John_Sammons_The_Basics_of_Digital.pdf
6.6 MB
📵 اگر از علاقمندان به محصولات «اپل» هستید و از آیفون، آیمک یا آیپد استفاده میکنید، اپل آیدی (Apple ID) خود را از فروشنده و یا سایر افراد ناشناس تهیه نکنید؛ حتی اگر به رایگان این کار را برایتان انجام دهند. ساخت اپل آیدی توسط دیگران، امکان دسترسی به سوالهای امنیتی این اکانت را در اختیار آنها میگذارد.
📵 در نتیجه آنها میتوانند به همه اطلاعات شما روی دستگاهی که از سیستم عامل iOS استفاده میکند، از طریق دسترسی به فضای ذخیرهسازی ابری iCloud دسترسی داشته باشند. از آن جا که iOS از اطلاعات شما همچون تصاویر، فیلمها، شمارههای تلفن و هزاران هزار اطلاعات دیگر ذخیره شده در گوشی هوشمند روی iCloud پشتیبان تهیه میکند، تا در زمان نیاز بتوانید آنها را بازیابی کنید؛ این اطلاعات میتواند به دست سوءاستفادهگران بیفتد.
📵 در صورتی که بلد نیستید اپل آیدی بسازید، سعی کنید با جستوجوی اینترنتی یا کمک نزدیکان مطمئن یاد بگیرید.
اگر نمیتوانید اپل آیدی بسازید، به افراد مورد اعتماد مراجعه کنید و بعد از ساخت اپل آیدی، که باید با ایمیلی متعلق به خودتان ساخته شود؛ حتما تمامی رمزها و پاسخ سوالهای امنیتی را از سازنده گرفته و سریعا اقدام به تغییر رمز، سوالات امنیتی و ایمیل پشتیبان کنید تا دسترسی دیگران را محدود سازید.
👁 @intsec
#اپل_آیدی
📵 در نتیجه آنها میتوانند به همه اطلاعات شما روی دستگاهی که از سیستم عامل iOS استفاده میکند، از طریق دسترسی به فضای ذخیرهسازی ابری iCloud دسترسی داشته باشند. از آن جا که iOS از اطلاعات شما همچون تصاویر، فیلمها، شمارههای تلفن و هزاران هزار اطلاعات دیگر ذخیره شده در گوشی هوشمند روی iCloud پشتیبان تهیه میکند، تا در زمان نیاز بتوانید آنها را بازیابی کنید؛ این اطلاعات میتواند به دست سوءاستفادهگران بیفتد.
📵 در صورتی که بلد نیستید اپل آیدی بسازید، سعی کنید با جستوجوی اینترنتی یا کمک نزدیکان مطمئن یاد بگیرید.
اگر نمیتوانید اپل آیدی بسازید، به افراد مورد اعتماد مراجعه کنید و بعد از ساخت اپل آیدی، که باید با ایمیلی متعلق به خودتان ساخته شود؛ حتما تمامی رمزها و پاسخ سوالهای امنیتی را از سازنده گرفته و سریعا اقدام به تغییر رمز، سوالات امنیتی و ایمیل پشتیبان کنید تا دسترسی دیگران را محدود سازید.
👁 @intsec
#اپل_آیدی
کدام راهکار امنیتی می تواند با باج افزارها مقابله کند؟
👁 @intsec
نتایج پژوهشی که اخیرا انجام شده، نشان می دهد باج افزارها بسیاری از مکانیزم های امنیتی را دور می زنند و وجود این راهکارها کمکی به مقابله با باج افزارها نمی کند.
🚩 در این پژوهش حملات باج افزاری در 12 ماه اخیر مورد بررسی قرار گرفته است که نشان می دهد در 100 درصد موارد آنتی ویروس ها فعال بودند ولی کاری از دستشان بر نیامد. البته فقط آنتی ویروس ها نبودند که در مقابل باج افزارها نظاره گر صرف باقی ماندند.
• 100 درصد حملات از سد آنتی ویروس عبور کرده اند
• 95 درصد حملات از سد دیواره های آتش(firewall) عبور کرده اند
• 77 درصد از سد مکانیزمهای پالایش پست الکترونیک(email filtering) عبور کرده اند
• 52 درصد حملات از سد ضد بدافزار(anti-malware) عبور کرده اند
• 33درصد حملات حتی با اینکه قربانی آموزشهای آگاهسازی هدایت شده ای را دیده بود، با موفقیت انجام شده است
🚩 پس از حمله در چه راهکار امنیتی اضافی سرمایه گذاری گردیده است؟
اقداماتی که پس از حمله باج افزاری در دستور کار قرار گرفته به این شرح بوده است:
• 26٪ سرمایه گذاری(مجدد) در پالایش پست اافزانیک
• 25٪ سرمایه گذاری(مجدد) در آموزشهای آگاهسازی امنیتی
• 20٪ سرمایه گذاری(مجدد) در آنتی ویروس
• 17٪ سرمایه گذاری(مجدد) در دیواره های آتش
• 43٪ نیز در هیچ راهکار اضافی ای سرمایه گذاری نکرده اند
🚩 نقش پشتیبان گیری در بازیابی از یک حمله باج افزاری
از نکات مهم این است که نتایج پژوهش دیگری که اخیرا توسط همین گروه انجام شده نشان می دهد 81 درصد کسانی که از داده های خود پشتیبان های قابل اعتماد(confident backup) که رمزنگاری می شود، تهیه می کنند توانسته اند به طور کامل اثرات یک حمله باج افزاری را بازیابی کنند.
