CSSC | انجمن علمی کامپیوتر
وضعیت زامبی (Zombie) چیست؟ وقتیکه یک Process (برنامه) در کامپیوتر در حال اجرا هست ، از هسته (کرنل) سیستم عامل (مثل هسته ویندوز ، لینوکس و ...) درخواست ram و cpu می کند و بعد از آن می تواند حالت های مختلفی همچون Run ، stop ، suspend و ... بگیرد. بعضی وقت ها…
البته ممکن هست این اتفاق خیلی کمتر در سیستم های امروزی رخ دهد.
🔴🔴اطلاعیه 🔴🔴
سلام خدمت دانشجویان گرامی
به منظور بالا بردن سطح علمی دانشجویان و همکاری دانشجویان با انجمن و دانشگاه در رشته IT&COMPUTER
بر این تلاش هستیم که دانشجویان مقالات علمی یا فیلم کوتاه آموزشی که توسط خود دانشجویان تهیه شده است را برای ما ارسال کنند تا با اسامی خود دانشجویان در برد دانشگاه و کانال انجمن قرار بگیرد.
‼️شرایط :
👈 مقالات یا فیلم هایی که تهیه می شود ، مرتبط با برنامه نویسی ، شبکه ، امنیت ، طراحی ، تجارت الکترونیک ، مدیریت فناوری اطلاعات و بقیه حوزه های مرتبط با کامپیوتر و IT باشد .
👈مطالب دانشجویان باید با استفاده از اطلاعات خودشان + استفاده از منابع مختلف
یا گردآوری مطالب از منابع مختلف تهیه شود
👈اطلاعات نویسنده + منابع مختلف حتما ذکر شود
👈مطالب text
در فرمت های pdf &word ارسال شود
(فونت مربوطه ← b nazanin)
👈فیلم های کوتاه آموزشی در یکی از فرمت های mkv , avi , mp4 , wmv ارسال شود.
👈در مقالات و فیلم های ارسالی خود ، شئونات اسلامی و اخلاقی را رعایت کنید.
🔵 روش ارسال:
👈از طریق پست الکترونیک :
eduitssc@gmail.com
👈از طریق تلگرام به Id های زیر :
@P_Jahanhani
@babak_hannani
@Iman_it
@Smn73
@pbakhtiyari179
@elahee7373
@M73hoseynzade
@H_Mohadeseh
باتشکر 🌺
انجمن علمی فناوری اطلاعات
@ITSSC
سلام خدمت دانشجویان گرامی
به منظور بالا بردن سطح علمی دانشجویان و همکاری دانشجویان با انجمن و دانشگاه در رشته IT&COMPUTER
بر این تلاش هستیم که دانشجویان مقالات علمی یا فیلم کوتاه آموزشی که توسط خود دانشجویان تهیه شده است را برای ما ارسال کنند تا با اسامی خود دانشجویان در برد دانشگاه و کانال انجمن قرار بگیرد.
‼️شرایط :
👈 مقالات یا فیلم هایی که تهیه می شود ، مرتبط با برنامه نویسی ، شبکه ، امنیت ، طراحی ، تجارت الکترونیک ، مدیریت فناوری اطلاعات و بقیه حوزه های مرتبط با کامپیوتر و IT باشد .
👈مطالب دانشجویان باید با استفاده از اطلاعات خودشان + استفاده از منابع مختلف
یا گردآوری مطالب از منابع مختلف تهیه شود
👈اطلاعات نویسنده + منابع مختلف حتما ذکر شود
👈مطالب text
در فرمت های pdf &word ارسال شود
(فونت مربوطه ← b nazanin)
👈فیلم های کوتاه آموزشی در یکی از فرمت های mkv , avi , mp4 , wmv ارسال شود.
👈در مقالات و فیلم های ارسالی خود ، شئونات اسلامی و اخلاقی را رعایت کنید.
