Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
امنیت سایبری | Cyber Security avatar
امنیت سایبری | Cyber Security
امنیت سایبری | Cyber Security avatar
امنیت سایبری | Cyber Security
19.04.202518:26
🔖 #پلیس_فتا مردی رو گرفته که با اکانت فیک با دخترا و پسرا قرار کافی‌شاپ می‌ذاشت و می‌گفته شما چیزی بخورید تا من بیام، ولی نمی‌رفت!
حالا معلوم شده کافه مال خودش بوده، اینجوری مشتری جذب می‌کرده ..! 😅

Channel
💬 Group
Boost
در این مقاله به بررسی برخی از #آسیب_پذیری و اصول بهره‌برداری از این آسیب‌پذیری‌ها پرداخته است. و به صورت کلی با آسیب‌پذیری‌های زیر بر روی پلتفرم اندروید آشنا خواهید شد:

Master key Vulnerability 1
Master Key Vulnerability 2
Play Protect Bypass
Task Affinity Exploit
App Restriction Bypass
Automatic Permission Granting

Channel
💬 Group
Boost
26.03.202515:40
ادعای #هک اطلاعات بانک سپه تکذیب شد

🗣️ رضا همدانچی رئیس اداره کل روابط عمومی بانک سپه در مورد ادعایی که در فضای مجازی مربوط به یک گروه هکری عنوان شده است، گفت: این ادعا از اساس کذب محض است و سیستم‌های بانک سپه غیر قابل هک و نفوذ است.وی گفت: سیستم‌های بانک سپه ارتباطی به اینترنت ندارد و کاملاً بسته است، بنابراین از اساس این ادعا تکذیب می‌شود و تاکنون هیچگونه هک و نفوذی به سیستم‌های بانک سپه صورت نگرفته است.
همدانچی تاکید کرد: این ادعاهای کذب با هدف تشویش اذهان عمومی صورت می‌گیرد و مشتریان بانک سپه از این نظر خیالشان راحت باشد، چون این ادعا از اساس کذب محض است.

#نفوذ #هک #نشت #حمله

Channel
💬 Group
Boost
22.03.202519:27
راهنمای جامع ابزار Mimikatz 

این #کتاب به بررسی ابزار Mimikatz می‌پردازد که برای استخراج پسوردها، هش‌ها و توکن‌های دسترسی از حافظه سیستم استفاده می‌شود.
در این کتاب، شما با تکنیک‌های پایه تا پیشرفته Mimikatz آشنا خواهید شد، از جمله استخراج اعتبارنامه‌ها، دور زدن مکانیزم‌های امنیتی و افزایش دسترسی.
همچنین، نمونه‌هایی از حملات واقعی که از Mimikatz استفاده کرده‌اند و نحوه مقابله با این ابزار بررسی شده است.

Channel
💬 Group
Boost
😎 ادعای حمله سایبری به ۱۱۶کشتی متعلق به وزارت نفت و شرکت کشتیرانی ملی ایران

از بامداد امروز خبر حمله سایبری به ۱۱۶ کشتی متعلق به وزارت نفت و شرکت کشتیرانی ملی ایران توسط گروه لب دوختگان در برخی از خبرگزاری‌های معاند منتشر شد که در ادامه به بررسی این ادعا خواهیم پرداخت:

معرفی گروه لب دوختگان:
اعضای این گروه ها غالبا افراد خود فروخته‌ ایرانی هستند که در داخل و خارج از کشور فعالیت میکنند.
هدف اصلی آن‌ها نیز اجرای پروژه شکست خورده نیم‌اند‌ شیم و اجرای سیاست تهدید و ترس در بین افراد سایبری ایران و جبهه مقاومت می‌باشد که با گزارش های اخیر از توانمندی نیروهای سایبری منتسب به ایران می توان نتیجه گرفت که این اقدامات کاملا نتیجه عکس داشته است.
یکی از نفرات مشترک و اصلی این گروه ها که نقش سازماندهی و راهبری را برعهده دارد فردی بنام نریمان غریب است که با حمایت سرویس های اطلاعاتی موساد، CIA و MI6 این گروه ها را هدایت میکند.
از اخرین دیدارهای نریمان غریب نیز می توان به ملاقات آن با افسر ارشد CIA و شرکت در جلسه بررسی یک گروه هکری منتسب به ایران در FBI  و جلسه آن با افسران موساد در یکی از ساختمان های ۸۲۰۰ در تل‌آویو اشاره کرد!


