برای محک زدن دانش خود در حوزه SIEM و مفاهیم پایه آن ۲۵ تست سایت exabeam رو چک کنید.
توصیه میکنم قبل از شروع آزمون کتاب مفید بالا رو یک دور مرور کنید.
☑ https://www.exabeam.com/siem-guide/siem-quiz/
👁 @intsec
#سایت
توصیه میکنم قبل از شروع آزمون کتاب مفید بالا رو یک دور مرور کنید.
☑ https://www.exabeam.com/siem-guide/siem-quiz/
👁 @intsec
#سایت
Forwarded from امنیت سایبری | Cyber Security (s)
♨️ مشاهده وضعیت لحظهای حملات و تهدیدات سایبری در دنیا
Live Cyber Attack Maps for Visualizing Digital Threat Incidents
☑️ https://cybermap.kaspersky.com
☑️ https://threatmap.fortiguard.com
☑️ https://threatmap.checkpoint.com/
☑️ https://www.fireeye.com/cyber-map/threat-map.html
☑️ https://www.digitalattackmap.com
☑️ https://map.lookingglasscyber.com/
☑️ https://threatbutt.com/map/
☑️ https://securitycenter.sonicwall.com/m/page/worldwide-attacks
☑️ https://www.digitalattackmap.com/#anim=1&color=0&country=ALL&list=0&time=18274&view=map
👁 @intsec
Live Cyber Attack Maps for Visualizing Digital Threat Incidents
☑️ https://cybermap.kaspersky.com
☑️ https://threatmap.fortiguard.com
☑️ https://threatmap.checkpoint.com/
☑️ https://www.fireeye.com/cyber-map/threat-map.html
☑️ https://www.digitalattackmap.com
☑️ https://map.lookingglasscyber.com/
☑️ https://threatbutt.com/map/
☑️ https://securitycenter.sonicwall.com/m/page/worldwide-attacks
☑️ https://www.digitalattackmap.com/#anim=1&color=0&country=ALL&list=0&time=18274&view=map
👁 @intsec
سایت مسابقات کشف باگ سازمانها در کنار بهترین متخصصین امنیت اطلاعات ایران
با حمایت و همکاری #مرکز_ماهر
☑️ kolahsefid.org
👁 @intsec
#bug_bounty
با حمایت و همکاری #مرکز_ماهر
☑️ kolahsefid.org
👁 @intsec
#bug_bounty
Forwarded from BUGDASHT
جذب کارشناس تست نفوذ نرمافزارهای موبایل و سامانههای تحت وب در یک شرکت خصوصی معتبر (تهران جردن)
شرح موقعیت شغلی:
حداقل ۳ سال سابقه کار در زمینه تست نفوذ در شرکتهای معتبر
همکاری تمام وقت شنبه تا چهارشنبه ۸ تا ۱۷
شرایط عمومی:
- متعهد به کار
- علاقهمند به یادگیری
- روحیه کار تیمی و قابلیت انتقال دانش
دانش تخصصی:
- آزمون نفوذ سامانههای تحت وب و برنامههای موبایل
- توانایی آزمون نفوذ با روشهای دستی
- توانایی اکسپلویت نویسی
- مسلط به استانداردها و متدولوژی های آزمون نفوذ وب و موبایل
- مسلط به ابزارهای شناسایی آسیبپذیریها و آزمون نفوذ
- توانایی مستندسازی و گزارش نویسی
- مسلط به راهکارهای امنیتی و امنسازی
- آشنا به فایروالهای های تحت وب
- توانایی تحلیل آسیبپذیریها و حملات
- توانایی سناریو سازی حملات
- توانایی تحلیل کد
- خلاقیت در آزمون نفوذ و توانایی شناسایی آسیب پذیری های منطق کسب و کار
متخصصین علاقهمند به همکاری در این حوزه میتوانند رزومه خود را به آدرس ایمیل منابع انسانی باگدشت ارسال نمایند تا پس از تایید به شرکت مذکور جهت انجام مصاحبه اعلام شود. [email protected]
