متدلوژی سیسکو برای طراحی شبکه بر اساس معماری PBM . با ما همراه باشید در @geekgap
🍔مدیرعامل گوگل، باتوجه به ایرادات کاربران برای اصلاح این اموجی، در ساعت آغاز کاری، دستور داد تا اموجی همبرگر را اصلاح کنید!
گوگل به اشتباه ورقه پنیر را زیر همبرگر قرار داده بود!
@geekgap
گوگل به اشتباه ورقه پنیر را زیر همبرگر قرار داده بود!
@geekgap
به شبکههای کپسولی سلام کنید
@geekgap
شبکههای کپسولی، جایگزین جدید گوگل برای شبکههای عصبی سنتی
شبکههای عمیق عصبی سنتی را فراموش کنید، اکنون زمان سلام گفتن به شبکههای کپسولی فرا رسیده است.
هوش مصنوعی در چند سال گذشته پیشرفت چشمگیری داشته است. بسیاری از این موفقیتها مدیون شبکههای عمیق عصبی بوده است که از طریق بهکارگیری راهکارهای مختلف موفق شدهاند در بسیاری از امور به انسانها کمک فراوانی کند.
مکانیزمهای تشخیص چهره از جمله این موارد هستند. اما دانشمندان معتقد هستند یکسری اصول بهکار گرفته شده در این سامانهها در عمل قادر نیستند بر مشکلات عمده غلبه کنند. چالش یادگیری از طریق تحلیل حجم بسیار زیادی از دادهها به منظور ارائه یک پیشنهاد دقیق و درست از جمله این موارد است.
گوئف هنیتون پژوهشگر کهنهکار گوگل در حوزه هوش مصنوعی در این ارتباط به وایرد گفته است: «ما موفق شدیم گونه جدیدی از شبکههای عمیق را به وجود آوریم. شبکهای که آن را شبکههای کپسوله نامگذاری کردهایم. در این رویکرد ما گروهی از سلولهای عصبی کوچک را مورد استفاده قرار میدهیم. این سلولها در قالب لایههای گروهبندی شده به منظور شناسایی اشیایی که در ویدیوها یا تصاویر وجود دارند به کار گرفته میشوند.
زمانی که چند کپسول در یک لایه موفق میشوند جسمی را شناسایی کنند، آنها کسپولی که در سطح بالاتری قرار دارد را فعال کرده و اینکار ادامه پیدا میکند تا زمانی که شبکه بتواند درباره آنچه مشاهده کرده است قضاوت کند. هر کدام از این کپسولها به منظور شناسایی یک ویژگی منحصر به فرد در یک تصویر طراحی شدهاند. به گونهای که بتوانند در سناریوهای مختلفی همچون تشخیص اجسام در زاویای مختلف مورد استفاده قرار گیرند. در حالی که یک شبکه عصبی مرسوم به حجم بسیار بالایی از دادهها برای شناسایی اجسام نیاز دارد، در مقابل شبکه عصبی ما با کمترین داده مورد نیاز قادر است همان کار را انجام دهد.»
آقای هنیتون در دو مقالهای که در همین ارتباط منتشر کرده آورده است: «شبکههای کپسولی نشان دادند در شناسایی دستخطها و اجسام از زاوایای مختلف در مقایسه با همتایان سنتی خود اشتباهات کمتری دارند، اما هنوز در مقایسه با شبکههای مرسوم کندتر عمل میکنند.» در هر صورت پژوهشگران امیدوار هستند این شبکهها بتوانند محدودیتهای هوش مصنوعی که دانشمندان نگران آن هستند را برطرف کنند.
@geekgap
@geekgap
شبکههای کپسولی، جایگزین جدید گوگل برای شبکههای عصبی سنتی
شبکههای عمیق عصبی سنتی را فراموش کنید، اکنون زمان سلام گفتن به شبکههای کپسولی فرا رسیده است.
هوش مصنوعی در چند سال گذشته پیشرفت چشمگیری داشته است. بسیاری از این موفقیتها مدیون شبکههای عمیق عصبی بوده است که از طریق بهکارگیری راهکارهای مختلف موفق شدهاند در بسیاری از امور به انسانها کمک فراوانی کند.
