امن افزار گستر آپادانا
269 subscribers
487 photos
41 videos
106 files
484 links
☑️ارائه خدمات برتر امنیت اطلاعات
☑️مدیریت امنیت اطلاعات (ISMS/ITIL)
☑️آزمون نفوذپذیری پیشرفته (شبکه/موبایل/وب/وب سرویس)
☑️طراحی امن زیرساخت شبکه






🕸amnafzar.net
035-38304270-1
021-91094270
info@amnafzar.net
Download Telegram
A Survey on Privacy Preservation Methods.pdf
1.5 MB
مقاله‌ی "مروری بر روش‌های حفظ حریم خصوصی و مدل‌سازی ریاضی آن"
"نمودار فراوانی مسدودسازی روزانه‌ی حمله‌های سایبری مبتنی بر وب در 8 ماه نخست سال 2017"
بررسی آماری روند "فراوانی شناسایی، تعداد گونه‌ها و میزان متوسط باج‌خواهی" باج‌افزارها در سال‌های 2014، 2015 و 2016
متدولوژی به‌روز امنیت سایبری در نرم‌افزارهای تحت وب (OWASP) سال 2017
دومین کنفرانس ملی «پدافند غیرعامل و پیشرفت پایدار» با مشارکت سازمان پدافند غیرعامل کشور، روزهای ۲۴ و ۲۵ مهرماه ۹۶ در تالار وزارت کشور برگزار می‌گردد. 👇👇👇
📡 وبینار برخط "انقلاب IoT: چالش‌ها و فرصت‌ها" 📡
The IoT Revolution: Challenges and Opportunities
پیوند (لینک) دسترسی 👇👇👇
Media is too big
VIEW IN TELEGRAM
ویدئویی از شرکت Cybereason - یکی از روش های حمله و نفوذ به سازمان ها و شرکت ها
🔈🔈🔈Kali Linux 2017.2 Release - The Best Penetration Testing Distribution

changes:

hurl – a useful little hexadecimal and URL encoder/decoder
phishery – phishery lets you inject SSL-enabled basic auth phishing URLs into a .docx Word document
ssh-audit – an SSH server auditor that checks for encryption types, banners, compression, and more
apt2 – an Automated Penetration Testing Toolkit that runs its own scans or imports results from various scanners, and takes action on them
bloodhound – uses graph theory to reveal the hidden or unintended relationships within Active Directory
crackmapexec – a post-exploitation tool to help automate the assessment of large Active Directory networks
dbeaver – powerful GUI database manager that supports the most popular databases, including MySQL, PostgreSQL, Oracle, SQLite, and many more
brutespray – automatically attempts default credentials on discovered services

⚫️for update && upgrade:
apt update
apt dist-upgrade
reboot
"آمار آسیب‌پذیری‌های جدید سامانه‌های مخابرات سیار در سال‌های 2014، 2015 و 2016"
"حداقل زمان صرف شده برای حمله‌ی سایبری به دستگاه‌های اینترنت اشیاء: فقط 2 دقیقه"
گوگل محرم اسرار مجازی !

https://tttttt.me/pishgaman_kaipod

ست استفنز-دیویدویتز، روزنامه‌نگار دانش‌آموختۀ اقتصاد هاروارد که سالهاست روی کلان‌داده (Big Data) تحقیق می‌کند و هرازگاهی نتایج غافلگیرکننده و جالبی نیز از پژوهش‌های خود منتشر کرده است، در مصاحبه‌ای می‌گوید:

«مردم در گوگل واقعاً صادق‌اند، لذا چیزهایی به گوگل می‌گویند که به هیچ‌کس دیگر نمی‌گویند. آنها برای پاسخ پرسش‌هایی جستجو می‌کنند که از هیچ‌کس دیگر نمی‌پرسند.»

و البته که ما به طور خاص با گوگل صادقیم، و به طور کلی فناوری را به عنوان محرم اسراری پذیرفته‌ایم که مطمئن‌تر از انسانهاست. از چند دهۀ پیش که اولین برنامه‌های نرم‌افزاری پاسخ‌گو به میدان آمدند که قدری قدرت تعامل برنامه‌نویسی‌شده با مخاطب را داشتند، محققان دیده‌اند که کاربران میل قابل توجهی به در میان گذاشتن درونی‌ترین، خصوصی‌ترین و شرم‌آورترین گوشه‌های ذهن‌شان با فناوری داشته‌اند. و اکنون که فناوری قدرت به مراتب بیشتری یافته است، این میل هم اوج گرفته است. این پدیده چند علت دارد، که عموم این علت‌ها هم هریک به نوبۀ خود چالش‌برانگیزند.


استفنز-دیویدویتز می‌گوید گوگل، آمپول حقیقت‌گویی دیجیتال است چون مردم به گوگل چیزهایی می‌گویند که به هیچ‌کس دیگر نمی‌گویند.
آن‌ها برای پاسخ پرسش‌هایی جست‌وجو می‌کنند که از هیچ‌کس دیگر نمی‌پرسند.

https://tttttt.me/pishgaman_kaipod
تعداد کاربر اندرویدی که در معرض جاسوسی اپلیکیشن‌های GO Keyboard قرار گرفتند از مرز 200 میلیون گذشت!
https://tttttt.me/pishgaman_kaipod
📡 پردازش سیگنال برای مخابرات کابلی نرخ گیگابیتی 📡

پردازش سیگنال، نقشی مهم جهت بهبود کیفیت مخابره بر روی کابل‌های مسی در فن‌آوری‌های DSL اولیه ایفاء نمود. حتی تکنیک‌های پردازش سیگنال قدرت‌مندتری برای قابلیت نرخ داده‌ی گیگابیت بر ثانیه پیش رو برای دسترسی سریع به استاندارد پرسرعت G.fast مورد نیاز است. این استاندارد جدید از خیلی از جوانب نسبت به استانداردهای پیشینش متفاوت است. به‌طور خاص، G.Fast پهنای باند به طور قابل توجهی بالاتر را استفاده خواهد نمود. در چنین پهنای باند بالایی، هم‌شنوایی بین خط‌وط مختلف در اتصال دهنده، در حد بی‌سابقه‌ای خواهد بود که فراتر از قابلیت‌های اکثر تکنیک‌های بهینه برای رفع تداخل است.
در این مقاله، چالش‌های طراحی الگوریتم‌های پردازش سیگنال برای سامانه‌های G.Fast با تمرکز روی دستاوردهای نوین، به‌طور قابل توجهی بررسی می‌گردد. هم‌چنین جزئیات تکنیک‌های DSL با سرعت خیلی بالا (VDSL) و نقاط قوت و محدودیت‌های آن برای سامانه‌های G.Fast بیان می‌شود.

IEEE Signal Processing Magazine | September 2017 |

👇👇👇
"آمار فراوانی آسیب‌پذیری‌های امنیتی سامانه‌های کنترل صنعتی (ICS) در سال‌های 2014، 2015 و 2016