Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.66K photos
1.37K videos
1.23K files
6.02K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
هشدار برای ammyy
#security @unixmens
به تازگی مهاجمین سایبری، وب‌سایت رسمی Ammyy Admin که یک نرم افزار Remote Desktop می باشد را با تهدیدات جدی روبرو نموده‌ و باعث شده‌اند که به جای Ammyy Admin اصلی، نسخه‌ی مخربی از Ammyy Admin مورد استفاده قرار بگیرد و نکته جالب این است که آن‌ها برای پوشش فعالیت مخرب خود از جام جهانی فوتبال استفاده نمودند.

به نظر می‌رسد که در تاریخ سیزده‌ام یا چهاردهم ژوئن، فایل آلوده‌ای در سایت اصلی مورد استفاده قرار می‌گرفته ، این حادثه مشابه حوادث اکتبر 2015 است که Ammyy Admin با کد‌های مخرب فعالیت نمود و آن حمله به گروه جرایم سایبری Buhtrap مرتبط گردید.

این مشکل توسط پژوهشگران امنیتی ESET در روز سیزدهم ژوئن کشف شد و بدین ترتیب Ammyy نیز از مشکل مطلع شد.

در واقع کاربران Ammyy Admin و Kasidet Bot که در روز‌های سیزدهم و چهاردهم جوئن، Ammyy Admin را از سایت این شرکت دانلود کرده‌اند، یک تروجان و بدافزار بانکی چندکاربردی نیز دانلود نموده‌اند که Kasidet Bot نام داشت.

در واقع Kasidet Bot که در انجمن‌های اینترنتی مربوط به مبحث هک به طور زیرزمینی فروخته می‌شده، بین سیزدهم و چهاردهم جوئن، در Ammyy[.]com شناسایی گشت.

این Bot توانایی دزدیدن فایل‌هایی را دارد که حاوی رمزعبور و داده‌های مربوط به کیف‌پول‌های Cryptocurrency Wallet و حساب‌های کاربران می‌باشد. این Bot به دنبال فایل‌های bitcoin، pass.txt و wallet.dat می‌گردد و اگر فایل‌هایی مطابق با این انواع فایل را پیدا کند، آن‌ها را به سرور C&C می‌فرستند.

مهاجمان از از دامین fifa2018start[.]info/panel/tasks[.]php که مبتنی بر جام جهانی فوتبال است استفاده کردند تا ارتباطات شبکه‌ای مخرب خود را مخفی نمایند.

پژوهشگران ESET بر این باوراند که این حمله به حمله‌ی سال 2015 مرتبط است که در آن مهاجمین از ammyy.com سوءاستفاده کردند تا خانواده‌های بدافزار متعددی را تجهیز نموده و تقریبا به طور روزانه، آن‌ها را تغییر می‌دادند. در مورد سال 2018،
سیستم‌های ESET تنها Win32/Kasidet را شناسایی کردند، بااین‌حال لود بار این مورد سه مرتبه تغییر نمود، که احتمالا دلیلش ممانعت از شناسایی شدن توسط محصولات امنیتی بوده است.
آسیب پذیری در #anydesk
#security @unixmens
یک باج‌افزار به نام BlackRouter که به تازگی کشف شده است از طریق ابزار ریموت دسکتاپ شناخته‌شده‌ای به نام AnyDesk به همراه Payload مخرب پخش می‌شود.

در واقع AnyDesk یک ابزار ریموت دسکتاپ با کاربرد گسترده و شبیه به Teamviewer است که توانایی کنترل Remote دو طرفه بین سیستم عامل‌های دسکتاپ متفاوت، از جمله ویندوز، macOS، Linux و FreeBSD و همچنین دسترسی یک‌طرفه روی Android و iOS را دارد.

مجرمان سایبری با سوء استفاده از ابزارAnyDesk اقدام به نفوذ به سیستم قربانی و انتشار در واقع Ransomware جدید BlackRouter می‌نمایند. در واقع این باج‌افزار به گونه‌ای رفتار می‌کند که از دید نرم‌افزارهای امنیتی پنهان بماند.

در ابتدا انتشار این باج‌افزار، از قربانیانی آغاز می‌شود که ناخواسته، آن را از وب‌سایت‌های مخرب یا در معرض خطر، دانلود کرده‌اند. سپس این باج‌افزار دو فایل متفاوت زیر را در کامپیوتر قربانی قرار می‌دهد و آن‌ها را اجرا می‌نماید، تا فرایند تخریب پیش برود:

%User Temp%\ANYDESK.exe
%User Temp%\BLACKROUTER.exe

اولین فایل حاوی AnyDesk است که می‌تواند انتقال فایل انجام دهد، چت Client به Client ارائه دهد و همچنین می‌تواند ازSession‌ها گزارش بگیرد. لازم به ذکر است که در این مورد مهاجمین از نسخه‌ی قدیمی AnyDesk استفاده می‌نمایند نه نسخه‌ی جدید. فایل دوم که به باج‌افزارBlackRouter اصلی اشاره دارد فایل‌های سیستم آلوده مانند انواع مختلف فایل از جمله gif ، .mp4 ، .pdf ، .xls. و غیره را رمزگذاری می‌نماید.

