وب نوشت شخصی محمد مهدی احمدیان

از «الف» امنیت تا «ی» فلسفه زندگی - عقل معاش در کنار عقل معاد حقیقت زندگی است.

بررسی نسخه پیش نویس  و معرفی کتاب راهبردهای امن سازی زیرساخت های حیاتی کشور در حوزه فناوری اطلاعات

بررسی نسخه پیش نویس و معرفی کتاب راهبردهای امن سازی زیرساخت های حیاتی کشور در حوزه فناوری اطلاعات

.چند ماه قبل نسخه پیش نویس کتاب راهبردهای امن سازی زیرساخت های حیاتی کشور در حوزه فناوری اطلاعات توسط نویسنده محترم و خوش فکر جناب آقای محمد مهدی واعظی نژاد برای بنده ارسال شد تا آن را مطالعه کرده و در حد بضاعتم نظر خود را در مورد این کتاب ارائه کنم. اگر چه بیشتر از 3-4 ماه از مطالعه این اثر و یادداشت برداری آن توسط اینجانب می گذرد اما به دلیل مشغله بسیار سرانجام دیشب فرصت کردم بررسی خود از این کتاب را بنویسم و در اختیار نویسنده محترم و سایر مخاطبین وب نوشتم قرار دهم.

کتاب نامبرده در عرصه کنونی ، به ویژه با اهمیت یافتن امن سازی زیرساخت های حیاتی در کشور عزیزمان در یک دهه گذشته و  نبود زیرساخت های مناسب امنیتی و نیاز شدید جامعه مرتبط با زیرساخت های حیاطی( از پایین ترین سطوح سازمانی تا بالاترین سطوح آن ) به مفاهیم امنیت اطلاعات می تواند همچون جرعه ای باشد که اندکی از عطش  نیازمندی های اولیه امنیت در این حوزه را رفع کند و جز اولین گام ها برای آموزش در این حوزه باشد. از این رو شناسایی این حوزه و چالش های آن به منظور امن سازی آن موضوع مهمی است که نویسندگان محترم این کتاب خوب به آن توجه کرده اند.
این کتاب در هفت فصل به رشته تحریر درآمده است . بعد از بیان مقدمه ای در فصل نخست ، در فصل دوم به شکلی دانشگاهی به موضوع زیرساخت های حیاتی پرداخته شده است و تلاش شده است تهدیدات و حملات مرتبط با  آن ها شناسایی و معرفی شوند. از نقاط قوت این فصل ساختار منسجم و منطقی مطالب و از نقاط ضعف آن نداشتن جامعیت در  برخی  مفاهیم و دسته بندی های مرتبط با امنیت اطلاعات نظیر انواع حملات به زیر ساخت ها است. ضعف مورد نظر با تقویت این فصل از کتاب بر اساس منابع مطرح و تخصصی حوزه امنیت اطلاعات  قابل برطرف نمودن است. برخی اخبار از پیامدهای حملات سایبری به برخی سازمان های داخلی و خارجی در این فصل آورده شده است که علیرغم جذابیت به دلیل عدم اشاره به مراجع ذیصلاح  صحت و سقم این اخبار برای خواننده آگاه در هاله ای از ابهام است.


برای مشاهده ادامه مطلب روی فلش قرمز بالای پست کلیک کنید.
۰ نظر موافقین ۰ مخالفین ۰
الگوریتم‌های تولید دامنه (DGA) در بدافزارها

الگوریتم‌های تولید دامنه (DGA) در بدافزارها

الگوریتم­های تولید دامنه(Domain generation algorithm ) ، قطعه کد­هایی هستند که امروزه باهدف تولید تعداد زیادی از دامنه ­های اینترنتی به‌صورت دوره­ای در بدافزارهای متعددی مورداستفاده قرار می­گیرند. هدف اصلی استفاده از این الگوریتم­ ها این بوده است که  بدافزارها در برابر روش‌های شناسایی لیست ایستای آدرس­های دامنه که به‌راحتی توسط مکانیزم‌های امنیتی لیست سفید و سیاه شناسایی می­شوند از درجه محافظت بالاتری برخوردار شوند. ازآنجایی‌که دامن ه­های تولیدی توسط این ­الگوریتم­های عموماً شبه تصادفی هستند و فرکانس تولید دامنه توسط این الگوریتم­ ها بسیار بالا است این الگوریتم ­ها توسط مکانیزم­های امنیتی لیست سیاه‌ وسفید کنونی به راحتی  شناسایی نمی­شوند و همین امر سبب شده است بسیاری از بدافزارها  به ویژه باجگیرافزارها و بات نت ها به طرق مختلف از این دامنه ­های استفاده نمایند. در کد ذیل نمونه‌ای از الگوریتم ­های تولید خودکار دامنه در بدافزارها آورده شده است.

کد ‏21: یک نمونه شبه کد الگوریتم DGA

suffix = ["anj", "ebf", "arm", "pra", "aym", "unj","ulj", "uag", "esp", "kot", "onv", "edc"]

 

def generate_daily_domain():

 t = GetLocalTime()

 p = 8

 return generate_domain(t, p)

def scramble_date(t, p):

 return (((t.month ^ t.day) + t.day)*p) +t.day + t.year

 

def generate_domain(t, p):

 if t.year < 2014:

 t.year = 2014

 s = scramble_date(t, p)

 c1 = (((t.year >> 2) & 0x3fc0) + s) % 25 + ’a’

 c2 = (t.month + s) % 10 + ’a’

 c3 = ((t.year & 0xff) + s) % 25 + ’a’

 if t.day*2 <0|| t.day*2 >9:

 c4 = (t.day*2) % 25 + ’a’

 else:

 c4 = t.day% 10 +1

 return c1 +’h’+c2+c3+’x’+c4+suffix[t.month - 1]

 

ازآنجایی‌که طراح یا کنترل‌کننده باجگیرافزار از الگوریتم جاسازی‌شده در باجگیرافزارها ی خود اطلاع دارد برخی از دامنه ­هایی را که به‌صورت قطعی الگوریتم تولید می­کند را به کمک روش‌های ثبت دامنه در لحظه[1] و آماده خدمات‌دهی به باجگیرافزارهای مورد هدف می­کند. ازآنجایی‌که عموماً تعداد دامنه ­های تولیدی بسیار بالا می­باشد اتخاذ تصمیمات و اعمال مکانیزم­های امنیتی و پلیسی برای شناسایی و انهدام سرور­های فرمان و کنترل کاری بسیار دشوار به‌حساب می­ آید. از این دامنه‌ها طراحان بدافزار استفاده‌های متعددی ازجمله ارسال فرمان و دریافت اطلاعات و به­روزرسانی بدافزارهای خود می‌نمایند. در بدافزارهای پیشرفته‌تر حتی شنود و رهگیری بستر ارتباطی با این دامنه ها نیز در بسیاری از موارد ناکارآمد است چراکه در این موارد بدافزارهای از مکانیزم های حفظ محرمانگی و حتی صحت داده‌ها نظیر سیستم‌های رمزنگاری کلید عمومی بهره می‌برند.

*** با عضویت در کانال تلگرام از مطالب بیشتر، فیلم ها و به روزرسانی های محتوای وب نوشت مطلع شوید.***

منبع: احمدیان، محمد مهدی، چارچوبی مبتنی بر تحلیل رفتار برنامه به‌منظور تشخیص باجگیر‌افزارها,پایان‌نامه کارشناسی ارشد دانشکده مهندسی کامپیوتر و فناوری اطلاعات، دانشگاه صنعتی امیرکبیر تهران، ایران،1394


[1] just in time registration

۰ نظر موافقین ۰ مخالفین ۰

ملّا شدن چه آسان است، آدم شدن چه مشکل! مراکز آموزشی از «ملّاپروری» تا «آدم پروری»

این مقاله در  سی امین نسخه نشریه پویش(برگزیده سوم بخش نشریات سالانه فرهنگی اجتماعی افرا) دانشگاه صنعتی امیرکبیر به چاپ رسیده است.

