-
offensive security☕️ گروه : @sec_gap 💣 python : t.me/persianpylearn admin : @Onthebytes💻 #bug_bounty #offsec
🚨 استفاده بازیگران سایبری منتسب به ایران از اکوسیستم جرایم سایبری
طبق گزارشی که توسط
Check Point Software Technologies
منتشر شده، برخی بازیگران سایبری منتسب به
Ministry of Intelligence of Iran
در حال استفاده از ابزارها و سرویسهای موجود در اکوسیستم جرایم سایبری برای گسترش دامنه عملیات خود هستند.
در این گزارش توضیح داده شده که این بازیگران برای افزایش توان عملیاتی خود از چند مدل رایج در بازار زیرزمینی سایبری استفاده میکنند:
• Ransomware Affiliate Programs
همکاری با گروههای باجافزاری و اجرای حملات در قالب برنامههای مشارکتی
• Stealer Malware
استفاده از بدافزارهای سرقت اطلاعات برای جمعآوری Credentialها و دادههای حساس
• Malware-as-a-Service (MaaS)
خرید یا اجاره بدافزارهای آماده از بازارهای زیرزمینی برای اجرای سریعتر حملات
استفاده از این مدل چند مزیت برای مهاجمان ایجاد میکند:
➖ افزایش سرعت و مقیاس حملات
➖ دسترسی به ابزارهای پیشرفته بدون توسعه داخلی
➖ پیچیدهتر شدن فرآیند نسبت دادن حملات (Attribution) به یک بازیگر مشخص
در واقع، این گروهها با استفاده از زیرساختها و ابزارهای موجود در اکوسیستم جرایم سایبری، عملیات خود را گسترده تر و هم کم ردیابی تر میکنند.
📄 گزارش کامل را میتوانید اینجا بخوانید:
https://research.checkpoint.com/2026/iranian-mois-actors-the-cyber-crime-connection/
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->🕊🖤Читать полностью…
@mandegar_sec | channel
Group™️
اگ فعالیت کم شده شرمندم واقعا
خودم بزور وصلم و هیچ مطالعه ایی نداشتم😞
در شاهنامه فردوسی، سیمرغ به زال سه پر داد و گفت هر وقت درماندی بسوزان و آرزو کن.
پر اول سوخت، آرزو براورده شد، رستم بدنیا آمد.
پر دوم سوخت، آرزو براورده شد، رستم زنده ماند.
اما پر سوم هرگز استفاده نشد. فردوسی پر سوم را برای آیندگان نگه داشت. برای روزی که پر سوم برای ایران بسوزد.
🕊🖤
فرزند ایران و جان فدای میهن پوریا شهبا
بهترین رفیق هممون
نامت تا ابد پیش هممون جاودانه
رفیق گیان 🖤
تسلیت میگم به خانواده ی شهبا
غم آخرتون باشه
دوستان لطفا مواظبت کنید شوخی بردار نیست
عزیزان در این شرایط امیدوارم که سالم و سلامت باشید❤️
برای متصل شدن جوین بشین
/channel/sec_gap/27493
Prompt Injection in Bug Bounty: Vectors, Techniques, and Real-World Impact👾
https://open.substack.com/pub/rafabd1/p/prompt-injection-in-bug-bounty?r=7aq7qq&utm_campaign=post&utm_medium=web&showWelcomeOnShare=true
Channel | Group™️
🎯 Choosing Your First Bug Bounty Program
شروع درست، نصف راهه. برای انتخاب اولین برنامه باگبانتی این نکات رو در نظر بگیرید:
🔹 Start Small
با تارگتهای Low-Complexity یا برنامههایی که Public Reconnaissance دارن شروع کنید.
قرار نیست از روز اول برید سراغ بزرگترین شرکت دنیا 😉
🔹 Read the Policy Carefully
قبل از هر تستی:
Scope رو دقیق بخونید
بدونید کدوم دامنه ها In-Scope هستن
Disallowed تستها رو بررسی کنید
بیتوجهی به Policy میتونه باعث Ban شدن اکانتتون بشه.
