⭕️ پنج واقعیت، آمار و ارقام برتر امنیت سایبری برای سال 2017
🔘 هزینه خسارت جرایم سایبری، سالیانه به 6 تریلیون دلار در سال 2021 می رسد.
🔘 هزینه امنیت سایبری به بیش از 1 تریلیون دلار از سال 2017 تا 2021 می رسد.
🔘 در سال 2019، فرصت های شغلی خالی در امنیت سایبری به 1.5 میلیون می رسد.
🔘 سطح فراگیری حمله های سایبری به 4 میلیارد نفر در سال 2020 می رسد.
🔘 تا 200 میلیارد از تجهیزات اینترنت اشیا در سال 2020 به تامین امنیت نیاز دارند.
https://goo.gl/glHZRx
👁 @intsec
🔘 هزینه خسارت جرایم سایبری، سالیانه به 6 تریلیون دلار در سال 2021 می رسد.
🔘 هزینه امنیت سایبری به بیش از 1 تریلیون دلار از سال 2017 تا 2021 می رسد.
🔘 در سال 2019، فرصت های شغلی خالی در امنیت سایبری به 1.5 میلیون می رسد.
🔘 سطح فراگیری حمله های سایبری به 4 میلیارد نفر در سال 2020 می رسد.
🔘 تا 200 میلیارد از تجهیزات اینترنت اشیا در سال 2020 به تامین امنیت نیاز دارند.
https://goo.gl/glHZRx
👁 @intsec
🕵♀ وزارت دادگستری فرانسه از تشکیل و آغاز به کار کمیسیون نظارت بر انتخابات ریاست جمهوری در برابر خطر حملات سایبری خبر داد.
👁 @intsec
👁 @intsec
🖥 انجمن کامپیوتر ایران، مرکز راه کارهای اطلاعاتی هوشمند و پژوهشکده فناوری اطلاعات و ارتباطات پیشرفته دانشگاه صنعتی شریف، بیست و دومین کنفرانس ملی سالانه کامپیوتر را با هدف رشد و توسعه دانش و فناوری کامپیوتر برگزارمی کنند.
https://csicc2017.ir/
🔶 امنیت داده و شبکه های کامپیوتری
🔸 امنیت شبکههای کامپیوتری و انتقال داده
پروتکلهای امنیتی
🔸 حملات سایبری و نفوذ
🔸 رمزنگاری
👁 @intsec
#همایش_نمایشگاه_رویداد
https://csicc2017.ir/
🔶 امنیت داده و شبکه های کامپیوتری
🔸 امنیت شبکههای کامپیوتری و انتقال داده
پروتکلهای امنیتی
🔸 حملات سایبری و نفوذ
🔸 رمزنگاری
👁 @intsec
#همایش_نمایشگاه_رویداد
✅ از سلسله نشست های فضای مجازی واحد علوم و تحقیقات دانشگاه آزاد اسلامی
اولین نشست تحت عنوان:
"فضای مجازی از ظاهر تا باطن" برگزار می شود.
تاریخ: شنبه 14 اسفند 1395
زمان: 9:45 الی 12
دبیر اجرایی و علمی نشست: دکتر افسانه مظفری
سخنرانان: آقايان مهندس خالدی، مهندس کارگر و دكتر اصنافی
از تمامي علاقمندان و دانشجويان رشته های علوم ارتباطات اجتماعی و مديريت رسانه دعوت می شود تا در سالن اجتماعات طبقه 4 جنوبی دانشكده علوم انسانی و اجتماعی واحد علوم و تحقيقات حضور بهم رسانند.
👁 @intsec
اولین نشست تحت عنوان:
"فضای مجازی از ظاهر تا باطن" برگزار می شود.
تاریخ: شنبه 14 اسفند 1395
زمان: 9:45 الی 12
دبیر اجرایی و علمی نشست: دکتر افسانه مظفری
سخنرانان: آقايان مهندس خالدی، مهندس کارگر و دكتر اصنافی
از تمامي علاقمندان و دانشجويان رشته های علوم ارتباطات اجتماعی و مديريت رسانه دعوت می شود تا در سالن اجتماعات طبقه 4 جنوبی دانشكده علوم انسانی و اجتماعی واحد علوم و تحقيقات حضور بهم رسانند.
👁 @intsec
⭕️ چرا ما نمیتوانیم همه رخنههای امنیتی را کشف کرده و پیش از اینکه نفوذگران از آنها سوءاستفاده کنند آنها را وصله کنیم؟
👁 @intsec
دلیل این امر این است که انسانها در کشف و برطرفسازی اشکالهای امنیتی خیلی کند عمل میکنند. به همین دلیل است که آسیبپذیریهایی مانند Heartbleed ،POODLE و GHOST برای دههها مخفی مانده بودند. زمانی که این اشکالات وصله شدند تقریباً نیمی از دنیای اینترنت در برابر این حملات آسیبپذیر بودند.
حالا برای رفع این مشکل سازمان دارپا۱ ایدهای را مطرح کرده است؛ ساخت یک سامانه هوش مصنوعی که بهطور خودکار اشکالات امنیتی را در یک سامانه کشف و حتی وصله کند.
آیا این یک ایده انقلابی در امنیت اینترنت محسوب نمیشود؟
سازمان پروژههای تحقیقاتی پیشرفتهی دفاعی موسوم به دارپا، ۷ تیم را بهعنوان راهیافتگان به مرحله نهایی مسابقه بزرگ سایبری دارپا اعلام کرده است.
این ۷ تیم در یک رویارویی باید از خود در برابر حملات دفاع کرده و اشکالات امنیتی را بدون دخالت انسانی کشف کنند.
مسابقه مذکور در کنفرانس سالانه DEFCON ماه آینده در لاسوگاس برگزار خواهد شد.
دارپا اعلام کرده است تیم برنده ۲ میلیون دلار پاداش خواهد گرفت. این تیم باید سامانهای ارائه دهد که نه تنها آسیبپذیریها را شناسایی کند بلکه وصلههای خود را بدون وجود اشکال بنویسد.
مایک واکر مدیر این برنامه میگوید: «مسابقه بزرگ سایبری (CGC) در نظر دارد خودگردانی در حوزه سایبری را به مرحله عمل برساند. ما امیدواریم در این مسابقه ببینیم که چرخه امنیتی بهطور کامل بهصورت خودکار انجام میشود.»
وی در ادامه گفته است: «اشکالات نرمافزاری بهطور میانگین ۳۱۲ روز بهطور ناشناس باقی مانند که به نفوذگران زمان لازم را برای بهرهبرداری میدهند.
در حقیقت حتی پس از شناسایی اشکالات موجود، برای انسانها زمان زیادی طول میکشد تا اشکالات کشف شده را درک کرده، وصلههای لازم را توسعه داده و آنها را در اختیار عموم قرار دهند.»
در جریان این مسابقه، رایانههای سفارشی دارپا در اختیار ۷ تیم راهیافته به مرحله نهایی قرار میگیرد. این رایانهها پردازنده هزار هستهای اینتل زئون و ۱۶ ترابایت حافظه داخلی دارند. تیمهای شرکت کننده باید سامانه خود را طراحی کنند و با شروع مسابقه دیگر به سامانه خود دسترسی نداشته و نمیتوانند آن را تغییر دهند.
سامانهها مذکور باهم شبکه خواهند شد بهطوری که تیمها میتوانند امنیت سامانههای سایر رقیبان خود را محک بزنند، البته نمیتوانند به آنها نفوذ کنند بلکه اگر اثبات مفهومی بهرهبرداریها را از سایر تیمها به طور خودکار تولید کنند امتیاز اضافه دریافت خواهند کرد.
این مسابقه در تاریخ ۵ آگوست و به مدت ۱۰ ساعت برگزار خواهد شد.
تیم اول ۲ میلیون دلار و تیمهای دوم و سوم به ترتیب ۱ میلیون و ۷۵۰ هزار دلار پول نقد دریافت خواهند کرد.
