امنیت سایبری | Cyber Security
14.6K subscribers
3.33K photos
520 videos
965 files
2.71K links
Cyber Security (IT & OT)
Offensive & Defensive
Awareness/Training

Group
@IntSecGroup

Contact (Advertising)
@IntSecAdmin
Download Telegram
بیست کنترل حیاتی امنیت سایبری توسط #CIS منتشر شده است.

ویرایش نهایی ارائه شده، نسخه ۷ می‌باشد و CIS در این نسخه، مطابق نسخه قبلی، کنترل‌های خود را در سه سطح پیشنهادی (مطابق تصویر) برای کسب‌و‌کارها، سازمان‌ها و صنایع معرفی ‌می‌کند:
Basic - Foundamental - Organizational

دسته‌بندی Basic شامل ۶ کنترل اولیه‌ای است که پیشنهاد می‌شود هر مجموعه‌ای نسبت به پیاده‌سازی آن‌ها اقدام نماید.

هر مجموعه می‌تواند با انجام ارزیابی از کسب‌و‌کار خود و بر اساس نیازسنجی، کنترل‌های منتخب از مجموعه بیست‌گانه CIS را پیاده‌سازی کند.

دسته‌بندی این کنترل‌ها به گونه‌ای است که ترکیب آن‌ها اختلالی در عملکرد یکدیگر نخواهد داشت، هرچند بهترین شیوه پیاده‌سازی استفاده از به‌روش‌ها (Best practices) و بر اساس معماری امنیت‌اطلاعات مجموعه می‌باشد.

👁 @intsec
🔘 بهره‌برداری دشمن از تصاویر دوربین‌های مداربسته

سردار جلالی، رئیس سازمان پدافند غیرعامل:
🔸 یکی از تهدیدات علیه کشور هوشمندسازی اشیا است.
🔸 دشمنان با استفاده از این ظرفیت قطعاً تلاش می‌کنند تا اطلاعات مورد نیاز خود را از جامعه ما به دست آورند.
🔸 مثلاً با فروش دوربین‌های مداربسته و تعریف برنامه‌هایی برای آنها، کاری کنند که این دستگاه‌ها هر چیزی را تصویربرداری می‌کنند یک نسخه از آن را به آدرس موردنظر ارسال کند.

👁 @intsec
#پدافند_غیرعامل
فروم کلان داده ها - جلسه دهم
سمینار حریم خصوصی در زمان طراحی (PbD)

یکشنبه ۲۳ دی 1397 - ساعت ۱۰
پژوهشگاه ارتباطات و فناوری اطلاعات - سالن آموزش

https://evnd.co/5r72F
@intsec
@openbigdata
@occc_news
#همایش_نمایشگاه_رویداد
درگاه های ورودی اینترنت به کشور (بروزرسانی سال ۹۶)
👁 @intsec
صدور دستور بازداشت مدیران یک گروه تلگرامی در خوزستان

دادستان شهرستان امیدیه در استان خوزستان:
🔸 دستور بازداشت مدیران یک گروه تلگرامی در این شهرستان که اسناد #محرمانه را منتشر کرده اند و باعث تشویش اذهان عمومی شده اند صادر شد.
🔸 بیش از ۹ نفر از اعضای این کانال در فضای مجازی به مدت یک سال به دنبال تشویش اذهان عمومی هستند.
🔸 اعضای این گروه تلگرامی متواری هستند ولی به زودی همگی دستگیر خواهند شد.
👁 @intsec
#خبر
#سرقت تلفن همراه از طریق سایت #دیوار

🔸 معاون مبارزه با سرقت های خاص پلیس آگاهی تهران بزرگ، از دستگیری سارقی خبر داد که به عنوان خریدار با کسانی که گوشی های تلفن همراه گران قیمت خود را برای فروش در سایت دیوار آگهی می کردند، قرار گذاشت.

🔸 در بررسی اظهارات شکات و مالباختگان مشخص شد که سارق، مالباختگان را از طریق سایت دیوار شناسایی و انتخاب کرده و در ادامه با آنها به بهانه خرید گوشی تلفن همره قرار ملاقات می گذاشت و پس از حاضر شدن در محل، به بهانه اینکه پول را از طریق گوشی همراه واریز کرده، از فروشنده درخواست می کرد تا موجودی حساب خود را چک کند و یا اگر گوشی مورد معامله دارای کارتن نبود فروشنده را به دنبال آوردن کارتن می فرستاد و به محض دور شدن مالباختگان، با خودرو از محل متواری می شد.
👁 @intsec
Forwarded from ☢️⁩ICSdefender | ICS/SCADA/IIOT Security (BagheriAsl)
استفاده از DPI به منظور تامین امنیت سامانه‌های کنترل صنعتی و SCADA

بازبینی عمیق بسته یکی از شیوه‌های پیشرفته فیلترینگ بسته‌ها در شبکه‌ است. این تکنیک در لایه کاربردی (لایه 7) از مدل مرجع OSI عمل می‌کند. بهره گیری از بازبینی عمیق بسته این امکان پیداکردن، شناسایی، دسته بندی، مسیردهی مجدد یا مسدود کردن بسته‌ها براساس معیار داده بسته یا کدهای payload را فراهم می‌آورد. در روش‌های فیلترینگ معمول، تنها سرآیند بسته‌ها بازبینی می‌شود که قسمت payload بسته‌ها در آن قابل بازبینی و شناسایی نیست.

با استفاده از تکنیک بازبینی عمیق بسته، ارائه دهندگان خدمات ارتباطی می‌توانند منابع خود را به جریان ترافیک خاص اختصاص دهند. برای مثال بسته‌های پیام دارای برچسب پراهمیت اولویت بالاتری نسبت به بسته‌های دارای برچسب کم اهمیت برای گشت و گذار در اینترنت دارند.
ادامه این مطلب را در لینک زیر مطالعه و دانلود فرمایید:
https://www.icsdefender.ir/showcontent.html?i=R2p6OTZvS2gyTzA9
#DPI
@ICSdefender
⭕️ نشت اطلاعات سازمان ناسا

🔸 پیکربندی نادرست در یک برنامه داخلی #ناسا به نام JIRA باعث #نشت_اطلاعات مهم این سازمان شد. (برنامه JIRA یک سیستم مدیریت پروژه است که برای پیدا کردن اشکالات و مدیریت سریع پروژه ها استفاده می شود.)

🔸 این اطلاعاتی که در دسترس عموم قرار گرفته است بسیار مهم هستند و شامل اطلاعاتی مانند جزئیات پروژه، نام کارمندان، شناسه کارمند و پست الکترونیکی آن ها می باشد.

🔸 این اشکال اجازه می دهد تا هر کسی از طریق اینترنت به این اطلاعات دسترسی پیدا کند.
این اشکال به دلیل دادن دسترسی اشتباه به کاربران ایجاد شده است زیرا تنظیمات این برنامه به گونه ای است که دسترسی “All users” و “Everyone” به کارمندان سازمان می دهد.

🔸 علاوه بر این، مهاجم می تواند به اطلاعات دیگر درون نرم افزار دسترسی پیدا کنند مثلاً چه پروژه هایی در حال انجام است و چه تیم های در حال کار با پروژه های مختلف هستند و ..
👁 @intsec
#خبر
#فرصت_همکاری شرکت بهسازان ملت

👁 @intsec
#CERT
#فرصت_همکاری کارشناس امنیت اطلاعات در شرکت بهسازان ملت

👁 @intsec
#ISMS
🔸 اجرای رزمایش قطع اینترنت

▫️شرکت پرداخت الکترونیک سداد در نامه‌ای به پذیرندگان دارای درگاه این شرکت اعلام کرد که در تاریخ ۷ بهمن با اجرای رزمایش قطع اینترنت، به مدت دو ساعت کلیه پذیرندگان دارای سرور خارج از کشور از دسترس خارج خواهند شد.

▫️پرداخت الکترونیک سداد اعلام کرده که این رزمایش بر اساس اطلاعیه شرکت #شاپرک و #پدافند_غیرعامل کشور انجام می‌شود.

▫️دراین نامه آمده است که این رزمایش به تناوب تکرار خواهد شد و در نهایت تمام پذیرندگانی که دارای سرویس خارج از کشور هستند از سرویس پرداخت خارج می‌شوند.

👁 @intsec
#خبر
⭕️ نتایج بررسی ۶ آنتی ویروس از سوی #آپا اهواز (دی ۹۷)
رتبه بندی پس از اسکن ۵۷۵ نمونه ویروس:
#پادویش در انتها لیست قرار گرفت و در مجموع (میانگین) ۲۸.۴۰ درصد توانایی کشف نمونه ها را دارد.
براساس این تحلیل آنتی ویروس F-Secure با دارا بودن بالاترین میانگین، رتبه نخست را به خود اختصاص داده است.
بهتر است قبل از اجبار و ابلاغ عمومی به استفاده از پادویش، اصل را فدای فرع نکنیم، و اجازه دهیم دست سازمانها برای پیاده سازی راهکارهای ترکیبی و لایه ای باز باشد تا پادویش به بلوغ برسد.

👁 @IntSec
⚠️ #چالش #10Yearschallenge شاید روشی برای جمع آوری نمونه های واقعی از تغییرات چهره افراد برای بهینه سازی یک الگوریتم تشخیص چهره باشد!
👁 @intsec
دومین کنفرانس ملی "پدافند سایبری"

دانشگاه آزاد اسلامی واحد مراغه با همکاری انجمن علمی #پدافند_غیرعامل شمالغرب کشور برگزار میکند.

🌐 https://hamayesh.iau-maragheh.ac.ir/
👁 @intsec
#همایش_نمایشگاه_رویداد
Forwarded from Hypersec
📝 معرفی برخی از تاکتیک ها و تکنیک های پرکاربرد مهاجمین در حملات پیشرفته و چندگامی (بخش اول)

1⃣تاکتیک اول: Internal Reconnaissance
- تکنیک Host Enumeration
به مشخص کردن جزئیاتی درباره یک میزبان شامل درک زمینه کاری آن میزبان (یا کاربر) و پیکربندی سیستم میزبان است، اطلاق می شود. تعیین زمینه کاری میزبان به شکارچی تهدید یا به مهاجم این امکان را می دهد تا مشخص کند چه کاربری در حال حاضر به سیستم لاگین کرده و چه دسترسی دارد. مشخص کردن پیکربندی میزبان هم شامل اطلاعاتی راجع به خود میزبان از قبیل نام سیستم میزبان و آدرس IP و ... است.
- تکنیک Network Enumeration
به یافتن سایر میزبان هایی که از میزبان جاری به صورت از راه دور قابل دسترس است Network Enumeration گفته می شود. مهاجم پس از قربانی کردن یک میزبان، نیاز به مشخص کردن ادامه راه، یعنی مشخص کردن نحوه حرکت در شبکه و سایر میزبان های قابل نفوذ در شبکه دارد.
تکنیک Network Enumeration به مهاجم این امکان را می دهد تا دسترسی های میزبان جاری به سایر دارایی ها و سیستم ها در شبکه و همچنین اتصالات و ارتباطات فعال آن ها با یکدیگر را مشاهده کند. نکته حائز اهمیت این است که اقداماتی که در رده Network Enumeration جای می گیرند صرفا اقداماتی است که سایر دارایی های شبکه را شناسایی می کند و هنوز هیچگونه نفوذ از سیستم جاری (سیستم قربانی) به سایر سیستم ها در شبکه انجام نگرفته است.

2⃣تاکتیک دوم Persistence
- تکنیک اجرای اقدامات زمان بندی شده
این فرآیند شامل صف بندی برنامه ها و یا اسکریپت هایی است که می تواند در نقاط یا زمان های دیگر (به صورت متناوب) عملیاتی شود. این اقدامات می توانند به صورت از راه دور زمان بندی شوند البته با فرض اینکه مهاجم برای اجرای آن اسکریپت یا برنامه مجوزRPC یا فراخوانی از راه دور را دارد. این فرآیند (اجرای زمان بندی شده اقدامات مورد نظر) به مهاجمان این امکان را می دهد تا برنامه های مورد نظر خود در هنگام بالاآمدن سیستم به اجرا در آورند.

- تکنیک DLL Injection
با استفاده از این تکنیک، مهاجمان کد مخرب مورد نظر خود را با سوء استفاده از یک پردازه دیگر اجرا می کنند؛ سوءاستفاده از پردازه دیگر با هدف بارگذاری و اجرای کدمخرب مورد نظر مهاجم است. در این تکنیک مهاجمان به واسطه فعالیت مخرب مورد نظر خود به عنوان بخشی از فرآیندهای عادی و روتین، آن را مخفی می کنند. این تکنیک به مهاجمان اجازه دسترسی به مجوزها و حافظه پردازه سیستم را می دهد.

- تکنیک Registry Modification
مقادیر اضافه برای کلیدهای رجیستری RUNONCE و RUN امکان اجرای بدافزارهای باینری در زمان بوت شدن سیستم و یا لاگین را می دهد. این تکنیک رایج ترین تکنیک مشاهده شده در یک دهه اخیر برای ماندگاری در سیستم میزبان است.
Forwarded from Hypersec
📝 معرفی برخی از تاکتیک ها و تکنیک های پرکاربرد مهاجمین در حملات پیشرفته و چندگامی (بخش دوم)

3⃣تاکتیک سوم Command and Control

- تکنیک استفاده از پورت ها و پروتکل های معمولی و رایج
مهاجمان با استفاده از پورت ها و پروتکل های رایج می توانند داده ها و فرامین مورد نظر خود را در قالب بسته های عادی شبکه به بدافزارهای تحت هدایت خود برسانند. در اکثر موارد، مهاجمان داده های خود را در قالب HTTPS، DNS Tunnelung و سایر موارد و پروتکل های پرکاربرد رد و بدل می کنند.

- تکنیک استفاده از پورت ها و پروتکل های غیرمعمول
با به کارگیری این روش، مهاجمان می توانند مکانیزم مانیتورینگ پورت ها و بسته های رایج را دور بزنند و داده های مورد نظر خود را از طریق پورت های غیرمعمولی که مانیتور نمی شوند ارسال کنند. این روش به مهاجم این امکان را می دهد تا عملیات خود را مخفیانه پیش برده و از سیستم های تشخیص موجود در شبکه و اپراتورهای انسانی در امان باشد.

4⃣تاکتیک چهارم Lateral Movement
- تکنیک Pass the Hash
در این تکنیک، مهاجمان رشته های هش رمز عبور را ثبت و ضبط کرده و از آنها برای احراز هویت خود (به جای قربانی) استفاده می کنند. به بیان دیگر، بر اساس این روش مهاجمان دیگر نیازی به یافتن رشته بدون رمز کاربر قربانی ندارند و می توانند اقدامات خود را روی سیستم جاری و سیستم راه دور پیش ببرند.

- تکنیک Remote Desktop Protocol
پروتکل RDP به کاربر امکان دسترسی به دسکتاپ یک کامپیوتر از طریق یک سیستم راه دور را می دهد. در صورتی که امکان RDP روی یک سیستم فعال باشد و مهاجم نام کاربری و رمز عبور آن سیستم را از قبل بداند، می تواند از این طریق به سیستم قربانی نفوذ کند.

- تکنیک Shared Webroot
در صورتی که قربانی یک شبکه یا وب سایت قابل دسترسی از اینترنت (یا حتی قابل دسترسی از داخل سازمان) داشته باشد مهاجم ممکن است بتواند محتوای مخرب مورد نظر خود را در آن شبکه یا به طور خاص تر وب سایت بارگذاری کند و سپس آن را با استفاده از یک مرورگر وب به اجرا در آورد. از آنجایی که محتوای مذکور تحت مجوز سرویس دهنده وب اجرا می شود ممکن است به مهاجم امکان دسترسی Local یا مدیریتی را بدهد.

- تکنیک رهگیری مسیر
این تکنیک مستلزم قرار دادن یک فایل اجرایی در یک مسیر خاص است به گونه ای که اشتباها توسط یک برنامه عادی اجرا شود. نمونه هایی از این تکنیک شامل سوءاستفاده از مسیرهای بسته نشده و متغیرهای محیطی است. مهاجمان با استفاده از این تکنیک می توانند سطح دسترسی خود را ارتقا دهند.

5⃣تاکتیک پنجم Exfiltration

- تکنیک DNS Tunneling
مهاجمان با استفاده از تکنیک هایی نظیر DNS Tunneling می توانند داده های خود را در قالب درخواست های DNS ردوبدل کنند. مهاجمان از این روش برای دور زدن کنترل های امنیتی رایج نظیر فایروال و ... و همچنین سرقت و استخراج اطلاعات از شبکه قربانی استفاده می کنند.

- تکنیک SFTP/SCP Exfiltration
در این تکنیک مهاجمان، از SSL برای مخفی سازی جزئیات داده های مورد نظر خود بهره می برند. برای جلوگیری از این تکنیک، متخصصان امنیت نیاز به استفاده از یک پراکسی دارند تا بتوانند این نوع ترافیک و فعالیت ها را رهگیری و بررسی کنند.
58276.pdf
626.4 KB
☑️ پیش‌نویس سیاست‌نامه بانک مرکزی در خصوص رمز ارزها منتشر شد.

🔹 این بانک به منظور انتظام‌بخشی به فعالیت‌های در جریان و فراهم آوردن امکان برنامه ریزی برای فعالان حوزه رمز ارزها، پیش نویس سیاست‌نامه #بانک مرکزی در خصوص #رمز_ارزها را برای آگاهی و کسب نظر کارشناسان و صاحبنظران منتشر کرد تا ظرف یک ماه نظرات علاقه مندان در خصوص آن اخذ شود.
👁 @intsec
#PDF
☑️ امنیت از داخل سازمان شروع می شود ..
🔘 کارکنانی که دارای دسترسی بالا به اطلاعات حساس هستند، بیشترین خطر را دارند ..
👁 @intsec
#اینفوگرافیک
This media is not supported in your browser
VIEW IN TELEGRAM
♨️ #باگ جدید iOS
اگه به کسی که #آیفون داره و FaceTime اش فعاله از این طریق زنگ بزنید، تا موقعی که گوشیو برنداشته می‌تونید صداها و تصاویر اونور گوشیو بشنوید و ببینید!

👁 @intsec
گوگل از ما چه میداند؟ (همه چی)
نامه ها، شماره های تماس، عبارات جستجو شده، ویدئوها، مکان ما، اسناد متنی

🔸 برای حفظ حریم شخصی در برخی از موارد از سرویس های جایگزین استفاده کنیم ..

👁 @intsec
#اینفوگرافیک
نقشه راه #DevOps برای امنیت

چگونه امنیت می تواند با استفاده از اصول، شیوه ها و ابزارهای مدرن در جنبش DevOps نقش جدیدی ایفا کند.

👁 @intsec
#PDF #Roadmap