Recommended Posts

اعلام شروط جمهوری اسلامی برای ادامه برجام با اروپا از سوی رهبر ایران

سه کشور اروپایی در ۱۳-۱۴سال قبل یک بدعهدی بزرگی کردند در مذاکرات هسته ای سال۸۳-۸۴، قول دادند و عمل نکردند، باید ثابت کنند امروز آن بی صداقتی و بدعهدی آن روز را نخواهند داشت. در دوسال گذشته آمریکا بارها برجام را نقض کرده است و اروپایی ها ساکت مانده اند. اروپا باید آن سکوت را جبران کند.
آمریکا قطعنامه‌ی ۲۲۳۱ را نقض کرده است؛ اروپا باید یک قطعنامه علیه نقض آمریکا، صادر کند.
اروپا باید متعهد شود که بحث موشکی و منطقه‌ای جمهوری اسلامی را مطرح نخواهد کرد.
اروپا باید با هر گونه تحریم جمهوری اسلامی مقابله کند و مقابل تحریم‌های آمریکا صریح بایستد.
اروپا باید فروش کامل نفت ایران را تضمین کند. چنانچه آمریکایی‌ها توانستند به فروش نفت ما ضربه بزنند، باید بتوانیم آن مقدار نفت که می‌خواهیم بفروشیم. اروپایی‌ها به‌نحو تضمین‌شده‌ای باید جبران کنند و نفت ایران را خریداری کنند.
بانک‌های اروپایی باید تجارت با جمهوری اسلامی را تضمین کنند. ما با این سه کشور دعوا نداریم، اما اعتماد نداریم به آن‌ها؛ آن هم متکی است به سابقه‌شان.
اگر اروپایی‌ها در پاسخگویی به مطالبات ما تعلل کردند، حق ایران برای آغاز فعالیت‌های هسته‌ای محفوظ است. وقتی دیدیم برجام فایده‌ای ندارد، یکی از راه‌هایش این است که برویم سراغ بازیافت فعالیت‌های تعطیل‌شده.

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
30 minutes قبل , sezar گفت:

در کل حرف شما درست هست ولی آیا شما مطمئن هستید بد افزاری در سورس اس 300 ها یا تور و یا ... بصورت نهفته پنهان نباشد و بتوان آن بد افزار را با ارسال سیگنالی از طرف ماهواره یا ... فعال نکرد و با توجه به شبکه محور بودن پدافند ما کل سیستم را فلج نکرد ؟ پیدا کردنش هم با توجه به دسترسی نداشتن به نرم افزار موشک ...

ما می دانیم روس ها در سیستم های خود بدافزار گذاشته بودند

از این رو هنگام تحویل وزارت دفاع روی اونها تغییراتی رو انجام داد 

از سمت دیگه برای لینک شدن به سیستم سراسری لازم نیست که خروجی بصورت عینی از اس 300 وارد شبکه سراسری بشه 

بلکه تنها بخش خروجی و اطلاعات موقعیت اهداف و داشته ها ارسال میشه و در صورت آلودگی یک واحد بقیه واحدها ایمن می مونن

البته همه این ها به نوع برنامه نویسی بستگی دارد 

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر

نفوذ درون هرسیستم برای کشوری که مخترع وبوجود اورنده اکثر پروتکولها واستانداردهای ارتباطی

در جهان می باشد کار دشواری نیست.

ویرایش شده در توسط shahhed

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
12 hours قبل , pckho0r گفت:

این داستانی که تعریف کردی شاید موضوع مناسبی برای فیلم های علمی تخیلی باشه ولی در واقعیت تنها از عهده موجودات فضایی برمیاد!

یک میلیارد دلار هزینه کردند تا بدافزاری با طیف ماموریت های متنوع بسازند 10 سال پیش کی فکر می کرد با استاکس نت به سانتیریفوژهای ما حمله می کنند

 

12 hours قبل , Lyapunov گفت:

بنده تجربه آنالیز بد افزار و آسیب پذیری دارم ،  همچین مطلبی از نظر فنی امکان پذیر نیست

برای همین بهش می گن جنگ سایبری دیگه به صورت سنتی برای نفوذ از شبکه اینترنت استفاده نمی کنند بلکه به طرق مختلف مانند فلش ها ، امواج مخابراتی و صدور تکنولوژی ( مانند قطعات کامپیوتر و شبکه ، لبتاب ، موبایل و قطعات شبکه مخابراتی) راه را برای چنین بدافزاری باز می کنند به نظر من بهترین راه ارسال چنین بدافزاری از طریق امواج چه راداری و مخابراتی می باشد در واقع هر سیستمی دارای پورت یا درگاه ارتباطی یک طرفه و یا دو طرفه می باشد مثلا برای کامپیوتر یک پورت دو طرفه دریافت امواج داریم مثل وایفای کامپیوتر یا برای گیرنده راداری سامانه پدافندی یک پورت دریافت داریم حالا فقط باید بدافزاری داشته باشیم که با طیف متنوع روت ها ، سیستم عامل ها و نرم افزارهای سیستمی را به صورت هوشمند شناسایی کنه و اون رو مورد حمله قرار بده در آمریکا چند سالی هست که روی هوش مصنوعی کار می کنند حالا ساخت یک بدافزار هوشمند توسط دولت امریکا مایه تعجب نخواهد بود

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
12 hours قبل , ayaran گفت:

اعلام شروط جمهوری اسلامی برای ادامه برجام با اروپا از سوی رهبر ایران

سه کشور اروپایی در ۱۳-۱۴سال قبل یک بدعهدی بزرگی کردند در مذاکرات هسته ای سال۸۳-۸۴، قول دادند و عمل نکردند، باید ثابت کنند امروز آن بی صداقتی و بدعهدی آن روز را نخواهند داشت. در دوسال گذشته آمریکا بارها برجام را نقض کرده است و اروپایی ها ساکت مانده اند. اروپا باید آن سکوت را جبران کند.
آمریکا قطعنامه‌ی ۲۲۳۱ را نقض کرده است؛ اروپا باید یک قطعنامه علیه نقض آمریکا، صادر کند.
اروپا باید متعهد شود که بحث موشکی و منطقه‌ای جمهوری اسلامی را مطرح نخواهد کرد.
اروپا باید با هر گونه تحریم جمهوری اسلامی مقابله کند و مقابل تحریم‌های آمریکا صریح بایستد.
اروپا باید فروش کامل نفت ایران را تضمین کند. چنانچه آمریکایی‌ها توانستند به فروش نفت ما ضربه بزنند، باید بتوانیم آن مقدار نفت که می‌خواهیم بفروشیم. اروپایی‌ها به‌نحو تضمین‌شده‌ای باید جبران کنند و نفت ایران را خریداری کنند.
بانک‌های اروپایی باید تجارت با جمهوری اسلامی را تضمین کنند. ما با این سه کشور دعوا نداریم، اما اعتماد نداریم به آن‌ها؛ آن هم متکی است به سابقه‌شان.
اگر اروپایی‌ها در پاسخگویی به مطالبات ما تعلل کردند، حق ایران برای آغاز فعالیت‌های هسته‌ای محفوظ است. وقتی دیدیم برجام فایده‌ای ندارد، یکی از راه‌هایش این است که برویم سراغ بازیافت فعالیت‌های تعطیل‌شده.

اینارو خوب گوش کنید و به خاطر بسپرید فردا روزی که آقایون یک برجام بی پشتوانه نیم بند رو به خیگ ما بستند و تمام این خواسته ها در عمل بی پاسخ موند و هیچ تضمین محکمی بابتشون گرفته نشد نیاین بگین این هم با موافقت رهبری بود و تصمیم نظام بود و ...!

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
1 hour قبل , pckho0r گفت:

اینارو خوب گوش کنید و به خاطر بسپرید فردا روزی که آقایون یک برجام بی پشتوانه نیم بند رو به خیگ ما بستند و تمام این خواسته ها در عمل بی پاسخ موند و هیچ تضمین محکمی بابتشون گرفته نشد نیاین بگین این هم با موافقت رهبری بود و تصمیم نظام بود و ...!

