This media is not supported in your browser
VIEW IN TELEGRAM
از این به بعد به جای سلفی، عکس 3 بعدی بگیرید!!
مردم کرۀ جنوبی می توانند به لطف فناوری چاپگر سه بعدی، لحظات مهم زندگی خود را به صورت سه بعدی ثبت کنند.
@GeekGap
مردم کرۀ جنوبی می توانند به لطف فناوری چاپگر سه بعدی، لحظات مهم زندگی خود را به صورت سه بعدی ثبت کنند.
@GeekGap
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 روند تغییرات آیفون به مرور زمان
@geekgap
@geekgap
⭕️مهندسین دانشگاه واشنگتن موفق به تولید یک موبایل شده اند که می تواند بدون نیاز به باتری کار کند. این موبایل می تواند انرژی مورد نیاز خود را از امواج رادیویی موجود در اطراف دریافت کند
@geekgap
@geekgap
مدیریت و دسترسی به سرور از راه دور با پروتکل امن SSH :
@geekgap
پروتکل SSH مخفف کلمه Secure shell یک پروتکل امن برای ایجاد ارتباط بین Client و Server است. SSH قبل از ارسال اطلاعات، آنها را در سمت کاربر (بدون دخالت کاربر) رمزگذاری کرده و به سرور میفرستد. بنابراین SSH یک پروتکل است که به شما کمک میکند که ضمن حفظ امنیت از راه دور به سرورتان متصل شوید.
در حال حاضر پروتکل SSH در ۲ نسخه SSH-1 و SSH-2 در اکثر سیستمعاملها، در دسترس میباشد. بهطور پیشفرض امکان اتصال از طریق هر دو نسخه وجود دارد مگر اینکه در سمت سرور و در فایل کانفیگ SSH تنظیم شده باشد که تنها از نسخه ۱ یا مثلاً ۲ پشتیبانی نماید.
جهت آگاهی از نسخه SSH پس از اتصال میتوانید فرمان زیر را اجرا نمایید:
$ ssh -v
و در پاسخ این کد، نسخه SSH را بر می گرداند:
OpenSSH_5.3p1, OpenSSL 1.0.0-fips 29 Mar 2010
قابلیتهای پروتکل SSH :
مطمئناً در اختیار داشتن یک اتصال امن بین سرور و کلاینت، قابلیتهای فراوانی را در اختیار ما قرار میدهد که ازجمله مهمترین قابلیتهای این پروتکل میتوان موارد زیر را نام برد:
تأیید کاربران از طریق متدهای مختلفایجاد تونل امن برای اتصالات TCP/IP و همچنین اتصالات غیر امنی مانند IMAP ضمن سازگاری کامل با فایروالانتقال خودکار (forward) اتصالاتامکان تایید خارجی کاربران با کمک Kerberos and SecureID انتقال امن فایل.
@geekgap
دسترسی به سرور بهوسیلهی SSH با نرمافزار PUTTY :
نرمافزار PUTTY یک شبیهساز ترمینال، کنسول رایانهای و برنامهای برای انتقال فایل است که بهصورت یک نرمافزار آزاد توسعه داده میشود. این برنامه از چندین پروتکل مختلف ازجمله SSH، Telnet و Rlogin و ... پشتیبانی میکند.
با اجرای نرمافزار PUTTY کافی است تا IP سرور را وارد قسمت Host Name or IP adress کنید. پورت را ۲۲ و در قسمت Connection Type، گزینه ی SSH را انتخاب کنید.
سپس پنجرهای برای شما باز میشود که شبیه محیط داس و CMD است. در این پنجره باید نام کاربری و رمز و عبور را وارد کنید. دقت کنید نام کاربری اصلی سرورهای لینوکس معمولاً root میباشد.
