Forwarded from آکادمی آموزش روزبه 📚
Please open Telegram to view this post
VIEW IN TELEGRAM
🔺 واکنش طنز بی قانون به توئیت ترامپ درباره بازگشت تحریم ها/ خیابانی:
WHY DAR IRAN KASI BARASH MOHEM, NO? 😄
@roozbeh_learning 👈🏼
زبان انگلیسی را خوب یاد بگیرید
WHY DAR IRAN KASI BARASH MOHEM, NO? 😄
@roozbeh_learning 👈🏼
زبان انگلیسی را خوب یاد بگیرید
📍📍📍📍سمینار آشنایی با رشته امنیت اطلاعات و گرایش های آن
نقشه راه موفقیت در این شغل در ایران و جهان ( بصورت حضوری) 📍📍📍📍
🥇با حضور اساتید برتر امنیت ایران🥇
🔆پرسش و پاسخ حضوری
و امکان مشاوره اختصاصی 🔆
ثبت نام
تلفن و واتس اپ
0990 285 72 89
💠رایگان
مکان ، حوالی مطهری قائم مقام
✅ دوشنبه ۲۱ آبان ساعت ۱۷:۳۰
@roozbeh_learning 👈🏼
🔰دوستان خود را خبر نمایید
🌐 www.roozbeh.academy
نقشه راه موفقیت در این شغل در ایران و جهان ( بصورت حضوری) 📍📍📍📍
🥇با حضور اساتید برتر امنیت ایران🥇
🔆پرسش و پاسخ حضوری
و امکان مشاوره اختصاصی 🔆
ثبت نام
تلفن و واتس اپ
0990 285 72 89
💠رایگان
مکان ، حوالی مطهری قائم مقام
✅ دوشنبه ۲۱ آبان ساعت ۱۷:۳۰
@roozbeh_learning 👈🏼
🔰دوستان خود را خبر نمایید
🌐 www.roozbeh.academy
This media is not supported in your browser
VIEW IN TELEGRAM
⚠️صحنه ناراحت کننده
ﭘﺪﺭﻡ ﻓﻘﻴﺮ ﺑﻮﺩ
ﭘﺪﺭ ﺑﺰﺭﮔﻢ ﻫﻢ
ﻣﻦ ﻓﺮﺯﻧﺪی ﻧﺪﺍﺭﻡ
ﺷﺎﯾﺪ
ﺷﺎﯾﺪ ﻓﻘﺮ ﺗﻤﺎﻡ ﺷﻮﺩ...
@roozbeh_learning 👈🏼
ﭘﺪﺭﻡ ﻓﻘﻴﺮ ﺑﻮﺩ
ﭘﺪﺭ ﺑﺰﺭﮔﻢ ﻫﻢ
ﻣﻦ ﻓﺮﺯﻧﺪی ﻧﺪﺍﺭﻡ
ﺷﺎﯾﺪ
ﺷﺎﯾﺪ ﻓﻘﺮ ﺗﻤﺎﻡ ﺷﻮﺩ...
@roozbeh_learning 👈🏼
Forwarded from IoT Report
کشف یک آسیبپذیری در جرثقیلهای ساختمانی متصل Telecrane که به مهاجم سایبری اجازه میدهد تا ارتباطات جرثقیل را قطع کند و کنترل تجهیزات را بدست گیرد.
با استفاده صنایع از ارتباطات میان اشیا و اینترنت برای افزایش بهرهوری، دقت و بهینهسازی عملیاتی، انواع بیشتری از اشیا به شبکه اینترنت اشیا (IoT) اضافه میشوند. در سری F۲۵ جرثقیلهای Telecrane از ارتباطات اینترنتی برای تغییر مکان جرثقیل استفاده شده است.
یک آسیبپذیری دور زدن احرازهویت از طریق دریافت رله با شناسه CVE-۲۰۱۸-۱۷۹۳۵ در مکانیزم انتقال بین دو بخش سخت افزاری کشف شده است. با سوء استفاده از این آسیبپذیری، یک مهاجم با دسترسی غیر مجاز میتواند به دستورها پاسخ دهد، دستورها را مشاهده، دستگاه را کنترل یا آن را متوقف کند.
منبع
@iotreport
با استفاده صنایع از ارتباطات میان اشیا و اینترنت برای افزایش بهرهوری، دقت و بهینهسازی عملیاتی، انواع بیشتری از اشیا به شبکه اینترنت اشیا (IoT) اضافه میشوند. در سری F۲۵ جرثقیلهای Telecrane از ارتباطات اینترنتی برای تغییر مکان جرثقیل استفاده شده است.
یک آسیبپذیری دور زدن احرازهویت از طریق دریافت رله با شناسه CVE-۲۰۱۸-۱۷۹۳۵ در مکانیزم انتقال بین دو بخش سخت افزاری کشف شده است. با سوء استفاده از این آسیبپذیری، یک مهاجم با دسترسی غیر مجاز میتواند به دستورها پاسخ دهد، دستورها را مشاهده، دستگاه را کنترل یا آن را متوقف کند.
منبع
@iotreport
همین الان انجامش بده
گاهی "بعدا" میشه "هرگز"
@roozbeh_learning 👈🏼
شاید الان وقت تغییر شغلت فرا رسیده
راه موثرِ انجام آن، آموزش است
گاهی "بعدا" میشه "هرگز"
@roozbeh_learning 👈🏼
شاید الان وقت تغییر شغلت فرا رسیده
راه موثرِ انجام آن، آموزش است
دلیل رخداد فاجعه بار شناسایی تعدادی نیروهای CIA در جهان توسط ایران مشخص شد:
Google dorks
در سال ۲۰۰۹ نیروهای سازمان CIA از یکسری سایتها برای ارتباطات خود استفاده میکردند و پایش اینها توسط ایران باعث شناسایی ۳۰ جاسوس شده است .
* باتشکر از آقای قادر احمدی
@roozbeh_learning 👈🏼
www.roozbeh.academy
https://securityaffairs.co/wordpress/77701/intelligence/cia-communications-dismantled.html
Google dorks
در سال ۲۰۰۹ نیروهای سازمان CIA از یکسری سایتها برای ارتباطات خود استفاده میکردند و پایش اینها توسط ایران باعث شناسایی ۳۰ جاسوس شده است .
* باتشکر از آقای قادر احمدی
@roozbeh_learning 👈🏼
www.roozbeh.academy
https://securityaffairs.co/wordpress/77701/intelligence/cia-communications-dismantled.html
Security Affairs
Google dorks were the root cause of a catastrophic compromise of CIA communication network
Google queries allowed Iran Government to dismantle the CIA communication network used by its agents and kill dozens of tens of spies
📍📍📍📍سمینار نقشه راه موفقیت در امنیت اطلاعات ایران و جهان 📍📍
🥇با حضور اساتید برتر امنیت ایران🥇
🔆پرسش و پاسخ حضوری
و امکان مشاوره اختصاصی 🔆
ثبت نام
تلفن و واتس اپ
0990 285 72 89
✅ دوشنبه ۲۱ آبان ساعت ۱۷:۳۰
@roozbeh_learning 👈🏼
🔰دوستان خود را خبر نمایید
🌐 www.roozbeh.academy
🥇با حضور اساتید برتر امنیت ایران🥇
🔆پرسش و پاسخ حضوری
و امکان مشاوره اختصاصی 🔆
ثبت نام
تلفن و واتس اپ
0990 285 72 89
✅ دوشنبه ۲۱ آبان ساعت ۱۷:۳۰
@roozbeh_learning 👈🏼
🔰دوستان خود را خبر نمایید
🌐 www.roozbeh.academy
🔻به سه چیز هرگز نمیرسید:
1-بستن دهان مردم
2-جبران همه شکستها
3-رسیدن به همه آرزوها
🔻سه چیز حتما به تو میرسد:
1-مرگ
2-نتیجه عملت
3-رزق و روزی
🌹پس خوب ِ خودتان باشید و
تلاش کنید بهتر شوید .
