Forwarded from SecOps
Forensics Experts
کارشناس جرم شناسی رایانه ای یک کارآگاه دیجیتال، کشف وآنالیز شواهد از کامپیوتر، شبکه و دیگر اشکال دستگاه های ذخیره سازی داده ها است.در نقش خود به عنوان شرلوک هلمز، وظیفه ی شما بررسی آثار جرایم اینترنتی پیچیده است. زندگی یک کارشناس فارنسیک با شواهد دیجیتال(Digital Evidence) سپری می شود. برخی وظایف عبارتند از:
انجام تحقیقات درباره ی رویداد های امنیتی(Security Incidents)
بازیابی و بررسی داده از کامپیوتر و دستگاه های ذخیره سازی الکترونیکی
بازیابی اطلاعات از دست رفته از سیستم های معیوب
شناسایی سیستم های/ شبکه های دیگر متاثر شده از حملات سایبری
گردآوری شواهد برای موارد قانونی
آماده سازی گزارش های فنی و شواهد برای دادرسی قانونی
واگذاری وکالت پرونده به یک وکیل متخصص درباره ی شواهد دیجیتال
آگاهی رسانی در مورد اعتبار شواهد جمع آوری شده به مراجع قانونی
فراهم سازی مدارک تخصصی در دادگاه
آموزش مأموران اجرای قانون در زمینه ی پروسیجر های شواهد کامپیوتری
به روز بودن در زمینه ی فن آوری های در حال ظهور، نرم افزارها و پروسیجر ها
ماهر ماندن در فارنسیک، پاسخ به حوادث و مهندسی معکوس(Reverse Engineering)
در حال حاضرکارشناسان فارنسیک برای شرکت های بزرگ، آژانس های اجرای قانون، شرکت های قانونی و شرکت های مشاوره خصوصی کار می کنند. شرکت های بین المللی دپارتمان مخصوص به خود را برای فارنسیک دارند. دولت (محلی، ایالتی و فدرال) یک کارفرمای قابل توجه است. به عنوان مثال، تیم تحلیل و واکنش کامپیوتری اف بی آی (CART) شامل 500 عامل در سراسر آمریکا است.
Junior Forensics Analyst
Senior Forensics Analyst
Senior Forensics Manager
کار های مشابه:
Information Security Crime Investigator
Computer Forensics Engineer
Digital/Computer Crime Specialist
Computer Forensics Investigator
Computer Forensics Specialist
Computer Forensics Analyst
Computer Forensics Examiner
Computer Forensics Technician
حقوق سالیانه ی کارشناسان فارنسیک یه طور متوسط و سالیانه حدود 77 هزار دلار است.شما میتوانید انتظار داشته باشید بین 56 هزار تا 119 هزار دلار در سال حقوق و مزایا دریافت کنید. از آنجا که این نقش فنی است، انتظار می رود که دارای مدرک کارشناسی در علوم کامپیوتر یا مهندسی با تمرکز بر امنیت سایبری، فارنسیک دیجیتال و یا رشته های مرتبط باشید. دانستن در مورد سیستم های کامپیوتری کافی نیست ؛ شما باید تکنیک های جرایم اینترنتی را به خوبی درک کنید.برای افزایش چشم انداز شغلی خود را، شما می توانید انتخاب کنید به دنبال مدرک کارشناسی ارشد در فارنسیک باشید (مقدار زیادی از دانشگاه آنها را ارائه دهد). آموزش و گواهی نامه های تخصصی حرفه ای نیز می تواند به شما بسیار کمک کند.
تجربیات و نیازمندی های این کار می تواند متفاوت باشد. انتظار می رود تحلیلگران تازه کار نیاز به 1 تا 2 سال سابقه در فارنسیک باشند، هر چند که نرمال 2 تا 3 سال است. کارشناسان ارشد(Senior Forensic Analyst) می بایست بالای 5 سال سابقه داشته باشند.
مهارت های فنی:
Network skills, including TCP/IP-based network communications (much of modern forensics involves reading network traces)
Windows, UNIX and Linux operating systems
C, C++, C#, Java and similar programming languages
Computer hardware and software systems
Operating system installation, patching and configuration
Backup and archiving technologies
Cryptography principles
eDiscovery tools (NUIX, Relativity, Clearwell, etc.)
Forensic software applications (e.g. EnCase, FTK, Helix, Cellebrite, XRY, etc.)