کلمات عبور برای بالا بردن سطح امنیت سرور، از حروف و کلمات بسیار پیچیدهای تشکیل میشوند که تایپ آنها عموماً کاربران لینوکس را دچار مشکل میکند، خصوصاً در شرایطی که شما نمیبینید چه کاراکتری اضافه شده است. راهحل این مشکل کپی کردن رمز عبور و پیست کردن آن در محیط داس PUTTY است. عمل Paste در لینوکس تنها با یک بار فشردن کلید right click میسر میشود.
https://goo.gl/q2C5XK
@geekgap
@geekgap
پروتکل SSH مخفف کلمه Secure shell یک پروتکل امن برای ایجاد ارتباط بین Client و Server است. SSH قبل از ارسال اطلاعات، آنها را در سمت کاربر (بدون دخالت کاربر) رمزگذاری کرده و به سرور میفرستد. بنابراین SSH یک پروتکل است که به شما کمک میکند که ضمن حفظ امنیت از راه دور به سرورتان متصل شوید.
در حال حاضر پروتکل SSH در ۲ نسخه SSH-1 و SSH-2 در اکثر سیستمعاملها، در دسترس میباشد. بهطور پیشفرض امکان اتصال از طریق هر دو نسخه وجود دارد مگر اینکه در سمت سرور و در فایل کانفیگ SSH تنظیم شده باشد که تنها از نسخه ۱ یا مثلاً ۲ پشتیبانی نماید.
جهت آگاهی از نسخه SSH پس از اتصال میتوانید فرمان زیر را اجرا نمایید:
$ ssh -v
و در پاسخ این کد، نسخه SSH را بر می گرداند:
OpenSSH_5.3p1, OpenSSL 1.0.0-fips 29 Mar 2010
قابلیتهای پروتکل SSH :
مطمئناً در اختیار داشتن یک اتصال امن بین سرور و کلاینت، قابلیتهای فراوانی را در اختیار ما قرار میدهد که ازجمله مهمترین قابلیتهای این پروتکل میتوان موارد زیر را نام برد:
تأیید کاربران از طریق متدهای مختلفایجاد تونل امن برای اتصالات TCP/IP و همچنین اتصالات غیر امنی مانند IMAP ضمن سازگاری کامل با فایروالانتقال خودکار (forward) اتصالاتامکان تایید خارجی کاربران با کمک Kerberos and SecureID انتقال امن فایل.
@geekgap
دسترسی به سرور بهوسیلهی SSH با نرمافزار PUTTY :
نرمافزار PUTTY یک شبیهساز ترمینال، کنسول رایانهای و برنامهای برای انتقال فایل است که بهصورت یک نرمافزار آزاد توسعه داده میشود. این برنامه از چندین پروتکل مختلف ازجمله SSH، Telnet و Rlogin و ... پشتیبانی میکند.
با اجرای نرمافزار PUTTY کافی است تا IP سرور را وارد قسمت Host Name or IP adress کنید. پورت را ۲۲ و در قسمت Connection Type، گزینه ی SSH را انتخاب کنید.
سپس پنجرهای برای شما باز میشود که شبیه محیط داس و CMD است. در این پنجره باید نام کاربری و رمز و عبور را وارد کنید. دقت کنید نام کاربری اصلی سرورهای لینوکس معمولاً root میباشد.
کلمات عبور برای بالا بردن سطح امنیت سرور، از حروف و کلمات بسیار پیچیدهای تشکیل میشوند که تایپ آنها عموماً کاربران لینوکس را دچار مشکل میکند، خصوصاً در شرایطی که شما نمیبینید چه کاراکتری اضافه شده است. راهحل این مشکل کپی کردن رمز عبور و پیست کردن آن در محیط داس PUTTY است. عمل Paste در لینوکس تنها با یک بار فشردن کلید right click میسر میشود.
https://goo.gl/q2C5XK
@geekgap
This media is not supported in your browser
VIEW IN TELEGRAM
What IS Cloud Compuing?