🔵 روش ارسال:
👈از طریق پست الکترونیک :
eduitssc@gmail.com
👈از طریق تلگرام به Id های زیر :
@P_Jahanhani
@babak_hannani
@Iman_it
@Smn73
@pbakhtiyari179
@elahee7373
@M73hoseynzade
@H_Mohadeseh
باتشکر 🌺
انجمن علمی فناوری اطلاعات
@ITSSC
#انگیزشی
🍉 وقتی روز جدیدی شروع می شود، جرأت کن و قدرشناسانه تبسمی کن؛
🍉 وقتی به تاریکی رسیدی، جرأت کن و اوّلین کسی باش که شمعی روشن می کند؛
🍉وقتی بی عدالتی وجود دارد، جرأت کن و اوّلین کسی باش که آن را محکوم می کند؛
🍉 وقتی به دشواری برخوردی، جرأت کن و به کارت ادامه بده؛
🍉 وقتی به نظرت می رسد زندگی دارد به زمینت می زند، جرأت کن و با مشکل بستیز؛
🍉 وقتی احساس خستگی و ناامیدی می کنی، جرأت کن و به راهت ادامه بده؛
🍉 وقتی زمانه سخت می شود، جرأت کن و از آن سخت تر شو؛
🍉وقتی احساس شادمانی می کنی، جرأت کن و دلت را شاد کن؛
🌹جرأت کن و به بهترین کسی که می توانی، تبدیل شو؛
💐 جرأت کن...
@itssc
🍉 وقتی روز جدیدی شروع می شود، جرأت کن و قدرشناسانه تبسمی کن؛
🍉 وقتی به تاریکی رسیدی، جرأت کن و اوّلین کسی باش که شمعی روشن می کند؛
🍉وقتی بی عدالتی وجود دارد، جرأت کن و اوّلین کسی باش که آن را محکوم می کند؛
🍉 وقتی به دشواری برخوردی، جرأت کن و به کارت ادامه بده؛
🍉 وقتی به نظرت می رسد زندگی دارد به زمینت می زند، جرأت کن و با مشکل بستیز؛
🍉 وقتی احساس خستگی و ناامیدی می کنی، جرأت کن و به راهت ادامه بده؛
🍉 وقتی زمانه سخت می شود، جرأت کن و از آن سخت تر شو؛
🍉وقتی احساس شادمانی می کنی، جرأت کن و دلت را شاد کن؛
🌹جرأت کن و به بهترین کسی که می توانی، تبدیل شو؛
💐 جرأت کن...
@itssc
حمله Man in the Middle چیست؟
حمله man-in-the-middle (که با نام های MITM ، MitM ، MIM یا MITMA نیز شناخته می شود) یکی از خطرناکترین حملات در شبکه های کامپیوتری می باشد. دلیل این میزان اهمیت این حمله این است که در اکثر مواقع کاربر متوجه نمی شود که مورد حمله قرار گرفته است و اطلاعات او مورد سواستفاده قرار گرفته است. Man-in-the-Middle حمله ای است که مهاجم در بین راه ارتباط دو دستگاه با مقاصدی مانند جمع آوری اطلاعات ، دستکاری اطلاعاتی که بین این دو دستگاه در حال مبادله است و ... قرار می گیرد. این حمله می تواند در لایه دو یا سه اتفاق بیافتد. هدف اصلی این حملات استراق سمع است بنابراین مهاجم می تواند کل ترافیک در حال انتقال را ببیند.
