-
ارسال ها
67 -
تاریخ عضویت
-
آخرین بازدید
-
روز های برد
25
نوع محتوا
پروفایل ها
تالارهای گفتگو
دانلودها
وبلاگها
تقویم
فروشگاه
گالری
تمامی موارد ارسال شده توسط D3F417
-
سلام با یه مقاله و ویدیو خفن تو زمینه هوش مصنوعی اومدم با خبر جدید و رقیب جدید هوش مصنوعی های جدید دنیا میتونید ویدیو یوتیوب هم در آخر مقاله داشته باشین که توضیحات خیلی خفن تری توی ویدیو داده شده ! 🫡 درحالیکه آزمایشگاه هوش مصنوعی دیپسیک چین این روزها توجه بسیاری از فعالان فناوری را به خود جلب کرده، یکی از رقبای اصلی آن در داخل چین، یعنی علیبابا هم دستبهکار شده است تا مدلهای پیشرفتهاش را به همه نشان دهد. تیم Qwen علیبابا روز دوشنبه از خانوادهی جدید مدلهای هوش مصنوعی به نام Qwen2.5-VL رونمایی کرد که میتواند کارهایی مثل تحلیل متن و تصویر را انجام دهد. این مدلها میتوانند فایلها را تجزیه و تحلیل کنند، ویدیوها را بفهمند، اشیای موجود در تصاویر را بشمارند و حتی کامپیوتر را کنترل کنند؛ قابلیتی مشابه مدلی که اخیراً OpenAI در Operator معرفی کرد. طبق گفتهی تیم Qwen، بهترین مدل Qwen2.5-VL در بنچمارکها موفق شد مدل GPT-4o از OpenAI، مدل Claude 3.5 Sonnet از Anthropic و Gemini 2.0 Flash از گوگل را در طیف وسیعی از ارزیابیهای مربوط به درک ویدیو، ریاضیات، تحلیل اسناد و پاسخ به سؤالات شکست دهد. Qwen2.5-VL که برای آزمایش در اپلیکیشن Qwen Chat علیبابا و دانلود از پلتفرم توسعهدهندگان هوش مصنوعی Hugging Face در دسترس قرار دارد، قابلیت تحلیل نمودار و تصاویر را دارد، دادهها را از اسکن فاکتورها و فرمها استخراج و ویدیوهای چندساعته را درک میکند. تیم Qwen همچنین میگوید که Qwen2.5-VL توانایی تشخیص حق امتیاز فیلم و سریال و همچنین طیف گستردهای از محصولات را دارد؛ قابلیتی که نشان میدهد این مدلها احتمالاً تا حدی روی آثار دارای حق کپیرایت آموزش دیدهاند. Qwen2.5-VL بهعنوان هوش مصنوعی ساخت شرکت چینی، محدودیتهای خاصی دارد. وقتی از بزرگترین و توانمندترین مدل Qwen2.5-VL، یعنی Qwen2.5-VL-72B درخواست شود در مورد «اشتباهات شی جین پینگ» صحبت کند، Qwen Chat پیام خطا نمایش خواهد داد. یکی از جالبترین ویژگیهای Qwen2.5-VL، تعامل با نرمافزارها، هم در کامپیوترهای شخصی و هم در گوشیهای هوشمند است. به عنوان مثال این مدل میتواند اپلیکیشن Booking.com را روی اندروید اجرا و پروازی از چونگ کینگ به پکن را رزرو کند. در ویدیوی دیگری، مدل Qwen2.5-VL برنامهها را روی دسکتاپ لینوکس کنترل میکند، اما بهنظر نمیرسد که فراتر از جابهجایی بین تبها کار خاصی انجام دهد. شاید به همین دلیل باشد که بنچمارک Qwen نشان میدهد Qwen2.5-VL امتیاز پایینی کسب کرده است. دو مدل کوچکتر و سادهتر در سری Qwen2.5-VL، یعنی Qwen2.5-VL-3B و Qwen2.5-VL-7B، تحت مجوز permissive در دسترس قرار دارند. بههرحال، مدل شاخص Qwen2.5-VL-72B تحت مجوز سفارشی علیبابا است که شرکتها و توسعهدهندگانی را که بیش از ۱۰۰ میلیون کاربر فعال ماهانه دارند، ملزم میکند قبل از استقرار تجاری مدل، از علیبابا مجوز بگیرند. اگه خوشتون اومد و دوست داشتین روی لینوکستون نصب کنید تا دیگه مثله هر کلاه صورتی ای هک کنید عملیات اسکن و تست نفوذ رو انجام بدید بهم بگید اگر اطلاعات و آمار غلط چه داخل تاپیک چه داخل ویدیو هست منو مطلع کنید پیشنهاد و انتقاداتون رو میپذریم با کمال میل💜 ویدیو یوتیوب Qwen معرفی و بررسی و تحلیل و مقایسه
-
بخش سوم: چالشها و خطرات استفاده از هوش مصنوعی در امنیت سایبری هوش مصنوعی، همانطور که ابزاری قدرتمند برای تقویت امنیت سایبری است، در عین حال میتواند چالشها و خطرات جدیدی را نیز ایجاد کند. این بخش به بررسی این چالشها و خطرات، از جنبههای مختلف، میپردازد: حملات Adversarial (حملات فریبنده): توضیح حملات Adversarial: حملات Adversarial حملاتی هستند که هدف آنها فریب دادن مدلهای هوش مصنوعی است. این حملات با ایجاد تغییرات کوچک و نامحسوس در دادههای ورودی، میتوانند باعث شوند مدلهای هوش مصنوعی تصمیمات اشتباهی بگیرند. انواع حملات Adversarial: حملات جعبه سفید (White-box): در این حملات، مهاجم به ساختار و پارامترهای مدل هوش مصنوعی دسترسی دارد. حملات جعبه سیاه (Black-box): در این حملات، مهاجم فقط میتواند ورودیهای مختلف را به مدل ارسال کرده و خروجی را مشاهده کند. چالشهای حملات Adversarial: قابلیت فریب دادن مدلهای امنیتی: مهاجمان میتوانند با استفاده از حملات Adversarial، سیستمهای تشخیص نفوذ و بدافزار مبتنی بر هوش مصنوعی را دور بزنند. ایجاد آسیبپذیریهای جدید: حملات Adversarial میتوانند آسیبپذیریهای جدیدی را در سیستمهای امنیتی مبتنی بر هوش مصنوعی ایجاد کنند. پیچیدگی مقابله با این حملات: مقابله با حملات Adversarial بسیار پیچیده است و نیاز به الگوریتمها و روشهای پیشرفته دارد. هوش مصنوعی به عنوان ابزار تهاجمی: سوءاستفاده از هوش مصنوعی توسط مهاجمان: مهاجمان میتوانند از هوش مصنوعی برای طراحی حملات پیچیدهتر، کارآمدتر و مقیاسپذیرتر استفاده کنند. تکنیکهای حمله خودکار: مهاجمان میتوانند از هوش مصنوعی برای خودکارسازی فرآیندهای حمله مانند اسکن آسیبپذیریها، تست نفوذ، ایجاد بدافزار و حملات فیشینگ استفاده کنند. حملات بدافزار پیشرفته (Advanced Persistent Threats - APT): مهاجمان میتوانند از هوش مصنوعی برای ایجاد بدافزارهای مخفی و پیچیدهای استفاده کنند که به سختی قابل شناسایی هستند. حملات فیشینگ هدفمند: مهاجمان میتوانند از هوش مصنوعی برای ایجاد ایمیلهای فیشینگ بسیار قانعکننده و شخصیسازی شده استفاده کنند. تغییرپذیری و تکامل مداوم تهدیدات: نیاز به یادگیری مداوم: حملات سایبری به طور مداوم در حال تغییر و تکامل هستند. سیستمهای امنیتی مبتنی بر هوش مصنوعی باید بتوانند به طور مداوم یاد بگیرند و با تهدیدات جدید سازگار شوند. عدم قابلیت تعمیمپذیری: مدلهای هوش مصنوعی که بر اساس دادههای گذشته آموزش دیدهاند، ممکن است در برابر حملات جدید کارایی نداشته باشند. نیاز به بهروزرسانی مداوم: سیستمهای امنیتی مبتنی بر هوش مصنوعی نیاز به بهروزرسانی مداوم با دادههای جدید و الگوریتمهای پیشرفته دارند. وابستگی به دادهها و چالشهای مربوط به آنها: نیاز به دادههای حجیم و با کیفیت: الگوریتمهای هوش مصنوعی برای آموزش موثر نیاز به دادههای حجیم و با کیفیت دارند. کمبود دادههای برچسبگذاری شده: جمعآوری دادههای برچسبگذاری شده که در آن نوع حمله مشخص است، زمانبر و هزینهبر است. سوگیری دادهها: اگر دادههای آموزشی دارای سوگیری باشند، مدلهای هوش مصنوعی نیز سوگیرانه عمل خواهند کرد و ممکن است برخی از حملات را به درستی شناسایی نکنند. چالشهای حفظ حریم خصوصی: استفاده از دادههای شخصی برای آموزش مدلهای هوش مصنوعی، چالشهای حفظ حریم خصوصی را ایجاد میکند. پیچیدگی، عدم شفافیت و تفسیرپذیری مدلها: مدلهای جعبه سیاه (Black-box models): بسیاری از مدلهای هوش مصنوعی، به ویژه مدلهای یادگیری عمیق، پیچیده و غیرقابل تفسیر هستند. دشواری در درک دلیل تصمیمگیری: به دلیل پیچیدگی مدلها، درک دلیل تصمیمگیری آنها دشوار است. این امر میتواند اعتماد به سیستمهای امنیتی مبتنی بر هوش مصنوعی را کاهش دهد. چالشهای دیباگ و عیبیابی: عیبیابی و اصلاح خطاهای مدلهای هوش مصنوعی به دلیل پیچیدگی آنها، دشوار است. مسائل اخلاقی و حریم خصوصی: استفاده غیراخلاقی از هوش مصنوعی: هوش مصنوعی میتواند برای اهداف غیراخلاقی مانند نظارت گسترده، سانسور و ایجاد اطلاعات نادرست استفاده شود. تضییع حریم خصوصی: استفاده از دادههای شخصی برای اهداف امنیتی میتواند منجر به تضییع حریم خصوصی افراد شود. مسئولیتپذیری: در صورت وقوع خطا در سیستمهای امنیتی مبتنی بر هوش مصنوعی، تعیین مسئولیتپذیری دشوار است. وابستگی بیش از حد به فناوری و کاهش مهارتهای انسانی: کاهش مهارتهای تحلیلگران امنیتی: وابستگی بیش از حد به سیستمهای خودکار مبتنی بر هوش مصنوعی میتواند منجر به کاهش مهارتهای تحلیلگران امنیتی شود. نیاز به نظارت انسانی: سیستمهای هوش مصنوعی نمیتوانند کاملاً جایگزین نظارت انسانی شوند. تصمیمات نهایی در مسائل امنیتی باید توسط انسان گرفته شود. هزینهها و مسائل اقتصادی: هزینه بالای پیادهسازی: پیادهسازی سیستمهای امنیتی مبتنی بر هوش مصنوعی میتواند هزینهبر باشد. نیاز به منابع محاسباتی قوی: آموزش و اجرای مدلهای هوش مصنوعی نیاز به منابع محاسباتی قوی دارد. هزینههای نگهداری: نگهداری و بهروزرسانی سیستمهای امنیتی مبتنی بر هوش مصنوعی هزینهبر است. راهکارهای مقابله با چالشها: توسعه الگوریتمهای مقاوم در برابر حملات Adversarial: تحقیق و توسعه الگوریتمهای هوش مصنوعی که در برابر حملات Adversarial مقاوم باشند. بهبود شفافیت مدلها: تلاش برای توسعه مدلهای هوش مصنوعی که قابل تفسیر و درک باشند. جمعآوری دادههای متنوع و با کیفیت: جمعآوری دادههای متنوع و با کیفیت برای آموزش مدلهای هوش مصنوعی. نظارت انسانی بر سیستمها: حفظ نظارت انسانی بر سیستمهای امنیتی مبتنی بر هوش مصنوعی برای جلوگیری از خطاهای احتمالی. رعایت اصول اخلاقی: استفاده از هوش مصنوعی در امنیت سایبری باید با رعایت اصول اخلاقی و حریم خصوصی انجام شود. آموزش و توانمندسازی نیروی انسانی: سرمایهگذاری در آموزش و توانمندسازی نیروی انسانی برای کار با سیستمهای امنیتی مبتنی بر هوش مصنوعی. سلاحسازی هوش مصنوعی نمونههای نگرانکننده: DeepPhish: سیستم تولید خودکار ایمیلهای فیشینگ با نرخ موفقیت ۹۲% MorphBot: الگوریتم تغییر خودکار کد بدافزارها برای فرار از تشخیص ShadowDNS: شبکههای عصبی تولید کننده دامنههای C&C پویا چالشهای انسانی و سازمانی ۴.۱. شکاف مهارتی آمار نیروی کار: تنها ۱۵% از متخصصان امنیت سایبری آموزش پیشرفته AI دارند ۶۸% سازمانها گزارش کمبود نیروی متخصص ترکیبی AI/امنیت دادهاند ۴.۲. وابستگی خطرناک مطالعه دانشگاه ام آی تی ۲۰۲۳: ۴۲% از تحلیلگران امنیتی به طور کامل به پیشنهادات سیستمهای AI اعتماد میکنند ۲۷% از حوادث امنیتی به دلیل غفلت از هشدارهای انسانی رخ دادهاند چالشهای کلیدی فناوری ۲.۱. سوگیری در مدلهای یادگیری ماشین (AI Bias) مثال عملی: سیستمهای تشخیص نفوذ مبتنی بر AI ممکن است به دلیل آموزش روی دادههای تاریخی، حملات علیه گروههای خاصی را نادیده بگیرند آسیبپذیری: ۷۳% از مدلهای امنیتی آزمایش شده در ۲۰۲۳ نشانگر سوگیری نژادی یا جغرافیایی بودند پیامد: ایجاد امنیت کاذب و نادیده گرفتن تهدیدات نوظهور ۲.۲. حملات تقابلی (Adversarial Attacks) تکنیکهای پیشرفته: حمله FGSM: دستکاری ورودیها برای فریب سیستمهای تشخیص بدافزار حمله مدل استخراجی: بازسازی معماری مدل امنیتی از طریق کوئریهای مکرر مثال واقعی: تغییر ۰.۱% از پیکسلهای تصویر CAPTCHA برای عبور از سیستمهای احراز هویت ۲.۳. شکنندگی سیستمهای خودمختار مطالعه موردی ۲۰۲۴: سیستم مدیریت وصلههای امنیتی مبتنی بر AI شرکت “الف” به دلیل خطای الگوریتمی، ۴۷۰۰ سرور را غیرفعال کرد ریسکها: تصمیمگیری بدون زمینهسازی انسانی واکنش زنجیرهای غیرقابل پیشبینی وابستگی بیش از حد به اتوماسیون نتیجهگیری: استفاده از هوش مصنوعی در امنیت سایبری مزایا و فرصتهای زیادی را ارائه میدهد، اما در عین حال چالشها و خطراتی را نیز به همراه دارد. برای مقابله با این چالشها، لازم است که رویکردی جامع و چندجانبه اتخاذ شود. این رویکرد باید شامل تحقیق و توسعه، آموزش، رعایت اصول اخلاقی و همکاری بین بخشهای مختلف باشد. تنها در این صورت میتوان از مزایای هوش مصنوعی در امنیت سایبری بهرهمند شد و خطرات آن را به حداقل رساند. امیدوارم این بخش سوم به اندازه کافی جامع و دقیق باشد. در صورت نیاز به هر گونه اصلاح یا تکمیل، در خدمت شما هستم.
