⛔️ آسیبپذیری افشای اطلاعات در نرمافزار Cisco DNA Center و نحوه رفع آسیبپذیری⛔️
⭕️ یک آسیبپذیری در نرمافزار Cisco DNA Centerمیتواند به یک مهاجم غیرمجاز از راه دور اجازه دسترسی به اطلاعات حساس بر روی یک سیستم آلوده را بدهد.
این آسیبپذیری بهدلیل مدیریت نادرست نشانههای احراز هویت، بهوسیله نرمافزار آلوده است. یک مهاجم میتواند با ارسال یک درخواست HTTP دستکاری شده از این آسیبپذیری سوء استفاده کند. نفوذ موفق به سیستم، اطلاعات حساس دستگاه را که شامل فایلهای پیکربندی شده است، در دسترس مهاجم قرار میدهد.
✅ همچنین cisco نسخههای بروزرسانی شدهای که این آسیبپذیری را برطرف میکند، ارائه کرده است. هیچ راهکاری برای از بین بردن این آسیبپذیری وجود ندارد.
#خبرنامه
@Qom_ISC
⭕️ یک آسیبپذیری در نرمافزار Cisco DNA Centerمیتواند به یک مهاجم غیرمجاز از راه دور اجازه دسترسی به اطلاعات حساس بر روی یک سیستم آلوده را بدهد.
این آسیبپذیری بهدلیل مدیریت نادرست نشانههای احراز هویت، بهوسیله نرمافزار آلوده است. یک مهاجم میتواند با ارسال یک درخواست HTTP دستکاری شده از این آسیبپذیری سوء استفاده کند. نفوذ موفق به سیستم، اطلاعات حساس دستگاه را که شامل فایلهای پیکربندی شده است، در دسترس مهاجم قرار میدهد.
✅ همچنین cisco نسخههای بروزرسانی شدهای که این آسیبپذیری را برطرف میکند، ارائه کرده است. هیچ راهکاری برای از بین بردن این آسیبپذیری وجود ندارد.
#خبرنامه
@Qom_ISC
#آخر_هفته_های_کوییزی
کوچکترین واحد حافظه که قابلیت آدرس دهی دارد؟
کوچکترین واحد حافظه که قابلیت آدرس دهی دارد؟
Anonymous Quiz
41%
Byte
47%
Bit
7%
سلول
6%
Ram
#آخر_هفته_های_کوییزی
الگوریتم MD5 مقدار هش چند بیتی را تولید می کند؟
الگوریتم MD5 مقدار هش چند بیتی را تولید می کند؟
Anonymous Quiz
3%
96
56%
128
24%
160
16%
256
🔴 آشنایی با رمزنگاری به زبان ساده
این روزها امنیت اطلاعاتمون یکی از مسائلی که برای هممون مهمه و رمزنگاری هم یکی از مهمترین ارکان امنیته
اگر از روش های مدرن رمزنگاری مثل رمزنگاری کوآنتومی که اینروزا بحثشون خیلی داغه بگذریم میتونیم بگیم که 2 نوع رمزنگاری داریم . رمزنگاری متقارن و نا متقارن
برای اینکه خیلی ساده و با چندتا مثال و فقط وفقط توی 5 دقیقه با اونا آشنا بشیم پس این ویدئو رو از دست ندین
aparat => https://www.aparat.com/v/XE0eV
youtube => https://youtu.be/Y6qeXEfAoSs
virgool => https://vrgl.ir/stESA
#رمزنگاری
#آموزش
این روزها امنیت اطلاعاتمون یکی از مسائلی که برای هممون مهمه و رمزنگاری هم یکی از مهمترین ارکان امنیته
اگر از روش های مدرن رمزنگاری مثل رمزنگاری کوآنتومی که اینروزا بحثشون خیلی داغه بگذریم میتونیم بگیم که 2 نوع رمزنگاری داریم . رمزنگاری متقارن و نا متقارن
