امنیت سایبری | Cyber Security
14.7K subscribers
3.35K photos
525 videos
977 files
2.75K links
Cyber Security (IT & OT)
Offensive & Defensive
Awareness/Training

Group
@IntSecGroup

Contact (Advertising)
@IntSecAdmin
Download Telegram
امنیت سایبری، ايام شهادت حضرت فاطمه زهرا (س) را تسليت عرض می‌نمايد.

👁 @intsec
برنامه اسرائیلی Waze به دستور‌ مقام قضایی از کافه بازار حذف شد.
این اپلیکیشن شبکه اجتماعی رانندگان برای اشتراک گذاری داده های ترافیک است.
اسنپ از این برنامه برای موقعیت یابی استفاده میکند.
👁 @intsec
تنها ۲ دسته شرکت/سازمان وجود دارد:
آنهایی که هک شده اند.
و آنهایی که هک خواهند شد.

"رابرت مولر - ششمین مدیر اجرایی FBI"

👁 @intsec
#جملات_ناب
پلیس فتا درباره استفاده از اینترنت رایگان در تعطیلات نوروز هشدار داد.

سرهنگ آذرخش، سرپرست معاونت تشخیص و پیشگیری پلیس فتا:

🔸مسافران نوروزی هنگام استفاده از اینترنت رایگان، نکات ایمنی را رعایت کنند، بسیاری از هکرها از طریق همین اینترنت رایگان اقدام به سرقت اطلاعات شخصی افراد می‌کنند.

🔸هموطنان بهتر است در هنگام سفر به جای اعتماد و استفاده از اینترنت رایگان بدون رمز، از بسته‌های اینترنت اپراتورها استفاده کنند.
👁 @intsec
از این 9 نرم افزار Passowrd Manager آسیب پذیر استفاده نکنید!

👁 @intsec
#هشدار
Forwarded from SecOps
عملیات شبکه های کامپیوتری (Computer Network Operation) یا CNO اصطلاحی است گسترده که در هر دو جنبه نظامی و غیر نظامی کاربرد دارد. برداشت متعارف این است که اطلاعات قدرت است و بیشتر اطلاعات لازم برای تصمیم گیری به صورت دیجیتال است و روی بستر رو به رشد شبکه ای از کامپیوتر ها و دیگر تجهیزات الکترونیکی در حال انتقال است. عملیات شبکه های کامپیوتری (CNO) اقدامات عمدی است برای به دست آوردن برتری اطلاعاتی (Information Superiority) در جنگ. عملیات شبکه های کامپیوتری به سه دسته تقسیم می شود:

حمله شبکه کامپیوتری ( Computer Network Attack) یا CNA که شامل اقدامات انجام شده از طریق شبکه های کامپیوتری برای ایجاد اختلال، انکار، کاهش یا تخریب اطلاعات در کامپیوتر ها و شبکه های کامپیوتری دشمن و/یا کامپیوترها/شبکه های خودی.

دفاع شبکه کامپیوتری ( Computer Network Defence) یا CND شامل اقدامات انجام شده توسط شبکه های کامپیوتری برای محافظت، مانیتور، تحلیل و پاسخ به حملات، نفوذها و اختلالات شبکه و یا دیگر اقدامات غیر مجاز که شبکه ها و سیستم های دفاعی را آلوده ساخته و فلج می کند. به طور خلاصه تر CND به عملیاتی اطلاق می شود که جهت حفاظت در برابر عملیات CNA/E دشمن انجام می شود.

بهره کشی از شبکه های کامپیوتری ( Computer Network Exploitation) یا CNE شامل انجام اقدامات و جمع آوری اطلاعات از سیستم ها و شبکه های اطلاعاتی هدف یا دشمن جهت پشتیبانی از CNA است.

#SOC
🖱 #کلاهبرداری کلیکی یا Click Fraud چیست؟

نوعی کلاههرداری در تبلیغات آنلاین مبتنی بر مدل پرداخت به ازای کلیک (PPC) می‌باشد که در آن فردی به صورت دستی یا با استفاده از برنامه‌های خودکار، اقدام به شبیه‌سازی کلیک‌های طبیعی روی آگهی‌ها می‌کند و به دنبال کسب درآمد بیشتر به واسطه‌ی کلیک روی آگهی‌هایی است که منتشرکننده‌ی آنها می‌باشد.
با توجه به ماهیت این نوع کلاه‌برداری و دشوار بودن تشخیص نیتی که پشت کلیک‌های انجام شده وجود داشته، شناسایی کلاه‌برداری‌های کلیکی کار بسیار پیچیده‎ای است.
به عبارت بهتر، تعریف واضحی از کلیک‌های غیرواقعی وجود ندارد.
با این حال محققین در تلاشند با تحلیل داده‌های کلیک موجود در سرورهای یک شبکه‌ی تبلیغاتی این نوع کلاه‌برداری‌ها را شناسایی کنند.
معمولا این نوع کلاه‌برداری را در زمره‌ی اعمال هکرهای کلاه سیاه طبقه‌بندی می‌کنند.

👁 @intsec
#اصطلاحات #هشدار
👎1
🔺 هر علامت پیروزی، نشانه پیروزی نیست!
سوءاستفاده از اثر انگشت در سلفی ها ناممکن نیست ..

👁 @intsec
#هشدار
📔 راهنمای تست نفوذ به وب با کالی لینوکس
#کالی #هک #لینوکس #کتاب
👁 @intsec
Gilberto_Najera_Gutierrez_Kali_Linux.pdf
11.8 MB
📔 راهنمای تست نفوذ به وب با کالی لینوکس
زبان انگلیسی روان به همراه تصاویر
تعداد صفحات 297
سال چاپ 2016 انتشارات PACKT
#کالی #هک #لینوکس #کتاب
👁 @intsec
📧 شرکت گوگل در راستای جلب هر چه بیشتر رضایت کاربران خود محدودیت حجم فایل های پیوست شده به ایمیل ها را در سرویس Gmail از ۲۵ مگابایت به ۵۰ مگابایت افزایش داده است.

👁 @intsec
⭕️ آمارهای شرکت کسپرسکای حاکی از رتبه سوم ایران در زمینه آلودگی اسمارت فون ها است.
هر برنامه ای رو روی گشیتون نصب نکنید!
👁 @intsec
This media is not supported in your browser
VIEW IN TELEGRAM
💰💳 آيا #بيت_كوين تنها پول ديجيتالي است يا معروف ترين آنها؟ مزيت های بيت كوين نسبت به پول فيزيكي چيست؟ با ديدن اين ويدئو در کانال #امنیت_سایبری از بيت كوين بيشتر بدانيد.
👁 @intsec
برای هفتمین سال متوالی HPE جزو برترین‌های #گارتنر
تولیدات HPE در زمینه تست امنیت نرم افزار، (سبد محصولات Fortify)

👁 @intsec
#اینفوگرافیک استفاده آگاهانه از فضای مجازی

👁 @intsec
🕵‍♀ مایکروسافت به مدت سه ماه، جایزه‌ای ۳۰ هزار دلاری برای محققان #باگ در سرویس‌هایش در نظر گرفته است.

در چند هفته‌ی گذشته، #گوگل با انتشار جزئیاتی از باگ‌های امنیتی #ویندوز ۱۰، مایکروسافت را با مشکلات بزرگی روبه‌رو کرده است.

مایکروسافت برای پاسخ به این چالش، جایزه‌ی پیدا کردن باگ یا Bug Bounty خود را دو برابر کرده و آن را به ۳۰ هزار دلار رسانده است.

این جایزه در مدت محدود سه‌ماهه از ابتدای ماه مارس تا پایان ماه می در نظر گرفته شده است و به محققان امنیتی که بتوانند باگ‌های مشخصی در سرویس‌های مایکروسافت پیدا کنند، اهدا خواهد شد.

👁 @intsec
📱 چگونه از دعوت ناخواسته به گروه و کانال‌های #تلگرام جلوگیری کنیم؟

👁 @intsec
🔶 در اين مطلب قصد ‌داريم نحوه جلوگيری از دعوت ناخواسته به گروه‌ها و کانال‌های تبليغاتی تلگرام را توضيح دهیم.

1⃣ تلگرام را اجرا کنيد. وارد صفحه Settings و سپس بخش Privacy and Security شويد.

2⃣ در قسمت Privacy گزينه Groups را انتخاب کنيد.

3⃣ گزينه My Contact را انتخاب کنيد. پس از انجام اين مراحل فقط افرادی که در ليست مخاطبانتان هستند قادر خواهند بود به گروه‌‌ يا کانال‌های مختلف دعوتتان کنند.

