه نویسان و ... به ترتیب تخصصشان چقدر است ؟ #salary #sys_admin #linux @unixmens
در راستای این روز خجسته کتاب مجوز های متن باز تقدیم بزرگواران
https://www.dropbox.com/s/sxtbmjji0bmsig1/OpenStandardsBookFormat-850128.pdf?dl=0
#book #license @unixmens
https://www.dropbox.com/s/sxtbmjji0bmsig1/OpenStandardsBookFormat-850128.pdf?dl=0
#book #license @unixmens
Dropbox
OpenStandardsBookFormat-850128.pdf
Shared with Dropbox
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
📌 یک شاهکار برای علاقه مندان به مبحث امنیت در لینوکس:
✨ OpenSCAP ✨
این نرم افزار از پروتکل SCAP یا Security Content Automation Protocol استفاده می کند که برای ممیزی امنیت سیستم بکار می رود. این پروژه ابزارهایی را فراهم می کند تا شما بتوانید بصورت آزاد، هر پلتفرمی را به منظور اهداف امنیتی به سرعت اسکن نموده تا اکثر مشکلات امنیتی سیستم تان در لایه های مختلف سیستم عامل شناسایی شود. قابل ذکر است که چک لیست های امنیتی جامعی بصورت پیش فرض موجود است و شما می توانید با برخی از زبان های برنامه نویسی چک لیست هایی را ایجاد نمایید.
کافیست این نرم افزار را نصب و اجرا نمایید. معمولا خروجی تولید شده بصورت xml فایل بوده و توسط ماشین و انسان قابل خواندن است. برای خوانایی بیشتر شما می توانید xml فایل گزارش تولید شده را با همین نرم افزار به html تبدیل نمایید و تحت وب، گزارش را به آسانی بررسی نمایید.
حجم بررسی های انجام شده، جزییات بررسی و فرمت گزارش شما را سورپرایز خواهد کرد.
🎓 قابل ذکر است که این پروژه یکی از سرفصل های دوره ی (LPIC-303 (Linux Security است
شایان ذکر است توسعه دهنده این برنامه کمپانی redhat می باشد
#security #openscap #redhat @unixmens
✨ OpenSCAP ✨
این نرم افزار از پروتکل SCAP یا Security Content Automation Protocol استفاده می کند که برای ممیزی امنیت سیستم بکار می رود. این پروژه ابزارهایی را فراهم می کند تا شما بتوانید بصورت آزاد، هر پلتفرمی را به منظور اهداف امنیتی به سرعت اسکن نموده تا اکثر مشکلات امنیتی سیستم تان در لایه های مختلف سیستم عامل شناسایی شود. قابل ذکر است که چک لیست های امنیتی جامعی بصورت پیش فرض موجود است و شما می توانید با برخی از زبان های برنامه نویسی چک لیست هایی را ایجاد نمایید.
کافیست این نرم افزار را نصب و اجرا نمایید. معمولا خروجی تولید شده بصورت xml فایل بوده و توسط ماشین و انسان قابل خواندن است. برای خوانایی بیشتر شما می توانید xml فایل گزارش تولید شده را با همین نرم افزار به html تبدیل نمایید و تحت وب، گزارش را به آسانی بررسی نمایید.
حجم بررسی های انجام شده، جزییات بررسی و فرمت گزارش شما را سورپرایز خواهد کرد.
🎓 قابل ذکر است که این پروژه یکی از سرفصل های دوره ی (LPIC-303 (Linux Security است
شایان ذکر است توسعه دهنده این برنامه کمپانی redhat می باشد
#security #openscap #redhat @unixmens
🔳آسیبپذیری بحرانی در سرویس QoS تجهیزات سیسکو
اخیرا آسیب پذیری با هدف سرویس Quality of Service در سیستم عامل IOS و IOS XE تجهیزات سیسکو توسط این شرکت گزارش شده است. این آسیب پذیری با مشخصهی CVE-2018-0151، امکان اجرای کد از راه دور را برای حمله کننده فراهم می کند. این آسیب پذیری به دلیل وجود ضعف "عدم بررسی مرز حافظه تخصیص داده شده" در کد های سیستم عامل IOS به وجود آمده است.
