Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.66K photos
1.37K videos
1.23K files
6.02K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
مدیران فروش اهداف فروش، تجزیه و تحلیل داده ها و برنامه های آموزشی برای نمایندگان فروش سازمان ها را تعیین می کنند.

میانگین دستمزد سالانه (2016): 117،960 دلار

تجربه کاری: کمتر از پنج سال


۸ - مدیران پروژه های تحقیقی

مدیران فعالیت های تحقیقی علوم طبیعی بر کار دانشمندان، فعالیت های مرتبط با تحقیق و توسعه و هماهنگ کردن فعالیت هایی مانند آزمایش، کنترل کیفیت و تولید را نظارت می کنند.

میانگین دستمزد سالانه (2016): 119،850 دلار

تجربه کاری: پنج سال یا بیشتر


۷ - مدیر مالی

مدیران مالی گزارش مالی، برنامه فعالیت های سرمایه گذاری مستقیم، و توسعه راهبردها و برنامه های بلندمدت مالی مرتبط را در سازمان ها تدارک می بینند.

میانگین دستمزد سالانه (2016): 121،750 دلار

تجربه کاری: پنج سال یا بیشتر


۶- خلبان ، کمک خلبان و مهندس پرواز

خلبانان شرکت های هواپیمایی، کمک خلبانان و مهندسان پرواز ،هواپیمای چند موتوره ثابت را هدایت کرده و در خدمت حمل و نقل مسافر در صنعت هوایی هستند.

میانگین دستمزد سالانه (2016): 127،820 دلار

نیاز به تجربه کاری حدود 5 سال و آموزش در محل کار دارد.


۵- مهندس نفت

مهندسان نفت طراحی تجهیزات برای استخراج نفت و گاز را در سود آورترین شکل ممکن برعهده دارند.

میانگین دستمزد سالانه (2016): 128،230 دلار


۴ - مدیریت بازاریابی

مدیران بازاریابی تقاضا برای محصولات و خدمات ارائه شده توسط یک شرکت و رقبای آن را تعیین کرده و مشتریان بالقوه را شناسایی می کنند.

میانگین دستمزد سالانه (2016): 131،180 دلار

تجربه کاری: پنج سال یا بیشتر


۳- معماران

معماران معمولا فعالیت ها را در شرکت های معماری و مهندسی برنامه ریزی می کنند.

میانگین دستمزد سالانه (2016): 134،730 دلار

تجربه کاری: پنج سال یا بیشتر


۲- مدیران فناوری و کامپیوتر

مدیران فناوری نقش مهمی در تعیین اهداف فناورانه سازمان و مسئولیت اجرای این اهداف را به عهده دارند.

میانگین دستمزد سالانه (2016): 135،800 دلار

تجربه کاری: پنج سال یا بیشتر


۱- مدیر عامل اجرایی

مدیران اجرایی با کمک معاونان خود، فعالیت های عملیاتی واجرایی را در بالاترین سطح مدیریت، برنامه ریزی و هماهنگی می کنند.

میانگین دستمزد سالانه (2016): 181 210 دلار

تجربه کاری: پنج سال یا بیشتر


همانظور که میبینید مدیران فناوری اطلاعات و در کل IT رنج های اولیه و top حقوقی را دارند
#jobs #news #trend #salary @unixmens
This media is not supported in your browser
VIEW IN TELEGRAM
فیلمی بسیار آموزنده و تاثيرگذار نوشته آنتوان چخوف
فیلم بی عرضه
در یک بررسی جدید، بیش از 9 نفر از هر 10 آمریکایی (94 درصد)، در رابطه با نقض‌های امنیتی در 12 ماه گذشته شنیده‌اند، و اکثر آن‌ها گفته‌اند در رابطه با خطرات ناشی از فعالیت‌هایی مانند استفاده از WiFi عمومی و خرید برخط نگران هستند. با این حال، 43 درصد از آن‌ها به‌هیچ‌وجه عادات برخط خود را تغییر نداده‌اند.

