📌کارشناس مجازی سازی -تهران
📈جنسیت آقا/خانم
تحصیلات: حداقل کارشناسیIT
حداقل 3 سال سابقه کار مرتبط
دانش تخصصی و مهارتهای مورد نیاز:
تسلط کافی- Storage – Server+ Net+ - VCP 6.5 (ICM Deploy - Design) – آشنایی کافی به مفاهیم مجازی سازی
آشنایی کافی به زبان انگلیسی
علاقه مندان می توانند رزومه خود را به ایمیل [email protected] ارسال نمایند . قید عنوان شغلی در Subject ایمیل ضروری می باشد .
#jobs #virtualization @unixmens
📈جنسیت آقا/خانم
تحصیلات: حداقل کارشناسیIT
حداقل 3 سال سابقه کار مرتبط
دانش تخصصی و مهارتهای مورد نیاز:
تسلط کافی- Storage – Server+ Net+ - VCP 6.5 (ICM Deploy - Design) – آشنایی کافی به مفاهیم مجازی سازی
آشنایی کافی به زبان انگلیسی
علاقه مندان می توانند رزومه خود را به ایمیل [email protected] ارسال نمایند . قید عنوان شغلی در Subject ایمیل ضروری می باشد .
#jobs #virtualization @unixmens
📌کارشناس DevOps -تهران
📈جنسیت آقا/خانم
تحصیلات: حداقل کارشناسیIT
حداقل 3 سال سابقه کار مرتبط
دانش تخصصی و مهارتهای مورد نیاز:
Linux fundamental - Windows Administration - Git - CI Tools - Deployment tools - dependences manage tools – Build tools
آشنایی کافی به زبان انگلیسی
علاقه مندان می توانند رزومه خود را به ایمیل [email protected] ارسال نمایند . قید عنوان شغلی در Subject ایمیل ضروری می باشد .
#jobs #linux @unixmens
📈جنسیت آقا/خانم
تحصیلات: حداقل کارشناسیIT
حداقل 3 سال سابقه کار مرتبط
دانش تخصصی و مهارتهای مورد نیاز:
Linux fundamental - Windows Administration - Git - CI Tools - Deployment tools - dependences manage tools – Build tools
آشنایی کافی به زبان انگلیسی
علاقه مندان می توانند رزومه خود را به ایمیل [email protected] ارسال نمایند . قید عنوان شغلی در Subject ایمیل ضروری می باشد .
#jobs #linux @unixmens
📌کارشناس امنیت نرم افزار -تهران
📈جنسیت آقا/خانم
تحصیلات: حداقل کارشناسیIT
حداقل 3 سال سابقه کار مرتبط
دانش تخصصی و مهارتهای مورد نیاز:
OWASP - OSSTMM - ISSAFF - Penetration testing - Cyber Security framework - Parrot - kali - Linux administration - Acuntex
آشنایی کافی به زبان انگلیسی
علاقه مندان می توانند رزومه خود را به ایمیل [email protected] ارسال نمایند . قید عنوان شغلی در Subject ایمیل ضروری می باشد .
#jobs #security @unixmens
📈جنسیت آقا/خانم
تحصیلات: حداقل کارشناسیIT
حداقل 3 سال سابقه کار مرتبط
دانش تخصصی و مهارتهای مورد نیاز:
OWASP - OSSTMM - ISSAFF - Penetration testing - Cyber Security framework - Parrot - kali - Linux administration - Acuntex
آشنایی کافی به زبان انگلیسی
علاقه مندان می توانند رزومه خود را به ایمیل [email protected] ارسال نمایند . قید عنوان شغلی در Subject ایمیل ضروری می باشد .
#jobs #security @unixmens
#فرهنگسازی
کاش به جای صرف این همه بودجه برای جنگ، همه هزینهها در #صلح و #دوستی صرف ریشهکن کردن فقر در جهان میشد.
کاش به جای صرف این همه بودجه برای جنگ، همه هزینهها در #صلح و #دوستی صرف ریشهکن کردن فقر در جهان میشد.
This media is not supported in your browser
VIEW IN TELEGRAM
robot transformer
💠 #خارج، حالت را خوب نخواهد کرد!
