به نظر شما عملکرد کانال و گروه گیک گپ تا الان چه طور بوده ؟
خوب بوده – 33
👍👍👍👍👍👍👍 44%
عالی بوده – 30
👍👍👍👍👍👍 40%
بد نبوده – 10
👍👍 13%
بد بوده – 2
▫️ 3%
👥 75 people voted so far. Poll closed.
خوب بوده – 33
👍👍👍👍👍👍👍 44%
عالی بوده – 30
👍👍👍👍👍👍 40%
بد نبوده – 10
👍👍 13%
بد بوده – 2
▫️ 3%
👥 75 people voted so far. Poll closed.
کتاب ارتقا به #MCSA2016 (70-743)Upgrade
https://news.1rj.ru/str/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
@GeekGap
https://news.1rj.ru/str/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
@GeekGap
🛡اگه درگیر باج افزارید بدون اینکه خرجی کنید میتونید با این سایت اطلاعاتتون رو رایگان dencrypt و آزاد کنید :
👇👇👇👇👇👇👇👇👇👇
www.nomoreransom.org
http://plink.ir/B9fFq
@geekgap
👇👇👇👇👇👇👇👇👇👇
www.nomoreransom.org
http://plink.ir/B9fFq
@geekgap
Forwarded from Mohammadreza Masoudian
dars_3.mkv
17.5 MB
Forwarded from MAJID
Media is too big
VIEW IN TELEGRAM
Forwarded from MAJID
This media is not supported in your browser
VIEW IN TELEGRAM
آموزش Export , Import کردن سناریو ها در UNL
https://news.1rj.ru/str/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
@GeekGap
https://news.1rj.ru/str/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
@GeekGap
دور زدن فایروال ویندوز با بدافزار توسط هکرها :
@geekgap
گروه هکری سازنده این بدافزار با استفاده از فناوری مدیریت فعال اینتل (Intel’s Active Management Technology) اقدام به دور زدن فایروال ویندوز کرده و همین امر سبب میشود این بدافزارها غیرقابلکشف باشد.
گروهی به نام Platinum از سامانه «پلتفرم مدیریت فعال» اینتل موسوم به AMT که در پردازنده ها و چیپست های سری vPro اینتل تعبیه شده، برای دور زدن کامل فایروال ویندوز استفاده می کنند. فناوری مدیریت فعال (AMT)، یک تکنولوژی است که اجازه میدهد تا از راه دور به شبکه یا کامپیوتر دسترسی داشت و این امکان را به مدیران میدهد که بهراحتی چیزهایی مانند سیستمعامل را از راه دور بر روی کامپیوتر نصب کنند. جدای از این، فناوری مدیریت فعال این امکان را برای کاربران فراهم میکند تا از راه دور از طریق تجهیزات جانبی مانند ماوس و صفحهکلید، سیستم را کنترل کنند. این بدافزار در زمان تزریق به شبکه بسیار منحصربهفرد و مخرب ظاهر میشود.
@geekgap
گفتنیست AMT به خاطر کارکردهای ویژه خود، از جمله توانایی نصب سیستم عامل از راه دور روی کامپیوترهای فاقد سیستم عامل، به این سطح از سخت افزار دسترسی دارد. اصولاً هر ترافیکی در شبکه توسط فناوری مدیریت فعال، کنترل و مدیریت میشود. این ترافیک دادهها میتواند ویروسهای مخربی باشند که در سطح پایین در حال اجرا است و باوجوداین ترافیک، بهراحتی میتوان فایروال ویندوز را دور زد، زیرا ترافیک هرگز از طریق فایروال و هیچ بحث شناسایی دیگری فیلتر نشده است.
طبق اعلام مایکروسافت این ابزار بهروز شده و آسیبپذیری آن نیز برطرف شده است. طبق بررسیهای صورت گرفته فقط تعداد انگشتشماری از سیستمهای کامپیوتری، در شبکههای سازمانی جنوب شرقی آسیا، قربانی این بدافزار شدهاند
https://goo.gl/Ec66f1
@geekgap
@geekgap
گروه هکری سازنده این بدافزار با استفاده از فناوری مدیریت فعال اینتل (Intel’s Active Management Technology) اقدام به دور زدن فایروال ویندوز کرده و همین امر سبب میشود این بدافزارها غیرقابلکشف باشد.