Data processing skills in electronic disclosure environments
Evidence handling procedures and ACPO guidelines
Cloud computing
مدارک فنی مورد نیاز:
CCE: Certified Computer Examiner
CEH: Certified Ethical Hacker
EnCE: EnCase Certified Examiner
GCFE: GIAC Certified Forensic Examiner
GCFA: GIAC Certified Forensic Analyst
GCIH: GIAC Certified Incident Handler
CCFE: Certified Computer Forensics Examiner
CPT: Certified Penetration Tester
CREA: Certified Reverse Engineering Analyst
#CyberSecurityJobs
کارشناس جرم شناسی رایانه ای یک کارآگاه دیجیتال، کشف وآنالیز شواهد از کامپیوتر، شبکه و دیگر اشکال دستگاه های ذخیره سازی داده ها است.در نقش خود به عنوان شرلوک هلمز، وظیفه ی شما بررسی آثار جرایم اینترنتی پیچیده است. زندگی یک کارشناس فارنسیک با شواهد دیجیتال(Digital Evidence) سپری می شود. برخی وظایف عبارتند از:
انجام تحقیقات درباره ی رویداد های امنیتی(Security Incidents)
بازیابی و بررسی داده از کامپیوتر و دستگاه های ذخیره سازی الکترونیکی
بازیابی اطلاعات از دست رفته از سیستم های معیوب
شناسایی سیستم های/ شبکه های دیگر متاثر شده از حملات سایبری
گردآوری شواهد برای موارد قانونی
آماده سازی گزارش های فنی و شواهد برای دادرسی قانونی
واگذاری وکالت پرونده به یک وکیل متخصص درباره ی شواهد دیجیتال
آگاهی رسانی در مورد اعتبار شواهد جمع آوری شده به مراجع قانونی
فراهم سازی مدارک تخصصی در دادگاه
آموزش مأموران اجرای قانون در زمینه ی پروسیجر های شواهد کامپیوتری
به روز بودن در زمینه ی فن آوری های در حال ظهور، نرم افزارها و پروسیجر ها
ماهر ماندن در فارنسیک، پاسخ به حوادث و مهندسی معکوس(Reverse Engineering)
در حال حاضرکارشناسان فارنسیک برای شرکت های بزرگ، آژانس های اجرای قانون، شرکت های قانونی و شرکت های مشاوره خصوصی کار می کنند. شرکت های بین المللی دپارتمان مخصوص به خود را برای فارنسیک دارند. دولت (محلی، ایالتی و فدرال) یک کارفرمای قابل توجه است. به عنوان مثال، تیم تحلیل و واکنش کامپیوتری اف بی آی (CART) شامل 500 عامل در سراسر آمریکا است.
Junior Forensics Analyst
Senior Forensics Analyst
Senior Forensics Manager
کار های مشابه:
Information Security Crime Investigator
Computer Forensics Engineer
Digital/Computer Crime Specialist
Computer Forensics Investigator
Computer Forensics Specialist
Computer Forensics Analyst
Computer Forensics Examiner
Computer Forensics Technician
حقوق سالیانه ی کارشناسان فارنسیک یه طور متوسط و سالیانه حدود 77 هزار دلار است.شما میتوانید انتظار داشته باشید بین 56 هزار تا 119 هزار دلار در سال حقوق و مزایا دریافت کنید. از آنجا که این نقش فنی است، انتظار می رود که دارای مدرک کارشناسی در علوم کامپیوتر یا مهندسی با تمرکز بر امنیت سایبری، فارنسیک دیجیتال و یا رشته های مرتبط باشید. دانستن در مورد سیستم های کامپیوتری کافی نیست ؛ شما باید تکنیک های جرایم اینترنتی را به خوبی درک کنید.برای افزایش چشم انداز شغلی خود را، شما می توانید انتخاب کنید به دنبال مدرک کارشناسی ارشد در فارنسیک باشید (مقدار زیادی از دانشگاه آنها را ارائه دهد). آموزش و گواهی نامه های تخصصی حرفه ای نیز می تواند به شما بسیار کمک کند.
تجربیات و نیازمندی های این کار می تواند متفاوت باشد. انتظار می رود تحلیلگران تازه کار نیاز به 1 تا 2 سال سابقه در فارنسیک باشند، هر چند که نرمال 2 تا 3 سال است. کارشناسان ارشد(Senior Forensic Analyst) می بایست بالای 5 سال سابقه داشته باشند.
