امنیت سایبری | Cyber Security
14.7K subscribers
3.35K photos
525 videos
977 files
2.75K links
Cyber Security (IT & OT)
Offensive & Defensive
Awareness/Training

Group
@IntSecGroup

Contact (Advertising)
@IntSecAdmin
Download Telegram
ساعاتی پیش شرکت Canonical به طور رسمی خبر پچ شدن هفت حفره ی امنیتی در کرنل لینوکس Ubuntu 16.4 را با کد USN-3016-1 منتشر کرد.
👁 @intsec
Forwarded from عکس نگار
پلیس فتا در آستانه عید سعید فطر درباره کلاهبرداری از شهروندان با ترفند کمک به نیازمندان و جمع آوری فطریه هشدار داد.
👁 @intsec
◀️ سرهنگ جواد جهانشیری، رییس پلیس فتای استان خراسان رضوی گفت: با نزدیک شدن به روزهای پایانی ماه مبارک رمضان شاهد راه‌اندازی کانال و گروه هایی در فضای سایبری هستیم که به شهروندان پیشنهاداتی از قبیل دریافت کمک های مردمی و خیرخوهانه و شناسایی مستقیم نیازمندان را پیشنهاد می‌دهد در حالی که مجوزهای لازم برای این منظور را ندارند.

◀️ وی افزود: در این روش کلاهبرداران در فضای مجازی و شبکه های اجتماعی با انتشار تصاویری از افراد بی‌خانمان یا کودکان بیمار، احساسات انسان دوستانه کاربران روزه دار را تحریک و با معرفی درگاه های جعلی و تماس و پیام های ارسالی اقدام به کلاهبرداری می‌کنند.

◀️ جهانشیری با تاکید بر اینکه کاربران باید مراقب این فراخوان‌ها باشند، گفت: در سال‌های گذشته نیز کلاهبرداران با عنوان کمک‌های مردمی به افراد نیازمند، فعالیت های مجرمانه‌ای داشتند که پلیس فتا اقدام به شناسایی و دستگیری این قبیل کلاهبرداران و سوء استفاده گران کرده است.

◀️ رئیس پلیس فتا خراسان رضوی ادامه داد:‌کاربرانی که قصد دارند فطریه یا کفاره روزه خود را از طریق فضای مجازی یا تلفن ‌بانک پرداخت کنند، می‌توانند فطریه یا کفاره روزه خود را از طریق شرکت‌ها و موسسات شناخته شده در کشور که توسط رسانه‌های جمعی اقدام به اعلام شماره حساب‌های رسمی می‌کنند اقدام کنند و از واریز فطریه یا کفاره روزه خود به حساب‌های نامعتبر و شخصی افراد خودداری کنند.

◀️ بر اساس اعلام مرکز اطلاع‌رسانی پلیس فتا، وی ادامه داد:‌ شهروندانی که تمایل دارند از طریق تلفن‌بانک، اینترنت بانک و سایت‌های معتبر کمیته امداد امام خمینی(ره) در سراسر کشور اقدام به پرداخت فطریه یا کفاره روزه خود کنند دقت داشته باشند تا در دام سایتهای جعلی موسوم به فیشینگ گرفتار نشوند و هنگام پرداخت، موارد ایمنی چون آدرس سایت و وجود گواهینامه ssl را نادیده نگیرند.
👁 @intsec
👍1
چهارمین همایش ملی پدافند سایبری
مردادماه 1395
تهران، مرکز همایش های شهید تهرانی مقدم

👁 @intsec
https://cdconf.ir
#همایش_نمایشگاه_رویداد
نخستین همایش توسعه‌دهندگان وب ایران
30 و31 تیرماه 1395
تهران، خیابان کارگرشمالی، پژوهشکده ارتباطات و فناوری اطلاعات
👁 @intsec
https://conf.wsschool.org/devconf
#irDevConf
#همایش_نمایشگاه_رویداد
گردهمایی بزرگ برنامه نویسان ایران
28 مرداد 1395
تهران، خیابان انقلاب، بین خیابان ولیعصر و خیابان فلسطین، پژوهشکده فرهنگ، هنر و معماری

https://coderconf.org
👁 @intsec
#همایش_نمایشگاه_رویداد
Forwarded from عکس نگار
🌐 پنجاه شرکت برتر و هوشمند جهان از نگاه MIT

