CSSC | انجمن علمی کامپیوتر – Telegram
CSSC | انجمن علمی کامپیوتر
176 subscribers
688 photos
39 videos
128 files
560 links
💻📚انجمن علمی دانشجویی کامپیوتر دانشگاه ارشاد دماوند
computer student's scientific community

پشتیبانی تلگرام @cssc_supportt
ارتباط با دبیر انجمن @IouIly
صفحه ی اینستاگرام
https://www.instagram.com/cssc_edu
Download Telegram
رکورد سرعت انتقال داده اینترنتی شکست!
محققان کالج دانشگاهی لندن با استفاده از روش‌های پردازش سیگنال دیجیتالی پیشرفته، سیستم انتقال داده نوری ابداع کرده‌اند که می‌تواند اطلاعات را با سرعت 1.125 ترابایت در ثانیه منتقل کند.
به گزارش سرویس علمی ایسنا، با این سرعت می‌توان کل مجموعه تلویزیونی بازی تاج و تخت (Game of Thrones) را در کمتر از یک ثانیه دانلود کرد.
محققان برای دستیابی به این نرخ انتقال فوق‌العاده سریع، از تحولات اخیر قلمرو نظریه اطلاعات در مورد محدودیت حداکثر مقدار اطلاعات قابل انتقال توسط نسبت متناهی سیگنال به نویز استفاده کرده و روش‌های پیشرفته پردازش سیگنال دیجیتالی را برای بهینه‌سازی نسبت سیگنال به نویز و به حداکثر رساندن توان داده‌ها اعمال کردند.
به عبارت دیگر این تیم با در نظر گرفتن محدودیت‌های گیرنده و فرستنده، کاربردی‌ترین روش را برای کدگذاری داده‌ها در سیگنال‌های نوری تعیین کردند. آن‌ها سپس با دقت از روش‌های کاهش نویز که معمولا در ارتباطات بی‌سیم یافت می‌شود، استفاده کرده و آن‌ها را بر انتقال نوری اعمال کردند. با این روش، محققان اطمینان حاصل کردند که سیگنال‌های ارسالی می‌توانند کمترین تاثیر را از تحریف‌های موجود در سیستم‌های الکترونیکی بپذیرند.
در حال حاضر سیستم‌های انتقال نوری تجاری پیشرفته می‌توانند داده‌های تک کانال را با نرخ تا 100 گیگابایت در ثانیه دریافت کنند.
سیستم جدید که با توجه به تحقیقات پیشین در مورد انتقال سیگنال‌های نوری بدون اشتباه در مسافت رکوردشکن 5890 کیلومتر ساخته شده، 15 کانال انتقال داده جداگانه را مورد استفاده قرار داده که هر کدام یک سیگنال نوری کدگذاری شده با طول موج متفاوت را حمل می‌کنند. این 15 سیگنال که با استفاده از فرمت 256QAM به کار رفته در مودم‌های کابلی میزان شده است، با هم ترکیب شده و سپس به یک گیرنده نوری منفرد برای شناسایی ارسال می‌شود. به این طریق، محققان با آراستن کانال‌های منتقل شده یک ابرکانال ساختند که به باور آن‌ها ممکن است پایه سیستم‌های ارتباطات ظرفیت بالای آینده را تشکیل دهد.
اگرچه تحقیقات اولیه با فرستنده‌ای که برای درک حداکثر نرخ انتقال داده، بطور مستقیم گیرنده را تغذیه می‌کند، انجام شده، محققان اکنون قصد دارند سیستم را با طول کابل‌های بلند اجرایی کنند. با این روش، آزمایشات اجرایی برای اندازه‌گیری نرخ داده قابل دستیابی در مسافت‌های بالا که تحریف توسط خود کابل‌های نوری صورت می‌گیرد، انجام خواهد شد.
این یافته‌ها در مجله Scientific Reports منتشر شده است.
http://goo.gl/aLYH8c