رفیق ! تو فکر میکنی اگر بیایی خارج، حالت خوب میشود؟ به والله قسم نه! نمیشود. من اینقدر ایرانی حال خراب در همین خارج دیدهام که نگو و نپرس. آنها حال خرابشان را با خود به همه جا میبرند؛ آنها دلشورهها، ترسها، اضطرابها، بکنها، نکنها، بگیرها، ببندها، دروغها، فریبها، تنگنظریها، خیانتها، حسادتها، نفاقها، پشت هم اندازیها، قانونگریزیها، دور زدنها و زیر آب زدنها را با خود همه جا میبرند. و هر کدام از اینها کافیست که حال آدم #خراب باشد همه عمر.
بهشت هم با افکار و کردار جهنمی ما، جهنم خواهد شد.
تو فکر میکنی خارج از اول خارج بود بعد یک عده رفتند و داخلش شدند؟ نه، خارج را همین خارجیها خارجش کردند؛ همانطور که ایران را ایرانیها، ایرانش کردند؛ عراق را عراقیها عراقش کردند؛ افغانستان را افغانها افغانستانش کردند.
فکر نکن این فقط حکومتها هستند که آدمها را میسازند، نه اتفاقاً این #آدم ها هستند که حکومتها را میسازند.
من اینجا هستم در همین خارج دوست داشتنی شما و دارم از نزدیک میبینم که #قانون هست اما چطور بعضی ایرانیها همه فکر و ذکرشان این است که همین قانون را دور بزنند و زیر پا بگذارند.
#کار هست اما چرا او هزار و یک ترفند میزند که از همان کار شانه خالی کند.
#آزادی بیان هست اما چرا حرفی ندارد که بیانش کند.
#تساوی حقوق زن و مرد هست اما چرا باز هر بلایی که میتواند بر سر زنش میآورد؟
#امید هست، اما او چرا ندارد؟
#لذت های پاک و بیآلایش هست اما او چرا نمیتواند ببرد؟
#موزه هست اما چرا او نمیرود؟
#کتابخانه هست اما چرا او عضو نمیشود؟
هزار و یک فعالیت #فرهنگی هست اما چرا او شرکت نمیکند؟
#کتاب هست بدون سانسور و ممیزی هم هست اما چرا او نمیخواند؟
#موسیقی کلاسیک هست، #تاتر مدرن هست، #هنر متعالی هست، #فلسفه روز هست، #علم محض هست، اما چرا او باز دنبال قلیان دو سیب است و سالن مد و غیبت پشت سر پری خانم و زری خانم؟
تمرینش نکرده؟ یادش ندادهاند؟ دل و دماغ ندارد؟ رنج بسیار کشیده؟ میراثدار یک اندوه تاریخیست؟ #تقصیر زمین است، تقصیر زمان است، تقصیر این است، تقصیر آن است؟ باشد حق با شماست.
اما باور کن خارج، حال کسی را خوب نخواهد کرد. اول باید #حال خودت را خوب کنی، بعد با خود ببری حالت را هر جا که میخواهی...
#عرفان_نظرآهاری
رفیق ! تو فکر میکنی اگر بیایی خارج، حالت خوب میشود؟ به والله قسم نه! نمیشود. من اینقدر ایرانی حال خراب در همین خارج دیدهام که نگو و نپرس. آنها حال خرابشان را با خود به همه جا میبرند؛ آنها دلشورهها، ترسها، اضطرابها، بکنها، نکنها، بگیرها، ببندها، دروغها، فریبها، تنگنظریها، خیانتها، حسادتها، نفاقها، پشت هم اندازیها، قانونگریزیها، دور زدنها و زیر آب زدنها را با خود همه جا میبرند. و هر کدام از اینها کافیست که حال آدم #خراب باشد همه عمر.
بهشت هم با افکار و کردار جهنمی ما، جهنم خواهد شد.
تو فکر میکنی خارج از اول خارج بود بعد یک عده رفتند و داخلش شدند؟ نه، خارج را همین خارجیها خارجش کردند؛ همانطور که ایران را ایرانیها، ایرانش کردند؛ عراق را عراقیها عراقش کردند؛ افغانستان را افغانها افغانستانش کردند.
فکر نکن این فقط حکومتها هستند که آدمها را میسازند، نه اتفاقاً این #آدم ها هستند که حکومتها را میسازند.
من اینجا هستم در همین خارج دوست داشتنی شما و دارم از نزدیک میبینم که #قانون هست اما چطور بعضی ایرانیها همه فکر و ذکرشان این است که همین قانون را دور بزنند و زیر پا بگذارند.
