امنیت سایبری | Cyber Security
14.7K subscribers
3.35K photos
525 videos
977 files
2.75K links
Cyber Security (IT & OT)
Offensive & Defensive
Awareness/Training

Group
@IntSecGroup

Contact (Advertising)
@IntSecAdmin
Download Telegram
#اینفوگرافیک استفاده آگاهانه از فضای مجازی

👁 @intsec
🕵‍♀ مایکروسافت به مدت سه ماه، جایزه‌ای ۳۰ هزار دلاری برای محققان #باگ در سرویس‌هایش در نظر گرفته است.

در چند هفته‌ی گذشته، #گوگل با انتشار جزئیاتی از باگ‌های امنیتی #ویندوز ۱۰، مایکروسافت را با مشکلات بزرگی روبه‌رو کرده است.

مایکروسافت برای پاسخ به این چالش، جایزه‌ی پیدا کردن باگ یا Bug Bounty خود را دو برابر کرده و آن را به ۳۰ هزار دلار رسانده است.

این جایزه در مدت محدود سه‌ماهه از ابتدای ماه مارس تا پایان ماه می در نظر گرفته شده است و به محققان امنیتی که بتوانند باگ‌های مشخصی در سرویس‌های مایکروسافت پیدا کنند، اهدا خواهد شد.

👁 @intsec
📱 چگونه از دعوت ناخواسته به گروه و کانال‌های #تلگرام جلوگیری کنیم؟

👁 @intsec
🔶 در اين مطلب قصد ‌داريم نحوه جلوگيری از دعوت ناخواسته به گروه‌ها و کانال‌های تبليغاتی تلگرام را توضيح دهیم.

1⃣ تلگرام را اجرا کنيد. وارد صفحه Settings و سپس بخش Privacy and Security شويد.

2⃣ در قسمت Privacy گزينه Groups را انتخاب کنيد.

3⃣ گزينه My Contact را انتخاب کنيد. پس از انجام اين مراحل فقط افرادی که در ليست مخاطبانتان هستند قادر خواهند بود به گروه‌‌ يا کانال‌های مختلف دعوتتان کنند.

4⃣ اگر همچنان از اين وضعيت راضي نيستيد و مي‌خواهيد افرادی که جزو مخاطبانتان هستند نيز، مانند افراد غريبه، نتوانند شما را به گروه يا کانال دعوت کنند، نگران نباشيد؛ چون تلگرام براي اين موضوع نيز چاره‌ای انديشيده است.
براي جلوگيری از دعوت به گروه يا کانال توسط مخاطب مورد نظرتان وارد بخش Never Allow شويد و اسامي افراد موردنظر را وارد کنيد.
👁 @intsec
اگر تاکنون ثبت‌نام نکرده‌اید
آفسک منتظر استعداد شماست.
https://offsecresearch.com/bootcamp

@offsecmag
⭕️ 🖥 مرکز ماهر نسبت به حمله باج‌افزارهای رایانه‌ای هشدار داد
افزایش حمله به سرورهای ویندوزی داخل ایران
👁 @intsec
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (ماهر) با اعلام افزایش حمله باج‌افزارهای رایانه‌ای به سرورهای ویندوزی از طریق سرویس «ریموت دسکتاپ» در کشور، نسبت به خطرات احتمالی آن هشدار داد.

ماهر زیر نظر سازمان فناوری اطلاعات فعالیت می‌‌کند و در هفته‌های اخیر، گزارشات زیادی از حمله باج‌افزارها به سرورهای ویندوزی در کشور را دریافت کرده است.

بررسی‌های فنی نشان داده که در این حملات مهاجمین با سوءاستفاده از دسترسی‌های حفاطت نشده به سرویس Remote Desktop ‌ویندوز (پروتکل RDP)، وارد شده و با انتقال فایل، باج‌افزار اقدام به رمزگزاری فایل‌های سرور می‌‌کند.
در این حملات مهاجم با سوءاستفاده از نسخه‌های آسیب‌پذیر سرویس Remote Desktop‌ و یا رمز عبور ضعیف، وارد سرور می‌شود.

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای از کاربران خواست به منظور جلوگیری از وقوع این حملات سایبری، علاوه بر مسدود کردن سرویس‌های غیر ضروری ریموت دسکتاپ روی شبکه اینترنت، نسبت به انتخاب رمزهای عبور مناسب و به‌روزرسانی سیستم‌‌عامل‌ها اقدام کنند.
👁 @intsec
#مرکز_ماهر
🎯📱 چرا #مهاجمان_سایبری ، #تلفن‌های_همراه را هدف قرار می‌دهند؟
👁 @intsec
🎯📱 چرا #مهاجمان_سایبری ، #تلفن‌های_همراه را هدف قرار می‌دهند؟
👁 @intsec
🔸 شکی نیست که تلفن‌های همراه بخش اصلی زندگی روزمره‌ی افراد را تشکیل می‌دهند و کاربران می‌توانند تمامی وظایف روزمره‌ی خود را آسان‌تر و لذت‌بخش‌تر انجام دهند.
در حالی‌که تلفن‌های همراه تلاش دارند زندگی را برای کاربران راحت‌تر کنند، از طرفی می‌توانند به هدفی برای مهاجمان سایبری نیز تبدیل شوند.

