58276.pdf
626.4 KB
☑️ پیشنویس سیاستنامه بانک مرکزی در خصوص رمز ارزها منتشر شد.
🔹 این بانک به منظور انتظامبخشی به فعالیتهای در جریان و فراهم آوردن امکان برنامه ریزی برای فعالان حوزه رمز ارزها، پیش نویس سیاستنامه #بانک مرکزی در خصوص #رمز_ارزها را برای آگاهی و کسب نظر کارشناسان و صاحبنظران منتشر کرد تا ظرف یک ماه نظرات علاقه مندان در خصوص آن اخذ شود.
👁 @intsec
#PDF
🔹 این بانک به منظور انتظامبخشی به فعالیتهای در جریان و فراهم آوردن امکان برنامه ریزی برای فعالان حوزه رمز ارزها، پیش نویس سیاستنامه #بانک مرکزی در خصوص #رمز_ارزها را برای آگاهی و کسب نظر کارشناسان و صاحبنظران منتشر کرد تا ظرف یک ماه نظرات علاقه مندان در خصوص آن اخذ شود.
👁 @intsec
☑️ امنیت از داخل سازمان شروع می شود ..
🔘 کارکنانی که دارای دسترسی بالا به اطلاعات حساس هستند، بیشترین خطر را دارند ..
👁 @intsec
#اینفوگرافیک
🔘 کارکنانی که دارای دسترسی بالا به اطلاعات حساس هستند، بیشترین خطر را دارند ..
👁 @intsec
#اینفوگرافیک
This media is not supported in your browser
VIEW IN TELEGRAM
گوگل از ما چه میداند؟ (همه چی)
نامه ها، شماره های تماس، عبارات جستجو شده، ویدئوها، مکان ما، اسناد متنی
🔸 برای حفظ حریم شخصی در برخی از موارد از سرویس های جایگزین استفاده کنیم ..
👁 @intsec
#اینفوگرافیک
نامه ها، شماره های تماس، عبارات جستجو شده، ویدئوها، مکان ما، اسناد متنی
🔸 برای حفظ حریم شخصی در برخی از موارد از سرویس های جایگزین استفاده کنیم ..
👁 @intsec
#اینفوگرافیک
DevOps_Roadmap_For_Security.pdf
1.3 MB
📧 یک برنامه محافظتی چند لایه ای مانند طرحی که مشاهده میکنید میتواند از سازمان و کاربرانتان در برابر #ایمیل های #فیشینگ محافظت کند ...
👁 @intsec
#اینفوگرافیک
👁 @intsec
#اینفوگرافیک
♨️ و باز هم #کلاهبرداری تکراری با استفاده از #فیشینگ و نا آگاهی مردم در پرداخت های اینترنتی جعل دامنه #شاپرک با تغییر در حرف r !
🔺 با ورود اطلاعات کارت در این نوع وب سایت های جعلی، هکر اقدام به سرقت مبالغ موجود در کارت خواهد نمود.
🔸 مراقب پرداخت های خود باشید!!
👁 @intsec
🔺 با ورود اطلاعات کارت در این نوع وب سایت های جعلی، هکر اقدام به سرقت مبالغ موجود در کارت خواهد نمود.
🔸 مراقب پرداخت های خود باشید!!
👁 @intsec
Media is too big
VIEW IN TELEGRAM
🔸 کاهش #انگیزه در محل کار بر روی عملکرد کاری و ذهنی تاثیر میگذارد.
یک بررسی برای نشان دادن تاثیر بیانگیزگی انجام و مشخص شد، کاهش انگیزه، ۴۸% کاهش بهره کاری و ۴۶% کاهش سلامت ذهنی را به دنبال دارد.
برای افزایش انگیزه:
۱- یک #هدف برای خودتان تعیین کنید.
۲- اهدافتان کوچک و قابل اندازهگیری باشد تا قدم به قدم به هدف نهایی برسید.
۳- سرگرمی در اوقات فراغت داشته باشید.
۴- به سلامتیتان اهمیت دهید.
👁 @intsec
#جملات_ناب
یک بررسی برای نشان دادن تاثیر بیانگیزگی انجام و مشخص شد، کاهش انگیزه، ۴۸% کاهش بهره کاری و ۴۶% کاهش سلامت ذهنی را به دنبال دارد.
