امنیت سایبری | Cyber Security
14.6K subscribers
3.32K photos
520 videos
965 files
2.71K links
Cyber Security (IT & OT)
Offensive & Defensive
Awareness/Training

Group
@IntSecGroup

Contact (Advertising)
@IntSecAdmin
Download Telegram
Forwarded from Hypersec
نمونه معماری پیشنهادی و مدرن مرکز عملیات امنیت، الزامات و نیازمندی ها

مرکز عملیات سازمان ما چقدر به این معماری شباهت دارد؟
Website [email protected]
180.4 KB
معرفی و #دانلود #کتاب "واژه نامه امنیت و وب"
نویسنده: سروش دلیلی
زبان: فارسی
تعداد صفحات: ۲۲
سال انتشار: ۱۳۹۸
👁 @intsec
#PDF
⭕️ در #اینستاگرام با پروفایل شخصی دختری مواجه شدم که هیچ پستی نداشت، اما سیصد کاربر او را دنبال می‌کردند.

با کنجکاوی پپام ارسال کردم و پرسیدم: «کسانی که شما را فالو می‌کنند، دقیقا چی را فالو می‌کنند؟ یعنی قبلا پست گذاشته بودید اما پاک کرده‌اید؟»

و ادمین آن پیج پاسخ داد: «خیر، من پسر هستم. فقط به این دلیل که عکس و نام یک دختر روی پروفایل است، این همه کاربر دنبالش می‌کنند و کلی دیگر هم درخواست دوستی داده‌اند ولی هنوز اکسپت نکرده‌ام.»

چند سال قبل هم با یک دختر سیزده ساله صحبت می‌کردم که چند پیج فیک داشت و مردها را سر کار می‌گذاشت.

در اینستاگرام هم مانند فیس‌بوک نباید به نام و عکس‌های افراد اعتماد کرد زیرا هر چیزی به راحتی قابل جعل است، اما با این حال گروه بزرگی از جامعه تمام زندگی خود را روی آن گذاشته‌اند.
[فرورتیش رضوانیه]
👁 @intsec
فضای سایبری و شبکه های اجتماعی پر از این موارد هست، #هوشیار_باشید
#اینفوگرافیک تاریخچه‌ای کوتاه، دسته‌بندی کلی انواع حمله به خودپردازها، خسارت ناشی از حملات #هک
👁 @intsec
#ATM
⛔️ اگر این سه برنامه رو نصب دارید حتما همین الان پاکشون کنید و رمز #اینستاگرام خودتون رو تغییر بدید.
بر اساس گزارش مرکز #ماهر گروه اندرومدا با داشتن سه برنامه که بین ۵۰۰ هزار تا ۱ میلیون و ۲۰۰ هزار نصب دارند، مهمترین سارق #رمز_عبور اینستاگرام هستند.
👁 @intsec
🔺 مرکز #ماهر ۲۰۰ #اپلیکیشن اینستاگرامی (فالوئریاب، لایک بگیر، آنفالویاب و ...) از مارکت‌های اندرویدی داخل ایران را بررسی و اعلام کرده که نزدیک به نیمی از این تعداد برای کارکردشان نیاز به ورود حساب اینستاگرامی کاربران داشتند؛
در بین این صد برنامه نیز، بیشتر آن ها سارق اطلاعات کاربران هستند و با توجه به آمار نصب‌ این برنامه‌ها، به‌صورت تخمینی اطلاعات بیش از یک میلیون کاربر #اینستاگرام در ایران در اختیار تولیدکنندگان این برنامه‌ها قرار گرفته است.

👁 @intsec
گزارش_تحلیل_کاربران_تلفن_های_همراه.pdf
820.3 KB
#گزارش تحلیل کاربران تلفن های همراه هوشمند #اندروید (آذر ۹۷)
[پوشه]

👁 @intsec
#PDF
Audio
📶 مراقب هک شدن در شبکه های عمومی باشید.
👁 @intsec
#فرصت_همکاری در شرکت خدمات انفورماتیک نوین کیش

🔘 کارشناس تحلیلگر امنیت
🔘 کارشناس آزمون نفوذ
🔘 کارشناس #ISMS
👁 @intsec
8 Domains #CISSP

1⃣ Security Assessment and Testing
2⃣ Asset Security
3⃣ Security Engineering
4⃣ Communications and Network Security
5⃣ Identity and Access Management
6⃣ Security Assessment and Testing
7⃣ Security Operations
8⃣ Software Development Security

👁 @intsec

Certified Information Systems Security Professional (CISSP)
🌀 صدر نشینی #فیسبوک در بین غیر قابل اعتمادترین شرکت‌ها در حفظ #حریم_خصوصی

👁 @intsec
#اینفوگرافیک
حمیدرضا ضیایی‌پرور، مدیرکل دفتر مطالعات و برنامه‌ریزی رسانه‌های وزارت فرهنگ:
🔸 بالغ بر ۶۰ درصد از مردم به اینترنت دسترسی دارند، چیزی حدود ۵۵ میلیون نفر که از این تعداد، بین ۴۰ تا ۴۵ میلیون نفر از #تلگرام استفاده می‌کنند و در واقع رسانه ملی ایران تلگرام است. سیاست انقباضی تشکیل دادند اما مردم ترکش نکردند.
🔸 #اینستاگرام رسانه دوم مجازی ایران و #توئیتر رسانه سوم مجازی ایران است. توئیتر با ۱۰ میلیون نفر کاربر که «اکثراً افراد فعال در حوزه سیاسی» هستند، رسانه «گروه نخبگانی» را تشکیل می‌دهد که «گروه مرجع هم هستند.
مرجعیت رسانه‌ای در کشور از رسانه داخلی به رسانه‌های خارجی تغییر کرده است.»
🔸 دوره‌ای که ما رسانه اجتماعی را نادیده بگیریم تمام شده و امروز وارد رسانه فردی شده‌ایم. یعنی یک فرد می‌تواند یک زلزله ۸ ریشتری رسانه‌ای ایجاد کند.
👁 @intsec
شرکت "امن نگر سامان" در تهران (محدوده ونک) فعال در حوزه "مدیریت خدمات و امنیت فناوری اطلاعات" از تعدادی نیروی متعهد و کارآمد با شرایط ذیل بصورت تمام وقت دعوت به همکاری مینماید.

1⃣ کارشناس #تست_نفود برنامه های وب:
توانایی ها و نقش ها:
● تجزیه و تحلیل و ارزیابی #آسیب_پذیری های شبکه و وب
● توانایی گزارش نویسی حرفه ای در تست نفوذ
● قابلیت ارائه ارزیابی منطقی فرآیندهای کسب و کار برنامه ها
● توانایی انجام آزمون نفوذ با تکنیک های دستی
● خلاقت در آزمون نفوذ و علاقه مند به یادگیری

2⃣ کارشناس تست نفود برنامه های کاربردی موبایل:
توانایی ها و نقش ها:
● تجزیه و تحلیل و ارزیابی آسیب پذیری های برنامه های کاربردی موبایل
● شناسایی راه های #حمله و نفوذ و روش های پیشگری آنها
● تسلط به #مهندسی_معکوس نرم افزارهای موبایلی
● خلاقیت در آزمون نفوذ
● توانایی گزارش نویسی حرفه ای در تست نفوذ
● قابلیت ارائه ارزیابی منطقی فرآیندهای کسب و کار برنامه ها
● توانایی انجام آزمون نفوذ با تکنیک های دستی
● علاقه مند به یادگیری دانش روز

🔺 شرایط کاری:
محل کار: محدوده ونک
ساعت کاری: ۸ الی ۱۶:۴۵
مزایا: حقوق مناسب، بیمه، سنوات، پاداش، اضافه کار
واجدین شرایط جهت اعلام همکاری رزومه کامل خود را به آیدی یا ایمیل زیر ارسال نمایند.

🆔 id: @mahboubi66
tel: 021 8877 4021
📂 email: [email protected]
👁 @intsec
#فرصت_همکاری
Audio
📢مهندسی اجتماعی و کلاهبرداری تلفنی جذاب (فایل صوتی)😀😀
با سلام به همه مخاطبین محترم کانال. یکی از مباحثی که در دوره‌های آموزشی به مخاطبین عزیز آموزش می‌دهیم سوءاستفاده مهاجمین، هکر‌ها و کلاهبردارها از تکنیک‌های مهندسی اجتماعی است. مدتی پیش برایم اتفاق بسیار جالب و جدیدی افتاد که وظیفه ملی و شرعی خود دیدم که آن را به مخاطبین عزیز به اشتراک بگذارم و اسناد صوتی آن را منتشر کنم؛ اگرچه شاید بسیاری از افراد، به دلیل برخی عواقب، در این‌گونه تجربیات این اسناد را منتشر ننمایند. هدف از اشتراک این تجربه این است که به‌قدر بضاعت خود برای جلوگیری از این نوع کلاه‌برداری‌ها گامی برداشته باشم و مانع از این شوم که در این اوضاع وخیم اقتصادی کشور، این‌گونه شیادان به‌سادگی مردم را فریب دهند و از آن‌ها کلاه‌برداری نمایند.
📢 فایل صوتی این مکالمه ضبط شده را در پست قبلی میتوانید دانلود کرده وگوش دهید( زمان کل فایل صوتی تقریبا 24 دقیقه).
🔍 قضیه از آنجایی آغاز شد که فردی با شماره تماس 0922***6278 با بنده تماس گرفت و مدعی شد از سازمان صداوسیما و از پخش زنده یک برنامه رادیویی تماس می‌گیرد و در حضور مهمان ویژه‌برنامه از میان قرعه‌کشی همراه اول به مناسبت بیست و پنجمین سال تأسیس همراه اول اسم بنده در لیست 14 برنده مبلغ 50 میلیون ریالی بیرون آمده است. در ابتدای کار بیشترین احتمال را بر این دیدم که احتمالاً برخی دوستان عزیز دانشگاه یا همکار مشغول سرکار گذاشتن بنده هستند؛ اما هیچ‌گاه نباید وسوسه برنده شدن در یک قرعه‌کشی با مبلغ متوسط به بالا را دسته کم گرفت حتی اگر شما پژوهشگر حوزه امنیت اطلاعات باشید و با شگردهای مهندسی اجتماعی و تحریک کاربران آشنا باشید.
🔍 کنجکاوی بسیار و اندک امید به واقعی بودن قرعه‌کشی باعث شد قضیه را ادامه دهم، به‌مرور که تماس جلو می‌رفت متوجه غالب شگردهای مهندسی اجتماعی این کلاه‌بردار تقریباً حرفه‌ای می‌شدم اما پیش خود می‌گفتم قضیه را جلو می‌برم تا ببینم کجا می‌خواهد سر بنده کلاه بگذارد. در ادامه 4 فایل صوتی مکالمه کامل بنده با این شخص کلاه‌بردار محترم را منتشر می‌کنم (البته 4 تماس تلفنی بود که در قالب یک فایل ادغام کرده‌ام و بخش‌هایی که در مسیر بوده‌ام و صحبتی رد و بد نشده را نیز حذف کرده‌ام). توصیه اکید بنده به شما این است که حتماً این مکالمه را گوش بدهید و به‌هیچ‌عنوان تکنیک‌های مهندسی اجتماعی را دسته کم نگیرید و همیشه خود، اطرافیان و بستگانتان را از تکنیک‌های جدید مهندسی اجتماعی و کلاه‌برداری آگاه سازید، چراکه هرروز شگردهای جدیدی را این نوابغ کلاه‌برداری می‌آموزند و از آن‌ها برای سوءاستفاده از مردم بهره می‌برند. قطعاً از زمانی که در حین مکالمات به کلاه‌برداری بودن مسئله اطمینان پیدا کردم اطلاعاتی که فرد کلاه‌بردار دادم غیرواقعی است اما تا پای دستگاه خودپرداز این قضیه را ادامه دادم.
✳️ اما برخی نکات قابل‌توجه در این مکالمه تلفنی که از تکنیک‌های مهندسی اجتماعی و اعتمادسازی نزد قربانی است:
❗️به‌عنوان اولین تکنیک مهندسی اجتماعی، کلاه‌بردار خود را «سید علی موسویان» معرفی می‌کند که اسمی مذهبی است و همراه کردن «سید» به قبل از اسم می‌تواند بار معنوی مثبتی بر روی نام خود ایجاد نماید و تلاش می‌کند اعتماد قربانی را به این طریق سریع‌تر جذب نماید.
❗️ در ابتدای خبر دادن از برنده شدن قرعه‌کشی و بردن جایزه، سفر زیارتی (عتبات عالیات، کربلای معلا) را مطرح می‌کند و اینکه می‌گوید از سمت بنده وهمکاران بنده نایب‌الزیاره باشید، که هم‌سفر زیارتی و هم بیان عبارات مذهبی تنها باهدف مهندسی اجتماعی و ایجاد اعتماد در ذهن قربانی است.
❗️ استفاده از اسامی بزرگ تجاری کشور نظیر شرکت همراه اول (طبیعتاً در مورد اپراتورهای دیگر نیز همین کلاه‌برداری قابل‌اجرا است) و استفاده از ساده‌ترین و قابل‌اعتمادترین روش‌های تحریک؛ زمان قابل‌توجهی را برای صحبت با فرد و ایجاد اعتماد صرف می‌کنند و تمام دیالوگ‌های مطرح‌شده را طبق روال این سازمان‌ها پیش می‌برند.
❗️ بارها در حین انتظار ظاهری قربانی صداهای هدفمند ضبط‌شده (صداوسیما و وزارت ارتباطات) را پخش می‌کنند تا فرد به‌سرعت اعتماد نماید.
❗️ در ابتدای مکالمه تلاش می‌کند منطقه زندگی، سن و جایگاه شغلی فرد را برای محک از وضعیت مالی به دست آورد.
❗️ همزمان با تطمیع قربانی به جایزه مادی، بردن فرد به موقعیت تصمیم‌گیری بسیار سریع که فرد نتواند به در زمان کافی به شکل عقلانی تصمیم بگیرد، آن‌هم یک مصاحبه زنده تلفنی با حضور وزیر محترم جناب آقای مهندس جهرمی! که البته به ایشان به‌اشتباه گفتند دکتر جهرمی که شاید به خاطر تحت تأثیر قرار دادن بیشتر قربانی باشد. (شایان توجه است که مکالمات بسیار پشت سر هم و در کمتر از 10 ثانیه فاصله بین هر یک اتفاق می‌افتد تا قربانی فرصت فکر کردن، مشورت با دیگران یا جست‌وجو در اینترنت را نداشته باشد حتی مرتب تأکید می‌کند که تماس خود را با ما به‌هیچ‌عنوان قطع نکنید و تماس ما با شما رایگان است.)
❗️جهت اعتمادسازی در ذهن قربانی به اینکه کلاه‌برداری در کار نیست حتی ابتدا می‌گوید می‌توانید سفر به کربلای معلا (یک سفر زیارتی و مذهبی جهت اعتمادسازی بیشتر!) را انتخاب کنید اما بعد حتی اگر قربانی سفر را انتخاب کند (که در صدای ضبط‌شده می‌شنوید که بنده اتفاقاً همین کار را کردم) سعی می‌کند با بهانه‌های لیست رزرو و طولانی شدن مدت انتظار فرد به سمت دریافت جایزه مالی جذب نمایند (سفر را محدود به تک‌نفره، مالک سیم‌کارت و طولانی بودن لیست اعزام به سفر و غیره می‌کنند که فرد به‌هیچ‌عنوان سفر را انتخاب ننماید).
❗️در فرایند ایجاد جذابیت مالی جهت اعتمادسازی بارها اسم خزانه‌داری بانک مرکزی را می‌آورند.
❗️جهت از بین بردن شبهه کلاه‌برداری در ذهن قربانی بارها تأکید می‌کنند (با مطرح کردن اسم قوه قضاییه) که ما به‌هیچ‌عنوان مجاز به دریافت شماره کارت شما نیستیم. از سوی دیگربارهای تأکید می‌کنند که ما به‌تمامی اطلاعات شعب بانکی شما دسترسی داریم تا از این طریق نیز اعتماد قربانی را بیشتر جلب نمایند.
❗️ مطرح کردن دو حساب برای واریز دو حواله بانک مرکزی (با سناریویی پوشالی اما با فریب قربانی) برای اینکه بتواند بعداً در صورت موفقیت در فریب دو حساب قربانی را خالی نمایند و شانس موفقت خود را بالا ببرند. علیرغم اینکه به‌ظاهر قربانی را در پیشنهاد شعبه حساب مختار می‌گذارند تلاش می‌کنند که به تحریک فرد را به سمت پیش ببرند که حساب‌های اصلی فرد باشد (قطعاً رمز دوم و اینترنتی داشته باشد) و مبالغ بالایی در آن‌ها داشته باشد.
❗️ مطرح کردن مدارک درخواستی کپی کارت ملی، سند سیم‌کارت و بعد رسیدهای حساب که هدف از بیان این دیالوگ صرفاً مجاب کردن قربانی برای دریافت رسید موجودی حساب در مرحله بعد.
❗️ شتاب‌زده صحبت کردن برای تحریک بیشتر قربانی و برای اینکه همین‌الان باید برای دریافت جایزه و وصول آن در فردا اقدام کنید و قربانی را مجاب می‌کنند که به‌سرعت به نزدیک‌ترین دستگاه خودپرداز مراجعه نماید.
❗️ با تکنیک‌های مهندسی اجتماعی فرد را وادار به رفتن به جلوی دستگاه خودپرداز می‌کنند و سعی می‌کنند موجودی حساب‌های فرد را با سناریویی دقیق بیرون بیاورند (با تکنیک اینجا دو رقم-دو رقم) و چنانچه حساب فرد رقم پایینی داشته باشد با قانع کردن منطقی، بازهم از طریق مهندسی اجتماعی فرد را وادار نمایند که جهت از دست رفتن بخشی از جایزه مبلغ حساب خود را افزایش دهد (به‌ظاهر فرد را مختار می‌گذارند اما در عمل آن‌قدر وی را تحریک می‌کنند که فرد مبلغ حساب را افزایش دهد).
❗️سعی می‌کند از قربانی اسم بانک دستگاه خودپرداز را بپرسد چراکه در برخی خودپردازهای بانک‌ها بر روی صفحه اول مانیتور، در مورد این کلاه‌برداری‌ها هشدار داده می‌شود، اگر فرد حتی به سمت این خودپردازها بخواهد برود سعی می‌کند ابتدا به بهانه‌هایی بانک‌‌های دیگری را به وی پیشنهاد دهند یا اینکه با تکنیک فشار داد سریع دو شمار 4 بر روی گوشی همراه (که کلاً ساختگی است) فرد را سریعاً به خود وصل کرده و مانع از دیدن تصاویر اول روی صفحه مانیتور خودپردازها بشوند.

✳️البته این کلاه‌بردار محترم در چیدن سناریوهای خود، چندین نقطه‌ضعف نیز داشت که اگر آن‌ها را برطرف می‌کرد، قطعاً بنده یا هر فرد دیگری راحت‌تر و بیشتر به او اعتماد می‌کردیم. به دلیل اینکه بیان این نقاط ضعف ممکن است باعث شود این کلاه‌بردار محترم یا سایر هم‌صنفان محترم ایشان در آینده این نقاط ضعف را پوشش دهند از گفتن آن‌ها خودداری می‌کنم. قطعاً شما نیز اگر با دقت نظر این مکالمه را گوش دهید به این نقاط ضعف پی خواهید برد.

👈 لینک به مطلب اصلی جهت مشاهده خبرهای قبلی این نوع کلاهبرداری: https://goo.gl/FgsGKW
👍1
APA Security NewsLetter [97-9].pdf
2.2 MB
ماهنانه امنیتی مرکز تخصصی #آپا دانشگاه محقق اردبیلی - آذرماه ۹۷
👁 @intsec
#PDF #اردبیل
فرق دانش و هوش:
"دانش" داشتن پاسخ درست است.
"هوش" پرسیدن سوال درست است.

👁 @intsec
#جملات_ناب