حمله سايبري گروه #هوشياران_وطن به شركت خدمات فرودگاهي صفيران در ساعاتي پيش منجر به استخراج بيش از يك گيگابايت اطلاعات از اين سازمان شد
@Engineer_Computer
@Engineer_Computer
فرصت های شغلی در شرکت مهیمن:
1. کارشناس مقاوم سازی (هاردنینگ) و ممیزی
شرایط تخصصی:
• آشنایی با امنیت شبکه و سیستم عامل و اپلیکیشن
• آشنایی با DevSecOps
• آشنایی با سیستم عامل، شبکه و خدمات ابری و برنامه نویسی
شرایط عمومی:
• دارای روحیه کار تیمی، خلاق و مسئولیت پذیر
• دارای انگیزه یادگیری و پیشرفت
• منظم و متعهد
موقعیت فعالیت و برنامه زمانی نیرو:
خیابان شهید بهشتی - روزهای کاری شنبه تا چهارشنبه 8 الی 17
انتفاع نیرو از فعالیت:
• دارای بیمه تامین اجتماعی از روز اول فعالیت
• حقوق مناسب و پرداخت به موقع
• حضور در محیطی جوان و صمیمی
• زمان آموزش و مطالعه
• فرصت ارتقاء و پیشرفت شغلی
• هزینه یک کلاس آموزشی در سال به انتخاب مدیر مربوطه
راه ارتباطی جهت ارسال رزومه:
[email protected]
2. کارشناس Threat Hunting
شرایط تخصصی:
• آشنایی با برنامه نویسی، سیستم عامل و شبکه
• آشنایی با امنیت شبکه و نرم افزار
• توانایی تحلیل آسیب پذیری و ارائه راهکار های برطرف سازی
• تجربه کار در حوزه SOC و TH & IR
شرایط عمومی:
• دارای روحیه کار تیمی، خلاق و مسئولیت پذیر
• دارای انگیزه یادگیری و پیشرفت
• منظم و متعهد
موقعیت فعالیت و برنامه زمانی نیرو:
خیابان شهید بهشتی - روزهای کاری شنبه تا چهارشنبه 8 الی 17
انتفاع نیرو از فعالیت:
• دارای بیمه تامین اجتماعی از روز اول فعالیت
• حقوق مناسب و پرداخت به موقع
• حضور در محیطی جوان و صمیمی
• زمان آموزش و مطالعه
• فرصت ارتقاء و پیشرفت شغلی
• هزینه یک کلاس آموزشی در سال به انتخاب مدیر مربوطه
راه ارتباطی جهت ارسال رزومه:
[email protected]
3. کارشناس تست نفوذ و ارزیابی امنیتی (نرم افزارهای تحت وب و اپلیکیشن)
شرایط تخصصی:
• آشنایی به ابزارها و متدهای تست نفوذ وب و اپلیکیشن
• آشنایی در بکارگیری ابزارهای مرتبط با تست نفوذ
• آشنایی به امنیت شبکه یا نرم افزار
• آشنایی با متدلوژی OWASPو ...
• آشنایی با برنامه نویسی نرم افزار ، سیستم عامل و شبکه
• توانایی تحلیل آسیب پذیری و ارائه راه کارهای برطرف سازی
شرایط عمومی:
• دارای روحیه کار تیمی، خلاق و مسئولیت پذیر
• دارای انگیزه یادگیری و پیشرفت
• منظم و متعهد
موقعیت فعالیت و برنامه زمانی نیرو:
خیابان شهید بهشتی - روزهای کاری شنبه تا چهارشنبه 8 الی 17
انتفاع نیرو از فعالیت:
• دارای بیمه تامین اجتماعی از روز اول فعالیت
• حقوق مناسب و پرداخت به موقع
• حضور در محیطی جوان و صمیمی
• زمان آموزش و مطالعه
• فرصت ارتقاء و پیشرفت شغلی
• هزینه یک کلاس آموزشی در سال به انتخاب مدیر مربوطه
راه ارتباطی جهت ارسال رزومه:
[email protected]
@Engineer_Computer
1. کارشناس مقاوم سازی (هاردنینگ) و ممیزی
شرایط تخصصی:
• آشنایی با امنیت شبکه و سیستم عامل و اپلیکیشن
• آشنایی با DevSecOps
• آشنایی با سیستم عامل، شبکه و خدمات ابری و برنامه نویسی
شرایط عمومی:
• دارای روحیه کار تیمی، خلاق و مسئولیت پذیر
• دارای انگیزه یادگیری و پیشرفت
• منظم و متعهد
موقعیت فعالیت و برنامه زمانی نیرو:
خیابان شهید بهشتی - روزهای کاری شنبه تا چهارشنبه 8 الی 17
انتفاع نیرو از فعالیت:
• دارای بیمه تامین اجتماعی از روز اول فعالیت
• حقوق مناسب و پرداخت به موقع
• حضور در محیطی جوان و صمیمی
• زمان آموزش و مطالعه
• فرصت ارتقاء و پیشرفت شغلی
• هزینه یک کلاس آموزشی در سال به انتخاب مدیر مربوطه
راه ارتباطی جهت ارسال رزومه:
[email protected]
2. کارشناس Threat Hunting
شرایط تخصصی:
• آشنایی با برنامه نویسی، سیستم عامل و شبکه
• آشنایی با امنیت شبکه و نرم افزار
• توانایی تحلیل آسیب پذیری و ارائه راهکار های برطرف سازی
• تجربه کار در حوزه SOC و TH & IR
شرایط عمومی:
• دارای روحیه کار تیمی، خلاق و مسئولیت پذیر
• دارای انگیزه یادگیری و پیشرفت
• منظم و متعهد
موقعیت فعالیت و برنامه زمانی نیرو:
خیابان شهید بهشتی - روزهای کاری شنبه تا چهارشنبه 8 الی 17
انتفاع نیرو از فعالیت:
• دارای بیمه تامین اجتماعی از روز اول فعالیت
• حقوق مناسب و پرداخت به موقع
• حضور در محیطی جوان و صمیمی
• زمان آموزش و مطالعه
• فرصت ارتقاء و پیشرفت شغلی
• هزینه یک کلاس آموزشی در سال به انتخاب مدیر مربوطه
راه ارتباطی جهت ارسال رزومه:
[email protected]
3. کارشناس تست نفوذ و ارزیابی امنیتی (نرم افزارهای تحت وب و اپلیکیشن)
شرایط تخصصی:
• آشنایی به ابزارها و متدهای تست نفوذ وب و اپلیکیشن
• آشنایی در بکارگیری ابزارهای مرتبط با تست نفوذ
• آشنایی به امنیت شبکه یا نرم افزار
• آشنایی با متدلوژی OWASPو ...
• آشنایی با برنامه نویسی نرم افزار ، سیستم عامل و شبکه
• توانایی تحلیل آسیب پذیری و ارائه راه کارهای برطرف سازی
شرایط عمومی:
• دارای روحیه کار تیمی، خلاق و مسئولیت پذیر
• دارای انگیزه یادگیری و پیشرفت
• منظم و متعهد
موقعیت فعالیت و برنامه زمانی نیرو:
خیابان شهید بهشتی - روزهای کاری شنبه تا چهارشنبه 8 الی 17
انتفاع نیرو از فعالیت:
• دارای بیمه تامین اجتماعی از روز اول فعالیت
• حقوق مناسب و پرداخت به موقع
• حضور در محیطی جوان و صمیمی
• زمان آموزش و مطالعه
• فرصت ارتقاء و پیشرفت شغلی
• هزینه یک کلاس آموزشی در سال به انتخاب مدیر مربوطه
راه ارتباطی جهت ارسال رزومه:
[email protected]
@Engineer_Computer
CVE-2023-29343
كشف آسيب پذيري در سرويس Sysmon نسخه 14.14 كه منجر به ارتقاي سطح دسترسي كاربر بر روي سيستم ميشود
POC : https://github.com/Wh04m1001/CVE-2023-29343
@Engineer_Computer
كشف آسيب پذيري در سرويس Sysmon نسخه 14.14 كه منجر به ارتقاي سطح دسترسي كاربر بر روي سيستم ميشود
POC : https://github.com/Wh04m1001/CVE-2023-29343
@Engineer_Computer
GitHub
GitHub - Wh04m1001/CVE-2023-29343
Contribute to Wh04m1001/CVE-2023-29343 development by creating an account on GitHub.
👍1
🚨 Attention network admins! #VMware's Aria Operations for Networks is under attack. The critical vulnerability (CVE-2023-20887) is being actively exploited, putting your network at high risk.
Learn more: https://thehackernews.com/2023/06/alert-hackers-exploiting-critical.html
Upgrade NOW to prevent RCE attacks.
@Engineer_Computer
Learn more: https://thehackernews.com/2023/06/alert-hackers-exploiting-critical.html
Upgrade NOW to prevent RCE attacks.
@Engineer_Computer
Research
Chatbots to ChatGPT in a Cybersecurity Space: Evolution, Vulnerabilities, Attacks, Challenges, and Future Recommendations 2023
#cybersecuritynews #research #future #businessadvisor #chatgpt #riskmitigation #vulnerability #threatintelligence
@Engineer_Computer
Chatbots to ChatGPT in a Cybersecurity Space: Evolution, Vulnerabilities, Attacks, Challenges, and Future Recommendations 2023
#cybersecuritynews #research #future #businessadvisor #chatgpt #riskmitigation #vulnerability #threatintelligence
@Engineer_Computer
وبینار آموزشی «راهکارهای افزایش بهرهوری در SOC»
در سالهای اخیر علیرغم توسعه مراکز SOC در کشور و بکارگیری ابزارهای پیشرفته امنیتی همچنان شاهد افزایش حملات سایبری به سازمانها هستیم.
متخصصان گراف در این رویداد آنلاین به بررسی مشکلات موجود و راهکارهای آن با تمرکز به ساختار و ابزارهای مرکز عملیات
امنیت (SOC) خواهند پرداخت.
دوشنبه ۱۲ تیر ماه، ساعت ۱۱ تا ۱۲:۳۰
ثبتنام رایگان
@Engineer_Computer
#همایش_نمایشگاه_رویداد
در سالهای اخیر علیرغم توسعه مراکز SOC در کشور و بکارگیری ابزارهای پیشرفته امنیتی همچنان شاهد افزایش حملات سایبری به سازمانها هستیم.
متخصصان گراف در این رویداد آنلاین به بررسی مشکلات موجود و راهکارهای آن با تمرکز به ساختار و ابزارهای مرکز عملیات
امنیت (SOC) خواهند پرداخت.
دوشنبه ۱۲ تیر ماه، ساعت ۱۱ تا ۱۲:۳۰
ثبتنام رایگان
@Engineer_Computer
#همایش_نمایشگاه_رویداد
در یک حمله سایبری به Reddit در ماه فوریه، گروهی هکری به نام BlackCat توانستند از طریق یک حمله #فیشینگ به ۸۰ گیگابایت اطلاعات داخلی Reddit دسترسی پیدا کنند. حالا این گروه از Reddit درخواست ۴٫۵ میلیون دلار و تغییراتی در قیمتگذاری API میکنند.
برای مطالعه گزارش کامل، میتوانید این لینک مراجعه کنید:
@Engineer_Computer
برای مطالعه گزارش کامل، میتوانید این لینک مراجعه کنید:
@Engineer_Computer
The Verge
Reddit hackers demand $4.5 million ransom and API pricing changes
The BlackCat ransomware group says it has 80GB of internal Reddit data.
Call-for-Paper[Fa][CYSP2023].pdf
179.1 KB
فراخوان مقالات
«دومین کنفرانس ملی فضای سایبر»
دانشگاه تهران
تاریخهای مهم:
- مهلت دریافت مقالات: ۱۵ مرداد ۱۴۰۲
- اطلاعرسانی پذیرش مقالات: ۱۵ مهر ۱۴۰۲
- برگزاری کنفرانس: ۹ تا ۱۱ آبان ۱۴۰۲
🌐 https://cysp2023.ut.ac.ir | @cysp_conf
@Engineer_Computer
#همایش_نمایشگاه_رویداد
«دومین کنفرانس ملی فضای سایبر»
دانشگاه تهران
تاریخهای مهم:
- مهلت دریافت مقالات: ۱۵ مرداد ۱۴۰۲
- اطلاعرسانی پذیرش مقالات: ۱۵ مهر ۱۴۰۲
- برگزاری کنفرانس: ۹ تا ۱۱ آبان ۱۴۰۲
🌐 https://cysp2023.ut.ac.ir | @cysp_conf
@Engineer_Computer
#همایش_نمایشگاه_رویداد
#فرصت_همکاری کارشناس امنیت شبکه و فایروال در اپراتور رایتل
ارسال رزومه با عنوان IT14020328
📧 [email protected]
@Engineer_Computer
ارسال رزومه با عنوان IT14020328
📧 [email protected]
@Engineer_Computer
#فرصت_همکاری کارشناس سیستم مدیریت امنیت اطلاعات (ISMS) در شرکت راسپینا نت پارس
ارسال رزومه:
📧 [email protected]
@Engineer_Computer
ارسال رزومه:
📧 [email protected]
@Engineer_Computer
Microsoft Teams Vulnerability lets Attackers Deliver Malware From External Accounts. Due to this flaw, there is a possibility for malware to be injected into organizations that rely on the default configuration of Microsoft Teams.
Learn more: https://lnkd.in/grCAdV-Q
@Engineer_Computer
Learn more: https://lnkd.in/grCAdV-Q
@Engineer_Computer
lnkd.in
LinkedIn
This link will take you to a page that’s not on LinkedIn
👍2
Network Security Channel
Photo
سلام دوستان
کنفرانس مربوطه در سه قسط با تایید استاد ملک زاده قابل ثبت نام هست ...
با ایدی ارتباطی میتونید هماهنگ کنید🌺🍃
کنفرانس مربوطه در سه قسط با تایید استاد ملک زاده قابل ثبت نام هست ...
با ایدی ارتباطی میتونید هماهنگ کنید🌺🍃
#BreachForums has been hacked by competitors. The database is now publicly available.
The #OnniForums platform announced a successful attempt to hack Breached, as a result of which competitors managed to gain access to the BreachForums database. The post, written by an OnniForums administrator with the nickname dkota, also thanks the DataBroker user, who apparently provided support in the hack.
Later, the database itself was posted on…
https://cybershafarat.com/2023/06/24/breachforums-has-been-hacked-by-competitors-the-database-is-now-publicly-available/
@Engineer_Computer
The #OnniForums platform announced a successful attempt to hack Breached, as a result of which competitors managed to gain access to the BreachForums database. The post, written by an OnniForums administrator with the nickname dkota, also thanks the DataBroker user, who apparently provided support in the hack.
Later, the database itself was posted on…
https://cybershafarat.com/2023/06/24/breachforums-has-been-hacked-by-competitors-the-database-is-now-publicly-available/
@Engineer_Computer
The Cyber Shafarat - Membership only site
BreachForums has been hacked by competitors. The database is now publicly available.
The OnniForums platform announced a successful attempt to hack Breached, as a result of which competitors managed to gain access to the BreachForums database. The post, written by an OnniForums adm…
💠 Which Bug Hunting Methodology Should We Use?
🔗 https://hacklido.com/blog/503-which-bug-hunting-methodology-should-we-use
@Engineer_Computer
🔗 https://hacklido.com/blog/503-which-bug-hunting-methodology-should-we-use
@Engineer_Computer
HACKLIDO
Which Bug Hunting Methodology Should We Use?
राम राम सा, In this blog I will try to clear all your doubts related to Bug Hunting Methodology. There are so many Methodolody such as Jhaddix TBHM, Zsean...
#DiyakoSecureBow
No Network Access
Sandboxes don't have network access, so if a malicious document can compromise one, it can't phone home
Optional OCR
Dangerzone can optionally OCR the safe PDFs it creates, so it will have a text layer again
Reduced File Size
Dangerzone compresses the safe PDF to reduce file size
Open Docs Safely
After converting, Dangerzone lets you open the safe PDF in the PDF viewer of your choice, which allows you to open PDFs and office docs in Dangerzone by default so you never accidentally open a dangerous document
HOW IT WORKS
Dangerzone works like this: You give it a document that you don't know if you can trust (for example, an email attachment). Inside of a sandbox, Dangerzone converts the document to a PDF (if it isn't already one), and then converts the PDF into raw pixel data: a huge list of of RGB color values for each page. Then, in a separate sandbox, Dangerzone takes this pixel data and converts it back into a PDF.
#cyberresilience #event #stage #business #help #siem #threatintelligence #threatdetection #threathunting #threatvulnerabilitymanagement #threatanalysis #network #data #pdf #email #like
No Network Access
Sandboxes don't have network access, so if a malicious document can compromise one, it can't phone home
Optional OCR
Dangerzone can optionally OCR the safe PDFs it creates, so it will have a text layer again
Reduced File Size
Dangerzone compresses the safe PDF to reduce file size
Open Docs Safely
After converting, Dangerzone lets you open the safe PDF in the PDF viewer of your choice, which allows you to open PDFs and office docs in Dangerzone by default so you never accidentally open a dangerous document
HOW IT WORKS
Dangerzone works like this: You give it a document that you don't know if you can trust (for example, an email attachment). Inside of a sandbox, Dangerzone converts the document to a PDF (if it isn't already one), and then converts the PDF into raw pixel data: a huge list of of RGB color values for each page. Then, in a separate sandbox, Dangerzone takes this pixel data and converts it back into a PDF.
#cyberresilience #event #stage #business #help #siem #threatintelligence #threatdetection #threathunting #threatvulnerabilitymanagement #threatanalysis #network #data #pdf #email #like
#DiyakoSecureBow
Analytics
2023 Data Breach Investigations Report:
Hello, and welcome first-time readers! Before you get started on the 2023 Data Breach Investigations Report (DBIR), it might be a good idea to take a look at this section first. (For those of you who are familiar with the report, please feel free to jump over to the introduction.) We have been doing this report for a while now, and we appreciate that the verbiage we use can be a bit obtuse at times. We use very deliberate naming conventions, terms and definitions and spend a lot of time making sure we are consistent throughout the report. Hopefully this section will help make all of those more familia
Breaking the string of end-of-year InfoSec milestones set in 2020 with SolarWinds Orion and in 2021
by Log4j, December 2022 was comparatively boring. Intelligence indicated several threat actors were abusing Microsoft developer accounts to get malicious drivers signed through their profiles to be used
in cyberattacks, including ransomware incidents and SIM swapping operations. The streak of months with attacks exploiting zero-day vulnerabilities was extended with reports of successful attacks on Microsoft, Apple, Fortinet and Citrix products. OWASSRF is a new attack chain exploiting on-premises Exchange Servers using the URL rewrite mitigations provided by Microsoft responding to September’s ProxyNotShell attack chain. The Play ransomware threat actors had exploited OWASSRF to attack at least eight victims. Among the best intelligence collections was a virtual order of battle of TA subordinate to Bureau 121 in the Reconnaissance General Bureau (RGB), North Korea’s military intelligence agency.
Special thanks to Dave Kennedy of the Verizon Threat Research Advisory Center (VTRAC) for his continued support and yearly contribution to this report.
#developerslife #data #research #infosec #help #intelligence #military #analytics #microsoft
@Engineer_Computer
Analytics
2023 Data Breach Investigations Report:
Hello, and welcome first-time readers! Before you get started on the 2023 Data Breach Investigations Report (DBIR), it might be a good idea to take a look at this section first. (For those of you who are familiar with the report, please feel free to jump over to the introduction.) We have been doing this report for a while now, and we appreciate that the verbiage we use can be a bit obtuse at times. We use very deliberate naming conventions, terms and definitions and spend a lot of time making sure we are consistent throughout the report. Hopefully this section will help make all of those more familia
Breaking the string of end-of-year InfoSec milestones set in 2020 with SolarWinds Orion and in 2021
by Log4j, December 2022 was comparatively boring. Intelligence indicated several threat actors were abusing Microsoft developer accounts to get malicious drivers signed through their profiles to be used
in cyberattacks, including ransomware incidents and SIM swapping operations. The streak of months with attacks exploiting zero-day vulnerabilities was extended with reports of successful attacks on Microsoft, Apple, Fortinet and Citrix products. OWASSRF is a new attack chain exploiting on-premises Exchange Servers using the URL rewrite mitigations provided by Microsoft responding to September’s ProxyNotShell attack chain. The Play ransomware threat actors had exploited OWASSRF to attack at least eight victims. Among the best intelligence collections was a virtual order of battle of TA subordinate to Bureau 121 in the Reconnaissance General Bureau (RGB), North Korea’s military intelligence agency.
Special thanks to Dave Kennedy of the Verizon Threat Research Advisory Center (VTRAC) for his continued support and yearly contribution to this report.
#developerslife #data #research #infosec #help #intelligence #military #analytics #microsoft
@Engineer_Computer
#Wagner new #ransomware that uses the source code of Chaos ransomware and advertises membership in this group.
@Engineer_Computer
@Engineer_Computer