Forwarded from دیدبان تلگرام (M J)
وب سایت های فیشینگ بانکی رصد شده از ۲۵ اسفند ۱۳۹۶ تا ۱ فروردین ۱۳۹۷ :
https://asanpardakht.tk/
https://filmbaz.life
https://payement.pw
https://shaparak.rip/payment=1154134596sh?amount=10,000
https://insta-shop.me/follow/pay2/
https://www.payment-shaparak.tk/
۲۹ اسفند:
https://shaparakir.bid/payment=115413459sh?amount=20,000
۱ فروردین:
https://t.asan.online//payment=11543459sh?amount=323
۸ فروردین:
https://boosmarted.com/pay.htm
https://bpi.somee.com/
۱۲ فروردین:
https://sharapak.com/ib/index.php
https://asanpardakht.org/payment=11543459sh.php
https://dargahemantest.000webhostapp.com/token/token/id/token19836/payment=11543459sh.php
https://shaparaak.tk
https://ertyyfjkhklkdthffxdhdcfhndctgnhdfhshtrdtfytj.xyz/pa.php
https://https-ok.website/paython/pay/
https://soltahnhost.cpanelserver.ir/
@telescam
https://asanpardakht.tk/
https://filmbaz.life
https://payement.pw
https://shaparak.rip/payment=1154134596sh?amount=10,000
https://insta-shop.me/follow/pay2/
https://www.payment-shaparak.tk/
۲۹ اسفند:
https://shaparakir.bid/payment=115413459sh?amount=20,000
۱ فروردین:
https://t.asan.online//payment=11543459sh?amount=323
۸ فروردین:
https://boosmarted.com/pay.htm
https://bpi.somee.com/
۱۲ فروردین:
https://sharapak.com/ib/index.php
https://asanpardakht.org/payment=11543459sh.php
https://dargahemantest.000webhostapp.com/token/token/id/token19836/payment=11543459sh.php
https://shaparaak.tk
https://ertyyfjkhklkdthffxdhdcfhndctgnhdfhshtrdtfytj.xyz/pa.php
https://https-ok.website/paython/pay/
https://soltahnhost.cpanelserver.ir/
@telescam
Forwarded from اخبار امنيت "آکادمی تست نفوذ ایران" (BlackHat)
⚠پنل ادمین پیام رسان سروش حتی برای جلوگیری از حملات Brute Force دارای مکانیزم امنیتی کپچا نمی باشد. به دلایل سوء استفاده احتمالی لینک پنل public نمی شود.
«صرفا جهت ارتقاء سطح امنیت اطلاع رسانی میشود»
«صرفا جهت ارتقاء سطح امنیت اطلاع رسانی میشود»
#وبینار آشنایی با دوره #جرمیابی شبکه
مدرس: مهندس حمید شعبانیپور (مدیر شبکه مرکز #آپا گیلان)
۲۲ فروردین ۹۷ ساعت ۱۸
لینک ثبت نام در ایوند:
evand.com/events/apaguilan-networkforensics9701
👁 @intsec
مدرس: مهندس حمید شعبانیپور (مدیر شبکه مرکز #آپا گیلان)
۲۲ فروردین ۹۷ ساعت ۱۸
لینک ثبت نام در ایوند:
evand.com/events/apaguilan-networkforensics9701
👁 @intsec
كتاب: امنیت سایبری
بررسی ابعاد امنیت سایبری
مولف: سيدعلی موسوی
سال انتشار: بهمن ۹۶
================
✍. اگر میخواهید خطرات سایبری را به زبان ســاده، بــدون پیچیدگیهای فنی درک کنید، کتاب را مطالعه کنید. این کتاب به شما بینش گسترده ای در مورد اینکه ما کجا هستیم، چگونه به اینجا رســیدیم و به کجا میخواهیم برویم میدهد و در سطوح شخصی و سازمانی، گامهای مؤثری
برای اطمینان از محافظت بهتر ارائه شده است. ایــن کتاب به صورت یکپارچه و جامع تدوین شــده اســت
------------
جهت خرید کتاب از طریق تماس تلفنی با
02166953126
02166952884
09122649163
