💻 P0SCon2021
سومین کنفرانس امنیت دانشگاه صنعتی ارومیه
Topics of Interest:
▪️ Moblie Phones
▪️ Embedded Devices
▪️ IOT Devices
▪️ Operating Systems
▪️ OSINT
▪️ Software and Web Exploitation
▪️ DarkNet
▪️ Cyber Criminal and Law
▪️ Crypto Currency and Cyber Financial
Urmia University of Technology
(February 2021)
◽️ @P0SCon
👁 @intsec
#همایش_نمایشگاه_رویداد
سومین کنفرانس امنیت دانشگاه صنعتی ارومیه
Topics of Interest:
▪️ Moblie Phones
▪️ Embedded Devices
▪️ IOT Devices
▪️ Operating Systems
▪️ OSINT
▪️ Software and Web Exploitation
▪️ DarkNet
▪️ Cyber Criminal and Law
▪️ Crypto Currency and Cyber Financial
Urmia University of Technology
(February 2021)
◽️ @P0SCon
👁 @intsec
#همایش_نمایشگاه_رویداد
WiFi-Hacking-MindMap-v1.png
4.5 MB
📶 WiFi Hacking #Cheatsheets
دستهبندی ای از انواع حملات در شبکه بیسیم
https://github.com/koutto/pi-pwnbox-rogueap/wiki
👁 @intsec
#اینفوگرافیک
دستهبندی ای از انواع حملات در شبکه بیسیم
https://github.com/koutto/pi-pwnbox-rogueap/wiki
👁 @intsec
#اینفوگرافیک
Response and Recovery Guide @intsec.pdf
498.4 KB
در راستای تشخیص و شناسایی ایمیلهای جعلی و به اصطلاح #فیشینگ چه نکاتی حائز اهمیت است؟
👁 @intsec
#LogRhythm #اینفوگرافیک
👁 @intsec
#LogRhythm #اینفوگرافیک
#فرصت_همکاری کارشناس تست نفوذ در شرکت مهندسی اوژن تدبیر پارس
نوع همکاری: تمام وقت/پاره وقت
تواناییهای فنی:
• تسلط به ارزیابی امنیتی و آزمون نفوذ برنامههای کاربردی (وب/موبایل)
• تسلط به متدولوژی ارزیابی امنیتی OWASP
• آشنایی با مفاهیم Secure Coding
• آشنایی با مفاهیم امنیت شبکه و حملات مرتبط
• آشنایی با یکی از زبانهای برنامه نویسی تحت وب
• تجربه عملیاتی در زمینه ابزارهای پویشگر آسیبپذیری
• تجربه و تسلط در گزارشنویسی فنی و مستندسازی تست نفوذ
مهارتهای عمومی:
• آشنایی با زبان انگلیسی در سطح خوب (ترجمه و درک مطلب فنی و تخصصی)
• دارای روحیه کار تیمی و تعامل پذیری
• دارای تعهد و انگیزه خدمت
ساعت کاری: شنبه تا چهارشنبه 8 تا 17
بیمه پایه + بیمه تکمیلی
خواهشمند است در صورت تمایل رزومه خود را با عنوان "تست نفوذ" به آدرس [email protected] ارسال نمایید.
👁 @intsec
نوع همکاری: تمام وقت/پاره وقت
تواناییهای فنی:
• تسلط به ارزیابی امنیتی و آزمون نفوذ برنامههای کاربردی (وب/موبایل)
• تسلط به متدولوژی ارزیابی امنیتی OWASP
• آشنایی با مفاهیم Secure Coding
• آشنایی با مفاهیم امنیت شبکه و حملات مرتبط
• آشنایی با یکی از زبانهای برنامه نویسی تحت وب
• تجربه عملیاتی در زمینه ابزارهای پویشگر آسیبپذیری
• تجربه و تسلط در گزارشنویسی فنی و مستندسازی تست نفوذ
مهارتهای عمومی:
• آشنایی با زبان انگلیسی در سطح خوب (ترجمه و درک مطلب فنی و تخصصی)
• دارای روحیه کار تیمی و تعامل پذیری
• دارای تعهد و انگیزه خدمت
ساعت کاری: شنبه تا چهارشنبه 8 تا 17
بیمه پایه + بیمه تکمیلی
خواهشمند است در صورت تمایل رزومه خود را با عنوان "تست نفوذ" به آدرس [email protected] ارسال نمایید.
👁 @intsec
Forwarded from ناویا، ماشین کاوش اپلای
واتسپ در نسخهی جدیدش قابلیتی اضافه شده که با گزارش یک کاربر، یک نسخه از پیامهای اخیر برای شرکت فیسبوک ارسال میشه. با توجه به سابقهی درخشان شرکت فیسبوک در سوء استفاده از دادههای ملت، این حرکت هم کمی عجیبه.
