امنیت سایبری | Cyber Security
14.6K subscribers
3.34K photos
522 videos
968 files
2.72K links
Cyber Security (IT & OT)
Offensive & Defensive
Awareness/Training

Group
@IntSecGroup

Contact (Advertising)
@IntSecAdmin
Download Telegram
🔸 کاهش #انگیزه در محل کار بر روی عملکرد کاری و ذهنی تاثیر می‌گذارد.
یک بررسی برای نشان دادن تاثیر بی‌انگیزگی انجام و مشخص شد، کاهش انگیزه، ۴۸% کاهش بهره کاری و ۴۶% کاهش سلامت ذهنی را به دنبال دارد.

برای افزایش انگیزه:
۱- یک #هدف برای خودتان تعیین کنید.
۲- اهدافتان کوچک و قابل اندازه‌گیری باشد تا قدم به قدم به هدف نهایی برسید.
۳- سرگرمی در اوقات فراغت داشته باشید.
۴- به سلامتیتان اهمیت دهید.

👁 @intsec
#جملات_ناب
🔸 جاسوسی از افراد بر اساس رفتار نزدیکان آنها در شبکه‌های اجتماعی

دانشگاه ورمونت: رسانه‌های اجتماعی مثل استنشاق دود سیگار دیگران است؛ با تجزیه و تحلیل حدود ۱۴ هزار کاربر #توییتر مشخص شد، با استفاده از اطلاعات موجود در توییت‌های ۸ نفر از آشنایان یک فرد می‌توان آن فرد و رفتارش را شناسایی کرد، حتی اگر او عضو هیچ شبکه اجتماعی نباشد.
👁 @intsec
📝 ده #استراتژی موسسه #MITRE برای مراکز عملیات امنیت #SOC به بیان ساده

بسیاری از مدیران و متصدیان مراکز عملیات امنیت، با چالش هایی نظیر موارد زیر مواجه شده اند:
- چه داده هایی را باید جمع آوری کرد؟
- چه تعداد تحلیل گر در مرکز عملیات امنیت مورد نیاز است؟
- جایگاه و چارت سازمانی مرکز عملیات امنیت چگونه است؟
برای پاسخگویی به این سوالات و مواردی مشابه، این موسسه در کتابی با عنوان Ten Strategies of a World-Class Cybersecurity Operations Center ده استراتژی برای ایجاد یک مرکز عملیات امنیت استاندارد مطرح کرده است که در این پست به صورت خلاصه و به بیانی ساده فهرست شده است:

1️⃣ استراتژی اول: تمامی عملیات های دفاع سایبری نظیر نظارت بر رخداد،‌ هماهنگی،‌ پاسخگویی به رخداد و … باید به صورت واحد در مرکز عملیات امنیت انجام شود. حتی از نظر استقرار فیزیکی نیز این تیم ها باید در یکجا (مرکز عملیات امنیت) مستقر باشند.

2️⃣ استراتژی دوم: ایجاد موازنه بین اندازه مرکز عملیات امنیت و چابکی آن با تهیه یک مدل سازمانی مناسب که در آن وظایف تیم های دفاعی در لایه های مختلف SOC تقسیم شده اند.

3️⃣ استراتژی سوم: اختیارات و مجوزهای مورد نیاز باید در اختیار تیم های SOC قرار گیرد تا این مراکز بتوانند تغییراتی مثمر ثمر ایجاد کنند. برخی از مراکز عملیات امنیت که اختیارات لازم را ندارند بیشتر زمان خود را به جای ایجاد اثرات مثبت،‌ صرف درخواست کمک و مجوز برای انجام عملیات های خود دارند.

4️⃣ استراتژی چهارم: در صورت غلبه کمیت بر کیفیت عملیات امنیت، SOC ها ممکن است جایگاه و اختیارات خود را از دست بدهند. به جای ایجاد بخش های متعدد در مراکز عملیات امنیت (بخش فارنزیک،‌ ارزیابی تهدید، مشاوره امنیت و …) بهتر است روی بخش های کوچکتر ولی با کیفیت بهتر تمرکز کرد.

5️⃣ استراتژی پنجم: از آنجایی که افراد مهمترین عنصر در امنیت سایبری به شمار می آیند بهتر است به جای استخدام تعداد زیادی از افراد، تعداد کمتر ولی با تخصص بالاتر جذب کرد.

6️⃣ استراتژی ششم: مراکز عملیات امنیت در هنگام خرید فناوری های مورد نیاز خود باید ارتباط آن فناوری با حوزه کاری مربوطه، طول عمر و پایداری و بازخورد عملیاتی را به همراه سایر فاکتورها در نظر داشته باشند تا بتوانند حداکثر بهره وری و کارآیی را از فناوری های خریداری شده داشته باشند.

7️⃣ استراتژی هفتم: میزان داده و نوع داده ای که باید جمع آوری شود بسیار حائز اهمیت است. داده ها نباید آنقدر کم باشند که نتوان تهدیدات را شناسایی کرد و نه آنقدر زیاد که در آن غرق شد. مراکز عملیات امنیت باید داده های مناسب را از منابع مناسب و با حجم مناسب جمع آوری کنند.

8️⃣ استراتژی هشتم: فعالیت های تیم SOC و فناوری های آن باید از حملات سایبری روی سایر دارایی ها در امان باشند به گونه ای که اگر در بخش های تحت نظارت این مراکز تهدیدی به وقوع پیوست روی عملیات امنیت تاثیری نداشته باشد.

9️⃣ استراتژی نهم: تیم های مرکز عملیات امنیت باید در راستای دفاع پیش کنشانه (Proactive) گام بردارند و ضمن استفاده از اطلاعات تهدید (Threat Intelligence) از منابع مختلف، این اطلاعات را با سایر بخش ها نیز به اشتراک بگذارند.

🔟 استراتژی دهم: از آنجایی که مراکز عملیات امنیت روزانه تهدیدها و رخدادهای مختلفی را مشاهده می‌کنند باید رویه‌ای مشخص برای درک این تهدیدات و پاسخگویی به آنها و همچنین کنترل نگرانی‌ها و هیجانات ناشی از رخدادهای بزرگ داشته باشند.

لینک دانلود:
https://www.mitre.org/sites/default/files/publications/pr-13-1028-mitre-10-strategies-cyber-ops-center.pdf

👁 @intsec
#CSOC #Book #کتاب
Forwarded from ☢️⁩ICSdefender | ICS/SCADA/IIOT Security (BagheriAsl)
معرفی استاندارد ISA62443
معرفی
مجموعه ای از استانداردهای سری 62443 توسط کمیته ISA99 و کمیته فنی IEC 65 Working Group 10 (TC65WG10) به منظور تدوین استحکام و قابلیت انعطاف‌پذیری در سیستم‌های کنترل اتوماسیون صنعتی (IACS)، توسعه یافته است. نسخه های ISA استانداردها و گزارش های این سری از نام "ISA-63443-xy" نامیده می شود، در حالی که نسخه های IEC به عنوان "IEC 62443-xy" ظاهر می شوند.

محدوده
مفهوم اتوماسیون الکترونیکی و سیستم های کنترل الکترونیکی امنیت الکترونیکی در بیشترین حد ممکن از جمله انواع پلنت‌ها، امکانات و سیستم ها در همه صنایع استفاده می شود. سیستم های تولید و کنترل شامل، اما نه محدود به:

سیستم های سخت افزاری و نرم افزاری مانند DCS، PLC، SCADA، حسگر الکترونیکی شبکه و سیستم های نظارت و تشخیص.

ادامه این سند را در لینک زیر مطالعه فرمایید:
https://www.icsdefender.ir/detail.html?i=OXRMNnpzRkZLS0k9
⛔️ وب سایت yaraneh جعلی و با هدف دزدی اطلاعات بانکی طراحی شده است .
متاسفانه این وب سایت از طریق سامانه پیامکی به صورت گسترده منتشر شده. در رابطه با #فیشینگ با خانواده و دوستان خود صحبت کنید.
👁 @intsec
♨️ توییت آذری جهرمی، وزیر ارتباطات درباره پیام های جعلی قطع شدن یارانه ها که برای ۷۸ هزار نفر از مردم کشور ارسال شده بود.

👁 @intsec
🔸 فریب پیامک جعلی قطع یارانه را نخورید.

سرپرست مرکز تشخیص و پیشگیری از جرایم سایبری پلیس فتای نیروی انتظامی، از شهروندان خواست فریب پیامک جعلی قطع یارانه را نخورند:
ارسال کنندگان این #پیامک هیچ ارتباطی با سازمان هدفمندی یارانه نداشته و اطلاعات شخصی و بانکی افراد مانند رمز دوم، شماره حساب، cvv2 و … را به سرقت می‌برند.

👁 @intsec
زیرساخت های اصلی نظارت و امنیت بانکداری کشور
(بانک مرکزی جمهوری اسلامی ایران)
👁 @intsec
#اینفوگرافیک #بانک
شرکت "امن نگر سامان" فعال در حوزه "مدیریت خدمات و امنیت فناوری اطلاعات" از تعدادی نیروی متعهد و کارآمد با شرایط ذیل بصورت تمام وقت دعوت به همکاری مینماید.

"کارشناس تست نفود برنامه های وب"
توانایی ها و نقش ها:
• تجزیه و تحلیل و ارزیابی آسیب پذیری های شبکه و وب
• توانایی گزارش نویسی حرفه ای در تست نفوذ
• قابلیت ارائه ارزیابی منطقی فرآیندهای کسب و کار برنامه ها
• توانایی انجام آزمون نفوذ با تکنیک های دستی
• خلاقیت در آزمون نفوذ و علاقه مند به یادگیری

شرایط کاری:
محل کار: تهران، محدوده ونک
ساعت کاری: 8 الی 16:45
مزایا: حقوق مناسب، بیمه، سنوات، پاداش، اضافه کار
واجدین شرایط جهت اعلام همکاری رزومه کامل خود را به آیدی یا ایمیل زیر ارسال نمایند.

🆔 id: @mahboubi66
tel: 021 8877 4021
📂 email: [email protected]
👁 @intsec
#فرصت_همکاری
#سایت های فیلتر شده در چین!

👁 @intsec
🔸 بازداشت عاملان سایت «یارانه» و ارسال کنندگان پیامک انبوه «سهام عدالت»

معاون پلیس فتا: عاملان راه اندازی و ایجاد #سایت yaraneh.com شناسایی شده‌اند و پس از دستگیری جزئیات بیشتر از اقدامات آنان بیان خواهد شد.

پیامکی از یکی از سامانه‌های ارسال پیامک برای بسیاری از شهروندان ارسال و در آن ادعا شده بود که برای دریافت سهام عدالت و عیدی باید یکسری اطلاعات خود را در اختیار قرار دهند که خوشبختانه قبل از هرگونه اقدام و خسارت به شهروندان این سامانه نیز با همکاری وزارت ارتباطات و #پلیس_فتا مسدود شد.

👁 @intsec
#خبر
آفسکانف ۲۰۱۹
سومین کنفرانس دستاوردهای نفوذ و امنیت سایبری در ایران
میزبان هکرهای ایرانی از سراسر دنیا

offsec.ir/conf
@offsecmag
👁 @intsec
#همایش_نمایشگاه_رویداد
چطور پنجاه درصد تخفیف در آفسکانف ۲۰۱۹ بگیرم؟

به ۱۰ نفر اولی که بتوانند این چلنج را حل کنند و رایت‌آپ خود را به [email protected] ارسال نمایند، ۵۰٪ تخفیف شرکت در کنفرانس آفسک تعلق خواهد گرفت.

I've written a small cms containing around 50 users. 
Some of credentials have been leaked but I'm sure that the leakage doesn't affect other users.

"user": "yasho",
"pass": "fcea920f7412b5da7be0cf42b8c93759"

Please prove that he's wrong, become admin :)

https://5.226.141.207:4444/

@offsecmag
سلاح جدید ضد پهپاد ساخت امریکا

پنتاگون برای سلاح ویژه ای گواهینامه اختراع صادر کرده که قادر است پهپادها را از کار بیندازد.

به گزارش وبسایت N+1 ، این سلاح با کالیبر 40 میلیمتری با موفقیت مورد آزمایش قرار گرفته و توانسته پهپاد را از کار بیندازد.
وزارت دفاع امریکا به خاطر ثمربخش نبودن استفاده از سلاح های معمولی دفاع هوایی بر ضد پهپادها به فکر ساختن چنین سلاح ویژه ای افتاده است.
سلاح ساخته شده قابل استفاده به همراه نارنچ انداز است و از دو بخش بدنه و کلاهک قابل جدا شدن تشکیل شده است.
در داخل بدنه مهمات شبکه ای شکل و تور مانند این سلاح قرار دارد که پهپهاد ها با استفاده از آنها گرفتار می شوند.
این مهمات مجهز به حسگرهایی هستند که انها را پس از نزدیک شدن به هدف فعال می سازند.

👁 @intsec
⭕️ ریسک های امنیتی در خودروهای مدرن

👁 @intsec
10 نکته طلایی برای برقرار امنیت در شبکه

برای اطلاعات بیشتر به لینک زیر مراجعه کنید :

https://bit.ly/2TQDV7W

@SamaSecurity
شرکت زیرساخت امن خدمات تراکنشی وابسته به #بانک ملت از واجدین شرایط دعوت به همکاری می نماید.

📧 [email protected]
👁 @intsec
#فرصت_همکاری
Forwarded from Hypersec
عناوین ارایه

- سیر تکاملی تهدیدات سایبری
- معرفی تهدیدات پیشرفته
- بررسی چالش‌های فعلی
- مدل های تشخیص تهدیدات پیشرفته

توضیحات

در این وبینار ابتدا ضمن بررسی سیر تکاملی تهدیدات سایبری از حدود دو دهه گذشته تا کنون، به بررسی ابعاد و ویژگی های تهدیدات پیشرفته پرداخته می شود. در ادامه، چالش های موجود در مواجهه با این تهدیدات مورد بحث و بررسی قرار می گیرد. بخش اصلی ارایه، مربوط به معرفی مدل های تشریح تهدیدات Kill Chain و MITRE ATT@CK است که امروزه به عنوان یکی از ملزومات مواجهه با تهدیدات سایبری پیشرفته مورد استفاده قرار می گیرد. در این وبینار ضمن بررسی این مدل ها، به خصوص مدل ATT@CK، موارد کاربرد آن نیز بیان خواهد شد.