ايدي تلگرام :
@NasleRoshanAdmin
09036808539
آدرس دفتر انتشارات: تهران- میدان انقلاب- خ فخر رازی- خ شهید نظری شرقی- پلاک 61- طبقه 4- واحد B44
لينك خريد اينترنتی
https://www.nasleroshan.com/product/امنیت-سایبری-و-ریشه-های-آن/
👁 @intsec
#کتاب
بررسی ابعاد امنیت سایبری
مولف: سيدعلی موسوی
سال انتشار: بهمن ۹۶
================
✍. اگر میخواهید خطرات سایبری را به زبان ســاده، بــدون پیچیدگیهای فنی درک کنید، کتاب را مطالعه کنید. این کتاب به شما بینش گسترده ای در مورد اینکه ما کجا هستیم، چگونه به اینجا رســیدیم و به کجا میخواهیم برویم میدهد و در سطوح شخصی و سازمانی، گامهای مؤثری
برای اطمینان از محافظت بهتر ارائه شده است. ایــن کتاب به صورت یکپارچه و جامع تدوین شــده اســت
------------
جهت خرید کتاب از طریق تماس تلفنی با
02166953126
02166952884
09122649163
ايدي تلگرام :
@NasleRoshanAdmin
09036808539
آدرس دفتر انتشارات: تهران- میدان انقلاب- خ فخر رازی- خ شهید نظری شرقی- پلاک 61- طبقه 4- واحد B44
لينك خريد اينترنتی
https://www.nasleroshan.com/product/امنیت-سایبری-و-ریشه-های-آن/
👁 @intsec
#کتاب
⭕️ #اطلاعیه مرکز #ماهر در خصوص اختلال سراسری در سرویس اینترنت و سرویس های مراکز داده داخلی
در پی بروز اختلالات سراسری در سرویس اینترنت و سرویس های مراکز داده داخلی در ساعت حدود 20:15 مورخ 17/1/97، بررسی و رسیدگی فنی به موضوع انجام پذیرفت.
در طی بررسی اولیه مشخص شد این حملات شامل تجهیزات روتر و سوئیچ متعدد شرکت سیسکو بوده که تنظیمات این تجهیزات مورد حمله قرار گرفته و کلیه پیکربندی های این تجهیزات (شامل running-config و startup-config) حذف گردیده است.
دلیل اصلی مشکل، وجود حفره ی امنیتی در ویژگی smart install client تجهیزات سیسکو می باشد و هر سیستم عاملی که این ویژگی بر روی آن فعال باشد در معرض آسیب پذیری مذکور قرار داشته و مهاجمین می توانند با استفاده از اکسپلویت منتشر شده نسبت به اجرای کد از راه دور بر روی روتر-سوئیچ اقدام نمایند.
لازم است مدیران سیستم با استفاده از دستور "no vstack" نسبت به غیرفعال سازی قابلیت فوق (که عموما مورد استفاده نیز قرار ندارد) بر روی سوئیچ ها و روترهای خود اقدام نمایند، همچنین بستن پورت 4786 در لبهی شبکه نیز توصیه می شود.
در صورت نیاز به استفاده از ویژگی smart install، لازم است بروزرسانی به آخرین نسخه های پیشنهادی شرکت سیسکو صورت پذیرد.
جزییات فنی این آسیب پذیری و نحوه ی برطرف سازی آن در منابع زیر آمده است:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170214-smi
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2#fixed
در این راستا به محض شناسایی عامل این #رخداد ، دسترسی به پورت مورد استفاده توسط #اکسپلویت این #آسیب_پذیری در لبه شبکه زیرساخت کشور و همچنین کلیه سرویس دهنده های عمده ی اینترنت کشور مسدود گردید.
تا این لحظه، سرویس دهی شرکت ها و مراکز داده ی بزرگ از جمله افرانت، آسیا تک، شاتل، پارس آنلاین و رسپینا بصورت کامل به حالت عادی بازگشته است و اقدامات لازم جهت پیشگیری از تکرار رخداد مشابه انجام شده است.
لازم به توضیح است متاسفانه ارتباط دیتاسنتر میزبان وب سایت مرکز ماهر نیز دچار مشکل شده بود که در ساعت ۴ بامداد مشکل رفع شد.
همچنین پیش بینی می گردد که با آغاز ساعت کاری سازمان ها، ادارات و شرکت ها، شمار قابل توجهی از این مراکز متوجه وقوع اختلال در سرویس شبکه ی داخلی خود گردند. لذا مدیران سیستم های آسیب دیده لازم است اقدامات زیر را انجام دهند:
• با استفاده از کپی پشتیبان قبلی، اقدام به راه اندازی مجدد تجهیز خود نمایند یا در صورت عدم وجود کپی پشتیبان، راه اندازی و تنظیم تجهیز مجددا انجام پذیرد.
• قابلیت آسیب پذیر smart install client را با اجرای دستور "no vstack" غیر فعال گردد. لازم است این تنظیم بر روی همه تجهیزات روتر و سوئیچ سیسکو (حتی تجهیزاتی که آسیب ندیده اند) انجام گردد.
• رمز عبور قبلی تجهیز تغییر داده شود.
• توصیه می گردد در روتر لبه شبکه با استفاده از ACL ترافیک ورودی 4786 TCP نیز مسدود گردد.
👁 @intsec
گزارش رسمی مرکز #ماهر
در پی بروز اختلالات سراسری در سرویس اینترنت و سرویس های مراکز داده داخلی در ساعت حدود 20:15 مورخ 17/1/97، بررسی و رسیدگی فنی به موضوع انجام پذیرفت.
در طی بررسی اولیه مشخص شد این حملات شامل تجهیزات روتر و سوئیچ متعدد شرکت سیسکو بوده که تنظیمات این تجهیزات مورد حمله قرار گرفته و کلیه پیکربندی های این تجهیزات (شامل running-config و startup-config) حذف گردیده است.
دلیل اصلی مشکل، وجود حفره ی امنیتی در ویژگی smart install client تجهیزات سیسکو می باشد و هر سیستم عاملی که این ویژگی بر روی آن فعال باشد در معرض آسیب پذیری مذکور قرار داشته و مهاجمین می توانند با استفاده از اکسپلویت منتشر شده نسبت به اجرای کد از راه دور بر روی روتر-سوئیچ اقدام نمایند.
لازم است مدیران سیستم با استفاده از دستور "no vstack" نسبت به غیرفعال سازی قابلیت فوق (که عموما مورد استفاده نیز قرار ندارد) بر روی سوئیچ ها و روترهای خود اقدام نمایند، همچنین بستن پورت 4786 در لبهی شبکه نیز توصیه می شود.
در صورت نیاز به استفاده از ویژگی smart install، لازم است بروزرسانی به آخرین نسخه های پیشنهادی شرکت سیسکو صورت پذیرد.
جزییات فنی این آسیب پذیری و نحوه ی برطرف سازی آن در منابع زیر آمده است:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170214-smi
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2#fixed
در این راستا به محض شناسایی عامل این #رخداد ، دسترسی به پورت مورد استفاده توسط #اکسپلویت این #آسیب_پذیری در لبه شبکه زیرساخت کشور و همچنین کلیه سرویس دهنده های عمده ی اینترنت کشور مسدود گردید.
تا این لحظه، سرویس دهی شرکت ها و مراکز داده ی بزرگ از جمله افرانت، آسیا تک، شاتل، پارس آنلاین و رسپینا بصورت کامل به حالت عادی بازگشته است و اقدامات لازم جهت پیشگیری از تکرار رخداد مشابه انجام شده است.
لازم به توضیح است متاسفانه ارتباط دیتاسنتر میزبان وب سایت مرکز ماهر نیز دچار مشکل شده بود که در ساعت ۴ بامداد مشکل رفع شد.
همچنین پیش بینی می گردد که با آغاز ساعت کاری سازمان ها، ادارات و شرکت ها، شمار قابل توجهی از این مراکز متوجه وقوع اختلال در سرویس شبکه ی داخلی خود گردند. لذا مدیران سیستم های آسیب دیده لازم است اقدامات زیر را انجام دهند:
• با استفاده از کپی پشتیبان قبلی، اقدام به راه اندازی مجدد تجهیز خود نمایند یا در صورت عدم وجود کپی پشتیبان، راه اندازی و تنظیم تجهیز مجددا انجام پذیرد.
