✈️ سایت Radarbox از سایت های فوق العاده خوب در زمینه ردیابی و شناسایی حرکت هواپیماها
▶️ radarbox24.com
👁 @intsec
#OSINT
▶️ radarbox24.com
👁 @intsec
#OSINT
⭕️ ۵.۵ میلیون اطلاعات مشترکین اپراتور موبایل #رایتل در اینترنت برای فروش قرار گرفته و منتشر شده است.
این اطلاعات که با هک شدن دیتابیس رایتل در اختیار قرار گرفته، شامل نام و نامخانوادگی، کد ملی، شماره تلفن، آدرس و کد پستی مشترکان میشود.
👁 @intsec
#نشت_اطلاعات
این اطلاعات که با هک شدن دیتابیس رایتل در اختیار قرار گرفته، شامل نام و نامخانوادگی، کد ملی، شماره تلفن، آدرس و کد پستی مشترکان میشود.
👁 @intsec
#نشت_اطلاعات
⭕️ تویئت مهندس حسین فلاح جوشقانی معاون وزیر و رئیس سازمان تنظیم مقررات و ارتباطات رادیویی در خصوص #نشت_اطلاعات مشترکین #رایتل
👁 @intsec
👁 @intsec
⭕️ پاسخ روابط عمومی #رایتل به خبر #نشت_اطلاعات ۵.۵ میلیون مشترک این اپراتور
رايتل در خصوص موضوع «انتشار اطلاعات ۵.۵ ميليون مشترك رايتل» اعلام كرد: مشتركين رايتل بزرگترين سرمايه ما هستند و همچنين حفظ محرمانگی و حريم خصوصی مشتركين از اصول اوليه و قطعی رايتل است و اخبار منتشره درخصوص درخواست فرد باجگیر از رایتل کذب محض است.
🔺در تاریخ ۱۲ خرداد ماه سال جاری این اپراتور از طریق رسانهها در جریان ادعای فردی مبنی بر در اختیار داشتن اطلاعات ۵.۵ میلیون از مشترکین خود شد.
🔺فرد مذکور مدعی شد از رایتل خواستار ۵ بیت کوین شده تا از انتشار دیتا خودداری کرده و آن را در اختیار رایتل قرار دهد، و پس از ممانعت رایتل از پرداخت، برای فروش دیتا از طریق اینترنت به مبلغ یک هزار دلار اقدام کرده است که رایتل این مذاکره و درخواست را قویا تکذیب میکند.
🔺این اپراتور اعلام میدارد تاکنون هیچ مستندی به جز ۹ رکورد منتشر شده مبنی بر دزدیده شدن اطلاعات ۵.۵ میلیون مشترک این اپراتور به دست نیامده است که نتیجه بررسی این ۹ رکورد نشان میدهد ۶ رکورد بسیار قدیمی بوده (سال ۹۴ و پیش از آن) و عملا این مشترکین دیگر در شبکه رایتل فعال نیستند.
🔺از تعداد دیتای اعلامی سه رکورد فعال است که نشان میدهد اطلاعات مورد بحث بسیار قدیمی است.
🔺در بررسیهای صورت گرفته مشخص شده است احتمال سرقت اطلاعات برخط این اپراتور وجود ندارد و رایتل از پروتکلهای #افتا و #ماهر استفاده میکند و این پروتکلها در حال حاضر تشدید شده است.
🔺حدس اصلی رایتل در خصوص نشر اطلاعات توسط منشا انسانی است که در سال ۹۴ و پیش از آن رخ داده است.
🔺در این راستا از رسانهها درخواست داریم تا روشن شدن موضوع از هرگونه شایعه پراکنی خودداری کرده و اخبار را از طریق درگاههای رایتل پیگیری کنند.
🔺با توجه به رسالت شركت خدمات ارتباطي رايتل به منظور رعايت حقوق مشتركين و اخلاقمداری اقدامات لازم قضايی جهت برخورد با عاملين اين موضوع با جديت دنبال میشود.
