امنیت سایبری | Cyber Security
14.7K subscribers
3.35K photos
525 videos
977 files
2.75K links
Cyber Security (IT & OT)
Offensive & Defensive
Awareness/Training

Group
@IntSecGroup

Contact (Advertising)
@IntSecAdmin
Download Telegram
Forwarded from عکس نگار
⚠️ خطرات نهفته در شبکه‌های وای‌فای ناامن
📍 نیمی از مردم نمی‌توانند وای‌فای امن از ناامن را تشخیص دهند!
👁 @intsec
به تازگی شرکت امنیتی نورتون گزارشی در ارتباط با ریسک موجود در شبکه‌های وای‌فای منتشر کرده است که نشان می‌دهد، رفتارهای روزانه مصرف‌کنندگان به هکرها این توانایی را داده است تا به‌طور آزادانه به اطلاعات حساسی همچون اطلاعات بانکی یا گذرواژه مورد استفاده در شبکه‌های اجتماعی کاربران دسترسی داشته باشند.

عاملی که باعث می‌شود تا مردم تبدیل به هدف ساده‌ای شوند به سردرگمی آن‌ها در ارتباط با امنیت شبکه‌های وای‌فای عمومی باز می‌گردد. به‌طور مثال، نورتون در این ارتباط گفته است: «تنها 42 درصد مردم این توانایی را دارند تا میان یک شبکه وای‌فای ایمن و یک شبکه وای‌فای غیر ایمن تمایز قائل شوند. بیشتر مردم بر این باور هستند که شبکه‌های وای فای که در مکان‌های عمومی همچون فرودگاه‌ها، هتل‌ها و کافی‌شاپ‌ها قرار دارد به‌طور از پیش ساخته شده ایمن هستند. اما در عمل این‌گونه نیست.»

زمانی که مصرف‌کنندگان به یک شبکه غیر ایمن وارد می‌شوند، هکرها این توانایی را دارند تا به اطلاعاتی همچون جستجویی که مصرف کنندگان در ارتباط با مسافرت خود در وب انجام داده‌اند دسترسی پیدا کرده و این اطلاعات را در وب تاریک به فروش رسانده یا حتی با استفاده از اطلاعات به دست آمده حساب بانکی مصرف کنندگان را خالی کنند. حتی برنامه‌های معروفی که روی دستگاه‌های اندرویدی قرار دارند نیز فاقد امنیت هستند. تنها در کشوری همچون ایالات متحده نزدیک به 22 درصد برنامه‌های اندرویدی که برای ارسال اطلاعات حساس مورد استفاده قرار می‌گیرند، بدون هیچ‌گونه رمزنگاری و محافظت از داده‌های کاربران اقدام به ارسال یا دریافت برنامه‌ها می‌کنند.

فران راش، معاون اجرایی، واحد تجاری نورتون در شرکت سیمانتک در این ارتباط گفته است: «ما به خوبی از این موضوع آگاه هستیم که مصرف کنندگان بر این باور هستند که اگر از یک گذرواژه برای دسترسی به یک شبکه وای فای استفاده کنند امنیت اطلاعات آن‌ها تضمین خواهد شد. اما این حرف همیشه هم دقیق و درست نیست. » از هر دو مصرف کننده ساکن در ایالات متحده یکی از آن‌ها تصور می‌کند که اطلاعات شخصی او زمانی که از شبکه‌های عمومی استفاده می‌کند در امنیت قرار دارد و یک پنج مصرف کنندگان ایالات متحده بر این باور هستند که اگر از شبکه‌های وای فای عمومی برای دستیابی به اطلاعات بانکی و مالی خود استفاده کنند، خطری آن‌ها را تهدید نمی‌کند.

