امنیت سایبری | Cyber Security
14.7K subscribers
3.35K photos
525 videos
977 files
2.75K links
Cyber Security (IT & OT)
Offensive & Defensive
Awareness/Training

Group
@IntSecGroup

Contact (Advertising)
@IntSecAdmin
Download Telegram
John_Sammons_The_Basics_of_Digital.pdf
6.6 MB
📔 کتاب آشنایی با مبانی فارنزیک دیجیتال
کتاب بسیار ساده و روانی که به مقوله جرائم رایانه ای و اینترنتی و آشنایی با اصول اولیه کشف این گونه از جرائم می پردازد. ☝️
👁 @intsec
#کتاب #book
📵 اگر از علاقمندان به محصولات «اپل» هستید و از آیفون، آی‌مک یا آی‌پد استفاده می‌کنید، اپل آی‌دی (Apple ID) خود را از فروشنده و یا سایر افراد ناشناس تهیه نکنید؛ حتی اگر به رایگان این کار را برایتان انجام دهند. ساخت اپل آی‌دی توسط دیگران، امکان دسترسی به سوال‌های امنیتی این اکانت را در اختیار آن‌ها می‌گذارد.

📵 در نتیجه آن‌ها می‌توانند به همه اطلاعات شما روی دستگاهی که از سیستم عامل iOS استفاده می‌کند، از طریق دسترسی به فضای ذخیره‌سازی ابری iCloud دسترسی داشته باشند. از آن جا که iOS از اطلاعات شما همچون تصاویر، فیلم‌ها، شماره‌های تلفن و هزاران هزار اطلاعات دیگر ذخیره شده در گوشی هوشمند روی iCloud پشتیبان تهیه می‌کند، تا در زمان نیاز بتوانید آن‌ها را بازیابی کنید؛ این اطلاعات می‌تواند به دست سوءاستفاده‌گران بیفتد.

📵 در صورتی که بلد نیستید اپل آی‌دی بسازید، سعی کنید با جست‌وجوی اینترنتی یا کمک نزدیکان مطمئن یاد بگیرید.
اگر نمی‌توانید اپل آی‌دی بسازید، به افراد مورد اعتماد مراجعه کنید و بعد از ساخت اپل آی‌دی، که باید با ایمیلی متعلق به خودتان ساخته شود؛ حتما تمامی رمزها و پاسخ سوال‌های امنیتی را از سازنده گرفته و سریعا اقدام به تغییر رمز، سوالات امنیتی و ایمیل پشتیبان کنید تا دسترسی دیگران را محدود سازید.
👁 @intsec
#اپل_آیدی
کدام راهکار امنیتی می تواند با باج افزارها مقابله کند؟
👁 @intsec
نتایج پژوهشی که اخیرا انجام شده، نشان می دهد باج افزارها بسیاری از مکانیزم های امنیتی را دور می زنند و وجود این راهکارها کمکی به مقابله با باج افزارها نمی کند.

🚩 در این پژوهش حملات باج افزاری در 12 ماه اخیر مورد بررسی قرار گرفته است که نشان می دهد در 100 درصد موارد آنتی ویروس ها فعال بودند ولی کاری از دستشان بر نیامد. البته فقط آنتی ویروس ها نبودند که در مقابل باج افزارها نظاره گر صرف باقی ماندند.

• 100 درصد حملات از سد آنتی ویروس عبور کرده اند
• 95 درصد حملات از سد دیواره های آتش(firewall) عبور کرده اند
• 77 درصد از سد مکانیزمهای پالایش پست الکترونیک(email filtering) عبور کرده اند
• 52 درصد حملات از سد ضد بدافزار(anti-malware) عبور کرده اند
• 33درصد حملات حتی با اینکه قربانی آموزشهای آگاهسازی هدایت شده ای را دیده بود، با موفقیت انجام شده است

🚩 پس از حمله در چه راهکار امنیتی اضافی سرمایه گذاری گردیده است؟

اقداماتی که پس از حمله باج افزاری در دستور کار قرار گرفته به این شرح بوده است:

• 26٪ سرمایه گذاری(مجدد) در پالایش پست اافزانیک
• 25٪ سرمایه گذاری(مجدد) در آموزشهای آگاهسازی امنیتی
• 20٪ سرمایه گذاری(مجدد) در آنتی ویروس
• 17٪ سرمایه گذاری(مجدد) در دیواره های آتش
• 43٪ نیز در هیچ راهکار اضافی ای سرمایه گذاری نکرده اند

