وب‌میل عمومی امن؟ ProtonMail رویکردی جدید

شاید بهترین جمله‌ای که بتوانم مطلبم را با آن شروع کنم همین باشد : “از viber تا تلگرام روسی….” باشد.
ترافیک عمده‌ای سر وایبر وارد backbone ی می‌شد که قابل شنود بود. این روسیه را بر آن داشت تا یک سیستم قابل حمل (اجرا بر روی انواع سیستم‌عامل‌ها ) را و به صورت نرم‌آزاد و با این خاصیت که از نوعی کد گذاری که حتی برای آن جایزه هم گذاشت ایجاد نماید. نتیجه: ترافیک از آن Back‌bone جمع شد.امنیت
Gmail گزینه‌ای برای رمزگذاری که ندارد هیچ، اگر داشت، در ابتدا ایمیل شما به سمت Gmail می‌رفت و بدون رمزگذاری ذخیره می‌گردید. Gmail که همان Google Mail می‌باشد تحت نفوذ ۱۰۰٪ NSA و دیگر سازمان‌های جاسوسی برای جمع کردن داده‌ها می‌باشد. (جاسوسی مدرن)
حتی اسم google در قضیه PRISM همراه اسامی microsoft، yahoo ، facebook ، paltalk، aol ،youtube ، skype و apple به صورت جاسوس و هر کدام از سال خاصی شروع به کار کرده‌اند آمده است. ادامه خواندن وب‌میل عمومی امن؟ ProtonMail رویکردی جدید

شوخی با PS1

در هر مطلب مجبورم کمی با ابعاد مختلف صحبت کنم و از دید یک sysadmin/developr/کاربر حرفه‌ای/کار غیر حرفه‌ای صحبت کنم. شاید برای خواننده محترم جالب نباشد، ولی به دلیل تعدد و تکثر خوانندگان در طبقه‌های مختلف مجبور به این امر می‌باشم.
نکته: این مطلب راجع‌به *PS نیست. اندکی صبر ….
به عبارت زیر که در هنگام Prompt دیده می‌شود دقت نمایید:

وقتی برای هر بار برای اجرای فرمان prompt بالا دیده شود مسلماً این در یک متغیری ذخیره شده است. متغیر PS1 جهت انجام اینکار است. محتوای مجاز در این متغیر می‌توانند موارد زیر باشند: ادامه خواندن شوخی با PS1

شروع کار با KVM (قسمت اول)

برخی از دوستان با سیاست‌های pahlevanzadeh.org از نزدیک آشنا هستند و حتی انتقادات و پیشنهاداتی هم دارند. قبلاً اشاره کرده بودم که دو سری مطالب پایه FreeBSD و امنیت به سایت اضافه خواهد شد و این امر را با انجام رساندم. اما قصد بر این است تا مطالبی بر Virtualization نیز به سایت اضافه گردد. البته در ابتدا به مباحث پایه و مفاهیم می ‌پردازیم تا بعداً سناریوهای قوی را تشریح کنیم.kvm-o
نکته: KVM یک paravirtualization می‌باشد.
نکته: اما در این مطلب فعلاً به داخل KVM کاری نداریم و به مفاهیم کلی‌تری می‌پردازیم.
نکته: KVM ، Xen و VMWare ESXi هر کدام جایگاه خود را دارند که بعداً مطالبی را خواهیم داشت. ادامه خواندن شروع کار با KVM (قسمت اول)

جلوی قربانی(victim) شدن proxy را بگیریم.

اصولاً به دلایل متفاوتی که برخی از آن‌ها را در ذیل مطرح میکنیم هکرها نیازمند تا از یک/چند سیستم قربانی(victim) استفاده نمایند:

  • حملات توزیع شده

  • عدم شناسایی حمله کنننده

  • داشتن یک مسیر درست از نظر routing ولی ناشناس

  • داشتن ترافیک بالا

  • بعد از اتمام هر کاری در سیستم target ، مثلاً انواع شناسایی، نیاز دارند تغییر مبدأ بدهند. پس نیازمندند که کلی سیستم قربانی داشته باشند.

sec
با توجه به دلایل کوتاه شده و خلاصه بالا، یک هکر در اینترنت به دنبال Open Proxy یا Open Traffic می‌گردد تا آن‌ها را قربانی نماید. این کار را در ۲۴ ساعت با روبات انجام می دهند.
مضرات داشتن یک Open Proxy:

  • IP شما در black list قرار می‌گیرد.

  • شما شریک هکر قرار می‌گیرید.

  • شما به عنوان مجرم تحت پیگرد قانونی قرار می‌گیرید.

  • و در آخر وجدان…!

ادامه خواندن جلوی قربانی(victim) شدن proxy را بگیریم.

امنیت در لایه Database

همانطور که قبلاً قول داده بودم،‌الوعده وفا..! اگر به خاطر داشته باشید قرار بر این شد که دو سری مقالات به مقالات سایت اضافه شود،‌ یکی مقالات پایه FreeBSD که دو مطلب انتشار یافت و همچنان ادامه دارد و دومین سری مقالات بنا بر مقالات Hardening بود.
این مطلب اولین شماره مقالات Hardening می‌باشد تا دوستان server های خود را امن کنند، نه اینکه به دیگران آسیب‌رسانی کنند.
sec
سناریو در این مطلب داشتن یک نام کاربری است که قرار است اعمالی خاص روی Database ما انجام دهد،‌ ولی چگونه این اعمال را محدود به یک یا چند سیاست کنیم که در لیست role های Database وجود ندارند؟ پس بهتر است پیش رویم تا قضیه روشن شود. ادامه خواندن امنیت در لایه Database

iproute2 در مقابل net-tools (این قسمت: ss) (قسمت چهارم)

چندی پیش می‌خواستم برای netstat مطلبی بنویسم که وقتی قرار شد iproute2 را قلم بزنم دیگر نیاز به این کار ندیدم. زیرا فرمان ss نسخه iproute2 همان netstat بسته net-tools می‌باشد. وقتی ss را نوشته‌اند، به این موضوع دقت بسیاری کرده‌اند که option های قدیمی تغییر نکنند و شخصی که از netstat مهاجرت می‌کند،‌ ظرف یک ربع یا کمتر همه مسایل آن را یاد بگیرد. linux_foundation
نکته: یکی از قابلیت‌های بزرگ این فرمان، استفاده از فیلتر می‌باشد که در جلوتر با مثال توضیح داده خواهد شد. ادامه خواندن iproute2 در مقابل net-tools (این قسمت: ss) (قسمت چهارم)