CISO as a Service
5.17K subscribers
4.74K photos
770 videos
1.89K files
6.99K links
Founder @ DiyakoSecureBow | CISO as a Service (vCISO)
About Me
http://about.me/Alirezaghahrood

Follow Me on
🔵LinkedIn
https://www.linkedin.com/in/AlirezaGhahrood
🔴YouTube
https://www.youtube.com/AlirezaGhahrood
X
https://twitter.com/AlirezaGhahrood
Download Telegram
CISO as a Service
https://www.linkedin.com/posts/alirezaghahrood_massive-leak-of-chinas-great-firewall-or-activity-7373096510596464640-rw4S
Massive Leak of China’s Great Firewall or … Contractors

Over 500–600 GB of internal documents, source code, and technical logs allegedly from Geedge Networks and the MESA laboratory (part of the Chinese Academy of Sciences) have been leaked online.

The files reportedly reveal details of censorship tools including the Tiangou Secure Gateway (TSG) capable of filtering encrypted traffic, blocking VPN/V2Ray usage, shaping traffic, and marking suspicious connections.
Evidence suggests similar surveillance technology has been exported to countries such as Myanmar, Pakistan, Ethiopia, and Kazakhstan under China’s Belt & Road framework. Analyses by cybersecurity researchers and journalists (e.g., Wired, GFW Report) are ongoing, and legal/ethical implications remain significant.

شاید بزرگ‌ترین نشت تاریخ (دیوار آتش بزرگ چین)
چه چیزی لو رفت؟

به‌تازگی بیش از ۵۰۰ تا ۶۰۰ گیگابایت اسناد داخلی، کد منبع، لاگ‌های فنی و ارتباطات داخلی شرکت Geedge Networks و آزمایشگاه MESA وابسته به مؤسسه مهندسی اطلاعات آکادمی علوم چین افشا شده‌اند.

نکات اولیه:
• نام‌ها و مراجع
Geedge Networks تحت نظارت فانگ بینگ‌سینگ، صاحب نفوذی که اغلب به‌عنوان پدر دیوار آتش بزرگ چین شناخته می‌شود. MESA نیز
بخشی از مؤسسه مهندسی اطلاعات چین است.

• ابزارها و پروژه‌ها
مهم‌ترین محصول در مرکز این افشا، Tiangou Secure Gateway (TSG) است؛ سیستمی که قابلیت فیلتر‌کردن ترافیک، مسدودکردن VPN‌ها، مشاهده و تجزیه و تحلیل نشست‌های کاربران و حتی تزریق بدافزار دارد.
• استفاده بین‌المللی
این تکنولوژی‌ها نه فقط در خود چین، بلکه در کشورهایی مثل میانمار، پاکستان، اتیوپی‌… و چند کشور بصورت ناشناخته تحت پروژه کمربند و جاده (Belt & Road) به کار رفته‌اند یا در حال استقرار هستند.
• چالش‌ها و نگرانی‌ها
• کنترل و نظارت گسترده بر کاربران عادی، شامل رصد فعالیت‌های آنلاین هر فرد.
• نفوذ به ترافیک رمزگذاری شده (TLS / QUIC) با تحلیل متادیتا و یادگیری ماشین.
• احتمالاً توانایی مسدودسازی کاربران VPN یا ابزارهای مشابه که برای حفظ حریم خصوصی استفاده می‌شوند.

پیامدها
• این افشا نشان می‌دهد که ابزارهای نظارت و سانسور اینترنتی به محصولاتی تجاری تبدیل شده‌اند که به سرعت در سطح بین‌المللی گسترش می‌یابند.
• کشورها و شرکت‌هایی که از این نوع تکنولوژی‌ها استفاده می‌کنند یا خریداری می‌کنند، ممکن است تحت فشارهای حقوق بشری و بین‌المللی قرار گیرند.
• برای فعالان امنیت سایبری، رسانه‌ها‌ و کاربران معمولی هم زمان آن رسیده که درباره ابزارها، قراردادها، و زیرساخت فنی این سیستم‌ها مطالبه‌گر باشند.

پیشنهاد برای اقدام
• روزنامه‌نگاران و تحلیل‌گران: این داده‌ها را بررسی 😃 و ضعف‌ها و نقاط آسیب‌پذیر را شناسایی کنید.
• سازمان‌های حقوق بشری: پیگیری قانونی برای مسئولیت‌پذیری بازیگران این حوزه.
• کاربران: آگاهی از ابزارهایی که دسترسی به اینترنت را تحت نظارت قرار می‌دهند، و استفاده از راه‌کارهای حفظ حریم شخصی.

— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.15
🤯1💯1
#DiyakoSecureBow
————————————
CISO as A Service (vCISO)

Celebrating the Backbone of Technology
Today we honor IT professionals who keep our digital world secure, connected, and running smoothly. From solving complex challenges to protecting organizations against cyber threats, their dedication drives innovation and resilience every single day.
The third Tuesday of September is recognized as IT Professionals Day, a special moment to acknowledge their critical role in shaping the future of technology.
At Diyako, we are proud to celebrate the incredible work of IT experts and thank them for being the true backbone of modern technology.
Happy IT Professionals Day! 🚀💻

-Secure Business Continuity-
2025.09.16
————————————————
#CyberSecurity #IT #Professionals #IT_Professionals

https://www.linkedin.com/posts/diyako-secure-bow_diyakosecurebow-cybersecurity-it-activity-7373573886128500736-oSAX
👍2
CISO as a Service
https://www.linkedin.com/posts/alirezaghahrood_love-friendship-and-kindnessthe-real-recipe-activity-7373809626280198144-0_PK
Love, Friendship, and Kindness:The Real Recipe of Life.
🙏😇❤️
زندگی‌جز، عشق، رفاقت، محبت و شد نونی رساندن چیست!

حوالی چهل سالگی،
هویت دوباره به لرزه می‌افتد.
تمام آنچه ساخته‌ای به چالش کشیده می‌شود
و ستون‌های محکم باورت ترک برمی‌دارد.
عنوان، شهرت، سواد، مال و حتی …
ناگهان کم‌رنگ می‌شوند
و دلت برای کسی تنگ می‌شود
که پیش از همه‌ی این‌ها بودی.

تنها‌تر از گذشته می‌شوی،
چون این بار حتی نزدِ خودت هم غریبی.
نسخه‌ای از خودت را می‌خواهی
که دیگران دوستش ندارند و از او می‌ترسند.
انگار دوباره نوجوان شده‌ای؛
پیچیده و ساده تر، آرام و طغیانگر تر!
عمیق و رو راست تر.
تشنه‌ی رابطه‌های صادقانه،
تشنه‌ی گفت‌وگوهای اصیل.

در میانه‌ی این لرزش، تجربه‌ها نجوا می‌کنند:
کسانی که در امور کوچک بی‌وجدان اند،
در امور بزرگ رذلی تمام‌عیار خواهند بود.
و گاهی تصمیم درست، غمگینت می‌کند.
به قول شاید هدایت! هرکسی از این دنیا چیزی برمی‌دارد…
و من سال‌هاست دست برداشته‌ام!ً
از خواب خسته‌ایم، به چیزی فراتر از خواب نیاز داریم؛
شاید بیهوشی‌ای طولانی
تا بیداری تازه‌ای ممکن شود.
من در تنهایی، جهانی دیگر با انسان‌هایی جدید ساخته‌ام…
چه می‌دانی من چه می‌گویم؟! Trip
اگر دشمنی هم هستید، کاش باشکوه باشید؛
اما حتی دشمن باشکوهی هم نیستید🥸
اوباشید: بی‌سرپا، بی‌قید و بی‌افتخار.

اما زندگی همین است؛
دائماً پوست می‌اندازد، پیله می‌بافد
و دوباره از پیله بیرون می‌آید.
اکنون که به چهل نزدیک شده‌ای،
می‌توان با تمام وجود
هنگام عبور از کنار پرتگاه چهل سالگی لذت برد؛
اگر بدانی این لرزش
دعوتی است برای زایش دوباره.
از حوالی چهل سالگی باید خیلی آموخت…
و عمیقاً و تشدید دار لذت برد.

پ‌ن:
هركسى باهات نون و نمك خورده
لزوماً رفيقت نيست، شايد گرسنه بوده ... و من چقدر گرسنه دیده ام! در این سال ها🙂
Ebr
با تو سر فصل جذابی از گذران زندگی در سال های متفا‌وت، زندگی کردم و‌كنار آدم هايى كه واسه يك ساعتم شده مى توانند از تاريكهاى دنيا نجاتت بدهند؛
زندگی، زندگی تره...

— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.17
🥰2🤗1
CISO as a Service
https://www.linkedin.com/posts/alirezaghahrood_cybersecurity-ai-promptengineering-activity-7374430854200246272-1gKP
A Wake Up Call for Cybersecurity

When even the UN High Commissioner mocks Israel’s replies as “ChatGPT like engineered and repetitive”.

it’s more than politics; it’s a wake-up call for cybersecurity and technology professionals. Those of us who work daily with prompt engineering, automated content, and ML models know that:
•Smart copy-paste ≠ smart analysis
•Automation without critical thinking means accepting hidden biases.

True security isn’t just in code or tools; it lives in independent thinking and continuous questioning.😎

وقتی حتی کمیسر عالی سازمان ملل طعنه می‌زند که «پاسخ‌های اسرائیل مثل ChatGPT از قبل مهندسی و تکراری است»،

این فقط یک خبر سیاسی نیست؛ هشداری است برای ما متخصصان امنیت سایبری و فناوری. ما که هر روز با مهندسی پرامپت، تولید خودکار متن و الگوریتم‌های یادگیری ماشین سر و کار داریم، بهتر از هر کسی می‌دانیم که:
• کپی‌پیست هوشمند ≠ تحلیل هوشمند
• اتوماسیون بدون تفکر انتقادی، یعنی پذیرش پیش‌فرض‌های پنهان

این ماجرا یادآور این اصل است که امنیت واقعی تنها در کدها و ابزارها نیست؛ بلکه در تفکر مستقل و پرسشگری مداوم است.

