@cissp International channel 4 Transmission Knowledge In the Field of Cyber Security with a Focus on the Content of the CISSP-ISC2 Course - - - - - - - - - - +also group: https://t.me/cisspgroup ————————— @alirezaghahrood
Security Assessment Reveals Gaps:
MFA and Beyond🙂
We compared the results of our latest security assessment across client environments with global statistics and the findings were concerning. While an average of 65% of organizations worldwide use multi-factor authentication (MFA), we have enabled it on only 12% of our systems.
Password complexity is in place, but dark-web monitoring for leaked credentials and automated workflows to remediate exposed passwords are virtually non-existent.
With threats growing every day, the key question is: where should we start?🤓
When budgets are tight and teams are stretched, the best approach is to prioritize actions based on risk combining deep knowledge of network technologies with an understanding of the business context and the value of critical assets.
In such situations, it is essential to formally escalate residual risks to senior management through clear reports or letters, enabling informed decisions and the implementation of feasible technical policies.
ما نتایج آخرین ارزیابی امنیتیمان در دامنه مشتریان را با آمارهای جهانی مقایسه کردیم. نتیجه نگرانکننده بود: در حالی که بهطور میانگین ۶۵٪ سازمانهای دنیا( طبق گزارشات ISACA) از احراز هویت چندمرحلهای (MFA) استفاده میکنند، ما تنها در ۱۲٪ از سیستمها آن را فعال کردهایم. پیچیدگی پسورد و گذرواژه ها برقرار است، اما پایش دارکوب و اعتبارنامههای لو رفته یا اتوماسیون رفع گذرواژههای افشا شده تقریباً صفر است.
با رشد روزافزون تهدیدات، پرسش اصلی این است: از کجا شروع کنیم؟🤓 وقتی بودجه محدود و تیم شلوغ است، بهترین راه اولویتبندی بر مبنای ریسک است؛ یعنی ترکیب شناخت فناوریهای شبکه، تجربه نسبت به نوع کسبوکار و ارزش داراییها.
در چنین شرایطی باید ریسکهای باقیمانده را بهطور رسمی به مدیریت ارشد منتقل و در قالب گزارش یا نامه ارائه کرد تا زمینه برای تصمیمگیری و سیاستگذاری فنی در جهت کمینه کردن با شرایط فعلی فراهم شود.
Special Thanks😇♥️🙏
ISACA
ISACA UAE
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.29
https://www.linkedin.com/posts/alirezaghahrood_security-assessment-reveals-gaps-mfa-and-activity-7378347244208599041-QCy8
Cybersecurity Drills: The Real Test of Resilience & Compliance
In today’s threat landscape, cyber-drills are far more than technical exercises they are strategic tools to measure organizational resilience and validate alignment with regulatory mandates and international standards such as ISO 27001, NIST CSF, and local ICT governance frameworks(AFTA, els).
Whether executed as live attacks, isolated lab tests, or table-top simulations, these drills reveal how well people, processes, and technology respond under pressure.
Regularly conducting phishing simulations, ransomware response tests, Red Team engagements, and forensic hunting exercises ensures that:
_Incident response plans are actionable, not just documents.
_Detection and containment capabilities match upper-level regulatory requirements.
_Leadership gains evidence-based assurance of business continuity and cyber-resilience.
_Cyber-drills are no longer optional, they are a measurable commitment to governance, risk, and compliance (GRC) maturity.
مانورهای سایبری؛ محک واقعی تابآوری و انطباق با الزامات
در چشمانداز تهدیدات امروز، مانورهای سایبری تنها یک تمرین فنی نیستند؛ بلکه ابزاری راهبردی برای سنجش میزان تابآوری سازمان و ارزیابی همراستایی با الزامات بالادستی و استانداردهای بینالمللی مانند ISO 27001، NIST CSF و چارچوبهای حاکمیت فاوا به شمار میروند
چه به صورت حمله زنده (Live)، آزمایشگاهی (Isolated Lab) یا دورمیزی (Table-Top) اجرا شوند، این مانورها نشان میدهند که افراد، فرآیندها و فناوری در شرایط واقعی تا چه اندازه آماده واکنش هستند
اجرای منظم سناریوهایی مانند فیشینگ، آلودگی باجافزاری، تیم قرمز و شکار تهدید اطمینان میدهد که:
برنامههای پاسخگویی به حادثه، عملیاتی و قابل اتکا هستند.
توان شناسایی و مهار تهدید با الزامات قانونی و نظارتی همتراز است.
مدیران شواهد واقعی برای تداوم کسبوکار و بلوغ تابآوری سایبری در اختیار دارند.
امروز مانورهای سایبری یک انتخاب نیستند؛ بلکه تعهدی قابل اندازهگیری به حاکمیت، ریسک و انطباق محسوب میشوند
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.21
https://lnkd.in/p/dUT9ntcN
Massive Leak of China’s Great Firewall or … Contractors
Over 500–600 GB of internal documents, source code, and technical logs allegedly from Geedge Networks and the MESA laboratory (part of the Chinese Academy of Sciences) have been leaked online.
The files reportedly reveal details of censorship tools including the Tiangou Secure Gateway (TSG) capable of filtering encrypted traffic, blocking VPN/V2Ray usage, shaping traffic, and marking suspicious connections.
Evidence suggests similar surveillance technology has been exported to countries such as Myanmar, Pakistan, Ethiopia, and Kazakhstan under China’s Belt & Road framework. Analyses by cybersecurity researchers and journalists (e.g., Wired, GFW Report) are ongoing, and legal/ethical implications remain significant.
شاید بزرگترین نشت تاریخ (دیوار آتش بزرگ چین)
چه چیزی لو رفت؟
بهتازگی بیش از ۵۰۰ تا ۶۰۰ گیگابایت اسناد داخلی، کد منبع، لاگهای فنی و ارتباطات داخلی شرکت Geedge Networks و آزمایشگاه MESA وابسته به مؤسسه مهندسی اطلاعات آکادمی علوم چین افشا شدهاند.
نکات اولیه:
• نامها و مراجع
Geedge Networks تحت نظارت فانگ بینگسینگ، صاحب نفوذی که اغلب بهعنوان پدر دیوار آتش بزرگ چین شناخته میشود. MESA نیز
بخشی از مؤسسه مهندسی اطلاعات چین است.
• ابزارها و پروژهها
مهمترین محصول در مرکز این افشا، Tiangou Secure Gateway (TSG) است؛ سیستمی که قابلیت فیلترکردن ترافیک، مسدودکردن VPNها، مشاهده و تجزیه و تحلیل نشستهای کاربران و حتی تزریق بدافزار دارد.
• استفاده بینالمللی
این تکنولوژیها نه فقط در خود چین، بلکه در کشورهایی مثل میانمار، پاکستان، اتیوپی… و چند کشور بصورت ناشناخته تحت پروژه کمربند و جاده (Belt & Road) به کار رفتهاند یا در حال استقرار هستند.
• چالشها و نگرانیها
• کنترل و نظارت گسترده بر کاربران عادی، شامل رصد فعالیتهای آنلاین هر فرد.
• نفوذ به ترافیک رمزگذاری شده (TLS / QUIC) با تحلیل متادیتا و یادگیری ماشین.
• احتمالاً توانایی مسدودسازی کاربران VPN یا ابزارهای مشابه که برای حفظ حریم خصوصی استفاده میشوند.
پیامدها
• این افشا نشان میدهد که ابزارهای نظارت و سانسور اینترنتی به محصولاتی تجاری تبدیل شدهاند که به سرعت در سطح بینالمللی گسترش مییابند.
• کشورها و شرکتهایی که از این نوع تکنولوژیها استفاده میکنند یا خریداری میکنند، ممکن است تحت فشارهای حقوق بشری و بینالمللی قرار گیرند.
• برای فعالان امنیت سایبری، رسانهها و کاربران معمولی هم زمان آن رسیده که درباره ابزارها، قراردادها، و زیرساخت فنی این سیستمها مطالبهگر باشند.
پیشنهاد برای اقدام
• روزنامهنگاران و تحلیلگران: این دادهها را بررسی 😃 و ضعفها و نقاط آسیبپذیر را شناسایی کنید.
• سازمانهای حقوق بشری: پیگیری قانونی برای مسئولیتپذیری بازیگران این حوزه.
• کاربران: آگاهی از ابزارهایی که دسترسی به اینترنت را تحت نظارت قرار میدهند، و استفاده از راهکارهای حفظ حریم شخصی.
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.15
AI Is Reshaping Careers, Not Replacing Them
•Young workers (22–25) are hit hardest: most entry-level, routine tasks are the first to be automated.
•Experienced professionals (30+) gain more value: strategic thinking, networks, and decision-making can’t be easily replaced.
•Hands-on jobs (repairs, caregiving, physical work) remain safer for now.
•Future warning for youth: success will depend on hybrid skills → technical + business knowledge, AI fluency + problem-solving, and strong soft skills.
The Stanford findings show AI isn’t killing jobs, it’s changing their nature. Companies no longer want just “task-doers” they need people who can design, guide, and create value beyond the routine.
https://digitaleconomy.stanford.edu/publications/canaries-in-the-coal-mine/
چرا جوانها بیشتر تحت فشار AI هستند؟
بیشتر ورودیهای جدید بازار کار (۲۲ تا ۲۵ سال) معمولاً روی کارهای روتین، کمریسک و تکراری متمرکز میشن. همینها دقیقاً اولین جاهایی هستن که هوش مصنوعی میتونه سریعتر، ارزونتر و با خطای کمتر انجام بده. مثال روشنش تو بازاریابی دیجیتال و خدمات مشتریان هست: تولید محتوای ساده، پاسخگویی اولیه به مشتری یا تحلیل دادههای سطحی، همگی بهراحتی اتوماسیون میشند،
چرا افراد باتجربه سود بردند؟
افراد بالای ۳۰ سال معمولاً تجربه عملی، شبکه ارتباطی و قدرت تصمیمگیری استراتژیک دارند. این ویژگیها بهسادگی قابل جایگزینی با AI نیست. شرکتها متوجه شدند که ترکیب تجربه انسانی با ابزارهای AI بهرهوری رو چند برابر میکنه. در نتیجه تقاضا برای افراد مید-لِوِل و سینیور بیشتر شده.
چه مشاغلی هنوز امنترند؟
حوزههای فیزیکی و عملی مثل تعمیرات صنعتی، مراقبتهای پزشکی/اجتماعی و کارگری هنوز دور از دسترس هوش مصنوعی هستند. چون AI میتونه تحلیل کنه ولی نمیتونه پیچیدگی محیط واقعی یا کارهای دستی رو جایگزین کنه. البته رباتیک و اتوماسیون صنعتی در آینده این بخشها رو هم هدف میگیرند، ولی سرعت نفوذش به اندازه بخشهای اداری نیست.
هشدار اصلی برای جوانها
ورود به بازار کار در آینده بدون مهارتهای ترکیبی (Hybrid Skills) سختتر میشه:
• دانش تکنیکی + درک کسبوکار
• کار با ابزارهای AI + مهارت حل مسئله و خلاقیت
• مهارتهای نرم (ارتباط، تیمورک، مذاکره)
اگر نسل جوان فقط روی وظایف روتین تکیه کنه، بهسرعت توسط AI کنار زده میشه. اما اگه بتونه نقش خودش رو از “انجامدهنده” به “طراح و هدایتکننده” ارتقا بده، فرصتهای جدید براش باز میشوند.
تحلیل
یافتههای استنفورد درست میگه که AI شکاف بین نسل تازهوارد و نیروهای باتجربه رو بیشتر کرده. اما اصل ماجرا اینه که AI کارها رو از بین نمیبره، بلکه ماهیت اونها رو تغییر میده. سازمانها دیگه به دنبال “نیروی تازهکار برای کارهای تکراری” نیستن، بلکه دنبال کسایی هستن که از همون ابتدا توانایی کار با AI و ارزشافزایی فراتر از روتین رو داشته باشند.
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.11
🚀 $1100+ Cybersecurity Certifications — Now Free!
Thrilled to share an incredible Black Hat USA 2025 offer from OPSWAT Academy
Use coupon OPSBH-25USA (valid until Oct 31, 2025) to unlock these certifications for free:
• ICIP – Intro to Critical Infrastructure Protection
•OOSE – OT Security Expert
•PSCE (Schneider & Siemens) – File Security Expert
This bundle is worth over $1100, now available at zero cost. A rare chance to upskill in OT & Critical Infrastructure Security and add globally recognized certificates to your journey.
👉 Redeem here:
https://opswatacademy.com/blackhat-usa-2025-opswat-ot-cyber-defense-bundle
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.08
https://www.linkedin.com/posts/alirezaghahrood_1100-cybersecurity-certifications-activity-7370803944803090432-oDh1
The “Stargate UAE” project in Abu Dhabi is set to become one of the world’s largest AI data center complexes outside the US. Spanning 10 square miles with a future 5 GW power capacity, its first phase delivers 1 GW (200 MW by 2026). Led by G42 with OpenAI, NVIDIA, Oracle, Cisco, and SoftBank, the project was unveiled during a US presidential visit and reflects deep US–UAE tech cooperation. It positions the UAE as a global AI hub under its 2017 national AI strategy while raising geopolitical debates, especially around balancing US influence and China’s growing presence in the region.
این تصویر مربوط به پروژه فوقالعادهای در حال اجراست که بهعنوان یکی از بزرگترین مجتمعهای دیتاسنتر هوش مصنوعی در خارج از خاکِ ایالات متحده شناخته میشود، پروژهای که در ابوظبی، امارات در دست ساخت است.
حقایق کلیدی درباره پروژه “Stargate UAE”
1. توان مصرفی عظیم
این کمپ چند دیتاسنتر در مساحتی به وسعت ۱۰ مایل مربع (حدود ۲۶ کیلومتر مربع) قرار دارد و قرار است در نهایت تا ۵ گیگاوات ظرفیت برق داشته باشد—معادل چند نیروگاه بزرگ!
2. فاز اول به نام “Stargate UAE”
فاز اول با ظرفیت ۱ گیگاوات طراحی شده که از این مقدار، ۲۰۰ مگاوات تا سال ۲۰۲۶ عملیاتی خواهد شد. پروژه توسط شرکت اماراتی G42 در همکاری با غولهای فناوری آمریکایی (OpenAI، اوراکل، NVIDIA، Cisco و سافتبانک) هدایت میشود.
3. حمایتهای دولتی و فنی
این پروژه در جریان بازدید رئیسجمهور وقت آمریکا، دونالد ترامپ، رونمایی شد و زمینهساز همکاری گسترده بین آمریکا و امارات در حوزه AI و خدمات ابری شد. از جمله مفاد این همکاریها، تضمینهایی برای مدیریت و امنیت فناوریهای حساس ارائه شده است.
4. هدفگذاری بلندپروازانه AI در امارات
امارات در راستای تبدیل شدن به قطب جهانی هوش مصنوعی سرمایهگذاریهای گستردهای انجام داده است. ساخت این دیتاسنتر، بخشی از این استراتژی ملی است که در سال ۲۰۱۷ با عنوان “UAE Strategy for Artificial Intelligence” آغاز شد.
5. فضای رقابتی و محتوایی جهانی
این مرکز نهتنها قدرت محاسباتی عظیمی فراهم میکند، بلکه نقش کلیدی در توسعه نرمافزارهای مبتنی بر AI مثل ChatGPT در سطح ملی و منطقهای دارد. شرکتهای بزرگی مثل NVIDIA، OpenAI، Oracle، Cisco و SoftBank در کنار G42، نقش کلیدی در آن دارند.
تحلیل اهمیت ژئوپلیتیکی این پروژه در مقابله با نفوذ چین در منطقه (موجب بحثهای امنیتی شده)
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.08.29
https://www.linkedin.com/posts/alirezaghahrood_the-stargate-uae-project-and-ai-in-abu-activity-7367128444142260224-UAtQ
India Cyber Threat Report 2025 – Key Insights
The India Cyber Threat Report 2025, developed by the Data Security Council of India (DSCI) in collaboration with Seqrite (Quick Heal Technologies), provides a comprehensive outlook on the evolving cyber risk landscape.
About DSCI:
As a not-for-profit industry body under NASSCOM, DSCI is dedicated to making cyberspace safe and trusted. It works with government agencies, law enforcement, telecom, BFSI, IT/ITeS sectors, and global think tanks to drive policy, advocacy, and capacity-building in cybersecurity and data protection.
About Seqrite:
Seqrite is a global cybersecurity solutions provider, simplifying enterprise security with AI/ML-powered technologies. Backed by Quick Heal Technologies, Seqrite delivers end-to-end protection for devices, networks, data, and identities. It is also the only Indian enterprise cybersecurity brand listed internationally, serving 30,000+ businesses across 70+ countries.
Together, these initiatives highlight India’s growing role in shaping global cybersecurity resilience—balancing regulation, innovation, and trusted solutions for enterprises worldwide.
#CyberSecurity #India #ThreatReport #DSCI #Seqrite #Resilience
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.08.27
#DiyakoSecureBow
————————————
CISO as a Service (vCISO)
Inside the Mind of a CISO.
The CISO role today is heavier and more complex than ever.
Bugcrowd’s latest report shows that the role has evolved far beyond technology alone, it’s about:
•Shaping strategy and influence at the executive level
•Having hands-on experience across multiple layers of cybersecurity projects
•Building leadership and business alignment after years of technical growth
A great CISO is not “born overnight.” Usually, it takes 7–8 years of broad technical practice and skill-building. From there, a professional can grow into roles such as Cybersecurity Manager or similar, and ultimately step into the CISO seat as a trusted leader.
The report also debunks 5 common CISO myths and explores how AI is now both a tool and a threat in our field.
Special Thanks
Bugcrowd 👌👍🏽😇
👉 If you want to see where the CISO journey is headed, this is a must-read.
-Secure Business Continuity-
2025.08.23
——————————————————
#CISO #CyberSecurity #Leadership #Bugcrowd #AI #SecurityStrategy
https://www.linkedin.com/posts/diyako-secure-bow_inside-the-mind-of-a-ciso-2024-activity-7364988705138266112-nUSb
🚨 UAE Tax Alert!
Starting August 1st, all companies (active or inactive) are required to file their corporate tax returns.
⚠️ Failure to comply will result in:
• Heavy fines
• Bank account suspension
• Company suspension or penalties
✅ I’m sharing this as an introduction for one of my trusted colleagues, Mr. Minagar, and his professional team. With over 35 years of experience at Minagar & Associates, they handle the entire process seamlessly, accurately, and hassle-free.
📞 Contact today:
+971504568335 | +971558787559
🌐 Minagar & Associates – Since 1988
🚨 هشدار مالیاتی در امارات!
از تاریخ ۱ آگوست، کلیه شرکتها (فعال یا غیرفعال) ملزم به ثبت اظهارنامه مالیاتی هستند.
⚠️ در صورت تأخیر:
• جریمههای سنگین
• مسدودی حسابهای بانکی
• تعلیق یا تعلیق موقت شرکت
✅ من این اطلاعیه را بهعنوان معرفی یکی از دوستان، آقای Minagar و تیم حرفهایشان منتشر میکنم. ایشان با بیش از ۳۵ سال تجربه در Minagar & Associates، کل فرآیند را بهصورت سریع، دقیق و بدون دردسر برای شما انجام میدهند.
📞 تماس فوری:
+971504568335 | +971558787559
🌐 Minagar & Associates – Since 1988
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.08.22
Splunk CISO Report 2025
Core Theme:
The path to digital resilience begins with the boardroom. The CISO–Board relationship is the decisive factor in future cybersecurity success.
1. Key Trends & Findings
CISO Elevation:
82% interact directly with the CEO; 83% attend board meetings often, but priority and perception gaps remain.
Skills Gap:
Boards emphasize leadership, emotional intelligence, and business acumen, while CISOs prioritize technical and compliance expertise.
Budget Challenges:
Only 29% of CISOs receive adequate funding; budget shortfalls delay upgrades, reduce tools, and can result in successful breaches.
Compliance Pressure & Personal Liability:
21% have been pressured not to report issues. New rapid reporting laws (e.g., NIS2, SEC rules) increase CISO personal risk.
AI,Opportunity & Threat:
53% believe AI gives attackers an advantage, yet 70% see it as a major opportunity. Key uses: malware analysis, threat hunting, configuration standardization.
Board Members with Security Background:
Their presence improves strategic alignment, budget approvals, and positioning of security as a business driver.
2. Future Outlook & Implications
_Shift to “Security as a Business Growth Driver”
CISO success will hinge on proving ROI, revenue impact, and shareholder value protection not just stopping attacks.
_Strategic Alignment with Boards
Learning the board’s language (financial & strategic) will be essential to secure sustained support.
_Focus on AI & Digital Resilience
Targeted AI investments and skills (e.g., prompt engineering) will create competitive advantage and faster incident response.
_Managing Personal & Organizational Risk
With stricter regulations, CISOs must formalize crisis plans, reporting protocols, and legal safeguards before incidents happen.
_Cross-Functional Engagement
Ongoing collaboration with IT, engineering, legal, HR, and operations will evolve the CISO role into “business leader with security expertise.”
3. Actionable Recommendations
A. Speak ROI & Business KPIs when presenting to the board.
B. Align security with growth & innovation goals to unlock more funding.
C. Be proactive in compliance and ready for rapid regulatory reporting.
D. Develop soft skills (leadership, emotional intelligence, interdepartmental communication) alongside technical expertise.
E. Invest in AI for both defensive operations and predictive capabilities, with clear governance frameworks.
CISO 2025 (Splunk) با نگاه آیندهنگر
ارائه گزارش به هیئتمدیره با تمرکز بر بازگشت سرمایه و شاخصهای کلیدی عملکرد کسبوکار
همراستا کردن برنامههای امنیتی با اهداف رشد و نوآوری شرکت برای جلب بودجه بیشتر
پیشدستی در امور انطباق و آمادگی برای گزارشدهی سریع بر اساس الزامات جدید
توسعه مهارتهای نرم مانند رهبری، هوش هیجانی و ارتباط بینواحدی در کنار مهارتهای فنی
سرمایهگذاری در هوش مصنوعی برای دفاع و پیشبینی تهدیدات، همراه با چارچوب حاکمیتی شفاف
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.08.12
https://www.linkedin.com/posts/alirezaghahrood_cisco-splunk-2025-ciso-activity-7360894060741484545-G61E
Strengthening Cyber Resilience: Why Incident Response Planning is Non-Negotiable
The latest Cyber Security Incident Response Planning: Practitioner Guidance from the Australian Signals Directorate underscores a critical truth, cyber incidents are not a matter of if, but when.
A well-structured incident response plan isn’t just a compliance checkbox, it’s the foundation for:
•Minimizing business disruption
•Protecting stakeholder trust
•Accelerating recovery with clarity and confidence
From identifying common threat vectors to defining roles, responsibilities, and communications, this guidance provides a practical, high-level framework that every organisation, regardless of size or sector, should adopt.
Cyber resilience is built before the incident happens. The time to prepare is now.
Special Thanks
Australian Signals Directorate 👌😇🙏
ترجمه نکنیم بفروشیم وشرکت ها🤓در پوشه های کپی پیست بفرستن واسه مشتریان!، ایده بگیرید، سفارشی سازی کنید، بهبود ببخشید، امنیت چک لیست نیست!!!
#CyberSecurity #IncidentResponse #Resilience #Governance #RiskManagement #Australia
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.08.10
https://www.linkedin.com/posts/alirezaghahrood_cyber-security-incidents-planning-2025-activity-7360158497168121856-zY6-
What is Operational Technology and Why Should We Care?
Operational Technology (OT) powers critical infrastructure, from energy and water to manufacturing and transportation. It includes systems like SCADA and DCS, controlling the physical machinery that keeps society running.
But as IT and OT converge, the cybersecurity risks are skyrocketing. From Stuxnet to Industroyer2 and Pipedream, attackers are now deploying OT-specific malware designed to disrupt, damage, or even destroy.
OT isn’t just about data, it’s about physical processes, public safety, and economic stability. A single cyber attack, like the one that hit Colonial Pipeline , can bring entire industries and countries to a standstill.
Unlike IT, patching OT systems isn’t simple. Many rely on legacy tech, need OEM approval for updates, or can’t afford downtime. That makes proactive cybersecurity strategy, risk-based controls, and collaboration across IT & OT more important than ever.
If you’re working in energy, manufacturing, pharma, food & beverage, or critical infrastructure same as Oil-Gas, you need to prioritize OT security.👌
Special Thanks
National Cyber Security Centre
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.08.06
https://www.linkedin.com/posts/alirezaghahrood_securing-operational-technology-2025-ot-activity-7358632909919916032-KgRn
40% of Organizations Faced Cyber Disasters
But Nearly Half Stayed Silent
According to Keeper’s 2023 survey:
40% of organizations experienced a major cyber incident,
Yet 48% of them did NOT report it to the appropriate authorities.
This silent crisis reveals a deep fracture in how organizations perceive reputational risk, compliance obligations, and stakeholder trust.
Let’s face it:
Underreporting cyber incidents doesn’t make the threat go away, it only weakens the ecosystem.
Incident response isn’t just a technical function; it’s a governance and ethical responsibility.
We must shift from “contain and conceal” to “contain and disclose responsibly”.
As leaders, ask yourself:
Do we have clear incident disclosure protocols?
Is our board prepared to respond with transparency, not fear?
Are we aligned with national CERTs, regulators, and public trust?
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.08.04
https://www.linkedin.com/posts/alirezaghahrood_cybersecurity-dr-ir-survey-2023-activity-7358000439797125120-ULum
CTI Research Guide
A Must-Have for Threat Intelligence Analysts
Are you drowning in data but starving for intelligence?
The CTI Research Guide, created by Will Thomas and the Curated Intelligence community, is a concise, practical toolkit designed to fix one of the most common gaps in cyber threat intelligence: effective and structured collection.
Key Highlights:
•Solves the “Collection Problem”
Offers a clear methodology to collect the right data from the right sources.
•Foundation Building
Guides you in setting up a strong knowledge base and workflows.
•Great for All Levels
From entry-level CTI analysts to experienced threat hunters.
Whether you’re building a CTI function or refining your existing processes, this 17-page guide is a high-impact, low-noise resource.
Special Thanks 😇🙏
Curated Intelligence
References
1. Curated Intelligence – CTI Fundamentals
https://lnkd.in/dHwc-GM8
2. Diamond Model of Intrusion Analysis
https://lnkd.in/d2Fc_Ejb
3. MITRE ATT&CK framework
https://attack.mitre.org
4. The Recorded Future Intelligence Handbook
https://lnkd.in/di76AmnT
5. The Intel471 Cybercrime Underground Handbook
https://lnkd.in/dSNNz5je
6. The Traffic Light Protocol
https://lnkd.in/dh-fRhe9
usage
7. Types of Threat Intelligence
https://lnkd.in/dqS5UFDh
8. The Admiralty System
https://lnkd.in/dTCiy-VR
system/
9. Intelligence Directive 203
https://lnkd.in/dQ-khUQY
203_TA_Analytic_Standards_21_Dec_2022.pdf
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.07.31
https://www.linkedin.com/posts/alirezaghahrood_cti-2025-activity-7356552958379024384-6s3U
After preparing the list of common web application vulnerabilities,
we have several enhancement proposals to elevate the document:
_Standard Classification: Tag each item with OWASP Top 10 and MITRE CWE references to enable risk mapping and prioritization.
_Organizational Risk Dimension: Add columns for Impact (CIA) and Likelihood to support GRC evaluations.
_Modern Threats: Incorporate emerging topics such as API Security, Supply Chain/Dependency Confusion, Cloud Misconfigurations, and even AI/ML attacks (Prompt Injection, Data Poisoning).
_CyberDrill Scenarios: Define Red Team and Table-Top exercises for each vulnerability, aligned with ISO 27001 and NIST CSF controls.
_Operational Format: Convert the document into a Spreadsheet/Risk Register to allow filtering, scoring, and remediation tracking.
These steps will transform the initial list into a practical, operational tool for use in organizational security projects.
پس از تهیه فهرست آسیبپذیریهای رایج وب، چند پیشنهاد برای ارتقای سند داریم
طبقهبندی استاندارد: برچسبگذاری هر مورد با چارچوبهای معتبر برای ترسیم نقشه ریسک و اولویتبندی
افزودن بُعد ریسک سازمانی: اضافه کردن ستونهای اثرگذاری بر محرمانگی، یکپارچگی و دسترسپذیری و همچنین احتمال وقوع برای ارزیابی دقیق
تهدیدات نوین: گنجاندن مباحث جدید مانند امنیت رابطهای برنامهنویسی، زنجیره تأمین، وابستگیهای مخرب، پیکربندی نادرست فضای ابری و حملات مبتنی بر هوش مصنوعی و یادگیری ماشین
سناریوهای مانور امنیتی: تعریف تمرینهای تیم قرمز و دورمیزی برای هر آسیبپذیری در راستای کنترلهای استانداردهای امنیت اطلاعات
فرمت اجرایی: انتقال سند به قالبی قابل فیلتر، امتیازدهی و پیگیری اصلاحات برای استفاده عملی در پروژههای امنیتی
این گامها سند اولیه را به یک ابزار عملیاتی و کاربردی برای پروژههای امنیتی سازمان تبدیل میکند
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.26
https://www.linkedin.com/posts/alirezaghahrood_vul-list-in2-cyber-security-tool-2025-activity-7377209593845690368-sVeF
A Wake Up Call for Cybersecurity
When even the UN High Commissioner mocks Israel’s replies as “ChatGPT like engineered and repetitive”.
it’s more than politics; it’s a wake-up call for cybersecurity and technology professionals. Those of us who work daily with prompt engineering, automated content, and ML models know that:
•Smart copy-paste ≠ smart analysis
•Automation without critical thinking means accepting hidden biases.
True security isn’t just in code or tools; it lives in independent thinking and continuous questioning.😎
وقتی حتی کمیسر عالی سازمان ملل طعنه میزند که «پاسخهای اسرائیل مثل ChatGPT از قبل مهندسی و تکراری است»،
این فقط یک خبر سیاسی نیست؛ هشداری است برای ما متخصصان امنیت سایبری و فناوری. ما که هر روز با مهندسی پرامپت، تولید خودکار متن و الگوریتمهای یادگیری ماشین سر و کار داریم، بهتر از هر کسی میدانیم که:
• کپیپیست هوشمند ≠ تحلیل هوشمند
• اتوماسیون بدون تفکر انتقادی، یعنی پذیرش پیشفرضهای پنهان
این ماجرا یادآور این اصل است که امنیت واقعی تنها در کدها و ابزارها نیست؛ بلکه در تفکر مستقل و پرسشگری مداوم است.
#CyberSecurity #AI #PromptEngineering #CriticalThinking #InfoSec #Technology #ChatGPT #DigitalEthics #SecurityLeadership
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.18
#DiyakoSecureBow
————————————
CISO as A Service (vCISO)
Celebrating the Backbone of Technology
Today we honor IT professionals who keep our digital world secure, connected, and running smoothly. From solving complex challenges to protecting organizations against cyber threats, their dedication drives innovation and resilience every single day.
The third Tuesday of September is recognized as IT Professionals Day, a special moment to acknowledge their critical role in shaping the future of technology.
At Diyako, we are proud to celebrate the incredible work of IT experts and thank them for being the true backbone of modern technology.
Happy IT Professionals Day! 🚀💻
-Secure Business Continuity-
2025.09.16
————————————————
#CyberSecurity #IT #Professionals #IT_Professionals
https://www.linkedin.com/posts/diyako-secure-bow_diyakosecurebow-cybersecurity-it-activity-7373573886128500736-oSAX
#DiyakoSecureBow
————————————
CISO as A Service (vCISO)
"From CVE Entries to Verifiable Exploits: An Automated Multi-Agent Framework for Reproducing CVEs", Sep. 2025.
automated, LLM-based multi-agent framework to reproduce real-world vulnerabilities, provided in CVE format, to enable creation of high-quality vulnerability datasets. Given a CVE entry as input, CVE-GENIE gathers the relevant resources of the CVE, automatically reconstructs the vulnerable environment, and (re)produces a verifiable exploit.
See also:
From Attack Descriptions to Vulnerabilities: A Sentence Transformer-Based Approach
https://arxiv.org/pdf/2509.02077v1
Special Thanks to 🙏 😇 ❤️
All
-Secure Business Continuity-
2025.09.05
————————————————
#CyberSecurity #AIinSecurity #Darktrace #AIOps
#Threat_Research #Blue_Team_Techniques
https://www.linkedin.com/posts/diyako-secure-bow_from-cve-to-exploit-2025-activity-7369597592076218369-AMBX
Key Priorities:
Ongoing Patch Management,
Security Hardening,
and Detection of Unauthorized Changes.
Cybersecurity requires a dynamic, knowledge-driven approach. Professionals and organizations must continuously strengthen their expertise through ongoing study, participation in leading industry events, and engagement with up-to-date resources on a daily, weekly, and monthly basis. This includes not only IT and networking, but also a dedicated focus on security itself as the core specialization. Consistent alignment with international standards, modern security frameworks, and global trends ensures preparedness against ever-changing threats. Security is not a fixed destination; it is a living, evolving process sustained only through continuous learning and knowledge exchange.
Here are some of the latest exploits observed in the wild as of August 2025:
1. Citrix NetScaler Vulnerabilities (CVE-2025-7775, CVE-2025-7776, CVE-2025-8424)
- CVE-2025-7775(CVSS 9.2): A memory overflow vulnerability leading to remote code execution (RCE) or denial-of-service (DoS). Actively exploited in the wild.
- CVE-2025-7776(CVSS 8.8): Another memory overflow issue causing unpredictable behavior or DoS.
- CVE-2025-8424 (CVSS 8.7): Improper access control in the NetScaler Management Interface.
- Affected Products: NetScaler ADC and Gateway.
- Patches: Available in versions 14.1-47.48, 13.1-59.22, and others.
- [Source](https://lnkd.in/d7p73m2j)
2. Windows Kerberos Zero-Day (CVE-2025-53779)
- CVSS 7.2: Elevation of privilege vulnerability in Windows Kerberos, allowing attackers to escalate privileges to domain administrator.
- Exploitation: Requires pre-existing control of specific dMSA attributes.
- Patches: Available for Windows Server 2025.
- [Source](https://lnkd.in/dCgTudwu)
3. Windows Graphics Component RCE (CVE-2025-50165)
- CVSS 9.8: Pre-authentication RCE via malicious JPEG files.
- Exploitation: No user interaction required; can be triggered via Office documents or web services.
- Patches: Available for Windows 11 24H2 and Server 2025.
4. SAP NetWeaver Exploit (CVE-2025-31324 and CVE-2025-42999)
- CVSS 10.0: Chained vulnerabilities allowing unauthenticated RCE in SAP NetWeaver Visual Composer.
- Exploitation: Public exploit released, enabling attackers to execute arbitrary commands.
- Patches: Available via SAP Security Notes 3594142 and 3604119.
- [Source](https://lnkd.in/dDV8JzTh)
5. Apple Zero-Day (CVE-2025-43300)
- CVSS Unspecified: Out-of-bounds write vulnerability in the Image I/O framework affecting iOS, iPadOS, and macOS.
- Exploitation: Evidence of targeted attacks.
- Patches: Available in Apple's latest updates.
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.08.27
https://www.linkedin.com/posts/alirezaghahrood_cpe-isaca-2024-2025-activity-7366438022139064320-6WYR
https://www.linkedin.com/posts/alirezaghahrood_ciso-as-a-service-activity-7366316620052389890-v-nN?
Читать полностью…My Approach to Cyber Threat Response
In developing this SOC Analysts Playbook, I focused on structured, actionable steps for handling diverse threats from phishing and malware to insider threats, ransomware, and APTs.
The approach emphasizes:
Initial Triage & Validation → quickly confirming incidents.
Deep Analysis → logs, behavior, IOCs, and reputation checks.
Containment & Eradication → isolating systems, blocking malicious sources.
Remediation & Lessons Learned → reinforcing defenses, training users, and tuning controls.
Use of Trusted Intelligence Sources → VirusTotal, MITRE ATT&CK, AlienVault OTX, CVE/NVD, etc.
The playbook is designed to give SOC teams a repeatable, risk-based process that reduces response time and strengthens resilience against evolving threats.
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.08.23
https://www.linkedin.com/posts/alirezaghahrood_cyber-threats-playbooks-4-soc-teams-2025-activity-7364880326495526912-13P3
(Analysis)
The Emerging Trends in Governance, Risk, and Compliance (GRC) – 2025
report by EM360 and AuditBoard highlights how organizations are reshaping their GRC practices to adapt to an era of uncertainty, regulatory complexity, and digital transformation.
Key insights include:
1.Integration of GRC with Business Strategy.
Organizations no longer see GRC as a checkbox activity; it is becoming a driver of resilience and competitive advantage.
2.AI and Automation in Compliance .
From real-time risk monitoring to predictive compliance, technology is shifting GRC from reactive to proactive.
3.Board-Level Accountability.
Directors are expected to have stronger oversight on cyber, ESG, and compliance issues, bridging the gap between governance and execution.
4.Continuous Risk Management.
Static frameworks are being replaced by agile, data-driven risk intelligence aligned with business objectives.
5.Global Regulatory Convergence.
Companies must navigate fragmented but tightening regulatory landscapes while building scalable, adaptive compliance programs.
Takeaway: GRC in 2025 is about moving beyond “controls and audits” toward strategic enablement, embedding governance, risk, and compliance into every layer of decision-making for sustainable growth.
Special Thanks🙏👌
EM360Tech
(تحلیل)
گزارش روندهای نوظهور در حکمرانی، ریسک و انطباق (GRC) – نشان میدهد که سازمانها برای مواجهه با پیچیدگیهای نظارتی، دیجیتالسازی و عدم قطعیت جهانی، در حال بازتعریف رویکردهای خود در حوزه GRC هستند.
نکات کلیدی:
1. یکپارچگی GRC با استراتژی کسبوکار – GRC دیگر صرفاً ابزار تطبیق نیست، بلکه محرک تابآوری و مزیت رقابتی است.
2. هوش مصنوعی و اتوماسیون در انطباق – نظارت بلادرنگ بر ریسک و انطباق پیشبینانه، GRC را از حالت واکنشی به رویکردی فعال تغییر میدهد.
3. پاسخگویی در سطح هیئتمدیره – از مدیران انتظار میرود نظارت بیشتری بر حوزههای سایبری، ESG و الزامات انطباق داشته باشند.
4. مدیریت پویا و مستمر ریسک – چارچوبهای ایستا جای خود را به هوشمندی دادهمحور و چابک میدهند.
5. همگرایی قوانین جهانی – با وجود تفاوتهای محلی، سازمانها باید برنامههای انطباق مقیاسپذیر و منعطف طراحی کنند.
نتیجه: در سال 2025، GRC فراتر از «کنترل و حسابرسی» است و به ابزاری استراتژیک برای تصمیمسازی پایدار و رشد سازمانی تبدیل میشود.
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.08.16
https://www.linkedin.com/posts/alirezaghahrood_ai-grc-2025-activity-7362426732164898816-fpOO
From Data to Action:
The Threat Intelligence Engineering Cycle for Vulnerability Prioritization
In many organizations, threat intelligence is seen merely as a report or a nice-looking dashboard. However, if we truly want to use it for vulnerability prioritization, we need to follow a structured engineering cycle:
1. Collection
•Gather data from internal sources (logs, SIEM, EDR) and external sources (OSINT, dark web, proprietary feeds).
2. Analysis & Correlation
•Combine and correlate data to identify trends, TTPs (Tactics, Techniques, and Procedures), and their relevance to existing assets and technologies.
3. Risk Assessment
•Score vulnerabilities based on severity, exploitability, and the value of the asset at risk.
4. Prioritization
•Focus limited resources on addressing the vulnerabilities with the highest operational and business risk.
5. Action & Response
•Implement fixes (patching, configuration changes) and monitor results.
6. Feedback & Improvement
•Evaluate the effectiveness of actions and update the analysis model for the next cycle.
What’s the cost of not doing this?
•Wasting resources on low-impact vulnerabilities
•Expanding the attack window for adversaries
•Slow and insufficient incident response
•Loss of organizational reputation after a breach
Threat intelligence is valuable only when it drives operational decision-making, not when it remains as mere theoretical awareness.
از داده تا اقدام: چرخه مهندسی تهدیدشناسی برای اولویتبندی آسیبپذیریها
در بسیاری از سازمانها، تهدیدشناسی تنها بهعنوان یک گزارش یا داشبورد زیبا دیده میشود. اما اگر بخواهیم واقعاً از آن برای اولویتبندی آسیبپذیریها استفاده کنیم، باید یک چرخه مهندسیشده را دنبال کنیم:
1. جمعآوری
• دریافت داده از منابع داخلی (لاگها، SIEM، EDR) و منابع خارجی (OSINT، دارکوب، فیدهای اختصاصی).
2. تحلیل و همبستهسازی
• ترکیب و همبستهسازی دادهها برای شناسایی روندها، TTPها (تاکتیکها، تکنیکها و رویهها) و ارتباط آنها با داراییها و فناوریهای موجود.
3. ارزیابی ریسک
• امتیازدهی به آسیبپذیریها بر اساس شدت، قابلیت بهرهبرداری، و ارزش دارایی در معرض خطر.
4. اولویتبندی
• تمرکز منابع محدود بر رفع آسیبپذیریهایی که بیشترین ریسک عملیاتی و تجاری را دارند.
5. اقدام و واکنش
• پیادهسازی اصلاحات (پچ کردن، تغییر پیکربندی) و پایش نتیجه اقدامات.
6. بازخورد و بهبود
• ارزیابی اثربخشی اقدامات و بهروزرسانی مدل تحلیل برای چرخه بعدی.
نبود این رویکرد چه بهایی دارد؟
• اتلاف منابع روی آسیبپذیریهای کماثر
• افزایش سطح حمله برای مهاجمان
• واکنش کند و ناکافی به رخدادها
• از دست رفتن اعتبار سازمان پس از وقوع نفوذ و وقفه در کسب و کار، شاید پنالتی های قانونی
تهدیدشناسی زمانی ارزش دارد که به تصمیمگیری عملیاتی منجر شود، نه این که فقط در حد آگاهی نظری باقی بماند.
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.08.11
https://www.linkedin.com/posts/alirezaghahrood_from-data-to-action-the-threat-intelligence-activity-7360463718356312064-H538
Guide to Choosing Secure and Verifiable Technologies is now available! Developed by some of the world’s most trusted cybersecurity authorities, this guide helps organizations prioritize security and trustworthiness when selecting technologies.
راهنمای انتخاب فناوریهای امن و قابل اعتماد منتشر شد!
این سند توسط مجموعهای از معتبرترین نهادهای امنیت سایبری جهان تهیه شده و به سازمانها کمک میکند تا در انتخاب فناوریها، امنیت و قابلیت اطمینان را بهعنوان اولویت اصلی در نظر بگیرند، کاش چنین اسنادی توسط متخصصین امنیت کشورمان و توسط متولیان سعی بر تعامل بین المللی و حتی مستقل منتشر می شد، چقدر جا برای بهبود این سند و اسناد هست…😊و سر فصل راهکار ها وخدمات کمان امن دیاکو ، تایتل اول این سند!☺️
Contributors:
•Australian Unity
•Australian Signals Directorate
•Australian Cyber Security Centre (ACSC)
•Cybersecurity and Infrastructure Security Agency
•Canadian Institute for Cybersecurity
•National Cyber Security Centre
•Cyber Security (CSE) – Canada
•National Security Agency
•Cyber Security Centre (NCSC) – New Zealand
•National Cyber Security Centre (NCSC) – United Kingdom
Full document: cyber.gov.au
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.08.08
https://www.linkedin.com/posts/alirezaghahrood_choosing-secure-by-design-2025-activity-7359402546202841088-SZxy
The SANS SOC Survey 2025 is out!
For the past 9 years, SANS Institute has conducted annual surveys to provide a clearer picture of Security Operations Center (SOC) structures, staffing, technologies, and challenges.
This year’s edition focuses on SOC performance benchmarks, outsourcing trends, effective technologies, and future improvement needs.
Interestingly, despite the rise of technologies like AI, many of the key SOC challenges have remained consistent over the years, issues such as talent shortages, outsourced services, and technology implementation.
Security operations is a long-term journey that requires patience and persistence. We’ve made the full translated report available to colleagues and interested professionals.
Special Thanks🙏👌
Diyako Secure Bow
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.08.04
https://www.linkedin.com/posts/alirezaghahrood_sans-soc-survey-2025-activity-7358076287921381377-c4wS
Edgescan 2024 Vulnerability Statistics Report (9th Edition)
• Over 33% of discovered vulnerabilities were High or Critical
• SQL Injection remains the most prevalent critical risk in web apps
• Stored XSS and malicious file upload issues continue with long remediation delays (100–117 days on average)
• Average MTTR: ~74 days (web/API) and ~58 days (host/device)
• Integration of CVSS, EPSS, CISA KEV, EVSS for richer risk prioritization
• Persistent vulnerabilities since 2015 are still exploited widely
• Attack Surface Management spotlight: internal systems often exposed or unmanaged
👉 If you’re building or refining a CTEM / RBVM strategy, this report is essential reading.
Special Thanks
Edgescan 👌🙏😇
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.08.03
https://www.linkedin.com/posts/alirezaghahrood_vulnerability-report-20242025-activity-7357660027756699648-Kue_?
Mastering Cloud Incidents:
A Practical Framework for Rapid Response
The Cloud Incident Response (CIR) Framework
A Quick Guide by Cloud Security Alliance is designed to help organizations handle cloud-based security and operational incidents with clarity and speed. It outlines how traditional incident response strategies fall short in cloud environments due to issues like shared responsibility, visibility gaps, and governance complexities.
Key Highlights:
1.Phases of Incident Response
•Preparation: Establish clear roles, responsibilities, and technical readiness, including cloud-specific backup and recovery.
•Detection & Analysis: Leverage cloud-native monitoring and logs to detect threats early. Use classification scales to assess impact severity.
•Containment, Eradication, Recovery: Act methodically to isolate, remove threats, and restore services using cloud-native tools.
•Post-Mortem: Analyze lessons learned to refine processes and strengthen defenses.
•Continuous Coordination & Information Sharing: Ensure proactive communication within the organization and across cloud providers to reduce risks.
2.Framework Alignment:
The CIR aligns with major standards like NIST 800-61, ISO 27035, ENISA, and CSA’s own Cloud Controls Matrix, making it both practical and compliant.
3.Why It Matters:
In the cloud, traditional security playbooks aren’t enough. CIR integrates governance, shared responsibility models, and cloud-specific tools to help organizations respond faster and recover smarter.
Takeaway:
In cloud security, preparedness isn’t optional
it’s survival. This framework ensures you’re ready before disaster strikes.
Special Thanks 🙏❤️😇
Cloud Security Alliance
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.07.29
https://www.linkedin.com/posts/alirezaghahrood_cloud-incident-response-framework-2025-activity-7355816851190308864-qaxb