نورتون در همین رابطه گفته است: «در حالی که وای‌فای عمومی مناسب است، اما هیچ‌گاه ایمن نخواهد بود. دسترسی به وب از طریق هات اسپات وای فای غیر ایمن باعث به خطر افتادن اطلاعات حساسی همچون گذرواژه‌ها، تصاویر و شماره کارت‌های اعتباری می‌شود. اطلاعاتی که به راحتی مورد سرقت هکرها قرار می‌گیرد.»
هشتاد و نه درصد شهروندان کانادایی از وای‌فای عمومی استفاده کرده و 69 درصد آن‌ها بر این باور هستند که در زمان استفاده از وای‌فای عمومی اطلاعات آن‌ها در امنیت قرار دارد.
👁 @intsec
#وای_فای #wifi
📱 چه تفاوتی بین علامت های "G" و "E" و "3G" و "H" و "+H" و "4G" در اینترنت همراه وجود دارد؟
در واقع هر یک از این علامت ها نشان می دهد که شما به چه نوع از شبکه داده ها وصل شده اید و این شبکه های مختلف با توجه به علامت آن ها امکانات و سرعت اتصال به اینترنت بسیار متفاوتی ارائه می کنند.
👁 @intsec
🎯 معرفی نسل های اینترنت همراه:

📶 G – GPRS:
جی پی آر اس ، مخفف عبارت General Packet Radio Service می باشد که با نماد G در گوشی های هوشمند قابل مشاهده می باشد.به این سرویس ، اینترنت نسل دوم نیز می گویند که سرعت تبادل اطلاعات آن چیزی در حدود ۱۱۵ کیلوبیت بر ثانیه (معادل ۱۴ کیلوبایت بر ثانیه) می باشد.

📶 E – EDGE:
اِج مخفف عبارت ، Enhanced Data Rates for GSM Evolution می باشد که مانند GPRS در نسل دوم شبکه های تلفن همراه قرار دارد با این تفاوت که سرعت دریافت اطلاعات در آن بیشتر و در حدود ۴۸ کیلوبایت بر ثانیه می باشد.
به EDGE نسل ۲٫۵G نیز گفته می شود و در تلفن های همراه با نماد E قابل مشاهده می باشد.

📶 3G:
نسل سوم تلفن همراه که به تازگی در ایران ارائه شده است ، ۳G نام دارد که مخفف عبارت UMTS می باشد. سرعت انتقال داده در این نسل حدود ۳۹۵ کیلوبایت بر ثانیه می باشد و امکان برقراری تماس تصویری نیز یکی از قابلیت های این نسل می باشد.

📶 H – HSDPA:
اچ اس دی پی ای نسخه کمی کندتر HSDPA + می باشد که سرعت انتقال داده ی آن چیزی در حدود ۱٫۷۵ مگابایت برثانیه می باشد.با استفاده از این نسل می توان ویدئو های موجود در اینترنت را با وضوح HD به راحتی مشاهده کرد.
این نسل براساس ۳G کار می کند و گاها به این نسل ۳٫۵G نیز گفته می شود. در گوشی های همراه HSDPA با نماد H قابل مشاهده می باشد.

📶 H+ – HSDPA Plus
نسل HSDPA+ نسخه سریع تر HSDPA می باشد که سرعت دریافت داده ها در این نسل ، حدود ۲۱ مگابایت بر ثانیه می باشد.
نسل HSDPA Plus در تلفن های همراه با نماد H+ نشان داده می شود.

📶 4G
فور جی نسل چهارم شبکه های تلفن همراه می باشد که در حال حاظر سریع ترین و جدیدترین نسل این شبکه ها می باشد. سرعت دریافت داده در این نسل حدود ۳۷ مگابایت برثانیه می باشد.

👁 @intsec

#اینترنت_همراه
همایش ملی شبکه های اجتماعی مجازی و امنیت عمومی
آذر ۱۳۹۵
تهران ، دانشگاه علوم انتظامی امین

