Forwarded from Omid Estaji
Lect4_AI_ADVERSARIAL_search_1395.pdf
1.9 MB
Forwarded from Omid Estaji
👆👆👆👆👆👆
اسلاید های جلسه آخر هوش مصنوعی
استاد حاج رسولیها
اسلاید های جلسه آخر هوش مصنوعی
استاد حاج رسولیها
#معرفی_مقاله
***فرهنگ سازمانی چیست؟ و چرا باید به آن اهمیت بدهیم؟***
در حالی که یک توافق جهانی بر روی اینکه فرهنگ وجود دارد و نقشی اساسی در شکل دهی رفتار سازمان دارد، تقریبا توافقی در مورد اینکه فرهنگ سازمانی دقیقا چیست، وجود ندارد.
برای مطالعه این مقاله به لینک زیر مراجعه کنید.
https://hbr.org/2013/05/what-is-organizational-culture
***فرهنگ سازمانی چیست؟ و چرا باید به آن اهمیت بدهیم؟***
در حالی که یک توافق جهانی بر روی اینکه فرهنگ وجود دارد و نقشی اساسی در شکل دهی رفتار سازمان دارد، تقریبا توافقی در مورد اینکه فرهنگ سازمانی دقیقا چیست، وجود ندارد.
برای مطالعه این مقاله به لینک زیر مراجعه کنید.
https://hbr.org/2013/05/what-is-organizational-culture
Harvard Business Review
What Is Organizational Culture? And Why Should We Care?
What leaders need to know to change orgs for the better.
برای مشاهده فرهنگ سازمانی شرکت Dell اسلاید "what is life at Dell"را در لینک زیر ببینید.
http://www.slideshare.net/Dell/our-culture-code
http://www.slideshare.net/Dell/our-culture-code
www.slideshare.net
What is life at Dell? Our #CultureCode
Learn more about life at Dell - our culture code. The key ingredient? The people. We empower and showcase our employees, seek out feedback, train and certify t…
گرگ کروا هارتمن (Greg Kroah-Hartman) ، توسعه دهنده کرنل لینوکس می گوید:
"لینوکس بزرگترین پروژه توسعه نرم افزار در سیاره زمین است."
@ITSSC
"لینوکس بزرگترین پروژه توسعه نرم افزار در سیاره زمین است."
@ITSSC
گرگ کروا هارتمن، دومین فرد در جوامع کاربری کرنل لینوکس است.
وظیفه اصلی او کار بر روی دیوایس درایورها است. هارتمن در فستیوال CoreOS برلین آلمان به عظمت پروژه لینوکس اشاره نمود. از نکات کلیدی سخنرانی وی می توان به توضیح در خصوص کدهای کرنل لینوکس اشاره کرد. او گفت آخرین نسخه کرنل لینوکس (4.5) که دو ماه پیش منتشر شد، از بیش از 21 میلیون خط کد تشکیل شده است.
این موضوع باعث نشود افراد به اشتباه تصور کنند که با این وصف نمی توانند لینوکس را روی تجهیزات کوچک نصب کنند. تجهیزات تمام کدها را اجرا نمی کنند. به عنوان مثال لپ تاپ من 1.6 میلیون خط کد و موبایل شما 2.5 میلیون خط کد را اجرا می کند.
آنچه بیش از تعداد خط های کد کرنل لینوکس حائز اهمیت است این حقیقت است که سال گذشته بیش از 4000 نفر توسعه دهنده نرم افزار و حداقل 440 شرکت در توسعه کرنل لینوکس نقش داشته اند.
این فوق العاده است، لینوکس بر خلاف بسیاری دیگر از تکنولوژی ها همواره در حال تغییر، تحول و بهتر شدن است.
@ITSSC
وظیفه اصلی او کار بر روی دیوایس درایورها است. هارتمن در فستیوال CoreOS برلین آلمان به عظمت پروژه لینوکس اشاره نمود. از نکات کلیدی سخنرانی وی می توان به توضیح در خصوص کدهای کرنل لینوکس اشاره کرد. او گفت آخرین نسخه کرنل لینوکس (4.5) که دو ماه پیش منتشر شد، از بیش از 21 میلیون خط کد تشکیل شده است.
این موضوع باعث نشود افراد به اشتباه تصور کنند که با این وصف نمی توانند لینوکس را روی تجهیزات کوچک نصب کنند. تجهیزات تمام کدها را اجرا نمی کنند. به عنوان مثال لپ تاپ من 1.6 میلیون خط کد و موبایل شما 2.5 میلیون خط کد را اجرا می کند.
آنچه بیش از تعداد خط های کد کرنل لینوکس حائز اهمیت است این حقیقت است که سال گذشته بیش از 4000 نفر توسعه دهنده نرم افزار و حداقل 440 شرکت در توسعه کرنل لینوکس نقش داشته اند.
این فوق العاده است، لینوکس بر خلاف بسیاری دیگر از تکنولوژی ها همواره در حال تغییر، تحول و بهتر شدن است.
@ITSSC
خبری خوش برای قربانیان باجگیری
کسپرسکی رمز باج افزار CryptXXX را شکست ، کسپرسکی با انتشار ابزار ویژهای به نام RannohDecryptor، برای نخستین بار امکان برگرداندن فایلهای رمزگذاری شده به وسیله باج افزار CryptXXX را فراهم کرده است.
