آدرس
HPE 3PAR StoreServ Simulator
در لینک زیر : https://h20392.www2.hpe.com/portal/swdepot/displayProductInfo.do?productNumber=HP3PARSIM
HPE 3PAR StoreServ Simulator
در لینک زیر : https://h20392.www2.hpe.com/portal/swdepot/displayProductInfo.do?productNumber=HP3PARSIM
پارلمان آلمان (بوندستاگ) روز پنجشنبه اول تیر (۲۲ ژوئن) قانونی تصویب کرد که بر اساس آن پلیس و بازرسها میتوانند روی تلفنهای هوشمند، تبلت و رایانه افراد مظنون به صورت مخفیانه نرمافزار جاسوسی نصب کنند. با نصب این نرمافزار، امکان مشاهده تمامی فعالیتهای فرد مظنون از جمله بررسی پیامهای واتساپ و دیگر پیامرسانها ممکن میشود.
نصب این "تروجان دولتی" مشکل بررسی پیامهای رمزگذاری شده را مرتفع خواهد کرد زیرا اطلاعات دستگاه موردنظر بهه صورت مستقیم در اختیار بازرسان خواهد بود.
📡 @neveshtehaaye_man
علاوه بر نظارت آنلاین بر فعالیتهای فرد تحت نظر، قانون جدید به مقامات اجازه میدهد به همه محتویات دستگاه هک شده بدون محدودیت دسترسی داشته باشند.
اکثر پیامرسانهای اینترنتی معتبر، پیامهای کاربران را به صورت رمزگذاری شده ارسال میکنند تا امکان بررسی این پیامها توسط شرکتهای ارائهکننده خدمات اینترنتی دشوار شود. اما " تروجان دولتی" درست مانند خود کاربر به همه اطلاعات دسترسی خواهد داشت.
📡 @neveshtehaaye_man
ادامهی خبر👇
https://fa.moghaddas.com/شنود-تلفنهای-هوشمند-آلمان/
نصب این "تروجان دولتی" مشکل بررسی پیامهای رمزگذاری شده را مرتفع خواهد کرد زیرا اطلاعات دستگاه موردنظر بهه صورت مستقیم در اختیار بازرسان خواهد بود.
📡 @neveshtehaaye_man
علاوه بر نظارت آنلاین بر فعالیتهای فرد تحت نظر، قانون جدید به مقامات اجازه میدهد به همه محتویات دستگاه هک شده بدون محدودیت دسترسی داشته باشند.
اکثر پیامرسانهای اینترنتی معتبر، پیامهای کاربران را به صورت رمزگذاری شده ارسال میکنند تا امکان بررسی این پیامها توسط شرکتهای ارائهکننده خدمات اینترنتی دشوار شود. اما " تروجان دولتی" درست مانند خود کاربر به همه اطلاعات دسترسی خواهد داشت.
📡 @neveshtehaaye_man
ادامهی خبر👇
https://fa.moghaddas.com/شنود-تلفنهای-هوشمند-آلمان/
نوشته های من!
شنود تلفنهای هوشمند مظنونان در آلمان، قانونی شد — نوشته های من!
پارلمان آلمان قانونی تصویب کرد که بر اساس آن پلیس میتواند روی تلفنهای هوشمند افراد مظنون به صورت مخفیانه نرمافزار جاسوسی نصب کنند.
اگر می خواین هکر بشین، سعی نکنین هکر بشین
https://jadi.net/2017/06/how-to-become-a-hacker/
می گن روزی یک عاشق شمشیر بازی پیش استاد رفت. استاد ازش پرسید برای چی اومده و جواب داد «برای اینکه بهترین شمشیرباز ژاپن بشم». استاد لبخند زد و گفت «عالی! حالا اون جارو رو بردار و جارو بکش». بعد از کشمکش های مرسوم شاگرد اصرار کرد که لازمه زیاد تمرین کنه و اگر روزی ۴ ساعت تمرین کنه چقدر طول می کشه بهترین استاد بشه. استاد بهش گفت ۲۰ سال. گفت اگر روزی ۸ ساعت تمرین کنه چی؟ جواب شد ۱۵ سال. اما این هنوزم برای شاگرد زیاد بود پس گفت اگر روزی ۱۲ ساعت تمرین کنه و خیلی جدی و مستمر چی؟ استاد بهش گفت اونجوری تقریبا باید ۴۰ سال کار کنه.
