بایگانی نویسنده

Alt-N MDaemon 23.0.1

۸۴ نظر

امروز نسخه آخر میل سرور محبوب شرکت AltN یعنی MDaemon رو باهاتون به اشتراک میذاریم.

همون طور که در پست مربوط به نسخه 22.0.4 بحث شد، به دلیل توقف فعالیت شرکت Cyren این آنتی ویروس در نسحه جدید MDaemon با آنتی ویروس IKARUS تعویض شده.

در نسخه 23 تعداد زیادی از ایرادات برطرف شده، اما تغییری که چشم گیر هست اضافه شدن OAUTH 2.0 هست.

اگه مایل هستید که لیست کامل تغییرات این نسخه رو ببینید، می تونید به Release Notes این نسخه یه نگاهی بندازید.

نحوه کرک توی فایل README داخل آرشیو RAR توضیح داده شده، اما اگه احیاناً به اندازه کافی واضح نیست، من قبلاً یه ویدئو از نحوه این کار آماده کردم که می تونید اونو نگاه کنید.

لطفاً توجه کنید که فایل README نسبت به قبل تغییر کرده و یه host جدید بهش اضافه شده که باید توی فایل hosts سیستم عامل تون اضافه کنید.

امیدوارم این پست برای دوستان و همکاران مفید واقع بشه.

(بیشتر…)


VMware Fusion 13.0.2 Pro

۱۲ نظر

چندین سال هست که شرکت VMware برنامه زمانی ارائه نسخه های VMware Workstation و VMware Fusion رو با هم یکی کرده.

همزمان با ارائه نسخه 17.0.2 از نرم افزار VMware Workstation برای سیستم عامل های Windows و GNU/Linux  این شرکت نسخه 13.0.2 از VMware Fusion رو هم برای سیستم عامل MAC OSX ارائه داده.

این محصول قابلیت اجرا هم روی CPU های Intel و هم روی Apple silicon رو داره.

مهم ترین تغییر، درست مثل Workstation برای Fusion هم حل چند مشکل امنیتی خطرناک بوده. (می تونید برای کسب اطلاعات بیشتر به Security Advisory شماره VMSA-2023-0008 شرکت VMware مراجعه کنید)

ما نسخه جدید این محصول رو براتون مستقیماً از VMware دریافت و بدون هیچ دخل و تصرفی مثل همیشه با نام اصلی در اختیارتون قرار میدیم.

اگه مایل باشید که Release Notes مربوط به این نسخه رو بخونید، می تونید از این صفحه در مستندات رسمی شرکت VMware این کار رو بکنید.

مثل Workstation من Keygen گروه BTCR برای این محصول رو براتون قرار دادم که روی همون MAC OSX قابل اجرا هست. البته Keygen توی پست Workstation هم می تونه برای این محصول Serial Number تولید کنه.

امیدوارم به درد کسانی که از پلتفرم شرکت Apple استفاده میکنن بخوره.

(بیشتر…)


VMware Workstation 17.0.2 Pro

۳۲ نظر

غول مجازی سازی دنیا، شرکت VMware چند روز هست که محصول مجازی سازی خانگی خودش یعنی VMware Workstation رو آپدیت کرده. در این آپدیت جدید، تعداد نسبتاً زیادی از مشکلات امنیتی خطرناک برطرف شده ن. (می تونید برای کسب اطلاعات بیشتر به Security Advisory شماره VMSA-2023-0008 شرکت VMware مراجعه کنید)

ما هم نسخه جدید رو برای هر دو سیستم عامل Windows و GNU/Linux براتون مستقیماً از VMware دریافت و بدون هیچ دخل و تصرفی مثل همیشه با نام اصلی در اختیارتون قرار میدیم.

اگه مایل باشید که Release Notes مربوط به این نسخه رو بخونید، می تونید از این صفحه در مستندات رسمی شرکت VMware این کار رو بکنید.

یوسف عزیز در نسخه 17.0.1 باهاتون Keygen گروه EMBRACE رو به اشتراک گذاشت. من توی این نسخه Keygen گروه BTCR رو باهاتون به اشتراک میذارم. توی فایل 2 تا Keygen یکی برای اجرا روی پلتفرم Windows و یکی برای اجرا روی پلتفرم GNU/Linux موجود هست. هر کدوم از Keygen ها رو که استفاده کنید، بهتون اجازه میده که برای هر دو پلتفرم Serial Number تولید کنید.