اگر در لایه دو اتفاق بیافتد مهاجم آدرس MAC در لایه دو را جعل می کند و سعی می کند دستگاه های موجود در شبکه LAN باور کنند که آدرس لایه دو مهاجم ، آدرس لایه دو default gateway است. به این عمل ARP poisoning گفته می شود. فریم هایی که قرار است به default gateway ارسال شوند توسط سوئیچ براساس آدرس لایه دو به مهاجم به جای default gateway ارسال می شوند. بعد از اینکه فریم ها دست مهاجم رسید و استفاده خود را از آنها کرد مهاجم می تواند فریم ها را به مقصد درست آنها ارسال کند درنتیجه کلاینت ارتباط مورد نظر خودش را با مقصد دارد و در این میان مهاجم کل اطلاعات مبادله شده بین کلاینت و مقصدش را می بینید بدون اینکه کلاینت از این اتفاق باخبر شود. برای کاهش این Risk باید از تکنیک هایی مانند (dynamic Address Resolution Protocol (ARP) inspection (DAI در سوئیچ استفاده کنید تا جلوی جعل آدرس لایه دو گرفته شود.
حمله man-in-the-middle (که با نام های MITM ، MitM ، MIM یا MITMA نیز شناخته می شود) یکی از خطرناکترین حملات در شبکه های کامپیوتری می باشد. دلیل این میزان اهمیت این حمله این است که در اکثر مواقع کاربر متوجه نمی شود که مورد حمله قرار گرفته است و اطلاعات او مورد سواستفاده قرار گرفته است. Man-in-the-Middle حمله ای است که مهاجم در بین راه ارتباط دو دستگاه با مقاصدی مانند جمع آوری اطلاعات ، دستکاری اطلاعاتی که بین این دو دستگاه در حال مبادله است و ... قرار می گیرد. این حمله می تواند در لایه دو یا سه اتفاق بیافتد. هدف اصلی این حملات استراق سمع است بنابراین مهاجم می تواند کل ترافیک در حال انتقال را ببیند.
اگر در لایه دو اتفاق بیافتد مهاجم آدرس MAC در لایه دو را جعل می کند و سعی می کند دستگاه های موجود در شبکه LAN باور کنند که آدرس لایه دو مهاجم ، آدرس لایه دو default gateway است. به این عمل ARP poisoning گفته می شود. فریم هایی که قرار است به default gateway ارسال شوند توسط سوئیچ براساس آدرس لایه دو به مهاجم به جای default gateway ارسال می شوند. بعد از اینکه فریم ها دست مهاجم رسید و استفاده خود را از آنها کرد مهاجم می تواند فریم ها را به مقصد درست آنها ارسال کند درنتیجه کلاینت ارتباط مورد نظر خودش را با مقصد دارد و در این میان مهاجم کل اطلاعات مبادله شده بین کلاینت و مقصدش را می بینید بدون اینکه کلاینت از این اتفاق باخبر شود. برای کاهش این Risk باید از تکنیک هایی مانند (dynamic Address Resolution Protocol (ARP) inspection (DAI در سوئیچ استفاده کنید تا جلوی جعل آدرس لایه دو گرفته شود.
همچنین مهاجم می تواند با قرار دادن یک سوئیچ در شبکه و تنظیم (Spanning Tree Protocol (STP در آن باعث شود که این سوئیچ تبدیل root switch شود و به این صورت تمام ترافیک هایی که نیاز به عبور از root switch را دارند را ببیند و به این شکل یک حمله را پایه ریزی کند. شما می توانید این Risk را با تکنیک هایی مانند root guard و سایر روش های کنترلی spanning-tree که در فصل های بعدی مورد بحث قرار خواهد گرفت.
حمله man-in-the-middle می تواند در لایه سه با قرار دادن یک روتر غیرمجاز در شبکه و فریب دادن سایر روترها که این یک روتر جدید است و دارای بهترین مسیر است انجام شود. این باعث می شود ترافیک شبکه از طریق این روتر غیر مجاز جریان پیدا کند و این اجازه به مهاجم داده می شود که دیتا شبکه را سرقت کند. شما می توانید با استفاده از تکنیک های مختلفی مانند استفاده از authentication برای پروتکل های مسیریابی یا استفاده از فیلترینگ برای جلوگیری از ارسال یا دریافت update های مرتبط با مسیریابی روی اینترفیس های خاص ، این حملات را کاهش دهید.
