💻 10 سیستم عامل برتر از نظر هکرها
⭕️ Kali Linux
در میان ۱۰ سیستمعامل برتر برای هکرها، kali Linux، در جایگاه اول قرار دارد. این سیستمعامل، توسط تیم نفوذ امنیتی سازندگان بک ترک، ایجاد شد. در ۱۳ مارس ۲۰۱۳، kali 1.0.0 منتشر شد و بعدها آپدیتهای بسیاری از آن در اختیار کاربران، قرار گرفت. آخرین نسخهی کالی، Kali 2.0 است که در ۱۱ آگوست ۲۰۱۵ منتشر شده است
⭕️ Backbox Linux
دومین سیستمعامل برتر برای هکرها است. آخرین نسخهی منتشر شدهی Backbox Linux، نسخهی BackBox Linux 4.6 – i386 است که در ۲۶ می ۲۰۱۶ منتشر شد. این سیستمعامل ابزاری مناسب برای افرادی است که قصد دارند خودشان تستهای مربوط به نفوذ و ارزیابیهای امنیتی را انجام دهند. این نسخه، کاملترین نسخهی کاربری لینوکس است که حاوی نرمافزارهای استاندارد بسیار خوبی است
⭕️ DEFT
نیز یک نسخهی توزیع شده از لینوکس است که بر اساس لوبونتو ( Lubuntu ) و Ubuntu Desktop ایجاد شده و حاوی بهترین برنامههای اوپن سورس و رایگان اختصاصی برای واکنشهای سریع، هوش سایبری و متخصصان عیب یابی کامپیوتری است و برای مقاصد نظامی، اجرای قانون، اهداف امنیتی و ممیزهای IT، مورد استفاده قرار میگیرد و حاوی ابزارهای بسیاری است که میتوان از آنها در موارد گوناگونی مانند گزارشگیری، جاسوسی
((Open-Source INTelligence (OSINT)
، ابزارهای بازیابی رمزعبور، ابزارهای قانونی شبکه و بسیاری دیگر استفاده کرد
⭕️ Cyborg
از پیشرفتهترین، قدرتمندترین و در عین حال زیباترین نسخهی توزیع شدهی لینوکس برای تست نفوذ است و حاوی آخرین مجموعه ابزارهایی است که برای هکرهای قانونمند و کارشناسان امنیت سایبری بسیار کاربردی هستند. این سیستمعامل شامل بیش از ۷۰۰ ابزار به همراه ابزارهای اختصاصی و منویی برای امنیت تلفنهای همراه و تجزیه و تحلیل نرمافزارهای مخرب است. در نتیجه، مقایسهی این سیستمعامل با سیستمعامل کالی لینوکس بسیار ساده است. Cyborg سیستمعامل جدیدی به شمار میرود که بر اساس اوبوتنو ایجاد شده است. این نسخه از لینوکس نیز قطعا یکی از بهترین سیستمعاملهای مورد استفادهی هکرها است و به همین جهت در رتبهی چهارم این لیست قرار گرفته است
⭕️ Samurai Web Testing Framework
محیط از پیش پیکربندی شدهی لینوکس است که در ابتدا به عنوان یک محیط وب pen-testing مورد استفاده قرار میگرفت. این سیستمعامل شامل بهترین ابزارهای اوپن سورس و رایگانی است که میتواند در مواردی نظیر حمله به وب سایتها و انجام آزمایشهای مختلف در این زمینه مورد استفاده قرار گیرد. به علاوه، شامل تمامی ابزارهای مورد نیاز در مراحل چهارگانهی یک web pen-test است.
⭕️ Network Security Tool kit
یک CD با قابلیت بوت است که براساس نسخهی توزیع شدهی Fedora ایجاد شده است. این بستهی ابزاری برای ایجاد دسترسی آسان به بهترین نوع از اپلیکیشنهای امنیت شبکهی اوپن سورس، طراحی شده و میتوان آن را در اغلب پلتفرمهای x86 اجرا کرد.
