Təhlükəsizlik xəbərləri

Tədqiqatçılar kiber-hücumların vaxtını proqnozlaşdırır
22 yanvar 2014-cü il            Mənbə: www.itnews.com.au

Miçiqan Universitetinin tədqiqatçıları təşkilata qarşı kiber-hücumun nə vaxt  baş verə biləcəyini proqnozlaşdırmaq üçün statistik model işləmişlər.
Tədqiqatçılar Robert Axelrod və Rumen Illiev "Kiber münaqişənin zamanı" adlı məqalədə kiber-hücum risqini tənzimləyən 4 əsas parametrin təfsilatını verirlər.
Bu parametrlərə istismar edilən spesifik boşluq, hücum vektorunun ümumi gizlilik səviyyəsi - onun yenidən istifadə potensialı, hücum metodologiyasının aşkarlanma və aradan qaldırılma risqi və hücum edənin itirəcəyindən daha çox qazanacağı (keçid) nöqtə daxildir.
Bu statistik model əsasən gizliliyi və dayanıqlılığı nəzərə alır; hər iki tərəfin hücum resursundan istifadənin optimal zamanı baxımından bir-birinə əks-təsiri vardır.
Analitik Sarb Sembhi bildirir ki, bu nəticələr "çox maraqlıdır", lakin onu da qeyd edir ki, bu model yalnız bəzi hallarda istifadə oluna bilər. O bildirir ki, bu iş risqin riyazi modelinin  yaradılmasında "erkən mərhələdir" və onun təkmilləşdirilməsi üçün işlər davam etdirilməlidir.
Lakin bu modelin telekommunikasiya şirkətləri üçün xüsusilə faydalı olacağına ümid edilir, onlar öz şəbəkələrində kiber-hücumların başvermə ehtimalını proqnozlaşdıra bilərlər.
Nottingham-Trent Universitetinin professoru John Walker əlavə edir ki, qaçılmaz olan kiber-hücum risqinin hesablanması zamanı diqqətə alınması zəruri olan digər parametrlər də vardır.
Bu parametrlərə baxılan sahənin yeri, ölçüləri və təsir dairəsi daxildir. Bu parametrlər modelə hansı sahələrin və sektorların ən yüksək risq səviyyəsinə malik olacağını proqnozlaşdırmağa imkan verərdi.


Oracle məhsullarında yüzlərlə boşluq üçün kritik düzəlişlər
16 yanvar 2014-cü il            Mənbə: www.scmagazine.com

Oracle çərşənbə axşamı kritik yeniləmə buraxmışdır, yeniləmə yüzlərlə Oracle məhsulunda mövcud olan 144 boşluq üçün düzəlişlərdən ibarətdir, o cümlədən Java-da olan bir neçə boşluq da nəzərə alınıb, onlar bu yaxınlarda milyonlarla Yahoo.com ziyarətçisini zərərli reklam vasitəsilə yoluxdurmağa imkan vermişdi.
“Bu Kritik Yamaq Yenilənməsinə Oracle Java SE üçün 36 yeni təhlükəsizlik düzəlişi daxildir. Bu boşluqlardan 34-ü autentifikasiya olmadan, yəni istifadəçi adı və parol istifadə edilmədən, uzaqdan istismar edilə bilər.”
Digər Oracle məhsullarında da bir çox boşluq vardır.
Fusion Middleware yamağına 22 düzəliş daxildir ki, bu boşluqların 19-u autentifikasiya olmadan uzaqdan istismar edilə bilər. MySQL yamağı isə 18 boşluğu aradan qaldırır, onlardan yalnız 3-ü autentifikasiya olmadan uzaqdan istismar edilir.
PeopleSoft Products yamağına 17 düzəliş daxildir ki, onların 10-u autentifikasiya olmadan uzaqdan istismar edilə bilər. Supply Chain Products Suite üçün 16 düzəliş təklif edilir ki, bu boşluqlardan 6-sı autentifikasiya olmadan uzaqdan istismar edilə bilər.
Bu yamaqda Oracle-ın Database Server, E-Business Suite Executive Summary, Siebel CRM, Hyperion, Virtualization, iLearning və Financial Services Software, eləcə də Oracle və Sun Systems Products Suite üçün düzəlişlər də vardır.
Bəzi boşluqların yaratdığı təhdidlərə görə, Oracle bütün istifadəçiləri bu düzəlişləri mümkün qədər tez tətbiq etməyə çağırır. Məlum Yahoo insidentində ziyarətçilər bədniyyətli veb-saytlara yönəldilərək Zeus, Andromeda və başqa troyanlar daxil olmaqla zərərli proqramlarla yoluxdurulmuşdular.
Oracle kvartalda bir dəfə düzəlişlər buraxır, növbəti düzəlişlər 15 aprel, 15 iyul, 14 oktyabr 2014-cü il və 20 yanvar 2015-ci il tarixlərinə planlaşdırılır.


