building-nsx-powered-clouds-data-centers-for-smb.pdf
3.9 MB
دوستان خود را گیک گپی کنید
👥 www.geekgap.ir
👥 https://t.iss.one/geekgap
👥 https://www.instagram.com/geekgap
👥 www.geekgap.ir
👥 https://t.iss.one/geekgap
👥 https://www.instagram.com/geekgap
مقایسه گرافیک #بازی Tomb Raider در سال 1998 با نسخه سال 2018.
دوستان خود را گیک گپی کنید
👥 www.geekgap.ir
👥 https://t.iss.one/geekgap
دوستان خود را گیک گپی کنید
👥 www.geekgap.ir
👥 https://t.iss.one/geekgap
کتاب فوق العاده Hacking #Android دوستان خود را گیک گپی کنید
👥 www.geekgap.ir
👥 https://t.iss.one/geekgap
👥 https://www.instagram.com/geekgap
👥 www.geekgap.ir
👥 https://t.iss.one/geekgap
👥 https://www.instagram.com/geekgap
Hacking Android.pdf
11 MB
دوستان خود را گیک گپی کنید
👥 www.geekgap.ir
👥 https://t.iss.one/geekgap
👥 https://www.instagram.com/geekgap
👥 www.geekgap.ir
👥 https://t.iss.one/geekgap
👥 https://www.instagram.com/geekgap
#مایکروسافت: آینده #امنیت #اینترنت در دستان #بلاکچین است
دوستان خود را گیک گپی کنید
👥 www.geekgap.ir
👥 https://t.iss.one/geekgap
👥 https://www.instagram.com/geekgap
دوستان خود را گیک گپی کنید
👥 www.geekgap.ir
👥 https://t.iss.one/geekgap
👥 https://www.instagram.com/geekgap
با وجود گسترش صنعت وب و دنیای مجازی و به تبع آن افزایش تنوع کاربردهای گوناگون، خطراتی نیز این صنعت را تهدید میکند که به نظر میرسد میبایست مورد توجه قرار گیرد.از نظر کارشناسان، تقلب و کلاهبرداری در فضای دیجیتال، امروز یک مشکل جهانی و رو به رشد است و بعضاً خسارتهای هنگفتی برای کشورهای مختلف و گاه در مقیاس جهانی به بار میآورد.
به گزارش ایتنا از رایورز بر اساس یک پژوهش، در سال 2017 جمعیتی بالغ بر 15.4 میلیون نفر از شهروندان آمریکا مورد حملات سایبری قرار گرفتند که مطابق این برآورد، این کاربران در مجموع حدود 16 میلیارد دلار از دست دادهاند.
البته در نقطه مقابل، شرکتهای فناوری نیز همواره به دنبال طراحی و پیادهسازی راهکارهایی برای ارتقاء سطح امنیت کاربران خود بوده و هستند.
به همین منظور، #مایکروسافت قصد دارد از فناوری نوین "بلاکچین" جهت ایمنسازی فضای وب و ارائه آن به کاربران استفاده نماید. در این طرح، مایکروسافت از شناسههای غیرمتمرکز Decentralized (یا IDs) بر مبنای بلاکچین پشتیبانی میکند.
برخلاف سیستمهای تشخیص هویتی که امروزه در جهان مورد استفاده است، تشخیص هویت غیرمتمرکز یا Decentralized توسط هیچ دولت، نهاد یا شرکتی کنترل نمیشود و به همین دلیل، احتمال سانسور در آن صفر است و هر فرد میتواند خودش به طور کامل بر هویت خود، کنترل و نظارت داشته باشد.
از مدیران مایکروسافت Ankur Patel میگوید دنیای نوین امروز نیازمند یک مدل جدید برای هویت دیجیتال است که بتواند حریم خصوصی و امنیت را در دنیای فیزیکی و دیجیتال ارتقاء دهد. مایکروسافت معتقد است این شیوه نه تنها میتواند از کاربران در برابر بزهکاریهای آنلاین محافظت کند، بلکه کم شدن شکاف هویتی در جهان را به دنبال خواهد داشت. گفتنی است تشخیص هویت، یکی از قابلیتهای فناوری #بلاکچین است و هیچ ارتباطی با ارزهای #دیجیتال یا سامانههای پرداخت ندارد.
