This media is not supported in your browser
VIEW IN TELEGRAM
هک ویدئوکنفرانس محرمانه وزرای دفاع اتحادیه اروپا!
یک خبرنگار هلندی با استفاده از اشتباهی امنیتی، تماس ویدیویی با وزرای دفاع اتحادیه اروپا را هک کرد. این خبرنگار به دیپلمات ارشد اتحادیه اروپا گفت: ببخشید که کنفرانس شما را قطع کردم، من میروم!
«دنیل ورلان» خبرنگار مذکور، از اطلاعات پست توئیتری «آنک بایلِوِلد»، وزیر دفاع هلند، استفاده کرده بود.
👁 @intsec
یک خبرنگار هلندی با استفاده از اشتباهی امنیتی، تماس ویدیویی با وزرای دفاع اتحادیه اروپا را هک کرد. این خبرنگار به دیپلمات ارشد اتحادیه اروپا گفت: ببخشید که کنفرانس شما را قطع کردم، من میروم!
«دنیل ورلان» خبرنگار مذکور، از اطلاعات پست توئیتری «آنک بایلِوِلد»، وزیر دفاع هلند، استفاده کرده بود.
👁 @intsec
(SAST) Static Application Security Testing
vs.
(DAST) Dynamic Application Security Testing
👁 @intsec
#اینفوگرافیک
vs.
(DAST) Dynamic Application Security Testing
👁 @intsec
#اینفوگرافیک
Media is too big
VIEW IN TELEGRAM
سایت شهرداری تگزاس آمریکا توسط گروه هکری #VORTEX مورد نفوذ قرار گرفت و تصویر شهید سلیمانی و شهید فخری زاده به همراه صوت سردار قاآنی در صفحه سایت قرار داده شد.
Site: https://www1.highered.texas.gov/iran.htm
Zone-H: zone-h.org/mirror/id/34385203
👁 @intsec
Site: https://www1.highered.texas.gov/iran.htm
Zone-H: zone-h.org/mirror/id/34385203
👁 @intsec
هکرهای منتسب به ایران با جعل هویت رئیس سابق واحد اطلاعات ارتش اسرائیل، اقدام به دریافت تحلیل پژوهشگر امنیتی عضو اندیشکده صهیونیستی «آلما» نمودند.
ابتدا ایمیلی که ظاهراً از سوی حساب جی.میل «دبورا اوپنهایمر»، منشی ژنرال «عاموس یادلین» - رئیس موسسه مطالعات امنیت ملّی (INSS) بود به مرکز مطالعات و تحقیقات «آلما» ارسال شد. در این عملیات فریب، هدف یک سرهنگ اسرائیلی به نام «ساریت زهاوی» بود. هکرهای ایرانی اقدام به تخلیه اطلاعاتی سرهنگ «زهاوی» - موسس مرکز «آلما» کردند و توانستند شماره یکی از پژوهشگران امنیتی متخصص در زمینه جبهه شمالی اسرائیل را به دست بیاورند.
سپس سرهنگ «زهاوی» پیامی از طریق واتس آپ دریافت کرد که ظاهراً از سوی شخص «عاموس یادلین» بود. هکرهای ایرانی توانسته بودند آیدی (ID) واتس آپ این ژنرال کهنهکار ارتش اسرائیل را جعل کنند. به گونهای که سرهنگ «زهاوی» با این تصور که با ژنرال ارشد ارتشی در ارتباط است با نیروهای سایبری ایران همکاری میکند!
منبع:
https://www.timesofisrael.com/iranian-hackers-phished-researcher-by-posing-as-israeli-ex-intel-chief-report
👁 @intsec
ابتدا ایمیلی که ظاهراً از سوی حساب جی.میل «دبورا اوپنهایمر»، منشی ژنرال «عاموس یادلین» - رئیس موسسه مطالعات امنیت ملّی (INSS) بود به مرکز مطالعات و تحقیقات «آلما» ارسال شد. در این عملیات فریب، هدف یک سرهنگ اسرائیلی به نام «ساریت زهاوی» بود. هکرهای ایرانی اقدام به تخلیه اطلاعاتی سرهنگ «زهاوی» - موسس مرکز «آلما» کردند و توانستند شماره یکی از پژوهشگران امنیتی متخصص در زمینه جبهه شمالی اسرائیل را به دست بیاورند.
