کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
متهم شدن ایران به حمله سایبری

شرکت تحقیقات سایبری آمریکایی Resecurity معتقد است ایران در ورای حمله سایبری چندی پیش به پارلمان استرالیا قرار دارد.

این مطلب را چارلز یو، رئیس Resecurity در مصاحبه با روزنامه وال استریت ژورنال اعلام کرد.
به عقیده وی، روش این حمله سایبری و تاسیسات مورد حمله حاکی از انجام آن توسط یک سازمان دولتی مرتبط با انستیتوی "مبنا" است
چارلز یو خاطرنشان کرد که شرکت تحت رهبری وی مدت هفت سال است که مراقب حملات سایبری ایرانیان است اما هیچ سندی حاکی از دخالت ایرانیان در این حملات ارائه نداد.
یادآور می شود روز دوشنبه اسکات موریسون، نخست وزیر استرالیا اعلام کرد روز 8 فوریه پایگاه های اطلاعاتی سه حزب سیاسی این کشور در حمله سایبری به پارلمان استرالیا صدمه دیده است.
سال گذشته وزارت خزانه داری امریکا تحریم هایی را علیه انستیتوی"مبنا" ، مستقر در ایران و ده شهروند این کشور اعمال کرد چون آنها به عقیده واشنگتن در حملات سایبری و دیگر فعالیت های مضر در فضای مجازی دست دارند.
https://www.wsj.com/articles/iran-blamed-for-cyberattack-on-australias-parliament-11550736796
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
بلاگری بعد از اینکه درخواست کاربران را اجرا کرد، فوت شد

یک بلاگر چینی به نام چو هر چیزی را که کاربرانش به او دستور دادند نوشید و سپس مرد.

به گزارش ساوت چاینا مورنینگ پست، چو، 29 ساله از چین با استفاده از سایت درآمد کسب می کرد. کاربران و مشترکین به او پول می دادند برای اینکه او نوشیدنی هایی که آنها می گویند را بنوشد. این نوشیدنی ها عمدتا مشروبات الکلی بود، حتی از او خواسته شده بود که روغن نباتی را نیز بنوشد. او هر روز از این کار حدود 80 دلار کسب درآمد می کرد.

پس از سه ماه از نوشیدن و اجرای درخواست کاربران و مشترکانش وی از آنها خواست به دلیل مشکلات سلامتی و جسمانی که برایش پیش آمده دیگر مجبورش نکنند بنوشد.

به گفته دوست چو، مشترکین بدون توجه به شرایط وخیم حال وی دوباره درخواست کردند که وی جلو چشم آنها بنوشد.

در آخرین اجرا بعد از اینکه او درخواست مشترکین را اجرا کرد، در هنگام برگشت در تاکسی حالش خراب شد و در بیمارستان درگذشت.
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
خطر از کارافتادن اینترنت بر اثر حملات هکرهای مرتبط با ایران

عناصر کلیدی زیرساخت اینترنت در معرض خطر حملات سایبری از سوی هکرهای مرتبط با ایران قرار دارند.
به گزارش خبرگزاری آسوشیتدپرس و خبرگزاری فرانسه ، دیوید کنراد، یکی ازمسئولان ICANN، شرکت آمریکایی مدیریت واگذاری نام‌های دامنه و آدرس‌های پروتکل اینترنت از خطر حملات سایبری از سوی هکرها سخن گفته و بن رید ، کارشناس شرکت امریکایی امنیت رایانه ای FireEye اعلام کرد این شرکت شواهدی حاکی از دست داشتن ایران در این حملات در دست دارد.
دیوید کنراد خاطرنشان ساخت هدف هکرها بر خلاف حملات سابق آنها در سال 2017 ، خود زیر ساخت اینترنت و سیستم های رایانه ای مورد استفاده برای کسب اطلاعات درباره دامنه های اینترنتی
است و این مطلب نگرانی روزافزونی را در بین کارشناسان بر می انگیزد.
روز پنج شنبه بیانیه ای در وبسایت ICANN منتشر شد که درآن از افزایش فعالیت بد افزارها برای مبارزه با زیر ساخت DNS (سیستم اسامی دامنه های اینترنتی) و ضرورت مقابله با این حملات صحبت می شود.
سازمان ICANN در سال 1998 به عنوان سازمان غیرانتفاعی تاسیس شد و به تامین کار با ثبات و بی خطر برای شبکه جهانی اینترنت اشتغال دارد.
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
🚨آسیب‌پذیری 19 ساله‌ی WinRAR

وصله‌ی جدیدی برای رفع یک آسیب‌پذیری اجرای کد 19 ساله در WinRAR منتشر شده است.

