Telegram Web Link
📈نمودار کاربران سایفون در ایران
🏀فیلترشکن #Psiphon با انتشار این عکس در توییتر خود مدعی شده که روزانه دسترسی 10 میلیون نفر ایرانی را به اینترنت آزاد فراهم می کند! در ادامه از اینکه در بودجه وزارت دفاع آمریکا در سال 2025 ردیفی برای حمایت از اینترنت آزاد قرار بگیرد استقبال کرده است.

🌹🌹 به عبارت بهتر، #سانسور و #فیلترینگ در ایران باعث شده ترافیک روزانه 10 میلیون ایرانی مستقیما تقدیم وزارت دفاع آمریکا شود!
🏀پیش از این در اینجا هم تصریح شده بود که فیلترشکن #ArgoVPN (که امروز بیش از 10 میلیون کاربر دارد) هم توسط یکی از معاندین کشور هدایت و راهبری می‌شود.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
آمریکاستیزی به روش چینی؟
◀️دیپ سیک، خبرسازترین اتفاق ۲ روز گذشته، کاری که هوش مصنوعی چینی با بزرگترین شرکتهای فناوری جهان کرد.
◀️دود شدن بیش از ۲۵۰۰ میلیارد دلار ارزش شرکتهای فناوری در بورس آمریکا در یک روز - روزی که در تاریخ خواهد ماند. عددی معادل ۲۰ برابر کل ارزش بورس ایران!
◀️چین نه مشتهایش را گره کرد، نه شعار مرگ بر این و آن داد، نه نیمی از جهان را دشمن خطاب کرد، نه در مجلس‌اش عربده‌کشی کرد، نه روابطش را با جایی محدود کرد، نه از روی پرچم کشوری راه رفت یا آن را آتش زد.
◀️چین با کمک تکنولوژی آمریکایی، اما با سرمایه و هوش چینی به جنگ فناوری آمریکایی رفت و کاری که کرد کوتاه کردن الگوریتم جستجو، و بنابراین سرمایه و زمان عملکرد هوش مصنوعی بود. چینی ها آن را به ۰.۲% کاهش دادند!
◀️هوش مصنوعی چینی به جای آن که همه‌چیزدان باشد، اطلاعات مورد نیازش را در زمان استفاده احضار می‌کند. فقط همین! این روش، هزینه‌های سنگین سخت‌افزاری، نرم‌افزاری و تحلیلی را به شکل مضحکی کم می‌کند. از این جالب‌تر اینکه تمام کدها برای استفاده عمومی و توسعه فردی باز گذاشته شده است به این معنا که دیگر محدودیت و انحصاری برای توسعه هوش مصنوعی در دنیا وجود ندارد.
◀️آمریکاستیزی از دید چینی‌ها مفهومی غیر از مفهوم ما دارد، آنها، ستیز را در رقابت می‌بینند، رقابتی که منجر به رفاه و توسعه برای مردم کشورشان شود. رقابت در توسعه اقتصادی از طریق فناوری، سرمایه‌گذاری و با اهرم خلاقیت جوانانی که با دنیا در ارتباطند و در نهایت رفاه و ثروتی که برای مملکت و جامعه به دست می‌آید.
◀️پرسش بزرگ این است که حتی اگر امروز به فرض محال بینش ما به آمریکاستیزی از مدل ایدئولوژیک به مدل اقتصادی تغییر کند، برای کشور ما امکان‌پذیر است؟
◀️در شرایطی که سایز اقتصاد ما کوچکترین نسبتی با اقتصاد آمریکا ندارد، سرمایه‌های کشور ترجیح می‌دهند به خارج از ایران حرکت کنند یا اگر در خارج از کشور هستند به ایران بازنگردند، جوانان خلاق و نخبه ایرانی هر روز کشور را ترک می‌کنند، امکان استفاده از فناوری روز به دلیل تحریم‌ها غیرممکن است، استفاده از دانش روز به دلیل انزوا نازل است، پرمنفعت‌ترین فعالیت‌های اقتصادی منتسب به دولت است و معضلات این کشور در سطح فیلتر کردن یا نکردن است، عملا ایران از سرمایه انسانی، اقتصادی و انگیزه‌ای تهی شده است و اساسا چنین نگاهی محال است.
◀️بنابراین، بسیاری از زمان‌هایی که شاید در خلوت خود، از خود می‌پرسیم چرا با تغییر هر دولت تغییری در این مسیر ایجاد نمی‌شود، پاسخ در اینجاست که ایران با نگاه قبل، اکنون تهی از امکان تحول شده است و حتی به فرض نگاه جدید سالها طول خواهد کشید تا به مسیر تحول بازگردد.
◀️تاریخ اما به ما می‌گوید، روزی فرا خواهد رسید که چاره‌ای جز تغییر نگاه نیست و آن روز، روزی است که منابع دیگری برای استمرار نگاه قبل در مملکت نمانده است!
✍️ حامد پاک‌طینت

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
💚💛💙 امتحان کنید و ببینید که هوش مصنوعی گوگل از عکس‌های شما چه چیزی می‌آموزد؟!
🔭این وب‌سایت که توسط یکی از کارمندان سابق #گوگل توسعه یافته است، دقیقاً نشان می‌دهد که #هوش_مصنوعی گوگل چه اطلاعاتی را می‌تواند از عکس‌های کاربران استخراج کند.
🔭ویشنو موهانداش، مهندس نرم‌افزار، وب‌سایت Theyseeyourphotos.com را راه‌اندازی کرده است. طبق گزارش مجله Wired، این وب‌سایت طراحی شده تا فناوری گوگل را علیه خودش به کار بگیرد!
🔭کاربران می‌توانند هر عکسی را در این وب‌سایت بارگذاری کنند. سپس تصویر با استفاده از یک API به برنامه بینایی کامپیوتری Google Cloud ارسال می‌شود که یک توضیح سه پاراگرافی درباره محتوای عکس تولید می‌کند. همچنین جزئیات کاملی از المانهای موجود در تصویر ارائه می دهد.
🔭طبق گزارش Wired، هدف این وب‌سایت این است که نشان دهد برخی از مدل‌های هوش مصنوعی گوگل چه اطلاعاتی را از بررسی عکس‌های کاربران استخراج می‌کنند.
🔭موهانداش قبلاً برای گوگل کار می‌کرد اما در سال ۲۰۲۰ استعفا داد، زمانی که متوجه شد گوگل در حال کمک به ارتش آمریکا برای توسعه هوش مصنوعی جهت تحلیل تصاویر پهپادها است.
🔭موهانداش که متوجه شده بود قانع کردن کاربران برای کنار گذاشتن Google Photos به دلیل راحتی آن، کار دشواری است تصمیم گرفت به کاربران نشان دهد که مدل‌های هوش مصنوعی گوگل چه اطلاعاتی را می‌توانند از عکس‌های کاربران استخراج کنند. این ایده منجر به تولد Theyseeyourphotos.com شد.

🔭کاربران می‌توانند هر عکسی را بارگذاری کنند یا از میان چند تصویر آماده انتخاب کنند تا ببینند هوش مصنوعی گوگل چه چیزی از یک تصویر یاد می‌گیرد.

🔭طبق گزارش Wired، زمانی که موهانداش یک سلفی با همسر و دخترش را در مقابل یک معبد در اندونزی در این وب‌سایت آپلود کرد، تحلیل گوگل بسیار دقیق بود و حتی مدل ساعت همسرش را شناسایی کرد: کاسیو F-91W!

⬛️پ.ن: چند نمونه از تصاویری که برخی از اپراتورهای اتاقهای کنترل در کارخانجات در شبکه های اجتماعی منتشر کرده بودند در این سایت upload شد. نتیجه تحلیل آن خیره کننده بود! نوع تجهیزات و مکان آن و نوع کارخانه به وضوح توسط Google AI به درستی استخراج شده بود!

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
۹۰ روزنامه نگار قربانی جاسوس افزار Zero-click اسرائیلی از طریق واتساپ!
◀️شرکت WhatsApp تایید کرد که ۹۰ نفر روزنامه نگار قربانی جاسوس افزار Zero-click متعلق به شرکت اسرائیلی Paragon Solutions شده اند.
◀️واتساپ گفته که حمله مهاجمان در دسامبر ۲۰۲۴ خنثی شده است.
◀️واتساپ در بیانیه‌ای به گاردین اعلام کرد که با کاربران آسیب‌دیده تماس گرفته و گفته است با «اطمینان بالا» مشخص شده که آن‌ها هدف قرار گرفته و «احتمالاً آلوده شده‌اند.» هنوز مشخص نیست چه گروهی پشت این حمله بوده و این عملیات چه مدت ادامه داشته است.
🔘اطلاعات بیشتر

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🌎نگاهی به اتاق کنترل شرکت نفتی آرامکو عربستان (بزرگترین شرکت نفتی جهان)

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
نحوه ذخیره رمز عبور کاربران در Windows
💦 در ویندوز، رمز عبور کاربران بصورت Hash شده در فایل SAM (Security Account Manager) ذخیره می‌شود. این فایل در مسیر زیر قرار دارد:
C:\Windows\System32\Config\SAM
💦اما این فایل مستقیماً قابل خواندن نیست، زیرا ویندوز دسترسی به آن را محدود کرده است. علاوه بر این، هش‌ها در رجیستری ویندوز نیز ذخیره می‌شوند، اما باز هم بدون دسترسی سطح بالا (مانند SYSTEM) قابل استخراج نیستند.
💦هش‌های رمز عبور معمولاً با الگوریتم‌های NTLM (NT Hash) یا LM Hash ذخیره می‌شوند. اگر Active Directory استفاده شود، هش‌های کاربران در دیتابیس NTDS.dit در مسیر زیر ذخیره می‌شوند:
C:\Windows\NTDS\NTDS.dit
💦برای استخراج و کرک کردن این هش‌ها، ابزارهایی مانند Mimikatz، Hashcat، و John the Ripper مورد استفاده قرار می‌گیرند.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️آسیب پذیری خطرناک Anydesk ! بروز کنید!
🔴یک ضعف امنیتی جدید در AnyDesk کشف شده که به مهاجمان اجازه می‌دهد با دستکاری تصویر پس‌زمینه ویندوز در جلسات از راه دور، دسترسی مدیر (Administrator) بگیرند! این مشکل در نسخه 9.0.1 برطرف شده است – همین حالا به‌روزرسانی کنید!

⚡️ جزئیات آسیب‌پذیری (CVE-2024-12754)
🔴 نرم افزار AnyDesk تصویر پس‌زمینه کاربر را با دسترسی سیستمی (SYSTEM) در مسیر C:\Windows\Temp ذخیره می‌کند.
🔴 مهاجمان می‌توانند این فرآیند را رهگیری کرده و به فایل‌های حساس سیستمی مثل SAM، SYSTEM و SECURITY دسترسی پیدا کنند.
🔴 این اطلاعات می‌توانند برای گرفتن دسترسی مدیریتی روی سیستم مورد سوءاستفاده قرار بگیرند.

◀️این آسیب‌پذیری توسط Naor Hodorov و از طریق برنامه Trend Micro Zero Day Initiative کشف شده است.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️کشف دو آسیب‌پذیری حیاتی در Cisco ISE
◀️شرکت Cisco به‌تازگی به‌روزرسانی‌هایی را برای برطرف کردن دو آسیب‌پذیری امنیتی حیاتی در Identity Services Engine (ISE) منتشر کرده است. این آسیب‌پذیری‌ها می‌توانند به مهاجمان راه دور امکان اجرای دستورات دلخواه و ارتقای سطح دسترسی در دستگاه‌های آسیب‌پذیر را بدهند.

🔴جزئیات آسیب‌پذیری‌ها:
◀️آسیب پذیری CVE-2025-20124 (امتیاز CVSS: 9.9) – یک آسیب‌پذیری در واسط برنامه‌نویسی کاربردی (API) به دلیل سریال‌سازی ناامن جاوا که به مهاجم احراز هویت‌شده اجازه می‌دهد دستورات دلخواه را با سطح دسترسی ریشه (Root) اجرا کند.

