حمله بسیار پیچیده به شرکت امنیت سایبری #FireEye در آمریکا
فایرآی به عنوان یکی از شرکتهای موفق و درحال رشد در حوزه امنیت سایبری شناخته میشود.
به گفته کوین ماندیا، مدیر عامل شرکت فایرآی، هکرها ابزاری را که برای سنجش امنیت کاربران به کار میرفته دزیدهاند. او در بلاگی در سایت شرکت نوشت: "هدف اصلی مهاجمان به دست آوردن اطلاعاتی مربوط به مشتریان دولتی مشخص بوده است."
آقای ماندینا در توضیح پیچیدگی حمله گفت که این اتفاق "با دهها هزار مورد دیگر که در طی سالها با آن برخورد کردهایم متفاوت است."
فایرآی اعلام نکرده که چه کسانی پشت این حمله مجازی بودهاند و گفته که با همکاری پلیس فدرال آمریکا #FBI در حال تحقیق و بررسی درباره این پرونده است.
سهام این شرکت امنیت اینترنتی بعد از اعلام خبر حمله به شدت افت کرد.
فایرآی از شرکتهای پیشرو امنیتی در فضای مجازی است که کشف چندین تهدید امنیتی مهم را در کارنامه خود دارد.
حمله با "تکنیکی بدیع"
مدیر عامل فایرآی میگوید بر اساس تجربه ۲۵ سالهاش در حوزه امنیت مجازی به این نتیجه رسیده که حمله اخیر از سوی "کشوری با توانایی تهاجمی درجه یک" صورت گرفته است.
او میگوید مهاجمان "ترکیب تکنیکی بدیعی" را به کار بردهاند که "ما و همکارانمان در گذشته شاهدش نبودهایم."
شرکت فایرآی در سال ۲۰۰۴ در کالیفرنیا تاسیس شد. این شرکت به صورت تخصصی درباره حملات مجازی علیه شرکتها در سرتاسر دنیا تحقیق میکند.
فایرآی به عنوان یکی از شرکتهای موفق و درحال رشد در حوزه امنیت سایبری شناخته میشود.
جو تایدی، گزارشگر فضای مجازی بیبیسی میگوید وقتی که محافظان امنیت سایبری خود هدف حمله هکرها قرار میگیرند "لرزه بر اندام کارشناسان امنیت سایبری میافتد."
او میگوید این اولین بار نیست که شرکتهای امنیت مجازی هدف قرار گرفتهاند اما آنچه کارشناسان را نگران کرده این است که اطلاعات و ابزار "تیم قرمز" شرکت فایرآی سرقت شده است.
فایرآی هم مانند بسیاری از شرکتهای دیگر امنیت سایبری یک بخش آفندی دارد که حملههایی آزمایشی را برای سنجش قدرت دفاعی شبکه شرکتها ترتیب میدهد.
در فایرآی "تیم قرمز" این مسئولیت را بر عهده دارد و سرقت ابزار این تیم میتواند به معنای در اختیار گرفتن توان تهاجمی آن از سوی هکرها باشد.
👁 @intsec
فایرآی به عنوان یکی از شرکتهای موفق و درحال رشد در حوزه امنیت سایبری شناخته میشود.
به گفته کوین ماندیا، مدیر عامل شرکت فایرآی، هکرها ابزاری را که برای سنجش امنیت کاربران به کار میرفته دزیدهاند. او در بلاگی در سایت شرکت نوشت: "هدف اصلی مهاجمان به دست آوردن اطلاعاتی مربوط به مشتریان دولتی مشخص بوده است."
آقای ماندینا در توضیح پیچیدگی حمله گفت که این اتفاق "با دهها هزار مورد دیگر که در طی سالها با آن برخورد کردهایم متفاوت است."
فایرآی اعلام نکرده که چه کسانی پشت این حمله مجازی بودهاند و گفته که با همکاری پلیس فدرال آمریکا #FBI در حال تحقیق و بررسی درباره این پرونده است.
سهام این شرکت امنیت اینترنتی بعد از اعلام خبر حمله به شدت افت کرد.
فایرآی از شرکتهای پیشرو امنیتی در فضای مجازی است که کشف چندین تهدید امنیتی مهم را در کارنامه خود دارد.
