از صفر تا صد
هر آنچه از BGP Hijacking به زبان فنی میخواهید بدانید، در یک مقاله
@roozbeh_learning 👈🏼
www.roozbeh.academy
https://www.noction.com/blog/bgp-hijacking
هر آنچه از BGP Hijacking به زبان فنی میخواهید بدانید، در یک مقاله
@roozbeh_learning 👈🏼
www.roozbeh.academy
https://www.noction.com/blog/bgp-hijacking
Noction
What is BGP Hijacking? Prevention and defense mechanisms.
BGP hijacking is an illicit process of taking control of a group of IP prefixes assigned to a potential victim. Either intentionally or accidentally, it...
🌹باتبریک عید ، در پی مرور سجایای اخلاقی حضرت محمد (ص) در پستهای قبل ، از بیانات امام صادق (ع) نیز جرعه ای میاوریم :
مردى از امام صادق علیهالسلام درخواست کلامى کوتاه نمود که حاوى خیر دنیا و آخرت باشد، ایشان فرمود: دروغ مگو.
تحف العقول ص ۳۵۹
@roozbeh_learning 👈🏼
www.roozbeh.academy
مردى از امام صادق علیهالسلام درخواست کلامى کوتاه نمود که حاوى خیر دنیا و آخرت باشد، ایشان فرمود: دروغ مگو.
تحف العقول ص ۳۵۹
@roozbeh_learning 👈🏼
www.roozbeh.academy
Media is too big
VIEW IN TELEGRAM
🔵 نحوه بازکردن پکت های رمز شده SSL برای یافتن موارد آلودگی در ترافیک،
✅ روشی کارا برای مقابله با ریسک های امنیتی در دنیای امروزه که اکثر ترافیک ها رمز شده هستند .
ویدئوی هفت دقیقه ای انگلیسی از سونیک وال
⚠️هشدار
با توجه به اینکه استفاده از این روش و این نوع دستگاهها حریم شخصی کاربر را به خطر میاندازد، بایستی خط مشی های لازم برای آن نوشته شود ، آگاهی رسانی گردد و فرایند های امنیتی در خصوص داده هایی که بدون رمز هستند تدوین گردند وگرنه🔶 استفاده از این روش هم عملی مجرمانه است هم میتواند موجب ریسک نشت اطلاعات گردد.
@roozbeh_learning 👈🏼
📚آکادمی آموزش روزبه
📌مجری دوره های پایه تا پیشرفته امنیت اطلاعات
www.roozbeh.academy
✅ روشی کارا برای مقابله با ریسک های امنیتی در دنیای امروزه که اکثر ترافیک ها رمز شده هستند .
ویدئوی هفت دقیقه ای انگلیسی از سونیک وال
⚠️هشدار
با توجه به اینکه استفاده از این روش و این نوع دستگاهها حریم شخصی کاربر را به خطر میاندازد، بایستی خط مشی های لازم برای آن نوشته شود ، آگاهی رسانی گردد و فرایند های امنیتی در خصوص داده هایی که بدون رمز هستند تدوین گردند وگرنه🔶 استفاده از این روش هم عملی مجرمانه است هم میتواند موجب ریسک نشت اطلاعات گردد.
@roozbeh_learning 👈🏼
📚آکادمی آموزش روزبه
📌مجری دوره های پایه تا پیشرفته امنیت اطلاعات
www.roozbeh.academy
درخواست وزارت دادگستری امریکا از سایر کشورها برای همکاری در پیگرد مجرمان سایبری در سطح جهان
@roozbeh_learning 👈🏼
www.roozbeh.academy
https://www.scmagazineuk.com/amp/us-department-justice-complain-lack-international-cooperation-cyber-crime/article/1519507
@roozbeh_learning 👈🏼
www.roozbeh.academy
https://www.scmagazineuk.com/amp/us-department-justice-complain-lack-international-cooperation-cyber-crime/article/1519507
Scmagazineuk
US Department of Justice complain about lack of international cooperation on cyber-crime
tc-hybrid-nist-sp1800-19b-preliminary-draft.pdf
2.5 MB
از جدیدترین انتشارات NIST
@roozbeh_learning 👈🏼
www.roozbeh.academy
Security Practice Guide for VMWare Hybrid Cloud Infrastructure as a Service (IaaS) Environments (Approach, Architecture, and Security Characteristics).
@roozbeh_learning 👈🏼
www.roozbeh.academy
Security Practice Guide for VMWare Hybrid Cloud Infrastructure as a Service (IaaS) Environments (Approach, Architecture, and Security Characteristics).
شبتان را زیبا آرزو میکنیم با چنین مقاله کامل و جالبی
دزدیدن داده های یک گوشی ، از طریق ارتباط آن گوشی با یک لامپی که از راه دور که با app ای در گوشی کنترل میشود.
از طریق میزان نور و حرارت .
لذت ببرید و شب بر همه شما خوش
@roozbeh_learning 👈🏼
www.roozbeh.academy
https://www.securityweek.com/researchers-use-smart-bulb-data-exfiltration
دزدیدن داده های یک گوشی ، از طریق ارتباط آن گوشی با یک لامپی که از راه دور که با app ای در گوشی کنترل میشود.
از طریق میزان نور و حرارت .
لذت ببرید و شب بر همه شما خوش
@roozbeh_learning 👈🏼
www.roozbeh.academy
https://www.securityweek.com/researchers-use-smart-bulb-data-exfiltration
Securityweek
Researchers Use Smart Bulb for Data Exfiltration | SecurityWeek.Com
Researchers with software risk measurement and management company Checkmarx were able to create two mobile applications that abuse the functionality of smart bulbs for data exfiltration.
++ اما من که آدم نکشتم، دزدی نکردم
-- درسته، اما جرمِ تو بدترین جرمیه که هر انسانی میتونه مرتکب شه
++ جرم من چیه؟
-- من تو رو متهم میکنم به هدرکردنِ زندگیت !
🎥 مصادره
@roozbeh_learning 👈🏼
-- درسته، اما جرمِ تو بدترین جرمیه که هر انسانی میتونه مرتکب شه
++ جرم من چیه؟
-- من تو رو متهم میکنم به هدرکردنِ زندگیت !
🎥 مصادره
@roozbeh_learning 👈🏼
🔆 تنظیمات فایروال محیط مجازی سازی VMware برای NFS
@roozbeh_learning 👈🏼
www.roozbeh.academy
https://docs.vmware.com/en/VMware-vSphere/6.0/com.vmware.vsphere.storage.doc/GUID-4BDAEAA7-7D8F-4D3E-9C15-413770CC576B.html
@roozbeh_learning 👈🏼
www.roozbeh.academy
https://docs.vmware.com/en/VMware-vSphere/6.0/com.vmware.vsphere.storage.doc/GUID-4BDAEAA7-7D8F-4D3E-9C15-413770CC576B.html
Vmware
Firewall Configurations for NFS Storage
ESXi includes a firewall between the management interface and the network. The firewall is enabled by default. At installation time, the ESXi firewall is configured to block incoming and outgoing traffic, except traffic for the default services, such as NFS.
☑️ سه هشدار اساسی درخصوص مدیریت پروژه های SOC
@roozbeh_learning 👈🏼
www.roozbeh.academy
https://www.cybersheath.com/top-3-leadership-pitfalls-in-a-security-operations-center/
@roozbeh_learning 👈🏼
www.roozbeh.academy
https://www.cybersheath.com/top-3-leadership-pitfalls-in-a-security-operations-center/
CyberSheath
Top 3 Leadership Pitfalls in a Security Operations Center - CyberSheath
Security Operations Centers (SOC) provide businesses with the ability to see what’s going on in order to respond accordingly. SOC teams rely on the ability to learn skills and processes on-the-fly to meet expectations from stakeholders across the business…
❇️ نکته امنیتی و به روش امروز:
در محیط VMware، سطح پذیرش یک VIB به مقدار گواهینامه های آن VIB بستگی دارد.
سطح پذیرش میزبان به سطح پایین ترین VIB بستگی دارد.شما میتوانید سطوح پذیرش میزبان را اگر میخواهید به VIB سطح پایینتر مجوز تغییر دهید.
برای حفظ یکپارچگی میزبان های ESXi به کاربران اجازه نصب VIB های امضا نشده (community-supported) را ندهید.
یک VIB امضا نشده شامل کدی است که توسط VMware یا پارتنر هایش تضمین نشده است . Community-supported VIBs امضای دیجیتال ندارند.
سطح پذیرش میزبان ها باید همسطح یا کمتر از سطح پذیرش هر VIB که شما میخواهید به میزبان اضافه کنید باشد.
📍برای حفظ امنیت و یکپارچگی میزبان های ESXi ، به VIB های بدون امضا (CommunitySupported) اجازه نصب در سیستم های عملیاتی را ندهید.
@roozbeh_learning 👈🏼
واحد امنیت زیرساخت سیستمی آکادمی آموزش روزبه
www.roozbeh.academy
در محیط VMware، سطح پذیرش یک VIB به مقدار گواهینامه های آن VIB بستگی دارد.
سطح پذیرش میزبان به سطح پایین ترین VIB بستگی دارد.شما میتوانید سطوح پذیرش میزبان را اگر میخواهید به VIB سطح پایینتر مجوز تغییر دهید.
برای حفظ یکپارچگی میزبان های ESXi به کاربران اجازه نصب VIB های امضا نشده (community-supported) را ندهید.
یک VIB امضا نشده شامل کدی است که توسط VMware یا پارتنر هایش تضمین نشده است . Community-supported VIBs امضای دیجیتال ندارند.
سطح پذیرش میزبان ها باید همسطح یا کمتر از سطح پذیرش هر VIB که شما میخواهید به میزبان اضافه کنید باشد.
📍برای حفظ امنیت و یکپارچگی میزبان های ESXi ، به VIB های بدون امضا (CommunitySupported) اجازه نصب در سیستم های عملیاتی را ندهید.
@roozbeh_learning 👈🏼
واحد امنیت زیرساخت سیستمی آکادمی آموزش روزبه
www.roozbeh.academy
گزارش نسبتا کامل F5 از وضعیت امنیت API و تهدیدات موجود و حملات انجام شده
همچنین راههای تامین امنیت
@roozbeh_learning 👈🏼
www.roozbeh.academy
https://www.f5.com/labs/articles/threat-intelligence/reviewing-recent-api-security-incidents?sf203086176=1
همچنین راههای تامین امنیت
@roozbeh_learning 👈🏼
www.roozbeh.academy
https://www.f5.com/labs/articles/threat-intelligence/reviewing-recent-api-security-incidents?sf203086176=1
F5 Labs
Reviewing Recent API Security Incidents
Application programming interfaces (APIs) are a growing attack surface, offering predators unprecedented access to large data stores. As serverless, mobile, and online platforms grow, API attacks will surely rise.
⚠️هشدار
با توجه به رشد استارت آپ ها و مهاجرت بسیاری از سازمانها به سمت ارایه خدمات بر روی سامانه ها بر روی تلفن همراه، لازم است به امنیت این حوزه نیز توجه گردد.
یکی از تهدیدات در حوزه برنامه های موبایل ، استفاده نادرست یا استفاده نکردن از کنترل های امنیتی و ابزارهایی که سیستم عامل در اختیار توسعه گر برنامه موبایلی قرارداده تا امنیت لازم تامین گردد.
شرح این تهدید که در OWASP مستند شده است را در لینک زیر مطالعه بفرمایید
@roozbeh_learning 👈🏼
www.roozbeh.academy
برنامه نویسان موبایل ، اندرویید و iOS باید با خود سیستم عامل آشنا باشند .
https://www.owasp.org/index.php/Mobile_Top_10_2016-M1-Improper_Platform_Usage
با توجه به رشد استارت آپ ها و مهاجرت بسیاری از سازمانها به سمت ارایه خدمات بر روی سامانه ها بر روی تلفن همراه، لازم است به امنیت این حوزه نیز توجه گردد.
یکی از تهدیدات در حوزه برنامه های موبایل ، استفاده نادرست یا استفاده نکردن از کنترل های امنیتی و ابزارهایی که سیستم عامل در اختیار توسعه گر برنامه موبایلی قرارداده تا امنیت لازم تامین گردد.
شرح این تهدید که در OWASP مستند شده است را در لینک زیر مطالعه بفرمایید
@roozbeh_learning 👈🏼
www.roozbeh.academy
برنامه نویسان موبایل ، اندرویید و iOS باید با خود سیستم عامل آشنا باشند .
https://www.owasp.org/index.php/Mobile_Top_10_2016-M1-Improper_Platform_Usage
کشف نحوه کارکردن یک app موبایل با شنود ترافیک
* استفاده ازابزار mitmproxy
@roozbeh_learning 👈🏼
واحد ارزیابی و تست نفوذ آکادمی آموزش روزبه
www.roozbeh.academy
http://www.shubhro.com/2014/12/18/reverse-engineering-kayak-mitmproxy/
* استفاده ازابزار mitmproxy
@roozbeh_learning 👈🏼
واحد ارزیابی و تست نفوذ آکادمی آموزش روزبه
www.roozbeh.academy
http://www.shubhro.com/2014/12/18/reverse-engineering-kayak-mitmproxy/
خرچنگها رو وقتی میگیرن میندازن تو یه سطل کوچیک بیسرپوش،
بدون نگرانی از فرار کردنشون،
چون
خرچنگها خودشون اونی که داره به بالای سطل میرسه رو میکشن پایین.
به این نوع ذهنیت میگن کِرَب مِنتالیتی یا ذهنیت خرچنگی!
@roozbeh_learning 👈🏼
بدون نگرانی از فرار کردنشون،
چون
خرچنگها خودشون اونی که داره به بالای سطل میرسه رو میکشن پایین.
به این نوع ذهنیت میگن کِرَب مِنتالیتی یا ذهنیت خرچنگی!
@roozbeh_learning 👈🏼
👆وضعیت مدیران سازمان که بدونه داشتن ساختار امنیت و مدیر امنیت میخوان بیزینسشون سرپا وایسته
و سعی میکنن با لابی، این فقدان ها رو پوشش بدن !
@roozbeh_learning 👈🏼
www.roozbeh.academy
و سعی میکنن با لابی، این فقدان ها رو پوشش بدن !
@roozbeh_learning 👈🏼
www.roozbeh.academy