🔶🔸 سمینار کاربردهای Data mining و Machine learning
▪️سخنران :
آقای امیر حسین معین
( دانشجو مقطع دکتری در رشته هوش مصنوعی در دانشگاه مونیخ )
▪️زمان برگزاری :
پنجشنبه / 24 تیر ماه / ساعت 11 تا 13
▪️محل برگزاری :
دانشگاه واحد تهران ، اتاق برگزاری جلسات
▪️هزینه : رایگان
نیازی به ثبت نام نمی باشد.
@ITSSC
▪️سخنران :
آقای امیر حسین معین
( دانشجو مقطع دکتری در رشته هوش مصنوعی در دانشگاه مونیخ )
▪️زمان برگزاری :
پنجشنبه / 24 تیر ماه / ساعت 11 تا 13
▪️محل برگزاری :
دانشگاه واحد تهران ، اتاق برگزاری جلسات
▪️هزینه : رایگان
نیازی به ثبت نام نمی باشد.
@ITSSC
#داکر چیست ؟
سایت داکر، آن را «یک پروژه متنباز برای بستهبندی، انتقال و اجرای هر برنامهای به صورت یک حامل (Container) سبک» معرفی میکند. یکی از قابلیتهای منحصر به سیستمعامل لینوکس (داکر تنها بر روی لینوکس اجرا میشود و حاملهای آن هم تنها میتوانند لینوکس باشند) امکان ایجاد حامل است. یک حامل، به نوعی یک مجازیساز در سطح سیستمعامل است، به این معنی که به غیر از هسته سیستمعامل، همه اجزای سیستمعامل درون حامل از سیستمعامل بیرونی مستقل است.
این نوع مجازیسازی برخلاف مجازیسازی معمولی، سربار (Overhead) بسیار کمی دارد و برخلاف تکنیک chroot (یکی از قابلیتهای سیستمهای خانواده یونیکس، که امکان اجرا کردن یک سری دستورات در یک سیستمعامل خاموش را از طریق سیستمعامل روشن میدهد. به این معنی که با کمک سیستمعامل روشن با چند دستور میتوان یک خط فرمان از سیستمعامل داخلی گرفت و یکی از موارد استفاده آن تعمیر سیستمعاملهای دچار مشکل شده از طریق دیسک زنده است)، دو سیستمعامل کاملا از هم جدا هستند و همدیگر را مثل دو ماشین مجزا در شبکه میبینند. تنها نقطه اشتراک دو سیستمعامل، هسته سیستمعامل (لینوکس) است که در این ترکیب، هسته سیستمعامل بیرونی، سیستمعامل داخلی را هم کنترل میکند (لینوکس این قابلیت را به لطف cgroups و namespaceها برای مجزا کردن پروسهها از همدیگر دارد که از موضوع و سطح این مقاله خارج است).
این قابلیت سالهاست که در لینوکس وجود دارد (نگاه کنید به پروژه LXC) و سوال اینجاست که داکر چه چیزی به این قابلیت اضافه میکند؟ نسخههای اولیه داکر، از LXC برای مدیریت حاملها استفاده میکردند، اما از نسخه 9/0 به بعد، داکر به صورت مستقیم و با کمک کتابخانههایی که LXC هم از آن ها استفاده میکند، مدیریت حاملها را انجام میدهد. آن چه داکر را از بقیه متمایز میکند، تکنیک «مدیریت لایه لایه فایل سیستم» و امکان Copy-on-write فایل سیستم است. با توجه به فلسفه «همه چیز فایل است» در سیستمهای مبتنی بر یونیکس، برای انتقال یک سیستمعامل و حتی ذخیره کردن وضعیت برنامههای در حال اجرا، کافی است راهی برای مدیریت همه این فایلها وجود داشته باشد.
هر حامل در داکر یک فایلسیستمِ کاملِ لینوکسی است که از چندین لایه تشکیل شده و هر لایه عبارت است از تغییرات فایلهای لایه قبلی نسبت به لایه بعدی. داکر به جای نگه داشتن مجموع فایلهای هرلایه، تنها فایلهایی را که از لایه قبلی تا لایه بعدی تغییر کردهاند، نگه داری میکند. مدیریت این لایهها شبیه به سیستمهای کنترل نسخه (بیش تر از همه git) انجام میشود و امکان گرفتن انشعاب، تگ کردن و برگشتن به یک لایه بهخصوص در داکر وجود دارد. در داکر قابلیت ایجاد یک مخزن مرکزی از این لایهها وجود دارد و به این ترتیب با کمک docker-registry (که خود یک پروژه متنباز دیگر است) امکان انتقال این حاملها به راحتی فراهم میشود.
