localhost
ما که کارمون و درست انجام میدیم🤡 اونا ارتباط مارو با دنیا فیلتر کردن🤡 رئیس شرکت ارتباطات زیرساخت: اختلال اینترنت ایران مربوط ترافیک سرویس جهانی کلادفلره و ما هیچ مشکلی تو زیرساخت نداریم.
آقایون منتظر هستن که یک مشکل در سطح جهانی پیش بیاد و تمام تقصیر ها و کم کاری خودشون رو بندازن گردن اون جریان پیش آمده.
فارغ از این که تمام اقداماتشون در خصوص ارتباط سازی زیرساختی تماما با قصور و کم کاری هایی که همه ما نسبت بهش واقف هستیم انجام شده.
اما خب صبح دولت ما هم میدمد. و در همیشه روی یک پاشنه نمیچرخه. پس مجبوریم فعلا به این اراجیف و گردن این و اون انداختن مسائل توسط شما اکتفا کنیم و بی اهمیت بگذریم.
طبق معمول؛ این خانه از پای بست ویران است.
فارغ از این که تمام اقداماتشون در خصوص ارتباط سازی زیرساختی تماما با قصور و کم کاری هایی که همه ما نسبت بهش واقف هستیم انجام شده.
اما خب صبح دولت ما هم میدمد. و در همیشه روی یک پاشنه نمیچرخه. پس مجبوریم فعلا به این اراجیف و گردن این و اون انداختن مسائل توسط شما اکتفا کنیم و بی اهمیت بگذریم.
طبق معمول؛ این خانه از پای بست ویران است.
💔10👍4❤1
localhost
X = "10"
Y = 5
Print(X * Y)
Y = 5
Print(X * Y)
در رابطه با این هم بخوام خدمتتون بگم
متأسفانه من دقت نکردم و وقتی داشتم مینوشتم، کیبورد گوشیم خودش print و با P نوشت.
دوستانی که گزینه Error رو انتخاب کردن کاملا درست هستش.
من قصدم p بود که اشتباه از سمت گوشی بود. که جوابش همون گزینه دوم میشه.
من بابت این مورد عذرخواهی میکنم.
و دلیلش اینه که در پایتون، تابع باید با حروف کوچک نوشته بشه.
ارادت❤️
متأسفانه من دقت نکردم و وقتی داشتم مینوشتم، کیبورد گوشیم خودش print و با P نوشت.
دوستانی که گزینه Error رو انتخاب کردن کاملا درست هستش.
من قصدم p بود که اشتباه از سمت گوشی بود. که جوابش همون گزینه دوم میشه.
من بابت این مورد عذرخواهی میکنم.
و دلیلش اینه که در پایتون، تابع باید با حروف کوچک نوشته بشه.
ارادت❤️
❤12👍10
کشف نوع جدیدی از حملهی سایبری: وقتی الگوهای ترافیک، راز گفتگوی شما با چتباتها را لو میدهند!
NooshDaroo
NooshDaroo
❤5👍2
باورتان میشود که هکرها میتوانند از گفتگوهای شما با چت چیپیتی (یا هر هوش مصنوعی مشابهی) مطلع شوند؟ البته این موضوع شرایط خاصی دارد که در ادامه توضیح میدهیم:
مایکروسافت در یک گزارشی پژوهشی جدید از یک حمله جدید با نام «Whisper Leak» خبر داده که میتواند بدون شکستن رمزنگاری، موضوع مکالمات کاربران با مدلهای زبانی بزرگ (LLM) را شناسایی کند.
این حمله، به خاطر ضعف در پروتکلهای رمزنگاری مانند HTTPS نیست، بلکه یک حملهی تحلیل ترافیک (Side-Channel) محسوب میشود.
