Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
Media is too big
VIEW IN TELEGRAM
PacketFence - Using Statement of Health (SoH) protocol
سلام استاد
پیرو صحبت تلفنی با شما در خصوص همکار لینوکس
لطفا در صورت صلاحدید به افرادی جویای کار معرفی نمایید.
لینک وب سایت آگهی : [email protected]
آگهی استخدام:
شرکت: موسسه فراکاو
شرح موقعیت شغلی
بصورت شیفت (در گردش)
تسلط بر روی سیستم عامل لینوکس (LPIC1 و LPIC2)
آشنایی به سیستم عامل ویندوز سرور
توانایی script نویسی به زبان bash
آشنایی با پیکر بندی سرویس های تحت لینوکس
تجربه کار با Ubuntu
آشنایی کلی با مفاهیم TCP/IP و Network Protocols
آشنایی با سرورهای فیزیکی
تجربهی مدیریت سرورهای ESX
دانش پایه درباره HTTP و RESTFul APIs
آشنایی با نرم افزارهای Monitoring , Ticketing
آشنایی با OpenStack, Git,Docker,Ansible امتیاز محسوب می شود
دارای روحیه کار تیمی، پشتکار و نظم
تسلط بر زبان انگلیسی
#jobs #linux @unixmens
پیرو صحبت تلفنی با شما در خصوص همکار لینوکس
لطفا در صورت صلاحدید به افرادی جویای کار معرفی نمایید.
لینک وب سایت آگهی : [email protected]
آگهی استخدام:
شرکت: موسسه فراکاو
شرح موقعیت شغلی
بصورت شیفت (در گردش)
تسلط بر روی سیستم عامل لینوکس (LPIC1 و LPIC2)
آشنایی به سیستم عامل ویندوز سرور
توانایی script نویسی به زبان bash
آشنایی با پیکر بندی سرویس های تحت لینوکس
تجربه کار با Ubuntu
آشنایی کلی با مفاهیم TCP/IP و Network Protocols
آشنایی با سرورهای فیزیکی
تجربهی مدیریت سرورهای ESX
دانش پایه درباره HTTP و RESTFul APIs
آشنایی با نرم افزارهای Monitoring , Ticketing
آشنایی با OpenStack, Git,Docker,Ansible امتیاز محسوب می شود
دارای روحیه کار تیمی، پشتکار و نظم
تسلط بر زبان انگلیسی
#jobs #linux @unixmens
آگهی دعوت به همکاری:
نیاز به فردی ترجیحا آشنا با Joomla و کامپاننت هایی چون Acymailing برای همکاری در یک پروژه eCommerece داریم.
متعهد، پیگیر، پرتلاش و صداقت کاری از اولویت های مهم در انتخاب می باشند.
با شرایط ایده آل و دستمزد مناسب
لطفا با دوستان خود به اشتراک بگذارید تا در صورت امکان به دست فرد متقاضی برسد.
نحوه تماس:پیام یا تماس با شماره ۰۹۰۲۰۰۵۷۶۲۱
#jobs #linux #joomla #e_commerce @unixmens
نیاز به فردی ترجیحا آشنا با Joomla و کامپاننت هایی چون Acymailing برای همکاری در یک پروژه eCommerece داریم.
متعهد، پیگیر، پرتلاش و صداقت کاری از اولویت های مهم در انتخاب می باشند.
با شرایط ایده آل و دستمزد مناسب
لطفا با دوستان خود به اشتراک بگذارید تا در صورت امکان به دست فرد متقاضی برسد.
نحوه تماس:پیام یا تماس با شماره ۰۹۰۲۰۰۵۷۶۲۱
#jobs #linux #joomla #e_commerce @unixmens
👔 کسب و کارتان چه لباسی می پوشد؟
کار شما چه تیپی است؟
آیا یک مرد کت و شلواری است که همیشه کفشهای واکس خورده به پا میکند یا زنی است که به دنبال آخرین مدلهای پیراهن میگردد؟
چه عطری به کسب و کارتان می آید و چه رنگهایی برایش مناسب است؟
شاید به نظرتان عجیب باشد اما کسب و کارهای موفق یک شخصیت دارند!