🚩 نقش پشتیبان گیری در بازیابی از یک حمله باج افزاری

از نکات مهم این است که نتایج پژوهش دیگری که اخیرا توسط همین گروه انجام شده نشان می دهد 81 درصد کسانی که از داده های خود پشتیبان های قابل اعتماد(confident backup) که رمزنگاری می شود، تهیه می کنند توانسته اند به طور کامل اثرات یک حمله باج افزاری را بازیابی کنند.
در عین حال فقط 42 درصد قربانیان باج افزار توانسته اند کل داده های خود را بازیابی کنند که سه دلیل عمده داشته است:

• عدم پایش پشتیبان گیری و پشتیبان گیری های ناموفق
• درایوهای محلی در دسترس که برای پشتیبان گیری نیز استفاده می شده، توسط باج افزار رمزنگاری شده است
• از دست دادن داده های بین 1 الی24 ساعت از داده ها بعد از آخرین پشتیبان

👁 @intsec
#باج_افزار
Forwarded from SecOps
زمان های ایجاد، دسترسی و تغییر فایل

 معمولا مهم است که بدانیم یک فایل چه زمانی ایجاد شده، مورد استفاده قرار گرفته و یا دستکاری شده است و اغلب سیستم های عامل اینگونه اطلاعات زمانی در ارتباط با فایل ها را فراهم می کنند. رایج ترین تایم استمپ های مورد استفاده عبارتند از زمان های تغییر (Modification)، دسترسی (Access) و ایجاد (Creation) که به آن ها MAC Times هم گفته می شود.

زمان تغییر: آخرین زمانی است که یک فایل به هر شکلی تغییر کرده است، شامل زمانی که در یک فایل نوشته شده و یا توسط برنامه ی دیگری تغییر کرده است.

زمان دسترسی: آخرین زمانی است که به یک فایل دسترسی وجود داشته است (دیده شدن، باز شدن و پرینت شدن)

زمان ایجاد: معمولا زمان و تاریخی است که فایل ایجاد شده است. با این وجود زمانی که یک فایل در یک سیستم کپی می شود، زمان ایجاد زمانی خواهد بود که فایل به سیستم جدید انتقال یافته است. زمان تغییر دست نخورده باقی خواهد ماند.

فایل سیستم های مختلف ممکن است انواع مختلفی از زمان ها را ذخیره کنند. برای مثال سیستم های ویندوز ی آخرین زمان تغییر، آخرین زمان دسترسی و زمان ایجاد فایل ها را نگهداری می کنند. سیستم های یونیکسی آخرین زمان تغییر، آخرین تغییر inode و آخرین زمان های دسترسی را ثبت می کنند. با این حال، بعضی سیستم های یونیکسی مثل BSD و SunOS زمانی که فایل ها اجرا می شوند آخرین زمان دسترسی به آن ها را آپدیت نمی کنند. بعضی سیستم های یونیکس زمانی که متا داده های یک فایل تغییر یابند، زمان را ثبت می کنند. متا داده (Metadata) داده ای است در ارتباط با داده. برای فایل سیستم ها، متا داده، داده ای است که اطلاعاتی را در ارتباط با محتویات فایل فراهم می کند.

اگ یک تحلیل گر نیاز داشته باشد تا جدول زمانی (Timeline) دقیقی از رویداد ها را ایجاد نماید، لذا زمان های فایل باید ثبت شود. از این رو تحلیل گر ها باید از این آگاه باشند که تمام متد های جمع آوری فایل های داده نمی توانند زمان های فایل را نگهداری کنند. ایمیج های استریم بیتی به دلیل اینکه یک کپی بیت به بیت ایجاد می نماید می تواند زمان فایل ها را حفظ کند. انجام یک بکاپ منطقی با استفاده از بعضی ابزار ها منجر به این می شود که در زمان کپی شدن فایل، زمان های ایجاد فایل تغییر یابد. به این دلیل زمانی که زمان های فایل ضروری باشد، برای جمع آوری داده ها باید از ایمیج های استریم بیتی استفاده شود.

تحلیل گر ها همچنین باید آگاه باشند که زمان فایل ها ممکن است همیشه دقیق نباشند. برخی دلایل این دقیق نبودن عبارت است از:

ساعت کامپیوتر، زمان درستی را نشان نمی دهد. برای مثال ساعت ممکن است با منبع زمان مجاز خود سینک نباشد.

