💠 لزوم استفاده صحیح و کنترلشده از قابلیتهای فضای مجازی
مقام معظم رهبری در ۱۳ اردیبهشت ۹۵ در جمع معلمان و فرهنگیان فرمودند:
«این فضای مجازی امروز از فضای حقیقیِ زندگی ما چند برابر بزرگتر شده؛ بعضیها اصلاً در فضای مجازی تنفّس میکنند؛ اصلاً آنجا تنفّس میکنند، زندگیشان در فضای مجازی است. جوانان هم سروکار دارند با فضای مجازی، با انواعواقسام چیزها و کارها، با برنامههای علمیاش، با اینترنتش، با شبکههای اجتماعیاش، با مبادلات و امثال اینها سروکار دارند؛ خب، اینجا لغزشگاه است. هیچکس نمیگوید آقا جادّه نکش. اگر شما در یک منطقهای جادّهای لازم دارید، خیلی خب، جادّه بکش، جادّه اتوبان هم بکش امّا مواظب باش! آنجایی که ریزش کوه محتمل است، آنجا محاسبه لازم را بکنید. ما به دستگاههای ارتباطی خودمان، به مجموعه وزارت ارتباطات و شورای عالی مجازی -که بنده از آن هم گله دارم- سفارشمان این است. ما نمیگوییم این راه را ببندید؛ نه، اینکه بیعقلی است.
یک کسانی نشستهاند، فکر کردهاند، یک راهی باز کردهاند بهعنوان این فضای مجازی و به قول خودشان سایبری؛ خیلی خب، از این استفاده کنید منتها استفاده درست بکنید؛ دیگران دارند استفاده درست میکنند؛ بعضی از کشورها طبق فرهنگ خودشان این دستگاهها را قبضه کردهاند. ما چرا نمیکنیم؟ چرا حواسمان نیست؟ چرا رها میکنیم این فضای غیرقابل کنترل و غیرمنضبط را؟ مسئولند، یکی از مسئولین هم همینها هستند؛ دستگاه وزارت ارتباطات است.»
👁 @intsec
#مقام_معظم_رهبری
مقام معظم رهبری در ۱۳ اردیبهشت ۹۵ در جمع معلمان و فرهنگیان فرمودند:
«این فضای مجازی امروز از فضای حقیقیِ زندگی ما چند برابر بزرگتر شده؛ بعضیها اصلاً در فضای مجازی تنفّس میکنند؛ اصلاً آنجا تنفّس میکنند، زندگیشان در فضای مجازی است. جوانان هم سروکار دارند با فضای مجازی، با انواعواقسام چیزها و کارها، با برنامههای علمیاش، با اینترنتش، با شبکههای اجتماعیاش، با مبادلات و امثال اینها سروکار دارند؛ خب، اینجا لغزشگاه است. هیچکس نمیگوید آقا جادّه نکش. اگر شما در یک منطقهای جادّهای لازم دارید، خیلی خب، جادّه بکش، جادّه اتوبان هم بکش امّا مواظب باش! آنجایی که ریزش کوه محتمل است، آنجا محاسبه لازم را بکنید. ما به دستگاههای ارتباطی خودمان، به مجموعه وزارت ارتباطات و شورای عالی مجازی -که بنده از آن هم گله دارم- سفارشمان این است. ما نمیگوییم این راه را ببندید؛ نه، اینکه بیعقلی است.
یک کسانی نشستهاند، فکر کردهاند، یک راهی باز کردهاند بهعنوان این فضای مجازی و به قول خودشان سایبری؛ خیلی خب، از این استفاده کنید منتها استفاده درست بکنید؛ دیگران دارند استفاده درست میکنند؛ بعضی از کشورها طبق فرهنگ خودشان این دستگاهها را قبضه کردهاند. ما چرا نمیکنیم؟ چرا حواسمان نیست؟ چرا رها میکنیم این فضای غیرقابل کنترل و غیرمنضبط را؟ مسئولند، یکی از مسئولین هم همینها هستند؛ دستگاه وزارت ارتباطات است.»
👁 @intsec
#مقام_معظم_رهبری
👍1
➿ جلسهٔ ۲۲۳ تهران لاگ، پنجشنبه ۲۴ تیر ۱۳۹۵ از ساعت ۱۴:۳۰ تا ۱۸ با موضوعات زیر در «شتابدهندهٔ آواتک» به نشانی «تهران، خیابان کارگر شمالی، بالاتر از بزرگراه جلال آل احمد، پردیس دانشکدههای فنّی دانشگاه تهران، دانشکدهٔ مهندسی نفت، طبقهٔ پنجم» برگزار خواهد شد.
👁 @intsec
▪️ ارائهٔ اول: طراحی و معماری خدمات ابری زیرساخت آمازون (AWS) توسط آقای مسعود صدرنژاد از ساعت ۱۴:۳۰ تا ۱۵:۴۵
▪️ ارائهٔ دوم:مدیریت محصول (Product Management) توسط آقای امیرحسین فقیهی از ساعت ۱۶:۴۵ تا ۱۸
در زمان بین دو ارائه به مدت یک ساعت به پذیرایی، گفتوگو و شبکهسازی بین کاربران خواهیم پرداخت.
همچنین در کنار ارائههای فنی، کارگاهی به صورت موازی با موضوع آشنایی با نرمافزار آزاد و نصب و استفاده از سیستمعامل گنو/لینوکس توسط آقای دانیال بهزادی برگزار خواهد شد.
قبل از شروع جلسه، از ساعت ۱۳ تا ۱۴:۳۰ جلسهٔ کارگروه پایتون برگزار میشود.
نکات قابل توجه:
✅شرکت در این رویداد برای همهٔ علاقهمندان آزاد و رایگان است.
✅خواهشمند است در صورت شرکت در جلسه، برای ورود به دانشگاه، از طریق لینک زیر ثبتنام کنید.
لینک ثبتنام:
https://evand.ir/events/TehLUG223
صفحهٔ جلسه در سایت رسمی تهران لاگ:
https://tehlug.org/index.php?page=entries/223
👁 @intsec
#رویداد
👁 @intsec
▪️ ارائهٔ اول: طراحی و معماری خدمات ابری زیرساخت آمازون (AWS) توسط آقای مسعود صدرنژاد از ساعت ۱۴:۳۰ تا ۱۵:۴۵
▪️ ارائهٔ دوم:مدیریت محصول (Product Management) توسط آقای امیرحسین فقیهی از ساعت ۱۶:۴۵ تا ۱۸
در زمان بین دو ارائه به مدت یک ساعت به پذیرایی، گفتوگو و شبکهسازی بین کاربران خواهیم پرداخت.
همچنین در کنار ارائههای فنی، کارگاهی به صورت موازی با موضوع آشنایی با نرمافزار آزاد و نصب و استفاده از سیستمعامل گنو/لینوکس توسط آقای دانیال بهزادی برگزار خواهد شد.
قبل از شروع جلسه، از ساعت ۱۳ تا ۱۴:۳۰ جلسهٔ کارگروه پایتون برگزار میشود.
نکات قابل توجه:
✅شرکت در این رویداد برای همهٔ علاقهمندان آزاد و رایگان است.
✅خواهشمند است در صورت شرکت در جلسه، برای ورود به دانشگاه، از طریق لینک زیر ثبتنام کنید.
لینک ثبتنام:
https://evand.ir/events/TehLUG223
صفحهٔ جلسه در سایت رسمی تهران لاگ:
https://tehlug.org/index.php?page=entries/223
👁 @intsec
#رویداد
Forwarded from عکس نگار
⚠️ خطرات نهفته در شبکههای وایفای ناامن
📍 نیمی از مردم نمیتوانند وایفای امن از ناامن را تشخیص دهند!