یکی از بهترین کارهایی که برای حفاظت از اطلاعات در حال انتقال می توان انجام داد استفاده از رمزنگاری برای حفظ محرمانگی اطلاعات در زمان انتقال است. اگر از پروتکل های plaintext مانند Telnet یا HTTP استفاده شود و یک مهاجم تدارک یک حمله man-in-the-middle را ببیند چون ترافیک در حال انتقال به صورت cleartext است درنتیجه مهاجم می تواند به اطلاعات موجود در بسته ها دسترسی پیدا کند درنتیجه هر اطلاعاتی از ما ، که از که طریق دستگاه مهاجم عبور کند توسط او دیده خواهد شد که این اطلاعات می تواند شامل یوزر و پسوردهای ما باشد. راه حل استفاده از پروتکل هایی است که دارای مکانیزم های رمزنگاری هستند مانند (Secure Shell (SSH و (Hypertext Transfer Protocol Secure (HTTPS و همچنین می توان از VPN برای محافظت از دیتا حساس که به صورت cleartext هستند استفاده کرد.
نویسنده : جعفر قنبری شوهانی
منبع : انجمن تخصصی فناوری اطلاعات ایران
@ITSSC
حمله man-in-the-middle می تواند در لایه سه با قرار دادن یک روتر غیرمجاز در شبکه و فریب دادن سایر روترها که این یک روتر جدید است و دارای بهترین مسیر است انجام شود. این باعث می شود ترافیک شبکه از طریق این روتر غیر مجاز جریان پیدا کند و این اجازه به مهاجم داده می شود که دیتا شبکه را سرقت کند. شما می توانید با استفاده از تکنیک های مختلفی مانند استفاده از authentication برای پروتکل های مسیریابی یا استفاده از فیلترینگ برای جلوگیری از ارسال یا دریافت update های مرتبط با مسیریابی روی اینترفیس های خاص ، این حملات را کاهش دهید.
یکی از بهترین کارهایی که برای حفاظت از اطلاعات در حال انتقال می توان انجام داد استفاده از رمزنگاری برای حفظ محرمانگی اطلاعات در زمان انتقال است. اگر از پروتکل های plaintext مانند Telnet یا HTTP استفاده شود و یک مهاجم تدارک یک حمله man-in-the-middle را ببیند چون ترافیک در حال انتقال به صورت cleartext است درنتیجه مهاجم می تواند به اطلاعات موجود در بسته ها دسترسی پیدا کند درنتیجه هر اطلاعاتی از ما ، که از که طریق دستگاه مهاجم عبور کند توسط او دیده خواهد شد که این اطلاعات می تواند شامل یوزر و پسوردهای ما باشد. راه حل استفاده از پروتکل هایی است که دارای مکانیزم های رمزنگاری هستند مانند (Secure Shell (SSH و (Hypertext Transfer Protocol Secure (HTTPS و همچنین می توان از VPN برای محافظت از دیتا حساس که به صورت cleartext هستند استفاده کرد.
نویسنده : جعفر قنبری شوهانی
منبع : انجمن تخصصی فناوری اطلاعات ایران
@ITSSC
👆 خبر 👆
سیستم عامل Ubuntu ، نسخه 15.10 را عرضه کرد و به پشتیبانی از نسخه 15.04 پایان داد. کسانی که می خواهد از این سیستم عامل استفاده کنند ، باید از نسخه 15.10 یا 14.04LTS (با پشتیبانی 5 ساله) استفاده کنند.
سیستم عامل Ubuntu ، نسخه 15.10 را عرضه کرد و به پشتیبانی از نسخه 15.04 پایان داد. کسانی که می خواهد از این سیستم عامل استفاده کنند ، باید از نسخه 15.10 یا 14.04LTS (با پشتیبانی 5 ساله) استفاده کنند.
👆ارائه مطالب دست اول در دنیای امنیت اطلاعات👆
هفته پیش کنفرانس Usenix Enigma در بالاترین سطح ممکن برگزار شد:
https://www.usenix.org/conference/enigma2016
اگر به موضوعات روز امنیت در دنیا علاقمند هستید نگاهی به موضوعات سمینار بیندازید:
https://www.usenix.org/conference/enigma2016/conference-program
✍خوشبختانه محتوای سخنرانی ها به رایگان در دسترس است.
📌برخی از سخنرانان :
➖Giovanni Vigna, Professor, University of California, Santa Barbara, and CTO, Lastline, Inc.
➖Rob Joyce, Chief, Tailored Access Operations, National Security Agency
➖Ron Rivest, Massachusetts Institute of Technology
➖Adrienne Porter Felt, Staff Software Engineer, Google Chrome
➖David Freeman, Head of Anti-Abuse Engineering, LinkedIn Corporation
➖Bryan Payne, Netflix
➖Glenn Wurster, Senior Security Research Manager, BlackBerry
➖Parisa Tabriz, Google's Security Princess
و ...
@ITSSC
هفته پیش کنفرانس Usenix Enigma در بالاترین سطح ممکن برگزار شد:
https://www.usenix.org/conference/enigma2016
اگر به موضوعات روز امنیت در دنیا علاقمند هستید نگاهی به موضوعات سمینار بیندازید:
https://www.usenix.org/conference/enigma2016/conference-program
✍خوشبختانه محتوای سخنرانی ها به رایگان در دسترس است.
📌برخی از سخنرانان :
➖Giovanni Vigna, Professor, University of California, Santa Barbara, and CTO, Lastline, Inc.
➖Rob Joyce, Chief, Tailored Access Operations, National Security Agency
➖Ron Rivest, Massachusetts Institute of Technology
➖Adrienne Porter Felt, Staff Software Engineer, Google Chrome
➖David Freeman, Head of Anti-Abuse Engineering, LinkedIn Corporation
➖Bryan Payne, Netflix
➖Glenn Wurster, Senior Security Research Manager, BlackBerry
➖Parisa Tabriz, Google's Security Princess
و ...
@ITSSC
USENIX
Enigma Conference
Enigma is a new security conference geared towards those working in both industry and research. It's time to take a step back and get a fresh perspective on threat assessment and attacks.
🔶مسابقه برنامه نویسی کدکاپ (CodeCup)🔶
http://www.codecup.ir/
کدکاپ یک مسابقهی برنامهنویسی است، اما این همهی آن نیست!
این مسابقه در سطح کشور برگزار میشود و هدف آن ترویج دانش برنامهنویس و تشویق افراد مخلتف در جامعه به یادگیری و استفادهی از زبانهای برنامهنویسی است.
شما با شرکت در این مسابقه، ضمن رقابت در یک لیگ برنامهنویسی و دریافت جوایز ارزنده، از برنامههای آموزشی آن نیز میتوانید بهره ببرید و به یک برنامهنویس حرفهای تبدیل شوید.
📌چه کسانی می توانند در کدکاپ شرکت نمایند :
همهی افراد برنامهنویس و یا علاقهمند به یادگیری برنامهنویسی میتوانند در مسابقهی کدکاپ شرکت کنند. سوالات در سطحهای مختلف از آسان به سخت سطحبندی شدهاند و زمینهی پیشرفت مخاطبان با حل سوالهای ساده و آمادگی برای سوالها سخت فراهم شده است. کدکاپ شرایط را برای حضور کسانی که دانش برنامهنویسیشان کم بوده و می خواهند بر مهارت برنامهنویسیشان بیفزایند نیز فراهم میکند و آنها را برای حضور در مسابقات بعدی و همچنین آمادگی برای محیط کاری برنامهنویسی آماده میکند.
📌سطح مسابقات :
هر مسابقه از تعدادی سوال تشکیل میشود که این سوالات از آسان به سخت دستهبندی میشوند. همراه با پیشرفت مسابقات، انتظار میرود توانایی برنامهنویسی شرکتکنندگان بیشتر شود، بنابراین سطح کلی سوالات نیز بالاتر میرود.
📌زبانهای برنامهنویسی :
در این مسابقات از زبانهای Python, C, C++, Java پشتیبانی میشود و شرکتکنندگان میتوانند به وسیلهی هر کدام از زبان های ذکر شده در مسابقات شرکتکنند. همچنین با توجه به اینکه این مسابقات از تعداد زیادی مسابقه تشکیل شدهاست، این امکان وجود دارد که برای هر مسابقه از هر چند زبان برنامهنویسی که لازم است استفاده کنند.
📌مسابقه در دو مرحله غیر حضوری و حضوری برگزار میشود :
مسابقه ی غیر حضوری به منظور راهیابی به مرحله حضوری
مسابقه حضوری در محل دانشگاه صنعتی شریف
🔴مسابقات به صورت گروه های یک الی دو نفره برگزار می گردد.
🔴ثبتنام در کدکاپ رایگان است
@ITSSC
http://www.codecup.ir/
کدکاپ یک مسابقهی برنامهنویسی است، اما این همهی آن نیست!
این مسابقه در سطح کشور برگزار میشود و هدف آن ترویج دانش برنامهنویس و تشویق افراد مخلتف در جامعه به یادگیری و استفادهی از زبانهای برنامهنویسی است.
شما با شرکت در این مسابقه، ضمن رقابت در یک لیگ برنامهنویسی و دریافت جوایز ارزنده، از برنامههای آموزشی آن نیز میتوانید بهره ببرید و به یک برنامهنویس حرفهای تبدیل شوید.
📌چه کسانی می توانند در کدکاپ شرکت نمایند :
همهی افراد برنامهنویس و یا علاقهمند به یادگیری برنامهنویسی میتوانند در مسابقهی کدکاپ شرکت کنند. سوالات در سطحهای مختلف از آسان به سخت سطحبندی شدهاند و زمینهی پیشرفت مخاطبان با حل سوالهای ساده و آمادگی برای سوالها سخت فراهم شده است. کدکاپ شرایط را برای حضور کسانی که دانش برنامهنویسیشان کم بوده و می خواهند بر مهارت برنامهنویسیشان بیفزایند نیز فراهم میکند و آنها را برای حضور در مسابقات بعدی و همچنین آمادگی برای محیط کاری برنامهنویسی آماده میکند.
📌سطح مسابقات :
هر مسابقه از تعدادی سوال تشکیل میشود که این سوالات از آسان به سخت دستهبندی میشوند. همراه با پیشرفت مسابقات، انتظار میرود توانایی برنامهنویسی شرکتکنندگان بیشتر شود، بنابراین سطح کلی سوالات نیز بالاتر میرود.
📌زبانهای برنامهنویسی :
در این مسابقات از زبانهای Python, C, C++, Java پشتیبانی میشود و شرکتکنندگان میتوانند به وسیلهی هر کدام از زبان های ذکر شده در مسابقات شرکتکنند. همچنین با توجه به اینکه این مسابقات از تعداد زیادی مسابقه تشکیل شدهاست، این امکان وجود دارد که برای هر مسابقه از هر چند زبان برنامهنویسی که لازم است استفاده کنند.
📌مسابقه در دو مرحله غیر حضوری و حضوری برگزار میشود :
مسابقه ی غیر حضوری به منظور راهیابی به مرحله حضوری
مسابقه حضوری در محل دانشگاه صنعتی شریف
🔴مسابقات به صورت گروه های یک الی دو نفره برگزار می گردد.
🔴ثبتنام در کدکاپ رایگان است
@ITSSC