Packops - آموزش‌های دواپس
1.57K subscribers
1.7K photos
164 videos
580 files
736 links
📕آموزش های دواپس / کلاد
🔧حل مشکلات دواپس
🎥 ویدیو و پادکست های دواپس
😎مدیر : @farshad_nickfetrat
گروه : @packopsGP
کانال : @packops

سایت 👾 :
📌 https://packops.dev
📌 https://packosp.ir
اینستاگرام 👾 :
📌 https://instagram.com/packops.ir
Download Telegram
🛡اگه درگیر باج افزارید بدون اینکه خرجی کنید میتونید با این سایت اطلاعاتتون رو رایگان dencrypt و آزاد کنید :
👇👇👇👇👇👇👇👇👇👇
www.nomoreransom.org

https://plink.ir/B9fFq

@geekgap
دور زدن فایروال‌ ویندوز با بدافزار توسط هکرها :

@geekgap

گروه هکری سازنده این بدافزار با استفاده از فناوری مدیریت فعال اینتل (Intel’s Active Management Technology) اقدام به دور زدن فایروال‌ ویندوز کرده و همین امر سبب می‌شود این بدافزارها غیرقابل‌کشف باشد.

گروهی به نام Platinum از سامانه «پلتفرم مدیریت فعال» اینتل موسوم به AMT که در پردازنده ها و چیپست های سری vPro اینتل تعبیه شده، برای دور زدن کامل فایروال ویندوز استفاده می کنند. فناوری مدیریت فعال (AMT)، یک تکنولوژی است که اجازه می‌دهد تا از راه دور به شبکه یا کامپیوتر دسترسی داشت و این امکان را به مدیران می‌دهد که به‌راحتی چیزهایی مانند سیستم‌عامل را از راه دور بر روی کامپیوتر نصب کنند. جدای از این، فناوری مدیریت فعال این امکان را برای کاربران فراهم می‌کند تا از راه دور از طریق تجهیزات جانبی مانند ماوس و صفحه‌کلید، سیستم را کنترل کنند. این بدافزار در زمان تزریق به شبکه بسیار منحصربه‌فرد و مخرب ظاهر می‌شود.

@geekgap

گفتنیست AMT به خاطر کارکردهای ویژه خود، از جمله توانایی نصب سیستم عامل از راه دور روی کامپیوترهای فاقد سیستم عامل، به این سطح از سخت افزار دسترسی دارد. اصولاً هر ترافیکی در شبکه توسط فناوری مدیریت فعال، کنترل و مدیریت می‌شود. این ترافیک داده‌ها می‌تواند ویروس‌های مخربی باشند که در سطح پایین در حال اجرا است و باوجوداین ترافیک، به‌راحتی می‌توان فایروال ویندوز را دور زد، زیرا ترافیک هرگز از طریق فایروال و هیچ بحث شناسایی دیگری فیلتر نشده است.

طبق اعلام مایکروسافت این ابزار به‌روز شده و آسیب‌پذیری آن نیز برطرف شده است. طبق بررسی‌های صورت گرفته فقط تعداد انگشت‌شماری از سیستم‌های کامپیوتری،  در شبکه‌های سازمانی جنوب شرقی آسیا، قربانی این بدافزار شده‌اند

https://goo.gl/Ec66f1

@geekgap
Media is too big
VIEW IN TELEGRAM
آموزش اضافه کردن ASA به GNS3 اختصاصی از کانال گیک گپ
لطفا به اشتراک بگذارید
برای دنلود آموزش های بیشتر به ما بپیوندید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @geekgap
asa9-IOS15-gns3 revd.zip
105.7 MB
آموزش اضافه کردن ASA به GNS3 اختصاصی از کانال گیک گپ
لطفا به اشتراک بگذارید
برای دنلود آموزش های بیشتر به ما بپیوندید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @geekgap
هکرها می توانند با استفاده از زیرنویس فیلم، کنترل سیستم کاربران را به دست بگیرند :

@geekgap

عده زیادی از کاربران برای تماشای فیلم به زبان های خارجی، از زیرنویس هایی استفاده می کنند که به صورت جداگانه از فیلم، در وبسایت های مختلف قابل دانلود هستند.

حالا شرکت تحقیقات امنیتی «Checkpoint» آسیب پذیری جدیدی را در بعضی از مدیا پلیرها پیدا کرده که به هکرها اجازه می دهد با استفاده از زیرنویس های آلوده، کنترل سیستم را در اختیار بگیرند. بر اساس تخمین شرکت مذکور، حدود 200 میلیون کاربر در سراسر جهان به طور بالقوه در معرض این خطر قرار دارند.

@geekgap

تحقیقات تیم چکپوینت روش حمله جدیدی را نشان می دهد که با استفاده از آن، مجرمان سایبری می توانند از زیرنویس هایی که در مدیا پلیر بارگذاری می گردند برای دسترسی به اطلاعات قربانی استفاده کنند؛ چرا که زیرنویس های مذکور توسط سیستم به عنوان منابع ایمن و قابل اعتماد شناخته می شوند.

در این روش نیازی به کسب اجازه یا تایید کاربر وجود ندارد.

@geekgap

پژوهش اخیر همچنین نشان می دهد که با اندکی دستکاری، هکرها قادر خواهند بود زیرنویس های آلوده خود را با امتیاز بالا به صدر فهرست سایت های مختلف انتقال دهند که احتمال دانلود شدن توسط کاربران را افزایش می دهد. برخلاف اکثر روش های حمله سایبری، در این روش نیاز به تایید یا اجازه خاصی از سوی کاربر وجود ندارد که همین امر خطر آن را دوچندان می کند.

مدیا پلیرهای «PopcornTime» ،«VLC» ،«Kodi» و «Stermio» در معرض خطر حملات مورد بحث قرار دارند که البته همه این اپلیکیشن ها در آپدیت اخیر خود، مشکل امنیتی مربوط به زیرنویس را برطرف کرده اند.
@geekgap

لازم به ذکر است اگر از نسخه های اصلی فیلم که به همراه زیرنویس عرضه می شوند استفاده کنید، مشکلی به وجود نخواهد آمد اما اگر بنا به هر دلیلی فایل های مورد نیاز را از منابع متفرقه تهیه کرده باشید، سیستم خود را در معرض خطر حمله هکرها قرار داده اید.

https://goo.gl/L0TZmj

@geekgap
گوگل از بخش جدید Android Excellence در پلی استور رونمایی کرد:

@geekgap

بسیاری از فروشگاه های اپلیکیشن دارای بخشی به نام Editor's Choice هستند که در آن آخرین و بهترین عناوین عرضه شده را گلچین می کنند. اما گوگل می خواهد پایش را یک قدم فراتر بگذارد.

غول موتورهای جستجو در همین راستا بخشی به نام Android Excellence را در پلی استور راه اندازی کرده که اپلیکیشن های خاصی در آن قرار می گیرند؛ مواردی که به عقیده گوگل «تجربه کاربری باورنکردنی» ای ارائه می کنند، صحیح ترین و کاربردی ترین روش های گوگل را به کار گرفته و برای اجرای عالی در موبایل های سراسر دنیا بهینه سازی شده اند.
@geekgap

در فهرست نخستین برگزیدگان Android Excellence نام های آشنایی به چشم می خورد
به عبارت دیگر این ها اپلیکیشن هایی هستند که گوگل دوست دارد آن ها را ببیند. ساخت چنین اپلیکیشن هایی مطمئنا توسعه دهندگان بسیار با تجربه ای را می طلبد، با این حال گوگل می خواهد که با راه اندازی این بخش مسیر صحیح اپلیکیشن سازی را به توسعه دهندگان مبتدی نیز بیاموزد.

@geekgap

در فهرست نخستین برگزیدگان Android Excellence نام های آشنایی به چشم می خورد: اورنوت، پاکت و رانتستیک جزو محبوب ترین اپلیکیشن های گوگل هستند. این در حالیست که در میان بازی های موبایل عناوینی همچون هیتمن گو، پک من 256 و استار وارز: گلکسی آو هیروز را مشاهده می کنیم.

ظاهرا گوگل تصمیم دارد که در پایان هر فصل بخش Android Excellence را به روز رسانی کند. اگر اپلیکیشن جدیدی به این بخش راه یافت باید بدانید که با دقت بسیار زیادی انتخاب شده است.

https://goo.gl/RFEHu6

@geekgap