Academy and Foundation unixmens | Your skills, Your future
2.29K subscribers
6.66K photos
1.37K videos
1.24K files
6.07K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
در این مقاله، چالش‌های مربوط به نگهداری از دارایی‌های تحت وب امروزی در مقابل تهدیدات سایبری به طور مختصر عنوان شده و به بررسی نقش‌های ایفا شده توسط تکنولوژی‌های مختلف امنیتی و یا مواردی می‌پردازد که قادر به ایفای آن نمی‌باشند. در ضمن بررسی می‌شود که چرا Web Application Firewall، یکی از مولفه‌های مهم و ضروری در استراتژی حفاظت از وب برای سازمان‌ها محسوب شده و NetScaler AppFirewall , mod-security, varnish ...چگونه راهکاری ایده‌ال برای دستیابی به این نیاز به شمار می‌رود.
مشکلات محافظت از برنامه‌های تحت وب

در عصر تکنولوژی به دلایل بیشماری، دارایی‌های وب برای سازمان‌های امروزی به عنوان یک ریسک مهم به شمار می‌روند. فراگیر بودن دارایی‌های تحت وب برای سازمان‌ها، آنها را به اهدافی برای هکرها تبدیل نموده‌ است و محافظت ناکافی به واسطه راهکارهای امنیتی به اصطلاح Application-Layer از موضوعات مهم و مورد توجه در این حوزه می‌باشند.
-فراگیری دارایی‌های تحت وب در سازمان‌ها

امروزه سازمان‌ها به شدت مشغول ارائه و خرید برنامه‌های تحت وب می‌باشند. این موضوع در برنامه‌های مشتری محور نمود یافته و برای Mobile App و همچنین برنامه‌های مورد استفاده جهت فعال نمودن سرویس و عملکرد دفاتر پشتیبانی نیز صدق می‌کند. اگرچه برنامه‌های درآمدزا همچنان توجه زیادی را به خود معطوف می‌نمایند، دست کم گرفتن طبقه‌بندی‌های دیگرِ برنامه، از جمله برنامه‌های مدیریت زنجیره عرضه، امور مالی، توسعه محصول و تحقیقات غیرعاقلانه خواهد بود.

این مساله برای تیم‌های امنیتی IT چه معنایی را در بر می‌گیرد؟ به دلیل رواج برنامه‌های تحت وب در سراسر سازمان و کاربرد فراوان آن توسط کاربران داخلی و خارجی، حفاظت مربوطه نیاز به مواردی بیش از محیط شبکه دارند.

یکی از پیامدهای مهم دیگر، ناشی از تنوع برنامه‌های تحت وب می‌باشد که در شرکت‌ها پیاده‌سازی می‌شوند. با ترکیب‌های بی‌شمار Web Application ها که به صورت تجاری و یا سفارشی قابل دسترس می‌باشند ، شاید دور از انتظار نباشد که تکنولوژی‌های امنیتی با استفاده از طیف وسیعی از قواعد و مکانیسم‌ها (مانند شناسایی غیرمتعارف پروتکل لایه‌ی شبکه) بتوانند از تمامی آنها به طور کامل محافظت نمایند. علاوه بر موارد عنوان شده، تیم‌های امنیتی به ابزاری نیاز دارند که انعطاف‌پذیری بیشتر، توسعه‌پذیری عمیق‌تر فرآیند بررسی و کنترل و همچنین قابلیت یادگیری و انطباق خودکار با برنامه‌های جدید را امکانپذیر نماید.
-هکرها و دارایی‌های تحت وب

با توجه به اینکه قابلیت فراگیر بودن نمی‌تواند دارایی‌های تحت وب را به اندازه کافی برای هکرها به اهدافی جذاب تبدیل نماید، اما همچنان این دارایی‌ها به شدت در معرض آسیب‌پذیری قرار دارند. این وضعیت پرخطر به واسطه فاکتورهای زیر می‌باشد:

پیچیدگی‌ بالا در بسیاری از دارایی‌ها وب
کاربرد منظم کتابخانه‌های Third-Party
ادغام پروتکل‌ها، ویژگی‌ها و تکنولوژی‌های پیشرفته
برنامه‌نویسان و مدیران کسب‌وکار، افرادی که با تاکید بر ویژگی‌ها و زمان بازدهی سریع با توجه به اقدامات صورت گرفته، به بهبود کیفیت کد و کاهش آسیب‌‌پذیری‌ها می‌پردازند.

با توسعه و گسترش هدف در backهای مجازی، بسیاری از برنامه‌های تحت وب به عنوان یک مجرای مستقیم برای اطلاعات حساس یا ارزشمند مانند اطلاعات پرداخت مشتری یا اطلاعات مربوط به سفارش، مشخصات محصول، سوابق پزشکی و ازدیاد سایر اطلاعات شناسایی شخصی (PII) محسوب می‌شود. وقتی یک هکر تصمیم به نفوذ از طریق مسیر اصلی و کاربر پسند برنامه‌های تحت وب عمومی می‌گیرد، انتخاب یک یا چند مسیر پیکربندی شده برای پایگاه‌های مرتبط Backend اهمیت می‌یابد.

