📝 #Tip_of_the_Day ۱۳۹۸/۶/۱۳
۵۴۴
💡 براى حساب هاى مهم از #تأييد_دو_مرحله_ای (#احراز_هويت_دو_عاملى) استفاده كنید. تأييد دو مرحله اى يکى از مؤثر ترين قدم هایی است كه مىتوانيد براى امن كردن حسابتان برداريد.
#امنیت #امنیت_اطلاعات #نکات_امنیتی #هک #مجرمان_سایبری #حساب_کاربری
#security #cyber_security #hack #phishing #account
🆔 @cdigit
۵۴۴
💡 براى حساب هاى مهم از #تأييد_دو_مرحله_ای (#احراز_هويت_دو_عاملى) استفاده كنید. تأييد دو مرحله اى يکى از مؤثر ترين قدم هایی است كه مىتوانيد براى امن كردن حسابتان برداريد.
#امنیت #امنیت_اطلاعات #نکات_امنیتی #هک #مجرمان_سایبری #حساب_کاربری
#security #cyber_security #hack #phishing #account
🆔 @cdigit
🔴 ٥ گام اصلی در ارزيابی آسيب_پذيری ها
1️⃣ Planning
You need to start by determining which systems and networks will be assessed (including mobile and cloud), identifying where any sensitive data resides
2️⃣ Scanning
Next, actively scan the system or network, either manually or via automated tools, and use threat intelligence and vulnerability databases to identify security flaws and weaknesses and filter out false positives. Particularly with a first assessment
3️⃣ Analysis
A more detailed analysis then follows, providing a clear sense of the causes of the vulnerabilities, their potential impact, and the suggested methods of remediation. Each vulnerability is then ranked or rated based on the data at risk, the severity of the flaw, and the damage that could be caused by a breach of the affected system.
4️⃣ Remediation
Finally, the vulnerability assessment results in an effort to patch key flaws, whether simply via a product update or through something more involved, from the installation of new security tools to an enhancement of security procedures.
5️⃣ Repeat
Vulnerability assessments need to be conducted on a regularly scheduled basis, quarterly at least (ideally monthly or weekly), as any single assessment is only a snapshot of that moment in time. Having those snapshots or reports to refer to over a period of time will also give you a strong sense of how your security posture has developed, for better or for worse.
#کاریارارقام
@CisoasaService
🆔 @cdigit
1️⃣ Planning
You need to start by determining which systems and networks will be assessed (including mobile and cloud), identifying where any sensitive data resides
2️⃣ Scanning
Next, actively scan the system or network, either manually or via automated tools, and use threat intelligence and vulnerability databases to identify security flaws and weaknesses and filter out false positives. Particularly with a first assessment
3️⃣ Analysis
A more detailed analysis then follows, providing a clear sense of the causes of the vulnerabilities, their potential impact, and the suggested methods of remediation. Each vulnerability is then ranked or rated based on the data at risk, the severity of the flaw, and the damage that could be caused by a breach of the affected system.
4️⃣ Remediation
Finally, the vulnerability assessment results in an effort to patch key flaws, whether simply via a product update or through something more involved, from the installation of new security tools to an enhancement of security procedures.
5️⃣ Repeat
Vulnerability assessments need to be conducted on a regularly scheduled basis, quarterly at least (ideally monthly or weekly), as any single assessment is only a snapshot of that moment in time. Having those snapshots or reports to refer to over a period of time will also give you a strong sense of how your security posture has developed, for better or for worse.
#کاریارارقام
@CisoasaService
🆔 @cdigit
📝 #Tip_of_the_Day ۱۳۹۸/۶/۱۴
۵۴۵
💡 هرگز به نمایشگر شماره #تلفن و شمارهای که روی صفحه تلفن دیده میشود #اعتماد نکنید. #بزهکاران معمولا کاری میکنند که شمارههای مجاز شرکت یا سازمانی مثل بانک بر روی تلفن شما نمایش داده شود.
