Packops - آموزش‌های دواپس
1.57K subscribers
1.7K photos
164 videos
580 files
736 links
📕آموزش های دواپس / کلاد
🔧حل مشکلات دواپس
🎥 ویدیو و پادکست های دواپس
😎مدیر : @farshad_nickfetrat
گروه : @packopsGP
کانال : @packops

سایت 👾 :
📌 https://packops.dev
📌 https://packosp.ir
اینستاگرام 👾 :
📌 https://instagram.com/packops.ir
Download Telegram
VMware Workstation License Keys @geekgap.txt
7.3 KB
لایسنس
@geekgap

VMware Workstation
GSX Server v3
ESX Server v2
Ace v1.xx Admin
Player
Workstation

@geekgap

VirtualCenter v1.x GSX
VirtualCenter v1.x VirtualCenter
VMotion
ESX
📚كتاب مفيد Data Storage Networking

https://t.iss.one/geekgap
Forwarded from MAJID
31 days before CCNA EXAM FARSI.pdf
22.9 MB
کتاب فارسی 31 روز قبل از امتحان CCNA
(تهیه شده در انجمن سیسکو به پارسی)

https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ

@Geekgap
اینترنت رایگان همراه اول با قابلیت وبگردی،دانلود با سرعت بالا و استفاده در شبکه های مجازی :

@geekgap

توجه!
بسته نداشته باشید و شارژتون هم صفر باشه.

اول برنامه Fly VPN رو نصب کنین.
فایل نصبی رو زیر همین پست میزارم.

برای ورود بار اول باید نت پولی داشته باشین تا سرور ها رو لود کنه.

بهترین سرور ها ایتالیا و بریتانیا هستن.

یه اکانت توی برنامه بسازین.
روی ساخت اکانت بزنین و جمیل و پسورد بزنین.

@geekgap

وارد منوی Fly VPN شوید.
پروتکل رو tcp انتخاب کنید.
وارد تنظیمات Fly VPN شوید
Customized DNS
رو انتخاب کنید
از DNS Google استفاده کنید و داخل کادر DNS

8.8.8.8
8.8.4.4
وارد کنید و ok کنید.

در تنظیمات نتورک گوشی APN
در قسمت پروکسی 74.125.30.100 وارد کنید و در قسمت پورت 80 وارد کنید و تنظیمات رو ذخیره کنید.
برنامه Fly VPN رو اجرا و کانکت کنید و از نت رایگان استفاده کنید.
https://goo.gl/dnDVag

@geekgap
اطلاعات شخصی کاربران ایرانی تلگرام در معرض خطر قرار گرفت :

@geekgap

کارشناسان امنیت وب سایت دکتروب به تازگی یک تروجان اندرویدی را شناسایی کرده اند که توسط گروه تبهکاران سایبری از طریق پروتکل های تلگرام کنترل می شود. این برنامه مخرب، اطلاعات مهم و محرمانه کاربران را به سرقت می برد و تمامی فرامین گروه تبهکاران سایبری را در گوشی قربانی اجرا می کند.

نام این تروجان، Android.Spy.377.origin است که یک RAT یا ابزار کنترل مدیریت دستگاه از راه دور محسوب می شود و در پوشش اپلیکیشن های راه انداز گوشی شروع به کار می کند. بنا بر تحقیقات این تیم امنیتی، هدف این تروجان، کاربران ایرانی است؛ بر طبق گزارشات این تروجان بر روی اپلیکیشن های اینستاپلاس،پروفایل چکر و cleaner pro وجود دارد و کاربرانی که این اپلیکیشن ها را نصب کنند، اطلاعات شخصی خود را در معرض خطر می بینند.
@geekgap

وقتی این اپلیکیشن را نصب می کنید، تروجان به کاربر این پیشنهاد را می دهد که میزان محبوبیت کاربر در بین دیگر کاربران تلگرام را بسنجد و برای این کار، اطلاعات شخصی کاربر را طلب می کند و پس از اینکه قربانی این اطلاعات را وارد می کند، تروجان یک عدد خیالی به عنوان میزان محبوبیت کاربر در بین دیگر پروفایل های تلگرامی بر روی صفحه نمایش می دهد. در واقع این تروجان هیچ چکی انجام نمی دهد و عدد نمایش داده شده تنها یک عدد تصادفی است. این عمل باعث می شود که کاربر هیچ شکی به تروجان و فعالیت مخربش نکند و اقدامی برای پاکسازی آن نیز ننماید. طبق گزارشات، بعضی وقت ها هم پس از نصب برنامه، این تروجان شورتکات برنامه را از روی صفحه نمایش حذف می کند و در پس زمینه به فعالیت های مخرب خود ادامه می دهد.

@geekgap

Android.Spy.377.origin
در واقع یک برنامه جاسوس افزار کلاسیک است که قابلیت اجرای تمامی دستورات تیم مدیریتی خود بر روی دستگاه قربانی را دارد. نکته ای که این تروجان را از دیگر تروجان ها متمایز می کند این است که از طریق پروتکل انتقال پیام تلگرام در بین دیگر کاربران توزیع می شود و این اولین موردی است که تیم کارشناسی دکتر وب با آن برخورد کرده است.
پس از حذف شورتکات اپلیکیشن، این تروجان شروع به کپی کردن لیست مخاطبین، پیام های کوتاه فرستاده شده و دریافتی، اطلاعات گوگل و اطلاعات شخصی مالک گوشی می کند و تمامی این اطلاعات را در یک فایل متنی در دایرکتوری ذخیره می کند و در نهایت با استفاده از دوربین جلوی گوشی،یک عکس از صورت کاربر می گیرد و سپس همه این موارد را با دستور تیم تبهکاران سایبری برای سرور آنها ارسال می کند و ربات تلگرامی آنها پس از دریافت این اطلاعات، پیام “این دستگاه به طور موفقیت آمیزی آلوده شد” را صادر می کند.
@geekgap

پس از انجام عملیات فوق، تروجان منتظر دستور بعدی می ماند که می تواند یکی از دستورات زیر باشد:

• Call: یک تماس تلفنی برقرار کن
• Sendmsg: یک پیام کوتاه ارسال کن
• Getapps: اطلاعاتی در مورد اپلیکیشن های نصب روی گوشی را برای سرور ارسال کن
• Getfiles: اطلاعاتی در مورد تمامی فایل های موجود در گوشی برای سرور ارسال کن
• Getloc: موقعیت مکانی گوشی را برای سرور ارسال کن
• Upload: فایل های دستوری واقع در گوشی را برای سرور ارسال کن
• removeA: فایل مذکور را از روی گوشی پاک کن
• removeB: گروهی از فایل ها را پاک کن
• Lstmsg: اطلاعات تمامی sms های ورودی و خروجی شامل نام فرستنده، نام گیرنده، شماره موبایل و محتویات پیام را برای سرور ارسال کن

@geekgap

وقتی هر کدام از این دستورات اجرا شوند، قسمتی از اطلاعات برای سرور ارسال می شدند. نکته جالب این تروجان این است که با دریافت هر sms جدید برای صاحب گوشی، یک پیام برای سرور و گروه تبهکاران سایبری ارسال می شد. به کاربران اندرویدی توصیه می شود برای محافظت دستگاه خود از این تروجان خطرناک، اپلیکیشن ها را تنها از گوگل پلی دریافت کنند. البته تمامی نسخه های این تروجان توسط آنتی ویروس دکتروب قابل شناسایی است و قادر است تمامی آنها را حذف کند.

https://goo.gl/T8s2cw

@geekgap
از ۱0 تیر آموزش ویدیویی تلفنی سرویس استریسک به صورت اختصاصی از کانال گیک گپ
لطفا به اشتراک بگذارید
برای دنلود آموزش های بیشتر به ما بپیوندید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @geekgap
یک #برنامه نویس لهستانی حفره‌ای در پیام‌های #رمزگذاری شده واتس آپ پیدا کرده است. او متوجه شده در صورتی‌که کاربر لینکی را برای طرف مقابل ارسال کند، آی.پی آدرس و اطلاعات دیگر او فاش می‌شود.
به نقل از دیلی میل، تحقیقات جدید نشان می‌دهد خدمت پیام‌های رمزگذاری شده واتس آپ چندان ایمن نیست. آدام ولک یک برنامه نویس لهستانی این حفره را کشف کرده است.
بنابر تحقیقات اگر کاربر هنگام استفاده از خدمت رمزگذاری شده واتس‌آپ وب لینکی را ارسال کند، مکان او افشا می‌شود. این مطالعه نشان می‌دهد پیام‌هایی که افراد با استفاده از این ویژگی ارسال می‌کنند، کاملا غیر قابل ردیابی نیستند.
این مشکل به تمام لینک‌های URL مربوط می شود که به طور دستی در واتس آپ نوشته می‌شوند. اما لینک‌های کپی و پیست شده از این روند مستثنی هستن
ولک در این باره آزمایشی انجام داد. او توانست جزییات اطلاعاتی کاربرانی را ببیند که لینکی را نوشته و برای او در واتس‌آپ ارسال کرده بودند.
البته محتویات پیام‌ها همچنان سری باقی می‌ماند اما احتمال دارد طرف سوم با استفاده از این حفره امنیتی IP آدرس‌های افراد و اطلاعات دیگر را ردیابی کند.

https://t.iss.one/geekgap
نرم افزار #nmap: nmap نسخه ٧.٥ خودش رو ارائه كرد. تغییرات عمده : روش هايي جديد شناسايي سيستم ها اضافه شده است.تجهيزات جديد قابل شناسايي مي ب
https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ

@GeekGap
این تصویر وضعیت شبکه، کیفیت و سرعت اینترنت33میلیون کاربر کافه بازار از نیمه اسفند95تا نیمه فروردین 96را نشان می دهدبه نظر می رسد این وضعیت قابل تعمیم به کل فضای اینترنت کشور نیز باشد
@geekgap
مایکروسافت آمار ۲۵۰ میلیون دستگاه آلوده به ویروس فایربال اغراق‌آمیز میداند و معتقد است تنها ۵ میلیون دستگاه به ویروس فایربال آلوده شده‌اند.

https://t.iss.one/geekgap
اوایل ماه جاری میلادی، کمپانی امنیتی Check Point اعلام کرد فعالیت مشکوکی از طرف چینی‌ها کشف کرده که بیش از ۲۵۰ میلیون کامپیوتر را آلوده کرده است و از راه مرورگر به سیستم شما نفوذ می‌کند. فایربال از طریق دانلود از منابع نامعتبر مانند دانلود بازی‌ها و فیلم‌های کپی وارد سیستم می‌شود.

آمار اعلام‌شده نشان می‌دهد که ویروس فایربال به‌راحتی توانسته است باج‌افزار واناکرای با نرخ آلوده‌سازی ۲۰۰ هزار دستگاه را کنار بزند.
در حالی‌ که فایربال می‌تواند کنترل مرورگر شما را به دست بگیرد و بدافزارهای بیشتری دانلود کند، حمله‌کنندگان بیشتر از این ویروس برای بازهدایت ترافیک سیستم‌های آلوده‌شده به سمت وب‌سایت‌های مشخصی استفاده می‌کردند که با نمایش تبلیغات درآمد کسب می‌کنند. مؤسسه‌ی چک پوینت اعلام کرده است این ویروس توسط یک شرکت تبلیغاتی در پکن به نام رافوتک (Rafotech) منتشر شده و می‌تواند موتور جستجوی پیش‌فرض و صفحه‌ی خانگی شما را به یک صفحه تقلبی تغییر دهد.
مایکروسافت مدعی شده است که چک‌پوینت با ردیابی بازدیدکنندگان از صفحات تقلبی آمار ۲۵۰ میلیون دستگاه آلوده را اعلام کرده است؛ ولی باید به‌جای آن تعداد دستگاه‌هایی را مشخص می‌کرد که واقعا به فایربال آلوده شده‌اند. ردموندی‌ها اعلام کرده‌اند لزوما تمامی دستگاه‌هایی که از این موتورهای جستجوی تقلبی استفاده‌ کرده‌اند، به ویروس مورد نظر آلوده نبوده‌اند.
ویندوز دیفندر با جمع‌آوری اطلاعات بیش از ۵۰۰ میلیون دستگاه، تنها ۵ میلیون سیستم آلوده را شناسایی کرده است که بیشترین تعداد مربوط به کشورهای برزیل و هند است

https://t.iss.one/geekgap
Forwarded from Yousef Kabiri Mehrabani
ایزابل (Issabel) نسخه 4 ارائه شد
@geekgap
سیستم تلفنی ایزابل نسخه 4 طی کنفرانس جهانی سیستم های کد باز و اینترنت اشیاء BeFreeIt در مکزیک معرفی و ارائه شد.

درواقع ایزابل نام جدید پروژه الستیکس است که طی 10 سال محبوب ترین سیستم تلفنی کد باز مبتنی بر استریسک دنیا بوده است، ایزابل توسط چندین شرکت بزرگ دنیای ویپ ارائه و پشتیبانی می شود و کاملا کدباز و رایگان است.

به زودی طی یک مقاله به بررسی تفاوت الستیکس 2.5 و 4 با ایزابل 4 خواهیم پرداخت.

با پیگیری کانال تلگرامی @Geekgap از جدید ترین اخبار مرتبط با ایزبل (Issabel) مطلع شوید.
@geekgap