ahmadsa

کاربر سایت
  • تعداد ارسال ها

    1,079
  • تاریخ عضویت

  • آخرین بازدید

  • تعداد روزهای دارای رکورد

    7
  • بازخورد

    100%

ahmadsa last won the day on 16 بهمن 1397

ahmadsa had the most liked content!

اعتبار در انجمن

1,424 کاربر طلایی

Profile Information

  • Gender
    Male

آخرین بازدید کنندگان نمایه

بلوک آخرین بازدید کننده ها غیر فعال شده است و به دیگر کاربران نشان داده نمیشود.

  1. ahmadsa

    مشکل با پرینتر hp cp1025 color

    سلام،چاپ سیاه و سفید و یا چاپ فقط با جوهر سیاه
  2. سلام دوست عزیز،یکی از میزهای خوش ساخت و بادوام وبدون لرزش بود.از مزایای دیگه اینکه کلا باز میشه و قابل جابجایی هست متاسفانه دیگه تولید نمیشه ،شاید یکی ازدلایلش وزن زیاد و.... باشه، از معایبش قسمتی هست که با فلش مشخص شده بیشتراین مدلها از این قسمت پایه پلاستیکی میشکنه (اکثر دسته دو م ها) البته بگردی شاید سالم هم پیدا بشه،جایگزین هم نداره گیر نمیاد:.این میز رو میشه ساخت فقط بعضی از قطعاتش مثل این مگر باچاپگر3بعدی:
  3. کاربران و سازمان‌های ایرانی، هدف نسخه جدید بدافزار VJw0rm در هفته‌های اخیر نسخه جدیدی از بدافزار VJw0rm کاربران و مؤسسات ایرانی را هدف حملات خود قرار داده است. روش انتشار این بدافزار بهره‌گیری از حافظه‌های جداشدنی موسوم به USB Flash است. بدین نحوه که علاوه بر کپی دو نمونه از خود بر روی حافظه متصل به دستگاه آلوده‌شده، تمامی پوشه‌ها و فایل‌های موجود بر روی آن را مخفی نموده و به ازای هر یک از آنها یک میانبر (Shortcut) ایجاد می‌کند. اجرای میانبر موجب فراخوانی فایل مخرب موجود در حافظه USB Flash و سپس اجرای فایل / پوشه اصلی می‌شود. با توجه به عدم نمایش فایل‌ها و پوشه‌های مخفی و سیستمی در حالت پیش‌فرض و نظر به اجرا شدن فایل یا پوشه مورد نظر کاربر احتمال مشکوک شدن کاربر به آلوده بودن حافظه تا حد بسیار زیادی کاهش می‌یابد. در ادامه بدافزار اقدام به کپی نسخه‌ای از خود در مسیرهای زیر می‌کند: %Temp% %UserProfile%\Downloads VJw0rm با ایجاد کلید زیر در محضرخانه (Registry) موجب اجرای خودکار خود در هر بار راه‌اندازی شدن سیستم عامل می‌گردد. دو نمونه از فایل مخرب VJw0rm نیز در پوشه %Startup% کپی می‌شود که مکانیزمی دیگر برای اجرای خودکار بدافزار است. همچنین از طریق پروسه معتبر wscript.exe کلیدی تحت عنوان VJw0rm با مقدار False در مسیر HKEY_CURRENT_USER ایجاد می‌شود. از دیگر دست‌درازی‌های VJw0rm می‌توان به ایجاد یک فرمان زمانبندی شده با عنوان Skype اشاره کرد که وظیفه آن اجرای فایل مخرب هر 30 دقیقه یکبار است. همچنین در این نسخه، بدافزار اقدام به برقراری ارتباط با نشانی lalik.linkpc[.]net بر روی درگاه 76 می‌کند. به‌نظر می‌رسد نشانی مذکور متعلق به سایتی هک شده است که مهاجمان از آن به‌عنوان سرور فرماندهی این نسخه از VJw0rm استفاده می‌کنند. استفاده از ضدویروس به روز و قدرتمند و بکارگیری محصولات موسوم به Device Control می تواند سازمان را از گزند این تهدیدات ایمن نگاه دارد. نمونه بررسی شده در این خبر توسط ضدویروس های McAfee و Bitdefender به ترتیب با نام های JS/Agent.b و Trojan.JS.Agent.TMZ قابل شناسایی است. هشدار! گسترش حملات باج‌افزاری در بین کاربران خانگی مشاهدات صورت گرفته نشان می‌دهد که در بازه زمانی یک‌ماهه اخیر، با رشد و گسترش باج‌افزارهایی همچون STOP/Djvu که کابران خانگی