امنیت سایبری | Cyber Security
14.7K subscribers
3.34K photos
524 videos
969 files
2.73K links
Cyber Security (IT & OT)
Offensive & Defensive
Awareness/Training

Group
@IntSecGroup

Contact (Advertising)
@IntSecAdmin
Download Telegram
#NIST SP 800-204D (Releases Initial Public Draft)
Strategies for the Integration of Software Supply Chain Security in DevSecOps CI/CD pipelines

☝️ @IntSec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
CICD DevSecOps NIST.pdf
879.2 KB
#NIST SP 800-204D (Releases Initial Public Draft)
Strategies for the Integration of Software Supply Chain Security in DevSecOps CI/CD pipelines

☝️ @IntSec
Please open Telegram to view this post
VIEW IN TELEGRAM
🟥 ساعاتی پیش گروه هکری #IRleaks ادعا کرد سرورهای شرکت تپسی را هک کرده و اطلاعات زیر را برای فروش گذاشته است.

- اطلاعات بیش از ۲۷ میلیون مسافر شامل: نام، نام خانوادگی، شماره همراه، شهر و بعضا ایمیل.
- اطلاعات بیش از ۶ میلیون راننده شامل: نام، نام خانوادگی، کد ملی، شهر، شماره همراه.
- اطلاعات بیش از ۱۳۶ میلیون سفر شامل: آی‌دی مسافر، آدرس کامل مبدا و مقصد، آدرس کوتاه مبدا و مقصد، مشخصات جغرافیایی (GPS Locations) مبدا و مقصد.
- سورس کد محصولات شرکت تپسی مانند اپلیکیشن‌های موبایل و ...
- اطلاعات دستگاه همراه مسافر و راننده.

☝️ @IntSec
#هک #حمله #نشت
Please open Telegram to view this post
VIEW IN TELEGRAM
😨4👍2😐2🔥1🤣1
🔻 میلاد منشی‌پور مدیرعامل تپسی در صفحه شخصی خود در توییتر خبر از دسترسی غیرمجاز به زیرساخت شرکت تپسی داد.

🔹 او در توییت خود نوشت:«طی روزهای گذشته متوجه دسترسی غیر مجاز به زیرساخت شرکت تپسی و برداشت بخشی از اطلاعات شدیم. به محض کشف این موضوع، ضمن ثبت شکایت، ئلیس را در جریان قرار دادیم و راه دسترسی را بستیم.»

🔹 او در ادامه نوشت: «طبق ایمیل‌هایی که از گروه مهاجم دریافت کرده‌ایم، قصد آنها از این کار اخاذی بوده و برای عدم نشر اطلاعات، درخواست پول کرده‌اند. ما تصمیم گرفتیم که به این اخاذی تن ندهیم‌، چرا که در مذاکره با آنها متوجه شدیم که نه‌تنها ضمانتی برای عدم نشر اطلاعات و سواستفاده‎‌های آتی وجود ندارد بلکه تشویقی برای ادامه این اقدام در مورد سایر شرکت‌ها نیز خواهد بود. در ادامه تلاش ما کمک به پلیس برای شناسایی گروه مهاجم و جلوگیری از فروش اطلاعات است.»

☝️ @IntSec
#هک #حمله #نشت
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣11👍6🥴3😢2👏1😨1
👤 #فرصت_همکاری متخصص ریسک و حریم‌خصوصی (امنیت اطلاعات) در شرکت پرداخت الکترونیک سداد

ارسال رزومه:
🔗 IranTalent
🐶 jobs@sadadpsp.ir
☝️ @IntSec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🙏3👎1
⬆️ آمار امنیت سایبری از نرم‌افزارهای مخرب، مهندسی اجتماعی، نقص داده‌ها و هزینه بدافزارها

☝️ @IntSec
#اینفوگرافیک
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 وبینار آموزشی «آشنایی با MDR»

متخصصان گراف در این رویداد آنلاین مشکلات موجود و روش‌های ایجاد مراکز SOC مدرن با تمرکز بر خدمات MDR را بررسی خواهند کرد.

- خلاصه‌ای از وضعیت فعلی امنیت سایبری
- نقشه راه SOC
- تعریف MDR و ابزارها و فرایندهای آن
- مقایسه MDR و MSSP
- معرفی APT ‌ها
- ایران هدف APTها
- نمایش شناسایی یک نمونه واقعی از APT
- نحوه پاسخگویی به APTها با MDR

پنجشنبه ۶ مهر ماه ۱۴۰۲ ساعت ۱۱ تا ۱۲:۳۰

لینک ثبت‌نام رایگان:
https://eseminar.tv/wb117896
☝️ @IntSec
#همایش_نمایشگاه_رویداد
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🥴1
Forwarded from APA-IUTcert
Media is too big
VIEW IN TELEGRAM
📌آغاز رویداد ایده‌های نوافتا

📄رویداد ایده‌های نوافتا، یکی از مجموعه رویدادهای #هشتمین_جشنواره_ملی_امنیت_فضای_تبادل_اطلاعات است که در دانشگاه صنعتی اصفهان، با هدف پرورش ایده‌های نو در حوزه امنیت فضای تبادل اطلاعات برگزار می‌گردد. 

