End-to-End API Security.pdf
1.3 MB
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
از درگاه خداوند متعال برای آن مرحوم غفران و رحمت واسعه الهی را خواستاریم.
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
«📢 پایان فعالیت گروه IRLeaks برای همیشه!
با توجه به سیاستهای جدید تلگرام مبنی بر همکاری مستقیم با دولتها جهت ارائه اطلاعات کاربران این شبکه و همچنین نبودن جایگزین مناسب، تصمیم بر آن گرفتیم که فعالیت گروه را برای همیشه متوقف کنیم.
پن ۱: از این لحظه هر گونه فعالیتی با نام #IRLeaks مسلما اسکم است و مرتبط با ما نخواهد بود.
پن ۲: دیتای بیمه، تپسی و حج که تا پیش از این تصمیم قابل خرید بودند، دیگر فروخته نخواهد شد.»
یادآور میشود که این گروه هکری در آخرین هک خود و در ماجرای هک ۲۰ بانک کشور، مبلغ ۳ میلیون دلار باج از شرکت توسن گرفتند.
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
Ping Channel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
Ping Channel
در کدام کشور وزارتخانه ای اختصاصی تحت عنوان «ارتباطات» یا «فناوری اطلاعات» وجود ندارد؟
❓در یک سیستم مدیریت توزیع انرژی (DMS) که از پروتکل IEC 61850 برای ارتباطات بین تجهیزات استفاده میکند، کدام یک از آسیبپذیریهای زیر میتواند باعث حملهی "Man-in-the-Middle" شود؟
Anonymous Quiz
19%
پیکربندی نادرست VLANها در سوئیچهای شبکه صنعتی
35%
استفاده از پروتکل SNMP بدون فعالسازی احراز هویت
31%
ارسال دادههای GOOSE بدون رمزنگاری
16%
استفاده از NAT در ارتباطات بین پستهای برق
Ping Channel
❓در یک سیستم مدیریت توزیع انرژی (DMS) که از پروتکل IEC 61850 برای ارتباطات بین تجهیزات استفاده میکند، کدام یک از آسیبپذیریهای زیر میتواند باعث حملهی "Man-in-the-Middle" شود؟
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
Ping Channel
❓در یک سیستم مدیریت توزیع انرژی (DMS) که از پروتکل IEC 61850 برای ارتباطات بین تجهیزات استفاده میکند، کدام یک از آسیبپذیریهای زیر میتواند باعث حملهی "Man-in-the-Middle" شود؟
🔴نظرسنجی: چندماهی هست که در این کانال، پرسشهای چند گزینه ای طرح می شه تا مخاطبان بتونن معلوماتشون رو محک بزنن. آیا با تداوم این پرسشها موافقید؟
Anonymous Poll
73%
بله. به همین شکل ادامه پیدا کنه.
11%
بله. اما سطح سئوالات آسون تر باشه.
7%
خیر! برگردیم به روال قبلی.
9%
نظری ندارم.
وزیر ارتباطات:
⬛️پ.ن:
ای ملت! لطفا اینقدر تولید محتوا نکنید!!! چه خبره؟ به فکر ظرفیت ما هم باشید!
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
عمری بجز بیهوده بودن سر نکردیم
تقویم ها گفتند و ما باور نکردیم
#قیصر_امین_پور
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
شرکت Cisco در سالن 22 حضور دارد.
شرکت Crowdstrike هم که اخیرا چند روز دنیا را فلج کرد در همین سالن 25 حضور دارد!
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
📗 انسانِ خداگونه
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
Ping Channel
❓در یک سیستم مدیریت توزیع انرژی (DMS) که از پروتکل IEC 61850 برای ارتباطات بین تجهیزات استفاده میکند، کدام یک از آسیبپذیریهای زیر میتواند باعث حملهی "Man-in-the-Middle" شود؟
❓کدام یک از روشهای زیر، مستقیماً برای مقابله با حملات Man-in-the-Middle در شبکههای APN موثر است؟
Anonymous Quiz
69%
استفاده از پروتکلهای رمزنگاری مانند TLS و SSL
10%
پیادهسازی فایروالهای NG با Policyهای سختگیرانه
11%
اعمال محدودیتهای دسترسی بر اساس نقش کاربران
10%
استفاده از سیستمهای IPS