امنیت سایبری | Cyber Security
14.7K subscribers
3.34K photos
524 videos
972 files
2.73K links
Cyber Security (IT & OT)
Offensive & Defensive
Awareness/Training

Group
@IntSecGroup

Contact (Advertising)
@IntSecAdmin
Download Telegram
Forwarded from BUGDASHT
جذب کارشناس تست نفوذ نرم‌افزارهای موبایل و سامانه‌های تحت وب در یک شرکت خصوصی معتبر (تهران جردن)

شرح موقعیت شغلی:
حداقل ۳ سال سابقه کار در زمینه تست نفوذ در شرکت‌های معتبر
همکاری تمام وقت شنبه تا چهارشنبه ۸ تا ۱۷

شرایط عمومی:
- متعهد به کار
- علاقه‌مند به یادگیری
- روحیه کار تیمی و قابلیت انتقال دانش
دانش تخصصی:
- آزمون نفوذ سامانه‌های تحت وب و برنامه‌های موبایل
- توانایی آزمون نفوذ با روش‌های دستی
- توانایی اکسپلویت نویسی
- مسلط به استانداردها و متدولوژی های آزمون نفوذ وب و موبایل
- مسلط به ابزارهای شناسایی آسیب‌پذیری‌ها و آزمون نفوذ
- توانایی مستندسازی و گزارش نویسی
- مسلط به راهکارهای امنیتی و امن‌سازی
- آشنا به فایروال‌های های تحت وب
- توانایی تحلیل آسیب‌پذیری‌ها و حملات
- توانایی سناریو سازی حملات
- توانایی تحلیل کد
- خلاقیت در آزمون نفوذ و توانایی شناسایی آسیب پذیری های منطق کسب و کار
متخصصین علاقه‌مند به همکاری در این حوزه می‌توانند رزومه خود را به آدرس ایمیل منابع انسانی باگدشت ارسال نمایند تا پس از تایید به شرکت مذکور جهت انجام مصاحبه اعلام شود. [email protected]
#HR_bugdasht
شکارتهدیدات سایبری چه چیزهایی نیست؟

👁 @intsec
#threathunting
Forwarded from Splunk> Knowledge Base (Saeed)
سه نوع افزونه برای Enterprise Security وجود دارد:

Domain add-ons (DAs)
Supporting add-ons (SAs)
Technology add-ons (TAs)

ا DAها به طور معمول حاوی داشبورد و نماهای دیگر، به همراه اشیاء جستجو در جمع آنها است.

ا SAها می‌توانند فایل‌های متنوعی داشته باشند اما به طور معمول شامل ورودی داده‌ها نیستند.

ا TAها معمولاً حاوی ورودی داده‌ها و همچنین پرونده‌هایی هستند که به نرمال‌سازی و آماده سازی داده‌ها برای نمایش در ES کمک می کنند.

اپ ES برای اینکه کلیه ویژگی‌ها و قابلیت‌هایش در دسترس باشد وابسته به این سه نوع هست.

🔸 @splunk_kb
Forwarded from Kahkeshan 🎓🖤
📢چگونه فعالیت کارمندان می‌تواند ریسک‌های امنیت سایبری را در سازمان افزایش دهد؟

📊نتایج یک بررسی از 400 کارمند آمریکایی نشان می‌دهد که افراد بر خلاف آموزش‌ها و برنامه‌های آگاهی رسانی که دریافت کرده‌اند، در طول فعالیت‌های روزانه خود اقدامات مخاطره‌آمیزی انجام می‌دهند که می‌تواند ریسک بروز رخدادهای امنیتی را در سازمان افزایش دهد.

📌فراهم کردن قدرتمندترین زیرساخت‌های امنیتی، تشکیل تیم قدرتمند در حوزه امنیت سایبری، پایش مداوم وضعیت کسب‌وکار و... مواردی است که این روزها بسیار مورد توجه سازمان‌ها قرار گرفته است اما تمامی این اقدامات با یک اشتباه از سوی یک کارمند می‌تواند به راحتی بی اثر شود!

📉این آمار لزوم توجه به آموزش و استمرار آن در ضعیف‌ترین حلقه امنیتی یعنی کارمندان سازمان را بیش از پیش گوش زد می‌کند.
@Kahkeshannoor
⭕️ آگهی استخدام تحلیلگر بدافزار در شرکت بیت‌‌بان

علاقه‌مندان رزومه خود را به آدرس [email protected] ارسال نمایند.

#فرصت_همکاری
🔻 وزارت دادگستری ایالات‌متحده آمریکا با انتشار کیفرخواست سال 2018 اتهاماتی علیه هکر قزاقستانی وارد کرد.
طبق این کیفرخواست، یک شهروند 37 ساله قزاقستانی به نام آندری تورچین (Andrey Turchin)، عضو گروه جرائم سایبری اف‌اکس‌ام‌اس‌پی (Fxmsp) اقدام به جرائم فدرال، هک شبکه‌های سازمانی، سیستم‌های اشخاص حقوقی، سازمان‌های آموزشی در سراسر جهان کرده است.

▪️ برایان موران (Brian T. Moran)، دادستان منطقه غربی واشنگتن در این خصوص اعلام کرد:
جرائم سایبری هیچ‌ مرز بین‌المللی نمی‌شناسد. متوقف کردن این جرائم نیازمند همکاری بسیاری از شرکای بین‌المللی است. من از قزاقستان بابت کمک در این تحقیقات تشکر می‌کنم.
بر اساس این کیفرخواست، تورچین و همدستان او از اکتبر سال 2017 تا دسامبر 2018 عملیات هکری گسترده‌ای تدارک داده و در خود ایالات‌متحده آمریکا بیش از 30 عملیات انجام داده‌اند.

▪️ تورچین با بهره‌گیری از کدهای اختصاصی خود پورت‌های باز پروتکل RDP را شناسایی و با حملات بروت فورس به سیستم‌ها و شبکه‌های قربانی نفوذ می‌کرده است. پس از نفوذ به سیستم، با توزیع مجدد بدافزار اعتبارنامه‌های ادمین را سرقت کرده و دسترسی دائمی پیدا می‌کرده است. این گروه با انجام تغییرات در تنظمیات آنتی‌ویروس مانع از شناسایی بدافزارهای خود شده و آن‌ها در سیستم ماندگار می‌ساختند.
پیشتر شرکت امنیت سایبری «Group-IB» در گزارشی اعلام کرده بود یک هکر روس زبان با نام مستعار اف‌اکس‌ام‌اس‌پی (Fxmsp) طی 3 سال اخیر اقدام به فروش دسترسی به شبکه‌های سازمانی شرکت‌های بین‌المللی می‌کرده است.

▪️ طبق گزارش این شرکت، این هکر که طی 3 سال گذشته دست‌کم 135 شرکت را در 44 کشور من‌جمله ایالات‌متحده آمریکا، روسیه، انگلیس، فرانسه، ایتالیا، هلند، سنگاپور، ژاپن و استرالیا متضرر ساخته است احتمال می‌رود شهروند قزاقستانی به نام آندری تورچین باشد.

▪️ به گفته کارشناسان این شرکت، اف‌اکس‌ام‌اس‌پی در نیمه دوم سال 2017 ظهور کرده و حمله به سازمان‌های دولتی، ارائه‌دهندگان خدمات فناوری اطلاعات و خرده‌فروش‌ها، حمله به بانک‌ها، اپراتورهای مخابراتی و سازمان‌های انرژی، ارائه دسترسی‌های ممتاز به شبکه‌های شرکت‌های قربانی را در کارنامه خود دارد.
براساس گزارش گروپ آی‌بی، از آغاز سال 2020 بیش از 40 مجرم سایبری با ابزارهای اف‌اکس‌ام‌اس‌پی در فروم‌های وب تاریک کسب درآمد می‌کنند.

👁 @intsec
⭕️ کشف یک آسیب پذیری بحرانی ۱۷ ساله در سرویس Windows DNS Server با درجه حساسیت بالا
مایکروسافت در اطلاعیه ای مهم خبر از کشف یک آسیب پذیری بحرانی با درجه وخامت 10/10 منتشر کرد. (CVE-2020-1350)

▪️ این آسیب پذیری باعث می شود که فرد مهاجم بدون هیچگونه دسترسی بتواند با ارسال یک Query مخرب به DNS Server ،کد دلخواه خود را به اجرا در آورده و دسترسی Domain Admin را از راه دور برای خود ایجاد کرده و کنترل کامل زیرساخت یک شبکه را برعهده بگیرد! لازم است.
▪️ این آسیب پذیری به مدت 17 سال وجود داشته و توسط محققان Check Point کشف شده است. تمامی Windowsهای Server از نسخه 2003 تا 2019 این آسیب پذیری را دارند.
▪️ این آسیب پذیری این قابلیت را دارد که مهاجمان با ساختن یک Worm تعداد بسیار زیادی سازمان را مورد هدف قرار داده و به شبکه آنها نفوذ کنند. فرد مهاجم با نفوذ به یک سیستم می تواند مجددا از این آسیب پذیری استفاده کرده و به سیستم های پشت آن نفوذ کند. لذا سیستم هایی هم که مستقیما به اینترنت وصل نیستند می توانند مورد حمله گسترده قرار بگیرند.
▪️ این Worm می تواند به گونه ای طراحی شود که ظرف چند دقیقه به یک کامپیوتر نفوذ کند و از آنجا به هزاران کامپیوتر دیگر نفوذ کرده و به همین ترتیب در مدت کوتاهی میلیون ها کامپیوتر را در سراسر دنیا تحت تاثیر خود قرار دهد.
▪️ مایکروسافت اکیدا توصیه کرده که Patch مربوط به این آسیب پذیری فورا نصب شود.
حتی اگر DNS Server شما به اینترنت وصل نباشد فرد مهاجم می تواند با ارسال یک Email به یکی از کاربران سازمان که حاوی یک لینک با DNS Query مخرب است باعث شود که DNS Server سازمان Crash کند.

🔺 ظاهراً Exploit این آسیب پذیری در حال خرید و فروش در Dark Web است.

👁 @intsec
This media is not supported in your browser
VIEW IN TELEGRAM
در این ویدیو نشان داده می شود که چگونه با سوء استفاده از آسیب پذیری بحرانی CVE-2020-1350 و ارسال یک ایمیل با کدهای مخرب DNS میتوان DNS Server یک سازمان را متوقف کرد.

👁 @intsec
👍1
نمونه صفحه جعلی خرید اینترنتی به‌پرداخت ملت
بارها گفتیم که مراقب صفحات جعلی خرید باشید. این صفحات دقیقاً مانند صفحه اصلی طراحی می‌شوند.
👁 @intsec
👨‍💻👩‍💻 شرکت خدمات ارتباطی #رایتل در راستای تکمیل و توسعه تیم خود از متخصصان واجد شرایط (مرد/زن) ذیل دعوت به همکاری می‌نماید.

عنوان شغلی:
کارشناس واکنش رخدادهای امنیت سایبری

شرح شغل:
Experience in CSIRT, incident handling and/or vulnerability response.
Experience in investigating and acting on digital crimes and internet-enabled abuse/fraud.
Experience to detect fraud and forgery
Experience performing security assessments and detecting forensic artifacts.
Manage the end-to-end workflow for handling and responding to external vulnerability reports, working with Product and Application Security staff, engineering and support organizations
Identify security issues and risks associated with security events and able to handle incident.
Familiar with ticketing system
Familiar with Multi Antivirus, threat analyzer tools/software
Expert at publish and maintain security advisories and knowledge base articles across various Product and Application Security programs

مهارت ها:
آشنایی با مفاهیم امنیت برای پاسخگویی امنیتی
تجربه کاری مرتبط با تیم واکنش رخداد
توانایی حل مسئله در مواقع بحرانی
توانایی ارائه گزارش
آشنایی با مفاهیم امنیت شبکه (گذراندن دوره CEH اولویت محسوب می شود.)
توانایی کشف آسیب‌پذیری و ارائه راهکار امن‌سازی در سیستم عامل ویندوز، لینوکس و Threat Hunting
توانایی کشف تقلب و جعل
آشنا با مباحث جرم شناسی (Forensic)
تسلط کافی به سیستم‌عامل لینوکس
مدرک CHFI
توانایی حل مساله و روحیه کار تیمی
مهارت خواندن و نوشتن زبان انگلیسی

اطلاعات تماس:
متقاضیان محترم لطفا رزومه خود را به ایمیل زیر ارسال نمایند.

📧 [email protected]
📧 [email protected]

👁 @intsec
#فرصت_همکاری
توییتر: علت هک « #مهندسی_اجتماعی هماهنگ‌شده بوده است»؛ کارمندان توییتر #هک شدند.

🔹 شب گذشته حساب‌های توییتر بسیاری از چهره‌های محبوب دنیا نظیر بیل گیتس، باراک اوباما، ایلان ماسک، چانگ پنگ ژائو و بسیاری هک شد. توییتر در واکنش به این اتفاق عنوان کرده است که حمله به‌صورت «مهندسی اجتماعی هماهنگ‌شده» به اجرا درآمده است.
حساب رسمی توییتر در رشته توییتی عنوان کرد که مهاجمان «برخی» از کارکنانش را که به برخی از ابزارهای داخلی شرکت دسترسی داشته‌اند، هدف قرار دادند و از این طریق کنترل حساب‌های کاربری شناخته‌شده را در دست گرفتند. در این میان برخی از حساب‌های تأییدشده و رسمی نیز به چشم می‌خورد.

👁 @intsec
This media is not supported in your browser
VIEW IN TELEGRAM
بزرگترین هک تاریخ شبکه‌های اجتماعی؟!

🔹 کلاهبرداران سایبری با دستیابی به پسورد پنل اپراتور ادمین #توئیتر توانستند از طریق اکانت افراد معروفی مانند بیل گیتس، جف بزوس، جو بایدن، باراک اوباما، کیم کارداشیان، ایلان ماسک و ... قربانیان را ترغیب به پرداخت ۱۰۰۰ دلار در عوض دریافت ۲۰۰۰ دلار کنند.
امروز ۱۴مین سالگرد تاسیس توییتر است.

👁 @intsec
هک شدن حساب توییر اشخاص زیر تاکنون تایید شده است:

چانگ‌پنگ‌‌ ژائو، مدیرعامل بایننس
صرافی بایننس
ایلان ماسک
بیل گیتس
جاستین سان، خالق ترون
صرافی جمینی
صرافی کوکوین
چارلی لی، خالق لایت کوین
صرافی بیتفینکس
شرکت ریپل
اوبر
اپل
کانیه وست
خبرگزاری کوین دسک
جو بایدن، رقیب انتخاباتی ترامپ
وارن بافت
باراک اوباما
جف بزوس
فلوید می‌ودر
شرکت اسکوئر
ویز خلیفا، رپر
چارلی شرم
آرتور هیس، مدیرعامل بیتمکس

در تمام این حساب‌ها یک پست فریب‌کارانه برای کلاهبرداری و سرقت ارزهای دیجیتال افراد ناآگاه ارسال شده است. در این پست‌ برای جذب قربانی نوشته شده است که افراد در صورت ارسال ارز دیجیتال (بیشتر بیت کوین) به آدرس اعلام‌شده، به‌عنوان جایزه پاداش دریافت خواهند کرد.

البته پست‌ها خیلی زود از سوی توییتر پاک می‌شوند، اما فقط چند ثانیه کافی است تا یک کاربر گول بخورد و به کیف پول هکر بیت کوین ارسال کند.

👁 @intsec
This media is not supported in your browser
VIEW IN TELEGRAM
جزئیات حمله وسیع سایبری به زیرساخت‌های برق اسرائیل

‏گروه هکری #انتقامجویان_سایبری جزئیات یک حمله بزرگ سایبری به زیرساخت‌های برق رژیم صهیونیستی را همزمان با ساعت شهادت سرداران بزرگ مقاومت اسلامی شهید حاج قاسم سلیمانی و شهید ابومهدی المهندس، منتشر کرد

در فیلمی که توسط این گروه منتشرشده، رسماً مسئولیت حمله سایبری به زیرساخت‌های برق ۱۶ شهر اسرائیل از جمله تل‌آویو و حیفا برعهده گرفته شده

‏این گروه اعلام کرده، در این عملیات پیچیده موفق شده برق ۱۶ شهر اسرائیل را مورد حمله سایبری قرار داده و برق بسیاری از مناطق این شهرها را قطع کند.

👁 @intsec
#هک
Shodan Pentesting Guide

👇🏻

👁 @intsec
Forwarded from Splunk> Knowledge Base (Saeed)
اپلیکیشن Splunk Security Essentials (SSE) یکی از برنامه‌های رایگان و مفید Splunk است که به ما کمک می‌کند درک بهتری از محتواها (از جمله ES ، ESCU ، UBA و Phantom) داشته باشیم و اینکه چگونه آن‌ها کار می کند، چگونه با موفقیت پیاده سازی کنیم و چطور میزان موفقیت خود را بسنجیم.

اولین هدف Splunk Security Essentials کمک به ما برای یافتن بهترین محتوا است. SSE بیش از 120 جستجوی همبستگی (correlation searches) از SIEM اصلی گرفته تا شناسایی پیشرفته را بررسی نماید.
همه چیز با Kill Chain و MITER ATT&CK نگاشت شده است. SSE شامل همه محتواهای Enterprise Security، ES Content Update و User Behavior Analytics، که دقیقاً مشابه با چارچوب های یکسان یکنواخت شده است.

برای مشاهده جزئیات محتوا UseCase سری به لینک زیر بزنید.

◽️ https://docs.splunksecurityessentials.com/content-detail/

🔸 @splunk_kb
#فرصت_همکاری کارشناس حوزه امنیت اسکادا در شرکت امن افزار گستر شریف

👁 @intsec
#فرصت_همکاری کارشناس لایه یکم SOC در شرکت رایانه خدمات امید

👁 @intsec
#فرصت_همکاری در پژوهشکده پارساشریف

👁 @intsec