وزیر ارتباطات و فناوری اطلاعات اعلام کرد که طرح رجیستری گوشیهای موبایل حداکثر تا سه هفته آینده وارد مرحله عملیاتی خواهد شد. https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
@GeekGap
@GeekGap
محمدجواد آذری جهرمی بر موضوع که مردم بهعنوان کاربر نهایی در طرح رجیستری باید کمترین بلاتکلیفی را داشته باشند، تأکید کرد. وی گفت:
اکنون کل سامانه طرح رجیستری (کددار کردن گوشیهای تلفن همراه) آماده است و تنها دغدغهای که در حال حاضر برای اعلام مدلها وجود دارد، دیده شدن همه قسمتهای (ماژول) سیستم است که برخی از آنها غیر فنی هستند. باید اطمینان حاصل شود وقتی این سیستم اجرا میشود، مردم بهعنوان کاربر نهایی دچار کمترین اختلال میشوند.
آذری جهرمی با بیان اینکه اکنون برخی قسمتها هنوز باقی مانده است و تلاش خود را به کار گرفتهاند تا به آن برسند، افزود:
همه تلاش این است که کمترین سردرگمی به سمت کاربر نهایی باشد که این امر هم نیاز به اطلاعرسانی دارد که درحال انجام است و بسته های تبلیغی درحال پخش است تا مردم با این موضوع آشنا شوند.
وی همچنین درباره مدل تعرفههای اینترنت غیر حجمی اعلام کرد:
در این باره هم با استقبال مواجه بودیم و هم با ابهام که خود این ابهامهایی که برای برخی مشترکان به وجود آمده بود سبب شد با اعتراضهایی روبهرو شویم و بیشترین ابهامها برمیگشت به مصرف منصفانه و تعریفی که از این بخش برای این عده روشن نیست. پیشنهاد ما بر این است که مردم کمی صبوری کنند؛ زیرا شرکتها بهزودی مدلهای فروش خود را اعلام میکنند و قطع به یقین، این منافع مردم را در پی دارد و هم یک حمایت خیلی جدی از تولیدکنندگان محتوای داخلی است.
وزیر ارتباطات همچنین در زمینه جایگزینی پیامرسانهای داخلی با خارجی با قطع سایر پیامرسانها گفت:
البته برای جایگزین کردن نیازی به قطع و وصل نیست و این برنامه شفاف کشور و مصوبه شورای عالی فضای مجازی کشور است که پیامرسانهای بومی را توسعه دهیم.
به گفته وی، توسعه پیامرسانهای بومی به معنای ایجاد محدودیت و مقابله با سایر فضاها نیست؛ بلکه فضای رقابتی میتواند سرویسدهی را شکل دهد و طبیعی است که کشور به این سمت نمیرود که برای شکلگیری پیامرسانهای بومی، رویکرد غیر شفاف پیش بگیرد.
@GeekGap
اکنون کل سامانه طرح رجیستری (کددار کردن گوشیهای تلفن همراه) آماده است و تنها دغدغهای که در حال حاضر برای اعلام مدلها وجود دارد، دیده شدن همه قسمتهای (ماژول) سیستم است که برخی از آنها غیر فنی هستند. باید اطمینان حاصل شود وقتی این سیستم اجرا میشود، مردم بهعنوان کاربر نهایی دچار کمترین اختلال میشوند.
آذری جهرمی با بیان اینکه اکنون برخی قسمتها هنوز باقی مانده است و تلاش خود را به کار گرفتهاند تا به آن برسند، افزود:
همه تلاش این است که کمترین سردرگمی به سمت کاربر نهایی باشد که این امر هم نیاز به اطلاعرسانی دارد که درحال انجام است و بسته های تبلیغی درحال پخش است تا مردم با این موضوع آشنا شوند.
وی همچنین درباره مدل تعرفههای اینترنت غیر حجمی اعلام کرد:
در این باره هم با استقبال مواجه بودیم و هم با ابهام که خود این ابهامهایی که برای برخی مشترکان به وجود آمده بود سبب شد با اعتراضهایی روبهرو شویم و بیشترین ابهامها برمیگشت به مصرف منصفانه و تعریفی که از این بخش برای این عده روشن نیست. پیشنهاد ما بر این است که مردم کمی صبوری کنند؛ زیرا شرکتها بهزودی مدلهای فروش خود را اعلام میکنند و قطع به یقین، این منافع مردم را در پی دارد و هم یک حمایت خیلی جدی از تولیدکنندگان محتوای داخلی است.
