امنیت سایبری | Cyber Security
14.7K subscribers
3.35K photos
525 videos
977 files
2.75K links
Cyber Security (IT & OT)
Offensive & Defensive
Awareness/Training

Group
@IntSecGroup

Contact (Advertising)
@IntSecAdmin
Download Telegram
📱 مزایای استفاده از موبایل و در عین حال ناامنی آن ..
👁 @intsec
#اینفوگرافیک
📵 #توصیه های نوروزی #پلیس_فتا
مراقب اینترنت رایگان باشید❗️

سرهنگ علیرضا آذرخش، سرپرست معاونت تشخیص و پیشگیری پلیس فتا با هشدار به مسافران نوروزی درباره جلوگیری از سرقت اطلاعات شخصی از طریق اینترنت رایگان، گفت: بسیاری از هموطنان در ایام نوروز و در سفر، با لپ‌تاپ، تبلت یا گوشی هوشمند خود در هرکجا به اینترنت رایگان وصل می‌شوند،
اما غافل از این‌که بسیاری از هکرها از طریق همین اینترنت رایگان اقدام به سرقت اطلاعات شخصی افراد می‌کنند.
بیشتر هکرها در مراکز اقامتی بین راهی و توریستی با اینترنت‌های رایگان و بدون‌رمز عبور براحتی به اطلاعات افراد دسترسی پیدا می‌کنند.
به دلیل همزمانی استفاده چند نفر از یک دستگاه مجرمان نامریی براحتی سایت‌های دیده شده را مشاهده و دستگاه شما را هک می‌کنند.
👁 @intsec
📱 تشریح نفوذ به یک دستگاه تلفن همراه
چگونه یک هکر می تواند از گوشی شما سو استفاده کند؟

👁 @intsec
#اینفوگرافیک
⭕️مصادیق نقض حریم خصوصی در فضای مجازی

یکی از مهم‌ترین بخش‌های موجود در قانون جرائم رایانه‌ای حوزه مرتبط با نقض حریم خصوصی و انجام فعالیت‌های بزهکارانه در فضای مجازی است.
👁 @intsec
در زیر به مصادیق نقض #حریم_خصوصی در شبکه‌های اجتماعی که در قانون (علی‌الخصوص قانون #جرائم_رایانه‌ای) جرم‌انگاری شده است می‌پردازیم:

🔸دسترسی غیرمجاز به داده‌های رایانه‌ای یا مخابراتی نظیر هک ایمیل یا حساب کاربری اشخاص
🔸شنود غیرمجاز محتوای در حال انتقال در سیستم­های رایانه‌ای یا مخابراتی نظیر استفاده از نرم‌افزارهای شنود چت‌های اینترنتی
🔸دسترسی غیرمجاز به داده‌های سری در حال انتقال در سیستم­های رایانه‌ای یا مخابراتی یا حامل‌های داده یا تحصیل و شنود آن
🔸در دسترس قرار دادن داده‎های سری در حال انتقال در سیستم‌های رایانه‌ای یا مخابراتی یا حامل‌های داده برای اشخاص فاقد صلاحیت
🔸نقض تدابیر امنیتی سیستم‌های رایانه‌ای یا مخابراتی به قصد دسترسی به داده‌های سری در حال انتقال در سیستم‌های رایانه‌ای یا مخابراتی یا حامل‌های داده
🔸حذف یا تخریب یا مختل یا غیرقابل‌پردازش نمودن داده‌های دیگری از سیستم‌های رایانه‌ای یا مخابراتی یا حامل‌های داده به‌طور غیرمجاز
🔸از کار انداختن یا مختل نمودن سیستم‌های رایانه‌ای یا مخابراتی به‌طور غیرمجاز نظیر غیرفعال سازی پایگاه‌داده تارنماها و ممانعت از دسترسی اشخاص به پایگاه‌های اینترنتی شخصی
ممانعت از دسترسی اشخاص مجاز به داده‌های یا سیستم‌های رایانه‌ای یا مخابراتی به‌طور غیرمجاز
🔸ربودن داده‌های متعلق به دیگری به‌طور غیرمجاز
🔸هتک حیثیت از طریق انتشار یافتن صوت و فیلم تحریف‌شده دیگری به‌وسیله سیستم‌های رایانه‌ای یا مخابراتی
🔸نشر اکاذیب از طریق سیستم‌های رایانه‌ای یا مخابراتی به قصد اضرار به غیر یا تشویش اذهان عمومی
🔸فروش یا انتشار یافتن یا در دسترس قرار دادن گذرواژه یا هر داده‎ای که امکان دسترسی غیرمجاز به داده‎ها یا سیستم‎های رایانه‎ای یا مخابراتی متعلق به دیگری را فراهم می‎کند.
🔸آموزش نحوه ارتکاب جرائم دسترسی غیرمجاز، شنود غیرمجاز، جاسوسی رایانه‌ای و تخریب و اخلال در داده‌ها یا سیستم‌های رایانه‌ای و مخابراتی
👁 @intsec
#قوانین_فضای_مجازی
🌐 موضوعاتی که در #اینترنت کشورهای مختلف سانسور می شوند.
👁 @intsec
#فیلترینگ #اینفوگرافیک
📱 چگونه بفهمیم چند #سیم_کارت به نام ما ثبت شده است؟
Ⓜ️ از ابتدای سال 95 سامانه استعلام تعداد خطوط مشترکان تلفن سیار راه اندازی شده است.
مشترکان می توانند با مراجعه به سایت #رگولاتوری به آدرس www.cra.ir در بخش خدمات الکترونیک و یا نشانی mobilecount.cra.ir و یا با ارسال کد ملی خود به شماره 3000504901 از تعداد سیم کارت هایی که با کد ملی آنها ثبت شده است، مطلع شوند.
Ⓜ️ در صورتی که متوجه شدید سیم کارتی بدون اطلاع شما و به نام شما ثبت شده است، سریعا همراه با مدارک هویتی خود به دفاتر فروش اپراتور مربوطه رفته، اقدام به قطع آن سیم کارت نمایید و مراتب را به سازمان تنظیم مقررات رادیویی و پلیس فتا گزارش دهید.
👁 @intsec
⭕️ #اینفوگرافیک مزاحمت سایبری

👁 @intsec
نخستین کتاب سال بانکداری الکترونیکی با پرونده ویژه «تاریخ شفاهی بانکداری الکترونیکی ایران» توسط هلدینگ رسانه‌ای دیده‌بان، منتشر شد.
👁 @intsec
#کتاب_سال_بانکداری_الکترونیک #کتاب
«نگاهی به روندهای نظارتی بانکداری در سال ۲۰۱۶»
«بررسی نقش مرکز عملیات امنیت سایبری در شبکه‌های ‌بانکی»
«آیا همه بانک‌ها به امنیت سایبری توجه دارند؟»
👁 @intsec
#کتاب_سال_بانکداری_الکترونیک #کتاب
8 روش برای یک خرید مطمئن
👁 @intsec
🌐 ده فناوری اساسی و نوظهور که آینده ما را تغییر خواهند داد.
👁 @intsec
اولین کنفرانس بین المللی
فضای مجازی و آموزش های دینی
تاریخ برگزاری 27 و 28 مهر 96
👁 @intsec
#همایش_نمایشگاه_رویداد
گزارش گارتنر برای ارایه دهندگان Paas در Cloud در مارس 2016

👁 @intsec
#گارتنر
⭕️ بيش از يك ميليون پسورد هک شده ياهو و جيميل در بازار سياه آنلاين به فروش رفت.
پيشنهاد می شود:
١- پسورد دو فاكتوره را فعال كنيد.
٢- به صورت دوره ای پسوردهای خود را تعویض و بروز نمایید.
👁 @intsec
Forwarded from $(BitVise)
#Pentest_vs_Real_Hacker #8_March_2017

هكر ها در مقابل pentester ها !

در بسياري موارد شده كه در جلسات فني ، گزارش متعدد ارزيابي ها امنيتي را مطالعه كردم و در مورد سطح كيفي ان وارد گفتگو شدم. يكي از فرض هايي كه هميشه مورد بحث است ، تفاوت بارز بين نفوذ توسط يك هكر و pentester است

در اين مورد به اين چند نكته توجه داشته باشيد:
١. قالبا تست نفوذ هاي ما به صورت محدود و مثلا بر روي يك سامانه وب انجام مي شود ، در صورتي يك نفوذگر چنين محدوديتي ندارد

٢. يك نفوذگر بدون محدوديت و حتي با متد هاي unsafe عمل مي كند در صورتي كه pentester چنين اجازه اي ندارد

٣. يك نفوذگر در بسياري از موارد scope نهايي دارد ، به طور مثال دستيابي به اطلاعات يك سامانه در ديتابيس كه شايد چند hop با وب سايت تحت نفوذ فاصله دارد ولي pentester خارج از وب سايت تست عمل نمي كند

٤. داشتن attack tree براي يك نفوذگر بسيار مهم است در صورتي كه در گزارش هاي pentest ديده نمي شود

٥. ارزيابي واقعي يك ضعف امنيتي بايستي بگونه اي باشد كه ان نقطه ضعف در كنار ساير نقطه ضعف هاي امنيتي ديده شود

٦. در بسياري از موارد ديده شده كه در تست هاي امنيتي ، تجهيزات امنيتي غير فعال مي شوند، در صورتي بايستي ميزان استحكام و resiliency انها در مقابل حملات تست شود

٧. در اكثر موارد تست هاي ما server-side هستند و بخش client-side ناديده مي شود در صورتي در حال حاضر بيشتر حملات از سمت كلاينت رخ مي دهند

@soc24x7
دومين کنفرانس حوادث و آسيب‌پذيری‌های امنيت فضای تبادل اطلاعات
18 و 19 اسفند 95 دانشگاه فردوسی مشهد

👁 @intsec
#همایش_نمایشگاه_رویداد
مرکز ماهر سازمان فناوري اطلاعات ايران با همکاري آزمايشگاه تخصصي آپا دانشگاه فردوسي مشهد دومين کنفرانس حوادث و آسيب‌پذيري‌هاي امنيت فضاي تبادل اطلاعات (آپا 2) را با هدف هم‌افزايي علمي و فناورانه محققان و فعالان حوزه امنيت فضاي تبادل اطلاعات برگزار مي‌کنند.
اين کنفرانس با مشارکت فعال محققان، دانشگاهيان، ‌و مهندسان و همچنين آزمايشگاه‌ها و مراکز آپا سراسر کشور برگزار مي‌شود.
همچنين هم‌زمان با اين کنفرانس نشست دوره‌ای کميته راهبري OIC-CERT با حضور اعضای اين نهاد بين‌المللی برگزار خواهد شد.
👁 @intsec
#همایش_نمایشگاه_رویداد
Apa_Conf.apk
9 MB
نسخه اندرويدی برنامه زمان‌بندی و چکيده مقالات
دومين کنفرانس حوادث و آسيب‌پذيری‌های امنيت فضای تبادل اطلاعات

👁 @intsec
#همایش_نمایشگاه_رویداد
آیا می‌دانید وقتی عضو #اینستاگرام می‌شوید پای چه قراردادی را امضا می کنید؟

👁 @intsec
#اینفوگرافیک
⚫️ ستاد کل نیروهای مسلح در اطلاعیه‌ای انتساب هرگونه کانالی در شبکه‌های مجازی و تلگرامی را به این ستاد تکذیب کرد.
این ستاد افزود: در پی ایجاد برخی کانال‌های تلگرامی در فضای مجازی با عناوین مجعول نیروهای مسلح که به طرح مسائل صنفی کارکنان نیروهای مسلح می‌پردازند به اطلاع می‌رساند که ستاد کل نیروهای مسلح در شبکه‌های مجازی و تلگرامی هیچ کانالی ندارد و مواضع خود را از مجاری تعریف شده و سخنگوی ستاد کل نیروهای مسلح اعلام می‌نماید.
در این اطلاعیه تاکید شده است: ستاد کل نیروهای مسلح پیگیری حقوقی فرد یا افرادی که با هر انگیزه‌ای اقدام به ایجاد کانال‌های تلگرامی با عناوین منسوب به نیروهای مسلح کرده‌اند را برای خود محفوظ می‌داند.

👁 @intsec
🖥 رونمايی از شبكه اجتماعی #آپا در دومین كنفرانس حوادث و آسيب پذيری‌های امنيت سايبری

🔹 https://apanet.certcc.ir
👁 @intsec
#همایش_نمایشگاه_رویداد