هر انسان توانی داره و سطحی از انگیزه. هیجان اولیه هکر شدن اینه که به همه چیز دسترسی داریم و هر جا می خوایم می ریم و همه از ما می ترسن و بقیه بهمون احترام می ذارن. واقعیت اینه که زندگی هکرها اینطوری نیست. تقریبا شبیه هیچ کدوم از فیلم هایی که می سازن نیست. هکرها به معنی نفوذگرها منظم و خیلی پر حوصله کارهای بسیار تکراری می کنن. معمولا نه پول خاصی دارن نه شهرت خاصی. اونها که تخصص رسمی شون امنیت است هم معمولا دنبال یکسری قرارداد هستن و می شینن تو سازمان یکسری ابزار استاندارد اجرا می کنن.
در ضمن مستقیما حرکت کردن به سمت هکر شدن مثل اینه که شما بگین دوست دارین خط تون خیلی خوب باشه و بشینین دائم یک جمله رو تکرار کنین. روش درست تر اینه که الفبا رو درست یاد بگیرین و هر کدوم رو درک کنین و بنویسین و بعد با هم ترکیبشون کنین. در اصل اگر شما می خواین یک هکر خوب بشین بهترین کار اینه که پایه ها رو درست یاد بگیرین:
- سیستم عامل
- شبکه
- امنیت
- برنامه نویسی
و از اون پایینتر حتی چیزهایی مثل جامعه شناسی، روانشناسی، ریاضی، آمار و حتی زیست شناسی (: [ جامعه شناسی و روان شناسی برای مهندسی اجتماعی و زیست شناسی برای درک مغز و خطاهاش و در نهایت همشون برای داشتن سطح بالاتری از دانش در حوزه های مختلف بعلاوه لذت بردن از دونستن چیزهای جدید ].
اینجوری شما به یک نینجا یا دزد دریایی تبدیل می شین که کسی جلودارش نیست. این خیلی فرق داره با کسی که برای شهرت یا هر چیز دیگه به بقیه کلک می زنه تا بهش اعتماد کنن و یه برنامه رو گوشی شون نصب کنن یا کی لاگر می ذاره لپ تاپش رو قرض می ده به بقیه یا دو تا ابزار از یک سی دی ران می کنه (: انتخاب با شماست که کدوم رو دوست دارین ولی از من میشنوین در اولی (بلد بودن پایه ای خیلی چیزها) کلی اعتبار و امکان تغییر کار و جاهای خوب کار کردن و لذت بردن از نتایج است و توی دومی (یاد گرفتن چند تا ابزار اماده و دروغ گفتن و .. که بهش می گیم اسکریپت کیدی یا بچه اسکریپتی) حداکثر شهرت اینکه مجری تلویزیون بگه یک هکر که درگاه بانکی الکی درست کرده بودم رو گرفتیم و تعجب همکلاسی ها و احتمالا یه پلی گرفتن از یه آدم پر زور و خدمت بهش. من اولی رو ترجیح می دم چون فان تر است و پایدار تر.
اگر شما هم دوست دارین یه آدم با سواد باشین و هک براتون فقط به معنی دزدی و ورود غیرمجاز نباشه، اولی رو انتخاب کنین و همین حالا برین سراغ این لیست:
- یاد گرفتن لینوکس یا هر سیستم عامل دیگه ای که دوست دارین ولی عمیق
- یاد گرفتن دیتابیس های مختلف و کار کردن باهاشون
- یاد گرفتن شبکه در حد سی سی ان ای
- یاد گرفتن پروتکل های ارتباطی از اچ تی تی پی تا تی سی پی تا اف تی پی تا اس ان ام پی تا هر چی که هر جا دیدین
- یاد گرفتن رمزنگاری با درک اتفاقات پشتش. از درک بیت کوین تا کلیدها تا اس اس اچ تا هش هایی مثل ام دی ۵ تا اسکرام (رمزنگاری)
- یاد گرفتن ریاضی پایه تر و آمار
- یاد گرفتن برنامه نویسی و نوشتن برنامه های جالب از شکستن رمز تا دانلود یک سایت و پریدن در اینترنت و انتقال فایل و هر چی به کارتون اومد
- یاد گرفتن ابزارهای مرتبط از دیباگرها تا دامپ کننده های شبکه و غیره
- و ..
و بدونین که برای چنین هکری کلی کار باحال هست و کلی فرصت کسب اعتبار ولی خب ما معمولا به اون سطح نمی رسیم که مثلا باگ فلان ابزار گوگل رو کشف و گزارش کنیم و کلی جایزه ببریم و در نتیجه مثل همون شاگرد شمشیربازی، چون دوست داریم خیلی زود پیشرفت کنیم عملا به سمتی می ریم که پیشرفت زیادی توش نیست. بازم می گم: انتخاب با شما.
https://jadi.net/2017/06/how-to-become-a-hacker/
می گن روزی یک عاشق شمشیر بازی پیش استاد رفت. استاد ازش پرسید برای چی اومده و جواب داد «برای اینکه بهترین شمشیرباز ژاپن بشم». استاد لبخند زد و گفت «عالی! حالا اون جارو رو بردار و جارو بکش». بعد از کشمکش های مرسوم شاگرد اصرار کرد که لازمه زیاد تمرین کنه و اگر روزی ۴ ساعت تمرین کنه چقدر طول می کشه بهترین استاد بشه. استاد بهش گفت ۲۰ سال. گفت اگر روزی ۸ ساعت تمرین کنه چی؟ جواب شد ۱۵ سال. اما این هنوزم برای شاگرد زیاد بود پس گفت اگر روزی ۱۲ ساعت تمرین کنه و خیلی جدی و مستمر چی؟ استاد بهش گفت اونجوری تقریبا باید ۴۰ سال کار کنه.
هر انسان توانی داره و سطحی از انگیزه. هیجان اولیه هکر شدن اینه که به همه چیز دسترسی داریم و هر جا می خوایم می ریم و همه از ما می ترسن و بقیه بهمون احترام می ذارن. واقعیت اینه که زندگی هکرها اینطوری نیست. تقریبا شبیه هیچ کدوم از فیلم هایی که می سازن نیست. هکرها به معنی نفوذگرها منظم و خیلی پر حوصله کارهای بسیار تکراری می کنن. معمولا نه پول خاصی دارن نه شهرت خاصی. اونها که تخصص رسمی شون امنیت است هم معمولا دنبال یکسری قرارداد هستن و می شینن تو سازمان یکسری ابزار استاندارد اجرا می کنن.
در ضمن مستقیما حرکت کردن به سمت هکر شدن مثل اینه که شما بگین دوست دارین خط تون خیلی خوب باشه و بشینین دائم یک جمله رو تکرار کنین. روش درست تر اینه که الفبا رو درست یاد بگیرین و هر کدوم رو درک کنین و بنویسین و بعد با هم ترکیبشون کنین. در اصل اگر شما می خواین یک هکر خوب بشین بهترین کار اینه که پایه ها رو درست یاد بگیرین:
- سیستم عامل
- شبکه
- امنیت
- برنامه نویسی
و از اون پایینتر حتی چیزهایی مثل جامعه شناسی، روانشناسی، ریاضی، آمار و حتی زیست شناسی (: [ جامعه شناسی و روان شناسی برای مهندسی اجتماعی و زیست شناسی برای درک مغز و خطاهاش و در نهایت همشون برای داشتن سطح بالاتری از دانش در حوزه های مختلف بعلاوه لذت بردن از دونستن چیزهای جدید ].
اینجوری شما به یک نینجا یا دزد دریایی تبدیل می شین که کسی جلودارش نیست. این خیلی فرق داره با کسی که برای شهرت یا هر چیز دیگه به بقیه کلک می زنه تا بهش اعتماد کنن و یه برنامه رو گوشی شون نصب کنن یا کی لاگر می ذاره لپ تاپش رو قرض می ده به بقیه یا دو تا ابزار از یک سی دی ران می کنه (: انتخاب با شماست که کدوم رو دوست دارین ولی از من میشنوین در اولی (بلد بودن پایه ای خیلی چیزها) کلی اعتبار و امکان تغییر کار و جاهای خوب کار کردن و لذت بردن از نتایج است و توی دومی (یاد گرفتن چند تا ابزار اماده و دروغ گفتن و .. که بهش می گیم اسکریپت کیدی یا بچه اسکریپتی) حداکثر شهرت اینکه مجری تلویزیون بگه یک هکر که درگاه بانکی الکی درست کرده بودم رو گرفتیم و تعجب همکلاسی ها و احتمالا یه پلی گرفتن از یه آدم پر زور و خدمت بهش. من اولی رو ترجیح می دم چون فان تر است و پایدار تر.
اگر شما هم دوست دارین یه آدم با سواد باشین و هک براتون فقط به معنی دزدی و ورود غیرمجاز نباشه، اولی رو انتخاب کنین و همین حالا برین سراغ این لیست:
- یاد گرفتن لینوکس یا هر سیستم عامل دیگه ای که دوست دارین ولی عمیق
- یاد گرفتن دیتابیس های مختلف و کار کردن باهاشون
- یاد گرفتن شبکه در حد سی سی ان ای
- یاد گرفتن پروتکل های ارتباطی از اچ تی تی پی تا تی سی پی تا اف تی پی تا اس ان ام پی تا هر چی که هر جا دیدین
- یاد گرفتن رمزنگاری با درک اتفاقات پشتش. از درک بیت کوین تا کلیدها تا اس اس اچ تا هش هایی مثل ام دی ۵ تا اسکرام (رمزنگاری)
- یاد گرفتن ریاضی پایه تر و آمار
- یاد گرفتن برنامه نویسی و نوشتن برنامه های جالب از شکستن رمز تا دانلود یک سایت و پریدن در اینترنت و انتقال فایل و هر چی به کارتون اومد
- یاد گرفتن ابزارهای مرتبط از دیباگرها تا دامپ کننده های شبکه و غیره
- و ..
و بدونین که برای چنین هکری کلی کار باحال هست و کلی فرصت کسب اعتبار ولی خب ما معمولا به اون سطح نمی رسیم که مثلا باگ فلان ابزار گوگل رو کشف و گزارش کنیم و کلی جایزه ببریم و در نتیجه مثل همون شاگرد شمشیربازی، چون دوست داریم خیلی زود پیشرفت کنیم عملا به سمتی می ریم که پیشرفت زیادی توش نیست. بازم می گم: انتخاب با شما.
جادی دات نت | کیبرد آزاد
اگر می خواین هکر بشین، سعی نکنین هکر بشین
می گن روزی یک عاشق شمشیر بازی پیش استاد رفت. استاد ازش پرسید برای چی اومده و جواب داد «برای اینکه بهترین شمشیرباز ژاپن بشم». استاد لبخند زد و گفت «عالی! حالا اون جارو رو بردار و جارو بکش». بعد از کشمکش های مرسوم شاگرد اصرار کرد که لازمه زیاد تمرین کنه و اگر…
This media is not supported in your browser
VIEW IN TELEGRAM
ضرب اعداد با خط و نشان!
روشی جالب در ضرب اعداد. به این شیوه، روش ضرب Vedic گفته میشود.
روشی جالب در ضرب اعداد. به این شیوه، روش ضرب Vedic گفته میشود.
Forwarded from TechTik
Forwarded from TechTik
نحوه اتصال kerio Control به اکتیو دایرکتوری
http://techtik.ir/2017/06/28/connect-ad-to-kerio-connect/
✅با تک تیک همیشه رایگان بیاموزید.
🆔 @TechTik
http://techtik.ir/2017/06/28/connect-ad-to-kerio-connect/
✅با تک تیک همیشه رایگان بیاموزید.
🆔 @TechTik
Forwarded from TechTik
بررسی دستوارت مورد استفاده در TCP/IP
http://techtik.ir/2017/06/29/command-tcpip/
✅با تک تیک همیشه رایگان بیاموزید.