#HR_bugdasht
شرح موقعیت شغلی:
حداقل ۳ سال سابقه کار در زمینه تست نفوذ در شرکتهای معتبر
همکاری تمام وقت شنبه تا چهارشنبه ۸ تا ۱۷
شرایط عمومی:
- متعهد به کار
- علاقهمند به یادگیری
- روحیه کار تیمی و قابلیت انتقال دانش
دانش تخصصی:
- آزمون نفوذ سامانههای تحت وب و برنامههای موبایل
- توانایی آزمون نفوذ با روشهای دستی
- توانایی اکسپلویت نویسی
- مسلط به استانداردها و متدولوژی های آزمون نفوذ وب و موبایل
- مسلط به ابزارهای شناسایی آسیبپذیریها و آزمون نفوذ
- توانایی مستندسازی و گزارش نویسی
- مسلط به راهکارهای امنیتی و امنسازی
- آشنا به فایروالهای های تحت وب
- توانایی تحلیل آسیبپذیریها و حملات
- توانایی سناریو سازی حملات
- توانایی تحلیل کد
- خلاقیت در آزمون نفوذ و توانایی شناسایی آسیب پذیری های منطق کسب و کار
متخصصین علاقهمند به همکاری در این حوزه میتوانند رزومه خود را به آدرس ایمیل منابع انسانی باگدشت ارسال نمایند تا پس از تایید به شرکت مذکور جهت انجام مصاحبه اعلام شود. [email protected]
#HR_bugdasht
Forwarded from Splunk> Knowledge Base (Saeed)
سه نوع افزونه برای Enterprise Security وجود دارد:
Domain add-ons (DAs)
Supporting add-ons (SAs)
Technology add-ons (TAs)
ا DAها به طور معمول حاوی داشبورد و نماهای دیگر، به همراه اشیاء جستجو در جمع آنها است.
ا SAها میتوانند فایلهای متنوعی داشته باشند اما به طور معمول شامل ورودی دادهها نیستند.
ا TAها معمولاً حاوی ورودی دادهها و همچنین پروندههایی هستند که به نرمالسازی و آماده سازی دادهها برای نمایش در ES کمک می کنند.
اپ ES برای اینکه کلیه ویژگیها و قابلیتهایش در دسترس باشد وابسته به این سه نوع هست.
🔸 @splunk_kb
Domain add-ons (DAs)
Supporting add-ons (SAs)
Technology add-ons (TAs)
ا DAها به طور معمول حاوی داشبورد و نماهای دیگر، به همراه اشیاء جستجو در جمع آنها است.
ا SAها میتوانند فایلهای متنوعی داشته باشند اما به طور معمول شامل ورودی دادهها نیستند.
ا TAها معمولاً حاوی ورودی دادهها و همچنین پروندههایی هستند که به نرمالسازی و آماده سازی دادهها برای نمایش در ES کمک می کنند.
اپ ES برای اینکه کلیه ویژگیها و قابلیتهایش در دسترس باشد وابسته به این سه نوع هست.
🔸 @splunk_kb
Forwarded from Kahkeshan 🎓🖤
📢چگونه فعالیت کارمندان میتواند ریسکهای امنیت سایبری را در سازمان افزایش دهد؟
📊نتایج یک بررسی از 400 کارمند آمریکایی نشان میدهد که افراد بر خلاف آموزشها و برنامههای آگاهی رسانی که دریافت کردهاند، در طول فعالیتهای روزانه خود اقدامات مخاطرهآمیزی انجام میدهند که میتواند ریسک بروز رخدادهای امنیتی را در سازمان افزایش دهد.
📌فراهم کردن قدرتمندترین زیرساختهای امنیتی، تشکیل تیم قدرتمند در حوزه امنیت سایبری، پایش مداوم وضعیت کسبوکار و... مواردی است که این روزها بسیار مورد توجه سازمانها قرار گرفته است اما تمامی این اقدامات با یک اشتباه از سوی یک کارمند میتواند به راحتی بی اثر شود!
📉این آمار لزوم توجه به آموزش و استمرار آن در ضعیفترین حلقه امنیتی یعنی کارمندان سازمان را بیش از پیش گوش زد میکند.
@Kahkeshannoor
📊نتایج یک بررسی از 400 کارمند آمریکایی نشان میدهد که افراد بر خلاف آموزشها و برنامههای آگاهی رسانی که دریافت کردهاند، در طول فعالیتهای روزانه خود اقدامات مخاطرهآمیزی انجام میدهند که میتواند ریسک بروز رخدادهای امنیتی را در سازمان افزایش دهد.
📌فراهم کردن قدرتمندترین زیرساختهای امنیتی، تشکیل تیم قدرتمند در حوزه امنیت سایبری، پایش مداوم وضعیت کسبوکار و... مواردی است که این روزها بسیار مورد توجه سازمانها قرار گرفته است اما تمامی این اقدامات با یک اشتباه از سوی یک کارمند میتواند به راحتی بی اثر شود!
📉این آمار لزوم توجه به آموزش و استمرار آن در ضعیفترین حلقه امنیتی یعنی کارمندان سازمان را بیش از پیش گوش زد میکند.
@Kahkeshannoor
آسيبپذيری خطرناک F5 Big IP
F5 BigIP TMUI Critical RCE (CVE-2020-5902/5903):
https://research.nccgroup.com/2020/07/05/rift-f5-networks-k52145254-tmui-rce-vulnerability-cve-2020-5902-intelligence/
PoC: https://github.com/rapid7/metasploit-framework/pull/13807/commits/0417e88ff24bf05b8874c953bd91600f10186ba4
Security Advisory: https://support.f5.com/csp/article/K52145254
👁 @intsec
F5 BigIP TMUI Critical RCE (CVE-2020-5902/5903):
https://research.nccgroup.com/2020/07/05/rift-f5-networks-k52145254-tmui-rce-vulnerability-cve-2020-5902-intelligence/
PoC: https://github.com/rapid7/metasploit-framework/pull/13807/commits/0417e88ff24bf05b8874c953bd91600f10186ba4
Security Advisory: https://support.f5.com/csp/article/K52145254
👁 @intsec
Nccgroup
Cyber Security Research
Cutting-edge cyber security research from NCC Group. Find public reports, technical advisories, analyses, & other novel insights from our global experts.
⭕️ آگهی استخدام تحلیلگر بدافزار در شرکت بیتبان
✅ علاقهمندان رزومه خود را به آدرس [email protected] ارسال نمایند.
#فرصت_همکاری
✅ علاقهمندان رزومه خود را به آدرس [email protected] ارسال نمایند.
#فرصت_همکاری
🔻 وزارت دادگستری ایالاتمتحده آمریکا با انتشار کیفرخواست سال 2018 اتهاماتی علیه هکر قزاقستانی وارد کرد.
طبق این کیفرخواست، یک شهروند 37 ساله قزاقستانی به نام آندری تورچین (Andrey Turchin)، عضو گروه جرائم سایبری افاکساماسپی (Fxmsp) اقدام به جرائم فدرال، هک شبکههای سازمانی، سیستمهای اشخاص حقوقی، سازمانهای آموزشی در سراسر جهان کرده است.
▪️ برایان موران (Brian T. Moran)، دادستان منطقه غربی واشنگتن در این خصوص اعلام کرد:
جرائم سایبری هیچ مرز بینالمللی نمیشناسد. متوقف کردن این جرائم نیازمند همکاری بسیاری از شرکای بینالمللی است. من از قزاقستان بابت کمک در این تحقیقات تشکر میکنم.
بر اساس این کیفرخواست، تورچین و همدستان او از اکتبر سال 2017 تا دسامبر 2018 عملیات هکری گستردهای تدارک داده و در خود ایالاتمتحده آمریکا بیش از 30 عملیات انجام دادهاند.
