• info@arka.ir
  • تماس با ما: ۰۲۱۹۱۰۷۰۴۷۶ - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷

آرشیوها

دسته‌بندی نشده

14 فوریه 2021

راهنمای نصب Proxmox Mail Gateway :

ابتدا فایل نصبی Proxmox Mail Gateway  را از مسیر زیر دانلود کرده سپس سرور مجازی خود را با این فایل که دانلود کرده اید بوت نمایید تا صفحه زیر را نمایش داده شود.

PMG Download Link

Install Page

در این مرحله گزینه اول که بصورت پیش فرض انتخاب شده است یعنی Install Proxmox Mail Gateway  را انتخاب کرده کلید enter را فشار دهید

 

در این مرحله هارد سیستم سرور شما بطور پیشفرض انتخاب می شود کلید next را انتخاب نمایید.

 

در این مرحله باید کشوری که کنسول در آن نصب می شود را انتخاب کنید و کشور ایران و زمان رسمی تهران را انتخاب نمایید.

 

در این مرحله پسورد ورود برای کنسول Proxmox Mail Gateway و یک ایمیل ادمین به منظور ارسال پیام های خطا به وجود آمده در کنسول را  تایپ نمایید.

 

در این مرحله تنظیمات IP شبکه سازمان خود و نیز default gateway ، DNS Server برای کنسول PMG را وارد نمایید.

راهنمای نصب Proxmox Mail Gateway

در این مرحله اگر تنظیماتی که از قبل وارد کرده اید درست است و نیاز به تغییر ندارد گزینه install را بزنید. سپس PMG شروع به نصب می کند.

راهنمای نصب Proxmox Mail Gateway

در این مرحله نصب بصورت اتوماتیک شروع می شود و زمان طی شده در زیر نمایش داده می شود.

راهنمای نصب Proxmox Mail Gateway

 

در این مرحله بعد از اتمام نصب صفحه زیر را مشاهده می نمایید. که با استفاده از مرورگر خود می توانید با وارد کردن IP وارد کنسول PMG شوید .

لازم به توضیح است کنسول وب ادمین با استفاده پورت ۸۰۰۶ باز می شود.

دراین مرحله یوزر و پسورد را که قبلا در هنگام نصب وارد کرده بودید را تایپ نمایید. و کلید لاگین را بزنید تا وارد کنسول مدیریتی PMG شوید.

راهنمای نصب Proxmox Mail Gateway

در این مرحله در صورتی که یوزر و پسورد درست باشد وارد کنسول مدیریتی PMG می شوید. صفحه نخست قابل مشاهده خواهد بود.

راهنمای نصب Proxmox Mail Gateway

رایان سامانه آرکا-

نماینده رسمی پروکس موکس در ایران

پروکس موکس

 

23 دسامبر 2020

هکرها به سرورهای سازمان هوافضای رژیم صهیونیستی نفوذ کرده و برخی اطلاعات آن را در وب تاریک منتشر کردند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، رسانه‌های رژیم صهیونیستی شب گذشته خبر هک یکی از پیمانکاران دفاعی این رژیم را در نشریه‌های مختلف منتشر کردند. شب گذشته روزنامه هاآرتص در خبری اعلام کرد عده‌ای از هکرها با عنوان Pay2Key به سازمان صنایع هوافضای این رژیم نفوذ و اطلاعات داخلی از پیمانکار دفاعی رژیم صهیونیستی را فاش کرده‌اند.

خبر هک صنایع هوافضای رژیم صهیونیستی در حالی بیان می‌شود که یک هفته قبل همین گروه هکری اعلام کرده بود بیش از ۸۰ شرکت را در این منطقه هک کرده است. با توجه به این اطلاعات، کارشناسان امنیت سایبری حمله جدید را نشانه‌ای از افزایش عملیات‌های هک علیه رژیم صهیونیستی می‌دانند.

شرکت‌های امنیت سایبری این رژیم در ماه نوامبر اعلام کرده بودند هکرهایی که زیرساخت‌های این رژیم را هدف قرار داده‌اند در حقیقت روی حملات باج‌افزاری تمرکز کرده بودند.

علاوه بر اینها هفته گذشته هکرهای Pay2Key یک نظرسنجی در توئیتر منتشر کرده و پرسیده بودند کدام سازمان‌های رژیم صهیونیستی از لحاظ دفاع سایبری ایمن‌تر به نظر می‌رسند. سازمان‌های معرفی‌شده عبارت بودند از وزارت بهداشت، وزارت حمل‌ونقل و صنایع هوافضای رژیم صهیونیستی.

پس از آن اطلاعاتی در وب تاریک منتشر شد که نشان می‌دهد هکرها موفق به ورود به سیستم داخلی سازمان هوافضای رژیم صهیونیستی شده‌اند. آنها اطلاعات مربوط به هزار کاربر را از سیستم داخلی پیمانکار دفاعی منتشر کردند تا نشان دهند این سازمان هک شده و حتی به اطلاعات حساس نیز دسترسی یافته اند. اطلاعات فاش‌شده شامل نام کارمندان و شماره ثبت رایانه‌های داخلی است. همچنین این حمله‌ نشان می‌دهد هکرها به برخی از فایل‌های دایرکتوری اصلی سازمان هوافضای رژیم صهیونیستی از جمله تحقیقات، اسناد فنی و اطلاعات داخلی دسترسی یافته‌اند.

اهمیت این اطلاعات غیرقابل توصیف است و برخی از رسانه‌های رژیم صهیونیستی می‌گویند که تمام داده‌های امنیتی، نظامی و همچنین طرح‌ها و پروژه‌هایی که در گذشته تا امروز داشته‌اند همگی به دست هکرها افتاده است.

سازمان صنایع هوافضا یکی از پیمانکاران دفاعی رژیم صهیونیستی است که کسب‌وکارهای هوایی تجاری را نیز در اختیار دارد. این سازمان از لحاظ تعداد کارمندان، بزرگ‌ترین شرکت دولتی رژیم صهیونیستی به حساب می‌آید و حدود ۱۶ هزار نفر در آن فعالیت می‌کنند. درآمد آن نیز در نیمه نخست سال جاری ۲.۱ میلیارد دلار اعلام شده است.

صنایع هوافضای اسرائیل که به اختصار IAI ( Israel Aerospace Industries) نامیده می‌شود، تولیدکننده اصلی تجهیزات هوانوردی و فناوری هوافضا است که به تولید سامانه‌های هوایی برای اهداف نظامی و غیرنظامی می‌پردازد. صنایع هوافضای اسرائیل به‌طور کامل در تملک دولت قرار دارد. این صنایع علاوه بر تولید هواپیمای جنگنده، هواپیماهای غیرنظامی (مانند گلف‌استریم اروسپیس) و جت‌های تجاری گلف‌استریم جی ۱۰۰ و گلف‌استریم جی ۲۰۰ را طراحی و تولید کرده و تعمیر، بازسازی و نگهداری هواپیماهای نظامی و غیرنظامی خارجی را نیز انجام می‌دهد. علاوه بر آن، این شرکت در زمینه تولید موشک، اویونیک و سامانه‌های فضابرد فعالیت دارد.

سازمان هوافضای رژیم صهیونیستی هنوز درباره این حمله اظهار نظری نکرده است. از سوی دیگر گروه هکری حمله‌کننده به زیرساختهای رژیم صهیونیستی در ماه نوامبر توسط شرکت‌های چک پوینت و وایت استریم ردیابی شده بودند. چک پوینت قبلاً در گزارشی هشدار داده بود این هکرها قابلیت‌های پیشرفته‌ای دارند که در هکرهای معمولی نادر است. لوتم فینکسلتین مدیر اطلاعات سایبری در چک پوینت اعلام کرد در برخی عملیات‌های گذشته، حمله کنندگان به مدت یک ساعت کنترل شبکه را در اختیار می‌گرفتند اما اکنون در بیشتر حملات تا چندین ساعت قادر هستند شبکه را در کنترل خود دربیاورند.

او می‌گوید: فقط ماهرترین هکرها قادر به انجام چنین اقدامی هستند. واقعیت این است که هک مذکور «عملیات امنیتی» نامیده می‌شود که طی آن افراد ردپای خود را به شیوه‌ای قابل توجه پاک می‌کنند. مهارت گروه جدید هکرها مشکوک است زیرا آنها در مدت زمانی کوتاه ظهور کرده‌اند.

در همین حال اورشلیم پست نیز در گزارشی آورده است این گروه هکری اطلاعات مدیر سایبری سازمان هوافضای رژیم صهیونیستی را نیز فاش کرده است. به نوشته این نشریه در اوایل ماه دسامبر شرکت بیمه «شیربیت» نیز مورد حمله سایبری گروهی از هکرها به نام «بلک شادو» قرار گرفت. هکرها خواهان دریافت باج بودند که البته این شرکت پرداخت نکرد و در نتیجه اطلاعات مشتریان شیربیت در چند روز فاش شد. این درحالی است که مقامات ارشد دفاع رژیم صهیونیستی از مشتریان این شرکت بودند. در گزارش دیگری اعلام شد در ماه اکتبر ۱۳۷ و در ماه نوامبر ۱۴۱ شرکت رژیم صهیونیستی با حمله سایبری روبرو شده‌اند.
مرجع : خبرگزاری مهر

12 دسامبر 2020

سیسکو به‌روز‌رسانی امنیتی برای رفع چندین ‫آسیب‌پذیری که Cisco Security Manager را تحت تاثیر قرار می‌دهد منتشر کرده است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، برای اکسپلویت این آسیب‌پذیری‌ها نیازی به احراز هویت نیست و اکسپلویت این آسیب‌پذیری‌ها امکان اجرای کد از راه دور را فراهم می‌آورد. Cisco Security Manager به مدیریت سیاست‌های امنیتی در مجموعه وسیعی از تجهیزات امنیتی و شبکه سیسکو کمک می‌کند و همچنین گزارش‌های خلاصه شده و قابلیت عیب‌یابی رویدادهای امنیتی را فراهم می‌کند. این محصول با مجموعه وسیعی از وسایل امنیتی سیسکو مانند سوئیچ‌های سری Cisco Catalyst ۶۰۰۰‌، روترهای سرویس یکپارچه (ISR) و سرویس فایروال کار می‌کند.

این آسیب‌پذیری‌ها که نسخه‌های ۴.۲۲ از Cisco Security Manager و نسخه‌های قبل‌تر از آن را تحت‌تاثیر قرار می‌دهند در ۱۶ نوامبر توسط سیسکو افشاشدند. سیسکو این آسیب‌پذیری‌ها را یک ماه پس از آنکه یک محقق امنیتی با نام Florian Hauser آنها را گزارش کرد، افشا کرد. Hauser پس از آنکه تیم پاسخگویی به حوادث امنیتی محصول سیسکو پاسخ‌ دادن به او را متوقف کردند، کدهایProof-of-concept همه این ۱۲ مورد آسیب‌پذیری‌ها را منتشر کرد.

سیسکو دو مورد از این ۱۲ مورد آسیب‌پذیری که با شناسه‌های CVE-۲۰۲۰-۲۷۱۲۵ و CVE-۲۰۲۰-۲۷۱۳۰ پیگیری می‌شوند در نوامبر رفع کرده بود، اما برای بقیه آسیب‌پذیری‌ها که مجموعا با شناسه‌ CVE-۲۰۲۰-۲۷۱۳۱ پیگیری می‌شوند هیچ‌‌گونه به‌روزرسانی امنیتی فراهم نکرده بود. سیسکو این آسیب‌پذیری‌ها را در نسخه ۴.۲۲ Service Pack ۱ از Cisco Security Manager که اخیرا منتشر کرده است، رفع کرده است. توصیه می‌شود که مدیران این به روز‌رسانی امنیتی را هرچه سریع‌تر اعمال کنند.
مرجع : مرکز ماهر

9 ژوئن 2019

سازمان فضایی آمریکا در تغییر موضعی درخورتوجه قصد دارد با هدف کسب درآمد، فرصت انجام برخی فعالیت‌های تجاری را در ایستگاه فضایی بین‌المللی فراهم کند.

مقام‌های ناسا به‌تازگی اعلام کرده‌اند این سازمان فضایی شکل‌گیری فرصت‌های تجاری بیشتر را برای بخش‌هایی از ایستگاه فضایی بین‌المللی (ISS) فراهم خواهد کرد و در‌این‌زمینه، امکان استفاده‌ی بی‌سابقه از امکانات این ایستگاه را دراختیار شرکت‌ها قرار خواهد داد. همچنین، ناسا از صنعت فضایی خصوصی درخواست می‌کند ایده‌هایی برای سکونتگاه‌ها و ماژول‌هایی ارائه دهند که بتوانند به‌صورت نیمه‌دائم به ایستگاه فضایی متصل شوند.

دستورالعمل موقت جدید ناسا به شرکت‌های خصوصی امکان می‌دهد برای تولید یا بازاریابی یا آزمایش محصولاتشان، زمان و فضا را در ایستگاه فضایی بین‌المللی بخرند. دستورالعمل اخیر به آن شرکت‌ها اجازه می‌دهد از منابع موجود در ISS برای اهداف تجاری استفاده کنند و حتی از زمان و تخصص فضانوردان ناسا نیز بهره بگیرند. اگر شرکت‌ها بخواهند، می‌توانند حتی فضانوردان خودشان را در اوایل سال ۲۰۲۰ به ISS ارسال کنند. بااین‌حال، تمام فعالیت‌های یادشده هزینه‌های هنگفتی خواهد داشت.

منبع: زومیت