سلام علیکم

اگر ما  تابع ولایت هستیم ، این جمله حضرت آقا را آویزه گوش باید قرار داد:

"عناصر سیاسی، مدیریتی و مطبوعاتی» از سرزنش یکدیگر درباره برجام پرهیز کنند؛ نقد صحیح، منصفانه و عاقلانه ایراد ندارد و مسئولان هم باید به آنها توجه کنند اما اهانت، هتک حرمت، اتهام و ایجاد دوقطبی بر سر برجام نباید صورت گیرد و وحدت و همزبانی نباید نقض شود"

پی نوشت :

1- این هم دقیق پیرو منویات ایشان هست که مدیریت میلیتاری  آن را بدون هیچ تعارفی اجرا نموده و خواهد کرد .

2- اینجاست که فرق بین تابع واقعی و تابع زبانی مشخص می شود ، پستها و تحلیل ها در همین میلیتاری موجود هست و شیوه رفتار هم مشخص . باشد که حواس همه در این مقطع حساس دقیق برای مقابله با هجمه ها جمع باشد .

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
12 hours قبل , worior گفت:

تروجان ها رو نمیتونید کشف کنید مگر اینکه نسخه اصلی و بدون تروجان تجهیزات رو داشته باشید.

https://eprint.iacr.org/2014/750.pdf

بنده رشته و تخصص کاریم نرم افزار و برنامه نویسی هست. این بحث بدافزار هم واقعآ یک مبحث بی انتهاست و بیشتر شبیه یه بازی موش و گربه میمونه که هیچ انتهایی هم نداره. چیزی عجیب و شاخداری هم نیست حتی خود ما هم برنامه های اتوماسیون اداری و فروشگاهی رو می نویسیم داخل کدهامون اصطلاحآ از e-bomb استفاده می کنیم! گاهی اوقات گرفتن طلب و پاس کردن چک های بانکی کارفرما چنان پیچیده میشه که جز با کلک نمیتونی پولتو پس بگیری! برنامه ها به نحوی نوشته میشن که یا از راه دور (ارتباط TCP/IP) یا به صورت زمانبندی خاص (مثلآ به تاریخ چک ها) دچار اشکالات فنی متعددی بشن که رفع کردن اونها تنها از عهده نویسنده برنامه برمیاد چون به سورس کد دسترسی داره به همین راحتی شما میتونید رفع نقص برنامه رو منوط به پاس کردن چک یا بازپرداخت بدهی کنید!

اگه تروجان در سطح سیستم عامل کار کنه شناسایی اون چندان دشوار نیست ولی اگه در سطح سخت افزار عمل کنه کار پیچیده میشه و تنها از طریق آنالیز ورودی و خروجی میشه به فعالیت مشکوک پی برد. فرضآ در گذشته مادربردهایی در بازار کشور پخش شده بود که داخل سوکت RJ45 شبکه یک تروجان سخت افزاری قرار گرفته بود و تمام پکت های ورودی و خروجی رو مستقل از سیستم عامل و پردازنده مرکزی آنالیز می کرد و موارد مشکوک رو به آدرس هایی خاص ارسال می کرد در این مورد خاص شما هیچ فعالیت مشکوکی رو در سطح سیستم عامل و حتی سخت افزار اصلی سیستم مشاهده نخواهید کرد و هر تلاشی برای کشف محکوم به شکست خواهد بود! کشف این مورد خاص از طریق آنالیز پکت های ارسال شده توسط یک فایروال سخت افزاری قابل شناسایی بود که خب بسیاری از سازمان ها و ادارات و ... فاقد چنین سیستم های امنیتی هستند. اما خطرناک ترین و مخفی ترین بدافزارها اونهایی هستند که در سطح سخت افزار یا کرنل سیستم عامل تعبیه شدند و البته به صورت نهفته و غیرفعال که در حالت عادی هیچ پروسسی ندارند که منجر به شناساییشون بشه و تنها از طریق دریافت سیگنال فعال سازی یا قرار گرفتن در شرایط خاص فعال میشن و میتونند خسارات گسترده ای وارد کنند قبل از اینکه اقدامی عاجل صورت بگیره. با روشهای ایزولاسیون چند مرحله ای میشه تا حدی با این خطرات مقابله و سیگنال های فعال سازی رو شناسایی و فیلتر کرد.

فرضآ سامانه S300 در ابتدا بایستی تمام بخش های الکترونیک و راداری این سیستم دمونتاژ بشه و یک شماتیک کلی از مدارات و تجهیزات داخلی بدست بیاد ، در مرحله مونتاژ تمام قسمت ها شیلد الکترومغناطیس بگیرند به نحوی که آنتن و رادارهای سیستم تنها بخش های دارای قابلیت ارتباط الکترومغناطیس باشند در مرحله بعدی بین این آنتها و رادار ها و کامپیوتر مرکزی یک فایروال قرار بگیره و همه سیگنال های ارسالی و دریافتی رو پایش کنه و تنها به سیگنال هایی اجازه عبور بده که امن تشخیص داده بشند و مابقی فیلتر بشن. در این صورت میشه به صورت نسبی به امنیت این سامانه امیدوار شد وگرنه ممکنه در یک عملیات واقعی، هدف با Broadcast یک سیگنال خاص از قبل طراحی شده سامانه رو به فاز غیرفعال ببره یا به صورت مخفیانه تر با دستکاری ساعت سیستم (سیستم های راداری از زمان سنج های اتمی فوق دقیق بهره میبرند) در حد چند میلی ثانیه باعث خطای چند صد متری موشک ها بشه و عملآ رهگیری بی فایده باشه!

 

 

  • Upvote 1

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
بر 2 خرداد 1397 در 20:41 , MR9 گفت:

سلام علیکم 

این فرموده شما ، بعد از نزدیک به یک قرن ( میانه دهه بیست میلادی ) نقل قول مشابهی است از منطق فردریش فون برنهاردی :

" شکل جنگ تغییر می کند ، لیکن قوانین اصلی ان هرگز تغییر نمی کنند  "

نکته :در اینجا شکل و زمان و مکان جنگ تغییر کرده به نسبت ان سالها ، ولی قوانین استاندارد ان تغییر نکردند ، به همین دلیل به درستی نتیجه گرفتید که همه اینها اصول منطقی هر جنگی هستند . 

اصول رزم ترکیبی ، رزم مشترک و انچه که رزم موازی نامیده شد ، همین هست .درسالهای ابتدایی ظهور خط فکری سیاسی در داخل  کشور به شناسه اصلاح طلبی شناخته میشود ، یکی از تئوریسین های مشهور این جریان فکری (س.ح) تئوری مطرح کردکه به این وضعیت بسیار نزدیک بود  ....

درقرن بیست و یکم ، رسانه ( در ابعاد مختلف آن ) توپخانه جنگ در دو بُعد نرم و سخت هست ، هر کس بر جنگ افزارهای این رسته ، تسلط داشته باشد ، 80 درصد پیروزی را بدست اورده . 

کل حوزه تمدنی غرب ( و نه فقط غرب جغرافیایی )  از روز 22بهمن 57 دنبال همین قضیه بود و هست ، فقط الان شکل ان پیچیده تر شده و طبعا برخورد و اتخاذ ضد استراتژی لازم برای ان هم پیچدگی و لایه های مخصوص بخودش را دارد . 

3- دشمن شما همیشه سعی میکند تا ظرفیت تهاجمی شما را در هرسطحی که باشد ، تخریب کند

4- دشمن شما همواره بر این تلاش هست تا نیّت و اراده شما را برای جنگیدن در هم بکوبد .

سلام

جسارتا مگر بنده ادعای کشف چیزی را کرده بودم که من را حواله به یک قرن پیش می دهید (not_listening).

 فکر کنم صحبت من کاملا شفاف بود .  وجه افتراق جنگ موازی چیست ؟(چه تفاوتی با تفکر سریال دارد؟)

آن چیزی که من از جنگ موازی می دانم کاربرد همزمان نیروها در تهاجم به اهداف درهر سه سطح تاکتیکی ، عملیاتی و استراتژیکی در محدوده وسیع جغرافیایی می باشد به طوری که نقاط ثقل دشمن از کار افتاده و نیروهای آن جزء جزء شده یا از هم بپاشند ، که این نوع تفکر با ظهور تکنولوژی های جدید قابل انجام شده است .

قصد من از بیان آن جمله این بود که اولا ببینم که آیا منظورشما از پاردایم جنگ موازی همین تعریفی که در ذهن من هست بود یا این پارادایم مفهومی جداگانه دارد و همچنین تعریف تئوریک کامل آن را یاد بگیرم .

اما با این حال از پاسخی که دادید متشکرم :rose:.

8 hours قبل , pckho0r گفت:

اگه تروجان در سطح سیستم عامل کار کنه شناسایی اون چندان دشوار نیست ولی اگه در سطح سخت افزار عمل کنه کار پیچیده میشه و تنها از طریق آنالیز ورودی و خروجی میشه به فعالیت مشکوک پی برد. فرضآ در گذشته مادربردهایی در بازار کشور پخش شده بود که داخل سوکت RJ45 شبکه یک تروجان سخت افزاری قرار گرفته بود و تمام پکت های ورودی و خروجی رو مستقل از سیستم عامل و پردازنده مرکزی آنالیز می کرد و موارد مشکوک رو به آدرس هایی خاص ارسال می کرد 

...

به خطر افتادن انتقال اطلاعات تنها از این روشی که شما گفتید اتفاق نمی افتد . بسیار روشن است که اگر شما تمهیدات کافی را در سطح اپلیکیشن ندیده باشید احتمال به خطر افتادن اطلاعات ارسالی در واسط انتقال وجود دارد . رمز گاری را برای این گونه مواقع قرار داده اند که فایروال سخت افزاری هم قادر به کشف آن نیست .

 

یک نکته هم اینکه قوی ترین کشور در حوزه امنیت سایبر آمریکا می باشد . اما نکته جالب این است که آسیب پذیرترین کشور هم در این حوزه خود آمریکا است (با درجه آسیب بسیار بالا) .

 

پ ن . این موضوعات بحث ها مثل حصار می مانند . آدم تا میاد حرفی بزنه میبینه پاش داره خارج حصار میره و مجبوره بایستد (می خوام سرم رو بزنم تو دیوار:mad:)

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
26 minutes قبل , tiktak گفت:

سلام

جسارتا مگر بنده ادعای کشف چیزی را کرده بودم که من را حواله به یک قرن پیش می دهید (not_listening).

سلام علیکم و رحمت ا... 

بحث جذابی شد ;)

بیشتر منظور تایید فرموده جنابعالی بود .

به این نکته دقت بفرمایید 

نکته :در اینجا شکل و زمان و مکان جنگ تغییر کرده به نسبت ان سالها ، ولی قوانین استاندارد ان تغییر نکردند ، به همین دلیل به درستی نتیجه گرفتید که همه اینها اصول منطقی هر جنگی هستند .

جمله ای که نقل شد در تایید صحت و دقیق بودن فرموده شما بود .

29 minutes قبل , tiktak گفت:

سلام

 فکر کنم صحبت من کاملا شفاف بود .  وجه افتراق جنگ موازی چیست ؟(چه تفاوتی با تفکر سریال دارد؟)

وجه افتراقی نداشتند ، تایید شباهت تحلیل جنابعالی و مطالب بنده بود  

30 minutes قبل , tiktak گفت:

آن چیزی که من از جنگ موازی می دانم کاربرد همزمان نیروها در تهاجم به اهداف درهر سه سطح تاکتیکی ، عملیاتی و استراتژیکی در محدوده وسیع جغرافیایی می باشد به طوری که نقاط ثقل دشمن از کار افتاده و نیروهای آن جزء جزء شده یا از هم بپاشند ، که این نوع تفکر با ظهور تکنولوژی های جدید قابل انجام شده است .

حالا الزاماً این محدوده وسیع جغرافیایی واقعی نیست ( جغرافیای فیزیکی / جغرافیای سایبر ) ، بلکه جنگ اصلی ، همانطور که عرض شد ، جنگ اراده هاست که به این  جمله عطف شد :

دشمن شما همواره بر این تلاش هست تا نیّت و اراده شما را برای جنگیدن در هم بکوبد . 

33 minutes قبل , tiktak گفت:

قصد من از بیان آن جمله این بود که اولا ببینم که آیا منظورشما از پاردایم جنگ موازی همین تعریفی که در ذهن من هست بود یا این پارادایم مفهومی جداگانه دارد و همچنین تعریف تئوریک کامل آن را یاد بگیرم .

این پارادایم ، یک برادر دوقلو دارد به اسم پارادایم جنگ سری ( مثل مدار موازی و سری در الکترونیک ) که انشا.... وجه شباهت ان را در زمان خودش عرض میکنم . 

36 minutes قبل , tiktak گفت:

اما با این حال از پاسخی که دادید متشکرم :rose:.

خواهش می کنم ، این مباحث یک جریان دو طرفه یادگیری هست که تحلیل ها در ان محک می خورد و کامل میشود و باعث میشود مفاهیم جدیدی را همه در کنار هم  یاد بگیریم 

:rose:

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
59 minutes قبل , tiktak گفت:

به خطر افتادن انتقال اطلاعات تنها از این روشی که شما گفتید اتفاق نمی افتد . بسیار روشن است که اگر شما تمهیدات کافی را در سطح اپلیکیشن ندیده باشید احتمال به خطر افتادن اطلاعات ارسالی در واسط انتقال وجود دارد . رمز گاری را برای این گونه مواقع قرار داده اند که فایروال سخت افزاری هم قادر به کشف آن نیست .

این تنها یک مثال و نمونه بود که جامعه هدف هم بخش تجاری و دانشگاهی بود جایی که تقریبآ هیچ پروتکل امنیتی رو رعایت نمی کنند! کار این تروجان هم رمزگشایی اطلاعات نبوده بلکه تنها پکت هارو به لحاظ آدرس مقصد آنالیز می کرد و در صورت مشکوک بودن آدرس یک کپی از پکت هارو به مقصدی خاص ارسال میکرده که در اونجا قطعآ با سیستم های خاصی که در اختیار داشتند داده هارو جمع آوری و رمزگشایی و آنالیز می کردند. سوئیچ ها ، روترها ، مودم ها و تجهیزات بسیاری بوده که از چنین قابلیت های جاسوسی بهره میبرند.

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر

این خبر رو فرارو زده بود

درست یا غلطش رو نمی دونم ولی می دونم که خودم از روی عکس های مشابه در حوزه کاریم، اقدام به مهندسی معکوس کردم 

خیلی ساده تر ولی با حوصله تر از اون چیزی که فکرش رو بکنید 

http://fararu.com/fa/news/361100/ادعای-نیویورک‌تایمز-صداوسیما-اسرار-برنامه-موشکی-را-لو-داد

  • Upvote 1

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
21 hours قبل , MR9 گفت:

بحث جذابی شد ;)

به نام خدا

سلام

حالا چون جذاب شد :mrgreen: بگذارید دل و روده جنگ موازی را هم یک بررسی ساده کنیم :thinking:.

من دو تا عبارت دیگر و یک نمودار به عنوان جمع بندی گفته های شما و خودم ارائه می دهم(البته از نگاه خودم) اگر ایرادی در آنها بود بیان کنید تا تصحیح نمایم .

 عبارت 1 - چگونگی زمان و فضای هجوم بر حسب تاثیرات مطلوب و اینکه چه هدف هایی در هر سطح مورد نظر است جوهره عملیات های تاثیر محور می باشند .

عبارت 2 - کاربردی کردن عملیات های تاثیر محور نیازمند یک آنالیز دقیق سیستم محور از اطلاعات کسب شده از دشمن می باشد .

نمودار جمع بندی

 

21 hours قبل , pckho0r گفت:

این تنها یک مثال و نمونه بود که جامعه هدف هم بخش تجاری و دانشگاهی بود جایی که تقریبآ هیچ پروتکل امنیتی رو رعایت نمی کنند! کار این تروجان هم رمزگشایی اطلاعات نبوده بلکه تنها پکت هارو به لحاظ آدرس مقصد آنالیز می کرد و در صورت مشکوک بودن آدرس یک کپی از پکت هارو به مقصدی خاص ارسال میکرده که در اونجا قطعآ با سیستم های خاصی که در اختیار داشتند داده هارو جمع آوری و رمزگشایی و آنالیز می کردند. سوئیچ ها ، روترها ، مودم ها و تجهیزات بسیاری بوده که از چنین قابلیت های جاسوسی بهره میبرند.

بله متوجه منظور شما شدم . نیت من این هست که بگویم برای داشتن امنیت در این حوزه شما باید از رمز نگاری اختصاصی ، پروتکل های اختصاصی و دستگاه های ساخت خودتان در یک بستر خصوصی استفاده کنید .

موفق و سربلند باشید

ویرایش شده در توسط tiktak

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
2 hours قبل , tiktak گفت:

عبارت 1 - چگونگی زمان و فضای هجوم بر حسب تاثیرات مطلوب و اینکه چه هدف هایی در هر سطح مورد نظر است جوهره عملیات های تاثیر محور می باشند .

سلام علیکم و رحمت ا...

حقیقتاً باعث خوشوقتی هست که ادبیات گفتگو اینقدر شباهت دارد و به اصطلاح حرف همدیگر را کامل متوجه می شویم ( استاندارد سازی مفاهیم  میان بخشی در ساختار یک سازمان مسلح  );)

بله ، دقیقاً - در حوزه ای که با عنوان "رزم هوایی " شناخته میشود ، ما شیوه ای را داریم که به اصطلاح " حملات جراحی شده " نامیده میشود که با ویژگی حداقل تاثیرات جانبی و حداکثر تاثیر  بر هدف قابل تبیین هست و این در یک سطح بالاتر ، عملیات تاثیر محور نامیده میشود .

2 hours قبل , tiktak گفت:

 

عبارت 2 - کاربردی کردن عملیات های تاثیر محور نیازمند یک آنالیز دقیق سیستم محور از اطلاعات کسب شده از دشمن می باشد .

 

بله ، در عملیات تاثیر محور ، اصل ماجرا دیدن دشمن بعنوان یک سیستم هست و انچه اهمیت پیدا کرده و اولویت دارد ، یک برآورد درست اطلاعاتی از این سیستم خواهد بود  

2 hours قبل , tiktak گفت:

جسارتا ، برای رسم این نمودار ها از نرم افزار خاصی استفاده می کنید ؟؟؟ اگر وجود دارد ، راهنمایی بفرمایید ، بنده برای جلسات توجیهی ان را نیاز دارم .

ارادتمند :rose:

پی نوشت : 

هر اندازه که جلو میرویم ، این اعتقاد در بنده بیشتر تقویت می شود که وقتی محیط میلیتاری ، آرام باشد ، چقدر یادگیری و گفتگوی دو یا چند طرفه بر مبنای دانش موجود نظامی ، جذابیت پیدا کرده  و عطش علمی برای یادگرفتن از همدیگر ، افزون تر میشود . 

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر

در قسمت دوم مستند مستند بی بی سی در مورد ویروس استاکس نت مامور سیا اذعان کرد آنچه در فیلم های هالیوودی در مورد قدرت ویرانگر حملات سایبری گفته می شود همش دروغ نیست مثلا ما می توانستیم به شبکه برق ایران حمله کنیم و آن را از کار بی اندازیم و اگر انها سعی در جبران خسارت و راه اندازی دوباره شبکه برق داشتند این کار بسیار سخت خواهد بود مثل کسی که می خواهد قطعات شکسته یک کوزه را به هم بچسباند و انتظار داشته باشد شکستگی های کوسه به چشم نیاید

بعید نیست که اونها با استفاده خطوط برق راههای انتقال ویروس های مخرب را پیدا کرده باشند چون 4 یا 5 سال پیش دوست اطلاعاتی داشتم که می گفت امریکا  از راه خطوط برق به یک اداره( اسم اداره رو نگفت) نفوذ کردند اما وزارت اطلاعات بعد از مدت ها تازه متوجه قضیه می شه و درصدد جلوگیری و تکرار حملات بر میاد

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر

لطفا وارد سیستم شوید برای ارسال نظر

شما قادر خواهید بود بعد از ورود به سیستم این نظر را ترک نمایید



ورود به سیستم