✴️ کمیته حرفه ای های جوان بخش ایران IEEE به مناسب روز IEEE تقدیم می نماید:
✅️ سخنرانی Michael Condry با موضوع جایگاه IEEE در توسعه کسب و کارهای مبتنی بر تکنولوژی.
✅️ مایکل کوندری در حال حاضر رهبری شرکتی عظیم در زمینه آینده فناوری با تمرکز بر سلامت دیجیتال و دادهها را بر عهده دارد. او پیشتر مدیر ارشد Intel بوده و بهخاطر رهبری فنی و توسعه کارکنان، جایزه معتبر کیفیت این شرکت را در سال 2015 دریافت کرده است. همچنین در AT&T یکی از معماران پردازنده BellMac 32 بوده و مدیر پروژه طراحی بلادرنگ یونیکس بوده است. ایشان همچنین در دانشگاههای پرینستون و ایلینویز کرسی های آموزشی و پژوهشی داشته است.
وی عضو Life Fellow در IEEE است و ریاست انجمن الکترونیک صنعتی و انجمن مدیریت فناوری و مهندسی IEEE را بر عهده داشته است. ایشان برنامه IEEE Industry Forum را تاسیس کرد که در بسیاری از جوامع IEEE به عنوان پلی بین صنعت و دانشگاه استفاده می شود و مقالات متعددی در زمینه فناوری و مدیریت فنی ارائه کرده است.
🕓 جمعه ۱۳ شهریور ساعت ۱۹.۳۰.
✴️ علاقهمندان جهت دریافت لینک شرکت در وبینار با ایمیل زیر مکاتبه نمایند:
ieeeiranyp@gmail.com
✅️ سخنرانی Michael Condry با موضوع جایگاه IEEE در توسعه کسب و کارهای مبتنی بر تکنولوژی.
✅️ مایکل کوندری در حال حاضر رهبری شرکتی عظیم در زمینه آینده فناوری با تمرکز بر سلامت دیجیتال و دادهها را بر عهده دارد. او پیشتر مدیر ارشد Intel بوده و بهخاطر رهبری فنی و توسعه کارکنان، جایزه معتبر کیفیت این شرکت را در سال 2015 دریافت کرده است. همچنین در AT&T یکی از معماران پردازنده BellMac 32 بوده و مدیر پروژه طراحی بلادرنگ یونیکس بوده است. ایشان همچنین در دانشگاههای پرینستون و ایلینویز کرسی های آموزشی و پژوهشی داشته است.
وی عضو Life Fellow در IEEE است و ریاست انجمن الکترونیک صنعتی و انجمن مدیریت فناوری و مهندسی IEEE را بر عهده داشته است. ایشان برنامه IEEE Industry Forum را تاسیس کرد که در بسیاری از جوامع IEEE به عنوان پلی بین صنعت و دانشگاه استفاده می شود و مقالات متعددی در زمینه فناوری و مدیریت فنی ارائه کرده است.
🕓 جمعه ۱۳ شهریور ساعت ۱۹.۳۰.
✴️ علاقهمندان جهت دریافت لینک شرکت در وبینار با ایمیل زیر مکاتبه نمایند:
ieeeiranyp@gmail.com
😱 اوج رعایت تدابیر امنیتی رو در این عکس به ظاهر ساده میشه دید! نتانیاهو از یه هتل در نیویورک آمریکا داره جنگ و کشتار و بمباران اسرائیل🤮 در بیروت لبنان رو مدیریت میکنه . اما نکته جالب عکس چیه ! اونجایی که تجهیزات ارتباطی و حتی برند گوشی تلفن رو شطرنجی کردن در عکس! اونوقت ما در ایران با افتخار تماااااااااام همه عکس هایی که از جاهای حساس ارگانها و حتی اتاق های کنفرانس و دیتا سنترها و ........... میگیرم عکس واضح و 8k 😩 از همه جزئیات اون عکس در رسانه ها و حتی صدا سیما پخش میکنیم ! خدایی در خیلی از سازمانها نیازی به اتک نداریم . اتک سر خودیم ما😅😅😅
@Engineer_Computer
@Engineer_Computer
👍4🤣1
📚 فیلم آموزشی Introduction to Cyber Security & Ethical Hacking
#Hacktify
Info: https://hacktify.thinkific.com/courses/introduction-to-cyber-security-ethical-hacking
@Engineer_Computer
#Hacktify
Info: https://hacktify.thinkific.com/courses/introduction-to-cyber-security-ethical-hacking
@Engineer_Computer
امنیت در هوش مصنوعی
از زبان مایتره
https://atlas.mitre.org/resources/ai-security-101
@Engineer_Computer
از زبان مایتره
https://atlas.mitre.org/resources/ai-security-101
@Engineer_Computer
برای مبتدیان
تحلیل بدافزار نمونه ای از بدافزار بانکی
تحلیل رفتار در حافظه
https://memoryforensic.com/inside-cridex-memory-analysis-case-study/
@Engineer_Computer
تحلیل بدافزار نمونه ای از بدافزار بانکی
تحلیل رفتار در حافظه
https://memoryforensic.com/inside-cridex-memory-analysis-case-study/
@Engineer_Computer
IT Disaster Recovery Plan Template.pdf
751.2 KB
تمپلیت برنامه DRP در فناوری اطلاعات سازمان
@Engineer_Computer
@Engineer_Computer
هکر اشتباه میکند، پلیس و امنیت چگونه او را در دام میاندازند.
گزارش تازه زیر از مندینت و FBI که هکر سریالی را دستگیر کرده اند که مرگ جعلی را ثبت کند
https://techcrunch.com/2024/10/01/how-the-fbi-and-mandiant-caught-a-serial-hacker-who-tried-to-fake-his-own-death/?linkId=11167761
@Engineer_Computer
گزارش تازه زیر از مندینت و FBI که هکر سریالی را دستگیر کرده اند که مرگ جعلی را ثبت کند
https://techcrunch.com/2024/10/01/how-the-fbi-and-mandiant-caught-a-serial-hacker-who-tried-to-fake-his-own-death/?linkId=11167761
@Engineer_Computer
TechCrunch
How the FBI and Mandiant caught a 'serial hacker' who tried to fake his own death | TechCrunch
Jesse Kipf was a prolific hacker who sold access to systems he hacked, had contacts with a notorious cybercrime gang, and tried to use his hacking skills to get off the grid for good.
#MalwareAnalysis
Agent Tesla is a popular info stealer coded in C# that consistently makes lists as one of the most prevalent malware strains. (Update Post)
آنالیز بدافزار Stealer (Tesla)
بدافزار محبوب Tesla، که به زبان برنامهنویسی #C نوشته شده، اخیراً با هدف قرار دادن کاربران در ایالات متحده آمریکا و استرالیا مجدداً مشاهده شده است. این مقالات بهروزرسانی شده و پیرامون آنپک کردن این بدافزار میباشد.
https://ryan-weil.github.io/posts/AGENT-TESLA-1/
https://ryan-weil.github.io/posts/AGENT-TESLA-2/
https://research.checkpoint.com/2024/agent-tesla-targeting-united-states-and-australia/
@Engineer_Computer
Agent Tesla is a popular info stealer coded in C# that consistently makes lists as one of the most prevalent malware strains. (Update Post)
آنالیز بدافزار Stealer (Tesla)
بدافزار محبوب Tesla، که به زبان برنامهنویسی #C نوشته شده، اخیراً با هدف قرار دادن کاربران در ایالات متحده آمریکا و استرالیا مجدداً مشاهده شده است. این مقالات بهروزرسانی شده و پیرامون آنپک کردن این بدافزار میباشد.
https://ryan-weil.github.io/posts/AGENT-TESLA-1/
https://ryan-weil.github.io/posts/AGENT-TESLA-2/
https://research.checkpoint.com/2024/agent-tesla-targeting-united-states-and-australia/
@Engineer_Computer
#Article
Design a real-time data processing By Ramin Farajpour
در این مقاله شما با طراحی سیستم بلادرنگ [ real-time data processing] اشنا می شوید.این سیستم به منظور اقدامات ضروری برای سناریو های تصمیم گیری مانند کشف تقلب، معاملات سهام، سیستمهای نظارت یا ضد ویروسها، حیاتی است.
1- Apache Kafka (Data Ingestion)
2- Apache Flink (Stream Processing)
3- Apache Druid (Analytics and Querying)
4- CEPFlink ( Complex Event Processing)
5- Kubernetes (Scalability)
6- Data Storage (Apache Cassandra or Amazon Kinesis)
@Engineer_Computer
Design a real-time data processing By Ramin Farajpour
در این مقاله شما با طراحی سیستم بلادرنگ [ real-time data processing] اشنا می شوید.این سیستم به منظور اقدامات ضروری برای سناریو های تصمیم گیری مانند کشف تقلب، معاملات سهام، سیستمهای نظارت یا ضد ویروسها، حیاتی است.
1- Apache Kafka (Data Ingestion)
2- Apache Flink (Stream Processing)
3- Apache Druid (Analytics and Querying)
4- CEPFlink ( Complex Event Processing)
5- Kubernetes (Scalability)
6- Data Storage (Apache Cassandra or Amazon Kinesis)
@Engineer_Computer
❤1
ترکیبی از تزریق پراسس و درب پشتی را در این تحلیل بخوانید
https://nikhilh-20.github.io/blog/inject_bugsleep/
@Engineer_Computer
https://nikhilh-20.github.io/blog/inject_bugsleep/
@Engineer_Computer
Nikhil “Kaido” Hegde
Process Injection in BugSleep Loader
M&M: Malware and Musings
Comptia Security Plus Study Notes .pdf
1.1 MB
خلاصه سکوریتی پلاس
@Engineer_Computer
@Engineer_Computer
بدافزاری برای سرور های لینوکس
https://www.aquasec.com/blog/perfctl-a-stealthy-malware-targeting-millions-of-linux-servers/
@Engineer_Computer
https://www.aquasec.com/blog/perfctl-a-stealthy-malware-targeting-millions-of-linux-servers/
@Engineer_Computer
Aqua
perfctl: A Stealthy Malware Targeting Millions of Linux Servers
Perfctl is particularly elusive and persistent malware employing several sophisticated techniques
باسلام واحترام
اعلام آماده باش سایبری
آمادهباش قرمز، برای حوزههای پولی ومالی و ارتباطات
و آماده باش نارنجی برای سایر حوزهها اعلام میشود
باتوجه به احتمال بروز حملات سایبری، لازم است اقدامات زیر انجام و هرگونه رخداد مشکوک سایبری، سریعاًبه مرکز افتا اعلام شود:
1- در دسترس بودن و آماده باش متخصصین فنی و سایبری و تیم واکنش سریع بصورت شبانه روزی
2- خدماتی که نیازمند دسترسی بین المللی نیستند،بصورت Iran Access ارائه شوند
3- رابطین پیمانکاران سامانههای حیاتی، در دسترس و پاسخگو باشند
4- بر مراجعات و دسترسی پیمانکاران کنترل و نظارت بیشتری اعمال شود
5- پیش از هرگونه قطع یا عدم دسترسی به خدمات الکترونیکی با هدف نگهداری یابهروزرسانی، با مرکز افتا هماهنگی شود
مرکز مدیریت راهبردی افتا
@Engineer_Computer
اعلام آماده باش سایبری
آمادهباش قرمز، برای حوزههای پولی ومالی و ارتباطات
و آماده باش نارنجی برای سایر حوزهها اعلام میشود
باتوجه به احتمال بروز حملات سایبری، لازم است اقدامات زیر انجام و هرگونه رخداد مشکوک سایبری، سریعاًبه مرکز افتا اعلام شود:
1- در دسترس بودن و آماده باش متخصصین فنی و سایبری و تیم واکنش سریع بصورت شبانه روزی
2- خدماتی که نیازمند دسترسی بین المللی نیستند،بصورت Iran Access ارائه شوند
3- رابطین پیمانکاران سامانههای حیاتی، در دسترس و پاسخگو باشند
4- بر مراجعات و دسترسی پیمانکاران کنترل و نظارت بیشتری اعمال شود
5- پیش از هرگونه قطع یا عدم دسترسی به خدمات الکترونیکی با هدف نگهداری یابهروزرسانی، با مرکز افتا هماهنگی شود
مرکز مدیریت راهبردی افتا
@Engineer_Computer
سلام دوستان
اگر کسی در حوزه هوش مصنوعی و NLP
میتونه پروژه ای رو انجام بده به ایدی زیر پیغام بده
تشکر
@Developer_Network
@Engineer_Computer
اگر کسی در حوزه هوش مصنوعی و NLP
میتونه پروژه ای رو انجام بده به ایدی زیر پیغام بده
تشکر
@Developer_Network
@Engineer_Computer
موضوع: امنیت شبکه با DHCP Snooping و IP Source Guard
فرض کن توی شبکه LAN یه نفر میخواد بازی دربیاره و با استفاده از ابزارهای هک مثل DHCP Spoofing خودش رو بهجای DHCP سرور جا بزنه. چی میشه؟ دستگاهها ممکنه از اون شخص آدرس IP بگیرن و کلاً شبکه به هم بریزه. حالا میخوایم کاری کنیم که هم اون فرد گیج بشه و هم شبکه رو امنتر کنیم.
دو تا قابلیت خفن داریم به نامهای DHCP Snooping و IP Source Guard که کمک میکنن جلوی این داستانها رو بگیریم.
---
### مرحله 1: فعال کردن DHCP Snooping
DHCP Snooping رو وقتی فعال کنی، سوئیچ بهت میگه "باشه، من فقط اجازه میدم DHCP سرورهای واقعی به کلاینتها IP بدن." یعنی اگه کسی بخواد خودش رو جای DHCP سرور جا بزنه، سوئیچ میگه: "نچ، اجازه نداری!"
