☝️☝️ استاندارد خانواده ایزو 27K (استاندار امنیتی برای کسب و کار) که اخذ گواهینامه استاندارد 27001 برای سازمان های دولتی اجباری می باشد.
👁 @intsec
👁 @intsec
سردار جلالی: استفاده از گوشیهای هوشمند برای مسئولان ممنوع میشود. ساخت "گوشیهای همراه ضدجاسوسی" برای مسئولان.
👁 @intsec
👁 @intsec
This media is not supported in your browser
VIEW IN TELEGRAM
🕵 خلاصه ای از یک ارائه در کنفرانس اخیر Black Hat 2016
⁉️ به حافظههای فلشی که پیدا میکنید اعتماد نکنید.
👁 @intsec
#کنفرانس_بلک_هت #black_hat
⁉️ به حافظههای فلشی که پیدا میکنید اعتماد نکنید.
👁 @intsec
#کنفرانس_بلک_هت #black_hat
⭕️ به حافظههای فلشی که پیدا میکنید اعتماد نکنید!!
آیا حافظه فلشی که بهطور اتفاقی در پارکینگ یا روی میزی پیدا میکنید، میتواند شما را در معرض سوءاستفاده دیجیتالی قرار دهد؟ پاسخ مثبت است.
🔸 الی برستین، از کارشناسان حوزه امنیت کنفرانس اخیر Black Hat 2016 نشان داد چگونه هکرها میتوانند با استفاده از یک صفحه مدار Teensy که در حافظه فلش پنهان شده است، اطلاعات کاربران را سرقت کنند؛ بهطوری که به محض اتصال فلش به یک سیستم عملیات مخرب خود را روی دستگاه قربانی به مرحله اجرا درآوردند و کنترل دستگاه وی را به دست گیرند.
🔸 برستین در این باره گفته است: «با وجود اینکه اطلاعرسانی گستردهای درباره بدافزارها، هکرها و فعالیتهای مجرمانه صورت میگیرد، باز هم زمانی که افراد حافظه فلشی را در گوشهای پیدا میکنند، بهسرعت آن را به کامپیوتر خود متصل میکنند.
🔸 من طی آزمایشی، حافظههای فلش مختلفی را با ویژگی phone-home در گوشههای مختلف دانشگاه ایلینوی قرار دادم. نزدیک به 48 درصد افراد به محض پیدا کردن این حافظهها، آنها را به کامپیوتر خود متصل کردند. این اتصال به کامپیوترها در بازه زمانی یک تا هفت ساعت انجام میشود.»
🔸 برستین نشان داد که چگونه هکر با یک حافظه فلش بر مبنای دستگاههای رابط انسان HID، سرنام Human Interface Device، قادر به پیادهسازی حملات خود است. دستگاههای رابط انسان به هکر اجازه میدهد در سریعترین زمان ممکن به کامپیوترهای شخصی دست پیدا کند و از طریق آنها به کنترل کامپیوتر قربانیان بپردازد.
🔸 برنسین برای ساخت این فلش از یک صفحه مدار طراحی کوچک (Teensy نسخه 3.2)، اتصالدهنده USB، hobby silicon و یک resin استفاده کرد. هزینه ساخت این فلش مخرب 40 دلار است.
🔸 برستین این فلش را به صورت چندسکویی ساخته است. این فلش مخرب ضمن بررسی کامپیوتر قربانی به لحاظ اتصال به اینترنت، نرمافزارهای آنتیویروس قربانی را بررسی و اطلاعات را برای سرور انتخابی هکر ارسال میکند. برای این منظور از یک پوسته TCP معکوسشده برای اتصال به سرور انتخابی هکر استفاده میکند.
🔸 برستین برای اینکه بتواند به شیوه موفقیتآمیزی از نرمافزارهای آنتیویروس و دیوارهای آتش رهایی یابد، از یک زبان اسکریپتنویسی برای ساخت ارتباطات خارجشونده از یک سیستم استفاده کرد. این حمله در سه فاز انجام میشود:
مرحله اول حصول اطمینان از شناسایی کلید توسط سیستمعامل و همچنین اجرای فلش است.
مرحله دوم به شناسایی پلتفرم و اینکه چه دستوراتی باید اجرا شود مربوط میشود و گام آخر معکوس کردن نحوه اجرای پوسته است که شامل تزریق حملات کلیدی میشود.
🔸 برستین درباره این فلش مخرب گفته است: «سختترین بخش طراحی این فلش مربوط به طراحی نرمافزار بارگذار داده، هماهنگسازی کدها در دستگاه Teensy که قادر به پشتیبانی از سیستمعاملهای مختلف باشد، پیادهسازی محدودهکنندهای برای مدار Teensy و اتصالدهنده USB بود. اما طراحی فلش جعلی کار پیچیدهای نیست؛ در کنار عواملی که من در این فلش قرار دادم، میتوانید یک ماژول GSM/Wifi، یک فضای ذخیرهساز جعلی به منظور استخراج دادهها از راه دور و یک رخنه air-gap اضافه کنید.»
👁 @intsec
#کنفرانس_بلک_هت #black_hat
آیا حافظه فلشی که بهطور اتفاقی در پارکینگ یا روی میزی پیدا میکنید، میتواند شما را در معرض سوءاستفاده دیجیتالی قرار دهد؟ پاسخ مثبت است.
🔸 الی برستین، از کارشناسان حوزه امنیت کنفرانس اخیر Black Hat 2016 نشان داد چگونه هکرها میتوانند با استفاده از یک صفحه مدار Teensy که در حافظه فلش پنهان شده است، اطلاعات کاربران را سرقت کنند؛ بهطوری که به محض اتصال فلش به یک سیستم عملیات مخرب خود را روی دستگاه قربانی به مرحله اجرا درآوردند و کنترل دستگاه وی را به دست گیرند.
🔸 برستین در این باره گفته است: «با وجود اینکه اطلاعرسانی گستردهای درباره بدافزارها، هکرها و فعالیتهای مجرمانه صورت میگیرد، باز هم زمانی که افراد حافظه فلشی را در گوشهای پیدا میکنند، بهسرعت آن را به کامپیوتر خود متصل میکنند.
🔸 من طی آزمایشی، حافظههای فلش مختلفی را با ویژگی phone-home در گوشههای مختلف دانشگاه ایلینوی قرار دادم. نزدیک به 48 درصد افراد به محض پیدا کردن این حافظهها، آنها را به کامپیوتر خود متصل کردند. این اتصال به کامپیوترها در بازه زمانی یک تا هفت ساعت انجام میشود.»
🔸 برستین نشان داد که چگونه هکر با یک حافظه فلش بر مبنای دستگاههای رابط انسان HID، سرنام Human Interface Device، قادر به پیادهسازی حملات خود است. دستگاههای رابط انسان به هکر اجازه میدهد در سریعترین زمان ممکن به کامپیوترهای شخصی دست پیدا کند و از طریق آنها به کنترل کامپیوتر قربانیان بپردازد.
🔸 برنسین برای ساخت این فلش از یک صفحه مدار طراحی کوچک (Teensy نسخه 3.2)، اتصالدهنده USB، hobby silicon و یک resin استفاده کرد. هزینه ساخت این فلش مخرب 40 دلار است.
🔸 برستین این فلش را به صورت چندسکویی ساخته است. این فلش مخرب ضمن بررسی کامپیوتر قربانی به لحاظ اتصال به اینترنت، نرمافزارهای آنتیویروس قربانی را بررسی و اطلاعات را برای سرور انتخابی هکر ارسال میکند. برای این منظور از یک پوسته TCP معکوسشده برای اتصال به سرور انتخابی هکر استفاده میکند.
🔸 برستین برای اینکه بتواند به شیوه موفقیتآمیزی از نرمافزارهای آنتیویروس و دیوارهای آتش رهایی یابد، از یک زبان اسکریپتنویسی برای ساخت ارتباطات خارجشونده از یک سیستم استفاده کرد. این حمله در سه فاز انجام میشود:
مرحله اول حصول اطمینان از شناسایی کلید توسط سیستمعامل و همچنین اجرای فلش است.
