Iran Open Source (IOS) – Telegram
Iran Open Source (IOS)
2.6K subscribers
6.69K photos
147 videos
1.69K files
1.16K links
کانال IOS:
💎 امنیت سایبری، امنیت اطلاعات، امنیت شبکه
💎 دوره‌های تخصصی شبکه، امنیت و دیتاسنتر
💎 مجازی‌سازی، پردازش ابری و ذخیره سازی
💎 معرفی کتاب
💎 اخبار IT، امنیت، هک و نفوذ

🌀 مدیر کانال: میثم ناظمی
@Meysam_Nazemi

🌀 مدیر تبلیغات: @MoNaITCU
Download Telegram
اولین پلتفرم پشتیبانی هیبریدی Kubernet برای سرورهای Amazon
Iran Open Source (IOS)
اولین پلتفرم پشتیبانی هیبریدی Kubernet برای سرورهای Amazon
👈‏سیسکو اولین پلتفرم پشتیبانی هیبریدی Kubernetes را برای سرویس های Amazon EKS راه اندازی می کند.
👈این پلتفرم توانایی استقرار برنامه های کاربردی مبتنی بر کانتینر را در Kubernets به مشتریان سیسکو و خدمات وب آمازون Amazon Web Services (AWS) ارائه می دهد.
منبع: https://www.forbes.com
Iran Open Source (IOS)
@iranopensource 🐧
👈‏افزایش تعداد توسعه دهندگان نسخه های مختلف کرنل لینوکس و شرکت های حامی آنها #براساس گزارش توسعه کرنل #لینوکس در سال ۲۰۱۷
👈👈‏آمار فوق نشان دهنده افزایش پیوسته توسعه دهندگان می باشد که رکورد این تعداد متعلق به انتشار نسخه 4.13 با 1821 توسعه دهنده می باشد.
از زمان انتشار git (نسخه 2.6.11 در سال 2005)، مجموعاً 15،637 توسعه دهنده در توسعه کرنل لینوکس با حداقل 1،513 شرکت همکاری داشته اند، 👈👈👈همچنین ، تعداد شرکت های حامی کرنل لینوکس، نسبت به توسعه دهندگان لینوکس از رشد قابل ملاحظه ای برخوردار نبوده بطوریکه رکورد این تعداد در توسعه نسخه 4.10 با تعداد 273 شرکت می باشد.
سلام استاد
پیرو صحبت تلفنی با شما در خصوص همکار لینوکس
لطفا در صورت صلاحدید به افرادی جویای کار معرفی نمایید.
لینک وب سایت آگهی : R.Hakimi@farakav.com
آگهی استخدام:

شرکت: موسسه فراکاو
شرح موقعیت شغلی

بصورت شیفت (در گردش)

تسلط بر روی سیستم عامل لینوکس (LPIC1 و LPIC2)

آشنایی به سیستم عامل ویندوز سرور

توانایی noscript نویسی به زبان bash

آشنایی با پیکر بندی سرویس های تحت لینوکس

تجربه کار با Ubuntu

آشنایی کلی با مفاهیم TCP/IP و Network Protocols

آشنایی با سرورهای فیزیکی

تجربه‌ی مدیریت سرورهای ESX

دانش پایه درباره HTTP و RESTFul APIs

آشنایی با نرم افزارهای Monitoring , Ticketing

آشنایی با OpenStack, Git,Docker,Ansible امتیاز محسوب می شود

دارای روحیه کار تیمی، پشتکار و نظم

تسلط بر زبان انگلیسی
من فقط به جنبه های خوبِ
آدم ها توجه میکنم ...
از آن جایی که خودم بی عیب و نقص نیستم ؛
علاقه ای به کشفِ خطاهایِ دیگران ندارم ...
انواع User Accountها و User Permissionها در NSX RBAC
راهنمای پیاده سازی سیستم مدیریت امنتیت اطلاعات
معرفی Cisco Meraki راهکار مدیریت شبکه Cloud شرکت سیسکو
آدمهای زیادی هستند که منتظر خوشبختی هستند، اما غافل از اینکه قانون طبیعت بر عکس است.

این خوشبختی‌ است که منتظر ماست، زیرا ما خالق آن هستیم…
مصوبه شورای عالی فضای مجازی در خصوص الزامات حاکم بر اینترنت اشیاء در شبکه ملی اطلاعات ابلاغ شد.

