Forwarded from ناویا، ماشین کاوش اپلای
Media is too big
VIEW IN TELEGRAM
Forwarded from ناویا، ماشین کاوش اپلای
ساعاتی قبل dale peterson پژوهشگر امنیت در سامانه های صنعتی یادداشتی رو در مورد استاکس نت منتشر کرد: (یه تشکر ویژه هم بکنیم از شبکه مستند که از بخشای حساس نیروگاه هسته ای فیلم گرفته و کار آنالیز رو برای دوستان راحت کرده)
سوال بزرگ باقی مانده در مورد استاکس نت
همان طور که برای شنیدن تصمیم پرزیدنت ترامپ در مورد برجام آماده میشویم، شاید ارزشش را داشته باشد که سوال بزرگ باقی مانده و داستان کمتر گزارش شده در مورد استاکس نت را بازبینی کنیم:
چرا برای دولت ایالات متحده اهمیت نداشت که ایران استاکس نت را کشف کند ؟!
این قضیه که سازندگان استاکس نت احتمالا میخواستند استاکس نت کشف شود یا میدانستند که ممکن است کشف شود و برایشان اهمیتی نداشت مدیون تلاش های آقای Ralph Langner است. مقدار زمان و کاری که او در درک و توضیح استاکس نت قرار داده است، چیزی است که همه در جامعه امنیتی ICS باید از آن سپاسگزار باشند.
استاکس نت 21 ثانیه از عملیات نرمال سانتریفیوژ را ضبط میکرد و در هنگام حمله آن را برای سیستم مانیتور کننده مجددا ارسال میکرد( replay) تا اپراتور را فریب دهد. حمله سرعت روتور بسیار ساده تر بود. ابتدا سرعت چرخش موتور را تا حدی که به آن صدمه وارد کند افزایش میداد و سپس آن را بطور ناگهانی متوقف میساخت، در حالی که در تمام این مدت اپراتور سرعتی ثابت را مشاهده میکرد.
در حالی که Ralph در مقاله اش فرض کرد که ایالات متحده می دانست و اهمیتی نمی داد که استاکس نت کشف شود، حتی سال گذشته شواهد بیشتری از این امر را ارائه داد. سانتریفیوژ ها بسیار صدای بلندی داشتند و همان طور که کد استاکس نت نشان میدهد، همچنان که سرعت چرخش موتور عوض میشد قاعدتا نویز به طور قابل توجهی تغییر می کرد.
در این ویدیو Ralph به صراحت و با صدای بلند اشاره دارد که واضح است که تیم مستقر در سایت هسته ای می دانست که سرعت چرخش در صفحه نمایش آنها دقیق نیست.
از آن جایی که استاکس نت به جای انتشار از طریق نرم افزار Siemens Step7 از طریق ویندوز 7 منتشر میشد، علاوه بر ایران در سایر کشورها قابل تشخیص بود.
حالا بیاید به سوال برگردیم. برعکس تیم تولید کننده استاکس نت، که کار فنی فوق العاده ای در طراحی این حمله انجام داده بود، یک نفر تمام کارهایشان را خراب کرد، این باید تصمیم آگاهانه ای برای تغییر این حمله بوده باشد، زیرا می دانست که فقط برای یک زمان کوتاه موثر خواهد بود.
انتشار پیشرفته و حمله بسیار ساده احتمال ایجاد آسیب را تا زمانی که کشف شود، افزایش داد. شاید حمله به موتورها به اندازه کافی خسارت وارد نکرد و یک افزایش کوتاه مدت در خسارت وارده برای آمریکا راضی کننده بود. شاید بخش دیگری از نقشه برای پیاده سازی وجود داشت که ما هنوز از آن اطلاعی نداریم. شاید ... من هنوز جواب معتبری دریافت نکرده ام که چرا آن ها از استاکس نت مخفیانه به سمت استاکس نت قابل مشاهده رفتند. این بعنوان آخرین پرسش بزرگ پاسخ داده نشده در مورد Stuxnet باقی مانده است.
@offsecmag
سوال بزرگ باقی مانده در مورد استاکس نت
همان طور که برای شنیدن تصمیم پرزیدنت ترامپ در مورد برجام آماده میشویم، شاید ارزشش را داشته باشد که سوال بزرگ باقی مانده و داستان کمتر گزارش شده در مورد استاکس نت را بازبینی کنیم:
چرا برای دولت ایالات متحده اهمیت نداشت که ایران استاکس نت را کشف کند ؟!