در یک بررسی مستمر که توسط Harris Poll  بر روی 2000 بزرگسال آمریکایی انجام شد، مشخص شد که احتمالاً بسیاری از آمریکایی‌ها درک نمی‌کنند زمانی که نوبت به انجام اقدامات خاص برای حفاظت از داده‌های شخصیشان می‌رسد، خودشان نیز در این زمینه مسوولیت‌هایی دارند. اگرچه، این مسأله نشان‌دهنده فقدان یک ارزیابی واقعی در رابطه با امنیت اطلاعات آن‌ها می‌باشد. 21 درصد گفتند اطمینان ندارند که آیا در 12 ماه گذشته تحت تأثیر نقض‌های امنیتی قرار گرفته‌اند یا خیر. تنها 12 درصد از آمریکایی‌ها گفتند که در 12 ماه گذشته اطلاعات شخصی آن‌ها به‌واسطه یک نقض امنیتی توسط هکرها سرقت شده است.

در گزارش ذکر شده، «با توجه به این‌که نقض Equifaxداده‌های حساس حدود 143 میلیون آمریکایی را در معرض خطر قرار داد، این عدد به لحاظ آماری غیر ممکن است. با توجه به نقض Yahoo و موارد بی‌شمار دیگر، این داده‌ها به‌صورت هشداردهنده‌ای نشان‌دهنده فقدان درک در رابطه با فراگیربودن نقض‌های اخیر و خطرات ناشی از آن‌ها است. این بی‌سوادی سایبری است.»

37 درصد از شرکت‌کنندگان احتمال می‌دهند که داده‌های شخصی آن‌ها در اثر یک نقض امنیتی در 6 ماه آینده سرقت شود. به‌علاوه، به‌نظر می‌رسد بسیاری از آمریکایی‌ها نگران این هستند که در نتیجه بعضی فعالیت‌های رایج برخط، اطلاعات شخصی آن‌ها سرقت شود. 63 درصد آن‌ها نگران این هستند که با اتصال به WiFi عمومی یا ناشناخته داده‌های آن‌ها سرقت شود، حدود 58 درصد افراد، نگران سرقت اطلاعات شخصی خود حین خرید برخط هستند، نیمی از این افراد هنگام انجام خدمات بانکداری برخط نگران هستند، و 35 درصد آن‌ها زمانی که به‌واسطه شبکه‌های اجتماعی با دوستان یا اعضای خانواده خود ارتباط برقرار می‌کنند، دچار نگرانی می‌شوند.

و با این حال، بسیاری از آمریکایی‌ها هنوز هیچ اقدام مهمی برای حفاظت از داده‌هایشان انجام ندادند. به‌عنوان مثال، در 12 ماه گذشته، علی‌رغم توصیه‌های متخصصان امنیتی و شرکت‌های بزرگ فناوری و خدمات برخط مانند Google وFacebook، تنها 25 درصد افراد تصدیق هویت 2 مرحله‌ای را بر روی دستگاه‌های خود پیاده‌سازی کرده‌اند تا از اطلاعات شخصیشان محافظت کنند. به‌علاوه، تنها 32 درصد در نتیجه شنیدن نقض‌های امنیتی، استفاده از WiFi عمومی یا ناشناخته را کاهش داده‌اند.

ضمناً، تنها 56 درصد آمریکایی‌ها از کلمه عبور برای قفل کردن کامپیوترهایشان استفاده می‌کنند و تنها 45 درصد از پین برای قفل کردن تلفن همراه خود بهره می‌برند. علی‌رغم این‌که استفاده از بیومتریک‌ها در نسخه‌های اخیر محبوب‌ترین دستگاه‌های موبایل در کشور (iPhone) تعبیه شده، اما استفاده از آن هنوز چندان گسترده نیست، به‌گونه‌ای که تنها 19 درصد از آمریکایی‌ها گزارش دادند که در 12 ماه گذشته بیومتریک‌ها را بر روی دستگاه‌های خود اجرا کرده‌اند.

