#Security #Awareness #Information #Security
امنیت سایبری فقط در کشف آسیب پذیری از کد ها و پیاده سازی ممیزی های امنیت دفاعی و غیره نیست...
بلکه یکی از بزرگترین ارکان امنیت سایبری، آگاهی سایبری یا Security Awareness است که شامل آگاهی رسانی از انواع روش های کلاه برداری و شبه علم به جامعه میشود.
در تمامی کشور های دنیا دستگاه های نظارتی مانند #پلیس_فتا وظیفه دارند در برابر اینگونه اقدامات کلاهبردارانه و ارائه خوراک Fake به جامعه جلوگیری کرده و تنظیم گری های مشخصی انجام دهند.
اما متاسفانه در کشور ما دستگاه های متولی نه تنها سالهاست که قوانین تنظیم گیری در این راستا وضع نمیکنند، بلکه هیچگونه ساز و کاری در راستای تصدیق محتوا از منظر اصالت و کیفیت و نظارت بر تولید کنندگان محتوا ندارند.
این در حالی است که در اروپا نسبت به ذخیره کردن اطلاعات کاربران و داده های رفتاری آنها از صدر تا ذیل استانداردهایی مانند #GDPR وضع شده است.
جالب است که این دستگاه ها در عین نا کار آمدی ادعاهای بسیاری زیادی نیز دارند.
@Engineer_Computer
امنیت سایبری فقط در کشف آسیب پذیری از کد ها و پیاده سازی ممیزی های امنیت دفاعی و غیره نیست...
بلکه یکی از بزرگترین ارکان امنیت سایبری، آگاهی سایبری یا Security Awareness است که شامل آگاهی رسانی از انواع روش های کلاه برداری و شبه علم به جامعه میشود.
در تمامی کشور های دنیا دستگاه های نظارتی مانند #پلیس_فتا وظیفه دارند در برابر اینگونه اقدامات کلاهبردارانه و ارائه خوراک Fake به جامعه جلوگیری کرده و تنظیم گری های مشخصی انجام دهند.
اما متاسفانه در کشور ما دستگاه های متولی نه تنها سالهاست که قوانین تنظیم گیری در این راستا وضع نمیکنند، بلکه هیچگونه ساز و کاری در راستای تصدیق محتوا از منظر اصالت و کیفیت و نظارت بر تولید کنندگان محتوا ندارند.
این در حالی است که در اروپا نسبت به ذخیره کردن اطلاعات کاربران و داده های رفتاری آنها از صدر تا ذیل استانداردهایی مانند #GDPR وضع شده است.
جالب است که این دستگاه ها در عین نا کار آمدی ادعاهای بسیاری زیادی نیز دارند.
@Engineer_Computer
نگاهی به استاندارد های حوزه رمز نگاری آمریکا و چین
https://medium.com/asecuritysite-when-bob-met-alice/how-do-the-chinese-ciphers-compare-with-nist-standards-2b6f94c200bf
@Engineer_Computer
https://medium.com/asecuritysite-when-bob-met-alice/how-do-the-chinese-ciphers-compare-with-nist-standards-2b6f94c200bf
@Engineer_Computer
Medium
How Do The Chinese Ciphers Compare with NIST Standards?
And, so, NIST has defined AES as the standard for symmetric key encryption. But, NIST was pinpointed in possibly pushing a cipher with an…
حفاظت از حافظ
علی الحساب ؛ سیسمان رو اینطوری پایش کنید تا بعدا برای حملات پیشرفته تر علیه سیسمان یوزکیس بنویسید
http://www.syspanda.com/index.php/2017/10/31/monitoring-monitor-sysmon-status/
@Engineer_Computer
علی الحساب ؛ سیسمان رو اینطوری پایش کنید تا بعدا برای حملات پیشرفته تر علیه سیسمان یوزکیس بنویسید
http://www.syspanda.com/index.php/2017/10/31/monitoring-monitor-sysmon-status/
@Engineer_Computer
Syspanda
Monitoring the monitor: Sysmon status - Syspanda
You’re probably reading this article because you understand how important Sysmon is to your environment. Without Sysmon, it’s difficult to log most endpoint actions unless you have advanced auditing turned... [Continue Reading]
پی لود جاوا اسکریپت، غیر قابل تشخیص توسط فایروال
https://elliotonsecurity.com/creating-fully-undetectable-javnoscript-payloads-to-evade-next-generation-firewalls/
@Engineer_Computer
https://elliotonsecurity.com/creating-fully-undetectable-javnoscript-payloads-to-evade-next-generation-firewalls/
@Engineer_Computer
مدل مسوولیت اشتراکی هوش مصنوعی
از مایکروسافت
https://learn.microsoft.com/fi-fi/azure/security/fundamentals/shared-responsibility-ai
@Engineer_Computer
از مایکروسافت
https://learn.microsoft.com/fi-fi/azure/security/fundamentals/shared-responsibility-ai
@Engineer_Computer
Docs
AI shared responsibility model - Microsoft Azure
Understand the shared responsibility model and which tasks are handled by the AI platform or application provider, and which tasks are handled by you.
آشنایی با مشاغل
مهندس کشف و پاسخ
شرح وظایف در یک شرکت بصورت مثال
https://boards.greenhouse.io/notion/jobs/5781225003
@Engineer_Computer
مهندس کشف و پاسخ
شرح وظایف در یک شرکت بصورت مثال
https://boards.greenhouse.io/notion/jobs/5781225003
@Engineer_Computer
job-boards.greenhouse.io
Notion
CISSP Updated Course content 2024.pdf
371.9 KB
تغییرات در سرفصل آزمون جدید CISSP
@Engineer_Computer
@Engineer_Computer
گذر از آنتی ویروس برای حرکت عرضی در شبکه و بین هاست ها
ابزار WMIHACKER
استفاده از ابزارهای معمول نظیرWMIEXEC, PSEXEC یک سرویس یا یک کال به پراسس win32 ایجاد میکند این فعالیت توسط آنتی ویروس درحال شنود است لذا شما دستگیر میشوید !! صد درصد.
با ابزار زیر ، آنتی ویروس دور خورده میشود بدون نیاز به پورت ۴۴۵
توجه : درج این نوع مقالات برای آگاهی تیم های آبی و تلاش برای به روزرسانی رولهای کشفی ایشان است
https://github.com/rootclay/WMIHACKER
@Engineer_Computer
ابزار WMIHACKER
استفاده از ابزارهای معمول نظیرWMIEXEC, PSEXEC یک سرویس یا یک کال به پراسس win32 ایجاد میکند این فعالیت توسط آنتی ویروس درحال شنود است لذا شما دستگیر میشوید !! صد درصد.
با ابزار زیر ، آنتی ویروس دور خورده میشود بدون نیاز به پورت ۴۴۵
توجه : درج این نوع مقالات برای آگاهی تیم های آبی و تلاش برای به روزرسانی رولهای کشفی ایشان است
https://github.com/rootclay/WMIHACKER
@Engineer_Computer
GitHub
GitHub - rootclay/WMIHACKER: A Bypass Anti-virus Software Lateral Movement Command Execution Tool
A Bypass Anti-virus Software Lateral Movement Command Execution Tool - rootclay/WMIHACKER