#CyberSecurity #AI #PromptEngineering #CriticalThinking #InfoSec #Technology #ChatGPT #DigitalEthics #SecurityLeadership

— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.18
👍41👏1💯1
CISO as a Service
https://lnkd.in/p/dMRn-2Np
Fertility of Thought with Artificial Intelligence

Artificial Intelligence can multiply our creativity and productivity across many fields from complex analysis and precise decision-making to inspiring innovation in art and business.

Yet the truth is that AI will not replace every discipline or skill anytime soon. What truly matters is our level of familiarity with AI and the ability to choose how we engage with it. The more knowledge and hands-on experience we gain, the less we fear and the more we own the power of choice and shape the future.

باروری اندیشه با هوش مصنوعی

هوش مصنوعی می‌تواند باروری و خلاقیت ما را در شاخه‌های مختلف چند برابر کند؛ از تحلیل‌های پیچیده و تصمیم‌سازی‌های دقیق گرفته تا الهام‌بخشی در هنر و کسب‌وکار.

اما حقیقت این است که هوش مصنوعی به این زودی جای تمام رشته‌ها و مهارت‌های انسانی را نمی‌گیرد. آنچه تعیین‌کننده است، سطح آشنایی ما با AI و قدرت انتخاب آگاهانه در بهره‌گیری از آن است. هرچه شناخت و مهارت بیشتری داشته باشیم، به جای ترس، قدرت انتخاب و هدایت مسیر آینده را به دست می‌گیریم.


— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.20
1🥰1
Cybersecurity Drills: The Real Test of Resilience & Compliance

In today’s threat landscape, cyber-drills are far more than technical exercises they are strategic tools to measure organizational resilience and validate alignment with regulatory mandates and international standards such as ISO 27001, NIST CSF, and local ICT governance frameworks(AFTA, els).
Whether executed as live attacks, isolated lab tests, or table-top simulations, these drills reveal how well people, processes, and technology respond under pressure.

Regularly conducting phishing simulations, ransomware response tests, Red Team engagements, and forensic hunting exercises ensures that:
_Incident response plans are actionable, not just documents.
_Detection and containment capabilities match upper-level regulatory requirements.
_Leadership gains evidence-based assurance of business continuity and cyber-resilience.
_Cyber-drills are no longer optional, they are a measurable commitment to governance, risk, and compliance (GRC) maturity.

مانورهای سایبری؛ محک واقعی تاب‌آوری و انطباق با الزامات
در چشم‌انداز تهدیدات امروز، مانورهای سایبری تنها یک تمرین فنی نیستند؛ بلکه ابزاری راهبردی برای سنجش میزان تاب‌آوری سازمان و ارزیابی هم‌راستایی با الزامات بالادستی و استانداردهای بین‌المللی مانند ISO 27001، NIST CSF و چارچوب‌های حاکمیت فاوا به شمار می‌روند

چه به صورت حمله زنده (Live)، آزمایشگاهی (Isolated Lab) یا دورمیزی (Table-Top) اجرا شوند، این مانورها نشان می‌دهند که افراد، فرآیندها و فناوری در شرایط واقعی تا چه اندازه آماده واکنش هستند
اجرای منظم سناریوهایی مانند فیشینگ، آلودگی باج‌افزاری، تیم قرمز و شکار تهدید اطمینان می‌دهد که:
برنامه‌های پاسخ‌گویی به حادثه، عملیاتی و قابل اتکا هستند.
توان شناسایی و مهار تهدید با الزامات قانونی و نظارتی هم‌تراز است.
مدیران شواهد واقعی برای تداوم کسب‌وکار و بلوغ تاب‌آوری سایبری در اختیار دارند.
امروز مانورهای سایبری یک انتخاب نیستند؛ بلکه تعهدی قابل اندازه‌گیری به حاکمیت، ریسک و انطباق محسوب می‌شوند


— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.21

https://lnkd.in/p/dUT9ntcN
1👏1🏆1
Hollow Security:
When Knowledge and Experience Are Pushed Aside

واقعیتی تلخ از پروژه‌های امنیت سایبری کشور
سه سال حضور مستمر در جلسات و پروژه‌های امنیت سایبری بخش خصوصی و دولتی در صنایع متنوع حساس و‌غیر حساس! به‌ویژه در سازمان‌های حیاتی، یک تصویر روشن و نگران‌کننده ترسیم کرده است:

پیمانکاران مجوزدار ولی بی‌دانش اما پر ادعا
خوراک بردن گوشه رینگ و نشستن با لبخند به پرزنت🙂ما شااالله قرص های افزایش طول قد و جوارح به حوزه امنیت هم رسیده!!

بخش بزرگی از شرکت‌های به‌اصطلاح (دارای مجوز امنیت) تنها با کلاه‌گشاد بستن بر سر کارفرما قراردادهای کلان می‌گیرند.
قراردادهایی با ارقام نجومی و بدون تعهد واقعی به کیفیت؛ پیمانکارانی که باید دانش عمیق داشته باشند اما آش دهان‌سوزی نیستند و خروجی کارشان در حد فاجعه است.
محصولات موسوم به (بومی) نه خلاقانه‌اند و نه واقعاً بومی؛ هزینه‌های گزاف تحمیل می‌کنند ولی در نهایت خروجی آن‌ها چیزی جز یک SIEM ناقص و پر از وصله‌پینه نیست که با ارفاغ هم به LM نمی رسند!

