+ H :
نمایش پوشههای مخفی
Ctrl + + :
بزرگنمایی
Ctrl + –:
کوچکنمایی
Ctrl + 0 :
اندازه استاندارد
اگر تمایل دارید صفحهکلید میانبرها در اوبونتو را سفارشی کنید، باید اینکار با انتخاب گزینه Keyboard shortcuts انجام دهید.
برای دسترسی به این گزینه به مسیر System->Preferences->Keyboard Shortcuts بروید.
@geekgap
نمایش پوشههای مخفی
Ctrl + + :
بزرگنمایی
Ctrl + –:
کوچکنمایی
Ctrl + 0 :
اندازه استاندارد
اگر تمایل دارید صفحهکلید میانبرها در اوبونتو را سفارشی کنید، باید اینکار با انتخاب گزینه Keyboard shortcuts انجام دهید.
برای دسترسی به این گزینه به مسیر System->Preferences->Keyboard Shortcuts بروید.
@geekgap
Forwarded from Packops - آموزشهای دواپس (Farshad Nickfetrat)
آموزش ویدیویی اختصاصی کامل BashScripting
در کانال گیک گپ @geekgap
گیک گپ مرجع گیک های ایران لطفا دوستان خود را دعوت کنید
در کانال گیک گپ @geekgap
گیک گپ مرجع گیک های ایران لطفا دوستان خود را دعوت کنید
@geekgap
Cisco IOS
==============
[-] Integrates technology, business services, and hardware support
[-] Reduces operational spending
[-] Optimizes return on investment
[-] Improves business productivity
==============
Cisco IOS XR
[-] Focuses on the needs of service providers
[-] Designed for the dynamic network usage requirements of services
[-] Flexible programmability for dynamic reconfiguration
==============
Cisco IOS XE
[-] Supports next-generation platforms
[-] Runs as a single daemon within a modern Linux operating system
[-] Separates the data plane and control plane
[-] Improved services integration
==============
Cisco NX-OS
[-] Open, modular and programmable for an agile data center infrastructure
[-] Optimized for both physical and virtual data center deployments
[-] Highly reliable continuous system operation, optimizing uptime
==============
Cisco IOS
==============
[-] Integrates technology, business services, and hardware support
[-] Reduces operational spending
[-] Optimizes return on investment
[-] Improves business productivity
==============
Cisco IOS XR
[-] Focuses on the needs of service providers
[-] Designed for the dynamic network usage requirements of services
[-] Flexible programmability for dynamic reconfiguration
==============
Cisco IOS XE
[-] Supports next-generation platforms
[-] Runs as a single daemon within a modern Linux operating system
[-] Separates the data plane and control plane
[-] Improved services integration
==============
Cisco NX-OS
[-] Open, modular and programmable for an agile data center infrastructure
[-] Optimized for both physical and virtual data center deployments
[-] Highly reliable continuous system operation, optimizing uptime
==============
Ali, [29.08.17 12:29]
««< CentOs Top Repositories »»>
[1]-CentOS-Base.repo
[2]-CentOS-Vault.repo
[3]-google-talkplugin.repo
[4]-CentOS-Ceph-Jewel.repo
[5]-cert-forensics-tools.repo
[6]-ivoarch-Tilix-epel-7.repo
[7]-CentOS-CR.repo
[8]-dperson-neovim-epel-7.repo
[9]-mfabian-ibus-typing-booster-epel-7.repo
[10]-CentOS-Debuginfo.repo
[11]-elrepo.repo
[12]-nux-dextop.repo
[13]-CentOS-fasttrack.repo
[14]-epel.repo
[15]-playonlinux.repo
[16]-CentOS-Media.repo
[17]-epel-testing.repo
[18]-rpmforge.repo
[19]-CentOS-QEMU-EV.repo
[20]-freemind.repo
