نوشته‌ها

مجموعه “۴ مطلب” – شماره ۷ (۹۸/۸/۲۴)

سلام خدمت شما

با قسمت دیگه ای از مجموعه “۴ مطلب” در خدمتتون هستم.

این هفته می خواستم یکم تنبلی کنم و مطلب نزارم.پیش خودم گفتم هفته بعد توضیح میدم که گرفتار بودم و امکان گذاشتن مطلب نبود.ولی بعد دیدم اگر برنامه رو یکم دقیق تر بچینم می تونم اون وسط ۱ ساعت وقت خالی کنم.

این شد که ۴ مطلب این هفته روی سایت قرار گرفت.امیدوارم مفید واقع بشه

۱- ویدئوهای کوتاه ولی موثر

خیلی از شاگردا رو می بینم که برای تبدیل شدن به یک متخصص در حوزه هک و امنیت واقعا مشتاق هستند.یه بخشی که همیشه اون ها رو خوشحال می کنه و براشون جذابیت داره تعریف کردن پروژه هایی هستش که قبلا انجام دادم.وقتی از پیاده سازی حمله حرف میزنم احساس شور و شوق رو توی صداشون حس می کنم.

امروز تصمیم گرفتم لینک یکسری ویدئو کوتاه که مربوط به نفوذگران وب سایت HackeOne هست رو قرار بدم.اون ها در این ویدئوها از داستان های تست نفوذ خودشون میگن :mrgreen:

لینک ویدئو در یوتیوب

۲-آموزش ویدئویی نوشتن گزارش باگ خوب

هرچند این مدت مطالب زیادی در مورد ساختار یک گزارش باگ قوی رو در سایت قرار دادم ، ولی از اونجایی که این مورد اهمیت زیادی داره دیدن این ویدئو خالی از لطف نیست.

لینک ویدئو در یوتیوب

۳- مقالات مفید این هفته

این هفته چنتا مقاله خوندم که این ۳ مورد برام خیلی جذاب بود.پس اینجا قرار میدم تا شما هم استفاده کنید.

مقاله اول

مقاله دوم

مقاله سوم

۴- نظری که باعث شد انگیزه بگیرم

به نظرم وقتی میشه تو کاری موفق شد که واقعا دوستش داشته باشی و از انجام دادنش لذت ببری.

مثلا من به زمینه کاری خودم علاقه دارم.حالا این علاقه رو من چطوری میسنجم؟؟

وقتی حاضرم از تفریح خودم بزنم و کار کنم یا وقتی حاضرم کار کنم حتی اگر درآمد کمی داشته باشم ، این نشون میده که من از کارم لذت می برم.

البته این مقیاسی هستش که من باهاش کارم رو میسنجم.شاید این مقیاس برای شخص دیگه متفاوت باشه.

نظر من اینه وقتی کاری رو اینقدر دوست داشته باشی ۱۰۰% ازش نتیجه هم میگیری.چون تو کارت خلاقیت داری،پشت کار داری و انجام کار خستت نمی کنه.

اما با وجود همه اینا بعضی وقت ها آدم نیاز داره که برای کارش تشویق بشه.شاید اگر زمانی که کم سن و سال بودم پدرم برای کار تست نفوذ تشویقم نمی کرد هیچ وقت وارد این حوزه نمیشدم.

اون می تونست من رو از انجام دادنش منع کنه (کاری که خیلی از خانواده ها انجام میدن).مثلا بگه خطرناکه،آینده نداره یا هرچیز دیگه.احتمالا اگر این حرف هارو میزد قانع میشدم.چرا؟چون تو اون سن به نظر حرف پدر و مادر معتبرترین حرف دنیاست.

ولی خوشحالم که پدرم همچین آدمی نبود.به خاطر این طرز فکرش همیشه تحسینش می کنم.میگه “آدم باید چیزی رو که دوست داره دنبال کنه.حتی اگر همه دنیا مخالفش باشند”.

این هفته یکی از کاربران از ونکوور کانادا تو سایت فرانش برام پیام گذاشت.شاید فقط یه پیام ساده باشه ولی برای من خیلی ارزشمنده.چون می بینم ایرانی های خارج از کشور هم دارن کار رو دنبال می کنند.

ونکوور کانادا

 

 

این ایمیل مخرب را نادیده بگیرید

این ایمیل مخرب را نادیده بگیرید

به‌ تازگی ایمیلی برای کاربران ارسال می‌شود و ادعای هک شدن حساب و برای بازیابی آن درخواست پول می‌کند، در حالی که این ایمیل توسط ربات ارسال شده تا پول کاربران را به سرقت ببرد و راه مقابله این است که کاربر آن را نادیده بگیرد.

این ایمیل مخرب را نادیده بگیرید

با روند روبه‌رشد اینترنت، فعالیت‌های مخرب نیز افزایش یافته و بیراه نیست اگر بگوییم در حال استفاده از اینترنت ایمن نیستیم، زیرا روزانه با خبرهای تکان‌دهنده‌ای روبه‌رو می‌شویم از اینکه چطور یک برنامه باعث نقض حریم خصوصی کاربر شده است.

از طرفی شرکت‌های نرم‌افزاری بزرگ به لطف قراردادها و دسترسی‌های‌ به‌دست‌آمده می‌توانند به‌طور ۲۴ساعته عملکرد کاربران را رصد کنند، یا دردسر هکرهایی که تلاش می‌کنند تا مهارت هکری خود را روی کاربران عادی آزمایش کنند.

معمولاً یک هکر به دو دلیل اقدام به هک حساب کاربری یا سیستم می‌کند.

با اینکه بخواهد اطلاعاتی را از حساب کاربران استخراج کند و یا اینکه قصد اخاذی از کاربرانی که حساب کاربریشان هک شده ‌است را داشته باشد.

امروزه هک یک تجارت است و فرد مهاجم با انگیزه‌های مالی به این ورطه ورود می‌کند.

همان‌طور که در گزارش پلیس فتا آمده است، اخیرا ایمیلی به کاربران ارسال می‌شود که در آن عنوان شده حساب وی هک شده است و از وی درخواست مبلغ ۹۰۳ دلار در قالب بیت‌کوین برای بازیابی حساب را کرده و مدت زمان ۴۸ ساعته را به عنوان ضرب‌الاجل پرداخت هزینه پس از مشاهده این ایمیل اعلام می‌کند.

البته نیازی به نگرانی برای کاربرانی که ایمیلی با متن مشابه فوق را دریافت کرده‌اند، نیست.

این ایمیل تنها یک ایمیل ارسال‌شده توسط ربات بوده تا با ایجاد ترس از اینکه حساب کاربر هک شده، پول وی را به سرقت ببرد.

این مثال تنها یک الگوی ساده است که در آن ایمیل به صورت عمده ارسال شده تا از افراد ناآگاه که در دام آن گرفتار می‌شوند سرقت کند. بنابراین فقط آن را نادیده بگیرید.

از طرفی گاهی اتفاق می‌افتد که ویروس‌های رایانه‌ای در قالب ارسال ایمیل از جانب افراد ناشناس جابه‌جا شده و گاهی دارای عناوین جذابی است که کاربران را برای باز کردن آن‌ها، ترغیب می‌کند.

در برخی موارد نیز درخواستی مبنی بر کلیک کردن روی لینک اینگونه ایمیل‌ها در قالب ایمیل‌های تبلیغاتی فرستاده می‌شود و گیرنده را برای باز کردن ایمیل‌ها تشویق می‌کند.

به همین دلیل کارشناسان هشدار می‌دهند کاربران نباید هر ایمیلی که برایشان ارسال می‌شود را باز کنند، مخصوصاً اگر این ایمیل از فرستنده‌ی ناشناس ارسال شده باشد و اگر موضوع و متن ایمیل جذاب بود، باید با شک و تردید بیش‌تری به آن نگاه کنند.

اما در مواردی که کاربران خیلی ترغیب شدند یا حتماً باید آن ایمیل را باز کنند، لازم است یک‌سری موارد را بررسی و تحت شرایط خاص آن را باز کنند.

اینکه سیستم حفاظت‌شده باشد و مواردی از جمله آپدیت سیستم عامل، آپدیت مرورگر اینترنتی و داشتن آنتی‌ویروس اصلی و معتبر و ترجیحاً با کیفیت، روال‌هایی است که همه باید رعایت کنند.

بنابراین در صورتی که باید یک ایمیل ناشناس و مشکوک را باز کنید، می‌توانید فایل ضمیمه را دانلود کرده، تا آنتی‌ویروس فایل ضمیمه را اسکن کند.

منبع ایسنا

مجموعه “۴ مطلب” – شماره ۶ (۹۸/۸/۱۷)

سلام خدمت شما

با قسمت دیگه ای از مجموعه “۴ مطلب” در خدمتتون هستم.

مثل سری های قبل سعی می کنم مطالب جالبی که طی یک هفته گذشته با اون ها رو به رو بودم رو به اشتراک بزارم.

۱- کتاب عالی برای شروع تست نفوذ

این هفته به صورت اتفاقی با کتابی آشنا شدم که به گفته نویسنده برای ورود به حوزه امنیت اطلاعات عالیه.

البته چیزی که بیشتر نظر من رو به خودش جلب کرد این بود که نویسنده تاکید کرده بود هدف بیشتر تست نفوذ و نکاتی پیرامون بحث باگ بانتی هستش.

راستش اول خیلی علاقه ای به مطالعه کتاب نداشتم چون مطالعه کتاب انگلیسی وقت گیره از طرفی قیمت کتاب زمانی که من وارد وب سایت شدم ۱۰ دلار بود که با توجه به قیمت امروز دلار حدود ۱۱۰ هزار تومانی هزینه برام داشت.

ولی وقتی سرفصل رو دیدم خودم رو قانع کردم که برای تهیه کتاب هزینه کنم.(معمولا این موقع ها اینطوری خودم رو راضی می کنم که “بهروز برای افزایش اطلاعاتت باید پول خرچ کنی وگرنه از علم روز عقب می مونی 😀 )

توی مدت زمان ۲ هفته کتاب تموم شد و الان از این که برای این کتاب هزینه کردم  کاملا راضیم 😉 

کتاب رو می تونید از این لینک خریداری کنید!

اما از اونجایی که شاید پرداخت هزینه برای کتاب انگلیسی رو منطقی نمی دونید و از طرفی هم ممکنه هزینه تهیه کتاب برای بعضی از دوستان سنگین باشه ، لینک دانلود رو براتون قرار میدم که از همین نسخه ای که من تهیه کردم استفاده کنید.

پ.ن : هرچند این استدلال ۱۰۰ درصد اشتباهه ولی اینطوری خودم رو قانع کردم که ما تحریم هستیم پس ایرادی نداره برای کتاب هزینه پرداخت نکنید.

لینک دانلود رایگان

۲-مجموعه پسوردهای پیش فرض

خیلی وقت ها به دلیل پیکربندی نادرست ، با در اختیار داشتن پسورد پیش فرض می تونید تست نفوذ موفقی رو داشته باشید.

در این لینک می تونید مجموعه ای از پسوردهای پیش فرض رو مشاهده کنید.

۳- بایپس در Sql Injection

بسیاری از بچه ها ایمیل زدن و تعدادی هم در شبکه های اجتماعی پرسیده بودن که چطور میشه سایتی که هنگام تزریق دستورات Sql injection به دستور tables در عبارت information_schema.tables حساس است رو بایپس کنیم.

به عنوان دستور جایگزین بنده ۴ دستور رو به شما دوستان عزیز معرفی می کنم که امکان استفاده از هر ۴ دستور رو دارید.

information_schema.partitions

information_schema.statistics

information_schema.key_column_usage

information_schema.table_constraints

 

۴- سرویس های ارزش افزوده

هرچند متاسفانه در این لحظه که مطلب رو منتشر می کنم اقدام جدی برای مقابله با زالوهای ارزش افزوده انجام نشده ولی اخیرا وزیر ارتباطات اعلام کرده با شماره گیری *۸۰۰*۶# می تونیم بررسی کنیم که در ۳ سال گذشته چه مقدار از اعتبارمون خرج این سرویس ها شده که در مرحله بعدی امکان پیگیری برای برگشت پول وجود داره.

هرچند هیچ اعتقادی به امکان بازگشت پول ندارم ولی با بررسی که انجام دادم ، خوشبختانه قربانی این سرویس ها نبودم. 😆 

سرویس های ارزش افزوده

مجموعه “۴ مطلب” – شماره ۵ (۹۸/۸/۱۰)

سلام خدمت شما

با قسمت دیگه ای از مجموعه “۴ مطلب” در خدمتتون هستم.

مثل سری های قبل سعی می کنم مطالب جالبی که طی یک هفته گذشته با اون ها رو به رو بودم رو به اشتراک بزارم.

۱- انگیزه بگیر :mrgreen:  

خیلی وقت ها کاربرا سوال می کنن که از حوزه هک و امنیت هم میشه کسب درآمد کرد؟؟

هرچند سوال برای من دیگه واقعا تکراری شده ولی هربار سعی می کنم با صبر و حوصله برای کاربر توضیح بدم که راه های کسب درآمد در این حوزه چی هستن.

یکی از راه هایی که همیشه برای بچه ها مثال میزنم بحث باگ بانتی هستش.

در اینجا مطلبی رو مطالعه خواهید کرد که یکی از پنتسترهای معروف سایت bugcrowd.com در مورد گزارش هایی که ۶ ماه آخر فعالیتش ارائه کرده توضیح داده.

۲- تجربیات

تعدادی از محققان تجربیات خودشون در زمینه باگ بانتی رو با هشتگ #BugBountyTip به اشتراک گذاشتن که مجموعه ای از این تجربیات رو می تونید در این مطلب مشاهده کنید.

۳- معرفی ابزار

این ابزار با قابلیت جستجو خاصی که داره ممکنه در بعضی از وب سایت ها اطلاعات حساسی مثل فایل های پشتیبان ، رمزهای عبور و … رو در اختیارتون قرار بده.از اونجایی که کار کردن با برنامه بسیار ساده هستش برای این مورد فیلم آموزشی قرار ندادم.

این ابزار به دلیل دارا بودن انواع تنظیمات ، جزء بهترین ابزارها برای ساخت لیست پسورد است.

توصیه می کنم به زرادخانه تست نفوذ خودتان اضافه کنید 😆 

۴- دور زدن Cloudflare

قبلا در بخش های مختلف نحوه دور زدن Cloudflare رو آموزش دادم اما این هفته روش دیگه ای رو پیدا کردم که اینجا به اشتراک میزارم.

کافیه وارد این سایت بشید و در قسمت پایین (کادر) ، آدرس وب سایتی که از Cloudflare استفاده می کنه رو وارد کنید.

 

مجموعه “۴ مطلب” – شماره ۲ (۹۸/۷/۱۹)

سلام خدمت شما

با بخش دیگه ای از مجموعه ۴ مطلب در خدمتتون هستم.

۱-قالب گزارش باگ

خیلی از بچه ها همیشه این مشکل رو دارند که نمی دونن چطوری باید به مدیر وب سایت اطلاع بدن که سایتشون آسیب پذیر هستش.

در واقع مشکل اصلی نوع نوشتن متن پیام هستش.تصمیم گرفتم مجموعه ای از قالب های گزارش باگ برای حفره های امنیتی مختلف رو در اختیارتون قرار بدم تا دیگه این مشکل رو نداشته باشید.

برای مشاهده اینجا کلیک کنید

۲-هشتگ در توییتر

اگر به گزارش باگ و بحث باگ بانتی علاقه دارید ، پیشنهاد می کنم هشت های زیر رو حتما در توییتر جستجو کنید تا بتونید مطالب جالبی پیرامون این موضوع رو مشاهده کنید.

فراموش نکنید حرفه ای شدن یک شبه اتفاق نمی افته،اول باید از روی دست بزرگترها دید و یاد گرفت 😉

#bugbountytip
#bugbountytips
#togetherwehiharder
#bountyprotip
#XBugBountyTips

۳-مقاله ارزشمند

بارها و بارها اشاره کردیم که ساخت دورک و استفاده از اون چقدر اهمیت داره و چه اطلاعات حساسی رو می تونه در اختیار نفوذگر قرار بده.

پیشنهاد می کنم این مقاله رو مطالعه کنید و ببینید که نویسنده مقاله چطور با ساخت چند دورک ساده به اطلاعات حساسی دست پیدا کرده و به شرکت های بزرگ گزارش باگ داده.

 

۴-زمان هک کردن از موسیقی هم لذت ببرید 😉

اگر دنبال موزیک مناسب هنگام کار تست نفوذ هستید ، موزیک های این کانال یوتیوب رو از دست ندید.

مجموعه “۴ مطلب” – شماره ۱ (۹۸/۷/۱۲)

سلام خدمت شما

خیلی خوشحالم که اولین قسمت از مجموعه “۴ مطلب” رو براتون می نویسم.

۱-ویدئو عالی با موضوع osint for pentest

پیشنهاد می کنم مطالب این ویدئو رو مشاهده کنید(البته زبان انگلیسی نسبتا قوی برای دیدنش نیاز دارید)

این ویدئو آموزشی در مورد تاثیر اوسینت در انجام پروژه های تست نفوذ یا بهتره بگیم در جمع آوری اطلاعات پیرامون تارگت مورد نظر است.

۲-مقاله جالب در مورد security.txt

همون طور که احتمالا اطلاع دارید اخیرا فایلی به نام security.txt در سایت ها ایجاد میشه که اگر نفوذگر یک آسیب پذیری در وب سایت پیدا کرد بدونه باید چطوری با مدیران وب سایت در ارتباط باشه و اصلا باید به چه کسی باگی که پیدا کرده رو گزارش بده.

حالا در این مقاله ، یک گروه تحقیقاتی با بررسی که انجام دادند متوجه شدند که از بین ۱۰۰ هزار سایت برتر از نظر الکسا فقط ۶۲ سایت این فایل رو ایجاد کردند!

البته در این مقاله از دلایلی که ممکنه باعث بشه سایت ها این فایل رو اصلا ایجاد نکنند هم صحبت شده.

۳-عجیب ترین سوال هفته !!

عجیب ترین سوال هفته(مجموعه "4 مطلب" - شماره 1 (98/7/12))

برای این مورد واقعا توضیح خاصی ندارم.فکر کنم بهتر باشه بنویسم “بدون شرح”

۴-اتفاق خوب هفته

در هفته ای که گذشت یکی از دانشجویان خوب و پر تلاش کلوپ امنیت موفق شدند با گزارش باگ از یک وب سایت از کشور عمان مبلغ ۴۰۰۰ دلار جایزه دریافت کنند که به شخصه خیلی خوشحال شدم که باز هم یکی دیگه از بچه ها تونست وارد بحث کسب درآمد در این حوزه قدرتمند بشه.

دوباره برمیگردم 😉

اگر از مطالعه این مطلب لذت بردی یا نکته ای داشت که به دردت می خورد خوشحال میشم اون رو به اشتراک بگذاری یا حداقل یک نظر یا پیشنهاد بدی که بدونم این مطالب برای یکی مفید بوده.

به دست آوردن ip اصلی وب سایت

به دست آوردن ip اصلی وب سایت

سلام خدمت دوستان عزیز

همان طور که مطلع هستید بسیاری از وب سایت ها برای جلوگیری از حملات تکذیب سرویس از سرویس های cloudflare استفاده می کنند.

در این حالت موقع پینگ گرفتن و یا whois گرفتن ، ما نمی توانیم ip اصلی سایت را به دست آوریم زیرا از dns کلود استفاده شده است.

در این ویدئو آموزشی شما را با وب سایتی آشنا می کنم که این مشکل را برطرف می کند و به شما کمک می کند تا این ویژگی را بایپس کنید.

 

ضعف امنیتی در وب سایت دانشگاهی

ضعف امنیتی در وب سایت دانشگاهی

سلام خدمت شما

در این ویدئو آموزشی در مورد ضعف امنیتی در وب سایت یک دانشگاه صحبت می کنیم

وجود حفره امنیتی به مسئولان دانشگاه اطلاع داده شده اما متاسفانه توجهی به موضوع نداشتند.

وجود ضعف امینیت در این وب سایت باعث می شود که اطلاعات شخصی تعدادی از کارمندان در اختیار نفوذگر قرار گیرد.

 

high school bug

سلام خدمت شما دوستان عزیز

در این ویدئو آموزشی کوتاه قصد دارم نحوه تست نفوذ در یک اسکریپت مربوط به وب سایت های چند دبیرستان را به شما بزرگواران آموزش بدم

تصویری از یک وب سایت که با این روش تست نفوذ انجام شده است

 

high school bug

 

ثبت چند وب سایت به عنوان نمونه در وب سایت mirror-h

وب سایت اول

وب سایت دوم

وب سایت سوم

وب سایت چهارم

وب سایت پنجم

وب سایت ششم

 

دورک و اکسپلویت استفاده شده در آموزش

Dork : intext:Welcome to our electronic class yearbook

exploit : site.com/forum_topic_create.php?forumid=1

بدافزار مهمان گوشی های هوشمند

به گفته‌ی معاون امنیت سازمان فناوری اطلاعات، درصد عمده‌ی بدافزارهایی که در گوشی‌های هوشمند است، به واسطه‌ی دانلود فایل‌های آلوده از کانال‌های ناامن و نامطمئن وارد گوشی‌ها شده و علاوه بر اطلاع‌رسانی و آگاه کردن کاربران، هوشیاری آن‌ها نیز از اهمیت زیادی برخوردار است.

بدافزار مهمان گوشی های هوشمند

به گفته‌ی معاون امنیت سازمان فناوری اطلاعات، درصد عمده‌ی بدافزارهایی که در گوشی‌های هوشمند است، به واسطه‌ی دانلود فایل‌های آلوده از کانال‌های ناامن و نامطمئن وارد گوشی‌ها شده و علاوه بر اطلاع‌رسانی و آگاه کردن کاربران، هوشیاری آن‌ها نیز از اهمیت زیادی برخوردار است.

بدافزارها و نرم‌افزارهای مخرب در هر یک از فروشگاه‌های آنلاین یافت می‌شوند؛ بسیاری از برنامه‌هایی که تحت عناوین مختلف برای سیستم عامل اندروید منتشر می­‌شوند، از روی برنامه‌های منبع باز ساخته شده‌اند.

بسیاری از این برنامه‌ها صرفاً با تغییر نام و آیکون به‌عنوان برنامه‌های گوناگون و با هدف استفاده از سرویس­‌های تبلیغاتی داخل این برنامه­‌ها و درآمدزایی برای منتشرکننده برنامه، تولید می‌شوند. این برنامه‌ها در عمل هیچ کارایی نداشته و حتی ممکن است بدافزار باشند و یا عملکرد جعلی داشته و تنها با هدف جذب کاربر و کسب درآمد از تبلیغات توسعه یافته­‌ باشند.

در این راستا، ابوالقاسم صادقی – معاون امنیت سازمان فناوری اطلاعات – گفت: بر اساس مانیتورهایی که سازمان فناوری اطلاعات انجام می‌دهد، با توجه به گسترش و کاربردی که در گوشی‌های هوشمند اتفاق افتاده، درصد بیش‌تری از بدافزارها برای گوشی‌های هوشمند است، یعنی سهم بدافزارهای گوشی‌های هوشمند افزایش پیدا کرده و بسیاری از این بدابزارها از کانال‌های ناامن و نامطمئن به دست کاربران می‌رسد.

وی با بیان این‌که در حال حاضر در زمینه اپلیکیشن‌ها در کشور تفسیر غلطی وجود دارد، گفت: بعضی‌ها تصورشان این است که بدافزارها و آلودگی‌هایی که روی گوشی‌ها وجود دارد، از کانال اپ‌استورها به گوشی‌هایشان رسیده، درحالی که درصد کمی اینطور است و درصد بیش‌تری از این آلودگی‌ها از کانال‌های غیررسمی انتشار پیدا می‌کند و باید برای این موضوع فکری کرد. از طرفی اطلاع‌رسانی و آگاه کردن کاربران اهمیت دارد و یکی دیگر از موارد هم این است که خود کاربر هوشیار باشد.

حمایت سازمان فناوری اطلاعات از محصولات امنیتی بومی

معاون امنیت سازمان فناوری اطلاعات با اشاره به آنتی‌ویروس پادویش بیان کرد: پادویش یک محصول بومی است. طبق کاری که همه دولت‌ها در دنیا برای حوزه‌هایی که نیاز راهبردی‌شان حساب می‌شود، انجام می‌دهند، حمایت‌هایی از این آنتی‌ویروس صورت گرفته و توانسته به اینجا برسد.

البته این آنتی‌ویروس در حال حاضر وابستگی دولتی ندارد و یک کسب‌وکار مستقل است و به‌صورت خصوصی فعالیت دارد و اصطلاحا از حمایت های دولتی بی‌نیاز شده است.

صادقی ادامه داد: در حوزه‌های دیگر هم  همین کار را کردیم؛ در دو سال گذشته با سرمایه‌گذاری وزارت ارتباطات، به بیش از ۲۰ دستگاه مختلف دولتی از تجهیزات بومی SIEM‌ (مدیریت امنیت اطلاعات و وقایع) دادیم که شرکت‌های داخلی آن‌ها را تولید کردند، بدون این‌که خود سازمان بهره‌بردار یک ریال هزینه کند.

ما این هزینه را در اختیار آن‌ها قرار دادیم که هم به نوعی حمایت از شرکتی است که SIEM‌ تولید کرده و هم کمک به سازمان دولتی است تا چنین فناوری‌هایی را در اختیار بگیرد و از آن‌ها برای ارتقای امنیتش استفاده کند.

وی با تاکید بر حمایت از کسب‌وکارهای بومی در سایر زمینه‌های امنیتی بیان کرد: حمایت‌های ما تنها در زمینه آنتی‌ویروس نیست و بستگی به شرایط دارد؛ ما در موضوع آنتی‌ویروس با شرایطی مواجه شدیم که نیازهای بحرانی در کشور پدیدار شد و ما پدیده‌هایی مانند استاکس‌نت را تجربه کردیم که حتما باید راهکار خیلی فوری می‌اندیشیدیم. چند تیم بودند و ارزیابی‌هایی انجام شد که کدام یک از این تیم‌ها برای تولید یک محصول با دانش فنی بومی، آمادگی‌اش بیش‌تر است و درنهایت سرمایه‌گذاری روی آن صورت گرفت.

معاون امنیت سازمان فناوری اطلاعات همچنین خاطرنشان کرد: با توجه به محدودیت منابع، اگر بخواهیم حمایت کنیم، صحیحش این است که روی فناوری‌های دیگری که نسخه‌های مناسب بومی از آن‌ها نداریم، سرمایه‌گذاری کنیم. در حوزه آنتی‌ویروس هم قبول داریم که وجود رقیب مفید است، اما درباره این‌که دولت بضاعت سرمایه‌گذاری مجدد در آن حد را داشته باشد، تردید است و حتی در صورت سرمایه‌گذاری هم مسائل اولویت‌دار دیگری وجود دارد که درست‌تر است روی آن‌ها سرمایه‌گذاری شود.