امنیت سایبری | Cyber Security
14.7K subscribers
3.35K photos
525 videos
977 files
2.75K links
Cyber Security (IT & OT)
Offensive & Defensive
Awareness/Training

Group
@IntSecGroup

Contact (Advertising)
@IntSecAdmin
Download Telegram
مستند Zero Days 2016

این مستند بر روی بدافزاری بنام استاکس‌نت تمرکز دارد که سال‌ها پیش آمریکا و اسرائیل آن را برای نابود سازی تاسیسات اتمی ایران، در تمام جهان آزاد کردند.

👁 @intsec
#فیلم_مستند #استاکس_نت
Zero Days 2016.mp4
44.5 MB
⭕️ تیزر رسمی مستند Zero Days 2016
به صورت مستقیم به بررسی ویروس اکستاس نت، نحوه ساخت، ورود به سیستم و تاسیسات هسته ای ایران می پردازد.
نویسنده و کارگردان: Alex Gibne

👁 @intsec
#فیلم_مستند #استاکس_نت #zero_days
🌀 روایت داستان Stuxnet

جامعه اطلاعاتی (جاسوسی) این عملیات را "عملیات بازیهای المپیک" ( Operation Olympic Games) نام گذاری کردند. کارشناسان آنتی ویروس آن را استاکس نت (Stuxnet) نامیدند، که حاصل ادغام چند کلمه کلیدی در کد آن بود. دولت ایران آن را یک عمل گستاخانه خرابکاری نامید.
خالق این مستند تاریخچه مختصری در زمینه تکامل جنگهای سایبری را ارائه می کند.
بد افزار Stuxnet یک قطعه کد نرم افزاری مخرب با دقت غیر معمول و به غایت خطرناکی بود که در ماه سپتامبر سال 2010 به تاسیسات هسته ای نطنز در ایران حمله کرد و تبدیل به یک ستاره در دنیای بدافزارها شد.
پس از اندکی، اتهاماتی علیه ایالات متحده و اسرائیل مطرح شد که به طور مشترک Stuxnet را به عنوان سلاحی با هدف تخریب و اخلال جدی در رشد و توسعه برنامه هسته ای ایران ایجاد و منتشر کرده اند. هیچ کس تا به حال چیزی در مورد منشاء آن تایید نکرده است.
اولین اثر این بد افزار، افشای این واقعیت است که تحولی شگرف در حوزه جنگهای سایبری رخ داده است و این جنگها تبدیل به صحنه های نبرد تمام عیاری شده اند که می تواند عواقبی مرگبار و بسیار گسترده در دنیای واقعی بر جای بگذارد.
این مستند، روایت گر چگونگی ظهور عصری جدید در جنگ سایبری است که از آن با عنوان "یک انقلاب در حوزه تهدیدات سایبری " یاد می شود.

👁 @intsec
#استاکس_نت #Stuxnet
⭕️ رئیس سازمان پدافند غیرعامل خبر داد

کاشت ایمپلنت در تجهیزات سایبری وارداتی جهت حمله به زیرساخت‌های کشور

👈 رئیس سازمان پدافند غیرعامل دربرنامه گفتگوی ویژه خبری شبکه دو گفت: تجهیزات و امکاناتی که برای تجهیز و ارتقای زیرساخت‌های سایبری کشورمان نیاز داریم از خارج تهیه می‌شود و در این تجهیزات ایمپلنت‌هایی کاشته‌اند که هرلحظه با فشار دکمه‌ای می‌توانند به همه زیرساخت‌های ما حمله کنند.

👈وی دراین‌باره افزود: عکس العمل ما در مقابل چنین جنایت و نبرد پنهانی باید برخورد باشد و در این راستا اصل پرونده های شکایتمان را به وزارت خارجه ارسال کرده ایم و گویا آنها در حال بررسی هستند.

👈به گفته سردار جلالی تمام کشورها سرمایه خود را دسته‌بندی می‌کنند و در شبکه‌های کوچک‌تری در قالب درون‌شبکه‌ای تحت عنوان شبکه ملی اینترنت مورداستفاده قرار می‌دهند؛ ما هم باید در شبکه اینترنت جهانی شبکه ملی اطلاعات ایجاد کنیم تا این‌گونه بتوانیم سطح امنیت اینترنت را بالا ببریم ...

👁 @intsec
همایش فرصت ها و چالش های فضای مجازی
مهر ۱۳۹۵
تهران، دانشگاه تهران، سالن همایش ها

👁 @intsec
https://www.conf.bonyadpishgiri.ir
#همایش_نمایشگاه_رویداد
روش کار Tyupkin malware

برای هک دستگاه های #ATM

👁 @intsec
#Tyupkin
فهرست_نشريات_علمي_معتبر_وزارت_عل.pdf
1.1 MB
مجلات ISC تحت تاييد وزارت علوم، تحقيقات و فناوری-
خرداد 1395 (آخرين به روزرسانی)

👁 @intsec
#مجله_ژورنال
💻 10 سیستم عامل برتر از نظر هکر‌ها

⭕️ Kali Linux
در میان ۱۰ سیستم‌عامل برتر برای هکر‌ها، kali Linux، در جایگاه اول قرار دارد. این سیستم‌عامل، توسط تیم نفوذ امنیتی سازندگان بک ترک، ایجاد شد. در ۱۳ مارس ۲۰۱۳، kali 1.0.0 منتشر شد و بعد‌ها آپدیت‌های بسیاری از آن در اختیار کاربران، قرار گرفت. آخرین نسخه‌ی کالی،  Kali 2.0 است که در ۱۱ آگوست ۲۰۱۵ منتشر شده است

⭕️ Backbox Linux 
دومین سیستم‌عامل برتر برای هکرها است. آخرین نسخه‌ی منتشر شده‌ی Backbox Linux، نسخه‌ی BackBox Linux 4.6 – i386 است که در ۲۶ می ۲۰۱۶ منتشر شد. این سیستم‌عامل ابزاری مناسب برای افرادی است که قصد دارند خودشان تست‌های مربوط به نفوذ و ارزیابی‌های امنیتی را انجام دهند. این نسخه، کامل‌ترین نسخه‌ی کاربری لینوکس است که حاوی نرم‌افزار‌های استاندارد بسیار خوبی است

⭕️ DEFT
نیز یک نسخه‌ی توزیع شده از لینوکس است که بر اساس لوبونتو ( Lubuntu ) و Ubuntu Desktop ایجاد شده و حاوی بهترین برنامه‌های اوپن سورس و رایگان اختصاصی برای واکنش‌های سریع، هوش سایبری و متخصصان عیب یابی کامپیوتری است و برای مقاصد نظامی، اجرای قانون، اهداف امنیتی و ممیز‌های IT، مورد استفاده قرار می‌گیرد و حاوی ابزار‌های بسیاری است که می‌توان از آن‌ها در موارد گوناگونی مانند گزارش‌‌گیری، جاسوسی
((Open-Source INTelligence (OSINT)
، ابزار‌های بازیابی رمزعبور، ابزار‌های قانونی شبکه و بسیاری دیگر استفاده کرد

⭕️ Cyborg
از پیشرفته‌ترین، قدرتمندترین و در عین حال زیباترین نسخه‌ی توزیع شده‌ی لینوکس برای تست نفوذ است و حاوی آخرین مجموعه‌ ابزارهایی است که برای هکر‌های قانونمند و کارشناسان امنیت سایبری بسیار کاربردی هستند. این سیستم‌عامل شامل بیش از ۷۰۰ ابزار به همراه ابزار‌های اختصاصی و منویی برای امنیت تلفن‌های همراه و تجزیه و تحلیل نرم‌افزار‌های مخرب است. در نتیجه، مقایسه‌ی این سیستم‌عامل با سیستم‌عامل کالی لینوکس بسیار ساده است. Cyborg سیستم‌عامل جدیدی به شمار می‌رود که بر اساس اوبوتنو ایجاد شده است. این نسخه از لینوکس نیز قطعا یکی از بهترین سیستم‌عامل‌های مورد استفاده‌ی هکرها است و به همین جهت در رتبه‌ی چهارم این لیست قرار گرفته است

⭕️ Samurai Web Testing Framework
محیط از پیش پیکربندی شده‌ی لینوکس است که در ابتدا به عنوان یک محیط وب pen-testing مورد استفاده قرار می‌گرفت. این سیستم‌عامل شامل بهترین ابزار‌های اوپن سورس و رایگانی است که می‌تواند در مواردی نظیر حمله به وب سایت‌ها و انجام آزمایش‌های مختلف در این زمینه مورد استفاده قرار گیرد. به علاوه، شامل تمامی ابزار‌های مورد نیاز در مراحل چهارگانه‌ی یک web pen-test است.

⭕️ Network Security Tool kit
یک CD با قابلیت بوت است که براساس نسخه‌ی توزیع شده‌ی Fedora ایجاد شده است. این بسته‌ی ابزاری برای ایجاد دسترسی آسان به بهترین نوع از اپلیکیشن‌های امنیت شبکه‌ی اوپن سورس، طراحی شده و می‌توان آن را در اغلب پلتفرم‌های x86 اجرا کرد.

⭕️ Parrot-sec #Forensic OS
سیستم‌عاملی است که به وسیله‌ی Frozenbox Network، توسعه یافت و برای انجام آزمایشات امنیتی و نفوذ و تحلیل قانونی یا ناشناس بودن در وب، طراحی شده است. Parrot Security از محیط Mate Desktop استفاده می‌کند که موجب افزیش سرعت این سیستم عامل نیز شده است. این سیستم‌عامل در ظاهر شبیه به یک نسخه‌ی توزیع شده‌ی مبتنی بر Debian و از نظر کارآیی، شبیه Kali Linux است

⭕️ NodeZero
نسخه‌ی توزیع شده‌ای از Ubuntu است که برای تست نفوذ مورد استفاده قرار می‌گیرد. این سیستم‌عامل از مخازن اوبونتو استفاده می‌کند. در نتیجه هر وقت که اوبونتو پچی را برای رفع نقص‌های موجود در آن منتشر کند، می‌توانید از آپدیت‌های سیستمی یا آپگرید‌های منتشر شده، مطلع شوید. یکی از دلایل محبوبیت Nodezero، وجود THC IPV6 Attack Toolkit است

⭕️ Pentoo
متمرکز بر یک سی دی با قابلیت بوت مبتنی بر Gentoo است. به گفته‌ی توسعه دهندگان این سیستم‌عامل، Pentoo در واقع Gentoo است در پوشش pentoo. بنابراین اگر از pentoo استفاده می‌کنید، این نسخه‌ برای شما ساخته شده است. در صفحه‌ی ابتدایی وب سایت این سیستم‌عامل، کرنال و برخی از ابزار‌های سفارشی‌‌‌ از جمله یک کرنال Hardened به همراه پچ‌های aufs، پشته‌ی ackported Wifi از آخرین نسخه‌ی پایدار کرنال منتشر شده

⭕️ Arch Linux
نسخه‌ی توزیع شده‌ی لینوکس برای کامپیوتر‌های مبتنی بر IA-32 و معماری‌های x86-64 است و عمدتا از نرم‌افزار‌های اوپن سورس و رایگان تشکیل شده و از مشارکت‌های گروهی، پشتیبانی می‌کند.

👁 @intsec
#OSINT #OS
⭕️ گزارش ویژه؛ پشت پرده عملیات سایبری مشترک آمریکا، انگلیس و رژیم صهیونیستی علیه ایران
اوایل دوران ریاست‌جمهوری اوباما طرحی با نام نیترو زئوس کلید خورد. نیترو زئوس، برنامه یک جنگ سایبری گسترده است و قرار بود در صورتی که تلاش‌های دیپلماتیک به منظور محدود کردن برنامه هسته‌ای بی‌نتیجه بماند و توافق هسته‌ای به جایی نرسد، اجرایی شود.

👁 @intsec
https://goo.gl/FOTxoQ
#جنگ_سایبری #تاسیسات_اتمی_ایران
⭕️فناوری‌های پوشیدنی اطلاعات محرمانه شما را لو می‌دهند⭕️
👁 @intsec

متخصصان امنیتی اعلام کرده‌اند که این امکان وجود دارد که به کمک اطلاعات جابجا شده بر روی فناوری‌های پوشیدنی بتوان به رمز کاربری سیستم‌های مختلف مورد استفاده توسط کاربر پی برد.

به گزارش رایورز به نقل از وب‌سایت خبری تحلیلی theinquire، فناوری‌های پوشیدنی به‌عنوان یکی از موارد بسیار پیچیده در دنیای فناوری در حال تقلا برای یافتن جایگاه مناسب هستند.این فناوری‌ها از یک‌سو با تبلیغات گسترده شرکت‌های تولید کننده همراه هستند ولی از سوی دیگر نکات منفی خاصی را در خود جای داده‌اند که می‌تواند موجب نگرانی خریداران احتمالی آنها شود.

بر اساس تحقیقات جدیدی که متخصصان امنیتی در محیط‌های آزمایشگاهی انجام داده‌اند، مشخص شده است که این رده از فناوری‌ها می‌توانند منجر به در معرض خطر قرار گرفتن اطلاعات شخصی کاربران شوند.

بر اساس این تحقیقات جریان داده‌های موجود در این ابزارها می‌تواند موجب شود که هکرها این قابلیت را داشته باشند که به رمزهای عبور مختلف برای سیستم‌های مورد استفاده در دستگاه‌های کاربران دسترسی پیدا کنند.

شایان ذکر است که محققان توانسته‌اند تا هک یاد شده را با دقتی ۸۰ درصدی به انجام برسانند که همین امر میزان جدی بودن این مشکل را نشان می‌دهد. بااین‌حال کشف این مشکل توسط محققان امنیتی را می‌توان به فال نیک گرفت زیرا ممکن است پیش از اقدام هکرها، راه حلی برای این معضل یافت شود.

👁 @intsec
در راستای تدوین و بازنگری اسناد راهبردی حوزه تولید و تبادل اطلاعات
👁 @intsec
📄 امضای تفاهم‌نامه همکاری بین مرکز ملی فضای مجازی و انجمن رمز ایران

◀️ این تفاهم‌نامه همکاری میان ابوالحسن فیروزآبادی (رئیس مرکز ملی فضای مجازی کشور) با محمدرضا عارف (رئیس انجمن رمز ایران) به‌منظور استفاده از ظرفیت و توانمندی‌های علمی و پژوهشی انجمن رمز ایران در حوزه فضای مجازی منعقدشده است.

◀️ موضوعات تفاهم‌نامه:
-تدوین و بازنگری اسناد راهبردی حوزه تولید و تبادل اطلاعات
-تشکیل و مدیریت اتاق فکر در این حوزه
-بررسی وضعیت فضای مجازی کشور، رصد تحولات این فضا در سطوح ملی، منطقه‌ای و بین‌المللی
-بررسی مسائل و چالش‌های امنیتی فناوری‌ها و راهکاری نوین اطلاعاتی و ارتباطی
- مشاوره در امور مربوط به تدوین و اجرای پیوست طرح‌های کلان ICT در کشور
- ارائه راهکارهای ارتقای توان سایبری کشور در بخش‌های صنعتی و دانشگاهی

👁 @intsec
اولین همایش سراسری امنیت اقتدار پیشرفت
سه شنبه ۷ دی ۱۳۹۵
تهران - دانشگاه امام حسین (ع) - دانشکده امنیت

👁 @intsec
#همایش_نمایشگاه_رویداد
Forwarded from عکس نگار
⚫️🔜
Black Hat - built by and for the global InfoSec community - returns to Las Vegas for its 19th year. This six day event begins with four days of intense Trainings for security practitioners of all levels (July 30 - August 2) followed by the two-day main event including over 100 independently selected Briefings, Business Hall, Arsenal, Pwnie Awards, and more (August 3-4).

https://www.blackhat.com/us-16/
👁 @intsec
#Black_Hat
Forwarded from عکس نگار
⚫️ کنفرانس Black Hat USA 2016 که یکی از مهم ترین و تأثیرگذارترین رویدادهای امنیت اطلاعات در دنیا است از 2 روز دیگر به مدت 6 روز در لاس وگاس آمریکا برگزار خواهد شد.
پیش بینی می شود امسال در این کنفرانس مطالب بسیار جذابی و خیره کننده ای مطرح شود.

⚫️در سال گذشته در همایش مدیران ارشد امنیت اطلاعات (CISO Summit) که یکی از رویدادهای جانبی Black Hat بود، ارائه بسیار جالبی توسط مدیر امنیت Linkedin انجام شده بود که در آن با بررسی آماری و تحلیلی حدود 189000 نفر از اعضای Linkedin به عنوان متخصصین امنیت اطلاعات، روندهای جایگاه های شغلی امنیت بررسی شده بود.
فایل این ارائه را از آدرس زیر مطالعه کنید:
https://www.slideshare.net/cory_scott/linkedin-information-security-talent-pool-research-black-hat-ciso-2015-version
👁 @intsec
#Black_Hat
💠 رییس پلیس فتا ناجا در حاشیه دیدار مردمی در دفتر نظارت همگانی به تشریح چند خبر مهم من جمله پرونده دستگیری كلاهبرداران 6 میلیارد تومانی در تهران، پیوستن مركز سایبری اینترپل به اعتلاف ضد داعش و پی گیری پرونده هكر عربستانی توسط پلیس فضای تولید و تبادل اطلاعات نیروی انتظامی جمهوری اسلامی ایران پرداخت.
پایگاه اطلاع رسانی پلیس فتا: سردار " كمال هادیانفر " در حاشیه دیدار مردمی در دفتر نظارت همگانی (197) در مصاحبه با خبرنگار ما با اشاره به اینكه طی دو هفته اخیر پرونده های زیادی در پلیس فتا كشور مورد رسیدگی قرار گرفته است ، از كشف دو پرونده شاخص به ارزش بیش از 60 میلیارد ریال معادل 6 میلیارد تومان خبر داد .

🔺 وی در تشریح این خبر اظهار داشت : در این خصوص بالغ بر 209 هزار اطلاعات حساب بانكی مشتریان توسط تعدادی از كارمندان دو شركت متوالی تراكنش و امنیت سرقت شده بود كه 4 نفر از متهمان این پرونده دستگیر و جهت سیر مراحل قانونی به مراجع قضایی تحویل داده شده اند.

https://www.cyberpolice.ir/news/56031
👁 @intsec
⚠️ ناامنی در فضای مجازی را جدی بگیریم.

👁 @intsec
در
فضای مجازی
سفره دلتان را باز نکنید!
👁 @intsec
در نظرسنجی های به عمل آمده از بین 300 متخصص رایانه، تنها 16 درصد معتقدند که راهکارهای کنونی آن ها در مقابل باج افزار موثر است.
@offsecmag
🖥 تایید هویت دو مرحله‌ای با پیامک، راهکاری بی‌نظیر برای ایمن نگه داشتن حساب‌های کاربری آنلاین کاربران محسوب می‌شود اما ممکن است در برخی از شرایط به اندازه‌ی کافی ایمن نباشد. موسسه ملی استاندارد و فناوری (NIST)، راهکاری را در مقابل این روش محبوب ارائه کرده است که تایید هویت دو مرحله‌ای را پیچیده‌تر از قبل می‌کند.

❇️ تایید هویت دو مرحله‌ای یا دو عاملی از طریق پیامک، لایه‌ی امنیتی مضاعفی را به حساب‌های کاربری آنلاین افراد اضافه می‌کند. با این حال، تایید هویت دو عاملی (Two factor authentication) هم در برخی از شرایط امنیت کافی را ندارد. موسسه‌ی ملی استاندارد و فناوری (NIST)، راهکاری را در مقابل این روش محبوب ارائه کرده است که تایید هویت دو عاملی را پیچیده‌تر از قبل می‌کند.
❇️ موسسه‌ی NIST اخیرا پیش‌نمایشی از انتشار آتی خود منتشر کرده است. اسناد این موسسه به طور فعال استفاده از پیامک را برای احراز هویت دو مرحله‌ای منسوخ شده می‌داند که دلیل معرفی این سیستم جدید همین عامل بوده است. این موسسه اظهار کرده در آینده‌ای نزدیک، امکان استفاده از تایید هویت دو مرحله‌ای قبلی ممکن نخواهد بود. در کوتاه مدت، استفاده از راهکار پیامکی تا زمانی که کاربر از خدمات شماره تلفن مجازی استفاده نکند، ممکن خواهد بود اما به احتمال زیاد در آینده به طور کامل بلااستفاده خواهد شد.
❇️ گزینه‌های پیچیده و پیشرفته‌ی زیادی به جای استفاده از پیامک برای تایید هویت دو عاملی وجود دارد. برای نمونه می‌توان به سیستم تایید هویت گوگل (Google Authenticator) اشاره کرد. تایید هویت گوگل، نرم‌افزار ویژه‌ی گوشی هوشمند است که رمزهای عبور یک‌بار مصرف ایجاد می‌کند. همچنین می‌توانید از کلیدهای سخت‌افزاری مانند یک دانگل یواس‌بی یا کارت هوشمند برای تایید هویت استفاده کنید.
❇️ تغییر پیوسته از تایید هویت دو عاملی مبتنی‌بر پیامک، به ویژه در وضعیت کنونی که بیش‌تر کاربران به استفاده از رمزهای عبور ناامن تمایل دارند، حرکتی بسیار عجیب به نظر می‌رسد. موسسه‌ی NIST به طور آشکار در پی بهبود کلی امنیت است اما ممکن است این تغییر پیوسته و پیچیدگی بیش از حد آن، باعث دل‌سرد شدن کاربران برای حفاظت از حساب‌های کاربری خود شود.

👁 @intsec
#NIST
دیدگاه مقام معظم رهبری (مد‌ظله‌العالی) درخصوص فضای مجازی و سایبری

👁 @intsec
شماره جدید ماهنامه دیده‌بان فناوری با گزارش‌ها، پرونده‌ها و گفتگوهای گوناگون به بررسی آثار امنیت سایبری بر افزایش اعتماد در جامعه پرداخت.
https://www.aftana.ir/fa/doc/news/11508
👁 @intsec