This media is not supported in your browser
VIEW IN TELEGRAM
♨️ ببینید چطور #سارق در پوشش پیک موتوری رستوران، حساب مشتریان را خالی میکند.
✋ هیچوقت #کارت_بانکی تان را در اختیار دیگران قرار ندهید.
👁 @intsec
#ویدئو
✋ هیچوقت #کارت_بانکی تان را در اختیار دیگران قرار ندهید.
👁 @intsec
#ویدئو
🚨 کلاهبرداری جدید
فردی پیامکی با این متن دریافت کرده:
📱 وزارت كار و رفاه اجتماعی (بسته حمايتی دولت)
مبلغ واريزی: 3,250,000
تاريخ: 97/08/23
ساعت: 20:55
جهت دريافت، شماره كارت را وارد كنيد ..
ایشون شماره کارت رو وارد کرده! ( شنيده بودن به كساييكه حقوق پايشون زير دو تومن هست يه همچين چيزی قرار هست بدهند بعدش هم اين پیامک رو دریافت کرده 😢)
📱 درخواست پایا با موفقیت در سیستم بانک مرکزی ثبت شد.
شماره رفرنس: 9708230563009839
تاریخ: 1397/8/23
ساعت: 23:12
وضعیت: آماده انتقال
برای اطلاع از مدت زمان تعيين شده جهت برداشت لطفا رمز اينترنتی يا رمز دوم كارت خود را وارد نمائيد.
رمز دوم رو هم زدن!!!
در عرض یک دقیقه کل حساب خالی شد ..!!
♨️ لطفا خودتون حواستون رو جمع کنید و دوستان و آشنایان رو هم توجیه کنید. (پیشگیری کردن بهتر از دنبال پولتون افتادن است)
کلاهبرداران در کمین اند ...
👁 @intsec
#کلاهبرداری #پیامک #بانک #فوری
فردی پیامکی با این متن دریافت کرده:
📱 وزارت كار و رفاه اجتماعی (بسته حمايتی دولت)
مبلغ واريزی: 3,250,000
تاريخ: 97/08/23
ساعت: 20:55
جهت دريافت، شماره كارت را وارد كنيد ..
ایشون شماره کارت رو وارد کرده! ( شنيده بودن به كساييكه حقوق پايشون زير دو تومن هست يه همچين چيزی قرار هست بدهند بعدش هم اين پیامک رو دریافت کرده 😢)
📱 درخواست پایا با موفقیت در سیستم بانک مرکزی ثبت شد.
شماره رفرنس: 9708230563009839
تاریخ: 1397/8/23
ساعت: 23:12
وضعیت: آماده انتقال
برای اطلاع از مدت زمان تعيين شده جهت برداشت لطفا رمز اينترنتی يا رمز دوم كارت خود را وارد نمائيد.
رمز دوم رو هم زدن!!!
در عرض یک دقیقه کل حساب خالی شد ..!!
♨️ لطفا خودتون حواستون رو جمع کنید و دوستان و آشنایان رو هم توجیه کنید. (پیشگیری کردن بهتر از دنبال پولتون افتادن است)
کلاهبرداران در کمین اند ...
👁 @intsec
#کلاهبرداری #پیامک #بانک #فوری
♨️ مراقب کلاهبرداری جدید با سوء استفاده از نام "بسته حمایتی دولت" باشید.
به هیچ عنوان رمز دوم و یا هر یک از اطلاعات بانکی خود را برای سامانه های پیامکی ارسال ننمایید.
لطفا به نزدیکان خود اطلاع دهید تا خدای ناکرده به جای واریز پول با برداشت پول مواجه نشوند.
👁 @intsec
#فوری #پیامک #کلاهبرداری #بانک
به هیچ عنوان رمز دوم و یا هر یک از اطلاعات بانکی خود را برای سامانه های پیامکی ارسال ننمایید.
لطفا به نزدیکان خود اطلاع دهید تا خدای ناکرده به جای واریز پول با برداشت پول مواجه نشوند.
👁 @intsec
#فوری #پیامک #کلاهبرداری #بانک
🔻 هفت کاری که نباید در اینترنت انجام دهیم ..
