خیلی از فیلترشکنهایی که راحت از اینور و اونور دانلود میکنیم، فقط واسه دور زدن فیلترینگ نیستن! بعضی وقتا وقتی نصبشون میکنیم، داریم ناخواسته گوشیمونو میدیم دست یه سری گروه های هکری و خراب کار!
📱 اینجوری گوشیمون میتونه تبدیل بشه به یه "باتنت"!
یعنی چی؟ یعنی یه ابزاری برای حمله به سایتها، سرورها یا حتی زیرساختهای یه کشور، بدون اینکه خودمون بفهمیم! 😳
لطفا نشر حداکثری بدین این مطلب رو
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍3👏1
♦️هشدار! ریزپرندهها با استارلینک هدایت میشوند
🔹گزارشهای میدانی منتشرشده در رسانههایی مانند بیبیسی، سیانان، نیویورکتایمز و اکونومیست حاکی است در جنگ اوکراین و روسیه استارلینک یک رکن اصلی در عملیاتهای پهپادی و میدانی بوده است.
🔹گزارشی از فایننشال تایمز در فوریه ۲۰۲۳ تأیید میکند که «نیروهای اوکراینی بهشدت به استارلینک وابستهاند زیرا این شبکه تنها سامانهای است که در برابر حملات جمینگ روسها مقاومت مؤثر دارد.»
🔹در روزهای گذشته مجری فاکسنیوز از ایلان ماسک درخواست کرد همزمان با تجاوز اسرائیل به خاک ایران، خدمات اینترنت ماهوارهای استارلینک را در ایران روشن کند. ایلان ماسک در پاسخ به وی گفت: «پرتوها فعالند»
🔹طبق گزارش مرکز افکارسنجی دیتاک، حدود ۱۰۰ هزاردستگاه غیرمجاز استارلینک در کشور فعالند و کارشناسان حوزۀ ارتباطات و فناوری اطلاعات میگویند هرکدام از این دستگاهها در شرایط جنگی کنونی یک خطر امنیتی جدی هستند.
🔹گفتنی است فعالیت استارلینک در کشورهای مختلف بدون دریافت مجوز از این کشورها، ممنوع است.
🔹وزارت ارتباطات کشورمان نیز در ۳ سال گذشته، از اتحادی جهانی مخابرات، احترام به حقوق حاکمیتی ایران توسط استارلینک را پیگیری کرده.
🔹اتحادیه جهانی با صدور رأی به نفع ایران، استارلینک را موظف کرده دستگاههای غیرمجاز را در ایران غیرفعال کنند اما استارلینک تاکنون از این کار سرباز زده است.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
🔹گزارشهای میدانی منتشرشده در رسانههایی مانند بیبیسی، سیانان، نیویورکتایمز و اکونومیست حاکی است در جنگ اوکراین و روسیه استارلینک یک رکن اصلی در عملیاتهای پهپادی و میدانی بوده است.
🔹گزارشی از فایننشال تایمز در فوریه ۲۰۲۳ تأیید میکند که «نیروهای اوکراینی بهشدت به استارلینک وابستهاند زیرا این شبکه تنها سامانهای است که در برابر حملات جمینگ روسها مقاومت مؤثر دارد.»
🔹در روزهای گذشته مجری فاکسنیوز از ایلان ماسک درخواست کرد همزمان با تجاوز اسرائیل به خاک ایران، خدمات اینترنت ماهوارهای استارلینک را در ایران روشن کند. ایلان ماسک در پاسخ به وی گفت: «پرتوها فعالند»
🔹طبق گزارش مرکز افکارسنجی دیتاک، حدود ۱۰۰ هزاردستگاه غیرمجاز استارلینک در کشور فعالند و کارشناسان حوزۀ ارتباطات و فناوری اطلاعات میگویند هرکدام از این دستگاهها در شرایط جنگی کنونی یک خطر امنیتی جدی هستند.
🔹گفتنی است فعالیت استارلینک در کشورهای مختلف بدون دریافت مجوز از این کشورها، ممنوع است.
🔹وزارت ارتباطات کشورمان نیز در ۳ سال گذشته، از اتحادی جهانی مخابرات، احترام به حقوق حاکمیتی ایران توسط استارلینک را پیگیری کرده.
🔹اتحادیه جهانی با صدور رأی به نفع ایران، استارلینک را موظف کرده دستگاههای غیرمجاز را در ایران غیرفعال کنند اما استارلینک تاکنون از این کار سرباز زده است.
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿5❤1👍1🔥1😢1🕊1
Junior Partner Employment Law
CA-Torrance, We are seeking an Employment Litigation Attorney with a minimum of 5 years of employment litigation experience. The candidate would be joining a growing, dynamic firm with more than 200 attorneys nationwide. This Jobot Job is hosted by: William Zaranka Are you a fit? Easy Apply now by clicking the "Quick Apply" button and sending us your resume. Salary: $200,000 - $230,000 per year A bit about us:
http://jobview.monster.com/Junior-Partner-Employment-Law-Job-Torrance-CA-US-290747079.aspx
#US #Junior Partner Employment Law
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
CA-Torrance, We are seeking an Employment Litigation Attorney with a minimum of 5 years of employment litigation experience. The candidate would be joining a growing, dynamic firm with more than 200 attorneys nationwide. This Jobot Job is hosted by: William Zaranka Are you a fit? Easy Apply now by clicking the "Quick Apply" button and sending us your resume. Salary: $200,000 - $230,000 per year A bit about us:
http://jobview.monster.com/Junior-Partner-Employment-Law-Job-Torrance-CA-US-290747079.aspx
#US #Junior Partner Employment Law
Please open Telegram to view this post
VIEW IN TELEGRAM
Monster
Junior Partner Employment Law - Jobot
Jobot Junior Partner Employment Law jobs in Torrance, CA. View job details, responsibilities & qualifications. Apply today!
❤1
Senior Cyber Security Engineer
CA-Goleta, Job Title: Permanent Sr. Cyber Security Engineer- Hybrid- 9/80 Schedule Job Location: Goleta, CA 93117 Onsite Requirements: Risk Management framework security assessments, vulnerability management Job Denoscription: We are seeking a highly motivated and experienced Senior Cybersecurity Engineer to join our team, focusing on the security assessment and risk management of IT systems embedded within ta
http://jobview.monster.com/Senior-Cyber-Security-Engineer-Job-Goleta-CA-US-289415118.aspx
#US #Senior Cyber Security Engineer
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
CA-Goleta, Job Title: Permanent Sr. Cyber Security Engineer- Hybrid- 9/80 Schedule Job Location: Goleta, CA 93117 Onsite Requirements: Risk Management framework security assessments, vulnerability management Job Denoscription: We are seeking a highly motivated and experienced Senior Cybersecurity Engineer to join our team, focusing on the security assessment and risk management of IT systems embedded within ta
http://jobview.monster.com/Senior-Cyber-Security-Engineer-Job-Goleta-CA-US-289415118.aspx
#US #Senior Cyber Security Engineer
Please open Telegram to view this post
VIEW IN TELEGRAM
Monster
Senior Cyber Security Engineer - Softworld Inc
Softworld Inc Senior Cyber Security Engineer jobs in Goleta, CA. View job details, responsibilities & qualifications. Apply today!
❤1
سایبرنیوز در شش ماه گذشته مجموعه دادههایی با دادههای فاششده را رصد کرده است که شامل ۳۰ مورد از آنها با مجموع ۱۶ میلیارد رکورد میشود. این پایگاههای داده بهطور موقت، در فضای ذخیرهسازی محافظتنشده و Elasticsearch در دسترس بودند. اساساً، ترکیبی از سارقان اطلاعات، نشتهای قدیمی و مجموعههایی برای جایگزینی حساب کاربری بود. هر افسر امنیتی فناوری اطلاعات تازهکار قبلاً خندیده است: «چه هیجانانگیز!» (اگر تا حالا خندیده باشد، اخراجش کنید - واقعاً ناامیدکننده است). بهطورکلی، هیچ ۱۶ میلیارد رمز عبوری در هیچ کجا فاش نشده است. اما ترافیک به خودی خود به خود افزایش نمییابد، بنابراین معلوم شد که چه بوده است. البته، این پست را برای افراد عادی ارسال نکنید، یک پست هیجانانگیز ارسال کنید - بگذارید حداقل از روی وحشت، احراز هویت دو مرحلهای را راهاندازی کنند. خب، ما به کار خود ادامه میدهیم.
#news دیروز، یک خبر داغ در مورد ۱۶ میلیارد رمز عبور فاش شده، بزرگترین نشت اطلاعات در تاریخ و سایر اخبار جنجالی در سراسر وب پخش شد. این خبر با مقالهای در فوربس شروع شد که نیمی از آن توسط کسی که شبیه انسان بود و نیمی دیگر توسط ChatGPT نوشته شده بود. و منبع اصلی آن در سایبرنیوز بود. بیایید آنچه را که آنها نوشته بودند، از هم جدا کنیم.
