امنیت سایبری | Cyber Security
14.7K subscribers
3.34K photos
523 videos
968 files
2.72K links
Cyber Security (IT & OT)
Offensive & Defensive
Awareness/Training

Group
@IntSecGroup

Contact (Advertising)
@IntSecAdmin
Download Telegram
#کتاب چگونه یک #هکتیویست شوید!
به قلم دکتر سید علی موسوی منتشر شد.
همه چیز درباره فعالیت سیاسی در محیط سایبر ..
👁 @intsec
🔶 آیا درخواست ارائه #رمز #ایمیل قانونی است؟

سوال: زمانی که بازداشت می‌شویم آیا بازجوها و قضات می‌توانند رمز حساب‌های کاربری و ایمیل را از ما بخواهند و آیا ما این حق را داریم که این اطلاعات را در اختیارشان قرارندهیم؟

بسیاری از فعالان مدنی و سیاسی با این مساله مواجه شده‌اند که هنگام بازداشت، بازجویان از آنها درخواست می‌کنند که رمز شبکه‌های اجتماعی و یا ایمیل خود را در اختیار آنها بگذارند
زمانی که تحت بازجویی قرار می‌گیرید، می‌توانید از دادن رمز ایمیل و حساب‌های کاربری خود خودداری کنید. مگر اتهام وارده مشخصاً با موارد ذکر شده ارتباط مستقیم داشته باشد.
بطور مثال ممکن است حساب کاربری شخصی که کارمند بانک است محل عبور مبالغی از یک سازمان کشوری به بانک قرار بگیرد. در اینگونه موارد شخص متهم طبق قانون بر اساس اتهام وارده باید رمز حساب‌های کاربری خود را در اختیار مقامات صلاحیت‌دار قرار دهد.

اما به طور کل بر طبق منشور شهروندی اینگونه اطلاعات، حریم شخصی افراد محسوب می‌گردد. بر طبق بند ۹ و ۱۱ قانون احترام به آزادی‌های مشروع و حفظ حقوق شهروندی:

بند ۹: هرگونه شکنجه متهم به‌منظور اخذ اقرار و یا اجبار او به امور دیگر ممنوع بوده و‌اقرارهای اخذ شده بدینوسیله حجیت شرعی و قانونی نخواهد داشت .
بند ۱۱: پرسش‌ها باید، مفید و روشن و مرتبط با اتهام یا اتهامات انتسابی باشد و از‌کنجکاوی در اسرار شخصی و خانوادگی و سؤال از گناهان گذشته افراد و پراخت به‌موضوعات غیرمؤثر در پرونده موردبررسی احتراز گردد.
👁 @intsec
Forwarded from SecOps
خدمات قابل ارایه به سازمان ها:

🗣 مشاوره در زمینه توسعه Playbook ها و پروسیجرهای مرکز عملیات امنیت.
🗣 مشاوره در حوزه بنچمارک کردن SIEM در راستای ارزیابی SIEM موجود در سازمان و یا انتخاب مناسب ترین SIEM بسته به نیاز سازمان از میان وندورهای داخلی و یا خارجی.
🗣 پیشنهاد مدل طراحی محیط تست و نوع تست ها در راستای بنچمارک SIEM های موجود جهت انتخاب بهترین SIEM برای سازمان.
🗣 مشاوره در زمینه ی خودکارسازی فعالیت های مرکز عملیات امنیت (Automation and Orchestration)
🗣 مشاوره در حوزه های Threat Intelligence و Hunting
🗣 ارایه نقشه راه مرکز عملیات امنیت.
🗣 مشاوره در حوزه Use Case ها و Events of Interest در مرکز عملیات امنیت.
🗣 مشاوره در حوزه ارزیابی بلوغ و Gap Assessment
🗣 مشاوره در زمینه توسعه شاخص های مرکز عملیات امنیت (KPI) در حوزه های نیروی انسانی، فرآیند و تکنولوژی
🗣 مشاوره در حوزه مدل عملیاتی، مدل سازمانی، میزان اختیارات و همچنین تعیین نقش ها و مسولیت ها، استفینگ، برنامه آموزشی و پیشرفت شغلی افراد در مرکز عملیات امنیت.
🗣 مشاوره در حوزه فرآیند های مرکز عملیات امنیت
🗣 آموزش دوره های مرتبط با SOC از جمله:
★ SANS SEC504
★ SANS SEC511
★ SANS SEC555
★ SANS SEC508
★ SANS FOR578
★ ...
🗣 نظارت بر پروژه های مرکز عملیات امنیت.