معمولا تجربه آلوده شدن به یک باج افزار برای کاربران به این صورت اتفاق میافتد: شما وبسایتی را باز میکنید و به طور تصادفی یک نرم افزار را دانلود و نصب مینمایید. حتی ممکن است شما متوجه این کار نشده باشید. برای مدتی هیچ اتفاق خاصی روی نمیدهد اما ناگهان با پیغامی مواجه میشوید که تمام فایلهای شما به وسیله یک تروجان رمزگذاری شده و در ازای برگرداندن فایلها، از شما طلب پول میکند. فایلهای شما دیگر باز نمیشود و پسوند آنها هم به .crypt تغییر کرده است.
معمولا یافتن یک الگوریتم رمزگشایی جهانی برای باجافزارهای مدرن بسیار سخت است. به همین دلیل معمولا تنها کاری که قربانی میتواند انجام دهد، پرداخت باج است،
خوشبختانه مشخص شده است کرک باج افزار CryptXXX چندان سخت نیست و متخصصان کسپرسکی ابزار را برای بازگردادن فایلهای رمزگذاری شده یافتهاند.
حالا کسپرسکی خبری خوش برای شبکه هایی که درگیر باج افزار CryptXXX شده اند دارد. این شرکت با انتشار ابزاری به نام RannohDecryptor برگرداندن این فایلها را مقدور ساخته است. لینک ابزار RannohDecryptor در زیر آمده است.
http://support.kaspersky.com/viruses/utility#
@ITSSC
کسپرسکی رمز باج افزار CryptXXX را شکست ، کسپرسکی با انتشار ابزار ویژهای به نام RannohDecryptor، برای نخستین بار امکان برگرداندن فایلهای رمزگذاری شده به وسیله باج افزار CryptXXX را فراهم کرده است.
معمولا تجربه آلوده شدن به یک باج افزار برای کاربران به این صورت اتفاق میافتد: شما وبسایتی را باز میکنید و به طور تصادفی یک نرم افزار را دانلود و نصب مینمایید. حتی ممکن است شما متوجه این کار نشده باشید. برای مدتی هیچ اتفاق خاصی روی نمیدهد اما ناگهان با پیغامی مواجه میشوید که تمام فایلهای شما به وسیله یک تروجان رمزگذاری شده و در ازای برگرداندن فایلها، از شما طلب پول میکند. فایلهای شما دیگر باز نمیشود و پسوند آنها هم به .crypt تغییر کرده است.
معمولا یافتن یک الگوریتم رمزگشایی جهانی برای باجافزارهای مدرن بسیار سخت است. به همین دلیل معمولا تنها کاری که قربانی میتواند انجام دهد، پرداخت باج است،
خوشبختانه مشخص شده است کرک باج افزار CryptXXX چندان سخت نیست و متخصصان کسپرسکی ابزار را برای بازگردادن فایلهای رمزگذاری شده یافتهاند.
حالا کسپرسکی خبری خوش برای شبکه هایی که درگیر باج افزار CryptXXX شده اند دارد. این شرکت با انتشار ابزاری به نام RannohDecryptor برگرداندن این فایلها را مقدور ساخته است. لینک ابزار RannohDecryptor در زیر آمده است.
http://support.kaspersky.com/viruses/utility#
@ITSSC
Kaspersky
Free recovery tools
Download tools developed by Kaspersky for detecting and removing file-encrypting ransomware, rootkits and other malware.
✅ معرفی سیستم عامل هایی که در زمینه امنیت استفاده میشوند : (بخش اول)
➖ 1) سیستم عامل Kali linux
کالی لینوکس (به انگلیسی: Kali Linux) نام یک توزیع لینوکس برای انجام تستهای امنیت و هک میباشد. این توزیع توسط تیم سازندهٔ بک ترک ساخته شده و برخلاف بک ترک که بر پایهٔ اوبونتو بود، کالی بر پایهٔ دبیان است.
پروژهٔ بک ترک دیگر توسط تیم سازندهٔ آن پشتیبانی نمیشود و کالی جایگزین آن شده است.
برای یادگیری این سیستم عامل روی لینک زیر کلیک کنید
🌐 https://faranesh.com/network-security/14825-prepare-secure-site-2-kali-linux
➖ 2 ) سیستم عامل BackTrack :
لینوکس بک ترک (Backtrack Linux) یک توزیع لینوکس مبتنی بر GNU است که برای کشف نقاط ضعف امنیتی سیستمهای مختلف تهیه شده و به صورت یک دی وی دی لایو (بدون نیاز به نصب و یا وجود هارد دیسک) در اختیار همه قرار گرفته است.
در حال حاضر آخرین آن نسخه بک ترک ۵ است که از سایت رسمی بک ترک قابل دریافت است. بک ترک مبتنی بر Ubuntu 10.04 با هسته نسخه ۲٫۶ ساخته شده است.
➖ 3) سیستم عامل NodeZero Linux
توزیعی که به گفته سازنده هاش بسیار پایدار و قابل اطمینان است که به صورت live بسیار خوب کار میکند
این توزیع بر پایه اوبونتو است پایدار بودنش از توصیه های ابونتو است و قدرتش هم در ارایه به صورت live که شما رو قادر میکنه با توسط یه دستگاه فلش مموری و یا یه دیسک این توزیع رو اجرا کنین.
