متخصصان امنیت و سندروم اسپرگر

افراد مبتلا به سندروم اسپرگر، که شکل ملایمی از اوتیسم (در خود ماندگی) است، نشانه هایی دارند که می تواند برای یک متخصص موفق امنیت مفید باشد. از طرف دیگر، مطالعات نشان می دهند که بسیاری از هکرها در بریتانیا و احتمالاث نقاط دیگر دنیا، مبتلا به این سندروم هستند. تمرکز بسیار بالا، توجه به جزئیات، روشمند بودن و توانایی حل بهینه مساله در کنار بعصی مشکلات در روابط اجتماعی، از جمله این فاکتورهای کلیدی مشترک هستند.

اشتراک گذاری

کانال پنهان ناشی از مصرف انرژی در ابزارهای هوشمند

استفاده کانال جانبی یا کانال پنهان یکی از روشهای سرقت اطلاعات محمرانه است. موضوع عدم تداخل (Noninterferene) که در دهه های اخیر از مهم ترین زمینه های تحقیقاتی امنیت بوده، به شناسایی و پیشگیری از این نوع نشت اطلاعات می پردازد. این مقاله در رویداد PETS 2018 به کانال های جانبی ناشی از مصرف پاور در ابزارهای هوشمند به خصوص موبایل پرداخته است. نشان داده شده که ازاین طریق، امکان افشای بسیاری از اطلاعات محرمانه لیست کاربر، حتی چیزی که تایپ کرده، وجود دارد.

اشتراک گذاری

پنل رمزنگاران رویداد RSA 2018

پنل رمزنگاران (Cryptographers’ Panel) رویداد RSA 2018 مثل سال های گذشته با حضور اسطوره هایی مثل ریوست، شامیر و دیفی برگزار شد. بحث در مورد اشتباه رایج در استفاده از کلمه کریپتو (Crypto) در حوزه رمز ارزها، واقعیت ها و افسانه ها در مورد بلاکچین، رمزنگاری کوانتومی و … از جمله موضوعات مطرح شده در این پنل است. همچنین لحظه ای که پروفسور دیفی از درگذشت همسرش در سال گذشته و نقش او در زندگی علمی خودش یاد کرده در فیلم کامل پنل.

اشتراک گذاری

گزارش DBIR 2018

نسخه ۲۰۱۸ گزارش سالانه شرکت Verizon به نام DBIR منتشر شده است. این گزارش به طور ویژه به بررسی نوع خاصی از حوادث امنیتی موسوم به Breach یا نشت داده می پردازد. در این نوع حوادث، داده های سازمان افشا شده و در دسترس اشخاص ثالث یا عموم قرار گرفته است. اگر با نسخه های سالهای گذشته آشنایی ندارید، صفحه ۲ را ابتدا ببینید. اطلاعات مفصلی در گزارش وجود دارد، به عنوان مثال، طبق آمارهای جدول ۷ و ۸، بیشترین عامل حوادث داخلی، مدیران سیستم و بیشترین نوع سیستم های مورد سوء استفاده، دیتابیس ها بوده اند. اگر متدولوژی استفاده شده در تولید گزارش برای شما مهم است، پیوست E و اگر نام سازمانها و شرکت های مشارکت کننده را می خواهید، پیوست I را ببینید.

دریافت گزارش

اشتراک گذاری

دستگیری مغز متفکر Carbanak

سه سال قبل بود که خبر سرقت بیش از یک میلیارد یورو از موسسات مالی کشورهای مختلف توسط تهدیدی به نام Carbanak منتشر شد. حالا اعلام شده که مغز متفکر و رهبر این گروه مجرم با همکاری یوروپل، FBI و پلیس چندین کشور مختلف، در اسپانیا دستگیر شده است. Carbanak از روش های مختلفی برای سرقت پول استفاده می کرد و همین تنوع و پیچیدگی، به علاوه بزرگی مجموع ارقام سرقت شده، آن را به یکی از معروف ترین تهدیدهای چند سال اخیر در حوزه بانکی و مالی تبدیل کرده است.

اشتراک گذاری

معرفی پادکست: Silver Bullet Security Podcast

در ادامه معرفی پادکست های مفید، امروز به معرفی یک پادکست بسیار خوب و معروف به نام Silver Bullet Security Podcast می پردازیم. دکتر  Gary McGraw که این پادکست را مدیریت می کند فرد بسیار شناخته شده ای به خصوص در حوزه امنیت نرم افزار است. مدل بلوغ BSIMM و کتابهای متعدد در زمینه امنیت نرم افزار از جمله آثار منتشر شده ایشان است. دکتر McGraw یک نوازنده حرفه ای موزیک هم هست.

اشتراک گذاری

منابع مفید برای تشخیص و شکار تهدیدهای سایبری

عادل کریمی در گیت هاب صفحه ای به معرفی منابع مفید در زمینه تشخیص نفوذ، شکار تهدید و هوش امنیت اختصاص داده که به تناوب به روز هم شده. این صفحه شامل ابزارها، راهنماها، چارچوب ها، وبلاگ ها، مقالات و دیگر منابع است.

اشتراک گذاری

معرفی پادکست: Application Security Podcast

در ادامه معرفی پادکست های مفید امنیتی، به معرفی Applicaton Security Podcast می پردازیم. این یک پادکست فنی بسیار خوب در زمینه امنیت نرم افزار بوده و ضمن مصاحبه با افراد صاحبنظر، آخرین اخبار و تکنولوژی های مربوطه را پوشش می دهد.

اشتراک گذاری

تصادم در الگوریتم درهم ساز IOTA

این یک اصل است که در معماشناسی و رمزنگاری، به هیچ وجه نباید الگوریتم های خود ساخته و ناشناخته و غیر استاندارد را به بهانه هایی مثل بومی سازی یا ایجاد امنیت از طریق ابهام استفاده کرد. این گزارش نشان می دهد که الگوریتم درهم ساز (Hash) استفاده شده در رمز ارز یا پول رمزینه (همان کریپتوکارنسی) محبوب IOTA که در حال حاضر اصلاح شده است، حاوی آسیب پذیری تصادم یا Collision بوده است. این الگوریتم، توسط تیم محققان IOTA اختراع شده بوده و با اینکه حتی از دانشگاه MIT در این تیم حضور دارند، نسبت به تحلیل تفاضلی آسیب پذیر بوده است. یکی از جذابیت های گزارش فوق این است که نتیجه عملی وجود تصادم را با مثال هایی از سوء استفاده های قابل انجام، نشان داده است.

اشتراک گذاری

یک ارائه درباره توسعه امن برنامه های کاربردی وب

یکی از ارائه های کنفرانس SecAppDev 2018 در خصوص بعضی مکانیزم های امنیتی برنامه های کاربردی وب هست که می تواند برای توسعه دهندگان این برنامه ها مفید باشد. آسیب پذیری هایی مثل Clickjacking، URL Redressing، XSS و نحوه مقابله با آنها بحث شده است. قابلیت هایی که در مرورگرهای مختلف برای پیشگیری از آسیب پذیری هایی از این دست قرار داده شده، در این ارائه توضیح داده شده است. راه حلهایی از جمله استفاده از option های مختلفی که در مرورگرها پیش بینی شده، محدود کردن محتوای فریم ها، محدود کردن ارتباط بین context های مختلف در یک صفحه و غیره پیشنهاد شده که نمونه هایی از Same Origin Policy و Content Security Policy هستند.

فایل ارائه

اشتراک گذاری