زمان و مکان حمله:
حدود ساعت ۴صبح ۱۴۰۳.۱۲.۲۸ اولین بار خبر این حمله توسط کانال تلگرامی گروه لب دوختگان منتشر گردید آن ها ادعا کردند که با انجام یک حمله سایبری موفق! توانسته اند شبکه ارتباطی ۲شرکت دولتی ایران «شرکت کشتیرانی ملی ایران و شرکت ملی نفت ایران» را با کشتی های متعلق به خود قطع کنند.

پروپاگاندای رسانه ای:
طبق معمول و کمتر از ۲ساعت رسانه‌ معاند ایران اینترنشنال این خبر را منتشر و سعی در پمپاژ آن در رسانه های داخلی و خارجی را داشت؛ این خبرگزاری مصاحبه با کارشناسان معلوم‌الحال را از همان ابتدا شروع و سعی در بزرگنمایی حمله را در دستور کار خود قرار داده است.
این درحالی است که افکار عمومی داخلی و بین الملل بر روی تنش های اخیر رژیم تروریستی آمریکا و جمهوری اسلامی ایران در دریای سرخ به واسطه حضور نظامی‌دریایی ایران در آن منطقه متمرکز است و مشخصا بهترین زمان برای انجام بک عملیات روانی‌رسانه‌ای جهت ناتوان جلوه دادن جمهوری اسلامی ایران در حوزه دریایی می باشد.

حمله سایبری یا عامل نفوذی:
لب دوختگان با پول پاشی در بین بازماندگان عناصر ضدانقلاب که در سازمان‌های دولتی رخنه کرده‌اند و جاسوسی میکنند
سعی در ضربه زدن به این نهادها را دارند و اکثرا نیز اطلاعات کسب شده و تخریب های خود را سایبری جلوه می دهند تا عواملشان به اصطلاح نسوزند. لازم بذکر است که پس از تایید مراجع امنیتی اعترافات یکی از عناصر دستگیر شده و نحوه ارتباط آن رسانه‌ای خواهد شد.

سطح و نوع حمله:
با بررسی سوابق گروه لب دوختگان که به تازگی سعی دارد خود را گروه هکری جلوه دهد
مشخص است که اغلب حملات آن‌ها DOS (منع سرویس صفحات وب) کردن خبرگزاری های ایرانی بوده درحالی که آنها برای اجرای همین اقدام نیز دست به دامن هکرهای دسته چندم دارک وب و پرداخت پول به آن‌ها شده‌اند.
اکنون نیز با بررسی مستندات منتشر شده مشخص است بیشتر از این که حمله فوق سایبری باشد عملیات روانی است چرا که هیچ نشانه‌ای از نحوه نفوذ اولیه و یا تخریب زیرساخت ها وجود ندارد.
بنظر می رسد تنها زحمتی که این گروه متحمل شده است پیدا کردن موقعیت کشتی های ایرانی در سایت های موقعیت یاب کشتی نظیر MarineTraffic و طراحی پوستر آن می‌باشد.