1⃣ باور کردن مطالب کذب و کلیپ های ساختگی
2⃣ بی توجهی به روش امنیتی two-factor authentication در هنگام ایجاد یک حساب کاربری
3⃣ استفاده از یک رمز عبور در چندین سایت
4⃣ همگام سازی تمام حساب های کاربری در شبکه های اجتماعی
5⃣ به اشتراک گذاری اطلاعات زیاد در مورد کودکان
6⃣ استفاده از شبکه وای فای رایگان بدون لحظه ای فکر کردن در مورد عواقب آن
7⃣ درگیر شدن در مشاجره های ایجاد شده در شبکه های اجتماعی
👁 @intsec
#هوشیار_باشید
1⃣ باور کردن مطالب کذب و کلیپ های ساختگی
2⃣ بی توجهی به روش امنیتی two-factor authentication در هنگام ایجاد یک حساب کاربری
3⃣ استفاده از یک رمز عبور در چندین سایت
4⃣ همگام سازی تمام حساب های کاربری در شبکه های اجتماعی
5⃣ به اشتراک گذاری اطلاعات زیاد در مورد کودکان
6⃣ استفاده از شبکه وای فای رایگان بدون لحظه ای فکر کردن در مورد عواقب آن
7⃣ درگیر شدن در مشاجره های ایجاد شده در شبکه های اجتماعی
👁 @intsec
#هوشیار_باشید
Forwarded from Hypersec
روشهای تحلیل داده با رویکرد کشف تهدیدات (Threat Hunting)✍
روشها و تکنیکهای مختلفی برای تحلیل داده و به خصوص لاگ با رویکرد کشف یا اصطلاحا شکار تهدید (Threat Hunting) وجود دارد که در این پست به برخی از شناخته شدهترین آنها پرداخته میشود. این روشها به چهار دسته کلی زیر تقسیم شدهاند.
روش اول – جستجوی ساده (Searching)
جستجو یا Searching به عنوان سادهترین روش برای شکار تهدیدات، به فرآیند جستجوی نشانه های مشخص در دادهها اطلاق می شود؛ این فرآیند می تواند از طریق ابزارهای مختلفی نظیر Splunk، ElasticSearch و … انجام شود. برای رسیدن به نتیجه مطلوب و اجتناب از نتایج غیرمربوط از فرآیند جستجو، نیاز به تعیین صحیح عبارت و شرایط جستجو است. دو فاکتور اساسی که در انجام یک جستجوی مطلوب باید در نظر داشت عبارتست از:
اجتناب از جستجوی نشانه های خیلی کلی یا گسترده
به عنوان نمونه، در صورتی که در بین داده های ورودی نظیر لاگ ها تمام لاگ های مربوط به پورت ۸۰ جستجو شود، این جستجو بسیار زمان بر و دارای نتایج بی ربطی خواهد بود.
اجتناب از جستجوی نشانه های خیلی خاص
به عنوان نمونه در صورتی که در بین داده های ورودی تنها لاگ های مربوط به پورت ۸۰ که از آدرس مبدا x.x.x.x و در زمان ۸ تا ۹ صبح درخواست شود، آنگاه ممکن است بسیاری از نتایج مفید از دست برود و تحلیلگر از آن غافل بماند.
روش دوم – خوشهبندی (Clustering)
خوشه بندی یک روش آماری است که اغلب با تکنیکهای یادگیری ماشین یا Machine Learning انجام می شود؛ خوشه بندی به فرآیند تفکیک و دسته بندی نقاط داده مشابه بر اساس خصیصه های مشخص از یک مجموعه داده بزرگتر اطلاق می شود. کاشفان یا شکارچیان تهدید از روش خوشه بندی برای مقاصد مختلفی از جمله تشخیص داده های ناهمگون و غیرمعمول استفاده می کنند. این روش زمانی مؤثر است که با حجم عظیمی از داده ها روبرو هستیم که هیچ گونه خصیصه رفتاری مشخصی را از خود نشان نمی دهند.