-
میتونید ویدیو یوتیوب این مقاله رو هم داشته باشید در آخر 🫡 دیپ سیک (DeepSeek)، جدیدترین چتبات هوش مصنوعی دنیای فناوری است که توسط چین توسعه یافته و بازار ایالات متحده را شوکه کرده است. این ابزار هوش مصنوعی که با هزینه ۶ میلیون دلار ساخته شده، هماکنون به عنوان پرطرفدارترین اپلیکیشن رایگان در اپ استور آمریکا شناخته میشود. تا به امروز، دو مدل از دیپ سیک به نامهای DeepSeek-V3 و DeepSeek-R1 معرفی شدهاند. مدل V3 دیپ سیک توانایی کدنویسی و انجام محاسبات پیچیده را دارد، در حالی که مدل R1 بیشتر برای حل مسائل پیچیده و استدلالی مورد استفاده قرار میگیرد. پس از معرفی دیپ سیک، سهام غولهای فناوری آمریکایی مانند مایکروسافت، متا، انویدیا و آلفابت (شرکت مادر گوگل) دچار کاهش شدید شد. اما چه عواملی باعث موفقیت این چتبات هوش مصنوعی شده و چه تفاوتهایی میان دیپ سیک و چت جیپیتی (ChatGPT) وجود دارد؟ در این مقاله، علاوه بر بررسی نحوه عملکرد دیپ سیک، به آموزش نحوه کار با آن نیز پرداخته میشود. دیپ سیک چیست؟ دیپ سیک یک شرکت هوش مصنوعی چینی است که در سال ۲۰۲۳ تأسیس شد. این شرکت چتبات هوش مصنوعی خود را که براساس مدلهای مختلف AI طراحی شده، با نام DeepSeek عرضه کرده است. جدیدترین مدلهای هوش مصنوعی این شرکت، DeepSeek-V3 و DeepSeek-R1 هستند که با هزینهای بسیار پایین به مبلغ ۶ میلیون دلار ساخته شدهاند. مدل DeepSeek-V3 برای انجام وظایف مختلف از جمله محاسبات، کدنویسی و انجام تسکهای چندزبانه طراحی شده است. در مقابل، مدل DeepSeek-R1 بیشتر برای چالشهای مبتنی بر منطق و استدلال علت و معلول رویدادها به کار میرود. تفاوت دیپ سیک با دیگر دستیارهای هوش مصنوعی چیست؟ مورگان براون، از فعالان برجسته در حوزه هوش مصنوعی، مراحل ساخت مدلهای دیپ سیک را در یک رشته توییت در اکس توضیح داده است، که کاربری بهنام FreeMartian آن را به فارسی ترجمه کرده است. یکی از مهمترین تفاوتهای دیپ سیک با دیگر مدلهای سنتی هوش مصنوعی مانند چت جیپیتی (ChatGPT)، جمینی (Gemini) و کوپایلت (Copilot)، خلاقیتهایی است که این شرکت برای ساخت مدلهای خود بهکار گرفته است. پیشزمینه امروزه فرآیند آموزش مدلهای هوش مصنوعی بسیار هزینهبر است. شرکتهایی مانند اوپنایآی و انتروپیک برای محاسبات خود بیش از ۱۰۰ میلیون دلار هزینه میکنند. این محاسبات نیاز به مراکز دادهای مجهز به هزاران واحد پردازنده گرافیکی (GPU) با قیمت ۴۰ هزار دلار دارد. به عبارت دیگر، راهاندازی چنین مراکزی بهطور مشابه با ساخت یک نیروگاه برق برای تأمین انرژی یک کارخانه است. دیپ سیک وارد این حوزه شد و با دیدگاهی نو گفت: «چرا من این کار را با ۵ میلیون دلار انجام ندم؟» مدلهای زبانی دیپ سیک با همین شیوه توانستهاند مدلهای جیپیتی-۴ (GPT-4) و کلاود (Claude) را شکست دهند. کاهش هزینهها و بهبود سرعت روش کار هوش مصنوعی سنتی شبیه این است که هر عدد را با ۳۲ رقم اعشار بنویسیم. اما دیپ سیک با رویکرد جدیدی این مسئله را حل کرد و گفت: «چرا با ۸ رقم اعشار ننویسیم؟ این کار هم به اندازه کافی دقیق است». نتیجه این تصمیم این بود که اندازه حافظه مورد نیاز برای پردازش ۷۵٪ کاهش یافت. دیپ سیک همچنین به سراغ سیستم «Multi-token» رفت. در حالی که هوش مصنوعی معمولی متون را به صورت جداگانه (مثل یک کودک کلاس اولی که کلمه به کلمه میخواند) پردازش میکند، دیپ سیک این کار را با سرعت دو برابر و دقت ۹۰ درصدی انجام میدهد. این ویژگی برای پردازش میلیاردها کلمه بسیار اهمیت دارد. ساخت سیستمهای تخصصی یکی از ویژگیهای برجسته دیپ سیک، طراحی سیستمهای تخصصی است. بهجای ساخت یک هوش مصنوعی همهچیزدان (که مانند یک نفر هم دکتر، هم وکیل و هم مهندس باشد)، دیپ سیک یک «سیستم خبره» ساخته است که در آن چندین متخصص وجود دارند. در مواقع نیاز، فقط همان متخصصی که به آن نیاز است فراخوانی میشود. کاهش هزینهها و منابع مورد نیاز دیپ سیک با این رویکرد توانسته است هزینه آموزش مدلهای هوش مصنوعی را به میزان چشمگیری کاهش دهد: کاهش هزینه آموزش مدل از ۱۰۰ میلیون دلار (در مقایسه با بودجه چتجیپیتی اوپنایآی) به ۵ میلیون دلار کاهش تعداد GPUهای مورد نیاز از ۱۰۰ هزار به ۲ هزار واحد کاهش ۹۵ درصدی هزینه API قابلیت اجرا روی کارتهای گرافیکهای گیمینگ بدون نیاز به مراکز داده بزرگ و پیچیده متن باز بودن یکی از ویژگیهای جذاب دیپ سیک نسبت به رقبای آن مانند چت جیپیتی، متن باز بودن کدهای این مدل است. همه افراد میتوانند به کدهای این مدل دسترسی داشته باشند و تمام جزئیات فنی آن در اسناد مربوطه توضیح داده شده است. متن باز بودن کدها این فرضیه که «فقط شرکتهای بزرگ فناوری قادر به رقابت در عرصه هوش مصنوعی هستند» را رد میکند. این به این معناست که دیگر نیازی به پایگاههای داده بزرگ یا سرمایهگذاریهای کلان برای ساخت مدلهای AI نیست و افراد با استفاده از چند GPU معمولی هم میتوانند مدلهای هوش مصنوعی خود را بسازند. این موضوع برای شرکتهایی مانند انویدیا که کسبوکارشان وابسته به فروش GPUهای گرانقیمت است، بسیار ترسناک است. اگر افراد بتوانند با کارتهای گرافیکی گیمینگ معمولی نیز مدل هوش مصنوعی بسازند، این شرکتها تحت فشار قرار خواهند گرفت. تیم کوچک تفاوت دیگر دیپ سیک با دیگر شرکتهای هوش مصنوعی این است که مدل خود را با تیمی کمتر از ۲۰۰ نفر کارمند توسعه داده است. این در حالی است که حقوق کارمندان شرکتهایی مانند متا از کل بودجه آموزش مدل دیپ سیک هم بیشتر است. چت بات دیپ سیک چگونه کار میکند؟ رابط کاربری چت بات دیپ سیک مشابه با سایر رقبای آن مانند چت جیپیتی است. در این اپلیکیشن شما میتوانید سؤالات خود را مطرح کنید و درخواستهایتان را به چت بات ارسال کنید. این برنامه سپس با جوابهای مکالمهمحور به شما پاسخ میدهد. دیپ سیک به صورت رایگان برای دستگاههای اندروید و آیاواس در دسترس است. چت بات دیپ سیک قادر به پردازش حجم عظیمی از دادهها، شناسایی الگوها، پیشبینی و حل مسائل پیچیده است. آخرین آموزشهای این چت بات مربوط به ماه ژوئیه (تیر ۱۴۰۳) است و اطلاعات جدیدتر را از آن زمان بهروز نمیکند. با این حال، با استفاده از گزینه جستجو میتوانید اطلاعات جدیدتر را از طریق این برنامه بررسی کنید. آیا چت بات دیپ سیک امن است؟ به گفته واشنگتن پست، مانند بسیاری از اپلیکیشنهای دیگر، دیپ سیک نیز میتواند حجم زیادی از اطلاعات شخصی کاربران مانند مکالمات و دادههای مربوط به دستگاه و اتصال اینترنت جمعآوری کند. این اطلاعات ممکن است توسط دولت چین که اختیارات گستردهای در دسترسی به دادهها دارد، مورد استفاده قرار گیرد. همچنین، بهنظر میرسد که این اپلیکیشن برخی اخبار حساس مانند اعتراضات میدان تیانآنمن را در چارچوب قوانین سختگیرانه چین سانسور کند. با این حال، از آنجا که مدل دیپ سیک متن باز است، توسعهدهندگان خارجی میتوانند با اجرای آن بهصورت محلی روی دستگاههای خود، امنیت آن را بهبود بخشند و محدودیتهای آن را کاهش دهند. آموزش کار با هوش مصنوعی دیپ سیک برای دسترسی به چت بات هوش مصنوعی دیپسیک میتوانید از اپلیکیشن موبایل اندروید ودی iOS یا نسخه وب آن استفاده کنید. دانلود برنامه موبایل دیپ سیک با مراجعه به آدرس download.deepseek.com/app میتوانید نسخه اندروید و iOS این چت بات را روی گوشی خود دانلود نمایید یا از لینکهای مستقیم زیر استفاده کنید: دیپ سیک در اپ استور دیپ سیک در گوگل پلی کار روی نسخه وب برای استفاده از نسخه وب این اپلیکیشن نیز کافی است وارد وبسایت آن به آدرس DeepSeek.com شوید. این وبسایت درحالحاضر بدون نیاز به ویپیان و با آیپی ایران قابل دسترسی است. در این صفحه، روی «Start Now» کلیک کنید. در صفحه جدید، ایمیل و رمزعبوری را وارد کرده یا با کلیک روی «Log in with Google»، از حساب گوگل خود برای ساخت حساب بهصورت خودکار استفاده کنید. پس از ثبتنام موفق، به رابط کاربری چت بات دیپ سیک هدایت میشوید. همانطور که مشاهده میکنید، این چتبات ظاهری بسیار شبیه به چت جیپیتی دارد. برای آغاز کار میتوانید درخواست یا سؤال خود را در قسمت «Message DeepSeek» بنویسید. این چتبات درحالحاضر بهصورت پیشفرض از مدل V۳ استفاده میکنید. با کلیک روی «DeepThink (R۱)»، مدل پیشفرض به DeekSeek-R1 تغییر میکند که قادر به حل مسائل استدلالی است. با کلیک روی گزینه «Search» نیز این چت بات برای پاسخ به پرسش شما، در بین منابع منتشرشده در اینترنت جستجو میکند. یکی از جالبترین فرایندهای پاسخدهی در دیپ سیک، مربوط به مدل «R1» آن است. با فعال کردن این گزینه و سپس طرح پرسش، کل فرایند «فکر کردن» این مدل هوش مصنوعی نمایش داده میشود و شما میتوانید نحوه محاسبه اعداد و ارقام و رسیدن به پاسخها توسط این دستیار را مشاهده کنید. در مثال زیر ما از این چتبات خواستیم عدد بعدی در سری …،۴۸،۲۴،۱۲ را پیدا کند. کل زمان فکر کردن برای رسیدن به پاسخ نهایی این مسئله، ۱۰۴ ثانیه طول کشید. بخشی از مراحل «فکر کردن» این مدل را در تصویر زیر مشاهده میکنید: مشکل ثبتنام در دیپ سیک اکنون که در روزهای اول آغاز بهکار دیپسیک هستیم، تعداد ثبتنام و درخواستها برای استفاده از این چت بات بسیار بالاست. بههمینخاطر، این برنامه برای جلوگیری از حملات در مقیاس بزرگ، حجم ثبتنامها در روز را محدود کرده است. اگر با خطای عدم امکان ثبتنام مواجه شدید، در فرصتی دیگر اقدام کنید. کاربرانی که پیشتر ثبتنام کردهاند بدون مشکل قادر به استفاده از این چتبات هستند. نظر افراد مختلف درباره توسعههای دیپ سیک از زمان عرضه مدل R۱ هوش مصنوعی دیپ سیک تا امروز در زمان نگارش این مطلب در ۱۰ بهمن ۱۴۰۳، چهرههای سرشناس و شرکتهای بزرگی از موفقیتها و دستاورهای این شرکت تمجید کرده و برخی دیگر نسبت به ادعاهای این استارتاپ چینی در خصوص اعداد و ارقام اعلامی اظهار تردید کردهاند. در این قسمت، این نظرات را بررسی میکنیم. دونالد ترامپ اواخر روز دوشنبه ۸ بهمن ۱۴۰۳، رئیس جمهور آمریکا، دونالد ترامپ، گفت انتشار دیپسیک هشداری برای شرکتهای فناوری آمریکایی است. او گفت توسعه هوش مصنوعی ارزانتر «بسیار خوب است و میتواند برای شرکتهای فناوری آمریکایی یک پیشرفت بسیار مثبت باشد». او در ادامه افزود: به جای صرف میلیاردها و میلیاردها دلار، کمتر خرج میکنید و اگر خدا بخواهد به همان راهحل میرسید. آقای ترامپ در اولین روز کاری خود در هفته گذشته برای شناسایی و پر کردن حفرههای صادراتی موجود، دستوری را امضا کرد. این اقدام نشاندهنده ادامه همان رویکرد سختگیرانهتر دولت بایدن توسط ترامپ در امر صادرات تراشههای پرقدرت است. مارک آندریسن مارک آندریسن (Marc Andreessen)، یکی از سرمایهگذاران خطرپذیر و فردی که در زمینه سیاستگذاری فناوری به ترامپ مشاوره داده است، در پستی در ایکس گفت: مدل Deepseek R۱، اسپوتنیک هوش مصنوعی است. اسپوتنیک نخستین ماهواره فضایی جهان بود که در ۴ اکتبر ۱۹۵۷ (۱۲ مهر ۱۳۳۶) توسط اتحاد جماهیر شوروی به مدار زمین پرتاب شد. این اتفاق، آغازگر رقابت فضایی بین شوروی و آمریکا بود. آقای آندریسن نیز با اسپوتنیک نامیدن مدل R۱ دیپ سیک، به رقابت هوش مصنوعی میان این دو ملت اشاره کرده است. او در ادامه همچنین هشدار داده است که نظارت بیش از حد دولت بر صنعت هوش مصنوعی میتواند مانعی برای شرکتهای آمریکایی باشد و به چین اجازه پیشرفت را بدهد. شرکت انویدیا شرکت انویدیا در بیانیهای به CBS News ضمن تمجید از موفقیت دیپ سیک گفت: دیپسیک یک پیشرفت عالی در حوزه هوش مصنوعی و نمونهای کامل از مقیاسبندی در زمان آزمایش است (Test-Time scaling). کار دیپسیک نشان میدهد که چگونه میتوان مدلهای جدید را با استفاده از این تکنیک و مدلها و محاسبات موجود که کاملاً با قوانین کنترل صادرات سازگار هستند، ایجاد کرد. مقیاسبندی در زمان آزمایش یکی از اصول حوزه AI است که به تکنیکهای اعمالشده پس از آموزش و حین استنباط دادهها جهت بهبود عملکرد و افزایش کارایی بدون آموزش مجدد مدل اتلاق میشود. دامیان رولیسون دامیان رولیسون (Damian Rollison)، مدیر بینش بازار شرکت بازاریابی هوش مصنوعی SOCi، در بیانیهای ایمیلی به USA Today گفت: پس از عرضه عمومی چت جیپیتی وقت آن بود که منتظر پیشرفت توسعه هوش مصنوعی باشیم، اما وقتی این پیشرفت توسط چین حاصل شد، ایالات متحده در شوک فرو رفت. الکساندر وانگ الکساندر وانگ (Alexandr Wang)، مدیرعامل شرکت Scale AI، در مصاحبهای با CNBC بدون ارائه شواهد گفت که شرکت دیپ سیک ۵۰ هزار تراشه H۱۰۰ انویدیا دارد. او مدعی شد علت اعلام نشدن چنین اتفاقی، نقض قوانین کنترل صادرات واشنگتن است که فروش چنین تراشههای پیشرفته هوش مصنوعی به شرکتهای چینی را ممنوع کرده است. تحلیلگران شرکت برنستین تحلیلگران شرکت برنستین (Bernstein) نیز در یادداشتی تحقیقاتی اعلام کردند که هزینههای کل آموزش مدل V۳ دقیق مشخص نیست، اما بسیار بیشتر از ۵.۵۸ میلیون دلاری است که این استارتاپ برای آن اعلام کرده است. تحلیلگران این شرکت همچنین گفتهاند هزینههای آموزش مدل تحسینشده R۱ نیز اعلام نشده است. تاریخچه و اخبار هوش مصنوعی دیپ سیک عرضه چت جیپیتی محصول شرکت اوپنایآی در اواخر سال ۲۰۲۲، شرکتهای چینی را به این فکر انداخت که چتباتهای هوش مصنوعی خودشان را عرضه کنند. اما پس از انتشار اولین نسخه چینی معادل چت جیپیتی توسط شرکت موتور جستجوی بایدو (Baidu)، انتظارات کاربران برآورده نشد و بسیاری از فاصله بین توانایی هوش مصنوعی شرکتهای چینی و آمریکایی اظهار ناامیدی کردند. بااینحال، کیفیت و مقرونبهصرفهگی مدلهای شرکت دیپ سیک این وضعیت را تغییر داده است. دو مدل V۳ و R۱ این شرکت که مورد تحسین مدیران سیلیکون ولی و مهندسان شرکتهای فناوری آمریکایی قرار گرفتهاند، توانایی رقابت با مدلهای بسیار پیشرفته شرکتهای اوپنایآی و متا را دارند. سازنده مدل هوش مصنوعی دیپ سیک چه کسی است؟ دیپ سیک یک شرکت خصوصی است که در جولای ۲۰۲۳ (تیر ۱۴۰۲) توسط لیانگ ونفنگ (Liang Wenfeng) در شهر هانگژوی (Hangzhou) چین تأسیس شد. آقای ونفنگ فارغالتحصیل یکی از برترین دانشگاههای چین بهنام ژجیانگ (Zhejiang University) است. او در مارس ۲۰۲۳ (اسفند ۱۴۰۱) در حساب رسمی خود در اپلیکیشن ویچت درباره ایجاد یک «گروه تحقیقاتی مستقل و جدید برای کار روی ماهیت هوش جامع مصنوعی (AGI)» خبر داد. کمی بعد، شرکت دیپ سیک راهاندازی شد. آقای ونفنگ پیشتر یکی از بزرگترین صندوقهای پوشش ریسک چین بهنام هایفلایر (High-Flyer) را راهاندازی کرده بود که بر معاملات کمّی مبتنی بر هوش مصنوعی متمرکز است. این صندوق تا سال ۲۰۲۲ نزدیک به ۱۰ هزار تراشه پردازنده گرافیک پرقدرت A۱۰۰ شرکت آمریکایی انویدیا که برای ساخت و راهاندازی سیستمهای AI کاربرد دارد را خریداری کرده بود. پس از این اتفاق، ایالات متحده فروش تراشه به چین را ممنوع کرد. بااینحال، شرکت دیپ سیک گفته است که مدلهای اخیر آن بااستفاده از تراشههای کمکیفیتتر H۸۰۰ ساخته شدهاند که صادرات آنها به چین هنوز ممنوع نشده است. این اتفاق به این معناست که برای دستیابی به دستاوردهای پیشرفته هوش مصنوعی، لزوماً به سختافزارهای گرانقیمت و بسیار باکیفیت نیاز نیست. سقوط سهام غولهای فناوری آمریکایی در روز دوشنبه ۲۷ ژانویه ۲۰۲۵ (۸ بهمن ۱۴۰۱) یعنی یک هفته پس از راهاندازی مدل R۱ که اولین روز کاری هفته در بازارهای آمریکایی نیز بود، سقوط ۱۷ درصدی سهام انویدیا معادل تقریباً ۶۰۰ میلیارد دلار، بزرگترین افت ارزش این شرکت تولید تراشه در تاریخ را رقم زد. سهام شرکت اوراکل (Oracle) که با شرکتهای اوپنایآی و سافتبنک (SoftBank) روی پروژه استارگیت (Stargate) همکاری کرده بود نیز با سقوط ۱۴ درصدی مواجه شد. شاخص S&P500، داو جونز و نزدک کامپوزیت نیز روز دوشنبه را بهترتیب با ریزشهای ۱.۵ درصدی، ۰.۷ درصدی و ۳.۱ درصدی به پایان رساندند. بازار کریپتو نیز از این ریزشها در امان نبود. بیت کوین و بسیاری دیگر از ارزهای دیجیتال با کاهش قیمت روبرو شدند. این اتفاقات و همچنین بوجه ۶ میلیون دلاری ساخت دیپ سیک، انتقادهای زیادی را درباره تخصیص بودجههای میلیارد دلاری شرکتهای آمریکایی برای توسعههای هوش مصنوعی بههمراه آورده است. افزایش توکنهای تقبلی با نام DeepSeek در ۲۷ ژانویه ۲۰۲۴ (۸ بهمن ۱۴۰۳)، تنها در یک روز بیش از ۷۵ توکن جعلی با نام دیپسیک منتشر شدند. کاربران باید دقت داشته باشند که این توکنها همگی کلاهبرداری و سوءاستفاده از موفقیت این پروژه هوش مصنوعی بوده و هیچ ارتباطی با شرکت DeepSeek ندارند. درصورتی که این پروژه توکن بومی خود را عرضه کند، حتماً خبر آن را در کانالهای رسمی خود اطلاعرسانی خواهد کرد. بنابراین مراقب ادعای افراد سودجو در این زمینه باشید. معرفی مدلهای زبانی چت بات دیپ سیک دیپ سیک تا کنون چهار مدل شامل V۲ و V۲.