در قابلیت جدید تلگرام، میشه پروکسی ست کرد.
کسانی که میخوان مخفی باشن و یا از تماس صوتی تلگرام استفاده کنند، این روش محدودیت هارو دور میزنه.
@geekgap
کسانی که میخوان مخفی باشن و یا از تماس صوتی تلگرام استفاده کنند، این روش محدودیت هارو دور میزنه.
@geekgap
Forwarded from Packops - آموزشهای دواپس
از ۱0 تیر آموزش ویدیویی تلفنی سرویس استریسک به صورت اختصاصی از کانال گیک گپ
لطفا به اشتراک بگذارید
برای دنلود آموزش های بیشتر به ما بپیوندید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @geekgap
لطفا به اشتراک بگذارید
برای دنلود آموزش های بیشتر به ما بپیوندید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @geekgap
#حملات از نوع Side-channel برای بدست آوردن اطلاعات سیستم ها مخصوصا کلید های #رمزنگاری جدید نیست ولی اینبارفقط با ۲۰۰ دلار و در فاصله یک متری
https://t.iss.one/geekgap
https://t.iss.one/geekgap
Forwarded from Farshad Nickfetrat
آموزش ویدیویی اختصاصی دوره روتینگ میکروتیک هرشب ساعت 8 شب
لطفا به اشتراک بگذارید تا دوستانتان هم بتوانند از آموزش ها استفاده کنند
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @GeekGap
لطفا به اشتراک بگذارید تا دوستانتان هم بتوانند از آموزش ها استفاده کنند
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @GeekGap
Forwarded from Ramin Khalilian
🔴حمله گسترده 'باج افزارها' به شرکتهای بزرگ در جهان
🔹دامنه حملات سایبری وسیعی که ساعاتی پیش از اوکراین آغاز شده بود، به کشورهای دیگر هم سرایت کرده و هم اکنون به آمریکا، نروژ، هند، فرانسه، بریتانیا، روسیه و دانمارک رسیده است.
🔹تعداد زیادی از شرکتهای بزرگ و معتبر که مورد حمله قرار گرفتهاند با عکس گرفتن از صفحات کامپیوترهای خود از درخواست باج هکرها خبر دادهاند.
🔹هدف بیشتر این حملات تا کنون اوکراین بوده است.
🔹در اوکراین، شرکت دولتی توزیع برق خانگی و همچنین فرودگاه اصلی کیِف، پایتخت این کشور از اولین موسساتی بودهاند که مورد حمله قرار گرفتهاند.
https://t.iss.one/geekgap
🔹دامنه حملات سایبری وسیعی که ساعاتی پیش از اوکراین آغاز شده بود، به کشورهای دیگر هم سرایت کرده و هم اکنون به آمریکا، نروژ، هند، فرانسه، بریتانیا، روسیه و دانمارک رسیده است.
🔹تعداد زیادی از شرکتهای بزرگ و معتبر که مورد حمله قرار گرفتهاند با عکس گرفتن از صفحات کامپیوترهای خود از درخواست باج هکرها خبر دادهاند.
🔹هدف بیشتر این حملات تا کنون اوکراین بوده است.
🔹در اوکراین، شرکت دولتی توزیع برق خانگی و همچنین فرودگاه اصلی کیِف، پایتخت این کشور از اولین موسساتی بودهاند که مورد حمله قرار گرفتهاند.
https://t.iss.one/geekgap
Forwarded from Farshad Nickfetrat
@geekgap
آموزش های ویدیویی #زبیک
هرشب یک ویدیو آموزشی اختصاصی zabbix
گیک گپ اجتماع گیک های ایرانی
https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
آموزش های ویدیویی #زبیک
هرشب یک ویدیو آموزشی اختصاصی zabbix
گیک گپ اجتماع گیک های ایرانی
https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
Forwarded from Ramin Khalilian
نصب rail kit.mp4
11.7 MB
حل مشکل متصل نشدن کامپیوتر یا گوشی موبایل به وایفای عمومی از طریق دور زدن Captive Portal یا صفحه اخذ مجوز اتصال :
@geekgap
https://goo.gl/FP8wko
بیشتر شبکههای عمومی از چیزی به نام Captive Portal استفاده میکنند. این همان صفحه اخذ مجوز است که در آن شما با پذیرش ضوابط محل و کلیک روی Connect به وایفای رایگان آنها دسترسی پیدا میکنید. اما مشکل اینجا است که خیلی از مرورگرهای مدرن به واسطه پروتکلهای امنیتی جدید برای آدرس دهی مجدد به این captive portal ها با مشکل مواجه هستند.
