Iran Open Source (IOS)
ایران «حمله سایبری به زیرساختهای حیاتی» خود را تکذیب کرد
به گزارش وبسایت امنیت سایبری «نتبلاکس» اقدامات محدود سایبری علیه زیرساختهای صنایع نفت ایران رخ داده است
ارسال
دیدن نظرات
نسخه چاپی
مرکز امنیت سایبری در ریاست جمهوری ایران روز شنبه گزارشها درباره «حمله سایبری موفق به تاسیسات نفتی و زیرساختهای حیاتی» ایران را تکذیب کرد.
به گزارش خبرگزاری رسمی ایرنا، مرکز مدیریت راهبردی «افتا»ی ریاست جمهوری روز شنبه، ۳۰ شهریور، اعلام کرد که «برخلاف ادعاهای امروز رسانههای غربی» حمله سایبری موفقی «به تاسیسات نفتی و سایر زیرساختهای حیاتی کشور صورت نگرفته است».
سخنگوی وزارت نفت ایران نیز گزارشها درباره حمله سایبری به تاسیسات نفتی را تکذیب و اعلام کرد که فعالیت تاسیسات نفتی ایران طبق روال عادی ادامه دارد.
وبسایت امنیت سایبری «نتبلاکس» در یک پیام توییتری خبر داد که از جمعه شب اقدامات محدود سایبری علیه زیرساختهای کامپیوتری وزارت نفت ایران و برخی از شرکتهای پتروشیمی رخ داده است.
این وبسایت در توییت خود از بروز «اختلال و قطعی» در ایران در شامگاه جمعه خبر داده و گفته است که این اختلالها بر «سایتهای آنلاین صنعتی و دولتی» ایران اثر گذاشته است.
نتبلاکس تاثیر این اختلال و قطعی را محدود توصیف کرده است.
یک هفته پس از حمله به تاسیسات نفتی عربستان در روز شنبه، ۲۳ شهریورماه، خبرگزاری آسوشیتدپرس خبر داد که پنتاگون «طیف وسیعی» از اقدامات و گزینهها را برای مقابله به مثل با ایران به رئیس جمهور آمریکا ارائه کرده که یکی از آنها حمله سایبری است.
طبق این گزارش، «طیف وسیع گزینهها» که قرار بود در اختیار دونالد ترامپ قرار بگیرد «میتواند شامل اقدامات نظامی، سیاسی و اقتصادی باشد» و گزینههای نظامی نیز «از حمله نکردن تا حمله هوایی و اقدامات پنهان چون حمله سایبری» را دربرمیگیرد.
پس از حمله به پهپاد آمریکایی نیز در روز ۳۰ خردادماه نیز روزنامه نیویورکتایمز به نقل از مقامهای ارشد دولت آمریکا که نامشان فاش نشد خبر داد که حملات سایبری مخفیانه، ظرفیتها و تواناییهای سپاه پاسداران در ردگیری نفتکشها در آبهای جنوبی ایران را مختل کرده است.
در سالهای گذشته نیز گزارشهایی درباره حملات سایبری به تاسیسات پتروشیمی ایران منتشر شده است.
بر اساس گزارشها همچنین برخی از حملات سایبری نیز باعث ایجاد مشکلاتی در برنامه اتمی و موشکی ایران شده که ماجرای «ویروس استاکسنت» و «ناکام ماندن پرتاب دو ماهواره ایرانی» از جمله آنها است.
ارسال
دیدن نظرات
نسخه چاپی
مرکز امنیت سایبری در ریاست جمهوری ایران روز شنبه گزارشها درباره «حمله سایبری موفق به تاسیسات نفتی و زیرساختهای حیاتی» ایران را تکذیب کرد.
به گزارش خبرگزاری رسمی ایرنا، مرکز مدیریت راهبردی «افتا»ی ریاست جمهوری روز شنبه، ۳۰ شهریور، اعلام کرد که «برخلاف ادعاهای امروز رسانههای غربی» حمله سایبری موفقی «به تاسیسات نفتی و سایر زیرساختهای حیاتی کشور صورت نگرفته است».
سخنگوی وزارت نفت ایران نیز گزارشها درباره حمله سایبری به تاسیسات نفتی را تکذیب و اعلام کرد که فعالیت تاسیسات نفتی ایران طبق روال عادی ادامه دارد.
وبسایت امنیت سایبری «نتبلاکس» در یک پیام توییتری خبر داد که از جمعه شب اقدامات محدود سایبری علیه زیرساختهای کامپیوتری وزارت نفت ایران و برخی از شرکتهای پتروشیمی رخ داده است.
این وبسایت در توییت خود از بروز «اختلال و قطعی» در ایران در شامگاه جمعه خبر داده و گفته است که این اختلالها بر «سایتهای آنلاین صنعتی و دولتی» ایران اثر گذاشته است.
نتبلاکس تاثیر این اختلال و قطعی را محدود توصیف کرده است.
یک هفته پس از حمله به تاسیسات نفتی عربستان در روز شنبه، ۲۳ شهریورماه، خبرگزاری آسوشیتدپرس خبر داد که پنتاگون «طیف وسیعی» از اقدامات و گزینهها را برای مقابله به مثل با ایران به رئیس جمهور آمریکا ارائه کرده که یکی از آنها حمله سایبری است.
طبق این گزارش، «طیف وسیع گزینهها» که قرار بود در اختیار دونالد ترامپ قرار بگیرد «میتواند شامل اقدامات نظامی، سیاسی و اقتصادی باشد» و گزینههای نظامی نیز «از حمله نکردن تا حمله هوایی و اقدامات پنهان چون حمله سایبری» را دربرمیگیرد.
پس از حمله به پهپاد آمریکایی نیز در روز ۳۰ خردادماه نیز روزنامه نیویورکتایمز به نقل از مقامهای ارشد دولت آمریکا که نامشان فاش نشد خبر داد که حملات سایبری مخفیانه، ظرفیتها و تواناییهای سپاه پاسداران در ردگیری نفتکشها در آبهای جنوبی ایران را مختل کرده است.
در سالهای گذشته نیز گزارشهایی درباره حملات سایبری به تاسیسات پتروشیمی ایران منتشر شده است.
بر اساس گزارشها همچنین برخی از حملات سایبری نیز باعث ایجاد مشکلاتی در برنامه اتمی و موشکی ایران شده که ماجرای «ویروس استاکسنت» و «ناکام ماندن پرتاب دو ماهواره ایرانی» از جمله آنها است.
💎 لینک گروه الماس
@Diamond_Security 💎
#SEC555_2_Service_Profiling_with_SIEM
@iranopensource🐧 كار خير هرگز فانى نمى شود.امام علی (ع)
@Diamond_Security 💎
#SEC555_2_Service_Profiling_with_SIEM
@iranopensource🐧 كار خير هرگز فانى نمى شود.امام علی (ع)
SEC555.2 Service Profiling with SIEM.pdf
53.3 MB
Overview
A vast majority of network communication occurs over key network protocols and yet it is uncommon for organizations to use or collect this data. The sheer volume can be overwhelming. However, these common data sources provide an opportunity in identifying modern day attacks.
This section covers how to collect and handle this massive amount of data. Methods for collecting these logs through service logs such as from DNS servers will be covered as well as passive ways of pulling the same data from the network itself. Techniques will be demonstrated to augment and add valuable context to the data as it is collected.
Finally, analytical principles will be covered for finding the needles in the stack of needles. We will cover how even if we have the problem of searching through billions of logs that we can surface only meaningful items of interest. Active dashboards will be designed to quickly find the logs of interest and to provide analysts with additional context for what to do next.
Exercises
A vast majority of network communication occurs over key network protocols and yet it is uncommon for organizations to use or collect this data. The sheer volume can be overwhelming. However, these common data sources provide an opportunity in identifying modern day attacks.
This section covers how to collect and handle this massive amount of data. Methods for collecting these logs through service logs such as from DNS servers will be covered as well as passive ways of pulling the same data from the network itself. Techniques will be demonstrated to augment and add valuable context to the data as it is collected.
Finally, analytical principles will be covered for finding the needles in the stack of needles. We will cover how even if we have the problem of searching through billions of logs that we can surface only meaningful items of interest. Active dashboards will be designed to quickly find the logs of interest and to provide analysts with additional context for what to do next.
Exercises
Iran Open Source (IOS)
💎 لینک گروه الماس 💎 تغییرات مدرک Security+ SY0-501 @iranopensource🐧
💎 تغییرات مدرک Security+ SY0-501
تغییرات آزمون CompTIA Security+ SY0-501
با توجه به اینکه دوره +Security یکی از مهمترین و ابتدایی ترین دوره ها برای شروع مباحث امنیت شبکه محسوب می شود، شرکت CompTIA نیز تقریباً هر 3 سال یکبار تغییراتی را در سرفصل های این دوره و آزمون مربوط به آن (البته به توجه به رشد و پیشرفت تکنولوژی ها و مباحث امنیتی مربوط به آنها) لحاظ می کند. لازم به ذکر است آخرین تغییرات مربوط به آزمون +Security در سال 2017 ارائه شده و تا سال 2020 نیز معتبر است. طبق اعلام موسسه CompTIA در آخرین نسخه از آزمون +Security که با کد آزمون SY0-501 ارائه می شود به نسبت آزمون قبلی که با کد SY0-401 ارائه میشد تقریباً 25 درصد محتوای مطالب بین این دو کد تغییر یافته اند.
هر چند که هر دو کد آزمون اخیر شامل 6 سرفصل یا domain کلی هستند، اما آزمون SY0-501 بیشتری بر روی Attackها، مفاهیم مدیریت ریسک و hands-on skillها با استفاده تکنولوژی ها و toolsها دارد. اگرچه اسکلت مفاهیم و Conceptهای اساسی دوره +Security تغییر بنیادین نداشته اند اما تغییر نام domainها از دیدگاه CompTIA بیشتر برای منعکس کردن بهتر ID Organization و تمرکز بر روی trendهای صنعت Cybersecurity بوده است.
در کد آزمون SY0-501 رنج topicها بسیار شبیه به کد آزمون SY0-401 است و بیشتر محتوای آزمون قبلی را cover می کند، اما بیشتر تکنولوژی های قدیمی حذف شده اند. تعداد exam objectiveها نیز از 33 مورد در SY0-401 به 37 مورد SY0-501 تغییر داشته است.
در واقع موسسه CompTIA با تغییراتی که در Security+ SY0-501 لحاظ کرده قصد داشته تا دوره +Security را تبدیل به دوره ای کند که رنج بیشتری از مشاغل مربوط به امنیت و مباحث بنیادین برای آنها از جمله مشاغل مربوط به Cybersecurity را پوشش دهد. در نتیجه می توان گفت Security+ SY0-501 یک intermediate-level برای تمام job ruleهای مربوط به Cybersecurity محسوب می شود (برای مثال Security Analyst). هر چند لازم به ذکر است که در سال 2016 موسسه CompTIA یک دوره اختصاصی به نام +CSA یا CompTIA Cyber Security Analyst را نیز برای کارشناسان SOC معرفی کرد که مدرک آن در 15 فوریه سال 2017 تا کنون قابل اخذ شدن است.
🌀 میثم ناظمی
@iranopensource🐧
تغییرات آزمون CompTIA Security+ SY0-501
با توجه به اینکه دوره +Security یکی از مهمترین و ابتدایی ترین دوره ها برای شروع مباحث امنیت شبکه محسوب می شود، شرکت CompTIA نیز تقریباً هر 3 سال یکبار تغییراتی را در سرفصل های این دوره و آزمون مربوط به آن (البته به توجه به رشد و پیشرفت تکنولوژی ها و مباحث امنیتی مربوط به آنها) لحاظ می کند. لازم به ذکر است آخرین تغییرات مربوط به آزمون +Security در سال 2017 ارائه شده و تا سال 2020 نیز معتبر است. طبق اعلام موسسه CompTIA در آخرین نسخه از آزمون +Security که با کد آزمون SY0-501 ارائه می شود به نسبت آزمون قبلی که با کد SY0-401 ارائه میشد تقریباً 25 درصد محتوای مطالب بین این دو کد تغییر یافته اند.
هر چند که هر دو کد آزمون اخیر شامل 6 سرفصل یا domain کلی هستند، اما آزمون SY0-501 بیشتری بر روی Attackها، مفاهیم مدیریت ریسک و hands-on skillها با استفاده تکنولوژی ها و toolsها دارد. اگرچه اسکلت مفاهیم و Conceptهای اساسی دوره +Security تغییر بنیادین نداشته اند اما تغییر نام domainها از دیدگاه CompTIA بیشتر برای منعکس کردن بهتر ID Organization و تمرکز بر روی trendهای صنعت Cybersecurity بوده است.
در کد آزمون SY0-501 رنج topicها بسیار شبیه به کد آزمون SY0-401 است و بیشتر محتوای آزمون قبلی را cover می کند، اما بیشتر تکنولوژی های قدیمی حذف شده اند. تعداد exam objectiveها نیز از 33 مورد در SY0-401 به 37 مورد SY0-501 تغییر داشته است.
در واقع موسسه CompTIA با تغییراتی که در Security+ SY0-501 لحاظ کرده قصد داشته تا دوره +Security را تبدیل به دوره ای کند که رنج بیشتری از مشاغل مربوط به امنیت و مباحث بنیادین برای آنها از جمله مشاغل مربوط به Cybersecurity را پوشش دهد. در نتیجه می توان گفت Security+ SY0-501 یک intermediate-level برای تمام job ruleهای مربوط به Cybersecurity محسوب می شود (برای مثال Security Analyst). هر چند لازم به ذکر است که در سال 2016 موسسه CompTIA یک دوره اختصاصی به نام +CSA یا CompTIA Cyber Security Analyst را نیز برای کارشناسان SOC معرفی کرد که مدرک آن در 15 فوریه سال 2017 تا کنون قابل اخذ شدن است.
🌀 میثم ناظمی
@iranopensource🐧
مردم هیچ وقت بابت ضعفت
ازت متنفر نیستن.
اونا به خاطر قدرت و توانایی هات
ازت متنفرن!
پس سعی کن قوی باشی
و به نظر دیگران بی اهمیت!
وودی آلن
@iranopensource🐧
ازت متنفر نیستن.
اونا به خاطر قدرت و توانایی هات
ازت متنفرن!
پس سعی کن قوی باشی
و به نظر دیگران بی اهمیت!
وودی آلن
@iranopensource🐧
SEC555.3 Advanced Endpoint Analytics.pdf
55.4 MB
Overview
The value in endpoint logs provides tremendous visibility in detecting attacks. Especially, in regards to finding post compromise activity, endpoint logs can quickly become second to none. However, logs even on a single desktop can range in the tens if not hundreds of thousand events per day. Multiply this by the number of systems in your environment and it is no surprise why organizations get overwhelmed.
This section will cover the how and more importantly the why behind collecting system logs. Various collection strategies and tools will be used to gain hands on experience and to provide simplification with handling and filtering the seemingly infinite amount of data generated by both servers and workstations.
Workstations log strategies will be covered in depth due to their value in today's modern attack vectors. After all, modern day attacks typically start and then spread from workstations.
The value in endpoint logs provides tremendous visibility in detecting attacks. Especially, in regards to finding post compromise activity, endpoint logs can quickly become second to none. However, logs even on a single desktop can range in the tens if not hundreds of thousand events per day. Multiply this by the number of systems in your environment and it is no surprise why organizations get overwhelmed.
This section will cover the how and more importantly the why behind collecting system logs. Various collection strategies and tools will be used to gain hands on experience and to provide simplification with handling and filtering the seemingly infinite amount of data generated by both servers and workstations.
Workstations log strategies will be covered in depth due to their value in today's modern attack vectors. After all, modern day attacks typically start and then spread from workstations.
💎 لینک گروه الماس
@Diamond_Security 💎
#SEC555_3_Advanced_Endpoint_Analytics
@iranopensource🐧 رسول اکرم صلی الله علیه و آله فرمودهاند در زمین رحم کنید تا آن که در آسمان است به شما رحم کند
@Diamond_Security 💎
#SEC555_3_Advanced_Endpoint_Analytics
@iranopensource🐧 رسول اکرم صلی الله علیه و آله فرمودهاند در زمین رحم کنید تا آن که در آسمان است به شما رحم کند
☁️ ویژگی های جدید در VMware Site Recovery Manager v8.2 (بخش اول)
@iranopensource🐧
@iranopensource🐧
Iran Open Source (IOS)
☁️ ویژگی های جدید در VMware Site Recovery Manager v8.2 (بخش اول) @iranopensource🐧
☁️ ویژگی های جدید در VMware Site Recovery Manager v8.2 (بخش اول)
با معرفی نسخه جدید (ورژن 8.2) از راهکار VMware SRM در جریان VMworld 2019 شرکت VMware قابلیت های جدیدی را ارائه نموده است که در این مقاله به مهمترین آنها اشاره خواهم کرد:
1️⃣ در نسخه SRM v8.2 راهکار SRM appliance که تا پیش از این نسخه یعنی در نسخه 8.1 و نسخه های قبلی به صورت یک virtual appliance ویندوزی ارائه می شد، در نسخه 8.2 شرکت VMware آن را به صورت یک Photon-based Appliance ارائه کرده است. هر چند نسخه ویندوزی نیز هنوز در SRM 8.2 ارائه می شود. مشخصاً با رویکرد شرکت VMware بعد از تغییر نسخه ویندوزی vCenter Server به vCSA که یک Photon OS Virtual Appliance بود، این احتمال که شرکت VMware در آینده سایر راهکارهای ارائه شده خود را مبتنی بر Photon OS (سیستم عامل انحصاری شرکت VMware که در واقع یک Linux Container host طراحی و بهینه شده برای vSphere می باشد) می رفت. در واقع شرکت VMware سعی کرده با ارائه appliance جدید به جای اینکه شما از یک سیستم عامل همه منظور (منظور ویندوز) به عنوان سیستم عامل پیش فرض نصب SRM appliance استفاده کنید از یک سیستم عامل خاص منظوره، که small-footprint، سبک وزن یا lightweight بوده و extensible می باشد، استفاده نمایید.
2️⃣ شرکت VMware اعلام کرده که SRM نسخه Photon OS-based دارای same featuresها (قابیت های یکسانی) با نسخه ویندوزی این راهکار است. هر چند ویژگی هایی نیز فرای نسخه ویندوزی در این نسخه مشاهده می شود.
3️⃣ اینکه ابزار VMware SRM Import/Export Configuration Tools Photon OS-based SRM که به عنوان یک ابزار جانبی در نسخه SRM v8.1 وجود داشت و می بایست برای Import و Export کردن پیکربندی های یک سایت آن جداگانه از پرتال VMware دریافت و نصب می کردیم، در حال حاضر در GUI راهکار SRM 8.2 این ابزار وجود دارد و دیگر نیازی به دریافت و نصب جداگانه آن نخواهیم داشت. هر چند لازم به ذکر است می دانم این نکته را نیز اشاره کنم که برای زمابندی export کردن پیکربندی های SRM خود هنوز تنها راه استفاده از command line این ابزار دارید که البته امیدوام که در نسخه های بعدی این قابلیت را نیز شرکت VMware در رابط کاربری گرافیکی SRM appliance بگنجاند. هر چند شما می توانید این موضوع را توسط scheduled taskهای ویندوز یا استفاده از یک cron job نیز handle نمایید.
4️⃣ قابلیت دیگری که در Photon OS-based SRM appliance و در GUI آن گنجانده شده، امکان اجرای scriptها به عنوان بخشی از پروسه Recovery است. در واقع از آنجاییکه SRM appliance در حالت Photon OS اجرا می شود، به مجموعه ای از منابع scriptی متفاوتی دسترسی خواهد داشت که اجازه اجرای scriptها بر روی appliance خودش را با استفاده از packageهایی که دارد یا call کردن scriptهای local بر روی یک script serverی که شما به منابع آن دسترس دارید اما بر روی appliance شما وجود ندارد، فراهم می کند. (در مورد این option در مقاله ای دیگر بیشتر توضیح خواهم داد).
5️⃣ شماره همواره برای حالت Array-Based Replication در SRM نیاز به دانلود و نصب SRA adapterهای متناسب با مدل Storageی داشتید که از آن در زیرساخت Protected Site و Recovery Site خود استفاده می کردید، حال با ارائه Photon OS-based SRM appliance معرفی شده SRAها می توانند به عنوان Docker Containerها در appliance جدید اجرا شوند که این موضوع به نصب، پیکربندی و نگهداری ساده تر آنها به شما کمک می کند.
5️⃣ در نسخه SRM v8.2 همچنین امکان ارسال logهای SRM appliance به یک Syslog Server نیز دیده شده است.