دوستان خود را گیک گپی کنید
👥 www.geekgap.ir
👥 https://t.iss.one/geekgap
👥 https://www.instagram.com/geekgap
به گزارش ایتنا از رایورز بر اساس یک پژوهش، در سال 2017 جمعیتی بالغ بر 15.4 میلیون نفر از شهروندان آمریکا مورد حملات سایبری قرار گرفتند که مطابق این برآورد، این کاربران در مجموع حدود 16 میلیارد دلار از دست دادهاند.
البته در نقطه مقابل، شرکتهای فناوری نیز همواره به دنبال طراحی و پیادهسازی راهکارهایی برای ارتقاء سطح امنیت کاربران خود بوده و هستند.
به همین منظور، #مایکروسافت قصد دارد از فناوری نوین "بلاکچین" جهت ایمنسازی فضای وب و ارائه آن به کاربران استفاده نماید. در این طرح، مایکروسافت از شناسههای غیرمتمرکز Decentralized (یا IDs) بر مبنای بلاکچین پشتیبانی میکند.
برخلاف سیستمهای تشخیص هویتی که امروزه در جهان مورد استفاده است، تشخیص هویت غیرمتمرکز یا Decentralized توسط هیچ دولت، نهاد یا شرکتی کنترل نمیشود و به همین دلیل، احتمال سانسور در آن صفر است و هر فرد میتواند خودش به طور کامل بر هویت خود، کنترل و نظارت داشته باشد.
از مدیران مایکروسافت Ankur Patel میگوید دنیای نوین امروز نیازمند یک مدل جدید برای هویت دیجیتال است که بتواند حریم خصوصی و امنیت را در دنیای فیزیکی و دیجیتال ارتقاء دهد. مایکروسافت معتقد است این شیوه نه تنها میتواند از کاربران در برابر بزهکاریهای آنلاین محافظت کند، بلکه کم شدن شکاف هویتی در جهان را به دنبال خواهد داشت. گفتنی است تشخیص هویت، یکی از قابلیتهای فناوری #بلاکچین است و هیچ ارتباطی با ارزهای #دیجیتال یا سامانههای پرداخت ندارد.
دوستان خود را گیک گپی کنید
👥 www.geekgap.ir
👥 https://t.iss.one/geekgap
👥 https://www.instagram.com/geekgap
Telegram
گروه گپ و گفتگوی برنامه نویس ها
تو این گروه فقط بچه های برنامه نویس حضور دارن
مارکتهای ایرانی پیامرسان #ایمو را به دستور مقامات قضایی حذف کردند. تماس صوتی این نرمافزار نیز از امروز قطع شد. دوستان خود را گیک گپی کنید
👥 www.geekgap.ir
👥 www.geekgap.ir
👑عمده بازار IT آمریکا تحت سلطه SMB ها (شرکت های کوچک و بزرگ)
۸۲.۸ بازار IT آمریکا در اختیار شرکت هایی است که بین ۹-۱ نیرو دارند.
@geekgap
۸۲.۸ بازار IT آمریکا در اختیار شرکت هایی است که بین ۹-۱ نیرو دارند.
@geekgap
Packops - آموزشهای دواپس pinned «https://t.iss.one/joinchat/AAAAAD-MEmy_zkJAc1J8-g»
10 دستور ابتدایی سیسکو جهت بالابردن امنیت تجهیزات Cisco :
1- تعیین طول پسورد
با استفاده از دستور زیر شما می توانید طول پسوردهای ورودی در سیسکو را مدیریت کنید. این نکته لازم به ذکر است که سعی کنید حداقل از طول 8 کارکتر جهت بالا بردن امنیت تجهیزات خود استفاده نمایید.
(Router (config) #security passwords min-length 8 ( Minimum length of all user/enable passwords
طول پسورد را می توان از صفر تا 16 کاراکتر مشخص کرد.