🔸 تلفن همراهِ شما، همه‌چیز در مورد شما می‌داند.
در سال‌های اخیر، میزان اطلاعاتی که در تلفن‌های همراه ذخیره شده، سر به فلک کشیده است. ارتباط بین برنامه‌ها باعث شده تا ما تمامی اطلاعات را درباره‌ی خود عرضه کنیم خواه این اطلاعات جزئیات حساب‌های بانکی باشد یا سلیقه‌ی ما در انتخاب پیتزا.
برای مهاجمانی که می‌خواهند هویت کاربران را سرقت کنند، تلفن‌های همراه همچون معدنی از طلا هستند.

🔸 تلفن‌های همراه به وسیله‌ای در شرکت‌ها و سازمان‌ها تبدیل شده است.
استفاده از فناوری «دستگاه خود را بیاورید» (DYOD) در حال تبدیل شدن به روشی است که بسیاری از سازمان‌ها در سراسر جهان از آن استفاده می‌کنند.
نتایج پژوهش‌های محققان نشان می‌دهد در سال ۲۰۱۵ میلادی، ۷۴ درصد از شرکت‌ها با فناوری‌های DYOD سازگار شده‌اند.
برای مهاجمان سایبری، در این شرایط دستگاه‌های تلفن همراه به‌عنوان دروازه‌ای برای سرقت اطلاعات حساس سازمان‌ها محسوب می‌شود.

🔸 در امنیت ممکن است سهل‌انگاری رخ دهد
ظهور #BYOD برای بسیاری از سازمان‌ها نیز دردسرساز شده است چرا که رویکرد یکپارچه‌ای برای حفظ امنیت این دستگاه‌ها اتخاذ نمی‌شود. در یک بررسیِ تحقیقاتی از مدیران و کارکنان سازمان‌ها، ۴۵ درصد از پاسخ‌دهندگان اعلام کردند دستگاه‌های تلفن همراه بیشترین خطر را برای زیرساخت‌های شرکت به‌همراه دارند و ماهیت پراکنده‌ی تلفن‌های همراه دلیل اصلی این خطرات عنوان شده است.

🔸 گزینه‌ی تکمیل خودکار به بهترین دوست ما تبدیل شده است.
یکی از دلایلی که باعث شده در تلفن‌های همراه ما اطلاعاتی بسیار بیشتر از گذشته وجود داشته باشد، این است که ما به‌دنبال راحتی هستیم.
با استفاده از سرویس‌ها و برنامه‌های متعدد، شاهد هستیم که در صفحات ورود به سرویس‌ها، جزئیات و گواهی‌نامه‌های متعددی را مشاهده می‌کنیم.
با این اوصاف ما رفته‌رفته تنبل‌تر می‌شویم. به‌عبارت دیگر ترجیح می‌دهیم تا از گزینه‌های تکمیل خودکار استفاده کرده و خود را در معرض خطرات مختلف قرار دهیم.

🔸 تلفن همراه شما، مسیری به سمت کیف پولتان است.
ما می‌توانیم از تلفن همراه خود برای انتقال پول، پرداخت صورت‌حساب‌ها و به‌طور کلی به‌عنوان روشی برای پرداخت‌ها استفاده کنیم.
کیف پول گوگل، سامانه‌های پرداخت اپل و سامسونگ را در بسیاری از تلفن‌های همراه مشاهده می‌کنیم و به‌گفته‌ی کارشناسان تعداد این برنامه‌ها در آینده بیشتر نیز خواهد شد.
البته تنها اشکالی که این مسئله دارد این است که توجه مهاجمان سایبری به سمت تلفن همراه ما جلب می‌شود.

🔸 تلفن‌های همراه می‌دانند شما کجا هستید و کجا کار می‌کنید.
در بسیاری از موارد ممکن است در پسِ پرده‌ی ردیابی شما، نیّت خوبی وجود داشته باشد و فناوری‌های مختلف بخواهند شما را از شرّ داده‌ها و اطلاعات اضافی خلاص کنند.
به‌طور مثال فرض کنید از منزل خارج شده و می‌خواهید به رستوران بروید، یک برنامه با ردیابی شما می‌تواند نزدیک‌ترین رستوران را به شما معرفی کند.
با این‌حال، نفوذ به سامانه‌ی GPS یک تلفن همراه کار خیلی سختی نیست.

