Forwarded from Academy and Foundation unixmens | Your skills, Your future
در این مقاله، چالشهای مربوط به نگهداری از داراییهای تحت وب امروزی در مقابل تهدیدات سایبری به طور مختصر عنوان شده و به بررسی نقشهای ایفا شده توسط تکنولوژیهای مختلف امنیتی و یا مواردی میپردازد که قادر به ایفای آن نمیباشند. در ضمن بررسی میشود که چرا Web Application Firewall، یکی از مولفههای مهم و ضروری در استراتژی حفاظت از وب برای سازمانها محسوب شده و NetScaler AppFirewall , mod-security, varnish ...چگونه راهکاری ایدهال برای دستیابی به این نیاز به شمار میرود.
مشکلات محافظت از برنامههای تحت وب
در عصر تکنولوژی به دلایل بیشماری، داراییهای وب برای سازمانهای امروزی به عنوان یک ریسک مهم به شمار میروند. فراگیر بودن داراییهای تحت وب برای سازمانها، آنها را به اهدافی برای هکرها تبدیل نموده است و محافظت ناکافی به واسطه راهکارهای امنیتی به اصطلاح Application-Layer از موضوعات مهم و مورد توجه در این حوزه میباشند.
-فراگیری داراییهای تحت وب در سازمانها
امروزه سازمانها به شدت مشغول ارائه و خرید برنامههای تحت وب میباشند. این موضوع در برنامههای مشتری محور نمود یافته و برای Mobile App و همچنین برنامههای مورد استفاده جهت فعال نمودن سرویس و عملکرد دفاتر پشتیبانی نیز صدق میکند. اگرچه برنامههای درآمدزا همچنان توجه زیادی را به خود معطوف مینمایند، دست کم گرفتن طبقهبندیهای دیگرِ برنامه، از جمله برنامههای مدیریت زنجیره عرضه، امور مالی، توسعه محصول و تحقیقات غیرعاقلانه خواهد بود.
این مساله برای تیمهای امنیتی IT چه معنایی را در بر میگیرد؟ به دلیل رواج برنامههای تحت وب در سراسر سازمان و کاربرد فراوان آن توسط کاربران داخلی و خارجی، حفاظت مربوطه نیاز به مواردی بیش از محیط شبکه دارند.
یکی از پیامدهای مهم دیگر، ناشی از تنوع برنامههای تحت وب میباشد که در شرکتها پیادهسازی میشوند. با ترکیبهای بیشمار Web Application ها که به صورت تجاری و یا سفارشی قابل دسترس میباشند ، شاید دور از انتظار نباشد که تکنولوژیهای امنیتی با استفاده از طیف وسیعی از قواعد و مکانیسمها (مانند شناسایی غیرمتعارف پروتکل لایهی شبکه) بتوانند از تمامی آنها به طور کامل محافظت نمایند. علاوه بر موارد عنوان شده، تیمهای امنیتی به ابزاری نیاز دارند که انعطافپذیری بیشتر، توسعهپذیری عمیقتر فرآیند بررسی و کنترل و همچنین قابلیت یادگیری و انطباق خودکار با برنامههای جدید را امکانپذیر نماید.
-هکرها و داراییهای تحت وب
با توجه به اینکه قابلیت فراگیر بودن نمیتواند داراییهای تحت وب را به اندازه کافی برای هکرها به اهدافی جذاب تبدیل نماید، اما همچنان این داراییها به شدت در معرض آسیبپذیری قرار دارند. این وضعیت پرخطر به واسطه فاکتورهای زیر میباشد:
پیچیدگی بالا در بسیاری از داراییها وب
کاربرد منظم کتابخانههای Third-Party
ادغام پروتکلها، ویژگیها و تکنولوژیهای پیشرفته
برنامهنویسان و مدیران کسبوکار، افرادی که با تاکید بر ویژگیها و زمان بازدهی سریع با توجه به اقدامات صورت گرفته، به بهبود کیفیت کد و کاهش آسیبپذیریها میپردازند.