@geekgap
@geekgap
در هفته فضا (مهرماه) ، بخش بزرگی از برنامههای توسعه صورت خواهد گرفت. البته در سال ۹۶، مسابقه تاسواره (cube sat) که در جهان به سرعت در حال گسترش است، را در همه سطوح دانش آموزی تا دانشگاهی به تازگی آغاز کردیم و در همین راستا به جمع آوری ایده ها درباره به کارگیری ماهواره های مکعبی (cube sat) در فضا خواهیم پرداخت.
https://t.iss.one/geekgap
https://t.iss.one/geekgap
🛡شاهزاده امنیت گوگل یک ایرانی است! پریسا تبریز یکی از موفق ترین و ثروتمندترین زنان ایرانی است که برای گوگل کار می کند و به او لقب"شاهزاده
https://t.iss.one/geekgap
https://t.iss.one/geekgap
telegram @geekgap.jpg
1.1 MB
آموزش محدود کردن اعضاء و مدیر گروه تلگرام ، تغییر دسترسی ادمین های کانال در نسخه جدید تلگرام
@geekgap
@geekgap
مایکروسافت برای مقابله با حملات سایبری به هوش مصنوعی روی میآورد
@geekgap
طی یک هفته گذشته، باج افزارهای واناکرای و پتیا چند صد هزار کامپیوتر را در سراسر جهان آلوده کردند و از این سو، مایکروسافت زیر فشار قرار گرفته تا راه حل امنیتی مناسبی برای حفاظت از کامپیوترها ارائه دهد.
مشکلات موجود که سبب رخنه باج افزارها واناکرای شده بود با ارائه آپدیتی برطرف شد و به سیستم های قدیمی تر که مدت ها از آخرین به روز رسانیشان می گذشت، قدرت مقابله بیشتری در برابر هک های گسترده داد.
برای جلوگیری از بحران امنیتی بعدی، همه 400 میلیون کامپیوتری که در حال حاضر ویندوز ۱۰ روی آن ها نصب شده کمک خواهند کرد تا مایکروسافت از طریق یادگیری ماشینی به مقابله بپردازد.
در آپدیت Fall Creators، مایکروسافت از یک سری داده های گسترده که از برنامه های کلود نظیر Azure، آفیس و Endpoint به دست آورده استفاده می کند تا یک آنتی ویروس متکی به هوش مصنوعی بسازد و رفتار بدافزارها را شناسایی کند.
@geekgap
عملکرد این آنتی ویروس مانند یک واکسن است. وقتی یک کامپیوتر به ویروس مبتلا شود، مایکرسافت سریعا آن را شناسایی کرده و با همه کامپیوترهای موجود در شبکه 400 میلیونی خود آن را اطلاع می دهد، بنابراین دیگر دستگاه ها هیچ گاه با آن بد افزار به مشکل نخواهند خورد.
مایکروسافت می گوید وقتی که حملات روز به روز پیچیده تر می شوند، هوش مصنوعی راه حل بعدی ما برای دستیابی به امنیت است. تقریبا 96 درصد حملات سایبری شناسایی شده کاملا جدید هستند.
@geekgap
شیوه جدید مایکروسافت، فقط چند ساعت به بدافزارها اجازه جولان دادن می دهد و پس از آن دیگر هیچ کامپیوتری در سراسر دنیا درگیر آن نخواهد شد.
مایکروسافت هنگام رونمایی از لپ تاپ سرفیس ادعا کرد که دستگاه اصلا آسیب پذیر نیست و هیچ باج افزاری نمی تواند به آن نفوذ کند، اما وبسایت ZDNet یک هکر استخدام کرد و از طریق آسیب پذیری های Word این کار را انجام داد. این مسئله اهمیت اتکا به داده های کلود مایکروسافت آفیس را نشان می دهد.
حالا اما مایکروسافت یک بار دیگر ادعا می کند که با استفاده از هوش مصنوعی، دیگر اتفاق رخ نخواهد داد. این گزینه ابتدا برای مشتریان کسب و کارها و شرکت ها در دسترس خواهد بود و پس از مدتی به صورت عمومی برای همه عرضه خواهد شد.
