انجمن علمی دانشجویی مهندسی کامپیوتر دانشگاه بوعلی سینا – Telegram
انجمن علمی دانشجویی مهندسی کامپیوتر دانشگاه بوعلی سینا
1.82K subscribers
1.21K photos
65 videos
81 files
789 links
اخبار و اطلاع رسانی های انجمن علمی دانشجویی مهندسی کامپیوتر دانشگاه بوعلی سینا به طور رسمی از این کانال منتشر می گردد.

اینستاگرام انجمن:
basu.ssces

تبلیغات:
@SSCES_Ads

پشتیبانی:
@SSCE_Admin
Download Telegram
گزارش رویداد مسابقه برنامه نویسی غرب کشور را از کانال این مسابقات پیگیری نمایید https://news.1rj.ru/str/acmbasu
مسابقات برنامه نویسی غرب کشور و منطقه 4 روزهای چهارشنبه و پنجشنبه با حظور تیم هایی از استان همدان و استان های دیگر برگزار شد که نتایج آن به شرح ذیل می‌باشد:
نتایج نهایی مسابقات برنامه نویسی غرب کشور- دانشگاه بوعلی سینا- 25 آبانماه 1396
انجمن علمی دانشجویی مهندسی کامپیوتر دانشگاه بوعلی سینا
Photo
جهت مشاهده اطلاعات بیشتر در مورد این مسابقه می‌توانید به کانال مسابقات مراجعه کنید:
https://news.1rj.ru/str/acmbasu
👆👆👆👆👆🔴🔴🔴🔴مهلت ثبت نام مسابقه اینترنتی امروز، دوشنبه 29 آبانماه می باشد🔴🔴🔴🔴👆👆👆👆
فراخوان مسابقه طراحی قالب سایت دانشگاه صنعتی قوچان
Forwarded from M.H.S
آدرس کانال تلگرام مسابقه طراحی وب سایت دانشگاه صنعتی قوچان:

@QIET_Website_Competition
دانشجویان محترمی که در مسابقات اینترنتی ثبت نام کرده اند توجه نمایید :
انجمن علمی دانشجویی مهندسی کامپیوتر دانشگاه بوعلی سینا
دانشجویان محترمی که در مسابقات اینترنتی ثبت نام کرده اند توجه نمایید :
در صورت تمایل جهت حضور در دانشکده مهندسی در روز مسابقه اینترنتی و همچنین معرفی تیم های ثبت نامی از سوی دانشگاه بوعلی در مسابقات ، سرگروه های تیم های ثبت نامی با ایدی زیر هماهنگی های لازم را انجام دهند .
@AmirHosseinBabaeayan

🆔@Buali_Computer_Society
Forwarded from fardad-group
🔏 نکات مهمی درباره آسیب پذیری WPA2

https://www.krackattacks.com/
امروز جزئیات حمله ای موسوم به KRACK که مخفف Key Reinstallation Attack هست، علیه پر استفاده ترین و (تا امروز) امن ترین پروتکل امنیتی شبکه بی سیم یعنی WPA2 توسط گروهی از پژوهشگران دانشگاه Leuven بلژیک و Alabama ایالات متحده (از جمله یکی از فارغ التحصیلان مهندسی کامپیوتر دانشگاه تهران) و چند پژوهشگر دیگر در کنفرانس Balckhat 2017 اروپا منتشر شد که بازتاب های بسیار گسترده ای داشت.

▪️لینک مقاله:
https://goo.gl/dzQMk5

▪️این حمله شامل 10 آسیب پذیری کشف شده زیر است:
https://goo.gl/WkZbSz

▪️تاکنون WPA2 بهترین و توصیه شده ترین پروتکل در دسترس جهت ایمن سازی شبکه بی سیم در کاربردهای خانگی، سازمانی و غیره بوده است. نفوذگر با سوء استفاده از این آسیب پذیری‌ها، می تواند بدون در اختیار داشتن پسورد یا کلید اتصال به شبکه بی سیم، ترافیک شبکه را شنود و ارسال مجدد (Replay) کند و در حالت های خاصی امکان جعل بسته ها را هم خواهد داشت.
مبنای آسیب پذیری، در نوع طراحی و پیاده سازی Handshake اجرا شده بین کلاینت و Access Point در WPA2 (هنگام اتصال کلاینت به شبکه) و همچنین پارامترهای جانبی استفاده شده در WPA2 تحت حمله، نهفته است. به همین خاطر، این آسیب پذیری ربطی به محصول یا برند خاصی ندارد و تمام پیاده سازی های WPA2 را شامل می شود.
لیست برندهای آسیب پذیر، که اکثر آنها اصلاحیه (Patch) مورد نیاز را منتشر کرده اند، در اینجا موجود است:
https://goo.gl/JRKfxC

▪️ برخی برندها مثل ویندوز و iOS به دلیل اینکه در پیاده سازی این Handshake به طور کامل از استاندارد IEEE 802.11 تبعیت نکرده اند، نسبت به برخی از این چند آسیب پذیری (نه همه آنها) مصون هستند!

