چند نفر از نمایندگان مجلس شورای اسلامی عضو پیام رسان های ایرانی هستند؟
1⃣ سروش+: ۱۵۹ نماینده
2⃣ روبیکا: ۶۹ نماینده
3⃣ آیگپ: ۴۷ نماینده
4⃣ ایتا: ۱۱۰ نماینده
5⃣ گپ: یک نماینده
🔺 در بله و بیسفون نماینده فعالی شناسایی نشد.
ظرف روزهای گذشته خبری مبنی بر هک سایت دولت الکترونیک وابسته به وزارت ارتباطات منتشر شد. چند ساعت بعد از انتشار خبر , امیر ناظمی معاون وزیر ارتباطات، این سایت را فاقد اطلاعات محرمانه توصیف کرده که هک آن هیچ گونه دستاوردی برای هکرها نداشته است. اظهاراتی که با بیانیه سازمان تحت مدیریتش در تعارض بود.
پایش اطلاعات بارگذاری شده بر عهده سازمان فناوری اطلاعات گذاشته شده. این سازمان در اقدامی غیرقانونی و سئوال برانگیز، بدون اخذ مجوز از شورای اجرایی فناوری اطلاعات، گزارش پیشرفت پروژه ها را به صورت عمومی منتشر کرده. این گزارش ها برآمده از دیتای سایر دستگاه های اجرایی بوده است.
تبلیغات سازمان فناوری حول انتشار محتوا در سایت دولت الکترونیک، از جمله مصاحبه معاون سیاستگذاری این سازمان در برنامه تلویزیونی طلوع شبکه۴ و مصاحبه با روزنامه ایران، موجب افزایش تمرکز بر سایتی شد که به گفته صادقی معاون امنیت سازمان فناوری اطلاعات، سامانهای ناکارآمد و قدیمی بود.
کنار سایت دولت الکترونیک به نشانی http://e-monitor.ito.gov.ir سایتی به نشانی http://remonitor.ito.gov.ir برای دریافت گزارش فعال شد تا نهادهای بالادستی جهت بازدید از دیتای بارگذاری شده به آن رجوع کنند. سازمان فناوری از ضعف امنیتی سایت نخست خبر داشت، اما ادغام آن با سایت دوم را کلید زد
هر دو سایت دولت الکترونیک، روی یک سرور مشترک بودند. در این شرایط، تیم هکری angga1337، حفره امنیتی سایت اول را شناسایی کرده و دسترسی کاملی برای خود ایجاد کرد. این تیم در ساعت 12:30 بامداد 18 آبان سایت را از دسترس خارج و برای نشان دادن قدرت و تسلط خود، صفحه اصلی سایت را عوض کرد.
در ادامه امیر ناظمی معاون وزیر ارتباطات و رییس سازمان فناوری اطلاعات مدعی شد که «هکرها نتوانستند این دادهها را تغییر بدهند و به سطحیترین حالت ممکن، یک صفحه از سامانه را دی-فیس کردهاند»
برخلاف ادعای ناظمی اما هکرها یک صفحه را تغییر نداده اند بلکه صفحه اصلی را از دسترس خارج کرده و پیام خود را بارگذاری کرده اند. به گفته متخصصین امنیت سایبری، Deface سطوح مختلف دارد که تغییر صفحه اصلی به معنای دسترسی کامل به دیتای سایت و بیانگر نفوذ حداکثری تیم هکری است.
بررسیها نشان داد که این گروه هکری 3 روز پیش از تغییر صفحه اصلی، حساب کاربری جدیدی را در سایت (http://raidforums.com) که خرید غیرقانونی اطلاعات و محتوای هک شده در آن انجام می شود، ایجاد کرده اند. به نظر می رسد ایجاد دسترسی این تیم به سامانه مذکور پیش از 18 آبان ایجاد شده باشد
تیم هکری در مدت زمان دسترسی، با توجه به اشتراک سرور با سایت اصلی و وجود دیتای محرمانه در آن، فرصت تخلیه اطلاعات را داشته و پس از آن اقدام به (Deface) سایت کرده است. در این فرصت نیز این تیم امکان فروش این اطلاعات را در محیط وب عمیق و وب تاریک فراهم کرده است.
ردپای فعالیت این تیم هکری به مجموعه ای از هکرها در کشور اندونزی می رسد که از نظر تسلط بر مباحث امنیت سایبری در سطح خوبی قرار داشته و آشکارا در فضای مجازی فعالیت داشته و حتی ویدئوهای آموزشی در کانال خود در یوتیوب بارگذاری کرده و دارای صفحات توئیتر و اینستاگرام نیز هستند.
با توجه حمله یک تیم هکری حرفه ای به سایت دولت الکترونیک وسوابق حمله های موفق آنها به مراکز مشابه در دیگر کشورها، بعید است که اوضاع مطابق سخن امیر ناظمی بوده و هکرها به هیچ دادهای دسترسی نیافته باشند. البته3روز پس از اعلام حمله، هچنان سایت های دولت الکترونیک از دسترس خارجاند.
اینگونه تکذیبیه ها در وزارت ارتباطات بی سابقه نیست. سال قبل هم بخشی از سایت وزارت ارتباطات هدف حمله قرار گرفت و هکر پس از ورود به سایت، یک متن اعتراضی را در آن منتشر کرد. بلافاصله وزارت ارتباطات حمله سایبری را یک (Deface) ساده خوانده و مدعی شد هیچ دسترسی غیرمجازی رخ نداده.
در مورد هک سایت دولت الکترونیک، حتی اگر به گفته امیر ناظمی اطلاعات محرمانهای روی سایت قرار نداشته باشد (که این ادعا قطعا محل اشکال است)؛ نباید منکر ارزشمندی و حساسیت فوق العاده بالای اطلاعات بارگذاری شده روی این پایگاه شویم.
بر روی سایت دولت الکترونیک، به جز مسئولان اجرای ۲۳ پروژه اولویت دار دولتالکترونیک و تعدادی از افراد نهاد ریاستجمهوری که با نام کاربری و رمز عبور خاص وارد سایت میشدند، شخص دیگری قادر به مشاهده اطلاعات این سایت نبود.
روی این سایت اطلاعات کامل پروژههای سلامت الکترونیکی، مالیات الکترونیکی، امضای الکترونیکی، هویت اشخاص حقیقی، نظام خزانه داری کشور، دولت همراه و ... بارگذاری شده بود.
شاید بروز حمله سایبری یک فرآیند محتمل برای بسیاری از کشورها و دستگاه های اجرایی باشد، اما با توجه به شرایط جمهوری اسلامی ایران و اهمیت وزارت ارتباطات در مدیریت و جلوگیری از بروز چنین تهدیداتی، موفقیت حمله سایبری فوق به هیچ عنوان قابل قبول نبوده و یک اتفاق عادی نیست
تعدد اینگونه حملات از ابتدای امسال تاکنون بیانگر ضعف مسئولان و مدیران مربوطه است اکنون وقت آن رسیده که به جای انکار و لاپوشانی این رخدادها، فکری اساسی برای مدیریت آنها کرد. البته اگر مسئولین وزارت ارتباطات از حاشیه سازی های مختلف فارغ شده و به وظایف اصلی خود بپردازند.
🎯 چرا در توییتر بحث سقراطی ناممکن است؟ اگر فیلسوف یونانی در شبکههای اجتماعی فعال بود، بعید بود بگوید «میدانم که هیچ نمیدانم»
📍احتمالاً همۀ ما در شبکههای اجتماعی چنین تجربهای را داشتهایم: نوشتۀ کاربری را خواندهایم، به نظرمان اشتباه آمده است و تلاش کردهایم تا با دلیل و منطق انتقادمان را برایش توضیح دهیم، اما در جواب بلاک شدهایم یا فحشی نثارمان شده است. بعید نیست که خودمان هم در واکنش به مخالفانمان دست به چنین کارهایی زده باشیم. چرا در شبکههای اجتماعی گفتوگوی سازنده اینقدر دشوار است؟ نیکول ییتمن، متخصص ارتباطات اجتماعی، چند دلیل برای این قبیلهگرایی رایج در شبکههای اجتماعی برمیشمارد.
📌 ادامۀ مطلب را در لینک زیر بخوانید:
http://tarjomaan.com/neveshtar/9949/
کارشناسان امنیتی هشدار میدهند هزینه انجام یکی از متداولترین حملات هکری موسوم به «دی او اس» کاهش چشمگیری یافته و انجام آن نیز بسیار ساده تر شده است. بررسیهای انجام شده در این زمینه نشان میدهد انجام حملات دی او اس با سوءاستفاده از محصولات ناایمن مورد استفاده برای اتصال به اینترنت روز به روز در حال گسترش است و هزینه این حملات نیز آنقدر کاهش یافته که تقریباً هر فردی در جهان میتواند آن را تأمین کند.
حملات دی او اس مبتنی بر کنترل لشگری از ابزار قابل اتصال به اینترنت توسط هکرها و بهرهگیری از آنها برای ایجاد ترافیک اینترنتی فزاینده بر روی سایتهای هدف به منظور از دسترس خارج کردن آنها است. این اختلال در یک دهه اخیر به طور گسترده صاحبان مشاغل را تهدید کرده و سو استفاده از آن بعد از شیوع ویروس کرونا نیز بیشتر شده است.
یافتههای مؤسسه امنیتی دیجیتال شادو نشان میدهد هزینه هر حمله دی او اس از ۲۵ دلار در سال ۲۰۱۷ به تنها ۷ دلار در سال جاری میلادی کاهش یافته و پیچیدگیهای فنی این کار نیز کمتر شده است. همچنین این حملات را میتوان به راحتی برای مدت چند دقیقه تا چند ساعت برنامهریزی کرد.
یکی از دلایل فنی کاهش شدید هزینه حملات دی او اس، همه گیر شدن ابزار و وسایل مبتنی بر اینترنت اشیا است که در اکثر موارد کاربران آنها به دلیل بی توجهی از کلمات عبور پیش فرض این دستگاهها استفاده میکنند ؛ همین امر موجب میشود هکرها به راحتی کنترل ابزار یادشده را برای حملات دی او اس در دست بگیرند.
❌ چالشهای دادههای عمومی در فضای مجازی / با اطلاعات آشکار کاربران چه کارهایی میتوان انجام داد؟
💻 یک الگوریتم رایانهای طراحیشده میتواند با میزان دقت 99.98 درصد آمریکاییها را فقط با دانستن 15 ویژگی شخصی، ازجمله نام کاربری شناسایی کند. این واقعیتها برای فعالین صنعت تحلیل دادهها اخبار جدیدی نیست، اما مردم عادی را شوکه میکند.
💡برای مطالعه مشروح این یادداشت بر روی پیوند زیر کلیک کنید.
b2n.ir/297218
8.02M حجم رسانه بالاست
مشاهده در ایتا
به مناسبت هفته کتابخوانی /هدیه ۱۱۵جلد کتاب از سوی رهبرانقلاب به کتابخانه مسجد ابوذر(محل ترور ايشان در سال۶٠)
📺ماجرای مستندی که ايشان، تير۹۶ از تلویزیون مشاهده کردند و باعث هدیه این کتابها شد
نفوذ سایبری ایران به ۱۲ شرکت رژیم صهیونیستی: یک شرکت امنیت سایبری رژیم صهیونیستی به نام «چک پوینت» ادعا می کند نوع جدیدی از باج افزار را ردیابی کرده که در ایران توسعه یافته است.
این باج افزار تازه «Pay۲Key» نام دارد و بیش از ۱۲ شرکت رژیم صهیونیستی را هدف گرفته که بین آنها یک شرکت حقوقی و یک شرکت بازی های رایانه ای نیز وجود دارد. هکرها با استفاده از پروتکل دسترسی به دسکتاپ از راه دور (RDP) کارمندان دورکار، اهداف خود را اجرایی کرده اند.
طبق تحقیقاتی که شرکت مذکور انجام داده، تعدادی که گرفتار این باج افزار شدند، تصمیم گرفتند تا باج مورد نظر را بپردازند و به این ترتیب پرداخت های انتقالی بین کیف پول های مجازی ردیابی شد.
به نظر می رسد «Pay۲Key» یک باج افزار پیچیده باشد و بسیار سریع تر از شاخه های مشابه دیگر است.
این باج افزار به سرعت مکانیسمی را اجرا می کند که بخش های قابل توجهی از شبکه قربانی را رمزگذاری می کند و پیامی را نشان می دهد که در صورت پرداخت نشدن باج، اطلاعات شرکت را فاش می کند.
همچنین کارشناسان این شرکت ادعا می کنند هکرها از یک روش دوگانه اخاذی استفاده کرده اند. آنها نه تنها برای حذف رمز های ایجاد شده توسط باج افزار بلکه برای افشا نکردن اطلاعات به دست آمده، درخواست باج کرده اند.
پیش از این نیز رسانه های خارجی اعلام کردند، ایران در سال جاری حداقل ۲ بار به رژیم صهیونیستی حمله کرده که در یکی از آنها واحدهای توزیع برق این منطقه را هدف گرفته است.
این در حالی است که در ۳۰ اکتبر شرکت برق رژیم صهیونیستی قطعی برق در بسیاری از مناطق را تایید اما تاکید کرد دلیل این خاموشی حمله سایبری نبوده است. مقامات سایبری رژیم صهیونیستی نیز از اظهار نظر در این باره خودداری کردند.
آغاز به کار مدرسه بازیسازان فردا به زودی در اپلیکیشن شاد: مدرسه بازیسازان فردا با هدف آموزش بازیسازی در سطح ملی برای دانشآموزان از هفته آینده فعالیت رسمی خود را در شبکه آموزشی شاد آغاز میکند.
با اقدام مشترک انستیتو ملی بازیسازی بنیاد ملی بازیهای رایانهای و وزارت آموزش و پرورش این مدرسه راهاندازی شده است. با رونمایی رسمی از مدرسه بازیسازان فردا، محتواهای آموزشی تهیه شده در انستیتو ملی بازیسازی به مرور از طریق شبکه دانشآموزی شاد در اختیار حدود ۴۰ هزار دانش آموز عضو کانال مدرسه بازیسازان فردا در این شبکه قرار میگیرد.
