Mr Bagheri
450 subscribers
365 photos
84 videos
233 files
155 links
C# - Access - Network - Python - Php
ارتباط با من : abolfazlebaghri@
Download Telegram
با بررسی آزمون‌های مختلف deepseek بیشترین شباهت را به انسان دارد.
و
اپن سورس هست.
👌2
EXAM-IMO 403.pdf
10 MB
♨️سوالات مرحله اول المپیاد کامپیوتر ۱۴۰۳

♨️سوالات مرحله اول المپیاد ریاضی ۱۴۰۳
4
🏚 وجود Backdoor مجیک در VPNها
تهدیدی پنهان برای امنیت سایبری


دنیای امنیت سایبری همواره با تهدیدات جدید و پیچیده‌تری روبروست. یکی از این تهدیدات که اخیراً کشف شده، backdoor "J-Magic" است که به طور مخفیانه در VPNهای سازمانی نفوذ کرده و امکان دسترسی غیرمجاز به شبکه‌ها را فراهم می‌کند. این backdoor از تکنیکی به نام "بسته‌های جادویی" (Magic Packets) برای پنهان ماندن و برقراری ارتباط استفاده می‌کند.
بسته‌های جادویی و نحوه عملکرد backdoor J-Magic:
بسته‌های جادویی، مجموعه‌ای از داده‌ها هستند که می‌توانند بدون ایجاد اختلال در ترافیک عادی شبکه، دستورات خاصی را به سیستم‌های آلوده ارسال کنند. backdoor J-Magic با استفاده از این بسته‌ها، بدون نیاز به باز کردن پورت خاصی (که معمولاً توسط سیستم‌های امنیتی شناسایی می‌شود)، به طور مخفیانه منتظر دریافت دستورات می‌ماند.
نحوه عملکرد J-Magic به این صورت است که این backdoor در حافظه دستگاه‌های آلوده (مانند روترهای Juniper) پنهان می‌شود و ترافیک ورودی را به دقت بررسی می‌کند. هنگامی که یکی از پنج الگوی خاص از داده‌ها (که به عنوان "بسته‌های جادویی" شناخته می‌شوند) را در ترافیک TCP تشخیص می‌دهد، فعال شده و یک چالش رمزنگاری RSA برای مهاجم ارسال می‌کند. مهاجم برای اثبات هویت خود، باید به این چالش پاسخ صحیح را ارسال کند. در صورت موفقیت، backdoor یک پوسته معکوس (Reverse Shell) ایجاد می‌کند که به مهاجم اجازه می‌دهد دستورات دلخواه خود را روی دستگاه اجرا کند.
ویژگی‌های منحصربه‌فرد J-Magic:
پنهان ماندن در حافظه: J-Magic فقط در حافظه دستگاه آلوده وجود دارد و روی دیسک ذخیره نمی‌شود، که این امر شناسایی آن را بسیار دشوارتر می‌کند.
استفاده از بسته‌های جادویی: این تکنیک به J-Magic اجازه می‌دهد بدون باز کردن پورت خاصی، به طور مخفیانه منتظر دستورات بماند.
چالش RSA: این مکانیزم از دسترسی مهاجمان غیرمجاز به backdoor جلوگیری می‌کند.
هدف قرار دادن VPNها: از آنجایی که VPNها نقش کلیدی در امنیت شبکه ایفا می‌کنند، هدف قرار دادن آنها توسط J-Magic بسیار خطرناک است.
تأثیرات و گستردگی:
این backdoor در شبکه‌های 36 سازمان در صنایع مختلف از جمله نیمه‌رسانا، انرژی، تولید و IT شناسایی شده است. هنوز مشخص نیست که چگونه این backdoor روی دستگاه‌ها نصب شده است، اما محققان احتمال می‌دهند که این کار از طریق آسیب‌پذیری‌های نرم‌افزاری یا روش‌های دیگر نفوذ انجام شده باشد.
راهکارهای مقابله:
استفاده از VPNهای معتبر: انتخاب یک ارائه‌دهنده VPN با سابقه خوب در امنیت بسیار مهم است.
به‌روزرسانی نرم‌افزارها: همواره نرم‌افزارهای VPN و سیستم‌عامل دستگاه‌های خود را به آخرین نسخه به‌روزرسانی کنید.
بررسی ترافیک شبکه: نظارت دقیق بر ترافیک شبکه و شناسایی هرگونه فعالیت مشکوک می‌تواند به شناسایی و جلوگیری از این نوع حملات کمک کند.
استفاده از سیستم‌های تشخیص نفوذ: این سیستم‌ها می‌توانند بسته‌های جادویی و سایر فعالیت‌های مشکوک را شناسایی کنند.
نتیجه‌گیری:
کشف J-Magic نشان می‌دهد که مهاجمان همواره به دنبال راه‌های جدید و پیچیده‌تر برای نفوذ به شبکه‌ها هستند. آگاهی از این تهدیدات و اتخاذ اقدامات امنیتی مناسب، می‌تواند به محافظت از سازمان‌ها در برابر این حملات کمک کند. مهم است که کاربران و مدیران شبکه همواره هوشیار باشند و از آخرین تحولات امنیتی مطلع باشند.
🌐منبع:
https://arstechnica.com/security/2025/01/backdoor-infecting-vpns-used-magic-packets-for-stealth-and-security/
IP Addressing@nettrain.pdf
232 KB
یکی از مشکلات اساسی دانشجویان و دانش آموزان که شبکه رو شروع می کنند محاسبات IP، ساب نتینگ، مباحث VLSM و مباحث طراحی IP Address می باشد.
کتاب تمرین زیر می تونه در ارتقاء سطح علمی دانشجویان و افزایش مهارت های محاسباتی آنها در حوزه آدرسهای IP بشدت کمک کننده باشد.

