linuxtnt(linux tips and tricks)
5.75K subscribers
1.59K photos
137 videos
531 files
1.24K links
https://t.me/+AL7RKhKS6b4zNzY8

آموزش لینوکس- گروه مکمل برای پرسش و پاسخ
linux tips and tricks
ارتباط با من
@seilany
seilany.ir
Download Telegram
ابزاره های remote desktop در توزیع لینوکس predator-os

https://www.aparat.com/v/JGkI7/
====================================
نرم افزار Remote Desktop برنامه‌ای است که به یک کامپیوتر اجازه می­‌دهد تا از طریق شبکه داخلی یا اینترنت، بدون حضور فیزیکی، از یک مکان از راه ­دور به یک کامپیوتر دیگر متصل شود. سپس کاربران می­‌توانند برنامه­‌ها و پرونده­‌های موجود را از هر مکان کنترل و استفاده کنند. این نرم‌افزارهای از راه­ دور کاربر را قادر می­‌سازد یک کامپیوتر یا لپ‌تاپ متصل را مانند این­که مستقیماً مقابل آن نشسته‌­اند، ببیند و کنترل کند.
ویژگی‌­ها و قابلیت­‌های ریموت دسکتاپ
ضبط و مشاهده صفحه
مدیریت فایل
دسترسی کامل به رایانه خود
دسترسی از راه دور از تلفن همراه
یک محصول باید برای اینکه بتواند در دسته Remote Desktop قرار بگیرد نیاز دارد تا موارد زیر را در خود داشته باشد :

صفحه رایانه از راه دور را بر روی صفحه شخصی خود در زمان واقعی نشان دهد.
برای کنترل صفحه از راه دور از صفحه کلید و ماوس خود استفاده کند.
اجازه دسترسی و کنترل کامل کاربر بر روی دسکتاپ از راه دور را برای کاربر فراهم کند.
از طریق شبکه داخلی یا آدرس IP مجاز به وصل شدن به سیستم از راه دور باشد.
پشتیبانی از سیستم عامل های مختلف را داشته باشد.

contact us:
www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
Ubuntu 21.10 wallpaper revealed.

پس زمینه توزیع اوبونتو 21.10 منتشر شد
لکه دودویی (به انگلیسی: binary blob:
درایور متن بسته‌ای است که کد منبع آن در اختیار عموم قرار نگرفته‌است. این واژه بیشتر برای اشاره به درایورها و ماژول‌های متن بسته‌ای که در هسته سیستم‌عاملهای آزاد و بازمتن بارگذاری می‌شوند مورد استفاده قرار می‌گیرد. این واژه برای اشاره به کدهایی که در خارج از هسته سیستم‌عامل اجرا می‌شوند، مانند کدهای بایوس، برنامه‌های کاربر، سفت‌افزار و... مورد استفاده قرار نمی‌گیرد.
====================================================
با این حال برخی از تولیدکنندگان قطعات سخت‌افزاری مانند انویدیا، مستندات و اطلاعات لازم از نحوه کارکرد قطعات سخت‌افزاری خود را برای عموم منتشر نمی‌کنند و در عوض تنها یک درایور دودویی منتشر می‌کنند که دست توسعه‌دهندگان سیستم‌عامل را در بسیاری از موارد می‌بندد.
==================================================
برخی از مشکلات لکه‌های دودویی عبارت‌اند از:[۱۲]

شرکت سازنده می‌تواند هر وقتی که خواست، پشتیبانی از درایور و قطعات سخت‌افزاری را قطع کند و دیگر آن قطعه را پشتیبانی نکند.
توسعه دهندگان سیستم‌عامل‌ها نمی‌توانند از آن قطعه و درایور پشتیبانی کنند. چرا که آن‌ها از نحوه کارکرد آن قطعه با خبر نیستند.
توسعه دهندگان سیستم‌عامل‌ها نمی‌توانند مشکلات درایور را برطرف کنند. چرا که کدهای منبع درایور در دسترس نیست.
بلاب‌های دودویی را نمی‌توان بهبود داد و ارتقا بخشید.
بلاب‌های دودویی ممکن است مشکلات امنیتی برای کاربر ایجاد کنند. چرا که هیچ‌کس نمی‌داند دقیقاً آن‌ها چکار می‌کنند و چه کدهایی را اجرا می‌کنند.
بلاب‌های دودویی تنها بر روی یک معماری خاص اجرا می‌شوند. بنابراین آن‌ها پرتابل نیستند.
===============================================
https://t.me/joinchat/CDhB-0DzIdyYlXyc7Azl8Q
آموزش لینوکس- گروه مکمل برای پرسش و پاسخ
linux tips and tricks
ابزارهای audit در توزیع لینوکس predator-os