⭕️ Parrot-sec #Forensic OS
سیستمعاملی است که به وسیلهی Frozenbox Network، توسعه یافت و برای انجام آزمایشات امنیتی و نفوذ و تحلیل قانونی یا ناشناس بودن در وب، طراحی شده است. Parrot Security از محیط Mate Desktop استفاده میکند که موجب افزیش سرعت این سیستم عامل نیز شده است. این سیستمعامل در ظاهر شبیه به یک نسخهی توزیع شدهی مبتنی بر Debian و از نظر کارآیی، شبیه Kali Linux است
⭕️ NodeZero
نسخهی توزیع شدهای از Ubuntu است که برای تست نفوذ مورد استفاده قرار میگیرد. این سیستمعامل از مخازن اوبونتو استفاده میکند. در نتیجه هر وقت که اوبونتو پچی را برای رفع نقصهای موجود در آن منتشر کند، میتوانید از آپدیتهای سیستمی یا آپگریدهای منتشر شده، مطلع شوید. یکی از دلایل محبوبیت Nodezero، وجود THC IPV6 Attack Toolkit است
⭕️ Pentoo
متمرکز بر یک سی دی با قابلیت بوت مبتنی بر Gentoo است. به گفتهی توسعه دهندگان این سیستمعامل، Pentoo در واقع Gentoo است در پوشش pentoo. بنابراین اگر از pentoo استفاده میکنید، این نسخه برای شما ساخته شده است. در صفحهی ابتدایی وب سایت این سیستمعامل، کرنال و برخی از ابزارهای سفارشی از جمله یک کرنال Hardened به همراه پچهای aufs، پشتهی ackported Wifi از آخرین نسخهی پایدار کرنال منتشر شده
⭕️ Arch Linux
نسخهی توزیع شدهی لینوکس برای کامپیوترهای مبتنی بر IA-32 و معماریهای x86-64 است و عمدتا از نرمافزارهای اوپن سورس و رایگان تشکیل شده و از مشارکتهای گروهی، پشتیبانی میکند.
👁 @intsec
#OSINT #OS
⭕️ Kali Linux
در میان ۱۰ سیستمعامل برتر برای هکرها، kali Linux، در جایگاه اول قرار دارد. این سیستمعامل، توسط تیم نفوذ امنیتی سازندگان بک ترک، ایجاد شد. در ۱۳ مارس ۲۰۱۳، kali 1.0.0 منتشر شد و بعدها آپدیتهای بسیاری از آن در اختیار کاربران، قرار گرفت. آخرین نسخهی کالی، Kali 2.0 است که در ۱۱ آگوست ۲۰۱۵ منتشر شده است
⭕️ Backbox Linux
دومین سیستمعامل برتر برای هکرها است. آخرین نسخهی منتشر شدهی Backbox Linux، نسخهی BackBox Linux 4.6 – i386 است که در ۲۶ می ۲۰۱۶ منتشر شد. این سیستمعامل ابزاری مناسب برای افرادی است که قصد دارند خودشان تستهای مربوط به نفوذ و ارزیابیهای امنیتی را انجام دهند. این نسخه، کاملترین نسخهی کاربری لینوکس است که حاوی نرمافزارهای استاندارد بسیار خوبی است
⭕️ DEFT
نیز یک نسخهی توزیع شده از لینوکس است که بر اساس لوبونتو ( Lubuntu ) و Ubuntu Desktop ایجاد شده و حاوی بهترین برنامههای اوپن سورس و رایگان اختصاصی برای واکنشهای سریع، هوش سایبری و متخصصان عیب یابی کامپیوتری است و برای مقاصد نظامی، اجرای قانون، اهداف امنیتی و ممیزهای IT، مورد استفاده قرار میگیرد و حاوی ابزارهای بسیاری است که میتوان از آنها در موارد گوناگونی مانند گزارشگیری، جاسوسی
((Open-Source INTelligence (OSINT)
، ابزارهای بازیابی رمزعبور، ابزارهای قانونی شبکه و بسیاری دیگر استفاده کرد
⭕️ Cyborg
از پیشرفتهترین، قدرتمندترین و در عین حال زیباترین نسخهی توزیع شدهی لینوکس برای تست نفوذ است و حاوی آخرین مجموعه ابزارهایی است که برای هکرهای قانونمند و کارشناسان امنیت سایبری بسیار کاربردی هستند. این سیستمعامل شامل بیش از ۷۰۰ ابزار به همراه ابزارهای اختصاصی و منویی برای امنیت تلفنهای همراه و تجزیه و تحلیل نرمافزارهای مخرب است. در نتیجه، مقایسهی این سیستمعامل با سیستمعامل کالی لینوکس بسیار ساده است. Cyborg سیستمعامل جدیدی به شمار میرود که بر اساس اوبوتنو ایجاد شده است. این نسخه از لینوکس نیز قطعا یکی از بهترین سیستمعاملهای مورد استفادهی هکرها است و به همین جهت در رتبهی چهارم این لیست قرار گرفته است
⭕️ Samurai Web Testing Framework
محیط از پیش پیکربندی شدهی لینوکس است که در ابتدا به عنوان یک محیط وب pen-testing مورد استفاده قرار میگرفت. این سیستمعامل شامل بهترین ابزارهای اوپن سورس و رایگانی است که میتواند در مواردی نظیر حمله به وب سایتها و انجام آزمایشهای مختلف در این زمینه مورد استفاده قرار گیرد. به علاوه، شامل تمامی ابزارهای مورد نیاز در مراحل چهارگانهی یک web pen-test است.
⭕️ Network Security Tool kit
یک CD با قابلیت بوت است که براساس نسخهی توزیع شدهی Fedora ایجاد شده است. این بستهی ابزاری برای ایجاد دسترسی آسان به بهترین نوع از اپلیکیشنهای امنیت شبکهی اوپن سورس، طراحی شده و میتوان آن را در اغلب پلتفرمهای x86 اجرا کرد.