وزیر ارتباطات همچنین در زمینه جایگزینی پیامرسانهای داخلی با خارجی با قطع سایر پیامرسانها گفت:
البته برای جایگزین کردن نیازی به قطع و وصل نیست و این برنامه شفاف کشور و مصوبه شورای عالی فضای مجازی کشور است که پیامرسانهای بومی را توسعه دهیم.
به گفته وی، توسعه پیامرسانهای بومی به معنای ایجاد محدودیت و مقابله با سایر فضاها نیست؛ بلکه فضای رقابتی میتواند سرویسدهی را شکل دهد و طبیعی است که کشور به این سمت نمیرود که برای شکلگیری پیامرسانهای بومی، رویکرد غیر شفاف پیش بگیرد.
@GeekGap
امروز 20 نوامبر روزی است که مایکروسافت پس از معرفی ویندوز، اولین نسخه از این سیستم عامل را در سال 1985 عرضه کرد.
@geekgap
@geekgap
Forwarded from Ramin Khalilian
همه دستورات کاربردی #لینوکس ( A-Z Bash Command Line for #Linux ) https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
@GeekGap
@GeekGap
دادگستری آمریکا با متهم کردن یک ایرانی به نام بهزاد مصری به هک کردن شبکه رایانهای شرکت سازنده سریال بازی تاج و تخت و سرقت قسمتهای منتشر نشده آن، وی را تحت پیگرد قرار داد/فارس
@geekgap
@geekgap
شرکت McAfee کاربران خود را در معرض بدافزار بانکی قرار میدهد!
شرکت امنیتی مکآفی دسترسی به نرمافزار مخربی را که ظاهراً از شبکه خود این شرکت ارسال میشد، مسدود نمود. این بدافزار بر روی وبسایت شخص ثالث میزبانی شده بود، اما از طریق یک دامنه مشترک با مکآفی و سرویس "حفاظت از ایمیل" به اشتراک گذاشته میشد.
به گزارش زد.دی نت، مأموریت سرویس "حفاظت از ایمیل" شرکت مکآفی، در حقیقت مقابله با حملات فیشینگ و نیز نرمافزارهای مخرب حاصل از لینکهای موجود در ایمیلهاست، و از این طریق، از کسبوکار مشتریان خود در برابر هک و دیگر حملات محافظت میکند؛ اما این لینک مخرب تنها زمانی کشف شد که پژوهشگر امنیتی مستقر در پاریس (که از نام مستعار Benkow استفاده میکرد) گزارش تجزیه و تحلیل خود از این بدافزار را توییت کرده و سپس لینک آن را نیز منتشر نمود.
این لینک، پژوهشگران را به دامنه “cp.mcafee.com” راهنمایی مینمود که سند Word مخربی در آن وجود داشت. هر فردی که این سند را دانلود و باز میکرد، در معرض نرمافزار مخرب بانکی اِموتیت قرار میگرفت.
عملکرد این نرمافزار مخرب یا بدافزار، بدینترتیب بود که از یک سند Word سنتی استفاده نموده و اغلب آن را از طریق یک لینک مستقیم یا در ایمیل ارائه میکرد که در زمان باز و فعال شدن، فایلهای اضافی را دانلود مینمود که از جمله آنها میتوان به باینری بدافزار اِموتنت اشاره کرد.
به گفته کارشناسان امنیتی، توانایی بدافزار مزبور، از جمله این است که میتواند به اطلاعات و دادههای حساس مانند رمز عبور ایمیل و مرورگر دسترسی یافته و از آن طریق، وارد منابع و حسابهای مالی کاربر شود.
مارکوس هاچینز -پژوهشگر امنیتی- در گزارش اخیر خود نوشت که این بدافزار وارد بخش فرمان شده و سرور را با استفاده از آدرسهای IP کنترل میکند، اما از پروکسی برای فرار از شناسایی استفاده مینماید.
در توجیه این آسیبپذیری، مکآفی اعلام کرده که حتی تا روزهای اخیر نیز به نظر نمیرسیده که نشانی دامنه موردنظر، منبع این حملات باشد، اما با این وجود تأکید کرده که قطعاً با این حملات و نیز منشأ آن مقابله خواهد نمود.
منبع: https://goo.gl/hfNosj
@GeekGap
شرکت امنیتی مکآفی دسترسی به نرمافزار مخربی را که ظاهراً از شبکه خود این شرکت ارسال میشد، مسدود نمود. این بدافزار بر روی وبسایت شخص ثالث میزبانی شده بود، اما از طریق یک دامنه مشترک با مکآفی و سرویس "حفاظت از ایمیل" به اشتراک گذاشته میشد.