در این شرایط عجیب نیست که اخباری در مورد نقض‌های گسترده وب شنیده شود که موجبات تهدید میلیون‌ها رکورد را فراهم نموده یا آماری مانند گزارش بررسی نقض داده‌ها در سال 2014 را ارائه نماید که حاکی از مشارکت حملات برنامه تحت وب در 35 درصد از نقض داده‌های بررسی شده در سال2013 می‌باشد. نکته دیگر آن است که تشخیص حملات وبی بسیار مهم می‌باشند. در واقع، در اکثر مواقع وضعیت بسیار حادتر از چیزی است که اغلب مدیران کسب‌و‌کار انتظار دارند، زیرا حجم بسیار زیادی از حملات وب مهم به نظر نمی‌رسند یا اینکه از سوی سازمان‌های آسیب‌دیده گزارش نمی‌شوند.
-محافظت از سرویس‌های App-Layer

اختلال بالقوه‌ی ناشی از چارچوب‌های شبکه‌بندی سنتی را نباید نادیده گرفت. اگرچه لایه 7 در مدل OSI با نام لایه‌ی برنامه یا Application Layer خوانده می‌شود اما مانند سایر لایه‌ها، این مدل همچنان در مورد ارتباطات شبکه‌ای می‌باشد.
#waf #security @unixmens
این مقوله به لحاظ فنی به مجموعه‌ای از پروتکل‌ها و سرویس‌ها اطلاق می‌شود که برنامه‌ها جهت شناسایی شرکت‌های ارتباطات، تشخیص دسترس‌پذیری منابع و همگام‌سازی ارتباط بین دو طرف، با استفاده از یک برنامه مشابه از آن استفاده می‌نمایند. نمونه‌هایی از پروتکل‌هایApplication-Layer شاملHTTP برای وب، FTP برای انتقال فایل و SMTP برای ایمیل می‌باشد.

این اختلال از تکنولوژی‌های امنیتی بسیار زیادی ناشی می‌شود که با عنوان دارا بودن قابلیت محافظت Application-Layer به بازار عرضه می‌شوند. اگرچه ممکن است این گونه ادعاها به لحاظ فنی دقیق و درست باشند (برای مثال وقتی سیستم پیشگیری از نفوذ به اجرای RFC برای HTTP می‌پردازد) اما متاسفانه به نوعی، گمراه کننده می‌باشند. مشکل اینجاست که محافظت ارائه شده با این راهکارها قادر به پوشش کامل برنامه نمی‌باشد و تنها می‌تواند به طور غیرمستقیم به ایجاد امنیت برای برنامه‌های زیرساختی در لایه‌های بالاتر (مانند وب سرورها و سیستم‌های مدیریت پایگاه‌داده)، برنامه‌های کسب‌و‌کار (مانند Salesforce.com) و داده‌هایی بپردازد که همواره ارائه می‌گردند. (شکل زیر را ملاحظه فرمایید).
#waf #security @unixmens
Forwarded from Milad Norouzi
به یک کار اموز devops در شرکتی معتبر نیازمند هستیم
آشنایی اولیه با سیستم عامل لینوکس
منطقه کار تهران- حوالی دانشگاه علوم تحقیقات
ارسال رزومه به
[email protected]
افزایش تعداد حملات شبکه در سالهای مختلف #security @unixmens
👈‏رونمایی از جدیدترین و دومین ابر رایانه سریع جهان با نام سیرا Sierra تحت سیستم عامل #لینوکسی ردهت Red Hat Enterprise Linux (RHEL) توسط اداره ملی امنیت هسته ای آمریکا (NNSA)

👈سیرا با توان پردازشی 125 پتافلاپس وعمدتاً توسط NNSA برای مدل سازی و شبیه سازی ماموریت های اصلی جهت اطمینان از ایمنی، امنیت و کارآیی ذخایر هسته ای ایالات متحده آمریکا مورد استفاده قرار می گیرد.
👇👇👇👇
چرا #لینوکس؟
جالب توجه است که بدانید سیستم عامل لینوکس در حال حاضر بر روی 500 ابررایانه برتر جهان اجرا می شود. 👈دلیل اصلی بکارگیری سیستم های لینوکسی، رایگان بودن، انعطاف پذیری و امنیت فوق العاده ای که از طریق دسترسی به کدهای منبع و در صورت لزوم، تغییر کد منبع حاصل می شود که توسط سیستم عامل های دیگر امکان پذیر نمی باشد.
منبع:
https://www.networkworld.com/article/3316570/linux/latest-supercomputer-is-running-rhel.html
#linux @unixmens
👈‏۲۹ شرکت برتر ایالات متحده در زمینه آیتی در سال ۲۰۱۹ براساس گزارش سالانه سایت Glassdoor

👈‏اخیراً سایت Glassdoor نام ۱۰۰ مورد از بهترین شرکت ها برای کار در ایالات متحده آمریکا در سال ۲۰۱۸ را تحت عنوان ‘Employees Choice Awards’ منتشر کرده است. از این میان ، ۲۹ شرکت متعلق به بخش فناوری اطلاعات می باشند.
👈👈این انتخاب براساس رتبه بندی کارکنان تحت تاثیر عوامل متعددی مانند رضایت کلی، فرصت های شغلی، فرهنگ سازمانی، شفافیت، پاداش و مزایا، تعادل بین کار و زندگی، فرهنگ، ارزش ها و چشم اندازهای کسب و کار انجام گرفت.
1- Zoom Video Communications
2- Procore Technologies
3- LinkedIn
4- Facebook
5- Google
6- Salesforce
7- HubSpot
8- DocuSign
9- Ultimate Software
10- Paylocity
11- Fast Enterprises
12- SAP
13- Adobe
14- Compass
15- Microsoft
16- NVIDIA
17- Intuit
18- TaskUs
19- Cengage
20- Kronos Incorporated
21- VMware
22- AppDynamics
23- Paycom
24- Cisco Systems
25- Apple
26- NetApp
27- HP Inc.
28- Expedia Group
29- World Wide Technology


منبع:
https://www.techworm.net/2018/12/best-tech-companies-work-u-s.htm
دعوت به همکاری
گروه تحقیق و توسعه آراد در چند فرصت شغلی زیر از افراد متخصص و مجرب دعوت به همکاری می‌نماید
1- حوزه Embedded System
- آشنایی و تسلط کافی به زبان برنامه نویسی ++C/C
- مهارت کافی در سیستم‌عامل لینوکس
- آشنا با اجزای سیستم‌عامل و توسعه آن‌ها (Bootloader ، Kernel ، FileSystem)
- آشنا با اجزای داخلی SoC های شرکت‌های TI
2- طراحی سخت‌افزار
- تسلط کافی بر نرم‌افزار Altium Designer یا Cadence Allegro
- آشنایی با تحلیل‌های Signal Integrity و Power Integrity و تحلیل دمایی
- آشنایی با نرم‌افزار HyperLynx
3- برنامه‌نویس سیستمی
- مهارت کافی در سیستم‌عامل لینوکس
-آشنایی با چهارچوب برنامه‌نویسی Qt
- آشنا با سخت‌افزارهای Embedded و گذرگاه‌های ارتباطی
4- توسعه دهنده FPGA
- تسلط کافی بر Verilog یا VHDL
- آشنایی کافی با خانواده ZYNQ
- توسعه همزمان سخت‌افزار و نرم‌افزار
5- برنامه‌نویس سیستم Embedded پایه
- آشنا با اصول RTOS و برنامه نویسی آن
- آشنایی و تسط کافی به زبان برنامه نویسی ++C/C
- ترجیحاً کار با میکرو‌کنترولرهای STM32H7 و STM32F4

شرایط همکاری :
- همکاری به صورت تمام وقت یا پاره وقت (سه روز در هفته) میسر است.
- الویت با فارغ‌التحصیلان دانشگا‌های معتبر کشور است.
- قابلیت انعطاف و پرداخت حقوق بسیار مناسب وجود دارد.
- شرکت در غرب تهران استقرار دارد.

در صورت تمایل رزومه خود را به آدرس [email protected] ارسال نمایید و یا با @ofteax مکاتبه نمایید.
#jobs #linux @unixmens
What high performance
سیاست متن باز آیلان ماسک #opensource @unixmens
مفاهیم shared subtree که خود دارای چندین زیر مجموعه است :
https://www.dropbox.com/s/4ecql2jwhnpgitc/Shared%20subtrees.pdf?dl=0
Shared subtree operations
Since Linux 2.6.15 it is possible to mark a mount and its submounts as shared, private, slave or unbindable. A shared mount provides the ability to create mirrors of
that mount such that mounts and unmounts within any of the mirrors propagate to the other mirror. A slave mount receives propagation from its master, but not vice
versa. A private mount carries no propagation abilities. An unbindable mount is a private mount which cannot be cloned through a bind operation. The detailed
semantics are documented in Documentation/filesystems/sharedsubtree.txt file in the kernel source tree.

Supported operations are:

mount --make-shared mountpoint
mount --make-slave mountpoint
mount --make-private mountpoint
mount --make-unbindable mountpoint

The following commands allow one to recursively change the type of all the mounts under a given mountpoint.

mount --make-rshared mountpoint
mount --make-rslave mountpoint
mount --make-rprivate mountpoint
mount --make-runbindable mountpoint