بسیاری از آن‌ها برنامه‌ها را به‌موقع به‌روزرسانی نمی‌کنند، به‌گونه‌ای که 14 درصد از کاربران تلفن‌های هوشمند، پس از آن‌که پیغامی مبنی بر به‌روزرسانی فوری دریافت می‌کنند، بیش از یک هفته صبر می‌کنند تا برنامه‌ها را به‌روزرسانی کنند (یا اصلاً به‌روزرسانی نمی‌کنند). در همین حال، 13 درصد از کاربران کامپیوترها بیش از 1 هفته صبر می‌کنند و 5 درصد آن‌ها اصلاً برنامه‌ها را به‌روزرسانی نمی‌کنند.

بر مبنای گزارش، «قسمت طنز ماجرا این است که فضای سایبری تهدیدات ذاتی برای اقتصاد و ساختار جامعه ایجاد می‌کند و بنابراین حفاظت از خودمان یک مسوولیت اشتراکی است. شرکت‌ها باید با حفاظت بنیادی و تأکید بر استانداردهای پایه برای حفاظت از مشتریانشان، رهبری این مسیر را به عهده گیرند؛ اما، افراد نیز باید نقش خود را انجام دهند – به‌عنوان مشتری و در بسیاری از موارد به‌عنوان کارکنان آن شرکت‌ها – و این مسأله با سواد سایبری آغاز می‌شود.»

از دید مثبت، بیش از 68 درصد آمریکایی‌ها، در دوازده ماه گذشته از باز کردن لینک‌ها یا پیوست‌ها در ایمیل‌ها یا متون ناخواسته اجتناب کردند. تقریباً نیمی از آمریکایی‌ها (حدود 53 درصد) کلمات عبور پیچیده‌تری برای حساب‌های خود ایجاد کردند و 15 درصد از آن‌ها از ابزارهای مدیریت کلمه عبور استفاده کردند.

#security @unixmens
بر مبنای یک گزارش جدید، 80 درصد آژانس‌های استخدام متخصص، پیش‌بینی کرده‌اند که در سال آینده، تقاضا برای متخصصان امنیت فناوری اطلاعات، افزایش قابل توجهی خواهد داشت.

این آمارها توسط Recruitment and Employment Confederation (REC) ارائه شده و اشاره به افزایش مداوم کمبود مهارت‌های سخت در سال 2018 دارد.

این مسأله به احتمال زیاد منجر به افزایش دستمزد خواهد شد. 94 درصد از استخدام‌کنندگان REC گفتند شاهد این افزایش در بازار خواهیم بود.

به گفته Kevin Green، مدیر اجرایی ارشد REC، «استخدام‌کنندگان به ما می‌گویند، که کارفرمایان با ایجاد مشاغلی که نیاز به میزان بی‌حد و حساب تجربه، مهارت و شایستگی دارد، زندگی را برای ما دشوار می‌کنند، چرا که آن‌ها به‌دنبال کسی می‌گردند که اصلا وجود ندارد!»

«به جای این کار، آن‌ها باید به این فکر کنند که چگونه می‌توان اکثر مهارت‌ها را به سایرین انتقال داد و با ایجاد فرصت‌های آموزشی به کارمندان و متقاضیان جدید کمک کرد.»

اگرچه، Ilia Kolochenko، مدیر اجرایی ارشد High-Tech Bridge، می‌گوید: «در کمبود مهارت‌ها توسط استخدام‌کنندگان اغراق می‌شود. در واقع، امروزه، با کمبود افراد دارای صلاحیت مواجه نیستیم، بلکه فقط از مهارت‌های آن‌ها برای کاربردهای اشتباه استفاده می‌کنیم. زمانی که تحلیلگران ارشد امنیتی، فعالیت‌های پشتیبانی فناوری اطلاعات را انجام می‌دهند، حتی افزایش ده برابری تعداد پرسنل نمی‌تواند وضعیت را بهبود دهد.»

