FAQ/Q&A for DRBL and Clonezilla
https://drbl.org/faq/
https://drbl.org/faq/
محققان معتقدند صدها میلیون ابزار اینترنت اشیا در خطر هک قرار دارند. این تهدید شامل میلیونها ابزار اینترنت اشیای تولید شده توسط هزاران تولید کننده میشود. این ابزارها در خطر دسترسی بدون اجازه به این ابزارها قرار دارند.
مساله تهدید مربوط به پیادهسازی پروتکل Z-Wave است. این پروتکل برای ارتباط وایرلس در بازه امواج رادیویی است که برای ارتباط ارتباط ابزارهای اینترنت اشیا با یکدیگر مورد استفاده قرار میگیرد. این پروتکل به منظور کنترل از راه دور ابزارهای اینترنت اشیا در یک خانه طراحی شده و اولویت آن پردازش ساده برای ارتباط و کنترل از راه دور تا فاصله حداکثر 100 متری بوده است.
آخرین استاندارد امنیتی این پروتکل با نام S2 از یک مدیریت کلید قوی دیفی-هلمن برای تبادل کلید برای تبادل کلید بین کنترل کننده و ابزارها بهره میبرد.
علی رغم اینکه شرکت Silicon Labs استفاده از این استاندارد را برای همه ابزارها اجباری نموده است، هنوز بسیاری از دستگاهها از استاندارد قبلی که S0 نام دارد پشتیبانی مینمایند.
استاندارد S0 دارای یک آسیبپذیری اساسی است که در سال ۲۰۱۳ کشف شده است. این استاندارد از یک کلید یکسان برای محافظت از شبکه استفاده مینماید که به مهاجمان این اجازه را میدهد که ارتباطات ابزارهایی که در برد آنها هستند را به سرقت ببرند.
پس از بررسی کارشناسان روی دستگاههایی که از دو استاندارد امنیتی این پروتکل پشتیبانی مینمایند، مشخص شد که دستگاهها را میتوان اجبار نمود که از نسخه قبلی استاندارد برای ارتباط استفاده نمایند.
این حمله که کارشناسان آن را Z-Shave نامگذاری نمودهاند، به مهاجم امکان نفوذ در ارتباط تبادل کلید و به دست آوردن کنترل دستگاه را میدهد.
محققان دریافتهاند که یک آسیبپذیری در انتخاب بین استانداردهای S0 و S2 وجود دارد و هر ابزار اطلاعات خود که شامل اطلاعات کلاس امنیتی نیز میباشد به صورت فاش انتقال میدهد که به مهاجم اجازه میدهد که در میان ارتباط قرار گرفته و یا اطلاعات ابزار را بدون در نظر گرفتن کلاسهای بالای امنیت منتشر کند.
محققان این روش را برای هک کردن تعدادی ابزار به کار گرفته و موفقیت این روش حمله را نشان دادهاند؛ با این حال شرکت Silicon Labs در پستی اعلام نموده است که اطمینان دارد که محصولات خود امن بوده و نسبت به این تهدیدات ایمن هستند!!
این شرکت اعلام نموده که سازگاری ابزارهای اینترنت اشیا با استاندارد جدید S2 یک شبه ممکن نیست و ابزارها نیاز دارند که بتوانند با استاندارد S0 نیز ارتباط بگیرند. همچنین این شرکت اعلام نموده که ساز و کارهایی برای هشدار دادن به کاربران، زمانی که ابزارهای جدید خود را به شبکههای قدیمی متصل میکنند، وجود دارد؛ اما برای تولیدکنندگان ابزارهای اینترنت اشیا نشان دادن این هشدارها در رابط کاربری به کاربران دشوار است!!
#security @unixmens
مساله تهدید مربوط به پیادهسازی پروتکل Z-Wave است. این پروتکل برای ارتباط وایرلس در بازه امواج رادیویی است که برای ارتباط ارتباط ابزارهای اینترنت اشیا با یکدیگر مورد استفاده قرار میگیرد. این پروتکل به منظور کنترل از راه دور ابزارهای اینترنت اشیا در یک خانه طراحی شده و اولویت آن پردازش ساده برای ارتباط و کنترل از راه دور تا فاصله حداکثر 100 متری بوده است.
آخرین استاندارد امنیتی این پروتکل با نام S2 از یک مدیریت کلید قوی دیفی-هلمن برای تبادل کلید برای تبادل کلید بین کنترل کننده و ابزارها بهره میبرد.
