#آخر_هفته_های_کوییزی
کدام یک از اصطلاحات زیر به نمونه ای از بدافزارهای رمزنگاری اشاره دارد؟
کدام یک از اصطلاحات زیر به نمونه ای از بدافزارهای رمزنگاری اشاره دارد؟
Anonymous Quiz
21%
Backdoor
51%
Ransomware
15%
Keylogger
13%
Rootkit
#آخر_هفته_های_کوییزی
یک آدرس IPv4 شامل .............. است.
یک آدرس IPv4 شامل .............. است.
Anonymous Quiz
6%
48 bits
35%
64 bits
31%
128 bits
27%
32 bits
#آخر_هفته_های_کوییزی
برای ایجاد یک دایرکتوری جدید از کدام دستور استفاده می شود؟
برای ایجاد یک دایرکتوری جدید از کدام دستور استفاده می شود؟
Anonymous Quiz
10%
cd
64%
mkdir
16%
rmdir
10%
ls
🚫آسیب پذیری جدید بلوتوث🚫
✅این آسیب پذیری Bluetooth Low Energy Spoofing Attack یا به اختصار BLESA نام داشته و دیوایسهایی که از پروتکل بلوتوث کم انرژی (BLE) استفاده میکنند را هدف قرار میدهد. پروتکل BLE نسخه ساده استاندارد بلوتوث است و برای صرفه جویی در مصرف انرژی و برقراری ارتباط به مدت طولانی طراحی شده است.
#خبرنامه
@Qom_ISC
✅این آسیب پذیری Bluetooth Low Energy Spoofing Attack یا به اختصار BLESA نام داشته و دیوایسهایی که از پروتکل بلوتوث کم انرژی (BLE) استفاده میکنند را هدف قرار میدهد. پروتکل BLE نسخه ساده استاندارد بلوتوث است و برای صرفه جویی در مصرف انرژی و برقراری ارتباط به مدت طولانی طراحی شده است.
#خبرنامه
@Qom_ISC
#آخر_هفته_های_کوییزی
کدام یک از فایل سیستم های زیر اغلب برای توزیع های لینوکس استفاده می شود؟
کدام یک از فایل سیستم های زیر اغلب برای توزیع های لینوکس استفاده می شود؟
Anonymous Quiz
11%
HFS+
47%
ext4
16%
FAT32
25%
NTFS
#آخر_هفته_های_کوییزی
کدام دستور password کاربر را تغییر میدهد؟
کدام دستور password کاربر را تغییر میدهد؟
Anonymous Quiz
24%
password
16%
wpasswd
22%
epasswd
38%
passwd
#آخر_هفته_های_کوییزی
کدام مهارت طراحان وب جهت بهینه سازی سایت برای شناسایی موتور جست و جو استفاده میشود؟
کدام مهارت طراحان وب جهت بهینه سازی سایت برای شناسایی موتور جست و جو استفاده میشود؟
Anonymous Quiz
0%
RSS
92%
SEO
8%
WEB ROBOT
0%
MARKUP
#آخر_هفته_های_کوییزی
پروتکل SSH روی ........ اجرا می شود.
پروتکل SSH روی ........ اجرا می شود.
Anonymous Quiz
20%
TCP port 21
20%
UDP port 22
16%
UDP port 20
43%
TCP port 22
⛔️حمله ی سرقت نشست⛔️
🔓 حمله سرقت نشست (Session Hijacking) که تحت عنوان حمله سرقت کوکی نیز شناخته میشود، زمانی اتفاق میافتد که نشست شما درون یک وبسایت توسط مهاجم ربوده میشود. هنگامی که شما درون یک سرویس لاگین میکنید، یک نشست ایجاد میشود، مثلا زمانی که وارد اپلیکیشن بانکداری میشوید. و وقتی هم از آن بیرون میآیید، نشست به پایان میرسد. این دست از حملات به دانش مهاجم راجع به کوکی نشست شما متکی هستند و به همین خاطر سرقت کوکی هم نامیده میشوند. اگرچه هر نشستی در کامپیوتر را به میتوان به سرقت برد، سرقت نشست معمولا در مرورگر و وب اپلیکیشنها اتفاق میافتد
#خبرنامه
@Qom_ISC
🔓 حمله سرقت نشست (Session Hijacking) که تحت عنوان حمله سرقت کوکی نیز شناخته میشود، زمانی اتفاق میافتد که نشست شما درون یک وبسایت توسط مهاجم ربوده میشود. هنگامی که شما درون یک سرویس لاگین میکنید، یک نشست ایجاد میشود، مثلا زمانی که وارد اپلیکیشن بانکداری میشوید. و وقتی هم از آن بیرون میآیید، نشست به پایان میرسد. این دست از حملات به دانش مهاجم راجع به کوکی نشست شما متکی هستند و به همین خاطر سرقت کوکی هم نامیده میشوند. اگرچه هر نشستی در کامپیوتر را به میتوان به سرقت برد، سرقت نشست معمولا در مرورگر و وب اپلیکیشنها اتفاق میافتد
#خبرنامه
@Qom_ISC
This media is not supported in your browser
VIEW IN TELEGRAM
<qomISC> 👋🏻سلام </qomISC>
دنبال انجام یه پروژه خوب بصورت استارتاپی و R&D میگردی؟
یا خیلی وقته دوست داری فیلدای
برنامه نویسی وب(angular,.netCore,node) ، پایتون(ماشین لرنینگ)، flutter (فریم ورک محبوب اینروزا برای cross platform) یا طراحی تجربه کاربری و رابط کاربردی رو یاد بگیری اما نمیدونی از کجا و چجوری شروع کنی؟
(حق داری خب بدون داشتن برنامه و پروژه خوب نمیشه....)
یا دنبال پیدا کردن یه تیم ومحیط خوب برای یادگیریشون میگردی؟
پس روی ما حساب کن :)
اما پیش نیازش؟ فقط کافیه که با برنامه نویسی و مفاهیمش آشنا باشی و حداقل با یه زبان کار کرده باشی...
اما چجوری شروع کنیم؟!
پس...به این سایت سر بزن😊👇🏻
(حتما با 💻 🖥 بازش کن)
http://isc.qom.ac.ir/
دنبال انجام یه پروژه خوب بصورت استارتاپی و R&D میگردی؟
یا خیلی وقته دوست داری فیلدای
برنامه نویسی وب(angular,.netCore,node) ، پایتون(ماشین لرنینگ)، flutter (فریم ورک محبوب اینروزا برای cross platform) یا طراحی تجربه کاربری و رابط کاربردی رو یاد بگیری اما نمیدونی از کجا و چجوری شروع کنی؟
(حق داری خب بدون داشتن برنامه و پروژه خوب نمیشه....)
یا دنبال پیدا کردن یه تیم ومحیط خوب برای یادگیریشون میگردی؟
پس روی ما حساب کن :)
اما پیش نیازش؟ فقط کافیه که با برنامه نویسی و مفاهیمش آشنا باشی و حداقل با یه زبان کار کرده باشی...
اما چجوری شروع کنیم؟!
پس...به این سایت سر بزن😊👇🏻
(حتما با 💻 🖥 بازش کن)
http://isc.qom.ac.ir/
#آخر_هفته_های_کوییزی
کدام یک از موارد زیر در رمزنگاری، در طول جنگ جهانی دوم استفاده می شد؟
کدام یک از موارد زیر در رمزنگاری، در طول جنگ جهانی دوم استفاده می شد؟
Anonymous Quiz
26%
tunneling
11%
personalization
20%
van Eck phreaking
43%
one-time pad
#آخر_هفته_های_کوییزی
کدام حمله مهندسی اجتماعی به سرقت هویت وابسته است؟
کدام حمله مهندسی اجتماعی به سرقت هویت وابسته است؟
Anonymous Quiz
43%
Impersonation
14%
Dumpster diving
24%
Watering hole attack
19%
Shoulder surfing
#آخر_هفته_های_کوییزی
الگوریتم 1-SHA مقدار هش چند بیتی را تولید می کند؟
الگوریتم 1-SHA مقدار هش چند بیتی را تولید می کند؟
Anonymous Quiz
9%
96
40%
128
43%
160
9%
256
#آخر_هفته_های_کوییزی
حملات IP spoofing و Mac spoofing به جعل چه نوع آدرسی تکیه دارند؟
حملات IP spoofing و Mac spoofing به جعل چه نوع آدرسی تکیه دارند؟
Anonymous Quiz
23%
Broadcast address
45%
Source address
23%
Loopback address
9%
Destination address
⛔️ پاداش ۱۰۰۰ دلاری محققان با کشف آسیبپذیری در شبکه اپل صدها
✅ یک محقق امنیتی ۲۰ ساله به نام «سم کری» که متخصص امنیت سایت محسوب میشود، اعلام کرده که به همراه تیم خود موفق به کشف ۵۵ آسیبپذیری در شبکه اپل شده که ۱۱ مورد آن حیاتی بودهاند، چرا که امکان کنترل زیرساختهای این شرکت را برای کری فراهم کردهاند و توسط آنها سرقت ایمیلهای خصوصی، اطلاعات آیکلود و سایر اطلاعات ممکن بوده است.
#خبرنامه
@Qom_ISC
✅ یک محقق امنیتی ۲۰ ساله به نام «سم کری» که متخصص امنیت سایت محسوب میشود، اعلام کرده که به همراه تیم خود موفق به کشف ۵۵ آسیبپذیری در شبکه اپل شده که ۱۱ مورد آن حیاتی بودهاند، چرا که امکان کنترل زیرساختهای این شرکت را برای کری فراهم کردهاند و توسط آنها سرقت ایمیلهای خصوصی، اطلاعات آیکلود و سایر اطلاعات ممکن بوده است.
#خبرنامه
@Qom_ISC
سلام دوستان. در این ویدیو یک معرفی کلی از فیلد هوش مصنوعی و زیرشاخه هاش ارائه شده. نقشه ی راه و بررسی جزئیات در آموزش های بعدی ارائه میشه.
🌐 https://www.aparat.com/v/quOtA
#مطالب_آموزشی
#هوش_مصنوعی
🌐 https://www.aparat.com/v/quOtA
#مطالب_آموزشی
#هوش_مصنوعی
سلام دوستان. در این ویدیو یک معرفی کلی از فیلد شبکه های کامپیوتری ارائه شده. نقشه ی راه و بررسی جزئیات در آموزش های بعدی ارائه میشه.
🌐 https://www.aparat.com/v/1pY2B
#مطالب_آموزشی
#شبکه
🌐 https://www.aparat.com/v/1pY2B
#مطالب_آموزشی
#شبکه
#آخر_هفته_های_کوییزی
برای تغییر نام فایل در سیستم عامل لینوکس از کدام دستور استفاده میکنیم؟
برای تغییر نام فایل در سیستم عامل لینوکس از کدام دستور استفاده میکنیم؟
Anonymous Quiz
14%
nano
47%
mv
28%
rm
11%
ls