سازمان CIA توانایی نفوذ از راه دور به کامپیوترهای مستقل از شبکه اینترنت را هم دارد :
@geekgap
در جدیدترین سری از اسناد منتشر شده CIA به ابزاری دسترسی دارد که امکان آلوده کردن از راه دور سیستمهای کامپیوتری را حتی در صورتی که به اینترنت متصل نباشند فراهم میکند. این ابزار که Brutal Kangaroo نام دارد امکان جمع آوری اطلاعات را از کامپیوترهای قربانیان فراهم کرده و به محض دسترسی به اینترنت، دادهها را برای نفوذگران ارسال میکند.
در صورتی که اطلاعات سیستمهای کامپیوتری شما از چنان حساسیت بالایی برخوردار است که حتی فایروالها، سرویسهای مانیتورینگ شبکه و نرمافزارهای امنیتی و آنتی ویروس هم برای محافظت از آن کافی نخواهند بود بهنظر میرسد بهترین راهکار، قطع کامل دسترسی آن سیستم کامپیوتری، به اینترنت باشد. از این راهکار میتوان در خصوص محافظت از سیستمهای سازمانی و شرکتی حساس نظیر نمونههایی که برای کنترل شبکه برق شهری بهکار میروند استفاده کرد. از آنجایی که نفوذگران با بهرهگیری از شبکه اینترنت به کامپیوترهای کاربران نفوذ میکنند بهنظر میرسد قطع کامل دسترسی به اینترنت، سیستم شما را در برابر حملات مجرمان سایبری رویینتن خواهد کرد. این در حالی است که مستندات جدید منتشر شده توسط ویکیلیکس که در تاریخ ۲۲ ژوئن ۲۰۱۷ برابر با یکم تیرماه سال ۱۳۹۶ منتشر شده حکایت از آن دارد که حتی با قطع دسترسی کامپیوتر به اینترنت و استفاده از راهکارهای متفاوت نیز نمیتوان سیستمهای کامپیوتری را بهطور کامل از حملات نفوذگران در امان نگه داشت.
@geekgap
ابزار Brutal Kangaroo از طریق ایجاد یک مسیر دیجیتالی میان نفوذگر و کامپیوترهای مستقل از شبکه اینترنتی و پس از آن بازگرداندن اطلاعات، ایفای نقش میکند. در این فرایند، نفوذگر ابتدا کامپیوتر متصل به اینترنت را در سازمان یا شرکت هدف شناسایی کرده و آنرا از راه دور آلوده میکند. با آلوده کردن اولین کامپیوتر میزبان که در مستندات ویکی لیکس از آن با عنوان Primary Host یادشده، نرمافزار Brutal Kangaroo روی سیستم، مقیم شده و منتظر میماند. امکان انتقال این نرمافزار زمانی ممکن خواهد شد که شخصی تجهیز ذخیرهسازی جانبی نظیر حافظه فلش را به کامپیوتر آلوده متصل کند.
با اتصال تجهیز جانبی به درگاه یواسبی کامپیوتر آلوده، بدافزار آلوده در قالب فایلهای تغییریافته LNK که ویندوز مایکروسافت از آنها برای رندر آیکونهای دسکتاپی استفاده میکند یا فایلهای DLL که حاوی برنامههای اجرایی هستند منتقل خواهد شد.
@geekgap
از این مرحله به بعد، Brutal Kangaroo خود را روی هر سیستمی که این تجهیز جانبی به آن متصل شود کپی خواهد کرد. نکته قابل توجه اینکه سیستمهای آلوده شده نیز به نوبه خود تمامی دستگاههای ذخیرهسازی جانبی که به درگاه یواسبی آنها متصل شوند را آلوده خواهد کرد. ایده این راهکار آن است که بالاخره یکی از این درایوها، به کامپیوتر هدف که هیچ ارتباطی با اینترنت ندارد متصل خواهند شد.
در واقع مشکل موجود در سطح ایمنی راهکار جداکردن کامپیوترهای حساس از شبکه اینترنتی آن است که این سیستمها تا زمانی ایمن خواهند بود که نیازی به اتصال دستگاههای جانبی به آنها نباشد. این در حالی است که حتی پیشرفتهترین و تخصصیترین سیستمها هم همواره برای نصب به روزرسانیهای سیستمی و نرمافزاری یا حتی جابهجایی و انتقال اطلاعات باید در تعامل با دیگر دستگاههای ذخیرهسازی قرار گیرند.
