Packops - آموزش‌های دواپس
1.57K subscribers
1.7K photos
164 videos
580 files
736 links
📕آموزش های دواپس / کلاد
🔧حل مشکلات دواپس
🎥 ویدیو و پادکست های دواپس
😎مدیر : @farshad_nickfetrat
گروه : @packopsGP
کانال : @packops

سایت 👾 :
📌 https://packops.dev
📌 https://packosp.ir
اینستاگرام 👾 :
📌 https://instagram.com/packops.ir
Download Telegram
نگاهی بر آینده سیستم عامل لینوکس
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
Future Of Linux Operating Systems On Desktop Computers - LinuxAndUbuntu - Linux News | Apps Reviews | Linux Tutorials HowTo
https://www.linuxandubuntu.com/home/future-of-linux-operating-systems-on-desktop-computers
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
Future Of Linux Operating Systems On Desktop Computers
Linux on the desktop continues to gain popularity but how far can it go? Join me as I look at
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
روش نفود Social Engineering یا "مهندسی اجتماعی"

@geekgap

"مهندسی اجتماعی" به روش هایی گفته میشود که "شخص نفوذگر" با استفاده از کمبود یا عدم آگاهی کارمندان سازمان ( و حتی ادمین ) نسبت به نکات امنیتی ، به صورت زیرکانه و با استفاده از شگردهایی ( و بدون نیاز به نرم افزار و یا سخت افزار )، اطلاعات مهمی از قبیل نام کاربری و پسورد افراد و یا اطلاعاتی را در مورد شبکه و اجزا آن به دست می آورد تا از آنها بابت نفوذ به شبکه و سیستم ها و سرقت اطلاعات و یا صدمه به آنها استفاده نماید.

در حقیقت در این روش شخص مهاجم با فریب کارمندان و (حتی ادمین) باعث میشود که آنها بسیار ساده و با زبان خود اطلاعات مهمی را فاش نمایند.

@geekgap

مثالهایی از تکنیک های مهندسی اجتماعی :

1- شخص نفوذگر ممکن است طی تماس تلفنی با ادمین شبکه ،خود را به عنوان فروشنده یک محصول شبکه خود (مثل فایروال) معرفی کند و در حین معرفی محصول خود ، با پرسیدن سوالاتی اطلاعاتی را در خصوص ساختار شبکه از زبان ادمین به دست آورد.

2- شخص نفوذگر طی تماسی تلفنی خود را تکنسین شرکت پشتیبانی یکی از نرم افزارهای مهم سازمان معرفی نموده و بابت بروز رسانی نرم افزار درخواست دسترسی ریموت به سرور مربوطه را بیان میکند و یا درخواست مینماید که برای رفع مشکل نرم افزار مربوطه ، نام کاربری و پسورد نرم افزار مربوطه را به آنچه او میگوید تغییر دهید.

3- نفوذگر ممکن است یکی از کارمندان سازمان بوده و طی تماسی تلفنی با ادمین شبکه ، خود را مدیر یکی از بخش های سازمان معرفی کرده و ابراز میکند که نمی توانم به سیستم لاگین کنم و لطفاً نام کاربری و پسورد بنده را به این عباراتی که اعلام میکنم تغییر دهید.

4- نفوذگر با ارسال ایمیلی بسیار مشابه آدرس ایمیل سازمان یا مدیریت ، درخواست تغییر پسورد وی را به ادمین ارسال می نماید.

ضمناً در صورتی که شخص نفوذگر برای کسب اطلاعات و یا نفوذ ، نیازمند "ورود به ساختمان و محیط شبکه" باشد ، میتواند با استفاده از شگردهای مهندسی اجتماعی این کار را انجام دهد تا به شبکه دسترسی فیزیکی پیدا کند.

به عنوان مثال :

@geekgap

1- شخص نفوذگر با لباس مخصوص تعمیرکاران وارد ساختمان و محیط شبکه میشود و خود را تعمیرکار پرینتر و یا سرورها معرفی می نماید.

2- شخص با لباسی مشخص در قالب پیک برای رساندن غذای سفارش داده شده به یکی از کارمندان سازمان وارد ساختمان و محیط شبکه میشود.

3- شخص نفوذگر با ظاهری موجه در حالی که کارتنی بزرگ در دست دارد پشت سر شما میخواهد وارد محوطه و اطاقی مهم شود و شما به نیت کمک به او درب را برایش باز نگه میدارید تا وارد شود ( بدون اطلاع از هویت او)

4- شخص نفوذگر در پوشش نظافتچی ، وارد اطاق ها میشود و محتویات سطل های زباله اطاق ها را به خارج از اطاق منتقل میکند ( در بسیاری از موارد پسورد کاربران در کاغذهای موجود در سطل های زباله اطاقشان پیدا شده است.

لازم به ذکر است کشف این نوع نفوذهای Social Engineering نسبت به بسیاری از نفوذهای دیگر "دشوارتر" می باشد و در اکثر این نوع نفوذها ، شخص مهاجم از اطمینان ساده لوحانه کاربران (و یا ادمین) و از عدم آگاهی آنها نسبت به نکات امنیتی سواستفاده می نماید و اطلاعات مورد نیاز را به دست می آورد.