➖ 4 ) سیستم عامل BackBox Linux :
توزیع Backbox یکی از توزیع های مبتنی بر Ubuntu می باشد، که برای انجام نفوذ، یا pentesting بسیار مورد استفاده قرار می گیرد.
این سیستم عامل بسیار سریع تر از توزیع Backtrack(که برای همین کار می باشد) است، و همواره سعی می شود آخرین نسخه ابزارهای هک در آن گنجانده شود.
➖ 1) سیستم عامل Kali linux
کالی لینوکس (به انگلیسی: Kali Linux) نام یک توزیع لینوکس برای انجام تستهای امنیت و هک میباشد. این توزیع توسط تیم سازندهٔ بک ترک ساخته شده و برخلاف بک ترک که بر پایهٔ اوبونتو بود، کالی بر پایهٔ دبیان است.
پروژهٔ بک ترک دیگر توسط تیم سازندهٔ آن پشتیبانی نمیشود و کالی جایگزین آن شده است.
برای یادگیری این سیستم عامل روی لینک زیر کلیک کنید
🌐 https://faranesh.com/network-security/14825-prepare-secure-site-2-kali-linux
➖ 2 ) سیستم عامل BackTrack :
لینوکس بک ترک (Backtrack Linux) یک توزیع لینوکس مبتنی بر GNU است که برای کشف نقاط ضعف امنیتی سیستمهای مختلف تهیه شده و به صورت یک دی وی دی لایو (بدون نیاز به نصب و یا وجود هارد دیسک) در اختیار همه قرار گرفته است.
در حال حاضر آخرین آن نسخه بک ترک ۵ است که از سایت رسمی بک ترک قابل دریافت است. بک ترک مبتنی بر Ubuntu 10.04 با هسته نسخه ۲٫۶ ساخته شده است.
➖ 3) سیستم عامل NodeZero Linux
توزیعی که به گفته سازنده هاش بسیار پایدار و قابل اطمینان است که به صورت live بسیار خوب کار میکند
این توزیع بر پایه اوبونتو است پایدار بودنش از توصیه های ابونتو است و قدرتش هم در ارایه به صورت live که شما رو قادر میکنه با توسط یه دستگاه فلش مموری و یا یه دیسک این توزیع رو اجرا کنین.
➖ 4 ) سیستم عامل BackBox Linux :
توزیع Backbox یکی از توزیع های مبتنی بر Ubuntu می باشد، که برای انجام نفوذ، یا pentesting بسیار مورد استفاده قرار می گیرد.
این سیستم عامل بسیار سریع تر از توزیع Backtrack(که برای همین کار می باشد) است، و همواره سعی می شود آخرین نسخه ابزارهای هک در آن گنجانده شود.
❗️توجه❗️توجه❗️توجه❗️
✅ قابل توجه دانشجویانی که در کارگاه های آموزشی انجمن شرکت کرده اند:
خواهشمندیم 🔸نام و نام خانوادگی🔸 کامل خود را به 🔸انگلیسی🔸، همراه با ذکر نام کلاس خود؛ به آیدی زیر تا حداکثر سه روز آینده در اسرع وقت ارسال نمایید و به سایر دانشجویانی که میشناسید اطلاع رسانی کنید:
🆔 👉 @zahra_346
⚠️ این نکته قابل ذکر است در صورتی که تمایل دارید نام خانوادگی شما به صورت کامل در مدرک شما ذکر شود یا خیر به حتما صورت جداگانه ذکر کنید.
🔸باتشکر 🔸
@ITSSC
✅ قابل توجه دانشجویانی که در کارگاه های آموزشی انجمن شرکت کرده اند:
خواهشمندیم 🔸نام و نام خانوادگی🔸 کامل خود را به 🔸انگلیسی🔸، همراه با ذکر نام کلاس خود؛ به آیدی زیر تا حداکثر سه روز آینده در اسرع وقت ارسال نمایید و به سایر دانشجویانی که میشناسید اطلاع رسانی کنید:
🆔 👉 @zahra_346
⚠️ این نکته قابل ذکر است در صورتی که تمایل دارید نام خانوادگی شما به صورت کامل در مدرک شما ذکر شود یا خیر به حتما صورت جداگانه ذکر کنید.
🔸باتشکر 🔸
@ITSSC
بر منتظران اين خبر خوش برسانيد
كامشب شب قدر است همه قدر بدانيد
با نور نوشتند به پيشاني خورشيد
ماهي كه جهان منتظرش بود درخشيد
🌹 ميلاد منجي عالم بر شما مبارك باد
كامشب شب قدر است همه قدر بدانيد
با نور نوشتند به پيشاني خورشيد
ماهي كه جهان منتظرش بود درخشيد
🌹 ميلاد منجي عالم بر شما مبارك باد
Forwarded from Deleted Account
The mind behind Linux - Linus Torvalds.mp4
167.6 MB
⬅️ دریافت کارت ورود به جلسه آزمون کارشناسی ارشد آزاد (ناپیوسته) سال 1395
http://78.109.199.208/Login/325578290/CardViewLogin
@ITSSC
http://78.109.199.208/Login/325578290/CardViewLogin
@ITSSC
117 میلیون رمز عبور سرقت شده LinkedIn
چهار سال پیش، حدود ۶.۵ میلیون رمز عبور شبکه اجتماعی LinkedIn راه خود را به سمت یک انجمن روسی باز کرد. این حادثه یک شرمساری بزرگ برای LinkedIn بود، چرا که رمزهای عبور درهمسازی شده و ناخوانا نبودند و بنابراین به راحتی ممکن بود، شکسته شوند.
