انتشار راهنمای حفاظت از تجهیزات پزشکی متصل به اینترنت از سوی موسسه استاندارد امریکا ( NIST)
@roozbeh_learning 👈🏼
https://www.scmagazine.com/nist-issues-guidance-for-protecting-medical-iot-devices/article/791845/?utm_source=newsletter&utm_medium=email&utm_campaign=SCUS_Newswire_20180829&email_hash=5b8cf5750ac9bfdea93b3394f71413f4&hmSubId=bTwvLfYJ5UM1
@roozbeh_learning 👈🏼
https://www.scmagazine.com/nist-issues-guidance-for-protecting-medical-iot-devices/article/791845/?utm_source=newsletter&utm_medium=email&utm_campaign=SCUS_Newswire_20180829&email_hash=5b8cf5750ac9bfdea93b3394f71413f4&hmSubId=bTwvLfYJ5UM1
SC Media US
NIST issues guidance for protecting medical IoT devices
The incredible advancements that have turned what were once stand-alone pieces of medical equipment into IoT devices do enable better care for patients, but at the same time open these devices up to cyberattack warned the National Institute of Standards and…
اگر در بیعدالتیها بیطرف هستید بدانید که طرف ستمگر را گرفتهاید.
ارنستو چگوارا
@roozbeh_learning 👈🏼
ارنستو چگوارا
@roozbeh_learning 👈🏼
اسپکتر ، مِلت داون و اینبار یکی دیگر
📌آیا وقت آن نرسیده است به این فکر کنیم که در راه دفاع سایبری کشور طرحی نو در انداخته شود؟ وقتی CPU های همه انها چنین آسیب پذیری های خطرناکی قریب به ۲۰ سال داشته اند ؟ و تمام تولیدات بومی از همین ها استفاده میکنند که ممکن است اسپکتر های دیگری روی انها باشد؟
❓❓میدانید در مورد چه صحبت میکنیم ؟ آسیب پذیری روی مغز کامپیوتر ، روی چیپ سخت افزاری !!
حالا برفرض مرکز تحقیقات مخابرات ایران دستگاههایی چون فورتی گیت را رد صلاحیت کند . با اینها چه میکند ؟
@roozbeh_learning 👈🏼
https://securityaffairs.co/wordpress/75733/hacking/intel-management-engine-jtag-flaw.html
📌آیا وقت آن نرسیده است به این فکر کنیم که در راه دفاع سایبری کشور طرحی نو در انداخته شود؟ وقتی CPU های همه انها چنین آسیب پذیری های خطرناکی قریب به ۲۰ سال داشته اند ؟ و تمام تولیدات بومی از همین ها استفاده میکنند که ممکن است اسپکتر های دیگری روی انها باشد؟
❓❓میدانید در مورد چه صحبت میکنیم ؟ آسیب پذیری روی مغز کامپیوتر ، روی چیپ سخت افزاری !!
حالا برفرض مرکز تحقیقات مخابرات ایران دستگاههایی چون فورتی گیت را رد صلاحیت کند . با اینها چه میکند ؟
@roozbeh_learning 👈🏼
https://securityaffairs.co/wordpress/75733/hacking/intel-management-engine-jtag-flaw.html
Security Affairs
Experts published a PoC code for Intel Management Engine JTAG flaw
A group of security researchers has published a proof-of-concept exploit code for a vulnerability in the Intel Management Engine JTAG.
🚨توجه :
بنا به اطلاعیه وزارت علوم، تحقیقات و فناوری
ثبت نام در خصوص پذیرش دانشجو بر اساس سوابق تحصیلی و بدون کنکور تمدید شده است .
لذا علاقمندان به شرکت در رشته "مهندسی فناوری اطلاعات با رویکرد امنیت اطلاعات"، میتوانند برای ثبت نام به سایت سازمان سنجش آموزش کشور مراجعه کنند .
