Information Technology Broadcasting - اطلاع‌رسانی فناوری اطلاعات
408 subscribers
13.9K photos
41 videos
505 files
489 links
Information Technology, Cloud computing, Digital transformation, IoT, Edge computing, IT governance, Fog computing, IT security, IT regulation, IT trends, Programming، Big data, Monitoring, Databases, Api, Service
Download Telegram
Forwarded from Big_data
شرکتهای با تکنولوژی بالا از زیرساخت داده کلان برای تحلیل logهای برنامه ها برای بهبود خطایابی و کاهش حفره های امنیتی و اجرای نگهداری پیشگیرانه استفاده می کنند.
Forwarded from Big_data
از تحلیل محتویات رسانه اجتماعی برای دستیابی به تمایل مشتریان و بهبود محصولات،سرویسها و فعل و انفعالات مشتریان استفاده می گردد.
Forwarded from Mohammad Zebardast
رخنه‌گر،هکر(hacker)
رخنه گر یا هکر در دنیای امنیت رایانه کسی است که آسیب پذیری ها ی سیستم های رایانه ای یا شبکه های رایانه ای را شناسایی می کند و سپس به سیستم ها نفوذ می کند. به عبارتی رخنه‌گران، متخصصان امنیت رایانه ای هستند که توانایی نفوذ و کنترل سیستم‌های رایانه‌ای را برای اهداف‌ گوناگون دارند.
@informationsec

Types of Hackers

انواع هکرها

Script Kiddies These hackers have limited or no training and know how to use only basic techniques or tools. Even then they may not understand any or all of what they are doing.

بچه اسکریپتی
این هکرها یا هیچ آموزشی ندیده اند یا دانش محدودی دارند و فقط می دانند که چگونه از تکنیکها و ابزارهای پایه استفاده کنند. حتی ممکن است ندانند که چه کاری را انجام می دهند.

White-Hat Hackers These hackers think like the attacking party but work for the good guys. They are typically characterized by having what is commonly considered to be a code of ethics that says essentially they will cause no harm. This group is also known as ethical hackers or pen testers.

هکرهای کلاه‌سفید
هکرهای کلاه سفید مانند مهاجمین فکر می کنند اما برای افراد خوب کار می کنند. این هکرها با ویژگی اصلی اینکه هیچ آسیبی به سیستم ها نمی زنند شناسایی می شوند. این گروه با عنوان هکرهای قانون گرا یا pen tester ها نیز شناسایی می شوند.

Gray-Hat Hackers These hackers straddle the line between good and bad and have decided to reform and become the good side. Once they are reformed they still might not be fully trusted.

هکرهای کلاه‌خاکستری
این هکرها بین خوبها و بدها ایستاده اند و تغییر کردند و تبدیل به خوب ها شدند. هرچند که آنها تغییر کرده اند ولی ممکن است کاملا قابل اعتماد نباشند و هر لحظه دوباره به سمت بدها متمایل شوند.

Black-Hat Hackers These hackers are the bad guys that operate on the opposite side of the law. They may or may not have an agenda. In most cases, black-hat hacking and outright criminal activity are not too far removed from each other.


هکرهای کلاه سیاه
این هکرها مصداق آدمهای بد هستند که بر خلاف قانون رفتار می کنند. تخریب سیستم ها،سایت‌ها و یا سرقت اطلاعات را انجام می دهند و ازینرو طبق قوانین جرایم رایانه‌ای مجرم محسوب می شوند.

Suicide Hackers These hackers try to knock out a target to prove a point. They are not stealthy, because they are not worried about getting caught or doing prison time.

هکرهای انتحاری
این هکرها برای اثبات یک موضوع یا مسأله، تلاش می کنند هدف را تخریب کنند. آنها به صورت نامحسوس عمل نمی کنند و باکی از دستگیری یا زندانی شدن ندارند.


#آموزش_CEH_بخش_اول
Forwarded from Information security
قصد دارم اصطلاحاتی که شاید زیاد شنیده اید اما هنوز هم به درستی نمیدونید به چه معنا هستند رو براتون معرفی کنم …
آموزش با کهکشان تکنولوژی
اصطلاحاتی مانند Sql-Injection , Xss , DDos و …
کلماتی که شاید از افراد مختلف , معنی های مختلفی داشته باشد اما در این پست به زبان کاملا ساده قصد معرفی آنها رو دارم:
SQL Injection :
در این روش فرد هکر با تغییرات در کوئری هایی دیتابیس , اطلاعات دلخواه خود را دریافت و یا خرابکاری در دیتابیس را انجام می دهد .
XSS :
در این روش فرد هکر یک قطعه کد مخرب Client Side ( اجرا شونده سمت کاربر مثل Java Script ) را در کدنویسی سایت شما تزریق میکند و سپس کاربران با باز کردن صفحات سایت شما , به صورت مخفی و ناخودآگاه این کد ها را اجرا میکنند .
اکثرا این نوع کد ها میتواند Cookie و Session ( اطلاعات شخصی از جمله نام کاربری , رمز عبور و دیگر اطلاعات ) های کاربران را دزدیده و فرد هکر از این طریق وارد پنل کاربری آنها شود .
XSRF :
در این روش فرد هکر یک دستور مخرب را برای یک وب سایتی که شما در آن عضویت دارید میسازد و به طرق مختلف در اختیار شما قرار میدهد تا شما بر روی آن کلیک کنید و یا آن را اجرا کنید. حال شما انتظار بازشدن یک صفحه را دارید , ولی بی خبر از اینکه , لینکی که فرد هکر به شما داده دارای دستورات مخرب میباشد و با اجرای آن توسط شما به صورت ناخودآگاه , عملیات خرابکارانه در وب سایت انجام میشود .
این نوع نفوذ بیشتر برای کاربران عضو شده در وب سایت انجام میشود که طبیعتا دارای اختیارات بیشتری نسبت به کاربران مهمان هستند .
DDOS :
مخفف کلمه Distributed Denial of Service میباشد که در این روش فرد هکر در یک زمان بسیار کم , تعداد دستورات زیادی را به وب سایت میفرستد تا به سرعت از پهنای باند و دیگر منابع سرور شما استفاده کند و سبب کندی و در نهایت از کار افتادن سرور شما شود .
Header Injection :
این نوع حمله بیشتر در وب سایت هایی انجام میشود که دارای فرم های تماس هستند . به این صورت که فرد هکر از Header های تابع mail (‌در صورت عدم وجود امنیت بالا در برنامه نویسی طراح سایت ) سوء استفاده کرده و با تغییراتی ایمیل دلخواه خود را به هر آدرس ایمیلی که دوست دارد از طرف سایت شما ارسال میکند . قطعا این کار میتواند مشکلاتی را برای مدیر وب سایت , از جمله کلاهبرداری به اسم سایت و … را در بر داشته باشد .
Forwarded from Data Science
از لحاظ تئوری یک گرم DNA قادر به نگهداری ۴۵۵ اگزابایت اطلاعات درون خود است. این عدد از حجم کل داده‌های دیجیتال موجود در دنیا با اختلاف فاحشی بیشتر است. حتی اگر به دلیل وجود ناکارآمدی‌های موجود و نیاز مبرم برای بررسی چند باره‌ی خطاها، به ۱ درصد از این ظرفیت نظری یعنی ۴.۵ اگزابایت به ازای هر گرم یا ۴.۵ میلیون ترابایت به ازای هر گرم دست یابیم، باز هم عدد به دست آمده بسیار قابل توجه خواهد بود.

اما از طرف دیگر DNA عمری بسیار طولانی دارد، البته این مورد کمی با شناخت ما از آن در تناقض است چرا که DNA در حقیقت بسیار ظریف بوده و دوام بسیار پایینی دارد بطوری که باید آن را در محیط بسیار خاصی نگهداری کرد اما این ماده از پایداری بسیار بالایی برخوردار است، به این مفهوم که اگر از آن در شرایط مناسبی نگهداری شود تا میلیون‌ها سال بدون عیب و نقص عمر خواهد کرد. فسیل‌های به جا مانده از استخوان‌های موجودات صدها هزار سال پیش، حاوی نمونه‌هایی سالم از DNA هستند. بنابراین دور از ذهن نیست که دانشمندان نیز در آزمایشگاهی بسیار مجهز خود قادر به نگهداری از DNA باشند.
Forwarded from Morteza Javan
ویژه نامه رصد فناوری اطلاعات - شماره 5 منتشر شد:
http://press.occc.ir
Forwarded from Morteza Javan
لینک دریافت مستقیم ویژه نامه رصد شماره 5
http://link.occc.ir/rasad005
Forwarded from Hadi
سلام به همه....امروز متوجه شدم گارتنر 10 تکنولوژی استراتژیک رو برای سال 2016 اعلام کرد...امیدوارم مفید باشه این اطلاع رسانی و برنامه ریزی های خوبی انجام شه برای کسانی که علاقه مند به موضوعات جدید هستن.....
Forwarded from Hadi
اینم توضیح اصلی از سایت گارتنر :