Packops - آموزش‌های دواپس
1.57K subscribers
1.7K photos
164 videos
580 files
736 links
📕آموزش های دواپس / کلاد
🔧حل مشکلات دواپس
🎥 ویدیو و پادکست های دواپس
😎مدیر : @farshad_nickfetrat
گروه : @packopsGP
کانال : @packops

سایت 👾 :
📌 https://packops.dev
📌 https://packosp.ir
اینستاگرام 👾 :
📌 https://instagram.com/packops.ir
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
از این به بعد به جای سلفی، عکس 3 بعدی بگیرید!!

مردم کرۀ جنوبی می توانند به لطف فناوری چاپگر سه بعدی، لحظات مهم زندگی خود را به صورت سه بعدی ثبت کنند.

@GeekGap
چگونه تمرکز کنیم؟؟!
💯 @geekgap 💯 گیک گپ مرجع آموزش های آی تی
🔶🔹 بهترین نوت بوک های ۲۰۱۷
از نظر عمر باتری
@geekgap
🌀 ده برنامه و بازی پرطرفدار اندروید در دنیا
@geekgap
⭕️مهندسین دانشگاه واشنگتن موفق به تولید یک موبایل شده اند که می تواند بدون نیاز به باتری کار کند. این موبایل می تواند انرژی مورد نیاز خود را از امواج رادیویی موجود در اطراف دریافت کند
@geekgap
مدیریت و دسترسی به سرور از راه دور با پروتکل امن SSH :

@geekgap

پروتکل SSH مخفف کلمه Secure shell یک پروتکل امن برای ایجاد ارتباط بین Client و Server است. SSH قبل از ارسال اطلاعات، آن‌ها را در سمت کاربر (بدون دخالت کاربر) رمزگذاری کرده و به سرور می‌فرستد. بنابراین SSH یک پروتکل است که به شما کمک می‌کند که ضمن حفظ امنیت از راه دور به سرورتان متصل شوید. 

در حال حاضر پروتکل SSH در ۲ نسخه SSH-1 و SSH-2 در اکثر سیستم‌عامل‌ها، در دسترس می‌باشد. به‌طور پیش‌فرض امکان اتصال از طریق هر دو نسخه وجود دارد مگر اینکه در سمت سرور و در فایل کانفیگ SSH تنظیم شده باشد که تنها از نسخه ۱ یا مثلاً ۲ پشتیبانی نماید.
جهت آگاهی از نسخه SSH پس از اتصال می‌توانید فرمان زیر را اجرا نمایید: 

$ ssh -v 

 و در پاسخ این کد، نسخه SSH را بر می گرداند:

OpenSSH_5.3p1, OpenSSL 1.0.0-fips 29 Mar 2010

قابلیت‌های پروتکل SSH :

مطمئناً در اختیار داشتن یک اتصال امن بین سرور و کلاینت، قابلیت‌های فراوانی را در اختیار ما قرار می‌دهد که ازجمله مهم‌ترین قابلیت‌های این پروتکل می‌توان موارد زیر را نام برد:

تأیید کاربران از طریق متدهای مختلفایجاد تونل امن برای اتصالات TCP/IP و همچنین اتصالات غیر امنی مانند IMAP ضمن سازگاری کامل با فایروالانتقال خودکار (forward) اتصالاتامکان تایید خارجی کاربران با کمک Kerberos and SecureID انتقال امن فایل.

@geekgap

دسترسی به سرور به‌وسیله‌ی SSH با نرم‌افزار PUTTY :

نرم‌افزار PUTTY یک شبیه‌ساز ترمینال، کنسول رایانه‌ای و برنامه‌ای برای انتقال فایل است که به‌صورت یک نرم‌افزار آزاد توسعه داده می‌شود. این برنامه از چندین پروتکل مختلف ازجمله  SSH، Telnet و Rlogin و ... پشتیبانی می‌کند.

