مقاوم – اسکریپت دات کام https://www.xn--mgbguh09aqiwi.com اسکریپت دات کام Tue, 31 Oct 2017 17:57:45 +0000 fa-IR hourly 1 https://wordpress.org/?v=5.6.14 دیتاسنترهای مقاوم مقابل حملات موشکی در عمق ۲۰۰متری زمین https://www.xn--mgbguh09aqiwi.com/%d8%af%db%8c%d8%aa%d8%a7%d8%b3%d9%86%d8%aa%d8%b1%d9%87%d8%a7%db%8c-%d9%85%d9%82%d8%a7%d9%88%d9%85-%d9%85%d9%82%d8%a7%d8%a8%d9%84-%d8%ad%d9%85%d9%84%d8%a7%d8%aa-%d9%85%d9%88%d8%b4%da%a9%db%8c.html https://www.xn--mgbguh09aqiwi.com/%d8%af%db%8c%d8%aa%d8%a7%d8%b3%d9%86%d8%aa%d8%b1%d9%87%d8%a7%db%8c-%d9%85%d9%82%d8%a7%d9%88%d9%85-%d9%85%d9%82%d8%a7%d8%a8%d9%84-%d8%ad%d9%85%d9%84%d8%a7%d8%aa-%d9%85%d9%88%d8%b4%da%a9%db%8c.html#respond Tue, 31 Oct 2017 17:57:45 +0000 http://www.xn--mgbguh09aqiwi.com/?p=31298 وزیر ارتباطات و فناوری اطلاعات گفت: وزارت ICT در حال ساخت دیتاسنترهایی در عمق ۲۰۰ متر زیر زمین در نقاط مختلف کشور است که حتی در مقابل حملات موشکی نیز مقاوم هستند.

دیتاسنترهای مقاوم مقابل حملات موشکی در عمق ۲۰۰متری زمین

محمد جواد آذری جهرمی در همایش نکوداشت هفته پدافند غیرعامل با ابراز اینکه “پدافند غیرعامل تکلیف قانونی، شرعی و عقلی ما در حوزه ارتباطات است”، اظهار کرد: وظیفه ما در حوزه پدافند غیرعامل آن است که در صورت بروز تهدیدات و بحران‌ها، ارتباطات کشور پایدار باشد.

وزیر ارتباطات تصریح کرد: هرچه کشورها به فناوری اطلاعات وابستگی بیشتری داشته باشند به همان میزان نیز تهدیدات این حوزه افزایش می‌یابد.

آذری جهرمی با اشاره به دو دیدگاه در حوزه تهدیدات سایبری گفت: یکی ترسیدن و بستن این فضا و دیگری بی‌تفاوتی و رها کردن فضای سایبری است؛ اما ما باید بتوانیم با برنامه‌ریزی، امکانات و سرویس‌های مناسبی را برای مردم ایجاد کنیم و در عین حال تهدیدات این فضا را کاهش دهیم.

وی بر ضرورت انتقادهای سازنده و کاربردی در این حوزه تأکید کرد و افزود: لازم است با رعایت حریم خصوصی افراد و افزایش تحمل، از برخوردهای سلیقه‌ای جلوگیری و با ایجاد شفافیت، اعتماد مردم را در این حوزه جلب کنیم.

وزیر ارتباطات با اظهار اینکه برای ایجاد تحول در این حوزه باید از کسب‌وکارهای نوپا حمایت شود، یادآور شد: در این زمینه نیاز به سرمایه‌گذاری دولت و همکاری همه دستگاه‌های مسئول وجود دارد.

آذری جهرمی در ادامه سخنان خود به ارائه گزارشی از اقدامات انجام‌شده توسط وزارت ارتباطات و فناوری اطلاعات در حوزه پدافند غیرعامل پرداخت و گفت: شبکه سیگنال‌رسانی صدا‌وسیما با پوشش 90درصدی در کل کشور آماده بهره‌برداری شده است که با همکاری صدا‌وسیما و به‌عهده گرفتن مسئولیت پشتیبانی و نگهداری این شبکه، امکان بهره‌برداری از این شبکه به وجود می‌آید.

وی با یادآوری اینکه تعدادی از سازمان‌ها اطلاعات حیاتی و پایه مردم را در اختیار دارند، تأکید کرد: اطلاعات این سازمان‌ها در دیتاسنترهایی نگهداری می‌شود که مقاوم نیستند و به همین منظور وزارت ارتباطات در حال ساخت دیتاسنترهایی در عمق 200 متری زیر زمین در نقاط مختلف کشور است که حتی در مقابل حملات موشکی نیز مقاوم هستند.

وزیر ارتباطات و فناوری اطلاعات راجع به الزامات شبکه ملی اطلاعات نیز خاطرنشان کرد: بر اساس الزامات شبکه ملی اطلاعات، شبکه‌ای در لایه دوم خارج از شبکه IP کشور با همکاری شرکت مخابرات و زیرساخت طراحی و راه‌اندازی شده است که تاکنون 67 دستگاه به این زیرساخت دسترسی دارند و از این طریق خدمات ارتباطی خود را دریافت می‌کنند.

آذری جهرمی برگزاری مانورهای فرضی را یکی دیگر از اقدامات وزارت ارتباطات برای پایداری شبکه در زمان وقوع حوادث اعلام کرد و اضافه کرد: این مانورها با فرضیاتی انجام می‌شود و در آینده این مانورها می‌تواند به‌صورت عینی انجام شود.

آذری جهرمی در ادامه سخنان خود با اشاره به اینکه وزارت ارتباطات نخستین وزارتخانه‌ای است که پیوست فناوری خود را تدوین و تصویب کرده است، گفت: برای توسعه و حمایت از توان داخل در حوزه تجهیزات ارتباطی فهرستی با 21 قلم کالای تولید داخل با کیفیت و استاندارد بالا تهیه شده و برای ممنوعیت ورود این کالاها، این لیست به مراکز تصمیم‌گیری در این حوزه پیشنهاد شده است.

وی تصریح کرد: البته در این بخش باید طوری عمل کنیم که از تکنولوژی روز عقب نباشیم و برای تعدادی از تولید کنندگان داخلی نیز ایجاد رانت نشود، در عین حال کیفیت افزایش یابد و هزینه تمام‌شده محصول کاهش داشته باشد.

آذری جهرمی درباره انتقاداتی که در حوزه استفاده از توان داخلی مطرح می‌شود، تأکید کرد: در گذشته ایراداتی در استفاده از توان داخلی وجود داشته است که با برنامه‌ریزی و استفاده از تجربیات گذشته تلاش می‌کنیم این مشکلات در استفاده از توان داخلی کاهش یابد.

وی در ادامه سخنان خود به وضعیت هاستینگ در کشور پرداخت و افزود: بر اساس مصوبه شورای عالی فضای مجازی سازمان‌ها و دستگاه‌ها باید هاست سایت‌های خود را به داخل ایران منتقل کنند که در حال تهیه گزارشی هستیم تا وضعیت ما را در این حوزه، روشن کند.

آذری جهرمی گفت: با تهیه این گزارش مشخص می‌شود که چقدر وزارت ارتباطات و فناوری اطلاعات و همچنین دیگر دستگاه‌ها به تکالیف خود عمل کرده‌اند.

وی با بیان اینکه “بین سال‌های 2020 تا 2025 ما وارد عرصه اینترنت اشیا و بیگ‌دیتاها می‌شویم”، ابراز کرد: در این زمان چالش دنیا حکمرانی دیتا است البته در حال حاضر هم دیتاها اهمیت بسیاری دارند اما دیتای اینترنت اشیا متفاوت و استراتژیک‌تر از تمام داده‌ها است و باید برای آن برنامه داشته باشیم.

وزیر ارتباطات و فناوری اطلاعات در خصوص تهدیدات سایبری آمریکا نیز گفت: در این زمینه دو پرونده حمله سایبری اثبات‌شده وجود دارد و تا امروز ما قربانی حملات سایبری در دنیا بودیم و دیگران باید در این زمینه، پاسخگو باشند.

وی تأکید کرد: البته ما در حال افزایش توان خود در حوزه دفاع سایبری هستیم و بر این اساس 10 هزار نیروی سایبری در حال تربیت برای دفاع در این حوزه هستند، تا در مراکز حیاتی و بخش خصوصی کشور به‌صورت تخصصی فعالیت کنند.

منبع : تسنیم

]]>
https://www.xn--mgbguh09aqiwi.com/%d8%af%db%8c%d8%aa%d8%a7%d8%b3%d9%86%d8%aa%d8%b1%d9%87%d8%a7%db%8c-%d9%85%d9%82%d8%a7%d9%88%d9%85-%d9%85%d9%82%d8%a7%d8%a8%d9%84-%d8%ad%d9%85%d9%84%d8%a7%d8%aa-%d9%85%d9%88%d8%b4%da%a9%db%8c.html/feed 0
روترهای اپل تنها نمونه‌های مقاوم در برابر هک CIA https://www.xn--mgbguh09aqiwi.com/%d8%b1%d9%88%d8%aa%d8%b1%d9%87%d8%a7%db%8c-%d8%a7%d9%be%d9%84-%d9%85%d9%82%d8%a7%d9%88%d9%85-%d8%af%d8%b1-%d8%a8%d8%b1%d8%a7%d8%a8%d8%b1-%d9%87%da%a9-cia.html https://www.xn--mgbguh09aqiwi.com/%d8%b1%d9%88%d8%aa%d8%b1%d9%87%d8%a7%db%8c-%d8%a7%d9%be%d9%84-%d9%85%d9%82%d8%a7%d9%88%d9%85-%d8%af%d8%b1-%d8%a8%d8%b1%d8%a7%d8%a8%d8%b1-%d9%87%da%a9-cia.html#respond Fri, 21 Jul 2017 13:03:20 +0000 http://www.xn--mgbguh09aqiwi.com/?p=29547 بر اساس اسناد ویکی‌لیکس، سازمان سیا از سال‌ها پیش با هک روتر‎های وای‎فای، به‌راحتی اطلاعات شبکه‌های مختلف را زیر نظر دارد.

مودم و روتر اولین قدم برای ورود به هر شبکه‌ای به‌حساب می‌آید. یکی از نگرانی‌های دائمی کاربران حفاظت از روترهای وای‌فای است؛ به همین دلیل این محصولات باید از امنیت بالایی برخوردار باشند. اگر بتوانید به روتر و مودم شخصی یا عمومی دسترسی پیدا کنید، قادر خواهید بود کنترل آن شبکه و تمام اطلاعات ردوبدل شده را در اختیار بگیرید.

ویکی‌لیکس سازمانی غیرانتفاعی و بین‌المللی است که به ارسال و افشای اسناد از سوی منابع ناشناس شهرت دارد. این سازمان اخیرا اسنادی منتشر کرده است که نشان می‌دهند سازمان اطلاعات مرکزی آمریکا (CIA)، از سال‌ها پیش روتر‎های وای‎فای را هک می‌کند و به‌راحتی می‌تواند اطلاعاتی را که در شبکه‌های مختلف در جریان است، زیر نظر بگیرد. یک فرآیند هک ویژه که به نام شکوفه گیلاس (CherryBlossom) شناخته می‌شود، به آژانس این دسترسی را می‎دهد تا تمامی فعالیت‌های اینترنتی هدف موردنظر را رصد کند و حتی مرورگر آن‌ها را به سایت‌های فیشینگ دولتی هدایت کند.

وب‌سایت ZDNet برای اولین بار متوجه این موضوع در اسناد ویکی‌لیکس شده است. با وجود آنکه در این اسناد آمده که هک مذکور روی ۲۵ مدل مختلف روتر ساخت شرکت‌های بزرگ قابل‌اجرا است؛ احتمالا اعداد و ارقام واقعی بیش از این تعداد باشد. هنگامی‌ که نسخه‌ی ساخت، مدل و سخت‌افزار دستگاهی پشتیبانی شود، می‌توان به‌سادگی نسخه‌های فرم‌ور مشابه یا بین‌المللی را روی آن پیاده کرد؛ مادامی‌که دستگاه، سخت‌افزار یا سیستم‌عامل خود را عوض نکرده باشد.

بر اساس اسناد فاش شده، ۱۰ برند معروف ایسوس، بلکین، بوفالو، دل، دی‎لینک، لینک‎سیس، موتورولا، نت‎گیر، سنائو و یو‌اس روبوتیکس در لیست روتر‎های هک شده قرار دارند. نکته‌ی قابل‎توجه، قرار نداشتن برند اپل در این لیست است که نشان می‌دهد روتر‎های ایرپورت و تایم کپسول شرکت اپل قربانی هک توسط سیا نشده‌اند. بر اساس گزارش‌های ماه مارس، اخیرا سازمان سیا کنترل عمده‎ی واحد تخصصی تولید بدافزارهای آی‌او‌اس را ازدست‌ داده است. این افشاگری اهمیت امتناع شرکت اپل از تولید نسخه‎ی ضعیف‌شده‎ی آی‌او‌اس برای استفاده در سازمان‌های اجرای قانون را دوچندان می‎کند. پیش‌ از این هم فاش شده بود که سیا به تلویزیون‌های هوشمند کمپانی سامسونگ دسترسی دارد و با فعال کردن گیرنده‌ی صوتی آن‌ها، صحبت کاربران را شنود می‌کند.

همان‌طور که بارها پیش‌ از این استدلال کرده‌ایم، زمانی که ابزاری وجود داشته باشد، بالاخره دیر یا زود هک خواهد شد.

منبع : زومیت

]]>
https://www.xn--mgbguh09aqiwi.com/%d8%b1%d9%88%d8%aa%d8%b1%d9%87%d8%a7%db%8c-%d8%a7%d9%be%d9%84-%d9%85%d9%82%d8%a7%d9%88%d9%85-%d8%af%d8%b1-%d8%a8%d8%b1%d8%a7%d8%a8%d8%b1-%d9%87%da%a9-cia.html/feed 0