امنیت سایبری سیستم های کنترل صنعتی و اسکادا

احمدیان : مشاور ، مجری و مدرس / دکترای تخصصی از دانشگاه صنعتی امیرکبیر

۱۰۷ مطلب با موضوع «امنیت» ثبت شده است

تولید بدافزار توسط کسپرسکی


به‌تازگی اخباری در رسانه‌ها منتشر شده است، با این مضمون که شرکت کسپرسکی برای ضربه زدن به رقبای خود به مدت 10 سال بدافزارهایی را علیه آنها تولید می‌کرده است.

دو نفر از کارکنان سابق شرکت امنیتی کسپرسکی که نمی‌خواستند هویتشان فاش شود، در مصاحبه‌ای با رسانه‌ها گفتند که شرکت کسپرسکی برای ضربه زدن به رقبای خود به مدت 10 سال بدافزارهایی را علیه آنها تولید می‌کرده است.

به گفته‌ی این کارکنان، شرکت کسپرسکی برای انتقام از شرکت‌های رقیب، اقدام به تولید بدافزار علیه آنها می‌کرده است. به گفته‌ی این کارکنان، کسپرسکی اعتقاد داشت که این شرکت‌ها فناوری‌های کسپرسکی را به سرقت برده و با استفاده از آنها کسب درآمد می‌کردند.

به گزارش واحد هک و نفوذ سایبربان، این کار به دستور مستقیم یوژین کسپرسکی، رییس شرکت کسپرسکی انجام گرفته است. شرکت کسپرسکی یک‌تکه کد را نوشته و به نرم‌افزارهای مختلف تزریق می‌کرد. پس‌ازآن، کسپرسکی این تکه کد را به‌عنوان بدافزار به نرم‌افزارهای آنتی‌ویروس معرفی می‌کرد. سپس نرم‌افزارهای آنتی‌ویروس، این نرم‌افزارها را به‌عنوان بدافزار شناسایی کرده و اجازه فعالیت آنها را نمی‌دادند. به گفته‌ی این کارکنان، اوج فعالیت این کمپین بین سال‌های 2009 تا 2013 بوده است.

برای مشاهده ادامه مطلب روی فلش قرمز بالای پست کلیک کنید.

۰ نظر موافقین ۰ مخالفین ۰

استخدام برنامه نویس جاوا

آگهی استخدام ، دعوت به همکاری، فرصت شعغلی امنیت اطلاعات ، فرصت شغلی کارشناس امنیت، فرصت شغلی مهندسی معکوس

یک پژوهشکده وابسته به دانشگاه صنعتی امیرکبیر در حوزه IT و امنیت اطلاعات جهت طرح توسعه سازمانی و تکمیل نیروی انسانی خود در یک پروژه به صورت  پاره وقت، از علاقه‌مندان واجد شرایط دعوت به همکاری می‌نماید:

عنوان شغلی  : برنامه نویس جاوا

شرایط احراز  :1-مسلط به مفاهیم برنامه‌نویسی شی‌گرایی و زبان جاوا  2-آشنایی با مفاهیم پایگاه داده 3-آشنا با مفاهیم مهندسی نرم افزار  4-حداقل 1 سال سابقه کار مرتبط (پروژه های ارزنده دانشجویی با زبان جاوا می تواند جایگزین سابقه کاری شود)

مقطع تحصیلی : کارشناسی , کارشناسی ارشد و یا دانشجوی این مقاطع

محل استخدام : تهران


لذا علاقمندانی که شرایط فوق را دارند لطفا رزومه خود را برای بنده ارسال نمایند. با تشکر


آدرس ایمیل :

محمد مهدی احمدیان، محمد مهدی احمدیان مرج، مهدی احمدیان ، کارشناس ارشد امنیت اطلاعات، متخصص امنیت اطلاعات، تحلیل گر بدافزار، مشاور مستقل امنیت


•    حتما در قسمت subject ایمیل ارسالی عبارت "درخواست استخدام " را ذکر نمایید.

۰ نظر موافقین ۰ مخالفین ۰

درآمدزا ترین موقعیت های شغلی امنیت اطلاعات


موقعیت های شغلی امنیت اطلاعات


اگر به چشم انداز تهدیدهای امنیتی نگاه کنیم، توسعه بازار امنیت اطلاعات موضوع دور از ذهنی نخواهد بود. طبق گزارش منتشر شده توسط Burning Glass Technologies ، تعداد درخواست­های نیروی کار امنیت بین سالهای 2007 تا 2013 به میزان هفتاد و چهار درصد، تقریباً دو برابر بقیه مشاغل فناوری اطلاعات، رشد داشته است. به علاوه، انتظار می­رود که این رشد ادامه پیدا کند، به طوری که طبق پیش بینی مرکز آمار فدرال ایالات متحده، فقط جایگاه تحلیل گر امنیت (Security Analyst) تا سال 2022 با رشد سی و هفت درصدی نسبت به 2012روبرو خواهد شد.

این واقعیت­ها، بازار کاری امنیت اطلاعات را به یکی از جذاب­ترین­ ها در میان مشاغل فناوری اطلاعات تبدیل کرده است. در عین حال، هزینه­ های بالای این صنعت باعث شده که فرآیند انتخاب یک مسیر شغلی در این حوزه دشوار گردد. بر این اساس، تحقیقات ما در زمینه میزان درآمد مشاغل مختلف امنیت اطلاعات، منجر به تهیه لیستی از 10 شغل برتر از نظر میزان درآمد به شرح زیر شده است.

1-    مدیر ارشد امنیت اطلاعات (CISO)

CISO یک مدیر ارشد اجرایی (در اصطلاح C-Level) است که وظیفه اصلی آن نظارت عالی بر عملکرد واحد امنیت سازمان و پرسنل آن است. وظعیت کلی امنیت سازمان دغدغه اولیه CISO است. در حقیقت، فردی که خواهان چنین جایگاهی است باید بتوانند پیش­ زمینه­­ های قوی در موضوعات راهبردی فناوری اطلاعات و نیز معماری امنیت از خود به نمایش گذارند. همچنین متقاضی این شغل باید مهارت بالایی در تعامل و ارتباطات با افراد باشد، چرا که سازماندهی و مدیریت تیم امنیت و نیز ارتباط با دیگر مدیران سازمان و تعامل با نهادهای دیگر خارج از سازمان از وظایف این جایگاه است.

براساس پیش­بینی PayScale ، میانگین درآمد یک CISO در سال 2015 حدود 131 هزار دلار است. در این جایگاه می­توان حداقل انتظار درآمد 81 هزار دلار در سال را داشت. این مبلغ برای سازمان­های بزرگ می­تواند تا 240 هزار دلار در سال نیز افزایش یابد.

۰ نظر موافقین ۰ مخالفین ۰

جذب نیروی کار در زمینه امنیت اطلاعات

آگهی استخدام ، دعوت به همکاری، فرصت شعغلی امنیت اطلاعات ، فرصت شغلی کارشناس امنیت، فرصت شغلی مهندسی معکوس

یک پژوهشکده وابسته به دانشگاه صنعتی امیرکبیر در حوزه IT و امنیت اطلاعات جهت طرح توسعه سازمانی و تکمیل نیروی انسانی خود در یک پروژه به صورت تمام وقت و پاره وقت، از علاقه‌مندان واجد شرایط دعوت به همکاری می‌نماید:


تخصص های مورد نیاز : مهارتها: 1-آشنایی با مفاهیم شبکه و امنیت 2-آشنایی با استانداردهای امنیت اطلاعات 3-آشنا با استاندارد ISO 27001 4-آشنایی با مفاهیم و ابزارهای مهندسی معکوس 5-مهارت در تحلیل ترافیک برنامه های تحت شبکه

رشته های تحصیلی قابل قبول : امنیت اطلاعات،مهندسی کامپیوتر گرایش نرم افزار، علوم کامپیوتر، ، مهندسی IT

مقطع تحصیلی : کارشناسی , کارشناسی ارشد و یا دانشجوی این مقاطع

محل استخدام : تهران


لذا علاقمندانی که شرایط فوق را دارند لطفا رزومه خود را برای بنده ارسال نمایند. با تشکر


آدرس ایمیل :

محمد مهدی احمدیان، محمد مهدی احمدیان مرج، مهدی احمدیان ، کارشناس ارشد امنیت اطلاعات، متخصص امنیت اطلاعات، تحلیل گر بدافزار، مشاور مستقل امنیت


۰ نظر موافقین ۰ مخالفین ۰

از دوران رزمایش جنگ های کلاسیک به رزمایش جنگ های سایبری رسیده ایم

امروز خبر رزمایش جنگ سایبری آمریکا و انگلیس رو دیدم که برایم جالب بود.در دنیای مدرن بعد از مطرح شدن جنگ های سایبری حال نوبت به رزمایش های سایبری است که یکی دو سالی است مطرح شده است و کشورما هم از این موضوعات تاثیر پذیرفته است.

رزمایش سایبری

سناریوی این رزمایش جنگ سایبری به این صورت بود که ابتدا یک زلزله‌ی بزرگ جنوب کالیفرنیا را می‌لرزاند و سپس حملات سایبری هماهنگی صورت می‌گرفت. این حملات شامل حملات مخرب به لوله‌های نفت و گاز، نفوذ در بندرهای تجاری، حمله به شبکه‌های پنتاگون، اختلال در دسترسی به بانک‌ها و حمله به سامانه‌های بازارها می‌شد.
کوین ای لاندی (Kevin E.Lunday)، مدیر رزمایش‌ها و آموزش فرماندهی سایبر آمریکا، گفت: «نتیجه‌ی این رزمایش آمادگی عملیاتی گروه‌ها بود. گروه‌های شرکت‌کننده عملکرد متفاوتی داشتند؛ برخی از آن‌ها بسیار باتجربه بودند درحالی‌که برخی دیگر نه. سؤال اصلی این نبود که آیا واقعاً چنین حملاتی رخ می‌دهد، بلکه سؤال اصلی این بود که چه موقع این حملات واقع خواهد شد؟»
همچنین وی افزود حملاتی که گروه‌ها با آن مواجه بودند همه از یک نوع نبودند و کشورهای دیگر با پیشرفته‌ترین سلاح‌های سایبری آن‌ها را انجام می‌دهند. یکی دیگر از گروه‌ها که نیروی رقیب نامیده می‌شد حملات را هدایت می‌کرد و اعضای این گروه روش خود را با توجه به عملکرد گروهای دفاع‌کننده تنظیم می‌کردند. این رزمایش از اتاقی به نام " سلول سفید " کنترل می‌شد.
در هفته‌ی آخر این رزمایش، مقامات نظامی آمریکا به گروه‌ها اجازه دادند تا روش‌های دفاعی خود را اجرا کنند.

۰ نظر موافقین ۰ مخالفین ۰

پژوهش بیت کوین و مسائل امنیتی آن

امروز به درخواست یکی دیگر از دوستان فایل گزارش خودم در درس پروتکل های امنیتی را با عنوان «آیا بیت کوین یک پول دیجیتال آنلاین امن است؟ » را در وب نوشت قرار می دهم،قبلا هم اسلایدهای ارائه این پژوهش را در وبنوشت قرار داده بودم. اگر چه این پژوهش داری نواقصی است و امیدوارم بزرگان بر من خرده نگیرند.امید است این گزارش برای علاقمندان حوزه امنیت و تجارت الکترونیک مفید باشد.



گزارش بیت کوین

جهت مطالعه عمیق تر در این زمینه می توانید به کتاب رایگان Mastering Bitcoin: Unlocking Digital Cryptocurrencies مراجعه کنید.

۰ نظر موافقین ۰ مخالفین ۰

پژوهش رویکرد معنایی در سیستم های تشخیص نفوذ مبتنی بر میزبان

امروز به درخواست یکی از دوستان فایل گزارش خودم در درس مباحث ویژه در امنیت اطلاعات( سیستم های تشخیص نفوذ- IDS ) را با عنوان « رویکرد معنایی در سیستم های تشخیص نفوذ مبتنی بر میزبان با استفاده از الگوهای فراخوان سیستمی پیوسته و ناپویسته » را در وب نوشت قرار می دهم، اگر چه این پژوهش داری نواقصی است و امیدوارم بزرگان بر من خرده نگیرند.امید است این گزارش برای علاقمندان حوزه امنیت و به ویژه سیستم های تشخیص نفوذ مفید باشد.

 رویکرد معنایی در سیستم های تشخیص نفوذ مبتنی بر میزبان

۰ نظر موافقین ۰ مخالفین ۰
Exploit نمودن آسیب پذیری پایگاه داده MySQL

Exploit نمودن آسیب پذیری پایگاه داده MySQL

دونفر از  از مخاطبان عزیز وب نوشت بنده حقیر تقاضای آموزش عملی اکسپولیت پایگاه داده را داده بودند که در این پست مبنی بر همین تقاضا گزارش پروژه نخست درس امنیت پایگاه خودم را برای استفاده عزیزان قرار می دهم،امیدوارم که مورد استفاده صحیح قرار گیرد نه استفاده بدخواهانه.در این گزارش آسیب پذیری خون ریزی قلب (heart bleed) توضیح داده می شود و بهره برداری از آسیب‌پذیری CVE-2014-0160 شرح داده می شود سپس نحوه اکسپلویت چندین آسیب پذیری دیگر MySQL  با شماره های CVE ذیل شرح داده می شود.
CVE-2012-2122
CVE-2012-0221

گزارش اکسپلویت پایگاه داده
۰ نظر موافقین ۰ مخالفین ۰

قلاب سازی در تحلیل و طراحی بدافزار

در این پست ارائه خودم  در درس تحلیل آسیب پذیری های نرم افزار  با موضوع «قلاب سازی در تحلیل و طراحی بدافزار» را برای شما قرار داده ام. امیدوارم برای علاقمندان حوزه بدافزار مفید باشد.

 قلاب سازی, قلاب سازی پویا, تحلیل بدافزار, محمد مهدی احمدیان

دانلود در ادامه مطلب

۰ نظر موافقین ۰ مخالفین ۰

دژافزار یا بدافزار ؟!


قبل از شروع بحث بهتر است تاریخچه ای از بدافزاربگویم. ریشه‌ی مفهوم بدافزار به «ویروس رایانه ای» گره خورده است چرا که اولین بار بدافزار ها با این گونه خاص به دنیای دیجیتال پا گذاشتند . متاسفانه امروزه اکثر مردم همه بدافزار ها را ویروس خطاب می کنند در صورتی که از دیدگاه علمی و فنی اشتباه است و بدافزارها انواع گوناگونی دارند از جمله کرم ،ویروس، جاسوس افزار،باجگیر افزار و غیره .این مسئله در میان انگلیسی زبان ها نیز رایج است و همین باعث شده که واژه ویروس گاهی در میان جوامع علمی هم اشاره به  کلیه بدافزارها نماید همانطور که کلمه Anti-Virus(یا همان ضدویروس) برای  اطلاق به محصولات مقابله با همه بدافزارها  بکار می رود در صورتی که بهتر است به جای این واژه از Anti-Malware (یا همان ضدبدافزار) استفاده شود .


ویروس رایانه ای


مبدا ویروس‌ رایانه‌ای به سال 1949 برمی‌گردد، زمانی که فون نیومن پیشگام علوم رایانه‌ی جدید، مقاله‌ای تحت عنوان مبانی نظری و ساختار ماشینهای خودکار پیچیده را ارائه داد که در آن ادعا کرده بود یک برنامه‌ی کامپیوتری می‌تواند به بازتولید خود بپردازد. کارمندان آزمایشگاه‌های بل در سال 1950 با تولید یک بازی به نام “Core Wars” به این تئوری جان بخشیدند. در این بازی، دو برنامه‌نویس باید برنامه‌های خود را آزاد می‌گذاشتند تا برای به دست گرفتن کنترل رایانه باهم به رقابت بپردازند. تکه کدهای این برنامه که توسط چند دانشمند نابغه نوشته‌شده بود، راه را برای متولد شدن و رشد ویروس‌ روشن کرد.

۰ نظر موافقین ۰ مخالفین ۰