اگرچه LinkedIn هرگز تعداد حسابهایی را که ممکن است سرقت شده باشند، تأیید نکرد، اما به طور کلی میزان این حملات تا این حد برآورد شد. اکنون به نظر میرسد که مشکل اندکی بیشتر شده است، در واقع بهتر بگوییم که ۱۸ برابر شدیدتر است. وبگاه Motherboard گزارش داده است که یک نفوذگر با نام Peace پیشنهاد فروش ۱۶۷ میلیون حساب کاربری را که از آن میان ۱۱۷ میلیون مورد شامل رمزهای عبور است، به قیمت نازل ۲۲۰۰ دلار (۵ بیتکوین) داده است. در حال حاضر تصور میشود که این دادهها واقعی هستند.
وبگاه LeadedSource ادعا کرده است که این دادهها را در اختیار دارد و در یکی از ارسالهای وبلاگ خود نوشته است: «تنها ۱۱۷ میلیون حساب کاربری دارای رمز عبور هستند و ما گمان میکنیم که سایر کاربران از طریق فیسبوک و شبکههای مشابه آن عضو شدهاند».
تحلیلی که بر روی این رمزهای عبور انجام شده است، نشان میدهد که رمز عبور «۱۲۳۴۵۶» بیشترین استفاده را داشته است (۷۵۳۳۰۵ بار)، و چهار بار بیشتر از دومین رمز عبور مورد استفاده یعنی (۱۷۲۵۲۳) به کار رفته است.
جنبه نگران کنندهی این قضیه این است که LinkedIn این رمزهای عبور را هنگام رخ دادن این نفوذ درهمسازی و ناخوانا نکرده بود. رمزهای عبوری که درهم و ناخوانا نشده باشند، میتوانند به راحتی شکسته شوند، مخصوصا اگر که این رمزهای عبور ساده و ضعیف نیز باشند. وبگاه Motherboard گزارش داده است: «یکی از افراد فعال در LeakeSource به این وبگاه گفته است که در یک گفتگوی اینترنتی به او گفته شده ۹۰ درصد از این رمزهای عبور در ظرف مدت ۷۲ ساعت شکسته شدهاند».
ما میتوانیم فرض کنیم که همهی این رمزهای عبور در مدت چهار سال از زمان سرقت توسط این نفوذگران شکسته شدهاند. در این حالت، وضعیت خیلی نگران کننده نیست، چرا که LinkedIn در آن زمان تنظیم مجدد رمز عبور را اجباری کرد و قابلیت ناخوانا شدن را نیز به رمزهای عبور افزود. با این حال، جملهبندی دقیق LinkedIn در تشریح این وضعیت عبارتست از: «کاربرانی که حسابها و رمزهای عبور آنها به خطر افتاده است، باید متوجه باشند که رمزهای عبور این حسابها دیگر معتبر نیستند». دستکم بهطور کلی تلاش شده است که ۶.۵ میلیون از حسابهای کاربری که میدانستند سرقت شده، تنظیم مجدد شوند.
به طور رسمی LinkedIn هرگز نگفته که چه تعداد رمز عبور سرقت شده است. یا اینکه این شرکت میداند که خیلی بیشتر از ۶.۵ میلیون حساب کاربری سرقت شده و تلاش کرده است تا همهی این رمزهای عبور را بازنشانی کند و یا اینکه صد میلیون کاربر هستند که به اشتباه تصور میکردهاند، حسابهای کاربری آنها ظرف چهار سال گذشته در امنیت بوده است.
امروز در یکی از جدیدترین اظهارات ارائه شده توسط Cory Scott (مدیر ارشد امنیت(CISO) LinkedIn) گفته شده است که در سال ۲۰۱۲، «ما به همهی کاربران LinkedIn توصیه کردهایم که رمز عبور خود را تغییر دهند». آنچه واقعاً میتوان گفت این است که تغییر منظم رمز عبور یک شیوهی خوب برای مقابله با این مشکلات است.
در ادامهی این اظهارات گفته شده است: «دیروز ما آگاه شدهایم که در پی سرقت سال ۲۰۱۲، افرادی ادعا کردهاند که در ادامه مجموعهی دیگری از دادههای منتشر شده بیش از صد ملیون حساب کاربری و رمز عبور را در اختیار دارند. ما در حال اقدامات فوری برای بیاعتبار کردن رمزهای سرقت شده از این حسابهای کاربری هستیم و با دارندگان این حسابهای کاربری تماس گرفتهایم تا رمزهای عبور خود را بازنشانی کنند. ما هیچ نشانهای از آن نیافتهایم که این کار در نتیجهی یک نفوذ امنیتی جدید بوده است».
همین نظر که در سال ۲۰۱۲ عنوان شد، بیاعتبار کردن رمزهای عبور به سرقت رفته، نشان می دهد که بسیاری از حسابهای کاربری به سرقت رفته در سال ۲۰۱۲، در ظرف چهار سال گذشته در حال استفادهی مداوم بودهاند، مگر اینکه کاربران خود رمزهای عبور را تغییر داده باشند.