@offsecmag
@offsecmag
This media is not supported in your browser
VIEW IN TELEGRAM
هک ویدئوکنفرانس محرمانه وزرای دفاع اتحادیه اروپا!
یک خبرنگار هلندی با استفاده از اشتباهی امنیتی، تماس ویدیویی با وزرای دفاع اتحادیه اروپا را هک کرد. این خبرنگار به دیپلمات ارشد اتحادیه اروپا گفت: ببخشید که کنفرانس شما را قطع کردم، من میروم!
«دنیل ورلان» خبرنگار مذکور، از اطلاعات پست توئیتری «آنک بایلِوِلد»، وزیر دفاع هلند، استفاده کرده بود.
👁 @intsec
یک خبرنگار هلندی با استفاده از اشتباهی امنیتی، تماس ویدیویی با وزرای دفاع اتحادیه اروپا را هک کرد. این خبرنگار به دیپلمات ارشد اتحادیه اروپا گفت: ببخشید که کنفرانس شما را قطع کردم، من میروم!
«دنیل ورلان» خبرنگار مذکور، از اطلاعات پست توئیتری «آنک بایلِوِلد»، وزیر دفاع هلند، استفاده کرده بود.
👁 @intsec
(SAST) Static Application Security Testing
vs.
(DAST) Dynamic Application Security Testing
👁 @intsec
#اینفوگرافیک
vs.
(DAST) Dynamic Application Security Testing
👁 @intsec
#اینفوگرافیک
Media is too big
VIEW IN TELEGRAM
سایت شهرداری تگزاس آمریکا توسط گروه هکری #VORTEX مورد نفوذ قرار گرفت و تصویر شهید سلیمانی و شهید فخری زاده به همراه صوت سردار قاآنی در صفحه سایت قرار داده شد.
Site: https://www1.highered.texas.gov/iran.htm
Zone-H: zone-h.org/mirror/id/34385203
👁 @intsec
Site: https://www1.highered.texas.gov/iran.htm
Zone-H: zone-h.org/mirror/id/34385203
👁 @intsec
هکرهای منتسب به ایران با جعل هویت رئیس سابق واحد اطلاعات ارتش اسرائیل، اقدام به دریافت تحلیل پژوهشگر امنیتی عضو اندیشکده صهیونیستی «آلما» نمودند.
ابتدا ایمیلی که ظاهراً از سوی حساب جی.میل «دبورا اوپنهایمر»، منشی ژنرال «عاموس یادلین» - رئیس موسسه مطالعات امنیت ملّی (INSS) بود به مرکز مطالعات و تحقیقات «آلما» ارسال شد. در این عملیات فریب، هدف یک سرهنگ اسرائیلی به نام «ساریت زهاوی» بود. هکرهای ایرانی اقدام به تخلیه اطلاعاتی سرهنگ «زهاوی» - موسس مرکز «آلما» کردند و توانستند شماره یکی از پژوهشگران امنیتی متخصص در زمینه جبهه شمالی اسرائیل را به دست بیاورند.
سپس سرهنگ «زهاوی» پیامی از طریق واتس آپ دریافت کرد که ظاهراً از سوی شخص «عاموس یادلین» بود. هکرهای ایرانی توانسته بودند آیدی (ID) واتس آپ این ژنرال کهنهکار ارتش اسرائیل را جعل کنند. به گونهای که سرهنگ «زهاوی» با این تصور که با ژنرال ارشد ارتشی در ارتباط است با نیروهای سایبری ایران همکاری میکند!
منبع:
https://www.timesofisrael.com/iranian-hackers-phished-researcher-by-posing-as-israeli-ex-intel-chief-report
👁 @intsec
ابتدا ایمیلی که ظاهراً از سوی حساب جی.میل «دبورا اوپنهایمر»، منشی ژنرال «عاموس یادلین» - رئیس موسسه مطالعات امنیت ملّی (INSS) بود به مرکز مطالعات و تحقیقات «آلما» ارسال شد. در این عملیات فریب، هدف یک سرهنگ اسرائیلی به نام «ساریت زهاوی» بود. هکرهای ایرانی اقدام به تخلیه اطلاعاتی سرهنگ «زهاوی» - موسس مرکز «آلما» کردند و توانستند شماره یکی از پژوهشگران امنیتی متخصص در زمینه جبهه شمالی اسرائیل را به دست بیاورند.
سپس سرهنگ «زهاوی» پیامی از طریق واتس آپ دریافت کرد که ظاهراً از سوی شخص «عاموس یادلین» بود. هکرهای ایرانی توانسته بودند آیدی (ID) واتس آپ این ژنرال کهنهکار ارتش اسرائیل را جعل کنند. به گونهای که سرهنگ «زهاوی» با این تصور که با ژنرال ارشد ارتشی در ارتباط است با نیروهای سایبری ایران همکاری میکند!
منبع:
https://www.timesofisrael.com/iranian-hackers-phished-researcher-by-posing-as-israeli-ex-intel-chief-report
👁 @intsec