1. اول باید DHCP Snooping رو روی سوئیچ فعال کنی:
2. حالا DHCP Snooping رو برای VLAN مورد نظر (مثلاً VLAN 10) فعال کن:
3. پورتهایی که به روتر یا DHCP سرور واقعی وصل هستن، باید بهشون اعتماد کنی. یعنی سوئیچ میفهمه که این پورتها قانونیان:
4. پورتهای دیگه (مثل جایی که کلاینتها وصلن) رو به حال خودشون بذار. اینجوری اگه کسی بخواد خودش رو جای سرور جا بزنه، نمیتونه!
---
### مرحله 2: فعال کردن IP Source Guard
اینجا قضیه جالبتر میشه! IP Source Guard میگه هر دستگاه فقط میتونه از IP و MAC خودش استفاده کنه. یعنی اگه کسی بخواد IP یا MAC جعلی استفاده کنه، سوئیچ میگه: "نه رفیق، اینجا نمیتونی با این IP کار کنی!"
1. این دستور رو روی پورت کلاینتها فعال کن:
با این کار، سوئیچ مطمئن میشه هر دستگاه فقط از آدرس IP و MAC خودش استفاده میکنه. اگر کسی بخواد بازی دربیاره و از IP یا MAC دیگهای استفاده کنه، سوئیچ بستههاش رو بلوکه میکنه.
---
نتیجه:
حالا اگه کسی بخواد توی شبکه DHCP Spoofing یا IP جعلی استفاده کنه، هیچ شانسی نداره. دستگاههاش به شبکه دسترسی پیدا نمیکنن و اون شخص حسابی گیج میشه که چرا شبکه بهش اجازه کار نمیده!
@Engineer_Computer
فرض کن توی شبکه LAN یه نفر میخواد بازی دربیاره و با استفاده از ابزارهای هک مثل DHCP Spoofing خودش رو بهجای DHCP سرور جا بزنه. چی میشه؟ دستگاهها ممکنه از اون شخص آدرس IP بگیرن و کلاً شبکه به هم بریزه. حالا میخوایم کاری کنیم که هم اون فرد گیج بشه و هم شبکه رو امنتر کنیم.
دو تا قابلیت خفن داریم به نامهای DHCP Snooping و IP Source Guard که کمک میکنن جلوی این داستانها رو بگیریم.
---
### مرحله 1: فعال کردن DHCP Snooping
DHCP Snooping رو وقتی فعال کنی، سوئیچ بهت میگه "باشه، من فقط اجازه میدم DHCP سرورهای واقعی به کلاینتها IP بدن." یعنی اگه کسی بخواد خودش رو جای DHCP سرور جا بزنه، سوئیچ میگه: "نچ، اجازه نداری!"
1. اول باید DHCP Snooping رو روی سوئیچ فعال کنی:
Switch(config)# ip dhcp snooping
2. حالا DHCP Snooping رو برای VLAN مورد نظر (مثلاً VLAN 10) فعال کن:
Switch(config)# ip dhcp snooping vlan 10
3. پورتهایی که به روتر یا DHCP سرور واقعی وصل هستن، باید بهشون اعتماد کنی. یعنی سوئیچ میفهمه که این پورتها قانونیان:
Switch(config)# interface GigabitEthernet0/1
Switch(config-if)# ip dhcp snooping trust
4. پورتهای دیگه (مثل جایی که کلاینتها وصلن) رو به حال خودشون بذار. اینجوری اگه کسی بخواد خودش رو جای سرور جا بزنه، نمیتونه!
---
### مرحله 2: فعال کردن IP Source Guard
اینجا قضیه جالبتر میشه! IP Source Guard میگه هر دستگاه فقط میتونه از IP و MAC خودش استفاده کنه. یعنی اگه کسی بخواد IP یا MAC جعلی استفاده کنه، سوئیچ میگه: "نه رفیق، اینجا نمیتونی با این IP کار کنی!"
1. این دستور رو روی پورت کلاینتها فعال کن:
Switch(config)# interface GigabitEthernet0/2
Switch(config-if)# ip verify source
با این کار، سوئیچ مطمئن میشه هر دستگاه فقط از آدرس IP و MAC خودش استفاده میکنه. اگر کسی بخواد بازی دربیاره و از IP یا MAC دیگهای استفاده کنه، سوئیچ بستههاش رو بلوکه میکنه.
---
نتیجه:
حالا اگه کسی بخواد توی شبکه DHCP Spoofing یا IP جعلی استفاده کنه، هیچ شانسی نداره. دستگاههاش به شبکه دسترسی پیدا نمیکنن و اون شخص حسابی گیج میشه که چرا شبکه بهش اجازه کار نمیده!
@Engineer_Computer
👍2