کامپیوتر و شبکه آموزش مشاوره, نصب و پشتیبانی شبکه تلفن:26100584

مشاوره اجرا پشتیبانی شبکه های کامپیوتری -دوربین مداربسته-سانترال -ویپ-راهکارهای جامع امنیت

کامپیوتر و شبکه آموزش مشاوره, نصب و پشتیبانی شبکه تلفن:26100584

مشاوره اجرا پشتیبانی شبکه های کامپیوتری -دوربین مداربسته-سانترال -ویپ-راهکارهای جامع امنیت

استخدام کارآموز رشته های مهندسی کامپیوتر یا فناوری اطلاعات

شرکت نتمارک در زمینه شبکه (اجرا-پشتیبانی -امنیت) و تلفن سانترال ، جهت تکمیل کادر خود در قسمت پشتیبانی از  واجدین شرایط ذیل دعوت به همکاری می نماید :

1. دانشجو کارآموز مهندسی نرم افزار نیمه وقت
2. فارغ التحصیل کارآموز مهندسی نرم افزار
3. دانشجو کارآموز کاردانی نرم افزار نیمه وقت
4. فارغ التحصیل کارآموز کاردانی نرم افزار

لازم به توضیح می باشد که شرایط پذیرش کارآموزان گرامی شامل مراحل زیر است :
1. بررسی رزومه های ارسالی   به آدرس   info@netmork.com
2. دعوت از کارآموز برای مصاحبه
3. در صورت پذیرفته شدن در مرحله مصاحبه ، مدتی به عنوان کارآموز در محیط شرکت مشغول به کار می شوند
\\\" نکته مهم اینکه هیچگونه هزینه و شهریه ای بابت هیچ یک از مراحل آموزش به کارآموزان و یا هزینه هایی از این گونه از کارآموزان دریافت نمی گردد لطفا سوال ننمایید \\\"

4. در آخر از بین کارآموزان ، انتخاب و گزینش انجام می گردد.


ارسال رزومه به info@netmork.com

پهنای باند اینترنت ۳۰ ترابیت می شود (( هوشمندسازی رایگان مدارس ))


تکالیف وزارت ارتباطات تا سال ۱۴۰۰ اعلام شد

درهمین حال این وزارتخانه ملزم به ارائه خدمات ماهواره ای سنجش از راه دور و توسعه خدمات و کاربردهای فناوری اطلاعات و ارتباطات شده است.

از این رو وزارت ارتباطات باید نسبت به مشارکت و سرمایه‌گذاری با بخش خصوصی و شرکت‌های خارجی در پروژه‌های فیبرنوری و پروژه‌های زیرساختی ارتباطات و فناوری اطلاعات، پروژه های ماهواره‌های سنجشی و مخابراتی و توسعه‌ زیرساخت‌های علوم و فناوری فضایی اقدام کند.

(( مشاوره در زمینه هوشمندسازی مدارس ))

کارشناس پشتیبانی شبکه و کامپیوتر :

09125149569

تلفن تماس :

26100584

26100574

66371224


ادامه مطلب ...

از طریق درگاه USB 3.0 می‌توان سیستم های مجهز به پردازنده‌های Skylake و Kaby Lake اینتل را هک کرد

در کنفرانس هکرهای CCC امسال پژوهشگران شرکت امنیتی Positive Technologies مستنداتی ارائه کردند که نشان می دهد پردازنده های Skylake و Kaby Lake اینتل در بخش درگاه USB 3.0 از آسیب پذیری جدی رنج می برند و می توان از طریق آن به سیستم کاربران نفوذ کرد و حتی کنترل آن را به طور کامل در دست گرفت. این آسیب پذیری در قابلیت خطایابی USB 3.0 نهفته که سازندگان مادربرد آن را غیرفعال نکرده اند.

 این آسیب پذیری به نفوذگران این امکان را می دهد تا با بکارگیری رابط خطایابی جدید (debugging) موجود در سیستم های مبتنی بر پردازنده های Skylake و Kaby Lake اینتل، از سد مکانیزم های امنیتی رایج چه در سطح نرم افزار و چه سخت افزار عبورد کرد که می تواند به آنها امکان نصب بد افزار و یا تزریق کدهای مخرب به firmware  و BIOS سیستم را بدهد. به گفته پژوهشگرانی که از این آسیب پذیری پرده برداشته اند، اکسپلولیت طراحی شده برای آن هم اکنون توسط هیچ یک از ابزارهای امنیتی فعلی شناسایی نمی شود. از این مکانزیم می توان برای هک کردن سیستم های مجهز به دو نسل اخیر از پردازنده های اینتل، بدون  آنکه سیستم عامل مورد استفاده کاربر اهمیت داشته باشد، استفاده کرد.

تا پیش از Skylake، خطایابی سطح پایین ماشین (low-level machine debugging) تنها از طریق یک وسیله مخصوص که به درگاه ITP-XDP مادربرد متصل می شد امکان پذیر بود. از آنجایی که همه مادربردها فاقد درگاه مزبور نبودند و همچنین این ابزار بسیار گران قیمت و به سختی قابل تهیه بود، نگرانی زیادی بابت آن وجود نداشت. با این حال با ظهور Skylake همه چیز عوض شد و اینتل یک رابط جدید به نام DCI (رابط ارتباط مستقیم) را معرفی کرد که از طریق یکی از درگاه های USB 3.0 معمولی می توان به رابط خطایابی JTAG مادربرد دسترسی پیدا کرد، قابلیتی که دسترسی به آن بسیار ساده تر و کم هزینه تر است.

برای سوء استفاده از آسیب پذیری های موجود در DCI به هیپ گونه سخت افزار یک نرم افزار خاصی نیاز نیست و تنها کافی است تا رابط DCI در مادربرد فعال باشد که بررسی ها نشان داده در بسیاری از سیستم های فعلی فعال است. در سیستم هایی هم که رابط DCI به طور پیش فرض فعال نیست چندین راه مختلف برای فعال سازی آن وجود دارد. هنگامی که رابط DCI فعال باشد، درست همانند خطایاب هسته عمل می کند، برای مثال می توان پردازنده را متوقف کرد، تمامی داده های موجود در حافظه و ثبات ها را خواند یا نوشت، بدون اینکه سیستم عامل متوجه متوقف شدن خود و تغییرات و اتفاقات رخ داده شود.

پژوهشگرهایی که این آسیب پذیری را شناسایی کرده اند، یافته های خود را با اینتل به اشتراک گذاشته اند اما تاکنون برطرف نشده است. از آنجایی که برای استفاده از این آسیب پذیری به دسترسی فیزیکی به سیستم قربانی و درگاه های USB 3.0 آن نیاز است، قدری استفاده از آن را دشوار می کند، اما محیط های کاری یا سرورها دربرابر آن آسیب پذیر هستند. همانطور که پیش تر اشاره شد، قابلیت DCI از طریق یکی از درگاه های USB 3.0 مادربرد که توسط سازنده تعیین شده قابل دست یابی است، بنابراین نفوذگر ابتدا می بایست درگاه مزبور را پیدا کند که در بدترین حالت باید تمامی درگاه های USB 3.0 موجود را بررسی کرد. البته هیچ بعید نیست نفوذگر راهی برای شناسایی درگاه USB 3.0 هدف بدون نیاز به بررسی همه آنها بیابد. همچنین این پژوهشگران با انتشار ویدئویی به تشریح یافته های خود پرداخته اند که می توانید آن را تماشا کنید.

ظاهراً سازندگان مادربرد می توانند از طریق ارائه آپدیت بایوس، قابلیت DCI را غیرفعال و به طور دائمی قفل کنند، در این حالت دیگر امکان فعال سازی مجدد آن وجود نخواهد داشت


کارشناس پشتیبانی شبکه و کامپیوتر :

09125149569

تلفن تماس :

26100584

26100574

66371224