Növbəti yeniləmə icmalında "mühüm" ranqlı dörd Microsoft yenilənməsi vardır
14 yanvar 2014-cü il            Mənbə: www.scmagazine.com

Çərşənbə axşamı Microsoft yanvarın 14-də buraxılacaq yenilənmələr haqqında bildiriş yayımlamışdır.
Bu ayın Çərşənbə axşamı yeniləmə icmalı Microsoft Windows, Server, Office və müəssisə planlaşdırma proqram təminatı Dynamics AX-dəki boşluqlar üçün dörd yenilənmə yayımlayacaq.
Bütün yamaqlar və ya Microsoft "bülletenləri" şirkət tərəfindən "mühüm" olaraq qiymətləndirilir, bu o deməkdir ki, yanvar ayında kritik boşluqların aradan qaldırılması planlaşdırılmır.
Bülleten 1 bədniyyətlilərin uzaqdan kod icra etməsinin qarşısını almaq üçün Office və Microsoft Server-i yamayacaq, Bülleten 2 və 3 isə Windows-da imtiyaz artırma xətalarını qapayacaq. Bülleten 4 Microsoft Dynamics AX-dəki təhlükəsizlik problemlərini aradan qaldırır, onların istismarı xidmətdən imtina hücumlarına imkan yaradır.
Microsoft Dynamics AX müəssisə proqram təminatıdır, mühasibat, təchizat şəbəkəsi və digər biznes proseslər kimi operativ və administrativ planlaşdırmanı dəstəkləyir.
Qeyd edək ki, Bülleten 2-də Windows XP və Server 2003-dəki sıfır günlük boşluq (CVE-2013-5065) üçün gözlənilən düzəltmə olacağına ümid edilir, bu boşluq noyabrda məhdud sayda hədəf hücumlarında istifadə edilmişdi.
Qualys şirkətinin baş texnologiya direktoru Wolfgang Kandek Cümə axşamı bloqunda qeyd etmişdir ki, Internet Explorer-də planlaşdırılan yenilənmənin olmaması səbəbindən bu ay Microsoft-un yenilənməsi olduqca sadə alınacaq.
“Internet Explorer üçün yenilənmə olmasa da, brauzerinizin qeydinə qalmaq sizin ən yüksək prioritetləriniz arasında olmalıdır”, deyə Kandek bildirmişdir. “Ən son yenilənmiş brauzer versiyasından istifadə etmək 2013-cü ildə böyük qisimdə artmış veb hücumlarla mübarizə aparmağın ən yaxşı yoludur. Onlar indi əsas təhlükə vektorudur və bir çox şirkət e-poçt ilə deyil, veb hücumlarla yoluxdurulmuşdur.”


Zərərli reklamlar saatda minlərlə Yahoo.com ziyarətçisini yoluxdurur
07 yanvar 2014-cü il            Mənbə: www.scmagazine.com

Hollandiya təhlükəsizlik firması FOX IT zərərli reklamlar vasitəsilə Yahoo.com ziyarətçilərinin kütləvi şəkildə yoluxmuş domenə yönləndirilməsini aşkarlamışdır.
FOX IT şirkətinin Cümə günü bloq postuna görə, saatda təxminən 300 000 Yahoo.com ziyarətçisi Magnitude exploit kit-in həmin gün yerləşdiyi"təsadüfi altdomenlərə" göndərilmişdir. (Magnitude Exploit Kit, Popads kimi də tanınır, vahid paketdə toplanmış zərərli proqram təminatı alətləridir, BlackHole Exploit Kit-i əvəzləmək üçün istifadə edilir.) Cinayət aləti Java proqram təminatındakı boşluqlardan faydalanaraq, qurban kompüterlərə Zeus bankinq troyanı da daxil olmaqla müxtəlif zərərli proqram təminatını quraşdırmaq üçün istifadə edilmişdir.
FOX IT güman edir ki, saatda təxminən 27 000 istifadəçi reklam hiyləsiylə yoluxdurulub, onların əksəriyyəti Rumıniya, Böyük Britaniya və Fransadandır. Şirkət bildirir ki, Yahoo cümə günündən bu problemi düzəltmək üçün addımlar atmağa başlamışdır və cinayətkarların "motivasiyasının pul olması aydındır".


2013-cü ildə 88 ölkədə 1400-dən çox maliyyə təşkilatı bankinq troyanlarının hədəfi olub
30 dekabr 2013-cü il            Mənbə: thehackernews.com

Maliyyə sektoruna yönəlmiş zərərli proqram təminatı 2013-cü ildə çox populyar olmuşdur. Pul bədniyyətlilər və kibercinayətkarlar üçün yaxşı motivasiyadır və onlar maliyyə institutlarını fasiləsiz olaraq hədəfdə saxlayırlar.
Antivirus firması Symantec çərşənbə axşamı “The State of Financial Trojans: 2013” adlı hesabatını yaymışdır, hesabata görə dünyada 1400-dən çox maliyyə institutu hədəfə alınmış və milyonlarla kompüter yoluxdurulmuşdur. ABŞ bankları daha çox hədəfə alınır, onların payına analiz edilən troyanların 71.5%-i düşür.
Maliyyə institutları son 10 ildə öz müştərilərini və onlayn tranzaksiyaları təhdidlərdən qorumaq üçün zərərli proqramlarla mübarizədə çox tədbirlər görmüşlər. Bu müddətdə hücum edənlər də bu tədbirlərə uyğunlaşmış və daha incə bank troyanları yaratmışlar.
Hesabata görə, 2013-cü ilin ilk doqquz ayında geniş yayılmış bankinq troyanları ilə yoluxmaların sayı 337 faiz artmışdır. 2013-cü ildə 88 ölkədə 1500-ə yaxın maliyyə təşkilatı bankinq troyanlarının potensial hədəfi olmuşdur.
Maliyyə dələduzluğu bazarı da getdikcə daha təşkilatlanmış olur və kibercinayətkarlar böyük miqyaslı hücumlar etmək üçün mükəmməl troyanlardan istifadə edirlər. “Bütün qabiliyyət səviyyələrindən olan hücumçular maliyyə dələduzluğu səhnəsinə daxil ola bilərlər, çünki yeraltı bazar bol resurslar təmin edən servis sənayesidir. Təcrübəsi az olanlar sadəcə istədikləri əşyaları ala bilərlər. Hücum edən cəmisi 100 dollara veb-inyeksiya ilə təchiz edilmiş Zeus və ya Spyeye-dan istifadə edə bilər.”
Müasir maliyyə troyanları olduqca çevikdirlər və müxtəlif servislərdə saxta tranzaksiyaları həyata keçirməyi dəstəkləyən çox sayda funksiyalara malikdirlər.
İki dominant hücum strategiyaları aşağıdakılardır:

  • Fokuslanmış hücum: Bu yanaşma məhdud resurslara malik hücumçulara uyğundur, lakin onu böyük əməliyyatlara da miqyaslamaq olar. Əgər paylanma səliqəli olsa və hədəf təşkilatın xeyli müştəri bazası olsa, fokuslanmış hücum adekvat nəticələr verə bilər. Shylock, Bebloh və Tilon bu yanaşmadan istifadə edirlər.
  • Geniş silkələmə: Bu hücum strategiyasında troyanlar çox böyük sayda təşkilatı hədəfə götürür. Tilon, Cridex və Gameover bu taktikanı qəbul edir, Zeus da bu yanaşmadan defolt konfiqurasiya kimi istifadə edir.

Symantec-ə görə, artım dalğasının əsas səbəbi zəif autentifikasiyadır: “Təəssüf ki, bir çox halda, maliyyə təşkilatlarının qəbul etdiyi təhlükəsizlik praktikası müasir maliyyə troyanlarından müdafiə olunmaq üçün adekvat deyil. Təşkilatlar chipTAN kimi güclü təhlükəsizlik tədbirlərini tətbiq etməyə başlayırlar lakin tətbiq sürəti yavaşdır. Zəif təhlükəsizlik tədbirlərində israr edən təşkilatlar hücum edənlər tərəfindən istismar olunmaqda davam edəcəklər.”
Onlar daim sayıq olmalı, proqram təminatını yeniləməli, yeni təhdidlərdən məlumatlı olmalı və inkişaf edən zərərli proqram təminatından müdafiə olunmağa kömək edə bilən əlavə təhlükəsizlik həlləri tətbiq etməlidirlər.


RSA açarlarının akustik kriptanalizlə ələ keşirilməsi üsulu işlənmişdir
26 dekabr 2013-cü il            Mənbə: www.securitylab.ru

Veysman İnstitutunun (İsrail) informasiya təhlükəsizliyi üzrə tədqiqatçıları deşifirləmə proseduru zamanı kompüterin çıxardığı səsləri analiz etməklə RSA şifrləmə açarlarının tapılması üsulunu işləmişlər.
Akustik kriptanaliz vasitəsi ilə RSA kriptosisteminə uğurlu hücumun müəllifləri Adi Shamir (RSA-da S hərfi onun soyadının göstərir), Daniel Genkin və Eran Tromerdir.
Müəlliflərin sözlərinə görə, bu ideyanın praktiki realizəsinədək təxminən 10 il müddətində müxtəlif tədqiqatlar və diskussiyalar aparılmışdır. Adi Shamir 2004-cü ildə fərziyyə irəli sürmüşdü ki, kompüterin çıxardığı yüksək səslər konfidensial informasiyanın sızmasına səbəb ola bilər. Sonradan tədqiqatçılar müəyyən etdilər ki, müxtəlif RSA-açarları müxtəlif səs şablonları “generasiya” edir, lakin bu kəşfin praktikada tətbiqi xeyli çətin olmuşdur.
Bu məlumatlara əsaslanaraq, institutun əməkdaşları yalnız 10 il sonra uğurlu kriptanaliz üsulu işləyərək praktikada tətbiq etməyə nail oldular. Kriptanaliz zamanı dinləməni həyata keçirmək üçün telefon kimi məişət əşyaları istifadə edilə bilər. Müəlliflər bildirir ki, bu hücum RSA standartının hazırkı realizəsinə tətbiq edilə bilir və kriptanalizə bir saatdan az vaxt sərf edilir.
“RSA Key Extraction via Low-Band width Acoustic Cryptanalysis” hesabatı ilə burada tanış olmaq olar.


Cryptolocker təqlidçisi ABŞ və Avropa istifadəçilərini hədəf alır
20 dekabr 2013-cü il            Mənbə: www.net-security.org

Cryptolocker-in ABŞ, Avropa və Rusiyada istifadəçiləri hədəfə alan bir təqlidçisi yayılmışdır, lakin girov pulu tələb edən bu yeni zərərli proqram təminatının (ing. ransomware) orijinalından daha az zərərli olduğu düşünülür.
CryptoLocker – zərərli proqram təminatıdır, 2013-cü ilin son rübündə meydana çıxmışdır. CryptoLocker yoluxmuş kompüterdə faylları şifrləyir və onları deşifrləmək (açmaq) üçün ödəniş tələb edir, ödəniş MoneyPak vauçerləri və ya Bitcoin vasitəsilə edilməlidir. Adətən, ödənişi 96 saat ərzində etmək olar. Əgər bu müddət ərzində girov pulu göstərilən hesaba köçürülməzsə, deşifrləmə açarı məhv edilir və belə faylları bərpa etmək mümkün olmur.
Bu zərərli proqram təminatı IntelCrawler təhlükəsizlik şirkətinin ekspertləri tərəfindən analiz edilmişdir və onlar faylları şifrləmək üçün istifadə olunan kriptoqrafik alətlərdə boşluqlar aşkar etmişlər, bu boşluqları istismar edərək faylları deşifrələmək üçün effektiv "universal açarlar" yaratmaq mümkündür.
IntelCrawler-in baş icraçı direktoru Andrey Komarov bildirir ki, onlar artıq belə universal açarları yarada və istənilən yoluxmuş faylları deşifrləyə bilirlər.
Hal-hazırda Locker ləqəbli daha bir rasnomware son dərəcə aşağı aşkarlama səviyyəsinə malikdir. İstifadəçilər mp3 faylları kimi maskalanmış exe-faylları yükləməklə, qəbul etməklə və açmaqla yoluxurlar.
Zərərli proqram təminatı hədəf kompüterə düşən kimi, faylları bir-bir şifrləyir, şifrlənmiş versiyaları saxlayaraq ilkin faylları silir. Və hər bir fayl kataloqunda nə etmək lazım olduğunu (açarı almaq üçün 150 dollar ödəmək) və cinayətkarlarla necə əlaqə qurmağı (bir dəfə istifadə edilən telefon nömrələri və e-poçt vasitəsilə) açıqlayan təlimatlar olan mətn faylı yerləşdirir.
Zərərçəkən pulu ödədikdən sonra cinayətkarlarla əlaqə saxlayır və onlara mətn faylında kompüterin host-adını və identifikasiya kodunu da verir. Bundan sonra CryptoLocker faylları deşifrləyir.



54 milyon Türkiyə vətəndaşının fərdi məlumatları oğurlanıb
19 dekabr 2013-cü il            Mənbə: www.scmagazine.com

Məlumatlara görə, KONDA Araşdırma və Konsaltinq (İstanbul) şirkətinin baş meneceri Bekir Ağırdır bildirmişdir ki, 54 milyon Türkiyə vətəndaşının (yəni əhalinin 70 faizinin) fərdi məlumatları rus xakerlər tərəfindən oğurlanmışdır.
Bu fərdi məlumatlara vətəndaşların adları, ünvanları və ID-nömrələri daxildir. Türkiyədə siyasi partiyalar və seçki komitələri seçici məlumatlarını paylaşırlar və bəzi hallarda bu məlumatlar anti-viruslar tərəfindən qorunmayan partiya veb-saytlarına da yüklənir.
Ağırdır bildirir ki, "xakerlər iki saata bütün məlumatları yükləyib". Bu insident Türkiyədə dövlət və özəl sektorun vətəndaşların fərdi məlumatlarını qorumaqda  üzləşdikləri uğursuzluqlara görə qızğın tənqid olunduğu bir vaxta təsadüf edir.



2013-ci ildə kibertəhdidlərin inkişafında müsbət və mənfi meyllər
16 dekabr 2013-cü il            Mənbə: www.net-security.org

Avropa Birliyinin kibertəhlükəsizlik Agentliyi ENISA 200-dən çox açıq hesabat və məqaləni analiz edərək, “Təhdidlərin Mənzərəsi 2013” illik hesabatını buraxmışdır.
Hesabatda aşağıdakı suallar araşdırılır:

  • 2013-cü ilin ən təhlükəli kibertəhdidləri hansılardır?
  • Düşmənlər kimlərdir?
  • Rəqəmsal ekosistemdə ən mühüm kibertəhdid trendləri hansılardır?

Əsas tapıntılar arasında kiber-təhdidlərin mobil mühitə yayılması və istifadəçilər tərəfindən sadə təhlükəsizlik tədbirlərinin görülməsinin dünyada kiber-insidentlərin sayını 50% azalda biləcəyi nəticələri də vardır.
ENISA “Təhdidlərin Mənzərəsi” 2013-cü ilin ən təhlükəli cari kiber-təhdidlərini təqdim edir və meydana çıxan meylləri müəyyən edir. 2013-cü ildə mühüm xəbərlər, əhəmiyyətli dəyişikliklər və diqqətəlayiq uğurlar kiber-təhlükələr landşaftında öz  izlərini qoymuşdur. Mənfi və müsbət meyllər 2013-cü ilin təhdid mənzərəsini formalaşdırır.
2013-cü ilin mənfi meylləri:

  • Təhdid agentləri öz hücumlarınının və alətlərinin mürəkkəbliyini artırmışlar.
  • Aydındır ki, kiber-fəaliyyət yalnız bir neçə dövlətin  məsələsi deyildir; doğrudan da, bir çox dövlət hökümət və özəl hədəflərə nüfuz etmək üçün öz potensialını inkişaf etdirmişdir.
  • Kiber-təhdidlər mobil mühitə yayılmışdır: bir neçə il əvvəl yaradılan və fərdi kompüterləri hədəf alan hücum nümunələri və alətləri indi mobil ekosistemə miqrasiya edir.
  • İki yeni rəqəmsal döyüş meydanı yaranmışdır: böyük verilənlər və Əşyaların İnterneti.

2013-cü ilin kiber-təhdid meyllərində müsbət irəliləyişə daxildir:

  • Hüquq-mühafizə orqanlarının bəzi təsirli uğurları; "Polis Virus"unu yayan cinayətkar dəstəni polis həbs etmişdir; Silk Road operatoru və  ən məhşur eksployt aləti olan Blackhole-un yaradıcısı və operatoru da həbs edilmişdir.
  • Kiber-təhdidlərlə bağlı hesabatların sayı və keyfiyyəti, eləcə də verilənlər artmışdır.
  • İstehsalçıların öz məhsullarında yeni boşluqları aradan qaldırmaq sürəti artmışdır.

Müəyyən edilmiş əsas açıq problemlər aşağıdakılardır:

  • İstifadəçilərin biliyi yetərli deyil və onların daha fəal iştirakına ehtiyac vardır. İstifadəçilər tərəfindən sadə təhlükəsizlik tədbirlərinin görülməsi dünyada kiber-insidentlərin sayını 50% azalda bilər.
  • Təhdid məlumatlarının toplanması və təhdidlərin analizi məsələsində bir-birini təkrarlayan çox sayda aktor çalışır. İnformasiya toplanması, analizi, qiymətləndirmə və doğrulama üçün əlaqədar təşkilatlar arasında daha böyük koordinasiya lazımdır.
  • Aşkarlanma və qiymətləndirilmə dövrlərinin sayını azaltmaqla təhdidlərin qiymətləndirilməsi və məlumatların yayılması sürətinin artırılması vacibdir.


Botconf’13 - Botnetlə mübarizə üzrə ilk konfrans
Nant, Fransa, 5-6 dekabr 2013-cü il
27 noyabr 2013-cü il            Mənbə: www.botconf.eu

Botnet-lə mübarizə üzrə ilk Botconf’13 konfransı 5-6 dekabr 2013-cü ildə Fransanın Nant şəhərində Ticarət və Sənaye Palatasında keçiriləcək. Konfrans botnets.fr cəmiyyətindən olan könüllülərin və kompüter təhlükəsizliyi sahəsində ixtisaslaşan beynəlxalq ekspertlərdən ibarət müstəqil elmi komitənin dəstəyi ilə təşkil edilir.
Botnet (roBOT NETwork – robot şəbəkə) kriminal qrupların müəyyən viruslarla yoluxmuş kompüterləri (botları) bir şəbəkədə birləşdirməklə İnternet üzərindən qurduqları infrastrukturdur. Botlar komanda-nəzarət mərkəzləri vasitəsi ilə uzaqdan idarə edilir, belə mərkəzlər veb-serverlər, peer-to-peer protokolları əsasında və ya botlara məlumat göndərmək üçün sosial şəbəkələr kimi kommunikasiya infrastrukturundan sui-istifadə etməklə yaradılır. Botnetləri aşkarlamaq çətindir, onların ölçüsü də müxtəlifdir – botnet bir neçə zombi-kompüterdən başlamış, on minlərlə, bəzən milyondan çox qurban kompüterdən ibarət ola bilər.
Bir çox kriminal qrup tərəfindən casusluq, şantaj, xidmətdən paylanmış imtina hücumları, fırıldaqçılıq, saxta maliyyə əməliyyatları və ya spam göndərilməsi, verilənlərin oğurlanması və quldurluq,  ələkeçirmə, təxribat ... kimi məqsədlərdə istifadə edilir. Botnetlər 2013-cü ilin iyulunda qəbul edilən informasiya sisteminə qarşı hücumlarla bağlı son Avropa direktivində irəli sürülmüş kibercinayətkarlığın ilkin vasitələrindən birinə çevrilir.
Botconf’13-ün hədəfi yeni ideyalar yaratmaq, tədqiqatları və innovasiyaları paylaşmaq arzusu ilə bu sahədə işləyən cəmiyyətlər arasında beynəlxalq mübadilə məkanı yaratmaqdır. Botnet fenomeninə qarşı mübarizə sahəsində ixtisaslaşan bir çox ekspertləri bir yerə toplamaqla, bu konfrans bütün dünyadan özəl və dövlət sektorunun maraqlı tərəflərini cəlb etməyə cəhd edir, eyni zamanda tələbələr, tədqiqatçılar və hüquq-mühafizə orqanlarının nümayəndələri kimi geniş auditoriya toplayır.
Konfransın proqramı ingilis dilində çatdırılacaq. Proqram botnet tədqiqatlarının ən son texniki və hüquqi, insani və təşkilati aspektlərinin müxtəlif cəhətlərini əhatə edir.
Elmi Komitə müstəqil və beynəlxalq bir təşkilatdır. Onun üzvləri akademiya, elm, sənaye və hüquq-mühafizə orqanlarını təmsil edirlər.
Konfransın programına aşağıdakı linkdə baxmaq olar:
https://www.botconf.eu/index.php/programme-preliminary/


[250-241] [240-231] [230-221] [220-211] [210-201] [200-191] [190-181] [180-171] [170-161] [160-151] [150-141] [140-131] [130-121] [120-111] [110-101] [100-91] [90-81] [80-71] [70-61] [60-51] [50-41] [40-31] [30-21] [20-11] [10-1]


 Əlaqə:
 Telefon: (994 12) 5104253
 E-poçt: info at sciencecert dot az
2013 © AMEA İnformasiya Texnologiyaları İnstitutu
Saytdakı məlumatlardan istifadə edərkən www.sciencecert.az saytına istinad zəruridir.