زمان ممکن است با سطح دلخواه از جزئیات ثبت نشود مثل حذف ثانیه ها و دقایق

یک حمله کننده ممکن است زمان ثبت شده ی فایل ها را تغییر داده باشد. (منبع NIST800-86)

#DigitalForensic
◼️ سه تهدید سایبری سازمانی متداول سال 2016
👁 @intsec
☑️ دومين کنفرانس حوادث و آسيب‌پذيري‌هاي امنيت فضاي تبادل اطلاعات (آپا 2)
18 و 19 اسفند 1395
دانشگاه فردوسی مشهد
👁 @intsec
https://csiv2017.um.ac.ir/
#همایش_نمایشگاه_رویداد
دوستان عزیز، هرجایی صفحه‌ی لاگین دیدید بلافاصله اطلاعاتتون رو وارد نکنید!
حواستون بیشتر به صفحات فیشینگ باشه ..
👁 @intsec
🗣
10 نکته امنیتی IT برای سازمان‌های کوچک

1⃣ داشتن سیاست امنیت IT بسیار مهم و حیاتی است.
2⃣ تامین امنیت داده‌های خود.
3⃣ آگاه باشید.
4⃣ مقامات محلی خود را که حمایت از کسب‌و‌کار‌های کوچک را فراهم‌‌‌‌‌‌‌‌ می‌‌کنند، بررسی کنید.
5⃣ نصب نرم‌‌افزار امنیتی جامع بر روی همه چیز.
6⃣ محافظت از رمز عبور تمام کامپیوترها و دستگاه‌های دیگر.
7⃣ در صورتیکه اطلاعاتتان از بین رفته باشد، در امان نخواهید بود.
8⃣ مراقبت ویژه از اطلاعات شخصی.
9⃣ نفوذ شرکت‌های بزرگتر.
🔟 آگاهی کارمندان خود را تقویت و فعال کنید.

👁 @intsec
☁️ رویداد بزرگ سالیانه جامعه آزاد رایانش ابری ایران
سه شنبه، 23 آذر 1395، ساعت 8 الی 19
تهران، پژوهشگاه ارتباطات و فناوری اطلاعات
https://occc.ir
👁 @intsec
#همایش_نمایشگاه_رویداد
ده نکته برای مقابله با حملات فیشینگ

فیشینگ روشی است که از طریق مهندسی‌ اجتماعی، کاربر را فریب داده و در حالی که کاربر فکر می‌کند در یک وب‌سایت مطمئن است، اطلاعات ارزشمند کاربر مانند کلمات عبور وی را به سرقت می‌برد.
همانطور که می‌دانید، phishing یک تکنیک است که از طریق مهندسی اجتماعی، کاربر را فریب داده و در حالی که کاربر فکر می‌کند در یک وب‌سایت مطمئن است، اطلاعات ارزشمند کاربر مانند کلمات عبور وی را به سرقت می برد.

1⃣ یاد بگیرید ایمیل‌های فیشینگ را تشخیص دهید.
چند ویژگی ایمیل‌های فیشینگ:
- لوگوی یک شرکت بسیار معتبر را به‌کار میبرند.
- از نام شرکت‌ها و برندهای معتبر استفاده میکنند.
- سایتی شبیه به سایت رسمی آن برند را در ایمیل خود درج میکنند.
- یک شغل رویایی یا هدیه نقدی پیشنهاد میکنند.

2⃣ منبع ارسال‌کننده ایمیل را بررسی کنید.
بانک شما هرگز از شما درخواست نمیکند که کلمه عبور خود را برایش ایمیل کنید و اگر با همچنین پیشنهادی مواجه شدید به آن قطعا شک کنید.

3⃣ هرگز برروی لینک‌های موجود در ایمیل‌های مشکوک کلیک نکنید.
اگر ایمیل از طریق بانک شما نیز آمده باشد ترجیحا با وارد کردن آدرس اینترنتی بانک خود بصورت مستقیم وارد حساب خود شوید و روی لینک درج شده در ایمیل کلیک نکنید. از روش بوک‌مارک کردن وب‌سایت‌های مورد نیاز خود استفاده کنید تا سریعتر وارد آن‌ها شوید.

4⃣ امنیت رایانه خود را بالا ببرید.
عقل سلیم حکم میکند برای حفاظت بیشتر از یک آنتی‌ویروس مناسب روی سیستم خود بهره ببرید. همچنین سیستم عامل و مرورگر اینترنت خود را نیز حتما همواره بروز نمایید.

5⃣ اطلاعات حساس خود را فقط در وب‌سایتهای مطمئن وارد نمایید
یک سایت «امن»، باید با "https:// آغاز شود و یک علامت قفل بسته در کنار آن وجود داشته باشد.

6⃣ به‌صورت دوره‌ای اکانت‌های بانکی خود را چک کنید.
بررسی دوره‌ای حساب بانکی شما را از هرگونه بی‌نظمی در تراکنش‌های مالی‌تان مطلع میکند.