@ITSSC
سایت داکر، آن را «یک پروژه متنباز برای بستهبندی، انتقال و اجرای هر برنامهای به صورت یک حامل (Container) سبک» معرفی میکند. یکی از قابلیتهای منحصر به سیستمعامل لینوکس (داکر تنها بر روی لینوکس اجرا میشود و حاملهای آن هم تنها میتوانند لینوکس باشند) امکان ایجاد حامل است. یک حامل، به نوعی یک مجازیساز در سطح سیستمعامل است، به این معنی که به غیر از هسته سیستمعامل، همه اجزای سیستمعامل درون حامل از سیستمعامل بیرونی مستقل است.
این نوع مجازیسازی برخلاف مجازیسازی معمولی، سربار (Overhead) بسیار کمی دارد و برخلاف تکنیک chroot (یکی از قابلیتهای سیستمهای خانواده یونیکس، که امکان اجرا کردن یک سری دستورات در یک سیستمعامل خاموش را از طریق سیستمعامل روشن میدهد. به این معنی که با کمک سیستمعامل روشن با چند دستور میتوان یک خط فرمان از سیستمعامل داخلی گرفت و یکی از موارد استفاده آن تعمیر سیستمعاملهای دچار مشکل شده از طریق دیسک زنده است)، دو سیستمعامل کاملا از هم جدا هستند و همدیگر را مثل دو ماشین مجزا در شبکه میبینند. تنها نقطه اشتراک دو سیستمعامل، هسته سیستمعامل (لینوکس) است که در این ترکیب، هسته سیستمعامل بیرونی، سیستمعامل داخلی را هم کنترل میکند (لینوکس این قابلیت را به لطف cgroups و namespaceها برای مجزا کردن پروسهها از همدیگر دارد که از موضوع و سطح این مقاله خارج است).
این قابلیت سالهاست که در لینوکس وجود دارد (نگاه کنید به پروژه LXC) و سوال اینجاست که داکر چه چیزی به این قابلیت اضافه میکند؟ نسخههای اولیه داکر، از LXC برای مدیریت حاملها استفاده میکردند، اما از نسخه 9/0 به بعد، داکر به صورت مستقیم و با کمک کتابخانههایی که LXC هم از آن ها استفاده میکند، مدیریت حاملها را انجام میدهد. آن چه داکر را از بقیه متمایز میکند، تکنیک «مدیریت لایه لایه فایل سیستم» و امکان Copy-on-write فایل سیستم است. با توجه به فلسفه «همه چیز فایل است» در سیستمهای مبتنی بر یونیکس، برای انتقال یک سیستمعامل و حتی ذخیره کردن وضعیت برنامههای در حال اجرا، کافی است راهی برای مدیریت همه این فایلها وجود داشته باشد.
هر حامل در داکر یک فایلسیستمِ کاملِ لینوکسی است که از چندین لایه تشکیل شده و هر لایه عبارت است از تغییرات فایلهای لایه قبلی نسبت به لایه بعدی. داکر به جای نگه داشتن مجموع فایلهای هرلایه، تنها فایلهایی را که از لایه قبلی تا لایه بعدی تغییر کردهاند، نگه داری میکند. مدیریت این لایهها شبیه به سیستمهای کنترل نسخه (بیش تر از همه git) انجام میشود و امکان گرفتن انشعاب، تگ کردن و برگشتن به یک لایه بهخصوص در داکر وجود دارد. در داکر قابلیت ایجاد یک مخزن مرکزی از این لایهها وجود دارد و به این ترتیب با کمک docker-registry (که خود یک پروژه متنباز دیگر است) امکان انتقال این حاملها به راحتی فراهم میشود.
@ITSSC
Forwarded from کانال سورس شبکه
Forwarded from کانال سورس شبکه
Forwarded from کانال سورس شبکه
Forwarded from کانال سورس شبکه
Forwarded from کانال سورس شبکه
🔴🔴🔴 هشدار مهم امنیتی:
صفحه کلید و Mouseهای بی سیم، کنترل سیستم شما را به فرد مهاجم می دهند!