را مورد حمله قرار می‌دهند، شدت این حملات بیشتر شده است. بررسی‌ها نشان می‌دهد که از عمده دلایل آلوده شدن این رایانه‌ها کلیک بر روی لینک‌های آلوده، دریافت فایل‌های اجرایی مخرب، کرک‌ها و نرم‌افزارهای فعال‌ساز و همچنین ماکروهای آلوده موجود در فایل‌های محصولات ادوبی و آفیس با پسوندهای pdf, doc, ppt و ... می‌باشند. برای جلوگیری از آلوده شدن رایانه‌های شخصی و کاربران خانگی و همچنین کاهش آسیب‌های ناشی از حملات باج‌افزاری توصیه می‌گردد: 1. نسبت به تهیه نسخه‌های پشتیبان از اطلاعات ارزشمند و نگهداری به صورت غیر برخط اقدام نمایند. 2. از باز کردن پیام‌های مشکوک در محیط‌های مختلف از جمله ایمیل، پیام‌رسان‌ها و شبکه‌های اجتماعی پرهیز نمایند. 3. از دریافت فایل‌های اجرایی از منابع ناشناس پرهیز نمایند. به طور ویژه از دریافت کرک نرم‌افزارها خصوصاً فعال‌سازهای ویندوز و محصولات آفیس خودداری نمایند. 4. از به‌روز بودن سیستم‌عامل و محصولات ضدویروس اطمینان حاصل نمایند. لازم به یادآوری است که در بسیاری از موارد، ضدویروس‌ها از از تشخیص به‌هنگام باج‌افزارها ناتوان هستند. دلیل این موضوع گسترش کاربرد RaaS در بین باج‌افزارهای امروزی می‌باشد. مفهوم RaaS یا "باج‌افزار به عنوان یک خدمت" زمانی به کار برده می‌شود که گروهی نسبت به تهیه بستر حمله یعنی فایل‌های مخرب و بستر ارتباطی اقدام کرده و طیف گسترده‌ای از مهاجمین عموماً با دانش پایین‌تر با در اختیار گرفتن انواع فایل‌های جدید و سفارشی‌سازی شده که تا آن لحظه توسط هیچ ضدویروسی مشاهده نشده است، اقدام به حمله می‌نمایند. 5. همواره نسبت به علائم آلودگی باج‌افزار از قبیل تغییر پسوند فایل‌ها، پیغام باج‌خواهی، کاهش محسوس سرعت سیستم‌عامل و ... حساسیت داشته و در صورت مشاهده موارد مشکوک به آلودگی، قبل از هر اقدامی از خدمات مشاوره‌ای مرکز ماهر در این زمینه استفاده نمایند. منبع 2 منبع1
  4. سلام، متاسفم حسن جان . @GREEN Support (به خدا یه دونه کارته) . این دوستمون اینقدر اذیت شدن برای یه دونه کارت ... در تاپیک مورد نظر بنده و همکارانی که به این یوزر دسترسی دارند قبلا سعی کردیم که به ایشون کمک کنیم ولی به دلیل سوء تفاهم پیش آمده در دفعه قبل از سوی مدیریت از ادامه کار منع شدیم. تصمیم گیری در مورد امر ایشون از حیطه اختیارات بنده خارج شده متاسفانه . چه سوء تفاهمی ؟؟؟
  5. تشکر دوست خوبم. خیلی ممنون دوست عزیز. خوشحال شدم لطف کردید،با اجازه شما ،من این جایزه ای که خیلی برام ارزشمند هست رو تقدیم یکی دیگه از دوستان داخل فروم (لیون )میکنم تا شاید بتونم دل اون دستمون رو هم شاد و خوشحال کنم .دوستانی که تمایل به دریافت این جایزه دارن برای قرعه کشی از الان تا 24 ساعت پیام خصوصی به دوست عزیزqoqnoos ارسال کنن .بیزحمت داخل این تاپیک پیامی ارسال نشه بهتر هست .
  6. سلام دوستان عزیز وب سایت جدید گرین (نسخه ازمایشی) رونمایی شد. green.ir
  7. در روزهای اخیر گزارش‌های متعددی در خصوص مشاهده آلودگی بر روی سیستم برخی کاربران ایرانی به نسخه‌های جدید باج‌افزار STOP به شرکت مهندسی شبکه گستر واصل شده است. STOPاز جمله باج‌افزارهایی است که در هر یک از نسخه‌های خود، پسوندی متفاوت از نسخه قبلی به فایل‌های رمزگذاری شده الصاق می‌کند. فهرست پسوندهای بکار گرفته شده توسط این باج‌افزار به شرح زیر است: .STOP, .SUSPENDED, .WAITING, .PAUSA, .CONTACTUS, .DATASTOP, .STOPDATA, .KEYPASS, .WHY, .SAVEfiles, .DATAWAIT, .INFOWAIT, .puma, .pumax, .pumas, .shadow, .djvu, .djvuu, .udjvu, .djvuq, .uudjvu, .djvus, .djvur, .djvut .pdff, .tro, .tfude, .tfudeq, .tfudet, .rumba, .adobe, .adobee, .blower, .promos, .promoz, .promock, .promoks, .promorad, .promorad2, .kroput, .kroput1, .charck, .pulsar1, .klope, .kropun, .charcl, .doples, .luces,.luceq, .chech, .proden, .drume, .tronas, .trosak, .grovas, .grovat, .roland, .refols, .raldug, .etols, .guvara, .browec, .norvas, .moresa, .verasto, .hrosas, .kiratos, .todarius, .hofos, .roldat, .dutan, .sarut, .fedasot, .forasom, .berost, .fordan, .codnat, .codnat1, .bufas, .dotmap, .radman, .ferosas, .rectot, .skymap, .mogera, .rezuc, .stone, .redmat, .lanset, .davda, .poret, .pidon, .heroset, .myskle, .boston, .muslat, .gerosan, ,vesad, .horon, .neras, .truke, .dalle, .lotep, .nusar, .litar, .besub, .cezor, .lokas, .godes, .budak, .vusad, .herad, .berosuce, .gehad, .gusau, .madek, .tocue, .darus, .lapoi, .todar, .dodoc, .bopador, .novasof, .ntuseg, .ndarod, .access, .format, .nelasod, .mogranos, .cosakos, .nvetud, .lotej, .kovasoh, .masok, .Coharos باج‌افزار STOP که نخستین نسخه آن در آذر 1397 شناسایی شد از روش‌های مختلفی برای آلوده کردن سیستم‌ها بهره می‌گیرد.در یکی از این روش‌ها، گردانندگان STOP با تزریق کد مخرب به برخی برنامه‌های موسوم به Crack،وKey Generator و Activator و به‌اشتراک‌گذاری آنها در سطح اینترنت دستگاه کاربرانی را که اقدام به دریافت و اجرای این برنامه‌ها می‌کنند را به باج‌افزار آلوده می‌سازند. متأسفانه این شیوه، اصلی‌ترین دلیل انتشار موفق STOP در سطح کشور است. به خصوص آنکه در زمان اجرای چنین برنامه‌هایی بسیاری از کاربران اقدام به غیرفعال کردن موقت ضدویروس خود کرده و همین مدت کم، برای اجرا شدن باج‌افزار و شروع فرایند رمزگذاری کافی خواهد بود. یکی دیگر از روش‌های مورد استفاده نویسندگان STOP برای انتشار این باج‌افزار، بکارگیری بسته بهره‌جوی Fallout است. این بسته بهره‌جو، از آسیب‌پذیری در بخش CVE-2018-8174 مدیریت‌کننده کدهای VBScript و از آسیب‌پذیری CVE-2018-4878 در محصول Adobe Flash Player سوءاستفاده کرده و کد مخرب مورد نظر مهاجمان – در اینجا باج‌افزار – را بر روی دستگاه قربانی به‌صورت از راه دور نصب و اجرا می‌کند. مهاجمان معمولا بسته‌های بهره‌جو را در سایت‌های با محتوای جذاب یا سایت‌های معتبر هک شده تزریق می‌کنند تا از این طریق در زمان مراجعه کاربر به سایت از آسیب‌پذیری‌های موجود در سیستم عامل و نرم‌افزارهای نصب شده بر روی دستگاه سوءاستفاده شود.لازم به ذکر است که شرکت مایکروسافت اردیبهشت ماه سال قبل، همزمان با عرضه آسیب‌پذیری اصلاحیه های میلادی ماه مه CVE-2018-8120 را ترمیم کرد. شرکت ادوبی نیز آسیب‌پذیری CVE-2018-4990 را در به‌روزرسانی‌های APSA18-09 و APSA18-17 اصلاح و برطرف کرد. به‌روز بودن سیستم عامل Windows و نرم‌افزار Flash Player اصلی‌ترین راهکار برای ایمن نگاه داشتن دستگاه در برابر این بسته بهره‌جو محسوب می‌شود.