⭕️ ساعاتی قبل RSA گزارش سال 2016 خود در مورد جرایم سایبری را منتشر کرد.
در این گزارش هفت صفحه ای جرایم مهم فضای تولید و تبادل اطلاعات در سال 2016 مورد بررسی و مقایسه آماری قرار گرفته است.
👁 @intsec
https://www.rsa.com/content/dam/rsa/PDF/2016/05/2016-current-state-of-cybercrime.pdf
در این گزارش هفت صفحه ای جرایم مهم فضای تولید و تبادل اطلاعات در سال 2016 مورد بررسی و مقایسه آماری قرار گرفته است.
👁 @intsec
https://www.rsa.com/content/dam/rsa/PDF/2016/05/2016-current-state-of-cybercrime.pdf
RSA
Resources
Resources from RSA's global leaders on our products and solutions, authentication, passwordless technology, zero trust, and more.
AftaPackage.zip
2 MB
✅ سیزدهمین کنفرانس بین المللی انجمن رمز ایران
17 و 18 شهریور 1395
دانشگاه شهید بهشتی، دانشکده علوم و مهندسی کامپیوتر
🔹 https://iscisc2016.sbu.ac.ir
👁 @intsec
#همایش_نمایشگاه_رویداد
17 و 18 شهریور 1395
دانشگاه شهید بهشتی، دانشکده علوم و مهندسی کامپیوتر
🔹 https://iscisc2016.sbu.ac.ir
👁 @intsec
#همایش_نمایشگاه_رویداد
Forwarded from عکس نگار
🌀 سیستم UTM یا Unified Threat Management:
🛡 سیستم مدیریت یکپارچه تهدیدات، مجموعه ای کامل و جامع از تمامی راهکارهای امنیت شبكه شامل: دیواره آتش، سيستم شناسايی و احراز هويت كاربران، سيستم شناسايی آدرس هاي IP ، ايجاد شبكههای امن خصوصی VPN ، سيستم ضدویروس، سيستم ضدهرزنامه، سيستم شناسایی و تشخيص نفوذ (IDS) و سيـستم جلوگیری از نفوذ (IPS) ، سيـستم فیلترینگ محتوای، سيستم مدیریت پهنای باند و .. می باشد.
واژه سیستم مدیریت یکپارچه تهديدات، در اصل توسط شرکت IDC که شرکت پژوهش بازار است ابداع شد.
👁 @intsec
🛡 تاريخچه UTM:
اولين ويرايشهای سيستم مديريت يكپارچه تهديدات با نام UTM، از اوايل سال ۲۰۰۳ ايجاد شده است. با توجه به بررسیهای انجام گرفته اولين محصول UTM توسط شركت ServGate به بازار ارائه شده است. از آن زمان تاکنون شرکتهای بسیاری وارد این عرصه شده اند از آن جمله مي توان به شركت های Check Point ، Juniper ، Cybroam ، Astro ، Fortinet و .. اشاره كرد. (همچنین محصولات بومی نیز وجود دارد)
در حال حاضر سيستم مديريت يكپارچه تهديدات (UTM) بيشتر بصورت سخت افزاری و در قالب يك Appliance با قابليت هاي متعدد و مدل هاي مختلف با توان های عملياتی محدود شده در كنترل تعداد كاربران متصل شده، پهناي باند اينترنت، پهنای باند ضدويروس و ضدهرزنامه و … عرضه مي شوند.
👁 @intsec
🛡 مزایای سيستم مديريت يكپارچه تهديدات، در این نهفته شدهاست که در حقیقت بجای اجرای سیستمهای متعدد که بصورت جداگانه هر کدام سرویسهای مختلفی را ارائه دهند، يک دستگاه تمامی این سرویسها را بصورت یکپارچه ارائه دهد.
#سیستم_مدیریت_یکپارچه_تهدیدات
#UTM_Unified_Threat_Management
🛡 سیستم مدیریت یکپارچه تهدیدات، مجموعه ای کامل و جامع از تمامی راهکارهای امنیت شبكه شامل: دیواره آتش، سيستم شناسايی و احراز هويت كاربران، سيستم شناسايی آدرس هاي IP ، ايجاد شبكههای امن خصوصی VPN ، سيستم ضدویروس، سيستم ضدهرزنامه، سيستم شناسایی و تشخيص نفوذ (IDS) و سيـستم جلوگیری از نفوذ (IPS) ، سيـستم فیلترینگ محتوای، سيستم مدیریت پهنای باند و .. می باشد.
واژه سیستم مدیریت یکپارچه تهديدات، در اصل توسط شرکت IDC که شرکت پژوهش بازار است ابداع شد.
👁 @intsec
🛡 تاريخچه UTM:
اولين ويرايشهای سيستم مديريت يكپارچه تهديدات با نام UTM، از اوايل سال ۲۰۰۳ ايجاد شده است. با توجه به بررسیهای انجام گرفته اولين محصول UTM توسط شركت ServGate به بازار ارائه شده است. از آن زمان تاکنون شرکتهای بسیاری وارد این عرصه شده اند از آن جمله مي توان به شركت های Check Point ، Juniper ، Cybroam ، Astro ، Fortinet و .. اشاره كرد. (همچنین محصولات بومی نیز وجود دارد)
در حال حاضر سيستم مديريت يكپارچه تهديدات (UTM) بيشتر بصورت سخت افزاری و در قالب يك Appliance با قابليت هاي متعدد و مدل هاي مختلف با توان های عملياتی محدود شده در كنترل تعداد كاربران متصل شده، پهناي باند اينترنت، پهنای باند ضدويروس و ضدهرزنامه و … عرضه مي شوند.
👁 @intsec
🛡 مزایای سيستم مديريت يكپارچه تهديدات، در این نهفته شدهاست که در حقیقت بجای اجرای سیستمهای متعدد که بصورت جداگانه هر کدام سرویسهای مختلفی را ارائه دهند، يک دستگاه تمامی این سرویسها را بصورت یکپارچه ارائه دهد.
#سیستم_مدیریت_یکپارچه_تهدیدات
#UTM_Unified_Threat_Management
IT-herasat.pdf
4.3 MB
ویژه نامه شماره ١٦ (تیرماه ۱۳۹۵) حفاظت فناوری اطلاعات از سوی مرکز حراست وزارت فرهنگ و ارشاد اسلامی منتشر شد.
👁 @intsec
#مجله #مجله_ژورنال_گزارش
👁 @intsec
#مجله #مجله_ژورنال_گزارش
💠 استاندارد #PCI_DSS که برای امنیت داده در صنعت پرداخت منتشر شده است و مشهورترین استاندارد امنیت در صنعت پرداخت است، مدتی پیش به نسخه 3.2 ارتقاء یافت.
نهاد منتشر کننده استاندارد (PCI Council) دیگر چرخه بهبود 3 ساله را ادامه نمی دهد و قصد دارد در هر زمان نیاز به بهبود و به روز رسانی استاندارد احساس گردید، آن را بهبود داده و نسخه جدید را در قالب ورژن اصلی و یا ورژن کوچک منتشر نماید.
🔹 https://www.pcisecuritystandards.org/documents/PCI_DSS_v3-2.pdf
👁 @intsec
#PCI_DSS
نهاد منتشر کننده استاندارد (PCI Council) دیگر چرخه بهبود 3 ساله را ادامه نمی دهد و قصد دارد در هر زمان نیاز به بهبود و به روز رسانی استاندارد احساس گردید، آن را بهبود داده و نسخه جدید را در قالب ورژن اصلی و یا ورژن کوچک منتشر نماید.
🔹 https://www.pcisecuritystandards.org/documents/PCI_DSS_v3-2.pdf
👁 @intsec
#PCI_DSS
⁉️شرکت های کوچک و متوسط تهدیدهای امنیتی و سایبری را نادیده می گیرند!
👁 @intsec
❗️شرکت های کوچک و متوسط (SME) ها در ایالات متحده مانند قارچ رشد کرده اند. تقریباً نیمی از نیروی کار امریکا در این شرکت ها مشغول هستند.
❗️اینترنت برای این شرکت ها حیاتی است. 87% از سازمان های کوچک حداقل یک پرسنل در اختیار دارند که از اینترنت برای امور روزانه خود بهره می گیرد. بیش از نیمی از این شرکت ها (55%) اعلام نموده اند که در صورت قطعی مداوم اینترنت برای 48 ساعت، به کسب و کارشان خسارت وارد می شود و 38% از آن ها نیز به صورت جدی متضرر می گردند.
❗️با این حال رویکرد آن ها به امنیت بسیار سهل انگارانه و فاقد خط مشی خاصی است!
❗️حملات سایبری در حال افزایش اند. (بیش از 63000 عدد در 2014 و بیش از 80.000 در سال 2015 - به گفته Verizon). و SME ها نسبت به آن بی توجه اند. 77% از آن ها اعلام کرده اند که حس می کنند از هر گونه حمله درونی و بیرونی (هکرها، بدافزارها و ویروس ها) در امان هستند. و 60% نیز هیچگونه نگرانی خاصی احساس نمی کنند. 87% نیز هیچ خط مشی رسمی و 69% نیز هیچ خط مشی غیررسمی برای امنیت ندارند. 75% نیز هیچ خط مشی مبنی بر نحوه استفاده از شبکه های اجتماعی درمحیط کار ندارند !
👁 @intsec
👁 @intsec
❗️شرکت های کوچک و متوسط (SME) ها در ایالات متحده مانند قارچ رشد کرده اند. تقریباً نیمی از نیروی کار امریکا در این شرکت ها مشغول هستند.
❗️اینترنت برای این شرکت ها حیاتی است. 87% از سازمان های کوچک حداقل یک پرسنل در اختیار دارند که از اینترنت برای امور روزانه خود بهره می گیرد. بیش از نیمی از این شرکت ها (55%) اعلام نموده اند که در صورت قطعی مداوم اینترنت برای 48 ساعت، به کسب و کارشان خسارت وارد می شود و 38% از آن ها نیز به صورت جدی متضرر می گردند.
❗️با این حال رویکرد آن ها به امنیت بسیار سهل انگارانه و فاقد خط مشی خاصی است!
❗️حملات سایبری در حال افزایش اند. (بیش از 63000 عدد در 2014 و بیش از 80.000 در سال 2015 - به گفته Verizon). و SME ها نسبت به آن بی توجه اند. 77% از آن ها اعلام کرده اند که حس می کنند از هر گونه حمله درونی و بیرونی (هکرها، بدافزارها و ویروس ها) در امان هستند. و 60% نیز هیچگونه نگرانی خاصی احساس نمی کنند. 87% نیز هیچ خط مشی رسمی و 69% نیز هیچ خط مشی غیررسمی برای امنیت ندارند. 75% نیز هیچ خط مشی مبنی بر نحوه استفاده از شبکه های اجتماعی درمحیط کار ندارند !
👁 @intsec
📵 هشدار در خصوص اشتراک گذاریی اطلاعات شخصی
👁 @intsec
باتوجه به استفاده کاربران از شبکه های اجتماعی و احتمال به اشتراک گذاشتن اطلاعات شخصی و محرمانه افراد، سعی داریم به خطرات و هشدار هایی در این زمینه بپردازیم.
در صورتی که مسائل امنیتی و اصول محرمانگی در این اشتراک گذاری ها رعایت نشوند، آسیب های جدی اجتماعی و خانوادگی برای افراد ایجاد خواهد شد.
♦️ سعی کنید موارد زیر را در به اشتراک گذاری اطلاعات حتماً رعایت فرمایید:
⚠️ زمانی که از دستگاه های رایانه ای همراه مجهز به GPS، استفاده می کنید و در خارج از محل زندگی خود هستید، اطلاعات مکانی خود را در سیستم های گوگل مپ یا گوگل ارت به اشتراک نگذارید. زیرا سارقان به خالی بودن محل زندگی شما پی خواهند برد.
⚠️ عکس ها، ویدئوهای خود را تنها برای افرادی که به آنها بسیار مطمئن هستید به اشتراک بگذارید و نسبت به تنظیمات محرمانه خود اقدام مقتضی را لحاظ کنید.
⚠️ با توجه به اینکه سودجویان همواره از اطلاعاتی که خود کاربران آنها را به اشتراک می گذارند استفاده می نمایند. بنابراین حتی برای آزمایش نیز هیچگاه اطلاعات خود را به اشتراک نگذارید.
⚠️ عکس ها و ویدئوهای شخصی و خانوادگی خود را در سایت های به اشتراک گذاری به هیچ وجه منتشر نکنید. زیرا به احتمال فراوان توسط مجرمین اخلاقی که تعداد آنها کم هم نیست، منتشر خواهد شد.
⚠️ تعدادی از مطالبی که در سیستم تورنت به اشتراک گذاشته می شود می توانند آلوده به ویروس های رایانه ای باشند. در صورت دریافت این گونه فایل ها، آنها را با نرم افزارهای امنیتی مورد بررسی قرار دهید.
#هشدار_توجه
👁 @intsec
👁 @intsec
باتوجه به استفاده کاربران از شبکه های اجتماعی و احتمال به اشتراک گذاشتن اطلاعات شخصی و محرمانه افراد، سعی داریم به خطرات و هشدار هایی در این زمینه بپردازیم.
در صورتی که مسائل امنیتی و اصول محرمانگی در این اشتراک گذاری ها رعایت نشوند، آسیب های جدی اجتماعی و خانوادگی برای افراد ایجاد خواهد شد.
♦️ سعی کنید موارد زیر را در به اشتراک گذاری اطلاعات حتماً رعایت فرمایید:
⚠️ زمانی که از دستگاه های رایانه ای همراه مجهز به GPS، استفاده می کنید و در خارج از محل زندگی خود هستید، اطلاعات مکانی خود را در سیستم های گوگل مپ یا گوگل ارت به اشتراک نگذارید. زیرا سارقان به خالی بودن محل زندگی شما پی خواهند برد.
⚠️ عکس ها، ویدئوهای خود را تنها برای افرادی که به آنها بسیار مطمئن هستید به اشتراک بگذارید و نسبت به تنظیمات محرمانه خود اقدام مقتضی را لحاظ کنید.
⚠️ با توجه به اینکه سودجویان همواره از اطلاعاتی که خود کاربران آنها را به اشتراک می گذارند استفاده می نمایند. بنابراین حتی برای آزمایش نیز هیچگاه اطلاعات خود را به اشتراک نگذارید.
⚠️ عکس ها و ویدئوهای شخصی و خانوادگی خود را در سایت های به اشتراک گذاری به هیچ وجه منتشر نکنید. زیرا به احتمال فراوان توسط مجرمین اخلاقی که تعداد آنها کم هم نیست، منتشر خواهد شد.
⚠️ تعدادی از مطالبی که در سیستم تورنت به اشتراک گذاشته می شود می توانند آلوده به ویروس های رایانه ای باشند. در صورت دریافت این گونه فایل ها، آنها را با نرم افزارهای امنیتی مورد بررسی قرار دهید.
#هشدار_توجه
👁 @intsec
چگونه اکانت تلگرام خودمان را تقدیم هکرها نکنیم؟
👁 @intsec
🔴 هربار که بخواهید از یک دستگاه جدید به اکانت تلگرام خود وارد شوید، تلگرام یک کد 5 رقمی به گوشی شما ارسال میکند. این کد 5 رقمی را هرگز و به هیچ منظوری به دیگران ندهید.
نفوذگر سعی میکند شما را قانع کند که باید این کد را به او بدهید.
در بعضی موارد دیده شده است که فرد نفوذگر با یک اکانت تقریبا هم نام با اکانت رسمی تلگرام و لوگوی تلگرام و به زبان انگلیسی به فرد مورد نظر پیام می دهد و از او میخواهد که فلان کار را انجام دهد!
🔴 توجه کنید که اکانت رسمی تلگرام در کنار نام خود علامت ستاره ی آبی رنگ دارد و اگر این علامت وجود نداشت، آن اکانت جعلی است و حتما آن را ریپورت کنید.
🔴 حتما برای ورود به گوشی خود رمز تعریف کنید. این رمز را هر چند وقت یکبار عوض کنید.
🔴 گوشی خود را هر چند برای مدت کوتاه به دیگران ندهید. آنها میتوانند کمتر از 15 ثانیه به اکانت شما نفوذ کنند.
🔴 اگر از تلگرام دسکتاپ یا تلگرام تحت وب استفاده میکنید حتما پس از پایان کار، Logout کنید.
🔴 مطمئن باشید که نرم افزاری که روی گوشی خود نصب میکنید از منبع مورد اعتمادی مانند پلی استور، اپل استور، بازار، سیبچه و مانند اینها باشد. هرگز نرم افزاری از سایت های متفرقه روی گوشی خود نصب نکنید.
👁 @intsec
👁 @intsec
🔴 هربار که بخواهید از یک دستگاه جدید به اکانت تلگرام خود وارد شوید، تلگرام یک کد 5 رقمی به گوشی شما ارسال میکند. این کد 5 رقمی را هرگز و به هیچ منظوری به دیگران ندهید.
نفوذگر سعی میکند شما را قانع کند که باید این کد را به او بدهید.
در بعضی موارد دیده شده است که فرد نفوذگر با یک اکانت تقریبا هم نام با اکانت رسمی تلگرام و لوگوی تلگرام و به زبان انگلیسی به فرد مورد نظر پیام می دهد و از او میخواهد که فلان کار را انجام دهد!
🔴 توجه کنید که اکانت رسمی تلگرام در کنار نام خود علامت ستاره ی آبی رنگ دارد و اگر این علامت وجود نداشت، آن اکانت جعلی است و حتما آن را ریپورت کنید.
🔴 حتما برای ورود به گوشی خود رمز تعریف کنید. این رمز را هر چند وقت یکبار عوض کنید.
🔴 گوشی خود را هر چند برای مدت کوتاه به دیگران ندهید. آنها میتوانند کمتر از 15 ثانیه به اکانت شما نفوذ کنند.
🔴 اگر از تلگرام دسکتاپ یا تلگرام تحت وب استفاده میکنید حتما پس از پایان کار، Logout کنید.
🔴 مطمئن باشید که نرم افزاری که روی گوشی خود نصب میکنید از منبع مورد اعتمادی مانند پلی استور، اپل استور، بازار، سیبچه و مانند اینها باشد. هرگز نرم افزاری از سایت های متفرقه روی گوشی خود نصب نکنید.
👁 @intsec
🔴 هکر ها از پخش ایمیل های حاوی بد افزار در حال روی آوردن به استفاده از وب سایت های آلوده هستند ...
👁 @intsec
👁 @intsec
⭕️ راهول ساسی با نام مستعار fb۱h۲s@ بنیانگذار شرکت یادگیری ماشینی CloudSek است که در حوزه امنیت ابری فعالیت میکند. وی سابقاً یکی از اعضای اصلی گروه نفوذ Garage۴hackers.com بوده است. ساسی همچنین یکی از اولین پایهگذاران شرکت CloudSek است. وی مدتی را نیز در شرکت Citrix مهندس ارشد و کارمند طراح حفاظت محصولات از خطر نفوذپذیری بوده است. ساسی در اولین تجربه کاری خودش، در شرکت (iSight (FireEye کنونی بهعنوان محقق حوزه امنیت مشغول به کار شد. هرکسی که ساسی را بشناسد، وی را فردی ماهر و چندجانبه در نفوذگری معرفی میکند. تواناییهای وی از نظر کسانی که او را میشناسند مؤثر و جالب به نظر میرسند که توانایی وی در انتقال دانش و اطلاعات، از جمله آنهاست. به همین دلیل در اینجا مصاحبهای آمده است که securityaffairs با وی انجام داده است.
👁 @intsec
❓ با سلام به آقای راهول ساسی، شما بهظاهر یکی از ماهرترین نفوذگران حوزه رایانه و اینترنت هستید. آیا میتوانید در مورد سابقه و پیشینه فنی و تخصصی خود توضیح دهید و همچنین بگویید چه زمانی شروع به فعالیت در حوزه نفوذ کردید؟
به نظر خودم من نفوذگر ماهری نیستم و بسیاری افراد دیگر هستند که لایق این صفت باشند! اما چیزی که در مورد خود میدانم این است که در کارم بلندپرواز و سختکوش هستم.
من همیشه در فیلمهایی که میدیدم، به حوزه رایانه و امنیت علاقه نشان میدادم، اما هرگز شانس ورود به این حوزه را نداشتم؛ اما زمانی که در سال ۲۰۰۸ در دومین سال دانشگاه، رایانه خریدم، داستان عوض شد. من در دانشگاه بیشتر وقت خود را صرف نفوذ به بخشهای مختلف میکردم و ابزار متنباز میساختم و هر آنچه را که میخواستم، یاد میگرفتم. من برای یادگیری مسائل جدید بسیار عجول و مشتاق بودم، اما در این مسیر دانشگاه به من کمک چندانی نمیکرد و به همین دلیل از دانشگاه انصراف دادم و بهعنوان مشاور امنیت مشغول به کار شدم. هر چیزی که یاد گرفتهام از اینترنت و تجربه تخصصی و حرفهای بوده است.
❓ بزرگترین اقدام نفوذی شما چه بوده است؟
سختترین کار، بررسی در مورد امنیت تلویزیون کابلی بود. دلیل سختی این کار در دسترس نبودن ساختار و همچنین منابع لازم برای این کار بود. به همین دلیل من مجبور بودم کار خود را در این مورد با یک تلویزیون کابلی ساده، آن هم ۴۰۰ مایل دور از خانه، ادامه دهم. یکی از کارهایی که قبول کرده بودم، انجام بازبینیهای امنیتی برای یک شرکت بهصورت رایگان بود و در عوض آنها یافتههای من را منتشر میکردند. من در آنجا یک آزمایشگاه برای خودم فراهم کردم و آخر هفتههای خود را در آنجا به تحقیق میپرداختم. این روند را برای هفت ماه ادامه دادم.
