Packops - آموزش‌های دواپس
1.57K subscribers
1.7K photos
164 videos
580 files
736 links
📕آموزش های دواپس / کلاد
🔧حل مشکلات دواپس
🎥 ویدیو و پادکست های دواپس
😎مدیر : @farshad_nickfetrat
گروه : @packopsGP
کانال : @packops

سایت 👾 :
📌 https://packops.dev
📌 https://packosp.ir
اینستاگرام 👾 :
📌 https://instagram.com/packops.ir
Download Telegram
Forwarded from Ramin Khalilian
همه دستورات کاربردی #لینوکس ( A-Z Bash Command Line for #Linux ) https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ

@GeekGap
What is Mac address
#geeksheet
@geekgap
دادگستری آمریکا با متهم کردن یک ایرانی به نام بهزاد مصری به هک کردن شبکه رایانه‌ای شرکت سازنده سریال بازی تاج و تخت و سرقت قسمت‌های منتشر نشده آن، وی را تحت پیگرد قرار داد/فارس
@geekgap
شرکت McAfee کاربران خود را در معرض بدافزار بانکی قرار می‌دهد!


شرکت امنیتی مک‌آفی دسترسی به نرم‌افزار مخربی را که ظاهراً از شبکه خود این شرکت ارسال می‎شد، مسدود نمود. این بدافزار بر روی وب‌سایت شخص ثالث میزبانی شده بود، اما از طریق یک دامنه مشترک با مک‌آفی و سرویس "حفاظت از ایمیل" به اشتراک گذاشته می‌شد.
به گزارش زد.دی نت، مأموریت سرویس "حفاظت از ایمیل" شرکت مک‌آفی، در حقیقت مقابله با حملات فیشینگ و نیز نرم‌افزارهای مخرب حاصل از لینک‌های موجود در ایمیل‌هاست، و از این طریق، از کسب‌‌وکار مشتریان خود در برابر هک و دیگر حملات محافظت می‌کند؛ اما این لینک مخرب تنها زمانی کشف شد که پژوهشگر امنیتی مستقر در پاریس (که از نام مستعار Benkow استفاده می‌کرد) گزارش تجزیه‌ و تحلیل خود از این بدافزار را توییت کرده و سپس لینک آن را نیز منتشر نمود.
این لینک، پژوهشگران را به دامنه “cp.mcafee.com” راهنمایی می‌نمود که سند Word مخربی در آن وجود داشت. هر فردی که این سند را دانلود و باز می‌کرد، در معرض نرم‌افزار مخرب بانکی اِموتیت قرار می‌گرفت.
عملکرد این نرم‌افزار مخرب یا بدافزار، بدین‌ترتیب بود که از یک سند Word سنتی استفاده نموده و اغلب آن را از طریق یک لینک مستقیم یا در ایمیل ارائه می‌کرد که در زمان باز و فعال شدن، فایل‌های اضافی را دانلود می‌نمود که از جمله آنها می‌توان به باینری بدافزار اِموتنت اشاره کرد.
به گفته کارشناسان امنیتی، توانایی بدافزار مزبور، از جمله این است که می‌تواند به اطلاعات و داده‌های حساس مانند رمز عبور ایمیل و مرورگر دسترسی یافته و از آن طریق، وارد منابع و حساب‌های مالی کاربر شود.
مارکوس هاچینز -پژوهشگر امنیتی- در گزارش اخیر خود نوشت که این بدافزار وارد بخش فرمان شده و سرور را با استفاده از آدرس‌های IP کنترل می‌کند، اما از پروکسی برای فرار از شناسایی استفاده می‌نماید.
در توجیه این آسیب‌پذیری، مک‌آفی اعلام کرده که حتی تا روزهای اخیر نیز به نظر نمی‌رسیده که نشانی دامنه موردنظر، منبع این حملات باشد، اما با این وجود تأکید کرده که قطعاً با این حملات و نیز منشأ آن مقابله خواهد نمود.

منبع: https://goo.gl/hfNosj

@GeekGap
مشکل امنیتی ASLR در ویندوز 8 و 10

@geekgap

ویژگی امنیتی ویندوز با عنوان ASLR که در واقع نوعی سیستم محافظت از حافظه در سیستم عامل‌ها محسوب می‌شود، دارای مشکلاتی در نسخه‌های 8 و 10 سیستم عامل ویندوز می‌باشد.

این موضوع به مهاجمین امکان هدف گرفتن اطلاعات مهم کاربرانی که از Microsoft EMET در دو نسخه مذکور ویندوز استفاده می‌کنند، میسر کرده است.

قابلیت امنیتی جدید
Windows Defender Exploit Guard
که مایکروسافت آن را در نسخه
Fall Creators Update
ویندوز 10 ارائه کرده نیز قادر به حفاظت از سیستم نمی‌باشد.
ویژگی ASLR در سیستم عامل ویندوز و حتی اندروید به منظور جلوگیری از حملاتی که طی آن کدهای مخرب اجرا می‌شوند، به کار گرفته شده است. کمپانی مایکروسافت از این قابلیت برای مقابله با حملات مرتبط با حافظه در سیستم عامل ویندوز ویستا استفاده کرده است.

ویل دورمن، یک محقق امنیتی درCERT/CC متوجه شد که
قابلیت ASLR در ویندوزهای 8 و بالاتر که شامل جدیدترین نسخه ویندوز 10 یعنی Fall Creators Update نیز می‌شود، مشکلات امنیتی را به وجود آورده است. در حالی که اپلیکیشن‌های مختلف می‌توانند به صورت مستقیم از ASLR بهره ببرند، اما اگر Microsoft EMET فعال باشد، میزان پشتیبانی از ای‌اس‌ال‌آر را در برخی از اپلیکیشن‌ها محدود می‌نماید.