@geekgap
در صورتی که حافظه ذخیرهسازی آلوده شده با Brutal Kangaroo به یک کامپیوتر مستقل از شبکه اینترنتی متصل شود، بلافاصله خود را روی آن کپی میکند و در صورتی که کاربر تصمیم به پیمایش در میان محتوای درایو آلوده بگیرد، بدافزار یادشده اطلاعات کاملی را از کامپیوتر قربانی جمعآوری میکند. با تداوم اتصال این درایو جانبی ذخیرهسازی اطلاعات به کامپیوترهایی که به اینترنت دسترسی دارند، پل ارتباطی برای بازگرداندن اطلاعات به سمت نفوذگران ایجاد خواهد شد.
https://goo.gl/5zZ5GP
@geekgap
@geekgap
در جدیدترین سری از اسناد منتشر شده CIA به ابزاری دسترسی دارد که امکان آلوده کردن از راه دور سیستمهای کامپیوتری را حتی در صورتی که به اینترنت متصل نباشند فراهم میکند. این ابزار که Brutal Kangaroo نام دارد امکان جمع آوری اطلاعات را از کامپیوترهای قربانیان فراهم کرده و به محض دسترسی به اینترنت، دادهها را برای نفوذگران ارسال میکند.
در صورتی که اطلاعات سیستمهای کامپیوتری شما از چنان حساسیت بالایی برخوردار است که حتی فایروالها، سرویسهای مانیتورینگ شبکه و نرمافزارهای امنیتی و آنتی ویروس هم برای محافظت از آن کافی نخواهند بود بهنظر میرسد بهترین راهکار، قطع کامل دسترسی آن سیستم کامپیوتری، به اینترنت باشد. از این راهکار میتوان در خصوص محافظت از سیستمهای سازمانی و شرکتی حساس نظیر نمونههایی که برای کنترل شبکه برق شهری بهکار میروند استفاده کرد. از آنجایی که نفوذگران با بهرهگیری از شبکه اینترنت به کامپیوترهای کاربران نفوذ میکنند بهنظر میرسد قطع کامل دسترسی به اینترنت، سیستم شما را در برابر حملات مجرمان سایبری رویینتن خواهد کرد. این در حالی است که مستندات جدید منتشر شده توسط ویکیلیکس که در تاریخ ۲۲ ژوئن ۲۰۱۷ برابر با یکم تیرماه سال ۱۳۹۶ منتشر شده حکایت از آن دارد که حتی با قطع دسترسی کامپیوتر به اینترنت و استفاده از راهکارهای متفاوت نیز نمیتوان سیستمهای کامپیوتری را بهطور کامل از حملات نفوذگران در امان نگه داشت.
@geekgap
ابزار Brutal Kangaroo از طریق ایجاد یک مسیر دیجیتالی میان نفوذگر و کامپیوترهای مستقل از شبکه اینترنتی و پس از آن بازگرداندن اطلاعات، ایفای نقش میکند. در این فرایند، نفوذگر ابتدا کامپیوتر متصل به اینترنت را در سازمان یا شرکت هدف شناسایی کرده و آنرا از راه دور آلوده میکند. با آلوده کردن اولین کامپیوتر میزبان که در مستندات ویکی لیکس از آن با عنوان Primary Host یادشده، نرمافزار Brutal Kangaroo روی سیستم، مقیم شده و منتظر میماند. امکان انتقال این نرمافزار زمانی ممکن خواهد شد که شخصی تجهیز ذخیرهسازی جانبی نظیر حافظه فلش را به کامپیوتر آلوده متصل کند.
با اتصال تجهیز جانبی به درگاه یواسبی کامپیوتر آلوده، بدافزار آلوده در قالب فایلهای تغییریافته LNK که ویندوز مایکروسافت از آنها برای رندر آیکونهای دسکتاپی استفاده میکند یا فایلهای DLL که حاوی برنامههای اجرایی هستند منتقل خواهد شد.