این مشکل به دلیل پذیرش گسترده از HTTPS در تمام وبسایتها اتفاق میافتد، نه فقط آنهایی که دادههای محرمانه را منتقل میکنند. یک پروتکل به نام HSTS (HTTP Strict Transport Security) مرورگرها را وادار میکند تا در همه سایتها (حتی آنهایی که تنها از HTTP استفاده میکنند) از HTTPS استفاده کنند.
@geekgap
وقتی شما به یک شبکه وایفای عمومی متصل میشوید، از درخواست دستیابی جلوگیری شده و به captive portal ارجاع داده میشوید. در اغلب موارد این فرآيند به خوبی کار میکند و شما به هدف خود خواهید رسید. اما بعضی اوقات این ارجاع به وسیله مرورگر مسدود میشود، زیرا تلاش دارد این درخواست را قبل از اتصال به سرور به HTTPS ارجاع دهد. (این نوعی اقدام امنیتی است). به طور خلاصه، به نظر میرسد این ارجاع به طور بالقوه مضر است و باید آن را بدون اطلاع کاربر مسدود کرد.
راه حل این است که اساسا ارجاع را مجبور کنیم تا از سایتی که از هیچ پروتکل امنیتی استفاده نمیکند عبور کند، یا به عبارت دیگر کارها را به همان شیوه قدیم انجام دهيم. یک اتصال کدگذاری نشده و غیر امن که به سادگی اجازه ارجاع را صادر میکند.
@geekgap
برای چنین مواردی میتوانید از سایت Never SSL
https://neverssl.com
استفاده کنید. به این شكل که وقتی شما به یک شبکه عمومی متصل میشوید اما به صفحه captive portal ارجاع داده نمیشوید، تنها کافی است یک پنجره مرورگر را باز کرده و این آدرس را تایپ کنید:
neverssl.com
این تمام کاری است که شما باید انجام دهید.
حالا شما باید به طور خودکار به captive portal و جایی که میتوانید ظوابط را تایید کنید ارجاع داده شده و به شبکه عمومی متصل شوید.
@geekgap
@geekgap
https://goo.gl/FP8wko
بیشتر شبکههای عمومی از چیزی به نام Captive Portal استفاده میکنند. این همان صفحه اخذ مجوز است که در آن شما با پذیرش ضوابط محل و کلیک روی Connect به وایفای رایگان آنها دسترسی پیدا میکنید. اما مشکل اینجا است که خیلی از مرورگرهای مدرن به واسطه پروتکلهای امنیتی جدید برای آدرس دهی مجدد به این captive portal ها با مشکل مواجه هستند.
این مشکل به دلیل پذیرش گسترده از HTTPS در تمام وبسایتها اتفاق میافتد، نه فقط آنهایی که دادههای محرمانه را منتقل میکنند. یک پروتکل به نام HSTS (HTTP Strict Transport Security) مرورگرها را وادار میکند تا در همه سایتها (حتی آنهایی که تنها از HTTP استفاده میکنند) از HTTPS استفاده کنند.
@geekgap
وقتی شما به یک شبکه وایفای عمومی متصل میشوید، از درخواست دستیابی جلوگیری شده و به captive portal ارجاع داده میشوید. در اغلب موارد این فرآيند به خوبی کار میکند و شما به هدف خود خواهید رسید. اما بعضی اوقات این ارجاع به وسیله مرورگر مسدود میشود، زیرا تلاش دارد این درخواست را قبل از اتصال به سرور به HTTPS ارجاع دهد. (این نوعی اقدام امنیتی است). به طور خلاصه، به نظر میرسد این ارجاع به طور بالقوه مضر است و باید آن را بدون اطلاع کاربر مسدود کرد.
