Telegram Web Link
This media is not supported in your browser
VIEW IN TELEGRAM
تصور موافقان فیلترینگ از رفع فیلتر WhatsApp و Google Play😇

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
🔴درد مشترک فعالان بازار امنیت
در سالهای اخیر، فعالان بازار امنیت بیشتر بجای اینکه بر موضوعات و چالشهای فنی و حل آنها و توسعه محصولات و راهکارها تمرکز کنند درگیر بروکراسی های فراوان و پیچ در پیچ و زمانبر اخذ مجوز و تمدید مجوزهای گوناگون هستند.
به گفته فعالان صنف، وضعیت بگونه ای شده که زمان و هزینه های اخذ مجوز غالبا از زمان و هزینه های تولید محصول بیشتر است.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
↗️موج ششم فناوری
🫥موج ششم نوآوری، که از سال 2020 شروع شده است، به فناوری‌هایی اشاره دارد که به چالش‌های زیست‌محیطی و تغییرات اقلیمی پاسخ می‌دهند. این موج شامل نوآوری‌های پیشرفته‌ای مانند هوش مصنوعی (AI)، اینترنت اشیا (IoT)، ربات‌ها و پهپادها، و فناوری‌های پاک (Clean Tech) است.
🫥موجهای جدید، بازه های کوتاه‌تری دارند اما اثربخشی آنان بسیار بیشتر است.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
◀️سطح IQ در هوشهای مصنوعی
◀️در شکل بالا میزان IQ در هوشهای مصنوعی مختلف نشان داده شده که اکثرا بین 80 تا 95 است. کسب IQ=120 توسط نسخه جدید ChatGPT O1 که در مرحله پیش نمایش است و هنوز ارائه رسمی نشده قابل توجه است.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
👻هکری در رستوران
⬅️روز اول: هکر به رستوران میرود و متوجه میشود میتواند درب نمکدان روی میز را باز کند و هر چیزی که دوست دارد داخل آن بریزد. هکر به خانه برمیگردد و یک نامه با عصبانیت برای صاحب رستوران مینویسد: من ... هستم یک حفره امنیتی در نمکدان شما پیدا کردم . مهاجم میتونه درشو باز کنه و داخلش سم بریزه. لطفا هرچه سریعتر اقدامی اساسی بکنید.
⬅️روز دوم: مدیر لابلای درخواست های غذا و نامه های اداری و رسید های پیک، نامه هکر را میبیند و با غرغر میگوید: چه کسی به این مزخرفات اهمیت میدهد؟
⬅️روز پنجم: هکر به رستوران میرود و مقداری زهر را در نمکدان روی میز میریزد. سیصد نفر میمیرند و مدیر۳ ماه به دادگاه کشیده میشود تا به همه ثابت کند که عمدا جرمی مرتکب نشده است. هکر نامه دیگری برای مدیر مینوسد و میگوید: خب گفته بودم که!
⬅️روز ۹۶: مدیر سفارش یک نمکدان خاص با دربی که قفل دارد را میدهد. مشتریها احساس میکنند که یه چیزی از مفاهیم زندگی رو از دست دادن.
⬅️روز ۹۷: هکر به رستوران می آید و متوجه میشود پس از باز شدن قفل نمکدان ، نمک از سوراخ های آن هم به بیرون ریخته میشود و هم میتوان به داخل آن نمک ریخت. نه تنها نمک بلکه هرچیزی! حتی سم!  او یک نامه با عصبانیت تمام برای مدیر مینویسد: بعد از مرگ ۳۰۰ نفر و مسمومیت شدید اون همه آدم این چه وضعی است؟! دارید چیکار میکنید؟!
⬅️روز ۱۸۸: مدیرمحکوم به بریدن چوب های سیبری شده است و اجازه کار در هیچ رستورانی را ندارد مهندسین بر روی راهی برای یک طرفه کردن جریان خروجی نمک هستند. گارسون ها همه نمک دان ها را جمع کرده اند و نمک را به صورت دستی به مشتری ها میدهند.
⬅️روز ۱۹۰: هکر به رستوران میرود و یک نمکدان را از آشپزخانه کش میرود و با دقت در خانه آن را بررسی میکند او یک نامه به مدیر جدید مینویسد: من ... هستم یک نمکدان دزدیدم و این واقعیت که هر کسی میتواند از رستوران نمکدان بدزدد خیلی شرم آور است! مدیر ناراحت به خانه میرود. و...
⬅️روز ۱۹۳: هکر به رستوران میرود و میبیند که همه نمکدانها به هم متصل و به میز زنجیر شده اند. او در کنفرانس هکرها در مورد این موضوع گزارش میدهد و تقاضای اعطای نشان حمایت از مشتری ها را برای رستوران میکند.
⬅️روز ۱۹۴: در چارچوب یک عملیات بسیار هوشمندانه، هکرها به صورت گروهی به غذاخوری میروند و تمام نمک‌های نمک‌دان‌ها را در جیب‌هایشان می‌ریزند. هکر نامه‌ای اعتراض‌آمیز به مدیر می‌نویسد و اشاره می‌کند که هیچ‌گونه توجهی به مشتریان در غذاخوری وجود ندارد و هر فردی می‌تواند مردم را از نمک محروم کند. او تأکید می‌کند که یک توزیع‌کننده نمک با احراز هویت ضروری است. مهندسان با تمام توان روی نمک‌دان جدید کار می‌کنند، در حالی که پیشخدمت‌ها دوباره نمک را دستی توزیع می‌کنند. مدیر به تعطیلات در جزایر سیشل می‌رود و فقط در اتاق خود غذا می‌خورد و از غذاخوری‌ها، رستوران‌ها و بارها دوری می‌کند.
⬅️روز ۲۰۰: مشتریان رستوران برای گرفتن نمک باید نزد پیشخدمت بروند پاسپورت خود را نشان دهند و یک کد یکبارمصرف ۸ رقمی بگیرند. با این کد میتوانند از نمک دان های جدید فقط برای یک بار استفاده کنند. اگر فلفل بخواهند باید دوباره همین مسیر را تکرار کنند.

