Academy and Foundation unixmens | Your skills, Your future
2.3K subscribers
6.68K photos
1.4K videos
1.24K files
6.28K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
Academy and Foundation unixmens | Your skills, Your future
البته پروژه quagga به قوت خود باقی است که از zebra فورک شده که الان discountinue هست
🔴«برد اسمیت»، رئیس مایکروسافت می‌گوید اگر قانون‌گذاران از مردم در برابر هوش مصنوعی محافظت نکنند، جهان در سال ۲۰۲۴ به همان چیزی تبدیل می‌شود که «جورج اورول» در کتاب «۱۹۸۴» آن را ترسیم کرده است.

مدیر مایکروسافت در گفتگو با بی‌بی‌سی گفت رقابت با سرعت سرسام‌آور پیشرفت فناوری، دشوار خواهد بود. آقای اسمیت افزود: «اگر قوانینی برای محافظت از مردم در آینده نداشته باشیم، فناوری از ما جلو می‌زند و بعد رسیدن به آن کار بسیار سختی خواهد بود.»

🔴او با ابراز نگرانی درباره استفاده فزاینده چین از هوش مصنوعی برای نظارت بر شهروندان گفت: «من مدام به یاد درس‌های جورج اورول در کتاب ۱۹۸۴ می‌افتم. حتما می‌دانید اساس آن داستان درباره حکومتی است که بر همه اعمال شهروندانش نظارت دارد و می‌تواند هر چیزی را که می‌گویند، بشنود. این شرایط در سال ۱۹۸۴ به وقوع نپیوست اما اگر مراقب نباشیم شاید نمود عینی آن را در سال ۲۰۲۴ ببینیم.»

اسمیت می‌گوید واقعیت این است که در برخی کشورها این هدف در حال محقق شدن است. چین می‌خواهد تا سال ۲۰۳۰ پیشگام حوزه هوش مصنوعی شود. طبق گزارش شرکت Compatitech، چین از ۷۷۰ میلیون دوربین مداربسته سراسر دنیا سهم ۵۴ درصدی دارد.

🔴دکتر «لن شوئه» از مشاوران دولت چین گفته بود تشخیص چهره می‌تواند در صورت وقوع «حوادث مهم» در تجمعات گسترده به شکلی تاثیرگذار در تشخیص هویت افراد کمک کند: «چین پیشرفت‌های زیادی در توسعه فناوری داشته است. آمریکا احساس خطر می‌کند و می‌خواهد جنگ سرد حوزه فناوری را آغاز کند.

«اریک اشمیت» از مدیران ارشد آلفابت در سال ۲۰۱۶ به پنتاگون پیوست. چندی بعد گوگل اعلام کرد که فناوری‌های تشخیص تصویر خود را در اختیار ارتش آمریکا قرار می‌دهد. «پروژه میون» (Project Maven) که این شرکت روی آن کار می‌کرد با کمک یادگیری ماشینی به تشخیص افراد و اشیا در تصاویر هوایی می‌پرداخت. ولی اعتراض کارمندان گوگل باعث شد این کمپانی در سال ۲۰۱۸ به کلی از این پروژه کناره‌گیری کند.

🔴با این حال وزارت دفاع آمریکا همچنان به دنبال همکاری با شرکت‌های دره سیلیکون است تا از رقابت در حوزه هوشمصنوعی عقب نماند. «ست مولتون» از کارگروه پروژه‌های آینده وزارت دفاع می‌گوید: «آیا رقابت برای پیشگامی در حوزه هوش مصنوعی می‌تواند به نزاع با چین منجر شود؟ قطعا.» با این حال، دکتر شوئه مدعی است که این اتفاق اجتناب‌ناپذیر نخواهد بود و آمریکا و چین می‌توانند با همکاری یکدیگر از وقوع آن جلوگیری کنند.
👍1
DHCP Attacks
حملات DHCP

کلا دو نوع حمله dhcp داریم
DHCP starvation
Rogue DHCP server

تو حالت اول عین DOS از کار میندازه dhcp سرورها رو
تو حالت دوم مهاجم خودشو جای سرور جا میزنه
نحوه مقابله با  حملات dhcp در LAN تکنیک  DHCP snooping   هست که 
محل استقرارفیزیکی host ها رو رهگیری میکنه
از اینکه host ها فقط همون ipیی که بهشون اختصاص داده شده رو استفاده میکنن مطمین میشه
از اینکه فقط dhcp سرورهای دارای مجوز در دسترس باشن مطمین میشه
switch(config)# ip dhcp snooping
!Enables DHCP Snooping globally!
switch(config)# ip dhcp snooping vlan <vlan_id> {,<vlan_id>}
!Enables DHCP Snooping for Specific VLANs!
switch(config-if)# ip dhcp snooping trust
!Sets the interface to trusted state; can then pass DHCP replies!
switch(config-if)# ip dhcp snooping limit rate <rate>
!Sets rate limit for DHCP Snooping!
#Gartner Magic Quadrant for Privileged Access Management #PAM (July 2021)
TCI-EA-Reference-Diagram.pdf
918.5 KB
Cloud Security Alliance (CSA)
Enterprise Architecture Diagram
| version 2
Enterprise-Architecture-Reference-Guide.pdf
1.3 MB
☝🏻 Cloud Security Alliance (CSA)
Enterprise Architecture Reference Guide
| version 2
Standard and best practices for CISO and DPO

CISO: Chief Information Security Officer
DPO: Data Protection Officer
Title: #Kali Linux Penetration Testing Bible
Year: 2021
Author(s): Gus Khawaja
Publisher: Wiley
Language: English
Pages: 512


#Book
NUCLEUS13.pdf
1.5 MB
SCADA_Security
"NUCLEUS:13
Dissecting the Nucleus TCP/IP stack", 2021.

امنیت در سیستم های کنترل صنعتی
21_Steps_-_SCADA.pdf
2.8 MB
21 steps to improve cybersecurity for scada systems


21 قدم برای امن سازی سیستم های SCADA