#امنیت #امنیت_اطلاعات #نکات_امنیتی #هک #مجرمان_سایبری #حساب_کاربری
#security #cyber_security #hack #phishing #account
🆔 @cdigit
۵۴۵
💡 هرگز به نمایشگر شماره #تلفن و شمارهای که روی صفحه تلفن دیده میشود #اعتماد نکنید. #بزهکاران معمولا کاری میکنند که شمارههای مجاز شرکت یا سازمانی مثل بانک بر روی تلفن شما نمایش داده شود.
#امنیت #امنیت_اطلاعات #نکات_امنیتی #هک #مجرمان_سایبری #حساب_کاربری
#security #cyber_security #hack #phishing #account
🆔 @cdigit
📈 #اینفوگراف
🚩 راه هایی برای مقابله با دزدی وای فای
✳️ کاریارارقام پیشرو در آموزشهای پیشرفته #فناوری_اطلاعات
🆔 @cdigit
#کاریارارقام
🚩 راه هایی برای مقابله با دزدی وای فای
✳️ کاریارارقام پیشرو در آموزشهای پیشرفته #فناوری_اطلاعات
🆔 @cdigit
#کاریارارقام
📝 #Tip_of_the_Day ۱۳۹۸/۶/۱۶
۵۴۶
💡 #هکر های اینترنتی از ابزار و تکنیکهای بررسی منابع #آنلاین عمومی استفاده می کنند. هرچه #هکرها بیشتر بتوانند در مورد شما #اطلاعات کسب کنند، بهتر میتوانند حمله ای هدفمند بر علیه شما اجرا کنند.
#امنیت #امنیت_اطلاعات #نکات_امنیتی #هک #مجرمان_سایبری #حساب_کاربری
#security #cyber_security #hack #phishing #account
🆔 @cdigit
۵۴۶
💡 #هکر های اینترنتی از ابزار و تکنیکهای بررسی منابع #آنلاین عمومی استفاده می کنند. هرچه #هکرها بیشتر بتوانند در مورد شما #اطلاعات کسب کنند، بهتر میتوانند حمله ای هدفمند بر علیه شما اجرا کنند.
#امنیت #امنیت_اطلاعات #نکات_امنیتی #هک #مجرمان_سایبری #حساب_کاربری
#security #cyber_security #hack #phishing #account
🆔 @cdigit
🚩 برگزاری قطعی
🔴 بسته ویژه #مجازی_سازی
🔸 Pack #VMware
(VCA v6.7 + VCP v6.7)
🗓 شروع دوره: ۲۴ شهریور
yon.ir/7Q7P8
🆔 @cdigit
#کاریارارقام
🔴 بسته ویژه #مجازی_سازی
🔸 Pack #VMware
(VCA v6.7 + VCP v6.7)
🗓 شروع دوره: ۲۴ شهریور
yon.ir/7Q7P8
🆔 @cdigit
#کاریارارقام
📝 #Tip_of_the_Day ۱۳۹۸/۶/۱۷
۵۴۷
💡 محافظت از #حریم_خصوصی و اطلاعاتی یعنی بسیار مهم است که چه چیزی را در کجا و برای چه اشخاصی به صورت #آنلاین به اشتراک می گذارید .
#امنیت #امنیت_اطلاعات #نکات_امنیتی #اشتراک_گذاری #مجرمان_سایبری #شبکه_اجتماعی
#security #cyber_security privacy #online #social_network
🆔 @cdigit
۵۴۷
💡 محافظت از #حریم_خصوصی و اطلاعاتی یعنی بسیار مهم است که چه چیزی را در کجا و برای چه اشخاصی به صورت #آنلاین به اشتراک می گذارید .
#امنیت #امنیت_اطلاعات #نکات_امنیتی #اشتراک_گذاری #مجرمان_سایبری #شبکه_اجتماعی
#security #cyber_security privacy #online #social_network
🆔 @cdigit
📃 یکی از اقدامات کلاهبرداران این است که با راهاندازی سایتهای جعلی که شبیه به سایتهای اصلی است، به ربودن اطلاعات افراد، اغلب برای سوءاستفادههای مالی اقدام میکنند؛ در این شیوه که اصطلاحاً به فیشینگ معروف است، از طریق اطلاعات واردشده توسط کاربران در صفحات جعلی حسابهای بانکی قربانیان خالی میشود. از طرفی یکی از شگردهای کلاهبرداران سایبری برای در طعمه قرار دادن مردم این است که با سوءاستفاده از احساسات شهروندان به ارسال لینکهای حاوی بدافزار و سرقت اطلاعات شهروندان اقدام میکنند.