• قابلیت آسیب پذیر smart install client را با اجرای دستور "no vstack" غیر فعال گردد. لازم است این تنظیم بر روی همه تجهیزات روتر و سوئیچ سیسکو (حتی تجهیزاتی که آسیب ندیده اند) انجام گردد.
• رمز عبور قبلی تجهیز تغییر داده شود.
• توصیه می گردد در روتر لبه شبکه با استفاده از ACL ترافیک ورودی 4786 TCP نیز مسدود گردد.
👁 @intsec
گزارش رسمی مرکز #ماهر
پست توییتری وزیر ارتباطات و فناوری اطلاعات درباره حملات سايبری به برخی از مراکز داده کشور
👁 @intsec
👁 @intsec
Media is too big
VIEW IN TELEGRAM
🌐 توضیحات وزیر ارتباطات و فناوری اطلاعات پیرامون حمله سایبری به مراکز داده
👁 @intsec
👁 @intsec
Forwarded from Ping Channel (Ali Kiaeifar)
❌در مورد حملات سایبری امشب❌
https://goo.gl/zsDxaZ
🔴 حوادث و اتفاقات سایبری امشب درس بزرگی بود برای همه ما کارشناسان امنیت:
⚠️دریافتیم امنیت بسیار شکننده تر از چیزی است که می اندیشیم.
⚠️دریافتیم بسیاری از سایتهای حیاتی در کشور فاقد HA و Recovery Plan هستند.
⚠️دریافتیم که بسیاری از سوئیچ های حیاتی ما فاقد Backup بوده اند و نتوانسته اند در مدت زمان قابل قبولی Recovery شوند.
⚠️دریافتیم که سازمانهای ما سیاست کارآمدی برای Patch Management ندارند.
⚠️دریافتیم که مرکز ماهر ما نه تنها ماهر نیست بلکه در موقعیت بحرانی خودش اول از همه قربانی میشود!
⚠️دریافتیم که علیرغم هزینه های کلان برای اخذ استانداردهای ISO و راه اندازی SOC و SIEM و تشکیل تیم های CERT و ... حتی در ابتدایی ترین مسائل به شدت آسیب پذیریم!
⚠️دریافتیم درحالی که مسئولان ما تمام تمرکزشان روی بومی سازی برای ارتقای امنیت است در جاهای دیگری و بخاطر مسائل پیش پا افتاده ای حتی در شرکت زیرساخت و مراکز FCP امنیت ما به شدت شکننده و سست است.
💢حوادث امشب را باید در یک فرصت و موقعیت مناسب و در آرامش مرور کرد و آسیب ها و علل آنرا تحلیل کرد. امشب یک مانور بزرگ امنیتی بزرگ و آموزنده و در عین حال یک هشدار جدی برای کل مراکز حیاتی و مسئولان کشور بود. این حملات قطعا آخرین حمله نخواهند بود.
💢متخصصان امنیت درس ارزشمند امشب را فراموش نخواهند کرد.
علی کیائی فر
بامداد شنبه 18 فروردین 97
🆔 @PingChannel
https://goo.gl/zsDxaZ
🔴 حوادث و اتفاقات سایبری امشب درس بزرگی بود برای همه ما کارشناسان امنیت:
⚠️دریافتیم امنیت بسیار شکننده تر از چیزی است که می اندیشیم.
⚠️دریافتیم بسیاری از سایتهای حیاتی در کشور فاقد HA و Recovery Plan هستند.
⚠️دریافتیم که بسیاری از سوئیچ های حیاتی ما فاقد Backup بوده اند و نتوانسته اند در مدت زمان قابل قبولی Recovery شوند.
⚠️دریافتیم که سازمانهای ما سیاست کارآمدی برای Patch Management ندارند.
⚠️دریافتیم که مرکز ماهر ما نه تنها ماهر نیست بلکه در موقعیت بحرانی خودش اول از همه قربانی میشود!
⚠️دریافتیم که علیرغم هزینه های کلان برای اخذ استانداردهای ISO و راه اندازی SOC و SIEM و تشکیل تیم های CERT و ... حتی در ابتدایی ترین مسائل به شدت آسیب پذیریم!