@geekgap
از این مرحله به بعد، Brutal Kangaroo خود را روی هر سیستمی که این تجهیز جانبی به آن متصل شود کپی خواهد کرد. نکته قابل توجه اینکه سیستمهای آلوده شده نیز به نوبه خود تمامی دستگاههای ذخیرهسازی جانبی که به درگاه یواسبی آنها متصل شوند را آلوده خواهد کرد. ایده این راهکار آن است که بالاخره یکی از این درایوها، به کامپیوتر هدف که هیچ ارتباطی با اینترنت ندارد متصل خواهند شد.
در واقع مشکل موجود در سطح ایمنی راهکار جداکردن کامپیوترهای حساس از شبکه اینترنتی آن است که این سیستمها تا زمانی ایمن خواهند بود که نیازی به اتصال دستگاههای جانبی به آنها نباشد. این در حالی است که حتی پیشرفتهترین و تخصصیترین سیستمها هم همواره برای نصب به روزرسانیهای سیستمی و نرمافزاری یا حتی جابهجایی و انتقال اطلاعات باید در تعامل با دیگر دستگاههای ذخیرهسازی قرار گیرند.
@geekgap
در صورتی که حافظه ذخیرهسازی آلوده شده با Brutal Kangaroo به یک کامپیوتر مستقل از شبکه اینترنتی متصل شود، بلافاصله خود را روی آن کپی میکند و در صورتی که کاربر تصمیم به پیمایش در میان محتوای درایو آلوده بگیرد، بدافزار یادشده اطلاعات کاملی را از کامپیوتر قربانی جمعآوری میکند. با تداوم اتصال این درایو جانبی ذخیرهسازی اطلاعات به کامپیوترهایی که به اینترنت دسترسی دارند، پل ارتباطی برای بازگرداندن اطلاعات به سمت نفوذگران ایجاد خواهد شد.
https://goo.gl/5zZ5GP
@geekgap
یکی از مواردی که برای کاربران #شبکه اجتماعی #اینستاگرام بسیارمهم است این است که میخواهند بدانند که چه کسانی اینستاگرام آنها را چک و تصاویر آنها را میبینند.
البته در اینستاگرام دو حالت برای حریم خصوصی وجود دارد. بعضی از افراد حساب خود را در حالت عمومی و بعضی دیگر آن را در حالت خصوصی قرار میدهند.
در صورتی که حساب افراد در حالت خصوصی باشد، صرفاً کسانی میتوانند تصاویر و ویدئوهای این افراد را ببینند که او را دنبال میکنند.
به گزارش ایتنا از رایورز به نقل از سی.نت، زمانی که پروفایل شما در حالت عمومی قرار داده شده باشد، تمام دنیا میتوانند تصاویر شما را ببینند و حتی ممکن است افرادی تصاویر شما را ببینند که اصلاً شما را دنبال نمیکنند؛ اما در صورتی که حساب شما در حالت خصوصی قرار داشته باشد، همان حالتی که در بالا به آن اشاره شد، پیش خواهد آمد. بنابراین در این حالت، در صورتی یک فرد میتواند تصاویر شما را ببیند که شما را دنبال کرده باشد.
اینستاگرام برای ایجاد محیطی مفرح و شاد، لیستی به نام لیست علاقهمندی ها یا "Favorites" را تست میکند.
بنابر صحبتهای سخنگوی اینستاگرام، این لیست در اختیار درصد بسیار کمی از کاربران قرار گرفته است. کاربران به کمک این لیست میتوانند دوستان خود و دیگران را به این لیست اضافه کنند و تصاویری را آپلود کند که توسط افراد آن لیست قابل مشاهده باشد.
گفته میشود که در صورت موفقیت این تست، این قابلیت در آینده در اختیار تمامی کاربران قرار خواهد گرفت.
در بالای پروفایل شما یک آیکن علاقهمندیها وجود دارد که به کمک آن میتوانید کاربران موردنظر خود را اضافه کنید. فقط یک تصویر یا ویدئو را در بخش استوریز میگذارید، با زدن روی این آیکن که یک ستاره سبز دارد، میتوانید آن تصویر را برای لیست علاقهمندیهای خود نیز ارسال کنید.
قسمت علاقهمندیها یک ورودی جداگانه دارد بنابراین شما میتوانید تصاویری که به اشتراک گذاشتهاید را پیگیری کنید.
