امنیت سایبری | Cyber Security
14.7K subscribers
3.34K photos
524 videos
972 files
2.73K links
Cyber Security (IT & OT)
Offensive & Defensive
Awareness/Training

Group
@IntSecGroup

Contact (Advertising)
@IntSecAdmin
Download Telegram
☑️ #گزارش بررسی آماری رفتار کاربران کشورهای منتخب جهان در استفاده از اینترنت، موبایل و شبکه‌های اجتماعی به خدمت‌تان ارسال می‌گردد.

☑️ گزارش مزبور مستخرج از گزارش وضعیت رشد اینترنت، استفاده از موبایل، رشد شبکه‌های اجتماعی، مصرف پهن‌باند و تجارت الکترونیک در جهان می‌باشد.

☑️ این گزارش با تفکیک شاخص‌های مرتبط با عملکرد کاربران در فضای مجازی از گزارش اصلی منفک شده است.
👁 @intsec
بررسی_آماری_رفتار_کاربران_کشورهای.pdf
17.1 MB
📑 #گزارش و بررسی آماری رفتار کاربران کشورهای منتخب جهان در استفاده از اینترنت، موبایل و شبکه‌های اجتماعی ☝️
👁 @intsec
#PDF
#اینفوگرافیک ادغام انسان و فضای سایبر #سایبورگ
👁 @intsec
#Cyborg
Media is too big
VIEW IN TELEGRAM
☑️ تعریف مرکز عملیات امنیت #SOC و لزوم پیاده سازی هرچه سریعتر این راهکار در #سازمان ها، ارائه شده توسط مهندس صالحی
👁 @intsec
@SniperSecurity
#ویدئو #مرکز_عملیات_امنیت
🔺 روند و رتبه بندی پروژه های #IOT در دنیا
👁 @intsec
اگر دوست دارید در یک شرکت فعال متشکل از دانشجویان دانشگاه صنعتی شریف در حوزه امنیت فضای تبادل اطلاعات فعالیت کنید و دارای تخصص‌های زیر هستید پیشنهاد می‌کنیم هر چه سریع‌تر رزومتون رو به آدرس ایمیل [email protected] ارسال کنید.

۱. اهل تلاش، پشتکار، و روحیه حل مساله
۲. روحیه کار تیمی
۳. تجربه برنامه نویسی اندروید به صورت حرفه ای
۴. آشنا با برنامه نویسی Native در اندروید
۵. آشنا با ساختار هسته سیستم عامل اندروید
۶. آشنایی اولیه با زبان پایتون

راستی اگر توانایی شما بالا باشه میتونیم بصورت غیرحضوری هم همکاری داشته باشیم.
👁 @intsec
#فرصت_همکاری
🏭 همانطور که مستحضرید زیرساخت‌های حساس و حیاتی عملیاتی که عموما صنعتی هستند، امروزه از تجهیزات سایبری برای کاهش هزینه نظارت در فرآیندهای صنعتی خود استفاده می‌کنند که این امر باعث رخنه آسیب‌پذیری‌های شبکه‌های سایبری به زیرساخت‌های صنعتی می‌شود.
اما مسئله مهم این است که مخاطرات مذکور تاثیر مستقیم بر سیستم‌های صنعتی وارد می‌کنند که این مهم به خودی خود ممکن است صدمات جبران‌ناپذیری را وارد نماید.
ین ویدیو که شرکت #SANS آن را تهیه کرده است، آناتومی یک #حمله سایبری به زیرساخت‌های صنعنی را به نمایش می‌گذارد.
برای مشاهده بر روی لینک زیر کلیک کنید.
https://www.icsdefender.ir/detail.html?i=Tml1UEJjQ3VkTDQ9
#SANS #Cyber_Attack #ICS_Security #Video
👁 @intsec
@ICSdefender
👩‍💻👨‍💻 نقشه راه دوره های آموزشی سیسکو

👁 @intsec
#Cisco #Roadmap
حلقه آتش حملات سایبری

نقشه ای که نشان می‌دهد سازمان‌ها و کسب‌و‌کارها با چه احتمالی حملات سایبری را تجربه خواهند کرد.
سازمان‌هایی که در حلقه داخلی (قرمز) قرار دارند، حملات سایبری را بیشتر تجربه خواهند کرد.
همچنین تغییرات نسبت به سال ۲۰۱۶ در این حلقه قابل مشاهده است.

👁 @intsec
منبع: #Radware #Attack
#ریسک #حملات_سایبری #گزارش
👁 @intsec
میزگرد تخصصی با موضوع « دلایل و عواقب #فیلترینگ #تلگرام »

🗓 چهارشنبه ۵ اردیبهشت
🕒 ساعت ۱۵
💉 تالار عزلت دانشکده پزشکی
🔊 همراه با پرسش دانشجویان از کارشناسان میزگرد در پایان جلسه
👁 @intsec
رویداد «تجارت #بیت_کوین و دیگر ارزهای دیجیتال؛ مقدماتی تا پیشرفته»
۵ لغایت ۶ اردیبهشت ۱۳۹۷
ساعت ۹ الی ۱۷
دانشگاه صنعتی شریف
https://eventcenter.ir/iblsw9
👁 @intsec
#همایش_نمایشگاه_رویداد
🔸 #حمله سایبری گسترده به «جمعیت امام علی (ع)»
👁 @intsec
🔸 حمله سایبری به جمعیت امام علی (ع)

جمعیت امداد دانشجویی-مردمی امام علی(ع)، که یکی از نهادهای خیریه تاثیرگذار در حوزه زنان و کودکان آسیب دیده به شمار می‌رود، در #توییتر خود درباره جزییات #حمله سایبری به این موسسه توضیح داد:

در صبح روز پنجشنبه ۶ اردیبهشت ۹۷، حمله سایبری به اکانت‌های #تلگرام ، جی‌میل، #فیسبوک و #لینکدین تعداد زیادی از اعضای جمعیت امام علی شکل گرفت.
در ساعت ۶ الی ۷:۳۰ صبح، تلاش‌های مکرر برای #هک کردن این اعضا صورت گرفت. به این صورت که #پیامک‌ های متعهدد تایید ورود به تلگرام (verification code) به گوشی‌های شخصی هر یک از این افراد ارسال شد، و بلافاصله هکر توانست از طریق دزدیدن یا #شنود این پیامک‌ها،‌ به اکانت‌های شخصی اعضا دست پیدا کند.
لوکیشن همه این موارد از کبک کانادا بود در حالی‌که ساعت ورود با ساعت ایران همخوانی داشت. در مرحله بعد این هکر اقدام به تغییر #پسورد two-step نمود.
همچنین جی‌میل بعضی از اعضا به همین صورت هک شد. یعنی از طریق کد فراموشی، در همین ساعات یک کد به گوشی شخصی اعضا ارسال شد، و باز از طریق دزدیدن این کد، هکر توانست وارد جی‌میل شده و پسورد جی‌میل را عوض کند.
با این اقدام هکر توانست پسورد two-step را برای تلگرام،از ایمیل پشتیبان، تغییر دهد.
از آنجا که برای امنیت بیشتر اکانت‌ها همه سرویس‌ها و سایت‌های مطرح از پیامک تلفنی استفاده می‌کنند، مشخص است که کسی که این اقدام قبیح و زشت را به هر شکل و صورتی انجام داده، امکان تحت تاثیر قرار دادن ساختار پیامکی در کشور را داشته است.
لازم به ذکر است این روش‌ها به هیچ عنوان نمی‌تواند مانع از فعالیت ما در زمینه مسایل و بحران‌های اجتماعی شود.
در پی حمله سایبری به شماره تلفن‌ها و ایمیل‌های چند تن از اعضای جمعیت امام علی، سازنده کانال تلگرام جمعیت امام علی نیز هک شد. بنابراین در صورت بروز هرگونه فعالیت و مطالب مشکوک، این جمعیت هیچگونه مسولیتی در این قبال نداشته و پیشاپیش از شما مخاطبین محترم پوزش می‌طلبد.
👁 @intsec
🔸 واکنش وزیر ارتباطات و فناوری اطلاعات به #هک گسترده ایمیل‌ها، #تلگرام ، #فیسبوک و #لینکدین اعضای جمعیت امام علی (ع)
👁 @intsec
از این #فلش خوبا 😊
فک کن یک مرحله هم #رمز نرم افزاری داشته باشه ..
👁 @intsec
#USB #Flash
سی و یکمین نمایشگاه بین المللی #کتاب تهران
۱۲ تا ۲۲ اردیبهشت ۹۷
تهران، مصلی امام خمینی (ره)
👁 @intsec
نقشه راهنمای سی و یکمین نمایشگاه بین المللی #کتاب تهران
👁 @intsec
#همایش_نمایشگاه_رویداد
Forwarded from SecOps
تعریفی از مرکز عملیات امنیت:
مرکز عملیات امنیت، واحدی است در سازمان شامل سه لایه تکنولوژی، نیروی متخصص و فرآیند های مناسب. این مرکز با دریافت لاگ و اطلاعات جریان ترافیک از سنسور های تشخیص نفوذ و بدافزار، سیستم های عامل، برنامه های کاربردی و به طور کلی هر سامانه تولید کننده لاگ با ارزش امنیتی، امور پایش و ارتقا مستمر امنیت را به واسطه دو جنبه اقدامات پیشگیرانه امن سازی و اقدامات واکنشی رسیدگی به حوادث، به صوزت 24 در 7 انجام می دهد.

دوره "کیک استارتر" SOC:
زمان آغاز: اول خرداد ماه
مدت: 16 ساعت.
هزینه: 1.5 میلیون تومان
تخفیف: پایان بازه تخفیف
نحوه برگزاری: یک یا دو جلسه در هفته به صورت آنلاین (جلسات در اختیار دوستان از طریق بستر های موجود مثل تلگرام قرار خواهد گرفت)

روش های ارتباطی با من:
Telegram: @SniperSecurity, @SeyedAmin_Salehi
Phone, WhatsApp: 09355820279
Twitter: @Amin_Salehi
Linkedin: seyed-amin-salehi
Mail: [email protected]
ساعاتی قبل dale peterson پژوهشگر امنیت در سامانه های صنعتی یادداشتی رو در مورد استاکس نت منتشر کرد: (یه تشکر ویژه هم بکنیم از شبکه مستند که از بخشای حساس نیروگاه هسته ای فیلم گرفته و کار آنالیز رو برای دوستان راحت کرده)


سوال بزرگ باقی مانده در مورد استاکس نت
همان طور که برای شنیدن تصمیم پرزیدنت ترامپ در مورد برجام آماده میشویم، شاید ارزشش را داشته باشد که سوال بزرگ باقی مانده و داستان کمتر گزارش شده در مورد استاکس نت را بازبینی کنیم:
چرا برای دولت ایالات متحده اهمیت نداشت که ایران استاکس نت را کشف کند ؟!

این قضیه که سازندگان استاکس نت احتمالا میخواستند استاکس نت کشف شود یا میدانستند که ممکن است کشف شود و برایشان اهمیتی نداشت مدیون تلاش های آقای Ralph Langner است. مقدار زمان و کاری که او در درک و توضیح استاکس نت قرار داده است، چیزی است که همه در جامعه امنیتی ICS باید از آن سپاسگزار باشند.

استاکس نت 21 ثانیه از عملیات نرمال سانتریفیوژ را ضبط میکرد و در هنگام حمله آن را برای سیستم مانیتور کننده مجددا ارسال میکرد( replay) تا اپراتور را فریب دهد. حمله سرعت روتور بسیار ساده تر بود. ابتدا سرعت چرخش موتور را تا حدی که به آن صدمه وارد کند افزایش میداد و سپس آن را بطور ناگهانی متوقف میساخت، در حالی که در تمام این مدت اپراتور سرعتی ثابت را مشاهده میکرد.
در حالی که Ralph در مقاله اش فرض کرد که ایالات متحده می دانست و اهمیتی نمی داد که استاکس نت کشف شود، حتی سال گذشته شواهد بیشتری از این امر را ارائه داد. سانتریفیوژ ها بسیار صدای بلندی داشتند و همان طور که کد استاکس نت نشان میدهد، همچنان که سرعت چرخش موتور عوض میشد قاعدتا نویز به طور قابل توجهی تغییر می کرد.

در این ویدیو Ralph به صراحت و با صدای بلند اشاره دارد که واضح است که تیم مستقر در سایت هسته ای می دانست که سرعت چرخش در صفحه نمایش آنها دقیق نیست.

از آن جایی که استاکس نت به جای انتشار از طریق نرم افزار Siemens Step7 از طریق ویندوز 7 منتشر میشد، علاوه بر ایران در سایر کشورها قابل تشخیص بود.

حالا بیاید به سوال برگردیم. برعکس تیم تولید کننده استاکس نت، که کار فنی فوق العاده ای در طراحی این حمله انجام داده بود، یک نفر تمام کارهایشان را خراب کرد، این باید تصمیم آگاهانه ای برای تغییر این حمله بوده باشد، زیرا می دانست که فقط برای یک زمان کوتاه موثر خواهد بود.

انتشار پیشرفته و حمله بسیار ساده احتمال ایجاد آسیب را تا زمانی که کشف شود، افزایش داد. شاید حمله به موتورها به اندازه کافی خسارت وارد نکرد و یک افزایش کوتاه مدت در خسارت وارده برای آمریکا راضی کننده بود. شاید بخش دیگری از نقشه برای پیاده سازی وجود داشت که ما هنوز از آن اطلاعی نداریم. شاید ... من هنوز جواب معتبری دریافت نکرده ام که چرا آن ها از استاکس نت مخفیانه به سمت استاکس نت قابل مشاهده رفتند. این بعنوان آخرین پرسش بزرگ پاسخ داده نشده در مورد Stuxnet باقی مانده است.

@offsecmag