Packops - آموزش‌های دواپس
1.57K subscribers
1.7K photos
164 videos
580 files
736 links
📕آموزش های دواپس / کلاد
🔧حل مشکلات دواپس
🎥 ویدیو و پادکست های دواپس
😎مدیر : @farshad_nickfetrat
گروه : @packopsGP
کانال : @packops

سایت 👾 :
📌 https://packops.dev
📌 https://packosp.ir
اینستاگرام 👾 :
📌 https://instagram.com/packops.ir
Download Telegram
Rapidgator @geekgap.txt
77 B
اکانت پرمیوم آپلودسنتر Rapidgator.net
انقضاء : 2017.10.05
@geekgap
در قابلیت جدید تلگرام، میشه پروکسی ست کرد.
کسانی که میخوان مخفی باشن و یا از تماس صوتی تلگرام استفاده کنند، این روش محدودیت هارو دور میزنه.

@geekgap
از ۱0 تیر آموزش ویدیویی تلفنی سرویس استریسک به صورت اختصاصی از کانال گیک گپ
لطفا به اشتراک بگذارید
برای دنلود آموزش های بیشتر به ما بپیوندید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @geekgap
#حملات از نوع Side-channel برای بدست آوردن اطلاعات سیستم ها مخصوصا کلید های #رمزنگاری جدید نیست ولی اینبارفقط با ۲۰۰ دلار و در فاصله یک متری

https://t.iss.one/geekgap
Forwarded from Farshad Nickfetrat
آموزش ویدیویی اختصاصی دوره روتینگ میکروتیک هرشب ساعت 8 شب
لطفا به اشتراک بگذارید تا دوستانتان هم بتوانند از آموزش ها استفاده کنند
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @GeekGap
Forwarded from Ramin Khalilian
🔴حمله گسترده 'باج افزارها' به شرکت‌های بزرگ در جهان

🔹دامنه حملات سایبری وسیعی که ساعاتی پیش از اوکراین آغاز شده بود، به کشورهای دیگر هم سرایت کرده و هم اکنون به آمریکا، نروژ، هند، فرانسه، بریتانیا، روسیه و دانمارک رسیده است.

🔹تعداد زیادی از شرکت‌های بزرگ و معتبر که مورد حمله قرار گرفته‌اند با عکس گرفتن از صفحات کامپیوترهای خود از درخواست باج هکرها خبر داده‌اند.

🔹هدف بیشتر این حملات تا کنون اوکراین بوده است.

🔹در اوکراین، شرکت دولتی توزیع برق خانگی و همچنین فرودگاه اصلی کیِف، پایتخت این کشور از اولین موسساتی بوده‌اند که مورد حمله قرار گرفته‌اند.

https://t.iss.one/geekgap
Forwarded from Farshad Nickfetrat
@geekgap
آموزش های ویدیویی #زبیک
هرشب یک ویدیو آموزشی اختصاصی zabbix
گیک گپ اجتماع گیک های ایرانی
https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
حل مشکل متصل نشدن کامپیوتر یا گوشی موبایل به وای‌فای عمومی از طریق دور زدن Captive Portal یا صفحه اخذ مجوز اتصال :

@geekgap

https://goo.gl/FP8wko
بیشتر شبکه‎های عمومی‎ از چیزی به نام Captive Portal استفاده می‎کنند. این همان صفحه اخذ مجوز است که در آن شما با پذیرش ضوابط محل و کلیک روی Connect به وای‎فای رایگان آنها دسترسی پیدا می‎کنید. اما مشکل اینجا است که خیلی از مرورگرهای مدرن به واسطه پروتکل‎های امنیتی جدید برای آدرس دهی مجدد به این captive portal ها با مشکل مواجه هستند.

این مشکل به دلیل پذیرش گسترده از HTTPS در تمام وب‎سایت‎ها اتفاق می‎افتد، نه فقط آنهایی که داده‎های محرمانه را منتقل می‎کنند. یک پروتکل به نام HSTS (HTTP Strict Transport Security) مرورگرها را وادار می‎کند تا در همه سایت‎ها (حتی آنهایی که تنها از HTTP استفاده می‎کنند) از HTTPS استفاده کنند.

@geekgap

وقتی شما به یک شبکه وای‎فای عمومی‎ متصل می‎شوید، از درخواست دستیابی جلوگیری شده و به captive portal ارجاع داده می‎شوید. در اغلب موارد این فرآيند به خوبی کار می‎کند و شما به هدف خود خواهید رسید. اما بعضی اوقات این ارجاع به وسیله مرورگر مسدود می‎شود، زیرا تلاش دارد این درخواست را قبل از اتصال به سرور به HTTPS ارجاع دهد. (این نوعی اقدام امنیتی است). به طور خلاصه، به نظر می‎رسد این ارجاع به طور بالقوه مضر است و باید آن را بدون اطلاع کاربر مسدود کرد.

