کجاست جای رسیدن …
و پهن کردن یک فرش،
و بی خیال نشستن …!
#سهراب_سپهری
🚨موافقید ؟
@roozbeh_learning 👈🏼
ما در آکادمی آموزش روزبه؛
همه همکاران،
هنوز به حرف سهراب عزیز نرسیده ایم.
✅ لذا ما موجیم که آسودگی ما عدم ماست
و پهن کردن یک فرش،
و بی خیال نشستن …!
#سهراب_سپهری
🚨موافقید ؟
@roozbeh_learning 👈🏼
ما در آکادمی آموزش روزبه؛
همه همکاران،
هنوز به حرف سهراب عزیز نرسیده ایم.
✅ لذا ما موجیم که آسودگی ما عدم ماست
پمپ بنزین ها در جهان، قربانی آسیب پذیری در IoT ها ( اینترنت چیزها)
@roozbeh_learning 👌
https://gbhackers.com/hackers-compromise-gas-station/amp/
@roozbeh_learning 👌
https://gbhackers.com/hackers-compromise-gas-station/amp/
GBHackers On Security
Hackers Compromise the Gas Station Pump and Steal 600 Gallons of Gas
Hackers compromise the Gas station Fuel pump in the remote device in Detroit using the remote device and steal 600 Gallons of Gas.
راهکار کنترل نرم افزارها و کد هایی که استفاده میکنیم ، تلاشی برای کاهش توسعه بد افزارها :
تاییدیه دیجیتال
@roozbeh_learning 👈🏼
با آن آشنا شوید
https://dzone.com/articles/how-code-signing-certificate-works-a-simple-guide-1
تاییدیه دیجیتال
@roozbeh_learning 👈🏼
با آن آشنا شوید
https://dzone.com/articles/how-code-signing-certificate-works-a-simple-guide-1
dzone.com
How Code Signing Certificate Works: A Simple Guide - DZone Security
This post looks at code signing and the code signing certificate as a way to validate that apps are secure through its public key infrastructure.
هشدار:
حمله فیشینگ در خاورمیانه با تمرکز بر صنایع حمل و نقل دریایی و زمینی
هدف : دزدیدن اطلاعات تعیین هویت در سیستم ها و اخذ اطلاعات ورودی کاربر
@roozbeh_learning 👈🏼
اطلاعات بیشتر درپست بعد👇👇
حمله فیشینگ در خاورمیانه با تمرکز بر صنایع حمل و نقل دریایی و زمینی
هدف : دزدیدن اطلاعات تعیین هویت در سیستم ها و اخذ اطلاعات ورودی کاربر
@roozbeh_learning 👈🏼
اطلاعات بیشتر درپست بعد👇👇
⚠️ادمین های سیستم ها و مسوولان امنیت بهوش باشند
پیرو اطلاعیه فوق ، جزییات حمله در لینک زیر قابل مشاهده است و برای آموزش و پیشگیری استفاده شود.
@roozbeh_learning 👈🏼
مستند کامل حمله و بررسی کد مخرب و سایر اطلاعات، به زبان فارسی برای مشترکان بولتن های گروه آموزشی پژوهشی روزبه، ارسال شده است .
https://www-zdnet-com.cdn.ampproject.org/c/s/www.zdnet.com/google-amp/article/hackers-use-phoney-invoice-email-to-trick-you-into-downloading-malware/
پیرو اطلاعیه فوق ، جزییات حمله در لینک زیر قابل مشاهده است و برای آموزش و پیشگیری استفاده شود.
@roozbeh_learning 👈🏼
مستند کامل حمله و بررسی کد مخرب و سایر اطلاعات، به زبان فارسی برای مشترکان بولتن های گروه آموزشی پژوهشی روزبه، ارسال شده است .
https://www-zdnet-com.cdn.ampproject.org/c/s/www.zdnet.com/google-amp/article/hackers-use-phoney-invoice-email-to-trick-you-into-downloading-malware/
شما نمیدانید چه قدرتی در سکوت نهفته است. پرخاش، معمولاً چیزی جز تظاهر نیست.
فرانتس کافکا
@roozbeh_learning 👈🏼
فرانتس کافکا
@roozbeh_learning 👈🏼
Forwarded from آکادمی آموزش روزبه 📚
دعوت به همکاری از کارشناسان امنیت در گرایش های راهبری تجهیزات ، پایش و تحلیل ، فرآیند ها و استاندارد ها
@roozbeh_learning 👈🏼
لینک زیر:
http://www.karafarinbank.ir/news-details/p48327853.kb
@roozbeh_learning 👈🏼
لینک زیر:
http://www.karafarinbank.ir/news-details/p48327853.kb
Forwarded from آکادمی آموزش روزبه 📚
abilities.pdf
254.3 KB
فایل گرایش های مورد نیاز به همراه تخصص ها و صلاحیت های شغلی برای استخدام در بانک کارآفرین
@roozbeh_learning 👈🏼
@roozbeh_learning 👈🏼
Forwarded from فرارو
🌀وزیر ارتباطات: طرح احياي خانه ارزشمند مستوفي الممالك كه از دو دهه پيش در اختيار وزارت ارتباطات قرارگرفت، از اين هفته كليد خورد
@fararunews
@fararunews
Mostofi Al-Mamalek House
Tehran Province, Tehran, District 12, Bahar, Iran
ادرس مربوط به پست قبل
https://goo.gl/maps/EsHjSwLNPX62
Tehran Province, Tehran, District 12, Bahar, Iran
ادرس مربوط به پست قبل
https://goo.gl/maps/EsHjSwLNPX62
Mostofi Al-Mamalek House
★★★★☆ · Historical place · Bahar
وبیناری از ISACA
دفاع فعال ؛ رویکرد نوین در امنیت
لینک ثبت نام :
https://bit.ly/2u6MW1U
@roozbeh_learning 👈🏼
دفاع فعال ؛ رویکرد نوین در امنیت
لینک ثبت نام :
https://bit.ly/2u6MW1U
@roozbeh_learning 👈🏼
Forwarded from آکادمی آموزش روزبه 📚
واژه روز
alternative data
در برخی موارد داده های موجود و آنهایی که وجودشان در یک صنعت برای اخذ تصمیم معمول است مکفی نیستند .
برای مثال در صنعت بانکداری ؛ برای اعطای وام به یک شخص ، اگر گردش حساب و بک گراند شخص در بازپرداخت وام ها تعیین کننده اعطا یا عدم اعطای وام جدید به او باشد ؛ ولی آن شخص گردش حساب صفر داشته باشد، بایستی از منابع غیر معمول در خصوص توانمندی وام گیرنده سوال شود.
اما اگر رجوع به این منابع روتین شود دیگر منبع داده آلترناتیو نام گذاری نمیشوند .
حال به این فکر کنید :
در تحلیل رخداد های مرکز عملیات امنیت شما ، از چه داده هایی بعنوان منبع اصلی و از چه داده های آلتر ناتیوی استفاده کرده اید ؟
آیا لازم است آلترناتیو ها را من بعد منبع اصلی به شمار آورید ؟
منبع داده و وجود داده موثر و در دسترس، نقش مهمی در سرعت کشف نفوذ و تعیین گستره تخریب دارد .
پس منابع داده ای خود را مشخص ، دسته بندی و وزن دهی کنید تا سطوح مختلف کارشناسان و ابزار ها بتوانند کار خود را به نحو احسن به انجام رسانند .
@roozbeh_learning 👈🏼
📌دپارتمان SOC
📚 آکادمی آموزش روزبه
alternative data
در برخی موارد داده های موجود و آنهایی که وجودشان در یک صنعت برای اخذ تصمیم معمول است مکفی نیستند .
برای مثال در صنعت بانکداری ؛ برای اعطای وام به یک شخص ، اگر گردش حساب و بک گراند شخص در بازپرداخت وام ها تعیین کننده اعطا یا عدم اعطای وام جدید به او باشد ؛ ولی آن شخص گردش حساب صفر داشته باشد، بایستی از منابع غیر معمول در خصوص توانمندی وام گیرنده سوال شود.
اما اگر رجوع به این منابع روتین شود دیگر منبع داده آلترناتیو نام گذاری نمیشوند .
حال به این فکر کنید :
در تحلیل رخداد های مرکز عملیات امنیت شما ، از چه داده هایی بعنوان منبع اصلی و از چه داده های آلتر ناتیوی استفاده کرده اید ؟
آیا لازم است آلترناتیو ها را من بعد منبع اصلی به شمار آورید ؟
منبع داده و وجود داده موثر و در دسترس، نقش مهمی در سرعت کشف نفوذ و تعیین گستره تخریب دارد .
پس منابع داده ای خود را مشخص ، دسته بندی و وزن دهی کنید تا سطوح مختلف کارشناسان و ابزار ها بتوانند کار خود را به نحو احسن به انجام رسانند .
@roozbeh_learning 👈🏼
📌دپارتمان SOC
📚 آکادمی آموزش روزبه
نقشه بصری حملات سایبری در جهان
@roozbeh_learning 👈🏼
https://www.fireeye.com/cyber-map/threat-map.html
@roozbeh_learning 👈🏼
https://www.fireeye.com/cyber-map/threat-map.html
⚠️هشدار
سازمانهای حساس ، شرکت هایی که پیمانکار سازمانهای حساس هستید ؛
مواظب باشید ❗️
برنامه های نصب شده روی سیستم های شما یا گوشی کارمندانتان میتواند اطلاعات حساسی از شما یا کارفرما را افشا کند
مورد مندرج در لینک زیر افشای اطلاعات حساس موقعیت سایتهای نظامی با app ای که برنامه سنجش سلامت نیرو ها بوده است را تشریح میکند
توجه : الزاما لازم نیست برنامه ای بد افزار باشد تا شما جلوی نصب آنرا بگیرید.
هر برنامه ای که دیتای ناخواسته ای از شما و کارفرمایتان افشا کند مجاز نیست .
لذا مصوب نمودن برنامه های مجاز را جدی بگیرید و این را بدانید باید با کارمندان هم راه آمد و ممنوعیت کامل ( عدم اوردن گوشی هوشمند ) الزاما امنیت نمیاورد چون انسان وقتی نیازش رفع نشود کار خود را به نحوی انجام میدهد .
https://securityaffairs.co/wordpress/74324/digital-id/polar-data-leak.html
@roozbeh_learning 👈🏼
📌دپارتمان مشاوره و پیاده سازی ISMS و نما
💎گروه آموزشی پژوهشی روزبه
سازمانهای حساس ، شرکت هایی که پیمانکار سازمانهای حساس هستید ؛
مواظب باشید ❗️
برنامه های نصب شده روی سیستم های شما یا گوشی کارمندانتان میتواند اطلاعات حساسی از شما یا کارفرما را افشا کند
مورد مندرج در لینک زیر افشای اطلاعات حساس موقعیت سایتهای نظامی با app ای که برنامه سنجش سلامت نیرو ها بوده است را تشریح میکند
توجه : الزاما لازم نیست برنامه ای بد افزار باشد تا شما جلوی نصب آنرا بگیرید.
هر برنامه ای که دیتای ناخواسته ای از شما و کارفرمایتان افشا کند مجاز نیست .
لذا مصوب نمودن برنامه های مجاز را جدی بگیرید و این را بدانید باید با کارمندان هم راه آمد و ممنوعیت کامل ( عدم اوردن گوشی هوشمند ) الزاما امنیت نمیاورد چون انسان وقتی نیازش رفع نشود کار خود را به نحوی انجام میدهد .
https://securityaffairs.co/wordpress/74324/digital-id/polar-data-leak.html
@roozbeh_learning 👈🏼
📌دپارتمان مشاوره و پیاده سازی ISMS و نما
💎گروه آموزشی پژوهشی روزبه
Security Affairs
Polar fitness app broadcasted sensitive data of intelligence and military personnel
The Mobile fitness app Polar has suspended its location tracking feature due to the leakage of sensitive data on military and intelligence personnel.