HELLODIGI – Telegram
HELLODIGI
2.41K subscribers
538 photos
33 videos
40 files
290 links
سلام دیجی:
www.hellodigi.ir
موتور جستجو :
www.hellodigi.ir/search
کتاب خانه :
www.hellodigi.ir/book
دانلودسنتر:
www.hellodigi.ir/dlup
دانلود اپلیکشن سلام دیجی :
https://goo.gl/GiACbW
ارتباط در صورت بروز مشکل
Info@hellodigi.ir


لینک چنل:
Download Telegram
🔐 کمپین مخرب GitHub : توزیع بدافزار PyStoreRAT از طریق مخازن جعلی

تازه‌ترین گزارش‌های Morphisec Threat Labs یک campagin هدفمند و پیچیده را افشا کرده‌اند که از مخازن GitHub به‌عنوان کانال اولیه انتشار بدافزار استفاده می‌کند و این بار هدف‌گیری مستقیم متخصصان امنیت، تحلیل‌گران OSINT و توسعه‌دهندگان است.

🧬 بدافزار PyStoreRAT یک Remote Access Trojan (RAT) چندمرحله‌ای و ماژولار با توانایی اجرای EXE، DLL، PowerShell، MSI، JS/HTA و Python است.

📦 مخازن Python/JS جعلی در GitHub که به‌صورت ابزارهای OSINT، DeFi bots، GPT wrappers و utilهای امنیتی ظاهر شده‌اند.

🧠 این مخازن فقط چند خط کد دارند که بدون اطلاع کاربر یک فایل HTA از یک سرور خارجی دانلود کرده و آن را از طریق mshta.exe اجرا می‌کنند، مرحله‌ای که باعث نصب PyStoreRAT می‌شود.

🎯 مهاجمان برای جلب اعتماد، نه‌تنها ستاره‌ها و فورک‌ها را مصنوعی افزایش داده‌اند بلکه مخازن را در لیست Trending قرار داده‌اند و از حساب‌های تازه یا بیدار شده استفاده می‌کنند.



@hellodigi
🔴 #آماده‌باش_سایبری | Hellodigi

رسانه‌ها و دولت اسرائیل در حال سناریوسازی و متهم‌سازی ایران درباره حمله اخیر در استرالیا هستند،
در حالی‌که تا این لحظه هیچ مدرک معتبری برای اثبات این ادعا منتشر نشده است.

⚠️ الگوها نشان‌دهنده:
• عملیات روانی و روایت‌سازی رسانه‌ای
• آماده‌سازی افکار عمومی برای تنش یا جنگ دوم با ایران
• افزایش ریسک حملات سایبری و عملیات فریب (False Flag)

📌 هشدار:
هوشیاری رسانه‌ای و سایبری در این مقطع ضروری است.

📡 جنگ قبل از میدان نظامی، در رسانه و سایبر شروع می‌شود

@hellodigi
💢تهدید مقام اسرائیلی: نخستین جنگ سایبری تمام‌عیار به زودی در خاورمیانه رخ می‌دهد!

جهان به‌سوی «نخستین جنگ مبتنی بر سایبر» پیش می‌رود؛ جنگی که در آن حتی یک گلوله هم شلیک نمی‌شود.

این یک سناریوی تخیلی نیست، بلکه مسیری کاملا واقعی است؛ محاصره دیجیتال را تصور کنید: نیروگاه‌ها خاموش می‌شوند، ارتباطات قطع می‌شود، حمل‌ونقل فلج می‌شود و منابع آب آلوده می‌شود.

📮 @hellodigi
این تصویر یک نمای کامل از چرخه عملیاتی Security Operations Center (SOC) را نشان می‌دهد؛ جایی که امنیت فقط «مانیتورینگ» نیست، بلکه یک فرآیند پیوسته و زنده است.

در این چرخه:

🔍 SOC 24x7 (Tier 1/2/Shift Lead) رویدادها را پایش و تحلیل می‌کند

🚨 DFIR و Forensic رخدادها را مهار، بررسی و ریشه‌یابی می‌کنند

🛡️ Blue Team قوانین تشخیص و Playbookها را بهبود می‌دهد

🧪 Pentest و Red Team ضعف‌ها را شبیه‌سازی و کشف می‌کنند

🟣 Purple Team فاصله بین حمله و تشخیص را کاهش می‌دهد

📋 GRC و Asset Management انطباق و دید دارایی‌ها را تکمیل می‌کنند

🎯 خروجی نهایی:
Detection بهتر، Response سریع‌تر و بلوغ مداوم SOC

این همان مسیری است که یک SOC سنتی را به SOC بالغ و مؤثر تبدیل می‌کند.


