#کلاهبرداری با اکانت تلگرام مشاور رئیسکل بانک مرکزی
یک کلاهبردار با هک اکانت تلگرام کامبیز زاهدپور، مشاور رئیسکل بانک مرکزی و مدیرعامل شرکت رسانهای بانک مرکزی از دوستان وی تقاضای پول کرد تا به یک حساب (به نام وحید باجلانی) واریز کنند.
این هکر موفق شد در مدت چند ساعت میلیونها تومان را به این حساب انتقال دهد.
مشاور رئیسکل بانک مرکزی به محض اطلاع از این موضوع به مسئولان زیربط اطلاع داد و حساب بانک ملی فرد مذکور مسدود شد.
هنوز مشخص نیست این هکر با صاحب حساب چه رابطهای دارد و آیا آگاهانه اکانت تلگرام مشاور رئیسکل بانک مرکزی را هک کرده یا از صاحب اکانت شناختی نداشته است.
👁 @IntSec
یک کلاهبردار با هک اکانت تلگرام کامبیز زاهدپور، مشاور رئیسکل بانک مرکزی و مدیرعامل شرکت رسانهای بانک مرکزی از دوستان وی تقاضای پول کرد تا به یک حساب (به نام وحید باجلانی) واریز کنند.
این هکر موفق شد در مدت چند ساعت میلیونها تومان را به این حساب انتقال دهد.
مشاور رئیسکل بانک مرکزی به محض اطلاع از این موضوع به مسئولان زیربط اطلاع داد و حساب بانک ملی فرد مذکور مسدود شد.
هنوز مشخص نیست این هکر با صاحب حساب چه رابطهای دارد و آیا آگاهانه اکانت تلگرام مشاور رئیسکل بانک مرکزی را هک کرده یا از صاحب اکانت شناختی نداشته است.
👁 @IntSec
😁4👍1
سند_راهبردی_جمهوری_اسلامی_ایران_در_فضای_مجازی؛_اهد_220906_002702.pdf
1.5 MB
#سند راهبردی جمهوری اسلامی ایران در فضای مجازی - اهداف و اقدامات کلان، توسط شورای عالی فضای مجازی ابلاغ شد.
👁 @IntSec
👁 @IntSec
👍6
This media is not supported in your browser
VIEW IN TELEGRAM
عزیزان حواستونو جمع کنید
ببینید این مغازهدار با چه سرعتی کارت عابر بانک مردم رو کپی میکنه!
پلیس هم به صورت مخفیانه و با لباس شخصی وارد میشه سریع مچشو میگیره ..
هرجا نیاز به کارت کشیدن بود، خودتون کارت بکشید و رمزتون رو وارد کنید
👁 @IntSec
#هشدار
ببینید این مغازهدار با چه سرعتی کارت عابر بانک مردم رو کپی میکنه!
پلیس هم به صورت مخفیانه و با لباس شخصی وارد میشه سریع مچشو میگیره ..
هرجا نیاز به کارت کشیدن بود، خودتون کارت بکشید و رمزتون رو وارد کنید
👁 @IntSec
#هشدار
👏6🤔2🤯2
#فرصت_همکاری کارشناس امنیت اطلاعات در شرکت جیرینگ
مهارت و توانمندیهای لازم:
- مسلط به مفاهیم و ساختار استانداردهای ISO 27001 , ISMS
- مسلط به ابزارهای ارزیابی امنیتی، تست نفوذ شبکه و تکنیکها
- مسلط به ایمنسازی سیستمهای عامل، اپلیکیشنها و زیرساختها
- مسلط به روشهای بررسی و تحلیل رخدادهای امنیتی و لاگ
- مسلط به روشهای جمعآوری اطلاعات و مستندسازی
- آشنا با چارچوبهای ITIL
- آشنا با زبانهای برنامهنویسی
- آشنا با مفاهیم تداوم کسبوکار (BCMS/BCP/DRP) و استاندارد ISO/IEC 22301
مدرک تحصیلی مورد نیاز:
کارشناسی مهندسی کامپیوتر یا سایر رشتههای مرتبط
بیمه تکمیلی، هدایای مناسبتی، باشگاه ورزشی، پرداختهای دورهای و… از مزایای همکاری با شرکت جیرینگ هستند.