ایمیل‌های با پیوست و لینک مخرب نیز دیگر روش انتشار STOP است. مبلغ اخاذی شده توسط این باج‌افزار 980 دلار است که بر طبق آنچه که در اطلاعیه باج‌گیری (Ransom Note) آن درج شده است در صورتی که پرداخت ظرف 72 ساعت پس از آلودگی انجام شود قربانی مشمول تخفیفی 50 درصدی شده و این مبلغ به 490 دلار کاهش می‌یابد. STOP با اجرای فرامینی اقدام به حذف نسخه‌های موسوم به Shadow، غیرفعال نمودن قابلیت System Restore و متوقف کردن سرویس‌های Windows Defender،و System Recovery و BITS می‌کند.در برخی نمونه‌ها از این باج‌افزار، از کلید رمزگذاری آفلاین (و نه آنلاین) استفاده می‌شود. در این صورت بکارگیری این ابزار برای بازگرداندن فایل‌ها به حالت اولیه کارساز خواهد بود. توضیح این‌که به‌منظور شناسایی کلید رمزگذاری نیاز است که یک فایل رمز شده توسط باج‌افزار به همراه فایل اصلی آن (رمزگذاری نشده) در مسیر Settings | Bruteforcer به نرم‌افزار معرفی شود. حجم این دو فایل معرفی شده می‌بایست بیشتر از 150 کیلوبایت باشد. نرم افزار: https://download.bleepingcomputer.com/demonslay335/STOPDecrypter.zip متأسفانه در حال حاضر راهکاری برای بازگردانی فایل‌های رمز شده توسط کلیدهای ایجاد شده در حالت آنلاین بدون در اختیار داشتن کلید فراهم نیست. با این حال در برخی مواقع به دلایلی نظیر مصادره سرورهای حاوی کلید یا شناسایی اشکالی در فرایند رمزگذاری این امکان فراهم می‌شود که فایل‌ها را به رایگان به حالت اولیه بازگرداند. بنابراین توصیه می شود که فایل‌هایی که پسوند آنها تغییر کرده را به همراه فایل Ransom Note آنها در محلی نگهداری کنید تا هر زمان که راه‌حلی جدید برای رمزگشایی کشف شد بتوان این فایل‌ها را بازگردانی کرد.مجددا تأکید می‌گردد که مؤثرترین راهکار در مقابله با باج‌افزارها، پیشگیری از آلوده شدن به آنهاست. پس همچون همیشه بکارگیری روش های پیشگیرانه در مقابل با باج افزارها ( فایل روشهای پیشگیرانه با باج افزار ها ) توصیه میشود. منبع خبر :shabakeh.net
  8. عنوان Remnant: From the Ashes توسط Hoodlum کرک شد. reddit
  9. در آخرین گزارشی که توسط شرکت امنیت سایبری (Varonis) منتشر شده، این شرکت توانسته ویروسی را کشف کند که مخفیانه و به‌وسیله رایانه شما ارز دیجیتال «مونرو» (XMR) استخراج می‌کند. به‌نقل از «cointelegraph»، این ویروس با نام (Norman)، رایانه‌های شرکت‌های متوسط را هدف قرار می‌دهد و در آنها رخنه می‌کند. طبق اعلام Varonis، از رایانه‌های قربانیان برای استخراج ارز مونرو که ارزی مبتنی بر حفظ حریم شخصی است، استفاده می‌شود. یکی از ویژگی‌های کلیدی نورمن، توقف روند ماینینگ در هنگام باز بودن Task Manager در ویندوز است. نکته جالب اینجاست که پس از خارج شدن از Task Manager، نورمن بار دیگر روند استخراخ را آغاز می‌کند. به‌گفته Varonis، Norman بر پایه زبان برنامه‌نویسی PHP نوشته شده و از Zend Guard برای مخفی کردن خود استفاده می‌کند. همچنین با توجه به متغیرها و توابع فرانسوی، می‌توان نتیجه گرفت که نورمن از کشوری فرانسوی زبان می‌آید. از طرف دیگر در فایل نصب خودکار (فایل SFX)، نوشته‌هایی فرانسوی به چشم می‌خورند که نشان می‌دهد این ویروس از نسخه فرانسوی WinRAR، استفاده می‌کند. (Carbon Black)، یکی دیگر از شرکت‌های فعال در زمینه امنیت سایبری، چندی پیش خبر از کشف یک بدافزار دیگر استخراج XRM داده بود. به گفته این شرکت، این ویروس علاوه بر سرقت داده‌های کاربران و فروش آنها در دارک وب، از سخت‌افزارشان برای استخراج استفاده می‌کند. این یافته نشان از روندی بزرگتر در خصوص بدافزارهای حوزه سرقت کالا و تغییرات آنها برای رسیدن به اهدافی تاریک‌تر دارد که موجب می‌شود متخصصین حوزه امنیت سایبری، روش‌های تازه‌ای در خصوص طبقه‌بندی، تحقیق و حفاظت در مقابل آنها پیش بگیرند. نحوه عملکرد این بد افزار در فایل زیر قابل مشاهده هست : varonis arzdigital