این رویداد در چهار سطح زیر برگزار خواهد شد:

📚سطح دانش
● دریافت پایان‌نامه‌های تحصیلات تکمیلی و رساله‌های دکتری با موضوعات پیرامون امنیت.
💰سطح حمایت تا سقف ۱۲۰ میلیون تومان.

💡سطح پیدایش
● حمایت همه‌جانبه از ایده‌های دانشجویی در حوزه امنیت.
💰 سطح حمایت تا سقف ۱.۲ میلیارد تومان.

🌱سطح رویش
● حمایت از کسب‌وکارها با شتاب‌دهی ایده‌ها.
💰 سطح حمایت تا سقف ۱.۵ میلیارد تومان.

↔️سطح گسترش
● حمایت گسترده از کسب‌وکارهای نیازمند سرمایه.
💰سطح حمایت از  ۳ میلیارد تومان.


مهلت ارسال پیشنهادیه‌(پروپوزال)ها و ایده‌ها تا پایان مهرماه.

📌 ثبت‌نام و کسب اطلاعات بیشتر
startup.nsec.ir
🤔3🤷‍♂1👍1🤩1
Iran turning to cyber-enabled influence operations for greater effect

Microsoft Threat Intelligence
May 2023

☝️ @IntSec
#Report
Please open Telegram to view this post
VIEW IN TELEGRAM
😡1
Iran turning to cyber enabled influence operations.pdf
4.9 MB
Iran turning to cyber-enabled influence operations for greater effect

Microsoft Threat Intelligence
May 2023

☝️ @IntSec
#Report
Please open Telegram to view this post
VIEW IN TELEGRAM
👏2😡1
This media is not supported in your browser
VIEW IN TELEGRAM
👨‍👦‍👦 Red Team operations in real world 😉

☝️ @IntSec
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣20😁5👍2
#فرصت_همکاری کارشناس SOC Tier1 در شرکت گراف

مسئولیت‌های کارشناس SOC در گراف:
- نظارت و بررسی فعال تهدیدات و رویدادهای مشکوک در سمت مشتریان گراف

توانمندی‌های کلیدی کارشناس SOC در گراف:
- دانش و تجربه قوی در مدیریت حوادث، به ویژه در تجزیه و تحلیل رویدادها و هدایت حل و فصل حوادث امنیتی
- آشنایی کافی با powershell یا Python
- آشنایی با ساختار سیستم عامل
- آشنایی با حملات سیستم عامل و نقطه پایانی
- آشنایی با شناسایی تهدیدات
- توسعه usecaseهای شناسایی

توانمندی‌های مطلوب کارشناس SOC در گراف:
- آشنایی با راهکار‌های MDR، XDR و EDR
- توانایی تحلیل تهدیدات
- تجربه گسترده در طراحی منطق تشخیص

ارسال رزومه:
toosi@graph-inc.ir
☝️ @IntSec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🤣4🤓21
Basic cyber hygiene prevents 98% of attacks

The minimum standards every organization should adopt are:
🔼Require phishing-resistant multifactor authentication (MFA)
🔼 Apply Zero Trust principles
🔼 Use modern anti-malware
🔼 Keep systems up to date
🔼 Protect data

همچنان که بازیگران تهدید به تکامل و رشد پیچیده‌تر خود ادامه می‌دهند، اما یک فکت در مورد امنیت سایبری وجود دارد: (بهداشت اولیه امنیت سایبری) این حداقل‌ها رو رعایت کن و از ۹۸ درصد حملات سایبری جلوگیری کن.
فعال کردن MFA، اعمال اصول Zero Trust، به‌روز نگه داشتن، استفاده از ضد بدافزار مدرن، حفاظت از داده‌ها

☝️ @IntSec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
هکرها از طریق کدام دسته از نرم افزارها بیشترین سرقت را از جیب مردم انجام می‌دهند؟

🔹 سرهنگ پاشایی، معاون اجتماعی #پلیس_فتا در پاسخ به برخی ابراز نگرانی‌های مردم در مورد نشت اطلاعات شخصی توسط هکرها گفت:

⚪️ یکی از روش‌های سوء استفاده هکرها از اطلاعات شخصی مردم (مانند اطلاعات بانکی) ارسال لینک‌ها و نرم‌افزارهای بانکی غیر رسمی است.
⚪️ مردم نیز به دلیل برخی بی‌اطلاعی‌های فنی از ابعاد این مسئله، به راحتی در دام این افراد می‌افتند. بیشترین آسیب نیز در اپلیکیشن‌های بانکی است.
⚪️ اپ استورهای خارجی نیز مرجع مناسبی برای دریافت اپلیکیشن‌های بانکی نیستند. گوگل پلی سال گذشته اعلام کرد که با وجود تلاش زیادی که داشتیم نزدیک به ۶۰۰۰ بدافزار مخرب در اپ استور گوگل منتشر شد.
⚪️ هم‌چنین دانلود نرم افزار بانکی از طریق «سرچ اینترنتی» و یا «اپلیکیشن‌های موجود در شبکه‌های اجتماعی» نیز از جمله عوامل کلاه‌برداری از مردم بوده است.
⚪️ پیشنهاد ما به مردم این است که از طریق اپ استورهای مجاز داخلی اقدام به نصب نرم افزارهای بانکی کنند؛ پلیس فتا روی این اپ استورها نظارت کامل و دقیقی دارد.

☝️ @IntSec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👎5
How to Measure Anything in CyberSecurity Risk Chapter2 .pdf
1.5 MB
فصل دوم #کتاب "چگونه هر چیزی را در ریسک امنیت سایبری اندازه‌گیری کنیم" آماده شد.
تالیف: داگلاس هابارد
ترجمه: سعید کاظمی

- ترجمه فصل اول

📖 نسخه اصلی کتاب

☝️ @IntSec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🙏4
Cyber Security Hygiene

🔗 بهداشت سایبری یا بهداشت امنیت سایبری مجموعه‌ای از اقداماتی است که سازمان‌ها و افراد به طور منظم برای حفظ سلامت و امنیت کاربران، دستگاه‌ها، شبکه‌ها و داده‌ها انجام می‌دهند. (مانند پچ کردن، کنترل‌های دسترسی و آموزش کاربر)
🔗 هدف از بهداشت سایبری ایمن نگه داشتن اطلاعات حساس و محافظت از آنها در برابر سرقت یا حملات است. این مفهوم مشابه بهداشت شخصی عمل می‌کند. افراد سلامت خود را با انجام اقدامات پیشگیرانه برای اطمینان از آن حفظ می‌کنند، مانند استفاده از نخ دندان برای به حداقل رساندن حفره‌ها و شستن دست‌ها برای جلوگیری از گسترش بیماری.
🔗 سازمان‌ها می‌توانند سلامت خود را حفظ کرده و از نقض داده‌ها و سایر حوادث امنیتی با پیروی از اقدامات پیشگیرانه بهداشت سایبری جلوگیری کنند.

☝️ @IntSec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
End of Support
Windows Server 2012 & 2012 R2
10 October 2023


پشتیبانی از ویندوز سرور 2012 و 2012R2 در ناریخ ۱۸ مهر ۱۴۰۲ (10 اکتبر 2023) به پایان خواهند رسید.
پس از این تاریخ، این محصولات دیگر به‌روزرسانی‌های امنیتی، به‌روزرسانی‌های غیرامنیتی، رفع اشکال، پشتیبانی فنی یا به‌روزرسانی محتوای فنی آنلاین را دریافت نخواهند کرد.

☝️ @IntSec
#هشدار
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2
☁️ Cloud Security Foundations, Frameworks, and Beyond

☝️ @IntSec
#SANS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Cloud Security SANS.pdf
14.9 MB
☁️ Cloud Security Foundations, Frameworks, and Beyond

☝️ @IntSec
#SANS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
❗️ اسنپ پاداش‌های نقدی خود را در برنامه‌ی باگ بانتی در چهار سطح افزایش داده است:

🔍 Medium: تا ۵ میلیون تومان
🔍 High: تا ۱۵ میلیون تومان
🔍 Critical: تا ۲۵ میلیون تومان
🔍 Vital: تا ۱۵۰ میلیون تومان

توضیحات بیشتر درباره‌ی برنامه‌ی باگ بانتی اسنپ را می‌توانید در اینک زیر مشاهده کنید.

📄 https://snapp.ir/bugbounty/
☝️ @IntSec
#Bug_bounty
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣10👍8🤡4
📄 دوره رایگان تست نفوذ وب #OWASP

دوره حدوداً ۶۰ ساعت و به زبان فارسی تهیه شده و مدرس آن آقای میثم منصف می‌باشد.