پس از مسابقه، کدهای همه تیمها به همراه کد آزمون دارپا یه صورت برخط و تحت گواهی متنباز در اختیار عموم قرار میگیرد.
https://thehackernews.com/2016/07/hacking-artificial-intelligence.html?m=1
👁 @intsec
👁 @intsec
دلیل این امر این است که انسانها در کشف و برطرفسازی اشکالهای امنیتی خیلی کند عمل میکنند. به همین دلیل است که آسیبپذیریهایی مانند Heartbleed ،POODLE و GHOST برای دههها مخفی مانده بودند. زمانی که این اشکالات وصله شدند تقریباً نیمی از دنیای اینترنت در برابر این حملات آسیبپذیر بودند.
حالا برای رفع این مشکل سازمان دارپا۱ ایدهای را مطرح کرده است؛ ساخت یک سامانه هوش مصنوعی که بهطور خودکار اشکالات امنیتی را در یک سامانه کشف و حتی وصله کند.
آیا این یک ایده انقلابی در امنیت اینترنت محسوب نمیشود؟
سازمان پروژههای تحقیقاتی پیشرفتهی دفاعی موسوم به دارپا، ۷ تیم را بهعنوان راهیافتگان به مرحله نهایی مسابقه بزرگ سایبری دارپا اعلام کرده است.
این ۷ تیم در یک رویارویی باید از خود در برابر حملات دفاع کرده و اشکالات امنیتی را بدون دخالت انسانی کشف کنند.
مسابقه مذکور در کنفرانس سالانه DEFCON ماه آینده در لاسوگاس برگزار خواهد شد.
دارپا اعلام کرده است تیم برنده ۲ میلیون دلار پاداش خواهد گرفت. این تیم باید سامانهای ارائه دهد که نه تنها آسیبپذیریها را شناسایی کند بلکه وصلههای خود را بدون وجود اشکال بنویسد.
مایک واکر مدیر این برنامه میگوید: «مسابقه بزرگ سایبری (CGC) در نظر دارد خودگردانی در حوزه سایبری را به مرحله عمل برساند. ما امیدواریم در این مسابقه ببینیم که چرخه امنیتی بهطور کامل بهصورت خودکار انجام میشود.»
وی در ادامه گفته است: «اشکالات نرمافزاری بهطور میانگین ۳۱۲ روز بهطور ناشناس باقی مانند که به نفوذگران زمان لازم را برای بهرهبرداری میدهند.
در حقیقت حتی پس از شناسایی اشکالات موجود، برای انسانها زمان زیادی طول میکشد تا اشکالات کشف شده را درک کرده، وصلههای لازم را توسعه داده و آنها را در اختیار عموم قرار دهند.»
در جریان این مسابقه، رایانههای سفارشی دارپا در اختیار ۷ تیم راهیافته به مرحله نهایی قرار میگیرد. این رایانهها پردازنده هزار هستهای اینتل زئون و ۱۶ ترابایت حافظه داخلی دارند. تیمهای شرکت کننده باید سامانه خود را طراحی کنند و با شروع مسابقه دیگر به سامانه خود دسترسی نداشته و نمیتوانند آن را تغییر دهند.
سامانهها مذکور باهم شبکه خواهند شد بهطوری که تیمها میتوانند امنیت سامانههای سایر رقیبان خود را محک بزنند، البته نمیتوانند به آنها نفوذ کنند بلکه اگر اثبات مفهومی بهرهبرداریها را از سایر تیمها به طور خودکار تولید کنند امتیاز اضافه دریافت خواهند کرد.
این مسابقه در تاریخ ۵ آگوست و به مدت ۱۰ ساعت برگزار خواهد شد.
تیم اول ۲ میلیون دلار و تیمهای دوم و سوم به ترتیب ۱ میلیون و ۷۵۰ هزار دلار پول نقد دریافت خواهند کرد.
پس از مسابقه، کدهای همه تیمها به همراه کد آزمون دارپا یه صورت برخط و تحت گواهی متنباز در اختیار عموم قرار میگیرد.
https://thehackernews.com/2016/07/hacking-artificial-intelligence.html?m=1
👁 @intsec
Forwarded from SecOps
توصیه های کلیدی جهت سازمان دهی قابلیت رسیدگی به حوادث امنیتی کامپیوتری-بخش اول(منبع NIST800-61):
قابلیت رسمی پاسخگویی به حوادث را توسعه دهید: سازمان باید برای پاسخ سریع و کارآمد در هر زمان که در مکانیزم های امنیتی کامپیوتری رخنه ای ایجاد شد، آماده باشد.
یک سیاست پاسخگویی به حوادث ایجاد کنید: سیاست پاسخگویی به حوادث، پایه ای برای برنامه ی پاسخگویی به حوادث است. این سیاست مشخص می کند که کدام رویداد ها باید حادثه تلقی گردد، ساختار سازمانی را برای پاسخگویی به حوادث ایجاد می کند، نقش ها و مسئولیت ها را تعریف می کند و الزامات گزارش دهی حوادث را تعیین می سازد و همچنین دیگر موارد.
بر پایه ی سیاست پاسخگویی به حوادث، برنامه ی پاسخگویی به حوادث را توسعه دهید: برنامه ی پاسخگویی به حوادث، نقشه ی راهی را برای پیاده سازی یک برنامه ی پاسخگویی به حوادث بر پایه ی سیاست سازمان فراهم می کند. برنامه اهداف بلند مدت و کوتاه مدتی را شامل معیار هایی برای سنجش این قابلیت، مشخص می سازد. برنامه ی پاسخگویی به حوادث همچنین باید مشخص سازد که رسیدگی کنندگان به حوادث هر چند وقت یکبار باید آموزش داده شوند و نیازمندی های آن ها چیست.
رویه های پاسخگویی به حوادث را توسعه دهید: رویه های پاسخگویی به حوادث، گام های دقیق پاسخگویی به یک حادثه را مشخص می سازد. رویه ها باید تمام فاز های فرآیند پاسخگویی به حوادث را پوشش دهند. رویه ها باید بر پایه ی برنامه و سیاست پاسخگویی به حوادث استوار باشند.
سیاست ها و رویه هایی را در ارتباط با به اشتراک گذاری اطلاعات مرتبط با حوادث توسعه دهید: سازمان باید جزئیات مناسب مرتبط با حوادث را با گروه های خارجی مثل رسانه ها، آژانس های اجرای قانون و سازمان های گزارش دهنده ی حوادث به اشتراک بگذارد. تیم پاسخگویی به حوادث باید اینگونه موضوعات را با اداره ی روابط عمومی، بخش حقوقی و مدیریت سازمان در جهت توسعه ی سیاست ها و رویه های مرتبط با به اشتراک گذاری اطلاعات، در میان بگذارند. تیم باید در زمینه ی ارتباط با رسانه ها و دیگر گروه های خارجی، با سیاست های موجود سازمانی منطبق باشد.
#IncidentResponse
قابلیت رسمی پاسخگویی به حوادث را توسعه دهید: سازمان باید برای پاسخ سریع و کارآمد در هر زمان که در مکانیزم های امنیتی کامپیوتری رخنه ای ایجاد شد، آماده باشد.
یک سیاست پاسخگویی به حوادث ایجاد کنید: سیاست پاسخگویی به حوادث، پایه ای برای برنامه ی پاسخگویی به حوادث است. این سیاست مشخص می کند که کدام رویداد ها باید حادثه تلقی گردد، ساختار سازمانی را برای پاسخگویی به حوادث ایجاد می کند، نقش ها و مسئولیت ها را تعریف می کند و الزامات گزارش دهی حوادث را تعیین می سازد و همچنین دیگر موارد.
بر پایه ی سیاست پاسخگویی به حوادث، برنامه ی پاسخگویی به حوادث را توسعه دهید: برنامه ی پاسخگویی به حوادث، نقشه ی راهی را برای پیاده سازی یک برنامه ی پاسخگویی به حوادث بر پایه ی سیاست سازمان فراهم می کند. برنامه اهداف بلند مدت و کوتاه مدتی را شامل معیار هایی برای سنجش این قابلیت، مشخص می سازد. برنامه ی پاسخگویی به حوادث همچنین باید مشخص سازد که رسیدگی کنندگان به حوادث هر چند وقت یکبار باید آموزش داده شوند و نیازمندی های آن ها چیست.
رویه های پاسخگویی به حوادث را توسعه دهید: رویه های پاسخگویی به حوادث، گام های دقیق پاسخگویی به یک حادثه را مشخص می سازد. رویه ها باید تمام فاز های فرآیند پاسخگویی به حوادث را پوشش دهند. رویه ها باید بر پایه ی برنامه و سیاست پاسخگویی به حوادث استوار باشند.
سیاست ها و رویه هایی را در ارتباط با به اشتراک گذاری اطلاعات مرتبط با حوادث توسعه دهید: سازمان باید جزئیات مناسب مرتبط با حوادث را با گروه های خارجی مثل رسانه ها، آژانس های اجرای قانون و سازمان های گزارش دهنده ی حوادث به اشتراک بگذارد. تیم پاسخگویی به حوادث باید اینگونه موضوعات را با اداره ی روابط عمومی، بخش حقوقی و مدیریت سازمان در جهت توسعه ی سیاست ها و رویه های مرتبط با به اشتراک گذاری اطلاعات، در میان بگذارند. تیم باید در زمینه ی ارتباط با رسانه ها و دیگر گروه های خارجی، با سیاست های موجود سازمانی منطبق باشد.
#IncidentResponse
Forwarded from SecOps
توصیه های کلیدی جهت سازمان دهی قابلیت رسیدگی به حوادث امنیتی کامپیوتری - بخش دوم (منبع NIST800-61):
اطلاعات مرتبط با حوادث را در اختیار سازمان های مناسب قرار دهید: آژانس های فدرال آمریکا ملزم هستند تا حوادث را به US-CERT گزارش کنند. دیگر سازمان ها می توانند با US-CERT و یا ISAC ها در ارتباط باشند. این گونه گزارش ها می تواند سودمند باشند چرا که US-CERT و ISAC ها از اینگونه اطلاعات در جهت فراهم کردن اطلاعات در باره ی تهدیدات و روند های حادثه ی جدید به سازمان هایی که گزارش داده اند، استفاده می کنند.
در هنگام انتخاب مدل تیم پاسخگویی به حوادث، فاکتور های لازم را در نظر داشته باشید: سازمان ها باید به دقت مزایا و معایب هر مدل ساختار و نیروی انسانی تیم را بر مبنای نیاز های سازمان و منابع موجود، بررسی نمایند.
افراد با مهارت های مناسب را برای تیم پاسخگویی به حوادث انتخاب کنید: قابلیت و کارایی تیم تا حد زیادی به مهارت های فنی و قابلیت های تفکر انتقادی (Critical Thinking) افراد تیم بستگی دارد. مهارت های فنی حیاتی شامل مدیریت سیستم، مدیریت شبکه، برنامه نویسی، پشتیبانی فنی و تشخیص نفوذ است. کار تیمی و مهارت های ارتباطی نیز برای رسیدگی کارآمد به حوادث مورد نیاز است. آموزش های لازم باید برای تمامی اعضای تیم فراهم باشد.
سایر تیم های درون سازمانی که ممکن است نیاز به مشارکت آن ها در رسیدگی به حوادث باشد، را مشخص سازید: هر تیم پاسخگویی به حوادث بر پایه ی تخصص، قضاوت و توانایی سایر تیم ها مثل مدیریت، پشتیبانی فناوری اطلاعات، بخش حقوقی، بخش روابط عمومی و مدیریت امکانات استوار است.
سرویس هایی را که تیم پاسخگویی به حوادث میبایست ارائه دهد را مشخص سازید: اگرچه تمرکز اصلی تیم بر پاسخگویی به حوادث استوار است، اغلب تیم ها کار های دیگری را نیز مثل مانیتورینگ سنسور های تشخیص نفوذ، ارائه ی مشاوره های امنیتی و آموزش کاربران در زمینه ی امنیت، انجام می دهند.
#IncidentResponse
اطلاعات مرتبط با حوادث را در اختیار سازمان های مناسب قرار دهید: آژانس های فدرال آمریکا ملزم هستند تا حوادث را به US-CERT گزارش کنند. دیگر سازمان ها می توانند با US-CERT و یا ISAC ها در ارتباط باشند. این گونه گزارش ها می تواند سودمند باشند چرا که US-CERT و ISAC ها از اینگونه اطلاعات در جهت فراهم کردن اطلاعات در باره ی تهدیدات و روند های حادثه ی جدید به سازمان هایی که گزارش داده اند، استفاده می کنند.
در هنگام انتخاب مدل تیم پاسخگویی به حوادث، فاکتور های لازم را در نظر داشته باشید: سازمان ها باید به دقت مزایا و معایب هر مدل ساختار و نیروی انسانی تیم را بر مبنای نیاز های سازمان و منابع موجود، بررسی نمایند.
افراد با مهارت های مناسب را برای تیم پاسخگویی به حوادث انتخاب کنید: قابلیت و کارایی تیم تا حد زیادی به مهارت های فنی و قابلیت های تفکر انتقادی (Critical Thinking) افراد تیم بستگی دارد. مهارت های فنی حیاتی شامل مدیریت سیستم، مدیریت شبکه، برنامه نویسی، پشتیبانی فنی و تشخیص نفوذ است. کار تیمی و مهارت های ارتباطی نیز برای رسیدگی کارآمد به حوادث مورد نیاز است. آموزش های لازم باید برای تمامی اعضای تیم فراهم باشد.
سایر تیم های درون سازمانی که ممکن است نیاز به مشارکت آن ها در رسیدگی به حوادث باشد، را مشخص سازید: هر تیم پاسخگویی به حوادث بر پایه ی تخصص، قضاوت و توانایی سایر تیم ها مثل مدیریت، پشتیبانی فناوری اطلاعات، بخش حقوقی، بخش روابط عمومی و مدیریت امکانات استوار است.
سرویس هایی را که تیم پاسخگویی به حوادث میبایست ارائه دهد را مشخص سازید: اگرچه تمرکز اصلی تیم بر پاسخگویی به حوادث استوار است، اغلب تیم ها کار های دیگری را نیز مثل مانیتورینگ سنسور های تشخیص نفوذ، ارائه ی مشاوره های امنیتی و آموزش کاربران در زمینه ی امنیت، انجام می دهند.
#IncidentResponse
🖥 📡 به مناسبت آغاز چهل و هفتمین سالگرد فعالیت پژوهشگاه ارتباطات و فناوری اطلاعات (مرکز تحقیقات مخابرات ایران)
امکان دسترسی آزاد به محتوای مطالب و فایل تصویری کارگاههای آموزشی، کنفرانس ها، همایشها و سمینارهای تخصصی برگزار شده به همراه مستندات از طریق مراجعه به پرتال تخصصی سمینار پژوهشگاه به آدرس زیر برای عموم فراهم شد.
https://seminar.itrc.ac.ir
👁 @intsec
#همایش_نمایشگاه_رویداد #مقاله
امکان دسترسی آزاد به محتوای مطالب و فایل تصویری کارگاههای آموزشی، کنفرانس ها، همایشها و سمینارهای تخصصی برگزار شده به همراه مستندات از طریق مراجعه به پرتال تخصصی سمینار پژوهشگاه به آدرس زیر برای عموم فراهم شد.
https://seminar.itrc.ac.ir
👁 @intsec
#همایش_نمایشگاه_رویداد #مقاله
برنامه اسرائیلی Waze به دستور مقام قضایی از کافه بازار حذف شد.
این اپلیکیشن شبکه اجتماعی رانندگان برای اشتراک گذاری داده های ترافیک است.
اسنپ از این برنامه برای موقعیت یابی استفاده میکند.
👁 @intsec
این اپلیکیشن شبکه اجتماعی رانندگان برای اشتراک گذاری داده های ترافیک است.
اسنپ از این برنامه برای موقعیت یابی استفاده میکند.
👁 @intsec
تنها ۲ دسته شرکت/سازمان وجود دارد:
آنهایی که هک شده اند.
و آنهایی که هک خواهند شد.
"رابرت مولر - ششمین مدیر اجرایی FBI"
👁 @intsec
#جملات_ناب
آنهایی که هک شده اند.
و آنهایی که هک خواهند شد.
"رابرت مولر - ششمین مدیر اجرایی FBI"
👁 @intsec
#جملات_ناب
پلیس فتا درباره استفاده از اینترنت رایگان در تعطیلات نوروز هشدار داد.
سرهنگ آذرخش، سرپرست معاونت تشخیص و پیشگیری پلیس فتا:
🔸مسافران نوروزی هنگام استفاده از اینترنت رایگان، نکات ایمنی را رعایت کنند، بسیاری از هکرها از طریق همین اینترنت رایگان اقدام به سرقت اطلاعات شخصی افراد میکنند.
🔸هموطنان بهتر است در هنگام سفر به جای اعتماد و استفاده از اینترنت رایگان بدون رمز، از بستههای اینترنت اپراتورها استفاده کنند.
👁 @intsec
سرهنگ آذرخش، سرپرست معاونت تشخیص و پیشگیری پلیس فتا:
🔸مسافران نوروزی هنگام استفاده از اینترنت رایگان، نکات ایمنی را رعایت کنند، بسیاری از هکرها از طریق همین اینترنت رایگان اقدام به سرقت اطلاعات شخصی افراد میکنند.
🔸هموطنان بهتر است در هنگام سفر به جای اعتماد و استفاده از اینترنت رایگان بدون رمز، از بستههای اینترنت اپراتورها استفاده کنند.
👁 @intsec
Forwarded from SecOps
عملیات شبکه های کامپیوتری (Computer Network Operation) یا CNO اصطلاحی است گسترده که در هر دو جنبه نظامی و غیر نظامی کاربرد دارد. برداشت متعارف این است که اطلاعات قدرت است و بیشتر اطلاعات لازم برای تصمیم گیری به صورت دیجیتال است و روی بستر رو به رشد شبکه ای از کامپیوتر ها و دیگر تجهیزات الکترونیکی در حال انتقال است. عملیات شبکه های کامپیوتری (CNO) اقدامات عمدی است برای به دست آوردن برتری اطلاعاتی (Information Superiority) در جنگ. عملیات شبکه های کامپیوتری به سه دسته تقسیم می شود:
حمله شبکه کامپیوتری ( Computer Network Attack) یا CNA که شامل اقدامات انجام شده از طریق شبکه های کامپیوتری برای ایجاد اختلال، انکار، کاهش یا تخریب اطلاعات در کامپیوتر ها و شبکه های کامپیوتری دشمن و/یا کامپیوترها/شبکه های خودی.
دفاع شبکه کامپیوتری ( Computer Network Defence) یا CND شامل اقدامات انجام شده توسط شبکه های کامپیوتری برای محافظت، مانیتور، تحلیل و پاسخ به حملات، نفوذها و اختلالات شبکه و یا دیگر اقدامات غیر مجاز که شبکه ها و سیستم های دفاعی را آلوده ساخته و فلج می کند. به طور خلاصه تر CND به عملیاتی اطلاق می شود که جهت حفاظت در برابر عملیات CNA/E دشمن انجام می شود.
بهره کشی از شبکه های کامپیوتری ( Computer Network Exploitation) یا CNE شامل انجام اقدامات و جمع آوری اطلاعات از سیستم ها و شبکه های اطلاعاتی هدف یا دشمن جهت پشتیبانی از CNA است.
#SOC
حمله شبکه کامپیوتری ( Computer Network Attack) یا CNA که شامل اقدامات انجام شده از طریق شبکه های کامپیوتری برای ایجاد اختلال، انکار، کاهش یا تخریب اطلاعات در کامپیوتر ها و شبکه های کامپیوتری دشمن و/یا کامپیوترها/شبکه های خودی.
دفاع شبکه کامپیوتری ( Computer Network Defence) یا CND شامل اقدامات انجام شده توسط شبکه های کامپیوتری برای محافظت، مانیتور، تحلیل و پاسخ به حملات، نفوذها و اختلالات شبکه و یا دیگر اقدامات غیر مجاز که شبکه ها و سیستم های دفاعی را آلوده ساخته و فلج می کند. به طور خلاصه تر CND به عملیاتی اطلاق می شود که جهت حفاظت در برابر عملیات CNA/E دشمن انجام می شود.
بهره کشی از شبکه های کامپیوتری ( Computer Network Exploitation) یا CNE شامل انجام اقدامات و جمع آوری اطلاعات از سیستم ها و شبکه های اطلاعاتی هدف یا دشمن جهت پشتیبانی از CNA است.
#SOC
🖱 #کلاهبرداری کلیکی یا Click Fraud چیست؟
نوعی کلاههرداری در تبلیغات آنلاین مبتنی بر مدل پرداخت به ازای کلیک (PPC) میباشد که در آن فردی به صورت دستی یا با استفاده از برنامههای خودکار، اقدام به شبیهسازی کلیکهای طبیعی روی آگهیها میکند و به دنبال کسب درآمد بیشتر به واسطهی کلیک روی آگهیهایی است که منتشرکنندهی آنها میباشد.
با توجه به ماهیت این نوع کلاهبرداری و دشوار بودن تشخیص نیتی که پشت کلیکهای انجام شده وجود داشته، شناسایی کلاهبرداریهای کلیکی کار بسیار پیچیدهای است.
به عبارت بهتر، تعریف واضحی از کلیکهای غیرواقعی وجود ندارد.
با این حال محققین در تلاشند با تحلیل دادههای کلیک موجود در سرورهای یک شبکهی تبلیغاتی این نوع کلاهبرداریها را شناسایی کنند.
معمولا این نوع کلاهبرداری را در زمرهی اعمال هکرهای کلاه سیاه طبقهبندی میکنند.
👁 @intsec
#اصطلاحات #هشدار
نوعی کلاههرداری در تبلیغات آنلاین مبتنی بر مدل پرداخت به ازای کلیک (PPC) میباشد که در آن فردی به صورت دستی یا با استفاده از برنامههای خودکار، اقدام به شبیهسازی کلیکهای طبیعی روی آگهیها میکند و به دنبال کسب درآمد بیشتر به واسطهی کلیک روی آگهیهایی است که منتشرکنندهی آنها میباشد.
با توجه به ماهیت این نوع کلاهبرداری و دشوار بودن تشخیص نیتی که پشت کلیکهای انجام شده وجود داشته، شناسایی کلاهبرداریهای کلیکی کار بسیار پیچیدهای است.
به عبارت بهتر، تعریف واضحی از کلیکهای غیرواقعی وجود ندارد.
با این حال محققین در تلاشند با تحلیل دادههای کلیک موجود در سرورهای یک شبکهی تبلیغاتی این نوع کلاهبرداریها را شناسایی کنند.
معمولا این نوع کلاهبرداری را در زمرهی اعمال هکرهای کلاه سیاه طبقهبندی میکنند.
👁 @intsec
#اصطلاحات #هشدار
👎1
📧 شرکت گوگل در راستای جلب هر چه بیشتر رضایت کاربران خود محدودیت حجم فایل های پیوست شده به ایمیل ها را در سرویس Gmail از ۲۵ مگابایت به ۵۰ مگابایت افزایش داده است.
👁 @intsec
👁 @intsec