2- استفاده از دستور Enable Secret
همانظور که می دانید یکی از دستوراتی که خیلی در پیکربندی تجهیزات سیسکو استفاده می شود دستور enable password است اما به علت مشکل امنیتی و عدم کد گذاری پسورد پیشنهاد می شود از دستور Enable Secret استفاده کنید.
*Router (config) #enable secret cisco123
3- قراردادن پسورد درراه های دسترسی به تجهیزات
ما جهت دسترسی به تجهیزات سیسکو روش های مختلفی از قبیل vty , Comsole , aux ... داریم که برای بالا بردن امنیت تجهیزات سیسکو خود می بایست پسورد مناسبی جهت دسترسی به آن ها قرار دهیم تا از دسترسی افراد سودجو به تجهیزات جلوگیری کنیم.
4- فعال سازی سرویس کدگذاری پسوردها
با استفاده از سرویس password encryption به صورت خودکار تمام رمزهای مشخص شده کد گذاری می شوند.
Router (config) #service password-encryption
5- غیرفعال کردن Password Recovery
همانطور که می دانید امکان Password Recovery در محیط Rommon در تجهیزات سیسکو وجود دارد که این قابلیت در محیط های که تجهیزات در محیط های امنی از لحاظ فیزیکی وجود ندارند می تواند بسیار خطرناک باشد زیرا هکر به راحتی می تواند با استفاده از این قابلیت به تجهیزات ما دسترسی پیدا کند. با استفاده از دستور زیر می توانید این قابلیت را غیر فعال کنید.
Router (config) # no Service Password Recovery
6- محدودیت در تعداد دفعات وارد کردن پسورد
یکی از روشهای هک استفاده از حملات کرکینگ است که در این روش هکر به صورت مکرر از یک دیکشنری جهت وارد کردن پسورد استفاده می کنند از این رو ما باید برای ورود پسوردها محدودیت ایجاد کنیم برای این امر از دستور زیر استفاده می کنیم.
Router (config) # Security authentication failure rate 5
با توجه به دستور بالا اگر 5 بار پسورد اشتباه زده شود 15 ثانیه وقفه در دادن پسورد ایجاد می شود.
7- محدودیت زمان کار نکردن کاربر با تجهیزات
(Router (config) #line console 0 (Vty or Aux
(Router (config-line) #exec-timeout 2 (Min) 30 (Sec
با توجه به دستور بالا در صورتی که کاربر 2 دقیقه 30 ثانیه کانفیگی انجام ندهد ارتباط قطع می شود و باید مجددا متصل شویم.
8- محدودیت تعداد دفعات لاگین اشتباه در یه بازده زمانی خاص
Router (config) #login block-for 30 attempts 5 within 10
در کد بالا اگر کاربری در 10 ثانیه 5 بار اشتباه پسورد را وارد کند به مدت 30 ثانیه بلاک می شود.
9- مخفی کردن فایل Boot
جهت بالابردن امنیت تجهیزات سیسکو ، فایل boot خود را با استفاده از دستور بالا می توانید مخفی کنید.
Router(config)#secure boot-image
10- ایجاد پشتیبان مخفی از کانفیگ تجهیزات
Router(config)#secure boot-config
@geekgap
1- تعیین طول پسورد
با استفاده از دستور زیر شما می توانید طول پسوردهای ورودی در سیسکو را مدیریت کنید. این نکته لازم به ذکر است که سعی کنید حداقل از طول 8 کارکتر جهت بالا بردن امنیت تجهیزات خود استفاده نمایید.
(Router (config) #security passwords min-length 8 ( Minimum length of all user/enable passwords
طول پسورد را می توان از صفر تا 16 کاراکتر مشخص کرد.
2- استفاده از دستور Enable Secret
همانظور که می دانید یکی از دستوراتی که خیلی در پیکربندی تجهیزات سیسکو استفاده می شود دستور enable password است اما به علت مشکل امنیتی و عدم کد گذاری پسورد پیشنهاد می شود از دستور Enable Secret استفاده کنید.
