مرکز امنیتی ایران سایبر | ICG
618 subscribers
141 photos
31 videos
1 file
92 links
Download Telegram
⚡️ سوء استفاده هکرها از تنش بین ایران و آمریکا با راه اندازی ایمیل های فیشینگ

💢 با افزایش تنش بین ایالات متحده و ایران، دولت ایالات متحده هشدارهایی درباره حمله احتمالی سایبری توسط ایران و حملات احتمالی به زیرساخت های مهم ایالات متحده را صادر کرده است.
مهاجمان برای استفاده از این تنش افزایش یافته، یک کلاهبرداری فیشینگ ایجاد کرده اند که وانمود می کنند از "مایکروسافت MSA" هستند و موضوع ایمیل آنها این است "کاربران ایمیل تحت حمله سایبری ایران قرار گرفته اند"
سپس هشدار می دهند سرورهای مایکروسافت توسط حمله سایبری از ایران ضربه خورده

👈 در ادامه ایمیل فیشینگ ، مهاجمان ادعا می کنند که مایکروسافت مجبور به قفل کردن ایمیل و داده های خود روی سرورهای مایکروسافت است تا از کاربران خود محافظت کند. بنابراین کاربران را ترغیب می کنند برای دسترسی کامل به این داده های قفل شده باید دوباره وارد سیستم شوند و در نتیجه به سمت صفحه فیشینگ هدایت می شوند.

👈 متن ایمیل فیشینگ :
▪️Cyber Attack
Microsoft servers have been hit today with an Cyber Attack from Iran Government
For your seifty and security we had to take extra mesures to protect your account and your personal data.
Some emails and files might still be locked on our servers, in order to get full access to your emails and files you have to signin again.
If you still have problems receiveing emails please be patient, our support team is working on this issue and we will fix this as soon as possible.
Restore Data

برای مرور متن کامل خبر می توانید وارد منبع خبری شوید

تیم اسپاد از همین تریبون اعلام میکنه هر گوهی میخورید نندازید گردن ملت ایران 😐
آب که گل آلوده بشه همه ماهی گیر میشن
ببخشید فیشینگ کار میشن 🤣


🇮🇷 @SpadSec
⚡️ هک شدن سایت های ایرانی توسط گروه OP999

💥 اخیرا گروهی منصوب به OP999 اقدام به هک (دیفیس) تعدادی از سایت های ایرانی کردند
تعداد 28 زیر دامنه مربوط به بخش های مختلف سازمان وزارت ارتباطات کشور با دامنه اصلی ict.gov.ir توسط گروه هکری منصوب به OP999 دیفیس شد. با بررسی هایی که به عمل آمده احتمال دارد این دیفیس ها از طریق آسیب پذیری در DBForm و حاوی پیام اعتراضی در خصوص اتفاقات اخیر باشد.

▪️لینک zone-h
عدم پیکربندی صحیح در سرور سازمانی که خود مرجع اصلی فناوری اطلاعات در کشور می باشد باعث هک شدن زیردامنه های این سازمان شده است.

💥طبق بررسی های به عمل آمده توسط تیم امنیتی اسپاد، گروه هکری OP999 همچنان مشغول به اقدام دیفیس سایت های ایرانی هستند و در سایت zone-h به ثبت می رسانند

▪️ لینک zone-h

وقتی که میلیاردها خرج تحقیق و توسعه سپر دفاعی دژفا شود ما بچه های امنیتی انتظار داریم که حداقل عملکرد مفید داشته باشن
👈الان عملکرد این سپر دفاعی دقیقا چیه ؟🤔
👈این همه هزینه میشه که موقع وقوع حمله سایبری یکی بره برق رو قطع کنه 😕

#مرکز_ماهی_گیری
#دژفاک

🇮🇷 @SpadSec
⚡️هشدار آسیب پذیری RCE در مایکروسافت اینترنت اکسپلورر با شناسه CVE-2020-0674

🔹در روز جمعه 17 ژانویه، شرکت مایکروسافت برای آسیب پذیری با شناسه (CVE-2020-0674) یک بروزرسانی امنیتی منتشر کرد. این آسیب پذیری ناشی از عدم توانایی صحیح مدیریت objects در حافظه است و اگر یک مهاجم با موفقیت از این آسیب پذیری سوء استفاده کند می تواند کد دلخواه خود را در context کاربر سیستمی اجرا کند. مهاجم می تواند برنامه را نصب، مشاهده، تغییر و یا داده ها را حذف کند یا اینکه یک حساب کاربری جدید ایجاد کند.

🔹در سناریوی حمله مبتنی بر وب، شخص مهاجم می تواند یک وب سایت دستکاری شده خاص را برای سوءاستفاده از آسیب پذیری از طریق اینترنت اکسپلورر طراحی کند و سپس کاربر را مجبور به مشاهده وب سایت کند. به عنوان مثال با ارسال ایمیل

🔹اینترنت اکسپلورر به طور پیش فرض در ویندوز سرور 2008، ویندوز سرور 2008 R2، ویندوز سرور 2012، ویندوز سرور 2012 R2، ویندوز سرور 2016 و ویندوز سرور 2019 در یک حالت محدود اجرا می شود که به عنوان تنظیمات امنیتی پیشرفته شناخته می شود. تنظیمات امنیتی پیشرفته گروهی از تنظیمات از پیش تنظیم شده در اینترنت اکسپلورر است که می تواند برای دانلود و اجرای محتوای وب روی سرور اقدامات کاهش دهنده داشته باشد. این فرآیند یک عامل کاهش دهنده برای وب سایت هایی است که شما به فیلد سایت های قابل اعتماد اینترنت اکسپلورر اضافه نکرده اید.

#Internet_Explorer
#Vulnerability
#RCE

🇮🇷 @SpadSec
تشخیص تب انسان با دوربین های حرارتی در فرودگاه ها

🔹طبق گزارشات جمع آوری شده (توسط تیم امنیتی اسپاد) از برخی رسانه های داخلی، میزان مسافرت چینی ها به ایران به شدت افزایش یافته و جزو مقاصد اصلی صفر برای آنها حساب می شود. همانطور که می دانید جمعیت کشور چین بسیار بالاست و از این بین سالانه ۳۰۰ میلیون چینی هستند که قصد سفر دارند.

⚡️ با توجه به شیوع ویروس کرونا در چین و مسری بودن آن میتوان گفت که برای ما زنگ خطر جدی محسوب می شود. بنابراین باید هرچه سریع تر قبل از آنکه مخاطره ایی برای کشور عزیزمان رخ دهد راه کارهایی اندیشیده شود. تیم امنیتی اسپاد با تحقیق و پژوهش راه کار و نتایجی را به دست آورده که می تواند مفید باشد.

🔹استفاده روز افزون از تصویربرداری حرارتی در برخی فرودگاه های کشورهای پیشرفته باعث شده تا بتوانند از ورود و خروج مسافرانی که مبتلا به ویروس های مسری هستند تا حدود زیادی جلوگیری کنند.
بررسی مسافران برای تب های ساده ایی مانند سرماخوردگی یا آنفولانزا یا موارد جدی تر مانند ویروس کرونا نیاز به یک سیستم سریع و کارآمد دارد که بتواند تصویر برداری کرده و حرارت انسان را با استاندارد آن مطابقت دهد.

🔹تصویربرداری حرارتی یک فرآیند ایجاد تصویر با استفاده از تابش مادون قرمز است. فرآیند کاری آن به گونه ایی است که نوعی اشعه مادون قرمز به سمت انسان و حیوان ساطع می شود، پرتوهای مادون قرمز مستقیماً تحت تأثیر دما قرار گرفته و طبق استانداردی که برای آن تعریف شده اقدام به ارزیابی حرارت بدن انسان و حیوانات میکند ، به عنوان مثال هرچه دما بیشتر باشد تشعشع مادون قرمز بیشتر منتشر می شود و معکوس آن نیز صادق است. استفاده از میکروبولومتر که یک دوربین حرارتی است راه کار مفیدی جت آنالیز شدت های مختلف تابش مادون قرمز می باشد که قادر به تولید تصویر حرارتی است.

👈 توصیه تیم امنیتی اسپاد بر این است که متخصصان آموزش دیده در گذرگاه های مرزی مانند بنادر و فرودگاهها به کار گرفته شوند و هرمسافری که درجه حرارت آن بالاتر از میزان حدد استاندارد است را برای بررسی بیشتر به کادر پزشکی منتقل کنند.


🇮🇷 @SpadSec
قیمت خرید اطلاعات از گوگل اعلام شد هر استراق سمع ۶۰ دلار

🔹گوگل با دریافت هزینه از نیروهای پلیس به آنها اجازه دسترسی به اطلاعات کاربران را می دهد. این شرکت به ازای هر احضاریه ۴۵ دلار و استراق سمع از کاربران ۶۰ دلار هزینه دریافت می کند.
نقل از دیجیتال ترندز، گوگل از این پس با دریافت هزینه از نیروی پلیس اجازه دسترسی به اطلاعات کاربران را به آنها می‌دهد.

⚡️این شرکت به ازای هر احضاریه ۴۵ دلار، استراق سمع ۶۰ دلار و اجازه جست و جو ۲۴۵ دلار هزینه از پلیس دریافت می‌کند. در حال حاضر تعداد زیادی از سازمان‌های مجری قانون از گوگل درخواست دارند تا به اطلاعات کاربران دسترسی یابند و به همین دلیل این شرکت تصمیم گرفته تا با دریافت مبلغی هزینه‌های جمع آوری اطلاعات را جبران کند.

🔹طبق گزارش نیویورک تایمز گوگل از لحاظ قانونی اجازه دارد در ازای این خدمات هزینه دریافت کند، اما به طور معمول شرکت‌های بزرگ فناوری برای انتقال اطلاعات هیچ هزینه‌ای دریافت نمی‌کنند.

از سوی دیگر برخی کارشناسان ادعا می‌کنند عملکرد گوگل برای درآمدزایی از جست و جوهای پلیس چندان جالب نیست. با این وجود برخی دیگر از کارشناسان معتقدند دریافت هزینه سبب می‌شود سازمان‌های مجری قانون جست و جوهای وسیع درباره کاربران را محدود کنند.

گوگل در گزارش شفافیت خود به درخواست دسترسی به اطلاعات کاربران اشاره کرده بود.

این شرکت طی دهه گذشته شاهد افزایش درخواست‌ها بوده است. به طوری که در سال ۲۰۱۹ میلادی درخواست دسترسی به اطلاعات بیش از ۱۶۰ هزار کاربر را دریافت کرده است.


🇮🇷 @SpadSec
تجزیه و تحلیل آسیب پذیری BlueKeep شناسه (CVE-2019-0708) با REVEN

🗞طی چند ماه گذشته یک آسیب پذیری اجرای کد از راه دور در سرویس ریموت دسک تاپ ویندوز به نام Bluekeep بر سر زبان ها بود که با شناسه (CVE-2019-0708) قابل ردیابی است. این آسیب پذیری به مهاجمان اجازه اجرای کد از راه دور را می دهد که بسیار هم خطرناک است.

▪️در ادامه این پست و پس از ورود به لینک زیر می توانید چگونگی آنالیز crash با REVEN را مرور کنید .
▪️نقطه شروع توضیحات و تحلیل های ارائه شده بیشتر رکورد یک POC اصلاح شده از گروه NCC است.
▪️با راه اندازی حمله از طریق شبکه ، Blue Screen Of Death شروع می شود که با REVEN رکورد شده است.

👈 با توجه به اینکه این آسیب پذیری رسما منتشر شده و اکسپلویت آن در وضعیت Public قرار گرفته و از طرفی موجب بهره برداری مهاجمان قرار خواهد گرفت، سازمان ها و مراکز اطلاع رسانی که وظیفه دارند این موارد را اطلاع رسانی کنند متاسفانه تا این لحظه هیچ خبری از آنها نشده .
با این حال توصیه ما به کاربران مربوطه این است که هرچه سریع تر به روز رسانی ها را انجام دهند. ( لطفا به اشتراک بگذارید)

#Bluekeep
#REVEN

ادامه مطلب : Analysis of CVE-2019-0708

🇮🇷 @SpadSec
بازم آذری جهرمی سورپرایز داره برامون 😐

اینبار شما اسم پیشنهاد بدین :))


🇮🇷 @SpadSec
گسترش سطح حملات بر روی برنامه های کاربردی Android

🔹هدف نهایی مقاله ارائه شده این است که بتوانیم از APK به React Native JavaScript برویم تا مسیرهای API و اطلاعات قابل فاش شدن بیشتر مورد تجزیه و تحلیل قرار گیرد. React Native یک چارچوب برنامه کاربردی تلفن همراه است که بیشتر با استفاده از قابلیت های React و قابلیت های platform بومی ، برای توسعه برنامه های Android و iOS استفاده می شود.

تاکید نویسنده این مقاله بر روی برنامه های بومی آندرویدی و گسترش سطح حملات به APK است.

📎ادامه مطلب : Expanding the Attack Surface

#Android
#Attack

🇮🇷 @IranCyber_org
This media is not supported in your browser
VIEW IN TELEGRAM
اسکریپتی برای مشاهده یوزرهای تلگرامی

طرز کار اسکریپت 👈 برای پیدا کردن یوزرهای مورد نظر در تلگرام می توانید یوزر مورد نظر را داخل این اسکریپت واردکنید به هنگام آزاد شدن یوزرنیم در 1 ثانیه اون یوزرنیم رو برای شما بر میداره

برای اطلاعات بیشتر ویدیو رو مشاهده کنید.
لینک اسکریپت در گیت هاب :
https://github.com/L0C4L/SpadUsernameStealer

🇮🇷 @IranCyber_org
💢 پایگاه‌داده‌های open cloud اطلاعات 200 میلیون آمریکایی را در معرض خطر قرار می‌دهد.

🔰کارشناسان اعلام کردند که یک گروه غیر مجاز بیش از 200 میلیون پرونده کاربر را كه در یك پایگاه داده در Google Cloud که در آمریكا بود ، به خطر انداخت

🔰در حال حاضر بسیاری از مردم چنان به cloud computing عادت دارند که هر روز چندین بار از آن استفاده می‌کنند، چه با همکاران خود هم‌کاری کنند، به حساب‌های ایمیل وارد شوند یا کارهای روزمره دیگری انجام دهند. این راحتی بدون شک یکی از مزایای آن است. با این حال، امنیت cloud computing اغلب نادیده گرفته می‌شود.

🔰اگرچه رایانش ابری ذاتاً نامطمئن نیست، هکرها می‌توانند پس از انجام یک نفوذ پایگاه‌داده موفق، به مقدار زیادی از اطلاعات دسترسی داشته باشند.

هک عظیم پایگاه داده Google Cloud

❇️ یک رویداد اخیر نشان می‌دهد که اگر یک گروه غیر مجاز وارد یک پایگاه اطلاعاتی ابری شود، این مساله چقدر می‌تواند شدید شود. یک تیم تحقیقاتی از CyberNews افشا کرد که یک گروه غیر مجاز بیش از ۲۰۰ میلیون رکورد کاربر را در جایی در ایالات‌متحده در پایگاه گوگل ابری به خطر انداخته‌است.محققان گفتند که در ۳ مارس ۲۰۲۰ این هکر همه محتویات را از پایگاه اطلاعاتی پاک کرد. علاوه بر این، اطلاعات ذخیره‌شده در آنجا به عنوان پروفایلهای کاربر کامل ظاهر شدند.

اطلاعات شامل:

1️⃣نامهای کامل
2️⃣آدرس ایمیل
3️⃣شماره تلفن ها
4️⃣تولدها
5️⃣رتبه بندی اعتبار
6️⃣آدرس و محل سکونت و املاک وام مسکن
7️⃣رهن و سوابق مالیاتی
8️⃣آمار جمعیتی کودکان کاربران ، از جمله جنس و تعداد بچه ها
9️⃣طلاعات مربوط به سرمایه گذاری ، علاقه ها و کمکهای شخص به کمپین های سیاسی ، خیریه ها یا سازمان های مذهبی

🔆 محققان این اطلاعات را به یک پوشه primary در پایگاه‌داده متصل کردند. آن‌ها اشاره کردند که برخی از اطلاعات کاربر در آن ممکن است از سوابق سرشماری ایالات‌متحده آمده باشند، و اشاره کرد که برخی از داده‌ها حاوی کدهای اداره آمار آمریکا است که به طور خاص برای طبقه‌بندی داده‌ها بکار رفته‌است.CyberNews همچنین یک صفحه جداگانه را ارایه می‌دهد که افراد می‌توانند به آن‌ها دسترسی داشته باشند تا ببینند که آیا هک کردن جزئیات آن‌ها را شامل می‌شود یا نه. این کار نیاز به شخصی دارد که آدرس ایمیل آن‌ها را وارد کند، و CyberNews به کاربران اطمینان می‌دهد که اطلاعات ذخیره‌شده در این حوزه را ذخیره نمی‌کند.

🔆 پوشه حاوی اطلاعات کاربر شامل مواد primary ثبت‌شده در پایگاه‌داده است. با این حال، محتوای در خطر افتاده شامل دو پوشه دیگر نیز می‌باشد. محققان تصمیم گرفتند که این افراد اطلاعات شخصی را در اختیار نداشته باشند. با این حال، یکی از آن‌ها شامل log های تماس اضطراری مرتبط با بخش آتش‌نشانی ایالات‌متحده است که به سال ۲۰۱۰ باز می‌گردد. دیگری فهرستی از ۷۴ ایستگاه اشتراک دوچرخه داشت که زمانی بخشی از یک برنامه حمل و نقل بود و اکنون متعلق به Lyft است.

🔰تحلیلگران مرتبط با CyberNews معتقدند که عدم شباهت بین اطلاعات در این دو پوشه دیگر ممکن است به این معنا باشد که چندین سازمان در همان زمان از پایگاه‌داده‌های هک شده استفاده کرده‌اند. با این حال، آن‌ها نمی‌توانند تایید کنند.

⭕️امنیت cloud موضوعی است که ارزش بحث دارد

🔆اخبار این هک اخیر بحث بزرگ‌تری از امنیت cloud را به عنوان یک بحث اصلی باز می‌کند و بسیاری از خدمات در این فن‌آوری از آن استفاده می‌کنند. به عنوان مثال، اگر یک شرکت خدمات Kubernetes ارایه می‌دهد، گزینه بومی cloud برای اجرای برنامه‌های containerized فراهم می‌کند. افراد می‌توانند آن را تقریباً در هر محیطی، از جمله در داخل و در cloud ، مستقر کنند. Kubernetes دارای برخی گزینه‌های امنیتی است، از جمله تنها اجازه اتصال مجدد یا تعیین اجازه‌های کاربر برای دیکته کردن آنچه که فرد می‌تواند انجام دهد یا نمی‌تواند انجام دهد.

🔆مقاله اخیر در واشنگتن‌پست توضیح داد که چگونه رایانش ابری می‌تواند فرصت‌های جدیدی را برای هکرها به وجود آورد. به این دلیل است که حتی اگر ارائه دهندگان دارای امنیت باشند، معمولاً فقط برای زیرساخت زیربنایی است. مشتریانی که از خدمات Kubernetes استفاده می‌کنند و یا هر گزینه دیگری که تا حدی یا کامل در cloud شرکت می‌کنند باید مسیولیت ایمن‌سازی هر برنامه و پایگاه اطلاعاتی در بالای این زیرساخت‌ها را برعهده بگیرند.
#News

🇮🇷 @SpadSec
⚡️هکرهای APT با بهره برداری از آسیب پذیری های CAPI اقدام به تزریق بکدور روی سیستم های ویندوزی می کنند. (استفاده از Shellcode )

"فرآیند CAPI یا مایکروسافت crypto API یک رابط برنامه نویسی می باشد که با سیستم عامل های ویندوزی همراه است و سرویس هایی را برای برنامه نویسان مهیا می کند تا بتوانند برنامه های مبتنی بر ویندوز را با استفاده از فرآیند رمزنگاری امن کنند"

🔹اخیرا محققان امنیتی موفق به شناسایی موج جدیدی از کمپین بدافزاری شدند که گمان می رود توسط گروه هکرهای APT با استفاده از نرم افزار مشروع و قانونی NSIS و لانچ کردن Shellcode در ویندوز راه اندازی شده است. NSIS (Nullsoft Scriptable Install System) ابزاری برای نوشتن اسکریپت مبتنی بر سیستم منبع باز در مایکروسافت ویندوز است و جهت ایجاد installer ویندوزی استفاده می شود.

🔹مهاجمان جهت بهره برداری موفق از CAPI و رمزگشایی پیلود خود از پکیجی به نام "Loncom" و بدافزاری به نام Trojan-Dropper.NSIS.Loncom استفاده می کنند.

🔹 پکیج Loncom برای اجرای Shellcode از فایلی به نام "48510113" استفاده می کند، بنابراین Shellcode مورد نظر به جای هارد بر روی مموری " memory" لود می شود.

ادامه مطلب را در لینک زیر دنبال کنید ...
apt hackers abusing microsoft crypto-api

🇮🇷 @IranCyber_org
Media is too big
VIEW IN TELEGRAM
🔆 آموزش نصب و کانفیگ nginx، php, python و mysql-server روی سرور اوبونتو 18.04

❗️وب سرور nginx یکی از رایج ترین و سریع ترین وب سرور های دنیا میباشد در این آموزش قصد داریم نحوه ی نصب و راه اندازی این وب سرور را به همراه تنظیمات php , python, mysql-server را شرح دهیم

📝 لینک فایل txt استفاده شده در فیلم :
https://nekobin.com/yiyapujeme

🇮🇷 @IranCyber_org
💢ورژن 2.27 ابزار bettercap منتشر شد!

ابزار bettercap یک فریمورک قدرتمند ، با قابلیت توسعه پذیری که در آن با هدف ارائه یک راه‌حل آسان به محققان امنیتی ، Redteam ها و مهندسین معکوس برای استفاده از تمام ویژگی‌هایی که ممکن است برای انجام شناسایی و حمله به شبکه‌های WiFi ، دستگاه‌های وایرلس بی‌سیم و شبکه‌های ethernet استفاده کنند، منتشر شده است

☑️ برای اطلاع از جدید ترین تغییرات و دانلود ورژن جدید به لینک گیت هاب این ابزار مراجعه کنید

🔗 Github Link

🇮🇷 @IranCyber_org
Forwarded from Anonymous
🔆 آسیب پذیری 0day در دستگاه های اندرویدی داخل شبکه

👌 کشف شده توسط گروه امنیتی اسپاد

پ ن :
گاهی برای ما این سوال پیش می آید که آیا به شبکه WiFi عمومی در کافی شاپ ها، فرودگاه و غیره وصل شویم یا خیر؟ توصیه ما قاطعانه جواب "نه" می باشد.
نقص گسترده کشف شده در شبکه های داخلی بر روی دستگاه های آندرویدی که در ویدئو بالا مشاهده می کنید این امکان را برای مهاجمان ایجاد می کند تا در صورت اتصال مشترک به یک دستگاه وای فای بتوانند به راحتی وارد دستگاه شما شده و از این امر سوء استفاده کنند.

یکی از بزرگترین تهدیدات وای فای رایگان، بهره برداری مهاجمان سایبری از مشتریان متصل شده می باشد. همیشه به یاد داشته باشید این امکان وجود دارد که با اتصال به وای فای های عمومی و رایگان اطلاعات داخلی گوشی خود را در اختیار هکرها قرار می دهید.

هکرها راه های مختلفی برای نفوذ در دست دارن که در ویدئو ضمیمه این مقاله می توانید مشاهده کنید.
به یاد داشته باشید هر کاری که در یک شبکه عمومی WiFi انجام می دهید امن نیست. هرگونه اطلاعاتی که در این شبکه ها به اشتراک بگذارید یا به آنها دسترسی داشته باشید به همان اندازه می تواند در دسترس مجرمان سایبری قرار بگیرد.

🇮🇷 @SpadSec
درود بر همراهان گرامی اسپاد

🔹طی سال های اخیر امنیت در وب به موضوعی مهم و فزاینده برای شرکت ها و سازمانها تبدیل شده و طی این مدت شاهد ظهور آسیب پذیری های زیادی روی پروژه های تحت وب بوده ایم. پروژه امنیتی OWASP Top 10 یکی از بهترین راه کارها جهت پیشرفت ایمن سازی برنامه های آنلاین و دفاع در برابر این آسیب پذیری ها می باشد.

🔹بر آن شدیم با همکاری اعضاء تیم امنیتی اسپاد این دوره را با اولویت بندی کاملاً ساختار یافته و مبتنی بر مخاطرات و از همه مهمتر چگونگی محافظت از اپلیکیشن های تحت وب سازمان ها استارت بزنیم.

🔹با حمایت و به اشتراک گذاری دوره ها هم نقش مهمی در توسعه آموزش ها خواهید داشت و هم مشوق خوبی برای ما خواهید بود تا دوره های بعدی را با انرژی بیشتری شروع کنیم

#owasp


🇮🇷 @IranCyber_org
مرکز امنیتی ایران سایبر | ICG
درود بر همراهان گرامی اسپاد 🔹طی سال های اخیر امنیت در وب به موضوعی مهم و فزاینده برای شرکت ها و سازمانها تبدیل شده و طی این مدت شاهد ظهور آسیب پذیری های زیادی روی پروژه های تحت وب بوده ایم. پروژه امنیتی OWASP Top 10 یکی از بهترین راه کارها جهت پیشرفت ایمن…
🔆 با همکاری اعضاء تیم، دوره آموزشی owasp to 10 رو استارت زدیم این دوره ها با برنامه ریزی کاملاً ساختار یافته به صورت تئوری - عملی و کانسپت محور در حال آماده سازی است. جلسه اول صرفا مباحث مقدماتی بوده و هدف ما آشنایی و دادن دیدگاه فنی به کاربران عزیز می باشد.

امیدواریم با ما در این دوره های جذاب و کاربردی تا آخر همراه باشید و نقطه نظرات خودتون رو جهت بهینه تر شدن دوره ها ارسال کنید.



#مقدمه
سرفصل های ماژول یک #owasp

لینک آموزش در آپارات

لینک آموزش در یوتیوب

🇮🇷 @IranCyber_org
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️آنچه واقعا فیشینگ را متمایز می کند فرم دریافت پیام است و آنچه برای عموم کاربران نیاز بوده همواره آموزش و دیدگاه فنی نسبت به نوع مختلف حملات می باشد.

⚡️همواره مهاجمان سایبری در کمین هستند تا داده های حساس مانند کارت اعتباری و اطلاعات ورود به سیستم را سرقت و اقدام به نصب نرم افزارهای مخرب در دستگاه قربانی کنند.

😎 مشاوره و آموزش را جدی بگیرید ...

#Phishing

🇮🇷 @SpadSec
This media is not supported in your browser
VIEW IN TELEGRAM
اسکریپت بروت فورس اینستاگرام🌖

ویژگی ها:
- دقت بسیار بالا
- نمایش تعداد فالور های یوزر بروت شده
- سرعت خوب
- بدون نیاز به پراکسی
- پشتیبانی از دو نسخه 3 و 2 پایتون


github.com/04x/instagramBrute

🇮🇷 @IranCyber_org