امن افزار گستر آپادانا
270 subscribers
489 photos
42 videos
107 files
500 links
☑️ارائه خدمات برتر امنیت اطلاعات
☑️مدیریت امنیت اطلاعات (ISMS/ITIL)
☑️آزمون نفوذپذیری پیشرفته (شبکه/موبایل/وب/وب سرویس)
☑️طراحی امن زیرساخت شبکه






🕸amnafzar.net
035-38304270-1
021-91094270
[email protected]
Download Telegram
امنیت مطلق در سایت دانشگاه ازاد
روندهای امنیت سایبری در گذر سال 2017 به سال 2018
📚معرفی کتاب هفته کی‌پاد، کیان امنیت📚

عنوان: "حفظ حریم خصوصی خانواده‌ها در فضای مجازی"
ترجمه و تدوین: مهری ندافیون، محمدحسین محمدیان سرچشمه
پدیدآورنده: شرکت کی‌پاد
ویرایش: اول
سال انتشار: 1394
ناشر: اندیشمندان یزد
درباره‌ی کتاب: در این کتاب، مشکلات و چالش‌های موجود در ارتباط با حریم خصوصی در فضای مجازی و به‌ویژه این موضوع که چگونه اطلاعات شخصی و محرمانه‌ی خود را در فضای مجازی از دسترس افراد غیرمجاز محافظت نماییم، بیان و پس از آن، راهکارهای موجود جهت حفظ حریم خصوصی در فضای مجازی، ارائه شده است. مخاطب این کتاب، عموم افراد جامعه، به‌ویژه، خانواده‌ها می‌باشند.
🔽🔽🔽

#کی‌پاد، کیان امنیت#
https://t.iss.one/pishgaman_kaipod
Kaipod-Book.pdf
627.4 KB
فایل بخشی از کتاب کی‌پاد شامل مقدمه، فهرست و قسمتی از فصل اول
طرح جلد کتاب "حفظ حریم خصوصی خانواده‌ها در فضای مجازی" کی‌پاد سال نشر: 1394
آسیب پذیری جدیدی که تحلیلگران بدافزارهای اندرویدی را هدف قرار میده که خیلی جالب است.

https://t.iss.one/pishgaman_kaipod

این آسیب پذیری که به تجزیه فایل XML در کتابخانه DocumentBuilderFactory مربوط میشه همه کسانی که تحلیل گر یا توسعه دهنده برنامه های اندرویدی هستن رو توی معرض خطر قرار میده. این کتابخانه توی Google's Android Studio, JetBrains' IntelliJ IDEA , Eclipse استفاده میشه. حتی توی apktool هم استفاده میشه. محققان چک پوینت نام این آسیب پذیری رو ParseDroid گذاشتن.
این اسیب پذیری ها زنگ خطری برای افراد متخصص هست که هر ابزاری رو بدون اینکه ازش مطمئن باشن استفاده نکنن.
شاید مجبور باشیم برای تحلیل بدافزار از این به بعد اول ابزار تحلیل رو تحلیل کنیم و بعد بریم سراغ بدافزار!!!
اطلاعات بیشتر در لینک زیر :
https://research.checkpoint.com/parsedroid-targeting-android-development-research-community/
"مقایسه‌ی سطح تهدیدهای امنیت سایبری سامانه‌های کنترل صنعتی در سال‌های 2016 و 2017" کی‌پاد، کیان امنیت
نکته‌ی امنیتی کی‌پاد: "روندهای امنیت سایبری در گذر سال 2017 به 2018"
InfoSec Tip-7-Azar 96.pdf
117 KB
فایل مستند نکته‌ی امنیتی کی‌پاد: "روندهای امنیت سایبری در گذر سال 2017 به 2018"
آمار امنیت سایبری کی‌پاد: "مقایسه‌ی سطح تهدیدهای امنیت سایبری سامانه‌های کنترل صنعتی
در سال‌های 2016 و 2017"
InfoSec Stat-6-Azar96.pdf
240.6 KB
فایل مستند آمار امنیت سایبری کی‌پاد: "مقایسه‌ی سطح تهدیدهای امنیت سایبری سامانه‌های کنترل صنعتی در سال‌های 2016 و 2017"
#ضد_باج_گیر_بومی_رنسام_پاد
با رصدی که بر نیازهای امنیتی کشورمان ایران داشتیم، توانستیم ضد باج‌ افزار بومی رنسام پاد (Ransompod) را که گامی است آگاهانه در تولید محصولات امنیتی بومی و مقابله موثر با هجوم تهدیدات باج‌ افزارها، به دنیای فناوری اطلاعات کشورعزیزمان ایران معرفی نماییم.
📣 فوری فوری
📚 دوره های آموزشی شرکت پیشگامان کی‌پاد
📗 دوره CCNP
70 ساعت
📅 روزهای یکشنبه و سه شنبه
ساعت 17 الی 20
💵 875 هزار تومان
🎬 شروع دوره 21 آذرماه 1396
🏢 پردیس آزادی دانشگاه یزد
📚معرفی کتاب هفته کی‌پاد، کیان امنیت📚

عنوان: "The Manager’s Guide to Web Application Security"
نویسنده: Ron Lepofsky
ویرایش: اول
سال انتشار: 2014
ناشر: Apress
درباره‌ی کتاب: در این کتاب، امنیت نرم‌افزارهای کاربردی مبتنی بر وب در سطح مناسبی ارائه شده است.
🔽🔽🔽

#کی‌پاد، کیان امنیت#
https://t.iss.one/pishgaman_kaipod
Guide to Web Application Security.pdf
1.9 MB
فایل کتاب "امنیت نرم‌افزارهای کاربردی مبتنی بر وب" کی‌پاد، کیان امنیت
طرح جلد کتاب "راهنمای امنیت نرم‌افزارهای کاربردی تحت وب"
اگر از برند معروف f5 استفاده می کنید بد نیست بدانید:

آسیب پذیری ROBOT گریبان کدام سری از تجهیزات و سیستم عامل های این شرکت را گرفته است!
جزئیات: https://goo.gl/Hbxsgw
@pishgaman_kaipod
بدافزاری به نام OSX.Pirrit سیستمهای مک را هدف قرار داده است. این بدافزار در هر سیستم با نامهای مختلفی اقدام به اجرای خود میکند. با سطح دسترسی روت اجرا میشود و اطلاعات کاربری، تجاری،‌حسابهای بانکی و نامهای کاربری و پسوردها را سرقت میکند.
این بدافزار همچنین در برخی عملیات خود سیستم قربانی را تبدیل به پروکسی میکند که این کار معمولا برای انجام عملیات تخریبی از روی سیستم قربانی بر روی سیستمهای دیگر استفاده میشود.
همچنین با استفاده از زبان اسکریپت نویسی اپل AppleScript این بدافزار اقدام به تزریق کدهای جاوا اسکریپت بصورت مستقیم در مرورگر کرده و هم زمان از شناسایی شدن توسط آنتی ویروس نیز جلوگیری میکند.


نکته بسیار مهم این گزارش این است که آمیت سِرپِر اعلام کرده است این بدافزار توسط شرکت اسراییلی TargetingEdge تولید شده است که این شرکت در زمینه تولید نرم افزار برای کاربران مک فعالیت میکند و از این طریق از کاربران محصولات خود سوء استفاده کرده است!!
سرپر اشاره کرد نامه های متعددی از این شرکت اسراییلی دریافت کرده است که در گزارش خود در خصوص این بدافزار، اشاره ای به نام شرکت و اسراییلی بودن آن نکند!!

https://www.hackread.com/osx-pirrit-malware-floods-mac-spies-on-users/


کی پاد. کیان امنیت

https://t.iss.one/pishgaman_kaipod