🆔 @TechTik
http://techtik.ir/2017/06/29/command-tcpip/
✅با تک تیک همیشه رایگان بیاموزید.
🆔 @TechTik
آیا می دانید که از طریق این وب سایت می توانید بیت کوین بخرید و بفروشید ؟ : https://www.coinbase.com/
Coinbase
Coinbase Netherlands - Buy & Sell Bitcoin, Ethereum, and more with trust
Coinbase Netherlands is a secure online platform for buying, selling, transferring, and storing cryptocurrency.
Today's Tech Term
Broadcast Storm
A Broadcast Storm (a.k.a. Network Storm) is when messages broadcast across a network generate responses, followed by even more responses to the original responses and so on, culminating in a snowball effect and network meltdown.
Broadcast Storm
A Broadcast Storm (a.k.a. Network Storm) is when messages broadcast across a network generate responses, followed by even more responses to the original responses and so on, culminating in a snowball effect and network meltdown.
This media is not supported in your browser
VIEW IN TELEGRAM
نکته های دستور شو ران در سیسکو - از ویدیو های استاد علی شریعتی
🔷در پی شیوع سریع Petya منابع متعددی اقدام به انتشار اطلاعات تکمیلی و راهنماهای مربوطه نمودند.
🔶یکی از منابع خوب درباره این باج افزار مطلبی است که توسط #Trend_Micro منتشر گردیده است که به مخاطبان گرامی پیشنهاد می گردد این مطلب را در منبع اصلی مطالعه فرمایند.
👈یکی از بخش های این مطلب راهکارهای مقابله با این تهدید است که به طور ویژه آن را ارائه می نماییم.
@informationsec
➖➖➖➖➖➖
🔷What can I do to mitigate this threat(Petya Ransomware Outbreak)?
🔶چگونه می توان این تهدید(شیوع باج افزار Petya) را کاهش داد؟
🔻Petya’s use of multilayered attack vectors also requires a defense-in-depth approach. Some of the best practices and countermeasures IT/system administrators and information security professionals can adopt are:
🔻باج افزار Petya از بردارهای حمله چند لایه استفاده می کند ازینرو مقابله با آن به رویکرد دفاع در عمق نیاز دارد. برخی از بهترین به روش های (best practices) مفید برای راهبران IT/system و متخصصین امنیت اطلاعات عبارتند از:
🔹 Update your systems with the latest patches, or consider using virtual patching in their absence
🔸سیستم های خود را از طریق آخرین وصله ها بروز رسانی کنید و یا در صورت دراختیار نداشتن وصله ها از virtual patching استفاده کنید.
🔹 Apply the principle of least privilege for all workstations
🔸اصل حداقل میزان دسترسی را برای همه ایستگاه های کاری اعمال کنید.
🔹 Restrict and secure the use of system administration tools such as PowerShell and PsExec
🔸 استفاده از ابزارهای مدیریت سیستم مانند PowerShell و PsExec را محدود و امن کنید.
🔹 Disable tools and protocols on systems that don’t require it (i.e., TCP port 445)
🔸 ابزار و پروتکل های سیستم ها را که به آنها نیازی نیست غیرفعال کنید (مانند پورت 445 TCP).
🔹 Regularly back up important data
🔸 به طور منظم از داده های مهم خود پشتیبان تهیه کنید.
@informationsec
🔹 Proactively monitor networks for any suspicious activities or anomalies
🔸شبکه ها را فعالانه پایش و هر گونه فعالیت مشکوک یا ناهنجاری را رصد کنید.
🔹 Employ behavior monitoring mechanisms that can prevent unusual modifications (i.e., encryption) to systems
🔸 مکانیزم های پایش رفتار کارکنان را به کار گیرید چرا که می توانند از دستکاری غیر معمول (مانند رمزنگاری) سیستم جلوگیری کنند.
🔹 Deploy network segmentation and data categorization to mitigate further damage that can be incurred from an attack
🔸 تقسیم بندی شبکه(network segmentation) و دسته بندی داده ها را به کار گیرید تا از آسیب های ناشی ازیک حمله را کاهش دهید.