🔗منبع: این داستان در مجله روسی Hacker چاپ شده است.

⬛️پ. ن: ارائه راهکارهای امنیتی ته ندارند. در ارائه راهکارها مراقب باشید در این چرخه بی پایان گرفتار نشوید و نقطه تعادل امنیت را پیدا کنید. راهکار امنیتی شما نباید آنقدر پیچیده باشد که منجر به قفل شدن کسب و کار سازمان شود.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
👍نظرسنجی: آخرین بار چه مدت پیش، گوشی خود را Reboot کرده اید؟ (این نظرسنجی هدفمند است و در پست بعدی درخصوص نتایج آن صحبت خواهیم کرد. )
Anonymous Poll
14%
در ۲۴ ساعت اخیر
15%
بین یک تا سه روز اخیر
19%
بین سه روز تا یک هفته اخیر
52%
بین یک هفته تا یک ماه اخیر
Ping Channel
👍نظرسنجی: آخرین بار چه مدت پیش، گوشی خود را Reboot کرده اید؟ (این نظرسنجی هدفمند است و در پست بعدی درخصوص نتایج آن صحبت خواهیم کرد. )
🏪اهمیت Reboot کردن گوشی بصورت روزانه
🗄حدود 1000 نفر در این نظرسنجی شرکت کردند که تقریبا نیمی از آنها گفتند شاید ماهی یکبار گوشی خود را Reboot میکنند. واقعیت این است که اگر روزی یکبار گوشی خود را Reboot کنید یک اقدام امنیتی مهم انجام داده اید.
🗄اخیرا آژانس امنیت سایبری و امنیت زیرساخت آمریکا مجموعه‌ای از راهکارهای امنیتی جدید را برای کاربران دستگاه‌های آیفون و اندروید منتشر کرده است. یکی از توصیه‌های کلیدی این راهنما، Reboot کردن منظم تلفن همراه است. ممکن است این توصیه در نگاه اول ساده یا حتی خنده‌دار به نظر برسد، اما در واقع یک اقدام امنیتی مؤثر و کاربردی است که می‌تواند از دستگاه‌های شما در برابر تهدیدات سایبری محافظت کند.
🗄یک Rebootکردن ساده می‌تواند به‌طور قابل توجهی از دستگاه شما در برابر انواع خاصی از بدافزارها، به‌ویژه تهدیدات غیر مداوم (Non-Persistent Threats)، محافظت کند. راه‌اندازی مجدد دستگاه به پاکسازی بدافزارهای غیردائمی (Ephemeral Malware) که برای عملکرد خود به حافظه RAM وابسته هستند، کمک می‌کند. این نوع بدافزارها معمولاً در حافظه دائمی دستگاه ذخیره نمی‌شوند و با خاموش شدن و راه‌اندازی مجدد دستگاه، از بین می‌روند.
بنابراین این یک اقدام امنیتی مهم است که گوشی خودتان را روزی یکبار Reboot کنید.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
📊سهم «رایانش ابری» از تولید ناخالص ملی کشورها در سالهای 2024 و 2030

