تنها سیستمی که واقعا امن است سیستمی است که خاموش باشد و در یک محفظه بتونی و در یک اتاق سربی مهر و موم شده با محافظان مسلح قرار گرفته باشد! با این حال باز هم هنوز شک دارم که کاملا امن باشد
✍️یوجین اسپافورد، کارشناس مشهور امنیت
@Engineer_Computer
✍️یوجین اسپافورد، کارشناس مشهور امنیت
@Engineer_Computer
Forwarded from سازمان نصر کشور
❇️ موضع صریح رئیس سازمان نصر درباره ادعای مدیر مسئول روزنامه کیهان
▫️ سیدحسن هاشمی: با این نگاه ارباب رعیتی و بسط خالصسازی به بخش خصوصی، زمزمههای نابودی کامل اکوسیستم فاوا و اقتصاد دیجیتال شنیده میشود.
https://t.iss.one/Sazmannsr
▫️ سیدحسن هاشمی: با این نگاه ارباب رعیتی و بسط خالصسازی به بخش خصوصی، زمزمههای نابودی کامل اکوسیستم فاوا و اقتصاد دیجیتال شنیده میشود.
https://t.iss.one/Sazmannsr
دوره رایگان آموزش کامل فایروال sangfor
link :https://hellodigi.ir/tag/training-firewall-sangfor.html
@Engineer_Computer
link :https://hellodigi.ir/tag/training-firewall-sangfor.html
@Engineer_Computer
⭐️ آگهی استخدام ⭐️
موقعیت شغلی : helpdesk
نام شرکت : شرکتی معتبر
آدرس: کریمخان
جنسیت : مرد
سن : حداکثر 26
پایان خدمت
بیمه تامین اجتماعی دارد
بیمه تکمیلی دارد
حقوق : 15 میلیون
ارسال رزومه : @saeed_dfg
@Engineer_Computer
موقعیت شغلی : helpdesk
نام شرکت : شرکتی معتبر
آدرس: کریمخان
جنسیت : مرد
سن : حداکثر 26
پایان خدمت
بیمه تامین اجتماعی دارد
بیمه تکمیلی دارد
حقوق : 15 میلیون
ارسال رزومه : @saeed_dfg
@Engineer_Computer
Network Security Channel
GIF
If you're looking to start a career in data engineering or considering a career switch, you should focus on following key areas -
𝗗𝗮𝘁𝗮 𝗶𝗻𝘁𝗲𝗴𝗿𝗮𝘁𝗶𝗼𝗻:
Extract -
• Full extracts
• Incremental extracts
Load-
With databases, learn how to implement load patterns such as:
• Insert-only loads
• Insert and update (aka upsert) loads
• Insert, update, and delete (aka merge) loads
With files, learn to use columnar file formats like parquet and load patterns such as-
• Overwrite file
• Append-only to a folder
𝗗𝗮𝘁𝗮 𝘁𝗿𝗮𝗻𝘀𝗳𝗼𝗿𝗺𝗮𝘁𝗶𝗼𝗻:
Learn to transform data using DataFrames and SQL
SQL-
• Transforming data in a PostgreSQL database using SQL
• Performing complex aggregations using window functions in SQL
• Learn to decompose your transformation logic using Common Table Expressions (CTEs)
• Learn to perform these transformations on an open-source database like PostgreSQL
DataFrames-
• Transforming data in a CSV file using Pandas
• Transforming data in a Parquet file using Polars
• Learn how to transform data using the classic DataFrame library, Pandas
• Learn operations like joins, aggregations, group by, filters
• Learn to write unit tests using libraries like PyTest to test your transformation logic
𝗗𝗮𝘁𝗮 𝗼𝗿𝗰𝗵𝗲𝘀𝘁𝗿𝗮𝘁𝗶𝗼𝗻:
Learn how to create a Directed Acyclic Graph (DAG) using Python
• Learn how to create a Directed Acyclic Graph (DAG) using Python. Something like the graphlib.TopologicalSorter is enough to get you going.
• Learn how to generate logs to keep track of your code execution using logging
• Learn how to write logs into a database like PostgreSQL and generate alerts when a run fails
• Learn how to schedule your Python DAG using cron expressions
𝗗𝗲𝗽𝗹𝗼𝘆𝗺𝗲𝗻𝘁:
• Learn how to use GIT so that your code is stored in a version control system
• Learn how to deploy your ETL pipeline (extract, load, transform, and orchestration) to a cloud service like AWS
• Learn how to dockerize your application so that it can easily be deployed to a cloud service like AWS Elastic Container Service.
@Engineer_Computer
𝗗𝗮𝘁𝗮 𝗶𝗻𝘁𝗲𝗴𝗿𝗮𝘁𝗶𝗼𝗻:
Extract -
• Full extracts
• Incremental extracts
Load-
With databases, learn how to implement load patterns such as:
• Insert-only loads
• Insert and update (aka upsert) loads
• Insert, update, and delete (aka merge) loads
With files, learn to use columnar file formats like parquet and load patterns such as-
• Overwrite file
• Append-only to a folder
𝗗𝗮𝘁𝗮 𝘁𝗿𝗮𝗻𝘀𝗳𝗼𝗿𝗺𝗮𝘁𝗶𝗼𝗻:
Learn to transform data using DataFrames and SQL
SQL-
• Transforming data in a PostgreSQL database using SQL
• Performing complex aggregations using window functions in SQL
• Learn to decompose your transformation logic using Common Table Expressions (CTEs)
• Learn to perform these transformations on an open-source database like PostgreSQL
DataFrames-
• Transforming data in a CSV file using Pandas
• Transforming data in a Parquet file using Polars
• Learn how to transform data using the classic DataFrame library, Pandas
• Learn operations like joins, aggregations, group by, filters
• Learn to write unit tests using libraries like PyTest to test your transformation logic
𝗗𝗮𝘁𝗮 𝗼𝗿𝗰𝗵𝗲𝘀𝘁𝗿𝗮𝘁𝗶𝗼𝗻:
Learn how to create a Directed Acyclic Graph (DAG) using Python
• Learn how to create a Directed Acyclic Graph (DAG) using Python. Something like the graphlib.TopologicalSorter is enough to get you going.
• Learn how to generate logs to keep track of your code execution using logging
• Learn how to write logs into a database like PostgreSQL and generate alerts when a run fails
• Learn how to schedule your Python DAG using cron expressions
𝗗𝗲𝗽𝗹𝗼𝘆𝗺𝗲𝗻𝘁:
• Learn how to use GIT so that your code is stored in a version control system
• Learn how to deploy your ETL pipeline (extract, load, transform, and orchestration) to a cloud service like AWS
• Learn how to dockerize your application so that it can easily be deployed to a cloud service like AWS Elastic Container Service.
@Engineer_Computer
❤1
بررسی ساختار توکن های JWT
و حملهsignature stripping
@Engineer_Computer
https://medium.com/geekculture/jwt-signature-stripping-attack-a-practical-primer-2d8f9ca00c2f
و حملهsignature stripping
@Engineer_Computer
https://medium.com/geekculture/jwt-signature-stripping-attack-a-practical-primer-2d8f9ca00c2f
Medium
JWT Signature Stripping Attack: A Practical Primer
JSON Web Tokens (JWT in short) is used in almost every modern web application these days. It is also a common tool used in token-based authentication implementations. (Whether it is the right tool…
شروع استفاده کروم از الگوریتم های مقاوم در برابر حملات کوانتومی
🔅اگر چه شاید چند دهه تا عملیاتی و فراگیر شدن کوانتوم کامپیوتر ها طول بکشد اما درحال حاضر ، برخی احتمالا داده های رمز شده را جمع آوری میکنند تا در آینده بتوانند با فناوری کوانتوم آنرا رمزگشایی کنند !
⛳️لذا گوگل در کروم ۱۱۶ از الگوریتم X25519Kyber768 برای مقاوم سازی تبادل داده استفاده میکند
الگوریتم X25519Kyber768 از نوع هیبریدی میباشد که Kyber-768 جایگزین AES ( رمزنگاری داده ها)شده است و از X25519 برای مدیریت کلید استفاده میشود.
https://thehackernews.com/2023/08/enhancing-tls-security-google-adds.html?m=1
@Engineer_Computer
🔅اگر چه شاید چند دهه تا عملیاتی و فراگیر شدن کوانتوم کامپیوتر ها طول بکشد اما درحال حاضر ، برخی احتمالا داده های رمز شده را جمع آوری میکنند تا در آینده بتوانند با فناوری کوانتوم آنرا رمزگشایی کنند !
⛳️لذا گوگل در کروم ۱۱۶ از الگوریتم X25519Kyber768 برای مقاوم سازی تبادل داده استفاده میکند
الگوریتم X25519Kyber768 از نوع هیبریدی میباشد که Kyber-768 جایگزین AES ( رمزنگاری داده ها)شده است و از X25519 برای مدیریت کلید استفاده میشود.
https://thehackernews.com/2023/08/enhancing-tls-security-google-adds.html?m=1
@Engineer_Computer
cta-2023-0808.pdf
3.7 MB
یک گزارش خواندنی از Recorded future در مورد APT
@Engineer_Computer
@Engineer_Computer
#Live
Buffer Overflow Hacking Tutorial (Bypass Passwords) by Stephen Sims
لایو آموزشی باگ BOF با نوشتن برنامه در زبان C و دیباگ کردن با دیباگر GDB تحت لینوکس توسط آقای Stephen Sims مدرس دوره های SANS
Youtube Link | لینک مستقیم
@Engineer_Computer
Buffer Overflow Hacking Tutorial (Bypass Passwords) by Stephen Sims
لایو آموزشی باگ BOF با نوشتن برنامه در زبان C و دیباگ کردن با دیباگر GDB تحت لینوکس توسط آقای Stephen Sims مدرس دوره های SANS
Youtube Link | لینک مستقیم
@Engineer_Computer
#Syscall #Internals
🔸Windows NT x64 Syscall tables
رفرنسی از فراخوانی های سیستمی در سری NT x64 شامل Ntoskrnl Service Tables و Win32k Service Tables
@Engineer_Computer
🔸Windows NT x64 Syscall tables
رفرنسی از فراخوانی های سیستمی در سری NT x64 شامل Ntoskrnl Service Tables و Win32k Service Tables
@Engineer_Computer
#Syscall #Internals
🔸(In)direct Syscalls: A journey from high to low by DEF CON 31 workshop
اسلاید و سایر متریال های مرتبط با ورکشاپ DEF CON 31 با موضوع فراخوانی های سیستمی به صورت مستقیم و غیر مستقیم در سری NT ویندوز.
@Engineer_Computer
🔸(In)direct Syscalls: A journey from high to low by DEF CON 31 workshop
اسلاید و سایر متریال های مرتبط با ورکشاپ DEF CON 31 با موضوع فراخوانی های سیستمی به صورت مستقیم و غیر مستقیم در سری NT ویندوز.
@Engineer_Computer