در عین حال فقط 42 درصد قربانیان باج افزار توانسته اند کل داده های خود را بازیابی کنند که سه دلیل عمده داشته است:
• عدم پایش پشتیبان گیری و پشتیبان گیری های ناموفق
• درایوهای محلی در دسترس که برای پشتیبان گیری نیز استفاده می شده، توسط باج افزار رمزنگاری شده است
• از دست دادن داده های بین 1 الی24 ساعت از داده ها بعد از آخرین پشتیبان
👁 @intsec
#باج_افزار
👁 @intsec
نتایج پژوهشی که اخیرا انجام شده، نشان می دهد باج افزارها بسیاری از مکانیزم های امنیتی را دور می زنند و وجود این راهکارها کمکی به مقابله با باج افزارها نمی کند.
🚩 در این پژوهش حملات باج افزاری در 12 ماه اخیر مورد بررسی قرار گرفته است که نشان می دهد در 100 درصد موارد آنتی ویروس ها فعال بودند ولی کاری از دستشان بر نیامد. البته فقط آنتی ویروس ها نبودند که در مقابل باج افزارها نظاره گر صرف باقی ماندند.
• 100 درصد حملات از سد آنتی ویروس عبور کرده اند
• 95 درصد حملات از سد دیواره های آتش(firewall) عبور کرده اند
• 77 درصد از سد مکانیزمهای پالایش پست الکترونیک(email filtering) عبور کرده اند
• 52 درصد حملات از سد ضد بدافزار(anti-malware) عبور کرده اند
• 33درصد حملات حتی با اینکه قربانی آموزشهای آگاهسازی هدایت شده ای را دیده بود، با موفقیت انجام شده است
🚩 پس از حمله در چه راهکار امنیتی اضافی سرمایه گذاری گردیده است؟
اقداماتی که پس از حمله باج افزاری در دستور کار قرار گرفته به این شرح بوده است:
• 26٪ سرمایه گذاری(مجدد) در پالایش پست اافزانیک
• 25٪ سرمایه گذاری(مجدد) در آموزشهای آگاهسازی امنیتی
• 20٪ سرمایه گذاری(مجدد) در آنتی ویروس
• 17٪ سرمایه گذاری(مجدد) در دیواره های آتش
• 43٪ نیز در هیچ راهکار اضافی ای سرمایه گذاری نکرده اند
🚩 نقش پشتیبان گیری در بازیابی از یک حمله باج افزاری
از نکات مهم این است که نتایج پژوهش دیگری که اخیرا توسط همین گروه انجام شده نشان می دهد 81 درصد کسانی که از داده های خود پشتیبان های قابل اعتماد(confident backup) که رمزنگاری می شود، تهیه می کنند توانسته اند به طور کامل اثرات یک حمله باج افزاری را بازیابی کنند.
در عین حال فقط 42 درصد قربانیان باج افزار توانسته اند کل داده های خود را بازیابی کنند که سه دلیل عمده داشته است:
• عدم پایش پشتیبان گیری و پشتیبان گیری های ناموفق
• درایوهای محلی در دسترس که برای پشتیبان گیری نیز استفاده می شده، توسط باج افزار رمزنگاری شده است
• از دست دادن داده های بین 1 الی24 ساعت از داده ها بعد از آخرین پشتیبان
👁 @intsec
#باج_افزار
Forwarded from SecOps
زمان های ایجاد، دسترسی و تغییر فایل
معمولا مهم است که بدانیم یک فایل چه زمانی ایجاد شده، مورد استفاده قرار گرفته و یا دستکاری شده است و اغلب سیستم های عامل اینگونه اطلاعات زمانی در ارتباط با فایل ها را فراهم می کنند. رایج ترین تایم استمپ های مورد استفاده عبارتند از زمان های تغییر (Modification)، دسترسی (Access) و ایجاد (Creation) که به آن ها MAC Times هم گفته می شود.
زمان تغییر: آخرین زمانی است که یک فایل به هر شکلی تغییر کرده است، شامل زمانی که در یک فایل نوشته شده و یا توسط برنامه ی دیگری تغییر کرده است.
