🔴 بهرهگیری هکرهای چینی از روتکیت Demodex برای جاسوسی از کاربران ویندوز 10
یک عامل تهدیدکننده چینی که تا قبل از این ناشناخته بوده، به عملیاتی طولانی مدت با هدفگیری اهدافی در جنوب شرقی آسیا در جولای سال ۲۰۲۰ برای مستقر کردن یک روتکیت kernel در سیستمهای ویندوزی آسیب دیده دستزده است.
گفته میشود حملاتی که توسط گروه هکری انجام شده و کسپرسکی آنها را GhostEmperor نامیده، از "فریمورک بدافزار چند مرحله ای پیچیده" استفاده کرده است. این فریمورک امکان افزایش ماندگاری و برقراری ارتباط کنترل از راه دور بر روی میزبانهای مورد نظر را فراهم میکند.
شرکت امنیت سایبری روسی کسپرسکی، این روتکیت را Demodex نامیده است. گزارشهایی از آلودگی در چندین نهاد برجسته در مالزی، تایلند، ویتنام و اندونزی و علاوه بر آن مواردی اندک در مصر، اتیوپی و افغانستان گزارش شده است.
#Cybersecurity #Cyber_attack #Demodex #GhostEmperor #Malware #Windows10 #Rootkit #Microsoft #Kaspersky #امنیت_سایبری #حمله_سایبری #بدافزار #مایکروسافت #کسپرسکی
مطالعه کامل خبر
🆔 @Engineer_Computer
یک عامل تهدیدکننده چینی که تا قبل از این ناشناخته بوده، به عملیاتی طولانی مدت با هدفگیری اهدافی در جنوب شرقی آسیا در جولای سال ۲۰۲۰ برای مستقر کردن یک روتکیت kernel در سیستمهای ویندوزی آسیب دیده دستزده است.
گفته میشود حملاتی که توسط گروه هکری انجام شده و کسپرسکی آنها را GhostEmperor نامیده، از "فریمورک بدافزار چند مرحله ای پیچیده" استفاده کرده است. این فریمورک امکان افزایش ماندگاری و برقراری ارتباط کنترل از راه دور بر روی میزبانهای مورد نظر را فراهم میکند.
شرکت امنیت سایبری روسی کسپرسکی، این روتکیت را Demodex نامیده است. گزارشهایی از آلودگی در چندین نهاد برجسته در مالزی، تایلند، ویتنام و اندونزی و علاوه بر آن مواردی اندک در مصر، اتیوپی و افغانستان گزارش شده است.
#Cybersecurity #Cyber_attack #Demodex #GhostEmperor #Malware #Windows10 #Rootkit #Microsoft #Kaspersky #امنیت_سایبری #حمله_سایبری #بدافزار #مایکروسافت #کسپرسکی
مطالعه کامل خبر
🆔 @Engineer_Computer
🔴 کشف بدافزار باتنت «پینک» با آلوده سازی بیش از ۱ میلیون و ۶۰۰ هزار دستگاه
محققان امنیت سایبری جزئیات آنچه را که به گفته آنها "بزرگترین باتنت" مشاهده شده در فضای سایبری در طی شش سال گذشته است را افشا کردند. این باتنت بیش از یک میلیون و ششصد هزار دستگاه که عمدتاً در چین بودهاند را با هدف راهاندازی حملات Distributed Denial of Service (DDoS) و درج تبلیغات در وب سایتهای HTTP که توسط کاربران ناآگاه بازدید میشود، آلوده کرده است.
تیم امنیتی Netlab Qihoo 360 بر اساس نمونهای که در ۲۱ نوامبر ۲۰۱۹ به دست آمد، این باتنت را «Pink» نامیدند، زیرا تعداد زیادی از فانکشنها با «pink» شروع میشود.
این باتنت که عمدتاً روترهای فیبری مبتنی بر MIPS را هدف قرار میدهد، از ترکیبی شامل خدمات شخص ثالث مانند GitHub، شبکههای peer-to-peer (P2P) و سرورهای مرکزی command-and-control (C2) برای ارتباطات باتها و کنترلکنندههای خود استفاده میکند.
#Cybersecurity #Cyber_attack #Pink #Botnet #Malware #DDoS #GitHub #Router #Bot #امنیت_سایبری #حمله_سایبری #بدافزار #بات_نت #پینک
مطالعه کامل خبر
🆔 @Engineer_Computer
🇮🇷
محققان امنیت سایبری جزئیات آنچه را که به گفته آنها "بزرگترین باتنت" مشاهده شده در فضای سایبری در طی شش سال گذشته است را افشا کردند. این باتنت بیش از یک میلیون و ششصد هزار دستگاه که عمدتاً در چین بودهاند را با هدف راهاندازی حملات Distributed Denial of Service (DDoS) و درج تبلیغات در وب سایتهای HTTP که توسط کاربران ناآگاه بازدید میشود، آلوده کرده است.
تیم امنیتی Netlab Qihoo 360 بر اساس نمونهای که در ۲۱ نوامبر ۲۰۱۹ به دست آمد، این باتنت را «Pink» نامیدند، زیرا تعداد زیادی از فانکشنها با «pink» شروع میشود.
این باتنت که عمدتاً روترهای فیبری مبتنی بر MIPS را هدف قرار میدهد، از ترکیبی شامل خدمات شخص ثالث مانند GitHub، شبکههای peer-to-peer (P2P) و سرورهای مرکزی command-and-control (C2) برای ارتباطات باتها و کنترلکنندههای خود استفاده میکند.
#Cybersecurity #Cyber_attack #Pink #Botnet #Malware #DDoS #GitHub #Router #Bot #امنیت_سایبری #حمله_سایبری #بدافزار #بات_نت #پینک
مطالعه کامل خبر
🆔 @Engineer_Computer
🇮🇷
🔴 هک رایانههای شخصی با نسخه جعلی تلگرام توسط بدافزار Purple Fox
نصبکنندههای تروجانی برنامه پیامرسان تلگرام برای توزیع backdoor با نام Purple Fox مبتنی بر ویندوز در سیستمهای در معرض خطر استفاده میشوند.
محقق ناتالی زرگاروف گفت: «این عامل تهدید با جدا کردن اجزای حمله به چندین فایل کوچک که اکثر آنها دارای نرخ تشخیص بسیار پایین توسط موتورهای آنتی ویروس هستند، توانست اکثر قسمتهای حمله را بدون شناسایی عملی کرده و در مرحله آخر سیستم را به آلودگی روتکیت Purple Fox مبتلا کند».
بدافزار Purple Fox که اولین بار در سال ۲۰۱۸ کشف شد، دارای قابلیت روت کیت است که به بدافزار اجازه میدهد تا فراتر از دسترس راه حلهای امنیتی استقرار یافته و از شناسایی مصون بماند. گزارش مارس ۲۰۲۱ از Guardicore ویژگی انتشار کرممانند آن را به تفصیل شرح داد و این امکان را به این backdoor داد که با سرعت بیشتری گسترش یابد.
#Cybersecurity #Cyber_attack #Purple_fox #Telegram #Malware #Backdoor #Crypto #Rootkit #Windows #امنیت_سایبری #حمله_سایبری #روباه_بنفش #تلگرام #بدافزار #کریپتو #روت_کیت #ویندوز
@Engineer_Computer
نصبکنندههای تروجانی برنامه پیامرسان تلگرام برای توزیع backdoor با نام Purple Fox مبتنی بر ویندوز در سیستمهای در معرض خطر استفاده میشوند.
محقق ناتالی زرگاروف گفت: «این عامل تهدید با جدا کردن اجزای حمله به چندین فایل کوچک که اکثر آنها دارای نرخ تشخیص بسیار پایین توسط موتورهای آنتی ویروس هستند، توانست اکثر قسمتهای حمله را بدون شناسایی عملی کرده و در مرحله آخر سیستم را به آلودگی روتکیت Purple Fox مبتلا کند».
بدافزار Purple Fox که اولین بار در سال ۲۰۱۸ کشف شد، دارای قابلیت روت کیت است که به بدافزار اجازه میدهد تا فراتر از دسترس راه حلهای امنیتی استقرار یافته و از شناسایی مصون بماند. گزارش مارس ۲۰۲۱ از Guardicore ویژگی انتشار کرممانند آن را به تفصیل شرح داد و این امکان را به این backdoor داد که با سرعت بیشتری گسترش یابد.
#Cybersecurity #Cyber_attack #Purple_fox #Telegram #Malware #Backdoor #Crypto #Rootkit #Windows #امنیت_سایبری #حمله_سایبری #روباه_بنفش #تلگرام #بدافزار #کریپتو #روت_کیت #ویندوز
@Engineer_Computer
🔵 چرا هرگز نباید از یک پروکسی سرور رایگان استفاده کنید
برخی از وب سایت ها می توانند محتوای خود را برای مخاطبان در مکان های جغرافیایی خاص محدود کنند. برای غلبه بر مسدودسازی، ممکن است از یک سرور پراکسی یا شبکه خصوصی مجازی (VPN) استفاده کنید. آنها درخواست وب شما را پردازش می کنند و آنها را از طریق سرورهای مختلف در مکان های مجاز هدایت مینمایند.
اما این لزوما امنترین راه برای وبگردی نیست. افرادی که پشت آن سرورها هستند ممکن است یک هانی پات برای رهگیری داده های شما راه اندازی کنند. بنابراین، شما از یک لیست پروکسی امن و رایگان برای حفظ امنیت و ناشناس بودن به طور همزمان استفاده می کنید.
هانی پات طعمه ای برای فریب مهاجمان احتمالی است. اغلب از honey potting برای شناسایی هکرها، دفاع از سیستم در برابر حملات و یافتن آسیب پذیری های سیستم استفاده می شود.
#Cybersecurity #Cyber_attack #Proxy #VPN #Proxy_Server #Honey_Pot #Honey_Potting #HTTPS #امنیت_سایبری #حمله_سایبری #پروکسی #وی_پی_ان #هانی_پات #پروکسی_سرور #فیلترشکن
مطالعه کامل خبر
🆔 @Engineer_Computer
برخی از وب سایت ها می توانند محتوای خود را برای مخاطبان در مکان های جغرافیایی خاص محدود کنند. برای غلبه بر مسدودسازی، ممکن است از یک سرور پراکسی یا شبکه خصوصی مجازی (VPN) استفاده کنید. آنها درخواست وب شما را پردازش می کنند و آنها را از طریق سرورهای مختلف در مکان های مجاز هدایت مینمایند.
اما این لزوما امنترین راه برای وبگردی نیست. افرادی که پشت آن سرورها هستند ممکن است یک هانی پات برای رهگیری داده های شما راه اندازی کنند. بنابراین، شما از یک لیست پروکسی امن و رایگان برای حفظ امنیت و ناشناس بودن به طور همزمان استفاده می کنید.
هانی پات طعمه ای برای فریب مهاجمان احتمالی است. اغلب از honey potting برای شناسایی هکرها، دفاع از سیستم در برابر حملات و یافتن آسیب پذیری های سیستم استفاده می شود.
#Cybersecurity #Cyber_attack #Proxy #VPN #Proxy_Server #Honey_Pot #Honey_Potting #HTTPS #امنیت_سایبری #حمله_سایبری #پروکسی #وی_پی_ان #هانی_پات #پروکسی_سرور #فیلترشکن
مطالعه کامل خبر
🆔 @Engineer_Computer
⭕️ ببینید که ایالات متحده برای جذب و تربیت هکر در حوزه نفوذ و دفاع چه تلاش هایی میکنه!
مقایسه کنید با مسئولین نامحترم ایران برای کمک به امنیت سایبری کشور :)
#cyber #hacker
کانال آموزش کامپیوتر
@Engineer_Computer
مقایسه کنید با مسئولین نامحترم ایران برای کمک به امنیت سایبری کشور :)
#cyber #hacker
کانال آموزش کامپیوتر
@Engineer_Computer
👍1😢1
🔴 پنهانسازی بدافزار در لوگوی ویندوز با هدف حمله به دولت های خاورمیانه
یک گروه هکری به نام Witchetty مشاهده شده است که با استفاده از یک تکنیک استگانوگرافیک یک backdoor را در لوگوی ویندوز پنهان کرده و دولت های خاورمیانه را هدف قرار می دهد.
بر اساس توصیههای جدید که توسط Broadcom منتشر شده است، Witchetty (معروف به LookingFrog) با عامل تهدید چینی APT10 و همچنین با عوامل TA410، گروهی که قبلاً با حملات علیه ارائهدهندگان انرژی ایالات متحده مرتبط بوده است، ارتباط دارد.
گروه Witchetty اولین بار توسط ESET در آوریل 2022 کشف شد و فعالیت آن با استفاده از یک backdoor مرحله اول به نام X4 و یک payload مرحله دوم به نام LookBack مشخص شد.
در حالی که این گروه به استفاده از backdoor ملقب به LookBack ادامه داده است، Broadcom مشاهده کرد که، آنطور که به نظر می رسد، چندین نوع بدافزار جدید به مجموعه ابزار آن اضافه شده است.
#Cybersecurity #Cyber_Attack #Malware #Witchetty #Windows #Logo #LookingFrog #APT10 #TA410 #Backdoor #امنیت_سایبری #حمله_سایبری #بدافزار #ویندوز #لوگو
مطالعه کامل خبر
کانال آموزش کامپیوتر
@Engineer_Compu
یک گروه هکری به نام Witchetty مشاهده شده است که با استفاده از یک تکنیک استگانوگرافیک یک backdoor را در لوگوی ویندوز پنهان کرده و دولت های خاورمیانه را هدف قرار می دهد.
بر اساس توصیههای جدید که توسط Broadcom منتشر شده است، Witchetty (معروف به LookingFrog) با عامل تهدید چینی APT10 و همچنین با عوامل TA410، گروهی که قبلاً با حملات علیه ارائهدهندگان انرژی ایالات متحده مرتبط بوده است، ارتباط دارد.
گروه Witchetty اولین بار توسط ESET در آوریل 2022 کشف شد و فعالیت آن با استفاده از یک backdoor مرحله اول به نام X4 و یک payload مرحله دوم به نام LookBack مشخص شد.
در حالی که این گروه به استفاده از backdoor ملقب به LookBack ادامه داده است، Broadcom مشاهده کرد که، آنطور که به نظر می رسد، چندین نوع بدافزار جدید به مجموعه ابزار آن اضافه شده است.
#Cybersecurity #Cyber_Attack #Malware #Witchetty #Windows #Logo #LookingFrog #APT10 #TA410 #Backdoor #امنیت_سایبری #حمله_سایبری #بدافزار #ویندوز #لوگو
مطالعه کامل خبر
کانال آموزش کامپیوتر
@Engineer_Compu
🔴 هشدار جدی مایکروسافت برای انتشار باجافزار Royal و سایر بدافزارها
مایکروسافت هشدار می دهد که یک عامل تهدید که با نام DEV-0569 شناخته شده و به دلیل توزیع paylaodهای مخرب مختلف شناخته می شود، به تازگی در حال بروزرسانی روش های تحویل محتوای مخرب خود، مشاهده شده است.
گروه DEV-0569 برای توزیع بدافزار به تبلیغات مخرب (malvertising)، نظرات بلاگ، صفحات انجمن جعلی و لینکهای فیشینگ متکی بوده است.
با این حال، طی چند ماه گذشته، مایکروسافت متوجه شد که عامل تهدید شروع به استفاده از فرمهای تماس برای ارائه لینکهای فیشینگ کرده است، در حالی که این گروه، میزبان نصبکنندههای جعلی در سایتهای دانلود نرمافزار قانونی و مخازن قانونی مانند GitHub و OneDrive است.
مهاجان همچنان به تبلیغات مخرب برای توزیع بدافزار متکی هستند و حتی این تکنیک را با استفاده از Google Ads در یکی از کمپینها گسترش دادهاند.
#Cybersecurity #Cyber_Attack #Royal #Malware #DEV0569 #Batloader #Phishing #Malvertising #Google_Ad #Ransomware #GitHub #امنیت_سایبری #حمله_سایبری #بدافزار #فیشینگ #باج_افزار
کانال آموزش کامپیوتر
@Engineer_Computer
مایکروسافت هشدار می دهد که یک عامل تهدید که با نام DEV-0569 شناخته شده و به دلیل توزیع paylaodهای مخرب مختلف شناخته می شود، به تازگی در حال بروزرسانی روش های تحویل محتوای مخرب خود، مشاهده شده است.
گروه DEV-0569 برای توزیع بدافزار به تبلیغات مخرب (malvertising)، نظرات بلاگ، صفحات انجمن جعلی و لینکهای فیشینگ متکی بوده است.
با این حال، طی چند ماه گذشته، مایکروسافت متوجه شد که عامل تهدید شروع به استفاده از فرمهای تماس برای ارائه لینکهای فیشینگ کرده است، در حالی که این گروه، میزبان نصبکنندههای جعلی در سایتهای دانلود نرمافزار قانونی و مخازن قانونی مانند GitHub و OneDrive است.
مهاجان همچنان به تبلیغات مخرب برای توزیع بدافزار متکی هستند و حتی این تکنیک را با استفاده از Google Ads در یکی از کمپینها گسترش دادهاند.
#Cybersecurity #Cyber_Attack #Royal #Malware #DEV0569 #Batloader #Phishing #Malvertising #Google_Ad #Ransomware #GitHub #امنیت_سایبری #حمله_سایبری #بدافزار #فیشینگ #باج_افزار
کانال آموزش کامپیوتر
@Engineer_Computer
🔴 حملات DDoS به سرورهای بازی با کمپین جدید RapperBot
محققان آزمایشگاه Fortinet FortiGuard نمونههای جدیدی از بدافزار RapperBot را کشف کردهاند که برای ساخت یک باتنت DDoS برای هدف قرار دادن سرورهای بازی استفاده میشود.
محققان آزمایشگاه فورتیگارد، باتنت IoT RapperBot را که قبلا شناسایی نشده بود، در ماه آگوست کشف کردند و گزارش دادند که این بدافزار از اواسط ژوئن 2022 فعال است. این بات بخش بزرگی از کد خود را از باتنت اصلی Mirai قرض گرفته است، اما برخلاف سایر خانوادههای بدافزار اینترنت اشیا، آن را پیادهسازی میکند. این بدافزار از یک قابلیت داخلی برای brute force اعتبارنامهها و دسترسی به سرورهای SSH به جای Telnet همانطور که در Mirai پیاده سازی شده، استفاده میکند.
کارشناسان همچنین متوجه شدند که جدیدترین نمونه ها شامل کدی برای حفظ ماندگاری و پایداری است که به ندرت در سایر انواع Mirai پیاده سازی می شود.
#Cybersecurity #Cyber_Attack #RapperBot #BotNet #DDoS #Malware #Telnet_Brute_Force #Mirai #GTA #Qualcomm #امنیت_سایبری #حمله_سایبری #بات_نت #بدافزار #کوالکام
کانال آموزش کامپیوتر
@Engineer_Computer
محققان آزمایشگاه Fortinet FortiGuard نمونههای جدیدی از بدافزار RapperBot را کشف کردهاند که برای ساخت یک باتنت DDoS برای هدف قرار دادن سرورهای بازی استفاده میشود.
محققان آزمایشگاه فورتیگارد، باتنت IoT RapperBot را که قبلا شناسایی نشده بود، در ماه آگوست کشف کردند و گزارش دادند که این بدافزار از اواسط ژوئن 2022 فعال است. این بات بخش بزرگی از کد خود را از باتنت اصلی Mirai قرض گرفته است، اما برخلاف سایر خانوادههای بدافزار اینترنت اشیا، آن را پیادهسازی میکند. این بدافزار از یک قابلیت داخلی برای brute force اعتبارنامهها و دسترسی به سرورهای SSH به جای Telnet همانطور که در Mirai پیاده سازی شده، استفاده میکند.
کارشناسان همچنین متوجه شدند که جدیدترین نمونه ها شامل کدی برای حفظ ماندگاری و پایداری است که به ندرت در سایر انواع Mirai پیاده سازی می شود.
#Cybersecurity #Cyber_Attack #RapperBot #BotNet #DDoS #Malware #Telnet_Brute_Force #Mirai #GTA #Qualcomm #امنیت_سایبری #حمله_سایبری #بات_نت #بدافزار #کوالکام
کانال آموزش کامپیوتر
@Engineer_Computer
💎 Fern Wifi Cracker
🔏یک ابزار مبتنی بر پایتون با رابط کاربری گرافیکی است که برای انجام ممیزیها و حملات امنیتی بیسیم استفاده میشود.
✅ این برنامه قادر به شکستن و بازیابی کلیدهای WEP/WPA/WPS و همچنین اجرای سایر حملات مبتنی بر شبکه بر روی شبکه های بی سیم یا اترنت است.
🔰سیستم عامل های پشتیبانی شده
این ابزار برای کار بر روی سیستم عامل های مبتنی بر لینوکس زیر آزمایش شده است:
☑️ KDE/GNOME
☑️ BackTrack Linux
☑️ BackBox Linux
📝پیش نیازهای زیر را می توان با استفاده از دستور نصب پکیج دبیان روی سیستم های مبتنی بر دبیان نصب کرد یا به صورت دستی دانلود و نصب کرد.
$apt-get install <program>
1️⃣ Aircrack-NG
2️⃣ Python 3.x
3️⃣ Python-Scapy
4️⃣ Python Qt5
5️⃣ Subversion
6️⃣ Xterm
7️⃣ Reaver (for WPS Attacks)
8️⃣ Macchanger
#Cyber_Sec
#Kali_Tools
کانال آموزش کامپیوتر
@Engineer_Computer
🔏یک ابزار مبتنی بر پایتون با رابط کاربری گرافیکی است که برای انجام ممیزیها و حملات امنیتی بیسیم استفاده میشود.
✅ این برنامه قادر به شکستن و بازیابی کلیدهای WEP/WPA/WPS و همچنین اجرای سایر حملات مبتنی بر شبکه بر روی شبکه های بی سیم یا اترنت است.
🔰سیستم عامل های پشتیبانی شده
این ابزار برای کار بر روی سیستم عامل های مبتنی بر لینوکس زیر آزمایش شده است:
☑️ KDE/GNOME
☑️ BackTrack Linux
☑️ BackBox Linux
📝پیش نیازهای زیر را می توان با استفاده از دستور نصب پکیج دبیان روی سیستم های مبتنی بر دبیان نصب کرد یا به صورت دستی دانلود و نصب کرد.
$apt-get install <program>
1️⃣ Aircrack-NG
2️⃣ Python 3.x
3️⃣ Python-Scapy
4️⃣ Python Qt5
5️⃣ Subversion
6️⃣ Xterm
7️⃣ Reaver (for WPS Attacks)
8️⃣ Macchanger
#Cyber_Sec
#Kali_Tools
کانال آموزش کامپیوتر
@Engineer_Computer
👏1
#National #Cyber #Strategy #UK
در سند استراتژی امنیت ملی فضای ساییبر انگستان دو بخش جالبی وجود داشت که بد نیست برای متولیان حکمرانی فضای سایبر کشور، باز خوانی بشه.
در بخش قرمز، عنوان میکنه امنیت سایبری بریتانیا به سرعت در حال رشد بوده و بیش از 1400 کسب و کار در سال گذشته (2021) گردش مالی 8.9 میلیارد پوند رو داشته ند، که منجر به ایجاد 46700 شغل شده است.
با وجود این رشد مالی، اعلام میشه این کشور هنوز در عرصه های بین المللی جای رشد داشته و بریتانیا به عنوان یک رهبر جهانی در تحقیقات امنیت سایبری با داشتن 19 دانشگاه عالی و 4 موسسه تحقیقاتی، خودش رو تثبیت کرده است.
در بخش سبز رنگ اعلام شده نیروی کار در بخش امنیت سایبری در 4 سال گذشته 50% رشد کرده، بطوری که تقاضا بعضا از عرضه بیشتر شده.
در ادامه مطرح میکنه که برای الهام بخشیدن به جوانان برای دنبال کردن تخصص های امنیت سایبری، اقداماتی صورت گرفته و از سال 2019 تا 2020 نزدیک به 57000 جوان رو در برنامه یادگیری CyberFirst و Cyber Discovery پرورش داده شده و این روند تا مقطع دانش آموزی رو هم وارد فعالیت های دوره ها امنیت سایبری کرده است.
@Engineer_Computer
در سند استراتژی امنیت ملی فضای ساییبر انگستان دو بخش جالبی وجود داشت که بد نیست برای متولیان حکمرانی فضای سایبر کشور، باز خوانی بشه.
در بخش قرمز، عنوان میکنه امنیت سایبری بریتانیا به سرعت در حال رشد بوده و بیش از 1400 کسب و کار در سال گذشته (2021) گردش مالی 8.9 میلیارد پوند رو داشته ند، که منجر به ایجاد 46700 شغل شده است.
با وجود این رشد مالی، اعلام میشه این کشور هنوز در عرصه های بین المللی جای رشد داشته و بریتانیا به عنوان یک رهبر جهانی در تحقیقات امنیت سایبری با داشتن 19 دانشگاه عالی و 4 موسسه تحقیقاتی، خودش رو تثبیت کرده است.
در بخش سبز رنگ اعلام شده نیروی کار در بخش امنیت سایبری در 4 سال گذشته 50% رشد کرده، بطوری که تقاضا بعضا از عرضه بیشتر شده.
در ادامه مطرح میکنه که برای الهام بخشیدن به جوانان برای دنبال کردن تخصص های امنیت سایبری، اقداماتی صورت گرفته و از سال 2019 تا 2020 نزدیک به 57000 جوان رو در برنامه یادگیری CyberFirst و Cyber Discovery پرورش داده شده و این روند تا مقطع دانش آموزی رو هم وارد فعالیت های دوره ها امنیت سایبری کرده است.
@Engineer_Computer
👍1