⭕️#خبر: همزمان با اختلال اخیر فیسبوک و اینستاگرام مجله تایم در جلد خود طرح حذف فیسبوک را به مخاطبان القا کرد
ختلالات اینستاگرام هم با این هجمهها علیه مارک زاکربرگ همسو خواهد شد
یکی از سرمایه گذاران اولیه فیس بوک و مشاوران اسبق زاکربرگ میگوید کار فیسبوک تمام شده و دیگر نمیتواند مشکلات خود را حل کند.
@iranopensource🐧
ختلالات اینستاگرام هم با این هجمهها علیه مارک زاکربرگ همسو خواهد شد
یکی از سرمایه گذاران اولیه فیس بوک و مشاوران اسبق زاکربرگ میگوید کار فیسبوک تمام شده و دیگر نمیتواند مشکلات خود را حل کند.
@iranopensource🐧
♦️ #خبر: سیم کارت رایگان برای طرح صیانت!
🔹 گام به گام به اجرای طرح صیانت و اینترنت ملی، نزدیکتر میشویم!
🔹 در طرح جامعی که به عنوان چشمانداز ۱۴۰۰ ترسیم کرده بودند، بنا بود در اقتصاد و صنعت به کره جنوبی نزدیک شویم. محاسبات فقط کمی اشتباه از آب درآمد و به کره شمالی شدن نزدیک میشویم!
@iranopensource🐧
🔹 گام به گام به اجرای طرح صیانت و اینترنت ملی، نزدیکتر میشویم!
🔹 در طرح جامعی که به عنوان چشمانداز ۱۴۰۰ ترسیم کرده بودند، بنا بود در اقتصاد و صنعت به کره جنوبی نزدیک شویم. محاسبات فقط کمی اشتباه از آب درآمد و به کره شمالی شدن نزدیک میشویم!
@iranopensource🐧
⭕️ #خبر: تشدید اختلالات اینترنت در پی کاهش مجدد پهنای باند در دولت رئیسی
سرعت و کیفیت اینترنت به دنبال کاهش بیشتر و مجدد پهنای باند در دولت رئیسی، با افزایش اختلال مواجه شده است.
وعده افزایش پهنای باند بینالملل، نه تنها توسط وزارت ارتباطات و فناوری اطلاعات هنوز رخ نداده، بلکه در پی کاهش دوباره پهنای باند، سرعت و کیفیت اینترنت در سطح کشور با اختلالات جدی مواجه شده است.
بر اساس این گزارش، شورای عالی فضای مجازی که باید طبق یک دستور، مجوز افزایش پهنای باند را به شرکت زیرساخت بدهد، تاکنون مجوز را برای این شرکت صادر نکرده است.
مجوز واردات و افزایش پهنای باند باید توسط شورای عالی فضای مجازی، صادر شود و تاکنون مشخص نشده که چرا روند صدور مجوز متوقف شده است.
⭕️ گوگل به وضوح کاهش ترافیک بین المللی ایران توسط حکومت را نمایش داده است.
#خیانت #صیانت
@iranopensource🐧
سرعت و کیفیت اینترنت به دنبال کاهش بیشتر و مجدد پهنای باند در دولت رئیسی، با افزایش اختلال مواجه شده است.
وعده افزایش پهنای باند بینالملل، نه تنها توسط وزارت ارتباطات و فناوری اطلاعات هنوز رخ نداده، بلکه در پی کاهش دوباره پهنای باند، سرعت و کیفیت اینترنت در سطح کشور با اختلالات جدی مواجه شده است.
بر اساس این گزارش، شورای عالی فضای مجازی که باید طبق یک دستور، مجوز افزایش پهنای باند را به شرکت زیرساخت بدهد، تاکنون مجوز را برای این شرکت صادر نکرده است.
مجوز واردات و افزایش پهنای باند باید توسط شورای عالی فضای مجازی، صادر شود و تاکنون مشخص نشده که چرا روند صدور مجوز متوقف شده است.
⭕️ گوگل به وضوح کاهش ترافیک بین المللی ایران توسط حکومت را نمایش داده است.
#خیانت #صیانت
@iranopensource🐧
⭕️ #خبر: سخنگوی قوه قضاییه: وزیر سابق ارتباطات با قرار تامین کیفری آزاد است
ذبیحالله خداییان درباره آخرین وضعیت پرونده محمدجواد آذریجهرمی، اعلام کرد: در خصوص این فرد، با شکایت جمعی از مردم و چند دستگاه اجرایی به اتهام نشر اکاذیب با قصد تشویش اذهان عمومی، استنکاف از دستور قضائی و استنکاف از اجرای اوامر حکومتی مقامات قانونی، پروندهای در دادسرای فرهنگ و رسانه تشکیل شده است.