برای افزایش انگیزه:
۱- یک #هدف برای خودتان تعیین کنید.
۲- اهدافتان کوچک و قابل اندازهگیری باشد تا قدم به قدم به هدف نهایی برسید.
۳- سرگرمی در اوقات فراغت داشته باشید.
۴- به سلامتیتان اهمیت دهید.
👁 @intsec
#جملات_ناب
🔸 جاسوسی از افراد بر اساس رفتار نزدیکان آنها در شبکههای اجتماعی
دانشگاه ورمونت: رسانههای اجتماعی مثل استنشاق دود سیگار دیگران است؛ با تجزیه و تحلیل حدود ۱۴ هزار کاربر #توییتر مشخص شد، با استفاده از اطلاعات موجود در توییتهای ۸ نفر از آشنایان یک فرد میتوان آن فرد و رفتارش را شناسایی کرد، حتی اگر او عضو هیچ شبکه اجتماعی نباشد.
👁 @intsec
دانشگاه ورمونت: رسانههای اجتماعی مثل استنشاق دود سیگار دیگران است؛ با تجزیه و تحلیل حدود ۱۴ هزار کاربر #توییتر مشخص شد، با استفاده از اطلاعات موجود در توییتهای ۸ نفر از آشنایان یک فرد میتوان آن فرد و رفتارش را شناسایی کرد، حتی اگر او عضو هیچ شبکه اجتماعی نباشد.
👁 @intsec
📝 ده #استراتژی موسسه #MITRE برای مراکز عملیات امنیت #SOC به بیان ساده
بسیاری از مدیران و متصدیان مراکز عملیات امنیت، با چالش هایی نظیر موارد زیر مواجه شده اند:
- چه داده هایی را باید جمع آوری کرد؟
- چه تعداد تحلیل گر در مرکز عملیات امنیت مورد نیاز است؟
- جایگاه و چارت سازمانی مرکز عملیات امنیت چگونه است؟
برای پاسخگویی به این سوالات و مواردی مشابه، این موسسه در کتابی با عنوان Ten Strategies of a World-Class Cybersecurity Operations Center ده استراتژی برای ایجاد یک مرکز عملیات امنیت استاندارد مطرح کرده است که در این پست به صورت خلاصه و به بیانی ساده فهرست شده است:
1️⃣ استراتژی اول: تمامی عملیات های دفاع سایبری نظیر نظارت بر رخداد، هماهنگی، پاسخگویی به رخداد و … باید به صورت واحد در مرکز عملیات امنیت انجام شود. حتی از نظر استقرار فیزیکی نیز این تیم ها باید در یکجا (مرکز عملیات امنیت) مستقر باشند.
2️⃣ استراتژی دوم: ایجاد موازنه بین اندازه مرکز عملیات امنیت و چابکی آن با تهیه یک مدل سازمانی مناسب که در آن وظایف تیم های دفاعی در لایه های مختلف SOC تقسیم شده اند.
3️⃣ استراتژی سوم: اختیارات و مجوزهای مورد نیاز باید در اختیار تیم های SOC قرار گیرد تا این مراکز بتوانند تغییراتی مثمر ثمر ایجاد کنند. برخی از مراکز عملیات امنیت که اختیارات لازم را ندارند بیشتر زمان خود را به جای ایجاد اثرات مثبت، صرف درخواست کمک و مجوز برای انجام عملیات های خود دارند.
4️⃣ استراتژی چهارم: در صورت غلبه کمیت بر کیفیت عملیات امنیت، SOC ها ممکن است جایگاه و اختیارات خود را از دست بدهند. به جای ایجاد بخش های متعدد در مراکز عملیات امنیت (بخش فارنزیک، ارزیابی تهدید، مشاوره امنیت و …) بهتر است روی بخش های کوچکتر ولی با کیفیت بهتر تمرکز کرد.
5️⃣ استراتژی پنجم: از آنجایی که افراد مهمترین عنصر در امنیت سایبری به شمار می آیند بهتر است به جای استخدام تعداد زیادی از افراد، تعداد کمتر ولی با تخصص بالاتر جذب کرد.
6️⃣ استراتژی ششم: مراکز عملیات امنیت در هنگام خرید فناوری های مورد نیاز خود باید ارتباط آن فناوری با حوزه کاری مربوطه، طول عمر و پایداری و بازخورد عملیاتی را به همراه سایر فاکتورها در نظر داشته باشند تا بتوانند حداکثر بهره وری و کارآیی را از فناوری های خریداری شده داشته باشند.
7️⃣ استراتژی هفتم: میزان داده و نوع داده ای که باید جمع آوری شود بسیار حائز اهمیت است. داده ها نباید آنقدر کم باشند که نتوان تهدیدات را شناسایی کرد و نه آنقدر زیاد که در آن غرق شد. مراکز عملیات امنیت باید داده های مناسب را از منابع مناسب و با حجم مناسب جمع آوری کنند.
8️⃣ استراتژی هشتم: فعالیت های تیم SOC و فناوری های آن باید از حملات سایبری روی سایر دارایی ها در امان باشند به گونه ای که اگر در بخش های تحت نظارت این مراکز تهدیدی به وقوع پیوست روی عملیات امنیت تاثیری نداشته باشد.
9️⃣ استراتژی نهم: تیم های مرکز عملیات امنیت باید در راستای دفاع پیش کنشانه (Proactive) گام بردارند و ضمن استفاده از اطلاعات تهدید (Threat Intelligence) از منابع مختلف، این اطلاعات را با سایر بخش ها نیز به اشتراک بگذارند.
🔟 استراتژی دهم: از آنجایی که مراکز عملیات امنیت روزانه تهدیدها و رخدادهای مختلفی را مشاهده میکنند باید رویهای مشخص برای درک این تهدیدات و پاسخگویی به آنها و همچنین کنترل نگرانیها و هیجانات ناشی از رخدادهای بزرگ داشته باشند.
لینک دانلود:
https://www.mitre.org/sites/default/files/publications/pr-13-1028-mitre-10-strategies-cyber-ops-center.pdf
👁 @intsec
#CSOC #Book #کتاب
بسیاری از مدیران و متصدیان مراکز عملیات امنیت، با چالش هایی نظیر موارد زیر مواجه شده اند:
- چه داده هایی را باید جمع آوری کرد؟
- چه تعداد تحلیل گر در مرکز عملیات امنیت مورد نیاز است؟
- جایگاه و چارت سازمانی مرکز عملیات امنیت چگونه است؟
برای پاسخگویی به این سوالات و مواردی مشابه، این موسسه در کتابی با عنوان Ten Strategies of a World-Class Cybersecurity Operations Center ده استراتژی برای ایجاد یک مرکز عملیات امنیت استاندارد مطرح کرده است که در این پست به صورت خلاصه و به بیانی ساده فهرست شده است:
1️⃣ استراتژی اول: تمامی عملیات های دفاع سایبری نظیر نظارت بر رخداد، هماهنگی، پاسخگویی به رخداد و … باید به صورت واحد در مرکز عملیات امنیت انجام شود. حتی از نظر استقرار فیزیکی نیز این تیم ها باید در یکجا (مرکز عملیات امنیت) مستقر باشند.
2️⃣ استراتژی دوم: ایجاد موازنه بین اندازه مرکز عملیات امنیت و چابکی آن با تهیه یک مدل سازمانی مناسب که در آن وظایف تیم های دفاعی در لایه های مختلف SOC تقسیم شده اند.
3️⃣ استراتژی سوم: اختیارات و مجوزهای مورد نیاز باید در اختیار تیم های SOC قرار گیرد تا این مراکز بتوانند تغییراتی مثمر ثمر ایجاد کنند. برخی از مراکز عملیات امنیت که اختیارات لازم را ندارند بیشتر زمان خود را به جای ایجاد اثرات مثبت، صرف درخواست کمک و مجوز برای انجام عملیات های خود دارند.
4️⃣ استراتژی چهارم: در صورت غلبه کمیت بر کیفیت عملیات امنیت، SOC ها ممکن است جایگاه و اختیارات خود را از دست بدهند. به جای ایجاد بخش های متعدد در مراکز عملیات امنیت (بخش فارنزیک، ارزیابی تهدید، مشاوره امنیت و …) بهتر است روی بخش های کوچکتر ولی با کیفیت بهتر تمرکز کرد.
5️⃣ استراتژی پنجم: از آنجایی که افراد مهمترین عنصر در امنیت سایبری به شمار می آیند بهتر است به جای استخدام تعداد زیادی از افراد، تعداد کمتر ولی با تخصص بالاتر جذب کرد.
6️⃣ استراتژی ششم: مراکز عملیات امنیت در هنگام خرید فناوری های مورد نیاز خود باید ارتباط آن فناوری با حوزه کاری مربوطه، طول عمر و پایداری و بازخورد عملیاتی را به همراه سایر فاکتورها در نظر داشته باشند تا بتوانند حداکثر بهره وری و کارآیی را از فناوری های خریداری شده داشته باشند.
7️⃣ استراتژی هفتم: میزان داده و نوع داده ای که باید جمع آوری شود بسیار حائز اهمیت است. داده ها نباید آنقدر کم باشند که نتوان تهدیدات را شناسایی کرد و نه آنقدر زیاد که در آن غرق شد. مراکز عملیات امنیت باید داده های مناسب را از منابع مناسب و با حجم مناسب جمع آوری کنند.
8️⃣ استراتژی هشتم: فعالیت های تیم SOC و فناوری های آن باید از حملات سایبری روی سایر دارایی ها در امان باشند به گونه ای که اگر در بخش های تحت نظارت این مراکز تهدیدی به وقوع پیوست روی عملیات امنیت تاثیری نداشته باشد.
9️⃣ استراتژی نهم: تیم های مرکز عملیات امنیت باید در راستای دفاع پیش کنشانه (Proactive) گام بردارند و ضمن استفاده از اطلاعات تهدید (Threat Intelligence) از منابع مختلف، این اطلاعات را با سایر بخش ها نیز به اشتراک بگذارند.
🔟 استراتژی دهم: از آنجایی که مراکز عملیات امنیت روزانه تهدیدها و رخدادهای مختلفی را مشاهده میکنند باید رویهای مشخص برای درک این تهدیدات و پاسخگویی به آنها و همچنین کنترل نگرانیها و هیجانات ناشی از رخدادهای بزرگ داشته باشند.
لینک دانلود:
https://www.mitre.org/sites/default/files/publications/pr-13-1028-mitre-10-strategies-cyber-ops-center.pdf
👁 @intsec
#CSOC #Book #کتاب
MITRE
News & Insights | MITRE
Follow our latest developments, stories, and technical resources.
Forwarded from ☢️ICSdefender | ICS/SCADA/IIOT Security (BagheriAsl)
معرفی استاندارد ISA62443
معرفی
مجموعه ای از استانداردهای سری 62443 توسط کمیته ISA99 و کمیته فنی IEC 65 Working Group 10 (TC65WG10) به منظور تدوین استحکام و قابلیت انعطافپذیری در سیستمهای کنترل اتوماسیون صنعتی (IACS)، توسعه یافته است. نسخه های ISA استانداردها و گزارش های این سری از نام "ISA-63443-xy" نامیده می شود، در حالی که نسخه های IEC به عنوان "IEC 62443-xy" ظاهر می شوند.
محدوده
مفهوم اتوماسیون الکترونیکی و سیستم های کنترل الکترونیکی امنیت الکترونیکی در بیشترین حد ممکن از جمله انواع پلنتها، امکانات و سیستم ها در همه صنایع استفاده می شود. سیستم های تولید و کنترل شامل، اما نه محدود به:
سیستم های سخت افزاری و نرم افزاری مانند DCS، PLC، SCADA، حسگر الکترونیکی شبکه و سیستم های نظارت و تشخیص.
ادامه این سند را در لینک زیر مطالعه فرمایید:
https://www.icsdefender.ir/detail.html?i=OXRMNnpzRkZLS0k9
معرفی
مجموعه ای از استانداردهای سری 62443 توسط کمیته ISA99 و کمیته فنی IEC 65 Working Group 10 (TC65WG10) به منظور تدوین استحکام و قابلیت انعطافپذیری در سیستمهای کنترل اتوماسیون صنعتی (IACS)، توسعه یافته است. نسخه های ISA استانداردها و گزارش های این سری از نام "ISA-63443-xy" نامیده می شود، در حالی که نسخه های IEC به عنوان "IEC 62443-xy" ظاهر می شوند.
محدوده
مفهوم اتوماسیون الکترونیکی و سیستم های کنترل الکترونیکی امنیت الکترونیکی در بیشترین حد ممکن از جمله انواع پلنتها، امکانات و سیستم ها در همه صنایع استفاده می شود. سیستم های تولید و کنترل شامل، اما نه محدود به:
سیستم های سخت افزاری و نرم افزاری مانند DCS، PLC، SCADA، حسگر الکترونیکی شبکه و سیستم های نظارت و تشخیص.
ادامه این سند را در لینک زیر مطالعه فرمایید:
https://www.icsdefender.ir/detail.html?i=OXRMNnpzRkZLS0k9
♨️ توییت آذری جهرمی، وزیر ارتباطات درباره پیام های جعلی قطع شدن یارانه ها که برای ۷۸ هزار نفر از مردم کشور ارسال شده بود.
👁 @intsec
👁 @intsec
🔸 فریب پیامک جعلی قطع یارانه را نخورید.
سرپرست مرکز تشخیص و پیشگیری از جرایم سایبری پلیس فتای نیروی انتظامی، از شهروندان خواست فریب پیامک جعلی قطع یارانه را نخورند:
ارسال کنندگان این #پیامک هیچ ارتباطی با سازمان هدفمندی یارانه نداشته و اطلاعات شخصی و بانکی افراد مانند رمز دوم، شماره حساب، cvv2 و … را به سرقت میبرند.
👁 @intsec
سرپرست مرکز تشخیص و پیشگیری از جرایم سایبری پلیس فتای نیروی انتظامی، از شهروندان خواست فریب پیامک جعلی قطع یارانه را نخورند:
ارسال کنندگان این #پیامک هیچ ارتباطی با سازمان هدفمندی یارانه نداشته و اطلاعات شخصی و بانکی افراد مانند رمز دوم، شماره حساب، cvv2 و … را به سرقت میبرند.
👁 @intsec
زیرساخت های اصلی نظارت و امنیت بانکداری کشور
(بانک مرکزی جمهوری اسلامی ایران)
👁 @intsec
#اینفوگرافیک #بانک
(بانک مرکزی جمهوری اسلامی ایران)
👁 @intsec
#اینفوگرافیک #بانک
شرکت "امن نگر سامان" فعال در حوزه "مدیریت خدمات و امنیت فناوری اطلاعات" از تعدادی نیروی متعهد و کارآمد با شرایط ذیل بصورت تمام وقت دعوت به همکاری مینماید.
"کارشناس تست نفود برنامه های وب"
توانایی ها و نقش ها:
• تجزیه و تحلیل و ارزیابی آسیب پذیری های شبکه و وب
• توانایی گزارش نویسی حرفه ای در تست نفوذ
• قابلیت ارائه ارزیابی منطقی فرآیندهای کسب و کار برنامه ها
• توانایی انجام آزمون نفوذ با تکنیک های دستی
• خلاقیت در آزمون نفوذ و علاقه مند به یادگیری
شرایط کاری:
محل کار: تهران، محدوده ونک
ساعت کاری: 8 الی 16:45
مزایا: حقوق مناسب، بیمه، سنوات، پاداش، اضافه کار
واجدین شرایط جهت اعلام همکاری رزومه کامل خود را به آیدی یا ایمیل زیر ارسال نمایند.
🆔 id: @mahboubi66
☎ tel: 021 8877 4021
📂 email: [email protected]
👁 @intsec
#فرصت_همکاری
"کارشناس تست نفود برنامه های وب"
توانایی ها و نقش ها:
• تجزیه و تحلیل و ارزیابی آسیب پذیری های شبکه و وب
• توانایی گزارش نویسی حرفه ای در تست نفوذ
• قابلیت ارائه ارزیابی منطقی فرآیندهای کسب و کار برنامه ها
• توانایی انجام آزمون نفوذ با تکنیک های دستی
• خلاقیت در آزمون نفوذ و علاقه مند به یادگیری
شرایط کاری:
محل کار: تهران، محدوده ونک
ساعت کاری: 8 الی 16:45
مزایا: حقوق مناسب، بیمه، سنوات، پاداش، اضافه کار
واجدین شرایط جهت اعلام همکاری رزومه کامل خود را به آیدی یا ایمیل زیر ارسال نمایند.
🆔 id: @mahboubi66
☎ tel: 021 8877 4021
📂 email: [email protected]
👁 @intsec
#فرصت_همکاری