برای اون عده از دوستانی که تمایل دارن از صحت و سقم فایل دانلودی شون اطمینان حاصل کنن، Checksum ها آورده شده.

امیدوارم این محصول بینظیر بهتون کمک کنه که کارهاتون رو راحت تر انجام بدید. به من که خیلی کمک میکنه!

(بیشتر…)


Alt-N MDaemon 22.0.4

۲۶ نظر

همون طور که در بخش نظرات پست مربوط به نسخه 22.0.3 بحث شد، شرکت Cyren که آنتی ویروس و آنتی اسپم داخلی MDaemon رو تأمین می کرد، تصمیم گرفته که فعالیت خودش رو متوقف کنه و به همین واسطه Alt-N هم این Component ها رو در نسخه جدید یعنی 22.0.4 جایگزین کرده. در این نسخه از آنتی ویروس IKARUS استفاده میشه.

ما در جریان هستیم که نسخه 23 هم ارائه شده و در حال حاضر در حال تست هستیم. وقتی کامل بشه، باهاتون به اشتراک گذاشته میشه.

در حال حاضر نسخه 22.0.4 در سری 22 آخرین نسخه موجود هست.

برای آنتی اسپم هنوز جایگزینی گذاشته نشده و فعلاً MDaemon صرفاً از SpamAssasin استفاده میکنه.

اگه مایل هستید که لیست کامل تغییرات این نسخه رو ببینید، می تونید به Release Notes این نسخه یه نگاهی بندازید.

نحوه کرک توی فایل README داخل آرشیو RAR توضیح داده شده، اما اگه احیاناً به اندازه کافی واضح نیست، من قبلاً یه ویدئو از نحوه این کار آماده کردم که می تونید اونو نگاه کنید.

امیدوارم این پست برای دوستان و همکاران مفید واقع بشه.

(بیشتر…)


VMware vSphere 8.0 U1

۶۴ نظر

شرکت VMware چند روز هست که Update 1 برای نسخه 8 از پلتفرم بی نظیر مجازی سازی خودش یعنی VMware vSphere رو ارائه داده.

ما هم مطابق روال همیشگی این محصول بینظیر رو مستقیماً از VMware براتون دریافت و بدون هیچگونه دخل و تصرفی و با نام اصلی در اختیارتون قرار میدیم.

تولید کننده های اصلی سرور یعنی شرکت های HPE و Dell، هر دو همزمان با ارائه نسخه VMware، نسخه Customize شده خودشون از ESXi رو ارائه کردن که در همین پست در دسترستون قرار گرفته.

در این آپدیت تغییرات زیادی شاهد هستیم که عمدتاً در حوزه پشتیبانی بهتر از GPU ها هست. به علاوه یه امکان جدید به اسم configuration profile اضافه شده که بهتون اجازه میده تا یه تنظیماتی رو به صورت یه پروفایل در بیارید و به vSphere بگید که اطمینان حاصل کنه روی همه ESXi های توی زیرساخت تون، تنظیمات یکسانی اعمال شده. برای مطالعه Release Notes کامل این آپدیت می تونید برای ESXi از این صفحه و برای vCenter از این صفحه در مستندات رسمی شرکت VMware استفاده کنید (که البته تقریباً محتوای مشابهی دارن).

در رابطه با ESXi مثل همیشه هم ISO برای نصب جدید و هم Offline Bundle برای آپدیت نسخه فعلی تون ارائه شده.

قبلاً توی سایت راجع به Offlline Bundle و نحوه نصبش زیاد صحبت شده، بنابراین اون حرف ها رو تکرار نمی کنم و به همین بسنده می کنم که از Offline Bundle برای آپدیت کردن ESXi فعلیتون می تونید استفاده کنید و نحوه نصبش شبیه Patch ها هست. اگه با نحوه نصب Patch ها آشنا نیستید می تونید به این پست قدیمی من مراجعه کنید و از اونجا مطالعه بکنید.