سایبرنیوز در شش ماه گذشته مجموعه دادههایی با دادههای فاششده را رصد کرده است که شامل ۳۰ مورد از آنها با مجموع ۱۶ میلیارد رکورد میشود. این پایگاههای داده بهطور موقت، در فضای ذخیرهسازی محافظتنشده و Elasticsearch در دسترس بودند. اساساً، ترکیبی از سارقان اطلاعات، نشتهای قدیمی و مجموعههایی برای جایگزینی حساب کاربری بود. هر افسر امنیتی فناوری اطلاعات تازهکار قبلاً خندیده است: «چه هیجانانگیز!» (اگر تا حالا خندیده باشد، اخراجش کنید - واقعاً ناامیدکننده است). بهطورکلی، هیچ ۱۶ میلیارد رمز عبوری در هیچ کجا فاش نشده است. اما ترافیک به خودی خود به خود افزایش نمییابد، بنابراین معلوم شد که چه بوده است. البته، این پست را برای افراد عادی ارسال نکنید، یک پست هیجانانگیز ارسال کنید - بگذارید حداقل از روی وحشت، احراز هویت دو مرحلهای را راهاندازی کنند. خب، ما به کار خود ادامه میدهیم.
Please open Telegram to view this post
VIEW IN TELEGRAM
How To Remember (Nearly) Everything You Learn.pdf
84.6 MB
اگر حجم مطالبی میخوانید زیاد است ؛ بدانید فراموشی پس از اولین دور خواندن طبیعی است لذا از این روشها استفاده کنید تا مطالب در ذهنتان عمیق شوند
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
بررسی تغییرات در ابزار BloodHound
نفوذ در اکتیو دایرکتوری
#به_روز_باشیم
https://youtu.be/2pBzifWjfMY?si=Yue2udz5AKHlY4ov
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
نفوذ در اکتیو دایرکتوری
#به_روز_باشیم
https://youtu.be/2pBzifWjfMY?si=Yue2udz5AKHlY4ov
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
BloodHound Live: Monthly Release Recap (Jan. 2025)
This monthly webinar delves into the features enabled in the latest BloodHound release. Each month, we’ll demo tech enhancements from BloodHound, highlight relevant news, innovations and inspirations from the open-source community, and trends in adversarial…
نسخه جدید SCF
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
https://securecontrolsframework.com/scf-download/
https://github.com/securecontrolsframework/securecontrolsframework
https://securecontrolsframework.com/scf-download/
https://github.com/securecontrolsframework/securecontrolsframework
Please open Telegram to view this post
VIEW IN TELEGRAM
ابزاری برای تست سرتیفیکیت
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
https://medium.com/@sherlock297/exploring-tlsx-by-projectdiscovery-a-powerful-tool-for-security-enthusiasts-86d5e965999c
https://medium.com/@sherlock297/exploring-tlsx-by-projectdiscovery-a-powerful-tool-for-security-enthusiasts-86d5e965999c
Please open Telegram to view this post
VIEW IN TELEGRAM
Medium
Exploring TLSX by Projectdiscovery: A Powerful Tool for Security Enthusiasts
In the ever-evolving world of cybersecurity, staying ahead of potential threats is a constant challenge. With the increasing importance of…
یک لینک جمع و جور برای هاردنینگ اکتیو
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
https://techcommunity.microsoft.com/tag/adhardening
https://techcommunity.microsoft.com/tag/adhardening
Please open Telegram to view this post
VIEW IN TELEGRAM
TECHCOMMUNITY.MICROSOFT.COM
Tag:"adhardening" | Microsoft Community Hub
حمله RAMBO: نفوذ به سیستمهای ایزوله با کانالهای جانبی
حمله RAMBO (Radiation Amplification for Mitigating Bounded Observability) یکی از جدیدترین تکنیکهای استخراج داده از سیستمهای ایزوله (air-gapped) است که از سیگنالهای Wi-Fi بهعنوان یک کانال جانبی برای انتقال داده استفاده میکند. سیستمهای ایزوله بهطور فیزیکی از شبکههای خارجی جدا شدهاند تا از نشت اطلاعات جلوگیری شود، اما این تحقیق نشان میدهد که حتی این سیستمها نیز در برابر حملات پیچیده آسیبپذیر هستند.
مفهوم کانالهای جانبی و ارتباط آن با RAMBO
کانالهای جانبی روشهایی برای استخراج اطلاعات از یک سیستم هستند که از مسیرهای غیرمستقیم استفاده میکنند. برخلاف حملات معمولی که بر نقاط ضعف نرمافزاری یا سختافزاری تمرکز دارند، حملات کانال جانبی از ویژگیهای فیزیکی سیستم، مانند تشعشعات الکترومغناطیسی، نوسانات ولتاژ، یا تأخیرهای زمانی سوءاستفاده میکنند.
در حمله RAMBO، سیگنالهای Wi-Fi بهعنوان یک کانال جانبی مورد استفاده قرار میگیرند. این حمله از تغییرات سطح انرژی و الگوی ارسال داده در کارت شبکه Wi-Fi برای ایجاد یک سیگنال رمزگذاریشده استفاده میکند که توسط یک مهاجم در فاصلهای مشخص قابلدریافت است.
نحوه عملکرد حمله RAMBO
حمله RAMBO شامل چندین مرحله است:
تبدیل دادههای حساس به یک الگوی سیگنال Wi-Fi: مهاجم روی سیستم ایزوله یک برنامهی مخرب را اجرا میکند که با کنترل سطح انرژی کارت شبکه Wi-Fi، الگوهای خاصی از امواج را تولید میکند.
انتشار سیگنالهای مخفی: این برنامه میزان تشعشعات را بر اساس دادههای استخراجی تغییر میدهد و یک سیگنال قابلشناسایی برای دریافتکننده ایجاد میکند.
دریافت و رمزگشایی اطلاعات: مهاجم که در نزدیکی سیستم ایزوله قرار دارد، با استفاده از دستگاههایی مانند آنتنهای Wi-Fi یا نرمافزارهای تحلیل فرکانس، این سیگنالها را دریافت و رمزگشایی میکند.
چالشها و محدودیتها
باوجود اینکه RAMBO یک روش پیچیده و هوشمندانه است، چالشهایی نیز دارد:
محدودیت فاصله: این حمله به حضور فیزیکی مهاجم در محدودهی انتشار سیگنال نیاز دارد، بنابراین اجرای آن در محیطهای کنترلشده سختتر است.
نیاز به اجرای کد مخرب: برای موفقیت این حمله، ابتدا باید یک بدافزار روی سیستم هدف اجرا شود، که مستلزم یک روش ورود اولیه (مثلاً مهندسی اجتماعی یا حملات USB) است.
اثرپذیری از نویز محیطی: تشعشعات دیگر دستگاههای الکترونیکی میتوانند روی دقت دریافت سیگنال تأثیر بگذارند.
روشهای مقابله با حمله RAMBO
برای جلوگیری از این نوع حملات، اقدامات زیر پیشنهاد میشود:
حذف سختافزارهای بیسیم در سیستمهای ایزوله
ایجاد شیلدهای الکترومغناطیسی در محیطهای حساس
نظارت بر مصرف انرژی و الگوی ارتباطی کارتهای شبکه
استفاده از الگوریتمهای تشخیص ناهنجاری در ارسال سیگنالها
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
https://medium.com/radio-hackers/covert-channel-chronicles-the-rambo-attack-3b3e979dcb44
حمله RAMBO (Radiation Amplification for Mitigating Bounded Observability) یکی از جدیدترین تکنیکهای استخراج داده از سیستمهای ایزوله (air-gapped) است که از سیگنالهای Wi-Fi بهعنوان یک کانال جانبی برای انتقال داده استفاده میکند. سیستمهای ایزوله بهطور فیزیکی از شبکههای خارجی جدا شدهاند تا از نشت اطلاعات جلوگیری شود، اما این تحقیق نشان میدهد که حتی این سیستمها نیز در برابر حملات پیچیده آسیبپذیر هستند.
مفهوم کانالهای جانبی و ارتباط آن با RAMBO
کانالهای جانبی روشهایی برای استخراج اطلاعات از یک سیستم هستند که از مسیرهای غیرمستقیم استفاده میکنند. برخلاف حملات معمولی که بر نقاط ضعف نرمافزاری یا سختافزاری تمرکز دارند، حملات کانال جانبی از ویژگیهای فیزیکی سیستم، مانند تشعشعات الکترومغناطیسی، نوسانات ولتاژ، یا تأخیرهای زمانی سوءاستفاده میکنند.
در حمله RAMBO، سیگنالهای Wi-Fi بهعنوان یک کانال جانبی مورد استفاده قرار میگیرند. این حمله از تغییرات سطح انرژی و الگوی ارسال داده در کارت شبکه Wi-Fi برای ایجاد یک سیگنال رمزگذاریشده استفاده میکند که توسط یک مهاجم در فاصلهای مشخص قابلدریافت است.
نحوه عملکرد حمله RAMBO
حمله RAMBO شامل چندین مرحله است:
تبدیل دادههای حساس به یک الگوی سیگنال Wi-Fi: مهاجم روی سیستم ایزوله یک برنامهی مخرب را اجرا میکند که با کنترل سطح انرژی کارت شبکه Wi-Fi، الگوهای خاصی از امواج را تولید میکند.
انتشار سیگنالهای مخفی: این برنامه میزان تشعشعات را بر اساس دادههای استخراجی تغییر میدهد و یک سیگنال قابلشناسایی برای دریافتکننده ایجاد میکند.
دریافت و رمزگشایی اطلاعات: مهاجم که در نزدیکی سیستم ایزوله قرار دارد، با استفاده از دستگاههایی مانند آنتنهای Wi-Fi یا نرمافزارهای تحلیل فرکانس، این سیگنالها را دریافت و رمزگشایی میکند.
چالشها و محدودیتها
باوجود اینکه RAMBO یک روش پیچیده و هوشمندانه است، چالشهایی نیز دارد:
محدودیت فاصله: این حمله به حضور فیزیکی مهاجم در محدودهی انتشار سیگنال نیاز دارد، بنابراین اجرای آن در محیطهای کنترلشده سختتر است.
نیاز به اجرای کد مخرب: برای موفقیت این حمله، ابتدا باید یک بدافزار روی سیستم هدف اجرا شود، که مستلزم یک روش ورود اولیه (مثلاً مهندسی اجتماعی یا حملات USB) است.
اثرپذیری از نویز محیطی: تشعشعات دیگر دستگاههای الکترونیکی میتوانند روی دقت دریافت سیگنال تأثیر بگذارند.
روشهای مقابله با حمله RAMBO
برای جلوگیری از این نوع حملات، اقدامات زیر پیشنهاد میشود:
حذف سختافزارهای بیسیم در سیستمهای ایزوله
ایجاد شیلدهای الکترومغناطیسی در محیطهای حساس
نظارت بر مصرف انرژی و الگوی ارتباطی کارتهای شبکه
استفاده از الگوریتمهای تشخیص ناهنجاری در ارسال سیگنالها
https://medium.com/radio-hackers/covert-channel-chronicles-the-rambo-attack-3b3e979dcb44
Please open Telegram to view this post
VIEW IN TELEGRAM
Medium
Covert Channel Chronicles: The RAMBO Attack
At this time in modernity, in the technologically advanced year 2025 of the twenty-first century, Wi-Fi signals are ubiquitous as the…
❤1👍1🔥1
People You Need In Your Circle for Growth_.pdf
6.5 MB
برای موفقیت باید از این ۷ جنس آدم دور و برتون داشته باشین
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1👏1
Red Teaming.pdf
5.2 MB
۱۹۸ صفحه تیم قرمز
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
چرا قرمز فرا میگیریم ؟ چون آبی بهتری باشیم 👌😉
چرا قرمز فرا میگیریم ؟ چون آبی بهتری باشیم 👌😉
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1🔥1
🔸دادههای نتبلاکس نشان میدهد حدودا یک ساعت بعد از آنکه دسترسی به اینترنت در حال عادی شدن بود، دوباره قطعی گستردهای رخ داده است.
🔸طبق نمودار منتشر شده در شبکه اجتماعی ایکس، میزان دسترسی به اینترنت به نصف حوالی ظهر امروز کاهش یافته است. کاربران زیادی نیز به دیجیاتو گزارش کردهاند که دسترسیشان به اینترنت قطع شده است.
🔸این قطعی مجدد در حالی رخ داده که صبح امروز اینترنت ثابت تا حدود ۶۰ درصد سطح عادی بازگشته بود و امیدواریهایی برای عادیسازی تدریجی وضعیت وجود داشت.
#ایران
Please open Telegram to view this post
VIEW IN TELEGRAM
به روز رسانی در BloodHound
نقش Privilege Zones در تقویت مرزبندی امنیتی سازمانها
مقدمه
در چشمانداز مدرن امنیت سایبری، مدل "حداقل دسترسی" (Least Privilege) یکی از مهمترین اصول برای محافظت از داراییهای حساس سازمانی محسوب میشود. با این حال، پیادهسازی عملی این مدل در شبکههای پیچیده، بهویژه در ترکیب محیطهای محلی و ابری، همواره چالشبرانگیز بوده است. شرکت SpecterOps در پاسخ به این نیاز، ویژگی جدیدی به نام "Privilege Zones" را به پلتفرم BloodHound Enterprise افزوده است که میتواند گامی عملی و مهم در جهت مرزبندی دسترسی و جلوگیری از حرکت جانبی مهاجمان باشد.
تعریف Privilege Zones
این Privilege Zones به زبان ساده، امکان ایجاد "زونهای منطقی امنیتی" را فراهم میکند که داراییهای سازمان درون آن دستهبندی میشوند. این زونها بر اساس معیارهای عملیاتی یا امنیتی مانند الزامات قانونی (مثلاً HIPAA، PCI-DSS)، نوع سیستمها (مانند سرورهای مالی، سامانههای توسعه کد) یا سطح حساسیت تعریف میشوند. هر زون بهعنوان یک مرز مجازی عمل میکند که فقط موجودیتهای خاص و مجاز، حق دسترسی و تعامل میان آنها را دارند.
قابلیتهای کلیدی Privilege Zones
تفکیک منابع حیاتی: جلوگیری از دسترسی تصادفی یا هدفمند به سیستمهای بحرانی از سوی کاربران یا اکانتهای غیرمرتبط.
کنترل حرکت جانبی (Lateral Movement): کاهش مسیرهای ممکن برای مهاجمان از طریق قطع ارتباط مستقیم میان زونها.
تقویت سیاست Least Privilege: تعیین دقیق و قابل اجرا برای آنکه چه افرادی در چه زونهایی و با چه امتیازاتی مجاز به فعالیت هستند.
افزایش قابلیت مانیتورینگ و پاسخ: امکان تحلیل حملات و دسترسیهای غیرمجاز در قالب مرزهای زون، سادهتر و دقیقتر میشود.
مثال کاربردی
فرض کنید سازمانی دارای چندین گروه منابع شامل تیم توسعه، بخش مالی و سیستمهای درمانی باشد. با استفاده از Privilege Zones، میتوان دسترسی کاربران تیم توسعه را تنها به زیرساختهای مورد نیاز خود محدود کرد و از دسترسی به دادههای پزشکی یا مالی جلوگیری نمود. در عین حال، مسیرهای حملهای که ممکن است از یک اکانت آسیبپذیر در تیم توسعه آغاز شده و به منابع حیاتی برسد، مسدود خواهد شد.
مزیت نسبت به مدل سنتی
در مدلهای قدیمی، سیاست Least Privilege به صورت دستی و در سطح حسابهای کاربری یا گروههای Active Directory تعریف میشد که هم پیچیده و هم خطاپذیر بود. در Privilege Zones با تجزیه خودکار مسیرهای حمله و پیشنهاد کنترلهای پیشگیرانه، این روند را ساختاریافته، مقیاسپذیر و قابل نگهداری میکند.
نتیجهگیری
قابلیت Privilege Zones تحولی مهم در پیادهسازی عملی least privilege در شبکههای سازمانی ایجاد کرده است. این ویژگی با تمرکز بر مرزبندی منابع و کاهش سطح حمله، به تیمهای امنیتی کمک میکند تا در برابر تهدیدات پیشرفته مقاومتر شوند. در عصر تهدیدات مداوم و حرکت جانبی پیچیده، چنین ابزارهایی نقش حیاتی در دفاع پیشگیرانه خواهند داشت.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
https://specterops.io/news/specterops-launches-privilege-zones-in-bloodhound-enterprise-to-protect-mission-critical-assets-from-identity-compromise/
نقش Privilege Zones در تقویت مرزبندی امنیتی سازمانها
مقدمه
در چشمانداز مدرن امنیت سایبری، مدل "حداقل دسترسی" (Least Privilege) یکی از مهمترین اصول برای محافظت از داراییهای حساس سازمانی محسوب میشود. با این حال، پیادهسازی عملی این مدل در شبکههای پیچیده، بهویژه در ترکیب محیطهای محلی و ابری، همواره چالشبرانگیز بوده است. شرکت SpecterOps در پاسخ به این نیاز، ویژگی جدیدی به نام "Privilege Zones" را به پلتفرم BloodHound Enterprise افزوده است که میتواند گامی عملی و مهم در جهت مرزبندی دسترسی و جلوگیری از حرکت جانبی مهاجمان باشد.
تعریف Privilege Zones
این Privilege Zones به زبان ساده، امکان ایجاد "زونهای منطقی امنیتی" را فراهم میکند که داراییهای سازمان درون آن دستهبندی میشوند. این زونها بر اساس معیارهای عملیاتی یا امنیتی مانند الزامات قانونی (مثلاً HIPAA، PCI-DSS)، نوع سیستمها (مانند سرورهای مالی، سامانههای توسعه کد) یا سطح حساسیت تعریف میشوند. هر زون بهعنوان یک مرز مجازی عمل میکند که فقط موجودیتهای خاص و مجاز، حق دسترسی و تعامل میان آنها را دارند.
قابلیتهای کلیدی Privilege Zones
تفکیک منابع حیاتی: جلوگیری از دسترسی تصادفی یا هدفمند به سیستمهای بحرانی از سوی کاربران یا اکانتهای غیرمرتبط.
کنترل حرکت جانبی (Lateral Movement): کاهش مسیرهای ممکن برای مهاجمان از طریق قطع ارتباط مستقیم میان زونها.
تقویت سیاست Least Privilege: تعیین دقیق و قابل اجرا برای آنکه چه افرادی در چه زونهایی و با چه امتیازاتی مجاز به فعالیت هستند.
افزایش قابلیت مانیتورینگ و پاسخ: امکان تحلیل حملات و دسترسیهای غیرمجاز در قالب مرزهای زون، سادهتر و دقیقتر میشود.
مثال کاربردی
فرض کنید سازمانی دارای چندین گروه منابع شامل تیم توسعه، بخش مالی و سیستمهای درمانی باشد. با استفاده از Privilege Zones، میتوان دسترسی کاربران تیم توسعه را تنها به زیرساختهای مورد نیاز خود محدود کرد و از دسترسی به دادههای پزشکی یا مالی جلوگیری نمود. در عین حال، مسیرهای حملهای که ممکن است از یک اکانت آسیبپذیر در تیم توسعه آغاز شده و به منابع حیاتی برسد، مسدود خواهد شد.
مزیت نسبت به مدل سنتی
در مدلهای قدیمی، سیاست Least Privilege به صورت دستی و در سطح حسابهای کاربری یا گروههای Active Directory تعریف میشد که هم پیچیده و هم خطاپذیر بود. در Privilege Zones با تجزیه خودکار مسیرهای حمله و پیشنهاد کنترلهای پیشگیرانه، این روند را ساختاریافته، مقیاسپذیر و قابل نگهداری میکند.
نتیجهگیری
قابلیت Privilege Zones تحولی مهم در پیادهسازی عملی least privilege در شبکههای سازمانی ایجاد کرده است. این ویژگی با تمرکز بر مرزبندی منابع و کاهش سطح حمله، به تیمهای امنیتی کمک میکند تا در برابر تهدیدات پیشرفته مقاومتر شوند. در عصر تهدیدات مداوم و حرکت جانبی پیچیده، چنین ابزارهایی نقش حیاتی در دفاع پیشگیرانه خواهند داشت.
https://specterops.io/news/specterops-launches-privilege-zones-in-bloodhound-enterprise-to-protect-mission-critical-assets-from-identity-compromise/
Please open Telegram to view this post
VIEW IN TELEGRAM
SpecterOps
SpecterOps Launches Privilege Zones in BloodHound Enterprise
SpecterOps, the leader in identity risk management and adversary tradecraft, today introduced Privilege Zones, a new addition to its flagship BloodHound Enterprise platform. Privilege Zones enable teams to define custom security boundaries around business…
🔴گروه هکری تپندگان مدعی شد:
بانک ملی رو هک کردیم و به اطلاعات 73 میلیون ایرانی دست پیدا کردیم!
حالا چه اطلاعاتی؟
کد ملی، شماره کارت بانکی، نام و نام خانوادگی، تاریخ تولد و شماره تلفن همراه
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
بانک ملی رو هک کردیم و به اطلاعات 73 میلیون ایرانی دست پیدا کردیم!
حالا چه اطلاعاتی؟
کد ملی، شماره کارت بانکی، نام و نام خانوادگی، تاریخ تولد و شماره تلفن همراه
Please open Telegram to view this post
VIEW IN TELEGRAM
👎2🔥1😢1🕊1🗿1
1750164134885.pdf
2.6 MB
این گزارش به تحلیل فنی دقیق حمله سایبری به بانک سپه در ۲۷ خرداد ۱۴۰۴ میپردازد و با تمرکز بر جزئیات فنی، بردارهای حمله، روشهای احتمالی نفوذ، مکانیزمهای احتمالی تخریب و نقاط ضعف زیرساختی را بررسی میکند.
تحلیلها بر اساس اطلاعات موجود، الگوهای شناختهشده گروه هکری «گنجشک درنده» و استانداردهای صنعت امنیت سایبری ارائه شدهاند و تکمیل آنها نیازمند به گزارشات دقیقتری از نهادهای مربوطه است.
هدف، ارائه گزارشی تخصصی و عمیق برای کارشناسان امنیت سایبری و فینتک است که با استدلالهای فنی پشتیبانی میشود.
امید که به لطف ایزد، ایران همیشه مقتدر و سربلند و سرافراز باشد.
#دکتر_محمد_امیرفروغی
#cyberattack #iran #حمله_سایبری
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
تحلیلها بر اساس اطلاعات موجود، الگوهای شناختهشده گروه هکری «گنجشک درنده» و استانداردهای صنعت امنیت سایبری ارائه شدهاند و تکمیل آنها نیازمند به گزارشات دقیقتری از نهادهای مربوطه است.
هدف، ارائه گزارشی تخصصی و عمیق برای کارشناسان امنیت سایبری و فینتک است که با استدلالهای فنی پشتیبانی میشود.
امید که به لطف ایزد، ایران همیشه مقتدر و سربلند و سرافراز باشد.
#دکتر_محمد_امیرفروغی
#cyberattack #iran #حمله_سایبری
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1🔥1
هدیه سایبرلاجیک برای امنیت سایبری کشورمان در شرایط حساس جنگی
با توجه به شرایط ویژه و بحرانی جنگی که کشور عزیزمان ایران در آن قرار دارد، وظیفه و مسئولیت ما بیش از همیشه سنگینتر شده است.
امنیت سایبری بهعنوان یکی از ستونهای حفظ امنیت ملی، نیازمند توانمندسازی همه افراد علاقهمند و متخصص است.
از این رو، دوره تخصصی و کامل FortiWeb که پیشتر با هدف ارتقاء دانش و مهارتهای حرفهای تهیه شده بود، از امروز بهصورت کاملاً رایگان در دسترس همه هموطنان گرامی قرار میگیرد.
این دوره فرصتی است برای:
• یادگیری کامل و اصولی مدیریت و راهاندازی فایروالهای وب اپلیکیشن FortiWeb
• افزایش توان دفاعی در برابر تهدیدات سایبری پیچیده و حملات پیشرفته
• مشارکت در تقویت زیرساختهای امنیتی سازمانها و نهادهای حیاتی کشور
چرا رایگان؟
ما معتقدیم در روزهای دشوار، هر دانش و مهارتی که بتواند به امنیت و پایداری کشور کمک کند، باید در دسترس همگان باشد.
این هدیه کوچک ماست به همه کسانی که میخواهند سهمی در حفظ امنیت سایبری ایران ایفا کنند.
برای دریافت دوره و شروع آموزش رایگان، همین حالا به لینک زیر مراجعه کنید و با کد تخفیف IRAN دوره را خریداری کنید.
https://www.cyberlogic.ir/courses/fortinet-nse6-web-application-firewall-waf/
با هم، برای امنیتی پایدار و آیندهای روشنتر!
تیم آموزش و توسعه سایبرلاجیک
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
با توجه به شرایط ویژه و بحرانی جنگی که کشور عزیزمان ایران در آن قرار دارد، وظیفه و مسئولیت ما بیش از همیشه سنگینتر شده است.
امنیت سایبری بهعنوان یکی از ستونهای حفظ امنیت ملی، نیازمند توانمندسازی همه افراد علاقهمند و متخصص است.
از این رو، دوره تخصصی و کامل FortiWeb که پیشتر با هدف ارتقاء دانش و مهارتهای حرفهای تهیه شده بود، از امروز بهصورت کاملاً رایگان در دسترس همه هموطنان گرامی قرار میگیرد.
این دوره فرصتی است برای:
• یادگیری کامل و اصولی مدیریت و راهاندازی فایروالهای وب اپلیکیشن FortiWeb
• افزایش توان دفاعی در برابر تهدیدات سایبری پیچیده و حملات پیشرفته
• مشارکت در تقویت زیرساختهای امنیتی سازمانها و نهادهای حیاتی کشور
چرا رایگان؟
ما معتقدیم در روزهای دشوار، هر دانش و مهارتی که بتواند به امنیت و پایداری کشور کمک کند، باید در دسترس همگان باشد.
این هدیه کوچک ماست به همه کسانی که میخواهند سهمی در حفظ امنیت سایبری ایران ایفا کنند.
برای دریافت دوره و شروع آموزش رایگان، همین حالا به لینک زیر مراجعه کنید و با کد تخفیف IRAN دوره را خریداری کنید.
https://www.cyberlogic.ir/courses/fortinet-nse6-web-application-firewall-waf/
با هم، برای امنیتی پایدار و آیندهای روشنتر!
تیم آموزش و توسعه سایبرلاجیک
Please open Telegram to view this post
VIEW IN TELEGRAM