⭕️ Parrot-sec #Forensic OS
سیستمعاملی است که به وسیلهی Frozenbox Network، توسعه یافت و برای انجام آزمایشات امنیتی و نفوذ و تحلیل قانونی یا ناشناس بودن در وب، طراحی شده است. Parrot Security از محیط Mate Desktop استفاده میکند که موجب افزیش سرعت این سیستم عامل نیز شده است. این سیستمعامل در ظاهر شبیه به یک نسخهی توزیع شدهی مبتنی بر Debian و از نظر کارآیی، شبیه Kali Linux است
⭕️ NodeZero
نسخهی توزیع شدهای از Ubuntu است که برای تست نفوذ مورد استفاده قرار میگیرد. این سیستمعامل از مخازن اوبونتو استفاده میکند. در نتیجه هر وقت که اوبونتو پچی را برای رفع نقصهای موجود در آن منتشر کند، میتوانید از آپدیتهای سیستمی یا آپگریدهای منتشر شده، مطلع شوید. یکی از دلایل محبوبیت Nodezero، وجود THC IPV6 Attack Toolkit است
⭕️ Pentoo
متمرکز بر یک سی دی با قابلیت بوت مبتنی بر Gentoo است. به گفتهی توسعه دهندگان این سیستمعامل، Pentoo در واقع Gentoo است در پوشش pentoo. بنابراین اگر از pentoo استفاده میکنید، این نسخه برای شما ساخته شده است. در صفحهی ابتدایی وب سایت این سیستمعامل، کرنال و برخی از ابزارهای سفارشی از جمله یک کرنال Hardened به همراه پچهای aufs، پشتهی ackported Wifi از آخرین نسخهی پایدار کرنال منتشر شده
⭕️ Arch Linux
نسخهی توزیع شدهی لینوکس برای کامپیوترهای مبتنی بر IA-32 و معماریهای x86-64 است و عمدتا از نرمافزارهای اوپن سورس و رایگان تشکیل شده و از مشارکتهای گروهی، پشتیبانی میکند.
👁 @intsec
#OSINT #OS
⭕️ گزارش ویژه؛ پشت پرده عملیات سایبری مشترک آمریکا، انگلیس و رژیم صهیونیستی علیه ایران
اوایل دوران ریاستجمهوری اوباما طرحی با نام نیترو زئوس کلید خورد. نیترو زئوس، برنامه یک جنگ سایبری گسترده است و قرار بود در صورتی که تلاشهای دیپلماتیک به منظور محدود کردن برنامه هستهای بینتیجه بماند و توافق هستهای به جایی نرسد، اجرایی شود.
👁 @intsec
https://goo.gl/FOTxoQ
#جنگ_سایبری #تاسیسات_اتمی_ایران
اوایل دوران ریاستجمهوری اوباما طرحی با نام نیترو زئوس کلید خورد. نیترو زئوس، برنامه یک جنگ سایبری گسترده است و قرار بود در صورتی که تلاشهای دیپلماتیک به منظور محدود کردن برنامه هستهای بینتیجه بماند و توافق هستهای به جایی نرسد، اجرایی شود.
👁 @intsec
https://goo.gl/FOTxoQ
#جنگ_سایبری #تاسیسات_اتمی_ایران
Gerdab.IR | گرداب
پشت پرده عملیات سایبری مشترک آمریکا، انگلیس و رژیم صهیونیستی علیه ایران
اوایل دوران ریاستجمهوری اوباما طرحی با نام نیترو زئوس کلید خورد. نیترو زئوس، برنامه یک جنگ سایبری گسترده است و قرار بود در صورتی که تلاشهای دیپلماتیک به منظور محدود کردن برنامه هستهای بینتیجه بماند و توافق هستهای به جایی نرسد، اجرایی شود.
⭕️فناوریهای پوشیدنی اطلاعات محرمانه شما را لو میدهند⭕️
👁 @intsec
متخصصان امنیتی اعلام کردهاند که این امکان وجود دارد که به کمک اطلاعات جابجا شده بر روی فناوریهای پوشیدنی بتوان به رمز کاربری سیستمهای مختلف مورد استفاده توسط کاربر پی برد.
به گزارش رایورز به نقل از وبسایت خبری تحلیلی theinquire، فناوریهای پوشیدنی بهعنوان یکی از موارد بسیار پیچیده در دنیای فناوری در حال تقلا برای یافتن جایگاه مناسب هستند.این فناوریها از یکسو با تبلیغات گسترده شرکتهای تولید کننده همراه هستند ولی از سوی دیگر نکات منفی خاصی را در خود جای دادهاند که میتواند موجب نگرانی خریداران احتمالی آنها شود.