ایده لیست ویژه برای مخاطبان ویژه مشابه لیستی است که در فیسبوک وجود دارد. این قابلیت زمانی کاربرد دارد که شما میخواهید یک تصویر یا ویدئو را فقط افراد خاصی ببینند.
https://t.iss.one/geekgap
البته در اینستاگرام دو حالت برای حریم خصوصی وجود دارد. بعضی از افراد حساب خود را در حالت عمومی و بعضی دیگر آن را در حالت خصوصی قرار میدهند.
در صورتی که حساب افراد در حالت خصوصی باشد، صرفاً کسانی میتوانند تصاویر و ویدئوهای این افراد را ببینند که او را دنبال میکنند.
به گزارش ایتنا از رایورز به نقل از سی.نت، زمانی که پروفایل شما در حالت عمومی قرار داده شده باشد، تمام دنیا میتوانند تصاویر شما را ببینند و حتی ممکن است افرادی تصاویر شما را ببینند که اصلاً شما را دنبال نمیکنند؛ اما در صورتی که حساب شما در حالت خصوصی قرار داشته باشد، همان حالتی که در بالا به آن اشاره شد، پیش خواهد آمد. بنابراین در این حالت، در صورتی یک فرد میتواند تصاویر شما را ببیند که شما را دنبال کرده باشد.
اینستاگرام برای ایجاد محیطی مفرح و شاد، لیستی به نام لیست علاقهمندی ها یا "Favorites" را تست میکند.
بنابر صحبتهای سخنگوی اینستاگرام، این لیست در اختیار درصد بسیار کمی از کاربران قرار گرفته است. کاربران به کمک این لیست میتوانند دوستان خود و دیگران را به این لیست اضافه کنند و تصاویری را آپلود کند که توسط افراد آن لیست قابل مشاهده باشد.
گفته میشود که در صورت موفقیت این تست، این قابلیت در آینده در اختیار تمامی کاربران قرار خواهد گرفت.
در بالای پروفایل شما یک آیکن علاقهمندیها وجود دارد که به کمک آن میتوانید کاربران موردنظر خود را اضافه کنید. فقط یک تصویر یا ویدئو را در بخش استوریز میگذارید، با زدن روی این آیکن که یک ستاره سبز دارد، میتوانید آن تصویر را برای لیست علاقهمندیهای خود نیز ارسال کنید.
قسمت علاقهمندیها یک ورودی جداگانه دارد بنابراین شما میتوانید تصاویری که به اشتراک گذاشتهاید را پیگیری کنید.
ایده لیست ویژه برای مخاطبان ویژه مشابه لیستی است که در فیسبوک وجود دارد. این قابلیت زمانی کاربرد دارد که شما میخواهید یک تصویر یا ویدئو را فقط افراد خاصی ببینند.
https://t.iss.one/geekgap
۳۶ سال پیش در چنین روزی شرکت مایکروسافت رسما ثبت شد.
۶ سال قبل از این تاریخ، مایکروسافت توسط بیلگیتس و پاولآلن تاسیس شد.
@geekgap
۶ سال قبل از این تاریخ، مایکروسافت توسط بیلگیتس و پاولآلن تاسیس شد.
@geekgap
This media is not supported in your browser
VIEW IN TELEGRAM
در هنگام جستجو در گوگل این نکات ساده را به خاطر بسپارید.
@geekgap
@geekgap
TAMRIN-CCNA.pdf
39.6 MB
کتاب فارسی آزمایشگاه CCNA (تهیه شده در گروه سیسکو به پارسی)
https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
@GeekGap
https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
@GeekGap
بخشیهایی از کُد منبع ویندوز 10 لو رفت،خطر در کمین کاربران :
@geekgap
بیدقتی کارکنان مایکروسافت کار دست این کمپانی داد، طبق گزارشها 32 ترابایت از کُد منبع متعلق به درایورهای ویندوز 10 بر روی یک سرور مایکروسافت در دسترس بوده که میتواند کار تبهکاران و سازمانهای جاسوسی در شناسایی آسیب پذیریها و توسعه اکسپولیت را آسانتر کند.
ظاهراً اطلاعات لو رفته به ماه مارس امسال و سرورهای مایکروسافت بر میگردد که ابزارهای داخلی این کمپانی برای خطایابی، آزمایش و رفع اشکال را شامل میشود. این ابزارها هیچگاه برای استفاده عموم در دسترس نبودهاند و به دلیل حساس بودن آنها، هر کدام جداگانه توسط نماد دیجیتال علامت گذاری شدهاند. طبق گزارش The Register، اطلاعات افشا شده نه تنها ویندوز 10، بلکه ویندوز سرور 2016 و همچنین کُد Shared Source Kit را هم شامل میشود. Shared Source Ki میتواند حاوی کد درایورهای ویندوز 10، کد PnP و کدهای مربوط به USB و Wi-Fi، درایورهای وسایل ذخیره سازی و کُد هسته ARM باشد.
@geekgap
همچنین گفته میشود دادههای افشا شده حاوی یک ابزار جدید به نام Windows 10 Mobile Adaption Kit است که ظاهراً یک محصول عرضه نشده با توانایی اجرای برخی برنامههای ویندوز 10 بر روی گوشیهای موبایل است. احتمالاً این ابزار بخشی از نوسازی ویندوز 10 موبایل است که انتظار میرود اواخر سال میلادی جاری و یا اوایل سال 2018 معرفی شود.
دادههای لو رفته بر روی سرویس BetaArchive آپلود شده بودند اما با گذشت مدت بسیار کوتاهی حذف شدند و به ادعای مالک این سرویس، حجم آنها تنها 1.2 گیگابایت بوده است. به گفته مالک سرویس BetaArchive، این آرشیو حاوی 12 فایل با حجم 100 مگابایت بوده، با این حال وجود پوشه Shared Source Kit تایید شده که میتواند حاکی از اهمیت بالای اطلاعات افشا شده باشد. مایکروسافت Shared Source Kit را تنها در اختیار شرکای تجاری خود از جمله سازندگان سخت افزار قرار میدهد.
این اطلاعات تنها یک روز پس از دستگیری دو مرد 22 و 25 ساله در بریتانیا به اتهام دسترسی غیر مجاز به شبکه مایکروسافت منتشر شدهاند که میتواند حاکی از وجود ارتباط میان این دو واقعه باشد.
مایکروسافت تاکنون هیچ گونه بیانه رسمی درباره این واقعه منتشر نکرده است.
https://goo.gl/HJDdtP
@geekgap
@geekgap
بیدقتی کارکنان مایکروسافت کار دست این کمپانی داد، طبق گزارشها 32 ترابایت از کُد منبع متعلق به درایورهای ویندوز 10 بر روی یک سرور مایکروسافت در دسترس بوده که میتواند کار تبهکاران و سازمانهای جاسوسی در شناسایی آسیب پذیریها و توسعه اکسپولیت را آسانتر کند.
ظاهراً اطلاعات لو رفته به ماه مارس امسال و سرورهای مایکروسافت بر میگردد که ابزارهای داخلی این کمپانی برای خطایابی، آزمایش و رفع اشکال را شامل میشود. این ابزارها هیچگاه برای استفاده عموم در دسترس نبودهاند و به دلیل حساس بودن آنها، هر کدام جداگانه توسط نماد دیجیتال علامت گذاری شدهاند. طبق گزارش The Register، اطلاعات افشا شده نه تنها ویندوز 10، بلکه ویندوز سرور 2016 و همچنین کُد Shared Source Kit را هم شامل میشود. Shared Source Ki میتواند حاوی کد درایورهای ویندوز 10، کد PnP و کدهای مربوط به USB و Wi-Fi، درایورهای وسایل ذخیره سازی و کُد هسته ARM باشد.
@geekgap
همچنین گفته میشود دادههای افشا شده حاوی یک ابزار جدید به نام Windows 10 Mobile Adaption Kit است که ظاهراً یک محصول عرضه نشده با توانایی اجرای برخی برنامههای ویندوز 10 بر روی گوشیهای موبایل است. احتمالاً این ابزار بخشی از نوسازی ویندوز 10 موبایل است که انتظار میرود اواخر سال میلادی جاری و یا اوایل سال 2018 معرفی شود.
دادههای لو رفته بر روی سرویس BetaArchive آپلود شده بودند اما با گذشت مدت بسیار کوتاهی حذف شدند و به ادعای مالک این سرویس، حجم آنها تنها 1.2 گیگابایت بوده است. به گفته مالک سرویس BetaArchive، این آرشیو حاوی 12 فایل با حجم 100 مگابایت بوده، با این حال وجود پوشه Shared Source Kit تایید شده که میتواند حاکی از اهمیت بالای اطلاعات افشا شده باشد. مایکروسافت Shared Source Kit را تنها در اختیار شرکای تجاری خود از جمله سازندگان سخت افزار قرار میدهد.