وی افزود: این فرد احضار و تفهیم اتهام شده و با قرار تأمین کیفری آزاد شده است. در آن مرحله، آخرین دفاع از این فرد اخذ نشده بود. بعد از آن، مجدداً شکایت دیگری به دادسرا واصل شد و پرونده در جریان رسیدگی است.
آذری جهرمی تاکنون درباره اتهامها و احضار به دادگاه، اظهار نظری نکرده است.
@iranopensource🐧
ذبیحالله خداییان درباره آخرین وضعیت پرونده محمدجواد آذریجهرمی، اعلام کرد: در خصوص این فرد، با شکایت جمعی از مردم و چند دستگاه اجرایی به اتهام نشر اکاذیب با قصد تشویش اذهان عمومی، استنکاف از دستور قضائی و استنکاف از اجرای اوامر حکومتی مقامات قانونی، پروندهای در دادسرای فرهنگ و رسانه تشکیل شده است.
وی افزود: این فرد احضار و تفهیم اتهام شده و با قرار تأمین کیفری آزاد شده است. در آن مرحله، آخرین دفاع از این فرد اخذ نشده بود. بعد از آن، مجدداً شکایت دیگری به دادسرا واصل شد و پرونده در جریان رسیدگی است.
آذری جهرمی تاکنون درباره اتهامها و احضار به دادگاه، اظهار نظری نکرده است.
@iranopensource🐧
⭕️ #خبر: روزنامه جمهوری اسلامی با اشاره به اینکه ابراهیم رئیسی در رابطه با سرعت اینترنت به وعده خود عمل نکرده است، نوشت سرعت اینترنت در دولت سیزدهم کاهش محسوسی داشته است و این کاهش، در عملکرد گوگل کاملا تشخیص داده میشود.
@iranopensource🐧
@iranopensource🐧
اگر عقاید خود را با تفکر و مطالعه
به دست بیاورید؛
کسی نمیتواند به آنها توهین کند.
اگر کسی چیزی بر خلافشان بگوید
عصبانی نمیشوید؛
یا میخندید یا به فکر فرو میروید.
برتراند راسل
@iranopensource🐧
به دست بیاورید؛
کسی نمیتواند به آنها توهین کند.
اگر کسی چیزی بر خلافشان بگوید
عصبانی نمیشوید؛
یا میخندید یا به فکر فرو میروید.
برتراند راسل
@iranopensource🐧
Iran Open Source (IOS)
💎 Antivirus Bypass Techniques @iranopensource🐧
💎 Antivirus Bypass Techniques: Learn practical techniques and tactics to combat, bypass, and evade antivirus software
Key Features
Gain a clear understanding of the security landscape and research approaches to bypass antivirus software
Become well-versed with practical techniques to bypass antivirus solutions
Discover best practices to develop robust antivirus solutions
Book Description
Antivirus software is built to detect, prevent, and remove malware from systems, but this does not guarantee the security of your antivirus solution as certain changes can trick the antivirus and pose a
2021 | 242 Pages
@iranopensource🐧
Key Features
Gain a clear understanding of the security landscape and research approaches to bypass antivirus software
Become well-versed with practical techniques to bypass antivirus solutions
Discover best practices to develop robust antivirus solutions
Book Description
Antivirus software is built to detect, prevent, and remove malware from systems, but this does not guarantee the security of your antivirus solution as certain changes can trick the antivirus and pose a
2021 | 242 Pages
@iranopensource🐧
⭕️#خبر: واکنش وزیر سابق ارتباطات به سرعت پایین اینترنت!
حمدجواد آذری جهرمی وزیر پیشین ارتباطات جمهوری اسلامی، در توییتی جنجالبرانگیز به سرعت پایین اینترنت واکنش نشان داد.
روز گذشته، سخنگوی قوه قضاییه در مورد آخرین وضعیت پرونده محمدجواد آذریجهرمی، اتهاماتی مانند نشر اکاذیب با قصد تشویش اذهان عمومی، استنکاف از دستور قضائی و استنکاف از اجرای اوامر حکومتی مقامات قانونی را علیه وی مطرح کرده بود.