فرزانه شریفی، مدیر انستیتو ملی بازیسازی بنیاد ملی بازیهای رایانهای با اشاره به اینکه مخاطب آموزشهای بازیسازی ارائه شده در مدرسه بازیسازان فردا تمام دانشآموزان کشور به ویژه گروههای سنی زیر ۱۶ ساله هستند، گفت: «آموزش بازیسازی برای این مقطع سنی و در سطح کشوری و به صورت رایگان تقریبا بیسابقه بوده است. در حال حاضر مخاطبان مدرسه بازیسازان فردا در شبکه دانش آموزی شاد به حدود ۴۰ هزار نفر رسیده است که پیشبینی میشود، افزایش پیدا کند.»
به گفته مدیر انستیتو ملی بازیسازی محتواهای آموزشی بازیسازی در شبکه شاد ارائه داده میشود و علاوه بر ارائه آموزش عمومی، بازیسازی در قالب ویدئوهای آموزشی برای همه کسانی که مخاطب این شبکه هستند و دانشآموزانی که پیش زمینه آموزش بازیسازی را از گذشته دارند و طی فراخوانی شناسایی میشوند، به صورت همزمان و با حمایت مستقیم انستیتو دورههای تخصصی را طی میکنند.
فرزانه شریفی همچنین افزود: «انستیتو ملی بازیسازی در استودیو خود در حال ضبط بیش از ۱۰۰ ساعت محتوای آموزشی برای این شبکه است تا پایان سال تحصیلی جاری به تدریج در اختیار دانشآموزان قرار میگیرد. مدرسه بازیسازان فردا به عنوان یک مدرسه مهارتی به موازات دروسی که معلمان به دانشآموزان در طول سال تحصیلی درس میدهند، ایجاد شده است تا بچهها بازیسازی را از سطح مقدماتی تا حرفهای حرفهای یاد بگیرند.»
او همچنین بیان کرد: «در واقع ما با این طرح به دنبال تامین نیروی آماده به کار در نسل بعدی صنعت گیم ایران هستیم. دانشآموزان علاقمند به بازیسازی با آموزش در مدرسه بازیسازان فردا، با ادامه این مسیر در دانشگاه، جزو کسانی هستند که آموزشهای اولیه در این زمینه را دیدهاند و می توانند علاوه بر تحصیل در فضای دانشگاهی به درآمدزایی و توسعه کسب وکار در حوزه صنعت گیم فکر کنند.»
راهکار مقابله با جنگ اقتصادی سایبری علیه ایران چیست؟ جنگ اقتصادی سایبری یکی از مباحث مرتبط با حکمرانی بین المللی فضای مجازی است. جنگ اقتصادی سایبری به راهبردی خصمانه اطلاق می شود که مستلزم حمله یا حملات سایبری علیه یک کشور با هدف تضعیف قدرت سیاسی و نظامی آن کشور از طریق تضعیف اقتصاد آن کشور است. تعریف ارائه شده برای اصطلاح جنگ اقتصادی سایبری روی هدف این نوع از جنگ تمرکز دارد و از این طریق پیشرفت های فناورانه را لحاظ می کند که توانایی بازیگران دولتی و غیردولتی برای درگیر شدن در راهبردهای جدید جنگ اقتصادی را گسترش می دهد.
** چهار شرط جنگ اقتصادی سایبری
اگر یک حمله یا مجموعه ای از حملات چهار شرط زیر را داشته باشند، می توان آن حمله یا حملات را به عنوان جنگ اقتصادی سایبری در نظر گرفت:
از طریق فضای سایبر (فضای مجازی) امکانپذیر شده باشد.
باید باعث لطمه اقتصادی شود یا هدف از آن وارد کردن لطمه اقتصادی باشد.
لطمه اقتصادی باید به اندازه ای بزرگ باشد که قابلیت ها و توانمندی های امنیت ملی کشور هدف حمله را به شکل بالقوه ای تضعیف کند.
انگیزه حمله یا حملات باید تضعف قابلیت ها و توانمندی های امنیت ملی باشد. متن کامل گزارش تسنیم را در این لینک بخوانید: b2n.ir/784333
هدایت شده از سواد سایبری
28.87M حجم رسانه بالاست
مشاهده در ایتا
قسمت هشتم مرورگر
امنیت در نرم افزارهای فرعی وابسته به تلگرام و اینستاگرام / معرفی یک انتی بدافزار و ردیاب گوشی گمشده
هدایت شده از سواد سایبری
35.96M حجم رسانه بالاست
مشاهده در ایتا
قسمت نهم مرورگر
اپلیکیشن ها به چه اطلاعاتی در ابزار هوشمند ما دسترسی دارند؟ چگونه این دسترسی ها را محدود و مدیریت کنیم؟