راه حل این است که اساسا ارجاع را مجبور کنیم تا از سایتی که از هیچ پروتکل امنیتی استفاده نمی‎کند عبور کند، یا به عبارت دیگر کارها را به همان شیوه قدیم انجام دهيم. یک اتصال کدگذاری نشده و غیر امن که به سادگی اجازه ارجاع را صادر می‎کند.

@geekgap

برای چنین مواردی می‎توانید از سایت Never SSL
https://neverssl.com

استفاده کنید. به این شكل که وقتی شما به یک شبکه عمومی‎ متصل می‎شوید اما به صفحه captive portal ارجاع داده نمی‎شوید، تنها کافی است یک پنجره مرورگر را باز کرده و این آدرس را تایپ کنید:
neverssl.com

این تمام کاری است که شما باید انجام دهید.
حالا شما باید به طور خودکار به captive portal و جایی که می‎توانید ظوابط را تایید کنید ارجاع داده شده و به شبکه عمومی‎ متصل شوید.

@geekgap
سوئیچ راحت تر و سریع تر بین کاربران با قابلیت Fast User Switching ویندوز 10 :
@geekgap

با استفاده از این روش در ویندوز 10 دیگر هنگامی که سوئیچ یوزر می کنید اپلیکیشن ها و برنامه های شما بسته نمی شوند.

اگر بیش از یک حساب کاربری روی کامپیوتر خود دارید گاهی اوقات وقتی که شما در حال استفاده از کامپیوتر خود هستید یک نفر دیگر نیاز دارد که خیلی سریع از آن استفاده کند. وقتی که این اتفاق رخ می دهد می توانید ساین اوت کنید و اجازه دهید آن ها کار خود را انجام دهند. اما این کار باعث می شود که همه ی اپلیکیشن های باز شما بسته شده و مجبور شوید از اول همه چیز را باز کنید. 

برای استفاده از فست یوزر سوئیچینگ ( Fast User Switching) اول از همه باید حداقل دو حساب کاربری روی کامپیوتر خود داشته باشید. سپس وقتی که منو شروع را باز کردید روی آیکون کاربر در سمت چپ پایین کلیک کنید. چند ورودی مانند Lock و  Sign Out و همچنین نام کاربران دیگر را می بینید. 

@geekgap

روی یکی از آن ها کلیک کنید تا وارد حساب آن ها شوید. در این حالت همه ی اپلیکیشن های شما باز می مانند و دیگر پنجره یا اسنادی را از دست نمی دهید. 
وقتی که کار کاربر دیگر تمام شد می تواند روی عکس حساب کاربری خود کلیک کرده و گزینه ی Sign Out را انتخاب کند. با گذرواژه ی خود به حساب کاربری بروید تا بدون از دست دادن چیزی بتوانید به ادامه ی کار خود بپردازید. البته به خاطر داشته باشید که این کار می تواند سرعت کامپیوتر شما را پایین بیاورد چرا که کامپیوتر در حال اجرای برنامه های کاربر اصلی در پیش زمینه نیز هست. اگر با این موضوع مشکل دارید باید از حساب کاربری کاربر اول خارج شوید. 

https://goo.gl/KW4yxN

@geekgap
رتبه اول دانلود تلفنی سرور ایزابل (نسخه مجانی الستیکس) با ۶ هزار دانلود نسیب ایران شد
💯 @geekgap 💯
Sophos Certified.pdf
24.5 MB
کتاب Sophos Certified (فایروال Sophos)

@GeekGap
Forwarded from MAJID
Media is too big
VIEW IN TELEGRAM
مدیریت Telnet , VNC , Wireshark در UNL

@GeekGap
گسترش #باج_افزار Sorebrect با قابلیت تزریق کد در سراسرجهان

https://t.iss.one/geekgap
مسلما مجرمان دست روی دست نمی‌گذارند تا کارشناسان #امنیتی بتوانند راه‌های مقابله با آنها را منتشر کنند. اینطور که به نظر می‌رسد مجرمان در حال تغییر روش‌های سنتی حمله هستند تا تشخیص دادن آنها به این سادگی‌ها نباشد.

اما محققان امنیتی به تازگی یک باج‌افزار fileless جدید را کشف کرده‌اند که آن را "Sorebrect " نامیده‌اند. روند عملکرد این باج افزار به گونه‌ای است که کد مخرب را در یک فرآیند قانونی سیستم مانند svchost.exe بر روی سیستم مورد هدف #تزریق کرده و برای فرار از تشخیص داده شدن و شناسایی نشدن به ‌صورت خودکار خود را نابود می‌کند.