ارسال رزومه(با ذکر عنوان شغلی):
📧 [email protected]
👁 @IntSec
مهارت و توانمندیهای لازم:
- مسلط به مفاهیم و ساختار استانداردهای ISO 27001 , ISMS
- مسلط به ابزارهای ارزیابی امنیتی، تست نفوذ شبکه و تکنیکها
- مسلط به ایمنسازی سیستمهای عامل، اپلیکیشنها و زیرساختها
- مسلط به روشهای بررسی و تحلیل رخدادهای امنیتی و لاگ
- مسلط به روشهای جمعآوری اطلاعات و مستندسازی
- آشنا با چارچوبهای ITIL
- آشنا با زبانهای برنامهنویسی
- آشنا با مفاهیم تداوم کسبوکار (BCMS/BCP/DRP) و استاندارد ISO/IEC 22301
مدرک تحصیلی مورد نیاز:
کارشناسی مهندسی کامپیوتر یا سایر رشتههای مرتبط
بیمه تکمیلی، هدایای مناسبتی، باشگاه ورزشی، پرداختهای دورهای و… از مزایای همکاری با شرکت جیرینگ هستند.
ارسال رزومه(با ذکر عنوان شغلی):
📧 [email protected]
👁 @IntSec
👍3
ماهنامه دیجیتال امنیت اطلاعات و ارتباطات همراه اول
شماره ششم - شهریور ۱۴۰۱
دسترسی از طریق لینک زیر:
🔹 https://mci.ir/mag/amniat-aval/shahrivar1401
👁 @IntSec
#مجله #آگاهی_رسانی
شماره ششم - شهریور ۱۴۰۱
دسترسی از طریق لینک زیر:
🔹 https://mci.ir/mag/amniat-aval/shahrivar1401
👁 @IntSec
#مجله #آگاهی_رسانی
👍1
Department of Defense #DOD Zero Trust Reference Architecture
Version 1.0
February 2021
Prepared by the Joint Defense Information Systems Agency #DISA and National Security Agency #NSA Zero Trust Engineering Team
👁 @intsec
#Zero_Trust
Version 1.0
February 2021
Prepared by the Joint Defense Information Systems Agency #DISA and National Security Agency #NSA Zero Trust Engineering Team
👁 @intsec
#Zero_Trust
👍2
Zero Trust Reference.pdf
2.4 MB
Department of Defense #DOD Zero Trust Reference Architecture
Version 1.0
February 2021
Prepared by the Joint Defense Information Systems Agency #DISA and National Security Agency #NSA Zero Trust Engineering Team
👁 @IntSec
#Zero_Trust
Version 1.0
February 2021
Prepared by the Joint Defense Information Systems Agency #DISA and National Security Agency #NSA Zero Trust Engineering Team
👁 @IntSec
#Zero_Trust
This media is not supported in your browser
VIEW IN TELEGRAM
حمید سجادی وزیر ورزش و جوانان:
رییس فدراسیون قبلی ژیمناسیک ایمیل و پسورد فدراسیون را نمیدهد 🤦♂🤦♂
نمونه بارز برای جدی گرفتن ارزیابی ریسک منابع انسانی در سازمان و تعریف کنترلها و اقدامات لازم برای پیشگیری
👁 @IntSec
رییس فدراسیون قبلی ژیمناسیک ایمیل و پسورد فدراسیون را نمیدهد 🤦♂🤦♂
نمونه بارز برای جدی گرفتن ارزیابی ریسک منابع انسانی در سازمان و تعریف کنترلها و اقدامات لازم برای پیشگیری
👁 @IntSec
😁3😱3
The nature of cyber incidents
Based on cyberattack investigations conducted by #kaspersky Global Emergency Respose Team
| 2022
👁 @IntSec
#Report
Based on cyberattack investigations conducted by #kaspersky Global Emergency Respose Team
| 2022
👁 @IntSec
#Report
The Nature of Cyber Incidents.pdf
8.2 MB
The nature of cyber incidents
Based on cyberattack investigations conducted by #kaspersky Global Emergency Respose Team
| 2022
👁 @IntSec
#Report
Based on cyberattack investigations conducted by #kaspersky Global Emergency Respose Team
| 2022
👁 @IntSec
#Report
پروتکل MACsec چیست؟
برای رسیدن به امنیت دیتا در سطح end-to-end باید در دو مقطع زیر برنامهریزی نمود.
۱- زمانی که دیتا در حال پردازش یا ذخیره سازی در تجهیزات هستند. (when at rest)
۲- زمانی که در حال انتقال و گذر بین تجهیزات هستند. (when in motion)
برای امنیت دادههای در حال انتقال ۳ پروتکل امنیتی مهم وجود دارد:
- پروتکل TLS (SSL) برای محافظت مرورگرها، اپلیکیشن های کاربران، و ارتباطات اپلیکیشن ها با سرویس های کلود
- پروتکل IPsec که برای محافظت ارتباطات بین شبکه ها مورد استفاده است
- پروتکل MACsec که برای برقراری امنیت ارتباطات در لایه ۲ مورد استفاده قرار میگیرد.
حملاتی که MACsec در مقابل اون ها از ارتباطات لایه ۲ محافظت میکنه شامل موارد زیر هست:
- denial of service
- intrusion
- man-in-the-middle
- eavesdropping
برخی از Use-Caseهای MACsec به قرار زیر است:
- WAN/MAN routers
- Data center routers and switches
- Server, storage and top-of-rack switches
- LAN switches
- Secure endpoints such as security cameras and
- industrial robots
👁 @IntSec
برای رسیدن به امنیت دیتا در سطح end-to-end باید در دو مقطع زیر برنامهریزی نمود.
۱- زمانی که دیتا در حال پردازش یا ذخیره سازی در تجهیزات هستند. (when at rest)
۲- زمانی که در حال انتقال و گذر بین تجهیزات هستند. (when in motion)
برای امنیت دادههای در حال انتقال ۳ پروتکل امنیتی مهم وجود دارد:
- پروتکل TLS (SSL) برای محافظت مرورگرها، اپلیکیشن های کاربران، و ارتباطات اپلیکیشن ها با سرویس های کلود
- پروتکل IPsec که برای محافظت ارتباطات بین شبکه ها مورد استفاده است
- پروتکل MACsec که برای برقراری امنیت ارتباطات در لایه ۲ مورد استفاده قرار میگیرد.
حملاتی که MACsec در مقابل اون ها از ارتباطات لایه ۲ محافظت میکنه شامل موارد زیر هست:
- denial of service
- intrusion
- man-in-the-middle
- eavesdropping
برخی از Use-Caseهای MACsec به قرار زیر است:
- WAN/MAN routers
- Data center routers and switches
- Server, storage and top-of-rack switches
- LAN switches
- Secure endpoints such as security cameras and
- industrial robots
👁 @IntSec
👍3
This_Is_How_They_Tell_Me_the_World_Ends_By_Nicole_Perlroth_@intsec.pdf
2.8 MB
Title: This Is How They Tell Me the World Ends (The Cyberweapons Arms Race)
Year: 2021
Author(s): Nicole Perlroth
Publisher: Bloomsbury Publishing
Language: English
Pages: 524
👁 @IntSec
#Book
Year: 2021
Author(s): Nicole Perlroth
Publisher: Bloomsbury Publishing
Language: English
Pages: 524
👁 @IntSec
#Book
👍2