نمونه ای از کد ویروس Ransomware (باج گیر) رو در فایل Text زیر مشاهده می کنید. این کد مبتنی بر جاواست. کدهای ساده این باجگیر خطرناک می تواند زندگی یک کاربر را بر باد دهد در عین حال خیلی از آنتی ویروس ها نمی توانند عملیات مخرب آنرا تشخیص دهند.
مشاهده سورس ویروس در فایل زیر:
مشاهده سورس ویروس در فایل زیر:
⭕️سلام خدمت دانشجویان⭕️
👈طبق اطلاع رسانی که داشتیم قرار بر این شد که هر هفته ، سر یک موضوع به انتخاب خود شما بحث و گفت و گو کنیم.
توضیح بیشتر —-> ایده این کار را یکی از اساتید دانشگاه به ما دادند و ما چون دیدیم ایده خوبی هست ، این ایده را عملی کردیم.
قرار است هر مطلب علمی درباره موضوع انتخابی پیدا کردید داخل گروه قرار بدید (مثلا کتاب ، مقاله ، سایت و...) و همچنین درباره آن گفتگو کنیم.
هدف از اینکار هم آشنایی و هم بالا بردن سطح دانش در قسمت های مختلف رشته کامپیوتر و IT هست.
❗️(*توجه : از هفته های بعد موضوع های مورد بحث نیز با مشارکت دانشجویان انتخاب می شود.)
👈لطفا یکی از موضوع های زیر را انتخاب کنید :
1- SEO (بهینه سازی وب برای موتورهای جستجو)
2- Data mining (داده کاوی)
3- noSQL
4- VPN
5- virtual reality
6- IOT (Internet of things) (اینترنت اشیا)
7- CRM (customer relationship management) (مدیریت مشتری مداری)
8- Big data
9- BI (Business Intelligence) (هوش تجاری)
10- Python (زبان برنامه نویسی پایتون)
🔸شروع از شنبه صبح
با تشکر 🌺
( انجمن علمی مهندسی فناوری اطلاعات و کامپیوتر )
@itssc
👈طبق اطلاع رسانی که داشتیم قرار بر این شد که هر هفته ، سر یک موضوع به انتخاب خود شما بحث و گفت و گو کنیم.
توضیح بیشتر —-> ایده این کار را یکی از اساتید دانشگاه به ما دادند و ما چون دیدیم ایده خوبی هست ، این ایده را عملی کردیم.
قرار است هر مطلب علمی درباره موضوع انتخابی پیدا کردید داخل گروه قرار بدید (مثلا کتاب ، مقاله ، سایت و...) و همچنین درباره آن گفتگو کنیم.
هدف از اینکار هم آشنایی و هم بالا بردن سطح دانش در قسمت های مختلف رشته کامپیوتر و IT هست.
❗️(*توجه : از هفته های بعد موضوع های مورد بحث نیز با مشارکت دانشجویان انتخاب می شود.)
👈لطفا یکی از موضوع های زیر را انتخاب کنید :
1- SEO (بهینه سازی وب برای موتورهای جستجو)
2- Data mining (داده کاوی)
3- noSQL
4- VPN
5- virtual reality
6- IOT (Internet of things) (اینترنت اشیا)
7- CRM (customer relationship management) (مدیریت مشتری مداری)
8- Big data
9- BI (Business Intelligence) (هوش تجاری)
10- Python (زبان برنامه نویسی پایتون)
🔸شروع از شنبه صبح
با تشکر 🌺
( انجمن علمی مهندسی فناوری اطلاعات و کامپیوتر )
@itssc
Forwarded from Deleted Account
This media is not supported in your browser
VIEW IN TELEGRAM
#استخدام
👈استخدام پشتیبانی شبکه در شرکت آواگستر
تخصص ها:
1⃣ تسلط بر مبانی شبکه
2⃣ آشنایی با CCNA یا MCSA یا MCITP
3⃣ افراد آشنا با تجهیزات میکروتیک و یوبیکوییتی در اولویت هستند.
☎️📝 برای دریافت اطلاعات تکمیلی و ارسال رزومه روی لینک زیر کلیک نمایید :
http://goo.gl/Zn6ird
👈استخدام پشتیبانی شبکه در شرکت آواگستر
تخصص ها:
1⃣ تسلط بر مبانی شبکه
2⃣ آشنایی با CCNA یا MCSA یا MCITP
3⃣ افراد آشنا با تجهیزات میکروتیک و یوبیکوییتی در اولویت هستند.
