Academy and Foundation unixmens | Your skills, Your future
2.29K subscribers
6.66K photos
1.37K videos
1.24K files
6.08K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
red team
نام شرکت:
شرکت دی ارتباط شبکه ایرانیان
شهر: تهران
تهران- میدان ونک - خیابان ملاصدرا - جنب بیمارستان بقیه الله - پلاک ۲۰۰ - واحد ۱۲
شماره تلفن:
88063825-021
آدرس ایمیل:
[email protected]
وب سایت:
www.daytni.ir

موقعیت شغلی:

◾️آزمون نفوذ سامانه‌های تحت وب (Web Application)
◾️آزمون نفوذ تجهیزات شبکه و سرویس‌های سیستم‌عامل (Network, Firewall, OS Services)
◾️آزمون نفوذ برنامه‌های کاربردی موبایل (Mobile Application)
◾️آزمون نفوذ برنامه‌های دسکتاپ (Desktop Application)
◾️آزمون نفوذ وب‌سرویس (Web Service)
◾️آزمون نفوذ شبکه‌های بیسیم (Wireless)
◾️آزمون نفوذ رایانش ابری (Cloud Computing)
◾️آزمون نفوذ شبکه‌های مخابراتی (Telecom)
◾️آزمون نفوذ شبکه‌های کنترل صنعتی (SCADA , DCS)
◾️آزمون نفوذ سیستم‌های ویپ (VOIP)
◾️آزمون نفوذ Core Banking
◾️آزمون نفوذ برنامه‌های کلاینتی (Client Side Application)
◾️آزمون امنیت فیزیکی (Physical)
◾️آزمون نفوذ اینترنت اشیاء (IoT)
#jobs #security @unixmens
تفاوت «هیچ کاری نکردن» و «یک کار خیلی کوچک را یک سال هر روز تکرارکردن» به زبان ریاضی

سعی کنیم یه کار خوب کوچک را همیشه انجام بدیم، مهم نیست اون کار خوب کوچیک چی باشه، از روزی یه صفحه کتاب خوندن یا هر روز کمک کردن به یه نفر تو کوچه خیابون

مهم نتیجه است!




#انگیزشی @unixmens
شرکت مدیریت و توسعه فناوری اطلاعات آرمان ( وابسته به بانک توسعه صادرات ایران) در راستای تکمیل و توسعه تیم امنیت در بانک از متقاضیان و متخصصان واجد شرایط ذیل دعوت به همکاری می نماید


کارشناس SOC
دارای حداقل 2 سال سابقه کار
آشنایی با محصولات امنیتی
آشنایی با انواع لاگ های سیستمی
آشنا با کارکرد SIEM و محصولات تحلیل رخداد
توانایی گزارش نویسی و مستندسازی

متقاضیان محترم می توانند رزومه خود را به آدرس ایمیل ذیل ارسال نمایند:
[email protected]

#jobs #security @unixmens
🌐حفره امنیتی در اپلیکیشن SHAREit دردسرساز شد
ایسنا نوشت: محققان و پژوهشگران فعال در حوزه امنیت سایبری به تازگی آسیب پذیری جدیدی را در نسخه اندرویدی اپلیکیشن SHAREit دریافته و کشف کرده اند که به هکرها اجازه می‌دهد اطلاعات کاربران موردنظر را به سرقت ببرند.
این روزها که امنیت سایبری و حفاظت از اطلاعات شخصی کاربران از اهمیت روزافزونی برخوردار شده است، محققان متعددی با تحت بررسی قرار دادن موضوعات و موارد مختلف، به بررسی حفره‌های امنیتی موجود در اپلیکیشن های مختلف می‌پردازند و با آگاهی بخشیدن به کاربران، سعی دارند که آنها را در حفاظت از اطلاعات شخصی خود مطلع کرده و به شرکت‌های توسعه دهنده اپلیکیشن‌های مذکور نیز هشدار دهند که وضعیت امنیت سایبری خود و خدمات خود را بهبود بخشند.

اپلیکیشن کاربردی SHAREit که یکی از نرم افزارهای محبوب و کاربردی در جهان به شمار می‌رود، بر اساس تازه‌ترین گزارش‌های منتشر شده در وب سایت هکرنیوز ، هم‌اکنون میزبان بالغ بر ۱.۵ میلیارد کاربر در جهان است که از دستگاه‌های الکترونیکی مبتنی بر سیستم عامل اندروید، آی‌اواس، ویندوز و مک قابلیت اتصال را دارد، به کاربران اجازه می‌دهد فایل‌های سنگین و با حجم بالا را که شامل فایل‌های موسیقی، فیلم، تصویر و اپلیکیشن می‌شود را به دوستان و کاربران خود که آنها نیز این برنامه را دارند، انتقال دهند.
حالا به تازگی محققان و پژوهشگران امنیتی دریافته و اعلام کرده‌اند که آسیب‌پذیری و ضعف امنیتی جدیدی در نسخه اندرویدی اپلیکیشن SHAREit وجود دارد که به هکرها و مجرمان سایبری اجازه می‌دهد به اطلاعات و داده‌های رد و بدل شده میان کاربران نفوذ و دسترسی پیدا کنند .

نسخه اندرویدی این اپلیکیشن با در جای دادن بالغ بر ۵۰۰ میلیون کاربر در جهان، حالا خطر و تهدید بزرگی برای کاربران اندرویدی این برنامه به شمار می‌رود چراکه ممکن است حجم زیادی از اطلاعات شخصی آنها به سرقت رفته و به طور کلی حریم خصوصی آنها نقض شود.

به گفته این محققان امنیتی، آسیب پذیری و حفره‌های امنیتی مذکور از سال ۲۰۱۷ و ۲۰۱۸ در این نسخه از اپلیکیشن وجود داشته است و به اعتقاد کارشناسان فعال در حوزه امنیت سایبری، این حفره امنیتی حریم خصوصی کاربران زیادی را نقض کرده است و اطلاعات آنها را به مخاطره انداخته است

#security @unixmens
روز درختکاری مبارک
تشخیص نفوذ Post-Compromise مهاجمین سایبری یک قابلیت مهم واسه مدافعین شبکه هست (تشخیص فعالیت های مهاجم بعد از دسترسی اون ها به شبکه)، در حالیکه میبینیم مهاجمین به توسعه روش هایی برای آلوده کردن سیستم ها و دور زدن مکانیزم های دفاعی رایج ادامه میدن. ما نیاز به یک متودولوژی برای استفاده از فریمورک MITRE ATT&CK به عنوان یک مدل تهدید مبتنی بر رفتار داریم برای اینکه بتونیم سنسور های دفاعی متناسب رو مشخص کنیم و قابلیت های تشخیصی تحلیلی مبتنی بر رفتار رو با استفاده از شبیه سازی مهاجمین ایجاد، تست و بازتعریف کنیم. این متودولوژی میتونه برای ارتقا امنیت شبکه سازمان از طریق ارزیابی گپ دفاعی، ارزیابی محصولات امنیت اندپوینت، ایجاد و میزان سازی تحلیل های رفتاری برای یک محیط خاص و انجام ارزیابی و اعتبارسنجی مکانیزم های دفاعی در مقابل مدل های تهدید رایج با استفاده از یک Red Team که رفتار مهاجم رو شبیه سازی می کنه، مورد استفاده قرار بگیره.