مکانیزمهای تشخیص چهره از جمله این موارد هستند. اما دانشمندان معتقد هستند یکسری اصول بهکار گرفته شده در این سامانهها در عمل قادر نیستند بر مشکلات عمده غلبه کنند. چالش یادگیری از طریق تحلیل حجم بسیار زیادی از دادهها به منظور ارائه یک پیشنهاد دقیق و درست از جمله این موارد است.
گوئف هنیتون پژوهشگر کهنهکار گوگل در حوزه هوش مصنوعی در این ارتباط به وایرد گفته است: «ما موفق شدیم گونه جدیدی از شبکههای عمیق را به وجود آوریم. شبکهای که آن را شبکههای کپسوله نامگذاری کردهایم. در این رویکرد ما گروهی از سلولهای عصبی کوچک را مورد استفاده قرار میدهیم. این سلولها در قالب لایههای گروهبندی شده به منظور شناسایی اشیایی که در ویدیوها یا تصاویر وجود دارند به کار گرفته میشوند.
زمانی که چند کپسول در یک لایه موفق میشوند جسمی را شناسایی کنند، آنها کسپولی که در سطح بالاتری قرار دارد را فعال کرده و اینکار ادامه پیدا میکند تا زمانی که شبکه بتواند درباره آنچه مشاهده کرده است قضاوت کند. هر کدام از این کپسولها به منظور شناسایی یک ویژگی منحصر به فرد در یک تصویر طراحی شدهاند. به گونهای که بتوانند در سناریوهای مختلفی همچون تشخیص اجسام در زاویای مختلف مورد استفاده قرار گیرند. در حالی که یک شبکه عصبی مرسوم به حجم بسیار بالایی از دادهها برای شناسایی اجسام نیاز دارد، در مقابل شبکه عصبی ما با کمترین داده مورد نیاز قادر است همان کار را انجام دهد.»
آقای هنیتون در دو مقالهای که در همین ارتباط منتشر کرده آورده است: «شبکههای کپسولی نشان دادند در شناسایی دستخطها و اجسام از زاوایای مختلف در مقایسه با همتایان سنتی خود اشتباهات کمتری دارند، اما هنوز در مقایسه با شبکههای مرسوم کندتر عمل میکنند.» در هر صورت پژوهشگران امیدوار هستند این شبکهها بتوانند محدودیتهای هوش مصنوعی که دانشمندان نگران آن هستند را برطرف کنند.
@geekgap
مزایای استفاده از رمزهای عبور ۶ کاراکتری در تلفن همراه
@geekgap
@geekgap
ابزارى براى چك كردن وجود روت كيت روى سيستم عامل لينوكس
دانلود :
https://www.chkrootkit.org/download/
@geekgap
دانلود :
https://www.chkrootkit.org/download/
@geekgap
www.chkrootkit.org
chkrootkit -- locally checks for signs of a rootkit
chkrootkit locally checks for signs of a rootkit. Includes ifpromisc.c to check if the interface is in promiscuous mode, chklastlog.c and chkwtmp.c to check for lastlog and wtmp deletions and chkproc.c for signs of LKM trojans.
🚆به گفته ی معاون حمل و نقل ترافیک شهرداری تهران ال ارتی وارد تهران می شود و برای منطقه ۱۲ تهران که دارای بافت تاریخی است در نظر گرفته شده
است تا حیات و هویت تاریخی به این منطقه بازگردد
@geekgap
است تا حیات و هویت تاریخی به این منطقه بازگردد
@geekgap
زیباترین شهر ایتالیا از نظرگردشگران با خانههایی رنگینکمانی که در دیوارهای سنگی و غیرقابل نفوذ بنا شدهاست این شهر بهخاطر نقاشیهای «آنتونیو دیسکوولوس» معروف است
✅گیک گپ
@geekgap
✅گیک گپ
@geekgap
به اندروید کار حرفه ای جهت پروژه شاپینگ تحت موبایل اپلیکیشن نیازمندید
Id: @oveeis
Id: @oveeis
سامانه طرح رجیستری برای استعلام گوشیهای قاچاق
@geekgap
سامانه جدید طرح رجیستری برای استعلام گوشیهای قاچاق معرفی شد. به کمک این سامانه میتوانید وضعیت گوشی فعلی و یا گوشی که قصد خرید آن را دارید بررسی کنید. برای انجام کار نیاز نیست گوشی نو را روشن کنید.
