امنیت سایبری | Cyber Security
14.7K subscribers
3.35K photos
525 videos
977 files
2.75K links
Cyber Security (IT & OT)
Offensive & Defensive
Awareness/Training

Group
@IntSecGroup

Contact (Advertising)
@IntSecAdmin
Download Telegram
gartner 2016 firewall.pdf
25.6 MB
#Gartner Magic Quadrant for Enterprise Network Firewalls (May 2016)

👁 @intsec
#گارتنر
🌀 ده زن تأثیر گذار در امنیت اطلاعات
مجله خبری scmagazine در گزارشی موثر ترین و پر قدرت ترین زنان در حوزه امنیت اطلاعات را معرفی کرده است. این گزارش نام، سمت و محل فعالیت و همچنین اطلاعات تکمیلی در مورد هر یک را شامل می شود.
👁 @intsec

1⃣ Ann Barron-DiCamillo, chief technology officer, Strategic Cyber Ventures

2⃣ Betsy Cooper, executive director of the University of California, Berkeley Center for Long-Term Cybersecurity (CLTC )

3⃣ Samantha Davison, security awareness & education program manager, Uber

4⃣ Mary Hildebrand, partner, Lowenstein Sandler

5⃣ Kathy Kirk, director of global information security, Prudential

6⃣ Susan Landau, professor of cybersecurity policy, Worcester Polytechnic Institute

7⃣ Loretta Lynch, attorney general, U.S. Department of Justice

8⃣ Angela McKay, director of government security policy and strategy in the corporate, external and legal affairs department, Microsoft

9⃣ Rebecca Richards, director of privacy and civil liberties, National Security Agency

🔟 Parisa Tabriz, security princess, Google

🔹 https://www.scmagazine.com/women-in-security--power-players/article/508291/
👁 @intsec
گارتنر به عنوان یک شرکت پژوهشی و مشاوره آمریکایی، نقش بسیار مهمی در بررسی سالیانه روندهای مختلف حوزه فناوری اطلاعات دارد و گزارش‌های تخصصی آن، راهنمای بسیاری از مدیران، سرمایه‌گذاران و فعالان حوزه فناوری اطلاعات در انتخاب فناوری درست و آشنایی با بازار جاری و گستره تکامل ابزارهای مختلف است.

معتبرترین مرجع بین المللی که بطور سالیانه اقدام به رتبه‌بندی و ارزیابی سازمان‌های عرضه کننده سیستم‌های فناوری اطلاعات و هوش تجاری می‌نماید، سازمان بین المللی مشاوره و تحقیقات گارتنر #Gartner می‌باشد.
گروه #گارتنر (Gartner)، یک سازمان تحقیقاتی در حوزه فناوری اطلاعات است که در سال ۱۹۷۹ توسط گیدون گارتنر در شهر استامفورد ایالات متحده تأسیس گردید. این سازمان از سال ۲۰۰۲ به گارتنر موسوم گردید و تحقیقاتی که از همان ابتدا از سوی این گروه صورت گرفت بسیار مورد توجه مدیران ارشد فناوری اطلاعات در سازمان‌هایی از قبیل کارگزاری‌های دولتی، شرکت ‌های مخابراتی، مؤسسات خدماتی حرفه‌ای و سرمایه‌گذاران حوزه فناوری قرار گرفت بطوریکه گارتنر مرجعی مطمئن و باارزش برای مشتریان ۱۲,۴۰۰ شرکت بین المللی قلمداد می‌شود.

حوزه فعالیت گارتنر به سه بخش اصلی تحقیق، برنامه‌های اجرایی و مشاوره تقسیم می‌گردد که توسط ۵,۳۰۰ عضو شامل ۱,۲۸۰ تحلیلگر، مشاور و مشتریانی در ۸۵ کشور دنیا انجام می‌گیرد. گارتنر از طریق اطلاعاتی که از سه بخش فوق بدست می‌آورد، حوزه‌های فناوری هر کسب و کاری را تحلیل و تفسیر می‌کند. در سال ۲۰۱۱ این شرکت درآمدی بالغ بر ۱٫۴۶۸ میلیارد دلار و نیز سود خالصی معادل ۱۳۶٫۹ میلیون دلار کسب کرده است.

گارتنر برای هر حوزه تخصصی (لیست گزارشات تخصصی گارتنر) ، سالیانه یک مربع جادویی منتشر می کند که از چهار قسمت یا چارک تشکیل می شود و بر طبق آن، شرکتهای فعال در آن حوزه ، در یکی از چارک ها قرار میگیرند که اگر بخواهیم به صورت مفید و مختصر هر کدام از چارک ها را تفسیر کنیم ، می توانیم توضیح زیر را ارائه دهیم:

🔸 بخش اول Leaders : طلایه داران حوزه که هم نیازهای امروز مشتری را برآورده می کنند و هم برای آینده ، خود را آماده کرده اند .
🔸 بخش دوم Challengers : این گروه که نیاز امروز مشتری را به خوبی درک کرده و رضایت آنها را به دست آورده اند، جهت آتی حرکت بازار را ممکن است به درستی تشخیص ندهند و از قافله پیشرفت ، عقب بمانند.
🔸 بخش سوم Visonaries : این گروه، برخلاف گروه دوم، جهت حرکت بازار و نیاز آتی مشتری را درک کرده اند اما در حال حاضر، ممکن است استفاده از آنها کمی با ریسک همراه باشد .
🔸 بخش چهارم Niche Players : این گروه، به عنوان ضعیف ترین گروه، نه بازار بزرگی را در دست دارند و نه جهت گیری آینده بازار را ممکن است به درستی درک کنند اما پتانسیل رشد و پیشرفت را دارند و به عنوان راه حل های آتی، باید نگاهی هم به آنها داشت.

البته گارتنر علاوه بر چارک های جادویی (MQ)، گزارش های تخصصی دیگری هم ارائه می دهد مثلاً اگر قصد سرمایه گذاری در یک بخش خاص از حوزه آی تی را دارید ، می توانید از گزارش Hype Cycle گارتنر استفاده کنید و یا اگر می خواهید برای یک نیاز خاص ، ابزار مناسب را پیدا کنید ، مثلاً برای پیش پردازش و پاکسازی داده، بهتر است از گزارشهای Critical Capabilities گارتنر استفاه کنید.

👁 @intsec
مدت زمان دوره: ١٢٠ ساعت
مدرس دوره: مهندس مهدی سقایی

👁 @intsec
💠 لزوم استفاده صحیح و کنترل‌شده از قابلیت‌های فضای مجازی

مقام معظم رهبری در ۱۳ اردیبهشت ۹۵ در جمع معلمان و فرهنگیان فرمودند:
«این فضای مجازی امروز از فضای حقیقیِ زندگی ما چند برابر بزرگ‌تر شده؛ بعضی‌ها اصلاً در فضای مجازی تنفّس می‌کنند؛ اصلاً آنجا تنفّس می‌کنند، زندگی‌شان در فضای مجازی است. جوانان هم سروکار دارند با فضای مجازی، با انواع‌واقسام چیزها و کارها، با برنامه‌های علمی‌اش، با اینترنتش، با شبکه‌های اجتماعی‌اش، با مبادلات و امثال اینها سروکار دارند؛ خب، اینجا لغزشگاه است. هیچ‌کس نمی‌گوید آقا جادّه نکش. اگر شما در یک منطقه‌ای جادّه‌ای لازم دارید، خیلی خب، جادّه بکش، جادّه‌ اتوبان هم بکش امّا مواظب باش! آنجایی که ریزش کوه محتمل است، آنجا محاسبه‌ لازم را بکنید. ما به دستگاه‌های ارتباطی خودمان، به مجموعه‌ وزارت ارتباطات و شورای عالی مجازی -که بنده از آن هم گله دارم- سفارشمان این است. ما نمی‌گوییم این راه را ببندید؛ نه، اینکه بی‌عقلی است.
یک کسانی نشسته‌اند، فکر کرده‌اند، یک راهی باز کرده‌اند به‌عنوان این فضای مجازی و به قول خودشان سایبری؛ خیلی خب، از این استفاده کنید منتها استفاده‌ درست بکنید؛ دیگران دارند استفاده‌ درست می‌کنند؛ بعضی از کشورها طبق فرهنگ خودشان این دستگاه‌ها را قبضه کرده‌اند. ما چرا نمی‌کنیم؟ چرا حواسمان نیست؟ چرا رها می‌کنیم این فضای غیرقابل کنترل و غیرمنضبط را؟ مسئولند، یکی از مسئولین هم همین‌ها هستند؛ دستگاه وزارت ارتباطات است.»

👁 @intsec
#مقام_معظم_رهبری
👍1
جلسهٔ ۲۲۳ تهران لاگ، پنج‌شنبه ۲۴ تیر ۱۳۹۵ از ساعت ۱۴:۳۰ تا ۱۸ با موضوعات زیر در «شتاب‌دهندهٔ آواتک» به نشانی «تهران، خیابان کارگر شمالی، بالاتر از بزرگراه جلال آل احمد، پردیس دانشکده‌های فنّی دانشگاه تهران، دانشکدهٔ مهندسی نفت، طبقهٔ پنجم» برگزار خواهد شد.

👁 @intsec
▪️ ارائهٔ اول: طراحی و معماری خدمات ابری زیرساخت آمازون (AWS) توسط آقای مسعود صدرنژاد از ساعت ۱۴:۳۰ تا ۱۵:۴۵

▪️ ارائهٔ دوم:مدیریت محصول (Product Management) توسط آقای امیرحسین فقیهی از ساعت ۱۶:۴۵ تا ۱۸

در زمان بین دو ارائه به مدت یک ساعت به پذیرایی، گفت‌وگو و شبکه‌سازی بین کاربران خواهیم پرداخت.

همچنین در کنار ارائه‌های فنی، کارگاهی به صورت موازی با موضوع آشنایی با نرم‌افزار آزاد و نصب و استفاده از سیستم‌عامل گنو/لینوکس توسط آقای دانیال بهزادی برگزار خواهد شد.

قبل از شروع جلسه، از ساعت ۱۳ تا ۱۴:۳۰ جلسهٔ کارگروه پایتون برگزار می‌شود.

نکات قابل توجه:
شرکت در این رویداد برای همهٔ علاقه‌مندان آزاد و رایگان است.
خواهشمند است در صورت شرکت در جلسه، برای ورود به دانشگاه، از طریق لینک زیر ثبت‌نام کنید.

لینک ثبت‌نام:
https://evand.ir/events/TehLUG223
صفحهٔ جلسه در سایت رسمی تهران لاگ:
https://tehlug.org/index.php?page=entries/223

👁 @intsec

#رویداد
Forwarded from عکس نگار
⚠️ خطرات نهفته در شبکه‌های وای‌فای ناامن
📍 نیمی از مردم نمی‌توانند وای‌فای امن از ناامن را تشخیص دهند!
👁 @intsec
به تازگی شرکت امنیتی نورتون گزارشی در ارتباط با ریسک موجود در شبکه‌های وای‌فای منتشر کرده است که نشان می‌دهد، رفتارهای روزانه مصرف‌کنندگان به هکرها این توانایی را داده است تا به‌طور آزادانه به اطلاعات حساسی همچون اطلاعات بانکی یا گذرواژه مورد استفاده در شبکه‌های اجتماعی کاربران دسترسی داشته باشند.

عاملی که باعث می‌شود تا مردم تبدیل به هدف ساده‌ای شوند به سردرگمی آن‌ها در ارتباط با امنیت شبکه‌های وای‌فای عمومی باز می‌گردد. به‌طور مثال، نورتون در این ارتباط گفته است: «تنها 42 درصد مردم این توانایی را دارند تا میان یک شبکه وای‌فای ایمن و یک شبکه وای‌فای غیر ایمن تمایز قائل شوند. بیشتر مردم بر این باور هستند که شبکه‌های وای فای که در مکان‌های عمومی همچون فرودگاه‌ها، هتل‌ها و کافی‌شاپ‌ها قرار دارد به‌طور از پیش ساخته شده ایمن هستند. اما در عمل این‌گونه نیست.»

