امنیت سایبری | Cyber Security
اطلاعیه زومیت در خصوص اختلال و هک وبسایتهایش 🔴 متأسفانه به اطلاع میرسانیم وبسایتهای زومیت، زومجی، کجارو، پدال، فیلمزی و زومان از ساعاتی پیش هدف یک حمله هکری گسترده و جدی قرار گرفتهاند و در حال حاضر از دسترس خارج هستند. در این حملهی مخرب، بخشی از زیرساختهای…
پساز پنج روز قطعی، زومیت آنلاین شد.
#حمله به زیرساخت شبکه از ۱۴ بهمن آغاز شد؛ اما خوشبختانه هیچ نفوذی به لایهی داده صورت نگرفته است. گزارش فنی این رخداد جهت پیشگیری از موارد مشابه در سایر شرکتها، بهزودی منتشر میشود.
از دلایل زمانبر شدن بازگشت سرویسها میتوان به ایمنسازی و بازسازی کامل زیرساخت، حجم بالای اطلاعات و اختلالات اینترنت دیتاسنتر اشاره کرد.
#هک #اختلال
✅ Channel
💬 Group
#حمله به زیرساخت شبکه از ۱۴ بهمن آغاز شد؛ اما خوشبختانه هیچ نفوذی به لایهی داده صورت نگرفته است. گزارش فنی این رخداد جهت پیشگیری از موارد مشابه در سایر شرکتها، بهزودی منتشر میشود.
از دلایل زمانبر شدن بازگشت سرویسها میتوان به ایمنسازی و بازسازی کامل زیرساخت، حجم بالای اطلاعات و اختلالات اینترنت دیتاسنتر اشاره کرد.
#هک #اختلال
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9
#فرصت_همکاری مدیر مرکز عملیات امنیت (SOC Manager)
شرکت مهندسی امن ارتباط سینداد در نظر دارد فردی مجرب و متعهد را در سمت کلیدی «مدیر مرکز عملیات امنیت» به تیم حرفهای خود بیفزاید.
مسئولیتهای اصلی:
- رهبری و توسعه قابلیتهای تیم SOC
- طراحی و بلوغبخشی به فرآیندهای مدیریت حوادث امنیتی
- انجام تحلیلهای پیشرفته تهدیدات (Threat Analysis)
- اطمینان از انطباق با استانداردهای بینالمللی (NIST، ISO 27001)
شایستگیهای مورد نیاز:
- مدرک دانشگاهی در رشتههای مرتبط
- حداقل ۳ سال سابقه تخصصی در امنیت سایبری و تجربه رهبری تیم
- درک عمیق از چرخه مدیریت حوادث امنیتی
- آشنایی با راهحلهای امنیتی مانند SIEM، EDR، IDS/IPS
- دارندگان گواهینامههای CISSP، CISM، GCIH در اولویت هستند.
اگر علاقهمند به ایفای نقشی تأثیرگذار در یک محیط پویا هستید، رزومه خود را از طریق لینک زیر یا ایمیل مستقیم ارسال نمایید.
✉️ info@sindadsec.ir
📞 021-28420878 | 021-91031548
🌍 www.sindadsec.ir
✈️ @sindadsec
شرکت مهندسی امن ارتباط سینداد در نظر دارد فردی مجرب و متعهد را در سمت کلیدی «مدیر مرکز عملیات امنیت» به تیم حرفهای خود بیفزاید.
مسئولیتهای اصلی:
- رهبری و توسعه قابلیتهای تیم SOC
- طراحی و بلوغبخشی به فرآیندهای مدیریت حوادث امنیتی
- انجام تحلیلهای پیشرفته تهدیدات (Threat Analysis)
- اطمینان از انطباق با استانداردهای بینالمللی (NIST، ISO 27001)
شایستگیهای مورد نیاز:
- مدرک دانشگاهی در رشتههای مرتبط
- حداقل ۳ سال سابقه تخصصی در امنیت سایبری و تجربه رهبری تیم
- درک عمیق از چرخه مدیریت حوادث امنیتی
- آشنایی با راهحلهای امنیتی مانند SIEM، EDR، IDS/IPS
- دارندگان گواهینامههای CISSP، CISM، GCIH در اولویت هستند.
اگر علاقهمند به ایفای نقشی تأثیرگذار در یک محیط پویا هستید، رزومه خود را از طریق لینک زیر یا ایمیل مستقیم ارسال نمایید.
Please open Telegram to view this post
VIEW IN TELEGRAM
👎8👍3❤2
به گزارش محققان شرکت iVerify در #تلگرام از یکهفته قبل، یک بدافزار جاسوسی پیشرفتهی موبایل با نام ZeroDayRAT برای فروش، تبلیغ میشود که کنترل کامل از راه دور دستگاههای آلوده اندروید و iOS را فراهم میکند.
این #بدافزار نه تنها دادهها را میدزدد، بلکه نظارت و سرقت مالی را نیز امکانپذیر میسازد. بدافزار از اندروید ۵ تا ۱۶ و iOS تا نسخه ۲۶ پشتیبانی میکند و پنل مدیریتی کاملی برای کنترل دستگاههای آلوده ارائه میدهد.
قابلیتهای ZeroDayRAT شامل ثبت فعالیت برنامهها، پیامهای SMS، ردیابی ، فعالسازی دوربین و میکروفون، ضبط صفحه نمایش و ثبت کیبورد است. این بدافزار میتواند رمزهای یکبار مصرف (OTP) را برای دور زدن احراز هویت دومرحلهای سرقت کند و دارای ماژولهای سرقت ارزهای دیجیتال و بانکی است که کیفپولهای متامسک، تراست والت، بایننس و کوینبیس را هدف قرار میدهد و آدرسهای کپیشده را با آدرسهای مهاجم جایگزین میکند.
محققان توصیه میکنند اپلیکیشنهای مورد نیازتان را فقط از فروشگاههای رسمی نصب کنید و کاربرانی که امنیت آنها بسیار حیاتی است؛ حالت Lockdown Mode در iOS و Advanced Protection در اندروید را فعال کنند.
🔗 https://iverify.io/blog/breaking-down-zerodayrat---new-spyware-targeting-android-and-ios
✅ Channel
💬 Group
این #بدافزار نه تنها دادهها را میدزدد، بلکه نظارت و سرقت مالی را نیز امکانپذیر میسازد. بدافزار از اندروید ۵ تا ۱۶ و iOS تا نسخه ۲۶ پشتیبانی میکند و پنل مدیریتی کاملی برای کنترل دستگاههای آلوده ارائه میدهد.
قابلیتهای ZeroDayRAT شامل ثبت فعالیت برنامهها، پیامهای SMS، ردیابی ، فعالسازی دوربین و میکروفون، ضبط صفحه نمایش و ثبت کیبورد است. این بدافزار میتواند رمزهای یکبار مصرف (OTP) را برای دور زدن احراز هویت دومرحلهای سرقت کند و دارای ماژولهای سرقت ارزهای دیجیتال و بانکی است که کیفپولهای متامسک، تراست والت، بایننس و کوینبیس را هدف قرار میدهد و آدرسهای کپیشده را با آدرسهای مهاجم جایگزین میکند.
محققان توصیه میکنند اپلیکیشنهای مورد نیازتان را فقط از فروشگاههای رسمی نصب کنید و کاربرانی که امنیت آنها بسیار حیاتی است؛ حالت Lockdown Mode در iOS و Advanced Protection در اندروید را فعال کنند.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯5❤2👍1
امنیت سایبری | Cyber Security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
#فرصت_همکاری کارشناس مرکز عملیات امنیت (SOC-Tier2) در شرکت بورس اوراق بهادر تهران
شرح وظایف و مسئولیتها:
- پایش و تحلیل گزارشهای شیفت بهمنظور بررسی و پاسخ به رخدادهای واقعی شناساییشده
- دستهبندی و اولویتبندی حملات با هدف کاهش زمان پاسخگویی به رخدادها
- بررسی شواهد و تحلیل دادههای جمعآوریشده در حملات
- تولید و ارائه گزارشهای دقیق از حوادث امنیتی، شامل ایجاد Timeline و تحلیل علل ریشهای (Root Cause Analysis)
- انجام تحلیلهای Post-Incident و مستندسازی درسآموختهها (Lessons Learned) جهت توسعه تدابیر پیشگیرانه
- توسعه و بهبود Playbookهای عملیاتی مرتبط با انواع حملات و رخدادها
- ساخت و بهینهسازی Use Caseها، Dashboardها، Alertها و سایر اجزای مرتبط در SIEM
- تیونینگ و کاهش False-Positiveها در سامانه SIEM
- توسعه و بهبود رولهای امنیتی مبتنی بر SPL
- توسعه و بهینهسازی تنظیمات Sysmon و Auditd
- توسعه رولهای Suricata، Zeek و Snort
- تحلیل عمیق رخدادها در سطح شبکه شامل لاگهای تجهیزات، Sysmon، Auditd و سایر منابع
- جرمیابی مقدماتی در سطح شبکه و سیستمعامل (Network & OS Forensics)
- همکاری و هماهنگی با کارشناسان لایه یک در رسیدگی به رخدادها
- شناسایی آسیبپذیریهای شبکه با استفاده از ابزارهای اسکن آسیبپذیری
شرایط احراز:
- حداقل مدرک کارشناسی در یکی از رشتههای کامپیوتر، فناوری اطلاعات، امنیت اطلاعات، علوم کامپیوتر یا رشتههای مرتبط
- حداقل چهار سال سابقه کار مرتبط در حوزه امنیت اطلاعات و عملیات امنیت
- تسلط به انواع لاگهای سیستمعاملهای Windows، Linux، وبسرورها، Firewall و ...
- آشنایی کامل با ساختار و فرآیندهای SOC
- تسلط بر مفاهیم Incident Handling و Incident Response
- تسلط بر فریمورک MITRE ATT&CK
- تسلط بر مفاهیم و ساختار شبکههای کامپیوتری
- تجربه عملی در کار با سامانههای SIEM (تجربه کار با Splunk مزیت محسوب میشود)
- آشنایی با ابزارهای EDR، سامانههای Automation و Ticketing
- آشنایی با تحلیل بدافزار (Malware Analysis) و جرمیابی (Forensics)
- آشنایی با نصب و راهاندازی Splunk بهصورت توزیعشده
- تسلط بر زبانهای Scripting از جمله PowerShell، Bash یا Python
- گذراندن دورههای تخصصی از جمله: CEH یا SANS SEC504 و دوره های Blue Team مانند SANS SEC555, SEC560, SEC511
ارسال رزومه:
✉️ b.safari@tse.ir
✅ Channel
💬 Group
شرح وظایف و مسئولیتها:
- پایش و تحلیل گزارشهای شیفت بهمنظور بررسی و پاسخ به رخدادهای واقعی شناساییشده
- دستهبندی و اولویتبندی حملات با هدف کاهش زمان پاسخگویی به رخدادها
- بررسی شواهد و تحلیل دادههای جمعآوریشده در حملات
- تولید و ارائه گزارشهای دقیق از حوادث امنیتی، شامل ایجاد Timeline و تحلیل علل ریشهای (Root Cause Analysis)
- انجام تحلیلهای Post-Incident و مستندسازی درسآموختهها (Lessons Learned) جهت توسعه تدابیر پیشگیرانه
- توسعه و بهبود Playbookهای عملیاتی مرتبط با انواع حملات و رخدادها
- ساخت و بهینهسازی Use Caseها، Dashboardها، Alertها و سایر اجزای مرتبط در SIEM
- تیونینگ و کاهش False-Positiveها در سامانه SIEM
- توسعه و بهبود رولهای امنیتی مبتنی بر SPL
- توسعه و بهینهسازی تنظیمات Sysmon و Auditd
- توسعه رولهای Suricata، Zeek و Snort
- تحلیل عمیق رخدادها در سطح شبکه شامل لاگهای تجهیزات، Sysmon، Auditd و سایر منابع
- جرمیابی مقدماتی در سطح شبکه و سیستمعامل (Network & OS Forensics)
- همکاری و هماهنگی با کارشناسان لایه یک در رسیدگی به رخدادها
- شناسایی آسیبپذیریهای شبکه با استفاده از ابزارهای اسکن آسیبپذیری
شرایط احراز:
- حداقل مدرک کارشناسی در یکی از رشتههای کامپیوتر، فناوری اطلاعات، امنیت اطلاعات، علوم کامپیوتر یا رشتههای مرتبط
- حداقل چهار سال سابقه کار مرتبط در حوزه امنیت اطلاعات و عملیات امنیت
- تسلط به انواع لاگهای سیستمعاملهای Windows، Linux، وبسرورها، Firewall و ...
- آشنایی کامل با ساختار و فرآیندهای SOC
- تسلط بر مفاهیم Incident Handling و Incident Response
- تسلط بر فریمورک MITRE ATT&CK
- تسلط بر مفاهیم و ساختار شبکههای کامپیوتری
- تجربه عملی در کار با سامانههای SIEM (تجربه کار با Splunk مزیت محسوب میشود)
- آشنایی با ابزارهای EDR، سامانههای Automation و Ticketing
- آشنایی با تحلیل بدافزار (Malware Analysis) و جرمیابی (Forensics)
- آشنایی با نصب و راهاندازی Splunk بهصورت توزیعشده
- تسلط بر زبانهای Scripting از جمله PowerShell، Bash یا Python
- گذراندن دورههای تخصصی از جمله: CEH یا SANS SEC504 و دوره های Blue Team مانند SANS SEC555, SEC560, SEC511
ارسال رزومه:
Please open Telegram to view this post
VIEW IN TELEGRAM
👎9😁6❤5
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
😐11🤔3