⚠️دریافتیم درحالی که مسئولان ما تمام تمرکزشان روی بومی سازی برای ارتقای امنیت است در جاهای دیگری و بخاطر مسائل پیش پا افتاده ای حتی در شرکت زیرساخت و مراکز FCP امنیت ما به شدت شکننده و سست است.
💢حوادث امشب را باید در یک فرصت و موقعیت مناسب و در آرامش مرور کرد و آسیب ها و علل آنرا تحلیل کرد. امشب یک مانور بزرگ امنیتی بزرگ و آموزنده و در عین حال یک هشدار جدی برای کل مراکز حیاتی و مسئولان کشور بود. این حملات قطعا آخرین حمله نخواهند بود.
💢متخصصان امنیت درس ارزشمند امشب را فراموش نخواهند کرد.
علی کیائی فر
بامداد شنبه 18 فروردین 97
🆔 @PingChannel
🔸 کاربردهای گسترده تکنولوژی زنجیره بلوکی #Block_Chain
🔸 #بیت_کوین و سایر ارزهای دیجیتال تنها یکی از کاربردهای این تکنولوژی می باشد.
👁 @intsec
🔸 #بیت_کوین و سایر ارزهای دیجیتال تنها یکی از کاربردهای این تکنولوژی می باشد.
👁 @intsec
💳 برداشت غیر مجاز از حساب ارز الکترونیکی
سرهنگ تورج کاظمی رییس پلیس فتای پایتخت: هفته گذشته فردی با مراجعه به #پلیس_فتا بیان داشت از حساب ارز الکترونیکی ام حدود ۵۵ میلیون تومان برداشت شده است.
با بررسی حساب کاربری وی و پیگیری از سایت مرجع مشخص گردید حساب مقصد متعلق به یکی از دوستان شاکی بوده است.
متهم پس از احضار به پلیس فتا به جرم خود اعتراف و بیان کرد هنگامی که شاکی قصد ورود به حساب کاربری خود را داشت رمز وی را یادداشت نمودم و در یک فرصت مناسب اقدام به برداشت از حساب وی کردم.
شهروندان هنگام معاملات خود در فضای مجازی در حفظ مشخصات کاربری خود هوشیار باشند و به هیچ عنوان آن در اختیار افراد غیر قرار ندهند.
👁 @intsec
سرهنگ تورج کاظمی رییس پلیس فتای پایتخت: هفته گذشته فردی با مراجعه به #پلیس_فتا بیان داشت از حساب ارز الکترونیکی ام حدود ۵۵ میلیون تومان برداشت شده است.
با بررسی حساب کاربری وی و پیگیری از سایت مرجع مشخص گردید حساب مقصد متعلق به یکی از دوستان شاکی بوده است.
متهم پس از احضار به پلیس فتا به جرم خود اعتراف و بیان کرد هنگامی که شاکی قصد ورود به حساب کاربری خود را داشت رمز وی را یادداشت نمودم و در یک فرصت مناسب اقدام به برداشت از حساب وی کردم.
شهروندان هنگام معاملات خود در فضای مجازی در حفظ مشخصات کاربری خود هوشیار باشند و به هیچ عنوان آن در اختیار افراد غیر قرار ندهند.
👁 @intsec
Forwarded from دیدبان تلگرام (M J)
وب سایت های فیشینگ بانکی رصد شده از ۲۵ اسفند ۱۳۹۶ تا ۱۹ فروردین ۱۳۹۷ :
https://asanpardakht.tk/
https://filmbaz.life
https://payement.pw
https://shaparak.rip/payment=1154134596sh?amount=10,000
https://insta-shop.me/follow/pay2/
https://www.payment-shaparak.tk/
۲۹ اسفند:
https://shaparakir.bid/payment=115413459sh?amount=20,000
۱ فروردین:
https://t.asan.online//payment=11543459sh?amount=323
۸ فروردین:
https://boosmarted.com/pay.htm
https://bpi.somee.com/
۱۲ فروردین:
https://sharapak.com/ib/index.php
https://asanpardakht.org/payment=11543459sh.php
https://dargahemantest.000webhostapp.com/token/token/id/token19836/payment=11543459sh.php
https://shaparaak.tk
https://ertyyfjkhklkdthffxdhdcfhndctgnhdfhshtrdtfytj.xyz/pa.php
https://https-ok.website/paython/pay/
https://soltahnhost.cpanelserver.ir/
۱۴ فروردین:
https://mohammadjorjandi.webcam/payment=11543459sh?amount=20,000
https://bzingazigi.com/pay.htm
۱۶ فروردین:
https://shaparakpardakht.000webhostapp.com/V6_Dargah_SAMAN/payment=11543459sh.php
https://saman-shaparak.22web.org/
https://nextpaytest.byethost24.com/?i=1
https://sep.samanpay.store/payment=11543459sh.php?amount=500,000
https://shaprak.in
۱۹ فروردین:
https://parsiandarvaze.com/pardakhtonline/index.php
@telescam
https://asanpardakht.tk/
https://filmbaz.life
https://payement.pw
https://shaparak.rip/payment=1154134596sh?amount=10,000
https://insta-shop.me/follow/pay2/
https://www.payment-shaparak.tk/
۲۹ اسفند:
https://shaparakir.bid/payment=115413459sh?amount=20,000
۱ فروردین:
https://t.asan.online//payment=11543459sh?amount=323
۸ فروردین:
https://boosmarted.com/pay.htm
https://bpi.somee.com/
۱۲ فروردین:
https://sharapak.com/ib/index.php
https://asanpardakht.org/payment=11543459sh.php
https://dargahemantest.000webhostapp.com/token/token/id/token19836/payment=11543459sh.php
https://shaparaak.tk
https://ertyyfjkhklkdthffxdhdcfhndctgnhdfhshtrdtfytj.xyz/pa.php
https://https-ok.website/paython/pay/
https://soltahnhost.cpanelserver.ir/
۱۴ فروردین:
https://mohammadjorjandi.webcam/payment=11543459sh?amount=20,000
https://bzingazigi.com/pay.htm
۱۶ فروردین:
https://shaparakpardakht.000webhostapp.com/V6_Dargah_SAMAN/payment=11543459sh.php
https://saman-shaparak.22web.org/
https://nextpaytest.byethost24.com/?i=1
https://sep.samanpay.store/payment=11543459sh.php?amount=500,000
https://shaprak.in
۱۹ فروردین:
https://parsiandarvaze.com/pardakhtonline/index.php
@telescam
⚠️ توصیه جدید وزارت خارجه هلند: اگر به کشور های روسیه، چین و ایران سفر میکنید، مراقب باشید که اطلاعات حساس در گوشی #موبایل یا لپ تاپ شما نباشد.
اطلاعات حساس توسط این کشورها قابل #هک و افشا شدن هستند.
این هفته مارک روته به چین سفر میکند. هیات همراه او همگی تلفن های دارای امنیت بالا (غیر قبل نفوذ) دریافت کرده اند.
🌐 https://nos.nl/artikel/2226523-alleen-lege-laptop-of-mobiel-mee-naar-china-rusland-en-iran.html
👁 @intsec
اطلاعات حساس توسط این کشورها قابل #هک و افشا شدن هستند.
این هفته مارک روته به چین سفر میکند. هیات همراه او همگی تلفن های دارای امنیت بالا (غیر قبل نفوذ) دریافت کرده اند.
🌐 https://nos.nl/artikel/2226523-alleen-lege-laptop-of-mobiel-mee-naar-china-rusland-en-iran.html
👁 @intsec
nos.nl
'Alleen lege laptop of mobiel mee naar China, Rusland en Iran'
De Volkskrant schrijft dat het ministerie van Buitenlandse Zaken Nederlandse bedrijven waarschuwt dat de apparaten op afstand kunnen worden 'leeggetrokken'.
Forwarded from KHAMENEI.IR
⛔️رهبرانقلاب، امروز: تعرض به امنیت و حریم #مردم در پیامرسانهای داخلی «#حرام_شرعی» است
📲 #فضای_مجازی
☑️ @Khamenei_ir
📲 #فضای_مجازی
☑️ @Khamenei_ir