Media is too big
VIEW IN TELEGRAM
آشنایی و کانفیگ File Server Resource Management مدیریت به اشتراک گذاری پوشه ها و مدیریت حجم پوشه های اشتراکی و کنترل فایل های مجاز در فایل سرور مدرس :ایمان فرهی @geekgap
باجافزار جدید با نام GIBON
@geekgap
به تازگی یک خانوادهی باجافزار جدید به نام GIBON کشف شده است که تمام پروندههایی که روی یک ماشینِ قربانی قرار دارند به جز پروندههای موجود در پوشهی ویندوز را هدف قرار میدهند.
این باجافزار در انجمنهای زیرزمینی با قیمت ۵۰۰ دلار به فروش میرسد و حداقل از ماه می سال ۲۰۱۷ در دسترس است. با این حال، پژوهشگران امنیتی اخیراً به صورت کلی این باجافزار را بررسی کرده و هفتهی گذشته یک ابزار رمزگشایی برای آن منتشر کردهاند.
@geekgap
حملاتی که این باجافزار را به کار گرفته بودند، در مواردی از هرزنامههای مخرب برای توزیع آن استفاده کرده بودند، اما دقیقاً مشخص نیست که عاملان این پویش از چه سازوکارهای دیگری برای توزیع استفاده میکنند.
وقتی باجافزار GIBON دستگاهی را آلوده میکند، به کارگزار دستور و کنترل خود متصل میشود و با ارسال یک رشتهی رمزنگاریشدهی base۶۴ که حاوی برچسب زمانی، نسخهی ویندوز، و رشتهی ثبت بوده و به کارگزار دستور و کنترل میگوید که این یک قربانی جدید است، و به این ترتیب قربانی جدید را ثبت میکند.
@geekgap
پاسخ کارگزار شامل یک رشتهی رمزنگاریشدهی base۶۴ است که این باجافزار از آن به عنوان یادداشت باجخواهی استفاده میکند. بنابه پژوهشگر امنیتی به نام لورانس آبرامز ، این نحوهی قرارگیری در سامانهی قربانی به نویسندهی بدافزار اجازه میدهد که در هر حالتی یادداشت باجخواهی خود را تغییر دهد بدون اینکه مجبور باشد یک پروندهی قابلاجرای دیگر را کامپایل کند.
وقتی قربانی ثبت شد، باجافزار یک کلید رمزنگاری محلی تولید میکند و سپس آنرا به عنوان یک رشتهی رمزنگاریشده base۶۴ به کارگزار دستور و کنترل ارسال میکند. این کلید برای رمزنگای تمام پروندههای موجود در سامانه استفاده میشود و پسوند encrypt به نام تمام پروندههای رمزنگاریشده اضافه میشود.
این باجافزار در طول فرآیند رمزنگاری پروندهها به پینگ کردن کارگزار ادامه میدهد تا به آن اطلاع دهد که عملیات هنوز در حال انجام است. وقتی فرآیند رمزنگاری تکمیل شد، این باجافزار یک پیام پایانی به کارگزار ارسال میکند که حاوی رشتهی «پایان»، یک برچسب زمانی، نسخهی ویندوز، و تعداد پروندههای رمزنگاریشده است.
@geekgap
باجافزار GIBON در هر پوشهای که پروندههای موجود در آن رمزنگاری شدهاند، یک یادداشت باجخواهی قرار میدهد، و به وسیلهی آن اطلاعاتی دربارهی آنچه که اتفاق افتاده به کاربران ارائه میکند و آنها را راهنمایی میکند که چگونه از طریق رایانامههای bomboms۱۲۳@mail.ru و yourfood۲۰@mail.ru با نویسندهی بدافزار ارتباط برقرار کنند تا بتوانند دستورالعملهای پرداخت باج را دریافت کنند.
وقتی محققان اعلانهای مربوط به این بدافزار را بررسی کردند، متوجه شدند که نویسنده دروغ میگوید که از یک کلید RSA ۲۰۴۸ بیتی برای رمزنگاری استفاده کرده است. در حقیقت، یک روش رمزنگاری اضافی مورد استفاده قرار گرفته، و سپس این باجافزار کلید این روش اضافی را با یک کلید RSA ۲۰۴۸ بیتی رمزنگاری کرده است.
نویسندهی باج افزار GIBON همچنین ادعا میکند که رمزگشایی پروندههای رمزنگاریشده توسط این باجافزار غیرممکن است، اما با توجه به اینکه در حال حاضر یک ابزار رمزگشایی منتشر شده است، این ادعا نیز نادرست است.
@geekgap
@geekgap
به تازگی یک خانوادهی باجافزار جدید به نام GIBON کشف شده است که تمام پروندههایی که روی یک ماشینِ قربانی قرار دارند به جز پروندههای موجود در پوشهی ویندوز را هدف قرار میدهند.
این باجافزار در انجمنهای زیرزمینی با قیمت ۵۰۰ دلار به فروش میرسد و حداقل از ماه می سال ۲۰۱۷ در دسترس است. با این حال، پژوهشگران امنیتی اخیراً به صورت کلی این باجافزار را بررسی کرده و هفتهی گذشته یک ابزار رمزگشایی برای آن منتشر کردهاند.
@geekgap
حملاتی که این باجافزار را به کار گرفته بودند، در مواردی از هرزنامههای مخرب برای توزیع آن استفاده کرده بودند، اما دقیقاً مشخص نیست که عاملان این پویش از چه سازوکارهای دیگری برای توزیع استفاده میکنند.
وقتی باجافزار GIBON دستگاهی را آلوده میکند، به کارگزار دستور و کنترل خود متصل میشود و با ارسال یک رشتهی رمزنگاریشدهی base۶۴ که حاوی برچسب زمانی، نسخهی ویندوز، و رشتهی ثبت بوده و به کارگزار دستور و کنترل میگوید که این یک قربانی جدید است، و به این ترتیب قربانی جدید را ثبت میکند.
@geekgap
پاسخ کارگزار شامل یک رشتهی رمزنگاریشدهی base۶۴ است که این باجافزار از آن به عنوان یادداشت باجخواهی استفاده میکند. بنابه پژوهشگر امنیتی به نام لورانس آبرامز ، این نحوهی قرارگیری در سامانهی قربانی به نویسندهی بدافزار اجازه میدهد که در هر حالتی یادداشت باجخواهی خود را تغییر دهد بدون اینکه مجبور باشد یک پروندهی قابلاجرای دیگر را کامپایل کند.
وقتی قربانی ثبت شد، باجافزار یک کلید رمزنگاری محلی تولید میکند و سپس آنرا به عنوان یک رشتهی رمزنگاریشده base۶۴ به کارگزار دستور و کنترل ارسال میکند. این کلید برای رمزنگای تمام پروندههای موجود در سامانه استفاده میشود و پسوند encrypt به نام تمام پروندههای رمزنگاریشده اضافه میشود.
این باجافزار در طول فرآیند رمزنگاری پروندهها به پینگ کردن کارگزار ادامه میدهد تا به آن اطلاع دهد که عملیات هنوز در حال انجام است. وقتی فرآیند رمزنگاری تکمیل شد، این باجافزار یک پیام پایانی به کارگزار ارسال میکند که حاوی رشتهی «پایان»، یک برچسب زمانی، نسخهی ویندوز، و تعداد پروندههای رمزنگاریشده است.
@geekgap
باجافزار GIBON در هر پوشهای که پروندههای موجود در آن رمزنگاری شدهاند، یک یادداشت باجخواهی قرار میدهد، و به وسیلهی آن اطلاعاتی دربارهی آنچه که اتفاق افتاده به کاربران ارائه میکند و آنها را راهنمایی میکند که چگونه از طریق رایانامههای bomboms۱۲۳@mail.ru و yourfood۲۰@mail.ru با نویسندهی بدافزار ارتباط برقرار کنند تا بتوانند دستورالعملهای پرداخت باج را دریافت کنند.
وقتی محققان اعلانهای مربوط به این بدافزار را بررسی کردند، متوجه شدند که نویسنده دروغ میگوید که از یک کلید RSA ۲۰۴۸ بیتی برای رمزنگاری استفاده کرده است. در حقیقت، یک روش رمزنگاری اضافی مورد استفاده قرار گرفته، و سپس این باجافزار کلید این روش اضافی را با یک کلید RSA ۲۰۴۸ بیتی رمزنگاری کرده است.
نویسندهی باج افزار GIBON همچنین ادعا میکند که رمزگشایی پروندههای رمزنگاریشده توسط این باجافزار غیرممکن است، اما با توجه به اینکه در حال حاضر یک ابزار رمزگشایی منتشر شده است، این ادعا نیز نادرست است.
@geekgap
Forwarded from Packops - آموزشهای دواپس (M@JID)
Media is too big
VIEW IN TELEGRAM
Forwarded from Packops - آموزشهای دواپس (Farshad Nickfetrat)
آموزش آپدیت کردن VMware ESXi:👇
@geekgap
ابتدا آخرین پچ (ورژن) را از سایت VMware دانلود کنید :
البته قبل از آن باید در سایت VMware عضو شوید.
بعد از دانلود فایل مربوطه، آن را در یکی از datastore ها (هارد دیسک ها) آپلود میکنید.
حالا از طریق SSH به سرور وصل بشوید.
دستوری که نیاز دارید بدین شکل خواهد بود:
esxcli software vib install -d "/vmfs/volumes/yourdatastore/patch-directory/yourfile.zip"
که /vmfs/volumes/yourdatastore/patch-directory/yourfile.zip آدرس فایل است.
نمونه :
esxcli software vib install -d "/vmfs/volumes/datastore1/patch-directory/ESXi500-201111001.zip"
با نصب پچ (Patch) ها نیاز است که سرور را ریبوت کنید.
@geekgap
@geekgap
ابتدا آخرین پچ (ورژن) را از سایت VMware دانلود کنید :
البته قبل از آن باید در سایت VMware عضو شوید.
بعد از دانلود فایل مربوطه، آن را در یکی از datastore ها (هارد دیسک ها) آپلود میکنید.
حالا از طریق SSH به سرور وصل بشوید.
دستوری که نیاز دارید بدین شکل خواهد بود:
esxcli software vib install -d "/vmfs/volumes/yourdatastore/patch-directory/yourfile.zip"
که /vmfs/volumes/yourdatastore/patch-directory/yourfile.zip آدرس فایل است.
نمونه :
esxcli software vib install -d "/vmfs/volumes/datastore1/patch-directory/ESXi500-201111001.zip"
با نصب پچ (Patch) ها نیاز است که سرور را ریبوت کنید.
@geekgap
جدیدترین نگارش از هسته سیستم عامل لینوکس یا نگارش 4.14، ساعاتی پیش به طور رسمی منتشر شد.
https://www.kernel.org/
@geekgap
https://www.kernel.org/
@geekgap
⬅️ آشنایی با تکنولوژی SDN بخش دوم
@geekgap
📮 این مقاله دومین بخش از مجموعه مقالات آشنایی با SDN می باشد.همانطور که قبل تر بخش اول این مقاله و مقدمات آن را خواندید در این مطلب می خواهیم بیشتر با SDN آشنا شویم. اما قبل از پرداختن به تکنولوژی SDN باید چند مورد را با یکدیگر مورد بررسی قرار دهیم.
📡 https://goo.gl/d6Ekqt 👈لینک ادامه مطلب
@geekgap
📮 این مقاله دومین بخش از مجموعه مقالات آشنایی با SDN می باشد.همانطور که قبل تر بخش اول این مقاله و مقدمات آن را خواندید در این مطلب می خواهیم بیشتر با SDN آشنا شویم. اما قبل از پرداختن به تکنولوژی SDN باید چند مورد را با یکدیگر مورد بررسی قرار دهیم.
📡 https://goo.gl/d6Ekqt 👈لینک ادامه مطلب
✨ نسخه 4.14 کرنل لینوکس منتشر شد ✨
در این نسخه شما با ربات 0day آشنا می شوید که کار آن کنترل خودکار آسیب پذیری است و از امکانات دیگر این کرنل پشتیبانی 6 ساله به جای 2 سال به چشم می خورد.
