Academy and Foundation unixmens | Your skills, Your future
2.29K subscribers
6.67K photos
1.38K videos
1.24K files
6.16K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
📣بمب‌گذاری‌ها به کمک استارتاپ‌های افعانستان آمد

▪️بمب‌گذاری‌ها و اذیت‌ و آزارهای جنسی موجب شده ساکنان کابل برای خرید به اینترنت رو بیاورند.

▪️در حال حاضر، چندین استارتاب در افغانستان مشغول‌به‌کارند و مایحتاج مردم را تهیه می‌کنند، از لباس و مواد غذایی گرفته تا مبلمان و لوازم خانه.

▪️از ابتدای سال، بمب‌گذاری‌های انتحاری جان چندین نفر را گرفته و شاید با نزدیک‌شدن به فصل انتخابات اوضاع برای مردم بدتر هم بشود.

▪️بحث آزارهای جنسی هم در افعانستان همواره وجود داشته و به فصل یا موسم خاصی مربوط نیست.

▪️در حال حاضر، بیش از ۶۰درصد جمعیت زیر ۲۵سالِ افغانستان مشتری خرید‌های آنلاین هستند.

▪️سایت‌هایی چون AzadBazar.af ،afom.af JVBazar.com و Zarinas.com برای متقاضیانْ اقلامی چون لوازم آرایشی، کامپیوتر، لوازم آشپزخانه، مبل، ماشین، فرش و خانه فراهم می‌کنند./ رویترز
محققان امنیتی یک آسیب‌پذیری شدید در گوگل کروم کشف کردند، که این مرورگر را در همه‌ی سیستم‌های عامل شامل ویندوز، مک و لینوکس تحت تاثیر قرار می‌دهد. این آسیب‌پذیری با شناسه‌ی CVE-2018-6148 ردیابی می‌شود،
محققان امنیتی یک آسیب‌پذیری شدید در گوگل کروم کشف کردند، که این مرورگر را در همه‌ی سیستم‌های عامل شامل ویندوز، مک و لینوکس تحت تاثیر قرار می‌دهد.

تیم امنیتی کروم، بدون اینکه جزئیات فنی‌ای از این آسیب‌پذیری را افشا کنند، توضیح دادند که مشکل در رسیدگی نادرست به هدر CSP است. این آسیب‌پذیری با شناسه‌ی CVE-2018-6148 ردیابی می‌شود، اطلاعات بیشتر را می‌توانید در این صفحه ببینید.

به گفته‌ی تیم امنیتی کروم، دسترسی به جزئیات این باگ تا زمانی که بیشتر کاربران به‌روزرسانی‌های لازم را اعمال کنند، محدود باقی‌می‌ماند.

سرآیند CSP به مدیران وب‌سایت‌ها امکان اضافه کردن یک لایه‌ی جدای امنیتی روی صفحه‌ی وب داده شده را می‌دهد. این کار با ایجاد امکان کنترل منابعی که مرورگر اجازه‌ی بارگذاری آن را دارد، انجام می‌شود.

رسیدگی نادرست به سرآیند CSP توسط مرورگر وب شما، می‌تواند مهاجمان را قادر به انجام حملات cross-site scripting، clickjacking و دیگر انواع حملات تزریق کد بر روی هر صفحه‌ی وب کند.

وصله‌ی مربوط به این آسیب‌پذیری در به‌روزرسانی 67.0.3396.79 کروم برای ویندوز، مک و لینوکس ارائه شده است. بنابراین توصیه می‌شود که از اینکه سیستم شما نسخه‌ی به‌روزشده‌ی مرورگر کروم را اجرا می‌کند، اطمینان حاصل کنید.

فایرفاکس نیز نسخه‌ی جدید مرورگر خود را، نسخه‌ی 60.0.2، منتشر کرده است، این نسخه نیز شامل وصله‌های امنیتی‌ای می‌باشد که توصیه می‌کنیم به‌روزرسانی‌های لازم را اعمال کنید.

https://chromereleases.googleblog.com/2018/06/stable-channel-update-for-desktop.html
#security @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
سالها پیش این کتاب را نوشته بودم // تقدیم به عزیزان https://www.dropbox.com/s/ldpqg4a9ycyip8e/squid.pdf?dl=0 #rman #linux #cache #proxy @unixmens #yashar_esmaildokht
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
اسکویید (Squid) یک پراکسی سرور web cacheing (ذخیره کننده وب) است که معمولا برای سرعت بخشیدن به صفحات وب و به اشتراک گذاشتن اینترنت در یک شبکه استفاده می شود و از پروتکلهای SSL, FTP, HTTP در وب پشتیبانی می کند.

