Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.64K photos
1.36K videos
1.23K files
5.95K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
⚠️مجمع RIPE NCC که وظیفه اصلی توزیع آیپی آدرس ها را در منطقه اروپا، خاور میانه و شمال آفریقا به عهده دارد نسبت به اتمام آدرس های IPv4 تا انتهای ماه جاری هشدار داد.

⚫️بر این اساس اختصاص IPv4 به متقاضیان جدید که پیش بینی می شود در حدود چند صد هزار آدرس باشد، از ماه دسامبر سال جاری در لیست انتظار قرار گرفته و IPv6 بطورکامل جایگزین IPv4 خواهد شد.
☁️ آروانی شو ☁️

با ابر آروان همراه شوید تا محیطی حرفه‌ای، شفاف و همراه با توزیع عادلانه قدرت را تجربه کنید.

ابر آروان برای جایگاه‌‌های زیر نیاز به افراد باتجربه و متخصص دارد:

🔸 Linux system administrator
🔸 Security engineer
🔸 Sales Expert
🔸 Sales Director
🔸 Copy writer
#jobs #linux

🌐 @unixmens
💥 شرکتی فعال در حوزه #فناوری_اطلاعات و #بانکداری بمنظور تامین نیروهای خود در حوزه کارشناس #Noc و #Monitoring از نیروهای متخصص با مشخصات ذیل دعوت به همکاری می نماید:

🔹 دانش در حوزه شبکه در سطح CCNA سوییچ و روتر
🔹 دارای تجربه کار با سیستم عامل ویندوز سرور-دوره MCSA
🔹 آشنا و تجربه کار با سامانه های مانیتورینگ Solarwinds, PRTG,Zabbix
🔹 آشنا با مفاهیم و سرویس های Domain controller-DNS-DHCP
🔹 آشنا با مفاهیم مجازی سازه مرکز داده -Vmware VCP
🔹 آشنا با مفاهیم فایروال و تجربه کار با تجهیزات فایروال سیسکو - جونیپر و فورتیگیت

○ شرایط عمومی:
🔸 جنسیت: آقا
🔸 سن: ۲۲ تا ۳۵ سال
🔸 حداقل مدرک تحصیلی لیسانس برق، کامپیوتر، مخابرات، فن آوری اطلاعات و سایر رشته های مرتبط
🔸 حداقل دارای دو سال تجربه کاری
🔸 آشنایی با زبان انگلیسی
🔸 توانایی کار در شیفت چرخشی به صورت ۲۴*۷
🔸 توانایی کار تیمی بالا
🔸 توانایی گزارش دهی به موقع و جامع
🔸 توانایی آنالیز قطعی و مشکلات
🔸 مهارت سازمانی و توانایی تعیین اولویت ها در محیط کار

💻 ارسال رزومه به ایمیل (با ذکر عنوان شغلی در Subject)👇

✉️ [email protected]

#jobs #linux #monitoring #zabbix



🌐 @unixmens
آسیب پذیری CVE-2019-11477 در کرنل سیستمهای عامل Linux و BSD در زیرسامانه شبکه کشف شده است. این ضعف امنیتی، ناشی از پردازش نادرست مقدار متغیر MSS و Selective ACK می باشد. آسیب پذیری بدین گونه است که مهاجم می تواند با ارسال ترتیبی خاص از بسته های شبکه (TCP) باعث کرش (panic) هسته سیستم عامل شود. ضعف امنیتی این آسیب پذیری از نوع Integer Overflow است.

برای رفع این آسیب‌پذیری، بهترین راه حل بروز رسانی کرنل سیستم عامل است.

آسیب پذیری CVE-2019-11479 نیز با استفاده از همین ضعف، برای مهاجم امکان اجرای یک حمله Resource Consumption را فراهم می سازد. بدین صورت که می توان سیستم عامل را مجبور کرد تا بسته پاسخ را به قطعات 8 بایتی بشکند. با درنظر گرفتن سربار سرایند سایر پروتکل های زیرین ( مانند IP و Ethernet ) می توان پهنای باند شبکه و همچنین ظرفیت CPU را مورد سواستفاده قرار داد.