سپس سرهنگ «زهاوی» پیامی از طریق واتس آپ دریافت کرد که ظاهراً از سوی شخص «عاموس یادلین» بود. هکرهای ایرانی توانسته بودند آیدی (ID) واتس آپ این ژنرال کهنهکار ارتش اسرائیل را جعل کنند. به گونهای که سرهنگ «زهاوی» با این تصور که با ژنرال ارشد ارتشی در ارتباط است با نیروهای سایبری ایران همکاری میکند!
منبع:
https://www.timesofisrael.com/iranian-hackers-phished-researcher-by-posing-as-israeli-ex-intel-chief-report
👁 @intsec
#فرصت_همکاری کارشناس تحلیلگر SOC در شرکت مشاور مدیریت و خدمات ماشینی تامین
شرایط تخصصی:
مسلط به یکی از چارچوبهای تجمیع و تحلیل لاگ
آشنایی با مفاهیم مراکز عملیات امنیت و فرآیندهای مرتبط با آن
توانایی بررسی، تحلیل و گزارش رخدادهای SIEM
توانایی اولویتبندی مخاطرات و حوادث امنیتی
توسعه راهحلهای نوین به منظور شناسایی فعالیتهای مخرب
ارائه راهکارهای کاهش مخاطرات به سایر حوزه ها
آشنایی با استانداردها مانند ISO 27K, NIST و …
آشنایی با ابزارهای فارنزیک حافظه، سیستمعامل و شبکه
نوشتن اسکریپت برای اجرای اتوماتیک وظایف
جنسیت: آقا و خانم
اطلاعات تماس: علاقه مندان می توانند زرومه خود را به آدرس [email protected] ارسال نمایند.
👁 @intsec
شرایط تخصصی:
مسلط به یکی از چارچوبهای تجمیع و تحلیل لاگ
آشنایی با مفاهیم مراکز عملیات امنیت و فرآیندهای مرتبط با آن
توانایی بررسی، تحلیل و گزارش رخدادهای SIEM
توانایی اولویتبندی مخاطرات و حوادث امنیتی
توسعه راهحلهای نوین به منظور شناسایی فعالیتهای مخرب
ارائه راهکارهای کاهش مخاطرات به سایر حوزه ها
آشنایی با استانداردها مانند ISO 27K, NIST و …
آشنایی با ابزارهای فارنزیک حافظه، سیستمعامل و شبکه
نوشتن اسکریپت برای اجرای اتوماتیک وظایف
جنسیت: آقا و خانم
اطلاعات تماس: علاقه مندان می توانند زرومه خود را به آدرس [email protected] ارسال نمایند.
👁 @intsec
فریب پیامک جعلی توقیف خودرو را نخورید.
سرهنگ رجبی، رئیس مرکز تشخیص و پیشگیری از جرایم سایبری #پلیس_فتا ناجا:
🔹 مجرمان و کلاهبرداران سایبری با شگردها و ترفندهای مختلف سعی دارند اطلاعات کارت بانکی شهروندان را به دست آورده و اقدام به برداشت غیرمجاز از حساب بانکی آنها کنند.
🔹 در یکی از این شگردها مجرم اقدام به ارسال پیامکی جعلی با عنوان توقیف خودرو کرده و در ادامه شما را به یک سایت جعلی یا فیشینگ هدایت میکند تا به بهانه مشاهده اطلاعات بیشتر و پرداخت مبلغ ۲ هزار تومان اطلاعات کارت شما را سرقت کند.
🔹 در اینگونه پیامها از شما درخواست میشود مبالغ اندکی را پرداخت کنید، سپس کلاهبردار برای پرداخت شما را به یک لینک جعلی هدایت میکند، لذا در این زمان باید توجه داشت که لینک درگاههای پرداخت مجاز و معتبر باید مرتبط با دامنه shaparak باشد
🔹 معمولا مجرمان سایبری از دامنههای رایگان نظیر tk و ga برای ایجاد سایتهای فیشینگ استفاده کرده و در صورت مشاهده لینکی با این مشخصات، باید بیشتر از هر زمان به آن لینکها شک کنید.
👁 @intsec
#خبر #هشدار
سرهنگ رجبی، رئیس مرکز تشخیص و پیشگیری از جرایم سایبری #پلیس_فتا ناجا:
🔹 مجرمان و کلاهبرداران سایبری با شگردها و ترفندهای مختلف سعی دارند اطلاعات کارت بانکی شهروندان را به دست آورده و اقدام به برداشت غیرمجاز از حساب بانکی آنها کنند.
🔹 در یکی از این شگردها مجرم اقدام به ارسال پیامکی جعلی با عنوان توقیف خودرو کرده و در ادامه شما را به یک سایت جعلی یا فیشینگ هدایت میکند تا به بهانه مشاهده اطلاعات بیشتر و پرداخت مبلغ ۲ هزار تومان اطلاعات کارت شما را سرقت کند.
🔹 در اینگونه پیامها از شما درخواست میشود مبالغ اندکی را پرداخت کنید، سپس کلاهبردار برای پرداخت شما را به یک لینک جعلی هدایت میکند، لذا در این زمان باید توجه داشت که لینک درگاههای پرداخت مجاز و معتبر باید مرتبط با دامنه shaparak باشد
🔹 معمولا مجرمان سایبری از دامنههای رایگان نظیر tk و ga برای ایجاد سایتهای فیشینگ استفاده کرده و در صورت مشاهده لینکی با این مشخصات، باید بیشتر از هر زمان به آن لینکها شک کنید.
👁 @intsec
#خبر #هشدار
#Zero_Trust Security:
Multi-layered protection against cyber-threats
Defense in Depth
👁 @intsec
#اینفوگرافیک
Multi-layered protection against cyber-threats
Defense in Depth
👁 @intsec
#اینفوگرافیک
Infographics-zero-trust-security @intsec.pdf
586.6 KB
#Zero_Trust Security:
Multi-layered protection against cyber-threats
Defense in Depth
👁 @intsec
#اینفوگرافیک
Multi-layered protection against cyber-threats
Defense in Depth
👁 @intsec
#اینفوگرافیک
This media is not supported in your browser
VIEW IN TELEGRAM
🔺 هشدار #پلیس_فتا در خصوص واریز وجه از مبدا ناشناس
طبق قانون، در صورت واریز وجه به حساب شما از مبدا ناشناس باید فورا مراتب را با پلیس در میان بگذارید، زیرا در صورت انجام #کلاهبرداری شما نیز شریک جرم خواهید بود.
👁 @intsec
طبق قانون، در صورت واریز وجه به حساب شما از مبدا ناشناس باید فورا مراتب را با پلیس در میان بگذارید، زیرا در صورت انجام #کلاهبرداری شما نیز شریک جرم خواهید بود.
👁 @intsec
Forwarded from Splunk> Knowledge Base
#فرصت_همکاری کارشناس مانیتورینگ #NOC در شرکت گلرنگ سیستم
لطفا رزومه خود را با عنوان کد 3005 به آدرس زیر ارسال بفرمایید.
[email protected]
👁 @intsec
لطفا رزومه خود را با عنوان کد 3005 به آدرس زیر ارسال بفرمایید.
[email protected]
👁 @intsec
شرکت #FireEye مورد نفوذ قرار گرفته و ابزارهای این شرکت اکنون در دست مهاجمان است. بنابراین ضروریست سازمانها و شرکتهای دولتی و خصوصی کشور در آمادگی کامل باشند.
مدیران شبکه، سیستمهای خود را بررسی کنند و اطمینان حاصل کنند که تاکنون مورد حمله واقع نشده باشند.
همچنین باید براساس قوانین ارائه شده توسط این شرکت سیستمهای تشخیص نفوذ خود را قدرتمند ساخته و به صورت مداوم پیگیر خبرهای این شرکت باشند تا در صورت هرگونه اعلام هشدار یا راهکار جدیدی سیستمهای خود را بهبود ببخشند.
برای مطالعه بیشتر در خصوص این خبر و اطلاع از لیست آسیبپذیری هایی که رفع آنها برای مقابله با اثرات جانبی این حملات مفید است، فایل زیر را مشاهده کنید. #ماهر
👁 @intsec
مدیران شبکه، سیستمهای خود را بررسی کنند و اطمینان حاصل کنند که تاکنون مورد حمله واقع نشده باشند.
همچنین باید براساس قوانین ارائه شده توسط این شرکت سیستمهای تشخیص نفوذ خود را قدرتمند ساخته و به صورت مداوم پیگیر خبرهای این شرکت باشند تا در صورت هرگونه اعلام هشدار یا راهکار جدیدی سیستمهای خود را بهبود ببخشند.
برای مطالعه بیشتر در خصوص این خبر و اطلاع از لیست آسیبپذیری هایی که رفع آنها برای مقابله با اثرات جانبی این حملات مفید است، فایل زیر را مشاهده کنید. #ماهر
👁 @intsec
حمله بسیار پیچیده به شرکت امنیت سایبری #FireEye در آمریکا
فایرآی به عنوان یکی از شرکتهای موفق و درحال رشد در حوزه امنیت سایبری شناخته میشود.
به گفته کوین ماندیا، مدیر عامل شرکت فایرآی، هکرها ابزاری را که برای سنجش امنیت کاربران به کار میرفته دزیدهاند. او در بلاگی در سایت شرکت نوشت: "هدف اصلی مهاجمان به دست آوردن اطلاعاتی مربوط به مشتریان دولتی مشخص بوده است."
آقای ماندینا در توضیح پیچیدگی حمله گفت که این اتفاق "با دهها هزار مورد دیگر که در طی سالها با آن برخورد کردهایم متفاوت است."
فایرآی اعلام نکرده که چه کسانی پشت این حمله مجازی بودهاند و گفته که با همکاری پلیس فدرال آمریکا #FBI در حال تحقیق و بررسی درباره این پرونده است.
سهام این شرکت امنیت اینترنتی بعد از اعلام خبر حمله به شدت افت کرد.
فایرآی از شرکتهای پیشرو امنیتی در فضای مجازی است که کشف چندین تهدید امنیتی مهم را در کارنامه خود دارد.
حمله با "تکنیکی بدیع"
مدیر عامل فایرآی میگوید بر اساس تجربه ۲۵ سالهاش در حوزه امنیت مجازی به این نتیجه رسیده که حمله اخیر از سوی "کشوری با توانایی تهاجمی درجه یک" صورت گرفته است.
او میگوید مهاجمان "ترکیب تکنیکی بدیعی" را به کار بردهاند که "ما و همکارانمان در گذشته شاهدش نبودهایم."
شرکت فایرآی در سال ۲۰۰۴ در کالیفرنیا تاسیس شد. این شرکت به صورت تخصصی درباره حملات مجازی علیه شرکتها در سرتاسر دنیا تحقیق میکند.
فایرآی به عنوان یکی از شرکتهای موفق و درحال رشد در حوزه امنیت سایبری شناخته میشود.
جو تایدی، گزارشگر فضای مجازی بیبیسی میگوید وقتی که محافظان امنیت سایبری خود هدف حمله هکرها قرار میگیرند "لرزه بر اندام کارشناسان امنیت سایبری میافتد."
او میگوید این اولین بار نیست که شرکتهای امنیت مجازی هدف قرار گرفتهاند اما آنچه کارشناسان را نگران کرده این است که اطلاعات و ابزار "تیم قرمز" شرکت فایرآی سرقت شده است.
فایرآی هم مانند بسیاری از شرکتهای دیگر امنیت سایبری یک بخش آفندی دارد که حملههایی آزمایشی را برای سنجش قدرت دفاعی شبکه شرکتها ترتیب میدهد.
در فایرآی "تیم قرمز" این مسئولیت را بر عهده دارد و سرقت ابزار این تیم میتواند به معنای در اختیار گرفتن توان تهاجمی آن از سوی هکرها باشد.
👁 @intsec
فایرآی به عنوان یکی از شرکتهای موفق و درحال رشد در حوزه امنیت سایبری شناخته میشود.
به گفته کوین ماندیا، مدیر عامل شرکت فایرآی، هکرها ابزاری را که برای سنجش امنیت کاربران به کار میرفته دزیدهاند. او در بلاگی در سایت شرکت نوشت: "هدف اصلی مهاجمان به دست آوردن اطلاعاتی مربوط به مشتریان دولتی مشخص بوده است."
آقای ماندینا در توضیح پیچیدگی حمله گفت که این اتفاق "با دهها هزار مورد دیگر که در طی سالها با آن برخورد کردهایم متفاوت است."