کانال انجمن مهندسی فناوری اطلاعات
لینوکس اعلام کرد، در قالب پروژه‌ای به نام زفیر، یک سیستم‌عامل قدرتمند برای اینترنت اشیا تولید کرده است. این سیستم‌عامل متن‌باز بوده و توسعه‌دهندگان می توانند در پیشرفت آن به لینوکس کمک کنند.
بنیاد لینوکس (The Linux Foundation) اعلام کرد، در قالب پروژه‌ای به نام زفیر (Zephyr)، یک سیستم‌عامل بلادرنگ قدرتمند برای اینترنت اشیا تولید کند. این سیستم‌عامل متن‌باز بوده و توسعه‌دهندگان مختلف می‌توانند در پیشرفت آن به بنیاد لینوکس کمک کنند.
این بنیاد ادعا می‌کند، در صورتی که همه‌چیز به خوبی پیش برود زفیر به کلیدی برای آینده‌ی ابزارهای اینترنت اشیا تبدیل خواهد شد. در حال حاضر اصلی‌ترین موضوع این پروژه، امنیت آن است.
این پروژه باهدف ساخت یک سیستم‌عامل بلادرنگ (1RTOS ) برای اینترنت اشیا ایجاد شد؛ زیرا تعداد ابزارهایی که به اینترنت اشیا مجهز می‌شوند روزبه‌روز افزایش یافته و به قدرت پردازش بیشتری نیاز دارند.
پروژه‌ی زفیر توجه بسیاری از شرکت‌ها مانند اینتل، ان. ایکس. پی هلند (NXP) و سنپسس آمریکا (Synopsys) قرار دارد.
جیم زملین (Jim Zemlin)، مدیر اجرایی بنیاد لینوکس گفت: «توسعه‌دهندگان امروزی، انتخاب‌های بسیاری برای پلتفرمی که بر اساس آن فعالیت می‌کنند دارند. پروژه‌ی زفیر، نوعی سیستم عامل است که می‌تواند برای ابزارهای اینترنت اشیا کوچک‌تر نیز استفاده شود.»
مقامات بنیاد لینوکس ادعا می‌کنند، هدف پروژه‌ی زفیر قدرتمندتر کردن ابزارهای توسعه‌ی اینترنت اشیا، برای توسعه‌دهندگان است. همچنین این پروژه می‌تواند اکوسیستم جدیدی را برای فناوری اینترنت اشیا تعریف کند.
این پروژه در مراحل اولیه‌ی توسعه‌ی خود قرار دارد و اطلاعات بیشتر در مورد آن، هفته‌ی آینده، در اجلاسی که بنیاد لینوکس در آلمان برگزار می‌کند، منتشر خواهد شد.

منبع:
http://www.zdnet.com/article/the-linux-foundations-zephyr-project-building-an-operating-system-for-iot-devices/

کانال انجمن فناوری اطلاعات به ما بپیوندید 💐💐
Forwarded from Deleted Account
مقاله بسیار مفید درباره the Internet of thing(اینترنت اشیا)
Forwarded from Deleted Account
خوب است بدانید اولین وسیله که با دادن ip به آن و وصل شدن به اینترنت قابلیت خاموش و روشن شدن از راه دور داشت يه توستر بود که در کنفرانس 1990 رونمايي شد.
Forwarded from Deleted Account
معرفی یک ابزار کاربردی برای مشاهده فایل های باز شده از شبکه

با ابزار Networkopenedfiles می توانید فایل هایی که روی کامپیوتر شما قرار دارند و از طریق شبکه باز شده اند را مشاهده کنید.
http://goo.gl/SZxruU

دریافت نرم افزار:
http://www.nirsoft.net/utils/network_opened_files.html
یک باگ جدید و جدی توی glibc دیده شده. یک باگ خیلی جدی. کتابخونه سی گنو یا همون glibc یکی از بخش‌های بسیار مهم اکثر توزیع های لینوکس است. حالا یک باگ توی این کتابخونه هزاران برنامه لینوکس رو تهدید می کنه. این باگ نسبتا شبیه باگ سال گذشته GHOST است (CVE-2015-0235) که اجازه می داد از راه دور کدهایی روی ماشین اجرا بشه.