لذا یکی از مهمترین روش های مقابله با نفوذهای مهندسی اجتماعی “ social engineering ”، آموزش مداوم کارمندان در خصوص نکات امنیتی مربوطه و مطلع نمودن آنها از این روش های نفوذ می باشد.

@geekgap
امکانات هیجان برانگیز لینوکس کرنل 4.14
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷

The Most Interesting Features Of The Linux 4.14 Kernel - Phoronix
https://www.phoronix.com/scan.php?page=news_item&px=Linux-4.14-Favorite-Features
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
The Most Interesting Features Of The Linux 4.14 Kernel - Phoronix
Phoronix is the leading technology website for Linux hardware reviews, open-source news, Linux benchmarks, open-source benchmarks, and computer hardware tests.
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
Building Data Centers with VXLAN BGP EVPN: A Cisco NX-OS Perspective
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
https://learningnetwork.cisco.com/blogs/community_cafe/2017/10/17/the-magic-of-super-spines-and-rfc7938-with-overlays-guest-post
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
The Magic of Super-Spines and RFC7938 with Overlays | Guest Post - The Cisco Learning Network
The authors of "Building Data Centers with VXLAN BGP EVPN: A Cisco NX-OS Perspective" and "A Modern, Open, and Scalable Fabric: VXLAN EVPN, submit the
🔴مژده به علاقه مندان شبکه:

ثبت نام آغاز شد

‼️دوره شبکه‌های کامپیوتری، نتورک پلاس با 90% تخفیف

شهریه: فقط 25هزار تومان

روزهای زوج ساعت ۱۷ تا ۲۰
شروع از: 1 آذر 1396
استاد: مهندس مبشری

🔵ثبت نام در سایت نتبرگ به آدرس زیر👇
https://netbarg.com/tehran/d/c:education/88115/آموزش-network-در-آموزشگاه-رایان-کالج-4/
⁣توئیتر هک شد
ارسال مطلبی با ۳۵ هزار کاراکتر دو کاربر آلمانی توئیتر با موفقیت این شبکه اجتماعی را هک کردند و مطلبی با ۳۵ هزار حرف در آن ارسال کردند.
@geekgap
هنگام خرید گوشی های آیفون به این علامت دقت کنید که گوشی بازسازی شده رو بجای نو بهتون نفروشن.
این علامت نشونه اینه که گوشی بازسازی ( Refurbished ) شده.
@geekgap
ابزار تست نفوذ ZAP
@geekgap

نرم افزار OWASP Zed Attack Proxy (ZAP) یکی از محبوب ترین ابزارهای امنیتی رایگان در دنیا است که به طور فعال توسط صدها داوطلب در سراسر دنیا پشتیبانی می شود. این ابزار به شما کمک می کند تا به راحتی بتوانید آسیب پذیری های نرم افزار تحت وب خود را در طی فرآیند توسعه و تست، به صورت خودکار پیدا کرده و اقدامات لازم را در جهت رفع آنها انجام دهید.
این ابزار همچنین یکی از ابزارهای مورد استفاده برای pentester های با تجربه جهت کشف حفره های امنیتی در برنامه های تحت وب است.

پنتریشن تست - penetration test یا تست نفوذ در واقع یکسری حملات مجاز است که توسط افراد خاص با هدف تشخیص حفره های امنیتی و رفع آنها در برنامه های تحت وب انجام می شود.

https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project

@geekgap
۱۰ سال پیش در چنین روزی گوگل پا به عرصه موبایل گذاشت و Android را معرفی کرد.
و حالا 88 درصد از کل بازار موبایل دنیا مبتنی بر Android است!

@GeekGap
🌄غروب پاییزی آمستردام #منظره
@geekgap
با آپدیت جدید اینستاگرام، از حالا میتونین عکس‌ها و ویدیوهایی که قدیمی‌تر از ۲۴ ساعت گذشته هستند رو هم در استوری استفاده کنید

تا امروز این بخش محدود به ۲۴ ساعت گذشته بود
@geekgap
شامد چیست؟
@geekgap
۳۴ سال پیش در چنین روزی، بیل گیتس در مراسمی در هتل پلازا اعلام کرد که قصد دارد سیستم‌عاملی با رابط گرافیکی قوی با نام ویندوز عرضه کند.

@geekgap
اگر به اینترنت ناسا مجهز باشید، میتوانید 2730 فیلم هر کدام به حجم 2 گیگابایت را در یک دقیقه دانلود کنید.

ناسا برای تامین اینترنت خود از مجموعه ای از خطوط اینترنت بین کشورهای مختلف که یک شبکه مخفی به نام ESnet یا
(Energy Science Network)
استفاده می کند و همین امر موجب سرعت بسیار بالای اینترنت ناسا شده است.
https://goo.gl/2jo8X1

@geekgap
Media is too big
VIEW IN TELEGRAM
آشنایی و کانفیگ File Server Resource Management مدیریت به اشتراک گذاری پوشه ها و مدیریت حجم پوشه های اشتراکی و کنترل فایل های مجاز در فایل سرور مدرس :ایمان فرهی @geekgap
باج‌افزار جدید با نام GIBON

@geekgap

به تازگی یک خانواده‌ی باج‌افزار جدید به نام GIBON کشف شده است که تمام پرونده‌هایی که روی یک ماشینِ قربانی قرار دارند به جز پرونده‌های موجود در پوشه‌ی ویندوز را هدف قرار می‌دهند.

