Packops - آموزش‌های دواپس
1.57K subscribers
1.7K photos
164 videos
580 files
736 links
📕آموزش های دواپس / کلاد
🔧حل مشکلات دواپس
🎥 ویدیو و پادکست های دواپس
😎مدیر : @farshad_nickfetrat
گروه : @packopsGP
کانال : @packops

سایت 👾 :
📌 https://packops.dev
📌 https://packosp.ir
اینستاگرام 👾 :
📌 https://instagram.com/packops.ir
Download Telegram
Forwarded from Packops - آموزش‌های دواپس (Farshad Nickfetrat)
آموزش ویدیویی اختصاصی کامل BashScripting
در کانال گیک گپ @geekgap
گیک گپ مرجع گیک های ایران لطفا دوستان خود را دعوت کنید
موزیلا در فایرفاکس ۵۸ به‌طور کامل گواهی‌نامه‌های وساین و استارت‌کام را مسدود می‌کند

💚🇮🇷@geekgap 🇮🇷💚

به گزارش وب‌گاه اخبار امنیتی فن‌آوری اطلاعات و ارتباطات :
موزیلا این هفته اعلام کرد با آغاز به کار فایرفاکس ۵۸ به‌طور کامل اعتماد خود به گواهی‌نامه‌هایی که توسط شرکت صدور گواهی‌نامه‌ی چینی با نام وساین و زیرمجموعه‌آن استارت‌کام را حذف خواهد کرد. این حرکت به دنبال حوادثی بوده که از سال ۲۰۱۵ در مورد تخلف‌های این مرکز صدور گواهی‌نامه ایجاد شده است.

برخی از مشکلاتی که در این مورد گزارش شده عبارتند از صدور گواهی‌نامه بدون مجوز و عقب انداختن زمان گواهی‌نامه‌ها برای دور زدن محدودیت‌ها. علاوه بر این، این دو شرکت در مورد خرید استارت‌کام توسط وساین با شرکت‌های تولیدکننده‌ی مرورگر صادق نبوده‌اند. بنابراین شرکت‌های بزرگ تولیدکننده‌ی مرورگر و شرکت‌های بزرگ فناوری مانند اپل، گوگل، مایکروسافت و موزیلا تصمیم گرفتند دیگر به گواهی‌نامه‌هایی که توسط این دو شرکت صادر شده اعتماد نکنند. مایکروسافت و گوگل به‌طور رسمی اعلام کرده‌اند در برنامه‌های خود در نظر دارند تا گواهی‌نامه‌های این دو شرکت را مسدود کنند.

پس از یکسال مسدود کردن موقتی این گواهی‌نامه‌ها، شرکت موزیلا سرانجام تصمیم گرفت تا روش گوگل و مایکروسافت را در پیش گرفته و این هفته اعلام کرد در فایرفاکس ۵۸ اعتماد به گواهی‌نامه‌های این دو شرکت دیگر وجود نخواهد داشت و این گواهی‌نامه‌ها مسدود خواهند شد. با آغاز به کار فایرفاکس ۵۱ شرکت موزیلا زنجیره گواهی‌نامه‌های ریشه‌ی مربوط به مراکز وساین و استارت‌کام را تغییر نداده است. این شرکت اخیرا تصمیم گرفته تا به‌طور کامل گواهی‌نامه‌های ریشه مربوط به این دو شرکت را از مرکز گواهی‌نامه‌های ریشه‌ی خود حذف کند. موزیلا اطلاع داده است: «ما برنامه‌ریزی کرده‌ایم تا نسخه‌ی جدیدی از سرویس امنیت شبکه‌ی خود را در ماه نوامبر منتشر کنیم و این تغییرات در فایرفاکس ۵۸ اعمال خواهد شد که در ژانویه‌ی سال ۲۰۱۸ میلادی منتشر خواهد شد.»

موزیلا همچنین به برخی از مالکان وب‌گاه‌ها هشدار داده که به سمت گواهی‌نامه‌های ریشه‌ی دیگر مهاجرت کنند. در اکتبر سال گذشته پس از اینکه موزیلا و اپل تصمیم گرفتند تا واکنش‌هایی را علیه این دو شرکت اعمال کنند، وساین تصمیم گرفت تا تغییراتی را در بخش مدیریتی و فناوری خود ایجاد کند. تلاش شده است این دو شرکت از یکدیگر جدا شده و جداگانه در مورد هرکدام از آن‌ها تصمیم‌گیری شود.
ویکی‌لیکس از پروژه‌ی جدید سازمان سیا پرده برداشت که بوت-سکتور ویندوز را هدف قرار می‌دهد

💚🇮🇷@geekgap🇮🇷💚

به گزارش وب‌گاه اخبار امنیتی فن‌آوری اطلاعات و ارتباطات :
گفته می‌شود این پروژه سامانه‌های ویندوز را هدف قرار داده و به بوت-سکتور حمله می‌کند. در ادامه مهاجم می‌تواند بار داده‌های بیشتری را در سامانه‌ی قربانی مستقر کند.

