🔏 سیزدهمین کنفرانس بین المللی انجمن رمز ایران با هدف هم افزایی پژوهشگران و صنعتگران حوزه امنیت اطلاعات و رمز شناسی و نیز انتشار یافتههای نو و بدیع در این زمینه، ۱۷ و ۱۸ شهریورماه در مرکز همایش های دانشگاه شهید بهشتی برگزار می شود.
👁 @intsec
📌 در این همایش برای نخستین بار مدیرعامل سابق و عضو فعلی هیأت رئیسه مجمع جهانی تیم های مدیریت و واکنش به رخدادهای امنیتی(FIRST)، حضور دارند.
📌 مارتن ون هورن بیک، عضو هیأت رئیسه مجمع جهانی تیم های مدیریت و واکنش به رخدادهای سایبری، به عنوان سخنران کلیدی جهت اشتراک دانش رسیدگی به حوادث سایبری و ارتقای امنیت، در این کنفرانس سخنرانی می کند.
وی همچنین روز دوشنبه ۱۵ شهریورماه، با برگزاری کارگاه تخصصی یک روزه در حوزه رسیدگی به حادثه که در حاشیه سیزدهمین کنفرانس سالانه رمز ایران برگزار شد، تجربیات خود در این حوزه را ارائه کرد.
📌 این عضو هیأت رئیسهFIRST همچنین در جریان بازدید از توانمندی های حوزه امنیت همراه اول در مراکز مدیریت و پاسخگویی به رخدادهای امنیتی فاوا (MCI-CERT) و عملیات امنیت (SOC) ، ابراز امیدواری کرد که همراه اول نیز به عنوان اولین شرکت ایرانی به عضویت مجمع جهانیFIRST درآید.
📌 مارتن ون هورن بیک با سفر به اصفهان به عنوان یکی از قطب های توانمند حوزه امنیت اطلاعات، به اشتراک دانش و بازدید از برخی توانمندی های موجود این استان خواهد پرداخت.
👁 @intsec
#خبر
👁 @intsec
📌 در این همایش برای نخستین بار مدیرعامل سابق و عضو فعلی هیأت رئیسه مجمع جهانی تیم های مدیریت و واکنش به رخدادهای امنیتی(FIRST)، حضور دارند.
📌 مارتن ون هورن بیک، عضو هیأت رئیسه مجمع جهانی تیم های مدیریت و واکنش به رخدادهای سایبری، به عنوان سخنران کلیدی جهت اشتراک دانش رسیدگی به حوادث سایبری و ارتقای امنیت، در این کنفرانس سخنرانی می کند.
وی همچنین روز دوشنبه ۱۵ شهریورماه، با برگزاری کارگاه تخصصی یک روزه در حوزه رسیدگی به حادثه که در حاشیه سیزدهمین کنفرانس سالانه رمز ایران برگزار شد، تجربیات خود در این حوزه را ارائه کرد.
📌 این عضو هیأت رئیسهFIRST همچنین در جریان بازدید از توانمندی های حوزه امنیت همراه اول در مراکز مدیریت و پاسخگویی به رخدادهای امنیتی فاوا (MCI-CERT) و عملیات امنیت (SOC) ، ابراز امیدواری کرد که همراه اول نیز به عنوان اولین شرکت ایرانی به عضویت مجمع جهانیFIRST درآید.
📌 مارتن ون هورن بیک با سفر به اصفهان به عنوان یکی از قطب های توانمند حوزه امنیت اطلاعات، به اشتراک دانش و بازدید از برخی توانمندی های موجود این استان خواهد پرداخت.
👁 @intsec
#خبر
Forwarded from ناویا، ماشین کاوش اپلای
offsec.ir_ICIT-Analysis-Hacking-Elections-is-Easy-Part-1.pdf
954.1 KB
مقالهای پایهای با عنوان «هک انتخابات و رایگیری آسان است!»
قسمت اول: تاکتیکها، تکنیکها و روشکارها
نویسندگان این مقاله از محققین موسسهی فناوریهای بحرانی زیرساخت هستند.
@offsecmag
قسمت اول: تاکتیکها، تکنیکها و روشکارها
نویسندگان این مقاله از محققین موسسهی فناوریهای بحرانی زیرساخت هستند.
@offsecmag
Forwarded from SecOps
Penetration Tester
یک Pentester (هکر اخلاقی یا Ethical Hacker) آسیب پذیری های موجود در سیستم ها، شبکه ها و برنامه های کاربردی را کشف و اکسپلویت می کند.به عبارت دیگر، به شما پول پرداخت می شود تا به صورت قانونی هک کنید. شما باید از مجموعه ای از ابزار ها استفاده کنید تعدادی از ابزار های که وجود دارند و تعدادی ابزار که خودتان طراحی کرده اید تا حملات واقعی را شبیه سازی کنید. هدف نهایی شما آن است که امنیت یک سازمان را ارتقا دهید. بر خلاف هکرهای واقعی، شما مدت محدودی زمان دارید تا به سیستم نفوذ کنید. از شما انتظار می رود که یافته های خود را مستند کنید. تست نفوذ یکی از خسته کننده ترین شغل ها در فیلد های امنیت سایبری است.
برخی از وظایف عبارتند از:
انجام تست های نفوذ رسمی در برنامه های کاربردی مبتنی بر وب، شبکه و سیستم های کامپیوتری
انجام ارزیابی امنیت فیزیکی سرورها، سیستم ها و دستگاه های شبکه
طراحی و ایجاد ابزار و تست های جدید برای انجام تست نفوذ
بررسی آسیب پذیری در برنامه های وب، برنامه های کاربردی fat/thin و برنامه های کاربردی استاندارد
روش های دقیق که مهاجمان با استفاده از آن آسیب پذیری ها بهره برداری می کنند
استفاده از تکنیک های مهندسی اجتماعی برای کشف حفره های امنیتی
به کارگیری ملاحظات کسب و کار (برای مثال از دست دادن درآمد به دلیل DownTime، هزینه مشارکت، و غیره) در استراتژی های امنیتی
پژوهش، مستند سازی و توضیح در مورد یافته های امنیتی با مدیریت و تیم فناوری اطلاعات
بررسی و تعریف الزامات برای راه حل های امنیت اطلاعات
کار بر روی بهبود سرویس های امنیتی
تفاوت Penetration Test و Vulnerability Assessment
تست نفوذ برای رسیدن به یک هدف خاص وشبیه سازی شده ی یک مهاجم طراحی شده است و باید توسط مشتریان که در حال حاضر در وضعیت امنیتی مورد نظر خود هستند، درخواست شود. هدف می تواند دسترسی به محتویات پایگاه داده مشتری بر روی شبکه داخلی و یا تغییر یک رکورد در یک سیستم HR باشد.
ارزیابی آسیب پذیری جهت رسیدن به یک لیست اولویت بندی شده از آسیب پذیری ها طراحی شده است و به طور کلی برای مشتریانی است می دانند که در حال حاظر از نظر امنیتی در جایگاهی که باید نیستند.. مشتری در حال حاضر می داند که آنها از نظر امنیتی با مشکلاتی روبرو هستند و برای رفع این مشکلات نیاز به کمک دارند.
کارهای مشابه:
Ethical Hacker
Assurance Validator
حقوق متوسط سالیانه 72 هزار دلار و در کل بین 44 هزار تا 117 هزار دلار هست.اغلب Pen Tester ها تحصیلات آکادمیک ندارند چرا که این کار بیشتر بر پایه ی مهارت های فنی می باشد.اغلب کارفرمایان به دنبال افرادی با 2 الی 4 سال تجربه می گردند البته برای کار در موقعیت های سطح بالای تست نفوذ(Senior) بین 7 الی 10 سال تجربه نیاز است.
مهارت های فنی:
Windows, UNIX and Linux operating systems
C, C++, C#, Java, ASM, PHP, PERL
Network servers and networking tools (e.g. Nessus, nmap, Burp, etc.)
Computer hardware and software systems
Web-based applications
Security frameworks (e.g. ISO 27001/27002, NIST, HIPPA, SOX, etc.)
Security tools and products (Fortify, AppScan, etc.)
Vulnerability analysis and reverse engineering
Metasploit framework
Forensics tools
Cryptography principles
مدارک فنی:
CEH: Certified Ethical Hacker
CPT: Certified Penetration Tester
CEPT: Certified Expert Penetration Tester
GPEN: GIAC Certified Penetration Tester
OSCP: Offensive Security Certified Professional
CISSP: Certified Information Systems Security Professional
GCIH: GIAC Certified Incident Handler
GCFE: GIAC Certified Forensic Examiner
GCFA: GIAC Certified Forensic Analyst
CCFE: Certified Computer Forensics Examiner
CREA: Certified Reverse Engineering Analyst
یک Pentester (هکر اخلاقی یا Ethical Hacker) آسیب پذیری های موجود در سیستم ها، شبکه ها و برنامه های کاربردی را کشف و اکسپلویت می کند.به عبارت دیگر، به شما پول پرداخت می شود تا به صورت قانونی هک کنید. شما باید از مجموعه ای از ابزار ها استفاده کنید تعدادی از ابزار های که وجود دارند و تعدادی ابزار که خودتان طراحی کرده اید تا حملات واقعی را شبیه سازی کنید. هدف نهایی شما آن است که امنیت یک سازمان را ارتقا دهید. بر خلاف هکرهای واقعی، شما مدت محدودی زمان دارید تا به سیستم نفوذ کنید. از شما انتظار می رود که یافته های خود را مستند کنید. تست نفوذ یکی از خسته کننده ترین شغل ها در فیلد های امنیت سایبری است.
برخی از وظایف عبارتند از:
انجام تست های نفوذ رسمی در برنامه های کاربردی مبتنی بر وب، شبکه و سیستم های کامپیوتری
انجام ارزیابی امنیت فیزیکی سرورها، سیستم ها و دستگاه های شبکه
طراحی و ایجاد ابزار و تست های جدید برای انجام تست نفوذ
بررسی آسیب پذیری در برنامه های وب، برنامه های کاربردی fat/thin و برنامه های کاربردی استاندارد
روش های دقیق که مهاجمان با استفاده از آن آسیب پذیری ها بهره برداری می کنند
استفاده از تکنیک های مهندسی اجتماعی برای کشف حفره های امنیتی
به کارگیری ملاحظات کسب و کار (برای مثال از دست دادن درآمد به دلیل DownTime، هزینه مشارکت، و غیره) در استراتژی های امنیتی
پژوهش، مستند سازی و توضیح در مورد یافته های امنیتی با مدیریت و تیم فناوری اطلاعات
بررسی و تعریف الزامات برای راه حل های امنیت اطلاعات
کار بر روی بهبود سرویس های امنیتی
تفاوت Penetration Test و Vulnerability Assessment
تست نفوذ برای رسیدن به یک هدف خاص وشبیه سازی شده ی یک مهاجم طراحی شده است و باید توسط مشتریان که در حال حاضر در وضعیت امنیتی مورد نظر خود هستند، درخواست شود. هدف می تواند دسترسی به محتویات پایگاه داده مشتری بر روی شبکه داخلی و یا تغییر یک رکورد در یک سیستم HR باشد.
