مستند Zero Days 2016
این مستند بر روی بدافزاری بنام استاکسنت تمرکز دارد که سالها پیش آمریکا و اسرائیل آن را برای نابود سازی تاسیسات اتمی ایران، در تمام جهان آزاد کردند.
👁 @intsec
#فیلم_مستند #استاکس_نت
این مستند بر روی بدافزاری بنام استاکسنت تمرکز دارد که سالها پیش آمریکا و اسرائیل آن را برای نابود سازی تاسیسات اتمی ایران، در تمام جهان آزاد کردند.
👁 @intsec
#فیلم_مستند #استاکس_نت
Zero Days 2016.mp4
44.5 MB
⭕️ تیزر رسمی مستند Zero Days 2016
به صورت مستقیم به بررسی ویروس اکستاس نت، نحوه ساخت، ورود به سیستم و تاسیسات هسته ای ایران می پردازد.
نویسنده و کارگردان: Alex Gibne
👁 @intsec
#فیلم_مستند #استاکس_نت #zero_days
به صورت مستقیم به بررسی ویروس اکستاس نت، نحوه ساخت، ورود به سیستم و تاسیسات هسته ای ایران می پردازد.
نویسنده و کارگردان: Alex Gibne
👁 @intsec
#فیلم_مستند #استاکس_نت #zero_days
🌀 روایت داستان Stuxnet
جامعه اطلاعاتی (جاسوسی) این عملیات را "عملیات بازیهای المپیک" ( Operation Olympic Games) نام گذاری کردند. کارشناسان آنتی ویروس آن را استاکس نت (Stuxnet) نامیدند، که حاصل ادغام چند کلمه کلیدی در کد آن بود. دولت ایران آن را یک عمل گستاخانه خرابکاری نامید.
خالق این مستند تاریخچه مختصری در زمینه تکامل جنگهای سایبری را ارائه می کند.
بد افزار Stuxnet یک قطعه کد نرم افزاری مخرب با دقت غیر معمول و به غایت خطرناکی بود که در ماه سپتامبر سال 2010 به تاسیسات هسته ای نطنز در ایران حمله کرد و تبدیل به یک ستاره در دنیای بدافزارها شد.
پس از اندکی، اتهاماتی علیه ایالات متحده و اسرائیل مطرح شد که به طور مشترک Stuxnet را به عنوان سلاحی با هدف تخریب و اخلال جدی در رشد و توسعه برنامه هسته ای ایران ایجاد و منتشر کرده اند. هیچ کس تا به حال چیزی در مورد منشاء آن تایید نکرده است.
اولین اثر این بد افزار، افشای این واقعیت است که تحولی شگرف در حوزه جنگهای سایبری رخ داده است و این جنگها تبدیل به صحنه های نبرد تمام عیاری شده اند که می تواند عواقبی مرگبار و بسیار گسترده در دنیای واقعی بر جای بگذارد.
این مستند، روایت گر چگونگی ظهور عصری جدید در جنگ سایبری است که از آن با عنوان "یک انقلاب در حوزه تهدیدات سایبری " یاد می شود.
👁 @intsec
#استاکس_نت #Stuxnet
جامعه اطلاعاتی (جاسوسی) این عملیات را "عملیات بازیهای المپیک" ( Operation Olympic Games) نام گذاری کردند. کارشناسان آنتی ویروس آن را استاکس نت (Stuxnet) نامیدند، که حاصل ادغام چند کلمه کلیدی در کد آن بود. دولت ایران آن را یک عمل گستاخانه خرابکاری نامید.
خالق این مستند تاریخچه مختصری در زمینه تکامل جنگهای سایبری را ارائه می کند.
بد افزار Stuxnet یک قطعه کد نرم افزاری مخرب با دقت غیر معمول و به غایت خطرناکی بود که در ماه سپتامبر سال 2010 به تاسیسات هسته ای نطنز در ایران حمله کرد و تبدیل به یک ستاره در دنیای بدافزارها شد.
پس از اندکی، اتهاماتی علیه ایالات متحده و اسرائیل مطرح شد که به طور مشترک Stuxnet را به عنوان سلاحی با هدف تخریب و اخلال جدی در رشد و توسعه برنامه هسته ای ایران ایجاد و منتشر کرده اند. هیچ کس تا به حال چیزی در مورد منشاء آن تایید نکرده است.
اولین اثر این بد افزار، افشای این واقعیت است که تحولی شگرف در حوزه جنگهای سایبری رخ داده است و این جنگها تبدیل به صحنه های نبرد تمام عیاری شده اند که می تواند عواقبی مرگبار و بسیار گسترده در دنیای واقعی بر جای بگذارد.
این مستند، روایت گر چگونگی ظهور عصری جدید در جنگ سایبری است که از آن با عنوان "یک انقلاب در حوزه تهدیدات سایبری " یاد می شود.
👁 @intsec
#استاکس_نت #Stuxnet
⭕️ رئیس سازمان پدافند غیرعامل خبر داد
کاشت ایمپلنت در تجهیزات سایبری وارداتی جهت حمله به زیرساختهای کشور
👈 رئیس سازمان پدافند غیرعامل دربرنامه گفتگوی ویژه خبری شبکه دو گفت: تجهیزات و امکاناتی که برای تجهیز و ارتقای زیرساختهای سایبری کشورمان نیاز داریم از خارج تهیه میشود و در این تجهیزات ایمپلنتهایی کاشتهاند که هرلحظه با فشار دکمهای میتوانند به همه زیرساختهای ما حمله کنند.
👈وی دراینباره افزود: عکس العمل ما در مقابل چنین جنایت و نبرد پنهانی باید برخورد باشد و در این راستا اصل پرونده های شکایتمان را به وزارت خارجه ارسال کرده ایم و گویا آنها در حال بررسی هستند.
👈به گفته سردار جلالی تمام کشورها سرمایه خود را دستهبندی میکنند و در شبکههای کوچکتری در قالب درونشبکهای تحت عنوان شبکه ملی اینترنت مورداستفاده قرار میدهند؛ ما هم باید در شبکه اینترنت جهانی شبکه ملی اطلاعات ایجاد کنیم تا اینگونه بتوانیم سطح امنیت اینترنت را بالا ببریم ...
👁 @intsec
کاشت ایمپلنت در تجهیزات سایبری وارداتی جهت حمله به زیرساختهای کشور
👈 رئیس سازمان پدافند غیرعامل دربرنامه گفتگوی ویژه خبری شبکه دو گفت: تجهیزات و امکاناتی که برای تجهیز و ارتقای زیرساختهای سایبری کشورمان نیاز داریم از خارج تهیه میشود و در این تجهیزات ایمپلنتهایی کاشتهاند که هرلحظه با فشار دکمهای میتوانند به همه زیرساختهای ما حمله کنند.
👈وی دراینباره افزود: عکس العمل ما در مقابل چنین جنایت و نبرد پنهانی باید برخورد باشد و در این راستا اصل پرونده های شکایتمان را به وزارت خارجه ارسال کرده ایم و گویا آنها در حال بررسی هستند.
👈به گفته سردار جلالی تمام کشورها سرمایه خود را دستهبندی میکنند و در شبکههای کوچکتری در قالب درونشبکهای تحت عنوان شبکه ملی اینترنت مورداستفاده قرار میدهند؛ ما هم باید در شبکه اینترنت جهانی شبکه ملی اطلاعات ایجاد کنیم تا اینگونه بتوانیم سطح امنیت اینترنت را بالا ببریم ...
👁 @intsec
✅ همایش فرصت ها و چالش های فضای مجازی
مهر ۱۳۹۵
تهران، دانشگاه تهران، سالن همایش ها
👁 @intsec
https://www.conf.bonyadpishgiri.ir
#همایش_نمایشگاه_رویداد
مهر ۱۳۹۵
تهران، دانشگاه تهران، سالن همایش ها
👁 @intsec
https://www.conf.bonyadpishgiri.ir
#همایش_نمایشگاه_رویداد
فهرست_نشريات_علمي_معتبر_وزارت_عل.pdf
1.1 MB
مجلات ISC تحت تاييد وزارت علوم، تحقيقات و فناوری-
خرداد 1395 (آخرين به روزرسانی)
👁 @intsec
#مجله_ژورنال
خرداد 1395 (آخرين به روزرسانی)
👁 @intsec
#مجله_ژورنال
💻 10 سیستم عامل برتر از نظر هکرها
⭕️ Kali Linux
در میان ۱۰ سیستمعامل برتر برای هکرها، kali Linux، در جایگاه اول قرار دارد. این سیستمعامل، توسط تیم نفوذ امنیتی سازندگان بک ترک، ایجاد شد. در ۱۳ مارس ۲۰۱۳، kali 1.0.0 منتشر شد و بعدها آپدیتهای بسیاری از آن در اختیار کاربران، قرار گرفت. آخرین نسخهی کالی، Kali 2.0 است که در ۱۱ آگوست ۲۰۱۵ منتشر شده است
⭕️ Backbox Linux
دومین سیستمعامل برتر برای هکرها است. آخرین نسخهی منتشر شدهی Backbox Linux، نسخهی BackBox Linux 4.6 – i386 است که در ۲۶ می ۲۰۱۶ منتشر شد. این سیستمعامل ابزاری مناسب برای افرادی است که قصد دارند خودشان تستهای مربوط به نفوذ و ارزیابیهای امنیتی را انجام دهند. این نسخه، کاملترین نسخهی کاربری لینوکس است که حاوی نرمافزارهای استاندارد بسیار خوبی است
⭕️ DEFT
نیز یک نسخهی توزیع شده از لینوکس است که بر اساس لوبونتو ( Lubuntu ) و Ubuntu Desktop ایجاد شده و حاوی بهترین برنامههای اوپن سورس و رایگان اختصاصی برای واکنشهای سریع، هوش سایبری و متخصصان عیب یابی کامپیوتری است و برای مقاصد نظامی، اجرای قانون، اهداف امنیتی و ممیزهای IT، مورد استفاده قرار میگیرد و حاوی ابزارهای بسیاری است که میتوان از آنها در موارد گوناگونی مانند گزارشگیری، جاسوسی
((Open-Source INTelligence (OSINT)
، ابزارهای بازیابی رمزعبور، ابزارهای قانونی شبکه و بسیاری دیگر استفاده کرد
⭕️ Cyborg
از پیشرفتهترین، قدرتمندترین و در عین حال زیباترین نسخهی توزیع شدهی لینوکس برای تست نفوذ است و حاوی آخرین مجموعه ابزارهایی است که برای هکرهای قانونمند و کارشناسان امنیت سایبری بسیار کاربردی هستند. این سیستمعامل شامل بیش از ۷۰۰ ابزار به همراه ابزارهای اختصاصی و منویی برای امنیت تلفنهای همراه و تجزیه و تحلیل نرمافزارهای مخرب است. در نتیجه، مقایسهی این سیستمعامل با سیستمعامل کالی لینوکس بسیار ساده است. Cyborg سیستمعامل جدیدی به شمار میرود که بر اساس اوبوتنو ایجاد شده است. این نسخه از لینوکس نیز قطعا یکی از بهترین سیستمعاملهای مورد استفادهی هکرها است و به همین جهت در رتبهی چهارم این لیست قرار گرفته است
⭕️ Samurai Web Testing Framework
محیط از پیش پیکربندی شدهی لینوکس است که در ابتدا به عنوان یک محیط وب pen-testing مورد استفاده قرار میگرفت. این سیستمعامل شامل بهترین ابزارهای اوپن سورس و رایگانی است که میتواند در مواردی نظیر حمله به وب سایتها و انجام آزمایشهای مختلف در این زمینه مورد استفاده قرار گیرد. به علاوه، شامل تمامی ابزارهای مورد نیاز در مراحل چهارگانهی یک web pen-test است.
⭕️ Network Security Tool kit
یک CD با قابلیت بوت است که براساس نسخهی توزیع شدهی Fedora ایجاد شده است. این بستهی ابزاری برای ایجاد دسترسی آسان به بهترین نوع از اپلیکیشنهای امنیت شبکهی اوپن سورس، طراحی شده و میتوان آن را در اغلب پلتفرمهای x86 اجرا کرد.
⭕️ Parrot-sec #Forensic OS
سیستمعاملی است که به وسیلهی Frozenbox Network، توسعه یافت و برای انجام آزمایشات امنیتی و نفوذ و تحلیل قانونی یا ناشناس بودن در وب، طراحی شده است. Parrot Security از محیط Mate Desktop استفاده میکند که موجب افزیش سرعت این سیستم عامل نیز شده است. این سیستمعامل در ظاهر شبیه به یک نسخهی توزیع شدهی مبتنی بر Debian و از نظر کارآیی، شبیه Kali Linux است
⭕️ NodeZero
نسخهی توزیع شدهای از Ubuntu است که برای تست نفوذ مورد استفاده قرار میگیرد. این سیستمعامل از مخازن اوبونتو استفاده میکند. در نتیجه هر وقت که اوبونتو پچی را برای رفع نقصهای موجود در آن منتشر کند، میتوانید از آپدیتهای سیستمی یا آپگریدهای منتشر شده، مطلع شوید. یکی از دلایل محبوبیت Nodezero، وجود THC IPV6 Attack Toolkit است
⭕️ Pentoo
متمرکز بر یک سی دی با قابلیت بوت مبتنی بر Gentoo است. به گفتهی توسعه دهندگان این سیستمعامل، Pentoo در واقع Gentoo است در پوشش pentoo. بنابراین اگر از pentoo استفاده میکنید، این نسخه برای شما ساخته شده است. در صفحهی ابتدایی وب سایت این سیستمعامل، کرنال و برخی از ابزارهای سفارشی از جمله یک کرنال Hardened به همراه پچهای aufs، پشتهی ackported Wifi از آخرین نسخهی پایدار کرنال منتشر شده
⭕️ Arch Linux
نسخهی توزیع شدهی لینوکس برای کامپیوترهای مبتنی بر IA-32 و معماریهای x86-64 است و عمدتا از نرمافزارهای اوپن سورس و رایگان تشکیل شده و از مشارکتهای گروهی، پشتیبانی میکند.