۵ و V۳ و R۱ را عرضه کرده است. هر کدام از این مدلها از نظر عملکرد، هدف و توانایی با یکدیگر متفاوتاند. مدل DeepSeek-V2.5 در ماه ژوئن ۲۰۲۴ (خرداد ۱۴۰۳)، مدل پایهای DeepSeek-V2-Chat با هدف بهبود تولید کد و تواناییهای استدلالی، با Coder-V2-base آپگرید و نسخه DeepSeek-V2-Chat-0628 عرضه شد. کمی بعد، نسخه DeepSeek-Coder-V2-0724 منتشر شد که حاوی بهبود تواناییهای کلی بود. در نهایت، مدلهای Chat و Coder با یکدیگر ادغام شده و شرکت دیپ سیک، نسخه جدید چت بات هوش مصنوعی DeepSeek-V2.5 را در ۵ سپتامبر ۲۰۲۴ (۱۵ شهریور ۱۴۰۳) عرضه کرد. این نسخه جدید نه تنها تواناییهای تعاملی و گفتگوی کلی مدل Chat و قدرت پردازش کد مدل Coder را در خود داشت، بلکه با ترجیحات انسانی هم همسوتر بود. در این مدل بهبودهای دیگری شامل نگارش و پیروی از دستورات نیز قرار داده شده بود. پس از آن، مدل DeepSeek-V2.5-1210 در ۱۰ام دسامبر ۲۰۲۴ (۲۰ آذر ۱۴۰۳) عرضه شد. این نسخه عملکرد بهتری در ریاضیات، کدنوسی، نگارش و نقشآفرینی داشت. مدل DeepSeek-V3 کمی بعد، در ۲۶ دسامبر ۲۰۲۴ (۶ دی ۱۴۰۳)، نسخه V۳ چت بات هوش مصنوعی دیپ سیک منتشر شد. این مدل سه برابر سریعتر از مدل V۲ و کاملاً متن باز است و توانایی تولید پاسخ بهتر را نیز دارد. مدل DeepSeek-R1 پیش از عرضه نسخه V۳، شرکت دیپ سیک مدل R1-Lite این چت بات هوش مصنوعی را در ۲۰ نوامبر ۲۰۲۴ (۳۰ ابان ۱۴۰۳) معرفی کرد. این مدل دارای عملکرد بهتر و استدلال طولانیتر بود. پس از عرضه نسخه V۳، شرکت دیپ سیک با انتشار زیرساخت فنی مدل DeepSeek-R1 و DeepSeek-R1-Zero در ۲۰ ژانویه ۲۰۲۵ (۱ بهمن ۱۴۰۳)، از ساخت مدلهای نسل اول استدلالی خود خبر داد. مدل DeepSeek-R1-Zero که از طریق روش یادگیری تقویتی (Reinforcement Learning) در مقیاس بزرگ و بدون اصلاح نظارتشده (Supervised Fine-tuning) بهعنوان مرحله اول توسعه این نسل از چت باتها آموزش داده شده است، تواناییهای استدلالی بسیار بهتری داشت. بااینحال، این مدل با چالشهایی مانند خوانایی ضعیف و اختلاط زبان مواجه بود. برای رفع این مشکلات و بهبود عملکرد استدلالی، دیپ سیک مدل DeepSeek-R1 را معرفی کرد. این مدل در وظایف استدلالی، عملکردی نزدیک به مدل o۱ جیپیتی شرکت اوپنایآی یعنی OpenAI-o1-1217 دارد. عملکرد نسخههای مختلف دیپ سیک تا کنون شرکت دیپ سیک در وبسایت خود به آدرس DeepSeek.com، نتایج عملکردی مدل V۳ و V۲.۵ را منتشر و آن را با دیگر مدلهای هوش مصنوعی از جمله جیپیتی، کلاود، لاما و کوئن مقایسه کرده است. نسخه V۳ در همه معیارها عملکرد بسیار بهتری نسبت به دیگر مدلهای AI داشته است. باتوجه به جدید بودن نسخه R۱، انتظار میرود پس از گذشت مدت زمان مشخص، دادههای عملکردی این مدل نیز در این وبسایت منتشر شود. سؤالات متداول Deepseek چیست؟ دیپ سیک (DeepSeek) یک چت بات هوش مصنوعی ساخت یک شرکت چینی بههمین نام است. این چت بات توانایی کدنویسی، تحلیل و حل مسائل استدلالی را دارد. آیا دیپ سیک رایگان است؟ بله. استفاده از تمام امکانات دیپ سیک درحالحاضر رایگان است. آیا دیپ سیک برای ایرانیان در دسترس است؟ بله. چت بات هوش مصنوعی دیپ سیک بدون نیاز به ویپیان و با آیپی ایران در دسترس است. جمعبندی دیپ سیک جدیدترین چت بات هوش مصنوعی ساخت شرکت چینی DeepSeek است. این مدل با هزینه ۶ میلیون دلاری ساخته شده که در مقایسه با هزینههای میلیارد دلاری شرکتهای آمریکایی برای توسعه چت باتهای هوش مصنوعیشان، رقم بسیار پایینی محسوب میشود. این مدل هوش مصنوعی که بهصورت رایگان در دسترس است، توانایی تحلیل و استدلال را نیز دارد. لینک ویدیو یوتیوب مقاله 👾 اگر باز هم به این مدل مقاله و خبر ها علاقه داشتین فقط اطلاع بدید از هر طریقی به صورت باز هم مقاله و خبر در مورد این هوش مصنوعی خفن داریم امیدوارم لذت برده باشید
-
██████╗ ██████╗██████╗ ██╗ ██╗██████╗ ████████╗ ██╔════╝ ██╔════╝██╔══██╗╚██╗ ██╔╝██╔══██╗╚══██╔══╝ ██║ ███╗██║ ██████╔╝ ╚████╔╝ ██████╔╝ ██║ ██║ ██║██║ ██╔══██╗ ╚██╔╝ ██╔═══╝ ██║ ╚██████╔╝╚██████╗██║ ██║ ██║ ██║ ██║ ╚═════╝ ╚═════╝╚═╝ ╚═╝ ╚═╝ ╚═╝ ╚═╝ Developed By D3F417 (GuardIran.org) Beta Version 1.0 Advanced File Encryption Tool with Modern UI GCrypt یک ابزار پیشرفته رمزگذاری فایل است که توسط تیم امنیتی گاردایران توسعه یافته است. این الگوریتم های رمزگذاری استاندارد صنعتی و روش های فشرده سازی را برای اطمینان پیاده سازی می کند بالاترین سطح امنیت برای فایل های شما این ابزار بخشی از مجموعه ابزارهای امنیتی گاردایران است که برای ارائه قوی طراحی شده است راه حل های امنیتی برای استفاده شخصی و حرفه ای. GCrypt چیه؟ یک ابزار خیلی باحال و کاربردی که بهت کمک میکنه فایلهات رو امن و خصوصی نگه داری. یه جورایی شبیه یه گاوصندوق دیجیتالیه برای چیزای مهم مثلاً اسناد، عکسها و هر چیز دیگهای که دلت میخواد کس دیگهای بهش دسترسی نداشته باشه. این ابزار رو تیم امنیتی GuardIran درست کرده تا همه بتونن از امنیت حرفهای استفاده کنن. چه کارایی برات میکنه؟ امنیت فایلها فکر کن که فایلهات رو توی یه یه مخزن محکم قفل میکنی، GCrypt با رمزگذاری پیشرفته این کار رو انجام میده. فقط کسایی که رمز عبور رو داشته باشن میتونن بازشون کنن. فشردهسازی فایلها درست مثل بستن یه چمدون سنگین! میتونه فایلهات رو کوچیک کنه و اینجوری راحتتر میتونی ذخیره و ارسالشون کنی. ساخت رمزهای عبور قوی پسوردهایی میسازه که هم امنه و هم خودت راحت میتونی مدیریتشون کنی. دیگه لازم نیست از “password123” استفاده کنی! بررسی امنیت فایل مثل یه نگهبان، بررسی میکنه که فایلهات دستکاری شدن یا نه. مدیریت چندین فایل به جای اینکه فایلها رو یکییکی قفل کنی، میتونه چند تا رو با هم مدیریت کنه، کلی وقت بیشتری برات میخریه! نظارت بر فایلها شبیه یه دوربین امنیتی، تغییرات مشکوک رو میبینه و سریع بهت خبر میده. چرا GCrypt؟ آسون برای همه: با اینکه کلی قابلیت داره، اما انقدر سادهست که هر کسی میتونه ازش استفاده کنه. جذاب و مدرن: یه رابط کاربری خفن و به سبک سایبرپانک داره. قابل اعتماد: با استانداردهای امنیتی حرفهای ساخته شده. رایگان و متنباز: هر کسی میتونه امنیتش رو بررسی کنه و بهش اعتماد کنه. سازگار با همه سیستمها: روی ویندوز، مک و لینوکس کار میکنه. برای کی خوبه؟ افراد عادی که میخوان فایلهای شخصیشون امن باشه. حرفهایها که از اطلاعات حساس محافظت میکنن. دانشجوهایی که نمیخوان تحقیقاشون دست کس دیگهای بیفته. هر کسی که برای حریم خصوصیاش ارزش قائله. کسبوکارهای کوچیک که میخوان اطلاعاتشون رو ایمن نگه دارن. چطوری شروع کنی؟ فقط دانلود و نصب کن، و راحت ازش استفاده کن. رابط کاربریش انگار دستت رو میگیره و همه مراحل رو بهت نشون میده! به یاد داشته باش: GCrypt قراره امنیت بالارو برای همه ایجاد کنه، چه مهندس فناوری باشی چه یه آدم عادی که میخواد فایلهاش امن باشن. امکانات کامل ابزار GCRYPT GCrypt Tools and Features List ----------------------------- Core Encryption Tools -------------------- File Encryption - AES-256-GCM (Primary) - AES-256-CBC - AES-256-CFB - AES-256-OFB - ChaCha20-Poly1305 - Camellia-256 File Decryption - Automatic algorithm detection - Integrity verification - Error recovery Compression Suite ---------------- Compression Methods - ZLIB (Fast) - LZMA (High Compression) - BZ2 (Balanced) - Compression Levels: 1-9 - Auto-optimization Password Tools ------------- Password Generator - Custom length (8-64 chars) - Character sets selection - Strength indicator - One-click copy - Password Strength Analyzer Hash & Verification Tools ------------------------ Hash Calculator - MD5 - SHA-1 - SHA-256 - SHA-512 - File Integrity Checker - Hash Comparison Tool File Analysis Tools ------------------ Metadata Analyzer - File type detection - Size analysis - Creation/modification dates - Permissions Content Analysis - Binary analysis - Text detection - Encoding detection Batch Processing --------------- Multiple File Operations - Bulk encryption - Bulk decryption - Progress tracking - Error logging - Directory Processing File Monitoring -------------- Real-time Monitoring - Directory watching - Change detection - Auto-encryption - Event logging - Custom Rules Engine Security Tools ------------- Secure Deletion - DoD 5220.22-M standard - Multiple passes - Verification Memory Protection - Secure memory wiping - Key material zeroing Backup System - Automatic backups - Recovery options Additional Features ----------------- Modern UI - Cyberpunk theme - Dark mode - Progress indicators - Drag & drop support Logging System - Operation logs - Error tracking - Activity history File Management - File splitting - File joining - Backup creation لینک گیت هاب پروژه 📥 [Hidden Content] 🔗 لینک ویدیو یوتیوب ابزار ( دمو ) Made with 💜 by GuardIran Security Team © 2025 GuardIran. All rights reserved.
-
کشف بیش از ۱۰۰ آسیبپذیری در زیرساختهای هستهای lte/5g
D3F417 پاسخی ارسال کرد برای یک موضوع در اخبار هک و امنیت
در پژوهشی جامع توسط مؤسسه امنیت سلولی دانشگاه فلوریدا، ۱۱۹ آسیبپذیری در زیرساختهای هستهای شبکههای LTE و 5G شناسایی شده است. این آسیبپذیریها میتوانند منجر به اختلالات گسترده در خدمات سلولی در مناطق شهری شوند و در برخی موارد، امکان دسترسی غیرمجاز به هسته شبکه را برای مهاجمان فراهم کنند. این مطالعه هفت پیادهسازی LTE (شامل Open5GS، Magma، OpenAirInterface، Athonet، SD-Core، NextEPC، srsRAN) و سه پیادهسازی 5G (شامل Open5GS، Magma، OpenAirInterface) را مورد بررسی قرار داده و در تمامی آنها آسیبپذیریهایی را یافته است. نکته قابل توجه این است که این آسیبپذیریها در نرمافزارهای متنباز و اختصاصی که در محیطهای تجاری فعال هستند، وجود دارند. تأثیرات بالقوه: اختلال در خدمات: هر یک از این آسیبپذیریها میتواند منجر به اختلال مداوم در تمامی ارتباطات سلولی (تماسها، پیامها و دادهها) در یک منطقه شهری شود. مهاجم میتواند با ارسال یک بسته داده کوچک و مخرب، اجزای کلیدی شبکه مانند MME یا AMF را دچار اختلال کند، بدون نیاز به احراز هویت یا سیمکارت. دسترسی از راه دور: برخی از این آسیبپذیریها میتوانند منجر به سرریز بافر و سایر خطاهای حافظه شوند که به مهاجم امکان دسترسی به هسته شبکه را میدهند. این دسترسی میتواند برای نظارت بر موقعیت و اطلاعات اتصال مشترکین، انجام حملات هدفمند و یا حملات گستردهتر در سطح ملی مورد استفاده قرار گیرد. منبع صفحه گیت هاب -
آموزش عملی و کامل ابزار Nmap (از 0 تا 100) ( کامل ترین تاپیک آموزشی Nmap) ابزار Nmap (Network Mapper) یکی از پرکاربردترین ابزارها در دنیای امنیت سایبری و تست نفوذ است که برای شناسایی و اسکن شبکهها، سرورها و دستگاهها در یک شبکه استفاده میشود. Nmap به طور خاص برای بررسی وضعیت پورتها، شناسایی سیستمعاملها و شناسایی آسیبپذیریها کاربرد دارد. در این مقاله، آموزش عملی و جامع استفاده از ابزار Nmap را از 0 تا 100 پوشش خواهیم داد. این آموزش شامل مراحل مختلف استفاده از Nmap برای اسکن شبکهها و تحلیل اطلاعات است. 1. آشنایی با مفاهیم اولیه Nmap Nmap برای شناسایی اطلاعاتی مانند پورتهای باز، سیستمعامل، خدمات در حال اجرا و اطلاعات دیگر مربوط به دستگاهها و شبکهها طراحی شده است. پورت اسکنینگ (Port Scanning): یکی از اصلیترین کاربردهای Nmap است که برای شناسایی پورتهای باز و فعال در یک سیستم یا شبکه استفاده میشود. OS Detection (شناسایی سیستمعامل): Nmap قادر است سیستمعاملهای مختلف دستگاههای موجود در شبکه را شناسایی کند. Service Version Detection (شناسایی نسخه سرویسها): Nmap میتواند نسخه دقیق سرویسهای در حال اجرا بر روی پورتهای مختلف را شناسایی کند. Scripting Engine (NSE): Nmap دارای یک موتور اسکریپتنویسی به نام Nmap Scripting Engine است که برای انجام تحلیلهای پیشرفته و شناسایی آسیبپذیریها کاربرد دارد. 2. نصب Nmap Nmap میتواند بر روی اکثر سیستمعاملها مانند لینوکس، ویندوز و macOS نصب شود. در اینجا نحوه نصب آن بر روی لینوکس و ویندوز توضیح داده شده است: 1. نصب Nmap در ویندوز (Windows) روش اول: نصب با استفاده از فایل اجرایی به وبسایت رسمی Nmap بروید: Nmap Download Page. نسخه ویندوز را انتخاب کرده و فایل اجرایی (EXE) را دانلود کنید. فایل دانلود شده را اجرا کرده و مراحل نصب را دنبال کنید. پس از نصب، برای استفاده از Nmap میتوانید از Command Prompt (CMD) یا PowerShell استفاده کنید. برای بررسی اینکه نصب به درستی انجام شده است، دستور زیر را در CMD وارد کنید: nmap --version روش دوم: نصب از طریق Chocolatey (اگر Chocolatey را قبلاً نصب کردهاید) choco install nmap 2. نصب Nmap در لینوکس (Linux) در لینوکس، نصب Nmap به راحتی از طریق مدیر بسته (Package Manager) قابل انجام است. اوبونتو / دبیان / لینوکس مبتنی بر دبیان (Debian-based Linux Distributions) ترمینال را باز کنید و دستور زیر را وارد کنید: sudo apt update sudo apt install nmap فدورا / ردهت / سنتاواس (Fedora / RedHat / CentOS) ترمینال را باز کنید و دستور زیر را وارد کنید: sudo dnf install nmap آرچ لینوکس (Arch Linux) ترمینال را باز کنید و دستور زیر را وارد کنید: sudo pacman -S nmap برای بررسی نصب، دستور زیر را در ترمینال وارد کنید: nmap --version 3. نصب Nmap در مک (Mac) برای نصب Nmap در macOS، شما میتوانید از Homebrew استفاده کنید. اگر Homebrew را ندارید، ابتدا باید آن را نصب کنید. 3.1. نصب Homebrew (در صورت عدم وجود) ترمینال را باز کرده و دستور زیر را وارد کنید: /bin/bash -c "$(curl -fsSL [Hidden Content])" 3.2. نصب Nmap با Homebrew پس از نصب Homebrew، دستور زیر را در ترمینال وارد کنید: brew install nmap بررسی نصب پس از نصب، میتوانید از دستور زیر برای بررسی نسخه Nmap استفاده کنید: nmap --version نکات مهم اطمینان حاصل کنید که به عنوان administrator یا root در سیستم خود وارد شدهاید تا Nmap دسترسی لازم برای انجام اسکنهای شبکه را داشته باشد. اگر از سیستمهای مبتنی بر لینوکس استفاده میکنید، ممکن است به بعضی از دستورها نیاز به نصب پیشنیازها داشته باشید (مانند sudo apt install libpcap-dev در برخی توزیعها). منتظر پارت بعدی باشید 🙂 امیدوارم خوشتون اومده باشه میتونید از طریق پیام دادن به من هر پیشنهاد / انتقاد / مشکل هست در رابطه با این تاپیک درمیون بزارید با کمال میل خوشحال میشم حمایت هم کنید 🫡
-
نفوذ هکرهای چینی به وزارت خزانهداری آمریکا؛ بیش از 400 سیستم هک شد
D3F417 پاسخی ارسال کرد برای یک موضوع در اخبار هک و امنیت
هکرهای مرتبط با دولت چین با استفاده از آسیبپذیریهای نرمافزار BeyondTrust به بیش از 400 رایانه در وزارت خزانهداری آمریکا نفوذ کردند. این حمله شامل دسترسی به اطلاعات حساس غیرطبقهبندیشدهای در زمینه تحریمها، تحقیقات قانونی، و روابط بینالمللی بوده است. طبق گزارشهای منتشر شده طی چند روز گذشته، هکرهای چینی به وزارت خزانهداری آمریکا نفوذ کرده و به سیستمهای کاری چند کاربر دسترسی پیدا کردند. اما بر اساس گزارش جدید بلومبرگ، ابعاد این نفوذ بسیار گستردهتر از برآوردهای اولیه بوده است. طبق این گزارش، مهاجمان توانستند به سیستمهای جانت یلن (Janet Yellen)، وزیر خزانهداری ایالات متحده، و سایر مقامات بلندپایه دسترسی پیدا کنند این حمله شامل دسترسی به بیش از 400 رایانه و بیش از 3,000 فایل غیرطبقهبندیشده بود که اطلاعات حساسی در مورد تحریمها، اجرای قوانین و امور بینالمللی را افشا کرد. با این حال، گستردگی این حمله بسیار فراتر از گزارشهای اولیه بود. اطلاعات حساس وزارت خزانهداری آمریکا به دست چینیها افتاد به گزارش وبسایت tomshardware و به نقل از وزارت خزانهداری، مهاجمان به اطلاعاتی با حساسیت بالا از جمله اسناد مربوط به تحقیقات کمیته سرمایهگذاری خارجی در ایالات متحده (CFIUS)، دسترسی پیدا کردهاند که نگرانیهای زیادی را به همراه داشته است. مهاجمان همچنین به نامهای کاربری، رمزهای عبور و اسناد مربوط به کمیته سرمایهگذاری خارجی در سیستمهای غیر طبقهبندیشده نیز دست یافتهاند. این حمله به گروهی موسوم به Silk Typhoon (UNC5221) نسبت داده شده است. این گروه با بهرهگیری از آسیبپذیریهای موجود در نرمافزار BeyondTrust و فعالیت در خارج از ساعات کاری برای جلوگیری از شناسایی شدن توسط کاربران، این حمله را انجام داده است. این نفوذ جدیدترین مورد از مجموعه حملات سایبری است که به بازیگران چینی نسبت داده میشود و نهادهای دولتی ایالات متحده را هدف قرار میدهد. در حملات قبلی، حسابهای ایمیل مقامات ارشدی مانند وزیر بازرگانی جینا ریموندو و سفیر ایالات متحده در چین، نیکلاس برنز، نیز تحتتأثیر قرار گرفته بودند. چین این اتهامات را رد کرده و آنها را بیاساس خوانده است. -
بخش دوم: تکنیکهای تشخیص نفوذ مبتنی بر هوش مصنوعی در دنیای پیچیده و پویای تهدیدات سایبری، تشخیص به موقع نفوذ به شبکه یا سیستم، امری حیاتی است. روشهای سنتی تشخیص نفوذ که مبتنی بر الگوهای از پیش تعریف شده و قواعد ثابت بودند، به تنهایی دیگر پاسخگوی نیازهای امروز نیستند. هوش مصنوعی با ارائه تکنیکهای نوین و قدرتمند، فصل جدیدی را در تشخیص نفوذ گشوده است. این تکنیکها با بهرهگیری از تواناییهای یادگیری، استدلال و تحلیل دادههای پیچیده، قادرند الگوهای مخرب را به سرعت و با دقت بالا شناسایی کنند. در این بخش، به بررسی برخی از مهمترین تکنیکهای تشخیص نفوذ مبتنی بر هوش مصنوعی میپردازیم: 1 - یادگیری ماشین (Machine Learning): قلب تپنده تشخیص نفوذ هوشمند یادگیری ماشین، زیرمجموعهای از هوش مصنوعی است که به سیستمها اجازه میدهد تا از دادهها بیاموزند و بدون برنامهریزی صریح، الگوها را تشخیص دهند. در زمینه تشخیص نفوذ، الگوریتمهای یادگیری ماشین به دو دسته اصلی تقسیم میشوند: یادگیری با نظارت (Supervised Learning): در این روش، الگوریتمها با استفاده از دادههای برچسبگذاری شده (یعنی دادههایی که نوع حمله در آنها مشخص است) آموزش میبینند. این دادهها به الگوریتمها کمک میکنند تا بین فعالیتهای عادی و غیرعادی تمایز قائل شوند. از جمله الگوریتمهای پرکاربرد در این دسته میتوان به موارد زیر اشاره کرد: ماشینهای بردار پشتیبان (Support Vector Machines - SVM): SVMها در دستهبندی دادهها بسیار قدرتمند هستند و میتوانند به خوبی بین فعالیتهای عادی و مخرب، مرز مشخصی ایجاد کنند. درختهای تصمیمگیری (Decision Trees) و جنگلهای تصادفی (Random Forests): این الگوریتمها بر اساس سلسلهای از تصمیمات، دادهها را دستهبندی میکنند و برای تشخیص نفوذ بسیار مفید هستند. جنگلهای تصادفی با ترکیب چندین درخت تصمیمگیری، دقت بالاتری را ارائه میدهند. شبکههای عصبی مصنوعی (Artificial Neural Networks - ANNs): ANNs با ساختاری شبیه به مغز انسان، قادر به یادگیری الگوهای پیچیده در دادهها هستند و برای تشخیص الگوهای ظریف نفوذ بسیار مناسب میباشند. رگرسیون لجستیک (Logistic Regression): این روش برای مدلسازی احتمال وقوع یک رویداد (مانند حمله سایبری) بر اساس دادههای ورودی استفاده میشود. یادگیری بدون نظارت (Unsupervised Learning): در این روش، الگوریتمها با دادههای بدون برچسب آموزش میبینند و به دنبال الگوهای پنهان و ناهنجاریها در دادهها میگردند. این روش برای تشخیص حملات جدید و ناشناخته که الگوهای مشخصی ندارند، بسیار کارآمد است. الگوریتمهای مهم در این دسته عبارتند از: خوشهبندی (Clustering): الگوریتمهایی مانند K-Means دادهها را بر اساس شباهتها در خوشهها گروهبندی میکنند. دادههایی که در خوشههای دور از سایر خوشهها قرار میگیرند، میتوانند به عنوان ناهنجاری و احتمال نفوذ در نظر گرفته شوند. تحلیل مولفه های اصلی (Principal Component Analysis - PCA): این تکنیک با کاهش ابعاد دادهها، الگوهای اصلی و ناهنجاریها را برجسته میکند. 2 - یادگیری عمیق (Deep Learning): دیدی عمیقتر به تهدیدات یادگیری عمیق، زیرشاخهای پیشرفتهتر از یادگیری ماشین است که از شبکههای عصبی مصنوعی با ساختاری پیچیدهتر و لایههای بیشتر استفاده میکند. این شبکهها قادر به استخراج ویژگیهای پیچیده و سلسله مراتبی از دادهها هستند و در تشخیص الگوهای بسیار ظریف و پیچیده، عملکرد بهتری دارند. از جمله شبکههای عصبی عمیق پرکاربرد در تشخیص نفوذ میتوان به موارد زیر اشاره کرد: شبکههای عصبی پیچشی (Convolutional Neural Networks - CNNs): CNNها در پردازش دادههای تصویر و ویدیو عملکرد بسیار خوبی دارند، اما میتوان از آنها برای تحلیل دادههای متنی و ترافیک شبکه نیز استفاده کرد. شبکههای عصبی بازگشتی (Recurrent Neural Networks - RNNs): RNNها برای پردازش دادههای دنبالهای مانند ترافیک شبکه، لاگهای سیستم و دادههای زمانی مناسب هستند و میتوانند الگوهای رفتاری غیرمعمول را در طول زمان تشخیص دهند. شبکههای خودرمزگذار (Autoencoders): این شبکهها برای یادگیری نمایش فشردهای از دادهها استفاده میشوند و میتوان از آنها برای تشخیص ناهنجاریها و شناسایی رفتارهای غیرعادی استفاده کرد. شبکههای عصبی ترانسفورمر (Transformer Networks): معماری ترانسفورمر که ابتدا در پردازش زبان طبیعی به کار رفت، به دلیل توانایی بالا در پردازش دادههای دنبالهای و یادگیری روابط پیچیده بین دادهها، در تشخیص نفوذ نیز کاربرد یافته است. شبکههای عصبی گرافی (Graph Neural Networks - GNNs): GNNها برای تحلیل ساختارهای گرافمانند مانند توپولوژی شبکه و ارتباطات بین دستگاهها استفاده میشوند و میتوانند الگوهای مخرب را در ساختار شبکه شناسایی کنند. مدلهای Generative Adversarial Networks (GANs): GANها با داشتن یک مولد و یک تشخیصدهنده، میتوانند دادههای جدید شبیه به دادههای آموزشی تولید کنند، که این امر میتواند برای شناسایی الگوهای پیچیده نفوذ و تولید دادههای مصنوعی برای آموزش الگوریتمهای تشخیص نفوذ مفید باشد. یادگیری تقویتی عمیق (Deep Reinforcement Learning): الگوریتمهای یادگیری تقویتی عمیق میتوانند در محیطهای پویا یاد بگیرند و با تعامل با سیستم، بهترین استراتژی برای تشخیص نفوذ را پیدا کنند. 3 - سیستمهای تشخیص ناهنجاری (Anomaly Detection Systems): شناسایی حملات ناشناخته سیستمهای تشخیص ناهنجاری با تمرکز بر شناسایی رفتارهای غیرمعمول در شبکه یا سیستم، به دنبال حملاتی هستند که الگوهای از پیش تعریف شده ندارند. این سیستمها با استفاده از تکنیکهای مختلف هوش مصنوعی، یک پروفایل از رفتار عادی سیستم ایجاد میکنند و هرگونه انحراف از این پروفایل را به عنوان ناهنجاری و احتمال نفوذ علامتگذاری میکنند. تکنیکهای مبتنی بر آمار: این تکنیکها از روشهای آماری برای مدلسازی رفتار عادی سیستم استفاده میکنند و دادههایی که از این مدل خارج میشوند را به عنوان ناهنجاری تشخیص میدهند. تکنیکهای مبتنی بر فاصله: این تکنیکها فاصله دادهها را با یک مرکز داده مرجع محاسبه میکنند و دادههایی که فاصله زیادی دارند را به عنوان ناهنجاری تشخیص میدهند. تکنیکهای مبتنی بر مدل: این تکنیکها با استفاده از الگوریتمهای یادگیری ماشین، مدلی از رفتار عادی سیستم ایجاد میکنند و دادههایی که با این مدل سازگار نیستند را به عنوان ناهنجاری شناسایی میکنند. 4 - سیستمهای تشخیص تهدید مبتنی بر هوش مصنوعی (AI-Powered Threat Detection): فراتر از تشخیص نفوذ سیستمهای تشخیص تهدید مبتنی بر هوش مصنوعی، فراتر از تشخیص نفوذ عمل میکنند و با تجزیه و تحلیل دادههای وسیعتر و متنوعتر، سعی در شناسایی تهدیدات احتمالی در سطح سازمان دارند. این سیستمها از دادههای مختلف مانند لاگهای سیستم، ترافیک شبکه، اطلاعات مربوط به آسیبپذیریها، اخبار مربوط به تهدیدات و اطلاعات جمعآوری شده از منابع مختلف استفاده میکنند تا دید جامعی از وضعیت امنیتی سازمان به دست آورند و تهدیدات را به طور فعال شناسایی و خنثی کنند. چالشها و آینده تشخیص نفوذ مبتنی بر هوش مصنوعی: استفاده از هوش مصنوعی در تشخیص نفوذ، با وجود مزایای فراوان، چالشهایی نیز به همراه دارد. از جمله این چالشها میتوان به موارد زیر اشاره کرد: نیاز به دادههای بزرگ و با کیفیت: الگوریتمهای هوش مصنوعی برای آموزش موثر نیاز به دادههای بزرگ و با کیفیت دارند. مقاومت در برابر حملات فریبنده: هکرها با تکنیکهای جدید سعی در فریب دادن سیستمهای مبتنی بر هوش مصنوعی دارند. تفسیرپذیری مدلها: مدلهای پیچیده هوش مصنوعی گاهی اوقات غیرقابل تفسیر هستند و درک دلیل تصمیمگیری آنها دشوار است. تحلیل رفتار کاربر (User Behavior Analytics - UBA): سیستمهای UBA با استفاده از هوش مصنوعی، رفتار کاربران را رصد کرده و انحرافات مشکوک را شناسایی میکنند. این سیستمها میتوانند به شناسایی حملات داخلی و حسابهای کاربری به خطر افتاده کمک کنند. هوش تهدید (Threat Intelligence): جمعآوری و تحلیل دادههای مربوط به تهدیدات سایبری از منابع مختلف و استفاده از آن برای بهبود عملکرد سیستمهای تشخیص نفوذ. ارکستراسیون، اتوماسیون و پاسخ (SOAR): استفاده از هوش مصنوعی برای خودکارسازی فرآیندهای تشخیص، پاسخ به حوادث و کاهش زمان واکنش به تهدیدات. شکار تهدید فعال (Threat Hunting): به کارگیری هوش مصنوعی برای یافتن تهدیدات پنهان در شبکه، حتی قبل از اینکه حمله رخ دهد. استفاده از منابع متنوع داده: سیستمهای تشخیص تهدید مبتنی بر هوش مصنوعی از دادههای مختلفی مانند لاگها، ترافیک شبکه، اطلاعات داراییهای سازمانی، اطلاعات امنیتی و دادههای مربوط به تهدیدات استفاده میکنند تا دید جامعتری از وضعیت امنیتی سازمان به دست آورند. با این وجود، با پیشرفتهای روزافزون در زمینه هوش مصنوعی و یادگیری ماشین، انتظار میرود که سیستمهای تشخیص نفوذ مبتنی بر هوش مصنوعی در آیندهای نزدیک نقش بسیار مهمی در حفاظت از سیستمها و شبکهها در برابر تهدیدات سایبری ایفا کنند. 5- تکنیکهای دفاعی مبتنی بر هوش مصنوعی دیوار آتش هوشمند (Intelligent Firewalls): این نوع دیوار آتش با استفاده از الگوریتمهای هوش مصنوعی میتواند ترافیک شبکه را در لحظه تحلیل کرده و حملات را قبل از ورود به شبکه مسدود کند. این فایروالها به طور خودکار با حملات جدید سازگار میشوند. سیستمهای جلوگیری از نفوذ هوشمند (Intelligent Intrusion Prevention Systems - IPS): این سیستمها با استفاده از تکنیکهای هوش مصنوعی، میتوانند نفوذهای مشکوک را شناسایی کرده و از وقوع حملات جلوگیری کنند. سیستمهای دفاع فریبنده (Deception Systems): سیستمهای دفاع فریبنده با استفاده از هوش مصنوعی، تلههای فریبنده را ایجاد میکنند تا هکرها را به خود جذب کرده و به این ترتیب فعالیتهای آنها را شناسایی کنند. تحلیل بدافزار هوشمند (Intelligent Malware Analysis): سیستمهای تحلیل بدافزار با استفاده از هوش مصنوعی، بدافزارهای ناشناخته را به طور خودکار تحلیل میکنند و روشهای مقابله با آنها را پیدا میکنند. چالشها و ملاحظات بیشتر: حملات Adversarial: هکرها میتوانند با استفاده از حملات Adversarial، مدلهای هوش مصنوعی را فریب دهند و به سیستمهای امنیتی نفوذ کنند. تغییرپذیری تهدیدات: حملات سایبری به طور مداوم در حال تکامل هستند، بنابراین سیستمهای تشخیص نفوذ مبتنی بر هوش مصنوعی باید بتوانند به سرعت با تهدیدات جدید سازگار شوند. مسائل اخلاقی: استفاده از هوش مصنوعی در امنیت سایبری باید با رعایت اصول اخلاقی و حریم خصوصی انجام شود. هزینهها: پیادهسازی سیستمهای تشخیص نفوذ مبتنی بر هوش مصنوعی میتواند گران باشد و به سرمایهگذاری قابل توجهی نیاز داشته باشد. منابع اینترنتی: مقالههای علمی و پژوهشی در وبسایتهای IEEE Xplore, ACM Digital Library وبلاگها و مقالات شرکتهای فعال در زمینه امنیت سایبری مانند Palo Alto Networks, CrowdStrike, FireEye مستندات و آموزشهای آنلاین در سایتهای Coursera, edX, Udemy
-
کشف یک آسیب پذیری جدید در UEFI؛ این نرم افزارهای آلوده را از سیستم خود پاک کنید!!
D3F417 پاسخی ارسال کرد برای یک موضوع در اخبار هک و امنیت
یک آسیبپذیری جدید در UEFI کشف شده است که به مهاجمان اجازه میدهد تا بوت ایمن را دور بزنند و بوتکیتهایی را به سیستم تزریق کنند که برای سیستمعامل نامرئی است. در ادامه با این آسیبپذیری بیشتر آشنا خواهیم شد. به گزارش وبسایت TomsHardware، این آسیبپذیری که توسط مایکروسافت با کد CVE-2024-7344 Howyar Taiwan شناخته میشود، توسط یک PE Loader باعث میشود تا که هرگونه کد دودویی UEFI بدون نیاز به مجوز روی سیستم بارگذاری شود. به نظر میرسد این موضوع به دلیل آسیبپذیری است که گفته میشود به سرویسهای قابل اعتمادی مانند LoadImage و StartImage وابسته نیست. مهاجمان میتوانند با سوءاستفاده از این آسیبپذیری، بوتلودر پیشفرض یک برنامه در سیستمعامل را روی پارتیشن EFI با یک نسخه آسیبپذیر که شامل ایمیج رمزگذاری شده XOR PE است، جایگزین کنند. در نهایت این موضوع به بوت شدن سیستم عامل دستگاه با دادههای آلوده از آن ایمیج XOR PE میشود. با توجه به دور زدن کامل Secure Boot در مرحله UEFI توسط این آسیبپذیری، آنتیویروسهای نرمافزاری و اقدامات امنیتی سیستمعامل بدون کاربرد خواهند شد و دربرابر این حملات، کارایی نخواهند داشت. همچنین پاک و دوباره نصب کردن سیستم عامل نیز کمکی به رفع این مشکل نخواهد کرد. نرمافزاهای آلوده به این آسیبپذیری این آسیبپذیری در بسیاری از ابزارهای ریکاوری سیستم که معمولاً برای ریکاوری، تعمیر دیسک یا پشتیبانی گیری استفاده میشوند مشاهده شده است. همچنین شرکت ESET لیستی از چند ابزار که توسط این آسیبپذیری آلوده شدهاند را منتشر کرده است که در ادامه آن را مطالعه خواهید کرد: Howyar SysReturn before version 10.2.023_20240919 Greenware GreenGuard before version 10.2.023-20240927 Radix SmartRecovery before version 11.2.023-20240927 Sanfong EZ-back System before version 10.3.024-20241127 WASAY eRecoveryRX before version 8.4.022-20241127 CES NeoImpact before version 10.1.024-20241127 SignalComputer HDD King before version 10.3.021-20241127 اقدامات مایکروسافت و ESET خبر خوب اینکه مایکروسافت و شرکت ESET برای مقابله با این آسیبپذیری اقداماتی را انجام دادهاند تا کاربران از آسیبهای احتمالی دور باشند. شرکت ESET به سازندگان این نرمافزارها برای رفع این آسیبپذیری اطلاع داده است و مایکروسافت نیز گواهینامه این نرمافزارها را در آپدیت جدید ویندوز غیرفعال کرده است. -
جدید ترین و بهترین ابزارهای تست نفوذ 2025 - از معرفی تا آموزش نصب و استفاده
D3F417 پاسخی ارسال کرد برای یک موضوع در اسکنرها و ابزارهای هکینگ
با پیشرفت سریع فناوری و افزایش پیچیدگی سیستمهای اطلاعاتی، حفاظت از دادهها و سیستمها به یکی از مهمترین دغدغههای سازمانها تبدیل شده است. تست نفوذ یا Penetration Testing یکی از روشهای اساسی برای ارزیابی امنیت سیستمها و شبکههاست. این فرآیند شامل شبیهسازی حملات و تلاش برای یافتن و بهرهبرداری از آسیبپذیریها است. ابزارهای تست نفوذ به هکرهای اخلاقی این امکان را میدهند تا بهطور موثری امنیت سیستمها را بررسی کنند. در این مقاله، به بررسی جدیدترین و برترین ابزارهای تست نفوذ که در حال حاضر استفاده میشوند، خواهیم پرداخت. 1. OWASP Zed Attack Proxy (ZAP) OWASP ZAP یکی از محبوبترین ابزارهای متنباز برای تست امنیت برنامههای وب است. این ابزار به شما امکان میدهد تا حملات مشترکی مانند XSS و SQL Injection را شبیهسازی کنید. ویژگیهای کلیدی ZAP عبارتند از: محیط کاربرپسند و پلاگینهای متعدد امکان اسکن خودکار و دستی برنامههای وب پروکسی برداری برای رهگیری و تحلیل ترافیک HTTP استفاده از ZAP: برای کسانی که تازه به دنیای هکینگ وارد شدهاند، شروع با ZAP میتواند یک نقطه شروع عالی باشد، زیرا این ابزار به راحتی نصب و قابل استفاده است. 2. Burp Suite Pro Burp Suite Pro یک ابزار قدرتمند برای ارزیابی امنیت وب اپلیکیشنهاست. این ابزار امکانات گستردهای برای تحلیل و شناسایی آسیبپذیریها دارد. ویژگیهای برجسته Burp Suite Pro شامل موارد زیر است: اسکن خودکار برای شناسایی آسیبپذیریها ابزار جامع برای رهگیری و تحلیل ترافیک افزونههای قابلیت استفاده برای تستهای خاص استفاده از Burp Suite Pro: با وجود هزینه، این نسخه امکاناتی فراتر از نسخه رایگان دارد و برای حرفهایهای امنیت و تیمهای تست نفوذ ضروری است. 3. Cobalt Strike Cobalt Strike یکی از ابزارهای برتر در زمینه حملات پسانفوذی و شبیهسازی حملات تیم قرمز است. این ابزار به کاربران این امکان را میدهد تا سناریوهای پیچیده حملات را شبیهسازی و اجرا کنند. ویژگیهای اصلی شامل: امکانات گسترش نفوذ و حفظ دسترسی دسترسی به مدلهای حمله آماده ابزارهای جامع برای فرماندهی و کنترل (C2) استفاده از Cobalt Strike: ابزاری ایدهآل برای تیمهای قرمز که میخواهند مدلهای حمله پیچیدهتری را در محیطهای سازمانی آزمون کنند. 4. Empire Empire یک فریمورک برای حملات پسانفوذی است که به شما این امکان را میدهد تا بر روی سیستمهای هدف خود دسترسی را حفظ و گسترش دهید. ویژگیهای کلیدی Empire عبارتند از: ماژولهای متنوع برای جمعآوری اطلاعات و گسترش دسترسی واسط کاربری خط فرمان با طراحی کاربرپسند پشتیبانی از زبانهای مختلف برای توسعه و سفارشیسازی استفاده از Empire: این ابزار برای هکرهای اخلاقی که نیاز به انجام حملات جامع و پیچیده دارند، جذاب و حیاتی است. 5. BloodHound BloodHound مخصوص شناسایی و تحلیل مسیرهای حمله در محیطهای Active Directory است. این ابزار از گرافها برای نمایش ارتباطات و شناسایی آسیبپذیریها استفاده میکند. ویژگیهای اصلی: توانایی نمایش روابط کاربری و دسترسیها امکان تحلیل و شبیهسازی مسیرهای حمله محیط کاربرپسند برای تحلیل سریع اطلاعات استفاده از BloodHound: برای شناسایی و تحلیل شبکههای Windows AD، این ابزار بینظیر است و به سرعت به تحلیلگران امنیتی کمک میکند. 6. Metasploit Framework Metasploit یکی از مشهورترین ابزارهای تست نفوذ است که همچنان بهطور مداوم بهروزرسانی میشود. این فریمورک برای طراحی و اجرای آزمایشهای نفوذ و بهرهبرداری از آسیبپذیریها به کار میرود. ویژگیها شامل: کتابخانه گسترده از ماژولهای بهرهبرداری امکان ایجاد و تست اسکریپتهای سفارشی پشتیبانی گسترده و مستندسازی استفاده از Metasploit: به عنوان یک ابزار استاندارد در میان تحلیلگران امنیت و هکرهای اخلاقی استفاده میشود و بهطور منظم بهروز میشود. 7. Nmap Nmap یکی از اساسیترین ابزارها برای کشف شبکه و پویش پورت است. این ابزار با قدرت بالا و انعطافپذیری فوقالعادهای برای تست نفوذ بهکار میرود. ویژگیهای کلیدی Nmap عبارتند از: پشتیبانی از اسکنهای گسترده و دقیق امکان شناسایی سیستم عامل و سرویسهای فعال قابلیت سفارشیسازی از طریق اسکریپتهای NSE استفاده از Nmap: یک ابزار ضروری برای مرحله شناسایی و اطلاعاتیابی در تستهای نفوذ. 8. Wireshark Wireshark یکی از برجستهترین ابزارها برای تحلیل ترافیک شبکه است. با استفاده از این ابزار، تحلیلگران امنیتی میتوانند ترافیک شبکه را بررسی و تجزیهوتحلیل کنند. ویژگیهای کلیدی: توانایی رهگیری و تجزیهوتحلیل بستههای شبکه قابلیت فیلترگذاری پیچیده برای نمایش ترافیک مورد نظر پشتیبانی از اکثر پروتکلهای شبکه استفاده از Wireshark: ابزاری است ضروری برای هر تحلیلگر امنیتی که میخواهد به نحو مؤثری ترافیک شبکه را مانیتور کند. 9. Sn1per Sn1per ابزاری خودکار برای تست امنیتی است که فرایندهای شناسایی و بهرهبرداری را منظم و سریع انجام میدهد. این ابزار به شکل یکپارچه عمل میکند: قابلیت اسکن خودکار و نیمهخودکار توانایی شناسایی گستره وسیعی از آسیبپذیریها امکان استفاده در حالت تیمی برای جامع بودن تستها استفاده از Sn1per: برای تیمهای امنیتی که به سرعت و دقت بیشتری در شناسایی و تست نیاز دارند. 10. Amass Amass یک ابزار پیشرفته برای شناسایی داراییهای دیجیتال و جمعآوری اطلاعات درباره آنهاست. ویژگیهای کلیدی آن شامل: شناسایی و کشف شبکههای سازمان توانایی پیمایش و تحلیل گسترده زیرساختها استفاده از منابع اطلاعاتی گسترده برای تحلیل و شناسایی استفاده از Amass: به تیمها و تحلیلگران امنیتی کمک میکند تا وضعیت امنیتی جامعتری از دامنه و زیرساختهای تحت کنترل داشته باشند. خلاصه امیدوارم مفید بوده باشه و خوشتون اومده باشه و اگر دوست داشتین میتونیم توی همین تاپیک نصب تک به تک ابزار هارو بزارم واستون تا به ساده ترین روش ممکن ازشون استفاده کنید 🫡 -
🫠 دوستان درود و خسته نباشید به اعضای خفنه گارد ایران 🫡 امروز بعد از مدت های طولانی امدم با یه تاپیک جذاب! هوش مصنوعی! اما نه هوش مصنوعی تنها بلکه با علم هک و امنیت تو مرحله اول یه مقدماتی داریم اصلا برای آشنایی با هوش مصنوعی چون شاید خیلیا حتی آشنایی هم نداشته باشن 💤 مقدمهای بر هوش مصنوعی در امنیت سایبری در دنیای دیجیتال امروزی، امنیت سایبری به یکی از دغدغههای اصلی افراد، سازمانها و دولتها تبدیل شده است. با افزایش پیچیدگی سیستمها و تکنولوژیها، حملات سایبری نیز روزبهروز پیچیدهتر و هدفمندتر میشوند. در این میان، هوش مصنوعی (AI) به عنوان یک ابزار قدرتمند، در حال متحول کردن عرصه امنیت سایبری است. اما هوش مصنوعی دقیقا چه نقشی در امنیت سایبری دارد و چطور میتواند به ما در مقابله با تهدیدات سایبری کمک کند؟ هوش مصنوعی چیست؟ قبل از اینکه به کاربردهای هوش مصنوعی در امنیت سایبری بپردازیم، لازم است تعریف مختصری از خود هوش مصنوعی داشته باشیم. هوش مصنوعی به توانایی سیستمهای کامپیوتری در انجام وظایفی گفته میشود که معمولاً نیازمند هوش انسانی هستند. این وظایف میتوانند شامل یادگیری، استدلال، حل مسئله، درک زبان طبیعی و تشخیص الگو باشند. هوش مصنوعی به دو دسته کلی تقسیم میشود: هوش مصنوعی باریک (Narrow AI): این نوع هوش مصنوعی برای انجام یک کار خاص طراحی شده است. مثلاً یک سیستم تشخیص چهره یا یک سیستم بازی شطرنج. هوش مصنوعی عمومی (General AI): این نوع هوش مصنوعی هنوز وجود ندارد، اما به هوش مصنوعیای گفته میشود که میتواند هر کاری را که یک انسان میتواند انجام دهد، انجام دهد. در امنیت سایبری، بیشتر از هوش مصنوعی باریک استفاده میشود که برای انجام وظایف خاصی مانند تشخیص نفوذ، شناسایی بدافزارها و پیشبینی حملات طراحی شدهاند. کاربردهای هوش مصنوعی در امنیت سایبری: هوش مصنوعی میتواند در جنبههای مختلف امنیت سایبری به کار گرفته شود: ۱. شناسایی تهدیدات پیشرفته و ناشناخته (APT) هوش مصنوعی میتواند تهدیدات پیشرفته و پیچیده مانند حملات APT (Advanced Persistent Threats) را شبیهسازی و شناسایی کند. این نوع حملات معمولاً از روشهای پیچیده و طولانی مدت برای نفوذ به سیستمها استفاده میکنند و شناسایی آنها با روشهای سنتی دشوار است. الگوریتمهای یادگیری ماشین و شبکههای عصبی قادرند الگوهای نامتعارف در رفتار شبکه و سیستمها را شبیهسازی و شناسایی کنند، حتی اگر این تهدیدات به صورت ناشناخته باشند. ۲. تشخیص حملات سایبری در زمان واقعی (Real-time Threat Detection) هوش مصنوعی میتواند حملات سایبری را در لحظه شبیهسازی کرده و تشخیص دهد. با استفاده از الگوریتمهای یادگیری عمیق (Deep Learning) و تجزیه و تحلیل دادههای ورودی، این سیستمها قادرند به سرعت رفتارهای مشکوک را شناسایی کنند. به عنوان مثال، یک سیستم مبتنی بر AI میتواند ترافیک شبکه را تجزیه و تحلیل کرده و رفتارهای غیرعادی را که ممکن است نشاندهنده حملات DDoS (Distributed Denial-of-Service) یا بدافزار باشد، شناسایی کند. ۳. مقابله با حملات فیشینگ هوش مصنوعی میتواند به طور مؤثری حملات فیشینگ را شناسایی و مسدود کند. الگوریتمهای یادگیری ماشین قادرند الگوهای ایمیلهای فیشینگ را شبیهسازی کرده و از آن برای شناسایی پیامهای جعلی استفاده کنند. این سیستمها میتوانند مشخصات پیامهای مشکوک از جمله دامنه، زبان، ساختار ایمیل و لینکهای موجود در آن را آنالیز کنند. ۴. شبیهسازی و پیشبینی حملات یکی از کاربردهای قدرتمند هوش مصنوعی، شبیهسازی حملات سایبری و پیشبینی حملات احتمالی در آینده است. با استفاده از مدلهای پیشبینی و یادگیری ماشینی، میتوان حملات سایبری آینده را شبیهسازی و برای مقابله با آنها آمادگی بیشتری داشت. این شبیهسازیها میتوانند به سازمانها کمک کنند تا نقاط ضعف خود را شناسایی و آنها را برطرف کنند. ۵. تحلیل رفتار کاربران (UEBA: User and Entity Behavior Analytics) هوش مصنوعی با استفاده از تحلیل رفتار کاربران (UEBA) میتواند الگوهای رفتاری کاربران و سیستمها را در یک سازمان تحلیل کند. این تحلیلها به سیستمها کمک میکنند تا فعالیتهای غیرمعمول کاربران یا موجودات دیگر را شبیهسازی و شناسایی کنند. به عنوان مثال، اگر یک کاربر به طور ناگهانی به فایلهایی که معمولاً به آنها دسترسی ندارد، دسترسی پیدا کند، سیستم مبتنی بر AI میتواند این رفتار را شناسایی و هشدار دهد. ۶. خودکارسازی پاسخ به حملات (SOAR: Security Orchestration, Automation, and Response) هوش مصنوعی میتواند به طور خودکار پاسخ به تهدیدات سایبری را مدیریت کند. سیستمهای SOAR مبتنی بر AI قادرند پس از شناسایی یک تهدید، اقدامات خودکار برای مقابله با آن انجام دهند. به عنوان مثال، در صورت شناسایی یک حمله ویروسی یا بدافزار، سیستم میتواند اقداماتی مانند قطع دسترسی کاربر، قرنطینه کردن فایلهای آلوده و حتی جلوگیری از دسترسی به سیستم را به طور خودکار انجام دهد. ۷. تشخیص نرمافزارهای مخرب و بدافزارها (Malware Detection) هوش مصنوعی در شناسایی و تجزیه و تحلیل بدافزارها بسیار مؤثر است. الگوریتمهای یادگیری ماشین میتوانند انواع مختلف بدافزارها از جمله ویروسها، تروجانها، و روتکیتها را شبیهسازی و شناسایی کنند. این الگوریتمها با تجزیه و تحلیل رفتار بدافزارها در سیستمهای هدف میتوانند آنها را شناسایی کنند حتی اگر بدافزار به روزرسانی شده و یا از تکنیکهای پنهانسازی (obfuscation) استفاده کند. ۸. حفاظت از دادهها و حریم خصوصی هوش مصنوعی میتواند برای حفاظت از دادهها و حریم خصوصی در برابر تهدیدات سایبری به کار رود. الگوریتمهای AI قادرند به صورت اتوماتیک دادههای حساس را شناسایی کنند و دسترسی به آنها را محدود کنند. همچنین، تکنیکهای رمزنگاری پیشرفته و تشخیص نشت اطلاعات (data leakage) با استفاده از هوش مصنوعی میتوانند به جلوگیری از سرقت دادهها و نقض حریم خصوصی کمک کنند. ۹. مدیریت ریسک امنیتی و آسیبشناسی هوش مصنوعی میتواند در ارزیابی و مدیریت ریسکهای امنیتی نقش داشته باشد. سیستمهای مبتنی بر AI میتوانند آسیبشناسی دقیق از تهدیدات امنیتی در سازمانها ارائه دهند و کمک کنند تا با توجه به اولویتبندی تهدیدات، اقدامات پیشگیرانه به موقع انجام شود. این تحلیلها میتوانند شامل شبیهسازی تهدیدات، ارزیابی آسیبپذیریهای سیستم و حتی تعیین هزینههای احتمالی حملات سایبری باشند. ۱۰. تکنیکهای یادگیری فدرال (Federated Learning) در زمینه امنیت سایبری، یادگیری فدرال به عنوان روشی برای آموزش مدلهای هوش مصنوعی بدون نیاز به جمعآوری دادههای حساس در یک مکان واحد مورد استفاده قرار میگیرد. این تکنیک در حفاظت از حریم خصوصی و کاهش خطرات مرتبط با ذخیرهسازی دادهها در یک سرور مرکزی مفید است، زیرا مدلهای هوش مصنوعی به صورت توزیعشده در دستگاهها یا سرورهای مختلف آموزش میبینند. چالشهای استفاده از هوش مصنوعی در امنیت سایبری: با وجود مزایای فراوان، استفاده از هوش مصنوعی در امنیت سایبری با چالشهایی نیز همراه است: هزینه بالا: پیادهسازی سیستمهای امنیتی مبتنی بر هوش مصنوعی میتواند هزینه بالایی داشته باشد. نیاز به دادههای عظیم: الگوریتمهای یادگیری ماشینی برای آموزش به دادههای عظیم نیاز دارند. جمعآوری و آمادهسازی این دادهها میتواند چالشبرانگیز باشد. خطای انسانی: سیستمهای مبتنی بر هوش مصنوعی نیز میتوانند دچار خطا شوند. خطای انسانی در طراحی، پیادهسازی و نگهداری این سیستمها میتواند عواقب جدی داشته باشد. حمله به خود سیستمهای هوش مصنوعی: هکرها میتوانند با روشهای خاصی سیستمهای هوش مصنوعی را فریب دهند یا آنها را از کار بیاندازند (Adversarial Attacks). هوش مصنوعی چگونه به ما در مبارزه با تهدیدات سایبری کمک میکند؟ ۱. شناسایی و پیشبینی تهدیدات هوش مصنوعی، به ویژه الگوریتمهای یادگیری ماشین، قادرند رفتار سیستمها و شبکهها را در زمان واقعی تجزیه و تحلیل کرده و الگوهای غیرعادی را شبیهسازی و شناسایی کنند. این قابلیت به ویژه در شناسایی تهدیدات ناشناخته و پیچیده که هنوز به طور رسمی شناسایی نشدهاند، اهمیت دارد. به طور خاص، در برابر حملات APT (Advanced Persistent Threats) که مدت زمان طولانی به طور مخفیانه در سیستمها باقی میمانند، هوش مصنوعی میتواند الگوهای رفتاری مشکوک را شبیهسازی و شناسایی کند، حتی اگر این تهدیدات جدید یا ناشناخته باشند. کاربردها: تشخیص رفتارهای غیرعادی: با استفاده از تکنیکهای یادگیری ماشین مانند ماشینهای بردار پشتیبان (SVM) یا شبکههای عصبی عمیق (DNN)، هوش مصنوعی قادر است رفتارهای غیرعادی در شبکهها و سیستمها را شبیهسازی کرده و حملات سایبری مانند دسترسی غیرمجاز به دادهها، افزایش ناگهانی ترافیک یا دسترسیهای نامتعارف به منابع را شناسایی کند. پیشبینی تهدیدات: هوش مصنوعی میتواند با تحلیل دادههای تاریخی حملات و رفتارهای گذشته، تهدیدات احتمالی را پیشبینی کرده و به تیمهای امنیتی هشدار دهد تا اقدامات پیشگیرانه انجام دهند. ۲. خودکارسازی واکنشها و پاسخ به تهدیدات یکی از چالشهای اصلی در مبارزه با تهدیدات سایبری، واکنش سریع و مؤثر به حملات است. با افزایش حجم حملات و پیچیدگی آنها، انسانها نمیتوانند همیشه به سرعت واکنش نشان دهند. هوش مصنوعی با خودکارسازی پاسخها به تهدیدات میتواند زمان واکنش را به حداقل برساند. کاربردها: پاسخ خودکار به حملات: سیستمهای هوش مصنوعی میتوانند پس از شناسایی حملات، به طور خودکار اقدامات اصلاحی مانند بلاک کردن IPهای مشکوک، قطع دسترسی کاربران مخرب، قرنطینه کردن فایلهای آلوده یا حتی رفع آسیبهای امنیتی را انجام دهند. سفارشیسازی واکنشها: این سیستمها قادرند براساس نوع تهدید و شدت آن، واکنشهای مختلفی را طراحی و اجرا کنند. برای مثال، حملات DDoS (توزیعشده انکار سرویس) میتواند با کاهش حجم ترافیک یا تغییر مسیر آن، به سرعت محدود شود. ۳. تشخیص حملات فیشینگ حملات فیشینگ، به عنوان یکی از رایجترین انواع حملات سایبری، به استفاده از ایمیلها یا پیامهای جعلی برای سرقت اطلاعات حساس مانند پسورد و اطلاعات بانکی اشاره دارد. هوش مصنوعی میتواند این حملات را از طریق تجزیه و تحلیل رفتار و ویژگیهای پیامها شناسایی کند. کاربردها: تشخیص ایمیلهای فیشینگ: الگوریتمهای یادگیری ماشین میتوانند ویژگیهای ایمیلهای فیشینگ از جمله دامنههای مشکوک، زبان و محتوای غیرطبیعی، و لینکهای هدایتکننده به صفحات جعلی را شبیهسازی و شناسایی کنند. یادگیری مستمر: مدلهای هوش مصنوعی با توجه به تعاملات جدید کاربران و روشهای نوین حمله، قادر به یادگیری و به روزرسانی الگوریتمها هستند تا تهدیدات فیشینگ جدید را شناسایی کنند. ۴. مقابله با بدافزارها و نرمافزارهای مخرب هوش مصنوعی میتواند در شناسایی و مقابله با بدافزارها و نرمافزارهای مخرب بسیار مؤثر باشد. با استفاده از الگوریتمهای یادگیری ماشین، این سیستمها میتوانند حتی بدافزارهایی را که از تکنیکهای پیشرفته برای مخفی شدن استفاده میکنند، شناسایی کنند. کاربردها: تشخیص بدافزارهای ناشناخته: الگوریتمهای یادگیری ماشین میتوانند رفتارهای غیرمعمول نرمافزارها را شبیهسازی و تشخیص دهند. این الگوریتمها قادرند بدافزارهایی که به روشهای جدید، مانند پنهانسازی کد یا رمزگذاری فایلها عمل میکنند، شناسایی کنند. جلوگیری از انتشار بدافزار: پس از شناسایی بدافزار، سیستمهای هوش مصنوعی میتوانند به طور خودکار اقدامات پیشگیرانه انجام دهند، مانند قرنطینه کردن سیستمهای آلوده یا قطع ارتباط با سرورهای کنترل. ۵. تحلیل و شبیهسازی حملات (Red Teaming) یکی از توانمندیهای دیگر هوش مصنوعی، شبیهسازی حملات سایبری از دیدگاه یک مهاجم است. این نوع شبیهسازی به Red Teaming معروف است، که در آن سیستمهای AI به شبیهسازی حملات واقعی به شبکهها و سیستمهای شرکتها پرداخته و نقاط ضعف آنها را شناسایی میکند. کاربردها: شبیهسازی حملات سایبری: الگوریتمهای هوش مصنوعی میتوانند حملات متنوعی را از جمله حملات DDoS، SQL Injection یا Cross-Site Scripting (XSS) شبیهسازی کنند و ارزیابی دقیقی از امنیت سیستمها و شبکهها ارائه دهند. شناسایی آسیبپذیریها: پس از شبیهسازی حملات، سیستمهای هوش مصنوعی قادرند آسیبپذیریها و نقاط ضعف موجود در سیستمها را شناسایی و به تیمهای امنیتی گزارش دهند. ۶. آموزش و آگاهیبخشی (Security Awareness Training) هوش مصنوعی میتواند به سازمانها کمک کند تا کارکنان خود را در برابر تهدیدات سایبری آگاه کنند. سیستمهای AI میتوانند از طریق شبیهسازی حملات فیشینگ و ارائه تمرینات عملی، مهارتهای شناسایی تهدیدات را در کاربران تقویت کنند. کاربردها: تمرینات شبیهسازی فیشینگ: سیستمهای هوش مصنوعی میتوانند حملات فیشینگ شبیهسازیشده را برای کاربران ارسال کنند و از این طریق نقاط ضعف در آگاهیهای امنیتی کاربران را شناسایی و برطرف کنند. آموزش داینامیک: این سیستمها میتوانند بسته به رفتارهای کاربران، برنامههای آموزشی دینامیک و بهروز را برای آنها طراحی کنند. ۷. مدیریت ریسک و ارزیابی آسیبپذیری هوش مصنوعی میتواند در ارزیابی آسیبپذیریهای امنیتی و ارزیابی ریسکها در سازمانها کمک کند. این سیستمها میتوانند با استفاده از دادههای واقعی و تحلیلهای آماری، میزان آسیبپذیری سیستمها و خطرات مربوط به آنها را پیشبینی کنند. کاربردها: شبیهسازی تهدیدات: سیستمهای AI میتوانند تهدیدات مختلف را شبیهسازی کرده و نقاط ضعف موجود در سیستمها را شناسایی کنند. اولویتبندی اقدامات امنیتی: با استفاده از تحلیل دادهها، سیستمهای هوش مصنوعی میتوانند اولویتبندی دقیقی از تهدیدات ایجاد کرده و کمک کنند تا منابع امنیتی به طور مؤثر و با دقت بیشتری تخصیص یابند. نتیجهگیری: هوش مصنوعی به عنوان یک ابزار قدرتمند، در حال متحول کردن عرصه امنیت سایبری است. با وجود چالشها، کاربرد هوش مصنوعی در امنیت سایبری روزبهروز در حال گسترش است و آینده امنیت سایبری بدون استفاده از هوش مصنوعی قابل تصور نیست. درک این موضوع و آگاهی از کاربردها و چالشهای آن برای هر کسی که در این حوزه فعالیت میکند یا به آن علاقهمند است، بسیار ضروری است. این از پارت اول که صرفا یک آشنایی با هوش مصنوعی و نقش اون تو دنیای هکینگ پیدا کردید دقت کنید بچه ها تو این تاپیک حتی آموزش و محتوای ویدیویی و عملی هم داریم :)) پس ممنون میشم از همین الان خودتون رو به مخاطب های این تاپیک اضافه کنید تا واقعا چند تا چیز درست یاد بگیریم همه هچنین با خیال راحت از طریق پیام و یا شبکه های اجتماعی انتقاد و پیشنهاد هاتون رو میتونید منتقل کنید و ممنون میشم که روی این تاپیک چیزی ریپلای نکنید 💜
-
🔥 معرفی TeleFlow-Bridge: راه حل نهایی برای پل زدن بین تلگرام و دیسکورد! 📺 ویدیو دمو پروژه محتوای کانال تلگرام خود را با سبک و دقت به دیسکورد فوروارد کنید. ایده آل برای مدیران انجمن، سازندگان محتوا، و مدیران سرور. 🌟 ویژگی ها 🔄 فوروارد مستقیم و آنی پیام ها از تلگرام به دیسکورد 🖼️ پشتیبانی کامل رسانه ای (عکس، فیلم، فایل، استیکر، پیام صوتی) 🎨 امبد های زیبا و با کد رنگی برای انواع پیام های مختلف 📊 وضعیت ربات به صورت لایو با آمار زمان واقعی 🔧 پیکربندی آسون با متغیرهای محیطی 🎯 دو نسخه: استاندارد و فعال VPN برای مناطق محدود مثله سرور های ایرانی ! میتونید داخل سرور های ایرانی هم از این پروژه استفاده کنید ممنون میشم اگر واقعا پروژه خوبیه از نظرتون حمایت های لازم رو از این پروژه برای پیشرفتش کنید 🙂 لینک گیت هاب پروژه 👾
-
معرفی ابزار Network-Sentinel ابزار Network-Sentinel یک ابزار پیشرفته برای نظارت بر امنیت شبکه است که از قابلیتهای یادگیری ماشین برای تشخیص تهدیدات و تحلیل شبکه در زمان واقعی بهره میبرد. ویژگیهای کلیدی تحلیل بستهها و تشخیص تهدیدات به صورت زنده: این ابزار قادر است به طور دقیق و در لحظه، بستههای شبکه را تحلیل کرده و تهدیدات را شناسایی کند. تشخیص ناهنجاری با یادگیری ماشین: استفاده از الگوریتمهای پیشرفته یادگیری ماشین برای شناسایی الگوهای غیرعادی و تهدیدات. تشخیص پیشرفته اسکن پورت: شامل تشخیص اسکنهای NULL، SYN و ACK. نظارت و نمایش ترافیک زنده: ارائه نمودارها و گزارشهای بصری از ترافیک شبکه. گزارشگیری و ثبت دقیق: ذخیرهسازی امن دادهها و ارائه گزارشهای جامع. ویژگیهای فنی پشتیبانی از Python 3.8+ سازگاری با پلتفرمهای ویندوز و لینوکس معماری ماژولار و سیستم افزونهپذیر مزایا قابلیتهای امنیتی جامع: تشخیص حملات مختلف مانند اسکن پورت و کانالهای C2 بدافزار. ادغام یادگیری ماشین: بهرهگیری از یادگیری ماشین برای بهبود تشخیص و تحلیل. پشتیبانی از چندین پلتفرم: سازگاری با ویندوز و لینوکس. معایب مصرف بالای CPU: به ویژه در هنگام آموزش اولیه مدلهای یادگیری ماشین. مثبتهای کاذب: احتمال وقوع در شرایط خاص شبکه. پشتیبانی محدود از IPv6: نیاز به بهبود برای سازگاری بیشتر با شبکههای جدید. خواهشمندیم اگه مشکلی توی کارکرد و نصب ابزار دیدین حتما از طریق لینک زیر [Hidden Content] و یا از طریق آیدی تلگرام من گزارش بدید تا رفع بشه و ابزار زودتر پیشرفت کنه [Hidden Content] ممنون میشم اگر نظرتون رو جلب کرد حتما حمایت کنید از پروژه با استار و ... و حتما حتما بررسی های لازم رو انجام بدید و اگر مشکلی داشت یا ایده ای داشتین حتما خوشحال میشم بگید لطفا :)) اینم لینگ گیت هاب پروژه [Hidden Content]