علی رغم اینکه شرکت Silicon Labs استفاده از این استاندارد را برای همه ابزارها اجباری نموده است، هنوز بسیاری از دستگاهها از استاندارد قبلی که S0 نام دارد پشتیبانی مینمایند.
استاندارد S0 دارای یک آسیبپذیری اساسی است که در سال ۲۰۱۳ کشف شده است. این استاندارد از یک کلید یکسان برای محافظت از شبکه استفاده مینماید که به مهاجمان این اجازه را میدهد که ارتباطات ابزارهایی که در برد آنها هستند را به سرقت ببرند.
پس از بررسی کارشناسان روی دستگاههایی که از دو استاندارد امنیتی این پروتکل پشتیبانی مینمایند، مشخص شد که دستگاهها را میتوان اجبار نمود که از نسخه قبلی استاندارد برای ارتباط استفاده نمایند.
این حمله که کارشناسان آن را Z-Shave نامگذاری نمودهاند، به مهاجم امکان نفوذ در ارتباط تبادل کلید و به دست آوردن کنترل دستگاه را میدهد.
محققان دریافتهاند که یک آسیبپذیری در انتخاب بین استانداردهای S0 و S2 وجود دارد و هر ابزار اطلاعات خود که شامل اطلاعات کلاس امنیتی نیز میباشد به صورت فاش انتقال میدهد که به مهاجم اجازه میدهد که در میان ارتباط قرار گرفته و یا اطلاعات ابزار را بدون در نظر گرفتن کلاسهای بالای امنیت منتشر کند.
محققان این روش را برای هک کردن تعدادی ابزار به کار گرفته و موفقیت این روش حمله را نشان دادهاند؛ با این حال شرکت Silicon Labs در پستی اعلام نموده است که اطمینان دارد که محصولات خود امن بوده و نسبت به این تهدیدات ایمن هستند!!
این شرکت اعلام نموده که سازگاری ابزارهای اینترنت اشیا با استاندارد جدید S2 یک شبه ممکن نیست و ابزارها نیاز دارند که بتوانند با استاندارد S0 نیز ارتباط بگیرند. همچنین این شرکت اعلام نموده که ساز و کارهایی برای هشدار دادن به کاربران، زمانی که ابزارهای جدید خود را به شبکههای قدیمی متصل میکنند، وجود دارد؛ اما برای تولیدکنندگان ابزارهای اینترنت اشیا نشان دادن این هشدارها در رابط کاربری به کاربران دشوار است!!
#security @unixmens
یک افزونهی مخرب مرورگر کروم و Edge، دربپشتی قدرتمندی را برای دزدیدن اطلاعات از مرورگرها و نظارت بر فعالیتهای قربانیان توزیع میکند.
دانلودری که بدافزار را توزیع میکند، حاوی ابزار مدیریت راه دور Revisit و همچنین یک دربپشتی برای دردست گرفتن سیستم آلوده است. ظاهرا این دو پیلود از طرف یک گروه از نویسندگان بدافزار به اسم Moldova توزیع میشوند که این دربپشتیها را از طریق ضمیمههای مخرب ایمیلهای اسپم توزیع میکند.
این بدافزار از چندین تکنیک مهندسی اجتماعی در یک ایمیل همراه با یک ضمیمه استفاده میکند، این ایمیل حاوی اسناد مخربی است که بسیار مبهمسازی شدهاند.
ابتدا یک دراپر مخرب یک فایل جاوااسکریپت را که زیپ شده است و شامل دو نوع پیلود است را اجرا میکند. یک پیلود مبتنی بر جاوا و دیگری مبتنی بر NodeJS.
پیلود NodeJS شامل چندین فایل است. زمانی که کاربران ماکرو را فعال میکنند، این ماکرو node.exe install.js را که شامل اسکریپت نصب هستند را اجرا میکنند.
سپس install.vbs برای افزایش امتیاز و اضافه کردن قوانین فایروال فراخوانی میشود. این کار برای فعالسازی ترافیک بین ابزار دسترسی راه دوری که نصب خواهد کرد، انجام میشود.
زمانی که ماژولهای NodeJS و Java باز بودن مرورگرهای کروم و Edge را تشخیص میدهند، پروسهی افزونه اصلی مرورگر را kill میکنند، و پروسهی دیگری را ایجاد میکنند که افزونهی مخرب را بارگذاری میکند. سپس بررسیهای امنیتی را غیرفعال میکنند.