این پروژه Angelfire نام داشته و ویندوز ایکس‌پی و ویندوز ۷ را هدف قرار می‌دهد. این پروژه از ۵ ابزار مختلف تشکیل شده که با همکاری یکدیگر، سامانه‌ی قربانی را آلوده می‌کنند. در وهله‌ی اول مولفه‌ی Solartime وارد عمل شده و بوت-سکتور را طوری ویرایش می‌کند تا بتوان مولفه‌ی دوم با نام Wolfcreek را بارگذاری کرد. در این پروژه همچنین مجموعه‌ای از راه‌اندازها وجود دارد تا بتوان بار داده‌های دیگر مانند راه‌اندازها و برنامه‌های کاربردی را بدست آورد.

مولفه‌ی سوم Keystone نام داشته و به‌طور ویژه توسط سازمان سیا طراحی و توسعه یافته تا بتواند بدافزارهای بیشتری را بر روی سامانه‌ی آلوده نصب کند. مولفه‌ی چهارم BadMFS نام دارد و یک سامانه‌ی ذخیره‌سازی پرونده است که در آن دیگر مولفه‌ها، رمزنگاری و مبهم‌سازی می‌شوند. مولفه‌ی آخر نیز سامانه پرونده‌ی Transitory ویندوز است که ویکی‌لیکس می‌گوید به‌عنوان جایگزینی برای BadMFS طراحی شده و هدف آن استفاده از پرونده‌های موقتی بجای ذخیره‌ی آن‌ها با سامانه‌ی پرونده است.

ویکی‌لیکس می‌گوید برخلاف پیچیدگی‌هایی که در پروژه‌ی Angelfire وجود دارد، این ابزار نفوذ به راحتی قابل شناسایی است چرا که در آن یک سری اشکالات اساسی وجود دارد و در اسناد نیز مشاهده شده که سازمان سیا نیز از این مسئله مطلع بوده است. به‌طور مثال، مولفه‌ی Keystone خود را یک نسخه از svchost.exe جا می‌زند و همیشه در مسیر C:\Windows\system۳۲ قرار می‌گیرد. بنابراین اگر سامانه عامل در پارتیشن و یا مکان دیگری نصب شده باشد، این فرآيند می‌تواند تحلیل و شناسایی شود.

علاوه بر این، سامانه پرونده‌ی BadMFS یک پرونده با نام zf را ایجاد می‌کند که کاربران ممکن است هنگام کار با سامانه، با آن مواجه شوند. در آخر نیز سازمان سیا اعلام کرده اگر هریک از این مولفه‌ها دچار فروپاشی شود، یک اعلان مرئی در سامانه نمایش داده می‌شود. در این سری از اسناد تاریخ ذکر نشده ولی از این جهت که پروژه‌ی Angelfire ویندوز ایکس‌پی و ۷ را هدف قرار می‌دهد، این شانس وجود دارد که پروژه مربوط به قبل از معرفی ویندوز ۸ در سال ۲۰۱۲ میلادی بوده باشد.
@geekgap
#اطلاعات_عمومی

🔺 جوانان هندی شادترین و ژاپنی ها افسرده ترین های جهان هستند !

💯 گیک گپ اجتماع گیک های ایرانی
@geekgap
پیامی که ممکن است هنگام هک شدن اکانت اینستاگرام‌ خود دریافت کنید.

رمزهای عبور خود را سریع تغییر دهید.

@geekgap
فیس بوک: به دنبال انتقال اینترنت از فضا و استراتوسفر هستیم!

