اولین کنفرانس بین المللی
فضای مجازی و آموزش های دینی
تاریخ برگزاری 27 و 28 مهر 96
👁 @intsec
#همایش_نمایشگاه_رویداد
فضای مجازی و آموزش های دینی
تاریخ برگزاری 27 و 28 مهر 96
👁 @intsec
#همایش_نمایشگاه_رویداد
⭕️ بيش از يك ميليون پسورد هک شده ياهو و جيميل در بازار سياه آنلاين به فروش رفت.
پيشنهاد می شود:
١- پسورد دو فاكتوره را فعال كنيد.
٢- به صورت دوره ای پسوردهای خود را تعویض و بروز نمایید.
👁 @intsec
پيشنهاد می شود:
١- پسورد دو فاكتوره را فعال كنيد.
٢- به صورت دوره ای پسوردهای خود را تعویض و بروز نمایید.
👁 @intsec
Forwarded from $(BitVise)
#Pentest_vs_Real_Hacker #8_March_2017
هكر ها در مقابل pentester ها !
در بسياري موارد شده كه در جلسات فني ، گزارش متعدد ارزيابي ها امنيتي را مطالعه كردم و در مورد سطح كيفي ان وارد گفتگو شدم. يكي از فرض هايي كه هميشه مورد بحث است ، تفاوت بارز بين نفوذ توسط يك هكر و pentester است
در اين مورد به اين چند نكته توجه داشته باشيد:
١. قالبا تست نفوذ هاي ما به صورت محدود و مثلا بر روي يك سامانه وب انجام مي شود ، در صورتي يك نفوذگر چنين محدوديتي ندارد
٢. يك نفوذگر بدون محدوديت و حتي با متد هاي unsafe عمل مي كند در صورتي كه pentester چنين اجازه اي ندارد
٣. يك نفوذگر در بسياري از موارد scope نهايي دارد ، به طور مثال دستيابي به اطلاعات يك سامانه در ديتابيس كه شايد چند hop با وب سايت تحت نفوذ فاصله دارد ولي pentester خارج از وب سايت تست عمل نمي كند
٤. داشتن attack tree براي يك نفوذگر بسيار مهم است در صورتي كه در گزارش هاي pentest ديده نمي شود
٥. ارزيابي واقعي يك ضعف امنيتي بايستي بگونه اي باشد كه ان نقطه ضعف در كنار ساير نقطه ضعف هاي امنيتي ديده شود
٦. در بسياري از موارد ديده شده كه در تست هاي امنيتي ، تجهيزات امنيتي غير فعال مي شوند، در صورتي بايستي ميزان استحكام و resiliency انها در مقابل حملات تست شود
٧. در اكثر موارد تست هاي ما server-side هستند و بخش client-side ناديده مي شود در صورتي در حال حاضر بيشتر حملات از سمت كلاينت رخ مي دهند
@soc24x7
هكر ها در مقابل pentester ها !
در بسياري موارد شده كه در جلسات فني ، گزارش متعدد ارزيابي ها امنيتي را مطالعه كردم و در مورد سطح كيفي ان وارد گفتگو شدم. يكي از فرض هايي كه هميشه مورد بحث است ، تفاوت بارز بين نفوذ توسط يك هكر و pentester است
در اين مورد به اين چند نكته توجه داشته باشيد:
١. قالبا تست نفوذ هاي ما به صورت محدود و مثلا بر روي يك سامانه وب انجام مي شود ، در صورتي يك نفوذگر چنين محدوديتي ندارد
٢. يك نفوذگر بدون محدوديت و حتي با متد هاي unsafe عمل مي كند در صورتي كه pentester چنين اجازه اي ندارد
٣. يك نفوذگر در بسياري از موارد scope نهايي دارد ، به طور مثال دستيابي به اطلاعات يك سامانه در ديتابيس كه شايد چند hop با وب سايت تحت نفوذ فاصله دارد ولي pentester خارج از وب سايت تست عمل نمي كند
٤. داشتن attack tree براي يك نفوذگر بسيار مهم است در صورتي كه در گزارش هاي pentest ديده نمي شود
٥. ارزيابي واقعي يك ضعف امنيتي بايستي بگونه اي باشد كه ان نقطه ضعف در كنار ساير نقطه ضعف هاي امنيتي ديده شود
٦. در بسياري از موارد ديده شده كه در تست هاي امنيتي ، تجهيزات امنيتي غير فعال مي شوند، در صورتي بايستي ميزان استحكام و resiliency انها در مقابل حملات تست شود
٧. در اكثر موارد تست هاي ما server-side هستند و بخش client-side ناديده مي شود در صورتي در حال حاضر بيشتر حملات از سمت كلاينت رخ مي دهند
@soc24x7
دومين کنفرانس حوادث و آسيبپذيریهای امنيت فضای تبادل اطلاعات
18 و 19 اسفند 95 دانشگاه فردوسی مشهد
👁 @intsec
#همایش_نمایشگاه_رویداد
18 و 19 اسفند 95 دانشگاه فردوسی مشهد
👁 @intsec
#همایش_نمایشگاه_رویداد
مرکز ماهر سازمان فناوري اطلاعات ايران با همکاري آزمايشگاه تخصصي آپا دانشگاه فردوسي مشهد دومين کنفرانس حوادث و آسيبپذيريهاي امنيت فضاي تبادل اطلاعات (آپا 2) را با هدف همافزايي علمي و فناورانه محققان و فعالان حوزه امنيت فضاي تبادل اطلاعات برگزار ميکنند.
اين کنفرانس با مشارکت فعال محققان، دانشگاهيان، و مهندسان و همچنين آزمايشگاهها و مراکز آپا سراسر کشور برگزار ميشود.
همچنين همزمان با اين کنفرانس نشست دورهای کميته راهبري OIC-CERT با حضور اعضای اين نهاد بينالمللی برگزار خواهد شد.
👁 @intsec
#همایش_نمایشگاه_رویداد
اين کنفرانس با مشارکت فعال محققان، دانشگاهيان، و مهندسان و همچنين آزمايشگاهها و مراکز آپا سراسر کشور برگزار ميشود.
همچنين همزمان با اين کنفرانس نشست دورهای کميته راهبري OIC-CERT با حضور اعضای اين نهاد بينالمللی برگزار خواهد شد.
👁 @intsec
#همایش_نمایشگاه_رویداد
Apa_Conf.apk
9 MB
نسخه اندرويدی برنامه زمانبندی و چکيده مقالات
دومين کنفرانس حوادث و آسيبپذيریهای امنيت فضای تبادل اطلاعات
👁 @intsec
#همایش_نمایشگاه_رویداد
دومين کنفرانس حوادث و آسيبپذيریهای امنيت فضای تبادل اطلاعات
👁 @intsec
#همایش_نمایشگاه_رویداد
⚫️ ستاد کل نیروهای مسلح در اطلاعیهای انتساب هرگونه کانالی در شبکههای مجازی و تلگرامی را به این ستاد تکذیب کرد.
این ستاد افزود: در پی ایجاد برخی کانالهای تلگرامی در فضای مجازی با عناوین مجعول نیروهای مسلح که به طرح مسائل صنفی کارکنان نیروهای مسلح میپردازند به اطلاع میرساند که ستاد کل نیروهای مسلح در شبکههای مجازی و تلگرامی هیچ کانالی ندارد و مواضع خود را از مجاری تعریف شده و سخنگوی ستاد کل نیروهای مسلح اعلام مینماید.
در این اطلاعیه تاکید شده است: ستاد کل نیروهای مسلح پیگیری حقوقی فرد یا افرادی که با هر انگیزهای اقدام به ایجاد کانالهای تلگرامی با عناوین منسوب به نیروهای مسلح کردهاند را برای خود محفوظ میداند.
👁 @intsec
این ستاد افزود: در پی ایجاد برخی کانالهای تلگرامی در فضای مجازی با عناوین مجعول نیروهای مسلح که به طرح مسائل صنفی کارکنان نیروهای مسلح میپردازند به اطلاع میرساند که ستاد کل نیروهای مسلح در شبکههای مجازی و تلگرامی هیچ کانالی ندارد و مواضع خود را از مجاری تعریف شده و سخنگوی ستاد کل نیروهای مسلح اعلام مینماید.
در این اطلاعیه تاکید شده است: ستاد کل نیروهای مسلح پیگیری حقوقی فرد یا افرادی که با هر انگیزهای اقدام به ایجاد کانالهای تلگرامی با عناوین منسوب به نیروهای مسلح کردهاند را برای خود محفوظ میداند.
👁 @intsec
🖥 رونمايی از شبكه اجتماعی #آپا در دومین كنفرانس حوادث و آسيب پذيریهای امنيت سايبری
🔹 https://apanet.certcc.ir
👁 @intsec
#همایش_نمایشگاه_رویداد
🔹 https://apanet.certcc.ir
👁 @intsec
#همایش_نمایشگاه_رویداد
This media is not supported in your browser
VIEW IN TELEGRAM
🚨 سناریو: هکرها میتوانند در لباس متکدیان، مسافران مترو و یا کارکنان بخش امدادی، اطلاعات شما را مورد دستبرد قرار دهند.
مسئله این است که شما چقدر هوشمندانه عمل می کنید .!؟
👁 @intsec
#مهندسی_اجتماعی #هشدار
مسئله این است که شما چقدر هوشمندانه عمل می کنید .!؟
👁 @intsec
#مهندسی_اجتماعی #هشدار
🖥 افشای اسناد محرمانه #سیا در #ویکی_لیکس
👁 @intsec
آمریکا به لحظههای خصوصی مردم هم نفوذ میکند!/ افشاگری بزرگ ویکیلیکس درباره جاسوسی سیا از کاربران ابزارهای الکترونیکی/ از ضبط صدا توسط تلویزیون و روشن کردن دوربین موبایل تا هدایت فرمان خودرو و ایجاد تصادف ساختگی!
🔸پایگاه افشاگر «ویکی لیکس» روز گذشته ۸۷۶۱ سند سازمان سیا را که ابعاد تازهای از روشهای جاسوسی این نهاد را روشن میکند، منتشر کرد.
گوشهای از موارد ذکر شده در این اسناد:
🔹سیا از ابرازها برای نفوذ به دستگاههای ارتباطی ساختهشده توسط شرکتهای آمریکایی و اروپایی برای تبدیل آنها به ابزارهای جاسوسی استفاده کرده است.
🔹آیفون شرکت اپل، سیستم عامل اندروید، ویندوز و حتی تلویزیونهای هوشمند سامسونگ از جمله اهداف این برنامه بودهاند. سیا تلاش کرده با نفوذ به این دستگاهها یا دستگاههایی که با این سیستم عاملها کار میکنند، از آنها برای شنود از کاربران استفاده کند.
🔹یکی از ابزارهای ساختهشده با مشارکت امآی۵ انگلستان، پس از نفوذ به تلویزیونهای هوشمند سامسونگ، عملا این دستگاهها را به وسیله شنود بدل میکند. هرچند تلویزیون به ظاهر خاموش است، اما در واقع تلویزیون در حالت «خاموشی ساختگی» قرار گرفته و در حال ضبط تمام مکالمات و صداهای محیط و ارسال آنها به سیا است.
🔹سیا همچنین در سال ۲۰۱۴ تلاش کرده تا به سامانههای ناوبری خودروهای پیشرفته نفوذ کند. این کار به سیا اجازه میدهد بدون آنکه کسی متوجه شود، کنترل خودرو را به دست گرفته و در صورت نیاز با تصادفی ساختگی سرنشینان را از بین ببرد.
🔹«واحد تجهیزات متحرک» سیا هم ابزارهای متعددی تولید کرده که میتوانند با نفوذ به تلفنهای هوشمند به صورت مخفیانه دوربین و میکروفن تلفن را فعال کنند.
🔹از آنجا که بسیاری از شخصیتهای مطرح از گوشیهای آیفون استفاده میکنند، واحد ویژهای برای نفوذ به گوشیهای آیفون و دیگر تجهیزاتی که با سیستم عامل آیاواس کار میکنند، در سیا ایجاد شده است.
🔹واحد مشابهی هم برای نفوذ به تجهیزات دارای سیستم عامل اندروید ایجاد شده است. تلفنهای همراه سامسونگ، اچتیسونی و دیگر شرکتهایی که گوشیهای اندروید تولید میکنند، هدف این واحد بودهاند.
🔹این روشها به سیا این امکان را دادهاند تا روشهای کدگذاری نرمافزارهای چون واتساپ، سیگنال، تلگرام و دیگر نرمافزارهای پیامرسان را دور میزند.
🔹سیا علاوه بر مرکز ویرجینیا، از کنسولگری آمریکا در فرانکفورت آلمان به عنوان پایگاهی مخفی برای انجام فعالیتهای سایبری علیه اهداف مدنظر در اروپا، خاورمیانه و آفریقا استفاده میکند.
👁 @intsec
👁 @intsec
آمریکا به لحظههای خصوصی مردم هم نفوذ میکند!/ افشاگری بزرگ ویکیلیکس درباره جاسوسی سیا از کاربران ابزارهای الکترونیکی/ از ضبط صدا توسط تلویزیون و روشن کردن دوربین موبایل تا هدایت فرمان خودرو و ایجاد تصادف ساختگی!
🔸پایگاه افشاگر «ویکی لیکس» روز گذشته ۸۷۶۱ سند سازمان سیا را که ابعاد تازهای از روشهای جاسوسی این نهاد را روشن میکند، منتشر کرد.
گوشهای از موارد ذکر شده در این اسناد:
🔹سیا از ابرازها برای نفوذ به دستگاههای ارتباطی ساختهشده توسط شرکتهای آمریکایی و اروپایی برای تبدیل آنها به ابزارهای جاسوسی استفاده کرده است.
🔹آیفون شرکت اپل، سیستم عامل اندروید، ویندوز و حتی تلویزیونهای هوشمند سامسونگ از جمله اهداف این برنامه بودهاند. سیا تلاش کرده با نفوذ به این دستگاهها یا دستگاههایی که با این سیستم عاملها کار میکنند، از آنها برای شنود از کاربران استفاده کند.
🔹یکی از ابزارهای ساختهشده با مشارکت امآی۵ انگلستان، پس از نفوذ به تلویزیونهای هوشمند سامسونگ، عملا این دستگاهها را به وسیله شنود بدل میکند. هرچند تلویزیون به ظاهر خاموش است، اما در واقع تلویزیون در حالت «خاموشی ساختگی» قرار گرفته و در حال ضبط تمام مکالمات و صداهای محیط و ارسال آنها به سیا است.
🔹سیا همچنین در سال ۲۰۱۴ تلاش کرده تا به سامانههای ناوبری خودروهای پیشرفته نفوذ کند. این کار به سیا اجازه میدهد بدون آنکه کسی متوجه شود، کنترل خودرو را به دست گرفته و در صورت نیاز با تصادفی ساختگی سرنشینان را از بین ببرد.
🔹«واحد تجهیزات متحرک» سیا هم ابزارهای متعددی تولید کرده که میتوانند با نفوذ به تلفنهای هوشمند به صورت مخفیانه دوربین و میکروفن تلفن را فعال کنند.
🔹از آنجا که بسیاری از شخصیتهای مطرح از گوشیهای آیفون استفاده میکنند، واحد ویژهای برای نفوذ به گوشیهای آیفون و دیگر تجهیزاتی که با سیستم عامل آیاواس کار میکنند، در سیا ایجاد شده است.
🔹واحد مشابهی هم برای نفوذ به تجهیزات دارای سیستم عامل اندروید ایجاد شده است. تلفنهای همراه سامسونگ، اچتیسونی و دیگر شرکتهایی که گوشیهای اندروید تولید میکنند، هدف این واحد بودهاند.
🔹این روشها به سیا این امکان را دادهاند تا روشهای کدگذاری نرمافزارهای چون واتساپ، سیگنال، تلگرام و دیگر نرمافزارهای پیامرسان را دور میزند.
🔹سیا علاوه بر مرکز ویرجینیا، از کنسولگری آمریکا در فرانکفورت آلمان به عنوان پایگاهی مخفی برای انجام فعالیتهای سایبری علیه اهداف مدنظر در اروپا، خاورمیانه و آفریقا استفاده میکند.
👁 @intsec
⚫️ جزئیات #افشاگری تمامی ابزارها و بخش های مختلف بسته خبرساز Vault 7 منتشر شده در سایت #ویکی_لیکس
لینک: https://goo.gl/Vbt20I
👁 @intsec
لینک: https://goo.gl/Vbt20I
👁 @intsec
Forwarded from امنیت سایبری | Cyber Security
This media is not supported in your browser
VIEW IN TELEGRAM
🚨 #سناریو: هکرها می توانند در لباس متکدیان، مسافران مترو و یا کارکنان بخش امدادی، اطلاعات شما را مورد دستبرد قرار دهند.
مسئله این است که شما چقدر هوشمندانه عمل می کنید .!؟
👁 @intsec
#مهندسی_اجتماعی
مسئله این است که شما چقدر هوشمندانه عمل می کنید .!؟
👁 @intsec
#مهندسی_اجتماعی
برنامههای جعلی اینستاگرام میخواهند گذرواژهی شما را به سرقت ببرند.
در بازار رسمی گوگلپلی شاهد برنامههایی با نام #اینستاگرام هستیم که به شما وعده میدهند تعداد دنبالکنندههای شما را افزایش دهند.
لازم است در رابطه با اینگونه برنامهها بیشتر حواستان را جمع کنید چرا که هدف اصلی این برنامهها به #سرقت بردن #گذرواژه های حساب اینستاگرام شما است.
به گزارش محقق شرکت ESET در گوگلپلی ۱۳ برنامهی مخرب با عنوان اینستاگرام شناسایی شده که به #بدافزار Android/Spy.Inazigram آلوده هستند و تلاش میکنند گذرواژههای کاربران را به سرقت برده و به سمت کارگزار راه دور مهاجمان بفرستند.
برای اینکه در دام چنین حملاتی نیفتید، اول از همه باید از وقوع چنین حملاتی مطلع باشید.
اگر قبلاً چنین برنامهای را نصب کردهاید، هرچه سریعتر آن را حذف کرده و دستگاه خود را برای کشف بدافزارهای احتمالی پویش کنید.
برای امن کردن حساب اینستاگرام خود، به صفحهی رسمی این برنامه مراجعه کرده و گذرواژهی خود را تغییر دهید.
اگر از گذرواژهی اینستاگرام در حسابهای دیگری نیز استفاده کردهاید، توصیه میکنیم آنها را نیز عوض کنید.
👁 @intsec
#خبر
در بازار رسمی گوگلپلی شاهد برنامههایی با نام #اینستاگرام هستیم که به شما وعده میدهند تعداد دنبالکنندههای شما را افزایش دهند.
لازم است در رابطه با اینگونه برنامهها بیشتر حواستان را جمع کنید چرا که هدف اصلی این برنامهها به #سرقت بردن #گذرواژه های حساب اینستاگرام شما است.
به گزارش محقق شرکت ESET در گوگلپلی ۱۳ برنامهی مخرب با عنوان اینستاگرام شناسایی شده که به #بدافزار Android/Spy.Inazigram آلوده هستند و تلاش میکنند گذرواژههای کاربران را به سرقت برده و به سمت کارگزار راه دور مهاجمان بفرستند.
برای اینکه در دام چنین حملاتی نیفتید، اول از همه باید از وقوع چنین حملاتی مطلع باشید.
اگر قبلاً چنین برنامهای را نصب کردهاید، هرچه سریعتر آن را حذف کرده و دستگاه خود را برای کشف بدافزارهای احتمالی پویش کنید.
برای امن کردن حساب اینستاگرام خود، به صفحهی رسمی این برنامه مراجعه کرده و گذرواژهی خود را تغییر دهید.
اگر از گذرواژهی اینستاگرام در حسابهای دیگری نیز استفاده کردهاید، توصیه میکنیم آنها را نیز عوض کنید.
👁 @intsec
#خبر
ویکیلیکس: سیا از سال 2014 به دنبال هک کردن خودروهای متصل به شبکههای ارتباطی بوده است.
👁 @intsec
#ویکی_لیکس #جولین_آسانژ
👁 @intsec
#ویکی_لیکس #جولین_آسانژ