جزییات بیشتر در منابع زیر در دسترس است:

https://www.openwall.com/lists/oss-security/2019/06/17/5

https://www.tenable.com/blog/sack-panic-linux-and-freebsd-kernels-vulnerable-to-remote-denial-of-service-vulnerabilities-cve
#secirity




🌐 @unixmens
در دنیای امروز مهم نیست چقدر میدانید . مهم این است چقدر میتوانید یاد بگیرید .
#jobs #security


🌐 @unixmens
#jobs #security


🌐 @unixmens
#jobs #security


🌐 @unixmens
#jobs #security


🌐 @unixmens
#jobs #storage


🌐 @unixmens
دعوت به همکاری از کارشناسان فنی در زمینه ی سرور و ذخیره سازی
توانایی های مورد نیاز این موقعیت شغلی : *تسلط به نصب و عیب یابی سرورهای HPE
*تسلط به راه اندازی ذخیره سازهای HPE و Dell EMC
*تسلط به مجازی سازی
*آشنا به VDI
*تسلط کامل به تشخیص سخت افزارهای مختلف
*مسلط به زبان انگلیسی

لطفا رزومه خود را به آدرس زیر ارسال کنید:
✉️ [email protected]
#jobs #storage #linux

🌐 @unixmens
#jobs #linux

🌐 @unixmens
آلمان و اتریش مرفه‌ترین مردم اروپا را دارند

شرکت سوئدی اینتروم ای‌بی در مطالعه‌ای در زمینه سطح رفاهی در اروپا بیان کرد: کشورهای آلمان و اتریش در صدر رده بندی مرفه ترین کشورهای اقتصادی اروپا قرار دارند و یونان و لیتوانی کمترین رفاه را در کشورهای اروپایی دارند.

کشورها بر اساس شاخص هایی از قبیل توانایی پرداخت به موقع قبوض، عدم وجود بدهی های وام، داشتن پس انداز و سطح سواد مالی ارزیابی شدند.

کارشناسان دریافته اند که مردم آلمان و دانمارک بالاترین توانایی در پرداخت به موقع قبض های خود را دارند. ساکنان مجارستان، جمهوری چک و استونی کمترین بدهی را برای وام دارند، در حالی که شهروندان سوئد و سوئیس می توانند یک ماه بیشتر از سایر ساکنان اروپا پس انداز کنند. کارشناسان همچنین دریافتند که بیشترین سواد مالی را مردم فنلاند و انگلیس دارند.

در بخش دیگری از این مطالعه مشخص شد که حدود ۴۵ درصد از مردم اروپا شکایت دارند که هزینه هایشان سریعتر از درآمدشان رشد می کند. یک چهارم مصرف کنندگان اعتراف کردند که در سال ۲۰۱۹ وام گرفته اند یا برای پرداخت قبض به کارت اعتباری متوسل شده اند.
XML external entity injection

ا XML external entity injection یا به اختصار XXE یک آسیب‌پذیری امنیتی وب است که همانطور که گفتیم در فهرست OWASP TOP 10 در رتبه چهارم قرار دارد. در واقع این آسیب‌پذیری در پردازش داده‌های XML ورودی از سمت کاربر قرار دارد. (XML (Extensible Markup Language یک فرمت رایج داده است که در هر چیزی از سرویس‌های وب (XML-RPC, SOAP, REST) تا داکیومنت‌ها (XML, HTML, DOCX) و تصاویر (SVG, EXIF data) وجود دارد. یک برنامه کاربردی ممکن است داده‌هایی که فرمت XML دارند را به طور مستقیم دریافت نماید و پردازش کند و یا از XML parser که به عنوان XML processor نیز شناخته می‌شود، برای پارس کردن داده‌های XML بهره ببرد.
مفهوم دیگری که وجود دارد XML external entity می‌باشد. یک داکیومنت XML می‌تواند حاوی entity باشد که به محتویات محلی یا از راه دور دسترسی داشته باشد که در این قسمت مد نظر ما محتویات از راه دور است. پس اگر یک برنامه کابردی نظارت و ارزیابی درستی بر روی ورودی‌هایش نداشته باشد یک مهاجم می‌تواند با بارگذاری یک payload از XML external entity در جهت پیش برد مقاصدش استفاده نماید. مثلا یک فایل را از سرور بازیابی نماید. با یک مثال این موضوع را نشان خواهیم داد. یک برنامه کاربردی فروشگاهی را درنظر بگیرید. این برنامه کاربردی با ارسال شناسه محصول به سرور در قالب یک داکیومنت html موجودی محصول را بررسی می‌کند. ساختار این داکیومنت html به صورت زیر می‌باشد:
این برنامه کاربردی به دلیل عدم بررسی و ارزیابی درست ورودی‌ها دارای آسیب پذیری XXE می‌باشد. مهاجم نیز از این آسیب‌پذیری استفاده کرده و با بارگذاری payload زیر به محتوی فایل etc/passwd/ دست می‌یابد. مهاجم در قسمت شناسه محصول یک external entity با نام :xxe& را قرار داده است. مقدار این entity محتویات فایل etc/passwd/ می‌باشد.
این برنامه کاربردی در پاسخ مقدار Product ID را برمی‌گرداند و در نتیجه مهاجم در پاسخی که از سرور دریافت می‌کند، به محتویات فایل etc/passwd/ دست می‌یابد. در شکل زیر این موضوع را می‌بینید. البته در واقعیت کار به این آسانی نمی‌باشد.