Academy and Foundation unixmens | Your skills, Your future
2.29K subscribers
6.66K photos
1.37K videos
1.24K files
6.08K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
FAQ/Q&A for DRBL and Clonezilla
https://drbl.org/faq/
💕اگر نیت یک ساله دارید، برنج بکارید. اگر نیت ده ساله دارید، درخت غرس کنید. اگر نیت صد ساله دارید، آدم تربیت کنید.
💕هیچ اشکالی ندارد احساساتی داشته
باشیم که دیگران چیزی از آن درک نکنند

هر کسی سفر خودش را می رود
محققان معتقدند صدها میلیون ابزار اینترنت اشیا در خطر هک قرار دارند. این تهدید شامل میلیون‌ها ابزار اینترنت اشیای تولید شده توسط هزاران تولید کننده می‌شود. این ابزار‌ها در خطر دسترسی بدون اجازه به این ابزار‌ها قرار دارند.

مساله تهدید مربوط به پیاده‌سازی پروتکل Z-Wave است. این پروتکل برای ارتباط وایرلس در بازه امواج رادیویی است که برای ارتباط ارتباط ابزار‌های اینترنت اشیا با یکدیگر مورد استفاده قرار می‌گیرد. این پروتکل به منظور کنترل از راه دور ابزار‌های اینترنت اشیا در یک خانه طراحی شده و اولویت آن پردازش ساده برای ارتباط و کنترل از راه دور تا فاصله حداکثر 100 متری بوده است.

آخرین استاندارد امنیتی این پروتکل با نام S2 از یک مدیریت کلید قوی دیفی-هلمن برای تبادل کلید برای تبادل کلید بین کنترل کننده و ابزار‌ها بهره می‌برد.

علی رغم اینکه شرکت Silicon Labs استفاده از این استاندارد را برای همه ابزار‌ها اجباری نموده است، هنوز بسیاری از دستگاه‌ها از استاندارد قبلی که S0 نام دارد پشتیبانی می‌نمایند.

استاندارد S0 دارای یک آسیب‌پذیری اساسی است که در سال ۲۰۱۳ کشف شده است. این استاندارد از یک کلید یکسان برای محافظت از شبکه استفاده می‌نماید که به مهاجمان این اجازه را می‌دهد که ارتباطات ابزار‌هایی که در برد آن‌ها هستند را به سرقت ببرند.

پس از بررسی کارشناسان روی دستگاه‌هایی که از دو استاندارد امنیتی این پروتکل پشتیبانی می‌نمایند، مشخص شد که دستگاه‌ها را می‌توان اجبار نمود که از نسخه قبلی استاندارد برای ارتباط استفاده نمایند.

این حمله که کارشناسان آن را Z-Shave نامگذاری نموده‌اند، به مهاجم امکان نفوذ در ارتباط تبادل کلید و به دست آوردن کنترل دستگاه را می‌دهد.

محققان دریافته‌اند که یک آسیب‌پذیری در انتخاب بین استاندارد‌های S0 و S2 وجود دارد و هر ابزار اطلاعات خود که شامل اطلاعات کلاس امنیتی نیز می‌باشد به صورت فاش انتقال می‌دهد که به مهاجم اجازه می‌دهد که در میان ارتباط قرار گرفته و یا اطلاعات ابزار را بدون در نظر گرفتن کلاس‌های بالای امنیت منتشر کند.

محققان این روش را برای هک کردن تعدادی ابزار به کار گرفته و موفقیت این روش حمله را نشان داده‌اند؛ با این حال شرکت Silicon Labs در پستی اعلام نموده است که اطمینان دارد که محصولات خود امن بوده و نسبت به این تهدیدات ایمن هستند!!

این شرکت اعلام نموده که سازگاری ابزار‌های اینترنت اشیا با استاندارد جدید S2 یک شبه ممکن نیست و ابزار‌ها نیاز دارند که بتوانند با استاندارد S0 نیز ارتباط بگیرند. همچنین این شرکت اعلام نموده که ساز و کارهایی برای هشدار دادن به کاربران، زمانی که ابزار‌های جدید خود را به شبکه‌های قدیمی متصل می‌کنند، وجود دارد؛ اما برای تولید‌کنندگان ابزار‌های اینترنت اشیا نشان دادن این هشدارها در رابط کاربری به کاربران دشوار است!!
#security @unixmens
یک افزونه‌ی مخرب مرورگر کروم و Edge، درب‌پشتی قدرتمندی را برای دزدیدن اطلاعات از مرورگرها و نظارت بر فعالیت‌های قربانیان توزیع می‌کند.

دانلودری که بدافزار را توزیع می‌کند، حاوی ابزار مدیریت راه دور Revisit و همچنین یک درب‌پشتی برای دردست گرفتن سیستم آلوده است. ظاهرا این دو پیلود از طرف یک گروه از نویسندگان بدافزار به اسم Moldova توزیع می‌شوند که این درب‌پشتی‌ها را از طریق ضمیمه‌های مخرب ایمیل‌های اسپم توزیع می‌کند.

این بدافزار از چندین تکنیک مهندسی اجتماعی در یک ایمیل همراه با یک ضمیمه استفاده می‌کند، این ایمیل حاوی اسناد مخربی است که بسیار مبهم‌سازی شده‌اند.

ابتدا یک دراپر مخرب یک فایل جاوااسکریپت را که زیپ شده است و شامل دو نوع پیلود است را اجرا می‌کند. یک پیلود مبتنی بر جاوا و دیگری مبتنی بر NodeJS.

پیلود NodeJS شامل چندین فایل است. زمانی که کاربران ماکرو را فعال می‌کنند، این ماکرو node.exe install.js را که شامل اسکریپت نصب هستند را اجرا می‌کنند.

سپس install.vbs برای افزایش امتیاز و اضافه کردن قوانین فایروال فراخوانی می‌شود. این کار برای فعال‌سازی ترافیک بین ابزار دسترسی راه دوری که نصب خواهد کرد، انجام می‌شود.

زمانی که ماژول‌های NodeJS و Java باز بودن مرورگرهای کروم و Edge را تشخیص می‌دهند، پروسه‌ی افزونه اصلی مرورگر را kill می‌کنند، و پروسه‌ی دیگری را ایجاد می‌کنند که افزونه‌ی مخرب را بارگذاری می‌کند. سپس بررسی‌های امنیتی را غیرفعال می‌کنند.

افزونه‌ی مخرب بارگذاری شده به‌عنوان یک درب‌پشتی طراحی شده است و اطلاعات صفحات و URLهای بازشده توسط کاربران را جمع‌آوری کرده و از طریق سرور کنترل و فرمان به مهاجم می‌فرستد.

این افزونه می‌تواند فعالیت‌های دیگری مانند کلیدهای فشرده شده، آیتم‌های انتخاب شده و مقادیر تایپ‌شده در هر فرمی از صفحات وب را نیز جمع‌آوری کنند.
#security @unixmens
💕جاييكه اراده باشه،
هميشه يه راهى هست!
موفق‌ترین انسان‌ها آنهایی نیستند که به ثروت یا قدرت رسیده‌اند؛ کسانی‌اند که کسی را نرنجانده‌اند، دلی را نشکسته‌اند و باعث غم کسی نشده‌اند.
انتشار اولین #کیف_پول فارسی #ارزهای_دیجیتال توسط تیم #جیبیتال در کافه بازار

#Jibital #Wallet @unixmens
پروژه gnome به gitlab انقال داده شد
شایان ذکر میباشد ,گنوم یک میزکار با ابزارهای مختلف میباشد . این میزکار در خانواده یونیکس : گنو/لینوکس ,سولاریس ,بی اس دی و ... قابل پیاده سازی میباشد
https://about.gitlab.com/2018/05/31/welcome-gnome-to-gitlab/
#gnome #linux @unixmens
میزکار

میزکار (به انگلیسی: Desktop) مجموعه‌ای نرم‌افزاری است که امکان اجرای کارهای روزمره را به کاربر می‌دهد. نرم‌افزارهای یک میزکار، عموماً توسّط یک گروه و به شیوهٔ مشابهی ایجاد شده‌اند و زبان و چارجوب توسعهٔ آن‌ها با هم یکسان است.
اجزای میزکار

از مهم‌ترین اجزای یک میزکار می‌توان به محیط میزکار و مدیر پنجره اشاره کرد. هم‌چنین میزکارها معمولاً دارای نرم‌افزارهای زیر هستند:

کارساز نامه: برای ارسال و درسافت نامه
تقویم: برای برنامه‌ریزی کارها
مدیر یادداشت: برای مدیریت نوشته‌ها و یادداشت‌ها
مرورگر وب: برای مرور صفحات وب
نرم‌افزارهای اداری: برای ایجاد و ویرایش متون، ارائه‌ها و صفحات گسترده
نمایشگر تصویر: برای نمایش عکس‌ها و تصاویر
پخش‌کنندهٔ رسانه: برای پخش رسانه‌های صوتی و تصویری
پخش‌کنندهٔ آهنگ: برای طبقه‌بندی و پخش آهنگ‌ها
مدیر پرونده: برای مدیریت پرونده‌ها

نمونه‌ها

معروف‌ترین میزکارهای سیستم‌عامل گنو/لینوکس عبارت‌اند از:

گنوم
#KDE
#XFCE
#LXDE
#فرهنگ‌سازی
انسان‌های #موفق وقت خود را صرف #اصلاح خود می‌کنند و فرصتی برای انتقاد و شکایت از دیگران ندارند.
گروهی از پژوهشگران استرالیا ، برای ایمن‌سازی عملکرد پهپادها و کاهش خطرات آنها، سیستم جدیدی ابداع کرده‌اند.



به گزارش یونیکسمن ، موضوع ترسناک درباره کوادکوپترها، به جز تعرض به حریم شخصی افراد یا افتادن روی سر آنها، بریده شدن پوست با پره‌های در حال چرخش این ابزار است.

برای حل این مشکل، گروهی از پژوهشگران "دانشگاه کوئینزلند" (UQ) استرالیا به سرپرستی دکتر "پاول پاوندز" (Paul Pounds)، سیستمی موسوم به "پروانه ایمن" (Safety Rotor) ابداع کرده‌اند.

این وسیله، از حلقه‌های پلاستیکی سبکی تشکیل شده که هر یک از آنها، روی یکی از پروانه‌های پهپاد قرار می‌گیرد و پره‌های در حال چرخش را احاطه می‌کند. چرخش پره‌ها، موجب چرخش حلقه‌ها می‌شود؛ اما از آنجا که حلقه‌ها، در یک جهت کم اصطکاک روی محور پره نصب می‌شوند، به تندی پره‌ها نمی‌چرخند و می‌توانند به طور مستقل متوقف شوند.

یک ابزار جانبی که مانند انگشت، به صورت اتفاقی به سمت پره می‌چرخد، پیش از تماس با تیغه پره، به حلقه اصابت می‌کند. این امر، چرخش حلقه را متوقف می‌کند که مستقیما با یک حسگر نوری مادون قرمز که زیر حلقه و روی بازوی پره پهپاد قرار دارد، مشخص می‌شود.

این حسگر، برای به کار بردن سیستم الکترودینامیک، ریزکنترل‌گر محرک موتور پره را فعال می‌کند. در نتیجه این کار، در کمتر از 0.06 ثانیه از زمان تماس انگشت با حلقه، چرخش تیغه‌ها متوقف می‌شود.

یک مجموعه کامل از این سیستم جدید، در شکل کنونی خود، حدود 20 گرم وزن دارد و قیمت آن احتمالا 11 دلار خواهد بود.

گروه دانشگاه کوئینزلند، اختراع خود را اخیرا در کنفرانس بین‌المللی " IEEE" ارائه داده‌اند و اکنون در پی یافتن شرکای تجاری هستند.
بسته nss چیست که فایرفاکس نیز از آن استفاده میکند ؟
Name : nss
Version : 3.36.1
Release : 1.0.fc26
Arch : x86_64
Size : 846 k
Source : nss-3.36.1-1.0.fc26.src.rpm
Repo : updates
Summary : Network Security Services
URL : https://www.mozilla.org/projects/security/pki/nss/
License : MPLv2.0
Description : Network Security Services (NSS) is a set of libraries designed to
: support cross-platform development of security-enabled client and
: server applications. Applications built with NSS can support SSL v2
: and v3, TLS, PKCS #5, PKCS #7, PKCS #11, PKCS #12, S/MIME, X.509
: v3 certificates, and other security standards.
#سوال چالشی :
در سرور ما 6 پورت اترنت شبکه موجود است ,از کجا بفهمیم کابل شبکه به کدام پورت اترنت وصل میباشد ?
لطفا پاسخ های خود را به @yashar_esmaildokht ارسال فرمایید . باتشکر
Forwarded from Pavel Durov
🎉 Amazing news – Apple has just successfully reviewed our latest update for Telegram iOS, and we were able to ship a new version with long awaited fixes and improvements to the AppStore.

Thank you, Apple! 🍏