◀️آسیب پذیری CVE-2025-20125 (امتیاز CVSS: 9.1) – یک آسیب‌پذیری دور زدن احراز هویت در API که به مهاجم احراز هویت‌شده با دسترسی فقط خواندنی اجازه می‌دهد به اطلاعات حساس دسترسی پیدا کند، تنظیمات نود را تغییر دهد و آن را راه‌اندازی مجدد کند.

🔴نحوه سوءاستفاده
◀️مهاجم می‌تواند با ارسال یک Crafted serialized Java object یا یک درخواست HTTP به یک نقطه پایانی (Endpoint) نامشخص در API، از این آسیب‌پذیری‌ها برای ارتقای سطح دسترسی و اجرای کد از راه دور استفاده کند.

🔴نسخه‌های آسیب‌پذیر و اصلاح‌شده
◀️سیسکو اعلام کرده است که این دو آسیب‌پذیری به یکدیگر وابسته نیستند و هیچ راهکار موقتی برای کاهش خطر آن‌ها وجود ندارد. کاربران باید نرم‌افزار Cisco ISE خود را به نسخه‌های امن به‌روزرسانی کنند:

🔴نسخه ISE 3.0👈به نسخه‌ای اصلاح‌شده ارتقا دهید.
🔴نسخه ISE 3.1👈اصلاح‌شده در نسخه 3.1P10
🔴نسخه ISE 3.2👈اصلاح‌شده در نسخه 3.2P7
🔴نسخه ISE 3.3 👈اصلاح‌شده در نسخه 3.3P4
🔴نسخه ISE 3.4👈آسیب‌پذیر نیست


🔴توصیه امنیتی Cisco
◀️سیسکو اعلام کرده است که تاکنون شواهدی از سوءاستفاده‌ی مخرب از این آسیب‌پذیری‌ها مشاهده نشده است. با این حال، به کاربران توصیه می‌شود برای حفاظت بهینه از سیستم‌های خود، هرچه سریع‌تر به‌روزرسانی‌های امنیتی را اعمال کنند.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
🌹🌹 آسیب‌پذیری حیاتی در Active Directory + انتشار PoC
🔴پس از افشای #آسیب‌پذیری Outlook Zero-Click (CVE-2025-21298)، اکنون یک تهدید جدید و جدی شناسایی شده است: CVE-2025-21293، یک آسیب‌پذیری ارتقای سطح دسترسی با امتیاز 8.8 در Active Directory Domain Services که مهاجمان را قادر می‌سازد به سطح دسترسی SYSTEM دست یابند.

🔴انتشار عمومی PoC برای این آسیب‌پذیری، خطر بهره‌برداری فعال را به شدت افزایش داده است و تهدیدی جدی برای سازمان‌ها در تمامی ابعاد محسوب می‌شود.

◀️جزئیات بهره‌برداری
🚫سوءاستفاده از Performance Counters: مهاجمان می‌توانند با دستکاری کلیدهای رجیستری در سرویس‌های حساس مانند DnsCache و NetBT، DLLهای مخرب ثبت کرده و کد خود را با سطح دسترسی بالا اجرا کنند.
🚫 تغییرات غیرمجاز در عضویت گروه‌ها: نظارت بر اضافه شدن‌های غیرعادی به گروه‌های دارای سطح دسترسی بالا، می‌تواند به شناسایی زودهنگام نفوذ کمک کند.

◀️ علت اصلی آسیب‌پذیری
🚫این ضعف امنیتی ناشی از مجوزهای بیش از حد گروه "Network Configuration Operators" است که به مهاجمان امکان ثبت DLLهای مخرب در Performance Counters را داده و به آن‌ها سطح دسترسی SYSTEM می‌دهد.

◀️ اقدامات فوری
🛡 به‌روزرسانی فوری: اصلاحیه امنیتی ژانویه 2025 مایکروسافت را هرچه سریع‌تر نصب کنید.
🛡 مانیتورینگ امنیتی: نظارت دقیق بر تغییرات مشکوک در رجیستری و ارتقای سطح دسترسی را فعال کنید.

🚫 با توجه به انتشار PoC عمومی، اقدام سریع برای ایمن‌سازی #Active_Directory ضروری است.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
معرفی ابزار جالب Web Check
ابزار Web Check یک ابزار متن‌باز عالی برای بررسی و آنالیز وب‌سایت‌هاست و به شما این امکان را می‌دهد که اطلاعات امنیتی و فنی کاملی دربارهٔ یک سایت به‌دست بیاورید. این ابزار بیش از ۳۰ نوع بررسی ارائه می‌دهد که شامل تحلیل‌های امنیتی، فنی، شبکه‌ای و بهینه‌سازی می‌شود.

ویژگی‌های کلیدی ابزار Web Check:
⚫️ابزار IP Information: نمایش اطلاعات مربوط به آدرس IP دامنه
⚫️ابزار SSL Chain: بررسی گواهینامه‌های SSL و زنجیرهٔ اعتماد آن‌ها
⚫️ابزار DNS Records: دریافت رکوردهای DNS شامل A, MX, CNAME و...
⚫️ابزار Cookies: نمایش و آنالیز کوکی‌های ذخیره‌شده در سایت
⚫️ابزار Headers: بررسی HTTP Headers برای اطلاعات امنیتی و فنی
⚫️ابزار Crawling Rules: بررسی robots.txt و محدودیت‌های ایندکس شدن سایت
⚫️ابزار Sitemap: نمایش و بررسی sitemap.xml
⚫️ابزار Server Location: نمایش موقعیت جغرافیایی سرور
⚫️ابزار Redirect Chain: تحلیل مسیرهای ریدایرکت HTTP
⚫️ابزار Open Ports: اسکن پورت‌های باز سرور
⚫️ابزار Traceroute: بررسی مسیر رسیدن بسته‌ها به سرور
⚫️ابزار Carbon Footprint: تخمین میزان تولید کربن مرتبط با فعالیت سایت
⚫️ابزار Server Information: نمایش نرم‌افزارها و سرویس‌های در حال اجرا روی سرور
⚫️ابزار Whois Lookup: دریافت اطلاعات ثبت دامنه
⚫️ابزار Domain Information: بررسی اطلاعات دامنه مانند تاریخ ثبت و انقضا
⚫️ابزار DNS Security Extensions (DNSSEC): بررسی وضعیت امنیتی DNS
⚫️ابزار Site Features: شناسایی فناوری‌های استفاده‌شده در سایت
⚫️ابزار HSTS: بررسی فعال بودن HTTP Strict Transport Security
⚫️ابزار DNS Servers: نمایش اطلاعات سرورهای DNS دامنه
⚫️ابزار Tech Stack: تحلیل پشتهٔ فناوری سایت
⚫️ابزار Indexed Pages: نمایش لیست صفحات ایندکس‌شده توسط موتورهای جستجو
⚫️ابزار security.txt: بررسی فایل security.txt برای اطلاعات امنیتی
⚫️ابزار Linked Pages: نمایش صفحات مرتبط و لینک‌شده در وب‌سایت
⚫️ابزار Social Tags: بررسی متا تگ‌های مخصوص شبکه‌های اجتماعی
⚫️ابزار Email Configuration: بررسی تنظیمات MX و SPF
⚫️ابزار Firewall Detection: شناسایی وجود فایروال یا WAF
⚫️ابزار HTTP Security Features: بررسی تنظیمات امنیتی HTTP Headers
⚫️ابزار Archive History: نمایش نسخه‌های آرشیوشدهٔ سایت در Web Archive
⚫️ابزار Global Ranking: بررسی رتبهٔ سایت در Alexa و معیارهای دیگر
⚫️ابزار Block Detection: شناسایی مشکلات مربوط به دسترسی یا بلاک شدن دامنه
⚫️ابزار Malware & Phishing Detection: بررسی سایت از نظر وجود بدافزار یا حملات فیشینگ
⚫️ابزار TLS Cipher Suites: تحلیل cipher suites مورد استفاده در TLS
⚫️ابزار TLS Security Configuration: بررسی تنظیمات امنیتی TLS
⚫️ابزار TLS Handshake Simulation: شبیه‌سازی handshake در TLS برای تست سازگاری
⚫️ابزار Page Screenshot: گرفتن اسکرین‌شات از وب‌سایت

ابزار Web Check توسط Alicia Sykes توسعه داده شده و تحت MIT License به‌صورت متن‌باز در دسترس است. کاربران می‌توانند از نسخهٔ آنلاین این ابزار در web-check.xyz استفاده کنند یا آن را روی سرورهای خود بصورت محلی اجرا کنند.

