هکرها می توانند با استفاده از زیرنویس فیلم، کنترل سیستم کاربران را به دست بگیرند :
@geekgap
عده زیادی از کاربران برای تماشای فیلم به زبان های خارجی، از زیرنویس هایی استفاده می کنند که به صورت جداگانه از فیلم، در وبسایت های مختلف قابل دانلود هستند.
حالا شرکت تحقیقات امنیتی «Checkpoint» آسیب پذیری جدیدی را در بعضی از مدیا پلیرها پیدا کرده که به هکرها اجازه می دهد با استفاده از زیرنویس های آلوده، کنترل سیستم را در اختیار بگیرند. بر اساس تخمین شرکت مذکور، حدود 200 میلیون کاربر در سراسر جهان به طور بالقوه در معرض این خطر قرار دارند.
@geekgap
تحقیقات تیم چکپوینت روش حمله جدیدی را نشان می دهد که با استفاده از آن، مجرمان سایبری می توانند از زیرنویس هایی که در مدیا پلیر بارگذاری می گردند برای دسترسی به اطلاعات قربانی استفاده کنند؛ چرا که زیرنویس های مذکور توسط سیستم به عنوان منابع ایمن و قابل اعتماد شناخته می شوند.
در این روش نیازی به کسب اجازه یا تایید کاربر وجود ندارد.
@geekgap
پژوهش اخیر همچنین نشان می دهد که با اندکی دستکاری، هکرها قادر خواهند بود زیرنویس های آلوده خود را با امتیاز بالا به صدر فهرست سایت های مختلف انتقال دهند که احتمال دانلود شدن توسط کاربران را افزایش می دهد. برخلاف اکثر روش های حمله سایبری، در این روش نیاز به تایید یا اجازه خاصی از سوی کاربر وجود ندارد که همین امر خطر آن را دوچندان می کند.
مدیا پلیرهای «PopcornTime» ،«VLC» ،«Kodi» و «Stermio» در معرض خطر حملات مورد بحث قرار دارند که البته همه این اپلیکیشن ها در آپدیت اخیر خود، مشکل امنیتی مربوط به زیرنویس را برطرف کرده اند.
@geekgap
لازم به ذکر است اگر از نسخه های اصلی فیلم که به همراه زیرنویس عرضه می شوند استفاده کنید، مشکلی به وجود نخواهد آمد اما اگر بنا به هر دلیلی فایل های مورد نیاز را از منابع متفرقه تهیه کرده باشید، سیستم خود را در معرض خطر حمله هکرها قرار داده اید.
https://goo.gl/L0TZmj
@geekgap
@geekgap
عده زیادی از کاربران برای تماشای فیلم به زبان های خارجی، از زیرنویس هایی استفاده می کنند که به صورت جداگانه از فیلم، در وبسایت های مختلف قابل دانلود هستند.
حالا شرکت تحقیقات امنیتی «Checkpoint» آسیب پذیری جدیدی را در بعضی از مدیا پلیرها پیدا کرده که به هکرها اجازه می دهد با استفاده از زیرنویس های آلوده، کنترل سیستم را در اختیار بگیرند. بر اساس تخمین شرکت مذکور، حدود 200 میلیون کاربر در سراسر جهان به طور بالقوه در معرض این خطر قرار دارند.
@geekgap
تحقیقات تیم چکپوینت روش حمله جدیدی را نشان می دهد که با استفاده از آن، مجرمان سایبری می توانند از زیرنویس هایی که در مدیا پلیر بارگذاری می گردند برای دسترسی به اطلاعات قربانی استفاده کنند؛ چرا که زیرنویس های مذکور توسط سیستم به عنوان منابع ایمن و قابل اعتماد شناخته می شوند.
در این روش نیازی به کسب اجازه یا تایید کاربر وجود ندارد.
@geekgap
پژوهش اخیر همچنین نشان می دهد که با اندکی دستکاری، هکرها قادر خواهند بود زیرنویس های آلوده خود را با امتیاز بالا به صدر فهرست سایت های مختلف انتقال دهند که احتمال دانلود شدن توسط کاربران را افزایش می دهد. برخلاف اکثر روش های حمله سایبری، در این روش نیاز به تایید یا اجازه خاصی از سوی کاربر وجود ندارد که همین امر خطر آن را دوچندان می کند.
مدیا پلیرهای «PopcornTime» ،«VLC» ،«Kodi» و «Stermio» در معرض خطر حملات مورد بحث قرار دارند که البته همه این اپلیکیشن ها در آپدیت اخیر خود، مشکل امنیتی مربوط به زیرنویس را برطرف کرده اند.
@geekgap
لازم به ذکر است اگر از نسخه های اصلی فیلم که به همراه زیرنویس عرضه می شوند استفاده کنید، مشکلی به وجود نخواهد آمد اما اگر بنا به هر دلیلی فایل های مورد نیاز را از منابع متفرقه تهیه کرده باشید، سیستم خود را در معرض خطر حمله هکرها قرار داده اید.
https://goo.gl/L0TZmj
@geekgap
گوگل از بخش جدید Android Excellence در پلی استور رونمایی کرد:
@geekgap
بسیاری از فروشگاه های اپلیکیشن دارای بخشی به نام Editor's Choice هستند که در آن آخرین و بهترین عناوین عرضه شده را گلچین می کنند. اما گوگل می خواهد پایش را یک قدم فراتر بگذارد.
غول موتورهای جستجو در همین راستا بخشی به نام Android Excellence را در پلی استور راه اندازی کرده که اپلیکیشن های خاصی در آن قرار می گیرند؛ مواردی که به عقیده گوگل «تجربه کاربری باورنکردنی» ای ارائه می کنند، صحیح ترین و کاربردی ترین روش های گوگل را به کار گرفته و برای اجرای عالی در موبایل های سراسر دنیا بهینه سازی شده اند.
@geekgap
در فهرست نخستین برگزیدگان Android Excellence نام های آشنایی به چشم می خورد
به عبارت دیگر این ها اپلیکیشن هایی هستند که گوگل دوست دارد آن ها را ببیند. ساخت چنین اپلیکیشن هایی مطمئنا توسعه دهندگان بسیار با تجربه ای را می طلبد، با این حال گوگل می خواهد که با راه اندازی این بخش مسیر صحیح اپلیکیشن سازی را به توسعه دهندگان مبتدی نیز بیاموزد.
@geekgap
در فهرست نخستین برگزیدگان Android Excellence نام های آشنایی به چشم می خورد: اورنوت، پاکت و رانتستیک جزو محبوب ترین اپلیکیشن های گوگل هستند. این در حالیست که در میان بازی های موبایل عناوینی همچون هیتمن گو، پک من 256 و استار وارز: گلکسی آو هیروز را مشاهده می کنیم.
ظاهرا گوگل تصمیم دارد که در پایان هر فصل بخش Android Excellence را به روز رسانی کند. اگر اپلیکیشن جدیدی به این بخش راه یافت باید بدانید که با دقت بسیار زیادی انتخاب شده است.
https://goo.gl/RFEHu6
@geekgap
@geekgap
بسیاری از فروشگاه های اپلیکیشن دارای بخشی به نام Editor's Choice هستند که در آن آخرین و بهترین عناوین عرضه شده را گلچین می کنند. اما گوگل می خواهد پایش را یک قدم فراتر بگذارد.
غول موتورهای جستجو در همین راستا بخشی به نام Android Excellence را در پلی استور راه اندازی کرده که اپلیکیشن های خاصی در آن قرار می گیرند؛ مواردی که به عقیده گوگل «تجربه کاربری باورنکردنی» ای ارائه می کنند، صحیح ترین و کاربردی ترین روش های گوگل را به کار گرفته و برای اجرای عالی در موبایل های سراسر دنیا بهینه سازی شده اند.
@geekgap
در فهرست نخستین برگزیدگان Android Excellence نام های آشنایی به چشم می خورد
به عبارت دیگر این ها اپلیکیشن هایی هستند که گوگل دوست دارد آن ها را ببیند. ساخت چنین اپلیکیشن هایی مطمئنا توسعه دهندگان بسیار با تجربه ای را می طلبد، با این حال گوگل می خواهد که با راه اندازی این بخش مسیر صحیح اپلیکیشن سازی را به توسعه دهندگان مبتدی نیز بیاموزد.
@geekgap
در فهرست نخستین برگزیدگان Android Excellence نام های آشنایی به چشم می خورد: اورنوت، پاکت و رانتستیک جزو محبوب ترین اپلیکیشن های گوگل هستند. این در حالیست که در میان بازی های موبایل عناوینی همچون هیتمن گو، پک من 256 و استار وارز: گلکسی آو هیروز را مشاهده می کنیم.
ظاهرا گوگل تصمیم دارد که در پایان هر فصل بخش Android Excellence را به روز رسانی کند. اگر اپلیکیشن جدیدی به این بخش راه یافت باید بدانید که با دقت بسیار زیادی انتخاب شده است.
https://goo.gl/RFEHu6
@geekgap
Forwarded from Mohammadreza Masoudian
dars_4.mkv
17.6 MB
Forwarded from Packops - آموزشهای دواپس
از ۱0 تیر آموزش ویدیویی تلفنی سرویس استریسک به صورت اختصاصی از کانال گیک گپ
لطفا به اشتراک بگذارید
برای دنلود آموزش های بیشتر به ما بپیوندید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @geekgap
لطفا به اشتراک بگذارید
برای دنلود آموزش های بیشتر به ما بپیوندید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @geekgap
Forwarded from MAJID
Install Hylafax Farsi.pdf
132.6 KB
اشتراک گذاری وای فای در iOS 11 بدون نیاز به رمزعبور :
@geekgap
سیستم عامل iOS 11 قابلیتی بسیار جالب برای به اشتراک گذاشتن رمز وای فای دارد؛ به گونه ای که دیگر نیاز نیست در اتاق خواب و زیر مبل به دنبال برگه کاغذی باشید که رمز را روی آن نوشتهاید.
نحوه استفاده از این قابلیت هم در iOS 11 بسیار ساده است. اگر شما و دوستتان هر دو سیستم عامل iOS 11 داشته باشید و دوست شما بخواهد به وای فای شما متصل شود، شما پیغامی دریافت میکنید. این پیغام به شما میگوید که آیا اجازی دسترسی فلان دستگاه به شبکه وای فای را می دهید؟ تا به وای فای متصل شود؟ اگر این درخواست را تایید کنید، رمز وای فای به صورت خودکار برای دوستتان نوشته و او به وای فای متصل میشود.
@geekgap
برای استفاده از این قابلیت ویژه و خاص کمپانی اپل در iOS 11، هر دو دستگاه مجهز به iOS 11 باید در فاصلهای نزدیک از یکدیگر قرار گرفته باشند. یعنی این امکان وجود ندارد که از همسایه های دور و بر خود به صورت مداوم پیغام مربوط به اجازه دسترسی و اتصال به شبکه وای فای را دریافت کنید.
سیستم عامل iOS 11 در پاییز امسال به تمامی دستگاه های اپل خواهد آمد.
https://goo.gl/BVrNF1
@geekgap
@geekgap
سیستم عامل iOS 11 قابلیتی بسیار جالب برای به اشتراک گذاشتن رمز وای فای دارد؛ به گونه ای که دیگر نیاز نیست در اتاق خواب و زیر مبل به دنبال برگه کاغذی باشید که رمز را روی آن نوشتهاید.
نحوه استفاده از این قابلیت هم در iOS 11 بسیار ساده است. اگر شما و دوستتان هر دو سیستم عامل iOS 11 داشته باشید و دوست شما بخواهد به وای فای شما متصل شود، شما پیغامی دریافت میکنید. این پیغام به شما میگوید که آیا اجازی دسترسی فلان دستگاه به شبکه وای فای را می دهید؟ تا به وای فای متصل شود؟ اگر این درخواست را تایید کنید، رمز وای فای به صورت خودکار برای دوستتان نوشته و او به وای فای متصل میشود.
@geekgap
برای استفاده از این قابلیت ویژه و خاص کمپانی اپل در iOS 11، هر دو دستگاه مجهز به iOS 11 باید در فاصلهای نزدیک از یکدیگر قرار گرفته باشند. یعنی این امکان وجود ندارد که از همسایه های دور و بر خود به صورت مداوم پیغام مربوط به اجازه دسترسی و اتصال به شبکه وای فای را دریافت کنید.
سیستم عامل iOS 11 در پاییز امسال به تمامی دستگاه های اپل خواهد آمد.
https://goo.gl/BVrNF1
@geekgap
بدافزار خطرناک Industroyer با توانایی اختلال در انتقال برق، آب و گاز شهری :
@geekgap
محققان امنیتی اعلام کردهاند یک بدافزار خطرناک، عامل قطع گسترده برق شهری در اوکراین بوده است. این محققان معتقدند تغییرات ساده در ساختار این بدافزار، میتواند آنرا برای حمله به زیرساختهای حیاتی در شهرهای مختلف آماده کند.
ESET به عنوان توسعه دهنده معتبر نرمافزار ضد ویروس و همچنین شرکت Dragos از جمله برندهای امنیتی فعال در حوزه مدیریت زیرساختهای حساس، جزئیاتی را از یک بدافزار خطرناک به نام Industroyer یا Crash Override منتشر کردهاند. این دو شرکت، هشدارهایی را هم در خصوص ابعاد گسترده حملات احتمالی این بدافزار، به دولتها و شرکتهای فعال در بخش زیرساختهای حیاتی شهری دادهاند. این گزارش در حالی منتشر شده که تا پیش از این، مقامات اوکراین، دولت روسیه را مسبب قطعی برق گسترده در دسامبر سال گذشته میدانستند. مسئولان روسیه این اتهام را بارها رد کردهاند.
@geekgap
شرکتهای امنیتی یادشده احتمال وقوع حملات بیشتر با استفاده از این راهکار را نیز رد نکردهاند. رابرت لیپوسکی از محققان ESET در این خصوص میگوید:
تغییر مقاصد و اهداف این بدافزار و در نهایت امر، استفاده از آن علیه قربانیان و سوژههای دیگر، امری ساده خواهد بود. این بدافزار میتواند آسیبهای گستردهای را به زیرساختهای حیاتی کشورها وارد کند.
Robert M موسس شرکت امنیتی Dragos هم اعلام کرده در حال حاضر این بدافزار توانایی حمله به سیستمهای تامین توان الکتریکی در اروپا را داراست و با تغییرات جزئی میتواند زیرساختهای مشابه در ایالات متحده آمریکا را نیز هدف قراردهد. لیپوسکی مدعی شده با تغییرات جزئی، بدافزار یادشده حتی میتواند دیگر زیرساختهای حیاتی نظیر سیستمهای حمل و نقل عمومی و شبکههای انتقال آب یا گاز را نیز هدف قراردهد.
@geekgap
Industroyer دومین بدافزاری است که بدون نیاز به مداخله نفوذگران، این امکان را فراهم میکند تا با دسترسی به سیستمهای آلوده، فرایندهای تجاری و صنعتی را مختل کند. پیش از این استاکس نت در سال ۲۰۱۰ میلادی توسط ایالات متحده آمریکا و رژیم غاصب صهیونیستی با هدف حمله به برنامههای اتمی کشورمان توسعه یافته بود.
https://goo.gl/1aQoMC
@geekgap
@geekgap
محققان امنیتی اعلام کردهاند یک بدافزار خطرناک، عامل قطع گسترده برق شهری در اوکراین بوده است. این محققان معتقدند تغییرات ساده در ساختار این بدافزار، میتواند آنرا برای حمله به زیرساختهای حیاتی در شهرهای مختلف آماده کند.
ESET به عنوان توسعه دهنده معتبر نرمافزار ضد ویروس و همچنین شرکت Dragos از جمله برندهای امنیتی فعال در حوزه مدیریت زیرساختهای حساس، جزئیاتی را از یک بدافزار خطرناک به نام Industroyer یا Crash Override منتشر کردهاند. این دو شرکت، هشدارهایی را هم در خصوص ابعاد گسترده حملات احتمالی این بدافزار، به دولتها و شرکتهای فعال در بخش زیرساختهای حیاتی شهری دادهاند. این گزارش در حالی منتشر شده که تا پیش از این، مقامات اوکراین، دولت روسیه را مسبب قطعی برق گسترده در دسامبر سال گذشته میدانستند. مسئولان روسیه این اتهام را بارها رد کردهاند.
@geekgap
شرکتهای امنیتی یادشده احتمال وقوع حملات بیشتر با استفاده از این راهکار را نیز رد نکردهاند. رابرت لیپوسکی از محققان ESET در این خصوص میگوید:
تغییر مقاصد و اهداف این بدافزار و در نهایت امر، استفاده از آن علیه قربانیان و سوژههای دیگر، امری ساده خواهد بود. این بدافزار میتواند آسیبهای گستردهای را به زیرساختهای حیاتی کشورها وارد کند.
Robert M موسس شرکت امنیتی Dragos هم اعلام کرده در حال حاضر این بدافزار توانایی حمله به سیستمهای تامین توان الکتریکی در اروپا را داراست و با تغییرات جزئی میتواند زیرساختهای مشابه در ایالات متحده آمریکا را نیز هدف قراردهد. لیپوسکی مدعی شده با تغییرات جزئی، بدافزار یادشده حتی میتواند دیگر زیرساختهای حیاتی نظیر سیستمهای حمل و نقل عمومی و شبکههای انتقال آب یا گاز را نیز هدف قراردهد.
@geekgap
Industroyer دومین بدافزاری است که بدون نیاز به مداخله نفوذگران، این امکان را فراهم میکند تا با دسترسی به سیستمهای آلوده، فرایندهای تجاری و صنعتی را مختل کند. پیش از این استاکس نت در سال ۲۰۱۰ میلادی توسط ایالات متحده آمریکا و رژیم غاصب صهیونیستی با هدف حمله به برنامههای اتمی کشورمان توسعه یافته بود.
https://goo.gl/1aQoMC
@geekgap
Forwarded from MAJID
Hylafax , AvantaFax amoozesh farsi.mpeg
156.9 MB
موتور جستجوی ایمن برای کودکان :
@geekgap
https://goo.gl/jcER7W
سایت
https://www.KidRex.org
در واقع موتور جستجوی سفارشی گوگل برای بچه ها است. محیط صفحه اصلی درست مثل نقاشی مداد رنگی یا مداد شمعی کودکانه است (با یک دایناسور محافظ!).
این موتور جستجو از شیوههای جستجوی اخلاقی و امن استفاده میکند و سعی در نمایش حتی المقدور تمام نتایج به شکلی فاقد مطالب نامناسب برای کودک می کند.KidRex همچنین دارای یک پایگاه داده ویژه حاوی وب سایتهای نامناسب و کلمات کلیدی هرزه است که به نمایش نتایج تمیز و عاری از آلودگی بیشتر کمک میکند.
توصیه به پدر و مادرها برای تغییر موتور جستجوی پیش فرض از گوگل به Kid Rex روی تبلتها و کامپیوترهای کودکان.
@geekgap
@geekgap
https://goo.gl/jcER7W
سایت
https://www.KidRex.org
در واقع موتور جستجوی سفارشی گوگل برای بچه ها است. محیط صفحه اصلی درست مثل نقاشی مداد رنگی یا مداد شمعی کودکانه است (با یک دایناسور محافظ!).
این موتور جستجو از شیوههای جستجوی اخلاقی و امن استفاده میکند و سعی در نمایش حتی المقدور تمام نتایج به شکلی فاقد مطالب نامناسب برای کودک می کند.KidRex همچنین دارای یک پایگاه داده ویژه حاوی وب سایتهای نامناسب و کلمات کلیدی هرزه است که به نمایش نتایج تمیز و عاری از آلودگی بیشتر کمک میکند.
توصیه به پدر و مادرها برای تغییر موتور جستجوی پیش فرض از گوگل به Kid Rex روی تبلتها و کامپیوترهای کودکان.
@geekgap
هشدار: آپدیت فوری برای کاربران لینوکس/#هک سیستم عامل #لینوکس توسط SambaCry
https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
@GeekGap
https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
@GeekGap
کسپرسکی آنلاین: #samba یک پروژه اّپن سورس است که به طور گستردهای بر روی کامپیوترهای #لینوکس و یونیکس استفاده می شودتا بتواند با خدمات فایل ویندوز و سرویسهای پرینت کار کند.
در ۳۰ ماه می، کارشناسان لابراتوار کسپرسکی با راه اندازی هانیپات (تله عسل) موفق شدند که میزان سطح استفاده مجرمان در این آسیبپذیری را تخمین بزنند. در این روز محققان اولین حمله را که با استفاده از این آسیبپذیری اقدام شده بود را شناسایی کردند. اما پیلود این اکسپلویت هیچ وجه مشترکی با تروجان کریپت که EternalBlue و وانالکرای بود نداشت. با کمال تعجب آنها متوجه شدند که SambaCry یک ابزار کریپتوکارنسی است.در حال حاضر آن ها تصمیم گرفتهاند که یک پویش جدید بدافزاری راهاندازی کنند که پس از آلوده ساختن سامانههای قربانیان، نرمافزارهای استخراج پول مجازی در آنها نصب میکند. اما ممکن است روزی دیگر آنها به راههای دیگر برای آسیب زدن به سیستم و اطلاعات و پولهای شما فکر کنند.
متاسفانه در حال حاضر هیچ اطلاعاتی دیگری در مورد این حمله در اختیار ما قرار نگرفته است. اما شاید تنها راه برای مدیران سیستم و کاربران عادی لینوکس به روزرسانی اضطراری نرمافزار سامبای خود به منظور جلوگیری از مشکلاتی باشد که ممکن است در آینده نه چندان دور گریبانگیر هر کدام از آنها شود.
در همین خصوص به کاربران لینوکس توصیه اکید میشود نسخه ۴.۶.۴/۴.۵.۱۰/۴.۴.۱۴ Samba را در اولین فرصت پچ کنند.این آسیب پذیری که با شناسه (CVE-2017-۷۴۹۴) معرفی شده است، شباهت بسیار زیادی با پروتکل SMB ویندوز دارد ( این پروتکل برای توزیع باج افزار واناکرای اکسپلویت شده بود).
https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
@GeekGap
در ۳۰ ماه می، کارشناسان لابراتوار کسپرسکی با راه اندازی هانیپات (تله عسل) موفق شدند که میزان سطح استفاده مجرمان در این آسیبپذیری را تخمین بزنند. در این روز محققان اولین حمله را که با استفاده از این آسیبپذیری اقدام شده بود را شناسایی کردند. اما پیلود این اکسپلویت هیچ وجه مشترکی با تروجان کریپت که EternalBlue و وانالکرای بود نداشت. با کمال تعجب آنها متوجه شدند که SambaCry یک ابزار کریپتوکارنسی است.در حال حاضر آن ها تصمیم گرفتهاند که یک پویش جدید بدافزاری راهاندازی کنند که پس از آلوده ساختن سامانههای قربانیان، نرمافزارهای استخراج پول مجازی در آنها نصب میکند. اما ممکن است روزی دیگر آنها به راههای دیگر برای آسیب زدن به سیستم و اطلاعات و پولهای شما فکر کنند.
متاسفانه در حال حاضر هیچ اطلاعاتی دیگری در مورد این حمله در اختیار ما قرار نگرفته است. اما شاید تنها راه برای مدیران سیستم و کاربران عادی لینوکس به روزرسانی اضطراری نرمافزار سامبای خود به منظور جلوگیری از مشکلاتی باشد که ممکن است در آینده نه چندان دور گریبانگیر هر کدام از آنها شود.
در همین خصوص به کاربران لینوکس توصیه اکید میشود نسخه ۴.۶.۴/۴.۵.۱۰/۴.۴.۱۴ Samba را در اولین فرصت پچ کنند.این آسیب پذیری که با شناسه (CVE-2017-۷۴۹۴) معرفی شده است، شباهت بسیار زیادی با پروتکل SMB ویندوز دارد ( این پروتکل برای توزیع باج افزار واناکرای اکسپلویت شده بود).
https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
@GeekGap