این رشته تحصیلی در دانشگاه مجازی رایانه ای تهران با همکاری آکادمی آموزش روزبه، بصورت انحصاری ارایه میگردد
✳️ کد رشته : ۳۰۸۵۳
ثبت نام در :
sanjesh.org
واتس اپ برای راهنمایی
0990 285 72 89
🌐 www.roozbeh.academy
@roozbeh_learning 👈🏼
بنا به اطلاعیه وزارت علوم، تحقیقات و فناوری
ثبت نام در خصوص پذیرش دانشجو بر اساس سوابق تحصیلی و بدون کنکور تمدید شده است .
لذا علاقمندان به شرکت در رشته "مهندسی فناوری اطلاعات با رویکرد امنیت اطلاعات"، میتوانند برای ثبت نام به سایت سازمان سنجش آموزش کشور مراجعه کنند .
این رشته تحصیلی در دانشگاه مجازی رایانه ای تهران با همکاری آکادمی آموزش روزبه، بصورت انحصاری ارایه میگردد
✳️ کد رشته : ۳۰۸۵۳
ثبت نام در :
sanjesh.org
واتس اپ برای راهنمایی
0990 285 72 89
🌐 www.roozbeh.academy
@roozbeh_learning 👈🏼
تکنیکهایی که برای دستکاری ذهن کارمندان شما در راستای نفوذ به سازمانتان، مورد استفاده قرار میگیرد 👇
https://www.networkworld.com/article/3070455/cloud-security/hacker-psychology-understanding-the-4-emotions-of-social-engineering.html
آنها و سازمانتان را با آموزش ، بیمه کنید
@roozbeh_learning 👈🏼
https://www.networkworld.com/article/3070455/cloud-security/hacker-psychology-understanding-the-4-emotions-of-social-engineering.html
آنها و سازمانتان را با آموزش ، بیمه کنید
@roozbeh_learning 👈🏼
Network World
Hacker psychology: Understanding the 4 emotions of social engineering
And some key considerations for better positioning your employees against falling prey to these types of attacks
در گزارش گوگل، صدا و سیمای ایران متهم به تلاش برای هک حسابهای کاربری گوگل شده است .
آیا مسوولان امنیت این مجموعه به این مساله واقف هستند ؟ ایا از ادرس IP های ایشان سوء استفاده شده است ؟
@roozbeh_learning 👈🏼
📌بهتر است سازمان صدا و سیما در این خصوص موضع خود را اعلام کند.
🔮 دپارتمان CERT و Threat Intelligence گروه آموزشی پژوهشی روزبه
https://www.blog.google/technology/safety-security/update-state-sponsored-activity/
آیا مسوولان امنیت این مجموعه به این مساله واقف هستند ؟ ایا از ادرس IP های ایشان سوء استفاده شده است ؟
@roozbeh_learning 👈🏼
📌بهتر است سازمان صدا و سیما در این خصوص موضع خود را اعلام کند.
🔮 دپارتمان CERT و Threat Intelligence گروه آموزشی پژوهشی روزبه
https://www.blog.google/technology/safety-security/update-state-sponsored-activity/
Google
An update on state-sponsored activity
We’ve invested in robust systems to detect phishing and hacking attempts, identify influence operations launched by foreign governments, and protect political campaigns from digital attacks through our Protect Your Election program.