@geekgap
@geekgap
طی یک هفته گذشته، باج افزارهای واناکرای و پتیا چند صد هزار کامپیوتر را در سراسر جهان آلوده کردند و از این سو، مایکروسافت زیر فشار قرار گرفته تا راه حل امنیتی مناسبی برای حفاظت از کامپیوترها ارائه دهد.
مشکلات موجود که سبب رخنه باج افزارها واناکرای شده بود با ارائه آپدیتی برطرف شد و به سیستم های قدیمی تر که مدت ها از آخرین به روز رسانیشان می گذشت، قدرت مقابله بیشتری در برابر هک های گسترده داد.
برای جلوگیری از بحران امنیتی بعدی، همه 400 میلیون کامپیوتری که در حال حاضر ویندوز ۱۰ روی آن ها نصب شده کمک خواهند کرد تا مایکروسافت از طریق یادگیری ماشینی به مقابله بپردازد.
در آپدیت Fall Creators، مایکروسافت از یک سری داده های گسترده که از برنامه های کلود نظیر Azure، آفیس و Endpoint به دست آورده استفاده می کند تا یک آنتی ویروس متکی به هوش مصنوعی بسازد و رفتار بدافزارها را شناسایی کند.
@geekgap
عملکرد این آنتی ویروس مانند یک واکسن است. وقتی یک کامپیوتر به ویروس مبتلا شود، مایکرسافت سریعا آن را شناسایی کرده و با همه کامپیوترهای موجود در شبکه 400 میلیونی خود آن را اطلاع می دهد، بنابراین دیگر دستگاه ها هیچ گاه با آن بد افزار به مشکل نخواهند خورد.
مایکروسافت می گوید وقتی که حملات روز به روز پیچیده تر می شوند، هوش مصنوعی راه حل بعدی ما برای دستیابی به امنیت است. تقریبا 96 درصد حملات سایبری شناسایی شده کاملا جدید هستند.
@geekgap
شیوه جدید مایکروسافت، فقط چند ساعت به بدافزارها اجازه جولان دادن می دهد و پس از آن دیگر هیچ کامپیوتری در سراسر دنیا درگیر آن نخواهد شد.
مایکروسافت هنگام رونمایی از لپ تاپ سرفیس ادعا کرد که دستگاه اصلا آسیب پذیر نیست و هیچ باج افزاری نمی تواند به آن نفوذ کند، اما وبسایت ZDNet یک هکر استخدام کرد و از طریق آسیب پذیری های Word این کار را انجام داد. این مسئله اهمیت اتکا به داده های کلود مایکروسافت آفیس را نشان می دهد.
حالا اما مایکروسافت یک بار دیگر ادعا می کند که با استفاده از هوش مصنوعی، دیگر اتفاق رخ نخواهد داد. این گزینه ابتدا برای مشتریان کسب و کارها و شرکت ها در دسترس خواهد بود و پس از مدتی به صورت عمومی برای همه عرضه خواهد شد.
@geekgap
باج افزار sorebrect ،باج افزاری بدون فایل :
@geekgap
محققان شرکت Trend Micro باج افزار پیشرفته ای با ویژگی بدون فایل fileless , شناسایی کرده اند که در بستر شبکه منتشر شده و پس از دسترسی یافتن از راه دور به دستگاه قربانی کد مخرب خود را در یکی از پروسه های سیستمی تزریق می کند . این باج افزار پس از پایان خرابکاری با هدف پاکسازی ردپای خود از روی سیستم حذف می شود. بر اساس بررسی های انجام شده این باج افزار که sorebrect نامگذاری شده بر خلاف باج افزارهای رایج هر دو سیستم های سرور و ایستگاه کاری را هدف قرار می دهد .
