Forwarded from عکس نگار
🌐📡 دفاع عامل و غیر عامل سایبری چیست؟
دفاع سایبری عامل و غیرعامل از مفاهیمی است که پنتاگون آنها را تشریح کرده است. تفاوت عمده آن به قبل و بعد از حمله برمیگردد.
👁 @intsec
🎯 حملات پیشرفتهی سایبری، خطرهای جدی را برای اقتصاد و امنیت ملی کشورها پدید آورده است. امروزه کشورها استفاده از پدافند غیرعامل را بهتنهایی برای مقابله با حملات سایبری کافی نمیدانند. پدافند عامل سایبری، شامل اقداماتی در جریان حمله یا قبل از حملهی دشمن است که میتواند موجب بهبود تشخیص، جلوگیری و پاسخگویی به حملات سایبری دشمن میشود. در این نوع پدافند که به «Proactive Cyber Defense» شهرت دارد، مدافع از سلاحهای سایبری برای پاسخگویی به دشمن استفاده میکند، درحالیکه هدف، در پدافند غیرعامل سایبری، کاهش ضرر و زیان خسارات ناشی از حملات سایبری است. درمجموع میتوان در تعریف پدافند عامل سایبری، به تعریف پنتاگون در راهبرد امنیت سایبر سال 2011، اشاره کرد.
👁 @intsec
🎯 «دفاع سایبری فعال و عامل یعنی توانایی تشخیص، کشف، تحلیل و کاهش تهدیدات و آسیبپذیریها. در واقع این نوع دفاع مجموعه اقداماتی برای دفاع از سامانهها و شبکهها است. اقداماتی برای تکمیل رزمایشها با رویکردهای جدید. در دفاع غیرعامل سایبری، از نرمافزارها، حسگرها و جمعآوری اطلاعات برای تشخیص و توقف بدافزارها – قبل از وقوع حمله-استفاده میشود.»
امروزه حملات سایبری، فقط یک حادثه مجزا و تکمرحلهای نیستند. به همین دلیل دفاع در برابر آنها، احتیاج به مهارتهای سایبری دارد. حملات سایبری دارای مراحلی است که آنها را به 7 دسته، تقسیم میکنند و در هر مرحله باید دفاع متناسب با آن صورت بگیرد تا بتوانیم دفاع فعال سایبری را انجام داده باشیم.
🔸بازشناسی: در این مرحله دشمن، اهداف خود را تشخیص میدهد. معمولاً در این مرحله، هکرها به دنبال یافتن آسیبپذیریها هستند.
🔸مسلح شدن: در این مرحله، دشمن ابزار حملهی خود را انتخاب میکند.
🔸ارسال: دشمن در این مرحله، بدافزار یا هرگونه ابزار دیگر را به هدف موردنظر، انتقال میدهد.
🔸به کار انداختن: در این مرحله، ابزار موردنظر هکر، در کمین قربانی است تا بهمحض انجام هرگونه اقدامی، به هدف هجوم آورد.
🔸استقرار: بدافزار یا هر ابزار دیگری، در این مرحله، خود را از در سیستم وی، مخفی میکند.
🔸کنترل و فرماندهی: زیرساختهای کنترل و فرماندهی شامل سرورها و سایر زیرساختهای فنی است که برای کنترل بدافزار به کار میرود.
🔸انجام مأموریت: در نهایت ابزار موردنظر هکر، به اهداف وی، جامهی عمل میپوشاند و انتظارات هکر را برآورده میکند.
👁 @intsec
🎯 لزوم استفاده از روشهای نوین در دفاع سایبری
مکرراً اخباری در دنیا مبنی بر پیچیدگی حملات هکرها و استفاده از روشهای نوین در اینگونه حملات منتشر میشود. برخی تحلیل گران معتقدند اگر در یک حملهی سایبری چند فاکتور به کار گرفته شود، دفاع نیز باید متناسب با آن باشد. بهعنوانمثال اگر در یک حمله، هم از عامل انسانی و هم از روبات استفاده شود، دفاع نیز باید متناسب با عوامل این حمله باشد.
🎯 به همین دلیل در اجلاس RSA که در سنگاپور برگزار شد، اشتون کارتر، وزیر دفاع آمریکا، از شرکتهای فعال فناوری اطلاعات و سایبری در درهی سیلیکون، درخواست کرد با این وزارتخانه در زمینهی حفاظت از سامانههای نظامی و غیرنظامی، همکاری کنند. البته تنها استفاده از روشها کافی نیست. کشورها در تلاشاند تا بودجه خود را نیز در این راستا، افزایش دهند.
ژنرال بازنشستهی نیروی دریایی آمریکا، مایک براون (Mike Brown)، در جلسهای عنوان کرد آمریکا به دنبال استفاده از ابزارهایی است که بتواند اشراف بیشتری به شبکهها داشته باشد و آسیبپذیریها را تشخیص، ایزوله و بهموقع به حملات پاسخ دهد.
شاید استفادهی آمریکا از رایانههای قدیمی بهمنظور مصون ماندن از خطرهای سایبری، این باشد که وزارت دفاع این کشور در حال تولید ابزارهای امنیت و دفاع سایبری جدید است.
👁 @intsec
#دفاع_سایبری #دفاع_عامل #دفاع_غیرعامل
دفاع سایبری عامل و غیرعامل از مفاهیمی است که پنتاگون آنها را تشریح کرده است. تفاوت عمده آن به قبل و بعد از حمله برمیگردد.