🎹 HTTP (Part01):
https://cafenode.ir/OWASP-FREE/01/c01.mp4
https://cafenode.ir/OWASP-FREE/01/c02.mp4
https://cafenode.ir/OWASP-FREE/01/c03.mp4
https://cafenode.ir/OWASP-FREE/01/c04.mp4

🎹 OS Command Injection (Part02):
https://cafenode.ir/OWASP-FREE/02/c01.mp4
https://cafenode.ir/OWASP-FREE/02/c02.mp4
https://cafenode.ir/OWASP-FREE/02/c03.mp4
https://cafenode.ir/OWASP-FREE/02/c04.mp4
https://cafenode.ir/OWASP-FREE/02/c05.mp4
https://cafenode.ir/OWASP-FREE/02/c06.mp4

🎹 Server Side Template Injection (Part03):
https://cafenode.ir/OWASP-FREE/03/c01.mp4
https://cafenode.ir/OWASP-FREE/03/c02.mp4
https://cafenode.ir/OWASP-FREE/03/c03.mp4
https://cafenode.ir/OWASP-FREE/03/c04.mp4

🎹 XSS - CSRF (Part04):
https://cafenode.ir/OWASP-FREE/04/c01.mp4
https://cafenode.ir/OWASP-FREE/04/c02.mp4
https://cafenode.ir/OWASP-FREE/04/c03.mp4
https://cafenode.ir/OWASP-FREE/04/c04.mp4

🎹 Live (Part05):
https://cafenode.ir/OWASP-FREE/05/c01.mp4
https://cafenode.ir/OWASP-FREE/05/c02.mp4

🎹 Server Side Request Forgery (Part06):
https://cafenode.ir/OWASP-FREE/06/c01.mp4
https://cafenode.ir/OWASP-FREE/06/c02.mp4
https://cafenode.ir/OWASP-FREE/06/c03.mp4
https://cafenode.ir/OWASP-FREE/06/c04.mp4
https://cafenode.ir/OWASP-FREE/06/c05.mp4
https://cafenode.ir/OWASP-FREE/06/c06.mp4

🎹 SQL Injection I (Part07):
https://cafenode.ir/OWASP-FREE/07/c01.mp4
https://cafenode.ir/OWASP-FREE/07/c02.mp4
https://cafenode.ir/OWASP-FREE/07/c03.mp4
https://cafenode.ir/OWASP-FREE/07/c04.mp4
https://cafenode.ir/OWASP-FREE/07/c05.mp4
https://cafenode.ir/OWASP-FREE/07/c06.mp4
https://cafenode.ir/OWASP-FREE/07/c07.mp4
https://cafenode.ir/OWASP-FREE/07/c08.mp4

🎹 SQL Injection II (Part08):
https://cafenode.ir/OWASP-FREE/08/c01.mp4
https://cafenode.ir/OWASP-FREE/08/c02.mp4
https://cafenode.ir/OWASP-FREE/08/c03.mp4
https://cafenode.ir/OWASP-FREE/08/c04.mp4
https://cafenode.ir/OWASP-FREE/08/c05.mp4
https://cafenode.ir/OWASP-FREE/08/c06.mp4
https://cafenode.ir/OWASP-FREE/08/c07.mp4

🎹 XML External Entity (Part09):
https://cafenode.ir/OWASP-FREE/09/c01.mp4
https://cafenode.ir/OWASP-FREE/09/c02.mp4
https://cafenode.ir/OWASP-FREE/09/c03.mp4
https://cafenode.ir/OWASP-FREE/09/c04.mp4
https://cafenode.ir/OWASP-FREE/09/c05.mp4
https://cafenode.ir/OWASP-FREE/09/c06.mp4
https://cafenode.ir/OWASP-FREE/09/c07.mp4
https://cafenode.ir/OWASP-FREE/09/c08.mp4
https://cafenode.ir/OWASP-FREE/09/c09.mp4
https://cafenode.ir/OWASP-FREE/09/c10.mp4

🎹 Broken Authentication (Part10):
https://cafenode.ir/OWASP-FREE/10/c01.mp4
https://cafenode.ir/OWASP-FREE/10/c02.mp4
https://cafenode.ir/OWASP-FREE/10/c03.mp4
https://cafenode.ir/OWASP-FREE/10/c04.mp4
https://cafenode.ir/OWASP-FREE/10/c05.mp4

🎹 API Security (Part11):
https://cafenode.ir/OWASP-FREE/11/c01.mp4
https://cafenode.ir/OWASP-FREE/11/c02.mp4
https://cafenode.ir/OWASP-FREE/11/c03.mp4
https://cafenode.ir/OWASP-FREE/11/c04.mp4
https://cafenode.ir/OWASP-FREE/11/c05.mp4

☝️ @IntSec
#Course
Please open Telegram to view this post
VIEW IN TELEGRAM
🙏165👍4🐳2