راننده برند بی ام و چه تیپی است؟ راننده ماشینهای لندکروز چطور؟ آیا چرم مشهد همان احساسی را به شما میدهد که چرم درسا؟
به پاسخ سوالات بالا فکر کنید!
✅ تمامی این برندها دارای شخصیتهای واحدی هستند که ویژگیهای مشخصی دارند. به عبارتی برای بازار هدف مشخصی ساخته شده اند. این شناخت از جامعه هدف باید آنقدر عمیق باشد که شما نوع موزیکی که آنها گوش میدهند تا ساعتهایی که شبکه های اجتماعی خود را چک می کنند را بدانید. متخصصین بازاریابی از این شناخت برای رسیدن به استراتژی های بازاریابی استفاده می کنند. و همین استراتژی ها می تواند مشخص کند که کسب و کار شما چه شخصیتی دارد.
🔑 آیا شخصیت کسب وکارتان را می دانید؟ برای به یاد ماندن آن در ذهن مشتری چه برنامه ای دارید؟
کار شما چه تیپی است؟
آیا یک مرد کت و شلواری است که همیشه کفشهای واکس خورده به پا میکند یا زنی است که به دنبال آخرین مدلهای پیراهن میگردد؟
چه عطری به کسب و کارتان می آید و چه رنگهایی برایش مناسب است؟
شاید به نظرتان عجیب باشد اما کسب و کارهای موفق یک شخصیت دارند!
راننده برند بی ام و چه تیپی است؟ راننده ماشینهای لندکروز چطور؟ آیا چرم مشهد همان احساسی را به شما میدهد که چرم درسا؟
به پاسخ سوالات بالا فکر کنید!
✅ تمامی این برندها دارای شخصیتهای واحدی هستند که ویژگیهای مشخصی دارند. به عبارتی برای بازار هدف مشخصی ساخته شده اند. این شناخت از جامعه هدف باید آنقدر عمیق باشد که شما نوع موزیکی که آنها گوش میدهند تا ساعتهایی که شبکه های اجتماعی خود را چک می کنند را بدانید. متخصصین بازاریابی از این شناخت برای رسیدن به استراتژی های بازاریابی استفاده می کنند. و همین استراتژی ها می تواند مشخص کند که کسب و کار شما چه شخصیتی دارد.
🔑 آیا شخصیت کسب وکارتان را می دانید؟ برای به یاد ماندن آن در ذهن مشتری چه برنامه ای دارید؟
آیا از Cloud-Init استفاده کرده اید ؟
public poll
اصلا نمی دانم چه چیزی هست – 50
👍👍👍👍👍👍👍 79%
بلی – 9
👍 14%
خیر – 4
👍 6%
👥 63 people voted so far. Poll closed.
public poll
اصلا نمی دانم چه چیزی هست – 50
👍👍👍👍👍👍👍 79%
بلی – 9
👍 14%
خیر – 4
👍 6%
👥 63 people voted so far. Poll closed.
ﻗﺮﻥ ۱۳ ﻃﺎﻋﻮﻥ ﺷﺎﯾﻊ ﺷﺪ. ﮐﻠﯿﺴﺎ ﺁﻥ ﺭﺍ ﻧﺸﺎﻧﻪ ﮔﻨﺎﻫﺎﻥ ﯾﻬﻮﺩﯾﺎﻥ ﺩﺍﻧﺴﺖ. ۱۲ ﻫﺰﺍﺭ ﯾﻬﻮﺩﯼ ﺩﺭ ﺑﺎﻭﺍﺭﯾﺎ ﻭ ﺍﺳﺘﺮﺍﺳﺒﻮﺭﮒ ﺳﻮﺯﺍﻧﺪﻩ ﺷﺪﻧﺪ. ﺑﻘﯿﻪ ﻣﺮﺩﻡ ﺭﺍ ﻃﺎﻋﻮﻥ ﮐﺸﺖ.