باگ فعلی (CVE-2015-7547) یک باگ سرریز استک (stack based buffer overflow)‌ است در بخش کلاینت دی ان اس glibc که وظیفه تبدیل کردن آدرس های قابل فهم برای آدم ها (مثلا jadi.net) به آی پی رو داره.

کلیت ماجرا

این مشکل وقتی دیده می شه که یک دستگاه دارای باگ سعی کنه به یک DNS سرور بدطینت ریکوئست بزنه و نتایج رو توی حافظه بذاره (تابع getaddrinfo). چیزی که دی ان اس سرور بدخواه بدجنس بر می گردونه ممکنه حاوی کدی باشه که کار مخربی می کنه و نشستنش توی حافظه – در سطرح تئوری – باعث اجراش خواهد شد. البته در عمل این اتفاق تقریبا غیر ممکنه چون انواع مکانیزمهای امنیتی جلوی اونو خواهند گرفت (شامل ASLR). حالت بعدی اینه که حمله کننده به شکل مرد میانی درخواست های دی ان اس رو خودش بر می گردونه و بینشون کدهای نامناسب درج می کنه.

چه کسانی مبتلا هستن

تقریبا هر سیستم لینوکس جدید با این مشکل مواجه خواهد بود. این باگ از جی لیب سی ۲.۹ به بعد ظاهر شده و در نتیجه هر برنامه ای که با استفاده از توابع glibc به شبکه دسترسی پیدا می کنه ریسک داره. نمونه ها؟ اس اس اچ،‌ سودو و کرل. لیست کامل می خواین؟ تقریبا غیر ممکنه. بهتره تصور کنین اکثر برنامه های مرتبط با شبکه و حتی زبون های پایتون، پی اچ پی، روبی، … و البته برنامه‌های بیت کوین.

مشکل دقیقا کجاست

محققین گوگل می گن که بخشی از glibc که به دی ان اس ریکوئست می زنه مشکل داره. این مساله به جی لیب سی تذکر داده شده و اصلاح شده و همه باید آپدیت کنیم… حداقل در طول هفته آینده دائما آپدیت کنیم. مهندسین گوگل می گن:

جی لیب سی ۲۰۴۸ بایت برای استک الوک می کنه تا جواب دی ان اس از _nss_dns_gethostbyname4_r رو توش ذخیره کنه. جلوتر در تابع send_dg و send_vc اگر جواب بزرگتر از ۲۰۴۸ بایت باشه، بافر جدیدی درست می شه و پوینترها آپدیت می‌شن. در شرایط خاص ناهماهنگی بین بافر استک و تخصیص دهی جدید هیپ پیش می یاد و نتیجه این می شه که بافر استک برای ذخیره کردن جواب دی ان اس استفاده می شه، حتی در مواقعی که جواب بزرگتر از اندازه این بافر باشه. این مساله موجب اورفلوی بافر استک می شه.
(فارسی گفتن اینها عجیب می شه. متن اصلی اینجاست).

اثبات شده

سه شنبه مهندس گوگل فرمین سرنا یک اکسپلویت برای اثبات این مساله منتشر کرد. با استفاده از این اثبات مفهوم می شه چک کرد که آیا برنامه های ما در مقابل این مشکل صدمه پذیر هستن یا نه (هستن!).

اصلاح

مهندسین گوگل با همراهی ردهت یک پچ برای حل مشکل ارائه کردن. اما مساله اینه که حالا کل لینوکس ها و برنامه هایی که از glibc استفاده می کنن باید اجزای مرتبط با شبکه خودشون رو دوباره کمپایل کنن و آپدیت بدن. مثل همیشه در دنیای لینوکس وقتی مشکلات دیده بشن سریعا حل می شن و من و شما فقط کافیه آپدیت کنیم. پس در روزهای آینده منتظر آپدیت های زیاد باشین. همچنین اگر از سروری محافظت می کنین که به اینترنت وصل نیست، دردسرهای نسبتا زیادی منتظر شما خواهد بود چون آپدیت کردن این سیستم‌ها دردسره.

آیا من و شما در خطریم؟

در حالت معقول نه. کامپیوترهای ما به دی ان اس سرورهای بدجنس وصل نمی شن و اگر از لینوکس هایی به روز استفاده کنیم مشکل همین الان هم تا حدی برطرف شده و فقط در روزهای آینده باید دائما در حال آپدیت باشیم. همچنین اندرویدها به جای glibc از بیونیک استفاده می کنن که این مشکل رو نداره و اکثر لینوکس های درونکار( امبدد؟ )‌ هم مشکلی نداره چون اکثرا uclibc هستن.


منبع: jadinet
@ITSSC
🔶 آسیب‌پذیرترین نرم‌افزارهای 2015 اعلام شد 🔶


هر ساله موسسه تحقیقاتی cve آمار آسیب پذیری های سیستم عامل های مختلف را منتشر میکنند امسال نیز طبق سنت هر ساله این آسیب پذیری ها منتشر شده است که در آن سیستم عامل های شرکت اپل در صدر آسیب پذیر ترین نرم افزارهای سال 2015 قرار گرفته است در ادامه با آساپردازش همراه باشید تا به بررسی این آمار جنجالی بپردازیم.

طبق رسم هرساله وبسایت CVE Details گزارشی از آسیب پذیری های نرم افزار های مختلف را منتشر کرده است که در این لیست امسال شرکت اپل با وجود این که بسیار به امنیت سیستم عامل های خود اطمینان دارد در صدر آسیب پذیر ترین نرم افزار های این لیست قرار داد.
(این دسته بندی توسط CVE۱ ارائه شده است که اطلاعات مربوطه را از NVD۲ که توسط دولت آمریکا منتشر می شود، به دست می آورد)

—------------------------------------------
در این لیست منتشر شده سیستم عامل OS X با 384 آسیب پذیری در ابتدای لیست و پس از ان سیستم عامل iOS با 375 آسیب پذیری امنیتی در جایگاه دوم قرار دارد پس از آن نیز برنامه معروف فلش پلیر از کمپانی ادوبی جایگاه سوم را به خود اختصاص داده است .مایکروسافت نیزبا مرورگر اینترنت اکسپلورر توانسته با 231 آسیب پذیری امنیتی جایگاه هفتم را تصاحب کند نکته قابل توجه راجبع به سیستم عامل ویندوز که در این لیست آمده است این میباشد که باوجود یکسان بودن حفره های امنیتی یعنی مشترک بودن این حفره ها نسخه های مختلف ویندوز در چند ورژن در این لیست قرار گرفته است .

لازم به ذکر است برخلاف تصور عامه مردم که اندروید بسیار سیستم عامل نا ایمن و نا مطمئنی است در جایگاه 20 ام قرار گرفته است که در نوع خود بسیار قابل توجه است .با این حال به طور کلی و با جمع بندی تمامی حفره های امنیتی در نسخه های مختلف ویندوز و سایر نرم افزار ها جدول زیر بدست آمده است . همچنین جایگاه خوب ویندور 10 بسیار قابل توجه است که با جایگاه 36 جزو سیستم عامل های امن محسوب میشود .

@ITSSC
⭕️سلام خدمت دانشجویانی که در سمینار امنیت حضور داشتند ⭕️

به اطلاع می رسانیم که :
پسران : روز های سه شنبه و پنجشنبه
به یکی از اعضای انجمن مراجعه کنند تا پکیج های آموزشی را تحویل دهیم .
روز های تحویل برای دختران به زودی اعلام می شود.
با تشکر.
(انجمن علمی مهندسی فناوری اطلاعات)
@itssc
🚩 #جملاتی_زیبا_درباره_تجارت

درآمد:
هیچگاه روی یک درامد تکیه نکنید، برای ایجاد منبع دوم درامد سرمایه گذاری کنید.

خرج:
اگر چیزهایی را بخرید که نیاز ندارید،به زودی مجبور خواهید شد چیز هایی را بفروشید که به انها نیاز دارید.

پس انداز:
آنچه که بعد از خرج کردن می ماند را پس انداز نکنید،انچه را که بعد از پس انداز کردن می ماند خرج کنید.

ریسک:
هرگز عمق یک رودخانه را با هر دو پا ازمایش نکنید.

