Ping Channel – Telegram
Ping Channel
16.1K subscribers
3.1K photos
592 videos
231 files
1.75K links
🌐 کانال خبری، تحلیلی و انتقادی با موضوع فناوری اطلاعات و امنیت

🔘تماس با مدیر کانال و پذیرش تبلیغات : @Kiaeifar
📞شماره تماس: 09126228339
🔘تاسیس: پنج‌شنبه 2 مهر 1394
⚠️این کانال کاملا شخصی بوده و به هیچ ارگان، نهاد و یا شرکتی وابسته نیست.
Download Telegram
Forwarded from Amir Fouladvand
خیلی ساده بخواهم بگویم برای یک مدیر شبکه SSO زندگیست!!!
Forwarded from Hamed Tebrizli
در مورد قابلیت جدید که روی فریم ور به نام Wireless Protection اضافه شده اطلاعاتی دارید ؟ اینکه چه ویژگیهایی داره !؟
Forwarded from علی کیائی‌فر
قابلیت بسیار خوبیست که امکان مدیریت شبکه های Wireless رو در سازمان بوجود میاره. اما APهای شما باید Sophos باشند. اگر درحال خرید تجهیزات AP هستید و در شبکه خودتون Cyberoam دارید انتخاب APهای Sophos بسیار گزینه مناسبیه. چون شما از طریق Cyberoam می تونید تک تک APها رو ببینید و مدیریت کنید و کاربران متصل شده به هر AP رو ببینید و مدیریت کنید و Policy تعریف کنید. می تونید شبکه Mesh ایجاد کنید و SSIDها رو مدیریت کنید. درحقیقت ترکیب APها و مدیریت اونها توسط Cyberoam تجریه ای برای شما ایجاد خواهد کرد که سابقه اون رو تجربه نکردید.
Forwarded from علی کیائی‌فر
از صفحه 19 به بعد در فایل بالا رو لطفا مطالعه بفرمایید.
Forwarded from علی کیائی‌فر
Forwarded from علی کیائی‌فر
این هم APهای Sophos
Forwarded from علی کیائی‌فر
این قابلیت ها از نتایج ادغام دو شرکت Cyberoam و Sophos هست.
Forwarded from Deleted Account
با عرض سلام خدمت جناب آقای مهندس کیایی فر ، من با برند meru در زمینه ap کار کردم که ap ها دارای یک کنترکر مرکزی هستند که اون دارای ip است و کنترل تمام ap ها بوسیله آن انجام میشود.
سوال : آیا تمام مدلهای cyberoam به طور میش فرض این قابلیت را دررابطه با ap های sophos دارند یا نه؟
سوال دوم: قیمت بسیار بالای تجهیزات meru میباشد که کنترلر هم دارای محدودیت لایسنس تعدادی در رابطه با کنترل ap های خود دارد آیا cyberoam هم همینطور هست یا خیر؟
با احترام
Forwarded from علی کیائی‌فر
درود بر شما.
توجه کنید شما در Cyberoam علاوه بر مدیریت APها قابلیت اکانتینگ کاربران را هم دارید.
همه مدلهای iNG از این قابلیت پشتیبانی می کنند.
Forwarded from علی کیائی‌فر
از نظر لایسنسینگ هم به لایسنس خاصی نیاز نیست.
Forwarded from Shahab Ahmadi
ديگه فكر اينو نميكرديم
Forwarded from 💠Jalal💠
در ادامه عرایض قبلی جناب آقای کیائی فر در مورد قابلیت جدید نرم افزاری در سایبروم و سوفوس موسوم به Copernicus ، توجه شما را به
یک ویدئو کلیپ ارزشمند معرفی محصول جلب می نمایم: 👆
Forwarded from علی کیائی‌فر
ممنون. این وبینار عالیست. مشتاقان Cyberoam حتما ببینند!
Forwarded from علی کیائی‌فر
معلوم نیست چه خبره؟! Dell میره EMC میخره و HP به دو تا شرکت تقسیم میشه!
Forwarded from 💠Jalal💠
در چند دهه اخیر بخش اعظمی از خرید ها با استفاده از کارت اعتباری انجام میشود. به کامپیوترها و دستگاه هایی مانند کارتخوان ها که امکان خرید با کارت اعتباری را فراهم میکنند اصطلاحا point of sale terminal گفته میشود. این دستگاه ها با استفاده از رمزنگاریهای مختلف مانع از دزدیده شدن اطلاعات کارت ازقبیل شماره و رمز آن میشوند.
پس از کشیده شدن کارت در دستگاه، حافظه دستگاه (random access memory(RAM)) برای مدت کوتاهی (تا اتمام transaction) اطلاعات مربوط به کارت را به صورت متن باز در خود نگه میدارد. در این حالت اطلاعات رمز شده نبوده و توسط نرم افزاری میتوان از آنها کپی برداری کرد. چنین حملاتی ram scraping نامیده میشوند.

نرم افزار ram scraping به صورتی طراحی میشود تا به راحتی قابل تشخیص نباشد.این نرم افزارها میتوانند از طریق شبکه روی تعداد زیادی از دستگاه های متصل به آن شبکه به صورت همزمان نصب شوند.چندین نمونه از معروفترین ram scraperها عبارتند از Dexter, Soraya, ChewBacca and BlackPOS. کار اصلی تمام این نرم افزارها یکی است اما برخی از آنها ویژگی های اضافه تری نیز دارند. به عنوان مثال Dexter scraper از Key Stroke Logger برای دزدیدن رمز ورودی کارت و اطلاعات ورودی دیگر استفاده میکند. ChewBacca با استفاده از Tor اطلاعات را از شبکه قربانی به سرور مهاجم منتقل میکند. .در ایالات متحده تنها از یک نوار مغناطیسی برای شناسایی و اعتبار سنجی کارت استفاده میشود و امینت پایینی دارد ولی در خارج از آمریکا از یک PIN یا رمز نیز استفاده میشود.

نرم افزارهای دیگری مانند Skimmerها نیزبا نصب در کارتخوان ها، ATMها، پمپ بنزین و ترمینالهای دیگر میتوانند اطلاعات کارتها را بدزدند ولی ویژگی متمایز scraperها آن است که برخلاف Skimmer ها نیازی به حضور فیزیکی برای نصب ندارند و به صورت Remote نصب یا و حتی حذف میشوند و مهاجم به راحتی میتواند ردپای خودرا حذف کند.

نکته جالب توجه اینجاست که تا سال ۲۰۰۸ این حملات به این صورت انجام میشد که دستگاه بدون خاموش کردن و ناگهانی از برق کشیده میشد. در این حالت RAM یک کپی از image اطلاعات اخیر خود را ذخیره میکند. با سرد کردن و برداشتن ram و گذاشتن آن در دستگاهی دیگر امکان دسترسی به اطلاعات وجود داشت. در حالتی که کامپیوتر برق پشتیبان داشت، بدون نیاز به برداشتن ram مهاجم میتوانست به اطلاعات آن دسترسی داشته باشد
به نظر میرسد که عموم راه حلهای موجود حاوی پیشنهاداتی برای جلوگیری از نصب ram scrapperها در ترمینال هستند (مثلا چک کردن دستگاه ها به صورت دوره ای و اجرای عملیات با سطح دسترسی محدود و ...) و بیشتر جنبه پیشگیری دارند تا تشخیص و حذف .