مرحله دوم به شناسایی پلتفرم و اینکه چه دستوراتی باید اجرا شود مربوط میشود و گام آخر معکوس کردن نحوه اجرای پوسته است که شامل تزریق حملات کلیدی میشود.
🔸 برستین درباره این فلش مخرب گفته است: «سختترین بخش طراحی این فلش مربوط به طراحی نرمافزار بارگذار داده، هماهنگسازی کدها در دستگاه Teensy که قادر به پشتیبانی از سیستمعاملهای مختلف باشد، پیادهسازی محدودهکنندهای برای مدار Teensy و اتصالدهنده USB بود. اما طراحی فلش جعلی کار پیچیدهای نیست؛ در کنار عواملی که من در این فلش قرار دادم، میتوانید یک ماژول GSM/Wifi، یک فضای ذخیرهساز جعلی به منظور استخراج دادهها از راه دور و یک رخنه air-gap اضافه کنید.»
👁 @intsec
#کنفرانس_بلک_هت #black_hat
دهمین نمایشگاه رسانه های دیجیتال
3 تا 7 آبان ماه 1395 از ساعت 10 لغایت 21
مصلی بزرگ امام خمینی
👁 @intsec
#همایش_نمایشگاه_رویداد
3 تا 7 آبان ماه 1395 از ساعت 10 لغایت 21
مصلی بزرگ امام خمینی
👁 @intsec
#همایش_نمایشگاه_رویداد
💡 جشنواره ایده ها و فرصت ها
با شعار پیشگیری از جرم یک مسئولیت اجتماعی است.
ثبت نام و ارسال ایده: 15 مهر تا 30 آبان 95
زمان برگزاری جشواره: 12 تا 15 بهمن
👁 @intsec
#همایش_نمایشگاه_رویداد
با شعار پیشگیری از جرم یک مسئولیت اجتماعی است.
ثبت نام و ارسال ایده: 15 مهر تا 30 آبان 95
زمان برگزاری جشواره: 12 تا 15 بهمن
👁 @intsec
#همایش_نمایشگاه_رویداد
Forwarded from SecOps
سوالات متداول (FAQ) استاندارد NIST800-61:
حادثه (Incident) چیست؟ در حالت کلی یک حادثه یک نقض سیاست های امنیتی کامپیوتری، سیاست های استفاده ی قابل قبول (Acceptable Use Policy) یا دستورالعمل های استاندارد امنیتی کامپیوتری است. مثال هایی از حوادث عبارتند از:
یک هکر به یک باتنت دستور می دهد تا حجم زیادی از کانکشن ها را برای وب سرور سازمان ارسال کند و منجر به خرابی آن شود.
کاربران فریب خورده و گزارشی را که از طریق ایمیل برای آن ها ارسال شده و حاوی بدافزار است را باز می کنند که این امر منجر به اجرای ابزاری بر روی کامپیوتر آلوده شده می شود و ارتباطی با یک سیستم خارجی شکل می گیرد.
یک نفوذگر به داده های حساس دسترسی غیر مجاز پیدا می کند و تهدید می کند که اگر سازمان وجه درخواستی را به او نپردازد، آن اطلاعات را افشا خواهد کرد.
یک کاربر یک کپی غیر مجاز از نرم افزار را با دیگران به اشتراک می گذارد.
رسیدگی به حادثه (Incident Handling) چیست؟ رسیدگی به حادثه به فرآیند تشخیص و تحلیل حوادث و محدود سازی تاثیرات حادثه اطلاق می شود. برای مثال اگر یک هکر از طریق اینترنت به یک سیستم نفوذ کند، فرآیند رسیدگی به حوادث باید این رخنه ی امنیتی را تشخیص دهد. سپس رسیدگی کنندگان به حادثه (Incident Handler) داده ها را تحلیل و مشخص می کنند که این حمله تا چه حد جدی است. حادثه اولویت بندی می شود و رسیدگی کنندگان به حادثه فعالیت های مناسب را برای اطمینان از متوقف شدن فرآیند حادثه و بازگشت سریع سیستم های متاثر از حادثه به شرایط عادی، انجام می دهند.
#IncidentResponse
حادثه (Incident) چیست؟ در حالت کلی یک حادثه یک نقض سیاست های امنیتی کامپیوتری، سیاست های استفاده ی قابل قبول (Acceptable Use Policy) یا دستورالعمل های استاندارد امنیتی کامپیوتری است. مثال هایی از حوادث عبارتند از:
یک هکر به یک باتنت دستور می دهد تا حجم زیادی از کانکشن ها را برای وب سرور سازمان ارسال کند و منجر به خرابی آن شود.
کاربران فریب خورده و گزارشی را که از طریق ایمیل برای آن ها ارسال شده و حاوی بدافزار است را باز می کنند که این امر منجر به اجرای ابزاری بر روی کامپیوتر آلوده شده می شود و ارتباطی با یک سیستم خارجی شکل می گیرد.
یک نفوذگر به داده های حساس دسترسی غیر مجاز پیدا می کند و تهدید می کند که اگر سازمان وجه درخواستی را به او نپردازد، آن اطلاعات را افشا خواهد کرد.
یک کاربر یک کپی غیر مجاز از نرم افزار را با دیگران به اشتراک می گذارد.
رسیدگی به حادثه (Incident Handling) چیست؟ رسیدگی به حادثه به فرآیند تشخیص و تحلیل حوادث و محدود سازی تاثیرات حادثه اطلاق می شود. برای مثال اگر یک هکر از طریق اینترنت به یک سیستم نفوذ کند، فرآیند رسیدگی به حوادث باید این رخنه ی امنیتی را تشخیص دهد. سپس رسیدگی کنندگان به حادثه (Incident Handler) داده ها را تحلیل و مشخص می کنند که این حمله تا چه حد جدی است. حادثه اولویت بندی می شود و رسیدگی کنندگان به حادثه فعالیت های مناسب را برای اطمینان از متوقف شدن فرآیند حادثه و بازگشت سریع سیستم های متاثر از حادثه به شرایط عادی، انجام می دهند.
#IncidentResponse
Forwarded from SecOps
پاسخگویی به حادثه (Incident Response) چیست؟ در مستند استاندارد NIST 800-61 دو عبارت Incident Handling و Incident Response معادل هم در نظر گرفته می شوند. البته تعاریف این دو در جاهای مختلف متفاوت است. برای مثال CERT/CC از عبارت Incident Handling برای فرآیند کلی تشخیص، گزارش، تحلیل و پاسخ به حادثه استفاده می کند و Incident Response به طور خاص به مهار، بازیابی و آگاهی رسانی به دیگران اطلاق می شود.
یک تیم پاسخگویی به حوادث چیست؟ یک تیم پاسخگویی به حوادث که همچنین به عنوان تیم پاسخگویی به حوادث امنیتی کامپیوتری (CSIRT) نیز شناخته می شود مسئول فراهم آوردن سرویس های پاسخگویی به حوادث برای تمام یا بخشی از سازمان است. تیم اطلاعات مربوط به حوادث احتمالی را دریافت می کند، آن ها را بازرسی میکند و برای اطمینان از به حداقل رساندن خرابی های ناشی از حوادث، فعالیت های مناسب را انجام می دهد.
تیم پاسخگویی به حوادث چه سرویس هایی را فراهم می سازد؟ سرویس های خاصی که تیم های پاسخگویی به حوادث فراهم می کنند در بین سازمان ها متفاوت است. در کنار رسیدگی به حوادث، اغلب تیم ها همچنین مسئولیت مدیریت و نظارت بر سیستم های تشخیص نفوذ را نیز بر عهده دارند. یک تیم همچنین ممکن است مشاوره هایی در زمینه ی تهدیدات جدید را ارائه دهد و به کاربران و پرسنل فناوری اطلاعات در زمینه ی نقش آن ها در پیشگیری و رسیدگی به حوادث آموزش دهد.
#IncidentResponse
یک تیم پاسخگویی به حوادث چیست؟ یک تیم پاسخگویی به حوادث که همچنین به عنوان تیم پاسخگویی به حوادث امنیتی کامپیوتری (CSIRT) نیز شناخته می شود مسئول فراهم آوردن سرویس های پاسخگویی به حوادث برای تمام یا بخشی از سازمان است. تیم اطلاعات مربوط به حوادث احتمالی را دریافت می کند، آن ها را بازرسی میکند و برای اطمینان از به حداقل رساندن خرابی های ناشی از حوادث، فعالیت های مناسب را انجام می دهد.
تیم پاسخگویی به حوادث چه سرویس هایی را فراهم می سازد؟ سرویس های خاصی که تیم های پاسخگویی به حوادث فراهم می کنند در بین سازمان ها متفاوت است. در کنار رسیدگی به حوادث، اغلب تیم ها همچنین مسئولیت مدیریت و نظارت بر سیستم های تشخیص نفوذ را نیز بر عهده دارند. یک تیم همچنین ممکن است مشاوره هایی در زمینه ی تهدیدات جدید را ارائه دهد و به کاربران و پرسنل فناوری اطلاعات در زمینه ی نقش آن ها در پیشگیری و رسیدگی به حوادث آموزش دهد.
#IncidentResponse
Forwarded from SecOps
حوادث باید به کجا گزارش شوند؟ سازمان ها باید نقاط تماس (POC) مشخصی را برای گزارش حوادث به صورت داخلی فراهم کنند. بعضی سازمان ها قابلیت پاسخگویی به حوادث خود را به نحوی سازماندهی می کنند که تمام حوادث مستقیما به تیم پاسخگویی به حوادث گزارش شود در حالی که دیگر سازمان ها از ساختار های موجود پشتیبانی مثل Help Desk به عنوان نقطه ی تماس اولیه استفاده می کنند. سازمان باید در نظر داشته باشد که گروه های خارجی مثل دیگر تیم های پاسخگویی به حوادث ممکن است حوادثی را گزارش کنند. آژانس های فدرال به صورت قانونی ملزم هستند تا تمام حوادث را به US-CERT گزارش کنند. تمام سازمان ها تشویق می شوند تا حوادث را به تیم های CERT مناسب گزارش کنند. اگر یک سازمان تیم CERT برای تماس نداشته باشد، آن ها می توانند حوادث را به دیگر سازمان ها مثل ISAC ها (مراکز تحلیل و به اشتراک گذاری اطلاعات) گزارش کنند.
حوادث باید چگونه گزارش شوند؟ اغلب سازمان ها چندین روش برای گزارش حوادث دارند. روش های گزارش دهی مختلف در نتیجه ی میزان مهارت های شخصی که فعالیت ها را گزارش می کند، فوریت حادثه و حساسیت حادثه ممکن است بر سایر روش ها ارجحیت داشته باشند. یک شماره ی تلفن باید برای گزارش موارد اضطراری فراهم گردد. یک آدرس ایمیل می تواند برای گزارش حوادث به صورت غیر رسمی فراهم گردد در حالی که فرم های مبتنی بر وب در گزارش دهی حوادث به صورت رسمی مفید هستند. اطلاعات حساس می تواند با استفاده از کلید عمومی انتشار یافته توسط تیم برای رمزنگاری اطلاعات، فراهم گردند.
در هنگام گزارش حوادث چه اطلاعاتی باید فراهم گردد؟ هر چه اطلاعات دقیق تر باشد بهتر است. برای مثال اگر یک ایستگاه کاری به نظر برسد که به یک بدافزار آلوده شده باشد، گزارش حادثه باید شامل موارد زیر باشد:
نام کاربر، شناسه (ID) کاربر و اطلاعات تماس (شماره تلفن و آدرس ایمیل)
موقعیت ایستگاه کاری، شماره مدل، شماره سریال، نام هاست و آدرس IP
تاریخ و زمانی که حادثه رخ داده است.
توضیح مرحله به مرحله ی اینکه چه اتفاقی رخ داده است، شامل اینکه بعد از تشخیص حادثه چه کاری روی ایستگاه کاری انجام شده است.
این توضیحات میبایست با جزئیات همراه باشد، شامل بیان دقیق پیام ها مثل پیام های نمایش داده شده توسط بدافزار و یا هشدار های آنتی ویروس.
#IncidentResponse
حوادث باید چگونه گزارش شوند؟ اغلب سازمان ها چندین روش برای گزارش حوادث دارند. روش های گزارش دهی مختلف در نتیجه ی میزان مهارت های شخصی که فعالیت ها را گزارش می کند، فوریت حادثه و حساسیت حادثه ممکن است بر سایر روش ها ارجحیت داشته باشند. یک شماره ی تلفن باید برای گزارش موارد اضطراری فراهم گردد. یک آدرس ایمیل می تواند برای گزارش حوادث به صورت غیر رسمی فراهم گردد در حالی که فرم های مبتنی بر وب در گزارش دهی حوادث به صورت رسمی مفید هستند. اطلاعات حساس می تواند با استفاده از کلید عمومی انتشار یافته توسط تیم برای رمزنگاری اطلاعات، فراهم گردند.
در هنگام گزارش حوادث چه اطلاعاتی باید فراهم گردد؟ هر چه اطلاعات دقیق تر باشد بهتر است. برای مثال اگر یک ایستگاه کاری به نظر برسد که به یک بدافزار آلوده شده باشد، گزارش حادثه باید شامل موارد زیر باشد:
نام کاربر، شناسه (ID) کاربر و اطلاعات تماس (شماره تلفن و آدرس ایمیل)
موقعیت ایستگاه کاری، شماره مدل، شماره سریال، نام هاست و آدرس IP
تاریخ و زمانی که حادثه رخ داده است.
توضیح مرحله به مرحله ی اینکه چه اتفاقی رخ داده است، شامل اینکه بعد از تشخیص حادثه چه کاری روی ایستگاه کاری انجام شده است.
این توضیحات میبایست با جزئیات همراه باشد، شامل بیان دقیق پیام ها مثل پیام های نمایش داده شده توسط بدافزار و یا هشدار های آنتی ویروس.
#IncidentResponse
Forwarded from SecOps
تیم پاسخگویی به حوادث با چه سرعتی باید به گزارشات حوادث واکنش نشان دهد؟ زمان پاسخگویی به فاکتور های مختلفی بستگی دارد از جمله نوع حادثه، میزان حیاتی بودن منابع و داده های متاثر از حادثه، شدت حادثه، وجود قرارداد SLA برای منابع متاثر از حادثه، روز و زمان هفته و دیگر حوادثی که در حال رسیدگی توسط تیم است. به طور کلی بالاترین اولویت مربوط به حوادثی است که احتمال بالایی برای آسیب به سازمان و یا دیگر سازمان ها دارند.
چه زمانی یک فرد درگیر در حادثه باید با آژانس های مجری قانون ارتباط برقرار کند؟ ارتباط با آژانس های مجری قانون باید توسط افراد تیم پاسخگویی به حوادث، مدیر ارشد اطلاعات (CIO) و یا دیگر افراد مد نظر آغاز شود. کاربران، ادمین های سیستم، مالکان سیستم و دیگر افراد درگیر نباید آغازگر ارتباطی باشند.
شخصی که تشخیص داده که به یک سیستم حمله شده است، باید چه کاری را انجام دهد؟ شخص باید فورا استفاده از سیستم را متوقف ساخته و با تیم پاسخگویی به حوادث ارتباط برقرار کند. شخص ممکن است نیاز باشد تا در رسیدگی اولیه به حادثه مشارکت داشته باشد. برای مثال نظارت فیزیکی بر سیستم تا زمان رسیدن رسیدگی کنندگان به حادثه و در جهت حفاظت از شواهد.
وقتی با فردی از طرف رسانه ها در ارتباط با یک حادثه ارتباط برقرار شد، آن فرد چه کاری را باید انجام دهد؟ یک شخص ممکن است با توجه به سیاست های سازمان در ارتباط با حوادث و گروه های خارجی، به سوالات رسانه پاسخ دهد. اگر شخص از طرف سازمان واجد شرایط پاسخ دهی در ارتباط با حادثه نباشد، شخص هیچ توضیحی در این زمینه نباید ارائه دهد و باید رسانه را به اداره ی روابط عمومی سازمان ارجاع دهد. این امر روابط عمومی سازمان را قادر می سازد تا اطلاعات دقیق و موثقی برای عموم و رسانه های فراهم سازد.
#IncidentResponse
چه زمانی یک فرد درگیر در حادثه باید با آژانس های مجری قانون ارتباط برقرار کند؟ ارتباط با آژانس های مجری قانون باید توسط افراد تیم پاسخگویی به حوادث، مدیر ارشد اطلاعات (CIO) و یا دیگر افراد مد نظر آغاز شود. کاربران، ادمین های سیستم، مالکان سیستم و دیگر افراد درگیر نباید آغازگر ارتباطی باشند.
شخصی که تشخیص داده که به یک سیستم حمله شده است، باید چه کاری را انجام دهد؟ شخص باید فورا استفاده از سیستم را متوقف ساخته و با تیم پاسخگویی به حوادث ارتباط برقرار کند. شخص ممکن است نیاز باشد تا در رسیدگی اولیه به حادثه مشارکت داشته باشد. برای مثال نظارت فیزیکی بر سیستم تا زمان رسیدن رسیدگی کنندگان به حادثه و در جهت حفاظت از شواهد.
وقتی با فردی از طرف رسانه ها در ارتباط با یک حادثه ارتباط برقرار شد، آن فرد چه کاری را باید انجام دهد؟ یک شخص ممکن است با توجه به سیاست های سازمان در ارتباط با حوادث و گروه های خارجی، به سوالات رسانه پاسخ دهد. اگر شخص از طرف سازمان واجد شرایط پاسخ دهی در ارتباط با حادثه نباشد، شخص هیچ توضیحی در این زمینه نباید ارائه دهد و باید رسانه را به اداره ی روابط عمومی سازمان ارجاع دهد. این امر روابط عمومی سازمان را قادر می سازد تا اطلاعات دقیق و موثقی برای عموم و رسانه های فراهم سازد.
#IncidentResponse
مرکز پژوهشهای مجلس با بررسی موضوع اینترنت اشیا، حفظ امنیت را بزرگترین چالش اینترنت اشیا در ایران اعلام کرد.
👁 @intsec
👁 @intsec
⭕️ پانزدهمین نمایشگاه بین المللی لوازم و تجهیزات پلیسی، ایمنی و امنیتی
26 الی 29 مهر
مصلی تهران
www.ipas.ir
👁 @intsec
#همایش_نمایشگاه_رویداد
26 الی 29 مهر
مصلی تهران
www.ipas.ir
👁 @intsec
#همایش_نمایشگاه_رویداد
⚠️ سرهنگ نیک نفس، رئیس مرکز تشخیص و پیشگیری از جرائم سایبری پلیس فتا
📱 «پیش از فروش سیمکارت خود تمامی اکانتهای فعال درشبکههای اجتماعی و پیامرسانها را غیر فعال کنند و حتی لازم است پیش از واگذاری سیمکارت، کانالها و گروههای فعال در شبکههای اجتماعی را نیز غیر فعال و حذف کنند و علاوه بر این عکس و فیلمهای بارگذاری شده را هم از شبکههای اجتماعی حذف نمایند».
👁 @intsec
📱 «پیش از فروش سیمکارت خود تمامی اکانتهای فعال درشبکههای اجتماعی و پیامرسانها را غیر فعال کنند و حتی لازم است پیش از واگذاری سیمکارت، کانالها و گروههای فعال در شبکههای اجتماعی را نیز غیر فعال و حذف کنند و علاوه بر این عکس و فیلمهای بارگذاری شده را هم از شبکههای اجتماعی حذف نمایند».
👁 @intsec