زمانی که مصرف‌کنندگان به یک شبکه غیر ایمن وارد می‌شوند، هکرها این توانایی را دارند تا به اطلاعاتی همچون جستجویی که مصرف کنندگان در ارتباط با مسافرت خود در وب انجام داده‌اند دسترسی پیدا کرده و این اطلاعات را در وب تاریک به فروش رسانده یا حتی با استفاده از اطلاعات به دست آمده حساب بانکی مصرف کنندگان را خالی کنند. حتی برنامه‌های معروفی که روی دستگاه‌های اندرویدی قرار دارند نیز فاقد امنیت هستند. تنها در کشوری همچون ایالات متحده نزدیک به 22 درصد برنامه‌های اندرویدی که برای ارسال اطلاعات حساس مورد استفاده قرار می‌گیرند، بدون هیچ‌گونه رمزنگاری و محافظت از داده‌های کاربران اقدام به ارسال یا دریافت برنامه‌ها می‌کنند.

فران راش، معاون اجرایی، واحد تجاری نورتون در شرکت سیمانتک در این ارتباط گفته است: «ما به خوبی از این موضوع آگاه هستیم که مصرف کنندگان بر این باور هستند که اگر از یک گذرواژه برای دسترسی به یک شبکه وای فای استفاده کنند امنیت اطلاعات آن‌ها تضمین خواهد شد. اما این حرف همیشه هم دقیق و درست نیست. » از هر دو مصرف کننده ساکن در ایالات متحده یکی از آن‌ها تصور می‌کند که اطلاعات شخصی او زمانی که از شبکه‌های عمومی استفاده می‌کند در امنیت قرار دارد و یک پنج مصرف کنندگان ایالات متحده بر این باور هستند که اگر از شبکه‌های وای فای عمومی برای دستیابی به اطلاعات بانکی و مالی خود استفاده کنند، خطری آن‌ها را تهدید نمی‌کند.

نورتون در همین رابطه گفته است: «در حالی که وای‌فای عمومی مناسب است، اما هیچ‌گاه ایمن نخواهد بود. دسترسی به وب از طریق هات اسپات وای فای غیر ایمن باعث به خطر افتادن اطلاعات حساسی همچون گذرواژه‌ها، تصاویر و شماره کارت‌های اعتباری می‌شود. اطلاعاتی که به راحتی مورد سرقت هکرها قرار می‌گیرد.»
هشتاد و نه درصد شهروندان کانادایی از وای‌فای عمومی استفاده کرده و 69 درصد آن‌ها بر این باور هستند که در زمان استفاده از وای‌فای عمومی اطلاعات آن‌ها در امنیت قرار دارد.
👁 @intsec
#وای_فای #wifi
📱 چه تفاوتی بین علامت های "G" و "E" و "3G" و "H" و "+H" و "4G" در اینترنت همراه وجود دارد؟
در واقع هر یک از این علامت ها نشان می دهد که شما به چه نوع از شبکه داده ها وصل شده اید و این شبکه های مختلف با توجه به علامت آن ها امکانات و سرعت اتصال به اینترنت بسیار متفاوتی ارائه می کنند.
👁 @intsec
🎯 معرفی نسل های اینترنت همراه:

📶 G – GPRS:
جی پی آر اس ، مخفف عبارت General Packet Radio Service می باشد که با نماد G در گوشی های هوشمند قابل مشاهده می باشد.به این سرویس ، اینترنت نسل دوم نیز می گویند که سرعت تبادل اطلاعات آن چیزی در حدود ۱۱۵ کیلوبیت بر ثانیه (معادل ۱۴ کیلوبایت بر ثانیه) می باشد.

📶 E – EDGE:
اِج مخفف عبارت ، Enhanced Data Rates for GSM Evolution می باشد که مانند GPRS در نسل دوم شبکه های تلفن همراه قرار دارد با این تفاوت که سرعت دریافت اطلاعات در آن بیشتر و در حدود ۴۸ کیلوبایت بر ثانیه می باشد.
به EDGE نسل ۲٫۵G نیز گفته می شود و در تلفن های همراه با نماد E قابل مشاهده می باشد.

📶 3G:
نسل سوم تلفن همراه که به تازگی در ایران ارائه شده است ، ۳G نام دارد که مخفف عبارت UMTS می باشد. سرعت انتقال داده در این نسل حدود ۳۹۵ کیلوبایت بر ثانیه می باشد و امکان برقراری تماس تصویری نیز یکی از قابلیت های این نسل می باشد.

📶 H – HSDPA:
اچ اس دی پی ای نسخه کمی کندتر HSDPA + می باشد که سرعت انتقال داده ی آن چیزی در حدود ۱٫۷۵ مگابایت برثانیه می باشد.با استفاده از این نسل می توان ویدئو های موجود در اینترنت را با وضوح HD به راحتی مشاهده کرد.
این نسل براساس ۳G کار می کند و گاها به این نسل ۳٫۵G نیز گفته می شود. در گوشی های همراه HSDPA با نماد H قابل مشاهده می باشد.

📶 H+ – HSDPA Plus
نسل HSDPA+ نسخه سریع تر HSDPA می باشد که سرعت دریافت داده ها در این نسل ، حدود ۲۱ مگابایت بر ثانیه می باشد.
نسل HSDPA Plus در تلفن های همراه با نماد H+ نشان داده می شود.

📶 4G
فور جی نسل چهارم شبکه های تلفن همراه می باشد که در حال حاظر سریع ترین و جدیدترین نسل این شبکه ها می باشد. سرعت دریافت داده در این نسل حدود ۳۷ مگابایت برثانیه می باشد.

👁 @intsec

#اینترنت_همراه
همایش ملی شبکه های اجتماعی مجازی و امنیت عمومی
آذر ۱۳۹۵
تهران ، دانشگاه علوم انتظامی امین

👁 @intsec
چند گام ساده برای تضمین امنیت در فضای مجازی

👁 @intsec
🌀 شرکت Panda Security طی یک تحقیق جامع با همکاری شرکت Nielsen در خصوص تهدیدات سایبری اعلام کرده است، ۹۱ درصد از شرکت‌های کوچک و متوسط تایید کردند که قربانی حملات سایبری روزانه بودند.
درصد بدافزارهایی که این حملات را انجام میدهند، شامل تروجان ۳۳ درصد، نرم افزارهای جاسوسی ۲۵ درصد، بدافزارهایی که در وب‌سایت‌های ناامن در کمین نشستند ۳۹ درصد، برنامه‌های آلوده دانلود ۲۳ درصد و نرم‌افزارهای مخرب پیوست ایمیل ۱۹ درصد بودند.
تخصیص منابع مالی برای امنیت و اتخاذ سیاست‌های امنیتی ضروری به نظر می‌رسد وگرنه ضرر و زیان می‌تواند قابل توجه باشد. در اینجا به اساسی ترین اقدامات در زمینه امنیت سایبری برای شرکت‌های کوچک و متوسط اشاره می‌شوند.

🎯 کلمات عبور امن انتخاب کنید:
در زمره سیاستگذاری امنیتی این قاعده کلی باید گنجانده شود. تمام کارکنان خود را ملزم کنید برای رمز عبور خود از ترکیب حروف بزرگ و کوچک، اعداد و نمادها استفاده کنند و از بکار بردن اطلاعات شخصی خودداری کنند. همچنین مهم است که آنها حداقل شش ماه یکبار کلمات عبور خود را تغییر دهند.

🎯 حفاظت فیزیکی از دفتر کار:
البته ساده ترین راه برای خرابکاری در شبکه رایانه ای یک شرکت، داشتن دسترسی فیزیکی به تجهیزات شبکه است. طبعا باید شرکتها تمهیداتی از جمله ورود با نوعی کارت شناسایی، بکارگیری سیستم نظارت تصویری و .. بی اندیشند.
علی الخصوص برای مهمانان و پرسنل خدماتی مانند نظافتچی ها و تعمیرکاران آسانسور و... که از شرکتهای دیگر مراجعه میکنند.

🎯 نرم افزارهای خود را بروز نگه دارید
یکی دیگر از آیتم های سیاست امنیتی شما میتواند این باشد که بطور کلی صرفا نرم افزارهایی در محیط شبکه شما نصب شوند که به آن نیاز دارید. اگر به نرم افزاری نیاز ندارید آنرا حذف کنید و آنچه را نگه میدارید همواره بروز کنید. این قانون ساده شما را از بسیاری دردسر ها نجات میدهد.

🎯 اجازه دانلود نرم افزار های کرک و غیر مجاز را به کارمندانتان ندهید:
نرم افزار های کرک شده، سرقتی و غیرمجاز، غالبا آلوده به Hacking Tools, Backdoor, Sniffer هستند. دانلود اینگونه نرم افزارها راه را برای ورود هکرها به شبکه باز میگذارد. بهتر آنست که دسترسی کاربران را نسبت به نصب نرم افزارها محدود کنید.

🎯 مراقب USB ها باشید:
آیتم بعدی در سیاست امنیتی شما باید این باشد که کنترل مناسبی روی هرگونه سخت افزارخارجی که به شبکه شما متصل میشوند داشته باشید. از کار را میتوانید از طریق ماژول مدیریت دستگاه ها یا Device Control که در اکثر ضدویروس ها وجود دارد انجام دهید. همچنین راهکار مطمئن دیگر استفاده کاربران از Secure USB Drive است که قابلیت رمز نگاری اطلاعات و تعریف پسورد ورودی را دارند. از این طریق شما خیالتان راحت خواهد بود که امکان سرقت اطلاعات حساس شما وجود نخواهد داشت. ضمنا مطمئن شوید فایلهای ورودی و خروجی از طریق این دستگاهها به شبکه با ضدویروس تان اسکن میشوند.

🎯 تهیه نسخه پشتیبان:
آسیب های بدافزارها از جمله #Ransomware ها به اطلاعات بعضا غیر قابل جبران است. همواره در اختیار داشتن Backup از اطلاعات حساس در مکانی امن، خیالتان را آسوده نگه میدارد. ما توصیه میکنیم که شما دو نسخه پشتیبان داشته باشید. یک نسخه را در فضای ابری و یک نسخه را روی یک دیسک سخت خارجی و جدای از شبکه نگه دارید.

🎯 سرمایه گذاری در سخت افزار:
سخت افزارهای ارزان قیمتی وجود دارد که به بهبود امنیت در سیستمها کمک شایانی میکند. بطور مثال: کابل های امنیتی برای لپ تاپ ها، کلید U2F، لوازم جانبی برای شارژ ایمن تلفن های همراه، و ... . برای خرید اینگونه سخت افزارهای هزینه کنید چون که در میان مدت هزینه پرداختی را به شما برمیگرداند و جلوی هزینه های هنگفت را میگیرد.

🎯 آموزش کارکنان شما:
ظریف ترین حلقه در زنجیره امنیتی شرکت شما کارکنان شما هستند. آموزش و آموزش نیروی کار خود را باید یک اولویت بدانید. کارکنان آگاه به تنهایی میتوانند شما را از آسیب پذیری در مقابل حملات فیشینگ که با مهندسی اجتماعی آغاز میشود، نجات دهند.

🎯 نصب یک ضدویروس:
یک ضدویروس خوب و مطمئن و اورجینال تهیه کنید. نصب کنید و همواره بروز نگه دارید. این نرم افزار یکی از شاه مهره های زنجیره امنیتی هر سازمانیست. در هر شرایطی که قرار گیرید ضدویروس مطمئن از اطلاعات شما محافظت میکند، خواه کارکنانی آموزش دیده داشته باشید خواه بی دقت. اصولا هر سیستمی که به نوعی با اینترنت سروکار دارد لزوما باید ضدویروس داشته باشد.

👁 @intsec
مستند Zero Days 2016

این مستند بر روی بدافزاری بنام استاکس‌نت تمرکز دارد که سال‌ها پیش آمریکا و اسرائیل آن را برای نابود سازی تاسیسات اتمی ایران، در تمام جهان آزاد کردند.

👁 @intsec
#فیلم_مستند #استاکس_نت
Zero Days 2016.mp4
44.5 MB
⭕️ تیزر رسمی مستند Zero Days 2016
به صورت مستقیم به بررسی ویروس اکستاس نت، نحوه ساخت، ورود به سیستم و تاسیسات هسته ای ایران می پردازد.
نویسنده و کارگردان: Alex Gibne

👁 @intsec
#فیلم_مستند #استاکس_نت #zero_days
🌀 روایت داستان Stuxnet

جامعه اطلاعاتی (جاسوسی) این عملیات را "عملیات بازیهای المپیک" ( Operation Olympic Games) نام گذاری کردند. کارشناسان آنتی ویروس آن را استاکس نت (Stuxnet) نامیدند، که حاصل ادغام چند کلمه کلیدی در کد آن بود. دولت ایران آن را یک عمل گستاخانه خرابکاری نامید.
خالق این مستند تاریخچه مختصری در زمینه تکامل جنگهای سایبری را ارائه می کند.
بد افزار Stuxnet یک قطعه کد نرم افزاری مخرب با دقت غیر معمول و به غایت خطرناکی بود که در ماه سپتامبر سال 2010 به تاسیسات هسته ای نطنز در ایران حمله کرد و تبدیل به یک ستاره در دنیای بدافزارها شد.
پس از اندکی، اتهاماتی علیه ایالات متحده و اسرائیل مطرح شد که به طور مشترک Stuxnet را به عنوان سلاحی با هدف تخریب و اخلال جدی در رشد و توسعه برنامه هسته ای ایران ایجاد و منتشر کرده اند. هیچ کس تا به حال چیزی در مورد منشاء آن تایید نکرده است.
اولین اثر این بد افزار، افشای این واقعیت است که تحولی شگرف در حوزه جنگهای سایبری رخ داده است و این جنگها تبدیل به صحنه های نبرد تمام عیاری شده اند که می تواند عواقبی مرگبار و بسیار گسترده در دنیای واقعی بر جای بگذارد.
این مستند، روایت گر چگونگی ظهور عصری جدید در جنگ سایبری است که از آن با عنوان "یک انقلاب در حوزه تهدیدات سایبری " یاد می شود.

👁 @intsec
#استاکس_نت #Stuxnet
⭕️ رئیس سازمان پدافند غیرعامل خبر داد

کاشت ایمپلنت در تجهیزات سایبری وارداتی جهت حمله به زیرساخت‌های کشور

👈 رئیس سازمان پدافند غیرعامل دربرنامه گفتگوی ویژه خبری شبکه دو گفت: تجهیزات و امکاناتی که برای تجهیز و ارتقای زیرساخت‌های سایبری کشورمان نیاز داریم از خارج تهیه می‌شود و در این تجهیزات ایمپلنت‌هایی کاشته‌اند که هرلحظه با فشار دکمه‌ای می‌توانند به همه زیرساخت‌های ما حمله کنند.

👈وی دراین‌باره افزود: عکس العمل ما در مقابل چنین جنایت و نبرد پنهانی باید برخورد باشد و در این راستا اصل پرونده های شکایتمان را به وزارت خارجه ارسال کرده ایم و گویا آنها در حال بررسی هستند.

👈به گفته سردار جلالی تمام کشورها سرمایه خود را دسته‌بندی می‌کنند و در شبکه‌های کوچک‌تری در قالب درون‌شبکه‌ای تحت عنوان شبکه ملی اینترنت مورداستفاده قرار می‌دهند؛ ما هم باید در شبکه اینترنت جهانی شبکه ملی اطلاعات ایجاد کنیم تا این‌گونه بتوانیم سطح امنیت اینترنت را بالا ببریم ...

👁 @intsec
همایش فرصت ها و چالش های فضای مجازی
مهر ۱۳۹۵
تهران، دانشگاه تهران، سالن همایش ها

👁 @intsec
https://www.conf.bonyadpishgiri.ir
#همایش_نمایشگاه_رویداد
روش کار Tyupkin malware

برای هک دستگاه های #ATM

👁 @intsec
#Tyupkin
فهرست_نشريات_علمي_معتبر_وزارت_عل.pdf
1.1 MB
مجلات ISC تحت تاييد وزارت علوم، تحقيقات و فناوری-
خرداد 1395 (آخرين به روزرسانی)

👁 @intsec
#مجله_ژورنال