به گزارش زد.دی نت، مأموریت سرویس "حفاظت از ایمیل" شرکت مکآفی، در حقیقت مقابله با حملات فیشینگ و نیز نرمافزارهای مخرب حاصل از لینکهای موجود در ایمیلهاست، و از این طریق، از کسبوکار مشتریان خود در برابر هک و دیگر حملات محافظت میکند؛ اما این لینک مخرب تنها زمانی کشف شد که پژوهشگر امنیتی مستقر در پاریس (که از نام مستعار Benkow استفاده میکرد) گزارش تجزیه و تحلیل خود از این بدافزار را توییت کرده و سپس لینک آن را نیز منتشر نمود.
این لینک، پژوهشگران را به دامنه “cp.mcafee.com” راهنمایی مینمود که سند Word مخربی در آن وجود داشت. هر فردی که این سند را دانلود و باز میکرد، در معرض نرمافزار مخرب بانکی اِموتیت قرار میگرفت.
عملکرد این نرمافزار مخرب یا بدافزار، بدینترتیب بود که از یک سند Word سنتی استفاده نموده و اغلب آن را از طریق یک لینک مستقیم یا در ایمیل ارائه میکرد که در زمان باز و فعال شدن، فایلهای اضافی را دانلود مینمود که از جمله آنها میتوان به باینری بدافزار اِموتنت اشاره کرد.
به گفته کارشناسان امنیتی، توانایی بدافزار مزبور، از جمله این است که میتواند به اطلاعات و دادههای حساس مانند رمز عبور ایمیل و مرورگر دسترسی یافته و از آن طریق، وارد منابع و حسابهای مالی کاربر شود.
مارکوس هاچینز -پژوهشگر امنیتی- در گزارش اخیر خود نوشت که این بدافزار وارد بخش فرمان شده و سرور را با استفاده از آدرسهای IP کنترل میکند، اما از پروکسی برای فرار از شناسایی استفاده مینماید.
در توجیه این آسیبپذیری، مکآفی اعلام کرده که حتی تا روزهای اخیر نیز به نظر نمیرسیده که نشانی دامنه موردنظر، منبع این حملات باشد، اما با این وجود تأکید کرده که قطعاً با این حملات و نیز منشأ آن مقابله خواهد نمود.
منبع: https://goo.gl/hfNosj
@GeekGap
ZDNet
McAfee's own anti-hacking service exposed users to banking malware
The purportedly safe link pointed users to a malicious Word document, laden with Emotet banking malware.
مشکل امنیتی ASLR در ویندوز 8 و 10
@geekgap
ویژگی امنیتی ویندوز با عنوان ASLR که در واقع نوعی سیستم محافظت از حافظه در سیستم عاملها محسوب میشود، دارای مشکلاتی در نسخههای 8 و 10 سیستم عامل ویندوز میباشد.
این موضوع به مهاجمین امکان هدف گرفتن اطلاعات مهم کاربرانی که از Microsoft EMET در دو نسخه مذکور ویندوز استفاده میکنند، میسر کرده است.
قابلیت امنیتی جدید
Windows Defender Exploit Guard
که مایکروسافت آن را در نسخه
Fall Creators Update
ویندوز 10 ارائه کرده نیز قادر به حفاظت از سیستم نمیباشد.
ویژگی ASLR در سیستم عامل ویندوز و حتی اندروید به منظور جلوگیری از حملاتی که طی آن کدهای مخرب اجرا میشوند، به کار گرفته شده است. کمپانی مایکروسافت از این قابلیت برای مقابله با حملات مرتبط با حافظه در سیستم عامل ویندوز ویستا استفاده کرده است.
ویل دورمن، یک محقق امنیتی درCERT/CC متوجه شد که
قابلیت ASLR در ویندوزهای 8 و بالاتر که شامل جدیدترین نسخه ویندوز 10 یعنی Fall Creators Update نیز میشود، مشکلات امنیتی را به وجود آورده است. در حالی که اپلیکیشنهای مختلف میتوانند به صورت مستقیم از ASLR بهره ببرند، اما اگر Microsoft EMET فعال باشد، میزان پشتیبانی از ایاسالآر را در برخی از اپلیکیشنها محدود مینماید.
مایکروسافت ابزارهای EMET را در نسخه Fall Creators Update ویندوز 10 به عنوان بخشی از قابلیت محافظتی
Windows Defender Exploit Guard
ارائه کرده است. حتی اگر ویژگی ایاسالآر در ویندوز 8 و 10 فعال هم باشد، باز هم این قابلیت کار نخواهد کرد.
