شیرینی این جشن :
هکر با نقصی در پردازنده ، کنترل لب تاب شما را در چند ثانیه از راه دور در دست میگیرد ☺️
@roozbeh_learning👈🏼
https://goo.gl/QHQ78b
هکر با نقصی در پردازنده ، کنترل لب تاب شما را در چند ثانیه از راه دور در دست میگیرد ☺️
@roozbeh_learning👈🏼
https://goo.gl/QHQ78b
GBHackers On Security
Intel AMT - Local Attacker to get Complete Control over any Laptop
Security researchers identified a significant security flaw with Intel AMT allows attackers to gain remote access to your laptops within seconds.
🦄فناوری سیسکو برای کشف تهدیدات در ترافیک های رمز شده
@roozbeh_learning👈🏼
https://www.cisco.com/c/en/us/solutions/enterprise-networks/enterprise-network-security/eta.html
@roozbeh_learning👈🏼
https://www.cisco.com/c/en/us/solutions/enterprise-networks/enterprise-network-security/eta.html
Cisco
Enterprise Network Security - Encrypted Traffic Analytics (ETA)
Learn how Cisco Encrypted Traffic Analytics can help you identify malware in encrypted network traffic using network analytics.
با نهایت تاسف، کشتهشدن دردناک فرزندان ایران را در کشتی سانچی به عموم مردم کشورمان تسلیت میگوییم.
@roozbeh_learning
@roozbeh_learning
آکادمی آموزش روزبه 📚 pinned «با نهایت تاسف، کشتهشدن دردناک فرزندان ایران را در کشتی سانچی به عموم مردم کشورمان تسلیت میگوییم. @roozbeh_learning»
🦁میکرو سگمنتیشن ، گریزگاهی است برای متخصصان امنیت که دغدغه های نفوذ از یک سیستم به سیستم دیگر را در دیتاسنترشان دارند
@roozbeh_learning👈🏼
🐝از مزیت این روش ، ریز دانگی ( Granuality ) در تعیین دسترسی ها بین سرورها است .
فایروال هاست مخصوص vmware تا ۲۰ گیگ توانایی پردازش دارد که با افزایش نود های NSX بصورت خطی این حجم افزایش میابد .
http://www.computerweekly.com/news/450299091/Micro-segmentation-key-to-new-approach-to-infosec-says-Unisys
@roozbeh_learning👈🏼
🐝از مزیت این روش ، ریز دانگی ( Granuality ) در تعیین دسترسی ها بین سرورها است .
فایروال هاست مخصوص vmware تا ۲۰ گیگ توانایی پردازش دارد که با افزایش نود های NSX بصورت خطی این حجم افزایش میابد .
http://www.computerweekly.com/news/450299091/Micro-segmentation-key-to-new-approach-to-infosec-says-Unisys
ComputerWeekly.com
Micro-segmentation key to new approach to infosec, says Unisys
Micro-segmentation enables organisations to improve data security at reasonable cost without compromising agility, governance, risk and compliance, says Unisys
🐶 وقتی نرم افزار؛ جور سخت افزار را بدوش بکشد، آخرش پرفرمنس پایین تحویل مشتری میگردد.
@roozbeh_learning👈🏼
عملکرد پردازنده ها پس از رفع نقص آنها توسط سیستم عامل را در گزارش زیر ببینید
اhttp://securityaffairs.co/wordpress/67767/security/meltdown-patches-aws-impact.html
@roozbeh_learning👈🏼
عملکرد پردازنده ها پس از رفع نقص آنها توسط سیستم عامل را در گزارش زیر ببینید
اhttp://securityaffairs.co/wordpress/67767/security/meltdown-patches-aws-impact.html
Security Affairs
Spectre/Meltdown patches had a significant impact on SolarWinds's AWS infrastructure
Analysis conducted by SolarWinds on the impact on the performance of the Spectre/Meltdown patches on its own Amazon Web Services infrastructure revealed serious performance degradation.
این عکس تکان دهنده را مجتبی گرگی از نماز طلب باران در بیرجند گرفته
t.co/JZJlguB39M
@roozbeh_learning👈🏼
t.co/JZJlguB39M
@roozbeh_learning👈🏼
حواستان به لبتابهای سازمانتان هست ؟
آسیب پذیری اخیر اینتل کاری کرده که هکر ظرف ۳۰ ثانیه وارد انها میشود
@roozbeh_learning👈🏼
https://www.itnews.com.au/news/new-intel-flaw-leaves-corporate-laptops-wide-open-481082
آسیب پذیری اخیر اینتل کاری کرده که هکر ظرف ۳۰ ثانیه وارد انها میشود
@roozbeh_learning👈🏼
https://www.itnews.com.au/news/new-intel-flaw-leaves-corporate-laptops-wide-open-481082
iTnews
New Intel flaw leaves corporate laptops wide open
Attackers need only 30 seconds to get in.
❇️اطلاعیه :
🔰دوره آموزشی عالی امنیت اطلاعات CISSP
مطابق آخرین سرفصل آموزشی
به همراه ارایه کتابها، مستندات و ویدیو های آموزشی انتخابی و دسته بندی شده
✳️ استاد مهندس روزبه نوروزی
دارای مدرک رسمی از ISC2 امریکا
تاریخ های برگزاری : ۲۶ و ۲۷ بهمن و ۳ و ۴ اسفند( پنج شنبه و جمعه) ۹تا ۱۷
✅ مناسب برای دانشجویانی که در شهرستان هستند .
🏮تلفن ثبت نام
02188230217
موسسه ارتباطات آینده
@roozbeh_learning👈🏼
🔰دوره آموزشی عالی امنیت اطلاعات CISSP
مطابق آخرین سرفصل آموزشی
به همراه ارایه کتابها، مستندات و ویدیو های آموزشی انتخابی و دسته بندی شده
✳️ استاد مهندس روزبه نوروزی
دارای مدرک رسمی از ISC2 امریکا
تاریخ های برگزاری : ۲۶ و ۲۷ بهمن و ۳ و ۴ اسفند( پنج شنبه و جمعه) ۹تا ۱۷
✅ مناسب برای دانشجویانی که در شهرستان هستند .
🏮تلفن ثبت نام
02188230217
موسسه ارتباطات آینده
@roozbeh_learning👈🏼
سپیده نصیری با راه اندازی شرکت استعداد یابی ، درصدد گزینش زنان با استعداد ایرانی و معرفی آنها به شرکت های بزرگ چون گوگل و فیس بوک است .
مقاله مجله فوربس :
https://goo.gl/NTPVji
@roozbeh_learning👈🏼
مقاله مجله فوربس :
https://goo.gl/NTPVji
@roozbeh_learning👈🏼
بد افزار اندوییدی که وقتی به مکان خاصی برسید صدای شما را ضبط میکند
🔴مسوولان و افراد مهم بیشتر از بقیه مواظب باشند
@roozbeh_learning👈🏼
https://www.cso.com.au/article/632248/nasty-android-spyware-will-record-audio-when-reach-specific-location/
🔴مسوولان و افراد مهم بیشتر از بقیه مواظب باشند
@roozbeh_learning👈🏼
https://www.cso.com.au/article/632248/nasty-android-spyware-will-record-audio-when-reach-specific-location/
متاسفانه یکبار دیگر، بدونه کارشناسی از سفره ما بخشیده شد .
طرح واقعا جای سوال دارد .
سوال اول : آیا اصولا با ۵ میلیارد، پیام رسان تولید میگردد؟
@roozbeh_learning👈🏼
طرح واقعا جای سوال دارد .
سوال اول : آیا اصولا با ۵ میلیارد، پیام رسان تولید میگردد؟
@roozbeh_learning👈🏼
مخالفت دادستانی با رفع فیلتر تلگرام
🗣 خرمآبادی معاون دادستان:
🔹 رفع فيلترتلگرام و اينستاگرام غيرقانوني است
🔹 بی تفاوتی دولت در برابر فعالیت مجرمانه تلگرام، نوبر است
@tabnakbato
@roozbeh_learning
🗣 خرمآبادی معاون دادستان:
🔹 رفع فيلترتلگرام و اينستاگرام غيرقانوني است
🔹 بی تفاوتی دولت در برابر فعالیت مجرمانه تلگرام، نوبر است
@tabnakbato
@roozbeh_learning
از دید یک تولید کننده WAF حرفه ای ، شنیدن نقطه نظرات در رابطه با توسعه نرم افزاری امن ، جالبه ؛
مقاله Imperva در لینک زیر رو از دست ندین .
@roozbeh_learning👈🏼
البته متاسفانه از اونور فیلتره
http://bit.ly/2DKiKNC
مقاله Imperva در لینک زیر رو از دست ندین .
@roozbeh_learning👈🏼
البته متاسفانه از اونور فیلتره
http://bit.ly/2DKiKNC
Blog | Imperva
Security Strategies for DevOps, APIs, Containers and Microservices – Blog | Imperva
Today’s applications, services and APIs are attractive targets for cybercriminals. Read about five strategies for integrating security into your DevOps workflow.
💠صبر ، بله صبر ؛ یکی از عوامل مشترک بین هکر ( ویا تستر نفوذ) و دفاع گر( یا شکارچی) است .
@roozbeh_learning👈🏼
گفته اند هرکه طاووس خواهد جور هندوستان کشد .
⏺اگر شما تستر نفوذ به سیستم مهمی هستی ، باید بدانی انطرف هم امنیت چی های باسوادی بوده اند که با کلی ابزار قلعه خود را آراسته اند .
پس کار سختی در پیش داری . سواد ، فن و هنر لازمه کار توست اما از همه مهمتر ، صبر است .
باید سختی ها بکشی ، بارها تست کنی ، با تست انواع اسکن ها نکته ای از سیستم پیدا کنی که با روش نفوذی که در پیش گرفته ای بخواند . نمیشود والله نمیشود یک شبه و با یک اسکن و دو اکسپلویت به سازمانی وارد شوی .
باید عرق بریزی ، چشمت پشت عینک بخارش بیفتد و نخوابی تا شاید امنیت چی سوتی داده باشد یا بدهد .
@roozbeh_learning👈🏼
حتی در وسط حمله اگر درحال گیر افتادنی و به هدف نرسیده ای ؛ به امید فشل بودن فرآیند و سیستم مدیریت رخداد آنها ؛ کارت را ادامه بدهی اما به دقت ، و بدانی هر لحظه شاید لازم باشد حرکت بعدیت که طبق نقشه تعریف شده است را تغییر دهی و چون شطرنجی در دام کارفرمای پن تستت نیفتی ، تا جایزه قرارداد را نوش جان کنی .
صبر از تو قهرمان میسازد.
❇️اما از آن سمت شکارچی هم مجبور به صبر است . این Hunter باید دنبال روشهای بدیع مورد استفاده هکر یا نفوذگر باشد .
باید ببیند نفوذگر کجا سوتی داده .
فرضیه ای بچیند که کجا A و B نتیجه اش C میشود و آنرا با جمع آوری شواهد که گاها کاریست طاقت فرسا ؛ فرضیه اش را به اثبات برساند .
یک شکارچی در عملیات شکار تهدید یا Threat Hunting؛ برگ برنده اش صبر و کوتاه نیامدن است .
درباره این شکارچی هکر ها ؛ بعدا بیشتر خواهم نوشت .
نویسنده : روزبه نوروزی
@roozbeh_learning👈🏼
@roozbeh_learning👈🏼
گفته اند هرکه طاووس خواهد جور هندوستان کشد .
⏺اگر شما تستر نفوذ به سیستم مهمی هستی ، باید بدانی انطرف هم امنیت چی های باسوادی بوده اند که با کلی ابزار قلعه خود را آراسته اند .
پس کار سختی در پیش داری . سواد ، فن و هنر لازمه کار توست اما از همه مهمتر ، صبر است .
باید سختی ها بکشی ، بارها تست کنی ، با تست انواع اسکن ها نکته ای از سیستم پیدا کنی که با روش نفوذی که در پیش گرفته ای بخواند . نمیشود والله نمیشود یک شبه و با یک اسکن و دو اکسپلویت به سازمانی وارد شوی .
باید عرق بریزی ، چشمت پشت عینک بخارش بیفتد و نخوابی تا شاید امنیت چی سوتی داده باشد یا بدهد .
@roozbeh_learning👈🏼
حتی در وسط حمله اگر درحال گیر افتادنی و به هدف نرسیده ای ؛ به امید فشل بودن فرآیند و سیستم مدیریت رخداد آنها ؛ کارت را ادامه بدهی اما به دقت ، و بدانی هر لحظه شاید لازم باشد حرکت بعدیت که طبق نقشه تعریف شده است را تغییر دهی و چون شطرنجی در دام کارفرمای پن تستت نیفتی ، تا جایزه قرارداد را نوش جان کنی .
صبر از تو قهرمان میسازد.
❇️اما از آن سمت شکارچی هم مجبور به صبر است . این Hunter باید دنبال روشهای بدیع مورد استفاده هکر یا نفوذگر باشد .
باید ببیند نفوذگر کجا سوتی داده .
فرضیه ای بچیند که کجا A و B نتیجه اش C میشود و آنرا با جمع آوری شواهد که گاها کاریست طاقت فرسا ؛ فرضیه اش را به اثبات برساند .
یک شکارچی در عملیات شکار تهدید یا Threat Hunting؛ برگ برنده اش صبر و کوتاه نیامدن است .
درباره این شکارچی هکر ها ؛ بعدا بیشتر خواهم نوشت .
نویسنده : روزبه نوروزی
@roozbeh_learning👈🏼