پیش از این، حسین فلاح جوشقانی رئیس سازمان تنظیم مقررات و ارتباطات رادیویی، کاهش سرعت اینترنت را به رشد ۵ درصدی ترافیک ناشی از شیوع کرونا و همچنین شروع سال تحصیلی در مدارس، دانشگاهها و حوزهها مرتبط دانسته بود.
@iranopensource🐧
حمدجواد آذری جهرمی وزیر پیشین ارتباطات جمهوری اسلامی، در توییتی جنجالبرانگیز به سرعت پایین اینترنت واکنش نشان داد.
روز گذشته، سخنگوی قوه قضاییه در مورد آخرین وضعیت پرونده محمدجواد آذریجهرمی، اتهاماتی مانند نشر اکاذیب با قصد تشویش اذهان عمومی، استنکاف از دستور قضائی و استنکاف از اجرای اوامر حکومتی مقامات قانونی را علیه وی مطرح کرده بود.
پیش از این، حسین فلاح جوشقانی رئیس سازمان تنظیم مقررات و ارتباطات رادیویی، کاهش سرعت اینترنت را به رشد ۵ درصدی ترافیک ناشی از شیوع کرونا و همچنین شروع سال تحصیلی در مدارس، دانشگاهها و حوزهها مرتبط دانسته بود.
@iranopensource🐧
Iran Open Source (IOS)
🎥 #معرفی_فیلم: #WHOAMI @iranopensource🐧
🎥 #معرفی_فیلم: #WHOAMI
فیلم WHOAMI یا "من کی هستم" در ژانر جنایی، درام، معمایی، علمی تخیلی و هیجان انگیز محصول کشور آلمان سال 2014 به کارگردانی Baran bo Odar است. باران بو ادار و جانت جی فریز نویسندگی فیلم من چه کسی هستم را برعهده داشته و هنرمندانی همچون Tom Schilling و Elyas M'Barek و Wotan Wilke Möhring و و… به ایفای نقش پرداخته اند.
⭕️ بنجامین نامرئی است. وقتی او با مکس کاریزماتیک ملاقات می کند، این امر ناگهان تغییر می کند. اگرچه آنها نمی توانند متفاوت تر از خارج به نظر برسند، اما همان علاقه را دارند: هک. آنها به همراه دوستان مکس، استفان تکانشی و پالوئید پل، گروه کلاهبرداری هکر خرابکار را تشکیل می دهند. باعث مبارزات سرگرم کننده می شوند و برای یک نسل کامل صحبت می کنند. بنجامین برای اولین بار در زندگی خود بخشی از چیزی است و حتی ماری جذاب شروع به توجه به او می کند. اما وقتی در لیست دفتر پلیس جنایی فدرال و همچنین لیست تحت تعقیب ترین یوروپل ظاهر می شوند، به سرگرمی خطرناک تبدیل می شوند. بنجامین که توسط هان لیندبرگ بازپرس جنایات سایبری شکار شده است، دیگر هیچکس نیست، بلکه یکی از هکرهای تحت تعقیب جهان است.
🎥 لینک فیلم
@iranopensource🐧
فیلم WHOAMI یا "من کی هستم" در ژانر جنایی، درام، معمایی، علمی تخیلی و هیجان انگیز محصول کشور آلمان سال 2014 به کارگردانی Baran bo Odar است. باران بو ادار و جانت جی فریز نویسندگی فیلم من چه کسی هستم را برعهده داشته و هنرمندانی همچون Tom Schilling و Elyas M'Barek و Wotan Wilke Möhring و و… به ایفای نقش پرداخته اند.
⭕️ بنجامین نامرئی است. وقتی او با مکس کاریزماتیک ملاقات می کند، این امر ناگهان تغییر می کند. اگرچه آنها نمی توانند متفاوت تر از خارج به نظر برسند، اما همان علاقه را دارند: هک. آنها به همراه دوستان مکس، استفان تکانشی و پالوئید پل، گروه کلاهبرداری هکر خرابکار را تشکیل می دهند. باعث مبارزات سرگرم کننده می شوند و برای یک نسل کامل صحبت می کنند. بنجامین برای اولین بار در زندگی خود بخشی از چیزی است و حتی ماری جذاب شروع به توجه به او می کند. اما وقتی در لیست دفتر پلیس جنایی فدرال و همچنین لیست تحت تعقیب ترین یوروپل ظاهر می شوند، به سرگرمی خطرناک تبدیل می شوند. بنجامین که توسط هان لیندبرگ بازپرس جنایات سایبری شکار شده است، دیگر هیچکس نیست، بلکه یکی از هکرهای تحت تعقیب جهان است.
