واکسنی به اسم فیلترینگ

💉 واکسنی به اسم فیلترینگ

دهم دی ماه سال 1396 محبوب ترین پیام رسان خارجی در ایران به دستور” شورای عالی امنیت ملی ” فیلتر و 14 روز بعد در تاریخ 23 دی ماه رفع فیلتر شد. پیام رسانی که به نقل قول های متعدد بیش از 40% کاربران آن را مشترکان ایرانی تشکیل می دهند.

این درحالی‌ است که به گفته رئیس انجمن صنفی کسب و کارهای اینترنتی “حدود نیم میلیون فرصت شغلی که وارد این شبکه‌های مجازی شده‌اند و همچنین چند شرکت دانش بنیان خدمات تخصصی در این زمینه، پس از فیلترینگ معلق شدند”.

همچنین به گفته سید مرتضی موسویان رئیس مرکز توسعه فناوری اطلاعات و رسانه‌های دیجیتال وزارت ارشاد، در آمار رسمی این سازمان ۱۹ هزار کانال شامددار به ثبت رسیده که از این تعداد ۹۰۰۰ کانال مرتبط با فروش کالا یا خدمات بوده‌اند.

همه شما عزیزان به اهمیت فعالیت این پیام رسان در ایران، از همه جهات واقف هستید و مضرات فیلتر شدن تلگرام را بطور کامل می دانید ولی تا بحال به مزایای این فیلترینگ دقت کرده اید؟ به نظر شما 2 هفته فیلتر شدن تلگرام چه بازخوردهای مثبتی به همراه داشت؟ آیا پیش از فیلترینگ این پیام رسان به مزایای آن فکر شده بود ؟ در ادامه به نکاتی در این رابطه بصورت کاملا مختصر اشاره خواهیم کرد.

1. یکی از مهمترین مزایای این دوره طلایی افزایش سواد عمومی جامعه در حوزه IT در درک تفاوت بین پروتکل های مختلف، آشنایی مختصر با مفاهیم امنیتی و درک پورت و آی پی و استفاده از انواع و اقسام فیلتر شکن ها بود.بطوری که خیلی از مردم عزیز نحوه استفاده از سرورهای شخصی بعنوان فیلترشکن را یاد گرفته و به دست عموم رساندند و خیلی از عزیزان نحوه استفاده از این فیلترشکن ها را فراگرفتند.

2. از دیگر مزایای این طرح می توان به افزایش امنیت کاربران اشاره کرد بطوری که در این مدت هیچ یک از کاربران ایرانی به هیچ عنوان با استفاده از آدرس آی پی حقیقی خود از تلگرام استفاده نکرده و عملا احتمال امکان ردیابی کاربران در مصادیق مجرمانه در این دوهفته ، به شرط استفاده از شماره های مجازی نزدیک به صفر شد.

3. نکته حائز اهمیت دیگری که باعث متضرر شدن اپراتورهای همراه شد آشنا شدن مردم با نحوه استفاده از تماس صوتی بود تلگرام بود که مدت هاست بخاطر جلوگیری از ضرر به اپراتورهای همراه، بسته شده بود.

4. آمادگی بیش از پیش تلگرام برای جلوگیری از فیلتر شدن مجدد با راه اندازی شبکه باز تلگرام یا TON در فصل اول سال 2018 میلادی به گفته پاول دوروف، مدیر عامل و بنیان گذار تلگرام و همچنین کاهش بازه زمانی تکمیل این پروژه از سه ماه به یک ماه و تقریبا غیرقابل فیلتر شدن تلگرام از مزایای دیگر این طرح بود.

علاوه بر نکات بالا بازخوردهایی نیز در این میان کاملا محسوس بود که بعنوان مثال می توان به شکست سنگین پیام رسان های ایرانی حتی با اعمال فیلترینگ در رقابت با تلگرام، ناتوانی دولت در فیلتر کردن کامل یک شبکه اجتماعی، وابستگی اقتصادی و معیشتی مردم به شبکه های اجتماعی، ناکارآمد بودن طرح شامد در جلوگیری از فعالیت های غیر متعارف کانال های تلگرامی، افزایش اعتماد مردم به رعایت حریم شخصی کاربران توسط تلگرام و … اشاره کرد.