-
آشنایی با مفاهیم اولیه شبکه | CCNA چیست ؟
D3F417 پاسخی ارسال کرد برای یک موضوع در آموزشهای تصویری شبکه و روشهای مقابله
بررسی اصول اولیه شبکههای کامپیوتری | CCNA چیست ؟ اهمیت آن در دنیای امروز، فناوری اطلاعات به عنوان یکی از ارکان اصلی پیشرفت و توسعه جوامع شناخته میشود. شبکههای کامپیوتری به عنوان زیرساخت اصلی این فناوری، نقش کلیدی در ارتباطات و تبادل اطلاعات ایفا میکنند. در این راستا، گواهینامه CCNA (Cisco Certified Network Associate) چیست ؟ به عنوان یکی از معتبرترین مدارک در حوزه شبکههای کامپیوتری شناخته میشود. این مقاله به بررسی مبانی شبکههای کامپیوتری و اهمیت CCNA در تأمین مهارتهای لازم برای ورود به صنعت فناوری اطلاعات میپردازد. شبکه های کامپیوتری شبکه یا شبکه کامپیوتری، فرآیند اتصال فیزیکی یا بی سیم دو یا چند دستگاه مانند کامپیوترها،دستگاههای تلفن همراه، روترها یا برنامههای کاربردی است تا امکان انتقال و تبادل اطلاعات و منابع فراهم شود. دستگاههای شبکه شده برای به اشتراک گذاشتن اطلاعات از طریق اتصالات فیزیکی یا بیسیم به یک سری پروتکلهای (Protocols) ارتباطی متکی هستند که این قوانین که نحوه انتقال یا تبادل دادهها را در یک شبکه توصیف میکنند. انواع شبکه های کامپیوتری به طور معمول، شبکه های کامپیوتری بر اساس منطقه جغرافیایی تقسیم بندی می شوند. یک شبکه محلی (LAN) کامپیوترها را در یک فضای فیزیکی تعریف شده به هم متصل می کند، در حالی که یک شبکه گسترده (WAN) می تواند رایانه ها را در سراسر قاره ها به هم متصل کند. با این حال، شبکهها با المان هایی مانند پروتکل هایی که برای برقراری ارتباط استفاده می کنند، نحوه قرارگیری فیزیکی اجزای آنها، نحوه مدیریت ترافیک شبکه و هدفی که در محیط های مربوطه خود انجام می دهند، تعریف می شوند. در اینجا، رایج ترین و پرکاربردترین انواع شبکه های کامپیوتری را در پنج دسته کلی مورد بحث قرار خواهیم داد. Personal Area Network (PAN) شبکه کوچک PAN به یک نفر خدمات می دهد. به طور مثال اگر یک فرد چندین دستگاه از یک شرکت سازنده داشته باشد (مثلاً یک آیفون و یک مک بوک)، احتمالاً یک PAN راه اندازی کرده است که محتوا پیام های متنی، ایمیل ها، عکس ها و موارد دیگر را در دستگاه ها به اشتراک گذاشته و همگام می کند. بلوتوث و اینترنت اشیا هم جرو این دسته قرار میگیرند. Local Area Network (LAN) یک LAN کامپیوترها را در فاصله نسبتاً کوتاهی مانند کامپیوترهای داخل ساختمان اداری، مدرسه یا بیمارستان به هم متصل می کند. شبکه های محلی معمولاً به صورت خصوصی مدیریت می شوند. Metropolitan Area Network (MAN) MAN ها بزرگتر از شبکه های LAN اما کوچکتر از شبکه های WAN هستند. شهرها و نهادهای دولتی معمولاً مالک و مدیریت MAN هستند و ارتباطات در سطح شهری برقرار میشود. Wide Area Network (WAN) همانطور که از نام این مدل از شبکه بندی پیداست، یک WAN کامپیوترها و دستگاه ها را در مناطق جغرافیایی بزرگ مانند کشورها و قاره ها به هم متصل می کند. شبکه های WAN اغلب دارای مالکیت جمعی یا توزیع شدهای دارند تا مدیریت شبکه صورت بگیرد. به عنوان مثال شبکه های ابری توسط زیرساختها و شرکتهای عمومی و خصوصی در سراسر جهان ارائه می شوند. تجهیزات و اجزای مهم در شبکه دستگاه ها (Nodes) دستگاه ها یا گره یک نقطه اتصال شبکه است که می تواند داده ها را دریافت، ارسال، ایجاد یا ذخیره کند. منظور از این کلمه در شبکهبه طور معمول هر دستگاه شبکه ای است : رایانه ها، پرینترها، مودم ها، روترها، بریجها یا سوئیچ ها، فایروالها و … که می تواند اطلاعات را شناسایی، پردازش و به گره شبکه دیگری منتقل کند. هر گره برای دریافت دسترسی به شبکه به نوعی شناسایی (مانند آدرس IP یا MAC) نیاز دارد. آدرس آی پی (IP Address) آدرس IP شماره منحصر به فردی است که به هر دستگاه شبکه در دنیای استانداردها و قوانین اینترنت اختصاص داده می شود. هر آدرس IP در شبکه دستگاه هر کاربر و موقعیت آن در شبکه را مشخص می کند. هنگامی که یک دستگاه دادهها را به دستگاه دیگر میفرستد، این دادهها شامل یک «هدر» است که داخل هدر آدرسهای IP دستگاههای فرستنده و گیرنده در انتقال اطلاعات شبکه مشخص است. CCNA چیست ؟ و اهمیت آن CCNA یکی از معتبرترین گواهینامه ها در حوزه شبکههای کامپیوتری است که توسط شرکت سیسکو ارائه میشود. این گواهینامه نشاندهنده تسلط فرد بر مفاهیم پایهای شبکه، پروتکلها و تجهیزات مختلف است. آموختن CCNA به فرد کمک میکند تا مهارتهای عملی لازم برای طراحی، پیادهسازی و مدیریت شبکههای کامپیوتری را کسب کند. این مهارتها شامل پیکربندی روترها و سوئیچها، عیبیابی مشکلات شبکه و امنیت شبکه است که نقش اساسی در انتقال اطلاعات در دنیای امروز ایفا میکند. فرصتهای شغلی با افزایش نیاز به متخصصان شبکه، داشتن گواهینامه CCNA میتواند به طور قابل توجهی شانس فرد را برای یافتن شغل در صنعت فناوری اطلاعات افزایش دهد. بسیاری از کارفرمایان به دنبال افرادی هستند که دارای مدارک معتبر در زمینه شبکه باشند. با داشتن مدرک CCNA شما میتوانید داخل ایران در شغل های زیر جایگاه مناسب خودتان را پیدا کنید. مهندس شبکه (Network Engineer) : – طراحی، پیادهسازی و مدیریت شبکههای کامپیوتری کارشناس پشتیبانی شبکه (Network Support Specialist) : – ارائه پشتیبانی فنی و حل مشکلات شبکه مدیر سیستمها یا ادمین شبکه (Systems Administrator) : – مدیریت و نگهداری سرورها و سیستمهای کامپیوتری در شبکه تحلیلگر امنیت شبکه (Network Security Analyst) : – بررسی و تحلیل تهدیدات امنیتی و پیادهسازی تدابیر امنیتی کارشناس نصب و راهاندازی تجهیزات شبکه (Network Technician) : – نصب، پیکربندی و نگهداری تجهیزات شبکه. مشاور شبکه (Network Consultant) : – ارائه مشاوره به شرکتها در زمینه طراحی و بهینهسازی شبکه مدیر پروژههای شبکه (Network Project Manager) : – مدیریت پروژههای مرتبط با راهاندازی و توسعه شبکه تحلیلگر دادههای شبکه (Network Data Analyst) : – تجزیه و تحلیل دادههای مربوط به عملکرد شبکه و بهبود کارایی آن. کارشناس و مدیر فناوری اطلاعات (IT Manager) : – نظارت بر تمامی جنبههای فناوری اطلاعات در یک سازمان طراح ومعمار توپولوژی در شبکه (Network Architect) : – طراحی ساختارهای پیچیده شبکه برای سازمانها. مانند CCNP یا CCIE است که به شما امکان می دهد در طراحی شبکه، امنیت، بی سیم یا و باز کردن فرصت های شغلی بیشتر تخصص داشته باشید. ساختار دوره CCNA دوره CCNA شامل چندین موضوع کلیدی است که هر یک از آنها برای درک بهتر مفاهیم شبکه ضروری هستند. مقدمات شبکه مباحثی از نتورک پلاس که پایه مباحث کامپیوتری است بیان میشود. آدرسدهی IP آموزش نحوه آدرسدهی IP، زیرشبکهبندی و مفهوم NAT (Network Address Translation) در این بخش ارائه میشود. پیکربندی روترها و سوئیچها این بخش شامل آموزش نحوه پیکربندی روترها و سوئیچها برای ایجاد یک شبکه کارآمد است. امنیت شبکه آشنایی با مفاهیم امنیتی مانند فایروالها، VPN و روشهای مختلف تأمین امنیت در این بخش مورد بررسی قرار میگیرد. عیبیابی شبکه این بخش شامل تکنیکهای عیبیابی مشکلات رایج در شبکه است که به فرد کمک میکند تا مشکلات را شناسایی و حل کند. کلام آخر در نهایت، مبانی شبکههای کامپیوتری و گواهینامه CCNA نقش کلیدی در ورود به صنعت فناوری اطلاعات دارند. با توجه به رشد روزافزون نیاز به متخصصان شبکه، تسلط بر مفاهیم پایهای شبکه و اخذ گواهینامه CCNA میتواند فرصتهای شغلی فراوانی را فراهم کند. بنابراین، سرمایهگذاری در یادگیری مفاهیم شبکه و دریافت گواهینامه CCNA نه تنها یک انتخاب هوشمندانه بلکه یک ضرورت برای افرادی است که قصد دارند در دنیای فناوری اطلاعات پیشرفت کنند. -
درود! بعد مدت ها اومدم با یکم فعالیت درست و خاص 🥷 مقدمه کلیکجکینگ یه تکنیک مخربه که مهاجمین ازش برای گول زدن کاربران و وادار کردن اونها به کلیک روی چیزی متفاوت از چیزی که میبینن، استفاده میکنن. این کار معمولاً با جاسازی یه وبسایت معتبر درون یه iframe نامرئی و قرار دادنش روی یه صفحه مخرب انجام میشه. وقتی کاربر با صفحه تعامل میکنه، ناخواسته روی سایت جاسازی شده عملیاتی انجام میده، مثلاً لایک کردن یه پست، سابمیت یه فرم یا حتی انجام تراکنش. کلیکجکینگ میتونه برای موارد زیر هم استفاده بشه: سرقت داده: مهاجمین میتونن با فریب کاربران برای سابمیت فرم یا وارد کردن اطلاعات حساس، از کلیکجکینگ برای سرقت اطلاعات استفاده کنن. توزیع بدافزار: کلیکجکینگ میتونه برای دانلود و اجرای بدافزار روی سیستم قربانی استفاده بشه. مقابله با کلیکجکینگ برای محافظت از وبسایتها در برابر کلیکجکینگ، توسعهدهندگان وب یا متخصصان امنیت میتونن از هدرهای HTTP خاصی استفاده کنن که نحوه جاسازی وبسایت در فریمها رو کنترل میکنه. هدرهای اصلی عبارتند از: X-Frame-Options: این هدر سه مقدار میپذیره: DENY: مانع از نمایش صفحه در هر iframe ای میشه. SAMEORIGIN: اجازه میده صفحه فقط توسط صفحاتی از همون مبدأ (origin) فریم بشه. ALLOW-FROM uri: اجازه میده صفحه فقط توسط مبدأ مشخص شده فریم بشه. هرچند، این روش منسوخ شده و پشتیبانی گستردهای نداره. Content-Security-Policy (CSP): بهویژه، دستورالعمل frame-ancestors میتونه برای کنترل دامنههایی که مجاز به فریم کردن محتوا هستن، استفاده بشه. در برنامه ما، X-Frame-Options رو بررسی میکنیم تا مشخص کنیم یه وبسایت نسبت به کلیکجکینگ آسیبپذیره یا نه. بررسی آسیبپذیریهای کلیکجکینگ با پایتون برای شروع، مطمئن بشید پایتون ۳ و کتابخانه requests نصب شده. از کتابخانه requests برای ارسال درخواستهای HTTP به وبسایتی که میخوایم بررسی کنیم، استفاده میکنیم. میتونید requests رو با دستور زیر نصب کنید: pip install request یه فایل پایتون جدید باز کنید، مثل همیشه، یه اسم با معنی براش انتخاب کنید، مثلاً `clickjacking_scanner.py`، و کد زیر رو توش بنویسید. import requests, argparse def check_clickjacking(url): try: if not url.startswith('http://') and not url.startswith('https://'): url = 'https://' + url response = requests.get(url) headers = response.headers if 'X-Frame-Options' not in headers: return True x_frame_options = headers['X-Frame-Options'].lower() if x_frame_options != 'deny' and x_frame_options != 'sameorigin': return True return False except requests.exceptions.RequestException as e: print(f"An error occurred while checking {url} - {e}") return False تابع `check_clickjacking` با ارسال یه درخواست GET به URL مشخص شده، آسیبپذیری کلیکجکینگ یه وبسایت رو بررسی میکنه. این تابع وجود هدر `X-Frame-Options` رو چک میکنه و مطمئن میشه که مقدار اون `deny` یا `sameorigin` هست که نشون دهنده محافظت در برابر کلیکجکینگ هست. در مرحله بعد، یه تابع اصلی (`main`) میسازیم تا آرگومانهای کاربر (url) رو از طریق خط فرمان دریافت کنه و آسیبپذیریهای کلیکجکینگ رو بررسی کنه. def main(): parser = argparse.ArgumentParser(description='Clickjacking Vulnerability Scanner') parser.add_argument('url', type=str, help='The URL of the website to check') parser.add_argument('-l', '--log', action='store_true', help='Print out the response headers for analysis') args = parser.parse_args() url = args.url is_vulnerable = check_clickjacking(url) if is_vulnerable: print(f"[+] {url} may be vulnerable to clickjacking.") else: print(f"[-] {url} is not vulnerable to clickjacking.") if args.log: if not url.startswith('http://') and not url.startswith('https://'): url = 'https://' + url print("\nResponse Headers:") response = requests.get(url) for header, value in response.headers.items(): print(f"{header}: {value}") if __name__ == '__main__': main() تابع `main` آرگومانهای خط فرمان رو تجزیه و تحلیل میکنه تا آسیبپذیری کلیکجکینگ URL داده شده رو بررسی کنه، نتیجه رو چاپ کنه و در صورت مشخص شدن (با استفاده از فلگهای `–log` یا `-l`)، هدرهای پاسخ HTTP رو هم لاگ (ثبت) کنه. تمام شد. کارمون دیگه تمومه. حالا بیایید کد رو اجرا کنیم. اجرای اسکریپت برای تست اسکریپت، اول از یه وبسایت عمداً آسیبپذیر و یه وبسایت غیر آسیبپذیر استفاده میکنم. `[Hidden Content]` یه سایت عمداً آسیبپذیره که برای تست آسیبپذیریهای XSS استفاده میشه. با این حال، این سایت نسبت به کلیکجکینگ هم آسیبپذیره، بنابراین میتونیم اسکریپتمون رو باهاش تست کنیم. python clickjacking_scanner.py [Hidden Content] – -log [+] [Hidden Content] may be vulnerable to clickjacking. Response Headers: Content-Type: text/html; charset=utf-8 Cache-Control: no-cache X-Cloud-Trace-Context: 6c11c9a7bd445462fa98c8b72023255d Date: Fri, 21 Jun 2024 07:24:41 GMT Server: Google Frontend Content-Length: 3080 Alt-Svc: h3=":443"; ma=2592000,h3-29=":443"; ma=2592000 حالا بیایید این رو روی سایتی تست کنیم که در برابر کلیکجکینگ آسیبپذیر نیست. python clickjacking_scanner.py www.guardyk.com —l [-] www.guardyk.com is not vulnerable to clickjacking. Response Headers: Date: Fri, 21 Jun 2024 07:30:13 GMT Content-Type: text/html; charset=utf-8 Transfer-Encoding: chunked Connection: keep-alive Vary: Accept-Encoding X-Frame-Options: DENY X-Content-Type-Options: nosniff Referrer-Policy: same-origin Cross-Origin-Opener-Policy: same-origin X-Clacks-Overhead: GNU Terry Pratchett Content-Encoding: gzip Server: PythonAnywhere ممکنه براتون سوال باشه که در کد، ما قابلیتی اضافه کردیم تا اگر کاربر schema ([Hidden Content] https://) رو وارد نکرد، خودمون به طور خودکار اضافه کنیم. نگران نباشید، این قابلیت هنوز هم کار میکنه – فقط در پشت صحنه. نتایجی که در بالا میبینید به همان شکلی که کاربر وارد کرده، بهش نمایش داده میشه. نتیجهگیری اسکریپت پایتونی که ساختیم، یه روش ساده و موثر برای بررسی آسیبپذیری یه وبسایت در برابر کلیکجکینگ با بررسی هدر X-Frame-Options ارائه میده. توسعهدهندگان میتونن با درک و استفاده از این هدرها، از وبسایتها و کاربران خود در برابر حملات احتمالی کلیکجکینگ محافظت کنن. من یک نسخه پیشرفته تر که نمیشه گفت ولی بازسازی تر و کلی تر از این اسکنر گذاشتم صفحه گیت هاب خودم خیلی خوشحال میشم سر بزنید و استارشو بزنید و حمایتم کنید :)) سوالی هم بود توی همین تاپیک کافیه درج کنید :)) اینم لینک پروژه گیت هاب آموزش : [Hidden Content]
-
درود خدمت اعضای محترم گارد ایران قراره آموزش شبکه به صورت مقدماتی رو توی یک مقاله شروع کنیم و جلو بریم امیدوارم خوشتون بیاد 💜 . به فصل اول مقالهی آموزشی مقدماتی شبکه خوش آمدید. این بخش به عنوان دیباچهای برای درک بهتر شبکهها و اهمیت آنها در جهان مدرن طراحی شده است مقدمه تعریف شبکه شبکههای کامپیوتری به مجموعهای از دو یا چند دستگاه متصل به یکدیگر برای به اشتراکگذاری منابع و اطلاعات اطلاق میشود. این شبکهها ممکن است از طریق کابل، فیبر نوری، یا بیسیم به یکدیگر متصل شوند و قادر به انجام وظایف متنوعی از جمله ارسال ایمیل، به اشتراکگذاری فایلها، و پخش ویدئو در زمان واقعی هستند. شبکههای کامپیوتری یکی از مهمترین کانونهای فناوری در عصر ما هستند و نقش محوری در توسعه تکنولوژیکی دارند. اهمیت شبکهها در دنیایی که بر پایه دادهها و اطلاعات بنا شده، شبکههای کامپیوتری بستر اصلی انجام عملیات روزانه در سطح سازمانها و موسسات میباشند. از بانکداری و خرید آنلاین گرفته تا دولت الکترونیک و آموزش دیجیتال، همگی بر این پلتفرمها عملیاتی میشوند. درک صحیح و عمیق از نحوه عملکرد، مدیریت و امنیت این شبکهها برای هر کسی که به دنبال موفقیت در هر حوزهای از حوزههای مرتبط با فناوری است، ضروری میباشد. هدف از آموزش شبکه هدف از این مقاله آموزشی، ارائه دانش بنیادین و ابزارهای لازم برای فهم و استفاده از شبکههای کامپیوتری در سطح فردی و سازمانی است. این دوره تلاش میکند تا شما را با اصول اولیه شبکه، انواع شبکه، اجزای کلیدی، پروتکلها و مسائل امنیت شبکه آشنا سازد. از طریق این آموزش، شما قادر خواهید بود تا یک دیدگاه کلی نسبت به شبکههای کامپیوتری و نحوه تأثیرگذاری آنها بر زندگی دیجیتالی خود پیدا کنید. در ادامه این مقاله جلو تر خواهدرفت و حرفه ای تر خواهد شد پس حتما حمایت کنید اگر خوشتون اومد
