Ping Channel – Telegram
Ping Channel
16.1K subscribers
3.1K photos
592 videos
231 files
1.75K links
🌐 کانال خبری، تحلیلی و انتقادی با موضوع فناوری اطلاعات و امنیت

🔘تماس با مدیر کانال و پذیرش تبلیغات : @Kiaeifar
📞شماره تماس: 09126228339
🔘تاسیس: پنج‌شنبه 2 مهر 1394
⚠️این کانال کاملا شخصی بوده و به هیچ ارگان، نهاد و یا شرکتی وابسته نیست.
Download Telegram
📝 همراهان عزیز کانال تخصصی Ping Channel
لطفا نظرات و پیشنهادات خود را از طریق ID زیر اعلام نمایید.
همراهیتان را سپاس
@Kiaeifar
روز Admin System بر مدیران شبکه و امنیت مبارک باد.

جهت اطلاع: آخرین جمعه ماه July در هر سال، روز SYS Admin نامگذاری شده است.

📶📶📶📶
@PingChannel
📶📶📶📶
کانال تخصصی مدیران شبکه و امنیت
داستان سقوط Yahoo!
یک شکست عبرت انگیز

📶📶📶📶
@PingChannel
📶📶📶📶
کانال تخصصی مدیران شبکه و امنیت
👁 این مطلب صرفا آموزشی است. لطفا از انتشار آن در گروه های غیر تخصصی خودداری نمایید:
https://goo.gl/RlTrXl
تمام تجهیزات شبکه دارای Default User/Pass هستند. از دوربینهای مدار بسته گرفته تا سنسورهای دما و رطوبت و میکروفون و Modem و Access Point و ...
نکته مهم این است که بلافاصله بعد از نصب این تجهیزات باید Password پیش فرض را عوض کنید.
ممکن است شما یک دوربین در خانه یا محل کار خود نصب کنید و فکر کنید کسی انگیزه ای ندارد تا IP شما را پیدا کرده و به تصاویر دوربین شما دست پیدا کند. اما اینطور نیست! وب سایتهایی وجود دارند که تجهیزات آسیب پذیر را در اینترنت پیدا می کنند و لیست آنها را برای مشتاقان تماشای دوربین خانه شما به اشتراک می گذارند!
به عنوان نمونه می توانید به https://www.shodan.io مراجعه کنید. IP خود را وارد کنید و Search را بزنید و ببینید که چه اطلاعاتی از سابقه IP شما را در Database خود ذخیره کرده است!
به راحتی می توانید به IPهای فراوانی دست پیدا کنید که تجهیزات مختلف شبکه و دوربین و Windows و ... هستند و با Password پیش فرض روی اینترنت رها شده اند!

این تصور که اطلاعات شخصی شما برای کسی مهم نیست تصور اشتباهی است.

📶📶📶📶
@PingChannel
📶📶📶📶
کانال تخصصی مدیران شبکه و امنیت
Ping Channel
👁 این مطلب صرفا آموزشی است. لطفا از انتشار آن در گروه های غیر تخصصی خودداری نمایید: https://goo.gl/RlTrXl تمام تجهیزات شبکه دارای Default User/Pass هستند. از دوربینهای مدار بسته گرفته تا سنسورهای دما و رطوبت و میکروفون و Modem و Access Point و ... نکته مهم…
به عنوان مثال بر اساس اطلاعات یافت شده در سایت https://www.shodan.io از طریق آدرس http://83.84.37.54:8080 با نام کاربری و کلمه عبور admin/admin می توان به کنترل پنل دوربینی در لهستان دسترسی پیدا کرد که در یک مکان عمومی نصب شده است.
http://83.84.37.54:8080
اگر توصیه های امنیتی جدی گرفته نشوند به همین راحتی اطلاعات شما کشف شده و در اختیار دیگران قرار خواهد گرفت و حتی این اطلاعات فروخته خواهد شد.

این مطلب و مطلب قبلی صرفا جنبه آموزشی جهت صیانت از حریم شخصی دارد. لطفا از انعکاس آن در گروه های غیرتخصصی اجتناب نمایید.