این آسیب‌پذیری 500 میلیون کاربر ابزار فشرده‌سازی WinRAR را تحت تاثیر قرار می‌دهد.

این آسیب‌پذیری که با شناسه‌ی CVE-2018-20250 ردیابی می‌شود، به مهاجمان امکان گرفتن کنترل سیستم هدف را می‌دهد. این کار با فریب قربانیان به بازکردن یک آرشیو دست‌ساز مخرب انجام می‌شود.

توصیه می‌کنیم وصله‌ها را هرچه زودتر نصب کنید.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
🚨🚨آسیب پذیری روترهای میکروتیک با شناسه CVE-2019-3924

آسیب‌پذیری حیاتی جدید در روترهای # میکروتیک و مشخصا سیستم عامل RouterOS پیدا شده است که به حمله کننده این اجازه را می‌دهد که با ارسال بسته های شبکه، یک ضعف افزایش سطح دسترسی را مورد حمله قرار دهد (CWE-269). با استفاده از این آسیب‌پذیری مهاجم می‌تواند به نوعی فایروال را دور بزند. شماره این آسیب‌پذیری CVE-2019-3924 بوده و حمله از طریق شبکه و به‌صورت راه دور قابل اجراست. با توجه به اینکه این حمله به سطح دسترسی خاصی نیاز نداشته و فقط با چند بسته تحت شبکه قابل بهره‌گیری است، ضروری است جهت رفع آسیب پذیری مورد نظر سیستم‌عامل روتر خود را به 6.42.12 (در نسخه long-term) یا 6.43.12 (در نسخه stable) ارتقا دهید.

توضیحات تکمیلی این آسیب‌پذیری به زودی پیوست می‌گردد.

جزییات فنی:
CVE-2019-3924
CWE-269
cpe:/a:mikrotik:routeros
CVSSvs Score: 7.3
Attack Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:X


👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
ببینید 🅾کودکان در لبه پرتگاه فضای مجازی ....
مدلینگ به سبک دختران کم و سن وسال!
در فضای مجازی
لطفا برای آگاهی و نجات جامعه برای آنک دوستش دارید ارسال کنید.
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
🚧والدین گرامی چقدر از خطرات بازی GTAاطلاع دارید؟
http://yon.ir/54XBU

بازی Grand Theft Auto معروف به GTA که یکی از بازی های جذاب و پرطرفدار نوجوانان زیر 12 سال ایرانی است یکی از آسیب زا ترین بازی های روز دنیا می باشد.

☕️نقد بازی Grand Theft Auto:

🎮سبک بازی:
از بین سبکهای مختلف و عمده‌ی بازیهای رایانه‌ای که عبارتند از: ماجرایی، آموزشی، ورزشی، راهبردی و جنگی. این بازیهای جنگی هستند که بیشترین تاثیرات منفی را بر فرد وارد میکنند. بدون شک تاثیرات منفی بازی رایانه‌ای GTA به عنوان یک بازی جنگی که آمیخته‌ای از سبکهای (Fighting) و (Shooters) و همچنین (Racing) است، تاثیرات به مراتب بالاتری از بازی ورزشی (FIFA Soccer 2010) خواهد داشت.

🎮در مورد گروه سنی مخاطب این بازی جالب است که بدانیم #نظام_ملی (ESRA) این بازی (GTA; SAN ANDREAS) را غیر مجاز اعلام کرده و آن را برای هیچ گروه سنی‌ای سفارش نمیکند. اما متاسفانه در سطح جامعه و در خانه‌های ما گروه سنی زیر 12 سال بیشترین مخاطبان این بازی هستند.

🎮در ادامه تنها به برخی از اثرات روانی و اخلاقی این بازی خواهیم پرداخت:(لازم به ذكر است كه اين اثرات به راحتي و در هر كسي كه با اين بازي سرگرم بوده قابل تشخيص است)


🕳همانگونه که قبلا به آن اشاره شد این بازی امیخته‌ای از چند سبک است؛ یکی از سبکهای به کار برده شده در این بازی Fighting یا همان "بگیر و بکش" است؛ وقتی که کودک شما در حین بازی به آسانی و بدون هیچ دردسری به زدن و کشتن شهروندان شهر "سان آدرس" میپردازد، و به آسانی ماشینهای افراد را به سرقت میبرد؛

🕳به صورت ناخودآگاه حس "پرخاشگری" و "زیاده‌طلبی" در وی ایجاد میشود؛ بدون شک کودک مخاطب بازی به خود اجازه خواهد داد که وسایل شخصی دیگران بخصوص خودروها را بدون اجازه و حتی با توسل به زور تصاحب کرده و مورد استفاده قرار دهد.
🕳بخشهای مربوط به تیراندازی (Shooting) در این بازی نیز نمیتوانند عاری از اثرات منفی باشند؛ صحنه‌های پر از جرم و جنایت و خونریزی؛ بدون هیچ گونه مجازاتی برای خاطی در بازی، ذهن کودکان و نوجوانان ما را به آسانی تحت تاثیر قرار خواهد داد.

🕳 به این موارد اضافه کنید صحنه‌های ناهنجاری اخلاقی و عریان گرایی در این بازی را.


متاسفانه كمتر خانواده اي يافت مي شود كه نام gta را از زبان فرزندش نشنيده باشد...

🎙این نکته قابل توجه است که همه این تصاویر و محتوای نامناسب بدون فیلترشکن قابل دسترس برای نوجوانان ایرانی می باشد.و اینکه این بازی کودکان و نوجوانان حتی در کشورهایی مثل آمریکا +18 سال می باشد.


🙏🏻لطفا برای آگاهی و نجات جامعه برای آنک دوستش دارید ارسال کنید.
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
🚨🚨🚨هشدار جدی
🔸🔸🔸وضعیت زرد - هشدار حملات بی‌سابقه سایبری به شبکه‌های کشور از طریق ریموت دسکتاپ (آمادگی برای مقابله)

به گزارش کتاس به نقل از تیم رصد پادویش، در روزهای گذشته شبکه‌های شرکت‌ها و سازمان‌های سراسر کشور، شاهد حجم بسیار بالا و بی‌سابقه‌ای از حملات باج‌افزاری و تحرکات هک و نفوذ بوده‌اند. اغلب این حملات از طریق سرویس ریموت و بعضا حتی VPNها و ابزارهای ریموت انجام گرفته‌اند.
از این جهت پادویش با اعلام هشدار جدی وضعیت زرد امنیتی، توجه عموم کاربران بخصوص مدیران محترم شبکه‌ها و مسئولین فاوا را به نکات ایمنی و امنیتی زیر معطوف می‌دارد. امید است با جدیت در پیگیری و توجه به رعایت مسائل امنیتی، آمادگی بیشتری برای مقابله با این حملات در شبکه‌ها به وجود آمده و از این حملات در امان بمانند.

در ادامه نکات مهم برای یادآوری بیان شده است:

۱. تهیه پشتیبان به‌روز از اطلاعات حیاتی

وجود یک پشتیبان به روز، که به صورت آفلاین نگهداری شود شرط اول موفقیت در بازگرداندن سیستم‌ها به وضعیت عادی پس از حمله است. بنابراین توصیه می‌شود که یکبار دیگر کل سیستم‌های حیاتی خود را مرور کرده و از اطلاعات آن‌ها پشتیبانگیری کرده و پشتیبان‌ها را به صورت آفلاین نگهداری نمایید. دقت کنید که حتماً علاوه بر گرفتن پشتیبان، امکان بازیابی پشتیبان‌ها را تست نمایید تا بعداً به مشکل برنخورید.

علاوه بر سیستم‌های اطلاعاتی و عملیاتی، گرفتن پشتیبان از تجهیزات شبکه شامل روترها، سوییچ‌ها، فایروال، و سایر سیستم‌های مهم مانند اکتیودایرکتوری نیز فراموش نشود.

۲. غیرفعال کردن فوری و سریع راه‌های ارتباطی ریموت و کاهش درجه خطر تا حد ممکن

تقریبا در تمامی حملات اخیر نفوذگران از سرویس ریموت دسکتاپ (Remote Desktop) ویندوز جهت نفوذ اولیه خود به سیستم استفاده کرده‌اند. همچنین نفوذ از طریق VPN یا ابزارهای ریموت کلاینتی (مانند AnyDesk و ابزارهای مشابه) نیز محتمل است. بنابراین بهتر است به طور موقت این راه‌ها را غیرفعال کنید یا حداقل آن‌ها را با پسوردها و پالیسی‌های سختگیرانه‌تر (مانند محدودیت آی‌پی) محدود نمایید.

همچنین ابزارهای ریموت کلاینتی مانند AnyDesk و نمونه‌های مشابه را که ممکن است روی یک سرور یا کلاینت باز مانده باشند را نیز در نظر داشته باشید.

۳. بررسی سیاست‌های شبکه و محدودسازی تا حد امکان

در وضعیت زرد لازم است که یکبار دیگر سیاست‌های امنیت شبکه را مرور نمایید و از اینکه این سیاست‌ها از اصل حداقل دسترسی پیروی می‌کنند اطمینان حاصل کنید. پورت‌های باز اضافی و غیرضروری را ببندید. تا حد امکان سرویس‌های غیرضروری را نیز غیرفعال نمایید.
در مقابله با باج‌افزار، فراموش نکنید که فولدرهای اشتراکی را ببندید یا دسترسی کاربران را به حالت فقط خواندنی محدود نمایید.

۴. فعال کردن سیستم‌های لاگبرداری و Auditing

اگر خدای نکرده حمله‌ای رخ دهد، برای بررسی منشاء حمله (جهت کشف نقاط نفوذ و جلوگیری از وقوع مجدد) و میزان تخریب و پیشروی حمله (جهت بازگرداندن سرویس‌ها و حذف درب‌های پشتی) به انواع لاگ‌های Audit نیاز خواهید داشت.

بنابراین از فعال بودن لاگ‌های Audit در تجهیزات شبکه و نیز سیستم‌عامل‌های خود اطمینان حاصل کنید. در ویندوز لازم است لاگ‌های Security و System فعال باشند. توصیه می‌کنیم لاگ Audit Process Creation را نیز روی Group Policy فعال نمایید. همچنین میزان فضای هارد دیسک را برای ذخیره این لاگ‌ها در نظر بگیرید.

۵​. به‌روز کردن سیستم‌عامل و نرم‌افزارها

کمترین کاری که برای امن کردن سیستم انجام می‌شود بروزرسانی سیستم‌عامل، بروزرسانی نرم‌افزارهای سرویس‌دهنده (وب، ایمیل، اشتراک فایل ...) و نرم‌افزارهای امنیتی مانند ضدویروس و … است. در وضعیت زرد لازم است دقت و وسواس بیشتری در این مورد داشته باشید تا از آسیب‌پذیری‌های شناخته‌شده عمومی در امان بمانید و سطح آسیب‌پذیری را کاهش دهید.

۶. اطمینان از عملکرد سیستم‌های امنیتی، مانیتورینگ و هشداردهی آنها

آخرین توصیه: لاگ‌های سیستم‌های خود را مرور کنید و گوش به زنگ رویدادهای نامتعارف (ریموت‌های خارج ساعت کاری یا از کشورهای خارجی و ...) باشید.

طبعا لازم است مجددا از عملکرد سنسورهای امنیتی مانند IDS, WAF و ضدویروس‌ها و نیز نرم‌افزارهای مانیتورینگ اطمینان حاصل کنید تا به محض رخداد اتفاق امنیتی از آن مطلع شوید. بد نیست سیستم هشدار این نرم‌افزارها را نیز تست کنید تا از عملکرد صحیح آن‌ها مطمئن شوید.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
‏این گزارش کسپرسکی میگه که ایران در صدر لیست کشوراییه که بیشترین حمله به موبایلای آدما توش انجام میشه
‏⁦
‏مهمترین دلیلش -به نظر من- اینه که کاربرا اپلیکیشنایی که تو گروه‌ها و کانالای داغون تلگرامی می‌بینن رو بدون توجه به خطرات امنیتی نصب می‌کنن رو گوشیاشون

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
🌱عن فاطمة الزهراء(عليها السلام):
شيعتنا من خيار أهل الجنة.