=-=-=-=-=-=-=

مطالب بیشتر :

تیم امنیتی ایران

@IrSecTeam_Org

 

تلگرام اره ای که امکان جابه جایی ان دیگر نیست: تلگرام دیگه برای یک ایرانی یک پیام رسان نیست، بلکه همه چیزی است که از اینترنت نیاز داره . خوبی ها و بدی های خودشو داره ولی مهمترین ضرری که تلگرام به ما میزنه به نظر من بسته بودن تلگرامه و جلوگیری اون از رشد اینترنت فارسی و تولید محتوی ، امروزه حتی افرادی که تلگرام دارن یک ایمیل ساده ندارن و نیازی هم نمیبینن که داشته باشن. دیگه وبلاگ نویس نمیبینید و همه یه کانال میزنن و مطالبشون رو اونجا مینویسن. مطالبی که هیچ وقت در اینترنت واقعی منتشر نمیشن و اگر شما لینک کانال یا اون گروه رو نداشته باشید هیچ وقت بهشون نمیرسید. مطمئنا این خوب نیست. یعنی فاجعه است . چرا این شد چرا تلگرام برای ما همه چی شد؟ جوابش ساده است به لطف فیلترینگ داسی سالهای پیش همه نیاز ها به سمت تلگرام کشیده شد. در فضایی که حتی یک وبلاگ با ۵ کاربر ماهانه بر روی بلاگفا تحمل نمیشد و مدیران وب سایت ها بابت یک کامنت بازداشت میشدن و سایت ها که همه چیز یک فرد بودن به راحتی فیلتر میشد مردم که خود عقل و شعور دارن ، اینجا احساس آرامش بیشتری داشتن. ولی آیا میشه تلگرام رو فیلتر کرد؟ جوابش ساده است : خیر. وقتی بیش از نیم میلیون شغل به گفته خود آقایان در تلگرام به وجود اومده دیگه شما فقط با تفریح یا خبر سر و کار ندارید بلکه دارید تصمیم مهتری میگیرید اینجا به سفره مردم هم وصل شده. البته قابل پیشبینی بود که ممکنه تلگرام فیلتر بشه ولی حوادث این روزها نشون داد که دیگه حتی تصمیم به فیلتر تلگرام از تصمیم به جهت دادن مردم به رفتن به سمتش غلط تر بود. چرا؟ جوابش در دانلود روزی ۷۰۰ هزار فیلترشکنه . باور کنید اگر رتبه بدترین کشور رو برای بدافزار های موبایل داریم دلیلش اینه که از ۱ بالاتر در این جدول دیگه جایگاهی نیست . من با حرف های سردار جلالی ریاست محترم پدافند غیر عامل موافقم بله تلگرام ایران رو اشغال کرده ولی دلیلش فقط شمایید که تنوع استفاده از سرویس های جهانی رو بروی ایرانی ها بستید و به امید اینکه شاید تلگرام شاید شاید به حرفتون گوش کنه با طنابش رفتید ته چاه و ملت رو هم بردید با خودتون. دیدید که در شرایط بحرانی قطعا تلگرام کانال هایی رو که لیست میکنید نمیبنده و فقط فیلتر تلگرام تاثیر حداکثر ۲ روزه بر روی مخاطبینش داره . ولی جالب تر از فیلتر تلگرام در این کشور استفاده همین مسئولین از سرویس های درست دنیا مثل تویتره . در همین شرایط تریبون وزرای محترم در حالی تویتره که سالهاست تویتر در ایران فیلتره !!. و جالب تر از اون اینه که حتی در شرایطی که تلگرام فیلتر نیست شما کانال رسمی یا گروه رسمی دولتی در اون نمیبینید ولی همزمان میتونید همه رو در تویتر پیدا کنید . برای کی توویت میکنن من نمیدونم :grin:. اگر دیوونه خونه نیست به منم بگید من بدونم کجاست. حالا باید دید رویکرد بعدی دولت محترم چیه و چطور این فاجعه اینترنت ایران که هر روز هم عمیق تر میشه رو مدیریت میکنه مطمئن باشید پاول برای همه ما خواب های رنگی تری هم دیده . پیشنهاد من باز کردن هر چه سریعتر سرویس های مهم دنیا به روی همه ایرانی هاست از جمله تویتر و فیسبوک و یوتیوب و تغییر نگرش داسی فیلترینگ به نگرش تعامل با دنیا و یا تبدیل نگرش داسی به ساتوری و بستن مطلق همه چی از تلگرام و فیلتر شکن ها گرفته تا هر چیزی که جدید میاد برای همیشه فقط مشکلش اینه که هر روز یه چیزی میاد تقریبا :joy: یا اینکه ببندیم اینترنت و راحت کنیم همه رو /// البته تجربه ثبات کرده حتما این اتفاقها نمیفته و همین مسیر شل کن و سفت کن رو میریم متاسفانه . جرجندی @webamoozir