7⃣ فیشینگ تنها به بانک‌داری آنلاین محدود نمی‌شود.
بیشترین حجم حملات فیشینگ علیه حساب‌های بانکی انجام میشوند ولی در این بین حساب‌های کاربری در eBay، فیس‌بوک، پی‌پال، و غیره نیز به منظور سرقت اطلاعت محرمانه و خصوصی از اینگونه حملات بی‌نصیب نیستند.

8⃣ فیشینگ همه زبان‌ها را می شناسد.
حملات فیشینگ بی‌حد و مرز است در نتیجه شما میتوانید از اشتباهات زبانی متن ایمیل‌ها و اخبار متوجه فیشینگ بودن آن شوید. مثلا اگر شما انگلیسی زبان هستید از اشتباهات گرامری و املایی ایمیل یا خبر میتوانید متوجه شوید که آن از طرف بانک شما یا یک شرکت معتبر ارسال نشده است.

9⃣ کوچک‌ترین شکی را جدی بگیرید.
بهترین راه برای جلوگیری از فیشینگ اینست که هر ایمیل و یا خبری که از شما می خواهد اطلاعات محرمانه خودتان را ارائه کنید حذف نمایید و برای روشن شدن موضوع با بانک خود تماس بگیرید.

🔟 اطلاعات خود را در خصوص جرائم سایبری و حملات جدید بالا ببرید.
از طریق مطالعه اخبار در وب‌سایت‌های معتبر از جمله وب‌سایت ما، اطلاعات ارزشمندی در خصوص جرائم سایبری و راه‌های جدید نفوذ و در مقابل راه‌های دفاع در برابر آن حملات به‌دست خواهید آورد.

👁 @intsec
#فیشینگ #مهندسی_اجتماعی
شرکت ها و سازمان ها برای حفظ و امنیت سامانه های خود چه کاری باید انجام دهند.
👁 @intsec
#اینفوگرافیک
فرآیند عملیات #شاپرک در یک تراکنش موفق

👁 @intsec
#اینفوگرافیک
۴ روند مهم پرداخت در ایران را بشناسید ..
آینده پرداخت در ایران چگونه است؟
👁 @intsec
وزیر ارتباطات: صاحبان کانال‌های تلگرام پرمخاطب، احراز هویت می‌شوند.

👁 @intsec
رئیس پلیس فتا:
🔹امروز ۶۶ درصد جرائم در تلگرام و ۲۰ درصد در اینستاگرام رخ می‌دهد.
🔹ادمین کانال‌های تلگرامی باید خودشان را معرفی کنند که احراز هویت شوند.
🔹در ۱۰ روز آینده سایتی که وزارت ارشاد برای ساماندهی کانال‌هایی که بیش از ۵ هزار عضو دارد، تاسیس و فعال می‌شود.
🔹کانال ها و نرم افزار تلگرام در رصد پلیس فتاست و با همکاری که با تلگرام و سرور های آن داریم فعالیت های کانال های مجرم فیلتر می شود.
🔹امسال ۶۰ درصد جرایم فضای مجازی به برداشت های غیر مجاز برمی گردد.
🔹در کشور بیش از ۱۶۰ میلیون سیم کارت داریم ۳۰ میلیون یا تشابه اسمی یا مجهول الهویه بود، ۲۰ میلیون ساماندهی شده و ۱۰ میلیون در حال بررسی است.
🔹باند قماربازی اینترنتی متلاشی و ۳ هزار کانال قماربازی آنلاین شناسایی شد و ۱۸۴ نفر نیز در این رابطه دستگیر شدند.
🔹هکری اطلاعات بانکی ۸۰۰ مشتری یک بانک خصوصی را هک کرده بود که فعلا در حال بررسی هستیم.
👁 @intsec
فضای مجازی از منظر رهبری.pdf
1.1 MB
کتابچه فضای مجازی از منظر رهبر معظم انقلاب حضرت آیت الله خامنه‌ای

👁 @intsec
#کتاب
📝 یکی از مهم‌ترین بخش‌های موجود در قانون جرائم رایانه‌ای حوزه مرتبط با نقض حریم خصوصی و انجام فعالیت‌های بزهکارانه در فضای مجازی است. در ادامه به مصادیق نقض حریم خصوصی در شبکه‌های اجتماعی که در قانون (علی‌الخصوص قانون جرائم رایانه‌ای) جرم‌انگاری شده است می‌پردازیم:
👁 @intsec
📎دسترسی غیرمجاز به داده‌های رایانه‌ای یا مخابراتی نظیر هک ایمیل یا حساب کاربری اشخاص
📎شنود غیرمجاز محتوای در حال انتقال در سیستم­های رایانه‌ای یا مخابراتی نظیر استفاده از نرم‌افزارهای شنود چت‌های اینترنتی
📎دسترسی غیرمجاز به داده‌های سری در حال انتقال در سیستم­های رایانه‌ای یا مخابراتی یا حامل‌های داده یا تحصیل و شنود آن
📎در دسترس قرار دادن داده‎های سری در حال انتقال در سیستم‌های رایانه‌ای یا مخابراتی یا حامل‌های داده برای اشخاص فاقد صلاحیت
📎نقض تدابیر امنیتی سیستم‌های رایانه‌ای یا مخابراتی به قصد دسترسی به داده‌های سری در حال انتقال در سیستم‌های رایانه‌ای یا مخابراتی یا حامل‌های داده
📎حذف یا تخریب یا مختل یا غیرقابل‌پردازش نمودن داده‌های دیگری از سیستم‌های رایانه‌ای یا مخابراتی یا حامل‌های داده به‌طور غیرمجاز
📎از کار انداختن یا مختل نمودن سیستم‌های رایانه‌ای یا مخابراتی به‌طور غیرمجاز نظیر غیرفعال سازی پایگاه‌داده تارنماها و ممانعت از دسترسی اشخاص به پایگاه‌های اینترنتی شخصی
📎ممانعت از دسترسی اشخاص مجاز به داده‌های یا سیستم‌های رایانه‌ای یا مخابراتی به‌طور غیرمجاز
📎 ربودن داده‌های متعلق به دیگری به‌طور غیرمجاز
📎هتک حیثیت از طریق انتشار یافتن صوت و فیلم تحریف‌شده دیگری به‌وسیله سیستم‌های رایانه‌ای یا مخابراتی
📎نشر اکاذیب از طریق سیستم‌های رایانه‌ای یا مخابراتی به قصد اضرار به غیر یا تشویش اذهان عمومی
📎فروش یا انتشار یافتن یا در دسترس قرار دادن گذرواژه یا هر داده‎ای که امکان دسترسی غیرمجاز به داده‎ها یا سیستم‎های رایانه‎ای یا مخابراتی متعلق به دیگری را فراهم می‎کند
📎آموزش نحوه ارتکاب جرائم دسترسی غیرمجاز، شنود غیرمجاز، جاسوسی رایانه‌ای و تخریب و اخلال در داده‌ها یا سیستم‌های رایانه‌ای و مخابراتی

👁 @intsec
#جرایم_رایانه_ای #حریم_خصوصی
قبل از اخراج کارمندان واحد IT از قفل بودن درب اتاق سرور مطمئن شوید .. 😂

👁 @intsec
دسترسی به کتاب های چاپ شده حوزه پدافند غیرعامل، به طور رایگان در سایت مرکز مطالعات پدافند غیرعامل کشور بخش کتابخانه
با مراجعه به سایت مرکز می توانید عناوین زیر را دریافت نمایید.

📔 فرهنگ واژگان موضوعی پدافند غیرعامل
📔 آشنایی مقدماتی با پدافند غیرعامل
📔 دانستنی های پدافند غیرعامل
📔 کلیات امنیت در فناوری اطلاعات
📔 الگوها ودیدگاه ها در مدیریت بحران
📔 الگوهای سناریو نویسی در مدیرت بحران
📔 آمایش سرزمین از منظر پدافند غیرعامل
📔 تهدید نرم جنگ نرم
📔 تهدیدات سخت (آشنایی با حملات و انواع سلاح ها و آثار آن)
📔 جنگ اقتصادی و پدافند غیرعامل
📔 جنگ روانی و جنگ رسانه
📔 نقش حساسه های جمع آوری اطلاعات و دفاع غیرعامل
📔 نگاهی به تهدیدات نوین و نقش بسیج در حوزه پدافند غیرعامل
📔 پدافند غیرعامل و تهدیدات نوین
📔 تهدید با فناوری های نوین (سلاح های ناتوان ساز)

🌐 https://pdrc.ir/index.aspx?fkeyid=&siteid=1&fkeyid=&siteid=1&pageid=401
👁 @intsec

#پدافند_غیرعامل #کتاب #سند
This media is not supported in your browser
VIEW IN TELEGRAM
⚠️ نگران کننده ترین تهدیدات اینترنتی ..

👁 @intsec
📱 10 استان برتر از نظر ضریب نفوذ موبایل تا پایان شهریور سال جاری
👁 @intsec