در رابطه با vCenter هم Installer و هم Update Bundle و هم Full patch در اختیارتون قرار داده شده. با استفاده از Installer که با فرمت ISO در اختیارتون قرار داده شده، کافیه تا این دیسک رو توی سیستم عاملتون Mount کنید و نام کاربری و رمز عبوز Hypervisor خودتون (که با احتمال بالا ESXi هست) رو بهش بدید و بذارید تا کار نصب انجام بشه. فایل دوم یه فایل ZIP هست که به شما این اجازه رو میده که vCSA خودتون رو به صورت آفلاین به این نسخه از vCenter آپدیت کنید که من قبلاً در یکی از پست هام راجع به نحوه استفاده ازش مفصلاً توضیح دادم. نهایتاً فایل سوم هم اصطلاحاً Full Patch یا FP هست که با توجه به اینکه بعضی ها این مدل از آپدیت رو میپسندن، در اختیارتون قرار گرفته. نحوه استفاده ازش رو هم من در این پستم توضیح دادم.

لازم به یادآوری میدونم که شرکت VMware از نسخه 7 دیگه vCenter رو برای سیستم عامل Windows Server ارائه نمیده و صرفاً به صورت یه Appliance بر پایه لینوکس که همون VMware vCenter Server Appliance یا به اختصار vCSA این محصول ارائه میشه.

از لایسنس های قبلی که برای نسخه 8 در اختیارتون قرار گرفته بود هم همچنان میتونید استفاده کنید که من برای راحتی، از پست قبلی کپی شون کردم و در انتهای همین پست قرار دادم.

امیدوارم بتونه برای همکاران و همراهان عزیزمون مفید باشه.

ضمناً فایل ها علاوه بر اینجا، از طریق vault دیجی بوی هم در دسترس هست.

(بیشتر…)


Alt-N MDaemon 22.0.3

۲۹ نظر

مدتی هست که من میخوام آخرین نسخه از سری 22 میل سرور محبوب شرکت امریکایی Alt-N رو باهاتون به اشتراک بذارم. امروز تصمیم گرفتم که این کار رو بکنم. ضمناً در جریان هستیم که نسخه 23 هم منتشر شده و داریم روش کار میکنیم که اون رو هم تقدیم تون کنیم.

نحوه کرک توی فایل README داخل آرشیو RAR توضیح داده شده، اما اگه احیاناً به اندازه کافی واضح نیست، من قبلاً یه ویدئو از نحوه این کار آماده کردم که می تونید اونو نگاه کنید.

این نسخه شامل یه تعداد رفع ایراد در رابطه با آنتی ویروس و اینترفیس وب هست.

اگه مایل هستید که لیست کامل تغییرات این نسخه رو ببینید، می تونید به Release Notes این نسخه یه نگاهی بندازید.

امیدوارم این پست برای دوستان و همکاران مفید واقع بشه.

(بیشتر…)


HPE Gen10 Service Pack for ProLiant SPP Version 2023.03

۳۰ نظر

همون طور که در پست قبلی هم اشاره شد، شرکت HPE چند وقت هست که SPP رو برای G10/G10 Plus از G11 جدا کرده.

ما هم امروز نسخه آخر SPP برای سرورهای نسل 10 که اواخر ماه گذشته میلادی منتشر رو براتون دریافت و عین همیشه بدون هیچگونه دخل و تصرفی و با نام اصلی در اختیارتون قرار میدیم.

برای اون دسته از همکاران و همراهانی هم که مایل هستن صحت و سقم فایل دریافتی شون رو بتونن چک کنن، Checksum ها ارائه شدن.

اگه روش آپدیت آفلاین (که ما پیشنهاد میکنیم) رو انتخاب کنید، علاوه بر نوشتن روی DVD میتونید از Flash Disk هم استفاده کنید. ابزار HPE USB Key Utility بهتون اجازه میده دیسک ها رو روی یه USB Flash Disk بریزید. این ابزار هم از سایت رسمی شرکت HPE به رایگان در دسترس هست و هم در پوشه usb\hpusbkey در داخل فایل ISO موجود هست.

امیدوارم برای همه همکاران بتونه مفید واقع بشه.

