#آخر_هفته_های_کوییزی
کدام زبان به زبان ماشین نزدیکتر است؟
کدام زبان به زبان ماشین نزدیکتر است؟
Anonymous Quiz
9%
فرترن
13%
پاسکال
11%
بیسیک
68%
اسمبلی
#آخر_هفته_های_کوییزی
کدام یک از الگوریتم های رمزنگاری ذکر شده، کمترین آسیب پذیری را در برابر حملات دارند؟
کدام یک از الگوریتم های رمزنگاری ذکر شده، کمترین آسیب پذیری را در برابر حملات دارند؟
Anonymous Quiz
30%
AES
27%
DES
26%
RC4
17%
3DES
#آخر_هفته_های_کوییزی
یک کاراکتر معادل ... میباشد.
یک کاراکتر معادل ... میباشد.
Anonymous Quiz
13%
16 bit
42%
8 bit
25%
8 byte
20%
4 bit
#آخر_هفته_های_کوییزی
توزیع Ubuntu از کدام توزیع حاصل شده است؟
توزیع Ubuntu از کدام توزیع حاصل شده است؟
Anonymous Quiz
16%
Scientific Linux
16%
Red Hat Enterprise Linux
21%
Fedora
46%
Debian
⛔️ آسیبپذیری افشای اطلاعات در نرمافزار Cisco DNA Center و نحوه رفع آسیبپذیری⛔️
⭕️ یک آسیبپذیری در نرمافزار Cisco DNA Centerمیتواند به یک مهاجم غیرمجاز از راه دور اجازه دسترسی به اطلاعات حساس بر روی یک سیستم آلوده را بدهد.
این آسیبپذیری بهدلیل مدیریت نادرست نشانههای احراز هویت، بهوسیله نرمافزار آلوده است. یک مهاجم میتواند با ارسال یک درخواست HTTP دستکاری شده از این آسیبپذیری سوء استفاده کند. نفوذ موفق به سیستم، اطلاعات حساس دستگاه را که شامل فایلهای پیکربندی شده است، در دسترس مهاجم قرار میدهد.
✅ همچنین cisco نسخههای بروزرسانی شدهای که این آسیبپذیری را برطرف میکند، ارائه کرده است. هیچ راهکاری برای از بین بردن این آسیبپذیری وجود ندارد.
#خبرنامه
@Qom_ISC
⭕️ یک آسیبپذیری در نرمافزار Cisco DNA Centerمیتواند به یک مهاجم غیرمجاز از راه دور اجازه دسترسی به اطلاعات حساس بر روی یک سیستم آلوده را بدهد.
این آسیبپذیری بهدلیل مدیریت نادرست نشانههای احراز هویت، بهوسیله نرمافزار آلوده است. یک مهاجم میتواند با ارسال یک درخواست HTTP دستکاری شده از این آسیبپذیری سوء استفاده کند. نفوذ موفق به سیستم، اطلاعات حساس دستگاه را که شامل فایلهای پیکربندی شده است، در دسترس مهاجم قرار میدهد.
✅ همچنین cisco نسخههای بروزرسانی شدهای که این آسیبپذیری را برطرف میکند، ارائه کرده است. هیچ راهکاری برای از بین بردن این آسیبپذیری وجود ندارد.
