⭕️ پنجمین نمایشگاه تخصصی صنعت بومی پدافند سایبری و دومین نمایشگاه تخصصی صنعت بومی زیستی
زمان: ۱۱ الی ۱۴ آذر ۹۷ از ساعت ۹ الی ۱۷
مکان: نمایشگاه بین المللی تهران، سالن های ۱۲ تا ۱۵
👁 @intsec
#همایش_نمایشگاه_رویداد #پدافند_غیرعامل #امنیت_سایبری
زمان: ۱۱ الی ۱۴ آذر ۹۷ از ساعت ۹ الی ۱۷
مکان: نمایشگاه بین المللی تهران، سالن های ۱۲ تا ۱۵
👁 @intsec
#همایش_نمایشگاه_رویداد #پدافند_غیرعامل #امنیت_سایبری
دعوتنامه بازدید از پنجمین نمایشگاه صنعت بومی سایبری و دومین نمایشگاه صنعت بومی زیستی
👁 @intsec
#همایش_نمایشگاه_رویداد #پدافند_غیرعامل #امنیت_سایبری
👁 @intsec
#همایش_نمایشگاه_رویداد #پدافند_غیرعامل #امنیت_سایبری
دعوتنامه بازدید از دومین نمایشگاه صنعت بومی زیستی
👁 @intsec
#همایش_نمایشگاه_رویداد #پدافند_غیرعامل #امنیت_سایبری
👁 @intsec
#همایش_نمایشگاه_رویداد #پدافند_غیرعامل #امنیت_سایبری
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 تیزر پنجمین نمایشگاه صنعت بومی سایبری و دومین نمایشگاه صنعت بومی زیستی
👁 @intsec
#همایش_نمایشگاه_رویداد #پدافند_غیرعامل #امنیت_سایبری #ویدئو
👁 @intsec
#همایش_نمایشگاه_رویداد #پدافند_غیرعامل #امنیت_سایبری #ویدئو
🔴 از برنامه جاسوسی #Pegasus3 چه میدانید؟
🔸 این برنامه از تولیدات شرکت اسرائیلی NSO# Group Technologies است.
🔸 به هر دستگاه #تلفن_همراه از طریق شماره تلفن آن #رخنه میکند.
🔸 میتواند از میکروفون و دوربین تلفن همراه برای ضبط گفتوگوها استفاده و اپلیکیشنهای کدگذاریشدهای همچون واتساپ را شنود کند
🔸 عربستان این برنامه را به قیمت ۵۵ میلیون دلار برای #جاسوسی علیه شهروندانش خریداری کرده است.
🔸 برای رخنه نیازی به لینکهای طعمهگذاری شده ندارد.
🔸 از #باگ های موجود در مودم تلفن همراه یا باگهای اپلیکیشنهای نصبشده در تلفنهای همراه برای رخنه استفاده میکند
🔸 برنامه از الگوریتمهای پیچیدهای که NSO آن را با همکاری دولت اسرئیل نوشته استفاده میکند
🔸 عربستان با استفاده از این برنامه، تلفن همراه مخالفانی همچون خاشقجی، عمر بن عبدالعزیز، یحیی عسیری و... را شنود کرده است.
🔸 اسنودن تاکید کرده که عربستان از طریق این برنامه به جاسوسی علیه خاشقجی پرداخته است.
👁 @intsec
#ادوارد_اسنودن #پگاسوس
🔸 این برنامه از تولیدات شرکت اسرائیلی NSO# Group Technologies است.
🔸 به هر دستگاه #تلفن_همراه از طریق شماره تلفن آن #رخنه میکند.
🔸 میتواند از میکروفون و دوربین تلفن همراه برای ضبط گفتوگوها استفاده و اپلیکیشنهای کدگذاریشدهای همچون واتساپ را شنود کند
🔸 عربستان این برنامه را به قیمت ۵۵ میلیون دلار برای #جاسوسی علیه شهروندانش خریداری کرده است.
🔸 برای رخنه نیازی به لینکهای طعمهگذاری شده ندارد.
🔸 از #باگ های موجود در مودم تلفن همراه یا باگهای اپلیکیشنهای نصبشده در تلفنهای همراه برای رخنه استفاده میکند
🔸 برنامه از الگوریتمهای پیچیدهای که NSO آن را با همکاری دولت اسرئیل نوشته استفاده میکند
🔸 عربستان با استفاده از این برنامه، تلفن همراه مخالفانی همچون خاشقجی، عمر بن عبدالعزیز، یحیی عسیری و... را شنود کرده است.
🔸 اسنودن تاکید کرده که عربستان از طریق این برنامه به جاسوسی علیه خاشقجی پرداخته است.
👁 @intsec
#ادوارد_اسنودن #پگاسوس
⛔️ عدم نمایش تصویر قفل، یا نمایش قفل به رنگ قرمز و یا با خط قرمز، یا پیغام خطا با مضمون خطای امنیتی و خطای #SSL هنگام بارگزاری صفحه #درگاه_پرداخت از نشانه های درگاههای غیرمجاز و ناامن است.
👁 @intsec
#توجه #بانک
👁 @intsec
#توجه #بانک
Forwarded from OCCC.ir (Morteza Javan)
#سمینار امنیت در کلان داده ها
یکشنبه 11 آذر 1397
ساعت 14
حضور برای عموم آزاد است.
لینک ثبت نام جهت اعلام حضور:
https://evnd.co/1Ekew
#BigData #Security @occc_news
یکشنبه 11 آذر 1397
ساعت 14
حضور برای عموم آزاد است.
لینک ثبت نام جهت اعلام حضور:
https://evnd.co/1Ekew
#BigData #Security @occc_news
Forwarded from امنیت سایبری | Cyber Security (Saeed)
⭕️ پنجمین نمایشگاه تخصصی صنعت بومی پدافند سایبری و دومین نمایشگاه تخصصی صنعت بومی زیستی
زمان: ۱۱ الی ۱۴ آذر ۹۷ از ساعت ۹ الی ۱۷
مکان: نمایشگاه بین المللی تهران، سالن های ۱۲ تا ۱۵
👁 @intsec
#همایش_نمایشگاه_رویداد #پدافند_غیرعامل #امنیت_سایبری
زمان: ۱۱ الی ۱۴ آذر ۹۷ از ساعت ۹ الی ۱۷
مکان: نمایشگاه بین المللی تهران، سالن های ۱۲ تا ۱۵
👁 @intsec
#همایش_نمایشگاه_رویداد #پدافند_غیرعامل #امنیت_سایبری
Forwarded from Hypersec
مراحل آلوده سازی سیستم ها توسط باج افزارها (Ransomeware Kill Chain) و راهکارهای مقابله✍
۱. غالبا باج افزارها با یکی از روش های زیر وارد سیستم قربانی می شوند:
– ضمیمه یا لینک وبی مخرب در یک ایمیل فیشینگ
راهکار مقابله: مسدود کردن ایمیل های ورودی روی سرور SMTP، حذف ایمیل ها از Inbox کاربران و اطلاع رسانی به کاربر نسبت به بازنکردن لینک ها و ضمیمه هایی با الگوهای مشخص
– انتشار باج افزار از طریق صفحات وب مخرب (صفحاتی که کاربر با مرور و دانلود از آنها آلوده به باج افزار می شود – این تکنیک به Malvertizing شهرت دارد)
راهکار مقابله: مسدود کردن URL های مخرب روی پراکسی وب، شناسایی سیستم هایی که وب سایت های مخرب را بازدید کرده اند (از طریق تحلیل لاگ پراکسی)
– تکنیک Drive-by Download
در این روش برنامه های مخرب نظیر آنتی ویروس های جعلی کاربر را مجاب به دانلود فایل (در واقع دانلود باج افزار) می کنند.
راهکار مقابله: مسدود کردن URL های مخرب روی پراکسی وب، شناسایی سیستم هایی که وب سایت های مخرب را بازدید کرده اند (از طریق تحلیل لاگ پراکسی)، نوشتن Rule های سفارشی جهت مسدود کردن دانلود فایل های مشخص و مشکوک
۲. پیلود ( Payload ) روی سیستم قربانی اجرا شده و باج افزار نصب می شود
راهکار مقابله: ایجاد Whitelist از برنامه های قابل نصب روی سیستم کاربر، شناسایی سیستم هایی که فایل های مشخص (یا با الگوی مشخص) را دانلود کرده اند (اینکار با استفاده از تحلیل لاگ های HIDS میسر می شود)
۳. باج افزار نصب شده یک زوج کلید رمزگذاری و رمزگشایی تولید می کند.
۴. باج افزار با سرور کنترل و فرمان مربوطه ( C&C Server ) ارتباط برقرار می کند تا بدین طریق کلید رمزگشایی را به سرور مذکور ارسال کند
راهکار مقابله: شناسایی و مسدود کردن الگوهای ترافیکی غیرعادی (الگوهایی که تا به حال مشاهده نشده) روی NIDS و سرور پراکسی
۵. باج افزار با استفاده از کلید رمزگذاری مربوطه، اقدام به رمز کردن فایل های قربانی روی هارد دیسک می کند.
راهکار تشخیص: مانیتور کردن سیستم کاربران و فایل های اشتراکی با هدف یافتن پسوندهای مشکوک نظیر .abc، .xxx و …
۶. پس از اتمام عملیات مخرب باج افزار، فایل ها از دسترس خارج می شوند. باج افزار فایلی متنی را در دسکتاپ یا مسیرهای دلخواه قرار می دهد که در آن دستور العمل پرداخت و بازیابی فایل های اصلی ذکر شده است.
راهکار تشخیص: مانیتور کردن سیستم کاربر با هدف یافتن فایل های متنی مرتبط با باج افزار یا فایل های HTML روی دسکتاپ کاربر
http://www.hypersec.ir/?p=652🌎
@hypersec
t.me/hypersec
۱. غالبا باج افزارها با یکی از روش های زیر وارد سیستم قربانی می شوند:
– ضمیمه یا لینک وبی مخرب در یک ایمیل فیشینگ
راهکار مقابله: مسدود کردن ایمیل های ورودی روی سرور SMTP، حذف ایمیل ها از Inbox کاربران و اطلاع رسانی به کاربر نسبت به بازنکردن لینک ها و ضمیمه هایی با الگوهای مشخص
– انتشار باج افزار از طریق صفحات وب مخرب (صفحاتی که کاربر با مرور و دانلود از آنها آلوده به باج افزار می شود – این تکنیک به Malvertizing شهرت دارد)
راهکار مقابله: مسدود کردن URL های مخرب روی پراکسی وب، شناسایی سیستم هایی که وب سایت های مخرب را بازدید کرده اند (از طریق تحلیل لاگ پراکسی)
– تکنیک Drive-by Download
در این روش برنامه های مخرب نظیر آنتی ویروس های جعلی کاربر را مجاب به دانلود فایل (در واقع دانلود باج افزار) می کنند.
راهکار مقابله: مسدود کردن URL های مخرب روی پراکسی وب، شناسایی سیستم هایی که وب سایت های مخرب را بازدید کرده اند (از طریق تحلیل لاگ پراکسی)، نوشتن Rule های سفارشی جهت مسدود کردن دانلود فایل های مشخص و مشکوک
۲. پیلود ( Payload ) روی سیستم قربانی اجرا شده و باج افزار نصب می شود
راهکار مقابله: ایجاد Whitelist از برنامه های قابل نصب روی سیستم کاربر، شناسایی سیستم هایی که فایل های مشخص (یا با الگوی مشخص) را دانلود کرده اند (اینکار با استفاده از تحلیل لاگ های HIDS میسر می شود)
۳. باج افزار نصب شده یک زوج کلید رمزگذاری و رمزگشایی تولید می کند.
۴. باج افزار با سرور کنترل و فرمان مربوطه ( C&C Server ) ارتباط برقرار می کند تا بدین طریق کلید رمزگشایی را به سرور مذکور ارسال کند
راهکار مقابله: شناسایی و مسدود کردن الگوهای ترافیکی غیرعادی (الگوهایی که تا به حال مشاهده نشده) روی NIDS و سرور پراکسی
۵. باج افزار با استفاده از کلید رمزگذاری مربوطه، اقدام به رمز کردن فایل های قربانی روی هارد دیسک می کند.
راهکار تشخیص: مانیتور کردن سیستم کاربران و فایل های اشتراکی با هدف یافتن پسوندهای مشکوک نظیر .abc، .xxx و …
۶. پس از اتمام عملیات مخرب باج افزار، فایل ها از دسترس خارج می شوند. باج افزار فایلی متنی را در دسکتاپ یا مسیرهای دلخواه قرار می دهد که در آن دستور العمل پرداخت و بازیابی فایل های اصلی ذکر شده است.
راهکار تشخیص: مانیتور کردن سیستم کاربر با هدف یافتن فایل های متنی مرتبط با باج افزار یا فایل های HTML روی دسکتاپ کاربر
http://www.hypersec.ir/?p=652🌎
@hypersec
t.me/hypersec
رئیس #پلیس_فتا ناجا:
۴۱ درصد جرائم در حوزه #تلگرام است.
۲۴ درصد جرائم فضای مجازی نیز در #اینستاگرام به وقوع میپیوندند و مابقی جرائم نیز در دیگر شبکهها و سایتهای مجازی است.
👁 @intsec
۴۱ درصد جرائم در حوزه #تلگرام است.
۲۴ درصد جرائم فضای مجازی نیز در #اینستاگرام به وقوع میپیوندند و مابقی جرائم نیز در دیگر شبکهها و سایتهای مجازی است.
👁 @intsec
ثبت نام در دوره های آموزشی امنیت شبکه و تست نفوذ مرکز تخصصی #آپا دانشگاه قم
cert.qom.ac.ir/register/student/create
👁 @intsec
cert.qom.ac.ir/register/student/create
👁 @intsec
Forwarded from SecOps
🎤 سلام دوستان
مدتی پیش قرار بر این بود که یک دوره 16 ساعته SOC رو با عنوان "کیک استارتر مرکز عملیات امنیت" برگذار کنم که به دلایل عدم وجود زمان فقط تا جلسه ششم این دوره برگذار شد و دیگه دوره متوقف شد. دوستانی که تمایل دارن این 6 جلسه رو تهیه کنن، میتونن به من پیام بدن. سرفصل های دوره رو پایین این پست قرار میدم و در صورت نیاز دوستانی که قصد تهیه دارن رو میتونم به افرادی که قبلا در دوره ثبت نام کردن لینک کنم تا بتونن راجع به محتوا و کیفیت دوره اطلاعات کسب کنن.
🗣 موضوع جلسه اول: مروری بر وضعیت تهدیدات سایبری و نیاز به راه اندازی SOC
🗣 موضوع جلسه دوم: تعریف SOC از نگاه وندور ها و سازمان های معتبر بین المللی و بیان کامل و جامع وظایف مرکز عملیات امنیت در سازمان.
🗣 موضوع جلسه سوم: لاگینگ و نرمال سازی
🗣 موضوع جلسه چهارم: معماری امنیتی (موضوعات مطرح شده در روز دوم SEC511)
🗣 موضوع جلسه پنجم: کورلیشن پیشرفته
🗣 موضوع جلسه ششم: نیروی انسانی در مرکز عملیات امنیت.
🎬 ضمنا یک مستند عالی 15 صفحه ای در ارتباط با هوش تهدید (Threat Intelligence)، شکار تهدید (Threat Hunting) و ارکستریشن و خودکارسازی امنیتی (SOAR) آماده شده که دوستانی که به این موضوعات علاقه دارن میتونن به من پیام بدن و اون رو تهیه کنن. ✅ البته باید بگم که مستند کامل تری هم در این زمینه وجود داره برای دوستانی که میخوان تخصصی تر تو این حوزه ها فعالیت کنن.
🎬 مستندات دیگه ای از جمله ترجمه NIST800-61 در ارتباط با پاسخگویی به رخداد و فصل اول کتاب Mitre در ارتباط با مرکز عملیات امنیت هم وجود داره که دوستان علاقه مند میتونن تهیه کنن.
موفق باشید.
مدتی پیش قرار بر این بود که یک دوره 16 ساعته SOC رو با عنوان "کیک استارتر مرکز عملیات امنیت" برگذار کنم که به دلایل عدم وجود زمان فقط تا جلسه ششم این دوره برگذار شد و دیگه دوره متوقف شد. دوستانی که تمایل دارن این 6 جلسه رو تهیه کنن، میتونن به من پیام بدن. سرفصل های دوره رو پایین این پست قرار میدم و در صورت نیاز دوستانی که قصد تهیه دارن رو میتونم به افرادی که قبلا در دوره ثبت نام کردن لینک کنم تا بتونن راجع به محتوا و کیفیت دوره اطلاعات کسب کنن.
🗣 موضوع جلسه اول: مروری بر وضعیت تهدیدات سایبری و نیاز به راه اندازی SOC
🗣 موضوع جلسه دوم: تعریف SOC از نگاه وندور ها و سازمان های معتبر بین المللی و بیان کامل و جامع وظایف مرکز عملیات امنیت در سازمان.
🗣 موضوع جلسه سوم: لاگینگ و نرمال سازی
🗣 موضوع جلسه چهارم: معماری امنیتی (موضوعات مطرح شده در روز دوم SEC511)
🗣 موضوع جلسه پنجم: کورلیشن پیشرفته
🗣 موضوع جلسه ششم: نیروی انسانی در مرکز عملیات امنیت.
🎬 ضمنا یک مستند عالی 15 صفحه ای در ارتباط با هوش تهدید (Threat Intelligence)، شکار تهدید (Threat Hunting) و ارکستریشن و خودکارسازی امنیتی (SOAR) آماده شده که دوستانی که به این موضوعات علاقه دارن میتونن به من پیام بدن و اون رو تهیه کنن. ✅ البته باید بگم که مستند کامل تری هم در این زمینه وجود داره برای دوستانی که میخوان تخصصی تر تو این حوزه ها فعالیت کنن.
🎬 مستندات دیگه ای از جمله ترجمه NIST800-61 در ارتباط با پاسخگویی به رخداد و فصل اول کتاب Mitre در ارتباط با مرکز عملیات امنیت هم وجود داره که دوستان علاقه مند میتونن تهیه کنن.
موفق باشید.
🔅 شرکت داده پردازان نوین اهداف (دپنا) در راستای تکمیل کادر پرسنلی خود در استان های قم و تهران از افراد واجد شرایط زیر دعوت به همکاری می نماید.
👁 @intsec
#فرصت_همکاری
👁 @intsec
#فرصت_همکاری