امنیت

۳ اصل شجاعت، صداقت و مسئولیت پذیری (CIA)

یکی از اصول اولیه‌ی مباحث مربوط به امنیت اطلاعات، تعاریف و مفاهیمی است که حول سه‌گانه محرمانگی، یکپارچگی و (اصالت یا در دسترس بودن یا مسئولیت‌پذیر بودن) وجود دارند. اصول C.I.A که از سرواژه‌های Confidentiality, Integrity and Availability انتخاب شده است، تلاش می‌کند تا هر سیستم و رویه‌ای به شیوه‌ای تعریف شود و فعالیت کند […]

۳ اصل شجاعت، صداقت و مسئولیت پذیری (CIA) Read More »

حریم خصوصی کاربر در فضای دیجیتال کجاست؟

کلماتی که در یک برنامه سرچ کردید، کارت بانکی که از آن برای پرداخت استفاده کرده‌اید، تعداد صفحاتی که پیش از خرید یک کالا مشاهده کرده‌اید، مشخصات صفحه نمایش موبایل و یا دسکتاپ شما، زبان کیبورد، سیستم‌عامل مورد استفاده و هر آنچه که ممکن است به تشکیل یک هویت دیجیتال امکان پذیر باشد، هر لحظه در حال ضبط شدن هستند.

حریم خصوصی کاربر در فضای دیجیتال کجاست؟ Read More »

17 سال بعد از MyDoom

بیشتر از 17 سال از شروع انتشار بدافزار پرحاشیه‌ی MyDoom گذشته است. ویروس کامپیوتری Worm:W32/Mydoom که در ابتدا با نام W32.Novarg.A@mm و بعدها با نام‌های مختلفی شناخته شد، در ابتدا بر ضد شرکت انحصار طلب SCO شروع به کار کرد و به آرامی باعث شد یکی از بزرگترین اختلال‌های اینترنت شکل گیرد. این ورم باعث

17 سال بعد از MyDoom Read More »

نقش سیاست Zero Trust در حفظ امنیت اطلاعات

جلال روحانی کارشناس رشد دیجیتال در گفتگو با خبرنگار «نبض فناوری» در رابطه موضوع حملات سایبری و هک برخی از سایت‌های سازمان‌ها و نهادها، اظهار کرد: این بحث را می توان در سه حوزه دسته‌بندی کرد؛ نخست اینکه چگونه می‌توان با دنیا تعامل برقرار کرد تا جلو قسمتی از این اتفاقاتی که در تمام دنیا

نقش سیاست Zero Trust در حفظ امنیت اطلاعات Read More »

نشت اطلاعات و خطای انسانی

نشت اطلاعات و داده‌ها سال‌های زیادی است برای سازمان‌ها و شرکت‌ها وجود داشته است. این مشکل امنیتی در سال‌های اخیر و با همه‌گیری شبکه‌های اجتماعی نمود بیشتری پیدا کرده است. شیطنت‌های رسانه‌ای و همینطور استفاده رقبای تجاری از این نقص امنیتی باعث شده است حساسیت‌ها در این خصوص بیشتر شود. در مطلب داده‌های بی‌حیا در

نشت اطلاعات و خطای انسانی Read More »

داده‌های بی‌حیا

مطلب داده‌های بی‌حیا برای انتشار در ماهنامه‌ی پیوست نوشته شده است و در شماره‌ی ۶۸ این مجله چاپ شده است. یکی از مهم‌ترین تفاوت‌های داده‌ها با سیستم‌ها، بی‌حیایی آنهاست. بویی از حجب و حیا و رعایت مصالح نبرده‌اند و به سختی مراعات جایگاه صاحب داده را می‌کنند. داده‌ها بدون در نظر گرفتن جایگاه خود، هر

داده‌های بی‌حیا Read More »

وضعیت پیچیده امنیت فضای تبادل اطلاعات

امنیت فضای تبادل اطلاعات که سرواژه افتا در داخل کشور برای آن استفاده می‌شود، سال‌های زیادی است وضعیت پیچیده‌ای دارد. هر چند در حوزه Offensive Security گروه‌ها و افراد متخصصی در حال فعالیت هستند، اما حوزه Defensive Security به علت گره خوردن به حوزه‌های حاکمیتی/سیاسی و امنیت ملی در وضعیت پیچیده‌ای به سر می‌برد. اعمال

وضعیت پیچیده امنیت فضای تبادل اطلاعات Read More »

گسترش بازار Tanium

پیشرفت شرکت Tanium در طول چند سال گذشته و به خصوص در چند ماه گذشته بسیار قابل توجه بوده است. شرکت Tanium از سال 2007 شروع به کار کرده است و در سال‌های اخیر نزدیک به سیصد میلیون دلار جذب سرمایه انجام داده است. ارزش‌گذاری این شرکت به تازگی از 3.75 میلیارد دلار فراتر رفته است و

گسترش بازار Tanium Read More »

بی‌استفاده بودن انگشت‌نگاری سنتی

قبلا در نوشته شفافیت حکومتی در زیرساخت‌ها در مورد گزارش‌های Daily Open Source Infrastructure گفته بودم. تغییراتی که 11 سپتامبر در زیرساخت دولتی آمریکا (خارج از حکومت حزبی جاری) در طول 3 دوره گذشته داشته، به نظر من برای خیلی از کشورها (و حتی سازمان ها) می تواند اثر بخش باشد. امروز (همزمان با استفاده از سیستم

بی‌استفاده بودن انگشت‌نگاری سنتی Read More »

داده‌های منتشر شده از vDOS

سرویس های که vDOS در وب سایت های زیر زمینی و بسیاری از فروم های اینتنرتی مدت ها در حال تبلیغ بود در دو هفته گذشته خبرهای زیادی درست کرده است. درآمد حداقلی 600هزار دلاری در دو سال گذشته (از آب کره گرفته) و احتمالا خیلی بیشتر از این (سرویس از سال 2011 در حال

داده‌های منتشر شده از vDOS Read More »

نظارت کاربران موبایل و IMSI Catcher

بعد از نوشته جاسوسی همه جانبه به نظرم رسید، در خصوص تکنولوژی‌ها، قوانین و محدودیت‌های مرتبط با جاسوسی و جمع‌آوری اطلاعات بیشتر بنویسم. در این سری نوشته‌ها ابتدا از زیرساخت‌های قانونی و بعد هم در خصوص تکنولوژی‌های مورد استفاده صحبت خواهم کرد. لازم به ذکر است این نوشته‌ها به صورت شخصی و برای آشنایی با زیرساخت‌های امنیت

نظارت کاربران موبایل و IMSI Catcher Read More »

CALEA و رهگیری و شنود قانونی

بعد از نوشته جاسوسی همه جانبه به نظرم رسید، در خصوص تکنولوژی‌ها، قوانین و محدودیت‌های مرتبط با جاسوسی و جمع‌آوری اطلاعات بیشتر بنویسم. در این سری نوشته‌ها ابتدا از زیرساخت‌های قانونی و بعد هم در خصوص تکنولوژی‌های مورد استفاده صحبت خواهم کرد. لازم به ذکر است این نوشته‌ها به صورت شخصی و برای آشنایی با زیرساخت‌های

CALEA و رهگیری و شنود قانونی Read More »

سیگنال‌های اطلاعات مکانی درون ویدیوها

تصاویر تعقیب و گریز توسط پلیس که معمولا با هلی‌کوپترهای خبری ضبط می‌شوند طرفدارهای خاصی دارد. خانم Oona Räisänen (یک چیزی شبیه رایزنِن به فارسی) توی یکی از این ویدیوهای یوتیوب الگوی صوتی غیرعادی می‌شوند و بر اساس مطلبی که تحت عنوان  Mystery signal from a helicopter در بلاگش منتشر کرده، می‌تواند یک جریان صوتی رو

سیگنال‌های اطلاعات مکانی درون ویدیوها Read More »

شش منظره – مناطقی که وجود ندارند

پایان سال ۲۰۱۳ شاهد یکی از جنجالی‌ترین کنگره‌های CCC بود. کلوب کامپیوتری آشوب سال‌هاست که در اوخر سال میلادی در یکی از شهرهای هامبورگ یا برلین کنگره‌ای را با حضور هکرهای علاقه مند به آزادی جریان اطلاعات برگزار می‌کند. سی‌امین کنگره CCC به صورت عمده تحت تاثیر افشاگری‌های اسنودن و ماجراجویی‌های گروه‌های مختلف طرفدار آزادی

شش منظره – مناطقی که وجود ندارند Read More »

همکاری NSA با تولیدکنندگان IT و CNCI

Comprehensive National Cybersecurity Initiative اوایل سال ۲۰۰۸ یکی از اقدامات نهایی آقای جرج بوش، برنامه‌ی محرمانه‌ای بود تحت عنوان طرح جامع امنیت فضای مجازی ملی. (اسمش آشنا نیست؟‌ :دی) این طرح در سال ۲۰۱۰ توسط اوباما از محرمانگی خارج شد، و به صورت مختصر در مورد آن توضیحاتی داده شد. به صورت خلاصه، اهداف این

همکاری NSA با تولیدکنندگان IT و CNCI Read More »

جاسوسی همه جانبه

خبرهای مختلفی در مورد ابعاد و شنود اطلاعاتی که NSA از گروه‌ها و کشورهای مختلفی انجام داده است در حال انتشار است. مانند بسیاری از اخبار  مرتبط با حوزه امنیت اطلاعات، بخش زیادی از این اخبار زیاده‌گویی‌ها و شانتاژهای رسانه‌ای است که به زودی فروکش خواهند کرد. قسمت اندکی نیز، با قبول این واقعیت که

جاسوسی همه جانبه Read More »

واحد ۸۲۰۰ و شرکت‌های نوپای بزرگ

واحد ۸۲۰۰ چیست؟ نیروی دفاعی اسرائیل بخش‌های متنوعی دارد و یکی از قسمت‌های بزرگ و گران قیمت‌ آن، بخشی است معروف به واحد ۸۲۰۰. واحد ۸۲۰۰ وظیفه جاسوسی بر روی سیگنال‌ها و کلیه‌ی موارد مرتبط به آن را دارد. از آنجا که قسمت زیادی از سیگنال‌های دنیا امروز از طریق اینترنت تبادل می‌شود، پایش و

واحد ۸۲۰۰ و شرکت‌های نوپای بزرگ Read More »

پیمایش به بالا