Packops - آموزش‌های دواپس
1.57K subscribers
1.7K photos
164 videos
580 files
736 links
📕آموزش های دواپس / کلاد
🔧حل مشکلات دواپس
🎥 ویدیو و پادکست های دواپس
😎مدیر : @farshad_nickfetrat
گروه : @packopsGP
کانال : @packops

سایت 👾 :
📌 https://packops.dev
📌 https://packosp.ir
اینستاگرام 👾 :
📌 https://instagram.com/packops.ir
Download Telegram
از ۱0 تیر آموزش ویدیویی تلفنی سرویس استریسک به صورت اختصاصی از کانال گیک گپ
لطفا به اشتراک بگذارید
برای دانلود آموزش های بیشتر به ما بپیوندید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @geekgap
This media is not supported in your browser
VIEW IN TELEGRAM
فیلمی که مایکروسافت از زبان طراحی جدید خود به نام Fluent منتشر کرده و در نسخه بعدی ویندوز 10 از آن استفاده خواهد کرد.
@geekgap
از ۱0 تیر آموزش ویدیویی تلفنی سرویس استریسک به صورت اختصاصی از کانال گیک گپ
لطفا به اشتراک بگذارید
برای دنلود آموزش های بیشتر به ما بپیوندید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @geekgap
Forwarded from MAJID
بسیاری از دوستانی که در حیطه ی سیسکو فعالیت میکنند با شبیه ساز UNL آشنایی دارند که یک شبیه ساز پرقدرت و نسبتا کاملی می باشد. اما مشکلی که وجود دارد این است که os مورد نیاز همه ی شرکت ها داخل این نرم افزار موجود نبوده و لازم است خود شخص OS مورد نظر را به این شبیه ساز اضافه کند. در ویدیوی زیر اضافه کردن یک Mikrotik Router OS را مشاهده خواهید نمود. سعی میکنیم ویدیوهای بیشتری در این زمینه برای دوستان گیک گپی اماده کنیم
با ما همراه باشید
چراغ‌های روترها اطلاعات مهمی را فاش می‌کنند :

@geekgap

کارشناسان امنیتی هشدار داده‌اند که حتی چراغ‌های تعبیه شده روی مسیریاب‌ها نیز این پتانسیل را دارند تا اطلاعات مهم شما را فاش کنند.

اوایل سال جاری میلادی یا به عبارت دقیق‌تر ماه فوریه بود که پژوهشگران امنیتی نشان دادند چگونه چراغ‌های LED نصب شده روی هارددیسک‌ها این توانایی را دارند تا اطلاعات و داده‌های مهم را فاش سازند. اکنون گروهی از پژوهشگران دانشگاهی متخصص در کانال جانبی (side-channel) برای اولین بار نشان داده‌اند که همین مشکل در ارتباط با مسیریاب‌ها نیز وجود دارد. جاذبه‌ سیگنال‌ها در یک روتر کاملا مشهود بوده و از طریق آن این امکان وجود دارد تا به گواهی‌نامه‌های مدیریتی دسترسی پیدا کرد. در این حالت نه تنها امکان نفوذ به یک سیستم امکان‌پذیر است، بلکه امکان نفوذ به کل شبکه نیز امکان‌پذیر خواهد شد.

@geekgap

 با این وجود در این تکنیک حمله، هکرها به چیزی بیش از چند چراغ روشن LED نیاز دارند. این گروه از پژوهشگران ‌ابزاری موسوم به xLED را توسعه داده‌اند که این توانایی را دارد تا ویژگی کنترل LED را به روترها اضافه کند. پژوهشگران در مقاله‌ای که در این زمینه منتشر کرده‌اند همچنین به تکنیک دیگری در این زمینه اشاره داشته‌اند. اگر هکری موفق شود امتیازها و دسترسی‌های سطح بالا روی یک روتر را به دست آورد دیگر به میان‌افزاری این چنینی نیازی نخواهد شد. این هکر به راحتی قادر خواهد بود روی سیستم قربانی اسکریپت‌های مخرب خود را اجرا کند. قطعه کدی که این پژوهشگران منتشر کرده‌اند ساده‌ترین مدولاسیون موجود را بر اساس روترهای مبتنی بر سیستم‌عامل لینوکس نشان می‌دهد.

