❗️توجه❗️توجه❗️توجه❗️
✅ قابل توجه دانشجویانی که در کارگاه های آموزشی انجمن شرکت کرده اند:
خواهشمندیم 🔸نام و نام خانوادگی🔸 کامل خود را به 🔸انگلیسی🔸، همراه با ذکر نام کلاس خود؛ به آیدی زیر تا حداکثر سه روز آینده در اسرع وقت ارسال نمایید و به سایر دانشجویانی که میشناسید اطلاع رسانی کنید:
🆔 👉 @zahra_346
⚠️ این نکته قابل ذکر است در صورتی که تمایل دارید نام خانوادگی شما به صورت کامل در مدرک شما ذکر شود یا خیر به حتما صورت جداگانه ذکر کنید.
🔸باتشکر 🔸
@ITSSC
✅ قابل توجه دانشجویانی که در کارگاه های آموزشی انجمن شرکت کرده اند:
خواهشمندیم 🔸نام و نام خانوادگی🔸 کامل خود را به 🔸انگلیسی🔸، همراه با ذکر نام کلاس خود؛ به آیدی زیر تا حداکثر سه روز آینده در اسرع وقت ارسال نمایید و به سایر دانشجویانی که میشناسید اطلاع رسانی کنید:
🆔 👉 @zahra_346
⚠️ این نکته قابل ذکر است در صورتی که تمایل دارید نام خانوادگی شما به صورت کامل در مدرک شما ذکر شود یا خیر به حتما صورت جداگانه ذکر کنید.
🔸باتشکر 🔸
@ITSSC
بر منتظران اين خبر خوش برسانيد
كامشب شب قدر است همه قدر بدانيد
با نور نوشتند به پيشاني خورشيد
ماهي كه جهان منتظرش بود درخشيد
🌹 ميلاد منجي عالم بر شما مبارك باد
كامشب شب قدر است همه قدر بدانيد
با نور نوشتند به پيشاني خورشيد
ماهي كه جهان منتظرش بود درخشيد
🌹 ميلاد منجي عالم بر شما مبارك باد
Forwarded from Deleted Account
The mind behind Linux - Linus Torvalds.mp4
167.6 MB
⬅️ دریافت کارت ورود به جلسه آزمون کارشناسی ارشد آزاد (ناپیوسته) سال 1395
http://78.109.199.208/Login/325578290/CardViewLogin
@ITSSC
http://78.109.199.208/Login/325578290/CardViewLogin
@ITSSC
117 میلیون رمز عبور سرقت شده LinkedIn
چهار سال پیش، حدود ۶.۵ میلیون رمز عبور شبکه اجتماعی LinkedIn راه خود را به سمت یک انجمن روسی باز کرد. این حادثه یک شرمساری بزرگ برای LinkedIn بود، چرا که رمزهای عبور درهمسازی شده و ناخوانا نبودند و بنابراین به راحتی ممکن بود، شکسته شوند.
اگرچه LinkedIn هرگز تعداد حسابهایی را که ممکن است سرقت شده باشند، تأیید نکرد، اما به طور کلی میزان این حملات تا این حد برآورد شد. اکنون به نظر میرسد که مشکل اندکی بیشتر شده است، در واقع بهتر بگوییم که ۱۸ برابر شدیدتر است. وبگاه Motherboard گزارش داده است که یک نفوذگر با نام Peace پیشنهاد فروش ۱۶۷ میلیون حساب کاربری را که از آن میان ۱۱۷ میلیون مورد شامل رمزهای عبور است، به قیمت نازل ۲۲۰۰ دلار (۵ بیتکوین) داده است. در حال حاضر تصور میشود که این دادهها واقعی هستند.
وبگاه LeadedSource ادعا کرده است که این دادهها را در اختیار دارد و در یکی از ارسالهای وبلاگ خود نوشته است: «تنها ۱۱۷ میلیون حساب کاربری دارای رمز عبور هستند و ما گمان میکنیم که سایر کاربران از طریق فیسبوک و شبکههای مشابه آن عضو شدهاند».
