🛡اگه درگیر باج افزارید بدون اینکه خرجی کنید میتونید با این سایت اطلاعاتتون رو رایگان dencrypt و آزاد کنید :
👇👇👇👇👇👇👇👇👇👇
www.nomoreransom.org
https://plink.ir/B9fFq
@geekgap
👇👇👇👇👇👇👇👇👇👇
www.nomoreransom.org
https://plink.ir/B9fFq
@geekgap
Forwarded from Mohammadreza Masoudian
dars_3.mkv
17.5 MB
Forwarded from MAJID
Media is too big
VIEW IN TELEGRAM
Forwarded from MAJID
This media is not supported in your browser
VIEW IN TELEGRAM
آموزش Export , Import کردن سناریو ها در UNL
https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
@GeekGap
https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
@GeekGap
دور زدن فایروال ویندوز با بدافزار توسط هکرها :
@geekgap
گروه هکری سازنده این بدافزار با استفاده از فناوری مدیریت فعال اینتل (Intel’s Active Management Technology) اقدام به دور زدن فایروال ویندوز کرده و همین امر سبب میشود این بدافزارها غیرقابلکشف باشد.
گروهی به نام Platinum از سامانه «پلتفرم مدیریت فعال» اینتل موسوم به AMT که در پردازنده ها و چیپست های سری vPro اینتل تعبیه شده، برای دور زدن کامل فایروال ویندوز استفاده می کنند. فناوری مدیریت فعال (AMT)، یک تکنولوژی است که اجازه میدهد تا از راه دور به شبکه یا کامپیوتر دسترسی داشت و این امکان را به مدیران میدهد که بهراحتی چیزهایی مانند سیستمعامل را از راه دور بر روی کامپیوتر نصب کنند. جدای از این، فناوری مدیریت فعال این امکان را برای کاربران فراهم میکند تا از راه دور از طریق تجهیزات جانبی مانند ماوس و صفحهکلید، سیستم را کنترل کنند. این بدافزار در زمان تزریق به شبکه بسیار منحصربهفرد و مخرب ظاهر میشود.
@geekgap
گفتنیست AMT به خاطر کارکردهای ویژه خود، از جمله توانایی نصب سیستم عامل از راه دور روی کامپیوترهای فاقد سیستم عامل، به این سطح از سخت افزار دسترسی دارد. اصولاً هر ترافیکی در شبکه توسط فناوری مدیریت فعال، کنترل و مدیریت میشود. این ترافیک دادهها میتواند ویروسهای مخربی باشند که در سطح پایین در حال اجرا است و باوجوداین ترافیک، بهراحتی میتوان فایروال ویندوز را دور زد، زیرا ترافیک هرگز از طریق فایروال و هیچ بحث شناسایی دیگری فیلتر نشده است.
طبق اعلام مایکروسافت این ابزار بهروز شده و آسیبپذیری آن نیز برطرف شده است. طبق بررسیهای صورت گرفته فقط تعداد انگشتشماری از سیستمهای کامپیوتری، در شبکههای سازمانی جنوب شرقی آسیا، قربانی این بدافزار شدهاند
https://goo.gl/Ec66f1
@geekgap
@geekgap
گروه هکری سازنده این بدافزار با استفاده از فناوری مدیریت فعال اینتل (Intel’s Active Management Technology) اقدام به دور زدن فایروال ویندوز کرده و همین امر سبب میشود این بدافزارها غیرقابلکشف باشد.
گروهی به نام Platinum از سامانه «پلتفرم مدیریت فعال» اینتل موسوم به AMT که در پردازنده ها و چیپست های سری vPro اینتل تعبیه شده، برای دور زدن کامل فایروال ویندوز استفاده می کنند. فناوری مدیریت فعال (AMT)، یک تکنولوژی است که اجازه میدهد تا از راه دور به شبکه یا کامپیوتر دسترسی داشت و این امکان را به مدیران میدهد که بهراحتی چیزهایی مانند سیستمعامل را از راه دور بر روی کامپیوتر نصب کنند. جدای از این، فناوری مدیریت فعال این امکان را برای کاربران فراهم میکند تا از راه دور از طریق تجهیزات جانبی مانند ماوس و صفحهکلید، سیستم را کنترل کنند. این بدافزار در زمان تزریق به شبکه بسیار منحصربهفرد و مخرب ظاهر میشود.
@geekgap
گفتنیست AMT به خاطر کارکردهای ویژه خود، از جمله توانایی نصب سیستم عامل از راه دور روی کامپیوترهای فاقد سیستم عامل، به این سطح از سخت افزار دسترسی دارد. اصولاً هر ترافیکی در شبکه توسط فناوری مدیریت فعال، کنترل و مدیریت میشود. این ترافیک دادهها میتواند ویروسهای مخربی باشند که در سطح پایین در حال اجرا است و باوجوداین ترافیک، بهراحتی میتوان فایروال ویندوز را دور زد، زیرا ترافیک هرگز از طریق فایروال و هیچ بحث شناسایی دیگری فیلتر نشده است.