انگشت اتهام FireEye بر روی ایران
مبنی بر ایجاد سایتهای خبری و شبکه های اجتماعی حاوی اطلاعات غیر موثق برای کاربران انگلیسی و امریکایی
⬅️گزارش تحلیلی
@roozbeh_learning 👈🏼
مبنی بر ایجاد سایتهای خبری و شبکه های اجتماعی حاوی اطلاعات غیر موثق برای کاربران انگلیسی و امریکایی
⬅️گزارش تحلیلی
@roozbeh_learning 👈🏼
rpt-FireEye-Iranian-IO.pdf
6.4 MB
انگشت اتهام FireEye بر روی ایران
مبنی بر ایجاد سایتهای خبری و شبکه های اجتماعی حاوی اطلاعات غیر موثق برای کاربران انگلیسی و امریکایی
⬅️گزارش تحلیلی
@roozbeh_learning 👈🏼
مبنی بر ایجاد سایتهای خبری و شبکه های اجتماعی حاوی اطلاعات غیر موثق برای کاربران انگلیسی و امریکایی
⬅️گزارش تحلیلی
@roozbeh_learning 👈🏼
آکادمی آموزش روزبه 📚
rpt-FireEye-Iranian-IO.pdf
و خبر تکمیلی دیروز رویتر نشان دهنده وسعت و عمق بیشتر این عملیات از سوی ایران است .
@roozbeh_learning 👈🏼
https://www.reuters.com/article/us-usa-iran-facebook-exclusive/exclusive-iran-based-political-influence-operation-bigger-persistent-global-idUSKCN1LD2R9
@roozbeh_learning 👈🏼
https://www.reuters.com/article/us-usa-iran-facebook-exclusive/exclusive-iran-based-political-influence-operation-bigger-persistent-global-idUSKCN1LD2R9
در دوره کمپ فشرده امنیت پیش نیاز دوره CISSP ، تدریس از روی مستندات رسمی EC Council نسخه ۱۰ انجام میشود
شروع ۱۵ شهریور
مناسب برای عزیزان درشهرستان ها
ثبت نام
0990 285 72 89
@roozbeh_learning 👈🏼
شروع ۱۵ شهریور
مناسب برای عزیزان درشهرستان ها
ثبت نام
0990 285 72 89
@roozbeh_learning 👈🏼
Forwarded from آکادمی آموزش روزبه 📚
This media is not supported in your browser
VIEW IN TELEGRAM
🌺صبح بخیر
پک دوره های +CEH & Security
و امنیت سیستم ها
🚨بصورت کمپ
📌پیش نیاز برای دوره CISSP
شروع دوره ۱۵ شهریور
تلفن و واتس اپ برای ثبت نام
0990 285 72 89
www.roozbeh.academy
پک دوره های +CEH & Security
و امنیت سیستم ها
🚨بصورت کمپ
📌پیش نیاز برای دوره CISSP
شروع دوره ۱۵ شهریور
تلفن و واتس اپ برای ثبت نام
0990 285 72 89
www.roozbeh.academy
تسلیم نشو.
کلی رنج و درد تحمل کردی،
کلی عذاب کشیدی،
مُزد این همه سختی رو بگیر.
@modir_moafagh
@roozbeh_learning 👈🏼
کلی رنج و درد تحمل کردی،
کلی عذاب کشیدی،
مُزد این همه سختی رو بگیر.
@modir_moafagh
@roozbeh_learning 👈🏼
#بهانه جمعه ها :
24 ساعت مانده تا شروع اکران اینترنتی "13اکتبر1937"
"می پرسید بهترین لحظه زندگیم کدام لحظه است؟ می گم لحظه ای که عاشق شدم". لوریس چکناواریان
اکران اینترنتی 10 الی 23 شهریور 1397
خرید بلیط هاشور:
https://hashure.com/ekran
#هاشورمستند #اکران_اینترنتی #موزه_موسیقی #13اکتبر_1937
#لوریس_چکناواریان #بکتاش_آبتین #شهرام_ناظری #چکناواریان_رهبرنت_های_مهربان
@hashuremostanad
@roozbeh_learning 👈🏼
24 ساعت مانده تا شروع اکران اینترنتی "13اکتبر1937"
"می پرسید بهترین لحظه زندگیم کدام لحظه است؟ می گم لحظه ای که عاشق شدم". لوریس چکناواریان
اکران اینترنتی 10 الی 23 شهریور 1397
خرید بلیط هاشور:
https://hashure.com/ekran
#هاشورمستند #اکران_اینترنتی #موزه_موسیقی #13اکتبر_1937
#لوریس_چکناواریان #بکتاش_آبتین #شهرام_ناظری #چکناواریان_رهبرنت_های_مهربان
@hashuremostanad
@roozbeh_learning 👈🏼
📍یادبگیریم
بکار بندیم :
خطرات استفاده از کدهای از پیش نوشته شده ، این یعنی نهادن آسیب پذیری های کدهای سایر نویسندگان در برنامه خود لذا پروراندن ریسک .