بر اساس این گزارش، زمانی که کاربر با یک چتبات هوش مصنوعی گفتگو میکند و پاسخها به صورت استریم (تکهتکه و لحظهای) ارسال میشوند، الگوهای قابل تحلیلی در ترافیک شبکه شکل میگیرد؛ از جمله:
- اندازه بستههای داده
- فاصله زمانی میان ارسال بستهها
گروه تحقیقاتی مایکروسافت نشان داده که یک مهاجم ناظر بر ترافیک رمزنگاریشده (برای مثال در سطح اپراتور، شبکه سازمانی، یا وایفای عمومی) میتواند با استفاده از این الگوها و با کمک مدلهای یادگیری ماشینی، تشخیص دهد که آیا مکالمه کاربر درباره یک موضوع حساس مشخص است یا خیر؛ بدون آنکه به متن واقعی گفتگو دسترسی داشته باشد.
در این مدل حمله، مهاجم بهدنبال تشخیص مستقیم محتوای پیامها نیست، بلکه بررسی میکند آیا گفتگو حول محور موضوعاتی خاص مانند مسائل سیاسی، مالی و… میچرخد یا نه.
آزمایشها نشان دادهاند که در برخی سناریوها، دقت این تشخیص به حدود ۹۸ درصد میرسد. این موضوع بهویژه از منظر حریم خصوصی نگرانکننده است.
مایکروسافت تأکید میکند که این یافتهها به معنی ناامن بودن رمزنگاری نیست، بلکه نشان میدهد نحوه پیادهسازی استریم پاسخ در سرویسهای هوش مصنوعی میتواند اطلاعات فرادادهای (متادیتا) حساسی را افشا کند.
🔸 توصیههایی برای کاربران و سازمانها
- از اتصال به وایفای عمومی یا شبکههای غیرقابلاعتماد خودداری کنند.
- استفاده از VPN معتبر میتواند تحلیل ترافیک را برای مهاجم دشوارتر کند.
- استفاده از حالتهایی که پاسخها را یکجا و غیر استریمی ارسال میکنند، به کاهش الگوهای قابل تحلیل کمک میکند.
- سازمانها و نهادها هنگام بهکارگیری LLMها (ابری یا داخلی) باید حملات مبتنی بر تحلیل ترافیک را نیز در مدل تهدید خود لحاظ کرده، تستهای امنیتی تکمیلی انجام دهند و از مکانیزمهای دفاعی مناسب استفاده کنند.
این گزارش بار دیگر نشان میدهد که در عصر هوش مصنوعی، حفاظت از حریم خصوصی تنها به رمزنگاری محتوا محدود نمیشود و الگوهای رفتاری ترافیک نیز میتوانند به منبع افشای اطلاعات تبدیل شوند.
جالبتر اینجا است که اینجا از یک هوش مصنوعی برای رمزگشایی از یک هوش مصنوعی دیگر استفاده میشود!
NooshDaroo
مایکروسافت در یک گزارشی پژوهشی جدید از یک حمله جدید با نام «Whisper Leak» خبر داده که میتواند بدون شکستن رمزنگاری، موضوع مکالمات کاربران با مدلهای زبانی بزرگ (LLM) را شناسایی کند.
این حمله، به خاطر ضعف در پروتکلهای رمزنگاری مانند HTTPS نیست، بلکه یک حملهی تحلیل ترافیک (Side-Channel) محسوب میشود.
بر اساس این گزارش، زمانی که کاربر با یک چتبات هوش مصنوعی گفتگو میکند و پاسخها به صورت استریم (تکهتکه و لحظهای) ارسال میشوند، الگوهای قابل تحلیلی در ترافیک شبکه شکل میگیرد؛ از جمله:
- اندازه بستههای داده
- فاصله زمانی میان ارسال بستهها
گروه تحقیقاتی مایکروسافت نشان داده که یک مهاجم ناظر بر ترافیک رمزنگاریشده (برای مثال در سطح اپراتور، شبکه سازمانی، یا وایفای عمومی) میتواند با استفاده از این الگوها و با کمک مدلهای یادگیری ماشینی، تشخیص دهد که آیا مکالمه کاربر درباره یک موضوع حساس مشخص است یا خیر؛ بدون آنکه به متن واقعی گفتگو دسترسی داشته باشد.
در این مدل حمله، مهاجم بهدنبال تشخیص مستقیم محتوای پیامها نیست، بلکه بررسی میکند آیا گفتگو حول محور موضوعاتی خاص مانند مسائل سیاسی، مالی و… میچرخد یا نه.
آزمایشها نشان دادهاند که در برخی سناریوها، دقت این تشخیص به حدود ۹۸ درصد میرسد. این موضوع بهویژه از منظر حریم خصوصی نگرانکننده است.
مایکروسافت تأکید میکند که این یافتهها به معنی ناامن بودن رمزنگاری نیست، بلکه نشان میدهد نحوه پیادهسازی استریم پاسخ در سرویسهای هوش مصنوعی میتواند اطلاعات فرادادهای (متادیتا) حساسی را افشا کند.
🔸 توصیههایی برای کاربران و سازمانها
- از اتصال به وایفای عمومی یا شبکههای غیرقابلاعتماد خودداری کنند.
- استفاده از VPN معتبر میتواند تحلیل ترافیک را برای مهاجم دشوارتر کند.
- استفاده از حالتهایی که پاسخها را یکجا و غیر استریمی ارسال میکنند، به کاهش الگوهای قابل تحلیل کمک میکند.
- سازمانها و نهادها هنگام بهکارگیری LLMها (ابری یا داخلی) باید حملات مبتنی بر تحلیل ترافیک را نیز در مدل تهدید خود لحاظ کرده، تستهای امنیتی تکمیلی انجام دهند و از مکانیزمهای دفاعی مناسب استفاده کنند.
این گزارش بار دیگر نشان میدهد که در عصر هوش مصنوعی، حفاظت از حریم خصوصی تنها به رمزنگاری محتوا محدود نمیشود و الگوهای رفتاری ترافیک نیز میتوانند به منبع افشای اطلاعات تبدیل شوند.
جالبتر اینجا است که اینجا از یک هوش مصنوعی برای رمزگشایی از یک هوش مصنوعی دیگر استفاده میشود!
NooshDaroo
X (formerly Twitter)
NooshDaroo (@NooshDaroo_web) on X
کشف نوع جدیدی از حملهی سایبری: وقتی الگوهای ترافیک، راز گفتگوی شما با چتباتها را لو میدهند!
باورتان میشود که هکرها میتوانند از گفتگوهای شما با چت چیپیتی (یا هر هوش مصنوعی مشابهی) مطلع شوند؟ البته این موضوع شرایط خاصی دارد که در ادامه توضیح میدهیم:…
باورتان میشود که هکرها میتوانند از گفتگوهای شما با چت چیپیتی (یا هر هوش مصنوعی مشابهی) مطلع شوند؟ البته این موضوع شرایط خاصی دارد که در ادامه توضیح میدهیم:…
👍15❤3😱3
شنیده ها حاکی از اختلال گسترده isp ایرانسل بر روی پروتکل open vpn هستش.
اگر شما روی پروتکل دیگه ای تجربه اختلال رو داشتید باما در میون بذارید.
(البته هممون میدونیم که اختلال ها از زیرساخت بر روی همه isp ها هستش)
اگر شما روی پروتکل دیگه ای تجربه اختلال رو داشتید باما در میون بذارید.
(البته هممون میدونیم که اختلال ها از زیرساخت بر روی همه isp ها هستش)
👍21👎3
تحول بزرگ در مدارک سیسکو از فوریه ۲۰۲۶
سیسکو اعلام کرد از ۳ فوریه ۲۰۲۶ مسیرهای جدیدی برای مدارک خود معرفی میکند:
مدارک DevNet به مسیر اتوماسیون و هوش مصنوعی شبکه تغییر نام میدهند:
CCNA Automation
CCNP Automation
CCIE Automation
مدارک امنیتی نیز با نامهای جدید ارائه میشوند:
CCNA Cybersecurity
CCNP Cybersecurity
سیسکو اعلام کرد از ۳ فوریه ۲۰۲۶ مسیرهای جدیدی برای مدارک خود معرفی میکند:
مدارک DevNet به مسیر اتوماسیون و هوش مصنوعی شبکه تغییر نام میدهند:
CCNA Automation
CCNP Automation
CCIE Automation
مدارک امنیتی نیز با نامهای جدید ارائه میشوند:
CCNA Cybersecurity
CCNP Cybersecurity
❤14👍4
اگر دوست داشتید میتونیم در اینستاگرام و در صفحه شخصی من، هم رو فالو کنیم:
https://www.instagram.com/yousef.taherinejad
https://www.instagram.com/yousef.taherinejad
❤9
Exciting news for your AI infrastructure!