ﭘﺎﯾﺎﻥ ﻗﺮﻥ ۱۶ ﺑﺮﺍﯼ ﻣﺪﺗﯽ ﺟﺮﺍﺣﯽ ﻣﻤﻨﻮﻉ ﺷﺪ. ﭘﺎﭖ ﻣﻌﺘﻘﺪ ﺑﻮﺩ ﮐﻪ ﺩﺭ ﺭﻭﺯ ﺭﺳﺘﺎﺧﯿﺰ ﻗﻄﻌﺎﺕ ﺑﺪﻥ ﻧﻤﯽ ﺗﻮﺍﻧﻨﺪ ﯾﮑﺪﯾﮕﺮ ﺭﺍ ﭘﯿﺪﺍ ﮐﻨﻨﺪ!!! ﻫﺰﺍﺭﺍﻥ ﻧﻔﺮ ﺑﺎ ﺍﯾﻦ ﺗﺼﻤﯿﻢ ﭘﺎﭖ ﻣﺮﺩﻧﺪ ﺑﻠﮑﻪ ﺍﺟﺰﺍﯼ ﺑﺪﻧﺸﺎﻥ ﺩﺭ ﺭﻭﺯ ﺭﺳﺘﺎﺧﯿﺰ ﮔﻢ ﻧﺸﻮﺩ!
ﻗﺮﻥ ۱۷ ﺍﺩﻋﺎ ﺷﺪ ﻟﻤﺲ ﺍﺳﺘﺨﻮﺍﻥﻫﺎﯼ ﯾﮏ ﻗﺪﯾﺲ ﺩﺭ ﻓﻠﻮﺭﺍﻧﺲ ﺑﺎﻋﺚ ﺷﻔﺎ ﻣﯽﺷﻮﺩ. ﺯﯾﺴﺖﺷﻨﺎﺳﯽ ﺗﺼﺎﺩﻓﯽ ﮐﺸﻒ ﮐﺮﺩ ﮐﻪ آن ﺍﺳﺘﺨﻮﺍﻥ ها متعلق به ﯾﮏ ﺑﺰ ﺍﺳﺖ؛ ﺍﻣﺎ ﺍﺳﺘﺨﻮﺍن ها ﻫﻤﭽﻨﺎﻥ ﺷﻔﺎ ﻣﯽﺩﺍﺩند!
"ﺍﻧﺴﺎﻥ ﻫﺎ ﻧﺎﺩﺍﻥ ﺑﻪ ﺩﻧﯿﺎ ﻣﻰ ﺁﯾﻨﺪ ﻧﻪ ﺍﺣﻤﻖ. ﺁﻧﻬﺎ ﺗﻮﺳﻂ ﺁﻣﻮﺯﺵ ﺍﺷﺘﺒﺎﻩ، ﺍﺣﻤﻖ می شوند. ﺑﺰﺭﮔﺘﺮﯾﻦ ﺩﺷﻤﻦ ﺳﻌﺎﺩﺕ ﻭ ﺁﺯﺍﺩﻯ ﺍﻧﺴﺎﻥ ﻫﺎ، ﺩﻓﺎﻉ ﮐﻮﺭﮐﻮﺭﺍﻧﻪ ﺍﺯ ﻋﻘﺎﯾﺪ ﻭ ﺑﺎﻭﺭﻫﺎﻯ ﻏﻠﻂ ﺍﺳﺖ"
ﭘﺎﯾﺎﻥ ﻗﺮﻥ ۱۶ ﺑﺮﺍﯼ ﻣﺪﺗﯽ ﺟﺮﺍﺣﯽ ﻣﻤﻨﻮﻉ ﺷﺪ. ﭘﺎﭖ ﻣﻌﺘﻘﺪ ﺑﻮﺩ ﮐﻪ ﺩﺭ ﺭﻭﺯ ﺭﺳﺘﺎﺧﯿﺰ ﻗﻄﻌﺎﺕ ﺑﺪﻥ ﻧﻤﯽ ﺗﻮﺍﻧﻨﺪ ﯾﮑﺪﯾﮕﺮ ﺭﺍ ﭘﯿﺪﺍ ﮐﻨﻨﺪ!!! ﻫﺰﺍﺭﺍﻥ ﻧﻔﺮ ﺑﺎ ﺍﯾﻦ ﺗﺼﻤﯿﻢ ﭘﺎﭖ ﻣﺮﺩﻧﺪ ﺑﻠﮑﻪ ﺍﺟﺰﺍﯼ ﺑﺪﻧﺸﺎﻥ ﺩﺭ ﺭﻭﺯ ﺭﺳﺘﺎﺧﯿﺰ ﮔﻢ ﻧﺸﻮﺩ!