مهاجم می تواند با بهره برداری از این آسیب پذیری، بسته های مخرب را به پورت UDP 18999 دستگاه های آسیب پذیر ارسال کند. هنگامی که بسته ها پردازش می شوند، یک وضعیت سرریز بافر قابل بهره برداری رخ می دهد. یک بهره برداری موفق می تواند به مهاجم اجازه دهد تا کد دلخواه را با سطح دسترسی بالا در دستگاه اجرا کند و یا با reload دستگاه باعث توقف سرویس دهی دستگاه شود.
▪️دستگاه های آسیب پذیر
سرویس و پورت آسیبپذیر بصورت پیشفرض بر روی تجهیزات سیسکو فعال نیست و تنها تجهیزاتی که از قابلیت Adaptive QoS for Dynamic Multipoint VPN (DMVPN) و نسخهای بروز نشده از سیستم عامل سیسکو استفاده می کنند تحت تاثیر این آسیبپذیری هستند.
با استفاده از دستور show udp می توانید از غیر فعال بودن این پورت اطمینان حاصل کنید.
▪️جهت مسدود سازی این آسیبپذیری می توانید با استفاده از ACL، دسترسی به پورت UDP 18999 تجهیز را مسدود نمایید.
منبع:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-qos
#security #news @unixmens
اخیرا آسیب پذیری با هدف سرویس Quality of Service در سیستم عامل IOS و IOS XE تجهیزات سیسکو توسط این شرکت گزارش شده است. این آسیب پذیری با مشخصهی CVE-2018-0151، امکان اجرای کد از راه دور را برای حمله کننده فراهم می کند. این آسیب پذیری به دلیل وجود ضعف "عدم بررسی مرز حافظه تخصیص داده شده" در کد های سیستم عامل IOS به وجود آمده است.
مهاجم می تواند با بهره برداری از این آسیب پذیری، بسته های مخرب را به پورت UDP 18999 دستگاه های آسیب پذیر ارسال کند. هنگامی که بسته ها پردازش می شوند، یک وضعیت سرریز بافر قابل بهره برداری رخ می دهد. یک بهره برداری موفق می تواند به مهاجم اجازه دهد تا کد دلخواه را با سطح دسترسی بالا در دستگاه اجرا کند و یا با reload دستگاه باعث توقف سرویس دهی دستگاه شود.
▪️دستگاه های آسیب پذیر
سرویس و پورت آسیبپذیر بصورت پیشفرض بر روی تجهیزات سیسکو فعال نیست و تنها تجهیزاتی که از قابلیت Adaptive QoS for Dynamic Multipoint VPN (DMVPN) و نسخهای بروز نشده از سیستم عامل سیسکو استفاده می کنند تحت تاثیر این آسیبپذیری هستند.
با استفاده از دستور show udp می توانید از غیر فعال بودن این پورت اطمینان حاصل کنید.
▪️جهت مسدود سازی این آسیبپذیری می توانید با استفاده از ACL، دسترسی به پورت UDP 18999 تجهیز را مسدود نمایید.
منبع:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-qos
#security #news @unixmens
Cisco
Cisco Security Advisory: Cisco IOS and IOS XE Software Quality of Service Remote Code Execution Vulnerability
A vulnerability in the quality of service (QoS) subsystem of Cisco IOS Software and Cisco IOS XE Software could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition or execute arbitrary code with elevated privileges.
The…
The…
https://forum.proxmox.com/threads/restricting-a-vm-to-failover-to-a-specific-host-drs.42071/
#proxmox #DRS #cluster #virtualization @unixmens
#proxmox #DRS #cluster #virtualization @unixmens
Proxmox Support Forum
Restricting a VM to failover to a specific host (DRS)
Hi all,
I have a proxmox cluster with 3 nodes. I have Windows Data center licenses for the *2* proxmox nodes and I have a few windows server VMs on...
I have a proxmox cluster with 3 nodes. I have Windows Data center licenses for the *2* proxmox nodes and I have a few windows server VMs on...