4⃣ اگر همچنان از اين وضعيت راضي نيستيد و مي‌خواهيد افرادی که جزو مخاطبانتان هستند نيز، مانند افراد غريبه، نتوانند شما را به گروه يا کانال دعوت کنند، نگران نباشيد؛ چون تلگرام براي اين موضوع نيز چاره‌ای انديشيده است.
براي جلوگيری از دعوت به گروه يا کانال توسط مخاطب مورد نظرتان وارد بخش Never Allow شويد و اسامي افراد موردنظر را وارد کنيد.
👁 @intsec
اگر تاکنون ثبت‌نام نکرده‌اید
آفسک منتظر استعداد شماست.
https://offsecresearch.com/bootcamp

@offsecmag
⭕️ 🖥 مرکز ماهر نسبت به حمله باج‌افزارهای رایانه‌ای هشدار داد
افزایش حمله به سرورهای ویندوزی داخل ایران
👁 @intsec
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (ماهر) با اعلام افزایش حمله باج‌افزارهای رایانه‌ای به سرورهای ویندوزی از طریق سرویس «ریموت دسکتاپ» در کشور، نسبت به خطرات احتمالی آن هشدار داد.

ماهر زیر نظر سازمان فناوری اطلاعات فعالیت می‌‌کند و در هفته‌های اخیر، گزارشات زیادی از حمله باج‌افزارها به سرورهای ویندوزی در کشور را دریافت کرده است.

بررسی‌های فنی نشان داده که در این حملات مهاجمین با سوءاستفاده از دسترسی‌های حفاطت نشده به سرویس Remote Desktop ‌ویندوز (پروتکل RDP)، وارد شده و با انتقال فایل، باج‌افزار اقدام به رمزگزاری فایل‌های سرور می‌‌کند.
در این حملات مهاجم با سوءاستفاده از نسخه‌های آسیب‌پذیر سرویس Remote Desktop‌ و یا رمز عبور ضعیف، وارد سرور می‌شود.

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای از کاربران خواست به منظور جلوگیری از وقوع این حملات سایبری، علاوه بر مسدود کردن سرویس‌های غیر ضروری ریموت دسکتاپ روی شبکه اینترنت، نسبت به انتخاب رمزهای عبور مناسب و به‌روزرسانی سیستم‌‌عامل‌ها اقدام کنند.
👁 @intsec
#مرکز_ماهر
🎯📱 چرا #مهاجمان_سایبری ، #تلفن‌های_همراه را هدف قرار می‌دهند؟
👁 @intsec
🎯📱 چرا #مهاجمان_سایبری ، #تلفن‌های_همراه را هدف قرار می‌دهند؟
👁 @intsec
🔸 شکی نیست که تلفن‌های همراه بخش اصلی زندگی روزمره‌ی افراد را تشکیل می‌دهند و کاربران می‌توانند تمامی وظایف روزمره‌ی خود را آسان‌تر و لذت‌بخش‌تر انجام دهند.
در حالی‌که تلفن‌های همراه تلاش دارند زندگی را برای کاربران راحت‌تر کنند، از طرفی می‌توانند به هدفی برای مهاجمان سایبری نیز تبدیل شوند.

🔸 تلفن همراهِ شما، همه‌چیز در مورد شما می‌داند.
در سال‌های اخیر، میزان اطلاعاتی که در تلفن‌های همراه ذخیره شده، سر به فلک کشیده است. ارتباط بین برنامه‌ها باعث شده تا ما تمامی اطلاعات را درباره‌ی خود عرضه کنیم خواه این اطلاعات جزئیات حساب‌های بانکی باشد یا سلیقه‌ی ما در انتخاب پیتزا.
برای مهاجمانی که می‌خواهند هویت کاربران را سرقت کنند، تلفن‌های همراه همچون معدنی از طلا هستند.

🔸 تلفن‌های همراه به وسیله‌ای در شرکت‌ها و سازمان‌ها تبدیل شده است.
استفاده از فناوری «دستگاه خود را بیاورید» (DYOD) در حال تبدیل شدن به روشی است که بسیاری از سازمان‌ها در سراسر جهان از آن استفاده می‌کنند.
نتایج پژوهش‌های محققان نشان می‌دهد در سال ۲۰۱۵ میلادی، ۷۴ درصد از شرکت‌ها با فناوری‌های DYOD سازگار شده‌اند.
برای مهاجمان سایبری، در این شرایط دستگاه‌های تلفن همراه به‌عنوان دروازه‌ای برای سرقت اطلاعات حساس سازمان‌ها محسوب می‌شود.

🔸 در امنیت ممکن است سهل‌انگاری رخ دهد
ظهور #BYOD برای بسیاری از سازمان‌ها نیز دردسرساز شده است چرا که رویکرد یکپارچه‌ای برای حفظ امنیت این دستگاه‌ها اتخاذ نمی‌شود. در یک بررسیِ تحقیقاتی از مدیران و کارکنان سازمان‌ها، ۴۵ درصد از پاسخ‌دهندگان اعلام کردند دستگاه‌های تلفن همراه بیشترین خطر را برای زیرساخت‌های شرکت به‌همراه دارند و ماهیت پراکنده‌ی تلفن‌های همراه دلیل اصلی این خطرات عنوان شده است.

🔸 گزینه‌ی تکمیل خودکار به بهترین دوست ما تبدیل شده است.
یکی از دلایلی که باعث شده در تلفن‌های همراه ما اطلاعاتی بسیار بیشتر از گذشته وجود داشته باشد، این است که ما به‌دنبال راحتی هستیم.
با استفاده از سرویس‌ها و برنامه‌های متعدد، شاهد هستیم که در صفحات ورود به سرویس‌ها، جزئیات و گواهی‌نامه‌های متعددی را مشاهده می‌کنیم.
با این اوصاف ما رفته‌رفته تنبل‌تر می‌شویم. به‌عبارت دیگر ترجیح می‌دهیم تا از گزینه‌های تکمیل خودکار استفاده کرده و خود را در معرض خطرات مختلف قرار دهیم.

🔸 تلفن همراه شما، مسیری به سمت کیف پولتان است.
ما می‌توانیم از تلفن همراه خود برای انتقال پول، پرداخت صورت‌حساب‌ها و به‌طور کلی به‌عنوان روشی برای پرداخت‌ها استفاده کنیم.
کیف پول گوگل، سامانه‌های پرداخت اپل و سامسونگ را در بسیاری از تلفن‌های همراه مشاهده می‌کنیم و به‌گفته‌ی کارشناسان تعداد این برنامه‌ها در آینده بیشتر نیز خواهد شد.
البته تنها اشکالی که این مسئله دارد این است که توجه مهاجمان سایبری به سمت تلفن همراه ما جلب می‌شود.

🔸 تلفن‌های همراه می‌دانند شما کجا هستید و کجا کار می‌کنید.
در بسیاری از موارد ممکن است در پسِ پرده‌ی ردیابی شما، نیّت خوبی وجود داشته باشد و فناوری‌های مختلف بخواهند شما را از شرّ داده‌ها و اطلاعات اضافی خلاص کنند.
به‌طور مثال فرض کنید از منزل خارج شده و می‌خواهید به رستوران بروید، یک برنامه با ردیابی شما می‌تواند نزدیک‌ترین رستوران را به شما معرفی کند.
با این‌حال، نفوذ به سامانه‌ی GPS یک تلفن همراه کار خیلی سختی نیست.

🔸 بلوتوث
سال‎ها است که بلوتوث در تلفن‌های همراه مورد استفاده قرار می‌گیرد. اینک بلوتوث نیز مانند GPS به هدفی برای مهاجمان سایبری تبدیل شده است.
تأثیر حملات بر روی بلوتوث می‌تواند باعث آلوده شدن اطلاعات کاربران شده و یا کم و بیش، کنترل دستگاه را در اختیار مهاجمان قرار دهد.

🔸 برخی از نفوذگران به‌طور ویژه بر روی تلفن همراه متمرکز شده‌اند.
روش‌های مختلفی وجود دارد که مهاجمان از آن‌ها برای سرقت پول‌ها از طریق تلفن همراه استفاده می‌کنند.
در کشورهایی مانند چین، به‌طور مثال، می‌توان با استفاده از بدافزار به دستگاه‌ها نفوذ کرده و با استفاده از شماره‌ی بیمه، مبلغ زیادی را به سرقت برد.
این کلاه‌برداری‌ها نه تنها سودآور است بلکه می‌تواند به دستگاه‌های زیادی منتشر شود.

🔸 روش‌های بسیار عالی برای ارسال هرزنامه وجود دارد.
همه از هرزنامه متنفرند. با این‌حال هرزنامه‌ها بخش جدایی‌ناپذیر بسیاری از حملات سایبری هستند.
دلایل زیادی وجود دارد که مهاجمان می‌توانند تصمیم به ارسال هرزنامه بگیرند ولی بسیاری از مهاجمان، تلفن‌های همراه را بستر ایده‌آلی برای ارسال هرزنامه می‌دانند.
این همان دلیلی عمده‌ای است که ارائه‌دهندگان سرویس به‌سختی می‌توانند نفوذگران را ردیابی و مسدود کنند.
👁 @intsec