🔺به منظور جبران خسارت آن دسته از مشتركين گرامی كه احتمال میرود، اطلاعات آنان منتشر شود، تمهيداتی در نظر گرفته شدهاست كه متعاقبا از طريق كانالهای رسمی اعلام میگردد.
👁 @intsec
رايتل در خصوص موضوع «انتشار اطلاعات ۵.۵ ميليون مشترك رايتل» اعلام كرد: مشتركين رايتل بزرگترين سرمايه ما هستند و همچنين حفظ محرمانگی و حريم خصوصی مشتركين از اصول اوليه و قطعی رايتل است و اخبار منتشره درخصوص درخواست فرد باجگیر از رایتل کذب محض است.
🔺در تاریخ ۱۲ خرداد ماه سال جاری این اپراتور از طریق رسانهها در جریان ادعای فردی مبنی بر در اختیار داشتن اطلاعات ۵.۵ میلیون از مشترکین خود شد.
🔺فرد مذکور مدعی شد از رایتل خواستار ۵ بیت کوین شده تا از انتشار دیتا خودداری کرده و آن را در اختیار رایتل قرار دهد، و پس از ممانعت رایتل از پرداخت، برای فروش دیتا از طریق اینترنت به مبلغ یک هزار دلار اقدام کرده است که رایتل این مذاکره و درخواست را قویا تکذیب میکند.
🔺این اپراتور اعلام میدارد تاکنون هیچ مستندی به جز ۹ رکورد منتشر شده مبنی بر دزدیده شدن اطلاعات ۵.۵ میلیون مشترک این اپراتور به دست نیامده است که نتیجه بررسی این ۹ رکورد نشان میدهد ۶ رکورد بسیار قدیمی بوده (سال ۹۴ و پیش از آن) و عملا این مشترکین دیگر در شبکه رایتل فعال نیستند.
🔺از تعداد دیتای اعلامی سه رکورد فعال است که نشان میدهد اطلاعات مورد بحث بسیار قدیمی است.
🔺در بررسیهای صورت گرفته مشخص شده است احتمال سرقت اطلاعات برخط این اپراتور وجود ندارد و رایتل از پروتکلهای #افتا و #ماهر استفاده میکند و این پروتکلها در حال حاضر تشدید شده است.
🔺حدس اصلی رایتل در خصوص نشر اطلاعات توسط منشا انسانی است که در سال ۹۴ و پیش از آن رخ داده است.
🔺در این راستا از رسانهها درخواست داریم تا روشن شدن موضوع از هرگونه شایعه پراکنی خودداری کرده و اخبار را از طریق درگاههای رایتل پیگیری کنند.
🔺با توجه به رسالت شركت خدمات ارتباطي رايتل به منظور رعايت حقوق مشتركين و اخلاقمداری اقدامات لازم قضايی جهت برخورد با عاملين اين موضوع با جديت دنبال میشود.
🔺به منظور جبران خسارت آن دسته از مشتركين گرامی كه احتمال میرود، اطلاعات آنان منتشر شود، تمهيداتی در نظر گرفته شدهاست كه متعاقبا از طريق كانالهای رسمی اعلام میگردد.
👁 @intsec
🌪 حملات منع سرویس DOS و #DDOS
با شناخت حملات احتمالی، در صورتی که سرویس شما مورد حمله قرار گرفت آماده پاسخگویی باشید.
👁 @intsec
#اینفوگرافیک #NCSC
با شناخت حملات احتمالی، در صورتی که سرویس شما مورد حمله قرار گرفت آماده پاسخگویی باشید.
👁 @intsec
#اینفوگرافیک #NCSC
This media is not supported in your browser
VIEW IN TELEGRAM
🔺سرکسیه کردن خانواده ها با وعده ثبت نام مدارس شاهد و تیزهوشان
پای صفحات غیرواقعی مجازی به ثبت نام های اینترنتی مدارس هم باز شد.
