ترفند جدید دزدان برای رد گم کردن با سواستفاده از رسید خودپردازها!
+گنه کرد در بلخ آهنگری به شوشتر زدند گردن مسگری
فکرشو بکنید یه شهروند آبرومند میره یارانهش رو دریافت کنه رسیدش رو جا میذاره بعد یه دزد بیآبرو برای رد گم کنی اون رسید رو میکنه مدرک جرم و یکی دیگه رو قربانی میکنه..
علاوه بر #فیشینگ مواظب رسیدها هم باشید.
👁 @intsec
#هشدار
+گنه کرد در بلخ آهنگری به شوشتر زدند گردن مسگری
فکرشو بکنید یه شهروند آبرومند میره یارانهش رو دریافت کنه رسیدش رو جا میذاره بعد یه دزد بیآبرو برای رد گم کنی اون رسید رو میکنه مدرک جرم و یکی دیگه رو قربانی میکنه..
علاوه بر #فیشینگ مواظب رسیدها هم باشید.
👁 @intsec
#هشدار
👎4👍2
#OWASP SAMM
(Software Assurance #Maturity Model)
version 2.0
مدل #بلوغ_امنیت در جهت توسعه امن نرم افزار
👁 @intsec
(Software Assurance #Maturity Model)
version 2.0
مدل #بلوغ_امنیت در جهت توسعه امن نرم افزار
👁 @intsec
#OWASP SAMM
(Software Assurance #Maturity Model)
Current Version 2.0.3 (2022)
Online: https://owaspsamm.org/model/
👁 @intsec
(Software Assurance #Maturity Model)
Current Version 2.0.3 (2022)
Online: https://owaspsamm.org/model/
👁 @intsec
owaspsamm.org
The Model
#گزارش بررسی #آسیب_پذیری خطرناک Spring4Shell توسط مرکز عملیات امنیت اسپارا منتشر شد.
در این گزارش، توضیح آسیبپذیری، راهکار تشخیص و مقابله با آن و همچنین روشهای تشخیص حملات مربوطه، بیان شده است.
👁 @intsec
در این گزارش، توضیح آسیبپذیری، راهکار تشخیص و مقابله با آن و همچنین روشهای تشخیص حملات مربوطه، بیان شده است.
👁 @intsec
Spring4Shell گزارش بررسی آسیبپذیری.pdf
665.2 KB
#گزارش بررسی #آسیب_پذیری خطرناک Spring4Shell توسط مرکز عملیات امنیت اسپارا منتشر شد.
در این گزارش، توضیح آسیبپذیری، راهکار تشخیص و مقابله با آن و همچنین روشهای تشخیص حملات مربوطه، بیان شده است.
👁 @intsec
در این گزارش، توضیح آسیبپذیری، راهکار تشخیص و مقابله با آن و همچنین روشهای تشخیص حملات مربوطه، بیان شده است.
👁 @intsec
👍2
The #Forrester Wave™:
Endpoint Detection And Response Providers
Q2 2022
امتیازها و معیارهای وندورهای مورد ارزیابی
👁 @intsec
#Report #XDR #EDR
Endpoint Detection And Response Providers
Q2 2022
امتیازها و معیارهای وندورهای مورد ارزیابی
👁 @intsec
#Report #XDR #EDR
The #Forrester Wave™:
Endpoint Detection And Response Providers
Q2 2022
امتیازها و معیارهای وندورهای مورد ارزیابی
👁 @intsec
#Report #XDR #EDR
Endpoint Detection And Response Providers
Q2 2022
امتیازها و معیارهای وندورهای مورد ارزیابی
👁 @intsec
#Report #XDR #EDR
The #Forrester Wave™:
Endpoint Detection And Response Providers
Q2 2022
اطلاعات محصول وندورهای مورد ارزیابی
👁 @intsec
#Report #XDR #EDR
Endpoint Detection And Response Providers
Q2 2022
اطلاعات محصول وندورهای مورد ارزیابی
👁 @intsec
#Report #XDR #EDR
👍1
🔎 Best Search Engines for Pentesters and Security Professionals.
google.com
Shodan.io
Censys.io
Hunter.io
redhuntlabs.com
fullhunt.io
onyphe.io
fofa.so
socradar.io
synapsint.com
👁 @intsec
#site
google.com
Shodan.io
Censys.io
Hunter.io
redhuntlabs.com
fullhunt.io
onyphe.io
fofa.so
socradar.io
synapsint.com
👁 @intsec
#site
رئیس #پلیس_فتا تهران:
🔹 در پی اعلام شکایت یکی از شهروندان مبنی بر اینکه کیف پول الکترونیکی وی مورد سرقت قرار گرفته، بلافاصله موضوع با جدیت در دستور کار کارشناسان پلیس فتا قرار گرفت.
🔹 با توجه به اظهارات مالباخته، سرنخهایی از هویت متهم بدست آمد و در بررسیهای انجام شده مشخص شد که سارق، تعمیرکار موبایل گوشی تلفن همراه هوشمند شاکی بوده و به دلیل بیدقتی مالباخته در نگهداری کیف پول رمز ارز و عدم گذاردن رمز روی برنامههای کاربردی گوشی تلفن همراه متاسفانه کیف پول دیجیتالی وی توسط تعمیرکار گوشی تلفن همراه خالی شده است که این احمال کاری شاکی؛ تعمیرکار موبایل را وسوسه کرده و موجودی کیف پول دیجیتال وی را خالی و این سرقت موصوف را رقم زده است.
🔹 متهم پس از دستگیری به سرقت معادل ۴۰۰ میلیون تومانی ارز دیجیتال از کیف پول الکترونیکی این شهروند اعتراف کرد.
👁 @intsec
#خبر
🔹 در پی اعلام شکایت یکی از شهروندان مبنی بر اینکه کیف پول الکترونیکی وی مورد سرقت قرار گرفته، بلافاصله موضوع با جدیت در دستور کار کارشناسان پلیس فتا قرار گرفت.
🔹 با توجه به اظهارات مالباخته، سرنخهایی از هویت متهم بدست آمد و در بررسیهای انجام شده مشخص شد که سارق، تعمیرکار موبایل گوشی تلفن همراه هوشمند شاکی بوده و به دلیل بیدقتی مالباخته در نگهداری کیف پول رمز ارز و عدم گذاردن رمز روی برنامههای کاربردی گوشی تلفن همراه متاسفانه کیف پول دیجیتالی وی توسط تعمیرکار گوشی تلفن همراه خالی شده است که این احمال کاری شاکی؛ تعمیرکار موبایل را وسوسه کرده و موجودی کیف پول دیجیتال وی را خالی و این سرقت موصوف را رقم زده است.
🔹 متهم پس از دستگیری به سرقت معادل ۴۰۰ میلیون تومانی ارز دیجیتال از کیف پول الکترونیکی این شهروند اعتراف کرد.
👁 @intsec
#خبر
The Consumer Authentication Strength #Maturity Model (CASMM)
v6
سطوح امنیت #MFA
🔹 https://danielmiessler.com/blog/not-all-mfa-is-equal-and-the-differences-matter-a-lot/
👁 @intsec
#اینفوگرافیک
v6
سطوح امنیت #MFA
🔹 https://danielmiessler.com/blog/not-all-mfa-is-equal-and-the-differences-matter-a-lot/
👁 @intsec
#اینفوگرافیک
وقتی داره راههای جدید/قدیمی رو امتحان میکنه تا تو براش پول واریز کنی .. 😅
👁 @intsec
#پیامک #فیشینگ #کلاهبرداری
👁 @intsec
#پیامک #فیشینگ #کلاهبرداری
ادعا یک اکانت توئیتر در خصوص هک سایت glx.ir و دسترسی به بخشی از سورس کدها، ظاهراً از #آسیب_پذیری وب سرور نفوذ انجام شده است.
سورس کد خصوصی متعلق به آخرین محصولات این شرکت اکنون دانلود شده است.
شاید پگاسوس جدید ساخته شود ...
لینک توییت
👁 @intsec
سورس کد خصوصی متعلق به آخرین محصولات این شرکت اکنون دانلود شده است.
شاید پگاسوس جدید ساخته شود ...
لینک توییت
👁 @intsec
👎2👍1😁1
یکی از فناوریهای بسیار کاربردی که نقش مهمی در حفاظت از داراییهای سازمانی بهویژه پس از شیوع ویروس کرونا، افزایش دورکاری و تشدید حملات فیشینگ دارد، احراز هویت مبتنی بر ریسک یا RBA (Risk-Based Authentication) یا احراز هویت تطبیقپذیر است.
🔹 احراز هویت مبتنی بر ریسک (RBA) سیگنالهایی را که به صورت تقریباً لحظهای با حرکت کاربر در مراحل ورود به حساب کاربری یا در هنگام سایر فعالیتهای آنلاین مثل خرید مشاهده میشوند به صورت پیوسته بررسی میکند.
🔹 در ابتدا RBA یک پروفایل ریسک از شخص یا دستگاهی که درخواست دسترسی به سیستم را صادر کرده، ایجاد میکند. این پروفایل بر اساس فاکتورها یا سیگنالهایی مثل آیپی، رفتار کاربر، الگوی استفاده از کلیدهای صفحه کلید و نوع اتصال و سایر ویژگیهایی که ممکن است بر اساس شرایط مختلف عوامل تهدید تغییر کنند ساخته میشود.
رسیدگی به این امر مستلزم مدیریت پیوسته پروفایلهای #ریسک است.
👁 @intsec
#Risk
🔹 احراز هویت مبتنی بر ریسک (RBA) سیگنالهایی را که به صورت تقریباً لحظهای با حرکت کاربر در مراحل ورود به حساب کاربری یا در هنگام سایر فعالیتهای آنلاین مثل خرید مشاهده میشوند به صورت پیوسته بررسی میکند.
🔹 در ابتدا RBA یک پروفایل ریسک از شخص یا دستگاهی که درخواست دسترسی به سیستم را صادر کرده، ایجاد میکند. این پروفایل بر اساس فاکتورها یا سیگنالهایی مثل آیپی، رفتار کاربر، الگوی استفاده از کلیدهای صفحه کلید و نوع اتصال و سایر ویژگیهایی که ممکن است بر اساس شرایط مختلف عوامل تهدید تغییر کنند ساخته میشود.
رسیدگی به این امر مستلزم مدیریت پیوسته پروفایلهای #ریسک است.
👁 @intsec
#Risk
👍3