نتیجه‌گیری:
۱. ادعای حمله سایبری به ۲شرکت ایرانی و قطع ارتباط آن با ۱۱۶ کشتی زمانی منتشر شده است که سربازان گمنام سایبری کشور یکی از بزرگترین حملات به زیرساخت ها را از مدت ها قبل شناسایی و  با هدایت آن‌ها به هانی‌پات‌های ایجاد شده تمام تحرکات آن‌ها را زیرنظر داشته‌اند.
حال نیز پروژه بگیران خودفروخته‌ ایرانی با این دست از اقدامات سعی در پوشش این افتضاح در بین پیمانکاران
خود را دارند که ما به دشمنان جمهوری اسلامی ایران اطلاع می‌دهیم همانطور که  سیاست راه اندازی بنگاه خبری و هزینه های هنگفت برای آنها هیچ آورده ای نداشت و پس از مدتی مجبور به تعطیلی آن ها شدید ،  پروژه دادن و هزینه کردن برای این نفرات نیز هیچ آورده ای برای شما نخواهد داشت و آن‌ها شما را با انجام حملات بیهوده و کم اثر فریب می دهند و بیشتر شما را به شکل یک گاو شیرده می‌بینند.

۲.به مسئولین ذی ربط داخلی توصیه می شود ضمن هوشیار بودن دستورالعمل های موجود را برای ایام پیش رو بروزرسانی کنند و توصیه های مرکز افتا و پدافند غیر عامل را جدی بگیرند.

۳. به دشمنان جمهوری اسلامی ایران نیز توصیه می‌گردد اقدامات خصمانه‌ خود را متوقف نموده چرا که توانمندی سربازان سایبری ایران خارج از تخمین‌های شماست کسانی که به شما مشاوره می‌دهند شما را گمراه می‌کنند این موضوع در گذشته نیز به شما ثابت شده است
.

🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸
🔹🔹 @cyberbannews_ir
دومین رویداد بزرگ علمی - تخصصی «امنیت شبکه‌های کنترل صنعتی (OT)» کشور

رویدادی همگام با آخرین روندها، استانداردها، متدولوژی‌­ها، ابزارها و فرصت‌های حل چالش‌­های فناوری صنعت امنیت OT

زمان: ۱ و ۲ تیرماه ۱۴۰۴ ساعت ۸ تا ۱۷
مکان: تهران، سازمان مدیریت صنعتی (حضوری)

دبیرخانه رویداد:
📞 021- 44090343 | 021-88854672
📱 09360077884
🖥 www.ics.SepehrAmn.com

#همایش_نمایشگاه_رویداد
31.03.202507:12
⚠️ چرا نباید عکس کلید خانه را در اینترنت منتشر کرد؟

#هشدار #آگاهی_رسانی #فیلیپر_زیرو

Channel
💬 Group
Boost
26.03.202515:33
ابزار شناساگر گروه هکری APT15

باتوجه به شناسایی گروه هکری APT15، مرکز مدیریت راهبردی #افتا با هدف کمک به راهبران سایبری زیرساخت‌ها و برای شناسایی ردپاهای احتمالی این گروه در سازمان‌ها و دستگاه‌ها، ابزار شناساگر APT15 را منتشر کرده است.
متخصصان و راهبران سایبری دستگاه‌ها و سازمان‌ها، پس از اجرای ابزار در سامانه‌های خود، به محض مشاهده ردپایی از گروه هکری APT15 باید بلافاصله، مرکز افتا را مطلع کنند.

لینک دانلود و آموزش نحوه استفاده از ابزار شناسایی:

🔗 https://afta.gov.ir/fa-IR/Portal/1/news/view/14594/2203/Staging/

Channel
💬 Group
Boost
راهنمای جامع ابزار Mimikatz 

این #کتاب به بررسی ابزار Mimikatz می‌پردازد که برای استخراج پسوردها، هش‌ها و توکن‌های دسترسی از حافظه سیستم استفاده می‌شود.
در این کتاب، شما با تکنیک‌های پایه تا پیشرفته Mimikatz آشنا خواهید شد، از جمله استخراج اعتبارنامه‌ها، دور زدن مکانیزم‌های امنیتی و افزایش دسترسی.
همچنین، نمونه‌هایی از حملات واقعی که از Mimikatz استفاده کرده‌اند و نحوه مقابله با این ابزار بررسی شده است.