-
درود فراوان خدمت اعضای محترم گارد ایران امروز با مقاله هوش مصنوعی توی امنیت سایبری در خدمت شما هستیم بریم بفهمیم اهمیت هوش مصنوعی در زمینه امنیت سایبری چیه :)) امنیت سایبری توسط هوش مصنوعی امنیت سایبری به مجموعه اقداماتی گفته می شود که برای محافظت از سیستم ها، شبکه ها و داده ها در برابر حملات سایبری انجام می شود. حملات سایبری می توانند شامل سرقت اطلاعات، از دسترس خارج کردن سیستم ها یا شبکه ها و یا ایجاد اختلال در عملکرد آنها باشند. هوش مصنوعی (AI) به سرعت در حال تبدیل شدن به یک ابزار قدرتمند در زمینه امنیت سایبری است. AI می تواند برای شناسایی و پاسخگویی به حملات سایبری، بهینه سازی امنیت سیستم ها و شبکه ها و آموزش کاربران در مورد امنیت سایبری استفاده شود. استفاده از AI برای شناسایی و پاسخگویی به حملات سایبری AI می تواند برای شناسایی الگوهای مشکوک در فعالیت های شبکه ای استفاده شود. این الگوها می توانند نشان دهنده یک حمله سایبری باشند. AI همچنین می تواند برای شناسایی فایل های مخرب و سایر تهدیدات امنیتی استفاده شود. استفاده از AI برای بهینه سازی امنیت سیستم ها و شبکه ها AI می تواند برای شناسایی آسیب پذیری های امنیتی در سیستم ها و شبکه ها استفاده شود. این آسیب پذیری ها می توانند توسط مهاجمان برای انجام حملات سایبری استفاده شوند. AI همچنین می تواند برای ارزیابی خطرات امنیتی و تعیین اقدامات امنیتی مناسب استفاده شود. استفاده از AI برای آموزش کاربران در مورد امنیت سایبری AI می تواند برای ایجاد محتوای آموزشی در مورد امنیت سایبری استفاده شود. این محتوا می تواند به کاربران کمک کند تا در مورد تهدیدات امنیتی و نحوه محافظت از خود در برابر آنها مطلع شوند. مزایا و معایب استفاده از AI در امنیت سایبری استفاده از AI در امنیت سایبری مزایای زیادی دارد. AI می تواند به سازمان ها کمک کند تا امنیت خود را بهبود بخشند و در برابر حملات سایبری محافظت شوند. برخی از مزایای استفاده از AI در امنیت سایبری عبارتند از: · کارایی: AI می تواند به طور خودکار فعالیت های امنیتی را انجام دهد که می تواند زمان و هزینه را برای سازمان ها کاهش دهد. · دقت: AI می تواند الگوها و تهدیدات را با دقت بیشتری نسبت به انسان ها شناسایی کند. · قابلیت مقیاس پذیری: AI می تواند به راحتی برای مقیاس بندی به اندازه سازمان ها گسترش یابد. با این حال، استفاده از AI در امنیت سایبری نیز معایبی دارد. یکی از معایب اصلی این است که AI می تواند به عنوان یک ابزار برای انجام حملات سایبری استفاده شود. مهاجمان می توانند از AI برای توسعه حملات سایبری پیچیده تر و مخرب تر استفاده کنند. آینده امنیت سایبری با استفاده از هوش مصنوعی هوش مصنوعی نقش فزاینده ای در امنیت سایبری ایفا خواهد کرد. AI به سازمان ها کمک خواهد کرد تا امنیت خود را بهبود بخشند و در برابر حملات سایبری محافظت شوند. با ظهور فناوری های جدید هوش مصنوعی، مانند یادگیری ماشین و یادگیری عمیق، انتظار می رود که امنیت سایبری با استفاده از AI به طور قابل توجهی بهبود یابد. این فناوری ها می توانند به سازمان ها کمک کنند تا الگوهای مشکوک در فعالیت های شبکه ای را با دقت بیشتری شناسایی کنند، آسیب پذیری های امنیتی را به طور موثرتری مدیریت کنند و کاربران را در مورد تهدیدات امنیتی به طور موثرتری آموزش دهند هکرها چگونه از هوش مصنوعی استفاده می کنند؟ هوش مصنوعی (AI) به سرعت در حال تبدیل شدن به یک ابزار قدرتمند برای هکرها است. AI می تواند برای توسعه حملات سایبری پیچیده تر و مخرب تر، شناسایی و بهره برداری از آسیب پذیری های امنیتی و ایجاد بدافزارهای پیشرفته استفاده شود. برخی از راه هایی که هکرها از هوش مصنوعی استفاده می کنند عبارتند از: · توسعه حملات سایبری پیچیده تر و مخرب تر: AI می تواند برای توسعه حملات سایبری پیچیده تر و مخرب تر استفاده شود که از الگوریتم های یادگیری ماشین برای شناسایی و بهره برداری از آسیب پذیری های امنیتی استفاده می کنند. این حملات می توانند شامل حملات DDoS، حملات فیشینگ و حملات باج افزار باشد. · شناسایی و بهره برداری از آسیب پذیری های امنیتی: AI می تواند برای شناسایی و بهره برداری از آسیب پذیری های امنیتی استفاده شود. این آسیب پذیری ها می تواند توسط هکرها برای انجام حملات سایبری استفاده شود. AI می تواند برای اسکن شبکه ها و سیستم ها برای آسیب پذیری ها و ایجاد ابزارهای خودکار برای بهره برداری از آنها استفاده شود. · ایجاد بدافزارهای پیشرفته: AI می تواند برای ایجاد بدافزارهای پیشرفته استفاده شود که از الگوریتم های یادگیری ماشین برای پنهان کردن از نرم افزارهای امنیتی استفاده می کنند. این بدافزارها می توانند برای سرقت اطلاعات، ایجاد اختلال در عملکرد سیستم ها و یا ایجاد خسارت مالی استفاده شود. هکرها همچنین از هوش مصنوعی برای شناسایی و پاسخگویی به حملات سایبری استفاده می کنند. AI می تواند برای شناسایی الگوهای مشکوک در فعالیت های شبکه ای و شناسایی حملات در حال انجام استفاده شود. AI همچنین می تواند برای توسعه ابزارهای خودکار برای پاسخگویی به حملات سایبری استفاده شود. آینده هک با استفاده از هوش مصنوعی هوش مصنوعی نقش فزاینده ای در هک ایفا خواهد کرد. AI به هکرها کمک خواهد کرد تا حملات سایبری پیچیده تر و مخرب تر انجام دهند. با ظهور فناوری های جدید هوش مصنوعی، مانند یادگیری ماشین و یادگیری عمیق، انتظار می رود که هک با استفاده از AI به طور قابل توجهی بهبود یابد. چگونه خود را در برابر حملات سایبری با استفاده از هوش مصنوعی محافظت کنیم برای محافظت از خود در برابر حملات سایبری با استفاده از هوش مصنوعی، می توانید اقدامات زیر را انجام دهید: · از نرم افزارهای امنیتی به روز استفاده کنید: نرم افزارهای امنیتی به روز می توانند از سیستم شما در برابر حملات سایبری محافظت کنند. · رمزهای عبور قوی استفاده کنید: از رمزهای عبور قوی استفاده کنید که حداقل 12 کاراکتر طول داشته باشند و شامل ترکیبی از حروف بزرگ و کوچک، اعداد و نمادها باشند. · از دو عامل احراز هویت (2FA) استفاده کنید: 2FA یک لایه امنیتی اضافی ارائه می دهد که به شما کمک می کند از حساب های خود محافظت کنید. · آگاه از حملات سایبری باشید: از آخرین حملات سایبری مطلع باشید و اقدامات لازم را برای محافظت از خود انجام دهید.
-
توپولوژی های شبکه و انواع آن
D3F417 پاسخی ارسال کرد برای یک موضوع در آموزشهای تصویری شبکه و روشهای مقابله
درود خدمت اعضای محترم گارد ایران امروز قراره خیلی خلاصه و کامل و حرفه ای به توپولژی شبکه برسیم! امیدوارم خوشتون بیاد 💜 توپولوژی شبکه نحوه اتصال دستگاههای شبکه به یکدیگر را تعریف میکند. توپولوژیهای شبکه بر اساس نحوه قرارگیری دستگاهها در شبکه طبقهبندی میشوند. توپولوژی شبکه به دو نوع اصلی تقسیم میشود توپولوژی فیزیکی : توپولوژی فیزیکی نحوه قرارگیری فیزیکی دستگاهها در شبکه را تعریف میکند توپولوژی منطقی : توپولوژی منطقی نحوه انتقال دادهها بین دستگاههای شبکه را تعریف میکند انواع توپولوژی شبکه عبارتند از: توپولوژی خطی : در این توپولوژی، دستگاهها به صورت خطی به یکدیگر متصل میشوند. دادهها از یک دستگاه به دستگاه بعدی در خط منتقل میشوند. این توپولوژی سادهترین توپولوژی شبکه است، اما در صورت خرابی یک دستگاه، کل شبکه مختل میشود. توپولوژی خطی شبکه توپولوژی ستاره : در این توپولوژی، یک دستگاه مرکزی به نام هاب یا سوئیچ، دستگاههای دیگر را به یکدیگر متصل میکند. دادهها از دستگاههای متصل به هاب یا سوئیچ به یکدیگر منتقل میشوند. این توپولوژی انعطافپذیر است و در صورت خرابی یک دستگاه، شبکه همچنان کار میکند. توپولوژی ستاره شبکه توپولوژی حلقوی : در این توپولوژی، دستگاهها به صورت حلقه به یکدیگر متصل میشوند. دادهها از یک دستگاه به دستگاه بعدی در حلقه منتقل میشوند. این توپولوژی از نظر هزینه مقرون به صرفه است، اما در صورت خرابی یک دستگاه، کل شبکه مختل میشود. توپولوژی حلقوی شبکه توپولوژی مش : در این توپولوژی، هر دستگاه به طور مستقیم به همه دستگاههای دیگر متصل میشود. این توپولوژی انعطافپذیرترین توپولوژی شبکه است و در صورت خرابی یک دستگاه، شبکه همچنان کار میکند. توپولوژی مش شبکه توپولوژی درختی : این توپولوژی ترکیبی از توپولوژی خطی و ستاره است. در این توپولوژی، دستگاهها به صورت درختی به یکدیگر متصل میشوند. این توپولوژی انعطافپذیر است و در صورت خرابی یک دستگاه، شبکه همچنان کار میکند. توپولوژی درختی شبکه انتخاب توپولوژی شبکه مناسب به عوامل مختلفی بستگی دارد، از جمله اندازه شبکه، نوع دادههای منتقل شده و میزان هزینه. -
رمزنگاری کوانتومی، انقلابی در امنیت سایبری
D3F417 پاسخی ارسال کرد برای یک موضوع در مقالات و آموزشهای رمزنگاری
درود خدمت اعضای محترم گارد ایران امروز یک مبحث جذاب آوردم به اسم رمزنگاری کوانتومی! که خیلیاتون شاید نشنیده باشید! شایدم شنیده باشید در کل چیز خفن و ترسناکیه ( از نظر ما هکر ها) ولی خب بد نیست از همین الان شروع کنیم و در موردش تحیق کنیم امیدوارم خوشتون بیاد 💜 رمزنگاری یکی از مهمترین ابزارهای امنیتی است که برای محافظت از اطلاعات در برابر دسترسی غیرمجاز استفاده میشود. روشهای رمزنگاری سنتی بر اساس ریاضیات کلاسیک هستند و با پیشرفت محاسبات کوانتومی، در معرض خطر قرار میگیرند. رمزنگاری کوانتومی یک فناوری نوظهور است که از ویژگیهای مکانیک کوانتوم برای ایجاد پروتکلهای رمزنگاری ایمن استفاده میکند. رمزنگاری کوانتومی یک شیوه رمزنگاری است که از خاصیت فیزیک کوانتوم برای ایمن کردن انتقال داده استفاده میشود بهطوریکه قابل هککردن نباشد. بهطورکلی هدف از فرایند رمزنگاری این است که از دادهها محافظت شود بهطوریکه تنها فردی که کلید صحیح رمزگشایی را داشته باشد قادر به گشودن رمز دادهها باشد. رمزنگاری کوانتومی چیست؟ رمزنگاری کوانتومی یک شاخه از علم رمزنگاری است که از ویژگیهای مکانیک کوانتوم برای ایجاد پروتکلهای رمزنگاری ایمن استفاده میکند. این پروتکلها بر اساس قوانین فیزیک کوانتوم هستند و در برابر حملات کامپیوترهای کوانتومی مقاوم هستند. رمزنگاری کوانتومی بر دو اصل اساسی استوار است: اصل عدم قطعیت هایزنبرگ: این اصل بیان میکند که نمیتوان همزمان مقدار دو کمیت کوانتومی مکمل را با دقت کامل اندازهگیری کرد. اصل درهمتنیدگی کوانتومی: این اصل بیان میکند که دو ذره کوانتومی میتوانند به گونهای به هم مرتبط باشند که رفتار یکی از آنها بر رفتار دیگری تأثیر بگذارد. انواع رمزنگاری کوانتومی رمزنگاری کوانتومی را میتوان به دو دسته کلی تقسیم کرد: رمزنگاری توزیع کلید کوانتومی (QKD): در این نوع رمزنگاری، دو طرف یک کانال ارتباطی امن را برای تبادل کلید رمزگذاری ایجاد میکنند. این کلید برای رمزگذاری و رمزگشایی پیامها استفاده میشود. رمزنگاری کوانتومی مبتنی بر کانال نامطمئن (QCP): در این نوع رمزنگاری، پیامها به صورت رمزگذاری شده از طریق یک کانال ارتباطی نامطمئن ارسال میشوند. امنیت رمزنگاری کوانتومی امنیت رمزنگاری کوانتومی بر اساس قوانین فیزیک کوانتوم است. به عنوان مثال، در رمزنگاری توزیع کلید کوانتومی، اگر یک هکر در تلاش برای شنود مکالمه بین دو طرف باشد، حضور او باعث ایجاد نویز در کانال ارتباطی میشود. این نویز باعث میشود که کلید رمزگذاری ایجاد شده توسط دو طرف غیرقابل استفاده شود. کاربردهای رمزنگاری کوانتومی رمزنگاری کوانتومی پتانسیل کاربردهای گستردهای در زمینههای مختلف دارد، از جمله: ارتباطات امن: رمزنگاری کوانتومی میتواند برای ایجاد ارتباطات امن بین دو طرف در فواصل طولانی استفاده شود. تبادل اطلاعات حساس: رمزنگاری کوانتومی میتواند برای تبادل اطلاعات حساس، مانند اطلاعات مالی یا نظامی، استفاده شود. ایمنسازی زیرساختهای حیاتی: رمزنگاری کوانتومی میتواند برای ایمنسازی زیرساختهای حیاتی، مانند شبکههای برق و حمل و نقل، استفاده شود. آینده رمزنگاری کوانتومی رمزنگاری کوانتومی یک فناوری نوظهور است که هنوز در مراحل اولیه توسعه قرار دارد. با این حال، پتانسیل این فناوری برای ایجاد انقلابی در امنیت سایبری بسیار زیاد است. نتیجهگیری رمزنگاری کوانتومی یک فناوری نوظهور است که پتانسیل ایجاد انقلابی در امنیت سایبری را دارد. این فناوری بر اساس قوانین فیزیک کوانتوم است و در برابر حملات کامپیوترهای کوانتومی مقاوم است. رمزنگاری کوانتومی کاربردهای گستردهای در زمینههای مختلف دارد و آینده آن بسیار روشن است. -
درود خدمت اعضای محترم گارد ایران امروز یک ابزاری نوشتم داخل گیت هاب خودم زدم که یک پسورد منینجر حرفه ای هستش حالا از چه نظر؟ این ابزار با پایتون نوشته شده و از شما موقع اجرا و زدن گزینه 1 یک یوزرنیم و پسورد میگیره به عنوان یوزر نیم مستر و یا اصلی( درست مثله نرم افزار های ذخیره پسورد) بعد از اون که یوزر مسترتون رو ساختید کافیه گزینه 2 یعنی لاگین رو بزنید و یوزر نیم و پسورد مسترتون رو بدید تا لاگین بشید و به راحتی میتونید حالا پسورد اضافه کنید حذف کنید ببینید باید بگم که این ابزار تمام پسورد و یوزر هاتون رو داخل یک فایل json به صورت رمزگذاری شده قرار میده و غیر قابل رمزنگاری هستش اینم یک نمونه استفاده از ابزار : امیدوارم خوشتون بیاد ازش اگر میشه توی گیت هاب بهش استار بدید مرسی دیگه آموزش نصب هم که خیلی سادست که توی گیت هابش ذکر شده 🙂 Git : [Hidden Content] اسکریپت رو هم اینجا میزارم ولی اگر بهم استار بدید تو گیت هاب ممنون میشم 💜password_manager.py
-
راهنمای جامع امنیت سرور های ویندوزی
D3F417 پاسخی برای D3F417 ارسال کرد در موضوع : آموزش های تصویری سایت ها و سرورها و روشهای مقابله
سلام خدمت دوستان عزیز گارد ایران امروز قراره باهم بهترین فایروال های سرور ویندوزی رو مشاهده کنیم امیدوارم خوشتون بیاد 🙂 همیشه امنیت رو جدی بگیرید و از هر کانفیگ و فایروالی استفاده نکنید البته هرچند امنیت هیچ وقت 100 در 100 نیست 🙂 فایروال های سرور ویندوز: بهترین ها برای محافظت از شبکه شما در دنیای امروز، امنیت شبکه یک مسئله حیاتی است. سرورهای ویندوز، به عنوان یکی از اجزای اصلی شبکه های سازمانی، در معرض خطرات مختلفی مانند حملات بدافزاری، حملات DDoS و سایر حملات سایبری قرار دارند. فایروال ها یکی از مهم ترین ابزارهای امنیتی برای محافظت از سرورهای ویندوز در برابر این حملات هستند. فایروال ها با کنترل ترافیک شبکه، می توانند دسترسی به سرور را برای کاربران و برنامه های مجاز فراهم کنند و دسترسی کاربران و برنامه های غیرمجاز را مسدود کنند. در این مقاله، به بررسی بهترین فایروال ها برای سرور های ویندوز می پردازیم. در این مقاله، فایروال های موجود برای سرور های ویندوز را از نظر قابلیت های امنیتی، ویژگی ها و قیمت، بررسی خواهیم کرد. همچنین، نکاتی را برای انتخاب بهترین فایروال برای سرور ویندوز ارائه خواهیم داد. با توجه به اهمیت امنیت شبکه، انتخاب یک فایروال مناسب برای سرور ویندوز یک کار مهم و ضروری است. با مطالعه این مقاله، می توانید اطلاعات لازم را برای انتخاب بهترین فایروال برای سرور ویندوز خود کسب کنید. بهترین فایروال ها برای سرور های ویندوز، فایروال هایی هستند که از قابلیت های امنیتی پیشرفته و ویژگی های مفیدی برخوردار بوده و بتوانند به طور موثر از سرور در برابر حملات سایبری محافظت کنند. در ادامه، تعدادی از بهترین فایروال های موجود برای سرور های ویندوز را معرفی می کنیم: Microsoft Defender Firewall Microsoft Defender Firewall یک فایروال پیش فرض ویندوز است که از قابلیت های امنیتی خوبی برخوردار است. این فایروال می تواند ترافیک ورودی و خروجی را کنترل کرده و از سرور در برابر حملات سایبری محافظت کند. Comodo Firewall Pro از جمله ویژگی های اصلی Comodo Firewall Pro می توان به موارد زیر اشاره کرد: کنترل ترافیک شبکه شناسایی و مسدود کردن حملات سایبری مدیریت دسترسی گزارش گیری Comodo Firewall Pro یک گزینه مناسب برای محافظت از سرورهای ویندوز در برابر حملات سایبری است. این فایروال از قابلیت های امنیتی پیشرفته ای برخوردار است و می تواند از سرور در برابر طیف گسترده ای از تهدیدات سایبری محافظت کند. در ادامه، به توضیح برخی از ویژگی های مهم Comodo Firewall Pro می پردازیم: کنترل ترافیک شبکه Comodo Firewall Pro می تواند ترافیک شبکه را به طور کامل کنترل کند. این فایروال می تواند ترافیک ورودی و خروجی را بررسی کند و دسترسی کاربران و برنامه ها را به شبکه کنترل کند. شناسایی و مسدود کردن حملات سایبری Comodo Firewall Pro از چندین فناوری برای شناسایی و مسدود کردن حملات سایبری استفاده می کند. این فایروال از فناوری های IPS، IDS و Anti-Malware برای شناسایی و مسدود کردن حملات سایبری استفاده می کند. مدیریت دسترسی Comodo Firewall Pro به کاربران امکان می دهد تا دسترسی به شبکه را برای کاربران و برنامه ها کنترل کنند. این فایروال از قوانین دسترسی استفاده می کند تا دسترسی کاربران و برنامه ها را به شبکه کنترل کند. گزارش گیری Comodo Firewall Pro گزارش های جامعی از فعالیت های شبکه ارائه می دهد. این گزارش ها می توانند برای نظارت بر امنیت شبکه و شناسایی تهدیدات سایبری استفاده شوند. در مجموع، Comodo Firewall Pro یک فایروال قدرتمند و انعطاف پذیر است که از قابلیت های امنیتی پیشرفته ای برخوردار است. این فایروال یک گزینه مناسب برای محافظت از سرورهای ویندوز در برابر حملات سایبری است. Bitdefender Firewall Pro Bitdefender Firewall Pro یک فایروال قدرتمند و قابل اعتماد است که از قابلیت های امنیتی پیشرفته ای برخوردار است. این فایروال می تواند ترافیک شبکه را به طور عمیق بررسی کرده و از سرور در برابر حملات سایبری، از جمله حملات بدافزاری و حملات DDoS محافظت کند. Avast Business Firewall Avast Business Firewall یک فایروال قدرتمند و کاربرپسند است که از قابلیت های امنیتی پیشرفته ای برخوردار است. این فایروال می تواند ترافیک شبکه را به طور عمیق بررسی کرده و از سرور در برابر حملات سایبری، از جمله حملات بدافزاری و حملات DDoS محافظت کند. برخی از ویژگی های اضافی Avast Business Firewall که آن را از سایر فایروال ها متمایز می کند عبارتند از: پشتیبانی از پروتکل های شبکه جدید سازگاری با سخت افزارهای مختلف قابلیت مدیریت از راه دور Avast Business Firewall یک گزینه مناسب برای سازمان هایی است که به دنبال یک فایروال قدرتمند و کاربرپسند با قابلیت های امنیتی پیشرفته هستند. این فایروال می تواند از سرور در برابر طیف گسترده ای از تهدیدات سایبری محافظت کند. ZoneAlarm Pro Firewall ZoneAlarm Pro Firewall یک فایروال قدرتمند و قابل اعتماد است که از قابلیت های امنیتی پیشرفته ای برخوردار است. این فایروال می تواند ترافیک شبکه را به طور عمیق بررسی کرده و از سرور در برابر حملات سایبری، از جمله حملات بدافزاری و حملات DDoS محافظت کند. در انتخاب بهترین فایروال برای سرور ویندوز، باید عوامل مختلفی را در نظر گرفت، از جمله: اندازه و پیچیدگی شبکه نوع تهدیدات سایبری که سرور در معرض آن قرار دارد میزان بودجه با توجه به این عوامل، می توان بهترین فایروال را برای محافظت از سرور ویندوز انتخاب کرد. امیدوارم خوشتون اومده باشه اگر علاقه دارید تاپیک حرفه ای تر بشه حتمی حمایت کنید 🙂 نوشته با قلب بنفش 💜- 1 پاسخ
