Cyber Security (IT & OT) Awareness/Training Offensive & Defensive NIST, ISO/IEC 27K, CIS, PCI-SSC, OWASP, SANS, ENISA, NCSC, MS-ISAC, ISC2, ISACA, MITRE, CISA, NSA, FBI, DoD, ... Contact (Advertising) @IntSecAdmin .
🤙 اطلاعات حساس چگونه از طریق تلفن بدست میآید؟
☝️ @IntSec | ⚡ Boost
#تخلیه_تلفنی #آگاهی_رسانی #هشدار
یک گروه هکری ادعا کرده ۱ میلیون ۸۰۰ هزار رکود دیتابیس وزارت بهداشت را در اختیار دارد … و آن را ۴۰ دلار به فروش گذاشته است.
☝️ @IntSec | ⚡ Boost
#هک #نشت
API security best practices
Protect your APIs with Anypoint Platform
☝️ @IntSec | ⚡ Boost
😒 #مهندسی_اجتماعی در اتاق شما را با دیلم نمیشکند، بلکه طوری شما را فریب میدهد که خودتان در را به رویش باز کنید …
☝️ @IntSec | ⚡ Boost
#آگاهی_رسانی #هشدار
🚫 گروه هکری #ICS_Hack با انتشار مستنداتی ادعا کرد شبکه برق اسرائیل را #هک کرده است.
دادههای سرقت شده شامل جزئیات فعالیت ٣ سال سیستم برق رژیم صهیونیستی از قبیل اسم و مشخصات تمام مشتریان و نوع دستگاههای استفاده شده است که تقریباً همه زیرساختهای برق (شیمیایی، کارخانه، نفت، بنزین، آب، غذا، ارتباطات، دفاتر، امکانات و ...) را پوشش میدهد.
این گروه تهدید کرده هر زمان اراده کند توان به خاموشی کشیدن تلآویو را دارد.
☝️ @IntSec | ⚡ Boost
#فرصت_همکاری آزمونگر امنیت وب (دورکاری) در مجموعه کارتِک
شرح موقعیت شغلی
- تسلط به متودولوژی آزمون نفوذ وب
- تسلط به ابزارهای آزمون نفوذ مانند Burp Suite
- آشنایی با فریمورک متاسپلویت
- آشنایی با سیستم لینوکس
- آشنایی با جاوااسکریپت یا یکی از زبان های سمت سرور مانند PHP
- آشنایی با زبان انگلیسی تخصصی جهت تحقیق و جستجو
- توانایی مستند نویسی و گزارش نویسی مناسب
مهارتهای مورد نیاز
- تعامل مناسب و توانایی کار گروهی
- علاقه مند به یادگیری و ارتقا تخصصی
- علاقه مند به توسعه فردی در ابعاد غیرفنی
- تعهد و مسئولیت پذیری در انجام امور محوله
ارسال رزومه:
📂Jobbinja
☝️ @IntSec | ⚡ Boost
APT44
Unearthing Sandworm
☝️ @IntSec | ⚡ Boost
#Report
👀 از جعل هویت در فضای مجازی چه میدانیم؟
☝️ @IntSec | ⚡ Boost
#آگاهی_رسانی
Security #Risk Management:
a basic guide for smaller NGOs
☝️ @IntSec | ⚡ Boost
ترجمه فارسی چارچوب امنیت سایبری NIST Cybersecurity #Framework (CSF) v2.0
مشاهده نسخه اصلی در کانال
☝️ @IntSec | ⚡ Boost
#NIST #CSF
🔻 گروه هکری #انتقام_موعود ادعا کرد که سایت وزارت راه رژیم صهیونیستی را #هک کرده است.
این گروه خطاب به صهونیستها نوشته: «به فرشتۀ مرگ خود سلام کنید. هر شخص، شرکت و سازمانی که دستی در جنایات نتانیاهو داشته باشد بهای آن را خواهد پرداخت.»
پیش از این نیز گروه #حنظله اعلام کرده بود که رادارهای رژیم صهیونیستی و سامانۀ گنبدآهنین را هک کرده است.
☝️ @IntSec | ⚡ Boost
Artificial Intelligence (AI) and #Risk Management
☝️ @IntSec | ⚡ Boost
#Framework
✅ حریم شخصی در فضای مجازی
نکاتی که باید برای امنیت خود و دیگران، در شبکههای اجتماعی رعایت کنیم.
☝️ @IntSec | ⚡ Boost
#آگاهی_رسانی
⚠️ هکرهای بینالمللی یک وبسایت اختصاصی راهاندازی کردهاند تا دادههایی را که از #هک سامانههای حساس اسرائیل به دست آوردهاند را منتشر کنند.
⬅️ طبق گزارش روزنامه هاآرتص هماکنون هزاران سند در سایت منتشر شده که طبق ادعای هکرها با هک سیستمهای وزارت دفاع و بیمه ملی به دست آمده است. اخیراً سیستمهای مربوط به وزارت دادگستری و آژانس تحقیقات هستهای در دیمونا نیز هک شدند.
⬅️ گروه هکری جدید NetHunt3rs از گروههایی است که اطلاعات افشا شده جدید خود را در این وبسایت منتشر کردند. این گروه با اعلام هک کردن اطلاعات وزارت جنگ رژیم صهیونیستی از این رژیم خواست در ازای افشا نکردن اطلاعات، ۵۰۰ نفر از فلسطینیهای زندانی را آزاد کند.
⬅️ وزارت جنگ رژیم صهیونیستی با تایید خبر هک شدن سامانههای خود مدعی شد که وبسایتهای غیرحساس هک شدهاند، اما به اعتراف خبرنگاران هاآرتص مطالب منتشر شده توسط این گروه هکری شامل اطلاعات پورتالهای اداری این وزارتخانه بوده و اطلاعات حساسی نظیر اطلاعات هویتی کارکنان و اطلاعات مالی مربوط به مناقصهها در آنها وجود دارد.
⬅️ همچنین نقشهها و اسناد فراوانی درباره سامانههای فناورانه ارتش رژیم صهیونیستی نظیر تجهیزات زرهی، تانکها، سامانههای تصویربرداری ماهوارهای و اطلاعاتی از سربازانِ در خدمت این ارتش به دست هکرها افتاده است.
⬅️ گروه ناشناخته دیگری به نام «مخلب النسر» (پنجههای عقاب) اعلام کرد که مؤسسه بیمه ملی رژیم صهیونیستی را هک کرده و اطلاعات شخصی ۸ میلیون ساکن سرزمینهای اشغالی «از جمله حسابهای بانکی و آدرسهای مسکونی» را در اختیار دارد و تهدید به انتشار آنلاین آنها کرد. به رغم تکذیب موسسه بیمه رژیم صهیونیستی، هکرها ویدئویی را منتشر کردند که به اعتراف خبرنگار هاآرتص نشان میدهد ادعای دستیابی به این اطلاعات درست بوده.
⬅️ هکرها این اطلاعات را در وبسایتی به نام «دادگاه سایبری» (Cyber Court) منتشر کردند. هاآرتص به نقل از محققان امنیت سایبری رژیم میگوید که راهاندازی این وبسایت یک عملیات نفوذ سایبری است که احتمالاً با ایران مرتبط است.
⬅️ «دادگاه سایبری» ائتلافی از گروههای هکری مختلف است که با هدف مقابله با جنایات رژیم صهیونیستی عمل میکنند. «انتقامجویان سایبری»، گروه «وعده صادق»، «انانیموس سودان»، «انانیموس آفریقای جنوبی»، «گروه اسرارآمیز بنگلادش» (Mysterious Team Bangladesh) از جمله گروههایی هستند که نام آنها در این وبسایت درج شده است.
⬅️ گروه اسرارآمیز بنگلادش اغلب به اهداف مرتبط با رژیم صهیونیستی، هند و سازمانهای سکولار که به عنوان تهدیدی برای اسلام تلقی میشوند، حمله میکند.
☝️ @IntSec | ⚡ Boost
Windows Privilege Escalation
روشهای ارتقای سطح دسترسی در ویندوز
☝️ @IntSec | ⚡ Boost
#فرصت_همکاری کارشناس و کارشناس ارشد مرکز عملیات امنیت (SOC) در شرکت راسپینا نت پارس
ارسال رزومه:
📂 hr@rnpg.ir
☝️ @IntSec | ⚡ Boost
API security best practices
Protect your APIs with Anypoint Platform
☝️ @IntSec | ⚡ Boost
جاسازی shellcode در فایل اجرایی ویندوز
ساخت Rubber Ducky با آردوینو
پیاده سازی APC Injection در زبان سی
دوره ویدیویی کتاب شکستن کد ها با پایتون
بررسی پروتکل Diffie Hellman و ریاضیات آن
آموزش API Hooking در ویندوز
دوره مفاهیم پایه شبکه
کرک ویندوز ۹۵ با مهندسی معکوس در ghdira
نوشتن Reverse Shell ویندوزی / لینوکسی
دوره جامع آموزش پایتون رایگان
دوره آموزش ابزارنویسی شبکه با پایتون
چند مورد از پست های آموزشی کانال مستر پایتون , آموزش ابزارنویسی و مهندسی معکوس 🎩
🆔 : @mrpythonblog
🗣 #هشدار درخصوص آسیبپذیری در ابزار Putty SSH client
شناسه CVE-2024-31497 متعلق به یک آسیبپذیری در ابزار Putty SSH Client است که نسخه 0.68 الی 0.80 آن را تحت تاثیر قرار میدهد.
مهاجم با سوءاستفاده از این آسیبپذیری، private keys (کلیدهای خصوصی) را بازیابی میکند.
اولویت رسیدگی: فوری
https://afta.gov.ir/fa-IR/Portal/4928/news/view/14609/2147/Staging/CVE-2024-31497
مرکز مدیریت راهبردی #افتا
☝️ @IntSec | ⚡ Boost
👣 #فرصت_همکاری «کارشناس ممیزی فناوری اطلاعات» در تیم امنیت شرکت پرداخت الکترونیک سداد
شرح وظایف:
- تهیه و بهروزرسانی طرحهای ممیزی در سطوح مختلف شرکت نظیر سرویس و زیرساخت، فرایند و داده؛
- شناسایی و گزارش دهی موارد عدم انطباق و تلاشهای صورت گرفته برای رسیدگی به آنها؛
- تحلیل یافته ها، شناسایی و گزارشدهی نقاط ضعف، کاستی ها و فرصتهای بهبود وضعیت امنیت در زیرساختها، سرویسها و فرایندهای سازمان؛
- طرح ریزی و نظارت بر ممیزیهای شخص ثالث امنیت در هماهنگی و همکاری با مدیریت بخش ها و/یا مالکان کسبوکار؛
- بررسی روشها، تکنیک ها و روندهای روز امنیت اطلاعات مرتبط با حوزه پرداخت الکترونیک؛
مهارتها:
- آشنایی با چارچوبها و استانداردهای امنیت اطلاعات در صنعت پرداخت (از جمله: PCI-DSS v4)؛
- آشنایی با الزامات بومی امنیت اطلاعات (از جمله: شاپرک، مرکز افتا، پدافند غیر عامل)؛
- آشنایی با کنترلها و استانداردهای سیستم مدیریت امنیت اطلاعات (از جمله: ISO/IEC 27001:2022 و ISO/IEC 27002:2022)؛
- تسلط با روالهای ممیزی داخلی و ممیزی شخص ثالث؛
- کار گروهی، تعهد و مسئولیت پذیری، مهارت حل مسئله، پیگیری وظایف، بهبود فردی؛
مدارک و دورهها:
Security+ , PCI-DSS , CISA , ITIL , ISO/IEC 27001 (ممیزی)
ارسال رزومه:
📂 s.shamsian@sadadpsp.ir
☝️ @IntSec | ⚡ Boost
#فرصت_همکاری متخصص SOC در شرکت ویستا سامانه آسا
- Experience In Configuring And Supporting Forti Web And FortiGate Firewall.
- Experience In Configuring And Supporting Splunk SIEM.
- Experience In Configuring And Supporting Splunk Multi-Site Clustering.
- Experience In Working With Different Network Monitoring Software, Firewalls, Syslog Servers, And Log Analyzers.
ارسال رزومه:
📂 y.shahsavar@asax.ir
☝️ @IntSec | ⚡ Boost
APT44
Unearthing Sandworm
☝️ @IntSec | ⚡ Boost
#Report
Security #Risk Management:
a basic guide for smaller NGOs
☝️ @IntSec | ⚡ Boost
#فرصت_همکاری کارشناس سیستم مدیریت امنیت اطلاعات (ISMS) در شرکت پرداخت الکترونیک سامان کیش (سپ)
ارسال رزومه:
📂 f.prota@sep.ir
☝️ @IntSec | ⚡ Boost
ترجمه فارسی چارچوب امنیت سایبری NIST Cybersecurity #Framework (CSF) v2.0
مشاهده نسخه اصلی در کانال
☝️ @IntSec | ⚡ Boost
#NIST #CSF
Artificial Intelligence (AI) and #Risk Management
☝️ @IntSec | ⚡ Boost
#Framework
مرجع تخصصی هک و امنیت
■آموزش تست نفوذ وب و اندروید و شبکه
■قرار دادن رایت آپ و مقاله
■آموزش تخصصی و رایگان
■انجام پروژه تست نفوذ
/channel/+_3CzxUYc5cQ0NTVk
🍏 شایعاتی وجود دارد که اکسپلویت iMessage برای iOS ظاهر شده است که منجر به RCE میشود و بدون نیاز به کلیک کردن بر روی چیزی یا رفتن به جایی.
فروشنده این آسیب پذیری نوشته همه ورژنها رو تحت تاثیر قرار میده.
طوری که توی بلک مارکت این جزئیات ذکر شده آسیب پذیری Zero Click هست.
برای پیشگیری به تنظیمات بروید -> بخش پیامها -> iMessage را خاموش یا غیرفعال کنید.
لطفاً تا زمانی که اپل یک وصله امنیتی را منتشر نکند، این احتیاط را رعایت کنید.
💬 https://twitter.com/TrustWallet/status/1779961167537979775?t=EAJYY5XP4TYyLCr4zaUhEw&s=19
☝️ @IntSec | ⚡ Boost
Windows Privilege Escalation
روشهای ارتقای سطح دسترسی در ویندوز
☝️ @IntSec | ⚡ Boost
ISO 28000:2022
Security and resilience - Security management systems - Requirements
☝️ @IntSec | ⚡ Boost
#ISO