ارزیابی آسیب پذیری جهت رسیدن به یک لیست اولویت بندی شده از آسیب پذیری ها طراحی شده است و به طور کلی برای مشتریانی است می دانند که در حال حاظر از نظر امنیتی در جایگاهی که باید نیستند.. مشتری در حال حاضر می داند که آنها از نظر امنیتی با مشکلاتی روبرو هستند و برای رفع این مشکلات نیاز به کمک دارند.
کارهای مشابه:
Ethical Hacker
Assurance Validator
حقوق متوسط سالیانه 72 هزار دلار و در کل بین 44 هزار تا 117 هزار دلار هست.اغلب Pen Tester ها تحصیلات آکادمیک ندارند چرا که این کار بیشتر بر پایه ی مهارت های فنی می باشد.اغلب کارفرمایان به دنبال افرادی با 2 الی 4 سال تجربه می گردند البته برای کار در موقعیت های سطح بالای تست نفوذ(Senior) بین 7 الی 10 سال تجربه نیاز است.
مهارت های فنی:
Windows, UNIX and Linux operating systems
C, C++, C#, Java, ASM, PHP, PERL
Network servers and networking tools (e.g. Nessus, nmap, Burp, etc.)
Computer hardware and software systems
Web-based applications
Security frameworks (e.g. ISO 27001/27002, NIST, HIPPA, SOX, etc.)
Security tools and products (Fortify, AppScan, etc.)
Vulnerability analysis and reverse engineering
Metasploit framework
Forensics tools
Cryptography principles
مدارک فنی:
CEH: Certified Ethical Hacker
CPT: Certified Penetration Tester
CEPT: Certified Expert Penetration Tester
GPEN: GIAC Certified Penetration Tester
OSCP: Offensive Security Certified Professional
CISSP: Certified Information Systems Security Professional
GCIH: GIAC Certified Incident Handler
GCFE: GIAC Certified Forensic Examiner
GCFA: GIAC Certified Forensic Analyst
CCFE: Certified Computer Forensics Examiner
CREA: Certified Reverse Engineering Analyst
Forwarded from SecOps
Forensics Experts
کارشناس جرم شناسی رایانه ای یک کارآگاه دیجیتال، کشف وآنالیز شواهد از کامپیوتر، شبکه و دیگر اشکال دستگاه های ذخیره سازی داده ها است.در نقش خود به عنوان شرلوک هلمز، وظیفه ی شما بررسی آثار جرایم اینترنتی پیچیده است. زندگی یک کارشناس فارنسیک با شواهد دیجیتال(Digital Evidence) سپری می شود. برخی وظایف عبارتند از:
انجام تحقیقات درباره ی رویداد های امنیتی(Security Incidents)
بازیابی و بررسی داده از کامپیوتر و دستگاه های ذخیره سازی الکترونیکی
بازیابی اطلاعات از دست رفته از سیستم های معیوب
شناسایی سیستم های/ شبکه های دیگر متاثر شده از حملات سایبری
گردآوری شواهد برای موارد قانونی
آماده سازی گزارش های فنی و شواهد برای دادرسی قانونی
واگذاری وکالت پرونده به یک وکیل متخصص درباره ی شواهد دیجیتال
آگاهی رسانی در مورد اعتبار شواهد جمع آوری شده به مراجع قانونی
فراهم سازی مدارک تخصصی در دادگاه
آموزش مأموران اجرای قانون در زمینه ی پروسیجر های شواهد کامپیوتری
به روز بودن در زمینه ی فن آوری های در حال ظهور، نرم افزارها و پروسیجر ها
ماهر ماندن در فارنسیک، پاسخ به حوادث و مهندسی معکوس(Reverse Engineering)
در حال حاضرکارشناسان فارنسیک برای شرکت های بزرگ، آژانس های اجرای قانون، شرکت های قانونی و شرکت های مشاوره خصوصی کار می کنند. شرکت های بین المللی دپارتمان مخصوص به خود را برای فارنسیک دارند. دولت (محلی، ایالتی و فدرال) یک کارفرمای قابل توجه است. به عنوان مثال، تیم تحلیل و واکنش کامپیوتری اف بی آی (CART) شامل 500 عامل در سراسر آمریکا است.
Junior Forensics Analyst
Senior Forensics Analyst
Senior Forensics Manager
کار های مشابه:
Information Security Crime Investigator
Computer Forensics Engineer
Digital/Computer Crime Specialist
Computer Forensics Investigator
Computer Forensics Specialist
Computer Forensics Analyst
Computer Forensics Examiner
Computer Forensics Technician
حقوق سالیانه ی کارشناسان فارنسیک یه طور متوسط و سالیانه حدود 77 هزار دلار است.شما میتوانید انتظار داشته باشید بین 56 هزار تا 119 هزار دلار در سال حقوق و مزایا دریافت کنید. از آنجا که این نقش فنی است، انتظار می رود که دارای مدرک کارشناسی در علوم کامپیوتر یا مهندسی با تمرکز بر امنیت سایبری، فارنسیک دیجیتال و یا رشته های مرتبط باشید. دانستن در مورد سیستم های کامپیوتری کافی نیست ؛ شما باید تکنیک های جرایم اینترنتی را به خوبی درک کنید.برای افزایش چشم انداز شغلی خود را، شما می توانید انتخاب کنید به دنبال مدرک کارشناسی ارشد در فارنسیک باشید (مقدار زیادی از دانشگاه آنها را ارائه دهد). آموزش و گواهی نامه های تخصصی حرفه ای نیز می تواند به شما بسیار کمک کند.