(بیشتر…)


HPE Gen11 Service Pack for ProLiant SPP Version 2023.04

۷ نظر

همون طور که در پست های قبلی SPP اشاره شد، شرکت HPE جدیداً نسخه های جداگانه ای از SPP رو برای سرورهای نسل های محتلف ارائه میده.

در حال حاضر سرورهای نسل های Gen10/Gen10plus و Gen11 در حالت Production قرار دارن و سرورهای نسل های قبلی به حالت Post Production رفته ن که به این معنی هست که برای اون سری از سرورها SPP دیر به دیر منتشر میشه.

ما آخرین نسخه از SPP برای سرورهای نسل 11 که چند روز پیش منتشر شده رو عین همیشه مستقیماً از HPE براتون دریافت و بدون هیچ دخل و تصرفی و با نام اصلی در اختیارتون قرار میدیم.

برای اون دسته از همکاران و همراهانی هم که مایل هستن صحت و سقم فایل دریافتی شون رو بتونن چک کنن، Checksum ها ارائه شدن.

اگه روش آپدیت آفلاین (که ما پیشنهاد میکنیم) رو انتخاب کنید، علاوه بر نوشتن روی DVD میتونید از Flash Disk هم استفاده کنید. ابزار HPE USB Key Utility بهتون اجازه میده دیسک ها رو روی یه USB Flash Disk بریزید. این ابزار هم از سایت رسمی شرکت HPE به رایگان در دسترس هست و هم در پوشه usb\hpusbkey در داخل فایل ISO موجود هست.

فایل علاوه بر اینجا، در vault دیجی بوی هم قرار داده شده.

امیدوارم برای همه همکاران بتونه مفید واقع بشه.

(بیشتر…)


DiGiBOX v1.2

۱۸۴ نظر

با سلام و احترام به همه دوستان و همراهان،

خوشحال هستیم که امروز نسخه جدید ابزار DiGiBOX یعنی نسخه 1.2 رو تقدیم شما عزیزان کنیم.

در این نسخه تغییرات زیادی رو شاهد بودیم. تمام component های DiGiBOX به آخرین نسخه موجود آپدیت شدن. به طور خاص کرنل و همین طور اطلاعات مربوط به Timezone ها به آخرین نسخه بروزرسانی شدن. با این آپدیت، دیگه از بابت تغییر نکردن ساعت کشور ایران در شش ماهه اول سال، مشکلی نخواهید داشت و DiGiBOX این موضوع رو در مورد DST رعایت میکنه.

سرویس DNS Resolver هم به این نسخه اضافه شده، بنابراین اگه به یه DNS Server ساده توی شبکه احتیاج داشته باشید که بتونه برای Client هاتون کار Resolve کردن دامنه ها رو انجام بده، می تونید از DiGiBOX استفاده کنید. کافی هست که توی سیستم عامل تون IP مربوط به DiGiBOX رو به عنوان DNS Server معرفی کنید.

در این نسخه، به درخواست خیلی از همکاران، VMware Tools هم به DiGiBOX اضافه شده.

برای حداکثر شدن سازگاری، Compatibility Level این ماشین مجازی روی VMware Workstation 12 گذاشته شده که به شما این امکان رو میده که روی ESXi 6.5 به بالا و روی VMware Workstation 12.0 به بالا ازش استفاده کنید.

برای login کردن به DiGiBOX برای نام کاربری از root و برای رمز از www.digiboy.ir استفاده کنید. بار اول که لاگین کنید DiGiBOX Configuration Manager اجرا خواهد شد و بهتون اجازه میده تا hostname و IP Address و DNS Server و … رو تنظیم کنید.

امیدوارم که بتونه برای همکاران مفید واقع بشه.

(بیشتر…)


ESXi 6.5 6.7 7.0 Patches

۱۱۳ نظر

از دیروز گزارش هایی مبنی بر آغاز حملات Ransomware ها به محصول ESXi توسط برخی دیتاسنترها بخصوص در قاره اروپا منتشر شده.

این باج افزار، فایل های دارای پسوندهای vmxf و vmx و vmdk و vmsd و nvram رو encrypt میکنه. برای این فایل های یک سری فایل .agrs میسازه. در ضمن یه سری فایل html و یا txt میسازه که توش نحوه پرداخت برای بازپس گیری فایل ها آورده شده.