با توسعه و گسترش هدف در backهای مجازی، بسیاری از برنامههای تحت وب به عنوان یک مجرای مستقیم برای اطلاعات حساس یا ارزشمند مانند اطلاعات پرداخت مشتری یا اطلاعات مربوط به سفارش، مشخصات محصول، سوابق پزشکی و ازدیاد سایر اطلاعات شناسایی شخصی (PII) محسوب میشود. وقتی یک هکر تصمیم به نفوذ از طریق مسیر اصلی و کاربر پسند برنامههای تحت وب عمومی میگیرد، انتخاب یک یا چند مسیر پیکربندی شده برای پایگاههای مرتبط Backend اهمیت مییابد.
در این شرایط عجیب نیست که اخباری در مورد نقضهای گسترده وب شنیده شود که موجبات تهدید میلیونها رکورد را فراهم نموده یا آماری مانند گزارش بررسی نقض دادهها در سال 2014 را ارائه نماید که حاکی از مشارکت حملات برنامه تحت وب در 35 درصد از نقض دادههای بررسی شده در سال2013 میباشد. نکته دیگر آن است که تشخیص حملات وبی بسیار مهم میباشند. در واقع، در اکثر مواقع وضعیت بسیار حادتر از چیزی است که اغلب مدیران کسبوکار انتظار دارند، زیرا حجم بسیار زیادی از حملات وب مهم به نظر نمیرسند یا اینکه از سوی سازمانهای آسیبدیده گزارش نمیشوند.
-محافظت از سرویسهای App-Layer
اختلال بالقوهی ناشی از چارچوبهای شبکهبندی سنتی را نباید نادیده گرفت. اگرچه لایه 7 در مدل OSI با نام لایهی برنامه یا Application Layer خوانده میشود اما مانند سایر لایهها، این مدل همچنان در مورد ارتباطات شبکهای میباشد.
#waf #security @unixmens
مشکلات محافظت از برنامههای تحت وب
در عصر تکنولوژی به دلایل بیشماری، داراییهای وب برای سازمانهای امروزی به عنوان یک ریسک مهم به شمار میروند. فراگیر بودن داراییهای تحت وب برای سازمانها، آنها را به اهدافی برای هکرها تبدیل نموده است و محافظت ناکافی به واسطه راهکارهای امنیتی به اصطلاح Application-Layer از موضوعات مهم و مورد توجه در این حوزه میباشند.
-فراگیری داراییهای تحت وب در سازمانها
امروزه سازمانها به شدت مشغول ارائه و خرید برنامههای تحت وب میباشند. این موضوع در برنامههای مشتری محور نمود یافته و برای Mobile App و همچنین برنامههای مورد استفاده جهت فعال نمودن سرویس و عملکرد دفاتر پشتیبانی نیز صدق میکند. اگرچه برنامههای درآمدزا همچنان توجه زیادی را به خود معطوف مینمایند، دست کم گرفتن طبقهبندیهای دیگرِ برنامه، از جمله برنامههای مدیریت زنجیره عرضه، امور مالی، توسعه محصول و تحقیقات غیرعاقلانه خواهد بود.
این مساله برای تیمهای امنیتی IT چه معنایی را در بر میگیرد؟ به دلیل رواج برنامههای تحت وب در سراسر سازمان و کاربرد فراوان آن توسط کاربران داخلی و خارجی، حفاظت مربوطه نیاز به مواردی بیش از محیط شبکه دارند.
یکی از پیامدهای مهم دیگر، ناشی از تنوع برنامههای تحت وب میباشد که در شرکتها پیادهسازی میشوند. با ترکیبهای بیشمار Web Application ها که به صورت تجاری و یا سفارشی قابل دسترس میباشند ، شاید دور از انتظار نباشد که تکنولوژیهای امنیتی با استفاده از طیف وسیعی از قواعد و مکانیسمها (مانند شناسایی غیرمتعارف پروتکل لایهی شبکه) بتوانند از تمامی آنها به طور کامل محافظت نمایند. علاوه بر موارد عنوان شده، تیمهای امنیتی به ابزاری نیاز دارند که انعطافپذیری بیشتر، توسعهپذیری عمیقتر فرآیند بررسی و کنترل و همچنین قابلیت یادگیری و انطباق خودکار با برنامههای جدید را امکانپذیر نماید.
-هکرها و داراییهای تحت وب
با توجه به اینکه قابلیت فراگیر بودن نمیتواند داراییهای تحت وب را به اندازه کافی برای هکرها به اهدافی جذاب تبدیل نماید، اما همچنان این داراییها به شدت در معرض آسیبپذیری قرار دارند. این وضعیت پرخطر به واسطه فاکتورهای زیر میباشد:
پیچیدگی بالا در بسیاری از داراییها وب
کاربرد منظم کتابخانههای Third-Party
ادغام پروتکلها، ویژگیها و تکنولوژیهای پیشرفته
برنامهنویسان و مدیران کسبوکار، افرادی که با تاکید بر ویژگیها و زمان بازدهی سریع با توجه به اقدامات صورت گرفته، به بهبود کیفیت کد و کاهش آسیبپذیریها میپردازند.
با توسعه و گسترش هدف در backهای مجازی، بسیاری از برنامههای تحت وب به عنوان یک مجرای مستقیم برای اطلاعات حساس یا ارزشمند مانند اطلاعات پرداخت مشتری یا اطلاعات مربوط به سفارش، مشخصات محصول، سوابق پزشکی و ازدیاد سایر اطلاعات شناسایی شخصی (PII) محسوب میشود. وقتی یک هکر تصمیم به نفوذ از طریق مسیر اصلی و کاربر پسند برنامههای تحت وب عمومی میگیرد، انتخاب یک یا چند مسیر پیکربندی شده برای پایگاههای مرتبط Backend اهمیت مییابد.
در این شرایط عجیب نیست که اخباری در مورد نقضهای گسترده وب شنیده شود که موجبات تهدید میلیونها رکورد را فراهم نموده یا آماری مانند گزارش بررسی نقض دادهها در سال 2014 را ارائه نماید که حاکی از مشارکت حملات برنامه تحت وب در 35 درصد از نقض دادههای بررسی شده در سال2013 میباشد. نکته دیگر آن است که تشخیص حملات وبی بسیار مهم میباشند. در واقع، در اکثر مواقع وضعیت بسیار حادتر از چیزی است که اغلب مدیران کسبوکار انتظار دارند، زیرا حجم بسیار زیادی از حملات وب مهم به نظر نمیرسند یا اینکه از سوی سازمانهای آسیبدیده گزارش نمیشوند.
-محافظت از سرویسهای App-Layer
اختلال بالقوهی ناشی از چارچوبهای شبکهبندی سنتی را نباید نادیده گرفت. اگرچه لایه 7 در مدل OSI با نام لایهی برنامه یا Application Layer خوانده میشود اما مانند سایر لایهها، این مدل همچنان در مورد ارتباطات شبکهای میباشد.
#waf #security @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future
این مقوله به لحاظ فنی به مجموعهای از پروتکلها و سرویسها اطلاق میشود که برنامهها جهت شناسایی شرکتهای ارتباطات، تشخیص دسترسپذیری منابع و همگامسازی ارتباط بین دو طرف، با استفاده از یک برنامه مشابه از آن استفاده مینمایند. نمونههایی از پروتکلهایApplication-Layer شاملHTTP برای وب، FTP برای انتقال فایل و SMTP برای ایمیل میباشد.
این اختلال از تکنولوژیهای امنیتی بسیار زیادی ناشی میشود که با عنوان دارا بودن قابلیت محافظت Application-Layer به بازار عرضه میشوند. اگرچه ممکن است این گونه ادعاها به لحاظ فنی دقیق و درست باشند (برای مثال وقتی سیستم پیشگیری از نفوذ به اجرای RFC برای HTTP میپردازد) اما متاسفانه به نوعی، گمراه کننده میباشند. مشکل اینجاست که محافظت ارائه شده با این راهکارها قادر به پوشش کامل برنامه نمیباشد و تنها میتواند به طور غیرمستقیم به ایجاد امنیت برای برنامههای زیرساختی در لایههای بالاتر (مانند وب سرورها و سیستمهای مدیریت پایگاهداده)، برنامههای کسبوکار (مانند Salesforce.com) و دادههایی بپردازد که همواره ارائه میگردند. (شکل زیر را ملاحظه فرمایید).