برخلاف بیشتر باج‌افزارها، Sorebrect به گونه‌ای طراحی شده است تا سرور سازمان‌ها و نود شبکه‌ها را مورد هدف قرار بدهد. پس از آلوده شدن سیستم، کد تزریق شده در سیستم شروع به رمزنگاری فایل بر روی سیستم محلی و سیستم‌های متصل به آن در شبکه می‌کند.

این باج‌افزار fileless ابتدا اعتبار‌نامه‌‌های مدیریتی را با روشی خشونت آمیز به خطر می‌اندازد و سپس از ابزار command-line مایکروسافت با نام " Sysinternals PsExec" برای رمزنگاری فایل ها استفاده می‌کند.

کمپانی Trend Micro برای استفاده از PsExec می‌گوید: به ‌جای آنکه مجرمان یک login session را آماده و از آن استفاده کنند، یا اینکه به ‌صورت دستی بدافزار مورد نظر را مانند RDPها به سیستم مورد هدف انتقال دهند، آنها با به کار گیری این ابزاردستورات را از راه دور اجرا و عملی می‌کنند.

رمزنگاری فایل های به اشتراک گذاشته‌شده در یک شبکه توسط Sorebrect
باج‌ افزار Sorebrect ریزکانه عمل می‌کند. این گونه از بدافزارها تمامی شبکه‌‌های داخلی را جستجو می‌کند تا دیگر کامپیوترهای متصل را که دارای فایل‌های به اشتراک گذاشته هستند پیدا کند و این فایل‌ها را نیز قفل ‌کند.

محققان می‌گویند: "اگر فولدر به اشتراک گذاشته ‌شده گزینه دسترسی به‌ صورت خواندن و نوشتن را برای همه افراد فعال کرده باشد، این فایل‌ ها نیز رمزگذاری خواهند شد".

اما این باج افزار در مرحله نهایی تمامی logها را بر روی سیستم آلوده‌ شده توسط wevtutil.exe و shodow copy ها با استفاده از vssadmin پاک می‌کند. این logها می‌توانند شواهد قانونی مانند اجرا شدن یک فایل بر روی سیستم و زمان اجرای آن‌ها را در اختیار قرار دهند که این باج‌افزار با پاک کردن این logها به ‌سختی تشخیص داده می‌شود و به گونه‌ای ردی از خود باقی نمی گذارد.
علاوه براین Sorebrect از پروتکل شبکه Tor استفاده می‌کند تا ارتباطات خود را با سرور C&C خود به‌ صورت مخفیانه انجام دهد که این کارش مشابه روش استفاده شده در دیگر بدافزارها است.

گسترش Sorebrect در سراسر جهان
این باج افزار به طور کلی با هدف سیستم‌ های متعلق به صنایع مختلف ازجمله تولیدکننده‌ ها، فن‌آوری و ارتباطات طراحی شده است. بر طبق گفته شرکت Trend Micro، باج افزار Sorebrect در ابتدا کشورهایی در خاورمیانه مانند کویت و لبنان را مورد هدف قرار داده بود اما از ماه گذشته، این تهدید شروع به آلوده کردن سیستم‌‌ها در کانادا، چین، کرواسی، ایتالیا، ژاپن، مکزیک، روسیه، تایوان و ایالات‌ متحده کرده است.

طبق گفته محققان امنیتی، با توجه به سودی که این روزها باج افزارها از حمله‌های خود کسب می‌کنند، نباید تعجب کنیم که چرا باج‌افزارSorebrect راه خود را به دیگر کشورهای جهان و یا حتی به‌عنوان سرویس‌ دهنده به مجرمان سایبری دیگر نیز باز کرده است.

این اولین باری نیست که مجرمان باج‌افزارهای fileless را کشف می کنند. حدود دو ماه گذشته، محققان شرکت Talos یک حمله از نوع DNSMessenger را کشف کردند که به ‌طور کامل fileless بود و از توانایی‌های پیام‌ رسان DNS TXT استفاده می‌کرد تا سیستم‌ها را به خطر بیندازد.

https://t.iss.one/geekgap
استارت‌آپ‌های شهرستانی الکامپ، نگران اسکان نباشند :
@geekgap

سازمان نظام صنفی رایانه ای کشور با همکاری وزارت ارتباطات و فناوری اطلاعات، برای اقامت استارتاپهایی که از استانهای کشور در بیست و سومین نمایشگاه الکامپ حضور می یابند، فضای اسکان در نظر گرفته است.

باقر بحری مدیر اجرایی نمایشگاه الکامپ با اعلام این خبر گفت:
پیرو تماسهایی که در این مدت از سوی برخی از تیم های استارتاپها به سازمان منتقل شده است، اختصاص فضایی برای اسکان این افراد در دستور کار کمیته اجرایی الکامپ قرار گرفت.

