Academy and Foundation unixmens | Your skills, Your future
2.27K subscribers
6.66K photos
1.37K videos
1.24K files
6.05K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
هر پادشاهی ابتدا یک نوزاد بوده...
هر ساختمانی ابتدا فقط یک طرح روی کاغذ بوده...
مهم نیست امروز کجایی...!؟
مهم اینه که فردا کجا خواهی بود...!؟
هر کس در زندگی خود یک کوه اورست دارد که سرانجام یک روز باید به آن صعود کند...!!!
Academy and Foundation unixmens | Your skills, Your future
با سرویس dropbox آشنا شوید :
دراپ‌باکس (به انگلیسی: Dropbox) یک ارائه‌کنندهٔ خدمات میزبانی پرونده در وب است که توسط شرکتی به همین نام اداره می‌شود و امکان همگام سازی (به انگلیسی: synchronization) پرونده‌ها روی چند رایانهٔ مختلف یا بین چند کاربر مختلف از طریق اینترنت را فراهم می‌کند. دراپ‌باکس در سال ۲۰۰۷ توسط درو هوستون و آرش فردوسی، فارغ‌التحصیلان ام‌آی‌تی ایجاد گردید.

رابط گرافیکی دراپ باکس به‌طور باورنکردنی تأثیرگذار است، آنچنانکه سبب می‌شود این اپلیکیشن به عنوان یک انتخاب قطعی از سوی کاربران برای همگام‌سازی فایل‌ها انتخاب شود. هنگامی که شما این اپلیکیشن را بر روی وسیله آندرویدی یاios تان نصب می‌کنید، شما فوراً می‌توانید فایل‌هایتان را آپلود کنید. شما همچنین می‌توانید با استفاده از این اپلیکیشن فایل‌هایتان را با دیگر افراد به اشتراک بگذارید یا اینکه یک فایل عمومی برای هر نوع کاربری طراحی نمایید.

در حال حاضر پس از ثبت نام در سایت فضای رایگانی در اختیار کاربر قرار داده می‌شود که در صورت نیاز می‌توان فضای بیشتر از آن را خریداری نمود؛

کاربرد دراپ باکس گستره وسیعی مثل پشتیبان‌گیری از فایل‌های حیاتی تا اشتراک‌گذاری سایر فایل‌ها را در بر می‌گیرد.

دراپ باکس در سال ۲۰۱۱ خدمات جدیدی را با عنوان «دراپ‌باکس برای گروه‌ها» در اختیار کاربران خود در طبقه مشاغل و گروه‌ها قرار داد.

طبق گزارش OPSWAT، دراپ باکس تا دسامبر ۲۰۱۰، ۱۰٫۴۱٪ از سهم بازار در حوزه پشتیبان‌گیری را در جهان به خود اختصاص داده بود. در ماه مه ۲۰۱۱، Dropbox به معاملات با ارائه دهندگان خدمات تلفن همراه ژاپنی و سونی اریکسون زد و یکی از شرایط معامله نصب شدن نرم‌افزار دراپ باکس به صورت پیش‌فرض بر روی این گوشی‌ها بود. در ماه مه ۲۰۱۰ کاربران در چین قادر به دسترسی به Dropbox نبودند. پس از آن، Dropbox تأیید کرد که آن‌ها توسط دولت چین مسدود شده‌اند. تا نوامبر ۲۰۱۱، وب سایت هنوز هم در چین مسدود بود، اما برنامه‌های کاربردی به صورت محلی نصب شده با برخی از شرکت‌های ISP مربوطه قابل استفاده بودند. از اکتبر ۲۰۱۱، تعداد کاربران Dropbox به بیش از ۵۰ میلیون کاربر رسید. در آوریل ۲۰۱۲، Dropbox اعلام کرد ویژگی‌های جدید این اجازه را به کاربران می‌دهد تا به صورت خودکار عکس‌ها یا فیلم‌ها را از دوربین، موبایل، کارت SD یا گوشی‌های هوشمند آپلود کنند. بعد از ابداع دراپ باکس شرکت‌های گوگل و مایکروسافت نیز چنین سرویس‌هایی تحت عنوان گوگل درایو و اسکای درایو در اختیار کاربران خود گذاشتند ولی دراپ باکس همچنان از محبوبیت بیشتری برخوردار است.
در صورتی که از چند سیستم مجزا مثل لپ تاپ، کامپیو‌تر رومیزی و یا موبایل استفاده می‌کنید می‌توانید از تمامی آن‌ها به فایل‌های خود دسترسی داشته باشید و مهم‌ترین و اصلیترین مزیت دراپ باکس این است که با ویرایش یک فایل و یا حذف آن بلافاصله فایل شما در دستگاه‌های دیگر شما بروزرسانی می‌شود و اگر فایل جدیدی اضافه کنید سریعا در دیگر دستگاه‌های شما کپی می‌گردد البته دقت کنید که دستگاه‌های دیگر نیز باید به اینترنت وصل باشند، البته در غیر اینصورت، زمانی که به اینترنت وصل شوید کار بروزرسانی از روی سرورهای دراپ باکس آغاز خواهد شد البته زمان آن بستگی به سرعت اینترنت شما دارد.
گوگل اعلام کرد اپلیکیشن Google Photos روی سیستم عامل اندروید را تحت تاثیر یک آسیب‌پذیری امنیتی به حالت تعلیق درآورده‌است.

به گزارش آکادمی unixmens گوگل به‌تازگی اعلام کرده‌است که تحت تاثیر نگرانی‌های امنیتی، نرم‌افزار گوگل فوتوز روی سیستم عامل اندروید را به‌طور موقت از کار انداخته است تا هکرها و مجرمان سایبری نتوانند با بهره‌گیری از حفره‌های امنیتی و باگ‌های موجود در آن، به حریم خصوصی کاربران و اطلاعات شخصی آنها نفوذ و دسترسی پیدا کنند.

در این گزارش نام سیستم عامل مخصوص تلویزیون‌های هوشمند، یعنی اندروید تی‌وی نیز به‌طور اختصاصی آمده‌است تا کاربران این دستگاه‌ها از وجود چنین آسیب‌پذیری امنیتی آگاه و مطلع باشند و تا اطلاع ثانوی از به اشتراک گذاشتن عکس‌ها، تصاویر و فایل‌های شخصی خود در تلویزیون هوشمند اندرویدی خود و با بهره‌گیری از نرم‌افزار گوگل فوتوز امتناع کنند.
شما چگونه بررسی می‌کنید که یک وب‌سایت که از شما درخواست اطلاعات محرمانه شما را می‌کند، جعلی یا قانونی است؟

با بررسی اینکه آیا URL آن وب‌سایت درست است؟

با بررسی اینکه آیا آدرس وب‌سایت موردنظر یک هموگراف نیست؟

با بررسی اینکه آیا وب‌سایت موردنظر از HTTPS استفاده می‌کند؟

یا با استفاده از نرم‌افزارها یا برنامه‌های افزودنی به مرورگر که دامنه‌های فیشینگ را شناسایی می‌کنند؟

خوب، اگر شما مانند بسیاری از کاربران اینترنت روی شیوه‌های امنیتی پایه‌ تمرکز کرده‌اید، که برای مثال تشخیص دهید آیا “Facebook.com” یا “Google.com” که توسط شما بازدید می‌شود جعلی است یا نه، شما ممکن است قربانی یک حمله جدید خلاقانه فیشینگ شوید و در پایان رمز عبور خود را در اختیار هکرها قرار دهید.

ا Antoine Vincent Jebara، یکی از مؤسسین و مدیرعامل شرکت نرم‌افزاری مدیریت رمز عبور Myki، بهThe Hacker News گفت که گروهش اخیراً یک کمپین حمله فیشینگ جدید را کشف کرده است[۱] که حتی کاربران هوشیار نیز در دام آن گرفتار می‌شوند.

ا Vincent متوجه شد که مجرمان سایبری لینک‌هایی را در وبلاگ‌ها و سرویس‌ها توزیع کرده‌اند که بازدیدکنندگان را تشویق می‌کنند که به حساب کاربری فیس‌بوک خود وارد شوند تا یک مقاله منحصربه‌فرد را خوانده یا یک محصول با تخفیف ارائه‌شده را سفارش دهند.

تا اینجای کار مشکلی نیست. چراکه ورود با حساب کاربری فیس‌بوک یا سایر سرویس‌های شبکه‌های اجتماعی یک روش ایمن است و توسط تعداد زیادی از وب‌سایت‌ها استفاده می‌شود تا بازدیدکنندگان بتوانند سریع‌تر در یک سرویس شخص ثالث ثبت‌نام کنند.

به‌طورکلی هنگامی‌که بر روی گزینه “ورود به سیستم با فیس‌بوک” کلیک می‌کنید، یا به facebook.com هدایت می‌شوید یا facebook.com در یک پنجره مرورگر جدید پدیدار می‌شود و از شما می‌خواهد اطلاعات حساب کاربری فیس‌بوک خود را وارد کنید تا با استفاده از OAuth احراز هویت را انجام دهد و به سرویس موردنظر برای دسترسی به اطلاعات ضروری شما اجازه می‌دهد.

بااین‌حال، Vincent کشف کرد که وبلاگ‌های موذی و سرویس‌های آنلاین بعدازاینکه کاربران روی گزینه ورود کلیک می‌کنند، آن‌ها را با یک صفحه ورود به فیس‌بوک بسیار واقعی ولی جعلی هدایت می‌کنند که برای گرفتن مشخصات کاربری کاربران، درست مانند هر سایت فیشینگ دیگر طراحی شده است.

همان‌طور کهVincent در یک اثبات ویدئویی[۲] نشان داده است، صفحه ورود به سیستم جعلی، درواقع با HTML و جاوا اسکریپت ایجاد شده است و به‌گونه‌ای بی‌نقص طراحی شده است تا دقیقاً مثل یک پنجره مرورگر قانونی به نظر رسد و نوار وضعیت، نوار ناوبری، سایه‌ها و URL مربوط به وب‌سایت فیس‌بوک باlock pad سبز نیز نشان‌دهنده یک HTTPS معتبر است.

علاوه بر این، کاربران همچنین می‌توانند با پنجره مرورگر جعلی ارتباط برقرار کنند، آن‌ را با نشانگر ماوس به این‌طرف و آن‌طرف بکشانند و یا آن را مشابه دیگر پنجره‌ها ببندند.

به گفتهVincent ، تنها راه محافظت از این نوع حمله فیشینگ، این است که واقعاً تلاش کنید تا پنجره نمایش داده شده را از پنجره‌ای که در حال حاضر در آن نمایش داده شده است، خارج کنید. اگر نتوانید این کار را انجام دهید (بخشی از پنجره خارج از لبه پنجره زیرین، ناپدید شود)، این‌یک نشانه قطعی است که پنجره موردنظر جعلی است.

علاوه بر این، همیشه توصیه می‌شود که احراز هویت دومرحله‌ای را با هر سرویس ممکن فعال کنید، بنابراین اگر هکرها به هر نحوی موفق به دریافت اطلاعات حساب کاربری شما شوند، بدین طریق از دسترسی آن‌ها به حساب‌های آنلاین خود جلوگیری می‌کنید.

طرح‌های فیشینگ هنوز هم یکی از شدیدترین تهدیدات برای کاربران و همچنین شرکت‌ها هستند و هکرها همچنان به دنبال روش‌های جدید و خلاقانه برای فریب دادن شما به‌منظور ارائه اطلاعات حساس و مالی هستند که بعداً می‌توانند از آن‌ها برای سرقت پول و یا هک کردن حساب‌های آنلاین شما استفاده کنند.

منابع

[۱] https://myki.com/blog/facebook-login-phishing-campaign/

[۲] https://youtu.be/nq1gnvYC144

[۳] https://thehackernews.com/2019/02/advance-phishing-login-page.html
یک آسیب‌پذیری امنیتی جدید در آخرین نسخه MacOS Mojave اپل کشف شده است که می‌تواند به یک برنامه مخرب اجازه دهد به داده‌های ذخیره‌شده در پوشه‌های محدودشده دسترسی داشته باشد که در صورت نبود این آسیب‌پذیری، هیچ برنامه‌ای نمی‌تواند به این داده‌ها دسترسی داشته باشد.

ا Jeff Johnson که یک توسعه‌دهنده نرم‌افزار است در تاریخ ۸ فوریه ۲۰۱۹ این آسیب‌پذیری را کشف کرد. این آسیب‌پذیری روی تمامی نسخه‌های macOS Mojave ازجمله نسخه ۱۰٫۱۴٫۳ از macOS Mojave که در تاریخ ۷ فوریه ۲۰۱۹ منتشر شده است، تأثیرگذار است.

برخی از پوشه‌ها در macOS Mojave دسترسی محدودی دارند که به‌طور پیش‌فرض ممنوع هستند، مانند ~ /Library/Safari، که فقط توسط چند برنامه کاربردی مانند Finder قابل‌دسترسی است.

بااین‌حال، Johnson راهی برای دور زدن این محدودیت‌ها در Mojave کشف کرد، که اجازه می‌دهد برنامه‌های کاربردی به ~/Library/Safari بدون نیاز به هیچ مجوزی از کاربر یا سیستم دسترسی داشته باشند و سابقه مرور وب کاربران را بخوانند.

ا Johnson در یک پست وبلاگ که در هفته گذشته منتشر شد[۱]، گفت: “روش دور زدن من باhardened runtime فعال‌ شده است.”

“بنابراین، یک برنامه با توانایی جاسوسی در Safari می‌تواند توسط اپل تائید شده باشد (تا زمانی که بررسی‌های دژافزار خودکار را پاس کند، که من فکر نمی‌کنم در این مورد مشکلی داشته باشد). روش دور زدن من تا جاییکه من می‌دانم، با برنامه‌های sandbox کار نمی‌کند.”

ازآنجایی‌که این آسیب‌پذیری قبلاً به اپل گزارش شده است و حداقل تا زمان انتشار رسمی Mojave بعدی، وصله‌ای برای آن منتشر نخواهد شد، Johnson تصمیم گرفته است جزئیات فنی این آسیب‌پذیری را تا زمانی که این نقص حل شود، منتشر نکند.

ا Johnson همچنین توضیح داد که روش دور زدن حفاظت از حریم خصوصی که توسط او کشف شده است هیچ ارتباطی با افزونه‌های Safari ندارد، چراکه این مشکل روی پوشه‌های محدودشده تأثیر می‌گذارد و به‌طور بالقوه می‌تواند بر همه پوشه‌های محدودشده در سیستم macOS، ازجمله ~/Library/Safari تأثیر بگذارد.

ازآنجاکه این مسئله در ویژگی حفاظت از حریم خصوصی جدید معرفی‌شده توسط اپل[۲] در macOS Mojave نسخه ۱۰٫۱۴ قرار دارد، کاربران اپلی که در حال اجرای High Sierra در رایانه‌های mac خود هستند، تحت تأثیر این آسیب‌پذیری نیستند.

منابع

[۱] https://lapcatsoftware.com/articles/mojave-privacy3.html

[۲] https://thehackernews.com/2018/06/apple-macos-mojave.html

[۳] https://thehackernews.com/2019/02/macos-mojave-privacy-hack.html
شناسایی حمله ddos

🔴علائم مشکوک شدن #سرور به حملات ddos :

▪️کند شدن شدید سرور در پاسخگویی به درخواست ها
یا افزایش بیش از حد درخواست ها، برای مثال تعداد زیادی درخواست HTTP به سرور است که با مشاهده فایل Log و قسمت آمار می توان به این موضوع پی برد.

▪️مصرف بیش از حد و غیر طبیعی منابع سرور مانند حافظه و یا پهنای باند...

▪️ارور های عدم اتصال به پایگاه داده ، مانند ارور هایtoo many connection یا ارورهای Internal Server Error
گاهی ممکن است صفحات استاتیک که نیازی به اتصال پایگاه داده ندارند به راحتی بارگذاری شوند اما اتصال به پایگاه داده برای صفحات داینامیک برقرار نشود، در چنین مواقعی معمولا پیام تکمیل ظرفیت اتصال به پایگاه داده یا Too Many Connections ظاهر خواهد شد.

▪️اختلالات در سرویس های جانبی نظیر ایمیل

با شناسایی به موقع حملات DDOS می توان جلوی اختلالات و آسیب های بیشتر را گرفت.


#security #ddos @unixmens
RadioAPA 4
APA
رادیو آپا قسمت چهارم #security @unixmens #apa
اخیراً، محققین امنیت سایبری، یک # آسیب_پذیری بر روی X.org سرور کشف کرده اند که در صورت # Exploit شدن موفقیت آمیز آن، عملیات # Privilege_Escalation جهت رسیدن سطح دسترسی به root برای نفوذگران در سیستم عامل های Linux Base و BSD Base امکان پذیر خواهد بود. این آسیب پذیری که با شماره شناسایی CVE-2018-14665 توسط Narendra Shinde معرفی شده در حدود 2 سال است که وجود دارد و از نسخه 1.19.0 تا کنون این آسیب پذیری بر روی X.org Server موجود می باشد. در حال حاضر آخرین نسخه ارائه شده 1.20.3 می باشد.
بر اساس توضیحات ارائه شده توسط مسئولین بخش توسعه X.org، این آسیب پذیری بر اساس خطای اعتبارسنجی در پارامتر command-line آن رخ داده است که به نفوذگر اجازه ی بازنویسی فایلهای خاصی را می دهد و این خود باعث می شود که نفوذگر بتواند در مسیرهای غیر امن با بارگزاری آن پارامترها، فایل های مد نظر را overwrite کند.
ا OpenBSD که یک سیستم عامل مبتنی بر BSD بوده و تمرکز اصلی آن بر روی امنیت بخشی به این سیستم عامل می باشد، از Xorg استفاده می کند و در 18 اکتبر نسخه 6.4 این سیستم عامل را منتشر کرد، اما این نسخه انتشار یافته هم متاسفانه دارای آسیب پذیری CVE-2018-14665 می باشد. Theo de Raadt مدیر پروژه OpenBSD اعلام کرده است که مسئولین بخش Xorg از 11 اکتبر در مورد این آسیب پذیری اطلاع داشته اند، اما اطلاعیه منتشر شده توسط توسعه دهندگان OpenBSD یک هفته بعد از انتشار نسخه نهایی این سیستم عامل منتشر شده است. احتمالا اگر تیم امنیتی X در پروژه OpenBSD زودتر به این موضوع پی می بردند، انتشار نسخه نهایی این سیستم عامل به تعویق می افتاد.
ا تیم امنیتی توسعه دهنده OpenBSD برای رفع این آسیب پذیری، یک source code patch ارائه کرده است که نیاز به کامپایل و rebuilding مجدد X Server دارد، اما راه حل موقتی برای رفع این آسیب پذیری، غیر فعال کردن Xorg binary توسط دستور زیر می باشد:
chmod u-s /usr/X11R6/bin/Xorg
توانمندی استفاده های مختلف از این آسیب پذیری برای نفوذگران وجود دارد، همانطور که Matthew Hickey از محققین مرکز Hacker House Security اعلام کرد که توسط یک اکسپلویت می توان دسترسی خاصی توسط SSH را هم به صورت Remote از این آسیب پذیری داشت. همچنین Michael Shirk از مرکز Daemon Security CEO اعلام کرد که می توان توسط یک خط دستور، فایل shadow را بر روی سیستم آسیب پذیر بازنویسی کرد.
دیگر توزیع های مختلف لینوکسی بر پایه RedHat و Debian هم به این ضعف کشف شده آسیب پذیر هستند. اکنون در بروز رسانی جدید این آسیب پذیری پچ شده است .

#security @unixmens
Radio APA 3
APA IUTcert
رادیو آپا قسمت ۳ #security @unixmens #apa
گروه هکری Shadow Brokers باز با افشای اطلاعات سازمان امنیت امریکا (NSA) بر سر زبان‌ها افتاد. این گروه سال گذشته با افشای بعضی از کارها و ابزار‌های هک مورد استفاده NSA توجه زیادی را به خود جلب کرده بود. این گروه اما دوباره در جمعه گذشته، با افشای بسیاری دیگر از فایل‌ها و کدهای اکسپلویت مورد استفاده NSA برای هک افراد و نهاد‌ها در سراسر دنیا بر سر زبان‌ها افتاد. کارشناسان معتقدند که این اطلاعات مهم‌ترین اطلاعاتی است که در مورد NSA فاش شده است.
قسمتی از این اطلاعات مربوط به آسیب‌پذیری‌های ویندوز است که NSA از آن‌ها برای نفوذ به سیستم‌های قربانیان مورد استفاده قرار می‌داده است. ابزار‌های فاش شده توسط گروه سایه شکنان به راحتی امکان نفوذ به ویندوز را برای کسانی که اندکی دانش فنی دارند فراهم می‌کند. مایکروسافت البته پس از بررسی این آسیب‌پذیری‌ها اعلام نمود که در آخرین به‌روز‌رسانی برای ویندوز اکثر این آسیب‌پذیری‌ها وصله شده‌اند. از این رو مایکروسافت توصیه نموده که کاربران هرچه زودتر سیستم‌عامل‌های خود را به روز کنند.

قسمت مهم دیگری از این اطلاعات فاش شده، اطلاعاتی در مورد تلاش NSA برای نفوذ به سیستم بین‌المللی بین بانکی یا Swift است. این اطلاعات بیشترین اطلاعاتی است که برای نفوذ به شبکه Swift مورد استفاده قرار گرفته است. این اطلاعات نشان می‌دهد که NSA بسیار علاقه‌مند به شناخت شبکه Swift و نفوذ به آن است. اطلاعات منتشر شده در این مورد متشکل از اسناد و اطلاعات محرمانه در مورد زیرساخت‌های داخلی Swift یکی از بزرگ‌ترین ارائه‌دهندگان خدمات سوئیفت در کشور‌های خاور میانه به نام East Net است. اطلاعات بانک‌هایی که از این ارائه‌دهنده سرویس می‌گیرند، اطلاعات ماشین‌های مختص به هر بانک و اطلاعات آن‌ها در این اطلاعات افشا شده وجود دارد. اطلاعات دو بانک ایرانی نیز در این اطلاعات افشا شده وجود دارد.

البته شرکت East Net در بیانیه‌ای رسمی ادعای هک این شبکه را غلط و بدون پایه و اساس خوانده است. این شرکت اعلام کرده با بررسی کامل شبکه خود هیچ اثری از هکر‌ها یا آسیب‌پذیری مشاهده نکرده است. این شرکت اعلام کرده که سرویس Swift روی یک شبکه جدا اجرا می‌شود که دسترسی به آن از طریق شبکه عمومی امکان‌پذیر نیست. بر اساس این بیانیه، اطلاعاتی که در اینترنت منتشر شده است حاوی اطلاعات قدیمی و سطح پایین متعلق به سال 2013 میلادی است که از لحاظ امنیتی بی ارزش هستند.