Algorithm 1 ModulateOOK

1: procedure ModulateOOK(nLED, data, T)

2: openLED(nLED); //opens the LED file for writing

3: while(data[i] !=0)

4: if(data[i] == ‘0’) //modulate 0 by turning the LED off

5: setLEDOff(nLED);

6: if(data[i] == ‘1’) //modulate 1 by turning the LED on

7: setLEDOn(nLED);

8: i++;

9: sleep(T); // sleep for time period of T

10: closeLED(nLED); // closes the LED file descriptor
 
@geekgap

البته اگر شما به سیستم‌عامل دسترسی نداشته باشید در این حالت قادر هستید از اسکریپت شل به گونه‌ای که در قطعه کد زیر مشاهده می‌کنید استفاده کنید.

// Method #1// turn the LED on1: echo 0 > /sys/class/leds/led_name/brightness// turn the LED off2: echo 255 > /sys/class/leds/led_name/brightness// Method #23: echo 1 > /proc/gpio/X_out // turn the LED on4: echo 0 > /proc/gpio/X_out // turn LED off

@geekgap

این گروه از پژوهشگران امنیتی کد اثبات مفهومی خود را که بر پایه این تکنیک قادر است اطلاعات را فاش کند در قالب یک فایل ویدویی منتشر کرده‌اند. این ویدیو به وضوح نشان می‌دهد که آن‌ها برای سرقت اطلاعات از چه بردار حمله‌ای استفاده کرده‌اند. اگر یک هکر بتواند سیگنال‌های ای‌ئی‌دی را از طریق یک دوربین دیجیتالی ضبط کند و در ادامه به دنبال جمع‌آوری اطلاعات از روی این فیلم ضبط شده باشد، در این حالت نرخ دستیابی به داده‌ها برای او به یک کیلوبیت بر ثانیه محدود خواهد شد.

@geekgap

یک دوربین GoPro Hero5 قادر است چشمک زدن چراغ‌های ال‌ئی‌دی را با نرخ 960 بیت در ثانیه ضبط کند، اما اکثر دوربین‌ها تنها با نرخ 120 بیت بر ثانیه قادر به انجام این‌کار هستند. همچنین اگر هکری به مسیریاب دسترسی فیزیکی داشته باشد، به شکل کارآمدتری قادر خواهد بود این بردار حمله را اجرایی کند. در این حالت نرخ دسترسی به داده‌ها از یک کیلوبیت بر ثانیه به 3.5 کیلوبیت بر ثانیه افزایش پیدا خواهد کرد. این‌گونه به نظر می‌رسد که بهترین تکنیک برای حمله ضبط سیگنال‌های ال‌ئی‌دی و کار روی میان‌افزارها و سیستم‌عامل روتر است.

https://plink.ir/avAmn

@geekgap
🆘 حل مشکل آپدیت نشدن محصولات امنیتی Kaspersky برای کاربران ایرانی :

@geekgap

اگر شما هم جزو کاربران محصولات امنیتی Kaspersky هستید، احتمالاً اخیراً متوجه مشکل آپدیت نشدن یا دقیق تر بگوییم آپدیت شدن ناقص شده اید. Kaspersky در نسخه های اخیر خود یک قابلیت امنیتی به منظور برقراری ارتباط امن رمزنگاری شده اضافه کرده که خلاف قوانین کشور ما است و مسدود شده. در حقیقت مشکل کاربران Kaspersky در بروزرسانی محصولات امنیتی این کمپانی به دلیل مسدود شدن برخی از سرورهای آن در کشورمان است.

@geekgap

آنچه که باعث دردسر کاربران ایرانی محصولات Kaspersky شده، برنامه جدید Kaspersky Secure Connection است، برنامه مزبور ارتباط امن رمزنگاری شده را فراهم می کند اما به دلیل ماهیت برنامه های اینچینی، محدودیت های اعمال شده کشورمان را نیز بر می دارد که به وضوح خلاف قوانین است و مسدود شده.

ماجرای Kaspersky Secure Connection به همینجا ختم نمی شود، این برنامه مبتنی بر یک سرویس ارتباط امن مشهور است که از سوی برخی کاربران به منظور دور زدن تحریم ها استفاده می شود و به همین دلیل سرورهای آن مسدود شده. برای رهایی از مشکل آپدیت نشدن محصولات امنیتی Kaspersky دو روش وجود دارد :
@geekgap

1- حذف Kaspersky Secure Connection

برنامه Kaspersky Secure Connection یک قابلیت مستقل و جداگانه است و محصولات امنیتی Kaspersky هیچگونه وابستگی مستقیم یا غیر مستقیم به آن ندارند، بنابراین می تواند با خیال راحت آن را حذف کنید و هیچ خللی در کارکرد برنامه اصلی ایجاد نمی شود. به دلیل مجزا بودن Secure Connection از برنامه اصلی، حذف آن نیز امکان پذیر است. برای این کار همانند هر برنامه دیگری آن را حذف کنید.

@geekgap

2- دور زدن محدودیت ها

احتمالاً از خود می پرسید به رغم استفاده نکردن از قابلیت Kaspersky Secure Connection چگونه برنامه اصلی دچار مشکل شده و آپدیت نمی شود. پاسخ این سوال در تلاش برنامه اصلی برای دریافت آپدیت های جدید Kaspersky Secure Connection نهفته است. در حقیقت برنامه اصلی تلاش می کند آپدیت های ارائه شده برای Secure Connection را نیز دریافت کند که به دلیل مسدود بودن سرورهای مربوط به آن کل فرآیند آپدیت کردن با مشکل مواجه می شود.

@geekgap

کافی است تنها یکبار با روش های رایج دور زدن تحریم، برنامه امنیتی مورد استفاده خود را آپدیت کنید تا آپدیت های مربوط به Secure Connection نیز دریافت شود، پس از انجام این کار تا زمان ارائه آپدیت بعدی برای قابلیت مذکور، دیگر به استفاده از روش های دور زدن تحریم نیاز نیست.

با انجام هریک از روش های معرفی شده باید برنامه مورد استفاده شما بدون مشکل و به طور کامل آپدیت شود.

https://plink.ir/pJco0

@geekgap
بدون کلیک و فقط با بردن ماوس روی لینک در پاورپوینت به بدافزار آلوده می‌شوید :
@geekgap

کافیست کاربر نشانگر ماوس خود را بدون نیاز به کلیک کردن، روی لینک آلوده قرار دهد. با انجام این کار یک تروجان بانکی روی سیستم نصب شده و دسترسی از راه دور، پایش ترافیک شبکه، دسترسی به اطلاعات و سایر دسترسی های غیر مجاز را در اختیار هکر قرار می دهد


زمایشگاه امنیتی SentinelOne Labs به تازگی موفق به شناسایی تکنیکی شده است که هکرها برای ارسال بدافزارها از آن استفاده می‌کنند. در این تکنیک هکرها از طریق فایل‌های پاورپوینت و به دام انداختن کلیک‌های ماوس روی یک شی برای اجرای کدهای مخرب دلخواه خود روی سامانه‌های قربانیان استفاده کرده و در ادامه ماشین قربانی را مجبور می‌سازند تا بدافزارهای موردنظر آن‌ها را دانلود کند.

@geekgap

به‌کارگیری اسناد و فایل‌های آفیس به منظور توزیع بدافزارها سابقه‌ای بس طولانی دارد. در گذشته هکرها به وفور از از فایل‌های ورد و ماکروهای مخرب به منظور گسترش بدافزارها استفاده می‌کردند. تکنیکی که عمدتاً بر پایه روش‌های مهندسی اجتماعی کار می‌کند و قربانی را اغوا می‌کرد تا روی ماکروهای مخربی که درون یک سند قرار گرفته است کلیک کند. اما پژوهشگران آزمایشگاه فوق به تازگی کمپین‌هایی را مورد ارزیابی قرار داده‌اند که در آن‌ها از فایل‌های پاورپوینت و رخدادهای مرتبط با کلیک ماوس روی اشیا به منظور اجرای کدهای پاوشل استفاده می‌کند.

@geekgap

این فایل‌ها با اسامی همچون order.ppsx و invoice.ppsx نام‌گذاری شده و به شکل هرزنامه‌هایی با عنوان‌های رسید خرید یا تاییدیه برای قربانیان ارسال می‌شود. پژوهشگران امنیتی با بررسی فایل‌های پاورپوینت اطلاع پیدا کرده‌اند هنگامی که فایلی باز می‌شود پیغامی مبنی بر در «حال بارگذاری ... است، لطفا صبر کنید» در قالب یک لینک به کاربر نشان داده می‌شود. اگر کاربر نشانه‌گر ماوس خود را روی لینک ببرد و حتی روی لینک کلیک هم نکند کدهای پاورشل اجرا خواهد شد. مایکروسافت ویژگی امنیتی ویژه‌ای به نام مشاهده محافظت شده را برای همه اسناد، آفیس فعال کرده است. ویژگی‌ فوق که در حالت پیش فرض فعال است به کاربر هشدارهای امنیتی مختلفی را نشان می‌دهد. این هشدارها به ویژه زمانی که فایلی از بستر اینترنت دریافت شود نشان داده می‌شود.اگر کاربر روی دکمه فعال کردن و ویرایش یک سند کلیک کند، کدهای مخرب به‌طور خودکار اجرا می‌شوند و به دامنه‌ای با آدرس cccn.nl متصل می‌شوند.

@geekgap

در ادامه یک فایل از این دامنه دانلود شده و روی سامانه قربانی اجرا می‌شود. این فایل بدافزاری خواهد بود که سیستم کاربر را آلوده خواهد ساخت. 
پژوهشگران با بررسی دقیق این حملات اطلاع پیدا کرده‌اند که دراین کمپین هکری سیستم‌های قربانیان به نسخه‌های پیشرفته‌تر و جدیدتری از بدافزارهای بانکی Zusy ،Tinba و Tiny Banker آلوده می‌شوند. کارشناسان امنیتی اعلام کرده‌اند که اگر کاربر یک سند پاورپوینت را در حالت مرورگر پاورپوینت مشاهده کند، این حمله با شکست روبرو خواهد شد.

@geekgap

لینک های آلوده در فایل های پاورپوینت مذکور قرار دارند و با حرکت نشانگر ماوس روی آن ها، کد نصب تروجان اجرا می شود. البته در نسخه های اخیر آفیس و برای کاربرانی که گزینه «Protected View» را فعال کرده اند، پیش از نصب بدافزار اعلانی ظاهر می شود که برای ادامه فرآیند از کاربر اجازه می خواهد

برای فعال کردن «Protected View» کافیست در نرم افزار پاورپوینت از طریق مسیر «File»Options«Trust Center«Trust Center Settings«Protected View» وارد منوی مربوطه شده و تمام گزینه های امنیتی را فعال کنید.

https://plink.ir/yyn03

@geekgap
1k

شدن گروه تخصصی geekgap رو به همه و مخصوصا تیم geekgap تبریک میگم

انشالله موفقیت روزافزون همه دوستان رو ببینیم

😍😍😍😍🌹🌹🌹💐💐💐💐💐🙏🙏🙏🙏🙏🙏🙏