-
- امنیت سرور ویندوزی
- امنیت سرور
-
(و 3 مورد دیگر)
برچسب زده شده با :
-
راهنمای جامع امنیت سرور های ویندوزی
D3F417 پاسخی ارسال کرد برای یک موضوع در آموزش های تصویری سایت ها و سرورها و روشهای مقابله
سلام خدمت دوستان عزیز گارد ایران امروز قراره به چند تا نکات و ترفند برای امنیت سرور های ویندوزی با خبر بشید امیدوارم خوشتون بیاد 🙂 امنیت سرور های ویندوزی: نکات کلیدی و ضروری (نوشته شده با قلب بنفش💜) "بررسی اصول امنیتی برای سرورهای ویندوز: راهکارها و تکنیکهای مهم" مقدمه سرور های ویندوزی، یکی از محبوب ترین سیستم عامل های سرور در جهان هستند. این سیستم عامل به دلیل ویژگی های قدرتمند و انعطاف پذیری خود، انتخاب بسیاری از سازمان ها برای راه اندازی زیرساخت های خود است. با این حال، سرور های ویندوزی نیز مانند هر سیستم عامل دیگری در معرض حملات امنیتی هستند. بنابراین، مهم است که مدیران شبکه اقدامات امنیتی لازم را برای محافظت از سرورهای ویندوز خود انجام دهند. در این مقاله، به برخی از مهم ترین نکات امنیتی در ویندوز سرور اشاره می کنیم. این نکات، می توانند به شما کمک کنند تا امنیت سرورهای ویندوز خود را بهبود بخشید و از آنها در برابر حملات امنیتی محافظت کنید. در ادامه، به برخی از مهم ترین نکات امنیتی در ویندوز سرور اشاره می کنیم: به روز رسانی ها را نصب کنید: یکی از مهم ترین نکات امنیتی در ویندوز سرور، نصب به روز رسانی های امنیتی است. مایکروسافت به طور منظم به روز رسانی های امنیتی را برای ویندوز سرور منتشر می کند که شامل رفع اشکالات و آسیب پذیری های امنیتی است. نصب به روز رسانی های امنیتی، مهم ترین اقدامی است که می توانید برای محافظت از سرورهای ویندوز خود انجام دهید. از یک فایروال استفاده کنید: فایروال یک دیوار دفاعی بین شبکه داخلی و اینترنت است. فایروال می تواند از دسترسی غیر مجاز به شبکه داخلی جلوگیری کند و از سرورهای شما در برابر حملات خارجی محافظت کند. استفاده از یک فایروال، یکی دیگر از اقدامات مهم امنیتی در ویندوز سرور است. از یک رمز عبور قوی استفاده کنید: رمز عبور، یکی از مهم ترین عوامل امنیتی در هر سیستم است. رمز عبور قوی باید حداقل 12 کاراکتر داشته باشد و شامل حروف بزرگ، حروف کوچک، اعداد و نمادها باشد. استفاده از یک رمز عبور قوی، مهم ترین اقدامی است که می توانید برای محافظت از سرورهای ویندوز خود انجام دهید. از حساب های کاربری مدیریتی جداگانه استفاده کنید: حساب های کاربری مدیریتی، دسترسی کامل به سرور را دارند. بنابراین، مهم است که از حساب های کاربری مدیریتی جداگانه برای هر کاربر استفاده کنید. استفاده از حساب های کاربری مدیریتی جداگانه، می تواند به جلوگیری از دسترسی غیر مجاز به سرور کمک کند. از دسترسی غیر مجاز به پورت های شبکه جلوگیری کنید: پورت های شبکه، نقاط ورودی برای سرور هستند. بنابراین، مهم است که دسترسی غیر مجاز به پورت های شبکه را مسدود کنید. می توانید از یک فایروال یا نرم افزار امنیتی برای مسدود کردن دسترسی غیر مجاز به پورت های شبکه استفاده کنید. از یک سیستم احراز هویت چند عاملی استفاده کنید: احراز هویت چند عاملی (MFA)، یک روش امنیتی است که از ترکیب دو یا چند عامل برای احراز هویت کاربر استفاده می کند. MFA، می تواند به جلوگیری از دسترسی غیر مجاز به سرور کمک کند. می توانید از یک نرم افزار امنیتی یا سرویس احراز هویت چند عاملی برای پیاده سازی MFA در سرورهای ویندوز خود استفاده کنید. از یک سیستم پشتیبان گیری استفاده کنید: در صورت آسیب دیدن سرور، داشتن یک سیستم پشتیبان گیری مناسب، می تواند به شما کمک کند تا داده های خود را بازیابی کنید. سیستم پشتیبان گیری باید به طور منظم اجرا شود و داده های مهم شما را پوشش دهد. از یک سیستم مدیریت آسیب پذیری استفاده کنید: سیستم مدیریت آسیب پذیری (VMS)، ابزاری است که می تواند به شما کمک کند تا آسیب پذیری های امنیتی در سرورهای خود را شناسایی و رفع کنید. VMS، می تواند به شما کمک کند تا امنیت سرورهای خود را به طور مداوم ارزیابی کنید. از یک سیستم مدیریت حوادث امنیتی استفاده کنید: سیستم مدیریت حوادث امنیتی (SIEM)، ابزاری است که می تواند به شما کمک کند تا حملات امنیتی را شناسایی و پاسخ دهید. SIEM، می تواند به شما کمک کند تا امنیت سرورهای خود را در برابر حملات امنیتی بهبود بخشید. از یک تیم امنیتی آموزش دیده استفاده کنید: مهم ترین عامل در امنیت هر سیستم، آموزش کارکنان است. کارکنان باید در مورد خطرات امنیتی و نحوه محافظت از سیستم ها در برابر حملات آگاه باشند. آموزش کارکنان، می تواند به شما کمک کند تا امنیت سرورهای خود را به طور قابل توجهی بهبود بخشید. نتیجه گیری رعایت این نکات، می تواند به شما کمک کند تا امنیت سرورهای ویندوز خود را بهبود بخشید و از آنها در برابر حملات امنیتی محافظت کنید. میخوام این تاپیک رو گسترش بدم و مطالب خیلی خفن تری بزارم پس حمایت کنید :))- 1 پاسخ
-
- امنیت سرور ویندوزی
- امنیت سرور
-
(و 3 مورد دیگر)
برچسب زده شده با :
-
درود خدمت اعضای محترم 👾 چند هفته ای هست من یک پروژه ای نوشتم با پایتون که کار ویروس ساز رو برای شما میکنه این اسکریپت رو فعلا ترجیح دادم پابلیک نکنم و به صورت exe بدمش توی گیت هاب ولی متاسفانه خب توش چون سورس ویروس های ویندوزی هست آنتی ویروس گیر میده و راهکاریم ندارم (راهی دارید بگید) خب این ابزار واستون میتونه حدود 19 20 تا ویروس ویندوزی بسازه فقط کافیه اجراش کنید و ویروستون رو انتخاب کنید و بعدش یک فایل به نام infection و با فرمت bat میسازه که خب ویروستون هست و دوستانی که توی این زمینه باشن میدونن چه خبره دیگه! کد های داخل این فایل ویروسه و به محض اجرا کد ها عمل میکنن خیلی راحت سریع و ایزی :)) امیدوارم خوشتون بیاد و ایده ای دارید یا هرچی بگید حتمی من بازم روش آپدیت میدم و تا چند ماه آینده سورسشم میزارم اگر استقبال بشه 🙂 Git: [Hidden Content] Site : [Hidden Content] اینم لینک گیت هاب که توضیحات کافی توش نوشته شده و خب فایل اصلیم میزارم اینجا خواستید نرید گیت هاب دیگه ( ولی خیلی لطف میکنید برید و استار بزنید 💜) 💜نوشته شده با استفاده از قلب بنفش 💜 V-B.exe
-
- ویروس
- ویروس سازی
-
(و 1 مورد دیگر)
برچسب زده شده با :
-
درود خدمت اعضای محترم گارد ایران امروز میخوایم باهم بفهمیم چطور با استفاده از کدهای پایتون رو اسکریپت اوکی کنیم که واسمون سرعت پروکسی مدنظرمون رو بررسی کنه بسیار خب اول از همه به کد زیر یک نگاهی کنید تا بریم سراغ بررسی دقیق : import requests import time def check_proxy_speed(proxy): try: start_time = time.time() requests.get('[Hidden Content]', proxies={'http': proxy, 'https': proxy}, timeout=5) end_time = time.time() speed = end_time - start_time return speed except requests.exceptions.RequestException: return None def main(): proxies = [ 'httpproxy1.example.com:808', '[Hidden Content]', '[Hidden Content]' ] for proxy in proxies: speed = check_proxy_speed(proxy) if speed is not None: print(f"Proxy {proxy} is working. Speed: {speed} seconds") else: print(f"Proxy {proxy} is not working.") if __name__ == '__main__': main() من خودم این کد رو نوشتم دستی خیلی سادست حالا چطور کارمیکنه ؟ اول از همه با استفاده از کتابخونه requests یک درخواست به صورت GET به وبسایت مدنظر که هرچیزی میتونه باشه ارسال میکنه : ([Hidden Content]) تابع "check_proxy_speed" یک پروکسی را به عنوان ورودی می گیره و زمان صرف شده از وب سایت را با استفاده از آن پراکسی اندازه گیری می کنه. اگر درخواست موفقیت آمیز بود، تابع سرعت را در چند ثانیه برمی گردونه. اگر خطایی یا مهلت زمانی وجود داشته باشه چیز خاصی نمیده : None در تابع 'main' لیستی از پراکسی ها تعریف شده که میتونید اضافه کنید و پروکسی های خودتون رو بزارید برای تست اسکریپت روی هر پروکسی تکرار میشه و تابع «check_speed» را فراخوانی میکه و نتیجه را چاپ میکنه !! حتمی قبل از تست کتابخونه requests رو نصب داشته باشید 👾 نوشته شده با قلب بنفش 💜👾 امیدوارم دوست داشته باشید ( خلاق باشید بشینید روی همین کد ساده کار کنید تبدیلش کنید به یک ابزار خفن برای رزمه خودتون )
-
ابزار قدرتمند Sn1per معرفی و نحوه نصب
D3F417 پاسخی ارسال کرد برای یک موضوع در اسکنرها و ابزارهای هکینگ
درود و خسته نباشید خدمت دوستان خفن گارد ایران 🙂 💜 امروز با معرفی و آموزش کوتاه در مورد یک ابزار معروف به اسم Sniper در خدمت شما هستیم حالا دقیقا این ابزار چکار میکنه ؟ ابزار معروف اسنایپر (Sniper) یکی از ابزار هایی کاملی هست که 2 سالی میشه عرضه شده و خب خیلی وب سایت های ایرانی در مورد این ابزار چیزی ننوشتن و خب آموزش خاصی هم در کامیونیتی فارسی نداره. این ابزار برای شما کارای جمع آوری اطلاعات رو یکسره میکنه یعنی چی؟ یعنی شما میخوای از تارگتت اطلاعات بگیری آسیب پذیری هاشو اسکن کنی پورت هاشو اسکن کنی و خب اطلاعات دیگه و یا حتی میخوای تست نفوذ کوچیکی بزنی خب طبیعیتا باید بیای و ابزار های nmap – Dmitry – maltego – metasploit و هزاران ابزار دیگه یک به یک استفاده کنی! اما این ابزار همرو توی خودش داره و شما تنها با وارد کردن یک دستور با 3 4 تا سوییچ میتونی همرو یکسره انجام بدید روی تارگتتون در واقع این ابزار در صرفه جویی زمان عالیه و واستون واقعا اطلاعات دقیق و خوبی در میاره اونم در سریعترین زمان ممکن! این ابزار کاملا رایگانه توی گیت هاب ولی خب یک نسخه Professional هم داره که خیلی راستش باهم فرقی ندارن! این ابزار واقعا قدرتمنده من توی این مقاله قصدم این بود معرفی کنم بهتون و نحوه نصبشم بگم و حالا اگر دوست داشتین بهم بگید ری اکشن بزنید ویدیو های آموزشیشم بگیرم بدم بهتون با قلب بنفش ابزار های استفاده در این ابزار چیه کارکرد کلیش چطوریه ؟ ابزار از چندین ابزار معروف استفاده میکنه از جمله : · Nmap · WafW00F · Wp-Scan · JomScan · Metasploit · Nikto · XST · MassBleed · BruteX · Sqlmap · Sslscan · Hydra و هزاران ابزار دیگه ... که خیلی زیادن! کارکرد ابزار به اینشکل هست کلی که شما باید تارگت رو بدید و بهش بگید دقیقا میخواید در چه سطحی ازش اطلاعات بگیره حالت نرمال و حالت های دیگه به صورت کلی مثلا میگیم و تارگت فلان اطلاعات بگیر تست نفوذ هم بزن ازش ریکان هم بگیر! حالا جلو تر آشنا میشید بریم سراغdoc اصلی ابزار توی لیست زیر میتونید کامل مد هاشو مشاهده کنید Sn1per Modes NORMAL: Performs basic scan of targets and open ports using both active and passive checks for optimal performance. STEALTH: Quickly enumerate single targets using mostly non-intrusive scans to avoid WAF/IPS blocking. FLYOVER: Fast multi-threaded high level scans of multiple targets (useful for collecting high level data on many hosts quickly). AIRSTRIKE: Quickly enumerates open ports/services on multiple hosts and performs basic fingerprinting. To use, specify the full location of the file which contains all hosts, IPs that need to be scanned and run ./sn1per /full/path/to/targets.txt airstrike to begin scanning. NUKE: Launch full audit of multiple hosts specified in text file of choice. Usage example: ./sniper /pentest/loot/targets.txt nuke. DISCOVER: Parses all hosts on a subnet/CIDR (ie. 192.168.0.0/16) and initiates a sniper scan against each host. Useful for internal network scans. PORT: Scans a specific port for vulnerabilities. Reporting is not currently available in this mode. FULLPORTONLY: Performs a full detailed port scan and saves results to XML. MASSPORTSCAN: Runs a "fullportonly" scan on mutiple targets specified via the "-f" switch. WEB: Adds full automatic web application scans to the results (port 80/tcp & 443/tcp only). Ideal for web applications but may increase scan time significantly. MASSWEB: Runs "web" mode scans on multiple targets specified via the "-f" switch. WEBPORTHTTP: Launches a full HTTP web application scan against a specific host and port. WEBPORTHTTPS: Launches a full HTTPS web application scan against a specific host and port. WEBSCAN: Launches a full HTTP & HTTPS web application scan against via Burpsuite and Arachni. MASSWEBSCAN: Runs "webscan" mode scans of multiple targets specified via the "-f" switch. VULNSCAN: Launches a OpenVAS vulnerability scan. MASSVULNSCAN: Launches a "vulnscan" mode scans on multiple targets specified via the "-f" switch. بریم سراغ نصب ابزار این ابزار روی لینوکس نصب میشه و روی داکر هم همینطور ولی روی ویندوز به خوبی نصب نمیشه یا اصلا نمیشه به عبارتی برای نصب روی لینوکس : git clone [Hidden Content] cd Sn1per bash install.sh به همین راحتی 🙂 ( نکته مهم : تجربه ای که داشتم باید بگم نصب این ابزار خیلی خیلی طول میکشه و حجم اینترنت زیادی مصرف میکنه و بازم بستگی به سرعت سیستم و اینترنت شما داره مدت زمان نصبش ) برای نصب روی Docker : Kali Linux-based Sn1per Run the Docker Compose file sudo docker compose up Run the container sudo docker run -it sn1per-kali-linux /bin/bash BlackArch-based Sn1per Run the Docker Compose file sudo docker compose -f docker-compose-blackarch.yml up Run the container sudo docker run -it sn1per-blackarch /bin/bash اینم از نصبش امیدوارم خوشتون اومده باشه 👾 در لیست زیر هم میتونید یک سری کامند هاشو ببینید خیلی زیاده پس چند تاشو بیشتر نمیزارم و باقیش رو میزارم به عهده خودتون توی گیت هاب ببینید : [*] NORMAL MODE sniper -t <TARGET> [*] NORMAL MODE + OSINT + RECON sniper -t <TARGET> -o -re [*] STEALTH MODE + OSINT + RECON sniper -t <TARGET> -m stealth -o -re [*] DISCOVER MODE sniper -t <CIDR> -m discover -w <WORSPACE_ALIAS> [*] SCAN ONLY SPECIFIC PORT sniper -t <TARGET> -m port -p <portnum> [*] FULLPORTONLY SCAN MODE sniper -t <TARGET> -fp [*] WEB MODE - PORT 80 + 443 ONLY! sniper -t <TARGET> -m web [*] HTTP WEB PORT MODE sniper -t <TARGET> -m webporthttp -p <port> [*] HTTPS WEB PORT MODE sniper -t <TARGET> -m webporthttps -p <port> [*] HTTP WEBSCAN MODE sniper -t <TARGET> -m webscan [*] ENABLE BRUTEFORCE sniper -t <TARGET> -b [*] AIRSTRIKE MODE sniper -f targets.txt -m airstrike [*] NUKE MODE WITH TARGET LIST, BRUTEFORCE ENABLED, FULLPORTSCAN ENABLED, OSINT ENABLED, RECON ENABLED, WORKSPACE & LOOT ENABLED sniper -f targets.txt -m nuke -w <WORKSPACE_ALIAS> [*] MASS PORT SCAN MODE sniper -f targets.txt -m massportscan [*] MASS WEB SCAN MODE sniper -f targets.txt -m massweb [*] MASS WEBSCAN SCAN MODE sniper -f targets.txt -m masswebscan [*] MASS VULN SCAN MODE sniper -f targets.txt -m massvulnscan [*] PORT SCAN MODE sniper -t <TARGET> -m port -p <PORT_NUM> اینم از این لینک گیت هاب این ابزار : [Hidden Content] امیدوارم خوشتون اومده باشه سوالی بود بپرسید حتمی و حتمی حتمی اگر دوست دارید بگید که ویدیو آموزشیشم بزارم واستون نوشته با استفاده از قلب بنفش 🙂💜