❓ به نظر شما، چهار ابزاری که یک نفوذگر باید همیشه در ابزار خود داشته باشد، چه هستند و دلیل ضرورت وجود آنها چیست؟
ابزاری که من استفاده میکنم شامل اشکالیاب (Windbg) و Ollydbg، آزمایشگر burpsuite، مترجم وارون (JD-UI) و تحلیلکننده وایرشارک است.
❓ از نظر شما امروزه بهترین و زبدهترین گروههای نفوذ اینترنتی در کجا فعالیت میکنند؟
من در مورد گروههای موجود در هند صحبت میکنم. ما در هند هم گروههای آموزش نفوذ بهصورت الکترونیکی و هم گروههای آموزش نفوذ بهصورت غیر اینترنتی داریم. (Garage۴hackers.com (G۴H یکی از بهترین گروههای نفوذ است که در حوزه آموزش الکترونیکی فعالیت میکند. گروه G۴H بیشتر به دلیل زنجیره وبگاهی خود و همچنین تالارهای گفتگوی مجازی و فعالیتهای خیرخواهانه معروف است.
در میان گروههای نفوذ غیر اینترنتی، معروفترین گروه Null است که جلسات ماهانه را در مورد موضوعات امنیتی برگزار میکند و در ۱۳ شعبه در چهار کشور مختلف دورههای آموزشی رایگان را در مورد مسائل امنیتی برگزار میکند. همچنین در این حوزه گروه securityxploded.com را داریم. این گروه متشکل از افرادی است که وقت خود را صرف آموزش رایگان در حوزه مهندسی معکوس و تحلیل بدافزارها میکنند. علاوه بر این دو گروه، گروههای www.is-ra.org و ClubHack نیز با استفاده از مجلات رایگان و اتفاقات امنیتی موجود در این حوزه فعالیت میکنند.
❓ در میان صنایع موجود (سلامت، صنایع خودرو، ارتباطات، بانکداری و...) کدامیک بیشتر در معرض خطر حملات مجازی قرار دارد؟ دلیل آن را هم لطفاً بیان کنید.
امنیت سامانههای بانکداری و ارتباطات همواره مورد توجه بودهاند، اما همراهی و حرکت کند آنها با فناوریهای جدید، بهنوعی یک مزیت بهحساب میآید. در طرف مقابل، حوزههای سلامت و خودرو پیشرفتهای گستردهای را در حوزه اینترنت اشیا، حوزه ابر و همچنین خودروهای خودران داشتهاند؛ بنابراین دو حوزه سلامت و خودرو همواره بیش از دیگر بخشها در معرض خطرات مجازی قرار خواهند داشت.
👁 @intsec
👁 @intsec
❓ با سلام به آقای راهول ساسی، شما بهظاهر یکی از ماهرترین نفوذگران حوزه رایانه و اینترنت هستید. آیا میتوانید در مورد سابقه و پیشینه فنی و تخصصی خود توضیح دهید و همچنین بگویید چه زمانی شروع به فعالیت در حوزه نفوذ کردید؟
به نظر خودم من نفوذگر ماهری نیستم و بسیاری افراد دیگر هستند که لایق این صفت باشند! اما چیزی که در مورد خود میدانم این است که در کارم بلندپرواز و سختکوش هستم.
من همیشه در فیلمهایی که میدیدم، به حوزه رایانه و امنیت علاقه نشان میدادم، اما هرگز شانس ورود به این حوزه را نداشتم؛ اما زمانی که در سال ۲۰۰۸ در دومین سال دانشگاه، رایانه خریدم، داستان عوض شد. من در دانشگاه بیشتر وقت خود را صرف نفوذ به بخشهای مختلف میکردم و ابزار متنباز میساختم و هر آنچه را که میخواستم، یاد میگرفتم. من برای یادگیری مسائل جدید بسیار عجول و مشتاق بودم، اما در این مسیر دانشگاه به من کمک چندانی نمیکرد و به همین دلیل از دانشگاه انصراف دادم و بهعنوان مشاور امنیت مشغول به کار شدم. هر چیزی که یاد گرفتهام از اینترنت و تجربه تخصصی و حرفهای بوده است.
❓ بزرگترین اقدام نفوذی شما چه بوده است؟
سختترین کار، بررسی در مورد امنیت تلویزیون کابلی بود. دلیل سختی این کار در دسترس نبودن ساختار و همچنین منابع لازم برای این کار بود. به همین دلیل من مجبور بودم کار خود را در این مورد با یک تلویزیون کابلی ساده، آن هم ۴۰۰ مایل دور از خانه، ادامه دهم. یکی از کارهایی که قبول کرده بودم، انجام بازبینیهای امنیتی برای یک شرکت بهصورت رایگان بود و در عوض آنها یافتههای من را منتشر میکردند. من در آنجا یک آزمایشگاه برای خودم فراهم کردم و آخر هفتههای خود را در آنجا به تحقیق میپرداختم. این روند را برای هفت ماه ادامه دادم.
❓ به نظر شما، چهار ابزاری که یک نفوذگر باید همیشه در ابزار خود داشته باشد، چه هستند و دلیل ضرورت وجود آنها چیست؟
ابزاری که من استفاده میکنم شامل اشکالیاب (Windbg) و Ollydbg، آزمایشگر burpsuite، مترجم وارون (JD-UI) و تحلیلکننده وایرشارک است.
❓ از نظر شما امروزه بهترین و زبدهترین گروههای نفوذ اینترنتی در کجا فعالیت میکنند؟
من در مورد گروههای موجود در هند صحبت میکنم. ما در هند هم گروههای آموزش نفوذ بهصورت الکترونیکی و هم گروههای آموزش نفوذ بهصورت غیر اینترنتی داریم. (Garage۴hackers.com (G۴H یکی از بهترین گروههای نفوذ است که در حوزه آموزش الکترونیکی فعالیت میکند. گروه G۴H بیشتر به دلیل زنجیره وبگاهی خود و همچنین تالارهای گفتگوی مجازی و فعالیتهای خیرخواهانه معروف است.
در میان گروههای نفوذ غیر اینترنتی، معروفترین گروه Null است که جلسات ماهانه را در مورد موضوعات امنیتی برگزار میکند و در ۱۳ شعبه در چهار کشور مختلف دورههای آموزشی رایگان را در مورد مسائل امنیتی برگزار میکند. همچنین در این حوزه گروه securityxploded.com را داریم. این گروه متشکل از افرادی است که وقت خود را صرف آموزش رایگان در حوزه مهندسی معکوس و تحلیل بدافزارها میکنند. علاوه بر این دو گروه، گروههای www.is-ra.org و ClubHack نیز با استفاده از مجلات رایگان و اتفاقات امنیتی موجود در این حوزه فعالیت میکنند.
❓ در میان صنایع موجود (سلامت، صنایع خودرو، ارتباطات، بانکداری و...) کدامیک بیشتر در معرض خطر حملات مجازی قرار دارد؟ دلیل آن را هم لطفاً بیان کنید.
امنیت سامانههای بانکداری و ارتباطات همواره مورد توجه بودهاند، اما همراهی و حرکت کند آنها با فناوریهای جدید، بهنوعی یک مزیت بهحساب میآید. در طرف مقابل، حوزههای سلامت و خودرو پیشرفتهای گستردهای را در حوزه اینترنت اشیا، حوزه ابر و همچنین خودروهای خودران داشتهاند؛ بنابراین دو حوزه سلامت و خودرو همواره بیش از دیگر بخشها در معرض خطرات مجازی قرار خواهند داشت.
👁 @intsec
Securityxploded
Home Page - www.SecurityXploded.com
SecurityXploded is an Infosec Research Organization offering 200+ FREE Security/Password Recovery Tools, latest Research Articles and FREE Training on Reversing/Malware Analysis
ساعاتی پیش شرکت Canonical به طور رسمی خبر پچ شدن هفت حفره ی امنیتی در کرنل لینوکس Ubuntu 16.4 را با کد USN-3016-1 منتشر کرد.
👁 @intsec
👁 @intsec
Forwarded from عکس نگار
❌ پلیس فتا در آستانه عید سعید فطر درباره کلاهبرداری از شهروندان با ترفند کمک به نیازمندان و جمع آوری فطریه هشدار داد.
👁 @intsec
◀️ سرهنگ جواد جهانشیری، رییس پلیس فتای استان خراسان رضوی گفت: با نزدیک شدن به روزهای پایانی ماه مبارک رمضان شاهد راهاندازی کانال و گروه هایی در فضای سایبری هستیم که به شهروندان پیشنهاداتی از قبیل دریافت کمک های مردمی و خیرخوهانه و شناسایی مستقیم نیازمندان را پیشنهاد میدهد در حالی که مجوزهای لازم برای این منظور را ندارند.