حمله با "تکنیکی بدیع"
مدیر عامل فایرآی میگوید بر اساس تجربه ۲۵ سالهاش در حوزه امنیت مجازی به این نتیجه رسیده که حمله اخیر از سوی "کشوری با توانایی تهاجمی درجه یک" صورت گرفته است.
او میگوید مهاجمان "ترکیب تکنیکی بدیعی" را به کار بردهاند که "ما و همکارانمان در گذشته شاهدش نبودهایم."
شرکت فایرآی در سال ۲۰۰۴ در کالیفرنیا تاسیس شد. این شرکت به صورت تخصصی درباره حملات مجازی علیه شرکتها در سرتاسر دنیا تحقیق میکند.
فایرآی به عنوان یکی از شرکتهای موفق و درحال رشد در حوزه امنیت سایبری شناخته میشود.
جو تایدی، گزارشگر فضای مجازی بیبیسی میگوید وقتی که محافظان امنیت سایبری خود هدف حمله هکرها قرار میگیرند "لرزه بر اندام کارشناسان امنیت سایبری میافتد."
او میگوید این اولین بار نیست که شرکتهای امنیت مجازی هدف قرار گرفتهاند اما آنچه کارشناسان را نگران کرده این است که اطلاعات و ابزار "تیم قرمز" شرکت فایرآی سرقت شده است.
فایرآی هم مانند بسیاری از شرکتهای دیگر امنیت سایبری یک بخش آفندی دارد که حملههایی آزمایشی را برای سنجش قدرت دفاعی شبکه شرکتها ترتیب میدهد.
در فایرآی "تیم قرمز" این مسئولیت را بر عهده دارد و سرقت ابزار این تیم میتواند به معنای در اختیار گرفتن توان تهاجمی آن از سوی هکرها باشد.
👁 @intsec
#فرصت_همکاری کارآموز SIEM
تسلط بر روی Linux LPIC-1
داشتن مدرک CCNA R&S
داشتن مدرک CEH یا +Security
ترجیحاً دارای مدرک MCSA یا دانش معادل
علاقه مند به مباحث SOC و SIEM
علاقه مند به مباحث Hardening
مدت زمان کارآموزی ۲ ماه خواهد بود و در صورتیکه feedbackهای شما مناسب باشد به کارشناس سطح SOC-L1 ارتقاء خواهید یاد.
در مدت زمان کارآموزی پایه حقوق وزارت کار به شما تعلق میگیرد.
بیمه: از روز اول کارآموزی
محیط و جوی کاملا دوستانه و پویا
افرادی که دوره های SANS را گذرانده باشند در اولویت هستند.
محل کار: بلوار کشاورز
علاقه مندان میتوانند رزومه خود را به ID تلگرام @CCI30 ارسال نمایند.
👁 @intsec
تسلط بر روی Linux LPIC-1
داشتن مدرک CCNA R&S
داشتن مدرک CEH یا +Security
ترجیحاً دارای مدرک MCSA یا دانش معادل
علاقه مند به مباحث SOC و SIEM
علاقه مند به مباحث Hardening
مدت زمان کارآموزی ۲ ماه خواهد بود و در صورتیکه feedbackهای شما مناسب باشد به کارشناس سطح SOC-L1 ارتقاء خواهید یاد.
در مدت زمان کارآموزی پایه حقوق وزارت کار به شما تعلق میگیرد.
بیمه: از روز اول کارآموزی
محیط و جوی کاملا دوستانه و پویا
افرادی که دوره های SANS را گذرانده باشند در اولویت هستند.
محل کار: بلوار کشاورز
علاقه مندان میتوانند رزومه خود را به ID تلگرام @CCI30 ارسال نمایند.
👁 @intsec
🔻 رویترز در گزارشی اعلام کرد: یک گروه هکری پیچیده که مورد حمایت یک دولت خارجی بوده، اقدام به سرقت اطلاعات وزارت خزانهداری آمریکا و یک سازمان آمریکایی مسئول درباره تصمیم گیری در خصوص سیاستهای اینترنت و ارتباطات (اداره ملی اطلاعات و مخابرات) کرده است.
سازمانهای اطلاعاتی آمریکا نگران هستند هکرهایی که وزارت خزانهداری آمریکا را هدف قرار دادهاند ممکن است از ابزار مشابه برای نفوذ به دیگر سازمانهای آمریکایی استفاده کرده باشند.
منبع
👁 @intsec
#FireEye
سازمانهای اطلاعاتی آمریکا نگران هستند هکرهایی که وزارت خزانهداری آمریکا را هدف قرار دادهاند ممکن است از ابزار مشابه برای نفوذ به دیگر سازمانهای آمریکایی استفاده کرده باشند.
منبع
👁 @intsec
#FireEye
ده دانشگاه برتر جهان در حوزه علوم کامپیوتر در سال ۲۰۲۱
https://www.topuniversities.com/university-rankings/world-university-rankings/2021
👁 @intsec
https://www.topuniversities.com/university-rankings/world-university-rankings/2021
👁 @intsec
990925-SOCERT-Parsgate-Amnafar-FireEye.pdf
2.3 MB
#فرصت_همکاری کارشناس #SOC لایه۱ و لایه۲ در شرکت بهین راهکار و در پروژه مرکز امنیت اطلاعات #ایرانسل
👁 @intsec
👁 @intsec
#فرصت_همکاری علاقهمندان به حوزه امنیت فناوری اطلاعات در شرکت فنیمهندسی نوآوران افراتک هوشمند
لطفا رزومه خود را به آدرس زیر ارسال نمایید:
[email protected]
👁 @intsec
لطفا رزومه خود را به آدرس زیر ارسال نمایید:
[email protected]
👁 @intsec
Linux CommandLine Cheat Sheet @intsec.pdf
179.1 KB
#Linux Command Line #CheatSheet
A Quick Reference Guide
👌🏻 یک مستند خیلی خوب از کامندهای پرکاربرد لینوکس به همراه توضیح کاربرد آن
👁 @intsec
A Quick Reference Guide
👌🏻 یک مستند خیلی خوب از کامندهای پرکاربرد لینوکس به همراه توضیح کاربرد آن
👁 @intsec
سخنرانی شاخه دانشجویی انجمن رمز در دانشگاه تبریز با همکاری دانشگاه صنعت شریف تحت عنوان «آشنایی با مبانی رمزنگاری و امنیت شبکه» توسط آقای دکتر مسرور حجری
زمان: چهار شنبه ۲۶ آذرماه ۱۳۹۹ - ساعت ۱۹
مکان: کلاس مجازی دکتر جلیلی به آدرس
https://www.skyroom.online/ch/isc10/daneshjoei
حضور در این جلسه برای تمامی علاقمندان آزاد و رایگان است.
لطفا برای ثبت نام رایگان در این وبینار لازم است اطلاعات خود را در فرم با لینک زیر درج و ارسال نمایید:
https://survey.porsline.ir/s/N0yQPcg
👁 @intsec
#همایش_نمایشگاه_رویداد
زمان: چهار شنبه ۲۶ آذرماه ۱۳۹۹ - ساعت ۱۹
مکان: کلاس مجازی دکتر جلیلی به آدرس
https://www.skyroom.online/ch/isc10/daneshjoei
حضور در این جلسه برای تمامی علاقمندان آزاد و رایگان است.
لطفا برای ثبت نام رایگان در این وبینار لازم است اطلاعات خود را در فرم با لینک زیر درج و ارسال نمایید:
https://survey.porsline.ir/s/N0yQPcg
👁 @intsec
#همایش_نمایشگاه_رویداد
#فرصت_همکاری کارشناس امنیت در شرکت بیمه ملت
آشنا به علوم تئوری و عملی امنیت سایبری
آشنا به تجهیزات شبکه و سرویسهای مایکروسافتی
قدرت یادگیری مناسب، درک و تحلیل شبکه ای مناسب
دوره های گذرانده شده
CEH or Security+
Network+ or CCNA R&S
MCSE
مولفه های موثر
تجربه عملی و یا سابقه کاری در حوزه مورد نظر
CHFI
OSCP (PWK/Kali)
ارسال رزومه آدرس ایمیل با موضوع "کارشناس امنیت" [email protected]
👁 @intsec
آشنا به علوم تئوری و عملی امنیت سایبری
آشنا به تجهیزات شبکه و سرویسهای مایکروسافتی
قدرت یادگیری مناسب، درک و تحلیل شبکه ای مناسب
دوره های گذرانده شده
CEH or Security+
Network+ or CCNA R&S
MCSE
مولفه های موثر
تجربه عملی و یا سابقه کاری در حوزه مورد نظر
CHFI
OSCP (PWK/Kali)
ارسال رزومه آدرس ایمیل با موضوع "کارشناس امنیت" [email protected]
👁 @intsec
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from Ping Channel (علی کیائیفر)
🔴کلاس درس هکرهای روسی برای هکرهای دنیا!