بر اساس تحقیقات جدیدی که متخصصان امنیتی در محیطهای آزمایشگاهی انجام دادهاند، مشخص شده است که این رده از فناوریها میتوانند منجر به در معرض خطر قرار گرفتن اطلاعات شخصی کاربران شوند.
بر اساس این تحقیقات جریان دادههای موجود در این ابزارها میتواند موجب شود که هکرها این قابلیت را داشته باشند که به رمزهای عبور مختلف برای سیستمهای مورد استفاده در دستگاههای کاربران دسترسی پیدا کنند.
شایان ذکر است که محققان توانستهاند تا هک یاد شده را با دقتی ۸۰ درصدی به انجام برسانند که همین امر میزان جدی بودن این مشکل را نشان میدهد. بااینحال کشف این مشکل توسط محققان امنیتی را میتوان به فال نیک گرفت زیرا ممکن است پیش از اقدام هکرها، راه حلی برای این معضل یافت شود.
👁 @intsec
👁 @intsec
متخصصان امنیتی اعلام کردهاند که این امکان وجود دارد که به کمک اطلاعات جابجا شده بر روی فناوریهای پوشیدنی بتوان به رمز کاربری سیستمهای مختلف مورد استفاده توسط کاربر پی برد.
به گزارش رایورز به نقل از وبسایت خبری تحلیلی theinquire، فناوریهای پوشیدنی بهعنوان یکی از موارد بسیار پیچیده در دنیای فناوری در حال تقلا برای یافتن جایگاه مناسب هستند.این فناوریها از یکسو با تبلیغات گسترده شرکتهای تولید کننده همراه هستند ولی از سوی دیگر نکات منفی خاصی را در خود جای دادهاند که میتواند موجب نگرانی خریداران احتمالی آنها شود.
بر اساس تحقیقات جدیدی که متخصصان امنیتی در محیطهای آزمایشگاهی انجام دادهاند، مشخص شده است که این رده از فناوریها میتوانند منجر به در معرض خطر قرار گرفتن اطلاعات شخصی کاربران شوند.
بر اساس این تحقیقات جریان دادههای موجود در این ابزارها میتواند موجب شود که هکرها این قابلیت را داشته باشند که به رمزهای عبور مختلف برای سیستمهای مورد استفاده در دستگاههای کاربران دسترسی پیدا کنند.
شایان ذکر است که محققان توانستهاند تا هک یاد شده را با دقتی ۸۰ درصدی به انجام برسانند که همین امر میزان جدی بودن این مشکل را نشان میدهد. بااینحال کشف این مشکل توسط محققان امنیتی را میتوان به فال نیک گرفت زیرا ممکن است پیش از اقدام هکرها، راه حلی برای این معضل یافت شود.
👁 @intsec
در راستای تدوین و بازنگری اسناد راهبردی حوزه تولید و تبادل اطلاعات
👁 @intsec
📄 امضای تفاهمنامه همکاری بین مرکز ملی فضای مجازی و انجمن رمز ایران
◀️ این تفاهمنامه همکاری میان ابوالحسن فیروزآبادی (رئیس مرکز ملی فضای مجازی کشور) با محمدرضا عارف (رئیس انجمن رمز ایران) بهمنظور استفاده از ظرفیت و توانمندیهای علمی و پژوهشی انجمن رمز ایران در حوزه فضای مجازی منعقدشده است.
◀️ موضوعات تفاهمنامه:
-تدوین و بازنگری اسناد راهبردی حوزه تولید و تبادل اطلاعات
-تشکیل و مدیریت اتاق فکر در این حوزه
-بررسی وضعیت فضای مجازی کشور، رصد تحولات این فضا در سطوح ملی، منطقهای و بینالمللی
-بررسی مسائل و چالشهای امنیتی فناوریها و راهکاری نوین اطلاعاتی و ارتباطی
- مشاوره در امور مربوط به تدوین و اجرای پیوست طرحهای کلان ICT در کشور
- ارائه راهکارهای ارتقای توان سایبری کشور در بخشهای صنعتی و دانشگاهی
👁 @intsec
👁 @intsec
📄 امضای تفاهمنامه همکاری بین مرکز ملی فضای مجازی و انجمن رمز ایران
◀️ این تفاهمنامه همکاری میان ابوالحسن فیروزآبادی (رئیس مرکز ملی فضای مجازی کشور) با محمدرضا عارف (رئیس انجمن رمز ایران) بهمنظور استفاده از ظرفیت و توانمندیهای علمی و پژوهشی انجمن رمز ایران در حوزه فضای مجازی منعقدشده است.
◀️ موضوعات تفاهمنامه:
-تدوین و بازنگری اسناد راهبردی حوزه تولید و تبادل اطلاعات
-تشکیل و مدیریت اتاق فکر در این حوزه
-بررسی وضعیت فضای مجازی کشور، رصد تحولات این فضا در سطوح ملی، منطقهای و بینالمللی
-بررسی مسائل و چالشهای امنیتی فناوریها و راهکاری نوین اطلاعاتی و ارتباطی
- مشاوره در امور مربوط به تدوین و اجرای پیوست طرحهای کلان ICT در کشور
- ارائه راهکارهای ارتقای توان سایبری کشور در بخشهای صنعتی و دانشگاهی
👁 @intsec
✅ اولین همایش سراسری امنیت اقتدار پیشرفت
سه شنبه ۷ دی ۱۳۹۵
تهران - دانشگاه امام حسین (ع) - دانشکده امنیت
👁 @intsec
#همایش_نمایشگاه_رویداد
سه شنبه ۷ دی ۱۳۹۵
تهران - دانشگاه امام حسین (ع) - دانشکده امنیت
👁 @intsec
#همایش_نمایشگاه_رویداد
Forwarded from عکس نگار
⚫️🔜
Black Hat - built by and for the global InfoSec community - returns to Las Vegas for its 19th year. This six day event begins with four days of intense Trainings for security practitioners of all levels (July 30 - August 2) followed by the two-day main event including over 100 independently selected Briefings, Business Hall, Arsenal, Pwnie Awards, and more (August 3-4).
https://www.blackhat.com/us-16/
👁 @intsec
#Black_Hat
Black Hat - built by and for the global InfoSec community - returns to Las Vegas for its 19th year. This six day event begins with four days of intense Trainings for security practitioners of all levels (July 30 - August 2) followed by the two-day main event including over 100 independently selected Briefings, Business Hall, Arsenal, Pwnie Awards, and more (August 3-4).
https://www.blackhat.com/us-16/
👁 @intsec
#Black_Hat
Forwarded from عکس نگار
⚫️ کنفرانس Black Hat USA 2016 که یکی از مهم ترین و تأثیرگذارترین رویدادهای امنیت اطلاعات در دنیا است از 2 روز دیگر به مدت 6 روز در لاس وگاس آمریکا برگزار خواهد شد.
پیش بینی می شود امسال در این کنفرانس مطالب بسیار جذابی و خیره کننده ای مطرح شود.
⚫️در سال گذشته در همایش مدیران ارشد امنیت اطلاعات (CISO Summit) که یکی از رویدادهای جانبی Black Hat بود، ارائه بسیار جالبی توسط مدیر امنیت Linkedin انجام شده بود که در آن با بررسی آماری و تحلیلی حدود 189000 نفر از اعضای Linkedin به عنوان متخصصین امنیت اطلاعات، روندهای جایگاه های شغلی امنیت بررسی شده بود.
فایل این ارائه را از آدرس زیر مطالعه کنید:
https://www.slideshare.net/cory_scott/linkedin-information-security-talent-pool-research-black-hat-ciso-2015-version
👁 @intsec
#Black_Hat
پیش بینی می شود امسال در این کنفرانس مطالب بسیار جذابی و خیره کننده ای مطرح شود.
⚫️در سال گذشته در همایش مدیران ارشد امنیت اطلاعات (CISO Summit) که یکی از رویدادهای جانبی Black Hat بود، ارائه بسیار جالبی توسط مدیر امنیت Linkedin انجام شده بود که در آن با بررسی آماری و تحلیلی حدود 189000 نفر از اعضای Linkedin به عنوان متخصصین امنیت اطلاعات، روندهای جایگاه های شغلی امنیت بررسی شده بود.
فایل این ارائه را از آدرس زیر مطالعه کنید:
https://www.slideshare.net/cory_scott/linkedin-information-security-talent-pool-research-black-hat-ciso-2015-version
👁 @intsec
#Black_Hat
💠 رییس پلیس فتا ناجا در حاشیه دیدار مردمی در دفتر نظارت همگانی به تشریح چند خبر مهم من جمله پرونده دستگیری كلاهبرداران 6 میلیارد تومانی در تهران، پیوستن مركز سایبری اینترپل به اعتلاف ضد داعش و پی گیری پرونده هكر عربستانی توسط پلیس فضای تولید و تبادل اطلاعات نیروی انتظامی جمهوری اسلامی ایران پرداخت.
پایگاه اطلاع رسانی پلیس فتا: سردار " كمال هادیانفر " در حاشیه دیدار مردمی در دفتر نظارت همگانی (197) در مصاحبه با خبرنگار ما با اشاره به اینكه طی دو هفته اخیر پرونده های زیادی در پلیس فتا كشور مورد رسیدگی قرار گرفته است ، از كشف دو پرونده شاخص به ارزش بیش از 60 میلیارد ریال معادل 6 میلیارد تومان خبر داد .
🔺 وی در تشریح این خبر اظهار داشت : در این خصوص بالغ بر 209 هزار اطلاعات حساب بانكی مشتریان توسط تعدادی از كارمندان دو شركت متوالی تراكنش و امنیت سرقت شده بود كه 4 نفر از متهمان این پرونده دستگیر و جهت سیر مراحل قانونی به مراجع قضایی تحویل داده شده اند.
https://www.cyberpolice.ir/news/56031
👁 @intsec
پایگاه اطلاع رسانی پلیس فتا: سردار " كمال هادیانفر " در حاشیه دیدار مردمی در دفتر نظارت همگانی (197) در مصاحبه با خبرنگار ما با اشاره به اینكه طی دو هفته اخیر پرونده های زیادی در پلیس فتا كشور مورد رسیدگی قرار گرفته است ، از كشف دو پرونده شاخص به ارزش بیش از 60 میلیارد ریال معادل 6 میلیارد تومان خبر داد .
🔺 وی در تشریح این خبر اظهار داشت : در این خصوص بالغ بر 209 هزار اطلاعات حساب بانكی مشتریان توسط تعدادی از كارمندان دو شركت متوالی تراكنش و امنیت سرقت شده بود كه 4 نفر از متهمان این پرونده دستگیر و جهت سیر مراحل قانونی به مراجع قضایی تحویل داده شده اند.
https://www.cyberpolice.ir/news/56031
👁 @intsec
Forwarded from ناویا، ماشین کاوش اپلای
در نظرسنجی های به عمل آمده از بین 300 متخصص رایانه، تنها 16 درصد معتقدند که راهکارهای کنونی آن ها در مقابل باج افزار موثر است.
@offsecmag
@offsecmag
🖥 تایید هویت دو مرحلهای با پیامک، راهکاری بینظیر برای ایمن نگه داشتن حسابهای کاربری آنلاین کاربران محسوب میشود اما ممکن است در برخی از شرایط به اندازهی کافی ایمن نباشد. موسسه ملی استاندارد و فناوری (NIST)، راهکاری را در مقابل این روش محبوب ارائه کرده است که تایید هویت دو مرحلهای را پیچیدهتر از قبل میکند.
❇️ تایید هویت دو مرحلهای یا دو عاملی از طریق پیامک، لایهی امنیتی مضاعفی را به حسابهای کاربری آنلاین افراد اضافه میکند. با این حال، تایید هویت دو عاملی (Two factor authentication) هم در برخی از شرایط امنیت کافی را ندارد. موسسهی ملی استاندارد و فناوری (NIST)، راهکاری را در مقابل این روش محبوب ارائه کرده است که تایید هویت دو عاملی را پیچیدهتر از قبل میکند.
❇️ موسسهی NIST اخیرا پیشنمایشی از انتشار آتی خود منتشر کرده است. اسناد این موسسه به طور فعال استفاده از پیامک را برای احراز هویت دو مرحلهای منسوخ شده میداند که دلیل معرفی این سیستم جدید همین عامل بوده است. این موسسه اظهار کرده در آیندهای نزدیک، امکان استفاده از تایید هویت دو مرحلهای قبلی ممکن نخواهد بود. در کوتاه مدت، استفاده از راهکار پیامکی تا زمانی که کاربر از خدمات شماره تلفن مجازی استفاده نکند، ممکن خواهد بود اما به احتمال زیاد در آینده به طور کامل بلااستفاده خواهد شد.
❇️ گزینههای پیچیده و پیشرفتهی زیادی به جای استفاده از پیامک برای تایید هویت دو عاملی وجود دارد. برای نمونه میتوان به سیستم تایید هویت گوگل (Google Authenticator) اشاره کرد. تایید هویت گوگل، نرمافزار ویژهی گوشی هوشمند است که رمزهای عبور یکبار مصرف ایجاد میکند. همچنین میتوانید از کلیدهای سختافزاری مانند یک دانگل یواسبی یا کارت هوشمند برای تایید هویت استفاده کنید.
❇️ تغییر پیوسته از تایید هویت دو عاملی مبتنیبر پیامک، به ویژه در وضعیت کنونی که بیشتر کاربران به استفاده از رمزهای عبور ناامن تمایل دارند، حرکتی بسیار عجیب به نظر میرسد. موسسهی NIST به طور آشکار در پی بهبود کلی امنیت است اما ممکن است این تغییر پیوسته و پیچیدگی بیش از حد آن، باعث دلسرد شدن کاربران برای حفاظت از حسابهای کاربری خود شود.
👁 @intsec
#NIST
❇️ تایید هویت دو مرحلهای یا دو عاملی از طریق پیامک، لایهی امنیتی مضاعفی را به حسابهای کاربری آنلاین افراد اضافه میکند. با این حال، تایید هویت دو عاملی (Two factor authentication) هم در برخی از شرایط امنیت کافی را ندارد. موسسهی ملی استاندارد و فناوری (NIST)، راهکاری را در مقابل این روش محبوب ارائه کرده است که تایید هویت دو عاملی را پیچیدهتر از قبل میکند.
❇️ موسسهی NIST اخیرا پیشنمایشی از انتشار آتی خود منتشر کرده است. اسناد این موسسه به طور فعال استفاده از پیامک را برای احراز هویت دو مرحلهای منسوخ شده میداند که دلیل معرفی این سیستم جدید همین عامل بوده است. این موسسه اظهار کرده در آیندهای نزدیک، امکان استفاده از تایید هویت دو مرحلهای قبلی ممکن نخواهد بود. در کوتاه مدت، استفاده از راهکار پیامکی تا زمانی که کاربر از خدمات شماره تلفن مجازی استفاده نکند، ممکن خواهد بود اما به احتمال زیاد در آینده به طور کامل بلااستفاده خواهد شد.
❇️ گزینههای پیچیده و پیشرفتهی زیادی به جای استفاده از پیامک برای تایید هویت دو عاملی وجود دارد. برای نمونه میتوان به سیستم تایید هویت گوگل (Google Authenticator) اشاره کرد. تایید هویت گوگل، نرمافزار ویژهی گوشی هوشمند است که رمزهای عبور یکبار مصرف ایجاد میکند. همچنین میتوانید از کلیدهای سختافزاری مانند یک دانگل یواسبی یا کارت هوشمند برای تایید هویت استفاده کنید.
❇️ تغییر پیوسته از تایید هویت دو عاملی مبتنیبر پیامک، به ویژه در وضعیت کنونی که بیشتر کاربران به استفاده از رمزهای عبور ناامن تمایل دارند، حرکتی بسیار عجیب به نظر میرسد. موسسهی NIST به طور آشکار در پی بهبود کلی امنیت است اما ممکن است این تغییر پیوسته و پیچیدگی بیش از حد آن، باعث دلسرد شدن کاربران برای حفاظت از حسابهای کاربری خود شود.
👁 @intsec
#NIST
شماره جدید ماهنامه دیدهبان فناوری با گزارشها، پروندهها و گفتگوهای گوناگون به بررسی آثار امنیت سایبری بر افزایش اعتماد در جامعه پرداخت.
https://www.aftana.ir/fa/doc/news/11508
👁 @intsec
https://www.aftana.ir/fa/doc/news/11508
👁 @intsec
📱 10 نکته برای بالا بردن امنیت گوشی هوشمند
1. Always secure your smartphone with a password
بر روی گوشی خود رمز مناسب بگذارید
2. Ensure that your device locks itself automatically
از لاک شدن اتوماتیک گوشی خود مطمئن باشید
3. Install security software
نرم افزارهای امنیتی بر روی گوشی خود نصب نمایید
4. Only download apps from approved sources
فقط از فروشگاه های معتبر دانلود نمایید
5. Check your apps’ permissions(مهم)
دسترسی برنامک های نصب شده را چک نمایید!
6. Don’t miss operating system updates
در اسرع وقت سیستم عامل را بروزرسانی نمایید
7. Be wary of any links you receive via email or text message
در باز کردن لینک ها و ایمیل های دریافتی دقت نمایید
8. Encrypt your smartphone
گوش خود را رمزنگاری کنید
9. Turn off automatic Wi-Fi connection
حالت اتوماتیک وای فای را خاموش نگه دارید
10. Turn off Bluetooth and NFC when not in use
بلوتوث و nfc را خاموش نگه دارید
👁 @intsec
1. Always secure your smartphone with a password
بر روی گوشی خود رمز مناسب بگذارید
2. Ensure that your device locks itself automatically
از لاک شدن اتوماتیک گوشی خود مطمئن باشید
3. Install security software
نرم افزارهای امنیتی بر روی گوشی خود نصب نمایید
4. Only download apps from approved sources
فقط از فروشگاه های معتبر دانلود نمایید
5. Check your apps’ permissions(مهم)
دسترسی برنامک های نصب شده را چک نمایید!
6. Don’t miss operating system updates
در اسرع وقت سیستم عامل را بروزرسانی نمایید
7. Be wary of any links you receive via email or text message
در باز کردن لینک ها و ایمیل های دریافتی دقت نمایید
8. Encrypt your smartphone
گوش خود را رمزنگاری کنید
9. Turn off automatic Wi-Fi connection
حالت اتوماتیک وای فای را خاموش نگه دارید
10. Turn off Bluetooth and NFC when not in use
بلوتوث و nfc را خاموش نگه دارید
👁 @intsec
🚫ممنوعیت بازی «پوکمون گو» در پایگاههای نظامی اسرائیل
👁 @intsec
منابع نظامیِ اسرائیل میگویند ارتشِ این رژیم به دلایل امنیتی، استفاده از نرمافزارِ بازی «پوکمون گو» را در تمامی پایگاههای نظامی خود ممنوع اعلام کرده است.
براساس گزارش روزنامۀ اسرائیلیِ جورزالم پُست، منع استفاده از پوکمون گو به این دلیل صورت گرفته که ممکن است سربازان در پایگاههای نظامی به اشتباه، نرمافزاری مشابه آن را دانلود کرده و سهواً اطلاعات حساسی را افشا کنند.
هنگام استفاده از بازی پوکمون گو ، دوربین تلفن همراه و حسگر موقعیتیابِ گوشی میبایست در شرایطی که تلفن به اینترنت وصل است، فعال باشند و این موضوع میتواند موجب نشت اطلاعات مهم نظامی شود.
بخش امنیتِ ارتش اسرائیل پیش از اعلام این تصمیم، از همۀ سربازان و افسران نظامی اسرائیلی خواسته بود سریعاً به بازی کردن پوکمون گو در پایگاهها خاتمه بدهند.
سخنگوی ارتش اسرائیل با انتشار بیانیهای اعلام کرد این تصمیم به دلیل «نگرانی از لو رفتنِ اطلاعاتِ نظامیِ حساس مانند عکس و موقعیت پایگاهها» گرفته شده است.
👁 @intsec
👁 @intsec
منابع نظامیِ اسرائیل میگویند ارتشِ این رژیم به دلایل امنیتی، استفاده از نرمافزارِ بازی «پوکمون گو» را در تمامی پایگاههای نظامی خود ممنوع اعلام کرده است.
براساس گزارش روزنامۀ اسرائیلیِ جورزالم پُست، منع استفاده از پوکمون گو به این دلیل صورت گرفته که ممکن است سربازان در پایگاههای نظامی به اشتباه، نرمافزاری مشابه آن را دانلود کرده و سهواً اطلاعات حساسی را افشا کنند.
هنگام استفاده از بازی پوکمون گو ، دوربین تلفن همراه و حسگر موقعیتیابِ گوشی میبایست در شرایطی که تلفن به اینترنت وصل است، فعال باشند و این موضوع میتواند موجب نشت اطلاعات مهم نظامی شود.
بخش امنیتِ ارتش اسرائیل پیش از اعلام این تصمیم، از همۀ سربازان و افسران نظامی اسرائیلی خواسته بود سریعاً به بازی کردن پوکمون گو در پایگاهها خاتمه بدهند.
سخنگوی ارتش اسرائیل با انتشار بیانیهای اعلام کرد این تصمیم به دلیل «نگرانی از لو رفتنِ اطلاعاتِ نظامیِ حساس مانند عکس و موقعیت پایگاهها» گرفته شده است.
👁 @intsec
⭕️ ارائهها و اسلایدهای هکرهای بزرگ دنیا در کنفرانس 2016 Defcon که دیروز به پایان رسیده ..
🔹 https://media.defcon.org/DEF%20CON%2024/DEF%20CON%2024%20presentations
👁 @intsec
#کنفرانس #همایش_نمایشگاه_رویداد
🔹 https://media.defcon.org/DEF%20CON%2024/DEF%20CON%2024%20presentations
👁 @intsec
#کنفرانس #همایش_نمایشگاه_رویداد
media.defcon.org
All DEF CON video presentations, music, documentaries, pictures, villages, and Capture The Flag data that can be found.
⭕️ مجموعه فیلمها و اسلایدهای مربوط به کنفرانس علمی 2016 OWASP AppSec اروپا
🔹 https://2016.appsec.eu/?page_id=914
👁 @intsec
#OWASP #کنفرانس #همایش_نمایشگاه_رویداد
🔹 https://2016.appsec.eu/?page_id=914
👁 @intsec
#OWASP #کنفرانس #همایش_نمایشگاه_رویداد
حملات جاسوسی سایبری به ایران، چین و روسیه
🔹رویترز میگوید یک گروه هکری حملات جاسوسی سایبری را علیه اهداف منتخبی در ایران، روسیه، چین، سوئد، بلژیک و رواندا انجام داده است.
🔹این گروه از بد افزار پیشرفته پنهانی به نام «رمسک» استفاده کرده است.
🔹این بد افزار در داخل شبکه سازمانها قرار میگیرد و به سارقان امکان کنترل کامل رایانه آلوده شده را میدهد.
🔹گفته میشود 30 سازمان در روسیه، ایران و رواندا آسیب دیدهاند.
🔹دو شرکت خارجی امنیت سایبری این خبر را تایید کردهاند.
👁 @intsec
#خبر
🔹رویترز میگوید یک گروه هکری حملات جاسوسی سایبری را علیه اهداف منتخبی در ایران، روسیه، چین، سوئد، بلژیک و رواندا انجام داده است.
🔹این گروه از بد افزار پیشرفته پنهانی به نام «رمسک» استفاده کرده است.
🔹این بد افزار در داخل شبکه سازمانها قرار میگیرد و به سارقان امکان کنترل کامل رایانه آلوده شده را میدهد.
🔹گفته میشود 30 سازمان در روسیه، ایران و رواندا آسیب دیدهاند.
🔹دو شرکت خارجی امنیت سایبری این خبر را تایید کردهاند.
👁 @intsec
#خبر
✅ اطلاعات کارگاه های آموزشی سیزدهمین کنفرانس بین المللی انجمن رمز ایران
👁 @intsec
👁 @intsec