امنیت سایبری | Cyber Security – Telegram
امنیت سایبری | Cyber Security
14.5K subscribers
3.31K photos
515 videos
961 files
2.67K links
Cyber Security (IT & OT)
Offensive & Defensive
Awareness/Training

Group
@IntSecGroup

Contact (Advertising)
@IntSecAdmin
Download Telegram
رئیس سازمان فناوری اطلاعات: سیستم‌عامل بومی و جویشگر ملی در راه است.

- محمدمحسن صدر، رئیس سازمان فناوری اطلاعات، اعلام کرد که پیش‌نویس «سند الزامات حفاظت از داده‌های شخصی کاربران» تهیه و به مرکز ملی فضای مجازی ارائه شده اما ابلاغ آن به دلیل اختلاف‌نظر میان نهادهای مختلف به تعویق افتاده است.

- او درباره نقش سازمان پس از تشکیل معاونت مستقل شبکه ملی اطلاعات گفت: «وظایفی چون توسعه پیام‌رسان‌های بومی، سیستم‌عامل و جویشگر بومی، تسهیم محتوا و امنیت همچنان بر عهده این سازمان است.»

- صدر تأکید کرد: «بخشی از سیستم‌عامل بومی آماده شده و سایر بخش‌ها در قالب قرارداد در حال توسعه است.» به گفته او، حضور فعال بخش خصوصی مهم‌ترین مزیت این پروژه است و دولت صرفاً نقش حمایتی و هدایتگر دارد.

Channel
💬 Group
Boost
Please open Telegram to view this post
VIEW IN TELEGRAM
👎35😁187👍2
#گزارش تحلیلی و آماری
- حملات منع خدمت توزیع شده (DDoS) علیه زیرساخت‌های کشور
- سامانه مقابله با حملات منع خدمت توزیع شده سیوان

بهار ۱۴۰۴
شرکت ارتباطات زیرساخت

Channel
💬 Group
Boost
Please open Telegram to view this post
VIEW IN TELEGRAM
گزارش_تحلیلی_و_آماری_حملات_DDoS_کشور.pdf
25.2 MB
#گزارش تحلیلی و آماری
حملات منع خدمت توزیع شده (DDoS) علیه زیرساخت‌های کشور

بهار ۱۴۰۴
شرکت ارتباطات زیرساخت

Channel
💬 Group
Boost
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Cyber Assessment #Framework
#CAF 4.0

#NCSC

Channel
💬 Group
Boost
Please open Telegram to view this post
VIEW IN TELEGRAM
⚫️ به تازگی سایت‌های کلاهبرداری فیشینگ به بهانه ابلاغیه ثنا، با وارد کردن کد ملی، جهت جلب اعتماد بیشتر کاربر، از روی چند رقم اول کد ملی، شهر رو تشخیص و اعلام میکنن ابلاغیه از شهر خود شما صادر شده است.
پیام صدور ابلاغیه از شهر خود کاربر، باعث جلب اعتماد بیشتر و فریب افراد بیشتری میشه …

#هشدار #کلاهبرداری

Channel
💬 Group
Boost
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2
🔎 چیزهایی که به ظاهر برای شما بی‌اهمیت هست ! برای نفوذگران سرنخ هست

#هشدار

Channel
💬 Group
Boost
Please open Telegram to view this post
VIEW IN TELEGRAM
😨9👍52
#فرصت_همکاری «کارشناس ارشد واکنش به حوادث امنیتی» در شرکت بیمه سامان

شرح شغل:
- پایش داشبوردها و هشدارهای سامانه SIEM (مانند Splunk و ELK) به جهت ارزیابی، تحلیل، دسته‌بندی، طبقه‌بندی و بررسی حوادث امنیت سایبری
- بهبود فرایندهای پاسخ به حادثه
- انجام جرم شناسی شبکه و سیستم عامل
- تحقیق و توسعه پروژه‌های متن باز در راستای افزایش سطح تشخیص تهدیدات و پاسخ به حوادث
- تعریف و تدوین راهکارهای عملی (playbooks) برای پاسخ به تهدیدات سایبری
- شناسایی و شکار تهدیدات به صورت پیشگیرانه

ارسال رزومه:
🗃 https://jobs.si24.ir/

Channel
💬 Group
Boost
Please open Telegram to view this post
VIEW IN TELEGRAM
3👎1
Detecting Investigation.pdf
3.4 MB
- یک سناریوی شبیه‌سازی حمله‌ی «حرکت جانبی» (Lateral Movement) توسط یک کارمند داخلی مخرب (Insider Threat) را توضیح می‌دهد و نشان می‌دهد چطور می‌توان این حمله را شناسایی و تحلیل کرد.
- یک حمله‌ی شبیه‌سازی‌شده انجام می‌شود که در آن یک کارمند ناراضی با دسترسی مجاز، به تدریج از یک رفتار عادی به یک حمله کامل برای دسترسی به سیستم‌های دیگر و سرقت اطلاعات حساس می‌رسد.
- سپس با ابزارهای Zeek و NetworkMiner ترافیک شبکه ضبط و تحلیل می‌شود.

Channel
💬 Group
Boost
Please open Telegram to view this post
VIEW IN TELEGRAM
5
This media is not supported in your browser
VIEW IN TELEGRAM
وزیر ارتباطات:
- اختلالاتی که در طیف‌های فرکانسی و سیگنال‌های GPS مشاهده می‌شود، به دلیل ملاحظات امنیتی و احتمال حضور پهپادهاست.
- این اختلالات باعث شده که هم کیفیت ارتباطات و هم کسب‌وکارهای مرتبط با این حوزه‌ها تحت تأثیر قرار گیرد.

Channel
💬 Group
Boost
Please open Telegram to view this post
VIEW IN TELEGRAM
👎11😐51
This media is not supported in your browser
VIEW IN TELEGRAM
مفهوم Zero Trust در امنیت سایبری یه همچین چیزیه 😅

#فان

Channel
💬 Group
Boost
Please open Telegram to view this post
VIEW IN TELEGRAM
😁482
🚫 وام دهی فوری = کلاهبرداری

هرچقدر توی کانال هشدار می‌دیم، باز هم بعضی‌ها، گول ظاهر فیک و ساختگی این گروه‌ها رو می‌خورن و با پای خودشون وارد دردسر میشن!!

👉 https://news.1rj.ru/str/jbbvcfhvhbhkb

اگه تو همچین گروه‌هایی (صددرصد کلاهبرداری) خواسته یا ناخواسته عضو شدی، یک لحظه هم مکث نکن و سریع لفت بده و با عزیزانت به اشتراک بزار، شاید با همین کار ساده جلوی یه ضرر و کلاهبرداری بزرگ گرفته بشه …

یه لحظه غفلت = یه عالمه دردسر!

#هشدار #کلاهبرداری

Channel
💬 Group
Boost
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍2
راهنمای ارزیابی امنیتی (Red Teaming) هوش مصنوعی مولد (GenAI)

این داکیومنت توسط OWASP منتشر شده و یک راهنمای جامع و عملی است که به تیم‌های ارزیابی امنیتی، ممیزی و توسعه‌دهنده‌ها کمک می‌کند تا سیستم‌های GenAI و LLM را به‌صورت عملی ارزیابی کنند، آسیب‌پذیری‌ها و راه‌های سوءاستفاده آن‌ها را کشف کنند و در نهایت، ریسک‌های امنیتی این فناوری را به‌طور هدفمند کنترل و مدیریت کنند.

#OWASP #AI #Vulnerability #Risk

Channel
💬 Group
Boost
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍2
Gen-AI RedTeaming.pdf
2.5 MB
GenAI Red Teaming Guide

A Practical Approach to Evaluating Al Vulnerabilities

Version 1.0
January 2025

#OWASP #AI #Vulnerability #Risk

Channel
💬 Group
Boost
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
10
Please open Telegram to view this post
VIEW IN TELEGRAM
3👎2
This media is not supported in your browser
VIEW IN TELEGRAM
🚨 نشانه‌های آگهی استخدام جعلی چه مواردی هستند؟

🔴از شما درخواست واریز  وجه می‌کنند.
🔴می‌خواهند تا یک اپلیکیشن جعلی را نصب کنید.
🔴اطلاعات شخصی شما را درخواست می‌کنند.
🔴پیشنهادات وسوسه‌انگیز می‌دهند.

اول تحقیق کن، بعد اعتماد!

#فرصت_همکاری #کاریابی #استخدام #هشدار #کلاهبرداری #آگاهی_رسانی

Channel
💬 Group
Boost
Please open Telegram to view this post
VIEW IN TELEGRAM
5
🚘 اگه اسنپ/تپسی گرفتی …

1️⃣ اگه راننده زنگ زد گفت ماشينش رو عوض كرده، اصلاً قبول نكنيد.

2️⃣ اگه گفت بجه يا زن يا آشناش همراشه، بازهم قبول نكنيد.

3️⃣ اگه خواست سفر رو لغو کنه که کمیسیون نده، مواظب باشيد و قبول نكنيد.

4️⃣ حتماً لوكيشن لايوتون رو با يكى كه بهش اعتماد داريد به اشتراک بذاريد.

5️⃣ از صفحه راننده (ماشين، شماره، اسمش) يه اسكرين شات بگیرید و براى دوست يا خانواده‌تون بفرستيد.

#هشدار #آگاهی_رسانی

Channel
💬 Group
Boost
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍257🤔2👎1
#AI Security #Risk Assessment

Best practices and guidance to secure AI systems

Microsoft Security

Channel
💬 Group
Boost
Please open Telegram to view this post
VIEW IN TELEGRAM
2
AI Security Risk Assessment.pdf
499 KB
#AI Security #Risk Assessment

Best practices and guidance to secure AI systems

Microsoft Security

Channel
💬 Group
Boost
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍21
EDR Killer IOCs.txt
4.5 KB
هشدار امنیتی
موضوع: شناسایی بدافزار جدید EDRKillShifter
سطح اهمیت: بالا


جزئیات تهدید:
در روزهای اخیر شرکت Sophos فهرست جدیدی از هش‌های SHA-256 مرتبط با خانواده #بدافزار EDR Killer منتشر کرده است.
این بدافزار که با نام EDRKillShifter شناخته می‌شود، با هدف غیرفعال‌سازی سریع محصولات امنیتی از جمله آنتی‌ویروس‌ها و سامانه‌های EDR طراحی شده است.

قابلیت‌های کلیدی این بدافزار:
- غیرفعال‌سازی ابزارهای دفاعی سازمانی(AV/EDR) در کوتاه‌ترین زمان.
- ساده‌سازی اجرای پیلودهای ثانویه توسط مهاجم.
- امکان افزایش سطح دسترسی و بهره‌برداری بیشتر از سیستم قربانی.
- تسهیل در حرکت جانبی (Lateral Movement) در شبکه‌های سازمانی.
بررسی اولیه نشان می‌دهد بخش قابل‌توجهی از این هش‌ها توسط Cisco Talos شناسایی شده‌اند، اما بسیاری از آن‌ها هنوز در سرویس VirusTotal شناسایی نشده‌اند که نشان‌دهنده تازگی و پیچیدگی این تهدید است.

راهکارهای کاهش اثر تهدید:
- اضافه‌کردن IoCها (به‌ویژه هش‌ها) به لیست Blacklist در آنتی‌ویروس یا EDR سازمان.
- تعریف Correlation Search در SIEM(نظیر Splunk، ELK و QRadar) برای شناسایی سریع هش‌های مخرب در لاگ‌ها.
- بروزرسانی مستمر IoCها به دلیل تغییر مداوم هش‌ها توسط مهاجمین.
- استفاده از فایروال‌های نسل جدید(NGFW) و اعمال محدودیت‌های دقیق روی ترافیک ورودی و خروجی.

نکات حیاتی برای Blue Team:
- هرگونه مشاهده از IoCهای پیوست شده باید به‌عنوان حادثه امنیتی بحرانی تلقی شود.
- لاگ‌های مربوط به اجرای پردازش‌ها و بارگذاری ماژول‌ها در سیستم‌های ویندوزی به دقت بررسی شود.
- تیم‌های واکنش به حادثه (IR) آماده شناسایی فعالیت‌های جانبی مهاجم در صورت مشاهده این بدافزار باشند.

پیوست IoC:
موارد IoCهای منتشر شده در قالب فایل TXT ضمیمه گزارش قرار گرفته‌اند. Indicators شامل هش‌های SHA-256 مربوط به EDRKillShifter و Kernel Driverهای مورد استفاده در کمپین‌های Medusalocker، RansomHub، Qilin و ... می‌باشند.

توصیه پایانی
با توجه به گستردگی استفاده از این بدافزار در زنجیره حملات اخیر(از جمله Qilin، Lynx، Crytox و Medusalocker)، لازم است تیم‌های امنیتی سازمان به ویژه تیم‌های SOC در کوتاه‌ترین زمان ممکن اقدامات پیشگیرانه را پیاده‌سازی نمایند.

#آسیب_پذیری #تهدید

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
49👍2