CSSC | انجمن علمی کامپیوتر – Telegram
CSSC | انجمن علمی کامپیوتر
176 subscribers
688 photos
39 videos
128 files
560 links
💻📚انجمن علمی دانشجویی کامپیوتر دانشگاه ارشاد دماوند
computer student's scientific community

پشتیبانی تلگرام @cssc_supportt
ارتباط با دبیر انجمن @IouIly
صفحه ی اینستاگرام
https://www.instagram.com/cssc_edu
Download Telegram
Forwarded from Omid Estaji
👆👆👆👆👆👆
اسلاید های جلسه آخر هوش مصنوعی
استاد حاج رسولیها
#معرفی_مقاله
***فرهنگ سازمانی چیست؟ و چرا باید به آن اهمیت بدهیم؟***

در حالی که یک توافق جهانی بر روی اینکه فرهنگ وجود دارد و نقشی اساسی در شکل دهی رفتار سازمان دارد، تقریبا توافقی در مورد اینکه فرهنگ سازمانی دقیقا چیست، وجود ندارد.

برای مطالعه این مقاله به لینک زیر مراجعه کنید.
https://hbr.org/2013/05/what-is-organizational-culture
گرگ کروا هارتمن (Greg Kroah-Hartman) ، توسعه دهنده کرنل لینوکس می گوید:
"لینوکس بزرگترین پروژه توسعه نرم افزار در سیاره زمین است."
@ITSSC
گرگ کروا هارتمن، دومین فرد در جوامع کاربری کرنل لینوکس است.

وظیفه اصلی او کار بر روی دیوایس درایورها است. هارتمن در فستیوال CoreOS برلین آلمان به عظمت پروژه لینوکس اشاره نمود. از نکات کلیدی سخنرانی وی می توان به توضیح در خصوص کدهای کرنل لینوکس اشاره کرد. او گفت آخرین نسخه کرنل لینوکس (4.5) که دو ماه پیش منتشر شد، از بیش از 21 میلیون خط کد تشکیل شده است.
این موضوع باعث نشود افراد به اشتباه تصور کنند که با این وصف نمی توانند لینوکس را روی تجهیزات کوچک نصب کنند. تجهیزات تمام کدها را اجرا نمی کنند. به عنوان مثال لپ تاپ من 1.6 میلیون خط کد و موبایل شما 2.5 میلیون خط کد را اجرا می کند.
آنچه بیش از تعداد خط های کد کرنل لینوکس حائز اهمیت است این حقیقت است که سال گذشته بیش از 4000 نفر توسعه دهنده نرم افزار و حداقل 440 شرکت در توسعه کرنل لینوکس نقش داشته اند.
این فوق العاده است، لینوکس بر خلاف بسیاری دیگر از تکنولوژی ها همواره در حال تغییر، تحول و بهتر شدن است.

@ITSSC
خبری خوش برای قربانیان باجگیری
کسپرسکی رمز باج افزار CryptXXX را شکست ، کسپرسکی با انتشار ابزار ویژهای به نام RannohDecryptor، برای نخستین بار امکان برگرداندن فایلهای رمزگذاری شده به وسیله باج افزار CryptXXX را فراهم کرده است.
معمولا تجربه آلوده شدن به یک باج افزار برای کاربران به این صورت اتفاق میافتد: شما وبسایتی را باز میکنید و به طور تصادفی یک نرم افزار را دانلود و نصب مینمایید. حتی ممکن است شما متوجه این کار نشده باشید. برای مدتی هیچ اتفاق خاصی روی نمیدهد اما ناگهان با پیغامی مواجه میشوید که تمام فایلهای شما به وسیله یک تروجان رمزگذاری شده و در ازای برگرداندن فایلها، از شما طلب پول میکند. فایلهای شما دیگر باز نمیشود و پسوند آنها هم به .crypt تغییر کرده است.
معمولا یافتن یک الگوریتم رمزگشایی جهانی برای باج‌افزارهای مدرن بسیار سخت است. به همین دلیل معمولا تنها کاری که قربانی می‌تواند انجام دهد، پرداخت باج است،
خوشبختانه مشخص شده است کرک باج افزار CryptXXX چندان سخت نیست و متخصصان کسپرسکی ابزار را برای بازگردادن فایل‌های رمزگذاری شده یافته‌اند.
حالا کسپرسکی خبری خوش برای شبکه هایی که درگیر باج افزار CryptXXX شده اند دارد. این شرکت با انتشار ابزاری به نام RannohDecryptor برگرداندن این فایلها را مقدور ساخته است. لینک ابزار RannohDecryptor در زیر آمده است.