☎️📝 برای دریافت اطلاعات تکمیلی و ارسال رزومه روی لینک زیر کلیک نمایید :
http://goo.gl/Zn6ird
Sematec-Co
استخدام پشتیبانی شبکه در شرکت آواگستر
فرصت شغلی استخدام پشتیبان شبکه برای پیوستن به شرکت آواگستر از طریق سایت سماتک و صفحه estekhdamIT در اینستاگرام
سخنرانی های بسیار ناب در حوزه امنیت اطلاعات در کنفرانس سالانه RSA
25 سال است که کنفرانس سالانه RSA توسط شرکت RSA (متعلق به EMC) برگزار می شود و اکنون این کنفرانس به معتبرترین گردهمایی بزرگان امنیت تبدیل شده است. کنفرانس امسال هم با عنوان RSAC 2016 و با شعار "اتصال برای حفاظت: Connect to Protect" از 29 فوریه تا 4 مارس برگزار شد و مطابق معمول از بزرگ ترین شرکت ها تا استارتاپ ها در نمایشگاه آن شرکت کردند. در کنار نمایشگاه، انبوهی از ارائه های تخصصی، مسابقات، سخنرانی های کلیدی و غیره توسط افراد و شرکت های صاحب نظر برگزار شد.
https://goo.gl/UWFe6T
مجموعه فایلهای Peresentation ارائه شده در این سمینار را که بسیار جالب و نو هستند در این آدرس می توانید ببینید:
http://www.rsaconference.com/events/us16/downloads-and-media?type=presentations
یکی از بخشهای جذاب که هر سال در این کنفرانس برگزار می شود، مسابقه ای بین ده استارتاپ منتخب در حوزه محصولات امنیتی است که به Innovation Sandbox معروف است. کاندیداهای امسال در اینجا معرفی شده اند:
http://www.rsaconference.com/events/us16/agenda/innovation-sandbox-contest
و برنده امسال هم محصول فانتوم است که به منظور خودکار سازی عملیات امنیت طراحی شده است:
http://www.rsaconference.com/videos/innovation-sandbox-2016-phantom
25 سال است که کنفرانس سالانه RSA توسط شرکت RSA (متعلق به EMC) برگزار می شود و اکنون این کنفرانس به معتبرترین گردهمایی بزرگان امنیت تبدیل شده است. کنفرانس امسال هم با عنوان RSAC 2016 و با شعار "اتصال برای حفاظت: Connect to Protect" از 29 فوریه تا 4 مارس برگزار شد و مطابق معمول از بزرگ ترین شرکت ها تا استارتاپ ها در نمایشگاه آن شرکت کردند. در کنار نمایشگاه، انبوهی از ارائه های تخصصی، مسابقات، سخنرانی های کلیدی و غیره توسط افراد و شرکت های صاحب نظر برگزار شد.
https://goo.gl/UWFe6T
مجموعه فایلهای Peresentation ارائه شده در این سمینار را که بسیار جالب و نو هستند در این آدرس می توانید ببینید:
http://www.rsaconference.com/events/us16/downloads-and-media?type=presentations
یکی از بخشهای جذاب که هر سال در این کنفرانس برگزار می شود، مسابقه ای بین ده استارتاپ منتخب در حوزه محصولات امنیتی است که به Innovation Sandbox معروف است. کاندیداهای امسال در اینجا معرفی شده اند:
http://www.rsaconference.com/events/us16/agenda/innovation-sandbox-contest
و برنده امسال هم محصول فانتوم است که به منظور خودکار سازی عملیات امنیت طراحی شده است:
http://www.rsaconference.com/videos/innovation-sandbox-2016-phantom
👆👆👆
چگونه پروتکل ARP در شبکه کار می کند.
(برای پیدا کردن MAC address)
چگونه پروتکل ARP در شبکه کار می کند.
(برای پیدا کردن MAC address)
Top 10 Virtualization Technology Companies for 2016:
1. VMware
2. Microsoft
3. Citrix
4. Red Hat
5. Oracle
6. Amazon
7. Google
8. Parallels / Odin / 2X
9. Huawei
10. VERDE VDI
منبع:
http://www.serverwatch.com/server-trends/slideshows/top-10-virtualization-technology-companies-for-2016.html
1. VMware
2. Microsoft
3. Citrix
4. Red Hat
5. Oracle
6. Amazon
7. Google
8. Parallels / Odin / 2X
9. Huawei
10. VERDE VDI
منبع:
http://www.serverwatch.com/server-trends/slideshows/top-10-virtualization-technology-companies-for-2016.html
علت شکست صدام از دید it؟ یک منبع آگاه اعلام کرد که device driver Epson اطلاعات کاخ صدام را میدزدید و شرکتی که فیبر نوری را برای network کاخ صدام کشیده بوده اطلاعات را میربوده و به آمریکا میفروخته. در نهایت wireless کاخ در ثانیه 200بار تغییر فرکانس میداده است و دیگر قابل پیگیری نبوده است.