Get Mystery Box with random crypto!

Ping Channel

لوگوی کانال تلگرام pingchannel — Ping Channel P
لوگوی کانال تلگرام pingchannel — Ping Channel
آدرس کانال: @pingchannel
دسته بندی ها: فن آوری ها
زبان: فارسی
مشترکین: 11.48K
توضیحات از کانال

🌐 کانال خبری، تحلیلی و انتقادی با موضوع فناوری اطلاعات و امنیت
🔘تماس با مدیر کانال و پذیرش تبلیغات: @Kiaeifar
📞شماره تماس: 09126228339
🔘تاسیس: پنج‌شنبه 2 مهر 1394
⚠️این کانال کاملا شخصی بوده و به هیچ ارگان، نهاد و یا شرکتی وابسته نیست.

Ratings & Reviews

3.67

3 reviews

Reviews can be left only by registered users. All reviews are moderated by admins.

5 stars

2

4 stars

0

3 stars

0

2 stars

0

1 stars

1


آخرین پیام ها 25

2021-11-22 21:33:15
اگر فکر می کنید که شرکت یا سازمان شما تا کنون هک نشده است دلیلش این است به اندازه کافی و عمیق به موضوع نگاه نکرده اید!

@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
1.6K viewsعلی کیائی‌فر, edited  18:33
باز کردن / نظر دهید
2021-11-22 13:09:32
برگزاری دوره AWS Certified Solutions Architect و
دسترسی به لابراتور آموزشی

به همراه آزمون بین المللی

دوره AWS Certified Solutions Architect یکی از با ارزش ترین وپرطرفدارتیرین گواهینامه های رایانش ابری در جهان است.
دوره AWS Certified Solutions Architectمعماری ابر را برای هر کسی که به دنبال یادگیری اجزای اصلی خدمات وب آمازون (AWS) است طراحی کردیم.
در پایان دوره و قبولی در آزمون گواهینامه معماری راه حل های AWS در سطح کاردانی را از دوران آکادمی دریافت خواهید نمود. دوران آکادمی شما را برای حضور در آزمون بین المللی آماده می سازد.

سرفصل دوره AWS Certified Solutions Architec

#awsome #aws #cloud #clouds #douranacademy #cloudcomputing #network #amazon #cloudwatching #exam #architect
#دوران_آکادمی #آمازون #شبکه #رایانش_ابری #آزمون_آنلاین #آزمون_بین_المللی #خدمات_ابری_آمازون #خدمات_ابری
@douranAC

https://www.instagram.com/douranacademy/
1.9K viewsعلی کیائی‌فر, 10:09
باز کردن / نظر دهید
2021-11-21 16:52:40
سخنگوی شرکت هواپیمایی ماهان: اطلاعات هک شده فاقد اهمیت است.

پ. ن:
بر اساس یک اصل همیشگی در ایران حملات هکرها یا تکذیب می‌شه یا هکرها به کاهدون زدن!


@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
2.5K viewsعلی کیائی‌فر, edited  13:52
باز کردن / نظر دهید
2021-11-21 15:20:43
2.3K viewsعلی کیائی‌فر, 12:20
باز کردن / نظر دهید
2021-11-21 11:16:55
اطلاعیه تعجب برانگیز هواپیمایی ماهان در خصوص حمله سایبری!
خلاصه اطلاعیه:
این حملات عادی هستن و زیاد علیه ما صورت میگیرن و ما هوشمندانه همشون رو دفع میکنیم!

پ. ن:
ای کاش سازمان‌های ما یاد بگیرن زمانیکه هک میشن سعی نکنن موضوع رو توجیه کنن و خودشون رو قهرمان جلوه بدن. هر سازمانی ممکنه هک بشه. سیسکو و مایکروسافت هم در یکسال اخیر هک شدن و تکذیب نکردن.
در چنین مواقعی باید شفاف بگید هک از چه ناحیه ای اتفاق افتاده و چه سرویس هایی رو شامل شده و چه اطلاعاتی از من مشتری به دست هکرها افتاده و شما چه اقداماتی کرده و خواهید کرد
. همین!

@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
2.7K viewsعلی کیائی‌فر, edited  08:16
باز کردن / نظر دهید
2021-11-21 08:32:44
هک شدن هواپیمایی ماهان!
صبح امروز کاربران زیادی گزارش کردند چنین ایمیلی از طرف ماهان دریافت کرده اند.
همچنین پیامک هایی از طرف ماهان برای مشتریان ارسال شده که نشان می دهد سیستم ارسال پیامک ماهان هک شده است.
@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
3.2K viewsعلی کیائی‌فر, edited  05:32
باز کردن / نظر دهید
2021-11-21 01:13:03 وب سایت وزارت امورخارجه ایران هدف حمله جاسوس افزار اسرائیلی!
بنا به اخبار منتشر شده در سایتهای متعدد امنیت سایبری، یافته های جدید نشان می دهد که جاسوس افزار اسرائیلی متعلق به شرکت Candiru (که اخیرا در لیست تحریم های آمریکا قرار گرفته) حملاتی بنام Watering Hole را علیه مقامات بلند پایه چندین کشور از جمله ایران انجام داده است.
در میان وب سایت های قربانی شده به وب سایت وزارت امور خارجه ایران و وزارت برق عراق و وزارت کشور و دارایی یمن اشاره شده است. همچنین وب سایتهای رسانه های انگلیس، یمن و عربستان سعودی و همچنین حزب الله لبنان قربانی این جاسوس افزار اسرائیلی شده اند.
شرکت ESET در گزارشی اعلام کرده مهاجمان یک وب‌سایت هم کپی وب سایت نمایشگاه پزشکی در آلمان ایجاد کرده اند.
یافته ها نشان می دهد این فعالیت جاسوسی اسرائیل در دو بازه تاریخی انجام شده است. مرحله نخست اوایل مارس 2020 تا اوت 2020 و مرحله دوم از ژانویه 2021 شروع شد و تا اوایل آگوست 2021 ادامه داشته است.
حملات Watering Hole شکلی از نفوذهای بسیار هدفمند هستند. در این حملات مهاجم، اهداف خود را با آلوده کردن وب‌سایت‌هایی که عموما قربانیان ملاقات می‌کنند به دام می‌اندازد. وب سایتها معمولا با یک Zero day توسط مهاجم Exploit شده و از طریق آن درب پشتی بر روی سیستم بازدید کنندگان نصب می شود.
کسپرسکی هم تایید کرده که این حملات از اکتبر 2020 صورت گرفته.
محققان ESET عقیده دارند برای نفوذ به وب سایتهای ذکر شده از یک Zeroday ناشناخته استفاده شده است و مهاجمان با محدود کردن دامنه حمله نشان می دهند نمی خواهند فرصت استفاده بیشتر از این Zeroday را برای خود بسوزانند. یکی از کارشناسان ESET گفته اپراتورهای این حمله در حال متوقف کردن فعالیت های خود هستند. اما انتظار داریم در ماه آینده شاهد فعالیت مجدد آنها باشیم.
جزئیات فنی بیشتر در خصوص این خبر را می توانید از اینجا مطالعه نمایید.

@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
1.0K viewsعلی کیائی‌فر, 22:13
باز کردن / نظر دهید
2021-11-20 22:49:27 پاسخ پادویش درخصوص عدم شناسایی بدافزار TVRAT توسط پادویش
پیرو انتشار این پست در این کانال و بازتاب گسترده آن در شبکه اجتماعی، پادویش اطلاعیه ای به این شرح صادر کرد:

پاسخ پادویش در خصوص بدافزار TVRat

اخیرا خبر عدم شناسایی بدافزار مذکور از طریق فضای مجازی به سرعت دست به دست شده و متن زیر پاسخ شرکت امن پرداز به مطالب منتشر شده می‌باشد

قبل از هر چیزی از کسانیکه عدم شناسایی این بدافزار را به پادویش تذکر دادند تشکر می‌نماییم و به جهت عدم شناسایی آن در طول مدت ۲ ماه گذشته از کاربران پادویش پوزش می‌طلبیم

در ادامه توضیحاتی درباره ماهیت این بدافزار و دلایل عدم شناسایی آن در مدت مذکور حضور خوانندگان محترم به عرض رسانده می‌شود:

بدافزار TVRat چیست؟

حروف TV در کلمه TVRat به معنی نرم‌افزار Team Viewer می‌باشد که یک نرم‌افزار سالم و قانونی مدیریت سیستم از راه دور می‌باشد.

بدافزار TVRat با نصب این نرم‌افزار در سیستم و کانفیگ نمودن آن جهت دسترسی از راه دور، در واقع به مهاجم اجازه دسترسی به سیستم را می‌دهد.

در این مطلب نسخه‌ای از TVRat مورد بحث است که از چند روش فریب جهت دور ماندن از تشخیص استفاده می‌کند:
۱) فایل TVRat دارای یک امضای دیجیتال واقعی است. (این امضا اکنون revoke شده است)
۲) اطلاعات فایل TVRat مشابه برنامه نصب Team Viewer بوده و از کتابخانه برنامه‌های نصب متداول (InnoInstaller) استفاده نموده است.
۳) نتیجه اجرای بدافزار، قرار گرفتن نرم‌افزار قانونی Team Viewer می‌باشد.

تایم‌لاین رصد و تشخیص TVRat توسط پادویش

۲۹ شهریور –
اعلام خبر توسط bleepingcomputer
۳۰ شهریور – رصد فایل بدافزار توسط شبکه ابری پادویش در دو کلاینت
۳۰ شهریور – دریافت بدافزار توسط تیم رصد اخبار سایبری پادویش و ارسال به آزمایشگاه جهت بررسی
۳۱ شهریور –
اعلام خبر توسط مرکز راهبردی افتا (به نقل از bleepingcomputer)

در این بازه متاسفانه علی‌رغم انجام رصد اولیه بهنگام انجام شده، فایل بدافزار در سیستم خودکار آزمایشگاه پادویش صرفا به عنوان مشکوک شناسایی شده – با توجه به روش‌های فریب به کار رفته در بدافزار – و سیستم خودکار در مورد بدافزار بودن فایل به قطعیت نمی‌رسد.
در این شرایط، تیکت جهت بررسی فایل توسط تیم تحلیل بدافزار ارجاع می‌گردد.

متاسفانه به دلیل وجود حجم بالای ورودی و اولویت‌بندی تیم تحلیل بدافزار که بدافزارهای جمع‌آوری شده و مبتلابه کاربران پادویش را با اولویت بالاتری بررسی می‌کند، تیکت بررسی این فایل با توجه به تحریم ایران توسط این نرم‌افزار در یک بازه زمانی و تصور عدم تاثیر آن در ایران (به دلیل سابقه تحریم Team Viewer) و آمار بسیار کم (دو کلاینت ازدو میلیون کلاینت) در شبکه ابری، با تاخیر مواجه شده و نهایتا انجام نمی‌گیرد.

۲۷ آبان – انتشار گسترده خبر عدم تشخیص TVRat توسط پادویش در کانال‌های مجازی به صورت عمومی
۲۸ آبان – بررسی بدافزاری و مارک بدافزار در آزمایشگاه جهت تشخیص در شبکه ابری پادویش
۲۹ آبان – انتشار پایگاه امضای پادویش حاوی امضای «تشخیص سریع» بدافزار

سخن آخر
روزانه بطور متوسط ۲۰۰ هزار فایل یکتا از مراجع مختلف مانند سیستم‌های رصد پادویش، تله‌عسل‌های بین‌المللی، و ... به آزمایشگاه بدافزار پادویش ارجاع می‌شود که عمده بررسی این حجم بدافزار توسط سیستم‌های هوشمند خودکار و بقیه به صورت انسانی انجام می‌گیرد. متاسفانه در مورد جاری، با وجود رصد بهنگام و سریع، در مرحله بررسی بدافزار هر دو مولفه خودکار و انسانی موفق عمل نکردند.

آزمایشگاه بدافزار پادویش خود را مصون از اشتباه ندانسته، و همواره آماده دریافت نظرات و انتقادات دغدغه‌مندان امنیت از سراسر کشور می‌باشد.
در همین راستا، آدرس مستقیم تماس با آزمایشگاه بدافزار پادویش virus@amnpardaz.com جهت اعلام موضوعات مشابه مانند عدم تشخیص نمونه‌های بدافزاری یا سایر نقاط ضعف مربوط به تشخیص بدافزار در اختیار عموم می‌باشد و روزانه مواردی را دریافت و پاسخ می‌دهد.

در موضوع اخیر نیز، فارغ از نحوه و نیت اعلام مشکل، تیم آزمایشگاه بدافزار پادویش به محض اطلاع، اقدام به بررسی موضوع و رفع مساله نمود.

به علاوه موضوع با هدف یافتن علل ریشه‌ای و برطرف نمودن آن، با بررسی روال کار و اولویت‌بندی فایل‌های ورودی و نقاط ضعف سیستم خودکار آزمایشگاه هم‌اکنون در حال بررسی می‌باشد تا موارد مشابه در آینده به حداقل برسند.

با تشکر

ازمایشگاه تحلیل بدافزار
ضدبدافزار پادویش

پ.ن:
پاسخ مسئولانه پادویش به نقاط ضعف مطرح شده قابل تقدیر است. امیدواریم این محصول بومی با رفع برخی نقایص روزبروز کاملتر شده و نقش مورد انتظار خود را بهتر و بیشتر از گذشته ایفا کند.

@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
1.9K viewsعلی کیائی‌فر, 19:49
باز کردن / نظر دهید
2021-11-20 20:51:52 پست موقت!
از نکات جالب این نظرسنجی این است که تا زمانی که آرا روی عدد 600 نفر بود میزان رای «بله» 5 درصد بود. در فاصله کوتاهی بدین سیاق نتیجه عوض شد.
پیدا کنید پرتقال فروش را!
1.6K viewsعلی کیائی‌فر, edited  17:51
باز کردن / نظر دهید
2021-11-20 19:36:15
تربیت سربازان سایبری در برنامه ای بنام Magshimim در اسرائیل
رژیم اسرائیل با شناسایی و جذب نوجوانان مستعد 16 تا 18 سال در برنامه ای 3 ساله بنام Magshimim اقدام به آموزش مهارتهای تخصصی هک و نفوذ به آنها می کند. افرادی که از این دوره آموزشی موفق بیرون می آیند جذب واحد 8200 اسرائیل می شوند. سالانه 500 الی 1000 نفر در این برنامه پذیرش می شوند.
خبرنگار Financial Times در بازدیدی که از Magshimim و دوره های آموزشی آن داشته مشاهدات خود را به رشته تحریر درآورده است.
این گزارش را می توانید از اینجا مطالعه نمایید.

پ.ن:
سن 16 الی 18 سالگی بهترین سن برای آموزش و کشف استعدادهای هک و نفوذ و هدایت آنهاست. در ایران هنوز برنامه مدونی به این منظور وجود ندارد. امنیت آینده سایبری کشور نیازمند کشف و پرورش چنین استعدادهایی از دوره نوجوانی و هدایت آنها است.

@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
2.0K viewsعلی کیائی‌فر, 16:36
باز کردن / نظر دهید