💠 «مؤسسه فناوری ماساچوست» که آن را با نام «MIT» می شناسیم، هر سال یک لیست متشکل از نام پنجاه کمپانی برتر و هوشمند در جهان را منتشر می کند. هوشمند از نظر MIT، به این معناست که شرکت ها توانایی ایجاد موقعیت های تازه را داشته باشند.
👁 @intsec
💠 امسال برخی از ستاره ها که نام شان در ابتدای این لیست آمده، شرکت های بزرگی هستند همچون آمازون و آلفابت، چرا که تلاش دارند تا نحوه کسب درآمد صنایع مختلف را دست خوش دگرشی بزرگ کنند.
سایر شرکت های کوچک تر هم مشغول ایجاد تغییرات در جهان تکنولوژیک هستند. شرکت هایی مانند مایکروسافت، بوش، تویوتا و اینتل.

💠 در این لیست همچنین استارتاپ هایی بلند پرواز نظیر 23andMe وجود دارد که آزمایش DNA را به شکلی ساده در اختیار افراد قرار می دهد. یا استارتاپ 24M که در زمینه تکنولوژی باتری، حرف های زیادی برای گفتن دارد. مثال دیگرش Didi Chuxing است که یک استارتاپ چینی چهار ساله به حساب می آید که در چین، به راحتی Uber را پشت سر گذاشته است. Didi Chuxing در اصل همان استارتاپی است که اپل ماه گذشته یک میلیارد دلار در آن سرمایه گذاری کرد.

💠 حال نکته جالب اینجاست که در همین فهرست می توان نام شرکت و استارتاپ های چینی را مشاهده کرد. برای مثال حتی شرکت هوآوی نیز رتبه دهم را کسب کرده ولی از نظر MIT، شرکت اپل در لیست پنجاه تایی هوشمندترین کمپانی های جهان جایی ندارد و این در حالیست که حتی «Snapchat» نیز موفق شده تا رتبه چهل و ششم این لیست را به خود اختصاص دهد.

Amazon
Baidu
Illumina
Tesla Motors
Aquion Energy
Mobileye
23andMe
Alphabet
Spark Therapeutics
Huawei
First Solar
Nvidia
Cellectis
Enlitic
Facebook
SpaceX
Toyota
Airware
IDE Technologies
Tencent
Didi Chuxing
Oxford Nanopore
24M
Alibaba
Bristol-Myers Squibb
Microsoft
Fanuc
Sonnen
Improbable
Movidius
Intrexon
Carbon
Bosch
T2 Biosystems
Editas Medicine
Nestlé
RetroSense Therapeutics
Line, subsidiary of Naver
TransferWise
Veritas Genetics
FireEye
Seven Bridges
Slack
Coupang
IBM
Snapchat
Africa Internet Group
LittleBits
Intel
Monsanto
👁 @intsec
Forwarded from عکس نگار
⭕️ ادوارد اسنودن کارمند سابق آژانس NSA به پوتین توصیه کرد تا قانون جدید ضبط مکالمات تلفنی و پیامک کاربران روسیه را امضاء نکند.
👁 @intsec
◀️ ادوارد اسنودن از پوتین خواست تا جلوی قانون ضد ترور مصوب اولیه مجلس دومای دولتی روسیه را بگیرد که در آن آورده شده که اپراتورهای مخابراتی باید برای مدت 6 ماه مکالمات کاربران را ضبط کرده و نگهداری کنند.

