Forwarded from Ramin Khalilian
همه دستورات کاربردی #لینوکس ( A-Z Bash Command Line for #Linux ) https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
@GeekGap
@GeekGap
دادگستری آمریکا با متهم کردن یک ایرانی به نام بهزاد مصری به هک کردن شبکه رایانهای شرکت سازنده سریال بازی تاج و تخت و سرقت قسمتهای منتشر نشده آن، وی را تحت پیگرد قرار داد/فارس
@geekgap
@geekgap
شرکت McAfee کاربران خود را در معرض بدافزار بانکی قرار میدهد!
شرکت امنیتی مکآفی دسترسی به نرمافزار مخربی را که ظاهراً از شبکه خود این شرکت ارسال میشد، مسدود نمود. این بدافزار بر روی وبسایت شخص ثالث میزبانی شده بود، اما از طریق یک دامنه مشترک با مکآفی و سرویس "حفاظت از ایمیل" به اشتراک گذاشته میشد.
به گزارش زد.دی نت، مأموریت سرویس "حفاظت از ایمیل" شرکت مکآفی، در حقیقت مقابله با حملات فیشینگ و نیز نرمافزارهای مخرب حاصل از لینکهای موجود در ایمیلهاست، و از این طریق، از کسبوکار مشتریان خود در برابر هک و دیگر حملات محافظت میکند؛ اما این لینک مخرب تنها زمانی کشف شد که پژوهشگر امنیتی مستقر در پاریس (که از نام مستعار Benkow استفاده میکرد) گزارش تجزیه و تحلیل خود از این بدافزار را توییت کرده و سپس لینک آن را نیز منتشر نمود.
این لینک، پژوهشگران را به دامنه “cp.mcafee.com” راهنمایی مینمود که سند Word مخربی در آن وجود داشت. هر فردی که این سند را دانلود و باز میکرد، در معرض نرمافزار مخرب بانکی اِموتیت قرار میگرفت.
عملکرد این نرمافزار مخرب یا بدافزار، بدینترتیب بود که از یک سند Word سنتی استفاده نموده و اغلب آن را از طریق یک لینک مستقیم یا در ایمیل ارائه میکرد که در زمان باز و فعال شدن، فایلهای اضافی را دانلود مینمود که از جمله آنها میتوان به باینری بدافزار اِموتنت اشاره کرد.
به گفته کارشناسان امنیتی، توانایی بدافزار مزبور، از جمله این است که میتواند به اطلاعات و دادههای حساس مانند رمز عبور ایمیل و مرورگر دسترسی یافته و از آن طریق، وارد منابع و حسابهای مالی کاربر شود.
مارکوس هاچینز -پژوهشگر امنیتی- در گزارش اخیر خود نوشت که این بدافزار وارد بخش فرمان شده و سرور را با استفاده از آدرسهای IP کنترل میکند، اما از پروکسی برای فرار از شناسایی استفاده مینماید.
در توجیه این آسیبپذیری، مکآفی اعلام کرده که حتی تا روزهای اخیر نیز به نظر نمیرسیده که نشانی دامنه موردنظر، منبع این حملات باشد، اما با این وجود تأکید کرده که قطعاً با این حملات و نیز منشأ آن مقابله خواهد نمود.
منبع: https://goo.gl/hfNosj
@GeekGap
شرکت امنیتی مکآفی دسترسی به نرمافزار مخربی را که ظاهراً از شبکه خود این شرکت ارسال میشد، مسدود نمود. این بدافزار بر روی وبسایت شخص ثالث میزبانی شده بود، اما از طریق یک دامنه مشترک با مکآفی و سرویس "حفاظت از ایمیل" به اشتراک گذاشته میشد.
به گزارش زد.دی نت، مأموریت سرویس "حفاظت از ایمیل" شرکت مکآفی، در حقیقت مقابله با حملات فیشینگ و نیز نرمافزارهای مخرب حاصل از لینکهای موجود در ایمیلهاست، و از این طریق، از کسبوکار مشتریان خود در برابر هک و دیگر حملات محافظت میکند؛ اما این لینک مخرب تنها زمانی کشف شد که پژوهشگر امنیتی مستقر در پاریس (که از نام مستعار Benkow استفاده میکرد) گزارش تجزیه و تحلیل خود از این بدافزار را توییت کرده و سپس لینک آن را نیز منتشر نمود.
این لینک، پژوهشگران را به دامنه “cp.mcafee.com” راهنمایی مینمود که سند Word مخربی در آن وجود داشت. هر فردی که این سند را دانلود و باز میکرد، در معرض نرمافزار مخرب بانکی اِموتیت قرار میگرفت.
