Ping Channel
❓کدام یک از روشهای زیر، مستقیماً برای مقابله با حملات Man-in-the-Middle در شبکههای APN موثر است؟
❓کدام یک از روشهای یادگیری ماشین به طور خاص برای شناسایی تهدیدات ناشناخته در سیستمهای امنیتی شبکه مورد استفاده قرار میگیرد؟
Anonymous Quiz
27%
یادگیری نظارتشده (Supervised Learning) با استفاده از دادههای Lable دار
23%
یادگیری تقویتی (Reinforcement Learning) برای بهینهسازی عملکرد سیستم
38%
یادگیری بدون نظارت (Unsupervised Learning) با استفاده از الگوریتمهای خوشهبندی مانند K-means
12%
یادگیری نیمهنظارتی (Semi-Supervised Learning) برای دستهبندی ایمیلهای اسپم
This media is not supported in your browser
VIEW IN TELEGRAM
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
Ping Channel
This media is not supported in your browser
VIEW IN TELEGRAM
⬛️پ. ن:
شاید مصلحت این باشد که این اظهارات تایید نشود. اما به عنوان یک کارشناس امنیتی دلخوش به این تکذیبیه ها نباشیم و به اصل ماجرا توجه کنیم!
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
Ping Channel
❓کدام یک از روشهای یادگیری ماشین به طور خاص برای شناسایی تهدیدات ناشناخته در سیستمهای امنیتی شبکه مورد استفاده قرار میگیرد؟
❓کدام یک از اقدامات زیر مستقیماً به عنوان یک اقدام پدافندی غیرعامل در حوزه فناوری اطلاعات و ارتباطات (ICT) محسوب نمیشود؟
Anonymous Quiz
24%
مقاوم سازی فیزیکی مراکز داده
27%
آموزش و آگاه سازی کاربران در خصوص امنیت سایبری
18%
ایجاد نسخه پشتیبان از دادهها
32%
تست نفوذ سیستمها
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
Ping Channel
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
امسال هم ربات ها از پایه های ثابت و جذاب نمایشگاه هستند!
پوشش اخبار نمایشگاه #جیتکس #GITEX
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
پوشش اخبار نمایشگاه #جیتکس #GITEX
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Ping Channel
❓کدام یک از اقدامات زیر مستقیماً به عنوان یک اقدام پدافندی غیرعامل در حوزه فناوری اطلاعات و ارتباطات (ICT) محسوب نمیشود؟
❓در حال حاضر کدام Firewall یا WAF بومی (و نه UTM بومی) دارای مجوز معتبر (فعال) از مرکز راهبردی افتا می باشد؟
Anonymous Quiz
8%
فایروال Spooler
21%
محصول پارس وف
7%
فایروال سانا
64%
در حال حاضر هیچکدام از فایروالها یا WAFهای بومی تولید شده در کشور مجوز افتا ندارند.
پیشگامان رباتیک و هوش مصنوعی در سلامت دیجیتال
آینده هوش مصنوعی در نورولوژی
لنز هوشمند در میان نوآوریهای معرفی شده
پوشش اخبار نمایشگاه #جیتکس #GITEX
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
A Roadmap to Zero Trust Architecture - by Cloudflare.pdf
752.3 KB
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
Ping Channel
❓در حال حاضر کدام Firewall یا WAF بومی (و نه UTM بومی) دارای مجوز معتبر (فعال) از مرکز راهبردی افتا می باشد؟
❓کدامیک از وندورهای اتوماسیون صنعتی، نصب آنتی ویروس بر روی سیستمهای کنترل صنعتی ایزوله را ضروری ندانسته و توصیه نکرده اند؟
Anonymous Quiz
22%
Siemens
8%
ABB و Yokogawa
10%
Emerson و Honeywell
60%
همه وندورهای اتوماسیون صنعتی، نصب آنتی ویروس روی سیستمهای کنترل صنعتی را مورد تاکید قرار داده اند.
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Ping Channel
❓کدامیک از وندورهای اتوماسیون صنعتی، نصب آنتی ویروس بر روی سیستمهای کنترل صنعتی ایزوله را ضروری ندانسته و توصیه نکرده اند؟
❓کدام یک از گزینههای زیر بهترین تعریف را برای "Bootloader Rootkit" ارائه میدهد؟
Anonymous Quiz
7%
یک نوع روتکیت که در سطح سختافزار نصب شده و مستقیم بر روی چیپها تأثیر میگذارد.
6%
یک روتکیت که با تغییر فایلهای سیستمی باعث شناسایی فایلهای مخرب به عنوان فایلهای معتبر میشود.
80%
یک روتکیت که در بوتلودر سیستمعامل اجرا شده و کنترل سیستم را قبل از لود شدن OS به دست میگیرد.
7%
یک روتکیت که در حافظه سیستم قرار دارد و به طور موقت و بدون نوشتن بر روی دیسک عمل میکند.