زمان دسترسی: آخرین زمانی است که به یک فایل دسترسی وجود داشته است (دیده شدن، باز شدن و پرینت شدن)
زمان ایجاد: معمولا زمان و تاریخی است که فایل ایجاد شده است. با این وجود زمانی که یک فایل در یک سیستم کپی می شود، زمان ایجاد زمانی خواهد بود که فایل به سیستم جدید انتقال یافته است. زمان تغییر دست نخورده باقی خواهد ماند.
فایل سیستم های مختلف ممکن است انواع مختلفی از زمان ها را ذخیره کنند. برای مثال سیستم های ویندوز ی آخرین زمان تغییر، آخرین زمان دسترسی و زمان ایجاد فایل ها را نگهداری می کنند. سیستم های یونیکسی آخرین زمان تغییر، آخرین تغییر inode و آخرین زمان های دسترسی را ثبت می کنند. با این حال، بعضی سیستم های یونیکسی مثل BSD و SunOS زمانی که فایل ها اجرا می شوند آخرین زمان دسترسی به آن ها را آپدیت نمی کنند. بعضی سیستم های یونیکس زمانی که متا داده های یک فایل تغییر یابند، زمان را ثبت می کنند. متا داده (Metadata) داده ای است در ارتباط با داده. برای فایل سیستم ها، متا داده، داده ای است که اطلاعاتی را در ارتباط با محتویات فایل فراهم می کند.
اگ یک تحلیل گر نیاز داشته باشد تا جدول زمانی (Timeline) دقیقی از رویداد ها را ایجاد نماید، لذا زمان های فایل باید ثبت شود. از این رو تحلیل گر ها باید از این آگاه باشند که تمام متد های جمع آوری فایل های داده نمی توانند زمان های فایل را نگهداری کنند. ایمیج های استریم بیتی به دلیل اینکه یک کپی بیت به بیت ایجاد می نماید می تواند زمان فایل ها را حفظ کند. انجام یک بکاپ منطقی با استفاده از بعضی ابزار ها منجر به این می شود که در زمان کپی شدن فایل، زمان های ایجاد فایل تغییر یابد. به این دلیل زمانی که زمان های فایل ضروری باشد، برای جمع آوری داده ها باید از ایمیج های استریم بیتی استفاده شود.
تحلیل گر ها همچنین باید آگاه باشند که زمان فایل ها ممکن است همیشه دقیق نباشند. برخی دلایل این دقیق نبودن عبارت است از:
ساعت کامپیوتر، زمان درستی را نشان نمی دهد. برای مثال ساعت ممکن است با منبع زمان مجاز خود سینک نباشد.
زمان ممکن است با سطح دلخواه از جزئیات ثبت نشود مثل حذف ثانیه ها و دقایق
یک حمله کننده ممکن است زمان ثبت شده ی فایل ها را تغییر داده باشد. (منبع NIST800-86)
#DigitalForensic
معمولا مهم است که بدانیم یک فایل چه زمانی ایجاد شده، مورد استفاده قرار گرفته و یا دستکاری شده است و اغلب سیستم های عامل اینگونه اطلاعات زمانی در ارتباط با فایل ها را فراهم می کنند. رایج ترین تایم استمپ های مورد استفاده عبارتند از زمان های تغییر (Modification)، دسترسی (Access) و ایجاد (Creation) که به آن ها MAC Times هم گفته می شود.
زمان تغییر: آخرین زمانی است که یک فایل به هر شکلی تغییر کرده است، شامل زمانی که در یک فایل نوشته شده و یا توسط برنامه ی دیگری تغییر کرده است.
زمان دسترسی: آخرین زمانی است که به یک فایل دسترسی وجود داشته است (دیده شدن، باز شدن و پرینت شدن)
زمان ایجاد: معمولا زمان و تاریخی است که فایل ایجاد شده است. با این وجود زمانی که یک فایل در یک سیستم کپی می شود، زمان ایجاد زمانی خواهد بود که فایل به سیستم جدید انتقال یافته است. زمان تغییر دست نخورده باقی خواهد ماند.
فایل سیستم های مختلف ممکن است انواع مختلفی از زمان ها را ذخیره کنند. برای مثال سیستم های ویندوز ی آخرین زمان تغییر، آخرین زمان دسترسی و زمان ایجاد فایل ها را نگهداری می کنند. سیستم های یونیکسی آخرین زمان تغییر، آخرین تغییر inode و آخرین زمان های دسترسی را ثبت می کنند. با این حال، بعضی سیستم های یونیکسی مثل BSD و SunOS زمانی که فایل ها اجرا می شوند آخرین زمان دسترسی به آن ها را آپدیت نمی کنند. بعضی سیستم های یونیکس زمانی که متا داده های یک فایل تغییر یابند، زمان را ثبت می کنند. متا داده (Metadata) داده ای است در ارتباط با داده. برای فایل سیستم ها، متا داده، داده ای است که اطلاعاتی را در ارتباط با محتویات فایل فراهم می کند.