#خبرنامه
@Qom_ISC
#آخر_هفته_های_کوییزی
کوچکترین واحد حافظه که قابلیت آدرس دهی دارد؟
کوچکترین واحد حافظه که قابلیت آدرس دهی دارد؟
Anonymous Quiz
41%
Byte
47%
Bit
7%
سلول
6%
Ram
#آخر_هفته_های_کوییزی
الگوریتم MD5 مقدار هش چند بیتی را تولید می کند؟
الگوریتم MD5 مقدار هش چند بیتی را تولید می کند؟
Anonymous Quiz
3%
96
56%
128
24%
160
16%
256
🔴 آشنایی با رمزنگاری به زبان ساده
این روزها امنیت اطلاعاتمون یکی از مسائلی که برای هممون مهمه و رمزنگاری هم یکی از مهمترین ارکان امنیته
اگر از روش های مدرن رمزنگاری مثل رمزنگاری کوآنتومی که اینروزا بحثشون خیلی داغه بگذریم میتونیم بگیم که 2 نوع رمزنگاری داریم . رمزنگاری متقارن و نا متقارن
برای اینکه خیلی ساده و با چندتا مثال و فقط وفقط توی 5 دقیقه با اونا آشنا بشیم پس این ویدئو رو از دست ندین
aparat => https://www.aparat.com/v/XE0eV
youtube => https://youtu.be/Y6qeXEfAoSs
virgool => https://vrgl.ir/stESA
#رمزنگاری
#آموزش
این روزها امنیت اطلاعاتمون یکی از مسائلی که برای هممون مهمه و رمزنگاری هم یکی از مهمترین ارکان امنیته
اگر از روش های مدرن رمزنگاری مثل رمزنگاری کوآنتومی که اینروزا بحثشون خیلی داغه بگذریم میتونیم بگیم که 2 نوع رمزنگاری داریم . رمزنگاری متقارن و نا متقارن
برای اینکه خیلی ساده و با چندتا مثال و فقط وفقط توی 5 دقیقه با اونا آشنا بشیم پس این ویدئو رو از دست ندین
aparat => https://www.aparat.com/v/XE0eV
youtube => https://youtu.be/Y6qeXEfAoSs
virgool => https://vrgl.ir/stESA
#رمزنگاری
#آموزش
Anonymous Quiz
19%
A
46%
B
24%
C
11%
D
#آخر_هفته_های_کوییزی
کدام قسمت وظیفه تجزیه و تحلیل دستورالعمل ها برای پردازش داده را دارد؟
کدام قسمت وظیفه تجزیه و تحلیل دستورالعمل ها برای پردازش داده را دارد؟
Anonymous Quiz
12%
Cu
56%
Cpu
7%
Ram
25%
Alu
🚫هک Conficker Worm سال 2008:🚫 هنوز هم سالانه اطلاعات 1 میلیون کاربر را به سرقت میبرد
✅این هک، حدود 10 سال است که در حال انجام بوده و با اینکه عواقب خیلی حادی نداشته، اما قصد از بین رفتن هم ندارد. بدافزار Conficker به شکل ماهرانهای خود را پنهان کرده و از کامپیوتری به کامپیوتر دیگر انتقال پیدا میکند. این ورم از طریق کپی کردن خود در فایلها، به سادگی انتشار یافته و درهای پشتی را برای جذب و ورود هکرها باز میکند. این بدافزار که به نام Downadup worm نیز شناخته میشود، خود را در سیستم تکثیر کرده و در واقع سیستم شما را به یک زامبی تبدیل میکند که تمام اطلاعات کارتهای اعتباری و رمزهای عبور را خوانده و آنها را به هکرها ارسال میکند. Conficker یک ورم بسیار هوشمند و منعطف است که هنوز هم پس از گذشت 10 سال نتوانستهاند آن را از بین ببرند.
#خبرنامه
@Qom_ISC
✅این هک، حدود 10 سال است که در حال انجام بوده و با اینکه عواقب خیلی حادی نداشته، اما قصد از بین رفتن هم ندارد. بدافزار Conficker به شکل ماهرانهای خود را پنهان کرده و از کامپیوتری به کامپیوتر دیگر انتقال پیدا میکند. این ورم از طریق کپی کردن خود در فایلها، به سادگی انتشار یافته و درهای پشتی را برای جذب و ورود هکرها باز میکند. این بدافزار که به نام Downadup worm نیز شناخته میشود، خود را در سیستم تکثیر کرده و در واقع سیستم شما را به یک زامبی تبدیل میکند که تمام اطلاعات کارتهای اعتباری و رمزهای عبور را خوانده و آنها را به هکرها ارسال میکند. Conficker یک ورم بسیار هوشمند و منعطف است که هنوز هم پس از گذشت 10 سال نتوانستهاند آن را از بین ببرند.
#خبرنامه
@Qom_ISC
#آخر_هفته_های_کوییزی
کدام یک از دستورهای زیر به عنوان یک دستور داخلی در bash اجرا میشود؟
کدام یک از دستورهای زیر به عنوان یک دستور داخلی در bash اجرا میشود؟
Anonymous Quiz
20%
cat
18%
less
24%
tee
38%
echo
#آخر_هفته_های_کوییزی
تروجان tini با کدام پورت کار میکند ؟
تروجان tini با کدام پورت کار میکند ؟
Anonymous Quiz
31%
7777
29%
21544
19%
23476
22%
2140
#آخر_هفته_های_کوییزی
............. گنجاندن یک پیام محرمانه در متن یا تصویر رمزنگاری نشده می باشد.
