Ping Channel
13.7K subscribers
2.65K photos
495 videos
204 files
1.59K links
🌐 کانال خبری، تحلیلی و انتقادی با موضوع فناوری اطلاعات و امنیت

🔘تماس با مدیر کانال و پذیرش تبلیغات: @Kiaeifar
📞شماره تماس: 09126228339
🔘تاسیس: پنج‌شنبه 2 مهر 1394
⚠️این کانال کاملا شخصی بوده و به هیچ ارگان، نهاد و یا شرکتی وابسته نیست.
Download Telegram
(ادامه از پست قبل...)
از یک جایی به بعد NSA تشخیص داد نیازی به هماهنگی کردن با دولت آمریکا برای وضع قانون و ملزم کردن شرکت ها به همکاری ندارد. وقت هدر دادن است.
به عنوان نمونه با قانون FISA، آن ها هنوز نمی توانستند اپراتور Irancell در ایران، شرکت Vodaphone در لندن یا شرکت Twitter را مجبور به دادن اطلاعات مشتریان شان به NSA کنند.
پس تصمیم گرفتند وقت شان را هدر ندهند و به قدرت نفوذ به هر سیستم اینترنتی مخابراتی دست یابند. آیا توانستند؟ آن ها امروز بالای 95% دسترسی به سیستم های مخابراتی و اینترنتی دیگر کشورها دارند. آن ها حتی توانایی شکستن نه تنها کلید رمزهای 2048 بیتی، که رمزهای 4096 بیتی را نیز دارند. NSA، این مساله را مرهون دانشجویان نابغه ریاضیاتی است که از ده سال پیش از میان فارغ التحصیلان هاروارد، یل و استنفورد انتخاب و برای استخدام دعوت مرتب می کرد.
سازمان NSA تا امروز 8 پروژه امنیتی اطلاعاتی جهانی دارد که از طریق آن ها می تواند اطلاعات 96% از مردم جهان را که از اینترنت یا وسایل ارتباطی استفاده مي کنند پایش کند.
پروژه MAINWAY، FAIRVIEW، PRISM، SHELLTRUMPED، MARINA، SPINNERET و MOONLIGHTPATH که همگی اجازه می دهند NSA به ارتباطات رمزنگاری شده و نشده مردم جهان دسترسی داشته باشد.
آن ها از طریق پروژه MARINA در صورت اتصال تلویزیون یا دستگاه بازی X-box شما به اینترنت، به سادگی می توانند از طریق دوربین های تعبیه شده در مقابل این دستگاه ها، از داخل خانه های شما فیلم برداری 24 ساعته کنند. MARINA اجازه می دهد هر سیستم دوربین مداربسته ای که به اینترنت متصل است، تصاویرش قابل دست یابی برای NSA باشد، حتی دوربین های مداربسته فرودگاه ها.
و در نهایت پروژه مشهور NUCLEON که اجازه می دهد نه تنها دولت آمریکایی به اغلب مکالمات و SMS های مردم جهان دسترسی داشته باشد، که حتی آن هایی که از نرم افزارهایی چون Skype، Tango یا Telegram استفاده می کنند نیز قابل هک شدن باشند.
قرار دادن یک Chipset کوچک در سرورهای شرکت تلگرام توسط CIA می تواند به سادگی اجازه شنود اطلاعات را به NSA بدهد.
همین طور استفاده از تکنیک Man in the middle یا ابزارهای جاسوسی مثل SSLstrip ها که به NSA اجازه می دهد قبل از لحظه رمزنگاری شدن، کپی اطلاعات کاربرها براي آن ها به آسانی ارسال شود.
نرم افزارهای پیام رسان با قابليت رمزنگاري به درستی رمزنگاری می کنند، اما NSA این توانایی را دارد که دیتا را قبل از شروع رمزنگاری (که هزارم ثانیه است) برای خود نسخه برداری کند و این یعنی امن نبودن 99% نرم افزارهای این چنینی،یعنی بینگو!
شرکت هایی چون تلگرام ادعا می کنند که اطلاعات شان را هرگز به دولت ها نمی دهند، اما هرگز ادعا نمی کنند دولت ها از اطلاعات سرورهای آن ها بی اطلاع هستند و این نکته مهم و اصلی است.
همین طور شرکت هایی چون تلگرام مدعی هستند که با Secret Chat اطلاعات کاربران در سرور نمی ماند و پاک می شود، اما سئوال ساده این است، شما چطور این مساله را می توانید راستی آزمایی کنید؟ 😉
امروز Internet Metadate در اختیار سازمان NSA است. به دلیل این که 95% شرکت های اینترنتی جهان در سرزمین آمریکا هستند طبیعتا این Metadata که شامل محل زندگی شما، شماره های داخل دفترچه تلفن همراه آیفون شما، اس ام اس ها، ایمیل ها، چت ها، عکس ها، ویدئوها و حتی اطلاعاتی است که روی فضاهای ابری (Cloud Space) ذخیره کرده اید، یک نسخه اش در آرشیو عظیم و ترسناک NSA در منطقه یوتای آمریکا (Utah Data Center) قرار مي گیرد.
یکی دیگر از راه های نشت اطلاعات اینترنتی در جهان، از طریق زیردریایی های کوچک، ویژه و فعال در عمق زیرین اقیانوس هاست که با نزدیک شدن به کابل های نوری ارسال دیتا، اقدام به کپی برداری اطلاعات می کنند.
(ادامه در پست بعدی)

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
(ادامه از پست قبل...)
این مساله زمانی فاش شد که یک عضو سابق و ناشناس NSA اعلام کرد کابل نوری Sea-Me-We 4 در زیر اقیانوس که فضای اینترنتی از چین تا خاورمیانه به افریقا و اروپا را متصل کرده، بارها اطلاعات در جریان در امتداد آن به سرورهای NSA منتقل شده است.
در سال 2013 فاش شد NSA موفق به شنود تمام مکالمات یا بخشی از مکالمات 36 رهبر جهان شده است. آن ها با نفوذ به تلفن های همراه، لپ تاپ ها یا حتی فضای خصوصی رهبران از طریق دستگاه های الکترونیک همسران و فرزندان آن ها، به آرشیوی مهم از فعالیتها و عادات شخصی رهبران رسیدند. از نظر آمریکایی ها اطلاع از داخل چادر دیگر فرمانده، یک امر با ارزش بود.
انگلا مرکل صدر اعظم آلمان، اولین رهبری بود که شنود از او فاش شد. تمامی مکالمات و حتی محتویات لپ تاپ او برای 4 سال تحت نظر دولت آمریکا بود. کمی بعد نام دیلما روسف (Dilma Rousseff) روی رسانه ها آمد.
رئیس جمهور برزیل که حتی مکالمات خانوادگی اش رصد می شد. وقتی سازمان پیشرفته امنیت آلمان نتوانسته جلوی نفوذ آمریکا به خصوصی ترین محیطهای صدر اعظم آلمان را بگیرد آیا سران حکومت ایران از آن شنودها مصون بوده اند؟
از نظر آمریکایی ها، هرکسی باید شنود می شد، حتی رئیس جمهور و نخست وزیر دولت اسرائیل. بعد از حمله عجیب و وحشیانه جنگنده های اسرائیل به یک ناو اطلاعاتی آمریکا (USS Liberty incident) که در حال کسب اطلاعات از جنگ اسرائیل و اعراب بود، آمریکایی ها دیگر حتی به رهبران تل آویو هم اعتماد نکردند. از آنان شنود می کردند.
هدف از شنود رهبران، دیگر نه مساله مبارزه با ترورسیم و محافظت امنیت ملی آمریکا، که شخصیت شناسی، آنالیز روانی رهبران برای پیش بینی رفتار آن ها برای بحران در وقت تصمیم گیری‌های‌شان و همین طور کسب تجربه از رفتار آن ها با اطرافیان است.
در جایی مثل ایران، وقتی دولت واشنگتن به سختی می تواند جاسوس ها یا نیروهای امنیتی خود را در قالب توریست، استاد دانشگاه و خبرنگار وارد کشور کند. همین طور چون دارای سفارت نیست و راه های جاسوسی از کاور دیپلماتیک فراهم نمی شود، شنود یکی از مهمترین راه های کسب اطلاعات می شود.
اما نخستین بار نفوذ NSA به فضای نزدیک به رهبر ایران چه زمانی فاش شد؟
در سفر سال 1388 آیت الله خامنه ای به استان کردستان، بخشی از سیستم های ارتباطی امنیتی اطراف مقام رهبری (هیئات همراه و محافظان) توسط NSA کشفِ رمز و شنود می شود. آن ها اطلاعات را آنالیز می کنند تا به Communication Fingerprinting بیت رهبری ایران دستیابند.
این اصطلاح به زبان ساده اشاره به شیوه ای برای رمزیابی و پی بردن به مسیر پیام ها و اطلاعات رادیویی و مخابراتی و حتی اینترنتی است.
این نه اولین شنود NSA از حساس ترین نقطه حکومت ایران، نه آخرینش هست، اما موردی است که توسط ادوارد اسنودن کارمند سابق NSA فاش شد تا نشان دهد چگونه آمریکایی ها حتی در محافل خصوصی رده بالای ایران مثل رهبری آلمان یا فرانسه نیز گوش و چشم دارند. می ماند دو نکته:

اول این که حتی فردی عادی اما دقیق و اهل آنالیز چون من، با یک ساعت در اختیار گرفتن تلفن همراه شما، لپ تاپ و لیست آخرین خریدهای امسال تان می تواند تا حدود زیادی به روحیات، ضعف ها، علایق و رفتارهای خاص تان پی ببرد. Internet History مرورگرهای اینترنتی شما، مشاهده تبلیغاتی که کنار صفحه روی جستجوی های اینترنتی تان می آید، محتوای داخل چت ها، خریدهای اینترنتی، آدرس هایی که با اسنپ می روید، آلبوم عکس ها، رستوران های رفته و لباس هایی که با کارت های بانکی خود آنلاین خریده اید، چیدمان اتاق، حتی کالکشن موسیقی و کانال های تلگرامی و توئیتری که در آن عضو هستید همه یک پکیج با ارزش از اطلاعات هستند که در چند ساعت و براساس روش هایی مشخص و استاندارد می توانند برای یک تحلیل گرِ رفتارِ آموزش دیده، شناختی خوب نسبت به شخصیت شما ایجاد کند که حتی والدین تان یا همسرتان سال ها از آن بی خبر باشد. این دسترسی بالقوه ای است که NSA، با متخصصان درجه یک اش، به اغلب ما، نه یک ساعت، که 24 ساعت از روز می تواند داشته باشد.
(ادامه در پست بعد)

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
(بخش پایانی)
نکته دوم درباره مساله VPN. آیا این VPNهای رایگان و ارزان که به سهولت در اختیار شهروندان قرار می گیرند و تقزیبا روی همه گوشی های ایرانی ها وجود دارند ابزاری برای شنود از شهروندان نیستند؟ در این حرف شک نکنید.
داستان ساده است، VPN ها در ایران اجازه می دهند شما فیلترها را دور بزنید، اما در عین حال یک درب پشتی در تلفن همراه یا کامپیوتر شما ایجاد می کنند که سیستم های امنیتی به سادگی از طریق آن می توانند مثل جاروبرقی اقدام به کشیدن اطلاعات شما یا کپی برداری از آن کنند. روشن بودن دائمی VPN شما، ضعیف تر شدن Privacy شماست. شما با روشن کردن این VPNها به ریش سیستم می خندید، اما حقیقت این است که دیگران به ریش تصور شما از دور زدن فیلترینگ می خندند!
یک VPN خوب باید دارای چهار قابلیت باشد، Chaining VPN servers، 256 bit-keys، Military-grade encryption و No logs policy. چنین VPN ای هزینه هر ماه استفاده از آن دست کم 200 هزارتومان است، نه 50 هزارتومان یا رایگان. نهایت این که امیدوارم این واقعیت را درک کنیم که جهان جدید، جهان با کمترین Privacy شده، جهانی که باید آرام آرام با آن کنار آمد.
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from افتانا_ AFTANA
🔻وزیر ِراضی و گیمرهای ناراضی از «رادار گیم»

🔹بیش از یک سال از رونمایی و فعالیت سایت «رادار گیم» می‌گذرد و وزیر ارتباطات در حالی از کاربران ۱۴ میلیونی این اپلیکیشن و رضایت آنها صحبت می‌کند که گیمرها همچنان با فیلترینگ، محدودیت‌های داخلی و خارجی و پینگ بالا دست‌وپنجه نرم می‌کنند و عملا این سایت، هیچ کارکردی برای آنها نداشته است.

▫️متن کامل این گزارش را بخوانید و ببینید که گیمرهای ایرانی همچنان در چه تنگناهایی هستند.

🌐 متن خبر

#بازی_رایانه‌ای

🆔 @aftana
🔴حمله سایبری به نیروگاه حرارتی شازند
🔴گروه هکری APT Iran با انتشار مستنداتی ادعا کرده به نیروگاه شازند (اراک) دسترسی پیدا کرده است. بررسی مستندات نشان می دهد که احتمالا یکی از ماژولهای وب سایت نیروگاه شازند که در یکی از Hostingهای کشور و در خارج از شبکه نیروگاه شازند نگهداری میشده مورد نفوذ قرار گرفته و برخی از اطلاعات شامل اطلاعات پیمانکاران و مناقصات به دست این گروه هکری افتاده است. گرچه در این مستندات، اثری از نفوذ به شبکه داخلی و یا صنعتی نیروگاه شازند دیده نمی شود اما به هر حال وب سایت سازمان هم یکی از Assetهای مهم سازمان محسوب می شود و نگهداری آن در Hostingهای اشتراکی از امنیت لازم برخودار نیست.
🔴گاها دیده می شود که مسئولیت انتخاب پیمانکار و CMS و Host و سایر مسائل مربوط به وب سایت سازمانها توسط واحد روابط عمومی سازمانها انجام می شود و واحد فناوری اطلاعات و امنیت نه تنها اصلا به این موضوع ورود پیدا نمی کند بلکه گاهی حتی مطلع هم نمی شود که وب سایت سازمان در چه شرکتی Host شده است.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
☄️توقیف کانال گروه هکری APT IRAN
⚡️گروه هکری APT IRAN که اخیرا مدعی هکهایی از جمله هک نیروگاه شازند و نرم افزارهای چارگون و آیپاد و راه آهن و صدا و سیما شده بود با انتشار این اطلاعیه در کانال تلگرامی خود، تمام فعالیتهایش را متوقف کرد و پستهای مرتبط با نفوذ به سازمان‌ها را هم حذف کرد:

💬متن اطلاعیه گروه هکری APT IRAN :
«فعالیت این کانال صرفا جنبه تحقیقاتی داشته و متاسفانه به دلیل تایم تعطیلات نوروز که تیم مدیریت کانال نظارتی بر فعالیت کانال و ادمین ها نداشته یکی از ادمین ها با سو استفاده از این قضیه ، یکسری کارهای خارج از عرصه تحقیقاتی انجام داده که تیم مدیریت کانال  با این مدل کار به شدت مخالف بوده و به محض خبردار شدن از این اتفاق در کمترین زمان این ادمین را اخراج نموده و تا مشخص  شدن و تعیین و تکلیف این قضیه ، ادامه کار تیم متوقف گردید.»

تکمیلی: کانال گروه هکری APT IRAN با حکم قضایی توقیف شد.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️آیا فیبر تاریک اختصاصی امن است؟
🗄در جلسات بررسی طرح های امنیتی معلولا استفاده از فیبر تاریک اختصاصی به عنوان یک راه ارتباطی صد در صد امن توسط کارشناسان درنظر گرفته می شود درحالیکه اینگونه نیست و امکان شنود از فیبر اختصاصی هم وجود دارد.
🗄در میان اسناد افشا شده توسط اسنودن، جزئیاتی در مورد نحوه شنود آژانس جاسوسی بریتانیا (GCHQ) از تعداد زیادی از کابل های زیردریایی که در بریتانیا به خشکی می رسند برای رهگیری ترافیک جهانی اینترنت وجود دارد. گفته شده که GCHQ داده ها را با NSA در یک عملیات اطلاعاتی مشترک به اشتراک می گذارد. (منبع)
شنود از فیبر نوری به دو شکل انجام می شود. دسته اول توسط دستگاههای امنیتی نظیر GCHQ و NSA و یا سایر سیستمهای امنیتی انجام میشود و دسته دوم توسط هکرها.
دسته اول: دستگاه های امنیتی نظیر GCHQ انگلیس و NSA آمریکا شنود از فیبر نوری را مطابق قوانین کشور خود انجام می دهند. مثلا GCHQ اعلام کرده است که برنامه شنود از فیبر نوری که با نام رمز "Tempora" شناخته می شود، در بریتانیا قانونی است و با هماهنگی کامل اپراتورها انجام میشود. شرکت هایی مانند "Verizon Business"، "British Telecommunications"، "Vodafone Cable"، "Global Crossing"، "Level 3"، "Viatel" و "Interoute" در این طرح با GCHQ همکاری داشته اند.
🗄دستگاه امنیتی برای هر جفت فیبر که ترافیک زنده را حمل می کند، یک تقسیم کننده (Splitter) نصب می کنند که درصد کمی از نور لیزر حاوی کپی ترافیک در حال جریان در فیبر را استخراج می کند. به این روش Fiber Optic Tapping هم گفته می شود. این کار معمولا در عمق دریا انجام می شود که دسترسی به آن برای عموم آسان نباشد. سیگنال استخراج شده سپس تقویت، آشکارسازی، رمزگشایی و سپس برای تجزیه و تحلیل ذخیره می شود. جالب است بدانید همه شرکت های بزرگ اینترنتی آمریکا نظیر Facebook و Google و Yahoo و ... در این طرح بصورت «آگاهانه» همکاری می کنند.
دسته دوم: شنود فیبر نوری توسط هکرها انجام می شود. هکرها به شبکه های فیبر نوری نفوذ می کنند و این کار را بدون اطلاع اپراتور کابل انجام می دهند و باید بگونه ای ترافیک را هک کنند که از شناسایی شدن اجتناب کنند.

👀 اما هکرها چگونه می توانند ترافیک یک فیبر اختصاصی تاریک را بدون اینکه کسی متوجه شود شنود کنند؟ پاسخ را در پست بعدی مطالعه نمایید.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️هکرها چگونه می توانند ترافیک یک فیبر اختصاصی را شنود کنند؟
🗄دیدگاه کلی در صنعت فیبر نوری این بوده است که نفوذ هکرها به فیبر بسیار دشوار است، زیرا برخلاف مس که بسیار در برابر شنود آسیب پذیر است فیبر تابش الکترومغناطیسی ندارد. در کابلهای مسی، یک نفوذگر می تواند به راحتی دستگاهی را دور سیم بپیچد وترافیک را شنود کند.
🗄متأسفانه، شبکه های فیبر نوری هم در برابر حملات هکری بسیار آسیب پذیر شده اند. یکی از روش های مورد استفاده برای سرقت داده از شبکه های فیبر نوری بر اساس خاصیتی از فیبر به نام (Macro-bend Loss) است. هنگامی که یک فیبر نوری خم می شود، مقدار کمی از نوری که در هسته شیشه ای منتشر می شود به هوای اطراف نشت می کند. با ابزار مناسب، نور خارج شده قابل جمع آوری و برای سرقت ترافیک در حال انتقال استفاده می شود. دستگاه های موجود در بازار که برای تست و عیب یابی شبکه در نظر گرفته شده اند، مانند کوپلر فیبر نوری غیرتهاجمی FOD 5503، برای هک کردن شبکه های فیبر نوری مورد استفاده قرار گرفته اند.
🗄هنگامی که هکر به فیبر بدون پوشش در شبکه قربانی دسترسی پیدا می کند، می تواند ابزار را متصل کرده و به اندازه کافی توان نوری قابل تشخیص را جمع آوری کند، بدون اینکه افت قابل توجهی در شبکه ایجاد شود که بتواند به مدیران شبکه هشدار دهد. نور سرقت شده شناسایی شده و با استفاده از یک مبدل الکترو-اپتیکی (E-O) از سیگنال نوری به پالس های الکتریکی تبدیل می شود و سپس با استفاده از یک نرم افزار مثل Wireshark میتواند مورد تجزیه و تحلیل قرار گیرد.
🗄روش شنود با استفاده از خم شدن فیبر به راحتی در شبکه های سازمانی و فیبرهای منازل قابل استفاده است، جایی که تار فیبر نوری به راحتی قابل دسترسی است. هک کردن شبکه های کلانشهری، زمینی با مسافت طولانی و زیر دریایی با استفاده از این روش کار ساده ای نیست. پیچیدگی کابل ها، سرعت بالای انتقال داده و وجود چندین کانال طول موج در هر زوج فیبر، حمله به این شبکه ها را برای یک هکر معمولی دشوار می کند.
🗄اما اگر سازمان شما هدف جذابی برای هکرها باشد (که هست) شما با هکرهای عادی روبرو نخواهید بود. هکرهای دولتی می توانند با دسترسی به فیبرهای اختصاصی شما ترافیک شما را شنود کنند.
🗄گزارش شده که برخی از دولت ها به طور مخفیانه و بدون اطلاع اپراتورها از سایر کشورها جاسوسی می کنند. گزارش های مداومی وجود داشته است که یک کشتی زیردریایی جاسوسی مخفی به نام "یو اس اس جیمی کارتر" مجهز به تجهیزات شنود کابل در آب های دوردست برای جمع آوری اطلاعات از کابل های متعلق به سایر کشورها گشت زنی می کند.
👀کلیپهای پستهای بعدی نحوه شنود از فیبر نوری را نمایش میدهد.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
⚠️شنود اطلاعات از فیبر نوری
🗄در این Demo نشان داده می شود که چگونه با تجهیزات ساده ای مثل کوپلر فیبر نوری غیرتهاجمی FOD 5503 می توان ترافیک عبوری از فیبر را شنود کرد.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
⚠️دموی شنود ترافیک Emailهای عبوری از یک فیبرنوری
🗄پیرو بحثهای قبلی، در این کلیپ هم آقای Kevin Mitnick که از هکرهای نام آشنای Black Hat هست در یک دمو نشان میدهد که به چه سادگی می توان Emailهایی را که از طریق فیبر نوری درحال ارسال هستند شنود کرد!

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
⁉️با توجه به مطالب اخیر در مورد امکان شنود از فیبر نوری، راهکار چیست؟
🗄فیبر نوری هم مثل هر مدیای دیگری آسیب پذیر است و امکان نفوذ به آن وجود دارد. در بحثهای امنیتی هرگز نباید مدیا را امن تلقی کنید. حالا این مدیا یک لینک رادیویی باشد یا یک کابل مسی و یا فیبر نوری یا شبکه APN فرقی نمی کند. هیچکدام امن نیستند. شما باید روی مدیا از الگوریتم های رمزنگاری پیچیده و ترجیحا ترکیبی استفاده کنید تا بتوانید به امنیت لازم در انتقال داده برسید.
📤یادمان باشد آن پروتکل رمزنگاری که الگوریتم آن غیرشفاف است هرگز راهکار امنی نیست. الگوریتم رمزنگاری باید شفاف باشد و متخصصان ریاضیات و امنیت از گروه های مختلف بر امن بودن آن صحه گذاشته باشند.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍تصویری از زیر دریایی USS Jimmy Carter که به عنوان یکی از بازیگران اصلی در عملیات جاسوسی اطلاعاتی آمریکا از کشورهای اروپایی به شمار می آید.
🔗اطلاعات بیشتر در مورد این زیردریایی جاسوسی را می توانید از اینجا مطالعه کنید.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
شب قدر
<unknown>
🌟از همه شب زنده داری های رمضان و شبهای قدر اگر همین توشه را برداشته باشیم کافیست.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SEMATEC
💢دوره حضوری آنلاین DevOps Administration Pack

🔹شروع از 31 فروردین
🔸روزهای جمعه ساعت 13:30 الی 18:30
🔹مدرس: آرش فروغی

💥دانش DevOps ترکیبی از چند عنوان شغلی است. در این Job Role نسبتاً جدید یک Developer و یک مهندس IT Operations به نوعی در یک نقش ترکیب شده و در کنار ویژگی های زیرساختی، این نقش جدید را با عنوان DevOps Engineer می سازند.

👈👈👈پیش نیاز: آشنایی با مفاهیم +Network👉👉👉

💥سرفصل و ثبت‌نام
https://b2n.ir/h68055
💥 نمونه تدریس استاد
https://www.aparat.com/v/zEvB2

☎️تلفن ثبت نام: 02188738394
🛑هر سوالی داری از @sematecr بپرس

لذت پیشرفت را تجربه کنیم
🔰سماتک، مرکز آموزش‌های تخصصی IT
🆔@sematecofficial
👎هیاهوی بدون سند درخصوص ناامن بودن پیام‌رسان «بله»
💬از ظهر دیروز اخباری مبانی بر هشدار گوگل در خصوص امنیت پیام‌رسان «بله» در شبکه های اجتماعی درحال انتشار است که مستند آن این عکس است.
همین عکس باعث بازتاب گسترده موضوع در شبکه های اجتماعی و رسانه ها شده است درحالیکه بررسی ها نشان می‌دهد هیچ کسی چنین هشداری را روی موبایلش دریافت نکرده و سند معتبری که نشان دهد گوگل چنین هشداری را صادر کرده است تاکنون ارائه نشده است.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
Remote Desktop Penetration Testing.pdf
2.6 MB
🛡Remote Desktop Penetration Testing

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
🎙واکنش پیام‌رسان "بله" به حواشی اخیر:

🔒دسترسی‌های "بله" مطابق با سیاست‌های گوگل است.
امین تجملیان، قائم مقام پلتفرم "بله" در مورد خبر اخیر منتشر شده پیرامون پیام گوگل راجع‌به این اپلیکیشن گفت: «در روز‌های اخیر تعداد محدودی گزارش دربارهٔ خطای سپر ایمنی گوگل از طریق کاربران به دست ما رسید. با بررسی این گزارش‌ها مشخص شد این کاربران مدت‌هاست اپلیکیشن خود را به روزرسانی نکرده‌اند. همانطور که می‌دانید گوگل و سیستم عامل اندروید به طور مستمر سیاست‌های توسعهٔ اپلیکیشن‌های اندرویدی را تغییر داده و به‌روز‌رسانی می‌کنند. به‌روزرسانی برنامه‌ها یکی از روش‌های همراه شدن با این تغییرات است که بله نیز همواره به این موضوع توجه داشته است. به طوری که به صورت معمول هر ماه نسخه جدید خود را در بازارهای معتبر منتشر می‌کند و از کاربران می‌خواهد که برای استفاده از آخرین ویژگی‌ها از نسخه‌‌های به‌روزشده استفاده کنند.»

وی با بیان اینکه پلتفرم بله در حال حاضر بیش از ۲۷ میلیون کاربر ثبت‌نامی و ۱۲ میلیون کاربر فعال دارد اظهار داشت: «هیچ‌یک از کاربرانی که از نسخه های جدید "بله" استفاده کرده‌اند گزارشی در این رابطه مطرح نکرده‌اند. ادعاهایی که در روزهای اخیر در برخی رسانه‌های خارجی در مورد اپلیکیشن "بله" منتشر شده است،‌ صحت ندارد. چرا که تمام دسترسی‌های مورد نیاز اپلیکیشن "بله" شفاف بوده و قابل راستی‌آزمایی توسط متخصصین است.»

تجملیان دربارهٔ دسترسی‌های این سکو اضافه کرد: «دسترسی‌های اپلیکیشن بله طبق اصول و مطابق با سیاست‌های گوگل و اندروید است و مجوز دسترسی‌ها در ابتدای استفاده از هر ویژگی بله از کاربران درخواست می‌شود.»

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
🔼شغل برنامه نویسی در ایران از پردرآمدترین مشاغل محسوب شده و همچنین بیشترین درصد رشد درآمد را هم به خود اختصاص داده است. (منبع: جاب ویژن)

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
jobvision-salary-survey-report-1403.pdf
6.9 MB
🖥گزارش حقوق و دستمزد جاب ویژن در سال 1403
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM