کدام رمزنگاری فعلا دربرابر فناوری کوانتوم مقاوم است ؟
https://medium.com/asecuritysite-when-bob-met-alice/why-is-128-bit-aes-insecure-for-a-quantum-computer-but-256-bit-is-not-814a8a9d6500
@computer_engineer2
https://medium.com/asecuritysite-when-bob-met-alice/why-is-128-bit-aes-insecure-for-a-quantum-computer-but-256-bit-is-not-814a8a9d6500
@computer_engineer2
Medium
Why is 128-bit AES Insecure for a Quantum Computer, But 256-bit Is Not?
If I have an unsorted database with 10 billion words, and I want to search for one of the words. With a normal search, it would take an…
انتقال تجربه
سریع عمل کردن بر اساس داده های موجود میتونه اینطوری باشه
پس ۴ عنصر در اینجا مهم است :
سورس داده مناسب
یوزکیس نویسی درست همراه با داشبورد های مناسب
اولویت بندی آلرت ها
هوشمندی و با سوادی عامل نظارتی انسانی
نتیجه : کاهش هزینه برای بیزنس( دقت کنید از کلمه ای فنی در این عبارت استفاده نشد )
@computer_engineer2
سریع عمل کردن بر اساس داده های موجود میتونه اینطوری باشه
پس ۴ عنصر در اینجا مهم است :
سورس داده مناسب
یوزکیس نویسی درست همراه با داشبورد های مناسب
اولویت بندی آلرت ها
هوشمندی و با سوادی عامل نظارتی انسانی
نتیجه : کاهش هزینه برای بیزنس( دقت کنید از کلمه ای فنی در این عبارت استفاده نشد )
@computer_engineer2
Cyber Security Governance Principles.pdf
14 MB
اصول حکمرانی امنیت سایبری
@computer_engineer2
@computer_engineer2
امنیت فیزیکی
بخشی از دامین امتحانی مدرک عالی امنیت CISSP
https://covertaccessteam.substack.com/p/getting-started-in-physical-penetration
@Engineer_Computer
بخشی از دامین امتحانی مدرک عالی امنیت CISSP
https://covertaccessteam.substack.com/p/getting-started-in-physical-penetration
@Engineer_Computer
Substack
Getting Started in Physical Penetration Testing: Walk Before You Run
Physical penetration testing is a crucial element in assessing and improving the security posture of any organization.
تنظیمات IDS سوریکاتا و ایجاد رولها
https://ionut-vasile.medium.com/suricata-configuration-and-custom-rule-creation-663bb47ae698
@Engineer_Computer
https://ionut-vasile.medium.com/suricata-configuration-and-custom-rule-creation-663bb47ae698
@Engineer_Computer
Medium
Suricata Configuration and Custom Rule Creation
In this guide, we delve into the practical aspects of installing, configuring, and using Suricata, a robust open-source network Intrusion…
تهدیدات پنهان در QR کد ها
https://isc.sans.edu/diary/Revealing+the+Hidden+Risks+of+QR+Codes+Guest+Diary/30458/
@Engineer_Computer
https://isc.sans.edu/diary/Revealing+the+Hidden+Risks+of+QR+Codes+Guest+Diary/30458/
@Engineer_Computer
SANS Internet Storm Center
Revealing the Hidden Risks of QR Codes [Guest Diary] - SANS Internet Storm Center
Revealing the Hidden Risks of QR Codes [Guest Diary], Author: Guy Bruneau
Media is too big
VIEW IN TELEGRAM
#Cybereason #RedTeam VS #BlueTeam
دموی معرفی خدمات شرکت Cybereason تولید کننده سامانه های XDR و غیره است که در نوع خودش جالب بود، ولی خب شما بهترین سامانه های دنیا رو هم داشته باشید باز امکان دور زدن تمامی مکانیزم های شما بواسطه طراحی بدافزارهای پیشرفته با تکنیک های نو آورانه خواهد بود.
لذا بهترین سیاست در خصوص برنده بودن در بازی موش و گربه تیم های امنیت دفاعی و تهاجمی، وجود مراکز به معنی واقعی کلمه تحقیقاتی با ظرفیت ملی است که میتواند جامعیت علمی و اطلاعاتی را در بر داشته باشد.
متاسفانه حاکمیت همچنان در حلقه فساد برخی آقایان مسئول گیر افتاده و این لایه مدیریتی اجازه شنیده شدن نظرات کارشناسان در میدان، به رده های بالاتر را نمیدهد.
از طرفی شرکت های دلال که همواره با محصولات نا کار آمد خارجی بازار را تسخیر کرده اند نیز مجال سرمایه گذاری بر روی فعالیت های تحقیق و توسعه نداده و خود یکی از عاملین اصلی مهاجرت محققین این حوزه هستند.
امنیت سایبری بسیار وابسته به تحقیق و توسعه است لذا کار آمدی در آن منوط بر توانمندی علمی داخلی است، البته این به معنی تولید محصولات بی کیفیت یا ظاهری به هیچ وجه نیست.
دموی معرفی خدمات شرکت Cybereason تولید کننده سامانه های XDR و غیره است که در نوع خودش جالب بود، ولی خب شما بهترین سامانه های دنیا رو هم داشته باشید باز امکان دور زدن تمامی مکانیزم های شما بواسطه طراحی بدافزارهای پیشرفته با تکنیک های نو آورانه خواهد بود.
لذا بهترین سیاست در خصوص برنده بودن در بازی موش و گربه تیم های امنیت دفاعی و تهاجمی، وجود مراکز به معنی واقعی کلمه تحقیقاتی با ظرفیت ملی است که میتواند جامعیت علمی و اطلاعاتی را در بر داشته باشد.
متاسفانه حاکمیت همچنان در حلقه فساد برخی آقایان مسئول گیر افتاده و این لایه مدیریتی اجازه شنیده شدن نظرات کارشناسان در میدان، به رده های بالاتر را نمیدهد.
از طرفی شرکت های دلال که همواره با محصولات نا کار آمد خارجی بازار را تسخیر کرده اند نیز مجال سرمایه گذاری بر روی فعالیت های تحقیق و توسعه نداده و خود یکی از عاملین اصلی مهاجرت محققین این حوزه هستند.
امنیت سایبری بسیار وابسته به تحقیق و توسعه است لذا کار آمدی در آن منوط بر توانمندی علمی داخلی است، البته این به معنی تولید محصولات بی کیفیت یا ظاهری به هیچ وجه نیست.