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
👍پردرآمدترین تخصصهای امنیت در سال ۲۰۲۴ در دنیا

⬛️پ.ن: در ایران اگر استخدام دولتی باشید درآمد شما نه تنها ارتباط چندانی به تخصص شما ندارد بلکه گاهی از نیروهای خدماتی هم کمتر دریافت خواهید کرد!

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
[email protected]
394.6 KB
🥷مستند معرفی قابلیتهای ابزار Mimikatz

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🕯رابطه طول آنتن با دریافت انرژی سیگنال
🔵این ویدئو به‌خوبی نشان میدهد که چرا طول آنتن نقش تعیین‌کننده‌ای در دریافت انرژی محدوده خاصی از سیگنال‌های الکترومغناطیسی دارد و نمی‌تواند تمام طیف سیگنال‌ها را جذب کند. این موضوع به این دلیل است که آنتن تنها در صورتی قادر به جذب مؤثر انرژی است که طول آن با طول‌موج یا فرکانس سیگنالی که قرار است دریافت شود، هم‌خوانی داشته باشد.
🔵به طور خاص، این اصل در مورد آنتن‌های Dipole (دو قطبی) و Monopole (تک‌قطبی) اهمیت بیشتری پیدا می‌کند، زیرا این نوع آنتن‌ها بر اساس رزونانس عمل می‌کنند. به عبارت دیگر، طول این آنتن‌ها باید به گونه‌ای تنظیم شود که با نصف یا یک‌چهارم طول‌موج سیگنال الکترومغناطیسی تطابق داشته باشد. این تطابق باعث می‌شود که آنتن بتواند انرژی سیگنال را به صورت بهینه جذب و منتقل کند، در حالی که اگر طول آنتن با طول‌موج سازگار نباشد، بازده دریافت انرژی به شدت کاهش می‌یابد.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
🔽ایران در رتبه ۹۸ در زمینه کیفیت اینترنت در میان ۱۰۰ کشور جهان قرار دارد!
🗄براساس چهارمین گزارش انجمن تجارت الکترونیک تهران، رتبه ایران از نظر کیفیت اینترنت در میان ۱۰۰ کشور برتر دنیا رتبه ۹۸ است. ایران در جدول رده‌بندی بعد از کوبا و ترکمنستان از آخر جدول در رتبه سوم قرار دارد.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
Ping Channel
اگر یک Client با سیستم عامل Windows را بخواهیم Join to Domain کنیم کدام گزینه صحیح تر است؟
⚙️نحوه Join کردن یک کامپیوتر به Domain بصورت آفلاین
🚫فرایند Join to Domain به شما امکان می‌دهد یک کلاینت را Join to Domain کنید بدون اینکه اتصال شبکه مستقیم بین سرور و کلاینت وجود داشته باشد. این کار با تولید یک فایل پیکربندی در سرور، انتقال آن به دستگاه کلاینت، و اجرای دستورات خاص برای تکمیل فرآیند انجام می‌شود.