شاید این یک پیشنهاد خوب برای همهی کاربران LinkedIn باشد تا رمزهای عبور فعلی خود را با یک رمز عبور قوی در اسرع وقت جایگزین کنند، چه اینکه آنها یک هشدار از LinkedIn دریافت کنند و چه نکنند.
چهار سال پیش، حدود ۶.۵ میلیون رمز عبور شبکه اجتماعی LinkedIn راه خود را به سمت یک انجمن روسی باز کرد. این حادثه یک شرمساری بزرگ برای LinkedIn بود، چرا که رمزهای عبور درهمسازی شده و ناخوانا نبودند و بنابراین به راحتی ممکن بود، شکسته شوند.
اگرچه LinkedIn هرگز تعداد حسابهایی را که ممکن است سرقت شده باشند، تأیید نکرد، اما به طور کلی میزان این حملات تا این حد برآورد شد. اکنون به نظر میرسد که مشکل اندکی بیشتر شده است، در واقع بهتر بگوییم که ۱۸ برابر شدیدتر است. وبگاه Motherboard گزارش داده است که یک نفوذگر با نام Peace پیشنهاد فروش ۱۶۷ میلیون حساب کاربری را که از آن میان ۱۱۷ میلیون مورد شامل رمزهای عبور است، به قیمت نازل ۲۲۰۰ دلار (۵ بیتکوین) داده است. در حال حاضر تصور میشود که این دادهها واقعی هستند.
وبگاه LeadedSource ادعا کرده است که این دادهها را در اختیار دارد و در یکی از ارسالهای وبلاگ خود نوشته است: «تنها ۱۱۷ میلیون حساب کاربری دارای رمز عبور هستند و ما گمان میکنیم که سایر کاربران از طریق فیسبوک و شبکههای مشابه آن عضو شدهاند».
تحلیلی که بر روی این رمزهای عبور انجام شده است، نشان میدهد که رمز عبور «۱۲۳۴۵۶» بیشترین استفاده را داشته است (۷۵۳۳۰۵ بار)، و چهار بار بیشتر از دومین رمز عبور مورد استفاده یعنی (۱۷۲۵۲۳) به کار رفته است.
جنبه نگران کنندهی این قضیه این است که LinkedIn این رمزهای عبور را هنگام رخ دادن این نفوذ درهمسازی و ناخوانا نکرده بود. رمزهای عبوری که درهم و ناخوانا نشده باشند، میتوانند به راحتی شکسته شوند، مخصوصا اگر که این رمزهای عبور ساده و ضعیف نیز باشند. وبگاه Motherboard گزارش داده است: «یکی از افراد فعال در LeakeSource به این وبگاه گفته است که در یک گفتگوی اینترنتی به او گفته شده ۹۰ درصد از این رمزهای عبور در ظرف مدت ۷۲ ساعت شکسته شدهاند».
ما میتوانیم فرض کنیم که همهی این رمزهای عبور در مدت چهار سال از زمان سرقت توسط این نفوذگران شکسته شدهاند. در این حالت، وضعیت خیلی نگران کننده نیست، چرا که LinkedIn در آن زمان تنظیم مجدد رمز عبور را اجباری کرد و قابلیت ناخوانا شدن را نیز به رمزهای عبور افزود. با این حال، جملهبندی دقیق LinkedIn در تشریح این وضعیت عبارتست از: «کاربرانی که حسابها و رمزهای عبور آنها به خطر افتاده است، باید متوجه باشند که رمزهای عبور این حسابها دیگر معتبر نیستند». دستکم بهطور کلی تلاش شده است که ۶.۵ میلیون از حسابهای کاربری که میدانستند سرقت شده، تنظیم مجدد شوند.
به طور رسمی LinkedIn هرگز نگفته که چه تعداد رمز عبور سرقت شده است. یا اینکه این شرکت میداند که خیلی بیشتر از ۶.۵ میلیون حساب کاربری سرقت شده و تلاش کرده است تا همهی این رمزهای عبور را بازنشانی کند و یا اینکه صد میلیون کاربر هستند که به اشتباه تصور میکردهاند، حسابهای کاربری آنها ظرف چهار سال گذشته در امنیت بوده است.
امروز در یکی از جدیدترین اظهارات ارائه شده توسط Cory Scott (مدیر ارشد امنیت(CISO) LinkedIn) گفته شده است که در سال ۲۰۱۲، «ما به همهی کاربران LinkedIn توصیه کردهایم که رمز عبور خود را تغییر دهند». آنچه واقعاً میتوان گفت این است که تغییر منظم رمز عبور یک شیوهی خوب برای مقابله با این مشکلات است.
در ادامهی این اظهارات گفته شده است: «دیروز ما آگاه شدهایم که در پی سرقت سال ۲۰۱۲، افرادی ادعا کردهاند که در ادامه مجموعهی دیگری از دادههای منتشر شده بیش از صد ملیون حساب کاربری و رمز عبور را در اختیار دارند. ما در حال اقدامات فوری برای بیاعتبار کردن رمزهای سرقت شده از این حسابهای کاربری هستیم و با دارندگان این حسابهای کاربری تماس گرفتهایم تا رمزهای عبور خود را بازنشانی کنند. ما هیچ نشانهای از آن نیافتهایم که این کار در نتیجهی یک نفوذ امنیتی جدید بوده است».