🎥 لینک فیلم
@iranopensource🐧
قدرت شیر توی عضلاتش نیست
توی وجودشه...
وقتـے میخواد چیزی رو بدست بیاره, با تمام وجود بلند میشه,
با تمام وجود دنبالش میکنه,
و با تمام وجود بدستش میاره..
رویاتو بدست بیار
@iranopensource🐧
توی وجودشه...
وقتـے میخواد چیزی رو بدست بیاره, با تمام وجود بلند میشه,
با تمام وجود دنبالش میکنه,
و با تمام وجود بدستش میاره..
رویاتو بدست بیار
@iranopensource🐧
💎 Cybersecurity Threats, Malware Trends, and Strategies: Mitigate exploits, malware, phishing, and other social engineering attacks
@iranopensource🐧
@iranopensource🐧
Iran Open Source (IOS)
💎 Cybersecurity Threats, Malware Trends, and Strategies: Mitigate exploits, malware, phishing, and other social engineering attacks @iranopensource🐧
💎 Cybersecurity Threats, Malware Trends, and Strategies: Mitigate exploits, malware, phishing, and other social engineering attacks
After scrutinizing numerous cybersecurity strategies, Microsoft's former Global Chief Security Advisor provides unique insights on the evolution of the threat landscape and how enterprises can address modern cybersecurity challenges.
Key Features
Protect your organization from cybersecurity threats with field-tested strategies by the former most senior security advisor at Microsoft
Discover the most common ways enterprises initially get compromised
Measure the effectiveness of your organization's current cybersecurity program against cyber attacks
Book Description
Cybersecurity Threats, Malware Trends, and Strategies shares numerous insights about the threats that both public and private sector organizations face and the cybersecurity strategies that can mitigate them.
The book provides an unprecedented long-term view of the global threat landscape by examining the twenty-year trend in vulnerability disclosures and exploitation, nearly a decade of regional differences in malware infections, the socio-economic factors that underpin them, and how global malware has evolved. This will give you further perspectives into malware protection for your organization. It also examines internet-based threats that CISOs should be aware of.
The book will provide you with an evaluation of the various cybersecurity strategies that have ultimately failed over the past twenty years, along with one or two that have actually worked. It will help executives and security and compliance professionals understand how cloud computing is a game changer for them.
By the end of this book, you will know how to measure the effectiveness of your organization's cybersecurity strategy and the efficacy of the vendors you employ to help you protect your organization and yourself.
What you will learn
Discover cybersecurity strategies and the ingredients critical to their success
Improve vulnerability management by reducing risks and costs for your organization
Learn how malware and other threats have evolved over the past decade
Mitigate internet-based threats, phishing attacks, and malware distribution sites
Weigh the pros and cons of popular cybersecurity strategies of the past two decades
Implement and then measure the outcome of a cybersecurity strategy
Learn how the cloud provides better security capabilities than on-premises IT environments
Who this book is for
This book is for senior management at commercial sector and public sector organizations, including Chief Information Security Officers (CISOs) and other senior managers of cybersecurity groups, Chief Information Officers (CIOs), Chief Technology Officers (CTOs) and senior IT managers who want to explore the entire spectrum of cybersecurity, from threat hunting and security risk management to malware analysis. Governance, risk, and compliance professionals will also benefit. Cybersecurity experts that pride themselves on their knowledge of the threat landscape will come to use this book as a reference.
Table of Contents
Ingredients for a Successful Cybersecurity Strategy
Using Vulnerability Trends to Reduce Risk and Costs
The Evolution of the Threat Landscape – Malware
Internet-Based Threats
Cybersecurity Strategies
Strategy Implementation
Measuring Performance and Effectiveness
The Cloud - A Modern Approach to Security and Compliance
2020 | 429 Pages
@iranopensource🐧
After scrutinizing numerous cybersecurity strategies, Microsoft's former Global Chief Security Advisor provides unique insights on the evolution of the threat landscape and how enterprises can address modern cybersecurity challenges.
Key Features
Protect your organization from cybersecurity threats with field-tested strategies by the former most senior security advisor at Microsoft
Discover the most common ways enterprises initially get compromised
Measure the effectiveness of your organization's current cybersecurity program against cyber attacks
Book Description
Cybersecurity Threats, Malware Trends, and Strategies shares numerous insights about the threats that both public and private sector organizations face and the cybersecurity strategies that can mitigate them.