💚🇮🇷@geekgap🇮🇷💚

به گزارش کلیک :
فیس بوک به دنبال آن است تا با بررسی اطلاعات جمعیتی و جغرافیایی جهان، بهترین راه انتقال خدمات اینترنتی به سرتاسر جهان را بررسی و عملی کند.
💚🇮🇷@geekgap🇮🇷💚
فیس بوک به منظور انتقال بیشتر اینترنت در سرتاسر جهان، اطلاعات جمعیتی و جغرافیایی ۲۳ کشور را بررسی کرد. این شرکت، با استفاده از نقشه جمعیتی جهان، مکان‌هایی که به اینترنت دسترسی ندارند و یا دسترسی ضعیفی دارند را مشخص کرد.
💚🇮🇷@geekgap🇮🇷💚
فیس بوک به دنبال ارائه راه حلی برای انتقال اینترنت به جای‌جای جهان است و اعلام کرد بهترین راه انتقال اینترنت از طریق زمین، استفاده از ماهواره و پهپاد است. جنا لوییس، یکی از مقامات ارشد این شرکت در این خصوص می‌گوید: «ما به دنبال انتقال اینترنت از فضا و استراتوسفر هستیم».
💚🇮🇷@geekgap🇮🇷💚
از میان ۵۰۰ ماهواره آمریکایی که به دور زمین می‌چرخند، به جرأت می‌توان گفت که نیمی از آن‌ها به دلایل تبلیغاتی به فضا پرتاب شده‌اند. به لطف شرکت‌هایی نظیر SpaceX ،Blue Origin ،Virgin Galactic و Virgin Orbit پرتاب ماهواره به فضا بسیار آسان شده و ایده انتقال اینترنت فضایی بیش از پیش ملموس شده است. لوییس همچنین می گوید: «دیتاهای ما نشان می‌دهد که بهترین راه ارائه اینترنت به شهرهای مختلف، اینترنت فضایی است».
💚🇮🇷@geekgap🇮🇷💚
در حالی‌ که تحقیقات فیس بوک همچنان ادامه دارد، سال گذشته نیز این شرکت، مجموعه‌ای از اطلاعات مربوط به ۲۳ کشور جهان را منتشر کرد. این اطلاعات نشان داد که ۹۹ درصد مردم در این کشورها، در شعاع ۶۳ کیلومتری شهرها زندگی می‌کنند. اگر مقامات این شرکت بتوانند تکنولوژی‌های ارتباطی را توسعه و گسترش دهند، شاید بتوان ۹۹ درصد جمعیت این ۲۳ کشور را به اینترنت پرسرعت متصل کرد.
💚🇮🇷@geekgap🇮🇷💚
لازم به ذکر است؛ این آمار تنها مربوط به ۲۳ کشور است و جمعیت کل جهان را شامل نمی‌شود.
ریزه میزه ترین حافظه نوری کوانتومی که هک نمی شود

💚🇮🇷@geekgap🇮🇷💚

به گزارش ایسنا :
محققان موسسه تکنولوژی کالیفرنیا(کلتک) و دانشگاه "ورونا" می‌گویند که یک جعبه کوچک کوانتومی ایجاد کرده‌اند که از یک فوتون نور برای رمزگذاری یک بیت از اطلاعات در آنچه که به عنوان حافظه کوانتومی شناخته می‌شود، استفاده می‌کند.
💚🇮🇷@geekgap🇮🇷💚
برخلاف داده‌ها (بیت‌های) کامپیوتری که به صورت ۰ یا ۱ دسته‌بندی می‌شوند، بیت‌های کوانتومی می‌توانند همزمان به صورت ۰ و ۱ وجود داشته باشند.
💚🇮🇷@geekgap🇮🇷💚
کامپیوترهای کوانتومی از لحاظ نظری امکان پذیر هستند اما هنوز ساخته نشده‌اند.
این پیچیدگی، خواص کوانتومی ذرات را با توضیح قوانین کلاسیک فیزیک پیوند می‌دهد.
در حالت در هم آمیختگی، اندازه گیری ذره در هم آمیخته شده برای تشخیص ویژگی‌های آن، ذره شریک آن را وادار می‌کند تا ویژگی‌های متضاد آن را به عهده بگیرد.
💚🇮🇷@geekgap🇮🇷💚
به ادعای محققان، این سیستم ابداع شده، از حالت ترکیبی کوانتومی به منظور غیرقابل هک بودن استفاده می‌کند.
💚🇮🇷@geekgap🇮🇷💚
حافظه کوانتومی نوری، دستگاهی است که فوتون را می‌گیرد و آن را با داده‌ها رمزگذاری می‌کند.
اما دستگاه‌هایی که تاکنون طراحی شده بودند، برای قرارگیری در یک تراشه کوانتومی بزرگ بودند.
این کریستال اولین دستگاه حافظه کوانتومی است که می‌تواند روی یک تراشه در کنار دستگاه‌های نانو اندازه گیری شده برای تشخیص و ارسال سیگنال‌های نوشته شده در بیت‌های کوانتومی قرار بگیرد.
💚🇮🇷@geekgap🇮🇷💚
با استفاده از ذرات نور که می‌توانند به لحاظ نظری یک لینک را در هر فاصله‌ای حفظ کنند، ارتباطات کوانتومی، پتانسیل ایجاد یک انقلاب در عرصه ارتباطات ایمن را دارند.
سیستم‌عامل‌های اینترنت اشیا
@geekgap

