Media is too big
VIEW IN TELEGRAM
⭕️دیگه نیازی نیست زبان های خارجی رو یاد بگیرید
⭕️شاید دیگه نیازی به یادگیری هیچی نباشه و فقط یه روز برسه هرچی رو که خواستی رو ذهنت دانلود کنی 🤪
⭕️شاید دیگه نیازی به یادگیری هیچی نباشه و فقط یه روز برسه هرچی رو که خواستی رو ذهنت دانلود کنی 🤪
⭕️دیگه نیازی نیست زبان های خارجی رو یاد بگیرید
⭕️شاید دیگه نیازی به یادگیری هیچی نباشه و فقط یه روز برسه هرچی رو که خواستی رو ذهنت دانلود کنی 🤪
@learn_20
این چیزیه که شرکت نورالینک با مدیریت ایلان ماست دنبالشه و به موفقیت هایی رسیده
بیشتر ماها که در حوزه فناوری فعالیت میکنیم ایلان ماسک رو میشناسیم ،مردی با رویای زندگی در سیاره ای دیگر ،گسترش اینترنت به سراسر جهان برای جبران عقب ماندگی های مردمان دوردست و رغیبی برای سانسور چی ها
@learn_20
✅اما در باره پروژه نورالینک چی میدونیم
اگه ایلان ماسک با شرکت جدیدش نورالینک موفق بشه چیب ابدایش رو تو مغز انسان جایگذین کنه چی میشه
1️⃣ دیگه نیازی به یادگیری خیلی چیزا نداریم چون از قبل در داخل این چیپ جایگذاری شده مثلا شما نیاز نداری دیگه بری زبان انگلیسی یاد بگیری
2️⃣مورد بعدی اینه که شما دیگه نیازی به اجرای فرمان صوتی به گجتها و حتی ماشینهای خود ران ندارید و برای کنترل و اجرای فرامین کافیه بهشون فک کنید تا اونا کاری رو که شما میخواید انجام بدن
3️⃣ مورد خیلی مهم در مورد ارتباطات بین افراد هستش دیگه شما نیاز نیست حرفای توی دلت رو بیان بکنی فقط کافیه تو ذهنت بهش فکر بکنی یا اینکه اگه از خونوادت دوری کافیه بهشون فک بکنی تا باهاشون ارتباط برقرار کنی یعنی دیگه نه تلفن میزنی نه واتس اپ نه ….
4️⃣شاید مهمترین بخش این دستاورد کمک کردن به بهبود افرادی هستش که دارای نا توانی ذهنی هستند مثلا قدرت تکلمشون رو از دست دادن یا حتی دارای بیماری های مغزی مثل فراموشی و … هستند
❌ولی معایبی هم داره
مثل استفاده سازمانهای امنیتی از اون به عنوان ابزاری برای جاسوسیه
ولی خب فناوری همیشه دو رو داره و باید روی خوبش فرهنگ سازی بشه
واقعا کی فکرش رو میکرد روزی بشر به این حد از پیشرفت برسه این تکنولژی کاملا با این آیه از قرآن متابقت داره که میگه
« والله علیم به ذات صدور » کفر نباشه شاید سالها بعد بشه گفت نورالینک (تسلا) عالمه به آنچه در ذهن شماست
❤️اگه از این مطلب خوشت اومد اونو برای چنتا از دوستات بفرست و کانال ما رو بهشون معرفی کن و با این کارت از ما و ادامه کارمون حمایت کن
@learn_20
#ایلان_ماسک
#تسلا
#نورا_لینک
❌انتشار با ذکر منبع مجاز است❌
https://t.me/learn_20/1585
⭕️شاید دیگه نیازی به یادگیری هیچی نباشه و فقط یه روز برسه هرچی رو که خواستی رو ذهنت دانلود کنی 🤪
@learn_20
این چیزیه که شرکت نورالینک با مدیریت ایلان ماست دنبالشه و به موفقیت هایی رسیده
بیشتر ماها که در حوزه فناوری فعالیت میکنیم ایلان ماسک رو میشناسیم ،مردی با رویای زندگی در سیاره ای دیگر ،گسترش اینترنت به سراسر جهان برای جبران عقب ماندگی های مردمان دوردست و رغیبی برای سانسور چی ها
@learn_20
✅اما در باره پروژه نورالینک چی میدونیم
اگه ایلان ماسک با شرکت جدیدش نورالینک موفق بشه چیب ابدایش رو تو مغز انسان جایگذین کنه چی میشه
1️⃣ دیگه نیازی به یادگیری خیلی چیزا نداریم چون از قبل در داخل این چیپ جایگذاری شده مثلا شما نیاز نداری دیگه بری زبان انگلیسی یاد بگیری
2️⃣مورد بعدی اینه که شما دیگه نیازی به اجرای فرمان صوتی به گجتها و حتی ماشینهای خود ران ندارید و برای کنترل و اجرای فرامین کافیه بهشون فک کنید تا اونا کاری رو که شما میخواید انجام بدن
3️⃣ مورد خیلی مهم در مورد ارتباطات بین افراد هستش دیگه شما نیاز نیست حرفای توی دلت رو بیان بکنی فقط کافیه تو ذهنت بهش فکر بکنی یا اینکه اگه از خونوادت دوری کافیه بهشون فک بکنی تا باهاشون ارتباط برقرار کنی یعنی دیگه نه تلفن میزنی نه واتس اپ نه ….
4️⃣شاید مهمترین بخش این دستاورد کمک کردن به بهبود افرادی هستش که دارای نا توانی ذهنی هستند مثلا قدرت تکلمشون رو از دست دادن یا حتی دارای بیماری های مغزی مثل فراموشی و … هستند
❌ولی معایبی هم داره
مثل استفاده سازمانهای امنیتی از اون به عنوان ابزاری برای جاسوسیه
ولی خب فناوری همیشه دو رو داره و باید روی خوبش فرهنگ سازی بشه
واقعا کی فکرش رو میکرد روزی بشر به این حد از پیشرفت برسه این تکنولژی کاملا با این آیه از قرآن متابقت داره که میگه
« والله علیم به ذات صدور » کفر نباشه شاید سالها بعد بشه گفت نورالینک (تسلا) عالمه به آنچه در ذهن شماست
❤️اگه از این مطلب خوشت اومد اونو برای چنتا از دوستات بفرست و کانال ما رو بهشون معرفی کن و با این کارت از ما و ادامه کارمون حمایت کن
@learn_20
#ایلان_ماسک
#تسلا
#نورا_لینک
❌انتشار با ذکر منبع مجاز است❌
https://t.me/learn_20/1585
Telegram
برنامه نویسی وشبکه
⭕️دیگه نیازی نیست زبان های خارجی رو یاد بگیرید
⭕️شاید دیگه نیازی به یادگیری هیچی نباشه و فقط یه روز برسه هرچی رو که خواستی رو ذهنت دانلود کنی 🤪
⭕️شاید دیگه نیازی به یادگیری هیچی نباشه و فقط یه روز برسه هرچی رو که خواستی رو ذهنت دانلود کنی 🤪
🔰 هک شدن دستگاههای خودپرداز با استفاده از اپلیکیشن اندروید و NFC
یک محقق امنیتی تنها با استفاده از تلفن همراه هوشمند و یک کارتخوان، موفق به هک دستگاه های خودپرداز و سایر دستگاه های POS شد است.
بر اساس گزارش ها، یک محقق امنیتی به نام جوزف رودریگز با بهره گیری از نقص سیستم های NFC در دستگاه های خودپرداز و POS که عموماً در تمام فروشگاه ها و مغازه ها استفاده می شوند، از سد امنیتی آنها عبور کرد و موفق به هک کردن آنها شد. او اپلیکیشنی برای آلوده کردن چیپ NFC این دستگاه ها طراحی کرد تا با استفاده از باگهای متعدد باعث کرش کردن آنها، هک شدن و جمع آوری داده کارتهای اعتباری، تغییر نامحسوس مقادیر تراکنشها و حتی برداشت پول از ATM شود.
رودریگز دراینباره به Wired گفت:این امکان وجود دارد که با تغییر فرم ور، رقمی که روی صفحه نمایش داده میشود تغییر داد. مثالا حتی در صورتی که 50 دلار پرداخته باشید، نمایشگر به شما عدد 1 دلار را نشان میدهد. میتوان دستگاه را کامل از دسترس خارج یا روی آن نوعی باج افزار نصب کرد.
در مجموع سناریوهای زیادی قابل پیاده سازی هستند. اگر حملات بصورت زنجیرهای انجام و در کنار آن، نوع خاصی از تراکنش به سرور ATM فرستاده شود، امکان این بوجود می آید که تنها با یک اشاره ی تلفن همراه، دستگاه را وادار به پرداخت پول کرد.
رودریگز تحقیق خود برای هک کردن دستگاه های خودپرداز را با خرید NFC خوان ها و دستگاههای POS از ebay شروع کرد. او به سرعت متوجه شد که بسیاری از این دستگاه ها حجم داده هایی که با کارت اعتباری و از طریق NFCبه آنها فرستاده میشود، اعتبارسنجی نمی کنند. بر همین مبنا، او با استفاده از یک اپلیکیشن اندروید، بسته دادهای بسیار بزرگتر از حجم مورد انتظار دستگاه برای آن فرستاد تا «سرریز بافر» شکل بگیرد.
این پدیده که نوعی آسیب پذیری نرم افزاری قدیمی است، باعث میشود حمله کننده قادر به انجام خرابکاری در حافظه دستگاه و اجرای کد مورد نظر باشد.
رودریگز این باگ امنیتی را حدود یک سال پیش به اطلاع سازندگان و تأمین کننده ها رسانده بود؛ اما تعداد دستگاه هایی که نیاز به پچ فیزیکی دارند زیاد است و به همین خاطر زمان زیادی صرف برطرف کردن این مشکل خواهد شد. در کنار اینها، آپدیت نشدن دستگاههای POS بصورت منظم به این مشکل دامن میزند
یک محقق امنیتی تنها با استفاده از تلفن همراه هوشمند و یک کارتخوان، موفق به هک دستگاه های خودپرداز و سایر دستگاه های POS شد است.
بر اساس گزارش ها، یک محقق امنیتی به نام جوزف رودریگز با بهره گیری از نقص سیستم های NFC در دستگاه های خودپرداز و POS که عموماً در تمام فروشگاه ها و مغازه ها استفاده می شوند، از سد امنیتی آنها عبور کرد و موفق به هک کردن آنها شد. او اپلیکیشنی برای آلوده کردن چیپ NFC این دستگاه ها طراحی کرد تا با استفاده از باگهای متعدد باعث کرش کردن آنها، هک شدن و جمع آوری داده کارتهای اعتباری، تغییر نامحسوس مقادیر تراکنشها و حتی برداشت پول از ATM شود.
رودریگز دراینباره به Wired گفت:این امکان وجود دارد که با تغییر فرم ور، رقمی که روی صفحه نمایش داده میشود تغییر داد. مثالا حتی در صورتی که 50 دلار پرداخته باشید، نمایشگر به شما عدد 1 دلار را نشان میدهد. میتوان دستگاه را کامل از دسترس خارج یا روی آن نوعی باج افزار نصب کرد.
در مجموع سناریوهای زیادی قابل پیاده سازی هستند. اگر حملات بصورت زنجیرهای انجام و در کنار آن، نوع خاصی از تراکنش به سرور ATM فرستاده شود، امکان این بوجود می آید که تنها با یک اشاره ی تلفن همراه، دستگاه را وادار به پرداخت پول کرد.
رودریگز تحقیق خود برای هک کردن دستگاه های خودپرداز را با خرید NFC خوان ها و دستگاههای POS از ebay شروع کرد. او به سرعت متوجه شد که بسیاری از این دستگاه ها حجم داده هایی که با کارت اعتباری و از طریق NFCبه آنها فرستاده میشود، اعتبارسنجی نمی کنند. بر همین مبنا، او با استفاده از یک اپلیکیشن اندروید، بسته دادهای بسیار بزرگتر از حجم مورد انتظار دستگاه برای آن فرستاد تا «سرریز بافر» شکل بگیرد.
این پدیده که نوعی آسیب پذیری نرم افزاری قدیمی است، باعث میشود حمله کننده قادر به انجام خرابکاری در حافظه دستگاه و اجرای کد مورد نظر باشد.
رودریگز این باگ امنیتی را حدود یک سال پیش به اطلاع سازندگان و تأمین کننده ها رسانده بود؛ اما تعداد دستگاه هایی که نیاز به پچ فیزیکی دارند زیاد است و به همین خاطر زمان زیادی صرف برطرف کردن این مشکل خواهد شد. در کنار اینها، آپدیت نشدن دستگاههای POS بصورت منظم به این مشکل دامن میزند
📣 اینجاست که باید گفت زندهباد علم 😉
👈 خبرگزاری NRK نروژ گزارش مردی ۶۷ ساله وقتی ساعت ۰۴:۳۰ صبح به حمام میرود، لیز میخورد و به علت وارد آمدن ضربه به سرش بیهوش میشود.
در این هنگام ساعت هوشمند اپل وی پس از اینکه متوجه میشود بیش از یک دقیقه است که تورالوف تکان نخورده است، این اتفاق را تشخیص میدهد و پلیس محلی را باخبر میکند.
👈 پلیس در عرض نیم ساعت به محل حادثه میرسد و وی را در حالی که به دلیل چهار شکستگی از ناحیه صورت خونریزی داشت و بیهوش افتاده بود، در حمام پیدا میکند.
دختر او میگوید اگر پدرش ساعت هوشمند نداشت ممکن بود جانش را از دست بدهد
👈 خبرگزاری NRK نروژ گزارش مردی ۶۷ ساله وقتی ساعت ۰۴:۳۰ صبح به حمام میرود، لیز میخورد و به علت وارد آمدن ضربه به سرش بیهوش میشود.
در این هنگام ساعت هوشمند اپل وی پس از اینکه متوجه میشود بیش از یک دقیقه است که تورالوف تکان نخورده است، این اتفاق را تشخیص میدهد و پلیس محلی را باخبر میکند.
👈 پلیس در عرض نیم ساعت به محل حادثه میرسد و وی را در حالی که به دلیل چهار شکستگی از ناحیه صورت خونریزی داشت و بیهوش افتاده بود، در حمام پیدا میکند.
دختر او میگوید اگر پدرش ساعت هوشمند نداشت ممکن بود جانش را از دست بدهد
✋سلام دوستان
حتما تا حالا براتون پیش اومده که بخواین از اطلاعات کلاینتها تون بکاپ بگیرید . برای این کار روشهای بسیار زیادی وجود داره . اما روشی که من خودم به شخصه استفاده میکنم وخیلی دوستشم دارم استفاده از Veeam Endpoint Backup هستش . اگه در شبکه تون برای بکاپ گیری از سرورهای مجازیتون از Veeam استفاده میکنید بهترین روش برای ادغام کردن بکاپ کلاینتها و سرورها در یک Repository استفاده از Veeam Endpoint Backup هستش . کارکردن باهاش بسیار راحت هستش کافیه که روی کلاینت نصبش کنید و یک Backup Job بسازید .
کلا سه تا حالت داره برای بکاپ :
⭕️Entire computer
⭕️Volume level backup
⭕️File level backup
برای محل ذخیره سازی بکاپ ها هم از حالات زیر پشتیبانی میکنه :
⭕️Local Storage
⭕️Share folder
⭕️Veeam Backup Repository
⭕️One Drive
قابلیت Schedule داره و می توانید برای Backup گرفتن زمانبندی تعیین کنید.
⭕️⭕️اگه شما از روش خاصی برای بکاپ گیری از کلاینتها استفاده میکنید لطفا توی کامنتها بنویسید تا بقیه دوستان هم استفاده کنن
⭕️⭕️اگه این پست به دردت خورد لطفا برای دوستات forward کن و نظرت رو تو کامنتها با من در میان بزارید
برای دانلودش هم میتونید از لینک زیر استفاده کنید فقط کافیه یه ثیت نام ریز انجام بدید.
https://www.veeam.com/windows-endpoint-server-backup-free.html
حتما تا حالا براتون پیش اومده که بخواین از اطلاعات کلاینتها تون بکاپ بگیرید . برای این کار روشهای بسیار زیادی وجود داره . اما روشی که من خودم به شخصه استفاده میکنم وخیلی دوستشم دارم استفاده از Veeam Endpoint Backup هستش . اگه در شبکه تون برای بکاپ گیری از سرورهای مجازیتون از Veeam استفاده میکنید بهترین روش برای ادغام کردن بکاپ کلاینتها و سرورها در یک Repository استفاده از Veeam Endpoint Backup هستش . کارکردن باهاش بسیار راحت هستش کافیه که روی کلاینت نصبش کنید و یک Backup Job بسازید .
کلا سه تا حالت داره برای بکاپ :
⭕️Entire computer
⭕️Volume level backup
⭕️File level backup
برای محل ذخیره سازی بکاپ ها هم از حالات زیر پشتیبانی میکنه :
⭕️Local Storage
⭕️Share folder
⭕️Veeam Backup Repository
⭕️One Drive
قابلیت Schedule داره و می توانید برای Backup گرفتن زمانبندی تعیین کنید.
⭕️⭕️اگه شما از روش خاصی برای بکاپ گیری از کلاینتها استفاده میکنید لطفا توی کامنتها بنویسید تا بقیه دوستان هم استفاده کنن
⭕️⭕️اگه این پست به دردت خورد لطفا برای دوستات forward کن و نظرت رو تو کامنتها با من در میان بزارید
برای دانلودش هم میتونید از لینک زیر استفاده کنید فقط کافیه یه ثیت نام ریز انجام بدید.
https://www.veeam.com/windows-endpoint-server-backup-free.html
Veeam Software
Veeam Agent for Microsoft Windows: Centralized & Automated Backup
Protect your Windows devices with Veeam Agent for Windows, a powerful backup solution that lets you manage and automate backups from a central console.
از کجا بفهمیم اطلاعات ما قبلاً هک شده است یا اطلاعاتی از ما قبلا #نشت پیدا کرده است؟
برای این بررسی مفید، مرحله به مرحله در تصویر بالا توضیح داده شده است و در صورتی که اطلاعات شما قبلا نشت پیدا کرده حتما نسبت به تغییر پسورد خود اقدام کنید.
آدرس وبسایت
🔹 haveibeenpwned.com
⭕️اگه وبسایت مشابهی میشناسید معرفی کنید
برای این بررسی مفید، مرحله به مرحله در تصویر بالا توضیح داده شده است و در صورتی که اطلاعات شما قبلا نشت پیدا کرده حتما نسبت به تغییر پسورد خود اقدام کنید.
آدرس وبسایت
🔹 haveibeenpwned.com
⭕️اگه وبسایت مشابهی میشناسید معرفی کنید
سلام دوستان
اگر هنگام اجرای Veeam با این پیغام روبه رو شدید میتونه مشکل این سه موردی باشه که اینجا شرح داده .
https://www.veeam.com/kb2127
یکی از این دلایل عدم توانایی در اجرای سرویس Veeam Backup هستش . اجرا نشدن سرویس میتونه دلایل زیادی داشته باشه یکی از دلایلش هم میتونه تغییر Computer Name باشه (معمولا قبل Join میام و یه اسم مناسب به سرور اختصاص میدیم البته این در صورتی هستش که شما قبلا Veeam رو نصب دارید و میخواین Join کنید به Domain)هنگامی که قصد Join کردن سرور Veeam به Domain رو داریم .برای رفع این مشکل کافیه برید به ریجستری سیستم و Computer Name رو در موارد زیر تصحیح کنید و دوباره اقدام به اجرای سرویس کنید یا سیستم و رو Restart کنید
✅HKLM\SOFTWARE\Veeam\Veeam Backup and Replication\SqlServerName
✅HKLM\SOFTWARE\Veeam\Veeam Backup Catalog\CatalogSharedFolderPath
اگر هنگام اجرای Veeam با این پیغام روبه رو شدید میتونه مشکل این سه موردی باشه که اینجا شرح داده .
https://www.veeam.com/kb2127
یکی از این دلایل عدم توانایی در اجرای سرویس Veeam Backup هستش . اجرا نشدن سرویس میتونه دلایل زیادی داشته باشه یکی از دلایلش هم میتونه تغییر Computer Name باشه (معمولا قبل Join میام و یه اسم مناسب به سرور اختصاص میدیم البته این در صورتی هستش که شما قبلا Veeam رو نصب دارید و میخواین Join کنید به Domain)هنگامی که قصد Join کردن سرور Veeam به Domain رو داریم .برای رفع این مشکل کافیه برید به ریجستری سیستم و Computer Name رو در موارد زیر تصحیح کنید و دوباره اقدام به اجرای سرویس کنید یا سیستم و رو Restart کنید
✅HKLM\SOFTWARE\Veeam\Veeam Backup and Replication\SqlServerName
✅HKLM\SOFTWARE\Veeam\Veeam Backup Catalog\CatalogSharedFolderPath
‼️ چگونه سرورهای ESXi سازمان خود را در مقابل حملات باج افزاری تحت Shell یا SSH ایمن نمائیم ؟
▪️ اولین اصل امنیت ESXi همان Vlan بندی است ! یعنی IP مربوط به ESXi در Vlan مجزایی از سرورها و کلاینت ها قرار گرفته باشد و تنها سیستم های مشخصی به IP اصلی ESXi و سامانه های مدیریتی آن دسترسی داشته باشند. نباید کلیه سیستم ها و سرورها به IP اصلی ESXi دسترسی داشته باشند.
▪️ سرویس های ESXi Shell و SSH باید در حالت عادی غیر فعال باشد و فقط در مواقع نیاز فعال شده و بلافاصله غیر فعال گردد. ESXi Shell خط فرمان محلی ESXi میباشد و SSH این خط فرمان را به صورت ریموت در اختیار شما قرار میدهد. پورت پیش فرض SSH روی 22 است لذا اگر پورت 22 سرور ESXi شما باز است یعنی SSH سرور فعال میباشد
▪️ گزینه Lockdown Mode را در ESXi خود فعال نمائید . در این حالت تمام دسترسی های راه دور (Remote) به هاست ESXI مسدود می شود و تنها از طریق vSphere vCenter , DCUI می توانید به ESXi دسترسی داشته باشید.
▪️ از اکانت های مدیر شبکه دامین برای ورود و دسترسی به ESXi یا vSphere استفاده نکنید. در حملات اتفاق افتاده ، هکرها دسترسی Administrator را در اختیار دارند و به راحتی وارد ESXi خواهند شد.
▪️ از پسورد های ساده برای اکانت root سرورهای ESXi استفاده ننمائید و اصول امنیتی پسورد های قوی را رعایت نمائید.
▪️ سرورهای vCenter، ESXi و VMware Tools را به محض انتشار پچ های امنیتی ، آپدیت و وصله نمائید.
▪️ در حملات باج افزاری تحت ESXi فقط و فقط آپدیت آفلاین میتواند شما را از جهنم ایجاد شده رهایی دهد. لذا سامانه های بکاپ آفلاین خود را تقویت نموده و صحت بکاپ های گرفته شده را بررسی نمائید.
▪️ در این سبک حملات، هکر خود را به هر روشی به داخل شبکه میرساند و سپس با اسکن شبکه و پورتهای باز سرورها ، ESXi شما را یافته و برای ورود به آن تلاش میکند . هکرها برای به دست آوردن پسورد ESXi از نرم افزارهایی مانند Mimikatz در سیستم های تحت کنترل خود استفاده میکنند.
▪️ روش های نفوذ اولیه هکر در شبکه میتواند یکی از موارد زیر باشد :
‼️ باز بودن پورت های آسیب پذیر و قابل نفوذ روی اینترنت همانند RDP,SQL,Oracle,Exchange Web و ...
‼️ استفاده از نرم افزار های آسیب پذیر یا کرک شده در لبه شبکه و انتشار آنها به صورت آنلاین که به هکر دسترسی RCE بدهد
‼️ ارسال فایل های آلوده Word یا Excel از طریق ایمیل یا Usb برای کاربران
‼️ استفاده از سیستم های آلوده و فاقد آنتی ویروس در شبکه به عنوان سیستم زامبی و تسخیر شده
‼️ نفوذ به سیستم کاربران شبکه از طریق وب سایت های آلوده و جعلی
‼️ آلوده کردن و تسخیر سیستم های شبکه با کرک های جعلی از طریق سایت های ساختگی و ...
▪️ اولین اصل امنیت ESXi همان Vlan بندی است ! یعنی IP مربوط به ESXi در Vlan مجزایی از سرورها و کلاینت ها قرار گرفته باشد و تنها سیستم های مشخصی به IP اصلی ESXi و سامانه های مدیریتی آن دسترسی داشته باشند. نباید کلیه سیستم ها و سرورها به IP اصلی ESXi دسترسی داشته باشند.
▪️ سرویس های ESXi Shell و SSH باید در حالت عادی غیر فعال باشد و فقط در مواقع نیاز فعال شده و بلافاصله غیر فعال گردد. ESXi Shell خط فرمان محلی ESXi میباشد و SSH این خط فرمان را به صورت ریموت در اختیار شما قرار میدهد. پورت پیش فرض SSH روی 22 است لذا اگر پورت 22 سرور ESXi شما باز است یعنی SSH سرور فعال میباشد
▪️ گزینه Lockdown Mode را در ESXi خود فعال نمائید . در این حالت تمام دسترسی های راه دور (Remote) به هاست ESXI مسدود می شود و تنها از طریق vSphere vCenter , DCUI می توانید به ESXi دسترسی داشته باشید.
▪️ از اکانت های مدیر شبکه دامین برای ورود و دسترسی به ESXi یا vSphere استفاده نکنید. در حملات اتفاق افتاده ، هکرها دسترسی Administrator را در اختیار دارند و به راحتی وارد ESXi خواهند شد.
▪️ از پسورد های ساده برای اکانت root سرورهای ESXi استفاده ننمائید و اصول امنیتی پسورد های قوی را رعایت نمائید.
▪️ سرورهای vCenter، ESXi و VMware Tools را به محض انتشار پچ های امنیتی ، آپدیت و وصله نمائید.
▪️ در حملات باج افزاری تحت ESXi فقط و فقط آپدیت آفلاین میتواند شما را از جهنم ایجاد شده رهایی دهد. لذا سامانه های بکاپ آفلاین خود را تقویت نموده و صحت بکاپ های گرفته شده را بررسی نمائید.
▪️ در این سبک حملات، هکر خود را به هر روشی به داخل شبکه میرساند و سپس با اسکن شبکه و پورتهای باز سرورها ، ESXi شما را یافته و برای ورود به آن تلاش میکند . هکرها برای به دست آوردن پسورد ESXi از نرم افزارهایی مانند Mimikatz در سیستم های تحت کنترل خود استفاده میکنند.
▪️ روش های نفوذ اولیه هکر در شبکه میتواند یکی از موارد زیر باشد :
‼️ باز بودن پورت های آسیب پذیر و قابل نفوذ روی اینترنت همانند RDP,SQL,Oracle,Exchange Web و ...
‼️ استفاده از نرم افزار های آسیب پذیر یا کرک شده در لبه شبکه و انتشار آنها به صورت آنلاین که به هکر دسترسی RCE بدهد
‼️ ارسال فایل های آلوده Word یا Excel از طریق ایمیل یا Usb برای کاربران
‼️ استفاده از سیستم های آلوده و فاقد آنتی ویروس در شبکه به عنوان سیستم زامبی و تسخیر شده
‼️ نفوذ به سیستم کاربران شبکه از طریق وب سایت های آلوده و جعلی
‼️ آلوده کردن و تسخیر سیستم های شبکه با کرک های جعلی از طریق سایت های ساختگی و ...
⭕️اکانت v2ray Vlees جهت تست
⭕️اعتبار :۲روز
⭕️جهت استفاده در آندروید آیفون و کامپیوتر
⭕️برای استفاده نرمافزار v2rayNG رو نصب کنید
⭕️اعتبار :۲روز
⭕️جهت استفاده در آندروید آیفون و کامپیوتر
⭕️برای استفاده نرمافزار v2rayNG رو نصب کنید
vmess://ewogICJ2IjogIjIiLAogICJwcyI6ICJzYWVlZCIsCiAgImFkZCI6ICI4Mi4xMTUuMjAuMTMiLAogICJwb3J0IjogNDE3NDUsCiAgImlkIjogImUzY2U3N2YyLTYyMjItNGQ3OS1lY2M1LWZlOTZmMDA3YzRjOSIsCiAgImFpZCI6IDAsCiAgIm5ldCI6ICJ3cyIsCiAgInR5cGUiOiAibm9uZSIsCiAgImhvc3QiOiAiIiwKICAicGF0aCI6ICIvIiwKICAidGxzIjogIm5vbmUiCn0=
بعد از وارد کردن کانفیگ در صفحه اصلی روی Setting کلیک کنید سپس به تب win TUN رفته و تیک گذینه Use Custom DNS رو زده و ip زیر رو وارد کنید
8.8.8.8
بعد رو Saveکلیک کنید و مجدد متصل بشید
8.8.8.8
بعد رو Saveکلیک کنید و مجدد متصل بشید