مهارت های فنی:
Network skills, including TCP/IP-based network communications (much of modern forensics involves reading network traces)
Windows, UNIX and Linux operating systems
C, C++, C#, Java and similar programming languages
Computer hardware and software systems
Operating system installation, patching and configuration
Backup and archiving technologies
Cryptography principles
eDiscovery tools (NUIX, Relativity, Clearwell, etc.)
Forensic software applications (e.g. EnCase, FTK, Helix, Cellebrite, XRY, etc.)
Data processing skills in electronic disclosure environments
Evidence handling procedures and ACPO guidelines
Cloud computing
مدارک فنی مورد نیاز:
CCE: Certified Computer Examiner
CEH: Certified Ethical Hacker
EnCE: EnCase Certified Examiner
GCFE: GIAC Certified Forensic Examiner
GCFA: GIAC Certified Forensic Analyst
GCIH: GIAC Certified Incident Handler
CCFE: Certified Computer Forensics Examiner
CPT: Certified Penetration Tester
CREA: Certified Reverse Engineering Analyst
#CyberSecurityJobs
📱 چگونه هکرها به دکلهای مخابراتی نفوذ میکنند؟
👁 @intsec
📶 ایستگاههای پایه فرستنده و گیرنده که به نام BTS از آنها یاد میشود، دکلهایی هستند که روزانه در گوشه و کنار شهرها و روستاها آنها را مشاهده میکنیم. ایستگاههایی که هر روزه بر تعدد آنها روی کوهها، تپهها و ارتفاعات افزوده میشود. ایستگاههای پایه گیرنده و فرستنده ستون فقرات شبکههای موبایلی در سراسر جهان به شمار میروند. این دکلها به منظور ارسال پیامها، تماسها و بستههای اطلاعاتی از گوشیهای ما به مرکز داده اپراتور تلفن همراه مورد استفاده قرار میگیرند. در نقطه مقابل، مرکز داده نیز وظیفه دارد تا ضمن برقراری تماسها، پیامهای کوتاه را به دست گیرنده پیام تحویل داده و بستههای اطلاعاتی را از طریق شبکه جهانی به سروری که کاربر آنرا مشخص کرده است تحویل دهد.
📶 ایستگاههای BTS فارغ از آنکه شبکه موبایلی از کدامیک از فناوریهای GSM ،UTMS یا LTE استفاده میکند، امروزه در دنیای ارتباطات نقش مهمی ایفا میکنند.
اما کارشناسان امنیتی موفق شدند رخنههای امنیتی را روی تعدادی از محصولات تولید شده از سوی شرکتهای مختلف شناسایی کنند. Zimperium شرکت امنیتی فعال در حوزه تلفنهای همراه گزارش داده است که سه رخنه امنیتی را در چند بسته نرمافزاری که از سوی ایستگاههای BTS مورد استفاده قرار میگیرد، شناسایی کرده است.
📶 هر چند بستههای نرمافزاری دیگر از سوی این شرکت مورد آزمایش قرار نگرفتهاند، اما این احتمال وجود دارد که آنها نیز به همین آسیبپذیریها آلوده شده باشند به دلیل اینکه آنها نیز از معماری مشابهی استفاده میکنند. آزمایش به عمل آمده از سوی این شرکت نشان میدهد که نرمافزارهای متعلق به شرکتهای Legba Incorporated (YateBTS <= 5.0.0)، Range Networks (OpenBTS <= 4.0.0 and OpenBTS-UMTS <= 1.0.0) و OsmoCOMم(Osmo-TRX <= 0.1.10 and Osmo-BTS <= 0.1.10) به این آسیبپذیریها آلوده هستند.
این رخنهها به هکرها اجازه نفوذ به ایستگاههای BTS را میدهند
📶 اولین باگ در سرویس نرمافزاری مرکزی BTS قرار دارد. این آسیبپذیری یک دستگاه را در معرض اتصالات خارجی قرار میدهد. بهطوریکه یک هکر میتواند از طریق اینترنت به گیرنده و فرستنده ایستگاه BTS دسترسی پیدا کند. هکر این توانایی را دارد تا بستههای UDP را به پورتهای مدیریتی خاصی همچون 5700، 5701 ارسال کرده و از قابلیتهای از پیش ساخته شده دستگاه استفاده کند. هکر با استفاده از این ترفند قادر خواهد بود، کنترل ایستگاه BTS را از آن خود کرده، ترافیک GSM را از دادههای در حال انتقال استخراج کرده و در نهایت ایستگاه BTS را در معرض حمله قرار دهد.