http://support.kaspersky.com/viruses/utility#

@ITSSC
❗️توجه
دانشجویان علاقه مند میتوانند برای طراحی صفحه اصلی سایت انجمن طرح های خود را روی کاغذ کشیده یا با کامپیوتر طراحی کنند و به ID تلگرام زیر ارسال کنند.
قابل ذکر است که از بهترین طرح تقدیری به عمل خواهد آمد

🆔 @azimiac

(انجمن علمی مهندسی فناوری اطلاعات و کامپیوتر)
@itssc
معرفی سیستم عامل هایی که در زمینه امنیت استفاده میشوند : (بخش اول)

1) سیستم عامل Kali linux

کالی لینوکس (به انگلیسی: Kali Linux) نام یک توزیع لینوکس برای انجام تست‌های امنیت و هک می‌باشد. این توزیع توسط تیم سازندهٔ بک ترک ساخته شده و برخلاف بک ترک که بر پایهٔ اوبونتو بود، کالی بر پایهٔ دبیان است.

پروژهٔ بک ترک دیگر توسط تیم سازندهٔ آن پشتیبانی نمی‌شود و کالی جایگزین آن شده است.

برای یادگیری این سیستم عامل روی لینک زیر کلیک کنید

🌐 https://faranesh.com/network-security/14825-prepare-secure-site-2-kali-linux
2 ) سیستم عامل BackTrack :

لینوکس بک ترک (Backtrack Linux) یک توزیع لینوکس مبتنی بر GNU است که برای کشف نقاط ضعف امنیتی سیستم‌های مختلف تهیه شده و به صورت یک دی وی دی لایو (بدون نیاز به نصب و یا وجود هارد دیسک) در اختیار همه قرار گرفته است.

در حال حاضر آخرین آن نسخه بک ترک ۵ است که از سایت رسمی بک ترک قابل دریافت است. بک ترک مبتنی بر Ubuntu 10.04 با هسته نسخه ۲٫۶ ساخته شده است.

3) سیستم عامل NodeZero Linux

توزیعی که به گفته سازنده هاش بسیار پایدار و قابل اطمینان است که به صورت live بسیار خوب کار میکند
این توزیع بر پایه اوبونتو است پایدار بودنش از توصیه های ابونتو است و قدرتش هم در ارایه به صورت live که شما رو قادر میکنه با توسط یه دستگاه فلش مموری و یا یه دیسک این توزیع رو اجرا کنین.

4 ) سیستم عامل BackBox Linux :

توزیع Backbox یکی از توزیع های مبتنی بر Ubuntu می باشد، که برای انجام نفوذ، یا pentesting‌ بسیار مورد استفاده قرار می گیرد.

این سیستم عامل بسیار سریع تر از توزیع Backtrack(که برای همین کار می باشد) است، و همواره سعی می شود آخرین نسخه ابزارهای هک در آن گنجانده شود.
❗️توجه❗️توجه❗️توجه❗️

قابل توجه دانشجویانی که در کارگاه های آموزشی انجمن شرکت کرده اند:

خواهشمندیم 🔸نام و نام خانوادگی🔸 کامل خود را به 🔸انگلیسی🔸، همراه با ذکر نام کلاس خود؛ به آیدی زیر تا حداکثر سه روز آینده در اسرع وقت ارسال نمایید و به سایر دانشجویانی که میشناسید اطلاع رسانی کنید:

🆔 👉 @zahra_346

⚠️ این نکته قابل ذکر است در صورتی که تمایل دارید نام خانوادگی شما به صورت کامل در مدرک شما ذکر شود یا خیر به حتما صورت جداگانه ذکر کنید.

🔸باتشکر 🔸
@ITSSC
میلاد با سعادت حضرت مهدی ( عج ) بر همگی مبارک🌺
بر منتظران اين خبر خوش برسانيد
كامشب شب قدر است همه قدر بدانيد
با نور نوشتند به پيشاني خورشيد
ماهي كه جهان منتظرش بود درخشيد

🌹 ميلاد منجي عالم بر شما مبارك باد
⬅️ دریافت کارت ورود به جلسه آزمون کارشناسی ارشد آزاد (ناپیوسته) سال 1395

http://78.109.199.208/Login/325578290/CardViewLogin

@ITSSC
اگر به شغل خود علاقه داشته باشيد درهنگام انجام آن حالتي به شمادست ميدهد كه رواشناسان مثبت آن را غرقگي مي نامند. وقتي كه گذر زمان را حس نميكنيد
117 میلیون رمز عبور سرقت شده‌ LinkedIn


چهار سال پیش، حدود ۶.۵ میلیون رمز عبور شبکه اجتماعی LinkedIn راه خود را به سمت یک انجمن روسی باز کرد. این حادثه یک شرمساری بزرگ برای LinkedIn بود، چرا که رمزهای عبور درهم‌سازی شده و ناخوانا نبودند و بنابراین به راحتی ممکن بود، شکسته شوند.

اگرچه LinkedIn هرگز تعداد حساب‌هایی را که ممکن است سرقت شده باشند، تأیید نکرد، اما به طور کلی میزان این حملات تا این حد برآورد شد. اکنون به نظر می‌رسد که مشکل اندکی بیشتر شده است، در واقع بهتر بگوییم که ۱۸ برابر شدیدتر است. وبگاه Motherboard گزارش داده است که یک نفوذگر با نام Peace پیشنهاد فروش ۱۶۷ میلیون حساب کاربری را که از آن میان ۱۱۷ میلیون مورد شامل رمزهای عبور است، به قیمت نازل ۲۲۰۰ دلار (۵ بیت‌کوین) داده است. در حال حاضر تصور می‌شود که این داده‌ها واقعی هستند.

وبگاه LeadedSource ادعا کرده است که این داده‌ها را در اختیار دارد و در یکی از ارسال‌های وبلاگ خود نوشته است: «تنها ۱۱۷ میلیون حساب کاربری دارای رمز عبور هستند و ما گمان می‌کنیم که سایر کاربران از طریق فیس‌بوک و شبکه‌های مشابه آن عضو شده‌اند».

تحلیلی که بر روی این رمزهای عبور انجام شده است، نشان می‌دهد که رمز عبور «۱۲۳۴۵۶» بیشترین استفاده را داشته است (۷۵۳۳۰۵ بار)، و چهار بار بیشتر از دومین رمز عبور مورد استفاده یعنی (۱۷۲۵۲۳) به کار رفته است.

جنبه نگران کننده‌ی این قضیه این است که LinkedIn این رمزهای عبور را هنگام رخ دادن این نفوذ درهم‎سازی و ناخوانا نکرده بود. رمزهای عبوری که درهم و ناخوانا نشده باشند، می‌توانند به راحتی شکسته شوند، مخصوصا اگر که این رمزهای عبور ساده و ضعیف نیز باشند. وبگاه Motherboard گزارش داده است: «یکی از افراد فعال در LeakeSource به این وبگاه گفته است که در یک گفتگوی اینترنتی به او گفته شده ۹۰ درصد از این رمزهای عبور در ظرف مدت ۷۲ ساعت شکسته شده‌اند».


ما می‌توانیم فرض کنیم که همه‌ی این رمزهای عبور در مدت چهار سال از زمان سرقت توسط این نفوذگران شکسته شده‌اند. در این حالت، وضعیت خیلی نگران کننده نیست، چرا که LinkedIn در آن زمان تنظیم مجدد رمز عبور را اجباری کرد و قابلیت ناخوانا شدن را نیز به رمزهای عبور افزود. با این حال، جمله‌بندی دقیق LinkedIn در تشریح این وضعیت عبارتست از: «کاربرانی که حساب‌ها و رمزهای عبور آنها به خطر افتاده است، باید متوجه باشند که رمزهای عبور این حساب‌ها دیگر معتبر نیستند». دست‎کم به‎طور کلی تلاش شده است که ۶.۵ میلیون از حساب‌های کاربری که می‌دانستند سرقت شده، تنظیم مجدد شوند.

به طور رسمی LinkedIn هرگز نگفته که چه تعداد رمز عبور سرقت شده است. یا اینکه این شرکت می‌داند که خیلی بیشتر از ۶.۵ میلیون حساب کاربری سرقت شده و تلاش کرده است تا همه‌ی این رمزهای عبور را بازنشانی کند و یا اینکه صد میلیون کاربر هستند که به اشتباه تصور می‌کرده‌اند، حساب‌های کاربری آنها ظرف چهار سال گذشته در امنیت بوده است.
امروز در یکی از جدیدترین اظهارات ارائه شده توسط Cory Scott (مدیر ارشد امنیت(CISO) LinkedIn) گفته شده است که در سال ۲۰۱۲، «ما به همه‌ی کاربران LinkedIn توصیه کرده‌ایم که رمز عبور خود را تغییر دهند». آنچه واقعاً می‌توان گفت این است که تغییر منظم رمز عبور یک شیوه‌ی خوب برای مقابله با این مشکلات است.

در ادامه‌ی این اظهارات گفته شده است: «دیروز ما آگاه شده‌ایم که در پی سرقت سال ۲۰۱۲، افرادی ادعا کرده‌اند که در ادامه مجموعه‌ی دیگری از داده‌های منتشر شده بیش از صد ملیون حساب کاربری و رمز عبور را در اختیار دارند. ما در حال اقدامات فوری برای بی‌اعتبار کردن رمزهای سرقت شده از این حساب‌های کاربری هستیم و با دارندگان این حساب‌های کاربری تماس گرفته‌ایم تا رمزهای عبور خود را بازنشانی کنند. ما هیچ نشانه‌ای از آن نیافته‌ایم که این کار در نتیجه‌ی یک نفوذ امنیتی جدید بوده است».

همین نظر که در سال ۲۰۱۲ عنوان شد، بی‌اعتبار کردن رمزهای عبور به سرقت رفته، نشان می دهد که بسیاری از حساب‌های کاربری به سرقت رفته در سال ۲۰۱۲، در ظرف چهار سال گذشته در حال استفاده‌ی مداوم بوده‌اند، مگر اینکه کاربران خود رمزهای عبور را تغییر داده باشند.

شاید این یک پیشنهاد خوب برای همه‌ی کاربران LinkedIn باشد تا رمزهای عبور فعلی خود را با یک رمز عبور قوی در اسرع وقت جایگزین کنند، چه اینکه آنها یک هشدار از LinkedIn دریافت کنند و چه نکنند.
چگونه حساب های کاربری ایمیل موقتی و با تاریخ انقضا بسازیم؟

امنیت و حفظ حریم خصوصی یکی از مهم‌ترین دغدغه های بشری امروز است. در اختیار گذاشتن ایمیل واقعی خود برای ‌نام‌نویسی در سرویس‌های آنلاین، علاوه بر پرشدن mail box شما از انبوه ایمیل ها تا حدی امنیت و حریم خصوصی شما را نیز در معرض خطر قرار می‌دهد.


‌استفاده از ایمیل‌های موقتی و با تاریخ انقضا، می‌تواند کمک بسیار خوبی برای رهایی از ایمیل‌های اسپم و همچنین حفظ حریم خصوصی باشد.

این دسته از ایمیل‌ها در آن واحد یک آدرس ایمیل برای شما ایجاد می‌کنند که بعد از مدت زمانی مشخص از بین می‌رود. البته برخی از آن‌ها این قابلیت را دارند که ایمیل‌ها را به آدرس اصلی شما بفرستند و برخی دیگر این امکان را فراهم می‌کنند که شما مرتبا قادر به رصد Inbox آن‌ها باشید؛ اما همه آن‌ها در زمان مشخصی از بین خواهند رفت.

در این نوشتار پنج منبع خوب برای استفاده از این سرویس را معرفی می‌کنیم.

1– Fake Mail Generator

این ابزار توسط طراحان Fake Name Generator تدوین یافته و توسعه پیدا کرده و استفاده از آن بسیار ساده است. کافی است، بخش اول از آدرس ایمیل را در ‌جعبه متنی مربوطه وارد کنید و سپس از لیست پایین افتادنی کنار آن دومین مورد نظر را انتخاب کنید. و در پایان با کلیک ‌روی Copy آدرس مذکور را در کلیپ بورد کپی کنید.

این ابزار ایمیل‌های دریافتی برای این آدرس را در همین صفحه به شما نمایش می‌دهد و ‌مدا‌م صفحه را Refresh می‌کند. از آنجا‌ که این ابزار هیچ نیازی به ‌نام‌نویسی نداشته و ایمیل‌ها را به آدرس اصلی شما نمی‌فرستد، بهترین ابزار برای ثبت نام در سرویس‌های آنلاین با احتمال اسپم بال

2 – Throwaway Mail

تفاوت اصلی این ابزار با نمونه قبلی این است که به محض ورود به صفحه آن، یک آدرس ایمیل به شکل خودکار برای شما تولید می‌کند و تمامی ایمیل‌های دریافتی را در‌‌ همان صفحه به شما نشان می‌دهد. اگر به هر دلیل‌، نیاز به یک آدرس جدید داشته باشید، کافی است ‌بر دکمه Generate new email address کلیک کنید. البته با این کار تمام ایمیل‌های دریافتی سابق، از بین خواهند رفت.

این سرویس نیز نیازی به ‌نام‌نویسی نداشته و هیچ ایمیلی را به آدرس اصلی شما نمی‌فرستد.