▪️ تورچین با بهرهگیری از کدهای اختصاصی خود پورتهای باز پروتکل RDP را شناسایی و با حملات بروت فورس به سیستمها و شبکههای قربانی نفوذ میکرده است. پس از نفوذ به سیستم، با توزیع مجدد بدافزار اعتبارنامههای ادمین را سرقت کرده و دسترسی دائمی پیدا میکرده است. این گروه با انجام تغییرات در تنظمیات آنتیویروس مانع از شناسایی بدافزارهای خود شده و آنها در سیستم ماندگار میساختند.
پیشتر شرکت امنیت سایبری «Group-IB» در گزارشی اعلام کرده بود یک هکر روس زبان با نام مستعار افاکساماسپی (Fxmsp) طی 3 سال اخیر اقدام به فروش دسترسی به شبکههای سازمانی شرکتهای بینالمللی میکرده است.
▪️ طبق گزارش این شرکت، این هکر که طی 3 سال گذشته دستکم 135 شرکت را در 44 کشور منجمله ایالاتمتحده آمریکا، روسیه، انگلیس، فرانسه، ایتالیا، هلند، سنگاپور، ژاپن و استرالیا متضرر ساخته است احتمال میرود شهروند قزاقستانی به نام آندری تورچین باشد.
▪️ به گفته کارشناسان این شرکت، افاکساماسپی در نیمه دوم سال 2017 ظهور کرده و حمله به سازمانهای دولتی، ارائهدهندگان خدمات فناوری اطلاعات و خردهفروشها، حمله به بانکها، اپراتورهای مخابراتی و سازمانهای انرژی، ارائه دسترسیهای ممتاز به شبکههای شرکتهای قربانی را در کارنامه خود دارد.
براساس گزارش گروپ آیبی، از آغاز سال 2020 بیش از 40 مجرم سایبری با ابزارهای افاکساماسپی در فرومهای وب تاریک کسب درآمد میکنند.
👁 @intsec
طبق این کیفرخواست، یک شهروند 37 ساله قزاقستانی به نام آندری تورچین (Andrey Turchin)، عضو گروه جرائم سایبری افاکساماسپی (Fxmsp) اقدام به جرائم فدرال، هک شبکههای سازمانی، سیستمهای اشخاص حقوقی، سازمانهای آموزشی در سراسر جهان کرده است.
▪️ برایان موران (Brian T. Moran)، دادستان منطقه غربی واشنگتن در این خصوص اعلام کرد:
جرائم سایبری هیچ مرز بینالمللی نمیشناسد. متوقف کردن این جرائم نیازمند همکاری بسیاری از شرکای بینالمللی است. من از قزاقستان بابت کمک در این تحقیقات تشکر میکنم.
بر اساس این کیفرخواست، تورچین و همدستان او از اکتبر سال 2017 تا دسامبر 2018 عملیات هکری گستردهای تدارک داده و در خود ایالاتمتحده آمریکا بیش از 30 عملیات انجام دادهاند.
▪️ تورچین با بهرهگیری از کدهای اختصاصی خود پورتهای باز پروتکل RDP را شناسایی و با حملات بروت فورس به سیستمها و شبکههای قربانی نفوذ میکرده است. پس از نفوذ به سیستم، با توزیع مجدد بدافزار اعتبارنامههای ادمین را سرقت کرده و دسترسی دائمی پیدا میکرده است. این گروه با انجام تغییرات در تنظمیات آنتیویروس مانع از شناسایی بدافزارهای خود شده و آنها در سیستم ماندگار میساختند.
پیشتر شرکت امنیت سایبری «Group-IB» در گزارشی اعلام کرده بود یک هکر روس زبان با نام مستعار افاکساماسپی (Fxmsp) طی 3 سال اخیر اقدام به فروش دسترسی به شبکههای سازمانی شرکتهای بینالمللی میکرده است.