👁 @intsec
📶 در همین ارتباط شرکت Zimperium به شرکتها پیشنهاد کرده است، سوکتهایی که برای کنترل و تبادل اطلاعات مورد استفاده قرار میگیرند را تنها به رابط محلی 127.0.0.1 متصل کرده یا حتی المکان برای بلوکه کرده ترافیک خارجی از یک دیوارآتش استفاده کنند. مشکل دوم در ارتباط با سرریز بافر است. باگ سرریز بافر به دلیل بستههای خیلی بزرگ UDP رخ میدهد. این رخنه به هکرها اجازه میدهد از راه دور کدهای مخرب را اجرا کنند. مشکل سوم در ارتباط با مکانیزم احراز هویت است که به یک هکر اجازه میدهد دستورات را روی فرستنده و گیرنده ایستگاه BTS اجرا کند. در نتیجه هکر بدون آنکه به مجوزهای مدیریتی نیازی داشته باشد، قادر خواهد بود از راه دور فرستنده و گیرنده را کنترل کند.
👁 @intsec
#آسیب_پذیری
#شبکه_همراه
#دکل_مخابراتی
#نفوذ
#BTS
👁 @intsec
📶 ایستگاههای پایه فرستنده و گیرنده که به نام BTS از آنها یاد میشود، دکلهایی هستند که روزانه در گوشه و کنار شهرها و روستاها آنها را مشاهده میکنیم. ایستگاههایی که هر روزه بر تعدد آنها روی کوهها، تپهها و ارتفاعات افزوده میشود. ایستگاههای پایه گیرنده و فرستنده ستون فقرات شبکههای موبایلی در سراسر جهان به شمار میروند. این دکلها به منظور ارسال پیامها، تماسها و بستههای اطلاعاتی از گوشیهای ما به مرکز داده اپراتور تلفن همراه مورد استفاده قرار میگیرند. در نقطه مقابل، مرکز داده نیز وظیفه دارد تا ضمن برقراری تماسها، پیامهای کوتاه را به دست گیرنده پیام تحویل داده و بستههای اطلاعاتی را از طریق شبکه جهانی به سروری که کاربر آنرا مشخص کرده است تحویل دهد.
📶 ایستگاههای BTS فارغ از آنکه شبکه موبایلی از کدامیک از فناوریهای GSM ،UTMS یا LTE استفاده میکند، امروزه در دنیای ارتباطات نقش مهمی ایفا میکنند.
اما کارشناسان امنیتی موفق شدند رخنههای امنیتی را روی تعدادی از محصولات تولید شده از سوی شرکتهای مختلف شناسایی کنند. Zimperium شرکت امنیتی فعال در حوزه تلفنهای همراه گزارش داده است که سه رخنه امنیتی را در چند بسته نرمافزاری که از سوی ایستگاههای BTS مورد استفاده قرار میگیرد، شناسایی کرده است.
📶 هر چند بستههای نرمافزاری دیگر از سوی این شرکت مورد آزمایش قرار نگرفتهاند، اما این احتمال وجود دارد که آنها نیز به همین آسیبپذیریها آلوده شده باشند به دلیل اینکه آنها نیز از معماری مشابهی استفاده میکنند. آزمایش به عمل آمده از سوی این شرکت نشان میدهد که نرمافزارهای متعلق به شرکتهای Legba Incorporated (YateBTS <= 5.0.0)، Range Networks (OpenBTS <= 4.0.0 and OpenBTS-UMTS <= 1.0.0) و OsmoCOMم(Osmo-TRX <= 0.1.10 and Osmo-BTS <= 0.1.10) به این آسیبپذیریها آلوده هستند.
این رخنهها به هکرها اجازه نفوذ به ایستگاههای BTS را میدهند
📶 اولین باگ در سرویس نرمافزاری مرکزی BTS قرار دارد. این آسیبپذیری یک دستگاه را در معرض اتصالات خارجی قرار میدهد. بهطوریکه یک هکر میتواند از طریق اینترنت به گیرنده و فرستنده ایستگاه BTS دسترسی پیدا کند. هکر این توانایی را دارد تا بستههای UDP را به پورتهای مدیریتی خاصی همچون 5700، 5701 ارسال کرده و از قابلیتهای از پیش ساخته شده دستگاه استفاده کند. هکر با استفاده از این ترفند قادر خواهد بود، کنترل ایستگاه BTS را از آن خود کرده، ترافیک GSM را از دادههای در حال انتقال استخراج کرده و در نهایت ایستگاه BTS را در معرض حمله قرار دهد.