🔹 Check the Hall of Fame
ریپورت های منتشرشده رو ببینید :
بقیه بیشتر چه نوع باگی پیدا کردن؟
سطح پیچیدگی چقدر بوده؟
چه بخشهایی بیشتر آسیبپذیر بودن؟
این کارها کمک میکنه مسیرتون رو هوشمندانه تر از بقیه انتخاب کنید.
📌 یادتون باشه:
موفقیت تو باگبانتی بیشتر از ابزار، به انتخاب درست هدف بستگی داره.
Channel🕊 | Group🖤
🚨 Exploited in the Wild
دو آسیبپذیری بحرانی با شناسه هایه :
CVE-2026-1281
CVE-2026-1340
محصول Ivanti Endpoint Manager Mobile (EPMM) را تحت تأثیر قرار داده اند و هم اکنون به صورت فعال در اینترنت مورد سوءاستفاده قرار میگیرند.
🔎 این ضعفها به مهاجمین غیرمجاز اجازه میدهند بدون نیاز به تعامل کاربر یا داشتن اعتبارنامه معتبر:
▪️ اجرای کد از راه دور (RCE) روی سرور
▪️ دسترسی کامل به زیرساخت MDM
▪️ کنترل دستگاههای موبایل سازمانی
را به دست بیاورد.
⚠️ با توجه به نقش EPMM در مدیریت ناوگان موبایل سازما نها، این آسیبپذیریها میتوانند منجر به نفوذ به شبکه داخلی و دسترسی به دادههای حساس شوند.
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->🕊🖤Читать полностью…
@mandegar_sec | channel
Group™️
🧰 24 تا افزونه هایه کاربردی Burp Suite
اگه با Burp Suite کار میکنی، این اکستنشنها میتونن سرعت و دقت تستهات رو چند برابر کنن:
1️⃣ Autorize – Broken Access Control
2️⃣ Burp Bounty – اسکنر پروفایلمحور
3️⃣ Active Scan++ – تقویت Active Scanner
4️⃣ Auth Matrix – بررسی Authorization و PrivEsc
5️⃣ Broken Link Hijacking – تست BLH
6️⃣ Collaborator Everywhere – تست SSRF / Pingback
7️⃣ Command Injection Attacker – تست Command Injection
8️⃣ Content-Type Converter – بایپس محدودیت با تغییر Content-Type
9️⃣ Decoder Improved – قابلیتهای پیشرفته Decode
🔟 Freddy – تست Deserialization
1⃣1️⃣ Flow – مدیریت بهتر HTTP History
1️⃣2️⃣ Hackvertor – تبدیل سریع فرمتها
1️⃣3️⃣ HTTP Request Smuggler – تست Request Smuggling
1️⃣4️⃣ Hunt – شناسایی آسیبپذیریهای بالقوه
1️⃣5️⃣ InQL – تست GraphQL Introspection
1️⃣6️⃣ J2EE Scan – اسکن اپهای J2EE
1️⃣7️⃣ JSON/JS Beautifier – مرتبسازی JSON و JS
1️⃣8️⃣ JSON Web Token Attacker – تست JWT
1️⃣9️⃣ ParamMiner – کشف پارامترهای مخفی
2️⃣0️⃣ Reflected File Download Checker – تست RFD
2️⃣1️⃣ Reflected Parameter – شناسایی Reflection
2️⃣2️⃣ SAML Raider – تست SAML
2️⃣3️⃣ Upload Scanner – تست آپلود فایل
2️⃣4️⃣ Web Cache Deception Scanner ، تست Cache Deception
📌 نکته:
اکستنشن ابزار کمکیه، نه جایگزین درک عمیق.
اول درک درست و فهم منطق آسیبپذیری ، بعد استفاده از ابزار .
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->🕊🖤
@mandegar_sec | channel
Group🖤
🔖 OTP Bypass Techniques
همیشه اونقدرها هم ایمن نیست.
چند تا سناریوی رایج برای تست منطقی بودن پیادهسازی هست :
1️⃣ Status Code Manipulation
اگه پاسخ با 4xx برمیگرده، بررسی کن آیا صرفا کلاینت تصمیم میگیره یا نه.
(منطق اعتبارسنجی باید سمت سرور هم پیاده سازی شده باشه.)
2️⃣ Empty / NULL OTP
بررسی کن مقدار خالی یا null چه رفتاری داره:
{"email":"me","pass":"**","otp":""}{"email":"me","pass":"**","otp":null}
{"email":"me","pass":"**","otp":"000000"}
{"phone_no":"victim_no","phone_no":"attacker_no"}
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->🖤🕊
@mandegar_sec | channel
Group🕊
🚨 CVE-2025-68645 | LFI در Zimbra Webmail Classic
یک PoC منتشر شده که یک آسیبپذیری Local File Inclusion (LFI) را در بخش Classic UI محصول Zimbra Collaboration (ZCS) نسخههای 10.0 و 10.1 نشان میدهد.
📌 ریشه آسیبپذیری
مشکل به دلیل اعتبارسنجی نادرست ورودیها در RestFilter servlet رخ میدهد.
یک مهاجم از راه دور و بدون نیاز به احراز هویت میتواند با ارسال درخواستهای دستکاریشده به مسیر:
/h/rest
مکانیزم dispatch داخلی را تحت تأثیر قرار داده و فایلهای دلخواهی را از دایرکتوری WebRoot در پاسخ سرور دریافت کند.
ضعفها:
پارامترهای قابلکنترل کاربر به درستی sanitize نمیشوند
مسیر داخلی درخواست قابل manipulation است
فایلهای داخل WebRoot ممکن است در پاسخ گنجانده شوند
🎯 نسخههای آسیب پذیر:
نسخههای 10.0.x قبل از 10.0.18
نسخههای 10.1.x قبل از 10.1.13
🧪 PoC
http://127.0.0.1/h/rest?javax.servlet.include.servlet_path=/WEB-INF/web.xml
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->🖤🕊Читать полностью…
@mandegar_sec | channel
Group™️
🎥 از Read-Only تا RCE در Kubernetes
توی یکی از سشنهای کانال Off By One Security،
Graham Helton
(مهندس ردتیم در Snowflake)
یه مسیر حمله جدی داخل Kubernetes رو توضیح میده که از یه دسترسی ساده Get شروع میشه… و به RCE ختم میشه.
یه ضعف در نحوه تعامل با Kubelet (پورت 10250) اجازه میده از طریق WebSocket، بدون اینکه فعالیت مشکوکی تو لاگهای معمول دیده بشه، داخل Podها دستور اجرا کنی.
یعنی حتی با دسترسی محدود (در حد مشاهده منابع)، اگر RBAC درست طراحی نشده باشه، ممکنه بشه به اجرای کد رسید.
📌 اگه با Kubernetes، DevOps یا Cloud-Native کار میکنید، این ویدیو واقعاً دیدتون رو نسبت به “دسترسی محدود” عوض میکنه
https://www.youtube.com/watch?v=jTbANtMWUeA
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->🖤🕊Читать полностью…
@mandegar_sec | Channel
Group
🧨 CRLF Injection
اگه دیدی میتونی با %0d%0a (CRLF) توی مسیر URL هدر جدید بسازی، احتمالا با CRLF Injection طرفی.
مثال:
https://target-site.com/%0d%0aX-Custom-Header%3Atest
GET /%0d%0aX-Custom-Header%3Atest HTTP/2
Host: target-site.com
X-Custom-Header: test
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻Читать полностью…
GROUP ™️
@mandegar_sec | channel
🪲 Recon Tip That Actually Saves Time
❌بزرگترین اشتباه تو باگ بانتی؟
غرق شدن تو هزاران خط JavaScript بدون هدف.
به جای خوندن همه چیز، دنبال نشونه ها بگرد.
از دل همین key ها میشه فهمید:
چه پارامترهایی وجود دارن ولی تو UI نیستن
چه API هایی internal هستن
چه feature flag هایی فعال/غیرفعالن
بهجای اسکرولکردن کورکورانه، داده رو استخراج کن:
find . -name '*.js' | jsluice query -q '(pair key:(_)) @k' | nvim
@mandegar_sec | Group™️
چهل روز گذشت…🖤🕊
چهل روز از فقدان جانسوز عزیزانی میگذرد که نبودشان اندوهی عمیق و ماندگار در دلها بر جای نهاده است.