بر اساس گفته‌ی شرکت Trend Micro، در فرایند آلوده‌سازی، AnyDesk در پس‌زمینه‌ی سیستمِ مربوطه اجرا می‌گردد و باج‌افزار BlackRouter در پوشه‌ها‌ی زیر فایل‌ها را جستجو کرده و آنها را رمزگذاری می‌نماید:

%Desktop%
%Application Data%
%AppDataLocal%
%Program Data%
%User Profile%
%System Root%\Users\All Users
%System Root%\Users\Default
%System Root%\Users\Public
تمامی درایو‌ها به غیر از %System Root%

پس از تکمیل فرایند رمزگذاری، BlackRouter پیام‌هایی را برای باج گرفتن نمایش می‌دهد که حاوی اطلاعاتی دقیق‌ در مورد این هستند که چه اتفاقی ممکن است در سیستم آلوده رخ دهد. سپس BlackRouter می‌خواهد که کاربر 50$ به صورت بیت‌کوین پرداخت کند تا دسترسی به فایل‌های قفل‌شده فراهم گردد و گفته می‌شود زمانی که کاربر مقدار باج را پرداخت کند کلید رمزگشایی را از طریق تلگرام دریافت خواهد کرد. همچنین به قربانیان هشدار می‌دهد که کامپیوتر خود را خاموش نکنند و اگر این کار را بکنند همه‌ی فایل‌های رمزگذاری شده برای همیشه قفل خواهد ماند.

بنا به گفته محققان، ممکن است مجرمان سایبری در حال آزمایش با AnyDesk به عنوان یک جایگزین باشند، زیرا توسعه‌دهندگان Teamviewer سوءاستفاده از آن را به رسمیت شناخته و ضدبدافزار را در برخی از ابزار‌ها اضافه نموده‌اند.
آشنایی و مقابله با حملات #ddos
#security @unixmens
هدف از حمله‌ی Distributed Denial-of-Service که به اختصار DDoS نامیده می‌شود، اتمام منابع یک شبکه، برنامه‌ی کاربردی یا یک سرویس است تا کاربران مجاز نتوانند به آن‌ها دسترسی پیدا کنند.
انواع مختلفی از حملات DDoS وجود دارد، اما به طور کلی یک حمله‌ی DDoS در آنِ واحد از چندین Host مختلف اجرا می‌شود و حتی می‌تواند در دسترس‌پذیری خدمات و منابع اینترنتی بزرگ‌ترین سازمان‌ها نیز اختلال ایجاد نماید.
این دسته از حملات برای بسیاری از شرکت‌ها یک رخداد روزانه است؛ براساس دهمین گزارش بین‌المللی زیرساخت‌های امنیتی، 42 درصد پاسخ‌دهندگان در ماه شاهد بیش از 21 مورد حمله‌ی DDoS بودند. در حالیکه در سال 2013 این مقدار 25% بوده است.

لازم به ذکر است که فقط تعداد این حملات نیست که افزایش داشته، بلکه مقیاس آن‌ها نیز درحال گسترش است. در سال 2013، تعداد حملاتِ بیش از 100 گیگابایت بر ثانیه کمتر از 40 مورد بوده ، ولی در سال 2014 تعداد حملات بیش از 100 گیگابایت بر ثانیه به 159 مورد رسیده و بزرگ‌ترین آن‌ها 400 گیگابایت بر ثانیه بوده است.
شبکه‌های سازمانی باید بهترین خدمات جلوگیری از حملات DDoS را انتخاب کنند تا اطمینان حاصل نمایند که از حملات DDoS جلوگیری می‌گردد و شبکه‌ی ایشان تحت محافظت است.

انواع حملات DDoS
گونه‌های مختلف این حملات تفاوت‌های زیادی دارند ولی عموماً در یکی از این سه گروه گسترده دسته‌بندی می‌شوند:

حملات حجمی یا Volumetric: هدف این گونه حملات از کار انداختن زیرساخت شبکه با استفاده از پر کردن کل پهنای‌باند ترافیک و منابع است.
حملات بر پایه TCP: مهاجمان با سوء استفاده از حالت Stateful طبیعی پروتکل TCP ، منابع سرورها، Load-Balancerها و فایروال‌ها را مختل می‌کنند.
حملات لایه‌ی برنامه‌های کاربردی یا حملات Application layer: هدف این‌گونه حملات قسمتی از یک برنامه‌ی کاربردی یا سرویس‌های لایه‌ی هفتم است.

حملات حجمی همچنان شایع‌ترین گونه از انواع حملات DDoS می‌باشند ولی حملاتی که هر سه نوع را ترکیب نموده و به افزایش مدت‌زمان و مقیاس حمله ختم می‌شوند، در حال شیوع هستند.

محرک‌های اصلی حملات DDoS همچنان ثابت باقی مانده‌اند:

امور مربوط به سیاست‌ و ایدئولوژی افراد
خرابکاری و بازی‌های آنلاین

نکته جالب توجه اینجاست که گیمرها ممکن است تنها به منظور دستیابی به برتری رقابتی در بازی و برنده‌شدن در یک بازی آنلاین، زیرساخت آن بازی را مورد حمله‌ی DDoS قرار ‌دهند.
علی‌رغم اینکه DDoS سلاح موردعلاقه‌ی تروریست‌ها نیز می‌باشد، برای باج‌گیری یا ایجاد تداخل در عملیات‌های یک رقیب نیز از آن استفاده می‌شود.

استفاده از حملات DDoS به‌عنوان یک تاکتیک انحرافی نیز رو به افزایش است. برای مثال در حملات Advanced Persistent Threat یا به اختصار APT، درحالی که داده‌های دزدیده‌ شده برداشت می‌شوند، از DDoS به‌عنوان یک حمله‌ی انحرافی در برابر شبکه استفاده می‌گردد.

با توجه به این که جامعه‌ی هکرها ابزارهای پیچیده و پیشرفته‌ی حمله را، در پکیج‌های نرم‌افزارهای قابل‌دانلودی که استفاده از آن‌ها آسان است، قرار می‌دهند؛ افرادی که از چگونگی این کار این برنامه ها نیز آگاهی کافی ندارند، می‌توانند با خرید این نرم‌افزار‌ها توانایی آغاز و کنترل حملات DDoS را به دست آورند.

شرایط نیز رفته‌رفته درحال بدترشدن است چرا که مهاجمان هر چیزی را (از کنسول‌های بازی گرفته تا روترها و مودم‌ها) به خدمت می‌گیرند تا حجم ترافیک حمله‌ای که می‌توانند ایجاد کنند را افزایش دهند.

این دستگاه‌ها دارای ویژگی‌های شبکه‌ای می‌باشند که به‌صورت پیش‌فرض فعال شده و از حساب‌های کاربری و رمزهای عبور پیش‌فرض استفاده می‌کنند، از همین‌رو برای حملات DDoS اهداف ساده‌ای هستند. اکثر آن‌ها بصورت (Universal Plug and Play (UPnP نیز هستند که از زیربنای پروتکل‌ها می‌توان سوء استفاده نمود.

شرکت Akami Technologies تعداد 4.1 میلیون دستگاه Internet-Facing UPnP پیدا نمود که به‌صورت بالقوه در خطر سوء استفاده قرارگرفتن در Reflection Typeهای حملات DDoS قرار دارند. تعداد فزاینده‌ی دستگاه‌های متصل به اینترنت، با امنیت پایین و یا دستکاری‌شده، توانایی مهاجمان را برای ایجاد حملاتی که بیش از پیش قدرتمند باشند، افزایش می‌دهد.

شرکت‌ها می‌توانند با چک کردن هزینه‌ی Downtime حملات DDoS خود، از وب‌سایت خود در برابر حملات آینده محافظت نمایند.

روش جلوگیری از حملات DDoS

محافظت از دستگاه‌ها و خدمات Internet-Facing، هم به کمک در حفظ امنیت اینترنت به‌عنوان شبکه‌ای مجزا مربوط است و هم به کاهش تعداد دستگاه‌هایی که می‌توان آن‌ها را در یک حمله‌ی DDoS به‌کار گرفت.

تست و آزمایش مداوم یکی از بهترین روش‌های جدی در خصوص یافتن انواع آسیب‌پذیری‌های برنامه‌های کاربردی تحت وب می‌باشد. پروتکل‌های اصلی که هکرها برای ایجاد ترافیک DDoS از آن‌ها
سوء استفاده می‌نمایند NTP، DNS، SSDP، Chargen، SNMP و DVMRP می‌باشند؛ هر خدماتی که از این پروتکل‌ها استفاده می‌کند باید با دقت تنظیم شده و بر روی سرورهای امن‌شده‌ی اختصاصی اجرا گردد.

برای مثال سازمان‌هایی که از یک سرور DNS استفاده می‌کنند باید از راهنمای پیاده سازی DNS ایمن NIST’s Special Publication 800-81 استفاده نمایند، همچنین سایت Network Time Protocol درخصوص امنیت سرورهای NTP مشاوره می‌دهد.

تعداد زیادی از حملات به این دلیل به نتیجه می‌رسند که مهاجمان می‌توانند با Spoofed Source IPها (IPهای گمراه کننده) ترافیک ایجاد کنند. سازمان‌ها باید همانطور که در اسناد BCP 38 و BCP 84 از IETF Best Common Practices آورده شده است، از فیلترهای Anti-Spoofing استفاده نمایند تا از اقدام هکرها برای ارسال Packetهایی که ادعا می‌کنند از شبکه‌ی دیگری نشأت گرفته‌اند، جلوگیری به‌عمل آورند.

نمی‌توان تمام گونه‌های مختلف حملات DDoS را پیش‌بینی و از وقوع آن‌ها پیشگیری نمود، حتی مهاجمی که منابع محدودی در اختیار داشته باشد نیز، می‌تواند حجم ترافیک موردنیاز را برای از پا در آوردن و یا به‌شدت تداخل ایجاد کردن در سایت‌های بزرگ و بهره‌مند از امنیت بالا، ایجاد نماید.

با اینکه عملاً محو نمودن و کاستن از خسارت‌های حملات DDoS غیرممکن است، کلید کاهش آن‌ها در بلندمدت اطمینان حاصل نمودن از تنظیمات صحیح دستگاه‌ها و خدمات است تا مهاجمان نتوانند خدماتی که در دسترس عموم هستند را به‌کار گرفته و از آن‌ها سوء استفاده کنند. با کمک به دیگر سازمان‌ها در اطمینان حاصل نمودن از این امر، هر سازمان به خود نیز کمک می‌نماید. بدین منظور یک سازمان همواره باید از وجود نهایت امنیت برای شبکه‌های سازمانی خود اطمینان حاصل نموده و تمرکز خود را برروی آن قرار دهد.
با #nist آشنا شویم
#security @unixmens
اولین نسخه‌ی چارچوب امنیت سایبری National Institute of Standards and Technology یا به اختصار NIST CSF در سال 2014 به منظور ارائه راهنمایی به سازمان‌هایِ خواهان تقویت دفاع امنیت سایبری، انتشار یافت. این نسخه به درخواست رئیس جمهور وقت، باراک اوباما و به دست متخصصین امنیت سایبریِ وابسته به حکومت، دانشگاهیان و صنایع مختلف ایجاد شد و پس از آن در دولت ترامپ به سیاست دولت فدرال تبدیل شد.

در حالی که اکثریت قریب به اتفاق سازمان‌ها به اهمیت تقویت دفاع امنیت سایبری پی برده‌اند اما این تلاش مشترک در جهت بهبود امنیت سایبری در تمامی سازمان‌ها و همچنین تطبیق و پیاده‌سازی این چارچوب، در عمل کار بسیار دشواری می‌باشد. البته لازم به ذکر است که محتوای NIST CSF به صورت رایگان در دسترس می‌باشد.

5 مرحله برای به وقوع پیوستن NIST CSF در یک سازمان

مشخص نمودن اهداف

حتی قبل از فکر کردن در مورد پیاده‌سازی NIST CSF، هدف از این پیاده‌سازی باید مشخص باشد. اولین مانعی که بسیاری از سازمان‌ها با آن روبرو هستند، به توافق رسیدن در مورد سطوح تحمل ریسک (Risk Tolerance) در سازمان است، زیرا اغلب اختلاف نظرهای میان متخصصان IT و مدیران ارشد پیرامون تعریف سطح قابل قبول ریسک است.

بهتر است با تهیه پیش‌نویس توافق قطعی در سازمان، دقیقا مشخص شود که تا چه سطحی از ریسک قابل قبول می‌باشد، زیرا توافق تمامی اعضا در سازمان بسیار حائز اهمیت است. همچنین برآورد هزینه و مشخص نمودن اولویت‌های مهم در پیاده‌سازی و نصب در آن دپارتمان‌ها نیز باید مد نظر قرار گیرد.

واضح است که آغاز نمودن کار با یک دپارتمان یا زیرمجموعه‌ای از دپارتمان‌ها معقولانه‌تر خواهد بود و می‌توان با اجرای نسخه‌ی آزمایشی برنامه به کم و کاستی‌های آن پی برد و همچنین ابزارها و شیوه‌های مناسب را برای پیاده‌سازی گسترده‌تر برنامه شناسایی نمود. با این روش برنامه‌های بیشتری برای پیاده‌سازی‌های گسترده‌تر تهیه شده و هزینه‌ی آن با دقت بالاتری برآورد می‌شود.