............. گنجاندن یک پیام محرمانه در متن یا تصویر رمزنگاری نشده می باشد.
Anonymous Quiz
11%
masquerade
48%
steganography
14%
spoof
27%
eye-in-hand system
#آخر_هفته_های_کوییزی
حداقل سرعت در شبکه های LAN چقدر است؟
حداقل سرعت در شبکه های LAN چقدر است؟
Anonymous Quiz
36%
10 mbps
27%
400 kbps
21%
40 kbps
16%
100 mbps
🔴 آشنایی با الگوریتم RSA به زبان ساده
یکی از متداول ترین و ایمن ترین روش های رمزنگاری ، رمزنگاری با استفاده از کلید عمومی یا همون رمزنگاری نامتقارن هستش
الگوریتم RSA هم از اولین و پرکاربردترین الگوریتم ها برای این روشه
در این ویدئو سعی میکنیم با مثال های متفاوت با نحوه کار این الگوریتم و ساختارش و دودوتا چارتای ریاضی اون به زبان خیلی ساده آشنا بشیم
youtube === https://youtu.be/pxdXY1GM9r0
aparat === https://www.aparat.com/v/iHmGl
virgool === https://vrgl.ir/XKxD3
#مطالب_آموزشی
#رمزنگاری
یکی از متداول ترین و ایمن ترین روش های رمزنگاری ، رمزنگاری با استفاده از کلید عمومی یا همون رمزنگاری نامتقارن هستش
الگوریتم RSA هم از اولین و پرکاربردترین الگوریتم ها برای این روشه
در این ویدئو سعی میکنیم با مثال های متفاوت با نحوه کار این الگوریتم و ساختارش و دودوتا چارتای ریاضی اون به زبان خیلی ساده آشنا بشیم
youtube === https://youtu.be/pxdXY1GM9r0
aparat === https://www.aparat.com/v/iHmGl
virgool === https://vrgl.ir/XKxD3
#مطالب_آموزشی
#رمزنگاری
#آخر_هفته_های_کوییزی
کدام دستور shell برای ادامه ی اجرای دستور تعلیق استفاده می شود؟
کدام دستور shell برای ادامه ی اجرای دستور تعلیق استفاده می شود؟
Anonymous Quiz
19%
&
30%
bg
30%
cont
22%
exec
#آخر_هفته_های_کوییزی
کدام دستگاه عملکرد شبکه را با تقسیم کردن یک بخش شبکه به domain collision های جداگانه بهبود می
بخشد؟
کدام دستگاه عملکرد شبکه را با تقسیم کردن یک بخش شبکه به domain collision های جداگانه بهبود می
بخشد؟
Anonymous Quiz
10%
Hub
17%
Repeater
54%
Switch
19%
Router
#آخر_هفته_های_کوییزی
کدام گزینه یک زبان نشانه گذاری (markup) نمی باشد؟
کدام گزینه یک زبان نشانه گذاری (markup) نمی باشد؟
Anonymous Quiz
11%
XML
63%
C
14%
HTML
12%
SGML
#آخر_هفته_های_کوییزی
الگوریتم DES جز کدام نوع از الگوریتم های رمزنگاری به شمار میرود؟
الگوریتم DES جز کدام نوع از الگوریتم های رمزنگاری به شمار میرود؟
Anonymous Quiz
17%
کلید 64 بیتی
43%
متقارن
34%
نامتقارن
6%
کلید 16 بیتی
🚫فاش شدن باگ خطرناک 💲BITCOIN بعد از دو سال🚫
✅در سال ۲۰۱۸ یک محقق امنیتی یک آسیبپذیری خطرناک در هسته بیت کوین، نرم افزاری که قدرت بلاکچین بیت کوین را تامین میکند، شناسایی کرد، اما پس از گزارش آن و رفع مشکل، به مدت ۲ سال برای جلوگیری از سوءاستفاده هکرها، اطلاعاتی از آن به صورت عمومی منتشر کرد.
#خبرنامه
@Qom_ISC
✅در سال ۲۰۱۸ یک محقق امنیتی یک آسیبپذیری خطرناک در هسته بیت کوین، نرم افزاری که قدرت بلاکچین بیت کوین را تامین میکند، شناسایی کرد، اما پس از گزارش آن و رفع مشکل، به مدت ۲ سال برای جلوگیری از سوءاستفاده هکرها، اطلاعاتی از آن به صورت عمومی منتشر کرد.
#خبرنامه
@Qom_ISC