outlaw

Members
  • تعداد محتوا

    8
  • عضوشده

  • آخرین بازدید

  • Days Won

    1

outlaw آخرین امتیاز شما در روز 13 آبان

outlaw شما بیشتری مطالب مورد علاقه کاربران را دارید!

اعتبار در انجمن

29

درباره outlaw

  • رتبه حساب کاربری
    سرباز
  1. بسم الله الرحمن الرحیم در قسمت پنجم از سلسله جلسات طرح ریزی راهبردی کلبه سایبرنتیک به اهمیت نهادهای اطلاعاتی خواهیم پرداخت و به عنوان یک نمونه مطالعاتی ساختار پلیس مخفی آلمان نازی با عنوان گشتاپو و همچنین جامعه اینتلیجنس ایالات متحده آمریکا (IC) را مورد بررسی قرار خواهیم داد. از این نظر گشتاپو برای ما اهمیت دارد که در بحث امنیت داخلی و ضدجاسوسی در جامعه امنیتی آلمان نازی بسیار موفق عمل کرد. در این ویدیو یک معرفی از اداره های آن داشتم، در ویدیوهای بعدی بیشتر به معماری این نهاد امنیتی آلمان ها خواهم پرداخت. به هر صورت، گِشتاپو نیروی پلیس مخفی آلمان نازی بود و در طی حکومت آلمان نازی، بازوی اجرایی آلمان در بحث امنیت داخلی و ضد جاسوسی به شما می رفت و تحت فرمان اِس اِس به سرکوب مخالفین و مبارزه با جاسوسان می‌پرداخت. این سازمان در سال ۱۹۳۳ به دستور هیتلر و از میان درس‌خواندگان و نیروهای امنیتی جمهوری وایمار تشکیل شد که بسیار هم موفق بود. همچنین در این ویدیو به این مسئله هم پرداخته شده است که سازمان های اطلاعاتی چه نقشی دارند، و همچنین مراحل جمع آوری اطلاعات و پردازش اطلاعات و تبدیل آن ها به اینتلیجس برای ارائه به فرماندهان نظامی و سیاسی به چه شکل است. لینک: http://bit.ly/3239OgG در قسمت بعدی، به این مورد خواهیم پرداخت که چطور سازمان های اطلاعاتی برای جمع آوری اطلاعات می توانند از محیط های مختلف مانند سایبر و ... استفاده کنند. این قسمت مقدمه ای برای ورود به بحث اصلی جاسوسی / نظارت در بستر سایبر (Cyberespionage) است. در قسمت بعد، برنامه و طرح پنج چشم ناظر را مورد بررسی قرار خواهیم داد.
  2. بسم الله الرحمن الرحیم در ویدیو چهارم از سلسه جلسات طرح ریزی جامعه سایبرنتیک/ واقعی به این موضوع خواهیم پرداخت که چرا به ارتش سایبری برای مقابله با تهدیدات سایبری خارجی و همچنین پلیس سایبری برای مقابله با تهدیدات سایبری داخلی نیازمند هستیم. همچنین در این ویدیو به صورت خلاصه اشاره کردم که ما اکنون نیازمند تربیت متخصصین (افسر) با محوریت مسائل سایبر هستیم تا بتوانیم در شرایط مختلف از آن ها در رزم سایبری استفاده کنیم. در قسمت بعد، به نقش ساختارهای اطلاعاتی در محیط سایبرنتیک خواهیم پرداخت و همچنین به صورت مشخص در مورد NSA بحث خواهیم کرد. لینک: http://bit.ly/31MLpvy
  3. بسم الله الرحمن الرحیم همانطور که قول داده بودم، بحث طراحی ساختارهای امنیتی (با محوریت امنیت ملی) را شروع کردم. در دو قسمت گذشته مقدمات بحث را انجام دادیم و متوجه شدیم برای طراحی یک نظام مقتدر و عالی نیازمند چه زیرسیستم هایی هستیم. همچنین در مورد این مسئله هم صحبت کردیم که چرا به یک ایدئولوژی نیاز داریم (خوشبختانه ایدئولوژی شیعه را داریم، اما مستندسازی نشده است که به نظر من یک ضعف جدی برای کشور عزیز ما است). در این قسمت که گام ابتدایی ما برای طراحی زیرسیستم امنیت یک کشور است (نمونه مطالعاتی ما هم در آینده ساختار امنیتی کشور عزیز خود ما است)، به مبحث نحوه طراحی ساختارهای امنیتی و اطلاعاتی مانند نقش ارتش و پلیس و وزارت اطلاعات در جامعه پرداخته شده است. همچنین در این ویدیو یک مدل با عنوان RTS به شما معرفی کردم که از این مدل برای طراحی زیرساخت امنیتی هر محیطی می توانید استفاده کنید. چون این مدل به شما یک رویکرد برای شناسایی منابع، تعریف تهدیدات و در نهایت طرح ریزی یک راه حل امنیتی کمک می کند. همچنین به این مسئله هم اشاره کردم که چرا مثلا ارتش فورس های متنوع نیاز دارد و اینکه چرا ایالات متحده آمریکا Space Force را از Air Force جدا کرد. همچنین یک اشاره به تسلیحات نسل آینده فضایی هم داشتم که در کلیپ های آینده آن را بیشتر باز خواهم کرد. در کلیپ های آینده به این مورد خواهیم پرداخت که تهدیدات سایبر را حال چطور باید کلاس بندی کنیم و چرا پلیس و ارتش هر دو باید یک یگان مجزا برای مدیریت و کنترل این تهدیدات داشته باشند. به هر صورت، امیدوارم این ویدیوها برای شما مفید باشد و در نهایت به شما کمک کند که به کشور ایران و جامعه شیعیان خدمت رسانی کنید. در آینده این مباحث را بیشتر و بیشتر باز خواهم کرد و هر کدام را به صورت جداگانه مورد ارزیابی و مباحثه قرار خواهم داد. لینک: http://bit.ly/2pxMKJf
  4. بسم الله الرحمن الرحیم در قسمت اول سلسله جلسات جامعه سایبرنتیک / واقعی مستقل، بحث و گفتگویی در مورد زیرسیستم های مهم یک جامعه واقعی داشتیم. همچنین در مورد این مسئله هم صحبت کردیم که مهم ترین زیرسیستم ها در یک جامعه واقعی کدام موارد بودند و این زیرسیستم ها چرا به یکدیگر مرتبط هستند و اگر یکی از آنها دچار مشکل شود، چرا جامعه دچار مشکل خواهد شد. در قسمت دوم سلسله جلسات جامعه سایبرنتیک، به این مورد خواهم پرداخت که چرا در یک جامعه ایدئولوژی مانند یک سامانه عامل در تجهیزات کامپیوتری اهمیت فراوانی دارد و باید در همان گام اول، ایدئولوژی تعریف شود تا در نهایت با محوریت ایدئولوژی زیرسیستم های جامعه مهندسی و ساخته شوند. این قسمت برای ما اهمیت فراوانی دارد، چون در قسمت بعد با در نظر گرفتن ایدئولوژی (اسلام / شیعه) به تعریف زیرسیستم امنیتی کشور خواهیم پرداخت و اینکه چطور باید ساختار امنیتی کشور مهندسی شود، همچنین در مورد این صحبت خواهیم کرد که چطور می توان بدون جنگ، بعد از تعریف جامعه امنیتی ایران، کشورهای مختلف را فتح کرد (در مورد رویکرد ایالات متحده آمریکا به عنوان نمونه مطالعاتی صحبت خواهیم کرد). به هر صورت، این قسمت بسیار مهم است. لینک: http://bit.ly/2oKBJUZ
  5. بسم الله الرحمن الرحیم مدت زیادی بود که تصمیم داشتم وارد مبحث امنیت ملی با محوریت جامعه سایبرنتیک / واقعی شوم. از همین روی، اکنون تصمیم گرفتم که این کار را انجام بدهم و هر از گاهی، یک ویدیو در این زمینه ضبط کنم. دلیل اینکه قصد ضبط ویدیو دارم این است که نوشتن و خواندن متن زمان و توان زیادی می گیرد، اما ویدیو اینطور نیست. در اولین ویدیو از سلسله جلسات امنیت ملی جامعه سایبرنتیک / واقعی به مبحث تشریح ساختار یک جامعه پرداخته شده است که در نهایت با بررسی نظام یک جامعه واقعی، این احتمال را مورد بحث قرار بدهیم که آیا می توان همین مدل را در ساختار سایبرنتیک هم پیاده سازی کرد؟ اگر بله، چطور این کار را می توان انجام داد؟ همچنین برای ساخت یک جامعه ابتدا به چه مولفه ای نیاز است؟ شایان ذکر است، این ویدیوها دنباله دار خواهد بود و در هر قسمت تلاش خواهم کرد که یک مسئله را مورد بحث قرار بدهم، تا در نهایت تصویر ذهنی ما کامل شود. مطالبی که در ویدیو اول مورد بررسی قرار خواهد گرفت: مدل های رایج جامعه سازی چه مواردی هستند؟ سه قوه چه وظیفه ای دارند؟ مولفه امنیت در جامعه چیست و چرا اهمیت دارد؟ مولفه انرژی در جامعه چیست و چرا اهمیت دارد؟ مولفه غذا چیست و چرا اهمیت دارد؟ هم پوشانی سه مولفه امنیت و غذا و انرژی در چیست؟ مولفه اقتصاد چیست و چرا اهمیت دارد؟ مولفه روابط خارجی چیست؟ مولفه فرهنگ چیست؟ ... لینک: http://bit.ly/2MFWadZ با احترام، میلاد کهساری الهادی
  6. در این ویدیو، تغییرات نقشه اروپا از آغاز تا انتهای جنگ جهانی دوم نمایش داده شده است. خیلی فوق العاده بود. توصیه می کنم، این ویدیو را حتما تماشا کنید.
  7. در سری مقالات کالبدشکافی جاسوس‌افزار استاکس‌نت قصد داریم به کالبدشکافی و تحلیل پدیده‌ای در دنیا پر پیچ‌وخم بدافزارها بپردازیم که وقتی برای اولین‌بار کشف و شناسایی شد، مدت طولانی به عنوان عجیب‌ترین و وحشتناک‌ترین بدافزار نظر رسانه‌ها و متخصصان امنیت سایبر جهان را به خود جلب کرد. این بدافزار که استاکس‌نت نام گرفت، اولین بدافزاری بود که به عنوان یک جنگ‌افزار سایبری در جهان شناخته شد که بر خلاف دیگر بدافزارها توانایی تخریب تجهیزات فیزیکی / صنعتی را داشت. شاید ذکر این مورد دور از واقعیت نباشد که تحولات امنیت سایبر در جهان را می‌توان به دو موج پیش از شناسایی استاکس‌نت و بعد از شناسایی استاکس‌نت تقسیم‌بندی کرد، زیرا با شناسایی بدافزار استاکس‌نت دیگر تهدیدات سایبرنتیک محدود به دیفیس سایت‌های استاتیک، سرقت اطلاعات از سایت‌‎های دینامیک، جاسوسی یا خرابکاری‌های نرم‌افزاری یک سری مجرم سایبری نمی‌شود. بعد از شناسایی استاکس‌نت بود که خیلی از کشورها پتانسیل پنهان در ساختار امنیت فضای سایبر خود را کشف کردند که هیچگاه نه با محوریت دفاع و نه حتی با محوریت تهاجم به آن توجه‌ای نداشته بودند. همین مسئله در ادامه موجب شد، کشورهای بسیاری از جمله روسیه به صورت جدی وارد این حوزه شوند و بخش‌های مضاعف دیگری در نهادهای امنیتی خود با عنوان واحد امنیت سایبر (در کنار واحدهای جنگ الکترونیک و مخابرات) به منظور صیانت و دفاع از مرزهای سایبری خود تشکیل بدهند[1]. برخی از کشورها حتی پای خود را فراتر از واحدهای سایبری گذاشتند و حمله ساییری را اکنون معادل با اعلان جنگ به خود قلمداد می‌کنند[2] و این حق را برای خود و متحدین خود محفوظ می‌دانند که به منظور دفاع نسبت به تهدیدات خارجی در فضای سایبر حتی از تسلیحات نظامی (جنگ تمام عیار) نسبت به متخاصم بهره ببرند [3]. استاکس‌نت اثبات کرد که یک فایل باینری مخرب دیگر تهدیدی محدود به یک کامپیوتر یا یک شبکه محدود از کامپیوترها نیست، زیرا یک بدافزار پتانسیلی دارد که می‌تواند در تخریب تجهیزات فیزیکی مانند تجهیزات درون یک نیروگاه اتمی، نیروگاه برق یا یک پالایشگاه نفت و گاز قدرتی معادل یک موشک را داشته باشد. از همین روی، در این مقاله به جزئیات این بدافزار از نگاه فنی و همچنین راهبرد امنیت ملی خواهیم پرداخت که این بدافزار برای چه و توسط چه کسانی توسعه داده شد و همچنین چگونه وارد ساختار هسته‌ای ایران شد و در نهایت با هدف قرار دادن موفق تجهیزات غنی‌سازی اورانیوم واقع در نطنز چه تغییراتی در ساختار راهبردی امنیت سایبر و همچنین امنیت ملی کشورها ایجاد کرد. شایان ذکر است، برای اینکه به شکل صحیح و درستی ساختار و انگیزه اصلی طراحی بدافزار استاکس‌نت را متوجه شویم، نیازمند هستیم که قبل از تحلیل ساختار باینری این بدافزار، دلیل اصلی توسعه استاکس‌نت توسط اتحادیه 5 چشم، شیوه استقرار این بدافزار در سامانه‌های ایزوله، ساختارهای صنعتی، معماری کنترلرهای برنامه‌پذیر، معماری شبکه‌های ایزوله و بسیاری از موارد پایه دیگر را مورد بررسی قرار بدهیم تا بتوانیم ساختار استاکس‌نت را به شکل صحیح تجزیه و تحلیل کنیم. به هر صورت، در مقاله اول، از سری مقالات کالبدشکافی حمله استاکس‌نت به زیرساخت هسته‌ای ایران، تلاش شده است که دلایل اصلی که موجب طراحی و پیاده‌سازی حمله این بدافزار به زیرساخت هسته‌ای ایران شد، مورد بررسی قرار بگیرد. (لینک دانلود) [1] Russia’s Approach to Cyber Warfare by Michael Connell and Sarah Vogler [2] A cyber-attack in Japan could now bring the US into war By Daniel Wolfe [3] http://bit.ly/2IT8E0L