این گزارش علاوه بر این آورده است: بخش رباتیک سلاح طوری طراحی شده بود که کف وانت جا شود. دوربینها هم که در جهتهای مختلفی روی وانت قرار گرفته بودند، باعث میشدند اتاق کنترل تصویر کاملی نه تنها از هدف و جزئیات امنیتی آن، بلکه از اطراف محل عملیات داشته باشد.
سرانجام در مرحله آخر کار، وانت پر از مواد منفجره شد تا پس از ترور، منفجر شود و هیچ ردی باقی نگذارد.
شلیک چنین سلاحی پیچیدگیهای دیگری هم داشت. سلاح خودکاری که روی یک وانت کار گذاشته شده باشد، حتی اگر خودرو متوقف شده باشد، پس از شلیک و لگد اسلحه در پس هر تیری که از لوله سلاح خارج میشود، تکان میخورد و مسیر گلولههای بعدی را عوض میکند.
نیویورک تایمز ادامه میدهد: همچنین، با وجود این که کامپیوتر از طریق ماهواره با اتاق کنترل ارتباط برقرار میکرد و اطلاعات را هم بسیار سریع مخابره میکرد، باز هم تاخیر کمی ایجاد میشد؛ در واقع چیزی که اوپراتور روی صفحه نمایش میدید، لحظهای پیش اتفاق افتاده بود و نشانه گیری برای جبران آن هم لحظهای دیگر زمان میبرد، تمام اینها هم در حالی بود که خودروی آقای فخریزاده در حال حرکت بود.
زمانی که طول میکشید تصاویر دوربینها به شلیککننده برسند و زمانی که طول میکشید پاسخ شلیککننده به سلاح خودکار برسد، حتی بدون احتساب مدت زمانی که طول میکشید او واکنش نشان دهد، ۱.۶ ثانیه تخمین زده شده بود و این بازه زمانی کافی بود تا تیری که به بهترین شکل نشانه گیری شده بود، به خطا برود.
به همین منظور، از فناوری هوش مصنوعی استفاده شده بود تا تاخیری که به وجود میآمد، لرزش و سرعت ماشین را تنظیم کند.
بخش چهارم ..
👁 @intsec
#خبر
سرانجام در مرحله آخر کار، وانت پر از مواد منفجره شد تا پس از ترور، منفجر شود و هیچ ردی باقی نگذارد.
شلیک چنین سلاحی پیچیدگیهای دیگری هم داشت. سلاح خودکاری که روی یک وانت کار گذاشته شده باشد، حتی اگر خودرو متوقف شده باشد، پس از شلیک و لگد اسلحه در پس هر تیری که از لوله سلاح خارج میشود، تکان میخورد و مسیر گلولههای بعدی را عوض میکند.
نیویورک تایمز ادامه میدهد: همچنین، با وجود این که کامپیوتر از طریق ماهواره با اتاق کنترل ارتباط برقرار میکرد و اطلاعات را هم بسیار سریع مخابره میکرد، باز هم تاخیر کمی ایجاد میشد؛ در واقع چیزی که اوپراتور روی صفحه نمایش میدید، لحظهای پیش اتفاق افتاده بود و نشانه گیری برای جبران آن هم لحظهای دیگر زمان میبرد، تمام اینها هم در حالی بود که خودروی آقای فخریزاده در حال حرکت بود.
زمانی که طول میکشید تصاویر دوربینها به شلیککننده برسند و زمانی که طول میکشید پاسخ شلیککننده به سلاح خودکار برسد، حتی بدون احتساب مدت زمانی که طول میکشید او واکنش نشان دهد، ۱.۶ ثانیه تخمین زده شده بود و این بازه زمانی کافی بود تا تیری که به بهترین شکل نشانه گیری شده بود، به خطا برود.
به همین منظور، از فناوری هوش مصنوعی استفاده شده بود تا تاخیری که به وجود میآمد، لرزش و سرعت ماشین را تنظیم کند.
بخش چهارم ..
👁 @intsec
#خبر
این روزنامه همچنین نوشت: چالش دیگر، اطمینان یافتن از این بود که آقای فخری زاده در حال راندن خودرو است، نه یکی از فرزندان او یا همسرش. اسرائیل نمیتواند از همان تجهیزات جاسوسی که در جاهای دیگری مانند غزه استفاده میکند، از جمله استفاده از پهپادها برای تعیین هدف پیش از حمله در ایران بهره بگیرد.
