متخصص شو
372 subscribers
220 photos
27 videos
3 files
234 links
سایت متخصص شو قصد دارد آموزش های تخصصی در زمینه ی زیر ساخت، مجازی سازی، امنیت شبکه


https://motakhasessho.ir



برای #تبادل با کانال پیام دهید🙃😉

گپ متخصص شو:
https://t.me/motakhasessho_gp

با مدیریت :
مهندس علی کرمی
Insta : @karami_ali__
Download Telegram
➖️بدافزار GhostRace و سواستفاده از آسیب‌پذیری جدید نشت داده در پردازنده‌های مدرن

✍️گروهی از محققان یک حمله نشت داده جدید را کشف کرده‌اند که بر معماری‌های CPU مدرن که از اجرای نظری پشتیبانی می‌کنند، تاثیر می‌گذارد.

این برنامه که GhostRace (CVE-2024-2193) نامیده می‌شود، نوعی آسیب‌پذیری CPU اجرای گذرا است که با نام Spectre v1 (CVE-2017-5753) شناخته می‌شود. این برنامه، اجرای مبتنی بر حدس و گمان و شرایط ریس را ترکیب می‌کند.

محققان گفتند: "همه اصول اولیه همگام‌سازی رایج که با استفاده از برنچ‌های شرطی اجرا می‌شوند را می‌توان از نظر ریزمعماری در مسیرهای نظری با استفاده از حمله پیش‌بینی نادرست برنچ دور زد و تمام قسمت‌های حیاتی race-free معماری را به Speculative Race Condition (SRC) تبدیل کرده و به مهاجمان اجازه می‌دهد اطلاعات هدف را نشت دهند".

یافته‌های گروه تحقیقاتی امنیت سیستم‌ها در IBM Research Europe و VUSec، شواهد را ارائه داده است.

#Cybersecurity #Cyber_Attack #GhostRace #CPU #Speculative_Race #Spectre #SLAM #Meltdown #Branch #AMD #XEN #امنیت_سایبری #حمله_سایبری #پردازنده
This media is not supported in your browser
VIEW IN TELEGRAM
سال نو بر همگی مبارک ❤️😍🙏
امیدوارم سالی پر از موفقیت، پیروزی و بزرگی باشه براتون ❤️

#سال_نو_مبارک #نوروز #۱۴۰۳ #سالنومبارک۱۴۰۳🌸🌹🌷❤️🌺 #سال_جدید #سالجدید #سال_نو_مبارك #سال_نو #سال_نو_پیشاپیش_مبارک #سال_نو_مبارک❤️
This media is not supported in your browser
VIEW IN TELEGRAM
➖️ Zero Trust چیست؟ همه چیز در مورد Zero Trust از تاریخچه تا نحوه پیاده سازی

✍️ Zero Trust، که به عنوان مدل امنیت Zero Trust یا معماری Zero Trust نیز شناخته می شود، رویکردی به استراتژی، طراحی و اجرای سیستم های IT است. مفهوم اصلی پشت مدل امنیت Zero Trust، “هرگز اعتماد نکن، همیشه تأیید کن” است، به این معنی که کاربران و دستگاه ها نباید به طور پیش فرض مورد اعتماد قرار گیرند، حتی اگر به یک شبکه مجاز مانند LAN شرکتی متصل باشند و حتی اگر قبلاً تأیید شده باشند. ZTA با ایجاد تأیید هویت قوی، اعتبارسنجی انطباق دستگاه قبل از اعطای دسترسی و اطمینان از دسترسی با حداقل امتیاز به منابعی که صراحتاً مجاز هستند، اجرا می شود.

🌐 مشاهده مقاله و ویدیو در متخصص شو
🌐 مشاهده ویدیو در یوتیوب


تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
This media is not supported in your browser
VIEW IN TELEGRAM
➖️ امنیت فیزیکی چیست؟ امنیت فیزیکی را چگونه در یک مرکز داده فراهم کنیم؟


✍️ امنیت فیزیکی به مجموعه‌ای از اقدامات و تدابیر اطلاق می‌شود که برای محافظت از افراد، اموال و دارایی‌های فیزیکی در برابر آسیب‌های مختلف، از جمله سرقت، جاسوسی، خرابکاری، بلایای طبیعی و حملات تروریستی به کار می‌رود.

🌐 مشاهده مقاله و ویدیو در متخصص شو
🌐 مشاهده ویدیو در یوتیوب


تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
➖️ امنیت اطلاعات و شبکه یادبگیریم با جدیدترین دوره سکوریتی پلاس رایگان در متخصص شو

✍️ دوره سکوریتی پلاس SY0-701 یک دوره جامع برای آموزش مفاهیم پایه ای امنیت سایبری است. این دوره برای افرادی که به دنبال ورود به دنیای امنیت سایبری هستند یا می خواهند دانش خود را در این زمینه ارتقا دهند، مناسب است.