هر دستگاه IoT از طریق پروتکل‌های ارسال اینترنتی اطلاعات را به دیگر دستگاه ارسال می‌کند.
سیستم‌عامل‌ها پلی میان حسگرها و شبکه‌های داده برقرار می‌کنند. فهرست سیستم‌عامل‌های اینترنت اشیا در ادامه آورده شده است :

•Amazon Web Services
• Microsoft Azure
• ThingWorx IoT Platform
• IBM’s Watson
• Cisco IoT Cloud Connect
• Salesforce IoT Cloud
• Oracle Integrated Cloud
•GE Predix

@geekgap
کتاب جالب #هک یک #هکر https://t.iss.one/geekgap
Forwarded from Packops - آموزش‌های دواپس (Farshad Nickfetrat)
آموزش ویدیویی اختصاصی کامل BashScripting
در کانال گیک گپ @geekgap
گیک گپ مرجع گیک های ایران لطفا دوستان خود را دعوت کنید
9 Administration Calls.rar
184.1 MB
آموزش ویدیویی اختصاصی کامل #BashScripting
#قسمت_نهم #9 بش #اسکریپتینگ @geekgap
کتاب مفید #Microsoft System Center, Hyper_V https://t.iss.one/geekgap
💯گیک گپ اجتماع گیک های فناوری 💯اطلاعات با حضور اساتید با تجربه
💯مقالات اختصاصی
💯ویدیو های آموزشی اختصاصی
💯اشتراک تجربیات
💯حل مشکلات
آلوده شدن بیش از 700 میلیون ایمیل توسط روبات اسپم Onliner

@geekgap

تله Onliner Spambot بزرگ‎ترین رخنه‌ی امنیتی امسال است، سالی که در آن تا به حال شاهد نشت داده ‌های بسیار زیادی بوده‌ایم. این رخنه‌ها که شامل River City Media, Verizon, Lynda, Deep Root Analytics, Edmodo و Atlassian HipChat در مقایسه با Onliner Spambot بسیار کم خطر و سطحی هستند. 
Onliner Spambot توسط یک محقق امنیتی فرانسوی شناسایی شد. Spambot تا به حال 700 میلیون ایمیل شخصی، رمز و سرور ایمیل را دزدیده و از آن‌ها برای فرستادن اسپم استفاده می‌کند. از این روبات اسپم برای فرستادن تروجان بانک‌داری Ursnif به کاربران دیگر استفاده می‌شود. بنکو تخمین زده که تا به حال صد هزار سیستم در سراسر دنیا به این تروجان آلوده شده اند. 
تروجان Ursnif اطلاعاتی مثل اطلاعات احراز هویت، اطلاعات بانکی، رمزها و غیره را می‌دزدد. اما چیزی که Onliner را از دیگر روبات‌های اسپم متمایز می‌سازد روش اسپم فرستادن بسیار پیشرفته‌ی آن است. 
روش معمولی فرستادن اسپم خیلی راحت شناسایی می‌شود. فیلترهای اسپم روز به روز هوشمند‌تر می‌شوند و اسپم‌ها را به لیست سیاه اضافه می‌کنند. 
در عوض Onliner اطلاعات محرمانه‌ی سرور را از نشت داده‌های موجود دریافت کرده و لیست عظیمی از حساب‎های کاربری واقعی ساخته تا توسط آن‌ها اسپم بفرستد. در نتیجه ایمیلی که به نظر یک حساب کاربری ایمیل رسمی است خیلی راحت از فیلتر اسپم رد می‌شود. 
سپس به جای این که قربانیان را با اسپم بمب‌باران کنند، روبات اسپم یک ایمیل حاوی یک عکس اثر انگشت یک پیکسلی به قربانی می‌فرستد. وقتی که ایمیل باز است، عکس پیکسلی اطلاعات مهم، از جمله آدرس IP کاربر و غیره را به مکانی نامعلوم می‌فرستد. این کار به هکرها اجازه می‌دهد تا بدانند که به کدام کامپیوتر باید حمله کرد. 

چک کردن ایمیل :
اول از همه به وب‌ سایت

https://haveibeenpwned.com

رفته و آدرس ایمیل خود را در نوار جست و جو وارد کنید تا ببینید که ایمیل شما در معرض خطر قرار دارد یا خیر.
اگر آدرس شما از طریق هر نشت داده‌ای مورد سوءاستفاده قرار گرفته شده باشد شما می‌فهمید. 
اگر در معرض خطر بودید باید پسورد ایمیل خود را تغییر دهید تا اطلاعات حساس و مهمتان در معرض خطر قرار نگیرند.
سپس برای همه‌ی حساب‌های خود احراز هویت دوعاملی بسازید و حتماً از یک پسورد منیجر برای حفظ امنیت و مدیریت رمزهای خود استفاده کنید. 

@geekgap