شما چی !!؟
کدوم از این مسیر دارید؟
@hellodigi
HELLODIGI
این تصویر یک نمای کامل از چرخه عملیاتی Security Operations Center (SOC) را نشان می‌دهد؛ جایی که امنیت فقط «مانیتورینگ» نیست، بلکه یک فرآیند پیوسته و زنده است. در این چرخه: 🔍 SOC 24x7 (Tier 1/2/Shift Lead) رویدادها را پایش و تحلیل می‌کند 🚨 DFIR و Forensic…
واقعاً SOC دارید یا فقط یک تیم دکوری؟
اتاقی با چند مانیتور و یک اسم قشنگ، یا یک مرکز عملیات امنیت واقعی؟

🔍 آیا SOC شما به‌صورت ماهانه ارزیابی می‌شود؟
آیا می‌دانید دقیقاً چه نوع حملاتی را می‌تواند شناسایی کند و در برابر کدام تهدیدها عملاً ناتوان است؟

⚠️ واقعیت این است که هیچ SOC‌ای توان مقابله با همه حوادث امنیتی را ندارد.
مسئله اینجاست که آیا این محدودیت‌ها برای مدیریت شفاف شده است یا نه؟

📌 اگر ساختار مشخصی ندارید، منطقی‌تر نیست از یک طراح SOC واقعی بخواهید:

یک مستند کامل شامل:
• نیازمندی‌ها
• فرآیندها
• ساختار تیم و نیروی انسانی
• فناوری‌ها و ابزارها
ارائه دهد؟

📄 مستندی که بتوانید با خیال راحت به مدیران ارائه کنید تا بدانند:

«SOC قرار نیست معجزه کند، اما اگر حادثه‌ای رخ داد، نگویند SOC دقیقاً چه کاری انجام می‌داد؟!» 🤐

📧 اگر به چک‌لیست‌های ارزیابی SOC و راهنمای تشخیص میزان اثربخشی واقعی آن (این‌که چه حملاتی را می‌تواند شناسایی کند و کجا ضعف دارد) نیاز دارید،
کافیست به ایمیل زیر پیام بدهید تا مستندات و راهنمای کامل به‌صورت رایگان برایتان ارسال شود:

✉️ razipoorabolfazl@yahoo.com

@hellodigi
HELLODIGI pinned a photo
دوباره آسیب‌پذیری بحرانی در محصولات Fortinet – FG-IR-25-647

در روزهایی که تجهیزات امنیتی در خط مقدم دفاع سایبری سازمان‌ها قرار دارند، کشف یک Authentication Bypass در محصولات پرکاربرد Fortinet می‌تواند زنگ خطر جدی برای تیم‌های امنیت و مدیران شبکه باشد.

بر اساس اطلاعیه رسمی FortiGuard PSIRT، آسیب‌پذیری FG-IR-25-647 امکان دور زدن فرآیند احراز هویت مدیریتی را از طریق مکانیزم FortiCloud SSO Login فراهم می‌کند. موضوعی که در صورت عدم Patch، می‌تواند به دسترسی کامل مهاجم به Interface مدیریتی منجر شود.

🛠 راهکارها:

1. فوری Patch
ارتقا به نسخه‌های امن اعلام‌شده توسط Fortinet (از جمله):
• FortiOS: 7.0.18+ / 7.2.12+ / 7.4.9+ / 7.6.4+
• FortiWeb: 7.4.10+ / 7.6.5+ / 8.0.1+



@hellodigi
🔍 🚨 پژوهشگران GhostCall و VictorThreat را افشا کردند | تهدیدی جدید در فضای سایبری

پژوهشگران امنیتی دو فریم‌ورک مخرب جدید با نام‌های GhostCall و VictorThreat را شناسایی کرده‌اند که در حملات هدفمند (APT) به کار می‌روند.
‏GhostCall از تکنیکی به نام Live App Injection استفاده می‌کند تا درون برنامه‌های در حال اجرا کد تزریق کند. این روش مشابه process hollowing است، اما با تمرکز بر برنامه‌های زنده‌ی اندروید و IoT که باعث می‌شود ردپای فایل‌های مخرب به‌سختی قابل شناسایی باشد.

در مقابل، VictorThreat از ساختار چندلایه‌ی C2 (Command and Control) بهره می‌برد و با رمزگذاری چندمرحله‌ای (multi-stage encryption) قادر است ارتباطاتش را از دید سیستم‌های EDR و IDS پنهان کند.
جالب‌تر اینکه هر دو ابزار از پروتکل‌های قانونی HTTPS و MQTT برای انتقال فرمان استفاده می‌کنند, دقیقاً همان تکنیکی که شناسایی ترافیک مخرب را برای تحلیل‌گران بسیار دشوار می‌کند.

🔐 توصیه امنیتی:

❗️بررسی دقیق ترافیک رمزگذاری‌شده با SSL inspection
❗️فعال‌سازی process behavior analysis در EDR

@hellodigi
📘 معرفی کتاب | Efficient Linux at the Command Line

این کتاب از انتشارات معتبر O’Reilly و نوشته‌ی Daniel J. Barrett یکی از منابع کاربردی و حرفه‌ای برای افرادی است که می‌خواهند لینوکس را واقعاً سریع، هوشمند و حرفه‌ای از طریق خط فرمان (CLI) مدیریت کنند.

🔹 موضوع اصلی کتاب چیست؟
تمرکز کتاب روی افزایش بهره‌وری در کار با لینوکس است؛ یعنی:
• انجام کارهای پیچیده با کمترین دستور
• ترکیب هوشمندانه‌ی ابزارهای CLI
• خودکارسازی وظایف تکراری
• افزایش سرعت و دقت در مدیریت سیستم

🔹 مناسب چه کسانی است؟
• مدیران سیستم (SysAdmin)
• کارشناسان SOC و Blue Team
• متخصصان امنیت و DevOps
• دانشجویان و علاقه‌مندان لینوکس که می‌خواهند از سطح معمولی عبور کنند

🔹 چرا برای جامعه امنیت مهم است؟
در دنیای امنیت سایبری، SOC و Incident Response سرعت عمل و تسلط بر CLI حیاتی است. این کتاب دقیقاً همان چیزی است که یک تحلیلگر امنیت یا ادمین لینوکس برای واکنش سریع به رخدادها نیاز دارد

دانلود کتاب 👇🏻👇🏻
@hellodigi
HELLODIGI
واقعاً SOC دارید یا فقط یک تیم دکوری؟ اتاقی با چند مانیتور و یک اسم قشنگ، یا یک مرکز عملیات امنیت واقعی؟ 🔍 آیا SOC شما به‌صورت ماهانه ارزیابی می‌شود؟ آیا می‌دانید دقیقاً چه نوع حملاتی را می‌تواند شناسایی کند و در برابر کدام تهدیدها عملاً ناتوان است؟ ⚠️
درنظر داشته باشید📌 SOC فقط ابزار نیست؛ بلوغ مهم‌تر از مستندات است

در این مدت، ایمیل‌های زیادی برای دریافت مستندات بلوغ SOC به ما ارسال شده،
اما متأسفانه در اکثر موارد مشخص بود که خودِ مفهوم سطح بلوغ SOC شناخته‌شده نیست و صرفاً یک سری مستندات فقط درخواست می‌شود انگار ما فقط دوست داریم مستندات جمع کنیم .

رویکرد درست این نیست.

ما از ابتدا اعلام کردیم:
🔹 اول سطح بلوغ SOC را مشخص کنید
🔹 بعد از آن، ما دقیقاً مستنداتی لازم است تا SOC شما به سطح بالاتر برسد

چون:
❗️ بدون دانستن سطح بلوغ، مستندات یا کم‌اثر هستند یا کاملاً غیرمرتبط.

🔍 SOC-CMM چیست؟ (خیلی کوتاه و کاربردی)

SOC-CMM (Security Operations Center – Capability Maturity Model)
مدلی برای سنجش میزان بلوغ واقعی SOC است؛ نه ابزار، بلکه عملکرد واقعی.

سطوح بلوغ به‌صورت خلاصه:

1️⃣ Initial (آغازین)
واکنشی، بدون فرآیند مشخص، وابسته به افراد
2️⃣ Repeatable (قابل تکرار)
فرآیندهای اولیه، سناریوهای محدود، مستندات پایه
3️⃣ Defined (تعریف‌شده)
Playbook، سناریوهای مشخص، تیونینگ، گزارش‌گیری ساختارمند
4️⃣ Managed (مدیریت‌شده)
شاخص‌های عملکرد (KPI/KRI)، پایش مستمر، پاسخ هماهنگ به رخداد
5️⃣ Optimized (بهینه‌شده)
اتوماسیون، شکار تهدید (Threat Hunting)، بهبود مستمر

📢 نکته مهم

اگر فقط ابزار دارید (مثلاً فقط Splunk نصب شده):
👉 شما تکنولوژی دارید، نه SOC بالغ

SOC یعنی:
انسان + فرآیند + تکنولوژی

📎 فایل ارزیابی SOC-CMM جهت سنجش سطح بلوغ
برای شما پیوست می‌شود.

🔔 بعد از تکمیل ارزیابی:
سطح بلوغ SOC خود را به ما اعلام کنید
تا دقیقاً و هدفمند مستندات، نقشه راه و اقدامات لازم برای ارتقای SOC را ارائه کنیم.

@helloigi
چک‌لیست جامع مدیریتی کنترل و مدیریت هزینه‌های امنیت و SOC در شرایط افزایش نرخ ارز


در شرایط نوسان شدید نرخ ارز و افزایش هزینه‌های دلاری، مدیریت امنیت اطلاعات و SOC نیازمند تصمیم‌گیری هوشمندانه، اولویت‌بندی دقیق ریسک‌ها و تمرکز بر خروجی واقعی امنیت است. این سند به‌عنوان یک چک‌لیست اجرایی برای مدیران ارشد، CIO، CISO و مدیران فناوری اطلاعات تهیه شده است.


این چک لیست کوتاه به شما میگه ایا درمسیر درستی هستید در امنیت سازمان خودتون ؟

@hellodigi
🖤 درد مشترک خیلی از مدیران…
وقتی اسم «مشاوره امنیت» می‌آد، بعضی مدیرها ناخودآگاه مکث می‌کنن.

نه به‌خاطر اینکه امنیت مهم نیست،
بلکه به‌خاطر خاطرات بدی که هنوز تازه است…

مشاورهایی که اومدن،
پاورپوینت نشون دادن،
قول امنیت صددرصد دادن،
و رفتن…
اما سازمان موند و
هزینه‌های سنگین، ابزارهای بلااستفاده، تیم خسته و ریسک‌های باز.

گفتن اینو بخر، امن می‌شی
گفتن اینو پیاده کن، SOC داری
گفتن گزارش کافیه، مدیر راضی می‌شه

ولی هیچ‌وقت نپرسیدن:
سازمان تو واقعاً آماده‌اش هست؟
تیمت می‌تونه اجراش کنه؟
ریسک اصلیت کجاست؟

🔴 خیلی از مدیرها نه از حمله هکرها ضربه خوردن،
بلکه از مشاوره‌های اشتباه.

امنیت شد هزینه،
اعتماد از بین رفت،
و جمله‌ای که بارها شنیدیم:
«دیگه حوصله امنیت ندارم…»

💣 حقیقت تلخ:
در امنیت، ابزار قربانی نیست…
مشاور اشتباه، سازمان رو قربانی می‌کنه.

فرقی نمی‌کنه اسم محصول چیه،
مهم اینه چه کسی نسخه می‌پیچه.
کسی که فقط بلد بفروشه؟
یا کسی که درد سازمان رو بفهمه؟

⚠️ قبل از امضای هر قرارداد امنیتی، فقط یک سؤال بپرس:
این آدم اگر جای من بود، همین تصمیم رو می‌گرفت؟

@hellodigi
HELLODIGI
🖤 درد مشترک خیلی از مدیران… وقتی اسم «مشاوره امنیت» می‌آد، بعضی مدیرها ناخودآگاه مکث می‌کنن. نه به‌خاطر اینکه امنیت مهم نیست، بلکه به‌خاطر خاطرات بدی که هنوز تازه است… مشاورهایی که اومدن، پاورپوینت نشون دادن، قول امنیت صددرصد دادن، و رفتن… اما سازمان موند…
#برای_مشاوران_امنیت

🛑 بعضی وقتا باید شجاع بود و گفت: «نه»

نه به پروژه بزرگ
نه به SOC پرزرق‌وبرق
نه به محصولی که فقط اسم داره

بعضی وقتا وظیفه مشاور اینه که بگه:
سازمان شما الان از پسش برنمیاد.

نه چون بدید،
نه چون عقبید،
بلکه چون بلوغ نداره، نیرو نداره، ظرفیتش رو نداره.

💥 وقتی سازمانی رو هل می‌دن به چیزی که آماده‌اش نیست:
• کلی هزینه می‌کنه
• میره SOC راه می‌ندازه
• ابزار می‌خره
• قرارداد امضا می‌کنه

و بعد…
🔴 اولین حادثه امنیتی که می‌خوره، همه‌چیز فرو می‌ریزه.

نه فقط SOC،
نه فقط پروژه،
بلکه اعتبار اون مدیر نابود می‌شه.

اون مدیر دیگه:
• به امنیت اعتماد نمی‌کنه
• به مشاور اعتماد نمی‌کنه
• حتی به تیم خودش هم شک می‌کنه

و این بدترین خسارته.

📌 مشاوره درست یعنی:
بگی «الان نه»
بگی «سرویس رو محدود کنیم»
بگی «اول فقط گزارش مدیریتی درست کنیم»
بگی «تمام توان سازمان شما همینه و بیشتر از این، فقط مسئولیت و ریسکه»

مشاوره یعنی حفظ مدیر، نه فروش بیشتر.

🧠 یاد بگیریم یک حقیقت مهم رو:
بعضی چیزها با پول خریدنی نیست
بلوغ امنیتی
فرهنگ
تجربه
اعتماد

این‌ها زمان می‌خوان، نه فاکتور.

🗣️ اگر مشاوری هستی:
نترس بگی نه.
نه گفتن به پروژه اشتباه،
آینده امنیت اون سازمان رو نجات می‌ده.
اون مدیر بیشتر بهت اعتماد می کنه مطمعن باش
#Hellodigi
معرفی کتاب CCNAv7 – Introduction to Networks (ITN)

اگر می‌خوای وارد دنیای شبکه بشی،
این کتاب یکی از بهترین نقطه‌های شروعه.

📌 این کتاب از سری رسمی Cisco Networking Academy هست و مفاهیم پایه شبکه رو قدم‌به‌قدم آموزش می‌ده:

✔️ مفاهیم پایه Network
✔️ TCP/IP و OSI Model
✔️ IP Addressing و Subnetting
✔️ Switching و Routing مقدماتی
✔️ مفاهیم اولیه امنیت شبکه
✔️ آماده‌سازی برای مسیر CCNA

🎯 مناسب برای:
• دانشجوها و علاقه‌مندان شبکه
• کسانی که قصد ورود به CCNA رو دارن
• افرادی که می‌خوان شبکه رو اصولی و استاندارد یاد بگیرن

📖 لحن کتاب آموزشی، ساده و کاملاً عملی است و برای خودآموزی هم مناسبه.

🔹 معرفی شده در چنل Hellodigi
جایی برای یادگیری واقعی IT و Security

@hellodigi
این کتاب CompTIA Network+ Guide to Networks (ویرایش نهم) یکی از منابع کلاسیک و استاندارد برای یادگیری شبکه‌های کامپیوتری به‌صورت اصولی و عملی محسوب می‌شود و کاملاً هم‌راستا با سرفصل‌های مدرک Network+ طراحی شده است.

🔹 این کتاب برای چه کسانی مناسب است؟
• افرادی که می‌خواهند وارد دنیای شبکه شوند
• دانشجویان IT و امنیت
• کارشناسان SOC، NOC و Helpdesk
• کسانی که قصد دارند پایه‌ی فنی قوی برای امنیت، EDR، XDR و SOC داشته باشند

🔹 چه چیزهایی یاد می‌دهید؟
• مفاهیم پایه شبکه (OSI, TCP/IP)
• آدرس‌دهی IP، Subnetting و VLAN
• تجهیزات شبکه (Switch, Router, Firewall)
• مفاهیم Routing و Switching
• پروتکل‌های مهم شبکه
• Troubleshooting و عیب‌یابی واقعی شبکه
• مفاهیم امنیت شبکه در سطح عملی

🔹 نقطه قوت کتاب
• آموزش قدم‌به‌قدم با مثال‌های واقعی
• نگاه عملیاتی، نه صرفاً تئوری
• پایه‌سازی درست برای ورود به امنیت سایبری
• مناسب برای کسی که می‌خواهد «شبکه را بفهمد» نه حفظ کند

مناسب معرفی در چنل Hellodigi به‌عنوان:

«کتابی برای ساختن فونداسیون واقعی شبکه، قبل از ورود به امنیت

@hellodigi