👁 @intsec
#OSINT #OS
⭕️ Kali Linux
در میان ۱۰ سیستمعامل برتر برای هکرها، kali Linux، در جایگاه اول قرار دارد. این سیستمعامل، توسط تیم نفوذ امنیتی سازندگان بک ترک، ایجاد شد. در ۱۳ مارس ۲۰۱۳، kali 1.0.0 منتشر شد و بعدها آپدیتهای بسیاری از آن در اختیار کاربران، قرار گرفت. آخرین نسخهی کالی، Kali 2.0 است که در ۱۱ آگوست ۲۰۱۵ منتشر شده است
⭕️ Backbox Linux
دومین سیستمعامل برتر برای هکرها است. آخرین نسخهی منتشر شدهی Backbox Linux، نسخهی BackBox Linux 4.6 – i386 است که در ۲۶ می ۲۰۱۶ منتشر شد. این سیستمعامل ابزاری مناسب برای افرادی است که قصد دارند خودشان تستهای مربوط به نفوذ و ارزیابیهای امنیتی را انجام دهند. این نسخه، کاملترین نسخهی کاربری لینوکس است که حاوی نرمافزارهای استاندارد بسیار خوبی است
⭕️ DEFT
نیز یک نسخهی توزیع شده از لینوکس است که بر اساس لوبونتو ( Lubuntu ) و Ubuntu Desktop ایجاد شده و حاوی بهترین برنامههای اوپن سورس و رایگان اختصاصی برای واکنشهای سریع، هوش سایبری و متخصصان عیب یابی کامپیوتری است و برای مقاصد نظامی، اجرای قانون، اهداف امنیتی و ممیزهای IT، مورد استفاده قرار میگیرد و حاوی ابزارهای بسیاری است که میتوان از آنها در موارد گوناگونی مانند گزارشگیری، جاسوسی
((Open-Source INTelligence (OSINT)
، ابزارهای بازیابی رمزعبور، ابزارهای قانونی شبکه و بسیاری دیگر استفاده کرد
⭕️ Cyborg
از پیشرفتهترین، قدرتمندترین و در عین حال زیباترین نسخهی توزیع شدهی لینوکس برای تست نفوذ است و حاوی آخرین مجموعه ابزارهایی است که برای هکرهای قانونمند و کارشناسان امنیت سایبری بسیار کاربردی هستند. این سیستمعامل شامل بیش از ۷۰۰ ابزار به همراه ابزارهای اختصاصی و منویی برای امنیت تلفنهای همراه و تجزیه و تحلیل نرمافزارهای مخرب است. در نتیجه، مقایسهی این سیستمعامل با سیستمعامل کالی لینوکس بسیار ساده است. Cyborg سیستمعامل جدیدی به شمار میرود که بر اساس اوبوتنو ایجاد شده است. این نسخه از لینوکس نیز قطعا یکی از بهترین سیستمعاملهای مورد استفادهی هکرها است و به همین جهت در رتبهی چهارم این لیست قرار گرفته است
⭕️ Samurai Web Testing Framework
محیط از پیش پیکربندی شدهی لینوکس است که در ابتدا به عنوان یک محیط وب pen-testing مورد استفاده قرار میگرفت. این سیستمعامل شامل بهترین ابزارهای اوپن سورس و رایگانی است که میتواند در مواردی نظیر حمله به وب سایتها و انجام آزمایشهای مختلف در این زمینه مورد استفاده قرار گیرد. به علاوه، شامل تمامی ابزارهای مورد نیاز در مراحل چهارگانهی یک web pen-test است.
⭕️ Network Security Tool kit
یک CD با قابلیت بوت است که براساس نسخهی توزیع شدهی Fedora ایجاد شده است. این بستهی ابزاری برای ایجاد دسترسی آسان به بهترین نوع از اپلیکیشنهای امنیت شبکهی اوپن سورس، طراحی شده و میتوان آن را در اغلب پلتفرمهای x86 اجرا کرد.
⭕️ Parrot-sec #Forensic OS
سیستمعاملی است که به وسیلهی Frozenbox Network، توسعه یافت و برای انجام آزمایشات امنیتی و نفوذ و تحلیل قانونی یا ناشناس بودن در وب، طراحی شده است. Parrot Security از محیط Mate Desktop استفاده میکند که موجب افزیش سرعت این سیستم عامل نیز شده است. این سیستمعامل در ظاهر شبیه به یک نسخهی توزیع شدهی مبتنی بر Debian و از نظر کارآیی، شبیه Kali Linux است
⭕️ NodeZero
نسخهی توزیع شدهای از Ubuntu است که برای تست نفوذ مورد استفاده قرار میگیرد. این سیستمعامل از مخازن اوبونتو استفاده میکند. در نتیجه هر وقت که اوبونتو پچی را برای رفع نقصهای موجود در آن منتشر کند، میتوانید از آپدیتهای سیستمی یا آپگریدهای منتشر شده، مطلع شوید. یکی از دلایل محبوبیت Nodezero، وجود THC IPV6 Attack Toolkit است
⭕️ Pentoo
متمرکز بر یک سی دی با قابلیت بوت مبتنی بر Gentoo است. به گفتهی توسعه دهندگان این سیستمعامل، Pentoo در واقع Gentoo است در پوشش pentoo. بنابراین اگر از pentoo استفاده میکنید، این نسخه برای شما ساخته شده است. در صفحهی ابتدایی وب سایت این سیستمعامل، کرنال و برخی از ابزارهای سفارشی از جمله یک کرنال Hardened به همراه پچهای aufs، پشتهی ackported Wifi از آخرین نسخهی پایدار کرنال منتشر شده
⭕️ Arch Linux
نسخهی توزیع شدهی لینوکس برای کامپیوترهای مبتنی بر IA-32 و معماریهای x86-64 است و عمدتا از نرمافزارهای اوپن سورس و رایگان تشکیل شده و از مشارکتهای گروهی، پشتیبانی میکند.
👁 @intsec
#OSINT #OS
⭕️ گزارش ویژه؛ پشت پرده عملیات سایبری مشترک آمریکا، انگلیس و رژیم صهیونیستی علیه ایران
اوایل دوران ریاستجمهوری اوباما طرحی با نام نیترو زئوس کلید خورد. نیترو زئوس، برنامه یک جنگ سایبری گسترده است و قرار بود در صورتی که تلاشهای دیپلماتیک به منظور محدود کردن برنامه هستهای بینتیجه بماند و توافق هستهای به جایی نرسد، اجرایی شود.
👁 @intsec
https://goo.gl/FOTxoQ
#جنگ_سایبری #تاسیسات_اتمی_ایران
اوایل دوران ریاستجمهوری اوباما طرحی با نام نیترو زئوس کلید خورد. نیترو زئوس، برنامه یک جنگ سایبری گسترده است و قرار بود در صورتی که تلاشهای دیپلماتیک به منظور محدود کردن برنامه هستهای بینتیجه بماند و توافق هستهای به جایی نرسد، اجرایی شود.
👁 @intsec
https://goo.gl/FOTxoQ
#جنگ_سایبری #تاسیسات_اتمی_ایران
Gerdab.IR | گرداب
پشت پرده عملیات سایبری مشترک آمریکا، انگلیس و رژیم صهیونیستی علیه ایران
اوایل دوران ریاستجمهوری اوباما طرحی با نام نیترو زئوس کلید خورد. نیترو زئوس، برنامه یک جنگ سایبری گسترده است و قرار بود در صورتی که تلاشهای دیپلماتیک به منظور محدود کردن برنامه هستهای بینتیجه بماند و توافق هستهای به جایی نرسد، اجرایی شود.
⭕️فناوریهای پوشیدنی اطلاعات محرمانه شما را لو میدهند⭕️
👁 @intsec
متخصصان امنیتی اعلام کردهاند که این امکان وجود دارد که به کمک اطلاعات جابجا شده بر روی فناوریهای پوشیدنی بتوان به رمز کاربری سیستمهای مختلف مورد استفاده توسط کاربر پی برد.
به گزارش رایورز به نقل از وبسایت خبری تحلیلی theinquire، فناوریهای پوشیدنی بهعنوان یکی از موارد بسیار پیچیده در دنیای فناوری در حال تقلا برای یافتن جایگاه مناسب هستند.این فناوریها از یکسو با تبلیغات گسترده شرکتهای تولید کننده همراه هستند ولی از سوی دیگر نکات منفی خاصی را در خود جای دادهاند که میتواند موجب نگرانی خریداران احتمالی آنها شود.
بر اساس تحقیقات جدیدی که متخصصان امنیتی در محیطهای آزمایشگاهی انجام دادهاند، مشخص شده است که این رده از فناوریها میتوانند منجر به در معرض خطر قرار گرفتن اطلاعات شخصی کاربران شوند.
بر اساس این تحقیقات جریان دادههای موجود در این ابزارها میتواند موجب شود که هکرها این قابلیت را داشته باشند که به رمزهای عبور مختلف برای سیستمهای مورد استفاده در دستگاههای کاربران دسترسی پیدا کنند.
شایان ذکر است که محققان توانستهاند تا هک یاد شده را با دقتی ۸۰ درصدی به انجام برسانند که همین امر میزان جدی بودن این مشکل را نشان میدهد. بااینحال کشف این مشکل توسط محققان امنیتی را میتوان به فال نیک گرفت زیرا ممکن است پیش از اقدام هکرها، راه حلی برای این معضل یافت شود.
👁 @intsec
👁 @intsec
متخصصان امنیتی اعلام کردهاند که این امکان وجود دارد که به کمک اطلاعات جابجا شده بر روی فناوریهای پوشیدنی بتوان به رمز کاربری سیستمهای مختلف مورد استفاده توسط کاربر پی برد.
به گزارش رایورز به نقل از وبسایت خبری تحلیلی theinquire، فناوریهای پوشیدنی بهعنوان یکی از موارد بسیار پیچیده در دنیای فناوری در حال تقلا برای یافتن جایگاه مناسب هستند.این فناوریها از یکسو با تبلیغات گسترده شرکتهای تولید کننده همراه هستند ولی از سوی دیگر نکات منفی خاصی را در خود جای دادهاند که میتواند موجب نگرانی خریداران احتمالی آنها شود.
بر اساس تحقیقات جدیدی که متخصصان امنیتی در محیطهای آزمایشگاهی انجام دادهاند، مشخص شده است که این رده از فناوریها میتوانند منجر به در معرض خطر قرار گرفتن اطلاعات شخصی کاربران شوند.
بر اساس این تحقیقات جریان دادههای موجود در این ابزارها میتواند موجب شود که هکرها این قابلیت را داشته باشند که به رمزهای عبور مختلف برای سیستمهای مورد استفاده در دستگاههای کاربران دسترسی پیدا کنند.
شایان ذکر است که محققان توانستهاند تا هک یاد شده را با دقتی ۸۰ درصدی به انجام برسانند که همین امر میزان جدی بودن این مشکل را نشان میدهد. بااینحال کشف این مشکل توسط محققان امنیتی را میتوان به فال نیک گرفت زیرا ممکن است پیش از اقدام هکرها، راه حلی برای این معضل یافت شود.
👁 @intsec
در راستای تدوین و بازنگری اسناد راهبردی حوزه تولید و تبادل اطلاعات
👁 @intsec
📄 امضای تفاهمنامه همکاری بین مرکز ملی فضای مجازی و انجمن رمز ایران
◀️ این تفاهمنامه همکاری میان ابوالحسن فیروزآبادی (رئیس مرکز ملی فضای مجازی کشور) با محمدرضا عارف (رئیس انجمن رمز ایران) بهمنظور استفاده از ظرفیت و توانمندیهای علمی و پژوهشی انجمن رمز ایران در حوزه فضای مجازی منعقدشده است.
◀️ موضوعات تفاهمنامه:
-تدوین و بازنگری اسناد راهبردی حوزه تولید و تبادل اطلاعات
-تشکیل و مدیریت اتاق فکر در این حوزه
-بررسی وضعیت فضای مجازی کشور، رصد تحولات این فضا در سطوح ملی، منطقهای و بینالمللی
-بررسی مسائل و چالشهای امنیتی فناوریها و راهکاری نوین اطلاعاتی و ارتباطی
- مشاوره در امور مربوط به تدوین و اجرای پیوست طرحهای کلان ICT در کشور
- ارائه راهکارهای ارتقای توان سایبری کشور در بخشهای صنعتی و دانشگاهی
👁 @intsec
👁 @intsec
📄 امضای تفاهمنامه همکاری بین مرکز ملی فضای مجازی و انجمن رمز ایران
◀️ این تفاهمنامه همکاری میان ابوالحسن فیروزآبادی (رئیس مرکز ملی فضای مجازی کشور) با محمدرضا عارف (رئیس انجمن رمز ایران) بهمنظور استفاده از ظرفیت و توانمندیهای علمی و پژوهشی انجمن رمز ایران در حوزه فضای مجازی منعقدشده است.
◀️ موضوعات تفاهمنامه:
-تدوین و بازنگری اسناد راهبردی حوزه تولید و تبادل اطلاعات
-تشکیل و مدیریت اتاق فکر در این حوزه
-بررسی وضعیت فضای مجازی کشور، رصد تحولات این فضا در سطوح ملی، منطقهای و بینالمللی
-بررسی مسائل و چالشهای امنیتی فناوریها و راهکاری نوین اطلاعاتی و ارتباطی
- مشاوره در امور مربوط به تدوین و اجرای پیوست طرحهای کلان ICT در کشور
- ارائه راهکارهای ارتقای توان سایبری کشور در بخشهای صنعتی و دانشگاهی
👁 @intsec
✅ اولین همایش سراسری امنیت اقتدار پیشرفت
سه شنبه ۷ دی ۱۳۹۵
تهران - دانشگاه امام حسین (ع) - دانشکده امنیت
👁 @intsec
#همایش_نمایشگاه_رویداد
سه شنبه ۷ دی ۱۳۹۵
تهران - دانشگاه امام حسین (ع) - دانشکده امنیت
👁 @intsec
#همایش_نمایشگاه_رویداد
Forwarded from عکس نگار
⚫️🔜
Black Hat - built by and for the global InfoSec community - returns to Las Vegas for its 19th year. This six day event begins with four days of intense Trainings for security practitioners of all levels (July 30 - August 2) followed by the two-day main event including over 100 independently selected Briefings, Business Hall, Arsenal, Pwnie Awards, and more (August 3-4).
https://www.blackhat.com/us-16/
👁 @intsec
#Black_Hat
Black Hat - built by and for the global InfoSec community - returns to Las Vegas for its 19th year. This six day event begins with four days of intense Trainings for security practitioners of all levels (July 30 - August 2) followed by the two-day main event including over 100 independently selected Briefings, Business Hall, Arsenal, Pwnie Awards, and more (August 3-4).
https://www.blackhat.com/us-16/
👁 @intsec
#Black_Hat
Forwarded from عکس نگار
⚫️ کنفرانس Black Hat USA 2016 که یکی از مهم ترین و تأثیرگذارترین رویدادهای امنیت اطلاعات در دنیا است از 2 روز دیگر به مدت 6 روز در لاس وگاس آمریکا برگزار خواهد شد.
پیش بینی می شود امسال در این کنفرانس مطالب بسیار جذابی و خیره کننده ای مطرح شود.
⚫️در سال گذشته در همایش مدیران ارشد امنیت اطلاعات (CISO Summit) که یکی از رویدادهای جانبی Black Hat بود، ارائه بسیار جالبی توسط مدیر امنیت Linkedin انجام شده بود که در آن با بررسی آماری و تحلیلی حدود 189000 نفر از اعضای Linkedin به عنوان متخصصین امنیت اطلاعات، روندهای جایگاه های شغلی امنیت بررسی شده بود.
فایل این ارائه را از آدرس زیر مطالعه کنید:
https://www.slideshare.net/cory_scott/linkedin-information-security-talent-pool-research-black-hat-ciso-2015-version
👁 @intsec
#Black_Hat
پیش بینی می شود امسال در این کنفرانس مطالب بسیار جذابی و خیره کننده ای مطرح شود.
⚫️در سال گذشته در همایش مدیران ارشد امنیت اطلاعات (CISO Summit) که یکی از رویدادهای جانبی Black Hat بود، ارائه بسیار جالبی توسط مدیر امنیت Linkedin انجام شده بود که در آن با بررسی آماری و تحلیلی حدود 189000 نفر از اعضای Linkedin به عنوان متخصصین امنیت اطلاعات، روندهای جایگاه های شغلی امنیت بررسی شده بود.
فایل این ارائه را از آدرس زیر مطالعه کنید:
https://www.slideshare.net/cory_scott/linkedin-information-security-talent-pool-research-black-hat-ciso-2015-version
👁 @intsec
#Black_Hat
💠 رییس پلیس فتا ناجا در حاشیه دیدار مردمی در دفتر نظارت همگانی به تشریح چند خبر مهم من جمله پرونده دستگیری كلاهبرداران 6 میلیارد تومانی در تهران، پیوستن مركز سایبری اینترپل به اعتلاف ضد داعش و پی گیری پرونده هكر عربستانی توسط پلیس فضای تولید و تبادل اطلاعات نیروی انتظامی جمهوری اسلامی ایران پرداخت.
پایگاه اطلاع رسانی پلیس فتا: سردار " كمال هادیانفر " در حاشیه دیدار مردمی در دفتر نظارت همگانی (197) در مصاحبه با خبرنگار ما با اشاره به اینكه طی دو هفته اخیر پرونده های زیادی در پلیس فتا كشور مورد رسیدگی قرار گرفته است ، از كشف دو پرونده شاخص به ارزش بیش از 60 میلیارد ریال معادل 6 میلیارد تومان خبر داد .
🔺 وی در تشریح این خبر اظهار داشت : در این خصوص بالغ بر 209 هزار اطلاعات حساب بانكی مشتریان توسط تعدادی از كارمندان دو شركت متوالی تراكنش و امنیت سرقت شده بود كه 4 نفر از متهمان این پرونده دستگیر و جهت سیر مراحل قانونی به مراجع قضایی تحویل داده شده اند.
https://www.cyberpolice.ir/news/56031
👁 @intsec
پایگاه اطلاع رسانی پلیس فتا: سردار " كمال هادیانفر " در حاشیه دیدار مردمی در دفتر نظارت همگانی (197) در مصاحبه با خبرنگار ما با اشاره به اینكه طی دو هفته اخیر پرونده های زیادی در پلیس فتا كشور مورد رسیدگی قرار گرفته است ، از كشف دو پرونده شاخص به ارزش بیش از 60 میلیارد ریال معادل 6 میلیارد تومان خبر داد .
🔺 وی در تشریح این خبر اظهار داشت : در این خصوص بالغ بر 209 هزار اطلاعات حساب بانكی مشتریان توسط تعدادی از كارمندان دو شركت متوالی تراكنش و امنیت سرقت شده بود كه 4 نفر از متهمان این پرونده دستگیر و جهت سیر مراحل قانونی به مراجع قضایی تحویل داده شده اند.
https://www.cyberpolice.ir/news/56031
👁 @intsec
Forwarded from ناویا، ماشین کاوش اپلای
در نظرسنجی های به عمل آمده از بین 300 متخصص رایانه، تنها 16 درصد معتقدند که راهکارهای کنونی آن ها در مقابل باج افزار موثر است.
@offsecmag
@offsecmag
🖥 تایید هویت دو مرحلهای با پیامک، راهکاری بینظیر برای ایمن نگه داشتن حسابهای کاربری آنلاین کاربران محسوب میشود اما ممکن است در برخی از شرایط به اندازهی کافی ایمن نباشد. موسسه ملی استاندارد و فناوری (NIST)، راهکاری را در مقابل این روش محبوب ارائه کرده است که تایید هویت دو مرحلهای را پیچیدهتر از قبل میکند.
❇️ تایید هویت دو مرحلهای یا دو عاملی از طریق پیامک، لایهی امنیتی مضاعفی را به حسابهای کاربری آنلاین افراد اضافه میکند. با این حال، تایید هویت دو عاملی (Two factor authentication) هم در برخی از شرایط امنیت کافی را ندارد. موسسهی ملی استاندارد و فناوری (NIST)، راهکاری را در مقابل این روش محبوب ارائه کرده است که تایید هویت دو عاملی را پیچیدهتر از قبل میکند.
❇️ موسسهی NIST اخیرا پیشنمایشی از انتشار آتی خود منتشر کرده است. اسناد این موسسه به طور فعال استفاده از پیامک را برای احراز هویت دو مرحلهای منسوخ شده میداند که دلیل معرفی این سیستم جدید همین عامل بوده است. این موسسه اظهار کرده در آیندهای نزدیک، امکان استفاده از تایید هویت دو مرحلهای قبلی ممکن نخواهد بود. در کوتاه مدت، استفاده از راهکار پیامکی تا زمانی که کاربر از خدمات شماره تلفن مجازی استفاده نکند، ممکن خواهد بود اما به احتمال زیاد در آینده به طور کامل بلااستفاده خواهد شد.
❇️ گزینههای پیچیده و پیشرفتهی زیادی به جای استفاده از پیامک برای تایید هویت دو عاملی وجود دارد. برای نمونه میتوان به سیستم تایید هویت گوگل (Google Authenticator) اشاره کرد. تایید هویت گوگل، نرمافزار ویژهی گوشی هوشمند است که رمزهای عبور یکبار مصرف ایجاد میکند. همچنین میتوانید از کلیدهای سختافزاری مانند یک دانگل یواسبی یا کارت هوشمند برای تایید هویت استفاده کنید.
❇️ تغییر پیوسته از تایید هویت دو عاملی مبتنیبر پیامک، به ویژه در وضعیت کنونی که بیشتر کاربران به استفاده از رمزهای عبور ناامن تمایل دارند، حرکتی بسیار عجیب به نظر میرسد. موسسهی NIST به طور آشکار در پی بهبود کلی امنیت است اما ممکن است این تغییر پیوسته و پیچیدگی بیش از حد آن، باعث دلسرد شدن کاربران برای حفاظت از حسابهای کاربری خود شود.
👁 @intsec
#NIST
❇️ تایید هویت دو مرحلهای یا دو عاملی از طریق پیامک، لایهی امنیتی مضاعفی را به حسابهای کاربری آنلاین افراد اضافه میکند. با این حال، تایید هویت دو عاملی (Two factor authentication) هم در برخی از شرایط امنیت کافی را ندارد. موسسهی ملی استاندارد و فناوری (NIST)، راهکاری را در مقابل این روش محبوب ارائه کرده است که تایید هویت دو عاملی را پیچیدهتر از قبل میکند.
❇️ موسسهی NIST اخیرا پیشنمایشی از انتشار آتی خود منتشر کرده است. اسناد این موسسه به طور فعال استفاده از پیامک را برای احراز هویت دو مرحلهای منسوخ شده میداند که دلیل معرفی این سیستم جدید همین عامل بوده است. این موسسه اظهار کرده در آیندهای نزدیک، امکان استفاده از تایید هویت دو مرحلهای قبلی ممکن نخواهد بود. در کوتاه مدت، استفاده از راهکار پیامکی تا زمانی که کاربر از خدمات شماره تلفن مجازی استفاده نکند، ممکن خواهد بود اما به احتمال زیاد در آینده به طور کامل بلااستفاده خواهد شد.
❇️ گزینههای پیچیده و پیشرفتهی زیادی به جای استفاده از پیامک برای تایید هویت دو عاملی وجود دارد. برای نمونه میتوان به سیستم تایید هویت گوگل (Google Authenticator) اشاره کرد. تایید هویت گوگل، نرمافزار ویژهی گوشی هوشمند است که رمزهای عبور یکبار مصرف ایجاد میکند. همچنین میتوانید از کلیدهای سختافزاری مانند یک دانگل یواسبی یا کارت هوشمند برای تایید هویت استفاده کنید.
❇️ تغییر پیوسته از تایید هویت دو عاملی مبتنیبر پیامک، به ویژه در وضعیت کنونی که بیشتر کاربران به استفاده از رمزهای عبور ناامن تمایل دارند، حرکتی بسیار عجیب به نظر میرسد. موسسهی NIST به طور آشکار در پی بهبود کلی امنیت است اما ممکن است این تغییر پیوسته و پیچیدگی بیش از حد آن، باعث دلسرد شدن کاربران برای حفاظت از حسابهای کاربری خود شود.
👁 @intsec
#NIST
شماره جدید ماهنامه دیدهبان فناوری با گزارشها، پروندهها و گفتگوهای گوناگون به بررسی آثار امنیت سایبری بر افزایش اعتماد در جامعه پرداخت.
https://www.aftana.ir/fa/doc/news/11508
👁 @intsec
https://www.aftana.ir/fa/doc/news/11508
👁 @intsec