او افزود: پیرو قول مساعدی که از سوی مرتضی براری، معاون امور دولت دریافت شد، تمهیداتی برای اسکان اعضای تیم کسب و کارهای نوپایی که در مدت چهار روز برگزاری نمایشگاه الکامپ به تهران می‌آیند و محلی برای اقامت  ندارند، در نظر گرفته شده است.

جزئیات بیشتر در آینده به اطلاع متقاضیان رسانده خواهد شد.

بیست و سومین نمایشگاه الکامپ طی روزهای 30 تیر ماه تا دوم مرداد ماه در محل دایمی نمایشگاه های تهران  برگزار خواهد شد. 
https://goo.gl/YVi5Vf

@geekgap
حمله ویروس #پتیا به رایانه‌های جهان

https://t.iss.one/geekgap
رایانه‌های سراسر جهان بار دیگر مورد هجوم یک #ویروس جدیدی به نام «پتیا» قرار گرفته اند. این درحالی است که سیستم‌های کنترل اشعه‌های رادیواکتیو در چرنوبیل و همین طور یک کارخانه داروسازی در آمریکا با مشکل روبرو شده است.
این حمله از اوکراین آغاز شد. نخست شبکه توزیع برق، #فرودگاه و بانک ملی این کشور و شرکت‌های مخابراتی آن از بروز مشکلاتی خبر دادند که پس از آن سریع در سراسر اروپا منتشر شد.
شرکت‌هایی در نروژ، روسیه، دانمارک و فرانسه نیز از بروز مشکلاتی در سیستم‌های خود خبر دادند.
ویروس مذکور سیستم‌های رایانه‌ای شرکت‌های #داروسازی «مرک شارپ» و «دوم »در آمریکا را نیز آلوده کرده است.
این ویروس از قربانیان می خواهد تا مبلغی را به عنوان باج به یک حساب ناشناس آنلاین واریز کنند تا فایل‌هایشان دوباره قابل دسترسی شود. تا به حال آمار دولتی حاکی از آن است که ۱۹ عملیات پرداخت به این حساب ناشناس انجام شده است. رقم کل این پرداخت‌ها بالغ بر هزاران پوند می‌شود.
این درحالی است که محققان امنیت سایبری هشدار داده اند ویروس پتیا بزرگتر و خطرناکتر از ویروس واناکری است که چندی قبل رایانه های جهان را آلوده کرد.
https://t.iss.one/geekgap
با این روش تماس های ناشناس را در آیفون بلاک کنید.

🔹کاربران آیفون با استفاده از این ترفند می توانند از تماس های مزاحمی که شماره آن ها نمی شناسند، خلاص شوند.

🔹مشکل بسیاری از کاربران، تماس هایی است که از طرف افراد ناشناس و یا افرادی است که برای تبلیغات با آنها تماس می‌گیرند و برایشان ایجاد مزاحمت می کنند. شما می‌توانید شماره‌های افراد ناشناس را به صورت دستی و جداگانه در قسمت Phone > Call > Block مسدود کنید. اما این کار زمان زیادی از شما می‌گیرد و البته فقط شماره‌هایی مسدود می‌شود که با شما تماس گرفته باشند و شما شماره آنها را داشته باشید. با استفاده از روش زیر می‌توانید تمام افراد ناشناس را به صورت یکجا بلاک کنید و نیازی به داشتن شماره آنها نیست.


🔹کاربران آیفون می توانند با استفاده از ویژگی Do Not Disturb افرادی که شماره آنها جزو مخاطبین‌شان نیست را مسدود کنند. برای فعال کردن این ویژگی لازم است ابتدا:

🔸به Setting بروید
🔸وارد بخش Do Not Disturb شوید
🔸گزینه ی Manual را فعال کنید تا Do Not Disturb فعال شود
🔸گزینه Allow Calls From را انتخاب کنید
🔸در صورتی که گزینه ی Favorites را انتخاب کنید، فقط شماره هایی که در لیست مخاطب محبوب‌تان قرار دادید (مثل خانواده و دوستان) اجازه تماس گرفتن با شما را خواهند داشت و اگر گزینه ی All Contacts را انتخاب کنید، تمامی شماره تلفن‌هایی که در لیست مخاطبان شما ذخیره شده اند می‌توانند با شما تماس بگیرند. با انتخاب هر کدام از این گزینه‌ها، از تماس‌های مزاحمی که شماره او نمی‌شناسید خلاص می‌شوید.
@geekgap
📰 پاول دورف بنیان‌گذار تلگرام، برای فیلتر نشدن این اپلیکیشن با روسیه به توافق رسید. او گفت حتی یک بایت از اطلاعات کاربران را با هیچ دولتی به اشتراک نخواهد گذاشت.
@geekgap