This media is not supported in your browser
VIEW IN TELEGRAM
📺 آشنایی با قابلیت Hot Add و Hot Plug در VMware
🔷 نحوه افزایش CPU و RAM در ماشین مجازی بدون اینکه ماشین مجازی را خاموش کنیم
🆔 @TechTik
🔷 نحوه افزایش CPU و RAM در ماشین مجازی بدون اینکه ماشین مجازی را خاموش کنیم
🆔 @TechTik
📌 نحوه استفاده از افزونه ریموت Chrome Remote Desktop + ویدیو
🌐 https://techtik.com/2021/02/27/chrome-remote-desktop/
🆔 @TechTik
🌐 https://techtik.com/2021/02/27/chrome-remote-desktop/
🆔 @TechTik
📌 آشنایی با انواع سوئیچ های سیسکو – بخش اول
🌐 https://techtik.com/2021/03/02/cisco-switches-1/
🆔 @TechTik
🌐 https://techtik.com/2021/03/02/cisco-switches-1/
🆔 @TechTik
✔️ آسیب پذیری روز صفر در Microsoft Exchange
یک گروه مهاجم چینی برای هدف قرار دادن سازمان های مختلف در چندین صنعت در ایالات متحده از چهار آسیب پذیری جداگانه روز صفر در Microsoft Exchange برای دسترسی به سرورهای هدف و سپس سرقت محتوای Mailbox کاربران استفاده کرده است.
🔄 جزئیات فنی کاملتر به شرح ذیل میباشد:
1- خطرناکترین آسیب پذیری اجبار جعل درخواست سمت سرور (SSRF) است که منجر به دسترسی به سرور c شده و قابلیت سرقت و استخراج محتوای کامل Mailbox میگردد. این آسیب پذیری نیاز به هیچگونه سطح دسترسی نداشته و صرفا با داشتن آدرس IP خارجی سرور Exchange قابل انجام میباشد.
2- نصب Web Shell جهت حفظ دسترسی ایجاد شده جهت نفوذ به شبکه داخلی.
3- دو آسیب پذیری دیگر منجر به ایجاد هر نوع فایلی در هر مسیری بر روی سرور Exchange میگردد. لازم به ذکر است این آسیب پذیری نیازمند احراز هویت میباشند.
4- آسیب پذیری چهارم منجر به اجرای کد دلخواه مهاجم با سطح دسترسی system بر روی سرور میگردد.
مایکروسافت به روزرسانی های out-of-band برای آسیب پذیری های مذکور منتشر کرده و از کاربران درخواست نصب پچ ها را کرد.
یک گروه مهاجم چینی برای هدف قرار دادن سازمان های مختلف در چندین صنعت در ایالات متحده از چهار آسیب پذیری جداگانه روز صفر در Microsoft Exchange برای دسترسی به سرورهای هدف و سپس سرقت محتوای Mailbox کاربران استفاده کرده است.
🔄 جزئیات فنی کاملتر به شرح ذیل میباشد:
1- خطرناکترین آسیب پذیری اجبار جعل درخواست سمت سرور (SSRF) است که منجر به دسترسی به سرور c شده و قابلیت سرقت و استخراج محتوای کامل Mailbox میگردد. این آسیب پذیری نیاز به هیچگونه سطح دسترسی نداشته و صرفا با داشتن آدرس IP خارجی سرور Exchange قابل انجام میباشد.
2- نصب Web Shell جهت حفظ دسترسی ایجاد شده جهت نفوذ به شبکه داخلی.
3- دو آسیب پذیری دیگر منجر به ایجاد هر نوع فایلی در هر مسیری بر روی سرور Exchange میگردد. لازم به ذکر است این آسیب پذیری نیازمند احراز هویت میباشند.
4- آسیب پذیری چهارم منجر به اجرای کد دلخواه مهاجم با سطح دسترسی system بر روی سرور میگردد.
مایکروسافت به روزرسانی های out-of-band برای آسیب پذیری های مذکور منتشر کرده و از کاربران درخواست نصب پچ ها را کرد.
TechTik
📌 آشنایی با انواع سوئیچ های سیسکو – بخش اول 🌐 https://techtik.com/2021/03/02/cisco-switches-1/ 🆔 @TechTik
📌 آشنایی با انواع سوئیچ های سیسکو – بخش دوم
🌐 https://techtik.com/2021/03/08/cisco-switches-2/
🆔 @TechTik
🌐 https://techtik.com/2021/03/08/cisco-switches-2/
🆔 @TechTik
این مورد در کشور شما قابل دسترس نیست !!
1️⃣ترفند اول
بعضی وقتا ممکنه نرم افزاری رو بخایین از گوگل پلی دانلود کنید ولی با ارور هایی مثه این برنامه در کشور شما قابل دسترسی نیس یا از این قبیل ارورها ببینید
برای اینکه اون نرم افزار مستقیم دانلود کنید فقط کافیه لینک اپلیکیشنی که مورد نظر هست رو کپی کنید و به سایت
https://apps.evozi.com/apk-downloader
برید و اونجا لینک رو پیست کنید تا لینک دانلود مستقیم به شما
2️⃣ترفند دوم
همچنین میتونید از ربات تلگرامی
@apkdl_bot
استفاده کنید که دقیقا اینم مثه همون لینک رو بفرستین تا فایل نصبی رو تحویل بده
3️⃣ترفند سوم تغییر لینک
لینک رو دستکاری کنین بجای googleplay برنین apk-dl
ینی اینجوری
لینک اصلی
https://play.google.com/store/apps/details?id=com.quran.pro
اینجا googleplay رو پاک و بجاش apk-dl میزاریم ینی ب این صورت⬇️
https://apk-dl.com/store/apps/details?id=com.quran.pro
1️⃣ترفند اول
بعضی وقتا ممکنه نرم افزاری رو بخایین از گوگل پلی دانلود کنید ولی با ارور هایی مثه این برنامه در کشور شما قابل دسترسی نیس یا از این قبیل ارورها ببینید
برای اینکه اون نرم افزار مستقیم دانلود کنید فقط کافیه لینک اپلیکیشنی که مورد نظر هست رو کپی کنید و به سایت
https://apps.evozi.com/apk-downloader
برید و اونجا لینک رو پیست کنید تا لینک دانلود مستقیم به شما
2️⃣ترفند دوم
همچنین میتونید از ربات تلگرامی
@apkdl_bot
استفاده کنید که دقیقا اینم مثه همون لینک رو بفرستین تا فایل نصبی رو تحویل بده
3️⃣ترفند سوم تغییر لینک
لینک رو دستکاری کنین بجای googleplay برنین apk-dl
ینی اینجوری
لینک اصلی
https://play.google.com/store/apps/details?id=com.quran.pro
اینجا googleplay رو پاک و بجاش apk-dl میزاریم ینی ب این صورت⬇️
https://apk-dl.com/store/apps/details?id=com.quran.pro