سامانه جدید یک سرویس مبتنی بر پیام کوتاه (SMS) است و باید شناسه IMEI گوشی مورد نظر را به شماره "7777" ارسال کنید و منتظر پاسخ بمانید. در صورتی که وضعیت گوشی مورد نظر قانونی باشد، پیغامی مشابه تصویر زیر دریافت خواهید کرد.
لازم به ذکر است برای بهدست آوردن شناسه IMEI گوشی یا تبلت خود میتوانید کد دستوری "ستاره مربع 06 مربع" را شماره گیری کنید.
@geekgap
@geekgap
سامانه جدید طرح رجیستری برای استعلام گوشیهای قاچاق معرفی شد. به کمک این سامانه میتوانید وضعیت گوشی فعلی و یا گوشی که قصد خرید آن را دارید بررسی کنید. برای انجام کار نیاز نیست گوشی نو را روشن کنید.
سامانه جدید یک سرویس مبتنی بر پیام کوتاه (SMS) است و باید شناسه IMEI گوشی مورد نظر را به شماره "7777" ارسال کنید و منتظر پاسخ بمانید. در صورتی که وضعیت گوشی مورد نظر قانونی باشد، پیغامی مشابه تصویر زیر دریافت خواهید کرد.
لازم به ذکر است برای بهدست آوردن شناسه IMEI گوشی یا تبلت خود میتوانید کد دستوری "ستاره مربع 06 مربع" را شماره گیری کنید.
@geekgap
استانداردهای WIFI IEEE 802.11
@geekgap
802.11a:
شبکه وایرلس که در باند 5 گیگاهرتز ISM و با حداکثر سرعت 54 مگابیت بر ثانیه کار میکند.
802.11b:
شبکه وایرلس که در باند 2.4 گیگاهرتز ISM و با حداکثر سرعت 11 مگابیت بر ثانیه کار میکند.
802.11e:
کیفیت سرویس و اولویتبندی
802.11f:
هنداور
802.11g:
شبکه وایرلس که در باند 2.4 گیگاهرتز ISM و با حداکثر سرعت 54 مگابیت بر ثانیه کار میکند.
802.11h:
کنترل توان
802.11i:
تأیید و رمزنگاری
802.11j:
قابلیت همکاری، ارتباط و تبادل دیتا
802.11k:
گزارش اندازهگیری
802.11n:
شبکه وایرلس که در باندهای 2.4 و 5 گیگاهرتز ISM و با حداکثر سرعت 600 مگابیت بر ثانیه کار میکند.
802.11s:
شبکه مش
802.11ac:
شبکه وایرلسی که در فرکانس کمتر از 6 گیگاهرتز کار میکند تا برای کاربردهای چند ایستگاهی بهسرعت حداقل 1 گیگابیت بر ثانیه و برای یک لینک تنها به 500 مگابیت بر ثانیه برسد.
802.11ad:
شبکههای وایرلسی که در فرکانسهای تا 60 گیگاهرتز از گذردهی خیلی بالا برخوردار هستند.
802.11af:
وای فای در فضاهای سفید طیف تلویزیون (اغلب بهآن وایت-فای هم گفته میشود).
802.11ah:
وای فای که از طیف بدون مجوز کمتر از 1 گیگاهرتز استفاده میکند تا ارتباطات را در یک فضای وسیع فراهم کند و از "اینترنت همه چیز" پشتیبانی کند.
@geekgap
@geekgap
802.11a:
شبکه وایرلس که در باند 5 گیگاهرتز ISM و با حداکثر سرعت 54 مگابیت بر ثانیه کار میکند.
802.11b:
شبکه وایرلس که در باند 2.4 گیگاهرتز ISM و با حداکثر سرعت 11 مگابیت بر ثانیه کار میکند.
802.11e:
کیفیت سرویس و اولویتبندی
802.11f:
هنداور
802.11g:
شبکه وایرلس که در باند 2.4 گیگاهرتز ISM و با حداکثر سرعت 54 مگابیت بر ثانیه کار میکند.
802.11h:
کنترل توان
802.11i:
تأیید و رمزنگاری
802.11j:
قابلیت همکاری، ارتباط و تبادل دیتا
802.11k:
گزارش اندازهگیری
802.11n:
شبکه وایرلس که در باندهای 2.4 و 5 گیگاهرتز ISM و با حداکثر سرعت 600 مگابیت بر ثانیه کار میکند.
802.11s:
شبکه مش
802.11ac:
شبکه وایرلسی که در فرکانس کمتر از 6 گیگاهرتز کار میکند تا برای کاربردهای چند ایستگاهی بهسرعت حداقل 1 گیگابیت بر ثانیه و برای یک لینک تنها به 500 مگابیت بر ثانیه برسد.
802.11ad:
شبکههای وایرلسی که در فرکانسهای تا 60 گیگاهرتز از گذردهی خیلی بالا برخوردار هستند.
802.11af:
وای فای در فضاهای سفید طیف تلویزیون (اغلب بهآن وایت-فای هم گفته میشود).
802.11ah:
وای فای که از طیف بدون مجوز کمتر از 1 گیگاهرتز استفاده میکند تا ارتباطات را در یک فضای وسیع فراهم کند و از "اینترنت همه چیز" پشتیبانی کند.
@geekgap
(https://storage.toolgramcdn.com//PostContents/TextWithMedia/f42d0cfe-c187-44dd-bba6-3a4f1bca6cfa.jpg)زمزمههایی از عرضه پلی استیشن ۴ پرو سفید رنگ به گوش میرسد!
شایعه های جدید نشان می دهد که شرکت ژاپنی سونی جهت کاهش محبوبیت ایکس باکس وان ایکس به دنبال عرضه کنسول پلی استیشن ۴ پرو سفید رنگ است.
تنها سه روز به عرضه جهانی جدیدترین و قدرتمندترین کنسول حال حاضر جهان زمان باقی مانده و هم اکنون ردموندی ها خود را برای شروعی دوباره و موفق در نسل هشتم کنسول ها آماده می کنند، چرا که کنسول ایکس باکس وان ایکس در ۷ نوامبر سال میلادی (۱۶ آبان) به دست طرفداران و بازیکنان می رسد.
از طرفی، شرکت سونی که از گذشته در زمینه دستگاه ها و کنسول های بازی رقابت سخت و تنگاتنگی با مایکروسافت داشته است، برای روز شانزدهم آبان برنامه هایی در سر دارد! این شرکت ژاپنی برای اینکه توجه بخشی از بازیکنان و گیمرها را به کنسول میان نسلی خود یعنی پلی استیشن ۴ پرو جلب کند و کمی سر و صدای عرضه Xbox One X را کاهش دهد، به دنبال عرضه مدل سفید رنگ پلی استیشن ۴ پرو است!
@geekgap
شایعه های جدید نشان می دهد که شرکت ژاپنی سونی جهت کاهش محبوبیت ایکس باکس وان ایکس به دنبال عرضه کنسول پلی استیشن ۴ پرو سفید رنگ است.
تنها سه روز به عرضه جهانی جدیدترین و قدرتمندترین کنسول حال حاضر جهان زمان باقی مانده و هم اکنون ردموندی ها خود را برای شروعی دوباره و موفق در نسل هشتم کنسول ها آماده می کنند، چرا که کنسول ایکس باکس وان ایکس در ۷ نوامبر سال میلادی (۱۶ آبان) به دست طرفداران و بازیکنان می رسد.
از طرفی، شرکت سونی که از گذشته در زمینه دستگاه ها و کنسول های بازی رقابت سخت و تنگاتنگی با مایکروسافت داشته است، برای روز شانزدهم آبان برنامه هایی در سر دارد! این شرکت ژاپنی برای اینکه توجه بخشی از بازیکنان و گیمرها را به کنسول میان نسلی خود یعنی پلی استیشن ۴ پرو جلب کند و کمی سر و صدای عرضه Xbox One X را کاهش دهد، به دنبال عرضه مدل سفید رنگ پلی استیشن ۴ پرو است!
@geekgap
نگاهی بر آینده سیستم عامل لینوکس
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
Future Of Linux Operating Systems On Desktop Computers - LinuxAndUbuntu - Linux News | Apps Reviews | Linux Tutorials HowTo
https://www.linuxandubuntu.com/home/future-of-linux-operating-systems-on-desktop-computers
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
Future Of Linux Operating Systems On Desktop Computers
Linux on the desktop continues to gain popularity but how far can it go? Join me as I look at
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
Future Of Linux Operating Systems On Desktop Computers - LinuxAndUbuntu - Linux News | Apps Reviews | Linux Tutorials HowTo
https://www.linuxandubuntu.com/home/future-of-linux-operating-systems-on-desktop-computers
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
Future Of Linux Operating Systems On Desktop Computers
Linux on the desktop continues to gain popularity but how far can it go? Join me as I look at
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
LinuxAndUbuntu
Future Of Linux Operating Systems On Desktop Computers
Linux operating systems have dominated all aspects of the computing operating systems but one. From servers to supercomputers and even on mobile and
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
Linux-based industrial router supports 4G LTE
https://linuxgizmos.com/linux-based-industrial-router-supports-4g-lte/
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
Linux-based industrial router supports 4G LTE
https://linuxgizmos.com/linux-based-industrial-router-supports-4g-lte/
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
LinuxGizmos.com
Linux-based industrial router supports 4G LTE
Matrix Electronica’s rugged, IoT-oriented “MTX-Router-Titan II” features up to 4G connectivity, including LTE, plus WiFi, Ethernet, USB, and serial links.
روش نفود Social Engineering یا "مهندسی اجتماعی"
@geekgap
"مهندسی اجتماعی" به روش هایی گفته میشود که "شخص نفوذگر" با استفاده از کمبود یا عدم آگاهی کارمندان سازمان ( و حتی ادمین ) نسبت به نکات امنیتی ، به صورت زیرکانه و با استفاده از شگردهایی ( و بدون نیاز به نرم افزار و یا سخت افزار )، اطلاعات مهمی از قبیل نام کاربری و پسورد افراد و یا اطلاعاتی را در مورد شبکه و اجزا آن به دست می آورد تا از آنها بابت نفوذ به شبکه و سیستم ها و سرقت اطلاعات و یا صدمه به آنها استفاده نماید.
در حقیقت در این روش شخص مهاجم با فریب کارمندان و (حتی ادمین) باعث میشود که آنها بسیار ساده و با زبان خود اطلاعات مهمی را فاش نمایند.
@geekgap
مثالهایی از تکنیک های مهندسی اجتماعی :
1- شخص نفوذگر ممکن است طی تماس تلفنی با ادمین شبکه ،خود را به عنوان فروشنده یک محصول شبکه خود (مثل فایروال) معرفی کند و در حین معرفی محصول خود ، با پرسیدن سوالاتی اطلاعاتی را در خصوص ساختار شبکه از زبان ادمین به دست آورد.
2- شخص نفوذگر طی تماسی تلفنی خود را تکنسین شرکت پشتیبانی یکی از نرم افزارهای مهم سازمان معرفی نموده و بابت بروز رسانی نرم افزار درخواست دسترسی ریموت به سرور مربوطه را بیان میکند و یا درخواست مینماید که برای رفع مشکل نرم افزار مربوطه ، نام کاربری و پسورد نرم افزار مربوطه را به آنچه او میگوید تغییر دهید.
3- نفوذگر ممکن است یکی از کارمندان سازمان بوده و طی تماسی تلفنی با ادمین شبکه ، خود را مدیر یکی از بخش های سازمان معرفی کرده و ابراز میکند که نمی توانم به سیستم لاگین کنم و لطفاً نام کاربری و پسورد بنده را به این عباراتی که اعلام میکنم تغییر دهید.
4- نفوذگر با ارسال ایمیلی بسیار مشابه آدرس ایمیل سازمان یا مدیریت ، درخواست تغییر پسورد وی را به ادمین ارسال می نماید.
ضمناً در صورتی که شخص نفوذگر برای کسب اطلاعات و یا نفوذ ، نیازمند "ورود به ساختمان و محیط شبکه" باشد ، میتواند با استفاده از شگردهای مهندسی اجتماعی این کار را انجام دهد تا به شبکه دسترسی فیزیکی پیدا کند.
به عنوان مثال :
@geekgap
1- شخص نفوذگر با لباس مخصوص تعمیرکاران وارد ساختمان و محیط شبکه میشود و خود را تعمیرکار پرینتر و یا سرورها معرفی می نماید.
2- شخص با لباسی مشخص در قالب پیک برای رساندن غذای سفارش داده شده به یکی از کارمندان سازمان وارد ساختمان و محیط شبکه میشود.
3- شخص نفوذگر با ظاهری موجه در حالی که کارتنی بزرگ در دست دارد پشت سر شما میخواهد وارد محوطه و اطاقی مهم شود و شما به نیت کمک به او درب را برایش باز نگه میدارید تا وارد شود ( بدون اطلاع از هویت او)
4- شخص نفوذگر در پوشش نظافتچی ، وارد اطاق ها میشود و محتویات سطل های زباله اطاق ها را به خارج از اطاق منتقل میکند ( در بسیاری از موارد پسورد کاربران در کاغذهای موجود در سطل های زباله اطاقشان پیدا شده است.
لازم به ذکر است کشف این نوع نفوذهای Social Engineering نسبت به بسیاری از نفوذهای دیگر "دشوارتر" می باشد و در اکثر این نوع نفوذها ، شخص مهاجم از اطمینان ساده لوحانه کاربران (و یا ادمین) و از عدم آگاهی آنها نسبت به نکات امنیتی سواستفاده می نماید و اطلاعات مورد نیاز را به دست می آورد.
لذا یکی از مهمترین روش های مقابله با نفوذهای مهندسی اجتماعی “ social engineering ”، آموزش مداوم کارمندان در خصوص نکات امنیتی مربوطه و مطلع نمودن آنها از این روش های نفوذ می باشد.
@geekgap
@geekgap
"مهندسی اجتماعی" به روش هایی گفته میشود که "شخص نفوذگر" با استفاده از کمبود یا عدم آگاهی کارمندان سازمان ( و حتی ادمین ) نسبت به نکات امنیتی ، به صورت زیرکانه و با استفاده از شگردهایی ( و بدون نیاز به نرم افزار و یا سخت افزار )، اطلاعات مهمی از قبیل نام کاربری و پسورد افراد و یا اطلاعاتی را در مورد شبکه و اجزا آن به دست می آورد تا از آنها بابت نفوذ به شبکه و سیستم ها و سرقت اطلاعات و یا صدمه به آنها استفاده نماید.
در حقیقت در این روش شخص مهاجم با فریب کارمندان و (حتی ادمین) باعث میشود که آنها بسیار ساده و با زبان خود اطلاعات مهمی را فاش نمایند.
@geekgap
مثالهایی از تکنیک های مهندسی اجتماعی :
1- شخص نفوذگر ممکن است طی تماس تلفنی با ادمین شبکه ،خود را به عنوان فروشنده یک محصول شبکه خود (مثل فایروال) معرفی کند و در حین معرفی محصول خود ، با پرسیدن سوالاتی اطلاعاتی را در خصوص ساختار شبکه از زبان ادمین به دست آورد.
2- شخص نفوذگر طی تماسی تلفنی خود را تکنسین شرکت پشتیبانی یکی از نرم افزارهای مهم سازمان معرفی نموده و بابت بروز رسانی نرم افزار درخواست دسترسی ریموت به سرور مربوطه را بیان میکند و یا درخواست مینماید که برای رفع مشکل نرم افزار مربوطه ، نام کاربری و پسورد نرم افزار مربوطه را به آنچه او میگوید تغییر دهید.
3- نفوذگر ممکن است یکی از کارمندان سازمان بوده و طی تماسی تلفنی با ادمین شبکه ، خود را مدیر یکی از بخش های سازمان معرفی کرده و ابراز میکند که نمی توانم به سیستم لاگین کنم و لطفاً نام کاربری و پسورد بنده را به این عباراتی که اعلام میکنم تغییر دهید.
4- نفوذگر با ارسال ایمیلی بسیار مشابه آدرس ایمیل سازمان یا مدیریت ، درخواست تغییر پسورد وی را به ادمین ارسال می نماید.
ضمناً در صورتی که شخص نفوذگر برای کسب اطلاعات و یا نفوذ ، نیازمند "ورود به ساختمان و محیط شبکه" باشد ، میتواند با استفاده از شگردهای مهندسی اجتماعی این کار را انجام دهد تا به شبکه دسترسی فیزیکی پیدا کند.