👁 @intsec
📶 در همین ارتباط شرکت Zimperium به شرکتها پیشنهاد کرده است، سوکتهایی که برای کنترل و تبادل اطلاعات مورد استفاده قرار میگیرند را تنها به رابط محلی 127.0.0.1 متصل کرده یا حتی المکان برای بلوکه کرده ترافیک خارجی از یک دیوارآتش استفاده کنند. مشکل دوم در ارتباط با سرریز بافر است. باگ سرریز بافر به دلیل بستههای خیلی بزرگ UDP رخ میدهد. این رخنه به هکرها اجازه میدهد از راه دور کدهای مخرب را اجرا کنند. مشکل سوم در ارتباط با مکانیزم احراز هویت است که به یک هکر اجازه میدهد دستورات را روی فرستنده و گیرنده ایستگاه BTS اجرا کند. در نتیجه هکر بدون آنکه به مجوزهای مدیریتی نیازی داشته باشد، قادر خواهد بود از راه دور فرستنده و گیرنده را کنترل کند.
👁 @intsec
#آسیب_پذیری
#شبکه_همراه
#دکل_مخابراتی
#نفوذ
#BTS
⚫️ اطلاعات هک شده دراپ باکس در دارک نت به فروش گذاشته شد.
👁 @intsec
👁 @intsec
🚨 #اینفوگرافیک خودی های نفوذی: کارمندان یکی از مهمترین عوامل نشت اطلاعات در سازمانها محسوب میشوند.
👁 @intsec
👁 @intsec
Forwarded from ناویا، ماشین کاوش اپلای
This media is not supported in your browser
VIEW IN TELEGRAM
رسیدگی به حوادث سایبری در ایران!
@offsecmag
@offsecmag
⚠️ قابل توجه مدیران فاوا و افتا:
با توجه به حساسیتهای به وجود آمده فیمابین ایران و عربستان در برخی از مراکز حساس آماده باش سایبری اعلام شده است. لذا لازم است جهت پیشگیری از صدمات احتمالی از طریق فضای مجازی به زیرساختها، تمهیدات و تدابیر لازم در خصوص رصد، پیشگیری و مقابله به صورت شبانه روزی اتخاذ گردد.
مرکز مدیریت راهبردی #افتا ریاست جمهوری
👁 @intsec
با توجه به حساسیتهای به وجود آمده فیمابین ایران و عربستان در برخی از مراکز حساس آماده باش سایبری اعلام شده است. لذا لازم است جهت پیشگیری از صدمات احتمالی از طریق فضای مجازی به زیرساختها، تمهیدات و تدابیر لازم در خصوص رصد، پیشگیری و مقابله به صورت شبانه روزی اتخاذ گردد.
مرکز مدیریت راهبردی #افتا ریاست جمهوری
👁 @intsec
Forwarded from Kahkeshan 🎓🖤
🔶دانلود فایل گزارش نیمسال 2016 امنیت سایبری سیسکو
🔸روند جرایم سایبر: باج افزارها
🔸زمانی برای عملیات
🔸زمانی برای امن سازی
🔸دیدگاه جهانی و توصیه ها
#CyberSecurity
#Cisco
@Kahkeshannoor
👇👇👇👇👇
🔸روند جرایم سایبر: باج افزارها
🔸زمانی برای عملیات
🔸زمانی برای امن سازی
🔸دیدگاه جهانی و توصیه ها
#CyberSecurity
#Cisco
@Kahkeshannoor
👇👇👇👇👇
Forwarded from Kahkeshan 🎓🖤
KN-midyear-security-report-2016.pdf
14.6 MB
دانلود فایل گزارش امنیت سایبری نیمسال 2016 سیسکو
#Kahkeshannoor
#Kahkeshannoor
10 پیش بینی اصلی گارتنر در حوزه امنیت که در کنفرانس امنیت سایبری در آفریقای جنوبی ارائه گردید به موارد ذیل اشاره دارند. تمرکز این تحقیق بر فعالیت هایی است که سازمان ها امروزه قادر به انجام آن هستند تا نسبت به تهدیدهای آینده بیشتر در امان بمانند.
💡 تا سال 2020، 99% از آسیب پذیری ها حداقل 1 سال است که توسط متخصصین و فعالان صنعت IT و امنیت شناخته شده اند.
💡 تا سال 2018 نیاز به جلوگیری از حملات در فضاهای ابری عمومی 20 درصد از سازمان ها را به توسعه برنامه های حاکمیت امنیت داده، وادار خواهد کرد.
💡 تا سال 2020 ، 40 درصد از بنگاه های اقتصادی فعال در #DevOps برنامه های تولیدی خود را توسط تطبیق دادن یک برنامه خودارزیاب(self-testing) یا self diagnosing و self-protection ایمن خواهند نمود.
💡 تا سال 2020، 80 درصد از معاملات جدید برای تکنولوژی Cloud Access Security Broker (CASB) با فایروال شبکه secure web gateway (SWG)و web application firewall (WAF) در یک پکیج همراه خواهند شد.
💡 تا سال 2019، 40 درصد از سیستم های IDaaS جایگزین on-premises IAM خواهند شد. (10% بیشتر از امروز)
💡 تا سال 2019 استفاده از کلمات عبور و Tokenها در موارد با ریسک متوسط به علت معرفی تکنولوژی های تشخیص هویت تا 55 درصد کاهش خواهد یافت
💡 در طی سال 2018 بیشتر از 50 درصد از کارخانه های اینترنت اشیا قادر به رویارویی با خطرات تکنیک های authentication ضعیف نخواهند بود
💡 تا سال 2020 بیشتر از 25 درصد از خطرات شناسایی شده بنگاه های اقتصادی شامل اینترت اشیا خواهد شد در حالیکه اینترنت اشیا تنها 10 درصد از بودجه های امنیتی را به خود اختصاص داده است.
👁 @intsec
#گارتنر
💡 تا سال 2020، 99% از آسیب پذیری ها حداقل 1 سال است که توسط متخصصین و فعالان صنعت IT و امنیت شناخته شده اند.
💡 تا سال 2018 نیاز به جلوگیری از حملات در فضاهای ابری عمومی 20 درصد از سازمان ها را به توسعه برنامه های حاکمیت امنیت داده، وادار خواهد کرد.
💡 تا سال 2020 ، 40 درصد از بنگاه های اقتصادی فعال در #DevOps برنامه های تولیدی خود را توسط تطبیق دادن یک برنامه خودارزیاب(self-testing) یا self diagnosing و self-protection ایمن خواهند نمود.
💡 تا سال 2020، 80 درصد از معاملات جدید برای تکنولوژی Cloud Access Security Broker (CASB) با فایروال شبکه secure web gateway (SWG)و web application firewall (WAF) در یک پکیج همراه خواهند شد.
💡 تا سال 2019، 40 درصد از سیستم های IDaaS جایگزین on-premises IAM خواهند شد. (10% بیشتر از امروز)
💡 تا سال 2019 استفاده از کلمات عبور و Tokenها در موارد با ریسک متوسط به علت معرفی تکنولوژی های تشخیص هویت تا 55 درصد کاهش خواهد یافت
💡 در طی سال 2018 بیشتر از 50 درصد از کارخانه های اینترنت اشیا قادر به رویارویی با خطرات تکنیک های authentication ضعیف نخواهند بود
💡 تا سال 2020 بیشتر از 25 درصد از خطرات شناسایی شده بنگاه های اقتصادی شامل اینترت اشیا خواهد شد در حالیکه اینترنت اشیا تنها 10 درصد از بودجه های امنیتی را به خود اختصاص داده است.
👁 @intsec
#گارتنر
📱 OWASP Mobile Security Top 10 vulnerabilities 2016
👁 @intsec
🔴 Weak Server Side Controls
🔴 Insecure Data Storage
🔴 Insufficient Transport Layer Protection
🔴 Unintended Data Leakage
🔴 Poor Authorization and Authentication
🔴 Broken Cryptography
🔴 Client Side Injection
🔴 Security Decisions Via Untrusted Inputs
🔴 Improper Session Handling
🔴 Lack of Binary Protection
👁 @intsec
#اینفوگرافیک
👁 @intsec
🔴 Weak Server Side Controls
🔴 Insecure Data Storage
🔴 Insufficient Transport Layer Protection
🔴 Unintended Data Leakage
🔴 Poor Authorization and Authentication
🔴 Broken Cryptography
🔴 Client Side Injection
🔴 Security Decisions Via Untrusted Inputs
🔴 Improper Session Handling
🔴 Lack of Binary Protection
👁 @intsec
#اینفوگرافیک
🔵🔜 روز آزادی نرمافزار (SFD) روزی است که طرفداران نرمافزار آزاد، آن را جشن میگیرند. هدف اصلی این جشنها، معرفی مفهوم نرمافزار آزاد به دیگران و تشویق آنها به استفاده از آن است.
👁 @intsec
امسال جشنوارهٔ روز آزادی نرمافزار تهران مورخ ۸ مهر ۱۳۹۵ از ساعت ۹ تا ۱۷ در دانشگاه صنعتی شریف، در دو بخش عمومی و کارگاهها و با محوریت معرفی، ترویج، افزایش کاربرد و استفاده، جذب مشارکت و حمایت جامعه و تولید در زمینهٔ نرمافزار آزاد برگزار خواهد شد. همانند دورههای پیشین شرکت در این جشنواره بدون هیچ محدودیتی برای عموم علاقهمندان آزاد و رایگان است.
علاقهمندان میتوانند موضوعات پیشنهادی خود را در زمینههای تخصصی و عمومی نرمافزار آزاد یا دانش آزاد برای بخش همایش، پوستر یا کارگاهها تا تاریخ ۳۱ شهریور از طریق فرم ارسال مشخصات ارائه، ثبت کنند. برای اطلاعات بیشتر دربارهٔ روش انتخاب و سنجش علمی ارائهها و موضوعات پیشنهادی صفحهٔ معیارهای سنجش علمی ارائهها را مطالعه کنید.
به امید دیدار شما در روز آزادی نرمافزار تهران
▫️ سایت رسمی جشنواره: https://sfd.fsug.ir/1395/
▫️ فرم ارسال مقاله: https://sfd.fsug.ir/1395/call-for-paper
▫️ صفحهٔ مقالات: https://sfd.fsug.ir/1395/plan/articles
👁 @intsec
#همایش_نمایشگاه_رویداد
👁 @intsec
امسال جشنوارهٔ روز آزادی نرمافزار تهران مورخ ۸ مهر ۱۳۹۵ از ساعت ۹ تا ۱۷ در دانشگاه صنعتی شریف، در دو بخش عمومی و کارگاهها و با محوریت معرفی، ترویج، افزایش کاربرد و استفاده، جذب مشارکت و حمایت جامعه و تولید در زمینهٔ نرمافزار آزاد برگزار خواهد شد. همانند دورههای پیشین شرکت در این جشنواره بدون هیچ محدودیتی برای عموم علاقهمندان آزاد و رایگان است.
علاقهمندان میتوانند موضوعات پیشنهادی خود را در زمینههای تخصصی و عمومی نرمافزار آزاد یا دانش آزاد برای بخش همایش، پوستر یا کارگاهها تا تاریخ ۳۱ شهریور از طریق فرم ارسال مشخصات ارائه، ثبت کنند. برای اطلاعات بیشتر دربارهٔ روش انتخاب و سنجش علمی ارائهها و موضوعات پیشنهادی صفحهٔ معیارهای سنجش علمی ارائهها را مطالعه کنید.
به امید دیدار شما در روز آزادی نرمافزار تهران
▫️ سایت رسمی جشنواره: https://sfd.fsug.ir/1395/
▫️ فرم ارسال مقاله: https://sfd.fsug.ir/1395/call-for-paper
▫️ صفحهٔ مقالات: https://sfd.fsug.ir/1395/plan/articles
👁 @intsec
#همایش_نمایشگاه_رویداد
📡 نمایشگاه تلکام ۲۰۱۶
۴ لغایت ۷ مهر ماه
ساعت ۹ صبح الی ۵ بعد از ظهر
محل دائمی نمایشگاههای بین المللی تهران
👁 @intsec
#همایش_نمایشگاه_رویداد
۴ لغایت ۷ مهر ماه
ساعت ۹ صبح الی ۵ بعد از ظهر
محل دائمی نمایشگاههای بین المللی تهران
👁 @intsec
#همایش_نمایشگاه_رویداد
📝 فرا خوان مقاله همایش ملی شبکه های اجتماعی مجازی و امنیت عمومی
آذر ماه 1395
دانشگاه علوم انتظامی امین
👁 @intsec
#همایش_نمایشگاه_رویداد
آذر ماه 1395
دانشگاه علوم انتظامی امین
👁 @intsec
#همایش_نمایشگاه_رویداد
جلسهٔ ۲۲۵ تهران لاگ، پنجشنبه ۲۵ شهریور ۱۳۹۵ از ساعت ۱۴:۳۰ تا ۱۸ با موضوعات زیر در «شتابدهندهٔ آواتک» به نشانی «تهران، خیابان کارگر شمالی، بالاتر از بزرگراه جلال آل احمد، پردیس دانشکدههای فنّی دانشگاه تهران، دانشکدهٔ مهندسی نفت، طبقهٔ پنجم» برگزار خواهد شد.