«مشکلات اصلی، ارزیابی ناقص ریسک، استراتژی مبهم امنیت سایبری، سیاست‌های بی‌ربط و فرآیندهای داخلی ناکارآمد درون سازمان‌ها است. به‌علاوه، ثابت شده یادگیری ماشین و خودکارسازی هوشمند راه‌کاری مؤثر برای حل مشکلات هستند و به‌میزان قابل توجهی هزینه‌های انسانی را کاهش می‌دهند.»

وی همچنین دولت را خطاب قرار داد تا اطمینان حاصل کند که بریتانیا بیش از این از برگزیت رنج نمی‌برد.

وی ادامه داد، «دولت نیز در این زمینه مسئول است. ما معتقدیم مالیات کارآموزی باید به مالیات آموزشی در سطح وسیع‌تری تبدیل شود تا کارفرمایان بتوانند از این کمک هزینه برای توسعه مهارت‌های مورد نیاز خود استفاده کنند.»

«در دراز مدت، نیاز داریم راهنمایی‌های شغلی بهتری در رابطه با امنیت سایبری در مدارس مشاهده کنیم و در حال حاضر نیازمند این هستیم که دسترسی به برترین افراد در سراسر دنیا را حفظ کنیم، تا محیطی امن برای رشد و شکوفایی کسب و کار در انگلستان ایجاد کنیم.»

با این حال، کارشناسان قبلا به Infosecurity گفتند که نتیجه رفراندوم تأثیر منفی بر صنعت انگلستان خواهد داشت.

به گفته Sarah Armstrong-Smith، رئیس تداوم و انعطاف‌پذیری Fujitsu در انگلستان و ایرلند، بسیاری از شرکت‌ها تمایلی به داشتن کارمندان دارای مهارت بالا ندارند، چرا که شرکت خود را هدف چندان با اهمیتی برای مهاجمین نمی‌دانند.

وی افزود، «از آن‌جایی که امنیت سایبری فراتر از یک مسأله فناوری است، تجارت‌ها باید بر روی این مسأله تمرکز کنند که چگونه مهارت‌های کارکنان فعلی خود را افزایش داده و توانایی‌هایی فراتر از آن‌چه سازمان آن‌ها تا کنون داشته، کسب کنند.»

«این به معنای سرمایه‌گذاری بر روی افراد و آموزش است، تا اطمینان حاصل شود که آن‌ها با تغییر چشم‌انداز تهدیدات امنیتی، به اندازه کافی مهارت دارند. این همچنین به معنای کارکردن با شرکت‌هایی است که می‌توانند خدمات و مهارت‌های مورد نیاز را به سازمان آن‌ها ارائه دهند، تا از آن‌ها محافظت کنند.»
#security #hardering @unixmens
کانالی در حوزه اپن سورس ، گنو/لینوکس ، امنیت و ... دوست داشتین عضو بشین یا به دیگران معرفی کنید
@unixmens
📰 #خبر

📛 اخیرا برخی حملات سایبری با استفاده از یک Backdoor در Powershell، سازمان‌های دولتی در خاورمیانه را مورد هدف قرار داده‌اند #security @unixmens
کمتر از یک هفته پس از این که مایکروسافت در ۲۳ آبان اقدام به انتشار یک Patch برای CVE-2017-11882 نمود، متخصصان امنیت سایبری دریافتند که مهاجمی با استفاده از یک کد مخرب و آسیب‌پذیری‌های مایکروسافت آفیس اقدام به حمله سایبری به یک سازمان دولتی در خاورمیانه نموده اند. با توجه به ارزیابی که شرکت امنیتی FireEye انجام داده است این اقدام توسط یک گروه سایبری تحت عنوان APT34 صورت گرفته است که به منظور رسیدن به اهداف خود از یک PowerShell Backdoor استفاده می‌نماید.