عملکرد این نرمافزار مخرب یا بدافزار، بدینترتیب بود که از یک سند Word سنتی استفاده نموده و اغلب آن را از طریق یک لینک مستقیم یا در ایمیل ارائه میکرد که در زمان باز و فعال شدن، فایلهای اضافی را دانلود مینمود که از جمله آنها میتوان به باینری بدافزار اِموتنت اشاره کرد.
به گفته کارشناسان امنیتی، توانایی بدافزار مزبور، از جمله این است که میتواند به اطلاعات و دادههای حساس مانند رمز عبور ایمیل و مرورگر دسترسی یافته و از آن طریق، وارد منابع و حسابهای مالی کاربر شود.
مارکوس هاچینز -پژوهشگر امنیتی- در گزارش اخیر خود نوشت که این بدافزار وارد بخش فرمان شده و سرور را با استفاده از آدرسهای IP کنترل میکند، اما از پروکسی برای فرار از شناسایی استفاده مینماید.
در توجیه این آسیبپذیری، مکآفی اعلام کرده که حتی تا روزهای اخیر نیز به نظر نمیرسیده که نشانی دامنه موردنظر، منبع این حملات باشد، اما با این وجود تأکید کرده که قطعاً با این حملات و نیز منشأ آن مقابله خواهد نمود.
منبع: https://goo.gl/hfNosj
@GeekGap
ZDNet
McAfee's own anti-hacking service exposed users to banking malware
The purportedly safe link pointed users to a malicious Word document, laden with Emotet banking malware.
مشکل امنیتی ASLR در ویندوز 8 و 10
@geekgap
ویژگی امنیتی ویندوز با عنوان ASLR که در واقع نوعی سیستم محافظت از حافظه در سیستم عاملها محسوب میشود، دارای مشکلاتی در نسخههای 8 و 10 سیستم عامل ویندوز میباشد.
این موضوع به مهاجمین امکان هدف گرفتن اطلاعات مهم کاربرانی که از Microsoft EMET در دو نسخه مذکور ویندوز استفاده میکنند، میسر کرده است.
قابلیت امنیتی جدید
Windows Defender Exploit Guard
که مایکروسافت آن را در نسخه
Fall Creators Update
ویندوز 10 ارائه کرده نیز قادر به حفاظت از سیستم نمیباشد.
ویژگی ASLR در سیستم عامل ویندوز و حتی اندروید به منظور جلوگیری از حملاتی که طی آن کدهای مخرب اجرا میشوند، به کار گرفته شده است. کمپانی مایکروسافت از این قابلیت برای مقابله با حملات مرتبط با حافظه در سیستم عامل ویندوز ویستا استفاده کرده است.
ویل دورمن، یک محقق امنیتی درCERT/CC متوجه شد که
قابلیت ASLR در ویندوزهای 8 و بالاتر که شامل جدیدترین نسخه ویندوز 10 یعنی Fall Creators Update نیز میشود، مشکلات امنیتی را به وجود آورده است. در حالی که اپلیکیشنهای مختلف میتوانند به صورت مستقیم از ASLR بهره ببرند، اما اگر Microsoft EMET فعال باشد، میزان پشتیبانی از ایاسالآر را در برخی از اپلیکیشنها محدود مینماید.
مایکروسافت ابزارهای EMET را در نسخه Fall Creators Update ویندوز 10 به عنوان بخشی از قابلیت محافظتی
Windows Defender Exploit Guard
ارائه کرده است. حتی اگر ویژگی ایاسالآر در ویندوز 8 و 10 فعال هم باشد، باز هم این قابلیت کار نخواهد کرد.
دورمن در این باره میگوید:
برای مثال در ویندوز 8 اگر با استفاده از EMET قابلیت ASLR در سطح سیستمی را فعال نمایید، باز هم باتوجه به آنتروپی صفر آن، عملا هیچ فایدهای ندارد. این موضوع در مورد
Windows Defender Exploit Guard
که در ویندوز 10 ارائه شده نیز کاملا صدق میکند.
ویندوز 8 و نسخههای بالاتر که در آنها قابلیت ASLR توسط EMET یا
Windows Defender Exploit Guard
در سطح سیستمی فعال شده باشد، عملا از مزایای این قابلیت حفاظتی در سطح سیستمی استفاده نکرده و به همین دلیل برخی از آسیب پذیریها و نفوذها را آسانتر مینماید.
@geekgap
@geekgap
ویژگی امنیتی ویندوز با عنوان ASLR که در واقع نوعی سیستم محافظت از حافظه در سیستم عاملها محسوب میشود، دارای مشکلاتی در نسخههای 8 و 10 سیستم عامل ویندوز میباشد.
این موضوع به مهاجمین امکان هدف گرفتن اطلاعات مهم کاربرانی که از Microsoft EMET در دو نسخه مذکور ویندوز استفاده میکنند، میسر کرده است.
قابلیت امنیتی جدید
Windows Defender Exploit Guard
که مایکروسافت آن را در نسخه
Fall Creators Update
ویندوز 10 ارائه کرده نیز قادر به حفاظت از سیستم نمیباشد.
ویژگی ASLR در سیستم عامل ویندوز و حتی اندروید به منظور جلوگیری از حملاتی که طی آن کدهای مخرب اجرا میشوند، به کار گرفته شده است. کمپانی مایکروسافت از این قابلیت برای مقابله با حملات مرتبط با حافظه در سیستم عامل ویندوز ویستا استفاده کرده است.
ویل دورمن، یک محقق امنیتی درCERT/CC متوجه شد که
قابلیت ASLR در ویندوزهای 8 و بالاتر که شامل جدیدترین نسخه ویندوز 10 یعنی Fall Creators Update نیز میشود، مشکلات امنیتی را به وجود آورده است. در حالی که اپلیکیشنهای مختلف میتوانند به صورت مستقیم از ASLR بهره ببرند، اما اگر Microsoft EMET فعال باشد، میزان پشتیبانی از ایاسالآر را در برخی از اپلیکیشنها محدود مینماید.
مایکروسافت ابزارهای EMET را در نسخه Fall Creators Update ویندوز 10 به عنوان بخشی از قابلیت محافظتی
Windows Defender Exploit Guard
ارائه کرده است. حتی اگر ویژگی ایاسالآر در ویندوز 8 و 10 فعال هم باشد، باز هم این قابلیت کار نخواهد کرد.
دورمن در این باره میگوید:
برای مثال در ویندوز 8 اگر با استفاده از EMET قابلیت ASLR در سطح سیستمی را فعال نمایید، باز هم باتوجه به آنتروپی صفر آن، عملا هیچ فایدهای ندارد. این موضوع در مورد
Windows Defender Exploit Guard
که در ویندوز 10 ارائه شده نیز کاملا صدق میکند.
ویندوز 8 و نسخههای بالاتر که در آنها قابلیت ASLR توسط EMET یا
Windows Defender Exploit Guard
در سطح سیستمی فعال شده باشد، عملا از مزایای این قابلیت حفاظتی در سطح سیستمی استفاده نکرده و به همین دلیل برخی از آسیب پذیریها و نفوذها را آسانتر مینماید.
@geekgap
تصویر هشدار #اسنپ به رانندگان بعد از منع قانونی نصب برنامه
استفاده از #google Location حتی با خاموش کردن سرویس Location گوشی #اندروید توسط کمپانی گوگل !!! اطلاعات بیشتر در لینک زیر https://bit.ly/2jPfpXC
Cisco's Device Storages Author: Farshad_Nickfetrat @geekgap
Forwarded from Packops - آموزشهای دواپس (Farshad Nickfetrat)
Forwarded from Packops - آموزشهای دواپس (Farshad Nickfetrat)
آموزش اختصاصی ویدیویی PFSense در کانال گیک گپ @geekgap
قسمت 1 https://t.iss.one/geekgap/645
قسمت 2 https://t.iss.one/geekgap/654
قسمت 3 https://t.iss.one/geekgap/655
قسمت 4 https://t.iss.one/geekgap/671
قسمت 5 https://t.iss.one/geekgap/700
لطفا به اشتراک بگذارید تا دوستانتان هم بتوانند استفاده کنند
برای آموزش های بیشتر به کانال گیک گپ روجوع کنید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @GeekGap
قسمت 1 https://t.iss.one/geekgap/645
قسمت 2 https://t.iss.one/geekgap/654
قسمت 3 https://t.iss.one/geekgap/655
قسمت 4 https://t.iss.one/geekgap/671
قسمت 5 https://t.iss.one/geekgap/700
لطفا به اشتراک بگذارید تا دوستانتان هم بتوانند استفاده کنند
برای آموزش های بیشتر به کانال گیک گپ روجوع کنید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @GeekGap
تست هک شدن یا هک نشدن پردازنده های اینتل
@geekgap
پژوهشگران امنیتی رخنههای امنیتی متعددی را در قابلیت Management Engine اینتل شناسایی کردهاند که نگرانی همه را بر انگیخته است. قابلیت مزبور یک ریزکامپوتر داخلی است که افزون بر کنترل کردن کارکردهای پردازنده، کارکردهای مدیریتی و امنیتی نیز ارائه میکند.
@geekgap
اینتل به تازگی یک ابزار (برنامه) منتشر کرده که آسیب پذیر بودن کامپیوتر کاربران در برابر رخنههای امنیتی Management Engine را بررسی میکند.
طبق اطلاعات موجود تمامی پردازندههای مبتنی بر ریزمعماری های Skylake ،Kaby Lake و Coffee Lake آسیب پذیر هستند. این آسیب پذیری هر دو پردازندههای رده مصرف کننده و سازمانی را تحت تأثیر قرار میدهد، بنابراین هیچ کس در امان نیست.
@geekgap
از آنجایی که ME بخشی از پردازنده شماست، نمیتوانید آن را غیر فعال کنید. تنها باید منتظر عرضه وصله احتمالی از سوی سازندگان مادربرد و لپ تاپ بمانید.
برای بررسی آسیب پذیر بودن سیستم یا لپ تاپ خود، می توانید برنامه رسمی اینتل
DiscoveryTool @geekgap.rar
را که پیوست شده، دانلود کنید. پس از دانلود و استخراج، فایل
"Intel-SA-00086-GUI.exe"
را اجرا کنید.
@geekgap
اگر پیغام قرمز رنگ
This system is vulnerable
مشاهده کردید،پردازنده آسیب پذیر و قابل هک میباشد.
اگر پیغام سبز رنگ
This system is not vulnerable
مشاهده کردید،پردازنده آسیب پذیر و قابل هک نمیباشد.
@geekgap
@geekgap
پژوهشگران امنیتی رخنههای امنیتی متعددی را در قابلیت Management Engine اینتل شناسایی کردهاند که نگرانی همه را بر انگیخته است. قابلیت مزبور یک ریزکامپوتر داخلی است که افزون بر کنترل کردن کارکردهای پردازنده، کارکردهای مدیریتی و امنیتی نیز ارائه میکند.
@geekgap
اینتل به تازگی یک ابزار (برنامه) منتشر کرده که آسیب پذیر بودن کامپیوتر کاربران در برابر رخنههای امنیتی Management Engine را بررسی میکند.
طبق اطلاعات موجود تمامی پردازندههای مبتنی بر ریزمعماری های Skylake ،Kaby Lake و Coffee Lake آسیب پذیر هستند. این آسیب پذیری هر دو پردازندههای رده مصرف کننده و سازمانی را تحت تأثیر قرار میدهد، بنابراین هیچ کس در امان نیست.
@geekgap
از آنجایی که ME بخشی از پردازنده شماست، نمیتوانید آن را غیر فعال کنید. تنها باید منتظر عرضه وصله احتمالی از سوی سازندگان مادربرد و لپ تاپ بمانید.
برای بررسی آسیب پذیر بودن سیستم یا لپ تاپ خود، می توانید برنامه رسمی اینتل
DiscoveryTool @geekgap.rar
را که پیوست شده، دانلود کنید. پس از دانلود و استخراج، فایل
"Intel-SA-00086-GUI.exe"
را اجرا کنید.
@geekgap
اگر پیغام قرمز رنگ
This system is vulnerable
مشاهده کردید،پردازنده آسیب پذیر و قابل هک میباشد.
اگر پیغام سبز رنگ
This system is not vulnerable
مشاهده کردید،پردازنده آسیب پذیر و قابل هک نمیباشد.
@geekgap
کار با #لینوکس بصورت آنلاین https://t.iss.one/geekgap
کافیه وارد سایت زیر بشید تا بتونید بصورت آنلاین با لینوکس کار کنید.
https://tour.ubuntu.com
بعد از اینکه وارد وب سایت بالا شدین گزینه Take the guided tour رو بزنید تا وارد محیط اصلی لینوکس بشه.
@geekgap
https://tour.ubuntu.com
بعد از اینکه وارد وب سایت بالا شدین گزینه Take the guided tour رو بزنید تا وارد محیط اصلی لینوکس بشه.
@geekgap
Ubuntu
Ubuntu Desktop PC operating system | Ubuntu
Fast, secure and stylishly simple, the Ubuntu operating system is used by 50 million people worldwide every day.
کتاب فوق العاده حل نمونه سوالات #CCNA_v3 https://t.iss.one/geekgap