◀️ قانون ضد ترور جدید روسیه شرکت‌های مخابراتی را مجبور می‌کند تا با صرف هزینه‌های گزاف هر نوع دیتای کاربران را برای مقاصد امنیتی و در اختیار نهادن به سازمان‌های امنیتی به مدت 3 ماه و سپس متادیتای آن را برای 3 سال ذخیره کنند. همچنین شرکت‌های اینترنتی نیز باید برای یک سال اطلاعات شخصی کاربران را نگه‌دارند و شبکه‌های پیام‌رسان موبایلی و شبکه‌های اجتماعی نیز در صورت لزوم دیتای رمزگذاری شده کاربران را به نهادهای امنیتی به‌صورت بازشده بدهند.
به همین خاطر اسنودن که در سال 2013 به روسیه پناهنده شده، با نوشتن نامه‌ای به پوتین با صراحت گفته است که این روش جواب نمی‌دهد چراکه هم هزینه زیادی دارد و هم ضد آزادی کاربران تلقی می‌شود.
اخیراً اپراتور موبایل MTS تخمین زد که 6 ماه ذخیره دیتا برای روس‌ها بیش از 33.8 میلیارد دلار هزینه در بردارد و اصلاً مقرون‌به‌صرفه نیست.

◀️ اسنودن معتقد است به‌جای ذخیره‌سازی با این روش، می‌توان روی ابزار رمزنویسی برای کاربر نهایی کارکرد.
سایت Meduza نیز نوشت مالکان شبکه‌های پیام‌رسان موبایلی و اپراتورهای اینترنتی اگر از اجرای قانون جدید سر باز زنند و پیام‌های رمزگذاری شده را برای سرویس‌های اطلاعاتی روسیه باز نکنند، جریمه 15 هزار دلاری در انتظار آن‌هاست.
پوتین قرار است با امضای لایحه دوما، آن را به قانون رسمی تبدیل کند که در آن هرکسی روی اینترنت به تروریست‌ها کمک کند به 7 سال زندان محکوم خواهد شد.
👁 @intsec
#ادوارد_اسنودن
Forwarded from عکس نگار
🌐📡 دفاع عامل و غیر عامل سایبری چیست؟
دفاع سایبری عامل و غیرعامل از مفاهیمی است که پنتاگون آن‌ها را تشریح کرده است. تفاوت عمده آن به قبل و بعد از حمله برمی‌گردد.
👁 @intsec
🎯 حملات پیشرفته‌ی سایبری، خطرهای جدی را برای اقتصاد و امنیت ملی کشورها پدید آورده است. امروزه کشورها استفاده از پدافند غیرعامل را به‌تنهایی برای مقابله با حملات سایبری کافی نمی‌دانند. پدافند عامل سایبری، شامل اقداماتی در جریان حمله یا قبل از حمله‌ی دشمن است که می‌تواند موجب بهبود تشخیص، جلوگیری و پاسخگویی به حملات سایبری دشمن می‌شود. در این نوع پدافند که به «Proactive Cyber Defense» شهرت دارد، مدافع از سلاح‌های سایبری برای پاسخگویی به دشمن استفاده می‌کند، درحالی‌که هدف، در پدافند غیرعامل سایبری، کاهش ضرر و زیان خسارات ناشی از حملات سایبری است. درمجموع می‌توان در تعریف پدافند عامل سایبری، به تعریف پنتاگون در راهبرد امنیت سایبر سال 2011، اشاره کرد.
👁 @intsec
🎯 «دفاع سایبری فعال و عامل یعنی توانایی تشخیص، کشف، تحلیل و کاهش تهدیدات و آسیب‌پذیری‌ها. در واقع این نوع دفاع مجموعه اقداماتی برای دفاع از سامانه‌ها و شبکه‌ها است. اقداماتی برای تکمیل رزمایش‌ها با رویکردهای جدید. در دفاع غیرعامل سایبری، از نرم‌افزارها، حس‌گرها و جمع‌آوری اطلاعات برای تشخیص و توقف بدافزارها – قبل از وقوع حمله-استفاده می‌شود.»
امروزه حملات سایبری، فقط یک حادثه مجزا و تک‌مرحله‌ای نیستند. به همین دلیل دفاع در برابر آن‌ها، احتیاج به مهارت‌های سایبری دارد. حملات سایبری دارای مراحلی است که آن‌ها را به 7 دسته، تقسیم می‌کنند و در هر مرحله باید دفاع متناسب با آن صورت بگیرد تا بتوانیم دفاع فعال سایبری را انجام داده باشیم.

