Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.65K photos
1.36K videos
1.23K files
5.98K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
Media is too big
VIEW IN TELEGRAM
اسکرام چیست؟

با اسکرام آشنا شوید و برای مدیریت پروژه یا کسب‌وکارتان ازش استفاده کنید
#scrum @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
This media is not supported in your browser
VIEW IN TELEGRAM
نحوه فعال کردن undercover mode در kali linux

🌐 @unixmens
Company : GrabTaxi
Country: Singapore
Designation: Security Engineer lvl 4

Work permit and relocation will be processed by company!

https://grab.careers/job-details/?id=528f64dd02c9013327138afa90015264

Send your resume at [email protected]

#jobs #oversea @unixmens
⚫️ اطلاعات Live سایت Flight Radar نشان می دهد که تعداد پروازهای خارجی بر فراز آسمان ایران به شدت کاهش یافته است.

🔗منبع:
https://www.flightradar24.com
🚨برخلاف تصور برخی از مشتریان، قطعات تقلبی سرورهای HPE مانند Hard Disk و RAM به وفور در بازار ایران یافت میشوند، این موضوع در برخی از موارد توسط فروشنده به مشتری اعلام می گردد و در موارد دیگر از او پنهان می شود. این قطعات که به غلط به عنوان OEM مصطلح شده اند که خسارات جبران ناپذیری را به سلامت و سرعت سرور، همچنین سرمایه مشتری وارد می کنند. از آنجا که انواع مختلفی از برچسب های تقلبی وجود دارند تشخیص آن برای مشتری ساده نبوده و حتی در بعضی از مواقع فروشنده نیز اطلاع درستی از این موضوع ندارد. برای بررسی اوریجینال یا تقلبی بودن قطعات خود می توانید نرم افزار HPE Parts Validation برای iOS و یا Android را بر روی تلفن همراه خود نصب کنید و بارکد ماتریسی روی برچسب HPE را اسکن کنید و سپس برای اطمینان بیشتر با بررسی دقیق چشمی، برچسب HPE را با فاکتورهای امنیتی که توسط برنامه نشان داده می شود، چک کنید. #hpe

🌐 @unixmens
ایا تمایل دارید فردا live اینستاگرامی در موضوع تفاوت linux sys enginner و linux sys admin بزاریم ؟
Anonymous Poll
56%
بله و من شرکت میکنم
19%
خیر
25%
بله و نمیتوانم شرکت کنم
What Linux can do for you ? #linux #networking #network
#jobs #linux #oracle

🌐 @unixmens
فرصت کاری خیلی خوب برای دورکاری از ایران، برای یک شرکت موفق در سیلیکون ولی کالیفرنیا:

There is a job opportunity in our company and I appreciate it if you share it with your network.

—-
We are an award-winning Silicon Valley based company, developing digital consumer products. We want to add a new full-time member to our Marketing team with these skills:

- Excellent English Writing & Speaking skills
- Excellent communication skills
- Fast learner
- Initiative
- Excellent Research Skills
- Excellent Excel Skills
- Tech Savy person
- Familiar with Digital Consumer trends
- With +3 years of working experience

*Monthly Salary starts at 5m+

It is a full time job and this person will help us in marketing, branding, product design and finding new partnership opportunities.
—-

Please let me know if you know somebody who is interested. thanks. :)
🤝
Email: [email protected]
Telegram: @martizi


#jobs #digital_market




🌐 @unixmens
فرصت دکترا در زمینه سیستم های پیشنهاد دهنده. تنها در صورت داشتن مدرک فوق لیسانس، مدرک زبان و حداقل یک مقاله خوب .
مهلت اپلای ۲۹ فوریه ۲۰۲۰ (کمتر از یک ماه و نیم دیگر):
https://www.jobbnorge.no/en/available-jobs/job/180563/phd-position
آسیب پذیری حیاتی در سیستم عامل ویندوز - CVE-2020-0601

این آسیب پذیری در یک مؤلفه # ویندوز موسوم به crypt32.dllقرار دارد که وظیفه کنترل گواهینامه ها و پیغام های رمزنگاری در CryptoAPIرا دارد. CryptoAPIسرویسی را به توسعه دهندگان ارائه میدهد که میتوانند با آن عملیاتی مانند رمزگذاری و رمزگشایی را با استفاده ازگواهینامه دیجیتال انجام دهند.

ضعف امنیتی در قسمتی از crypto32.dllاست که سعی بر تایید گواهی نامه های Elliptic Curve Cryptography (ECC)دارد و در تمامی بستر های کلید عمومی و گواهی نامه های SSL/TLSاستفاده می شود.

این آسیب پذیری بحرانی میتواند تعداد زیادی از عملکرد های ویندوز را تحت الشعاع قرار دهد. از جمله تایید اعتبار در سیستم عامل های ویندوز مبتنی بر دسکتاپ یا سرور، یا امنیت اطلاعات حساس ذخیره شده توسط مرورگر Internet Explorer/Edge Microsoftو حتی تعداد زیادی از نرم افزار ها و ابزار های شخص ثالث تحت ویندوز در خطر سو استفاده از این آسیب پذیری هستند.

مهاجمان میتوانند با سوءاستفاده از crypt32.dllبدافزار ها و کد های مخرب خود را با امضای دیجیتال جعلی یک شرکت معتبر و امضا کنند، بطوری که بدافزار مخرب بصورت نرم افزار مجاز به سیستم عامل معرفی می شود.

یکی از پتانسیل های حمله، ارتباطات HTTPSمی باشد. مهاجم می تواند با جعل گواهی نامه ارتباط SSLکلاینت را به اشتباه انداخته و تمامی ارتباطات SSL/TLSرا شنود کند.

شرکت مایکروسافت وصله امنیتی را برای سیستم عامل ویندوز منتشر کرده است. اکیدا توصیه می شود در اسرع وقت اقدام به بروز رسانی سیستم های عامل نمایید.

نسخه های آسیب پذیر :

به دلیل معرفی مولفه crypt32.dllدر هسته ویندوز نسخه NT 4.0 خود این نسخه و تمامی نسخه های بعد از آن مستعد آسیب پذیری هستند.
نکته : از لینک زیر میتوانید پی ببرید که سیستم شما این آسیپ پذیری را داراست یا خیر :

https://curveballtest.com/
راه حل:

در لینک زیر وصله های امنیتی برای مرتفع سازی این آسیب پذیری ارائه شده است.


https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Jan

سرویس هایی که در اولین فرصت باید بروز رسانی و وصله شوند :

وب سرور ها
Domain Controllerها
سرور های DNS
سرور هایی که ارتباطات TLSدارند (از جمله تمامی سرور هایی که از RDPبرای مدیریت استفاده می کنند)



#security #windows #vulnerability



🌐 @unixmens