Academy and Foundation unixmens | Your skills, Your future
2.29K subscribers
6.66K photos
1.37K videos
1.24K files
6.09K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
مفهوم و ساختار Ansible چیست ؟
چنانچه شما بعنوان یک Linux System Administratior در دیتا سنتری کار کنید میدانید که مدیریت و راهبری تعداد زیاد server کار آسانی نیست مثلا اگر قرار باشد تعداد ۵ تا server را بروز رسانی کنید شاید کار زیاد زمان بری نباشد اما اگر لازم باشد تعداد ۱۰۰ یا ۲۰۰ تا بیشتر را پشتیبانی و بروز رسانی کنید کاری بسیار پر استرس و زمان بر خواهد بود .
در سالهای گذشته بیشتر
System Administrator
ها از قابلیت نوشتن script به منظور راهبری و پشتیبانی server های خود استفاده میکردند که نیاز به دانش عمیق در برنامه نویسی با زبان script داشت و مستلزم وقت برای نوشتن script های صحیح و دقیق و کارا بود . فرض کنید میخواهید کلیه server های خود را update کنید و یا می خواهید backup بگیرید , چنانچه بخواهید بر روی هر server جداگانه این کار را انجام دهید مسلما کاری وقت گیر است که در این زمانه وقت و زمان بسیار در سیستم های آنلاین و برخط مهم است و اینکه server و service شما بالا و برخط باشد و در همان شرایط بتوانید عملیات لازم را روی آن انجام دهید مسئله ای ارزشمند است .
در واقع Ansible یک برنامه opensource برای متمرکز کردن کارهای دیتاسنترها روی server های می باشد . بوسیله Ansible قادر خواهید بود که بسیاری از وظایف ادمین را بصورت خودکار راه اندازی و تعریف کنید تا در زمان مناسب بصورت دremote یا از راه دور روی ماشین های شما اجرا گردد. ساختار Ansible بگونه ای طراحی شده است که شما را قادر خواهد ساخت بدون shutdown کردن سیستم به عملیات مختلف روی ماشین های خود ادامه دهید .
مثلا Ansible میتواند عملیاتی مثل update ماشین های مختلف را بصورت Zero Downtime انجام دهد . در ضمن system admin نیازی به نوشتن script های بهینه شده نداشته و میتواند از زبانهای high-level در ansible براحتی استفاده نماید . در Ansible می توانید وظایف را بصورت گروه های مختلف مثلا گروه های مرتبط با host یا نوع آنها و ساختار معماری آنها تعریف نمایید . مفهومی بنام paly در Ansible داریم که مجموع از وظایف مرتبط با یک گروه از host ها را برعهده دارد و فایلی که یک یا بیش از یکی از این palys ها را شامل باشد palybook نامیده می شود . معماری Ansible بصورت agentless است . هر زمانی که Ansible کاری را اجرا کند و فرمانی صادر
کند این کار به ماشین های راه دور منتقل می شود . از آنجاییکه Ansible تعداد زیادی بیش از صد ماژول در core خود دارد لذا کار system administrator ها را خیلی راحت می کند .
در واقع Ansible اولین بار توسط Michael DeHaam طراحی و تولید شد ، شخصی که بوجود آورنده برنامه Collber provisioning بود. از آنجاییکه Ansible بسیار ساده است لذا بسیاری از system admin ها از آن استفاده میکنند . همچنین Developer ها یا توسعه دهندگان برنامه ها نیز می توانند براحتی از Ansible استفاده نمایند زیرا بر پایه زبان Python نوشته شده است . Ansible توسط ابزارهای DevOps مثل Vagrant و Jenkins پشتیبانی می شود. در این بین کارهای زیادی هم وجود دارد که ansible قادر به انجام آنها نیست . مثلا Ansible نمیتواند تغیراتی که توسط کابران در سیستم انجام میگردد را audit یا رسد کند . مثلا اینکه این فایل را چه کسی تغییر داده است .
لیست زیر نمونه ای از کارهایی که توسط Ansible قابل انجام نمی باشد آمده است :
در واقع Ansible می تواند package های مورد نیاز در زمان نصب را اضافه کند، اما قادر به نصب اولیه در حالت minimal روی سیستم نیست . هر سیستمی را میتوان بصورت Minimal راه اندازی کرده و سپس توسط Kickstart یا ابزارهای مشابه یک image از آن تهیه نمود، سپس با Ansible برای پیکربندی های دیگر استفاده کرد .
با اینکه Ansible قادر است پیکربندی مربوط به فایروال را تنظیم نماید اما بر آن نظارتی ندارد . Ansible نمی تواند تغییرات روی فایل های داخل سسیتم را پیگیری کند که آیا این تغییرات توسط کاربر انجام شده یا توسط process . غالبا بهتر است که این گونه تغییرات بهتر است با ابزارهای دیگر مخصوص version control یا ابزارهای audit خود سیستم عامل لینوکس انجام پذیرد.
#ansible #sys_admin #devpos @unixmens
برای این که یک تصور کلی از وضعیت اکوسیستم استارتاپی ترکیه و شرایط کارآفرینی در این کشور داشته باشید، بد نیست نگاهی به این آمار و ارقام بیاندازید:

– با چیزی حدود ۸۶۰ بیلیون دلار تولید ناخالص داخلی (GDP)، ترکیه ۱۷ امین اقتصاد بزرگ دنیا و ۶ امین اقتصاد بزرگ در قاره‌ی اروپا به شمار می‌رود.
– حدود نیمی از مردم کشور زیر ۳۰ سال سن دارند، این یعنی علاوه بر داشتن نیروی کار جوان و متخصص، قشر عظیمی از مردم کشور می‌توانند پذیرندگان آغازین (Early Adopters) محصولات و خدمات استارتاپ‌ها باشند و معمولا با تکنولوژی به راحتی ارتباط برقرار می‌کنند.
– ۶۶/۸ درصد از مردم کشور از اینترنت استفاده می‌کنند و صنعت موبایل نیز به طور شگرفی رو به رشد است. بیش از ۵۰ درصد از مردم کشور از گوشی‌های موبایل هوشمند استفاده می‌کنند و مردم این کشور فعال‌ترین کاربران در زمینه‌ی خرید اینترنتی و بانکداری موبایلی در جهان به شمار می‌روند.
– تنها ۷۷۰ مرکز تحقیق و توسعه، ۴۱ مرکز رشد و شتابدهنده، حدود ۵۰ تکنوپارک و ۱۸ NGO فعال در زمینه‌ی کارآفرینی در این کشور وجود دارند.
#turkey @unixmens
دستورات کاربردی systemctl
https://sudo.ubuntu-tr.net/systemd-kilavuzu-1
کتاب lpic 101-102 به زبان ترکی استانبولی
https://t.iss.one/unixmenstr/6
https://t.iss.one/unixmenstr/7
کتاب راهنمای برپاسازی وردپرس چند کاربره https://www.dropbox.com/s/h465ab6c06lqi44/WordPress-Multisite-Fa.tar.bz2?dl=0 #wordpress @unixmens
هکرها اکنون از کیت اکسپلویت Rig از ضعف امنیتی اجرای کد از راه دور مرورگر اینترنت اکسپلورر (IE) که با شناسه بین‌المللی CVE-2018-8174 شناخته می‌شود برای توزیع بدافزار استخراج رمزارز مونرو بهره می‌برند.

این آسیب‌پذیری که ویندوز ۷ و نسخه‌های پس از آن را تحت تاثیر قرار می‌دهد می‌تواند از طریق سند‌های مایکروسافت آفیس و اینترنت اکسپلورر مورد سو استفاده قرار گیرد.

مجموعه اکسپلویت Rig از مجموعه‌ای از آسیب‌پذیری‌های برنامه‌های مختلف همچون اینترنت اکسپلورر و فلش پلیر استفاده می‌کند. این مجموعه اکسپلویت برای تسخیر کاربران معمولا از روش تزریق کد آلوده از طریق وب‌سایت‌های در دست گرفته شده استفاده می‌کند و با تغییر مسیر بازدیدکنندگان به صفحه ورودی مجموعه اکسپلویت آن‌ها را به بدافزار‌های مورد نظر آلوده می‌نماید.

اکنون Rig‌ از آسیب‌پذیری تزریق کد مبتنی بر اینترنت اکسپلورر که در ماه گذشته وصله شد استفاده می‌نماید. سو استفاده از این آسیب‌پذیری گزارش شده بود. همچنین یک ماژول Metasploit برای بهره برداری از این آسیب‌پذیری ارایه شده است.

این آسیب‌پذیری می‌تواند به حافظه آسیب وارد نموده و مهاجم می‌تواند از طرف کاربر یک کد را با کمک مجموعه اکسپلویت Rig اجرا نماید.

بر اساس تحقیقات محققان شرکت Trend Micro این آسیب‌پذیری امکان اجرای کد از راه دور فراهم می‌نماید. پس از اکسپلویت موفق، مرحله دوم با دانلود قسمت دوم اتجام می‌شود که در واقع نوعی از SmokeLoader است. در آخر نیز پیلود اصلی دانلود شده و برای استخراج رمز ارز مونرو مورد استفاده قرار می‌گیرد.

مجموعه اکسپلویت‌ها می‌تواند قربانیان را با تهدیدات مختلفی مانند سرقت اطلاعات و یا رمزنگاری آن‌ها و یا استفاده از سیستم آن‌ها برای استخراج رمز ارز روبرو نماید. بهترین راه مقابله با آن‌ها استفاده از راهکارهای امنیتی قدرت‌مند و به‌روز‌رسانی سیستم‌ها و نصب به موقع وصله‌های امنیتی است.
#security #ie #hack @unixmens
تلگرام که از آغاز فیلترینگ، جایگاه خود را به فیلترشکن‌ها داده بود از هفته پیش دوباره به رتبه یک برگشته است
#telegram @unixmens
This media is not supported in your browser
VIEW IN TELEGRAM
بیایید مسولانه نگاه کنیم . زباله های پلاستیکی عامل مرگ دیگرانند . رها کردن زباله ها ی پلاستیکی را پایان دهیم
اپل به‌روزرسانی‌های امنیتی‌ای را در این هفته برای 7 محصول خود منتشر کرد—macOS، iOS، watchOS، iTunes برای ویندوز، tvOS، iCloud برای ویندوز و سافاری.

از همه‌ی آسیب‌پذیری‌هایی که در هفته‌ی جلری وصله شدند، دوتای آن‌ها بسیار مهم به نظر می‌رسند، چراکه کرنل macOS، iOS، watchOS و tvOS را به‌طور یکسان تحت تاثیر قرار می‌دهند.

این آسیب‌پذیری‌ها که با شناسه‌های CVE-2018-4241 و CVE-2018-4243 ردیابی می‌شوند، هردو توسط یک متخصص امنیت در گوگل کشف شدند. هنوز جزئیاتی در رابطه با ین دو آسیب‌پذیری منتشر نشده است.

هردو این نقص‌ها سرریز بافر در کد کرنل هستند که به مهاجم امکان اجرای کد مخرب در متن کرنل و دسترسی کامل به یک دستگاه را می‌دهد.

در حقیقت، اپل هنوز تغییرات وصله‌های امنیتی iOS، watchOS و tvOS را پنهان می‌کند، و در واقع به کاربران این امکان را می‌دهد تا بدون اینکه مهاجمان سرنخی در رابطه با آسیب‌پذیری‌ها به‌دست آورند، به‌روزرسانی‌های لازم را اعمال کنند.

انتظار می‌رود که در هفته‌ی آینده جزئیات بیشتری در رابطه با این آسیب‌پذیری‌ها منتشر شود. بنابراین شدیدا توصیه می‌کنیم که هرچه زودتر به‌روزرسانی‌ها را اعمال کنید.
#news #security @unixmens