👁 @intsec
به تازگی شرکت امنیتی نورتون گزارشی در ارتباط با ریسک موجود در شبکههای وایفای منتشر کرده است که نشان میدهد، رفتارهای روزانه مصرفکنندگان به هکرها این توانایی را داده است تا بهطور آزادانه به اطلاعات حساسی همچون اطلاعات بانکی یا گذرواژه مورد استفاده در شبکههای اجتماعی کاربران دسترسی داشته باشند.
عاملی که باعث میشود تا مردم تبدیل به هدف سادهای شوند به سردرگمی آنها در ارتباط با امنیت شبکههای وایفای عمومی باز میگردد. بهطور مثال، نورتون در این ارتباط گفته است: «تنها 42 درصد مردم این توانایی را دارند تا میان یک شبکه وایفای ایمن و یک شبکه وایفای غیر ایمن تمایز قائل شوند. بیشتر مردم بر این باور هستند که شبکههای وای فای که در مکانهای عمومی همچون فرودگاهها، هتلها و کافیشاپها قرار دارد بهطور از پیش ساخته شده ایمن هستند. اما در عمل اینگونه نیست.»
زمانی که مصرفکنندگان به یک شبکه غیر ایمن وارد میشوند، هکرها این توانایی را دارند تا به اطلاعاتی همچون جستجویی که مصرف کنندگان در ارتباط با مسافرت خود در وب انجام دادهاند دسترسی پیدا کرده و این اطلاعات را در وب تاریک به فروش رسانده یا حتی با استفاده از اطلاعات به دست آمده حساب بانکی مصرف کنندگان را خالی کنند. حتی برنامههای معروفی که روی دستگاههای اندرویدی قرار دارند نیز فاقد امنیت هستند. تنها در کشوری همچون ایالات متحده نزدیک به 22 درصد برنامههای اندرویدی که برای ارسال اطلاعات حساس مورد استفاده قرار میگیرند، بدون هیچگونه رمزنگاری و محافظت از دادههای کاربران اقدام به ارسال یا دریافت برنامهها میکنند.
فران راش، معاون اجرایی، واحد تجاری نورتون در شرکت سیمانتک در این ارتباط گفته است: «ما به خوبی از این موضوع آگاه هستیم که مصرف کنندگان بر این باور هستند که اگر از یک گذرواژه برای دسترسی به یک شبکه وای فای استفاده کنند امنیت اطلاعات آنها تضمین خواهد شد. اما این حرف همیشه هم دقیق و درست نیست. » از هر دو مصرف کننده ساکن در ایالات متحده یکی از آنها تصور میکند که اطلاعات شخصی او زمانی که از شبکههای عمومی استفاده میکند در امنیت قرار دارد و یک پنج مصرف کنندگان ایالات متحده بر این باور هستند که اگر از شبکههای وای فای عمومی برای دستیابی به اطلاعات بانکی و مالی خود استفاده کنند، خطری آنها را تهدید نمیکند.
نورتون در همین رابطه گفته است: «در حالی که وایفای عمومی مناسب است، اما هیچگاه ایمن نخواهد بود. دسترسی به وب از طریق هات اسپات وای فای غیر ایمن باعث به خطر افتادن اطلاعات حساسی همچون گذرواژهها، تصاویر و شماره کارتهای اعتباری میشود. اطلاعاتی که به راحتی مورد سرقت هکرها قرار میگیرد.»
هشتاد و نه درصد شهروندان کانادایی از وایفای عمومی استفاده کرده و 69 درصد آنها بر این باور هستند که در زمان استفاده از وایفای عمومی اطلاعات آنها در امنیت قرار دارد.
👁 @intsec
#وای_فای #wifi
📍 نیمی از مردم نمیتوانند وایفای امن از ناامن را تشخیص دهند!
👁 @intsec
به تازگی شرکت امنیتی نورتون گزارشی در ارتباط با ریسک موجود در شبکههای وایفای منتشر کرده است که نشان میدهد، رفتارهای روزانه مصرفکنندگان به هکرها این توانایی را داده است تا بهطور آزادانه به اطلاعات حساسی همچون اطلاعات بانکی یا گذرواژه مورد استفاده در شبکههای اجتماعی کاربران دسترسی داشته باشند.
عاملی که باعث میشود تا مردم تبدیل به هدف سادهای شوند به سردرگمی آنها در ارتباط با امنیت شبکههای وایفای عمومی باز میگردد. بهطور مثال، نورتون در این ارتباط گفته است: «تنها 42 درصد مردم این توانایی را دارند تا میان یک شبکه وایفای ایمن و یک شبکه وایفای غیر ایمن تمایز قائل شوند. بیشتر مردم بر این باور هستند که شبکههای وای فای که در مکانهای عمومی همچون فرودگاهها، هتلها و کافیشاپها قرار دارد بهطور از پیش ساخته شده ایمن هستند. اما در عمل اینگونه نیست.»
زمانی که مصرفکنندگان به یک شبکه غیر ایمن وارد میشوند، هکرها این توانایی را دارند تا به اطلاعاتی همچون جستجویی که مصرف کنندگان در ارتباط با مسافرت خود در وب انجام دادهاند دسترسی پیدا کرده و این اطلاعات را در وب تاریک به فروش رسانده یا حتی با استفاده از اطلاعات به دست آمده حساب بانکی مصرف کنندگان را خالی کنند. حتی برنامههای معروفی که روی دستگاههای اندرویدی قرار دارند نیز فاقد امنیت هستند. تنها در کشوری همچون ایالات متحده نزدیک به 22 درصد برنامههای اندرویدی که برای ارسال اطلاعات حساس مورد استفاده قرار میگیرند، بدون هیچگونه رمزنگاری و محافظت از دادههای کاربران اقدام به ارسال یا دریافت برنامهها میکنند.
فران راش، معاون اجرایی، واحد تجاری نورتون در شرکت سیمانتک در این ارتباط گفته است: «ما به خوبی از این موضوع آگاه هستیم که مصرف کنندگان بر این باور هستند که اگر از یک گذرواژه برای دسترسی به یک شبکه وای فای استفاده کنند امنیت اطلاعات آنها تضمین خواهد شد. اما این حرف همیشه هم دقیق و درست نیست. » از هر دو مصرف کننده ساکن در ایالات متحده یکی از آنها تصور میکند که اطلاعات شخصی او زمانی که از شبکههای عمومی استفاده میکند در امنیت قرار دارد و یک پنج مصرف کنندگان ایالات متحده بر این باور هستند که اگر از شبکههای وای فای عمومی برای دستیابی به اطلاعات بانکی و مالی خود استفاده کنند، خطری آنها را تهدید نمیکند.
نورتون در همین رابطه گفته است: «در حالی که وایفای عمومی مناسب است، اما هیچگاه ایمن نخواهد بود. دسترسی به وب از طریق هات اسپات وای فای غیر ایمن باعث به خطر افتادن اطلاعات حساسی همچون گذرواژهها، تصاویر و شماره کارتهای اعتباری میشود. اطلاعاتی که به راحتی مورد سرقت هکرها قرار میگیرد.»
هشتاد و نه درصد شهروندان کانادایی از وایفای عمومی استفاده کرده و 69 درصد آنها بر این باور هستند که در زمان استفاده از وایفای عمومی اطلاعات آنها در امنیت قرار دارد.
👁 @intsec
#وای_فای #wifi
📱 چه تفاوتی بین علامت های "G" و "E" و "3G" و "H" و "+H" و "4G" در اینترنت همراه وجود دارد؟
در واقع هر یک از این علامت ها نشان می دهد که شما به چه نوع از شبکه داده ها وصل شده اید و این شبکه های مختلف با توجه به علامت آن ها امکانات و سرعت اتصال به اینترنت بسیار متفاوتی ارائه می کنند.
👁 @intsec
🎯 معرفی نسل های اینترنت همراه:
📶 G – GPRS:
جی پی آر اس ، مخفف عبارت General Packet Radio Service می باشد که با نماد G در گوشی های هوشمند قابل مشاهده می باشد.به این سرویس ، اینترنت نسل دوم نیز می گویند که سرعت تبادل اطلاعات آن چیزی در حدود ۱۱۵ کیلوبیت بر ثانیه (معادل ۱۴ کیلوبایت بر ثانیه) می باشد.
📶 E – EDGE:
اِج مخفف عبارت ، Enhanced Data Rates for GSM Evolution می باشد که مانند GPRS در نسل دوم شبکه های تلفن همراه قرار دارد با این تفاوت که سرعت دریافت اطلاعات در آن بیشتر و در حدود ۴۸ کیلوبایت بر ثانیه می باشد.
به EDGE نسل ۲٫۵G نیز گفته می شود و در تلفن های همراه با نماد E قابل مشاهده می باشد.
📶 3G:
نسل سوم تلفن همراه که به تازگی در ایران ارائه شده است ، ۳G نام دارد که مخفف عبارت UMTS می باشد. سرعت انتقال داده در این نسل حدود ۳۹۵ کیلوبایت بر ثانیه می باشد و امکان برقراری تماس تصویری نیز یکی از قابلیت های این نسل می باشد.
📶 H – HSDPA:
اچ اس دی پی ای نسخه کمی کندتر HSDPA + می باشد که سرعت انتقال داده ی آن چیزی در حدود ۱٫۷۵ مگابایت برثانیه می باشد.با استفاده از این نسل می توان ویدئو های موجود در اینترنت را با وضوح HD به راحتی مشاهده کرد.
این نسل براساس ۳G کار می کند و گاها به این نسل ۳٫۵G نیز گفته می شود. در گوشی های همراه HSDPA با نماد H قابل مشاهده می باشد.
📶 H+ – HSDPA Plus
نسل HSDPA+ نسخه سریع تر HSDPA می باشد که سرعت دریافت داده ها در این نسل ، حدود ۲۱ مگابایت بر ثانیه می باشد.
نسل HSDPA Plus در تلفن های همراه با نماد H+ نشان داده می شود.
📶 4G
فور جی نسل چهارم شبکه های تلفن همراه می باشد که در حال حاظر سریع ترین و جدیدترین نسل این شبکه ها می باشد. سرعت دریافت داده در این نسل حدود ۳۷ مگابایت برثانیه می باشد.
👁 @intsec
#اینترنت_همراه
در واقع هر یک از این علامت ها نشان می دهد که شما به چه نوع از شبکه داده ها وصل شده اید و این شبکه های مختلف با توجه به علامت آن ها امکانات و سرعت اتصال به اینترنت بسیار متفاوتی ارائه می کنند.
👁 @intsec
🎯 معرفی نسل های اینترنت همراه:
📶 G – GPRS:
جی پی آر اس ، مخفف عبارت General Packet Radio Service می باشد که با نماد G در گوشی های هوشمند قابل مشاهده می باشد.به این سرویس ، اینترنت نسل دوم نیز می گویند که سرعت تبادل اطلاعات آن چیزی در حدود ۱۱۵ کیلوبیت بر ثانیه (معادل ۱۴ کیلوبایت بر ثانیه) می باشد.
📶 E – EDGE:
اِج مخفف عبارت ، Enhanced Data Rates for GSM Evolution می باشد که مانند GPRS در نسل دوم شبکه های تلفن همراه قرار دارد با این تفاوت که سرعت دریافت اطلاعات در آن بیشتر و در حدود ۴۸ کیلوبایت بر ثانیه می باشد.
به EDGE نسل ۲٫۵G نیز گفته می شود و در تلفن های همراه با نماد E قابل مشاهده می باشد.
📶 3G:
نسل سوم تلفن همراه که به تازگی در ایران ارائه شده است ، ۳G نام دارد که مخفف عبارت UMTS می باشد. سرعت انتقال داده در این نسل حدود ۳۹۵ کیلوبایت بر ثانیه می باشد و امکان برقراری تماس تصویری نیز یکی از قابلیت های این نسل می باشد.
📶 H – HSDPA:
اچ اس دی پی ای نسخه کمی کندتر HSDPA + می باشد که سرعت انتقال داده ی آن چیزی در حدود ۱٫۷۵ مگابایت برثانیه می باشد.با استفاده از این نسل می توان ویدئو های موجود در اینترنت را با وضوح HD به راحتی مشاهده کرد.
این نسل براساس ۳G کار می کند و گاها به این نسل ۳٫۵G نیز گفته می شود. در گوشی های همراه HSDPA با نماد H قابل مشاهده می باشد.
📶 H+ – HSDPA Plus
نسل HSDPA+ نسخه سریع تر HSDPA می باشد که سرعت دریافت داده ها در این نسل ، حدود ۲۱ مگابایت بر ثانیه می باشد.
نسل HSDPA Plus در تلفن های همراه با نماد H+ نشان داده می شود.
📶 4G
فور جی نسل چهارم شبکه های تلفن همراه می باشد که در حال حاظر سریع ترین و جدیدترین نسل این شبکه ها می باشد. سرعت دریافت داده در این نسل حدود ۳۷ مگابایت برثانیه می باشد.
👁 @intsec
#اینترنت_همراه
🌀 شرکت Panda Security طی یک تحقیق جامع با همکاری شرکت Nielsen در خصوص تهدیدات سایبری اعلام کرده است، ۹۱ درصد از شرکتهای کوچک و متوسط تایید کردند که قربانی حملات سایبری روزانه بودند.
درصد بدافزارهایی که این حملات را انجام میدهند، شامل تروجان ۳۳ درصد، نرم افزارهای جاسوسی ۲۵ درصد، بدافزارهایی که در وبسایتهای ناامن در کمین نشستند ۳۹ درصد، برنامههای آلوده دانلود ۲۳ درصد و نرمافزارهای مخرب پیوست ایمیل ۱۹ درصد بودند.
تخصیص منابع مالی برای امنیت و اتخاذ سیاستهای امنیتی ضروری به نظر میرسد وگرنه ضرر و زیان میتواند قابل توجه باشد. در اینجا به اساسی ترین اقدامات در زمینه امنیت سایبری برای شرکتهای کوچک و متوسط اشاره میشوند.
🎯 کلمات عبور امن انتخاب کنید:
در زمره سیاستگذاری امنیتی این قاعده کلی باید گنجانده شود. تمام کارکنان خود را ملزم کنید برای رمز عبور خود از ترکیب حروف بزرگ و کوچک، اعداد و نمادها استفاده کنند و از بکار بردن اطلاعات شخصی خودداری کنند. همچنین مهم است که آنها حداقل شش ماه یکبار کلمات عبور خود را تغییر دهند.
🎯 حفاظت فیزیکی از دفتر کار:
البته ساده ترین راه برای خرابکاری در شبکه رایانه ای یک شرکت، داشتن دسترسی فیزیکی به تجهیزات شبکه است. طبعا باید شرکتها تمهیداتی از جمله ورود با نوعی کارت شناسایی، بکارگیری سیستم نظارت تصویری و .. بی اندیشند.
علی الخصوص برای مهمانان و پرسنل خدماتی مانند نظافتچی ها و تعمیرکاران آسانسور و... که از شرکتهای دیگر مراجعه میکنند.
🎯 نرم افزارهای خود را بروز نگه دارید
یکی دیگر از آیتم های سیاست امنیتی شما میتواند این باشد که بطور کلی صرفا نرم افزارهایی در محیط شبکه شما نصب شوند که به آن نیاز دارید. اگر به نرم افزاری نیاز ندارید آنرا حذف کنید و آنچه را نگه میدارید همواره بروز کنید. این قانون ساده شما را از بسیاری دردسر ها نجات میدهد.
🎯 اجازه دانلود نرم افزار های کرک و غیر مجاز را به کارمندانتان ندهید:
نرم افزار های کرک شده، سرقتی و غیرمجاز، غالبا آلوده به Hacking Tools, Backdoor, Sniffer هستند. دانلود اینگونه نرم افزارها راه را برای ورود هکرها به شبکه باز میگذارد. بهتر آنست که دسترسی کاربران را نسبت به نصب نرم افزارها محدود کنید.
🎯 مراقب USB ها باشید:
آیتم بعدی در سیاست امنیتی شما باید این باشد که کنترل مناسبی روی هرگونه سخت افزارخارجی که به شبکه شما متصل میشوند داشته باشید. از کار را میتوانید از طریق ماژول مدیریت دستگاه ها یا Device Control که در اکثر ضدویروس ها وجود دارد انجام دهید. همچنین راهکار مطمئن دیگر استفاده کاربران از Secure USB Drive است که قابلیت رمز نگاری اطلاعات و تعریف پسورد ورودی را دارند. از این طریق شما خیالتان راحت خواهد بود که امکان سرقت اطلاعات حساس شما وجود نخواهد داشت. ضمنا مطمئن شوید فایلهای ورودی و خروجی از طریق این دستگاهها به شبکه با ضدویروس تان اسکن میشوند.
🎯 تهیه نسخه پشتیبان:
آسیب های بدافزارها از جمله #Ransomware ها به اطلاعات بعضا غیر قابل جبران است. همواره در اختیار داشتن Backup از اطلاعات حساس در مکانی امن، خیالتان را آسوده نگه میدارد. ما توصیه میکنیم که شما دو نسخه پشتیبان داشته باشید. یک نسخه را در فضای ابری و یک نسخه را روی یک دیسک سخت خارجی و جدای از شبکه نگه دارید.
🎯 سرمایه گذاری در سخت افزار:
سخت افزارهای ارزان قیمتی وجود دارد که به بهبود امنیت در سیستمها کمک شایانی میکند. بطور مثال: کابل های امنیتی برای لپ تاپ ها، کلید U2F، لوازم جانبی برای شارژ ایمن تلفن های همراه، و ... . برای خرید اینگونه سخت افزارهای هزینه کنید چون که در میان مدت هزینه پرداختی را به شما برمیگرداند و جلوی هزینه های هنگفت را میگیرد.
🎯 آموزش کارکنان شما:
ظریف ترین حلقه در زنجیره امنیتی شرکت شما کارکنان شما هستند. آموزش و آموزش نیروی کار خود را باید یک اولویت بدانید. کارکنان آگاه به تنهایی میتوانند شما را از آسیب پذیری در مقابل حملات فیشینگ که با مهندسی اجتماعی آغاز میشود، نجات دهند.
🎯 نصب یک ضدویروس:
یک ضدویروس خوب و مطمئن و اورجینال تهیه کنید. نصب کنید و همواره بروز نگه دارید. این نرم افزار یکی از شاه مهره های زنجیره امنیتی هر سازمانیست. در هر شرایطی که قرار گیرید ضدویروس مطمئن از اطلاعات شما محافظت میکند، خواه کارکنانی آموزش دیده داشته باشید خواه بی دقت. اصولا هر سیستمی که به نوعی با اینترنت سروکار دارد لزوما باید ضدویروس داشته باشد.
👁 @intsec
درصد بدافزارهایی که این حملات را انجام میدهند، شامل تروجان ۳۳ درصد، نرم افزارهای جاسوسی ۲۵ درصد، بدافزارهایی که در وبسایتهای ناامن در کمین نشستند ۳۹ درصد، برنامههای آلوده دانلود ۲۳ درصد و نرمافزارهای مخرب پیوست ایمیل ۱۹ درصد بودند.
تخصیص منابع مالی برای امنیت و اتخاذ سیاستهای امنیتی ضروری به نظر میرسد وگرنه ضرر و زیان میتواند قابل توجه باشد. در اینجا به اساسی ترین اقدامات در زمینه امنیت سایبری برای شرکتهای کوچک و متوسط اشاره میشوند.
🎯 کلمات عبور امن انتخاب کنید:
در زمره سیاستگذاری امنیتی این قاعده کلی باید گنجانده شود. تمام کارکنان خود را ملزم کنید برای رمز عبور خود از ترکیب حروف بزرگ و کوچک، اعداد و نمادها استفاده کنند و از بکار بردن اطلاعات شخصی خودداری کنند. همچنین مهم است که آنها حداقل شش ماه یکبار کلمات عبور خود را تغییر دهند.
🎯 حفاظت فیزیکی از دفتر کار:
البته ساده ترین راه برای خرابکاری در شبکه رایانه ای یک شرکت، داشتن دسترسی فیزیکی به تجهیزات شبکه است. طبعا باید شرکتها تمهیداتی از جمله ورود با نوعی کارت شناسایی، بکارگیری سیستم نظارت تصویری و .. بی اندیشند.
علی الخصوص برای مهمانان و پرسنل خدماتی مانند نظافتچی ها و تعمیرکاران آسانسور و... که از شرکتهای دیگر مراجعه میکنند.
🎯 نرم افزارهای خود را بروز نگه دارید
یکی دیگر از آیتم های سیاست امنیتی شما میتواند این باشد که بطور کلی صرفا نرم افزارهایی در محیط شبکه شما نصب شوند که به آن نیاز دارید. اگر به نرم افزاری نیاز ندارید آنرا حذف کنید و آنچه را نگه میدارید همواره بروز کنید. این قانون ساده شما را از بسیاری دردسر ها نجات میدهد.
🎯 اجازه دانلود نرم افزار های کرک و غیر مجاز را به کارمندانتان ندهید:
نرم افزار های کرک شده، سرقتی و غیرمجاز، غالبا آلوده به Hacking Tools, Backdoor, Sniffer هستند. دانلود اینگونه نرم افزارها راه را برای ورود هکرها به شبکه باز میگذارد. بهتر آنست که دسترسی کاربران را نسبت به نصب نرم افزارها محدود کنید.
🎯 مراقب USB ها باشید:
آیتم بعدی در سیاست امنیتی شما باید این باشد که کنترل مناسبی روی هرگونه سخت افزارخارجی که به شبکه شما متصل میشوند داشته باشید. از کار را میتوانید از طریق ماژول مدیریت دستگاه ها یا Device Control که در اکثر ضدویروس ها وجود دارد انجام دهید. همچنین راهکار مطمئن دیگر استفاده کاربران از Secure USB Drive است که قابلیت رمز نگاری اطلاعات و تعریف پسورد ورودی را دارند. از این طریق شما خیالتان راحت خواهد بود که امکان سرقت اطلاعات حساس شما وجود نخواهد داشت. ضمنا مطمئن شوید فایلهای ورودی و خروجی از طریق این دستگاهها به شبکه با ضدویروس تان اسکن میشوند.
🎯 تهیه نسخه پشتیبان:
آسیب های بدافزارها از جمله #Ransomware ها به اطلاعات بعضا غیر قابل جبران است. همواره در اختیار داشتن Backup از اطلاعات حساس در مکانی امن، خیالتان را آسوده نگه میدارد. ما توصیه میکنیم که شما دو نسخه پشتیبان داشته باشید. یک نسخه را در فضای ابری و یک نسخه را روی یک دیسک سخت خارجی و جدای از شبکه نگه دارید.
🎯 سرمایه گذاری در سخت افزار:
سخت افزارهای ارزان قیمتی وجود دارد که به بهبود امنیت در سیستمها کمک شایانی میکند. بطور مثال: کابل های امنیتی برای لپ تاپ ها، کلید U2F، لوازم جانبی برای شارژ ایمن تلفن های همراه، و ... . برای خرید اینگونه سخت افزارهای هزینه کنید چون که در میان مدت هزینه پرداختی را به شما برمیگرداند و جلوی هزینه های هنگفت را میگیرد.
🎯 آموزش کارکنان شما:
ظریف ترین حلقه در زنجیره امنیتی شرکت شما کارکنان شما هستند. آموزش و آموزش نیروی کار خود را باید یک اولویت بدانید. کارکنان آگاه به تنهایی میتوانند شما را از آسیب پذیری در مقابل حملات فیشینگ که با مهندسی اجتماعی آغاز میشود، نجات دهند.
🎯 نصب یک ضدویروس:
یک ضدویروس خوب و مطمئن و اورجینال تهیه کنید. نصب کنید و همواره بروز نگه دارید. این نرم افزار یکی از شاه مهره های زنجیره امنیتی هر سازمانیست. در هر شرایطی که قرار گیرید ضدویروس مطمئن از اطلاعات شما محافظت میکند، خواه کارکنانی آموزش دیده داشته باشید خواه بی دقت. اصولا هر سیستمی که به نوعی با اینترنت سروکار دارد لزوما باید ضدویروس داشته باشد.
👁 @intsec
مستند Zero Days 2016
این مستند بر روی بدافزاری بنام استاکسنت تمرکز دارد که سالها پیش آمریکا و اسرائیل آن را برای نابود سازی تاسیسات اتمی ایران، در تمام جهان آزاد کردند.
👁 @intsec
#فیلم_مستند #استاکس_نت
این مستند بر روی بدافزاری بنام استاکسنت تمرکز دارد که سالها پیش آمریکا و اسرائیل آن را برای نابود سازی تاسیسات اتمی ایران، در تمام جهان آزاد کردند.
👁 @intsec
#فیلم_مستند #استاکس_نت
Zero Days 2016.mp4
44.5 MB
⭕️ تیزر رسمی مستند Zero Days 2016
به صورت مستقیم به بررسی ویروس اکستاس نت، نحوه ساخت، ورود به سیستم و تاسیسات هسته ای ایران می پردازد.
نویسنده و کارگردان: Alex Gibne
👁 @intsec
#فیلم_مستند #استاکس_نت #zero_days
به صورت مستقیم به بررسی ویروس اکستاس نت، نحوه ساخت، ورود به سیستم و تاسیسات هسته ای ایران می پردازد.
نویسنده و کارگردان: Alex Gibne
👁 @intsec
#فیلم_مستند #استاکس_نت #zero_days
🌀 روایت داستان Stuxnet
جامعه اطلاعاتی (جاسوسی) این عملیات را "عملیات بازیهای المپیک" ( Operation Olympic Games) نام گذاری کردند. کارشناسان آنتی ویروس آن را استاکس نت (Stuxnet) نامیدند، که حاصل ادغام چند کلمه کلیدی در کد آن بود. دولت ایران آن را یک عمل گستاخانه خرابکاری نامید.
خالق این مستند تاریخچه مختصری در زمینه تکامل جنگهای سایبری را ارائه می کند.
بد افزار Stuxnet یک قطعه کد نرم افزاری مخرب با دقت غیر معمول و به غایت خطرناکی بود که در ماه سپتامبر سال 2010 به تاسیسات هسته ای نطنز در ایران حمله کرد و تبدیل به یک ستاره در دنیای بدافزارها شد.
پس از اندکی، اتهاماتی علیه ایالات متحده و اسرائیل مطرح شد که به طور مشترک Stuxnet را به عنوان سلاحی با هدف تخریب و اخلال جدی در رشد و توسعه برنامه هسته ای ایران ایجاد و منتشر کرده اند. هیچ کس تا به حال چیزی در مورد منشاء آن تایید نکرده است.
اولین اثر این بد افزار، افشای این واقعیت است که تحولی شگرف در حوزه جنگهای سایبری رخ داده است و این جنگها تبدیل به صحنه های نبرد تمام عیاری شده اند که می تواند عواقبی مرگبار و بسیار گسترده در دنیای واقعی بر جای بگذارد.
این مستند، روایت گر چگونگی ظهور عصری جدید در جنگ سایبری است که از آن با عنوان "یک انقلاب در حوزه تهدیدات سایبری " یاد می شود.
👁 @intsec
#استاکس_نت #Stuxnet
جامعه اطلاعاتی (جاسوسی) این عملیات را "عملیات بازیهای المپیک" ( Operation Olympic Games) نام گذاری کردند. کارشناسان آنتی ویروس آن را استاکس نت (Stuxnet) نامیدند، که حاصل ادغام چند کلمه کلیدی در کد آن بود. دولت ایران آن را یک عمل گستاخانه خرابکاری نامید.
خالق این مستند تاریخچه مختصری در زمینه تکامل جنگهای سایبری را ارائه می کند.
بد افزار Stuxnet یک قطعه کد نرم افزاری مخرب با دقت غیر معمول و به غایت خطرناکی بود که در ماه سپتامبر سال 2010 به تاسیسات هسته ای نطنز در ایران حمله کرد و تبدیل به یک ستاره در دنیای بدافزارها شد.
پس از اندکی، اتهاماتی علیه ایالات متحده و اسرائیل مطرح شد که به طور مشترک Stuxnet را به عنوان سلاحی با هدف تخریب و اخلال جدی در رشد و توسعه برنامه هسته ای ایران ایجاد و منتشر کرده اند. هیچ کس تا به حال چیزی در مورد منشاء آن تایید نکرده است.
اولین اثر این بد افزار، افشای این واقعیت است که تحولی شگرف در حوزه جنگهای سایبری رخ داده است و این جنگها تبدیل به صحنه های نبرد تمام عیاری شده اند که می تواند عواقبی مرگبار و بسیار گسترده در دنیای واقعی بر جای بگذارد.
این مستند، روایت گر چگونگی ظهور عصری جدید در جنگ سایبری است که از آن با عنوان "یک انقلاب در حوزه تهدیدات سایبری " یاد می شود.
👁 @intsec
#استاکس_نت #Stuxnet
⭕️ رئیس سازمان پدافند غیرعامل خبر داد
کاشت ایمپلنت در تجهیزات سایبری وارداتی جهت حمله به زیرساختهای کشور
👈 رئیس سازمان پدافند غیرعامل دربرنامه گفتگوی ویژه خبری شبکه دو گفت: تجهیزات و امکاناتی که برای تجهیز و ارتقای زیرساختهای سایبری کشورمان نیاز داریم از خارج تهیه میشود و در این تجهیزات ایمپلنتهایی کاشتهاند که هرلحظه با فشار دکمهای میتوانند به همه زیرساختهای ما حمله کنند.
👈وی دراینباره افزود: عکس العمل ما در مقابل چنین جنایت و نبرد پنهانی باید برخورد باشد و در این راستا اصل پرونده های شکایتمان را به وزارت خارجه ارسال کرده ایم و گویا آنها در حال بررسی هستند.
👈به گفته سردار جلالی تمام کشورها سرمایه خود را دستهبندی میکنند و در شبکههای کوچکتری در قالب درونشبکهای تحت عنوان شبکه ملی اینترنت مورداستفاده قرار میدهند؛ ما هم باید در شبکه اینترنت جهانی شبکه ملی اطلاعات ایجاد کنیم تا اینگونه بتوانیم سطح امنیت اینترنت را بالا ببریم ...
👁 @intsec
کاشت ایمپلنت در تجهیزات سایبری وارداتی جهت حمله به زیرساختهای کشور
👈 رئیس سازمان پدافند غیرعامل دربرنامه گفتگوی ویژه خبری شبکه دو گفت: تجهیزات و امکاناتی که برای تجهیز و ارتقای زیرساختهای سایبری کشورمان نیاز داریم از خارج تهیه میشود و در این تجهیزات ایمپلنتهایی کاشتهاند که هرلحظه با فشار دکمهای میتوانند به همه زیرساختهای ما حمله کنند.
👈وی دراینباره افزود: عکس العمل ما در مقابل چنین جنایت و نبرد پنهانی باید برخورد باشد و در این راستا اصل پرونده های شکایتمان را به وزارت خارجه ارسال کرده ایم و گویا آنها در حال بررسی هستند.
👈به گفته سردار جلالی تمام کشورها سرمایه خود را دستهبندی میکنند و در شبکههای کوچکتری در قالب درونشبکهای تحت عنوان شبکه ملی اینترنت مورداستفاده قرار میدهند؛ ما هم باید در شبکه اینترنت جهانی شبکه ملی اطلاعات ایجاد کنیم تا اینگونه بتوانیم سطح امنیت اینترنت را بالا ببریم ...
👁 @intsec
✅ همایش فرصت ها و چالش های فضای مجازی
مهر ۱۳۹۵
تهران، دانشگاه تهران، سالن همایش ها
👁 @intsec
https://www.conf.bonyadpishgiri.ir
#همایش_نمایشگاه_رویداد
مهر ۱۳۹۵
تهران، دانشگاه تهران، سالن همایش ها
👁 @intsec
https://www.conf.bonyadpishgiri.ir
#همایش_نمایشگاه_رویداد
فهرست_نشريات_علمي_معتبر_وزارت_عل.pdf
1.1 MB
مجلات ISC تحت تاييد وزارت علوم، تحقيقات و فناوری-
خرداد 1395 (آخرين به روزرسانی)
👁 @intsec
#مجله_ژورنال
خرداد 1395 (آخرين به روزرسانی)
👁 @intsec
#مجله_ژورنال
💻 10 سیستم عامل برتر از نظر هکرها
⭕️ Kali Linux
در میان ۱۰ سیستمعامل برتر برای هکرها، kali Linux، در جایگاه اول قرار دارد. این سیستمعامل، توسط تیم نفوذ امنیتی سازندگان بک ترک، ایجاد شد. در ۱۳ مارس ۲۰۱۳، kali 1.0.0 منتشر شد و بعدها آپدیتهای بسیاری از آن در اختیار کاربران، قرار گرفت. آخرین نسخهی کالی، Kali 2.0 است که در ۱۱ آگوست ۲۰۱۵ منتشر شده است
⭕️ Backbox Linux
دومین سیستمعامل برتر برای هکرها است. آخرین نسخهی منتشر شدهی Backbox Linux، نسخهی BackBox Linux 4.6 – i386 است که در ۲۶ می ۲۰۱۶ منتشر شد. این سیستمعامل ابزاری مناسب برای افرادی است که قصد دارند خودشان تستهای مربوط به نفوذ و ارزیابیهای امنیتی را انجام دهند. این نسخه، کاملترین نسخهی کاربری لینوکس است که حاوی نرمافزارهای استاندارد بسیار خوبی است
⭕️ DEFT
نیز یک نسخهی توزیع شده از لینوکس است که بر اساس لوبونتو ( Lubuntu ) و Ubuntu Desktop ایجاد شده و حاوی بهترین برنامههای اوپن سورس و رایگان اختصاصی برای واکنشهای سریع، هوش سایبری و متخصصان عیب یابی کامپیوتری است و برای مقاصد نظامی، اجرای قانون، اهداف امنیتی و ممیزهای IT، مورد استفاده قرار میگیرد و حاوی ابزارهای بسیاری است که میتوان از آنها در موارد گوناگونی مانند گزارشگیری، جاسوسی
((Open-Source INTelligence (OSINT)
، ابزارهای بازیابی رمزعبور، ابزارهای قانونی شبکه و بسیاری دیگر استفاده کرد
⭕️ Cyborg
از پیشرفتهترین، قدرتمندترین و در عین حال زیباترین نسخهی توزیع شدهی لینوکس برای تست نفوذ است و حاوی آخرین مجموعه ابزارهایی است که برای هکرهای قانونمند و کارشناسان امنیت سایبری بسیار کاربردی هستند. این سیستمعامل شامل بیش از ۷۰۰ ابزار به همراه ابزارهای اختصاصی و منویی برای امنیت تلفنهای همراه و تجزیه و تحلیل نرمافزارهای مخرب است. در نتیجه، مقایسهی این سیستمعامل با سیستمعامل کالی لینوکس بسیار ساده است. Cyborg سیستمعامل جدیدی به شمار میرود که بر اساس اوبوتنو ایجاد شده است. این نسخه از لینوکس نیز قطعا یکی از بهترین سیستمعاملهای مورد استفادهی هکرها است و به همین جهت در رتبهی چهارم این لیست قرار گرفته است
⭕️ Samurai Web Testing Framework
محیط از پیش پیکربندی شدهی لینوکس است که در ابتدا به عنوان یک محیط وب pen-testing مورد استفاده قرار میگرفت. این سیستمعامل شامل بهترین ابزارهای اوپن سورس و رایگانی است که میتواند در مواردی نظیر حمله به وب سایتها و انجام آزمایشهای مختلف در این زمینه مورد استفاده قرار گیرد. به علاوه، شامل تمامی ابزارهای مورد نیاز در مراحل چهارگانهی یک web pen-test است.
⭕️ Network Security Tool kit
یک CD با قابلیت بوت است که براساس نسخهی توزیع شدهی Fedora ایجاد شده است. این بستهی ابزاری برای ایجاد دسترسی آسان به بهترین نوع از اپلیکیشنهای امنیت شبکهی اوپن سورس، طراحی شده و میتوان آن را در اغلب پلتفرمهای x86 اجرا کرد.
⭕️ Parrot-sec #Forensic OS
سیستمعاملی است که به وسیلهی Frozenbox Network، توسعه یافت و برای انجام آزمایشات امنیتی و نفوذ و تحلیل قانونی یا ناشناس بودن در وب، طراحی شده است. Parrot Security از محیط Mate Desktop استفاده میکند که موجب افزیش سرعت این سیستم عامل نیز شده است. این سیستمعامل در ظاهر شبیه به یک نسخهی توزیع شدهی مبتنی بر Debian و از نظر کارآیی، شبیه Kali Linux است
⭕️ NodeZero
نسخهی توزیع شدهای از Ubuntu است که برای تست نفوذ مورد استفاده قرار میگیرد. این سیستمعامل از مخازن اوبونتو استفاده میکند. در نتیجه هر وقت که اوبونتو پچی را برای رفع نقصهای موجود در آن منتشر کند، میتوانید از آپدیتهای سیستمی یا آپگریدهای منتشر شده، مطلع شوید. یکی از دلایل محبوبیت Nodezero، وجود THC IPV6 Attack Toolkit است
⭕️ Pentoo
متمرکز بر یک سی دی با قابلیت بوت مبتنی بر Gentoo است. به گفتهی توسعه دهندگان این سیستمعامل، Pentoo در واقع Gentoo است در پوشش pentoo. بنابراین اگر از pentoo استفاده میکنید، این نسخه برای شما ساخته شده است. در صفحهی ابتدایی وب سایت این سیستمعامل، کرنال و برخی از ابزارهای سفارشی از جمله یک کرنال Hardened به همراه پچهای aufs، پشتهی ackported Wifi از آخرین نسخهی پایدار کرنال منتشر شده
⭕️ Arch Linux
نسخهی توزیع شدهی لینوکس برای کامپیوترهای مبتنی بر IA-32 و معماریهای x86-64 است و عمدتا از نرمافزارهای اوپن سورس و رایگان تشکیل شده و از مشارکتهای گروهی، پشتیبانی میکند.
👁 @intsec
#OSINT #OS
⭕️ Kali Linux
در میان ۱۰ سیستمعامل برتر برای هکرها، kali Linux، در جایگاه اول قرار دارد. این سیستمعامل، توسط تیم نفوذ امنیتی سازندگان بک ترک، ایجاد شد. در ۱۳ مارس ۲۰۱۳، kali 1.0.0 منتشر شد و بعدها آپدیتهای بسیاری از آن در اختیار کاربران، قرار گرفت. آخرین نسخهی کالی، Kali 2.0 است که در ۱۱ آگوست ۲۰۱۵ منتشر شده است
⭕️ Backbox Linux
دومین سیستمعامل برتر برای هکرها است. آخرین نسخهی منتشر شدهی Backbox Linux، نسخهی BackBox Linux 4.6 – i386 است که در ۲۶ می ۲۰۱۶ منتشر شد. این سیستمعامل ابزاری مناسب برای افرادی است که قصد دارند خودشان تستهای مربوط به نفوذ و ارزیابیهای امنیتی را انجام دهند. این نسخه، کاملترین نسخهی کاربری لینوکس است که حاوی نرمافزارهای استاندارد بسیار خوبی است
⭕️ DEFT
نیز یک نسخهی توزیع شده از لینوکس است که بر اساس لوبونتو ( Lubuntu ) و Ubuntu Desktop ایجاد شده و حاوی بهترین برنامههای اوپن سورس و رایگان اختصاصی برای واکنشهای سریع، هوش سایبری و متخصصان عیب یابی کامپیوتری است و برای مقاصد نظامی، اجرای قانون، اهداف امنیتی و ممیزهای IT، مورد استفاده قرار میگیرد و حاوی ابزارهای بسیاری است که میتوان از آنها در موارد گوناگونی مانند گزارشگیری، جاسوسی
((Open-Source INTelligence (OSINT)
، ابزارهای بازیابی رمزعبور، ابزارهای قانونی شبکه و بسیاری دیگر استفاده کرد
⭕️ Cyborg
از پیشرفتهترین، قدرتمندترین و در عین حال زیباترین نسخهی توزیع شدهی لینوکس برای تست نفوذ است و حاوی آخرین مجموعه ابزارهایی است که برای هکرهای قانونمند و کارشناسان امنیت سایبری بسیار کاربردی هستند. این سیستمعامل شامل بیش از ۷۰۰ ابزار به همراه ابزارهای اختصاصی و منویی برای امنیت تلفنهای همراه و تجزیه و تحلیل نرمافزارهای مخرب است. در نتیجه، مقایسهی این سیستمعامل با سیستمعامل کالی لینوکس بسیار ساده است. Cyborg سیستمعامل جدیدی به شمار میرود که بر اساس اوبوتنو ایجاد شده است. این نسخه از لینوکس نیز قطعا یکی از بهترین سیستمعاملهای مورد استفادهی هکرها است و به همین جهت در رتبهی چهارم این لیست قرار گرفته است
⭕️ Samurai Web Testing Framework
محیط از پیش پیکربندی شدهی لینوکس است که در ابتدا به عنوان یک محیط وب pen-testing مورد استفاده قرار میگرفت. این سیستمعامل شامل بهترین ابزارهای اوپن سورس و رایگانی است که میتواند در مواردی نظیر حمله به وب سایتها و انجام آزمایشهای مختلف در این زمینه مورد استفاده قرار گیرد. به علاوه، شامل تمامی ابزارهای مورد نیاز در مراحل چهارگانهی یک web pen-test است.
⭕️ Network Security Tool kit
یک CD با قابلیت بوت است که براساس نسخهی توزیع شدهی Fedora ایجاد شده است. این بستهی ابزاری برای ایجاد دسترسی آسان به بهترین نوع از اپلیکیشنهای امنیت شبکهی اوپن سورس، طراحی شده و میتوان آن را در اغلب پلتفرمهای x86 اجرا کرد.
⭕️ Parrot-sec #Forensic OS
سیستمعاملی است که به وسیلهی Frozenbox Network، توسعه یافت و برای انجام آزمایشات امنیتی و نفوذ و تحلیل قانونی یا ناشناس بودن در وب، طراحی شده است. Parrot Security از محیط Mate Desktop استفاده میکند که موجب افزیش سرعت این سیستم عامل نیز شده است. این سیستمعامل در ظاهر شبیه به یک نسخهی توزیع شدهی مبتنی بر Debian و از نظر کارآیی، شبیه Kali Linux است
⭕️ NodeZero
نسخهی توزیع شدهای از Ubuntu است که برای تست نفوذ مورد استفاده قرار میگیرد. این سیستمعامل از مخازن اوبونتو استفاده میکند. در نتیجه هر وقت که اوبونتو پچی را برای رفع نقصهای موجود در آن منتشر کند، میتوانید از آپدیتهای سیستمی یا آپگریدهای منتشر شده، مطلع شوید. یکی از دلایل محبوبیت Nodezero، وجود THC IPV6 Attack Toolkit است
⭕️ Pentoo
متمرکز بر یک سی دی با قابلیت بوت مبتنی بر Gentoo است. به گفتهی توسعه دهندگان این سیستمعامل، Pentoo در واقع Gentoo است در پوشش pentoo. بنابراین اگر از pentoo استفاده میکنید، این نسخه برای شما ساخته شده است. در صفحهی ابتدایی وب سایت این سیستمعامل، کرنال و برخی از ابزارهای سفارشی از جمله یک کرنال Hardened به همراه پچهای aufs، پشتهی ackported Wifi از آخرین نسخهی پایدار کرنال منتشر شده
⭕️ Arch Linux
نسخهی توزیع شدهی لینوکس برای کامپیوترهای مبتنی بر IA-32 و معماریهای x86-64 است و عمدتا از نرمافزارهای اوپن سورس و رایگان تشکیل شده و از مشارکتهای گروهی، پشتیبانی میکند.
👁 @intsec
#OSINT #OS
⭕️ گزارش ویژه؛ پشت پرده عملیات سایبری مشترک آمریکا، انگلیس و رژیم صهیونیستی علیه ایران
اوایل دوران ریاستجمهوری اوباما طرحی با نام نیترو زئوس کلید خورد. نیترو زئوس، برنامه یک جنگ سایبری گسترده است و قرار بود در صورتی که تلاشهای دیپلماتیک به منظور محدود کردن برنامه هستهای بینتیجه بماند و توافق هستهای به جایی نرسد، اجرایی شود.
👁 @intsec
https://goo.gl/FOTxoQ
#جنگ_سایبری #تاسیسات_اتمی_ایران
اوایل دوران ریاستجمهوری اوباما طرحی با نام نیترو زئوس کلید خورد. نیترو زئوس، برنامه یک جنگ سایبری گسترده است و قرار بود در صورتی که تلاشهای دیپلماتیک به منظور محدود کردن برنامه هستهای بینتیجه بماند و توافق هستهای به جایی نرسد، اجرایی شود.
👁 @intsec
https://goo.gl/FOTxoQ
#جنگ_سایبری #تاسیسات_اتمی_ایران
Gerdab.IR | گرداب
پشت پرده عملیات سایبری مشترک آمریکا، انگلیس و رژیم صهیونیستی علیه ایران
اوایل دوران ریاستجمهوری اوباما طرحی با نام نیترو زئوس کلید خورد. نیترو زئوس، برنامه یک جنگ سایبری گسترده است و قرار بود در صورتی که تلاشهای دیپلماتیک به منظور محدود کردن برنامه هستهای بینتیجه بماند و توافق هستهای به جایی نرسد، اجرایی شود.
⭕️فناوریهای پوشیدنی اطلاعات محرمانه شما را لو میدهند⭕️
👁 @intsec
متخصصان امنیتی اعلام کردهاند که این امکان وجود دارد که به کمک اطلاعات جابجا شده بر روی فناوریهای پوشیدنی بتوان به رمز کاربری سیستمهای مختلف مورد استفاده توسط کاربر پی برد.
به گزارش رایورز به نقل از وبسایت خبری تحلیلی theinquire، فناوریهای پوشیدنی بهعنوان یکی از موارد بسیار پیچیده در دنیای فناوری در حال تقلا برای یافتن جایگاه مناسب هستند.این فناوریها از یکسو با تبلیغات گسترده شرکتهای تولید کننده همراه هستند ولی از سوی دیگر نکات منفی خاصی را در خود جای دادهاند که میتواند موجب نگرانی خریداران احتمالی آنها شود.
بر اساس تحقیقات جدیدی که متخصصان امنیتی در محیطهای آزمایشگاهی انجام دادهاند، مشخص شده است که این رده از فناوریها میتوانند منجر به در معرض خطر قرار گرفتن اطلاعات شخصی کاربران شوند.
بر اساس این تحقیقات جریان دادههای موجود در این ابزارها میتواند موجب شود که هکرها این قابلیت را داشته باشند که به رمزهای عبور مختلف برای سیستمهای مورد استفاده در دستگاههای کاربران دسترسی پیدا کنند.
شایان ذکر است که محققان توانستهاند تا هک یاد شده را با دقتی ۸۰ درصدی به انجام برسانند که همین امر میزان جدی بودن این مشکل را نشان میدهد. بااینحال کشف این مشکل توسط محققان امنیتی را میتوان به فال نیک گرفت زیرا ممکن است پیش از اقدام هکرها، راه حلی برای این معضل یافت شود.
👁 @intsec
👁 @intsec
متخصصان امنیتی اعلام کردهاند که این امکان وجود دارد که به کمک اطلاعات جابجا شده بر روی فناوریهای پوشیدنی بتوان به رمز کاربری سیستمهای مختلف مورد استفاده توسط کاربر پی برد.
به گزارش رایورز به نقل از وبسایت خبری تحلیلی theinquire، فناوریهای پوشیدنی بهعنوان یکی از موارد بسیار پیچیده در دنیای فناوری در حال تقلا برای یافتن جایگاه مناسب هستند.این فناوریها از یکسو با تبلیغات گسترده شرکتهای تولید کننده همراه هستند ولی از سوی دیگر نکات منفی خاصی را در خود جای دادهاند که میتواند موجب نگرانی خریداران احتمالی آنها شود.
بر اساس تحقیقات جدیدی که متخصصان امنیتی در محیطهای آزمایشگاهی انجام دادهاند، مشخص شده است که این رده از فناوریها میتوانند منجر به در معرض خطر قرار گرفتن اطلاعات شخصی کاربران شوند.
بر اساس این تحقیقات جریان دادههای موجود در این ابزارها میتواند موجب شود که هکرها این قابلیت را داشته باشند که به رمزهای عبور مختلف برای سیستمهای مورد استفاده در دستگاههای کاربران دسترسی پیدا کنند.
شایان ذکر است که محققان توانستهاند تا هک یاد شده را با دقتی ۸۰ درصدی به انجام برسانند که همین امر میزان جدی بودن این مشکل را نشان میدهد. بااینحال کشف این مشکل توسط محققان امنیتی را میتوان به فال نیک گرفت زیرا ممکن است پیش از اقدام هکرها، راه حلی برای این معضل یافت شود.
👁 @intsec
در راستای تدوین و بازنگری اسناد راهبردی حوزه تولید و تبادل اطلاعات
👁 @intsec
📄 امضای تفاهمنامه همکاری بین مرکز ملی فضای مجازی و انجمن رمز ایران
◀️ این تفاهمنامه همکاری میان ابوالحسن فیروزآبادی (رئیس مرکز ملی فضای مجازی کشور) با محمدرضا عارف (رئیس انجمن رمز ایران) بهمنظور استفاده از ظرفیت و توانمندیهای علمی و پژوهشی انجمن رمز ایران در حوزه فضای مجازی منعقدشده است.
◀️ موضوعات تفاهمنامه:
-تدوین و بازنگری اسناد راهبردی حوزه تولید و تبادل اطلاعات
-تشکیل و مدیریت اتاق فکر در این حوزه
-بررسی وضعیت فضای مجازی کشور، رصد تحولات این فضا در سطوح ملی، منطقهای و بینالمللی
-بررسی مسائل و چالشهای امنیتی فناوریها و راهکاری نوین اطلاعاتی و ارتباطی
- مشاوره در امور مربوط به تدوین و اجرای پیوست طرحهای کلان ICT در کشور
- ارائه راهکارهای ارتقای توان سایبری کشور در بخشهای صنعتی و دانشگاهی
👁 @intsec
👁 @intsec
📄 امضای تفاهمنامه همکاری بین مرکز ملی فضای مجازی و انجمن رمز ایران
◀️ این تفاهمنامه همکاری میان ابوالحسن فیروزآبادی (رئیس مرکز ملی فضای مجازی کشور) با محمدرضا عارف (رئیس انجمن رمز ایران) بهمنظور استفاده از ظرفیت و توانمندیهای علمی و پژوهشی انجمن رمز ایران در حوزه فضای مجازی منعقدشده است.
◀️ موضوعات تفاهمنامه:
-تدوین و بازنگری اسناد راهبردی حوزه تولید و تبادل اطلاعات
-تشکیل و مدیریت اتاق فکر در این حوزه
-بررسی وضعیت فضای مجازی کشور، رصد تحولات این فضا در سطوح ملی، منطقهای و بینالمللی
-بررسی مسائل و چالشهای امنیتی فناوریها و راهکاری نوین اطلاعاتی و ارتباطی
- مشاوره در امور مربوط به تدوین و اجرای پیوست طرحهای کلان ICT در کشور
- ارائه راهکارهای ارتقای توان سایبری کشور در بخشهای صنعتی و دانشگاهی
👁 @intsec