ادامه مطلب . . .
https://blog.cdigit.com/?p=4927
https://t.iss.one/cdigit
🆔 @cdigit
ادامه مطلب . . .
https://blog.cdigit.com/?p=4927
https://t.iss.one/cdigit
🆔 @cdigit
📝 #Tip_of_the_Day ۱۳۹۸/۶/۲۰
۵۴۸
💡 #وی_پی_ان با ایجاد یک #تونل_اختصاصی و #رمزگزاری شده به یک #سرویس_دهنده #VPN که شما انتخاب میکنید کار میکند. کلیه فعالیت های شما از داخل این تونل به سرویس دهنده VPN شما رسیده و در نهایت از آنجا به مقصد مورد نظر شما می رسد.
#امنیت #امنیت_اطلاعات #نکات_امنیتی #اشتراک_گذاری #مجرمان_سایبری
#security #cyber_security #privacy #online
🆔 @cdigit
۵۴۸
💡 #وی_پی_ان با ایجاد یک #تونل_اختصاصی و #رمزگزاری شده به یک #سرویس_دهنده #VPN که شما انتخاب میکنید کار میکند. کلیه فعالیت های شما از داخل این تونل به سرویس دهنده VPN شما رسیده و در نهایت از آنجا به مقصد مورد نظر شما می رسد.
#امنیت #امنیت_اطلاعات #نکات_امنیتی #اشتراک_گذاری #مجرمان_سایبری
#security #cyber_security #privacy #online
🆔 @cdigit
📃 شارژ بیسیم، یکی از امکانات بسیار خوبی است که اکنون تمامی کاربران به راحتی از آن استفاده میکنند. این نوع شارژ واقعاً مفید است؛ زیرا کافی است گوشی خود را روی پایه شارژ قرار دهید تا به صورت خودکار شارژ شود و دیگر احتیاجی به سیم نیست. فقط کافی است به خودتان زحمت بدهید و در مواقع نیاز گوشی را از جیبتان خارج کنید و روی پایه شارژ قرار دهید.
ادامه مطلب . . .
https://blog.cdigit.com/?p=4929
https://t.iss.one/cdigit
🆔 @cdigit
ادامه مطلب . . .
https://blog.cdigit.com/?p=4929
https://t.iss.one/cdigit
🆔 @cdigit
📃 هرگونه خرید و پرداخت اینترنتى خود را از طریق سایتها و اپلیکیشنهاى رسمى و قانونى انجام دهید و به هیچ عنوان به تبلیغات منتشر شده در کانالها و گروههاى شبکه هاى اجتماعى اطمینان نکنید.
ادامه مطلب . . .https://blog.cdigit.com/?p=4935
https://t.iss.one/cdigit
🆔 @cdigit
ادامه مطلب . . .https://blog.cdigit.com/?p=4935
https://t.iss.one/cdigit
🆔 @cdigit
📝 #Tip_of_the_Day ۱۳۹۸/۶/۲۱
۵۴۹
💡 #کلمه_عبور یک راز شخصی است، اما تنها یک استثناء برای #اشتراک_گذاشتن #گذرعبارات شخصی شما وجود دارد و آن هم در صورت اضطرار با عضوی از خانواده که بسیار قابل اعتماد است.
#امنیت #امنیت_اطلاعات #نکات_امنیتی #اشتراک_گذاری #پسورد
#security #cyber_security #password #share
🆔 @cdigit
۵۴۹
💡 #کلمه_عبور یک راز شخصی است، اما تنها یک استثناء برای #اشتراک_گذاشتن #گذرعبارات شخصی شما وجود دارد و آن هم در صورت اضطرار با عضوی از خانواده که بسیار قابل اعتماد است.
#امنیت #امنیت_اطلاعات #نکات_امنیتی #اشتراک_گذاری #پسورد
#security #cyber_security #password #share
🆔 @cdigit
📝 #Tip_of_the_Day ۱۳۹۸/۶/۲۳
۵۵۰
💡 با #پشتيبان_گيرى از دستگاه #موبايل خود، نه تنها از اطلاعاتتان حفاظت مى كنيد، بلكه بازسازى و انتقال آنها به دستگاه جدید نیز آسانتر میگردد.
#امنیت #امنیت_اطلاعات #نکات_امنیتی #بازیابی_اطلاعات #پشتیبان
#security #cyber_security #backup #restore #smartphone
🆔 @cdigit
۵۵۰
💡 با #پشتيبان_گيرى از دستگاه #موبايل خود، نه تنها از اطلاعاتتان حفاظت مى كنيد، بلكه بازسازى و انتقال آنها به دستگاه جدید نیز آسانتر میگردد.
#امنیت #امنیت_اطلاعات #نکات_امنیتی #بازیابی_اطلاعات #پشتیبان
#security #cyber_security #backup #restore #smartphone
🆔 @cdigit
📃 یکی از اقدامات کلاهبرداران این است که با راهاندازی سایتهای جعلی که شبیه به سایتهای اصلی است، به ربودن اطلاعات افراد، اغلب برای سوءاستفادههای مالی اقدام میکنند؛ در این شیوه که اصطلاحاً به فیشینگ معروف است، از طریق اطلاعات واردشده توسط کاربران در صفحات جعلی حسابهای بانکی قربانیان خالی میشود. از طرفی یکی از شگردهای کلاهبرداران سایبری برای در طعمه قرار دادن مردم این است که با سوءاستفاده از احساسات شهروندان به ارسال لینکهای حاوی بدافزار و سرقت اطلاعات شهروندان اقدام میکنند.
ادامه مطلب . . .
https://blog.cdigit.com/?p=4927
https://t.iss.one/cdigit
🆔 @cdigit
ادامه مطلب . . .
https://blog.cdigit.com/?p=4927
https://t.iss.one/cdigit
🆔 @cdigit
🔴 دوره شکار #تهدیدات_سایبری
🔸 #Threat_Hunting & Intelligence
✅ در این دوره روشهای نوین تشخیص تهدیدات پیشرفته سایبری به صورت تئوری و عملی (با پلتفرمهای Splunk و ELK) مورد بررسی قرار میگیرد.
پیشرفته و همچنین نحوه بررسی و تحلیل دادههای امنیتی با رویکرد تشخیص تهدیدات آشنا خواهند شد.
✳️ مدرک با کد نما و افتای ریاست جمهوری
🗓 شروع دوره: ۲۷ شهریور
📎 yon.ir/EIEth
🆔 @cdigit
#کاریارارقام
🔸 #Threat_Hunting & Intelligence
✅ در این دوره روشهای نوین تشخیص تهدیدات پیشرفته سایبری به صورت تئوری و عملی (با پلتفرمهای Splunk و ELK) مورد بررسی قرار میگیرد.
پیشرفته و همچنین نحوه بررسی و تحلیل دادههای امنیتی با رویکرد تشخیص تهدیدات آشنا خواهند شد.
✳️ مدرک با کد نما و افتای ریاست جمهوری
🗓 شروع دوره: ۲۷ شهریور
📎 yon.ir/EIEth
🆔 @cdigit
#کاریارارقام
📃 تحقیقات پلیس برای شناسایی عاملان فروش دستگاه اسکیمر ، شروع شد و پس از تحقیقات میدانی پیرامون شناسایی گرداننده کانال، دریکی از محلههای سنندج ، مدیر کانال شناسایی و در یک عملیات پلیسی ، با چند دستگاه اسکیمر دستگیر شد.
هنگام استفاده از کارتبانکی و خرید از دستگاه POS، بالأخص دستگاه POS سیار، حتماً تمامی عملیات بانکی و تراکنشهای خرید، توسط خودشان انجام پذیرد و در صورت مشاهده دستگاههای ناشناس و شبیه دستگاه اسکیمر سریعاً مراتب را به پلیس فتا اطلاع دهند.
ادامه مطلب . . .
https://blog.cdigit.com/?p=4933
https://t.iss.one/cdigit
🆔 @cdigit
هنگام استفاده از کارتبانکی و خرید از دستگاه POS، بالأخص دستگاه POS سیار، حتماً تمامی عملیات بانکی و تراکنشهای خرید، توسط خودشان انجام پذیرد و در صورت مشاهده دستگاههای ناشناس و شبیه دستگاه اسکیمر سریعاً مراتب را به پلیس فتا اطلاع دهند.
ادامه مطلب . . .
https://blog.cdigit.com/?p=4933
https://t.iss.one/cdigit
🆔 @cdigit
📝 #Tip_of_the_Day ۱۳۹۸/۶/۲۴
۵۵۱
💡 نقطه شروع مناسب برای #آموزش و یا ارتباط با #کودکان ایجاد لیستی از مقررات یا انتظاراتی است که به کودکان نشان میدهد چگونه باید از تکنولوژی استفاده کنند.
#امنیت #امنیت_اطلاعات #آموزش_کودکان #امنیت_کودکان
#security #cyber_security
🆔 @cdigit
۵۵۱
💡 نقطه شروع مناسب برای #آموزش و یا ارتباط با #کودکان ایجاد لیستی از مقررات یا انتظاراتی است که به کودکان نشان میدهد چگونه باید از تکنولوژی استفاده کنند.
#امنیت #امنیت_اطلاعات #آموزش_کودکان #امنیت_کودکان
#security #cyber_security
🆔 @cdigit
🚩 دوره ویژه #امنیت
🔴 #Splunk
🔸 در این دوره نحوه کار با پلتفرم تحلیل داده های Splunk با رویکرد امنیتی ارایه خواهد شد. دانشجویان در این دوره ضمن فراگیری کار با Splunk، با متدهای تحلیل داده های امنیتی (لاگ و ترافیک شبکه) نیز آشنا خواهند شد.
🗓 شروع دوره: ۴ مهر ماه
yon.ir/21JFn
🆔 @cdigit
#کاریارارقام
🔴 #Splunk
🔸 در این دوره نحوه کار با پلتفرم تحلیل داده های Splunk با رویکرد امنیتی ارایه خواهد شد. دانشجویان در این دوره ضمن فراگیری کار با Splunk، با متدهای تحلیل داده های امنیتی (لاگ و ترافیک شبکه) نیز آشنا خواهند شد.
🗓 شروع دوره: ۴ مهر ماه
yon.ir/21JFn
🆔 @cdigit
#کاریارارقام
📃 هنگام استفاده از درگاه های الکترونیکی بانکی به هیچ وجه از فیلتر شکن استفاده نکنید که اگر نشانی درگاه قبلا فیلتر شده باشد، مشخص شود .
کلاهبرداران برای اینکه بتوانند اعتماد شهروندان را جلب کنند در طراحی درگاههای جعلی پرداخت به جهت سرقت اطلاعات بانکی افراد از لوگو، آرم بانکها و نشان اپلیکیشن هایی معتبر بانکی سوء استفاده می کنند.
ادامه مطلب . . .
🔗 https://blog.cdigit.com/?p=4931
🌐 https://t.iss.one/cdigit
🆔 @cdigit
کلاهبرداران برای اینکه بتوانند اعتماد شهروندان را جلب کنند در طراحی درگاههای جعلی پرداخت به جهت سرقت اطلاعات بانکی افراد از لوگو، آرم بانکها و نشان اپلیکیشن هایی معتبر بانکی سوء استفاده می کنند.
ادامه مطلب . . .
🔗 https://blog.cdigit.com/?p=4931
🌐 https://t.iss.one/cdigit
🆔 @cdigit
بلاگ کاریار ارقام
هنگام استفاده از درگاه های الکترونیکی بانکی از فیلتر شکن استفاده نکنید - بلاگ کاریار ارقام
رئیس پلیس فتا استان قم به خاطر پیشگیری از کلاهبرداری های مالی اینترنتی به شهروندان هشدار داد : هنگام استفاده از درگاه های الکترونیکی بانکی به هیچ وجه از فیلتر شکن استفاده نکنید که اگر نشانی درگاه قبلا فیلتر شده باشد، مشخص شود . پایگاه اطلاعرسانی پلیس فتا:…