فایرآی اعلام نکرده که چه کسانی پشت این حمله مجازی بودهاند و گفته که با همکاری پلیس فدرال آمریکا #FBI در حال تحقیق و بررسی درباره این پرونده است.
سهام این شرکت امنیت اینترنتی بعد از اعلام خبر حمله به شدت افت کرد.
فایرآی از شرکتهای پیشرو امنیتی در فضای مجازی است که کشف چندین تهدید امنیتی مهم را در کارنامه خود دارد.
حمله با "تکنیکی بدیع"
مدیر عامل فایرآی میگوید بر اساس تجربه ۲۵ سالهاش در حوزه امنیت مجازی به این نتیجه رسیده که حمله اخیر از سوی "کشوری با توانایی تهاجمی درجه یک" صورت گرفته است.
او میگوید مهاجمان "ترکیب تکنیکی بدیعی" را به کار بردهاند که "ما و همکارانمان در گذشته شاهدش نبودهایم."
شرکت فایرآی در سال ۲۰۰۴ در کالیفرنیا تاسیس شد. این شرکت به صورت تخصصی درباره حملات مجازی علیه شرکتها در سرتاسر دنیا تحقیق میکند.
فایرآی به عنوان یکی از شرکتهای موفق و درحال رشد در حوزه امنیت سایبری شناخته میشود.
جو تایدی، گزارشگر فضای مجازی بیبیسی میگوید وقتی که محافظان امنیت سایبری خود هدف حمله هکرها قرار میگیرند "لرزه بر اندام کارشناسان امنیت سایبری میافتد."
او میگوید این اولین بار نیست که شرکتهای امنیت مجازی هدف قرار گرفتهاند اما آنچه کارشناسان را نگران کرده این است که اطلاعات و ابزار "تیم قرمز" شرکت فایرآی سرقت شده است.
فایرآی هم مانند بسیاری از شرکتهای دیگر امنیت سایبری یک بخش آفندی دارد که حملههایی آزمایشی را برای سنجش قدرت دفاعی شبکه شرکتها ترتیب میدهد.
در فایرآی "تیم قرمز" این مسئولیت را بر عهده دارد و سرقت ابزار این تیم میتواند به معنای در اختیار گرفتن توان تهاجمی آن از سوی هکرها باشد.
👁 @intsec
#فرصت_همکاری کارآموز SIEM
تسلط بر روی Linux LPIC-1
داشتن مدرک CCNA R&S
داشتن مدرک CEH یا +Security
ترجیحاً دارای مدرک MCSA یا دانش معادل
علاقه مند به مباحث SOC و SIEM
علاقه مند به مباحث Hardening
مدت زمان کارآموزی ۲ ماه خواهد بود و در صورتیکه feedbackهای شما مناسب باشد به کارشناس سطح SOC-L1 ارتقاء خواهید یاد.
در مدت زمان کارآموزی پایه حقوق وزارت کار به شما تعلق میگیرد.
بیمه: از روز اول کارآموزی
محیط و جوی کاملا دوستانه و پویا
افرادی که دوره های SANS را گذرانده باشند در اولویت هستند.
محل کار: بلوار کشاورز
علاقه مندان میتوانند رزومه خود را به ID تلگرام @CCI30 ارسال نمایند.
👁 @intsec
تسلط بر روی Linux LPIC-1
داشتن مدرک CCNA R&S
داشتن مدرک CEH یا +Security
ترجیحاً دارای مدرک MCSA یا دانش معادل
علاقه مند به مباحث SOC و SIEM
علاقه مند به مباحث Hardening
مدت زمان کارآموزی ۲ ماه خواهد بود و در صورتیکه feedbackهای شما مناسب باشد به کارشناس سطح SOC-L1 ارتقاء خواهید یاد.
در مدت زمان کارآموزی پایه حقوق وزارت کار به شما تعلق میگیرد.
بیمه: از روز اول کارآموزی
محیط و جوی کاملا دوستانه و پویا
افرادی که دوره های SANS را گذرانده باشند در اولویت هستند.
محل کار: بلوار کشاورز
علاقه مندان میتوانند رزومه خود را به ID تلگرام @CCI30 ارسال نمایند.
👁 @intsec