همین نظر که در سال ۲۰۱۲ عنوان شد، بیاعتبار کردن رمزهای عبور به سرقت رفته، نشان می دهد که بسیاری از حسابهای کاربری به سرقت رفته در سال ۲۰۱۲، در ظرف چهار سال گذشته در حال استفادهی مداوم بودهاند، مگر اینکه کاربران خود رمزهای عبور را تغییر داده باشند.
شاید این یک پیشنهاد خوب برای همهی کاربران LinkedIn باشد تا رمزهای عبور فعلی خود را با یک رمز عبور قوی در اسرع وقت جایگزین کنند، چه اینکه آنها یک هشدار از LinkedIn دریافت کنند و چه نکنند.
چگونه حساب های کاربری ایمیل موقتی و با تاریخ انقضا بسازیم؟
امنیت و حفظ حریم خصوصی یکی از مهمترین دغدغه های بشری امروز است. در اختیار گذاشتن ایمیل واقعی خود برای نامنویسی در سرویسهای آنلاین، علاوه بر پرشدن mail box شما از انبوه ایمیل ها تا حدی امنیت و حریم خصوصی شما را نیز در معرض خطر قرار میدهد.
استفاده از ایمیلهای موقتی و با تاریخ انقضا، میتواند کمک بسیار خوبی برای رهایی از ایمیلهای اسپم و همچنین حفظ حریم خصوصی باشد.
این دسته از ایمیلها در آن واحد یک آدرس ایمیل برای شما ایجاد میکنند که بعد از مدت زمانی مشخص از بین میرود. البته برخی از آنها این قابلیت را دارند که ایمیلها را به آدرس اصلی شما بفرستند و برخی دیگر این امکان را فراهم میکنند که شما مرتبا قادر به رصد Inbox آنها باشید؛ اما همه آنها در زمان مشخصی از بین خواهند رفت.
در این نوشتار پنج منبع خوب برای استفاده از این سرویس را معرفی میکنیم.
1– Fake Mail Generator
این ابزار توسط طراحان Fake Name Generator تدوین یافته و توسعه پیدا کرده و استفاده از آن بسیار ساده است. کافی است، بخش اول از آدرس ایمیل را در جعبه متنی مربوطه وارد کنید و سپس از لیست پایین افتادنی کنار آن دومین مورد نظر را انتخاب کنید. و در پایان با کلیک روی Copy آدرس مذکور را در کلیپ بورد کپی کنید.
این ابزار ایمیلهای دریافتی برای این آدرس را در همین صفحه به شما نمایش میدهد و مدام صفحه را Refresh میکند. از آنجا که این ابزار هیچ نیازی به نامنویسی نداشته و ایمیلها را به آدرس اصلی شما نمیفرستد، بهترین ابزار برای ثبت نام در سرویسهای آنلاین با احتمال اسپم بال
2 – Throwaway Mail
تفاوت اصلی این ابزار با نمونه قبلی این است که به محض ورود به صفحه آن، یک آدرس ایمیل به شکل خودکار برای شما تولید میکند و تمامی ایمیلهای دریافتی را در همان صفحه به شما نشان میدهد. اگر به هر دلیل، نیاز به یک آدرس جدید داشته باشید، کافی است بر دکمه Generate new email address کلیک کنید. البته با این کار تمام ایمیلهای دریافتی سابق، از بین خواهند رفت.
این سرویس نیز نیازی به نامنویسی نداشته و هیچ ایمیلی را به آدرس اصلی شما نمیفرستد.
3 – MailDrop
در این ابزار همچون نمونه اول، کافی است نام مورد نظر خود را در قسمت جعبه متنی بالا و سمت راست صفحه وارد کنید و پس از آن به صفحه ایمیلها منتقل شوید. اینجا جایی است که ایمیلهای دریافتی را در آن میبینید. این ابزار همچنین خود یک آدرس ساختگی را به شما پیشنهاد میکند.
دو تفاوت عمده بین این ابزار با سایرین وجود دارد؛ نخست اینکه صفحه آدرس ایمیل تولید شده شما یک لینک مستقیم دارد و با Bookmark آن، میتوانید مجدد به آن مراجعه کنید. همچنین هر آدرس، یک نام مستعار دارد و به آدرسی که شما ایجاد کردهاید Forward میشود و میتوان آن را یک لایه امنیتی اضافی در نظر گرفت.
4 – Temp Mail
وقتی وارد وب سایت این ابزار میشوید، خود به خود به یک آدرس ایمیل منتقل شدهاید؛ اما اگر این آدرس را دوست ندارید، میتوانید آن را تغییر دهید. تنها باید اطمینان حاصل کنید که آدرس شما @flurred.com را در پایان کار داشته باشد.
این ابزار کاملا ساده و با امکانات اولیه است و برای کاربرانی مناسب است که یک ابزار ساده و سریع را جستجو میکنند.
5 – Easy Trash Mail
با این ابزار شما میتوانید اعتبار آدرس ایمل خود را تا حداکثر یک ماه تعیین کنید. در نتیجه میتوانید با تخمین اینکه چه مدت زمان به این آدرس نیاز دارید، آدرس ایمیل اصلی خود را وارد کنید تا ایمیلهای مربوطه به ایمیل شما فرستاده شود. بعد از آن کافی است بر دکمه Create کلیک کرده تا آدرس موقتی خود را دریافت کنید.
