امنیت سایبری | Cyber Security
14.7K subscribers
3.35K photos
525 videos
977 files
2.75K links
Cyber Security (IT & OT)
Offensive & Defensive
Awareness/Training

Group
@IntSecGroup

Contact (Advertising)
@IntSecAdmin
Download Telegram
سمینار امنیت سایبری در زیرساخت‌های کنترل صنعتی به همت #کمیسیون_افتا و با ارائه اسماعیل باقری اصل برگزار می شود.

🔺در این سمینار در مورد زیرساخت‌های صنعتی و بررسی آنها از نظر، فرآیند، درجه اهمیت، برند‌ها، پروتکل‌ها بحث خواهد شد.

🔺 همچنین تهدیدات مانا و پیشرفته و بررسی چند نمونه از آن نیز در این نشست مورد بررسی قرار خواهند گرفت.

🔺آموزش و آگاهی رسانی در خصوص تهدیدات و حملات مانا و پیشرفته در حوزه زیرساخت‌های صنعتی کشور و همچنین ارائه راهکارجامع و یکپارچه امنیت در زیرساخت‌های صنعتی از اهداف این سمینار عنوان شده اند.

🔺سر فصل های ارائه شده در این سمینار به شرح زیر خواهد بود:

📍 مبانی و اصول سیستم‌های کنترل صنعتی
- انواع فرآیندهای صنعتی، برند‌های غیر بومی(جنگی نابرابر)، پروتکل‌ها، فرآوانی حضور برندها

📍 بیان مسئله و اهمیت
- مرزبندی ایمنی و امنیت، جنگ سایبری از رویا تا واقعیت، حوادث مشکوک با منشا نامعلوم

📍حمله به زیرساخت‌های صنعتی
-مخاطرات در زیرساخت‌های حساس و حیاتی، توزیع آسیب‌پذیری‌ها، بررسی حوادث سایبری در جهان، تشریح APT و Kill Chain در سیستم‌های کنترل صنعتی

📍 چالش‌ها در زیرساخت‌های صنعتی
- ایزوله سازی و Air-Gap، آسیب‌پذیری‌های ذاتی، تغییر محیط و افزایش ریسک، چالشهای فرآیندی
- راه‌کار جامع و یکپارچه امنیت در زیرساخت‌های صنعتی
- شناسایی و ارزیابی، امن‌سازی، تشخیص، پاسخ‌گویی به رخداد‌ها و بلوغ و آگاهی‌رسانی

🔺این سمینار ۲۲ آبان ماه سال جاری برگزار خواهد شد.
@TICTguild
شرح کامل خبر
آخرین آمار #تلگرام طبق اعلام امیر خوراکیان، معاون محتوایی مرکز ملی فضای مجازی:

🔸 ۵۸۰ هزار کانال تلگرام در حال حاضر در کشور وجود دارد که در این‌ بین ۱۶ کانال تلگرامی بالای یک میلیون نفر عضو دارند.

🔸 در حال حاضر ۴۰ میلیون ایرانی عضو پیام رسان تلگرام هستند که بیش از ۶۰ درصد پهنای باند کشور به تلگرام اختصاص یافته و ساعات اوج ترافیک این پیام رسان نیز از ساعت ۲۲ تا ۱ شب است.

🔸 همچنین ۵۸۰ هزار کانال در تلگرام در حال حاضر در کشور وجود دارد که در این‌ بین ۱۶ کانال تلگرامی بالای یک میلیون نفر عضو دارد.

🔸 بیشترین تعداد عضو یک کانال تلگرامی ۳میلیون ۴۰۰ هزار نفر است و بیشترین بازید از یک پیام نیز در حال حاضر ۲۰ میلیون نفر است.

👁 @intsec
Forwarded from Ping Channel (علی کیائی‌فر)
Zero Trust Seminar For Ping Channel- Ali Kiaeifar.pdf
2.9 MB
🔶فایل ارائه سمینار Zero Trust که بمناسبت هفته پدافند غیرعامل در سازمان فناوری اطلاعات اهواز برای مدیران فناوری اطلاعات استان خوزستان ارائه شده است تقدیم به مخاطبان ارجمند می گردد.

▪️تعداد کمی از اسلایدها بدلیل غیرقابل انتشار بودن بصورت عمومی، ناچارا حذف شده اند.
▪️حجم فایل PPT بالاست و مناسب انتشار در کانال نبود. در صورتی که به فایل PPT نیاز داشتید برای من ( @Kiaeifar ) پیام بفرستید تا تقدیم شود.