این اطلاعات تنها یک روز پس از دستگیری دو مرد 22 و 25 ساله در بریتانیا به اتهام دسترسی غیر مجاز به شبکه مایکروسافت منتشر شدهاند که میتواند حاکی از وجود ارتباط میان این دو واقعه باشد.
مایکروسافت تاکنون هیچ گونه بیانه رسمی درباره این واقعه منتشر نکرده است.
https://goo.gl/HJDdtP
@geekgap
Media is too big
VIEW IN TELEGRAM
نصب و راه اندازی سرویس هایCUCM , IM Presence و نحوه ی رجیستر کردن آن
https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
@GeekGap
https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
@GeekGap
محدودیت ویندوز 10 اس فقط نصب اپلیکیشن نیست :
@geekgap
ویندوز 10 اس علاوه بر محدودیت نصب اپلیکیشن از ویندوز استور، برخی از اجزای ویندوز را هم بلاک میکند تا کلا اجرا نشوند.
در لیست زیر این بخشها را مشاهده کنید :
bash.exe
cdb.exe
cmd.exe
cscript.exe
csi.exe
dnx.exe
kd.exe
lxssmanager.dll
msbuild.exe
ntsd.exe
powershell.exe
powershell_ise.exe
rcsi.exereg.exe
regedt32.exe
windbg.exe
wmic.exe
wscript.exe
@geekgap
مایکروسافت تابهحال جزئیات کامل محدودیتهای ویندوز 10 اس و مزایای این محدودیتها را اعلام نکرده است.
ردموندیها همچنین از ارائهی نسخههای مخصوص ارزیابی متخصصان خودداری کردهاند. به نظر میرسد در حال حاضر تمرکز مایکروسافت فقط بر سرفیس لپتاپ جدید است.
هدف اصلی توسعهی ویندوز ۱۰ اس، رقابت با سیستمعامل محبوب کروم اواس گوگل است. کروم اواس اکنون بهعنوان سیستمعامل پیشفرض بسیاری از لپتاپهای ارزانقیمت آموزشی مورد استفاده قرار میگیرد. باید این نکته را در نظر داشت که قیمت سرفیس لپتاپ مایکروسافت نسبت به اکثر کرومبوکهای بازار به میزان قابل توجهی بیشتر است. البته در آیندهای نهچندان دور لپتاپهای مجهز به ویندوز ۱۰ اس جدید با قیمتی در حد قیمت کرومبوک به بازار عرضه خواهد شد. مایکروسافت با انتشار ویندوز ۱۰ اس جامعهی دانشآموزان و دانشجویان را هدف اصلی خود قرار داده است. علاوه بر این نباید فراموش کنیم که امکان ارتقاء ویندوز ۱۰ اس به ویندوز ۱۰ پرو وجود دارد.
https://goo.gl/6ojRK1
@geekgap
@geekgap
ویندوز 10 اس علاوه بر محدودیت نصب اپلیکیشن از ویندوز استور، برخی از اجزای ویندوز را هم بلاک میکند تا کلا اجرا نشوند.
در لیست زیر این بخشها را مشاهده کنید :
bash.exe
cdb.exe
cmd.exe
cscript.exe
csi.exe
dnx.exe
kd.exe
lxssmanager.dll
msbuild.exe
ntsd.exe
powershell.exe
powershell_ise.exe
rcsi.exereg.exe
regedt32.exe
windbg.exe
wmic.exe
wscript.exe
@geekgap
مایکروسافت تابهحال جزئیات کامل محدودیتهای ویندوز 10 اس و مزایای این محدودیتها را اعلام نکرده است.
ردموندیها همچنین از ارائهی نسخههای مخصوص ارزیابی متخصصان خودداری کردهاند. به نظر میرسد در حال حاضر تمرکز مایکروسافت فقط بر سرفیس لپتاپ جدید است.
