🔴🔴🔴 بالاخره TeamViwer خبر Hack شدنش را تایید کرد!
دقایقی پیش شرکت TeamViewer اطلاعیه ای صادر کرد که در آن خبر هک شدنش را تایید کرده است!
این شرکت به همه کاربران توصیه اکید کرده که Password خود را عوض کنند و از قابلیت two-factor authentication استفاده کنند!
متن اطلاعیه شرکت TeamViewer:
http://www.teamviewer.com/en/company/press/teamviewer-launches-trusted-devices-and-data-integrity/
@ITSSC
دقایقی پیش شرکت TeamViewer اطلاعیه ای صادر کرد که در آن خبر هک شدنش را تایید کرده است!
این شرکت به همه کاربران توصیه اکید کرده که Password خود را عوض کنند و از قابلیت two-factor authentication استفاده کنند!
متن اطلاعیه شرکت TeamViewer:
http://www.teamviewer.com/en/company/press/teamviewer-launches-trusted-devices-and-data-integrity/
@ITSSC
Forwarded from بزرگترین شبکه موفقیت ایران
صعود پرافتخار تیم ملی والیبال کشورمون به المپیک رو به همه ی مردم عزیز سرزمین مون تبریک عرض می کنیم 😊👌🙏🎊🎉🏐
اولین کنفرانس ملی ربات های پروازی
مهلت ارسال مقالات 24 خرداد
لطفا مقالات خود را به ID تلگرام زیر ارسال نمایید.
🆔 @pjahanjani
(انجمن علمی مهندسی فناوری اطلاعات و کامپیوتر )
@itssc
مهلت ارسال مقالات 24 خرداد
لطفا مقالات خود را به ID تلگرام زیر ارسال نمایید.
🆔 @pjahanjani
(انجمن علمی مهندسی فناوری اطلاعات و کامپیوتر )
@itssc
Contiki (The Operating System for Internet of Things)
💢آیا هرگز درباره سیستم عامل Contiki شنیده اید!؟
سیستم عامل Contiki هم مانند لینوکس و ویندوز است، با این تفاوت که این سیستم عامل با اهداف خیلی خاص و با تمرکز بر Internet of Things-IOT طراحی شده است.
عملکرد این سیستم عامل شامل مدیریت برنامه ها و فرآیندها، مدیریت منابع، مدیریت حافظه و ارتباطات دستگاه ها است. Contiki یک پروژه نرم افزاری متن باز است. آنچه که Contiki را از سایر سیستم عامل های مشابه مانند TinyOS متمایز می سازد قدرت انعطاف پذیری است که در اختیار برنامه نویسان قرار می دهد.
⭕️در آینده نزدیک دنیای فناوری از این سیستم عامل بیشتر خواهید شنید.
لازم به ذکر است، Internet of Things - IOT سیستمی از دستگاه های محاسباتی، ماشین های دیجیتالی و مکانیکی، اشیا، حیوانات و انسانها است که به هر کدام یک شناسه منحصر بفرد اختصاص می یابد. در این سیستم ، انتقال داده از طریق شبکه و بدون تعامل انسان با انسان و یا انسان با کامپیوتر صورت می گیرد.
منبع: کانال انجمن علمی امنیت اطلاعات
@ITSSC
💢آیا هرگز درباره سیستم عامل Contiki شنیده اید!؟
سیستم عامل Contiki هم مانند لینوکس و ویندوز است، با این تفاوت که این سیستم عامل با اهداف خیلی خاص و با تمرکز بر Internet of Things-IOT طراحی شده است.
عملکرد این سیستم عامل شامل مدیریت برنامه ها و فرآیندها، مدیریت منابع، مدیریت حافظه و ارتباطات دستگاه ها است. Contiki یک پروژه نرم افزاری متن باز است. آنچه که Contiki را از سایر سیستم عامل های مشابه مانند TinyOS متمایز می سازد قدرت انعطاف پذیری است که در اختیار برنامه نویسان قرار می دهد.
⭕️در آینده نزدیک دنیای فناوری از این سیستم عامل بیشتر خواهید شنید.
لازم به ذکر است، Internet of Things - IOT سیستمی از دستگاه های محاسباتی، ماشین های دیجیتالی و مکانیکی، اشیا، حیوانات و انسانها است که به هر کدام یک شناسه منحصر بفرد اختصاص می یابد. در این سیستم ، انتقال داده از طریق شبکه و بدون تعامل انسان با انسان و یا انسان با کامپیوتر صورت می گیرد.
منبع: کانال انجمن علمی امنیت اطلاعات
@ITSSC
رئیس سازمان پدافند غیر عامل در برنامه گفتگوی ویژه خبری دیشب:
سامانه یکپارچهای برای اطلاع دادن حملات سایبری نداریم
عضو شورای عالی فضای مجازی گفت: با مسئولان فنی سایتهایی که در دو هفته اخیر هدف حملات ساده سایبری قرار گرفتند باید برخورد شود.
رسول جلیلی در برنامه گفتگوی ویژه خبری شبکه دو سیما افزود: این اقدام میتواند درس عبرتی باشد برای دیگر سازمانها تا مسئله امنیت فضای سایبریشان را جدی تر بگیرند.
وی گفت: در دو هفته اخیر برخی سایتهای کشور هدف حملات سادهای قرار گرفتند که عمق نداشت و تنها ظاهر برخی سایتها دچار تغییر شد و هیچ گونه دسترسی به اطلاعاتی صورت نگرفت.
جلیلی ادامه داد: اگر چه اتفاق خاصی نیفتاد اما همین میزان موفقیت برای یک هکر داخلی یا خارجی در هک کردن سایت های سازمانهای ما نقطه ضعف است.
وی با بیان اینکه هفتاد تا هشتاد درصد هزینهای که در بخش های دولتی و شبه دولتی برای امنیت فضای سایبری آنها صورت می گیرد به جیب خارجیها میرود افزود: باید با استفاده از متخصصان توانمند داخلی صنعت امنیت سایبری کشورمان را تقویت کنیم.
جلیلی گفت: وزارت ارتباطات و فناوری اطلاعات و شبکه زیرساخت کشور که اعتبارات قابل توجهی برای فضای سایبری در اختیار دارند باید بخشی از این اعتبارات را برای تقویت صنعت امنیت سایبری سازمان ها و دستگاههای کشور هزینه کنند.
عضو شورای عالی فضای مجازی کشور افزود: با وجود اینکه در حوزه سایبری از متخصصان زیادی برخوردار هستیم اما در زمینه تولیدات علمی رقابتی در امنیت فضای مجازی ضعف داریم.
وی افزود: حملات دو هفته اخیر به سامانه های سایبری کشورمان نقطه شروعی است که از طرف کوچکها صورت گرفت اما باید بدانیم که بزرگترهای دنیا هم با ما کار دارند و برای مقابله با آنها راهی جز تقویت اقتدارگرایانه در این حوزه نداریم.
جلیلی تصریح کرد: امنیت فضای مجازی کشور در وهله اول داده هاست که باید آنها را از نظر محرمانگی و عدم تغییر حفظ کنیم.
وی گفت: امضای رقمی در کشور باید اجرایی شود و همچنین لازم است تلاش کنیم تا از کشف شدن رمزهایمان مصون باشیم.
سردار جلالی رئیس سازمان پدافند غیر عامل کشور هم در ارتباط تلفنی با این برنامه با اشاره به هشدارهای این سازمانها و نهادهای کشور قبل از حوادث حملات سایبری دو هفته اخیر گفت: هم اکنون سامانه یکپارچهای که به صورت برخط همه سازمانها و دستگاهها را از احتمال حملات سایبری مطلع کند وجود ندارد، اگر چه در پی ایجاد آن هستیم و امیدواریم در کوتاه مدت این سامانه تکمیل شود.
سردار جلالی افزود: حملات دو هفته اخیر حملات پیش پا افتادهای بود که عمق نداشت و بیشتر به خودنمایی سایبری شبیه بود.
وی گفت: بر اساس وظایف قانونی ما به سازمانهای مختلف هشدارهای امنیتی میدهیم که اگر رعایت نکنند با متخلفان برخورد خواهد شد.
رئیس سازمان پدافند غیر عامل با ابراز تاسف از نگاه فرهنگی برخی مسئولان مرتبط با امنیت فضای سایبری کشور نسبت به محصولات خارجی در مقایسه با تولیدات داخل گفت: این سازمان همواره از شرکتهای دانش بنیان سایبری داخلی حمایت میکند و ما مطمئنیم اگر در این زمینه حمایتهای لازم صورت گیرد نیازی به خرید از خارج کشور نخواهیم داشت.
به گزارش ایسنا به نقل از خبرگزاری صداوسیما، مدیر عامل یک شرکت دانش بنیان سایبری هم در این برنامه گفت: بیشتر نهادهای متولی فضای سایبری کشور در خواب غفلتند و تنها سازمان پدافند غیر عامل است که هوشیار است و هشدار میدهد.
علی قدیری افزود: حملات دو هفته اخیر نشان داد که فضای سایبری کشور آسیب پذیر است و کتمان این آسیب پذیری کمکی به ما نمی کند .
وی گفت: مسئولان امر نباید در این زمینه همچنان در خواب باشند و باید گذشته را جبران کنند تا فضای سایبری کشورمان ایمن شود .
قدیری محدود شدن متخصصان داخلی را یکی از اشکالات موجود در تامین امنیت فضای سایبری کشور خواند و افزود : با یک بازنگری جدی در قانون میشود از توان متخصصان داخلی که نیت خیرخواهانه در ورود به سامانه های دولتی دارند بهره برد.
وی تصریح کرد: نیازمند یک خانه تکانی اساسی در حوزه امنیت سایبری هستیم.
معاون فناوری اطلاعات مرکز آمار ایران هم در ارتباط تلفنی با این برنامه گفت: در حمله سایبری اخیر تنها وب سایت اخبار روابط عمومی این مرکز مورد حمله قرار گرفت و صفحه اول آن هک شد.
حسین تهرانی افزود: در این حمله سطحی هیچ تعرضی به اطلاعات طبقه بندی شده مرکز آمار ایران صورت نگرفت.
#گفتگوی_ویژه_خبری
منبع
http://www.isna.ir
سامانه یکپارچهای برای اطلاع دادن حملات سایبری نداریم
عضو شورای عالی فضای مجازی گفت: با مسئولان فنی سایتهایی که در دو هفته اخیر هدف حملات ساده سایبری قرار گرفتند باید برخورد شود.
رسول جلیلی در برنامه گفتگوی ویژه خبری شبکه دو سیما افزود: این اقدام میتواند درس عبرتی باشد برای دیگر سازمانها تا مسئله امنیت فضای سایبریشان را جدی تر بگیرند.
وی گفت: در دو هفته اخیر برخی سایتهای کشور هدف حملات سادهای قرار گرفتند که عمق نداشت و تنها ظاهر برخی سایتها دچار تغییر شد و هیچ گونه دسترسی به اطلاعاتی صورت نگرفت.
جلیلی ادامه داد: اگر چه اتفاق خاصی نیفتاد اما همین میزان موفقیت برای یک هکر داخلی یا خارجی در هک کردن سایت های سازمانهای ما نقطه ضعف است.
وی با بیان اینکه هفتاد تا هشتاد درصد هزینهای که در بخش های دولتی و شبه دولتی برای امنیت فضای سایبری آنها صورت می گیرد به جیب خارجیها میرود افزود: باید با استفاده از متخصصان توانمند داخلی صنعت امنیت سایبری کشورمان را تقویت کنیم.
جلیلی گفت: وزارت ارتباطات و فناوری اطلاعات و شبکه زیرساخت کشور که اعتبارات قابل توجهی برای فضای سایبری در اختیار دارند باید بخشی از این اعتبارات را برای تقویت صنعت امنیت سایبری سازمان ها و دستگاههای کشور هزینه کنند.
عضو شورای عالی فضای مجازی کشور افزود: با وجود اینکه در حوزه سایبری از متخصصان زیادی برخوردار هستیم اما در زمینه تولیدات علمی رقابتی در امنیت فضای مجازی ضعف داریم.
وی افزود: حملات دو هفته اخیر به سامانه های سایبری کشورمان نقطه شروعی است که از طرف کوچکها صورت گرفت اما باید بدانیم که بزرگترهای دنیا هم با ما کار دارند و برای مقابله با آنها راهی جز تقویت اقتدارگرایانه در این حوزه نداریم.
جلیلی تصریح کرد: امنیت فضای مجازی کشور در وهله اول داده هاست که باید آنها را از نظر محرمانگی و عدم تغییر حفظ کنیم.
وی گفت: امضای رقمی در کشور باید اجرایی شود و همچنین لازم است تلاش کنیم تا از کشف شدن رمزهایمان مصون باشیم.
سردار جلالی رئیس سازمان پدافند غیر عامل کشور هم در ارتباط تلفنی با این برنامه با اشاره به هشدارهای این سازمانها و نهادهای کشور قبل از حوادث حملات سایبری دو هفته اخیر گفت: هم اکنون سامانه یکپارچهای که به صورت برخط همه سازمانها و دستگاهها را از احتمال حملات سایبری مطلع کند وجود ندارد، اگر چه در پی ایجاد آن هستیم و امیدواریم در کوتاه مدت این سامانه تکمیل شود.
سردار جلالی افزود: حملات دو هفته اخیر حملات پیش پا افتادهای بود که عمق نداشت و بیشتر به خودنمایی سایبری شبیه بود.
وی گفت: بر اساس وظایف قانونی ما به سازمانهای مختلف هشدارهای امنیتی میدهیم که اگر رعایت نکنند با متخلفان برخورد خواهد شد.
رئیس سازمان پدافند غیر عامل با ابراز تاسف از نگاه فرهنگی برخی مسئولان مرتبط با امنیت فضای سایبری کشور نسبت به محصولات خارجی در مقایسه با تولیدات داخل گفت: این سازمان همواره از شرکتهای دانش بنیان سایبری داخلی حمایت میکند و ما مطمئنیم اگر در این زمینه حمایتهای لازم صورت گیرد نیازی به خرید از خارج کشور نخواهیم داشت.
به گزارش ایسنا به نقل از خبرگزاری صداوسیما، مدیر عامل یک شرکت دانش بنیان سایبری هم در این برنامه گفت: بیشتر نهادهای متولی فضای سایبری کشور در خواب غفلتند و تنها سازمان پدافند غیر عامل است که هوشیار است و هشدار میدهد.
علی قدیری افزود: حملات دو هفته اخیر نشان داد که فضای سایبری کشور آسیب پذیر است و کتمان این آسیب پذیری کمکی به ما نمی کند .
وی گفت: مسئولان امر نباید در این زمینه همچنان در خواب باشند و باید گذشته را جبران کنند تا فضای سایبری کشورمان ایمن شود .
قدیری محدود شدن متخصصان داخلی را یکی از اشکالات موجود در تامین امنیت فضای سایبری کشور خواند و افزود : با یک بازنگری جدی در قانون میشود از توان متخصصان داخلی که نیت خیرخواهانه در ورود به سامانه های دولتی دارند بهره برد.
وی تصریح کرد: نیازمند یک خانه تکانی اساسی در حوزه امنیت سایبری هستیم.
معاون فناوری اطلاعات مرکز آمار ایران هم در ارتباط تلفنی با این برنامه گفت: در حمله سایبری اخیر تنها وب سایت اخبار روابط عمومی این مرکز مورد حمله قرار گرفت و صفحه اول آن هک شد.
حسین تهرانی افزود: در این حمله سطحی هیچ تعرضی به اطلاعات طبقه بندی شده مرکز آمار ایران صورت نگرفت.
#گفتگوی_ویژه_خبری
منبع
http://www.isna.ir
ایسنا
خبرگزاری ایسنا | صفحه اصلی | ISNA News Agency
خبرگزاری ایسنا آخرین اخبار ایران جهان دانشگاه علم و فن آوری ورزشی اجتماعی سیاسی اقتصادی فیلم عکس و استان ها | isna.ir, isna news agency,isna ,isna news
معرفی سرویس جدید Facebook
شرکت Facebook یک سرویس هوش مصنوعی را به بازار معرفی کرده است که میتواند با دقتی نزدیک به انسان، متون نوشته شدهی افراد را به 20 زبان با سرعت بخواند و درک کند. نام این سرویس DeepText است!
منبع:
https://code.facebook.com/posts/181565595577955
شرکت Facebook یک سرویس هوش مصنوعی را به بازار معرفی کرده است که میتواند با دقتی نزدیک به انسان، متون نوشته شدهی افراد را به 20 زبان با سرعت بخواند و درک کند. نام این سرویس DeepText است!
منبع:
https://code.facebook.com/posts/181565595577955
Engineering at Meta
Introducing DeepText: Facebook's text understanding engine
Text is a prevalent form of communication on Facebook. Understanding the various ways text is used on Facebook can help us improve people's experiences with our products, whether we're surfacing more of the content that people want to see or filtering out…
دقایقی قبل تیم امنیتی FireEye خبر وجود یک حفره بسیار خطرناک 0day برای Windows که می تواند سطح دسترسی کاربر عادی را ارتقا دهد یعنی Local Privilege Escalation را منتشر کرد.
به گزارش FireEye این حمله بر اساس مایکروهای Word طراحی و از طریق ایمیل انجام می گردد. آسیب پذیری مزبور طی شماره CVE-2016-0167 ثبت شد.
https://www.fireeye.com/blog/threat-research/2016/05/windows-zero-day-payment-cards.html.html
@ITSSC
به گزارش FireEye این حمله بر اساس مایکروهای Word طراحی و از طریق ایمیل انجام می گردد. آسیب پذیری مزبور طی شماره CVE-2016-0167 ثبت شد.
https://www.fireeye.com/blog/threat-research/2016/05/windows-zero-day-payment-cards.html.html
@ITSSC
FireEye
Threat Actor Leverages Windows Zero-day Exploit in Payment Card Data Attacks « Threat Research Blog
آنچه باید یک کارشناس امنیت شبکه و اطلاعات در مورد باج افزار یا Ransomware بداند.
http://www.thewindowsclub.com/ransomware-attacks-definition-faq
@ITSSC
http://www.thewindowsclub.com/ransomware-attacks-definition-faq
@ITSSC
The Windows Club
Ransomware Attacks, Definition, Examples, Protection, Removal
What are Ransomware Attacks & Types? How does ransomware get on your computer? This post answers these questions & suggests ways of dealing with ransomware.
Forwarded from ToSinSo (Total Single Solutions)
سخت کاری کنید و سکوت کنید ، بگذارید موفقیت شما به جای شما حرف بزند
@itproir
@itproir
محصولات امنیتی بومی و ربط آن با حوادث اخیر
http://goo.gl/h7e8eQ
هک شدن سایت مرکز آمار ایران، مرکز توسعه تجارت الکترونیکی و چندین وب سایت دیگر توسط هکرهای منسوب به عربستان سعودی بحث های جدی در مورد امنیت سایت ها و سازمان های حاکمیتی به وجود آورد. در بسیاری از این بحث ها، راهکاری مبنی بر لزوم استفاده از محصولات بومی امنیت برای پیشگیری از این اتفاقات ارائه می شود، با این استدلال که:
محصولات بومی آسیب پذیری های شناخته شده کمتری دارند.
اول: اصل این ادعا زیر سئوال است. شاید بتوانیم بپذیریم که خود محصولات بومی به دلیل فوق العاده کوچک بودن بازار امنیت و سابقه محدود، کمتر شناخته شده هستند، اما این الزاماً به این معنی نیست که آسیب پذیری های شناخته شده دنیا در آنها وجود ندارد. برای یک کارشناس حرفه ای امنیت، یا برای یک نفوذگر حرفه ای خارجی، چقدر مشکل است که بفهمد فلان فایروال ایرانی از کدام نسخه لینوکس استفاده کرده و کدام نسخه از ماژول ها و سرویس های زیرساختی آن را به کار برده است؟ آیا غیر از این است که زیرساخت قریب به اتفاق محصولات بومی امنیت، همین سیستم عامل های شناخته شده جهانی و سرورهایی مثل آپاچی، MySQL و غیره هستند؟ بنابراین بستر این محصولات همان آسیب پذیری های شناخته شده را دارا هستند، به خصوص اگر به روز نشوند. در محصولات بومی غیر امنیت هم که وضع اگر بدتر نباشد بهتر نیست.
دوم: با فرض صحت این ادعا، الزاماً نمی توان نتیجه گرفت که امنیت محصولات بومی بیشتر از محصولات خارجی است. امنیت از طریق ایجاد ابهام (Security through Obscurity)، امنیت نیست و این یک اصل پذیرفته شده در دنیای امنیت است. مثال بارز آن هم الگوریتم های رمز هستند. اگر کسی ادعا کرد که یک الگوریتم اختصاصی و ناشناس برای رمز در محصول خود استفاده کرده، باید به امنیت آن محصول شک کرد. امنیت عملی یک الگوریتم رمز، با فرض اینکه خود الگوریتم در دسترس همه بوده و استفاده از آن برای همگان امکانپذیر است، تعریف می شود. محصولات شناخته شده جهانی حداقل در معرض تست و ارزیابی هزاران متخصص امنیت بوده اند. تضمینی وجود ندارد که یک محصول بومی که اساساً در معرض تست و حمله در محیط واقعی نبوده، حتی آسیب پذیری های به مراتب سطحی تر و پیش پا افتاده تری از آنچه در دنیا به عنوان آسیب پذیری شناخته شده اطلاق می شود، نداشته باشد.
سوم: Deface کردن وب سایت، در بسیاری از مواقع (نه در همه مواقع) می تواند کم ارزش ترین نوع از نفوذ به یک سازمان باشد. همانطور که در این موارد اخیر هم گفته شده که پیکربندی ناامن و عدم به روزرسانی بستر این سرویس ها، باعث شده که از آسیب پذیری های شناخته شده ای در این بسترها سوء استفاده شود.
اما این همه ماجرا نیست و استفاده از محصول بومی مزایایی دارد، از جمله اینکه در عمل، قرار دادن ایمپلنت در این محصولات، آنطور که مثلاً NSA در برخی محصولات معروف قرار داده، دور از ذهن است. همینطور درب پشتی هایی که به عمد یا سهواً در برخی محصولات وجود داشته (و اتفاقاً به دلیل در معرض تست عموم بودن کشف شده) احتمالاً در محصول بومی وجود ندارد. در واقع مشکلات امنیتی محصولاتی که توسط کشورهای متخاصم یا رقیب تولید می شود و ممکن است به صورت هدفمند در نمونه هایی که وارد کشور می شود قرار می گیرد، در محصول بومی وجود ندارد. استفاده از محصول بومی، این حس را به وجود می آورد که اجزای فنی تأمین کننده امنیت، تحت کنترل خود ما هستند. این مزایا در وهله اول برای زیرساخت های حیاتی کشور، که بالقوه در معرض اینگونه تهدیدها هستند، ارزش دارد.
همانطور که ذکر شد ماجراهای اخیر بیشتر از آنکه ناشی از ضعف در تجهیزات باشند، به عملکرد فنی نیروی انسانی بر می گردد. بزرگ ترین معضل امنیت فضای سایبری کشور هم نیروی انسانی است نه تجهیزات بومی و غیر بومی.
http://goo.gl/h7e8eQ
هک شدن سایت مرکز آمار ایران، مرکز توسعه تجارت الکترونیکی و چندین وب سایت دیگر توسط هکرهای منسوب به عربستان سعودی بحث های جدی در مورد امنیت سایت ها و سازمان های حاکمیتی به وجود آورد. در بسیاری از این بحث ها، راهکاری مبنی بر لزوم استفاده از محصولات بومی امنیت برای پیشگیری از این اتفاقات ارائه می شود، با این استدلال که:
محصولات بومی آسیب پذیری های شناخته شده کمتری دارند.
اول: اصل این ادعا زیر سئوال است. شاید بتوانیم بپذیریم که خود محصولات بومی به دلیل فوق العاده کوچک بودن بازار امنیت و سابقه محدود، کمتر شناخته شده هستند، اما این الزاماً به این معنی نیست که آسیب پذیری های شناخته شده دنیا در آنها وجود ندارد. برای یک کارشناس حرفه ای امنیت، یا برای یک نفوذگر حرفه ای خارجی، چقدر مشکل است که بفهمد فلان فایروال ایرانی از کدام نسخه لینوکس استفاده کرده و کدام نسخه از ماژول ها و سرویس های زیرساختی آن را به کار برده است؟ آیا غیر از این است که زیرساخت قریب به اتفاق محصولات بومی امنیت، همین سیستم عامل های شناخته شده جهانی و سرورهایی مثل آپاچی، MySQL و غیره هستند؟ بنابراین بستر این محصولات همان آسیب پذیری های شناخته شده را دارا هستند، به خصوص اگر به روز نشوند. در محصولات بومی غیر امنیت هم که وضع اگر بدتر نباشد بهتر نیست.
دوم: با فرض صحت این ادعا، الزاماً نمی توان نتیجه گرفت که امنیت محصولات بومی بیشتر از محصولات خارجی است. امنیت از طریق ایجاد ابهام (Security through Obscurity)، امنیت نیست و این یک اصل پذیرفته شده در دنیای امنیت است. مثال بارز آن هم الگوریتم های رمز هستند. اگر کسی ادعا کرد که یک الگوریتم اختصاصی و ناشناس برای رمز در محصول خود استفاده کرده، باید به امنیت آن محصول شک کرد. امنیت عملی یک الگوریتم رمز، با فرض اینکه خود الگوریتم در دسترس همه بوده و استفاده از آن برای همگان امکانپذیر است، تعریف می شود. محصولات شناخته شده جهانی حداقل در معرض تست و ارزیابی هزاران متخصص امنیت بوده اند. تضمینی وجود ندارد که یک محصول بومی که اساساً در معرض تست و حمله در محیط واقعی نبوده، حتی آسیب پذیری های به مراتب سطحی تر و پیش پا افتاده تری از آنچه در دنیا به عنوان آسیب پذیری شناخته شده اطلاق می شود، نداشته باشد.
سوم: Deface کردن وب سایت، در بسیاری از مواقع (نه در همه مواقع) می تواند کم ارزش ترین نوع از نفوذ به یک سازمان باشد. همانطور که در این موارد اخیر هم گفته شده که پیکربندی ناامن و عدم به روزرسانی بستر این سرویس ها، باعث شده که از آسیب پذیری های شناخته شده ای در این بسترها سوء استفاده شود.
اما این همه ماجرا نیست و استفاده از محصول بومی مزایایی دارد، از جمله اینکه در عمل، قرار دادن ایمپلنت در این محصولات، آنطور که مثلاً NSA در برخی محصولات معروف قرار داده، دور از ذهن است. همینطور درب پشتی هایی که به عمد یا سهواً در برخی محصولات وجود داشته (و اتفاقاً به دلیل در معرض تست عموم بودن کشف شده) احتمالاً در محصول بومی وجود ندارد. در واقع مشکلات امنیتی محصولاتی که توسط کشورهای متخاصم یا رقیب تولید می شود و ممکن است به صورت هدفمند در نمونه هایی که وارد کشور می شود قرار می گیرد، در محصول بومی وجود ندارد. استفاده از محصول بومی، این حس را به وجود می آورد که اجزای فنی تأمین کننده امنیت، تحت کنترل خود ما هستند. این مزایا در وهله اول برای زیرساخت های حیاتی کشور، که بالقوه در معرض اینگونه تهدیدها هستند، ارزش دارد.
همانطور که ذکر شد ماجراهای اخیر بیشتر از آنکه ناشی از ضعف در تجهیزات باشند، به عملکرد فنی نیروی انسانی بر می گردد. بزرگ ترین معضل امنیت فضای سایبری کشور هم نیروی انسانی است نه تجهیزات بومی و غیر بومی.