📶📶📶📶
@PingChannel
📶📶📶📶
کانال تخصصی مدیران شبکه و امنیت
اطلاعات تكميلي بزودى در كانال تلگرام ارتباط امن @MyErtebateAmn #ارتباط_امن #مجازى_سازى #رايانش_ابرى #گواهينامه_معتبر
شرکت Symantec که در دهه اخیر بیشترین سهم بازار نرم افزارهای امنیتی را داشته در سال 2015 هم جایگاه خود را حفظ کرد.
📶📶📶📶
@PingChannel
📶📶📶📶
کانال تخصصی مدیران شبکه و امنیت
27 سال پیش آقای Berners Lee اولین وب سایت جهان را توسط این کامپیوتر ساخت!

📶📶📶📶
@PingChannel
📶📶📶📶
کانال تخصصی مدیران شبکه و امنیت
نرم افزار جالبی ویژه آقایان! 😂

📶📶📶📶
@PingChannel
📶📶📶📶
کانال تخصصی مدیران شبکه و امنیت
درک مفهوم Big Data


📶📶📶📶
@PingChannel
📶📶📶📶
کانال تخصصی مدیران شبکه و امنیت
📶📶📶📶
@PingChannel
📶📶📶📶
کانال تخصصی مدیران شبکه و امنیت
بازی Pokemon آنقدر اعتیاد به همراه آورده است که امنیت جاده ها را هم به خطر انداخته است!
واعظی(وزیر ارتباطات): روسیه برای ایران «ماهواره ملی» می سازد!

http://www.mashreghnews.ir/fa/news/613601/واعظی-روسیه-برای-ایران-ماهواره-ملی-می-سازد

یا جناب وزیر معنی "ملی" را نمیدانند یا برادران روسی ما "هموطن" محسوب می شوند!
😂😂😂
Forwarded from 业务频道——Telegram常见问题
💀یک حمله سایبری سازمان یافته به ایران کشف شد
http://goo.gl/U5s9k6
🆔 @asrehshabakeh
در گزارشی که شرکت امنیتی "سیمانتک" منتشر کرد، گروه جاسوسی که به نام‌های "استرایدر" و "پروجکت‌سارون" معروفند، با بکارگیری بدافزار رمسک (Remsec) به اهدافی گزینش‌شده در کشورهای روسیه، چین، ایران، سوئد، بلژیک و روآندا حمله کرده است. کارشناسان امنیتی می‌گویند این بدافزار بیشتر در شبکه‌های سازمانی فعالیت دارد و حمله به رایانه‌های فردی، در دستور کارش واقع نشده است. از قابلیت‌های این بدافزار، به دست گرفتن کنترل کامل رایانه‌های قربانی، ضبط اطلاعات صفحه کلید کاربر و سرقت فایل‌ها و اطلاعات است.

به گزارش سایبربان، اهداف و نهادهای دولتی، مراکز تحقیقاتی و علمی، سازمان‌های نظامی، مخابراتی و مؤسسات مالی از جمله اهدافی بودند که همگی در لیست قربانیان بدافزار رمسک (Remsec) قرار دارند. در بخشی از گزارش سیمنتک درباره این گروه هکری آمده است: «براساس فعالیت‌هایی که از این گروه هکری رصد شد و همچنین با بررسی طبیعت اهدافی که این گروه به آن‌ها حمله کرده، احتمال این موضوع وجود دارد که گروه مذکور، از جانب یک دولت خاص حمایت شده باشد.» البته سیمنتک در گزارش خود، از هیچ کشور خاصی به عنوان عامل احتمالی این حمله، نام نبرد.
در پایان باید به این نکته نیز اشاره کرد که هر دو شرکت امنیتی سیمنتک و کسپرسکی، در گزارش‌های خود، از یافتن برخی مشابهت‌ها بین بدافزاری که توسط این گروه مورد استفاده قرار گرفته و بدافزار Flame، خبر داده‌اند. البته این دو شرکت، به این موضوع نیز تأکید کرده‌اند که هنوز به قطعیت نمی‌توان گفت که گروه‌های سازنده این دو بدافزار، با یکدیگر ارتباط مستقیم دارند. بدافزار Flame، پیش‌تر اهدافی را در ایران، مورد تهاجم قرار داده بود.
🆔 @asrehshabakeh
ویروس ها و بدافزارها و رخنه های امنیتی بطور متوسط 205 روز بعد از ساخته شدنشان کشف می شوند!
بیشترین آنها 2982 روز طول کشیده است!
📶📶📶📶
@PingChannel
📶📶📶📶
کانال تخصصی مدیران شبکه و امنیت
هنر مهندسی!

📶📶📶📶
@PingChannel
📶📶📶📶
کانال تخصصی مدیران شبکه و امنیت