3 – MailDrop

در این ابزار همچون نمونه اول، کافی است ‌نام مورد نظر خود را در قسمت جعبه متنی بالا و سمت راست صفحه وارد کنید و پس از آن به صفحه ایمیل‌ها منتقل شوید. اینجا جایی است که ایمیل‌های دریافتی را در آن ‌می‌‌بینید. این ابزار همچنین خود یک آدرس ساختگی را به شما پیشنهاد می‌کند.

دو تفاوت عمده بین این ابزار با سایرین وجود دارد؛ نخست اینکه صفحه آدرس ایمیل تولید شده شما یک لینک مستقیم دارد و با Bookmark آن، می‌توانید‌ مجدد‌ به آن مراجعه کنید. همچنین هر آدرس،‌ یک نام مستعار دارد و به آدرسی که شما ایجاد کرده‌اید Forward می‌شود و می‌توان آن را یک لایه امنیتی اضافی در نظر گرفت.

4 – Temp Mail

وقتی وارد وب سایت این ابزار می‌شوید، خود به خود به یک آدرس ایمیل منتقل شده‌اید؛ اما اگر این آدرس را دوست ندارید، می‌توانید آن را تغییر دهید. تنها باید اطمینان حاصل کنید که آدرس شما @flurred.com را در پایان کار داشته باشد.

این ابزار کاملا ساده و با امکانات اولیه است و برای کاربرانی مناسب است که یک ابزار ساده و سریع را جستجو می‌کنند.

5 – Easy Trash Mail

با این ابزار شما می‌توانید ‌اعتبار آدرس ایمل خود را تا ‌حداکثر یک ماه تعیین کنید. در نتیجه می‌توانید با تخمین اینکه ‌چه مدت زمان به این آدرس نیاز دارید، آدرس ایمیل اصلی خود را وارد کنید تا ایمیل‌های مربوطه به ایمیل شما فرستاده شود. بعد از آن کافی است بر ‌دکمه Create کلیک کرده تا آدرس موقتی خود را دریافت کنید.

برای کسب اطلاعات بیشتر به منبع های ذکر شده مراجعه فرمایید.

#عمومی #خبر #ایمیل_موقتی
#Fake_Mail #چگونه_حساب_های_کاربری_ایمیل_موقتی_و_با_تاریخ_انقضا_بسازیم



منبع
http://tabnak.ir/fa/news/591342/%DA%86%DA%AF%D9%88%D9%86%D9%87-%D8%AD%D8%B3%D8%A7%D8%A8-%D9%87%D8%A7%DB%8C-%DA%A9%D8%A7%D8%B1%D8%A8%D8%B1%DB%8C-%D8%A7%DB%8C%D9%85%DB%8C%D9%84-%D9%85%D9%88%D9%82%D8%AA%DB%8C-%D9%88-%D8%A8%D8%A7-%D8%AA%D8%A7%D8%B1%DB%8C%D8%AE-%D8%A7%D9%86%D9%82%D8%B6%D8%A7-%D8%A8%D8%B3%D8%A7%D8%B2%DB%8C%D9%85

http://www.fakemailgenerator.com
http://www.throwawaymail.com
http://maildrop.cc
http://temp-mail.org
http://www.easytrashmail.com
#خبر #هشدار
هشداری ویژه به سازمان ها و اشخاص

هر شارژری ممکن است فقط شارژر نباشد!!



اخیرا FBI در مورد بکار گیری این ابداع نوآورانه جهت سرقت اطلاعات هشدار داده است.

شارژر USB یی که key logger است و می تواند برای سرقت اطلاعات از کیبوردهای بی سیم به راحتی استفاده شود.

این key logger مبتنی بر Arduino است و KeySweeper نام دارد. خالق آن هکر کلاه سفید مشهور، سامی کامکار(Samy Kamkar) است.

این وسیله به ظاهر شارژر، در کنار امکان شارژ از طریق در گاه USB، صفحه کلید های وایرلس مجاورش را شنود، رمزگشایی، log و از طریق GSM به واسطه سیم کارتی که درون آن تعبیه می شود به نقاط از قبل تعیین شده ارسال کند.

کلیه اطلاعات مربوط به چگونگی ساخت آن توسط طراح، در دسترس عموم قرار گرفته است و بر روی صفحه کلید های شرکت Microsoft تست و آزمون شده است.


#هشدار_امنیتی #عمومی #شارژر
#key_logger #keysweeper

منبع

https://www.helpnetsecurity.com/2016/05/24/keyloggers-usb-device-chargers/
http://samy.pl/keysweeper