راه حل این است که اساسا ارجاع را مجبور کنیم تا از سایتی که از هیچ پروتکل امنیتی استفاده نمیکند عبور کند، یا به عبارت دیگر کارها را به همان شیوه قدیم انجام دهيم. یک اتصال کدگذاری نشده و غیر امن که به سادگی اجازه ارجاع را صادر میکند.
@geekgap
برای چنین مواردی میتوانید از سایت Never SSL
https://neverssl.com
استفاده کنید. به این شكل که وقتی شما به یک شبکه عمومی متصل میشوید اما به صفحه captive portal ارجاع داده نمیشوید، تنها کافی است یک پنجره مرورگر را باز کرده و این آدرس را تایپ کنید:
neverssl.com
این تمام کاری است که شما باید انجام دهید.
حالا شما باید به طور خودکار به captive portal و جایی که میتوانید ظوابط را تایید کنید ارجاع داده شده و به شبکه عمومی متصل شوید.
@geekgap
سوئیچ راحت تر و سریع تر بین کاربران با قابلیت Fast User Switching ویندوز 10 :
@geekgap
با استفاده از این روش در ویندوز 10 دیگر هنگامی که سوئیچ یوزر می کنید اپلیکیشن ها و برنامه های شما بسته نمی شوند.
اگر بیش از یک حساب کاربری روی کامپیوتر خود دارید گاهی اوقات وقتی که شما در حال استفاده از کامپیوتر خود هستید یک نفر دیگر نیاز دارد که خیلی سریع از آن استفاده کند. وقتی که این اتفاق رخ می دهد می توانید ساین اوت کنید و اجازه دهید آن ها کار خود را انجام دهند. اما این کار باعث می شود که همه ی اپلیکیشن های باز شما بسته شده و مجبور شوید از اول همه چیز را باز کنید.
برای استفاده از فست یوزر سوئیچینگ ( Fast User Switching) اول از همه باید حداقل دو حساب کاربری روی کامپیوتر خود داشته باشید. سپس وقتی که منو شروع را باز کردید روی آیکون کاربر در سمت چپ پایین کلیک کنید. چند ورودی مانند Lock و Sign Out و همچنین نام کاربران دیگر را می بینید.
@geekgap
روی یکی از آن ها کلیک کنید تا وارد حساب آن ها شوید. در این حالت همه ی اپلیکیشن های شما باز می مانند و دیگر پنجره یا اسنادی را از دست نمی دهید.
وقتی که کار کاربر دیگر تمام شد می تواند روی عکس حساب کاربری خود کلیک کرده و گزینه ی Sign Out را انتخاب کند. با گذرواژه ی خود به حساب کاربری بروید تا بدون از دست دادن چیزی بتوانید به ادامه ی کار خود بپردازید. البته به خاطر داشته باشید که این کار می تواند سرعت کامپیوتر شما را پایین بیاورد چرا که کامپیوتر در حال اجرای برنامه های کاربر اصلی در پیش زمینه نیز هست. اگر با این موضوع مشکل دارید باید از حساب کاربری کاربر اول خارج شوید.
https://goo.gl/KW4yxN
@geekgap
@geekgap
با استفاده از این روش در ویندوز 10 دیگر هنگامی که سوئیچ یوزر می کنید اپلیکیشن ها و برنامه های شما بسته نمی شوند.
اگر بیش از یک حساب کاربری روی کامپیوتر خود دارید گاهی اوقات وقتی که شما در حال استفاده از کامپیوتر خود هستید یک نفر دیگر نیاز دارد که خیلی سریع از آن استفاده کند. وقتی که این اتفاق رخ می دهد می توانید ساین اوت کنید و اجازه دهید آن ها کار خود را انجام دهند. اما این کار باعث می شود که همه ی اپلیکیشن های باز شما بسته شده و مجبور شوید از اول همه چیز را باز کنید.