🌐 مشاهده ویدیو در یوتیوب
🌐مشاهده تمام ویدیو های دوره سکوریتی پلاس


تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
This media is not supported in your browser
VIEW IN TELEGRAM
➖️ 8 نقشه برتر تهدیدات سایبری برای ردیابی آنلاین حملات سایبری

✍️ نقشه‌های تهدیدات سایبری به ما این امکان را می‌دهند تا این تهدیدات را در زمان ظهورشان به صورت بصری درک کنیم، منشأ آنها را ردیابی کنیم، اهداف آنها را مشاهده کنیم و تکنیک‌های آنها را درک کنیم.

🌐 مشاهده ویدیو در یوتیوب

🌐مشاهده مقاله و ودیو در متخصص شو



تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
This media is not supported in your browser
VIEW IN TELEGRAM
➖️ تاثیر اصول زیست محیطی (دما، رطوبت، برق و آتش) بر امنیت اطلاعات به همراه روش های بهبود آن

✍️ محیط فیزیکی که در آن سیستم های کامپیوتری و شبکه های اطلاعاتی قرار دارند، نقش مهمی در حفظ امنیت اطلاعات ایفا می کند. عوامل زیست محیطی مانند دما، رطوبت، برق و آتش می توانند به طور قابل توجهی بر عملکرد و قابلیت اطمینان این سیستم ها تأثیر بگذارند و در صورت عدم کنترل مناسب، می توانند منجر به خطرات امنیتی قابل توجهی شوند.

🌐 مشاهده ویدیو در یوتیوب

🌐مشاهده مقاله و ودیو در متخصص شو



تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
This media is not supported in your browser
VIEW IN TELEGRAM
➖️ فناوری فریب (Deception Technology) چیست؟

✍️ هدف هر اقدام امنیتی، محافظت در برابر دسترسی غیر مجاز است. فناوری فریب نوعی از امنیت سایبری است که از تاکتیک های فریب دهنده، مانند محیط های شبکه جعلی و تله ها و طعمه ها، برای به دام انداختن مهاجمان و کسب اطلاعات بیشتر در مورد آنها استفاده می کند. طعمه ها، سرورها، برنامه های کاربردی و داده های مشروع را تقلید می کنند تا مجرمین فکر کنند به مهم ترین دارایی های یک کسب و کار نفوذ کرده اند و به آنها دسترسی پیدا کرده اند، در حالی که در واقع چنین اتفاقی نیفتاده است. از این استراتژی برای به حداقل رساندن خسارت و محافظت از دارایی های واقعی سازمان استفاده می شود. فناوری فریب، بر خلاف زیرساخت امنیتی سنتی مانند فایروال ها و سیستم های تشخیص انتهایی، به دنبال محافظت از محیط (perimeter) به تنهایی نیست، بلکه هر فعالیت غیرقانونی را تشخیص می دهد، حتی اگر از درون سازمان نشأت گرفته باشد......

🌐 مشاهده کامل ویدیو در یوتیوب

🌐مشاهده مقاله و ودیو در متخصص شو



تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
This media is not supported in your browser
VIEW IN TELEGRAM
➖️ امنیت اطلاعات (Information security) چیست؟ رابطه امنیت و راحتی با یکدیگر

✍️ امنیت اطلاعات به مجموعه اقداماتی گفته می‌شود که برای محافظت از اطلاعات در برابر دسترسی، استفاده، افشا، خواندن، نسخه برداری، ضبط، خراب کردن، تغییر و دستکاری غیرمجاز انجام می‌شود.

🌐 مشاهده کامل ویدیو در یوتیوب

🌐مشاهده مقاله و ودیو در متخصص شو



تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
This media is not supported in your browser
VIEW IN TELEGRAM
➖️ عوامل تهدید (Threat Actors) و اهداف عوامل تهدید در محیط سایبری چه کسانی هستند؟

✍️ عامل تهدید (Threat Actor) اصطلاحی کلی برای هر فرد یا گروهی است که بالقوه می‌تواند به یک سیستم یا شبکه آسیب برساند. این افراد یا گروه‌ها می‌توانند انگیزه‌های مختلفی داشته باشند، از جمله سود مالی، جاسوسی یا خرابکاری.

