Forwarded from Big_data
شرکتها بوسیله تحلیل داده کلان که دیدگاه ترکیبی از داده های ساخت یافته و غیرساخت یافته مشتریان ارائه می کند به بینش قابل توجهی دست می یابند.آنها افزایش رضایت مشتریان،وفاداری و سود را مشاهده می نمایند.
Forwarded from Big_data
برای مثال:
شرکتهای انرژی داده مصرف ثبت شده توسط اندازه گیرهای هوشمند را بطور بلادرنگ مشاهده و ترکیب می کنند تا سرویسهای بهتری برای مشتریان فراهم سازند و زمان Uptime را بهبود بخشند.
شرکتهای انرژی داده مصرف ثبت شده توسط اندازه گیرهای هوشمند را بطور بلادرنگ مشاهده و ترکیب می کنند تا سرویسهای بهتری برای مشتریان فراهم سازند و زمان Uptime را بهبود بخشند.
Forwarded from Big_data
سایتهای وب و کانالهای تلویزیونی قادر خواهند بود تا استراتژیهای تبلیغاتی خود را بر پایه جمعیت خانگی مشاهده کنندگان و الگوهای مشاهده برنامه قرار دهند.
Forwarded from Big_data
سیستمهای تشخیص تقلب قادر به تحلیل رفتارها و فعالیتهای مرتبط در مجموعه داده های چندگانه از تحلیل رسانه اجتماعی می باشند.
Forwarded from Big_data
شرکتهای با تکنولوژی بالا از زیرساخت داده کلان برای تحلیل logهای برنامه ها برای بهبود خطایابی و کاهش حفره های امنیتی و اجرای نگهداری پیشگیرانه استفاده می کنند.
Forwarded from Big_data
از تحلیل محتویات رسانه اجتماعی برای دستیابی به تمایل مشتریان و بهبود محصولات،سرویسها و فعل و انفعالات مشتریان استفاده می گردد.
Forwarded from Mohammad Zebardast
رخنهگر،هکر(hacker)
رخنه گر یا هکر در دنیای امنیت رایانه کسی است که آسیب پذیری ها ی سیستم های رایانه ای یا شبکه های رایانه ای را شناسایی می کند و سپس به سیستم ها نفوذ می کند. به عبارتی رخنهگران، متخصصان امنیت رایانه ای هستند که توانایی نفوذ و کنترل سیستمهای رایانهای را برای اهداف گوناگون دارند.
@informationsec
Types of Hackers
انواع هکرها
Script Kiddies These hackers have limited or no training and know how to use only basic techniques or tools. Even then they may not understand any or all of what they are doing.
بچه اسکریپتی
این هکرها یا هیچ آموزشی ندیده اند یا دانش محدودی دارند و فقط می دانند که چگونه از تکنیکها و ابزارهای پایه استفاده کنند. حتی ممکن است ندانند که چه کاری را انجام می دهند.
White-Hat Hackers These hackers think like the attacking party but work for the good guys. They are typically characterized by having what is commonly considered to be a code of ethics that says essentially they will cause no harm. This group is also known as ethical hackers or pen testers.
هکرهای کلاهسفید
هکرهای کلاه سفید مانند مهاجمین فکر می کنند اما برای افراد خوب کار می کنند. این هکرها با ویژگی اصلی اینکه هیچ آسیبی به سیستم ها نمی زنند شناسایی می شوند. این گروه با عنوان هکرهای قانون گرا یا pen tester ها نیز شناسایی می شوند.
Gray-Hat Hackers These hackers straddle the line between good and bad and have decided to reform and become the good side. Once they are reformed they still might not be fully trusted.
هکرهای کلاهخاکستری
این هکرها بین خوبها و بدها ایستاده اند و تغییر کردند و تبدیل به خوب ها شدند. هرچند که آنها تغییر کرده اند ولی ممکن است کاملا قابل اعتماد نباشند و هر لحظه دوباره به سمت بدها متمایل شوند.
Black-Hat Hackers These hackers are the bad guys that operate on the opposite side of the law. They may or may not have an agenda. In most cases, black-hat hacking and outright criminal activity are not too far removed from each other.
هکرهای کلاه سیاه
این هکرها مصداق آدمهای بد هستند که بر خلاف قانون رفتار می کنند. تخریب سیستم ها،سایتها و یا سرقت اطلاعات را انجام می دهند و ازینرو طبق قوانین جرایم رایانهای مجرم محسوب می شوند.
Suicide Hackers These hackers try to knock out a target to prove a point. They are not stealthy, because they are not worried about getting caught or doing prison time.
هکرهای انتحاری
این هکرها برای اثبات یک موضوع یا مسأله، تلاش می کنند هدف را تخریب کنند. آنها به صورت نامحسوس عمل نمی کنند و باکی از دستگیری یا زندانی شدن ندارند.
#آموزش_CEH_بخش_اول
رخنه گر یا هکر در دنیای امنیت رایانه کسی است که آسیب پذیری ها ی سیستم های رایانه ای یا شبکه های رایانه ای را شناسایی می کند و سپس به سیستم ها نفوذ می کند. به عبارتی رخنهگران، متخصصان امنیت رایانه ای هستند که توانایی نفوذ و کنترل سیستمهای رایانهای را برای اهداف گوناگون دارند.
@informationsec
Types of Hackers
انواع هکرها
Script Kiddies These hackers have limited or no training and know how to use only basic techniques or tools. Even then they may not understand any or all of what they are doing.
بچه اسکریپتی
این هکرها یا هیچ آموزشی ندیده اند یا دانش محدودی دارند و فقط می دانند که چگونه از تکنیکها و ابزارهای پایه استفاده کنند. حتی ممکن است ندانند که چه کاری را انجام می دهند.
White-Hat Hackers These hackers think like the attacking party but work for the good guys. They are typically characterized by having what is commonly considered to be a code of ethics that says essentially they will cause no harm. This group is also known as ethical hackers or pen testers.
هکرهای کلاهسفید
هکرهای کلاه سفید مانند مهاجمین فکر می کنند اما برای افراد خوب کار می کنند. این هکرها با ویژگی اصلی اینکه هیچ آسیبی به سیستم ها نمی زنند شناسایی می شوند. این گروه با عنوان هکرهای قانون گرا یا pen tester ها نیز شناسایی می شوند.
Gray-Hat Hackers These hackers straddle the line between good and bad and have decided to reform and become the good side. Once they are reformed they still might not be fully trusted.
هکرهای کلاهخاکستری
این هکرها بین خوبها و بدها ایستاده اند و تغییر کردند و تبدیل به خوب ها شدند. هرچند که آنها تغییر کرده اند ولی ممکن است کاملا قابل اعتماد نباشند و هر لحظه دوباره به سمت بدها متمایل شوند.
Black-Hat Hackers These hackers are the bad guys that operate on the opposite side of the law. They may or may not have an agenda. In most cases, black-hat hacking and outright criminal activity are not too far removed from each other.
هکرهای کلاه سیاه
این هکرها مصداق آدمهای بد هستند که بر خلاف قانون رفتار می کنند. تخریب سیستم ها،سایتها و یا سرقت اطلاعات را انجام می دهند و ازینرو طبق قوانین جرایم رایانهای مجرم محسوب می شوند.
Suicide Hackers These hackers try to knock out a target to prove a point. They are not stealthy, because they are not worried about getting caught or doing prison time.
هکرهای انتحاری
این هکرها برای اثبات یک موضوع یا مسأله، تلاش می کنند هدف را تخریب کنند. آنها به صورت نامحسوس عمل نمی کنند و باکی از دستگیری یا زندانی شدن ندارند.
#آموزش_CEH_بخش_اول
Forwarded from Information security
قصد دارم اصطلاحاتی که شاید زیاد شنیده اید اما هنوز هم به درستی نمیدونید به چه معنا هستند رو براتون معرفی کنم …
آموزش با کهکشان تکنولوژی
اصطلاحاتی مانند Sql-Injection , Xss , DDos و …
کلماتی که شاید از افراد مختلف , معنی های مختلفی داشته باشد اما در این پست به زبان کاملا ساده قصد معرفی آنها رو دارم:
SQL Injection :
در این روش فرد هکر با تغییرات در کوئری هایی دیتابیس , اطلاعات دلخواه خود را دریافت و یا خرابکاری در دیتابیس را انجام می دهد .
XSS :
در این روش فرد هکر یک قطعه کد مخرب Client Side ( اجرا شونده سمت کاربر مثل Java Script ) را در کدنویسی سایت شما تزریق میکند و سپس کاربران با باز کردن صفحات سایت شما , به صورت مخفی و ناخودآگاه این کد ها را اجرا میکنند .
اکثرا این نوع کد ها میتواند Cookie و Session ( اطلاعات شخصی از جمله نام کاربری , رمز عبور و دیگر اطلاعات ) های کاربران را دزدیده و فرد هکر از این طریق وارد پنل کاربری آنها شود .
XSRF :
در این روش فرد هکر یک دستور مخرب را برای یک وب سایتی که شما در آن عضویت دارید میسازد و به طرق مختلف در اختیار شما قرار میدهد تا شما بر روی آن کلیک کنید و یا آن را اجرا کنید. حال شما انتظار بازشدن یک صفحه را دارید , ولی بی خبر از اینکه , لینکی که فرد هکر به شما داده دارای دستورات مخرب میباشد و با اجرای آن توسط شما به صورت ناخودآگاه , عملیات خرابکارانه در وب سایت انجام میشود .
این نوع نفوذ بیشتر برای کاربران عضو شده در وب سایت انجام میشود که طبیعتا دارای اختیارات بیشتری نسبت به کاربران مهمان هستند .
DDOS :
مخفف کلمه Distributed Denial of Service میباشد که در این روش فرد هکر در یک زمان بسیار کم , تعداد دستورات زیادی را به وب سایت میفرستد تا به سرعت از پهنای باند و دیگر منابع سرور شما استفاده کند و سبب کندی و در نهایت از کار افتادن سرور شما شود .
Header Injection :
این نوع حمله بیشتر در وب سایت هایی انجام میشود که دارای فرم های تماس هستند . به این صورت که فرد هکر از Header های تابع mail (در صورت عدم وجود امنیت بالا در برنامه نویسی طراح سایت ) سوء استفاده کرده و با تغییراتی ایمیل دلخواه خود را به هر آدرس ایمیلی که دوست دارد از طرف سایت شما ارسال میکند . قطعا این کار میتواند مشکلاتی را برای مدیر وب سایت , از جمله کلاهبرداری به اسم سایت و … را در بر داشته باشد .
آموزش با کهکشان تکنولوژی
اصطلاحاتی مانند Sql-Injection , Xss , DDos و …
کلماتی که شاید از افراد مختلف , معنی های مختلفی داشته باشد اما در این پست به زبان کاملا ساده قصد معرفی آنها رو دارم:
SQL Injection :
در این روش فرد هکر با تغییرات در کوئری هایی دیتابیس , اطلاعات دلخواه خود را دریافت و یا خرابکاری در دیتابیس را انجام می دهد .
XSS :
در این روش فرد هکر یک قطعه کد مخرب Client Side ( اجرا شونده سمت کاربر مثل Java Script ) را در کدنویسی سایت شما تزریق میکند و سپس کاربران با باز کردن صفحات سایت شما , به صورت مخفی و ناخودآگاه این کد ها را اجرا میکنند .
اکثرا این نوع کد ها میتواند Cookie و Session ( اطلاعات شخصی از جمله نام کاربری , رمز عبور و دیگر اطلاعات ) های کاربران را دزدیده و فرد هکر از این طریق وارد پنل کاربری آنها شود .
XSRF :
در این روش فرد هکر یک دستور مخرب را برای یک وب سایتی که شما در آن عضویت دارید میسازد و به طرق مختلف در اختیار شما قرار میدهد تا شما بر روی آن کلیک کنید و یا آن را اجرا کنید. حال شما انتظار بازشدن یک صفحه را دارید , ولی بی خبر از اینکه , لینکی که فرد هکر به شما داده دارای دستورات مخرب میباشد و با اجرای آن توسط شما به صورت ناخودآگاه , عملیات خرابکارانه در وب سایت انجام میشود .
این نوع نفوذ بیشتر برای کاربران عضو شده در وب سایت انجام میشود که طبیعتا دارای اختیارات بیشتری نسبت به کاربران مهمان هستند .
DDOS :
مخفف کلمه Distributed Denial of Service میباشد که در این روش فرد هکر در یک زمان بسیار کم , تعداد دستورات زیادی را به وب سایت میفرستد تا به سرعت از پهنای باند و دیگر منابع سرور شما استفاده کند و سبب کندی و در نهایت از کار افتادن سرور شما شود .
Header Injection :
این نوع حمله بیشتر در وب سایت هایی انجام میشود که دارای فرم های تماس هستند . به این صورت که فرد هکر از Header های تابع mail (در صورت عدم وجود امنیت بالا در برنامه نویسی طراح سایت ) سوء استفاده کرده و با تغییراتی ایمیل دلخواه خود را به هر آدرس ایمیلی که دوست دارد از طرف سایت شما ارسال میکند . قطعا این کار میتواند مشکلاتی را برای مدیر وب سایت , از جمله کلاهبرداری به اسم سایت و … را در بر داشته باشد .
Forwarded from Data Science
از لحاظ تئوری یک گرم DNA قادر به نگهداری ۴۵۵ اگزابایت اطلاعات درون خود است. این عدد از حجم کل دادههای دیجیتال موجود در دنیا با اختلاف فاحشی بیشتر است. حتی اگر به دلیل وجود ناکارآمدیهای موجود و نیاز مبرم برای بررسی چند بارهی خطاها، به ۱ درصد از این ظرفیت نظری یعنی ۴.۵ اگزابایت به ازای هر گرم یا ۴.۵ میلیون ترابایت به ازای هر گرم دست یابیم، باز هم عدد به دست آمده بسیار قابل توجه خواهد بود.
اما از طرف دیگر DNA عمری بسیار طولانی دارد، البته این مورد کمی با شناخت ما از آن در تناقض است چرا که DNA در حقیقت بسیار ظریف بوده و دوام بسیار پایینی دارد بطوری که باید آن را در محیط بسیار خاصی نگهداری کرد اما این ماده از پایداری بسیار بالایی برخوردار است، به این مفهوم که اگر از آن در شرایط مناسبی نگهداری شود تا میلیونها سال بدون عیب و نقص عمر خواهد کرد. فسیلهای به جا مانده از استخوانهای موجودات صدها هزار سال پیش، حاوی نمونههایی سالم از DNA هستند. بنابراین دور از ذهن نیست که دانشمندان نیز در آزمایشگاهی بسیار مجهز خود قادر به نگهداری از DNA باشند.
اما از طرف دیگر DNA عمری بسیار طولانی دارد، البته این مورد کمی با شناخت ما از آن در تناقض است چرا که DNA در حقیقت بسیار ظریف بوده و دوام بسیار پایینی دارد بطوری که باید آن را در محیط بسیار خاصی نگهداری کرد اما این ماده از پایداری بسیار بالایی برخوردار است، به این مفهوم که اگر از آن در شرایط مناسبی نگهداری شود تا میلیونها سال بدون عیب و نقص عمر خواهد کرد. فسیلهای به جا مانده از استخوانهای موجودات صدها هزار سال پیش، حاوی نمونههایی سالم از DNA هستند. بنابراین دور از ذهن نیست که دانشمندان نیز در آزمایشگاهی بسیار مجهز خود قادر به نگهداری از DNA باشند.
Forwarded from Hadi
سلام به همه....امروز متوجه شدم گارتنر 10 تکنولوژی استراتژیک رو برای سال 2016 اعلام کرد...امیدوارم مفید باشه این اطلاع رسانی و برنامه ریزی های خوبی انجام شه برای کسانی که علاقه مند به موضوعات جدید هستن.....
Forwarded from Hadi
اینم توضیح اصلی از سایت گارتنر :