https://www.aparat.com/v/YASwM/
=======================================

ابزارهای audit
ابزارهای حسابرسی در توزیع لینوکس اطلاعات ارزشمندی در مورد وضعیت سیستم لینوکس ارائه می دهند. این شبیه به یک اسکن برای تست سلامتی از بدن شما است ،. ابزارهای این دسته معمولاً از طریق سیستم فایل و مجوزهای مربوط به فایل ها را بررسی می کنند. علاوه بر این ، آنها ممکن است به فرآیندهای در حال اجرا و فایل های پیکربندی نیز نگاه کنند تا وضعیت کلی امنیت سیستم را تعیین کنند. ابزارهای حسابرسی امنیتی لینوکس معمولاً برای ممیزی فناوری اطلاعات ، حسابرسی پیکربندی ، سخت شدن سیستم استفاده می شود.

ابزارهای حسابرسی برای لینوکس معمولاً با سخت شدن سیستم لینوکس ارتباط تنگاتنگی دارند. این فرایند برای بهبود سیستم های دفاعی می تواند مفید باشد. یک ابزار حسابرسی خوب به شما کمک می کند تا مشخص کنید چه چیزی را می توان بهبود بخشید و چگونه می توان به این مهم دست یافت. تعداد ابزارهای با کیفیت بالا برای حسابرسی لینوکس محدود است. سعی کردیم ابزارهای مفید و پرکاربرد را در توزیع قرار دهیم.
========================
contact us:
www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
مهم ترین چیزی در دبیان وجود داره که شاکله همه چیزه بسته منبع ( source package ) هست. بسته ای که DM ها ( Debian Maintainers ) روش کار میکنن و هر تغییری در اون باعث تغییر در نسخه باینری که ما نصب میکنیم میشه .

حالا ببینیم این بسته واقعا چیه 🤔

https://virgool.io/@liewpl/structureofsourcepackgeindebian-kbjsvrijidej
chkservice
ابزاری برای مدیریت سرویس ها

یکی از دلایل کند شدن سیستم و بالا رفتن مصرف رم اون اضافه شدن سرویس های جدید به سیستم و فعال بودن اونها هستش
همچنین این موضوع روی مدت زمان بوت شدن سیستم هم تاثیر داره
با استفاده از ابزار chkservice شما میتونید با یک رابط ترمینالی (TUI) به راحتی سرویس های موجود روی سیستم رو ببینید و تنظیم کنید چه سرویسی فعال یا غیرفعال باشد

برای نصب این ابزار در آرچ بیس ها
باید از یک AUR Helper استفاده کنید که در اینجا از paru استفاده شده
paru -S chkservice
برای نصب این ابزار در دبیان بیس ها
دستور زیر را در ترمینال اجرا کنید
sudo apt install chkservice

بعد از نصب ابزار رو با دستور زیر اجرا کنید
sudo chkservice
پ.ن‌: در تصویر پست بعدی میتونید نحوه کار کرد این ابزار رو ببینید