ﻗﺮﻥ ۱۷ ﺍﺩﻋﺎ ﺷﺪ ﻟﻤﺲ ﺍﺳﺘﺨﻮﺍﻥﻫﺎﯼ ﯾﮏ ﻗﺪﯾﺲ ﺩﺭ ﻓﻠﻮﺭﺍﻧﺲ ﺑﺎﻋﺚ ﺷﻔﺎ ﻣﯽﺷﻮﺩ. ﺯﯾﺴﺖﺷﻨﺎﺳﯽ ﺗﺼﺎﺩﻓﯽ ﮐﺸﻒ ﮐﺮﺩ ﮐﻪ آن ﺍﺳﺘﺨﻮﺍﻥ ها متعلق به ﯾﮏ ﺑﺰ ﺍﺳﺖ؛ ﺍﻣﺎ ﺍﺳﺘﺨﻮﺍن ها ﻫﻤﭽﻨﺎﻥ ﺷﻔﺎ ﻣﯽﺩﺍﺩند!
"ﺍﻧﺴﺎﻥ ﻫﺎ ﻧﺎﺩﺍﻥ ﺑﻪ ﺩﻧﯿﺎ ﻣﻰ ﺁﯾﻨﺪ ﻧﻪ ﺍﺣﻤﻖ. ﺁﻧﻬﺎ ﺗﻮﺳﻂ ﺁﻣﻮﺯﺵ ﺍﺷﺘﺒﺎﻩ، ﺍﺣﻤﻖ می شوند. ﺑﺰﺭﮔﺘﺮﯾﻦ ﺩﺷﻤﻦ ﺳﻌﺎﺩﺕ ﻭ ﺁﺯﺍﺩﻯ ﺍﻧﺴﺎﻥ ﻫﺎ، ﺩﻓﺎﻉ ﮐﻮﺭﮐﻮﺭﺍﻧﻪ ﺍﺯ ﻋﻘﺎﯾﺪ ﻭ ﺑﺎﻭﺭﻫﺎﻯ ﻏﻠﻂ ﺍﺳﺖ"
✍️محققان موفق به کشف روزنه امنیتی شدند که می توانند سطحی دسترسی را در تمام نسخههای ویندوز تغییر دهند و از این طریق به سیستم هدف نفوذ کنند.
🔺استفاده از تکنیکی RID Hijacking این امکان را در اختیار هکرها قرار میدهد تا به کاربران مهمان و سایر کاربران با دسترسی سطح پایین اجازه مدیریتی بدهند.
این تکنیک ابتدا توسط سباستین کاسترو، پژوهشگر بخش امنیتی شرکت CSL، کشف شد و یکی از پارامترهای حساب کاربری ویندوز به نام شناسه رابطهای (RID) را هدف میگیرد.
🔹در واقعRID یک کد است که به انتهای بخش شناسه امنیتی حسابهای کاربری (SID) اضافه میشود و گروهی که کاربر در آن عضو است و دسترسیهای مشخصی دارند را مشخص میکند. چندین شناسه نسبی وجود دارند، اما متداولترین آنها ۵۰۱ بهعنوان حساب کاربر مهمان و ۵۰۰ شناسه حسابهای کاربری مدیریتی یا همان Administrator است.
