زیر بخش امنیت در بیت کوین
یک بهروش در این فضا، نگهداری قسمتی از ارز بصورت افلاین است .
اما مگر هکر میگذارد جوهر قلم امنیت چی واسه راه حل داده شده خشک بشه ؟
@roozbeh_learning 👈🏼
میگین نه ببینین :
اینم دورزدن ذخیره سازی آفلاین ارز
https://securityaffairs.co/wordpress/71728/hacking/beatcoin-cold-wallet-hack.html
یک بهروش در این فضا، نگهداری قسمتی از ارز بصورت افلاین است .
اما مگر هکر میگذارد جوهر قلم امنیت چی واسه راه حل داده شده خشک بشه ؟
@roozbeh_learning 👈🏼
میگین نه ببینین :
اینم دورزدن ذخیره سازی آفلاین ارز
https://securityaffairs.co/wordpress/71728/hacking/beatcoin-cold-wallet-hack.html
Security Affairs
BeatCoin - Researchers demonstrate how to steal Cold Wallet Keys from Air-Gapped PCs
Israeli researchers presented their new research named BeatCoin, it is an experiment wherein they demonstrate how to steal private keys for a cryptocurrency wallet installed on cold storage.
❇️ فیلترینگ در اختیار وزارت ارتباطات نیست
💬وزیر ارتباطات: دولت از فضای مجازی صیانت می کند
◽️مسایل مربوط به فیلترینگ در اختیار وزارت ارتباطات نبوده بلکه تصمیم در این زمینه توسط کارگروهی متشکل از 12 عضو صورت می گیرد که وزیر ارتباطات یکی از آنهاست./ایرنا
@fararunews
@roozbeh_learning 👈🏼
💬وزیر ارتباطات: دولت از فضای مجازی صیانت می کند
◽️مسایل مربوط به فیلترینگ در اختیار وزارت ارتباطات نبوده بلکه تصمیم در این زمینه توسط کارگروهی متشکل از 12 عضو صورت می گیرد که وزیر ارتباطات یکی از آنهاست./ایرنا
@fararunews
@roozbeh_learning 👈🏼
هرچه سریعتر زیرساخت مدیریت محتوای خود را اگر برپایه دروپال است به روز کنید . خطرات جدی در کمین اند
@roozbeh_learning 👈🏼
@roozbeh_learning 👈🏼
بررسی یک نوع حمله که علیه سایتهایی که از CDN استفاده میکنند.
معمولا ترافیک های HTTP/S و DNS از CDN ها روت میگردد ولی ترافیک هایی چون FTP ، صداو ایمیل از مسیر معمول حرکت میکنند .
در این میان هکر سعی میکند به نقطه ای که ترافیک های سازمان مجتمع میشود حمله ای را علیه برای مثال سرویس FTP سامان دهد لذا کل سرویسهای سازمان غیر قابل دسترس خواهد شد .
@roozbeh_learning 👈🏼
معمولا ترافیک های HTTP/S و DNS از CDN ها روت میگردد ولی ترافیک هایی چون FTP ، صداو ایمیل از مسیر معمول حرکت میکنند .
در این میان هکر سعی میکند به نقطه ای که ترافیک های سازمان مجتمع میشود حمله ای را علیه برای مثال سرویس FTP سامان دهد لذا کل سرویسهای سازمان غیر قابل دسترس خواهد شد .
@roozbeh_learning 👈🏼
این روزها ؛ ترافیک ها به سمت رمز شدن در حرکت اند . خصوصا استفاده از پروتکل HTTPS بسیار شایع شده است.
اگر اقداماتی برای بازرسی عمیق بسته های HTTPS در نظر نگیرید (DPI)، عملا تجهیزاتی چون IPS نسبت به بسیاری از حملات کور خواهند بود چراکه برای مثال در ترافیک رمز شده ، IPS نمیتواند امضای مرتبط با یک حمله را بیابد .
راهنمای انجام DPI
http://blog.catchpoint.com/2017/07/19/guide-deep-packet-inspection/
@roozbeh_learning 👈🏼
نکته قابل توجه آن است که در هنگام انجام DPI بایستی به حقوق شخصی و اطلاعات آنها ( Privacy ) توجه داشته باشید .
اگر اقداماتی برای بازرسی عمیق بسته های HTTPS در نظر نگیرید (DPI)، عملا تجهیزاتی چون IPS نسبت به بسیاری از حملات کور خواهند بود چراکه برای مثال در ترافیک رمز شده ، IPS نمیتواند امضای مرتبط با یک حمله را بیابد .
راهنمای انجام DPI
http://blog.catchpoint.com/2017/07/19/guide-deep-packet-inspection/
@roozbeh_learning 👈🏼
نکته قابل توجه آن است که در هنگام انجام DPI بایستی به حقوق شخصی و اطلاعات آنها ( Privacy ) توجه داشته باشید .
Catchpoint's Blog - Web Performance Monitoring
A Guide to Deep Packet Inspection - Catchpoint's Blog - Web Performance Monitoring
Deep Packet Inspection (DPI) is used for in-depth analysis of the packets sent over the internet. All the communication that happens over the internet makes use of ‘packets’ to transfer data. It includes our VOIP calls (like Skype), websites we visit, and…
Forwarded from ناویا، ماشین کاوش اپلای
مهم: به نظر میآید نهادی/گروهی با دسترسی به مخابرات و بوسیلهی حائل شدن/شنود بین پیامک دریافتی شخص از تلگرام و دیگر حسابها، به حساب اشخاص و جریاناتی نفوذ کردهاند. مراقب باشیم! @offsecmag
Forwarded from جمعیت امام علی
🔴 حمله سایبری سازمان دهی شده از طریق پیامکهای مخابرات
🔴 اطلاعیه شماره ۲
🔻در صبح روز پنجشنبه ۶ اردیبهشت ۹۷، حمله سایبری به اکانتهای تلگرام، جیمیل، فیسبوک و لینکدین تعداد زیادی از اعضای جمعیت امام علی شکل گرفت.
🔻در ساعت ۶ الی ۷:۳۰ صبح، تلاشهای مکرر برای هک کردن این اعضا صورت گرفت. به این صورت که پیامکهای متعدد تایید ورود به تلگرام (verification code) به گوشیهای شخصی هر یک از این افراد ارسال شد، و بلافاصله هکر توانست از طریق دزدیدن یا شنود این پیامکها، به اکانتهای شخصی اعضا دست پیدا کند. لوکیشن همه این موارد از کبک کانادا بود در حالیکه ساعت ورود با ساعت ایران همخوانی داشت. در مرحله بعد این هکر اقدام به تغییر پسورد two-step نمود.
🔻همچنین جیمیل بعضی از اعضا به همین صورت هک شد. یعنی از طریق کد فراموشی، در همین ساعات یک کد به گوشی شخصی اعضا ارسال شد، و باز از طریق دزدیدن این کد، هکر توانست وارد جیمیل شده و پسورد جیمیل را عوض کند.
با این اقدام هکر توانست پسورد two-step را برای تلگرام، از ایمیل پشتیبان، تغییر دهد.
🔻از آنجا که برای امنیت بیشتر اکانتها همه سرویسها و سایتهای مطرح از پیامک تلفنی استفاده میکنند، مشخص است که کسی که این اقدام قبیح و زشت را به هر شکل و صورتی انجام داده، امکان تحت تاثیر قرار دادن ساختار پیامکی در کشور را داشته است.
🔻لازم به ذکر است این روشها به هیچ عنوان نمیتواند مانع از فعالیت ما در زمینه مسایل و بحرانهای اجتماعی شود.
🔴 اطلاعیه شماره ۲
🔻در صبح روز پنجشنبه ۶ اردیبهشت ۹۷، حمله سایبری به اکانتهای تلگرام، جیمیل، فیسبوک و لینکدین تعداد زیادی از اعضای جمعیت امام علی شکل گرفت.
🔻در ساعت ۶ الی ۷:۳۰ صبح، تلاشهای مکرر برای هک کردن این اعضا صورت گرفت. به این صورت که پیامکهای متعدد تایید ورود به تلگرام (verification code) به گوشیهای شخصی هر یک از این افراد ارسال شد، و بلافاصله هکر توانست از طریق دزدیدن یا شنود این پیامکها، به اکانتهای شخصی اعضا دست پیدا کند. لوکیشن همه این موارد از کبک کانادا بود در حالیکه ساعت ورود با ساعت ایران همخوانی داشت. در مرحله بعد این هکر اقدام به تغییر پسورد two-step نمود.
🔻همچنین جیمیل بعضی از اعضا به همین صورت هک شد. یعنی از طریق کد فراموشی، در همین ساعات یک کد به گوشی شخصی اعضا ارسال شد، و باز از طریق دزدیدن این کد، هکر توانست وارد جیمیل شده و پسورد جیمیل را عوض کند.
با این اقدام هکر توانست پسورد two-step را برای تلگرام، از ایمیل پشتیبان، تغییر دهد.
🔻از آنجا که برای امنیت بیشتر اکانتها همه سرویسها و سایتهای مطرح از پیامک تلفنی استفاده میکنند، مشخص است که کسی که این اقدام قبیح و زشت را به هر شکل و صورتی انجام داده، امکان تحت تاثیر قرار دادن ساختار پیامکی در کشور را داشته است.
🔻لازم به ذکر است این روشها به هیچ عنوان نمیتواند مانع از فعالیت ما در زمینه مسایل و بحرانهای اجتماعی شود.
👆👆نحوه حملات به جمعیت امام علی (ع) از زبان مدیر کانال ، قبل ازدست رفتن کانال
ناویا، ماشین کاوش اپلای
مهم: به نظر میآید نهادی/گروهی با دسترسی به مخابرات و بوسیلهی حائل شدن/شنود بین پیامک دریافتی شخص از تلگرام و دیگر حسابها، به حساب اشخاص و جریاناتی نفوذ کردهاند. مراقب باشیم! @offsecmag
جمعیت امام علی
درباره جمعیت امداد دانشجویی – مردمی امام علی (ع)
جمعیت امداد دانشجویی – مردمی امام علی(ع) یک سازمان مردم نهاد، کاملا مستقل، غیرسیاسی و غیردولتی میباشد که در سال ۱۳۷۸ به صورت رسمی با شماره ۱۹۰۶۱ به ثبت رسید و فعالیت خود را با مجوز رسمی از وزارت کشور دنبال میکند. جامعه هدف جمعیت امام علی را کودکان و زنان…
استخراج داده های استتار شده در عکس
@roozbeh_learning 👈🏼
https://gbhackers-com.cdn.ampproject.org/c/s/gbhackers.com/stegcracker-brute-force-utility/amp/
@roozbeh_learning 👈🏼
https://gbhackers-com.cdn.ampproject.org/c/s/gbhackers.com/stegcracker-brute-force-utility/amp/
GBHackers On Security
StegCracker - Brute-force Utility to Uncover Hidden Data
Stegcracker is a simple brute force tool, to test all we need is a stego image and a Wordlist. You can do with default Kali Linux word list.
آسیب پذیری هارد های
Western Digital My Cloud EX2
این هارد ها اگر در شبکه اشتراکی مورد استفاده قرارگیرند یا حالت ریموت از راه دور به آنها فعال باشد امکان نشت اطلاعات دارند
@roozbeh_learning 👈🏼
Western Digital My Cloud EX2
این هارد ها اگر در شبکه اشتراکی مورد استفاده قرارگیرند یا حالت ریموت از راه دور به آنها فعال باشد امکان نشت اطلاعات دارند
@roozbeh_learning 👈🏼
شاه کلید قفل درب اتاق هتل ها و مکان ها به مدل Vision by VingCard که در ۴۲۰۰۰ مکان در ۱۶۶ کشور استفاده شده است لو رفته است .
@roozbeh_learning 👈🏼
@roozbeh_learning 👈🏼
pt-x-pim-pam-pum-guide.pdf
260.9 KB
PIM, PAM and PUM: 2018 Fundamentals and Best Practices for Linux/UNIX Privileged Identity and Access Management
@roozbeh_learning
@roozbeh_learning
نحوه تدوین برنامه مدیریت حوادث امنیتی سازمان
❇️ بخشی از دوره های تخصصی SOC و CSIRT
✅ تدریس توسط اساتید با سابقه پروژ های بزرگ کشور
موسسه ارتباطات آینده
تلفن تماس
02188230217
https://www.darkreading.com/attacks-breaches/how-to-build-a-cybersecurity-incident-response-plan/a/d-id/1331435
❇️ بخشی از دوره های تخصصی SOC و CSIRT
✅ تدریس توسط اساتید با سابقه پروژ های بزرگ کشور
موسسه ارتباطات آینده
تلفن تماس
02188230217
https://www.darkreading.com/attacks-breaches/how-to-build-a-cybersecurity-incident-response-plan/a/d-id/1331435
Dark Reading
How to Build a Cybersecurity Incident Response Plan
Being hit by a cyberattack is going to be painful. But it can be less painful if you're prepared, and these best practices can help.
آکادمی آموزش روزبه 📚 pinned «👆👆نحوه حملات به جمعیت امام علی (ع) از زبان مدیر کانال ، قبل ازدست رفتن کانال»