#کار هست اما چرا او هزار و یک ترفند میزند که از همان کار شانه خالی کند.
#آزادی بیان هست اما چرا حرفی ندارد که بیانش کند.
#تساوی حقوق زن و مرد هست اما چرا باز هر بلایی که میتواند بر سر زنش میآورد؟
#امید هست، اما او چرا ندارد؟
#لذت های پاک و بیآلایش هست اما او چرا نمیتواند ببرد؟
#موزه هست اما چرا او نمیرود؟
#کتابخانه هست اما چرا او عضو نمیشود؟
هزار و یک فعالیت #فرهنگی هست اما چرا او شرکت نمیکند؟
#کتاب هست بدون سانسور و ممیزی هم هست اما چرا او نمیخواند؟
#موسیقی کلاسیک هست، #تاتر مدرن هست، #هنر متعالی هست، #فلسفه روز هست، #علم محض هست، اما چرا او باز دنبال قلیان دو سیب است و سالن مد و غیبت پشت سر پری خانم و زری خانم؟
تمرینش نکرده؟ یادش ندادهاند؟ دل و دماغ ندارد؟ رنج بسیار کشیده؟ میراثدار یک اندوه تاریخیست؟ #تقصیر زمین است، تقصیر زمان است، تقصیر این است، تقصیر آن است؟ باشد حق با شماست.
اما باور کن خارج، حال کسی را خوب نخواهد کرد. اول باید #حال خودت را خوب کنی، بعد با خود ببری حالت را هر جا که میخواهی...
#عرفان_نظرآهاری
FAQ/Q&A for DRBL and Clonezilla
https://drbl.org/faq/
https://drbl.org/faq/
محققان معتقدند صدها میلیون ابزار اینترنت اشیا در خطر هک قرار دارند. این تهدید شامل میلیونها ابزار اینترنت اشیای تولید شده توسط هزاران تولید کننده میشود. این ابزارها در خطر دسترسی بدون اجازه به این ابزارها قرار دارند.
مساله تهدید مربوط به پیادهسازی پروتکل Z-Wave است. این پروتکل برای ارتباط وایرلس در بازه امواج رادیویی است که برای ارتباط ارتباط ابزارهای اینترنت اشیا با یکدیگر مورد استفاده قرار میگیرد. این پروتکل به منظور کنترل از راه دور ابزارهای اینترنت اشیا در یک خانه طراحی شده و اولویت آن پردازش ساده برای ارتباط و کنترل از راه دور تا فاصله حداکثر 100 متری بوده است.
آخرین استاندارد امنیتی این پروتکل با نام S2 از یک مدیریت کلید قوی دیفی-هلمن برای تبادل کلید برای تبادل کلید بین کنترل کننده و ابزارها بهره میبرد.
علی رغم اینکه شرکت Silicon Labs استفاده از این استاندارد را برای همه ابزارها اجباری نموده است، هنوز بسیاری از دستگاهها از استاندارد قبلی که S0 نام دارد پشتیبانی مینمایند.
استاندارد S0 دارای یک آسیبپذیری اساسی است که در سال ۲۰۱۳ کشف شده است. این استاندارد از یک کلید یکسان برای محافظت از شبکه استفاده مینماید که به مهاجمان این اجازه را میدهد که ارتباطات ابزارهایی که در برد آنها هستند را به سرقت ببرند.
پس از بررسی کارشناسان روی دستگاههایی که از دو استاندارد امنیتی این پروتکل پشتیبانی مینمایند، مشخص شد که دستگاهها را میتوان اجبار نمود که از نسخه قبلی استاندارد برای ارتباط استفاده نمایند.
این حمله که کارشناسان آن را Z-Shave نامگذاری نمودهاند، به مهاجم امکان نفوذ در ارتباط تبادل کلید و به دست آوردن کنترل دستگاه را میدهد.
محققان دریافتهاند که یک آسیبپذیری در انتخاب بین استانداردهای S0 و S2 وجود دارد و هر ابزار اطلاعات خود که شامل اطلاعات کلاس امنیتی نیز میباشد به صورت فاش انتقال میدهد که به مهاجم اجازه میدهد که در میان ارتباط قرار گرفته و یا اطلاعات ابزار را بدون در نظر گرفتن کلاسهای بالای امنیت منتشر کند.