برای کسب اطلاعات بیشتر به منبع های ذکر شده مراجعه فرمایید.
#عمومی #خبر #ایمیل_موقتی
#Fake_Mail #چگونه_حساب_های_کاربری_ایمیل_موقتی_و_با_تاریخ_انقضا_بسازیم
منبع
http://tabnak.ir/fa/news/591342/%DA%86%DA%AF%D9%88%D9%86%D9%87-%D8%AD%D8%B3%D8%A7%D8%A8-%D9%87%D8%A7%DB%8C-%DA%A9%D8%A7%D8%B1%D8%A8%D8%B1%DB%8C-%D8%A7%DB%8C%D9%85%DB%8C%D9%84-%D9%85%D9%88%D9%82%D8%AA%DB%8C-%D9%88-%D8%A8%D8%A7-%D8%AA%D8%A7%D8%B1%DB%8C%D8%AE-%D8%A7%D9%86%D9%82%D8%B6%D8%A7-%D8%A8%D8%B3%D8%A7%D8%B2%DB%8C%D9%85
http://www.fakemailgenerator.com
http://www.throwawaymail.com
http://maildrop.cc
http://temp-mail.org
http://www.easytrashmail.com
امنیت و حفظ حریم خصوصی یکی از مهمترین دغدغه های بشری امروز است. در اختیار گذاشتن ایمیل واقعی خود برای نامنویسی در سرویسهای آنلاین، علاوه بر پرشدن mail box شما از انبوه ایمیل ها تا حدی امنیت و حریم خصوصی شما را نیز در معرض خطر قرار میدهد.
استفاده از ایمیلهای موقتی و با تاریخ انقضا، میتواند کمک بسیار خوبی برای رهایی از ایمیلهای اسپم و همچنین حفظ حریم خصوصی باشد.
این دسته از ایمیلها در آن واحد یک آدرس ایمیل برای شما ایجاد میکنند که بعد از مدت زمانی مشخص از بین میرود. البته برخی از آنها این قابلیت را دارند که ایمیلها را به آدرس اصلی شما بفرستند و برخی دیگر این امکان را فراهم میکنند که شما مرتبا قادر به رصد Inbox آنها باشید؛ اما همه آنها در زمان مشخصی از بین خواهند رفت.
در این نوشتار پنج منبع خوب برای استفاده از این سرویس را معرفی میکنیم.
1– Fake Mail Generator
این ابزار توسط طراحان Fake Name Generator تدوین یافته و توسعه پیدا کرده و استفاده از آن بسیار ساده است. کافی است، بخش اول از آدرس ایمیل را در جعبه متنی مربوطه وارد کنید و سپس از لیست پایین افتادنی کنار آن دومین مورد نظر را انتخاب کنید. و در پایان با کلیک روی Copy آدرس مذکور را در کلیپ بورد کپی کنید.
این ابزار ایمیلهای دریافتی برای این آدرس را در همین صفحه به شما نمایش میدهد و مدام صفحه را Refresh میکند. از آنجا که این ابزار هیچ نیازی به نامنویسی نداشته و ایمیلها را به آدرس اصلی شما نمیفرستد، بهترین ابزار برای ثبت نام در سرویسهای آنلاین با احتمال اسپم بال
2 – Throwaway Mail
تفاوت اصلی این ابزار با نمونه قبلی این است که به محض ورود به صفحه آن، یک آدرس ایمیل به شکل خودکار برای شما تولید میکند و تمامی ایمیلهای دریافتی را در همان صفحه به شما نشان میدهد. اگر به هر دلیل، نیاز به یک آدرس جدید داشته باشید، کافی است بر دکمه Generate new email address کلیک کنید. البته با این کار تمام ایمیلهای دریافتی سابق، از بین خواهند رفت.
این سرویس نیز نیازی به نامنویسی نداشته و هیچ ایمیلی را به آدرس اصلی شما نمیفرستد.
3 – MailDrop
در این ابزار همچون نمونه اول، کافی است نام مورد نظر خود را در قسمت جعبه متنی بالا و سمت راست صفحه وارد کنید و پس از آن به صفحه ایمیلها منتقل شوید. اینجا جایی است که ایمیلهای دریافتی را در آن میبینید. این ابزار همچنین خود یک آدرس ساختگی را به شما پیشنهاد میکند.
دو تفاوت عمده بین این ابزار با سایرین وجود دارد؛ نخست اینکه صفحه آدرس ایمیل تولید شده شما یک لینک مستقیم دارد و با Bookmark آن، میتوانید مجدد به آن مراجعه کنید. همچنین هر آدرس، یک نام مستعار دارد و به آدرسی که شما ایجاد کردهاید Forward میشود و میتوان آن را یک لایه امنیتی اضافی در نظر گرفت.
4 – Temp Mail
وقتی وارد وب سایت این ابزار میشوید، خود به خود به یک آدرس ایمیل منتقل شدهاید؛ اما اگر این آدرس را دوست ندارید، میتوانید آن را تغییر دهید. تنها باید اطمینان حاصل کنید که آدرس شما @flurred.com را در پایان کار داشته باشد.