*Router (config) #enable secret cisco123
3- قراردادن پسورد درراه های دسترسی به تجهیزات
ما جهت دسترسی به تجهیزات سیسکو روش های مختلفی از قبیل vty , Comsole , aux ... داریم که برای بالا بردن امنیت تجهیزات سیسکو خود می بایست پسورد مناسبی جهت دسترسی به آن ها قرار دهیم تا از دسترسی افراد سودجو به تجهیزات جلوگیری کنیم.
4- فعال سازی سرویس کدگذاری پسوردها
با استفاده از سرویس password encryption به صورت خودکار تمام رمزهای مشخص شده کد گذاری می شوند.
Router (config) #service password-encryption
5- غیرفعال کردن Password Recovery
همانطور که می دانید امکان Password Recovery در محیط Rommon در تجهیزات سیسکو وجود دارد که این قابلیت در محیط های که تجهیزات در محیط های امنی از لحاظ فیزیکی وجود ندارند می تواند بسیار خطرناک باشد زیرا هکر به راحتی می تواند با استفاده از این قابلیت به تجهیزات ما دسترسی پیدا کند. با استفاده از دستور زیر می توانید این قابلیت را غیر فعال کنید.
Router (config) # no Service Password Recovery
6- محدودیت در تعداد دفعات وارد کردن پسورد
یکی از روشهای هک استفاده از حملات کرکینگ است که در این روش هکر به صورت مکرر از یک دیکشنری جهت وارد کردن پسورد استفاده می کنند از این رو ما باید برای ورود پسوردها محدودیت ایجاد کنیم برای این امر از دستور زیر استفاده می کنیم.
Router (config) # Security authentication failure rate 5
با توجه به دستور بالا اگر 5 بار پسورد اشتباه زده شود 15 ثانیه وقفه در دادن پسورد ایجاد می شود.
7- محدودیت زمان کار نکردن کاربر با تجهیزات
(Router (config) #line console 0 (Vty or Aux
(Router (config-line) #exec-timeout 2 (Min) 30 (Sec
با توجه به دستور بالا در صورتی که کاربر 2 دقیقه 30 ثانیه کانفیگی انجام ندهد ارتباط قطع می شود و باید مجددا متصل شویم.
8- محدودیت تعداد دفعات لاگین اشتباه در یه بازده زمانی خاص
Router (config) #login block-for 30 attempts 5 within 10
در کد بالا اگر کاربری در 10 ثانیه 5 بار اشتباه پسورد را وارد کند به مدت 30 ثانیه بلاک می شود.
9- مخفی کردن فایل Boot
جهت بالابردن امنیت تجهیزات سیسکو ، فایل boot خود را با استفاده از دستور بالا می توانید مخفی کنید.
Router(config)#secure boot-image
10- ایجاد پشتیبان مخفی از کانفیگ تجهیزات
Router(config)#secure boot-config
@geekgap
کارشناس امنیت
با سابقه کاری حداقل ۲ سال
تجربه پیاده سازی، راهبری، پشتیبانی و بهینهسازی سرویسهای DNS، DHCP، Active Directory، MailServer
آشنایی با سرویسهای مبتنی بر Active Directory مانند SCCM، SCOM، SCDPM
آشنایی با امن سازی سرویس ها و سیستم عامل ها (hardening)
آشنایی با زیرساخت مجازی و مفاهیم امنیتی آن
تسلط به سیستم عامل مبتنی بر Linux در سطح LPIC1
راهاندازی و پشتیبانی سرویسهای مانیتورینگ
ارائه گزارش تحلیلی
شناخت استانداردهای امنیتی
تهیه و تنظیم RFP، LOM و اسناد مناقصه
توانایی انجام کار بصورت گروهی و در شرایط اضطراری
مسلط به زبان انگلیسی
آدرس ایمیل: [email protected]
برای آگهی های بیشتر به ما بپیوندید
