Kolahbardari Telephoni Ok
Downloads
♨️ گوش کنید؛ کلاهبردارها (حرفه ای) چه سناریویی راه انداختن که قربانی باور کنه!! 😳
#هوشیار_باشید و حتما به پلیس گزارش بدید.
لطفاً حتما این فایل رو تا آخر گوش کنید و اون رو به اشتراک بزارید.
نکته: تماس های شرکت کننده با #پلیس_فتا و صدا و سیما ج.ا.ا به صورت ساختگی توسط #هکر ها از قبل آماده شده است تا کاربر (قربانی) باور کند.
👁 @intsec
#کلاهبرداری #فیشینگ #همرا_اول #مسابقه #جایزه
#هوشیار_باشید و حتما به پلیس گزارش بدید.
لطفاً حتما این فایل رو تا آخر گوش کنید و اون رو به اشتراک بزارید.
نکته: تماس های شرکت کننده با #پلیس_فتا و صدا و سیما ج.ا.ا به صورت ساختگی توسط #هکر ها از قبل آماده شده است تا کاربر (قربانی) باور کند.
👁 @intsec
#کلاهبرداری #فیشینگ #همرا_اول #مسابقه #جایزه
This media is not supported in your browser
VIEW IN TELEGRAM
#پلیس_فتا تایید کرد که مسئولیت پرداخت خسارت هرگونه #کلاهبرداری و سوء استفاده از اطلاعات بانکی شما که با رمز ثابت (مدل سابق) رخ دهد با موسسات مالی است، اطلاع رسانی کنید مردم متضرر نشوند.
👁 @intsec
👁 @intsec
⭕️ پنجمین نمایشگاه تخصصی صنعت بومی پدافند سایبری و دومین نمایشگاه تخصصی صنعت بومی زیستی
زمان: ۱۱ الی ۱۴ آذر ۹۷ از ساعت ۹ الی ۱۷
مکان: نمایشگاه بین المللی تهران، سالن های ۱۲ تا ۱۵
👁 @intsec
#همایش_نمایشگاه_رویداد #پدافند_غیرعامل #امنیت_سایبری
زمان: ۱۱ الی ۱۴ آذر ۹۷ از ساعت ۹ الی ۱۷
مکان: نمایشگاه بین المللی تهران، سالن های ۱۲ تا ۱۵
👁 @intsec
#همایش_نمایشگاه_رویداد #پدافند_غیرعامل #امنیت_سایبری
دعوتنامه بازدید از پنجمین نمایشگاه صنعت بومی سایبری و دومین نمایشگاه صنعت بومی زیستی
👁 @intsec
#همایش_نمایشگاه_رویداد #پدافند_غیرعامل #امنیت_سایبری
👁 @intsec
#همایش_نمایشگاه_رویداد #پدافند_غیرعامل #امنیت_سایبری
دعوتنامه بازدید از دومین نمایشگاه صنعت بومی زیستی
👁 @intsec
#همایش_نمایشگاه_رویداد #پدافند_غیرعامل #امنیت_سایبری
👁 @intsec
#همایش_نمایشگاه_رویداد #پدافند_غیرعامل #امنیت_سایبری
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 تیزر پنجمین نمایشگاه صنعت بومی سایبری و دومین نمایشگاه صنعت بومی زیستی
👁 @intsec
#همایش_نمایشگاه_رویداد #پدافند_غیرعامل #امنیت_سایبری #ویدئو
👁 @intsec
#همایش_نمایشگاه_رویداد #پدافند_غیرعامل #امنیت_سایبری #ویدئو
🔴 از برنامه جاسوسی #Pegasus3 چه میدانید؟
🔸 این برنامه از تولیدات شرکت اسرائیلی NSO# Group Technologies است.
🔸 به هر دستگاه #تلفن_همراه از طریق شماره تلفن آن #رخنه میکند.
🔸 میتواند از میکروفون و دوربین تلفن همراه برای ضبط گفتوگوها استفاده و اپلیکیشنهای کدگذاریشدهای همچون واتساپ را شنود کند
🔸 عربستان این برنامه را به قیمت ۵۵ میلیون دلار برای #جاسوسی علیه شهروندانش خریداری کرده است.
🔸 برای رخنه نیازی به لینکهای طعمهگذاری شده ندارد.
🔸 از #باگ های موجود در مودم تلفن همراه یا باگهای اپلیکیشنهای نصبشده در تلفنهای همراه برای رخنه استفاده میکند
🔸 برنامه از الگوریتمهای پیچیدهای که NSO آن را با همکاری دولت اسرئیل نوشته استفاده میکند
🔸 عربستان با استفاده از این برنامه، تلفن همراه مخالفانی همچون خاشقجی، عمر بن عبدالعزیز، یحیی عسیری و... را شنود کرده است.
🔸 اسنودن تاکید کرده که عربستان از طریق این برنامه به جاسوسی علیه خاشقجی پرداخته است.
👁 @intsec
#ادوارد_اسنودن #پگاسوس
🔸 این برنامه از تولیدات شرکت اسرائیلی NSO# Group Technologies است.
🔸 به هر دستگاه #تلفن_همراه از طریق شماره تلفن آن #رخنه میکند.
🔸 میتواند از میکروفون و دوربین تلفن همراه برای ضبط گفتوگوها استفاده و اپلیکیشنهای کدگذاریشدهای همچون واتساپ را شنود کند
🔸 عربستان این برنامه را به قیمت ۵۵ میلیون دلار برای #جاسوسی علیه شهروندانش خریداری کرده است.
🔸 برای رخنه نیازی به لینکهای طعمهگذاری شده ندارد.
🔸 از #باگ های موجود در مودم تلفن همراه یا باگهای اپلیکیشنهای نصبشده در تلفنهای همراه برای رخنه استفاده میکند
🔸 برنامه از الگوریتمهای پیچیدهای که NSO آن را با همکاری دولت اسرئیل نوشته استفاده میکند
🔸 عربستان با استفاده از این برنامه، تلفن همراه مخالفانی همچون خاشقجی، عمر بن عبدالعزیز، یحیی عسیری و... را شنود کرده است.
🔸 اسنودن تاکید کرده که عربستان از طریق این برنامه به جاسوسی علیه خاشقجی پرداخته است.
👁 @intsec
#ادوارد_اسنودن #پگاسوس
⛔️ عدم نمایش تصویر قفل، یا نمایش قفل به رنگ قرمز و یا با خط قرمز، یا پیغام خطا با مضمون خطای امنیتی و خطای #SSL هنگام بارگزاری صفحه #درگاه_پرداخت از نشانه های درگاههای غیرمجاز و ناامن است.
👁 @intsec
#توجه #بانک
👁 @intsec
#توجه #بانک
Forwarded from OCCC.ir (Morteza Javan)
#سمینار امنیت در کلان داده ها
یکشنبه 11 آذر 1397
ساعت 14
حضور برای عموم آزاد است.
لینک ثبت نام جهت اعلام حضور:
https://evnd.co/1Ekew
#BigData #Security @occc_news
یکشنبه 11 آذر 1397
ساعت 14
حضور برای عموم آزاد است.
لینک ثبت نام جهت اعلام حضور:
https://evnd.co/1Ekew
#BigData #Security @occc_news
Forwarded from امنیت سایبری | Cyber Security (Saeed)
⭕️ پنجمین نمایشگاه تخصصی صنعت بومی پدافند سایبری و دومین نمایشگاه تخصصی صنعت بومی زیستی
زمان: ۱۱ الی ۱۴ آذر ۹۷ از ساعت ۹ الی ۱۷
مکان: نمایشگاه بین المللی تهران، سالن های ۱۲ تا ۱۵
👁 @intsec
#همایش_نمایشگاه_رویداد #پدافند_غیرعامل #امنیت_سایبری
زمان: ۱۱ الی ۱۴ آذر ۹۷ از ساعت ۹ الی ۱۷
مکان: نمایشگاه بین المللی تهران، سالن های ۱۲ تا ۱۵
👁 @intsec
#همایش_نمایشگاه_رویداد #پدافند_غیرعامل #امنیت_سایبری
Forwarded from Hypersec
مراحل آلوده سازی سیستم ها توسط باج افزارها (Ransomeware Kill Chain) و راهکارهای مقابله✍
۱. غالبا باج افزارها با یکی از روش های زیر وارد سیستم قربانی می شوند:
– ضمیمه یا لینک وبی مخرب در یک ایمیل فیشینگ
راهکار مقابله: مسدود کردن ایمیل های ورودی روی سرور SMTP، حذف ایمیل ها از Inbox کاربران و اطلاع رسانی به کاربر نسبت به بازنکردن لینک ها و ضمیمه هایی با الگوهای مشخص
– انتشار باج افزار از طریق صفحات وب مخرب (صفحاتی که کاربر با مرور و دانلود از آنها آلوده به باج افزار می شود – این تکنیک به Malvertizing شهرت دارد)
راهکار مقابله: مسدود کردن URL های مخرب روی پراکسی وب، شناسایی سیستم هایی که وب سایت های مخرب را بازدید کرده اند (از طریق تحلیل لاگ پراکسی)
– تکنیک Drive-by Download
در این روش برنامه های مخرب نظیر آنتی ویروس های جعلی کاربر را مجاب به دانلود فایل (در واقع دانلود باج افزار) می کنند.
راهکار مقابله: مسدود کردن URL های مخرب روی پراکسی وب، شناسایی سیستم هایی که وب سایت های مخرب را بازدید کرده اند (از طریق تحلیل لاگ پراکسی)، نوشتن Rule های سفارشی جهت مسدود کردن دانلود فایل های مشخص و مشکوک
۲. پیلود ( Payload ) روی سیستم قربانی اجرا شده و باج افزار نصب می شود
راهکار مقابله: ایجاد Whitelist از برنامه های قابل نصب روی سیستم کاربر، شناسایی سیستم هایی که فایل های مشخص (یا با الگوی مشخص) را دانلود کرده اند (اینکار با استفاده از تحلیل لاگ های HIDS میسر می شود)
۳. باج افزار نصب شده یک زوج کلید رمزگذاری و رمزگشایی تولید می کند.
۴. باج افزار با سرور کنترل و فرمان مربوطه ( C&C Server ) ارتباط برقرار می کند تا بدین طریق کلید رمزگشایی را به سرور مذکور ارسال کند
راهکار مقابله: شناسایی و مسدود کردن الگوهای ترافیکی غیرعادی (الگوهایی که تا به حال مشاهده نشده) روی NIDS و سرور پراکسی
۵. باج افزار با استفاده از کلید رمزگذاری مربوطه، اقدام به رمز کردن فایل های قربانی روی هارد دیسک می کند.
راهکار تشخیص: مانیتور کردن سیستم کاربران و فایل های اشتراکی با هدف یافتن پسوندهای مشکوک نظیر .abc، .xxx و …
۶. پس از اتمام عملیات مخرب باج افزار، فایل ها از دسترس خارج می شوند. باج افزار فایلی متنی را در دسکتاپ یا مسیرهای دلخواه قرار می دهد که در آن دستور العمل پرداخت و بازیابی فایل های اصلی ذکر شده است.
راهکار تشخیص: مانیتور کردن سیستم کاربر با هدف یافتن فایل های متنی مرتبط با باج افزار یا فایل های HTML روی دسکتاپ کاربر
http://www.hypersec.ir/?p=652🌎
@hypersec
t.me/hypersec
۱. غالبا باج افزارها با یکی از روش های زیر وارد سیستم قربانی می شوند:
– ضمیمه یا لینک وبی مخرب در یک ایمیل فیشینگ
راهکار مقابله: مسدود کردن ایمیل های ورودی روی سرور SMTP، حذف ایمیل ها از Inbox کاربران و اطلاع رسانی به کاربر نسبت به بازنکردن لینک ها و ضمیمه هایی با الگوهای مشخص
– انتشار باج افزار از طریق صفحات وب مخرب (صفحاتی که کاربر با مرور و دانلود از آنها آلوده به باج افزار می شود – این تکنیک به Malvertizing شهرت دارد)
راهکار مقابله: مسدود کردن URL های مخرب روی پراکسی وب، شناسایی سیستم هایی که وب سایت های مخرب را بازدید کرده اند (از طریق تحلیل لاگ پراکسی)
– تکنیک Drive-by Download
در این روش برنامه های مخرب نظیر آنتی ویروس های جعلی کاربر را مجاب به دانلود فایل (در واقع دانلود باج افزار) می کنند.
راهکار مقابله: مسدود کردن URL های مخرب روی پراکسی وب، شناسایی سیستم هایی که وب سایت های مخرب را بازدید کرده اند (از طریق تحلیل لاگ پراکسی)، نوشتن Rule های سفارشی جهت مسدود کردن دانلود فایل های مشخص و مشکوک
۲. پیلود ( Payload ) روی سیستم قربانی اجرا شده و باج افزار نصب می شود
راهکار مقابله: ایجاد Whitelist از برنامه های قابل نصب روی سیستم کاربر، شناسایی سیستم هایی که فایل های مشخص (یا با الگوی مشخص) را دانلود کرده اند (اینکار با استفاده از تحلیل لاگ های HIDS میسر می شود)
۳. باج افزار نصب شده یک زوج کلید رمزگذاری و رمزگشایی تولید می کند.
۴. باج افزار با سرور کنترل و فرمان مربوطه ( C&C Server ) ارتباط برقرار می کند تا بدین طریق کلید رمزگشایی را به سرور مذکور ارسال کند
راهکار مقابله: شناسایی و مسدود کردن الگوهای ترافیکی غیرعادی (الگوهایی که تا به حال مشاهده نشده) روی NIDS و سرور پراکسی
۵. باج افزار با استفاده از کلید رمزگذاری مربوطه، اقدام به رمز کردن فایل های قربانی روی هارد دیسک می کند.
راهکار تشخیص: مانیتور کردن سیستم کاربران و فایل های اشتراکی با هدف یافتن پسوندهای مشکوک نظیر .abc، .xxx و …
۶. پس از اتمام عملیات مخرب باج افزار، فایل ها از دسترس خارج می شوند. باج افزار فایلی متنی را در دسکتاپ یا مسیرهای دلخواه قرار می دهد که در آن دستور العمل پرداخت و بازیابی فایل های اصلی ذکر شده است.
راهکار تشخیص: مانیتور کردن سیستم کاربر با هدف یافتن فایل های متنی مرتبط با باج افزار یا فایل های HTML روی دسکتاپ کاربر
http://www.hypersec.ir/?p=652🌎
@hypersec
t.me/hypersec
رئیس #پلیس_فتا ناجا:
۴۱ درصد جرائم در حوزه #تلگرام است.
۲۴ درصد جرائم فضای مجازی نیز در #اینستاگرام به وقوع میپیوندند و مابقی جرائم نیز در دیگر شبکهها و سایتهای مجازی است.
👁 @intsec
۴۱ درصد جرائم در حوزه #تلگرام است.
۲۴ درصد جرائم فضای مجازی نیز در #اینستاگرام به وقوع میپیوندند و مابقی جرائم نیز در دیگر شبکهها و سایتهای مجازی است.
👁 @intsec
ثبت نام در دوره های آموزشی امنیت شبکه و تست نفوذ مرکز تخصصی #آپا دانشگاه قم
cert.qom.ac.ir/register/student/create
👁 @intsec
cert.qom.ac.ir/register/student/create
👁 @intsec