☑️ برای آنالیز یک وب‌سایت، کافی است در اینجا URL آن را وارد کنید و گزارش کاملی دریافت نمایید.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
🛍مقایسه آخرین وضعیت سهم سیستم‌عامل‌های Desktop از مارکت در دنیا و ایران

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
🤓کارت ویزیتی که یک کامپیوتر لینوکسی است!
◀️تصور کنید کارت ویزیتی دریافت می‌کنید که نه‌تنها اطلاعات تماس دارد، بلکه خودش یک کامپیوتر لینوکسی است! شاید عجیب به نظر برسد اما یک مهندس به نام جورج هیلیارد این ایده را عملی کرده است.
◀️جورج یک کارت ویزیت طراحی کرده که علاوه بر نام و ایمیل، یک پورت USB هم روی آن تعبیه شده است. وقتی این کارت را به یک کامپیوتر متصل کنید، در کمتر از ۶ ثانیه یک نسخه‌ی سبک از لینوکس بوت می‌شود!
◀️این کارت بیشتر از اینکه یک ابزار همه‌کاره باشد، نمایشی از مهارت فنی سازنده‌ی آن است. البته به دلیل اندازه‌ی کوچک و هزینه‌ی پایین، انتظار قابلیت‌هایی مانند شبکه یا ذخیره‌سازی بالا را نباید داشت، اما همین که یک سیستم عامل کامل را اجرا می‌کند، به اندازه‌ی کافی هیجان‌انگیز است!
◀️این کارت می‌تواند مانند یک فلش مموری هم عمل کند و شامل اطلاعاتی مثل فایل رزومه‌، چند ابزار کاربردی، بازی‌های کوچک و حتی کمی فضای خالی برای ذخیره‌ی فایل باشد.
◀️اما نکته‌ی جالب‌تر این است که هر کارت ویزیت کمتر از ۳ دلار هزینه دارد!
◀️با این قیمت، می‌توان گفت این یک روش فوق‌العاده برای متمایز شدن در دنیای حرفه‌ای است. وقتی در یک جلسه‌ی کاری کارت ویزیتی می‌دهید که در عین سادگی، یک کامپیوتر هم هست، مطمئناً در ذهن طرف مقابل باقی خواهید ماند!
◀️جورج در وبلاگ خود درباره‌ی نحوه‌ی ساخت این کارت ویزیت توضیح داده و حتی کد منبع و شماتیک‌های موردنیاز را منتشر کرده است.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
🔴3000 سرور Kerio آسیب پذیر در ایران!
🔴نرم افزار Kerio Control بدلیل سادگی و داشتن کرک در بسیاری از سازمانهای ایرانی که حاضر به هزینه کردن برای امنیت نیستند نصب شده و به عنوان فایروال سازمانی زیر بار است.
🔴آخرین اسکن آسیب پذیریها نشان میدهد که حدود 3000 تا سرور Kerio Control آسیب پذیر (CVE-2024-52875 با امتیاز 8.8) در ایران به چشم می خورد! (بیشتر از هر کشور دیگری در دنیا!)

