امنیت سایبری | Cyber Security


Гео и язык канала: Иран, Фарси
Категория: Технологии


Cyber Security (IT & OT)
Awareness/Training
Offensive & Defensive
NIST, ISO/IEC 27K, CIS, PCI-SSC, OWASP, SANS, ENISA, NCSC, MS-ISAC, ISC2, ISACA, MITRE, CISA, NSA, FBI, DoD, ...
Contact (Advertising)
@IntSecAdmin
.

Связанные каналы  |  Похожие каналы

Гео и язык канала
Иран, Фарси
Категория
Технологии
Статистика
Фильтр публикаций




#Checklist for #AI #Auditing

Channel
💬 Group
Boost


‎⁨راهنمای_جامع_ابزار_Mimikatz_راهنمای_هکرها⁩.pdf
4.4Мб
راهنمای جامع ابزار Mimikatz 

این #کتاب به بررسی ابزار Mimikatz می‌پردازد که برای استخراج پسوردها، هش‌ها و توکن‌های دسترسی از حافظه سیستم استفاده می‌شود.
در این کتاب، شما با تکنیک‌های پایه تا پیشرفته Mimikatz آشنا خواهید شد، از جمله استخراج اعتبارنامه‌ها، دور زدن مکانیزم‌های امنیتی و افزایش دسترسی.
همچنین، نمونه‌هایی از حملات واقعی که از Mimikatz استفاده کرده‌اند و نحوه مقابله با این ابزار بررسی شده است.

Channel
💬 Group
Boost


راهنمای جامع ابزار Mimikatz 

این #کتاب به بررسی ابزار Mimikatz می‌پردازد که برای استخراج پسوردها، هش‌ها و توکن‌های دسترسی از حافظه سیستم استفاده می‌شود.
در این کتاب، شما با تکنیک‌های پایه تا پیشرفته Mimikatz آشنا خواهید شد، از جمله استخراج اعتبارنامه‌ها، دور زدن مکانیزم‌های امنیتی و افزایش دسترسی.
همچنین، نمونه‌هایی از حملات واقعی که از Mimikatz استفاده کرده‌اند و نحوه مقابله با این ابزار بررسی شده است.

Channel
💬 Group
Boost


#کلاهبرداری تلفنی با سوءاستفاده از شماره‌های گویا

معاون فرهنگی و اجتماعی #پلیس_فتا
- کلاهبرداران از شماره‌های ثابت ظاهراً معتبر که به سیستم‌های تلفن گویا متصل‌اند، اعتماد جلب می‌کنند.
- این شماره‌ها در ظاهر متعلق به سازمان‌های رسمی و معتبر هستند، اما تماس‌ها در نهایت به تلفن همراه کلاهبرداران هدایت می‌شود.
- هیچ نهاد دولتی از طریق تماس تلفنی درخواست اطلاعات حساس یا کدهای ارسال‌شده به تلفن همراه را نمی‌کند.
- شهروندان در برابر تماس‌های مشکوک، دقت و هوشیاری بیشتری داشته باشند.

Channel
💬 Group
Boost


Видео недоступно для предпросмотра
Смотреть в Telegram
چرا پسوردها هش (hash) می‌شن!؟

Channel
💬 Group
Boost


Репост из: خبرگزاری سایبربان | Cyberbannews
😎 ادعای حمله سایبری به ۱۱۶کشتی متعلق به وزارت نفت و شرکت کشتیرانی ملی ایران

از بامداد امروز خبر حمله سایبری به ۱۱۶ کشتی متعلق به وزارت نفت و شرکت کشتیرانی ملی ایران توسط گروه لب دوختگان در برخی از خبرگزاری‌های معاند منتشر شد که در ادامه به بررسی این ادعا خواهیم پرداخت:

معرفی گروه لب دوختگان:
اعضای این گروه ها غالبا افراد خود فروخته‌ ایرانی هستند که در داخل و خارج از کشور فعالیت میکنند.
هدف اصلی آن‌ها نیز اجرای پروژه شکست خورده نیم‌اند‌ شیم و اجرای سیاست تهدید و ترس در بین افراد سایبری ایران و جبهه مقاومت می‌باشد که با گزارش های اخیر از توانمندی نیروهای سایبری منتسب به ایران می توان نتیجه گرفت که این اقدامات کاملا نتیجه عکس داشته است.
یکی از نفرات مشترک و اصلی این گروه ها که نقش سازماندهی و راهبری را برعهده دارد فردی بنام نریمان غریب است که با حمایت سرویس های اطلاعاتی موساد، CIA و MI6 این گروه ها را هدایت میکند.
از اخرین دیدارهای نریمان غریب نیز می توان به ملاقات آن با افسر ارشد CIA و شرکت در جلسه بررسی یک گروه هکری منتسب به ایران در FBI  و جلسه آن با افسران موساد در یکی از ساختمان های ۸۲۰۰ در تل‌آویو اشاره کرد!


زمان و مکان حمله:
حدود ساعت ۴صبح ۱۴۰۳.۱۲.۲۸ اولین بار خبر این حمله توسط کانال تلگرامی گروه لب دوختگان منتشر گردید آن ها ادعا کردند که با انجام یک حمله سایبری موفق! توانسته اند شبکه ارتباطی ۲شرکت دولتی ایران «شرکت کشتیرانی ملی ایران و شرکت ملی نفت ایران» را با کشتی های متعلق به خود قطع کنند.

پروپاگاندای رسانه ای:
طبق معمول و کمتر از ۲ساعت رسانه‌ معاند ایران اینترنشنال این خبر را منتشر و سعی در پمپاژ آن در رسانه های داخلی و خارجی را داشت؛ این خبرگزاری مصاحبه با کارشناسان معلوم‌الحال را از همان ابتدا شروع و سعی در بزرگنمایی حمله را در دستور کار خود قرار داده است.
این درحالی است که افکار عمومی داخلی و بین الملل بر روی تنش های اخیر رژیم تروریستی آمریکا و جمهوری اسلامی ایران در دریای سرخ به واسطه حضور نظامی‌دریایی ایران در آن منطقه متمرکز است و مشخصا بهترین زمان برای انجام بک عملیات روانی‌رسانه‌ای جهت ناتوان جلوه دادن جمهوری اسلامی ایران در حوزه دریایی می باشد.

حمله سایبری یا عامل نفوذی:
لب دوختگان با پول پاشی در بین بازماندگان عناصر ضدانقلاب که در سازمان‌های دولتی رخنه کرده‌اند و جاسوسی میکنند
سعی در ضربه زدن به این نهادها را دارند و اکثرا نیز اطلاعات کسب شده و تخریب های خود را سایبری جلوه می دهند تا عواملشان به اصطلاح نسوزند. لازم بذکر است که پس از تایید مراجع امنیتی اعترافات یکی از عناصر دستگیر شده و نحوه ارتباط آن رسانه‌ای خواهد شد.

سطح و نوع حمله:
با بررسی سوابق گروه لب دوختگان که به تازگی سعی دارد خود را گروه هکری جلوه دهد
مشخص است که اغلب حملات آن‌ها DOS (منع سرویس صفحات وب) کردن خبرگزاری های ایرانی بوده درحالی که آنها برای اجرای همین اقدام نیز دست به دامن هکرهای دسته چندم دارک وب و پرداخت پول به آن‌ها شده‌اند.
اکنون نیز با بررسی مستندات منتشر شده مشخص است بیشتر از این که حمله فوق سایبری باشد عملیات روانی است چرا که هیچ نشانه‌ای از نحوه نفوذ اولیه و یا تخریب زیرساخت ها وجود ندارد.
بنظر می رسد تنها زحمتی که این گروه متحمل شده است پیدا کردن موقعیت کشتی های ایرانی در سایت های موقعیت یاب کشتی نظیر MarineTraffic و طراحی پوستر آن می‌باشد.

نتیجه‌گیری:
۱. ادعای حمله سایبری به ۲شرکت ایرانی و قطع ارتباط آن با ۱۱۶ کشتی زمانی منتشر شده است که سربازان گمنام سایبری کشور یکی از بزرگترین حملات به زیرساخت ها را از مدت ها قبل شناسایی و  با هدایت آن‌ها به هانی‌پات‌های ایجاد شده تمام تحرکات آن‌ها را زیرنظر داشته‌اند.
حال نیز پروژه بگیران خودفروخته‌ ایرانی با این دست از اقدامات سعی در پوشش این افتضاح در بین پیمانکاران
خود را دارند که ما به دشمنان جمهوری اسلامی ایران اطلاع می‌دهیم همانطور که  سیاست راه اندازی بنگاه خبری و هزینه های هنگفت برای آنها هیچ آورده ای نداشت و پس از مدتی مجبور به تعطیلی آن ها شدید ،  پروژه دادن و هزینه کردن برای این نفرات نیز هیچ آورده ای برای شما نخواهد داشت و آن‌ها شما را با انجام حملات بیهوده و کم اثر فریب می دهند و بیشتر شما را به شکل یک گاو شیرده می‌بینند.

۲.به مسئولین ذی ربط داخلی توصیه می شود ضمن هوشیار بودن دستورالعمل های موجود را برای ایام پیش رو بروزرسانی کنند و توصیه های مرکز افتا و پدافند غیر عامل را جدی بگیرند.

۳. به دشمنان جمهوری اسلامی ایران نیز توصیه می‌گردد اقدامات خصمانه‌ خود را متوقف نموده چرا که توانمندی سربازان سایبری ایران خارج از تخمین‌های شماست کسانی که به شما مشاوره می‌دهند شما را گمراه می‌کنند این موضوع در گذشته نیز به شما ثابت شده است
.

🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸
🔹🔹 @cyberbannews_ir


2025 Open Source Security & Risk Analysis Report.pdf
2.7Мб
2025 Open Source Security & Risk Analysis #Report

Channel
💬 Group
Boost


2025 Open Source Security & Risk Analysis #Report

Channel
💬 Group
Boost


technology-adoption-roadmap-for-midsize-enterprises.pdf
90.8Кб
Technology Adoption #Roadmap
for Midsize Enterprises for 2025

#Gartner #Report

Channel
💬 Group
Boost


Technology Adoption #Roadmap
for Midsize Enterprises for 2025

#Gartner #Report

Channel
💬 Group
Boost


Видео недоступно для предпросмотра
Смотреть в Telegram
کمک‌های شما باید به دست نیازمندان برسد، نه کلاهبرداران!

این روزها، برخی سودجویان با راه‌اندازی کمپین‌های جعلی کمک به نیازمندان، از احساسات مردم سوءاستفاده می‌کنند!
شاید با نیت خیر کمک کنید، اما پولتان به جای نیازمندان، به حساب کلاهبرداران واریز می‌شود!

چگونه در دام این فریب‌ها نیفتیم؟
- قبل از هرگونه کمک، از معتبر بودن کمپین اطمینان حاصل کنید.
- اطلاعات بانکی و شخصی خود را در اختیار افراد ناشناس قرار ندهید.

فریب پیام‌های مشکوک را نخورید!
هوشیار باشید و کمک‌های خود را به خیریه های رسمی هدیه کنید.

#هشدار

Channel
💬 Group
Boost


🚩 گردهمایی هکرهای ایرانی در رقابت‌های سایبری فتح پرچم IRANCTF

💵 4600$ دلار جوایز نقدی

🥇 گواهی رتبه برای ۲۰ تیم برتر

💬 شبکه‌سازی و تیم‌سازی با متخصصین حوزه امنیت سایبری

🗓 پنچ شنبه ۲۳ اسفندماه ساعت ۲۱

▶️ رقابت‌ها بصورت آنلاین است

🆓 ثبت‌نام برای عموم رایگان است

#همایش_نمایشگاه_رویداد

🌐 IRANCTF.COM
🆔 @freectf
🆔 @iran_ctf


‎⁨کنترل_های_امنیتی_حیاتی_مرکز_امنیت_اینترنت⁩.pdf
1.0Мб
کنترل‌های امنیتی حیاتی مرکز امنیت اینترنت

راهنمای سیستم‌های کنترل صنعتی (ICS)

#ICS #SCADA #OT

Channel
💬 Group
Boost

7.6k 1 162 19 24

کنترل‌های امنیتی حیاتی مرکز امنیت اینترنت

راهنمای سیستم‌های کنترل صنعتی (ICS)

#ICS #SCADA #OT

Channel
💬 Group
Boost


#فرصت_همکاری همکار پژوهشی متخصص ارزیابی امنیتی و تست نفوذ اپلیکیشن‌های (برنامک های) موبایلی (Mobile Security Tester) در پژوهشگاه ارتباطات و فناوری اطلاعات

برای انجام یک پروژه پژوهشی در زمینه راه‌اندازی آزمایشگاه ارزیابی امنیتی اپلیکیشن‌های (برنامک های) موبایلی، در پژوهشگاه ارتباطات و فناوری اطلاعات، نیازمند همکاران پژوهشی به صورت تمام وقت/پاره وقت در مجموعه فعالیت های زیر هستیم.
لطفاً افرادی که دارای تجربیات خوب در زمینه‌های زیر یا بخش‌هایی از آنها هستند رزومه خود و توضیحاتی از تجربیات خاص خود در موارد مورد درخواست را برای آدرس ایمیل زیر ارسال فرمایند.

ارسال رزومه:
🗃 tadayon@itrc.ac.ir

Channel
💬 Group
Boost


یک مسابقه جذاب، پر هیجان و چالشی برای دانشجویان علاقه‌مند به حوزه امنیت سایبری

پنهان نگاری، فارنزیک، امنیت شبکه و امنیت وب در مسابقه #CTF مشهد
برای اطلاع از شرایط مسابقه و ثبت‌نام، به سایت زیر مراجعه نمایید.

🔗 mashhad-ctf.ir

#همایش_نمایشگاه_رویداد

Channel
💬 Group
Boost


#فرصت_همکاری كارشناس تست نفوذ وب و اندرويد در شرکت سیندادسک

تخصص‌های مورد نیاز:
- تسلط کامل به آسیب پذیری های محیط وب (SQL Injection, XSS, CSRF, ....)
- توانمندی استفاده از ابزارهایی مانند Burp Suite, OWASP ZAP, MITM proxy, Web Inspect
- توانایی بررسی و فهم کد های مبتنی بر HTML, Javascript, PHP, ...
- تجربه تست نفوذ برنامه های موبایل (اندروید وIOS)
- تجربه کاری در هر دو محیط ویندوز و لینوکس
- آشنایی با روش های تست نفوذ شبکه
- تسلط کامل بر متدولوژی های تست نفوذ وب مانند OWASP
- تسلط کامل بر ابزارهای تست دستی و اتوماتیک مورد نیاز مانند Burpsuite و Acunetix ... و آشنایی با فرایندهای اتوماتیک سازی تست‌های نفوذ
آشنایی با مفاهیم کد نویسی امن و چرخه توسعه و تولید امن نرم افزار

ارسال رزومه:
🗃 info@sindadsec.ir

Channel
💬 Group
Boost


چارچوب‌های حکمرانی کشور امارات متحده عربی برای مدیریت فضای مجازی (از ممنوعیت استفاده از VPN تا مجازات سنگین برای شایعه پراکنان)

- امارات کشوری متشکل از ۷ امیرنشین، در شرق شبه‌جزیره عربستان است که سرمایه‌گذاری عظیمی در حوزه فناوری‌های نوین انجام داده است.
- در آغاز سال ۲۰۲۴، ضریب نفوذ اینترنت در امارات به ۹۹ درصد رسید و ۹.۴۶ میلیون کاربر اینترنت در امارات وجود داشت.
- این کشور استفاده غیرمجاز از VPN را ممنوع کرده و برای شایعه‌پراکنان در فضای مجازی مجازات‌های سنگین از جمله جریمه مالی و حبس در نظر گرفته است.

#اینفوگرافیک

Channel
💬 Group
Boost


#فرصت_همکاری کارشناس امنیت SOC Tier 1 در شرکت بهین راهکار

مهارت های مورد نیاز:
- تسلط بر سرفصل های Security+
- تسلط بر SANS SEC 450 (یا PWK + آشنایی با مدیریت رخداد)
- آشنایی با مفاهیم شبکه در سطح CCNA R/S یا دوره های مشابه
- تسلط بر ویندوز در سطح MCSA
- تسلط مناسب به زبان انگلیسی
- مهارتهای زیر مزیت محسوب میشود:
آشنایی با سرفصل های SANS SEC 504 یا SANS SEC 503

ارسال رزومه:
🗃 talent@behinrahkar.com

Channel
💬 Group
Boost

Показано 20 последних публикаций.