Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
نکته هفته:
شروع و اجرای یک پراسس ، نشان دهنده کامل بودن حمله نیست.

باید در لاگ EDR دنبال کد خروجی پراسس باشید
یا خطای برنامه در حال اجرا را در لاگ ببینید
شاید آن پراسس کرش کرده باشد
@Engineer_Computer
مدیریت امنیت سازمان و تطابق با قوانين در حوادث سایبری

با‌توجه به قانون وضع شده از سوی سازمان SEC در امریکا؛ بیزنس ها درصورت وقوع حادثه سایبری موظف هستند موضوع را ظرف ۴ روز به اطلاع ذینفعان برسانند وگرنه جریمه های سنگینی در انتظار آنها خواهد بود.

تا به امروز گروه‌های هکری ، قربانیان را از موضوع فوق می‌ ترساندند و از آنها بخاطر عدم افشای هک شدنشان ، اخاذی می‌کردند.

اما در یک مورد اخیر ، گروه باج افزاری برای انتقام از قربانی، رسما در سایت سازمان SEC اعلام کرده که شرکت قربانی را هک کرده و داده هایش را دزدیده ولی رمز نکرده است و این اعلام را علنی ساخته است بدین منظور که شرکت قربانی بدلیل عدم اعلام هک ، از سوی SEC مورد بازخواست قرار گیرد.
شرکت قربانی هم گفته هرچه گشته است علامتی مبنی بر نفوذ نیافته است.

حالا باید دید واکنش سازمان SEC یا گروه هکری چیست

https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/security/ransomware-gang-files-sec-complaint-over-victims-undisclosed-breach/amp

@Engineer_Computer
ISO 27001 - NIST Mapping.pdf
431.7 KB
مقایسه استاندارد های ایزو 27001 و NIST 800-53
@Engineer_Computer
Victoria Beckman _ CISA Roadmap for AI 2023-2024.pdf
15.2 MB
نقشه راه CISA برای حرکت به سمت هوش مصنوعی
@Engineer_Computer
⭕️ تیمی از محققان دانشگاه کالیفرنیا، سن دیگو و یک موسسه فناوری در ماساچوست، یک آسیب پذیری امنیتی قابل توجه در کلیدهای رمزنگاری در اتصالات SSH و IPSEC کشف کرده اند.
این آسیب پذیری توسط خطا های محاسباتی در فرایند برقرار ارتباط در الگورتیم RSA اتفاق می‌افتد.
به طور دقیق تر که بررسی کنیم در واقع signature های نادرست منجر به کشف Private Key های پیکربندی ها و Public Key های آن ها میشود که درصد عظیمی از پیکربندی ها با بررسی مشخص شده است که آسیب پذیر هستند.

https://securityonline.info/ssh-security-breach-researchers-discover-vulnerability-in-crypto-keys/
#SSH #Cryptography

@Engineer_Computer
کانتنت های جدید در اسپلانک

https://research.splunk.com/

@Engineer_Computer
به روز رسانی های Secure control framework در تطابق با استاندارد 171-800
https://content.securecontrolsframework.com/draft/171A-R3-IPD-SCF-2023-4-mapping.pdf

@Engineer_Computer
از آنجایی که ابزارهای ساخت کلیپهای دیپ‌فیک در دسترس همه قرار دارد و بسادگی میتوان کلیپهای جعلی و غیرواقعی تولید کرد داشتن ابزاری برای تشخیص کلیپهای دیپ‌فیک خیلی مهم هستند

از این سرویس ها می توان برای شناسایی دیپ فیک استفاده کرد

deepfake-detection
Fake Profile Detector
DFSpot-Deepfake-Recognition
KaiCatch
RealAI
deepware
Weishi
DFSpot-Deepfake-Recognition

@Engineer_Computer
👍1