⚙️مراحل انجامOffline Domain Join
1️⃣ پاورشل را روی سرور باز کنید و دستور زیر را تایپ کنید:
djoin /provision /domain test.ir /machine client-PC /savefile C:\offlinejoinfile.txt
این دستور فایلی ایجاد می‌کند که حاوی اطلاعات لازم برای اتصال به دامنه است.
2️⃣ فایل تولیدشده (offlinejoinfile.txt) را از سرور کپی کرده و در دستگاه کلاینت قرار دهید.
3️⃣ اکنون CMD را روی دستگاه کلاینت بصورت Run as Admin باز کرده و دستور زیر را تایپ کنید:
djoin /requestodj /loadfile C:\offlinejoinfile.txt /windowspath %SystemRoot% /localos
4️⃣ دستگاه کلاینت را Restart کنید. مراحل Join to domain خاتمه یافته است. حال اگر Client به شبکه ای که سرور در آن قرار دارد وصل شود می تواند به Domain لاگین کند.

⬛️پ.ن: یکی از کاربردهای این روش این است که شما میخواهید چند کامپیوتر را آماده کنید و برای استفاده در یک شبکه راه دور ارسال کنید و چون آنجا Admin محلی ندارد میخواهید عملیات Join to Domain را قبل از ارسال سیستم ها انجام دهید تا کاربران فقط با روشن کردن سیستم و اتصال آن به شبکه بتوانند به Domain لاگین کنند.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
🔴انتشار Exploit آسیب‌پذیری بحرانی OpenSSH لینوکس
🔴 اخیرا یک PoC Exploit برای آسیب‌پذیری CVE-2024-6387 در OpenSSH به صورت عمومی منتشر شده است که به مهاجمان ناشناس و از راه دور امکان می‌دهد کد دلخواه خود را اجرا کنند.
جزئیات کلیدی:
🟡 منشأ آسیب‌پذیری: یک وضعیت رقابتی (Race Condition) در هندلر سیگنال SIGALRM در دیمن sshd مربوط به OpenSSH.
🟡 تأثیر: بهره‌برداری از این آسیب‌پذیری می‌تواند منجر به دسترسی غیرمجاز به سطح روت (Root Access) در سیستم‌های آسیب‌پذیر شود.
🟡 سیستم‌های آسیب‌پذیر: سیستم‌های لینوکسی ۳۲ بیتی که OpenSSH (وابسته به glibc) را اجرا می‌کنند. سیستم‌های OpenBSD تحت تأثیر قرار نمی‌گیرند.

◀️نکات فنی:
یک محیط مبتنی بر Docker برای آزمایش این آسیب‌پذیری ارائه شده است که به پژوهشگران امکان می‌دهد تا بهتر به پتانسیل این اکسپلویت پی ببرند. اسکریپت PoC Exploit نیز اسکن‌های هدفمند و تلاش‌های بهره‌برداری را تسهیل می‌کند.

◀️توصیه‌های کاهش ریسک:
⚡️ بروزرسانی OpenSSH: آخرین وصله‌ها را فوراً اعمال کنید.
⚡️ تقویت تنظیمات: محدود کردن تعداد تلاش‌های احراز هویت و نظارت بیشتر بر لاگها در SIEM.
⚡️ نظارت بر سیستم‌ها: زیرساخت خود را به طور منظم از نظر آسیب‌پذیری‌ها بررسی کنید.

هشدار! سازمان‌هایی که از OpenSSH استفاده می‌کنند باید به سرعت برای امن کردن محیط‌های خود در برابر تهدیدات احتمالی اقدام کنند.
این POC Exploit بصورت عمومی در اینجا منتشر شده است.

🗿🗿🦋🗿توصیه مهم: اگر از محصول بومی استفاده می کنید که در آن از OpenSSH لینوکس استفاده شده است از تولید کننده بخواهید این ماژول را Patch کند.


✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
◀️بهترین ابزارهای شکستن Password

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
🔴نرم افزارهای آسیب پذیر در کارخانه های صنعتی
▪️براساس یک تحقیق، 66 درصد نرم افزارهای نصب شده در بخش صنعتی کارخانه های صنعتی حداقل دارای یک آسیب پذیری هستند که Exploit کردن آنها به سادگی قابل انجام است و بطور متوسط 205 روز طول می کشد تا یک آسیب پذیری در صنعت ترمیم شود.

🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
⚠️نکته مهم امنیتی در نوشتن رزومه برای خارج از کشور
🟡اگر قصد مهاجرت دارید و یا اگر به عنوان یک استاد دانشگاه یا پژوهشگر قصد شرکت در سمینارها و کنفرانس‌های خارجی را دارید، هنگام تنظیم رزومه‌های شخصی به شکلی رزومه خود را بنویسید که شامل همه اطلاعات شخصی و شغلی شما نشود و تاحد امکان از ذکر پروژه‌های حساس و جزئیات مهم مرتبط به شغل‌تان پرهیز کنید.
🟡اگر در مشاغل حساس اشتغال دارید و بدون درخواست قبلی، پیشنهاد کار در خارج از کشور دریافت کرده اید به اصل داستان شک کنید.
🟡رعایت این نکته، هم برای امنیت سازمان شما مهم است و هم امنیت شخصی شما.
🔴در سال‌های گذشته تلاشهای متعددی از سوء استفاده و تخلیه اطلاعاتی متخصصان فعال در زیرساختهای حیاتی به این روش مشاهده شده است و حفظ هوشیاری لازم در مواجهه با این تهدیدات ضروريست.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
تا حالا Keygen اینطوری ندیده بودید!😇
#Flipper_Zero

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
🟡مایکروسافت سال جدید را با ارائه 161 وصله امنیتی آغاز کرد.
🟡کشف 3 آسیب پذیری Zeroday جدید که Exploit آنها بطور فعال درحال استفاده است مهمترین بخش بروزرسانی های اخیر است.
🟡از میان این ۱۶۱ آسیب پذیری، ۱۱ مورد به‌عنوان بحرانی و ۱۴۹ مورد به‌عنوان مهم طبقه‌بندی شده‌اند. یک نقص دیگر، هم مربوط به دور زدن Secure boot ویندوز (CVE-2024-7344)، است که هنوز هیچ درجه شدتی به آن اختصاص داده نشده است.
🟡بر اساس آمار، از سال 2017 تا کنون سابقه نداشته مایکروسافت این تعداد آسیب پذیری را در یک ماه Patch کند.
🟡یکی از مهمترین وصله‌هایی که مایکروسافت منتشر کرده، مربوط به سه نقص در Hyper-V NT Kernel VSP ویندوز (CVE-2025-21333، CVE-2025-21334 و CVE-2025-21335، با امتیازات CVSS: 7.8) است که به گفته مایکروسافت، به‌طور فعال توسط هکرها مورد بهره‌برداری قرار گرفته‌اند.
◀️"یک مهاجم که بتواند این آسیب‌پذیری را با موفقیت بهره‌برداری کند، می‌تواند به دسترسی سیستمی (SYSTEM) دست یابد".

🟡سایر آسیب پذیری های مهم:
➡️CVE-2025-21186,  CVE-2025-21366CVE-2025-21395 (CVSS scores: 7.8) - Microsoft Access Remote Code Execution Vulnerability
➡️CVE-2025-21275 (CVSS score: 7.8) - Windows App Package Installer Elevation of Privilege Vulnerability
➡️CVE-2025-21308 (CVSS score: 6.5) - Windows Themes Spoofing Vulnerability
➡️CVE-2025-21294 (CVSS score: 8.1) - Microsoft Digest Authentication Remote Code Execution Vulnerability
➡️CVE-2025-21295 (CVSS score: 8.1) - SPNEGO Extended Negotiation (NEGOEX) Security Mechanism Remote Code Execution Vulnerability
➡️CVE-2025-21298 (CVSS score: 9.8) - Windows Object Linking and Embedding (OLE) Remote Code Execution Vulnerability
➡️CVE-2025-21307 (CVSS score: 9.8) - Windows Reliable Multicast Transport Driver (RMCAST) Remote Code Execution Vulnerability
➡️CVE-2025-21311 (CVSS score: 9.8) - Windows NTLM V1 Elevation of Privilege Vulnerability

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/07/08 09:14:24
Back to Top
HTML Embed Code: