بزودی انسان میتونه با کار گذاشتن یک تراشه در مغز خودش کل علوم هستی رو بصورت آنلاین در ذهن داشته باشه.
با ظهور این تکنولوژی، امنیت به دغدغه اساسی تری تبدیل میشود. امنیت میلیارد ها اطلاعات درون ذهن انسان ها...
و صد البته شاهد پیج های اینستاگرامی ای خواهیم بود که دوره هایی تحت عنوان "دوره جامع هک انسان" به فروش میرسانند :)
#Mohammad
👨💻👩💻| @PersianStack
با ظهور این تکنولوژی، امنیت به دغدغه اساسی تری تبدیل میشود. امنیت میلیارد ها اطلاعات درون ذهن انسان ها...
و صد البته شاهد پیج های اینستاگرامی ای خواهیم بود که دوره هایی تحت عنوان "دوره جامع هک انسان" به فروش میرسانند :)
#Mohammad
👨💻👩💻| @PersianStack
🎉4👍1👎1😁1
#CyberSecurity #Book
کتاب Gray Hat Hacking: The Ethical Hacker's Handbook
اگر به حوزه امنیت سایبری علاقه دارید اما نمیدانید چگونه وارد این حوزه شوید و با شاخه های این حوزه آشنایی ندارید، پیشنهاد میکنم این کتاب را مطالعه نمایید👍
#Mohammad
👨💻👩💻| @PersianStack
کتاب Gray Hat Hacking: The Ethical Hacker's Handbook
اگر به حوزه امنیت سایبری علاقه دارید اما نمیدانید چگونه وارد این حوزه شوید و با شاخه های این حوزه آشنایی ندارید، پیشنهاد میکنم این کتاب را مطالعه نمایید👍
#Mohammad
👨💻👩💻| @PersianStack
#CyberSecurity
در امنیت کامپیوتر و برنامه نویسی، Buffer overflow، یا سر ریز بافر، یک استثنا و آسیب پذیری است که در آن برنامه، هنگام نوشتن دادهها به بافر، از مرز بافر عبور میکند و باعث over write کردن حافظه مجاور میشود. این یک مورد خاص از نقض ایمنی حافظهاست.
سرریزهای بافر توسط ورودی طراحی شدهاند که برای اجرای کد، یا راه عمل برنامه را تغییر میدهند. این امر ممکن است در رفتار نامنظم، از جمله خطاهای دسترسی به حافظه، نتایج نادرست، کرش، یا نقض امنیت سیستم منجر شود. بنابراین، اساس بسیاری از آسیبپذیریهای نرمافزار است و میتواند مخرب باشد و مورد سوء استفاده قرار بگیرند.
زبانهای برنامه نویسی که معمولاً با سرریزهای بافر همراه هستند، عبارتند از C و C + + و کلا زبان های سطح پایین مانند اسمبلی.
سرریز بافر زمانی رخ می دهد که داده های اضافی بر روی بلوک حافظه یا بافر نوشته و سپس بافر به این داده ها اختصاص داده شود و این داده ها بیشتر از مقداری که یک بافر می تواند در خود نگه دارد، باشد.
#Mohammad
👨💻👩💻| @PersianStack
در امنیت کامپیوتر و برنامه نویسی، Buffer overflow، یا سر ریز بافر، یک استثنا و آسیب پذیری است که در آن برنامه، هنگام نوشتن دادهها به بافر، از مرز بافر عبور میکند و باعث over write کردن حافظه مجاور میشود. این یک مورد خاص از نقض ایمنی حافظهاست.
سرریزهای بافر توسط ورودی طراحی شدهاند که برای اجرای کد، یا راه عمل برنامه را تغییر میدهند. این امر ممکن است در رفتار نامنظم، از جمله خطاهای دسترسی به حافظه، نتایج نادرست، کرش، یا نقض امنیت سیستم منجر شود. بنابراین، اساس بسیاری از آسیبپذیریهای نرمافزار است و میتواند مخرب باشد و مورد سوء استفاده قرار بگیرند.
زبانهای برنامه نویسی که معمولاً با سرریزهای بافر همراه هستند، عبارتند از C و C + + و کلا زبان های سطح پایین مانند اسمبلی.
سرریز بافر زمانی رخ می دهد که داده های اضافی بر روی بلوک حافظه یا بافر نوشته و سپس بافر به این داده ها اختصاص داده شود و این داده ها بیشتر از مقداری که یک بافر می تواند در خود نگه دارد، باشد.
#Mohammad
👨💻👩💻| @PersianStack
👍1😢1
PersianStack
#CyberSecurity در امنیت کامپیوتر و برنامه نویسی، Buffer overflow، یا سر ریز بافر، یک استثنا و آسیب پذیری است که در آن برنامه، هنگام نوشتن دادهها به بافر، از مرز بافر عبور میکند و باعث over write کردن حافظه مجاور میشود. این یک مورد خاص از نقض ایمنی حافظهاست.…
در تکامل این پست حدس بزنید 🧐stack overflow چیه؟
و فرقش با Buffer overflow چیه؟
(من امنیت کار نیستم به چشم خطا نگاه کنید😉)
و فرقش با Buffer overflow چیه؟
(من امنیت کار نیستم به چشم خطا نگاه کنید😉)
گروه کامنت و مخصوص کانال پرشین استک 😎👇
بزودی اتفاقات خوبی علاوه بر کانال ، در گروه کانال هم قرار راه بیفته . حتما جوین بدید 😁
@PersianStackGP
بزودی اتفاقات خوبی علاوه بر کانال ، در گروه کانال هم قرار راه بیفته . حتما جوین بدید 😁
@PersianStackGP
Audio
چالش های تغییر پایه ای در هارد دیسک سیستم در Windows ⚠️
0:20 شرح مشکلات به وجود اومده در نصب سیستن عامل دوم در دیسک های داینامیک
01:00 چالش اول تبدیل دیسک Dynamic به Basic
01:40 معرفی نرم افزار AOMEI Dynamic disk manager
02:00 چالش دوم وجود partition slice در پارتیشن بندی دیسک کامپیوتر
03:00 حل مشکل و طریقه انتقال partition slice
04:00 نکات مهمی درمورد عملیات انتقال partition slice
04:45 مشکل خاصی که با نصب سیستم عامل Phoenix os پیش اومده بود
05:30 نکاتی درمورد تبدیل های مختلف
〰️〰️〰️〰️〰️〰️〰️〰️〰️〰️〰️〰️
#Kasra 🥕
👨💻👩💻| @PersianStack
0:20 شرح مشکلات به وجود اومده در نصب سیستن عامل دوم در دیسک های داینامیک
01:00 چالش اول تبدیل دیسک Dynamic به Basic
01:40 معرفی نرم افزار AOMEI Dynamic disk manager
02:00 چالش دوم وجود partition slice در پارتیشن بندی دیسک کامپیوتر
03:00 حل مشکل و طریقه انتقال partition slice
04:00 نکات مهمی درمورد عملیات انتقال partition slice
04:45 مشکل خاصی که با نصب سیستم عامل Phoenix os پیش اومده بود
05:30 نکاتی درمورد تبدیل های مختلف
〰️〰️〰️〰️〰️〰️〰️〰️〰️〰️〰️〰️
#Kasra 🥕
👨💻👩💻| @PersianStack
❤5
PersianStack
چالش های تغییر پایه ای در هارد دیسک سیستم در Windows ⚠️ 0:20 شرح مشکلات به وجود اومده در نصب سیستن عامل دوم در دیسک های داینامیک 01:00 چالش اول تبدیل دیسک Dynamic به Basic 01:40 معرفی نرم افزار AOMEI Dynamic disk manager 02:00 چالش دوم وجود partition slice…
AOMEI.Dynamic.Disk.Manager.Pro.1.2.0.0.rar
10.6 MB
نرم افزاری که ازش برای تغییرات گفته شده استفاده شد.
لینک از خود سایت
و این لینک هم نرم افزاری دیگر از همین شرکت برای مدیریت هارد دیسک های Basic
رمز : soft98,ir
〰️〰️〰️〰️〰️〰️〰️〰️〰️〰️〰️〰️
#Kasra 🥕
👨💻👩💻| @PersianStack
لینک از خود سایت
و این لینک هم نرم افزاری دیگر از همین شرکت برای مدیریت هارد دیسک های Basic
رمز : soft98,ir
〰️〰️〰️〰️〰️〰️〰️〰️〰️〰️〰️〰️
#Kasra 🥕
👨💻👩💻| @PersianStack
❤3👍1
دوستان هم اکنون بخش کامنت ها باز شده و میتوانید نظراتتان را با ما به اشتراک بگذارید 🙏
🎯 Sub | #Question #python
کدوم سریعتر اجرا میشه؟
پاسخ:https://news.1rj.ru/str/PersianStackGP/326
#Ali
👨💻👩💻| @PersianStack
کدوم سریعتر اجرا میشه؟
پاسخ:
👨💻👩💻| @PersianStack
👍1
persian_stack_challenge.zip
3.7 KB
#CyberSecurity #challenge
سلام به شما دوستان عزیز پرشین استکی
چالش مخصوص بچه های تست نفوذ کانال
این فایل زیپ حاوی یک برنامه کامپایل شده (code-linux) به همراه سورس برنامه (code.c) موجود میباشد.
توضیحات:
برنامه را اکسپلویت کنید طوری که بدون درخواست pin برنامه اجرا شود(توجه داشته باشید که کد را تغییر ندهید و فایل کامپایل شده را اکسپلویت کنید)
فرایند انجام شده را در کامنت همین پست بگویید یا از فرایند فیلم یا عکس تهیه کنید و در کامنت بفرستید.
برای این چالش به مدت ۷۲ ساعت زمان دارید
#Mohammad
👨💻👩💻| @PersianStack
سلام به شما دوستان عزیز پرشین استکی
چالش مخصوص بچه های تست نفوذ کانال
این فایل زیپ حاوی یک برنامه کامپایل شده (code-linux) به همراه سورس برنامه (code.c) موجود میباشد.
توضیحات:
برنامه را اکسپلویت کنید طوری که بدون درخواست pin برنامه اجرا شود(توجه داشته باشید که کد را تغییر ندهید و فایل کامپایل شده را اکسپلویت کنید)
فرایند انجام شده را در کامنت همین پست بگویید یا از فرایند فیلم یا عکس تهیه کنید و در کامنت بفرستید.
برای این چالش به مدت ۷۲ ساعت زمان دارید
#Mohammad
👨💻👩💻| @PersianStack
PersianStack
persian_stack_challenge.zip
challenge1solution.pdf
1.1 MB
#CyberSecurity #challenge_solution
سلام دوستان عزیز
زمان حل چالش به پایان رسید
متشکر از همراهیتان
این چالش صرفا جنبه آموزشی داشته و مقصود از طراحی این چالش، به تصویر کشیدن یک عملیات تست نفوذ ساده بوده و همچنین مثالی از بافر اورفلو میباشد که در پست های قبلی خدمتتان ارائه کرده بودیم.
لطفا نظر خود را درباره این چالش در کامنت ها به ما بگید.
#Mohammad
👨💻👩💻| @PersianStack
سلام دوستان عزیز
زمان حل چالش به پایان رسید
متشکر از همراهیتان
این چالش صرفا جنبه آموزشی داشته و مقصود از طراحی این چالش، به تصویر کشیدن یک عملیات تست نفوذ ساده بوده و همچنین مثالی از بافر اورفلو میباشد که در پست های قبلی خدمتتان ارائه کرده بودیم.
لطفا نظر خود را درباره این چالش در کامنت ها به ما بگید.
#Mohammad
👨💻👩💻| @PersianStack
👍2
PersianStack
persian_stack_challenge.zip
راه حل دوست عزیزمون (hashashin) برای این چالش که با perl، برنامه رو اکسپلویت کردن
با تشکر از ایشان🙏
#Mohammad
👨💻👩💻| @PersianStack
با تشکر از ایشان🙏
#Mohammad
👨💻👩💻| @PersianStack
👍6
🎯 Sub | #creating_website_steps
مراحل توسعه یک وب سایت:
1️⃣بررسی مشکل کسب وکار
2️⃣بررسی راه حل
3️⃣بررسی نیاز
4️⃣رسم و معماری (سایت مپ)
5️⃣تهیه پلان (هاست و...)
6️⃣ رسم مدل اولیه صفحات
7️⃣رسم مدل کامل صفحات
8️⃣کد نویسی و ایجاد مدل ها
9️⃣تست و بررسی سئو
🔟بررسی امنیت
1️⃣1️⃣بارگذاری وب سایت
2️⃣1️⃣ پشتیبانی و تولید محتوا
#Ali
👨💻👩💻| @PersianStack
مراحل توسعه یک وب سایت:
1️⃣بررسی مشکل کسب وکار
2️⃣بررسی راه حل
3️⃣بررسی نیاز
4️⃣رسم و معماری (سایت مپ)
5️⃣تهیه پلان (هاست و...)