منبع:
🌐 http://yon.ir/AarTR
وزیر ارتباطات:
🔹افسوس که به جای تهيه برنامه كارآمد برای کودکان نسل جديد، راهكارهای فعلی تنها سیم‌کارت ⁧‎ممنوع‌کن⁩ و ⁧‎فیلتر‌کن⁩ بوده است.
🔹برنامه ⁧‎کودک و اینترنت⁩ مشارکت عمومی می‌خواهد.
سایتی که هویت همه ایرانی‌ها را لو می‌داد
Iran Open Source (IOS)
سایتی که هویت همه ایرانی‌ها را لو می‌داد
به تازگی یک توسعه دهنده وب از وجود یک حفره امنیتی مهم در سامانه‌ عمومی یک وزارتخانه خبر داد که دسترسی به اطلاعات هویتی تمامی شهروندان ایرانی را ممکن می‌کرد.
در روزهای اخیر شخصی به نام حسن ابیات با انتشار مستنداتی در توئیتر اعلام کرد که در یکی از زیرپورتال های سازمان صنعت معدن و تجارت با وارد کردن کد ملی افراد می‌توان اطلاعات هویتی فرد را به دست آورد و با نوشتن یک نرم افزار که بیشتر از 30 دقیقه طول نمی‌کشد و دانستن الگوی کد ملی، اطلاعات هویتی تمام ایرانیان را سرقت کرد.
وی برای جلوگیری از سوء استفاده احتمالی نشانی زیرپورتال وزارت صنعت را منتشر نکرد اما برای اثبات گفته خود اطلاعات هویتی محمود احمدی نژاد را استخراج و تصویر کدهای آن را منتشر کرد.
7 نوع هکر که باید آنها را بشناسید
Iran Open Source (IOS)
7 نوع هکر که باید آنها را بشناسید
هکر
تعریفی که در ذهن خیلی افراد در مورد هکر وجود دارد این است : ” پسر جوان ۱۵ ساله ای که جلوی کامپیوتر نشسته و به صورت بسیار خشمگین در حال تایپ است. کدهای سبز همانند آبشار از صفحه نمایش او سرازیر شده اند و او به صورت دیوانه وار در حال ارسال کدهای مخرب و دستورات فلج کننده است. ناگهان لبخندی از روی پیروزی بر روی لبانش ظاهر می شود که نشان می دهد کلی پول سرقت کرده است.” البته این تعریف از هکر نوعی نگرش است که بیشتر تاثیر گرفته از فیلم های هالیوودی است. هکرها انواع گوناگونی هستند که این ۷ نوع نمونه هایی از آنها هستند.
۱ . جوانک اسکریپت نویس : جوانک اسکریپت نویس چندان اهمیتی به هک کردن نمی دهد. ( اگر اهمیت دهید هکری کلاه سبز خواهد بود که می توانید تعریف آن را در پایین ببینید ). این نوع هکر کدها را برای استفاده در ویروس یا کاری دیگر کپی می کند. آنها هرگز برای خودشان هک انجام نمی دهند بلکه فقط نرم افزارهایی که کاربرد زیادی دارند مانند Metasploit یا LOIC را دانلود می کنند و فیلم های آموزشی استفاده از آنها را تماشا می کنند. نوع حملات سایبری که اینگونه هکرها انجام می دهند حملات DDoS و حملات DoS است که در آنها سیلی از ترافیک به یک IP مشخص سرازیر می شود تا آن را از کار بیندازد.
۲ . هکر کلاه سفید : هکر کلاه سفید همچنین به نام هکر اخلاقی شناخته می شود. این نوع هکرها افراد خوب دنیای هک هستند. آنها به شما کمک می کنند تا ویروس ها را پاک کنند و برای کمپانی شما تست امنیت و تست نفوذ انجام می دهند.
۳ . هکر کلاه سیاه : این نوع هکر همچنین به نام cracker نیز شناخته می شوند. هکرهای کلاه سیاه مردان یا زنانی هستند که از آنها در اخبار سخن گفته می شود. آنها سازمان ها ، بانک ها و اداراتی که امنیت پایینی دارند را پیدا می کنند و اطلاعات آنها و پولشان را به سرقت می برند. حقیقت شگفت انگیز در مورد روش حملات آنها این است که اغلب از یک روش مشخصی که آموخته اند برای این حملات استفاده می کنند.
۴ . هکر کلاه خاکستری : هیچ چیز همیشه سفید یا سیاه نیست. این حقیقت در دنیای هک نیز وجود دارد. هکر های کلاه خاکستری اطلاعات و پول را به سرقت نمی برند ( اگر بخواهند می توانند )، با این وجود آنها به مردم نیز برای اهداف امنیتی نیز کمکی نمی کنند ( البته اگر بخواهند می توانند کمک کنند ). آنها گاهی ممکن است که وسوسه شوند و یکی دو وب سایت را هک کنند و زمانیکه دوباره به پول احتیاج داشته باشند ممکن است که این کار را انجام دهند. با وجود اینکه نام هکر کلاه سیاه همیشه در اخبار شنیده می شود، اما این نوع هکر شایع ترین نوع آنها می باشد.
۵ . هکرهای کلاه سبز : اینها هکر “n00bz” یا تازه وارد هستند، اما برخلاف جوانک های اسکریپت نویس به مقوله هک بسیار اهمیت می دهند و تلاش زیادی برای تبدیل شدن به یک هکر واقعی می کنند.
۶ . هکر کلاه قرمز : آنها پارتیزانهای دنیای هک هستند. آنها هکرهای کلاه سفیدی هستند که به سمت کلاه سیاه خم شده اند.
۷ . هکر کلاه آبی : اگر یک جوانک اسکریپ نویس قصد انتقام گیری داشته باشد ممکن است که به یک هکر کلاه آبی تبدیل شود.