این حملات نسخه های 6.5 و 6.7 و 7.0 از این محصول که در برابر حفره امنیتی CVE-2021-21974 که مربوط به پروتکل OpenSLP هست، پچ نشده ن رو مورد هدف قرار میده.

شرکت VMware دو سال پیش در یک SA یا همون Security Advisory شماره VMSA-2021-0002 این مشکل رو بیان کرده بود.

ما آخرین نسخه Patch مربوط به همه این نسخه ها رو دریافت و در اختیار همکاران قرار میدیم.

سابقاً نحوه اعمال Patch به ESXi رو در پست های قدیمی مون توضیح داده بودیم، اما برای اینکه در وقت همکاران صرفه جویی بشه، من از پست های قبلی کپی میکنیم و توی همین پست میذارم.


نحوه اعمال Patch ها:

1- ابتدا SSH رو روی ESXi خودتون فعال کنید.

2- فایل patch رو با استفاده از یک نرم افزار که SFTP یا SCP رو پشتیبانی کنه با استفاده از نام کاربری و رمز عبور یه اکانت که دسترسی کافی داره (مثل root) داخل ESXi خودتون آپلود کنید. به عنوان یه راهنمایی نرم افزار های FileZilla و WinSCP هر دوی این پروتکل ها رو پشتیبانی می کنن.

در ادامه بحث من فرض می کنم که فایل رو در datastore1 گذاشتید.

3- به ESXi خودتون با SSH وصل بشید و از فرمان زیر برای اعمال patch استفاده کنید:

 

esxcli software vib update -d /vmfs/volumes/datastore1/ESXi670-201903001.zip

که در اون ESXi670-201903001.zip اسم فایل patchمون هست.

4- چند دقیقه صبر می کنید تا کار اعمال patch انجام بشه. اگه فرایند موفقیت آمیز بوده باشه به شما پیغامی مبنی بر این موضوع داده میشه. توجه کنید که بعضی patch ها به reboot احتیاج دارن و بعضیا ندارن. این موضوع در پیغامی که بهتون داده میشه به اطلاعتون میرسه.

نهایتاً بعد از reboot (اگه احتیاج باشه) خواهید دید که build number مربوط به ESXiتون به build number مربوط به patch افزایش پیدا می کنه.


توصیه ما اعمال Patch هست، اما اگه به هر دلیلی امکان اعمال فوری Patch ها رو ندارید، موقتاً توسط Firewall دسترسی به پورت سرویس OpenSLP که 427 روی TCP و UDP هست رو محدود کنید.

ضمناً اگه از OpenSLP استفاده نمی کنید می تونید سرویس slpd رو کاملاً غیرفعال کنید.

شرکت VMware توی این صفحه از وبسایت رسمی ش یه KB در این مورد داره.

CERT کشور فرانسه پیشنهاد میکنه که حتی بعد از اعمال Patch، حتماً سرورتون رو چک کنید تا مطمئن بشید که باج افزار بهش وارد نشده باشه. محتویات دایرکتوری /tmp رو چک کنید!!!

CERT کشور سنگاپور این آی پی ها رو به عنوان Attacker های شناسایی شده تا به الآن معرفی کرده، که می تونید موقتاً توی Firewall هاتون Block شون کنید.

104.152.52.55
193.163.125.138
43.130.10.173
104.152.52.0/24

 

پی نوشت:

هر چند که BleepingComputer به نقل قول از Michael Gillespie میگه که Ransomware فایل ها رو بدون ایرادی که اجازه decrypt به ما بده encrypt کرده، اما یکی از خوانندگان ما که توی کشور ترکیه Admin هست، لینک زیر رو برامون ارسال کرده که توش، یه تعداد از ادمین های کشور ترکیه تونستن با روش ارائه شده، VM هاشون رو برگردونن. من لینک رو براتون میذارم، امیدوارم که به دردتون بخوره:

Recovering VMware Vulnerable Virtual Server

امیدوارم که این پست برای همه همکاران و همراهان مفید واقع بشه. خواهش میکنم تجربیات تون در مورد این موضوع رو بخش نظرات با بقیه همکاران به اشتراک بذارید.

(بیشتر…)