https://t.iss.one/joinchat/AAAAAD-MEmy_zkJAc1J8-g
با سابقه کاری حداقل ۲ سال
تجربه پیاده سازی، راهبری، پشتیبانی و بهینهسازی سرویسهای DNS، DHCP، Active Directory، MailServer
آشنایی با سرویسهای مبتنی بر Active Directory مانند SCCM، SCOM، SCDPM
آشنایی با امن سازی سرویس ها و سیستم عامل ها (hardening)
آشنایی با زیرساخت مجازی و مفاهیم امنیتی آن
تسلط به سیستم عامل مبتنی بر Linux در سطح LPIC1
راهاندازی و پشتیبانی سرویسهای مانیتورینگ
ارائه گزارش تحلیلی
شناخت استانداردهای امنیتی
تهیه و تنظیم RFP، LOM و اسناد مناقصه
توانایی انجام کار بصورت گروهی و در شرایط اضطراری
مسلط به زبان انگلیسی
آدرس ایمیل: [email protected]
برای آگهی های بیشتر به ما بپیوندید
https://t.iss.one/joinchat/AAAAAD-MEmy_zkJAc1J8-g
Telegram
Packops - آموزشهای دواپس
📕آموزش های دواپس / کلاد
🔧حل مشکلات دواپس
🎥 ویدیو و پادکست های دواپس
😎مدیر : @farshad_nickfetrat
گروه : @packopsGP
کانال : @packops
سایت 👾 :
📌 https://packops.dev
📌 https://packosp.ir
اینستاگرام 👾 :
📌 https://instagram.com/packops.ir
🔧حل مشکلات دواپس
🎥 ویدیو و پادکست های دواپس
😎مدیر : @farshad_nickfetrat
گروه : @packopsGP
کانال : @packops
سایت 👾 :
📌 https://packops.dev
📌 https://packosp.ir
اینستاگرام 👾 :
📌 https://instagram.com/packops.ir
Forwarded from Packops - آموزشهای دواپس (Farshad Nickfetrat)
کارشناس امنیت
با سابقه کاری حداقل ۲ سال
تجربه پیاده سازی، راهبری، پشتیبانی و بهینهسازی سرویسهای DNS، DHCP، Active Directory، MailServer
آشنایی با سرویسهای مبتنی بر Active Directory مانند SCCM، SCOM، SCDPM
آشنایی با امن سازی سرویس ها و سیستم عامل ها (hardening)
آشنایی با زیرساخت مجازی و مفاهیم امنیتی آن
تسلط به سیستم عامل مبتنی بر Linux در سطح LPIC1
راهاندازی و پشتیبانی سرویسهای مانیتورینگ
ارائه گزارش تحلیلی
شناخت استانداردهای امنیتی
تهیه و تنظیم RFP، LOM و اسناد مناقصه
توانایی انجام کار بصورت گروهی و در شرایط اضطراری
مسلط به زبان انگلیسی
آدرس ایمیل: [email protected]
برای آگهی های بیشتر به ما بپیوندید
https://t.iss.one/joinchat/AAAAAD-MEmy_zkJAc1J8-g
با سابقه کاری حداقل ۲ سال
تجربه پیاده سازی، راهبری، پشتیبانی و بهینهسازی سرویسهای DNS، DHCP، Active Directory، MailServer
آشنایی با سرویسهای مبتنی بر Active Directory مانند SCCM، SCOM، SCDPM
آشنایی با امن سازی سرویس ها و سیستم عامل ها (hardening)
آشنایی با زیرساخت مجازی و مفاهیم امنیتی آن
تسلط به سیستم عامل مبتنی بر Linux در سطح LPIC1
راهاندازی و پشتیبانی سرویسهای مانیتورینگ
ارائه گزارش تحلیلی
شناخت استانداردهای امنیتی
تهیه و تنظیم RFP، LOM و اسناد مناقصه
توانایی انجام کار بصورت گروهی و در شرایط اضطراری
مسلط به زبان انگلیسی
آدرس ایمیل: [email protected]
برای آگهی های بیشتر به ما بپیوندید
https://t.iss.one/joinchat/AAAAAD-MEmy_zkJAc1J8-g
Telegram
Packops - آموزشهای دواپس
📕آموزش های دواپس / کلاد
🔧حل مشکلات دواپس
🎥 ویدیو و پادکست های دواپس
😎مدیر : @farshad_nickfetrat