پهپادی که آن قدر بزرگ باشد که بتواند به ایران برسد، به آسانی میتواند توسط موشکهای ضدهوایی ایران سرنگون شود. همچنین به پرواز درآمدن پهپادی در اطراف آبسرد که منطقهای آرام در حومه تهران است، میتوانست کل عملیات را لو بدهد.
نیویورک تایمز میافزاید: راهکار این بود که از ماشینی که به ظاهر پنچر شده بود و روی یک جک قرار داشت و در دوراهی جاده اصلی متوقف شده بود، همه چیز رصد شود.
آنجا ماشینهایی که به سمت آب سرد میرفتند، باید دوربرگردان میکردند. این محل حدودا سه چهارم مایل از محل ترور فاصله داشت. این ماشین هم یک دوربین داشت. وانت آبی کنار بلوار امام خمینی پارک شده بود. تیم تحقیقات بعدا پی برد که دوربینهای امنیتی جاده را از کار انداخته بودند.
این روزنامه در بخش دیگری از گزارش خود، با ارائه جزئیات دیگری از صحنه ترور که مربوط به پس از شهادت شهید محسن فخریزاده است، به بخش پایانی عملیات اشاره کرده و مینویسد:
زامیاد آبی منفجر شد. این تنها بخش عملیات بود که طبق برنامه پیش نرفت. این انفجار قرار بود ربات را کاملا خرد کند تا ایرانیها نتوانند بقایای آنچه رخ داده بود را کنار هم قرار دهند. در عوض، بیشتر قطعات این سلاح به هوا پرتاب شدند و سپس روی زمین افتادند، بیش از آن آسیب دیده بود که بتوان آن را تعمیر کرد اما قطعات تا حد زیادی سالم مانده بودند.
ارزیابی ایران مبنی بر این که حمله توسط یک سلاح خودکار کنترل از راه دور «مجهز به هوش مصنوعی» انجام شده بود، صحت داشت.
بخش آخر
👁 @intsec
#خبر
پهپادی که آن قدر بزرگ باشد که بتواند به ایران برسد، به آسانی میتواند توسط موشکهای ضدهوایی ایران سرنگون شود. همچنین به پرواز درآمدن پهپادی در اطراف آبسرد که منطقهای آرام در حومه تهران است، میتوانست کل عملیات را لو بدهد.
نیویورک تایمز میافزاید: راهکار این بود که از ماشینی که به ظاهر پنچر شده بود و روی یک جک قرار داشت و در دوراهی جاده اصلی متوقف شده بود، همه چیز رصد شود.
آنجا ماشینهایی که به سمت آب سرد میرفتند، باید دوربرگردان میکردند. این محل حدودا سه چهارم مایل از محل ترور فاصله داشت. این ماشین هم یک دوربین داشت. وانت آبی کنار بلوار امام خمینی پارک شده بود. تیم تحقیقات بعدا پی برد که دوربینهای امنیتی جاده را از کار انداخته بودند.
این روزنامه در بخش دیگری از گزارش خود، با ارائه جزئیات دیگری از صحنه ترور که مربوط به پس از شهادت شهید محسن فخریزاده است، به بخش پایانی عملیات اشاره کرده و مینویسد:
زامیاد آبی منفجر شد. این تنها بخش عملیات بود که طبق برنامه پیش نرفت. این انفجار قرار بود ربات را کاملا خرد کند تا ایرانیها نتوانند بقایای آنچه رخ داده بود را کنار هم قرار دهند. در عوض، بیشتر قطعات این سلاح به هوا پرتاب شدند و سپس روی زمین افتادند، بیش از آن آسیب دیده بود که بتوان آن را تعمیر کرد اما قطعات تا حد زیادی سالم مانده بودند.
ارزیابی ایران مبنی بر این که حمله توسط یک سلاح خودکار کنترل از راه دور «مجهز به هوش مصنوعی» انجام شده بود، صحت داشت.
بخش آخر
👁 @intsec
#خبر
دستورالعمل_صدور_کارت_هدیه_و_بن_کارت.pdf
156.2 KB
با حکم رییسجمهور، سازمان #پدافند_غیرعامل کشور عضو جدید شورای عالی فضای مجازی شد.
«ابراهیم رئیسی» رئیسجمهور در اولین جلسه شورای عالی فضای مجازی، رئیس سازمان پدافند غیرعامل کشور را به این شورا اضافه کرد.
دعوت از سردار «غلامرضا جلالی» بر اساس قانون مصوب مجلس در سال ۹۶ درباره عضویت پدافند غیرعامل کشور در ۶ شورای عالی کشور انجام شده است.
👁 @intsec
#خبر
«ابراهیم رئیسی» رئیسجمهور در اولین جلسه شورای عالی فضای مجازی، رئیس سازمان پدافند غیرعامل کشور را به این شورا اضافه کرد.
دعوت از سردار «غلامرضا جلالی» بر اساس قانون مصوب مجلس در سال ۹۶ درباره عضویت پدافند غیرعامل کشور در ۶ شورای عالی کشور انجام شده است.
👁 @intsec
#خبر
لیست ۴۲ #آسیب_پذیری از ۱۸ تکنولوژی که گروههای هکری از آن ها برای initial access استفاده میکنند تا باج افزارهای خود را اجرا کنند.
👁 @intsec
#ransomware
👁 @intsec
#ransomware
#لیست آخرین استانداردهای مرتبط با کلود و رایانش ابری
☑️ ISO/IEC 17203:2017
Information technology — Open Virtualization Format (OVF) specification
☑️ ISO/IEC 17788:2014
Information technology — Cloud computing — Overview and vocabulary
☑️ ISO/IEC 17789:2014
Information technology — Cloud computing — Reference architecture
☑️ ISO/IEC 17826:2016
Information technology — Cloud Data Management Interface (CDMI)
☑️ ISO/IEC 18384-1:2016
Information technology — Reference Architecture for Service Oriented Architecture (SOA RA) — Part 1: Terminology and concepts for SOA
☑️ ISO/IEC 18384-2:2016
Information technology — Reference Architecture for Service Oriented Architecture (SOA RA) — Part 2: Reference Architecture for SOA Solutions
☑️ ISO/IEC 18384-3:2016
Information technology — Reference Architecture for Service Oriented Architecture (SOA RA) — Part 3: Service Oriented Architecture ontology
☑️ ISO/IEC 19086-1:2016
Information technology — Cloud computing — Service level agreement (SLA) framework — Part 1: Overview and concepts
☑️ ISO/IEC 19086-2:2018
Cloud computing — Service level agreement (SLA) framework — Part 2: Metric model
☑️ ISO/IEC 19086-3:2017
Information technology — Cloud computing — Service level agreement (SLA) framework — Part 3: Core conformance requirements
☑️ ISO/IEC 19086-4:2019
Cloud computing — Service level agreement (SLA) framework — Part 4: Components of security and of protection of PII
☑️ ISO/IEC 19941:2017
Information technology — Cloud computing — Interoperability and portability
☑️ ISO/IEC 19944:2017
Information technology — Cloud computing — Cloud services and devices: Data flow, data categories and data use
☑️ ISO/IEC 19944-1:2020
Cloud computing and distributed platforms ─ Data flow, data categories and data use — Part 1: Fundamentals
☑️ ISO/IEC DIS 19944-2
Cloud computing and distributed platforms — Data flow, data categories and data use — Part 2: Guidance on application and extensibility
☑️ ISO/IEC TR 22678:2019
Information technology — Cloud computing — Guidance for policy development
☑️ ISO/IEC TS 23167:2020
Information technology — Cloud computing — Common technologies and techniques
☑️ ISO/IEC TR 23186:2018
Information technology — Cloud computing — Framework of trust for processing of multi-sourced data
☑️ ISO/IEC 27017:2015
Information technology — Security techniques — Code of practice for information security controls based on ISO/IEC 27002 for cloud services
☑️ ISO/IEC 27018:2019
Information technology — Security techniques — Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors
☑️ ISO/IEC 27036-1:2014
Information technology — Security techniques — Information security for supplier relationships — Part 1: Overview and concepts
☑️ ISO/IEC 27036-2:2014
Information technology — Security techniques — Information security for supplier relationships — Part 2: Requirements
☑️ ISO/IEC 27036-3:2013
Information technology — Security techniques — Information security for supplier relationships — Part 3: Guidelines for information and communication technology supply chain security
☑️ ISO/IEC 27036-4:2016
Information technology — Security techniques — Information security for supplier relationships — Part 4: Guidelines for security of cloud services
☑️ ISO/IEC 27040:2015
Information technology — Security techniques — Storage security
☑️ ISO/IEC TR 30102:2012
Information technology — Distributed Application Platforms and Services (DAPS) — General technical principles of Service Oriented Architecture
👁 @intsec
#Cloud #Standard #ISO #Framework
☑️ ISO/IEC 17203:2017
Information technology — Open Virtualization Format (OVF) specification
☑️ ISO/IEC 17788:2014
Information technology — Cloud computing — Overview and vocabulary
☑️ ISO/IEC 17789:2014
Information technology — Cloud computing — Reference architecture
☑️ ISO/IEC 17826:2016
Information technology — Cloud Data Management Interface (CDMI)
☑️ ISO/IEC 18384-1:2016
Information technology — Reference Architecture for Service Oriented Architecture (SOA RA) — Part 1: Terminology and concepts for SOA
☑️ ISO/IEC 18384-2:2016
Information technology — Reference Architecture for Service Oriented Architecture (SOA RA) — Part 2: Reference Architecture for SOA Solutions
☑️ ISO/IEC 18384-3:2016
Information technology — Reference Architecture for Service Oriented Architecture (SOA RA) — Part 3: Service Oriented Architecture ontology
☑️ ISO/IEC 19086-1:2016
Information technology — Cloud computing — Service level agreement (SLA) framework — Part 1: Overview and concepts
☑️ ISO/IEC 19086-2:2018
Cloud computing — Service level agreement (SLA) framework — Part 2: Metric model
☑️ ISO/IEC 19086-3:2017
Information technology — Cloud computing — Service level agreement (SLA) framework — Part 3: Core conformance requirements
☑️ ISO/IEC 19086-4:2019
Cloud computing — Service level agreement (SLA) framework — Part 4: Components of security and of protection of PII
☑️ ISO/IEC 19941:2017
Information technology — Cloud computing — Interoperability and portability
☑️ ISO/IEC 19944:2017
Information technology — Cloud computing — Cloud services and devices: Data flow, data categories and data use
☑️ ISO/IEC 19944-1:2020
Cloud computing and distributed platforms ─ Data flow, data categories and data use — Part 1: Fundamentals
☑️ ISO/IEC DIS 19944-2
Cloud computing and distributed platforms — Data flow, data categories and data use — Part 2: Guidance on application and extensibility
☑️ ISO/IEC TR 22678:2019
Information technology — Cloud computing — Guidance for policy development
☑️ ISO/IEC TS 23167:2020
Information technology — Cloud computing — Common technologies and techniques
☑️ ISO/IEC TR 23186:2018
Information technology — Cloud computing — Framework of trust for processing of multi-sourced data
☑️ ISO/IEC 27017:2015
Information technology — Security techniques — Code of practice for information security controls based on ISO/IEC 27002 for cloud services
☑️ ISO/IEC 27018:2019
Information technology — Security techniques — Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors
☑️ ISO/IEC 27036-1:2014
Information technology — Security techniques — Information security for supplier relationships — Part 1: Overview and concepts
☑️ ISO/IEC 27036-2:2014
Information technology — Security techniques — Information security for supplier relationships — Part 2: Requirements
☑️ ISO/IEC 27036-3:2013
Information technology — Security techniques — Information security for supplier relationships — Part 3: Guidelines for information and communication technology supply chain security
☑️ ISO/IEC 27036-4:2016
Information technology — Security techniques — Information security for supplier relationships — Part 4: Guidelines for security of cloud services
☑️ ISO/IEC 27040:2015
Information technology — Security techniques — Storage security
☑️ ISO/IEC TR 30102:2012
Information technology — Distributed Application Platforms and Services (DAPS) — General technical principles of Service Oriented Architecture
👁 @intsec
#Cloud #Standard #ISO #Framework
HackerSploit_DockerSecurity.pdf
2 MB
Title: An In-Depth Guide to Mobile Device #Forensics
Year: 2021
Author(s): Chuck Easttom
Publisher: CRC Press
Language: English
Pages: 249
👁 @intsec
#CT #Book
Year: 2021
Author(s): Chuck Easttom
Publisher: CRC Press
Language: English
Pages: 249
👁 @intsec
#CT #Book
D-STR-CYB_GUIDE.01-2018-PDF-E.pdf
950.3 KB
آيين_نامه_پيشـنهادی_نظـارت_پارلمـان_و_شـورای_اروپـا_بـر_رمزدارايی.pdf
1.6 MB
آييننامه پيشنهادی نظارت پارلمان و شـورای اروپا بر رمزدارايیها و اصلاحيه دستورالعمل (EU) 1937/2019 توسط مرکز ملی فضای مجازی ترجمه و منتشر شد.
👁 @intsec
👁 @intsec