رفتار فوق در بین برنامه نویسان معمول است
@roozbeh_learning 👈🏼
مقاله زیر را با هم بخوانیم
🔵دپارتمان توسعه امن نرم افزارها و ممیزی آنها.
آکادمی آموزش روزبه
https://www.veracode.com/blog/managing-appsec/appsec-mistake-no-2-ignoring-open-source-library-use
بکار بندیم :
خطرات استفاده از کدهای از پیش نوشته شده ، این یعنی نهادن آسیب پذیری های کدهای سایر نویسندگان در برنامه خود لذا پروراندن ریسک .
رفتار فوق در بین برنامه نویسان معمول است
@roozbeh_learning 👈🏼
مقاله زیر را با هم بخوانیم
🔵دپارتمان توسعه امن نرم افزارها و ممیزی آنها.
آکادمی آموزش روزبه
https://www.veracode.com/blog/managing-appsec/appsec-mistake-no-2-ignoring-open-source-library-use
CA Veracode
AppSec Mistake No. 2: Ignoring Open Source Library Use
We’ve been in the application security business for more than 10 years, and we’ve learned a lot in that time about what works, and what doesn’t. This is the second in a blog series that takes a look at some of the most common mistakes we see that lead to…
⭕️فقدان احساس امنیت در ایران، عامل مهاجرت
نتیجهی مطالعهی وزارت ورزش وجوانان در سال ۱۳۹۳ در خصوص عوامل مهاجرت جوانان نشان میدهد، مهمترین عامل مهاجرت «رفاه، امنیت و آینده برتر» است.
پاسخدهندگان در خصوص رفاه، امنیت و آینده در کشور دچار تردید هستند. نباید فراموش کنیم که هرچند امنیت در ایران از منظر آماری وضعیت مناسبی دارد، اما امنیت بیش از آن که امری عینی باشد، امری ذهنی است.
در مطالعهی دقیقتری که توسط «پژوهشکده سیاستگذاری علم و فناوری و صنعت دانشگاه شریف» و «موسسه مطالعات جمعیتی» بر روی ۴۱۰ نفر از فارغالتحصیلان و دانشجویان مهاجرتکرده از ایران در سال ۹۶-۱۳۹۵ انجام شده، نشان میدهد در دستههای مختلف، باز هم «امنیت و آرامش اجتماعی» مهمترین دلیلی بوده است که افراد مختلف آن را دلیل مهاجرت دانستهاند.
به عبارت دیگر مهاجرت دانشآموختگان ایرانی، مشابه با مهاجرت دانشآموختگان کشورهایی مانند هند یا چین که به دنبال موقعیتهای شغلی یا تحصیلی بهتری از کشور خود مهاجرت میکنند؛ نیست.
✒️برگرفته از کتاب «جابهجایی بینالمللی دانشجویان و تحصیلکردگان (جهان و ایران)» معاونت علمی و فناوری و با همکاری پژوهشکده سیاستگذاری علم، فناوری و صنعت دانشگاه صنعتی شریف
@roozbeh_learning 👈🏼
از صفحه اینستاگرام امیر ناظمی:
https://www.instagram.com/p/BnJWO_8H-9i/?utm_source=ig_share_sheet&igshid=ecjw83nxgnla
نتیجهی مطالعهی وزارت ورزش وجوانان در سال ۱۳۹۳ در خصوص عوامل مهاجرت جوانان نشان میدهد، مهمترین عامل مهاجرت «رفاه، امنیت و آینده برتر» است.
پاسخدهندگان در خصوص رفاه، امنیت و آینده در کشور دچار تردید هستند. نباید فراموش کنیم که هرچند امنیت در ایران از منظر آماری وضعیت مناسبی دارد، اما امنیت بیش از آن که امری عینی باشد، امری ذهنی است.
در مطالعهی دقیقتری که توسط «پژوهشکده سیاستگذاری علم و فناوری و صنعت دانشگاه شریف» و «موسسه مطالعات جمعیتی» بر روی ۴۱۰ نفر از فارغالتحصیلان و دانشجویان مهاجرتکرده از ایران در سال ۹۶-۱۳۹۵ انجام شده، نشان میدهد در دستههای مختلف، باز هم «امنیت و آرامش اجتماعی» مهمترین دلیلی بوده است که افراد مختلف آن را دلیل مهاجرت دانستهاند.
به عبارت دیگر مهاجرت دانشآموختگان ایرانی، مشابه با مهاجرت دانشآموختگان کشورهایی مانند هند یا چین که به دنبال موقعیتهای شغلی یا تحصیلی بهتری از کشور خود مهاجرت میکنند؛ نیست.
✒️برگرفته از کتاب «جابهجایی بینالمللی دانشجویان و تحصیلکردگان (جهان و ایران)» معاونت علمی و فناوری و با همکاری پژوهشکده سیاستگذاری علم، فناوری و صنعت دانشگاه صنعتی شریف
@roozbeh_learning 👈🏼
از صفحه اینستاگرام امیر ناظمی:
https://www.instagram.com/p/BnJWO_8H-9i/?utm_source=ig_share_sheet&igshid=ecjw83nxgnla
Instagram
Amir Nazemi
. ⭕️فقدان احساس امنیت، اصلیترین عامل مهاجرت ایرانیان . نتیجهی مطالعهی وزارت ورزش وجوانان در سال ۱۳۹۳ در خصوص عوامل مهاجرت جوانان نشان میدهد، مهمترین عامل مهاجرت «رفاه، امنیت و آینده برتر» است. . پاسخدهندگان در خصوص رفاه، امنیت و آینده در کشور دچار تردید…
از پیاده سازی فناوری SD-WAN هراس نداشته باشید ولی کور کورانه هم سراغ آن نروید
@roozbeh_learning 👈🏼
۵ نکته مهم در خصوص امنیت این فناوری را ببینیم
https://www.networkcomputing.com/network-security/5-biggest-mistakes-sd-wan-security/1966852757?_mc=nl_x_nwcr_edt_aud_nwc_x_x-updates-20180830&cid=nl_x_nwcr_edt_aud_nwc_x_x-updates-20180830&elq_mid=86484&elq_cid=15295393
@roozbeh_learning 👈🏼
۵ نکته مهم در خصوص امنیت این فناوری را ببینیم
https://www.networkcomputing.com/network-security/5-biggest-mistakes-sd-wan-security/1966852757?_mc=nl_x_nwcr_edt_aud_nwc_x_x-updates-20180830&cid=nl_x_nwcr_edt_aud_nwc_x_x-updates-20180830&elq_mid=86484&elq_cid=15295393
Network Computing
The 5 Biggest Mistakes in SD-WAN Security
Simply committing to SD-WAN security isn't enough. It's also necessary to create defenses the right way and avoid some common mistakes.
Forwarded from آکادمی آموزش روزبه 📚
Please open Telegram to view this post
VIEW IN TELEGRAM
🔴موج سواری رانتی برخی از SIEM هابومی دربازار ، سکوت نهادهای نظارتی ، در خطر قرار گرفتن امنیت سازمانها و کشور
تولید محصولات بومی و سپس اجبار سازمانها بر استفاده از آنها، مبنایی داشته است که در نهایت ، آن مبنا و هدف میبایستی حاصل شود و سایر اهداف مثلا اشتغال زایی ، فرع قضیه اند و هنگامی که اصل موضوع که حفاظت از کشور بوده حاصل نشود فرع نیز به کنار باید برود.
امروزه روز ، بنا به تجربه در چندین سازمان و اطلاع واثق از دوستان و ... اعلام میدارم SOC های مبتنی بر SIEM های بومی کارا نشده اند و اصولا خروجی خاصی که بتوان به اتکای آن دل خوشی نسبت به امنیت سازمانها و کشور داشت وجود ندارد .
مرکز عملیات امنیت ترکیبی از انسان ، ماشین و فرآیند است . در حال حاضر بحث فرایند و انسان را بررسی نمیکنم چراکه در پستهای قبل به ضرورتِ کیفیت در آنها اشاره و یکی از دلایلی که SOC های کشور خروجی ندارند نقص در این دوعامل شمرده شد .
اما این بار انگشت اتهام را بر SIEM های بومی نشانه میروم . همانهایی که با پشتوانه حمایتهای مالی و معنوی و بخشنامه ها ، بازار خود را باز کردند و محصولات خود را فروخته اند . برخی از این SIEM ها از ابتدایی ترین توانمندی SIEM یا حتی مدیریت لاگ ، بی بهره اند درحالیکه چندین سال فرصتی خوب برای توسعه ناتوانی ها داشته اند .
در این بین، از سوی دیگر، نظارتی بر خدمات رسانی شرکتهای ارایه دهنده SIEM ها نیست و اصولا تعریفی از نحوه ارتقای کیفیت آنها نیز انجام نشده است لذا ، سازمانها و به طبع آن امنیت و مسوولان امنیت آن ها مهجور مانده اند .
آن سازمانی که کشور را مجبور به استفاده از SIEM بومی کرده است حتما دلایل متینی داشته است لیکن بایستی با پایش مداوم خود، مانع از توقف بهسازی این محصولات شود .
عملا برخی از این SIEM ها، علی رغم نارضایتی مستدل مشتری، جدیدا با کمک بر یک یا چند رانت ، در سازمانی که جاخوش کرده اند خود را نگاه میدارند و دریغ از برآوردن خواست مشتری و دریغ از ارتقای کیفیت .
برای مثال اصولا راه اندازی چرخه مدیریت آسیب پذیری، یکی از ملزومات یک SIEM است . حال کدام تولید کننده SIEM بومی به خود زحمت داده که این چرخه را کامل پیاده سازی کند ؟
لذا با پیاده نشدن این چرخه ، با توجه به اینکه این محصولات در کشور بسیار استفاده شده اند ما با تهدید دیگری روبرو شده ایم و با ریسکی از نوع ریسکهای ثانویه مواجهیم .
* از این مثالِ عام استفاده شد تا SIEM خاصی مد نظر انتقاد در این نوشتار تلقی نگردد.
✒️روزبه نوروزی
مشاور ارشد طراحی و پیاده سازی SOC
معمار امنیت سیستم های اطلاعاتی
@roozbeh_learning 👈🏼
تولید محصولات بومی و سپس اجبار سازمانها بر استفاده از آنها، مبنایی داشته است که در نهایت ، آن مبنا و هدف میبایستی حاصل شود و سایر اهداف مثلا اشتغال زایی ، فرع قضیه اند و هنگامی که اصل موضوع که حفاظت از کشور بوده حاصل نشود فرع نیز به کنار باید برود.
امروزه روز ، بنا به تجربه در چندین سازمان و اطلاع واثق از دوستان و ... اعلام میدارم SOC های مبتنی بر SIEM های بومی کارا نشده اند و اصولا خروجی خاصی که بتوان به اتکای آن دل خوشی نسبت به امنیت سازمانها و کشور داشت وجود ندارد .