تجربیات و نیازمندی های این کار می تواند متفاوت باشد. انتظار می رود تحلیلگران تازه کار نیاز به 1 تا 2 سال سابقه در فارنسیک باشند، هر چند که نرمال 2 تا 3 سال است. کارشناسان ارشد(Senior Forensic Analyst) می بایست بالای 5 سال سابقه داشته باشند.
مهارت های فنی:
Network skills, including TCP/IP-based network communications (much of modern forensics involves reading network traces)
Windows, UNIX and Linux operating systems
C, C++, C#, Java and similar programming languages
Computer hardware and software systems
Operating system installation, patching and configuration
Backup and archiving technologies
Cryptography principles
eDiscovery tools (NUIX, Relativity, Clearwell, etc.)
Forensic software applications (e.g. EnCase, FTK, Helix, Cellebrite, XRY, etc.)
Data processing skills in electronic disclosure environments
Evidence handling procedures and ACPO guidelines
Cloud computing
مدارک فنی مورد نیاز:
CCE: Certified Computer Examiner
CEH: Certified Ethical Hacker
EnCE: EnCase Certified Examiner
GCFE: GIAC Certified Forensic Examiner
GCFA: GIAC Certified Forensic Analyst
GCIH: GIAC Certified Incident Handler
CCFE: Certified Computer Forensics Examiner
CPT: Certified Penetration Tester
CREA: Certified Reverse Engineering Analyst
#CyberSecurityJobs
کارشناس جرم شناسی رایانه ای یک کارآگاه دیجیتال، کشف وآنالیز شواهد از کامپیوتر، شبکه و دیگر اشکال دستگاه های ذخیره سازی داده ها است.در نقش خود به عنوان شرلوک هلمز، وظیفه ی شما بررسی آثار جرایم اینترنتی پیچیده است. زندگی یک کارشناس فارنسیک با شواهد دیجیتال(Digital Evidence) سپری می شود. برخی وظایف عبارتند از:
انجام تحقیقات درباره ی رویداد های امنیتی(Security Incidents)
بازیابی و بررسی داده از کامپیوتر و دستگاه های ذخیره سازی الکترونیکی
بازیابی اطلاعات از دست رفته از سیستم های معیوب
شناسایی سیستم های/ شبکه های دیگر متاثر شده از حملات سایبری
گردآوری شواهد برای موارد قانونی
آماده سازی گزارش های فنی و شواهد برای دادرسی قانونی
واگذاری وکالت پرونده به یک وکیل متخصص درباره ی شواهد دیجیتال
آگاهی رسانی در مورد اعتبار شواهد جمع آوری شده به مراجع قانونی
فراهم سازی مدارک تخصصی در دادگاه
آموزش مأموران اجرای قانون در زمینه ی پروسیجر های شواهد کامپیوتری
به روز بودن در زمینه ی فن آوری های در حال ظهور، نرم افزارها و پروسیجر ها
ماهر ماندن در فارنسیک، پاسخ به حوادث و مهندسی معکوس(Reverse Engineering)
در حال حاضرکارشناسان فارنسیک برای شرکت های بزرگ، آژانس های اجرای قانون، شرکت های قانونی و شرکت های مشاوره خصوصی کار می کنند. شرکت های بین المللی دپارتمان مخصوص به خود را برای فارنسیک دارند. دولت (محلی، ایالتی و فدرال) یک کارفرمای قابل توجه است. به عنوان مثال، تیم تحلیل و واکنش کامپیوتری اف بی آی (CART) شامل 500 عامل در سراسر آمریکا است.
Junior Forensics Analyst
Senior Forensics Analyst
Senior Forensics Manager
کار های مشابه:
Information Security Crime Investigator
Computer Forensics Engineer
Digital/Computer Crime Specialist
Computer Forensics Investigator
Computer Forensics Specialist
Computer Forensics Analyst
Computer Forensics Examiner
Computer Forensics Technician
حقوق سالیانه ی کارشناسان فارنسیک یه طور متوسط و سالیانه حدود 77 هزار دلار است.شما میتوانید انتظار داشته باشید بین 56 هزار تا 119 هزار دلار در سال حقوق و مزایا دریافت کنید. از آنجا که این نقش فنی است، انتظار می رود که دارای مدرک کارشناسی در علوم کامپیوتر یا مهندسی با تمرکز بر امنیت سایبری، فارنسیک دیجیتال و یا رشته های مرتبط باشید. دانستن در مورد سیستم های کامپیوتری کافی نیست ؛ شما باید تکنیک های جرایم اینترنتی را به خوبی درک کنید.برای افزایش چشم انداز شغلی خود را، شما می توانید انتخاب کنید به دنبال مدرک کارشناسی ارشد در فارنسیک باشید (مقدار زیادی از دانشگاه آنها را ارائه دهد). آموزش و گواهی نامه های تخصصی حرفه ای نیز می تواند به شما بسیار کمک کند.
تجربیات و نیازمندی های این کار می تواند متفاوت باشد. انتظار می رود تحلیلگران تازه کار نیاز به 1 تا 2 سال سابقه در فارنسیک باشند، هر چند که نرمال 2 تا 3 سال است. کارشناسان ارشد(Senior Forensic Analyst) می بایست بالای 5 سال سابقه داشته باشند.
مهارت های فنی:
Network skills, including TCP/IP-based network communications (much of modern forensics involves reading network traces)
Windows, UNIX and Linux operating systems
C, C++, C#, Java and similar programming languages
Computer hardware and software systems
Operating system installation, patching and configuration
Backup and archiving technologies
Cryptography principles
eDiscovery tools (NUIX, Relativity, Clearwell, etc.)
Forensic software applications (e.g. EnCase, FTK, Helix, Cellebrite, XRY, etc.)
Data processing skills in electronic disclosure environments
Evidence handling procedures and ACPO guidelines
Cloud computing
مدارک فنی مورد نیاز:
CCE: Certified Computer Examiner
CEH: Certified Ethical Hacker
EnCE: EnCase Certified Examiner
GCFE: GIAC Certified Forensic Examiner
GCFA: GIAC Certified Forensic Analyst
GCIH: GIAC Certified Incident Handler
CCFE: Certified Computer Forensics Examiner
CPT: Certified Penetration Tester
CREA: Certified Reverse Engineering Analyst
#CyberSecurityJobs
📱 چگونه هکرها به دکلهای مخابراتی نفوذ میکنند؟
👁 @intsec
📶 ایستگاههای پایه فرستنده و گیرنده که به نام BTS از آنها یاد میشود، دکلهایی هستند که روزانه در گوشه و کنار شهرها و روستاها آنها را مشاهده میکنیم. ایستگاههایی که هر روزه بر تعدد آنها روی کوهها، تپهها و ارتفاعات افزوده میشود. ایستگاههای پایه گیرنده و فرستنده ستون فقرات شبکههای موبایلی در سراسر جهان به شمار میروند. این دکلها به منظور ارسال پیامها، تماسها و بستههای اطلاعاتی از گوشیهای ما به مرکز داده اپراتور تلفن همراه مورد استفاده قرار میگیرند. در نقطه مقابل، مرکز داده نیز وظیفه دارد تا ضمن برقراری تماسها، پیامهای کوتاه را به دست گیرنده پیام تحویل داده و بستههای اطلاعاتی را از طریق شبکه جهانی به سروری که کاربر آنرا مشخص کرده است تحویل دهد.
📶 ایستگاههای BTS فارغ از آنکه شبکه موبایلی از کدامیک از فناوریهای GSM ،UTMS یا LTE استفاده میکند، امروزه در دنیای ارتباطات نقش مهمی ایفا میکنند.
اما کارشناسان امنیتی موفق شدند رخنههای امنیتی را روی تعدادی از محصولات تولید شده از سوی شرکتهای مختلف شناسایی کنند. Zimperium شرکت امنیتی فعال در حوزه تلفنهای همراه گزارش داده است که سه رخنه امنیتی را در چند بسته نرمافزاری که از سوی ایستگاههای BTS مورد استفاده قرار میگیرد، شناسایی کرده است.
📶 هر چند بستههای نرمافزاری دیگر از سوی این شرکت مورد آزمایش قرار نگرفتهاند، اما این احتمال وجود دارد که آنها نیز به همین آسیبپذیریها آلوده شده باشند به دلیل اینکه آنها نیز از معماری مشابهی استفاده میکنند. آزمایش به عمل آمده از سوی این شرکت نشان میدهد که نرمافزارهای متعلق به شرکتهای Legba Incorporated (YateBTS <= 5.0.0)، Range Networks (OpenBTS <= 4.0.0 and OpenBTS-UMTS <= 1.0.0) و OsmoCOMم(Osmo-TRX <= 0.1.10 and Osmo-BTS <= 0.1.10) به این آسیبپذیریها آلوده هستند.
این رخنهها به هکرها اجازه نفوذ به ایستگاههای BTS را میدهند
📶 اولین باگ در سرویس نرمافزاری مرکزی BTS قرار دارد. این آسیبپذیری یک دستگاه را در معرض اتصالات خارجی قرار میدهد. بهطوریکه یک هکر میتواند از طریق اینترنت به گیرنده و فرستنده ایستگاه BTS دسترسی پیدا کند. هکر این توانایی را دارد تا بستههای UDP را به پورتهای مدیریتی خاصی همچون 5700، 5701 ارسال کرده و از قابلیتهای از پیش ساخته شده دستگاه استفاده کند. هکر با استفاده از این ترفند قادر خواهد بود، کنترل ایستگاه BTS را از آن خود کرده، ترافیک GSM را از دادههای در حال انتقال استخراج کرده و در نهایت ایستگاه BTS را در معرض حمله قرار دهد.
👁 @intsec
📶 در همین ارتباط شرکت Zimperium به شرکتها پیشنهاد کرده است، سوکتهایی که برای کنترل و تبادل اطلاعات مورد استفاده قرار میگیرند را تنها به رابط محلی 127.0.0.1 متصل کرده یا حتی المکان برای بلوکه کرده ترافیک خارجی از یک دیوارآتش استفاده کنند. مشکل دوم در ارتباط با سرریز بافر است. باگ سرریز بافر به دلیل بستههای خیلی بزرگ UDP رخ میدهد. این رخنه به هکرها اجازه میدهد از راه دور کدهای مخرب را اجرا کنند. مشکل سوم در ارتباط با مکانیزم احراز هویت است که به یک هکر اجازه میدهد دستورات را روی فرستنده و گیرنده ایستگاه BTS اجرا کند. در نتیجه هکر بدون آنکه به مجوزهای مدیریتی نیازی داشته باشد، قادر خواهد بود از راه دور فرستنده و گیرنده را کنترل کند.
👁 @intsec
#آسیب_پذیری
#شبکه_همراه
#دکل_مخابراتی
#نفوذ
#BTS
👁 @intsec
📶 ایستگاههای پایه فرستنده و گیرنده که به نام BTS از آنها یاد میشود، دکلهایی هستند که روزانه در گوشه و کنار شهرها و روستاها آنها را مشاهده میکنیم. ایستگاههایی که هر روزه بر تعدد آنها روی کوهها، تپهها و ارتفاعات افزوده میشود. ایستگاههای پایه گیرنده و فرستنده ستون فقرات شبکههای موبایلی در سراسر جهان به شمار میروند. این دکلها به منظور ارسال پیامها، تماسها و بستههای اطلاعاتی از گوشیهای ما به مرکز داده اپراتور تلفن همراه مورد استفاده قرار میگیرند. در نقطه مقابل، مرکز داده نیز وظیفه دارد تا ضمن برقراری تماسها، پیامهای کوتاه را به دست گیرنده پیام تحویل داده و بستههای اطلاعاتی را از طریق شبکه جهانی به سروری که کاربر آنرا مشخص کرده است تحویل دهد.
📶 ایستگاههای BTS فارغ از آنکه شبکه موبایلی از کدامیک از فناوریهای GSM ،UTMS یا LTE استفاده میکند، امروزه در دنیای ارتباطات نقش مهمی ایفا میکنند.
اما کارشناسان امنیتی موفق شدند رخنههای امنیتی را روی تعدادی از محصولات تولید شده از سوی شرکتهای مختلف شناسایی کنند. Zimperium شرکت امنیتی فعال در حوزه تلفنهای همراه گزارش داده است که سه رخنه امنیتی را در چند بسته نرمافزاری که از سوی ایستگاههای BTS مورد استفاده قرار میگیرد، شناسایی کرده است.
📶 هر چند بستههای نرمافزاری دیگر از سوی این شرکت مورد آزمایش قرار نگرفتهاند، اما این احتمال وجود دارد که آنها نیز به همین آسیبپذیریها آلوده شده باشند به دلیل اینکه آنها نیز از معماری مشابهی استفاده میکنند. آزمایش به عمل آمده از سوی این شرکت نشان میدهد که نرمافزارهای متعلق به شرکتهای Legba Incorporated (YateBTS <= 5.0.0)، Range Networks (OpenBTS <= 4.0.0 and OpenBTS-UMTS <= 1.0.0) و OsmoCOMم(Osmo-TRX <= 0.1.10 and Osmo-BTS <= 0.1.10) به این آسیبپذیریها آلوده هستند.
این رخنهها به هکرها اجازه نفوذ به ایستگاههای BTS را میدهند
📶 اولین باگ در سرویس نرمافزاری مرکزی BTS قرار دارد. این آسیبپذیری یک دستگاه را در معرض اتصالات خارجی قرار میدهد. بهطوریکه یک هکر میتواند از طریق اینترنت به گیرنده و فرستنده ایستگاه BTS دسترسی پیدا کند. هکر این توانایی را دارد تا بستههای UDP را به پورتهای مدیریتی خاصی همچون 5700، 5701 ارسال کرده و از قابلیتهای از پیش ساخته شده دستگاه استفاده کند. هکر با استفاده از این ترفند قادر خواهد بود، کنترل ایستگاه BTS را از آن خود کرده، ترافیک GSM را از دادههای در حال انتقال استخراج کرده و در نهایت ایستگاه BTS را در معرض حمله قرار دهد.
👁 @intsec
📶 در همین ارتباط شرکت Zimperium به شرکتها پیشنهاد کرده است، سوکتهایی که برای کنترل و تبادل اطلاعات مورد استفاده قرار میگیرند را تنها به رابط محلی 127.0.0.1 متصل کرده یا حتی المکان برای بلوکه کرده ترافیک خارجی از یک دیوارآتش استفاده کنند. مشکل دوم در ارتباط با سرریز بافر است. باگ سرریز بافر به دلیل بستههای خیلی بزرگ UDP رخ میدهد. این رخنه به هکرها اجازه میدهد از راه دور کدهای مخرب را اجرا کنند. مشکل سوم در ارتباط با مکانیزم احراز هویت است که به یک هکر اجازه میدهد دستورات را روی فرستنده و گیرنده ایستگاه BTS اجرا کند. در نتیجه هکر بدون آنکه به مجوزهای مدیریتی نیازی داشته باشد، قادر خواهد بود از راه دور فرستنده و گیرنده را کنترل کند.
👁 @intsec
#آسیب_پذیری
#شبکه_همراه
#دکل_مخابراتی
#نفوذ
#BTS
⚫️ اطلاعات هک شده دراپ باکس در دارک نت به فروش گذاشته شد.
👁 @intsec
👁 @intsec
🚨 #اینفوگرافیک خودی های نفوذی: کارمندان یکی از مهمترین عوامل نشت اطلاعات در سازمانها محسوب میشوند.
👁 @intsec
👁 @intsec
Forwarded from ناویا، ماشین کاوش اپلای
This media is not supported in your browser
VIEW IN TELEGRAM
رسیدگی به حوادث سایبری در ایران!
@offsecmag
@offsecmag
⚠️ قابل توجه مدیران فاوا و افتا:
با توجه به حساسیتهای به وجود آمده فیمابین ایران و عربستان در برخی از مراکز حساس آماده باش سایبری اعلام شده است. لذا لازم است جهت پیشگیری از صدمات احتمالی از طریق فضای مجازی به زیرساختها، تمهیدات و تدابیر لازم در خصوص رصد، پیشگیری و مقابله به صورت شبانه روزی اتخاذ گردد.
مرکز مدیریت راهبردی #افتا ریاست جمهوری
👁 @intsec
با توجه به حساسیتهای به وجود آمده فیمابین ایران و عربستان در برخی از مراکز حساس آماده باش سایبری اعلام شده است. لذا لازم است جهت پیشگیری از صدمات احتمالی از طریق فضای مجازی به زیرساختها، تمهیدات و تدابیر لازم در خصوص رصد، پیشگیری و مقابله به صورت شبانه روزی اتخاذ گردد.
مرکز مدیریت راهبردی #افتا ریاست جمهوری
👁 @intsec
Forwarded from Kahkeshan 🎓🖤
🔶دانلود فایل گزارش نیمسال 2016 امنیت سایبری سیسکو
🔸روند جرایم سایبر: باج افزارها
🔸زمانی برای عملیات
🔸زمانی برای امن سازی
🔸دیدگاه جهانی و توصیه ها
#CyberSecurity
#Cisco
@Kahkeshannoor
👇👇👇👇👇
🔸روند جرایم سایبر: باج افزارها
🔸زمانی برای عملیات
🔸زمانی برای امن سازی
🔸دیدگاه جهانی و توصیه ها
#CyberSecurity
#Cisco
@Kahkeshannoor
👇👇👇👇👇
Forwarded from Kahkeshan 🎓🖤
KN-midyear-security-report-2016.pdf
14.6 MB
دانلود فایل گزارش امنیت سایبری نیمسال 2016 سیسکو
#Kahkeshannoor
#Kahkeshannoor
10 پیش بینی اصلی گارتنر در حوزه امنیت که در کنفرانس امنیت سایبری در آفریقای جنوبی ارائه گردید به موارد ذیل اشاره دارند. تمرکز این تحقیق بر فعالیت هایی است که سازمان ها امروزه قادر به انجام آن هستند تا نسبت به تهدیدهای آینده بیشتر در امان بمانند.
💡 تا سال 2020، 99% از آسیب پذیری ها حداقل 1 سال است که توسط متخصصین و فعالان صنعت IT و امنیت شناخته شده اند.
💡 تا سال 2018 نیاز به جلوگیری از حملات در فضاهای ابری عمومی 20 درصد از سازمان ها را به توسعه برنامه های حاکمیت امنیت داده، وادار خواهد کرد.
💡 تا سال 2020 ، 40 درصد از بنگاه های اقتصادی فعال در #DevOps برنامه های تولیدی خود را توسط تطبیق دادن یک برنامه خودارزیاب(self-testing) یا self diagnosing و self-protection ایمن خواهند نمود.
💡 تا سال 2020، 80 درصد از معاملات جدید برای تکنولوژی Cloud Access Security Broker (CASB) با فایروال شبکه secure web gateway (SWG)و web application firewall (WAF) در یک پکیج همراه خواهند شد.
💡 تا سال 2019، 40 درصد از سیستم های IDaaS جایگزین on-premises IAM خواهند شد. (10% بیشتر از امروز)
💡 تا سال 2019 استفاده از کلمات عبور و Tokenها در موارد با ریسک متوسط به علت معرفی تکنولوژی های تشخیص هویت تا 55 درصد کاهش خواهد یافت
💡 در طی سال 2018 بیشتر از 50 درصد از کارخانه های اینترنت اشیا قادر به رویارویی با خطرات تکنیک های authentication ضعیف نخواهند بود
💡 تا سال 2020 بیشتر از 25 درصد از خطرات شناسایی شده بنگاه های اقتصادی شامل اینترت اشیا خواهد شد در حالیکه اینترنت اشیا تنها 10 درصد از بودجه های امنیتی را به خود اختصاص داده است.
👁 @intsec
#گارتنر
💡 تا سال 2020، 99% از آسیب پذیری ها حداقل 1 سال است که توسط متخصصین و فعالان صنعت IT و امنیت شناخته شده اند.
💡 تا سال 2018 نیاز به جلوگیری از حملات در فضاهای ابری عمومی 20 درصد از سازمان ها را به توسعه برنامه های حاکمیت امنیت داده، وادار خواهد کرد.
💡 تا سال 2020 ، 40 درصد از بنگاه های اقتصادی فعال در #DevOps برنامه های تولیدی خود را توسط تطبیق دادن یک برنامه خودارزیاب(self-testing) یا self diagnosing و self-protection ایمن خواهند نمود.
💡 تا سال 2020، 80 درصد از معاملات جدید برای تکنولوژی Cloud Access Security Broker (CASB) با فایروال شبکه secure web gateway (SWG)و web application firewall (WAF) در یک پکیج همراه خواهند شد.