🌐 مشاهده کامل ویدیو در یوتیوب

🌐مشاهده مقاله و ودیو در متخصص شو



تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
This media is not supported in your browser
VIEW IN TELEGRAM
➖️ انواع آسیب پذیری های امنیت سایبری کدام است؟

✍️ انواع مختلفی از آسیب‌پذیری‌های امنیتی سایبری وجود دارد که می‌توانند افراد و سازمان‌ها را تحت تاثیر قرار دهند که در این ویدیو من در موردش با شما عزیزان صحبت کردم

🌐 مشاهده کامل ویدیو در یوتیوب

🌐مشاهده ویدیو معرفی در اینستاگرام



تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
This media is not supported in your browser
VIEW IN TELEGRAM
➖️ هکر از چه مسیر هایی (attack vector) می تواند به سامانه و شبکه ما نفوذ کند؟

✍️ مسیرهای نفوذ هکرها به سامانه و شبکه شما بسیار متنوع و پیچیده هستند و به عوامل مختلفی از جمله نوع سامانه و شبکه، سطح امنیت آن، و تخصص و ابزار هکر بستگی دارد که در این ویدیو به مهمترین آن ها اشاره کرده ام

🌐 مشاهده کامل ویدیو در یوتیوب

🌐مشاهده مقاله و ویدیو در متخصص شو



تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
This media is not supported in your browser
VIEW IN TELEGRAM
➖️ متد های حملات مهندسی اجتماعی از راه دور

✍️ مهندسی اجتماعی نوعی فریبکاری است که از طریق آن، هکرها از روانشناسی انسان برای فریب دادن او و انجام اقداماتی که به ضرر خود یا سازمانش است، سوء استفاده می‌کنند. این اقدامات می‌تواند شامل افشای اطلاعات محرمانه، نصب بدافزار یا انتقال پول باشد که متد هایی که هکر ها استفاده می کنند را در این ویدیو برای شما صحبت کردم.

🌐 مشاهده کامل ویدیو در یوتیوب

🌐مشاهده مقاله و ویدیو در متخصص شو



تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
This media is not supported in your browser
VIEW IN TELEGRAM
➖️ اقدامات فیزیکی حملات مهندسی اجتماعی (Dumpster Diving,Tailgating,Piggybacking)

✍️ مهندسی اجتماعی نوعی فریبکاری است که از طریق آن، هکرها از روانشناسی انسان برای فریب دادن او و انجام اقداماتی که به ضرر خود یا سازمانش است، سوء استفاده می‌کنند. این اقدامات می‌تواند شامل افشای اطلاعات محرمانه، نصب بدافزار یا انتقال پول باشد.

🌐 مشاهده کامل ویدیو در یوتیوب

🌐مشاهده مقاله و ویدیو در متخصص شو



تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
This media is not supported in your browser
VIEW IN TELEGRAM
➖️ باگ بانتی چیست و چگونه به وجود آمد؟

✍️ باگ بانتی یا شکار باگ برنامه‌ای است که در آن شرکت‌ها، سازمان‌ها یا توسعه‌دهندگان نرم‌افزار، به افرادی که بتوانند آسیب‌پذیری‌ها یا باگ‌های امنیتی موجود در محصولات یا سرویس‌های آن‌ها را پیدا کنند، پاداش می‌دهند. این پاداش‌ها می‌توانند به صورت نقدی، محصولات یا خدمات باشند.

🌐 مشاهده کامل ویدیو در یوتیوب

🌐مشاهده مقاله و ویدیو در متخصص شو



تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
This media is not supported in your browser
VIEW IN TELEGRAM
➖️ چرا شرکت ها به دنبال باگ بانتی (شکار باگ) هستند؟

✍️ باگ بانتی یک روش نوین و موثر برای بهبود امنیت سیستم‌ها و نرم‌افزارها است که به سرعت در حال گسترش است. اما چرا شرکت‌ها حاضرند برای شناسایی باگ‌های خود پاداش پرداخت کنند؟ در ادامه به برخی از دلایل اصلی استفاده از باگ بانتی توسط شرکت‌ها اشاره می‌کنیم:

🌐 مشاهده کامل ویدیو در یوتیوب

🌐مشاهده مقاله و ویدیو در متخصص شو


تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
This media is not supported in your browser
VIEW IN TELEGRAM
➖️ تهدید، آسیب‌پذیری و خطر چه تفاوتی با هم دارند؟
✍️ تهدید، آسیب‌پذیری و خطر سه اصطلاح در حوزه امنیت سایبری بسیار به هم مرتبط هستند، اما مفاهیم متفاوتی دارند.برای درک بهتر این مفاهیم، می‌توان آن‌ها را با مثالی ساده مقایسه کرد

🌐 مشاهده کامل ویدیو در یوتیوب

🌐مشاهده مقاله و ویدیو در متخصص شو


تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
This media is not supported in your browser
VIEW IN TELEGRAM
➖️ مدیریت تهدید (Threat Management) چیست؟ دلایل مهم بودن آن کدام است؟

✍️ مدیریت تهدید (Threat Management) به مجموعه‌ای از فعالیت‌ها گفته می‌شود که با هدف شناسایی، ارزیابی، کاهش و مدیریت ریسک‌های مرتبط با تهدیدات سایبری انجام می‌شود. این تهدیدات می‌توانند شامل هرگونه اقدام مخرب علیه سیستم‌های اطلاعاتی، شبکه‌ها یا داده‌های یک سازمان باشند.

🌐 مشاهده کامل ویدیو در یوتیوب

🌐مشاهده مقاله و ویدیو در متخصص شو


تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp