مدیران فروش اهداف فروش، تجزیه و تحلیل داده ها و برنامه های آموزشی برای نمایندگان فروش سازمان ها را تعیین می کنند.
میانگین دستمزد سالانه (2016): 117،960 دلار
تجربه کاری: کمتر از پنج سال
۸ - مدیران پروژه های تحقیقی
مدیران فعالیت های تحقیقی علوم طبیعی بر کار دانشمندان، فعالیت های مرتبط با تحقیق و توسعه و هماهنگ کردن فعالیت هایی مانند آزمایش، کنترل کیفیت و تولید را نظارت می کنند.
میانگین دستمزد سالانه (2016): 119،850 دلار
تجربه کاری: پنج سال یا بیشتر
۷ - مدیر مالی
مدیران مالی گزارش مالی، برنامه فعالیت های سرمایه گذاری مستقیم، و توسعه راهبردها و برنامه های بلندمدت مالی مرتبط را در سازمان ها تدارک می بینند.
میانگین دستمزد سالانه (2016): 121،750 دلار
تجربه کاری: پنج سال یا بیشتر
۶- خلبان ، کمک خلبان و مهندس پرواز
خلبانان شرکت های هواپیمایی، کمک خلبانان و مهندسان پرواز ،هواپیمای چند موتوره ثابت را هدایت کرده و در خدمت حمل و نقل مسافر در صنعت هوایی هستند.
میانگین دستمزد سالانه (2016): 127،820 دلار
نیاز به تجربه کاری حدود 5 سال و آموزش در محل کار دارد.
۵- مهندس نفت
مهندسان نفت طراحی تجهیزات برای استخراج نفت و گاز را در سود آورترین شکل ممکن برعهده دارند.
میانگین دستمزد سالانه (2016): 128،230 دلار
۴ - مدیریت بازاریابی
مدیران بازاریابی تقاضا برای محصولات و خدمات ارائه شده توسط یک شرکت و رقبای آن را تعیین کرده و مشتریان بالقوه را شناسایی می کنند.
میانگین دستمزد سالانه (2016): 131،180 دلار
تجربه کاری: پنج سال یا بیشتر
۳- معماران
معماران معمولا فعالیت ها را در شرکت های معماری و مهندسی برنامه ریزی می کنند.
میانگین دستمزد سالانه (2016): 134،730 دلار
تجربه کاری: پنج سال یا بیشتر
۲- مدیران فناوری و کامپیوتر
مدیران فناوری نقش مهمی در تعیین اهداف فناورانه سازمان و مسئولیت اجرای این اهداف را به عهده دارند.
میانگین دستمزد سالانه (2016): 135،800 دلار
تجربه کاری: پنج سال یا بیشتر
۱- مدیر عامل اجرایی
مدیران اجرایی با کمک معاونان خود، فعالیت های عملیاتی واجرایی را در بالاترین سطح مدیریت، برنامه ریزی و هماهنگی می کنند.
میانگین دستمزد سالانه (2016): 181 210 دلار
تجربه کاری: پنج سال یا بیشتر
همانظور که میبینید مدیران فناوری اطلاعات و در کل IT رنج های اولیه و top حقوقی را دارند
#jobs #news #trend #salary @unixmens
میانگین دستمزد سالانه (2016): 117،960 دلار
تجربه کاری: کمتر از پنج سال
۸ - مدیران پروژه های تحقیقی
مدیران فعالیت های تحقیقی علوم طبیعی بر کار دانشمندان، فعالیت های مرتبط با تحقیق و توسعه و هماهنگ کردن فعالیت هایی مانند آزمایش، کنترل کیفیت و تولید را نظارت می کنند.
میانگین دستمزد سالانه (2016): 119،850 دلار
تجربه کاری: پنج سال یا بیشتر
۷ - مدیر مالی
مدیران مالی گزارش مالی، برنامه فعالیت های سرمایه گذاری مستقیم، و توسعه راهبردها و برنامه های بلندمدت مالی مرتبط را در سازمان ها تدارک می بینند.
میانگین دستمزد سالانه (2016): 121،750 دلار
تجربه کاری: پنج سال یا بیشتر
۶- خلبان ، کمک خلبان و مهندس پرواز
خلبانان شرکت های هواپیمایی، کمک خلبانان و مهندسان پرواز ،هواپیمای چند موتوره ثابت را هدایت کرده و در خدمت حمل و نقل مسافر در صنعت هوایی هستند.
میانگین دستمزد سالانه (2016): 127،820 دلار
نیاز به تجربه کاری حدود 5 سال و آموزش در محل کار دارد.
۵- مهندس نفت
مهندسان نفت طراحی تجهیزات برای استخراج نفت و گاز را در سود آورترین شکل ممکن برعهده دارند.
میانگین دستمزد سالانه (2016): 128،230 دلار
۴ - مدیریت بازاریابی
مدیران بازاریابی تقاضا برای محصولات و خدمات ارائه شده توسط یک شرکت و رقبای آن را تعیین کرده و مشتریان بالقوه را شناسایی می کنند.
میانگین دستمزد سالانه (2016): 131،180 دلار
تجربه کاری: پنج سال یا بیشتر
۳- معماران
معماران معمولا فعالیت ها را در شرکت های معماری و مهندسی برنامه ریزی می کنند.
میانگین دستمزد سالانه (2016): 134،730 دلار
تجربه کاری: پنج سال یا بیشتر
۲- مدیران فناوری و کامپیوتر
مدیران فناوری نقش مهمی در تعیین اهداف فناورانه سازمان و مسئولیت اجرای این اهداف را به عهده دارند.
میانگین دستمزد سالانه (2016): 135،800 دلار
تجربه کاری: پنج سال یا بیشتر
۱- مدیر عامل اجرایی
مدیران اجرایی با کمک معاونان خود، فعالیت های عملیاتی واجرایی را در بالاترین سطح مدیریت، برنامه ریزی و هماهنگی می کنند.
میانگین دستمزد سالانه (2016): 181 210 دلار
تجربه کاری: پنج سال یا بیشتر
همانظور که میبینید مدیران فناوری اطلاعات و در کل IT رنج های اولیه و top حقوقی را دارند
#jobs #news #trend #salary @unixmens
This media is not supported in your browser
VIEW IN TELEGRAM
فیلمی بسیار آموزنده و تاثيرگذار نوشته آنتوان چخوف
فیلم بی عرضه
فیلم بی عرضه
در یک بررسی جدید، بیش از 9 نفر از هر 10 آمریکایی (94 درصد)، در رابطه با نقضهای امنیتی در 12 ماه گذشته شنیدهاند، و اکثر آنها گفتهاند در رابطه با خطرات ناشی از فعالیتهایی مانند استفاده از WiFi عمومی و خرید برخط نگران هستند. با این حال، 43 درصد از آنها بههیچوجه عادات برخط خود را تغییر ندادهاند.
در یک بررسی مستمر که توسط Harris Poll بر روی 2000 بزرگسال آمریکایی انجام شد، مشخص شد که احتمالاً بسیاری از آمریکاییها درک نمیکنند زمانی که نوبت به انجام اقدامات خاص برای حفاظت از دادههای شخصیشان میرسد، خودشان نیز در این زمینه مسوولیتهایی دارند. اگرچه، این مسأله نشاندهنده فقدان یک ارزیابی واقعی در رابطه با امنیت اطلاعات آنها میباشد. 21 درصد گفتند اطمینان ندارند که آیا در 12 ماه گذشته تحت تأثیر نقضهای امنیتی قرار گرفتهاند یا خیر. تنها 12 درصد از آمریکاییها گفتند که در 12 ماه گذشته اطلاعات شخصی آنها بهواسطه یک نقض امنیتی توسط هکرها سرقت شده است.
در گزارش ذکر شده، «با توجه به اینکه نقض Equifaxدادههای حساس حدود 143 میلیون آمریکایی را در معرض خطر قرار داد، این عدد به لحاظ آماری غیر ممکن است. با توجه به نقض Yahoo و موارد بیشمار دیگر، این دادهها بهصورت هشداردهندهای نشاندهنده فقدان درک در رابطه با فراگیربودن نقضهای اخیر و خطرات ناشی از آنها است. این بیسوادی سایبری است.»
37 درصد از شرکتکنندگان احتمال میدهند که دادههای شخصی آنها در اثر یک نقض امنیتی در 6 ماه آینده سرقت شود. بهعلاوه، بهنظر میرسد بسیاری از آمریکاییها نگران این هستند که در نتیجه بعضی فعالیتهای رایج برخط، اطلاعات شخصی آنها سرقت شود. 63 درصد آنها نگران این هستند که با اتصال به WiFi عمومی یا ناشناخته دادههای آنها سرقت شود، حدود 58 درصد افراد، نگران سرقت اطلاعات شخصی خود حین خرید برخط هستند، نیمی از این افراد هنگام انجام خدمات بانکداری برخط نگران هستند، و 35 درصد آنها زمانی که بهواسطه شبکههای اجتماعی با دوستان یا اعضای خانواده خود ارتباط برقرار میکنند، دچار نگرانی میشوند.
و با این حال، بسیاری از آمریکاییها هنوز هیچ اقدام مهمی برای حفاظت از دادههایشان انجام ندادند. بهعنوان مثال، در 12 ماه گذشته، علیرغم توصیههای متخصصان امنیتی و شرکتهای بزرگ فناوری و خدمات برخط مانند Google وFacebook، تنها 25 درصد افراد تصدیق هویت 2 مرحلهای را بر روی دستگاههای خود پیادهسازی کردهاند تا از اطلاعات شخصیشان محافظت کنند. بهعلاوه، تنها 32 درصد در نتیجه شنیدن نقضهای امنیتی، استفاده از WiFi عمومی یا ناشناخته را کاهش دادهاند.
ضمناً، تنها 56 درصد آمریکاییها از کلمه عبور برای قفل کردن کامپیوترهایشان استفاده میکنند و تنها 45 درصد از پین برای قفل کردن تلفن همراه خود بهره میبرند. علیرغم اینکه استفاده از بیومتریکها در نسخههای اخیر محبوبترین دستگاههای موبایل در کشور (iPhone) تعبیه شده، اما استفاده از آن هنوز چندان گسترده نیست، بهگونهای که تنها 19 درصد از آمریکاییها گزارش دادند که در 12 ماه گذشته بیومتریکها را بر روی دستگاههای خود اجرا کردهاند.
بسیاری از آنها برنامهها را بهموقع بهروزرسانی نمیکنند، بهگونهای که 14 درصد از کاربران تلفنهای هوشمند، پس از آنکه پیغامی مبنی بر بهروزرسانی فوری دریافت میکنند، بیش از یک هفته صبر میکنند تا برنامهها را بهروزرسانی کنند (یا اصلاً بهروزرسانی نمیکنند). در همین حال، 13 درصد از کاربران کامپیوترها بیش از 1 هفته صبر میکنند و 5 درصد آنها اصلاً برنامهها را بهروزرسانی نمیکنند.
بر مبنای گزارش، «قسمت طنز ماجرا این است که فضای سایبری تهدیدات ذاتی برای اقتصاد و ساختار جامعه ایجاد میکند و بنابراین حفاظت از خودمان یک مسوولیت اشتراکی است. شرکتها باید با حفاظت بنیادی و تأکید بر استانداردهای پایه برای حفاظت از مشتریانشان، رهبری این مسیر را به عهده گیرند؛ اما، افراد نیز باید نقش خود را انجام دهند – بهعنوان مشتری و در بسیاری از موارد بهعنوان کارکنان آن شرکتها – و این مسأله با سواد سایبری آغاز میشود.»
از دید مثبت، بیش از 68 درصد آمریکاییها، در دوازده ماه گذشته از باز کردن لینکها یا پیوستها در ایمیلها یا متون ناخواسته اجتناب کردند. تقریباً نیمی از آمریکاییها (حدود 53 درصد) کلمات عبور پیچیدهتری برای حسابهای خود ایجاد کردند و 15 درصد از آنها از ابزارهای مدیریت کلمه عبور استفاده کردند.
#security @unixmens
در یک بررسی مستمر که توسط Harris Poll بر روی 2000 بزرگسال آمریکایی انجام شد، مشخص شد که احتمالاً بسیاری از آمریکاییها درک نمیکنند زمانی که نوبت به انجام اقدامات خاص برای حفاظت از دادههای شخصیشان میرسد، خودشان نیز در این زمینه مسوولیتهایی دارند. اگرچه، این مسأله نشاندهنده فقدان یک ارزیابی واقعی در رابطه با امنیت اطلاعات آنها میباشد. 21 درصد گفتند اطمینان ندارند که آیا در 12 ماه گذشته تحت تأثیر نقضهای امنیتی قرار گرفتهاند یا خیر. تنها 12 درصد از آمریکاییها گفتند که در 12 ماه گذشته اطلاعات شخصی آنها بهواسطه یک نقض امنیتی توسط هکرها سرقت شده است.
در گزارش ذکر شده، «با توجه به اینکه نقض Equifaxدادههای حساس حدود 143 میلیون آمریکایی را در معرض خطر قرار داد، این عدد به لحاظ آماری غیر ممکن است. با توجه به نقض Yahoo و موارد بیشمار دیگر، این دادهها بهصورت هشداردهندهای نشاندهنده فقدان درک در رابطه با فراگیربودن نقضهای اخیر و خطرات ناشی از آنها است. این بیسوادی سایبری است.»
37 درصد از شرکتکنندگان احتمال میدهند که دادههای شخصی آنها در اثر یک نقض امنیتی در 6 ماه آینده سرقت شود. بهعلاوه، بهنظر میرسد بسیاری از آمریکاییها نگران این هستند که در نتیجه بعضی فعالیتهای رایج برخط، اطلاعات شخصی آنها سرقت شود. 63 درصد آنها نگران این هستند که با اتصال به WiFi عمومی یا ناشناخته دادههای آنها سرقت شود، حدود 58 درصد افراد، نگران سرقت اطلاعات شخصی خود حین خرید برخط هستند، نیمی از این افراد هنگام انجام خدمات بانکداری برخط نگران هستند، و 35 درصد آنها زمانی که بهواسطه شبکههای اجتماعی با دوستان یا اعضای خانواده خود ارتباط برقرار میکنند، دچار نگرانی میشوند.
و با این حال، بسیاری از آمریکاییها هنوز هیچ اقدام مهمی برای حفاظت از دادههایشان انجام ندادند. بهعنوان مثال، در 12 ماه گذشته، علیرغم توصیههای متخصصان امنیتی و شرکتهای بزرگ فناوری و خدمات برخط مانند Google وFacebook، تنها 25 درصد افراد تصدیق هویت 2 مرحلهای را بر روی دستگاههای خود پیادهسازی کردهاند تا از اطلاعات شخصیشان محافظت کنند. بهعلاوه، تنها 32 درصد در نتیجه شنیدن نقضهای امنیتی، استفاده از WiFi عمومی یا ناشناخته را کاهش دادهاند.
ضمناً، تنها 56 درصد آمریکاییها از کلمه عبور برای قفل کردن کامپیوترهایشان استفاده میکنند و تنها 45 درصد از پین برای قفل کردن تلفن همراه خود بهره میبرند. علیرغم اینکه استفاده از بیومتریکها در نسخههای اخیر محبوبترین دستگاههای موبایل در کشور (iPhone) تعبیه شده، اما استفاده از آن هنوز چندان گسترده نیست، بهگونهای که تنها 19 درصد از آمریکاییها گزارش دادند که در 12 ماه گذشته بیومتریکها را بر روی دستگاههای خود اجرا کردهاند.
بسیاری از آنها برنامهها را بهموقع بهروزرسانی نمیکنند، بهگونهای که 14 درصد از کاربران تلفنهای هوشمند، پس از آنکه پیغامی مبنی بر بهروزرسانی فوری دریافت میکنند، بیش از یک هفته صبر میکنند تا برنامهها را بهروزرسانی کنند (یا اصلاً بهروزرسانی نمیکنند). در همین حال، 13 درصد از کاربران کامپیوترها بیش از 1 هفته صبر میکنند و 5 درصد آنها اصلاً برنامهها را بهروزرسانی نمیکنند.
بر مبنای گزارش، «قسمت طنز ماجرا این است که فضای سایبری تهدیدات ذاتی برای اقتصاد و ساختار جامعه ایجاد میکند و بنابراین حفاظت از خودمان یک مسوولیت اشتراکی است. شرکتها باید با حفاظت بنیادی و تأکید بر استانداردهای پایه برای حفاظت از مشتریانشان، رهبری این مسیر را به عهده گیرند؛ اما، افراد نیز باید نقش خود را انجام دهند – بهعنوان مشتری و در بسیاری از موارد بهعنوان کارکنان آن شرکتها – و این مسأله با سواد سایبری آغاز میشود.»
از دید مثبت، بیش از 68 درصد آمریکاییها، در دوازده ماه گذشته از باز کردن لینکها یا پیوستها در ایمیلها یا متون ناخواسته اجتناب کردند. تقریباً نیمی از آمریکاییها (حدود 53 درصد) کلمات عبور پیچیدهتری برای حسابهای خود ایجاد کردند و 15 درصد از آنها از ابزارهای مدیریت کلمه عبور استفاده کردند.
#security @unixmens
بر مبنای یک گزارش جدید، 80 درصد آژانسهای استخدام متخصص، پیشبینی کردهاند که در سال آینده، تقاضا برای متخصصان امنیت فناوری اطلاعات، افزایش قابل توجهی خواهد داشت.
این آمارها توسط Recruitment and Employment Confederation (REC) ارائه شده و اشاره به افزایش مداوم کمبود مهارتهای سخت در سال 2018 دارد.
این مسأله به احتمال زیاد منجر به افزایش دستمزد خواهد شد. 94 درصد از استخدامکنندگان REC گفتند شاهد این افزایش در بازار خواهیم بود.
به گفته Kevin Green، مدیر اجرایی ارشد REC، «استخدامکنندگان به ما میگویند، که کارفرمایان با ایجاد مشاغلی که نیاز به میزان بیحد و حساب تجربه، مهارت و شایستگی دارد، زندگی را برای ما دشوار میکنند، چرا که آنها بهدنبال کسی میگردند که اصلا وجود ندارد!»
«به جای این کار، آنها باید به این فکر کنند که چگونه میتوان اکثر مهارتها را به سایرین انتقال داد و با ایجاد فرصتهای آموزشی به کارمندان و متقاضیان جدید کمک کرد.»
اگرچه، Ilia Kolochenko، مدیر اجرایی ارشد High-Tech Bridge، میگوید: «در کمبود مهارتها توسط استخدامکنندگان اغراق میشود. در واقع، امروزه، با کمبود افراد دارای صلاحیت مواجه نیستیم، بلکه فقط از مهارتهای آنها برای کاربردهای اشتباه استفاده میکنیم. زمانی که تحلیلگران ارشد امنیتی، فعالیتهای پشتیبانی فناوری اطلاعات را انجام میدهند، حتی افزایش ده برابری تعداد پرسنل نمیتواند وضعیت را بهبود دهد.»
«مشکلات اصلی، ارزیابی ناقص ریسک، استراتژی مبهم امنیت سایبری، سیاستهای بیربط و فرآیندهای داخلی ناکارآمد درون سازمانها است. بهعلاوه، ثابت شده یادگیری ماشین و خودکارسازی هوشمند راهکاری مؤثر برای حل مشکلات هستند و بهمیزان قابل توجهی هزینههای انسانی را کاهش میدهند.»
وی همچنین دولت را خطاب قرار داد تا اطمینان حاصل کند که بریتانیا بیش از این از برگزیت رنج نمیبرد.
وی ادامه داد، «دولت نیز در این زمینه مسئول است. ما معتقدیم مالیات کارآموزی باید به مالیات آموزشی در سطح وسیعتری تبدیل شود تا کارفرمایان بتوانند از این کمک هزینه برای توسعه مهارتهای مورد نیاز خود استفاده کنند.»
«در دراز مدت، نیاز داریم راهنماییهای شغلی بهتری در رابطه با امنیت سایبری در مدارس مشاهده کنیم و در حال حاضر نیازمند این هستیم که دسترسی به برترین افراد در سراسر دنیا را حفظ کنیم، تا محیطی امن برای رشد و شکوفایی کسب و کار در انگلستان ایجاد کنیم.»
با این حال، کارشناسان قبلا به Infosecurity گفتند که نتیجه رفراندوم تأثیر منفی بر صنعت انگلستان خواهد داشت.
به گفته Sarah Armstrong-Smith، رئیس تداوم و انعطافپذیری Fujitsu در انگلستان و ایرلند، بسیاری از شرکتها تمایلی به داشتن کارمندان دارای مهارت بالا ندارند، چرا که شرکت خود را هدف چندان با اهمیتی برای مهاجمین نمیدانند.
وی افزود، «از آنجایی که امنیت سایبری فراتر از یک مسأله فناوری است، تجارتها باید بر روی این مسأله تمرکز کنند که چگونه مهارتهای کارکنان فعلی خود را افزایش داده و تواناییهایی فراتر از آنچه سازمان آنها تا کنون داشته، کسب کنند.»
«این به معنای سرمایهگذاری بر روی افراد و آموزش است، تا اطمینان حاصل شود که آنها با تغییر چشمانداز تهدیدات امنیتی، به اندازه کافی مهارت دارند. این همچنین به معنای کارکردن با شرکتهایی است که میتوانند خدمات و مهارتهای مورد نیاز را به سازمان آنها ارائه دهند، تا از آنها محافظت کنند.»
#security #hardering @unixmens
این آمارها توسط Recruitment and Employment Confederation (REC) ارائه شده و اشاره به افزایش مداوم کمبود مهارتهای سخت در سال 2018 دارد.
این مسأله به احتمال زیاد منجر به افزایش دستمزد خواهد شد. 94 درصد از استخدامکنندگان REC گفتند شاهد این افزایش در بازار خواهیم بود.
به گفته Kevin Green، مدیر اجرایی ارشد REC، «استخدامکنندگان به ما میگویند، که کارفرمایان با ایجاد مشاغلی که نیاز به میزان بیحد و حساب تجربه، مهارت و شایستگی دارد، زندگی را برای ما دشوار میکنند، چرا که آنها بهدنبال کسی میگردند که اصلا وجود ندارد!»
«به جای این کار، آنها باید به این فکر کنند که چگونه میتوان اکثر مهارتها را به سایرین انتقال داد و با ایجاد فرصتهای آموزشی به کارمندان و متقاضیان جدید کمک کرد.»
اگرچه، Ilia Kolochenko، مدیر اجرایی ارشد High-Tech Bridge، میگوید: «در کمبود مهارتها توسط استخدامکنندگان اغراق میشود. در واقع، امروزه، با کمبود افراد دارای صلاحیت مواجه نیستیم، بلکه فقط از مهارتهای آنها برای کاربردهای اشتباه استفاده میکنیم. زمانی که تحلیلگران ارشد امنیتی، فعالیتهای پشتیبانی فناوری اطلاعات را انجام میدهند، حتی افزایش ده برابری تعداد پرسنل نمیتواند وضعیت را بهبود دهد.»
«مشکلات اصلی، ارزیابی ناقص ریسک، استراتژی مبهم امنیت سایبری، سیاستهای بیربط و فرآیندهای داخلی ناکارآمد درون سازمانها است. بهعلاوه، ثابت شده یادگیری ماشین و خودکارسازی هوشمند راهکاری مؤثر برای حل مشکلات هستند و بهمیزان قابل توجهی هزینههای انسانی را کاهش میدهند.»
وی همچنین دولت را خطاب قرار داد تا اطمینان حاصل کند که بریتانیا بیش از این از برگزیت رنج نمیبرد.
وی ادامه داد، «دولت نیز در این زمینه مسئول است. ما معتقدیم مالیات کارآموزی باید به مالیات آموزشی در سطح وسیعتری تبدیل شود تا کارفرمایان بتوانند از این کمک هزینه برای توسعه مهارتهای مورد نیاز خود استفاده کنند.»
«در دراز مدت، نیاز داریم راهنماییهای شغلی بهتری در رابطه با امنیت سایبری در مدارس مشاهده کنیم و در حال حاضر نیازمند این هستیم که دسترسی به برترین افراد در سراسر دنیا را حفظ کنیم، تا محیطی امن برای رشد و شکوفایی کسب و کار در انگلستان ایجاد کنیم.»
با این حال، کارشناسان قبلا به Infosecurity گفتند که نتیجه رفراندوم تأثیر منفی بر صنعت انگلستان خواهد داشت.
به گفته Sarah Armstrong-Smith، رئیس تداوم و انعطافپذیری Fujitsu در انگلستان و ایرلند، بسیاری از شرکتها تمایلی به داشتن کارمندان دارای مهارت بالا ندارند، چرا که شرکت خود را هدف چندان با اهمیتی برای مهاجمین نمیدانند.
وی افزود، «از آنجایی که امنیت سایبری فراتر از یک مسأله فناوری است، تجارتها باید بر روی این مسأله تمرکز کنند که چگونه مهارتهای کارکنان فعلی خود را افزایش داده و تواناییهایی فراتر از آنچه سازمان آنها تا کنون داشته، کسب کنند.»
«این به معنای سرمایهگذاری بر روی افراد و آموزش است، تا اطمینان حاصل شود که آنها با تغییر چشمانداز تهدیدات امنیتی، به اندازه کافی مهارت دارند. این همچنین به معنای کارکردن با شرکتهایی است که میتوانند خدمات و مهارتهای مورد نیاز را به سازمان آنها ارائه دهند، تا از آنها محافظت کنند.»
#security #hardering @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future
کانالی در حوزه اپن سورس ، گنو/لینوکس ، امنیت و ... دوست داشتین عضو بشین یا به دیگران معرفی کنید
@unixmens
@unixmens
کمتر از یک هفته پس از این که مایکروسافت در ۲۳ آبان اقدام به انتشار یک Patch برای CVE-2017-11882 نمود، متخصصان امنیت سایبری دریافتند که مهاجمی با استفاده از یک کد مخرب و آسیبپذیریهای مایکروسافت آفیس اقدام به حمله سایبری به یک سازمان دولتی در خاورمیانه نموده اند. با توجه به ارزیابی که شرکت امنیتی FireEye انجام داده است این اقدام توسط یک گروه سایبری تحت عنوان APT34 صورت گرفته است که به منظور رسیدن به اهداف خود از یک PowerShell Backdoor استفاده مینماید.
به اعتقاد این شرکت، گروه APT34 که از سال ۲۰۱۴ در حال فعالیت است، درگیر یک عملیات بلند مدت سایبری بوده و به صورت عمده بر روی عملیات شناسایی آسیب پذیری ها متمرکز است. این گروه که عملیات خود را در خاورمیانه متمرکز نموده است اهداف گستردهای در صنایع متفاوت از جمله مالی، حکومتی، انرژی، شیمیایی و ارتباطات مخابراتی دارد.
این گروه از ترکیبی از ابزارهای عمومی و غیرعمومی استفاده کرده و معمولا با عملیات Spear Phishing از حسابهای دستکاری شده استفاده مینماید که این اقدام گاهی با روشهای مهندسی اجتماعی نیز همراه است. FireEye در اردیبهشت ماه ۹۵ یک Blog حاوی جزئیاتی از بانکهای هدف در منطقه خاورمیانه منتشر نمود که برای پخش کردن بدافزار POWBAT از پیوستهای Macro-Enabled استفاده میکرد، که به ادعای شرکت امنیتی سایبری FireEye به گروه APT34 نسبت داده شده است. در تیرماه ۹۶ مشاهده شد که این گروه با استفاده از یک Backdoor مبتنی بر PowerShell با نام POWRUNER و همچنین با استفاده از ابزار دانلود با قابلیت الگوریتم تولید دامنه با نام BONDUPDATER و بر اساس Stringهای درون بدافزار، در حال هدف قرار دادن سازمانی در خاورمیانه میباشد. این Backdoor از طریق یک فایل rtf. مخرب که در آسیبپذیری CVE-2017-0199 ارائه شده است، استفاده می کند.
این گروه در آخرین فعالیت خود به منظور پیادهسازی POWRUNER و BONDUPDATER از آسیبپذیری CVE-2017-11882 مایکروسافت آفیس استفاده کرده است.
گرچه ممکن است گروه APT34 چندان با گزارش های عمومی مربوط به گروه “OilRig” همخوانی نداشته باشد زیرا همانطور که هر سازمان به نوبهی خود برای ردیابی مهاجمان از مجموعه دادههای متفاوتی استفاده مینماید، به همین صورت هم محتمل است که دستهبندیهای این سازمان امنیتی از فعالیتهای این گروه کاملا با یکدیگر سازگار نباشد.
آسیب پذیری Stack Memory Corruption مایکروسافت آفیس
آسیبپذیری CVE-2017-11882 چندین نسخه از مایکروسافت آفیس را تحت تاثیر قرار میداد و هنگامی که مورد Exploit واقع شد به کاربر Remote اجازه میداد تا کد دلخواه خود را در متن کاربر به عنوان نتیجهی رسیدگی نادرست اطلاعات در حافظه به اجرا درآورد. نسخهی Patch این آسیبپذیری در ۲۳ آبان ۹۶ توسط مایکروسافت منتشر و نسخهی کامل Proof-Of-Concept یا به اختصار PoC نیز یک هفته بعد منتشر گردید.
این آسیبپذیری در نسخهی قدیمی (Equation Editor (EQNEDT32.EXE یکی از اجزای مایکروسافت آفیس که به منظور قرار دادن و ارزیابی نمودن فرمولهای ریاضی مورد استفاده قرار میگیرد، نیز موجود بود. Equation Editor در اسناد آفیس جاسازی شده و از تکنولوژی OLE استفاده مینماید و به عنوان فرایندی جداگانه و نه به عنوان فرایندی وابسته به برنامههای آفیس ایجاد شده است. در صورتی که یک فرمول ساخته شده به Equation Editor منتقل شود، در هنگام کپی دادهها، طول آنها توسط این برنامه مورد بررسی قرار نمیگیرد در نتیجه Stack Memory Corruption ایجاد خواهد شد. از آنجا که EQNEDT32.exe با استفاده از یک کامپایلر قدیمیتر کامپایل میشود و از تکنیک Address Space Layout Randomization یا به اختصار ASLR پشتیبانی نمینماید، تکنیکی که به منظور جلوگیری از سواستفاده از آسیبپذیریهای Memory Corruption پیکربندی شده است به خوبی عمل نکرده و در نتیجه مهاجم میتواند به آسانی مسیر اجرای برنامه را تغییر دهد.
الگوریتم اجرای فایل مخرب
این اسکریپت مخرب با استفاده از یک سری مراحل با موفقیت اجرا شده و در نهایت اتصالی به سرور کامند و کنترل (C2) برقرار میسازد. نقطه آغازین این جریان از یک Document مخرب نشان داده شده در شکل زیر میباشد.
#security @unixmens
به اعتقاد این شرکت، گروه APT34 که از سال ۲۰۱۴ در حال فعالیت است، درگیر یک عملیات بلند مدت سایبری بوده و به صورت عمده بر روی عملیات شناسایی آسیب پذیری ها متمرکز است. این گروه که عملیات خود را در خاورمیانه متمرکز نموده است اهداف گستردهای در صنایع متفاوت از جمله مالی، حکومتی، انرژی، شیمیایی و ارتباطات مخابراتی دارد.
این گروه از ترکیبی از ابزارهای عمومی و غیرعمومی استفاده کرده و معمولا با عملیات Spear Phishing از حسابهای دستکاری شده استفاده مینماید که این اقدام گاهی با روشهای مهندسی اجتماعی نیز همراه است. FireEye در اردیبهشت ماه ۹۵ یک Blog حاوی جزئیاتی از بانکهای هدف در منطقه خاورمیانه منتشر نمود که برای پخش کردن بدافزار POWBAT از پیوستهای Macro-Enabled استفاده میکرد، که به ادعای شرکت امنیتی سایبری FireEye به گروه APT34 نسبت داده شده است. در تیرماه ۹۶ مشاهده شد که این گروه با استفاده از یک Backdoor مبتنی بر PowerShell با نام POWRUNER و همچنین با استفاده از ابزار دانلود با قابلیت الگوریتم تولید دامنه با نام BONDUPDATER و بر اساس Stringهای درون بدافزار، در حال هدف قرار دادن سازمانی در خاورمیانه میباشد. این Backdoor از طریق یک فایل rtf. مخرب که در آسیبپذیری CVE-2017-0199 ارائه شده است، استفاده می کند.
این گروه در آخرین فعالیت خود به منظور پیادهسازی POWRUNER و BONDUPDATER از آسیبپذیری CVE-2017-11882 مایکروسافت آفیس استفاده کرده است.
گرچه ممکن است گروه APT34 چندان با گزارش های عمومی مربوط به گروه “OilRig” همخوانی نداشته باشد زیرا همانطور که هر سازمان به نوبهی خود برای ردیابی مهاجمان از مجموعه دادههای متفاوتی استفاده مینماید، به همین صورت هم محتمل است که دستهبندیهای این سازمان امنیتی از فعالیتهای این گروه کاملا با یکدیگر سازگار نباشد.
آسیب پذیری Stack Memory Corruption مایکروسافت آفیس
آسیبپذیری CVE-2017-11882 چندین نسخه از مایکروسافت آفیس را تحت تاثیر قرار میداد و هنگامی که مورد Exploit واقع شد به کاربر Remote اجازه میداد تا کد دلخواه خود را در متن کاربر به عنوان نتیجهی رسیدگی نادرست اطلاعات در حافظه به اجرا درآورد. نسخهی Patch این آسیبپذیری در ۲۳ آبان ۹۶ توسط مایکروسافت منتشر و نسخهی کامل Proof-Of-Concept یا به اختصار PoC نیز یک هفته بعد منتشر گردید.
این آسیبپذیری در نسخهی قدیمی (Equation Editor (EQNEDT32.EXE یکی از اجزای مایکروسافت آفیس که به منظور قرار دادن و ارزیابی نمودن فرمولهای ریاضی مورد استفاده قرار میگیرد، نیز موجود بود. Equation Editor در اسناد آفیس جاسازی شده و از تکنولوژی OLE استفاده مینماید و به عنوان فرایندی جداگانه و نه به عنوان فرایندی وابسته به برنامههای آفیس ایجاد شده است. در صورتی که یک فرمول ساخته شده به Equation Editor منتقل شود، در هنگام کپی دادهها، طول آنها توسط این برنامه مورد بررسی قرار نمیگیرد در نتیجه Stack Memory Corruption ایجاد خواهد شد. از آنجا که EQNEDT32.exe با استفاده از یک کامپایلر قدیمیتر کامپایل میشود و از تکنیک Address Space Layout Randomization یا به اختصار ASLR پشتیبانی نمینماید، تکنیکی که به منظور جلوگیری از سواستفاده از آسیبپذیریهای Memory Corruption پیکربندی شده است به خوبی عمل نکرده و در نتیجه مهاجم میتواند به آسانی مسیر اجرای برنامه را تغییر دهد.
الگوریتم اجرای فایل مخرب
این اسکریپت مخرب با استفاده از یک سری مراحل با موفقیت اجرا شده و در نهایت اتصالی به سرور کامند و کنترل (C2) برقرار میسازد. نقطه آغازین این جریان از یک Document مخرب نشان داده شده در شکل زیر میباشد.
#security @unixmens
پس از اجرای موفق مراحل ذکر شده در بخش بالا، سرویس Task Scheduler در ویندوز هر ثانیه فایل GoogleUpdateschecker.vbs را راهاندازی میکند که در نتیجه این فایل، اسکریپتهای dUpdateCheckers.ps1 و hUpdateCheckers.ps1 را اجرا مینماید. این اسکریپتهای PowerShell بارهای نهایی فرایند میباشند که شامل یک دانلودکننده با قابلیت الگوریتم تولید دامنه یا به اختصار DGA و اجزای Backdoor است، که برای دریافت دستورات و انجام فعالیتهای مخرب دیگر، به سرور C2 متصل میشوند.
#security @unixmens
#security @unixmens
شرکت Amazon Web Service که به اختصار AWS نیز نامیده میشود، اخیرا به منظور پیشبرد دانش هوش مصنوعی (AI) در محیطی آرام و تعاملی به انجمن Deep Learning در Open Neural Network Exchange پیوسته است. لازم به ذکر است که فیسبوک و مایکروسافت از پیشگامان این حرکت بودهاند.
در واقع AWS به عنوان بخشی از این همکاری، پکیج Python خود با نام ONNX-MxNet که به صورت Open Source میباشد را به عنوان چارچوب Deep Learning ارائه داده که Interface برنامه نویسی برنامههای کاربردی در چندین زبان مختلف شامل Python ،Scala و نرمافزار آماری منبعباز R را فراهم میآورد.
فرمت ONNX به Devoloperها این امکان را میدهد تا مدلها را برای چارچوبهای دیگری همچون PyTorch، Microsoft Cognitive Toolkit یا Caffe2، AWS Deep Learning Engineering Manager Hagay Lupesko و Software Developer Roshani Nagmote ساخته و آموزش دهند. همچنین Developerها میتوانند این مدلها را به MXNet منتقل نموده و آنها را به منظور استنتاج به اجرا درآورند.
تابستان امسال فیسبوک و مایکروسافت به منظور پشتیبانی از یک مدل مشترک تعاملپذیر برای پیشرفت هوش مصنوعی، ONNX را راهاندازی نمودند و مایکروسافت تکنولوژیهای خود مانند Cognitive Toolkit، Caffe2 و PyTorch را جهت پشتیبانی از ONNX اختصاص داد.
بنا به گفتهی مایکروسافت، Cognitive Toolkit و دیگر چارچوبها، ایجاد و اجرای نمودارهای محاسباتی که نشانگر شبکههای عصبی میباشند را برای توسعه دهندگان تسهیل مینماید. لازم به ذکر است که نسخههای ابتدایی کد ONNX و برخی مستندات آن در Github قابل دسترسی میباشند. همچنین ماه گذشته AWS و مایکروسافت از برنامههای خود برای ارائه Gluon به عنوان یک Interface جدید در Apache MXNet خبر دادند که با استفاده از آن Developerها میتوانند مدلهای Deep Learning را ساخته و آموزش دهند.
در واقع Aditya Kaul، مدیر تحقیقاتی شرکت Tractica اظهار داشت: Gluon افزونهای میباشد که حاصل شراکت مایکروسافت و AWS بوده و در حال رقابت با Google Tensorflow میباشد اما حذف گوگل از این بازار کاملا قابل پیشبینی بوده و به زودی AWS و مایکروسافت بر این بازار مسلط خواهند شد. گرچه که Tensorflow به صورت Open Source میباشد ولی این ویژگیِ چندان چشمگیری نیست و باعث همکاری سایر رقبا برای رقابت با Google میگردد.
در واقع Apache MXNet اخیرا نسخهی ۰.۱۲ از MXNet را معرفی نموده است که عملکرد Gluon را توسعه میدهد تا مطابق با خواسته AWS تحقیقات جدید را میسر سازد. از جمله ویژگیهای جدید این نسخه، Dropout متغیر است که Developerها را قادر میسازد تا برای کاهش Overfitting شبکههای عصبی تکرار شونده، تکنیک Dropout را اعمال نمایند.
همچنین AWS اعلام نموده است که قابلیتهای Convolutional RNN، Long Short-Term Memory و (GRU (Gated Recurrent Unit، به مجموعههای داده این امکان را میدهند تا با استفاد از توالی زمانی و ابعاد فضایی مدلسازی شوند.
در واقع AWS به عنوان بخشی از این همکاری، پکیج Python خود با نام ONNX-MxNet که به صورت Open Source میباشد را به عنوان چارچوب Deep Learning ارائه داده که Interface برنامه نویسی برنامههای کاربردی در چندین زبان مختلف شامل Python ،Scala و نرمافزار آماری منبعباز R را فراهم میآورد.
فرمت ONNX به Devoloperها این امکان را میدهد تا مدلها را برای چارچوبهای دیگری همچون PyTorch، Microsoft Cognitive Toolkit یا Caffe2، AWS Deep Learning Engineering Manager Hagay Lupesko و Software Developer Roshani Nagmote ساخته و آموزش دهند. همچنین Developerها میتوانند این مدلها را به MXNet منتقل نموده و آنها را به منظور استنتاج به اجرا درآورند.
تابستان امسال فیسبوک و مایکروسافت به منظور پشتیبانی از یک مدل مشترک تعاملپذیر برای پیشرفت هوش مصنوعی، ONNX را راهاندازی نمودند و مایکروسافت تکنولوژیهای خود مانند Cognitive Toolkit، Caffe2 و PyTorch را جهت پشتیبانی از ONNX اختصاص داد.
بنا به گفتهی مایکروسافت، Cognitive Toolkit و دیگر چارچوبها، ایجاد و اجرای نمودارهای محاسباتی که نشانگر شبکههای عصبی میباشند را برای توسعه دهندگان تسهیل مینماید. لازم به ذکر است که نسخههای ابتدایی کد ONNX و برخی مستندات آن در Github قابل دسترسی میباشند. همچنین ماه گذشته AWS و مایکروسافت از برنامههای خود برای ارائه Gluon به عنوان یک Interface جدید در Apache MXNet خبر دادند که با استفاده از آن Developerها میتوانند مدلهای Deep Learning را ساخته و آموزش دهند.