@geekgap
این باج افزار در اولین مرحله حملات سعی و خطا Brute Force و برخی روش های دیگر می کوشد تا با دسترسی Administrator به دستگاه قربانی متصل شود در ادامه با بهره گیری از ابزار مجاز sysinternals psExec که امکان اجرای از راه دور کد را فراهم می کند . کد مخرب خود را در یکی از پروسه های سیستمی نظیر svchost.exe تزریق کرده و فایل های بر روی دستگاه و فایل های ذخیره شده در پوشه های اشتراکی متصل شده به آن را که کاربر هک شده به آنها دسترسی نوشتن دارد رمزگذاری می کند.
@geekgap
این باج افزار به فایل های رمزگذاری شده پسوند pr0tect. را الصاق می کند
از دیگر اقدامات انجام شده توسط این باج افزار حذف سوابق Event logs و نسخه های shadow copy بترتیب با استفاده از پروسه های wevtutil.exe
و vssadmin است.
این باج افزار با استفاده از شبکه مخرب Tor ارتباطات خود را با سرورهای فرماندهی مخفی می کند
هر چند نخستین آلودگی به این باج افزار در منطقه خاورمیانه گزارش شده اما به نظر می رسد که آلودگی به این باج افزار به سرعت در نقاط دیگر جهان در حال گسترش است.
هدف این باج افزار ماندگار کردن کد مخرب بدافزار بدون ذخیره آن به صورت فایل بر روی دیسک سخت است.
@geekgap
@geekgap
محققان شرکت Trend Micro باج افزار پیشرفته ای با ویژگی بدون فایل fileless , شناسایی کرده اند که در بستر شبکه منتشر شده و پس از دسترسی یافتن از راه دور به دستگاه قربانی کد مخرب خود را در یکی از پروسه های سیستمی تزریق می کند . این باج افزار پس از پایان خرابکاری با هدف پاکسازی ردپای خود از روی سیستم حذف می شود. بر اساس بررسی های انجام شده این باج افزار که sorebrect نامگذاری شده بر خلاف باج افزارهای رایج هر دو سیستم های سرور و ایستگاه کاری را هدف قرار می دهد .
@geekgap
این باج افزار در اولین مرحله حملات سعی و خطا Brute Force و برخی روش های دیگر می کوشد تا با دسترسی Administrator به دستگاه قربانی متصل شود در ادامه با بهره گیری از ابزار مجاز sysinternals psExec که امکان اجرای از راه دور کد را فراهم می کند . کد مخرب خود را در یکی از پروسه های سیستمی نظیر svchost.exe تزریق کرده و فایل های بر روی دستگاه و فایل های ذخیره شده در پوشه های اشتراکی متصل شده به آن را که کاربر هک شده به آنها دسترسی نوشتن دارد رمزگذاری می کند.
@geekgap
این باج افزار به فایل های رمزگذاری شده پسوند pr0tect. را الصاق می کند
از دیگر اقدامات انجام شده توسط این باج افزار حذف سوابق Event logs و نسخه های shadow copy بترتیب با استفاده از پروسه های wevtutil.exe
و vssadmin است.
این باج افزار با استفاده از شبکه مخرب Tor ارتباطات خود را با سرورهای فرماندهی مخفی می کند
هر چند نخستین آلودگی به این باج افزار در منطقه خاورمیانه گزارش شده اما به نظر می رسد که آلودگی به این باج افزار به سرعت در نقاط دیگر جهان در حال گسترش است.
هدف این باج افزار ماندگار کردن کد مخرب بدافزار بدون ذخیره آن به صورت فایل بر روی دیسک سخت است.
@geekgap
قسمت اول آموزش ویدیویی تلفنی سرویس استریسک به صورت اختصاصی از کانال گیک گپ
لطفا به اشتراک بگذارید
برای دنلود آموزش های بیشتر به ما بپیوندید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @geekgap
لطفا به اشتراک بگذارید
برای دنلود آموزش های بیشتر به ما بپیوندید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @geekgap