🆔 @PingChannel
مدیران شبکه و امنیت
معاون فناوری‌های نوین بانک مرکزی:

🔹 روزانه تعداد زیادی پرونده در زمینه فیشینگ در پلیس فتا ثبت می‌شود
🔹 رمز دوم یکبار مصرف از ابتدای دی ماه اجرایی می‌شود و مشکل #فیشینگ را مدیریت می‌کند.
👁 @intsec
This media is not supported in your browser
VIEW IN TELEGRAM
🔺 لیست نقض اطلاعات و حملات سایبری در اکتبر 2019

در ماه اکتبر جاری که کارشناسان امنیتی در سراسر اروپا در حال افزایش آگاهی و جمع آوری اطلاعات در حوزه امنیت سایبری بودند، سازمانهای مختلف اروپایی در گزارشات آماری و کمیتی خود که از data protection داشتند، به نتایجی متفاوت از هم رسیدند.
حدود421 میلیون رکورد نقض شده است.

منبع:
🔹 https://rb.gy/c7199c
👁 @intsec
#ویدئو
دومین لایو وزیر ارتباطات در #اینستاگرام

🔹 امشب ساعت ۸ یک لایو جذاب در اینستاگرام خواهیم داشت، چند مهمان خاص و ویژه هم حضور پیدا می‌کنند.حسابی جنجالی خواهد بود!

🔹 خانم زرآبادی هم دعوت می‌کنم در لایو شرکت کنند و درباره‌ی تهمت‌هایی که فرمودند کمی صحبت کنیم! مگر نمی‌گویند ادعاهاشون درسته؟

👁 @intsec
#تویتر
وبینار
✴️کشف نفوذ تهدیدات پیشرفته .
📌شکار تهدیدات با استفاده از مدل ATT&CK

✳️سه شنبه ساعت ۲۱
🔷رایگان
در کانال آپارات آکادمی روزبه
@roozbeh_learning
www.roozbeh.academy
Forwarded from EsecurityCo
This media is not supported in your browser
VIEW IN TELEGRAM
💯 یکی از تکنیک های تست نفوذ در سطح شبکه های داخلی، استراق سمع یا sniffing است. در روش Sniffing تکنیک های مختلفی به کار برده می شود که یکی از آن ها استفاده از تکنیک ARP Poisoning می باشد که در بسته آموزشی CEHv9 به آن پرداخته شده است.
🔅نکته ای که حائز اهمیت می باشد این است که در عملیات Sniffing کارت شبکه نفوذگر باید در مد بی قاعده یا Promiscuous Mode قرار گیرد.
با توجه به مطالب مذکور این فیلم آموزشی شامل دو بخش است:
در بخش اول این فیلم آموزشی قصد داریم تا با استفاده از ابزار Wireshark، استراق سمع در شبکه را شناسایی و سیستمی که آدرس MAC آن اصطلاحا Duplicate شده است را مشخص کنیم.
در بخش دوم به چگونگی شناسایی سیستمی می پرازیم که در مد بی قاعده یا Promiscuous Mode کار می کند و این کار با استفاده از ابزار Cain & Abel انجام می گیرد.
امیدوارم از این فیلم آموزشی لذت ببرید.
🌹https://esecurity.ir
🌹021-88890912
🚨ان‌شاء‌الله که در  سایت غنی سازی نطنز بعد از تجربه استاکس‏نت دیگر افشاء اطلاعات نداریم!

💐ضمن ارج نهادن به زحمات همه مسئولین و دلسوزان کشور، هدف این پست آگاه‏سازی مسئولین، متولیان، مشاورین و کارشناسان محترم، در جهت ارتقاء امنیت سایبر-فیزیکی  صنایع کشور بوده و قصد زیرسوال بردن  این عزیزان را نداریم.وظیفه شرعی و ملی ما این است که به‌عنوان کوچک‌ترین عضو جامعه امنیت سایبر صنعتی کشور مانند شش‌ساله گذشته که تذکر دادیم ،باز تذکر دهیم!
 
 اگر ما بگوییم افشاء اطلاعات، برخی افراد بی‌اطلاع می‌گویند: "چرا می‌گویید؟!" ببینید ما نمی‌گوییم ای عزیزان! اما راف لنگنر یکی از بزرگ‌ترین متخصصان و مشاوران عالی حوزه امنیت سامانه‌های کنترل صنعتی دنیا که به احترام تجربه و دانش ایشان باید به حرف‌هایشان احترام خاصی قائل باشیم و در آن تأمل‌کنیم این‌گونه از تصاویر و فیلم‌های منتشرشده نطنز برای آموزش، هشدار و نشان ضعف امنیت سایبری ما یاد می‌کند! ایشان در این پست نوشته است: "ای هکرها: این محفظه‌های سامانه‌های کنترل صنعتی که شما از پشت می‌بینید درواقع همان نمای حملات شما هستند!"

👈توضیحات بیشتر: https://bit.ly/2qy1iJH
What is #DNS Poisoning & How it works?

👁 @intsec
#اینفوگرافیک
⭕️ اولین تمرین مشترک #جنگ_سایبری آمریکا و تایوان علیه دشمن فرضی

چینی‌ها و کره‌ای‌ها ماهیانه میلیون حمله سایبری به تایوانی‌ها انجام می‌دهند و آنچه در تمرین سایبری مشترک انجام شد، دفع این گونه حملات توصیف شده است.

#مانور موسوم به Code با میزبانی مایکروسافت و در انستیتو آمریکا AIT تایوان برگزار شد و طی آن به صدها سرور دولتی حمله شد تا میزان مقاومت آنها سنجیده شود.

👁 @intsec
📱 بیست راه برای مسدود کردن حملات تلفن همراه

👁 @intsec
#اینفوگرافیک
‏ادعای هکرهای چینی:حسگر اثر انگشت تمام گوشی‌ها را ۲۰ دقیقه‌ای ‎#هک میکنیم.

در این روش ‎#هکر از اثر انگشت صاحب گوشی که روی لیوان (یا هر جسمی) به جای مانده عکس میگیرد. سپس تصویر در اپلیکیشنی آپلود شده و کلون آن ایجاد میشود.این کلون پرینت شده و میتوان به کمک آن حسگر را فریب داد.

👁 @intsec
#فرصت_همکاری کارشناس امنیت اطلاعات در شرکت #پیام_پرداز

👁 @intsec
"آمات ساما" و "ریچارد ژو" جایز ۶۰ هزار دلاری مسابقه هک #Pwn2Own را بردند.
دو محقق حوزه امنیت با قرار دادن اکسپلویتی در آمازون اکو شو توانستند این سیستم را هک کنند و جایزه را برنده شوند.

آمازون اکو شو ۵ از نسخه قدیمی کرومیوم استفاده می‌کند که چند باگ و حفره امنیتی دارد و همین امر به این دو محقق کمک کرد تا کنترل کامل دستگاه را به دست بگیرند.

آمازون تاکنون مطلبی در مورد راه‌حل و زمان برطرف کردن این حفره امنیتی منتشر نکرده است.
👁 @intsec
🔻 گزارش جالب از نحوه شناسایی و مقابله با حملات گسترده #DDoS به سرورهای #ابرآرون که با سوء استفاده از MTProxyهای #تلگرام صورت گرفته است.
در گزارش زیر به تحلیل این حملات توزیع شده که در نوع خود جدید محسوب می شوند پرداخته شده است.

👨‍💻 مطالعه کامل گزارش
👁 @intsec
♨️ مراقب تله کلاهبرداران، در دسترسی غیرمجاز به گوشی تلفن همراهتان باشید.

در این روش کلاهبرداری، افراد مجرم و سودجو با ایجاد دسترسی غیرمجاز به مخاطبین و شبکه‌های اجتماعی قربانیان، ضمن برقراری تماس تلفنی با ایشان و معرفی خود به عنوان ضابط قضائی و انجام #مهندسی_اجتماعی خاص، فرد قربانی را وادار به خاموش نمودن تلفن همراه نموده و با سوءاستفاده از موقعیت پیش آمده با ارسال پیام به مخاطبین و آشنایان ایشان در شبکه‌های اجتماعی تقاضای انتقال وجه فوری به دلیل مشکل مالی را مطرح نموده و از این طریق نسبت به #کلاهبرداری و دریافت وجه از آشنایان و مخاطبان فرد قربانی را می‌نماید.

در هنگام دریافت هرگونه پیام از سوی دوستان و آشنایان با مضمون واریز فوری پول به علت هرگونه نیازمندی ابتدا از صحت درخواست، با برقراری تماس تلفنی با فرد ارسال کننده پیام اطمینان حاصل نمایند. همچنین در هنگام انتقال وجه به حساب‌های مورد نظر نام و نام خانوادگی دریافت کننده وجه را با دقت کنترل نموده و از شتاب زدگی در انجام هرگونه عملیات بانکی اجتناب نمایند.

👁 @intsec
مجموعه دستوراتی که برای تزریق به صفحات لاگین استفاده میشود شامل موارد زیر میشود.

' or ''='
') or true—
') or ('')=('
') or 1—
') or ('x')=('
" or true—
" or ""="
" or 1—
" or "x"="
") or true—
") or ("")=("
") or 1—
") or ("x")=("
')) or true—
')) or ((''))=(('
')) or 1—
')) or (('x'))=(('

نفوذگر با قرار دادن این دستورات در صفحات لاگین یک وب سایت بدون داشتن یوزر و پسورد اقدام به #نفوذ و #حمله به پنل مدیریتی میکند.

👁 @intsec
#تزریق
مقایسه قابلیت های Traditional #IPS در مقابل #NGIPS

👁 @intsec