اگ یک تحلیل گر نیاز داشته باشد تا جدول زمانی (Timeline) دقیقی از رویداد ها را ایجاد نماید، لذا زمان های فایل باید ثبت شود. از این رو تحلیل گر ها باید از این آگاه باشند که تمام متد های جمع آوری فایل های داده نمی توانند زمان های فایل را نگهداری کنند. ایمیج های استریم بیتی به دلیل اینکه یک کپی بیت به بیت ایجاد می نماید می تواند زمان فایل ها را حفظ کند. انجام یک بکاپ منطقی با استفاده از بعضی ابزار ها منجر به این می شود که در زمان کپی شدن فایل، زمان های ایجاد فایل تغییر یابد. به این دلیل زمانی که زمان های فایل ضروری باشد، برای جمع آوری داده ها باید از ایمیج های استریم بیتی استفاده شود.
تحلیل گر ها همچنین باید آگاه باشند که زمان فایل ها ممکن است همیشه دقیق نباشند. برخی دلایل این دقیق نبودن عبارت است از:
ساعت کامپیوتر، زمان درستی را نشان نمی دهد. برای مثال ساعت ممکن است با منبع زمان مجاز خود سینک نباشد.
زمان ممکن است با سطح دلخواه از جزئیات ثبت نشود مثل حذف ثانیه ها و دقایق
یک حمله کننده ممکن است زمان ثبت شده ی فایل ها را تغییر داده باشد. (منبع NIST800-86)
#DigitalForensic
☑️ دومين کنفرانس حوادث و آسيبپذيريهاي امنيت فضاي تبادل اطلاعات (آپا 2)
18 و 19 اسفند 1395
دانشگاه فردوسی مشهد
👁 @intsec
https://csiv2017.um.ac.ir/
#همایش_نمایشگاه_رویداد
18 و 19 اسفند 1395
دانشگاه فردوسی مشهد
👁 @intsec
https://csiv2017.um.ac.ir/
#همایش_نمایشگاه_رویداد
دوستان عزیز، هرجایی صفحهی لاگین دیدید بلافاصله اطلاعاتتون رو وارد نکنید!
حواستون بیشتر به صفحات فیشینگ باشه ..
👁 @intsec
حواستون بیشتر به صفحات فیشینگ باشه ..
👁 @intsec
🗣
10 نکته امنیتی IT برای سازمانهای کوچک
1⃣ داشتن سیاست امنیت IT بسیار مهم و حیاتی است.
2⃣ تامین امنیت دادههای خود.
3⃣ آگاه باشید.
4⃣ مقامات محلی خود را که حمایت از کسبوکارهای کوچک را فراهم میکنند، بررسی کنید.
5⃣ نصب نرمافزار امنیتی جامع بر روی همه چیز.
6⃣ محافظت از رمز عبور تمام کامپیوترها و دستگاههای دیگر.
7⃣ در صورتیکه اطلاعاتتان از بین رفته باشد، در امان نخواهید بود.
8⃣ مراقبت ویژه از اطلاعات شخصی.
9⃣ نفوذ شرکتهای بزرگتر.
🔟 آگاهی کارمندان خود را تقویت و فعال کنید.
👁 @intsec
10 نکته امنیتی IT برای سازمانهای کوچک
1⃣ داشتن سیاست امنیت IT بسیار مهم و حیاتی است.
2⃣ تامین امنیت دادههای خود.
3⃣ آگاه باشید.
4⃣ مقامات محلی خود را که حمایت از کسبوکارهای کوچک را فراهم میکنند، بررسی کنید.
5⃣ نصب نرمافزار امنیتی جامع بر روی همه چیز.
6⃣ محافظت از رمز عبور تمام کامپیوترها و دستگاههای دیگر.
7⃣ در صورتیکه اطلاعاتتان از بین رفته باشد، در امان نخواهید بود.
8⃣ مراقبت ویژه از اطلاعات شخصی.
9⃣ نفوذ شرکتهای بزرگتر.
🔟 آگاهی کارمندان خود را تقویت و فعال کنید.
👁 @intsec
☁️ رویداد بزرگ سالیانه جامعه آزاد رایانش ابری ایران
سه شنبه، 23 آذر 1395، ساعت 8 الی 19
تهران، پژوهشگاه ارتباطات و فناوری اطلاعات
https://occc.ir
👁 @intsec
#همایش_نمایشگاه_رویداد
سه شنبه، 23 آذر 1395، ساعت 8 الی 19
تهران، پژوهشگاه ارتباطات و فناوری اطلاعات
https://occc.ir
👁 @intsec
#همایش_نمایشگاه_رویداد
ده نکته برای مقابله با حملات فیشینگ
فیشینگ روشی است که از طریق مهندسی اجتماعی، کاربر را فریب داده و در حالی که کاربر فکر میکند در یک وبسایت مطمئن است، اطلاعات ارزشمند کاربر مانند کلمات عبور وی را به سرقت میبرد.