🌱حضرت زهرا(سلام الله عليها)می فرمایند:
شيعيان ما بهترين اهل بهشت هستند.

📗بحار الأنوار - ج ٦٥ -ص ١٥٥.
Forwarded from IACS (Pedram Kiani)
Media is too big
VIEW IN TELEGRAM
به عنوان یک متخصص فناوری اطلاعات، شما فکر می کنید که امنیت سایبری را می شناسید - اما تعجب میکنید که نگرانی های امنیتی شما بسیار متفاوت از عملکرد اپراتور است. این ویدیو سه اولویت سریع برای OT را برای بهبود امنیت ICS به اشتراک می گذارد.
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
🚨 تا اطلاع ثانوی ، از بازکردن فایل های PDF درون مرورگر کروم خودداری کنند.

بدلیل وجود آسیب پذیری زیرو دی، هکرها قادرند مستندات PDF آلوده را از طریق گوگل کروم به کاربران انتقال داده و اطلاعاتی از آنها جمع اوری نمایند .

🚨 برای دیدن فایل های PDF از کروم استفاده نشود


https://www.zdnet.com/google-amp/article/google-chrome-zero-day-used-in-the-wild-to-collect-user-data-via-pdf-files/

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
‏این شکل، حاصل تعقیب یک عقاب در مدت ۲۰ سال است. بخشی از مسیر حرکت این عقاب، از داخل ایران بوده است.

‏تصاویر کامل‌تر در لینک زیر:
‏⁦ m.imgur.com/gallery/lE2SLi3

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
درخواست کارکنان مایکروسافت برای لغو قرارداد عینک واقعیت افزوده
کارکنان مایکروسافت خواستار لغو قرارداد این شرکت با پنتاگون برای عرضه عینک واقعیت افزوده شدند.

به گزارش کتاس به نقل از NBC، یک گروه از کارکنان مایکروسافت از مدیریت این شرکت خواستند که از قرارداد 480 میلیون دلاری با ارتش ایالات متحده برای عرضه عینک واقعیت افزوده HoloLens امتناع کند.
مایکروسافت در ماه نوامبر گذشته این قرارداد را برنده شد. همان طور که پیش از این گزارش شده است، به طور کلی بر اساس این قرارداد، نیروهای مسلح می توانند تا یکصدهزار عینک HoloLens را که قبلا برای نیروهای مسلح ایالات متحده و اسرائیل برای اهداف آموزشی مورد استفاده قرار می گرفت و ارتش آمریکا قصد دارد که از آنها در حین عملیات واقعی استفاده کند، بدست آورند.
در نامه‌ای که توسط 50 کارمند مایکروسافت امضا شده است، آمده است که "ما نگران هستیم که مایکروسافت در حال تلاش برای ارائه تکنولوژی سلاح به ارتش ایالات متحده است و به دولت ایالات متحده کمک می کند تا با استفاده از ابزارهایی که ما اختراع کرده‌ایم، مرگ و میر را افزایش دهد. ما در مورد توسعه ی جنگ افزارها موافق نیستیم و تقاضا می کنیم که به نظر ما درباره نحوه استفاده از کار ما توجه کنید. "
نویسندگان این نامه همچنین از مدیریت شرکت خواستار انتشار سندی که به وضوح استفاده مجاز از محصولات مایکروسافت را مشخص می کند، شدند. علاوه بر این، آنها خواستار ایجاد کمیسیون مستقل شدند که مسائل اخلاقی مرتبط با استفاده از محصولات این شرکت را در نظر بگیرد.
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
گوگل، اپلیکیشن تعقیب زنان عربستانی را حذف نکرد
برنامه نرام افزای "آبشر" جهت پیدا کردن زنان توسط شهروندی از عربستان سعودی ساخته شده و نقص حقوق بشر است.

گوگل دسترسی به برنامه و اپلیکیشن Absher که در عربستان سعودی ایجاد شده است را ادامه می دهد. این نرم افزار به شما اجازه می دهد که جریمه های خود را بپردازید، گواهینامه رانندگی خود را تجدید کنید و زنان یا کارگران مهاجر را تعقیب کنید. پیش از آن، فعالان حقوق بشر خواستار حذف این برنامه شده بودند، و اینکه حقوق بشر را نقض می کند.
گوگل گفت که آنها قصد ندارند، این برنامه را از "گوگل پلی" حذف کنند.براساس گزارش نشریه "انگادگت"، این شرکت بر اساس درخواست جک اسپیر، عضو مجلس نمایندگان ایالات متحده از کالیفرنیا، به گوگل فرستاده شده است. اپل هنوز شک و تردید دارد که آیا این اپلیکیشن را حذف کند یا برای دسترسی به آن را محدود کند.

وزارت امور خارجه عربستان سعودی گفت که برنامه "آبشر: تنها برای ایجاد زندگی راحت تر برای همه شهروندان بدون استثنا ایجاد شده است. وزارت خارجه عربستان خواستار عدم نگاه سیاسی به این برنامه نرام افزاری شده است.

این برنامه و نرم افزار كه در هــر دو پلتفرم اندرویدى و iOS فروشــگاه آنلاین گوگل پلى استور و اپاســتور اپل وجود دارد، به مردان عربستانى این امكان را مى دهد تا زنان و دختران خود را ردیابى كرده و از موقعیت جغرافیایى آن ها با استفاده از گوشى همراه آن ها با خبر و مطلع شوند.
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
Managing risk on your network? Here’s what you need to know. Jessica Fitzgerald-McKay speaks at #RSAC on #securityautomation

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
Forwarded from مخاطب‌ خاص
#ماه_رجب
#مخاطب_خاص

با آرزوی قبولی طاعات و عبادات
شما مخاطبان ‌خاص و تبریک به
مناسبت فرارسیدن ماه‌ #رجب
...
@MokhatabTV3
...
This media is not supported in your browser
VIEW IN TELEGRAM
ببینید
هکرهای فضای مجازی، اگر در دنیای واقعی قصد فریب داشتند اینگونه رفتار می‌کردند.
در فیلم می توانید جعل هویت، حمله فیشینگ و حمله انکار سرویس (DoS) را درک کنید.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
Media is too big
VIEW IN TELEGRAM
جزئیات فنی دستکاری در رأی‌گیری صدا‌و‌سیما در گفتگو با آذری جهرمی

وزیر ارتباطات:

🔹هر ۲ ادعای صدا و سیما نادرست است، سیستم نه هک شده است و نه مختل

🔹اون چیزی که روشنه این نظام رای‌گیری مخدوش بوده/ نظارت صدا و سیما شتابزده است‌.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
نقش ماموگرافی دیجیتال در تشخیص بیماری
عملکرد سیستم هوشمند با عملکرد متوسط 101 رادیولوژیست در تشخیص سرطان برابری می‌کند.
به گزارش نشریه «انستیتوی ملی سرطان»، در تحقیقات انجام شده سیستم‌های ماموگرافی مورد استفاده توسط چهار شرکت سازنده مختلف تولید شده‌اند. در این تحقیقات در مجموع 2652 آزمایش ماموگرافی مورد بررسی قرار گرفت و در نتیجه آن مشخص شد عملکرد سیستم هوشمند با عملکرد متوسط 101 رادیولوژیست در تشخیص سرطان برابری می‌کند.

یافته‌های جدید محققان دانشگاه آکسفورد نشان می‌دهد که سیستم‌های مصنوعی هوشمند قادرند با تجزیه و تحلیل ماموگرافی دیجیتال، وجود سرطان سینه را به دقت رادیولوژیست‌های ماهر تشخیص دهند. محققان معتقدند با استفاده از این سیستم هوشمند می‌توان سرطان را در مراحل اولیه تشخیص داد.

بر اساس آمار موسسه ملی سرطان آمریکا، در سال 2018 میلادی 15.3 درصد از کل آمار سرطان به سرطان سینه اختصاص یافت. به رشد کنترل نشده سلول های پوشش داخلی مجرای شیری یا لوبول، سرطان سینه گفته می‌شود. سرطانی که از لوبول آغاز شود، سرطان لوبولار نامیده می شود. سرطان سینه در زنان شایع تر است، گرچه احتمال ابتلای مردان نیز به سرطان سینه وجود دارد. تشخیص زودهنگام سرطان سینه مهمترین عامل در درمان موثر این بیماری است.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security