این قضیه که سازندگان استاکس نت احتمالا میخواستند استاکس نت کشف شود یا میدانستند که ممکن است کشف شود و برایشان اهمیتی نداشت مدیون تلاش های آقای Ralph Langner است. مقدار زمان و کاری که او در درک و توضیح استاکس نت قرار داده است، چیزی است که همه در جامعه امنیتی ICS باید از آن سپاسگزار باشند.
استاکس نت 21 ثانیه از عملیات نرمال سانتریفیوژ را ضبط میکرد و در هنگام حمله آن را برای سیستم مانیتور کننده مجددا ارسال میکرد( replay) تا اپراتور را فریب دهد. حمله سرعت روتور بسیار ساده تر بود. ابتدا سرعت چرخش موتور را تا حدی که به آن صدمه وارد کند افزایش میداد و سپس آن را بطور ناگهانی متوقف میساخت، در حالی که در تمام این مدت اپراتور سرعتی ثابت را مشاهده میکرد.
در حالی که Ralph در مقاله اش فرض کرد که ایالات متحده می دانست و اهمیتی نمی داد که استاکس نت کشف شود، حتی سال گذشته شواهد بیشتری از این امر را ارائه داد. سانتریفیوژ ها بسیار صدای بلندی داشتند و همان طور که کد استاکس نت نشان میدهد، همچنان که سرعت چرخش موتور عوض میشد قاعدتا نویز به طور قابل توجهی تغییر می کرد.
در این ویدیو Ralph به صراحت و با صدای بلند اشاره دارد که واضح است که تیم مستقر در سایت هسته ای می دانست که سرعت چرخش در صفحه نمایش آنها دقیق نیست.
از آن جایی که استاکس نت به جای انتشار از طریق نرم افزار Siemens Step7 از طریق ویندوز 7 منتشر میشد، علاوه بر ایران در سایر کشورها قابل تشخیص بود.
حالا بیاید به سوال برگردیم. برعکس تیم تولید کننده استاکس نت، که کار فنی فوق العاده ای در طراحی این حمله انجام داده بود، یک نفر تمام کارهایشان را خراب کرد، این باید تصمیم آگاهانه ای برای تغییر این حمله بوده باشد، زیرا می دانست که فقط برای یک زمان کوتاه موثر خواهد بود.
انتشار پیشرفته و حمله بسیار ساده احتمال ایجاد آسیب را تا زمانی که کشف شود، افزایش داد. شاید حمله به موتورها به اندازه کافی خسارت وارد نکرد و یک افزایش کوتاه مدت در خسارت وارده برای آمریکا راضی کننده بود. شاید بخش دیگری از نقشه برای پیاده سازی وجود داشت که ما هنوز از آن اطلاعی نداریم. شاید ... من هنوز جواب معتبری دریافت نکرده ام که چرا آن ها از استاکس نت مخفیانه به سمت استاکس نت قابل مشاهده رفتند. این بعنوان آخرین پرسش بزرگ پاسخ داده نشده در مورد Stuxnet باقی مانده است.
@offsecmag
#کارگاه #بلاک_چین
مرکز #آپا دانشگاه سمنان با همکاری اداره کل ارتباطات و فناوری اطلاعات برگزار می کند ..
جهت ثبت نام به آدرس زیر مراجعه فرمایید.
cert.semnan.ac.ir
👁 @intsec
#همایش_نمایشگاه_رویداد
مرکز #آپا دانشگاه سمنان با همکاری اداره کل ارتباطات و فناوری اطلاعات برگزار می کند ..
جهت ثبت نام به آدرس زیر مراجعه فرمایید.
cert.semnan.ac.ir
👁 @intsec
#همایش_نمایشگاه_رویداد
🔶 ثبت نام رویداد #بلاک_چین تهران
زمان رویداد: ۱۷ الی ۱۹ مرداد ۹۷
ثبتنام و اطلاعات بیشتر:
🔗 swtblockchain.com
👁 @intsec
#همایش_نمایشگاه_رویداد
زمان رویداد: ۱۷ الی ۱۹ مرداد ۹۷
ثبتنام و اطلاعات بیشتر:
🔗 swtblockchain.com
👁 @intsec
#همایش_نمایشگاه_رویداد
🎯 مقایسه وضعیت پیامرسانهای مطرح (خارجی) از نظر #حریم_خصوصی ، #امنیت ، #شنود و سایر معیارها ..
منبع: www.securemessagingapps.com
👁 @intsec
منبع: www.securemessagingapps.com
👁 @intsec
🔅 چهارمین دوره همایش پنجره دانشگاه تهران
🖼 «چشم انداز، پیشِ روی شما»
🔗 اطلاعات بیشتر و ثبت نام رایگان در:
🌐 acm.ut.ac.ir/panjere97
👁 @intsec
🖼 «چشم انداز، پیشِ روی شما»
🔗 اطلاعات بیشتر و ثبت نام رایگان در:
🌐 acm.ut.ac.ir/panjere97
👁 @intsec
♨️ زمان متوقف کردن تست نفوذ فرا رسیده است!
در کنفرانس امنیتی #RSA سال ۲۰۱۸ میلادی که در سانفرانسیسکو برگزار شد، آدریان سانابریا، مدیر تحقیقاتی Savage Security، در مورد این موضوع که چرا زمان متوقف کردن تست نفوذ فرا رسیده است، صحبت کرد.
▪️سانابریا توضیح داد که گرچه مفهوم تست نفوذ همچنان انجام شده و ارزشمند است، اما در طراحی و اجرای بسیاری از روشهای فعلی تست نفوذ شبکه مشکلاتی وجود دارد که باعث میشود آنها قابلاجرا نباشند.
▪️سانابریا گفت که تست نفوذ در دههی ۹۰ میلادی بسیار معنیدار بود، چراکه در آن زمان تمام آنچه که شما میتوانستید برای نفوذ به یک سازمان استفاده کنید، در یک تست نفوذ کشف میشد. چشمانداز این روزها بسیار متفاوت است.
▪️ علاوه بر این، درحالیکه ابزارهای فعلی تست نفوذ از لحاظ کامل بودن بسیار بهتر شدهاند، اما پیشگامان آنها واقعا نمیدانند که چگونه بهجای استفاده از یک وصله یا تغییر گواهینامههای پیشفرض، که مشکلات را بهطور واقعی حل نمیکنند، کارهای بهتری انجام دهند. سانابریا میگوید: «ابزارهای شگفتانگیزی وجود دارد، اما فناوری و سطح کمال #تست_نفوذ بهعنوان یک مهارت، توانایی شرکتها را برای #دفاع از خود از بین میبرد.»
▪️همچنین موضوع تست نفوذ یک روش بسیار آهسته و گرانقیمت بوده و تنها توسط ۲۰ مرکز برتر #امنیت اینترنت انجام میشود، درحالیکه بهصورت اصولی به شما کمک نمیکند.
▪️درنهایت، سانابریا گفت که به دلایل زیر، تستهای #نفوذ فعلی کارآمد نیستند، سازمانها را امنتر نکرده و عملکرد محافظها را بهتر نمیکنند:
🔸 تمرکز بر نشانهها، نه علتهای اصلی.
🔸 تمرکز بر کنترلهای پیشگیرانه، نه تشخیص.
🔸 تمرکز بر پیدا کردن آسیبپذیریها، نه اصلاح آنها.
🔸 عدم وجود معیارهای بهبود.
▪️با این حال، او نتیجه گیری کرد که برای قانع کردن سازمانها برای جدیتر گرفتن امنیت، تست نفوذ لازم است.
هر جایگزینی برای تستهای نفوذ باید این الزام را برآورده کند، اما باید موثرتر بوده و آنچه را که واقعا نیاز میباشد، ارائه دهد: کمال، اطمینان و انعطافپذیری.
🌐 https://goo.gl/Kx7PeX
👁 @intsec
در کنفرانس امنیتی #RSA سال ۲۰۱۸ میلادی که در سانفرانسیسکو برگزار شد، آدریان سانابریا، مدیر تحقیقاتی Savage Security، در مورد این موضوع که چرا زمان متوقف کردن تست نفوذ فرا رسیده است، صحبت کرد.
▪️سانابریا توضیح داد که گرچه مفهوم تست نفوذ همچنان انجام شده و ارزشمند است، اما در طراحی و اجرای بسیاری از روشهای فعلی تست نفوذ شبکه مشکلاتی وجود دارد که باعث میشود آنها قابلاجرا نباشند.
▪️سانابریا گفت که تست نفوذ در دههی ۹۰ میلادی بسیار معنیدار بود، چراکه در آن زمان تمام آنچه که شما میتوانستید برای نفوذ به یک سازمان استفاده کنید، در یک تست نفوذ کشف میشد. چشمانداز این روزها بسیار متفاوت است.
▪️ علاوه بر این، درحالیکه ابزارهای فعلی تست نفوذ از لحاظ کامل بودن بسیار بهتر شدهاند، اما پیشگامان آنها واقعا نمیدانند که چگونه بهجای استفاده از یک وصله یا تغییر گواهینامههای پیشفرض، که مشکلات را بهطور واقعی حل نمیکنند، کارهای بهتری انجام دهند. سانابریا میگوید: «ابزارهای شگفتانگیزی وجود دارد، اما فناوری و سطح کمال #تست_نفوذ بهعنوان یک مهارت، توانایی شرکتها را برای #دفاع از خود از بین میبرد.»
▪️همچنین موضوع تست نفوذ یک روش بسیار آهسته و گرانقیمت بوده و تنها توسط ۲۰ مرکز برتر #امنیت اینترنت انجام میشود، درحالیکه بهصورت اصولی به شما کمک نمیکند.
▪️درنهایت، سانابریا گفت که به دلایل زیر، تستهای #نفوذ فعلی کارآمد نیستند، سازمانها را امنتر نکرده و عملکرد محافظها را بهتر نمیکنند:
🔸 تمرکز بر نشانهها، نه علتهای اصلی.
🔸 تمرکز بر کنترلهای پیشگیرانه، نه تشخیص.
🔸 تمرکز بر پیدا کردن آسیبپذیریها، نه اصلاح آنها.
🔸 عدم وجود معیارهای بهبود.
▪️با این حال، او نتیجه گیری کرد که برای قانع کردن سازمانها برای جدیتر گرفتن امنیت، تست نفوذ لازم است.
هر جایگزینی برای تستهای نفوذ باید این الزام را برآورده کند، اما باید موثرتر بوده و آنچه را که واقعا نیاز میباشد، ارائه دهد: کمال، اطمینان و انعطافپذیری.
🌐 https://goo.gl/Kx7PeX
👁 @intsec
وقتی #کوین_میتنیک در #knowBe4 نشان داد که احراز هویت دو مرحلهای قابل دور زدن و سواستفاده است.
🌐 https://youtu.be/xaOX8DS-Cto
👁 @intsec
🌐 https://youtu.be/xaOX8DS-Cto
👁 @intsec
Session 1-Section 1
<unknown>
فایل صوتی بخشی از جلسه اول دوره کیک استارتر مرکز عملیات امنیت.
امیدوارم مورد استفاده واقع بشه.
سید امین صالحی مشاور امنیت سایبری
@SniperSecurity
#SOC
امیدوارم مورد استفاده واقع بشه.
سید امین صالحی مشاور امنیت سایبری
@SniperSecurity
#SOC
Forwarded from SecOps
🎬 میخوای یه Splunk کار حرفه ای بشی و به خاطر این تخصص، نه تنها شناخته بشی و اعتبار پیدا کنی، بلکه بتونی پول بیشتری هم در بیاری و موقعیت های کاری بهتری رو از آن خودت کنی؟؟؟
★ خیلی از سازمان ها الان واسه اهداف مختلفی چه کارای امنیتی و چه غیر امنیتی دارن از این ابزار استفاده میکنن و به تخصصش خیلی نیاز دارن.
★ ابزار Splunk یجورایی مثل وایرشارک تو حوزه شبکه و کار با پکت ها، میمونه و استفاده ازش واسه کار با لاگ ها و داده ها خیلی رایجه.
★ اسپلانک یه ابزار شناخته شدست بین خیلی از سازمان ها اونم به خاطر سرعت و قابلیت های زیادی که ارایه میده.
★ تو آخرین گزارشای گارتنر تو زمینه SIEM به عنوان لیدر محسوب شده و یجورایی الان بهترین پلتفرم SIEM دنیاست.
★ خیلی از تحلیلگرای Tier 2 تو مرکز عملیات امنیت و یا Incident Handler های تو تیمای CSIRT از این ابزار واسه تحلیل لاگ ها استفاده می کنن.
😎😎😎 خوب فکر کن الان یه اسپلانک کار حرفه ای هستی و زمانی که یه حمله ای رخ میده یا یه مشکلی پیش میاد یراست میان سراغت و ازت میخوان به سرعت ببینی چه خبره. خوب زمان تو رسیدگی به رخدادا خیلی مهمه و تو چون متخصصی خیلی زود اینکارو انجام میدی. بعد از کارای این تیپی که انجام دادی یه حقوق بالاتر و یه پوزیشن بهتر مثلا لید یه شیفت انتظارت رو میکشه. ازت میخوان تو سازمانت واسه بقیه افراد آموزش بذاری و تا مدیرعامل سازمان هم میشناسنت. اگه جلسه ای باشه از تو میخوان که تو اون جلسه حاضر بشی. از یه طرف دیگه به خاطر تخصصی هم که داری بیرون مستقلا داری فعالیت می کنی و یه سایت اوردی بالا و سرویس های خودت رو به سازمانا ارایه میدی و کلی ازش پول در میاری. اعتماد به نفست رفته بالا و دیگه نگران نیستی و میدونی همیشه بهترین سازمان ها، بهترین موقعیت های شغلی و بهترین زندگی در انتظارته.
🗣🗣🗣 پس من واست یه پیشنهاد دارم. 🎬 یه پکیج آموزشی آنلاین دارم آماده میکنم که به مدت 8 ساعت و تو 8 جلسه. توش به صورت حرفه ای اسپلانک رو آموزش میدم. اگه میخوای یه اسپلانک کار حرفه ای بشی، پیشنهادم بهت اینه که این پکیج رو تهیه کنی. قیمت این پکیج 1 میلیون تومنه ولی اگه تا تاریخ 26 ام تصمیمت رو بگیری، میتونی به من پیام بدی و با 40 درصد تخفیف یعنی 600 هزار تومن اونو تهیه کنی. جلسه اول این پکیج 10 ام تیر در اختیار اونایی که تهیه کردن، قرار میگیره و هر هفته دو جلسه بهشون ارایه میشه و تو یه ماه تموم میشه.
سید امین صالحی
مشاور امنیت سایبری
@SeyedAmin_Salehi
@SniperSecurity
★ خیلی از سازمان ها الان واسه اهداف مختلفی چه کارای امنیتی و چه غیر امنیتی دارن از این ابزار استفاده میکنن و به تخصصش خیلی نیاز دارن.
★ ابزار Splunk یجورایی مثل وایرشارک تو حوزه شبکه و کار با پکت ها، میمونه و استفاده ازش واسه کار با لاگ ها و داده ها خیلی رایجه.
★ اسپلانک یه ابزار شناخته شدست بین خیلی از سازمان ها اونم به خاطر سرعت و قابلیت های زیادی که ارایه میده.
★ تو آخرین گزارشای گارتنر تو زمینه SIEM به عنوان لیدر محسوب شده و یجورایی الان بهترین پلتفرم SIEM دنیاست.
★ خیلی از تحلیلگرای Tier 2 تو مرکز عملیات امنیت و یا Incident Handler های تو تیمای CSIRT از این ابزار واسه تحلیل لاگ ها استفاده می کنن.
😎😎😎 خوب فکر کن الان یه اسپلانک کار حرفه ای هستی و زمانی که یه حمله ای رخ میده یا یه مشکلی پیش میاد یراست میان سراغت و ازت میخوان به سرعت ببینی چه خبره. خوب زمان تو رسیدگی به رخدادا خیلی مهمه و تو چون متخصصی خیلی زود اینکارو انجام میدی. بعد از کارای این تیپی که انجام دادی یه حقوق بالاتر و یه پوزیشن بهتر مثلا لید یه شیفت انتظارت رو میکشه. ازت میخوان تو سازمانت واسه بقیه افراد آموزش بذاری و تا مدیرعامل سازمان هم میشناسنت. اگه جلسه ای باشه از تو میخوان که تو اون جلسه حاضر بشی. از یه طرف دیگه به خاطر تخصصی هم که داری بیرون مستقلا داری فعالیت می کنی و یه سایت اوردی بالا و سرویس های خودت رو به سازمانا ارایه میدی و کلی ازش پول در میاری. اعتماد به نفست رفته بالا و دیگه نگران نیستی و میدونی همیشه بهترین سازمان ها، بهترین موقعیت های شغلی و بهترین زندگی در انتظارته.
🗣🗣🗣 پس من واست یه پیشنهاد دارم. 🎬 یه پکیج آموزشی آنلاین دارم آماده میکنم که به مدت 8 ساعت و تو 8 جلسه. توش به صورت حرفه ای اسپلانک رو آموزش میدم. اگه میخوای یه اسپلانک کار حرفه ای بشی، پیشنهادم بهت اینه که این پکیج رو تهیه کنی. قیمت این پکیج 1 میلیون تومنه ولی اگه تا تاریخ 26 ام تصمیمت رو بگیری، میتونی به من پیام بدی و با 40 درصد تخفیف یعنی 600 هزار تومن اونو تهیه کنی. جلسه اول این پکیج 10 ام تیر در اختیار اونایی که تهیه کردن، قرار میگیره و هر هفته دو جلسه بهشون ارایه میشه و تو یه ماه تموم میشه.
سید امین صالحی
مشاور امنیت سایبری
@SeyedAmin_Salehi
@SniperSecurity
Forwarded from آزمایشگاه بیتبان | BitBaanLab
در فضای ناامن اینترنت که هکرها در کمین سواستفاده از کاربرانند، "بیت بان" مراقب شماست!
با عضویت در کانال بیت بان از آخرین تهدیدهای امنیتی مطلع شده و از آنها در امان باشید.
@bitbaanlab
(آزمایشگاه امنیت بیتبان متشکل از فارغ التحصیلان دانشگاه صنعتی شریف)
با عضویت در کانال بیت بان از آخرین تهدیدهای امنیتی مطلع شده و از آنها در امان باشید.
@bitbaanlab
(آزمایشگاه امنیت بیتبان متشکل از فارغ التحصیلان دانشگاه صنعتی شریف)
Forwarded from انتشارات پشتیبان 📚 (M)
«امنیت سایبری در اسرائیل (سند ۲۰۱۷)» را از طاقچه دریافت کنید
https://taaghche.ir/book/33397
https://taaghche.ir/book/33397
کارگاه آموزشی امنیت برنامه های موبایل (اندروید و iOS)
چهارشنبه ۶ تیرماه، ساعت ۹ الی ۱۳
👁 @intsec
#همایش_نمایشگاه_رویداد
چهارشنبه ۶ تیرماه، ساعت ۹ الی ۱۳
👁 @intsec
#همایش_نمایشگاه_رویداد
Forwarded from ☢️ICSdefender | ICS/SCADA/IIOT Security (BagheriAsl)
آپارات - سرویس اشتراک ویدیو
مستند روز صفر و روابط پشت پرده در حمله سایبری استاکس نت
این مستند که در سال ۲۰۱۶ تولید شد، به بررسی حملات سایبری بخصوص بدافزار استاکسنت می پردازد. چندی پیش این مستند از شبکه بی بی سی فارسی بصورت دوبله شده پخش شد و بلافاصله لینک دانلود آن در سایت حذف شد.www.ICSdefender.irhttps://web.telegram.org/#/im?p=@ICSdefender
SOC Padcast 2
<unknown>
پادکست شماره 2 از مجموعه پادکست های مرکز عملیات امنیت.
مشخصه های یک مرکز عملیات امنیت اثربخش و کارآمد
سید امین صالحی
مشاور امنیت سایبری
مشخصه های یک مرکز عملیات امنیت اثربخش و کارآمد
سید امین صالحی
مشاور امنیت سایبری
Forwarded from SecOps
Session3forSecOps.mp3
27.4 MB
فایل صوتی بخشی از جلسه 3 دوره کیک استارتر مرکز عملیات امنیت.
امیدوارم مورد استفاده واقع بشه.
امین صالحی
امیدوارم مورد استفاده واقع بشه.
امین صالحی