آدرس کانال:
دسته بندی ها:
فن آوری ها
زبان: فارسی
مشترکین:
4.08K
توضیحات از کانال
Cyber Security (IT & OT)
Awareness/Training
Offensive & Defensive (RT, PT, BT)
NIST, ISO/IEC 27K, CIS, PCI-SSC, OWASP, SANS, ENISA, NCSC, MS-ISAC, ISC2, ISACA, MITRE, CISA, NSA, FBI, DoD ...
Contact
@IntSecAdmin
Saeed
Ratings & Reviews
Reviews can be left only by registered users. All reviews are moderated by admins.
5 stars
1
4 stars
1
3 stars
0
2 stars
0
1 stars
1
آخرین پیام ها 31
2021-03-13 09:06:32
برنامک (اپلیکیشن) موبایل بیتبان منتشر شد
بر اساس گزارشهایی که شرکت کسپرسکی منتشر کرده، ایران در ۴ سال گذشته بیشترین نرخ گوشیهای آلوده به بدافزار در جهان را داشته است.
از همین رو شرکت بیتبان اقدام به تولید یک اپلیکیشن ضدبدافزار مبتنی بر هوش اشتراکی و با هدف کاهش میزان قربانیان آلوده به بدافزار کرده است.
جهت دریافت نسخه اول برنامک «بیتبان» میتوانید از مسیرهای زیر اقدام کنید:
دریافت به صورت مستقیم
https://bitbaan.com/app/download/bitbaan-1.0.1-release.apk
دریافت از کافه بازار
https://cafebazaar.ir/app/com.bitbaan.antimalware
دریافت از مایکت
https://myket.ir/app/com.bitbaan.antimalware
دریافت از چارخونه
https://charkhoneh.com/content/931049344
دریافت از گوگل پلی: بهزودی
صفحه مربوط به اپلیکیشن:
https://bitbaan.com/fa/personal/mobile
@BitBaanLab
1.4K views06:06
2021-03-10 14:20:40
#فرصت_همکاری کارشناس سیستم مدیریت امنیت اطلاعات #ISMS در شرکت #رایتل
@intsec
1.1K viewsedited 11:20
2021-03-10 10:15:49
گزارش خدمات مرکز ماهر در سال 1399
@intsec
#اینفوگرافیک
1.1K viewsedited 07:15
2021-03-10 10:15:10
گزارش خدمات مرکز ماهر در سال 1399
گزارشی از خدمات ارائه شده توسط مرکز ماهر در سال 1399 که شامل 6444 مورد خدمت است در گرافهای زیر قابل مشاهده میباشد. خدمات ارائه شده شامل فراوانی و نوع رخدادهای رسیدگی شده توسط مرکز، بخشهای دریافت کننده این خدمات و نحوه مطلع شدن مرکز از این رخدادها است.
@intsec
842 views07:15
2021-03-10 08:48:21
شرح آسیبپذیری بحرانی Microsoft Exchange، سناریوی حمله و راهکار شرکت پیشتازان امنکاوی عماد برای مقاومسازی
http://emad24.ir
@emad24ir
@intsec
886 viewsedited 05:48
2021-03-10 08:47:39
شرح آسیبپذیری بحرانی Microsoft Exchange، سناریوی حمله و راهکار شرکت پیشتازان امنکاوی عماد برای مقاومسازی
http://emad24.ir
@emad24ir
@intsec
849 viewsedited 05:47
2021-03-04 16:47:10
ایران، رتبهی نخست گوشیهای آلوده به بدافزار در جهان
بر اساس گزارشهایی که شرکت کسپرسکی منتشر کرده، ایران در ۴ سال گذشته بیشترین نرخ گوشیهای آلوده به بدافزار در جهان را داشته است.
همانطور که در جدول بالا مشاهده میکنید، اغلب این بدافزارها، تبلیغافزار هستند و در سال ۲۰۲۰، نزدیک به ۷۰ درصد گوشیهای همراه کاربران ایرانی را آلوده کردهاند.
925 views13:47
2021-03-04 16:42:35
کتابچهی «شکار وبشل» با همکاری «آکادمی راوین» و «مرکز مدیریت راهبردی افتای ریاست جمهوری (افتا)» منتشر شد. تو این کتابچه، سعی شده تا استفاده از روشهای متنوع با هدف شناسایی انواع وبشلها (شناخته شده و شناخته نشده)، به مخاطبین آموزش داده بشه.
از لینک زیر میتونید این کتابچه رو دریافت کنید:
yun.ir/06yvsc
@RavinAcademy
871 views13:42
2021-03-04 16:38:05
یک گروه مهاجم چینی که برای هدف قرار دادن سازمان های مختلف در چندین صنعت در ایالات متحده از چهار آسیب پذیری جداگانه روز صفر در Microsoft Exchange برای دسترسی به سرورهای هدف و سپس سرقت محتوای Mailbox کاربران استفاده کرده است.
مایکروسافت روز سه شنبه به روزرسانی های out-of-band برای آسیب پذیری های مذکور منتشر کرده و از مشتریان خود می خواهد که هرچه سریعتر پچ ها را اعمال کنند.
جزئیات فنی کاملتر به شرح ذیل میباشد:
1- خطرناکترین آسیب پذیری اجبار جعل درخواست سمت سرور (SSRF) است که منجر به دسترسی به سرور Microsoft Exchange شده و قابلیت سرقت و استخراج محتوای کامل Mailbox میگردد. این آسیب پذیری نیاز به هیچگونه سطح دسترسی نداشته و صرفا با داشتن آدرس IP خارجی سرور Exchange قابل انجام میباشد. نحوه Exploit: ارسال درخواست HTTP با متود POST حاوی پیلود XML SOAP مهاجم به سمت API Exchange Web Services (EWS)، این درخواست SOAP ، با استفاده از کوکی های خاص ساخته شده ، احراز هویت را دور می زند و در نهایت درخواست مشخص شده در XML را اجرا می کند ، به مهاجم اجازه می دهد تا هرگونه عملیات روی صندوق پستی کاربران را انجام دهد.
2- نصب Web Shell جهت حفظ دسترسی ایجاد شده جهت نفوذ به شبکه داخلی.
3- دو آسیب پذیری دیگر منجر به ایجاد هر نوع فایلی در هر مسیری بر روی سرور Exchange میگردد. لازم به ذکر است این آسیب پذیری نیازمند احراز هویت میباشند
4- آسیب پذیری چهارم منجر به اجرای کد دلخواه مهاجم با سطح دسترسی system بر روی سرور میگردد.
جهت مطالعه اطلاعات فنی جهت شناسایی و شکار تهدیدات و اجرای یوزکیس (لیست پروسس ها/ هش وب شل ها/نام وب شل های مورد استفاده و...) میتوان از لینک زیر استفاده نمود.
https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/
س.م مرتضوی
759 views13:38