امنیت سایبری | Cyber Security
14.6K subscribers
3.32K photos
518 videos
963 files
2.69K links
Cyber Security (IT & OT)
Offensive & Defensive
Awareness/Training

Group
@IntSecGroup

Contact (Advertising)
@IntSecAdmin
Download Telegram
امنیت سایبری | Cyber Security
فهرست شرکت‌های مجاز فروش محصولات امنیت سایبری خارجی - شرکت‌های داخلی فعال در زمینه محصولات فتایی و خدمات افتایی موظف هستند تا تمامی شرایط ضوابط ارائه محصولات، سکوها و سامانه‌های خارجی در حوزه امنیت اطلاعات و ارتباطات را رعایت کنند. - خرید محصولات تایید شده…
✔️ لیست مجوز افتا محصولات خارجی بروز شد

#لیست محصولات، سامانه‌ها و سکوهای خارجی مرتبط با امنیت اطلاعات و ارتباطات، مطابق جدول فوق در مرحله بررسی یا تأیید نهایی قرار دارد. (بروزرسانی آذرماه ۱۴۰۴)
این لیست به‌صورت مداوم توسط #افتا بروزرسانی خواهد شد.

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
😁9👍2
This media is not supported in your browser
VIEW IN TELEGRAM
توصیه‌های سرهنگ جواد مختاررضایی معاون فرهنگی و اجتماعی پلیس فتا در مورد بلک فرایدی (حراج جمعه)

🔤 این رویداد برای کلاهبرداران یک فرصت بی‌نظیره! مراقب باشید …

- در روزهای حراج، مجرمان سایبری با تبلیغات فریبنده و صفحات جعلی، اطلاعات بانکی کاربران را سرقت می‌کنند.
- از سایت‌های دارای اینماد خرید کنید و روی هیچ لینک ناشناسی کلیک نکنید.
- هر تخفیفی می‌تواند یک دام سایبری باشد.

#بلک_فرایدی همیشه به معنی تخفیف واقعی نیست!

#هشدار #کلاهبرداری #پلیس_فتا

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62🤯1😨1
2024 Global #Threat Intelligence #Report

ThreatBook

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔹 معاون فرهنگی و اجتماعی پلیس فتا: تهدیدات در سال‌های گذشته هدفمندتر و هوشمندتر شده‌اند

سرهنگ جواد مختار رضایی، معاون فرهنگی و اجتماعی پلیس فتا، درباره روش‌های نفوذ جدید هکرها، گفت:
- هکرها و مجرمان سایبری همواره روش‌های خود را به‌روزرسانی می‌کنند تا از لایه‌های امنیتی عبور کنند. حملاتی مانند باج‌افزاری، زنجیره تأمین، حملات مهندسی اجتماعی پیشرفته، Deepfake و بدافزارهای بدون فایل نسبت به گذشته توسعه یافته و تهاجمی‌تر شده‌اند. به عنوان نمونه، در حملات مهندسی اجتماعی پیشرفته و Deepfake، مهاجمان با استفاده از هوش مصنوعی، ویدئوها و صداهای جعلی تولید و با جعل هویت مدیران و افراد کلیدی، کارمندان و سوژه‌های مدنظر را فریب می‌دهند.
- وی درباره تهدیدات ناشی از دورکاری گفت: دورکاری الگوی حملات و تهدیدات امنیتی شرکت‌ها و سازمان‌ها را تغییر داده است. از جمله تهدیدات محیط کاری آنلاین می‌توان به دسترسی‌های زیاد و کنترل‌ نشده، کاهش نظارت، استفاده از دستگاه‌های شخصی آلوده به بدافزار Stealer، ضعف در احراز هویت و رسوب اطلاعات بر روی دستگاه‌های شخصی کارکنان اشاره کرد.

معاون فرهنگی و اجتماعی پلیس فتا درباره اقدامات این نهاد برای آموزش کارکنان و شرکت‌ها افزود:
- پلیس فتا در حوزه عمومی و کسب‌وکارهای خصوصی مسئولیت دارد و جلسات و بازدیدهای دوره‌ای برگزار می‌شود. علاوه بر ممیزی، تهدیدات روز دنیا و تجربیات مقابله با حوادث سایبری در قالب کارگاه اشتراک دانش با مسئولین امنیت کسب‌وکارهای پرمخاطب فضای مجازی مطرح می‌شود.
- برخی تهدیدات و آسیب‌ها نیز در شبکه اجتماعی و سایت #پلیس_فتا بارگذاری شده و الزامات انتظامی سایبری کسب‌وکارهای آنلاین به تفکیک نوع خدمت، تعداد مخاطب و حجم تراکنش‌های مالی تدوین و ابلاغ شده است.

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍3
📰 من با هيج‌كس جز خودم در حال رقابت نيستم.
هدف من بهبود مداوم خودمه …
بیل‌گیتس

#جملات_ناب

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👍115🤔2
📄 پیشنهادهایی برای ارتقای امنیت داده در کشور

در حکمرانی داده، امنیت صرفاً یک موضوع فنی نیست؛ یک مسئله‌ی حاکمیتی است.
اگر داده‌ها زیربنای تصمیم‌گیری‌اند، امنیت آن‌ها زیربنای اعتماد عمومی است.

به همین نگاه، در کتابچه‌ی جدیدی با عنوان «پیشنهادهایی برای ارتقای امنیت داده در کشور» تلاشی شده تا امنیت داده نه به‌عنوان دیواری برای محافظت، بلکه به‌عنوان نظامی برای تنظیم رابطه‌ی میان دولت، مردم و فناوری بازتعریف شود.

این کتابچه مجموعه‌ای از تحلیل‌ها و پیشنهادهای سیاستی است درباره‌ی:
- تفکیک میان امنیت سایبری و امنیت داده
- طراحی نهاد هماهنگ‌کننده‌ی امنیت داده در کشور
- الزامات حقوقی و نهادی برای پاسخ‌گویی و شفافیت
- رویکردهایی برای ایجاد «اعتماد داده» به‌جای «پنهان‌کاری داده»

در جهانی که تهدیدهای داده‌ای هر روز پیچیده‌تر می‌شوند، فقدان سیاست منسجم در این حوزه، خود بزرگ‌ترین تهدید است.
مطالعه‌ی این کتابچه را به همه‌ی فعالان حوزه حکمرانی داده، سیاست‌گذاران دیجیتال و مدیران فناوری کشور پیشنهاد می‌کنم.

#کتاب

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
4
پیشنهادهایی_برای_ارتقای_امنیت_داده_در_کشور.pdf
1.7 MB
📄 پیشنهادهایی برای ارتقای امنیت داده در کشور

اندیشکده حنان
آذرماه ۱۴۰۳

#کتاب

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍3
This media is not supported in your browser
VIEW IN TELEGRAM
تا چند سال پیش اگر GPS و متادیتا عکس را پاک می‌کردید، خیالتان راحت بود؛ کسی نمی‌توانست بفهمد تصویر کجا گرفته شده.
اما امروز GeospyAI و مدل‌های مشابه، فقط از روی پیکسل‌های عکس مکان را حدس می‌زنند،
داره ترسناک میشه 👀 ببینید لوکیشن رو چه‌جوری زد …

#AI #OSINT

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍13🤯5👎3😨32
This media is not supported in your browser
VIEW IN TELEGRAM
حقایق باورنکردنی در مورد تراشه سیم‌کارت که نمیدونستین!

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🤯5
وقتی جاسوسی با یک رزومه شروع می‌شود، نه با هک!

بزرگ‌ترین نشت‌های اطلاعات، همیشه با #هک رخ نمی‌دهد؛
گاهی با یک «نام» در رزومه شروع می‌شود.
‌نام یک کارفرما یا شرح یک پروژه، اگر حساس باشد، مثل مختصات نظامی است؛
کافی‌ست کسی آن را روی نقشه بگذارد.
‌یک اشتباه، یک نام، یک مسیر قابل ردیابی … و این بار تو هک نشده‌ای؛ خودت افشا کرده‌ای.

⚠️ نکته‌ای که کمتر از آن حرف می‌زنند این است که سرویس‌های اطلاعاتی در بسیاری از کشورها، همین رزومه‌ها و سوابق علنی را، یکی از منابع شناسایی افراد متخصص می‌دانند.

⬅️ گاهی فقط یک عنوان پروژه کافی‌ست تا بفهمند چه توانایی داری، کجا بوده‌ای و از کدام مسیر می‌شود به تو نزدیک شد، بی‌آنکه حتی خودت متوجه شوی.

#آگاهی_رسانی #فرصت_همکاری #نشت #هشدار

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👍177🤯1😨1
1035dastresivatakhribdade14.pdf
682.7 KB
🖊 نمونه رای قضایی مربوط به جرایم رایانه‌ای

(اسامی افراد و مشخصات افشاکننده طرفین پرونده به لحاظ حفظ حریم خصوصی، حذف شده است.)

موضوع #رای
دسترسی غیرمجاز و تخریب داده با انگیزه کشف باگ و #آسیب_پذیری ( #باگ_بانتی )

شعبه صادرکننده
شعبه ۱۰۳۵ دادگاه کیفری دو تهران

نکات مهم رای
۱. متهم به سرورهای یک ربات تلگرامی نفوذ و تمام اطلاعات را حذف کرده است، اما هدف وی نمایش آسیب پذیری و انذار به مخاطبان بوده است.
۲. انگیزه شرافتمندانه متهم موجب شده است دادگاه مجازات متهم را تخفیف دهد.

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👍85
Media is too big
VIEW IN TELEGRAM
📧 ایمیل شما، خط مقدم دفاع در برابر مجرمان سایبری است!

مجرمان دیگه فقط دنبال هک شرکت‌ها نیستن، کارمندا و کاربران عادی هم هدف حملاته هستن!
بدافزارها، فیشینگ، جعل هویت ایمیل و مهندسی اجتماعی فقط چندتا از ترفندهاییه که برای دزدیدن اطلاعاتتون استفاده می‌کنن.

یادت باشه:
- هیچ‌وقت رمز یا اطلاعات شرکت رو از طریق ایمیل شخصی نفرستی.
- روی لینک‌های مشکوک کلیک نکن، حتی اگه فرستنده آشنا به نظر می‌رسه.
- همیشه قبل از پاسخ دادن، مطمئن شو ایمیل واقعاً از منبع معتبر اومده.

#هشدار #آگاهی_رسانی

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
انهدام باند بزرگ فروش مدارک جعلی در تلگرام توسط پلیس فتا

#پلیس_فتا تهران از انهدام یک باند سازمان‌یافته که در تلگرام اقدام به فروش مدارک جعلی و حتی اقلام حساس می‌کرد، خبر داد.
- این شبکه با تبلیغات فریبنده در کانال‌های تلگرامی، تعدادی از شهروندان را به تهیه مدارک تحصیلی جعلی، کارت پایان خدمت، گواهینامه و حتی سلاح و مهمات ترغیب کرده بود.
- طبق اعلام رئیس پلیس فتا تهران‌بزرگ، چهار عضو این باند که در یکی از استان‌های غربی کشور فعالیت داشتند شناسایی و دستگیر شده‌اند.
- بررسی حساب‌های مرتبط نشان می‌دهد بیش از ۹۰ نفر بین ۱۰ تا ۴۰ میلیون تومان برای خرید این مدارک و اقلام غیرقانونی پرداخت کرده‌اند.

#کلاهبرداری

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
گزارش The State of Ransomware 2025 از شرکت Sophos تازه‌ترین تحلیل جهانی از وضعیت باج‌افزار است.
این گزارش بر اساس نظرسنجی از ۳۴۰۰ مدیر فناوری و امنیت سایبری در ۱۷ کشور تهیه شده و واقعیت‌های حملات باج‌افزاری در سال گذشته را بررسی می‌کند.
نتایج نشان می‌دهد که برای سومین سال پیاپی، آسیب‌پذیری‌های بهره‌برداری‌شده مهم‌ترین عامل حملات بوده‌اند و کمبود تخصص امنیتی و شکاف‌های ناشناخته در زیرساخت‌ها نیز نقش پررنگی داشته‌اند.

Sophos #Report

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
2
sophos-state-of-ransomware-2025.pdf
687.1 KB
The State of Ransomware 2025

Sophos #Report

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
▪️ #فرصت_همکاری در شرکت پی‌بار (PayBaar)

خانم یا آقای مهندس امنیت (DevSecOps) عزیز

- با توجه به تخصص شما در زمینه طراحی معماری امنیتی برای سرویس‌ها، کلاسترها و بخش‌های مختلف زیرساخت و تسلط‌تان بر Linux و امنیت سیستم عامل، از شما در پی‌بار، برای همکاری تمام وقت به‌صورت کاملاً «دورهمکاری» (Full Remote) دعوت می‌کنیم. (ما در پی‌بار از واژه «دورکاری» استفاده نمی‌کنیم.)

- سامانه پی‌بار یک پلتفرم فین‌تک لجستیک و B2B SaaS است که به بخش بزرگی از صنایع کلان کشور خدمت‌رسانی می‌کند. با استفاده از پی‌بار، کاربران فرایند حمل‌ونقل را از لحظه بارگیری، تا تخلیه و توزین و درنهایت پرداخت کرایه حمل به رانندگان مدیریت می‌کنند.

وظایف و مسئولیت‌های این موقعیت شغلی (Security Engineer / DevSecOps):
- طراحی معماری امنیتی برای سرویس‌ها، کلاسترها و بخش‌های مختلف زیرساخت
- تدوین Baseline Hardening برای سیستم عامل‌ها و سرویس‌ها
- مشارکت در ایجاد و اجرای فرایندهای Vulnerability Management و Patch Management
- همکاری نزدیک با تیم‌های زیرساخت برای امن‌سازی محیط‌ها
- ادغام کنترل‌های امنیتی در فرایند CI CD مانند SAST و DAST و SCA و Secret Scanning و Container Scanning
- مدیریت امن Secretها و کلیدها با استفاده از ابزارهای حوزه Secret Management
- بررسی امنیت تصاویر کانتینری و مخازن نرم‌افزار
- اجرای سیاست‌های امنیتی در مراحل Build و Deployment
- همکاری با تیم‌های SOC و NOC در مدیریت رخدادهای امنیتی
- طراحی و توسعه Use Caseهای امنیتی
- تحلیل لاگ سرویس‌ها و مشارکت در بهبود سناریوهای تشخیص تهدید
- طراحی و پیاده سازی مدل‌های IAM و SSO و RBAC
- اجرای اصل Least Privilege برای دسترسی‌های امن
- مشارکت در Threat Modeling سرویس‌های کلیدی
- همکاری با تیم‌های توسعه برای بهبود Secure Coding
- ایجاد و به روزرسانی مستندات امنیتی و Runbookها
- مشارکت در تست‌های امنیتی داخلی و پیگیری رفع آسیب پذیری‌ها

تخصص/ تجربیات/ مهارت‌های لازم:
- تسلط بر Linux و امنیت سیستم عامل
- آشنایی با شبکه و معماری سرویس محور
- تجربه عملی در CI CD
- آشنایی با ابزارهای SAST و DAST و SCA
- تجربه کار با SIEM
- توانایی تحلیل آسیب پذیری‌ها
- آشنا با مفاهیم OWASP Top 10 و امنیت API

این موارد امتیاز محسوب می‌شود:
- تجربه کار در حوزه پرداخت یا سرویس‌های حساس
- توانایی خواندن کد
- آشنایی با IAM و SSO
- تجربه کار با سیستم‌های Secret Management
- آشنایی با استانداردهای امنیتی مانند PCI DSS
- تجربه Automation با Bash یا Python

توانایی‌های فردی لازم:
- نگاه تحلیلی و ساختارمند
- توانایی همکاری بین‌تیمی
- مسئولیت‌پذیری بالا
- علاقه به یادگیری و رشد مداوم

مزایای ویژه:
- 100% دورهمکاری
- محیط حرفه‌ای و رشد محور
- پروژه‌های چالشی و سرویس‌های پرترافیک
- ساعت کاری منعطف

منتظر رزومه ارزشمند شما هستیم:
✉️ [email protected]

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
6👎3😁3🤔1
راهکار «دوقلوی دیجیتال» Digital Twin در امنیت یک نسخه دیجیتال زنده و پویا از شبکه، سیستم‌ها و دارایی‌های IT سازمان است که تمامی رفتارها، تراکنش‌ها و وابستگی‌های محیط واقعی را بازسازی می‌کند.
این مدل دیجیتال به تیم‌های امنیت امکان می‌دهد تا تهدیدها و حملات سایبری را پیش از وقوع واقعی شبیه‌سازی و تحلیل کنند، نقاط ضعف و ریسک‌های احتمالی را شناسایی کرده و کنترل‌های امنیتی را بهینه‌سازی نمایند، بدون اینکه کوچک‌ترین آسیبی به شبکه واقعی وارد شود.
به عبارت دیگر، Digital Twin ابزار پیش‌بینی، تست و مانیتورینگ لحظه‌ای امنیت سازمان است که تصمیم‌گیری‌های محافظتی و استراتژیک را دقیق و مطمئن می‌کند.

#اینفوگرافیک

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31
This media is not supported in your browser
VIEW IN TELEGRAM
دوستان عزیز اگه پروژه هارو در این حد هم امنیتش رعایت بشه دیگه از نفوذ جلوگیری میشه 😁😁

#فان #قفل

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
😁9
This media is not supported in your browser
VIEW IN TELEGRAM
یک USB Flash می‌تواند چیزی بیشتر از یک Storage ساده باشد!
می‌تواند ابزاری برای خارج کردن اطلاعات سیستم شما از یک بستر Wifi باشد!

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🤔31🤯1
🔒 سایت NordPass اخیراً فهرستی از ۲۰۰ پسورد رایج در جهان منتشر کرده
و همچنان محبوب‌ترین پسوردها خطرناک‌ترین‌ها هستند.

- پسوردهایی مثل 123456 و admin و 12345678 و password و مشابه‌شان در صدر این فهرست قرار دارند.
- این رمزها از آن‌چنان سادگی برخوردارند که هکرها می‌توانند در چند ثانیه با ابزارهای ساده آن‌ها را بشکنند.

⚠️ اگر پسوردت یکی از اینهاست، احتمال این‌که اکانتت خیلی زود توسط بدافزار یا تلاش brute-force هک شود زیاد است.

جزئیات بیشتر را در لینک زیر ببین:
🔗 nordpass.com/most-common-passwords-list

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👍71