#ابزار
ابزارهای vulnerability در لینوکس predator-os

https://www.aparat.com/v/QuBFl/
=======================================
آسیب پذیری (Vulnerability) یک ضعف است که به حمله کننده اجازه می دهد ضمانت اطلاعاتی یک سیستم را کاهش دهد. آسیب پذیری اشتراک سه عنصر است: یک حساسیت یا نقص سیستم، دسترسی حمله کننده به نقص سیستم و قابلیت حمله کننده برای استفاده از آن نقص. برای بهره برداری از یک آسیب پذیری، یک حمله کننده بایستی حداقل یک ابزار یا تکنیک کاربردی داشته باشد که بتواند با ضعف سیستم ارتباط برقرار کند. در این بخش، آسیب پذیری به عنوان ظاهر حمله نیز شناخته می شود.مدیریت آسیب پذیری تکرار چرخشی شناسایی، طبقه بندی، درمان وکاهش آسیب پذیری ها است. به طور کلی از این تکرار با عنوان آسیب پذیری نرم افزاری در سیستم های کامپیوتری یاد می شود.ساختمان داده های موجود در زبان های برنامه نویسی که استفاده از آن ها به راحتی امکان پذیر نیست می توانند یک منبع عظیم برای آسیب پذیری باشند. اسکنر آسیب پذیری یک نرم افزار برای تشخیص آسیب ها و حفره های امنیتی شبکه، سیستم عامل و وب سایت ها است. نحوه عملکرد نرم افزارهای اسکنر آسیب پذیری به شکلی است که با استفاده از یک دیتابیس عظیم از انواع کدهای مخرب که قبلا شناسایی شده اند به تست و چک کردن می پردازد و در صورت وجود حفره-های امنیتی آن ها را نشان می دهد. پس از اسکن این نرم افزارها در صورت وجود حفره امنیتی، نام حفره و در برخی مواقع نحوه رفع آن را نیز نشان خواهد داد. اسکن کردن نقاط آسیب پذیری با اهداف متفاوتی مانند حمله به یک شبکه و یا وب سایت، ایجاد امنیت و پوشش نقاط ضعف امنیتی دنبال می شود. اسکنر آسیب پذیری یک برنامه کامپیوتری است که به منظور دسترسی به ضعف های برنامه های کاربردی شبکه ها و سیستم های کامپیوتری طراحی شده است. امروزه انواع مختلفی از اسکنرهای آسیب پذیری وجود دارد که با توجه به اهداف ویژه ای که آن ها بر آن تمرکز دارند، از یکدیگر متمایز می شوند. در حالی که عملکردها بین انواع مختلف اسکنرهای آسیب پذیری، تفاوت ایجاد می کند اما همه آن ها در یک هدف اصلی با هم مشترک هستند (برشمردن آسیب های موجود در یک یا چند هدف)

contact us:
www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
ابزارهای car hacking در توزیع لینوکس predator-os

https://www.aparat.com/v/klAg3/
==========================================
ابزارهای car hacking
هک خودرو به همه روش هایی اشاره می کند که هکرها می توانند از نقاط ضعف نرم افزار ، سخت افزار و سیستم های ارتباطی خودرو برای دستیابی به دسترسی غیرمجاز استفاده کنند.
خودروهای مدرن شامل تعدادی تجهیزات کامپیوتری از جمله واحد کنترل الکترونیکی (ECU) ، شبکه کنترل کننده (CAN) ، اتصالات بلوتوث ، ورودی کلید فوب و موارد دیگر هستند. بسیاری نیز از طریق اینترنت به سرورهای مرکزی متصل می شوند. و هر یک از این فناوری های کامپیوتری مختلف می توانند به طرق مختلف مورد حمله قرار گیرند.

contact us:www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
Get to the choppa! Predator-OS brings big security features

https://www.joyk.com/dig/detail/1631661543188291
ابزار های ارز یابی ریسک -risk managment در توزیع predator-os

https://www.aparat.com/v/3hRMC
====================================

ابزارهای مدیریت ریسک اجازه می دهند تا عدم قطعیت با شناسایی و ایجاد معیارها ، پارامتر بندی ، اولویت بندی و توسعه پاسخها و ردیابی ریسک برطرف شود. ردیابی این فعالیتها بدون ابزار و تکنیک ، مستندات و سیستمهای اطلاعاتی ممکن است دشوار باشد.
بسیاری از ابزارها و تکنیک های ارزیابی ریسک برای تجزیه و تحلیل اجزای ریسک و تعیین ریسک در توزیع وجود دارد.


contact us:www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os