وب نوشت شخصی محمد مهدی احمدیان

از «الف» امنیت تا «ی» فلسفه زندگی - عقل معاش در کنار عقل معاد حقیقت زندگی است.

کارگاه آموزشی امنیت اطلاعات در سامانه‌های کنترل صنعتی : چالش‌ها و راهکارها

کارگاه آموزشی امنیت اطلاعات در سامانه‌های کنترل صنعتی : چالش‌ها و راهکارها

موجب خوشنودی است که امسال  کنفرانس بین المللی انجمن رمز ایران با محور ترویجی امنیت سامانه های کنترل صنعتی  برگزار خواهد شد. در این زمینه به یاری خداوند قصد داریم کارگاه آموزشی امنیت اطلاعات در سامانه‌های کنترل صنعتی(چالش‌ها و راهکارها) در چهاردهمین کنفرانس بین المللی انجمن رمز ایران را در تاریخ چهاردهم شهریور ماه سال جاری در دانشگاه شیراز برگزار کنیم. با توجه به محور ترویجی امنیت سامانه های کنترل صنعتی در این کنفرانس و ارائه مقالات ، سخنرانی و کارگاه هایی در این حوزه از علاقه مندان به حوزه امن سازی و ارزیابی سامانه های کنترل صنعتی(زیر ساخت های حیاتی) دعوت می شود تا در این کنفرانس و کارگاه ذکر شده شرکت نمایند تا بتوانیم آخرین دستاوردهای این حوزه را با یکدیگر به اشتراک گذاریم.

فهرست کلیات مطالب کارگاه:
* مقدمه‌ای بر سامانه‌های کنترل صنعتی و زیرساخت‌های حیاتی
* چالش‏های فناوری عملیاتی در برابر فناوری اطلاعات
*چالش‌های امنیتی در سامانه های کنترل صنعتی*روند حملات و رخدادهای سامانه ‏های کنترل صنعتی
*راهبردها و راهکارهای مقاوم سازی و کاهش مخاطرات در سامانه‌های کنترل صنعتی

جهت ثبت نام به سایت کنفرانس  مراجعه نمایید؛ کد کارگاه: WS2 (مشاهده هزینه کارگاه).
۰ نظر موافقین ۰ مخالفین ۰
کانال عجیب چنگال دوست داشتنی و فرضیه احتمال وجود نشانه های بدافزاری

کانال عجیب چنگال دوست داشتنی و فرضیه احتمال وجود نشانه های بدافزاری

اخیرا توسط یکی از دوستان عزیزم، آقا مصطفی م.، با کانال  lovelyfork@  در تلگرام  آشنا شدم. کانال lovelyfork، کانالی است که از 21 آبان سال نود و چهار فعالیت خود را  تلگرام شروع کرده است و از آن تاریخ هر شب عکس یک چنگال تکراری را در کانالش قرار میدهد. نکته ی جالب در رابطه با این کانال تعداد اعضای آن است که هر روز در حال افزایش است!نکته دیگر اینکه دقیقا کانال مشابه ی با نام Same Photo of a Fork Everyday در فیسبوک نیز وجود دارد!

اگرچه به ظاهر عکس غالب چنگال های مشابه است اما به عنوان یک محقق امنیتی اندکی مشکوک شدم،احتمال میدهم این کانال می تواند  Master یک بدافزار(معمولا بات نت) باشد که برای  Command and Control از تکنیک هایی  اختفا اطلاعات(پنهان نگاری) مثل استگانوگرافی  درون عکس استفاده می کند و دستوراتش رو درون تصویر چنگال ها پنهان می کند؛فرصت لازم برای برسی اعتبار این فرضیه را نداشتم اما در بررسی اولیه روی برخی تصاویر چنگال ها متوجه تفاوت هایی شدم که طبیعتا برای چشم انسانی قابل تشخیص نیست و در تصویر ذیل نمونه ای از تفاوت اندازه و کد درهم سازی(MD5 hash) آنها را مشاهده می کنید:

۰ نظر موافقین ۰ مخالفین ۰

یکی از واقعیت های تلخ نظام آموزشی و وزارت علوم(مریم میرزاخانی)

این متن که نوشته دکتر حسین آخانی سنجانی است  و در خبر آنلاین منتشر شده است، به علت تامل برانگیز بودن در وب نوشت خود بازنشر می دهم:

خبر جانکاه مرگ مریم میرزاخانی همه را شوکه کرد. بخصوص جوانمرگ شدنش خیلی غم انگیز بود. من تجربه جوانمرگی برادرم را در 20 سالگی، آن هم توسط سرطان تجربه کرده‌ام. می دانم این هیولا چیست، به هر جای بدن ممکن است حمله کند، و هر کسی را، در هر سنی و هر در نقطه‌ای از عالم ممکن است هدف قرار دهد.

ایرانی‌ها به مریم افتخار می‌کنند. او اولین زن در تاریخ ریاضی است که تا امروز برنده جایزه فیلدز شده است. این به تنهایی کافی است که همیشه به داشتن چنین انسانی ببالیم. به عنوان یک دانشگاهی که هر روز باید با تعداد مقالات خود حضورش را در دانشگاه ثابت کند، رفتم و سری به پروفایل حرفه‌ای خانم میرزاخانی زدم. در سایت webofknowledge (جایی که در آن مقالات آی اس آی فهرست می‌شوند) اگر فقط نام Mirzakhani M را جستجو کنید 20 مورد می‌یابید. با چک کردن عنوان مقالات به زودی در می‌یابید که اینها بیش از دو نفرند. یکی محمود است که مقالات فیزیک دارد و دیگری مریم. به ناچار جستجو را فقط با نام Mirzakhani Maryam ادامه می‌دهم. با کمال تعجب فقط 10 مقاله بیشتر دیده نمی‌شد. از این ده مقاله 5 مقاله قبل از پروفسوری ایشان تا سال 2008 است و 5 مقاله هم در 9 سالی است که به درجه استادی رسیده است. البته خانم میرزاخانی مقالاتی هم در مجلات غیر آی اس آی دارد. چون در سیستم خودمان به چنین مقالاتی بهای چندانی داده نمی‌شود به آن نپرداختم. نام او حتی در لیست دانشمندان آی اس آی هم نیست. سپس گزارش ارجاع ((citation report را انتخاب می‌کنم، با کمال تعجب پروفایلی را که می‌بینم در حد یک استادیار معمولی در دانشگاه‌های ایران است. حتی دانشجویان بسیاری هم در ایران هستند که خیلی بالاتر از مریم میرزاخانی هستند. دانشجویان و استادان بعضی رشته‌ها (بخصوص شیمی) در کشور کم نداریم که در یک ماه می‌توانند چنین پروفایلی را پر کنند. اینجاست که شک می‌کنم. نکند توطئه‌ای در کار است که این دخترک جوان با این تعداد کم مقاله را چنان جایزه مهمی داده‌اند و در استنفورد استخدامش کرده‌اند؟ چگونه شده است که دانش آموخته هاروارد که در 31 سالگی به بالاترین درجه دانشگاهی در معتبرترین دانشگاه جهان رسیده فقط با 5 مقاله آی اس آی استاد تمام شده است؟ با این تعداد اندک مقاله و ارجاع می‌گویند یک نابغه ریاضی؟ چه اتفاقی افتاده است؟ حتما اشکالی در کار است.

۰ نظر موافقین ۰ مخالفین ۰
از  جشنواره فناوری اطلاعات دانشگاه صنعتی شریف تا آزمون خودشناسی MBTI

از جشنواره فناوری اطلاعات دانشگاه صنعتی شریف تا آزمون خودشناسی MBTI

پنجشنبه اخیر (22 تیرماه) توفیق اجباری نصیب شد تا در  دومین جشنواره فناوری اطلاعات دانشگاه صنعتی شریف حضور داشته باشم. اگرچه حداقل(خیلی خوشبیانه) 40% از سخنرانی ها کسل کننده و فاقد محتوای ارزشمند بود اما برخی سخنرانی های این جشنواره برای حقیر خالی از لطف نبود: ازجمله سخنرانی خانم سحر اسدی(Data Scientist, Spotify) که از سالها قبل ایشان را در مسابقات رباتیک IranOpen می شناختم و سخنرانی ایشان موجب گردید که دید بهتری به Data-Driven Product Development پیدا نمایم( و آشنایی آن را به تمام مخاطبین گرامی حوزه تحلیل و طراحی نرم افزار توصیه کنم) و بفهمم که در کنار در نظر داشتن  پیشبینی های انسانی در طراحی نرم افزار باید به تحلیل داده ها اعتماد کرد.  پرسش و پاسخ با محمد جواد شکوری مقدم(موسس و مدیرعامل آپارات،کلوب و غیره ) مانند همیشه جذاب و آموزنده بود. با داود تراب زاده(سرپرست تجربه کاربری فروشگاه اینترنتی دیجی‌کالا) اولین بار بود که آشنا می شدم؛ اما صحبت های ایشان نیز نکات قابل تاملی(مثبت/منفی) از شناخت دیجی کالا به همراه داشت. آشنایی با محی سنیسل(بنیان‌گذار پلتفرم جذب پشتوانه مالی جمعی (Crowdfunding) ایرانی تحت نام "دونیت") به ویژه زندگی نامه ایشان بسیار جالب توجه بود.
۱ نظر موافقین ۰ مخالفین ۰
معرفی پلتفرم های متن باز امنیتی

معرفی پلتفرم های متن باز امنیتی

در این پست قصد دارم پلتفرم های متن باز مختلف امنیتی را به مرور  نام برده و  معرفی کنم:

{طبق روال وب نوشت، این پست به مرور تکمیل و به روز می شود.}


حوزه  SOC و SIEM

حوزه تست نفوذ

حوزه فورنزیک
۰ نظر موافقین ۰ مخالفین ۰
انتشار کتاب پروتکل کنترل صنعتی IEC 60870-5-104 از منظر امنیت سایبری

انتشار کتاب پروتکل کنترل صنعتی IEC 60870-5-104 از منظر امنیت سایبری

با تشکر از همه عزیزانی که ما را در تالیف و گرداوری این اثر یاری کردند؛ کتاب «پروتکل کنترل صنعتی IEC 60870-5-104 از منظر امنیت سایبری» به زودی منتشر خواهد شد.

جهت مشاهده جلد کتاب(در اندازه بزرگتر ) که توسط دوست عزیزم جناب آقای سعید بوذری  طراحی شده است بر روی این لینک کلیک نمایید.

مطالب مرتبط:

۰ نظر موافقین ۰ مخالفین ۰

راه اندازی کانال تلگرام

از آنجایی که مخاطبین گرامی وب نوشت  بنده را قابل دانسته و از طرق مختلف پرسش های متنوع خود را مطرح می کنند اما بنده به دلیل محدودیت وقت، نیاز به مدیریت مطلوب و جامع پرسشها تنها از طریق وب نوشت (با توجه به اولویت های بیان شده ) به پرسش های  مطرح شده پاسخ می دهم و فرصت ارسال ایمیل را ندارم ؛ بر اساس درخواست مخاطبین گرامی وب نوشت جهت اطلاع رسانی فعالیت های وبگاه و وبنوشت خویش  و به ویژه اطلاع از پرسش  و پاسخ ها کانال تلگرامی ذیل را راه اندازی نمودم. مخاطبانی که تمایل دارند از طریق تلگرام آخرین رویدادهای مرتبط با وب نوشت و وبگاه بنده را دریافت کنند می توانند در این کانال عضو شوند:
۰ نظر موافقین ۰ مخالفین ۰
چارچوبی به منظور تشخیص باجگیرافزارها (باج افزارها)

چارچوبی به منظور تشخیص باجگیرافزارها (باج افزارها)

در این پست، ارائه جلسه دفاع کارشناسی ارشد خودم (مربوط به دو سال قبل) با موضوع «چارچوبی مبتنی بر تحلیل رفتار برنامه به منظور تشخیص باجگیرافزارها» را جهت استفاده برخی دوستان که درخواست کرده بودند قرار می دهم؛ امیدوارم که مفید باشد.


لینک به ارائه

۰ نظر موافقین ۰ مخالفین ۰
فهرست برخی مجلات معتبر حوزه امنیت اطلاعات

فهرست برخی مجلات معتبر حوزه امنیت اطلاعات

در طول  یک سال گذشته چند نفر از مخاطبان گرامی وبنوشت، لیست ژورنال های حوزه امنیت اطلاعات را تقاضا کرده بودند. ذیلا لیست برخی از ژورنال هایی که در حوزه های عمومی امنیت اطلاعات(ژورنال های معتبر و مطرح) اقدام به چاپ مقالات می کنند را قرار داده ام. چنانچه شما بزرگواران نیز ژورنال هایی را می شناسید که در این لیست نیست لطفا در همین پست اطلاع دهید تا به لیست اضافه شوند(باتشکر).

توجه: این لیست به مرور به روزرسانی می شود.

۰ نظر موافقین ۰ مخالفین ۰

معرفی جدول معادل واژگان امنیت اطلاعات

نظر به احساس نیاز و در نتیجه ایجاد صفحه جدول معادل واژگان امنیت اطلاعات در وبگاه اینجانب ، مخاطبین گرامی می توانند در صورت نیاز به این صفحه مراجعه کرده و اطلاعات جدول معادل واژگان امنیت اطلاعات که به مرور به روز می شود استفاده نمایند.

۰ نظر موافقین ۰ مخالفین ۰