بحث درباره چیستی و تاریخچه شکار تهدید و نشانه های نفوذ

هفته گذشته گفتگویی بین دو نفر از افراد شناخته شده امنیت سایبری در مورد شکار تهدید (Threat hunting) و نشانه های نفوذ (Indicators of Compromise) در توئیتر و بعد در وبلاگهای این دو نفر انجام شد که مطالعه آنها برای افراد فعال در زمینه دفاع سایبری، تشخیص نفوذ و فارنزیک مفید است. Richard Bejlitch و… Continue reading “بحث درباره چیستی و تاریخچه شکار تهدید و نشانه های نفوذ”

اشتراک گذاری

مقررات جدید امنیت اینترنت اشیاء در ایالت کالیفرنیا

کالیفرنیا به عنوان اولین ایالت در آمریکا، مقرراتی در حوزه امنیت اشیاء متصل تصویب کرده و از سال ۲۰۲۰ اجرا خواهد کرد. در این مقرات، به شرکت های تولید کننده اشیاء متصل تکلیف شده که مجموعه ای از قابلیت های امنیتی مناسب را پیاده سازی کنند. این قابلیت ها باید خود تجهیز و داده های… Continue reading “مقررات جدید امنیت اینترنت اشیاء در ایالت کالیفرنیا”

اشتراک گذاری

راهنمای امنیت اینترنت اشیاء از زمان طراحی

سند راهنمای امنیت اینترنت اشیاء برای مشتریان، حاوی اصول راهنما برای تولیدکنندگان، ارائه دهندگان خدمات و فروشندگان تجهیزات IoT است. هدف این سند، اطمینان از امنیت اشیاء متصل از زمان طراحی تا تولید و استفاده است.   این سند در اکتبر ۲۰۱۸ توسط دولت انگلستان منتشر شده است. دامنه های مورد اشاره در سند شامل… Continue reading “راهنمای امنیت اینترنت اشیاء از زمان طراحی”

اشتراک گذاری

یک سخنرانی جذاب از Usenix 2018

سخنران کلیدی رویداد Usenix 2018، پروفسور James amickens استاد علوم کامپیوتر دانشگاه هاروارد یک ارائه بسیار جذاب درباره جنبه های اجتماعی امنیت و موضوع هوش مصنوعی داشته که در اینجا قابل مشاهده است. سخنرانی های کلیدی در رویدادهای داخلی معمولاً بسیار خواب آور و یکنواخت هستند، به خصوص در موضوع امنیت و بالاخص اگر سخنران… Continue reading “یک سخنرانی جذاب از Usenix 2018”

اشتراک گذاری

یک ارائه درباره توسعه امن برنامه های کاربردی وب

یکی از ارائه های کنفرانس SecAppDev 2018 در خصوص بعضی مکانیزم های امنیتی برنامه های کاربردی وب هست که می تواند برای توسعه دهندگان این برنامه ها مفید باشد. آسیب پذیری هایی مثل Clickjacking، URL Redressing، XSS و نحوه مقابله با آنها بحث شده است. قابلیت هایی که در مرورگرهای مختلف برای پیشگیری از آسیب… Continue reading “یک ارائه درباره توسعه امن برنامه های کاربردی وب”

اشتراک گذاری

فریب سیستم قفل مرکزی اتوموبیل با استفاده از دستگاه رله

فیلم ضبط شده در یک دوربین مداربسته از نحوه سرقت یک مرسدس بنز: سارقان از یک رله برای رساندن سیگنال کلید از داخل منزل به ماشین استفاده می کنند. در واقع سیستم قفل مرکزی ماشین با استفاده از این رله، به اشتباه تشخیص میده که کلید در کنار ماشین هست و در نتیجه درب ها… Continue reading “فریب سیستم قفل مرکزی اتوموبیل با استفاده از دستگاه رله”

اشتراک گذاری

نکاتی درباره آسیب پذیری WPA2

همانطور که قبلاً گفتم امروز جزئیات حمله ای موسوم به KRACK که مخفف Key Reinstallation Attack هست، علیه پر استفاده ترین و (تا امروز) امن ترین پروتکل امنیتی شبکه بی سیم یعنی WPA2 توسط گروهی از پژوهشگران دانشگاه Leuven بلژیک و Alabama ایالات متحده (از جمله یکی از فارغ التحصیلان مهندسی کامپیوتر دانشگاه تهران) و… Continue reading “نکاتی درباره آسیب پذیری WPA2”

اشتراک گذاری

انتشار جزئیات آسیب پذیری WPA2 تا ساعاتی دیگر

جزئیات یک آسیب پذیری در سطح طراحی مهم ترین پروتکل امنیتی شبکه های بی سیم محلی یعنی WPA2 که  یکی از ارائه های کنفرانس Blackhat اروپا خواهد بود، امروز منتشر خواهد شد. حمله مورد نظر، Key Reinstallation Attack نام دارد.

اشتراک گذاری

استاندارد سازی و تنظیم مقررات امنیت در اینترنت اشیاء *

اینترنت اشیاء شبکه‌ای از تجهیزات، ابزارها، ماشین‌ها، ساختمان‌ها و دیگر عناصر به اصطلاح هوشمند است که مجهز به سنسورها، نرم‌افزار و اتصالات شبکه هستند واین به آنها امکان جمع‌آوری، پردازش و تبادل اطلاعات می‌دهد. این شبکه امکان اتصال و کنترل این وسایل را از راه دور و به سهولت فراهم می‌کند. پیش‌بینی‌ سیسکو حاکی از… Continue reading “استاندارد سازی و تنظیم مقررات امنیت در اینترنت اشیاء *”

اشتراک گذاری