Ironwood TPUs: Purpose-built for high-performance inference with 10x performance over TPU v5p and >4x over TPU v6e.
New Axion VMs - N4A & C4A metal: Redefining price-performance for the general-purpose workloads.
Ironwood TPUs: Purpose-built for high-performance inference with 10x performance over TPU v5p and >4x over TPU v6e.
New Axion VMs - N4A & C4A metal: Redefining price-performance for the general-purpose workloads.
😁8😍3
وقتی کامپیوتر میپرسه«آیا شما ربات هستید؟»
شاید فقط داره دنبال خانوده اش میگرده!
شاید فقط داره دنبال خانوده اش میگرده!
💔40🤣21❤2
توی یک شبکه سوئیچ محور
تعداد VLAN 10 برای کاربران Sales و VLAN 20 برای IT تعریف شده.
یه روتر با اینترفیس های subinterface زیر پیکربندی شده:
کاربران VLAN 10 از DHCP آیپی میگیرن ولی به VLAN 20 پینگ ندارن.
پورت Trunk بین سوئیچ و روتر هم فعال شده.
تعداد VLAN 10 برای کاربران Sales و VLAN 20 برای IT تعریف شده.
یه روتر با اینترفیس های subinterface زیر پیکربندی شده:
Gig0/0.10 encapsulation dot1Q 10 ip address 192.168.10.1/24
Gig0/0.20 encapsulation dot1Q 20 ip address 192.168.20.1/24
کاربران VLAN 10 از DHCP آیپی میگیرن ولی به VLAN 20 پینگ ندارن.
پورت Trunk بین سوئیچ و روتر هم فعال شده.
👍5
localhost
توی یک شبکه سوئیچ محور تعداد VLAN 10 برای کاربران Sales و VLAN 20 برای IT تعریف شده. یه روتر با اینترفیس های subinterface زیر پیکربندی شده: Gig0/0.10 encapsulation dot1Q 10 ip address 192.168.10.1/24 Gig0/0.20 encapsulation dot1Q 20 ip address 192.168.20.1/24…
کدوم گزینه احتمالاً علت مشکله؟
Anonymous Quiz
16%
پورت سوئیچ متصل به روتر روی حالت access مونده، نه trunk.
30%
مسیر Default Gateway روی کلاینتهای VLAN 20 اشتباه ست شده.
32%
پروتکل DHCP روی روتر فقط برای VLAN 10 تنظیم شده.
22%
قابلیت Subinterface مربوط به VLAN 20 روی روتر shutdown شده یا IP نداره.
👍3
localhost
کدوم گزینه احتمالاً علت مشکله؟
هینت*
چون DHCP فقط تو VLAN 10 کار میکنه و trunk درسته، یعنی ارتباط لایه ۲ اوکیه.
ولی وقتی VLAN 20 اصلاً پینگ نداره، احتمال زیاد Subinterface مربوط به VLAN 20 غیرفعال یا اشتباه کانفیگ شده و روتر ترافیک inter-VLAN رو route نمیکنه.
آپدیت شد
چون DHCP فقط تو VLAN 10 کار میکنه و trunk درسته، یعنی ارتباط لایه ۲ اوکیه.
ولی وقتی VLAN 20 اصلاً پینگ نداره، احتمال زیاد Subinterface مربوط به VLAN 20 غیرفعال یا اشتباه کانفیگ شده و روتر ترافیک inter-VLAN رو route نمیکنه.
آپدیت شد
❤10