Media is too big
VIEW IN TELEGRAM
GPT-4 Developer Livestream
ویژگی های جدید chat-gpt
#video #ai #chatgpt #chat_gpt
کانال آموزش کامپیوتر
@Engineer_computer
ویژگی های جدید chat-gpt
#video #ai #chatgpt #chat_gpt
کانال آموزش کامپیوتر
@Engineer_computer
🤩2
انواع مکانیزم های امنیتی کرنل لینوکس :
1- Linux Security Module Usage
چارچوب ماژول امنیتی لینوکس (LSM) مکانیزمی را برای بررسیهای امنیتی مختلف فراهم میکند تا با افزونههای هسته جدید متصل شوند. نام "ماژول" کمی اشتباه است زیرا این پسوندها در واقع ماژول های هسته قابل بارگیری نیستند. درعوض، آنها در زمان ساخت از طریق CONFIG_DEFAULT_SECURITY قابل انتخاب هستند و میتوانند در زمان راهاندازی از طریق آرگومان خط فرمان هسته "security=..." لغو شوند، در موردی که چندین LSM در یک هسته مشخص ساخته شده است.
کاربران اصلی رابط LSM افزونه های کنترل دسترسی اجباری (MAC) هستند که یک خط مشی امنیتی جامع را ارائه می دهند. به عنوان مثال می توان به SELinux، Smack، Tomoyo و AppArmor اشاره کرد. علاوه بر افزونههای بزرگتر MAC، برنامههای افزودنی دیگری را میتوان با استفاده از LSM ایجاد کرد تا تغییرات خاصی در عملکرد سیستم ایجاد کند، زمانی که این ترفندها در عملکرد اصلی لینوکس در دسترس نیستند.
بدون LSM خاصی که در هسته وجود دارد، LSM پیشفرض سیستم قابلیتهای لینوکس خواهد بود. اکثر LSM ها سیستم قابلیت ها را گسترش داده و چک های خود را در بالای قلاب های قابلیت تعریف شده قرار می دهند.
2-AppArmor
ا AppArmor یک سیستم کنترل دسترسی اجباری (MAC) است که یک تقویت کننده هسته (LSM) برای محدود کردن برنامه ها به مجموعه محدودی از منابع است. مدل امنیتی AppArmor این است که ویژگی های کنترل دسترسی را به برنامه ها متصل می کند تا به کاربران. محدودیت AppArmor از طریق پروفایل های بارگذاری شده در هسته، معمولاً در بوت، ارائه می شود. نمایههای AppArmor میتوانند در یکی از دو حالت باشند: اجرا و شکایت. نمایههایی که در حالت اجرا بارگذاری میشوند منجر به اجرای خطمشی تعریفشده در نمایه و همچنین گزارش تلاشهای نقض خط مشی (از طریق syslog یا ممیزی) میشوند. نمایههایی که در حالت شکایت هستند، خطمشی را اجرا نمیکنند، بلکه تلاشهای نقض خطمشی را گزارش میکنند.
ا AppArmor با برخی دیگر از سیستمهای MAC در لینوکس متفاوت است: مبتنی بر مسیر است، اجازه میدهد تا نمایههای حالت اجرا و شکایت را ترکیب کند، از فایلهای شامل برای سهولت در توسعه استفاده میکند، و مانع ورود به مراتب کمتری نسبت به سایر سیستمهای MAC محبوب دارد.
ا AppArmor یک فناوری جا افتاده است که ابتدا در Immunix دیده شد و بعداً در Ubuntu، Novell/SUSE و Mandriva ادغام شد. عملکرد Core AppArmor در هسته اصلی لینوکس از 2.6.36 به بعد است. کار توسط AppArmor، Ubuntu و دیگر توسعه دهندگان برای ادغام عملکردهای اضافی AppArmor در هسته اصلی ادامه دارد.
3- loadpin
ا LoadPin که در لینوکس 4.7 ادغام شده است، یک LSM کوچک است که تضمین میکند همه فایلهای بارگذاری شده با هسته (ماژولها، سیستمافزار و غیره) از یک سیستم فایل منشا میگیرند، با این انتظار که چنین سیستم فایلی توسط یک دستگاه فقط خواندنی پشتیبانی میشود. . این به منظور ساده سازی سیستم های جاسازی شده است که به هیچ یک از زیرساخت های امضای ماژول هسته نیاز ندارند انجام شده بررسی اینکه آیا سیستم برای بوت شدن از دستگاه های فقط خواندنی پیکربندی شده است یا خیر.
استفاده از امنیت آسان تر است و LoadPin می تواند فرآیند محافظت از هسته در برابر ماژول های مخرب را برای انواع خاصی از سیستم های جاسازی شده ساده کند.
4- yama
ا Yama که در لینوکس 3.4 ادغام شده است، یک LSM است که برای جمع آوری محدودیت های امنیتی DAC در سطح سیستم طراحی شده است که توسط هسته اصلی مدیریت نمی شوند. در حال حاضر از کاهش دامنه فراخوانی سیستم ()ptrace پشتیبانی می کند، به طوری که حمله موفقیت آمیز به یکی از فرآیندهای در حال اجرا کاربر نمی تواند از ptrace برای استخراج اطلاعات حساس از سایر فرآیندهایی که به عنوان همان کاربر اجرا می شوند استفاده کند.
5- tomoyo
ا TOMOYO مانند AppArmor، یکی دیگر از پیادهسازیهای MAC مبتنی بر مسیر است و ابتدا به عنوان بخشی از Linux 2.6.30 ادغام شد. TOMOYO برای محافظت از سیستمهای تعبیهشده با اجازه دادن به مدیران امنیتی برای ضبط تمام تعاملات فرآیند حالت کاربر در طول آزمایش طراحی شده است، که سپس میتواند برای ایجاد سیاستهایی استفاده شود که تعاملات را فقط به مواردی که در طول توسعه / آزمایش مشاهده میشوند محدود میکند. هنگامی که سیستمهای محافظت شده با TOMOYO در دست کاربران غیرقابل اعتماد یا در محیطهای متخاصم قرار میگیرند، فرآیندهای حالت کاربر باید تنها به انجام اقدامات مشاهدهشده قبلی محدود شوند که تولید خطمشی را سادهتر میکند.
#security #linux
کانال آموزش کامپیوتر
@Engineer_computer
1- Linux Security Module Usage
چارچوب ماژول امنیتی لینوکس (LSM) مکانیزمی را برای بررسیهای امنیتی مختلف فراهم میکند تا با افزونههای هسته جدید متصل شوند. نام "ماژول" کمی اشتباه است زیرا این پسوندها در واقع ماژول های هسته قابل بارگیری نیستند. درعوض، آنها در زمان ساخت از طریق CONFIG_DEFAULT_SECURITY قابل انتخاب هستند و میتوانند در زمان راهاندازی از طریق آرگومان خط فرمان هسته "security=..." لغو شوند، در موردی که چندین LSM در یک هسته مشخص ساخته شده است.
کاربران اصلی رابط LSM افزونه های کنترل دسترسی اجباری (MAC) هستند که یک خط مشی امنیتی جامع را ارائه می دهند. به عنوان مثال می توان به SELinux، Smack، Tomoyo و AppArmor اشاره کرد. علاوه بر افزونههای بزرگتر MAC، برنامههای افزودنی دیگری را میتوان با استفاده از LSM ایجاد کرد تا تغییرات خاصی در عملکرد سیستم ایجاد کند، زمانی که این ترفندها در عملکرد اصلی لینوکس در دسترس نیستند.
بدون LSM خاصی که در هسته وجود دارد، LSM پیشفرض سیستم قابلیتهای لینوکس خواهد بود. اکثر LSM ها سیستم قابلیت ها را گسترش داده و چک های خود را در بالای قلاب های قابلیت تعریف شده قرار می دهند.
2-AppArmor
ا AppArmor یک سیستم کنترل دسترسی اجباری (MAC) است که یک تقویت کننده هسته (LSM) برای محدود کردن برنامه ها به مجموعه محدودی از منابع است. مدل امنیتی AppArmor این است که ویژگی های کنترل دسترسی را به برنامه ها متصل می کند تا به کاربران. محدودیت AppArmor از طریق پروفایل های بارگذاری شده در هسته، معمولاً در بوت، ارائه می شود. نمایههای AppArmor میتوانند در یکی از دو حالت باشند: اجرا و شکایت. نمایههایی که در حالت اجرا بارگذاری میشوند منجر به اجرای خطمشی تعریفشده در نمایه و همچنین گزارش تلاشهای نقض خط مشی (از طریق syslog یا ممیزی) میشوند. نمایههایی که در حالت شکایت هستند، خطمشی را اجرا نمیکنند، بلکه تلاشهای نقض خطمشی را گزارش میکنند.
ا AppArmor با برخی دیگر از سیستمهای MAC در لینوکس متفاوت است: مبتنی بر مسیر است، اجازه میدهد تا نمایههای حالت اجرا و شکایت را ترکیب کند، از فایلهای شامل برای سهولت در توسعه استفاده میکند، و مانع ورود به مراتب کمتری نسبت به سایر سیستمهای MAC محبوب دارد.
ا AppArmor یک فناوری جا افتاده است که ابتدا در Immunix دیده شد و بعداً در Ubuntu، Novell/SUSE و Mandriva ادغام شد. عملکرد Core AppArmor در هسته اصلی لینوکس از 2.6.36 به بعد است. کار توسط AppArmor، Ubuntu و دیگر توسعه دهندگان برای ادغام عملکردهای اضافی AppArmor در هسته اصلی ادامه دارد.
3- loadpin
ا LoadPin که در لینوکس 4.7 ادغام شده است، یک LSM کوچک است که تضمین میکند همه فایلهای بارگذاری شده با هسته (ماژولها، سیستمافزار و غیره) از یک سیستم فایل منشا میگیرند، با این انتظار که چنین سیستم فایلی توسط یک دستگاه فقط خواندنی پشتیبانی میشود. . این به منظور ساده سازی سیستم های جاسازی شده است که به هیچ یک از زیرساخت های امضای ماژول هسته نیاز ندارند انجام شده بررسی اینکه آیا سیستم برای بوت شدن از دستگاه های فقط خواندنی پیکربندی شده است یا خیر.
استفاده از امنیت آسان تر است و LoadPin می تواند فرآیند محافظت از هسته در برابر ماژول های مخرب را برای انواع خاصی از سیستم های جاسازی شده ساده کند.
4- yama
ا Yama که در لینوکس 3.4 ادغام شده است، یک LSM است که برای جمع آوری محدودیت های امنیتی DAC در سطح سیستم طراحی شده است که توسط هسته اصلی مدیریت نمی شوند. در حال حاضر از کاهش دامنه فراخوانی سیستم ()ptrace پشتیبانی می کند، به طوری که حمله موفقیت آمیز به یکی از فرآیندهای در حال اجرا کاربر نمی تواند از ptrace برای استخراج اطلاعات حساس از سایر فرآیندهایی که به عنوان همان کاربر اجرا می شوند استفاده کند.
5- tomoyo
ا TOMOYO مانند AppArmor، یکی دیگر از پیادهسازیهای MAC مبتنی بر مسیر است و ابتدا به عنوان بخشی از Linux 2.6.30 ادغام شد. TOMOYO برای محافظت از سیستمهای تعبیهشده با اجازه دادن به مدیران امنیتی برای ضبط تمام تعاملات فرآیند حالت کاربر در طول آزمایش طراحی شده است، که سپس میتواند برای ایجاد سیاستهایی استفاده شود که تعاملات را فقط به مواردی که در طول توسعه / آزمایش مشاهده میشوند محدود میکند. هنگامی که سیستمهای محافظت شده با TOMOYO در دست کاربران غیرقابل اعتماد یا در محیطهای متخاصم قرار میگیرند، فرآیندهای حالت کاربر باید تنها به انجام اقدامات مشاهدهشده قبلی محدود شوند که تولید خطمشی را سادهتر میکند.
#security #linux
کانال آموزش کامپیوتر
@Engineer_computer
This media is not supported in your browser
VIEW IN TELEGRAM
راز موفقیت سنگاپور
جمله ای که از دنک شیائو پینگ نقل میکنه خیلی آموختنی است:
گربه ای که خوب موش بگیره فرقی نمیکنه که سیاه باشه یا سفید ،اون گربه خوبی هست از اون استفاده کنید!!
اگر فردی شایستگی لازم برای استخدام را داره
در استخدام و بکارگیری افراد کاری به ملیت ،رنگ ، نژاد و ایدیولوژی سیاسی و مذهبی اون نداشته باشید
حتما استخدامش کنید
#success #سنگاپور #video 🇸🇬
کانال آموزش کامپیوتر
@Engineer_computer
جمله ای که از دنک شیائو پینگ نقل میکنه خیلی آموختنی است:
گربه ای که خوب موش بگیره فرقی نمیکنه که سیاه باشه یا سفید ،اون گربه خوبی هست از اون استفاده کنید!!
اگر فردی شایستگی لازم برای استخدام را داره
در استخدام و بکارگیری افراد کاری به ملیت ،رنگ ، نژاد و ایدیولوژی سیاسی و مذهبی اون نداشته باشید
حتما استخدامش کنید
#success #سنگاپور #video 🇸🇬
کانال آموزش کامپیوتر
@Engineer_computer
🤯2
Forwarded from سهام نیوز
✅فیلترینگ یک گام به شکست نزدیکتر / دنیا فقط چند گام تا اعلام رسمی فعالیت اینترنت ماهوارهای!
♦️کمیسیون ارتباطات فدرال (FCC) در حال تنظیم قانونی است که به شرکتها اجازه میدهد خدمات اتصال ماهوارهای را مستقیماً به گوشیهای موبایل ارائه کنند.
♦️این کمیسیون طرح جدیدی را پیشنهاد کرده که به موجب آن، اتصال ماهوارهای بهطور مستقیم در دسترس گوشیهای هوشمند سراسر جهان قرار میگیرد./دیجیاتو
@Sahamnewsorg
♦️کمیسیون ارتباطات فدرال (FCC) در حال تنظیم قانونی است که به شرکتها اجازه میدهد خدمات اتصال ماهوارهای را مستقیماً به گوشیهای موبایل ارائه کنند.
♦️این کمیسیون طرح جدیدی را پیشنهاد کرده که به موجب آن، اتصال ماهوارهای بهطور مستقیم در دسترس گوشیهای هوشمند سراسر جهان قرار میگیرد./دیجیاتو
@Sahamnewsorg
👍3
سهام نیوز
✅فیلترینگ یک گام به شکست نزدیکتر / دنیا فقط چند گام تا اعلام رسمی فعالیت اینترنت ماهوارهای! ♦️کمیسیون ارتباطات فدرال (FCC) در حال تنظیم قانونی است که به شرکتها اجازه میدهد خدمات اتصال ماهوارهای را مستقیماً به گوشیهای موبایل ارائه کنند. ♦️این کمیسیون…
This media is not supported in your browser
VIEW IN TELEGRAM
🤣6
جادوی هوش مصنوعی
با #هوش_مصنوعی دنیاهای جدید را تصور کنید
ارزش های ما
WOMBO
در حال ساخت شادترین مکان در اینترنت است. از طریق جدیدترین تکنیکهای هوش مصنوعی و پراکندهای از جادو، به رسانههای نسل بعدی نیرو میدهیم تا مردم را بخندانند و لبخند بزنند.
https://www.w.ai/
نسخه Android
نسخه ios
نسخه وب
کانال آموزش کامپیوتر
@Engineer_computer
با #هوش_مصنوعی دنیاهای جدید را تصور کنید
ارزش های ما
WOMBO
در حال ساخت شادترین مکان در اینترنت است. از طریق جدیدترین تکنیکهای هوش مصنوعی و پراکندهای از جادو، به رسانههای نسل بعدی نیرو میدهیم تا مردم را بخندانند و لبخند بزنند.
https://www.w.ai/
نسخه Android
نسخه ios
نسخه وب
کانال آموزش کامپیوتر
@Engineer_computer
w.ai
W.AI - Global AI Supercomputer
Join the civilization-shifting movement. W.AI is building the world's first decentralized AI supercomputer—a global compute substrate for open superintelligence.
🔴هک کردن گوشی های اندرویدی تنها با دانستن شماره موبایل قربانی!
▪️شاید تصور محالی به نظر برسد اما محققان Google Project Zero موفق شدند 18 آسیب پذیری جدید Zeroday روی اندروید کشف کنند که 4 تای آنها کافیست تا فرد مهاجم بتواند تنها با دانستن شماره موبایل قربانی و بدون نیاز به هر اقدام دیگری از سوی قربانی و بصورت کاملا نامحسوس، دسترسی کامل گوشی او را در اختیار بگیرد!
⭕️ گوشی های آسیب پذیر عبارتند از:
➖Google's own Pixel 6, Pixel 6 Pro, Pixel 6a, Pixel 7, and Pixel 7 Pro
➖Samsung devices in the S22, M33, M13, M12, A71, A53, A33, A21, A13, A12, and A04 series
➖Vivo devices in the S16, S15, S6, X70, X60 and X30 series
➖Any wearables using the Exynos W920 chipset
➖Any vehicles using the Exynos Auto T5123 chipset
▪️تیم Project Zero مطابق با رویه خود از ۳ ماه قبل این آسیب پذیری را به وندور ها اعلام کرده و سپس آنها را برای عموم Public کرده است.
▪️گفتنی است گوگل برای برخی مدلهای Pixel نسبت به انتشار Patch برای رفع این آسیب پذیری ها اقدام کرده است اما سامسونگ بعد از ۹۰ روز هنوز هیچ اقدامی برای محافظت از کاربرانش انجام نداده است!
▪️محققان Project Zero به کاربران توصیه کرده اند برای در امان ماندن از این آسیب پذیری های بحرانی قابلیتهای Wi-Fi calling و Voice-over-LTE (VoLTE) را در گوشی خود غیرفعال کنند.
کانال آموزش کامپیوتر
@Engineer_computer
▪️شاید تصور محالی به نظر برسد اما محققان Google Project Zero موفق شدند 18 آسیب پذیری جدید Zeroday روی اندروید کشف کنند که 4 تای آنها کافیست تا فرد مهاجم بتواند تنها با دانستن شماره موبایل قربانی و بدون نیاز به هر اقدام دیگری از سوی قربانی و بصورت کاملا نامحسوس، دسترسی کامل گوشی او را در اختیار بگیرد!
⭕️ گوشی های آسیب پذیر عبارتند از:
➖Google's own Pixel 6, Pixel 6 Pro, Pixel 6a, Pixel 7, and Pixel 7 Pro
➖Samsung devices in the S22, M33, M13, M12, A71, A53, A33, A21, A13, A12, and A04 series
➖Vivo devices in the S16, S15, S6, X70, X60 and X30 series
➖Any wearables using the Exynos W920 chipset
➖Any vehicles using the Exynos Auto T5123 chipset
▪️تیم Project Zero مطابق با رویه خود از ۳ ماه قبل این آسیب پذیری را به وندور ها اعلام کرده و سپس آنها را برای عموم Public کرده است.
▪️گفتنی است گوگل برای برخی مدلهای Pixel نسبت به انتشار Patch برای رفع این آسیب پذیری ها اقدام کرده است اما سامسونگ بعد از ۹۰ روز هنوز هیچ اقدامی برای محافظت از کاربرانش انجام نداده است!
▪️محققان Project Zero به کاربران توصیه کرده اند برای در امان ماندن از این آسیب پذیری های بحرانی قابلیتهای Wi-Fi calling و Voice-over-LTE (VoLTE) را در گوشی خود غیرفعال کنند.
کانال آموزش کامپیوتر
@Engineer_computer
PCMAG
Google Finds Dozens of Android Devices Can Be 'Silently' Compromised
All an attacker needs is a victim's phone number to remotely compromise their device—no user interaction is necessary.
🗿2
ابزارهای و وبسایتهایی که دارن با #هوش_مصنوعی کار میکنن روز به روز بیشتر و بیشتر میشن
این دوتا خبر نامه هم آخرین فناوریها رو به شما اطلاع میدن هم اینکه تمام وبسایتهایی که از ابزارهای هوش مصنوعی استفاده میکنن رو به شما معرفی میکنن
https://supertools.therundown.ai/
https://www.futuretools.io
کانال آموزش کامپیوتر
@Engineer_computer
این دوتا خبر نامه هم آخرین فناوریها رو به شما اطلاع میدن هم اینکه تمام وبسایتهایی که از ابزارهای هوش مصنوعی استفاده میکنن رو به شما معرفی میکنن
https://supertools.therundown.ai/
https://www.futuretools.io
کانال آموزش کامپیوتر
@Engineer_computer
www.rundown.ai
The Rundown AI — Daily AI News & Insights in 5 Minutes a Day
Join 1M+ professionals who use The Rundown AI for the best daily AI news, tools, guides & courses—learn how to add artificial intelligence to your business.
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
پیاده سازی یک سیستم احرازهویت چندمرحله ای در آشپزخانه 😂
🤣3😁1
⭕️سال 1401 سال شکاف دیجیتالی بین مردم
▪️سال 1401 هم با همه تلخی ها و سختی هایش تمام شد. سالی که عواقب رخدادهای سیاسی و اجتماعی آن تا سالها ادامه خواهد داشت.
▪️یک سال پیش و در آستانه تحویل سال جدید هیچکس تصورش را هم نمیکرد که ظرف چند ماه فیلترینگ در کشور تا این حد تشدید شود و شرایط اینترنتی کشور به سیاه ترین دوره تاریخی خود نه تنها در کشور بلکه در جهان برسد و ایران هم تراز با کشورهای چین و کره شمالی در سانسور و حذف دسترسی مردم به پلتفرمهای بین المللی شود.
▪️از اوایل مهرماه و با تشدید عجیب و غریب فیلترینگ و ایجاد اختلالات تعمدی در ارتباطات مردم، چه گروه های خانوادگی که سوت و کور شدند و چه مادربزرگ هایی که از کنج خانه و از بستر تنهایی از تماشای تصاویر نوه های دلبندشان از راه دور محروم شدند. چه ارتباطات فامیلی که گسسته شد. چه کسب و کارهایی که یک شبه نابود شدند. چه سالخوردگانی که تبلتها را که تنها سرگرمی و دلمشغولی آنها شده بود کنار گذاشتند. چه مادر و پدرهایی که از احوال فرزندان خود در دیار غربت بی خبر ماندند. چه توریستهایی که برحال زار ما افسوس خوردند و سفرشان به ایران کهن را لغو کردند. و چه زنان بی سرپرستی که یک شبه تمام کسب و کار خود را برباد رفته دیدند. و...
▪️اما با تشدید فیلترینگ یک اتفاق مهم دیگر هم رخ داد: بروز شکاف دیجیتالی عمیق میان طبقات مختلف مردم!
▪️با تشدید فیلترینگ و بسته شدن اغلب پروتکلهای VPN تقریبا در یک ماهه اول اکثر مردم بجز عده قلیلی پشت دروازه فیلترینگ ماندند. اما از ماه دوم آن قشری از جامعه که سواد دیجیتالی بالاتری داشتند (دانشجویان، دانش آموزان، مهندسان و...) راه گریز از فیلترینگ را پیدا کردند. این قشر روی موبایلشان به همه شبکه های اجتماعی دسترسی دارند و رو کامپیوترشان همه محدودیتهای اینترنتی را دور زده اند و روی تلویزیون خانه شان هم Netflix و YouTube براه است. این گروه اغلب هرگز حاضر به نصب و عضویت در شبکه های اجتماعی بومی نشده اند و اعتقاد دارند که حریم خصوصی آنها در شبکه های اجتماعی داخلی زیر سئوال است. برخی دانش آموزان و دانشجویان هم که برای انجام امور مدرسه و دانشگاه مجبور به نصب شبکه های اجتماعی بومی شده اند هرگز تعاملات اجتماعی رایج خود را در این شبکه ها برقرار نمی کنند و از آن صرفا برای ارسال تکالیف و یا دریافت اعلانات مدرسه و دانشگاه استفاده می کنند.
▪️در آن سو قشر دیگری هستند که سواد دیجیتالی پایین تری دارند. این قشر افرادی هستند که توانایی گذر از فیلترینگ را نداشتند و تمام ارتباطات آنها گسسته شد. این قشر عاجزانه از قشر اول درخواست کمک داشتند و حتی با وجود کمکها توان گذر از فیلترینگ را نداشتند. اعضای این قشر عموما افراد سالخورده جامعه، کارگر، بقال و مغازه دار و... هستند. این قشر به شبکه های اجتماعی خارجی دسترسی ندارند و لاجرم شبکه های اجتماعی بومی را نصب کرده اند و از آنها استفاده می کنند. اینها همان قشر ضعیف جامعه (بلحاظ سواد دیجیتالی) هستند که ارتباطات آنها توسط مسئولان مدیریت پذیر است.
▪️نتیجه اینکه شاهد یک شکاف عمیق بین این دو قشر از مردم هستیم. قشر اول با دسترسی به منابع نامحدود اینترنتی هر روز پیشرفت بیشتری می کند و همگام با تکنولوژی روز دنیا به پیش میرود و هرگز به پلتفرمهای اجتماعی بومی اعتماد نمی کند. قشر دوم هم ناتوان از دسترسی به پلتفرمهای بین المللی تمام کانالهای ارتباطی خود را با قشر اول از دست داده است.
▪️به این ترتیب مردم به دو گروه تقسیم شده اند. قشر اغلب باسوادتر (سواد دیجیتال) در پلتفرمهای خارجی و قشر اغلب کم سوادتر(سواد دیجیتال) در پلتفرمهای داخلی فعال هستند. این شکاف بزرگ بین این دوقشر مردم وجود دارد و بسیار خطرناک است. قشر اول به پیشرفت و مطالعه همگام با تکنولوژی روز دنیا با دسترسی نامحدود به تکنولوژی ادامه میدهد و قشر دوم در شبکه های محدود و بسته شده پشت حصار فیلترینگ در حال صیانت شدن و محدود شدن است.
▪️این شکاف واگرای اجتماعی به یک گسست اجتماعی خطرناک تبدیل خواهد شد.
کانال آموزش کامپیوتر
@Engineer_computer
▪️سال 1401 هم با همه تلخی ها و سختی هایش تمام شد. سالی که عواقب رخدادهای سیاسی و اجتماعی آن تا سالها ادامه خواهد داشت.
▪️یک سال پیش و در آستانه تحویل سال جدید هیچکس تصورش را هم نمیکرد که ظرف چند ماه فیلترینگ در کشور تا این حد تشدید شود و شرایط اینترنتی کشور به سیاه ترین دوره تاریخی خود نه تنها در کشور بلکه در جهان برسد و ایران هم تراز با کشورهای چین و کره شمالی در سانسور و حذف دسترسی مردم به پلتفرمهای بین المللی شود.
▪️از اوایل مهرماه و با تشدید عجیب و غریب فیلترینگ و ایجاد اختلالات تعمدی در ارتباطات مردم، چه گروه های خانوادگی که سوت و کور شدند و چه مادربزرگ هایی که از کنج خانه و از بستر تنهایی از تماشای تصاویر نوه های دلبندشان از راه دور محروم شدند. چه ارتباطات فامیلی که گسسته شد. چه کسب و کارهایی که یک شبه نابود شدند. چه سالخوردگانی که تبلتها را که تنها سرگرمی و دلمشغولی آنها شده بود کنار گذاشتند. چه مادر و پدرهایی که از احوال فرزندان خود در دیار غربت بی خبر ماندند. چه توریستهایی که برحال زار ما افسوس خوردند و سفرشان به ایران کهن را لغو کردند. و چه زنان بی سرپرستی که یک شبه تمام کسب و کار خود را برباد رفته دیدند. و...
▪️اما با تشدید فیلترینگ یک اتفاق مهم دیگر هم رخ داد: بروز شکاف دیجیتالی عمیق میان طبقات مختلف مردم!
▪️با تشدید فیلترینگ و بسته شدن اغلب پروتکلهای VPN تقریبا در یک ماهه اول اکثر مردم بجز عده قلیلی پشت دروازه فیلترینگ ماندند. اما از ماه دوم آن قشری از جامعه که سواد دیجیتالی بالاتری داشتند (دانشجویان، دانش آموزان، مهندسان و...) راه گریز از فیلترینگ را پیدا کردند. این قشر روی موبایلشان به همه شبکه های اجتماعی دسترسی دارند و رو کامپیوترشان همه محدودیتهای اینترنتی را دور زده اند و روی تلویزیون خانه شان هم Netflix و YouTube براه است. این گروه اغلب هرگز حاضر به نصب و عضویت در شبکه های اجتماعی بومی نشده اند و اعتقاد دارند که حریم خصوصی آنها در شبکه های اجتماعی داخلی زیر سئوال است. برخی دانش آموزان و دانشجویان هم که برای انجام امور مدرسه و دانشگاه مجبور به نصب شبکه های اجتماعی بومی شده اند هرگز تعاملات اجتماعی رایج خود را در این شبکه ها برقرار نمی کنند و از آن صرفا برای ارسال تکالیف و یا دریافت اعلانات مدرسه و دانشگاه استفاده می کنند.
▪️در آن سو قشر دیگری هستند که سواد دیجیتالی پایین تری دارند. این قشر افرادی هستند که توانایی گذر از فیلترینگ را نداشتند و تمام ارتباطات آنها گسسته شد. این قشر عاجزانه از قشر اول درخواست کمک داشتند و حتی با وجود کمکها توان گذر از فیلترینگ را نداشتند. اعضای این قشر عموما افراد سالخورده جامعه، کارگر، بقال و مغازه دار و... هستند. این قشر به شبکه های اجتماعی خارجی دسترسی ندارند و لاجرم شبکه های اجتماعی بومی را نصب کرده اند و از آنها استفاده می کنند. اینها همان قشر ضعیف جامعه (بلحاظ سواد دیجیتالی) هستند که ارتباطات آنها توسط مسئولان مدیریت پذیر است.
▪️نتیجه اینکه شاهد یک شکاف عمیق بین این دو قشر از مردم هستیم. قشر اول با دسترسی به منابع نامحدود اینترنتی هر روز پیشرفت بیشتری می کند و همگام با تکنولوژی روز دنیا به پیش میرود و هرگز به پلتفرمهای اجتماعی بومی اعتماد نمی کند. قشر دوم هم ناتوان از دسترسی به پلتفرمهای بین المللی تمام کانالهای ارتباطی خود را با قشر اول از دست داده است.
▪️به این ترتیب مردم به دو گروه تقسیم شده اند. قشر اغلب باسوادتر (سواد دیجیتال) در پلتفرمهای خارجی و قشر اغلب کم سوادتر(سواد دیجیتال) در پلتفرمهای داخلی فعال هستند. این شکاف بزرگ بین این دوقشر مردم وجود دارد و بسیار خطرناک است. قشر اول به پیشرفت و مطالعه همگام با تکنولوژی روز دنیا با دسترسی نامحدود به تکنولوژی ادامه میدهد و قشر دوم در شبکه های محدود و بسته شده پشت حصار فیلترینگ در حال صیانت شدن و محدود شدن است.
▪️این شکاف واگرای اجتماعی به یک گسست اجتماعی خطرناک تبدیل خواهد شد.
کانال آموزش کامپیوتر
@Engineer_computer
🕊2
# Title: Adobe Connect 11.4.5 / 12.1.5 Local File Disclosure Vulnerability
# CVE: CVE-2023-22232
# Author: h4shur
[+] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22232
[+] https://nvd.nist.gov/vuln/detail/CVE-2023-22232
[+] packetstormsecurity.com/files/171390/Adobe-Connect-11.4.5-12.1.5-Local-File-Disclosure.html
[+] https://0day.today/exploit/description/38279
[+] https://vulmon.com/vulnerabilitydetails?qid=CVE-2023-22232
[+] https://cve.report/CVE-2023-22232
[+] https://www.cve.org/CVERecord?id=CVE-2023-22232
[+] https://github.com/advisories/GHSA-c489-pr63-mrv9
کانال آموزش کامپیوتر
@Engineer_Computer
# CVE: CVE-2023-22232
# Author: h4shur
[+] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22232
[+] https://nvd.nist.gov/vuln/detail/CVE-2023-22232
[+] packetstormsecurity.com/files/171390/Adobe-Connect-11.4.5-12.1.5-Local-File-Disclosure.html
[+] https://0day.today/exploit/description/38279
[+] https://vulmon.com/vulnerabilitydetails?qid=CVE-2023-22232
[+] https://cve.report/CVE-2023-22232
[+] https://www.cve.org/CVERecord?id=CVE-2023-22232
[+] https://github.com/advisories/GHSA-c489-pr63-mrv9
کانال آموزش کامپیوتر
@Engineer_Computer
cve.mitre.org
CVE -
CVE-2023-22232
CVE-2023-22232
The mission of the CVE™ Program is to identify, define, and catalog publicly disclosed cybersecurity vulnerabilities.
Network Security Channel
# Title: Adobe Connect 11.4.5 / 12.1.5 Local File Disclosure Vulnerability # CVE: CVE-2023-22232 # Author: h4shur [+] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22232 [+] https://nvd.nist.gov/vuln/detail/CVE-2023-22232 [+] packetstormsecuri…
Cyber Attack Map HTTPCS
Thanks to the Cyber Attack Map by HTTPCS, discover the latest cyber attacks & cyber threats in real time - Vulnerabilities Malware Phishing Hacked Data Malicious website
راه جانباختگان آزادی پر رهرو
عدالت بر زمین جاری باشد
صلح و آرامش بر دوام
و
پیروزی از آن مردمان
سال نو بر شما نیز مبارک باشد
💚🤍❤️
عدالت بر زمین جاری باشد
صلح و آرامش بر دوام
و
پیروزی از آن مردمان
سال نو بر شما نیز مبارک باشد
💚🤍❤️
❤10👎2
معرفی SOC Multi-Tool، یک افزونه رایگان و منبع باز مرورگر که تحقیقات را سریعتر و کارآمدتر می کند. اکنون در فروشگاه وب Chrome موجود است و با تمام مرورگرهای مبتنی بر Chromium مانند Microsoft Edge، Chrome، Brave و Opera سازگار است.
Introducing SOC Multi-tool, a free and open-source browser extension that makes investigations faster and more efficient. Now available on the Chrome Web Store and compatible with all Chromium-based browsers such as Microsoft Edge, Chrome, Brave, and Opera.
https://github.com/zdhenard42/SOC-Multitool
#tools #SOC
کانال آموزش کامپیوتر
@Engineer_Computer
Introducing SOC Multi-tool, a free and open-source browser extension that makes investigations faster and more efficient. Now available on the Chrome Web Store and compatible with all Chromium-based browsers such as Microsoft Edge, Chrome, Brave, and Opera.
https://github.com/zdhenard42/SOC-Multitool
#tools #SOC
کانال آموزش کامپیوتر
@Engineer_Computer
GitHub
GitHub - zdhenard42/SOC-Multitool: A powerful and user-friendly browser extension that streamlines investigations for security…
A powerful and user-friendly browser extension that streamlines investigations for security professionals. - zdhenard42/SOC-Multitool
API-s-for-OSINT
Here is a small list of APIs that will be useful for automating various tasks in OSINT:
https://github.com/cipher387/API-s-for-OSINT/blob/main/README.md
#OSINT
کانال آموزش کامپیوتر
@Engineer_Computer
Here is a small list of APIs that will be useful for automating various tasks in OSINT:
https://github.com/cipher387/API-s-for-OSINT/blob/main/README.md
#OSINT
کانال آموزش کامپیوتر
@Engineer_Computer
GitHub
API-s-for-OSINT/README.md at main · cipher387/API-s-for-OSINT
List of API's for gathering information about phone numbers, addresses, domains etc - cipher387/API-s-for-OSINT
DataSurgeon: Tool to extract IP's, email addresses, hashes, files, credit cards, social security numbers and more from text.
https://github.com/Drew-Alleman/DataSurgeon
کانال آموزش کامپیوتر
@Engineer_Computer
https://github.com/Drew-Alleman/DataSurgeon
کانال آموزش کامپیوتر
@Engineer_Computer
GitHub
GitHub - Drew-Alleman/DataSurgeon: Quickly Extracts IP's, Email Addresses, Hashes, Files, Credit Cards, Social Security Numbers…
Quickly Extracts IP's, Email Addresses, Hashes, Files, Credit Cards, Social Security Numbers and a lot More From Text - Drew-Alleman/DataSurgeon