[21]-zabbix.repo
=============================
1-EPEL Repository
CentOS/RHEL 7
# rpm -Uvh https://dl.fedoraproject.org/pub/epel/7/x86_64/e/epel-release-7-9.noarch.rpm
CentOS/RHEL 6
# rpm -Uvh https://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm
CentOS/RHEL 5
# rpm -Uvh https://dl.fedoraproject.org/pub/epel/5/x86_64/epel-release-5-4.noarch.rpm
=============================
2- REMI Repository
CentOS/RHEL 7
# rpm -Uvh https://rpms.famillecollet.com/enterprise/remi-release-7.rpm
CentOS/RHEL 6
# rpm -Uvh https://rpms.famillecollet.com/enterprise/remi-release-6.rpm
CentOS/RHEL 5
# rpm -Uvh https://rpms.famillecollet.com/enterprise/remi-release-5.rpm
=============================
3-ATrmps Repository
CentOS/RHEL 7 x86 64bit:
# rpm -Uvh https://dl.atrpms.net/all/atrpms-repo-7-7.el7.x86_64.rpm
CentOS/RHEL 6 x86 64bit:
# rpm -Uvh https://dl.atrpms.net/all/atrpms-repo-6-7.el6.x86_64.rpm
CentOS/RHEL 6 x86 32bit:
# rpm -Uvh https://dl.atrpms.net/all/atrpms-repo-6-7.el6.i686.rpm
CentOS/RHEL 5 x86 64bit:
# rpm -Uvh https://dl.atrpms.net/all/atrpms-repo-5-7.el5.x86_64.rpm
CentOS/RHEL 5 x86 32bit:
# rpm -Uvh https://dl.atrpms.net/all/atrpms-repo-5-7.el5.i386.rpm
=============================
4-Webtatic Repository
CentOS/RHEL 7:
# rpm -Uvh https://repo.webtatic.com/yum/el7/webtatic-release.rpm
CentOS/RHEL 6:
# rpm -Uvh https://repo.webtatic.com/yum/el6/latest.rpm
CentOS/RHEL 5:
# rpm -Uvh https://repo.webtatic.com/yum/el5/latest.rpm
=============================
5-RepoForge
https://repoforge.org/use/
=============================
6-ELRepo
#rpm —import https://www.elrepo.org/RPM-GPG-KEY-elrepo.org
#rpm -Uvh https://www.elrepo.org/elrepo-release-7.0-3.el7.elrepo.noarch.rpm (CentOs 7)
#rpm -Uvh https://www.elrepo.org/elrepo-release-6-8.el6.elrepo.noarch.rpm (CentOs 6)
=============================
@geekgap
««< CentOs Top Repositories »»>
[1]-CentOS-Base.repo
[2]-CentOS-Vault.repo
[3]-google-talkplugin.repo
[4]-CentOS-Ceph-Jewel.repo
[5]-cert-forensics-tools.repo
[6]-ivoarch-Tilix-epel-7.repo
[7]-CentOS-CR.repo
[8]-dperson-neovim-epel-7.repo
[9]-mfabian-ibus-typing-booster-epel-7.repo
[10]-CentOS-Debuginfo.repo
[11]-elrepo.repo
[12]-nux-dextop.repo
[13]-CentOS-fasttrack.repo
[14]-epel.repo
[15]-playonlinux.repo
[16]-CentOS-Media.repo
[17]-epel-testing.repo
[18]-rpmforge.repo
[19]-CentOS-QEMU-EV.repo
[20]-freemind.repo
[21]-zabbix.repo
=============================
1-EPEL Repository
CentOS/RHEL 7
# rpm -Uvh https://dl.fedoraproject.org/pub/epel/7/x86_64/e/epel-release-7-9.noarch.rpm
CentOS/RHEL 6
# rpm -Uvh https://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm
CentOS/RHEL 5
# rpm -Uvh https://dl.fedoraproject.org/pub/epel/5/x86_64/epel-release-5-4.noarch.rpm
=============================
2- REMI Repository
CentOS/RHEL 7
# rpm -Uvh https://rpms.famillecollet.com/enterprise/remi-release-7.rpm
CentOS/RHEL 6
# rpm -Uvh https://rpms.famillecollet.com/enterprise/remi-release-6.rpm
CentOS/RHEL 5
# rpm -Uvh https://rpms.famillecollet.com/enterprise/remi-release-5.rpm
=============================
3-ATrmps Repository
CentOS/RHEL 7 x86 64bit:
# rpm -Uvh https://dl.atrpms.net/all/atrpms-repo-7-7.el7.x86_64.rpm
CentOS/RHEL 6 x86 64bit:
# rpm -Uvh https://dl.atrpms.net/all/atrpms-repo-6-7.el6.x86_64.rpm
CentOS/RHEL 6 x86 32bit:
# rpm -Uvh https://dl.atrpms.net/all/atrpms-repo-6-7.el6.i686.rpm
CentOS/RHEL 5 x86 64bit:
# rpm -Uvh https://dl.atrpms.net/all/atrpms-repo-5-7.el5.x86_64.rpm
CentOS/RHEL 5 x86 32bit:
# rpm -Uvh https://dl.atrpms.net/all/atrpms-repo-5-7.el5.i386.rpm
=============================
4-Webtatic Repository
CentOS/RHEL 7:
# rpm -Uvh https://repo.webtatic.com/yum/el7/webtatic-release.rpm
CentOS/RHEL 6:
# rpm -Uvh https://repo.webtatic.com/yum/el6/latest.rpm
CentOS/RHEL 5:
# rpm -Uvh https://repo.webtatic.com/yum/el5/latest.rpm
=============================
5-RepoForge
https://repoforge.org/use/
=============================
6-ELRepo
#rpm —import https://www.elrepo.org/RPM-GPG-KEY-elrepo.org
#rpm -Uvh https://www.elrepo.org/elrepo-release-7.0-3.el7.elrepo.noarch.rpm (CentOs 7)
#rpm -Uvh https://www.elrepo.org/elrepo-release-6-8.el6.elrepo.noarch.rpm (CentOs 6)
=============================
@geekgap
Serial WAN Interface Cards.pdf
154.3 KB
ماژول های WAN-1
@geekgap
@geekgap
Cisco Cable High-Speed WAN Interface Cards.pdf
187.5 KB
ماژول های WAN-2
@geekgap
@geekgap
درمورد مگس سفید چه اندازه میدانید !!!
@geekgap
@geekgap
ویروس اندرویدی WireX botnet
@geekgap
بررسیها نشان میدهند که این اولین بار است که ابزار مخرب WireX botnet باعث ایجاد مشکلاتی برای گوشیهای اندرویدی شده است.
ویروس WireX botnet از طریق 300 نرمافزار اندرویدی موجود در پلی استور گوگل به بسیاری از نقاط جهان سرایت کرده است. این ابزار مخرب بسیار قدرتمند حاوی 120 هزار آدرس ip مختلف از 100 کشور دنیا است و حملات آن به قدری متعدد و تخریبگر هستند که برای از کار انداختن یک وبسایت کافی باشند.
شیوه عملکرد این ویروس بدین صورت است که با نصب شدن در گوشیهای اندرویدی و اتصال به شبکه جهانی اینترنت، شروع به ارسال درخواستهای متعدد HTTP به وبسایت هدف کرده و این درخواستها را تا جایی ادامه میدهند که سرور از دسترس خارج شده و در نتیجه وبسایت به حالت آفلاین برود.
جالب است بدانید که حتی اگر صاحب یک وبسایت با سرور بسیار قدرتمندی نیز هستید، از حملات WireX botnet در امان نخواهید بود، زیرا یافتهها نشان میدهند که این ویروس قادر به ارسال بیش از 20 هزار درخواست HTTP در هر ثانیه به سرور سایت شما است! شایان ذکر است که صاحبان وبسایتها قبل از آغاز حمله ویروس مطلع میشوند و در پیامی به آنها اعلام میشود که اگر میخواهید ایمن بمانید باید باج تعیین شده را پرداخت کنید! فعلا راه حلی توسط گوگل یا شرکتهای امنیتی برای جلوگیری از گسترش این ویروس مخرب ارائه نشده است.
@geekgap
@geekgap
بررسیها نشان میدهند که این اولین بار است که ابزار مخرب WireX botnet باعث ایجاد مشکلاتی برای گوشیهای اندرویدی شده است.
ویروس WireX botnet از طریق 300 نرمافزار اندرویدی موجود در پلی استور گوگل به بسیاری از نقاط جهان سرایت کرده است. این ابزار مخرب بسیار قدرتمند حاوی 120 هزار آدرس ip مختلف از 100 کشور دنیا است و حملات آن به قدری متعدد و تخریبگر هستند که برای از کار انداختن یک وبسایت کافی باشند.
شیوه عملکرد این ویروس بدین صورت است که با نصب شدن در گوشیهای اندرویدی و اتصال به شبکه جهانی اینترنت، شروع به ارسال درخواستهای متعدد HTTP به وبسایت هدف کرده و این درخواستها را تا جایی ادامه میدهند که سرور از دسترس خارج شده و در نتیجه وبسایت به حالت آفلاین برود.
جالب است بدانید که حتی اگر صاحب یک وبسایت با سرور بسیار قدرتمندی نیز هستید، از حملات WireX botnet در امان نخواهید بود، زیرا یافتهها نشان میدهند که این ویروس قادر به ارسال بیش از 20 هزار درخواست HTTP در هر ثانیه به سرور سایت شما است! شایان ذکر است که صاحبان وبسایتها قبل از آغاز حمله ویروس مطلع میشوند و در پیامی به آنها اعلام میشود که اگر میخواهید ایمن بمانید باید باج تعیین شده را پرداخت کنید! فعلا راه حلی توسط گوگل یا شرکتهای امنیتی برای جلوگیری از گسترش این ویروس مخرب ارائه نشده است.
@geekgap
Forwarded from Packops - آموزشهای دواپس (Farshad Nickfetrat)
آموزش ویدیویی اختصاصی کامل BashScripting
در کانال گیک گپ @geekgap
گیک گپ مرجع گیک های ایران لطفا دوستان خود را دعوت کنید
در کانال گیک گپ @geekgap
گیک گپ مرجع گیک های ایران لطفا دوستان خود را دعوت کنید
How to Install Budgie Desktop 10.4 on Ubuntu - OMG! Ubuntu!
https://www.omgubuntu.co.uk/2017/08/install-budgie-desktop-10-4-on-ubuntu
@geekgap
https://www.omgubuntu.co.uk/2017/08/install-budgie-desktop-10-4-on-ubuntu
@geekgap
OMG! Ubuntu!
Budgie Desktop 10.4 Released, Here’s How To Install it on Ubuntu
The latest stable release of Budgie desktop comes with a number of great new features. We show you how to install Budgie desktop 10.04 on Ubuntu.
GCC 7 Now Default Compiler in Ubuntu 17.10 (Artful Aardvark), Qt 5.9 Coming Soon
https://news.softpedia.com/news/gcc-7-now-default-compiler-in-ubuntu-17-10-artful-aardvark-qt-5-9-coming-soon-517419.shtml
@geekgap
https://news.softpedia.com/news/gcc-7-now-default-compiler-in-ubuntu-17-10-artful-aardvark-qt-5-9-coming-soon-517419.shtml
@geekgap
softpedia
GCC 7 Now Default Compiler in Ubuntu 17.10 (Artful Aardvark), Qt 5.9 Coming Soon
Perl 5.26 transition also complete and released to stable
حملات فیشینگ با سؤاستفاده از سریال Game of Thrones
جاسوسان سایبری چین ایمیلی مبتنی بر اینکه
«آیا علاقهمند به مشاهده سریال Game of Thrones پیش از موعد مقرر هستید؟»
به بسیاری از مردم ارسال کرده اند و هکرها امیدوارند تا افراد این ایمیل را بازنمایند و فایل پیوست را دانلود کنند.
اگر فایل پیوست را دانلود کنید در دام افتاده اید؛
زیرا فایلی با پسوند «LNK» دریافت کرده و این فایل با استفاده از «Powershell»، تروجان 9002 را نصب می نماید.
این تروجان شرایطی فراهم می آورد تا هکرها بتوانند از راه دور به سیستم قربانی دسترسی پیدا کند.
@geekgap
جاسوسان سایبری چین ایمیلی مبتنی بر اینکه
«آیا علاقهمند به مشاهده سریال Game of Thrones پیش از موعد مقرر هستید؟»
به بسیاری از مردم ارسال کرده اند و هکرها امیدوارند تا افراد این ایمیل را بازنمایند و فایل پیوست را دانلود کنند.
اگر فایل پیوست را دانلود کنید در دام افتاده اید؛
زیرا فایلی با پسوند «LNK» دریافت کرده و این فایل با استفاده از «Powershell»، تروجان 9002 را نصب می نماید.
این تروجان شرایطی فراهم می آورد تا هکرها بتوانند از راه دور به سیستم قربانی دسترسی پیدا کند.
@geekgap
Hackers are now using the exploit behind WannaCry to snoop on hotel Wi-Fi | ZDNet
https://www.zdnet.com/article/hackers-are-now-using-the-exploit-behind-wannacry-to-snoop-on-hotel-wi-fi/
@geekgap
https://www.zdnet.com/article/hackers-are-now-using-the-exploit-behind-wannacry-to-snoop-on-hotel-wi-fi/
@geekgap
ZDNet
Hackers are now using the exploit behind WannaCry to snoop on hotel Wi-Fi
Researchers say the APT28 hacking group has scraped the EternalBlue exploit from Shadow Brokers' public dump and is using it to steal data from hotel guests across Europe.