فرصت های کوچک را اندوخته کنید و چون زمانهای مترو و از گزارش هایی چون مندینت غافل نشوید.
https://cloud.google.com/blog/topics/threat-intelligence/unc2970-backdoor-trojanized-pdf-reader/
@Engineer_Computer
https://cloud.google.com/blog/topics/threat-intelligence/unc2970-backdoor-trojanized-pdf-reader/
@Engineer_Computer
Google Cloud Blog
An Offer You Can Refuse: UNC2970 Backdoor Deployment Using Trojanized PDF Reader | Google Cloud Blog
UNC2970 is a cyber espionage group suspected to have a North Korea nexus.
Relying on a single vulnerability scanner? New research shows leading scanners can miss thousands of vulnerabilities.
Use multiple scanning engines for a comprehensive view of your attack surface.
Learn more:
https://thehackernews.com/2024/05/when-is-one-vulnerability-scanner-not.html
@Engineer_Computer
Use multiple scanning engines for a comprehensive view of your attack surface.
Learn more:
https://thehackernews.com/2024/05/when-is-one-vulnerability-scanner-not.html
@Engineer_Computer
How can organizations ensure their sensitive data is secure?
Data Security Posture Management (DSPM)
Check out Sentra_security's DSPM guide to learn:
🔸Why cloud-first enterprises are adopting DSPM
🔸What to look for in DSPM tools
🔸Key features of DSPM
👉 Read: https://thn.news/sentra-dspm-guide
Microsoft’s latest Patch Tuesday addresses 90 security vulnerabilities, including 6 zero-days actively exploited in the wild. 🙀🤯
Read: https://thehackernews.com/2024/08/microsoft-issues-patches-for-90-flaws.html
@Engineer_Computer
Data Security Posture Management (DSPM)
Check out Sentra_security's DSPM guide to learn:
🔸Why cloud-first enterprises are adopting DSPM
🔸What to look for in DSPM tools
🔸Key features of DSPM
👉 Read: https://thn.news/sentra-dspm-guide
Microsoft’s latest Patch Tuesday addresses 90 security vulnerabilities, including 6 zero-days actively exploited in the wild. 🙀🤯
Read: https://thehackernews.com/2024/08/microsoft-issues-patches-for-90-flaws.html
@Engineer_Computer
www.sentra.io
What is DSPM (Data Security Posture Management)? | Sentra
DSPM secures cloud data by ensuring that sensitive data has always the correct security posture, no matter where it’s been moved. Learn more in our guide.
70% of IT pros have faced security incidents due to incomplete offboarding. Incomplete IT offboarding isn’t just a technical hiccup—it’s a direct threat to your organization’s security and budget. Learn how to streamline offboarding process:
https://thehackernews.com/2023/11/how-to-automate-hardest-parts-of.html
@Engineer_Computer
https://thehackernews.com/2023/11/how-to-automate-hardest-parts-of.html
@Engineer_Computer
Tools for searching emails for a specific domain:
snov.io/email-finder
experte.com/email-finder
github.com/Josue87/EmailF…
github.com/GiJ03/Infoga
infoga.io
findemail.io
hunter.io/domain-search
anymailfinder.com/email-finder-b…
minelead.io
@Engineer_Computer
snov.io/email-finder
experte.com/email-finder
github.com/Josue87/EmailF…
github.com/GiJ03/Infoga
infoga.io
findemail.io
hunter.io/domain-search
anymailfinder.com/email-finder-b…
minelead.io
@Engineer_Computer
🔥1
Guide to Good Governance in Cybersecurity.pdf
6.4 MB
یک مستند برای حکمرانی امنیت
@Engineer_Computer
@Engineer_Computer
#کارآموزی #مشهد
#شرکت_توزیع_نیروی_برق_استان_خراسان_رضوی
#مهندسی_برق، #مهندسی_کامپیوتر (امنیت سایبری)، #مهندسی_صنایع، #مهندسی_انرژی
🔰دفتر اتوماسیون و هوشمند سازی شرکت توزیع نیروی برق استان خراسان رضوی در حوزه مطالعه استانداردها و مقالات و پژوهش در موضوعات فنآوری نوین از دانشجویان مستعد و توانمند برای انجام پروژه جهت گذراندن دوره کارآموزی دعوت به همکاری مینماید.
⏰ علاقهمندان میتوانند از ساعت ۷ تا ۱۴ روزهای شنبه تا چهارشنبه برای کسب اطلاعات بیشتر با شماره ۳۸۱۸۹۰۰۰ داخلی ۰۳۲۱ تماس حاصل فرمایند.
☎️ شماره تماس: ۰۵۱۳۸۱۸۹۰۳۷
📍آدرس: بلوار فرهنگ،بین فرهنگ ۲۸ و ۳۰، شرکت توزیع نیروی برق استان خراسان رضوی
@Engineer_Computer
#شرکت_توزیع_نیروی_برق_استان_خراسان_رضوی
#مهندسی_برق، #مهندسی_کامپیوتر (امنیت سایبری)، #مهندسی_صنایع، #مهندسی_انرژی
🔰دفتر اتوماسیون و هوشمند سازی شرکت توزیع نیروی برق استان خراسان رضوی در حوزه مطالعه استانداردها و مقالات و پژوهش در موضوعات فنآوری نوین از دانشجویان مستعد و توانمند برای انجام پروژه جهت گذراندن دوره کارآموزی دعوت به همکاری مینماید.
⏰ علاقهمندان میتوانند از ساعت ۷ تا ۱۴ روزهای شنبه تا چهارشنبه برای کسب اطلاعات بیشتر با شماره ۳۸۱۸۹۰۰۰ داخلی ۰۳۲۱ تماس حاصل فرمایند.
☎️ شماره تماس: ۰۵۱۳۸۱۸۹۰۳۷
📍آدرس: بلوار فرهنگ،بین فرهنگ ۲۸ و ۳۰، شرکت توزیع نیروی برق استان خراسان رضوی
@Engineer_Computer
#استخدام #مشهد
🔰شرکت دانش بنیان ویراسنس، فعال در زمینه هوشمندسازی صنایع از توسعه دهندگان فرانتاند مسلط به فریم ورک React دعوت به همکاری مینماید.
✳️ نیازمندیها و وظایف:
• پیادهسازی طرحهای گرافیکی به صفحات وب
• توسعه پنلهای مدیریتی (SPA)
• توسعه وب اپلیکیشن (PWA)
• داشتن حداقل 3 سال سابقه کاری مرتبط
• تسلط کامل به JavaScript ،ES5, ES6
• تسلط کامل به React.JS
• تسلط کامل به JSX
• تسلط کامل به Restful API
• تسلط کامل به CSS – HTML
• آشنایی با سیستم کنترل نسخه گیت (Git)
• کدنویسی خوانا، قابل نگهداری و مستند سازی
• دارای مهارت حل مسئله
• تسلط به تولید Modular Components
• تسلط کامل به Responsive
• تسلط به پیش پردازندههای CSS
• علاقمند به کار تیمی
• داشتن روحیه چالشپذیر
• تحقیق و مطالعه مقالات تخصصی به زبان انگلیسی
❇️ آشنایی به فرآیندهای بکاند و مدلهای هوش مصنوعی مزیت محسوب میشود.
❎ شرایط حضور
تمام وقت و حضوری
ارسال رزومه:
📥 hiring@veerasense.com
📍نشانی:
بلوار ملک آباد، بزرگمهر جنوبی
☎️ شماره تماس:
05137684213
@Engineer_Computer
🔰شرکت دانش بنیان ویراسنس، فعال در زمینه هوشمندسازی صنایع از توسعه دهندگان فرانتاند مسلط به فریم ورک React دعوت به همکاری مینماید.
✳️ نیازمندیها و وظایف:
• پیادهسازی طرحهای گرافیکی به صفحات وب
• توسعه پنلهای مدیریتی (SPA)
• توسعه وب اپلیکیشن (PWA)
• داشتن حداقل 3 سال سابقه کاری مرتبط
• تسلط کامل به JavaScript ،ES5, ES6
• تسلط کامل به React.JS
• تسلط کامل به JSX
• تسلط کامل به Restful API
• تسلط کامل به CSS – HTML
• آشنایی با سیستم کنترل نسخه گیت (Git)
• کدنویسی خوانا، قابل نگهداری و مستند سازی
• دارای مهارت حل مسئله
• تسلط به تولید Modular Components
• تسلط کامل به Responsive
• تسلط به پیش پردازندههای CSS
• علاقمند به کار تیمی
• داشتن روحیه چالشپذیر
• تحقیق و مطالعه مقالات تخصصی به زبان انگلیسی
❇️ آشنایی به فرآیندهای بکاند و مدلهای هوش مصنوعی مزیت محسوب میشود.
❎ شرایط حضور
تمام وقت و حضوری
ارسال رزومه:
📥 hiring@veerasense.com
📍نشانی:
بلوار ملک آباد، بزرگمهر جنوبی
☎️ شماره تماس:
05137684213
@Engineer_Computer
❤2
#امنیت_به_زبان_ساده
در مورد حملات در حوزه COM object ها شنیده ایم مثلا هایجک کردن کام آبجکت ها .
بحث در مورد این نوع حملات مفصل است . که در مورد آنها در پست های آتی خواهم نوشت
اما بیاییم ساده ببینیم کام آبجکت چیست ؟
از طریق کام آبجکت ها دو برنامه کامپیوتری با هم ارتباط میگیرند. اما از چه طریق ؟ یکسری کمپوننت هایی که توسط سایر برنامه ها هم میشه فراخوانی بشه.
مقایسه : کام آبجکت مانند کنترل تلویزیون شما باشد . اما برنامه اصلی که میخواهید از آن استفاده کنید تلویزیون است بدون آنکه بدانید چگونه کار میکند. شما کانال رو عوض میکنید و صدا رو کم و زیاد میکنید بدون اطلاع از عملکرد داخلی تلویزیون.
مثال فنی :فرض کنید برنامه شما نیاز دارد شیت اکسل بسازد. بجای آنکه اکسل را تماما خودتان بنویسید شما از کام آبجکت های اکسل استفاده میکنید در این حالت کام آبجکت اجازه تعامل با اکسل را به شما میدهد. و درون برنامه خودتان شیت اکسل میسازید به کمک برنامه اکسل.
مثال دیگر فنی را میتون در اتوماتیک سازی تعامل با مرورگر دید. اگر میخواهید فعالیتی را در مرورگر اتوماتیک سازید کام آبجکتی برای تعامل با مرورگر استفاده میکنید . لذا برنامه شما میتواند فرم پر کند و دکمه ها را بزند بدون حضور شما.
مشکلات استفاده از کام آبجکت ها:
بهتر است اگر برنامه ای کام آبجکت ایجاد میکند تا میتواند از همان قبلی هایی که ساخته است استفاده کند و دائم درحال ساختن کام آبجکت نباشد چون به مشکلات پرفرمنس برمی خوریم.
اگر حافظه تخصیص یافته به کام آبجکت به درستی آزاد نشود دچار کمبود حافظه خواهیم شد.
اعمال کنترل های امنیتی در زمان دسترسی کام آبجکت ها به داده های حساس باید انجام پذیرد
همخوانی ورژن کام آبجکت با برنامه شما باید رعایت گردد( مدیریت ورژن )
استفاده از کام آبجکت ها در برخی موارد پروژه را دچار پیچیدگی میکند
بدون همسان سازی مناسب؛ استفاده از کام آبجکت ها در برنامه های مالتی ترد مشکل زا است
خطاهای کام آبجکت ها بایستی به درستی توسط برنامه نویس هندل شوند وگرنه برنامه به کار خود ادامه میدهد اما مشکلی کشف نشده رخ داده است.
در پست های بعد در خصوص مشکلات امنیتی در حوزه کام آبجکت ها صحبت خواهم کرد.
#امنیت_به_زبان_ساده
#آموزش
#cybersecurity #threathunting #securityawareness #risk #governance
🌱🌱 نشر دهید تا در اشتراک دانش سهیم باشید
@Engineer_Computer
در مورد حملات در حوزه COM object ها شنیده ایم مثلا هایجک کردن کام آبجکت ها .
بحث در مورد این نوع حملات مفصل است . که در مورد آنها در پست های آتی خواهم نوشت
اما بیاییم ساده ببینیم کام آبجکت چیست ؟
از طریق کام آبجکت ها دو برنامه کامپیوتری با هم ارتباط میگیرند. اما از چه طریق ؟ یکسری کمپوننت هایی که توسط سایر برنامه ها هم میشه فراخوانی بشه.
مقایسه : کام آبجکت مانند کنترل تلویزیون شما باشد . اما برنامه اصلی که میخواهید از آن استفاده کنید تلویزیون است بدون آنکه بدانید چگونه کار میکند. شما کانال رو عوض میکنید و صدا رو کم و زیاد میکنید بدون اطلاع از عملکرد داخلی تلویزیون.
مثال فنی :فرض کنید برنامه شما نیاز دارد شیت اکسل بسازد. بجای آنکه اکسل را تماما خودتان بنویسید شما از کام آبجکت های اکسل استفاده میکنید در این حالت کام آبجکت اجازه تعامل با اکسل را به شما میدهد. و درون برنامه خودتان شیت اکسل میسازید به کمک برنامه اکسل.
مثال دیگر فنی را میتون در اتوماتیک سازی تعامل با مرورگر دید. اگر میخواهید فعالیتی را در مرورگر اتوماتیک سازید کام آبجکتی برای تعامل با مرورگر استفاده میکنید . لذا برنامه شما میتواند فرم پر کند و دکمه ها را بزند بدون حضور شما.
مشکلات استفاده از کام آبجکت ها:
بهتر است اگر برنامه ای کام آبجکت ایجاد میکند تا میتواند از همان قبلی هایی که ساخته است استفاده کند و دائم درحال ساختن کام آبجکت نباشد چون به مشکلات پرفرمنس برمی خوریم.
اگر حافظه تخصیص یافته به کام آبجکت به درستی آزاد نشود دچار کمبود حافظه خواهیم شد.
اعمال کنترل های امنیتی در زمان دسترسی کام آبجکت ها به داده های حساس باید انجام پذیرد
همخوانی ورژن کام آبجکت با برنامه شما باید رعایت گردد( مدیریت ورژن )
استفاده از کام آبجکت ها در برخی موارد پروژه را دچار پیچیدگی میکند
بدون همسان سازی مناسب؛ استفاده از کام آبجکت ها در برنامه های مالتی ترد مشکل زا است
خطاهای کام آبجکت ها بایستی به درستی توسط برنامه نویس هندل شوند وگرنه برنامه به کار خود ادامه میدهد اما مشکلی کشف نشده رخ داده است.
در پست های بعد در خصوص مشکلات امنیتی در حوزه کام آبجکت ها صحبت خواهم کرد.
#امنیت_به_زبان_ساده
#آموزش
#cybersecurity #threathunting #securityawareness #risk #governance
🌱🌱 نشر دهید تا در اشتراک دانش سهیم باشید
@Engineer_Computer
❤1👍1
الان شنیدم و خواستم بپرسم ارزشش رو داشت ؟
هر 1000 توکن همستر که حداقل 20-30 ساعت زمان برده جمع کردنش در طول 6 ماه، میشه 8.3 دلار!
اگر اشتباهی فکر کردم بفرمایید .
هر 1000 توکن همستر که حداقل 20-30 ساعت زمان برده جمع کردنش در طول 6 ماه، میشه 8.3 دلار!
اگر اشتباهی فکر کردم بفرمایید .
🤣11👏1😁1
آیا ubuntu ها در ایران سالم هستند ؟
داشتم برای آزمایشگاه امنیت یه ابونتو نصب میکردم؛ موقع به روز رسانی توجهم به این آدرس جلب شد:
http://ir.archive.ubuntu.com
بارها این آدرسها رو دیده بودم اما بحث های زنجیره تامین که در ماههای اخیر در جریان است منو به فکر فرو برد . نفوذ به یک محصول برای نفوذ اصلی به یک هدف بزرگ .supply chain attack
در نصب و به روز رسانی اوبونتو ، کاربران ایرانی ابونتو به ریپوی خاص هدایت میشن. خب این محل خوبیه برای تارگت کردن یکسری کاربر خاص. حالا آیا کسی در این زنجیره نصب و به روز رسانی ابونتو نفوذ نکرده ؟ چون کاربر مشخص هست و نفوذ گر علاقمند هم داره . ریسک این موضوع درنظر گرفته شده ؟
پی نوشت: ویندوز که همش میتونه باتلاقی برای نفوذ باشه اینو میدونم ولی خواستم توجه رو به سمت لینوکس که خیلی ها فکر میکنن مشکل فقط ویندوزه ؛ جلب کنم .
#امنیت #امنیت_سایبری #زنجیره_تامین
#cybersecurity #supplychain #supplychainsecurity #linux #ubuntu
@Engineer_Computer
داشتم برای آزمایشگاه امنیت یه ابونتو نصب میکردم؛ موقع به روز رسانی توجهم به این آدرس جلب شد:
http://ir.archive.ubuntu.com
بارها این آدرسها رو دیده بودم اما بحث های زنجیره تامین که در ماههای اخیر در جریان است منو به فکر فرو برد . نفوذ به یک محصول برای نفوذ اصلی به یک هدف بزرگ .supply chain attack
در نصب و به روز رسانی اوبونتو ، کاربران ایرانی ابونتو به ریپوی خاص هدایت میشن. خب این محل خوبیه برای تارگت کردن یکسری کاربر خاص. حالا آیا کسی در این زنجیره نصب و به روز رسانی ابونتو نفوذ نکرده ؟ چون کاربر مشخص هست و نفوذ گر علاقمند هم داره . ریسک این موضوع درنظر گرفته شده ؟
پی نوشت: ویندوز که همش میتونه باتلاقی برای نفوذ باشه اینو میدونم ولی خواستم توجه رو به سمت لینوکس که خیلی ها فکر میکنن مشکل فقط ویندوزه ؛ جلب کنم .
#امنیت #امنیت_سایبری #زنجیره_تامین
#cybersecurity #supplychain #supplychainsecurity #linux #ubuntu
@Engineer_Computer
👍5❤1
آیا مایل هستید در خصوص اختراعات جهانی در حوزه کامپیوتر و در حوزه امنیت سایبری و امنیت شبکه مطالبی رو بزاریم ؟ و یا شاید هم جلسه آنلاینی رو ترتیب بدیم تا گفت و گو کنیم
Anonymous Poll
92%
مایل هستم پست و جلسه آنلاین بزارید
8%
مایل نیستم
🔥3❤1👏1🤩1
Guide for Preparing and Responding to Deepfake Events.pdf
2.3 MB
مستندی از OWASP در مورد دیپ فیک
@Engineer_Computer
@Engineer_Computer
بررسی دلایل اعلام شرایط وضعیت قرمز سایبری
بصورت عام
همانطور که بنا به اعلام در منابع خبری مختلف مطلع هستید برای شرایط سایبری اعلام وضعیت قرمز از سوی افتا و پدافند غیر عامل انجام شده است.
حال سوال برخی بر این است آیا الان که همه هشیارند دشمن حمله خواهد کرد ؟ و آیا این اعلام هشدار فقط یک واکنش احساسی است ؟
اصولا پس از اینکه حمله ای چون دو روز گذشته علیه یک هدف خاص اونهم فیزیکی انجام میگیرد انجام عملیات سایبری علیه ایران اگر چه رد نمیشود ولی در شرایط فعلی بسیار کم میباشد. تمرکز دشمن بر حمله اولیه و مهار تنش و واکنش ایجاد شده است. لذا در سطح حملات کنونی احتمال حمله سایبری از نظر اینجانب پایین میباشد.
اما اعلام وضعیت قرمز از سوی سازمانهای متولی در کشور در وهله اول انجام وظایف قانونی برای هشدار و آماده باش است اما مساله اصلی به نظر اینجانب در واکنش احتمالی ایران به مساله نهفته است.
کسی نمیتواند منکر شود که احتمال زیاد دشمن در ایران ایمپلنت هایی را برای روز مبادا و فعال سازی بمب های دیجیتالی انجام داده است . لذا ممکن است با واکنش احتمالی ایران به قضیه؛ از دو جهت امکان حمله سایبری علیه ایران وجود دارد :
حمله از بیرون
حمله از طریق ایمپلنت های کار گذاشته شده
لذا به نظر من واکنش افتا در صدور اطلاعیه سطح قرمز بیشتر به حمله دشمن پس از واکنش احتمالی ایران برمیگردد.
🔴 حالا وظیفه شما چیست ؟
به این فکر کنید آیا شبکه و سیستم های شما مبدا حملات به کشور در روز حمله خواهند شد؟ پس بهتر است دنبال ایمپلنت های احتمالی و آلودگی ها و نفوذ های خفته ای باشید تا از هم اکنون جلوی فاجعه را بگیرید .
@Engineer_Computer
#تفکر_نقادانه
#استدلال_منطقی
#cybersecurity #cyberforensics #Stuxnet
بصورت عام
همانطور که بنا به اعلام در منابع خبری مختلف مطلع هستید برای شرایط سایبری اعلام وضعیت قرمز از سوی افتا و پدافند غیر عامل انجام شده است.
حال سوال برخی بر این است آیا الان که همه هشیارند دشمن حمله خواهد کرد ؟ و آیا این اعلام هشدار فقط یک واکنش احساسی است ؟
اصولا پس از اینکه حمله ای چون دو روز گذشته علیه یک هدف خاص اونهم فیزیکی انجام میگیرد انجام عملیات سایبری علیه ایران اگر چه رد نمیشود ولی در شرایط فعلی بسیار کم میباشد. تمرکز دشمن بر حمله اولیه و مهار تنش و واکنش ایجاد شده است. لذا در سطح حملات کنونی احتمال حمله سایبری از نظر اینجانب پایین میباشد.
اما اعلام وضعیت قرمز از سوی سازمانهای متولی در کشور در وهله اول انجام وظایف قانونی برای هشدار و آماده باش است اما مساله اصلی به نظر اینجانب در واکنش احتمالی ایران به مساله نهفته است.
کسی نمیتواند منکر شود که احتمال زیاد دشمن در ایران ایمپلنت هایی را برای روز مبادا و فعال سازی بمب های دیجیتالی انجام داده است . لذا ممکن است با واکنش احتمالی ایران به قضیه؛ از دو جهت امکان حمله سایبری علیه ایران وجود دارد :
حمله از بیرون
حمله از طریق ایمپلنت های کار گذاشته شده
لذا به نظر من واکنش افتا در صدور اطلاعیه سطح قرمز بیشتر به حمله دشمن پس از واکنش احتمالی ایران برمیگردد.
🔴 حالا وظیفه شما چیست ؟
به این فکر کنید آیا شبکه و سیستم های شما مبدا حملات به کشور در روز حمله خواهند شد؟ پس بهتر است دنبال ایمپلنت های احتمالی و آلودگی ها و نفوذ های خفته ای باشید تا از هم اکنون جلوی فاجعه را بگیرید .
@Engineer_Computer
#تفکر_نقادانه
#استدلال_منطقی
#cybersecurity #cyberforensics #Stuxnet
یکی از حملاتی که در چند ماه اخیر مشاهده شده ؛ آلودگی PDF های ارسالی برای استخدام افراد هست. ضمنا شنیده شده پکیج های آلوده پایتون که برای حل تمرین در مصاحبه ها ارائه میشه هم آلوده هستند.
آموزش رو سرلوحه کارتون قرار بدین
آنتی ویروس و خصوصا EDR رو به روز نگهدارید و لاگ رو بپایید .
اینترنت رو برای گروه های کاربران تقسیم بندی کنید مثلا برای گروه Develop خیلی از سایت ها رو ببندین یا به یه روش مثل vdi بهشون اینترنت بدین
البته کاری نکنین کار ایشون بخوابه .
چیزی مثل ISE پیاده کنید
@Engineer_Computer
آموزش رو سرلوحه کارتون قرار بدین
آنتی ویروس و خصوصا EDR رو به روز نگهدارید و لاگ رو بپایید .
اینترنت رو برای گروه های کاربران تقسیم بندی کنید مثلا برای گروه Develop خیلی از سایت ها رو ببندین یا به یه روش مثل vdi بهشون اینترنت بدین
البته کاری نکنین کار ایشون بخوابه .
چیزی مثل ISE پیاده کنید
@Engineer_Computer