👁 @intsec
🎯 حملات پیشرفتهی سایبری، خطرهای جدی را برای اقتصاد و امنیت ملی کشورها پدید آورده است. امروزه کشورها استفاده از پدافند غیرعامل را بهتنهایی برای مقابله با حملات سایبری کافی نمیدانند. پدافند عامل سایبری، شامل اقداماتی در جریان حمله یا قبل از حملهی دشمن است که میتواند موجب بهبود تشخیص، جلوگیری و پاسخگویی به حملات سایبری دشمن میشود. در این نوع پدافند که به «Proactive Cyber Defense» شهرت دارد، مدافع از سلاحهای سایبری برای پاسخگویی به دشمن استفاده میکند، درحالیکه هدف، در پدافند غیرعامل سایبری، کاهش ضرر و زیان خسارات ناشی از حملات سایبری است. درمجموع میتوان در تعریف پدافند عامل سایبری، به تعریف پنتاگون در راهبرد امنیت سایبر سال 2011، اشاره کرد.
👁 @intsec
🎯 «دفاع سایبری فعال و عامل یعنی توانایی تشخیص، کشف، تحلیل و کاهش تهدیدات و آسیبپذیریها. در واقع این نوع دفاع مجموعه اقداماتی برای دفاع از سامانهها و شبکهها است. اقداماتی برای تکمیل رزمایشها با رویکردهای جدید. در دفاع غیرعامل سایبری، از نرمافزارها، حسگرها و جمعآوری اطلاعات برای تشخیص و توقف بدافزارها – قبل از وقوع حمله-استفاده میشود.»
امروزه حملات سایبری، فقط یک حادثه مجزا و تکمرحلهای نیستند. به همین دلیل دفاع در برابر آنها، احتیاج به مهارتهای سایبری دارد. حملات سایبری دارای مراحلی است که آنها را به 7 دسته، تقسیم میکنند و در هر مرحله باید دفاع متناسب با آن صورت بگیرد تا بتوانیم دفاع فعال سایبری را انجام داده باشیم.
🔸بازشناسی: در این مرحله دشمن، اهداف خود را تشخیص میدهد. معمولاً در این مرحله، هکرها به دنبال یافتن آسیبپذیریها هستند.
🔸مسلح شدن: در این مرحله، دشمن ابزار حملهی خود را انتخاب میکند.
🔸ارسال: دشمن در این مرحله، بدافزار یا هرگونه ابزار دیگر را به هدف موردنظر، انتقال میدهد.
🔸به کار انداختن: در این مرحله، ابزار موردنظر هکر، در کمین قربانی است تا بهمحض انجام هرگونه اقدامی، به هدف هجوم آورد.
🔸استقرار: بدافزار یا هر ابزار دیگری، در این مرحله، خود را از در سیستم وی، مخفی میکند.
🔸کنترل و فرماندهی: زیرساختهای کنترل و فرماندهی شامل سرورها و سایر زیرساختهای فنی است که برای کنترل بدافزار به کار میرود.
🔸انجام مأموریت: در نهایت ابزار موردنظر هکر، به اهداف وی، جامهی عمل میپوشاند و انتظارات هکر را برآورده میکند.
👁 @intsec
🎯 لزوم استفاده از روشهای نوین در دفاع سایبری
مکرراً اخباری در دنیا مبنی بر پیچیدگی حملات هکرها و استفاده از روشهای نوین در اینگونه حملات منتشر میشود. برخی تحلیل گران معتقدند اگر در یک حملهی سایبری چند فاکتور به کار گرفته شود، دفاع نیز باید متناسب با آن باشد. بهعنوانمثال اگر در یک حمله، هم از عامل انسانی و هم از روبات استفاده شود، دفاع نیز باید متناسب با عوامل این حمله باشد.
🎯 به همین دلیل در اجلاس RSA که در سنگاپور برگزار شد، اشتون کارتر، وزیر دفاع آمریکا، از شرکتهای فعال فناوری اطلاعات و سایبری در درهی سیلیکون، درخواست کرد با این وزارتخانه در زمینهی حفاظت از سامانههای نظامی و غیرنظامی، همکاری کنند. البته تنها استفاده از روشها کافی نیست. کشورها در تلاشاند تا بودجه خود را نیز در این راستا، افزایش دهند.
ژنرال بازنشستهی نیروی دریایی آمریکا، مایک براون (Mike Brown)، در جلسهای عنوان کرد آمریکا به دنبال استفاده از ابزارهایی است که بتواند اشراف بیشتری به شبکهها داشته باشد و آسیبپذیریها را تشخیص، ایزوله و بهموقع به حملات پاسخ دهد.
شاید استفادهی آمریکا از رایانههای قدیمی بهمنظور مصون ماندن از خطرهای سایبری، این باشد که وزارت دفاع این کشور در حال تولید ابزارهای امنیت و دفاع سایبری جدید است.
👁 @intsec
#دفاع_سایبری #دفاع_عامل #دفاع_غیرعامل
دوستان گرامی
اگه کسی رو میشناسید که به مباحث امنیت سایبری علاقهمند است لطفاً این پست رو براش ارسال کنید.
👁 @intsec
ℹ️ telegram.me/intsec
اگه کسی رو میشناسید که به مباحث امنیت سایبری علاقهمند است لطفاً این پست رو براش ارسال کنید.
👁 @intsec
ℹ️ telegram.me/intsec
گوگل به دنبال استفاده بهینه از اطلاعات جمعآوریشده از کاربران بهمنظور نمایش آگهیهای تبلیغاتی بهتر و دقیقتر برای آنان است.
🔸این شرکت همچنین قصد دارد شیوههای متنوعتری را برای گردآوری داده در مورد ویژگیهای کاربرانش به کار بگیرد تا شناخت کاملتری در مورد روحیات، خصوصیات شخصی و کاری و... آنها جمعآوری کند و بتواند تبلیغاتی را در معرض دید آنان قرار دهد که کاملاً با نیازها و سلایقشان سازگاری داشته باشد.
🔸اما گوگل برای انجام چنین اقداماتی و با توجه به قانونشکنیهای قبلش، چارهای جز کسب اجازه از کاربران خود ندارد. به همین منظور قرار است در هفتههای آینده کاربران گوگل شاهد نمایش پیامهایی در جیمیل یا مرورگر کروم باشند که در آنها از کاربران خواستهشده نوع جدیدی از شخصیسازی تبلیغات به نمایش درآمده را بپذیرند.