هدف اصلی توسعهی ویندوز ۱۰ اس، رقابت با سیستمعامل محبوب کروم اواس گوگل است. کروم اواس اکنون بهعنوان سیستمعامل پیشفرض بسیاری از لپتاپهای ارزانقیمت آموزشی مورد استفاده قرار میگیرد. باید این نکته را در نظر داشت که قیمت سرفیس لپتاپ مایکروسافت نسبت به اکثر کرومبوکهای بازار به میزان قابل توجهی بیشتر است. البته در آیندهای نهچندان دور لپتاپهای مجهز به ویندوز ۱۰ اس جدید با قیمتی در حد قیمت کرومبوک به بازار عرضه خواهد شد. مایکروسافت با انتشار ویندوز ۱۰ اس جامعهی دانشآموزان و دانشجویان را هدف اصلی خود قرار داده است. علاوه بر این نباید فراموش کنیم که امکان ارتقاء ویندوز ۱۰ اس به ویندوز ۱۰ پرو وجود دارد.
https://goo.gl/6ojRK1
@geekgap
ارتقاء ویندوز 10 اس به ویندوز 10 پرو :
@geekgap
اگر یک کامپیوتر شخصی خریداری کردهاید که به طور پیشفرض از ویندوز 10 اس استفاده میکند.
حال اگر بخواهید از ویندوز استور استفاده نکنید و برنامهها را بهصورت دستی نصب کنید، باید ویندوز خود را به نسخهی ۱۰ پرو ارتقا دهید.
ارتقا سیستمعامل به ویندوز ۱۰ پرو، فرآیند سادهای است و چند دقیقه بیشتر طول نمیکشد.
۱- از قسمت پایین و سمت چپ نمایشگر، گزینهی شروع (Start) را انتخاب کنید.
۲- آیکون تنظیمات (Settings) را از منوی استارت انتخاب کنید.
۳- در پنجرهی بازشده، گزینهی Update & Security را انتخاب کنید.
۴- در پنجرهی بازشده، گزینهی Activation را انتخاب کنید و وارد Go to Store شوید.
@geekgap
۵- در این بخش، گزینهی Install را انتخاب کنید. در برخی از دستگاهها در کنار این دکمه، هزینهی ارتقا هم نوشته شده است.
۶- گزینهی Yes, Let’s Go را انتخاب کنید تا پروسهی ارتقا آغاز شود. مطمئن شوید که پیش از فشردن این دکمه، تمام کارهای خود را ذخیره کرده باشید؛ چون در حین این پروسه، سیستم ریاستارت خواهد شد.
۷- پس از چند دقیقه این فرآیند تمام میشود و کامپیوتر شما با ویندوز ۱۰ پرو آمادهی استفاده است.
در پایان پنجرهای با پیغام تأیید ارتقا نمایش داده میشود.
از این پس بدون نیاز به ویندوز استور و به روشهای سنتی، میتوانید برنامههای خود را نصب کنید.
https://goo.gl/mQhsko
@geekgap
@geekgap
اگر یک کامپیوتر شخصی خریداری کردهاید که به طور پیشفرض از ویندوز 10 اس استفاده میکند.
حال اگر بخواهید از ویندوز استور استفاده نکنید و برنامهها را بهصورت دستی نصب کنید، باید ویندوز خود را به نسخهی ۱۰ پرو ارتقا دهید.
ارتقا سیستمعامل به ویندوز ۱۰ پرو، فرآیند سادهای است و چند دقیقه بیشتر طول نمیکشد.
۱- از قسمت پایین و سمت چپ نمایشگر، گزینهی شروع (Start) را انتخاب کنید.
۲- آیکون تنظیمات (Settings) را از منوی استارت انتخاب کنید.
۳- در پنجرهی بازشده، گزینهی Update & Security را انتخاب کنید.
۴- در پنجرهی بازشده، گزینهی Activation را انتخاب کنید و وارد Go to Store شوید.
@geekgap
۵- در این بخش، گزینهی Install را انتخاب کنید. در برخی از دستگاهها در کنار این دکمه، هزینهی ارتقا هم نوشته شده است.
۶- گزینهی Yes, Let’s Go را انتخاب کنید تا پروسهی ارتقا آغاز شود. مطمئن شوید که پیش از فشردن این دکمه، تمام کارهای خود را ذخیره کرده باشید؛ چون در حین این پروسه، سیستم ریاستارت خواهد شد.
