مسابقه روزانه امنیت سایبری سراج
چهارمین نمایشگاه رسانه های دیجیتال انقلاب اسلامی
چهار چالش - ۴۸ ساعته
از ۲۵ لغایت ۲۹ بهمن ماه ۱۳۹۵
https://ctf.seraj.ir
👁 @intsec
#همایش_نمایشگاه_رویداد
چهارمین نمایشگاه رسانه های دیجیتال انقلاب اسلامی
چهار چالش - ۴۸ ساعته
از ۲۵ لغایت ۲۹ بهمن ماه ۱۳۹۵
https://ctf.seraj.ir
👁 @intsec
#همایش_نمایشگاه_رویداد
برنامه برگزاری
چهارمین جشنواره ملی امنیت فضای تبادل اطلاعات
3 و 4 اسفند
دانشگاه صنعتی اصفهان
festival.nsec.ir
#همایش_نمایشگاه_رویداد
👁 @intsec
چهارمین جشنواره ملی امنیت فضای تبادل اطلاعات
3 و 4 اسفند
دانشگاه صنعتی اصفهان
festival.nsec.ir
#همایش_نمایشگاه_رویداد
👁 @intsec
⚫️ گروه پژوهشی آفسک با همکاری دانشگاه شهید بهشتی برگزار میکند.
کارگاه تخصصی تکنیک های مدرن نفوذ و امنیت سایبری
https://offsec.ir/bootcamp
👁 @intsec
کارگاه تخصصی تکنیک های مدرن نفوذ و امنیت سایبری
https://offsec.ir/bootcamp
👁 @intsec
☑️ جایگاه و وظایف مدیر ارشد امنیت اطلاعات (CISO)
👁 @intsec
🔘 مدیر ارشد امنیت اطلاعات بالاترین مقام اجرایی در حوزه امنیت سازمان است که مدیریت و راهبری کلیه مسائل فنی و اجرایی امنیت را برعهده دارد. آمارهای جهانی نشان از رشد تقاضا برای به خدمت گرفتن افراد در جایگاه CISO داشته و پیش بینی میشود که این رشد در چند سال آینده نیز ادامه داشته باشد.
🔘 به طور کلی CISO یک شغل تمام وقت با اختیارات کامل در حوزه امنیت فناوری و نیز مدیریت ریسکهای امنیتی و مسائل اجرایی امنیت است. در برخی سازمانها، CISO مستقیماً به بالاترین مقام اجرایی یعنی مدیر عامل یا پاسخ میدهد. در برخی دیگر از سازمانها این جایگاه میتواند ذیل CTO یا CIO تعریف شود. طبعاً یک فرمول ثابت برای تعیین جایگاه CISO وجود ندارد و هر سازمانی بر اساس ماهیت کسب و کار، اندازه سازمان و چارت سازمانی فعلی خود باید در این خصوص تصمیم گیری کند.
🔘 یک پرسش اساسی این است که بر اساس استاندارد ایزو 27001 ، جایگاه و شرح وظایف CISO کدام است؟
شاید در نگاه اول عجیب به نظر برسد، اما باید اذعان کرد که ایزو 27001 هیچ الزامی برای وجود جایگاه CISO در چارت سازمانی در نظر نگرفته است.
اما دلیل این موضوع چیست؟ همواره تأکید شده که این استاندارد برای تمام سازمانها مستقل از ماهیت، اندازه و دیگر ویژگیهای کسب و کار تدوین شده است. در نتیجه، منطقی نیست که یک سازمان کوچک را مجبور به ایجاد یک جایگاه مستقل در سطح معاونت یا مدیریت ارشد به عنوان CISO کرد.
🔘 در سازمانهای کوچک، نقش CISO را باید به یکی از مدیران موجود در چارت سازمانی تخصیص داد. به عنوان مثال، برای یک سازمان 10 تا 100 نفری، راهبر شبکه یا مدیر فناوری اطلاعات میتواند این نقش را در کنار دیگر وظایف خود ایفا کند. اما اگر سازمان شما صدها یا چندهزار پرسنل دارد، به طور طبیعی باید فردی به صورت تمام وقت و اختصاصی به مدیریت امنیت بپردازد.
👁 @intsec
#مدیر_ارشد_امنیت_اطلاعات #CISO
👁 @intsec
🔘 مدیر ارشد امنیت اطلاعات بالاترین مقام اجرایی در حوزه امنیت سازمان است که مدیریت و راهبری کلیه مسائل فنی و اجرایی امنیت را برعهده دارد. آمارهای جهانی نشان از رشد تقاضا برای به خدمت گرفتن افراد در جایگاه CISO داشته و پیش بینی میشود که این رشد در چند سال آینده نیز ادامه داشته باشد.
🔘 به طور کلی CISO یک شغل تمام وقت با اختیارات کامل در حوزه امنیت فناوری و نیز مدیریت ریسکهای امنیتی و مسائل اجرایی امنیت است. در برخی سازمانها، CISO مستقیماً به بالاترین مقام اجرایی یعنی مدیر عامل یا پاسخ میدهد. در برخی دیگر از سازمانها این جایگاه میتواند ذیل CTO یا CIO تعریف شود. طبعاً یک فرمول ثابت برای تعیین جایگاه CISO وجود ندارد و هر سازمانی بر اساس ماهیت کسب و کار، اندازه سازمان و چارت سازمانی فعلی خود باید در این خصوص تصمیم گیری کند.
🔘 یک پرسش اساسی این است که بر اساس استاندارد ایزو 27001 ، جایگاه و شرح وظایف CISO کدام است؟
شاید در نگاه اول عجیب به نظر برسد، اما باید اذعان کرد که ایزو 27001 هیچ الزامی برای وجود جایگاه CISO در چارت سازمانی در نظر نگرفته است.
اما دلیل این موضوع چیست؟ همواره تأکید شده که این استاندارد برای تمام سازمانها مستقل از ماهیت، اندازه و دیگر ویژگیهای کسب و کار تدوین شده است. در نتیجه، منطقی نیست که یک سازمان کوچک را مجبور به ایجاد یک جایگاه مستقل در سطح معاونت یا مدیریت ارشد به عنوان CISO کرد.
🔘 در سازمانهای کوچک، نقش CISO را باید به یکی از مدیران موجود در چارت سازمانی تخصیص داد. به عنوان مثال، برای یک سازمان 10 تا 100 نفری، راهبر شبکه یا مدیر فناوری اطلاعات میتواند این نقش را در کنار دیگر وظایف خود ایفا کند. اما اگر سازمان شما صدها یا چندهزار پرسنل دارد، به طور طبیعی باید فردی به صورت تمام وقت و اختصاصی به مدیریت امنیت بپردازد.
👁 @intsec
#مدیر_ارشد_امنیت_اطلاعات #CISO
روش هايى كه هكرها براى هک كردن حساب آنلاين از آن استفاده مى كنند.
👁 @intsec
👁 @intsec
📱 مدیریت حریم خصوصی تلفن همراه
☑️ دستگاه
☑️ شبکه
☑️ ارتباطات
☑️ ذخیره رسانه ای
☑️ سایت ها و اپلیکیشن ها
👁 @intsec
#اینفوگرافیک
☑️ دستگاه
☑️ شبکه
☑️ ارتباطات
☑️ ذخیره رسانه ای
☑️ سایت ها و اپلیکیشن ها
👁 @intsec
#اینفوگرافیک
سیزدهمین همایش تخصصی سالانه امنیت و رمز
چهارم اسفند ماه از ساعت 8:30 تا 13
دانشگاه جامع امام حسین (ع)
👁 @intsec
#همایش_نمایشگاه_رویداد
چهارم اسفند ماه از ساعت 8:30 تا 13
دانشگاه جامع امام حسین (ع)
👁 @intsec
#همایش_نمایشگاه_رویداد
⭕️ بررسی و تست پیچیدگی پسورد بصورت آنلاین (سایت کسپرسکی)
این سایت جنبه آموزشی داره و پسوردهای شما رو ذخیره نمیکنه،
برای اطمینان پسوردهای واقعی اکانت هاتون رو چک نکنید.
🔹 https://password.kaspersky.com/
👁 @intsec
#site
این سایت جنبه آموزشی داره و پسوردهای شما رو ذخیره نمیکنه،
برای اطمینان پسوردهای واقعی اکانت هاتون رو چک نکنید.
🔹 https://password.kaspersky.com/
👁 @intsec
#site
همایش اختتامیه و چندین سخنرانی جذاب در جشنواره ملی افتا ..
چهارشنبه، ۴ اسفند ۹۵
ساعت ۱۴ الی ۱۶:۳۰ دانشگاه صنعتی اصفهان، تالار فتوحی
👁 @intsec
#همایش_نمایشگاه_رویداد
چهارشنبه، ۴ اسفند ۹۵
ساعت ۱۴ الی ۱۶:۳۰ دانشگاه صنعتی اصفهان، تالار فتوحی
👁 @intsec
#همایش_نمایشگاه_رویداد
Forwarded from ناویا، ماشین کاوش اپلای
اگر ذهن خلاقی دارید و مایل به حضور در ورکشاپهای تخصصی آفسک هستید در آزمون ورودی آن شرکت کنید و از ۲۰ تا ۵۰ درصد تخفیف برخوردار شوید.
https://offsec.ir/bootcamp
@offsecmag
https://offsec.ir/bootcamp
@offsecmag
🏆 انتخاب ۲ پروژه محققین ایرانی بهعنوان ۱۰ پروژه امنیتی برتر سال ۲۰۱۶ از دید مخاطبین Toolswatch
🏅محمدرضا اسپرغم خالق پروژه OWASP VBScan
🏅علی رزمجو خالق پروژه OWASP ZSC
🔹 https://www.toolswatch.org/2017/02/2016-top-security-tools-as-voted-by-toolswatch-org-readers/
👁 @intsec
#OWASP
🏅محمدرضا اسپرغم خالق پروژه OWASP VBScan
🏅علی رزمجو خالق پروژه OWASP ZSC
🔹 https://www.toolswatch.org/2017/02/2016-top-security-tools-as-voted-by-toolswatch-org-readers/
👁 @intsec
#OWASP
⭕️ پنج واقعیت، آمار و ارقام برتر امنیت سایبری برای سال 2017
🔘 هزینه خسارت جرایم سایبری، سالیانه به 6 تریلیون دلار در سال 2021 می رسد.
🔘 هزینه امنیت سایبری به بیش از 1 تریلیون دلار از سال 2017 تا 2021 می رسد.
🔘 در سال 2019، فرصت های شغلی خالی در امنیت سایبری به 1.5 میلیون می رسد.
🔘 سطح فراگیری حمله های سایبری به 4 میلیارد نفر در سال 2020 می رسد.
🔘 تا 200 میلیارد از تجهیزات اینترنت اشیا در سال 2020 به تامین امنیت نیاز دارند.
https://goo.gl/glHZRx
👁 @intsec
🔘 هزینه خسارت جرایم سایبری، سالیانه به 6 تریلیون دلار در سال 2021 می رسد.
🔘 هزینه امنیت سایبری به بیش از 1 تریلیون دلار از سال 2017 تا 2021 می رسد.
🔘 در سال 2019، فرصت های شغلی خالی در امنیت سایبری به 1.5 میلیون می رسد.
🔘 سطح فراگیری حمله های سایبری به 4 میلیارد نفر در سال 2020 می رسد.
🔘 تا 200 میلیارد از تجهیزات اینترنت اشیا در سال 2020 به تامین امنیت نیاز دارند.
https://goo.gl/glHZRx
👁 @intsec
🕵♀ وزارت دادگستری فرانسه از تشکیل و آغاز به کار کمیسیون نظارت بر انتخابات ریاست جمهوری در برابر خطر حملات سایبری خبر داد.
👁 @intsec
👁 @intsec
🖥 انجمن کامپیوتر ایران، مرکز راه کارهای اطلاعاتی هوشمند و پژوهشکده فناوری اطلاعات و ارتباطات پیشرفته دانشگاه صنعتی شریف، بیست و دومین کنفرانس ملی سالانه کامپیوتر را با هدف رشد و توسعه دانش و فناوری کامپیوتر برگزارمی کنند.
https://csicc2017.ir/
🔶 امنیت داده و شبکه های کامپیوتری
🔸 امنیت شبکههای کامپیوتری و انتقال داده
پروتکلهای امنیتی
🔸 حملات سایبری و نفوذ
🔸 رمزنگاری
👁 @intsec
#همایش_نمایشگاه_رویداد
https://csicc2017.ir/
🔶 امنیت داده و شبکه های کامپیوتری
🔸 امنیت شبکههای کامپیوتری و انتقال داده
پروتکلهای امنیتی
🔸 حملات سایبری و نفوذ
🔸 رمزنگاری
👁 @intsec
#همایش_نمایشگاه_رویداد
✅ از سلسله نشست های فضای مجازی واحد علوم و تحقیقات دانشگاه آزاد اسلامی
اولین نشست تحت عنوان:
"فضای مجازی از ظاهر تا باطن" برگزار می شود.
تاریخ: شنبه 14 اسفند 1395
زمان: 9:45 الی 12
دبیر اجرایی و علمی نشست: دکتر افسانه مظفری
سخنرانان: آقايان مهندس خالدی، مهندس کارگر و دكتر اصنافی
از تمامي علاقمندان و دانشجويان رشته های علوم ارتباطات اجتماعی و مديريت رسانه دعوت می شود تا در سالن اجتماعات طبقه 4 جنوبی دانشكده علوم انسانی و اجتماعی واحد علوم و تحقيقات حضور بهم رسانند.
👁 @intsec
اولین نشست تحت عنوان:
"فضای مجازی از ظاهر تا باطن" برگزار می شود.
تاریخ: شنبه 14 اسفند 1395
زمان: 9:45 الی 12
دبیر اجرایی و علمی نشست: دکتر افسانه مظفری
سخنرانان: آقايان مهندس خالدی، مهندس کارگر و دكتر اصنافی
از تمامي علاقمندان و دانشجويان رشته های علوم ارتباطات اجتماعی و مديريت رسانه دعوت می شود تا در سالن اجتماعات طبقه 4 جنوبی دانشكده علوم انسانی و اجتماعی واحد علوم و تحقيقات حضور بهم رسانند.
👁 @intsec
⭕️ چرا ما نمیتوانیم همه رخنههای امنیتی را کشف کرده و پیش از اینکه نفوذگران از آنها سوءاستفاده کنند آنها را وصله کنیم؟
👁 @intsec
دلیل این امر این است که انسانها در کشف و برطرفسازی اشکالهای امنیتی خیلی کند عمل میکنند. به همین دلیل است که آسیبپذیریهایی مانند Heartbleed ،POODLE و GHOST برای دههها مخفی مانده بودند. زمانی که این اشکالات وصله شدند تقریباً نیمی از دنیای اینترنت در برابر این حملات آسیبپذیر بودند.
حالا برای رفع این مشکل سازمان دارپا۱ ایدهای را مطرح کرده است؛ ساخت یک سامانه هوش مصنوعی که بهطور خودکار اشکالات امنیتی را در یک سامانه کشف و حتی وصله کند.
آیا این یک ایده انقلابی در امنیت اینترنت محسوب نمیشود؟
سازمان پروژههای تحقیقاتی پیشرفتهی دفاعی موسوم به دارپا، ۷ تیم را بهعنوان راهیافتگان به مرحله نهایی مسابقه بزرگ سایبری دارپا اعلام کرده است.
این ۷ تیم در یک رویارویی باید از خود در برابر حملات دفاع کرده و اشکالات امنیتی را بدون دخالت انسانی کشف کنند.
مسابقه مذکور در کنفرانس سالانه DEFCON ماه آینده در لاسوگاس برگزار خواهد شد.
دارپا اعلام کرده است تیم برنده ۲ میلیون دلار پاداش خواهد گرفت. این تیم باید سامانهای ارائه دهد که نه تنها آسیبپذیریها را شناسایی کند بلکه وصلههای خود را بدون وجود اشکال بنویسد.
مایک واکر مدیر این برنامه میگوید: «مسابقه بزرگ سایبری (CGC) در نظر دارد خودگردانی در حوزه سایبری را به مرحله عمل برساند. ما امیدواریم در این مسابقه ببینیم که چرخه امنیتی بهطور کامل بهصورت خودکار انجام میشود.»
وی در ادامه گفته است: «اشکالات نرمافزاری بهطور میانگین ۳۱۲ روز بهطور ناشناس باقی مانند که به نفوذگران زمان لازم را برای بهرهبرداری میدهند.
در حقیقت حتی پس از شناسایی اشکالات موجود، برای انسانها زمان زیادی طول میکشد تا اشکالات کشف شده را درک کرده، وصلههای لازم را توسعه داده و آنها را در اختیار عموم قرار دهند.»
در جریان این مسابقه، رایانههای سفارشی دارپا در اختیار ۷ تیم راهیافته به مرحله نهایی قرار میگیرد. این رایانهها پردازنده هزار هستهای اینتل زئون و ۱۶ ترابایت حافظه داخلی دارند. تیمهای شرکت کننده باید سامانه خود را طراحی کنند و با شروع مسابقه دیگر به سامانه خود دسترسی نداشته و نمیتوانند آن را تغییر دهند.
سامانهها مذکور باهم شبکه خواهند شد بهطوری که تیمها میتوانند امنیت سامانههای سایر رقیبان خود را محک بزنند، البته نمیتوانند به آنها نفوذ کنند بلکه اگر اثبات مفهومی بهرهبرداریها را از سایر تیمها به طور خودکار تولید کنند امتیاز اضافه دریافت خواهند کرد.
این مسابقه در تاریخ ۵ آگوست و به مدت ۱۰ ساعت برگزار خواهد شد.
تیم اول ۲ میلیون دلار و تیمهای دوم و سوم به ترتیب ۱ میلیون و ۷۵۰ هزار دلار پول نقد دریافت خواهند کرد.
پس از مسابقه، کدهای همه تیمها به همراه کد آزمون دارپا یه صورت برخط و تحت گواهی متنباز در اختیار عموم قرار میگیرد.
https://thehackernews.com/2016/07/hacking-artificial-intelligence.html?m=1
👁 @intsec
👁 @intsec
دلیل این امر این است که انسانها در کشف و برطرفسازی اشکالهای امنیتی خیلی کند عمل میکنند. به همین دلیل است که آسیبپذیریهایی مانند Heartbleed ،POODLE و GHOST برای دههها مخفی مانده بودند. زمانی که این اشکالات وصله شدند تقریباً نیمی از دنیای اینترنت در برابر این حملات آسیبپذیر بودند.
حالا برای رفع این مشکل سازمان دارپا۱ ایدهای را مطرح کرده است؛ ساخت یک سامانه هوش مصنوعی که بهطور خودکار اشکالات امنیتی را در یک سامانه کشف و حتی وصله کند.
آیا این یک ایده انقلابی در امنیت اینترنت محسوب نمیشود؟
سازمان پروژههای تحقیقاتی پیشرفتهی دفاعی موسوم به دارپا، ۷ تیم را بهعنوان راهیافتگان به مرحله نهایی مسابقه بزرگ سایبری دارپا اعلام کرده است.
این ۷ تیم در یک رویارویی باید از خود در برابر حملات دفاع کرده و اشکالات امنیتی را بدون دخالت انسانی کشف کنند.
مسابقه مذکور در کنفرانس سالانه DEFCON ماه آینده در لاسوگاس برگزار خواهد شد.
دارپا اعلام کرده است تیم برنده ۲ میلیون دلار پاداش خواهد گرفت. این تیم باید سامانهای ارائه دهد که نه تنها آسیبپذیریها را شناسایی کند بلکه وصلههای خود را بدون وجود اشکال بنویسد.
مایک واکر مدیر این برنامه میگوید: «مسابقه بزرگ سایبری (CGC) در نظر دارد خودگردانی در حوزه سایبری را به مرحله عمل برساند. ما امیدواریم در این مسابقه ببینیم که چرخه امنیتی بهطور کامل بهصورت خودکار انجام میشود.»
وی در ادامه گفته است: «اشکالات نرمافزاری بهطور میانگین ۳۱۲ روز بهطور ناشناس باقی مانند که به نفوذگران زمان لازم را برای بهرهبرداری میدهند.
در حقیقت حتی پس از شناسایی اشکالات موجود، برای انسانها زمان زیادی طول میکشد تا اشکالات کشف شده را درک کرده، وصلههای لازم را توسعه داده و آنها را در اختیار عموم قرار دهند.»
در جریان این مسابقه، رایانههای سفارشی دارپا در اختیار ۷ تیم راهیافته به مرحله نهایی قرار میگیرد. این رایانهها پردازنده هزار هستهای اینتل زئون و ۱۶ ترابایت حافظه داخلی دارند. تیمهای شرکت کننده باید سامانه خود را طراحی کنند و با شروع مسابقه دیگر به سامانه خود دسترسی نداشته و نمیتوانند آن را تغییر دهند.
سامانهها مذکور باهم شبکه خواهند شد بهطوری که تیمها میتوانند امنیت سامانههای سایر رقیبان خود را محک بزنند، البته نمیتوانند به آنها نفوذ کنند بلکه اگر اثبات مفهومی بهرهبرداریها را از سایر تیمها به طور خودکار تولید کنند امتیاز اضافه دریافت خواهند کرد.
این مسابقه در تاریخ ۵ آگوست و به مدت ۱۰ ساعت برگزار خواهد شد.
تیم اول ۲ میلیون دلار و تیمهای دوم و سوم به ترتیب ۱ میلیون و ۷۵۰ هزار دلار پول نقد دریافت خواهند کرد.
پس از مسابقه، کدهای همه تیمها به همراه کد آزمون دارپا یه صورت برخط و تحت گواهی متنباز در اختیار عموم قرار میگیرد.
https://thehackernews.com/2016/07/hacking-artificial-intelligence.html?m=1
👁 @intsec