#waf #security @unixmens
این اختلال از تکنولوژیهای امنیتی بسیار زیادی ناشی میشود که با عنوان دارا بودن قابلیت محافظت Application-Layer به بازار عرضه میشوند. اگرچه ممکن است این گونه ادعاها به لحاظ فنی دقیق و درست باشند (برای مثال وقتی سیستم پیشگیری از نفوذ به اجرای RFC برای HTTP میپردازد) اما متاسفانه به نوعی، گمراه کننده میباشند. مشکل اینجاست که محافظت ارائه شده با این راهکارها قادر به پوشش کامل برنامه نمیباشد و تنها میتواند به طور غیرمستقیم به ایجاد امنیت برای برنامههای زیرساختی در لایههای بالاتر (مانند وب سرورها و سیستمهای مدیریت پایگاهداده)، برنامههای کسبوکار (مانند Salesforce.com) و دادههایی بپردازد که همواره ارائه میگردند. (شکل زیر را ملاحظه فرمایید).
#waf #security @unixmens
Forwarded from Milad Norouzi
به یک کار اموز devops در شرکتی معتبر نیازمند هستیم
آشنایی اولیه با سیستم عامل لینوکس
منطقه کار تهران- حوالی دانشگاه علوم تحقیقات
ارسال رزومه به
[email protected]
آشنایی اولیه با سیستم عامل لینوکس
منطقه کار تهران- حوالی دانشگاه علوم تحقیقات
ارسال رزومه به
[email protected]
👈رونمایی از جدیدترین و دومین ابر رایانه سریع جهان با نام سیرا Sierra تحت سیستم عامل #لینوکسی ردهت Red Hat Enterprise Linux (RHEL) توسط اداره ملی امنیت هسته ای آمریکا (NNSA)
👈سیرا با توان پردازشی 125 پتافلاپس وعمدتاً توسط NNSA برای مدل سازی و شبیه سازی ماموریت های اصلی جهت اطمینان از ایمنی، امنیت و کارآیی ذخایر هسته ای ایالات متحده آمریکا مورد استفاده قرار می گیرد.
👇👇👇👇
چرا #لینوکس؟
جالب توجه است که بدانید سیستم عامل لینوکس در حال حاضر بر روی 500 ابررایانه برتر جهان اجرا می شود. 👈دلیل اصلی بکارگیری سیستم های لینوکسی، رایگان بودن، انعطاف پذیری و امنیت فوق العاده ای که از طریق دسترسی به کدهای منبع و در صورت لزوم، تغییر کد منبع حاصل می شود که توسط سیستم عامل های دیگر امکان پذیر نمی باشد.
منبع:
https://www.networkworld.com/article/3316570/linux/latest-supercomputer-is-running-rhel.html
#linux @unixmens
👈سیرا با توان پردازشی 125 پتافلاپس وعمدتاً توسط NNSA برای مدل سازی و شبیه سازی ماموریت های اصلی جهت اطمینان از ایمنی، امنیت و کارآیی ذخایر هسته ای ایالات متحده آمریکا مورد استفاده قرار می گیرد.
👇👇👇👇
چرا #لینوکس؟
جالب توجه است که بدانید سیستم عامل لینوکس در حال حاضر بر روی 500 ابررایانه برتر جهان اجرا می شود. 👈دلیل اصلی بکارگیری سیستم های لینوکسی، رایگان بودن، انعطاف پذیری و امنیت فوق العاده ای که از طریق دسترسی به کدهای منبع و در صورت لزوم، تغییر کد منبع حاصل می شود که توسط سیستم عامل های دیگر امکان پذیر نمی باشد.
منبع:
https://www.networkworld.com/article/3316570/linux/latest-supercomputer-is-running-rhel.html
#linux @unixmens
👈۲۹ شرکت برتر ایالات متحده در زمینه آیتی در سال ۲۰۱۹ براساس گزارش سالانه سایت Glassdoor
👈اخیراً سایت Glassdoor نام ۱۰۰ مورد از بهترین شرکت ها برای کار در ایالات متحده آمریکا در سال ۲۰۱۸ را تحت عنوان ‘Employees Choice Awards’ منتشر کرده است. از این میان ، ۲۹ شرکت متعلق به بخش فناوری اطلاعات می باشند.
👈👈این انتخاب براساس رتبه بندی کارکنان تحت تاثیر عوامل متعددی مانند رضایت کلی، فرصت های شغلی، فرهنگ سازمانی، شفافیت، پاداش و مزایا، تعادل بین کار و زندگی، فرهنگ، ارزش ها و چشم اندازهای کسب و کار انجام گرفت.