مایکروسافت ابزارهای EMET را در نسخه Fall Creators Update ویندوز 10 به عنوان بخشی از قابلیت محافظتی
Windows Defender Exploit Guard
ارائه کرده است. حتی اگر ویژگی ای‌اس‌ال‌آر در ویندوز 8 و 10 فعال هم باشد، باز هم این قابلیت کار نخواهد کرد.

دورمن در این باره می‌گوید:

برای مثال در ویندوز 8 اگر با استفاده از EMET قابلیت ASLR در سطح سیستمی را فعال نمایید، باز هم باتوجه به آنتروپی صفر آن، عملا هیچ فایده‌ای ندارد. این موضوع در مورد
Windows Defender Exploit Guard
که در ویندوز 10 ارائه شده نیز کاملا صدق می‌کند.

ویندوز 8 و نسخه‌های بالاتر که در آن‌ها قابلیت  ASLR توسط EMET یا
Windows Defender Exploit Guard
در سطح سیستمی فعال شده باشد، عملا از مزایای این قابلیت حفاظتی در سطح سیستمی استفاده نکرده و به همین دلیل برخی از آسیب پذیری‌ها و نفوذها را آسانتر می‌نماید.

@geekgap
تصویر هشدار #اسنپ به رانندگان بعد از منع قانونی نصب برنامه
استفاده از #google Location حتی با خاموش کردن سرویس Location گوشی #اندروید توسط کمپانی گوگل !!! اطلاعات بیشتر در لینک زیر https://bit.ly/2jPfpXC
توضیحات توییتری وزیر ارتباطات درباره فیلتر اپلیکیشن رهیاب «ویز»
اکانت وزارت خارجه رژیم صهیونیستی، اسراییلی بودن «ویز» را تایید کرد
کتاب کاربردی A+ https://t.iss.one/geekgap
Cisco's Device Storages Author: Farshad_Nickfetrat @geekgap
Forwarded from Packops - آموزش‌های دواپس (Farshad Nickfetrat)
آموزش ویدیویی #utm محبوب #pfsense به طور اختصاصی از کانال گیک گپ
#utm #pfsense #گیک_گپ #geekgap
✍️لطفا نشر دهید 🙏🙏
https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
@geekgap
Forwarded from Packops - آموزش‌های دواپس (Farshad Nickfetrat)
آموزش اختصاصی ویدیویی PFSense در کانال گیک گپ @geekgap
قسمت 1 https://t.iss.one/geekgap/645
قسمت 2 https://t.iss.one/geekgap/654
قسمت 3 https://t.iss.one/geekgap/655
قسمت 4 https://t.iss.one/geekgap/671
قسمت 5 https://t.iss.one/geekgap/700
لطفا به اشتراک بگذارید تا دوستانتان هم بتوانند استفاده کنند
برای آموزش های بیشتر به کانال گیک گپ روجوع کنید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @GeekGap
تست هک شدن یا هک نشدن پردازنده های اینتل

@geekgap

پژوهشگران امنیتی رخنه‌های امنیتی متعددی را در قابلیت Management Engine اینتل شناسایی کرده‌اند که نگرانی همه را بر انگیخته است. قابلیت مزبور یک ریزکامپوتر داخلی است که افزون بر کنترل کردن کارکردهای پردازنده، کارکردهای مدیریتی و امنیتی نیز ارائه می‌کند.

@geekgap

اینتل به تازگی یک ابزار (برنامه) منتشر کرده که آسیب پذیر بودن کامپیوتر کاربران در برابر رخنه‌های امنیتی Management Engine را بررسی می‌کند. 

طبق اطلاعات موجود تمامی پردازنده‌های مبتنی بر ریزمعماری های Skylake ،Kaby Lake و Coffee Lake آسیب پذیر هستند. این آسیب پذیری هر دو پردازنده‌های رده مصرف کننده و سازمانی را تحت تأثیر قرار می‌دهد، بنابراین هیچ کس در امان نیست.

@geekgap

از آنجایی که ME بخشی از پردازنده شماست، نمی‌توانید آن را غیر فعال کنید. تنها باید منتظر عرضه وصله احتمالی از سوی سازندگان مادربرد و لپ تاپ بمانید.

برای بررسی آسیب پذیر بودن سیستم یا لپ تاپ خود، می توانید برنامه رسمی اینتل

DiscoveryTool @geekgap.rar

را که پیوست شده، دانلود کنید. پس از دانلود و استخراج، فایل
"Intel-SA-00086-GUI.exe"
را اجرا کنید.

@geekgap

اگر پیغام قرمز رنگ
This system is vulnerable

مشاهده کردید،پردازنده آسیب پذیر و قابل هک میباشد.

اگر پیغام سبز رنگ

This system is not vulnerable

مشاهده کردید،پردازنده آسیب پذیر و قابل هک نمیباشد.

@geekgap
کار با #لینوکس بصورت آنلاین https://t.iss.one/geekgap
کافیه وارد سایت زیر بشید تا بتونید بصورت آنلاین با لینوکس کار کنید.

https://tour.ubuntu.com

بعد از اینکه وارد وب سایت بالا شدین گزینه Take the guided tour رو بزنید تا وارد محیط اصلی لینوکس بشه.
@geekgap
کتاب فوق العاده حل نمونه سوالات #CCNA_v3 https://t.iss.one/geekgap