همانطور که میدانید، phishing یک تکنیک است که از طریق مهندسی اجتماعی، کاربر را فریب داده و در حالی که کاربر فکر میکند در یک وبسایت مطمئن است، اطلاعات ارزشمند کاربر مانند کلمات عبور وی را به سرقت می برد.
1⃣ یاد بگیرید ایمیلهای فیشینگ را تشخیص دهید.
چند ویژگی ایمیلهای فیشینگ:
- لوگوی یک شرکت بسیار معتبر را بهکار میبرند.
- از نام شرکتها و برندهای معتبر استفاده میکنند.
- سایتی شبیه به سایت رسمی آن برند را در ایمیل خود درج میکنند.
- یک شغل رویایی یا هدیه نقدی پیشنهاد میکنند.
2⃣ منبع ارسالکننده ایمیل را بررسی کنید.
بانک شما هرگز از شما درخواست نمیکند که کلمه عبور خود را برایش ایمیل کنید و اگر با همچنین پیشنهادی مواجه شدید به آن قطعا شک کنید.
3⃣ هرگز برروی لینکهای موجود در ایمیلهای مشکوک کلیک نکنید.
اگر ایمیل از طریق بانک شما نیز آمده باشد ترجیحا با وارد کردن آدرس اینترنتی بانک خود بصورت مستقیم وارد حساب خود شوید و روی لینک درج شده در ایمیل کلیک نکنید. از روش بوکمارک کردن وبسایتهای مورد نیاز خود استفاده کنید تا سریعتر وارد آنها شوید.
4⃣ امنیت رایانه خود را بالا ببرید.
عقل سلیم حکم میکند برای حفاظت بیشتر از یک آنتیویروس مناسب روی سیستم خود بهره ببرید. همچنین سیستم عامل و مرورگر اینترنت خود را نیز حتما همواره بروز نمایید.
5⃣ اطلاعات حساس خود را فقط در وبسایتهای مطمئن وارد نمایید
یک سایت «امن»، باید با "https:// آغاز شود و یک علامت قفل بسته در کنار آن وجود داشته باشد.
6⃣ بهصورت دورهای اکانتهای بانکی خود را چک کنید.
بررسی دورهای حساب بانکی شما را از هرگونه بینظمی در تراکنشهای مالیتان مطلع میکند.
7⃣ فیشینگ تنها به بانکداری آنلاین محدود نمیشود.
بیشترین حجم حملات فیشینگ علیه حسابهای بانکی انجام میشوند ولی در این بین حسابهای کاربری در eBay، فیسبوک، پیپال، و غیره نیز به منظور سرقت اطلاعت محرمانه و خصوصی از اینگونه حملات بینصیب نیستند.
8⃣ فیشینگ همه زبانها را می شناسد.
حملات فیشینگ بیحد و مرز است در نتیجه شما میتوانید از اشتباهات زبانی متن ایمیلها و اخبار متوجه فیشینگ بودن آن شوید. مثلا اگر شما انگلیسی زبان هستید از اشتباهات گرامری و املایی ایمیل یا خبر میتوانید متوجه شوید که آن از طرف بانک شما یا یک شرکت معتبر ارسال نشده است.
9⃣ کوچکترین شکی را جدی بگیرید.
بهترین راه برای جلوگیری از فیشینگ اینست که هر ایمیل و یا خبری که از شما می خواهد اطلاعات محرمانه خودتان را ارائه کنید حذف نمایید و برای روشن شدن موضوع با بانک خود تماس بگیرید.
🔟 اطلاعات خود را در خصوص جرائم سایبری و حملات جدید بالا ببرید.
از طریق مطالعه اخبار در وبسایتهای معتبر از جمله وبسایت ما، اطلاعات ارزشمندی در خصوص جرائم سایبری و راههای جدید نفوذ و در مقابل راههای دفاع در برابر آن حملات بهدست خواهید آورد.
👁 @intsec
#فیشینگ #مهندسی_اجتماعی
فیشینگ روشی است که از طریق مهندسی اجتماعی، کاربر را فریب داده و در حالی که کاربر فکر میکند در یک وبسایت مطمئن است، اطلاعات ارزشمند کاربر مانند کلمات عبور وی را به سرقت میبرد.
همانطور که میدانید، phishing یک تکنیک است که از طریق مهندسی اجتماعی، کاربر را فریب داده و در حالی که کاربر فکر میکند در یک وبسایت مطمئن است، اطلاعات ارزشمند کاربر مانند کلمات عبور وی را به سرقت می برد.
1⃣ یاد بگیرید ایمیلهای فیشینگ را تشخیص دهید.
چند ویژگی ایمیلهای فیشینگ:
- لوگوی یک شرکت بسیار معتبر را بهکار میبرند.
- از نام شرکتها و برندهای معتبر استفاده میکنند.