برای استفاده از فست یوزر سوئیچینگ ( Fast User Switching) اول از همه باید حداقل دو حساب کاربری روی کامپیوتر خود داشته باشید. سپس وقتی که منو شروع را باز کردید روی آیکون کاربر در سمت چپ پایین کلیک کنید. چند ورودی مانند Lock و Sign Out و همچنین نام کاربران دیگر را می بینید.
@geekgap
روی یکی از آن ها کلیک کنید تا وارد حساب آن ها شوید. در این حالت همه ی اپلیکیشن های شما باز می مانند و دیگر پنجره یا اسنادی را از دست نمی دهید.
وقتی که کار کاربر دیگر تمام شد می تواند روی عکس حساب کاربری خود کلیک کرده و گزینه ی Sign Out را انتخاب کند. با گذرواژه ی خود به حساب کاربری بروید تا بدون از دست دادن چیزی بتوانید به ادامه ی کار خود بپردازید. البته به خاطر داشته باشید که این کار می تواند سرعت کامپیوتر شما را پایین بیاورد چرا که کامپیوتر در حال اجرای برنامه های کاربر اصلی در پیش زمینه نیز هست. اگر با این موضوع مشکل دارید باید از حساب کاربری کاربر اول خارج شوید.
https://goo.gl/KW4yxN
@geekgap
رتبه اول دانلود تلفنی سرور ایزابل (نسخه مجانی الستیکس) با ۶ هزار دانلود نسیب ایران شد ✅✅
💯 @geekgap 💯
💯 @geekgap 💯
Forwarded from MAJID
Media is too big
VIEW IN TELEGRAM
مسلما مجرمان دست روی دست نمیگذارند تا کارشناسان #امنیتی بتوانند راههای مقابله با آنها را منتشر کنند. اینطور که به نظر میرسد مجرمان در حال تغییر روشهای سنتی حمله هستند تا تشخیص دادن آنها به این سادگیها نباشد.
اما محققان امنیتی به تازگی یک باجافزار fileless جدید را کشف کردهاند که آن را "Sorebrect " نامیدهاند. روند عملکرد این باج افزار به گونهای است که کد مخرب را در یک فرآیند قانونی سیستم مانند svchost.exe بر روی سیستم مورد هدف #تزریق کرده و برای فرار از تشخیص داده شدن و شناسایی نشدن به صورت خودکار خود را نابود میکند.
برخلاف بیشتر باجافزارها، Sorebrect به گونهای طراحی شده است تا سرور سازمانها و نود شبکهها را مورد هدف قرار بدهد. پس از آلوده شدن سیستم، کد تزریق شده در سیستم شروع به رمزنگاری فایل بر روی سیستم محلی و سیستمهای متصل به آن در شبکه میکند.
این باجافزار fileless ابتدا اعتبارنامههای مدیریتی را با روشی خشونت آمیز به خطر میاندازد و سپس از ابزار command-line مایکروسافت با نام " Sysinternals PsExec" برای رمزنگاری فایل ها استفاده میکند.
کمپانی Trend Micro برای استفاده از PsExec میگوید: به جای آنکه مجرمان یک login session را آماده و از آن استفاده کنند، یا اینکه به صورت دستی بدافزار مورد نظر را مانند RDPها به سیستم مورد هدف انتقال دهند، آنها با به کار گیری این ابزاردستورات را از راه دور اجرا و عملی میکنند.
رمزنگاری فایل های به اشتراک گذاشتهشده در یک شبکه توسط Sorebrect
باج افزار Sorebrect ریزکانه عمل میکند. این گونه از بدافزارها تمامی شبکههای داخلی را جستجو میکند تا دیگر کامپیوترهای متصل را که دارای فایلهای به اشتراک گذاشته هستند پیدا کند و این فایلها را نیز قفل کند.
محققان میگویند: "اگر فولدر به اشتراک گذاشته شده گزینه دسترسی به صورت خواندن و نوشتن را برای همه افراد فعال کرده باشد، این فایل ها نیز رمزگذاری خواهند شد".
اما این باج افزار در مرحله نهایی تمامی logها را بر روی سیستم آلوده شده توسط wevtutil.exe و shodow copy ها با استفاده از vssadmin پاک میکند. این logها میتوانند شواهد قانونی مانند اجرا شدن یک فایل بر روی سیستم و زمان اجرای آنها را در اختیار قرار دهند که این باجافزار با پاک کردن این logها به سختی تشخیص داده میشود و به گونهای ردی از خود باقی نمی گذارد.
علاوه براین Sorebrect از پروتکل شبکه Tor استفاده میکند تا ارتباطات خود را با سرور C&C خود به صورت مخفیانه انجام دهد که این کارش مشابه روش استفاده شده در دیگر بدافزارها است.
گسترش Sorebrect در سراسر جهان
این باج افزار به طور کلی با هدف سیستم های متعلق به صنایع مختلف ازجمله تولیدکننده ها، فنآوری و ارتباطات طراحی شده است. بر طبق گفته شرکت Trend Micro، باج افزار Sorebrect در ابتدا کشورهایی در خاورمیانه مانند کویت و لبنان را مورد هدف قرار داده بود اما از ماه گذشته، این تهدید شروع به آلوده کردن سیستمها در کانادا، چین، کرواسی، ایتالیا، ژاپن، مکزیک، روسیه، تایوان و ایالات متحده کرده است.
طبق گفته محققان امنیتی، با توجه به سودی که این روزها باج افزارها از حملههای خود کسب میکنند، نباید تعجب کنیم که چرا باجافزارSorebrect راه خود را به دیگر کشورهای جهان و یا حتی بهعنوان سرویس دهنده به مجرمان سایبری دیگر نیز باز کرده است.
این اولین باری نیست که مجرمان باجافزارهای fileless را کشف می کنند. حدود دو ماه گذشته، محققان شرکت Talos یک حمله از نوع DNSMessenger را کشف کردند که به طور کامل fileless بود و از تواناییهای پیام رسان DNS TXT استفاده میکرد تا سیستمها را به خطر بیندازد.
https://t.iss.one/geekgap
اما محققان امنیتی به تازگی یک باجافزار fileless جدید را کشف کردهاند که آن را "Sorebrect " نامیدهاند. روند عملکرد این باج افزار به گونهای است که کد مخرب را در یک فرآیند قانونی سیستم مانند svchost.exe بر روی سیستم مورد هدف #تزریق کرده و برای فرار از تشخیص داده شدن و شناسایی نشدن به صورت خودکار خود را نابود میکند.
برخلاف بیشتر باجافزارها، Sorebrect به گونهای طراحی شده است تا سرور سازمانها و نود شبکهها را مورد هدف قرار بدهد. پس از آلوده شدن سیستم، کد تزریق شده در سیستم شروع به رمزنگاری فایل بر روی سیستم محلی و سیستمهای متصل به آن در شبکه میکند.
این باجافزار fileless ابتدا اعتبارنامههای مدیریتی را با روشی خشونت آمیز به خطر میاندازد و سپس از ابزار command-line مایکروسافت با نام " Sysinternals PsExec" برای رمزنگاری فایل ها استفاده میکند.
کمپانی Trend Micro برای استفاده از PsExec میگوید: به جای آنکه مجرمان یک login session را آماده و از آن استفاده کنند، یا اینکه به صورت دستی بدافزار مورد نظر را مانند RDPها به سیستم مورد هدف انتقال دهند، آنها با به کار گیری این ابزاردستورات را از راه دور اجرا و عملی میکنند.
رمزنگاری فایل های به اشتراک گذاشتهشده در یک شبکه توسط Sorebrect
باج افزار Sorebrect ریزکانه عمل میکند. این گونه از بدافزارها تمامی شبکههای داخلی را جستجو میکند تا دیگر کامپیوترهای متصل را که دارای فایلهای به اشتراک گذاشته هستند پیدا کند و این فایلها را نیز قفل کند.
محققان میگویند: "اگر فولدر به اشتراک گذاشته شده گزینه دسترسی به صورت خواندن و نوشتن را برای همه افراد فعال کرده باشد، این فایل ها نیز رمزگذاری خواهند شد".
اما این باج افزار در مرحله نهایی تمامی logها را بر روی سیستم آلوده شده توسط wevtutil.exe و shodow copy ها با استفاده از vssadmin پاک میکند. این logها میتوانند شواهد قانونی مانند اجرا شدن یک فایل بر روی سیستم و زمان اجرای آنها را در اختیار قرار دهند که این باجافزار با پاک کردن این logها به سختی تشخیص داده میشود و به گونهای ردی از خود باقی نمی گذارد.
علاوه براین Sorebrect از پروتکل شبکه Tor استفاده میکند تا ارتباطات خود را با سرور C&C خود به صورت مخفیانه انجام دهد که این کارش مشابه روش استفاده شده در دیگر بدافزارها است.
گسترش Sorebrect در سراسر جهان
این باج افزار به طور کلی با هدف سیستم های متعلق به صنایع مختلف ازجمله تولیدکننده ها، فنآوری و ارتباطات طراحی شده است. بر طبق گفته شرکت Trend Micro، باج افزار Sorebrect در ابتدا کشورهایی در خاورمیانه مانند کویت و لبنان را مورد هدف قرار داده بود اما از ماه گذشته، این تهدید شروع به آلوده کردن سیستمها در کانادا، چین، کرواسی، ایتالیا، ژاپن، مکزیک، روسیه، تایوان و ایالات متحده کرده است.
طبق گفته محققان امنیتی، با توجه به سودی که این روزها باج افزارها از حملههای خود کسب میکنند، نباید تعجب کنیم که چرا باجافزارSorebrect راه خود را به دیگر کشورهای جهان و یا حتی بهعنوان سرویس دهنده به مجرمان سایبری دیگر نیز باز کرده است.
این اولین باری نیست که مجرمان باجافزارهای fileless را کشف می کنند. حدود دو ماه گذشته، محققان شرکت Talos یک حمله از نوع DNSMessenger را کشف کردند که به طور کامل fileless بود و از تواناییهای پیام رسان DNS TXT استفاده میکرد تا سیستمها را به خطر بیندازد.
https://t.iss.one/geekgap
استارتآپهای شهرستانی الکامپ، نگران اسکان نباشند :
@geekgap
سازمان نظام صنفی رایانه ای کشور با همکاری وزارت ارتباطات و فناوری اطلاعات، برای اقامت استارتاپهایی که از استانهای کشور در بیست و سومین نمایشگاه الکامپ حضور می یابند، فضای اسکان در نظر گرفته است.
باقر بحری مدیر اجرایی نمایشگاه الکامپ با اعلام این خبر گفت:
پیرو تماسهایی که در این مدت از سوی برخی از تیم های استارتاپها به سازمان منتقل شده است، اختصاص فضایی برای اسکان این افراد در دستور کار کمیته اجرایی الکامپ قرار گرفت.
او افزود: پیرو قول مساعدی که از سوی مرتضی براری، معاون امور دولت دریافت شد، تمهیداتی برای اسکان اعضای تیم کسب و کارهای نوپایی که در مدت چهار روز برگزاری نمایشگاه الکامپ به تهران میآیند و محلی برای اقامت ندارند، در نظر گرفته شده است.
جزئیات بیشتر در آینده به اطلاع متقاضیان رسانده خواهد شد.
بیست و سومین نمایشگاه الکامپ طی روزهای 30 تیر ماه تا دوم مرداد ماه در محل دایمی نمایشگاه های تهران برگزار خواهد شد.
https://goo.gl/YVi5Vf
@geekgap
@geekgap
سازمان نظام صنفی رایانه ای کشور با همکاری وزارت ارتباطات و فناوری اطلاعات، برای اقامت استارتاپهایی که از استانهای کشور در بیست و سومین نمایشگاه الکامپ حضور می یابند، فضای اسکان در نظر گرفته است.
باقر بحری مدیر اجرایی نمایشگاه الکامپ با اعلام این خبر گفت:
پیرو تماسهایی که در این مدت از سوی برخی از تیم های استارتاپها به سازمان منتقل شده است، اختصاص فضایی برای اسکان این افراد در دستور کار کمیته اجرایی الکامپ قرار گرفت.
او افزود: پیرو قول مساعدی که از سوی مرتضی براری، معاون امور دولت دریافت شد، تمهیداتی برای اسکان اعضای تیم کسب و کارهای نوپایی که در مدت چهار روز برگزاری نمایشگاه الکامپ به تهران میآیند و محلی برای اقامت ندارند، در نظر گرفته شده است.
جزئیات بیشتر در آینده به اطلاع متقاضیان رسانده خواهد شد.
بیست و سومین نمایشگاه الکامپ طی روزهای 30 تیر ماه تا دوم مرداد ماه در محل دایمی نمایشگاه های تهران برگزار خواهد شد.
https://goo.gl/YVi5Vf
@geekgap
رایانههای سراسر جهان بار دیگر مورد هجوم یک #ویروس جدیدی به نام «پتیا» قرار گرفته اند. این درحالی است که سیستمهای کنترل اشعههای رادیواکتیو در چرنوبیل و همین طور یک کارخانه داروسازی در آمریکا با مشکل روبرو شده است.
این حمله از اوکراین آغاز شد. نخست شبکه توزیع برق، #فرودگاه و بانک ملی این کشور و شرکتهای مخابراتی آن از بروز مشکلاتی خبر دادند که پس از آن سریع در سراسر اروپا منتشر شد.
شرکتهایی در نروژ، روسیه، دانمارک و فرانسه نیز از بروز مشکلاتی در سیستمهای خود خبر دادند.
ویروس مذکور سیستمهای رایانهای شرکتهای #داروسازی «مرک شارپ» و «دوم »در آمریکا را نیز آلوده کرده است.
این ویروس از قربانیان می خواهد تا مبلغی را به عنوان باج به یک حساب ناشناس آنلاین واریز کنند تا فایلهایشان دوباره قابل دسترسی شود. تا به حال آمار دولتی حاکی از آن است که ۱۹ عملیات پرداخت به این حساب ناشناس انجام شده است. رقم کل این پرداختها بالغ بر هزاران پوند میشود.
این درحالی است که محققان امنیت سایبری هشدار داده اند ویروس پتیا بزرگتر و خطرناکتر از ویروس واناکری است که چندی قبل رایانه های جهان را آلوده کرد.
https://t.iss.one/geekgap
این حمله از اوکراین آغاز شد. نخست شبکه توزیع برق، #فرودگاه و بانک ملی این کشور و شرکتهای مخابراتی آن از بروز مشکلاتی خبر دادند که پس از آن سریع در سراسر اروپا منتشر شد.
شرکتهایی در نروژ، روسیه، دانمارک و فرانسه نیز از بروز مشکلاتی در سیستمهای خود خبر دادند.
ویروس مذکور سیستمهای رایانهای شرکتهای #داروسازی «مرک شارپ» و «دوم »در آمریکا را نیز آلوده کرده است.
این ویروس از قربانیان می خواهد تا مبلغی را به عنوان باج به یک حساب ناشناس آنلاین واریز کنند تا فایلهایشان دوباره قابل دسترسی شود. تا به حال آمار دولتی حاکی از آن است که ۱۹ عملیات پرداخت به این حساب ناشناس انجام شده است. رقم کل این پرداختها بالغ بر هزاران پوند میشود.
این درحالی است که محققان امنیت سایبری هشدار داده اند ویروس پتیا بزرگتر و خطرناکتر از ویروس واناکری است که چندی قبل رایانه های جهان را آلوده کرد.
https://t.iss.one/geekgap
✅ با این روش تماس های ناشناس را در آیفون بلاک کنید.
🔹کاربران آیفون با استفاده از این ترفند می توانند از تماس های مزاحمی که شماره آن ها نمی شناسند، خلاص شوند.
