🔵 SYSTEMS ANALYSIS AND DESIGN METHODS – Telegram
🔵 SYSTEMS ANALYSIS AND DESIGN METHODS
1.43K subscribers
647 photos
86 videos
587 files
308 links
آنالیز، تحلیل و طراحی نرم افزار
⛳️ لینک گروه:
☀️https://telegram.me/joinchat/Bvjv_j9FFJ_Ngf37Pp4poQ
ارتباط با ادمین : @Batis13
اولین پست :
https://news.1rj.ru/str/SystemAnalysis/5
Download Telegram
⚛️مجموعه ویدیو های آموزشی اسکرام , فصل دو , قسمت هفتم⚛️
⚛️مجموعه ویدیو های آموزشی اسکرام , فصل دو , قسمت هشتم⚛️
اولین هارد درایو یک بیتی مولکولی

The Chit
⚛️مجموعه ویدیو های آموزشی اسکرام , فصل دو , قسمت نهم⚛️
Forwarded from ماهنامه شبکه
#امنیت_در_فضای_مجازی

📌 دو نکته درباره ی امنیت پسورد

🔐 وقتی کاربر رمز عبور خود را مدام تعویض می کند معمولاً به رمز عبور خود چند حرف اضافه یا کم میکند یا گاهی حروف آن را با کوچک یا بزرگ می نماید.
🔐 علت اصلی این کار، پیروی از یک الگوی ذهنی خاص به منظور به یاد سپاری بهتر رمز عبور می باشد که باعث کم کیفیت شدن رمز شما در مقابل هکر ها می شود که با دانستن رمز قبلی به رمز فعلی دست پیدا کنند.

1. تغییر رمز عبور کار اشتباهی نیست البته به شرط آن که هر بار که احساس خطر نمودید یک پسورد کاملا جدید و با الگویی جدید تولید نمایید.
2. استفاده از یک رمز عبور مشترک برای تمامی حساب های کاربری کاری اشتباه و ناقض امنیت آن می باشد.


@shabakehmag
⚛️مجموعه ویدیو های آموزشی اسکرام , فصل دو , قسمت دهم⚛️
⚛️مجموعه ویدیو های آموزشی اسکرام , فصل دو , قسمت یازدهم⚛️
Forwarded from Mohammad R7
چهل منبع مهم دریافت مقالات علمى:
1. ieeexplore.ieee.org
2. acm.org
3. link.springer.com
4. wiley.com
5. sciencedirect.com
6. acs.org
7. aiaa.org
8. aip.org
9. ajpe.org
10. aps.org
11. ascelibrary.org
12. asm.org
13. asme.org
14. bioone.org
15. birpublications.org
16. bmj.com
18. emeraldinsight.com
19. geoscienceworld.org
20. icevirtuallibrary.com
21. informahealthcare.com
22. informs.org
23. ingentaconnect.com
24. iop.org
25. jamanetwork.com
26. joponline.org
27. jstor.org
28. mitpressjournals.org
29. nature.com
30. nrcresearchpress.com
31. oxfordjournals.org
32. royalsocietypublishing.org
33. rsc.org
34. rubberchemtechnol.org
35. sagepub.com
36. scientific.net
37. spiedigitallibrary.org
38. springermaterials.com
39. tandfonline.com
40. theiet.org

دانلود رایگان کتاب
www.ketabnak.com
www.urbanity.ir
www.98ia.com
www.takbook.com
www.irpdf.com
www.parsbook.org
www.irebooks.com
www.farsibooks.ir
www.ketabesabz.com
www.readbook.ir

سایتهای مهم علمی،پژوهشی
www.digitallibraryplus.com
www.daneshyar.net

بانک های اطلاعاتی
www.umi.com/pqdauto
www.search.ebscohost.com
www.sciencedirect.com
www.emeraldinsight.com
www.online.sagepub.com
www.springerlink.com
www.scopus.com
http://apps.isiknowledge.com
www.anjoman.urbanity.ir

پایان نامه های داخلی و خارجی
www.irandoc.ac.ir
www.urbanity.ir
www.umi.com/pgdauto
www.mhrn.net
www.theses.org

مقالات فارسی
www.urbanity.ir
www.shahrsaz.ir
www.magiran.com
www.civilica.com
www.sid.ir

کتابخانه ملی ایران، آمریکا و انگلیس
www.nlai.ir
www.loc.gov
www.bl.uk

دسترسی آزاد روانشناسی و آموزش و پرورش
http://eric.ed.gov
اطلاعات عمومی کشورها
www.worldatlas.com
پایگاه اطلاعات اسلامی
www.seraj.ir
مقالات رایگان کتابداری و اطلاع رسانی
www.infolibrarian.com
آرشیو مقالات از سال ۱۹۹۸
www.findarticles.com
کتابخانه الکترونیک
www.digital.library.upenn.edu/books
رایانه و بانکهای اطلاعاتی فارس
www.srco.ir
دانشنامه آزاد اینترنتی
www.wikipedia.org

:دانشگاه اهايو
https://etd.ohiolink.edu/ap:1:100766165341125
florida:
http://etd.lib.fsu.edu/ETD-db/

دسترسي به متن
کامل پايان نامه هاي 435 دانشگاه
از24 کشور اروپايي
http://www.dart-europe.eu/basic-search.php

دسترسي رايگان به بانک مقالات
دانشگاه کاليفرنيا
http://escholarship.org/

دسترسي رايگان به بانک مقالات
دانشگاه TENNESSEE
http://www.lib.utk.edu:90/cgi-perl/dbBro...i?help=148

دسترسي رايگان به 1,550,632 مقاله ي
دانشگاهي
http://www.oalib.com/
📚📚📚📚📚📚📚📚📚📚
🔴 مجموعه پست ها و مقالات ارائه شده در کانال در خصوص تحلیل و طراحی یک فروشگاه آنلاین 🔰🔰
یک تحلیل نمونه از یک فروشگاه اینترنتی 🌻
☀️ https://news.1rj.ru/str/SystemAnalysis/1062
نمودار فعالیت فروشگاه اینترنتی به روش swimlane🌻
☀️ https://news.1rj.ru/str/SystemAnalysis/857
فیلم آموزشی طراحی بانک اطلاعاتی در خصوص فروشگاه. (مدیریت فیمت کالا )🌻
☀️ https://news.1rj.ru/str/SystemAnalysis/848
مقاله فروشگاه اینترنتی و تجارت الکترونیک🌻
☀️ https://news.1rj.ru/str/SystemAnalysis/366
نمونه use case diagram در خصوص نرم افزار فروش آنلاین online shopping🌻
☀️ https://news.1rj.ru/str/SystemAnalysis/871
⚛️ بدافزار جودی بیش از 36 میلیون دستگاه اندرویدی را آلوده کرد 🔰🔰🔰
@AndroidStudyChannel
#خبر. #امنیت. #اندروید #بدافزار.
🔴 پژوهشگران امنیتی بر این باور هستند که بزرگ‌ترین کمپین بدافزاری را در فروشگاه گوگل پلی شناسایی کرده‌اند. کمپینی که تا به امروز موفق شد، 36.5 میلیون دستگاه اندرویدی را از طریق نرم‌افزارهای تبلیغ-کلیکی آلوده سازد.



کارشناسان امنیتی به تازگی گزارش کرده‌اند اوایل هفته جاری 41 برنامه کاربردی را که منتصب به یک شرکت کره‌ای است در فروشگاه گوگل پلی شناسایی کرده‌اند. تمامی این برنامه‌ها تبلیغات جعلی را در نرم‌افزارها و دستگاه‌های قربانی پخش می‌کردند و به این شکل سود سرشاری را عاید توسعه‌دهندگان این تبلیغات مخرب می‌کردند.

در همه این برنامه‌های مخرب یک برنامه تبلیغاتی مخرب به نام جودی (Judy) شناسایی شده است. این برنامه تبلیغاتی کلیک‌های جعلی را از روی دستگاه قربانی ایجاد می‌کند. همه این برنامه‌های مخرب از سوی یک شرکت کره‌ای به نام Kiniwini طراحی شده‌اند و تحت نام شرکت ENISTUDIO Corp انتشار پیدا کرده است. در تمامی این برنامه‌ها یک برنامه تبلیغاتی مزاحم قرار گرفته که قادر است کلیک‌های جعلی را ایجاد کرده و به این شکل برای توسعه‌دهندگان خود درآمدزایی کند.

اما کار به همین جا ختم نمی‌شود. پژوهشگران همچنین موفق شده‌اند تعداد دیگری برنامه کاربردی که از سوی طراحان دیگری نوشته شده و روی پلی استور انتشار پیدا کرده است را کشف کنند. عملکرد این برنامه‌ها نیز مشابه با برنامه تبلیغاتی مزاحم جودی بوده و به یک شکل کار می‌کند. با این وجود کارشناسان هنوز موفق نشده‌اند ارتباط میان این دو کمپین را شناسایی کنند. اما این احتمال وجود دارد که توسعه‌دهندگان این دو کمپین کدهای مخرب را دانسته یا ندانسته با یکدیگر به اشتراک قرار داده باشند. پژوهشگران امنیتی در این ارتباط گفته‌اند: «غیرمنطقی است اگر بتوانیم یک سازمان واقعی را در پس‌زمینه بدافزارهای مخرب تلفن‌همراه پیدا کنیم.

طیف گسترده‌ای از این بدافزارها از سوی هکرهای واقعی طراحی می‌شوند.» برنامه‌هایی که در پلی استور قرار گرفته‌اند به طور مستقیم دارای هیچ‌گونه کد مخربی نیستند و همین موضوع باعث شده است این برنامه‌ها از راه‌کار امنیتی گوگل موسوم به Google Bouncer بگریزند.
هنگامی که بدافزاری دانلود می‌شود، برنامه در اختفای کامل دستگاه قربانی را در سرور کنترل و فرمان‌دهی ثبت می‌کند و در ادامه به انتظار می‌نشیند تا از جانب سرور پاسخی را دریافت کند. در ادامه سرور فرمان‌ها و بارداده‌ها (payload) را برای آغاز به کار عملیات مخرب برای دستگاه قربانی ارسال می‌کند. این کدهای مخرب مشتمل بر کدهای جاوااسکریپتی هستند که برای آغاز یک فرآیند مخرب مورد استفاده قرار می‌گیرند. پژوهشگران امنیتی گفته‌اند: «بدافزار از طریق عامل کاربری (user agent) آدرس‌های اینترنتی را باز می‌کنند. این آدرس‌ها یک صفحه مخفی را باز کرده و دستگاه قربانی را به سمت سایت دیگری هدایت می‌کنند. زمانی که سایت هدف با موفقیت باز شد، بدافزار از کدهای جاوااسکریپت برای مکان‌یابی و کلیک کردن روی بنرهای تبلیغاتی استفاده می‌کند. برای این منظور بدافزار فوق از زیرساخت شبکه تبلیغاتی گوگل استفاده می‌کند.»

این برنامه‌های مخرب در حقیقت بازی‌های معتبر و قانونی هستند، اما در پس‌زمینه نقش پلی ار بازی می‌کنند که دستگاه قربانی را به سرور تبلیغاتی متصل می‌کنند. برنامه‌های مخربی که پژوهشگران امنیتی موفق شده‌اند در فروشگاه پلی استور آن‌ها را شناسایی کنند آخرین مرتبه در آوریل سال جاری میلادی به‌روزرسانی شده‌اند. این موضوع نشان می‌دهد که این برنامه‌های تبلیغاتی حداقل به مدت یک سال است که به این شیوع فعالیت کرده و کاربران را قربانی خود ساخته‌اند.

گوگل پس از اطلاع از این موضوع تمامی این برنامه‌های مخرب را از فروشگاه خود حذف کرده است، اما بدون شک مکانیزم Google Bouncer به تنهایی این پتانسیل را ندارد تا مانع ورود چنین برنامه‌هایی به فروشگاه رسمی گوگل شود، در نتیجه بهتر است پیش از دانلود و نصب برنامه‌ها ابتدا از اصالت و ایمنی برنامه‌ها اطمینان حاصل کنید.

🌐 اقتباس از سایت شبکه مورخ 10 خرداد 96
🔴 @AndroidStudyChannel