-------------------------

ما ایرانی ها بارها و بارها این مثل شیرین ولی تلخ را شنیده ایم که «ملّا شدن چه آسان است، آدم شدن چه مشکل!». به نظر شما مراکز آموزشی موجود در کشور ما بیشتر دغدغه «ملّاپروری» دارند یا «آدم پروری»؟

بنده به شخصه به عنوان یکی از جوانان این کشور که بالغ بر 20 سال از عمر خود را در مقاطع مختلف این نظام آموزشی سپری کرده است ضمن تشکر و سپاس از همه عزیزانی که در این مراکز با کمترین چشم داشتی تلاش می کنند و عمر خود را وقف تربیت نسل های آتی می کنند، بیشتر احساس کرده ام که دغدغه اصلی مراکز آموزشی تربیت انسان هایی با سواد و به اصلاح این مثل «ملّا»  است تا تربیت انسان هایی فرهیخته[1] و به اصطلاح  «آدم» . آیا تا به حال سعی کرده ایم در جامعه خود مراکز و سازمان هایی که مسئول تربیت این ملّاها که همان فارغ التحصیلان رشته های مختلف  هستند را به نحوی تغییر دهیم که ضمن تربیت فارغ التحصیلان با سواد بتوانند انسان هایی فرهیخته نیز تربیت کنند. اگر تلاش هایی هم در این راستا انجام شده است چه میزان در راستای این هدف متعالی موفق بوده ایم؟ آیا اصلا چنین دغدغه ای داشته ایم یا نه؟ 

قطعا خود شما در مدارس مختلف درس خوانده اید و یا دوران دانشجویی را تجربه کرده اید و حتما فارغ التحصیلان متعددی را دیده اید، به نظر شما مدارس و دانشگاه ها در باسواد شدن ما نقش بیشتری ایفا می کنند و یا در آدم شدن ما ؟ زمانی که یکی از اعضای خانواده یا اقوام و آشنایان شما از یک دانشگاه فارغ التحصیل می شود چه قدر احساس کرده اید این فرد با سواد، فرهیخته و اصطلاحا آدم شده است؟ اگرچه میان یک ملّای واقعی و یک فارغ التحصیل فاصله بسیار است - به تعبیری دیگر ملّا شدن نیز کارساده­ ای نیست - اما در این نوشته از تفاوت میان معنای حقیقی ملّا[2] و فارغ التحصیل چشم پوشی می کنیم و صرفا هدف خود را فارغ التحصیلان مقاطع مختلف تحصیلی قرار می دهیم. اگرچه می توان حتی کمی دقیق تر به واژه ملّا نظر کرد و عملکرد نظام آموزشی را در تربیت معلمین و اساتید فرهیخته نیز سنجید که البته این موضوع خارج از بحث این نوشته و بضاعت بنده حقیر است.



[1] بر اساس فرهنگ معین فرهیخته در لغت به معنای  ادب آموخته ، دانش آموخته و دارای فرهنگ والا است. اما کاربرد آن در این نوشته به عنوان معادل آدم حقیقی یا انسان ادب آموخته در غالب ابعاد زندگی است.

[2] بر اساس لغت نامه دهخدا ملا در واژه لقب استاد و معلم است خواه مرد باشد و یا زن.

برای مشاهده ادامه مطلب روی فلش قرمز بالای پست یا این لینک کلیک کنید.

۱ نظر موافقین ۰ مخالفین ۰

راهنمای پروژه‌ی پایانی در پاسخ به نامه های متعدد

برای غالب دانشجویان مقاطع تحصیلات تکمیلی انجام پروژه پایانی هفت خوانیست که عملاً بخش مهمی از دوره تحصیلی فرد را در مقطع کارشناسی ارشد و یا دکتری تخصصی  تشکیل می‌دهد.در سال گذشته چندین نامه با موضوعات مختلف در مورد مشکلات دانشجویان در مورد انجام پروژه پایانی خود دریافت کردم.عموما دانشجویان با  بهره گیری از راهنمایی های اساتید خود، مشورت با دوستان و سایر دانشجویان و بررسی پایان نامه های سایر دانشجویان سعی می کنند تجاربی را در زمینه مراحل مختلف انجام پروژه های پایانی کسب نمایند. کتاب‌های روش تحقیق متعددی  هم وجود داردکه دانشجویان می توانند از آنها استفاده کنند. در این پست وب نوشت می خواهم به خوانندگان عزیز وب نوشتم کتابی مفید و مختصر در این زمینه معرفی کنم که بنده نیز در آغاز دوره کارشناسی ارشد جهت پاسخ به سوالاتم در زمینه پروژه پایانی آن را مطالعه کردم و جهت بهره وری هدفمند تر تا پایان دوره کارشناسی ارشد آن را بارها مرور کردم. این کتاب در مدت زمان اندک به شما حجم قابل قبولی از توصیه ها و راهنمایی های مناسب را برای انجام پروژه پایانی ارائه می دهد.

این کتاب “راهنمای پروژه‌ی پایانی” نام دارد و توسط جناب دکتر محسن صدیقی به خلاقیت خاصی نوشته شده است.شاید طبق مقدمه خود کتاب و تجربه شخصی بنده وجه تمایز این کتاب  علاوه بر سادگی و اختصار، توجه دادن به بعضی تجربه ها و راه‌های میانبُر عملی یا آگاهی‌های رهیافتی است که گرچه تضمینی برای کار کردن قطعی آن‌ها نیست، اما معمولاً کار می‌کند. تجربه هایی که شبیه نقشه راه، آمادگی نسبی خوبی را برای دانشجو فراهم کرده و انجام پروژه پایانی را برای او سریع‌تر و مؤثرتر می‌کند.

راهنمای پروژه پایانی

۲ نظر موافقین ۰ مخالفین ۰
راهنمایی در مورد باجگیرافزارها (باج افزارها)

راهنمایی در مورد باجگیرافزارها (باج افزارها)

سطح مطلب : ساده            سیستم عامل مورد نظر : ویندوز

--------------------------------

بعد از نزدیک دو سالی که بنده حقیر در مورد باجگیرافزارها (بدافزارهای باجگیر)  تحقیق و پژوهش کردم(در راستای تز کارشناسی ارشد خود: اگرچه در زمان تعریف پروپوزال  بسیاری خطر باجگیرافزارها را جدی نمی گرفتند اما امروزه با بالا رفتن این نوع تهدید سایبری حتی در کشور ما ایران کمتر کسی که آشنا با بدافزارها و حملات سایبری باشد از حملات متعدد و خطرناک آنها بی اطلاع است)  در این شش ماهه اخیر بارها و بارها دوستان، آشنایان و افراد متعددی که  قربانی این نوع از بدافزارهای شدند به بنده مراجعه کردند و تقاضا راهنمایی و راه حل داشتند. به طور کل بنده به همه افراد قربانی که آلوده این نوع بدافزارهای شدند (عموما قربانیان ویندوزی) توصیه می کنم در صورت آلودگی به این نوع بدافزارها در اولین اطلاعی که از حضور آن بر روی سیستم خود پیدا کردید:

  1. اتصال سیستم (دستگاه) را سریعا با شبکه (اینترنت) قطع کنید.(اینکار شاید فرایند باجگیرافزار را با اختلال رو به رو کند از طرفی توجه داشته باشید که اکثر باجگیرافزار های امروزی به راحتی از طریق شبکه منتشر می شوند و  اطلاعات به اشتراک گذاشته شده در روی شبکه ، سامانه های ابری اشتراکی و  نرم افزارهایی مانند Dropbox   را نیز آلوده می کنند.)
  2. سریعا سیستم(دستگاه) خود را  خاموش کرده .(اگر توانستید از متن اطلاعیه ای که باجگیرافزار به شما داده یک عکس یا کپی بگیرید تا بتوانید بعدا مشخص کنید که قربانی چه باجگیرافزاری شدید)(فعلا به آدرسی که باجگیرافزار به شما برای پرداخت باج داده نروید!)(اخطار: در برخی باج افزار ها مانند نسخه هایی از Wannacry  که غیرHSR هستند و کلید رمز روی سامانه قربانی تولید می شود ، خاموش کردن دستگاه موجب پاک شدن کلید از روی حافظه اصلی دستگاه می شود، در این موارد نباید دستگاه خاموش شود! )
  3. در صورتی که اطلاعات شما برای شما ارزشمند است با یک دیسک Live  (ترحیحا  نسخه های لینوکسی) سیستم را بالا آورده و ابتدا تمامی منابع(فایل ها) خود که برای شما ارزشمند است اما هنوز آلوده نشده اند(عموما فایل ها آلوده شده یا اصطلاحا رمز شده تغییر نام و تغییر پسوند پیدا می کنند) را به یک محل امن(خارج از سیستم آلوده) منتقل کنید(احتیاط کنید فایل های مشکوک یا آلوده را منتقل نکنید).
  4. اطلاعات منتقل شده را در یک سیستم غیرآلوده (اگر سیستم عامل آلوده شده ویندوز بوده است ترجیحا  از نسخه های مختلف لینوکس استفاده کنید و یا در صورت امکان از نسخه دیسک Live مجهز به یک ضدویروس به روز شده) منتقل کنید و توسط یک ضدبدافزار آنها را بررسی کنید.
  5. از اتصال هر حافظه جانبی مانند Cool Disk که اخیرا به سیستم آلوده متصل شده اند به سایر دستگاهها خود داری کنید.
  6. بررسی کنید که اخیرا آیا برنامه،فایل،(عکس،سند و...) ازمنبع غیرمطمئن و یا ضمیمه ایمیل دریافت کرده اید یا خیر
  7. در این مرحله باید به دنبال نوع و مشخصات باجگیرافزاری باشید که سیستم شما را آلوده کرده اند. برای این کار از همان اطلاعیه باجگیرافزار که روی دستکاپ سیستم آلوده و یا درون مسیرهای آلوده شده است می توانید استفاده کنید.(البته نوع اسامی فایل ها و پسوند و تحلیل پویای پروسه هم می تواند به شما کمک کند که البته کاری است اندکی تخصصی) (توجه محتوای برخی اطلاعیه های اخاذی در مورد نوع سیستم رمزنگاری وقدرت باجگیرافزار ها کذب است و ممکن است باجگیرافزار مربوطه آنچنان قدرتمند نباشد) (لینک مفید برای شناسایی: پایگاه شناسایی باجگیرافزار از روی راهنمای بازیابی و یا نمونه فایل های آلوده شما)
  8. در صورتی که متخصص یا کارشناس امنیت می شناسید با وی مشورت کنید و یا با شرکت های تولیدضدویروس(ضدبدافزار) تماس بگیرید و راهنمایی بخواهید. البته تاکید می کنم که حتی تحلیلگران خود این حوزه نیز بدون صرف هزینه از سوی شما وقت برای تحلیل باجگیرافزار شما نمی گذارند چرا که اگر فرد متخصص تجربه تحلیل با نمونه آلوده شده خاص شما(تاکید می کنم که باجگیرافزارها امروزه آنقدر متفاوت و متعدد هستند که تحلیل همه آنها و کسب تجربه در مورد تک تک آنها کاری بسیار زمان بر و دشوار است) را نداشته باشد باید وقت و انرژی زیادی برای بررسی نمونه مورد نظر صرف کند تا نهایتا متوجه شود که آیا می توان بدون پرداخت باج منابع آلوده شده را بازیابی کرد یا نه.
  9. بنابر این به خود شما توصیه می کنم بر اساس اطلاعاتی که از باجگیرافزار آلوده کنند خود بدست آوردید و میزان دانشی که در حوزه رایانه دارید در اینترنت جست و جو کنید و در مورد آن اطلاعات کسب کنید(توجه کنید که اطلاعات زیادی در مورد انواع باجگیرافزارها در  وب وجود دارد پس دقت کنید که مقالات و اطلاعاتی را که می خوانید در مورد دقیقا نمونه آلوده کننده سیستم شما باشد نه نمونه های دیگر )توصیه می کنم چنانچه سوال تخصصی در مورد تحلیل فنی  هر نمونه باجگیرافزار و امکان بازیابی فایل های سیستم آلوده و نحوه آن به انجمنهای تخصصی  bleepingcomputer و   KernelMode مراجعه فرمایید  چرا که بهترین تحلیل گران این حوزه و متخصصین مربوطه و افرادی که تجربه آلوده شدن توسط انواع باجگیرافزارها را دارند در این پایگاهها  فعال هستند و حتی می توانید متوجه شوید که آیا پرداخت باج تضمینی برای بازیابی منابع رمز شده سیستم آلوده را دارد یا اینکه نه.  انجمن bleepingcomputer برای هر نمونه باجگیرافزار یک صفحه خاص ایجاد شده است که می توانید به آن مراجعه کنید و در صورتی که شما جز اولین قربانیان نمونه جدید باشید و صفحه ای برای آن وجود  نداشته باشد یک Topic برای آن ایجاد کنید تا سایرین به شما کمک کنند.البته این لینک که حاوی جدولی از باجگیرافزارهای مطرح هست  می تواند کمک فراوان و سریعی به شما بکند.

  10. بعد از اینکه از نوع باجگیرافزار، نسخه آن و نحوه پرداخت باج و یا بازیابی منابع بدون پرداخت باج مطمئن شدید حال می توانید تصمیم بگیرید که آیا باج را پرداخت کنید یا خیر.البته اخلاقا پرداخت باج کار صحیحی نیست و موجی تشویق مجرمان سایبری برای گسترش و ادامه این قبیل کارهایشان و افزایش مستمر باجگیرافزارها می شود. اگر از قبل روی دیسک خارجی پشتیانگیری کرده باشید که فایل های رمز شده چندان برای شما ارزشی ندارند و می توانید از فایل های پشتیبان خود استفاده کنید. اگر سیستم آلوده ویندوز بوده است حتما بررسی کنید که آیا Restore point شما فعال بوده است یا خیر(راهنمای نمونه ، راهنمای نمونه دوم ) و آیا امکان بازیابی از این طریق وجود دارد یا نه(البته متاسفانه باجگیرافزارهای قدرتمند که ما به آنها High Survivable Ransomwar    (HSR))  می گوییم در صورت حتی فعال بودن  VSS این اطلاعات این سرویس را پاک می کنند. )بررسی کنید که آیا امکان بازیابی با نرم افزارهای Recovery وجود دارد یا خیر. در بسیاری از موارد برای برخی نمونه های باجگیرافزارها ضعیف ابزاری بازیابی وجود دارد و بدون پرداخت باج می توان فایلها را بازیابی کرد (ما با این نوع باجگیرافزارهای غیر HSR می گویم یا همان LSR).سعی کنید این فرایند را به سرعت انجام دهید چرا که برخی از باجگیرافزارها به شما مهلت زمانی تعیین می کنند و در صورتی گذر از آن مهلت مبلغ اخاذی را بالا می برند و برخی ادعا می کنند که دیگر پرداخت باج برای شما بعد از مهلت مشخص شده ممکن نمی شود(که البته در اکثر موارد اینگونه نیست). اگر بعد از بررسی های لازم از بازیابی اطلاعاتتان ناامید شدید و قصد پرداخت باج را داشتید توجه کنید که در برخی از باجگیرافزارها امکان تست بازیابی اطلاعات آلوده برای چند نمونه محدود وجود دارد پس حتما آن را تست کنید. 
  11. در صورتی که مجبور به پرداخت باج شدید بدانید در صورت پرداخت باج نیز تضمینی برای کار کردن ابزارهای ارائه شده یا کلید ارائه شده توسط مهاجم وجود ندارد حتما این موضوع را از سایر قربانیان در اینترنت جست و جو کنید(در بسیاری از موارد تنها درصدی از منابع را بر می گرداند).
  12. در صورت عدم تمایل  به پرداخت باج و از سویی عدم توانایی در بازیابی منابع آلوده به شما توصیه می کنم مدتی فایل های آلوده را روی دیسکهایی مستقل  و جدا از سیستم نگه داری کنید تا در صورتی که نسخه باجگیرافزار شما LSR باشد و در آینده برای آن ابزاری جهت بازیابی اطلاعات بدون پرداخت باج ارائه شود بتوانید  آنها را بازیابی کنید.
  13. در نهایت به شما توصیه می کنم که حتما به شکل مستمر از اطلاعات خود پشتیبان بگیرید  و در محلی جدا از سیستم خود ذخیره کنید،Restore point سیستم خود را فعال کنید .همیشه از ضد بدافزار به روز استفاده کنید و از سویی هیچگاه برنامه ها و فایل هایی را که نمی شناسید مخصوصا  در ضمیمه ها ایمیل دانلود و بازنکنید حتی اگر یک فایل سند آفیس، عکس ، یا یک فایل js باشد.


لینک های مفید :

توصیه می کنم جهت آشنایی بیشتر با باجگیرافزارها، انواع آنها ،ماهیت رفتاری آنها،و راههای تشخیص آنها به پایان نامه یا مقالات ذیل در صورت دسترسی مراجعه کنید :

*** با عضویت در کانال تلگرام از مطالب بیشتر، فیلم ها و به روزرسانی های محتوای وب نوشت مطلع شوید.***

مطالب مرتبط:



۲ نظر موافقین ۰ مخالفین ۰
استخدام برنامه نویس ماهر جاوا

استخدام برنامه نویس ماهر جاوا

جهت مشاهده آگهی استخدام در اندازه بزرگ بر روی ان کلیک نمایید.


مهلت ارسال رزومه : تا اخر بهمن 94

استخدام برنامه نویس جاوا

۰ نظر موافقین ۰ مخالفین ۰
معجزه توانها

معجزه توانها

حدودا سال 1386 بود که درراستای سمینار یکی از دروس عمومی در مقطع کاردانی دانشگاه امام علی(ع) یزد پژوهشی در زمینه خداشناسی را انجام دادم. در خلال انجام این پژوهش ارائه ای انگلیسی زبان را پیدا کردم که نظم موجود در عالم طبیعت را به شکلی بسیار جالب و تاثیر گذار نشان می داد . این ارائه سفری متفاوت از یک برگ بود تا کهکشان ها و به عکس. این اثر هنرمندانه فکر مرا بسیار مجذوب خود کرد و باعث شد به توصیه استاد وقت، چندین کتاب در زمینه خداشناسی (از جمله کتاب صفر: تولد و مرگ در فیزیک جدید دکتر مسعود ناصری که البته کتاب بسیار ارزشمندی است اما در خواندن آن باید پیش نیازها را رعایت کرد تا دچار ابهامات بحران زا نشد) را مطالعه کنم. در نهایت ارائه مورد نظر را در حد بضاعت خود در آن دوران ترجمه کردم و نکاتی را از اندیشه های خود در لا به لای آن گنجاندم.


این ارائه را در این سال ها چندین و چند بار برای دوستان و آشنایان پخش کردم و هر بار شاهد تاثیرگذاری بسیار آن بر روی مخاطبان بودم. چند روز پیش یکی از دوستان عزیز و باشخصیت بنده، جناب آقای مجید نوروزی، که در دروان خدمت سربازی افتخار هم خدمتی با ایشان را داشتم از من خواستند که فیلم این ارائه را که در خدمت سربازی نیز برای هم خدمتی های عزیز نیز ارائه کردم برای ایشان بفرستم. فرصت را غنیمت شمردم تا حال که فرصتی شده خاطرات قدیمی این ارائه را مرور کنم آن را در بستر وب برای همه مخاطبان عزیز وب نوشت نیز قرار دهم.

این ویدئو که لینک آن ذیلا جهت دانلود موجود است  سعی می کند نظم موجود در جهان را به شکلی جالب و با بررسی موردی روی یک برگ  انجام دهد و به تعبیری برهان نظم را به تصویر بکشد. البته اینکه این نظم موجود است یا نه به برداشت و استنباط خود مخاطب از این ارائه بر می گردد و در این ارائه سعی کردم  کمترین جبری در تحمیل این برهان به مخاطب وجود داشته باشد. 

لینک دانلود 

لینک مشاهده در آپارات

۳ نظر موافقین ۰ مخالفین ۰
بدافزارهای مبتنی بر پرداخت به ازای هر نصب

بدافزارهای مبتنی بر پرداخت به ازای هر نصب


سطح مطلب : متوسط

--------------------------------

در سال‌های اخیر توزیع و طراحی بدافزارها سوددهی بسیار بالایی را به ارمغان آورده است. در سال­های قبل عمدتاً طراحی بدافزارها با مقاصد کسب شهرت و یا بدنام کردن شرکت یا محصولی بود اما در سال‌های اخیر این زمینه صنعتی بسیار درآمدزا شده است که به‌وسیله مدل‌های اقتصادی قابل توجیه است. ازاین‌رو فرایند انتشار و توزیع دز افزارها بسیار متحول شده است. در چندین سال قبل تنها تکنیک توزیع بدافزارها، تکنیک self-propagation بود. به‌عنوان‌مثال یک کرم‌واره به کمک آسیب‌پذیری‌های سمت سرور[1] سو استفاده می‌کرد و بدون اینکه از تعامل کاربران استفاده کند از طریق همین آسیب‌پذیری خود را از طریق شبکه توزیع می‌کرد. برای نخستین بار که کرم‌واره به کمک این آسیب سیستمی را آلوده می‌کرد از آن پی شروع به پویش سایر سیستم‌های آسیب‌پذیر روی شبکه می‌کرد و سپس اقدام به انتشار و تکرار همین فراِیند می‌کرد [۴].


 در طول سالیان اخیر آسیب پذیری­های سمت سرور بسیار کمتر شده‌اند و تمرکز بدافزارها نیز بیشتر به سمت آسیب‌پذیرهای سمت مشتری[2] و تکنیک‌های مهندسی اجتماعی سوق پیداکرده است. در حقیقت بدافزارها از آسیب‌پذیری‌های سمت برنامه‌های کاربردی مشتری نظیر مرورگرها و پلاگین های آن‌ها سو استفاده می‌کنند. استفاده از آسیب‌پذیرهای سمت مشتری و تکنیک‌های مهندسی اجتماعی به‌نوعی تعامل کاربر احتیاج دارد و این بدین مفهوم است که به‌عنوان‌مثال توزیع بدافزار نیاز به این دارد که کاربر به یک وب‌سایت آلوده مراجعه کند و روی یک لینک آلوده کلیک کند یا یک ضمیمه آلوده ایمیل را باز کند. سؤالی که در اینجا مطرح می‌شود این است که چگونه بدافزارها برای انتشار خود در حد وسیع از آسیب‌پذیری‌ها سمت مشتری استفاده می‌کنند [۴].
۰ نظر موافقین ۰ مخالفین ۰

مواظب اسپمرها و کلاهبردارهای تلفنی هم باشین

به علت اهمیت موضوع و فراگیر شدن کلاهبرداری های موبایل این پست وبنوشت کی بورد آزاد را در وب نوشت خود بازانتشار می دهم:

فاطمه برامون در مورد اسپم‌های تلفنی نوشته. طبق معمول حرف اینه که باید خودمون مواظب باشیم چون اونی که قراره مواظب باشه مشغول کارهای دیگه است. فاطمه می‌گه:

یکی از موضوعات مهمی که دائما در بلاگت در موردش به مردم آگاهی میدی اسپمه و هشدار اینکه گول اسپمرها رو نخورین. اما فکر میکنم در مورد اسپم های تلفنی کمتر صحبت کردی.

امروز یک نفر با موبایل من تماس گرفت و گفت من از موسسه فلان که خیلی شبیه “سازمان بیمه سلامت” بود تماس می‌گیرم. از من پرسید «شما کارت هوشمند بیمه سلامت خودتونو دریافت کردید؟» من پرسیدم از کجا تماس گرفتن و چه اطلاعاتی از من دارن که گفت «به ما اطلاعاتی از شما ندادن فقط شماره تلفن شما رو دادن و وظیفه من اینه که بپرسم شما شما بیمه تامین اجتماعی دارید؟». پرسیدم «اسم من چیه؟» و گفت «عرض کردم فقط شماره تلفن شما رو به ما دادن» جواب من هم مشخص بود: «خوب پس ادامه صحبت فایده ای نداره». اونم گفت «هر جور راحتین» و خداحافظی کرد.

۰ نظر موافقین ۰ مخالفین ۰
انتخاب زمینه کاری یا پژوهشی در امنیت اطلاعات

انتخاب زمینه کاری یا پژوهشی در امنیت اطلاعات

 

 

با سلام به همه دوستان عزیزی که به گرایش امنیت اطلاعات  سابق یا رایانش امن کنونی  علاقه مند هستند و تمایل دارند در دوره کارشناسی ارشد( و یا حتی کارشناسی) بر روی یکی از بخشهای این گرایش به شکل جدی تری فعالیت کنند. چه در دانشگاه و چه در محیط های مجازی بارها دوستان متعددی از بنده در مورد انتخاب زمینه مناسب برای پژوهش و یا حتی کارعملی در زمینه امنیت اطلاعات سؤال کرده اند.اگرچه بنده خود را در حدی نمی دانم که عنوان یک متخصص امنیت اطلاعات به آنها پاسخ دهم اما در حد بضاعت خود سعی می کنم زکات اندک دانشی که در این چند سال به لطف اساتید بزرگوار در این زمینه کسب نموده ام را ادا کنم. لذا در این پست سعی می کنم ماحصلی از پاسخ به نامه های دوستان را منتشر کنم و سعی کنم از این به بعد سوالات مطرح شده را به مرور در همین پست وب نوشت پاسخ دهم تا به شکل منسجمی پاسخ مناسب همراه با نقد و نظرات دوستان ارائه شود و برای سایر دوستانی که در سالهای آینده نیز این سوال را خواهند پرسید مرجع مناسبی ایجاد شود.از دوستان عزیز نیز تقاضا دارم در صورتی که در این زمینه سوال دارید در بخش نظرات همین پست سوال خود را مطرح کنید نه در بخش تماس با من یا از طریق ایمیل.
 

 

 

پژوهش در امنیت اطلاعات

برای مشاهده ادامه مطلب روی فلش قرمز بالای پست کلیک کنید.
۶ نظر موافقین ۰ مخالفین ۰