1- Zoom Video Communications
2- Procore Technologies
3- LinkedIn
4- Facebook
5- Google
6- Salesforce
7- HubSpot
8- DocuSign
9- Ultimate Software
10- Paylocity
11- Fast Enterprises
12- SAP
13- Adobe
14- Compass
15- Microsoft
16- NVIDIA
17- Intuit
18- TaskUs
19- Cengage
20- Kronos Incorporated
21- VMware
22- AppDynamics
23- Paycom
24- Cisco Systems
25- Apple
26- NetApp
27- HP Inc.
28- Expedia Group
29- World Wide Technology
منبع:
https://www.techworm.net/2018/12/best-tech-companies-work-u-s.htm
👈اخیراً سایت Glassdoor نام ۱۰۰ مورد از بهترین شرکت ها برای کار در ایالات متحده آمریکا در سال ۲۰۱۸ را تحت عنوان ‘Employees Choice Awards’ منتشر کرده است. از این میان ، ۲۹ شرکت متعلق به بخش فناوری اطلاعات می باشند.
👈👈این انتخاب براساس رتبه بندی کارکنان تحت تاثیر عوامل متعددی مانند رضایت کلی، فرصت های شغلی، فرهنگ سازمانی، شفافیت، پاداش و مزایا، تعادل بین کار و زندگی، فرهنگ، ارزش ها و چشم اندازهای کسب و کار انجام گرفت.
1- Zoom Video Communications
2- Procore Technologies
3- LinkedIn
4- Facebook
5- Google
6- Salesforce
7- HubSpot
8- DocuSign
9- Ultimate Software
10- Paylocity
11- Fast Enterprises
12- SAP
13- Adobe
14- Compass
15- Microsoft
16- NVIDIA
17- Intuit
18- TaskUs
19- Cengage
20- Kronos Incorporated
21- VMware
22- AppDynamics
23- Paycom
24- Cisco Systems
25- Apple
26- NetApp
27- HP Inc.
28- Expedia Group
29- World Wide Technology
منبع:
https://www.techworm.net/2018/12/best-tech-companies-work-u-s.htm
بورسیه تحصیلی ارشد کاملا رایگان دانشگاه ماستریخت هلند:
https://www.maastrichtuniversity.nl/support/your-studies-begin/coming-maastricht-university-abroad/scholarships/maastricht-university#select
#بورسیه
https://www.maastrichtuniversity.nl/support/your-studies-begin/coming-maastricht-university-abroad/scholarships/maastricht-university#select
#بورسیه
دعوت به همکاری
گروه تحقیق و توسعه آراد در چند فرصت شغلی زیر از افراد متخصص و مجرب دعوت به همکاری مینماید
1- حوزه Embedded System
- آشنایی و تسلط کافی به زبان برنامه نویسی ++C/C
- مهارت کافی در سیستمعامل لینوکس
- آشنا با اجزای سیستمعامل و توسعه آنها (Bootloader ، Kernel ، FileSystem)
- آشنا با اجزای داخلی SoC های شرکتهای TI
2- طراحی سختافزار
- تسلط کافی بر نرمافزار Altium Designer یا Cadence Allegro
- آشنایی با تحلیلهای Signal Integrity و Power Integrity و تحلیل دمایی
- آشنایی با نرمافزار HyperLynx
3- برنامهنویس سیستمی
- مهارت کافی در سیستمعامل لینوکس
-آشنایی با چهارچوب برنامهنویسی Qt
- آشنا با سختافزارهای Embedded و گذرگاههای ارتباطی
4- توسعه دهنده FPGA
- تسلط کافی بر Verilog یا VHDL
- آشنایی کافی با خانواده ZYNQ
- توسعه همزمان سختافزار و نرمافزار
5- برنامهنویس سیستم Embedded پایه
- آشنا با اصول RTOS و برنامه نویسی آن
- آشنایی و تسط کافی به زبان برنامه نویسی ++C/C
- ترجیحاً کار با میکروکنترولرهای STM32H7 و STM32F4
شرایط همکاری :
- همکاری به صورت تمام وقت یا پاره وقت (سه روز در هفته) میسر است.
- الویت با فارغالتحصیلان دانشگاهای معتبر کشور است.
- قابلیت انعطاف و پرداخت حقوق بسیار مناسب وجود دارد.
- شرکت در غرب تهران استقرار دارد.
