امنیت سایبری | Cyber Security
14.6K subscribers
3.33K photos
521 videos
967 files
2.71K links
Cyber Security (IT & OT)
Offensive & Defensive
Awareness/Training

Group
@IntSecGroup

Contact (Advertising)
@IntSecAdmin
Download Telegram
⚖️ به‌صرفه‌ترین راه ارتقای امنیت را برگزینید؛

پلتفرم باگ‌بانتی راورو،
با تکیه بر خِرَد جمعی
برای رقم‌زدن آینده‌ای امن‌تر، همراه کسب‌وکارشماست.

ما با تکیه بر خِرَد جمعی از متخصصین امنیت، هکرهای کلاه‌سفید و شکارچیان
تجربه‌ای سریع، دقیق، شفاف و مطابق با استانداردهای جهانی را برای شما تدارک دیده‌ایم.

✉️ @RavroSupport

📱 @Ravro_ir
#Gartner Magic Quadrant for IT Vendor #Risk Management #VRM Tools (August 2020)

👁 @intsec
#گارتنر
جواد دادگر متخصص امنیت ویرگول بصورت فنی به بررسی آسیب پذیری Print Nightmare که سر و صدای زیادی در دنیای امنیت داشته پرداخته است:

🔹 https://vrgl.ir/TJkpU
👁 @intsec
طی روزهای اخیر یک آسیب‌پذیری با درجه اهمیت بالا تحت عنوان Print Spooler از ماکروسافت منتشر شد، #گزارش مذکور به روش شناسی و تشریح کامل این آسیب‌پذیری و راهکارهای مقابله با آن پرداخته است.

👁 @intsec
#PDF #Print_Spooler
14000415-SOCERT-Amnafzar-Windows-Print-Spooler.pdf
535.7 KB
🔺 #گزارش تحلیلی روش‌شناسایی و تشریح آسیب‌پذیری print spooler و راهکار مقابله با آن
👁 @intsec
#PDF #Print_Spooler
حمله سایبری به راه آهن و ایجاد هرج و مرج در حرکت قطارها و سردرگمی مسافران

▪️به‌دنبال اختلال در سیستم‌های کامپیوتری شرکت راه آهن برنامه صدها قطار مسافربری به تعویق افتاده یا لغو شد.
▪️اختلال سراسری در ساعات اخیر در ورودی‌ها و خروجی‌ها، مراکز خرید بلیت، خدمات الکترونیک باری و مسافری و سایت شرکت راه آهن رخ داده است‌.
▪️نکته جالب توجه اینکه همانطور که در تصویر دیده می‌شود روی تابلوی اعلان برنامه قطارهای راه‌آهن در ایستگاه تهران نوشته شده: «تاخیر زیاد بدلیل حملات سایبری»
▪️سایت اداره کل راه آهن تهران هم از دسترس خارج شده است:
https://tehran.rai.ir/

👁 @intsec
#خبر
هک گسترده‌ی سیستم‌های اداری وزارت راه و شهرسازی، این وزارتخانه را نیمه تعطیل کرد.
به گزارش انصاف نیوز، بدنبال حمله سایبری روز گذشته به شرکت راه آهن و ستاد وزارت راه و شهرسازی، بسیاری از فعالیت‌های جاری این وزارتخانه متوقف شده است.
بنا بر گفته‌ی یک کارشناس وزارت راه به انصاف نیوز، بررسی‌های بعمل آمده ضعف لایه‌های امنیتی و عدم سرمایه‌گذاری مناسب در حوزه‌ی امنیت، متولی دوگانه‌ی حراست و فاوا در حوزه‌ی امنیت، وجود سیستم‌های جزیره‌ای، عدم سرمایه‌گذاری در توسعه‌ی زیرساخت‌های یکپارچه، عدم انجام تست نفوذ سیستم‌ها مطابق با دستورالعمل‌های #افتا متوقف شدن اجرای طرح معماری سازمانی و معماری سیستم‌های اطلاعاتی، ضعف ساختاری و نیروی انسانی مدیریت فناوری اطلاعات و ارتباطات، نگاه بخشی به مباحث و وظایف فاوا در وزارت راه و شهرسازی، از جمله‌ی مسائل و مشکلات فاوا وزارت راه و شهرسازی در سال‌های اخیر برشمرده شده که بروز مشکلات این چنینی را بوجود آورده است.

👁 @intsec
#خبر
#فرصت_همکاری کارشناس مرکز عملیات امنیت در شرکت پرداخت الکترونیک سداد

ارسال رزومه:
[email protected]

👁 @intsec
#فرصت_همکاری کارشناس هوش مصنوعی در شرکت نهانت

🔹 توانمندی‌ها:
تسلط به Deep learning
آشنایی با مفاهیم لایه‌های شبکه
آشنایی با پروتکل‌های معروف شبکه مانند TLS ، IPsec و ..
آشنایی با رمزنگاری

🔹 مزایا و امکانات:
فضای دوستانه و فلت
ساعت کاری کاملا شناور و منعطف
امکان مرخصی بیشتر برای دانشجویان
رشد و یادگیری فردی و تیمی
بیمه تکمیلی
دورکاری حداکثری
هدایای مناسبتی
پرداخت های (حقوق) قابل رقابت در بازار

ارسال رزومه:
📧 [email protected]
👁 @intsec
منبع کاربردی یادگیری حملات تحت وب و آسیب پذیری های برتر #OWASP بصورت رایگان

https://application.security/free/owasp-top-10

👁 @intsec
#site
اطلاعیه #افتا در خصوص حمله سایبری به وزارت راه و راه آهن

▪️کارشناسان مرکز مدیریت راهبردی افتا در گفت‌وگویی رسانه‌ای اعلام کردند: عملکرد ضعیف برخی دستگاه‌های دارای زیرساخت‌های حیاتی در اجرای الزامات امنیتی ابلاغ شده و کم توجهی به هشدارهای افتا، آنها را در برابر حملات سایبری، کم‌دفاع و یا سیستم امنیت سایبری آنان را سست می کند و دو حمله اخیر نیز از این قاعده مستثنی نبوده است.
▪️کارشناسان افتا می‌گویند: این بی توجهی‌ها موجب شده است تا برخی سازمان‌ها، اینترنت و اینترانت را همچنان با هم و در یک سیستم استفاده کنند، بر دسترسی‌های از راه دور خود کنترل مناسبی نداشته باشند و آسیب پذیری‌های اعلام شده را به موقع بروزرسانی نکنند.
▪️کارشناسان امنیت سایبری افتا یادآور شدند: نتایج بررسی‌های کارشناسان امنیت سایبری افتا نشان می‌دهد که مهاجمان توانسته‌اند به برخی از مدیریت سیستم‌ها دسترسی یافته و موجب اختلال در عملکرد عادی آنها شوند.
▪️به گفته این کارشناسان: نفوذ به سامانه های وزارت راه و شهرسازی و شرکت راه‌آهن، حداقل یک ماه قبل از مشخص شدن حمله سایبری، رخ داده است و مهاجمان ازهفته دوم تیرماه برنامه حمله سایبری و ابزارهای خود را کاملا آماده کرده بودند و اطلاعات خارج شده از اعلامیه حمله سایبری، گواه آن است که هکرها آن را، حدود ۷ روز قبل از حادثه سایبری آماده کرده‌اند.
▪️بر اساس نظر کارشناسان افتا، مهاجمان سایبری در هر دو حمله سایبری، تنظیمات لود شدن سیستم‌ها و کلمات عبور کاربران را یا حذف و یا تغییر داده بودند، سیستم قربانی را قفل، برای خود دسترسی مدیرسیستم(Admin) ایجاد و حالت بازیابی را در برخی سیستم ها غیرفعال کرده بودند.
▪️بررسی کارشناسان امنیت سایبری افتا نشان می دهد که بدلیل زمان بر بودن تخریب دیتاها، مهاجمان به تخریب برخی از ساختارهای دیتا بسنده کرده‌اند.
▪️مهاجم یا مهاجمان سایبری در صورتیکه در حمله سایبری خود، کنترل سیستم را به دست بگیرند، همه زیرساخت‌های IP را تخریب می کنند و بیشترین ضربه را وارد می‌کنند که خوشبختانه در حملات اخیر بدلایل مختلف از جمله منفک بودن سرور اصلی این اتفاق نیفتاده است و سرورهای فرعی خسارت دیده، سریع جایگزین شدند.
▪️کارشناسان امنیت سایبری مرکز افتا، همچنین گفتند: رعایت نکردن مسائل امنیتی در دورکاری‌ها، سیستم‌های ناقص، سهل‌انگاری پرسنل فاوا در نگهداری رمزهای عبور تجهیزات، بروز نکردن ضدویروس‌ها، سرمایه‌گذاری ناکافی برای افزایش امنیت سایبری و پیکربندی نامناسب از دیگر دلایل بروز این دو حادثه سایبری بوده است.
▪️مهاجم یا مهاجمان سایبری از آسیب‌پذیری‌های خطرناکی که در سیستم‌های عامل ویندوز کشف و از طریق مرکز افتا به دستگاه‌های دارای زیر ساخت حیاتی کشور برای ترمیم آنها در کوتاهترین زمان، اطلاع رسانی دقیق شده بود، در برخی فرآیند نفوذ، بهره‌برداری کرده‌اند.
تغییر امتیازات و دسترسی های موجود در سیستم و ارتباط با سرور از راه دور از دیگر اقدامات مهاجمان سایبری به سیستم‌‌های وزارت راه و شهرسازی و شرکت راه‌آهن بوده است.
▪️مرکز مدیریت راهبردی افتا برای جلوگیری از بروز حملات سایبری مشابه این دو حادثه اخیر، از همه سازمان‌های زیرساختی می خواهد تا در اولین فرصت و با اولویتی خاص تمهیدات امنیتی را بروی Firmware، پورت‌های مدیریتی سرورها و تجهیزات ILO و IPMI سیستم‌های خود اعمال کنند.
▪️لزوم اجرای دقیق مدیریت مخاطرات سایبری و همچنین رصد مستمر آسیب پذیرهای و وصله فوری آنها و جمع‌آوری و پایش لاگ و رویدادهای امنیتی مربوط به سامانه‌ها و تجهیزات از دیگر وظایف کارشناسان، متخصصان و مدیران IT سازمان‌های دارای زیر ساخت برشمرده شده است.
▪️بروزرسانی مستمر آنتی‌ویروس سرور و کلاینت‌ها، محدودسازی دسترسی خدمات پرکاربرد بدون نیاز به ارتباطات بین المللی، جداسازی شبکه‌های سامانه‌های زیرساختی از سایر شبکه‌های غیرقابل اعتماد مانند اینترنت از دیگر اقدامات پیشگیرانه برای مقابله با حملات سایبری برشمرده شده است.
▪️کارشناسان مرکز مدیریت راهبردی افتا، همچنین تغییر مستمر و دقیق گذرواژه همه حساب‌های کاربری دارای سطح دسترسی بالا در سامانه‌ها و تجهیزات شبکه، بازبینی دسترسی سطح ادمین‌های شبکه، غیرفعال سازی پورت‌های بلااستفاده و سرویس‌های غیرضروری، مسدود سازی دسترسی از راه دور برای مدیریت تجهیزات و سامانه های حیاتی را از اقدام های پیشگیرانه برای نفوذ به سیستم‌های سازمانی برمی‌شمارند.

▪️مرکز مدیریت راهبردی افتا تاکید کرده است: کارشناسان، متخصصان و مدیران IT سازمان‌های دارای زیر ساخت موظفند، از دیتاهای سازمان خود، بطور منظم نسخه‌های پشتیبان تهیه و آنها را در محلی امن و مجزا نگهداری کنند.

👁 @intsec
#خبر
#فرصت_همکاری کارشناس مرکز عملیات امنیت در شرکت خدمات انفورماتیک

👁 @inrtsec
Forwarded from Security Analysis
Media is too big
VIEW IN TELEGRAM
⭕️ هکری که اینماد رو هک کرده بود , یک فیلم از اسکن مدارک هویتی ارسال شده ی صاحبین کسب و کار منتشر کرده که صددرصد هک شدن اینماد رو به رخ مسئولین محترم برسونه تا فردا نیان تکذیب کنند...
⭕️نماد اعتماد و اطمینان خودش اطمینان نداشت..!
#news #enamad
@securation
توضیحات #ایران_هاست در خصوص حمله سایبری روز گذشته به این سایت

👁 @intsec
اطلاعیه شماره ۲ سایت #ایران_هاست

👁 @intsec
#فرصت_همکاری نیروی تمام وقت در مرکز نظارت بر امنیت اطلاعات بازار سرمایه (سازمان بورس)

آشنایی کامل با OWASP top 10
اشنایی با تست نفوذ موبایل اپلیکیشن
اشنایی با حملات لایه نرم افزار
اشنا با ممیزی لایه امنیت نرم افزار
آشنایی با ابزارهای تست نفوذ نرم افزار
آشنایی با امن سازی سیستم عامل,پایگاه داده و وب سرویس
آشنایی حداقلی با زبان های برنامه نویسی جهت انجام تست نفوذ
دارای روحیه Team Working
تسلط نسبی به زبان انگلیسی
مسلط به مستندسازی فنی
دارای حداقل ۳ سال سابقه ارزیابی امنیتی نرم افزار
ارسال رزومه به [email protected]

👁 @intsec
سازمان تنظیم مقررات و ارتباطات رادیویی #گزارش عملکرد ۴ ساله خود مربوط به سال‌های ۱۳۹۶ تا ۱۴۰۰ را منتشر کرد.

👁 @intsec