این روزها، فرصتی است برای درنگی دوباره بر یاد و خاطرهی آنان که حضورشان سرشار از مهر، انسانیت و روشنیبخش دلها بود.
در چهلمین روز فقدانشان، با ادای احترام به مقام و یادشان، بار دیگر مراتب همدردی و تسلیت خود را به خانوادههای سوگوار ابراز میداریم.
برای آن عزیزان آرامش و رحمت ابدی، و برای بازماندگان صبر، شکیبایی و آرامش قلبی آرزومندیم.
Forty Days Have Passed…🖤🕊
Forty days have passed since the heartbreaking loss of beloved souls whose absence has left a deep and lasting sorrow in our hearts.
These days offer a moment to pause and reflect upon the memory of those whose presence was filled with kindness, humanity, and light.
On this fortieth day of their passing, we respectfully honor their memory and once again extend our heartfelt condolences to their bereaved families and loved ones.
May they be granted eternal peace and mercy, and may patience, strength, and comfort be bestowed upon those who continue to mourn their loss.
🔥 رستم ۵.۰.۰ — بزرگترین بروزرسانی
هممیهنان،
این نسخه یک جهش بزرگ است. ۴ مسیر جدید اتصال اضافه شده و همه بهصورت همزمان تست میشوند تا سریعترین مسیر کار کند:
🛡 سوشمد — اتصال رمزنگاریشده روی پورت ۵۳ (۱۰ سرور جدید)
🌐 ۸۸ دامنه CDN — ترافیک شما مثل ترافیک عادی گوگل به نظر میرسد
🔒 ریالیتی — ۹ سرور با پوشش TLS
📡 نوشدارو — ۲۷ دامنه DNS با ۱۰ مسیر مستقیم
📊 حالت خودکار هوشمند: اگر یک مسیر مسدود شود، فوراً مسیر بعدی امتحان میشود.
برای دانلود:
🔗 rostam.app/dist/RostamVPN-5.0.0.apk
📱 گوگلپلی بروزرسانی خواهد شد
رستمویپیان — راهی از هر دیوار
فرزند ایران و جان فدای میهن پوریا شهبا
دانشجوی عزیز و مهربون و با پشتکار
نامت تا ابد پیش هممون جاودانه
تسلیت میگم به خانواده ی شهبا
غم آخرتون باشه
عزیزانم لطفا مواظبت کنید متاسفانه اوضاع اصلا جالب نیست
امیدوارم سلامت باشیدو این روز ها بگذره
پوریا عزیزم هنوز باور ندارم نیستی 🖤
متاسفانه باخبر شدم که پوریا رو از دست دادیم 🖤🖤🖤
@p0or1ya
Shodan dorks help you filter specific types of devices and information 👇
ssl.cert.fingerprint:”${target}”
ssl:”${target}”
org:”${target}”
hostname:”${target}”
http://ssl.cert.issuer.cn:”${target}”
http://ssl.cert.subject.cn:”${target}”
ssl.cert.subject.commonName:”.${target}”
http.title:”Index of /” hostname:”.${target}”*
http.title:”Index of /” http://ssl.cert.subject.cn:”${target}”
ftp port:”10000" hostname:”*.${target}”
ftp port:”10000" http://ssl.cert.subject.cn:”${target}”
“Authentication: disabled” port:445 product:”Samba” hostname:”*.${target}”
title:”Login — Adminer” hostname:”*.${target}”
title:”Login — Adminer” http://ssl.cert.subject.cn:”${target}”
http.title:”sign up” http://ssl.cert.subject.cn:”${target}”zبرای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻
GROUP ™️
@mandegar_sec | channel
🔬 بررسی فنی و عمیق تر
این دو آسیبپذیری CVE-2026-1281 و CVE-2026-1340 در Ivanti Endpoint Manager Mobile (EPMM) عملا زنجیرهای برای دستیابی به RCE بدون احراز هویت ایجاد میکنند.
با توجه به ماهیت MDM و معماری EPMM، حمله معمولا یکی از این مسیر ها را طی میکند:
1️⃣ یک endpoint عمومی (معمولا مرتبط با enrollment یا API مدیریتی)
2️⃣ ضعف در validation ورودی یا deserialization
3️⃣ دسترسی به لایه application server
4️⃣ اجرای دستورات در سطح سیستم (RCE)
از آنجایی که گزارش شده نیازی به credential نیست، احتمال زیاد داریم که:
با یک pre-auth RCE
یا یک auth bypass + command injection chain طرف باشیم.
⚙️ چرا این مورد خطرناک تر از RCE های معمولیه؟
به عنوان هاب مرکزی مدیریت موبایل ها عمل میکند
دسترسی به آن یعنی دسترسی غیرمستقیم به صدها یا هزاران دستگاه درون سازمانی
امکان push کردن پروفایل، certificate و policy روی موبایلها وجود دارد
اگر مهاجم به سرور MDM دسترسی root بگیرد، میتواند:
پروفایل مخرب نصب کند
ترافیک موبایلها را redirect کند
certificate جعلی deploy کند
یا حتی lateral movement به شبکه داخلی انجام دهد
یعنی این فقط (RCE در سمت سرور) نیست؛
درواقع در عمل supply-chain style compromise داخل سازمان محسوب میشود.
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻Читать полностью…
GROUP ™️
@mandegar_sec | channel
یسری از عزیزان ازم خیلی راجب انتخاب اولین پروگرم باگ بانتی سوال میپرسن
یکم دیگه براتون کارهایی ک انجام میدم و بهتون توصیه میکنم رو میفرستم
🚀 ثبتنام دوره منتورینگ Pentesterland شروع شد
سرفصلهای اصلی دوره:
• Intro to Web Hacking
• JS مخصوص Bug Hunterها
• OWASP Top 10 – +70h
• Web Hunting – +40h
• Service Hunting
• Expert-Level Vulnerabilities
• Python for Hackers + Methodology
• Initial Access مخصوص Red Team
•Web Pro
•Live Hunts +200 h
بهزودی دوره Application Hacking بهصورت ضبطشده به منتورینگ اضافه میشه.
لایو هانتهای هفتگی روی تارگتهای واقعی مثل همیشه برقرارن.
بدون تئوری اضافه، فقط باگ واقعی و هانت واقعی.
🚀 Pentesterland Mentoring – Registration Open
Main topics covered:
• Intro to Web Hacking
• JavaScript for Bug Hunters
• OWASP Top 10 – 70+ hours
• Web Hunting – 40+ hours
• Service Hunting + Live Hunts(+200 h)
• Expert-Level Vulnerabilities
• Python for Hackers & Methodology
• Initial Access for Red Teamers
•Web Pro
The Application Hacking course will be added soon as recorded content.
Weekly live hunts on real bug bounty targets, as always.
No fluff. No theory-only stuff.
Just real bugs and real hunting.
📩 Registration:
👉 https://www.instagram.com/pentesterland
پشتیبان تلگرام :
@pentesterland_supporter
روز مهندس مبارک 🛠️
به اونایی که دنیا رو فقط همونجوری که هست نمیبینن…
میپرسن «چطور کار میکنه؟»
میپرسن «میشه بهترش کرد؟»
به اونایی که پشت هر سازه، هر سیستم، هر خط کد و هر مدار
ساعتها فکر، آزمون، خطا و صبر خوابیده…
مهندسی یعنی حل کردن مسئله وقتی بقیه فقط مشکل میبینن.
یعنی ساختن آینده، حتی وقتی مسیر هنوز واضح نیست.
روز مهندس مبارک به همهی کسایی که
با منطق میسازن،
با خلاقیت پیش میرن،
و با مسئولیت امضا میکنن.
به احترام ذهن هایی که جهان رو دقیقتر، امنتر و هوشمندتر میکنن.
از همراهی و اعتماد شما ممنونیم؛Читать полностью…
حمایت شما، انگیزهی ادامه دادن این مسیره. ❤️
Channel | Group
سایت ایمیل نامحدود:
با استفاده http://atomicmail.io، میتونید بصورت نامحدود، بدون شماره، بدون ایمیل پشتیبان، بدون هیچ چیزی، ایمیل نامحدود بسازید.