👁 @intsec
▪️ ارائهٔ اول: بررسی جاوااسکریپت ES6 و مقایسه آن با نسخههای قبلی توسط آقای محمد جهانی از ساعت ۱۴:۳۰ تا ۱۵
▪️ ارائه دوم: LXD توسط آقایان دانیال بهزادی و امیرحسین گودرزی از ساعت ۱۵ تا ۱۵:۳۰
▪️ارائه سوم: Reactive programming with Scala and AKKA توسط آقای احسان یوسفی از ساعت ۱۶:۳۰ تا ۱۷
▪️ ارائه چهارم: توسعهٔ نرمافزارهای موبایل به کمک ابزارهای هیبرید توسط آقای مصطفی میرموسوی از ساعت ۱۷ تا ۱۷:۳۰
در زمان بین دو ارائهٔ اول و دو ارائهٔ دوم به مدت یک ساعت به پذیرایی، گفتوگو و شبکهسازی بین کاربران خواهیم پرداخت.
همچنین در کنار ارائههای فنی، کارگاهی به صورت موازی با موضوع آشنایی با نرمافزار آزاد و نصب و استفاده از سیستمعامل گنو/لینوکس توسط جمعی از کاربران برگزار خواهد شد. اگر میخواهید سیستمعامل گنو/لینوکس را نصب کنید، لپتاپ خود را به همراه داشته باشید.
نکات قابل توجه:
✅ خواهشمند است در صورت شرکت در جلسه، برای ورود به دانشگاه، از طریق لینک زیر ثبتنام کنید.
✅ توجه داشته باشید که شرکت در این رویداد برای همهٔ علاقهمندان آزاد و رایگان است و فقط برای ورود به دانشگاه نیاز به ثبت نام است
لینک ثبتنام: https://evand.ir/TehLUG
صفحهٔ جلسه در سایت رسمی تهران لاگ: https://tehlug.org/index.php?page=entries/225
👁 @intsec
#tehlug #linux
#همایش_نمایشگاه_رویداد
👁 @intsec
▪️ ارائهٔ اول: بررسی جاوااسکریپت ES6 و مقایسه آن با نسخههای قبلی توسط آقای محمد جهانی از ساعت ۱۴:۳۰ تا ۱۵
▪️ ارائه دوم: LXD توسط آقایان دانیال بهزادی و امیرحسین گودرزی از ساعت ۱۵ تا ۱۵:۳۰
▪️ارائه سوم: Reactive programming with Scala and AKKA توسط آقای احسان یوسفی از ساعت ۱۶:۳۰ تا ۱۷
▪️ ارائه چهارم: توسعهٔ نرمافزارهای موبایل به کمک ابزارهای هیبرید توسط آقای مصطفی میرموسوی از ساعت ۱۷ تا ۱۷:۳۰
در زمان بین دو ارائهٔ اول و دو ارائهٔ دوم به مدت یک ساعت به پذیرایی، گفتوگو و شبکهسازی بین کاربران خواهیم پرداخت.
همچنین در کنار ارائههای فنی، کارگاهی به صورت موازی با موضوع آشنایی با نرمافزار آزاد و نصب و استفاده از سیستمعامل گنو/لینوکس توسط جمعی از کاربران برگزار خواهد شد. اگر میخواهید سیستمعامل گنو/لینوکس را نصب کنید، لپتاپ خود را به همراه داشته باشید.
نکات قابل توجه:
✅ خواهشمند است در صورت شرکت در جلسه، برای ورود به دانشگاه، از طریق لینک زیر ثبتنام کنید.
✅ توجه داشته باشید که شرکت در این رویداد برای همهٔ علاقهمندان آزاد و رایگان است و فقط برای ورود به دانشگاه نیاز به ثبت نام است
لینک ثبتنام: https://evand.ir/TehLUG
صفحهٔ جلسه در سایت رسمی تهران لاگ: https://tehlug.org/index.php?page=entries/225
👁 @intsec
#tehlug #linux
#همایش_نمایشگاه_رویداد