گروه : @packopsGP
کانال : @packops
سایت 👾 :
📌 https://packops.dev
📌 https://packosp.ir
اینستاگرام 👾 :
📌 https://instagram.com/packops.ir
🔧حل مشکلات دواپس
🎥 ویدیو و پادکست های دواپس
😎مدیر : @farshad_nickfetrat
گروه : @packopsGP
کانال : @packops
سایت 👾 :
📌 https://packops.dev
📌 https://packosp.ir
اینستاگرام 👾 :
📌 https://instagram.com/packops.ir
دوره تئوری -عملی شبکه در محیط کاملا عملیاتی
4 دوره مقدماتی (نتورک پلاس , امنیت ,سیسکو , مایکروسافت)
کار در محیط عملیاتی
همکاری در صورت صلاحیت
ارتقاء علمی
کار تیمی
با ظرفیت محدود
@geekgap
4 دوره مقدماتی (نتورک پلاس , امنیت ,سیسکو , مایکروسافت)
کار در محیط عملیاتی
همکاری در صورت صلاحیت
ارتقاء علمی
کار تیمی
با ظرفیت محدود
@geekgap
Packops - آموزشهای دواپس
دوره تئوری -عملی شبکه در محیط کاملا عملیاتی 4 دوره مقدماتی (نتورک پلاس , امنیت ,سیسکو , مایکروسافت) کار در محیط عملیاتی همکاری در صورت صلاحیت ارتقاء علمی کار تیمی با ظرفیت محدود @geekgap
برای ثبت نام و کسب اطلاعات بیشتر با آیدی @farshad_nickfetrat در ارتباط باشید
Packops - آموزشهای دواپس
دوره تئوری -عملی شبکه در محیط کاملا عملیاتی 4 دوره مقدماتی (نتورک پلاس , امنیت ,سیسکو , مایکروسافت) کار در محیط عملیاتی همکاری در صورت صلاحیت ارتقاء علمی کار تیمی با ظرفیت محدود @geekgap
ظرفیت باقی مانده ۳ نفر است
درصورت تمایل به شرکت سریع تر اقدام کنید
درصورت تمایل به شرکت سریع تر اقدام کنید
Packops - آموزشهای دواپس
ظرفیت باقی مانده ۳ نفر است درصورت تمایل به شرکت سریع تر اقدام کنید
2 نفر ظرفیت باقی مانده
باج افزاری که فایلهای کاربران ایرانی را رمزگذاری نمیکند
@geekgap
باج افزار جدیدی با عنوان Black Ruby در حال انتشار است که فایلهای دستگاه را رمزگذاری کرده، نام آنها را تغییر داده و پسوند BlackRuby را به آنها الصاق میکند. خرابکاری Black Ruby محدود به رمزگذاری و اخاذی نبوده و یک ابزار استخراج کننده ارز دیجیتال مونرو را نیز بر روی دستگاه قربانی نصب میکند تا اگر قربانی اقدام به پرداخت باج نکرد حداقل از طریق این ابزار چیزی نصیب نویسنده یا نویسندگان این باجافزار بشود.
نکته قابل توجه در مورد این باجافزار اینکه در صورتی که نشانی IP دستگاه آلوده شده در محدوده نشانی های ایران باشد هیچ یک از اقدامات مخرب مذکور انجام نخواهد شد.
برای این منظور، در اولین اقدام، با نشانی
https://freegeoip.net/json
ارتباط برقرار شده و در صورتی که پاسخ دریافتی
“country_code”:”IR”
باشد، Black Ruby پروسه خود را متوقف میکند. در غیر این صورت فایل ابزار استخراج کننده مونرو با نام svchost.exe در مسیر زیر کپی می شود:
C:\Windows\System32\BlackRuby\
در پولهای دیجیتال، فرآیندی با عنوان استخراج (Mining) وجود دارد که یکی از اصلیترین وظیفه آن تایید اطلاعات تبادل شده در شبکه این واحدهای پولی است. فرآیند استخراج مستلزم فراهم بودن توان پردازشی بسیار بالاست. در نتیجه شبکه واحد دیجیتال – در اینجا مونرو – نیز در قبال تلاشی که برای این پردازشها انجام میشود به استخراجکنندگان پاداشی اختصاص میدهد.