@mandegar_sec 🕊
اگه براتون سخته توی فایل های js دنبال همه ی سورس و سینک ها بگردید میتونید از این تولز من استفاده کنید که براتون سورس و سینک رو توی اون خط مورد نظر توی فایل js رو نشون میده که بعدش میتونید برید و بقیه کدش رو trace کنید و ببینید به باگ میرسید یا نه
https://github.com/SharokhAtaie/ssfinder
🚨 MIMICRAT
یه Remote Access Trojan (RAT) تازه به اسم MIMICRAT داره از طریق سایت های قانونی که هک شدن پخش میشه.
روش حمله:
سایتهای قانونی هک میشن و صفحه جعلی Cloudflare نشون میدن
قربانی تشویق میشه یه PowerShell command اجرا کنه
این دستور لاگها و آنتی ویروس رو غیرفعال میکنه
بعد با سرور C2 ارتباط میگیره، ولی ترافیکش شبیه آنالیتیکس HTTPS پوشونده شده تا شناسایی نشه
⚠️ نکته: مراقب سایتهای معتبر باشید که ممکنه در ظاهر قانونی باشن ولی آلوده شده باشن.
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->🕊🖤Читать полностью…
GROUP ™️
@mandegar_sec | channel
🚨 Critical Vulnerability in Jinjava CVE-2026-25526 (CVSS 9.8)
یه ضعف خیلی جدی در Jinjava کشف شده که امنیت sandbox رو زیر سوال میبره.
به مهاجمین این امکان رو میده با سوءاستفاده از template loop ها کد جاوا اجرا کنن، حتی وقتی sandbox فعال باشه.
⚡ شدت: 9.8 / Critical
📌 توصیه فوری: آپدیت به v2.8.3
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻Читать полностью…
@mandegar_sec | channel
Group™️
🎯 Initial Access هنر نفوذ اولیه
راهنمای جامع ردتیم برای بهدست آوردن دسترسی اولیه به هدف:
این مجموعه، طیف کاملی از تکنیکهای رایج و پیشرفته را پوشش میدهد، از جمله:
توسعه پیلود (DLL Sideloading، لودرهای Shellcode، سوء استفاده از Syscall ها)
➖ HTML Smuggling
فیشینگ پیشرفته (Quishing مبتنی بر QR Code، فیشینگ از طریق Microsoft Teams)
حملات AitM و دور زدن MFA (ابزارهایی مانند Evilginx و تکنیک Device Code Phishing)
➖ Password Spraying
بهرهبرداری از اپلیکیشنهای در معرض اینترنت
➖ Vishing (مهندسی اجتماعی تلفنی)
دسترسی فیزیکی (ابزارهایی مانند Rubber Ducky و Bash Bunny)
حملات زنجیره تأمین (Supply Chain) همراه با مطالعات موردی واقعی از گروههای APT
در واقع Initial Access نقطه آغاز هر عملیات موفق است جایی که ترکیب تکنیک، خلاقیت و شناخت رفتار انسانی، مسیر نفوذ را هموار میکند.
https://0xdbgman.github.io/posts/initial-access-the-art-of-getting-in/
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->🖤🕊Читать полностью…
@mandegar_sec | channel
Group™️
📌 ابلاغ برنامه جذب و نگهداشت نیروی متخصص در حوزه فناوری اطلاعات و امنیت سایبری
بر اساس مصوبه ستاد توسعه علوم و فناوریهای دانشبنیان و ابلاغ سازمان اداری و استخدامی کشور، برنامهای با هدف جذب و نگهداشت نیروی انسانی متخصص در حوزه فناوری اطلاعات و امنیت سایبری تصویب شد.
در چارچوب این مصوبه، امکان افزایش سقف حقوق و مزایا برای مشاغل تخصصی این حوزه از جمله:
▪️ مدیر فناوری اطلاعات
▪️ مهندس امنیت اطلاعات
▪️ مهندس شبکه و زیرساخت
▪️ متخصص علم داده
▪️ طراح و توسعهدهنده نرمافزار
و سایر عناوین مرتبط
بر اساس جدول اعلامی فراهم شده است.
این اقدام در راستای تقویت توانمندیهای تخصصی کشور در حوزههای راهبردی فناوری اطلاعات و امنیت سایبری ارزیابی میشود.
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻
@mandegar_sec | channel
Group™️