@roozbeh_learning 👈🏼
www.roozbeh.academy
1-بستن دهان مردم
2-جبران همه شکستها
3-رسیدن به همه آرزوها
🔻سه چیز حتما به تو میرسد:
1-مرگ
2-نتیجه عملت
3-رزق و روزی
🌹پس خوب ِ خودتان باشید و
تلاش کنید بهتر شوید .
@roozbeh_learning 👈🏼
www.roozbeh.academy
یکی کتابهایی که به دانشجویان در کلاسهای آکادمی روزبه داده میشود .
@roozbeh_learning 👈🏼
کیفیت آموزش
www.roozbeh.academy
@roozbeh_learning 👈🏼
کیفیت آموزش
www.roozbeh.academy
معرفی کتاب
آموزش فورتی گیت
از جناب مهندس ناظمی
انتشارات ناقوس
@roozbeh_learning 👈🏼
۶۰ صفحه اول کتاب را در زیر میبینید
آموزش فورتی گیت
از جناب مهندس ناظمی
انتشارات ناقوس
@roozbeh_learning 👈🏼
۶۰ صفحه اول کتاب را در زیر میبینید
Forwarded from Iran Open Source (IOS) (Green Apple)
Pages from fortigate-final-chap.pdf
2.8 MB
ادعای کربن بلک در خصوص پیچیدگی حملات امنیتی بخاطر اسپانسری دولتها در این خصوص.
و بررسی اهداف روسیه ، کره شمالی و ایران و چین از ابزارهای فضای سایبر در راستای مقاصد کشوری
* در این نوشتار ادعا شده است اهداف برنامه ریزی شده ایران در فضای سایبر بمانند اهداف ایشان در حوزه هسته ای است بطوریکه حتی اگر در بحث هسته ای توقفی ایجاد شد ، فضای سایبری را بعنوان ابزار توانمندی خود در جهان برگزینند .
@roozbeh_learning 👈🏼
www.roozbeh.academy
https://www.dclsearch.com/blog/2018/11/nation-states-sponsoring-increasingly-sophisticated-cyber-attacks
و بررسی اهداف روسیه ، کره شمالی و ایران و چین از ابزارهای فضای سایبر در راستای مقاصد کشوری
* در این نوشتار ادعا شده است اهداف برنامه ریزی شده ایران در فضای سایبر بمانند اهداف ایشان در حوزه هسته ای است بطوریکه حتی اگر در بحث هسته ای توقفی ایجاد شد ، فضای سایبری را بعنوان ابزار توانمندی خود در جهان برگزینند .
@roozbeh_learning 👈🏼
www.roozbeh.academy
https://www.dclsearch.com/blog/2018/11/nation-states-sponsoring-increasingly-sophisticated-cyber-attacks
Dclsearch
Nation states sponsoring increasingly sophisticated cyber attacks
Read about Nation states sponsoring increasingly sophisticated cyber attacks from DCL Cyber Security News
زیرساخت ارزیابی سایبری ، نسخه ۲
کاری از سازمان NCSCبریتانیا
* مرکز امنیت سایبری ملی : NCSC
@roozbeh_learning 👈🏼
www.roozbeh.academy
https://www.ncsc.gov.uk/blog-post/introducing-cyber-assessment-framework-v20
کاری از سازمان NCSCبریتانیا
* مرکز امنیت سایبری ملی : NCSC
@roozbeh_learning 👈🏼
www.roozbeh.academy
https://www.ncsc.gov.uk/blog-post/introducing-cyber-assessment-framework-v20
www.ncsc.gov.uk
Introducing the Cyber Assessment Framework v2.0
Behind the scenes look at the new version of the Cyber Assessment Framework.
Forwarded from آکادمی آموزش روزبه 📚
📍📍📍📍سمینار نقشه راه موفقیت در امنیت اطلاعات ایران و جهان 📍📍
🥇با حضور اساتید برتر امنیت ایران🥇
🔆پرسش و پاسخ حضوری
و امکان مشاوره اختصاصی 🔆
ثبت نام
تلفن و واتس اپ
0990 285 72 89
✅ دوشنبه ۲۱ آبان ساعت ۱۷:۳۰
@roozbeh_learning 👈🏼
🔰دوستان خود را خبر نمایید
🌐 www.roozbeh.academy
🥇با حضور اساتید برتر امنیت ایران🥇
🔆پرسش و پاسخ حضوری
و امکان مشاوره اختصاصی 🔆
ثبت نام
تلفن و واتس اپ
0990 285 72 89
✅ دوشنبه ۲۱ آبان ساعت ۱۷:۳۰
@roozbeh_learning 👈🏼
🔰دوستان خود را خبر نمایید
🌐 www.roozbeh.academy
وقتی پیاده سازی نادرست ، یک تئوری اصیل و قوی را سست میکند . لذا مدیریت پیاده سازی طرح ها ، اصلی مهم در امنیت اطلاعات است .
وجود خطا( اشتباه) در پیاده سازی رمزنگاری ، دیسک های SSD که بصورت خودکار رمزنگاری انجام میدهند را آسیب پذیر کرده است .
مدلهای این دیسک ها را در مقاله زیر ببینید
@roozbeh_learning 👈🏼
www.roozbeh.academy
https://thehackernews.com/2018/11/self-encrypting-ssd-hacking.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TheHackersNews+%28The+Hackers+News+-+Security+Blog%29&m=1
وجود خطا( اشتباه) در پیاده سازی رمزنگاری ، دیسک های SSD که بصورت خودکار رمزنگاری انجام میدهند را آسیب پذیر کرده است .
مدلهای این دیسک ها را در مقاله زیر ببینید
@roozbeh_learning 👈🏼
www.roozbeh.academy
https://thehackernews.com/2018/11/self-encrypting-ssd-hacking.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TheHackersNews+%28The+Hackers+News+-+Security+Blog%29&m=1
The Hacker News
Flaws in Popular Self-Encrypting SSDs Let Attackers Decrypt Data
Security Vulnerabilities Found In Popular Self-Encrypting Solid State Drives (SSDs) Let Hackers Bypass Hardware Encryption and Decrypt Data
نیاز به قوانین دقیق تر در حوزه اطلاعات با توجه به رسوایی کمبریج انالایتیکا
( ماجرای سوء استفاده از شبکه های اجتماعی و تاثیر بر انتخابات )
گزارش کمیسر اطلاعات ، الیزابت بنهام
@roozbeh_learning 👈🏼
www.roozbeh.academy
https://ico.org.uk/about-the-ico/news-and-events/news-and-blogs/2018/11/ico-s-investigation-into-the-use-of-data-analytics-in-political-campaigns/
( ماجرای سوء استفاده از شبکه های اجتماعی و تاثیر بر انتخابات )
گزارش کمیسر اطلاعات ، الیزابت بنهام
@roozbeh_learning 👈🏼
www.roozbeh.academy
https://ico.org.uk/about-the-ico/news-and-events/news-and-blogs/2018/11/ico-s-investigation-into-the-use-of-data-analytics-in-political-campaigns/
ico.org.uk
Blog: Information Commissioner’s report brings the ICO’s investigation into the use of data analytics in political campaigns up…
When we launched our investigation into the use of data analytics for political purposes in May 2017, we had little idea of what was to come.
Forwarded from آکادمی آموزش روزبه 📚
Please open Telegram to view this post
VIEW IN TELEGRAM