Channel
💬 Group
Boost
15.03.202513:05
2025 Open Source Security & Risk Analysis #Report

Channel
💬 Group
Boost
06.04.202518:44
#تعرفه خدمات فنی تخصصی انفورماتیک سال ۱۴۰۴

سازمان نظام صنفی رایانه‌ای کشور
نسخه ۱ فروردین ۱۴۰۴

Channel
💬 Group
Boost
30.03.202513:38
کمین کلاهبرداران در ایام تعطیل / لینک های آلوده را باز نکنید

رییس #پلیس_فتا البرز از کاربران خواست بویژه در ایام تعطیلات، لینک های ارسالی از سوی شماره های ناشناس را باز نکنند.
کلاهبرداران سایبری با ارسال پیامک‌های جعلی تحت عناوین مختلف، سعی در تشویق افراد به باز نمودن لینک ارسالی کرده و سپس به درگاه بانکی جعلی هدایت می شوند.
کاربران بدون آگاهی وارد لینک های آلوده شده درحالی که یک بدافزار است و مجرمان سایبری با این شگرد مجرمانه، اطلاعات کارت بانکی متقاضیان را به سرقت و اقدام به برداشت غیرمجاز از حساب بانکی آن‌ها اقدام می‌کنند.

#هشدار #کلاهبرداری

Channel
💬 Group
Boost
23.03.202518:52
#Checklist for #AI #Auditing

Channel
💬 Group
Boost
22.03.202505:40
#کلاهبرداری تلفنی با سوءاستفاده از شماره‌های گویا

معاون فرهنگی و اجتماعی #پلیس_فتا
- کلاهبرداران از شماره‌های ثابت ظاهراً معتبر که به سیستم‌های تلفن گویا متصل‌اند، اعتماد جلب می‌کنند.
- این شماره‌ها در ظاهر متعلق به سازمان‌های رسمی و معتبر هستند، اما تماس‌ها در نهایت به تلفن همراه کلاهبرداران هدایت می‌شود.
- هیچ نهاد دولتی از طریق تماس تلفنی درخواست اطلاعات حساس یا کدهای ارسال‌شده به تلفن همراه را نمی‌کند.
- شهروندان در برابر تماس‌های مشکوک، دقت و هوشیاری بیشتری داشته باشند.

Channel
💬 Group
Boost
31.03.202512:37
در این مقاله به بررسی برخی از #آسیب_پذیری و اصول بهره‌برداری از این آسیب‌پذیری‌ها پرداخته است. و به صورت کلی با آسیب‌پذیری‌های زیر بر روی پلتفرم اندروید آشنا خواهید شد:

Master key Vulnerability 1
Master Key Vulnerability 2
Play Protect Bypass
Task Affinity Exploit
App Restriction Bypass
Automatic Permission Granting

Channel
💬 Group
Boost
وبینار رایگان شکار تهدیدات سایبری

آیا آماده‌اید تا به یک شکارچی تهدیدات سایبری تبدیل شوید؟
در این وبینار تخصصی، یاد می‌گیرید چگونه حملات پیشرفته را شناسایی، تحلیل و به آن‌ها پاسخ دهید!

سرفصل‌های وبینار:
- آشنایی با شکار تهدید و ترمینولوژی‌های پاسخ به حادثه
- بررسی فریمورک قدرتمند #MITRE ATT&CK
- روش‌های بهبود سرعت پاسخ‌دهی به تهدیدات
- تکنیک‌های شناسایی حملات پیشرفته

مدرس:
احمدرضا اسدی جوزانی

زمان:
دوشنبه ۱۸ فروردین ساعت ۱۹

لینگ ثبت‌نام رایگان

#همایش_نمایشگاه_رویداد

Channel
💬 Group
Boost
#Checklist for #AI #Auditing

Channel
💬 Group
Boost
18.03.202517:03
چرا پسوردها هش (hash) می‌شن!؟

Channel
💬 Group
Boost
Ko'rsatilgan 1 - 18 dan 18
Ko'proq funksiyalarni ochish uchun tizimga kiring.