در واقع Aditya Kaul، مدیر تحقیقاتی شرکت Tractica اظهار داشت: Gluon افزونهای میباشد که حاصل شراکت مایکروسافت و AWS بوده و در حال رقابت با Google Tensorflow میباشد اما حذف گوگل از این بازار کاملا قابل پیشبینی بوده و به زودی AWS و مایکروسافت بر این بازار مسلط خواهند شد. گرچه که Tensorflow به صورت Open Source میباشد ولی این ویژگیِ چندان چشمگیری نیست و باعث همکاری سایر رقبا برای رقابت با Google میگردد.
در واقع Apache MXNet اخیرا نسخهی ۰.۱۲ از MXNet را معرفی نموده است که عملکرد Gluon را توسعه میدهد تا مطابق با خواسته AWS تحقیقات جدید را میسر سازد. از جمله ویژگیهای جدید این نسخه، Dropout متغیر است که Developerها را قادر میسازد تا برای کاهش Overfitting شبکههای عصبی تکرار شونده، تکنیک Dropout را اعمال نمایند.
همچنین AWS اعلام نموده است که قابلیتهای Convolutional RNN، Long Short-Term Memory و (GRU (Gated Recurrent Unit، به مجموعههای داده این امکان را میدهند تا با استفاد از توالی زمانی و ابعاد فضایی مدلسازی شوند.
هک های بزرگ دنیا // همانطور که مشاهده میکنید هر روز چالش امنیت زیادتر شده
https://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/
https://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/
Information is Beautiful
World’s Biggest Data Breaches & Hacks — Information is Beautiful
Data visualization of the world biggest data breaches, leaks and hacks. Constantly updated. Powered by @VizSweet.
اگر در حال تلاش برای متقاعد کردن مدیریت خود برای تقویت امنیتِ سازمان جهت حفاظت در برابر نفوذ به داده های خود هستید ، یک اینفوگرافی تعاملی از این سایت ممکن است به شما کمک کند .
گزارش تصویری بزرگترین رخنه های امنیتی داده در جهان که با ابزارهای VIZsweet متعلق به این سایت ساخته شده است ، حاصل ترکیب داده هایی از DataBreaches.net و IdTheftCentre و برخی دیگر گزارش ها برای ایجاد یک جدول زمانی از نقص ها می باشد که شامل از دست رفتن ۳۰ هزار رکورد و یا حتی بیشتر میشود. نکته جالب توجه این است که ، در حالی که نقص ها ناشی از انتشار تصادفی ، خطا در پیکر بندی ، برنامه های داخلی ، سرقت یا از دست رفتن کامپیوتر و رسانه یا حتی امنیت ضعیف و نسبتا قدیمی وسایل می شوند ، اکثریت و بزرگترین رخنه ها به دلیل هک کردن است .
البته بایستی اطمینان حاصل کرد که مدیران ارشد سازمان به این نکته توجه کنند که الزاما نیازی نیست تا یک سازمان بزرگ بود تا رخنه های جدی در داده ها اتفاق بیافتد .
#security @unixmens
گزارش تصویری بزرگترین رخنه های امنیتی داده در جهان که با ابزارهای VIZsweet متعلق به این سایت ساخته شده است ، حاصل ترکیب داده هایی از DataBreaches.net و IdTheftCentre و برخی دیگر گزارش ها برای ایجاد یک جدول زمانی از نقص ها می باشد که شامل از دست رفتن ۳۰ هزار رکورد و یا حتی بیشتر میشود. نکته جالب توجه این است که ، در حالی که نقص ها ناشی از انتشار تصادفی ، خطا در پیکر بندی ، برنامه های داخلی ، سرقت یا از دست رفتن کامپیوتر و رسانه یا حتی امنیت ضعیف و نسبتا قدیمی وسایل می شوند ، اکثریت و بزرگترین رخنه ها به دلیل هک کردن است .
البته بایستی اطمینان حاصل کرد که مدیران ارشد سازمان به این نکته توجه کنند که الزاما نیازی نیست تا یک سازمان بزرگ بود تا رخنه های جدی در داده ها اتفاق بیافتد .
#security @unixmens
در اینجا هست که مباحث hardering مطرح میشود
This media is not supported in your browser
VIEW IN TELEGRAM
آینده تکنولوژی
سلام ، وقت بخیر خدمت دوستان عزیز
یکی از ویژگی خوب گنو/لینوکس مفهوم package manager هست ما انواع package manager ها را داریم از جمله :
yum
apt
pip
yarn
npm
va ...
در آینده در موردشون بیشتر توضیح حواهم داد
#package_manager @unixmens
یکی از ویژگی خوب گنو/لینوکس مفهوم package manager هست ما انواع package manager ها را داریم از جمله :
yum
apt
pip
yarn
npm
va ...
در آینده در موردشون بیشتر توضیح حواهم داد
#package_manager @unixmens
کتاب مدیریت بسته ها در گنو/لینوکس
https://unixmen.ir/%da%a9%d8%aa%d8%a7%d8%a8-%d9%85%d8%af%db%8c%d8%b1%db%8c%d8%aa-%d8%a8%d8%b3%d8%aa%d9%87-%d9%87%d8%a7-%d8%af%d8%b1-%da%af%d9%86%d9%88-%d9%84%db%8c%d9%86%d9%88%da%a9%d8%b3/
#linux #package_manager #yashar_esmaildokht @unixmens
https://unixmen.ir/%da%a9%d8%aa%d8%a7%d8%a8-%d9%85%d8%af%db%8c%d8%b1%db%8c%d8%aa-%d8%a8%d8%b3%d8%aa%d9%87-%d9%87%d8%a7-%d8%af%d8%b1-%da%af%d9%86%d9%88-%d9%84%db%8c%d9%86%d9%88%da%a9%d8%b3/
#linux #package_manager #yashar_esmaildokht @unixmens
مرجع اپن سورس ، گنو/لینوکس
کتاب مدیریت بسته ها در گنو/لینوکس - مرجع اپن سورس ، گنو/لینوکس
کتاب مدیریت بسته ها در گنو/لینوکس نویسنده : مهندس اسمعیل دخت لینک دانلود