این ابزار کاملا ساده و با امکانات اولیه است و برای کاربرانی مناسب است که یک ابزار ساده و سریع را جستجو میکنند.
5 – Easy Trash Mail
با این ابزار شما میتوانید اعتبار آدرس ایمل خود را تا حداکثر یک ماه تعیین کنید. در نتیجه میتوانید با تخمین اینکه چه مدت زمان به این آدرس نیاز دارید، آدرس ایمیل اصلی خود را وارد کنید تا ایمیلهای مربوطه به ایمیل شما فرستاده شود. بعد از آن کافی است بر دکمه Create کلیک کرده تا آدرس موقتی خود را دریافت کنید.
برای کسب اطلاعات بیشتر به منبع های ذکر شده مراجعه فرمایید.
#عمومی #خبر #ایمیل_موقتی
#Fake_Mail #چگونه_حساب_های_کاربری_ایمیل_موقتی_و_با_تاریخ_انقضا_بسازیم
منبع
http://tabnak.ir/fa/news/591342/%DA%86%DA%AF%D9%88%D9%86%D9%87-%D8%AD%D8%B3%D8%A7%D8%A8-%D9%87%D8%A7%DB%8C-%DA%A9%D8%A7%D8%B1%D8%A8%D8%B1%DB%8C-%D8%A7%DB%8C%D9%85%DB%8C%D9%84-%D9%85%D9%88%D9%82%D8%AA%DB%8C-%D9%88-%D8%A8%D8%A7-%D8%AA%D8%A7%D8%B1%DB%8C%D8%AE-%D8%A7%D9%86%D9%82%D8%B6%D8%A7-%D8%A8%D8%B3%D8%A7%D8%B2%DB%8C%D9%85
http://www.fakemailgenerator.com
http://www.throwawaymail.com
http://maildrop.cc
http://temp-mail.org
http://www.easytrashmail.com
سایت خبری تحلیلی تابناك|اخبار ایران و جهان|TABNAK
چگونه حساب های کاربری ایمیل موقتی و با تاریخ انقضا بسازیم؟
امنیت و حفظ حریم خصوصی، مهمترین نکتهای است که این روزها باید به یاد داشته باشید. در اختیار گذاشتن ایمیل واقعی خود برای نامنویسی در سرویسهای آنلاین، نه تنها منجر به آن میشود که ایمیل شما پر از ارسالیهای ناخواسته باشد، بلکه تا حد زیادی امنیت و حریم…
#خبر #هشدار
هشداری ویژه به سازمان ها و اشخاص
هر شارژری ممکن است فقط شارژر نباشد!!
اخیرا FBI در مورد بکار گیری این ابداع نوآورانه جهت سرقت اطلاعات هشدار داده است.
شارژر USB یی که key logger است و می تواند برای سرقت اطلاعات از کیبوردهای بی سیم به راحتی استفاده شود.
این key logger مبتنی بر Arduino است و KeySweeper نام دارد. خالق آن هکر کلاه سفید مشهور، سامی کامکار(Samy Kamkar) است.
این وسیله به ظاهر شارژر، در کنار امکان شارژ از طریق در گاه USB، صفحه کلید های وایرلس مجاورش را شنود، رمزگشایی، log و از طریق GSM به واسطه سیم کارتی که درون آن تعبیه می شود به نقاط از قبل تعیین شده ارسال کند.
کلیه اطلاعات مربوط به چگونگی ساخت آن توسط طراح، در دسترس عموم قرار گرفته است و بر روی صفحه کلید های شرکت Microsoft تست و آزمون شده است.
#هشدار_امنیتی #عمومی #شارژر
#key_logger #keysweeper
منبع
https://www.helpnetsecurity.com/2016/05/24/keyloggers-usb-device-chargers/
http://samy.pl/keysweeper
هشداری ویژه به سازمان ها و اشخاص
هر شارژری ممکن است فقط شارژر نباشد!!
اخیرا FBI در مورد بکار گیری این ابداع نوآورانه جهت سرقت اطلاعات هشدار داده است.
شارژر USB یی که key logger است و می تواند برای سرقت اطلاعات از کیبوردهای بی سیم به راحتی استفاده شود.
این key logger مبتنی بر Arduino است و KeySweeper نام دارد. خالق آن هکر کلاه سفید مشهور، سامی کامکار(Samy Kamkar) است.
این وسیله به ظاهر شارژر، در کنار امکان شارژ از طریق در گاه USB، صفحه کلید های وایرلس مجاورش را شنود، رمزگشایی، log و از طریق GSM به واسطه سیم کارتی که درون آن تعبیه می شود به نقاط از قبل تعیین شده ارسال کند.
کلیه اطلاعات مربوط به چگونگی ساخت آن توسط طراح، در دسترس عموم قرار گرفته است و بر روی صفحه کلید های شرکت Microsoft تست و آزمون شده است.
#هشدار_امنیتی #عمومی #شارژر
#key_logger #keysweeper
منبع
https://www.helpnetsecurity.com/2016/05/24/keyloggers-usb-device-chargers/
http://samy.pl/keysweeper
Help Net Security
FBI warns about keyloggers disguised as USB device chargers - Help Net Security
A private industry notification by the FBI may indicate that keyloggers disguised as USB device chargers have been fund being used in the wild.