برای اینکه خیلی ساده و با چندتا مثال و فقط وفقط توی 5 دقیقه با اونا آشنا بشیم پس این ویدئو رو از دست ندین
aparat => https://www.aparat.com/v/XE0eV
youtube => https://youtu.be/Y6qeXEfAoSs
virgool => https://vrgl.ir/stESA
#رمزنگاری
#آموزش
Anonymous Quiz
19%
A
46%
B
24%
C
11%
D
#آخر_هفته_های_کوییزی
کدام قسمت وظیفه تجزیه و تحلیل دستورالعمل ها برای پردازش داده را دارد؟
کدام قسمت وظیفه تجزیه و تحلیل دستورالعمل ها برای پردازش داده را دارد؟
Anonymous Quiz
12%
Cu
56%
Cpu
7%
Ram
25%
Alu
🚫هک Conficker Worm سال 2008:🚫 هنوز هم سالانه اطلاعات 1 میلیون کاربر را به سرقت میبرد
✅این هک، حدود 10 سال است که در حال انجام بوده و با اینکه عواقب خیلی حادی نداشته، اما قصد از بین رفتن هم ندارد. بدافزار Conficker به شکل ماهرانهای خود را پنهان کرده و از کامپیوتری به کامپیوتر دیگر انتقال پیدا میکند. این ورم از طریق کپی کردن خود در فایلها، به سادگی انتشار یافته و درهای پشتی را برای جذب و ورود هکرها باز میکند. این بدافزار که به نام Downadup worm نیز شناخته میشود، خود را در سیستم تکثیر کرده و در واقع سیستم شما را به یک زامبی تبدیل میکند که تمام اطلاعات کارتهای اعتباری و رمزهای عبور را خوانده و آنها را به هکرها ارسال میکند. Conficker یک ورم بسیار هوشمند و منعطف است که هنوز هم پس از گذشت 10 سال نتوانستهاند آن را از بین ببرند.
#خبرنامه
@Qom_ISC
✅این هک، حدود 10 سال است که در حال انجام بوده و با اینکه عواقب خیلی حادی نداشته، اما قصد از بین رفتن هم ندارد. بدافزار Conficker به شکل ماهرانهای خود را پنهان کرده و از کامپیوتری به کامپیوتر دیگر انتقال پیدا میکند. این ورم از طریق کپی کردن خود در فایلها، به سادگی انتشار یافته و درهای پشتی را برای جذب و ورود هکرها باز میکند. این بدافزار که به نام Downadup worm نیز شناخته میشود، خود را در سیستم تکثیر کرده و در واقع سیستم شما را به یک زامبی تبدیل میکند که تمام اطلاعات کارتهای اعتباری و رمزهای عبور را خوانده و آنها را به هکرها ارسال میکند. Conficker یک ورم بسیار هوشمند و منعطف است که هنوز هم پس از گذشت 10 سال نتوانستهاند آن را از بین ببرند.
#خبرنامه
@Qom_ISC
#آخر_هفته_های_کوییزی
کدام یک از دستورهای زیر به عنوان یک دستور داخلی در bash اجرا میشود؟
کدام یک از دستورهای زیر به عنوان یک دستور داخلی در bash اجرا میشود؟
Anonymous Quiz
20%
cat
18%
less
24%
tee
38%
echo
#آخر_هفته_های_کوییزی
تروجان tini با کدام پورت کار میکند ؟
تروجان tini با کدام پورت کار میکند ؟
Anonymous Quiz
31%
7777
29%
21544
19%
23476
22%
2140
#آخر_هفته_های_کوییزی
............. گنجاندن یک پیام محرمانه در متن یا تصویر رمزنگاری نشده می باشد.
............. گنجاندن یک پیام محرمانه در متن یا تصویر رمزنگاری نشده می باشد.
Anonymous Quiz
11%
masquerade
48%
steganography
14%
spoof
27%
eye-in-hand system
#آخر_هفته_های_کوییزی
حداقل سرعت در شبکه های LAN چقدر است؟
حداقل سرعت در شبکه های LAN چقدر است؟
Anonymous Quiz
36%
10 mbps
27%
400 kbps
21%
40 kbps
16%
100 mbps
🔴 آشنایی با الگوریتم RSA به زبان ساده
یکی از متداول ترین و ایمن ترین روش های رمزنگاری ، رمزنگاری با استفاده از کلید عمومی یا همون رمزنگاری نامتقارن هستش
الگوریتم RSA هم از اولین و پرکاربردترین الگوریتم ها برای این روشه
در این ویدئو سعی میکنیم با مثال های متفاوت با نحوه کار این الگوریتم و ساختارش و دودوتا چارتای ریاضی اون به زبان خیلی ساده آشنا بشیم
youtube === https://youtu.be/pxdXY1GM9r0
aparat === https://www.aparat.com/v/iHmGl
virgool === https://vrgl.ir/XKxD3
#مطالب_آموزشی
#رمزنگاری
یکی از متداول ترین و ایمن ترین روش های رمزنگاری ، رمزنگاری با استفاده از کلید عمومی یا همون رمزنگاری نامتقارن هستش
الگوریتم RSA هم از اولین و پرکاربردترین الگوریتم ها برای این روشه
در این ویدئو سعی میکنیم با مثال های متفاوت با نحوه کار این الگوریتم و ساختارش و دودوتا چارتای ریاضی اون به زبان خیلی ساده آشنا بشیم
youtube === https://youtu.be/pxdXY1GM9r0
aparat === https://www.aparat.com/v/iHmGl
virgool === https://vrgl.ir/XKxD3
#مطالب_آموزشی
#رمزنگاری
#آخر_هفته_های_کوییزی
کدام دستور shell برای ادامه ی اجرای دستور تعلیق استفاده می شود؟
کدام دستور shell برای ادامه ی اجرای دستور تعلیق استفاده می شود؟
Anonymous Quiz
19%
&
30%
bg
30%
cont
22%
exec
#آخر_هفته_های_کوییزی
کدام دستگاه عملکرد شبکه را با تقسیم کردن یک بخش شبکه به domain collision های جداگانه بهبود می
بخشد؟
کدام دستگاه عملکرد شبکه را با تقسیم کردن یک بخش شبکه به domain collision های جداگانه بهبود می
بخشد؟
Anonymous Quiz
10%
Hub
17%
Repeater
54%
Switch
19%
Router
#آخر_هفته_های_کوییزی
کدام گزینه یک زبان نشانه گذاری (markup) نمی باشد؟
کدام گزینه یک زبان نشانه گذاری (markup) نمی باشد؟
Anonymous Quiz
11%
XML
63%
C
14%
HTML
12%
SGML
#آخر_هفته_های_کوییزی
الگوریتم DES جز کدام نوع از الگوریتم های رمزنگاری به شمار میرود؟
الگوریتم DES جز کدام نوع از الگوریتم های رمزنگاری به شمار میرود؟
Anonymous Quiz
17%
کلید 64 بیتی
43%
متقارن
34%
نامتقارن
6%
کلید 16 بیتی
🚫فاش شدن باگ خطرناک 💲BITCOIN بعد از دو سال🚫
✅در سال ۲۰۱۸ یک محقق امنیتی یک آسیبپذیری خطرناک در هسته بیت کوین، نرم افزاری که قدرت بلاکچین بیت کوین را تامین میکند، شناسایی کرد، اما پس از گزارش آن و رفع مشکل، به مدت ۲ سال برای جلوگیری از سوءاستفاده هکرها، اطلاعاتی از آن به صورت عمومی منتشر کرد.
#خبرنامه
@Qom_ISC
✅در سال ۲۰۱۸ یک محقق امنیتی یک آسیبپذیری خطرناک در هسته بیت کوین، نرم افزاری که قدرت بلاکچین بیت کوین را تامین میکند، شناسایی کرد، اما پس از گزارش آن و رفع مشکل، به مدت ۲ سال برای جلوگیری از سوءاستفاده هکرها، اطلاعاتی از آن به صورت عمومی منتشر کرد.
#خبرنامه
@Qom_ISC
#آخر_هفته_های_کوییزی
کدام کابل در برابر نویز دارای محافظ است؟
کدام کابل در برابر نویز دارای محافظ است؟
Anonymous Quiz
3%
unplug
27%
UTP
20%
cate
50%
STP
#آخر_هفته_های_کوییزی
کدام دستور عمل، نمایش لیست فایل های درون یک دایرکتوری را انجام میدهد؟
کدام دستور عمل، نمایش لیست فایل های درون یک دایرکتوری را انجام میدهد؟
Anonymous Quiz
6%
cls
23%
dr
26%
list
45%
ls
#آخر_هفته_های_کوییزی
نام لایه دوم مدل OSI چیست؟
نام لایه دوم مدل OSI چیست؟
Anonymous Quiz
13%
Transport
25%
Network
58%
Data link
4%
Physical
#آخر_هفته_های_کوییزی
.... یک الگوریتم متداول رمزنگاری کلید عمومی است.
.... یک الگوریتم متداول رمزنگاری کلید عمومی است.
Anonymous Quiz
22%
sha-2
22%
des
41%
rsa
14%
aes