دفاع از یک سازمان درمقابل یک حمله APT همچنان به عنوان یک چالش فزاینده باقی مونده که نیازمند تکنولوژی ها و راهکارهای پیشرفته ایه برای جلوگیری از دستیابی مهاجم به اهدافش. در شبکه های سازمانی امروزی تقریبا ناممکنه که سازمان ها قابلیت و یا منابع لازم رو برای تشخیص و دفاع در برابر تمامی روش هایی که مهاجم ممکنه برای دسترسی به شبکه ها و سیستم هاشون استفاده کنه، داشته باشن. حتی اگه یک سازمان یک برنامه پچینگ عالی هم داشته باشه، مهاجم هنوز میتونه از یک اکسپلویت Zero-Day و یا یک حمله مهندسی اجتماعی برای محکم کردن جای پای خودش (Foothold) در شبکه قربانی استفاده کنه. وقتی مهاجم به داخل سازمان دسترسی پیدا کرد، میتونه خودش رو در نویزها و پیچیدگی های محیط هدف پنهان کنه و غالبا هم این کار رو با استفاده از مکانیزم های مجاز و پنهان سازی فعالیت هاش در ترافیک نرمال شبکه و برای رسیدن به اهدافش انجام میده. بسته به پیچیدگی امنیتی شبکه هدف، معمولا مهاجم زمان کافی رو برای انجام کارش خواهد داشت.

برای کمک به حل این چالش ها، در سال 2010 موسسه MITRE شروع کرد به تحقیق روی سورس های داده و فرآیندهای تحلیلی برای تشخیص سریع APT و تحت ذهنیت آلوده بودن (Assume breach mentality) و با استفاده از داده های تلمتری اندپوینت. به طور خاص کار MITRE روی تشخیص Post-Compromise و تمرکز روی رفتار مهاجم بعد از دسترسی به یک سیستم در داخل شبکه متمرکز بود. یک انگیزاننده واسه راهکار MITRE اطلاعات عمومی مرتبط با نفوذهای سایبری بود که پیشنهاد میداد که مهاجمین تمایل به استفاده از یک الگوی مشخص رفتاری در حین تعامل با سیستم های قربانی و اندپوینت دارن. هدف تحقیقات MITRE این بود که نشون بده ارزیابی خودکار داده ها و تلمتری اندپوینت میتونه برای تشخیص عملیات های Post-Compromise و تمایز این رفتار از نویز های طبیعی ایجاد شده از استفاده نرمال سیستم مورد استفاده قرار بگیره. نتیجه این گزارش مشخص کرد که استفاده از تحلیل بر مبنای ترکیبی از رفتارهای مبتنی بر شبکه و هاست میتونه روش مفیدی برای تشخیص Post-Compromise رفتارهای مهاجم باشه. به عنوان بخشی از این تلاش در سال 2013 این سازمان فرآیندی رو برای مدل سازی رفتارهای Post-Compromise مهاجم با سطح ریزدانگی خوب توسعه داد. این مدل ATT&CK نام گرفت و به عنوان یک پلیبوک برای شبیه سازی مهاجم و یک متد برای تعیین میزان پوشش (Coverage) تحلیلی و گپ های دفاعی درون شبکه هدف مورد استفاده قرار گرفت. این مدل در سال 2015 ریلیز شد.

علاوه بر این محققین MITRE متدی رو برای توصیف تحلیل هایی (Analytics) در راستای تشخیص نفوذ مبتنی بر رفتار و یک مجموعه از تحلیل های همراستا با مدل ATT&CK ایجاد کردن که شما میتونین برای اطلاعات بیشتر به پروژه CAR این موسسه مراجعه کنین.
#security @unixmens
📋📋


بسیارند کسانی که گمان می‌کنند
در حال اندیشیدن هستند ،
حال آن که تنها کاری که می‌کنند
دادن سر و شکل تازه به تعصباتشان است !

🙎‍♂️ #ویلیام_جیمز
SENSIZEM
یک آهنگ آرام تقدیم عزیزان
صبر کلمه ای کلیدی است . تو نمی توانی هستی را مجبور به انجام کاری بکنی . تو باید صبر کنی . اتفاقات درست ، به موقع و در لحظه صحیح ، رخ می دهند . دانه ها را کاشته ای ، باغ را آبیاری کرده ای ، حالا منتظر بمان ! هر نوع عجله ای ، خطرناک است .
هر چیزی برای رشد ، نیاز به زمان دارد . تنها مصنوعات در خط تولید ، سریع و تند ، تولید می شوند . و رشد درونی ، حقیقی ترین و بزرگترین رشد ، در هستی است .
📋📋

اگر براى اثبات عقايدتان
مجبور به تصويب قانونى
هستيد كه به‌تعداد زيادى
از مـردم آزار مـى‌رساند
عقايد شما هــيچ ارزشى
براى اثبات شدن ندارند !

🙎‍♂️ #جورج_تاكى
📋📋

بدبختی آدمی آن وقتی نیست که پی ببرد هیچ‌چیز نمی‌تواند یاری اش کند؛
نه مذهب، نه غرور، نه هیچ چیز دیگر،
بدبختی آدمی آن وقتی است که پی ببرد به یاری نیاز ندارد...


📚 خشم و هیاهو
🙎‍♂️ ویلیام فاکنر
📨📨📨


نگرانی مثل همان قطره، قطره، قطره آب عمل می کند و قطره، قطره، قطره انسان را به دیوانگی می کشاند.

نگرانی قوی ترین آدم ها را هم از پای درمی آورد.

ترس، نگرانی، نفرت، خودخواهی و ناتوانی در سازش با جهان اطراف و واقعیت علل اصلی بیماریها و زخمهای گوارشی هستند.

پس: به خدا ایمان داشته باش، یاد بگیر که خوب بخوابی، عاشق موسیقی باش، جنبه مضحک زندگی را ببین و بدان که سلامتی و شادمانی برای تو خواهند بود.


🤵دیل_کارنگی
در آن لحظه که توجه‌ات را به «حال» معطوف می‌کنی، به حال وارد می‌شوی و در می‌یابی که زندگی مقدس است.


#اکهارت_تله
📋📋


ما نه با یادآوری گذشته‌مان بلکه با مسئولیت در قبال آینده خردمند خواهیم شد.


🙍‍♂️ جورج_برنارد_شاو
📨📨📨


به نظرم بزرگترین گامی که بشریت میتواند در راه سعادت خود بردارد، در بهبود مسئله تعلیم و تربیت خواهد بود. باید افراد را طوری تربیت کرد که ایده انسان دوستی با روح آنها عجین گردد، بقسمی که همه بشریت را یک خانواده با منافع مشترک بدانند. باید در مغز افراد این مسئله را وارد ساخت که همکاری بین ابناء نوع بشر بیش از رقابت و هم چشمی ارزش و مقام دارد. بالاخره تعلیم و تربیت باید در مسیری انجام گیرد که افراد بشر بفهمند دوست داشتن دیگران نه تنها یک وظیفه ی اخلاقی و یکی از تعالیم اصلی و اساسی نظیر تعالیم کلیساست؛ بلکه خود مدبرانه ترین سیاستی است که انسان می تواند برای تامین سعادت خود بگیرد.


🤵برتراند_راسل
📚 جهانی که من میشناسم
ا freeipa یک راهکار امنیتی opensource برای لینوکس است که شبیه به Active Directory مایکروسافت،‌ مدیریت اکانت ها و احراز هویت متمرکز را فراهم میآورد. FreeIPA در حقیقت بین پروژه های اوپن سورس مشابه شامل 389 Directory Server, MIT Kerberos, و SSSD بهترین است.

ا FreeIPA برای CentOS 7, Fedora, Ubuntu 14.04/16.04 کلاینت دارد. این کلاینت ها باعث میشوند اضافه کردن ماشین ها به دامین IPA شما، نسبتا سریع و مستقیم شود. ما بقی سیستم عامل ها را میتوان با استفاده از SSSD یا LDAP در FreeIPA اضافه و شناسایی کرد .
در زیر چند کتاب در این حوزه را معرفی خواهیم کرد