دورمن در این باره میگوید:
برای مثال در ویندوز 8 اگر با استفاده از EMET قابلیت ASLR در سطح سیستمی را فعال نمایید، باز هم باتوجه به آنتروپی صفر آن، عملا هیچ فایدهای ندارد. این موضوع در مورد
Windows Defender Exploit Guard
که در ویندوز 10 ارائه شده نیز کاملا صدق میکند.
ویندوز 8 و نسخههای بالاتر که در آنها قابلیت ASLR توسط EMET یا
Windows Defender Exploit Guard
در سطح سیستمی فعال شده باشد، عملا از مزایای این قابلیت حفاظتی در سطح سیستمی استفاده نکرده و به همین دلیل برخی از آسیب پذیریها و نفوذها را آسانتر مینماید.
@geekgap
@geekgap
ویژگی امنیتی ویندوز با عنوان ASLR که در واقع نوعی سیستم محافظت از حافظه در سیستم عاملها محسوب میشود، دارای مشکلاتی در نسخههای 8 و 10 سیستم عامل ویندوز میباشد.
این موضوع به مهاجمین امکان هدف گرفتن اطلاعات مهم کاربرانی که از Microsoft EMET در دو نسخه مذکور ویندوز استفاده میکنند، میسر کرده است.
قابلیت امنیتی جدید
Windows Defender Exploit Guard
که مایکروسافت آن را در نسخه
Fall Creators Update
ویندوز 10 ارائه کرده نیز قادر به حفاظت از سیستم نمیباشد.
ویژگی ASLR در سیستم عامل ویندوز و حتی اندروید به منظور جلوگیری از حملاتی که طی آن کدهای مخرب اجرا میشوند، به کار گرفته شده است. کمپانی مایکروسافت از این قابلیت برای مقابله با حملات مرتبط با حافظه در سیستم عامل ویندوز ویستا استفاده کرده است.
ویل دورمن، یک محقق امنیتی درCERT/CC متوجه شد که
قابلیت ASLR در ویندوزهای 8 و بالاتر که شامل جدیدترین نسخه ویندوز 10 یعنی Fall Creators Update نیز میشود، مشکلات امنیتی را به وجود آورده است. در حالی که اپلیکیشنهای مختلف میتوانند به صورت مستقیم از ASLR بهره ببرند، اما اگر Microsoft EMET فعال باشد، میزان پشتیبانی از ایاسالآر را در برخی از اپلیکیشنها محدود مینماید.
مایکروسافت ابزارهای EMET را در نسخه Fall Creators Update ویندوز 10 به عنوان بخشی از قابلیت محافظتی
Windows Defender Exploit Guard
ارائه کرده است. حتی اگر ویژگی ایاسالآر در ویندوز 8 و 10 فعال هم باشد، باز هم این قابلیت کار نخواهد کرد.
دورمن در این باره میگوید:
برای مثال در ویندوز 8 اگر با استفاده از EMET قابلیت ASLR در سطح سیستمی را فعال نمایید، باز هم باتوجه به آنتروپی صفر آن، عملا هیچ فایدهای ندارد. این موضوع در مورد
Windows Defender Exploit Guard
که در ویندوز 10 ارائه شده نیز کاملا صدق میکند.
ویندوز 8 و نسخههای بالاتر که در آنها قابلیت ASLR توسط EMET یا
Windows Defender Exploit Guard
در سطح سیستمی فعال شده باشد، عملا از مزایای این قابلیت حفاظتی در سطح سیستمی استفاده نکرده و به همین دلیل برخی از آسیب پذیریها و نفوذها را آسانتر مینماید.
@geekgap
تصویر هشدار #اسنپ به رانندگان بعد از منع قانونی نصب برنامه
استفاده از #google Location حتی با خاموش کردن سرویس Location گوشی #اندروید توسط کمپانی گوگل !!! اطلاعات بیشتر در لینک زیر https://bit.ly/2jPfpXC
Cisco's Device Storages Author: Farshad_Nickfetrat @geekgap
Forwarded from Packops - آموزشهای دواپس (Farshad Nickfetrat)
Forwarded from Packops - آموزشهای دواپس (Farshad Nickfetrat)
آموزش اختصاصی ویدیویی PFSense در کانال گیک گپ @geekgap
قسمت 1 https://t.iss.one/geekgap/645
قسمت 2 https://t.iss.one/geekgap/654
قسمت 3 https://t.iss.one/geekgap/655
قسمت 4 https://t.iss.one/geekgap/671
قسمت 5 https://t.iss.one/geekgap/700
لطفا به اشتراک بگذارید تا دوستانتان هم بتوانند استفاده کنند
برای آموزش های بیشتر به کانال گیک گپ روجوع کنید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @GeekGap
قسمت 1 https://t.iss.one/geekgap/645
قسمت 2 https://t.iss.one/geekgap/654
قسمت 3 https://t.iss.one/geekgap/655
قسمت 4 https://t.iss.one/geekgap/671
قسمت 5 https://t.iss.one/geekgap/700
لطفا به اشتراک بگذارید تا دوستانتان هم بتوانند استفاده کنند
برای آموزش های بیشتر به کانال گیک گپ روجوع کنید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @GeekGap
تست هک شدن یا هک نشدن پردازنده های اینتل
@geekgap
پژوهشگران امنیتی رخنههای امنیتی متعددی را در قابلیت Management Engine اینتل شناسایی کردهاند که نگرانی همه را بر انگیخته است. قابلیت مزبور یک ریزکامپوتر داخلی است که افزون بر کنترل کردن کارکردهای پردازنده، کارکردهای مدیریتی و امنیتی نیز ارائه میکند.
@geekgap
اینتل به تازگی یک ابزار (برنامه) منتشر کرده که آسیب پذیر بودن کامپیوتر کاربران در برابر رخنههای امنیتی Management Engine را بررسی میکند.
طبق اطلاعات موجود تمامی پردازندههای مبتنی بر ریزمعماری های Skylake ،Kaby Lake و Coffee Lake آسیب پذیر هستند. این آسیب پذیری هر دو پردازندههای رده مصرف کننده و سازمانی را تحت تأثیر قرار میدهد، بنابراین هیچ کس در امان نیست.
@geekgap
از آنجایی که ME بخشی از پردازنده شماست، نمیتوانید آن را غیر فعال کنید. تنها باید منتظر عرضه وصله احتمالی از سوی سازندگان مادربرد و لپ تاپ بمانید.
برای بررسی آسیب پذیر بودن سیستم یا لپ تاپ خود، می توانید برنامه رسمی اینتل
DiscoveryTool @geekgap.rar
را که پیوست شده، دانلود کنید. پس از دانلود و استخراج، فایل
"Intel-SA-00086-GUI.exe"
را اجرا کنید.
@geekgap
اگر پیغام قرمز رنگ
This system is vulnerable
مشاهده کردید،پردازنده آسیب پذیر و قابل هک میباشد.
اگر پیغام سبز رنگ
This system is not vulnerable
مشاهده کردید،پردازنده آسیب پذیر و قابل هک نمیباشد.
@geekgap
@geekgap
پژوهشگران امنیتی رخنههای امنیتی متعددی را در قابلیت Management Engine اینتل شناسایی کردهاند که نگرانی همه را بر انگیخته است. قابلیت مزبور یک ریزکامپوتر داخلی است که افزون بر کنترل کردن کارکردهای پردازنده، کارکردهای مدیریتی و امنیتی نیز ارائه میکند.
@geekgap
اینتل به تازگی یک ابزار (برنامه) منتشر کرده که آسیب پذیر بودن کامپیوتر کاربران در برابر رخنههای امنیتی Management Engine را بررسی میکند.
طبق اطلاعات موجود تمامی پردازندههای مبتنی بر ریزمعماری های Skylake ،Kaby Lake و Coffee Lake آسیب پذیر هستند. این آسیب پذیری هر دو پردازندههای رده مصرف کننده و سازمانی را تحت تأثیر قرار میدهد، بنابراین هیچ کس در امان نیست.
@geekgap
از آنجایی که ME بخشی از پردازنده شماست، نمیتوانید آن را غیر فعال کنید. تنها باید منتظر عرضه وصله احتمالی از سوی سازندگان مادربرد و لپ تاپ بمانید.
برای بررسی آسیب پذیر بودن سیستم یا لپ تاپ خود، می توانید برنامه رسمی اینتل
DiscoveryTool @geekgap.rar
را که پیوست شده، دانلود کنید. پس از دانلود و استخراج، فایل
"Intel-SA-00086-GUI.exe"
را اجرا کنید.
@geekgap
اگر پیغام قرمز رنگ
This system is vulnerable
مشاهده کردید،پردازنده آسیب پذیر و قابل هک میباشد.
اگر پیغام سبز رنگ
This system is not vulnerable
مشاهده کردید،پردازنده آسیب پذیر و قابل هک نمیباشد.
@geekgap