سید امین صالحی
همراه: 09355820279
کانال تلگرام @SecOpsIntel
Forwarded from ☢️⁩ICSdefender | ICS/SCADA/IIOT Security (BagheriAsl)
Media is too big
VIEW IN TELEGRAM
ارائه تهدیدات مانای پیشرفته (APT)در زیرساخت‌های حساس و حیاتی توسط مهندس محمد دیلمی از متخصصان مجموعه ICSdefender و امن افزارگستر شریف در نمایشگاه تلکام در حال انجام است.
@ICSdefender
@elecomtalks
Forwarded from Mehdi Mirmobin
🔸۳۰٪ تخفیف تا پایان نمایشگاه الکامپ ۹۷
🏭در صورتی که علاقمند به افزایش دانش خود در زمینه #امنیت DCS، OT ،IIOT، SCADA و ICS هستید با ما همراه شوید.

عضویت👇👇👇
https://t.iss.one/joinchat/AAAAAFHNYVLKF1qOmQTF8g
اگر نکات امنیتی لازم را در دنیای مجازی رعایت نکنید، " در معرض نگاه دیگران خواهید بود "
👁 @intsec
۲۰ کنترل حیاتی امنیتی #SANS که لازم است هر سازمانی آن را پیاده سازی کند.
👁 @intsec
Forwarded from Ping Channel (Ali Kiaeifar)
🗣سخنرانی پریسا تبریز از مدیران امنیت گوگل در کنفرانس Blackhat 2018

https://goo.gl/1ozkif
▪️خانم پریسا تبریز که از متخصصان ایرانی الاصل و زبده امنیتی دنیا و مدیر امنیت گوگل است ساعاتی پیش در کنفرانس امنیتی Blackhat 2018 در آمریکا به روی استیج رفت و سخنرانی کرد. در گوگل به پریسا تبریز لقب "شاهزاده امنیت" داده اند.

▪️پریسا تبریز (متولد 1362) است. او هم اکنون برای شرکت گوگل کار می‌کند. نشریه Forbes از پریسا تبریز به عنوان یکی از ۳۰ چهره برتر در زمینه تکنولوژی، در کنار افرادی چون مارک زاکربرگ نام برده است. او در گوگل ریاست بخشی را بر عهده دارد که از ۳۰۰ هکر در اروپا و آمریکا تشکیل شده و وظیفه بررسی تهدیدات امنیتی مرتبط با موتور جستجوی گوگل و همین‌طور دیگر محصولات این شرکت، از جمله مرورگر گوگل کروم را بر عهده دارند.
▪️کنفرانس سالانه Blackhat 2018 مهمترین رخداد امنیتی دنیاست که سالانه متخصصان بزرگ امنیتی را گرد هم می آورد تا در خصوص آخرین دستاوردهای امنیت اطلاعات به ارائه مقاله و سخنرانی بپردازند.
▪️پریسا تبریز روز گذشته در کنفرانس Blackhat 2018 به عنوان سخنرانی کلیدی این کنفرانس روی سن رفت و سخنرانی کرد.
او در سخنرانی خود در Black Hat، در مورد نحوه حرکت به مدل امنیتی پیچیده با تفکری مبتنی بر همکاریهای باز بین متخصصان (open collaboration) بحث کرد. او تاکید کرد چشم انداز امنیت سایبری در تمام سطوح بسیار پیچیده و سخت است، و محققان امنیتی، فروشندگان، بنگاه های ذینفع و حتی دولت ها در تلاش برای ایجاد یک توافق برای ایجاد یک جهان سایبری امن تر هستند.
▪️او تلاش گوگل را برای رسیدن به مقصد صددرصد شدن سایتهای HTTPS تشریح کرد و در ادامه از Project Zero متعلق به گوگل به عنوان نمونه ای موفق از تلاش جمعی برای حل مشکلات امنیتی نام برد. او خاطر نشان کرد، شناسایی یک آسیب پذیری و ضعف و سپس اجرای یک رویکرد منطقی برای مقابله با آن، باید به عنوان یک ضرورت در دنیای امنیت درنظر گرفته شود.