با اجرای نرم‌افزار PUTTY کافی است تا IP سرور را وارد قسمت Host Name or IP adress کنید. پورت را ۲۲ و در قسمت Connection Type، گزینه ی SSH را انتخاب کنید.

سپس پنجره‌ای برای شما باز می‌شود که شبیه محیط داس و CMD است. در این پنجره باید نام کاربری و رمز و عبور را وارد کنید. دقت کنید نام کاربری اصلی سرورهای لینوکس معمولاً root می‌باشد.

کلمات عبور برای بالا بردن سطح امنیت سرور، از حروف و کلمات بسیار پیچیده‌ای تشکیل می‌شوند که تایپ آنها عموماً کاربران لینوکس را دچار مشکل می‌کند، خصوصاً در شرایطی که شما نمی‌بینید چه کاراکتری اضافه شده است. راه‌حل این مشکل کپی کردن رمز عبور و پیست کردن آن در محیط داس PUTTY است. عمل Paste در لینوکس تنها با یک بار فشردن کلید right click میسر می‌شود.

https://goo.gl/q2C5XK

@geekgap
ایران به فناوری ساخت #GPS دست یافت
https://t.iss.one/geekgap
در هفته فضا (مهرماه) ، بخش بزرگی از برنامه‌های توسعه صورت خواهد گرفت. البته در سال ۹۶، مسابقه تاسواره (cube sat) که در جهان به سرعت در حال گسترش است، را در همه سطوح دانش آموزی تا دانشگاهی به تازگی آغاز کردیم و در همین راستا به جمع آوری ایده ها درباره به کارگیری ماهواره های مکعبی (cube sat) در فضا خواهیم پرداخت.

https://t.iss.one/geekgap
🛡شاهزاده امنیت گوگل یک ایرانی است! پریسا تبریز یکی از موفق ترین و ثروتمندترین زنان ایرانی است که برای گوگل کار می کند و به او لقب"شاهزاده

https://t.iss.one/geekgap
telegram @geekgap.jpg
1.1 MB
آموزش محدود کردن اعضاء و مدیر گروه تلگرام ، تغییر دسترسی ادمین های کانال در نسخه جدید تلگرام

@geekgap
مایکروسافت برای مقابله با حملات سایبری به هوش مصنوعی روی می‌آورد

@geekgap

طی یک هفته گذشته، باج افزارهای واناکرای و پتیا چند صد هزار کامپیوتر را در سراسر جهان آلوده کردند و از این سو، مایکروسافت زیر فشار قرار گرفته تا راه حل امنیتی مناسبی برای حفاظت از کامپیوترها ارائه دهد.

مشکلات موجود که سبب رخنه باج افزارها واناکرای شده بود با ارائه آپدیتی برطرف شد و به سیستم های قدیمی تر که مدت ها از آخرین به روز رسانیشان می گذشت، قدرت مقابله بیشتری در برابر هک های گسترده داد.

برای جلوگیری از بحران امنیتی بعدی، همه 400 میلیون کامپیوتری که در حال حاضر ویندوز ۱۰ روی آن ها نصب شده کمک خواهند کرد تا مایکروسافت از طریق یادگیری ماشینی به مقابله بپردازد.

در آپدیت Fall Creators، مایکروسافت از یک سری داده های گسترده که از برنامه های کلود نظیر Azure، آفیس و Endpoint به دست آورده استفاده می کند تا یک آنتی ویروس متکی به هوش مصنوعی بسازد و رفتار بدافزارها را شناسایی کند.

@geekgap

عملکرد این آنتی ویروس مانند یک واکسن است. وقتی یک کامپیوتر به ویروس مبتلا شود، مایکرسافت سریعا آن را شناسایی کرده و با همه کامپیوترهای موجود در شبکه 400 میلیونی خود آن را اطلاع می دهد، بنابراین دیگر دستگاه ها هیچ گاه با آن بد افزار به مشکل نخواهند خورد.

مایکروسافت می گوید وقتی که حملات روز به روز پیچیده تر می شوند، هوش مصنوعی راه حل بعدی ما برای دستیابی به امنیت است. تقریبا 96 درصد حملات سایبری شناسایی شده کاملا جدید هستند.

@geekgap

شیوه جدید مایکروسافت، فقط چند ساعت به بدافزارها اجازه جولان دادن می دهد و پس از آن دیگر هیچ کامپیوتری در سراسر دنیا درگیر آن نخواهد شد.

مایکروسافت هنگام رونمایی از لپ تاپ سرفیس ادعا کرد که دستگاه اصلا آسیب پذیر نیست و هیچ باج افزاری نمی تواند به آن نفوذ کند، اما وبسایت ZDNet یک هکر استخدام کرد و از طریق آسیب پذیری های Word این کار را انجام داد. این مسئله اهمیت اتکا به داده های کلود مایکروسافت آفیس را نشان می دهد.

حالا اما مایکروسافت یک بار دیگر ادعا می کند که با استفاده از هوش مصنوعی، دیگر اتفاق رخ نخواهد داد. این گزینه ابتدا برای مشتریان کسب و کارها و شرکت ها در دسترس خواهد بود و پس از مدتی به صورت عمومی برای همه عرضه خواهد شد.

@geekgap
با ورود اوترنت به دنیای شبکه،فیلترینگ معنایی ندارد.
اینترنت آزاد...

@geekgap
باج افزار sorebrect ،باج افزاری بدون فایل :

@geekgap

محققان شرکت Trend Micro باج افزار پیشرفته ای با ویژگی بدون فایل fileless , شناسایی کرده اند که در بستر شبکه منتشر شده و پس از دسترسی یافتن از راه دور به دستگاه قربانی کد مخرب خود را در یکی از پروسه های سیستمی تزریق می کند . این باج افزار پس از پایان خرابکاری با هدف پاکسازی ردپای خود از روی سیستم حذف می شود. بر اساس بررسی های انجام شده این باج افزار که sorebrect نامگذاری شده بر خلاف باج افزارهای رایج هر دو سیستم های سرور و ایستگاه کاری را هدف قرار می دهد .

@geekgap

این باج افزار در اولین مرحله حملات سعی و خطا Brute Force و برخی روش های دیگر می کوشد تا با دسترسی Administrator به دستگاه قربانی متصل شود در ادامه با بهره گیری از ابزار مجاز sysinternals psExec که امکان اجرای از راه دور کد را فراهم می کند . کد مخرب خود را در یکی از پروسه های سیستمی نظیر svchost.exe تزریق کرده و فایل های بر روی دستگاه و فایل های ذخیره شده در پوشه های اشتراکی متصل شده به آن را که کاربر هک شده به آنها دسترسی نوشتن دارد رمزگذاری می کند.

@geekgap

این باج افزار به فایل های رمزگذاری شده پسوند pr0tect. را الصاق می کند
از دیگر اقدامات انجام شده توسط این باج افزار حذف سوابق Event logs و نسخه های shadow copy بترتیب با استفاده از پروسه های wevtutil.exe
و vssadmin است.
این باج افزار با استفاده از شبکه مخرب Tor ارتباطات خود را با سرورهای فرماندهی مخفی می کند
هر چند نخستین آلودگی به این باج افزار در منطقه خاورمیانه گزارش شده اما به نظر می رسد که آلودگی به این باج افزار به سرعت در نقاط دیگر جهان در حال گسترش است.

هدف این باج افزار ماندگار کردن کد مخرب بدافزار بدون ذخیره آن به صورت فایل بر روی دیسک سخت است.
@geekgap
قسمت اول آموزش ویدیویی تلفنی سرویس استریسک به صورت اختصاصی از کانال گیک گپ
لطفا به اشتراک بگذارید
برای دنلود آموزش های بیشتر به ما بپیوندید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @geekgap