♨️پرده اول: هکرهای دولتی روسی تصمیم میگیرند به حساسترین وزارتخانه ها و سازمانهای آمریکا نفوذ کنند. راه نفوذ مستقیم بسته است!
♨️پرده دوم: آنها موفق میشوند بی سر و صدا به شبکه شرکت SolarWinds نفوذ کنند. این شرکت محصولات مانیتورینگ تولید میکند و در تمام دنیا مشتری دارد. این شرکت در وب سایتش لیست مشتریان مهمش را نوشته. حتی پنتاگون را!
♨️پرده سوم: هکرها موفق میشوند به سورس نرم افزارهای SolarWinds دسترسی پیدا کنند. یک Backdoor زیبا و بی نقص به سورس تزریق میکنند و منتظر می مانند!
♨️پرده چهارم: شرکت SolarWinds یک Update جدید منتشر میکند. غافل از اینکه کدهای جدید به Backdoor آلوده شده اند! این فرایند چندین ماه ادامه دارد.
♨️پرده پنجم: تمامی مشتریان SolarWinds ازجمله پنتاگون و وزارت امنیت داخلی آمریکا و حتی شرکت امنیتی FireEye با نصب Update جدید آلوده به Backdoor روسی میشوند!
♨️پرده ششم: روسی ها با استفاده از Backdoor موفق به سرقت ابزارهای محرمانه شرکت FireEye میشوند! حالا صدها اسلحه جدید بدست آورده اند که راه نفوذ را به میلیونها هدف هموارتر می کند.
🆔 @PingChannel
♨️پرده اول: هکرهای دولتی روسی تصمیم میگیرند به حساسترین وزارتخانه ها و سازمانهای آمریکا نفوذ کنند. راه نفوذ مستقیم بسته است!
♨️پرده دوم: آنها موفق میشوند بی سر و صدا به شبکه شرکت SolarWinds نفوذ کنند. این شرکت محصولات مانیتورینگ تولید میکند و در تمام دنیا مشتری دارد. این شرکت در وب سایتش لیست مشتریان مهمش را نوشته. حتی پنتاگون را!
♨️پرده سوم: هکرها موفق میشوند به سورس نرم افزارهای SolarWinds دسترسی پیدا کنند. یک Backdoor زیبا و بی نقص به سورس تزریق میکنند و منتظر می مانند!
♨️پرده چهارم: شرکت SolarWinds یک Update جدید منتشر میکند. غافل از اینکه کدهای جدید به Backdoor آلوده شده اند! این فرایند چندین ماه ادامه دارد.
♨️پرده پنجم: تمامی مشتریان SolarWinds ازجمله پنتاگون و وزارت امنیت داخلی آمریکا و حتی شرکت امنیتی FireEye با نصب Update جدید آلوده به Backdoor روسی میشوند!
♨️پرده ششم: روسی ها با استفاده از Backdoor موفق به سرقت ابزارهای محرمانه شرکت FireEye میشوند! حالا صدها اسلحه جدید بدست آورده اند که راه نفوذ را به میلیونها هدف هموارتر می کند.
🆔 @PingChannel
در مراکز عملیات امنیت یا #SOC ها مواردکاربرد یا Usecase ها به سناریو نویسی و تعریف مجموعهای از قوانین با جزئیات زیاد منطبق بر سناریوهای مزبور در سامانه های #SIEM با هدف شناسایی، جلوگیری، ایجاد هشدار و یا ارائه گزارش نقض سیاست های امنیتی سازمان اطلاق میگردد.
چرخه حیات Usecaseها مطابق شکل بالا میباشد.
👁 @intsec
#اینفوگرافیک
چرخه حیات Usecaseها مطابق شکل بالا میباشد.
👁 @intsec
#اینفوگرافیک