▪️ طبق گزارش این شرکت، این هکر که طی 3 سال گذشته دستکم 135 شرکت را در 44 کشور منجمله ایالاتمتحده آمریکا، روسیه، انگلیس، فرانسه، ایتالیا، هلند، سنگاپور، ژاپن و استرالیا متضرر ساخته است احتمال میرود شهروند قزاقستانی به نام آندری تورچین باشد.
▪️ به گفته کارشناسان این شرکت، افاکساماسپی در نیمه دوم سال 2017 ظهور کرده و حمله به سازمانهای دولتی، ارائهدهندگان خدمات فناوری اطلاعات و خردهفروشها، حمله به بانکها، اپراتورهای مخابراتی و سازمانهای انرژی، ارائه دسترسیهای ممتاز به شبکههای شرکتهای قربانی را در کارنامه خود دارد.
براساس گزارش گروپ آیبی، از آغاز سال 2020 بیش از 40 مجرم سایبری با ابزارهای افاکساماسپی در فرومهای وب تاریک کسب درآمد میکنند.
👁 @intsec
⭕️ کشف یک آسیب پذیری بحرانی ۱۷ ساله در سرویس Windows DNS Server با درجه حساسیت بالا
مایکروسافت در اطلاعیه ای مهم خبر از کشف یک آسیب پذیری بحرانی با درجه وخامت 10/10 منتشر کرد. (CVE-2020-1350)
▪️ این آسیب پذیری باعث می شود که فرد مهاجم بدون هیچگونه دسترسی بتواند با ارسال یک Query مخرب به DNS Server ،کد دلخواه خود را به اجرا در آورده و دسترسی Domain Admin را از راه دور برای خود ایجاد کرده و کنترل کامل زیرساخت یک شبکه را برعهده بگیرد! لازم است.
▪️ این آسیب پذیری به مدت 17 سال وجود داشته و توسط محققان Check Point کشف شده است. تمامی Windowsهای Server از نسخه 2003 تا 2019 این آسیب پذیری را دارند.
▪️ این آسیب پذیری این قابلیت را دارد که مهاجمان با ساختن یک Worm تعداد بسیار زیادی سازمان را مورد هدف قرار داده و به شبکه آنها نفوذ کنند. فرد مهاجم با نفوذ به یک سیستم می تواند مجددا از این آسیب پذیری استفاده کرده و به سیستم های پشت آن نفوذ کند. لذا سیستم هایی هم که مستقیما به اینترنت وصل نیستند می توانند مورد حمله گسترده قرار بگیرند.
▪️ این Worm می تواند به گونه ای طراحی شود که ظرف چند دقیقه به یک کامپیوتر نفوذ کند و از آنجا به هزاران کامپیوتر دیگر نفوذ کرده و به همین ترتیب در مدت کوتاهی میلیون ها کامپیوتر را در سراسر دنیا تحت تاثیر خود قرار دهد.
▪️ مایکروسافت اکیدا توصیه کرده که Patch مربوط به این آسیب پذیری فورا نصب شود.
حتی اگر DNS Server شما به اینترنت وصل نباشد فرد مهاجم می تواند با ارسال یک Email به یکی از کاربران سازمان که حاوی یک لینک با DNS Query مخرب است باعث شود که DNS Server سازمان Crash کند.
🔺 ظاهراً Exploit این آسیب پذیری در حال خرید و فروش در Dark Web است.
👁 @intsec
مایکروسافت در اطلاعیه ای مهم خبر از کشف یک آسیب پذیری بحرانی با درجه وخامت 10/10 منتشر کرد. (CVE-2020-1350)
▪️ این آسیب پذیری باعث می شود که فرد مهاجم بدون هیچگونه دسترسی بتواند با ارسال یک Query مخرب به DNS Server ،کد دلخواه خود را به اجرا در آورده و دسترسی Domain Admin را از راه دور برای خود ایجاد کرده و کنترل کامل زیرساخت یک شبکه را برعهده بگیرد! لازم است.
▪️ این آسیب پذیری به مدت 17 سال وجود داشته و توسط محققان Check Point کشف شده است. تمامی Windowsهای Server از نسخه 2003 تا 2019 این آسیب پذیری را دارند.
▪️ این آسیب پذیری این قابلیت را دارد که مهاجمان با ساختن یک Worm تعداد بسیار زیادی سازمان را مورد هدف قرار داده و به شبکه آنها نفوذ کنند. فرد مهاجم با نفوذ به یک سیستم می تواند مجددا از این آسیب پذیری استفاده کرده و به سیستم های پشت آن نفوذ کند. لذا سیستم هایی هم که مستقیما به اینترنت وصل نیستند می توانند مورد حمله گسترده قرار بگیرند.
▪️ این Worm می تواند به گونه ای طراحی شود که ظرف چند دقیقه به یک کامپیوتر نفوذ کند و از آنجا به هزاران کامپیوتر دیگر نفوذ کرده و به همین ترتیب در مدت کوتاهی میلیون ها کامپیوتر را در سراسر دنیا تحت تاثیر خود قرار دهد.
▪️ مایکروسافت اکیدا توصیه کرده که Patch مربوط به این آسیب پذیری فورا نصب شود.
حتی اگر DNS Server شما به اینترنت وصل نباشد فرد مهاجم می تواند با ارسال یک Email به یکی از کاربران سازمان که حاوی یک لینک با DNS Query مخرب است باعث شود که DNS Server سازمان Crash کند.
🔺 ظاهراً Exploit این آسیب پذیری در حال خرید و فروش در Dark Web است.
👁 @intsec
This media is not supported in your browser
VIEW IN TELEGRAM
در این ویدیو نشان داده می شود که چگونه با سوء استفاده از آسیب پذیری بحرانی CVE-2020-1350 و ارسال یک ایمیل با کدهای مخرب DNS میتوان DNS Server یک سازمان را متوقف کرد.
👁 @intsec
👁 @intsec
👍1
نمونه صفحه جعلی خرید اینترنتی بهپرداخت ملت
بارها گفتیم که مراقب صفحات جعلی خرید باشید. این صفحات دقیقاً مانند صفحه اصلی طراحی میشوند.
👁 @intsec
بارها گفتیم که مراقب صفحات جعلی خرید باشید. این صفحات دقیقاً مانند صفحه اصلی طراحی میشوند.
👁 @intsec
👨💻👩💻 شرکت خدمات ارتباطی #رایتل در راستای تکمیل و توسعه تیم خود از متخصصان واجد شرایط (مرد/زن) ذیل دعوت به همکاری مینماید.
عنوان شغلی:
کارشناس واکنش رخدادهای امنیت سایبری
شرح شغل:
▫ Experience in CSIRT, incident handling and/or vulnerability response.
▫ Experience in investigating and acting on digital crimes and internet-enabled abuse/fraud.
▫ Experience to detect fraud and forgery
▫ Experience performing security assessments and detecting forensic artifacts.
▫ Manage the end-to-end workflow for handling and responding to external vulnerability reports, working with Product and Application Security staff, engineering and support organizations
▫ Identify security issues and risks associated with security events and able to handle incident.
▫ Familiar with ticketing system
▫ Familiar with Multi Antivirus, threat analyzer tools/software
▫ Expert at publish and maintain security advisories and knowledge base articles across various Product and Application Security programs
مهارت ها:
▫ آشنایی با مفاهیم امنیت برای پاسخگویی امنیتی
▫ تجربه کاری مرتبط با تیم واکنش رخداد
▫ توانایی حل مسئله در مواقع بحرانی
▫ توانایی ارائه گزارش
▫ آشنایی با مفاهیم امنیت شبکه (گذراندن دوره CEH اولویت محسوب می شود.)
▫ توانایی کشف آسیبپذیری و ارائه راهکار امنسازی در سیستم عامل ویندوز، لینوکس و Threat Hunting
▫ توانایی کشف تقلب و جعل
▫ آشنا با مباحث جرم شناسی (Forensic)
▫ تسلط کافی به سیستمعامل لینوکس
▫ مدرک CHFI
▫ توانایی حل مساله و روحیه کار تیمی
▫ مهارت خواندن و نوشتن زبان انگلیسی
اطلاعات تماس:
متقاضیان محترم لطفا رزومه خود را به ایمیل زیر ارسال نمایند.
📧 [email protected]
📧 [email protected]
👁 @intsec
#فرصت_همکاری
عنوان شغلی:
کارشناس واکنش رخدادهای امنیت سایبری
شرح شغل:
▫ Experience in CSIRT, incident handling and/or vulnerability response.
▫ Experience in investigating and acting on digital crimes and internet-enabled abuse/fraud.
▫ Experience to detect fraud and forgery
▫ Experience performing security assessments and detecting forensic artifacts.
▫ Manage the end-to-end workflow for handling and responding to external vulnerability reports, working with Product and Application Security staff, engineering and support organizations
▫ Identify security issues and risks associated with security events and able to handle incident.
▫ Familiar with ticketing system
▫ Familiar with Multi Antivirus, threat analyzer tools/software
▫ Expert at publish and maintain security advisories and knowledge base articles across various Product and Application Security programs
مهارت ها:
▫ آشنایی با مفاهیم امنیت برای پاسخگویی امنیتی
▫ تجربه کاری مرتبط با تیم واکنش رخداد
▫ توانایی حل مسئله در مواقع بحرانی
▫ توانایی ارائه گزارش
▫ آشنایی با مفاهیم امنیت شبکه (گذراندن دوره CEH اولویت محسوب می شود.)
▫ توانایی کشف آسیبپذیری و ارائه راهکار امنسازی در سیستم عامل ویندوز، لینوکس و Threat Hunting
▫ توانایی کشف تقلب و جعل
▫ آشنا با مباحث جرم شناسی (Forensic)
▫ تسلط کافی به سیستمعامل لینوکس
▫ مدرک CHFI
▫ توانایی حل مساله و روحیه کار تیمی
▫ مهارت خواندن و نوشتن زبان انگلیسی
اطلاعات تماس:
متقاضیان محترم لطفا رزومه خود را به ایمیل زیر ارسال نمایند.
📧 [email protected]
📧 [email protected]
👁 @intsec
#فرصت_همکاری
توییتر: علت هک « #مهندسی_اجتماعی هماهنگشده بوده است»؛ کارمندان توییتر #هک شدند.
🔹 شب گذشته حسابهای توییتر بسیاری از چهرههای محبوب دنیا نظیر بیل گیتس، باراک اوباما، ایلان ماسک، چانگ پنگ ژائو و بسیاری هک شد. توییتر در واکنش به این اتفاق عنوان کرده است که حمله بهصورت «مهندسی اجتماعی هماهنگشده» به اجرا درآمده است.
حساب رسمی توییتر در رشته توییتی عنوان کرد که مهاجمان «برخی» از کارکنانش را که به برخی از ابزارهای داخلی شرکت دسترسی داشتهاند، هدف قرار دادند و از این طریق کنترل حسابهای کاربری شناختهشده را در دست گرفتند. در این میان برخی از حسابهای تأییدشده و رسمی نیز به چشم میخورد.
👁 @intsec
🔹 شب گذشته حسابهای توییتر بسیاری از چهرههای محبوب دنیا نظیر بیل گیتس، باراک اوباما، ایلان ماسک، چانگ پنگ ژائو و بسیاری هک شد. توییتر در واکنش به این اتفاق عنوان کرده است که حمله بهصورت «مهندسی اجتماعی هماهنگشده» به اجرا درآمده است.
حساب رسمی توییتر در رشته توییتی عنوان کرد که مهاجمان «برخی» از کارکنانش را که به برخی از ابزارهای داخلی شرکت دسترسی داشتهاند، هدف قرار دادند و از این طریق کنترل حسابهای کاربری شناختهشده را در دست گرفتند. در این میان برخی از حسابهای تأییدشده و رسمی نیز به چشم میخورد.
👁 @intsec
This media is not supported in your browser
VIEW IN TELEGRAM
بزرگترین هک تاریخ شبکههای اجتماعی؟!
🔹 کلاهبرداران سایبری با دستیابی به پسورد پنل اپراتور ادمین #توئیتر توانستند از طریق اکانت افراد معروفی مانند بیل گیتس، جف بزوس، جو بایدن، باراک اوباما، کیم کارداشیان، ایلان ماسک و ... قربانیان را ترغیب به پرداخت ۱۰۰۰ دلار در عوض دریافت ۲۰۰۰ دلار کنند.
امروز ۱۴مین سالگرد تاسیس توییتر است.
👁 @intsec
🔹 کلاهبرداران سایبری با دستیابی به پسورد پنل اپراتور ادمین #توئیتر توانستند از طریق اکانت افراد معروفی مانند بیل گیتس، جف بزوس، جو بایدن، باراک اوباما، کیم کارداشیان، ایلان ماسک و ... قربانیان را ترغیب به پرداخت ۱۰۰۰ دلار در عوض دریافت ۲۰۰۰ دلار کنند.
امروز ۱۴مین سالگرد تاسیس توییتر است.
👁 @intsec
هک شدن حساب توییر اشخاص زیر تاکنون تایید شده است:
چانگپنگ ژائو، مدیرعامل بایننس
صرافی بایننس
ایلان ماسک
بیل گیتس
جاستین سان، خالق ترون
صرافی جمینی
صرافی کوکوین
چارلی لی، خالق لایت کوین
صرافی بیتفینکس
شرکت ریپل
اوبر
اپل
کانیه وست
خبرگزاری کوین دسک
جو بایدن، رقیب انتخاباتی ترامپ
وارن بافت
باراک اوباما
جف بزوس
فلوید میودر
شرکت اسکوئر
ویز خلیفا، رپر
چارلی شرم
آرتور هیس، مدیرعامل بیتمکس
در تمام این حسابها یک پست فریبکارانه برای کلاهبرداری و سرقت ارزهای دیجیتال افراد ناآگاه ارسال شده است. در این پست برای جذب قربانی نوشته شده است که افراد در صورت ارسال ارز دیجیتال (بیشتر بیت کوین) به آدرس اعلامشده، بهعنوان جایزه پاداش دریافت خواهند کرد.
البته پستها خیلی زود از سوی توییتر پاک میشوند، اما فقط چند ثانیه کافی است تا یک کاربر گول بخورد و به کیف پول هکر بیت کوین ارسال کند.
👁 @intsec
چانگپنگ ژائو، مدیرعامل بایننس
صرافی بایننس
ایلان ماسک
بیل گیتس
جاستین سان، خالق ترون
صرافی جمینی
صرافی کوکوین
چارلی لی، خالق لایت کوین
صرافی بیتفینکس
شرکت ریپل
اوبر
اپل
کانیه وست
خبرگزاری کوین دسک
جو بایدن، رقیب انتخاباتی ترامپ
وارن بافت
باراک اوباما
جف بزوس
فلوید میودر
شرکت اسکوئر
ویز خلیفا، رپر
چارلی شرم
آرتور هیس، مدیرعامل بیتمکس
در تمام این حسابها یک پست فریبکارانه برای کلاهبرداری و سرقت ارزهای دیجیتال افراد ناآگاه ارسال شده است. در این پست برای جذب قربانی نوشته شده است که افراد در صورت ارسال ارز دیجیتال (بیشتر بیت کوین) به آدرس اعلامشده، بهعنوان جایزه پاداش دریافت خواهند کرد.
البته پستها خیلی زود از سوی توییتر پاک میشوند، اما فقط چند ثانیه کافی است تا یک کاربر گول بخورد و به کیف پول هکر بیت کوین ارسال کند.
👁 @intsec