The book provides an unprecedented long-term view of the global threat landscape by examining the twenty-year trend in vulnerability disclosures and exploitation, nearly a decade of regional differences in malware infections, the socio-economic factors that underpin them, and how global malware has evolved. This will give you further perspectives into malware protection for your organization. It also examines internet-based threats that CISOs should be aware of.
The book will provide you with an evaluation of the various cybersecurity strategies that have ultimately failed over the past twenty years, along with one or two that have actually worked. It will help executives and security and compliance professionals understand how cloud computing is a game changer for them.
By the end of this book, you will know how to measure the effectiveness of your organization's cybersecurity strategy and the efficacy of the vendors you employ to help you protect your organization and yourself.
What you will learn
Discover cybersecurity strategies and the ingredients critical to their success
Improve vulnerability management by reducing risks and costs for your organization
Learn how malware and other threats have evolved over the past decade
Mitigate internet-based threats, phishing attacks, and malware distribution sites
Weigh the pros and cons of popular cybersecurity strategies of the past two decades
Implement and then measure the outcome of a cybersecurity strategy
Learn how the cloud provides better security capabilities than on-premises IT environments
Who this book is for
This book is for senior management at commercial sector and public sector organizations, including Chief Information Security Officers (CISOs) and other senior managers of cybersecurity groups, Chief Information Officers (CIOs), Chief Technology Officers (CTOs) and senior IT managers who want to explore the entire spectrum of cybersecurity, from threat hunting and security risk management to malware analysis. Governance, risk, and compliance professionals will also benefit. Cybersecurity experts that pride themselves on their knowledge of the threat landscape will come to use this book as a reference.
Table of Contents
Ingredients for a Successful Cybersecurity Strategy
Using Vulnerability Trends to Reduce Risk and Costs
The Evolution of the Threat Landscape – Malware
Internet-Based Threats
Cybersecurity Strategies
Strategy Implementation
Measuring Performance and Effectiveness
The Cloud - A Modern Approach to Security and Compliance
2020 | 429 Pages
@iranopensource🐧
💎 شما وقتی میخواستید راه رفتن را یاد بگیرید، دوره های آموزشی گذراندید؟
نه؛ فقط تلاش کردید، شکست خوردید و دوباره تلاش کردید و موفق شدید. الان چرا این کار را نمیکنید؟
@iranopensource🐧
نه؛ فقط تلاش کردید، شکست خوردید و دوباره تلاش کردید و موفق شدید. الان چرا این کار را نمیکنید؟
@iranopensource🐧
⭕️#خبر: وزیر ارتباطات بر ارتقای طرح محدودسازی فضای مجازی تاکید کرد
آواتودی/ عیسی زارعپور وزیر ارتباطات، ضمن بیان اینکه مجلس نظام در روز یکشنبه ۲۵ مهرماه، طرح «محدودسازی فضای مجازی» را بررسی خواهد کرد، گفت: نماینده خود را معرفی کردهایم و حضور فعالی برای «ارتقای» این طرح خواهیم داشت.
وزیر ارتباطات با اشاره به اینکه درباره این طرح نظرات جدی دارد، تصریح کرد: اکنون یک پیشنویس تهیه شده که به هیچوجه به معنای این نیست که باید اجرا شود.
این طرح با نام «صیانت از حقوق کاربران در فضای مجازی و ساماندهی پیامرسانهای اجتماعی» اوایل تیر سالجاری با همین عنوان در مجلس نظام مطرح شد و بررسی آن تا کنون ادامه پیدا کرده است.
@iranopensource🐧
آواتودی/ عیسی زارعپور وزیر ارتباطات، ضمن بیان اینکه مجلس نظام در روز یکشنبه ۲۵ مهرماه، طرح «محدودسازی فضای مجازی» را بررسی خواهد کرد، گفت: نماینده خود را معرفی کردهایم و حضور فعالی برای «ارتقای» این طرح خواهیم داشت.
وزیر ارتباطات با اشاره به اینکه درباره این طرح نظرات جدی دارد، تصریح کرد: اکنون یک پیشنویس تهیه شده که به هیچوجه به معنای این نیست که باید اجرا شود.
این طرح با نام «صیانت از حقوق کاربران در فضای مجازی و ساماندهی پیامرسانهای اجتماعی» اوایل تیر سالجاری با همین عنوان در مجلس نظام مطرح شد و بررسی آن تا کنون ادامه پیدا کرده است.
@iranopensource🐧