افزونهی مخرب بارگذاری شده بهعنوان یک دربپشتی طراحی شده است و اطلاعات صفحات و URLهای بازشده توسط کاربران را جمعآوری کرده و از طریق سرور کنترل و فرمان به مهاجم میفرستد.
این افزونه میتواند فعالیتهای دیگری مانند کلیدهای فشرده شده، آیتمهای انتخاب شده و مقادیر تایپشده در هر فرمی از صفحات وب را نیز جمعآوری کنند.
#security @unixmens
دانلودری که بدافزار را توزیع میکند، حاوی ابزار مدیریت راه دور Revisit و همچنین یک دربپشتی برای دردست گرفتن سیستم آلوده است. ظاهرا این دو پیلود از طرف یک گروه از نویسندگان بدافزار به اسم Moldova توزیع میشوند که این دربپشتیها را از طریق ضمیمههای مخرب ایمیلهای اسپم توزیع میکند.
این بدافزار از چندین تکنیک مهندسی اجتماعی در یک ایمیل همراه با یک ضمیمه استفاده میکند، این ایمیل حاوی اسناد مخربی است که بسیار مبهمسازی شدهاند.
ابتدا یک دراپر مخرب یک فایل جاوااسکریپت را که زیپ شده است و شامل دو نوع پیلود است را اجرا میکند. یک پیلود مبتنی بر جاوا و دیگری مبتنی بر NodeJS.
پیلود NodeJS شامل چندین فایل است. زمانی که کاربران ماکرو را فعال میکنند، این ماکرو node.exe install.js را که شامل اسکریپت نصب هستند را اجرا میکنند.
سپس install.vbs برای افزایش امتیاز و اضافه کردن قوانین فایروال فراخوانی میشود. این کار برای فعالسازی ترافیک بین ابزار دسترسی راه دوری که نصب خواهد کرد، انجام میشود.
زمانی که ماژولهای NodeJS و Java باز بودن مرورگرهای کروم و Edge را تشخیص میدهند، پروسهی افزونه اصلی مرورگر را kill میکنند، و پروسهی دیگری را ایجاد میکنند که افزونهی مخرب را بارگذاری میکند. سپس بررسیهای امنیتی را غیرفعال میکنند.
افزونهی مخرب بارگذاری شده بهعنوان یک دربپشتی طراحی شده است و اطلاعات صفحات و URLهای بازشده توسط کاربران را جمعآوری کرده و از طریق سرور کنترل و فرمان به مهاجم میفرستد.
این افزونه میتواند فعالیتهای دیگری مانند کلیدهای فشرده شده، آیتمهای انتخاب شده و مقادیر تایپشده در هر فرمی از صفحات وب را نیز جمعآوری کنند.
#security @unixmens
پروژه gnome به gitlab انقال داده شد
شایان ذکر میباشد ,گنوم یک میزکار با ابزارهای مختلف میباشد . این میزکار در خانواده یونیکس : گنو/لینوکس ,سولاریس ,بی اس دی و ... قابل پیاده سازی میباشد
https://about.gitlab.com/2018/05/31/welcome-gnome-to-gitlab/
#gnome #linux @unixmens
شایان ذکر میباشد ,گنوم یک میزکار با ابزارهای مختلف میباشد . این میزکار در خانواده یونیکس : گنو/لینوکس ,سولاریس ,بی اس دی و ... قابل پیاده سازی میباشد
https://about.gitlab.com/2018/05/31/welcome-gnome-to-gitlab/
#gnome #linux @unixmens
about.gitlab.com
GNOME, welcome to GitLab!
We’re excited to welcome free software project GNOME to the GitLab community.
میزکار
میزکار (به انگلیسی: Desktop) مجموعهای نرمافزاری است که امکان اجرای کارهای روزمره را به کاربر میدهد. نرمافزارهای یک میزکار، عموماً توسّط یک گروه و به شیوهٔ مشابهی ایجاد شدهاند و زبان و چارجوب توسعهٔ آنها با هم یکسان است.
اجزای میزکار
از مهمترین اجزای یک میزکار میتوان به محیط میزکار و مدیر پنجره اشاره کرد. همچنین میزکارها معمولاً دارای نرمافزارهای زیر هستند:
کارساز نامه: برای ارسال و درسافت نامه
تقویم: برای برنامهریزی کارها
مدیر یادداشت: برای مدیریت نوشتهها و یادداشتها
مرورگر وب: برای مرور صفحات وب
نرمافزارهای اداری: برای ایجاد و ویرایش متون، ارائهها و صفحات گسترده
نمایشگر تصویر: برای نمایش عکسها و تصاویر
پخشکنندهٔ رسانه: برای پخش رسانههای صوتی و تصویری
پخشکنندهٔ آهنگ: برای طبقهبندی و پخش آهنگها
مدیر پرونده: برای مدیریت پروندهها
نمونهها
معروفترین میزکارهای سیستمعامل گنو/لینوکس عبارتاند از:
گنوم
#KDE
#XFCE
#LXDE
میزکار (به انگلیسی: Desktop) مجموعهای نرمافزاری است که امکان اجرای کارهای روزمره را به کاربر میدهد. نرمافزارهای یک میزکار، عموماً توسّط یک گروه و به شیوهٔ مشابهی ایجاد شدهاند و زبان و چارجوب توسعهٔ آنها با هم یکسان است.
اجزای میزکار
از مهمترین اجزای یک میزکار میتوان به محیط میزکار و مدیر پنجره اشاره کرد. همچنین میزکارها معمولاً دارای نرمافزارهای زیر هستند:
کارساز نامه: برای ارسال و درسافت نامه
تقویم: برای برنامهریزی کارها
مدیر یادداشت: برای مدیریت نوشتهها و یادداشتها
مرورگر وب: برای مرور صفحات وب
نرمافزارهای اداری: برای ایجاد و ویرایش متون، ارائهها و صفحات گسترده
نمایشگر تصویر: برای نمایش عکسها و تصاویر
پخشکنندهٔ رسانه: برای پخش رسانههای صوتی و تصویری
پخشکنندهٔ آهنگ: برای طبقهبندی و پخش آهنگها
مدیر پرونده: برای مدیریت پروندهها
نمونهها
معروفترین میزکارهای سیستمعامل گنو/لینوکس عبارتاند از:
گنوم
#KDE
#XFCE
#LXDE
#فرهنگسازی
انسانهای #موفق وقت خود را صرف #اصلاح خود میکنند و فرصتی برای انتقاد و شکایت از دیگران ندارند.
انسانهای #موفق وقت خود را صرف #اصلاح خود میکنند و فرصتی برای انتقاد و شکایت از دیگران ندارند.
گروهی از پژوهشگران استرالیا ، برای ایمنسازی عملکرد پهپادها و کاهش خطرات آنها، سیستم جدیدی ابداع کردهاند.
به گزارش یونیکسمن ، موضوع ترسناک درباره کوادکوپترها، به جز تعرض به حریم شخصی افراد یا افتادن روی سر آنها، بریده شدن پوست با پرههای در حال چرخش این ابزار است.
برای حل این مشکل، گروهی از پژوهشگران "دانشگاه کوئینزلند" (UQ) استرالیا به سرپرستی دکتر "پاول پاوندز" (Paul Pounds)، سیستمی موسوم به "پروانه ایمن" (Safety Rotor) ابداع کردهاند.
این وسیله، از حلقههای پلاستیکی سبکی تشکیل شده که هر یک از آنها، روی یکی از پروانههای پهپاد قرار میگیرد و پرههای در حال چرخش را احاطه میکند. چرخش پرهها، موجب چرخش حلقهها میشود؛ اما از آنجا که حلقهها، در یک جهت کم اصطکاک روی محور پره نصب میشوند، به تندی پرهها نمیچرخند و میتوانند به طور مستقل متوقف شوند.
یک ابزار جانبی که مانند انگشت، به صورت اتفاقی به سمت پره میچرخد، پیش از تماس با تیغه پره، به حلقه اصابت میکند. این امر، چرخش حلقه را متوقف میکند که مستقیما با یک حسگر نوری مادون قرمز که زیر حلقه و روی بازوی پره پهپاد قرار دارد، مشخص میشود.
این حسگر، برای به کار بردن سیستم الکترودینامیک، ریزکنترلگر محرک موتور پره را فعال میکند. در نتیجه این کار، در کمتر از 0.06 ثانیه از زمان تماس انگشت با حلقه، چرخش تیغهها متوقف میشود.
یک مجموعه کامل از این سیستم جدید، در شکل کنونی خود، حدود 20 گرم وزن دارد و قیمت آن احتمالا 11 دلار خواهد بود.
گروه دانشگاه کوئینزلند، اختراع خود را اخیرا در کنفرانس بینالمللی " IEEE" ارائه دادهاند و اکنون در پی یافتن شرکای تجاری هستند.
