Packops - آموزش‌های دواپس
1.57K subscribers
1.7K photos
164 videos
580 files
736 links
📕آموزش های دواپس / کلاد
🔧حل مشکلات دواپس
🎥 ویدیو و پادکست های دواپس
😎مدیر : @farshad_nickfetrat
گروه : @packopsGP
کانال : @packops

سایت 👾 :
📌 https://packops.dev
📌 https://packosp.ir
اینستاگرام 👾 :
📌 https://instagram.com/packops.ir
Download Telegram
Forwarded from Geekjob
شرکت پارمیک استخدام میکند
کارشناس شبکه مسلط به سرویس های تحت شبکه
میکروتیک , مجازی سازی و سیسکو
لطفا رزمه های خود را به ادرس ایمیل
[email protected]
و یا به آیدی تلگرام
@farshad_nickfetrat
ارسال نمایید
گیک جا مرجع کاریابی آی تی ایران 💯
✍️لطفا نشر دهید 🙏🙏
#گیک_جاب #geekjob
@geekjob
🎓جامعه گیک های ایران با حضور اساتید برجسته
🎯اشتراک تجربیات
📄به روزترین مقالات و کتاب های آی تی
زکات علم نشر آن است را به اشتراک بگذارید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @GeekGap
Forwarded from Geekjob
شرکت توسعه کارا ارتباطات دوران در راستای تکمیل کادر خود از افراد واجد شرایط در تهران بصورت تمام وقت در ردیف شغلی زیر دعوت به همکاری می نماید.
کارشناس VoIP
آشنا با مفاهیم VoIP و SIP
آشنا به Elastix/Asterisk
توانایی درک مطالب فنی به زبان انگیلسی
مهارت در نگارش فنی فارسی
خودجوش
باهوش و باانگیزه
تحصیل در دانشگاه‌های معتبر یا داشتن مدرکهای مربوط
گیک جا مرجع کاریابی آی تی ایران 💯
✍️لطفا نشر دهید 🙏🙏
#گیک_جاب #geekjob
@geekjob
Forwarded from Farshad Nickfetrat
آموزش ویدیویی اختصاصی دوره روتینگ میکروتیک هرشب ساعت 8 شب
لطفا به اشتراک بگذارید تا دوستانتان هم بتوانند از آموزش ها استفاده کنند
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @GeekGap
از ۱0 تیر آموزش ویدیویی تلفنی سرویس استریسک به صورت اختصاصی از کانال گیک گپ
لطفا به اشتراک بگذارید
برای دانلود آموزش های بیشتر به ما بپیوندید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @geekgap
This media is not supported in your browser
VIEW IN TELEGRAM
فیلمی که مایکروسافت از زبان طراحی جدید خود به نام Fluent منتشر کرده و در نسخه بعدی ویندوز 10 از آن استفاده خواهد کرد.
@geekgap
از ۱0 تیر آموزش ویدیویی تلفنی سرویس استریسک به صورت اختصاصی از کانال گیک گپ
لطفا به اشتراک بگذارید
برای دنلود آموزش های بیشتر به ما بپیوندید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @geekgap
Forwarded from MAJID
بسیاری از دوستانی که در حیطه ی سیسکو فعالیت میکنند با شبیه ساز UNL آشنایی دارند که یک شبیه ساز پرقدرت و نسبتا کاملی می باشد. اما مشکلی که وجود دارد این است که os مورد نیاز همه ی شرکت ها داخل این نرم افزار موجود نبوده و لازم است خود شخص OS مورد نظر را به این شبیه ساز اضافه کند. در ویدیوی زیر اضافه کردن یک Mikrotik Router OS را مشاهده خواهید نمود. سعی میکنیم ویدیوهای بیشتری در این زمینه برای دوستان گیک گپی اماده کنیم
با ما همراه باشید
چراغ‌های روترها اطلاعات مهمی را فاش می‌کنند :

@geekgap

کارشناسان امنیتی هشدار داده‌اند که حتی چراغ‌های تعبیه شده روی مسیریاب‌ها نیز این پتانسیل را دارند تا اطلاعات مهم شما را فاش کنند.

اوایل سال جاری میلادی یا به عبارت دقیق‌تر ماه فوریه بود که پژوهشگران امنیتی نشان دادند چگونه چراغ‌های LED نصب شده روی هارددیسک‌ها این توانایی را دارند تا اطلاعات و داده‌های مهم را فاش سازند. اکنون گروهی از پژوهشگران دانشگاهی متخصص در کانال جانبی (side-channel) برای اولین بار نشان داده‌اند که همین مشکل در ارتباط با مسیریاب‌ها نیز وجود دارد. جاذبه‌ سیگنال‌ها در یک روتر کاملا مشهود بوده و از طریق آن این امکان وجود دارد تا به گواهی‌نامه‌های مدیریتی دسترسی پیدا کرد. در این حالت نه تنها امکان نفوذ به یک سیستم امکان‌پذیر است، بلکه امکان نفوذ به کل شبکه نیز امکان‌پذیر خواهد شد.

@geekgap

 با این وجود در این تکنیک حمله، هکرها به چیزی بیش از چند چراغ روشن LED نیاز دارند. این گروه از پژوهشگران ‌ابزاری موسوم به xLED را توسعه داده‌اند که این توانایی را دارد تا ویژگی کنترل LED را به روترها اضافه کند. پژوهشگران در مقاله‌ای که در این زمینه منتشر کرده‌اند همچنین به تکنیک دیگری در این زمینه اشاره داشته‌اند. اگر هکری موفق شود امتیازها و دسترسی‌های سطح بالا روی یک روتر را به دست آورد دیگر به میان‌افزاری این چنینی نیازی نخواهد شد. این هکر به راحتی قادر خواهد بود روی سیستم قربانی اسکریپت‌های مخرب خود را اجرا کند. قطعه کدی که این پژوهشگران منتشر کرده‌اند ساده‌ترین مدولاسیون موجود را بر اساس روترهای مبتنی بر سیستم‌عامل لینوکس نشان می‌دهد.

Algorithm 1 ModulateOOK

1: procedure ModulateOOK(nLED, data, T)

2: openLED(nLED); //opens the LED file for writing

3: while(data[i] !=0)

4: if(data[i] == ‘0’) //modulate 0 by turning the LED off

5: setLEDOff(nLED);

6: if(data[i] == ‘1’) //modulate 1 by turning the LED on

7: setLEDOn(nLED);

8: i++;

9: sleep(T); // sleep for time period of T

10: closeLED(nLED); // closes the LED file descriptor
 
@geekgap

البته اگر شما به سیستم‌عامل دسترسی نداشته باشید در این حالت قادر هستید از اسکریپت شل به گونه‌ای که در قطعه کد زیر مشاهده می‌کنید استفاده کنید.

// Method #1// turn the LED on1: echo 0 > /sys/class/leds/led_name/brightness// turn the LED off2: echo 255 > /sys/class/leds/led_name/brightness// Method #23: echo 1 > /proc/gpio/X_out // turn the LED on4: echo 0 > /proc/gpio/X_out // turn LED off

@geekgap

این گروه از پژوهشگران امنیتی کد اثبات مفهومی خود را که بر پایه این تکنیک قادر است اطلاعات را فاش کند در قالب یک فایل ویدویی منتشر کرده‌اند. این ویدیو به وضوح نشان می‌دهد که آن‌ها برای سرقت اطلاعات از چه بردار حمله‌ای استفاده کرده‌اند. اگر یک هکر بتواند سیگنال‌های ای‌ئی‌دی را از طریق یک دوربین دیجیتالی ضبط کند و در ادامه به دنبال جمع‌آوری اطلاعات از روی این فیلم ضبط شده باشد، در این حالت نرخ دستیابی به داده‌ها برای او به یک کیلوبیت بر ثانیه محدود خواهد شد.

@geekgap

یک دوربین GoPro Hero5 قادر است چشمک زدن چراغ‌های ال‌ئی‌دی را با نرخ 960 بیت در ثانیه ضبط کند، اما اکثر دوربین‌ها تنها با نرخ 120 بیت بر ثانیه قادر به انجام این‌کار هستند. همچنین اگر هکری به مسیریاب دسترسی فیزیکی داشته باشد، به شکل کارآمدتری قادر خواهد بود این بردار حمله را اجرایی کند. در این حالت نرخ دسترسی به داده‌ها از یک کیلوبیت بر ثانیه به 3.5 کیلوبیت بر ثانیه افزایش پیدا خواهد کرد. این‌گونه به نظر می‌رسد که بهترین تکنیک برای حمله ضبط سیگنال‌های ال‌ئی‌دی و کار روی میان‌افزارها و سیستم‌عامل روتر است.

https://plink.ir/avAmn

@geekgap