📚معرفی کتاب هفته کیپاد، کیان امنیت📚
عنوان: "حفظ حریم خصوصی خانوادهها در فضای مجازی"
ترجمه و تدوین: مهری ندافیون، محمدحسین محمدیان سرچشمه
پدیدآورنده: شرکت کیپاد
ویرایش: اول
سال انتشار: 1394
ناشر: اندیشمندان یزد
دربارهی کتاب: در این کتاب، مشکلات و چالشهای موجود در ارتباط با حریم خصوصی در فضای مجازی و بهویژه این موضوع که چگونه اطلاعات شخصی و محرمانهی خود را در فضای مجازی از دسترس افراد غیرمجاز محافظت نماییم، بیان و پس از آن، راهکارهای موجود جهت حفظ حریم خصوصی در فضای مجازی، ارائه شده است. مخاطب این کتاب، عموم افراد جامعه، بهویژه، خانوادهها میباشند.
🔽🔽🔽
#کیپاد، کیان امنیت#
https://t.iss.one/pishgaman_kaipod
عنوان: "حفظ حریم خصوصی خانوادهها در فضای مجازی"
ترجمه و تدوین: مهری ندافیون، محمدحسین محمدیان سرچشمه
پدیدآورنده: شرکت کیپاد
ویرایش: اول
سال انتشار: 1394
ناشر: اندیشمندان یزد
دربارهی کتاب: در این کتاب، مشکلات و چالشهای موجود در ارتباط با حریم خصوصی در فضای مجازی و بهویژه این موضوع که چگونه اطلاعات شخصی و محرمانهی خود را در فضای مجازی از دسترس افراد غیرمجاز محافظت نماییم، بیان و پس از آن، راهکارهای موجود جهت حفظ حریم خصوصی در فضای مجازی، ارائه شده است. مخاطب این کتاب، عموم افراد جامعه، بهویژه، خانوادهها میباشند.
🔽🔽🔽
#کیپاد، کیان امنیت#
https://t.iss.one/pishgaman_kaipod
Kaipod-Book.pdf
627.4 KB
فایل بخشی از کتاب کیپاد شامل مقدمه، فهرست و قسمتی از فصل اول
آسیب پذیری جدیدی که تحلیلگران بدافزارهای اندرویدی را هدف قرار میده که خیلی جالب است.
https://t.iss.one/pishgaman_kaipod
این آسیب پذیری که به تجزیه فایل XML در کتابخانه DocumentBuilderFactory مربوط میشه همه کسانی که تحلیل گر یا توسعه دهنده برنامه های اندرویدی هستن رو توی معرض خطر قرار میده. این کتابخانه توی Google's Android Studio, JetBrains' IntelliJ IDEA , Eclipse استفاده میشه. حتی توی apktool هم استفاده میشه. محققان چک پوینت نام این آسیب پذیری رو ParseDroid گذاشتن.
این اسیب پذیری ها زنگ خطری برای افراد متخصص هست که هر ابزاری رو بدون اینکه ازش مطمئن باشن استفاده نکنن.
شاید مجبور باشیم برای تحلیل بدافزار از این به بعد اول ابزار تحلیل رو تحلیل کنیم و بعد بریم سراغ بدافزار!!!
اطلاعات بیشتر در لینک زیر :
https://research.checkpoint.com/parsedroid-targeting-android-development-research-community/
https://t.iss.one/pishgaman_kaipod
این آسیب پذیری که به تجزیه فایل XML در کتابخانه DocumentBuilderFactory مربوط میشه همه کسانی که تحلیل گر یا توسعه دهنده برنامه های اندرویدی هستن رو توی معرض خطر قرار میده. این کتابخانه توی Google's Android Studio, JetBrains' IntelliJ IDEA , Eclipse استفاده میشه. حتی توی apktool هم استفاده میشه. محققان چک پوینت نام این آسیب پذیری رو ParseDroid گذاشتن.
این اسیب پذیری ها زنگ خطری برای افراد متخصص هست که هر ابزاری رو بدون اینکه ازش مطمئن باشن استفاده نکنن.
شاید مجبور باشیم برای تحلیل بدافزار از این به بعد اول ابزار تحلیل رو تحلیل کنیم و بعد بریم سراغ بدافزار!!!
اطلاعات بیشتر در لینک زیر :
https://research.checkpoint.com/parsedroid-targeting-android-development-research-community/
InfoSec Tip-7-Azar 96.pdf
117 KB
فایل مستند نکتهی امنیتی کیپاد: "روندهای امنیت سایبری در گذر سال 2017 به 2018"
InfoSec Stat-6-Azar96.pdf
240.6 KB
فایل مستند آمار امنیت سایبری کیپاد: "مقایسهی سطح تهدیدهای امنیت سایبری سامانههای کنترل صنعتی در سالهای 2016 و 2017"
#ضد_باج_گیر_بومی_رنسام_پاد
با رصدی که بر نیازهای امنیتی کشورمان ایران داشتیم، توانستیم ضد باج افزار بومی رنسام پاد (Ransompod) را که گامی است آگاهانه در تولید محصولات امنیتی بومی و مقابله موثر با هجوم تهدیدات باج افزارها، به دنیای فناوری اطلاعات کشورعزیزمان ایران معرفی نماییم.
با رصدی که بر نیازهای امنیتی کشورمان ایران داشتیم، توانستیم ضد باج افزار بومی رنسام پاد (Ransompod) را که گامی است آگاهانه در تولید محصولات امنیتی بومی و مقابله موثر با هجوم تهدیدات باج افزارها، به دنیای فناوری اطلاعات کشورعزیزمان ایران معرفی نماییم.
📣 فوری فوری
📚 دوره های آموزشی شرکت پیشگامان کیپاد
📗 دوره CCNP
⏰ 70 ساعت
📅 روزهای یکشنبه و سه شنبه
⌚ ساعت 17 الی 20
💵 875 هزار تومان
🎬 شروع دوره 21 آذرماه 1396
🏢 پردیس آزادی دانشگاه یزد
📚 دوره های آموزشی شرکت پیشگامان کیپاد
📗 دوره CCNP
⏰ 70 ساعت
📅 روزهای یکشنبه و سه شنبه
⌚ ساعت 17 الی 20
💵 875 هزار تومان
🎬 شروع دوره 21 آذرماه 1396
🏢 پردیس آزادی دانشگاه یزد
📚معرفی کتاب هفته کیپاد، کیان امنیت📚
عنوان: "The Manager’s Guide to Web Application Security"
نویسنده: Ron Lepofsky
ویرایش: اول
سال انتشار: 2014
ناشر: Apress
دربارهی کتاب: در این کتاب، امنیت نرمافزارهای کاربردی مبتنی بر وب در سطح مناسبی ارائه شده است.
🔽🔽🔽
#کیپاد، کیان امنیت#
https://t.iss.one/pishgaman_kaipod
عنوان: "The Manager’s Guide to Web Application Security"
نویسنده: Ron Lepofsky
ویرایش: اول
سال انتشار: 2014
ناشر: Apress
دربارهی کتاب: در این کتاب، امنیت نرمافزارهای کاربردی مبتنی بر وب در سطح مناسبی ارائه شده است.
🔽🔽🔽
#کیپاد، کیان امنیت#
https://t.iss.one/pishgaman_kaipod
Guide to Web Application Security.pdf
1.9 MB
فایل کتاب "امنیت نرمافزارهای کاربردی مبتنی بر وب" کیپاد، کیان امنیت
آسیب پذیری جدید و مهلکی CVE-2017-15944 که امکان Remote Root Code Execution را بر روی فایروال های شرکت PaloAlto فراهم می نماید.
جزئیات: https://goo.gl/goPfAM
@pishgaman_kaipod
جزئیات: https://goo.gl/goPfAM
@pishgaman_kaipod
Securityweek
Critical Flaws Found in Palo Alto Networks Security Platform | SecurityWeek.Com
Palo Alto Networks patches critical and high severity code execution and command injection vulnerabilities in its PAN-OS security platform
اگر از برند معروف f5 استفاده می کنید بد نیست بدانید:
آسیب پذیری ROBOT گریبان کدام سری از تجهیزات و سیستم عامل های این شرکت را گرفته است!
جزئیات: https://goo.gl/Hbxsgw
@pishgaman_kaipod
آسیب پذیری ROBOT گریبان کدام سری از تجهیزات و سیستم عامل های این شرکت را گرفته است!
جزئیات: https://goo.gl/Hbxsgw
@pishgaman_kaipod
بدافزاری به نام OSX.Pirrit سیستمهای مک را هدف قرار داده است. این بدافزار در هر سیستم با نامهای مختلفی اقدام به اجرای خود میکند. با سطح دسترسی روت اجرا میشود و اطلاعات کاربری، تجاری،حسابهای بانکی و نامهای کاربری و پسوردها را سرقت میکند.
این بدافزار همچنین در برخی عملیات خود سیستم قربانی را تبدیل به پروکسی میکند که این کار معمولا برای انجام عملیات تخریبی از روی سیستم قربانی بر روی سیستمهای دیگر استفاده میشود.
همچنین با استفاده از زبان اسکریپت نویسی اپل AppleScript این بدافزار اقدام به تزریق کدهای جاوا اسکریپت بصورت مستقیم در مرورگر کرده و هم زمان از شناسایی شدن توسط آنتی ویروس نیز جلوگیری میکند.
نکته بسیار مهم این گزارش این است که آمیت سِرپِر اعلام کرده است این بدافزار توسط شرکت اسراییلی TargetingEdge تولید شده است که این شرکت در زمینه تولید نرم افزار برای کاربران مک فعالیت میکند و از این طریق از کاربران محصولات خود سوء استفاده کرده است!!
سرپر اشاره کرد نامه های متعددی از این شرکت اسراییلی دریافت کرده است که در گزارش خود در خصوص این بدافزار، اشاره ای به نام شرکت و اسراییلی بودن آن نکند!!
https://www.hackread.com/osx-pirrit-malware-floods-mac-spies-on-users/
کی پاد. کیان امنیت
https://t.iss.one/pishgaman_kaipod
این بدافزار همچنین در برخی عملیات خود سیستم قربانی را تبدیل به پروکسی میکند که این کار معمولا برای انجام عملیات تخریبی از روی سیستم قربانی بر روی سیستمهای دیگر استفاده میشود.
همچنین با استفاده از زبان اسکریپت نویسی اپل AppleScript این بدافزار اقدام به تزریق کدهای جاوا اسکریپت بصورت مستقیم در مرورگر کرده و هم زمان از شناسایی شدن توسط آنتی ویروس نیز جلوگیری میکند.
نکته بسیار مهم این گزارش این است که آمیت سِرپِر اعلام کرده است این بدافزار توسط شرکت اسراییلی TargetingEdge تولید شده است که این شرکت در زمینه تولید نرم افزار برای کاربران مک فعالیت میکند و از این طریق از کاربران محصولات خود سوء استفاده کرده است!!
سرپر اشاره کرد نامه های متعددی از این شرکت اسراییلی دریافت کرده است که در گزارش خود در خصوص این بدافزار، اشاره ای به نام شرکت و اسراییلی بودن آن نکند!!
https://www.hackread.com/osx-pirrit-malware-floods-mac-spies-on-users/
کی پاد. کیان امنیت
https://t.iss.one/pishgaman_kaipod
HackRead
New OSX.Pirrit Malware floods Mac devices with ads; spies on users
Security firm Cybereason’s principal security researcher Amit Serper has discovered an invasive OSX.Pirrit adware variant that has been launched to target