Featured post

Twitter Brute Force – Iranian hack

Iranian password cracking for twitter – within the last 72 hours

 

#!/usr/bin/env python

###################################

# Password cracking twitter V 1.0 #

# #

# : # # #

###################################

import os

import time

import twitter

import json

import random

from datetime import datetime

from hashlookup.LookupTable import LookupTable

CONSUMER_KEY = “”

CONSUMER_SECRET = “”

ACCESS_TOKEN_KEY = “”

ACCESS_TOKEN_SECRET = “”

POLL = 60

WORDLIST = ‘./crackstation-dist/crackstation.txt’

W = “\033[0m” # default/white

R = “\033[31m” # red

P = “\033[35m” # purple

C = “\033[36m” # cyan

bold = “\033[1m”

INFO = bold + C + “[*] ” + W

WARN = bold + R + “[!] ” + W

MONEY = bold + P + “[$] ” + W

TIME = lambda: str(datetime.now()).split(‘ ‘)[1].split(‘.’)[0]

print INFO+”%s: Logging into Twitter API …” % TIME()

api = twitter.Api(consumer_key=CONSUMER_KEY, consumer_secret=CONSUMER_SECRET, access_token_key=ACCESS_TOKEN_KEY, access_token_secret=ACCESS_TOKEN_SECRET)

indexes = {

‘md5’: ‘./crackstation-dist/crackstation-md5.idx’,

}

if os.path.exists(‘processed.pkl’):

with open(‘processed.pkl’, ‘r’) as fp:

processed = json.loads(fp.read())

print INFO+”%s: Loaded %d processed IDs” % (TIME(), len(processed))

else:

processed = []

def crack_hashes(algorithm, hashes):

results = []

if 0 < len(hashes):

lookup_table = LookupTable(

algorithm=algorithm,

index_file=indexes[algorithm],

wordlist_file=WORDLIST,

)

results = lookup_table[hashes]

return results

def process_request(mention):

hashes = filter(lambda word: len(word) == 32, mention.text.split(‘ ‘))

if len(hashes):

print INFO+”%s: Canidate hashes: %s” % (TIME(), hashes)

results = crack_hashes(‘md5’, hashes[0]) # Limit one hash atm

if results[hashes[0]] is not None:

message = “@%s I cracked your hash, the password is ‘%s'” % (

mention.user.screen_name, results[hashes[0]]

)

else:

message = “Sorry @%s but I couldn’t crack that hash :(” % mention.user.screen_name

else:

print WARN+”%s: No hashes found in request.” % TIME()

message = None

if message:

print INFO + “%s: Posting update \”%s\”” % (TIME(), message)

message += ” (%d)” % random.randint(0, 9999)

api.PostUpdate(message)

def poll_twitter():

mentions = filter(lambda m: m.id not in processed, api.GetMentions())

print INFO + “%s: %d new mention(s) to process” % (TIME(), len(mentions))

for mention in mentions:

process_request(mention)

processed.append(int(mention.id))

def run_forever():

while True:

time.sleep(POLL)

print INFO + “%s: Polling twitter API …” % TIME()

try:

poll_twitter()

except twitter.TwitterError as error:

print WARN+”%s: Error from API %s, sleeping for 5mins” % (TIME(), str(error))

if __name__ == ‘__main__’:

try:

run_forever()

except KeyboardInterrupt:

with open(‘processed.pkl’, ‘wb’) as fp:

fp.write(“%s” % json.dumps(processed))

print INFO+”%s: Saved processed to processed.pkl” % TIME()

 

und3rgr0und

Featured post

Behzad Mesri – #HBO Hack – Silent Terror

البته سوال اصلی من از همون اول که این دیفیسر رو میشناختم
این بود که چرا اسمش یه o کم داره
skote vahshat – 

BehzadMasri – skote_vahshat Get the scoop here (PDF)

بهزاد مصری

فکر کنم اول اشتباه نوشته و همون معروف شده و توی رو در بایستی مونده

Wired Article
حالا امیدوارم که زندگیش خراب نشه، ولی کاش مقامات به این سوال هم پاسخ میدادن

TBH2

این لاگ ها و پیست ها و دیتابیس هایی که توی فروم های زیرزمینی تبادل میشن رو احتمالن دیدید
هیچ امنیت و پرایوسی ای باقی نمونده و قطعن یکی از مشتریان اینها، یا حتا عامل لیک شدنشون خود سازمان های دولتی و امنیتی هستند
چندان عجیب نیست که یک نفر به این شکل مشخصاتش لو میره…
یعنی واقعن هم خیلی کار سختی نیست، با یه سیستم شخصی هم میشه مشابهش رو انجام داد، دیگه دولت که خیلی دستش بازتره

bm3

اونی که مرتکب یک جرم سایبری بزرگ میشه و لو نمیره یا لو میره ولی پیدا نمیشه خیلی کارش درسته…
واقعن کار سختیه… یعنی دائم باید از دید اونی که می خواد پیداش بکنه به موضوع نگاه بکنه و این از کاری که مرتکبش میشه هم مهم تر و شاید سخت تره

سکات وشات

TBH

ا📌 طلاعات تکمیلی در مورد بهزاد مصری و هک HBO

🔹 کشف حمله سایبری زمانی که Time Warner کمپانی پدر HBO در حال خریده شدن توسط AT&T به مبلغ ۸۵ میلیارد دلار بوده است، اتفاق افتاد. این کشف سهام اچ بی او را کاهش داد.

‼️ مصری ظاهرا نمایشنامه قسمت های ساخته نشده سریال های اچ بی او را نیز سرقت کرده است.

🔹 از سوابق مصرف هک کردن زیرساخت‌های انرژی اتمی اسرائیل می باشد.

🔹۷ اتهام مصری شامل «جرایم رایانه‌ای»، «جرایم مالی»، «اخاذی»، «سرقت هویت» و دیگر جرایم است. باور مقامات آمریکایی این است که وی در حال حاضر در ایران سکونت دارد.

🔹 متن ایمیلی که مصری به هک شدگان فرستاده شامل عبارت زیر بوده است:

“Hi to All losers! Yes it’s true! HBO is hacked!”

BM

🔹 مصری با نام مستعار Skote Vahshat حداقل ده اکسپلویت از نوع SQL Injection ثبت کرده، و ده ها سایت را دیفیس کرده است.

🔹 بر اساس ادعای مصری، وی بیش از ۱.۵ ترابایت داده به سرقت برده است.

🔴 گروه هکری OurMine کنترل حساب توییتر HBO را در شهریور ماه گرفتند. به نظر میرسد رمز این حساب توسط مصری به آنها منتقل شده است.

🔴 یکی از دلایل متهم شدن سریع مصری، تلاش وی برای تماس با خبرنگاران و رسانه های متعدد جهت تحت فشار گذاشتن اچ بی او برای پرداخت مبلغ اخاذی بوده است.

🔹 اولین اقدام مصری یافتن دسترسی از راه دور کارکنان به شبکه اچ بی او بوده که بتواند از همان طریق دسترسی خود به زیرساخت را حفظ نماید.

Featured post

Training Report – Treadstone 71 Cyber Intelligence Tradecraft Professional Certification

“This past week, I had the absolute pleasure of attending the 5-day Treadstone 71 Cyber Intelligence Tradecraft Professional Certification course along with three of my colleagues.  Mr. Jeff Bardin was the instructor and his knowledge and depth in this area is exceptionally impressive!cyberintelt71

The training allows students to gain a better understanding of the cyber intelligence life cycle, the role and value of cyber intelligence relative to online targeting and collection, in modern organizations, businesses, and governments at the completion of this course. In addition, students understand: the methods of online anonymity, the fundamentals behind cyber intelligence collection and analysis, and how these current methods can be employed in our organizations to assist in online operational security and in defense against adversaries. The course was a combination of lecture, hands-on and student deliverables seen by many as an apprenticeship. We completed 4 case studies throughout the week in varying subjects such as Iranian hackers, high financial networks, Russian SCADA equipment, etc.

I would highly recommend this course to anyone looking to further their knowledge in the cyber area.  It will also allow you to become a better intelligence analyst, as a whole.  Overall, it was a truly fantastic learning experience that is applicable in both our personal, as well as professional lives.  I most certainly have a new appreciation for online security and safety.” – Recently certified student February 2017

Featured post

Full Suite of Cyber-Threat Intelligence and Counterintelligence Courses Ready for Global Delivery

Treadstone 71 today announced a full suite of Cyber and Threat Intelligence and CounterIntelligence training courses. The courses drive the expansion of Treadstone 71’s accelerated, academically validated, intelligence training to global markets. Treadstone 71 delivers courses in California, Virginia, Canada, the United Kingdom, and the Netherlands and is set to expand to the Middle East and Asia later this year. (www.planetreg.com/T71IntelTraining)

Treadstone 71 offers a compelling business model that delivers rapid cyber and threat intelligence strategic planning, program build, and targeted training in sectors such as financial services, government, healthcare, energy, and other critical infrastructure verticals. Treadstone 71’s format, curriculum, and instruction model are helping meet critical global demand for cyber and threat intelligence and analysis expertise. Treadstone 71 training provide graduates with an attractive pathway to compensation increases, career progression, and much-needed attention to intelligence. The organization has been teaching cyber intelligence at the Master’s level and commercially for seven years. New courses include a focus on campaign management, the use of Tor, Tails, I2P, and Maltego as well as covering persona development and management. Students create a series of identities, character development, and dimensions, storyline, plot synopsis, story drive and limit, story weaving, applicability, scope, tools to be used, methods of interaction with other identities, engaging secondary characters, refining targeting while developing a campaign to gain street credentials.

“Our courses provide academic instruction combined with real-world, hands-on collection, analysis, analytic writing, dissemination, and briefings that many liken to an apprenticeship,” said Jeff Bardin, Chief Intelligence Officer for Treadstone 71. “Our curriculum follows the teachings of Sherman Kent and Richards Heuer giving students the tools necessary to perform targeted collection, structured analysis while authoring reports modeled after intelligence community standards. We teach methods of cyber infiltration, information and influence operations, counterintelligence strategies, mission based counterintelligence, denial and deception, and counter-denial and deception.”

Treadstone 71 courses are validated and proven by intelligence professionals creating job-ready threat intelligence professionals for global organizations suffering a talent shortage. “Intelligence analysis as an inherently intellectual activity that requires knowledge, judgment, and a degree of intuition,” continued Bardin. “Treadstone 71’s intelligence, counterintelligence, and clandestine cyber HUMINT training and services help organizations transform information into intelligence pertinent to their organization.”

Analysis includes integrating, evaluating, and analyzing all available data — which is often fragmented and even contradictory — and preparing intelligence products. Despite all the attention focused on the operational (collection) side of intelligence, analysis is the core of the process to inform corporate stakeholders. Analysis as more than just describing what is happening and why; identifying a range of opportunities… Intelligence Analysis is the key to making sense of the data and finding opportunities to take action. Analysis expands beyond the technical focus of today providing organizations with core capabilities for business, competitive, cyber, and threat intelligence.

Treadstone 71’s Cyber Intelligence Tradecraft Certification is the gold standard in the industry today derived from both academia and from Treadstone 71’s experience in building cyber intelligence programs at Fortune 500 organizations worldwide.

Treadstone 71

888.714.0071 – osint@treadstone71.comhttp://www.planetreg.com/T71IntelTraining

Featured post

We Are in a State of Cyber Cold War?

Wisdom begins with the definition of terms – Socrates

Many believe that we are not in some sort of state of cyber warfare. Many believe that it is only influence operations. These are the same people who are selling you security technologies and services to protect your environment. They believe calling our current state cyber war is hype. They fact that they believe this is demonstrated in their technologies that have double and triple downed on solutions that do not work. Solutions based solely on see, detect, and arrest. A paradigm proven over the past 20 years to be a paradigm of failure. The game of many a vendor (not all) is to generate revenue off your fear. A fear that can be remedied if we fix information security by first starting to fix information technology (see Cyber Security Predictions – Not Reality TV – Just Daytime Entertainment). One of the problems we have is standard taxonomy and glossary. Most do not have an understanding of the basics of intelligence and war. Most feel the need to apply physical characteristics to cyber actions in order for those actions to be taken as some sort of warfare. This is a major misnomer. My request here is for you to read the limited glossary items below. Once you have read these items, think of where we are today with respect to cyber security. If after reading and applying critical thinking to the terms and our current state of cyber security you do not believe we are in a state of cyber cold war, then provide some well thought out comments as to what state we are in fact in.

Information Operations (IO). The integrated employment of the core capabilities of electronic warfare, computer network operations, psychological operations, military deception, and operations security, in concert with specified supporting and related capabilities, to influence, disrupt, corrupt or usurp adversarial human and automated decision making while protecting our own. (JP 1-02)

           This includes five core capabilities incorporated into IO

  1. Electronic warfare is any action involving the use of the electromagnetic spectrum or directed energy to control the spectrum, attack of an enemy, or impede enemy assaults via the spectrum.
  2. Computer Network Operations (CNO)
    1. Comprised of computer network attack, computer network defense, and related computer network exploitation enabling operations (JP 1-02)
  3. Psychological operations
    1. Planned operations to convey selected information and indicators to foreign audiences to influence their emotions, motives, objective reasoning, and ultimately the behavior of foreign governments, organizations, groups, and individuals. The purpose of psychological operations is to induce or reinforce foreign attitudes and behavior favorable to the originator’s objectives. (JP 1-02 and JP 3-13.2)
  4. Military Deception
    1. Actions executed to deliberately mislead adversary military decision makers as to friendly military capabilities, intentions, and operations, thereby causing the adversary to take specific actions (or inactions) that will contribute to the accomplishment of the friendly mission. (JP 1-02)
    2. According to JP 3-13.4, Counterintelligence provides the following for MILDEC planners:
    3. Identification and analysis of adversary intelligence systems to determine the best deception conduits;
    4. Establishment and control of deception conduits within the adversary intelligence system, also known as offensive CI operations;
    5. Participation in counterdeception operations;
    6. Identification and analysis of the adversary’s intelligence system and its susceptibility to deception and surprise; and
    7. Feedback regarding adversary intelligence system responses to deception operations.
  5. Operations Security

*******

Treadstone71 2017 Cyber Intel Courses – http://www.planetreg.com/T71IntelTraining

*******

OPSEC is a five-step iterative process that assists an organization in identifying specific pieces of information requiring protection and employing measures to protect them.

  1. Identification of Critical information: Critical information is information about friendly intentions, capabilities and activities that allow an adversary to plan effectively to disrupt their operations. U.S. Army Regulation 530-1 has redefined Critical Information into four broad categories, using the acronym CALI- Capabilities, Activities, Limitations (including vulnerabilities), and Intentions.This step results in the creation of a Critical Information List (CIL). This allows the organization for focus resources on vital information, rather than attempting to protect all classified or sensitive unclassified information. Critical information may include, but is not limited to, military deployment schedules, internal organizational information, details of security measures, etc.
  2. Analysis of Threats: A Threat comes from an adversary – any individual or group that may attempt to disrupt or compromise a friendly activity. Threat is further divided into adversaries with intent and capability. The greater the combined intent and capability of the adversary, the greater the threat. This step uses multiple sources, such as intelligence activities, law enforcement, and open source information to identify likely adversaries to a planned operation and prioritize their degree of threat.
  3. Analysis of Vulnerabilities: Examining each aspect of the planned operation to identify OPSEC indicators that could reveal critical information and then comparing those indicators with the adversary’s intelligence collection capabilities identified in the previous action. Threat can be thought of as the strength of the adversaries, while vulnerability can be thought of as the weakness of friendly organizations.
  4. Assessment of Risk: First, planners analyze the vulnerabilities identified in the previous action and identify possible OPSEC measures for each vulnerability. Second, specific OPSEC measures are selected for execution based upon a risk assessment done by the commander and staff. Risk is calculated based on the probability of Critical Information release and the impact if such as release occurs. Probability is further subdivided into the level of threat and the level of vulnerability. The core premise of the subdivision is that the probability of compromise is greatest when the threat is very capable and dedicated, while friendly organizations are simultaneously exposed.
  5. Application of Appropriate OPSEC Measures: The command implements the OPSEC measures selected in the assessment of risk action or, in the case of planned future operations and activities, includes the measures in specific OPSEC plans. Countermeasures must be continually monitored to ensure that they continue to protect current information against relevant threats.The U.S. Army Regulation 530-1 refers to “Measures” as the overarching term, with categories of “Action Control” (controlling one’s own actions); “Countermeasures” (countering adversary intelligence collection); and “Counteranalysis” (creating difficulty for adversary analysts seeking to predict friendly intent) as tools to help an OPSEC professional protect Critical Information.

Offensive Cyber Operations. Programs and activities that through the use of cyberspace, 1) actively gather information from computers, information systems or networks or 20 manipulate, disrupt, deny, degrade, or destroy targeted adversary computers, information systems, or networks. (NSPD-38)

Cold War – a state of political hostility between countries characterized by threats, propaganda, and other measures short of open warfare – a conflict or dispute between two groups that does not involve actual fighting.

2017-01-16_18-37-11.jpg

Cyber War – the use of computer technology to disrupt the activities of a state or organization, especially the deliberate attacking of information systems for strategic or military purposes. Cyber warfare involves the actions by a nation-state or international organization to attack and attempt to damage another nation’s computers or information networks through, for example, computer viruses or denial-of-service attacks.

Try this link for more definitions https://ccdcoe.org/cyber-definitions.html

To repeat. think of where we are today with respect to cyber security. Apply critical thinking to the terms and our current state of cyber security. Assess our relationship with Russia. Provide some well thought out comments as to what state we are in fact in if you believe we are not in a state of cyber cold war with Russia. If we are not, then how would you define our current state?

Treadstone 71

 

 

 

Featured post

Blog at WordPress.com.

Up ↑

%d bloggers like this: