شرکت #متیران به عنوان یکی از ازمایشگاههای ارزیابی تجهیزات رمزنگاری در راستای تامین و توسعه نیازمندیهای نیروی انسانی، اقدام به جذب دانشجویان (ترجیحا ترم آخر) و فارغ التحصیلان مقاطع کارشناسی ارشد و دکتری در عناوین شغلی زیر می نماید.
لازم به ذکر است، پایبندی به فرهنگ سازمانی ایرانی-اسلامی در این شرکت اهمیت دارد.
👁 @intsec
#فرصت_همکاری
لازم به ذکر است، پایبندی به فرهنگ سازمانی ایرانی-اسلامی در این شرکت اهمیت دارد.
👁 @intsec
#فرصت_همکاری
ابوالحسن فیروزآبادی، دبیر شورایعالی فضایمجازی، از تشکیل کارگروهی در مرکز ملی فضای مجازی برای مواجهه با فناوری اینترنت ماهوارهای خبر داد و گفت که ممکن است این فناوری، کارآمدی شبکه ملی اطلاعات را زیر سوال ببرد.
او با بیان اینکه «ما مواجه هستیم با این موضوع که منظومههای ماهوارهای در حال آمدن هستند»، گفت که با آمدن اینترنت ماهوارهای ممکن است که به یکباره کل شبکه ملی اطلاعات زیر سوال برود.
👁 @intsec
#خبر
او با بیان اینکه «ما مواجه هستیم با این موضوع که منظومههای ماهوارهای در حال آمدن هستند»، گفت که با آمدن اینترنت ماهوارهای ممکن است که به یکباره کل شبکه ملی اطلاعات زیر سوال برود.
👁 @intsec
#خبر
شرکت پرداخت الکترونیک #سداد برای واحد #SOC نیرو جذب مینماید.
در صورت تمایل به همکاری به لینک زیر مراجعه فرمایید.
https://www.irantalent.com/job/security-operation-center-expert-soc-analyst/66456
👁 @intsec
#فرصت_همکاری
در صورت تمایل به همکاری به لینک زیر مراجعه فرمایید.
https://www.irantalent.com/job/security-operation-center-expert-soc-analyst/66456
👁 @intsec
#فرصت_همکاری
ایرانتلنت
استخدام کارشناس مرکز عملیات امنیتی در پرداخت الکترونیک سداد | ایرانتلنت
ارسال رزومه برای کارشناس مرکز عملیات امنیتی در پرداخت الکترونیک سداد . برای مشاهده اطلاعات بیشتر و ارسال رزومه کلیک کنید.
Forwarded from آزمایشگاه بیتبان | BitBaanLab
⭕️ طبق بررسیهای تیم بیتبان، در خصوص شایعه لو رفتن و انتشار اطلاعات ثنای ۲۵ میلیون کاربر سامانهی adliran قوهی قضائیه:
۱. نمونه دادهی منتشر شده با نمونه خروجی معمول سرویسهای این مرکز متفاوت است. وجود دادههای null در نمونه دادهی منتشر شده نشان میدهد که برخی از دادههایی که مربوط به نشست فعال هستند خالی است و اصولا نشست موفقی جهت استخراج اطلاعات صورت نپذیرفته است.
۲. نمونه دادههای منتشر شده شامل اطلاعات هویتی و قدیمی است و شامل اطلاعات قضائی نیست بنابراین احتمال آنکه این دادههای نمونه از منابع یا نشت اطلاعات دیگری به دست رسیده باشد نیز وجود دارد.
۳. مبلغ بسیار بالای فروشنده برای این دادهها و سپس تناقض گوییهای متعدد ایشان در لینک زیر اهمیت قضیه را کاهش میدهد.
https://raidforums.com/Thread-SELLING-selling-25M-data-of-iranian-SANA-adliran-ir-5BTC
۱. نمونه دادهی منتشر شده با نمونه خروجی معمول سرویسهای این مرکز متفاوت است. وجود دادههای null در نمونه دادهی منتشر شده نشان میدهد که برخی از دادههایی که مربوط به نشست فعال هستند خالی است و اصولا نشست موفقی جهت استخراج اطلاعات صورت نپذیرفته است.
۲. نمونه دادههای منتشر شده شامل اطلاعات هویتی و قدیمی است و شامل اطلاعات قضائی نیست بنابراین احتمال آنکه این دادههای نمونه از منابع یا نشت اطلاعات دیگری به دست رسیده باشد نیز وجود دارد.
۳. مبلغ بسیار بالای فروشنده برای این دادهها و سپس تناقض گوییهای متعدد ایشان در لینک زیر اهمیت قضیه را کاهش میدهد.
https://raidforums.com/Thread-SELLING-selling-25M-data-of-iranian-SANA-adliran-ir-5BTC
نسخه جدید کالی لینوکس Kali Linux 2021.1 منتشر شد.
لینک دانلود:
https://www.kali.org/downloads/
👁 @intsec
#Kali
لینک دانلود:
https://www.kali.org/downloads/
👁 @intsec
#Kali
یک گروه مهاجم چینی که برای هدف قرار دادن سازمان های مختلف در چندین صنعت در ایالات متحده از چهار آسیب پذیری جداگانه روز صفر در Microsoft Exchange برای دسترسی به سرورهای هدف و سپس سرقت محتوای Mailbox کاربران استفاده کرده است.
مایکروسافت روز سه شنبه به روزرسانی های out-of-band برای آسیب پذیری های مذکور منتشر کرده و از مشتریان خود می خواهد که هرچه سریعتر پچ ها را اعمال کنند.
جزئیات فنی کاملتر به شرح ذیل میباشد:
1- خطرناکترین آسیب پذیری اجبار جعل درخواست سمت سرور (SSRF) است که منجر به دسترسی به سرور Microsoft Exchange شده و قابلیت سرقت و استخراج محتوای کامل Mailbox میگردد. این آسیب پذیری نیاز به هیچگونه سطح دسترسی نداشته و صرفا با داشتن آدرس IP خارجی سرور Exchange قابل انجام میباشد. نحوه Exploit: ارسال درخواست HTTP با متود POST حاوی پیلود XML SOAP مهاجم به سمت API Exchange Web Services (EWS)، این درخواست SOAP ، با استفاده از کوکی های خاص ساخته شده ، احراز هویت را دور می زند و در نهایت درخواست مشخص شده در XML را اجرا می کند ، به مهاجم اجازه می دهد تا هرگونه عملیات روی صندوق پستی کاربران را انجام دهد.
2- نصب Web Shell جهت حفظ دسترسی ایجاد شده جهت نفوذ به شبکه داخلی.
3- دو آسیب پذیری دیگر منجر به ایجاد هر نوع فایلی در هر مسیری بر روی سرور Exchange میگردد. لازم به ذکر است این آسیب پذیری نیازمند احراز هویت میباشند
4- آسیب پذیری چهارم منجر به اجرای کد دلخواه مهاجم با سطح دسترسی system بر روی سرور میگردد.
جهت مطالعه اطلاعات فنی جهت شناسایی و شکار تهدیدات و اجرای یوزکیس (لیست پروسس ها/ هش وب شل ها/نام وب شل های مورد استفاده و...) میتوان از لینک زیر استفاده نمود.
https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/
س.م مرتضوی
مایکروسافت روز سه شنبه به روزرسانی های out-of-band برای آسیب پذیری های مذکور منتشر کرده و از مشتریان خود می خواهد که هرچه سریعتر پچ ها را اعمال کنند.
جزئیات فنی کاملتر به شرح ذیل میباشد:
1- خطرناکترین آسیب پذیری اجبار جعل درخواست سمت سرور (SSRF) است که منجر به دسترسی به سرور Microsoft Exchange شده و قابلیت سرقت و استخراج محتوای کامل Mailbox میگردد. این آسیب پذیری نیاز به هیچگونه سطح دسترسی نداشته و صرفا با داشتن آدرس IP خارجی سرور Exchange قابل انجام میباشد. نحوه Exploit: ارسال درخواست HTTP با متود POST حاوی پیلود XML SOAP مهاجم به سمت API Exchange Web Services (EWS)، این درخواست SOAP ، با استفاده از کوکی های خاص ساخته شده ، احراز هویت را دور می زند و در نهایت درخواست مشخص شده در XML را اجرا می کند ، به مهاجم اجازه می دهد تا هرگونه عملیات روی صندوق پستی کاربران را انجام دهد.
2- نصب Web Shell جهت حفظ دسترسی ایجاد شده جهت نفوذ به شبکه داخلی.
3- دو آسیب پذیری دیگر منجر به ایجاد هر نوع فایلی در هر مسیری بر روی سرور Exchange میگردد. لازم به ذکر است این آسیب پذیری نیازمند احراز هویت میباشند
4- آسیب پذیری چهارم منجر به اجرای کد دلخواه مهاجم با سطح دسترسی system بر روی سرور میگردد.
جهت مطالعه اطلاعات فنی جهت شناسایی و شکار تهدیدات و اجرای یوزکیس (لیست پروسس ها/ هش وب شل ها/نام وب شل های مورد استفاده و...) میتوان از لینک زیر استفاده نمود.
https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/
س.م مرتضوی
Microsoft News
HAFNIUM targeting Exchange Servers with 0-day exploits
Microsoft has detected multiple 0-day exploits being used to attack on-premises versions of Microsoft Exchange Server in limited and targeted attacks. In the attacks observed, threat actors used this vulnerability to access on-premises Exchange servers, which…
Forwarded from RavinAcademy
📘 کتابچهی «شکار وبشل» با همکاری «آکادمی راوین» و «مرکز مدیریت راهبردی افتای ریاست جمهوری (افتا)» منتشر شد. تو این کتابچه، سعی شده تا استفاده از روشهای متنوع با هدف شناسایی انواع وبشلها (شناخته شده و شناخته نشده)، به مخاطبین آموزش داده بشه.
📌 از لینک زیر میتونید این کتابچه رو دریافت کنید:
yun.ir/06yvsc
@RavinAcademy
📌 از لینک زیر میتونید این کتابچه رو دریافت کنید:
yun.ir/06yvsc
@RavinAcademy
Forwarded from آزمایشگاه بیتبان | BitBaanLab
⭕️ ایران، رتبهی نخست گوشیهای آلوده به بدافزار در جهان
⚠️ بر اساس گزارشهایی که شرکت کسپرسکی منتشر کرده، ایران در ۴ سال گذشته بیشترین نرخ گوشیهای آلوده به بدافزار در جهان را داشته است.
🔺همانطور که در جدول بالا مشاهده میکنید، اغلب این بدافزارها، تبلیغافزار هستند و در سال ۲۰۲۰، نزدیک به ۷۰ درصد گوشیهای همراه کاربران ایرانی را آلوده کردهاند.
⚠️ بر اساس گزارشهایی که شرکت کسپرسکی منتشر کرده، ایران در ۴ سال گذشته بیشترین نرخ گوشیهای آلوده به بدافزار در جهان را داشته است.
🔺همانطور که در جدول بالا مشاهده میکنید، اغلب این بدافزارها، تبلیغافزار هستند و در سال ۲۰۲۰، نزدیک به ۷۰ درصد گوشیهای همراه کاربران ایرانی را آلوده کردهاند.
#گزارش شرح آسیبپذیری بحرانی Microsoft Exchange، سناریوی حمله و راهکار شرکت پیشتازان امنکاوی عماد برای مقاومسازی
🔰https://emad24.ir
🆔 @emad24ir
👁 @intsec
🔰https://emad24.ir
🆔 @emad24ir
👁 @intsec
Microsoft Exchange - Emad.pdf
483 KB
#گزارش شرح آسیبپذیری بحرانی Microsoft Exchange، سناریوی حمله و راهکار شرکت پیشتازان امنکاوی عماد برای مقاومسازی
🔰https://emad24.ir
🆔 @emad24ir
👁 @intsec
🔰https://emad24.ir
🆔 @emad24ir
👁 @intsec
#گزارش خدمات #مرکز_ماهر در سال 1399
گزارشی از خدمات ارائه شده توسط مرکز ماهر در سال 1399 که شامل 6444 مورد خدمت است در گرافهای زیر قابل مشاهده میباشد. خدمات ارائه شده شامل فراوانی و نوع رخدادهای رسیدگی شده توسط مرکز، بخشهای دریافت کننده این خدمات و نحوه مطلع شدن مرکز از این رخدادها است.
👁 @intsec
گزارشی از خدمات ارائه شده توسط مرکز ماهر در سال 1399 که شامل 6444 مورد خدمت است در گرافهای زیر قابل مشاهده میباشد. خدمات ارائه شده شامل فراوانی و نوع رخدادهای رسیدگی شده توسط مرکز، بخشهای دریافت کننده این خدمات و نحوه مطلع شدن مرکز از این رخدادها است.
👁 @intsec
Forwarded from آزمایشگاه بیتبان | BitBaanLab
🥳🥳🥳 برنامک (اپلیکیشن) موبایل بیتبان منتشر شد 🥳🥳🥳
⚠️ بر اساس گزارشهایی که شرکت کسپرسکی منتشر کرده، ایران در ۴ سال گذشته بیشترین نرخ گوشیهای آلوده به بدافزار در جهان را داشته است.
🎁 از همین رو شرکت بیتبان اقدام به تولید یک اپلیکیشن ضدبدافزار مبتنی بر هوش اشتراکی و با هدف کاهش میزان قربانیان آلوده به بدافزار کرده است.
⬇️ جهت دریافت نسخه اول برنامک «بیتبان» میتوانید از مسیرهای زیر اقدام کنید:
⭕️ دریافت به صورت مستقیم
https://bitbaan.com/app/download/bitbaan-1.0.1-release.apk
⭕️ دریافت از کافه بازار
https://cafebazaar.ir/app/com.bitbaan.antimalware
⭕️ دریافت از مایکت
https://myket.ir/app/com.bitbaan.antimalware
⭕️ دریافت از چارخونه
https://charkhoneh.com/content/931049344
⭕️ دریافت از گوگل پلی: بهزودی
صفحه مربوط به اپلیکیشن:
https://bitbaan.com/fa/personal/mobile
@BitBaanLab
⚠️ بر اساس گزارشهایی که شرکت کسپرسکی منتشر کرده، ایران در ۴ سال گذشته بیشترین نرخ گوشیهای آلوده به بدافزار در جهان را داشته است.
🎁 از همین رو شرکت بیتبان اقدام به تولید یک اپلیکیشن ضدبدافزار مبتنی بر هوش اشتراکی و با هدف کاهش میزان قربانیان آلوده به بدافزار کرده است.
⬇️ جهت دریافت نسخه اول برنامک «بیتبان» میتوانید از مسیرهای زیر اقدام کنید:
⭕️ دریافت به صورت مستقیم
https://bitbaan.com/app/download/bitbaan-1.0.1-release.apk
⭕️ دریافت از کافه بازار
https://cafebazaar.ir/app/com.bitbaan.antimalware
⭕️ دریافت از مایکت
https://myket.ir/app/com.bitbaan.antimalware
⭕️ دریافت از چارخونه
https://charkhoneh.com/content/931049344
⭕️ دریافت از گوگل پلی: بهزودی
صفحه مربوط به اپلیکیشن:
https://bitbaan.com/fa/personal/mobile
@BitBaanLab
Forwarded from Arvancloud
قطع زیرساخت ابری آروان در دیتاسنتر آسیاتک به دلیل حملات گسترده
⚠️ با عرض پوزش به اطلاع میرسانیم به دلیل حملات گستردهی هکرها روی زیرساخت پردازش ابری آروان در آسیاتک و برای جلوگیری از آسیب به دیتای مشتریان، به شکل موقت تمام دسترسی ها به این دیتاسنتر قطع شده است.
🔰 به شما اطمینان میدهیم که تمام تیم فنی ابر آروان در محل دیتاسنتر در حال بررسی و رفع مشکل هستند.
🔺 خواهشمندیم پلنهای Disaster Recovery خود را فعال کنید.
📌 برای دریافت اطلاعات و پیگیری در لحظه، از لینک زیر به صفحهی وضعیت سرویسها مراجعه کنید:
https://status.arvancloud.com
☁️ @ArvanCloud
⚠️ با عرض پوزش به اطلاع میرسانیم به دلیل حملات گستردهی هکرها روی زیرساخت پردازش ابری آروان در آسیاتک و برای جلوگیری از آسیب به دیتای مشتریان، به شکل موقت تمام دسترسی ها به این دیتاسنتر قطع شده است.
🔰 به شما اطمینان میدهیم که تمام تیم فنی ابر آروان در محل دیتاسنتر در حال بررسی و رفع مشکل هستند.
🔺 خواهشمندیم پلنهای Disaster Recovery خود را فعال کنید.
📌 برای دریافت اطلاعات و پیگیری در لحظه، از لینک زیر به صفحهی وضعیت سرویسها مراجعه کنید:
https://status.arvancloud.com
☁️ @ArvanCloud