۷- پس از چند دقیقه این فرآیند تمام میشود و کامپیوتر شما با ویندوز ۱۰ پرو آمادهی استفاده است.
در پایان پنجرهای با پیغام تأیید ارتقا نمایش داده میشود.
از این پس بدون نیاز به ویندوز استور و به روشهای سنتی، میتوانید برنامههای خود را نصب کنید.
https://goo.gl/mQhsko
@geekgap
Forwarded from Packops - آموزشهای دواپس
🎓جامعه گیک های ایران با حضور اساتید برجسته
🎯اشتراک تجربیات
📄به روزترین مقالات و کتاب های آی تی
زکات علم نشر آن است را به اشتراک بگذارید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @GeekGap
🎯اشتراک تجربیات
📄به روزترین مقالات و کتاب های آی تی
زکات علم نشر آن است را به اشتراک بگذارید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @GeekGap
در قابلیت جدید تلگرام، میشه پروکسی ست کرد.
کسانی که میخوان مخفی باشن و یا از تماس صوتی تلگرام استفاده کنند، این روش محدودیت هارو دور میزنه.
@geekgap
کسانی که میخوان مخفی باشن و یا از تماس صوتی تلگرام استفاده کنند، این روش محدودیت هارو دور میزنه.
@geekgap
Forwarded from Packops - آموزشهای دواپس
از ۱0 تیر آموزش ویدیویی تلفنی سرویس استریسک به صورت اختصاصی از کانال گیک گپ
لطفا به اشتراک بگذارید
برای دنلود آموزش های بیشتر به ما بپیوندید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @geekgap
لطفا به اشتراک بگذارید
برای دنلود آموزش های بیشتر به ما بپیوندید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @geekgap
#حملات از نوع Side-channel برای بدست آوردن اطلاعات سیستم ها مخصوصا کلید های #رمزنگاری جدید نیست ولی اینبارفقط با ۲۰۰ دلار و در فاصله یک متری
https://t.iss.one/geekgap
https://t.iss.one/geekgap
Forwarded from Farshad Nickfetrat
آموزش ویدیویی اختصاصی دوره روتینگ میکروتیک هرشب ساعت 8 شب
لطفا به اشتراک بگذارید تا دوستانتان هم بتوانند از آموزش ها استفاده کنند
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @GeekGap
لطفا به اشتراک بگذارید تا دوستانتان هم بتوانند از آموزش ها استفاده کنند
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @GeekGap
Forwarded from Ramin Khalilian
🔴حمله گسترده 'باج افزارها' به شرکتهای بزرگ در جهان
🔹دامنه حملات سایبری وسیعی که ساعاتی پیش از اوکراین آغاز شده بود، به کشورهای دیگر هم سرایت کرده و هم اکنون به آمریکا، نروژ، هند، فرانسه، بریتانیا، روسیه و دانمارک رسیده است.
🔹تعداد زیادی از شرکتهای بزرگ و معتبر که مورد حمله قرار گرفتهاند با عکس گرفتن از صفحات کامپیوترهای خود از درخواست باج هکرها خبر دادهاند.
🔹هدف بیشتر این حملات تا کنون اوکراین بوده است.
🔹در اوکراین، شرکت دولتی توزیع برق خانگی و همچنین فرودگاه اصلی کیِف، پایتخت این کشور از اولین موسساتی بودهاند که مورد حمله قرار گرفتهاند.
https://t.iss.one/geekgap
🔹دامنه حملات سایبری وسیعی که ساعاتی پیش از اوکراین آغاز شده بود، به کشورهای دیگر هم سرایت کرده و هم اکنون به آمریکا، نروژ، هند، فرانسه، بریتانیا، روسیه و دانمارک رسیده است.
🔹تعداد زیادی از شرکتهای بزرگ و معتبر که مورد حمله قرار گرفتهاند با عکس گرفتن از صفحات کامپیوترهای خود از درخواست باج هکرها خبر دادهاند.
🔹هدف بیشتر این حملات تا کنون اوکراین بوده است.
🔹در اوکراین، شرکت دولتی توزیع برق خانگی و همچنین فرودگاه اصلی کیِف، پایتخت این کشور از اولین موسساتی بودهاند که مورد حمله قرار گرفتهاند.
https://t.iss.one/geekgap