▪️ویدئویی از نحوه انجام حمله در اینجا ارائه شده است:
https://goo.gl/cYggK3

▪️حمله نیازمند ایجاد یک Access Point جعلی، با همان SSID و آدرس MAC متعلق به Access Point واقعی است. این یکی از نکاتی است که می تواند از نظر عملی، اجرای حمله را مشکل کند، اگر چه در مقاله ارائه شده، تمام این نکات جانبی به خوبی بررسی و حل شده است.

▪️یکی از جذاب ترین بخش های این پژوهش آنجایی است که نویسندگان، وارد بحث اثبات ریاضی امنیت پروتکل (روش های فرمال یا صوری) شده اند. در واقع، ویژگی های امنیتی متنوعی برای WPA2 در پژوهش های قبلی اثبات شده است. نکته کلیدی آن است که حمله KRACK هیچ کدام از ویژگی های امنیتی اثبات شده به روش فرمال در پژوهش های قبلی را نقض نمی کند. مثلاً، ویژگی Key Secrecy کماکان در WPA2 آسیب پذیر نیز برقرار است، زیرا این حمله، کلید خصوصی نشست را برای نفوذگر افشا نمی کند

▪️این پژوهش بر ضرورت عدم ابهام و توصیف صریح پروتکل هایی مثل IEEE 802.11 برای پیشگیری از تفسیرهای متفاوت در زمان پیاده سازی تأکید می کند. در اینجا، از ابهامی که در مقادیر مجاز شمارنده بسته Replay شده در زمان Handshake سوء استفاده شده است. همچنین، همانطور که همیشه در روش های صوری توصیف و اثبات تأکید می شود، باید به تفاوت بین اثبات امنیت پروتکل، با پیاده سازی امن آن توجه کرد. در اینجا، اثبات فرمال امنیت پروتکل، در نظر نمی گیرد که طرفین چه زمانی مجاز به نصب کلید توافق شده نشست هستند. در نتیجه، یک کلید می تواند چندین بار نصب شود. این نقیصه فقط با بررسی کد پیاده سازی شده قابل کشف است، نه با خواندن اثبات ارائه شده برای توصیف سطح بالای پروتکل. در حالی که اثبات مورد بحث مربوط به سال 2005 است،آسیب پذیری ها در پیاده سازی پروتکل، از آن زمان تا کنون کشف نشده بودند.


🔑 @Fardad_Experts
نتایج تیم های شرکت کننده از دانشگاه بوعلی سینا را از لینک زیر پیگیری نمایید
http://sharecode.io/contests/ranklist/61839769
📊 نظرسنجی جدید :
به نظر شما جهت برگزاری مسابقات کامپیوتری فوتبال داخل دانشکده کدامیک مناسب تر است ؟!


PES 2018 [34]
‎├ Saeedeh
‎├ M@M@D
‎├ Hanieh
‎├ ℳehdi
‎├ Amirhossein
‎├ S.Ahmad
‎├ €®£@π
‎├ seyed shobeiri
‎├ Hossein
‎├ Mehrdad Sh
‎├ MIDIA
‎├ Maryam Ghanbari
‎├ no name
‎├ Arash
‎├ ALIREZA
‎├ Şξτάરҽ
‎├ Ali Moradi
‎├ Mina
‎├ Milad
‎├ amir Kian
‎├ Roh@m
‎├ Ö_ö
‎├ m(a)
‎├ Mohamad Hossein Yamini...
‎├ Reza
‎├ sina bariaji
‎├ мσнαммα∂ мαн∂ι
‎├ Alireza
‎├ Mohamad
‎├ Amin
‎├ Yeganeh Aubi
‎├ S M.
‎├ MehDi
‎└ Ali

FIFA 2018 [21]
‎├ MohammadReza Mhm
‎├ Mohammadali
‎├ M.h.m
‎├ Hamed Nik
‎├ Reza
‎├ Ali Mpk
‎├ AMIR.SH
‎├ M.A. KH
‎├ shahab
‎├ Ali
‎├ AmirHossein Babaeayan
‎├ Hosein Seifi
‎├ H.M
‎├ Saba💫
‎├ ‌ ‍ ‌‌‌‌ ‌‌‌‌ ‌ ‌‌‌‌ ‌...
‎├ Mohammadreza
‎├ Nima Sadeghian
‎├ amirabbas asadi
‎├ Matineh
‎├ Hosin
‎└ Alireza RI

PES 2017 [6]
‎├ amir qiyasi
‎├ مُحَمَّدْرِضا
‎├ amir
‎├ /\//-\\/|| )
‎├ Ahmad Jafari
‎└ Mohammadhassan

FIFA 2017 [9]
‎├ Amir Hossin
‎├ Farhad HSN
‎├ Telnet
‎├ Roj Roo
‎├ Nima
‎├ S.Younes MiriNeZhad
‎├ Rkoramtin
‎├ Soroush.MiM
‎└ \Moein/

👥 70 people have voted so far
🚫 This poll is closed...
Forwarded from دورهمی برنامه نویسان
کانال اطلاع رسانی دورهمی برنامه نویسان
@BasuCE_ProgrammersDay