Forwarded from Farshad Nickfetrat
آموزش ویدیویی تلفنی سرویس استریسک به صورت اختصاصی از کانال گیک گپ
لطفا به اشتراک بگذارید
برای دنلود آموزش های بیشتر به ما بپیوندید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @geekgap
لطفا به اشتراک بگذارید
برای دنلود آموزش های بیشتر به ما بپیوندید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @geekgap
یک تیم تحقیقاتی در حوزه امنیت در آزمایشگاه رمزنگاری GuPG موفق به کشف یک آسیب پذیری بسیار جدی شدند که این امکان را به آن ها داد تا الگوریتم RSA-1024 را به طور کامل شکسته و با موفقیت کلید #RSA را برای بازیابی داده های رمز شده، استخراج کنند.
نرم افزار GPG یا GnuPG – Gnu Privacy Guard یک نرم افزار شناخته شده متن باز است که نسخه های مختلف آن در سیستم عامل های لینوکس و FreeBSD تا ویندوز و MacOSX استفاده میشود. این نرم افزار همانی است که توسط پیمانکار سابق و افشاگر سازمان امنیت ملی آمریکا برای امن کردن ارتباطاتش در برابر قانون استفاده می شد. این آسیب پذیری که با برچسب CVE-2017-7526 مشخص شده در کتابخانه (برنامه نویسی) رمزنگاری Libgcrypt استفاده شده توسط نرم افزار GnuPG یافت شده که زمینه ساز حمله ی Side-Chanel از نوع FLUSH+RELOAD است.
یک تیم تحقیقاتی مرکب از دانشگاه های Eindhoven، Illinois، Pennsylvania، Maryland و Adelaide، پی بردند روش موسوم به “left-to-right sliding window” (چپ به راست) که توسط کتابخانه مذکور برای انجام محاسبات ریاضی این الگوریتم رمزنگاری به کار گرفته میشود، موجب نشت اطلاعات بیشتری در خصوص بیت های توانی نسبت به “راست به چپ” میشود که همین امر منجر به بازیابی کلید RSA به طور کامل میگردد.
در مقاله ای که توسط تیم تحقیق منتشر شده آمده است: “ما در این مقاله راجع به شکسته شدن RSA-1024 که در کتابخانه Libgcrypt پیاده سازی شده، توضیح کاملی ارائه میدهیم. حمله ما استفاده از واقعیتی است که کتابخانه مذکور برای متد چپ به راست برای محاسبه “Sliding window” انجام میدهد.” “الگوی جذر و توان در متد چپ به راست اطلاعات زیادی درخصوص توان نسبت به راست به چپ نشت میدهد. چگونگی بازکردن الگوریتم Heininger-Shacham برای بازسازی بخشی از کلید خصوصی را به شما نشان میدهیم تا بتوانیم با استفاده از این اطلاعات به روشی بسیار کارا برای بازسازی کامل کلید RSA-1024 دست پیدا کنیم.” حمله L3 Cache Side-Channel نیازمند این است که حمله کننده در سخت افزاری که کلید خصوصی RSA در آن استفاده شده برنامه دلخواه خود را اجرا کند. این حمله به حمله کننده اجازه میدهد از طریق تحلیل الگوی استفاده از حافظه و یا تشعشعات الکترومغناطیس ساطع شده از دستگاه در فرایند رمز گشایی، کلید خصوصی RSA – secret key را استخراج کند.
به عقیده مشاوران Libgrcypt “در عمل راه ساده تر از پیاده سازی حمله Side-Channel برای دستیابی به کلید خصوصی وجود دارد. اما به هر حال در زیرساخت مجازی، ممکن است یک ماشین مجازی از طریق اجرای این حمله بتواند کلید های خصوصی درماشین مجازی دیگری را سرقت نماید.” محققین همچنین مدارکی را دال بر کارکرد این حمله برروی RSA-2048 که البته نیازمند انجام محاسبات بیشتری در این الگوریتم است، ارائه دادند.
مقاله تحقیقی مذکور تحت این عنوان منتشر شده است: سرراست به طرف فاجعه: نشت محاسباتی چپ به راست” نوشته شده توسط Daniel J. Bernstein, Joachim Breitner, Daniel Genkin, Leon Groot Bruinderink, Nadia Heninger, Christine van Vredendaal, Tanja Lange and Yuval Yarom. کتابخانه Libcrypt برای نسخه ۱٫۷٫۸ آن برای رفع این معضل به روز رسانی ارائه داده است. سیستم عامل های Ubuntu و Debian نیز پیش ازاین خود را به آخرین نسخه از کتابخانه مذکور به روز رسانی کرده اند https://t.iss.one/geekgap
نرم افزار GPG یا GnuPG – Gnu Privacy Guard یک نرم افزار شناخته شده متن باز است که نسخه های مختلف آن در سیستم عامل های لینوکس و FreeBSD تا ویندوز و MacOSX استفاده میشود. این نرم افزار همانی است که توسط پیمانکار سابق و افشاگر سازمان امنیت ملی آمریکا برای امن کردن ارتباطاتش در برابر قانون استفاده می شد. این آسیب پذیری که با برچسب CVE-2017-7526 مشخص شده در کتابخانه (برنامه نویسی) رمزنگاری Libgcrypt استفاده شده توسط نرم افزار GnuPG یافت شده که زمینه ساز حمله ی Side-Chanel از نوع FLUSH+RELOAD است.
یک تیم تحقیقاتی مرکب از دانشگاه های Eindhoven، Illinois، Pennsylvania، Maryland و Adelaide، پی بردند روش موسوم به “left-to-right sliding window” (چپ به راست) که توسط کتابخانه مذکور برای انجام محاسبات ریاضی این الگوریتم رمزنگاری به کار گرفته میشود، موجب نشت اطلاعات بیشتری در خصوص بیت های توانی نسبت به “راست به چپ” میشود که همین امر منجر به بازیابی کلید RSA به طور کامل میگردد.
در مقاله ای که توسط تیم تحقیق منتشر شده آمده است: “ما در این مقاله راجع به شکسته شدن RSA-1024 که در کتابخانه Libgcrypt پیاده سازی شده، توضیح کاملی ارائه میدهیم. حمله ما استفاده از واقعیتی است که کتابخانه مذکور برای متد چپ به راست برای محاسبه “Sliding window” انجام میدهد.” “الگوی جذر و توان در متد چپ به راست اطلاعات زیادی درخصوص توان نسبت به راست به چپ نشت میدهد. چگونگی بازکردن الگوریتم Heininger-Shacham برای بازسازی بخشی از کلید خصوصی را به شما نشان میدهیم تا بتوانیم با استفاده از این اطلاعات به روشی بسیار کارا برای بازسازی کامل کلید RSA-1024 دست پیدا کنیم.” حمله L3 Cache Side-Channel نیازمند این است که حمله کننده در سخت افزاری که کلید خصوصی RSA در آن استفاده شده برنامه دلخواه خود را اجرا کند. این حمله به حمله کننده اجازه میدهد از طریق تحلیل الگوی استفاده از حافظه و یا تشعشعات الکترومغناطیس ساطع شده از دستگاه در فرایند رمز گشایی، کلید خصوصی RSA – secret key را استخراج کند.
به عقیده مشاوران Libgrcypt “در عمل راه ساده تر از پیاده سازی حمله Side-Channel برای دستیابی به کلید خصوصی وجود دارد. اما به هر حال در زیرساخت مجازی، ممکن است یک ماشین مجازی از طریق اجرای این حمله بتواند کلید های خصوصی درماشین مجازی دیگری را سرقت نماید.” محققین همچنین مدارکی را دال بر کارکرد این حمله برروی RSA-2048 که البته نیازمند انجام محاسبات بیشتری در این الگوریتم است، ارائه دادند.
مقاله تحقیقی مذکور تحت این عنوان منتشر شده است: سرراست به طرف فاجعه: نشت محاسباتی چپ به راست” نوشته شده توسط Daniel J. Bernstein, Joachim Breitner, Daniel Genkin, Leon Groot Bruinderink, Nadia Heninger, Christine van Vredendaal, Tanja Lange and Yuval Yarom. کتابخانه Libcrypt برای نسخه ۱٫۷٫۸ آن برای رفع این معضل به روز رسانی ارائه داده است. سیستم عامل های Ubuntu و Debian نیز پیش ازاین خود را به آخرین نسخه از کتابخانه مذکور به روز رسانی کرده اند https://t.iss.one/geekgap
Telegram
گروه گپ و گفتگوی برنامه نویس ها
تو این گروه فقط بچه های برنامه نویس حضور دارن
سامانه درخواست خودروی اسنپ، امروز قابلیت «اسنپ رز» 🌹 را برای استفاده ویژه زنان و خانوادهها فعال کرد.
@geekgap
@geekgap
مایکروسافت در نسخه جدید ویندوز ۱۰ خود قابلیت Controlled folder access را معرفی کرده است. این سیستم در صورت مشاهده تغییرات سریع در فایل هاعملیات را متوقف میکند و به کاربر هشدار می دهد.
@geekgap
@geekgap
Media is too big
VIEW IN TELEGRAM
#قسمت_دهم #استریسک #voip فقط در کانال گیک گپ لطفا به اشتراک بگذارید برای آموزش های بیشتر به کانال ما بپیوندید 🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @geekgap
🎓 @geekgap
Forwarded from MAJID
Linux Bash Shell.pdf
106.7 KB
فعال سازی GodMode در ویندوز 7، 8 و 10 :
@geekgap
ویژگی GodMode، در واقع قابلیتی است که به راحتی صدها تنظیمات را از سیستم عامل های مختلف در یک مکان در اختیارتان قرار می دهد و اجازه می دهد تا تنظیمات ، ویژگی ها و تمام ابزارهای مهم را با یک کلیک، کنترل کنید. همچنین این قابلیت ،. این امکان را فراهم می کند تا گزینه های پیشرفته و سفارشی ویندوز را در سیستم عامل خود به کار بگیرید.
برای مثال می توانید به تنظیمات مربوط به Notification area در بخش Taskbar و یا تنظیمات رزولوشن مانیتور دسترسی پیدا کنید. ویژگی GodMode در تمام نسخه های ویندوز 7، 8 و 10، هم در 32 بیتی و هم 64 بیتی در دسترس قرار دارد.
@geekgap
️نکته :
مراقب تغییرات به وجود آمده پس از اعمال این تنظیمات باشید.
فعال کردن GodMode :
در ابتدا روی دسکتاپ یا هر مکانی که می خواهید کلیک راست کنید؛ بر روی New کلیک کنید و گزینه ی Folder را انتخاب نمایید.
سپس بر روی Folder ایجاد شده کلیک راست کنید و گزینه ی Rename را انتخاب کنید.
متن زیر را در قسمت نام پوشه Paste کنید و Enter را بزنید.
GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}
خواهید دید که نام پوشه به صورت خودکار به GodMode تغییر پیدا کرده است و آیکون آن تبدیل به آیکون Control Panel شده است.
برای دیدن پنل تنظیمات، بر روی GodMode دوبار کلیک کنید.
اکنون به بیش از 260 قابلیت، ابزار های مدیریتی، ابزار های پشتیبانی، گزینه های اینترنت و سایر تنظیمات مهم دسترسی خواهید داشت.
️نکته:
توجه داشته باشید که این ویژگی ها در ویندوز های مختلف باهم متفاوت است ولی به طور کلی نتیجه یکسانی دارد.
https://goo.gl/gpG4wQ
@geekgap
@geekgap
ویژگی GodMode، در واقع قابلیتی است که به راحتی صدها تنظیمات را از سیستم عامل های مختلف در یک مکان در اختیارتان قرار می دهد و اجازه می دهد تا تنظیمات ، ویژگی ها و تمام ابزارهای مهم را با یک کلیک، کنترل کنید. همچنین این قابلیت ،. این امکان را فراهم می کند تا گزینه های پیشرفته و سفارشی ویندوز را در سیستم عامل خود به کار بگیرید.
برای مثال می توانید به تنظیمات مربوط به Notification area در بخش Taskbar و یا تنظیمات رزولوشن مانیتور دسترسی پیدا کنید. ویژگی GodMode در تمام نسخه های ویندوز 7، 8 و 10، هم در 32 بیتی و هم 64 بیتی در دسترس قرار دارد.
@geekgap
️نکته :
مراقب تغییرات به وجود آمده پس از اعمال این تنظیمات باشید.
فعال کردن GodMode :
در ابتدا روی دسکتاپ یا هر مکانی که می خواهید کلیک راست کنید؛ بر روی New کلیک کنید و گزینه ی Folder را انتخاب نمایید.
سپس بر روی Folder ایجاد شده کلیک راست کنید و گزینه ی Rename را انتخاب کنید.
متن زیر را در قسمت نام پوشه Paste کنید و Enter را بزنید.
GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}
خواهید دید که نام پوشه به صورت خودکار به GodMode تغییر پیدا کرده است و آیکون آن تبدیل به آیکون Control Panel شده است.
برای دیدن پنل تنظیمات، بر روی GodMode دوبار کلیک کنید.
اکنون به بیش از 260 قابلیت، ابزار های مدیریتی، ابزار های پشتیبانی، گزینه های اینترنت و سایر تنظیمات مهم دسترسی خواهید داشت.
️نکته:
توجه داشته باشید که این ویژگی ها در ویندوز های مختلف باهم متفاوت است ولی به طور کلی نتیجه یکسانی دارد.
https://goo.gl/gpG4wQ
@geekgap
Forwarded from Farshad Nickfetrat
آموزش ویدیویی تلفنی سرویس استریسک به صورت اختصاصی از کانال گیک گپ
لطفا به اشتراک بگذارید
برای دنلود آموزش های بیشتر به ما بپیوندید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @geekgap
لطفا به اشتراک بگذارید
برای دنلود آموزش های بیشتر به ما بپیوندید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @geekgap
Forwarded from Packops - آموزشهای دواپس (Farshad Nickfetrat )
Media is too big
VIEW IN TELEGRAM
#قسمت_یازدهم #استریسک #voip فقط در کانال گیک گپ لطفا به اشتراک بگذارید برای آموزش های بیشتر به کانال ما بپیوندید 🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @geekgap
🎓 @geekgap
هکر ها براحتی میتوانند با شنود صدای کیبورد به آنچه شما تایپ کرده اید پی ببرند https://t.iss.one/geekgap
نقشه داخلی محصول فورتیگیت #FortiGate 2000 https://t.iss.one/geekgap
گزارش شركت گارتنر در مورد فايروال هاي تجاري در ماه جولاي ارائه شد و محصولات شركت هاي زير درليست محصولات برتر عنوان شده است:
١. شركت Paloalto
٢. شركت Fortinet
٣. شركت Checkpoint
محصول شركت سيسكو هم در رده challenger ها قرار گرفت.
@geekgap
١. شركت Paloalto
٢. شركت Fortinet
٣. شركت Checkpoint
محصول شركت سيسكو هم در رده challenger ها قرار گرفت.
@geekgap
Forwarded from Packops - آموزشهای دواپس (Farshad Nickfetrat )
🎓جامعه گیک های ایران با حضور اساتید برجسته
🎯اشتراک تجربیات
📄به روزترین مقالات و کتاب های آی تی
زکات علم نشر آن است را به اشتراک بگذارید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @GeekGap
🎯اشتراک تجربیات
📄به روزترین مقالات و کتاب های آی تی
زکات علم نشر آن است را به اشتراک بگذارید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @GeekGap
Forwarded from Farshad Nickfetrat
آموزش میکروتیک هرشب ساعت ۸ شب در کانال و گروه گیک گپ لطفا به اشتراک بگذارید
https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
@geekgap
https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
@geekgap
Forwarded from Packops - آموزشهای دواپس (Farshad Nickfetrat )
سری آموزش های ویدیویی های میکروتیک MTCNA بخش اول به صورت احتصاصی از کانال گیک گپ @geekgap
قسمت https://t.iss.one/geekgap/169 1
قسمت https://t.iss.one/geekgap/184 2
قسمت 3 https://t.iss.one/geekgap/193
قسمت https://t.iss.one/geekgap/197 4
قسمت https://t.iss.one/geekgap/202 5
قسمت 6 https://t.iss.one/geekgap/214
قسمت https://t.iss.one/geekgap/221 7
قسمت 8 https://t.iss.one/geekgap/232
قسمت 9 https://t.iss.one/geekgap/245
قسمت 10 https://t.iss.one/geekgap/250
قسمت 11 https://t.iss.one/geekgap/266
قسمت 12 https://t.iss.one/geekgap/277
قسمت 13 https://t.iss.one/geekgap/289
قسمت 14 https://t.iss.one/geekgap/297
قسمت 15 https://t.iss.one/geekgap/306
برای آموزش های بیشتر به کانال @geekgap مراجعه کنید
قسمت https://t.iss.one/geekgap/169 1
قسمت https://t.iss.one/geekgap/184 2
قسمت 3 https://t.iss.one/geekgap/193
قسمت https://t.iss.one/geekgap/197 4
قسمت https://t.iss.one/geekgap/202 5
قسمت 6 https://t.iss.one/geekgap/214
قسمت https://t.iss.one/geekgap/221 7
قسمت 8 https://t.iss.one/geekgap/232
قسمت 9 https://t.iss.one/geekgap/245
قسمت 10 https://t.iss.one/geekgap/250
قسمت 11 https://t.iss.one/geekgap/266
قسمت 12 https://t.iss.one/geekgap/277
قسمت 13 https://t.iss.one/geekgap/289
قسمت 14 https://t.iss.one/geekgap/297
قسمت 15 https://t.iss.one/geekgap/306
برای آموزش های بیشتر به کانال @geekgap مراجعه کنید
Forwarded from Packops - آموزشهای دواپس (Farshad Nickfetrat )