🔸 بلوتوث
سال‎ها است که بلوتوث در تلفن‌های همراه مورد استفاده قرار می‌گیرد. اینک بلوتوث نیز مانند GPS به هدفی برای مهاجمان سایبری تبدیل شده است.
تأثیر حملات بر روی بلوتوث می‌تواند باعث آلوده شدن اطلاعات کاربران شده و یا کم و بیش، کنترل دستگاه را در اختیار مهاجمان قرار دهد.

🔸 برخی از نفوذگران به‌طور ویژه بر روی تلفن همراه متمرکز شده‌اند.
روش‌های مختلفی وجود دارد که مهاجمان از آن‌ها برای سرقت پول‌ها از طریق تلفن همراه استفاده می‌کنند.
در کشورهایی مانند چین، به‌طور مثال، می‌توان با استفاده از بدافزار به دستگاه‌ها نفوذ کرده و با استفاده از شماره‌ی بیمه، مبلغ زیادی را به سرقت برد.
این کلاه‌برداری‌ها نه تنها سودآور است بلکه می‌تواند به دستگاه‌های زیادی منتشر شود.

🔸 روش‌های بسیار عالی برای ارسال هرزنامه وجود دارد.
همه از هرزنامه متنفرند. با این‌حال هرزنامه‌ها بخش جدایی‌ناپذیر بسیاری از حملات سایبری هستند.
دلایل زیادی وجود دارد که مهاجمان می‌توانند تصمیم به ارسال هرزنامه بگیرند ولی بسیاری از مهاجمان، تلفن‌های همراه را بستر ایده‌آلی برای ارسال هرزنامه می‌دانند.
این همان دلیلی عمده‌ای است که ارائه‌دهندگان سرویس به‌سختی می‌توانند نفوذگران را ردیابی و مسدود کنند.
👁 @intsec
📱 مزایای استفاده از موبایل و در عین حال ناامنی آن ..
👁 @intsec
#اینفوگرافیک
📵 #توصیه های نوروزی #پلیس_فتا
مراقب اینترنت رایگان باشید❗️

سرهنگ علیرضا آذرخش، سرپرست معاونت تشخیص و پیشگیری پلیس فتا با هشدار به مسافران نوروزی درباره جلوگیری از سرقت اطلاعات شخصی از طریق اینترنت رایگان، گفت: بسیاری از هموطنان در ایام نوروز و در سفر، با لپ‌تاپ، تبلت یا گوشی هوشمند خود در هرکجا به اینترنت رایگان وصل می‌شوند،
اما غافل از این‌که بسیاری از هکرها از طریق همین اینترنت رایگان اقدام به سرقت اطلاعات شخصی افراد می‌کنند.
بیشتر هکرها در مراکز اقامتی بین راهی و توریستی با اینترنت‌های رایگان و بدون‌رمز عبور براحتی به اطلاعات افراد دسترسی پیدا می‌کنند.
به دلیل همزمانی استفاده چند نفر از یک دستگاه مجرمان نامریی براحتی سایت‌های دیده شده را مشاهده و دستگاه شما را هک می‌کنند.
👁 @intsec
📱 تشریح نفوذ به یک دستگاه تلفن همراه
چگونه یک هکر می تواند از گوشی شما سو استفاده کند؟

👁 @intsec
#اینفوگرافیک
⭕️مصادیق نقض حریم خصوصی در فضای مجازی

یکی از مهم‌ترین بخش‌های موجود در قانون جرائم رایانه‌ای حوزه مرتبط با نقض حریم خصوصی و انجام فعالیت‌های بزهکارانه در فضای مجازی است.
👁 @intsec
در زیر به مصادیق نقض #حریم_خصوصی در شبکه‌های اجتماعی که در قانون (علی‌الخصوص قانون #جرائم_رایانه‌ای) جرم‌انگاری شده است می‌پردازیم:

🔸دسترسی غیرمجاز به داده‌های رایانه‌ای یا مخابراتی نظیر هک ایمیل یا حساب کاربری اشخاص
🔸شنود غیرمجاز محتوای در حال انتقال در سیستم­های رایانه‌ای یا مخابراتی نظیر استفاده از نرم‌افزارهای شنود چت‌های اینترنتی
🔸دسترسی غیرمجاز به داده‌های سری در حال انتقال در سیستم­های رایانه‌ای یا مخابراتی یا حامل‌های داده یا تحصیل و شنود آن
🔸در دسترس قرار دادن داده‎های سری در حال انتقال در سیستم‌های رایانه‌ای یا مخابراتی یا حامل‌های داده برای اشخاص فاقد صلاحیت
🔸نقض تدابیر امنیتی سیستم‌های رایانه‌ای یا مخابراتی به قصد دسترسی به داده‌های سری در حال انتقال در سیستم‌های رایانه‌ای یا مخابراتی یا حامل‌های داده
🔸حذف یا تخریب یا مختل یا غیرقابل‌پردازش نمودن داده‌های دیگری از سیستم‌های رایانه‌ای یا مخابراتی یا حامل‌های داده به‌طور غیرمجاز
🔸از کار انداختن یا مختل نمودن سیستم‌های رایانه‌ای یا مخابراتی به‌طور غیرمجاز نظیر غیرفعال سازی پایگاه‌داده تارنماها و ممانعت از دسترسی اشخاص به پایگاه‌های اینترنتی شخصی
ممانعت از دسترسی اشخاص مجاز به داده‌های یا سیستم‌های رایانه‌ای یا مخابراتی به‌طور غیرمجاز
🔸ربودن داده‌های متعلق به دیگری به‌طور غیرمجاز
🔸هتک حیثیت از طریق انتشار یافتن صوت و فیلم تحریف‌شده دیگری به‌وسیله سیستم‌های رایانه‌ای یا مخابراتی
🔸نشر اکاذیب از طریق سیستم‌های رایانه‌ای یا مخابراتی به قصد اضرار به غیر یا تشویش اذهان عمومی
🔸فروش یا انتشار یافتن یا در دسترس قرار دادن گذرواژه یا هر داده‎ای که امکان دسترسی غیرمجاز به داده‎ها یا سیستم‎های رایانه‎ای یا مخابراتی متعلق به دیگری را فراهم می‎کند.
🔸آموزش نحوه ارتکاب جرائم دسترسی غیرمجاز، شنود غیرمجاز، جاسوسی رایانه‌ای و تخریب و اخلال در داده‌ها یا سیستم‌های رایانه‌ای و مخابراتی
👁 @intsec
#قوانین_فضای_مجازی
🌐 موضوعاتی که در #اینترنت کشورهای مختلف سانسور می شوند.
👁 @intsec
#فیلترینگ #اینفوگرافیک
📱 چگونه بفهمیم چند #سیم_کارت به نام ما ثبت شده است؟
Ⓜ️ از ابتدای سال 95 سامانه استعلام تعداد خطوط مشترکان تلفن سیار راه اندازی شده است.
مشترکان می توانند با مراجعه به سایت #رگولاتوری به آدرس www.cra.ir در بخش خدمات الکترونیک و یا نشانی mobilecount.cra.ir و یا با ارسال کد ملی خود به شماره 3000504901 از تعداد سیم کارت هایی که با کد ملی آنها ثبت شده است، مطلع شوند.
Ⓜ️ در صورتی که متوجه شدید سیم کارتی بدون اطلاع شما و به نام شما ثبت شده است، سریعا همراه با مدارک هویتی خود به دفاتر فروش اپراتور مربوطه رفته، اقدام به قطع آن سیم کارت نمایید و مراتب را به سازمان تنظیم مقررات رادیویی و پلیس فتا گزارش دهید.
👁 @intsec
⭕️ #اینفوگرافیک مزاحمت سایبری

👁 @intsec
نخستین کتاب سال بانکداری الکترونیکی با پرونده ویژه «تاریخ شفاهی بانکداری الکترونیکی ایران» توسط هلدینگ رسانه‌ای دیده‌بان، منتشر شد.
👁 @intsec
#کتاب_سال_بانکداری_الکترونیک #کتاب
«نگاهی به روندهای نظارتی بانکداری در سال ۲۰۱۶»
«بررسی نقش مرکز عملیات امنیت سایبری در شبکه‌های ‌بانکی»
«آیا همه بانک‌ها به امنیت سایبری توجه دارند؟»
👁 @intsec
#کتاب_سال_بانکداری_الکترونیک #کتاب
8 روش برای یک خرید مطمئن
👁 @intsec
🌐 ده فناوری اساسی و نوظهور که آینده ما را تغییر خواهند داد.
👁 @intsec
اولین کنفرانس بین المللی
فضای مجازی و آموزش های دینی
تاریخ برگزاری 27 و 28 مهر 96
👁 @intsec
#همایش_نمایشگاه_رویداد
گزارش گارتنر برای ارایه دهندگان Paas در Cloud در مارس 2016

👁 @intsec
#گارتنر
⭕️ بيش از يك ميليون پسورد هک شده ياهو و جيميل در بازار سياه آنلاين به فروش رفت.
پيشنهاد می شود:
١- پسورد دو فاكتوره را فعال كنيد.
٢- به صورت دوره ای پسوردهای خود را تعویض و بروز نمایید.
👁 @intsec