به گزارش یونیکسمن ، موضوع ترسناک درباره کوادکوپترها، به جز تعرض به حریم شخصی افراد یا افتادن روی سر آنها، بریده شدن پوست با پرههای در حال چرخش این ابزار است.
برای حل این مشکل، گروهی از پژوهشگران "دانشگاه کوئینزلند" (UQ) استرالیا به سرپرستی دکتر "پاول پاوندز" (Paul Pounds)، سیستمی موسوم به "پروانه ایمن" (Safety Rotor) ابداع کردهاند.
این وسیله، از حلقههای پلاستیکی سبکی تشکیل شده که هر یک از آنها، روی یکی از پروانههای پهپاد قرار میگیرد و پرههای در حال چرخش را احاطه میکند. چرخش پرهها، موجب چرخش حلقهها میشود؛ اما از آنجا که حلقهها، در یک جهت کم اصطکاک روی محور پره نصب میشوند، به تندی پرهها نمیچرخند و میتوانند به طور مستقل متوقف شوند.
یک ابزار جانبی که مانند انگشت، به صورت اتفاقی به سمت پره میچرخد، پیش از تماس با تیغه پره، به حلقه اصابت میکند. این امر، چرخش حلقه را متوقف میکند که مستقیما با یک حسگر نوری مادون قرمز که زیر حلقه و روی بازوی پره پهپاد قرار دارد، مشخص میشود.
این حسگر، برای به کار بردن سیستم الکترودینامیک، ریزکنترلگر محرک موتور پره را فعال میکند. در نتیجه این کار، در کمتر از 0.06 ثانیه از زمان تماس انگشت با حلقه، چرخش تیغهها متوقف میشود.
یک مجموعه کامل از این سیستم جدید، در شکل کنونی خود، حدود 20 گرم وزن دارد و قیمت آن احتمالا 11 دلار خواهد بود.
گروه دانشگاه کوئینزلند، اختراع خود را اخیرا در کنفرانس بینالمللی " IEEE" ارائه دادهاند و اکنون در پی یافتن شرکای تجاری هستند.
بسته nss چیست که فایرفاکس نیز از آن استفاده میکند ؟
Name : nss
Version : 3.36.1
Release : 1.0.fc26
Arch : x86_64
Size : 846 k
Source : nss-3.36.1-1.0.fc26.src.rpm
Repo : updates
Summary : Network Security Services
URL : https://www.mozilla.org/projects/security/pki/nss/
License : MPLv2.0
Description : Network Security Services (NSS) is a set of libraries designed to
: support cross-platform development of security-enabled client and
: server applications. Applications built with NSS can support SSL v2
: and v3, TLS, PKCS #5, PKCS #7, PKCS #11, PKCS #12, S/MIME, X.509
: v3 certificates, and other security standards.
Name : nss
Version : 3.36.1
Release : 1.0.fc26
Arch : x86_64
Size : 846 k
Source : nss-3.36.1-1.0.fc26.src.rpm
Repo : updates
Summary : Network Security Services
URL : https://www.mozilla.org/projects/security/pki/nss/
License : MPLv2.0
Description : Network Security Services (NSS) is a set of libraries designed to
: support cross-platform development of security-enabled client and
: server applications. Applications built with NSS can support SSL v2
: and v3, TLS, PKCS #5, PKCS #7, PKCS #11, PKCS #12, S/MIME, X.509
: v3 certificates, and other security standards.
#سوال چالشی :
در سرور ما 6 پورت اترنت شبکه موجود است ,از کجا بفهمیم کابل شبکه به کدام پورت اترنت وصل میباشد ?
لطفا پاسخ های خود را به @yashar_esmaildokht ارسال فرمایید . باتشکر
در سرور ما 6 پورت اترنت شبکه موجود است ,از کجا بفهمیم کابل شبکه به کدام پورت اترنت وصل میباشد ?
لطفا پاسخ های خود را به @yashar_esmaildokht ارسال فرمایید . باتشکر
Forwarded from Pavel Durov
🎉 Amazing news – Apple has just successfully reviewed our latest update for Telegram iOS, and we were able to ship a new version with long awaited fixes and improvements to the AppStore.
Thank you, Apple! 🍏
Thank you, Apple! 🍏
PostgreSQL performance on EXT4 and XFS
https://blog.pgaddict.com/posts/postgresql-performance-on-ext4-and-xfs
#file_system #ext #xfs #performance @unixmens
https://blog.pgaddict.com/posts/postgresql-performance-on-ext4-and-xfs
#file_system #ext #xfs #performance @unixmens