6️⃣ رسم مدل اولیه صفحات
7️⃣رسم مدل کامل صفحات
8️⃣کد نویسی و ایجاد مدل ها
9️⃣تست و بررسی سئو
🔟بررسی امنیت
1️⃣1️⃣بارگذاری وب سایت
2️⃣1️⃣ پشتیبانی و تولید محتوا
#Ali
👨💻👩💻| @PersianStack
👍6👎2
PersianStack
این هم عکس همون 62500 کارتی که ذکر شد در مقایسه با یک خانم که در کنار اون ها ایستاده 😐🤯 منبع مطلب و اطلاعات تاریخی بیشتر : لینک راستی دوستان از این به بعد میخوام یه مجموعه ای رو استارت بزنم به نام "#ما_و_تاریخ"🏛 که در این مجموعه به عجایب و پدران هر یک از…
📚 خب دوستان در قسمت دوم از مجموعه #ما_و_تاریخ میخوام به ادامه سیر تحول نگهدارنده های اطلاعات پس از پانچ کارد ها بپردازم پس با من همراه باشید 😉 (البته این مورد که درموردش مطلب رو نوشتم به رم های اون زمان اشاره داره)
Tube Storage :
حافظه های تیوب استوریج نوعی لامپ پرتو کاتدی 💡 بود که به عنوان حافظه کامپیوتر تصادفی (RAM: random access memory) 🎲 در سال 1947 استفاده می شد. البته این تکنولوژی ترکیبی از لامپ ویلیامز و لامپ سلکترون بوده. در این نوع از حافظه، پرتاب کننده الکترون از سه الکترون برای عملیات های "خواندن"، "نوشتن ✍️" و "حفظ الگو (maintaining the pattern)" استفاده میکرد. به صورتی که با برخورد این الکترون ها با صفحه ای با پوشش فلورسنت، باعث تغییر ولتاژ در آن ناحیه می شدن که باعث ثبت دیتا می شد 🤯. برای خواندن دیتای ذخیره شده در این دستگاه از تفنگ 🔫 (واقعا بهشون تفنگ میگن چون کارشون شلیک کردن الکترون هست) خواندن استفاده می کردند تا بتوانند مجموعه تغییرات ولتاژ بر روی صفحه فلورسنت را دریافت و به دیتا تبدیل کنند. اولین نمونه های این وسیله تنها می توانستند 1024 الی 4096 bit دیتا را ذخیره کنند که با توجه به زمان ساخت یعنی 1947 عدد بزرگیه. در نهایت این وسیله عجیب و غریب در اوایل دهه 50 میلادی با آمدن رم های مغناطیسی منقرض شد ☠️ و دیگر از آن ها در هیچ جایی استفاده نشد چون هزینه ساخت و نگهداری این مدل از رم ها بسیار بالا بود. 💴
خب دوستان نکته خاصی درمورد این نوع از حافظه ها نیست که بهشون اشاره کنم و مثل پانچ کارد ها پر از حاشیه نبودن بیچاره ها، زود اومدن و زود هم رفتن
امیدوارم که خوشتون اومده باشه 🙏
در قسمت بعدی از این مجموعه به حافظه های مغناطیسی تصادفی اشاره میکنیم.
〰️〰️〰️〰️〰️〰️〰️〰️〰️〰️〰️〰️
#Kasra 🥕
👨💻👩💻| @PersianStack
Tube Storage :
حافظه های تیوب استوریج نوعی لامپ پرتو کاتدی 💡 بود که به عنوان حافظه کامپیوتر تصادفی (RAM: random access memory) 🎲 در سال 1947 استفاده می شد. البته این تکنولوژی ترکیبی از لامپ ویلیامز و لامپ سلکترون بوده. در این نوع از حافظه، پرتاب کننده الکترون از سه الکترون برای عملیات های "خواندن"، "نوشتن ✍️" و "حفظ الگو (maintaining the pattern)" استفاده میکرد. به صورتی که با برخورد این الکترون ها با صفحه ای با پوشش فلورسنت، باعث تغییر ولتاژ در آن ناحیه می شدن که باعث ثبت دیتا می شد 🤯. برای خواندن دیتای ذخیره شده در این دستگاه از تفنگ 🔫 (واقعا بهشون تفنگ میگن چون کارشون شلیک کردن الکترون هست) خواندن استفاده می کردند تا بتوانند مجموعه تغییرات ولتاژ بر روی صفحه فلورسنت را دریافت و به دیتا تبدیل کنند. اولین نمونه های این وسیله تنها می توانستند 1024 الی 4096 bit دیتا را ذخیره کنند که با توجه به زمان ساخت یعنی 1947 عدد بزرگیه. در نهایت این وسیله عجیب و غریب در اوایل دهه 50 میلادی با آمدن رم های مغناطیسی منقرض شد ☠️ و دیگر از آن ها در هیچ جایی استفاده نشد چون هزینه ساخت و نگهداری این مدل از رم ها بسیار بالا بود. 💴
خب دوستان نکته خاصی درمورد این نوع از حافظه ها نیست که بهشون اشاره کنم و مثل پانچ کارد ها پر از حاشیه نبودن بیچاره ها، زود اومدن و زود هم رفتن
امیدوارم که خوشتون اومده باشه 🙏
در قسمت بعدی از این مجموعه به حافظه های مغناطیسی تصادفی اشاره میکنیم.
〰️〰️〰️〰️〰️〰️〰️〰️〰️〰️〰️〰️
#Kasra 🥕
👨💻👩💻| @PersianStack
👍6
PersianStack
📚 خب دوستان در قسمت دوم از مجموعه #ما_و_تاریخ میخوام به ادامه سیر تحول نگهدارنده های اطلاعات پس از پانچ کارد ها بپردازم پس با من همراه باشید 😉 (البته این مورد که درموردش مطلب رو نوشتم به رم های اون زمان اشاره داره) Tube Storage : حافظه های تیوب استوریج نوعی…
این هم عکسی از این مدل مموری ها
🔥6