رئیس سازمان فناوری اطلاعات: سیستمعامل بومی و جویشگر ملی در راه است.
- محمدمحسن صدر، رئیس سازمان فناوری اطلاعات، اعلام کرد که پیشنویس «سند الزامات حفاظت از دادههای شخصی کاربران» تهیه و به مرکز ملی فضای مجازی ارائه شده اما ابلاغ آن به دلیل اختلافنظر میان نهادهای مختلف به تعویق افتاده است.
- او درباره نقش سازمان پس از تشکیل معاونت مستقل شبکه ملی اطلاعات گفت: «وظایفی چون توسعه پیامرسانهای بومی، سیستمعامل و جویشگر بومی، تسهیم محتوا و امنیت همچنان بر عهده این سازمان است.»
- صدر تأکید کرد: «بخشی از سیستمعامل بومی آماده شده و سایر بخشها در قالب قرارداد در حال توسعه است.» به گفته او، حضور فعال بخش خصوصی مهمترین مزیت این پروژه است و دولت صرفاً نقش حمایتی و هدایتگر دارد.
✅ Channel
💬 Group
⚡ Boost
- محمدمحسن صدر، رئیس سازمان فناوری اطلاعات، اعلام کرد که پیشنویس «سند الزامات حفاظت از دادههای شخصی کاربران» تهیه و به مرکز ملی فضای مجازی ارائه شده اما ابلاغ آن به دلیل اختلافنظر میان نهادهای مختلف به تعویق افتاده است.
- او درباره نقش سازمان پس از تشکیل معاونت مستقل شبکه ملی اطلاعات گفت: «وظایفی چون توسعه پیامرسانهای بومی، سیستمعامل و جویشگر بومی، تسهیم محتوا و امنیت همچنان بر عهده این سازمان است.»
- صدر تأکید کرد: «بخشی از سیستمعامل بومی آماده شده و سایر بخشها در قالب قرارداد در حال توسعه است.» به گفته او، حضور فعال بخش خصوصی مهمترین مزیت این پروژه است و دولت صرفاً نقش حمایتی و هدایتگر دارد.
Please open Telegram to view this post
VIEW IN TELEGRAM
👎35😁18❤7👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
پیام صدور ابلاغیه از شهر خود کاربر، باعث جلب اعتماد بیشتر و فریب افراد بیشتری میشه …
#هشدار #کلاهبرداری
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
😨9👍5❤2
#فرصت_همکاری «کارشناس ارشد واکنش به حوادث امنیتی» در شرکت بیمه سامان
شرح شغل:
- پایش داشبوردها و هشدارهای سامانه SIEM (مانند Splunk و ELK) به جهت ارزیابی، تحلیل، دستهبندی، طبقهبندی و بررسی حوادث امنیت سایبری
- بهبود فرایندهای پاسخ به حادثه
- انجام جرم شناسی شبکه و سیستم عامل
- تحقیق و توسعه پروژههای متن باز در راستای افزایش سطح تشخیص تهدیدات و پاسخ به حوادث
- تعریف و تدوین راهکارهای عملی (playbooks) برای پاسخ به تهدیدات سایبری
- شناسایی و شکار تهدیدات به صورت پیشگیرانه
ارسال رزومه:
🗃 https://jobs.si24.ir/
✅ Channel
💬 Group
⚡ Boost
شرح شغل:
- پایش داشبوردها و هشدارهای سامانه SIEM (مانند Splunk و ELK) به جهت ارزیابی، تحلیل، دستهبندی، طبقهبندی و بررسی حوادث امنیت سایبری
- بهبود فرایندهای پاسخ به حادثه
- انجام جرم شناسی شبکه و سیستم عامل
- تحقیق و توسعه پروژههای متن باز در راستای افزایش سطح تشخیص تهدیدات و پاسخ به حوادث
- تعریف و تدوین راهکارهای عملی (playbooks) برای پاسخ به تهدیدات سایبری
- شناسایی و شکار تهدیدات به صورت پیشگیرانه
ارسال رزومه:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👎1
Detecting Investigation.pdf
3.4 MB
- یک سناریوی شبیهسازی حملهی «حرکت جانبی» (Lateral Movement) توسط یک کارمند داخلی مخرب (Insider Threat) را توضیح میدهد و نشان میدهد چطور میتوان این حمله را شناسایی و تحلیل کرد.
- یک حملهی شبیهسازیشده انجام میشود که در آن یک کارمند ناراضی با دسترسی مجاز، به تدریج از یک رفتار عادی به یک حمله کامل برای دسترسی به سیستمهای دیگر و سرقت اطلاعات حساس میرسد.
- سپس با ابزارهای Zeek و NetworkMiner ترافیک شبکه ضبط و تحلیل میشود.
✅ Channel
💬 Group
⚡ Boost
- یک حملهی شبیهسازیشده انجام میشود که در آن یک کارمند ناراضی با دسترسی مجاز، به تدریج از یک رفتار عادی به یک حمله کامل برای دسترسی به سیستمهای دیگر و سرقت اطلاعات حساس میرسد.
- سپس با ابزارهای Zeek و NetworkMiner ترافیک شبکه ضبط و تحلیل میشود.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5
Please open Telegram to view this post
VIEW IN TELEGRAM
👎11😐5❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁48❤2
هرچقدر توی کانال هشدار میدیم، باز هم بعضیها، گول ظاهر فیک و ساختگی این گروهها رو میخورن و با پای خودشون وارد دردسر میشن!!
اگه تو همچین گروههایی (صددرصد کلاهبرداری) خواسته یا ناخواسته عضو شدی، یک لحظه هم مکث نکن و سریع لفت بده و با عزیزانت به اشتراک بزار، شاید با همین کار ساده جلوی یه ضرر و کلاهبرداری بزرگ گرفته بشه …
یه لحظه غفلت = یه عالمه دردسر!
#هشدار #کلاهبرداری
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2
راهنمای ارزیابی امنیتی (Red Teaming) هوش مصنوعی مولد (GenAI)
این داکیومنت توسط OWASP منتشر شده و یک راهنمای جامع و عملی است که به تیمهای ارزیابی امنیتی، ممیزی و توسعهدهندهها کمک میکند تا سیستمهای GenAI و LLM را بهصورت عملی ارزیابی کنند، آسیبپذیریها و راههای سوءاستفاده آنها را کشف کنند و در نهایت، ریسکهای امنیتی این فناوری را بهطور هدفمند کنترل و مدیریت کنند.
#OWASP #AI #Vulnerability #Risk
✅ Channel
💬 Group
⚡ Boost
این داکیومنت توسط OWASP منتشر شده و یک راهنمای جامع و عملی است که به تیمهای ارزیابی امنیتی، ممیزی و توسعهدهندهها کمک میکند تا سیستمهای GenAI و LLM را بهصورت عملی ارزیابی کنند، آسیبپذیریها و راههای سوءاستفاده آنها را کشف کنند و در نهایت، ریسکهای امنیتی این فناوری را بهطور هدفمند کنترل و مدیریت کنند.
#OWASP #AI #Vulnerability #Risk
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👎2
This media is not supported in your browser
VIEW IN TELEGRAM
اول تحقیق کن، بعد اعتماد!
#فرصت_همکاری #کاریابی #استخدام #هشدار #کلاهبرداری #آگاهی_رسانی
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5
🚘 اگه اسنپ/تپسی گرفتی …
1️⃣ اگه راننده زنگ زد گفت ماشينش رو عوض كرده، اصلاً قبول نكنيد.
2️⃣ اگه گفت بجه يا زن يا آشناش همراشه، بازهم قبول نكنيد.
3️⃣ اگه خواست سفر رو لغو کنه که کمیسیون نده، مواظب باشيد و قبول نكنيد.
4️⃣ حتماً لوكيشن لايوتون رو با يكى كه بهش اعتماد داريد به اشتراک بذاريد.
5️⃣ از صفحه راننده (ماشين، شماره، اسمش) يه اسكرين شات بگیرید و براى دوست يا خانوادهتون بفرستيد.
#هشدار #آگاهی_رسانی
✅ Channel
💬 Group
⚡ Boost
#هشدار #آگاهی_رسانی
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍25❤7🤔2👎1
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍2❤1
EDR Killer IOCs.txt
4.5 KB
هشدار امنیتی
موضوع: شناسایی بدافزار جدید EDRKillShifter
سطح اهمیت: بالا
جزئیات تهدید:
در روزهای اخیر شرکت Sophos فهرست جدیدی از هشهای SHA-256 مرتبط با خانواده #بدافزار EDR Killer منتشر کرده است.
این بدافزار که با نام EDRKillShifter شناخته میشود، با هدف غیرفعالسازی سریع محصولات امنیتی از جمله آنتیویروسها و سامانههای EDR طراحی شده است.
قابلیتهای کلیدی این بدافزار:
- غیرفعالسازی ابزارهای دفاعی سازمانی(AV/EDR) در کوتاهترین زمان.
- سادهسازی اجرای پیلودهای ثانویه توسط مهاجم.
- امکان افزایش سطح دسترسی و بهرهبرداری بیشتر از سیستم قربانی.
- تسهیل در حرکت جانبی (Lateral Movement) در شبکههای سازمانی.
بررسی اولیه نشان میدهد بخش قابلتوجهی از این هشها توسط Cisco Talos شناسایی شدهاند، اما بسیاری از آنها هنوز در سرویس VirusTotal شناسایی نشدهاند که نشاندهنده تازگی و پیچیدگی این تهدید است.
راهکارهای کاهش اثر تهدید:
- اضافهکردن IoCها (بهویژه هشها) به لیست Blacklist در آنتیویروس یا EDR سازمان.
- تعریف Correlation Search در SIEM(نظیر Splunk، ELK و QRadar) برای شناسایی سریع هشهای مخرب در لاگها.
- بروزرسانی مستمر IoCها به دلیل تغییر مداوم هشها توسط مهاجمین.
- استفاده از فایروالهای نسل جدید(NGFW) و اعمال محدودیتهای دقیق روی ترافیک ورودی و خروجی.
نکات حیاتی برای Blue Team:
- هرگونه مشاهده از IoCهای پیوست شده باید بهعنوان حادثه امنیتی بحرانی تلقی شود.
- لاگهای مربوط به اجرای پردازشها و بارگذاری ماژولها در سیستمهای ویندوزی به دقت بررسی شود.
- تیمهای واکنش به حادثه (IR) آماده شناسایی فعالیتهای جانبی مهاجم در صورت مشاهده این بدافزار باشند.
پیوست IoC:
موارد IoCهای منتشر شده در قالب فایل TXT ضمیمه گزارش قرار گرفتهاند. Indicators شامل هشهای SHA-256 مربوط به EDRKillShifter و Kernel Driverهای مورد استفاده در کمپینهای Medusalocker، RansomHub، Qilin و ... میباشند.
توصیه پایانی
با توجه به گستردگی استفاده از این بدافزار در زنجیره حملات اخیر(از جمله Qilin، Lynx، Crytox و Medusalocker)، لازم است تیمهای امنیتی سازمان به ویژه تیمهای SOC در کوتاهترین زمان ممکن اقدامات پیشگیرانه را پیادهسازی نمایند.
#آسیب_پذیری #تهدید
✅ Channel
💬 Group
موضوع: شناسایی بدافزار جدید EDRKillShifter
سطح اهمیت: بالا
جزئیات تهدید:
در روزهای اخیر شرکت Sophos فهرست جدیدی از هشهای SHA-256 مرتبط با خانواده #بدافزار EDR Killer منتشر کرده است.
این بدافزار که با نام EDRKillShifter شناخته میشود، با هدف غیرفعالسازی سریع محصولات امنیتی از جمله آنتیویروسها و سامانههای EDR طراحی شده است.
قابلیتهای کلیدی این بدافزار:
- غیرفعالسازی ابزارهای دفاعی سازمانی(AV/EDR) در کوتاهترین زمان.
- سادهسازی اجرای پیلودهای ثانویه توسط مهاجم.
- امکان افزایش سطح دسترسی و بهرهبرداری بیشتر از سیستم قربانی.
- تسهیل در حرکت جانبی (Lateral Movement) در شبکههای سازمانی.
بررسی اولیه نشان میدهد بخش قابلتوجهی از این هشها توسط Cisco Talos شناسایی شدهاند، اما بسیاری از آنها هنوز در سرویس VirusTotal شناسایی نشدهاند که نشاندهنده تازگی و پیچیدگی این تهدید است.
راهکارهای کاهش اثر تهدید:
- اضافهکردن IoCها (بهویژه هشها) به لیست Blacklist در آنتیویروس یا EDR سازمان.
- تعریف Correlation Search در SIEM(نظیر Splunk، ELK و QRadar) برای شناسایی سریع هشهای مخرب در لاگها.
- بروزرسانی مستمر IoCها به دلیل تغییر مداوم هشها توسط مهاجمین.
- استفاده از فایروالهای نسل جدید(NGFW) و اعمال محدودیتهای دقیق روی ترافیک ورودی و خروجی.
نکات حیاتی برای Blue Team:
- هرگونه مشاهده از IoCهای پیوست شده باید بهعنوان حادثه امنیتی بحرانی تلقی شود.
- لاگهای مربوط به اجرای پردازشها و بارگذاری ماژولها در سیستمهای ویندوزی به دقت بررسی شود.
- تیمهای واکنش به حادثه (IR) آماده شناسایی فعالیتهای جانبی مهاجم در صورت مشاهده این بدافزار باشند.
پیوست IoC:
موارد IoCهای منتشر شده در قالب فایل TXT ضمیمه گزارش قرار گرفتهاند. Indicators شامل هشهای SHA-256 مربوط به EDRKillShifter و Kernel Driverهای مورد استفاده در کمپینهای Medusalocker، RansomHub، Qilin و ... میباشند.
توصیه پایانی
با توجه به گستردگی استفاده از این بدافزار در زنجیره حملات اخیر(از جمله Qilin، Lynx، Crytox و Medusalocker)، لازم است تیمهای امنیتی سازمان به ویژه تیمهای SOC در کوتاهترین زمان ممکن اقدامات پیشگیرانه را پیادهسازی نمایند.
#آسیب_پذیری #تهدید
Please open Telegram to view this post
VIEW IN TELEGRAM
4❤9👍2