خلأ نظارت بر خط حکمرانی بصورت شفاف، شجاعانه😀 و زدن زیر میز های فساد و‌عدم‌شایسته‌سالاری های تشدید دار سازمان‌یافته!
وقتی نظارت واقعی نباشد، نتیجه‌اش (کم‌کاری برنامه‌ریزی‌شده) است:
• قراردادهای بزرگ بدون مشخصات دقیق
•تحویل‌های صوری و پر از استثنا
• حیف‌ومیل بودجه‌های کلان

مشکل اصلی: کارفرمای نا آگاه و عزیزم پیمانکاران گرگان وال استریت!!!

در جلسات کمیسیون‌ها، همایش های شعاری، ریخت و پاش ها، مصاحبه روابط عمومی سازمان ها و ترییون دادن به مدیران خودی‌که نه تا حالا یک کامندزدن نه امن سازی نه اکسپلویت اما با تصاویر …چند ده سال عقب ترند افتاده! که شایستگی‌پیدا کردن در آن ها نیازه به معجزات پیام اوران دینی دارد!فقط (گِل گرفتن)است؛ حرف زیاد، کار اجرایی کم.

راه‌حل پیشنهادی
1. آموزش ساختاریافته‌ی کارفرمایان (مدیریتی و فنی):
• شناخت دقیق پروژه و خروجی‌ها
• طراحی استراتژی تخصصی و تعریف نقاط کنترل(GRC)
• مستندسازی تحویل‌ها و جریمهٔ تخلف
• تشخیص (کلاه‌گشاد) از راهکار واقعی
2. نظارت سختگیرانه و برخورد واقعی:
• ایجاد فهرست سیاه (Black List) برای پیمانکاران کم‌کار و متخلف
• الزام به شفافیت مالی و فنی
3. مطالبه‌گری فنی از سوی کارفرما:
• تعریف شاخص‌های سنجش کیفیت و الزام به تحویل واقعی
• جلوگیری از قراردادهای صوری و تحویل‌های ناقص

پیام پایانی
امنیت سایبری با شعار، همایش و چهارتا تکنولوژی ناقص یاد گرفتن و‌اشنای داغون با استانداردها و‌نصاب بودن! تازگی ها هم موج‌ تدریس حاصل نمی‌شود.
ارتقا و احراز دانش فنی + شفافیت قراردادی + نظارت قاطع رگولاتوری و ناظران سه ضلع مثلث نجات است.
تا زمانی که این سه ضلع جدی گرفته نشوند، هر گواهینامه و …تنها یک کاغذ بی‌ارزش خواهد بود.

آیا شما هم تجربهٔ مشابهی از کم‌کاری سازمان‌یافته یا برون‌سپاری بی‌نظارت داشته‌اید؟ حضور و فعالیت متخصصین احراز شده، عدم سکوت و فعالیت فرا سازمانی در بیان دیدگاه‌های شما می‌تواند گام اول برای اصلاح این چرخه باشد.

د‌وستان حراست فناوری و‌…، دکمه یقه بالا رو شل کنید، دم و بازدم سرعت پیدا کند و وظایف قانونی رو دقیق و‌شرافت مندانه هندل کنیم، چرا در بانک و‌… فساد میبینید اب از اب تکان نمی خورد!؟ چرا!؟

ا‌ون علی (ع) که ما شناختیم، کوچه اش چپ که نبود به آتش میسپرد فساد و رانت ها را. این تابلو‌‌های ایست- خطر، خسته شدن از بس دایورت کردیمشون!

— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.23

https://www.linkedin.com/posts/alirezaghahrood_hollow-security-when-knowledge-and-experience-activity-7376002738301771776-XJBH
👏2😍1🏆1
After preparing the list of common web application vulnerabilities,

we have several enhancement proposals to elevate the document:
_Standard Classification: Tag each item with OWASP Top 10 and MITRE CWE references to enable risk mapping and prioritization.
_Organizational Risk Dimension: Add columns for Impact (CIA) and Likelihood to support GRC evaluations.
_Modern Threats: Incorporate emerging topics such as API Security, Supply Chain/Dependency Confusion, Cloud Misconfigurations, and even AI/ML attacks (Prompt Injection, Data Poisoning).
_CyberDrill Scenarios: Define Red Team and Table-Top exercises for each vulnerability, aligned with ISO 27001 and NIST CSF controls.
_Operational Format: Convert the document into a Spreadsheet/Risk Register to allow filtering, scoring, and remediation tracking.

These steps will transform the initial list into a practical, operational tool for use in organizational security projects.