محققان این روش را برای هک کردن تعدادی ابزار به کار گرفته و موفقیت این روش حمله را نشان دادهاند؛ با این حال شرکت Silicon Labs در پستی اعلام نموده است که اطمینان دارد که محصولات خود امن بوده و نسبت به این تهدیدات ایمن هستند!!
این شرکت اعلام نموده که سازگاری ابزارهای اینترنت اشیا با استاندارد جدید S2 یک شبه ممکن نیست و ابزارها نیاز دارند که بتوانند با استاندارد S0 نیز ارتباط بگیرند. همچنین این شرکت اعلام نموده که ساز و کارهایی برای هشدار دادن به کاربران، زمانی که ابزارهای جدید خود را به شبکههای قدیمی متصل میکنند، وجود دارد؛ اما برای تولیدکنندگان ابزارهای اینترنت اشیا نشان دادن این هشدارها در رابط کاربری به کاربران دشوار است!!
#security @unixmens
مساله تهدید مربوط به پیادهسازی پروتکل Z-Wave است. این پروتکل برای ارتباط وایرلس در بازه امواج رادیویی است که برای ارتباط ارتباط ابزارهای اینترنت اشیا با یکدیگر مورد استفاده قرار میگیرد. این پروتکل به منظور کنترل از راه دور ابزارهای اینترنت اشیا در یک خانه طراحی شده و اولویت آن پردازش ساده برای ارتباط و کنترل از راه دور تا فاصله حداکثر 100 متری بوده است.
آخرین استاندارد امنیتی این پروتکل با نام S2 از یک مدیریت کلید قوی دیفی-هلمن برای تبادل کلید برای تبادل کلید بین کنترل کننده و ابزارها بهره میبرد.
علی رغم اینکه شرکت Silicon Labs استفاده از این استاندارد را برای همه ابزارها اجباری نموده است، هنوز بسیاری از دستگاهها از استاندارد قبلی که S0 نام دارد پشتیبانی مینمایند.
استاندارد S0 دارای یک آسیبپذیری اساسی است که در سال ۲۰۱۳ کشف شده است. این استاندارد از یک کلید یکسان برای محافظت از شبکه استفاده مینماید که به مهاجمان این اجازه را میدهد که ارتباطات ابزارهایی که در برد آنها هستند را به سرقت ببرند.
پس از بررسی کارشناسان روی دستگاههایی که از دو استاندارد امنیتی این پروتکل پشتیبانی مینمایند، مشخص شد که دستگاهها را میتوان اجبار نمود که از نسخه قبلی استاندارد برای ارتباط استفاده نمایند.
این حمله که کارشناسان آن را Z-Shave نامگذاری نمودهاند، به مهاجم امکان نفوذ در ارتباط تبادل کلید و به دست آوردن کنترل دستگاه را میدهد.
محققان دریافتهاند که یک آسیبپذیری در انتخاب بین استانداردهای S0 و S2 وجود دارد و هر ابزار اطلاعات خود که شامل اطلاعات کلاس امنیتی نیز میباشد به صورت فاش انتقال میدهد که به مهاجم اجازه میدهد که در میان ارتباط قرار گرفته و یا اطلاعات ابزار را بدون در نظر گرفتن کلاسهای بالای امنیت منتشر کند.
محققان این روش را برای هک کردن تعدادی ابزار به کار گرفته و موفقیت این روش حمله را نشان دادهاند؛ با این حال شرکت Silicon Labs در پستی اعلام نموده است که اطمینان دارد که محصولات خود امن بوده و نسبت به این تهدیدات ایمن هستند!!
این شرکت اعلام نموده که سازگاری ابزارهای اینترنت اشیا با استاندارد جدید S2 یک شبه ممکن نیست و ابزارها نیاز دارند که بتوانند با استاندارد S0 نیز ارتباط بگیرند. همچنین این شرکت اعلام نموده که ساز و کارهایی برای هشدار دادن به کاربران، زمانی که ابزارهای جدید خود را به شبکههای قدیمی متصل میکنند، وجود دارد؛ اما برای تولیدکنندگان ابزارهای اینترنت اشیا نشان دادن این هشدارها در رابط کاربری به کاربران دشوار است!!
#security @unixmens
یک افزونهی مخرب مرورگر کروم و Edge، دربپشتی قدرتمندی را برای دزدیدن اطلاعات از مرورگرها و نظارت بر فعالیتهای قربانیان توزیع میکند.
دانلودری که بدافزار را توزیع میکند، حاوی ابزار مدیریت راه دور Revisit و همچنین یک دربپشتی برای دردست گرفتن سیستم آلوده است. ظاهرا این دو پیلود از طرف یک گروه از نویسندگان بدافزار به اسم Moldova توزیع میشوند که این دربپشتیها را از طریق ضمیمههای مخرب ایمیلهای اسپم توزیع میکند.
این بدافزار از چندین تکنیک مهندسی اجتماعی در یک ایمیل همراه با یک ضمیمه استفاده میکند، این ایمیل حاوی اسناد مخربی است که بسیار مبهمسازی شدهاند.
ابتدا یک دراپر مخرب یک فایل جاوااسکریپت را که زیپ شده است و شامل دو نوع پیلود است را اجرا میکند. یک پیلود مبتنی بر جاوا و دیگری مبتنی بر NodeJS.
پیلود NodeJS شامل چندین فایل است. زمانی که کاربران ماکرو را فعال میکنند، این ماکرو node.exe install.js را که شامل اسکریپت نصب هستند را اجرا میکنند.
سپس install.vbs برای افزایش امتیاز و اضافه کردن قوانین فایروال فراخوانی میشود. این کار برای فعالسازی ترافیک بین ابزار دسترسی راه دوری که نصب خواهد کرد، انجام میشود.
زمانی که ماژولهای NodeJS و Java باز بودن مرورگرهای کروم و Edge را تشخیص میدهند، پروسهی افزونه اصلی مرورگر را kill میکنند، و پروسهی دیگری را ایجاد میکنند که افزونهی مخرب را بارگذاری میکند. سپس بررسیهای امنیتی را غیرفعال میکنند.
افزونهی مخرب بارگذاری شده بهعنوان یک دربپشتی طراحی شده است و اطلاعات صفحات و URLهای بازشده توسط کاربران را جمعآوری کرده و از طریق سرور کنترل و فرمان به مهاجم میفرستد.
این افزونه میتواند فعالیتهای دیگری مانند کلیدهای فشرده شده، آیتمهای انتخاب شده و مقادیر تایپشده در هر فرمی از صفحات وب را نیز جمعآوری کنند.
#security @unixmens
دانلودری که بدافزار را توزیع میکند، حاوی ابزار مدیریت راه دور Revisit و همچنین یک دربپشتی برای دردست گرفتن سیستم آلوده است. ظاهرا این دو پیلود از طرف یک گروه از نویسندگان بدافزار به اسم Moldova توزیع میشوند که این دربپشتیها را از طریق ضمیمههای مخرب ایمیلهای اسپم توزیع میکند.
این بدافزار از چندین تکنیک مهندسی اجتماعی در یک ایمیل همراه با یک ضمیمه استفاده میکند، این ایمیل حاوی اسناد مخربی است که بسیار مبهمسازی شدهاند.
ابتدا یک دراپر مخرب یک فایل جاوااسکریپت را که زیپ شده است و شامل دو نوع پیلود است را اجرا میکند. یک پیلود مبتنی بر جاوا و دیگری مبتنی بر NodeJS.
پیلود NodeJS شامل چندین فایل است. زمانی که کاربران ماکرو را فعال میکنند، این ماکرو node.exe install.js را که شامل اسکریپت نصب هستند را اجرا میکنند.
سپس install.vbs برای افزایش امتیاز و اضافه کردن قوانین فایروال فراخوانی میشود. این کار برای فعالسازی ترافیک بین ابزار دسترسی راه دوری که نصب خواهد کرد، انجام میشود.
زمانی که ماژولهای NodeJS و Java باز بودن مرورگرهای کروم و Edge را تشخیص میدهند، پروسهی افزونه اصلی مرورگر را kill میکنند، و پروسهی دیگری را ایجاد میکنند که افزونهی مخرب را بارگذاری میکند. سپس بررسیهای امنیتی را غیرفعال میکنند.
افزونهی مخرب بارگذاری شده بهعنوان یک دربپشتی طراحی شده است و اطلاعات صفحات و URLهای بازشده توسط کاربران را جمعآوری کرده و از طریق سرور کنترل و فرمان به مهاجم میفرستد.
این افزونه میتواند فعالیتهای دیگری مانند کلیدهای فشرده شده، آیتمهای انتخاب شده و مقادیر تایپشده در هر فرمی از صفحات وب را نیز جمعآوری کنند.
#security @unixmens