به اعتقاد این شرکت، گروه APT34 که از سال ۲۰۱۴ در حال فعالیت است، درگیر یک عملیات بلند مدت سایبری بوده و به صورت عمده بر روی عملیات شناسایی آسیب ­پذیری­ ها متمرکز است. این گروه که عملیات خود را در خاورمیانه متمرکز نموده است اهداف گسترده‌ای در صنایع متفاوت از جمله مالی، حکومتی، انرژی، شیمیایی و ارتباطات مخابراتی دارد.

این گروه از ترکیبی از ابزارهای عمومی و غیرعمومی استفاده کرده و معمولا با عملیات Spear Phishing از حساب‌های دستکاری شده استفاده می‌نماید که این اقدام گاهی با روش­های مهندسی اجتماعی نیز همراه است. FireEye در اردیبهشت­ ماه ۹۵ یک Blog حاوی جزئیاتی از بانک‌های هدف در منطقه خاورمیانه منتشر نمود که برای پخش کردن بدافزار POWBAT از پیوست‌های Macro-Enabled استفاده می‌کرد، که به ادعای شرکت امنیتی سایبری FireEye به گروه APT34 نسبت داده شده است. در تیرماه ۹۶ مشاهده شد که این گروه با استفاده از یک Backdoor مبتنی بر PowerShell با نام POWRUNER و همچنین با استفاده از ابزار دانلود با قابلیت الگوریتم تولید دامنه با نام BONDUPDATER و بر اساس Stringهای درون بدافزار، در حال هدف قرار دادن سازمانی در خاورمیانه می‌باشد. این Backdoor از طریق یک فایل rtf. مخرب که در آسیب­پذیری CVE-2017-0199 ارائه شده است، استفاده می­ کند.

این گروه در آخرین فعالیت خود به منظور پیاده‌سازی POWRUNER و BONDUPDATER از آسیب‌پذیری CVE-2017-11882 مایکروسافت آفیس استفاده کرده است.

گرچه ممکن است گروه APT34 چندان با گزارش­ های عمومی مربوط به گروه “OilRig” همخوانی نداشته باشد زیرا همانطور که هر سازمان به نوبه‌ی خود برای ردیابی مهاجمان از مجموعه داده‌های متفاوتی استفاده می‌نماید، به همین صورت هم محتمل است که دسته‌بندی‌های این سازمان امنیتی از فعالیت‌های این گروه کاملا با یکدیگر سازگار نباشد.

آسیب ­پذیری Stack Memory Corruption مایکروسافت آفیس

آسیب‌پذیری CVE-2017-11882 چندین نسخه از مایکروسافت آفیس را تحت تاثیر قرار می‌داد و هنگامی که مورد Exploit واقع شد به کاربر Remote اجازه می‌داد تا کد دلخواه خود را در متن کاربر به عنوان نتیجه‌ی رسیدگی نادرست اطلاعات در حافظه به اجرا درآورد. نسخه­­ی Patch این آسیب‌پذیری در ۲۳ آبان ۹۶ توسط مایکروسافت منتشر و نسخه‌ی کامل Proof-Of-Concept یا به اختصار PoC نیز یک هفته بعد منتشر گردید.

