Get Mystery Box with random crypto!

👁 امنیت سایبری

لوگوی کانال تلگرام intsec — 👁 امنیت سایبری ا
لوگوی کانال تلگرام intsec — 👁 امنیت سایبری
آدرس کانال: @intsec
دسته بندی ها: فن آوری ها
زبان: فارسی
مشترکین: 4.08K
توضیحات از کانال

Cyber Security (IT & OT)
Awareness/Training
Offensive & Defensive (RT, PT, BT)
NIST, ISO/IEC 27K, CIS, PCI-SSC, OWASP, SANS, ENISA, NCSC, MS-ISAC, ISC2, ISACA, MITRE, CISA, NSA, FBI, DoD ...
Contact
@IntSecAdmin
Saeed

Ratings & Reviews

3.33

3 reviews

Reviews can be left only by registered users. All reviews are moderated by admins.

5 stars

1

4 stars

1

3 stars

0

2 stars

0

1 stars

1


آخرین پیام ها 31

2021-03-13 09:06:32
برنامک (اپلیکیشن) موبایل بیت‌بان منتشر شد


بر اساس گزارش‌هایی که شرکت کسپرسکی منتشر کرده، ایران در ۴ سال گذشته بیشترین نرخ گوشی‌های آلوده به بدافزار در جهان را داشته است.

از همین رو شرکت بیت‌بان اقدام به تولید یک اپلیکیشن ضدبدافزار مبتنی بر هوش اشتراکی و با هدف کاهش میزان قربانیان آلوده به بدافزار کرده است.

جهت دریافت نسخه اول برنامک «بیت‌بان» می‌توانید از مسیرهای زیر اقدام کنید:

دریافت به صورت مستقیم
https://bitbaan.com/app/download/bitbaan-1.0.1-release.apk
دریافت از کافه بازار
https://cafebazaar.ir/app/com.bitbaan.antimalware
دریافت از مایکت
https://myket.ir/app/com.bitbaan.antimalware
دریافت از چارخونه
https://charkhoneh.com/content/931049344
دریافت از گوگل پلی:‌ به‌زودی

صفحه مربوط به اپلیکیشن:
https://bitbaan.com/fa/personal/mobile

@BitBaanLab
1.4K views06:06
باز کردن / نظر دهید
2021-03-10 14:20:40
#فرصت_همکاری کارشناس سیستم مدیریت امنیت اطلاعات #ISMS در شرکت #رایتل

@intsec
1.1K viewsedited  11:20
باز کردن / نظر دهید
2021-03-10 10:15:49
گزارش خدمات مرکز ماهر در سال 1399

@intsec
#اینفوگرافیک
1.1K viewsedited  07:15
باز کردن / نظر دهید
2021-03-10 10:15:10 گزارش خدمات مرکز ماهر در سال 1399

گزارشی از خدمات ارائه شده توسط مرکز ماهر در سال 1399 که شامل 6444 مورد خدمت است در گراف‌های زیر قابل مشاهده می‌باشد. خدمات ارائه شده شامل فراوانی و نوع رخدادهای رسیدگی شده توسط مرکز، بخش‌های دریافت کننده این خدمات و نحوه مطلع شدن مرکز از این رخدادها است.

@intsec
842 views07:15
باز کردن / نظر دهید
2021-03-10 08:48:21 شرح آسیب‌پذیری بحرانی Microsoft Exchange، سناریوی حمله و راه‌کار شرکت پیشتازان امن‌کاوی عماد برای مقاوم‌سازی

http://emad24.ir
@emad24ir
@intsec
886 viewsedited  05:48
باز کردن / نظر دهید
2021-03-10 08:47:39
شرح آسیب‌پذیری بحرانی Microsoft Exchange، سناریوی حمله و راه‌کار شرکت پیشتازان امن‌کاوی عماد برای مقاوم‌سازی

http://emad24.ir
@emad24ir
@intsec
849 viewsedited  05:47
باز کردن / نظر دهید
2021-03-04 16:47:10
ایران، رتبه‌ی نخست گوشی‌های آلوده به بدافزار در جهان

بر اساس گزارش‌هایی که شرکت کسپرسکی منتشر کرده، ایران در ۴ سال گذشته بیشترین نرخ گوشی‌های آلوده به بدافزار در جهان را داشته است.

همانطور که در جدول بالا مشاهده می‌کنید، اغلب این بدافزارها، تبلیغ‌افزار هستند و در سال ۲۰۲۰، نزدیک به ۷۰ درصد گوشی‌های همراه کاربران ایرانی را آلوده کرده‌اند.
925 views13:47
باز کردن / نظر دهید
2021-03-04 16:42:35
کتابچه‌ی «شکار وب‌شل» با همکاری «آکادمی راوین» و «مرکز مدیریت راهبردی افتای ریاست جمهوری (افتا)» منتشر شد. تو این کتابچه، سعی شده تا استفاده از روش‌های متنوع با هدف شناسایی انواع وب‌شل‌ها (شناخته شده و شناخته نشده)، به مخاطبین آموزش داده بشه.

از لینک زیر می‌تونید این کتابچه رو دریافت کنید:
yun.ir/06yvsc

@RavinAcademy
871 views13:42
باز کردن / نظر دهید
2021-03-04 16:38:05 یک گروه مهاجم چینی که برای هدف قرار دادن سازمان های مختلف در چندین صنعت در ایالات متحده از چهار آسیب پذیری جداگانه روز صفر در Microsoft Exchange برای دسترسی به سرورهای هدف و سپس سرقت محتوای Mailbox کاربران استفاده کرده است.
مایکروسافت روز سه شنبه به روزرسانی های out-of-band برای آسیب پذیری های مذکور منتشر کرده و از مشتریان خود می خواهد که هرچه سریعتر پچ ها را اعمال کنند.

جزئیات فنی کاملتر به شرح ذیل میباشد:
1- خطرناکترین آسیب پذیری اجبار جعل درخواست سمت سرور (SSRF) است که منجر به دسترسی به سرور Microsoft Exchange شده و قابلیت سرقت و استخراج محتوای کامل Mailbox میگردد. این آسیب پذیری نیاز به هیچگونه سطح دسترسی نداشته و صرفا با داشتن آدرس IP خارجی سرور Exchange قابل انجام میباشد. نحوه Exploit: ارسال درخواست HTTP با متود POST حاوی پیلود XML SOAP مهاجم به سمت API Exchange Web Services (EWS)، این درخواست SOAP ، با استفاده از کوکی های خاص ساخته شده ، احراز هویت را دور می زند و در نهایت درخواست مشخص شده در XML را اجرا می کند ، به مهاجم اجازه می دهد تا هرگونه عملیات روی صندوق پستی کاربران را انجام دهد.

2- نصب Web Shell جهت حفظ دسترسی ایجاد شده جهت نفوذ به شبکه داخلی.

3- دو آسیب پذیری دیگر منجر به ایجاد هر نوع فایلی در هر مسیری بر روی سرور Exchange میگردد. لازم به ذکر است این آسیب پذیری نیازمند احراز هویت میباشند

4- آسیب پذیری چهارم منجر به اجرای کد دلخواه مهاجم با سطح دسترسی system بر روی سرور میگردد.

جهت مطالعه اطلاعات فنی جهت شناسایی و شکار تهدیدات و اجرای یوزکیس (لیست پروسس ها/ هش وب شل ها/نام وب شل های مورد استفاده و‌.‌..) میتوان از لینک زیر استفاده نمود.

https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/

س.م مرتضوی
759 views13:38
باز کردن / نظر دهید