⭐️ آگهی استخدام ⭐️
موقعیت شغلی : helpdesk
نام شرکت : شرکتی معتبر
آدرس: کریمخان
جنسیت : مرد
سن : حداکثر 26
پایان خدمت
بیمه تامین اجتماعی دارد
بیمه تکمیلی دارد
حقوق : 15 میلیون
ارسال رزومه : @saeed_dfg
@Engineer_Computer
موقعیت شغلی : helpdesk
نام شرکت : شرکتی معتبر
آدرس: کریمخان
جنسیت : مرد
سن : حداکثر 26
پایان خدمت
بیمه تامین اجتماعی دارد
بیمه تکمیلی دارد
حقوق : 15 میلیون
ارسال رزومه : @saeed_dfg
@Engineer_Computer
Network Security Channel
GIF
If you're looking to start a career in data engineering or considering a career switch, you should focus on following key areas -
𝗗𝗮𝘁𝗮 𝗶𝗻𝘁𝗲𝗴𝗿𝗮𝘁𝗶𝗼𝗻:
Extract -
• Full extracts
• Incremental extracts
Load-
With databases, learn how to implement load patterns such as:
• Insert-only loads
• Insert and update (aka upsert) loads
• Insert, update, and delete (aka merge) loads
With files, learn to use columnar file formats like parquet and load patterns such as-
• Overwrite file
• Append-only to a folder
𝗗𝗮𝘁𝗮 𝘁𝗿𝗮𝗻𝘀𝗳𝗼𝗿𝗺𝗮𝘁𝗶𝗼𝗻:
Learn to transform data using DataFrames and SQL
SQL-
• Transforming data in a PostgreSQL database using SQL
• Performing complex aggregations using window functions in SQL
• Learn to decompose your transformation logic using Common Table Expressions (CTEs)
• Learn to perform these transformations on an open-source database like PostgreSQL
DataFrames-
• Transforming data in a CSV file using Pandas
• Transforming data in a Parquet file using Polars
• Learn how to transform data using the classic DataFrame library, Pandas
• Learn operations like joins, aggregations, group by, filters
• Learn to write unit tests using libraries like PyTest to test your transformation logic
𝗗𝗮𝘁𝗮 𝗼𝗿𝗰𝗵𝗲𝘀𝘁𝗿𝗮𝘁𝗶𝗼𝗻:
Learn how to create a Directed Acyclic Graph (DAG) using Python
• Learn how to create a Directed Acyclic Graph (DAG) using Python. Something like the graphlib.TopologicalSorter is enough to get you going.
• Learn how to generate logs to keep track of your code execution using logging
• Learn how to write logs into a database like PostgreSQL and generate alerts when a run fails
• Learn how to schedule your Python DAG using cron expressions
𝗗𝗲𝗽𝗹𝗼𝘆𝗺𝗲𝗻𝘁:
• Learn how to use GIT so that your code is stored in a version control system
• Learn how to deploy your ETL pipeline (extract, load, transform, and orchestration) to a cloud service like AWS
• Learn how to dockerize your application so that it can easily be deployed to a cloud service like AWS Elastic Container Service.
@Engineer_Computer
𝗗𝗮𝘁𝗮 𝗶𝗻𝘁𝗲𝗴𝗿𝗮𝘁𝗶𝗼𝗻:
Extract -
• Full extracts
• Incremental extracts
Load-
With databases, learn how to implement load patterns such as:
• Insert-only loads
• Insert and update (aka upsert) loads
• Insert, update, and delete (aka merge) loads
With files, learn to use columnar file formats like parquet and load patterns such as-
• Overwrite file
• Append-only to a folder
𝗗𝗮𝘁𝗮 𝘁𝗿𝗮𝗻𝘀𝗳𝗼𝗿𝗺𝗮𝘁𝗶𝗼𝗻:
Learn to transform data using DataFrames and SQL
SQL-
• Transforming data in a PostgreSQL database using SQL
• Performing complex aggregations using window functions in SQL
• Learn to decompose your transformation logic using Common Table Expressions (CTEs)
• Learn to perform these transformations on an open-source database like PostgreSQL
DataFrames-
• Transforming data in a CSV file using Pandas
• Transforming data in a Parquet file using Polars
• Learn how to transform data using the classic DataFrame library, Pandas
• Learn operations like joins, aggregations, group by, filters
• Learn to write unit tests using libraries like PyTest to test your transformation logic
𝗗𝗮𝘁𝗮 𝗼𝗿𝗰𝗵𝗲𝘀𝘁𝗿𝗮𝘁𝗶𝗼𝗻:
Learn how to create a Directed Acyclic Graph (DAG) using Python
• Learn how to create a Directed Acyclic Graph (DAG) using Python. Something like the graphlib.TopologicalSorter is enough to get you going.
• Learn how to generate logs to keep track of your code execution using logging
• Learn how to write logs into a database like PostgreSQL and generate alerts when a run fails
• Learn how to schedule your Python DAG using cron expressions
𝗗𝗲𝗽𝗹𝗼𝘆𝗺𝗲𝗻𝘁:
• Learn how to use GIT so that your code is stored in a version control system
• Learn how to deploy your ETL pipeline (extract, load, transform, and orchestration) to a cloud service like AWS
• Learn how to dockerize your application so that it can easily be deployed to a cloud service like AWS Elastic Container Service.
@Engineer_Computer
❤1
بررسی ساختار توکن های JWT
و حملهsignature stripping
@Engineer_Computer
https://medium.com/geekculture/jwt-signature-stripping-attack-a-practical-primer-2d8f9ca00c2f
و حملهsignature stripping
@Engineer_Computer
https://medium.com/geekculture/jwt-signature-stripping-attack-a-practical-primer-2d8f9ca00c2f
Medium
JWT Signature Stripping Attack: A Practical Primer
JSON Web Tokens (JWT in short) is used in almost every modern web application these days. It is also a common tool used in token-based authentication implementations. (Whether it is the right tool…
شروع استفاده کروم از الگوریتم های مقاوم در برابر حملات کوانتومی
🔅اگر چه شاید چند دهه تا عملیاتی و فراگیر شدن کوانتوم کامپیوتر ها طول بکشد اما درحال حاضر ، برخی احتمالا داده های رمز شده را جمع آوری میکنند تا در آینده بتوانند با فناوری کوانتوم آنرا رمزگشایی کنند !
⛳️لذا گوگل در کروم ۱۱۶ از الگوریتم X25519Kyber768 برای مقاوم سازی تبادل داده استفاده میکند
الگوریتم X25519Kyber768 از نوع هیبریدی میباشد که Kyber-768 جایگزین AES ( رمزنگاری داده ها)شده است و از X25519 برای مدیریت کلید استفاده میشود.
https://thehackernews.com/2023/08/enhancing-tls-security-google-adds.html?m=1
@Engineer_Computer
🔅اگر چه شاید چند دهه تا عملیاتی و فراگیر شدن کوانتوم کامپیوتر ها طول بکشد اما درحال حاضر ، برخی احتمالا داده های رمز شده را جمع آوری میکنند تا در آینده بتوانند با فناوری کوانتوم آنرا رمزگشایی کنند !
⛳️لذا گوگل در کروم ۱۱۶ از الگوریتم X25519Kyber768 برای مقاوم سازی تبادل داده استفاده میکند
الگوریتم X25519Kyber768 از نوع هیبریدی میباشد که Kyber-768 جایگزین AES ( رمزنگاری داده ها)شده است و از X25519 برای مدیریت کلید استفاده میشود.
https://thehackernews.com/2023/08/enhancing-tls-security-google-adds.html?m=1
@Engineer_Computer
cta-2023-0808.pdf
3.7 MB
یک گزارش خواندنی از Recorded future در مورد APT
@Engineer_Computer
@Engineer_Computer
#Live
Buffer Overflow Hacking Tutorial (Bypass Passwords) by Stephen Sims
لایو آموزشی باگ BOF با نوشتن برنامه در زبان C و دیباگ کردن با دیباگر GDB تحت لینوکس توسط آقای Stephen Sims مدرس دوره های SANS
Youtube Link | لینک مستقیم
@Engineer_Computer
Buffer Overflow Hacking Tutorial (Bypass Passwords) by Stephen Sims
لایو آموزشی باگ BOF با نوشتن برنامه در زبان C و دیباگ کردن با دیباگر GDB تحت لینوکس توسط آقای Stephen Sims مدرس دوره های SANS
Youtube Link | لینک مستقیم
@Engineer_Computer
#Syscall #Internals
🔸Windows NT x64 Syscall tables
رفرنسی از فراخوانی های سیستمی در سری NT x64 شامل Ntoskrnl Service Tables و Win32k Service Tables
@Engineer_Computer
🔸Windows NT x64 Syscall tables
رفرنسی از فراخوانی های سیستمی در سری NT x64 شامل Ntoskrnl Service Tables و Win32k Service Tables
@Engineer_Computer
#Syscall #Internals
🔸(In)direct Syscalls: A journey from high to low by DEF CON 31 workshop
اسلاید و سایر متریال های مرتبط با ورکشاپ DEF CON 31 با موضوع فراخوانی های سیستمی به صورت مستقیم و غیر مستقیم در سری NT ویندوز.
@Engineer_Computer
🔸(In)direct Syscalls: A journey from high to low by DEF CON 31 workshop
اسلاید و سایر متریال های مرتبط با ورکشاپ DEF CON 31 با موضوع فراخوانی های سیستمی به صورت مستقیم و غیر مستقیم در سری NT ویندوز.
@Engineer_Computer
⭕️ چگونه هکرهای FBI یا تیم های فارنزیک تصاویر فیک را تشخیص میدهند؟
سازنده های تصاویر فیک معمولا اشتباهاتی میکنند که با استفاده از اونها میشه تصاویر جعلی و فیک رو تشخیص داد، برای مثال وقتی سازنده شیئ جدید رو به تصویر اضافه میکنه، فراموش میکنه که سایه اون رو هم در تصویر جعل کنه.
در این مقاله 10 تکنیک معرفی میشه:
1. روی گوشه اجزای تصویر زوم کنید.
2. دنبال متون برعکس شده بگردید.
3. اشیا بدون سایه پیدا کنید.
4. اجزای بدون انعکاس پیدا کنید.
و ...
لینک مقاله:
🔗 https://infosecwriteups.com/how-fbi-hackers-or-forensics-team-identify-fake-images-5574109ba959
#OSINT
@Engineer_Computer
سازنده های تصاویر فیک معمولا اشتباهاتی میکنند که با استفاده از اونها میشه تصاویر جعلی و فیک رو تشخیص داد، برای مثال وقتی سازنده شیئ جدید رو به تصویر اضافه میکنه، فراموش میکنه که سایه اون رو هم در تصویر جعل کنه.
در این مقاله 10 تکنیک معرفی میشه:
1. روی گوشه اجزای تصویر زوم کنید.
2. دنبال متون برعکس شده بگردید.
3. اشیا بدون سایه پیدا کنید.
4. اجزای بدون انعکاس پیدا کنید.
و ...
لینک مقاله:
🔗 https://infosecwriteups.com/how-fbi-hackers-or-forensics-team-identify-fake-images-5574109ba959
#OSINT
@Engineer_Computer