سرمایه گذاری:
همه تخم مرغ ها را در یک سبد قرار ندهید.

انتظارات:
صداقت هدیه بسیار ارزشمندی است،ان را از انسان های کم ارزش انتظار نداشته باشید.

( انجمن علمی مهندسی فناوری اطلاعات )

@itssc
Forwarded from Zahra Tabrizi
Studying engineering at 3 am 🙃
مسئولیت مدیران در چرخه امنیت اطلاعات

برای هر فردی که در حوزه امنیت اطلاعات سازمانی تجربه کار داشته باشد، اهمیت موضوع حمایت واقعی و عملی رهبران سازمان، به طور مشخص مدیران ارشد، از برنامه های امنیتی سازمان امری بدیهی و واضح است. در واقع یکی از بزرگ­ترین چالش­های یک تیم امنیت اطلاعات و به خصوص مدیر امنیت اطلاعات، جلب حمایت کافی این مدیران است که تأثیر مستقیم بر اثربخشی فعالیت­ها و برنامه­ها دارد. بخش عمده­ای از این حمایت ناشی از درک رهبران سازمان نسبت به اهمیت امنیت اطلاعات و نقش آن در پیشبرد اهداف سازمان یا ایجاد مانع برای رسیدن به آن اهداف است. به بیان دیگر، اگر مدیریت سازمان قائل به حداقل­های لازم اولویت و اهمیت برای موضوع امنیت اطلاعات نباشد، طبعاً حمایت مناسبی هم صورت نخواهد گرفت.

اما دلیل تأکید بر حمایت رهبران سازمان و نقش ویژه آن در پیشبرد برنامه­های امنیتی چیست؟ پاسخ این سؤال را باید در ماهیت غیر کارکردی امنیت اطلاعات در اکثر کسب و کارها جستجو کرد. امنیت اساساً از جنس کیفیت است و در اکثر قریب به اتفاق سازمان­ها، نه به عنوان بخشی از کسب و کار اصلی بلکه عاملی برای تضمین کیفیت کسب و کار است. در نتیجه به راحتی می­تواند قربانی اولویت­ها و فوریت­های مربوط به جنبه­های اصلی کسب و کار شود. به عنوان مثال، تعویق چندباره جلسات مربوط به امنیت اطلاعات یا تأخیرهای طولانی در اختصاص هزینه برای کنترل­های امنیتی از نشانه­های عدم حمایت لازم است. به علاوه، بخشی از وظایف امنیت اطلاعات، جنبه ممیزی داشته و با بخش­های مختلف سازمان از دیدگاه ممیزی ارتباط دارد. در نتیجه انواع مقاومت­های سازمانی از این جنبه در برابر برنامه­های امنیت اطلاعات وجود خواهد داشت.

استاندارد ایزو 27001:2013 در بخش الزامات عمومی سیستم مدیریت امنیت اطلاعات، بر اهمیت رهبری سازمان در حوزه امنیت اطلاعات تأکید می­کند. در این استاندارد می­بینیم که موضوع حمایت مدیران ارشد از امنیت اطلاعات در سه جنبه اصلی الزام شده است:

1- رهبری و تعهد

2- خط مشی های امنیتی

3- نقش­ها، مسئولیت­ها و اختیارات سازمانی

در اینجا بر اساس متن استاندارد مورد اشاره، برخی از نشانه­های حمایت عملی و موثر رهبران سازمان از موضوع امنیت اطلاعت را بررسی می­کنیم.

در بخش رهبری و تعهد، مدیران ارشد سازمان باید این موضوع را با اقدامات زیر به شکل عملی نشان دهند:

1- رهبران باید از همراستا بودن اهداف و برنامه­های امنیت با جهت گیری استراتژیک کل سازمان اطمینان حاصل کنند.

2- رهبران باید از دخیل بودن امنیت اطلاعات در همه فرآیندهای سازمانی اطمینان حاصل نمایند.

3- تآمین منابع لازم برای اجرای برنامه­های امنیتی سازمان.

4- رهبران باید جایگاه ویژه امنیت اطلاعات را با تعامل در همه بخش­های سازمان مشخص کنند.

مدیریت ارشد سازمان نقش بسیار حیاتی در استقرار خط­ مشی امنیت اطلاعات دارد:

1- مدیران ارشد باید از مناسب بودن خط مشی امنیت برای کسب و کار خود اطمینان حاصل کنند.

2- آنها باید از وجود اهداف امنیت اطلاعات در خط مشی یا استقرار روشی برای ایجاد این اهدف اطمینان حاصل کنند.

3- مدیران ارشد باید نسبت به بهبود مستمر امنیت اطلاعات متعهد باشند.

همچنین، مدیران ارشد سازمان باید از تخصیص وظایف، نقش­ها و اختیارات مورد نیاز در حوزه امنیت اطلاعات در زمینه های زیر اطمینان حاصل کنند:

1- اطمینان از منطبق بودن سیستم مدیریت امنیت با کلیه الزامات استاندارد ایزو 27001 .

2- گزارش کارآیی و اثربخشی سیستم مدیریت امنیت اطالعات به مدیران سطح بالای سازمان.

هر یک از آیتم های عنوان شده در بخش رهبری و تعهد در استاندارد ایزو 27001، با بخشی از واقعیت های موجود در سازمان­ها منطبق است. به همین دلیل برای افرادی که در حوزه امنیت اطلاعات سازمانی مشغول به کار هستند، هر آیتم دارای ارزش و اهمیت قابل لمس است.

با این حال، این موضوع را نمی­توان یک طرفه و صرفاً از جنبه وظایف رهبران سازمان بررسی کرد. به عبارت دیگر، عملکرد افراد و تیم های امنیت سازمان نیز در نوع نگاه رهبران سازمان بی تأثیر نیست. امنیت اطلاعات به خودی خود نه تنها محصول قابل لمس تولید نمی­کند، بلکه در ظاهر مدام در حال هزینه تراشیدن برای سازمان است. اصلاح این دیدگاه در میان مدیران ارشد سازمان کار ساده ای نیست و اساساً اینکه چگونه و با چه زبانی باید با مدیران ارشد سازمان در خصوص امنیت اطلاعات صحبت کرد تا این دیدگاه در میان آنها رشد نکند، نیاز به تجربه بالایی دارد.

بنابراین اگر بخواهیم چالش حمایت رهبران و مدیران ارشد سازمان از امنیت اطلاعات را مرتفع کنیم، لازم است هم آن را از دیدگاه وظایف مدیران و هم از دیدگاه مهارت مدیر امنیت اطلاعات بررسی و حل کنیم.
منبع: نشریه بانکداری الکترونیک


کانال تخصصی انجمن فناوری اطلاعات
با سلام
⭕️برگزاری کارگاه های آموزشی ⭕️

انجمن علمی مهندسی فناوری اطلاعات و کامپیوتر در راستای افزایش سطح علمی دانشجویان بر آن است تا کارگاه های آموزشی را با دوره های زیر برگزار نماید :


👉Ccna: پوریا جهانجانی

زمان : چهارشنبه : 13-16
شروع کلاس ها : 19 اسفند 94
مدت:24 ساعت (در صورت نیاز بیشتر هم خواهد شد)

دوره کامل

-------------------------------------------


👉Web design: علی عظیمی

زمان : چهارشنبه : 9-12
شروع کلاس ها : 19 اسفند 94
مدت:24 ساعت

سطح اول

-------------------------------------------

👉Phtoshop: علی حدادی

زمان : چهارشنبه : 16-19
شروع کلاس ها : 19 اسفند 94
مدت:24 ساعت

سطح اول

-------------------------------------------

👉linux : آرمان پساینده

زمان : پنجشنبه : 16-19
شروع کلاس ها : 19 اسفند 94
مدت:20 ساعت

سطح اول

-------------------------------------------

👈برای کسب اطلاعات بیشتر و ثبت نام مربوط به دوره ها به سایت itssc.ir مراجعه شود.
کارگاه های آموزشی
( انجمن علمی مهندسی فناوری اطلاعات و کامپیوتر)
@itssc