این قابلیت موجب استفاده بهینه از پهنای باند خطوط ارتباطی موجود و نیز افزایش کارایی و سرعت سرویس دهنده های وب میگردد

عملکرد Squid

در واقعSquid واسطه ای است بین کامپیوترهای یک شبکه محلی و اینترنت.در اصل، اين سرويس كل ترافيك ورودي و خروجي اينترنت را بازرسي می کند. امروزه يكي از بيشترين موارد استفاده Squid (به دليل بالا بودن قيمت اينترنت)در کشینگ پهنای باند مصرفی است.



این تکنیک تاثیر به سزایی در سرعت دیدن صفحات تکراری وب و یا ذخیره کردن فایل های رسانه ای (media) دارد. Squid با هر بار باز شدن صفحات وب از طرف كاربران داخل شبكه، يك كپي از آن صفحه را براي خود نگه ميدارد. و در فراخوانی های بعدی بلافاصله اطلاعات درخواستي ذخيره شده در cache را به کاربر نمایش می دهد.



مزایای Squid

1-open source
2-proxy cache

2-1-Proxy:

2-1-1-ﺍﺳﻜﻦ ﻣﺤﺘﻮﺍﻱ ﺩﺭﻳﺎﻓﺖ ﺷﺪﻩ ﺍﺯ ﻭﺏ ﺟﻬﺖ ﻳﺎﻓﺘﻦ ﺑﺪ ﺍﻓﺰﺍﺭﻫﺎﻱ ﺍﺣﺘﻤﺎلی.
2-1-2-ﺍﻋﻤﺎل Policy های امنیتی(فایروالینگ)
2.1.3-ﻛﻨﺘﺮﻝ ﻣﺼﺮﻑ ﭘﻬﻨﺎﻱ ﺑﺎﻧﺪ ﻭ ﺗﺮﺍﻓﻴﻚ ﺍﻳﻨﺘﺮﻧﺘﻲ (delay pool)
2-1-4-اسكن محتواي خارج شده از شبكه
2-1-5-عبور از محدوديت هاي منطقه اي *

2-2-Caching

2-2-1-کاهش هزینه های اینترنت (ﺻﺮﻓﻪ ﺟﻮﻳﻲ ﺩﺭ ﭘﻬﻨﺎﻱ ﺑﺎﻧﺪ)
2-2-2-ﺍﻓﺰﺍﻳﺶ ﺳﺮﻋﺖ اینترنت (با استفاده از cache )
2-2-3-دسترسی به محتوای offline (مثل فیلم هایی که یک بار دانلود شده اند یا مستندات)

3-پشتیبانی از http و ftp,SLL
4-گزارش گیری Full Logging
5- accounting
6- reverse proxy
و ...
#squid #linux @unixmens
حفظ امنیت داده‌های داخل سازمانی و همچنین داده‌های کاربران و مشتریان، بخش مهمی از فعالیت‌های هر سازمانی است. در چند سال گذشته، سازمان‌های بسیاری که مسئله‌ی امنیت اطلاعات را جدی نمی‌گرفتند، هک شده‌اند و داده‌های سرقت‌شده‌ی آن‌ها منتشر و یا به رقبای آن‌ها فروخته شد. سال‌ها است که این حوادث رخ می‌دهد؛ اما اخیرا بیش از پیش آشکار شده‌اند و روی اطلاعات افراد تاثیر بیشتری می‌گذارند.

یکی از راه‌های محافظت از داده‌هایی که بین داخل سازمان و بیرون از آن جابه‌جا می‌شود، استفاده از یک شبکه‌ی خصوصی مجازی یا VPN است. مدت زیادی است که VPN‌ها (Virtual Private Network) مورد استفاده قرار می‌گیرند (بیش از 20 سال) و عموما دو روش برای استفاده از آن‌ها وجود دارد:
محافظت از داده‌ها از یک کلاینت به یک مکان مرکزی (Client to Site)
محافظت از داده‌ها از یک شبکه‌ی سازمانی به یک شبکه‌ی سازمانی دیگر (Site to Site).