در صورت تمایل رزومه خود را به آدرس [email protected] ارسال نمایید و یا با @ofteax مکاتبه نمایید.
#jobs #linux @unixmens
گروه تحقیق و توسعه آراد در چند فرصت شغلی زیر از افراد متخصص و مجرب دعوت به همکاری مینماید
1- حوزه Embedded System
- آشنایی و تسلط کافی به زبان برنامه نویسی ++C/C
- مهارت کافی در سیستمعامل لینوکس
- آشنا با اجزای سیستمعامل و توسعه آنها (Bootloader ، Kernel ، FileSystem)
- آشنا با اجزای داخلی SoC های شرکتهای TI
2- طراحی سختافزار
- تسلط کافی بر نرمافزار Altium Designer یا Cadence Allegro
- آشنایی با تحلیلهای Signal Integrity و Power Integrity و تحلیل دمایی
- آشنایی با نرمافزار HyperLynx
3- برنامهنویس سیستمی
- مهارت کافی در سیستمعامل لینوکس
-آشنایی با چهارچوب برنامهنویسی Qt
- آشنا با سختافزارهای Embedded و گذرگاههای ارتباطی
4- توسعه دهنده FPGA
- تسلط کافی بر Verilog یا VHDL
- آشنایی کافی با خانواده ZYNQ
- توسعه همزمان سختافزار و نرمافزار
5- برنامهنویس سیستم Embedded پایه
- آشنا با اصول RTOS و برنامه نویسی آن
- آشنایی و تسط کافی به زبان برنامه نویسی ++C/C
- ترجیحاً کار با میکروکنترولرهای STM32H7 و STM32F4
شرایط همکاری :
- همکاری به صورت تمام وقت یا پاره وقت (سه روز در هفته) میسر است.
- الویت با فارغالتحصیلان دانشگاهای معتبر کشور است.
- قابلیت انعطاف و پرداخت حقوق بسیار مناسب وجود دارد.
- شرکت در غرب تهران استقرار دارد.
در صورت تمایل رزومه خود را به آدرس [email protected] ارسال نمایید و یا با @ofteax مکاتبه نمایید.
#jobs #linux @unixmens
سیاست متن باز آیلان ماسک #opensource @unixmens
مفاهیم shared subtree که خود دارای چندین زیر مجموعه است :
https://www.dropbox.com/s/4ecql2jwhnpgitc/Shared%20subtrees.pdf?dl=0
https://www.dropbox.com/s/4ecql2jwhnpgitc/Shared%20subtrees.pdf?dl=0
Dropbox
Shared subtrees.pdf
Shared with Dropbox
Shared subtree operations
Since Linux 2.6.15 it is possible to mark a mount and its submounts as shared, private, slave or unbindable. A shared mount provides the ability to create mirrors of
that mount such that mounts and unmounts within any of the mirrors propagate to the other mirror. A slave mount receives propagation from its master, but not vice
versa. A private mount carries no propagation abilities. An unbindable mount is a private mount which cannot be cloned through a bind operation. The detailed
semantics are documented in Documentation/filesystems/sharedsubtree.txt file in the kernel source tree.
Supported operations are:
mount --make-shared mountpoint
mount --make-slave mountpoint
mount --make-private mountpoint
mount --make-unbindable mountpoint
The following commands allow one to recursively change the type of all the mounts under a given mountpoint.
mount --make-rshared mountpoint
mount --make-rslave mountpoint
mount --make-rprivate mountpoint
mount --make-runbindable mountpoint
Since Linux 2.6.15 it is possible to mark a mount and its submounts as shared, private, slave or unbindable. A shared mount provides the ability to create mirrors of
that mount such that mounts and unmounts within any of the mirrors propagate to the other mirror. A slave mount receives propagation from its master, but not vice
versa. A private mount carries no propagation abilities. An unbindable mount is a private mount which cannot be cloned through a bind operation. The detailed
semantics are documented in Documentation/filesystems/sharedsubtree.txt file in the kernel source tree.
Supported operations are:
mount --make-shared mountpoint
mount --make-slave mountpoint
mount --make-private mountpoint
mount --make-unbindable mountpoint
The following commands allow one to recursively change the type of all the mounts under a given mountpoint.
mount --make-rshared mountpoint
mount --make-rslave mountpoint
mount --make-rprivate mountpoint
mount --make-runbindable mountpoint
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)