همچنین در این نسخه شما با مدیریت حافظه ناهمگن (Heterogeneous Memory Management) هم آشنا می شوید که این امکان به کارت های گرافیکی اجازه دسترسی به فضای برنامه ها (Application’s memory space) را می دهد. همچنین شرکت Redhat امکاناتی اضافه کرده است که لینوکس می تواند بهتر با Hyper-V کار کند. author : farshad nickfetrat @geekgap
در این نسخه شما با ربات 0day آشنا می شوید که کار آن کنترل خودکار آسیب پذیری است و از امکانات دیگر این کرنل پشتیبانی 6 ساله به جای 2 سال به چشم می خورد.
همچنین در این نسخه شما با مدیریت حافظه ناهمگن (Heterogeneous Memory Management) هم آشنا می شوید که این امکان به کارت های گرافیکی اجازه دسترسی به فضای برنامه ها (Application’s memory space) را می دهد. همچنین شرکت Redhat امکاناتی اضافه کرده است که لینوکس می تواند بهتر با Hyper-V کار کند. author : farshad nickfetrat @geekgap
کوالکام از سری جدید پردازندهی مخصوص سرور خود رونمایی کرد که مبتنی بر معماری Armv8 است و مصرف انرژی بسیار پایینی دارد https://t.iss.one/geekgap
کوالکام جدیدترین سری پردازندههای مخصوص سرور خود را با نام Centriq 2400 معرفی کرد. این پردازنده از هستهی سفارشی با نام Falkor استفاده میکند که بر پایه معماری Armv8 ساخته شده است. هر پردازنده شامل ۴۸ هسته میشود که هر یک میتواند حداکثر تا فرکانس ۲.۶ گیگاهرتز فعالیت کند. کوالکام در این محصول از ۶۴ کیلوبایت حافظهی کش از نوع L1i به همراه ۳۲ کیلوبایت کش L1d در کنار ۵۱۲ کیلوبایت حافظهی کش L2 و ۶۰ مگابایت کش L3 استفاده کرده است. پردازنده جدید میتواند از ۶ کانال حافظه DDR4 با پهنای باند ۱۲۸ گیگابایت بر ثانیه و حداکثر ۷۶۸ گیگابایت حافظه پشتیبانی کند.Centriq 2460 بهعنوان پیشرفتهترین عضو این خانواده شناخته میشود که دارای ۴۸ هسته پردازشی و برچسب قیمت ۱۹۹۵ دلاری است. نسخه ۴۶ هستهای (Centriq 2453) با قیمت ۱۳۷۳ دلار و ۴۰ هستهای (Centriq 2434) با رقم ۸۸۸ دلار به بازار عرضه خواهد شد https://t.iss.one/geekgap
Telegram
گروه گپ و گفتگوی برنامه نویس ها
تو این گروه فقط بچه های برنامه نویس حضور دارن
از این ابزار برای #اسکن و شناسایی آسیب پذیری سایت های وردپرسی استفاده میشه.
قابلیت ها :
تست آسیب پذیری های #XSS، #SQL Injection، LFI
Bruteforce صفحه لاگین با استفاده ازxmlrpc
پیدا کردن نام های کاربری وب سایت هدف
پشتیبانی از #Proxy
Wordlist و User-Agent سفارشی
بعد از دانلود به پوشه این ابزار برید و دستور زیر رو بزنید:
# pip install -r requirements.txt
برای اسکن تارگت هم از دستور زیر استفاده کنید:
python wpseku.py -t https://www.target.br https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
@GeekGap
قابلیت ها :
تست آسیب پذیری های #XSS، #SQL Injection، LFI
Bruteforce صفحه لاگین با استفاده ازxmlrpc
پیدا کردن نام های کاربری وب سایت هدف
پشتیبانی از #Proxy
Wordlist و User-Agent سفارشی
بعد از دانلود به پوشه این ابزار برید و دستور زیر رو بزنید:
# pip install -r requirements.txt
برای اسکن تارگت هم از دستور زیر استفاده کنید:
python wpseku.py -t https://www.target.br https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
@GeekGap