تحلیلی که بر روی این رمزهای عبور انجام شده است، نشان میدهد که رمز عبور «۱۲۳۴۵۶» بیشترین استفاده را داشته است (۷۵۳۳۰۵ بار)، و چهار بار بیشتر از دومین رمز عبور مورد استفاده یعنی (۱۷۲۵۲۳) به کار رفته است.
جنبه نگران کنندهی این قضیه این است که LinkedIn این رمزهای عبور را هنگام رخ دادن این نفوذ درهمسازی و ناخوانا نکرده بود. رمزهای عبوری که درهم و ناخوانا نشده باشند، میتوانند به راحتی شکسته شوند، مخصوصا اگر که این رمزهای عبور ساده و ضعیف نیز باشند. وبگاه Motherboard گزارش داده است: «یکی از افراد فعال در LeakeSource به این وبگاه گفته است که در یک گفتگوی اینترنتی به او گفته شده ۹۰ درصد از این رمزهای عبور در ظرف مدت ۷۲ ساعت شکسته شدهاند».
ما میتوانیم فرض کنیم که همهی این رمزهای عبور در مدت چهار سال از زمان سرقت توسط این نفوذگران شکسته شدهاند. در این حالت، وضعیت خیلی نگران کننده نیست، چرا که LinkedIn در آن زمان تنظیم مجدد رمز عبور را اجباری کرد و قابلیت ناخوانا شدن را نیز به رمزهای عبور افزود. با این حال، جملهبندی دقیق LinkedIn در تشریح این وضعیت عبارتست از: «کاربرانی که حسابها و رمزهای عبور آنها به خطر افتاده است، باید متوجه باشند که رمزهای عبور این حسابها دیگر معتبر نیستند». دستکم بهطور کلی تلاش شده است که ۶.۵ میلیون از حسابهای کاربری که میدانستند سرقت شده، تنظیم مجدد شوند.
به طور رسمی LinkedIn هرگز نگفته که چه تعداد رمز عبور سرقت شده است. یا اینکه این شرکت میداند که خیلی بیشتر از ۶.۵ میلیون حساب کاربری سرقت شده و تلاش کرده است تا همهی این رمزهای عبور را بازنشانی کند و یا اینکه صد میلیون کاربر هستند که به اشتباه تصور میکردهاند، حسابهای کاربری آنها ظرف چهار سال گذشته در امنیت بوده است.
امروز در یکی از جدیدترین اظهارات ارائه شده توسط Cory Scott (مدیر ارشد امنیت(CISO) LinkedIn) گفته شده است که در سال ۲۰۱۲، «ما به همهی کاربران LinkedIn توصیه کردهایم که رمز عبور خود را تغییر دهند». آنچه واقعاً میتوان گفت این است که تغییر منظم رمز عبور یک شیوهی خوب برای مقابله با این مشکلات است.
در ادامهی این اظهارات گفته شده است: «دیروز ما آگاه شدهایم که در پی سرقت سال ۲۰۱۲، افرادی ادعا کردهاند که در ادامه مجموعهی دیگری از دادههای منتشر شده بیش از صد ملیون حساب کاربری و رمز عبور را در اختیار دارند. ما در حال اقدامات فوری برای بیاعتبار کردن رمزهای سرقت شده از این حسابهای کاربری هستیم و با دارندگان این حسابهای کاربری تماس گرفتهایم تا رمزهای عبور خود را بازنشانی کنند. ما هیچ نشانهای از آن نیافتهایم که این کار در نتیجهی یک نفوذ امنیتی جدید بوده است».
همین نظر که در سال ۲۰۱۲ عنوان شد، بیاعتبار کردن رمزهای عبور به سرقت رفته، نشان می دهد که بسیاری از حسابهای کاربری به سرقت رفته در سال ۲۰۱۲، در ظرف چهار سال گذشته در حال استفادهی مداوم بودهاند، مگر اینکه کاربران خود رمزهای عبور را تغییر داده باشند.
شاید این یک پیشنهاد خوب برای همهی کاربران LinkedIn باشد تا رمزهای عبور فعلی خود را با یک رمز عبور قوی در اسرع وقت جایگزین کنند، چه اینکه آنها یک هشدار از LinkedIn دریافت کنند و چه نکنند.
چهار سال پیش، حدود ۶.۵ میلیون رمز عبور شبکه اجتماعی LinkedIn راه خود را به سمت یک انجمن روسی باز کرد. این حادثه یک شرمساری بزرگ برای LinkedIn بود، چرا که رمزهای عبور درهمسازی شده و ناخوانا نبودند و بنابراین به راحتی ممکن بود، شکسته شوند.
اگرچه LinkedIn هرگز تعداد حسابهایی را که ممکن است سرقت شده باشند، تأیید نکرد، اما به طور کلی میزان این حملات تا این حد برآورد شد. اکنون به نظر میرسد که مشکل اندکی بیشتر شده است، در واقع بهتر بگوییم که ۱۸ برابر شدیدتر است. وبگاه Motherboard گزارش داده است که یک نفوذگر با نام Peace پیشنهاد فروش ۱۶۷ میلیون حساب کاربری را که از آن میان ۱۱۷ میلیون مورد شامل رمزهای عبور است، به قیمت نازل ۲۲۰۰ دلار (۵ بیتکوین) داده است. در حال حاضر تصور میشود که این دادهها واقعی هستند.
وبگاه LeadedSource ادعا کرده است که این دادهها را در اختیار دارد و در یکی از ارسالهای وبلاگ خود نوشته است: «تنها ۱۱۷ میلیون حساب کاربری دارای رمز عبور هستند و ما گمان میکنیم که سایر کاربران از طریق فیسبوک و شبکههای مشابه آن عضو شدهاند».
تحلیلی که بر روی این رمزهای عبور انجام شده است، نشان میدهد که رمز عبور «۱۲۳۴۵۶» بیشترین استفاده را داشته است (۷۵۳۳۰۵ بار)، و چهار بار بیشتر از دومین رمز عبور مورد استفاده یعنی (۱۷۲۵۲۳) به کار رفته است.
جنبه نگران کنندهی این قضیه این است که LinkedIn این رمزهای عبور را هنگام رخ دادن این نفوذ درهمسازی و ناخوانا نکرده بود. رمزهای عبوری که درهم و ناخوانا نشده باشند، میتوانند به راحتی شکسته شوند، مخصوصا اگر که این رمزهای عبور ساده و ضعیف نیز باشند. وبگاه Motherboard گزارش داده است: «یکی از افراد فعال در LeakeSource به این وبگاه گفته است که در یک گفتگوی اینترنتی به او گفته شده ۹۰ درصد از این رمزهای عبور در ظرف مدت ۷۲ ساعت شکسته شدهاند».
ما میتوانیم فرض کنیم که همهی این رمزهای عبور در مدت چهار سال از زمان سرقت توسط این نفوذگران شکسته شدهاند. در این حالت، وضعیت خیلی نگران کننده نیست، چرا که LinkedIn در آن زمان تنظیم مجدد رمز عبور را اجباری کرد و قابلیت ناخوانا شدن را نیز به رمزهای عبور افزود. با این حال، جملهبندی دقیق LinkedIn در تشریح این وضعیت عبارتست از: «کاربرانی که حسابها و رمزهای عبور آنها به خطر افتاده است، باید متوجه باشند که رمزهای عبور این حسابها دیگر معتبر نیستند». دستکم بهطور کلی تلاش شده است که ۶.۵ میلیون از حسابهای کاربری که میدانستند سرقت شده، تنظیم مجدد شوند.
به طور رسمی LinkedIn هرگز نگفته که چه تعداد رمز عبور سرقت شده است. یا اینکه این شرکت میداند که خیلی بیشتر از ۶.۵ میلیون حساب کاربری سرقت شده و تلاش کرده است تا همهی این رمزهای عبور را بازنشانی کند و یا اینکه صد میلیون کاربر هستند که به اشتباه تصور میکردهاند، حسابهای کاربری آنها ظرف چهار سال گذشته در امنیت بوده است.
امروز در یکی از جدیدترین اظهارات ارائه شده توسط Cory Scott (مدیر ارشد امنیت(CISO) LinkedIn) گفته شده است که در سال ۲۰۱۲، «ما به همهی کاربران LinkedIn توصیه کردهایم که رمز عبور خود را تغییر دهند». آنچه واقعاً میتوان گفت این است که تغییر منظم رمز عبور یک شیوهی خوب برای مقابله با این مشکلات است.
در ادامهی این اظهارات گفته شده است: «دیروز ما آگاه شدهایم که در پی سرقت سال ۲۰۱۲، افرادی ادعا کردهاند که در ادامه مجموعهی دیگری از دادههای منتشر شده بیش از صد ملیون حساب کاربری و رمز عبور را در اختیار دارند. ما در حال اقدامات فوری برای بیاعتبار کردن رمزهای سرقت شده از این حسابهای کاربری هستیم و با دارندگان این حسابهای کاربری تماس گرفتهایم تا رمزهای عبور خود را بازنشانی کنند. ما هیچ نشانهای از آن نیافتهایم که این کار در نتیجهی یک نفوذ امنیتی جدید بوده است».
همین نظر که در سال ۲۰۱۲ عنوان شد، بیاعتبار کردن رمزهای عبور به سرقت رفته، نشان می دهد که بسیاری از حسابهای کاربری به سرقت رفته در سال ۲۰۱۲، در ظرف چهار سال گذشته در حال استفادهی مداوم بودهاند، مگر اینکه کاربران خود رمزهای عبور را تغییر داده باشند.
شاید این یک پیشنهاد خوب برای همهی کاربران LinkedIn باشد تا رمزهای عبور فعلی خود را با یک رمز عبور قوی در اسرع وقت جایگزین کنند، چه اینکه آنها یک هشدار از LinkedIn دریافت کنند و چه نکنند.
چگونه حساب های کاربری ایمیل موقتی و با تاریخ انقضا بسازیم؟
امنیت و حفظ حریم خصوصی یکی از مهمترین دغدغه های بشری امروز است. در اختیار گذاشتن ایمیل واقعی خود برای نامنویسی در سرویسهای آنلاین، علاوه بر پرشدن mail box شما از انبوه ایمیل ها تا حدی امنیت و حریم خصوصی شما را نیز در معرض خطر قرار میدهد.
استفاده از ایمیلهای موقتی و با تاریخ انقضا، میتواند کمک بسیار خوبی برای رهایی از ایمیلهای اسپم و همچنین حفظ حریم خصوصی باشد.
این دسته از ایمیلها در آن واحد یک آدرس ایمیل برای شما ایجاد میکنند که بعد از مدت زمانی مشخص از بین میرود. البته برخی از آنها این قابلیت را دارند که ایمیلها را به آدرس اصلی شما بفرستند و برخی دیگر این امکان را فراهم میکنند که شما مرتبا قادر به رصد Inbox آنها باشید؛ اما همه آنها در زمان مشخصی از بین خواهند رفت.
در این نوشتار پنج منبع خوب برای استفاده از این سرویس را معرفی میکنیم.
1– Fake Mail Generator
این ابزار توسط طراحان Fake Name Generator تدوین یافته و توسعه پیدا کرده و استفاده از آن بسیار ساده است. کافی است، بخش اول از آدرس ایمیل را در جعبه متنی مربوطه وارد کنید و سپس از لیست پایین افتادنی کنار آن دومین مورد نظر را انتخاب کنید. و در پایان با کلیک روی Copy آدرس مذکور را در کلیپ بورد کپی کنید.
این ابزار ایمیلهای دریافتی برای این آدرس را در همین صفحه به شما نمایش میدهد و مدام صفحه را Refresh میکند. از آنجا که این ابزار هیچ نیازی به نامنویسی نداشته و ایمیلها را به آدرس اصلی شما نمیفرستد، بهترین ابزار برای ثبت نام در سرویسهای آنلاین با احتمال اسپم بال
2 – Throwaway Mail
تفاوت اصلی این ابزار با نمونه قبلی این است که به محض ورود به صفحه آن، یک آدرس ایمیل به شکل خودکار برای شما تولید میکند و تمامی ایمیلهای دریافتی را در همان صفحه به شما نشان میدهد. اگر به هر دلیل، نیاز به یک آدرس جدید داشته باشید، کافی است بر دکمه Generate new email address کلیک کنید. البته با این کار تمام ایمیلهای دریافتی سابق، از بین خواهند رفت.
این سرویس نیز نیازی به نامنویسی نداشته و هیچ ایمیلی را به آدرس اصلی شما نمیفرستد.
3 – MailDrop
در این ابزار همچون نمونه اول، کافی است نام مورد نظر خود را در قسمت جعبه متنی بالا و سمت راست صفحه وارد کنید و پس از آن به صفحه ایمیلها منتقل شوید. اینجا جایی است که ایمیلهای دریافتی را در آن میبینید. این ابزار همچنین خود یک آدرس ساختگی را به شما پیشنهاد میکند.
دو تفاوت عمده بین این ابزار با سایرین وجود دارد؛ نخست اینکه صفحه آدرس ایمیل تولید شده شما یک لینک مستقیم دارد و با Bookmark آن، میتوانید مجدد به آن مراجعه کنید. همچنین هر آدرس، یک نام مستعار دارد و به آدرسی که شما ایجاد کردهاید Forward میشود و میتوان آن را یک لایه امنیتی اضافی در نظر گرفت.
4 – Temp Mail
وقتی وارد وب سایت این ابزار میشوید، خود به خود به یک آدرس ایمیل منتقل شدهاید؛ اما اگر این آدرس را دوست ندارید، میتوانید آن را تغییر دهید. تنها باید اطمینان حاصل کنید که آدرس شما @flurred.com را در پایان کار داشته باشد.
این ابزار کاملا ساده و با امکانات اولیه است و برای کاربرانی مناسب است که یک ابزار ساده و سریع را جستجو میکنند.
5 – Easy Trash Mail
با این ابزار شما میتوانید اعتبار آدرس ایمل خود را تا حداکثر یک ماه تعیین کنید. در نتیجه میتوانید با تخمین اینکه چه مدت زمان به این آدرس نیاز دارید، آدرس ایمیل اصلی خود را وارد کنید تا ایمیلهای مربوطه به ایمیل شما فرستاده شود. بعد از آن کافی است بر دکمه Create کلیک کرده تا آدرس موقتی خود را دریافت کنید.
برای کسب اطلاعات بیشتر به منبع های ذکر شده مراجعه فرمایید.
#عمومی #خبر #ایمیل_موقتی
#Fake_Mail #چگونه_حساب_های_کاربری_ایمیل_موقتی_و_با_تاریخ_انقضا_بسازیم
منبع
http://tabnak.ir/fa/news/591342/%DA%86%DA%AF%D9%88%D9%86%D9%87-%D8%AD%D8%B3%D8%A7%D8%A8-%D9%87%D8%A7%DB%8C-%DA%A9%D8%A7%D8%B1%D8%A8%D8%B1%DB%8C-%D8%A7%DB%8C%D9%85%DB%8C%D9%84-%D9%85%D9%88%D9%82%D8%AA%DB%8C-%D9%88-%D8%A8%D8%A7-%D8%AA%D8%A7%D8%B1%DB%8C%D8%AE-%D8%A7%D9%86%D9%82%D8%B6%D8%A7-%D8%A8%D8%B3%D8%A7%D8%B2%DB%8C%D9%85
http://www.fakemailgenerator.com
http://www.throwawaymail.com
http://maildrop.cc
http://temp-mail.org
http://www.easytrashmail.com
امنیت و حفظ حریم خصوصی یکی از مهمترین دغدغه های بشری امروز است. در اختیار گذاشتن ایمیل واقعی خود برای نامنویسی در سرویسهای آنلاین، علاوه بر پرشدن mail box شما از انبوه ایمیل ها تا حدی امنیت و حریم خصوصی شما را نیز در معرض خطر قرار میدهد.
استفاده از ایمیلهای موقتی و با تاریخ انقضا، میتواند کمک بسیار خوبی برای رهایی از ایمیلهای اسپم و همچنین حفظ حریم خصوصی باشد.
این دسته از ایمیلها در آن واحد یک آدرس ایمیل برای شما ایجاد میکنند که بعد از مدت زمانی مشخص از بین میرود. البته برخی از آنها این قابلیت را دارند که ایمیلها را به آدرس اصلی شما بفرستند و برخی دیگر این امکان را فراهم میکنند که شما مرتبا قادر به رصد Inbox آنها باشید؛ اما همه آنها در زمان مشخصی از بین خواهند رفت.
در این نوشتار پنج منبع خوب برای استفاده از این سرویس را معرفی میکنیم.
1– Fake Mail Generator
این ابزار توسط طراحان Fake Name Generator تدوین یافته و توسعه پیدا کرده و استفاده از آن بسیار ساده است. کافی است، بخش اول از آدرس ایمیل را در جعبه متنی مربوطه وارد کنید و سپس از لیست پایین افتادنی کنار آن دومین مورد نظر را انتخاب کنید. و در پایان با کلیک روی Copy آدرس مذکور را در کلیپ بورد کپی کنید.
این ابزار ایمیلهای دریافتی برای این آدرس را در همین صفحه به شما نمایش میدهد و مدام صفحه را Refresh میکند. از آنجا که این ابزار هیچ نیازی به نامنویسی نداشته و ایمیلها را به آدرس اصلی شما نمیفرستد، بهترین ابزار برای ثبت نام در سرویسهای آنلاین با احتمال اسپم بال
2 – Throwaway Mail
تفاوت اصلی این ابزار با نمونه قبلی این است که به محض ورود به صفحه آن، یک آدرس ایمیل به شکل خودکار برای شما تولید میکند و تمامی ایمیلهای دریافتی را در همان صفحه به شما نشان میدهد. اگر به هر دلیل، نیاز به یک آدرس جدید داشته باشید، کافی است بر دکمه Generate new email address کلیک کنید. البته با این کار تمام ایمیلهای دریافتی سابق، از بین خواهند رفت.
این سرویس نیز نیازی به نامنویسی نداشته و هیچ ایمیلی را به آدرس اصلی شما نمیفرستد.
3 – MailDrop
در این ابزار همچون نمونه اول، کافی است نام مورد نظر خود را در قسمت جعبه متنی بالا و سمت راست صفحه وارد کنید و پس از آن به صفحه ایمیلها منتقل شوید. اینجا جایی است که ایمیلهای دریافتی را در آن میبینید. این ابزار همچنین خود یک آدرس ساختگی را به شما پیشنهاد میکند.
دو تفاوت عمده بین این ابزار با سایرین وجود دارد؛ نخست اینکه صفحه آدرس ایمیل تولید شده شما یک لینک مستقیم دارد و با Bookmark آن، میتوانید مجدد به آن مراجعه کنید. همچنین هر آدرس، یک نام مستعار دارد و به آدرسی که شما ایجاد کردهاید Forward میشود و میتوان آن را یک لایه امنیتی اضافی در نظر گرفت.
4 – Temp Mail
وقتی وارد وب سایت این ابزار میشوید، خود به خود به یک آدرس ایمیل منتقل شدهاید؛ اما اگر این آدرس را دوست ندارید، میتوانید آن را تغییر دهید. تنها باید اطمینان حاصل کنید که آدرس شما @flurred.com را در پایان کار داشته باشد.
این ابزار کاملا ساده و با امکانات اولیه است و برای کاربرانی مناسب است که یک ابزار ساده و سریع را جستجو میکنند.
5 – Easy Trash Mail
با این ابزار شما میتوانید اعتبار آدرس ایمل خود را تا حداکثر یک ماه تعیین کنید. در نتیجه میتوانید با تخمین اینکه چه مدت زمان به این آدرس نیاز دارید، آدرس ایمیل اصلی خود را وارد کنید تا ایمیلهای مربوطه به ایمیل شما فرستاده شود. بعد از آن کافی است بر دکمه Create کلیک کرده تا آدرس موقتی خود را دریافت کنید.
برای کسب اطلاعات بیشتر به منبع های ذکر شده مراجعه فرمایید.
#عمومی #خبر #ایمیل_موقتی
#Fake_Mail #چگونه_حساب_های_کاربری_ایمیل_موقتی_و_با_تاریخ_انقضا_بسازیم
منبع
http://tabnak.ir/fa/news/591342/%DA%86%DA%AF%D9%88%D9%86%D9%87-%D8%AD%D8%B3%D8%A7%D8%A8-%D9%87%D8%A7%DB%8C-%DA%A9%D8%A7%D8%B1%D8%A8%D8%B1%DB%8C-%D8%A7%DB%8C%D9%85%DB%8C%D9%84-%D9%85%D9%88%D9%82%D8%AA%DB%8C-%D9%88-%D8%A8%D8%A7-%D8%AA%D8%A7%D8%B1%DB%8C%D8%AE-%D8%A7%D9%86%D9%82%D8%B6%D8%A7-%D8%A8%D8%B3%D8%A7%D8%B2%DB%8C%D9%85
http://www.fakemailgenerator.com
http://www.throwawaymail.com
http://maildrop.cc
http://temp-mail.org
http://www.easytrashmail.com
سایت خبری تحلیلی تابناك|اخبار ایران و جهان|TABNAK
چگونه حساب های کاربری ایمیل موقتی و با تاریخ انقضا بسازیم؟
امنیت و حفظ حریم خصوصی، مهمترین نکتهای است که این روزها باید به یاد داشته باشید. در اختیار گذاشتن ایمیل واقعی خود برای نامنویسی در سرویسهای آنلاین، نه تنها منجر به آن میشود که ایمیل شما پر از ارسالیهای ناخواسته باشد، بلکه تا حد زیادی امنیت و حریم…
#خبر #هشدار
هشداری ویژه به سازمان ها و اشخاص
هر شارژری ممکن است فقط شارژر نباشد!!
اخیرا FBI در مورد بکار گیری این ابداع نوآورانه جهت سرقت اطلاعات هشدار داده است.
شارژر USB یی که key logger است و می تواند برای سرقت اطلاعات از کیبوردهای بی سیم به راحتی استفاده شود.
این key logger مبتنی بر Arduino است و KeySweeper نام دارد. خالق آن هکر کلاه سفید مشهور، سامی کامکار(Samy Kamkar) است.
این وسیله به ظاهر شارژر، در کنار امکان شارژ از طریق در گاه USB، صفحه کلید های وایرلس مجاورش را شنود، رمزگشایی، log و از طریق GSM به واسطه سیم کارتی که درون آن تعبیه می شود به نقاط از قبل تعیین شده ارسال کند.
کلیه اطلاعات مربوط به چگونگی ساخت آن توسط طراح، در دسترس عموم قرار گرفته است و بر روی صفحه کلید های شرکت Microsoft تست و آزمون شده است.
#هشدار_امنیتی #عمومی #شارژر
#key_logger #keysweeper
منبع
https://www.helpnetsecurity.com/2016/05/24/keyloggers-usb-device-chargers/
http://samy.pl/keysweeper
هشداری ویژه به سازمان ها و اشخاص
هر شارژری ممکن است فقط شارژر نباشد!!
اخیرا FBI در مورد بکار گیری این ابداع نوآورانه جهت سرقت اطلاعات هشدار داده است.
شارژر USB یی که key logger است و می تواند برای سرقت اطلاعات از کیبوردهای بی سیم به راحتی استفاده شود.
این key logger مبتنی بر Arduino است و KeySweeper نام دارد. خالق آن هکر کلاه سفید مشهور، سامی کامکار(Samy Kamkar) است.
این وسیله به ظاهر شارژر، در کنار امکان شارژ از طریق در گاه USB، صفحه کلید های وایرلس مجاورش را شنود، رمزگشایی، log و از طریق GSM به واسطه سیم کارتی که درون آن تعبیه می شود به نقاط از قبل تعیین شده ارسال کند.
کلیه اطلاعات مربوط به چگونگی ساخت آن توسط طراح، در دسترس عموم قرار گرفته است و بر روی صفحه کلید های شرکت Microsoft تست و آزمون شده است.
#هشدار_امنیتی #عمومی #شارژر
#key_logger #keysweeper
منبع
https://www.helpnetsecurity.com/2016/05/24/keyloggers-usb-device-chargers/
http://samy.pl/keysweeper
Help Net Security
FBI warns about keyloggers disguised as USB device chargers - Help Net Security
A private industry notification by the FBI may indicate that keyloggers disguised as USB device chargers have been fund being used in the wild.
Forwarded from Mohadeseh
#python
زبان پایتون در سال ۱۹۹۱توسط Guido van rossum در کشور هلند طراحی شد.
این زبان سطح بالا همه منظوره و شی گرا و مفسری است.
زبانی متن باز است و کدهای نوشته شده با این زبان در محدوده وسیعی از پلتفرم ها لینوکس و مک و ویندوز و حتی در گوشی های همراه قابل اجراست.
پایتون در سازمان ها و شرکت های بزرگی از جمله گوگل،یاهو و ناسا به عنوان یکی از ابزار های مهم توسعه ،مورد استفاده قرار میگرد.
از ویژگی های آن میتوان به قابل حمل بودن و سهولت استفاده اشاره کرد برای مثال اگر بخواهید یک جمله ی ساده را در زبان سی چاپ کنید
#include<stdio.h>
int main()
{
printf("hello world");
return 0;
}
اما در زبان پایتون همین یک خط کفایت میکند
print"hello world!!"
زبان پایتون در سال ۱۹۹۱توسط Guido van rossum در کشور هلند طراحی شد.
این زبان سطح بالا همه منظوره و شی گرا و مفسری است.
زبانی متن باز است و کدهای نوشته شده با این زبان در محدوده وسیعی از پلتفرم ها لینوکس و مک و ویندوز و حتی در گوشی های همراه قابل اجراست.
پایتون در سازمان ها و شرکت های بزرگی از جمله گوگل،یاهو و ناسا به عنوان یکی از ابزار های مهم توسعه ،مورد استفاده قرار میگرد.
از ویژگی های آن میتوان به قابل حمل بودن و سهولت استفاده اشاره کرد برای مثال اگر بخواهید یک جمله ی ساده را در زبان سی چاپ کنید
#include<stdio.h>
int main()
{
printf("hello world");
return 0;
}
اما در زبان پایتون همین یک خط کفایت میکند
print"hello world!!"