امنیت سایبری | Cyber Security
14.7K subscribers
3.35K photos
525 videos
977 files
2.75K links
Cyber Security (IT & OT)
Offensive & Defensive
Awareness/Training

Group
@IntSecGroup

Contact (Advertising)
@IntSecAdmin
Download Telegram
از سلسله نشست های فضای مجازی واحد علوم و تحقیقات دانشگاه آزاد اسلامی
اولین نشست تحت عنوان:
"فضای مجازی از ظاهر تا باطن" برگزار می شود.

تاریخ: شنبه 14 اسفند 1395
زمان: 9:45 الی 12
دبیر اجرایی و علمی نشست: دکتر افسانه مظفری
سخنرانان: آقايان مهندس خالدی، مهندس کارگر و دكتر اصنافی

از تمامي علاقمندان و دانشجويان رشته های علوم ارتباطات اجتماعی و مديريت رسانه دعوت می شود تا در سالن اجتماعات طبقه 4 جنوبی دانشكده علوم انسانی و اجتماعی واحد علوم و تحقيقات حضور بهم رسانند.

👁 @intsec
⭕️ چرا ما نمی‌توانیم همه رخنه‌های امنیتی را کشف کرده و پیش از این‌که نفوذگران از آن‌ها سوءاستفاده کنند آن‌ها را وصله کنیم؟
👁 @intsec
دلیل این امر این است که انسان‌ها در کشف و برطرف‌سازی اشکال‌های امنیتی خیلی کند عمل می‌کنند. به همین دلیل است که آسیب‌پذیری‌هایی مانند Heartbleed ،POODLE و GHOST برای دهه‌ها مخفی مانده‌ بودند. زمانی که این اشکالات وصله شدند تقریباً نیمی از دنیای اینترنت در برابر این حملات آسیب‌پذیر بودند.
حالا برای رفع این مشکل سازمان دارپا۱ ایده‌ای را مطرح کرده  است؛ ساخت یک سامانه هوش مصنوعی که به‌طور خودکار اشکالات امنیتی را در یک سامانه کشف و حتی وصله کند.

آیا این یک ایده انقلابی در امنیت اینترنت محسوب نمی‌شود؟
سازمان پروژه‌های تحقیقاتی پیشرفته‌ی دفاعی موسوم به دارپا، ۷ تیم را به‌عنوان راه‌یافتگان به مرحله نهایی مسابقه بزرگ سایبری دارپا اعلام کرده است.
این ۷ تیم در یک رویارویی باید از خود در برابر حملات دفاع کرده و اشکالات امنیتی را بدون دخالت انسانی کشف کنند.
مسابقه مذکور در کنفرانس سالانه DEFCON ماه آینده در لاس‌وگاس برگزار خواهد شد.
دارپا اعلام کرده است تیم برنده ۲ میلیون دلار پاداش خواهد گرفت. این تیم باید سامانه‌ای ارائه دهد که نه‌ تنها آسیب‌پذیری‌ها را شناسایی کند بلکه وصله‌های خود را بدون وجود اشکال بنویسد.
مایک واکر مدیر این برنامه می‌گوید: «مسابقه بزرگ سایبری (CGC) در نظر دارد خودگردانی در حوزه سایبری  را به مرحله عمل برساند. ما امیدواریم در این مسابقه ببینیم که چرخه امنیتی به‌طور کامل به‌صورت خودکار انجام می‌شود.»
وی در ادامه گفته است:‌ «اشکالات نرم‌افزاری به‌طور میانگین ۳۱۲ روز به‌طور ناشناس باقی مانند که به نفوذگران زمان لازم را برای بهره‌برداری می‌دهند.
در حقیقت حتی پس از شناسایی اشکالات موجود، برای انسان‌ها زمان زیادی طول می‌کشد تا اشکالات کشف ‌شده را درک کرده، وصله‌های لازم را توسعه داده و آن‌ها را در اختیار عموم قرار دهند.»

در جریان این مسابقه، رایانه‌های سفارشی دارپا در اختیار ۷ تیم راه‌یافته به مرحله نهایی قرار می‌گیرد. این رایانه‌ها پردازنده هزار هسته‌ای اینتل زئون و ۱۶ ترابایت حافظه داخلی دارند. تیم‌های شرکت کننده باید سامانه خود را طراحی کنند و با شروع مسابقه دیگر به سامانه خود دسترسی نداشته و نمی‌توانند آن را تغییر دهند.

سامانه‌ها مذکور باهم شبکه خواهند شد به‌طوری‌ که تیم‌ها می‌توانند امنیت سامانه‌های سایر رقیبان خود را محک بزنند، البته نمی‌توانند به آن‌ها نفوذ کنند بلکه اگر اثبات مفهومی بهره‌برداری‌ها را از سایر تیم‌ها به طور خودکار تولید کنند امتیاز اضافه دریافت خواهند کرد.
این مسابقه در تاریخ ۵ آگوست و به مدت ۱۰ ساعت برگزار خواهد شد.
تیم اول ۲ میلیون دلار و تیم‌های دوم و سوم به ترتیب ۱ میلیون و ۷۵۰ هزار دلار پول نقد دریافت خواهند کرد.
پس از مسابقه، کدهای همه تیم‌ها به همراه کد آزمون دارپا یه صورت برخط و تحت گواهی متن‌باز در اختیار عموم قرار می‌گیرد.

https://thehackernews.com/2016/07/hacking-artificial-intelligence.html?m=1
👁 @intsec
🤖 باج افزارها چگونه کار می کنند؟
👁 @intsec
Forwarded from SecOps
توصیه های کلیدی جهت سازمان دهی قابلیت رسیدگی به حوادث امنیتی کامپیوتری-بخش اول(منبع NIST800-61):

قابلیت رسمی پاسخگویی به حوادث را توسعه دهید: سازمان باید برای پاسخ سریع و کارآمد در هر زمان که در مکانیزم های امنیتی کامپیوتری رخنه ای ایجاد شد، آماده باشد.

یک سیاست پاسخگویی به حوادث ایجاد کنید: سیاست پاسخگویی به حوادث، پایه ای برای برنامه ی پاسخگویی به حوادث است. این سیاست مشخص می کند که کدام رویداد ها باید حادثه تلقی گردد، ساختار سازمانی را برای پاسخگویی به حوادث ایجاد می کند، نقش ها و مسئولیت ها را تعریف می کند و الزامات گزارش دهی حوادث را تعیین می سازد و همچنین دیگر موارد.

بر پایه ی سیاست پاسخگویی به حوادث، برنامه ی پاسخگویی به حوادث را توسعه دهید: برنامه ی پاسخگویی به حوادث، نقشه ی راهی را برای پیاده سازی یک برنامه ی پاسخگویی به حوادث بر پایه ی سیاست سازمان فراهم می کند. برنامه اهداف بلند مدت و کوتاه مدتی را شامل معیار هایی برای سنجش این قابلیت، مشخص می سازد. برنامه ی پاسخگویی به حوادث همچنین باید مشخص سازد که رسیدگی کنندگان به حوادث هر چند وقت یکبار باید آموزش داده شوند و نیازمندی های آن ها چیست.

رویه های پاسخگویی به حوادث را توسعه دهید: رویه های پاسخگویی به حوادث، گام های دقیق پاسخگویی به یک حادثه را مشخص می سازد. رویه ها باید تمام فاز های فرآیند پاسخگویی به حوادث را پوشش دهند. رویه ها باید بر پایه ی برنامه و سیاست پاسخگویی به حوادث استوار باشند.

سیاست ها و رویه هایی را در ارتباط با به اشتراک گذاری اطلاعات مرتبط با حوادث توسعه دهید: سازمان باید جزئیات مناسب مرتبط با حوادث را با گروه های خارجی مثل رسانه ها، آژانس های اجرای قانون و سازمان های گزارش دهنده ی حوادث به اشتراک بگذارد. تیم پاسخگویی به حوادث باید اینگونه موضوعات را با اداره ی روابط عمومی، بخش حقوقی و مدیریت سازمان در جهت توسعه ی سیاست ها و رویه های مرتبط با به اشتراک گذاری اطلاعات، در میان بگذارند. تیم باید در زمینه ی ارتباط با رسانه ها و دیگر گروه های خارجی، با سیاست های موجود سازمانی منطبق باشد.

#IncidentResponse
Forwarded from SecOps
توصیه های کلیدی جهت سازمان دهی قابلیت رسیدگی به حوادث امنیتی کامپیوتری - بخش دوم (منبع NIST800-61):

اطلاعات مرتبط با حوادث را در اختیار سازمان های مناسب قرار دهید: آژانس های فدرال آمریکا ملزم هستند تا حوادث را به US-CERT گزارش کنند. دیگر سازمان ها می توانند با US-CERT و یا ISAC ها در ارتباط باشند. این گونه گزارش ها می تواند سودمند باشند چرا که US-CERT و ISAC ها از اینگونه اطلاعات در جهت فراهم کردن اطلاعات در باره ی تهدیدات و روند های حادثه ی جدید به سازمان هایی که گزارش داده اند، استفاده می کنند.

در هنگام انتخاب مدل تیم پاسخگویی به حوادث، فاکتور های لازم را در نظر داشته باشید: سازمان ها باید به دقت مزایا و معایب هر مدل ساختار و نیروی انسانی تیم را بر مبنای نیاز های سازمان و منابع موجود، بررسی نمایند.

افراد با مهارت های مناسب را برای تیم پاسخگویی به حوادث انتخاب کنید: قابلیت و کارایی تیم تا حد زیادی به مهارت های فنی و قابلیت های تفکر انتقادی (Critical Thinking) افراد تیم بستگی دارد. مهارت های فنی حیاتی شامل مدیریت سیستم، مدیریت شبکه، برنامه نویسی، پشتیبانی فنی و تشخیص نفوذ است. کار تیمی و مهارت های ارتباطی نیز برای رسیدگی کارآمد به حوادث مورد نیاز است. آموزش های لازم باید برای تمامی اعضای تیم فراهم باشد.

سایر تیم های درون سازمانی که ممکن است نیاز به مشارکت آن ها در رسیدگی به حوادث باشد، را مشخص سازید: هر تیم پاسخگویی به حوادث بر پایه ی تخصص، قضاوت و توانایی سایر تیم ها مثل مدیریت، پشتیبانی فناوری اطلاعات، بخش حقوقی، بخش روابط عمومی و مدیریت امکانات استوار است.

سرویس هایی را که تیم پاسخگویی به حوادث میبایست ارائه دهد را مشخص سازید: اگرچه تمرکز اصلی تیم بر پاسخگویی به حوادث استوار است، اغلب تیم ها کار های دیگری را نیز مثل مانیتورینگ سنسور های تشخیص نفوذ، ارائه ی مشاوره های امنیتی و آموزش کاربران در زمینه ی امنیت، انجام می دهند.

#IncidentResponse
🖥 📡 به مناسبت آغاز چهل و هفتمین سالگرد فعالیت پژوهشگاه ارتباطات و فناوری اطلاعات (مرکز تحقیقات مخابرات ایران)
امکان دسترسی آزاد به محتوای مطالب و فایل تصویری کارگاههای آموزشی، کنفرانس ها، همایش‌ها و سمینارهای تخصصی برگزار شده به همراه مستندات از طریق مراجعه به پرتال تخصصی سمینار پژوهشگاه به آدرس زیر برای عموم فراهم شد.
https://seminar.itrc.ac.ir
👁 @intsec
#همایش_نمایشگاه_رویداد #مقاله
امنیت سایبری، ايام شهادت حضرت فاطمه زهرا (س) را تسليت عرض می‌نمايد.

👁 @intsec
برنامه اسرائیلی Waze به دستور‌ مقام قضایی از کافه بازار حذف شد.
این اپلیکیشن شبکه اجتماعی رانندگان برای اشتراک گذاری داده های ترافیک است.
اسنپ از این برنامه برای موقعیت یابی استفاده میکند.
👁 @intsec
تنها ۲ دسته شرکت/سازمان وجود دارد:
آنهایی که هک شده اند.
و آنهایی که هک خواهند شد.

"رابرت مولر - ششمین مدیر اجرایی FBI"

👁 @intsec
#جملات_ناب
پلیس فتا درباره استفاده از اینترنت رایگان در تعطیلات نوروز هشدار داد.

سرهنگ آذرخش، سرپرست معاونت تشخیص و پیشگیری پلیس فتا:

🔸مسافران نوروزی هنگام استفاده از اینترنت رایگان، نکات ایمنی را رعایت کنند، بسیاری از هکرها از طریق همین اینترنت رایگان اقدام به سرقت اطلاعات شخصی افراد می‌کنند.

🔸هموطنان بهتر است در هنگام سفر به جای اعتماد و استفاده از اینترنت رایگان بدون رمز، از بسته‌های اینترنت اپراتورها استفاده کنند.
👁 @intsec
از این 9 نرم افزار Passowrd Manager آسیب پذیر استفاده نکنید!

👁 @intsec
#هشدار
Forwarded from SecOps
عملیات شبکه های کامپیوتری (Computer Network Operation) یا CNO اصطلاحی است گسترده که در هر دو جنبه نظامی و غیر نظامی کاربرد دارد. برداشت متعارف این است که اطلاعات قدرت است و بیشتر اطلاعات لازم برای تصمیم گیری به صورت دیجیتال است و روی بستر رو به رشد شبکه ای از کامپیوتر ها و دیگر تجهیزات الکترونیکی در حال انتقال است. عملیات شبکه های کامپیوتری (CNO) اقدامات عمدی است برای به دست آوردن برتری اطلاعاتی (Information Superiority) در جنگ. عملیات شبکه های کامپیوتری به سه دسته تقسیم می شود:

حمله شبکه کامپیوتری ( Computer Network Attack) یا CNA که شامل اقدامات انجام شده از طریق شبکه های کامپیوتری برای ایجاد اختلال، انکار، کاهش یا تخریب اطلاعات در کامپیوتر ها و شبکه های کامپیوتری دشمن و/یا کامپیوترها/شبکه های خودی.

دفاع شبکه کامپیوتری ( Computer Network Defence) یا CND شامل اقدامات انجام شده توسط شبکه های کامپیوتری برای محافظت، مانیتور، تحلیل و پاسخ به حملات، نفوذها و اختلالات شبکه و یا دیگر اقدامات غیر مجاز که شبکه ها و سیستم های دفاعی را آلوده ساخته و فلج می کند. به طور خلاصه تر CND به عملیاتی اطلاق می شود که جهت حفاظت در برابر عملیات CNA/E دشمن انجام می شود.

بهره کشی از شبکه های کامپیوتری ( Computer Network Exploitation) یا CNE شامل انجام اقدامات و جمع آوری اطلاعات از سیستم ها و شبکه های اطلاعاتی هدف یا دشمن جهت پشتیبانی از CNA است.

#SOC
🖱 #کلاهبرداری کلیکی یا Click Fraud چیست؟

نوعی کلاههرداری در تبلیغات آنلاین مبتنی بر مدل پرداخت به ازای کلیک (PPC) می‌باشد که در آن فردی به صورت دستی یا با استفاده از برنامه‌های خودکار، اقدام به شبیه‌سازی کلیک‌های طبیعی روی آگهی‌ها می‌کند و به دنبال کسب درآمد بیشتر به واسطه‌ی کلیک روی آگهی‌هایی است که منتشرکننده‌ی آنها می‌باشد.
با توجه به ماهیت این نوع کلاه‌برداری و دشوار بودن تشخیص نیتی که پشت کلیک‌های انجام شده وجود داشته، شناسایی کلاه‌برداری‌های کلیکی کار بسیار پیچیده‎ای است.
به عبارت بهتر، تعریف واضحی از کلیک‌های غیرواقعی وجود ندارد.
با این حال محققین در تلاشند با تحلیل داده‌های کلیک موجود در سرورهای یک شبکه‌ی تبلیغاتی این نوع کلاه‌برداری‌ها را شناسایی کنند.
معمولا این نوع کلاه‌برداری را در زمره‌ی اعمال هکرهای کلاه سیاه طبقه‌بندی می‌کنند.

👁 @intsec
#اصطلاحات #هشدار
👎1
🔺 هر علامت پیروزی، نشانه پیروزی نیست!
سوءاستفاده از اثر انگشت در سلفی ها ناممکن نیست ..

👁 @intsec
#هشدار
📔 راهنمای تست نفوذ به وب با کالی لینوکس
#کالی #هک #لینوکس #کتاب
👁 @intsec
Gilberto_Najera_Gutierrez_Kali_Linux.pdf
11.8 MB
📔 راهنمای تست نفوذ به وب با کالی لینوکس
زبان انگلیسی روان به همراه تصاویر
تعداد صفحات 297
سال چاپ 2016 انتشارات PACKT
#کالی #هک #لینوکس #کتاب
👁 @intsec
📧 شرکت گوگل در راستای جلب هر چه بیشتر رضایت کاربران خود محدودیت حجم فایل های پیوست شده به ایمیل ها را در سرویس Gmail از ۲۵ مگابایت به ۵۰ مگابایت افزایش داده است.

👁 @intsec
⭕️ آمارهای شرکت کسپرسکای حاکی از رتبه سوم ایران در زمینه آلودگی اسمارت فون ها است.
هر برنامه ای رو روی گشیتون نصب نکنید!
👁 @intsec
This media is not supported in your browser
VIEW IN TELEGRAM
💰💳 آيا #بيت_كوين تنها پول ديجيتالي است يا معروف ترين آنها؟ مزيت های بيت كوين نسبت به پول فيزيكي چيست؟ با ديدن اين ويدئو در کانال #امنیت_سایبری از بيت كوين بيشتر بدانيد.
👁 @intsec
برای هفتمین سال متوالی HPE جزو برترین‌های #گارتنر
تولیدات HPE در زمینه تست امنیت نرم افزار، (سبد محصولات Fortify)

👁 @intsec
#اینفوگرافیک استفاده آگاهانه از فضای مجازی

👁 @intsec