تهیه یک پروفایل دقیق

گام بعدی، اجرای آزمایشی آن Framework به صورت تخصصی‌تر و برای پاسخگویی به نیازهای خاص سازمان می‌باشد. لایه­ های پیاده ­سازی چارچوب مورد نظر به درک موقعیت فعلی سازمان و تعیین هدف مناسب برای آن سازمان کمک خواهند کرد. این گام به سه حوزه زیر تقسیم می‌شود:

فرایند مدیریت ریسک یا همان Risk Management Process
برنامه مدیریت یکپارچه ریسک یا همان Integrated Risk Management Program
مشارکت خارجی یا همان External Participation

مانند بسیاری از NIST CSFها، این حوزه‌ها نیز نباید به صورت قطعی در نظر گرفته شوند و می‌توانند مطابق با نیازهای خاص هر سازمان دستخوش تغییرات شوند، علاوه بر آن می‌توان آن‌ها را بر اساس افراد، فرایند و ابزار تنظیم نمود و یا دسته‌بندی‌های خاص دیگری را به Framework اضافه کرد.

هریک از این حوزه‌‌ها از لایه اول تا چهارم اجرا می‌شود:

سطح 1 – جزئی: به طور کلی یک وضعیت امنیت‌ سایبری متناقض و واکنش پذیر را نشان می‌دهد.
سطح 2- در نظر گرفتن ریسک: در این سطح، مدیریت ریسک تا حدودی صورت می‌پذیرد اما برنامه‌ریزی ثابت است.
سطح 3– تکرارپذیری: استانداردهای CSF در سطح سازمان و Policy سازگار را نشان می‌دهد.
سطح 4 –تطبیق ­پذیری: این لایه تهدید را به صورت فعال و آینده‌نگرانه‌ تشخیص داده و پیش‌بینی می‌نماید.

سطوح بالاتر، پیاده‌سازی کامل‌تر استانداردهای CSF را رقم خواهند زد اما اختصاصی ساختن این سطوح، سازگاری آنها را با اهداف سازمان تضمین می‌نماید. با استفاده از سفارشی‌سازی این لایه­ها، اهداف سازمان را تعیین کرده و پیش از آغاز به پیاده‌سازی از موافقت تمامی سهامداران اصلی اطمینان حاصل شود. موثرترین پیاده‌سازی‌ها با دقت بالایی برای کسب ‌وکارهای خاص طراحی شده‌اند.

ارزیابی موقعیت فعلی

اکنون وقت آن است تا ارزیابی ریسک به صورت دقیق انجام شود، به طوری که می‌توان حالتی خاص را ایجاد نمود. ارزیابی خطر به صورت مستقل و شناسایی ابزارهای نرم‌افزاری که در رسیدن به اهداف سازمان موثر می‌باشند و همچنین آموزش کارکنان برای استفاده از آنها و یا استفاده از یک Third-Party به منظور ارزیابی میزان ریسک سازمان، بسیار مثمر ثمر خواهند بود. بسیار مهم است که افراد دخیل در ارزیابی میزان ریسک، هیچ اطلاعی از اهداف مد نظر سازمان نداشته باشند.
نتایج نهایی پیش از اعلام به سهامداران نهایی باید یکپارچه شده و اعتبارسنجی گردند. در پایان این فرایند، سازمان باید به درک روشنی از ریسک امنیت سایبری در عملیات سازمانی، دارایی‌های سازمان و اشخاص دست یافته باشد، همچنین آسیب‌پذیری‌ها و تهدید­ها باید شناسایی شده و بطور کامل مستند گردند.

آنالیز اختلاف بین نتایج و شناسایی اقدامات ضروری

با مطلع بودن از خطرات امنیت سایبری و تاثیرات تجاری بالقوه برای سازمان، می‌توان
فاصله میان نتایج را آنالیز نمود، لازم به ذکر است که هدف، مقایسه‌ی نتایج واقعی با نتایج مورد انتظار می‌باشد. ممکن است به منظور ساده‌سازی فهم نتایج، نیاز به تهیه Heat Map باشد، در واقع Heat Map یانقشه‌های حرارتی، داده‌های گرافیکی و رنگی هستند که ما را قادر می‌سازند رفتار کاربران را شناسایی کنیم. نحوه کار نیز به این صورت است که هر گونه تفاوت قابل ملاحظه، بلافاصله مناطقی را برجسته می‌سازد که تمرکز باید بر روی آنها باشد.

از این پس تلاش باید بر روی برطرف نمودن فاصله میان نتایج به دست آمده و نتایج مورد انتظار باشد. برای رسیدن به این هدف، طی مذاکره با سهامداران، باید اقداماتی در جهت از بین بردن این فاصله و رسیدن به اولویت‌ها مورد نظر قرار گیرد.

الزامات خاص پروژه، در نظر گرفتن بودجه و سطح کارکنان همه بر برنامه‌ی مورد نظر تاثیرگذار خواهند بود.

پیاده‌سازی یک طرح عملیاتی

با یک تصویر واضح از صحت دفاع امنیتی سایبری فعلی، مجموعه­ای از اهداف سازمانی، تجزیه و تحلیل جامع فاصله میان نتایج واقعی و نتایج مورد انتظار و مجموعه‌ای از اقدامات اصلاحی، نهایتا منجر به پیاده‌سازی NIST CSF بصورت مطلوب خواهد شد. از اولین پیاده‌سازی به عنوان فرصتی برای مستند کردن فرایندها و ایجاد موارد آموزشی که در پیاده‌سازی‌های گسترده‌تر مورد استفاده قرار می‌گیرد، استفاده نمایید.

صرفا پیاده‌سازی، پایان راه نمی‌باشد و پس از پیاده‌سازی لازم است که به منظور حصول اطمینان از عملکرد آن، کارایی و چارچوب امنیت سایبری آن مکررا مورد ارزیابی و بررسی قرار گیرد.

روند اعتبارسنجی و تکرار فرایند باید به صورت مداوم و مستمر انجام پذیرد و سهامداران و تصمیم گیرندگان اصلی باید به صورت مداوم در جریان ریز امور قرار بگیرد. برای حداکثر بهره‌وری سازمان، پیاده‌سازی باید تا جایی که امکان دارد تسهیل گشته و NIST CSF هر چه بیشتر برای تطابق با سازمان شما، سفارشی گردد.
یک نوجوان استرالیایی که توانست با هک کردن سرور های شرکت اپل، ۹۰ گیگابایت اطلاعات محرمانه را به چنگ بیاورد. پس از اطلاع شرکت از این حادثه، این شرکت از پلیس فدرال استرالیا خواست تا این نوجوان را تحت تعقیب قرار دهد و اکنون این نوجوان در زندان مخصوص نوجوانان در استرالیا به سر می برد.

در طی تحقیقات پلیس، دو دستگاه رایانه و یک هارد را از این نوجوان ضبط شده است. این نوجوان برای دسترسی به اطلاعات سرور ها از وی‌پی‌ان استفاده کرده است، بیشترین پوشه‌ای که در دستگاه‌های این نوجوان تکرار شده است، Hacky hack hack نام دارد.

مدت یک سال طول کشیده تا شرکت اپل این شکاف امنیتی را کشف کند و در این مدت هم نتوانسته بود هویت شخص حمله کننده را شناسایی کند و فقط توانست شماره سریال لپ‌تاپی که فرد حمله کننده از آن استفاده می‌کند را بدست بیاورد.

این نوجوان برای انتشار اطلاعات بدست آمده را از طریق نرم‌افزار واتس‌اپ اقدام کرده است و FBI و پلیس فدرال استرالیا تا این لحظه اطمینان داده‌اند که اطلاعات خصوصی کاربران منتشر نشده است؛ ولی هنوز نمی دانند که چه اطلاعاتی دزدیده شده است.

#security #apple
توضیحات موقعیت شغلی :

کارشناس مرکز داده با حداقل3 سال سابقه کار 

متخصص مجازی سازی ،تجربه کار با انواع فایروال ها و Switching

 مسلط به سیستم عامل ویندوز نسخه سرور و سرویس های مرتبط 

 تسلط به لینوکس امتیاز محسوب می گردد.
#استخدام کارشناس مرکز داده
چاپار
#تهران
حقوق از 2 تا 3 میلیون تومان

#jobs #linux @unixmens
استخدام مدیر سیستم لینوکس ( Linux SysAdmin )

 راهکارهای همراه کارینا

 #تهران 
 

توضیحات موقعیت شغلی :

تسلط کامل بر روی سیستم عامل لینوکس , کرنل , فایل سیستم

تجربه کاری در محیط های توسعه و نگهداری Devops

آشنایی کامل با پیکر بندی سرویس های تحت لینوکس و شبکه نظیر DNS و Webserver

محل کار : تهران

حداقل سابقه کار : دو سال

نوع همکاری : تمام وقت

حدود حقوق ماهیانه : توافقی

حداقل مدرک تحصیلی : مهم نیست

وضعیت نظام وظیفه آقایان : مهم نیست

جنسیت مورد نظر : فرقی نمی کند

درباره شرکت :

راهکارهای همراه کارینا اجراکننده‌ی پروژه‌‌های تلکام، ارائه‌ی خدمات نرم‌افزاری و اپلیکیشن‌های موبایل، به عنوان یکی از شرکت های ارائه دهنده خدمات ارزش افزوده تلفن همراه، در اکثر حوزه‌های فعال و پرمخاطب مذکور فعال بوده و سرویس‌های متعدد و متنوعی را متناسب با سلیقه، علاقمندی و نیازهای طیف گسترده‌ای از کاربران تلفن همراه ارائه می دهد.
#jobs #linux #sys_admin @unixmens
استخدام کارشناس devops

 پارس پویش فن آور

 تهران 

توضیحات موقعیت شغلی :

Expertise in Scripting (BASH, Python, etc.) to build required automation Familiar with TCP/IP and Networking (Network+) Familiar with source control tools (git), containers, virtualization , infrastructure automation Contribute to the development, maintenance, usage of deployment task automation (OS, database services, virtual networks,other platform services) Have experience with SQL, NoSQL databases Thorough knowledge in Linux based systems (LPIC-2) additionall Being Familiar with Radius and Diameter protocols Being Familiar with LDAP (OpenLDAP and Active Directory) protocol Being Familiar with SNMP

#jobs #linux #sys_admin #devops @unixmens
استخدام Data Engineer

توضیحات موقعیت شغلی :

Qualifications for Data EngineerWe are looking for a candidate with 1+ years of experience in a Data Engineer role,
who has Bachelor’s in Computer Science or another quantitative field.
She/He should also have experience using the following software/tools:Big data tools: Hadoop (YARN, HDFS), Spark, Kafka, etc.
Relational SQL and NoSQL databases, including Postgres and Cassandra.
Data pipeline and workflow management tools: Airflow,  Luigi, etc.
Stream-processing systems: Storm, Spark-Streaming, etc.
Object-oriented/object function scripting languages: Python, etc.
Experience building and optimizing data ingestion pipelines
Being comfortable with working on Linux operated machines.
A successful history of manipulating, processing and extracting value from large disconnected datasets.
Strong project management and organizational skills.
Experience supporting and working with cross-functional teams in a dynamic environment. About TAP30 TAP30 is a fast growing peer to peer Tech Company connecting drivers and riders via mobile application. We work hard and we love what we do. We actually have fun at work, have a really cool office and learn new things every day. We work in transportation industry, enriching the lives of our drivers and customers

محل کار : تهران

حداقل سابقه کار : یک سال

نوع همکاری : تمام وقت

حدود حقوق ماهیانه : توافقی

حداقل مدرک تحصیلی : کارشناسی ( لیسانس )

وضعیت نظام وظیفه آقایان : پایان خدمت

جنسیت مورد نظر : فرقی نمی کند

درباره شرکت :

تپسی (TAP30) یک سرویس هوشمند درخواست تاکسی در ایران است. تپسی از طریق اپلیکیشن هوشمند موبایل شما را با سفیران (رانندگان) مرتبط می سازد. شما به راحتی، با دو کلیک می‌توانید درخواست خودرو دهید، خودرویی که شما را با تجربه ای متفاوت از حمل و نقل به مقصد خواهد رساند. میلاد منشی پور (Managing Director) با همکاری دکتر حمید مهینی (Technical Director) و هومن دمیرچی (Director of Operations) شرکت تپسی را با جذب نیروی متخصص در بخش فناوری اطلاعات، بازاریابی و آموزش راه‌اندازی کردند.

#jobs #data_engineer @unixmens
استخدام Linux Administrator

 مهندسی تحقیق و توسعه ارتباطات صمیم

 تهران 
 

توضیحات موقعیت شغلی :

دارای تجربه کاری در زمینه Linux Administration

دارای تجربه در مدیریت سیستم‌های سرور مبتنی بر ویندوز

دارای مهارت و تجربه کاری در Linux shell scripting

ترجیحا دارای مهارت در برنامه‌نویسی python

روابط عمومی بالا و با انگیزه

توانایی برقراری ارتباط موثر با همکاران

آشنایی با برنامه‌نویسی وب (back end) مزیت محسوب می‌شود .


همچنین، علاقه‌مند به یادگیری و پیشرفت کاری


مزایا:

بیمه تامین اجتماعی

بیمه تکمیلی

حقوق و کارانه مناسب

محیطی پویا و حرفه‌ای و دوستانه 

گروه مهندسی صمیم مشتاقانه میزبان افراد بااستعداد و خلاق و ماهر‌ میباشد .

