Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.66K photos
1.37K videos
1.23K files
6.02K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
رييس جمهور روسيه در خصوص هوش مصنوعي مي گويد؛ هر كسي كه رهبر اين حوزه شود رهبر جهان خواهد شد!

حتي مي گويند؛ هوش مصنوعی تا سال ٢٠٤٠ یک جنگ اتمی ویرانگر را به راه می‌اندازد!

تاكنون امريكا و چين بازيگران اصلي اين حوزه بودند اما كشورهاي ديگر حتي امارات و كنيا هم دست به كار شده اند.

آمریکايي ها با ٢٠٢٨ کمپانی فعال در حوزه هوش مصنوعی رتبه نخست دنيا را به خودشون اختصاص دادند و بدنبال آن چین با ١٠١١ کمپانی در رده دوم قرار دارد. البته چینی ها در این زمینه پیشرفت چشمگیری داشته و ٢٠/٥٣ درصد از کل آمار جهانی(در این زمینه) را به نام خود کرده اند و برنامه دارند تا سال ٢٠٣٠ رتبه اول دنيا شوند. گفته شده كه استفاده از هوش مصنوعي تا سال ٢٠٣٠ ميتواند توليد ناخالص داخلي آنها را ١٥/٧ تريليون دلار افزايش دهد.

قدرت آينده جهان را فراموش نكنيم.
هیچ چیز خطرناکتر از این ‌نیست جامعه ای بسازیم که در آن بیشتر مردم حس کنند هیچ سهمی در آن ندارند، مردمی که حس می کنند سهمی در جامعه دارند از آن جامعه محافظت می‌کنند، ولی اگر چنین احساسی نداشته باشند، ناخود آگاه میخواهند آن جامعه را نابود کنند.
💢معرفی ابزار های آنلاین برای امنیت و هک شبکه های تحت وب

این ابزار ها میتوانند سرعت بسیار بالایی داشته باشند و در مواقع ضروری به ما کمک بسیار زیادی کنند هر چند بعضی از آن ها رایگان نیستند اما همچنان سایت هایی هستند که ابزار های خود را تا حدی رایگان اما با محدودیت در اختیار کاربران قرار میدهند. ما در این آموزش به یکی از بهترین و بزرگ ترین سایت های تست نفوذ آنلاین میپردازیم.


💢آشنایی با سایت pentest-tools
pentest-tools یک سایت قدیمی است که همچنان بسیار قوی تر از قبل به کار خود مشغول است و هر چند وقت یک بار آپدیت هایی در خود قرار میدهد این سایت ابزار های آنلاین بسیاری به صورت رایگان در اختیار کاربران قرار میدهد اما کسانی که علاقه مند به استفاده بیشتر از این سایت هستند میتوانند با پرداخت مبلغی به امکانات بیشتر آن دسترسی پیدا کنند.

https://pentest-tools.com/home

اگر وارد صفحه اصلی سایت شوید ۴ گزینه برای اسکن و هک شبکه تحت وب مشاهده میکنید که تک تک آن ها را بررسی میکنیم.

تست نفوذ با ابزار آنلاین
Find Subdomains :

با وارد کردن آدرس سایت مورد نظر میتوانید ساب دامنه های سایت را جستجو کنید

و در مراحل بعدی تست نفوذ خود برای نفوذ از آن ها استفاده نمایید.

Web Server Scan :

در این بخش اطلاعات مهم و زیادی از سایت مورد نظر بدست می آورید. در صورتی که از نسخه پرمیوم استفاده کنید.

این بخش برای شما انواع باگ هایی که میتواند وجود داشته باشد را اسکن میکند.

در نسخه رایگان هدر های امنیتی و فایل های مهم سرور بررسی میشود.

Network Scan OpenVAS :

در این بخش اسکن برای امنیت و هک شبکه انجام میشود

و اطلاعات مروبوط به سرور را اسکن میکند مانند پورت های باز ، SSL و …

با کلیک بر روی بخش آخر یعنی All tools تمامی ابزار های آنلاین این سایت را مشاهده میکنید

و میتوانید از آن ها استفاده کنید اما بعضی از آن ها غیر رایگان بوده و تا زمان پرداخت قابل استفاده نیستند.

امنیت و هک شبکه
Nmap
یکی از بخش های بسیار جالب این سایت برای امنیت و هک شبکه اسکن پورت با ابزار Nmap به صورت آنلاین است که با وارد کردن آدرس مورد نظر پورت های TCP سرور اسکن میشوند برای استفاده از این بخش به لینک زیر مراجعه کنید.

https://pentest-tools.com/network-vulnerability-scanning/tcp-port-scanner-online-nmap


#security @unixmens
💢هکرها اطلاعات محرمانه اداره گمرک آمریکا را به سرقت بردند

💢اطلاعات به سرقت رفته شامل تصاویری از خودروها به همراه صدها گیگابایت آرشیو ایمیل است. هکرها تا سطحی نفوذ کردند که حتی به آرشیو موزیک MP3 یکی از کاربران هم دست یافتند.

💢تمامی تجهیزات مرتبط با این شرکت که در فرایند نفوذ نقش داشته اند، از مدار خارج شده و فعالیت دیگر شرکت های طرف قرارداد نیز با دقت مورد ارزیابی قرار گرفته است.
بر روی مهارت های ارتباطی خودتان کار کنید.

طبق تحقیقات انجام شده در دانشگاه ملون کارنگی، مشخص شده است علت موفقیت افراد تاثیر گذار در جامعه، 85% به مهارت ارتباط برقرار کردن آنها و 15% به مهارت و دانش تخصصی آنها مرتبط است. اگر مهارت های ارتباطی را بلد نباشید، هرچقدر هم که دانش و تخصص که داشته باشید، نمی توانید آنرا بخوبی ارائه کنید.

🔸استیو جابز می گوید: اهمیت هر چیزی را نحوه ارائه آن مشخص می کند.
وظیفه ما ساختن نسخه ای بهتر و بهبود یافته از خودمان هست .
شرکت گوگل بیش از ده سال روی پروژه‌ای به نام اکسیژن کار کرده است. هدف از این تحقیق و پروژه، ساختن مدیران کامل و همه‌چیز تمام بوده است. آن‌ها می‌خواهند شاخص‌ها و ویژگی‌های یک مدیر و رئیس کامل را مشخص کرده تا مدیران رده بالای خود را به آن سو سوق دهند.
Academy and Foundation unixmens | Your skills, Your future
شرکت گوگل بیش از ده سال روی پروژه‌ای به نام اکسیژن کار کرده است. هدف از این تحقیق و پروژه، ساختن مدیران کامل و همه‌چیز تمام بوده است. آن‌ها می‌خواهند شاخص‌ها و ویژگی‌های یک مدیر و رئیس کامل را مشخص کرده تا مدیران رده بالای خود را به آن سو سوق دهند.
گوگل سال‌ها روی آموزش رفتارهای کارمندان و مدیران خود کار کرده و نتایج آن را زیر نظر گرفته و مورد ارزیابی قرار داده است. تاثیرات و بهبودهای محیط کاری ثبت شده و میزان رضایت کارمندان به طور مرتب نظرسنجی شده است.
جالب است نتیجه این تحقیق نسبتا طولانی ده ساله به اینجا ختم می‌شود که مهارت فنی نقش بسیار کم‌رنگی در ساختن یک مدیر عالی یا رئیس کامل دارند. یک رهبر بیشتر به هوش هیجانی، توانایی درک احساسات و کنترل آن‌ها (هم در خود و هم در دیگران) نیاز دارد.

:به گفته گوگل، این ده رفتار به این شرح هستند:
۱- مربی خوبی هستند
۲- به تیم قدرت می‌دهند و مدیریت میکرو ندارند
۳- محیط تیمی با اعتماد به نفس بالا می‌سازند
۴- سازنده و هدفمند هستند
۵- ارتباط‌گیری خوبی دارند؛ شنونده‌های عالی هستند و اطلاعات‌شان را به اشتراک می‌گذارند
۶- پشتیبان توسعه‌دهنده‌ها هستند و دایم درباره کارایی بحث می‌کنند
۷- دارای چشم‌انداز و استراتژی روشنی برای تیم هستند
۸- دارای مهارت‌های فنی کلیدی برای کمک به تیم هستند
۹- قدرت همکاری موثری دارند
۱۰- تصمیم‌گیرهای قوی هستند
🔻زندگی مسابقه نیست.

🔸 نمودار پایین ، میانگین سنی اولین کارِ بزرگ و تاثیرگذاری است که افراد در هر حرفه‌ای انجام می‌دهند. میانگین کلی این موضوع 37 سال است. یعنی به طور کلی ما در 37 سالگی اولین کار بزرگ زندگی حرفه‌ای خود را انجام می‌دهیم. یا مثلا پزشکان، مهندسین و وکلا به طور میانگین در 41 سالگی اوج موفقیت را می‌بینند.

🔹 چه بسیار افراد که فکر می‌کنند باید تا 25 یا نهایت 30 سالگی به اوج برسند و غیر از این باشد خود را یک بازنده می‌بینند. چه بسیار والدینی که با همین نگاه، زندگی را یک عمر بر فرزندان خود زهر می‌کنند و وی هر چه قدر هم که بدرخشد بازهم فکر می‌کند که دیر رسیده و سرزنش والدین را با خود حمل می‌کند.

🔸 علاوه بر این نمودار، نتیجه تحقیقات اخیر دانشگاه MIT، نشان می‌دهد که استارتاپ‌های موفق و کسب و کارهای پر سود به طور میانگین در سن 42 تا 45 سالگی بنیانگذارانشان تاسیس شده‌اند.
#استارتاپ 10 میلیارد دلاری #سبزیجات

استارتاپ چینی #Meicai که ساکن پکن است سبزیکاران را به رستوران‌ها وصل می‌کند. مشتریان این استارتاپ با استفاده از تلفن هوشمند می‌توانند سبزیجات مورد نظر خود را مستقیما به کشاورزان سفارش دهند.

این استارتاپ در سال 2014 تاسیس شد. اواخر سال 2017 به حدود 100 شهر خدمت رسانی کرد و درآمدی بیش از 1.5 میلیارد دلار کسب کرد. در سال 2018 #سرمایه 800 میلیون دلاری جذب کرد و ارزشش به 7 میلیارد دلار رسید.

خبرها حاکی از این است که Meicai در حال جذب 500 میلیون دلار سرمایه است و پیش‌بینی می‌شود
#ارزش این استارتاپ به چیزی بین 10 تا 12 میلیارد دلار برسد.

اطلاعات بیشتر را در سایت Bloomberg بخوانید:
https://lnkd.in/gTRDFm9
Academy and Foundation unixmens | Your skills, Your future
Photo
گروه X-Force آی‌بی‌ام هشدار می‌دهد که یک تروجان بانکی به نام IcedID که به‌تازگی کشف شده با طراحی پیمانه‌ای و در مقایسه با تهدیدات مالی قدیمی‌تر با قابلیت‌های مدرن‌تر ساخته شده‌است.

این تهدید جدید نخستین‌بار در ماه سپتامبر سال ۲۰۱۷ میلادی به عنوان بخشی از پویش‌های آزمایشی مشاهده شد و در‌حال‌حاضر بانک‌ها، ارائه‌دهندگان کارت پرداخت، ارائه‌دهندگان خدمات تلفن همراه، حساب‌های حقوق و دستمزد، حساب‌های پست الکترونیک و وب‌سایت‌های تجارت الکترونیک در آمریکا و دو بانک بزرگ در انگلستان را به‌صورت فعال مورد هدف قرار می‌دهد.

آی‌بی‌ام می‌گوید با اینکه این تهدید شامل ویژگی‌های قابل قیاس با تروجان‌های بانکی دیگر است، اما می‌تواند روش‌های پیشرفته‌ دستکاری مرورگر را اجرا کند به نظر نمی‌رسد که IcedID بخشی از کدها را از تروجان‌های دیگر گرفته‌باشد. با این حال به دلیل اینکه این تهدید شامل قابلیت‌هایی است که قابل مقایسه با تروجان‌هایی مانند Zeus ،Gozi و Dridex است، محققان معتقدند که به‌زودی IcedID به‌روزرسانی‌های بیشتری را دریافت خواهدکرد.

به عنوان بخشی از پویش‌های آلودگی اولیه، این بدافزار بانکی جدید از طریق تروجان Emotet توزیع شده‌است که تحقیقات X-Force منجر به ایجاد این باور شد که عوامل توزیع آن در حوزه‌ی تهدید جدید نیستند.

آی‌بی‌ام می‌گوید، تروجان Emotet در سال جاری برای بسیاری از خانواده‌های بدافزار وسیله‌ توزیع و انتقال است که عمدتاً روی آمریکا تمرکز کرده، اما انگلستان و سایر بخش‌های جهان را نیز هدف قرار می‌دهد. در سال ۲۰۱۷ میلادی، Emotet در خدمت گروه‌های جرایم سایبری اروپای شرقی ازجمله هدایت‌کنندگان QakBot و Dridex بوده‌است و اکنون IcedID را به فهرست بار داده‌ مخرب خود اضافه کرده‌است.

تروجان Emotet نخستین‌بار در سال ۲۰۱۴ میلادی به‌عنوان تروجان بانکی مشاهده شد که از طریق هرزنامه‌های مخرب، معمولاً در داخل اسناد حاوی ماکروهای مخرب آفیس توزیع می‌شود. هنگامی که Emotet در یک دستگاه وارد می‌شود به پایداری می‌رسد و سامانه را در دام یک بات‌نت می‌اندازد. همچنین از یک ماژول هرزنامه، یک ماژول کرم‌واره‌ شبکه برای توزیع بیشتر و سارقان داده و گذرواژه استفاده می‌کند.

تروجان IcedID شامل قابلیت‌های انتشار در شبکه است که نشان می‌دهد نویسندگان آن، کسب‌وکارها را با این تهدید جدید هدف قرار می‌دهند. آی‌بی‌ام مشاهده کرد که این بدافزار کارگزارهای ترمینالی را آلوده می‌کند که معمولاً نقاط پایانی و چاپگرها و دستگاه‌‌های مشترک در شبکه با یک نقطه اتصال مشترک به یک شبکه‌ محلی (LAN) یا یک شبکه‌ گسترده (WAN) را ارائه می‌دهند.

محققان می‌گویند، این تروجان در جست‌وجوی پروتکل دسترسی مستقیم (LDAP) است تا سایر کاربران را شناسایی و آلوده کند. آنها همچنین یادآوری می‌کنند که این بدافزار در سیستم‌های آسیب‌دیده، یک پروکسی محلی برای تونل ترافیک ایجاد می‌کند تا بر فعالیت‌های برخط قربانی نظارت کند و هم از تزریق وب و هم از تغییر مسیرها برای انجام عملیات خرابکارانه‌ی خود استفاده ‌کند.

هنگامی که کاربر یک مرورگر وب را باز می‌کند، تروجان IcedID فایل پیکربندی (حاوی فهرستی از اهداف) را از کارگزار فرمان و کنترل (C&C) بارگیری می‌کند. همچنین استفاده از لایه‌ سوکت‌های امن (SSL) برای ارتباط با کارگزار مشاهده شده‌است.

به نظر نمی‌رسد این بدافزار از دستگاه پیشرفته‌ ضدمجازی یا روش‌های ضدشناسایی استفاده کند هرچند برای کامل کردن فرایند گسترش، نیاز به راه‌اندازی مجدد دارد، اما به احتمال زیاد از سندباکس‌هایی که راه‌اندازی مجدد انجام نمی‌دهند اجتناب می‌کند.

روش تغییرمسیر IcedID طراحی شده تا برای قربانی کاملاً یکپارچه نشان داده‌شود، بنابراین URL قانونی بانک به همراه گواهی‌نامه‌ SSL درست بانک در نوار آدرس نشان داده‌می‌شود، که به این معنی است که ارتباط با وب‌‌سایت واقعی بانک زنده نگه داشته شده‌است. با این حال، قربانی فریب می‌خورد تا گواهی‌نامه‌های خود را در یک صفحه وب جعلی افشا کند. از طریق مهندسی اجتماعی، این قربانی همچنین در مورد افشای عناصر مجوز تراکنش نیز فریب می‌خورد.

در یک پویش واحد در اواخر ماه اکتبر، مشاهده شد که این تروجان با چهار کارگزار فرمان و کنترل متفاوت در ارتباط است.

اپراتورهای این بدافزار همچنین از یک پنل راه دور اختصاصی مبتنی‌بر وب استفاده‌می‌کنند تا حملات تزریق در وب را برای وب‌سایت‌های بانک مورد هدف هماهنگ کنند. این پنل با ترکیبی از نام کاربری و گذرواژه قابل دسترسی است. کارگزاری که پنل با آن ارتباط برقرار می‌کند مبتنی بر بستر وب OpenResty است.
Academy and Foundation unixmens | Your skills, Your future
Photo
آی‌بی‌ام بیان می‌کند: «پنل‌های تزریق در وب معمولاً تجاری هستند که مجرمان از بازارهای مخفی خریداری می‌کنند. ممکن است که IcedID از یک پنل تجاری استفاده کند و یا خود IcedID یک بدافزار تجاری باشد. با این حال، اکنون هیچ نشانه‌ای وجود ندارد که IcedID در فروشگاه‌های مخفی یا وب تاریک به فروش می‌رسد.»
نرم‌افزار (AIDE (Advanced Intrusion Detection Environment یک سامانه پیشرفته تشخیص رخنه Host است که در حقیقت می‌تواند سیستم ما را اسکن نموده و هر تغییری که بر روی فایل‌ها و دایرکتوری‌ها که به دلایل مختلف از جمله نفوذ، تغییر با rootkitها و … به وجود آمده باشد را گزارش دهد.

این نرم‌افزار به عنوان جایگزینی Free در سال ۲۰۱۰ برای نرم‌افزار Tripwire ارائه شد. نحوه عملکرد AIDE به این صورت است که یک snapshot از وضعیت سیستم بر اساس المان‌هایی چون الگوریتم‌های message digest و خصایص فایل‌ها تهیه می‌کند و در بانک اطلاعاتی خود ذخیره می‌نماید که معمولاً فایل snapshot به منظور امنیت بیشتر در یک External Device نگهداری می‌شود.

سپس هنگامی که مدیر سیستم می‌خواهد صحت و سلامت سیستم را تست کند، با دستور aide سیستم را دوباره اسکن می‌نماید و خروجی تست با فایل snapshot مقایسه می‌گردد. نرم‌افزار AIDE تمامی تغییرات به وجود آمده را می‌یابد و برای مدیر سیستم گزارش تغییرات ارسال می‌گردد.
امکانات AIDE

این نرم‌افزار Portable بوده و می‌توان از آن طوری استفاده نمود که شخص مهاجم به هیچ وجه از وجود آن در سیستم ما مطلع نشود. به مدیران سیستم‌های لینوکس پیشنهاد می‌شود که این نرم‌افزار را بر روی سرورهای عملیاتی خود نصب نمایند.
#security @unixmens