روش سوم – گروهبندی (Grouping)
گروه بندی به معنای دسته بندی داده ها بر اساس معیارهای رفتاری مشخص است. تفاوت عمده بین گروه بندی و خوشه بندی این است که در گروه بندی، ورودی مجموعه ای از اقلام مشخص است که هریک از آنها در فرآیند تحلیل و تشخیص تهدید می تواند مورد نظر قرار گیرد اما در خوشه بندی چنین اقلام مشخصی وجود ندارد. گروه های حاصل از خروجی فرآیند گروه بندی می تواند نشان دهنده یک ابزار یا تکنیک، روش و رویه ای باشد که مهاجمان استفاده کرده اند. یک جنبه بسیار مهم و حیاتی در فرآیند گروه بندی، تعیین شرایط مشخص برای گروه بندی اقلام و آیتم ها است؛ به عنوان نمونه رویدادهایی که در طی یک پنجره زمانی خاص اتفاق افتاده اند می توانند به عنوان یک گروه تفکیک شوند. این روش زمانی مفید است که شما درحال بررسی و تحلیل نمونه های مرتبط به هم از یک رویداد هستید؛ به عنوان مثال تفیک لاگ ها و داده هایی که مربوط به فرآیند شناسایی هدف هستند و در یک قاب زمانی خاص تولید شده اند.
روش چهارم – Stack Counting
روش Stack Counting که گاها Stacking نیز نامیده می شود یکی از رایج ترین روش هایی است که توسط تحلیلگران و شکارچیان تهدید استفاده می شود. روش Stacking به شمارش و فهرست کردن مقادیر از یک نوع خصیصه و تحلیل مقادیر پرت و ناهمگون آن نتایج اطلاق می شود. به بیان ساده تر، در روش Stacking داده ها بر اساس خصیصه های مشخص مانند آدرس IP، پورت و … مرتب می شوند و هرگونه ناهمگونی در این ترتیب تحلیل می شود. هنگامی که با مجموعه داده های بزرگ سروکار داریم این روش کارآمدی چندانی ندارد اما در مواقعی که داده های فیلترشده و مرتب با حجم نسبتا کم در اختیار داریم این روش کارآمد خواهد بود. در این روش می توان از سازوکار های به اشتراک گذاری اطلاعات تهدید یا Threat Intelligence و خروجی آنها و در کل از نشانه های شناخته شده تهدیدات بهره برد.
http://www.hypersec.ir/?p=196🌎
@hypersec
t.me/hypersec
روشها و تکنیکهای مختلفی برای تحلیل داده و به خصوص لاگ با رویکرد کشف یا اصطلاحا شکار تهدید (Threat Hunting) وجود دارد که در این پست به برخی از شناخته شدهترین آنها پرداخته میشود. این روشها به چهار دسته کلی زیر تقسیم شدهاند.
روش اول – جستجوی ساده (Searching)
جستجو یا Searching به عنوان سادهترین روش برای شکار تهدیدات، به فرآیند جستجوی نشانه های مشخص در دادهها اطلاق می شود؛ این فرآیند می تواند از طریق ابزارهای مختلفی نظیر Splunk، ElasticSearch و … انجام شود. برای رسیدن به نتیجه مطلوب و اجتناب از نتایج غیرمربوط از فرآیند جستجو، نیاز به تعیین صحیح عبارت و شرایط جستجو است. دو فاکتور اساسی که در انجام یک جستجوی مطلوب باید در نظر داشت عبارتست از:
اجتناب از جستجوی نشانه های خیلی کلی یا گسترده
به عنوان نمونه، در صورتی که در بین داده های ورودی نظیر لاگ ها تمام لاگ های مربوط به پورت ۸۰ جستجو شود، این جستجو بسیار زمان بر و دارای نتایج بی ربطی خواهد بود.
اجتناب از جستجوی نشانه های خیلی خاص
به عنوان نمونه در صورتی که در بین داده های ورودی تنها لاگ های مربوط به پورت ۸۰ که از آدرس مبدا x.x.x.x و در زمان ۸ تا ۹ صبح درخواست شود، آنگاه ممکن است بسیاری از نتایج مفید از دست برود و تحلیلگر از آن غافل بماند.
روش دوم – خوشهبندی (Clustering)
خوشه بندی یک روش آماری است که اغلب با تکنیکهای یادگیری ماشین یا Machine Learning انجام می شود؛ خوشه بندی به فرآیند تفکیک و دسته بندی نقاط داده مشابه بر اساس خصیصه های مشخص از یک مجموعه داده بزرگتر اطلاق می شود. کاشفان یا شکارچیان تهدید از روش خوشه بندی برای مقاصد مختلفی از جمله تشخیص داده های ناهمگون و غیرمعمول استفاده می کنند. این روش زمانی مؤثر است که با حجم عظیمی از داده ها روبرو هستیم که هیچ گونه خصیصه رفتاری مشخصی را از خود نشان نمی دهند.
روش سوم – گروهبندی (Grouping)
گروه بندی به معنای دسته بندی داده ها بر اساس معیارهای رفتاری مشخص است. تفاوت عمده بین گروه بندی و خوشه بندی این است که در گروه بندی، ورودی مجموعه ای از اقلام مشخص است که هریک از آنها در فرآیند تحلیل و تشخیص تهدید می تواند مورد نظر قرار گیرد اما در خوشه بندی چنین اقلام مشخصی وجود ندارد. گروه های حاصل از خروجی فرآیند گروه بندی می تواند نشان دهنده یک ابزار یا تکنیک، روش و رویه ای باشد که مهاجمان استفاده کرده اند. یک جنبه بسیار مهم و حیاتی در فرآیند گروه بندی، تعیین شرایط مشخص برای گروه بندی اقلام و آیتم ها است؛ به عنوان نمونه رویدادهایی که در طی یک پنجره زمانی خاص اتفاق افتاده اند می توانند به عنوان یک گروه تفکیک شوند. این روش زمانی مفید است که شما درحال بررسی و تحلیل نمونه های مرتبط به هم از یک رویداد هستید؛ به عنوان مثال تفیک لاگ ها و داده هایی که مربوط به فرآیند شناسایی هدف هستند و در یک قاب زمانی خاص تولید شده اند.
روش چهارم – Stack Counting
روش Stack Counting که گاها Stacking نیز نامیده می شود یکی از رایج ترین روش هایی است که توسط تحلیلگران و شکارچیان تهدید استفاده می شود. روش Stacking به شمارش و فهرست کردن مقادیر از یک نوع خصیصه و تحلیل مقادیر پرت و ناهمگون آن نتایج اطلاق می شود. به بیان ساده تر، در روش Stacking داده ها بر اساس خصیصه های مشخص مانند آدرس IP، پورت و … مرتب می شوند و هرگونه ناهمگونی در این ترتیب تحلیل می شود. هنگامی که با مجموعه داده های بزرگ سروکار داریم این روش کارآمدی چندانی ندارد اما در مواقعی که داده های فیلترشده و مرتب با حجم نسبتا کم در اختیار داریم این روش کارآمد خواهد بود. در این روش می توان از سازوکار های به اشتراک گذاری اطلاعات تهدید یا Threat Intelligence و خروجی آنها و در کل از نشانه های شناخته شده تهدیدات بهره برد.
http://www.hypersec.ir/?p=196🌎
@hypersec
t.me/hypersec
Forwarded from Hypersec
راهکارهای Threat Intelligence باید چه ویژگی هایی داشته باشند:
یک راهکار Threat Intelligence کار آمد، داده های مرتبط با تهدیدات سایبری را از منابع مختلف جمع آوری کرده، تحلیل و پایش می کند و در نهایت آن ها را تفسیر و به کاگیری می کند.
راهکار Threat Intelligence به پوشش گپ های موجود در راهکارهای دفاعی یک سازمان کمک زیادی می کند. برخی از شرکت ها و سازمان های بزرگ و متوسط برای راه اندازی Threat Intelligence از ابزارهای متن باز استفاده می کنند. برخی دیگر نیز ترجیح می دهند ابزارهای تجاری موجود در این حوزه را خریداری کنند. فارغ از نوع راهکار مورد استفاده در سازمان ها، ویژگی های اصلی که یک راهکار کارآمد TI باید داشته باشد عبارتند از:
• راهکار مورد نظر برای ییاده سازی در سازمان باید نیاز به حداقل منابع آن سازمان داشته باشد.
• راهکار موردنظر قابلیت یکپارچه سازی با ابزارها و راهکارهای دفاعی موجود در سازمان را داشته باشد.
• در راهکار مورد نظر باید عمده فرآیند های مربوطه نظیر جمع آوری اطلاعات از فیدهای مختلف، تحلیل و پایش و تفسیر و به کارگیری حتی الامکان خودکار انجام شود.