🔸بازشناسی: در این مرحله دشمن، اهداف خود را تشخیص می‌دهد. معمولاً در این مرحله، هکرها به دنبال یافتن آسیب‌پذیری‌ها هستند.
🔸مسلح شدن: در این مرحله، دشمن ابزار حمله‌ی خود را انتخاب می‌کند.
🔸ارسال: دشمن در این مرحله، بدافزار یا هرگونه ابزار دیگر را به هدف موردنظر، انتقال می‌دهد.
🔸به کار انداختن: در این مرحله، ابزار موردنظر هکر، در کمین قربانی است تا به‌محض انجام هرگونه اقدامی، به هدف هجوم آورد.
🔸استقرار: بدافزار یا هر ابزار دیگری، در این مرحله، خود را از در سیستم وی، مخفی می‌کند.
🔸کنترل و فرماندهی: زیرساخت‌های کنترل و فرماندهی شامل سرورها و سایر زیرساخت‌های فنی است که برای کنترل بدافزار به کار می‌رود.
🔸انجام مأموریت: در نهایت ابزار موردنظر هکر، به اهداف وی، جامه‌ی عمل می‌پوشاند و انتظارات هکر را برآورده می‌کند.
👁 @intsec
🎯 لزوم استفاده از روش‌های نوین در دفاع سایبری
مکرراً اخباری در دنیا مبنی بر پیچیدگی حملات هکرها و استفاده از روش‌های نوین در این‌گونه حملات منتشر می‌شود. برخی تحلیل گران معتقدند اگر در یک حمله‌ی سایبری چند فاکتور به کار گرفته شود، دفاع نیز باید متناسب با آن باشد. به‌عنوان‌مثال اگر در یک حمله، هم از عامل انسانی و هم از روبات استفاده شود، دفاع نیز باید متناسب با عوامل این حمله باشد.

🎯 به همین دلیل در اجلاس RSA که در سنگاپور برگزار شد، اشتون کارتر، وزیر دفاع آمریکا، از شرکت‌های فعال فناوری اطلاعات و سایبری در دره‌ی سیلیکون، درخواست کرد با این وزارتخانه در زمینه‌ی حفاظت از سامانه‌های نظامی و غیرنظامی، همکاری کنند. البته تنها استفاده از روش‌ها کافی نیست. کشورها در تلاش‌اند تا بودجه خود را نیز در این راستا، افزایش دهند.
ژنرال بازنشسته‌ی نیروی دریایی آمریکا، مایک براون (Mike Brown)، در جلسه‌ای عنوان کرد آمریکا به دنبال استفاده از ابزارهایی است که بتواند اشراف بیشتری به شبکه‌ها داشته باشد و آسیب‌پذیری‌ها را تشخیص، ایزوله و به‌موقع به حملات پاسخ دهد.
شاید استفاده‌ی آمریکا از رایانه‌های قدیمی به‌منظور مصون ماندن از خطرهای سایبری، این باشد که وزارت دفاع این کشور در حال تولید ابزارهای امنیت و دفاع سایبری جدید است.
👁 @intsec
#دفاع_سایبری #دفاع_عامل #دفاع_غیرعامل
دوستان گرامی
اگه کسی رو می‌شناسید که به مباحث امنیت سایبری علاقه‌مند است لطفاً این پست رو براش ارسال کنید.

👁 @intsec
ℹ️ telegram.me/intsec
گوگل به دنبال استفاده بهینه از اطلاعات جمع‌آوری‌شده از کاربران به‌منظور نمایش آگهی‌های تبلیغاتی بهتر و دقیق‌تر برای آنان است.

🔸این شرکت همچنین قصد دارد شیوه‌های متنوع‌تری را برای گردآوری داده در مورد ویژگی‌های کاربرانش به کار بگیرد تا شناخت کامل‌تری در مورد روحیات، خصوصیات شخصی و کاری و... آن‌ها جمع‌آوری کند و بتواند تبلیغاتی را در معرض دید آنان قرار دهد که کاملاً با نیازها و سلایقشان سازگاری داشته باشد.

🔸اما گوگل برای انجام چنین اقداماتی و با توجه به قانون‌شکنی‌های قبلش، چاره‌ای جز کسب اجازه از کاربران خود ندارد. به همین منظور قرار است در هفته‌های آینده کاربران گوگل شاهد نمایش پیام‌هایی در جیمیل یا مرورگر کروم باشند که در آن‌ها از کاربران خواسته‌شده نوع جدیدی از شخصی‌سازی تبلیغات به نمایش درآمده را بپذیرند.

🔸اگر شما این تغییرات را بپذیرید، گوگل از اطلاعاتی که در موردتان از طریق جستجوگر، مرورگر کروم، یوتیوب و... گردآوری کرده برای نمایش آگهی‌های دقیق‌تر و خاص‌تر بهره می‌گیرد. گوگل با دو میلیون نفر از مالکان و طراحان سایت‌ها و app های مختلف در زمینه انتشار تبلیغات آنلاین همکاری دارد.

🔸کارشناسان امنیتی به کاربران گوگل توصیه کرده‌اند به‌منظور حفظ امنیت و حریم شخصی خود از موافقت با این درخواست گوگل که ممکن است منجر به افشای گسترده اطلاعات شخصی آن‌ها در فضای مجازی شود، خودداری کنند.
👁 @intsec
1
🔐 کارهایی که نباید با پسوردهاتون انجام بدید ..

👁 @intsec
#آگاهی_رسانی
10-Strategies-Cyber-Ops-Center.pdf
4.3 MB
ده #استراتژی که باید برای داشتن یک SOC در کلاس جهانی بدانیم.
این کتاب که توسط #MITRE منتشر شده یکی از منابع مفید و کارا در این حوزه به شمار می‌آید.

👁 @intsec
#Book #SOC #کتاب
Ten Strategies of a word-class
Cyber security Operation Centrer

👁 @intsec
#MITRE #Book #SOC #کتاب
Forwarded from عکس نگار
🔏
The Information Security Manual (ISM) comprises three documents targeting different levels within your organisation, making the ISM accessible to more users and promoting information security awareness across government.

🔻2016 ISM Executive Companion
🔻2016 ISM Principles
🔻2016 ISM Controls
👁 @intsec
ISM 2016 - Australian Government.rar
5.7 MB
🔺2016 ISM Executive Companion
🔺2016 ISM Principles
🔺2016 ISM Controls

👁 @intsec
#Gartner Magic Quadrant for Enterprise Network Firewalls (May 2016)

👁 @intsec
#گارتنر
gartner 2016 firewall.pdf
25.6 MB
#Gartner Magic Quadrant for Enterprise Network Firewalls (May 2016)

👁 @intsec
#گارتنر
🌀 ده زن تأثیر گذار در امنیت اطلاعات
مجله خبری scmagazine در گزارشی موثر ترین و پر قدرت ترین زنان در حوزه امنیت اطلاعات را معرفی کرده است. این گزارش نام، سمت و محل فعالیت و همچنین اطلاعات تکمیلی در مورد هر یک را شامل می شود.
👁 @intsec

1⃣ Ann Barron-DiCamillo, chief technology officer, Strategic Cyber Ventures

2⃣ Betsy Cooper, executive director of the University of California, Berkeley Center for Long-Term Cybersecurity (CLTC )

3⃣ Samantha Davison, security awareness & education program manager, Uber

4⃣ Mary Hildebrand, partner, Lowenstein Sandler

5⃣ Kathy Kirk, director of global information security, Prudential

6⃣ Susan Landau, professor of cybersecurity policy, Worcester Polytechnic Institute

7⃣ Loretta Lynch, attorney general, U.S. Department of Justice

8⃣ Angela McKay, director of government security policy and strategy in the corporate, external and legal affairs department, Microsoft

9⃣ Rebecca Richards, director of privacy and civil liberties, National Security Agency

🔟 Parisa Tabriz, security princess, Google

🔹 https://www.scmagazine.com/women-in-security--power-players/article/508291/
👁 @intsec
گارتنر به عنوان یک شرکت پژوهشی و مشاوره آمریکایی، نقش بسیار مهمی در بررسی سالیانه روندهای مختلف حوزه فناوری اطلاعات دارد و گزارش‌های تخصصی آن، راهنمای بسیاری از مدیران، سرمایه‌گذاران و فعالان حوزه فناوری اطلاعات در انتخاب فناوری درست و آشنایی با بازار جاری و گستره تکامل ابزارهای مختلف است.

معتبرترین مرجع بین المللی که بطور سالیانه اقدام به رتبه‌بندی و ارزیابی سازمان‌های عرضه کننده سیستم‌های فناوری اطلاعات و هوش تجاری می‌نماید، سازمان بین المللی مشاوره و تحقیقات گارتنر #Gartner می‌باشد.
گروه #گارتنر (Gartner)، یک سازمان تحقیقاتی در حوزه فناوری اطلاعات است که در سال ۱۹۷۹ توسط گیدون گارتنر در شهر استامفورد ایالات متحده تأسیس گردید. این سازمان از سال ۲۰۰۲ به گارتنر موسوم گردید و تحقیقاتی که از همان ابتدا از سوی این گروه صورت گرفت بسیار مورد توجه مدیران ارشد فناوری اطلاعات در سازمان‌هایی از قبیل کارگزاری‌های دولتی، شرکت ‌های مخابراتی، مؤسسات خدماتی حرفه‌ای و سرمایه‌گذاران حوزه فناوری قرار گرفت بطوریکه گارتنر مرجعی مطمئن و باارزش برای مشتریان ۱۲,۴۰۰ شرکت بین المللی قلمداد می‌شود.

حوزه فعالیت گارتنر به سه بخش اصلی تحقیق، برنامه‌های اجرایی و مشاوره تقسیم می‌گردد که توسط ۵,۳۰۰ عضو شامل ۱,۲۸۰ تحلیلگر، مشاور و مشتریانی در ۸۵ کشور دنیا انجام می‌گیرد. گارتنر از طریق اطلاعاتی که از سه بخش فوق بدست می‌آورد، حوزه‌های فناوری هر کسب و کاری را تحلیل و تفسیر می‌کند. در سال ۲۰۱۱ این شرکت درآمدی بالغ بر ۱٫۴۶۸ میلیارد دلار و نیز سود خالصی معادل ۱۳۶٫۹ میلیون دلار کسب کرده است.

گارتنر برای هر حوزه تخصصی (لیست گزارشات تخصصی گارتنر) ، سالیانه یک مربع جادویی منتشر می کند که از چهار قسمت یا چارک تشکیل می شود و بر طبق آن، شرکتهای فعال در آن حوزه ، در یکی از چارک ها قرار میگیرند که اگر بخواهیم به صورت مفید و مختصر هر کدام از چارک ها را تفسیر کنیم ، می توانیم توضیح زیر را ارائه دهیم:

🔸 بخش اول Leaders : طلایه داران حوزه که هم نیازهای امروز مشتری را برآورده می کنند و هم برای آینده ، خود را آماده کرده اند .
🔸 بخش دوم Challengers : این گروه که نیاز امروز مشتری را به خوبی درک کرده و رضایت آنها را به دست آورده اند، جهت آتی حرکت بازار را ممکن است به درستی تشخیص ندهند و از قافله پیشرفت ، عقب بمانند.
🔸 بخش سوم Visonaries : این گروه، برخلاف گروه دوم، جهت حرکت بازار و نیاز آتی مشتری را درک کرده اند اما در حال حاضر، ممکن است استفاده از آنها کمی با ریسک همراه باشد .
🔸 بخش چهارم Niche Players : این گروه، به عنوان ضعیف ترین گروه، نه بازار بزرگی را در دست دارند و نه جهت گیری آینده بازار را ممکن است به درستی درک کنند اما پتانسیل رشد و پیشرفت را دارند و به عنوان راه حل های آتی، باید نگاهی هم به آنها داشت.

البته گارتنر علاوه بر چارک های جادویی (MQ)، گزارش های تخصصی دیگری هم ارائه می دهد مثلاً اگر قصد سرمایه گذاری در یک بخش خاص از حوزه آی تی را دارید ، می توانید از گزارش Hype Cycle گارتنر استفاده کنید و یا اگر می خواهید برای یک نیاز خاص ، ابزار مناسب را پیدا کنید ، مثلاً برای پیش پردازش و پاکسازی داده، بهتر است از گزارشهای Critical Capabilities گارتنر استفاه کنید.

👁 @intsec