💡 تا سال 2019، 40 درصد از سیستم های IDaaS جایگزین on-premises IAM خواهند شد. (10% بیشتر از امروز)
💡 تا سال 2019 استفاده از کلمات عبور و Tokenها در موارد با ریسک متوسط به علت معرفی تکنولوژی های تشخیص هویت تا 55 درصد کاهش خواهد یافت
💡 در طی سال 2018 بیشتر از 50 درصد از کارخانه های اینترنت اشیا قادر به رویارویی با خطرات تکنیک های authentication ضعیف نخواهند بود
💡 تا سال 2020 بیشتر از 25 درصد از خطرات شناسایی شده بنگاه های اقتصادی شامل اینترت اشیا خواهد شد در حالیکه اینترنت اشیا تنها 10 درصد از بودجه های امنیتی را به خود اختصاص داده است.
👁 @intsec
#گارتنر
📱 OWASP Mobile Security Top 10 vulnerabilities 2016
👁 @intsec
🔴 Weak Server Side Controls
🔴 Insecure Data Storage
🔴 Insufficient Transport Layer Protection
🔴 Unintended Data Leakage
🔴 Poor Authorization and Authentication
🔴 Broken Cryptography
🔴 Client Side Injection
🔴 Security Decisions Via Untrusted Inputs
🔴 Improper Session Handling
🔴 Lack of Binary Protection
👁 @intsec
#اینفوگرافیک
👁 @intsec
🔴 Weak Server Side Controls
🔴 Insecure Data Storage
🔴 Insufficient Transport Layer Protection
🔴 Unintended Data Leakage
🔴 Poor Authorization and Authentication
🔴 Broken Cryptography
🔴 Client Side Injection
🔴 Security Decisions Via Untrusted Inputs
🔴 Improper Session Handling
🔴 Lack of Binary Protection
👁 @intsec
#اینفوگرافیک
🔵🔜 روز آزادی نرمافزار (SFD) روزی است که طرفداران نرمافزار آزاد، آن را جشن میگیرند. هدف اصلی این جشنها، معرفی مفهوم نرمافزار آزاد به دیگران و تشویق آنها به استفاده از آن است.
👁 @intsec
امسال جشنوارهٔ روز آزادی نرمافزار تهران مورخ ۸ مهر ۱۳۹۵ از ساعت ۹ تا ۱۷ در دانشگاه صنعتی شریف، در دو بخش عمومی و کارگاهها و با محوریت معرفی، ترویج، افزایش کاربرد و استفاده، جذب مشارکت و حمایت جامعه و تولید در زمینهٔ نرمافزار آزاد برگزار خواهد شد. همانند دورههای پیشین شرکت در این جشنواره بدون هیچ محدودیتی برای عموم علاقهمندان آزاد و رایگان است.
علاقهمندان میتوانند موضوعات پیشنهادی خود را در زمینههای تخصصی و عمومی نرمافزار آزاد یا دانش آزاد برای بخش همایش، پوستر یا کارگاهها تا تاریخ ۳۱ شهریور از طریق فرم ارسال مشخصات ارائه، ثبت کنند. برای اطلاعات بیشتر دربارهٔ روش انتخاب و سنجش علمی ارائهها و موضوعات پیشنهادی صفحهٔ معیارهای سنجش علمی ارائهها را مطالعه کنید.
به امید دیدار شما در روز آزادی نرمافزار تهران
▫️ سایت رسمی جشنواره: https://sfd.fsug.ir/1395/
▫️ فرم ارسال مقاله: https://sfd.fsug.ir/1395/call-for-paper
▫️ صفحهٔ مقالات: https://sfd.fsug.ir/1395/plan/articles
👁 @intsec
#همایش_نمایشگاه_رویداد
👁 @intsec
امسال جشنوارهٔ روز آزادی نرمافزار تهران مورخ ۸ مهر ۱۳۹۵ از ساعت ۹ تا ۱۷ در دانشگاه صنعتی شریف، در دو بخش عمومی و کارگاهها و با محوریت معرفی، ترویج، افزایش کاربرد و استفاده، جذب مشارکت و حمایت جامعه و تولید در زمینهٔ نرمافزار آزاد برگزار خواهد شد. همانند دورههای پیشین شرکت در این جشنواره بدون هیچ محدودیتی برای عموم علاقهمندان آزاد و رایگان است.
علاقهمندان میتوانند موضوعات پیشنهادی خود را در زمینههای تخصصی و عمومی نرمافزار آزاد یا دانش آزاد برای بخش همایش، پوستر یا کارگاهها تا تاریخ ۳۱ شهریور از طریق فرم ارسال مشخصات ارائه، ثبت کنند. برای اطلاعات بیشتر دربارهٔ روش انتخاب و سنجش علمی ارائهها و موضوعات پیشنهادی صفحهٔ معیارهای سنجش علمی ارائهها را مطالعه کنید.
به امید دیدار شما در روز آزادی نرمافزار تهران
▫️ سایت رسمی جشنواره: https://sfd.fsug.ir/1395/
▫️ فرم ارسال مقاله: https://sfd.fsug.ir/1395/call-for-paper
▫️ صفحهٔ مقالات: https://sfd.fsug.ir/1395/plan/articles
👁 @intsec
#همایش_نمایشگاه_رویداد
📡 نمایشگاه تلکام ۲۰۱۶
۴ لغایت ۷ مهر ماه
ساعت ۹ صبح الی ۵ بعد از ظهر
محل دائمی نمایشگاههای بین المللی تهران
👁 @intsec
#همایش_نمایشگاه_رویداد
۴ لغایت ۷ مهر ماه
ساعت ۹ صبح الی ۵ بعد از ظهر
محل دائمی نمایشگاههای بین المللی تهران
👁 @intsec
#همایش_نمایشگاه_رویداد