🔸اگر شما این تغییرات را بپذیرید، گوگل از اطلاعاتی که در موردتان از طریق جستجوگر، مرورگر کروم، یوتیوب و... گردآوری کرده برای نمایش آگهیهای دقیقتر و خاصتر بهره میگیرد. گوگل با دو میلیون نفر از مالکان و طراحان سایتها و app های مختلف در زمینه انتشار تبلیغات آنلاین همکاری دارد.
🔸کارشناسان امنیتی به کاربران گوگل توصیه کردهاند بهمنظور حفظ امنیت و حریم شخصی خود از موافقت با این درخواست گوگل که ممکن است منجر به افشای گسترده اطلاعات شخصی آنها در فضای مجازی شود، خودداری کنند.
👁 @intsec
🔸این شرکت همچنین قصد دارد شیوههای متنوعتری را برای گردآوری داده در مورد ویژگیهای کاربرانش به کار بگیرد تا شناخت کاملتری در مورد روحیات، خصوصیات شخصی و کاری و... آنها جمعآوری کند و بتواند تبلیغاتی را در معرض دید آنان قرار دهد که کاملاً با نیازها و سلایقشان سازگاری داشته باشد.
🔸اما گوگل برای انجام چنین اقداماتی و با توجه به قانونشکنیهای قبلش، چارهای جز کسب اجازه از کاربران خود ندارد. به همین منظور قرار است در هفتههای آینده کاربران گوگل شاهد نمایش پیامهایی در جیمیل یا مرورگر کروم باشند که در آنها از کاربران خواستهشده نوع جدیدی از شخصیسازی تبلیغات به نمایش درآمده را بپذیرند.
🔸اگر شما این تغییرات را بپذیرید، گوگل از اطلاعاتی که در موردتان از طریق جستجوگر، مرورگر کروم، یوتیوب و... گردآوری کرده برای نمایش آگهیهای دقیقتر و خاصتر بهره میگیرد. گوگل با دو میلیون نفر از مالکان و طراحان سایتها و app های مختلف در زمینه انتشار تبلیغات آنلاین همکاری دارد.
🔸کارشناسان امنیتی به کاربران گوگل توصیه کردهاند بهمنظور حفظ امنیت و حریم شخصی خود از موافقت با این درخواست گوگل که ممکن است منجر به افشای گسترده اطلاعات شخصی آنها در فضای مجازی شود، خودداری کنند.
👁 @intsec
❤1
Forwarded from عکس نگار
🔏
The Information Security Manual (ISM) comprises three documents targeting different levels within your organisation, making the ISM accessible to more users and promoting information security awareness across government.
🔻2016 ISM Executive Companion
🔻2016 ISM Principles
🔻2016 ISM Controls
👁 @intsec
The Information Security Manual (ISM) comprises three documents targeting different levels within your organisation, making the ISM accessible to more users and promoting information security awareness across government.
🔻2016 ISM Executive Companion
🔻2016 ISM Principles
🔻2016 ISM Controls
👁 @intsec
🌀 ده زن تأثیر گذار در امنیت اطلاعات
مجله خبری scmagazine در گزارشی موثر ترین و پر قدرت ترین زنان در حوزه امنیت اطلاعات را معرفی کرده است. این گزارش نام، سمت و محل فعالیت و همچنین اطلاعات تکمیلی در مورد هر یک را شامل می شود.
👁 @intsec
1⃣ Ann Barron-DiCamillo, chief technology officer, Strategic Cyber Ventures
2⃣ Betsy Cooper, executive director of the University of California, Berkeley Center for Long-Term Cybersecurity (CLTC )
3⃣ Samantha Davison, security awareness & education program manager, Uber
4⃣ Mary Hildebrand, partner, Lowenstein Sandler
5⃣ Kathy Kirk, director of global information security, Prudential
6⃣ Susan Landau, professor of cybersecurity policy, Worcester Polytechnic Institute
7⃣ Loretta Lynch, attorney general, U.S. Department of Justice
8⃣ Angela McKay, director of government security policy and strategy in the corporate, external and legal affairs department, Microsoft
9⃣ Rebecca Richards, director of privacy and civil liberties, National Security Agency
🔟 Parisa Tabriz, security princess, Google
🔹 https://www.scmagazine.com/women-in-security--power-players/article/508291/
👁 @intsec
مجله خبری scmagazine در گزارشی موثر ترین و پر قدرت ترین زنان در حوزه امنیت اطلاعات را معرفی کرده است. این گزارش نام، سمت و محل فعالیت و همچنین اطلاعات تکمیلی در مورد هر یک را شامل می شود.
👁 @intsec
1⃣ Ann Barron-DiCamillo, chief technology officer, Strategic Cyber Ventures
2⃣ Betsy Cooper, executive director of the University of California, Berkeley Center for Long-Term Cybersecurity (CLTC )
3⃣ Samantha Davison, security awareness & education program manager, Uber
4⃣ Mary Hildebrand, partner, Lowenstein Sandler
5⃣ Kathy Kirk, director of global information security, Prudential
6⃣ Susan Landau, professor of cybersecurity policy, Worcester Polytechnic Institute
7⃣ Loretta Lynch, attorney general, U.S. Department of Justice
8⃣ Angela McKay, director of government security policy and strategy in the corporate, external and legal affairs department, Microsoft
9⃣ Rebecca Richards, director of privacy and civil liberties, National Security Agency
🔟 Parisa Tabriz, security princess, Google
🔹 https://www.scmagazine.com/women-in-security--power-players/article/508291/
👁 @intsec
گارتنر به عنوان یک شرکت پژوهشی و مشاوره آمریکایی، نقش بسیار مهمی در بررسی سالیانه روندهای مختلف حوزه فناوری اطلاعات دارد و گزارشهای تخصصی آن، راهنمای بسیاری از مدیران، سرمایهگذاران و فعالان حوزه فناوری اطلاعات در انتخاب فناوری درست و آشنایی با بازار جاری و گستره تکامل ابزارهای مختلف است.
معتبرترین مرجع بین المللی که بطور سالیانه اقدام به رتبهبندی و ارزیابی سازمانهای عرضه کننده سیستمهای فناوری اطلاعات و هوش تجاری مینماید، سازمان بین المللی مشاوره و تحقیقات گارتنر #Gartner میباشد.
گروه #گارتنر (Gartner)، یک سازمان تحقیقاتی در حوزه فناوری اطلاعات است که در سال ۱۹۷۹ توسط گیدون گارتنر در شهر استامفورد ایالات متحده تأسیس گردید. این سازمان از سال ۲۰۰۲ به گارتنر موسوم گردید و تحقیقاتی که از همان ابتدا از سوی این گروه صورت گرفت بسیار مورد توجه مدیران ارشد فناوری اطلاعات در سازمانهایی از قبیل کارگزاریهای دولتی، شرکت های مخابراتی، مؤسسات خدماتی حرفهای و سرمایهگذاران حوزه فناوری قرار گرفت بطوریکه گارتنر مرجعی مطمئن و باارزش برای مشتریان ۱۲,۴۰۰ شرکت بین المللی قلمداد میشود.
حوزه فعالیت گارتنر به سه بخش اصلی تحقیق، برنامههای اجرایی و مشاوره تقسیم میگردد که توسط ۵,۳۰۰ عضو شامل ۱,۲۸۰ تحلیلگر، مشاور و مشتریانی در ۸۵ کشور دنیا انجام میگیرد. گارتنر از طریق اطلاعاتی که از سه بخش فوق بدست میآورد، حوزههای فناوری هر کسب و کاری را تحلیل و تفسیر میکند. در سال ۲۰۱۱ این شرکت درآمدی بالغ بر ۱٫۴۶۸ میلیارد دلار و نیز سود خالصی معادل ۱۳۶٫۹ میلیون دلار کسب کرده است.
گارتنر برای هر حوزه تخصصی (لیست گزارشات تخصصی گارتنر) ، سالیانه یک مربع جادویی منتشر می کند که از چهار قسمت یا چارک تشکیل می شود و بر طبق آن، شرکتهای فعال در آن حوزه ، در یکی از چارک ها قرار میگیرند که اگر بخواهیم به صورت مفید و مختصر هر کدام از چارک ها را تفسیر کنیم ، می توانیم توضیح زیر را ارائه دهیم:
🔸 بخش اول Leaders : طلایه داران حوزه که هم نیازهای امروز مشتری را برآورده می کنند و هم برای آینده ، خود را آماده کرده اند .
🔸 بخش دوم Challengers : این گروه که نیاز امروز مشتری را به خوبی درک کرده و رضایت آنها را به دست آورده اند، جهت آتی حرکت بازار را ممکن است به درستی تشخیص ندهند و از قافله پیشرفت ، عقب بمانند.
🔸 بخش سوم Visonaries : این گروه، برخلاف گروه دوم، جهت حرکت بازار و نیاز آتی مشتری را درک کرده اند اما در حال حاضر، ممکن است استفاده از آنها کمی با ریسک همراه باشد .
🔸 بخش چهارم Niche Players : این گروه، به عنوان ضعیف ترین گروه، نه بازار بزرگی را در دست دارند و نه جهت گیری آینده بازار را ممکن است به درستی درک کنند اما پتانسیل رشد و پیشرفت را دارند و به عنوان راه حل های آتی، باید نگاهی هم به آنها داشت.
البته گارتنر علاوه بر چارک های جادویی (MQ)، گزارش های تخصصی دیگری هم ارائه می دهد مثلاً اگر قصد سرمایه گذاری در یک بخش خاص از حوزه آی تی را دارید ، می توانید از گزارش Hype Cycle گارتنر استفاده کنید و یا اگر می خواهید برای یک نیاز خاص ، ابزار مناسب را پیدا کنید ، مثلاً برای پیش پردازش و پاکسازی داده، بهتر است از گزارشهای Critical Capabilities گارتنر استفاه کنید.
👁 @intsec
معتبرترین مرجع بین المللی که بطور سالیانه اقدام به رتبهبندی و ارزیابی سازمانهای عرضه کننده سیستمهای فناوری اطلاعات و هوش تجاری مینماید، سازمان بین المللی مشاوره و تحقیقات گارتنر #Gartner میباشد.
گروه #گارتنر (Gartner)، یک سازمان تحقیقاتی در حوزه فناوری اطلاعات است که در سال ۱۹۷۹ توسط گیدون گارتنر در شهر استامفورد ایالات متحده تأسیس گردید. این سازمان از سال ۲۰۰۲ به گارتنر موسوم گردید و تحقیقاتی که از همان ابتدا از سوی این گروه صورت گرفت بسیار مورد توجه مدیران ارشد فناوری اطلاعات در سازمانهایی از قبیل کارگزاریهای دولتی، شرکت های مخابراتی، مؤسسات خدماتی حرفهای و سرمایهگذاران حوزه فناوری قرار گرفت بطوریکه گارتنر مرجعی مطمئن و باارزش برای مشتریان ۱۲,۴۰۰ شرکت بین المللی قلمداد میشود.
حوزه فعالیت گارتنر به سه بخش اصلی تحقیق، برنامههای اجرایی و مشاوره تقسیم میگردد که توسط ۵,۳۰۰ عضو شامل ۱,۲۸۰ تحلیلگر، مشاور و مشتریانی در ۸۵ کشور دنیا انجام میگیرد. گارتنر از طریق اطلاعاتی که از سه بخش فوق بدست میآورد، حوزههای فناوری هر کسب و کاری را تحلیل و تفسیر میکند. در سال ۲۰۱۱ این شرکت درآمدی بالغ بر ۱٫۴۶۸ میلیارد دلار و نیز سود خالصی معادل ۱۳۶٫۹ میلیون دلار کسب کرده است.
