📪 کدپستی یکی از شناسههای مهم برای ثبتنام آنلاین، احراز هویت و ارسال بسته است، شرکت پست امکانی رو فراهم کرده که به راحتی از روی نقشه کدپستی هر پلاک ثبتی و واحدهای یک آپارتمان رو استعلام کنید!
🔹 https://gnaf.post.ir/portal/#postcodeFinder
👁 @intsec
#OSINT
🔹 https://gnaf.post.ir/portal/#postcodeFinder
👁 @intsec
#OSINT
OWASP's 20th Anniversary Celebration
برگزاری رویداد ۲۴ ساعته بصورت مجازی و live به مناسبت بیستمین سالگرد تاسیس مجموعه #OWASP
زمان: September 24, 2021 (جمعه ۲ مهر ۱۴۰۰)
صفحه رویداد و ثبت نام رایگان
👁 @intsec
#همایش_نمایشگاه_رویداد
برگزاری رویداد ۲۴ ساعته بصورت مجازی و live به مناسبت بیستمین سالگرد تاسیس مجموعه #OWASP
زمان: September 24, 2021 (جمعه ۲ مهر ۱۴۰۰)
صفحه رویداد و ثبت نام رایگان
👁 @intsec
#همایش_نمایشگاه_رویداد
Top 10 #Malware - July 2021
Shlayer
CoinMiner
Gh0st
Mirai
NanoCore
Jupyter
CryptoWall
ZeuS
Agent Tesla
Ursnif
👁 @intsec
#اینفوگرافیک
Shlayer
CoinMiner
Gh0st
Mirai
NanoCore
Jupyter
CryptoWall
ZeuS
Agent Tesla
Ursnif
👁 @intsec
#اینفوگرافیک
Guideline for Digital #Forensic First Responders
Best practices for search and seizure of electronic and digital evidence
INTERPOL -2021
💡 در ارتباط با فارنزیک دیجیتال این مطلب کانال را هم بخوانید.
👁 @intsec
Best practices for search and seizure of electronic and digital evidence
INTERPOL -2021
💡 در ارتباط با فارنزیک دیجیتال این مطلب کانال را هم بخوانید.
👁 @intsec
Guidelines to Digital Forensics First Responders_V7.pdf
3.1 MB
D-STR-GCI.01-2021-PDF-E.pdf
4.6 MB
گزارشی از ۳۰۴ مورد خدمت ارائه شده توسط مرکز #ماهر در مرداد ۱۴۰۰
خدمات ارائه شده شامل فراوانی و نوع رخدادهای رسیدگی شده توسط مرکز، بخشهای دریافتکننده این خدمات و نحوه مطلع شدن مرکز از این رخدادها است.
👁 @intsec
#اینفوگرافیک
خدمات ارائه شده شامل فراوانی و نوع رخدادهای رسیدگی شده توسط مرکز، بخشهای دریافتکننده این خدمات و نحوه مطلع شدن مرکز از این رخدادها است.
👁 @intsec
#اینفوگرافیک
#آسیب_پذیری Cross-Site Request Forgery #CSRF حملهای است که در آن کاربر Authenticate شده به صورت ناخواسته دستوری را که از سمت یک مهاجم ارسال گردیده است اجرا مینماید.
به این دلیل که مهاجم با استفاده از این آسیب پذیری نمیتواند هیچ دیتایی را مشاهده کند، این نوع حملات مشخصاً در درخواستهای state-changing یا درخواستهایی که تغییراتی را ذخیره میکند اجرا میشوند.
این حمله معمولاً با یک تکنیک Social Engineering همراه است، نظیر ارسال یک لینک و با کلیک نمودن کاربر روی آن لینک این آسیب پذیری Exploit میگردد. Exploit این آسیب پذیری میتواند شامل جابجایی پول، تغییر کلمه عبور، تغییر آدرس ایمیل و موارد مشابه باشد.
در صورتی که کاربر قربانی Admin باشد نیز این حمله میتواند کل سیستم را مورد هدف قرار دهد.
چگونه این آسیب پذیری را رفع کنیم؟
• سعی کنید تمامی درخواستهای برنامه خود را با استفاده از متد POST سِت نمائید. بدین صورت شانس Exploit این آسیب پذیری به دلیل حذف شدن امکان ارسال لینک آلوده (که از متد GET استفاده میکند) به حداقل میرسد.
• مقدار Session را به صورت هش (Hash) شده ذخیره نموده و اطمینان حاصل نمائید در تمام Request ها از Session استفاده میگردد.
• عملیاتهای حساس را در چند مرحله انجام دهید. به طور مثال ارسال دو Request از نوع POST برای عملیات انتقال وجه در بانکها میتواند تا حد بالایی از این آسیب پذیری جلوگیری نماید.
• از HTTPS استفاده نمائید. (این مورد از انجام حمله CSRF جلوگیری نمیکند، ولی تا حد بالایی ضریب امنیت را افزایش می.دهد.)
• از CSRF Token استفاده نمائید. این Token به طور کلی جلوی این حمله را خواهد گرفت.
• در صورت امکان در Request های خود از Captcha استفاده نمائید.
👁 @intsec
به این دلیل که مهاجم با استفاده از این آسیب پذیری نمیتواند هیچ دیتایی را مشاهده کند، این نوع حملات مشخصاً در درخواستهای state-changing یا درخواستهایی که تغییراتی را ذخیره میکند اجرا میشوند.
این حمله معمولاً با یک تکنیک Social Engineering همراه است، نظیر ارسال یک لینک و با کلیک نمودن کاربر روی آن لینک این آسیب پذیری Exploit میگردد. Exploit این آسیب پذیری میتواند شامل جابجایی پول، تغییر کلمه عبور، تغییر آدرس ایمیل و موارد مشابه باشد.
در صورتی که کاربر قربانی Admin باشد نیز این حمله میتواند کل سیستم را مورد هدف قرار دهد.
چگونه این آسیب پذیری را رفع کنیم؟
• سعی کنید تمامی درخواستهای برنامه خود را با استفاده از متد POST سِت نمائید. بدین صورت شانس Exploit این آسیب پذیری به دلیل حذف شدن امکان ارسال لینک آلوده (که از متد GET استفاده میکند) به حداقل میرسد.
• مقدار Session را به صورت هش (Hash) شده ذخیره نموده و اطمینان حاصل نمائید در تمام Request ها از Session استفاده میگردد.
• عملیاتهای حساس را در چند مرحله انجام دهید. به طور مثال ارسال دو Request از نوع POST برای عملیات انتقال وجه در بانکها میتواند تا حد بالایی از این آسیب پذیری جلوگیری نماید.
• از HTTPS استفاده نمائید. (این مورد از انجام حمله CSRF جلوگیری نمیکند، ولی تا حد بالایی ضریب امنیت را افزایش می.دهد.)
• از CSRF Token استفاده نمائید. این Token به طور کلی جلوی این حمله را خواهد گرفت.
• در صورت امکان در Request های خود از Captcha استفاده نمائید.
👁 @intsec