🌀 میثم ناظمی
@iranopensource🐧
با معرفی نسخه جدید (ورژن 8.2) از راهکار VMware SRM در جریان VMworld 2019 شرکت VMware قابلیت های جدیدی را ارائه نموده است که در این مقاله به مهمترین آنها اشاره خواهم کرد:
1️⃣ در نسخه SRM v8.2 راهکار SRM appliance که تا پیش از این نسخه یعنی در نسخه 8.1 و نسخه های قبلی به صورت یک virtual appliance ویندوزی ارائه می شد، در نسخه 8.2 شرکت VMware آن را به صورت یک Photon-based Appliance ارائه کرده است. هر چند نسخه ویندوزی نیز هنوز در SRM 8.2 ارائه می شود. مشخصاً با رویکرد شرکت VMware بعد از تغییر نسخه ویندوزی vCenter Server به vCSA که یک Photon OS Virtual Appliance بود، این احتمال که شرکت VMware در آینده سایر راهکارهای ارائه شده خود را مبتنی بر Photon OS (سیستم عامل انحصاری شرکت VMware که در واقع یک Linux Container host طراحی و بهینه شده برای vSphere می باشد) می رفت. در واقع شرکت VMware سعی کرده با ارائه appliance جدید به جای اینکه شما از یک سیستم عامل همه منظور (منظور ویندوز) به عنوان سیستم عامل پیش فرض نصب SRM appliance استفاده کنید از یک سیستم عامل خاص منظوره، که small-footprint، سبک وزن یا lightweight بوده و extensible می باشد، استفاده نمایید.
2️⃣ شرکت VMware اعلام کرده که SRM نسخه Photon OS-based دارای same featuresها (قابیت های یکسانی) با نسخه ویندوزی این راهکار است. هر چند ویژگی هایی نیز فرای نسخه ویندوزی در این نسخه مشاهده می شود.
3️⃣ اینکه ابزار VMware SRM Import/Export Configuration Tools Photon OS-based SRM که به عنوان یک ابزار جانبی در نسخه SRM v8.1 وجود داشت و می بایست برای Import و Export کردن پیکربندی های یک سایت آن جداگانه از پرتال VMware دریافت و نصب می کردیم، در حال حاضر در GUI راهکار SRM 8.2 این ابزار وجود دارد و دیگر نیازی به دریافت و نصب جداگانه آن نخواهیم داشت. هر چند لازم به ذکر است می دانم این نکته را نیز اشاره کنم که برای زمابندی export کردن پیکربندی های SRM خود هنوز تنها راه استفاده از command line این ابزار دارید که البته امیدوام که در نسخه های بعدی این قابلیت را نیز شرکت VMware در رابط کاربری گرافیکی SRM appliance بگنجاند. هر چند شما می توانید این موضوع را توسط scheduled taskهای ویندوز یا استفاده از یک cron job نیز handle نمایید.
4️⃣ قابلیت دیگری که در Photon OS-based SRM appliance و در GUI آن گنجانده شده، امکان اجرای scriptها به عنوان بخشی از پروسه Recovery است. در واقع از آنجاییکه SRM appliance در حالت Photon OS اجرا می شود، به مجموعه ای از منابع scriptی متفاوتی دسترسی خواهد داشت که اجازه اجرای scriptها بر روی appliance خودش را با استفاده از packageهایی که دارد یا call کردن scriptهای local بر روی یک script serverی که شما به منابع آن دسترس دارید اما بر روی appliance شما وجود ندارد، فراهم می کند. (در مورد این option در مقاله ای دیگر بیشتر توضیح خواهم داد).
5️⃣ شماره همواره برای حالت Array-Based Replication در SRM نیاز به دانلود و نصب SRA adapterهای متناسب با مدل Storageی داشتید که از آن در زیرساخت Protected Site و Recovery Site خود استفاده می کردید، حال با ارائه Photon OS-based SRM appliance معرفی شده SRAها می توانند به عنوان Docker Containerها در appliance جدید اجرا شوند که این موضوع به نصب، پیکربندی و نگهداری ساده تر آنها به شما کمک می کند.
5️⃣ در نسخه SRM v8.2 همچنین امکان ارسال logهای SRM appliance به یک Syslog Server نیز دیده شده است.
🌀 میثم ناظمی
@iranopensource🐧
☁️ ویژگی های جدید در VMware Site Recovery Manager v8.2 (بخش دوم)
@iranopensource🐧
@iranopensource🐧