VMware Workstation License Keys @geekgap.txt
7.3 KB
Forwarded from MAJID
31 days before CCNA EXAM FARSI.pdf
22.9 MB
کتاب فارسی 31 روز قبل از امتحان CCNA
(تهیه شده در انجمن سیسکو به پارسی)
https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
@Geekgap
(تهیه شده در انجمن سیسکو به پارسی)
https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
@Geekgap
اینترنت رایگان همراه اول با قابلیت وبگردی،دانلود با سرعت بالا و استفاده در شبکه های مجازی :
@geekgap
توجه!
بسته نداشته باشید و شارژتون هم صفر باشه.
اول برنامه Fly VPN رو نصب کنین.
فایل نصبی رو زیر همین پست میزارم.
برای ورود بار اول باید نت پولی داشته باشین تا سرور ها رو لود کنه.
بهترین سرور ها ایتالیا و بریتانیا هستن.
یه اکانت توی برنامه بسازین.
روی ساخت اکانت بزنین و جمیل و پسورد بزنین.
@geekgap
وارد منوی Fly VPN شوید.
پروتکل رو tcp انتخاب کنید.
وارد تنظیمات Fly VPN شوید
Customized DNS
رو انتخاب کنید
از DNS Google استفاده کنید و داخل کادر DNS
8.8.8.8
8.8.4.4
وارد کنید و ok کنید.
در تنظیمات نتورک گوشی APN
در قسمت پروکسی 74.125.30.100 وارد کنید و در قسمت پورت 80 وارد کنید و تنظیمات رو ذخیره کنید.
برنامه Fly VPN رو اجرا و کانکت کنید و از نت رایگان استفاده کنید.
https://goo.gl/dnDVag
@geekgap
@geekgap
توجه!
بسته نداشته باشید و شارژتون هم صفر باشه.
اول برنامه Fly VPN رو نصب کنین.
فایل نصبی رو زیر همین پست میزارم.
برای ورود بار اول باید نت پولی داشته باشین تا سرور ها رو لود کنه.
بهترین سرور ها ایتالیا و بریتانیا هستن.
یه اکانت توی برنامه بسازین.
روی ساخت اکانت بزنین و جمیل و پسورد بزنین.
@geekgap
وارد منوی Fly VPN شوید.
پروتکل رو tcp انتخاب کنید.
وارد تنظیمات Fly VPN شوید
Customized DNS
رو انتخاب کنید
از DNS Google استفاده کنید و داخل کادر DNS
8.8.8.8
8.8.4.4
وارد کنید و ok کنید.
در تنظیمات نتورک گوشی APN
در قسمت پروکسی 74.125.30.100 وارد کنید و در قسمت پورت 80 وارد کنید و تنظیمات رو ذخیره کنید.
برنامه Fly VPN رو اجرا و کانکت کنید و از نت رایگان استفاده کنید.
https://goo.gl/dnDVag
@geekgap
اطلاعات شخصی کاربران ایرانی تلگرام در معرض خطر قرار گرفت :
@geekgap
کارشناسان امنیت وب سایت دکتروب به تازگی یک تروجان اندرویدی را شناسایی کرده اند که توسط گروه تبهکاران سایبری از طریق پروتکل های تلگرام کنترل می شود. این برنامه مخرب، اطلاعات مهم و محرمانه کاربران را به سرقت می برد و تمامی فرامین گروه تبهکاران سایبری را در گوشی قربانی اجرا می کند.
نام این تروجان، Android.Spy.377.origin است که یک RAT یا ابزار کنترل مدیریت دستگاه از راه دور محسوب می شود و در پوشش اپلیکیشن های راه انداز گوشی شروع به کار می کند. بنا بر تحقیقات این تیم امنیتی، هدف این تروجان، کاربران ایرانی است؛ بر طبق گزارشات این تروجان بر روی اپلیکیشن های اینستاپلاس،پروفایل چکر و cleaner pro وجود دارد و کاربرانی که این اپلیکیشن ها را نصب کنند، اطلاعات شخصی خود را در معرض خطر می بینند.
@geekgap
وقتی این اپلیکیشن را نصب می کنید، تروجان به کاربر این پیشنهاد را می دهد که میزان محبوبیت کاربر در بین دیگر کاربران تلگرام را بسنجد و برای این کار، اطلاعات شخصی کاربر را طلب می کند و پس از اینکه قربانی این اطلاعات را وارد می کند، تروجان یک عدد خیالی به عنوان میزان محبوبیت کاربر در بین دیگر پروفایل های تلگرامی بر روی صفحه نمایش می دهد. در واقع این تروجان هیچ چکی انجام نمی دهد و عدد نمایش داده شده تنها یک عدد تصادفی است. این عمل باعث می شود که کاربر هیچ شکی به تروجان و فعالیت مخربش نکند و اقدامی برای پاکسازی آن نیز ننماید. طبق گزارشات، بعضی وقت ها هم پس از نصب برنامه، این تروجان شورتکات برنامه را از روی صفحه نمایش حذف می کند و در پس زمینه به فعالیت های مخرب خود ادامه می دهد.
@geekgap
Android.Spy.377.origin
در واقع یک برنامه جاسوس افزار کلاسیک است که قابلیت اجرای تمامی دستورات تیم مدیریتی خود بر روی دستگاه قربانی را دارد. نکته ای که این تروجان را از دیگر تروجان ها متمایز می کند این است که از طریق پروتکل انتقال پیام تلگرام در بین دیگر کاربران توزیع می شود و این اولین موردی است که تیم کارشناسی دکتر وب با آن برخورد کرده است.
پس از حذف شورتکات اپلیکیشن، این تروجان شروع به کپی کردن لیست مخاطبین، پیام های کوتاه فرستاده شده و دریافتی، اطلاعات گوگل و اطلاعات شخصی مالک گوشی می کند و تمامی این اطلاعات را در یک فایل متنی در دایرکتوری ذخیره می کند و در نهایت با استفاده از دوربین جلوی گوشی،یک عکس از صورت کاربر می گیرد و سپس همه این موارد را با دستور تیم تبهکاران سایبری برای سرور آنها ارسال می کند و ربات تلگرامی آنها پس از دریافت این اطلاعات، پیام “این دستگاه به طور موفقیت آمیزی آلوده شد” را صادر می کند.
@geekgap
پس از انجام عملیات فوق، تروجان منتظر دستور بعدی می ماند که می تواند یکی از دستورات زیر باشد:
• Call: یک تماس تلفنی برقرار کن
• Sendmsg: یک پیام کوتاه ارسال کن
• Getapps: اطلاعاتی در مورد اپلیکیشن های نصب روی گوشی را برای سرور ارسال کن
• Getfiles: اطلاعاتی در مورد تمامی فایل های موجود در گوشی برای سرور ارسال کن
• Getloc: موقعیت مکانی گوشی را برای سرور ارسال کن
• Upload: فایل های دستوری واقع در گوشی را برای سرور ارسال کن
• removeA: فایل مذکور را از روی گوشی پاک کن
• removeB: گروهی از فایل ها را پاک کن
• Lstmsg: اطلاعات تمامی sms های ورودی و خروجی شامل نام فرستنده، نام گیرنده، شماره موبایل و محتویات پیام را برای سرور ارسال کن
@geekgap
وقتی هر کدام از این دستورات اجرا شوند، قسمتی از اطلاعات برای سرور ارسال می شدند. نکته جالب این تروجان این است که با دریافت هر sms جدید برای صاحب گوشی، یک پیام برای سرور و گروه تبهکاران سایبری ارسال می شد. به کاربران اندرویدی توصیه می شود برای محافظت دستگاه خود از این تروجان خطرناک، اپلیکیشن ها را تنها از گوگل پلی دریافت کنند. البته تمامی نسخه های این تروجان توسط آنتی ویروس دکتروب قابل شناسایی است و قادر است تمامی آنها را حذف کند.
https://goo.gl/T8s2cw
@geekgap
@geekgap
کارشناسان امنیت وب سایت دکتروب به تازگی یک تروجان اندرویدی را شناسایی کرده اند که توسط گروه تبهکاران سایبری از طریق پروتکل های تلگرام کنترل می شود. این برنامه مخرب، اطلاعات مهم و محرمانه کاربران را به سرقت می برد و تمامی فرامین گروه تبهکاران سایبری را در گوشی قربانی اجرا می کند.
نام این تروجان، Android.Spy.377.origin است که یک RAT یا ابزار کنترل مدیریت دستگاه از راه دور محسوب می شود و در پوشش اپلیکیشن های راه انداز گوشی شروع به کار می کند. بنا بر تحقیقات این تیم امنیتی، هدف این تروجان، کاربران ایرانی است؛ بر طبق گزارشات این تروجان بر روی اپلیکیشن های اینستاپلاس،پروفایل چکر و cleaner pro وجود دارد و کاربرانی که این اپلیکیشن ها را نصب کنند، اطلاعات شخصی خود را در معرض خطر می بینند.
@geekgap
وقتی این اپلیکیشن را نصب می کنید، تروجان به کاربر این پیشنهاد را می دهد که میزان محبوبیت کاربر در بین دیگر کاربران تلگرام را بسنجد و برای این کار، اطلاعات شخصی کاربر را طلب می کند و پس از اینکه قربانی این اطلاعات را وارد می کند، تروجان یک عدد خیالی به عنوان میزان محبوبیت کاربر در بین دیگر پروفایل های تلگرامی بر روی صفحه نمایش می دهد. در واقع این تروجان هیچ چکی انجام نمی دهد و عدد نمایش داده شده تنها یک عدد تصادفی است. این عمل باعث می شود که کاربر هیچ شکی به تروجان و فعالیت مخربش نکند و اقدامی برای پاکسازی آن نیز ننماید. طبق گزارشات، بعضی وقت ها هم پس از نصب برنامه، این تروجان شورتکات برنامه را از روی صفحه نمایش حذف می کند و در پس زمینه به فعالیت های مخرب خود ادامه می دهد.
@geekgap
Android.Spy.377.origin
در واقع یک برنامه جاسوس افزار کلاسیک است که قابلیت اجرای تمامی دستورات تیم مدیریتی خود بر روی دستگاه قربانی را دارد. نکته ای که این تروجان را از دیگر تروجان ها متمایز می کند این است که از طریق پروتکل انتقال پیام تلگرام در بین دیگر کاربران توزیع می شود و این اولین موردی است که تیم کارشناسی دکتر وب با آن برخورد کرده است.
پس از حذف شورتکات اپلیکیشن، این تروجان شروع به کپی کردن لیست مخاطبین، پیام های کوتاه فرستاده شده و دریافتی، اطلاعات گوگل و اطلاعات شخصی مالک گوشی می کند و تمامی این اطلاعات را در یک فایل متنی در دایرکتوری ذخیره می کند و در نهایت با استفاده از دوربین جلوی گوشی،یک عکس از صورت کاربر می گیرد و سپس همه این موارد را با دستور تیم تبهکاران سایبری برای سرور آنها ارسال می کند و ربات تلگرامی آنها پس از دریافت این اطلاعات، پیام “این دستگاه به طور موفقیت آمیزی آلوده شد” را صادر می کند.
@geekgap
پس از انجام عملیات فوق، تروجان منتظر دستور بعدی می ماند که می تواند یکی از دستورات زیر باشد:
• Call: یک تماس تلفنی برقرار کن
• Sendmsg: یک پیام کوتاه ارسال کن
• Getapps: اطلاعاتی در مورد اپلیکیشن های نصب روی گوشی را برای سرور ارسال کن
• Getfiles: اطلاعاتی در مورد تمامی فایل های موجود در گوشی برای سرور ارسال کن
• Getloc: موقعیت مکانی گوشی را برای سرور ارسال کن
• Upload: فایل های دستوری واقع در گوشی را برای سرور ارسال کن
• removeA: فایل مذکور را از روی گوشی پاک کن
• removeB: گروهی از فایل ها را پاک کن
• Lstmsg: اطلاعات تمامی sms های ورودی و خروجی شامل نام فرستنده، نام گیرنده، شماره موبایل و محتویات پیام را برای سرور ارسال کن
@geekgap
وقتی هر کدام از این دستورات اجرا شوند، قسمتی از اطلاعات برای سرور ارسال می شدند. نکته جالب این تروجان این است که با دریافت هر sms جدید برای صاحب گوشی، یک پیام برای سرور و گروه تبهکاران سایبری ارسال می شد. به کاربران اندرویدی توصیه می شود برای محافظت دستگاه خود از این تروجان خطرناک، اپلیکیشن ها را تنها از گوگل پلی دریافت کنند. البته تمامی نسخه های این تروجان توسط آنتی ویروس دکتروب قابل شناسایی است و قادر است تمامی آنها را حذف کند.
https://goo.gl/T8s2cw
@geekgap
Forwarded from Packops - آموزشهای دواپس
از ۱0 تیر آموزش ویدیویی تلفنی سرویس استریسک به صورت اختصاصی از کانال گیک گپ
لطفا به اشتراک بگذارید
برای دنلود آموزش های بیشتر به ما بپیوندید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @geekgap
لطفا به اشتراک بگذارید
برای دنلود آموزش های بیشتر به ما بپیوندید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @geekgap
یک #برنامه نویس لهستانی حفرهای در پیامهای #رمزگذاری شده واتس آپ پیدا کرده است. او متوجه شده در صورتیکه کاربر لینکی را برای طرف مقابل ارسال کند، آی.پی آدرس و اطلاعات دیگر او فاش میشود.
به نقل از دیلی میل، تحقیقات جدید نشان میدهد خدمت پیامهای رمزگذاری شده واتس آپ چندان ایمن نیست. آدام ولک یک برنامه نویس لهستانی این حفره را کشف کرده است.
بنابر تحقیقات اگر کاربر هنگام استفاده از خدمت رمزگذاری شده واتسآپ وب لینکی را ارسال کند، مکان او افشا میشود. این مطالعه نشان میدهد پیامهایی که افراد با استفاده از این ویژگی ارسال میکنند، کاملا غیر قابل ردیابی نیستند.
این مشکل به تمام لینکهای URL مربوط می شود که به طور دستی در واتس آپ نوشته میشوند. اما لینکهای کپی و پیست شده از این روند مستثنی هستن
ولک در این باره آزمایشی انجام داد. او توانست جزییات اطلاعاتی کاربرانی را ببیند که لینکی را نوشته و برای او در واتسآپ ارسال کرده بودند.
البته محتویات پیامها همچنان سری باقی میماند اما احتمال دارد طرف سوم با استفاده از این حفره امنیتی IP آدرسهای افراد و اطلاعات دیگر را ردیابی کند.
https://t.iss.one/geekgap
به نقل از دیلی میل، تحقیقات جدید نشان میدهد خدمت پیامهای رمزگذاری شده واتس آپ چندان ایمن نیست. آدام ولک یک برنامه نویس لهستانی این حفره را کشف کرده است.
بنابر تحقیقات اگر کاربر هنگام استفاده از خدمت رمزگذاری شده واتسآپ وب لینکی را ارسال کند، مکان او افشا میشود. این مطالعه نشان میدهد پیامهایی که افراد با استفاده از این ویژگی ارسال میکنند، کاملا غیر قابل ردیابی نیستند.
این مشکل به تمام لینکهای URL مربوط می شود که به طور دستی در واتس آپ نوشته میشوند. اما لینکهای کپی و پیست شده از این روند مستثنی هستن
ولک در این باره آزمایشی انجام داد. او توانست جزییات اطلاعاتی کاربرانی را ببیند که لینکی را نوشته و برای او در واتسآپ ارسال کرده بودند.
البته محتویات پیامها همچنان سری باقی میماند اما احتمال دارد طرف سوم با استفاده از این حفره امنیتی IP آدرسهای افراد و اطلاعات دیگر را ردیابی کند.
https://t.iss.one/geekgap
نرم افزار #nmap: nmap نسخه ٧.٥ خودش رو ارائه كرد. تغییرات عمده : روش هايي جديد شناسايي سيستم ها اضافه شده است.تجهيزات جديد قابل شناسايي مي ب
https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
@GeekGap
https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
@GeekGap
این تصویر وضعیت شبکه، کیفیت و سرعت اینترنت33میلیون کاربر کافه بازار از نیمه اسفند95تا نیمه فروردین 96را نشان می دهدبه نظر می رسد این وضعیت قابل تعمیم به کل فضای اینترنت کشور نیز باشد
@geekgap
@geekgap
مایکروسافت آمار ۲۵۰ میلیون دستگاه آلوده به ویروس فایربال اغراقآمیز میداند و معتقد است تنها ۵ میلیون دستگاه به ویروس فایربال آلوده شدهاند.
https://t.iss.one/geekgap
https://t.iss.one/geekgap
اوایل ماه جاری میلادی، کمپانی امنیتی Check Point اعلام کرد فعالیت مشکوکی از طرف چینیها کشف کرده که بیش از ۲۵۰ میلیون کامپیوتر را آلوده کرده است و از راه مرورگر به سیستم شما نفوذ میکند. فایربال از طریق دانلود از منابع نامعتبر مانند دانلود بازیها و فیلمهای کپی وارد سیستم میشود.
آمار اعلامشده نشان میدهد که ویروس فایربال بهراحتی توانسته است باجافزار واناکرای با نرخ آلودهسازی ۲۰۰ هزار دستگاه را کنار بزند.
در حالی که فایربال میتواند کنترل مرورگر شما را به دست بگیرد و بدافزارهای بیشتری دانلود کند، حملهکنندگان بیشتر از این ویروس برای بازهدایت ترافیک سیستمهای آلودهشده به سمت وبسایتهای مشخصی استفاده میکردند که با نمایش تبلیغات درآمد کسب میکنند. مؤسسهی چک پوینت اعلام کرده است این ویروس توسط یک شرکت تبلیغاتی در پکن به نام رافوتک (Rafotech) منتشر شده و میتواند موتور جستجوی پیشفرض و صفحهی خانگی شما را به یک صفحه تقلبی تغییر دهد.
مایکروسافت مدعی شده است که چکپوینت با ردیابی بازدیدکنندگان از صفحات تقلبی آمار ۲۵۰ میلیون دستگاه آلوده را اعلام کرده است؛ ولی باید بهجای آن تعداد دستگاههایی را مشخص میکرد که واقعا به فایربال آلوده شدهاند. ردموندیها اعلام کردهاند لزوما تمامی دستگاههایی که از این موتورهای جستجوی تقلبی استفاده کردهاند، به ویروس مورد نظر آلوده نبودهاند.
ویندوز دیفندر با جمعآوری اطلاعات بیش از ۵۰۰ میلیون دستگاه، تنها ۵ میلیون سیستم آلوده را شناسایی کرده است که بیشترین تعداد مربوط به کشورهای برزیل و هند است
https://t.iss.one/geekgap
آمار اعلامشده نشان میدهد که ویروس فایربال بهراحتی توانسته است باجافزار واناکرای با نرخ آلودهسازی ۲۰۰ هزار دستگاه را کنار بزند.
در حالی که فایربال میتواند کنترل مرورگر شما را به دست بگیرد و بدافزارهای بیشتری دانلود کند، حملهکنندگان بیشتر از این ویروس برای بازهدایت ترافیک سیستمهای آلودهشده به سمت وبسایتهای مشخصی استفاده میکردند که با نمایش تبلیغات درآمد کسب میکنند. مؤسسهی چک پوینت اعلام کرده است این ویروس توسط یک شرکت تبلیغاتی در پکن به نام رافوتک (Rafotech) منتشر شده و میتواند موتور جستجوی پیشفرض و صفحهی خانگی شما را به یک صفحه تقلبی تغییر دهد.
مایکروسافت مدعی شده است که چکپوینت با ردیابی بازدیدکنندگان از صفحات تقلبی آمار ۲۵۰ میلیون دستگاه آلوده را اعلام کرده است؛ ولی باید بهجای آن تعداد دستگاههایی را مشخص میکرد که واقعا به فایربال آلوده شدهاند. ردموندیها اعلام کردهاند لزوما تمامی دستگاههایی که از این موتورهای جستجوی تقلبی استفاده کردهاند، به ویروس مورد نظر آلوده نبودهاند.
ویندوز دیفندر با جمعآوری اطلاعات بیش از ۵۰۰ میلیون دستگاه، تنها ۵ میلیون سیستم آلوده را شناسایی کرده است که بیشترین تعداد مربوط به کشورهای برزیل و هند است
https://t.iss.one/geekgap
Forwarded from Yousef Kabiri Mehrabani
ایزابل (Issabel) نسخه 4 ارائه شد
@geekgap
سیستم تلفنی ایزابل نسخه 4 طی کنفرانس جهانی سیستم های کد باز و اینترنت اشیاء BeFreeIt در مکزیک معرفی و ارائه شد.
درواقع ایزابل نام جدید پروژه الستیکس است که طی 10 سال محبوب ترین سیستم تلفنی کد باز مبتنی بر استریسک دنیا بوده است، ایزابل توسط چندین شرکت بزرگ دنیای ویپ ارائه و پشتیبانی می شود و کاملا کدباز و رایگان است.
به زودی طی یک مقاله به بررسی تفاوت الستیکس 2.5 و 4 با ایزابل 4 خواهیم پرداخت.
با پیگیری کانال تلگرامی @Geekgap از جدید ترین اخبار مرتبط با ایزبل (Issabel) مطلع شوید.
@geekgap
@geekgap
سیستم تلفنی ایزابل نسخه 4 طی کنفرانس جهانی سیستم های کد باز و اینترنت اشیاء BeFreeIt در مکزیک معرفی و ارائه شد.
درواقع ایزابل نام جدید پروژه الستیکس است که طی 10 سال محبوب ترین سیستم تلفنی کد باز مبتنی بر استریسک دنیا بوده است، ایزابل توسط چندین شرکت بزرگ دنیای ویپ ارائه و پشتیبانی می شود و کاملا کدباز و رایگان است.
به زودی طی یک مقاله به بررسی تفاوت الستیکس 2.5 و 4 با ایزابل 4 خواهیم پرداخت.
با پیگیری کانال تلگرامی @Geekgap از جدید ترین اخبار مرتبط با ایزبل (Issabel) مطلع شوید.
@geekgap