- سایتی شبیه به سایت رسمی آن برند را در ایمیل خود درج میکنند.
- یک شغل رویایی یا هدیه نقدی پیشنهاد میکنند.
2⃣ منبع ارسالکننده ایمیل را بررسی کنید.
بانک شما هرگز از شما درخواست نمیکند که کلمه عبور خود را برایش ایمیل کنید و اگر با همچنین پیشنهادی مواجه شدید به آن قطعا شک کنید.
3⃣ هرگز برروی لینکهای موجود در ایمیلهای مشکوک کلیک نکنید.
اگر ایمیل از طریق بانک شما نیز آمده باشد ترجیحا با وارد کردن آدرس اینترنتی بانک خود بصورت مستقیم وارد حساب خود شوید و روی لینک درج شده در ایمیل کلیک نکنید. از روش بوکمارک کردن وبسایتهای مورد نیاز خود استفاده کنید تا سریعتر وارد آنها شوید.
4⃣ امنیت رایانه خود را بالا ببرید.
عقل سلیم حکم میکند برای حفاظت بیشتر از یک آنتیویروس مناسب روی سیستم خود بهره ببرید. همچنین سیستم عامل و مرورگر اینترنت خود را نیز حتما همواره بروز نمایید.
5⃣ اطلاعات حساس خود را فقط در وبسایتهای مطمئن وارد نمایید
یک سایت «امن»، باید با "https:// آغاز شود و یک علامت قفل بسته در کنار آن وجود داشته باشد.
6⃣ بهصورت دورهای اکانتهای بانکی خود را چک کنید.
بررسی دورهای حساب بانکی شما را از هرگونه بینظمی در تراکنشهای مالیتان مطلع میکند.
7⃣ فیشینگ تنها به بانکداری آنلاین محدود نمیشود.
بیشترین حجم حملات فیشینگ علیه حسابهای بانکی انجام میشوند ولی در این بین حسابهای کاربری در eBay، فیسبوک، پیپال، و غیره نیز به منظور سرقت اطلاعت محرمانه و خصوصی از اینگونه حملات بینصیب نیستند.
8⃣ فیشینگ همه زبانها را می شناسد.
حملات فیشینگ بیحد و مرز است در نتیجه شما میتوانید از اشتباهات زبانی متن ایمیلها و اخبار متوجه فیشینگ بودن آن شوید. مثلا اگر شما انگلیسی زبان هستید از اشتباهات گرامری و املایی ایمیل یا خبر میتوانید متوجه شوید که آن از طرف بانک شما یا یک شرکت معتبر ارسال نشده است.
9⃣ کوچکترین شکی را جدی بگیرید.
بهترین راه برای جلوگیری از فیشینگ اینست که هر ایمیل و یا خبری که از شما می خواهد اطلاعات محرمانه خودتان را ارائه کنید حذف نمایید و برای روشن شدن موضوع با بانک خود تماس بگیرید.
🔟 اطلاعات خود را در خصوص جرائم سایبری و حملات جدید بالا ببرید.
از طریق مطالعه اخبار در وبسایتهای معتبر از جمله وبسایت ما، اطلاعات ارزشمندی در خصوص جرائم سایبری و راههای جدید نفوذ و در مقابل راههای دفاع در برابر آن حملات بهدست خواهید آورد.
👁 @intsec
#فیشینگ #مهندسی_اجتماعی
رئیس پلیس فتا:
🔹امروز ۶۶ درصد جرائم در تلگرام و ۲۰ درصد در اینستاگرام رخ میدهد.
🔹ادمین کانالهای تلگرامی باید خودشان را معرفی کنند که احراز هویت شوند.
🔹در ۱۰ روز آینده سایتی که وزارت ارشاد برای ساماندهی کانالهایی که بیش از ۵ هزار عضو دارد، تاسیس و فعال میشود.
🔹کانال ها و نرم افزار تلگرام در رصد پلیس فتاست و با همکاری که با تلگرام و سرور های آن داریم فعالیت های کانال های مجرم فیلتر می شود.
🔹امسال ۶۰ درصد جرایم فضای مجازی به برداشت های غیر مجاز برمی گردد.
🔹در کشور بیش از ۱۶۰ میلیون سیم کارت داریم ۳۰ میلیون یا تشابه اسمی یا مجهول الهویه بود، ۲۰ میلیون ساماندهی شده و ۱۰ میلیون در حال بررسی است.
🔹باند قماربازی اینترنتی متلاشی و ۳ هزار کانال قماربازی آنلاین شناسایی شد و ۱۸۴ نفر نیز در این رابطه دستگیر شدند.
🔹هکری اطلاعات بانکی ۸۰۰ مشتری یک بانک خصوصی را هک کرده بود که فعلا در حال بررسی هستیم.
👁 @intsec
🔹امروز ۶۶ درصد جرائم در تلگرام و ۲۰ درصد در اینستاگرام رخ میدهد.
🔹ادمین کانالهای تلگرامی باید خودشان را معرفی کنند که احراز هویت شوند.
🔹در ۱۰ روز آینده سایتی که وزارت ارشاد برای ساماندهی کانالهایی که بیش از ۵ هزار عضو دارد، تاسیس و فعال میشود.
🔹کانال ها و نرم افزار تلگرام در رصد پلیس فتاست و با همکاری که با تلگرام و سرور های آن داریم فعالیت های کانال های مجرم فیلتر می شود.
🔹امسال ۶۰ درصد جرایم فضای مجازی به برداشت های غیر مجاز برمی گردد.
🔹در کشور بیش از ۱۶۰ میلیون سیم کارت داریم ۳۰ میلیون یا تشابه اسمی یا مجهول الهویه بود، ۲۰ میلیون ساماندهی شده و ۱۰ میلیون در حال بررسی است.
🔹باند قماربازی اینترنتی متلاشی و ۳ هزار کانال قماربازی آنلاین شناسایی شد و ۱۸۴ نفر نیز در این رابطه دستگیر شدند.
🔹هکری اطلاعات بانکی ۸۰۰ مشتری یک بانک خصوصی را هک کرده بود که فعلا در حال بررسی هستیم.
👁 @intsec
📝 یکی از مهمترین بخشهای موجود در قانون جرائم رایانهای حوزه مرتبط با نقض حریم خصوصی و انجام فعالیتهای بزهکارانه در فضای مجازی است. در ادامه به مصادیق نقض حریم خصوصی در شبکههای اجتماعی که در قانون (علیالخصوص قانون جرائم رایانهای) جرمانگاری شده است میپردازیم:
👁 @intsec
📎دسترسی غیرمجاز به دادههای رایانهای یا مخابراتی نظیر هک ایمیل یا حساب کاربری اشخاص
📎شنود غیرمجاز محتوای در حال انتقال در سیستمهای رایانهای یا مخابراتی نظیر استفاده از نرمافزارهای شنود چتهای اینترنتی
📎دسترسی غیرمجاز به دادههای سری در حال انتقال در سیستمهای رایانهای یا مخابراتی یا حاملهای داده یا تحصیل و شنود آن
📎در دسترس قرار دادن دادههای سری در حال انتقال در سیستمهای رایانهای یا مخابراتی یا حاملهای داده برای اشخاص فاقد صلاحیت
📎نقض تدابیر امنیتی سیستمهای رایانهای یا مخابراتی به قصد دسترسی به دادههای سری در حال انتقال در سیستمهای رایانهای یا مخابراتی یا حاملهای داده
📎حذف یا تخریب یا مختل یا غیرقابلپردازش نمودن دادههای دیگری از سیستمهای رایانهای یا مخابراتی یا حاملهای داده بهطور غیرمجاز
📎از کار انداختن یا مختل نمودن سیستمهای رایانهای یا مخابراتی بهطور غیرمجاز نظیر غیرفعال سازی پایگاهداده تارنماها و ممانعت از دسترسی اشخاص به پایگاههای اینترنتی شخصی
📎ممانعت از دسترسی اشخاص مجاز به دادههای یا سیستمهای رایانهای یا مخابراتی بهطور غیرمجاز
📎 ربودن دادههای متعلق به دیگری بهطور غیرمجاز
📎هتک حیثیت از طریق انتشار یافتن صوت و فیلم تحریفشده دیگری بهوسیله سیستمهای رایانهای یا مخابراتی
📎نشر اکاذیب از طریق سیستمهای رایانهای یا مخابراتی به قصد اضرار به غیر یا تشویش اذهان عمومی
📎فروش یا انتشار یافتن یا در دسترس قرار دادن گذرواژه یا هر دادهای که امکان دسترسی غیرمجاز به دادهها یا سیستمهای رایانهای یا مخابراتی متعلق به دیگری را فراهم میکند
📎آموزش نحوه ارتکاب جرائم دسترسی غیرمجاز، شنود غیرمجاز، جاسوسی رایانهای و تخریب و اخلال در دادهها یا سیستمهای رایانهای و مخابراتی
👁 @intsec
#جرایم_رایانه_ای #حریم_خصوصی
👁 @intsec
📎دسترسی غیرمجاز به دادههای رایانهای یا مخابراتی نظیر هک ایمیل یا حساب کاربری اشخاص
📎شنود غیرمجاز محتوای در حال انتقال در سیستمهای رایانهای یا مخابراتی نظیر استفاده از نرمافزارهای شنود چتهای اینترنتی
📎دسترسی غیرمجاز به دادههای سری در حال انتقال در سیستمهای رایانهای یا مخابراتی یا حاملهای داده یا تحصیل و شنود آن
📎در دسترس قرار دادن دادههای سری در حال انتقال در سیستمهای رایانهای یا مخابراتی یا حاملهای داده برای اشخاص فاقد صلاحیت
📎نقض تدابیر امنیتی سیستمهای رایانهای یا مخابراتی به قصد دسترسی به دادههای سری در حال انتقال در سیستمهای رایانهای یا مخابراتی یا حاملهای داده
📎حذف یا تخریب یا مختل یا غیرقابلپردازش نمودن دادههای دیگری از سیستمهای رایانهای یا مخابراتی یا حاملهای داده بهطور غیرمجاز
📎از کار انداختن یا مختل نمودن سیستمهای رایانهای یا مخابراتی بهطور غیرمجاز نظیر غیرفعال سازی پایگاهداده تارنماها و ممانعت از دسترسی اشخاص به پایگاههای اینترنتی شخصی
📎ممانعت از دسترسی اشخاص مجاز به دادههای یا سیستمهای رایانهای یا مخابراتی بهطور غیرمجاز
📎 ربودن دادههای متعلق به دیگری بهطور غیرمجاز
📎هتک حیثیت از طریق انتشار یافتن صوت و فیلم تحریفشده دیگری بهوسیله سیستمهای رایانهای یا مخابراتی
📎نشر اکاذیب از طریق سیستمهای رایانهای یا مخابراتی به قصد اضرار به غیر یا تشویش اذهان عمومی
📎فروش یا انتشار یافتن یا در دسترس قرار دادن گذرواژه یا هر دادهای که امکان دسترسی غیرمجاز به دادهها یا سیستمهای رایانهای یا مخابراتی متعلق به دیگری را فراهم میکند
📎آموزش نحوه ارتکاب جرائم دسترسی غیرمجاز، شنود غیرمجاز، جاسوسی رایانهای و تخریب و اخلال در دادهها یا سیستمهای رایانهای و مخابراتی
👁 @intsec
#جرایم_رایانه_ای #حریم_خصوصی
دسترسی به کتاب های چاپ شده حوزه پدافند غیرعامل، به طور رایگان در سایت مرکز مطالعات پدافند غیرعامل کشور بخش کتابخانه
با مراجعه به سایت مرکز می توانید عناوین زیر را دریافت نمایید.
📔 فرهنگ واژگان موضوعی پدافند غیرعامل
📔 آشنایی مقدماتی با پدافند غیرعامل
📔 دانستنی های پدافند غیرعامل
📔 کلیات امنیت در فناوری اطلاعات
📔 الگوها ودیدگاه ها در مدیریت بحران
📔 الگوهای سناریو نویسی در مدیرت بحران
📔 آمایش سرزمین از منظر پدافند غیرعامل
📔 تهدید نرم جنگ نرم
📔 تهدیدات سخت (آشنایی با حملات و انواع سلاح ها و آثار آن)
📔 جنگ اقتصادی و پدافند غیرعامل
📔 جنگ روانی و جنگ رسانه
📔 نقش حساسه های جمع آوری اطلاعات و دفاع غیرعامل
📔 نگاهی به تهدیدات نوین و نقش بسیج در حوزه پدافند غیرعامل
📔 پدافند غیرعامل و تهدیدات نوین
📔 تهدید با فناوری های نوین (سلاح های ناتوان ساز)
🌐 https://pdrc.ir/index.aspx?fkeyid=&siteid=1&fkeyid=&siteid=1&pageid=401
👁 @intsec
#پدافند_غیرعامل #کتاب #سند
با مراجعه به سایت مرکز می توانید عناوین زیر را دریافت نمایید.
📔 فرهنگ واژگان موضوعی پدافند غیرعامل
📔 آشنایی مقدماتی با پدافند غیرعامل
📔 دانستنی های پدافند غیرعامل
📔 کلیات امنیت در فناوری اطلاعات
📔 الگوها ودیدگاه ها در مدیریت بحران
📔 الگوهای سناریو نویسی در مدیرت بحران
📔 آمایش سرزمین از منظر پدافند غیرعامل
📔 تهدید نرم جنگ نرم
📔 تهدیدات سخت (آشنایی با حملات و انواع سلاح ها و آثار آن)
📔 جنگ اقتصادی و پدافند غیرعامل
📔 جنگ روانی و جنگ رسانه
📔 نقش حساسه های جمع آوری اطلاعات و دفاع غیرعامل
📔 نگاهی به تهدیدات نوین و نقش بسیج در حوزه پدافند غیرعامل
📔 پدافند غیرعامل و تهدیدات نوین
📔 تهدید با فناوری های نوین (سلاح های ناتوان ساز)
🌐 https://pdrc.ir/index.aspx?fkeyid=&siteid=1&fkeyid=&siteid=1&pageid=401
👁 @intsec
#پدافند_غیرعامل #کتاب #سند
📱 10 استان برتر از نظر ضریب نفوذ موبایل تا پایان شهریور سال جاری
👁 @intsec
👁 @intsec