محل کار : تهران

حداقل سابقه کار : مهم نیست

نوع همکاری : تمام وقت

حدود حقوق ماهیانه : توافقی

حداقل مدرک تحصیلی : مهم نیست

وضعیت نظام وظیفه آقایان : مهم نیست

جنسیت مورد نظر : فرقی نمی کند

درباره شرکت :

شرکت مهندسی تحقیق و توسعه ارتباطات صمیم رایانه، در بهار سال 1379 با هدف تحقیق و تولید در زمینه‌های الکترونیک، مخابرات و IT تأسیس گردید و با شناخت نیازهای ملی و استفاده از پتانسیل‌های علمی کشور توانست گامی مؤثر در بومی سازی دانش روز دنیا بردارد. این شرکت دانش بنیان، با بیش از 100 نیروی متخصص و اعمال کنترل‌های کیفی دقیق، طی مدت کوتاهی موفق به طراحی و تولید بیش از 130 محصول High Tech با استانداردهای بین‌المللی در حوزه ICT شده است که بیانگر تلاش تیم متخصص و پویای شرکت در تحقق نیاز نهادهای مرتبط است. هم اکنون شرکت مهندسی تحقیق و توسعه ارتباطات صمیم رایانه در مسیر تعالی و تحقق اهداف خود با شکل‌گیری گروه صمیم فعالیت‌های خود را در چهار حوزه ذیل دنبال می نماید: تجهیزات پیشرفته صدا و تصویر (Broadcast) سیستم های تلویزیون تعاملی (IPTV/OTT) سیستم های هوشمند پلاک خوان، کنترل تردد و سرعت (ITS) سیستم برنامه ریزی منابع سازمانی ( ERP ) سیستم مدیریت شبکه ( NMS 

#jobs #linux #sys_admin @unixmens
استخدام مدیر NOC

 رایانش ابری پیشرو

 تهران 
 

توضیحات موقعیت شغلی :

ما برای تکمیل تیم فنی خود برای محصولی جدید با اهداف بلند مدت، در جست و جوی فردی توانا هستیم تا بتوانیم محصولی با کیفیت هرچه بیشتر تولید کنیم. یادگیری و کسب تجربه از طریق حل کردن چالش ها در حوزه های مختلف، یکی از فاکتورهای کار ما خواهد بود.
 

توانایی ها :


    مسلط به لینوکس LPIC2

    توان طراحی و توسعه سرویس‌های زیرساختی

    توان Clustering و High Availability و Load Balancing در سرویس‌های زیرساختی

    تسلط بر Scripting با استفاده از Bash یا Python

    آشنایی کامل با مفاهیم شبکه

    آشنایی کامل با تجهیزات سیسکو

    توانایی مدیریت سرورهای لینوکسی و ویندوزی

    توانایی ارزیابی و مدیریت ریسک‌های امنیتی

    تسلط بر نرم‌افزارهای مانیتورینگ دیتاسنتر مانند Zabbix, SolarWinds, Cacti

    توانایی عیب‌یابی مشکلات سخت‌افزاری و نرم‌افزاری پیش آمده

    آشنایی با OpenStack و مجازی‌سازی



کار ما یک کار تیمی و بر اساس فریمورک Agile/Scrum خواهد بود و همیشه سعی می کنیم با استاندارهای روز دنیا پیش برویم.

 

* با توجه به دانش بنیان بودن شرکت، امکان امریه سربازی نیز برای آقایان واجد شرایط وجود دارد.

محل کار : تهران

حداقل سابقه کار : پنج تا هشت سال

نوع همکاری : تمام وقت

حدود حقوق ماهیانه : توافقی

حداقل مدرک تحصیلی : کارشناسی ( لیسانس )

وضعیت نظام وظیفه آقایان : مهم نیست

جنسیت مورد نظر : فرقی نمی کند

درباره شرکت :

شرکت دانش بنیان رایانش ابری پیشرو، به عنوان یکی از شرکت‌های ارائه دهنده راهکارهای جامع فناوری اطلاعات در حوزه خدمات ابری است و سابقه همکاری با سازمان ها و شرکت های خصوصی را دارد.

#jobs #linux #noc #sys_admin @unixmens
استخدام متخصص شبکه

 دژ افزار نت

 تهران 
 
توضیحات موقعیت شغلی :

شرکت دژ افزار نت جهت تکمیل کادر فنی واحد پشتیبانی و ارزیابی خود به یک متخصص شبکه با انگیزه دارای مدارک زیر :

-CCNA

-LPIC

 نیازمند است.

سایت شرکت : https://dezhafzar.com

محل کار : تهران

حداقل سابقه کار : یک سال

نوع همکاری : تمام وقت

حدود حقوق ماهیانه : توافقی

حداقل مدرک تحصیلی : کارشناسی ( لیسانس )

وضعیت نظام وظیفه آقایان : پایان خدمت

جنسیت مورد نظر : فرقی نمی کند

درباره شرکت :

شرکت دژ افزار نت با حضور جمعی از نخبگان جوان که دغدغه تولید ملی و کار آفرینی داشتند و دارای یک دهه سابقه حضور حرفه ای در تولید و توسعه نرم افزار بودند، شکل گرفت.

#jobs #linux #network @unixmens
به دنبال تست آنلاین کرون تب هستید .
پس باید این سایت را ببینید :
https://crontab.guru
#crontab #online @unixmens