پس از تهیه فهرست آسیب‌پذیری‌های رایج وب، چند پیشنهاد برای ارتقای سند داریم
طبقه‌بندی استاندارد: برچسب‌گذاری هر مورد با چارچوب‌های معتبر برای ترسیم نقشه ریسک و اولویت‌بندی
افزودن بُعد ریسک سازمانی: اضافه کردن ستون‌های اثرگذاری بر محرمانگی، یکپارچگی و دسترس‌پذیری و همچنین احتمال وقوع برای ارزیابی دقیق
تهدیدات نوین: گنجاندن مباحث جدید مانند امنیت رابط‌های برنامه‌نویسی، زنجیره تأمین، وابستگی‌های مخرب، پیکربندی نادرست فضای ابری و حملات مبتنی بر هوش مصنوعی و یادگیری ماشین
سناریوهای مانور امنیتی: تعریف تمرین‌های تیم قرمز و دورمیزی برای هر آسیب‌پذیری در راستای کنترل‌های استانداردهای امنیت اطلاعات
فرمت اجرایی: انتقال سند به قالبی قابل فیلتر، امتیازدهی و پیگیری اصلاحات برای استفاده عملی در پروژه‌های امنیتی

این گام‌ها سند اولیه را به یک ابزار عملیاتی و کاربردی برای پروژه‌های امنیتی سازمان تبدیل می‌کند


— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.26

https://www.linkedin.com/posts/alirezaghahrood_vul-list-in2-cyber-security-tool-2025-activity-7377209593845690368-sVeF
🙏1💯1
DPU & Smart Switch: Security Built Into the Network

Episode 2 of Ehsan’s Tech Lounge highlights how DPUs offload critical security tasks to dedicated hardware and how next-gen Smart Switches from Cisco and HPE Aruba bring micro-segmentation and real-time telemetry directly into the fabric. Together with Cisco HyperShield, these technologies move protection from an “add-on” to security embedded in hardware, a vital response to encrypted traffic growth and zero-day threats. The future of cybersecurity lies in the convergence of networking and hardware-level processing.

DPU، Smart Switch
و آینده امنیت شبکه

EHSAN EMAD
Navid Yahyapour
ممنون احسان، از معرفی، نظرم و بخوام بگم😚
قسمت دوم پادکست Ehsan’s Tech Lounge را دیدم و واقعاً لذت بردم. گفت‌وگوی احسان عماد و نوید یحیی‌پور دقیقاً به نقطه‌ای پرداخت که امروز در معماری شبکه و امنیت به‌عنوان Cutting Edge شناخته می‌شود:

DPU (Data Processing Unit)
نقشی فراتر از شتاب‌دهی دیتاپلین؛ DPU عملاً مرز میان Compute و Network را دوباره تعریف می‌کند. با انتقال وظایف امنیتی و پردازشی به لایه‌ای مستقل، شاهد کاهش Latency و افزایش ایزولاسیون خواهیم بود، موضوعی که برای طراحی SOC و Zero Trust حیاتی است.

Smart Switches
نسل جدید سوییچ‌های سیسکو و HPE Aruba صرفاً تجهیزات انتقال نیستند؛ این‌ها بستر اجرای سیاست‌های امنیتی توزیع‌شده هستند. توان پردازش درون‌سوئیچ، قابلیت Micro-Segmentation و Telemetry بلادرنگ، ابزار جدید مدیران امنیت و شبکه است.

Cisco HyperShield
معماری یکپارچه‌ای که هوش امنیتی را در سطح Fabric پیاده می‌کند. این مدل، رویکردی Security-as-Code را به شبکه‌های Enterprise نزدیک‌تر می‌کند و به‌نوعی مغز متفکر یک Defensive Mesh واقعی است.

به نظر من، حرکت از ‘امنیت افزوده’ به سمت (امنیت تعبیه‌شده) در سخت‌افزار تنها راه پاسخ‌گویی به رشد ترافیک رمزگذاری‌شده و تهدیدات Zero-Day است.

فارغ از خیل خیل محتوا های کپی پیستی که ترند شده در حوزه امنیت و در لینکدین به شدت رایج شده که عمدتا ارزش افزوده لازم رو نداره 😀و متاسفانه لب و دهن مثلا قشنگ اما در عمل بالای منبر میرن همکاران🤓و در پروژه ها فقط اسناد تولید میکنند بدون انجام کار مهندسی فنی و عملیاتی اثر بخش! شاید ژست خوبی هم میگیرن😃

پیشنهاد می‌کنم این کانال و محتو را ببینید؛ گفت‌وگوی دو متخصصی که از دل پروژه‌های واقعی می‌آیند، ارزش شنیدن دارد.
#Networking #CyberSecurity #DPU #SmartSwitch #Cisco #Aruba #HyperShield

https://lnkd.in/dqswP2n3

— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.27

https://www.linkedin.com/posts/alirezaghahrood_networking-cybersecurity-dpu-activity-7377552570334011392-JkMN
👍1
When a Simple Like and Post:Becomes a Security Breach

نشت اطلاعات؛ خطای فردی یا ضعف ساختاری؟
انتشار عکس یا جزئیات فنی یک پروژه‌ی ملی، حتی ناخواسته، می‌تواند تهدید امنیتی برای کشور و سازمان ایجاد کند.‌ این فقط یک خطای فردی نیست؛ بلکه نشانه‌ی ضعف در سیاست‌گذاری، حکمرانی و نظارت، آموزش و آگاهی امنیتی است.

