امنیت سایبری | Cyber Security
14.7K subscribers
3.34K photos
524 videos
970 files
2.73K links
Cyber Security (IT & OT)
Offensive & Defensive
Awareness/Training

Group
@IntSecGroup

Contact (Advertising)
@IntSecAdmin
Download Telegram
این گزارش علاوه بر این آورده است: بخش رباتیک سلاح طوری طراحی شده بود که کف وانت جا شود. دوربین‌ها هم که در جهت‌های مختلفی روی وانت قرار گرفته بودند، باعث می‌شدند اتاق کنترل تصویر کاملی نه تنها از هدف و جزئیات امنیتی آن، بلکه از اطراف محل عملیات داشته باشد.
سرانجام در مرحله آخر کار، وانت پر از مواد منفجره شد تا پس از ترور، منفجر شود و هیچ ردی باقی نگذارد.
شلیک چنین سلاحی پیچیدگی‌های دیگری هم داشت. سلاح خودکاری که روی یک وانت کار گذاشته شده باشد، حتی اگر خودرو متوقف شده باشد، پس از شلیک و لگد اسلحه در پس هر تیری که از لوله سلاح خارج می‌شود، تکان می‌خورد و مسیر گلوله‌های بعدی را عوض می‌کند.

نیویورک تایمز ادامه می‌دهد: همچنین، با وجود این که کامپیوتر از طریق ماهواره با اتاق کنترل ارتباط برقرار می‌کرد و اطلاعات را هم بسیار سریع مخابره می‌کرد، باز هم تاخیر کمی ایجاد می‌شد؛ در واقع چیزی که اوپراتور روی صفحه نمایش می‌دید، لحظه‌ای پیش اتفاق افتاده بود و نشانه گیری برای جبران آن هم لحظه‌ای دیگر زمان می‌برد، تمام این‌ها هم در حالی بود که خودروی آقای فخری‌زاده در حال حرکت بود.
زمانی که طول می‌کشید تصاویر دوربین‌ها به شلیک‌کننده برسند و زمانی که طول می‌کشید پاسخ شلیک‌کننده به سلاح خودکار برسد، حتی بدون احتساب مدت زمانی که طول می‌کشید او واکنش نشان دهد، ۱.۶ ثانیه تخمین زده شده بود و این بازه زمانی کافی بود تا تیری که به بهترین‌ شکل نشانه گیری شده بود، به خطا برود.
به همین منظور، از فناوری هوش مصنوعی استفاده شده بود تا تاخیری که به وجود می‌آمد، لرزش و سرعت ماشین را تنظیم کند.
بخش چهارم ..

👁 @intsec
#خبر
این روزنامه همچنین نوشت: چالش دیگر، اطمینان یافتن از این بود که آقای فخری زاده در حال راندن خودرو است، نه یکی از فرزندان او یا همسرش. اسرائیل نمی‌تواند از همان تجهیزات جاسوسی که در جاهای دیگری مانند غزه استفاده می‌کند، از جمله استفاده از پهپادها برای تعیین هدف پیش از حمله در ایران بهره بگیرد.
پهپادی که آن قدر بزرگ باشد که بتواند به ایران برسد، به آسانی می‌تواند توسط موشک‌های ضدهوایی ایران سرنگون شود. همچنین به پرواز درآمدن پهپادی در اطراف آبسرد که منطقه‌ای آرام در حومه تهران است، می‌توانست کل عملیات را لو بدهد.

نیویورک تایمز می‌افزاید: راهکار این بود که از ماشینی که به ظاهر پنچر شده بود و روی یک جک قرار داشت و در دوراهی جاده اصلی متوقف شده بود، همه چیز رصد شود.
آنجا ماشین‌هایی که به سمت آب سرد می‌رفتند، باید دوربرگردان می‌کردند. این محل حدودا سه چهارم مایل از محل ترور فاصله داشت. این ماشین هم یک دوربین داشت. وانت آبی کنار بلوار امام خمینی پارک شده بود. تیم تحقیقات بعدا پی برد که دوربین‌های امنیتی جاده را از کار انداخته بودند.

این روزنامه در بخش دیگری از گزارش خود، با ارائه جزئیات دیگری از صحنه ترور که مربوط به پس از شهادت شهید محسن فخری‌زاده است، به بخش پایانی عملیات اشاره کرده و می‌نویسد:
زامیاد آبی منفجر شد. این تنها بخش عملیات بود که طبق برنامه پیش نرفت. این انفجار قرار بود ربات را کاملا خرد کند تا ایرانی‌ها نتوانند بقایای آن‌چه رخ داده بود را کنار هم قرار دهند. در عوض، بیشتر قطعات این سلاح به هوا پرتاب شدند و سپس روی زمین افتادند، بیش از آن آسیب دیده بود که بتوان آن را تعمیر کرد اما قطعات تا حد زیادی سالم مانده بودند.
ارزیابی ایران مبنی بر این که حمله توسط یک سلاح خودکار کنترل از راه دور «مجهز به هوش مصنوعی» انجام شده بود، صحت داشت.
بخش آخر

👁 @intsec
#خبر
#ACSC Annual Cyber #Threat #Report
1 July 2020 to 30 June 2021

👁 @intsec
دستورالعمل_صدور_کارت_هدیه_و_بن_کارت.pdf
156.2 KB
«دستورالعمل شيوه صدور کارت هديه و بن کارت ريالی» توسط #بانک مرکزی مورد بازنگری قرار گرفت و به شبکه بانکی ابلاغ شد.

👁 @intsec
با حکم رییس‌جمهور، سازمان #پدافند_غیرعامل کشور عضو جدید شورای عالی فضای مجازی شد.

«ابراهیم رئیسی» رئیس‌جمهور در اولین جلسه شورای عالی فضای مجازی، رئیس سازمان پدافند غیرعامل کشور را به این شورا اضافه کرد.
دعوت از سردار «غلامرضا جلالی» بر اساس قانون مصوب مجلس در سال ۹۶ درباره عضویت پدافند غیرعامل کشور در ۶ شورای عالی کشور انجام شده است.

👁 @intsec
#خبر
لیست ۴۲ #آسیب_پذیری از ۱۸ تکنولوژی که گروه‌های هکری از آن ها برای initial access استفاده می‌کنند تا باج افزارهای خود را اجرا کنند.

👁 @intsec
#ransomware
#لیست آخرین استانداردهای مرتبط با کلود و رایانش ابری

☑️ ISO/IEC 17203:2017
Information technology — Open Virtualization Format (OVF) specification

☑️ ISO/IEC 17788:2014
Information technology — Cloud computing — Overview and vocabulary

☑️ ISO/IEC 17789:2014
Information technology — Cloud computing — Reference architecture

☑️ ISO/IEC 17826:2016
Information technology — Cloud Data Management Interface (CDMI)

☑️ ISO/IEC 18384-1:2016
Information technology — Reference Architecture for Service Oriented Architecture (SOA RA) — Part 1: Terminology and concepts for SOA

☑️ ISO/IEC 18384-2:2016
Information technology — Reference Architecture for Service Oriented Architecture (SOA RA) — Part 2: Reference Architecture for SOA Solutions

☑️ ISO/IEC 18384-3:2016
Information technology — Reference Architecture for Service Oriented Architecture (SOA RA) — Part 3: Service Oriented Architecture ontology

☑️ ISO/IEC 19086-1:2016
Information technology — Cloud computing — Service level agreement (SLA) framework — Part 1: Overview and concepts

☑️ ISO/IEC 19086-2:2018
Cloud computing — Service level agreement (SLA) framework — Part 2: Metric model

☑️ ISO/IEC 19086-3:2017
Information technology — Cloud computing — Service level agreement (SLA) framework — Part 3: Core conformance requirements

☑️ ISO/IEC 19086-4:2019
Cloud computing — Service level agreement (SLA) framework — Part 4: Components of security and of protection of PII

☑️ ISO/IEC 19941:2017
Information technology — Cloud computing — Interoperability and portability

☑️ ISO/IEC 19944:2017
Information technology — Cloud computing — Cloud services and devices: Data flow, data categories and data use

☑️ ISO/IEC 19944-1:2020
Cloud computing and distributed platforms ─ Data flow, data categories and data use — Part 1: Fundamentals

☑️ ISO/IEC DIS 19944-2
Cloud computing and distributed platforms — Data flow, data categories and data use — Part 2: Guidance on application and extensibility

☑️ ISO/IEC TR 22678:2019
Information technology — Cloud computing — Guidance for policy development

☑️ ISO/IEC TS 23167:2020
Information technology — Cloud computing — Common technologies and techniques

☑️ ISO/IEC TR 23186:2018
Information technology — Cloud computing — Framework of trust for processing of multi-sourced data

☑️ ISO/IEC 27017:2015
Information technology — Security techniques — Code of practice for information security controls based on ISO/IEC 27002 for cloud services

☑️ ISO/IEC 27018:2019
Information technology — Security techniques — Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors

☑️ ISO/IEC 27036-1:2014
Information technology — Security techniques — Information security for supplier relationships — Part 1: Overview and concepts

☑️ ISO/IEC 27036-2:2014
Information technology — Security techniques — Information security for supplier relationships — Part 2: Requirements

☑️ ISO/IEC 27036-3:2013
Information technology — Security techniques — Information security for supplier relationships — Part 3: Guidelines for information and communication technology supply chain security

☑️ ISO/IEC 27036-4:2016
Information technology — Security techniques — Information security for supplier relationships — Part 4: Guidelines for security of cloud services

☑️ ISO/IEC 27040:2015
Information technology — Security techniques — Storage security

☑️ ISO/IEC TR 30102:2012
Information technology — Distributed Application Platforms and Services (DAPS) — General technical principles of Service Oriented Architecture

👁 @intsec
#Cloud #Standard #ISO #Framework
Docker Security Essentials

A guide to #auditing and securing the Docker platform and containers
| HackerSploit 2021

👁 @intsec
#Book
HackerSploit_DockerSecurity.pdf
2 MB
Docker Security Essentials

A guide to #auditing and securing the Docker platform and containers
| HackerSploit 2021

👁 @intsec
#Book
Title: An In-Depth Guide to Mobile Device #Forensics
Year: 2021
Author(s): Chuck Easttom
Publisher: CRC Press
Language: English
Pages: 249

👁 @intsec
#CT #Book
Guide to Developing A National Cyber Security #Strategy
Strategic Engagment in Cyber Security

👁️ @intsec
#استراتژی
D-STR-CYB_GUIDE.01-2018-PDF-E.pdf
950.3 KB
Guide to Developing A National Cyber Security #Strategy
Strategic Engagment in Cyber Security

👁️ @intsec
#استراتژی
Detecting the Unknown:
A Guide to #Threat Hunting

👁️ @intsec
#فرصت_همکاری کارشناس شبکه و امنیت در شرکت تکتاکام

👁 @intsec
آيين_نامه_پيشـنهادی_نظـارت_پارلمـان_و_شـورای_اروپـا_بـر_رمزدارايی.pdf
1.6 MB
آيين‌نامه پيشنهادی نظارت پارلمان و شـورای اروپا بر رمزدارايی‌ها و اصلاحيه دستورالعمل (EU) 1937/2019 توسط مرکز ملی فضای مجازی ترجمه و منتشر شد.

👁 @intsec
(ISC)² #CISSP
Certification Exam Outline
Effective Date: May 1, 2021

👁 @intsec
CISSP-Exam-Outline-English-April-2021.pdf
425.1 KB
(ISC)² #CISSP
Certification Exam Outline
Effective Date: May 1, 2021

👁 @intsec
Web Application Pentration Testing #Checklist

👁 @intsec