• در راهکار مورد نظر باید مکانیزم هایی برای بررسی صحت و درصد اطمینان اطلاعات تهدید وجود داشته باشد (به عنوان نمونه مکانیزم رتبه بندی یا مواردی مشابه)
یک راهکار Threat Intelligence کار آمد، داده های مرتبط با تهدیدات سایبری را از منابع مختلف جمع آوری کرده، تحلیل و پایش می کند و در نهایت آن ها را تفسیر و به کاگیری می کند.
راهکار Threat Intelligence به پوشش گپ های موجود در راهکارهای دفاعی یک سازمان کمک زیادی می کند. برخی از شرکت ها و سازمان های بزرگ و متوسط برای راه اندازی Threat Intelligence از ابزارهای متن باز استفاده می کنند. برخی دیگر نیز ترجیح می دهند ابزارهای تجاری موجود در این حوزه را خریداری کنند. فارغ از نوع راهکار مورد استفاده در سازمان ها، ویژگی های اصلی که یک راهکار کارآمد TI باید داشته باشد عبارتند از:
• راهکار مورد نظر برای ییاده سازی در سازمان باید نیاز به حداقل منابع آن سازمان داشته باشد.
• راهکار موردنظر قابلیت یکپارچه سازی با ابزارها و راهکارهای دفاعی موجود در سازمان را داشته باشد.
• در راهکار مورد نظر باید عمده فرآیند های مربوطه نظیر جمع آوری اطلاعات از فیدهای مختلف، تحلیل و پایش و تفسیر و به کارگیری حتی الامکان خودکار انجام شود.
• در راهکار مورد نظر باید مکانیزم هایی برای بررسی صحت و درصد اطمینان اطلاعات تهدید وجود داشته باشد (به عنوان نمونه مکانیزم رتبه بندی یا مواردی مشابه)
Forwarded from Hypersec
مقدمه ای بر Cyber Threat Intelligence
واژه CTI به اطلاعات تهدیدات مرتبط با حوزه کامپیوتر، شبکه و فناوری اطلاعات اطلاق میشود. برای درک بهتر این مفهوم بهتر است نگاهی به تعاریف کلاسیک Intelligence داشته باشیم. Intelligence اطلاعات و دانشی راجع به یک عامل مخرب است که از طریق مشاهده، بررسی، تحلیل و درک بهدست میآید. در تعریف دیگری از Intelligence از آن به عنوان اطلاعات عملیاتی یاد شده است.
اما از تعاریف فوق، میتوان به دو نکته مهم رسید.
• نکته اول، Intelligence اطللاعات یا داده تنها نیست بلکه اطلاعاتی است که تحلیل شده است، یعنی از نتیجه یک تحلیل و بررسی به دست آمده است.
• نکته دوم، Intelligence باید عملیاتی (قابل بهکارگیری) باشد. در غیر این صورت داشتن آن مزیتی نخواهد داشت.
نکته: CTI می تواند از نوع استراتژیک یا تاکتیکی باشد. نوع استراتژیک شامل مواردی نظیر انگیزه مهاجمان سایبری است. در مقابل نوع تاکتیکی شامل مواردی نظیر رویهها، تکنیکها و تاکتیکها (TTP) و البته نشانههای تهدید یا مخاطره (IOC) است. IOC ها یکی از عملیاتیترین نوع CTI ها است که شامل مواردی نظیر آدرس IP، نام دامنه، URL و هش فایل است.
واژه CTI به اطلاعات تهدیدات مرتبط با حوزه کامپیوتر، شبکه و فناوری اطلاعات اطلاق میشود. برای درک بهتر این مفهوم بهتر است نگاهی به تعاریف کلاسیک Intelligence داشته باشیم. Intelligence اطلاعات و دانشی راجع به یک عامل مخرب است که از طریق مشاهده، بررسی، تحلیل و درک بهدست میآید. در تعریف دیگری از Intelligence از آن به عنوان اطلاعات عملیاتی یاد شده است.
اما از تعاریف فوق، میتوان به دو نکته مهم رسید.
• نکته اول، Intelligence اطللاعات یا داده تنها نیست بلکه اطلاعاتی است که تحلیل شده است، یعنی از نتیجه یک تحلیل و بررسی به دست آمده است.
• نکته دوم، Intelligence باید عملیاتی (قابل بهکارگیری) باشد. در غیر این صورت داشتن آن مزیتی نخواهد داشت.
نکته: CTI می تواند از نوع استراتژیک یا تاکتیکی باشد. نوع استراتژیک شامل مواردی نظیر انگیزه مهاجمان سایبری است. در مقابل نوع تاکتیکی شامل مواردی نظیر رویهها، تکنیکها و تاکتیکها (TTP) و البته نشانههای تهدید یا مخاطره (IOC) است. IOC ها یکی از عملیاتیترین نوع CTI ها است که شامل مواردی نظیر آدرس IP، نام دامنه، URL و هش فایل است.
Kolahbardari Telephoni Ok
Downloads
♨️ گوش کنید؛ کلاهبردارها (حرفه ای) چه سناریویی راه انداختن که قربانی باور کنه!! 😳
#هوشیار_باشید و حتما به پلیس گزارش بدید.
لطفاً حتما این فایل رو تا آخر گوش کنید و اون رو به اشتراک بزارید.
نکته: تماس های شرکت کننده با #پلیس_فتا و صدا و سیما ج.ا.ا به صورت ساختگی توسط #هکر ها از قبل آماده شده است تا کاربر (قربانی) باور کند.
👁 @intsec
#کلاهبرداری #فیشینگ #همرا_اول #مسابقه #جایزه
#هوشیار_باشید و حتما به پلیس گزارش بدید.
لطفاً حتما این فایل رو تا آخر گوش کنید و اون رو به اشتراک بزارید.
نکته: تماس های شرکت کننده با #پلیس_فتا و صدا و سیما ج.ا.ا به صورت ساختگی توسط #هکر ها از قبل آماده شده است تا کاربر (قربانی) باور کند.
👁 @intsec
#کلاهبرداری #فیشینگ #همرا_اول #مسابقه #جایزه
This media is not supported in your browser
VIEW IN TELEGRAM
#پلیس_فتا تایید کرد که مسئولیت پرداخت خسارت هرگونه #کلاهبرداری و سوء استفاده از اطلاعات بانکی شما که با رمز ثابت (مدل سابق) رخ دهد با موسسات مالی است، اطلاع رسانی کنید مردم متضرر نشوند.
👁 @intsec
👁 @intsec
⭕️ پنجمین نمایشگاه تخصصی صنعت بومی پدافند سایبری و دومین نمایشگاه تخصصی صنعت بومی زیستی
زمان: ۱۱ الی ۱۴ آذر ۹۷ از ساعت ۹ الی ۱۷
مکان: نمایشگاه بین المللی تهران، سالن های ۱۲ تا ۱۵
👁 @intsec
#همایش_نمایشگاه_رویداد #پدافند_غیرعامل #امنیت_سایبری
زمان: ۱۱ الی ۱۴ آذر ۹۷ از ساعت ۹ الی ۱۷
مکان: نمایشگاه بین المللی تهران، سالن های ۱۲ تا ۱۵
👁 @intsec
#همایش_نمایشگاه_رویداد #پدافند_غیرعامل #امنیت_سایبری
دعوتنامه بازدید از پنجمین نمایشگاه صنعت بومی سایبری و دومین نمایشگاه صنعت بومی زیستی
👁 @intsec
#همایش_نمایشگاه_رویداد #پدافند_غیرعامل #امنیت_سایبری
👁 @intsec
#همایش_نمایشگاه_رویداد #پدافند_غیرعامل #امنیت_سایبری
دعوتنامه بازدید از دومین نمایشگاه صنعت بومی زیستی
👁 @intsec
#همایش_نمایشگاه_رویداد #پدافند_غیرعامل #امنیت_سایبری
👁 @intsec
#همایش_نمایشگاه_رویداد #پدافند_غیرعامل #امنیت_سایبری
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 تیزر پنجمین نمایشگاه صنعت بومی سایبری و دومین نمایشگاه صنعت بومی زیستی
👁 @intsec
#همایش_نمایشگاه_رویداد #پدافند_غیرعامل #امنیت_سایبری #ویدئو
👁 @intsec
#همایش_نمایشگاه_رویداد #پدافند_غیرعامل #امنیت_سایبری #ویدئو
🔴 از برنامه جاسوسی #Pegasus3 چه میدانید؟
🔸 این برنامه از تولیدات شرکت اسرائیلی NSO# Group Technologies است.
🔸 به هر دستگاه #تلفن_همراه از طریق شماره تلفن آن #رخنه میکند.
🔸 میتواند از میکروفون و دوربین تلفن همراه برای ضبط گفتوگوها استفاده و اپلیکیشنهای کدگذاریشدهای همچون واتساپ را شنود کند
🔸 عربستان این برنامه را به قیمت ۵۵ میلیون دلار برای #جاسوسی علیه شهروندانش خریداری کرده است.
🔸 برای رخنه نیازی به لینکهای طعمهگذاری شده ندارد.
🔸 از #باگ های موجود در مودم تلفن همراه یا باگهای اپلیکیشنهای نصبشده در تلفنهای همراه برای رخنه استفاده میکند
🔸 برنامه از الگوریتمهای پیچیدهای که NSO آن را با همکاری دولت اسرئیل نوشته استفاده میکند
🔸 عربستان با استفاده از این برنامه، تلفن همراه مخالفانی همچون خاشقجی، عمر بن عبدالعزیز، یحیی عسیری و... را شنود کرده است.
🔸 اسنودن تاکید کرده که عربستان از طریق این برنامه به جاسوسی علیه خاشقجی پرداخته است.
👁 @intsec
#ادوارد_اسنودن #پگاسوس
🔸 این برنامه از تولیدات شرکت اسرائیلی NSO# Group Technologies است.
🔸 به هر دستگاه #تلفن_همراه از طریق شماره تلفن آن #رخنه میکند.
🔸 میتواند از میکروفون و دوربین تلفن همراه برای ضبط گفتوگوها استفاده و اپلیکیشنهای کدگذاریشدهای همچون واتساپ را شنود کند
🔸 عربستان این برنامه را به قیمت ۵۵ میلیون دلار برای #جاسوسی علیه شهروندانش خریداری کرده است.
🔸 برای رخنه نیازی به لینکهای طعمهگذاری شده ندارد.
🔸 از #باگ های موجود در مودم تلفن همراه یا باگهای اپلیکیشنهای نصبشده در تلفنهای همراه برای رخنه استفاده میکند
🔸 برنامه از الگوریتمهای پیچیدهای که NSO آن را با همکاری دولت اسرئیل نوشته استفاده میکند
🔸 عربستان با استفاده از این برنامه، تلفن همراه مخالفانی همچون خاشقجی، عمر بن عبدالعزیز، یحیی عسیری و... را شنود کرده است.
🔸 اسنودن تاکید کرده که عربستان از طریق این برنامه به جاسوسی علیه خاشقجی پرداخته است.
👁 @intsec
#ادوارد_اسنودن #پگاسوس
⛔️ عدم نمایش تصویر قفل، یا نمایش قفل به رنگ قرمز و یا با خط قرمز، یا پیغام خطا با مضمون خطای امنیتی و خطای #SSL هنگام بارگزاری صفحه #درگاه_پرداخت از نشانه های درگاههای غیرمجاز و ناامن است.
👁 @intsec
#توجه #بانک
👁 @intsec
#توجه #بانک
Forwarded from OCCC.ir (Morteza Javan)
#سمینار امنیت در کلان داده ها
یکشنبه 11 آذر 1397
ساعت 14
حضور برای عموم آزاد است.
لینک ثبت نام جهت اعلام حضور:
https://evnd.co/1Ekew
#BigData #Security @occc_news
یکشنبه 11 آذر 1397
ساعت 14
حضور برای عموم آزاد است.
لینک ثبت نام جهت اعلام حضور:
https://evnd.co/1Ekew
#BigData #Security @occc_news
Forwarded from امنیت سایبری | Cyber Security (Saeed)
⭕️ پنجمین نمایشگاه تخصصی صنعت بومی پدافند سایبری و دومین نمایشگاه تخصصی صنعت بومی زیستی
زمان: ۱۱ الی ۱۴ آذر ۹۷ از ساعت ۹ الی ۱۷
مکان: نمایشگاه بین المللی تهران، سالن های ۱۲ تا ۱۵
👁 @intsec
#همایش_نمایشگاه_رویداد #پدافند_غیرعامل #امنیت_سایبری
زمان: ۱۱ الی ۱۴ آذر ۹۷ از ساعت ۹ الی ۱۷
مکان: نمایشگاه بین المللی تهران، سالن های ۱۲ تا ۱۵
👁 @intsec
#همایش_نمایشگاه_رویداد #پدافند_غیرعامل #امنیت_سایبری