نقش سازمان و مدیریت
• واحدهای امنیت اطلاعات (IT Security) و حراست باید فرآیند و سازوکار واکنش سریع (Incident Response / OSINT Monitoring) داشته باشند. ( یه عده کرگ وال استریت الان میرن معادل بومی میسازن!)
• نبود دستورالعمل مشخص باعث می‌شود حتی مدیران و کارشناسان حرفه‌ای، ندانسته اطلاعات محرمانه را لایک یا بازنشر کنند.

فرهنگ و آموزش
• آموزش امنیت اطلاعات نباید فقط به دوره‌های پولی یا تئوری در لینکدین و …محدود شود.
• آدم ها باید یاد بگیرند که هر واکنش ساده (لایک، ری‌اکشن، کامنت) چه معنای دارد!

ما به عنوان جامعه‌ی امنیت و فناوری باید درک کنیم که حتی یک عکس یا لایک ساده می‌تواند اطلاعات ارزشمند برای مهندسی اجتماعی و طراحی حمله باشد. سیاست‌های داخلی، آموزش مستمر و فرهنگ امنیتی باید جدی گرفته شود.

روایت یک اتفاق واقعی
یک پست صنعتی منتشر شد و ناخواسته اطلاعات حساس یک پروژه‌ی ملی لو رفت. در حالی که باید زنگ خطر به صدا دربیاید، از مدیر ارشد و کارشناس گرفته تا خیل مثلا متخصص امنیت، خیلی‌ها 🥸 خسته یا ناخسته🫨 – فقط یک 👍‌زدند و رفتند. انگار نه انگار که همین چند تصویر می‌تواند خوراک مهندسی اجتماعی و تهدید امنیت ملی باشد.

پیام خصوصی فرستادم تا موضوع را آگاهانه اطلاع بدهم؛ جواب؟ سکوت و نادیده گرفتن. محترمانه کامنت گذاشتم و هشدار دادم که این یک نشت اطلاعات است.اما کامنت حذف شد.

سازمانی با آن نام و اعتبار، حراست و تیم‌های امنیت اطلاعات و مدیران ارشدش واقعاً از خطر آگاه نیستند یا ترجیح می‌دهند نبینند؟

مشکل ریشه‌ای: سازوکار و آموزش
مسئله فقط آن فرد یا آن عکس نیست؛ مسئله، سازوکار و آموزش ماست.
وقتی سازوکاری برای رصد، سیاست‌گذاری و واکنش سریع وجود نداشته باشد، حتی واکنش‌های کوچک مثل لایک‌زدن هم از کنترل شخص خارج می‌شود و هرکسی منجر به ‌نشت اطلاعات سارمانی با پتانسیل ریسک امنیت ملی، کدوم ملی!؟داریم.

ری‌اکشن در لینکدین امضاست، نه تزئین
هر ری‌اکشن پیام خاص خودش را دارد:
Like یعنی آفرین، خوبه»
Celebrate یعنی تبریک»
Support یعنی حمایت و‌ همدردی»
Insightful یعنی نکته جالب»
Curious یعنی سؤال دار »

پیام آخر
هر بار که بی‌فکر لایک می‌زنیم،
پیش از هر کلیک، دو ثانیه مکث کنیم و بپرسیم: این واکنش چه پیامی دارد؟واکنش احساسی ما اوکی، پس واکنش درست آگاهی دادن چه!؟ مسولیت اجتماعی فقط کمک به صندوق های پول شویی حسابه!؟
امنیت فقط در سیاست‌ها و ابزارها نیست؛ از همین کلیک‌های کوچک شروع می‌شود.

حالا بریم فقط بخریم، چی تکنولوژی که روش سوارم نیستیم! آموزش هم صرفا گواهی!!!!چیزی هم یاد گرفتیم!؟ خدا بزرگتر است و بس.

— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.28

https://www.linkedin.com/posts/alirezaghahrood_when-a-simple-like-and-postbecomes-a-security-activity-7377922514037075968-t6Ea
😁2
Security Assessment Reveals Gaps:
MFA and Beyond🙂

We compared the results of our latest security assessment across client environments with global statistics and the findings were concerning. While an average of 65% of organizations worldwide use multi-factor authentication (MFA), we have enabled it on only 12% of our systems.
Password complexity is in place, but dark-web monitoring for leaked credentials and automated workflows to remediate exposed passwords are virtually non-existent.

With threats growing every day, the key question is: where should we start?🤓
When budgets are tight and teams are stretched, the best approach is to prioritize actions based on risk combining deep knowledge of network technologies with an understanding of the business context and the value of critical assets.

In such situations, it is essential to formally escalate residual risks to senior management through clear reports or letters, enabling informed decisions and the implementation of feasible technical policies.

ما نتایج آخرین ارزیابی امنیتی‌مان در دامنه مشتریان را با آمارهای جهانی مقایسه کردیم. نتیجه نگران‌کننده بود: در حالی که به‌طور میانگین ۶۵٪ سازمان‌های دنیا( طبق گزارشات ISACA) از احراز هویت چندمرحله‌ای (MFA) استفاده می‌کنند، ما تنها در ۱۲٪ از سیستم‌ها آن را فعال کرده‌ایم. پیچیدگی پسورد و گذرواژه ها برقرار است، اما پایش دارک‌وب و اعتبارنامه‌های لو رفته یا اتوماسیون رفع گذرواژه‌های افشا شده تقریباً صفر است.

با رشد روزافزون تهدیدات، پرسش اصلی این است: از کجا شروع کنیم؟🤓 وقتی بودجه محدود و تیم شلوغ است، بهترین راه اولویت‌بندی بر مبنای ریسک است؛ یعنی ترکیب شناخت فناوری‌های شبکه، تجربه نسبت به نوع کسب‌وکار و ارزش دارایی‌ها.

در چنین شرایطی باید ریسک‌های باقی‌مانده را به‌طور رسمی به مدیریت ارشد منتقل و در قالب گزارش یا نامه ارائه کرد تا زمینه برای تصمیم‌گیری و سیاست‌گذاری فنی در جهت کمینه کردن با شرایط فعلی فراهم شود.

Special Thanks😇♥️🙏
ISACA
ISACA UAE

— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.29

https://www.linkedin.com/posts/alirezaghahrood_security-assessment-reveals-gaps-mfa-and-activity-7378347244208599041-QCy8
👍3
I’m crazy enough to steer my own course😼

دیشب با دوستی در دل، وسط یا شایدم چاک🙂 مجازی یعنی اینترنت صحبت می‌کردم؛‌ حرف از (پیشنهادها) و (فرصت‌ها) بود،
این‌که چرا سوار آسانسور موفقیت نشدم، در حالی که دم‌ دستم بود.
از مدیر مرکز ماهر تا فلان سمت در مرکز ملی فضای مجازی
یا همکاری با فلان پروژه بابت اخذ موتور سنگین🤣سطح آرزو‌های قدیم ام من کشت🤪

یادم افتاد به حرف صادق هدایت:
خودم را خوب شناختم. چندین جا برایم پیش افتاد اگر کمترین تملق یا چاپلوسی می‌کردم نانم توی روغن بود ولی نتوانستم بکنم. بر عکس گندۀ …. بی‌جهت و با شکم گشنه استغنای طبع نشان دادم، دیدم مثل خیل دیگران ساخته نشده‌ام.

راستش من هیچ‌وقت الگوی آماده‌ای را استفاده نکردم،‌ مدلم را خودم ساختم؛‌ اما روی سه اصل روشن برگرفته از فر وهر ایستاده‌ام:
استقلال، صداقت و مسئولیت.

و در نهایت، برای برخورد با آدم‌های دور و بر
اگر متوجه شدم که شخصی صادق نیست
به او اطلاع نمی‌دهم؛ در ابتدا حذف کانکشن، ارتباطات و
فقط تماشا می‌کنم که چقدر می‌تواند
در چشمان کوچک و کوچکتر شود و دنیا در تعامل به نظام سرمایه داری کوتوله پرور است خوشبختانه!

پ‌ن: دست نوشت های لیک‌ شده🙃Infinity

— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.29

https://www.linkedin.com/posts/alirezaghahrood_im-crazy-enough-to-steer-my-own-course-activity-7378354027098636288-wxuZ
2👌1
Referral Codes  — 2 Months Free Premium Career (For Real Use Only)

I currently have 10 referral codes available for a 2-month free trial of Premium Career. Please request a code only if you genuinely intend to use it, so the chance goes to those who really need it.

Conditions:
Each code can be redeemed only once.
Each code expires after 2 weeks if unused.
If you already had Premium, or previously used a free trial, you may not be eligible.

📩 To get one, simply send me a direct message (DM) — no need for name, email, or extra details.
Only 10 spots available, shared on a first-come, first-served basis.

ده کد دعوت — ۲ ماه رایگان Premium Career
(لطفاً فقط برای استفاده واقعی)
من الان ۱۰ کد دعوت دارم برای فعال‌سازی ۲ ماه رایگان
خواهش می‌کنم فقط در صورتی پیام بدید که واقعاً قصد استفاده دارید تا فرصت به کسانی برسه که نیاز واقعی دارند

شرایط:
هر کد فقط یک بار قابل استفاده است.
هر کد بعد از ۲ هفته منقضی میشه.
اگر قبلاً اکانت و اشتراک تجاری داشتید یا یک‌بار فری تریال گرفتید، دیگه واجد شرایط نیستید
📩 برای دریافت، کافیه فقط یه پیام خصوصی بدید، بدون نیاز به اسم، ایمیل یا اطلاعات اضافه :دی
فقط ۱۰ نفر اول، به ترتیب پیام‌ها

— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.30

https://www.linkedin.com/posts/alirezaghahrood_referral-codes-2-months-free-premium-career-activity-7378646101584752640-ES9b
👍1
Forwarded from CyberSecurity_ARNO (Ahmadreza)
سرفصل های دوره :
Splunk Clustering & Administrator
زمان دوره :‌۴۸ ساعت


1. Introduction
2. Deploying Splunk
3. Splunk Installation
4. Secure Splunk Enterprise
5. Manage Users & Roles
6. Monitoring Splunk
7. Licensing Splunk
8. Configuration File & Directory Structure
9. Manage indexes
10. Manage ClusterMaster & indexers
11. Create indexes.conf
12. Customize Limits.conf & Servers.conf & …
13. Introduction of Buckets
14. Manage Deployment
Server
15. Configure Basic Forwarding
16. Configure data inputs
17. Configure Search head Cluster & Deployer
18. Install Splunk App & addons in cluster Structure
19. Add Users and Configure
Roles in Cluster Structure
20. Configure Heavy
Forwarder HA
21. Install & Configure
Stream App
22. Splunk Multisite Structure
23. Splunk SmartStore Structure

مدرس : احمدرضا نوروزی

@CyberSecurity_ARNO
👍1
CyberSecurity_ARNO
سرفصل های دوره : Splunk Clustering & Administrator زمان دوره :‌۴۸ ساعت 1. Introduction 2. Deploying Splunk 3. Splunk Installation 4. Secure Splunk Enterprise 5. Manage Users & Roles 6. Monitoring Splunk 7. Licensing Splunk 8. Configuration File & Directory…
Excited to support my friend Ahmadreza Norouzi for his upcoming 48-hour Splunk Clustering & Administration course. With his strong expertise and hands-on teaching style, participants will gain practical knowledge and lab-based experience.

💡 Use code Diyako Secure Bow to get 15% off.

یکی از دوره‌های به ندرت مورد تایید و جامع ترند که ارزشمند و کاربردی که این روزها در حال آماده‌سازی است، Splunk Clustering & Administration با مدت زمان ۴۸ ساعت می‌باشد.

این دوره توسط دوست و همکار توانمندم احمدرضا نوروزی تدریس می‌شود.‌ایشان با تجربه‌ی فنی عمیق و مهارت بالا در انتقال مفاهیم، دوره را به‌صورت فرایندی و کاملاً عملی (Hands-on / Lab-based) ارائه می‌کنند تا شرکت‌کنندگان بتوانند مفاهیم را در عمل تجربه کنند.

خبر خوب اینکه با کد Diyako Secure Bow می‌توانید از ۱۵٪ تخفیف ویژه برای ثبت‌نام در این دوره استفاده کنید.

به نظرم حضور در چنین دوره‌ای می‌تواند برای علاقه‌مندان و متخصصان حوزه امنیت و مانیتورینگ یک فرصت جدی برای ارتقای مهارت باشد. من خوشحالم که از این دوره‌ی ارزشمند دوست و همکار خوب از شرکت سورین حمایت کنم و به دوستان پیشنهاد می‌کنم اگر در این مسیر هستید، این فرصت را از دست ندهید.

— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.30

https://www.linkedin.com/posts/alirezaghahrood_splunk-soc-soorin-activity-7378701349762252800-GGBs
👍2
CISO as a Service
https://www.linkedin.com/posts/alirezaghahrood_awake-in-a-world-asleep-between-illusion-activity-7378912745859084288-j6Q6
Awake in a World Asleep
Between Illusion, Truth, and Survival
The Gentle Beasts and the Ruthless Birds.

جهان الودهى خواب است
ومن دروَهم خود بيدارا

ای ای
كارمان به جايى رسيده كه براى اينكه بفهميم توى خانه خودمان در کشور چه خبر است بايد گوش به زنگ آن طرف دنيا باشيم، ببينيم خارجى ها چه مى گویند، آخه چرا! به قول نصيحت مورچه به بچه هاش؛ شير و ببر و تمساح بسيار بى آزارند خطرناك ترين موجودات همین‌كنجشك ها وكبوتر های دیوسه هستند! داستان همینه

بله، همیشه می خواستم طورى زندگی كنم كه از زندگی لذت ببرم حالا اون وسط در كنارش موفقيتی هم حاصل شد، چه بهتر، ولى اگر نشد، لااقل خوب زندگی كرده ام و همين كافى است، من موفقيت رابه خودى خود هدف نمى دانم اما خيلى از زیستگان طور دیگه فکر می کنند.

بگذریم و من امروز به قول آلبر کامو جز كسانى كه مدعى بودم همه چیز را می شود دانست و همه چیز را مى توان درست كرد ،سرانجام به اين نتيجه مى رسی كه همه را بايد كشت ☺️

یا به عبارت دیگر، ميدانى رنج تواز چیست؟
توبه آنچه نبايد، بسيارمى انديشي... و من هميشه همنشين خوبى براى خودم بوده ام.

یه قول خیام بزرگ
پركن قدح بادكه معلومم نيست
كين دم كه فرو برم برآرم يانه

ودر پایان این داستان
دعوا سرخون ماست وتاخون ما نريزند وياد اجداد خود گریه سر ندهند‌، با حلال يا حراج شان - يا حلال دیگران - آسوده نمى خوابند! در واقع هر داستان سه وجه دارد:
دیدگاه تو! ديدكاه آنان!‌ و حقيقت غیر محض در ضریب و کسر چند بعد!

پ‌ن: این کلاس یا جی کلاس یا ون نه اغنا نمی‌کند! میدونی! در حال تبدیل ‌۲ به ۱۰ سال با Dude.

— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.10.01
1🤯1