👁 @intsec
چند گام ساده برای تضمین امنیت در فضای مجازی

👁 @intsec
🌀 شرکت Panda Security طی یک تحقیق جامع با همکاری شرکت Nielsen در خصوص تهدیدات سایبری اعلام کرده است، ۹۱ درصد از شرکت‌های کوچک و متوسط تایید کردند که قربانی حملات سایبری روزانه بودند.
درصد بدافزارهایی که این حملات را انجام میدهند، شامل تروجان ۳۳ درصد، نرم افزارهای جاسوسی ۲۵ درصد، بدافزارهایی که در وب‌سایت‌های ناامن در کمین نشستند ۳۹ درصد، برنامه‌های آلوده دانلود ۲۳ درصد و نرم‌افزارهای مخرب پیوست ایمیل ۱۹ درصد بودند.
تخصیص منابع مالی برای امنیت و اتخاذ سیاست‌های امنیتی ضروری به نظر می‌رسد وگرنه ضرر و زیان می‌تواند قابل توجه باشد. در اینجا به اساسی ترین اقدامات در زمینه امنیت سایبری برای شرکت‌های کوچک و متوسط اشاره می‌شوند.

🎯 کلمات عبور امن انتخاب کنید:
در زمره سیاستگذاری امنیتی این قاعده کلی باید گنجانده شود. تمام کارکنان خود را ملزم کنید برای رمز عبور خود از ترکیب حروف بزرگ و کوچک، اعداد و نمادها استفاده کنند و از بکار بردن اطلاعات شخصی خودداری کنند. همچنین مهم است که آنها حداقل شش ماه یکبار کلمات عبور خود را تغییر دهند.

🎯 حفاظت فیزیکی از دفتر کار:
البته ساده ترین راه برای خرابکاری در شبکه رایانه ای یک شرکت، داشتن دسترسی فیزیکی به تجهیزات شبکه است. طبعا باید شرکتها تمهیداتی از جمله ورود با نوعی کارت شناسایی، بکارگیری سیستم نظارت تصویری و .. بی اندیشند.
علی الخصوص برای مهمانان و پرسنل خدماتی مانند نظافتچی ها و تعمیرکاران آسانسور و... که از شرکتهای دیگر مراجعه میکنند.

🎯 نرم افزارهای خود را بروز نگه دارید
یکی دیگر از آیتم های سیاست امنیتی شما میتواند این باشد که بطور کلی صرفا نرم افزارهایی در محیط شبکه شما نصب شوند که به آن نیاز دارید. اگر به نرم افزاری نیاز ندارید آنرا حذف کنید و آنچه را نگه میدارید همواره بروز کنید. این قانون ساده شما را از بسیاری دردسر ها نجات میدهد.

🎯 اجازه دانلود نرم افزار های کرک و غیر مجاز را به کارمندانتان ندهید:
نرم افزار های کرک شده، سرقتی و غیرمجاز، غالبا آلوده به Hacking Tools, Backdoor, Sniffer هستند. دانلود اینگونه نرم افزارها راه را برای ورود هکرها به شبکه باز میگذارد. بهتر آنست که دسترسی کاربران را نسبت به نصب نرم افزارها محدود کنید.

🎯 مراقب USB ها باشید:
آیتم بعدی در سیاست امنیتی شما باید این باشد که کنترل مناسبی روی هرگونه سخت افزارخارجی که به شبکه شما متصل میشوند داشته باشید. از کار را میتوانید از طریق ماژول مدیریت دستگاه ها یا Device Control که در اکثر ضدویروس ها وجود دارد انجام دهید. همچنین راهکار مطمئن دیگر استفاده کاربران از Secure USB Drive است که قابلیت رمز نگاری اطلاعات و تعریف پسورد ورودی را دارند. از این طریق شما خیالتان راحت خواهد بود که امکان سرقت اطلاعات حساس شما وجود نخواهد داشت. ضمنا مطمئن شوید فایلهای ورودی و خروجی از طریق این دستگاهها به شبکه با ضدویروس تان اسکن میشوند.

🎯 تهیه نسخه پشتیبان:
آسیب های بدافزارها از جمله #Ransomware ها به اطلاعات بعضا غیر قابل جبران است. همواره در اختیار داشتن Backup از اطلاعات حساس در مکانی امن، خیالتان را آسوده نگه میدارد. ما توصیه میکنیم که شما دو نسخه پشتیبان داشته باشید. یک نسخه را در فضای ابری و یک نسخه را روی یک دیسک سخت خارجی و جدای از شبکه نگه دارید.

🎯 سرمایه گذاری در سخت افزار:
سخت افزارهای ارزان قیمتی وجود دارد که به بهبود امنیت در سیستمها کمک شایانی میکند. بطور مثال: کابل های امنیتی برای لپ تاپ ها، کلید U2F، لوازم جانبی برای شارژ ایمن تلفن های همراه، و ... . برای خرید اینگونه سخت افزارهای هزینه کنید چون که در میان مدت هزینه پرداختی را به شما برمیگرداند و جلوی هزینه های هنگفت را میگیرد.

🎯 آموزش کارکنان شما:
ظریف ترین حلقه در زنجیره امنیتی شرکت شما کارکنان شما هستند. آموزش و آموزش نیروی کار خود را باید یک اولویت بدانید. کارکنان آگاه به تنهایی میتوانند شما را از آسیب پذیری در مقابل حملات فیشینگ که با مهندسی اجتماعی آغاز میشود، نجات دهند.

🎯 نصب یک ضدویروس:
یک ضدویروس خوب و مطمئن و اورجینال تهیه کنید. نصب کنید و همواره بروز نگه دارید. این نرم افزار یکی از شاه مهره های زنجیره امنیتی هر سازمانیست. در هر شرایطی که قرار گیرید ضدویروس مطمئن از اطلاعات شما محافظت میکند، خواه کارکنانی آموزش دیده داشته باشید خواه بی دقت. اصولا هر سیستمی که به نوعی با اینترنت سروکار دارد لزوما باید ضدویروس داشته باشد.

👁 @intsec
مستند Zero Days 2016

این مستند بر روی بدافزاری بنام استاکس‌نت تمرکز دارد که سال‌ها پیش آمریکا و اسرائیل آن را برای نابود سازی تاسیسات اتمی ایران، در تمام جهان آزاد کردند.

👁 @intsec
#فیلم_مستند #استاکس_نت
Zero Days 2016.mp4
44.5 MB
⭕️ تیزر رسمی مستند Zero Days 2016
به صورت مستقیم به بررسی ویروس اکستاس نت، نحوه ساخت، ورود به سیستم و تاسیسات هسته ای ایران می پردازد.
نویسنده و کارگردان: Alex Gibne

👁 @intsec
#فیلم_مستند #استاکس_نت #zero_days
🌀 روایت داستان Stuxnet

جامعه اطلاعاتی (جاسوسی) این عملیات را "عملیات بازیهای المپیک" ( Operation Olympic Games) نام گذاری کردند. کارشناسان آنتی ویروس آن را استاکس نت (Stuxnet) نامیدند، که حاصل ادغام چند کلمه کلیدی در کد آن بود. دولت ایران آن را یک عمل گستاخانه خرابکاری نامید.
خالق این مستند تاریخچه مختصری در زمینه تکامل جنگهای سایبری را ارائه می کند.
بد افزار Stuxnet یک قطعه کد نرم افزاری مخرب با دقت غیر معمول و به غایت خطرناکی بود که در ماه سپتامبر سال 2010 به تاسیسات هسته ای نطنز در ایران حمله کرد و تبدیل به یک ستاره در دنیای بدافزارها شد.
پس از اندکی، اتهاماتی علیه ایالات متحده و اسرائیل مطرح شد که به طور مشترک Stuxnet را به عنوان سلاحی با هدف تخریب و اخلال جدی در رشد و توسعه برنامه هسته ای ایران ایجاد و منتشر کرده اند. هیچ کس تا به حال چیزی در مورد منشاء آن تایید نکرده است.
اولین اثر این بد افزار، افشای این واقعیت است که تحولی شگرف در حوزه جنگهای سایبری رخ داده است و این جنگها تبدیل به صحنه های نبرد تمام عیاری شده اند که می تواند عواقبی مرگبار و بسیار گسترده در دنیای واقعی بر جای بگذارد.
این مستند، روایت گر چگونگی ظهور عصری جدید در جنگ سایبری است که از آن با عنوان "یک انقلاب در حوزه تهدیدات سایبری " یاد می شود.

👁 @intsec
#استاکس_نت #Stuxnet
⭕️ رئیس سازمان پدافند غیرعامل خبر داد

کاشت ایمپلنت در تجهیزات سایبری وارداتی جهت حمله به زیرساخت‌های کشور

👈 رئیس سازمان پدافند غیرعامل دربرنامه گفتگوی ویژه خبری شبکه دو گفت: تجهیزات و امکاناتی که برای تجهیز و ارتقای زیرساخت‌های سایبری کشورمان نیاز داریم از خارج تهیه می‌شود و در این تجهیزات ایمپلنت‌هایی کاشته‌اند که هرلحظه با فشار دکمه‌ای می‌توانند به همه زیرساخت‌های ما حمله کنند.

👈وی دراین‌باره افزود: عکس العمل ما در مقابل چنین جنایت و نبرد پنهانی باید برخورد باشد و در این راستا اصل پرونده های شکایتمان را به وزارت خارجه ارسال کرده ایم و گویا آنها در حال بررسی هستند.

👈به گفته سردار جلالی تمام کشورها سرمایه خود را دسته‌بندی می‌کنند و در شبکه‌های کوچک‌تری در قالب درون‌شبکه‌ای تحت عنوان شبکه ملی اینترنت مورداستفاده قرار می‌دهند؛ ما هم باید در شبکه اینترنت جهانی شبکه ملی اطلاعات ایجاد کنیم تا این‌گونه بتوانیم سطح امنیت اینترنت را بالا ببریم ...

👁 @intsec
همایش فرصت ها و چالش های فضای مجازی
مهر ۱۳۹۵
تهران، دانشگاه تهران، سالن همایش ها

👁 @intsec
https://www.conf.bonyadpishgiri.ir
#همایش_نمایشگاه_رویداد
روش کار Tyupkin malware

برای هک دستگاه های #ATM

👁 @intsec
#Tyupkin
فهرست_نشريات_علمي_معتبر_وزارت_عل.pdf
1.1 MB
مجلات ISC تحت تاييد وزارت علوم، تحقيقات و فناوری-
خرداد 1395 (آخرين به روزرسانی)

👁 @intsec
#مجله_ژورنال
💻 10 سیستم عامل برتر از نظر هکر‌ها

⭕️ Kali Linux
در میان ۱۰ سیستم‌عامل برتر برای هکر‌ها، kali Linux، در جایگاه اول قرار دارد. این سیستم‌عامل، توسط تیم نفوذ امنیتی سازندگان بک ترک، ایجاد شد. در ۱۳ مارس ۲۰۱۳، kali 1.0.0 منتشر شد و بعد‌ها آپدیت‌های بسیاری از آن در اختیار کاربران، قرار گرفت. آخرین نسخه‌ی کالی،  Kali 2.0 است که در ۱۱ آگوست ۲۰۱۵ منتشر شده است

⭕️ Backbox Linux 
دومین سیستم‌عامل برتر برای هکرها است. آخرین نسخه‌ی منتشر شده‌ی Backbox Linux، نسخه‌ی BackBox Linux 4.6 – i386 است که در ۲۶ می ۲۰۱۶ منتشر شد. این سیستم‌عامل ابزاری مناسب برای افرادی است که قصد دارند خودشان تست‌های مربوط به نفوذ و ارزیابی‌های امنیتی را انجام دهند. این نسخه، کامل‌ترین نسخه‌ی کاربری لینوکس است که حاوی نرم‌افزار‌های استاندارد بسیار خوبی است

⭕️ DEFT
نیز یک نسخه‌ی توزیع شده از لینوکس است که بر اساس لوبونتو ( Lubuntu ) و Ubuntu Desktop ایجاد شده و حاوی بهترین برنامه‌های اوپن سورس و رایگان اختصاصی برای واکنش‌های سریع، هوش سایبری و متخصصان عیب یابی کامپیوتری است و برای مقاصد نظامی، اجرای قانون، اهداف امنیتی و ممیز‌های IT، مورد استفاده قرار می‌گیرد و حاوی ابزار‌های بسیاری است که می‌توان از آن‌ها در موارد گوناگونی مانند گزارش‌‌گیری، جاسوسی
((Open-Source INTelligence (OSINT)
، ابزار‌های بازیابی رمزعبور، ابزار‌های قانونی شبکه و بسیاری دیگر استفاده کرد

⭕️ Cyborg
از پیشرفته‌ترین، قدرتمندترین و در عین حال زیباترین نسخه‌ی توزیع شده‌ی لینوکس برای تست نفوذ است و حاوی آخرین مجموعه‌ ابزارهایی است که برای هکر‌های قانونمند و کارشناسان امنیت سایبری بسیار کاربردی هستند. این سیستم‌عامل شامل بیش از ۷۰۰ ابزار به همراه ابزار‌های اختصاصی و منویی برای امنیت تلفن‌های همراه و تجزیه و تحلیل نرم‌افزار‌های مخرب است. در نتیجه، مقایسه‌ی این سیستم‌عامل با سیستم‌عامل کالی لینوکس بسیار ساده است. Cyborg سیستم‌عامل جدیدی به شمار می‌رود که بر اساس اوبوتنو ایجاد شده است. این نسخه از لینوکس نیز قطعا یکی از بهترین سیستم‌عامل‌های مورد استفاده‌ی هکرها است و به همین جهت در رتبه‌ی چهارم این لیست قرار گرفته است

⭕️ Samurai Web Testing Framework
محیط از پیش پیکربندی شده‌ی لینوکس است که در ابتدا به عنوان یک محیط وب pen-testing مورد استفاده قرار می‌گرفت. این سیستم‌عامل شامل بهترین ابزار‌های اوپن سورس و رایگانی است که می‌تواند در مواردی نظیر حمله به وب سایت‌ها و انجام آزمایش‌های مختلف در این زمینه مورد استفاده قرار گیرد. به علاوه، شامل تمامی ابزار‌های مورد نیاز در مراحل چهارگانه‌ی یک web pen-test است.

⭕️ Network Security Tool kit
یک CD با قابلیت بوت است که براساس نسخه‌ی توزیع شده‌ی Fedora ایجاد شده است. این بسته‌ی ابزاری برای ایجاد دسترسی آسان به بهترین نوع از اپلیکیشن‌های امنیت شبکه‌ی اوپن سورس، طراحی شده و می‌توان آن را در اغلب پلتفرم‌های x86 اجرا کرد.

⭕️ Parrot-sec #Forensic OS
سیستم‌عاملی است که به وسیله‌ی Frozenbox Network، توسعه یافت و برای انجام آزمایشات امنیتی و نفوذ و تحلیل قانونی یا ناشناس بودن در وب، طراحی شده است. Parrot Security از محیط Mate Desktop استفاده می‌کند که موجب افزیش سرعت این سیستم عامل نیز شده است. این سیستم‌عامل در ظاهر شبیه به یک نسخه‌ی توزیع شده‌ی مبتنی بر Debian و از نظر کارآیی، شبیه Kali Linux است

⭕️ NodeZero
نسخه‌ی توزیع شده‌ای از Ubuntu است که برای تست نفوذ مورد استفاده قرار می‌گیرد. این سیستم‌عامل از مخازن اوبونتو استفاده می‌کند. در نتیجه هر وقت که اوبونتو پچی را برای رفع نقص‌های موجود در آن منتشر کند، می‌توانید از آپدیت‌های سیستمی یا آپگرید‌های منتشر شده، مطلع شوید. یکی از دلایل محبوبیت Nodezero، وجود THC IPV6 Attack Toolkit است

⭕️ Pentoo
متمرکز بر یک سی دی با قابلیت بوت مبتنی بر Gentoo است. به گفته‌ی توسعه دهندگان این سیستم‌عامل، Pentoo در واقع Gentoo است در پوشش pentoo. بنابراین اگر از pentoo استفاده می‌کنید، این نسخه‌ برای شما ساخته شده است. در صفحه‌ی ابتدایی وب سایت این سیستم‌عامل، کرنال و برخی از ابزار‌های سفارشی‌‌‌ از جمله یک کرنال Hardened به همراه پچ‌های aufs، پشته‌ی ackported Wifi از آخرین نسخه‌ی پایدار کرنال منتشر شده

⭕️ Arch Linux
نسخه‌ی توزیع شده‌ی لینوکس برای کامپیوتر‌های مبتنی بر IA-32 و معماری‌های x86-64 است و عمدتا از نرم‌افزار‌های اوپن سورس و رایگان تشکیل شده و از مشارکت‌های گروهی، پشتیبانی می‌کند.

👁 @intsec
#OSINT #OS
⭕️ گزارش ویژه؛ پشت پرده عملیات سایبری مشترک آمریکا، انگلیس و رژیم صهیونیستی علیه ایران
اوایل دوران ریاست‌جمهوری اوباما طرحی با نام نیترو زئوس کلید خورد. نیترو زئوس، برنامه یک جنگ سایبری گسترده است و قرار بود در صورتی که تلاش‌های دیپلماتیک به منظور محدود کردن برنامه هسته‌ای بی‌نتیجه بماند و توافق هسته‌ای به جایی نرسد، اجرایی شود.

👁 @intsec
https://goo.gl/FOTxoQ
#جنگ_سایبری #تاسیسات_اتمی_ایران
⭕️فناوری‌های پوشیدنی اطلاعات محرمانه شما را لو می‌دهند⭕️
👁 @intsec

متخصصان امنیتی اعلام کرده‌اند که این امکان وجود دارد که به کمک اطلاعات جابجا شده بر روی فناوری‌های پوشیدنی بتوان به رمز کاربری سیستم‌های مختلف مورد استفاده توسط کاربر پی برد.

به گزارش رایورز به نقل از وب‌سایت خبری تحلیلی theinquire، فناوری‌های پوشیدنی به‌عنوان یکی از موارد بسیار پیچیده در دنیای فناوری در حال تقلا برای یافتن جایگاه مناسب هستند.این فناوری‌ها از یک‌سو با تبلیغات گسترده شرکت‌های تولید کننده همراه هستند ولی از سوی دیگر نکات منفی خاصی را در خود جای داده‌اند که می‌تواند موجب نگرانی خریداران احتمالی آنها شود.

بر اساس تحقیقات جدیدی که متخصصان امنیتی در محیط‌های آزمایشگاهی انجام داده‌اند، مشخص شده است که این رده از فناوری‌ها می‌توانند منجر به در معرض خطر قرار گرفتن اطلاعات شخصی کاربران شوند.

بر اساس این تحقیقات جریان داده‌های موجود در این ابزارها می‌تواند موجب شود که هکرها این قابلیت را داشته باشند که به رمزهای عبور مختلف برای سیستم‌های مورد استفاده در دستگاه‌های کاربران دسترسی پیدا کنند.

شایان ذکر است که محققان توانسته‌اند تا هک یاد شده را با دقتی ۸۰ درصدی به انجام برسانند که همین امر میزان جدی بودن این مشکل را نشان می‌دهد. بااین‌حال کشف این مشکل توسط محققان امنیتی را می‌توان به فال نیک گرفت زیرا ممکن است پیش از اقدام هکرها، راه حلی برای این معضل یافت شود.

👁 @intsec
در راستای تدوین و بازنگری اسناد راهبردی حوزه تولید و تبادل اطلاعات
👁 @intsec
📄 امضای تفاهم‌نامه همکاری بین مرکز ملی فضای مجازی و انجمن رمز ایران

◀️ این تفاهم‌نامه همکاری میان ابوالحسن فیروزآبادی (رئیس مرکز ملی فضای مجازی کشور) با محمدرضا عارف (رئیس انجمن رمز ایران) به‌منظور استفاده از ظرفیت و توانمندی‌های علمی و پژوهشی انجمن رمز ایران در حوزه فضای مجازی منعقدشده است.

◀️ موضوعات تفاهم‌نامه:
-تدوین و بازنگری اسناد راهبردی حوزه تولید و تبادل اطلاعات
-تشکیل و مدیریت اتاق فکر در این حوزه
-بررسی وضعیت فضای مجازی کشور، رصد تحولات این فضا در سطوح ملی، منطقه‌ای و بین‌المللی
-بررسی مسائل و چالش‌های امنیتی فناوری‌ها و راهکاری نوین اطلاعاتی و ارتباطی
- مشاوره در امور مربوط به تدوین و اجرای پیوست طرح‌های کلان ICT در کشور
- ارائه راهکارهای ارتقای توان سایبری کشور در بخش‌های صنعتی و دانشگاهی

👁 @intsec
اولین همایش سراسری امنیت اقتدار پیشرفت
سه شنبه ۷ دی ۱۳۹۵
تهران - دانشگاه امام حسین (ع) - دانشکده امنیت

👁 @intsec
#همایش_نمایشگاه_رویداد
Forwarded from عکس نگار
⚫️🔜
Black Hat - built by and for the global InfoSec community - returns to Las Vegas for its 19th year. This six day event begins with four days of intense Trainings for security practitioners of all levels (July 30 - August 2) followed by the two-day main event including over 100 independently selected Briefings, Business Hall, Arsenal, Pwnie Awards, and more (August 3-4).

https://www.blackhat.com/us-16/
👁 @intsec
#Black_Hat
Forwarded from عکس نگار
⚫️ کنفرانس Black Hat USA 2016 که یکی از مهم ترین و تأثیرگذارترین رویدادهای امنیت اطلاعات در دنیا است از 2 روز دیگر به مدت 6 روز در لاس وگاس آمریکا برگزار خواهد شد.
پیش بینی می شود امسال در این کنفرانس مطالب بسیار جذابی و خیره کننده ای مطرح شود.

⚫️در سال گذشته در همایش مدیران ارشد امنیت اطلاعات (CISO Summit) که یکی از رویدادهای جانبی Black Hat بود، ارائه بسیار جالبی توسط مدیر امنیت Linkedin انجام شده بود که در آن با بررسی آماری و تحلیلی حدود 189000 نفر از اعضای Linkedin به عنوان متخصصین امنیت اطلاعات، روندهای جایگاه های شغلی امنیت بررسی شده بود.
فایل این ارائه را از آدرس زیر مطالعه کنید:
https://www.slideshare.net/cory_scott/linkedin-information-security-talent-pool-research-black-hat-ciso-2015-version
👁 @intsec
#Black_Hat
💠 رییس پلیس فتا ناجا در حاشیه دیدار مردمی در دفتر نظارت همگانی به تشریح چند خبر مهم من جمله پرونده دستگیری كلاهبرداران 6 میلیارد تومانی در تهران، پیوستن مركز سایبری اینترپل به اعتلاف ضد داعش و پی گیری پرونده هكر عربستانی توسط پلیس فضای تولید و تبادل اطلاعات نیروی انتظامی جمهوری اسلامی ایران پرداخت.
پایگاه اطلاع رسانی پلیس فتا: سردار " كمال هادیانفر " در حاشیه دیدار مردمی در دفتر نظارت همگانی (197) در مصاحبه با خبرنگار ما با اشاره به اینكه طی دو هفته اخیر پرونده های زیادی در پلیس فتا كشور مورد رسیدگی قرار گرفته است ، از كشف دو پرونده شاخص به ارزش بیش از 60 میلیارد ریال معادل 6 میلیارد تومان خبر داد .

🔺 وی در تشریح این خبر اظهار داشت : در این خصوص بالغ بر 209 هزار اطلاعات حساب بانكی مشتریان توسط تعدادی از كارمندان دو شركت متوالی تراكنش و امنیت سرقت شده بود كه 4 نفر از متهمان این پرونده دستگیر و جهت سیر مراحل قانونی به مراجع قضایی تحویل داده شده اند.

https://www.cyberpolice.ir/news/56031
👁 @intsec
⚠️ ناامنی در فضای مجازی را جدی بگیریم.

👁 @intsec