طبق اعلام مایکروسافت این ابزار بهروز شده و آسیبپذیری آن نیز برطرف شده است. طبق بررسیهای صورت گرفته فقط تعداد انگشتشماری از سیستمهای کامپیوتری، در شبکههای سازمانی جنوب شرقی آسیا، قربانی این بدافزار شدهاند
https://goo.gl/Ec66f1
@geekgap
Media is too big
VIEW IN TELEGRAM
آموزش اضافه کردن ASA به GNS3 اختصاصی از کانال گیک گپ
لطفا به اشتراک بگذارید
برای دنلود آموزش های بیشتر به ما بپیوندید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @geekgap
لطفا به اشتراک بگذارید
برای دنلود آموزش های بیشتر به ما بپیوندید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @geekgap
asa9-IOS15-gns3 revd.zip
105.7 MB
آموزش اضافه کردن ASA به GNS3 اختصاصی از کانال گیک گپ
لطفا به اشتراک بگذارید
برای دنلود آموزش های بیشتر به ما بپیوندید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @geekgap
لطفا به اشتراک بگذارید
برای دنلود آموزش های بیشتر به ما بپیوندید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @geekgap
هکرها می توانند با استفاده از زیرنویس فیلم، کنترل سیستم کاربران را به دست بگیرند :
@geekgap
عده زیادی از کاربران برای تماشای فیلم به زبان های خارجی، از زیرنویس هایی استفاده می کنند که به صورت جداگانه از فیلم، در وبسایت های مختلف قابل دانلود هستند.
حالا شرکت تحقیقات امنیتی «Checkpoint» آسیب پذیری جدیدی را در بعضی از مدیا پلیرها پیدا کرده که به هکرها اجازه می دهد با استفاده از زیرنویس های آلوده، کنترل سیستم را در اختیار بگیرند. بر اساس تخمین شرکت مذکور، حدود 200 میلیون کاربر در سراسر جهان به طور بالقوه در معرض این خطر قرار دارند.
@geekgap
تحقیقات تیم چکپوینت روش حمله جدیدی را نشان می دهد که با استفاده از آن، مجرمان سایبری می توانند از زیرنویس هایی که در مدیا پلیر بارگذاری می گردند برای دسترسی به اطلاعات قربانی استفاده کنند؛ چرا که زیرنویس های مذکور توسط سیستم به عنوان منابع ایمن و قابل اعتماد شناخته می شوند.
در این روش نیازی به کسب اجازه یا تایید کاربر وجود ندارد.
@geekgap
پژوهش اخیر همچنین نشان می دهد که با اندکی دستکاری، هکرها قادر خواهند بود زیرنویس های آلوده خود را با امتیاز بالا به صدر فهرست سایت های مختلف انتقال دهند که احتمال دانلود شدن توسط کاربران را افزایش می دهد. برخلاف اکثر روش های حمله سایبری، در این روش نیاز به تایید یا اجازه خاصی از سوی کاربر وجود ندارد که همین امر خطر آن را دوچندان می کند.
مدیا پلیرهای «PopcornTime» ،«VLC» ،«Kodi» و «Stermio» در معرض خطر حملات مورد بحث قرار دارند که البته همه این اپلیکیشن ها در آپدیت اخیر خود، مشکل امنیتی مربوط به زیرنویس را برطرف کرده اند.
@geekgap
لازم به ذکر است اگر از نسخه های اصلی فیلم که به همراه زیرنویس عرضه می شوند استفاده کنید، مشکلی به وجود نخواهد آمد اما اگر بنا به هر دلیلی فایل های مورد نیاز را از منابع متفرقه تهیه کرده باشید، سیستم خود را در معرض خطر حمله هکرها قرار داده اید.
https://goo.gl/L0TZmj
@geekgap
@geekgap
عده زیادی از کاربران برای تماشای فیلم به زبان های خارجی، از زیرنویس هایی استفاده می کنند که به صورت جداگانه از فیلم، در وبسایت های مختلف قابل دانلود هستند.
حالا شرکت تحقیقات امنیتی «Checkpoint» آسیب پذیری جدیدی را در بعضی از مدیا پلیرها پیدا کرده که به هکرها اجازه می دهد با استفاده از زیرنویس های آلوده، کنترل سیستم را در اختیار بگیرند. بر اساس تخمین شرکت مذکور، حدود 200 میلیون کاربر در سراسر جهان به طور بالقوه در معرض این خطر قرار دارند.
@geekgap
تحقیقات تیم چکپوینت روش حمله جدیدی را نشان می دهد که با استفاده از آن، مجرمان سایبری می توانند از زیرنویس هایی که در مدیا پلیر بارگذاری می گردند برای دسترسی به اطلاعات قربانی استفاده کنند؛ چرا که زیرنویس های مذکور توسط سیستم به عنوان منابع ایمن و قابل اعتماد شناخته می شوند.
در این روش نیازی به کسب اجازه یا تایید کاربر وجود ندارد.
@geekgap
پژوهش اخیر همچنین نشان می دهد که با اندکی دستکاری، هکرها قادر خواهند بود زیرنویس های آلوده خود را با امتیاز بالا به صدر فهرست سایت های مختلف انتقال دهند که احتمال دانلود شدن توسط کاربران را افزایش می دهد. برخلاف اکثر روش های حمله سایبری، در این روش نیاز به تایید یا اجازه خاصی از سوی کاربر وجود ندارد که همین امر خطر آن را دوچندان می کند.
مدیا پلیرهای «PopcornTime» ،«VLC» ،«Kodi» و «Stermio» در معرض خطر حملات مورد بحث قرار دارند که البته همه این اپلیکیشن ها در آپدیت اخیر خود، مشکل امنیتی مربوط به زیرنویس را برطرف کرده اند.
@geekgap
لازم به ذکر است اگر از نسخه های اصلی فیلم که به همراه زیرنویس عرضه می شوند استفاده کنید، مشکلی به وجود نخواهد آمد اما اگر بنا به هر دلیلی فایل های مورد نیاز را از منابع متفرقه تهیه کرده باشید، سیستم خود را در معرض خطر حمله هکرها قرار داده اید.
https://goo.gl/L0TZmj
@geekgap
گوگل از بخش جدید Android Excellence در پلی استور رونمایی کرد:
@geekgap
بسیاری از فروشگاه های اپلیکیشن دارای بخشی به نام Editor's Choice هستند که در آن آخرین و بهترین عناوین عرضه شده را گلچین می کنند. اما گوگل می خواهد پایش را یک قدم فراتر بگذارد.
غول موتورهای جستجو در همین راستا بخشی به نام Android Excellence را در پلی استور راه اندازی کرده که اپلیکیشن های خاصی در آن قرار می گیرند؛ مواردی که به عقیده گوگل «تجربه کاربری باورنکردنی» ای ارائه می کنند، صحیح ترین و کاربردی ترین روش های گوگل را به کار گرفته و برای اجرای عالی در موبایل های سراسر دنیا بهینه سازی شده اند.
@geekgap
در فهرست نخستین برگزیدگان Android Excellence نام های آشنایی به چشم می خورد
به عبارت دیگر این ها اپلیکیشن هایی هستند که گوگل دوست دارد آن ها را ببیند. ساخت چنین اپلیکیشن هایی مطمئنا توسعه دهندگان بسیار با تجربه ای را می طلبد، با این حال گوگل می خواهد که با راه اندازی این بخش مسیر صحیح اپلیکیشن سازی را به توسعه دهندگان مبتدی نیز بیاموزد.
@geekgap
در فهرست نخستین برگزیدگان Android Excellence نام های آشنایی به چشم می خورد: اورنوت، پاکت و رانتستیک جزو محبوب ترین اپلیکیشن های گوگل هستند. این در حالیست که در میان بازی های موبایل عناوینی همچون هیتمن گو، پک من 256 و استار وارز: گلکسی آو هیروز را مشاهده می کنیم.
ظاهرا گوگل تصمیم دارد که در پایان هر فصل بخش Android Excellence را به روز رسانی کند. اگر اپلیکیشن جدیدی به این بخش راه یافت باید بدانید که با دقت بسیار زیادی انتخاب شده است.
https://goo.gl/RFEHu6
@geekgap
@geekgap
بسیاری از فروشگاه های اپلیکیشن دارای بخشی به نام Editor's Choice هستند که در آن آخرین و بهترین عناوین عرضه شده را گلچین می کنند. اما گوگل می خواهد پایش را یک قدم فراتر بگذارد.
غول موتورهای جستجو در همین راستا بخشی به نام Android Excellence را در پلی استور راه اندازی کرده که اپلیکیشن های خاصی در آن قرار می گیرند؛ مواردی که به عقیده گوگل «تجربه کاربری باورنکردنی» ای ارائه می کنند، صحیح ترین و کاربردی ترین روش های گوگل را به کار گرفته و برای اجرای عالی در موبایل های سراسر دنیا بهینه سازی شده اند.
@geekgap
در فهرست نخستین برگزیدگان Android Excellence نام های آشنایی به چشم می خورد
به عبارت دیگر این ها اپلیکیشن هایی هستند که گوگل دوست دارد آن ها را ببیند. ساخت چنین اپلیکیشن هایی مطمئنا توسعه دهندگان بسیار با تجربه ای را می طلبد، با این حال گوگل می خواهد که با راه اندازی این بخش مسیر صحیح اپلیکیشن سازی را به توسعه دهندگان مبتدی نیز بیاموزد.
@geekgap
در فهرست نخستین برگزیدگان Android Excellence نام های آشنایی به چشم می خورد: اورنوت، پاکت و رانتستیک جزو محبوب ترین اپلیکیشن های گوگل هستند. این در حالیست که در میان بازی های موبایل عناوینی همچون هیتمن گو، پک من 256 و استار وارز: گلکسی آو هیروز را مشاهده می کنیم.
ظاهرا گوگل تصمیم دارد که در پایان هر فصل بخش Android Excellence را به روز رسانی کند. اگر اپلیکیشن جدیدی به این بخش راه یافت باید بدانید که با دقت بسیار زیادی انتخاب شده است.
https://goo.gl/RFEHu6
@geekgap
Forwarded from Mohammadreza Masoudian
dars_4.mkv
17.6 MB