هر دو نوع VPN روی اینترنت عمومی (Public) پیاده‌سازی شده‌اند. هر مهندس شبکه، به دلیل استفاده‌ی شخصی، کار کردن با کامپیوترهای سازمانی روی شبکه‌های ایمن و یا با پیاده‌سازی و نگهداری از یک راهکار VPN، به گونه‌ای با استفاده از VPN درگیر خواهد بود. در نتیجه بسیار مهم است که مهندسان جدید شبکه حداقل با راهکار‌های VPN‌ی که بیش از بقیه مورد استفاده قرار می‌گیرند، آشنا شوند و نحوه‌ی کارکرد این راهکار‌ها را دریابند. در این مقاله چند مورد از متداول‌ترین انواع VPN مورد بررسی قرار گرفته و در مورد اینکه معمولا چگونه پیاده‌سازی می‌شوند، بحث می‌گردد.
تعریف (Generic Routing Encapsulation (GRE

بیش از بیست سال است که مفهوم Generic Routing Encapsulation یا به اختصار GRE وجود . GRE یک راهکار متداول برای انتقال اطلاعات از یک شبکه به شبکه‌ی دیگر می‌باشد. ایده‌ی پشت GRE این است که روشی برای انتقال اطلاعات روی یک محیط IP ارائه گردد. پروتکلی که روی GRE Tunnel جابه‌جا می‌شود، می‌تواند یکی از چندین پروتکل تحت پشتیبانی، از جمله قابلیت انتقال IP داخل یک GRE/IP Tunnel باشد. همچنین ممکن است از چند پروتکل استفاده گردد، مانند IPv4، IPv6 یا AppleTalk و موارد دیگر، البته IP و IPv6 از همه متداول‌تر هستند.

پیکربندی‌های معمول GRE به شیوه‌ی Point-To-Point بین دو نقطه است. ضعف اصلی GRE این است که از هیچ نوع امنیت (مثلا Encryption) پشتیبانی نمی‌نماید و اطلاعات Tunnel شده را می‌توان به سادگی با نرم‌افزار‌های عادی ردیابی (Sniff) نمود. بااین‌حال، پیاده‌سازی‌های مدرن GRE این پیکربندی‌های عادی و اولیه را گسترش داده‌اند و بسیاری از VPN‌ها به عنوان بخشی از پیاده‌سازی چندین تکنولوژی VPN، از GRE استفاده می‌نمایند. یکی از پیاده‌سازی‌های محبوب، استفاده از Multipoint GRE با Next Hop Resolution Protocol یا به اختصار NHRP و IP Security یا به اختصار IPSec است.
مفهوم (IP Security (IPSec چیست؟

قدمت مفهوم (IP Security (IPSec تقریبا به اندازه‌ی GRE است و برای فراهم کردن یک کانال ارتباطی ایمن از طریق یک شبکه‌ی IP موجود مورد استفاده قرار می‌گیرد. IPSec فقط یک پروتکل نیست، بلکه گروهی از پروتکل‌ها است که می‌توان با توجه به الزامات خاص وضعیت موجود، آن‌ها را به روش‌های متعددی پیاده‌سازی نمود.

قابلیت‌های اصلی IPSec شامل چندین ویژگی امنیتی قابل پیکر‌بندی است:

محرمانگی: یک Session از IPSec را می‌توان به صورتی پیکربندی کرد تا محتوای آن رمز‌گذاری شود و در نتیجه روشی برای ارسال اطلاعات به طور ایمن بین Endpoint‌ها فراهم گردد.
یکپارچگی یا Integrity: یک Session از IPSec را می‌توان طوری پیکربندی نمود که حفاظت یک‌پارچه فراهم گردد و در نتیجه اطمینان حاصل شود که همان اطلاعاتی که توسط فرستنده ارسال می‌گردد، توسط دریافت‌کننده نیز دریافت شود.
احراز هویت (Authentication): یک Session از IPSec را می‌توان طوری پیکربندی کرد که احراز هویت فراهم گردد و در نتیجه اطمینان حاصل شود که فرستنده همان دستگاه یا شخصی است که ادعا می‌کند.
محافظت Anti-Relay: این ویژگی از جمع‌آوری اطلاعات یک Session از IPSec توسط هکر پیشگیری می‌نماید که آن را Replay نماید تا به مکانی ایمن دسترسی پیدا کند.

تعریف (Point-to-Point Tunneling Protocol (PPTP

در واقع Point-to-Point Tunneling Protocol یا به اختصار PPTP از دهه‌ی 1990 مورد استفاده قرار می‌گرفته است و در ابتدا در محصولات Microsoft Windows بسیار پیاده‌سازی می‌شد (از بروزرسانی 1.3 ویندوز 95 به بعد). PPTP از چند پروتکل دیگر استفاده می‌کند تا راهکاری کامل، شامل Point-to-Point Protocol یا به اختصار PPP و نسخه‌ی بهبود یافته‌ی GRE فراهم شود.
برای کارکرد PPTP ‌باید در ابتدا یک کانال کنترلی راه‌اندازی شود که برای ایجاد یک Tunnel داده مورد استفاده قرار گیرد. این Tunnel داده با GRE، Encapsulate می‌گردد که یک PPP Frame را حمل می‌کند ؛ PPP از حمل چندین پروتکل از جمله IP پشتیبانی می‌نماید. همچنین PPP از احراز هویت، رمزگذاری و فشرده‌سازی پشتیبانی می‌کند.

در واقع PPTP از نظر پیکربندی یکی از ساده‌ترین پروتکل‌هاست، اما از نظر محرمانه بودن دارای نقاط ضعف شناخته‌شده‌ای می‌باشد. دلیل این امر این است که PPTP برای پشتیبانی از رمز‌گذاری RC4 که دارای آسیب‌پذیری‌های شناخته ‌شده است عمدتا از Microsoft Point-to-Point Encryption یا به اختصار MPPE استفاده می‌نماید.
درباره Secure Sockets Layer (SSL) VPN

یکی از تکنولوژی‌های VPN که اخیرا بسیار مورد توجه قرار گرفته SSL VPN است؛ دلیل اصلی این اقبال تحولاتی مختلف در اعمال آن است که پیاده‌سازی و استفاده از آن را تسهیل می‌نماید. در گذشته از SSL VPN عمدتا برای پشتیبانی از طریق یک پورتال مرکزی استفاده می‌شد که پشتیبانی محدودی برای مجموعه‌ی خاصی از پروتکل‌ها ارائه می‌نمود. پیاده‌سازی‌های مدرن قابلیت پشتیبانی از گزینه‌ی SSL VPN مبتنی بر Client و همچنین Clientless را فراهم می‌نمایند؛ پیاده‌سازی‌های Clientless در قیاس با پیاده‌سازی‌های مبتنی بر Client محدودتر هستند، اما برای پیاده‌سازی، بسیار سبک‌تر می‌باشند چراکه هیچ‌چیز به طور دائم روی Client بارگذاری نشده است.

نام Secure Sockets Layer یا به اختصار SSL برای اکثر کاربران اینترنت اهل تکنولوژی نامی آشناست، زیرا یکی از پروتکل‌هایی است که توسط مرورگر‌های وب و Clientهای انتقال فایل برای ایمن‌سازی ارتباطات مورد استفاده قرار می‌گیرد. VPN‌های SSL از تکنولوژی یکسانی برای فراهم کردن کانالی ایمن برای بسیاری از پروتکل‌ها استفاده می‌نمایند. یکی از برتری‌های اصلی VPN‌های SSL نسبت به راهکار‌های دیگر این است که این راهکار از تعدادی پروتکل متداول که برای امنیت ترافیک وب مورد استفاده قرار می‌گیرد، استفاده می‌کند. این پورت‌ها تقریبا به طور جهانی روی تمام اتصالات اینترنت Forward می‌شوند و در نتیجه Session‌ها Block نخواهند شد (مشکلی که در برخی از گزینه‌های دیگری که مطرح شد وجود دارد).

با افزایش سرعت، قابلیت اطمینان و دسترس‌پذیری اتصالات اینترنتی، استفاده از VPN‌ها بیش از پیش افزایش یافته است. شرکت‌های بسیاری اتصالات دفتری Remote خود را از اتصالات خطوط استیجاری (Leased-Line) گران‌قیمت به اتصالات VPN مبتنی بر اینترنت منتقل کرده‌اند که به احتمال زیاد با ادامه یافتن گسترش سرعت و اتصالات، این روند همچنان به رشد خود ادامه خواهد داد.
#network #vpn @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
مقاله ras در گنو/لینوکس تقدیم عزیزان https://www.dropbox.com/s/l313wlsfd1pz1g0/ras_in_linux.pdf?dl=0 #ras #network @unixmens
گروه مخصوص برای گیمپ /اینک اسکپ /کریتا
🤪(Gimp, inkscape,krita)
۱-پرسش و پاسخ
۲-آموزش
۳-نمونه کار

برای عضویت در گروه روی لینک زیر کلیک کنید:
https://t.iss.one/joinchat/AhKOnj6QV_l0X-5Gmyyp0Q
Forwarded from Aref Khandan
در نوین هاست, به یک نفر نیروی پشتیبانی فنی
مسلط به لینوکس, سی پنل و وب سرور نیازمندیم.
pm: @ArefRiant
🔺شروع تحریم‌های جدید #گوگل علیه #ایران

شنیده‌ها حاکی از آن است که از روز گذشته ارتباط سایت‌های ایرانی با دامین ir که از API سرویس #گوگل_مپس استفاده می‌کردند قطع شده و کاربران با #خطا مواجه می‌شوند.
نکته : میتوانید در وب سایت خود از نقشه آزاد #osm یا openstreetmap استفاده نمایید


#google @unixmens
کتاب #osm تقدیم بزرگواران
Forwarded from Ali‌
سایت freerouter.ir یک گردهمایی برای استفاده و در مرحله بعد توسعه سیستم‌عامل‌های متن‌باز، مختص روترها است.

هدف اصلی این مجموعه هم‌کاری و کمک به گسترش استفاده از روترها و دیگر زیرساخت‌های آزاد/متن‌باز -برای فارسی‌زبانان- می‌باشد. این کار مهم بدون مشارکت داوطلبانه جامعه فنی امکان‌پذیر نیست، منتظر یاری شما هستیم.

فهرست بعضی از زمینه‌های پیش‌نهادی در زیر ارایه شده است:

۱. مطالعه و بررسی امکانات موجود: بررسی قابلیت‌ها و مزایا و معایب هر یک از سامانه‌های موجود، انجام و ارایه نتیجه مقایسه بین سامانه‌های مختلف.
۲. بررسی مجوزها: بررسی هر یک از سامانه‌ها از نظر مجوزهای عمومی و اختصاصی، مقایسه تاثیر مجوزها در کاربرد برای هر یک از سیستم‌عامل‌ها.
۳. راه‌اندازی زیرساخت: راه‌اندازی هر یک از زیرساخت‌ها بر روی بسترهای مختلف سخت‌افزاری، مجازی‌سازی، ابری و کانتینرها.
۴. سامانه‌های توکار (embedded): بحث‌های مخصوص زیرساخت سامانه‌های توکار.
۵. تنظیم و نگه‌داری:‌ انجام تنظیمات و نگه‌داری عملیاتی این زیرساخت‌ها.
۶. مدیریت یک‌پارچه: بحث یک‌پارچه‌سازی و مدیریت مرکزی سامانه‌ها برای راه‌اندازی و نگه‌داری.
۷. امنیت:‌ امنیت، معرفی راه‌کار برای حل مشکلات امنیتی گزارش شده و معرفی راه‌کارهای بهینه (best practice).
توزیع DD-WRT: این توزیع نسخه برای معماری arm نیز داشته و قابل نصب بر روی روترهای وایرلس هم می‌باشد.

به جمع ما بپیوندید.

https://freerouter.ir/
شرح موقعیت شغلی

- کارشناس متخصص در حیطه‌ی لینوکس و DevOps

- پیش‌زمینه‌ی قوی در حوزه‌ی مدیریت و کاربری Unix

- تجربه‌ی خوب در زمینه‌ی مدیریت پایگاه‌های داده مانند MySQL و PostgreSQL

- درک قوی از مفاهیم بنیادی شبکه، TCP/IP و سرویس‌های وابسته‌ی به آن

- آشنا با ابزارهای مدیریت تنظیمات و اتوماسیون‌ها مانند Pupper، Chef و Ansible

- آشنا با مفاهیم Load Balancing و راه‌کارهای High Availability

- آشنایی اولیه با مفاهیم Shared Storage مانند GlusterFS

- آشنایی کارا با مفاهیم توسعه و برنامه‌نویسی Shell و Python’s
معرفی شرکت
رسپینا در زبان سانسکریت به معنای پاییز است.شرکت داده پردازی رسپینا با هدف اعتلای صنعت فناوری اطلاعات و ارتباطات در کشور در سال 1381 تاسیس گردید. موسسین شرکت که از نخبگان رشته های نرم افزاری و سخت افزاری بوده و دارای سابقه فعالیت های پژوهشی و کاربردی در رشته های مختلف IT می باشند، باهدف گسترش این صنعت در زمینه ارائه خدمات اینترنت، طراحی و تولید نرم افزارهای کاربردی و تجارت الکترونیک اقدام به تاسیس رسپینا نموده اند. شرکت رسپینا با هدف ایجاد اشتغال ،توسعه و ارتقای صنعت IT قدم در این راه نهاده اند.
https://www.respina.net/
#jobs #linux #devops