این باج‌افزار در انجمن‌های زیرزمینی با قیمت ۵۰۰ دلار به فروش می‌رسد و حداقل از ماه می سال ۲۰۱۷ در دسترس است. با این حال، پژوهش‌گران امنیتی اخیراً به صورت کلی این باج‌افزار را بررسی کرده و هفته‌ی گذشته یک ابزار رمزگشایی برای آن منتشر کرده‌اند.

@geekgap

حملاتی که این باج‌افزار را به کار گرفته بودند، در مواردی از هرزنامه‌های مخرب برای توزیع آن استفاده کرده بودند، اما دقیقاً مشخص نیست که عاملان این پویش از چه سازوکارهای دیگری برای توزیع استفاده می‌کنند.

وقتی باج‌افزار GIBON دستگاهی را آلوده می‌کند، به کارگزار دستور و کنترل خود متصل می‌شود و با ارسال یک رشته‌ی رمزنگاری‌شده‌ی base۶۴ که حاوی برچسب زمانی، نسخه‌ی ویندوز، و رشته‌ی ثبت بوده و به کارگزار دستور و کنترل می‌گوید که این یک قربانی جدید است، و به این ترتیب قربانی جدید را ثبت می‌کند.

@geekgap

پاسخ کارگزار شامل یک رشته‌ی رمزنگاری‌شده‌ی base۶۴ است که این باج‌افزار از آن به عنوان یادداشت باج‌خواهی استفاده می‌کند. بنابه پژوهش‌گر امنیتی به نام لورانس آبرامز ، این نحوه‌ی قرارگیری در سامانه‌ی قربانی به نویسنده‌ی بدافزار اجازه می‌دهد که در هر حالتی یادداشت باج‌خواهی خود را تغییر دهد بدون این‌که مجبور باشد یک پرونده‌ی قابل‌اجرای دیگر را کامپایل کند.

وقتی قربانی ثبت شد، باج‌افزار یک کلید رمزنگاری محلی تولید می‌کند و سپس آن‌را به عنوان یک رشته‌ی رمزنگاری‌شده base۶۴ به کارگزار دستور و کنترل ارسال می‌کند. این کلید برای رمزنگای تمام پرونده‌های موجود در سامانه استفاده می‌شود و پسوند encrypt به نام تمام پرونده‌های رمزنگاری‌شده اضافه می‌شود.

این باج‌افزار در طول فرآیند رمزنگاری پرونده‌ها به پینگ کردن کارگزار ادامه می‌دهد تا به آن اطلاع دهد که عملیات هنوز در حال انجام است. وقتی فرآیند رمزنگاری تکمیل شد، این باج‌افزار یک پیام پایانی به کارگزار ارسال می‌کند که حاوی رشته‌ی «پایان»، یک برچسب زمانی، نسخه‌ی ویندوز، و تعداد پرونده‌های رمزنگاری‌شده است.

@geekgap

باج‌افزار GIBON در هر پوشه‌ای که پرونده‌های موجود در آن رمزنگاری شده‌اند، یک یادداشت باج‌خواهی قرار می‌دهد، و به وسیله‌ی آن اطلاعاتی درباره‌ی آن‌چه که اتفاق افتاده به کاربران ارائه می‌کند و آن‌ها را راهنمایی می‌کند که چگونه از طریق رایانامه‌های bomboms۱۲۳@mail.ru و yourfood۲۰@mail.ru با نویسنده‌ی بدافزار ارتباط برقرار کنند تا بتوانند دستورالعمل‌های پرداخت باج را دریافت کنند.

وقتی محققان اعلان‌های مربوط به این بدافزار را بررسی کردند، متوجه شدند که نویسنده دروغ می‌گوید که از یک کلید RSA ۲۰۴۸ بیتی برای رمزنگاری استفاده کرده است. در حقیقت، یک روش رمزنگاری اضافی مورد استفاده قرار گرفته، و سپس این باج‌افزار کلید این روش اضافی را با یک کلید RSA ۲۰۴۸ بیتی رمزنگاری کرده است.

نویسنده‌ی باج ‌افزار GIBON همچنین ادعا می‌کند که رمزگشایی پرونده‌های رمزنگاری‌شده توسط این باج‌افزار غیرممکن است، اما با توجه به این‌که در حال حاضر یک ابزار رمزگشایی منتشر شده است، این ادعا نیز نادرست است.
@geekgap
EIGRP Neighborship @geekgap
در فاصله زمانی یک دقیقه در اینترنت چه اتفاقاتی می افتد؟

@geekgap
ده کارفرمای برتر جهان به انتخاب Forbes را بشناسید!


@geekgap