▪️کاسترو، با کمک پدرو گارسیا، مدیرعامل CSL، کلیدهای رجیستری را دستکاری و اطلاعات هر کاربر ویندوز را ذخیره کردند و سپس متوجه شدند که میتوانند شناسه نسبی تخصیص داده شده به کاربری خاص را تغییر دهند و به آن شناسه نسبی متفاوتی اختصاص دهند که میتواند از گروه کاربران دیگر باشد.
🔺از آنجا که کلیدهای رجیستری هم با راهاندازی مجدد سیستم یا بوت شدن تغییری نمیکنند، از اینرو هر تغییری در شناسه نسبی کاربری دائم خواهد ماند تا زمانی که تصحیح شود.
این حمله روی نسخههای مختلفی از ویندوز از Xp تا ویندوز۱۰ و همچنین روی نسخههای سرور ۲۰۰۳ و سرور ۲۰۱۶ تست شده است.
🔺یکی از راه های فهمیدن این حمله این است که با بررسی کردن رجیستری و بررسی عدم تناقض در SAM ، و مشاهده اینکه اگر شناسه کاربر مهمان با شناسه نسبی ۵۰۰ تغییر کرده است، این بدین معنی است که حساب یاد شده دارای دسترسی مدیریتی است و کسی کلیدهای رجیستری شما را دستکاری کرده است.
منبع:
#security #hijacking @unixmens
🔺استفاده از تکنیکی RID Hijacking این امکان را در اختیار هکرها قرار میدهد تا به کاربران مهمان و سایر کاربران با دسترسی سطح پایین اجازه مدیریتی بدهند.
این تکنیک ابتدا توسط سباستین کاسترو، پژوهشگر بخش امنیتی شرکت CSL، کشف شد و یکی از پارامترهای حساب کاربری ویندوز به نام شناسه رابطهای (RID) را هدف میگیرد.
🔹در واقعRID یک کد است که به انتهای بخش شناسه امنیتی حسابهای کاربری (SID) اضافه میشود و گروهی که کاربر در آن عضو است و دسترسیهای مشخصی دارند را مشخص میکند. چندین شناسه نسبی وجود دارند، اما متداولترین آنها ۵۰۱ بهعنوان حساب کاربر مهمان و ۵۰۰ شناسه حسابهای کاربری مدیریتی یا همان Administrator است.
▪️کاسترو، با کمک پدرو گارسیا، مدیرعامل CSL، کلیدهای رجیستری را دستکاری و اطلاعات هر کاربر ویندوز را ذخیره کردند و سپس متوجه شدند که میتوانند شناسه نسبی تخصیص داده شده به کاربری خاص را تغییر دهند و به آن شناسه نسبی متفاوتی اختصاص دهند که میتواند از گروه کاربران دیگر باشد.
🔺از آنجا که کلیدهای رجیستری هم با راهاندازی مجدد سیستم یا بوت شدن تغییری نمیکنند، از اینرو هر تغییری در شناسه نسبی کاربری دائم خواهد ماند تا زمانی که تصحیح شود.
این حمله روی نسخههای مختلفی از ویندوز از Xp تا ویندوز۱۰ و همچنین روی نسخههای سرور ۲۰۰۳ و سرور ۲۰۱۶ تست شده است.
🔺یکی از راه های فهمیدن این حمله این است که با بررسی کردن رجیستری و بررسی عدم تناقض در SAM ، و مشاهده اینکه اگر شناسه کاربر مهمان با شناسه نسبی ۵۰۰ تغییر کرده است، این بدین معنی است که حساب یاد شده دارای دسترسی مدیریتی است و کسی کلیدهای رجیستری شما را دستکاری کرده است.
منبع:
#security #hijacking @unixmens
ZDNet
Researcher finds simple way of backdooring Windows PCs and nobody notices for ten months | ZDNet
"RID Hijacking" technique lets hackers assign admin rights to guest and other low-level accounts.