با توجه به نیاز به توان پردازش بالا، انجام استخراج میتواند یک سرمایهگذاری هزینهبر برای استخراجکننده باشد. اما برنامههای ناخواسته موسوم به استخراج کننده با بهرهگیری از توان پردازشی دستگاههای آلوده به خود از آنها بهمنظور سودرسانی به نویسنده یا نویسندگان برنامه سوءاستفاده میکنند.
با اجرای این ابزار حداکثر استفاده از پردازشگر قربانی میشود. موضوعی که سبب کندی بیش از حد دستگاه و گرم شدن پردازشگر میشود.
@geekgap
@geekgap
باج افزار جدیدی با عنوان Black Ruby در حال انتشار است که فایلهای دستگاه را رمزگذاری کرده، نام آنها را تغییر داده و پسوند BlackRuby را به آنها الصاق میکند. خرابکاری Black Ruby محدود به رمزگذاری و اخاذی نبوده و یک ابزار استخراج کننده ارز دیجیتال مونرو را نیز بر روی دستگاه قربانی نصب میکند تا اگر قربانی اقدام به پرداخت باج نکرد حداقل از طریق این ابزار چیزی نصیب نویسنده یا نویسندگان این باجافزار بشود.
نکته قابل توجه در مورد این باجافزار اینکه در صورتی که نشانی IP دستگاه آلوده شده در محدوده نشانی های ایران باشد هیچ یک از اقدامات مخرب مذکور انجام نخواهد شد.
برای این منظور، در اولین اقدام، با نشانی
https://freegeoip.net/json
ارتباط برقرار شده و در صورتی که پاسخ دریافتی
“country_code”:”IR”
باشد، Black Ruby پروسه خود را متوقف میکند. در غیر این صورت فایل ابزار استخراج کننده مونرو با نام svchost.exe در مسیر زیر کپی می شود:
C:\Windows\System32\BlackRuby\
در پولهای دیجیتال، فرآیندی با عنوان استخراج (Mining) وجود دارد که یکی از اصلیترین وظیفه آن تایید اطلاعات تبادل شده در شبکه این واحدهای پولی است. فرآیند استخراج مستلزم فراهم بودن توان پردازشی بسیار بالاست. در نتیجه شبکه واحد دیجیتال – در اینجا مونرو – نیز در قبال تلاشی که برای این پردازشها انجام میشود به استخراجکنندگان پاداشی اختصاص میدهد.
با توجه به نیاز به توان پردازش بالا، انجام استخراج میتواند یک سرمایهگذاری هزینهبر برای استخراجکننده باشد. اما برنامههای ناخواسته موسوم به استخراج کننده با بهرهگیری از توان پردازشی دستگاههای آلوده به خود از آنها بهمنظور سودرسانی به نویسنده یا نویسندگان برنامه سوءاستفاده میکنند.
با اجرای این ابزار حداکثر استفاده از پردازشگر قربانی میشود. موضوعی که سبب کندی بیش از حد دستگاه و گرم شدن پردازشگر میشود.
@geekgap
متاسفانه نسخه جدیدی از #فیشینگ درگاه بانکی در حال فعالیت است!! اسکریپت مشابه نسخه قبلی!!! دوستان خود را گیک گپی کنید
👥 www.geekgap.ir
👥 https://t.iss.one/geekgap
👥 https://www.instagram.com/geekgap
👥 www.geekgap.ir
👥 https://t.iss.one/geekgap
👥 https://www.instagram.com/geekgap
کتاب "یادگیری ماشین کاربردی با H20" تکنیک های قوی و قابل قیاس برای AI&DeepLearning
دوستان خود را گیک گپی کنید
👥 www.geekgap.ir
👥 https://t.iss.one/geekgap
👥 https://www.instagram.com/geekgap
دوستان خود را گیک گپی کنید
👥 www.geekgap.ir
👥 https://t.iss.one/geekgap
👥 https://www.instagram.com/geekgap