مایکروسافت اخیرا یک Update منتشر کرده که در خبرها خیلی مورد توجه قرار نگرفته است اما آسیب پذیری بسیار حساسی را در سیستم عاملهای Windows 7 به بالا برطرف می کند. این آسیب پذیری بنام Mousejack شناخته میشود. مشکل Mousejack به فرد مهاجم اجازه میدهد تا Mouse بیسیم کاربر را در اختیار گرفته و دستورات مخرب را در سیستم قربانی اجرا کند.
این مشکل بحرانی در ماه فوریه توسط شرکت امنیتی Bastille کشف شد. فرد مهاجم با اتصال یک دانگل به Laoptop خود و نزدیک شدن تا فاصله 100 متری به سیستم قربانی میتواند بدافزارها را بارگیری کرده و فایلها را سرقت کند و فعالیتهای دیگری را انجام دهد که نیاز به دسترسی به صفحهکلید رایانه دارند!
http://goo.gl/hGPMCL
براساس گزارشات منتشر شده، Wireless Keyboard&Mouseهای زیر در مقابل این آسیب پذیری، آسیب پذیر هستند:
AmazonBasics
Dell
Gigabyte
HP
Lenovo
Logitech
Microsoft
Lenovo
نکته مهم این است که یک نفوذگر لازم نیست هیچگونه اطلاعی در مورد سیستم قربانی داشته باشد نفوذگر مستقیماً از دانگل سختافزاری که به سیستم خودش وصل کرده و یک کد Python می تواند دستگاهها را کشف کند و آنها را قربانی کند!
اگر از Mouse و Keyboardهای Wireless استفاده می کنید حتما درایورهای جدید Mouse و Keyboard را از شرکت سازنده دریافت کرده و نصب کنید. (متاسفانه بعضی سازنده ها درایور جدید منتشر نکرده اند!)
همچنین بروزرسانی شماره kb3152550 را در این خصوص دانلود کرده و نصب کنید. مایکروسافت نیز در خصوص این آسیب پذیری ، اطلاعیه زیر را منتشر کرده است:
https://support.microsoft.com/en-gb/kb/3152550
صفحه کلید و Mouseهای بی سیم، کنترل سیستم شما را به فرد مهاجم می دهند!
مایکروسافت اخیرا یک Update منتشر کرده که در خبرها خیلی مورد توجه قرار نگرفته است اما آسیب پذیری بسیار حساسی را در سیستم عاملهای Windows 7 به بالا برطرف می کند. این آسیب پذیری بنام Mousejack شناخته میشود. مشکل Mousejack به فرد مهاجم اجازه میدهد تا Mouse بیسیم کاربر را در اختیار گرفته و دستورات مخرب را در سیستم قربانی اجرا کند.
این مشکل بحرانی در ماه فوریه توسط شرکت امنیتی Bastille کشف شد. فرد مهاجم با اتصال یک دانگل به Laoptop خود و نزدیک شدن تا فاصله 100 متری به سیستم قربانی میتواند بدافزارها را بارگیری کرده و فایلها را سرقت کند و فعالیتهای دیگری را انجام دهد که نیاز به دسترسی به صفحهکلید رایانه دارند!
http://goo.gl/hGPMCL
براساس گزارشات منتشر شده، Wireless Keyboard&Mouseهای زیر در مقابل این آسیب پذیری، آسیب پذیر هستند:
AmazonBasics
Dell
Gigabyte
HP
Lenovo
Logitech
Microsoft
Lenovo
نکته مهم این است که یک نفوذگر لازم نیست هیچگونه اطلاعی در مورد سیستم قربانی داشته باشد نفوذگر مستقیماً از دانگل سختافزاری که به سیستم خودش وصل کرده و یک کد Python می تواند دستگاهها را کشف کند و آنها را قربانی کند!
اگر از Mouse و Keyboardهای Wireless استفاده می کنید حتما درایورهای جدید Mouse و Keyboard را از شرکت سازنده دریافت کرده و نصب کنید. (متاسفانه بعضی سازنده ها درایور جدید منتشر نکرده اند!)
همچنین بروزرسانی شماره kb3152550 را در این خصوص دانلود کرده و نصب کنید. مایکروسافت نیز در خصوص این آسیب پذیری ، اطلاعیه زیر را منتشر کرده است:
https://support.microsoft.com/en-gb/kb/3152550