مرکز عملیات امنیت ترکیبی از انسان ، ماشین و فرآیند است . در حال حاضر بحث فرایند و انسان را بررسی نمیکنم چراکه در پستهای قبل به ضرورتِ کیفیت در آنها اشاره و یکی از دلایلی که SOC های کشور خروجی ندارند نقص در این دوعامل شمرده شد .
اما این بار انگشت اتهام را بر SIEM های بومی نشانه میروم . همانهایی که با پشتوانه حمایتهای مالی و معنوی و بخشنامه ها ، بازار خود را باز کردند و محصولات خود را فروخته اند . برخی از این SIEM ها از ابتدایی ترین توانمندی SIEM یا حتی مدیریت لاگ ، بی بهره اند درحالیکه چندین سال فرصتی خوب برای توسعه ناتوانی ها داشته اند .
در این بین، از سوی دیگر، نظارتی بر خدمات رسانی شرکتهای ارایه دهنده SIEM ها نیست و اصولا تعریفی از نحوه ارتقای کیفیت آنها نیز انجام نشده است لذا ، سازمانها و به طبع آن امنیت و مسوولان امنیت آن ها مهجور مانده اند .
آن سازمانی که کشور را مجبور به استفاده از SIEM بومی کرده است حتما دلایل متینی داشته است لیکن بایستی با پایش مداوم خود، مانع از توقف بهسازی این محصولات شود .
عملا برخی از این SIEM ها، علی رغم نارضایتی مستدل مشتری، جدیدا با کمک بر یک یا چند رانت ، در سازمانی که جاخوش کرده اند خود را نگاه میدارند و دریغ از برآوردن خواست مشتری و دریغ از ارتقای کیفیت .
برای مثال اصولا راه اندازی چرخه مدیریت آسیب پذیری، یکی از ملزومات یک SIEM است . حال کدام تولید کننده SIEM بومی به خود زحمت داده که این چرخه را کامل پیاده سازی کند ؟
لذا با پیاده نشدن این چرخه ، با توجه به اینکه این محصولات در کشور بسیار استفاده شده اند ما با تهدید دیگری روبرو شده ایم و با ریسکی از نوع ریسکهای ثانویه مواجهیم .
* از این مثالِ عام استفاده شد تا SIEM خاصی مد نظر انتقاد در این نوشتار تلقی نگردد.
✒️روزبه نوروزی
مشاور ارشد طراحی و پیاده سازی SOC
معمار امنیت سیستم های اطلاعاتی
@roozbeh_learning 👈🏼
مقاله امشب برای مطالعه قبل از خواب :
چطور روشهای یادگیری ماشینی برای کشف بد افزار ها، دور میخورند ؟
@roozbeh_learning 👈🏼
https://www.peerlyst.com/posts/how-to-bypass-machine-learning-malware-detectors-with-generative-adversarial-networks-chiheb-chebbi?utm_campaign=peerlyst_shared_post&utm_content=peerlyst_post&utm_medium=social&utm_source=linkedin
چطور روشهای یادگیری ماشینی برای کشف بد افزار ها، دور میخورند ؟
@roozbeh_learning 👈🏼
https://www.peerlyst.com/posts/how-to-bypass-machine-learning-malware-detectors-with-generative-adversarial-networks-chiheb-chebbi?utm_campaign=peerlyst_shared_post&utm_content=peerlyst_post&utm_medium=social&utm_source=linkedin
Peerlyst
How to bypass Machine Learning Malware Detectors with Generative adversarial Networks
How to bypass Machine Learning Malware Detectors withGenerative adversarial Networks
Abstract
Hi Peerlysters! Threats are growing problems for people and organizations across the globe. A good understanding of malware analysis and machine learning
Abstract
Hi Peerlysters! Threats are growing problems for people and organizations across the globe. A good understanding of malware analysis and machine learning