🔹 Secure the email gateway and employ URL categorization (to block malicious websites) to reduce attack surface
🔸 درگاه پست الکترونیک (email gateway) خود را امن سازی کنید و دسته بندی URL (برای انسداد وب سایت های مخرب) را بکار گیرید تا سطح حمله را کاهش دهید.
@informationsec
منبع
https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/frequently-asked-questions-the-petya-ransomware-outbreak
🔶یکی از منابع خوب درباره این باج افزار مطلبی است که توسط #Trend_Micro منتشر گردیده است که به مخاطبان گرامی پیشنهاد می گردد این مطلب را در منبع اصلی مطالعه فرمایند.
👈یکی از بخش های این مطلب راهکارهای مقابله با این تهدید است که به طور ویژه آن را ارائه می نماییم.
@informationsec
➖➖➖➖➖➖
🔷What can I do to mitigate this threat(Petya Ransomware Outbreak)?
🔶چگونه می توان این تهدید(شیوع باج افزار Petya) را کاهش داد؟
🔻Petya’s use of multilayered attack vectors also requires a defense-in-depth approach. Some of the best practices and countermeasures IT/system administrators and information security professionals can adopt are:
🔻باج افزار Petya از بردارهای حمله چند لایه استفاده می کند ازینرو مقابله با آن به رویکرد دفاع در عمق نیاز دارد. برخی از بهترین به روش های (best practices) مفید برای راهبران IT/system و متخصصین امنیت اطلاعات عبارتند از:
🔹 Update your systems with the latest patches, or consider using virtual patching in their absence
🔸سیستم های خود را از طریق آخرین وصله ها بروز رسانی کنید و یا در صورت دراختیار نداشتن وصله ها از virtual patching استفاده کنید.
🔹 Apply the principle of least privilege for all workstations
🔸اصل حداقل میزان دسترسی را برای همه ایستگاه های کاری اعمال کنید.
🔹 Restrict and secure the use of system administration tools such as PowerShell and PsExec
🔸 استفاده از ابزارهای مدیریت سیستم مانند PowerShell و PsExec را محدود و امن کنید.
🔹 Disable tools and protocols on systems that don’t require it (i.e., TCP port 445)
🔸 ابزار و پروتکل های سیستم ها را که به آنها نیازی نیست غیرفعال کنید (مانند پورت 445 TCP).
🔹 Regularly back up important data
🔸 به طور منظم از داده های مهم خود پشتیبان تهیه کنید.
@informationsec
🔹 Proactively monitor networks for any suspicious activities or anomalies
🔸شبکه ها را فعالانه پایش و هر گونه فعالیت مشکوک یا ناهنجاری را رصد کنید.
🔹 Employ behavior monitoring mechanisms that can prevent unusual modifications (i.e., encryption) to systems
🔸 مکانیزم های پایش رفتار کارکنان را به کار گیرید چرا که می توانند از دستکاری غیر معمول (مانند رمزنگاری) سیستم جلوگیری کنند.
🔹 Deploy network segmentation and data categorization to mitigate further damage that can be incurred from an attack
🔸 تقسیم بندی شبکه(network segmentation) و دسته بندی داده ها را به کار گیرید تا از آسیب های ناشی ازیک حمله را کاهش دهید.
🔹 Secure the email gateway and employ URL categorization (to block malicious websites) to reduce attack surface
🔸 درگاه پست الکترونیک (email gateway) خود را امن سازی کنید و دسته بندی URL (برای انسداد وب سایت های مخرب) را بکار گیرید تا سطح حمله را کاهش دهید.
@informationsec
منبع
https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/frequently-asked-questions-the-petya-ransomware-outbreak
Trendmicro
Frequently Asked Questions: The Petya Ransomware Outbreak
The Petya ransomware family has reemerged, becoming one of the most impactful yet. Is it similar to WannaCry? Does it have a kill switch? Here are some frequently asked questions about the threat.
از این پس در اینستاگرام نیز با ما باشید و با سوال های اینستاگرامی ما دانش خود را بیازمایید : https://www.instagram.com/weallarebits/