◀️ وی افزود: در این روش کلاهبرداران در فضای مجازی و شبکه های اجتماعی با انتشار تصاویری از افراد بیخانمان یا کودکان بیمار، احساسات انسان دوستانه کاربران روزه دار را تحریک و با معرفی درگاه های جعلی و تماس و پیام های ارسالی اقدام به کلاهبرداری میکنند.
◀️ جهانشیری با تاکید بر اینکه کاربران باید مراقب این فراخوانها باشند، گفت: در سالهای گذشته نیز کلاهبرداران با عنوان کمکهای مردمی به افراد نیازمند، فعالیت های مجرمانهای داشتند که پلیس فتا اقدام به شناسایی و دستگیری این قبیل کلاهبرداران و سوء استفاده گران کرده است.
◀️ رئیس پلیس فتا خراسان رضوی ادامه داد:کاربرانی که قصد دارند فطریه یا کفاره روزه خود را از طریق فضای مجازی یا تلفن بانک پرداخت کنند، میتوانند فطریه یا کفاره روزه خود را از طریق شرکتها و موسسات شناخته شده در کشور که توسط رسانههای جمعی اقدام به اعلام شماره حسابهای رسمی میکنند اقدام کنند و از واریز فطریه یا کفاره روزه خود به حسابهای نامعتبر و شخصی افراد خودداری کنند.
◀️ بر اساس اعلام مرکز اطلاعرسانی پلیس فتا، وی ادامه داد: شهروندانی که تمایل دارند از طریق تلفنبانک، اینترنت بانک و سایتهای معتبر کمیته امداد امام خمینی(ره) در سراسر کشور اقدام به پرداخت فطریه یا کفاره روزه خود کنند دقت داشته باشند تا در دام سایتهای جعلی موسوم به فیشینگ گرفتار نشوند و هنگام پرداخت، موارد ایمنی چون آدرس سایت و وجود گواهینامه ssl را نادیده نگیرند.
👁 @intsec
👁 @intsec
◀️ سرهنگ جواد جهانشیری، رییس پلیس فتای استان خراسان رضوی گفت: با نزدیک شدن به روزهای پایانی ماه مبارک رمضان شاهد راهاندازی کانال و گروه هایی در فضای سایبری هستیم که به شهروندان پیشنهاداتی از قبیل دریافت کمک های مردمی و خیرخوهانه و شناسایی مستقیم نیازمندان را پیشنهاد میدهد در حالی که مجوزهای لازم برای این منظور را ندارند.
◀️ وی افزود: در این روش کلاهبرداران در فضای مجازی و شبکه های اجتماعی با انتشار تصاویری از افراد بیخانمان یا کودکان بیمار، احساسات انسان دوستانه کاربران روزه دار را تحریک و با معرفی درگاه های جعلی و تماس و پیام های ارسالی اقدام به کلاهبرداری میکنند.
◀️ جهانشیری با تاکید بر اینکه کاربران باید مراقب این فراخوانها باشند، گفت: در سالهای گذشته نیز کلاهبرداران با عنوان کمکهای مردمی به افراد نیازمند، فعالیت های مجرمانهای داشتند که پلیس فتا اقدام به شناسایی و دستگیری این قبیل کلاهبرداران و سوء استفاده گران کرده است.
◀️ رئیس پلیس فتا خراسان رضوی ادامه داد:کاربرانی که قصد دارند فطریه یا کفاره روزه خود را از طریق فضای مجازی یا تلفن بانک پرداخت کنند، میتوانند فطریه یا کفاره روزه خود را از طریق شرکتها و موسسات شناخته شده در کشور که توسط رسانههای جمعی اقدام به اعلام شماره حسابهای رسمی میکنند اقدام کنند و از واریز فطریه یا کفاره روزه خود به حسابهای نامعتبر و شخصی افراد خودداری کنند.
◀️ بر اساس اعلام مرکز اطلاعرسانی پلیس فتا، وی ادامه داد: شهروندانی که تمایل دارند از طریق تلفنبانک، اینترنت بانک و سایتهای معتبر کمیته امداد امام خمینی(ره) در سراسر کشور اقدام به پرداخت فطریه یا کفاره روزه خود کنند دقت داشته باشند تا در دام سایتهای جعلی موسوم به فیشینگ گرفتار نشوند و هنگام پرداخت، موارد ایمنی چون آدرس سایت و وجود گواهینامه ssl را نادیده نگیرند.
👁 @intsec
👍1