#IPaddress

کانال آموزش شبکه
📱 https://www.instagram.com/network.train
👏31
6🍌1
سمینار رایگان دوره دنیای جدید فروش
بررسی راه کارهای نوین برای توسعه کسب و کارهای سنتی
زمان ۱۸ بهمن ماه
ساعت۱۵ تا ۱۷
با توجه به محدودیت ظرفیت جهت ثبت نام در دوره با شماره ۰۹۰۳۰۶۵۲۱۱۰ تماس حاصل فرمایید.
#مدرسه_کسب_و_کار #تجارت_الکترونیک #بازاریابی #دیجیتال_مارکتینگ #تحول_دیجیتال

🆔 @hamrahpost_edu
🌐 Http://Edu.hamrahpost.ir
3
سوالات پودمان 2 توسعه.pdf
137.8 KB
آزمون پودمان دوم کتاب توسعه برنامه نویسی و پایگاه داده ها
😁53👍1
Exam1.pkt
48.5 KB
2
Cisco Packet Tracer
Static Route
2
Exam2.pkt
54 KB
2
Cisco Packet Tracer
Static Route
استاتیک روت با استفاده از سه روتر
.
6
Forwarded from H.S
This media is not supported in your browser
VIEW IN TELEGRAM
گوگل دیپ‌مایند: نسخه رایگان Gemini Code Assist منتشر شد! 🚀 کدنویسی سریع‌تر و هوشمندتر با:

🛠️ ۱۸۰هزار تکمیل کد در ماه:
پیشنهادهای خودکار برای تکمیل کد، افزایش بهره‌وری و کاهش خطاها.

🌐 پشتیبانی از همه زبان‌های برنامه‌نویسی عمومی:
از Python و JavaScript گرفته تا C++ و Rust، بدون https://t.co/4jdfIKqlRn
8👍2😁1
دستوری در PowerShell که یه اسکریپت رو از گیت‌هاب اجرا می‌کنه و می تونید ویندوز 10 ،11 و آفیس را باهاش اکتیو کنید.
12
8
نصب کتابخانه در پایتون به صورت آفلاین

گاهی نیاز داریم بر روی کامپیوتری که دسترسی به اینترنت نداره کتابخانه ای را نصب کنیم.
ابتدا باید روی کامپیوتری که به اینترنت متصل هست با اجرای دستور زیر در cmd کتابخانه را دانلود کنیم
pip install LibName -w Download Path
LIbName نام کتابخانه
Download Path مسیر دانلود
مثال :
pip wheel flet -w d:\lib
در ادامه فولدر کتابخانه دانلود شده را به روی سیستم مورد نظر انتقال می دهیم و دستور زیر را در cmd اجرا می کنیم.
pip install Download Path\libname

مثال:
pip install d:\lib\flet-0.27.4-py3-none-any.whl

#python #offline_install
@abolfazlebaghri
10
انواع داده ها در سی شارپ
🔥5
report mahdi moradi.pdf
284.3 KB
گزارش بازدید نمایشگاه عصر امید

این گزارش را آقای مهدی مرادی هنرجوی سال دهم رشته شبکه ونرم افزار نوشته است.
گزارشی دقیق از یک همایش در بالاترین سطح آموزش از دریچه نگاه یک هنرجوی هنرستانی
در زمان برگزاری همایش با خودم فکر می کردم که احتمالا بچه ها چیزی از مطالب ارائه شده متوجه نشدن 😄
اما بعد از همایش کلمه کلیدی های را در گفتارشون استفاده می کردن که نظرم کاملا عوض شد.
12🍓3
9