  10. شرکت THQ Nordic تایید کرد که استودیوی 4A Games هم‌اکنون در حال ساخت نسخه‌ جدید Metro می‌باشد. شرکت کونامی (Konami) یک علامت تجاری را در کانادا برای بازی Silent Hill ثبت کرده است. comicbook wccftech
  11. تبدیل سرویس ADSL مشترکان شرکت مخابرات به سرویس VDSL به صورت خودکار انجام می‌گیرد. آن‌گونه که وزیر ارتباطات اعلام کرده سرویس ADSL خانگی به سرویس‌های پرسرعت VDSL تبدیل خواهند شد. ماجرا از این قرار است که شرکت مخابرات ایران می‌خواهد سرویس حدود ۲‌ میلیون کاربر و مشترک اینترنت ADSL خود را به‌طور رایگان و بدون دریافت هزینه‌ای به اینترنت VDSL و FTTH تغییر دهد. سرعت سرویس‌های VDSL نسبت به سرویس‌های ADSL بسیار بالاست و حداقل سرعت 40 مگابیت بر ثانیه در اختیار مشترکان می‌گذارد. همین سرعت بالا سبب شده تا بسیاری از مشترکان، برای تبدیل سرویس خود به VDSL با مخابرات تماس گرفته و به مراکز این شرکت مراجعه کنند. مراجعه‌ای که بیهوده به نظر می‌رسد چرا که عملیات شناسایی مشترکان و تبدیل سرویس آنها، به صورت خودکار صورت می‌پذیرد. به مراکز مخابراتی برای VDSL مراجعه نکنید ساعتی پیش شرکت مخابرات منطقه تهران در اطلاعیه‌ای اعلام کرد سیستم شناسایی و تشخیص مشترکین فعال اینترنت پرسرعت در استان تهران، به‌منظور ارائه طرح سرینو توسط مخابرات منطقه تهران به صورت خودکار انجام می‌گیرد. براساس این گزارش طرح سرینو با هدف ارائه سرویس بهتر برای مشترکان فعال اینترنت پرسرعت در نظر گرفته ‌شده است و شناسایی مشترکان فعال و اختصاص این طرح توسط مخابرات منطقه تهران انجام می‌شود. با استفاده از طرح سرینو، ۲ میلیون کاربر فعال سرویس‌های اینترنت مخابرات، به‌صورت رایگان از امکانات VDSL یا فیبر نوری شرکت مخابرات ایران (تانوما) با حداقل سرعت ۴۰ مگابیت بر ثانیه بهره‌مند ‌می‌شوند. در این اطلاعیه تاکید شده است که «با توجه به شناسایی خودکار مشترکان فعال به‌منظور ارائه سرینو، از تمام مشترکان اینترنت مخابرات ایران تقاضا می‌شود به‌منظور تسهیل در خدمت‌رسانی، از تماس با سامانه‌های پاسخگویی و پشتیبانی مخابرات شامل ۲۰۲۰ و ۲۰۲۱ و یا مراجعه به مراکز امور مشترکین در مورد طرح سرینو خودداری کنند». itmen
  12. تریلر معرفی رسمی بازی Need for Speed Heat منتشر شدتاریخ عرضه (november8)گیم پلی بازی 5 روز دیگر به نمایش گذاشته خواهد شد. اپارات دانلودحجم 52 مگ ea.com
  13. ایا دوباره شاهد بازگشت سری Splinter Cell خواهیم بود: مدیر عامل یوبی سافت Yves Guillemot در مصاحبه ای اعلام کرد که Splinter Cell بعدی تجربه ای جدید خواهد بود و این شرکت همچنان به فکر ساخت سری جدید این مجموعه بوده است .در این مصاحبه زمان دقیق بازگشت Sam Fisher عنوان نشد. gamingbolt
  14. عناوین تایید شده شرکت ubisoft که در مراسم gamescom ( مرداد ماه ۲۹) حضور خواهند داشت : Ghost Recon Breakpoint (PC, PS4, Xbox One) Rainbow Six Siege (PC, PS4, Xbox One) Roller Champions (PC) nichegamer
  15. سلام دوست عزیز،تشکر .تا جایی که بررسی کرده بودم چند کاربرو سایت crackwatch هم اعلام کرده که فقط تا مرحله 34 میشه رفت و بعد مشکل black screen هست خود Grinderkiller هم تایید کرده این مورد رو و گفته در صدد رفع این مشکل هست .