👁 @intsec
پای صفحات غیرواقعی مجازی به ثبت نام های اینترنتی مدارس هم باز شد.
👁 @intsec
لیست دوره های جدید شرکت #SANS که باید در آینده منتظر آنها باشیم:
🔽 Penetration testing
◽️ SEC552: Bug Bounties & Responsible Disclosure
◽️ SEC556: IoT Penetration Testing
◽️ SEC565: Red Team Operations
🔽 Cloud Security
◽️ SEC510: Multicloud Sec Assess & Defense
◽️ SEC584: Defending Cloud Native Infrastructure
🔽 DFIR
◽️ FOR308: Digital Forensics Essentials
◽️ FOR509: Cloud Forensics & Incident Response
◽️ FOR608: Enterprise-Class Incident Response and Threat Hunting
◽️ FOR710: REM: Advanced Cod Analysis
🔽 Blue Team Operation
◽️ SEC586: Blue Team Operations – Defensive PowerShell
◽️ SEC587: Advanced Open Source Intelligence Gathering & Analysis
🔽 Management
◽️ MGT520: Managing Cloud Sec Design & Implementation
◽️ SEC557: Sec Audit Compliance Automation Essentials
👁 @intsec
🔽 Penetration testing
◽️ SEC552: Bug Bounties & Responsible Disclosure
◽️ SEC556: IoT Penetration Testing
◽️ SEC565: Red Team Operations
🔽 Cloud Security
◽️ SEC510: Multicloud Sec Assess & Defense
◽️ SEC584: Defending Cloud Native Infrastructure
🔽 DFIR
◽️ FOR308: Digital Forensics Essentials
◽️ FOR509: Cloud Forensics & Incident Response
◽️ FOR608: Enterprise-Class Incident Response and Threat Hunting
◽️ FOR710: REM: Advanced Cod Analysis
🔽 Blue Team Operation
◽️ SEC586: Blue Team Operations – Defensive PowerShell
◽️ SEC587: Advanced Open Source Intelligence Gathering & Analysis
🔽 Management
◽️ MGT520: Managing Cloud Sec Design & Implementation
◽️ SEC557: Sec Audit Compliance Automation Essentials
👁 @intsec
🌀 لایه های مختلف منابع انسانی در SOC
سطوح کارشناسان مرکز عملیات امنیت، معمولاً شامل چهار رده به شرح ذیل است:
◻️ لایه ۱
تحلیلگران هشدارها (Alerts Analysts) کارشناسانی که به صورت مستمر اطلاعات و هشدارهای صادر شده از تجهیزات و نرمافزارهای امنیتی را پایش نموده، مانیتورینگ پیوسته هشدارهای امنیتی، مانیتورینگ سلامت sensorها و endpointهای امنیتی و اطلاعات مورد نیاز جهت ارسال به لایه ۲ را فراهم میآورند.
کارشناسان این سطح از SOC می بایست با پروسه های هشدارهای امنیتی، تشخیص نفوذ، SIEM آشنا بوده و دوره SANS SEC401 را گذارنده باشند.
👁 @intsec
بخش ۱
سطوح کارشناسان مرکز عملیات امنیت، معمولاً شامل چهار رده به شرح ذیل است:
◻️ لایه ۱
تحلیلگران هشدارها (Alerts Analysts) کارشناسانی که به صورت مستمر اطلاعات و هشدارهای صادر شده از تجهیزات و نرمافزارهای امنیتی را پایش نموده، مانیتورینگ پیوسته هشدارهای امنیتی، مانیتورینگ سلامت sensorها و endpointهای امنیتی و اطلاعات مورد نیاز جهت ارسال به لایه ۲ را فراهم میآورند.
کارشناسان این سطح از SOC می بایست با پروسه های هشدارهای امنیتی، تشخیص نفوذ، SIEM آشنا بوده و دوره SANS SEC401 را گذارنده باشند.
👁 @intsec
بخش ۱
◻️ لایه ۲
پاسخگویان به وقایع امنیتی (Incidents Responders)
کارشناسانی که وظیفه تحلیل عمیقتر وقایع با استفاده از روشهای همبستگی دادهها (Data Correlation) از sourceهای متنوع را برعهده دارند. این تیم در خصوص آلوده شدن سیستمها و دادهها تصمیمگیری کرده و اصلاحیههای مورد نیاز را اجرا کرده، همچنین متدهای تحلیلی جدید جهت کشف تهدیدات را تدوین مینمایند.
کارشناسان این سطح از مرکز SOC می بایست بر روی مواردی از جمله: مکانیزم های کشف جرائم پیشرفته شبکه، host-based forensic، روالهای incident response، بررسی logها، ارزیابی اولیه بدافزارها، جرائم شبکه ای و هوش تهدید آشنایی داشته باشند و ترجیحاً دوره های زیر را سپری کرده باشند:
● SANS SEC501 (Advanced Security Essentials – Enterprise Defender)
● SANS SEC503 (Intrusion Detection In-Depth)
● SANS SEC504 (Hacker Tools, Techniques, Exploits and Incident Handling)
👁 @intsec
بخش ۲
پاسخگویان به وقایع امنیتی (Incidents Responders)
کارشناسانی که وظیفه تحلیل عمیقتر وقایع با استفاده از روشهای همبستگی دادهها (Data Correlation) از sourceهای متنوع را برعهده دارند. این تیم در خصوص آلوده شدن سیستمها و دادهها تصمیمگیری کرده و اصلاحیههای مورد نیاز را اجرا کرده، همچنین متدهای تحلیلی جدید جهت کشف تهدیدات را تدوین مینمایند.
کارشناسان این سطح از مرکز SOC می بایست بر روی مواردی از جمله: مکانیزم های کشف جرائم پیشرفته شبکه، host-based forensic، روالهای incident response، بررسی logها، ارزیابی اولیه بدافزارها، جرائم شبکه ای و هوش تهدید آشنایی داشته باشند و ترجیحاً دوره های زیر را سپری کرده باشند:
● SANS SEC501 (Advanced Security Essentials – Enterprise Defender)
● SANS SEC503 (Intrusion Detection In-Depth)
● SANS SEC504 (Hacker Tools, Techniques, Exploits and Incident Handling)
👁 @intsec
بخش ۲
◻️ لایه ۳
متخصصان موضوعات امنیتی/شکارچیان تهدیدات (Subject Matter Experts / Hunters)
متخصصان موضوعات و مقولههای تخصصی امنیت شامل متخصصان شبکه، متخصصان تهدیدات امنیتی، متخصصان جرمشناسی فضای سایبری، مهندسان مقابله با بدافزارها و همچنین متخصصان نرمافزارهای شکارچی جهت به دام انداختن و شناسایی حملات و حملهکنندگان (برای مثال نرمافزارهای Honeypot) در این لایه قرار میگیرند.
متخصصان این لایه از SOC می بایست دوره های زیر را سپری کرده باشند:
● SANS SEC503 (Intrusion Detection In-Depth)
● SANS SEC504 (Hacker Tools, Techniques, Exploits and Incident Handling)
● SAN SEC511 (Continues Monitoring and Security Operations)
● SANS SEC561 (Intense Hands-on Pen Testing Skill and Incident Handeling)
● SANS FOR610 (Reverse-Engineering Malware: Malware Analysis Tools and Techniques)
● SANS FOR500 (Windows #Forensic Analysis)
● SANS SEC555 (SIEM with Technical Analysis)
● SANS SEC573 (Automation Information Security with Python)
● Threat Hunting
👁 @intsec
#SANS
بخش ۳
متخصصان موضوعات امنیتی/شکارچیان تهدیدات (Subject Matter Experts / Hunters)
متخصصان موضوعات و مقولههای تخصصی امنیت شامل متخصصان شبکه، متخصصان تهدیدات امنیتی، متخصصان جرمشناسی فضای سایبری، مهندسان مقابله با بدافزارها و همچنین متخصصان نرمافزارهای شکارچی جهت به دام انداختن و شناسایی حملات و حملهکنندگان (برای مثال نرمافزارهای Honeypot) در این لایه قرار میگیرند.
متخصصان این لایه از SOC می بایست دوره های زیر را سپری کرده باشند:
● SANS SEC503 (Intrusion Detection In-Depth)
● SANS SEC504 (Hacker Tools, Techniques, Exploits and Incident Handling)
● SAN SEC511 (Continues Monitoring and Security Operations)
● SANS SEC561 (Intense Hands-on Pen Testing Skill and Incident Handeling)
● SANS FOR610 (Reverse-Engineering Malware: Malware Analysis Tools and Techniques)
● SANS FOR500 (Windows #Forensic Analysis)
● SANS SEC555 (SIEM with Technical Analysis)
● SANS SEC573 (Automation Information Security with Python)
● Threat Hunting
👁 @intsec
#SANS
بخش ۳
◻️ لایه ۴
مدیر مرکز عملیات امنیت (SOC Manager)
منابع و موارد مورد نیاز از جمله پرسنل، بودجه، شیفتهای کاری، استراتژی انتخاب تکنولوژی جهت حصول توافقنامههای سطح سرویس خدمات امنیتی (Security SLAs)، ارتباط با مدیران سطح بالا، پاسخگویی به مدیران سازمان در خصوص موارد مربوط به رخدادهای امنیتی خاص، جهتدهی به مرکز عملیات امنیت و استراتژیهای امنیتی را برای این مرکز تدوین، تأمین و اجرا میکند.
به عبارت دیگر، این مدیر وظیفه هدایت و کنترل مرکز عملیات امنیت و نیز تدوین فرآیندها و مدلهای مربوط به جریانهای کاری و رویههای عملیاتی جهت مدیریت رخدادهای امنیتی را بر عهده دارد.
یک مدیر SOC می بایست دارای مدارکی همچون زیر باشد:
● CISSP
● CISA
● CISM or CGEIT
● PMP or Prince2
برگرفته از کتاب (در دست تألیف) "مرجع آموزش SOC & SIEM" مهندس میثم ناظمی
👁 @intsec
بخش آخر
مدیر مرکز عملیات امنیت (SOC Manager)
منابع و موارد مورد نیاز از جمله پرسنل، بودجه، شیفتهای کاری، استراتژی انتخاب تکنولوژی جهت حصول توافقنامههای سطح سرویس خدمات امنیتی (Security SLAs)، ارتباط با مدیران سطح بالا، پاسخگویی به مدیران سازمان در خصوص موارد مربوط به رخدادهای امنیتی خاص، جهتدهی به مرکز عملیات امنیت و استراتژیهای امنیتی را برای این مرکز تدوین، تأمین و اجرا میکند.
به عبارت دیگر، این مدیر وظیفه هدایت و کنترل مرکز عملیات امنیت و نیز تدوین فرآیندها و مدلهای مربوط به جریانهای کاری و رویههای عملیاتی جهت مدیریت رخدادهای امنیتی را بر عهده دارد.
یک مدیر SOC می بایست دارای مدارکی همچون زیر باشد:
● CISSP
● CISA
● CISM or CGEIT
● PMP or Prince2
برگرفته از کتاب (در دست تألیف) "مرجع آموزش SOC & SIEM" مهندس میثم ناظمی
👁 @intsec
بخش آخر
شرکت «پیشتازان امنکاوی عماد»، به عنوان بزرگترین شرکت تخصصی کشور در حوزه آزمون نفوذ و امنیت اطلاعات، اقدام به جذب نیروی متخصص یا سرباز مینماید:
عناوین شغلی مورد نیاز:
۱: کارشناس آزمون نفوذ (Penetration Testing) در حوزههای وب، شبکه و موبایل
۲: پژوهشگر حوزه امنیت اطلاعات
* شرایط استخدام:
• تسلط به تست دستی و ابزاری و روشهای تست نفوذ
• آشنایی با مفاهیم تخصصی امنیت اطلاعات
• آشنایی با پروتکلهای امنیتی و متدولوژی های تست نفوذ
• توانایی کشف آسیب پذیری و مستندسازی
• تسلط به زبان انگلیسی
• داشتن روحیه کار تیمی، منظم، خلاق و با انگیزه
• مومن و متعهد به نظام جمهوری اسلامی
ارتباط با ما و ارسال رزومه کاری:
• ایمیل: [email protected]
• شماره تماس: 66098664-021
• آدرس: جنب مترو شریف، مجتمع شماره 1 فناوری شریف
#فرصت_همکاری
عناوین شغلی مورد نیاز:
۱: کارشناس آزمون نفوذ (Penetration Testing) در حوزههای وب، شبکه و موبایل
۲: پژوهشگر حوزه امنیت اطلاعات
* شرایط استخدام:
• تسلط به تست دستی و ابزاری و روشهای تست نفوذ
• آشنایی با مفاهیم تخصصی امنیت اطلاعات
• آشنایی با پروتکلهای امنیتی و متدولوژی های تست نفوذ
• توانایی کشف آسیب پذیری و مستندسازی
• تسلط به زبان انگلیسی
• داشتن روحیه کار تیمی، منظم، خلاق و با انگیزه
• مومن و متعهد به نظام جمهوری اسلامی
ارتباط با ما و ارسال رزومه کاری:
• ایمیل: [email protected]
• شماره تماس: 66098664-021
• آدرس: جنب مترو شریف، مجتمع شماره 1 فناوری شریف
#فرصت_همکاری
برای محک زدن دانش خود در حوزه SIEM و مفاهیم پایه آن ۲۵ تست سایت exabeam رو چک کنید.
توصیه میکنم قبل از شروع آزمون کتاب مفید بالا رو یک دور مرور کنید.
☑ https://www.exabeam.com/siem-guide/siem-quiz/
👁 @intsec
#سایت
توصیه میکنم قبل از شروع آزمون کتاب مفید بالا رو یک دور مرور کنید.
☑ https://www.exabeam.com/siem-guide/siem-quiz/
👁 @intsec
#سایت
Forwarded from امنیت سایبری | Cyber Security (s)
♨️ مشاهده وضعیت لحظهای حملات و تهدیدات سایبری در دنیا
Live Cyber Attack Maps for Visualizing Digital Threat Incidents
☑️ https://cybermap.kaspersky.com
☑️ https://threatmap.fortiguard.com
☑️ https://threatmap.checkpoint.com/
☑️ https://www.fireeye.com/cyber-map/threat-map.html
☑️ https://www.digitalattackmap.com
☑️ https://map.lookingglasscyber.com/
☑️ https://threatbutt.com/map/
☑️ https://securitycenter.sonicwall.com/m/page/worldwide-attacks
☑️ https://www.digitalattackmap.com/#anim=1&color=0&country=ALL&list=0&time=18274&view=map
👁 @intsec
Live Cyber Attack Maps for Visualizing Digital Threat Incidents
☑️ https://cybermap.kaspersky.com
☑️ https://threatmap.fortiguard.com
☑️ https://threatmap.checkpoint.com/
☑️ https://www.fireeye.com/cyber-map/threat-map.html
☑️ https://www.digitalattackmap.com
☑️ https://map.lookingglasscyber.com/
☑️ https://threatbutt.com/map/
☑️ https://securitycenter.sonicwall.com/m/page/worldwide-attacks
☑️ https://www.digitalattackmap.com/#anim=1&color=0&country=ALL&list=0&time=18274&view=map
👁 @intsec