گروهی به نام Platinum از سامانه «پلتفرم مدیریت فعال» اینتل موسوم به AMT که در پردازنده ها و چیپست های سری vPro اینتل تعبیه شده، برای دور زدن کامل فایروال ویندوز استفاده می کنند. فناوری مدیریت فعال (AMT)، یک تکنولوژی است که اجازه میدهد تا از راه دور به شبکه یا کامپیوتر دسترسی داشت و این امکان را به مدیران میدهد که بهراحتی چیزهایی مانند سیستمعامل را از راه دور بر روی کامپیوتر نصب کنند. جدای از این، فناوری مدیریت فعال این امکان را برای کاربران فراهم میکند تا از راه دور از طریق تجهیزات جانبی مانند ماوس و صفحهکلید، سیستم را کنترل کنند. این بدافزار در زمان تزریق به شبکه بسیار منحصربهفرد و مخرب ظاهر میشود.
@geekgap
گفتنیست AMT به خاطر کارکردهای ویژه خود، از جمله توانایی نصب سیستم عامل از راه دور روی کامپیوترهای فاقد سیستم عامل، به این سطح از سخت افزار دسترسی دارد. اصولاً هر ترافیکی در شبکه توسط فناوری مدیریت فعال، کنترل و مدیریت میشود. این ترافیک دادهها میتواند ویروسهای مخربی باشند که در سطح پایین در حال اجرا است و باوجوداین ترافیک، بهراحتی میتوان فایروال ویندوز را دور زد، زیرا ترافیک هرگز از طریق فایروال و هیچ بحث شناسایی دیگری فیلتر نشده است.
طبق اعلام مایکروسافت این ابزار بهروز شده و آسیبپذیری آن نیز برطرف شده است. طبق بررسیهای صورت گرفته فقط تعداد انگشتشماری از سیستمهای کامپیوتری، در شبکههای سازمانی جنوب شرقی آسیا، قربانی این بدافزار شدهاند
https://goo.gl/Ec66f1
@geekgap
Media is too big
VIEW IN TELEGRAM
آموزش اضافه کردن ASA به GNS3 اختصاصی از کانال گیک گپ
لطفا به اشتراک بگذارید
برای دنلود آموزش های بیشتر به ما بپیوندید
🎓 https://news.1rj.ru/str/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @geekgap
لطفا به اشتراک بگذارید
برای دنلود آموزش های بیشتر به ما بپیوندید
🎓 https://news.1rj.ru/str/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @geekgap
asa9-IOS15-gns3 revd.zip
105.7 MB
آموزش اضافه کردن ASA به GNS3 اختصاصی از کانال گیک گپ
لطفا به اشتراک بگذارید
برای دنلود آموزش های بیشتر به ما بپیوندید
🎓 https://news.1rj.ru/str/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @geekgap
لطفا به اشتراک بگذارید
برای دنلود آموزش های بیشتر به ما بپیوندید
🎓 https://news.1rj.ru/str/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @geekgap
مجله #ارتباطات سازمان #IEEE ماه june 2017
https://news.1rj.ru/str/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
@GeekGap
https://news.1rj.ru/str/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
@GeekGap
کتاب ارتقا به #MCSA2016 (70-743)Upgrade
https://news.1rj.ru/str/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
@GeekGap
https://news.1rj.ru/str/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
@GeekGap
هکرها می توانند با استفاده از زیرنویس فیلم، کنترل سیستم کاربران را به دست بگیرند :
@geekgap
عده زیادی از کاربران برای تماشای فیلم به زبان های خارجی، از زیرنویس هایی استفاده می کنند که به صورت جداگانه از فیلم، در وبسایت های مختلف قابل دانلود هستند.
حالا شرکت تحقیقات امنیتی «Checkpoint» آسیب پذیری جدیدی را در بعضی از مدیا پلیرها پیدا کرده که به هکرها اجازه می دهد با استفاده از زیرنویس های آلوده، کنترل سیستم را در اختیار بگیرند. بر اساس تخمین شرکت مذکور، حدود 200 میلیون کاربر در سراسر جهان به طور بالقوه در معرض این خطر قرار دارند.
@geekgap
تحقیقات تیم چکپوینت روش حمله جدیدی را نشان می دهد که با استفاده از آن، مجرمان سایبری می توانند از زیرنویس هایی که در مدیا پلیر بارگذاری می گردند برای دسترسی به اطلاعات قربانی استفاده کنند؛ چرا که زیرنویس های مذکور توسط سیستم به عنوان منابع ایمن و قابل اعتماد شناخته می شوند.
در این روش نیازی به کسب اجازه یا تایید کاربر وجود ندارد.
@geekgap
پژوهش اخیر همچنین نشان می دهد که با اندکی دستکاری، هکرها قادر خواهند بود زیرنویس های آلوده خود را با امتیاز بالا به صدر فهرست سایت های مختلف انتقال دهند که احتمال دانلود شدن توسط کاربران را افزایش می دهد. برخلاف اکثر روش های حمله سایبری، در این روش نیاز به تایید یا اجازه خاصی از سوی کاربر وجود ندارد که همین امر خطر آن را دوچندان می کند.
مدیا پلیرهای «PopcornTime» ،«VLC» ،«Kodi» و «Stermio» در معرض خطر حملات مورد بحث قرار دارند که البته همه این اپلیکیشن ها در آپدیت اخیر خود، مشکل امنیتی مربوط به زیرنویس را برطرف کرده اند.
@geekgap
لازم به ذکر است اگر از نسخه های اصلی فیلم که به همراه زیرنویس عرضه می شوند استفاده کنید، مشکلی به وجود نخواهد آمد اما اگر بنا به هر دلیلی فایل های مورد نیاز را از منابع متفرقه تهیه کرده باشید، سیستم خود را در معرض خطر حمله هکرها قرار داده اید.
https://goo.gl/L0TZmj
@geekgap
@geekgap
عده زیادی از کاربران برای تماشای فیلم به زبان های خارجی، از زیرنویس هایی استفاده می کنند که به صورت جداگانه از فیلم، در وبسایت های مختلف قابل دانلود هستند.
حالا شرکت تحقیقات امنیتی «Checkpoint» آسیب پذیری جدیدی را در بعضی از مدیا پلیرها پیدا کرده که به هکرها اجازه می دهد با استفاده از زیرنویس های آلوده، کنترل سیستم را در اختیار بگیرند. بر اساس تخمین شرکت مذکور، حدود 200 میلیون کاربر در سراسر جهان به طور بالقوه در معرض این خطر قرار دارند.
@geekgap
تحقیقات تیم چکپوینت روش حمله جدیدی را نشان می دهد که با استفاده از آن، مجرمان سایبری می توانند از زیرنویس هایی که در مدیا پلیر بارگذاری می گردند برای دسترسی به اطلاعات قربانی استفاده کنند؛ چرا که زیرنویس های مذکور توسط سیستم به عنوان منابع ایمن و قابل اعتماد شناخته می شوند.
در این روش نیازی به کسب اجازه یا تایید کاربر وجود ندارد.
@geekgap
پژوهش اخیر همچنین نشان می دهد که با اندکی دستکاری، هکرها قادر خواهند بود زیرنویس های آلوده خود را با امتیاز بالا به صدر فهرست سایت های مختلف انتقال دهند که احتمال دانلود شدن توسط کاربران را افزایش می دهد. برخلاف اکثر روش های حمله سایبری، در این روش نیاز به تایید یا اجازه خاصی از سوی کاربر وجود ندارد که همین امر خطر آن را دوچندان می کند.
مدیا پلیرهای «PopcornTime» ،«VLC» ،«Kodi» و «Stermio» در معرض خطر حملات مورد بحث قرار دارند که البته همه این اپلیکیشن ها در آپدیت اخیر خود، مشکل امنیتی مربوط به زیرنویس را برطرف کرده اند.
@geekgap
لازم به ذکر است اگر از نسخه های اصلی فیلم که به همراه زیرنویس عرضه می شوند استفاده کنید، مشکلی به وجود نخواهد آمد اما اگر بنا به هر دلیلی فایل های مورد نیاز را از منابع متفرقه تهیه کرده باشید، سیستم خود را در معرض خطر حمله هکرها قرار داده اید.
https://goo.gl/L0TZmj
@geekgap