▪️او اشاره کرد که نحوه مقابه ما با تهدیدات سایبری از نوع بازی Whack-a-Mole است. (توضیح: در این بازی کامپیوتری، موشهای کور بصورت تصادفی از سوراخها بیرون می آیند و بازی کننده باید با چکش روی سر آنها بزند و امتیاز بگیرد.) او گفت که ما غالبا منتظر هستیم تا یک آسیب پذیری کشف شود و سپس به ترمیم آن بپردازیم. او با انتقاد از این روش گفت که باید رویکرد خود را برای امن کردن عوض کنیم. ما باید سه کار انجام دهیم. "اول، ما باید علت اصلی مشکلات را شناسایی کنیم و با آن مقابله کنیم؛ دوم، ما باید در مورد چگونگی پیگیری پروژه های دفاعی دراز مدت، اصولی تر عمل کنیم. و در نهایت، ما باید در پروژه های دفاعی با رویکرد پیشگیرانه سرمایه گذاری کنیم."

🎥 مشاهده فیلم سخنرانی پریسا تبریز و ادامه مطلب: https://goo.gl/QPmiuZ

🆔 @PingChannel
کانال تخصصی مدیران شبکه و امنیت
نمودار رتبه بندی شرکت #Gartner برای عملکرد شرکت های در حوزه محصولات #SIEM
👁 @intsec
این پیام‌ها همه جعلی است و مراقب کلاهبردار‌ها با عناوین جعلی باشید.

👁 @intsec
#پیامک
Forwarded from Ali Ahangari
با سلام و احترام
وزارت صنعت، معدن و تجارت، با هدف بهبود امنیت سامانه ها و شبکه های این وزراتخانه اقدام به جذب سریع نیروهای فعال در این حوزه به صورت قراردادی می نمایند. از عزیزانی که در یک یا چند حوزه زیر از مهارت لازم برخوردارند دعوت به همکاری می شود.
مهارت های مورد نیاز:
• آشنایی تحلیل داده و لاگ های شبکه و سامانه ها
• آشنایی مانیتورینگ شبکه و یا سامانه ها
• آشنایی با ارزیابی امنیتی و تست نفوذ
• آشنایی با مرکز عملیات امنیت (SOC)
محل کار:
خ قائم مقام فراهانی، پایین تر از خ شهید مطهری – میدان شعاع
عزیزانی که تمایل به همکاری دارند، لطفا رزومه خود را به آدرس زیر ارسال نمایند.
[email protected]
#حفاظت از داده ها بهترین کار برای شرکت ها است.
👁 @intsec
Forwarded from EBA
هفده شرکت اسرائیلی در حوزه امنیت سایبری در سیستم‌های کنترل صنعتی فعال هستند که مجموع ارزش آنهادر حدود ۱۵۰ میلیون دلار است. در کشور ما با این تعداد زیرساخت صنعتی چطور؟
#ICS_Security
@ICSdefender
Forwarded from ☢️⁩ICSdefender | ICS/SCADA/IIOT Security (BagheriAsl)
آسیب‌پذیری‌ در سیستم‌های کنترل صنعتی(۲۰۱۷)
منبع: دراگوس
#Vulnerability
#ICS_Vulnerability
@ICSdefender
Forwarded from کاریار ارقام
📈 #اینفوگراف
💻 مدیریت سرویس های امنیت سایبری

🔗https://goo.gl/bbAaKR
🆔 @cdigit
#کاریارارقام
Forwarded from SecOps
🎬 خیلی ها راجع به از بین رفتن نقش آنالیست رده 1 تو SOC میگن. ولی چرا؟

🗣 یکی از چالش های عملیات امنیت، تعداد زیاد هشدار هاست. اغلب تیم های عملیات امنیت به طور روزانه با هزاران هشدار مواجهن که فقط میتونن به بخشی از اون ها رسیدگی کنن و پاسخ مناسب رو ارایه بدن. به طور متوسط 44 درصد هشدارها، بررسی نمیشه. آنالیست های رده 1، اونهایی هستن که تو خط مقدم مواجهه با این سیل عظیم هشدارها قرار دارن و این کار اون ها رو بیشتر از سایرین در معرض فرسایش شغلی قرار میده. راهکار حل این چالش بهره بردن از خودکارسازی امنیتیه. جمع آوری اطلاعات زمان بر، تکراری و خیلی متکی بر جزییاته و این امر این نوع کار رو خیلی واسه خودکار سازی به کیس مناسبی تبدیل کرده. اگه خودکارسازی به درستی انجام بشه، ابزارهای این کار میتونن هشدارهای حیاتی و مرتبط رو تو زمان خیلی کمتر و با دقت خیلی بالاتر نسبت به تحلیلگر انسانی، مشخص کنن. با به کار گیری یه راهکار خودکارسازی که هشدارها رو تو کیس های اجرایی، مشخص و گروه بندی میکنه، شما میتونین زمان آنالیست هاتون رو واسه انجام کارهای مهمتر مثل بازرسی های عمیق تر، تحلیل و اقدامات پاسخی اختصاص بدین تا اینکه آنالیست دایما در حال پایش مانیتور ها و کارهایی مثل جمع آوری اطلاعات و تریاژ نباشن.

🗣 چالش دوم وجود ابزارهای زیاده. با وجود اینهمه ابزار، آنالیست های شما باید زمان زیادی از روز رو صرف سوییچ کردن از یه اسکرین به اسکرین دیگه کنن تا بتونن اطلاعاتی که میخوان رو جمع آوری کنن. راهکار حل این چالش استفاده از ارکستریشن امنیتی و یه اسکرین مجتمع و واحد هست. ارکستریشن امنیتی به طور اساسی با ایجاد یه واسط واحد و منسجم واسه مدیریت ابزارای امنیتی مختلف، بازی آنالیست ها رو دستخوش تغییر کرده. این راهکار نیاز به تخصص تو یه تکنولوژی خاص رو مرتفع کرده و وقتی از طریق یه کنسول واحد ارایه بشه، میتونه نیاز به سوییچ بین چندین کنسول رو مرتفع کنه. مثل خودکارسازی گروه بندی هشدارها تو کیس های مختلف، ارکستریشن امنیتی میتونه زمان آنالیست رو واسه انجام کارایی که واقعا نیازمند دخالت انسانی هستن، آزاد کنه.

🗣 چالش بعدی وجود فرآیندهای دستی زیاد هست. آیا ورکفلو های SOC شما مستند شدن؟ زمانی که فرآیند های رسمی و مدونی وجود نداشته باشه و به درستی هم اجرایی نشده باشن، کار آنالیست ها واسه انجام به سرعت و موثر وظایفشون سخت خواهد بود. گام های دستی تو هر ورکفلو، میخواد تعامل با کاربرها باشه یا گشتن دنبال فایل ها و هش ها و یا اضافه کردن Rule ها یا سیگنیچرهای جدید، فقط از اختصاص زمان واسه انجام فعالیت های ارزشمندتر، مثل هانتینگ، جلوگیری میکنه. راهکار Playbook های مستند و خودکار هست. بنا به تعریف، ارکستریشن و خودکارسازی امنیتی فقط کار تسهیل مدیریت تکنولوژی های امنیتی رو انجام نمیده، بلکه به تیم ها کمک میکنه که فرآیند های حول این ابزارها رو ایجاد و اجرایی کنن. مخصوصا توانایی این سولوشن ها تو فراهم کردن چارچوبی واسه استاندارد کردن و خودکار کردن Playbook ها و ورکفلو ها، ارزشمنده. اینجا هم زمان آنالیست ها آزاد میشه و میتونه صرف انجام کارای حیاتی تر بشه.

🎤 پس با توجه به کمبود نیروی متخصص و اهمیت حفظ این افراد، بهتره که با استفاده از این سولوشن ها، شروع به بازبینی تو این نقش کنیم و در راستای اجتناب از هدر رفتن ننابع سازمان، به این افراد وظایف تحلیلگرهای رده 2 رو مثل انجام بررسی های پرواکتیو و تحلیل های عمیق اینسیدنت و ... بدیم و زمان تحلیلگرای رده 2 رو واسه انجام کارهای دیگه آزاد کنیم.

🎤 تو بعضی کیس ها، تا 98% کار آنالیست رده 1، با استفاده از سولوشن های SOAR خودکار شده.
Forwarded from SecOps
🗣 توی هر سازمانی یک سازمان عملیات امنیت باید وجود داشته باشه، البته نیازی الزاما به یه مرکز فیزیکی نیست، که قراره کاری کنه که کلیه عملیات مرتبط با امنیت به طور یکپارچه و هماهنگ انجام بشه و هدف داشتن قابلیت پاسخگویی به حوادثه، چیزی که تحت عنوان CSIRC میشناسیم. البته باید بگم که سازمان شما با هر شرایطی، حتی اگه فقط یه فایروال داره، عملیات امنیت رو داره. پس بنابراین نمیتونیم تو یه سازمان مدعی بشیم که ما عملیات امنیت یا SOC نداریم، بلکه مشکل اینجاست که خیلی از سرویس هایی که باید ارایه بشه وجود نداره و یا کیفیت و اثربخشی لازم رو نداره و به صورت یکپارچه و هماهنگ هم عمل نمیشه.

🗣 هدف از ایجاد این قابلیت تو سازمان کاهش زمان تشخیص اینسیدنت ها (MTTD) و کاهش زمان پاسخ به اون ها (MTTR) هست. یعنی در سریع ترین زمان ممکن بتونیم آلوده شدن رو تشخیص بدیم و در اسرع وقت بتونیم پاسخ مناسب رو ارایه بدیم و ریسک بیزینس سازمان رو مدیریت کنیم.

🗣 واسه نامگذاری موجودیتی که قراره این قابلیت رو تو سازمان پیاده کنه، از اسامی مختلفی میشه استفاده کرد از جمله SOC و CSIRT که اگه شما لیست سرویس های CSIRT رو تو مستندات دانشگاه کارنگی ملون با مثلا لیست سرویس های SOC تو منابعی مثل SANS و MITRE مقایسه کنین، شباهت های زیادی رو میبینین.

🗣 البته چون CSIRT یخورده مفهوم قدیمی تری هست، بسته به هر سازمان مدل های مختلفی ممکنه واسه پیاده سازی این قابلیت وجود داشته باشه از جمله اینکه تمام این قابلیت توسط SOC پیاده بشه و یا توسط CSIRT و یا اینکه هر دو واحد موجود باشه و سرویس ها بین اون ها توزیع بشه. البته همه چی برمیگرده به سازمان و نیازمندی هاش.

🎤 تو این کانال بیشتر از اصطلاح SOC استفاده میشه، ولی خیلی از مطالبی که بیان میشه با CSIRT هم مرتبطه و میتونه به اون بخش هم اعمال بشه.
Forwarded from CIBTRC
متخصصان امنیت بعد از Password و اثرانگشت و مکانیزمهای 2FA و MFA اکنون تمرکز خود را روی صدای افراد قرار داده اند . به طوری که صدای هرکس می تواند Password او باشد!
#فرصت_همکاری در مرکز تحقیقات امنیت سایبری واحد علوم و تحقیقات دانشگاه آزاد اسلامی

👁 @intsec
هدف نهایی #هکر ها چه افرادی هستند؟

👁 @intsec
شما برنده نشدید !!
#هوشیار_باشید
👁 @intsec