#Malware #Antivirus
☣خطرناکترین تکنیک ویروس ها بر ضد آنتی ویروس
برخی از ویروسها با قراردادن Proxy در هسته سیستم عامل یا خرابکاری در ساختار مرورگر ها یا تغییرات در فایلهای host باعث میشوند قربانیان از دست یابی به وب سایت های آنتی ویروسها باز بمانند.
@roozbeh_learning 👈🏼
☣خطرناکترین تکنیک ویروس ها بر ضد آنتی ویروس
برخی از ویروسها با قراردادن Proxy در هسته سیستم عامل یا خرابکاری در ساختار مرورگر ها یا تغییرات در فایلهای host باعث میشوند قربانیان از دست یابی به وب سایت های آنتی ویروسها باز بمانند.
@roozbeh_learning 👈🏼
#Book
🔸هرهفته یک صفحه :
بخش چهارم از مرور لغات تخصصی امنیت اطلاعات ( پیرو پستهای قبل)
@roozbeh_learning👈🏼کانال آموزش روزبه
🔸هرهفته یک صفحه :
بخش چهارم از مرور لغات تخصصی امنیت اطلاعات ( پیرو پستهای قبل)
@roozbeh_learning👈🏼کانال آموزش روزبه
☢قطعه ای از گزارشات ویکی لیکس در جریان اخیر
As of October 2014 the CIA was also looking at infecting the vehicle control systems used by modern cars and trucks. The purpose of such control is not specified, but it would permit the CIA to engage in nearly undetectable assassinations.
با توجه به توضیحات فوق ؛ سازمان CIA در پی داشتن قابلیت کشتن از طریق بدست گیری کنترل اتومبیل دشمن خود یا اتومبیل طرفی دیگر در تصادف ساختگی؛ بوده است بصورتی که قابلیت کشف دلیل واقعی حادثه وجود نداشته باشد .
♦️حال سوال بزرگ اینجا به ذهن می آید :امنیت اینترنت اشیاء (IoT ) را ما چقدر درنظر گرفته و برایش برنامه ریزی کرده ایم ؟
@roozbeh_learning 👈🏼
As of October 2014 the CIA was also looking at infecting the vehicle control systems used by modern cars and trucks. The purpose of such control is not specified, but it would permit the CIA to engage in nearly undetectable assassinations.
با توجه به توضیحات فوق ؛ سازمان CIA در پی داشتن قابلیت کشتن از طریق بدست گیری کنترل اتومبیل دشمن خود یا اتومبیل طرفی دیگر در تصادف ساختگی؛ بوده است بصورتی که قابلیت کشف دلیل واقعی حادثه وجود نداشته باشد .
♦️حال سوال بزرگ اینجا به ذهن می آید :امنیت اینترنت اشیاء (IoT ) را ما چقدر درنظر گرفته و برایش برنامه ریزی کرده ایم ؟
@roozbeh_learning 👈🏼
آکادمی آموزش روزبه 📚
🏖🏖سوال دوم در حوزه SOC چرا بسیاری از پیاده سازی های SIEM های خارجی که اتفاقا از انواع برتر جهانی هستند ؛ در ایران موفقیت آمیز نبوده است ؟
#SOC #Design #SIEM
🚨جواب اول : ضعف دانش در طراحی و پیاده سازی مهمترین عامل است . هنوز که هنوز است مرحله اول دانش SIEM های خارجی( که طراحی و نصب است) بخوبی بومی نشده تا چه برسد دانش های دیگر آن SIEM ها از قبیل دانش و فن توسعه عملیاتی ؛ بهره برداری درست ؛ نگهداری و....
@roozbeh_learning 👈🏼
🚨جواب اول : ضعف دانش در طراحی و پیاده سازی مهمترین عامل است . هنوز که هنوز است مرحله اول دانش SIEM های خارجی( که طراحی و نصب است) بخوبی بومی نشده تا چه برسد دانش های دیگر آن SIEM ها از قبیل دانش و فن توسعه عملیاتی ؛ بهره برداری درست ؛ نگهداری و....
@roozbeh_learning 👈🏼
#SOC #SIEM #Splunk
🍀سمینار و ورک شاپ Splunk
(حضوری)
دوبی ؛ ۱۸ آوریل .برای ثبت نام به سایت زیر مراجعه نمایید :
www.splunk.com
@roozbeh_learning 👈🏼
🍀سمینار و ورک شاپ Splunk
(حضوری)
دوبی ؛ ۱۸ آوریل .برای ثبت نام به سایت زیر مراجعه نمایید :
www.splunk.com
@roozbeh_learning 👈🏼
#SOC #Analysis #Network_Security
🏜صبحانه امروز با IPS های Open Source
امروزه IPS و IDS ها جزء جدایی ناپذیر پیاده سازی امنیت هستند. که وظایف مشخص و مهمی بردوش دارند.
شرکتهای معتبری چون Fortinet و juniper و Cisco و چندین شرکت دیگر؛ IPS های خود را به بازار عرضه کرده اند .
در برخی از این برند ها ،IPS بر روی فایروال و چند ماژول دیگر ارایه شده است که دستگاه به
UTM
بدل شده است .
در کنار این برند های مطرح ؛ دنیای متن باز هم IPS و IDS هایی دارد .برترین آنها Snort و Suricata میباشند که بصورت نرم افزاری قابل استفاده هستند .
در لینک زیر ۱۰ عدد از این اقلام امنیتی را مشاهده خواهید کرد .
https://goo.gl/JKy00U
شایان ذکر است خروجی IPS هاو IDS ها در مرکز عملیات امنیت (SOC) برای تحلیل و کشف حملات بسیار مورد نیاز است .
@roozbeh_learning 👈🏼
کانال آموزشی روزبه
🏜صبحانه امروز با IPS های Open Source
امروزه IPS و IDS ها جزء جدایی ناپذیر پیاده سازی امنیت هستند. که وظایف مشخص و مهمی بردوش دارند.
شرکتهای معتبری چون Fortinet و juniper و Cisco و چندین شرکت دیگر؛ IPS های خود را به بازار عرضه کرده اند .
در برخی از این برند ها ،IPS بر روی فایروال و چند ماژول دیگر ارایه شده است که دستگاه به
UTM
بدل شده است .
در کنار این برند های مطرح ؛ دنیای متن باز هم IPS و IDS هایی دارد .برترین آنها Snort و Suricata میباشند که بصورت نرم افزاری قابل استفاده هستند .
در لینک زیر ۱۰ عدد از این اقلام امنیتی را مشاهده خواهید کرد .
https://goo.gl/JKy00U
شایان ذکر است خروجی IPS هاو IDS ها در مرکز عملیات امنیت (SOC) برای تحلیل و کشف حملات بسیار مورد نیاز است .
@roozbeh_learning 👈🏼
کانال آموزشی روزبه
Esecurityplanet
10 Open Source Security Breach Prevention and Detection Tools - eSecurity Planet
The breach prevention and detection market is dominated by names like Symantec, McAfee and Juniper, but open source tools are also popular.
#Android #Malware #The_News
🔴 برند گوشیهای آلوده اندروییدی
با توجه به تحقیقات صورت گرفته توسط check point ؛ بدافزارهایی در ROM گوشیهای زیر جاسازی شده است .
Galaxy A5
Galaxy Note 2
LG G4
Galaxy S7
Galaxy S4
Galaxy Note 4
Galaxy Note 5
Galaxy Note 8
Xiaomi Mi 4i
ZTE x500
Galaxy Note 3
Galaxy Note Edge
Galaxy Tab S2
Galaxy Tab 2
Oppo N3
vivo X6 plus
Nexus 5
Nexus 5X
Asus Zenfone 2
LenovoS90
OppoR7 plus
Xiaomi Redmi
Lenovo A850
انجام شدن آلودگی توسط شرکت سازنده گوشی به اثبات نرسیده است و به احتمال زیاد نقص کنترل زنجیره تامین قطعات توسط سازندگان باعث جاسازی بدافزار شده است .
https://www.grahamcluley.com/malware-found-pre-installed-dozens-different-android-devices/
http://securityaffairs.co/wordpress/57050/mobile-2/pre-installed-malware-android.html
@roozbeh_learning 👈🏼
🔴 برند گوشیهای آلوده اندروییدی
با توجه به تحقیقات صورت گرفته توسط check point ؛ بدافزارهایی در ROM گوشیهای زیر جاسازی شده است .
Galaxy A5
Galaxy Note 2
LG G4
Galaxy S7
Galaxy S4
Galaxy Note 4
Galaxy Note 5
Galaxy Note 8
Xiaomi Mi 4i
ZTE x500
Galaxy Note 3
Galaxy Note Edge
Galaxy Tab S2
Galaxy Tab 2
Oppo N3
vivo X6 plus
Nexus 5
Nexus 5X
Asus Zenfone 2
LenovoS90
OppoR7 plus
Xiaomi Redmi
Lenovo A850
انجام شدن آلودگی توسط شرکت سازنده گوشی به اثبات نرسیده است و به احتمال زیاد نقص کنترل زنجیره تامین قطعات توسط سازندگان باعث جاسازی بدافزار شده است .
https://www.grahamcluley.com/malware-found-pre-installed-dozens-different-android-devices/
http://securityaffairs.co/wordpress/57050/mobile-2/pre-installed-malware-android.html
@roozbeh_learning 👈🏼
Graham Cluley
Malware found pre-installed on dozens of different Android devices
Malware in the form of info-stealers, rough ad networks, and even ransomware came pre-installed on more than three dozen Android devices.
#Vmware #Vulnerability
🚜آسیپ پذیری مهم در VMware Workstation
🏮این آسیب پذیری میتواند اجرای کد از ماشین مجازی روی ماشین اصلی را امکان پذیر سازد.
Advisory ID: VMSA-2017-0005
Severity: Critical
Synopsis: VMware Workstation and Fusion updates address out-of-bounds
memory access vulnerability
Issue date: 2017-03-14
CVE number: CVE-2017-4901
1. Summary
VMware Workstation and Fusion updates address critical out-of-bounds
memory access vulnerability.
2. Relevant Products
VMware Workstation Pro / Player
VMware Fusion Pro / Fusion
3. Problem Denoscription
a. VMware Workstation and Fusion out-of-bounds memory access
The drag-and-drop (DnD) function in VMware Workstation and Fusion has an out-of-bounds memory access vulnerability. This may allow a guest to execute code on the operating system that runs Workstation or Fusion.
📌 راهکار برخورد با مشکل:
غیر فعال کردن درک و دراپ و کپی و پیست
On Workstation Pro and Fusion, the issue cannot be exploited if both the drag-and-drop function and the copy-and-paste (C&P) function are disabled. Refer to the Reference section on documentation how to disable these functions. This workaround is not available on
Workstation Player.
@roozbeh_learning 👈🏼
🚜آسیپ پذیری مهم در VMware Workstation
🏮این آسیب پذیری میتواند اجرای کد از ماشین مجازی روی ماشین اصلی را امکان پذیر سازد.
Advisory ID: VMSA-2017-0005
Severity: Critical
Synopsis: VMware Workstation and Fusion updates address out-of-bounds
memory access vulnerability
Issue date: 2017-03-14
CVE number: CVE-2017-4901
1. Summary
VMware Workstation and Fusion updates address critical out-of-bounds
memory access vulnerability.
2. Relevant Products
VMware Workstation Pro / Player
VMware Fusion Pro / Fusion
3. Problem Denoscription
a. VMware Workstation and Fusion out-of-bounds memory access
The drag-and-drop (DnD) function in VMware Workstation and Fusion has an out-of-bounds memory access vulnerability. This may allow a guest to execute code on the operating system that runs Workstation or Fusion.
📌 راهکار برخورد با مشکل:
غیر فعال کردن درک و دراپ و کپی و پیست
On Workstation Pro and Fusion, the issue cannot be exploited if both the drag-and-drop function and the copy-and-paste (C&P) function are disabled. Refer to the Reference section on documentation how to disable these functions. This workaround is not available on
Workstation Player.
@roozbeh_learning 👈🏼
NIST.SP.800-82r2.pdf
3.8 MB
#SCADA #ICS #DOC #NIST #Best_Practices
📝📌مستند امنیت سیستم های کنترل صنعتی (ICS) شامل SACADA ،DCS،PLC
از موسسه استاندارد آمریکا، NIST به شماره 800 -82
@roozbeh_learning 👈🏼
📝📌مستند امنیت سیستم های کنترل صنعتی (ICS) شامل SACADA ،DCS،PLC
از موسسه استاندارد آمریکا، NIST به شماره 800 -82
@roozbeh_learning 👈🏼
🏖وبینار امنیت سیستمهای کنترل صنعتی (ICS)
۲۲ مارس با حضور کارشناسان FireEye و Tripwire و Tofino
لینک ثبت نام
http://info.tripwire.com/register-subversive-six-webinar/
@roozbeh_learning 👈🏼
۲۲ مارس با حضور کارشناسان FireEye و Tripwire و Tofino
لینک ثبت نام
http://info.tripwire.com/register-subversive-six-webinar/
@roozbeh_learning 👈🏼
آکادمی آموزش روزبه 📚
🏖وبینار امنیت سیستمهای کنترل صنعتی (ICS) ۲۲ مارس با حضور کارشناسان FireEye و Tripwire و Tofino لینک ثبت نام http://info.tripwire.com/register-subversive-six-webinar/ @roozbeh_learning 👈🏼
🚧Attendees will learn:
✅Six highly common, but rarely considered, ICS risks
✅A risk-based approach for how to evaluate these for your environment
✅Guidance on what you can do about them
@roozbeh_learning 👈🏼
✅Six highly common, but rarely considered, ICS risks
✅A risk-based approach for how to evaluate these for your environment
✅Guidance on what you can do about them
@roozbeh_learning 👈🏼
آکادمی آموزش روزبه 📚
خبر 🔰آموزش رایگان کانال آموزشی روزبه به هدف ترویج فناوری اطلاعات و امنیت در کشور ، در نظر است انشالله در سال ۹۶ در هر فصل؛ همیار تحصیلی در قالب پشتیبانی از مطالعه و تمرین به ۳ نفر از واجدان شرایط اعطا گردد. ⛵️این همیاری به شکل پشتیبانی تحصیلی به کسانی…
🔰همیار تحصیلی کانال آموزشی روزبه
⏺ ارسال رزومه
پیرو مطلب لینک فوق در خصوص آموزش رایگان سه نفر در هر فصل ، لطفا واجدان شرایط رزومه خود را به ایمیل زیر ارسال نمایند یا آشنایان واجد شرایط را معرفی کنند .
شایان ذکر است ؛ الزامی است توضیحات لازمه در خصوص سه شرط ذکر شده در پست قبل ؛ در رزومه آورده شود .
roozbehict@gmail.com
@roozbeh_learning 👈🏼
⏺ ارسال رزومه
پیرو مطلب لینک فوق در خصوص آموزش رایگان سه نفر در هر فصل ، لطفا واجدان شرایط رزومه خود را به ایمیل زیر ارسال نمایند یا آشنایان واجد شرایط را معرفی کنند .
شایان ذکر است ؛ الزامی است توضیحات لازمه در خصوص سه شرط ذکر شده در پست قبل ؛ در رزومه آورده شود .
roozbehict@gmail.com
@roozbeh_learning 👈🏼
🌻نظر کاربران محصولات:
این قسمت ، محصول ArcSight از شرکت HPE
نظر یکی از کاربران آرک سایت به شرح زیر میباشد .
🔵نقاط قوت :
The valuable features are:
Integration and log collection with different devices.
Collecting logs from many different sources. If you have your own app, you can do logging for it. In addition, you can customize log parsing.
Correlations of logs from different device types.
Built-in content such as reports, dashboard, compliance, and standard packages.
Option to correlate logs with business data.
Option to adjust the product to different roles: operations, decision makers, and administrators.
You can adjust the web console interface to match the specific role.
Integration with other products, such as databases and IPSs.
Additional features are available with simple extensions. The solution enables you to monitor logs and to analyze data, but you can also use additional add-ins such as reputation services that can integrate ArcSight ESM with tipping point IPS.
Correlations of logs from different device types.
Ready-made content that can be used immediately.
Customized business tables can be correlated. For example, the employee sick leave register can be correlated with Windows login logs.
🔷جاههایی که نیاز به کار دارند و تقویت :
I would like to see the following improvements:
Less time to administer and track logs on separate devices.
Ease of changing the product underneath. For example, instead of Juniper routers, we started to use Check Point routers.
Reporting: I would like an easier way to find the root cause.
Simplicity: I would like to see an easier way to figure out which column has the mapped data.
Component accessibility: Components are managed in different places; console, web console, and administration web. It would be nice to have easier access.
Better UX: I would like to see a better user experience with the web client. Sometimes, it is very slow and not very intuitive.
Better documentation or "how-to" videos: Usually documentation for devices, whose logs are going to be collected, is poor. Those guides are split in two parts: 1. To-do content for device administrator. 2. To-do content on the ArcSight side. When a customer uses these guides, it is not clear what he has to do. Sometimes the customer asks specific questions that the ArcSight implementer cannot answer. Some of these questions are about specific roles, privileges needed for a domain, or database use when the specific source is added.
Simplified licensing and license extension for console users: Console users are licensed separately. Those licenses are expensive. The web console is introduced with limited features.
🚘سایر نکات :
Cost and Licensing Advice:
The product is not cheap. If you set it up and use it well, it is a worthwhile purchase.
Other Solutions Considered:
We evaluated Splunk and McAfee Log Manager.
Other Advice:
Prior to implementation, do an internal assessment and analyze business, technical, and other requirements. Know your inventory and ask for a project methodology approach. Ask your partner for a referral visit to other customer sites.
@roozbeh_learning 👈🏼
این قسمت ، محصول ArcSight از شرکت HPE
نظر یکی از کاربران آرک سایت به شرح زیر میباشد .
🔵نقاط قوت :
The valuable features are:
Integration and log collection with different devices.
Collecting logs from many different sources. If you have your own app, you can do logging for it. In addition, you can customize log parsing.
Correlations of logs from different device types.
Built-in content such as reports, dashboard, compliance, and standard packages.
Option to correlate logs with business data.
Option to adjust the product to different roles: operations, decision makers, and administrators.
You can adjust the web console interface to match the specific role.
Integration with other products, such as databases and IPSs.
Additional features are available with simple extensions. The solution enables you to monitor logs and to analyze data, but you can also use additional add-ins such as reputation services that can integrate ArcSight ESM with tipping point IPS.
Correlations of logs from different device types.
Ready-made content that can be used immediately.
Customized business tables can be correlated. For example, the employee sick leave register can be correlated with Windows login logs.
🔷جاههایی که نیاز به کار دارند و تقویت :
I would like to see the following improvements:
Less time to administer and track logs on separate devices.
Ease of changing the product underneath. For example, instead of Juniper routers, we started to use Check Point routers.
Reporting: I would like an easier way to find the root cause.
Simplicity: I would like to see an easier way to figure out which column has the mapped data.
Component accessibility: Components are managed in different places; console, web console, and administration web. It would be nice to have easier access.
Better UX: I would like to see a better user experience with the web client. Sometimes, it is very slow and not very intuitive.
Better documentation or "how-to" videos: Usually documentation for devices, whose logs are going to be collected, is poor. Those guides are split in two parts: 1. To-do content for device administrator. 2. To-do content on the ArcSight side. When a customer uses these guides, it is not clear what he has to do. Sometimes the customer asks specific questions that the ArcSight implementer cannot answer. Some of these questions are about specific roles, privileges needed for a domain, or database use when the specific source is added.
Simplified licensing and license extension for console users: Console users are licensed separately. Those licenses are expensive. The web console is introduced with limited features.
🚘سایر نکات :
Cost and Licensing Advice:
The product is not cheap. If you set it up and use it well, it is a worthwhile purchase.
Other Solutions Considered:
We evaluated Splunk and McAfee Log Manager.
Other Advice:
Prior to implementation, do an internal assessment and analyze business, technical, and other requirements. Know your inventory and ask for a project methodology approach. Ask your partner for a referral visit to other customer sites.
@roozbeh_learning 👈🏼
#Experience #Advise
🍀🌺🍀نوروز در پیش است و سالی جدید
از منظر امنیت ؛ در سال گذشته در چه مرحله ای بوده اید و در سال جدید کجا میخواهید باشید از ابعاد زیر :
۱- دانش امنیت (Security knowledge)
دانش امنیت شامل
🕶 مباحث تئوری
👓نکات عملی
در کلیه شاخه های امنیت اطلاعات
👑 چه مدارک بین المللی اخذ شد و گرفتن کدام را در برنامه داریم .
۲-امنیت شغلی
۳-رفتار (Behavior)امنیتی
۳-اصول اخلاقی(Ethics ) امنیت
↩️در سال جدید شما را به فراگیری زبانانگلیسی بصورت صحیح و حرفه ای ؛ توصیه میکنم ↪️
@roozbeh_learning 👈🏼
🍀🌺🍀نوروز در پیش است و سالی جدید
از منظر امنیت ؛ در سال گذشته در چه مرحله ای بوده اید و در سال جدید کجا میخواهید باشید از ابعاد زیر :
۱- دانش امنیت (Security knowledge)
دانش امنیت شامل
🕶 مباحث تئوری
👓نکات عملی
در کلیه شاخه های امنیت اطلاعات
👑 چه مدارک بین المللی اخذ شد و گرفتن کدام را در برنامه داریم .
۲-امنیت شغلی
۳-رفتار (Behavior)امنیتی
۳-اصول اخلاقی(Ethics ) امنیت
↩️در سال جدید شما را به فراگیری زبانانگلیسی بصورت صحیح و حرفه ای ؛ توصیه میکنم ↪️
@roozbeh_learning 👈🏼
New Era for Data Center Networking - SLD - EN.pdf
1.3 MB
#Software_Networking
⛵️شبکه دیتاسنتر ها در عصر جدید
مقایسه ای از Wmware درمورد شبکه سازی سخت افزاری و نرم افزاری در دیتاسنتر ها
@roozbeh_learning👈🏼
⛵️شبکه دیتاسنتر ها در عصر جدید
مقایسه ای از Wmware درمورد شبکه سازی سخت افزاری و نرم افزاری در دیتاسنتر ها
@roozbeh_learning👈🏼
Tripwire_Overview_Brochure_2015.pdf
3 MB
🚀معرفی راه حلهای Tripwire برای ارتقای امنیت سازمان
@roozbeh_learning 👈🏼
@roozbeh_learning 👈🏼
#Security_Report
🏭گزارش Verizon در خصوص حملات امنیتی و ارتباط انها با صنایع مختلف
@roozbeh_learning 👈🏼
🏭گزارش Verizon در خصوص حملات امنیتی و ارتباط انها با صنایع مختلف
@roozbeh_learning 👈🏼
#Forensics
🔎🔦ابزار جرم شناسی رایانه ای
Digital Forensics Framework
ابزاری متن باز است برای پرونده های جرم شناسی
@roozbeh_learning 👈🏼
🔎🔦ابزار جرم شناسی رایانه ای
Digital Forensics Framework
ابزاری متن باز است برای پرونده های جرم شناسی
@roozbeh_learning 👈🏼