بازارسال شده از متسا | مرجع ترویج سواد امنیتی
@matsa_ir
۸:۲۱
بازارسال شده از حسین عظیمی | سرمایهگذاری
اداره دادگاههای دبیاداره اراضی دبیاداره راهها و حملونقل دبی
╭┅─────────┅╮
۸:۱۰
۱. بکدور (دسترسیهای پنهان) در تجهیزات:اگر چنین دسترسیهایی در سطح firmware یا bootloader وجود داشته باشد، فعالسازی آن حتی بدون اینترنت عمومی و از طریق کانالهای خاص یا سیگنالهای از پیش تعریفشده دور از ذهن نیست.
۲. ملیشس پکتها (Malicious Packets):ارسال پکتهای خاص با الگوهای مخرب در لایههای پایین شبکه میتواند باعث کرش شدن سیستمعامل روترها یا ریبوتهای زنجیرهای شود؛ خصوصاً در تجهیزاتی که آسیبپذیریهای zero-day دارند.
۳. باتنتهای از پیش کاشتهشده:سناریوی دیگر، وجود باتنتهایی است که ماهها یا سالها قبل در زیرساخت شبکه نفوذ کردهاند و در زمان مشخص فعال شدهاند؛ چیزی شبیه «time-triggered payload» که بدون نیاز به ارتباط خارجی شروع به تخریب یا اختلال میکند.
۴. حملات در سطح firmware یا supply chain:اگر زنجیره تأمین تجهیزات شبکه آلوده شده باشد، مهاجم میتواند در لحظه حساس، رفتار غیرعادی یا تخریبگر در سطح firmware ایجاد کند؛ جایی که حتی تعویض OS هم لزوماً مشکل را حل نمیکند.
به همین دلیل توسعه و تولید تجهیزات بومی در شبکه نباید تنها در حد یک شعار باقی بماند؛ بلکه بعنوان یک ضرورت راهبردی مورد توجه قرار گیرد.
کشوری که روتر، سوئیچ و سیستمعامل شبکه خود را نسازد، در جنگ سایبری همیشه یک قدم از دشمن عقبتر حرکت خواهد کرد.
امنیت واقعی از مالکیت فناوری شروع میشود، نه از اعتماد به جعبههای سیاه وارداتی.
--------------------------
Rubika.ir/dideban_majazi
۱۲:۳۶
اینترنت مخابرات داری ؟
بدون خرید اشتراک فیلم ببین!هزاران فیلم و سریال درفیلمنت ،فیلیمو، روبیکا … برات رایگان شده.
همین الان تماشا کن.
همین الان تماشا کن.
۱۸:۲۳
بازارسال شده از خانه هوش مصنوعی
من حمایت کردم، تو هم میتونی حمایت کنی
https://m.mahak-charity.ir/
۹:۲۴
۴ سناریوی محتملکارشناسان امنیت شبکه، ۴ احتمال اصلی برای این خرابکاری را مطرح میکنند:
۱۶:۰۷
بازارسال شده از نصرآبادی
امید که دلهایمان همیشه در پناه نگاه کریمانه آن امام رئوف آرام بگیرد و نام مبارکش چراغ راه زندگیمان باشد.
میلاد امام رئوف مبارک.
۷:۳۴
بازارسال شده از سازمان نظام صنفی رایانهای استان قزوین
فراخوان عمومی شناسایی اولیه و احراز صلاحیت متقاضیان دریافت پروانه امنیت سایبری منتشر شد
اطلاعات بیشتر:https://ito.gov.ir/fa/news/110618
۶:۵۰
بازارسال شده از متسا | مرجع ترویج سواد امنیتی
@matsa_ir
۱۷:۳۱
بازارسال شده از متسا | مرجع ترویج سواد امنیتی
روند کلی در عملیاتهای مبتنی بر SIGINT معمولاً شامل این مراحل است:
در نهایت، با ترکیب دقیق دادههای SIGINT (مانند موقعیتیابی سهنقطهای دستگاههای موبایل یا تحلیل سیگنالهای محیطی) با سایر اطلاعات (مثل تصاویر ماهوارهای یا منابع میدانی)، موقعیت دقیق هدف مشخص میشود.این اطلاعات دقیق، مبنای عملیاتهای ترور هدفمند قرار میگیرد.
#SIGINT#شگردهای_ترور#ردپای_دیجیتال#حباب_ارتباطی#شناسایی
@matsa_ir
۱۷:۳۳