امنیت سایبری | Cyber Security – Telegram
امنیت سایبری | Cyber Security
14.6K subscribers
3.32K photos
518 videos
963 files
2.69K links
Cyber Security (IT & OT)
Offensive & Defensive
Awareness/Training

Group
@IntSecGroup

Contact (Advertising)
@IntSecAdmin
Download Telegram
معرفی ۳۰ تکنولوژی که در دهه آینده بیشترین اثربخشی را خواهند داشت.
👁 @intsec
#اینفوگرافیک
This media is not supported in your browser
VIEW IN TELEGRAM
♨️ ببینید چطور #سارق در پوشش پیک موتوری رستوران، حساب مشتریان را خالی میکند.

هیچوقت #کارت_بانکی تان را در اختیار دیگران قرار ندهید.
👁 @intsec
#ویدئو
🚨 کلاهبرداری جدید

فردی پیامکی با این متن دریافت کرده:
📱 وزارت كار و رفاه اجتماعی (بسته حمايتی دولت)
مبلغ واريزی: 3,250,000
تاريخ: 97/08/23
ساعت: 20:55
جهت دريافت، شماره كارت را وارد كنيد ..

ایشون شماره کارت رو وارد کرده! ( شنيده بودن به كساييكه حقوق پايشون زير دو تومن هست يه همچين چيزی قرار هست بدهند بعدش هم اين پیامک رو دریافت کرده 😢)

📱 درخواست پایا با موفقیت در سیستم بانک مرکزی ثبت شد.
شماره رفرنس: 9708230563009839
تاریخ: 1397/8/23
ساعت: 23:12
وضعیت: آماده انتقال
برای اطلاع از مدت زمان تعيين شده جهت برداشت لطفا رمز اينترنتی يا رمز دوم كارت خود را وارد نمائيد.

رمز دوم رو هم زدن!!!
در عرض یک دقیقه کل حساب خالی شد ..!!

♨️ لطفا خودتون حواستون رو جمع کنید و دوستان و آشنایان رو هم توجیه کنید. (پیشگیری کردن بهتر از دنبال پولتون افتادن است)
کلاهبرداران در کمین اند ...
👁 @intsec
#کلاهبرداری #پیامک #بانک #فوری
♨️ مراقب کلاهبرداری جدید با سوء استفاده از نام "بسته حمایتی دولت" باشید.
به هیچ عنوان رمز دوم و یا هر یک از اطلاعات بانکی خود را برای سامانه های پیامکی ارسال ننمایید.
لطفا به نزدیکان خود اطلاع دهید تا خدای ناکرده به جای واریز پول با برداشت پول مواجه نشوند.

👁 @intsec
#فوری #پیامک #کلاهبرداری #بانک
🔻 هفت کاری که نباید در اینترنت انجام دهیم ..

1⃣ باور کردن مطالب کذب و کلیپ های ساختگی
2⃣ بی توجهی به روش امنیتی two-factor authentication در هنگام ایجاد یک حساب کاربری
3⃣ استفاده از یک رمز عبور در چندین سایت
4⃣ همگام سازی تمام حساب های کاربری در شبکه های اجتماعی
5⃣ به اشتراک گذاری اطلاعات زیاد در مورد کودکان
6⃣ استفاده از شبکه وای فای رایگان بدون لحظه ای فکر کردن در مورد عواقب آن
7⃣ درگیر شدن در مشاجره های ایجاد شده در شبکه های اجتماعی
👁 @intsec
#هوشیار_باشید
Forwarded from Hypersec
روش‌های تحلیل داده با رویکرد کشف تهدیدات (Threat Hunting)

روش‌ها و تکنیک‌های مختلفی برای تحلیل داده و به خصوص لاگ با رویکرد کشف یا اصطلاحا شکار تهدید (Threat Hunting) وجود دارد که در این پست به برخی از شناخته شده‌ترین آن‌ها پرداخته می‌شود. این روش‌ها به چهار دسته کلی زیر تقسیم شده‌اند.
روش اول – جستجوی ساده (Searching)
جستجو یا Searching به عنوان ساده‌ترین روش برای شکار تهدیدات، به فرآیند جستجوی نشانه های مشخص در داده‌ها اطلاق می شود؛ این فرآیند می تواند از طریق ابزارهای مختلفی نظیر Splunk، ElasticSearch و … انجام شود. برای رسیدن به نتیجه مطلوب و اجتناب از نتایج غیرمربوط از فرآیند جستجو، نیاز به تعیین صحیح عبارت و شرایط جستجو است. دو فاکتور اساسی که در انجام یک جستجوی مطلوب باید در نظر داشت عبارتست از:

اجتناب از جستجوی نشانه های خیلی کلی یا گسترده

به عنوان نمونه، در صورتی که در بین داده های ورودی نظیر لاگ ها تمام لاگ های مربوط به پورت ۸۰ جستجو شود، این جستجو بسیار زمان بر و دارای نتایج بی ربطی خواهد بود.

اجتناب از جستجوی نشانه های خیلی خاص

به عنوان نمونه در صورتی که در بین داده های ورودی تنها لاگ های مربوط به پورت ۸۰ که از آدرس مبدا x.x.x.x و در زمان ۸ تا ۹ صبح درخواست شود، آنگاه ممکن است بسیاری از نتایج مفید از دست برود و تحلیلگر از آن غافل بماند.
روش دوم – خوشه‌بندی (Clustering)
خوشه بندی یک روش آماری است که اغلب با تکنیکهای یادگیری ماشین یا Machine Learning انجام می شود؛ خوشه بندی به فرآیند تفکیک و دسته بندی نقاط داده مشابه بر اساس خصیصه های مشخص از یک مجموعه داده بزرگتر اطلاق می شود. کاشفان یا شکارچیان تهدید از روش خوشه بندی برای مقاصد مختلفی از جمله تشخیص داده های ناهمگون و غیرمعمول استفاده می کنند. این روش زمانی مؤثر است که با حجم عظیمی از داده ها روبرو هستیم که هیچ گونه خصیصه رفتاری مشخصی را از خود نشان نمی دهند.
روش سوم – گروه‌بندی (Grouping)
گروه بندی به معنای دسته بندی داده ها بر اساس معیارهای رفتاری مشخص است. تفاوت عمده بین گروه بندی و خوشه بندی این است که در گروه بندی، ورودی مجموعه ای از اقلام مشخص است که هریک از آنها در فرآیند تحلیل و تشخیص تهدید می تواند مورد نظر قرار گیرد اما در خوشه بندی چنین اقلام مشخصی وجود ندارد. گروه های حاصل از خروجی فرآیند گروه بندی می تواند نشان دهنده یک ابزار یا تکنیک، روش و رویه ای باشد که مهاجمان استفاده کرده اند. یک جنبه بسیار مهم و حیاتی در فرآیند گروه بندی، تعیین شرایط مشخص برای گروه بندی اقلام و آیتم ها است؛ به عنوان نمونه رویدادهایی که در طی یک پنجره زمانی خاص اتفاق افتاده اند می توانند به عنوان یک گروه تفکیک شوند. این روش زمانی مفید است که شما درحال بررسی و تحلیل نمونه های مرتبط به هم از یک رویداد هستید؛ به عنوان مثال تفیک لاگ ها و داده هایی که مربوط به فرآیند شناسایی هدف هستند و در یک قاب زمانی خاص تولید شده اند.
روش چهارم – Stack Counting
روش Stack Counting که گاها Stacking نیز نامیده می شود یکی از رایج ترین روش هایی است که توسط تحلیلگران و شکارچیان تهدید استفاده می شود. روش Stacking به شمارش و فهرست کردن  مقادیر از یک نوع  خصیصه و تحلیل مقادیر پرت و ناهمگون آن نتایج اطلاق می شود. به بیان ساده تر، در روش Stacking داده ها بر اساس خصیصه های مشخص مانند آدرس IP، پورت و … مرتب می شوند و هرگونه ناهمگونی در این ترتیب تحلیل می شود. هنگامی که با مجموعه داده های بزرگ سروکار داریم این روش کارآمدی چندانی ندارد اما در مواقعی که داده های فیلترشده و مرتب با حجم نسبتا کم در اختیار داریم این روش کارآمد خواهد بود. در این روش می توان از سازوکار های به اشتراک گذاری اطلاعات تهدید یا Threat Intelligence و خروجی آنها و در کل از نشانه های شناخته شده تهدیدات بهره برد.

http://www.hypersec.ir/?p=196🌎
@hypersec
t.me/hypersec
Forwarded from Hypersec
راهکارهای Threat Intelligence باید چه ویژگی هایی داشته باشند:
یک راهکار Threat Intelligence کار آمد، داده های مرتبط با تهدیدات سایبری را از منابع مختلف جمع آوری کرده، تحلیل و پایش می کند و در نهایت آن ها را تفسیر و به کاگیری می کند.
راهکار Threat Intelligence به پوشش گپ های موجود در راهکارهای دفاعی یک سازمان کمک زیادی می کند. برخی از شرکت ها و سازمان های بزرگ و متوسط برای راه اندازی Threat Intelligence از ابزارهای متن باز استفاده می کنند. برخی دیگر نیز ترجیح می دهند ابزارهای تجاری موجود در این حوزه را خریداری کنند. فارغ از نوع راهکار مورد استفاده در سازمان ها، ویژگی های اصلی که یک راهکار کارآمد TI باید داشته باشد عبارتند از:
• راهکار مورد نظر برای ییاده سازی در سازمان باید نیاز به حداقل منابع آن سازمان داشته باشد.
• راهکار موردنظر قابلیت یکپارچه سازی با ابزارها و راهکارهای دفاعی موجود در سازمان را داشته باشد.
• در راهکار مورد نظر باید عمده فرآیند های مربوطه نظیر جمع آوری اطلاعات از فیدهای مختلف، تحلیل و پایش و تفسیر و به کارگیری حتی الامکان خودکار انجام شود.
• در راهکار مورد نظر باید مکانیزم هایی برای بررسی صحت و درصد اطمینان اطلاعات تهدید وجود داشته باشد (به عنوان نمونه مکانیزم رتبه بندی یا مواردی مشابه)
Forwarded from Hypersec
مقدمه ای بر Cyber Threat Intelligence
واژه CTI به اطلاعات تهدیدات مرتبط با حوزه کامپیوتر، شبکه‌ و فناوری اطلاعات اطلاق می‌شود. برای درک بهتر این مفهوم بهتر است نگاهی به تعاریف کلاسیک Intelligence داشته باشیم. Intelligence اطلاعات و دانشی راجع به یک عامل مخرب است که از طریق مشاهده، بررسی، تحلیل و درک به‌دست می‌آید. در تعریف دیگری از Intelligence از آن به عنوان اطلاعات عملیاتی یاد شده است.
اما از تعاریف فوق، می‌توان به دو نکته مهم رسید.
• نکته اول، Intelligence اطللاعات یا داده تنها نیست بلکه اطلاعاتی است که تحلیل شده است، یعنی از نتیجه یک تحلیل و بررسی به دست آمده است.
• نکته دوم، Intelligence باید عملیاتی (قابل به‌کارگیری) باشد. در غیر این صورت داشتن آن مزیتی نخواهد داشت.
نکته: CTI می تواند از نوع استراتژیک یا تاکتیکی باشد. نوع استراتژیک شامل مواردی نظیر انگیزه مهاجمان سایبری است. در مقابل نوع تاکتیکی شامل مواردی نظیر رویه‌ها، تکنیک‌ها و تاکتیک‌ها (TTP) و البته نشانه‌های تهدید یا مخاطره (IOC) است. IOC ها یکی از عملیاتی‌ترین نوع CTI ها است که شامل مواردی نظیر آدرس IP، نام دامنه، URL و هش فایل است.
Kolahbardari Telephoni Ok
Downloads
♨️ گوش کنید؛ کلاهبردارها (حرفه ای) چه سناریویی راه انداختن که قربانی باور کنه!! 😳

#هوشیار_باشید و حتما به پلیس گزارش بدید.
لطفاً حتما این فایل رو تا آخر گوش کنید و اون رو به اشتراک بزارید.

نکته: تماس های شرکت کننده با #پلیس_فتا و صدا و سیما ج.ا.ا به صورت ساختگی توسط #هکر ها از قبل آماده شده است تا کاربر (قربانی) باور کند.
👁 @intsec
#کلاهبرداری #فیشینگ #همرا_اول #مسابقه #جایزه
This media is not supported in your browser
VIEW IN TELEGRAM
#پلیس_فتا تایید کرد که مسئولیت پرداخت خسارت هرگونه #کلاهبرداری و سوء استفاده از اطلاعات بانکی شما که با رمز ثابت (مدل سابق) رخ دهد با موسسات مالی است، اطلاع رسانی کنید مردم متضرر نشوند.
👁 @intsec
⭕️ پنجمین نمایشگاه تخصصی صنعت بومی پدافند سایبری و دومین نمایشگاه تخصصی صنعت بومی زیستی
زمان: ۱۱ الی ۱۴ آذر ۹۷ از ساعت ۹ الی ۱۷
مکان: نمایشگاه بین المللی تهران، سالن های ۱۲ تا ۱۵
👁 @intsec
#همایش_نمایشگاه_رویداد #پدافند_غیرعامل #امنیت_سایبری
دعوتنامه بازدید از پنجمین نمایشگاه صنعت بومی سایبری و دومین نمایشگاه صنعت بومی زیستی
👁 @intsec
#همایش_نمایشگاه_رویداد #پدافند_غیرعامل #امنیت_سایبری
دعوتنامه بازدید از دومین نمایشگاه صنعت بومی زیستی
👁 @intsec
#همایش_نمایشگاه_رویداد #پدافند_غیرعامل #امنیت_سایبری
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 تیزر پنجمین نمایشگاه صنعت بومی سایبری و دومین نمایشگاه صنعت بومی زیستی

👁 @intsec
#همایش_نمایشگاه_رویداد #پدافند_غیرعامل #امنیت_سایبری #ویدئو
۱۰ راه برای حفظ امنیت در برابر تهدیدهای #WiFi عمومی
👁 @intsec
#اینفوگرافیک
🔴 از برنامه جاسوسی #Pegasus3 چه می‌دانید؟

🔸 این برنامه از تولیدات شرکت اسرائیلی NSO# Group Technologies است.
🔸 به هر دستگاه #تلفن_همراه از طریق شماره تلفن آن #رخنه می‌کند.
🔸 می‌تواند از میکروفون و دوربین تلفن همراه برای ضبط گفت‌وگوها استفاده و اپلیکیشن‌های کدگذاری‌شده‌ای همچون واتس‌اپ را شنود کند
🔸 عربستان این برنامه را به قیمت ۵۵ میلیون دلار برای #جاسوسی علیه شهروندانش خریداری کرده است.
🔸 برای رخنه نیازی به لینک‌های طعمه‌گذاری شده ندارد.
🔸 از #باگ‌ های موجود در مودم تلفن همراه یا باگ‌های اپلیکیشن‌های نصب‌شده در تلفن‌های همراه برای رخنه استفاده می‌کند
🔸 برنامه از الگوریتم‌های پیچیده‌ای که NSO آن را با همکاری دولت اسرئیل نوشته استفاده می‌کند
🔸 عربستان با استفاده از این برنامه، تلفن همراه مخالفانی همچون خاشقجی، عمر بن عبدالعزیز، یحیی عسیری و... را شنود کرده است.
🔸 اسنودن تاکید کرده که عربستان از طریق این برنامه به جاسوسی علیه خاشقجی پرداخته است.
👁 @intsec
#ادوارد_اسنودن #پگاسوس
⛔️ عدم نمایش تصویر قفل، یا نمایش قفل به رنگ قرمز و یا با خط قرمز، یا پیغام خطا با مضمون خطای امنیتی و خطای #SSL هنگام بارگزاری صفحه #درگاه_پرداخت از نشانه های درگاه‌های غیرمجاز و ناامن است.
👁 @intsec
#توجه #بانک
Forwarded from OCCC.ir (Morteza Javan)
#سمینار امنیت در کلان داده ها

یکشنبه 11 آذر 1397
ساعت 14
حضور برای عموم آزاد است.
لینک ثبت نام جهت اعلام حضور:
https://evnd.co/1Ekew


#BigData #Security @occc_news
حملات #باج_افزار در حال افزایش است
👁 @intsec
#اینفوگرافیک
Fortinet named a Leader in the 2018 #Gartner Enterprise #Firewall Magic Quadrant
👁 @intsec
#گزارش #گارتنر
⭕️ پنجمین نمایشگاه تخصصی صنعت بومی پدافند سایبری و دومین نمایشگاه تخصصی صنعت بومی زیستی
زمان: ۱۱ الی ۱۴ آذر ۹۷ از ساعت ۹ الی ۱۷
مکان: نمایشگاه بین المللی تهران، سالن های ۱۲ تا ۱۵
👁 @intsec
#همایش_نمایشگاه_رویداد #پدافند_غیرعامل #امنیت_سایبری