سلام و درود .
از این پس انجمن رمز دانشگاه قم بعد از مدت طولانی وقفه فعالیت های خودش رو شروع میکنه.
این انجمن مثل انجمن های علمی دیگه در زیرشاخه های مختلف رشته به دانشجوها خدمات میده با این تفاوت که خیلی خاص تره .
پس اگه
نمیدونین از کجا شروع کنید؟
اصلا چیو شروع کنید؟
با چه برنامه ای پیش برین و حرفه ای که میخواین رو یاد بگیرین؟
و یا نه برنامتون مشخصه و میخواید ایده هاتون رو به مرحله ی اجرا برسونید و نیاز به همراه و راهنما دارین
یا حتی اگه میخواین تو زمینه ی تکنولوژی و کامپیوتر همیشه بروز باشین و با اتفاقات جالب و عجیب این عرصه آشنا بشین و مهارتهاتون رو به چالش بکشین
میتونین روی ما حساب کنید.
از این پس انجمن رمز دانشگاه قم بعد از مدت طولانی وقفه فعالیت های خودش رو شروع میکنه.
این انجمن مثل انجمن های علمی دیگه در زیرشاخه های مختلف رشته به دانشجوها خدمات میده با این تفاوت که خیلی خاص تره .
پس اگه
نمیدونین از کجا شروع کنید؟
اصلا چیو شروع کنید؟
با چه برنامه ای پیش برین و حرفه ای که میخواین رو یاد بگیرین؟
و یا نه برنامتون مشخصه و میخواید ایده هاتون رو به مرحله ی اجرا برسونید و نیاز به همراه و راهنما دارین
یا حتی اگه میخواین تو زمینه ی تکنولوژی و کامپیوتر همیشه بروز باشین و با اتفاقات جالب و عجیب این عرصه آشنا بشین و مهارتهاتون رو به چالش بکشین
میتونین روی ما حساب کنید.
اما مرئی بودن نشانه ی واقعی بودن نیست; قبول داری؟؟؟
همراهتون هستیم.
#انجمن_رمز_دانشگاه_قم
گروه انجمن رمز 👇🏻👇🏻
@qomISC
کانال انجمن رمز 👇🏻👇🏻
@qom_ISC
همراهتون هستیم.
#انجمن_رمز_دانشگاه_قم
گروه انجمن رمز 👇🏻👇🏻
@qomISC
کانال انجمن رمز 👇🏻👇🏻
@qom_ISC
#آخر_هفته_های_کوییزی
کدام زبان به زبان ماشین نزدیکتر است؟
کدام زبان به زبان ماشین نزدیکتر است؟
Anonymous Quiz
9%
فرترن
13%
پاسکال
11%
بیسیک
68%
اسمبلی
#آخر_هفته_های_کوییزی
کدام یک از الگوریتم های رمزنگاری ذکر شده، کمترین آسیب پذیری را در برابر حملات دارند؟
کدام یک از الگوریتم های رمزنگاری ذکر شده، کمترین آسیب پذیری را در برابر حملات دارند؟
Anonymous Quiz
30%
AES
27%
DES
26%
RC4
17%
3DES
#آخر_هفته_های_کوییزی
یک کاراکتر معادل ... میباشد.
یک کاراکتر معادل ... میباشد.
Anonymous Quiz
13%
16 bit
42%
8 bit
25%
8 byte
20%
4 bit
#آخر_هفته_های_کوییزی
توزیع Ubuntu از کدام توزیع حاصل شده است؟
توزیع Ubuntu از کدام توزیع حاصل شده است؟
Anonymous Quiz
16%
Scientific Linux
16%
Red Hat Enterprise Linux
21%
Fedora
46%
Debian
⛔️ آسیبپذیری افشای اطلاعات در نرمافزار Cisco DNA Center و نحوه رفع آسیبپذیری⛔️
⭕️ یک آسیبپذیری در نرمافزار Cisco DNA Centerمیتواند به یک مهاجم غیرمجاز از راه دور اجازه دسترسی به اطلاعات حساس بر روی یک سیستم آلوده را بدهد.
این آسیبپذیری بهدلیل مدیریت نادرست نشانههای احراز هویت، بهوسیله نرمافزار آلوده است. یک مهاجم میتواند با ارسال یک درخواست HTTP دستکاری شده از این آسیبپذیری سوء استفاده کند. نفوذ موفق به سیستم، اطلاعات حساس دستگاه را که شامل فایلهای پیکربندی شده است، در دسترس مهاجم قرار میدهد.
✅ همچنین cisco نسخههای بروزرسانی شدهای که این آسیبپذیری را برطرف میکند، ارائه کرده است. هیچ راهکاری برای از بین بردن این آسیبپذیری وجود ندارد.
#خبرنامه
@Qom_ISC
⭕️ یک آسیبپذیری در نرمافزار Cisco DNA Centerمیتواند به یک مهاجم غیرمجاز از راه دور اجازه دسترسی به اطلاعات حساس بر روی یک سیستم آلوده را بدهد.
این آسیبپذیری بهدلیل مدیریت نادرست نشانههای احراز هویت، بهوسیله نرمافزار آلوده است. یک مهاجم میتواند با ارسال یک درخواست HTTP دستکاری شده از این آسیبپذیری سوء استفاده کند. نفوذ موفق به سیستم، اطلاعات حساس دستگاه را که شامل فایلهای پیکربندی شده است، در دسترس مهاجم قرار میدهد.
✅ همچنین cisco نسخههای بروزرسانی شدهای که این آسیبپذیری را برطرف میکند، ارائه کرده است. هیچ راهکاری برای از بین بردن این آسیبپذیری وجود ندارد.
#خبرنامه
@Qom_ISC
#آخر_هفته_های_کوییزی
کوچکترین واحد حافظه که قابلیت آدرس دهی دارد؟
کوچکترین واحد حافظه که قابلیت آدرس دهی دارد؟
Anonymous Quiz
41%
Byte
47%
Bit
7%
سلول
6%
Ram
#آخر_هفته_های_کوییزی
الگوریتم MD5 مقدار هش چند بیتی را تولید می کند؟
الگوریتم MD5 مقدار هش چند بیتی را تولید می کند؟
Anonymous Quiz
3%
96
56%
128
24%
160
16%
256
🔴 آشنایی با رمزنگاری به زبان ساده
این روزها امنیت اطلاعاتمون یکی از مسائلی که برای هممون مهمه و رمزنگاری هم یکی از مهمترین ارکان امنیته
اگر از روش های مدرن رمزنگاری مثل رمزنگاری کوآنتومی که اینروزا بحثشون خیلی داغه بگذریم میتونیم بگیم که 2 نوع رمزنگاری داریم . رمزنگاری متقارن و نا متقارن
برای اینکه خیلی ساده و با چندتا مثال و فقط وفقط توی 5 دقیقه با اونا آشنا بشیم پس این ویدئو رو از دست ندین
aparat => https://www.aparat.com/v/XE0eV
youtube => https://youtu.be/Y6qeXEfAoSs
virgool => https://vrgl.ir/stESA
#رمزنگاری
#آموزش
این روزها امنیت اطلاعاتمون یکی از مسائلی که برای هممون مهمه و رمزنگاری هم یکی از مهمترین ارکان امنیته
اگر از روش های مدرن رمزنگاری مثل رمزنگاری کوآنتومی که اینروزا بحثشون خیلی داغه بگذریم میتونیم بگیم که 2 نوع رمزنگاری داریم . رمزنگاری متقارن و نا متقارن
برای اینکه خیلی ساده و با چندتا مثال و فقط وفقط توی 5 دقیقه با اونا آشنا بشیم پس این ویدئو رو از دست ندین
aparat => https://www.aparat.com/v/XE0eV
youtube => https://youtu.be/Y6qeXEfAoSs
virgool => https://vrgl.ir/stESA
#رمزنگاری
#آموزش
Anonymous Quiz
19%
A
46%
B
24%
C
11%
D
#آخر_هفته_های_کوییزی
کدام قسمت وظیفه تجزیه و تحلیل دستورالعمل ها برای پردازش داده را دارد؟
کدام قسمت وظیفه تجزیه و تحلیل دستورالعمل ها برای پردازش داده را دارد؟
Anonymous Quiz
12%
Cu
56%
Cpu
7%
Ram
25%
Alu
🚫هک Conficker Worm سال 2008:🚫 هنوز هم سالانه اطلاعات 1 میلیون کاربر را به سرقت میبرد
✅این هک، حدود 10 سال است که در حال انجام بوده و با اینکه عواقب خیلی حادی نداشته، اما قصد از بین رفتن هم ندارد. بدافزار Conficker به شکل ماهرانهای خود را پنهان کرده و از کامپیوتری به کامپیوتر دیگر انتقال پیدا میکند. این ورم از طریق کپی کردن خود در فایلها، به سادگی انتشار یافته و درهای پشتی را برای جذب و ورود هکرها باز میکند. این بدافزار که به نام Downadup worm نیز شناخته میشود، خود را در سیستم تکثیر کرده و در واقع سیستم شما را به یک زامبی تبدیل میکند که تمام اطلاعات کارتهای اعتباری و رمزهای عبور را خوانده و آنها را به هکرها ارسال میکند. Conficker یک ورم بسیار هوشمند و منعطف است که هنوز هم پس از گذشت 10 سال نتوانستهاند آن را از بین ببرند.
#خبرنامه
@Qom_ISC
✅این هک، حدود 10 سال است که در حال انجام بوده و با اینکه عواقب خیلی حادی نداشته، اما قصد از بین رفتن هم ندارد. بدافزار Conficker به شکل ماهرانهای خود را پنهان کرده و از کامپیوتری به کامپیوتر دیگر انتقال پیدا میکند. این ورم از طریق کپی کردن خود در فایلها، به سادگی انتشار یافته و درهای پشتی را برای جذب و ورود هکرها باز میکند. این بدافزار که به نام Downadup worm نیز شناخته میشود، خود را در سیستم تکثیر کرده و در واقع سیستم شما را به یک زامبی تبدیل میکند که تمام اطلاعات کارتهای اعتباری و رمزهای عبور را خوانده و آنها را به هکرها ارسال میکند. Conficker یک ورم بسیار هوشمند و منعطف است که هنوز هم پس از گذشت 10 سال نتوانستهاند آن را از بین ببرند.
#خبرنامه
@Qom_ISC
#آخر_هفته_های_کوییزی
کدام یک از دستورهای زیر به عنوان یک دستور داخلی در bash اجرا میشود؟
کدام یک از دستورهای زیر به عنوان یک دستور داخلی در bash اجرا میشود؟
Anonymous Quiz
20%
cat
18%
less
24%
tee
38%
echo
#آخر_هفته_های_کوییزی
تروجان tini با کدام پورت کار میکند ؟
تروجان tini با کدام پورت کار میکند ؟
Anonymous Quiz
31%
7777
29%
21544
19%
23476
22%
2140