Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.66K photos
1.37K videos
1.23K files
6.02K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
شرکت پردازشگران سامان از کارشناسان پایگاه داده اوراکل دعوت به همکاری می‌نماید. متقاضیان می‌توانند رزومه خود را با عنوان Oracle DBA به ایمیل زیر ارسال فرمایند:

[email protected]
#jobs #oracle #linux @unixmens
با ilo آشنا شویم .
🔰برخی مدیران شبکه برای ریموت کردن به سرورها از Remote Desktop در مایکروسافت یا VNC در لینوکس استفاده می‌کنند، اما در ماژول‌های Synergy و سرورهای پرولیانت اچ پی که شامل سرورهای Blade هم هست، پورت فیزیکی به نام iLO# تعبیه شده که امکان مدیریت سرور از راه دور را از لحظه بوت شدن سیستم به شما می‌دهد.

با استفاده از آن می‌توانید مانیتورینگ و کنترل مناسبی را بر روی سرورهای خود داشته باشید .

🔺این پورت یک IP آدرس به خود می گیرد و می توان از راه دور و از طریق شبکه به آن وصل شد. بعد از انجام تنظیمات می توان از طریق Explorer بدون هیچ واسطی به سرور متصل شد و امکاناتی از قبیل دسترسی به BIOS و مدیریت پاور سرور مانند خاموش یا روشن کردن و یا راه اندازی مجدد آن را انجام داد.

🔺مدیریت HPE ILO یک ابزار بسیار قدرتمند میباشد ، که راه های متعددی را برای configure ، update ، و monitroring فراهم می کند ، و میتوان سرور را از راه دور بصورت remotely تعمیر کرد.
در مقاله بعدی به بررسی ipmi خواهیم پرداخت .
#hp #ilo @unixmens
⛔️ وب سایت yaraneh جعلی و با هدف دزدی اطلاعات بانکی طراحی شده است .
متاسفانه این وب سایت از طریق سامانه پیامکی به صورت گسترده منتشر شده. در رابطه با #فیشینگ با خانواده و دوستان خود صحبت کنید.
#security @unixmens
📋📋

گرفتاری این دنیا در این است
که انسان نادان
از کار خود مطمئن است
اما
انسان دانا در شک و تردید است

🙎‍♂ #برتراند_راسل


📚📚📚📚📚📚
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
ویژگی های محصول اپن سورسی packetfense :
این محصول امنیتی این قابلیت را به شما می دهد که قبل از اتصال کاربر شبکه از هریک از روش های سیمی، بی سیم و یا ارتباط از راه دور کاملا احراز هویت می شود و با توجه به هویت شخص متصل شوند، میزان دسترسی او به شبکه تعیین و کنترل و نهایتا مانیتور می شود.

اسم ویژگی فوق AAA (Authentication, Authorization, Accounting) است.

البته این محصول ویژگی های دیگری هم دارد. از جمله اینکه می توانید کنترل کنید چنانچه سخت افزاری که کاربر از طریق آن به شبکه متصل می شود، پیش نیازهای امنیتی لازم از قبیل فایروال، آنتی ویروس به روز شده، سیستم عامل به روز شده و غیره را نداشته باشد، اجازه دسترسی به کاربر داده نشود تا زمانیکه مشکلات امنیتی فوق برطرف گردد. البته راه حل و لینکهای چگونگی رفع مشکلات امنیتی نیز در اختیار کاربر قرار داده می شود.

به این ویژگی Posture Assessment و remediation گفته می شود.

از دیگر قابلیتی که در این محصول وجود دارد، ایجاد صفحه وب برای مدیریت مهمان و ورود آنها به شبکه سازمان و همچنین تعیین دسترسی مهمان است. از طریق این صفحه، مهمان خودش می تواند برای خودش اکانت بسازد و سخت افزار خود را رجیستر کند. سپس وارد شبکه سازمان شود و از حداقل دسترسی ها مثل اینترنت برخوردار شود.

این ویژگی guest management نامیده می شود.

همچنین با این ابزار می توان به کاربران شبکه اجازه داد تا از سخت افزارهای شخصی خودشان برای اتصال به شبکه و استفاده از منابع سازمان و همچنین پیشبرد اهداف سازمان استفاده کنند بدون آنکه نگران چالش های امنیتی آن باشیم. بدین صورت که اولا نرم افزارهای لازم برای احراز هویت و همچنین کنترل سطوح امنیتی سخت افزار متصل شونده نصب می شود. سپس کاربر می تواند با سخت افزار شخصی خود با انجام مکانیزم احراز هویت و همچنین بعد از کنترل های امنیتی وارد شبکه سازمان شود. بعد از این هم امکان ایجاد دو محیط ایزوله برای داده های سازمان و داده های شخصی کاربر وجود دارد و می توان داده های سازمان را کاملا به صورت رمز شده ذخیره نمود و البته قابلیت های دیگری که سازمان را از نگرانی خارج می کند و بنابراین به کاربر اجازه می دهد تا از دستگاه شخصی خود برای پیشبرد اهداف سازمانی بهره مند شود.

به این قابلیت BYOD که مخفف Bring Your own Device است، گفته می شود.



Profiling

Mac based Authentication

Web based Authentication


PacketFence is a fully supported, trusted, Free and Open Source network access control (NAC) solution. Boasting an impressive feature set including a captive-portal for registration and remediation, centralized wired and wireless management, powerful BYOD management options, 802.1X support, layer-2 isolation of problematic devices; PacketFence can be used to effectively secure networks small to very large heterogeneous networks.

Released under the GPL, PacketFence is built using trusted open source components that allows it to offer an impressive amount of features.

BYOD - Let people bring their own devices
Role-based access control
Eliminate malware
WiFi offload / hotspot
Provide guest access
Perform compliance checks
Simplify network management
#security #network #packetfense @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
Media is too big
VIEW IN TELEGRAM
PacketFence - Using Statement of Health (SoH) protocol
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
در محیط های سیستم عامل کلیه Interface های شبکه دارای یک بافرهستند، بافری که صف گونه (Queue) رفتار می کند.
در این مبحث در ارتباط با هر Interface مفهومی با عنوان Queue Discipline مطرح می شود، الگوریتمهایی که نحوه رفتار با بسته های (Packet) صف شده را معرفی می کند. که حالت ساده و البته پیش فرض Queue Discipline در لینوکس برای کلیه Interface ها مدل (FIFO (First in-First out است. بدین معنی که در حالت پیش فرض یک روتر لینوکس هیچگونه کنترل و تاخیر در پهنای باند و دریافت و ارسال بسته ها اعمال نمی کند.
در واقع Kernel لینوکس از روش بسیار دقیق برای کنترل پهنای باند استفاده می کند و علت آن استفاده از الگوریتم Token – Bucket است که بر جریان عبور بسته ها بصورت بایت به بایت نظارت می کند. در این الگوریتم در کنار صف Packet ها از صف دیگری بنام Bucket استفاده می شود که به ازاء ورود هر Token به این صف اجازه خروج داده های ارسالی از صف Packet داده می شود.

فرمان لینوکس برای اعمال محدودیت پهنای باند بر روی یک Interface شبکه “tc” می باشد.

فرمان لینوکس برای مشاهده وضعیت جاری پهنای باند Interface ها:

#tc qdisc show

فرمان لینوکس برای اضافه نمودن محدودیت پهنای باند بر روی یک Interface خاص که در این آموزش از مدل tbf استفاده می کنیم:

#tc qdisc add dev DEV root tbf PARAMETERS

فرمان حذف نمودن محدودیت پهنای باند:

#tc qdisc del dev DEV root

مثال:

#tc qdisc del dev eth0 root

توضیح اضافه نمودن محدودیت پهنای باند با ذکر مثال:

#tc qdisc add dev eth0 root tbf rate 0.5mbit burst 5kb limit 10kb peakrate 1mbit mtu 1540

در واقع qdisc مخفف Queue Discipline
در واقع dev تعیین Interface مورد نظر جهت اعمال محدودیت پهنای باند
در واقع root در حالت های خاص یک Interface می تواند شامل چندین Class باشد که هر Class شامل Flow یا جریان های وابسته به آن Class است. به عنوان مثال تعریف یک Class با Flow عبور بسته های ssh. ولی در حالت معمول در صورت عدم تعریف Class باید از حالت root استفاده کرد که نشان دهنده تمامی بسته های دریافتی است.
در واقع tbf یکی از انواع مدل های که از الگوریتم Token – Bucket استفاده می کند.
در واقع rate نرخ ارسال Token به داخل Bucket
در واقع burst اندازه صف Bucket بر حسب بایت برای نگهدای Token. اندازه Rate بالاتر نیاز به بافر بزرگتری برای Token ها دارد.
دlimit اندازه صف Packet ها بر حسب بایت.
دpeakrate در صورت عدم استفاده صحیح از این پارامتر مدل tbf از دقت لازم برخوردار نخواهد بود.دلیل: در حالت پیش فرض زمانی که Token اضافه در Bucket موجود باشد یا بعبارتی زمانی که نسبت نرخ ارسال Token به نرخ ارسال Packet بالاتر میرود Packet های موجود با حداکثر سرعت از بافر Interface خارج می شوند و بنابراین در این گونه زمان ها پهنای باند برابر با مقدار تعیین شده در پارامتر rate نخواهد بود. استفاده از پارامتر peakrate مشکل فوق را حل می کند.

در بخش پيشرفته تر كنترل ترافيك امكان پياده سازي مكانيزم QoS مطرح مي شود كه مبناي آن اعمال محدوديت پهناي باند بر روي Flow هاي است كه از يك Interface خاص ميگذرند. اين Flow ها ميتوانند شامل مجموعه Packet ها با IP خاص يا شماره پورت خاص باشند. جهت ايجاد Flow هاي گفته شده در لينوكس ابزاري بنام iptables وجود دارد با قابليت اعمال QoS كه اصطلاحا با عنوان mangling شناخته ميشود.
#linux #network #tc #qos @unixmens
Forwarded from Afshin Mehdizadeh
🔹 خاک بر سر آن استاد دانشگاه!

دکتر نعمت الله فاضلی
در برنامه نكوداشت دكتر محمود مهرمحمدي/ 13 بهمن 97

🔹اگرچه امروز روز نکوداشت است و روز نق زدن و نقد کردن نیست، اما من می خواهم از خودم و از استادانی که اینجا نشسته اند انتقاد کنم. دکتر باقری گفتند که اوضاع معلمان و استادان دانشگاه خوب نیست. اوضاع بدتر از آنی است که ایشان به آرامی خواستند بگویند. ... ایشان به شوخی گفتند که نسل آقای دکتر مهرمحمدی در حال منسوخ شدن است، اما اجازه دهید که بر اساس تحقیقات نشان دهم که این گفته شوخی نیست.
🆔 @sokhanranihaa
🔹در کتاب «مطالعه دگرگونی فرهنگی در سه نسل دانشگاهی» سه نسل از اساتید دانشگاه هایی مثل تهران، علامه طباطبایی، شهید بهشتی، تربیت مدرس و مانند آن مطالعه شده اند. خلاصة این پژوهش این است که هر چقدر به امروز نزدیک می شویم، جنبه های منشی و اخلاقی استادان از جهات گوناگون بدتر می شود. میزان سرمایه های فرهنگی، اخلاقی و منشی استادان روز به روز در حال کاهش است. استادان جوان تر از لحاظ شناختی وضعشان بهتر است. بیشتر زبان انگلیسی می دانند، بیشتر نرم افزار می شناسند، بیشتر به قوانین و قواعد و فوت و فن های استاد شدن آشنا هستند. روزمه های بزرگ دارند! پر از کتاب و مقاله! آت و آشغال ها را ریخته اند در رزومه هایشان! رزومه ای دارد به طول پنجاه متر، پانصد مقاله دارد، هفتصد مقاله دارد و هنوز چهل و پنج سالش نشده استاد تمام می شود. خیلی از شاگردان من استاد شده اند در حالی که من پنج سال است دانشیار شده ام! این فاجعه است! این ابتذال است! باید گریه کنیم! صادقانه می گویم باید گریه کنیم!

🔹دیروز گزارش فرهنگی سال از خانم فاطمه جواهری، به نام «سیاست فرهنگی در وزارت علوم» به دستم رسید. اوضاع دانشگاه ها بخصوص استادان و دانشجویان به‌ویژه تحصیلات تکمیلی، به لحاظ منش، قابلیت ها و عادت های تفکر انتقادی، گوش دادن، شنیدن، صحبت کردن، صداقت، و ارزش های وجودی که انسان دانشگاهی باید داشته باشد بسیار اسفبار است. بسیار اسفبار! امیدوارم این کتاب منتشر شود تا اساتید بدانند در دانشگاه ها و آموزش عالی کشور چه اتفاقی افتاده است. مقاله ای خودم نوشته ام که به زودی منتشر می شود، در زمینه «سواد آکادمیک». متاسفانه باید بگویم که بیش از 50% از اساتید ما سواد خواندن و نوشتن ندارند. این طبیعی است. وقتی آزمون بین المللی پرلز نشان می دهد که در «درک مطلب» ما از افغانستان نیز عقب تریم، همین ها کرور کرور دکترا می گیرند. از 50 کشور در 2016 ما چهل و پنجمی هستیم.

🔹چرا لقب استاد و دکتر را رایگان به این و آن اهدا می کنیم؟ این ظلم به مقام علم و دانش است که به بسیاری از اساتید دانشگاه می گوییم استاد و دکتر. این بی احترامی و ظلم است به ناموس علم و اخلاق و بشریت. آنهایی که این القاب را گرفته اند مقصر نیستند. سیستمی باید پاسخگو باشد که کرور کرور دکتر و استاد تربیت می کند. آیین نامه ارتقاء، سیستم پاداش دهی و نظام کنترل کیفیت باید پاسخگو باشد! سیستم سیاسی و مدیریتی باید پاسخگو باشد!

🔹دانشگاه فقط متن نیست، منش هم هست! کتاب «دانشگاه به سوی فضیلتِ» جان نیکسون را بخوانید. استدعا می کنم بخوانید! گزارش خانم دکتر جواهری را بخوانید تا ببینید چه اتفاقی در دانشگاه های کشور افتاده است. دزدی کردن هنجار دانشگاه است! استثمار دانشجو هنجار دانشگاه است! قانون است! استادی که هیچ سهمی در نوشتن مقاله ندارد در نهایت بی شرمی نام خودش را بر روی مقاله و کتاب می آورد! هزار نوع ناهنجاری در دانشگاه ها به نام قانون اعمال می شود! ... «اصالت» حلقه گمشده آموزش عالی ما شده است. چرا همه ما ساکتیم؟ منش مهمتر از متن است، مهمتر از مقاله است. این چه سیستمی است که به انسانیت انسان احترام نمی گذارد اما به مقاله احترام می گذارد؟

🔹طبیعی است که آدم‌ها عصبی باشند. من نسبت به آن آدمی که خیلی خونسرد است تردید دارم که چطور این همه بحران، این همه تعارض، این همه نابرابری را می بیند، ولی خیلی آرام و متین و شیک راه می رود تا به ایشان بگویند آقای دکتر! خاک بر سر آن استاد دانشگاهی که ظلم و نابرابری را می بیند، فساد را می بیند .... و دلش خوش است که به موقع ارتقاء گرفته است و چهل سال نشده استاد تمام شده است. خاک بر سر آن استاد دانشگاه که رزومه آن لاین گذاشته است با 200، 300، 400 مقاله ... و خاک بر سر آن سیستم دانشگاهی! شاد باشید!

تلخیص و پیاده سازی: پویش ملی دوباره دانشگاه


🆑کانال سخنرانی ها
🆔 @sokhanranihaa
🆔 @sokhanranihaa
@dobarehdaneshgah
هکرها با استفاده از حملات SS7 و نفوذ به شبکه ی تلفن کرده و از حساب بانکی افراد دزدی می کنند.

تحقیقات جدید حاکی از آن است که هکرها با بهره برداری از آسیب پذیری پروتکل SS7، حملات خطرناکی مانند دزدیدن اطلاعات، شنود و مکان یابی افراد را انجام می دهند.


مهاجمین با شنود پیام کوتاه (sms) که معمولا تایید دو مرحله ای از این طریق انجام میگیرد و با استفاده از حمله ی فیشینگ، به حساب بانکی افراد دسترسی پیدا می کنند.

منبع
#security @unixmens
چندین آسیب پذیری بحرانی در RDP که به مهاجمین این امکان را می دهد تا ارتباط معکوس ایجاد کنند.

با بهره گیری از آسیب پذیری های اجرای کد از راه دور و تخریب حافظه، یک هکر میتواند اتصال معکوس به قربانی برقرار کند که محققین آن را حمله ی RDP نامیده اند.
#RDP #vulnerability #security @unixmens

منبع