به عنوان مثال :
@geekgap
1- شخص نفوذگر با لباس مخصوص تعمیرکاران وارد ساختمان و محیط شبکه میشود و خود را تعمیرکار پرینتر و یا سرورها معرفی می نماید.
2- شخص با لباسی مشخص در قالب پیک برای رساندن غذای سفارش داده شده به یکی از کارمندان سازمان وارد ساختمان و محیط شبکه میشود.
3- شخص نفوذگر با ظاهری موجه در حالی که کارتنی بزرگ در دست دارد پشت سر شما میخواهد وارد محوطه و اطاقی مهم شود و شما به نیت کمک به او درب را برایش باز نگه میدارید تا وارد شود ( بدون اطلاع از هویت او)
4- شخص نفوذگر در پوشش نظافتچی ، وارد اطاق ها میشود و محتویات سطل های زباله اطاق ها را به خارج از اطاق منتقل میکند ( در بسیاری از موارد پسورد کاربران در کاغذهای موجود در سطل های زباله اطاقشان پیدا شده است.
لازم به ذکر است کشف این نوع نفوذهای Social Engineering نسبت به بسیاری از نفوذهای دیگر "دشوارتر" می باشد و در اکثر این نوع نفوذها ، شخص مهاجم از اطمینان ساده لوحانه کاربران (و یا ادمین) و از عدم آگاهی آنها نسبت به نکات امنیتی سواستفاده می نماید و اطلاعات مورد نیاز را به دست می آورد.
لذا یکی از مهمترین روش های مقابله با نفوذهای مهندسی اجتماعی “ social engineering ”، آموزش مداوم کارمندان در خصوص نکات امنیتی مربوطه و مطلع نمودن آنها از این روش های نفوذ می باشد.
@geekgap
امکانات هیجان برانگیز لینوکس کرنل 4.14
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
The Most Interesting Features Of The Linux 4.14 Kernel - Phoronix
https://www.phoronix.com/scan.php?page=news_item&px=Linux-4.14-Favorite-Features
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
The Most Interesting Features Of The Linux 4.14 Kernel - Phoronix
Phoronix is the leading technology website for Linux hardware reviews, open-source news, Linux benchmarks, open-source benchmarks, and computer hardware tests.
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
The Most Interesting Features Of The Linux 4.14 Kernel - Phoronix
https://www.phoronix.com/scan.php?page=news_item&px=Linux-4.14-Favorite-Features
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
The Most Interesting Features Of The Linux 4.14 Kernel - Phoronix
Phoronix is the leading technology website for Linux hardware reviews, open-source news, Linux benchmarks, open-source benchmarks, and computer hardware tests.
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
Phoronix
The Most Interesting Features Of The Linux 4.14 Kernel - Phoronix
Phoronix is the leading technology website for Linux hardware reviews, open-source news, Linux benchmarks, open-source benchmarks, and computer hardware tests.
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
Building Data Centers with VXLAN BGP EVPN: A Cisco NX-OS Perspective
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
https://learningnetwork.cisco.com/blogs/community_cafe/2017/10/17/the-magic-of-super-spines-and-rfc7938-with-overlays-guest-post
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
The Magic of Super-Spines and RFC7938 with Overlays | Guest Post - The Cisco Learning Network
The authors of "Building Data Centers with VXLAN BGP EVPN: A Cisco NX-OS Perspective" and "A Modern, Open, and Scalable Fabric: VXLAN EVPN, submit the
Building Data Centers with VXLAN BGP EVPN: A Cisco NX-OS Perspective
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
https://learningnetwork.cisco.com/blogs/community_cafe/2017/10/17/the-magic-of-super-spines-and-rfc7938-with-overlays-guest-post
🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷🤝🥇🇮🇷@geekgap 🤝🥇🇮🇷
The Magic of Super-Spines and RFC7938 with Overlays | Guest Post - The Cisco Learning Network
The authors of "Building Data Centers with VXLAN BGP EVPN: A Cisco NX-OS Perspective" and "A Modern, Open, and Scalable Fabric: VXLAN EVPN, submit the