Forwarded from امنیت سیستمهای کنترل و اتوماسیون صنعتی (MMAhmadian.ir)
❗️ همزمان با تطمیع قربانی به جایزه مادی، بردن فرد به موقعیت تصمیمگیری بسیار سریع که فرد نتواند به در زمان کافی به شکل عقلانی تصمیم بگیرد، آنهم یک مصاحبه زنده تلفنی با حضور وزیر محترم جناب آقای مهندس جهرمی! که البته به ایشان بهاشتباه گفتند دکتر جهرمی که شاید به خاطر تحت تأثیر قرار دادن بیشتر قربانی باشد. (شایان توجه است که مکالمات بسیار پشت سر هم و در کمتر از 10 ثانیه فاصله بین هر یک اتفاق میافتد تا قربانی فرصت فکر کردن، مشورت با دیگران یا جستوجو در اینترنت را نداشته باشد حتی مرتب تأکید میکند که تماس خود را با ما بههیچعنوان قطع نکنید و تماس ما با شما رایگان است.)
❗️جهت اعتمادسازی در ذهن قربانی به اینکه کلاهبرداری در کار نیست حتی ابتدا میگوید میتوانید سفر به کربلای معلا (یک سفر زیارتی و مذهبی جهت اعتمادسازی بیشتر!) را انتخاب کنید اما بعد حتی اگر قربانی سفر را انتخاب کند (که در صدای ضبطشده میشنوید که بنده اتفاقاً همین کار را کردم) سعی میکند با بهانههای لیست رزرو و طولانی شدن مدت انتظار فرد به سمت دریافت جایزه مالی جذب نمایند (سفر را محدود به تکنفره، مالک سیمکارت و طولانی بودن لیست اعزام به سفر و غیره میکنند که فرد بههیچعنوان سفر را انتخاب ننماید).
❗️در فرایند ایجاد جذابیت مالی جهت اعتمادسازی بارها اسم خزانهداری بانک مرکزی را میآورند.
❗️جهت از بین بردن شبهه کلاهبرداری در ذهن قربانی بارها تأکید میکنند (با مطرح کردن اسم قوه قضاییه) که ما بههیچعنوان مجاز به دریافت شماره کارت شما نیستیم. از سوی دیگربارهای تأکید میکنند که ما بهتمامی اطلاعات شعب بانکی شما دسترسی داریم تا از این طریق نیز اعتماد قربانی را بیشتر جلب نمایند.
❗️ مطرح کردن دو حساب برای واریز دو حواله بانک مرکزی (با سناریویی پوشالی اما با فریب قربانی) برای اینکه بتواند بعداً در صورت موفقیت در فریب دو حساب قربانی را خالی نمایند و شانس موفقت خود را بالا ببرند. علیرغم اینکه بهظاهر قربانی را در پیشنهاد شعبه حساب مختار میگذارند تلاش میکنند که به تحریک فرد را به سمت پیش ببرند که حسابهای اصلی فرد باشد (قطعاً رمز دوم و اینترنتی داشته باشد) و مبالغ بالایی در آنها داشته باشد.
❗️ مطرح کردن مدارک درخواستی کپی کارت ملی، سند سیمکارت و بعد رسیدهای حساب که هدف از بیان این دیالوگ صرفاً مجاب کردن قربانی برای دریافت رسید موجودی حساب در مرحله بعد.
❗️ شتابزده صحبت کردن برای تحریک بیشتر قربانی و برای اینکه همینالان باید برای دریافت جایزه و وصول آن در فردا اقدام کنید و قربانی را مجاب میکنند که بهسرعت به نزدیکترین دستگاه خودپرداز مراجعه نماید.
❗️ با تکنیکهای مهندسی اجتماعی فرد را وادار به رفتن به جلوی دستگاه خودپرداز میکنند و سعی میکنند موجودی حسابهای فرد را با سناریویی دقیق بیرون بیاورند (با تکنیک اینجا دو رقم-دو رقم) و چنانچه حساب فرد رقم پایینی داشته باشد با قانع کردن منطقی، بازهم از طریق مهندسی اجتماعی فرد را وادار نمایند که جهت از دست رفتن بخشی از جایزه مبلغ حساب خود را افزایش دهد (بهظاهر فرد را مختار میگذارند اما در عمل آنقدر وی را تحریک میکنند که فرد مبلغ حساب را افزایش دهد).
❗️سعی میکند از قربانی اسم بانک دستگاه خودپرداز را بپرسد چراکه در برخی خودپردازهای بانکها بر روی صفحه اول مانیتور، در مورد این کلاهبرداریها هشدار داده میشود، اگر فرد حتی به سمت این خودپردازها بخواهد برود سعی میکند ابتدا به بهانههایی بانکهای دیگری را به وی پیشنهاد دهند یا اینکه با تکنیک فشار داد سریع دو شمار 4 بر روی گوشی همراه (که کلاً ساختگی است) فرد را سریعاً به خود وصل کرده و مانع از دیدن تصاویر اول روی صفحه مانیتور خودپردازها بشوند.
✳️البته این کلاهبردار محترم در چیدن سناریوهای خود، چندین نقطهضعف نیز داشت که اگر آنها را برطرف میکرد، قطعاً بنده یا هر فرد دیگری راحتتر و بیشتر به او اعتماد میکردیم. به دلیل اینکه بیان این نقاط ضعف ممکن است باعث شود این کلاهبردار محترم یا سایر همصنفان محترم ایشان در آینده این نقاط ضعف را پوشش دهند از گفتن آنها خودداری میکنم. قطعاً شما نیز اگر با دقت نظر این مکالمه را گوش دهید به این نقاط ضعف پی خواهید برد.
👈 لینک به مطلب اصلی جهت مشاهده خبرهای قبلی این نوع کلاهبرداری: https://goo.gl/FgsGKW
❗️جهت اعتمادسازی در ذهن قربانی به اینکه کلاهبرداری در کار نیست حتی ابتدا میگوید میتوانید سفر به کربلای معلا (یک سفر زیارتی و مذهبی جهت اعتمادسازی بیشتر!) را انتخاب کنید اما بعد حتی اگر قربانی سفر را انتخاب کند (که در صدای ضبطشده میشنوید که بنده اتفاقاً همین کار را کردم) سعی میکند با بهانههای لیست رزرو و طولانی شدن مدت انتظار فرد به سمت دریافت جایزه مالی جذب نمایند (سفر را محدود به تکنفره، مالک سیمکارت و طولانی بودن لیست اعزام به سفر و غیره میکنند که فرد بههیچعنوان سفر را انتخاب ننماید).
❗️در فرایند ایجاد جذابیت مالی جهت اعتمادسازی بارها اسم خزانهداری بانک مرکزی را میآورند.
❗️جهت از بین بردن شبهه کلاهبرداری در ذهن قربانی بارها تأکید میکنند (با مطرح کردن اسم قوه قضاییه) که ما بههیچعنوان مجاز به دریافت شماره کارت شما نیستیم. از سوی دیگربارهای تأکید میکنند که ما بهتمامی اطلاعات شعب بانکی شما دسترسی داریم تا از این طریق نیز اعتماد قربانی را بیشتر جلب نمایند.
❗️ مطرح کردن دو حساب برای واریز دو حواله بانک مرکزی (با سناریویی پوشالی اما با فریب قربانی) برای اینکه بتواند بعداً در صورت موفقیت در فریب دو حساب قربانی را خالی نمایند و شانس موفقت خود را بالا ببرند. علیرغم اینکه بهظاهر قربانی را در پیشنهاد شعبه حساب مختار میگذارند تلاش میکنند که به تحریک فرد را به سمت پیش ببرند که حسابهای اصلی فرد باشد (قطعاً رمز دوم و اینترنتی داشته باشد) و مبالغ بالایی در آنها داشته باشد.
❗️ مطرح کردن مدارک درخواستی کپی کارت ملی، سند سیمکارت و بعد رسیدهای حساب که هدف از بیان این دیالوگ صرفاً مجاب کردن قربانی برای دریافت رسید موجودی حساب در مرحله بعد.
❗️ شتابزده صحبت کردن برای تحریک بیشتر قربانی و برای اینکه همینالان باید برای دریافت جایزه و وصول آن در فردا اقدام کنید و قربانی را مجاب میکنند که بهسرعت به نزدیکترین دستگاه خودپرداز مراجعه نماید.
❗️ با تکنیکهای مهندسی اجتماعی فرد را وادار به رفتن به جلوی دستگاه خودپرداز میکنند و سعی میکنند موجودی حسابهای فرد را با سناریویی دقیق بیرون بیاورند (با تکنیک اینجا دو رقم-دو رقم) و چنانچه حساب فرد رقم پایینی داشته باشد با قانع کردن منطقی، بازهم از طریق مهندسی اجتماعی فرد را وادار نمایند که جهت از دست رفتن بخشی از جایزه مبلغ حساب خود را افزایش دهد (بهظاهر فرد را مختار میگذارند اما در عمل آنقدر وی را تحریک میکنند که فرد مبلغ حساب را افزایش دهد).
❗️سعی میکند از قربانی اسم بانک دستگاه خودپرداز را بپرسد چراکه در برخی خودپردازهای بانکها بر روی صفحه اول مانیتور، در مورد این کلاهبرداریها هشدار داده میشود، اگر فرد حتی به سمت این خودپردازها بخواهد برود سعی میکند ابتدا به بهانههایی بانکهای دیگری را به وی پیشنهاد دهند یا اینکه با تکنیک فشار داد سریع دو شمار 4 بر روی گوشی همراه (که کلاً ساختگی است) فرد را سریعاً به خود وصل کرده و مانع از دیدن تصاویر اول روی صفحه مانیتور خودپردازها بشوند.
✳️البته این کلاهبردار محترم در چیدن سناریوهای خود، چندین نقطهضعف نیز داشت که اگر آنها را برطرف میکرد، قطعاً بنده یا هر فرد دیگری راحتتر و بیشتر به او اعتماد میکردیم. به دلیل اینکه بیان این نقاط ضعف ممکن است باعث شود این کلاهبردار محترم یا سایر همصنفان محترم ایشان در آینده این نقاط ضعف را پوشش دهند از گفتن آنها خودداری میکنم. قطعاً شما نیز اگر با دقت نظر این مکالمه را گوش دهید به این نقاط ضعف پی خواهید برد.
👈 لینک به مطلب اصلی جهت مشاهده خبرهای قبلی این نوع کلاهبرداری: https://goo.gl/FgsGKW
ahmadian.blog.ir
مهندسی اجتماعی و کلاهبرداری تلفنی (فایل صوتی) :: امنیت سایبری سیستم های کنترل صنعتی و اسکادا
✨ یکی از مباحثی که در دورههای آموزشی به مخاطبین عزیز آموزش میدهیم سوءاستفاده مهاجمین، هکرها و کلاهبردارها از تکنیکهای مهندسی اجتماعی است. مدتی پیش برایم اتفاق بسیار جالب و جدیدی افتاد که وظیفه ملی و شرعی خود دیدم که آن را به مخاطبین عزیز به اشتراک بگذارم…
👍1
👨💻 دومین نشست هم اندیشی #انجمن_رمز ایران با موضوع "روش های تربیت و جذب نیروی انسانی درحوزه امنیت فضای تولید و تبادل اطلاعات (افتا)"
چهارشنبه ۱۲ دی ماه ۱۳۹۷ ساعت ۱۵ الی ۱۷
دانشگاه صنعتی شریف
👁 @intsec
#همایش_نمایشگاه_رویداد #افتا
چهارشنبه ۱۲ دی ماه ۱۳۹۷ ساعت ۱۵ الی ۱۷
دانشگاه صنعتی شریف
👁 @intsec
#همایش_نمایشگاه_رویداد #افتا
به یک نفر کارشناس #SIEM
ترجیحا مسلط به Splunk
برای كار در يك شركت رتبه ١ - حوزه امنيت
ساعت كاری شنبه تا چهارشنبه ۸ الی ۱۷
محل شركت محدوده ٧ تير
رنج حقوق حدودا ٤-٥ م تومان
كار ثابت - بيمه و ساير مزايای روتين
لطفا رزومه مرتبط و بروز ارسال نمایید.
علیرضا قهرود
@Alirezaghahrood
09121964383
👁 @intsec
#فرصت_همکاری
ترجیحا مسلط به Splunk
برای كار در يك شركت رتبه ١ - حوزه امنيت
ساعت كاری شنبه تا چهارشنبه ۸ الی ۱۷
محل شركت محدوده ٧ تير
رنج حقوق حدودا ٤-٥ م تومان
كار ثابت - بيمه و ساير مزايای روتين
لطفا رزومه مرتبط و بروز ارسال نمایید.
علیرضا قهرود
@Alirezaghahrood
09121964383
👁 @intsec
#فرصت_همکاری
⭕️ فریب سیستم اثر انگشت با دست ساختگی!
محققان آلمانی با استفاده از ۲ هزار و ۵۰۰ عکس دست، یک دست تقلبی از جنس موم ساختند که میتوان با آن دستگاههای ورود به ساختمان را که با #اثر_انگشت کار میکنند، گول زد.
👁 @intsec
محققان آلمانی با استفاده از ۲ هزار و ۵۰۰ عکس دست، یک دست تقلبی از جنس موم ساختند که میتوان با آن دستگاههای ورود به ساختمان را که با #اثر_انگشت کار میکنند، گول زد.
👁 @intsec
Forwarded from آزمایشگاه بیتبان | BitBaanLab
🚨مجوز "تماس مستقیم" در برنامه های اندرویدی چه خطری برای کاربران دارد⁉️
⭕️برنامه با استفاده از این مجوز میتواند بدون اطلاع کاربر، با شماره ای تماس گرفته و هزینه ی مکالمه از کاربر کسر شود.
⚠️اما به تازگی بدافزارها از مجوز "تماس" به منظور اجرای کد USSD استفاده کرده و درخواست عضویت در سرویس ارزش افزوده را از طرف کاربر ارسال میکنند.
❗️در این مثال با نصب برنامه هایی مانند "دانلودر اینستاگرام"، "دانلود کلیپ از اینستاگرام" و ... کد دستوری
*3*5*1*1#
اجرا شده و درخواست عضویت در سرویس "تیکی تاکا" ارسال میگردد.
⚠️هنگام نصب برنامه های اندرویدی، به مجوزهای آنها دقت فرمایید.
@BitBaanLab
⭕️برنامه با استفاده از این مجوز میتواند بدون اطلاع کاربر، با شماره ای تماس گرفته و هزینه ی مکالمه از کاربر کسر شود.
⚠️اما به تازگی بدافزارها از مجوز "تماس" به منظور اجرای کد USSD استفاده کرده و درخواست عضویت در سرویس ارزش افزوده را از طرف کاربر ارسال میکنند.
❗️در این مثال با نصب برنامه هایی مانند "دانلودر اینستاگرام"، "دانلود کلیپ از اینستاگرام" و ... کد دستوری
*3*5*1*1#
اجرا شده و درخواست عضویت در سرویس "تیکی تاکا" ارسال میگردد.
⚠️هنگام نصب برنامه های اندرویدی، به مجوزهای آنها دقت فرمایید.
@BitBaanLab
استخدام فوری کارشناس ارشد مرکز عملیات امنیت #SOC در یکی از معتبرترین #بانک های کشور
از داوطلبان دعوت میشود تا رزومه خود را با عنوان این آگهی به ایمیل [email protected] ارسال کنند و جهت کسب اطلاعات بیشتر با شماره 41767830 تماس بگیرند.
👁 @intsec
#فرصت_همکاری
از داوطلبان دعوت میشود تا رزومه خود را با عنوان این آگهی به ایمیل [email protected] ارسال کنند و جهت کسب اطلاعات بیشتر با شماره 41767830 تماس بگیرند.
👁 @intsec
#فرصت_همکاری
استخدام کارشناس امنیت در #همراه_اول ، شرکت #جیرینگ
عنوان: ارزیاب امنیت برنامه کاربردی (Penetration Testing)
توانایی ها:
🔸 دارای سابقه برنامه نویسی و آشنا با مفاهیم برنامه نویسی امن
🔸 مسلط به آسیب پذیری ها و حملات برنامه های کاربردی از جمله وب و موبایل
🔸 دارای سابقه ارزیابی Android, iOS, Web
🔸 علاقه مند و توانمند در تحقیق
🔸 آشنا به لینوکس
🔸 پیگیر در امور اجرایی
شرح وظایف:
🔸 آزمون نفوذ داخلی سامانه ها
🔸 رصد آخرین اخبار (آسیب پذیری ها و روش های مقابله)
🔸 تحقیق و مطالعه پیرامون متدها و تکنولوژی های جدید امنیتی
🔸 نظارت و کنترل پروژه پیمانکارهای امنیتی
ارسال رزومه:
📂 Email: [email protected]
👁 @intsec
#فرصت_همکاری
عنوان: ارزیاب امنیت برنامه کاربردی (Penetration Testing)
توانایی ها:
🔸 دارای سابقه برنامه نویسی و آشنا با مفاهیم برنامه نویسی امن
🔸 مسلط به آسیب پذیری ها و حملات برنامه های کاربردی از جمله وب و موبایل
🔸 دارای سابقه ارزیابی Android, iOS, Web
🔸 علاقه مند و توانمند در تحقیق
🔸 آشنا به لینوکس
🔸 پیگیر در امور اجرایی
شرح وظایف:
🔸 آزمون نفوذ داخلی سامانه ها
🔸 رصد آخرین اخبار (آسیب پذیری ها و روش های مقابله)
🔸 تحقیق و مطالعه پیرامون متدها و تکنولوژی های جدید امنیتی
🔸 نظارت و کنترل پروژه پیمانکارهای امنیتی
ارسال رزومه:
📂 Email: [email protected]
👁 @intsec
#فرصت_همکاری
🔰 شاخه دانشجویی انجمن رمز دانشگاه جامع امام حسین (ع) برگزار می کند:
دومین نشست از مجموعه سمینارهای #رمز و امنیت
🔻 با سخنرانی:
دکتر نصور باقری (دانشیار گروه مخابرات دانشگاه شهید رجایی)
🔻 با موضوع:
تحلیل نظری و کانال جانبی الگوریتم رمز سبک وزن SKINNY
🔻 مکان:
دانشگاه جامع امام حسین (ع)، موقعیت امام صادق(ع)، دانشکده فاوا
🔻 زمان:
یکشنبه مورخ ۹۷/۱۰/۲۳ ، ساعت ۱۴ الی ۱۶
دانشجویان دانشگاه های دیگر که مایل به شرکت در این سمینار می باشند، حداکثر تا ساعت ۱۲ روز شنبه مورخ ۹۷/۱۰/۲۲ "نام و نام خانوادگی" خود را به شماره تلفن 09301072810 یا آیدی @Rezajafari92 ارسال نمایند.
👁 @intsec
#همایش_نمایشگاه_رویداد
دومین نشست از مجموعه سمینارهای #رمز و امنیت
🔻 با سخنرانی:
دکتر نصور باقری (دانشیار گروه مخابرات دانشگاه شهید رجایی)
🔻 با موضوع:
تحلیل نظری و کانال جانبی الگوریتم رمز سبک وزن SKINNY
🔻 مکان:
دانشگاه جامع امام حسین (ع)، موقعیت امام صادق(ع)، دانشکده فاوا
🔻 زمان:
یکشنبه مورخ ۹۷/۱۰/۲۳ ، ساعت ۱۴ الی ۱۶
دانشجویان دانشگاه های دیگر که مایل به شرکت در این سمینار می باشند، حداکثر تا ساعت ۱۲ روز شنبه مورخ ۹۷/۱۰/۲۲ "نام و نام خانوادگی" خود را به شماره تلفن 09301072810 یا آیدی @Rezajafari92 ارسال نمایند.
👁 @intsec
#همایش_نمایشگاه_رویداد
💬 "Cyber security is like an onion!"
جمله معروفی هست که میگه امنیت سایبری مثل پیاز میمونه!
تشبیه جالب امنیت سایبری به پیاز، مفهوم چندین لایهای بودن امنیت اطلاعات رو تداعی میکنه.
امنیت سایبری هیچوقت از یک لایه تشکیل نمیشه و ترکیب کنترلهای امنیتی در لایههای مختلف باعث کاهش ریسک و محافظت در برابر تهدیدها خواهد شد.
👁 @intsec
#جملات_ناب
جمله معروفی هست که میگه امنیت سایبری مثل پیاز میمونه!
تشبیه جالب امنیت سایبری به پیاز، مفهوم چندین لایهای بودن امنیت اطلاعات رو تداعی میکنه.
امنیت سایبری هیچوقت از یک لایه تشکیل نمیشه و ترکیب کنترلهای امنیتی در لایههای مختلف باعث کاهش ریسک و محافظت در برابر تهدیدها خواهد شد.
👁 @intsec
#جملات_ناب
♨️ حمله گسترده به کارمندان سازمانهای تابعه وزارت بهداشت با #مهندسی_اجتماعی
بنابر گزارشهای مکرر دریافتی از سازمانهای تابعه وزارت بهداشت شامل دانشگاههای علوم پزشکی و بیمارستانها و سازمانهای تابعه، فرد یا افراد شیادی با یک روش مهندسی اجتماعی حساب شده تلاش داشتند از ناآگاهی کارمندان سوء استفاده کرده و با کشاندن آنها پای دستگاههای #ATM و دریافت رمز دوم کارت، حساب کارمندان را خالی کنند و در مواردی هم به موفقیت دست پیدا کرده اند.
آنچه که جالب است فرد شیاد با اطلاع کامل از ساختار سازمان و مدیران و کارمندان، با یک تماس از طریق #موبایل به کارمندان، خود را به عنوان یکی از مدیران مالی یا پشتیبانی (با نام واقعی) در سازمان جا می زند و میگوید مدیرعامل یا رئیس اداره یک لیست داده تا مبلغی به حساب شما واریز کنیم.
فرد شیاد با دادن نشانی های فراوان و جلب اعتماد فرد قربانی سعی می کند کارمند را پای دستگاه ATM کشانده و برای حسابش رمز دوم تعیین کند و سپس حساب او را خالی کند ..
👁 @intsec
#هوشیار_باشید #کلاهبرداری
بنابر گزارشهای مکرر دریافتی از سازمانهای تابعه وزارت بهداشت شامل دانشگاههای علوم پزشکی و بیمارستانها و سازمانهای تابعه، فرد یا افراد شیادی با یک روش مهندسی اجتماعی حساب شده تلاش داشتند از ناآگاهی کارمندان سوء استفاده کرده و با کشاندن آنها پای دستگاههای #ATM و دریافت رمز دوم کارت، حساب کارمندان را خالی کنند و در مواردی هم به موفقیت دست پیدا کرده اند.
آنچه که جالب است فرد شیاد با اطلاع کامل از ساختار سازمان و مدیران و کارمندان، با یک تماس از طریق #موبایل به کارمندان، خود را به عنوان یکی از مدیران مالی یا پشتیبانی (با نام واقعی) در سازمان جا می زند و میگوید مدیرعامل یا رئیس اداره یک لیست داده تا مبلغی به حساب شما واریز کنیم.
فرد شیاد با دادن نشانی های فراوان و جلب اعتماد فرد قربانی سعی می کند کارمند را پای دستگاه ATM کشانده و برای حسابش رمز دوم تعیین کند و سپس حساب او را خالی کند ..
👁 @intsec
#هوشیار_باشید #کلاهبرداری
امنیت سایبری | Cyber Security
♨️ حمله گسترده به کارمندان سازمانهای تابعه وزارت بهداشت با #مهندسی_اجتماعی بنابر گزارشهای مکرر دریافتی از سازمانهای تابعه وزارت بهداشت شامل دانشگاههای علوم پزشکی و بیمارستانها و سازمانهای تابعه، فرد یا افراد شیادی با یک روش مهندسی اجتماعی حساب شده تلاش…
🌀 اگرچه این روش برای کلاهبرداری روش جدیدی نیست اما نکات زیر قابل توجه است:
1⃣ فرد شیاد با ساختار اداری و افراد داخل مجموعه بسیار آشناست.
2⃣ حمله محدود به یک سازمان نبوده و تعداد زیادی سازمان در کل کشور در چند روز اخیر مورد حمله مشابه قرار گرفته اند!
⁉️ آیا کارمندان سازمان شما در مواجهه با این تهدیدات و #کلاهبرداری ها به روشهای #مهندسی_اجتماعی آموزشهای لازم را دیده اند؟
💡 آموزش کارمندان تنها راه Patch کردن #آسیب_پذیریهای مهندسی اجتماعی است ..
👁 @intsec
#هوشیار_باشید
1⃣ فرد شیاد با ساختار اداری و افراد داخل مجموعه بسیار آشناست.
2⃣ حمله محدود به یک سازمان نبوده و تعداد زیادی سازمان در کل کشور در چند روز اخیر مورد حمله مشابه قرار گرفته اند!
⁉️ آیا کارمندان سازمان شما در مواجهه با این تهدیدات و #کلاهبرداری ها به روشهای #مهندسی_اجتماعی آموزشهای لازم را دیده اند؟
💡 آموزش کارمندان تنها راه Patch کردن #آسیب_پذیریهای مهندسی اجتماعی است ..
👁 @intsec
#هوشیار_باشید
بیست کنترل حیاتی امنیت سایبری توسط #CIS منتشر شده است.
ویرایش نهایی ارائه شده، نسخه ۷ میباشد و CIS در این نسخه، مطابق نسخه قبلی، کنترلهای خود را در سه سطح پیشنهادی (مطابق تصویر) برای کسبوکارها، سازمانها و صنایع معرفی میکند:
Basic - Foundamental - Organizational
دستهبندی Basic شامل ۶ کنترل اولیهای است که پیشنهاد میشود هر مجموعهای نسبت به پیادهسازی آنها اقدام نماید.
هر مجموعه میتواند با انجام ارزیابی از کسبوکار خود و بر اساس نیازسنجی، کنترلهای منتخب از مجموعه بیستگانه CIS را پیادهسازی کند.
دستهبندی این کنترلها به گونهای است که ترکیب آنها اختلالی در عملکرد یکدیگر نخواهد داشت، هرچند بهترین شیوه پیادهسازی استفاده از بهروشها (Best practices) و بر اساس معماری امنیتاطلاعات مجموعه میباشد.
👁 @intsec
ویرایش نهایی ارائه شده، نسخه ۷ میباشد و CIS در این نسخه، مطابق نسخه قبلی، کنترلهای خود را در سه سطح پیشنهادی (مطابق تصویر) برای کسبوکارها، سازمانها و صنایع معرفی میکند:
Basic - Foundamental - Organizational
دستهبندی Basic شامل ۶ کنترل اولیهای است که پیشنهاد میشود هر مجموعهای نسبت به پیادهسازی آنها اقدام نماید.
هر مجموعه میتواند با انجام ارزیابی از کسبوکار خود و بر اساس نیازسنجی، کنترلهای منتخب از مجموعه بیستگانه CIS را پیادهسازی کند.
دستهبندی این کنترلها به گونهای است که ترکیب آنها اختلالی در عملکرد یکدیگر نخواهد داشت، هرچند بهترین شیوه پیادهسازی استفاده از بهروشها (Best practices) و بر اساس معماری امنیتاطلاعات مجموعه میباشد.
👁 @intsec
🔘 بهرهبرداری دشمن از تصاویر دوربینهای مداربسته
سردار جلالی، رئیس سازمان پدافند غیرعامل:
🔸 یکی از تهدیدات علیه کشور هوشمندسازی اشیا است.
🔸 دشمنان با استفاده از این ظرفیت قطعاً تلاش میکنند تا اطلاعات مورد نیاز خود را از جامعه ما به دست آورند.
🔸 مثلاً با فروش دوربینهای مداربسته و تعریف برنامههایی برای آنها، کاری کنند که این دستگاهها هر چیزی را تصویربرداری میکنند یک نسخه از آن را به آدرس موردنظر ارسال کند.
👁 @intsec
#پدافند_غیرعامل
سردار جلالی، رئیس سازمان پدافند غیرعامل:
🔸 یکی از تهدیدات علیه کشور هوشمندسازی اشیا است.
🔸 دشمنان با استفاده از این ظرفیت قطعاً تلاش میکنند تا اطلاعات مورد نیاز خود را از جامعه ما به دست آورند.
🔸 مثلاً با فروش دوربینهای مداربسته و تعریف برنامههایی برای آنها، کاری کنند که این دستگاهها هر چیزی را تصویربرداری میکنند یک نسخه از آن را به آدرس موردنظر ارسال کند.
👁 @intsec
#پدافند_غیرعامل
فروم کلان داده ها - جلسه دهم
سمینار حریم خصوصی در زمان طراحی (PbD)
یکشنبه ۲۳ دی 1397 - ساعت ۱۰
پژوهشگاه ارتباطات و فناوری اطلاعات - سالن آموزش
https://evnd.co/5r72F
@intsec
@openbigdata
@occc_news
#همایش_نمایشگاه_رویداد
سمینار حریم خصوصی در زمان طراحی (PbD)
یکشنبه ۲۳ دی 1397 - ساعت ۱۰
پژوهشگاه ارتباطات و فناوری اطلاعات - سالن آموزش
https://evnd.co/5r72F
@intsec
@openbigdata
@occc_news
#همایش_نمایشگاه_رویداد
درگاه های ورودی اینترنت به کشور (بروزرسانی سال ۹۶)
👁 @intsec
👁 @intsec
صدور دستور بازداشت مدیران یک گروه تلگرامی در خوزستان
دادستان شهرستان امیدیه در استان خوزستان:
🔸 دستور بازداشت مدیران یک گروه تلگرامی در این شهرستان که اسناد #محرمانه را منتشر کرده اند و باعث تشویش اذهان عمومی شده اند صادر شد.
🔸 بیش از ۹ نفر از اعضای این کانال در فضای مجازی به مدت یک سال به دنبال تشویش اذهان عمومی هستند.
🔸 اعضای این گروه تلگرامی متواری هستند ولی به زودی همگی دستگیر خواهند شد.
👁 @intsec
#خبر
دادستان شهرستان امیدیه در استان خوزستان:
🔸 دستور بازداشت مدیران یک گروه تلگرامی در این شهرستان که اسناد #محرمانه را منتشر کرده اند و باعث تشویش اذهان عمومی شده اند صادر شد.
🔸 بیش از ۹ نفر از اعضای این کانال در فضای مجازی به مدت یک سال به دنبال تشویش اذهان عمومی هستند.
🔸 اعضای این گروه تلگرامی متواری هستند ولی به زودی همگی دستگیر خواهند شد.
👁 @intsec
#خبر