گارتنر برای هر حوزه تخصصی (لیست گزارشات تخصصی گارتنر) ، سالیانه یک مربع جادویی منتشر می کند که از چهار قسمت یا چارک تشکیل می شود و بر طبق آن، شرکتهای فعال در آن حوزه ، در یکی از چارک ها قرار میگیرند که اگر بخواهیم به صورت مفید و مختصر هر کدام از چارک ها را تفسیر کنیم ، می توانیم توضیح زیر را ارائه دهیم:
🔸 بخش اول Leaders : طلایه داران حوزه که هم نیازهای امروز مشتری را برآورده می کنند و هم برای آینده ، خود را آماده کرده اند .
🔸 بخش دوم Challengers : این گروه که نیاز امروز مشتری را به خوبی درک کرده و رضایت آنها را به دست آورده اند، جهت آتی حرکت بازار را ممکن است به درستی تشخیص ندهند و از قافله پیشرفت ، عقب بمانند.
🔸 بخش سوم Visonaries : این گروه، برخلاف گروه دوم، جهت حرکت بازار و نیاز آتی مشتری را درک کرده اند اما در حال حاضر، ممکن است استفاده از آنها کمی با ریسک همراه باشد .
🔸 بخش چهارم Niche Players : این گروه، به عنوان ضعیف ترین گروه، نه بازار بزرگی را در دست دارند و نه جهت گیری آینده بازار را ممکن است به درستی درک کنند اما پتانسیل رشد و پیشرفت را دارند و به عنوان راه حل های آتی، باید نگاهی هم به آنها داشت.
البته گارتنر علاوه بر چارک های جادویی (MQ)، گزارش های تخصصی دیگری هم ارائه می دهد مثلاً اگر قصد سرمایه گذاری در یک بخش خاص از حوزه آی تی را دارید ، می توانید از گزارش Hype Cycle گارتنر استفاده کنید و یا اگر می خواهید برای یک نیاز خاص ، ابزار مناسب را پیدا کنید ، مثلاً برای پیش پردازش و پاکسازی داده، بهتر است از گزارشهای Critical Capabilities گارتنر استفاه کنید.
👁 @intsec
💠 لزوم استفاده صحیح و کنترلشده از قابلیتهای فضای مجازی
مقام معظم رهبری در ۱۳ اردیبهشت ۹۵ در جمع معلمان و فرهنگیان فرمودند:
«این فضای مجازی امروز از فضای حقیقیِ زندگی ما چند برابر بزرگتر شده؛ بعضیها اصلاً در فضای مجازی تنفّس میکنند؛ اصلاً آنجا تنفّس میکنند، زندگیشان در فضای مجازی است. جوانان هم سروکار دارند با فضای مجازی، با انواعواقسام چیزها و کارها، با برنامههای علمیاش، با اینترنتش، با شبکههای اجتماعیاش، با مبادلات و امثال اینها سروکار دارند؛ خب، اینجا لغزشگاه است. هیچکس نمیگوید آقا جادّه نکش. اگر شما در یک منطقهای جادّهای لازم دارید، خیلی خب، جادّه بکش، جادّه اتوبان هم بکش امّا مواظب باش! آنجایی که ریزش کوه محتمل است، آنجا محاسبه لازم را بکنید. ما به دستگاههای ارتباطی خودمان، به مجموعه وزارت ارتباطات و شورای عالی مجازی -که بنده از آن هم گله دارم- سفارشمان این است. ما نمیگوییم این راه را ببندید؛ نه، اینکه بیعقلی است.
یک کسانی نشستهاند، فکر کردهاند، یک راهی باز کردهاند بهعنوان این فضای مجازی و به قول خودشان سایبری؛ خیلی خب، از این استفاده کنید منتها استفاده درست بکنید؛ دیگران دارند استفاده درست میکنند؛ بعضی از کشورها طبق فرهنگ خودشان این دستگاهها را قبضه کردهاند. ما چرا نمیکنیم؟ چرا حواسمان نیست؟ چرا رها میکنیم این فضای غیرقابل کنترل و غیرمنضبط را؟ مسئولند، یکی از مسئولین هم همینها هستند؛ دستگاه وزارت ارتباطات است.»
👁 @intsec
#مقام_معظم_رهبری
مقام معظم رهبری در ۱۳ اردیبهشت ۹۵ در جمع معلمان و فرهنگیان فرمودند:
«این فضای مجازی امروز از فضای حقیقیِ زندگی ما چند برابر بزرگتر شده؛ بعضیها اصلاً در فضای مجازی تنفّس میکنند؛ اصلاً آنجا تنفّس میکنند، زندگیشان در فضای مجازی است. جوانان هم سروکار دارند با فضای مجازی، با انواعواقسام چیزها و کارها، با برنامههای علمیاش، با اینترنتش، با شبکههای اجتماعیاش، با مبادلات و امثال اینها سروکار دارند؛ خب، اینجا لغزشگاه است. هیچکس نمیگوید آقا جادّه نکش. اگر شما در یک منطقهای جادّهای لازم دارید، خیلی خب، جادّه بکش، جادّه اتوبان هم بکش امّا مواظب باش! آنجایی که ریزش کوه محتمل است، آنجا محاسبه لازم را بکنید. ما به دستگاههای ارتباطی خودمان، به مجموعه وزارت ارتباطات و شورای عالی مجازی -که بنده از آن هم گله دارم- سفارشمان این است. ما نمیگوییم این راه را ببندید؛ نه، اینکه بیعقلی است.
یک کسانی نشستهاند، فکر کردهاند، یک راهی باز کردهاند بهعنوان این فضای مجازی و به قول خودشان سایبری؛ خیلی خب، از این استفاده کنید منتها استفاده درست بکنید؛ دیگران دارند استفاده درست میکنند؛ بعضی از کشورها طبق فرهنگ خودشان این دستگاهها را قبضه کردهاند. ما چرا نمیکنیم؟ چرا حواسمان نیست؟ چرا رها میکنیم این فضای غیرقابل کنترل و غیرمنضبط را؟ مسئولند، یکی از مسئولین هم همینها هستند؛ دستگاه وزارت ارتباطات است.»
👁 @intsec
#مقام_معظم_رهبری
👍1
➿ جلسهٔ ۲۲۳ تهران لاگ، پنجشنبه ۲۴ تیر ۱۳۹۵ از ساعت ۱۴:۳۰ تا ۱۸ با موضوعات زیر در «شتابدهندهٔ آواتک» به نشانی «تهران، خیابان کارگر شمالی، بالاتر از بزرگراه جلال آل احمد، پردیس دانشکدههای فنّی دانشگاه تهران، دانشکدهٔ مهندسی نفت، طبقهٔ پنجم» برگزار خواهد شد.
👁 @intsec
▪️ ارائهٔ اول: طراحی و معماری خدمات ابری زیرساخت آمازون (AWS) توسط آقای مسعود صدرنژاد از ساعت ۱۴:۳۰ تا ۱۵:۴۵
▪️ ارائهٔ دوم:مدیریت محصول (Product Management) توسط آقای امیرحسین فقیهی از ساعت ۱۶:۴۵ تا ۱۸
در زمان بین دو ارائه به مدت یک ساعت به پذیرایی، گفتوگو و شبکهسازی بین کاربران خواهیم پرداخت.
همچنین در کنار ارائههای فنی، کارگاهی به صورت موازی با موضوع آشنایی با نرمافزار آزاد و نصب و استفاده از سیستمعامل گنو/لینوکس توسط آقای دانیال بهزادی برگزار خواهد شد.
قبل از شروع جلسه، از ساعت ۱۳ تا ۱۴:۳۰ جلسهٔ کارگروه پایتون برگزار میشود.
نکات قابل توجه:
✅شرکت در این رویداد برای همهٔ علاقهمندان آزاد و رایگان است.
✅خواهشمند است در صورت شرکت در جلسه، برای ورود به دانشگاه، از طریق لینک زیر ثبتنام کنید.
لینک ثبتنام:
https://evand.ir/events/TehLUG223
صفحهٔ جلسه در سایت رسمی تهران لاگ:
https://tehlug.org/index.php?page=entries/223
👁 @intsec
#رویداد
👁 @intsec
▪️ ارائهٔ اول: طراحی و معماری خدمات ابری زیرساخت آمازون (AWS) توسط آقای مسعود صدرنژاد از ساعت ۱۴:۳۰ تا ۱۵:۴۵
▪️ ارائهٔ دوم:مدیریت محصول (Product Management) توسط آقای امیرحسین فقیهی از ساعت ۱۶:۴۵ تا ۱۸
در زمان بین دو ارائه به مدت یک ساعت به پذیرایی، گفتوگو و شبکهسازی بین کاربران خواهیم پرداخت.
همچنین در کنار ارائههای فنی، کارگاهی به صورت موازی با موضوع آشنایی با نرمافزار آزاد و نصب و استفاده از سیستمعامل گنو/لینوکس توسط آقای دانیال بهزادی برگزار خواهد شد.
قبل از شروع جلسه، از ساعت ۱۳ تا ۱۴:۳۰ جلسهٔ کارگروه پایتون برگزار میشود.
نکات قابل توجه:
✅شرکت در این رویداد برای همهٔ علاقهمندان آزاد و رایگان است.
✅خواهشمند است در صورت شرکت در جلسه، برای ورود به دانشگاه، از طریق لینک زیر ثبتنام کنید.
لینک ثبتنام:
https://evand.ir/events/TehLUG223
صفحهٔ جلسه در سایت رسمی تهران لاگ:
https://tehlug.org/index.php?page=entries/223
👁 @intsec
#رویداد
Forwarded from عکس نگار
⚠️ خطرات نهفته در شبکههای وایفای ناامن
📍 نیمی از مردم نمیتوانند وایفای امن از ناامن را تشخیص دهند!
👁 @intsec
به تازگی شرکت امنیتی نورتون گزارشی در ارتباط با ریسک موجود در شبکههای وایفای منتشر کرده است که نشان میدهد، رفتارهای روزانه مصرفکنندگان به هکرها این توانایی را داده است تا بهطور آزادانه به اطلاعات حساسی همچون اطلاعات بانکی یا گذرواژه مورد استفاده در شبکههای اجتماعی کاربران دسترسی داشته باشند.
عاملی که باعث میشود تا مردم تبدیل به هدف سادهای شوند به سردرگمی آنها در ارتباط با امنیت شبکههای وایفای عمومی باز میگردد. بهطور مثال، نورتون در این ارتباط گفته است: «تنها 42 درصد مردم این توانایی را دارند تا میان یک شبکه وایفای ایمن و یک شبکه وایفای غیر ایمن تمایز قائل شوند. بیشتر مردم بر این باور هستند که شبکههای وای فای که در مکانهای عمومی همچون فرودگاهها، هتلها و کافیشاپها قرار دارد بهطور از پیش ساخته شده ایمن هستند. اما در عمل اینگونه نیست.»
زمانی که مصرفکنندگان به یک شبکه غیر ایمن وارد میشوند، هکرها این توانایی را دارند تا به اطلاعاتی همچون جستجویی که مصرف کنندگان در ارتباط با مسافرت خود در وب انجام دادهاند دسترسی پیدا کرده و این اطلاعات را در وب تاریک به فروش رسانده یا حتی با استفاده از اطلاعات به دست آمده حساب بانکی مصرف کنندگان را خالی کنند. حتی برنامههای معروفی که روی دستگاههای اندرویدی قرار دارند نیز فاقد امنیت هستند. تنها در کشوری همچون ایالات متحده نزدیک به 22 درصد برنامههای اندرویدی که برای ارسال اطلاعات حساس مورد استفاده قرار میگیرند، بدون هیچگونه رمزنگاری و محافظت از دادههای کاربران اقدام به ارسال یا دریافت برنامهها میکنند.
فران راش، معاون اجرایی، واحد تجاری نورتون در شرکت سیمانتک در این ارتباط گفته است: «ما به خوبی از این موضوع آگاه هستیم که مصرف کنندگان بر این باور هستند که اگر از یک گذرواژه برای دسترسی به یک شبکه وای فای استفاده کنند امنیت اطلاعات آنها تضمین خواهد شد. اما این حرف همیشه هم دقیق و درست نیست. » از هر دو مصرف کننده ساکن در ایالات متحده یکی از آنها تصور میکند که اطلاعات شخصی او زمانی که از شبکههای عمومی استفاده میکند در امنیت قرار دارد و یک پنج مصرف کنندگان ایالات متحده بر این باور هستند که اگر از شبکههای وای فای عمومی برای دستیابی به اطلاعات بانکی و مالی خود استفاده کنند، خطری آنها را تهدید نمیکند.
نورتون در همین رابطه گفته است: «در حالی که وایفای عمومی مناسب است، اما هیچگاه ایمن نخواهد بود. دسترسی به وب از طریق هات اسپات وای فای غیر ایمن باعث به خطر افتادن اطلاعات حساسی همچون گذرواژهها، تصاویر و شماره کارتهای اعتباری میشود. اطلاعاتی که به راحتی مورد سرقت هکرها قرار میگیرد.»
هشتاد و نه درصد شهروندان کانادایی از وایفای عمومی استفاده کرده و 69 درصد آنها بر این باور هستند که در زمان استفاده از وایفای عمومی اطلاعات آنها در امنیت قرار دارد.
👁 @intsec
#وای_فای #wifi
📍 نیمی از مردم نمیتوانند وایفای امن از ناامن را تشخیص دهند!
👁 @intsec
به تازگی شرکت امنیتی نورتون گزارشی در ارتباط با ریسک موجود در شبکههای وایفای منتشر کرده است که نشان میدهد، رفتارهای روزانه مصرفکنندگان به هکرها این توانایی را داده است تا بهطور آزادانه به اطلاعات حساسی همچون اطلاعات بانکی یا گذرواژه مورد استفاده در شبکههای اجتماعی کاربران دسترسی داشته باشند.
عاملی که باعث میشود تا مردم تبدیل به هدف سادهای شوند به سردرگمی آنها در ارتباط با امنیت شبکههای وایفای عمومی باز میگردد. بهطور مثال، نورتون در این ارتباط گفته است: «تنها 42 درصد مردم این توانایی را دارند تا میان یک شبکه وایفای ایمن و یک شبکه وایفای غیر ایمن تمایز قائل شوند. بیشتر مردم بر این باور هستند که شبکههای وای فای که در مکانهای عمومی همچون فرودگاهها، هتلها و کافیشاپها قرار دارد بهطور از پیش ساخته شده ایمن هستند. اما در عمل اینگونه نیست.»
زمانی که مصرفکنندگان به یک شبکه غیر ایمن وارد میشوند، هکرها این توانایی را دارند تا به اطلاعاتی همچون جستجویی که مصرف کنندگان در ارتباط با مسافرت خود در وب انجام دادهاند دسترسی پیدا کرده و این اطلاعات را در وب تاریک به فروش رسانده یا حتی با استفاده از اطلاعات به دست آمده حساب بانکی مصرف کنندگان را خالی کنند. حتی برنامههای معروفی که روی دستگاههای اندرویدی قرار دارند نیز فاقد امنیت هستند. تنها در کشوری همچون ایالات متحده نزدیک به 22 درصد برنامههای اندرویدی که برای ارسال اطلاعات حساس مورد استفاده قرار میگیرند، بدون هیچگونه رمزنگاری و محافظت از دادههای کاربران اقدام به ارسال یا دریافت برنامهها میکنند.
فران راش، معاون اجرایی، واحد تجاری نورتون در شرکت سیمانتک در این ارتباط گفته است: «ما به خوبی از این موضوع آگاه هستیم که مصرف کنندگان بر این باور هستند که اگر از یک گذرواژه برای دسترسی به یک شبکه وای فای استفاده کنند امنیت اطلاعات آنها تضمین خواهد شد. اما این حرف همیشه هم دقیق و درست نیست. » از هر دو مصرف کننده ساکن در ایالات متحده یکی از آنها تصور میکند که اطلاعات شخصی او زمانی که از شبکههای عمومی استفاده میکند در امنیت قرار دارد و یک پنج مصرف کنندگان ایالات متحده بر این باور هستند که اگر از شبکههای وای فای عمومی برای دستیابی به اطلاعات بانکی و مالی خود استفاده کنند، خطری آنها را تهدید نمیکند.
نورتون در همین رابطه گفته است: «در حالی که وایفای عمومی مناسب است، اما هیچگاه ایمن نخواهد بود. دسترسی به وب از طریق هات اسپات وای فای غیر ایمن باعث به خطر افتادن اطلاعات حساسی همچون گذرواژهها، تصاویر و شماره کارتهای اعتباری میشود. اطلاعاتی که به راحتی مورد سرقت هکرها قرار میگیرد.»
هشتاد و نه درصد شهروندان کانادایی از وایفای عمومی استفاده کرده و 69 درصد آنها بر این باور هستند که در زمان استفاده از وایفای عمومی اطلاعات آنها در امنیت قرار دارد.
👁 @intsec
#وای_فای #wifi
📱 چه تفاوتی بین علامت های "G" و "E" و "3G" و "H" و "+H" و "4G" در اینترنت همراه وجود دارد؟
در واقع هر یک از این علامت ها نشان می دهد که شما به چه نوع از شبکه داده ها وصل شده اید و این شبکه های مختلف با توجه به علامت آن ها امکانات و سرعت اتصال به اینترنت بسیار متفاوتی ارائه می کنند.
👁 @intsec
🎯 معرفی نسل های اینترنت همراه:
📶 G – GPRS:
جی پی آر اس ، مخفف عبارت General Packet Radio Service می باشد که با نماد G در گوشی های هوشمند قابل مشاهده می باشد.به این سرویس ، اینترنت نسل دوم نیز می گویند که سرعت تبادل اطلاعات آن چیزی در حدود ۱۱۵ کیلوبیت بر ثانیه (معادل ۱۴ کیلوبایت بر ثانیه) می باشد.
📶 E – EDGE:
اِج مخفف عبارت ، Enhanced Data Rates for GSM Evolution می باشد که مانند GPRS در نسل دوم شبکه های تلفن همراه قرار دارد با این تفاوت که سرعت دریافت اطلاعات در آن بیشتر و در حدود ۴۸ کیلوبایت بر ثانیه می باشد.
به EDGE نسل ۲٫۵G نیز گفته می شود و در تلفن های همراه با نماد E قابل مشاهده می باشد.
📶 3G:
نسل سوم تلفن همراه که به تازگی در ایران ارائه شده است ، ۳G نام دارد که مخفف عبارت UMTS می باشد. سرعت انتقال داده در این نسل حدود ۳۹۵ کیلوبایت بر ثانیه می باشد و امکان برقراری تماس تصویری نیز یکی از قابلیت های این نسل می باشد.
📶 H – HSDPA:
اچ اس دی پی ای نسخه کمی کندتر HSDPA + می باشد که سرعت انتقال داده ی آن چیزی در حدود ۱٫۷۵ مگابایت برثانیه می باشد.با استفاده از این نسل می توان ویدئو های موجود در اینترنت را با وضوح HD به راحتی مشاهده کرد.
این نسل براساس ۳G کار می کند و گاها به این نسل ۳٫۵G نیز گفته می شود. در گوشی های همراه HSDPA با نماد H قابل مشاهده می باشد.
📶 H+ – HSDPA Plus
نسل HSDPA+ نسخه سریع تر HSDPA می باشد که سرعت دریافت داده ها در این نسل ، حدود ۲۱ مگابایت بر ثانیه می باشد.
نسل HSDPA Plus در تلفن های همراه با نماد H+ نشان داده می شود.
📶 4G
فور جی نسل چهارم شبکه های تلفن همراه می باشد که در حال حاظر سریع ترین و جدیدترین نسل این شبکه ها می باشد. سرعت دریافت داده در این نسل حدود ۳۷ مگابایت برثانیه می باشد.
👁 @intsec
#اینترنت_همراه
در واقع هر یک از این علامت ها نشان می دهد که شما به چه نوع از شبکه داده ها وصل شده اید و این شبکه های مختلف با توجه به علامت آن ها امکانات و سرعت اتصال به اینترنت بسیار متفاوتی ارائه می کنند.
👁 @intsec
🎯 معرفی نسل های اینترنت همراه:
📶 G – GPRS:
جی پی آر اس ، مخفف عبارت General Packet Radio Service می باشد که با نماد G در گوشی های هوشمند قابل مشاهده می باشد.به این سرویس ، اینترنت نسل دوم نیز می گویند که سرعت تبادل اطلاعات آن چیزی در حدود ۱۱۵ کیلوبیت بر ثانیه (معادل ۱۴ کیلوبایت بر ثانیه) می باشد.
📶 E – EDGE:
اِج مخفف عبارت ، Enhanced Data Rates for GSM Evolution می باشد که مانند GPRS در نسل دوم شبکه های تلفن همراه قرار دارد با این تفاوت که سرعت دریافت اطلاعات در آن بیشتر و در حدود ۴۸ کیلوبایت بر ثانیه می باشد.
به EDGE نسل ۲٫۵G نیز گفته می شود و در تلفن های همراه با نماد E قابل مشاهده می باشد.
📶 3G:
نسل سوم تلفن همراه که به تازگی در ایران ارائه شده است ، ۳G نام دارد که مخفف عبارت UMTS می باشد. سرعت انتقال داده در این نسل حدود ۳۹۵ کیلوبایت بر ثانیه می باشد و امکان برقراری تماس تصویری نیز یکی از قابلیت های این نسل می باشد.
📶 H – HSDPA:
اچ اس دی پی ای نسخه کمی کندتر HSDPA + می باشد که سرعت انتقال داده ی آن چیزی در حدود ۱٫۷۵ مگابایت برثانیه می باشد.با استفاده از این نسل می توان ویدئو های موجود در اینترنت را با وضوح HD به راحتی مشاهده کرد.
این نسل براساس ۳G کار می کند و گاها به این نسل ۳٫۵G نیز گفته می شود. در گوشی های همراه HSDPA با نماد H قابل مشاهده می باشد.
📶 H+ – HSDPA Plus
نسل HSDPA+ نسخه سریع تر HSDPA می باشد که سرعت دریافت داده ها در این نسل ، حدود ۲۱ مگابایت بر ثانیه می باشد.
نسل HSDPA Plus در تلفن های همراه با نماد H+ نشان داده می شود.
📶 4G
فور جی نسل چهارم شبکه های تلفن همراه می باشد که در حال حاظر سریع ترین و جدیدترین نسل این شبکه ها می باشد. سرعت دریافت داده در این نسل حدود ۳۷ مگابایت برثانیه می باشد.
👁 @intsec
#اینترنت_همراه