🔹مشکل بسیاری از کاربران، تماس هایی است که از طرف افراد ناشناس و یا افرادی است که برای تبلیغات با آنها تماس میگیرند و برایشان ایجاد مزاحمت می کنند. شما میتوانید شمارههای افراد ناشناس را به صورت دستی و جداگانه در قسمت Phone > Call > Block مسدود کنید. اما این کار زمان زیادی از شما میگیرد و البته فقط شمارههایی مسدود میشود که با شما تماس گرفته باشند و شما شماره آنها را داشته باشید. با استفاده از روش زیر میتوانید تمام افراد ناشناس را به صورت یکجا بلاک کنید و نیازی به داشتن شماره آنها نیست.
🔹کاربران آیفون می توانند با استفاده از ویژگی Do Not Disturb افرادی که شماره آنها جزو مخاطبینشان نیست را مسدود کنند. برای فعال کردن این ویژگی لازم است ابتدا:
🔸به Setting بروید
🔸وارد بخش Do Not Disturb شوید
🔸گزینه ی Manual را فعال کنید تا Do Not Disturb فعال شود
🔸گزینه Allow Calls From را انتخاب کنید
🔸در صورتی که گزینه ی Favorites را انتخاب کنید، فقط شماره هایی که در لیست مخاطب محبوبتان قرار دادید (مثل خانواده و دوستان) اجازه تماس گرفتن با شما را خواهند داشت و اگر گزینه ی All Contacts را انتخاب کنید، تمامی شماره تلفنهایی که در لیست مخاطبان شما ذخیره شده اند میتوانند با شما تماس بگیرند. با انتخاب هر کدام از این گزینهها، از تماسهای مزاحمی که شماره او نمیشناسید خلاص میشوید.
@geekgap
🔹کاربران آیفون با استفاده از این ترفند می توانند از تماس های مزاحمی که شماره آن ها نمی شناسند، خلاص شوند.
🔹مشکل بسیاری از کاربران، تماس هایی است که از طرف افراد ناشناس و یا افرادی است که برای تبلیغات با آنها تماس میگیرند و برایشان ایجاد مزاحمت می کنند. شما میتوانید شمارههای افراد ناشناس را به صورت دستی و جداگانه در قسمت Phone > Call > Block مسدود کنید. اما این کار زمان زیادی از شما میگیرد و البته فقط شمارههایی مسدود میشود که با شما تماس گرفته باشند و شما شماره آنها را داشته باشید. با استفاده از روش زیر میتوانید تمام افراد ناشناس را به صورت یکجا بلاک کنید و نیازی به داشتن شماره آنها نیست.
🔹کاربران آیفون می توانند با استفاده از ویژگی Do Not Disturb افرادی که شماره آنها جزو مخاطبینشان نیست را مسدود کنند. برای فعال کردن این ویژگی لازم است ابتدا:
🔸به Setting بروید
🔸وارد بخش Do Not Disturb شوید
🔸گزینه ی Manual را فعال کنید تا Do Not Disturb فعال شود
🔸گزینه Allow Calls From را انتخاب کنید
🔸در صورتی که گزینه ی Favorites را انتخاب کنید، فقط شماره هایی که در لیست مخاطب محبوبتان قرار دادید (مثل خانواده و دوستان) اجازه تماس گرفتن با شما را خواهند داشت و اگر گزینه ی All Contacts را انتخاب کنید، تمامی شماره تلفنهایی که در لیست مخاطبان شما ذخیره شده اند میتوانند با شما تماس بگیرند. با انتخاب هر کدام از این گزینهها، از تماسهای مزاحمی که شماره او نمیشناسید خلاص میشوید.
@geekgap
📰 پاول دورف بنیانگذار تلگرام، برای فیلتر نشدن این اپلیکیشن با روسیه به توافق رسید. او گفت حتی یک بایت از اطلاعات کاربران را با هیچ دولتی به اشتراک نخواهد گذاشت.
@geekgap
@geekgap