این آسیب‌پذیری در نسخه‌ی قدیمی (Equation Editor (EQNEDT32.EXE یکی از اجزای مایکروسافت آفیس که به منظور قرار دادن و ارزیابی نمودن فرمول‌های ریاضی مورد استفاده قرار می‌گیرد، نیز موجود بود. Equation Editor در اسناد آفیس جاسازی شده و از تکنولوژی OLE استفاده می‌نماید و به عنوان فرایندی جداگانه و نه به عنوان فرایندی وابسته به برنامه‌های آفیس ایجاد شده است. در صورتی که یک فرمول ساخته شده به Equation Editor منتقل شود، در هنگام کپی داده‌ها، طول آن‌ها توسط این برنامه مورد بررسی قرار نمی‌گیرد در نتیجه Stack Memory Corruption ایجاد خواهد شد. از آنجا که EQNEDT32.exe با استفاده از یک کامپایلر قدیمی‌تر کامپایل می‌شود و از تکنیک Address Space Layout Randomization یا به اختصار ASLR پشتیبانی نمی‌نماید، تکنیکی که به منظور جلوگیری از سواستفاده از آسیب‌پذیری‌های Memory Corruption پیکربندی­ شده است به خوبی عمل نکرده و در نتیجه مهاجم می‌تواند به آسانی مسیر اجرای برنامه را تغییر دهد.

الگوریتم اجرای فایل مخرب

این اسکریپت مخرب با استفاده از یک سری مراحل با موفقیت اجرا شده و در نهایت اتصالی به سرور کامند و کنترل (C2) برقرار می‌سازد. نقطه آغازین این جریان از یک Document مخرب نشان داده شده در شکل زیر می‌باشد.
#security @unixmens
پس از اجرای موفق مراحل ذکر شده در بخش بالا، سرویس Task Scheduler در ویندوز هر ثانیه فایل GoogleUpdateschecker.vbs را راه‌اندازی می‌کند که در نتیجه این فایل، اسکریپت‌های dUpdateCheckers.ps1 و hUpdateCheckers.ps1 را اجرا می‌نماید. این اسکریپت‌های PowerShell بارهای نهایی فرایند می‌باشند که شامل یک دانلودکننده با قابلیت الگوریتم تولید دامنه یا به اختصار DGA و اجزای Backdoor است، که برای دریافت دستورات و انجام فعالیت‌های مخرب دیگر، به سرور C2 متصل می‌شوند.
#security @unixmens
📰 #خبر

اخیرا شرکت AWS جهت پیشرفت پلتفرم هوش مصنوعی ONNX، به انجمن Deep Learning پیوسته است.
شرکت Amazon Web Service که به اختصار AWS نیز نامیده می‌شود، اخیرا به منظور پیشبرد دانش هوش مصنوعی (AI) در محیطی آرام و تعاملی به انجمن Deep Learning در Open Neural Network Exchange پیوسته است. لازم به ذکر است که فیس‌بوک و مایکروسافت از پیشگامان این حرکت بوده‌اند.

در واقع AWS به عنوان بخشی از این همکاری، پکیج Python خود با نام ONNX-MxNet که به صورت Open Source می‌باشد را به عنوان چارچوب Deep Learning ارائه داده که Interface برنامه نویسی برنامه‌های کاربردی در چندین زبان مختلف شامل Python ،Scala و نرم‌افزار آماری منبع‌باز R را فراهم می‌آورد.

فرمت ONNX به Devoloperها این امکان را می‌دهد تا مدل‌ها را برای چارچوب‌های دیگری همچون PyTorch، Microsoft Cognitive Toolkit یا Caffe2، AWS Deep Learning Engineering Manager Hagay Lupesko و Software Developer Roshani Nagmote ساخته و آموزش دهند. همچنین Developerها می‌توانند این مدل‌ها را به MXNet منتقل نموده و آن‌ها را به منظور استنتاج به اجرا درآورند.

تابستان امسال فیس‌بوک و مایکروسافت به منظور پشتیبانی از یک مدل مشترک تعامل‌پذیر برای پیشرفت هوش مصنوعی، ONNX را راه‌اندازی نمودند و مایکروسافت تکنولوژی‌های خود مانند Cognitive Toolkit، Caffe2 و PyTorch را جهت پشتیبانی از ONNX اختصاص داد.

بنا به گفته‌ی مایکروسافت، Cognitive Toolkit و دیگر چارچوب‌ها، ایجاد و اجرای نمودارهای محاسباتی که نشانگر شبکه‌های عصبی می‌باشند را برای توسعه دهندگان تسهیل می‌نماید. لازم به ذکر است که نسخه‌های ابتدایی کد ONNX و برخی مستندات آن در Github قابل دسترسی می‌باشند. همچنین ماه گذشته AWS و مایکروسافت از برنامه‌های خود برای ارائه Gluon به عنوان یک Interface جدید در Apache MXNet خبر دادند که با استفاده از آن Developerها می‌توانند مدل‌های Deep Learning را ساخته و آموزش دهند.

در واقع Aditya Kaul، مدیر تحقیقاتی شرکت Tractica اظهار داشت: Gluon افزونه‌ای می‌باشد که حاصل شراکت مایکروسافت و AWS بوده و در حال رقابت با Google Tensorflow می‌باشد اما حذف گوگل از این بازار کاملا قابل پیش‌بینی بوده و به زودی AWS و مایکروسافت بر این بازار مسلط خواهند شد. گرچه که Tensorflow به صورت Open Source می‌باشد ولی این ویژگیِ چندان چشمگیری نیست و باعث همکاری سایر رقبا برای رقابت با Google می‌گردد.

در واقع Apache MXNet اخیرا نسخه‌ی ۰.۱۲ از MXNet را معرفی نموده است که عملکرد Gluon را توسعه می‌دهد تا مطابق با خواسته AWS تحقیقات جدید را میسر سازد. از جمله ویژگی‌های جدید این نسخه، Dropout متغیر است که Developerها را قادر می‌سازد تا برای کاهش Overfitting شبکه‌های عصبی تکرار شونده، تکنیک Dropout را اعمال نمایند.

همچنین AWS اعلام نموده است که قابلیت‌های Convolutional RNN، Long Short-Term Memory و (GRU (Gated Recurrent Unit، به مجموعه‌های داده این امکان را می‌دهند تا با استفاد از توالی زمانی و ابعاد فضایی مدل‌سازی شوند.
اگر در حال تلاش برای متقاعد کردن مدیریت خود برای تقویت امنیتِ سازمان جهت حفاظت در برابر نفوذ به داده­ های خود هستید ، یک اینفوگرافی تعاملی از این سایت ممکن است به شما کمک کند .

گزارش تصویری بزرگترین رخنه های امنیتی داده در جهان که با ابزارهای VIZsweet متعلق به این سایت ساخته شده است ، حاصل ترکیب داده ­هایی از DataBreaches.net و IdTheftCentre و برخی دیگر گزارش ­ها برای ایجاد یک جدول زمانی از نقص ­ها می باشد که شامل از دست رفتن ۳۰ هزار رکورد و یا حتی بیشتر می­شود. نکته جالب توجه این است که ، در حالی که نقص ­ها ناشی از انتشار تصادفی ، خطا در پیکر بندی ، برنامه های داخلی ، سرقت یا از دست رفتن کامپیوتر و رسانه یا حتی امنیت ضعیف و نسبتا قدیمی وسایل می شوند ، اکثریت و بزرگترین رخنه ها به دلیل هک کردن است .

البته بایستی اطمینان حاصل کرد که مدیران ارشد سازمان به این نکته توجه کنند که الزاما نیازی نیست تا یک سازمان بزرگ بود تا رخنه های جدی در داده ­ها اتفاق بیافتد .
#security @unixmens
در اینجا هست که مباحث hardering مطرح میشود
شاخص رفاه اجتماعی ایران و مقایسه آن با چند کشور دیگر
سلام ، وقت بخیر خدمت دوستان عزیز
یکی از ویژگی خوب گنو/لینوکس مفهوم package manager هست ما انواع package manager ها را داریم از جمله :
yum
apt
pip
yarn
npm
va ...
در آینده در موردشون بیشتر توضیح حواهم داد
#package_manager @unixmens