Forwarded from IoT Report
Industry_4_0_Cybersecurity_Challenges.pdf
459.2 KB
در این شب قدر
خداوندا ما را هدایت فرما
@roozbeh_learning
www.roozbeh.academy
https://fa.alalamtv.net/news/3598291/%D8%A7%D8%B9%D9%85%D8%A7%D9%84-%D8%B4%D8%A8-%D9%87%D8%A7%DB%8C-%D9%82%D8%AF%D8%B1
خداوندا ما را هدایت فرما
@roozbeh_learning
www.roozbeh.academy
https://fa.alalamtv.net/news/3598291/%D8%A7%D8%B9%D9%85%D8%A7%D9%84-%D8%B4%D8%A8-%D9%87%D8%A7%DB%8C-%D9%82%D8%AF%D8%B1
🔴هشدار
در این شرایط سیاسی جهانی ، لازم است مسوولان سایبری کشور و سازمانها ، شرایط خاصی را وضع کنند و آنرا مورد ممیزی قراردهند .
درصورت شروع شدن ، صدای جنگ سایبری بعدا در میاید لذا باید آماده بود
ضمنا ممکن است ، دولت متخاصم از هم اکنون فاز شناسایی را شروع کرده باشد.
باید شرایط مقاوم سازی ، مدیریت کشف و اطلاع رسانی برای همه ابلاغ گردد و مدیریت حادثه تمرین گردد
@roozbeh_learning
www.roozbehgroup.com
در این شرایط سیاسی جهانی ، لازم است مسوولان سایبری کشور و سازمانها ، شرایط خاصی را وضع کنند و آنرا مورد ممیزی قراردهند .
درصورت شروع شدن ، صدای جنگ سایبری بعدا در میاید لذا باید آماده بود
ضمنا ممکن است ، دولت متخاصم از هم اکنون فاز شناسایی را شروع کرده باشد.
باید شرایط مقاوم سازی ، مدیریت کشف و اطلاع رسانی برای همه ابلاغ گردد و مدیریت حادثه تمرین گردد
@roozbeh_learning
www.roozbehgroup.com
اخبار امنیتی امروز
@roozbeh_learning 👈🏼
☣واحد هوش تهدید ( TIntel) گروه روزبه
www.roozbehgroup.com
[local] Microsoft Windows - 'Win32k' Local Privilege Escalation
https://www.exploit-db.com/exploits/46920
[local] Microsoft Internet Explorer 11 - Sandbox Escape
https://www.exploit-db.com/exploits/46919
[local] Microsoft Windows (x84) - Task Scheduler' .job' Import Arbitrary Discretionary Access Control List Write / Local Privilege Escalation
https://www.exploit-db.com/exploits/46918
[local] Microsoft Windows (x84/x64) - 'Error Reporting' Discretionary Access Control List / Local Privilege Escalation
https://www.exploit-db.com/exploits/46917
[dos] NetAware 1.20 - 'Share Name' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46909
[papers] Web Application Firewall Bypass Methods
https://www.exploit-db.com/docs/turkish/46905-web-application-firewall-bypass-methods.pdf
[papers] Penetration Testing Steps And Tools
https://www.exploit-db.com/docs/turkish/46906-penetration-testing-steps-and-tools.pdf
[shellcode] Linux/x64 - Execve(/bin/sh) Shellcode (23 bytes)
https://www.exploit-db.com/exploits/46907
[dos] NetAware 1.20 - 'Add Block' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46908
[webapps] Nagios XI 5.6.1 - SQL injection
https://www.exploit-db.com/exploits/46910
[dos] Terminal Services Manager 3.2.1 - Denial of Service
https://www.exploit-db.com/exploits/46911
[local] Microsoft Windows 10 1809 - 'CmKeyBodyRemapToVirtualForEnum' Arbitrary Key Enumeration Privilege Escalation
https://www.exploit-db.com/exploits/46912
[dos] Visual Voicemail for iPhone - IMAP NAMESPACE Processing Use-After-Free
https://www.exploit-db.com/exploits/46913
[local] Apple Mac OS X - Feedback Assistant Race Condition (Metasploit)
https://www.exploit-db.com/exploits/46914
[remote] Shopware - createInstanceFromNamedArguments PHP Object Instantiation Remote Code Execution (Metasploit)
https://www.exploit-db.com/exploits/46915
[local] Microsoft Windows 10 (17763.379) - Install DLL
https://www.exploit-db.com/exploits/46916
[local] Axessh 4.2 - 'Log file name' Local Stack-based Buffer Overflow
https://www.exploit-db.com/exploits/46922
[dos] Cyberoam SSLVPN Client 1.3.1.30 - 'Connect To Server' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46923
[dos] Cyberoam SSLVPN Client 1.3.1.30 - 'HTTP Proxy' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46924
[dos] Cyberoam Transparent Authentication Suite 2.1.2.5 - 'Fully Qualified Domain Name' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46925
[dos] Cyberoam Transparent Authentication Suite 2.1.2.5 - 'NetBIOS Name' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46926
[dos] Cyberoam General Authentication Client 2.1.2.7 - 'Server Address' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46927
[webapps] Opencart 3.0.3.2 - 'extension/feed/google_base' Denial of Service PoC
https://www.exploit-db.com/exploits/46921
[remote] Microsoft Internet Explorer Windows 10 1809 17763.316 - Scripting Engine Memory Corruption
https://www.exploit-db.com/exploits/46928
[dos] Fast AVI MPEG Joiner - 'License Name' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46929
@roozbeh_learning 👈🏼
☣واحد هوش تهدید ( TIntel) گروه روزبه
www.roozbehgroup.com
[local] Microsoft Windows - 'Win32k' Local Privilege Escalation
https://www.exploit-db.com/exploits/46920
[local] Microsoft Internet Explorer 11 - Sandbox Escape
https://www.exploit-db.com/exploits/46919
[local] Microsoft Windows (x84) - Task Scheduler' .job' Import Arbitrary Discretionary Access Control List Write / Local Privilege Escalation
https://www.exploit-db.com/exploits/46918
[local] Microsoft Windows (x84/x64) - 'Error Reporting' Discretionary Access Control List / Local Privilege Escalation
https://www.exploit-db.com/exploits/46917
[dos] NetAware 1.20 - 'Share Name' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46909
[papers] Web Application Firewall Bypass Methods
https://www.exploit-db.com/docs/turkish/46905-web-application-firewall-bypass-methods.pdf
[papers] Penetration Testing Steps And Tools
https://www.exploit-db.com/docs/turkish/46906-penetration-testing-steps-and-tools.pdf
[shellcode] Linux/x64 - Execve(/bin/sh) Shellcode (23 bytes)
https://www.exploit-db.com/exploits/46907
[dos] NetAware 1.20 - 'Add Block' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46908
[webapps] Nagios XI 5.6.1 - SQL injection
https://www.exploit-db.com/exploits/46910
[dos] Terminal Services Manager 3.2.1 - Denial of Service
https://www.exploit-db.com/exploits/46911
[local] Microsoft Windows 10 1809 - 'CmKeyBodyRemapToVirtualForEnum' Arbitrary Key Enumeration Privilege Escalation
https://www.exploit-db.com/exploits/46912
[dos] Visual Voicemail for iPhone - IMAP NAMESPACE Processing Use-After-Free
https://www.exploit-db.com/exploits/46913
[local] Apple Mac OS X - Feedback Assistant Race Condition (Metasploit)
https://www.exploit-db.com/exploits/46914
[remote] Shopware - createInstanceFromNamedArguments PHP Object Instantiation Remote Code Execution (Metasploit)
https://www.exploit-db.com/exploits/46915
[local] Microsoft Windows 10 (17763.379) - Install DLL
https://www.exploit-db.com/exploits/46916
[local] Axessh 4.2 - 'Log file name' Local Stack-based Buffer Overflow
https://www.exploit-db.com/exploits/46922
[dos] Cyberoam SSLVPN Client 1.3.1.30 - 'Connect To Server' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46923
[dos] Cyberoam SSLVPN Client 1.3.1.30 - 'HTTP Proxy' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46924
[dos] Cyberoam Transparent Authentication Suite 2.1.2.5 - 'Fully Qualified Domain Name' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46925
[dos] Cyberoam Transparent Authentication Suite 2.1.2.5 - 'NetBIOS Name' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46926
[dos] Cyberoam General Authentication Client 2.1.2.7 - 'Server Address' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46927
[webapps] Opencart 3.0.3.2 - 'extension/feed/google_base' Denial of Service PoC
https://www.exploit-db.com/exploits/46921
[remote] Microsoft Internet Explorer Windows 10 1809 17763.316 - Scripting Engine Memory Corruption
https://www.exploit-db.com/exploits/46928
[dos] Fast AVI MPEG Joiner - 'License Name' Denial of Service (PoC)
https://www.exploit-db.com/exploits/46929
Exploit Database
Microsoft Windows - 'Win32k' Local Privilege Escalation
Microsoft Windows - 'Win32k' Local Privilege Escalation. CVE-2019-0803 . local exploit for Windows platform
متن نامه مولای متقیان به مالک را با هم مرور میکنیم
@roozbeh_learning
www.roozbeh.academy
https://www.isna.ir/news/91052213255/%D8%A8%D8%A7%D8%B2%D8%AE%D9%88%D8%A7%D9%86%D9%8A-%D9%85%D8%AA%D9%86-%D9%83%D8%A7%D9%85%D9%84-%D9%86%D8%A7%D9%85%D9%87-%D8%AD%D8%B6%D8%B1%D8%AA-%D8%B9%D9%84%D9%8A-%D8%B9-%D8%A8%D9%87-%D9%85%D8%A7%D9%84%D9%83-%D8%A7%D8%B4%D8%AA%D8%B1
@roozbeh_learning
www.roozbeh.academy
https://www.isna.ir/news/91052213255/%D8%A8%D8%A7%D8%B2%D8%AE%D9%88%D8%A7%D9%86%D9%8A-%D9%85%D8%AA%D9%86-%D9%83%D8%A7%D9%85%D9%84-%D9%86%D8%A7%D9%85%D9%87-%D8%AD%D8%B6%D8%B1%D8%AA-%D8%B9%D9%84%D9%8A-%D8%B9-%D8%A8%D9%87-%D9%85%D8%A7%D9%84%D9%83-%D8%A7%D8%B4%D8%AA%D8%B1
Forwarded from Cyber-Payment-24×7📍🌎 (Pooya Poorazam)
https://www.youtube.com/watch?v=LooL6_chvN4&t=14s
آشنایی با تکنولوژی REST API
مهندسین امنیت در قدم اول باید تکنولوژی ها و سازوکارها را بشناسند، تا در قدم بعدی در رابطه با امینت آنها بتوانند صاحب نظر باشند 👇🚫
آشنایی با تکنولوژی REST API
مهندسین امنیت در قدم اول باید تکنولوژی ها و سازوکارها را بشناسند، تا در قدم بعدی در رابطه با امینت آنها بتوانند صاحب نظر باشند 👇🚫
YouTube
REST API & RESTful Web Services Explained
What is REST API? REST stands for Representational State Transfer and API stands for Application Programming Interface. `````````````````````````````````````...
This media is not supported in your browser
VIEW IN TELEGRAM
📌به عمل کار برآید ، به سخندانی نیست !
ببینید چقدر زمان صرفه جویی شده طی 40 سال تو مسابقات فرمول یک
✳️تجربه و علم به همراه رشد تدریجی با تلاش مضاعف تنها راه پیشرفت است.
مدل بلوغ در عرصه رشد شخصی و سازمانی
ما بدان معتقدیم
@roozbeh_learning 👈🏼
www.roozbeh.academy
ببینید چقدر زمان صرفه جویی شده طی 40 سال تو مسابقات فرمول یک
✳️تجربه و علم به همراه رشد تدریجی با تلاش مضاعف تنها راه پیشرفت است.
مدل بلوغ در عرصه رشد شخصی و سازمانی
ما بدان معتقدیم
@roozbeh_learning 👈🏼
www.roozbeh.academy
معرفی کتاب
*تصویر روی جلد کتاب
تحلیل منطقی و استقرا یکی از توانمندیهای بشر برای حل مشکلات و یافتن راه حل ها است .
این نعمت در برخی نیاز به پرورش دارد تا بتوانند هوش انسانی را در حل مسایل پیچیده کاری و حتی روابط انسانی به خوبی بکار گیرند.
دیده میشود که متخصصین امنیت با توجه به غور در فن و تکنیک ، این مقوله استدلالی را رها کرده اند
این کتاب شروعی است برای یادگیری تحلیل استدلالی تا رسیدن به تیزفکری اصولی .
در این کتاب استدلال ورزی نقادانه را یادمیگیریم تا در صحبت های روزمره و جلسات کاری ، اصولی صحبت و نقد کنیم .
مطالعه کتاب برای مدیران امنیت ، مدیران پروژه های امنیتی ، مدیران مرکز عملیات امنیت و CERT خصوصان کارشناسان Threat Hunting توصیه میگردد
@roozbeh_learning
آکادمی امنیت اطلاعات روزبه
www.roozbeh.academy
*تصویر روی جلد کتاب
تحلیل منطقی و استقرا یکی از توانمندیهای بشر برای حل مشکلات و یافتن راه حل ها است .
این نعمت در برخی نیاز به پرورش دارد تا بتوانند هوش انسانی را در حل مسایل پیچیده کاری و حتی روابط انسانی به خوبی بکار گیرند.
دیده میشود که متخصصین امنیت با توجه به غور در فن و تکنیک ، این مقوله استدلالی را رها کرده اند
این کتاب شروعی است برای یادگیری تحلیل استدلالی تا رسیدن به تیزفکری اصولی .
در این کتاب استدلال ورزی نقادانه را یادمیگیریم تا در صحبت های روزمره و جلسات کاری ، اصولی صحبت و نقد کنیم .
مطالعه کتاب برای مدیران امنیت ، مدیران پروژه های امنیتی ، مدیران مرکز عملیات امنیت و CERT خصوصان کارشناسان Threat Hunting توصیه میگردد
@roozbeh_learning
آکادمی امنیت اطلاعات روزبه
www.roozbeh.academy
معرفی کتاب
*تصویر پشت کتاب
تحلیل منطقی و استقرا یکی از توانمندیهای بشر برای حل مشکلات و یافتن راه حل ها است .
این نعمت در برخی نیاز به پرورش دارد تا بتوانند هوش انسانی را در حل مسایل پیچیده کاری و حتی روابط انسانی به خوبی بکار گیرند.
دیده میشود که متخصصین امنیت با توجه به غور در فن و تکنیک ، این مقوله استدلالی را رها کرده اند
این کتاب شروعی است برای یادگیری تحلیل استدلالی تا رسیدن به تیزفکری اصولی .
در این کتاب استدلال ورزی نقادانه را یادمیگیریم تا در صحبت های روزمره و جلسات کاری ، اصولی صحبت و نقد کنیم .
مطالعه کتاب برای مدیران امنیت ، مدیران پروژه های امنیتی ، مدیران مرکز عملیات امنیت و CERT خصوصا کارشناسان Threat Huntingتوصیه میگردد
@roozbeh_learning
آکادمی امنیت اطلاعات روزبه
www.roozbeh.academy
*تصویر پشت کتاب
تحلیل منطقی و استقرا یکی از توانمندیهای بشر برای حل مشکلات و یافتن راه حل ها است .
این نعمت در برخی نیاز به پرورش دارد تا بتوانند هوش انسانی را در حل مسایل پیچیده کاری و حتی روابط انسانی به خوبی بکار گیرند.
دیده میشود که متخصصین امنیت با توجه به غور در فن و تکنیک ، این مقوله استدلالی را رها کرده اند
این کتاب شروعی است برای یادگیری تحلیل استدلالی تا رسیدن به تیزفکری اصولی .
در این کتاب استدلال ورزی نقادانه را یادمیگیریم تا در صحبت های روزمره و جلسات کاری ، اصولی صحبت و نقد کنیم .
مطالعه کتاب برای مدیران امنیت ، مدیران پروژه های امنیتی ، مدیران مرکز عملیات امنیت و CERT خصوصا کارشناسان Threat Huntingتوصیه میگردد
@roozbeh_learning
آکادمی امنیت اطلاعات روزبه
www.roozbeh.academy
Forwarded from آکادمی آموزش روزبه 📚
❇️ از جمله خدمات گروه آموزشی پژوهشی روزبه :
📌بازرسی امنیت اطلاعات 📌
شامل :
🔹بررسی قرارداد های امنیت اطلاعات سازمان
🔹بررسی تخلفاتی که تا کنون بنا به دلایلی، تکمیل پرونده ممکن نشده است
🔹بازرسی کیفیت امنیت سازمان
🔹پیگرد جرایم رایانه ای
@roozbeh_learning
www.roozbehgroup.com
📌بازرسی امنیت اطلاعات 📌
شامل :
🔹بررسی قرارداد های امنیت اطلاعات سازمان
🔹بررسی تخلفاتی که تا کنون بنا به دلایلی، تکمیل پرونده ممکن نشده است
🔹بازرسی کیفیت امنیت سازمان
🔹پیگرد جرایم رایانه ای
@roozbeh_learning
www.roozbehgroup.com
امیدوار شدیم : موتور سوار حرفه ای برای گلفروشی !
انشالله استخدام های حوزه امنیت اطلاعات هم با آگاهی به "سطح صلاحیت" مورد نیاز در هر حوزه خصوصا SOC ، انجام شوند
@roozbeh_learning 👈🏼
www.roozbeh.academy
انشالله استخدام های حوزه امنیت اطلاعات هم با آگاهی به "سطح صلاحیت" مورد نیاز در هر حوزه خصوصا SOC ، انجام شوند
@roozbeh_learning 👈🏼
www.roozbeh.academy
آگهی استخدام کارشناس امنیت اطلاعات
شرکت معتبر با احراز اصالت اگهی از سوی اکادمی روزبه
@roozbeh_learning
www.roozbeh.academy
🚨هشدار: برخی افراد سودجو و بعضا متخلف با درج اگهی های استخدامی اقدام به جمع اوری رزومه میکنند.
متخصصان امنیت از ارسال رزومه برای آگهی های فاقد تاییدیه یا درخواست های خارج از عرف خودداری نمایند
شرکت معتبر با احراز اصالت اگهی از سوی اکادمی روزبه
@roozbeh_learning
www.roozbeh.academy
🚨هشدار: برخی افراد سودجو و بعضا متخلف با درج اگهی های استخدامی اقدام به جمع اوری رزومه میکنند.
متخصصان امنیت از ارسال رزومه برای آگهی های فاقد تاییدیه یا درخواست های خارج از عرف خودداری نمایند
Forwarded from IoT Report
New Mirai-trendmicro-iotreportpdf.pdf
580.5 KB
New #Mirai Variant Uses Multiple Exploits to Target Routers and Other Devices
Backdoor.Linux.MIRAI.VWIPT
#Trend_Micro
May 2019
@iotreport
Backdoor.Linux.MIRAI.VWIPT
#Trend_Micro
May 2019
@iotreport
امن ترین موبایل اندروییدی جهان
دفاع لایه ای در ساختار امنیتی لایه ای
@roozbeh_learning
www.roozbeh.academy
https://www.helpnetsecurity.com/2019/05/27/bittium-tough-mobile-2/
دفاع لایه ای در ساختار امنیتی لایه ای
@roozbeh_learning
www.roozbeh.academy
https://www.helpnetsecurity.com/2019/05/27/bittium-tough-mobile-2/
Help Net Security
Bittium Tough Mobile 2: Smartphone with multilayered security structure - Help Net Security
The core of the information security of the Bittium Tough Mobile 2 is its multilayered security structure, based on the hardened Android 9 Pie OS.
مرثیه ای برای یک اسطوره که به زوال گرایید :
محمد علی نجفی
لینک آشنایی با زندگینامه ایشان در ویکی ( آخرین ویرایش ۱۴ دقیقه پیش)
و مروری بر راهکارهای فریفته شدن انسان
@roozbeh_learning 👈🏼
https://www.inc.com/bill-murphy-jr/evil-psychological-tricks-to-manipulate-people.html
https://fa.m.wikipedia.org/wiki/%D9%85%D8%AD%D9%85%D8%AF%D8%B9%D9%84%DB%8C_%D9%86%D8%AC%D9%81%DB%8C_(%D8%B3%DB%8C%D8%A7%D8%B3%D8%AA%D9%85%D8%AF%D8%A7%D8%B1_%D8%B2%D8%A7%D8%AF%D9%87_%DB%B1%DB%B3%DB%B3%DB%B0)
محمد علی نجفی
لینک آشنایی با زندگینامه ایشان در ویکی ( آخرین ویرایش ۱۴ دقیقه پیش)
و مروری بر راهکارهای فریفته شدن انسان
@roozbeh_learning 👈🏼
https://www.inc.com/bill-murphy-jr/evil-psychological-tricks-to-manipulate-people.html
https://fa.m.wikipedia.org/wiki/%D9%85%D8%AD%D9%85%D8%AF%D8%B9%D9%84%DB%8C_%D9%86%D8%AC%D9%81%DB%8C_(%D8%B3%DB%8C%D8%A7%D8%B3%D8%AA%D9%85%D8%AF%D8%A7%D8%B1_%D8%B2%D8%A7%D8%AF%D9%87_%DB%B1%DB%B3%DB%B3%DB%B0)
Inc.com
11 Psychological Tricks to Manipulate People, Ranked in Order of Pure Evilness
Some of these tactics are legit. Others might work, but you'd need a shower afterward. Here they are, ranked from least to most evil.