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
💎ارزشمندترین تخصصها در سال 2030

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
🎮گارتنر: نقشه راه پذیرش فناوری برای شرکت‌های متوسط در سال ۲۰۲۵
🔝بیش از ۴۰۰ مدیر ارشد اطلاعات (CIO) و رهبران فناوری در شرکت‌های متوسط (MSE) همکاری کردند تا ۴۵ فناوری را بر اساس زمان‌بندی استقرار، ارزش سازمانی و ریسک ارزیابی کنند. مدیران ارشد اطلاعات در شرکت‌های متوسط می‌توانند از این نقشه راه برای مقایسه برنامه‌های پذیرش فناوری خود با همتایانشان و بررسی روندهای کلیدی پذیرش استفاده کنند.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
⭕️ خبر مهم در مورد بازنشسته شدن Microsoft Exchange
◀️مایکروسافت رسما اعلام کرده که تا 7 ماه دیگر پشتیبانی از #Microsoft_Exchange نسخه 2016/2019 را متوقف خواهد کرد. به این ترتیب یکی از آسیب پذیرترین محصولات تاریخ، دیگر هیچ بروزرسانی را دریافت نخواهد کرد. و لذا لازم است که سازمانهایی که هنوز از این نسخه ها استفاده می کنند برنامه هایی برای ارتقاء تا پیش از این تاریخ داشته باشند.
◀️شرکت #مایکروسافت به مشتریانش این سه راه را پیشنهاد داده است:
1️⃣مهاجرت به Exchange Online (Microsoft 365): که در ایران بسیار بعید و تقریبا غیرممکن است.
2️⃣ ارتقاء به Exchange Server Subscription Edition (SE): نسخه‌ای از Exchange Server است که با مدل اشتراکی ارائه می‌شود و مناسب برای سازمان‌هایی است که همچنان نیاز به سرور On-Premises دارند.
3️⃣ استفاده از Microsoft Extended Security Updates (ESU): مناسب برای سازمان‌هایی که به دلایل سازگاری با نرم‌افزارهای قدیمی قادر به مهاجرت سریع نیستند.

✔️اما راهکار چهارمی هم وجود دارد! از شر Exchange برای همیشه راحت شوید و به یک #Mail_Server بی دردسرتر مهاجرت کنید! مهاجرت از Exchange به سایر Mail Serverها آنقدر هم که فکر می کنید سخت نیست و با کمترین اختلال قابل انجام است.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
Wireless Security Protocols

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡اجباری شدن استفاده از DMARC در استاندارد PCI DSS 4.0
🔸مهلت اجرای DMARC و کنترل‌های ضد فیشینگ طبق استاندارد PCI DSS 4.0 – تا ۳۱ مارس ۲۰۲۵ اعلام شده است.
🔸استاندارد PCI DSS 4.0 اجرای DMARC، SPF و DKIM را برای تمامی سازمان‌هایی که داده‌های کارت‌های پرداخت را پردازش یا ذخیره می‌کنند، اجباری کرده است. این اقدام برای مقابله با فیشینگ و جعل ایمیل که امروزه اولین بردار حمله سایبری محسوب می‌شوند، الزامی است.

🔹 چرا این تصمیم گرفته شده است؟
🔸حملات فیشینگ روزبروز زیادتر شده و در سال ۲۰۲۴، ۹۴٪ از کسب‌وکارها را هدف قرار داده است.
🔸 سازمانهایی که DMARC را اجرا نکنند بین ۵,۰۰۰ تا ۱۰۰,۰۰۰ دلار جریمه خواهند شد.
🔸در PCI DSS 4.0 مکانیسم‌های ضد فیشینگ الزامی شده است.

🔹 چه کسانی باید اجرا کنند؟
🔸 بانک‌ها، خرده‌فروشان، درگاه‌های پرداخت، ارائه‌دهندگان خدمات ابری و مراکز داده.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
Ping Channel
اگر یک Client با سیستم عامل Windows را بخواهیم Join to Domain کنیم کدام گزینه صحیح تر است؟
پس از اجرای چک لیستهای مقاوم سازی CIS روی سرورهای Windows، متوجه شده ایم که برخی از کاربران قادر به تغییر رمز عبور خود نیستند. کدام تنظیم احتمالاً باعث این مشکل شده است؟
Anonymous Quiz
20%
Password Complexity Policy
21%
Account Lockout Policy
23%
Minimum Password Age
36%
Disabling NTLM Authentication
2025/07/01 23:55:49
Back to Top
HTML Embed Code: