امن بان

کانال رسمی گروه امنیت سایبری امن بان amnban.ir


استقلال در حوزه دیتا
http://bit.ly/2u5RDw3
 
مقاله ای در وب سایت لوموند فرانسه www.lemonde.fr درباره اینکه شرکت ها و سازمان های فرانسوی نباید به سرویس های ابری آمریکایی مثل گوگل و آمازون و مایکروسافت و یا سرویس های چینی اعتماد کنند و اطلاعات خود را در ابرهای آنها قرار دهند و لازم است که از سرویس های ابری فرانسوی استفاده کنند. گزیده هایی از این مقاله را در ادامه بخوانید:
 
"در نوامبر ۲۰۱۹ وال استریت ژورنال فاش می کند که گوگل اطلاعات پزشکی ملیون ها آمریکایی را بدون اجازه آنها و طی یک قراردادی در اختیار یک شرکت فعال در زمینه هوش مصنوعی قرار داده است. منبع: https://on.wsj.com/2SRBp1H
 
قضیه وقتی حساس تر می شود که در مارس ۲۰۱۸ قانونی در آمریکا تصویب شد به نام Cloud Act (Clarifying Lawful Overseas Use of Data Act) که به سازمان های اطلاعاتی و قضایی آمریکا اجازه می دهد در صورتی که احتمال وقوع جرم یا حمله تروریستی وجود داشته باشد بتوانند به اطلاعات کاربران شرکت های آمریکایی دسترسی داشته باشند، صرفه نظر از اینکه این دیتا در کدام نقطه از دنیا باشد.
 
به طور مشخص مثلا یک شرکت آمریکایی می تواند از قاضی درخواست کند که اجازه دهد به اطلاعات یک شرکت فرانسوی رقیبش دسترسی پیدا کند. (درصورتی که این شرکت فرانسوی از سرویس یک شرکت آمریکایی استفاده کند و مثلا اطلاعاتش در یک سرویس ابری آمریکایی باشد هر چند به صورت فیزیکی محل قرار گرفتن این دیتا در داخل خاک فرانسه یا هر نقطه دیگر دنیا باشد). و بهانه این درخواست هم این باشد که مثلا این شرکت فرانسوی محصولاتی را به ایران می فروشد که با قوانین آمریکا در تضاد است.
 
لذا مسئولین فرانسوی تأکید دارند که لازم است یک سرویس ابری امن و استراتژیک فرانسوی یا اروپایی وجود داشته باشد تا سازمان ها و شرکت ها بتوانند اطلاعات حساس شان را در آن ذخیره کنند. امروزه ۶۰ درصد دیتای دنیا در اختیار سرویس های ابری آمریکایی و چینی است. در زمان وقوع جنگ سایبری ما باید بتوانیم از دیتای خود محافظت کنیم. الان در کنار استقلال در حوزه انرژی باید به استقلال در حوزه دیتا هم فکر کنیم. "
 
@MojtabaInFrance
2 روز پیش
ابزار رایگان PingCastle (https://www.pingcastle.com/ ) یک ابزار فوق العاده برای بررسی و مشاهده ضعف‌ها و مشکلات امنیتی در Active Directory است.
پس از اجرای این ابزار روی یک سیستم متصل به دامنه، در فایل ‌HTML خروجی وضعیت ریسک دامنه را به شکل بالا نمایش می‌دهد که در ادامه برای حل هر ضعف راهکاری پیشنهاد می‌دهد پس از حل هر ضعف با اجرای مجدد ابزار می‌توانید وضعیت جدید را مشاهده کنید.
استفاده از این ابزار برای امن‌سازی شبکه‌های ویندوزی به شدت توصیه می‌شود.
#pingcastel #DC #active_directory
1 هفته پیش
نمونه گواهی صادرشده برای دوره‌ها.
دوزبانه و با قابلیت رهگیری از وب سایت آموزش‌های تخصصی دانشگاه صنعتی شریف
#گواهی #دوزبانه #مدرک #دوره
1 هفته پیش
پروتکل WebRTC چیست و چگونه کار می کند؟
پروتکل WebRTC یک پروتکل ارتباطی جدید مبتنی بر جاوا اسکریپت است که استفاده از آن باعث افشا شدن IP واقعی شما (حتی زمانی که از VPN استفاده می‌کنید) می‌شود. در این ویدیو که بخش اول از سری ویدیوهای ناشناس ماندن در اینترنت (جلوگیری از نشت IP) است نحوه بررسی و جلوگیری از این پروتکل آموزش داده می‌شود. اطلاعات بیشتر:
https://www.amnban.ir/browser.html
لینک آپارات:
https://www.aparat.com/v/HCF5h
#امنیت #اینترنت #Anonymous #هکر #VPN
3 هفته پیش
✅ کارگاه دفاع شخصی سایبری(عمومی)
🔶 سطح: مقدماتی و متوسط

🔷سرفصل‌های کارگاه:
🔸چرا امنیت من مهم است؟
🔹تهدیدهای امنیتی ما
🔸امن‌سازی مرورگر
🔹امن‌سازی سیستم عامل
🔸فیشینگ
🔹ابزارهای امن‌سازی
🔸سرویس‌های امن
🔹امن‌سازی موبایل
🔸پیام‌رسان‌ها
🔹رمزنگاری
🔸کلمه عبور امن
🔹ارزش (نا) افزوده!

📅 17 بهمن
⏰ ساعت 🕣۰۸:۰۰ الی🕔۱۷
🏛دانشکدهٔ مهندسی کامپیوتر دانشگاه صنعتی شریف

🌐 ثبت نام و توضیحات بیشتر در:
🔗https://evand.com/sec
جهت کسب اطلاعات بیشتر با @amn_train تماس بگیرید.
1 ماه پیش
AmnBan-VU00301-CVE2020-0601.pdf
🤯 در روزهای گذشته خبر یک آسیب‌پذیری با شناسه CVE-2020-0601 در ویندوز 10 و ویندوز سرور 2016 و 2019 یکی از اخبار جالب و بسیار نگران کننده بود. جالب از این جهت که این آسیب‌پذیری را اولین بار NSA اعلام کرد و نگران کننده از این جهت که NSA اعلام کرد! سازمانی که خود سابقه تاریکی در جاسوسی از شهروندان امریکایی و غیر امریکایی دارد، این آسیب‌پذیری را اعلام کرد و احتمالاً به این دلیل است که هکرهای سایر کشورها مانند روسیه یا چین هم از این آسیب‌پذیری استفاده می‌کنند و با اعلام آن سعی کرده در کار آنها اختلال ایجاد کند و گرنه NSA چندان خیر خواه امنیت دیگران نیست.
در گزارشی که از لینک زیر قابل دریافت است به زبان ساده خطرات این آسیب‌پذیری، نحوه بررسی آسیب‌پذیر بودن سیستم و به روزرسانی آن را به زبان ساده شرح خواهیم داد.🆘
لینک مطلب در وب سایت: https://www.amnban.ir/news/45-cve2020-0601.html
1 ماه پیش
گروه پرسش و پاسخ امن بان (در تلگرام) راه اندازی شد.
لینک گروه :
https://t.me/amn_group
1 ماه پیش
گواهی دوره متاسپلویت آماده شد.
جهت دریافت به آزمایشگاه شبکه دانشگاه شریف واقع در دانشکده کامپیوتر اتاق 008 در ساعت 8 الی 14 مراجعه نمائید.
در صورت هرگونه سوال با @amn_train تماس بگیرید.
با تشکر
1 ماه پیش
✅ کارگاه دفاع شخصی سایبری(عمومی)
🔶 سطح: مقدماتی و متوسط

🔷سرفصل‌های کارگاه:
🔸چرا امنیت من مهم است؟
🔹تهدیدهای امنیتی ما
🔸امن‌سازی مرورگر
🔹امن‌سازی سیستم عامل
🔸فیشینگ
🔹ابزارهای امن‌سازی
🔸سرویس‌های امن
🔹امن‌سازی موبایل
🔸پیام‌رسان‌ها
🔹رمزنگاری
🔸کلمه عبور امن
🔹ارزش (نا) افزوده!

📅 17 بهمن
⏰ ساعت 🕣۰۸:۰۰ الی🕔۱۷
🏛دانشکدهٔ مهندسی کامپیوتر دانشگاه صنعتی شریف

🌐 ثبت نام و توضیحات بیشتر در:
🔗https://evand.com/events/selfsec
1 ماه پیش
✅ دوره تست نفوذ با کالی (PWK)
🔶 سطح: مقدماتی و پیشرفته

🔷سرفصل‌های دوره:
🔸آشنایی با Kali Linux
🔹 ابزارهای ضروری (nmap, netcat, Wireshark )
🔸جمع آوری اطلاعات
🔹Google Hacking
🔸Buffer Overflow
🔹کارکردن با اکسپلویت‌ها
🔸Metasploit
🔹Nessus
🔸ارتقاء سطح دسترسی
🔹Client/Web Hacking
🔸فریب آنتی ویروس
🔹Password Brute Force
🔸SQL Injection

📅 24و25 بهمن و 1و2 اسفند
⏰ ساعت 🕣۰۸:۰۰ الی🕔۱۷
🏛دانشکدهٔ مهندسی کامپیوتر دانشگاه صنعتی شریف

🌐 ثبت نام و توضیحات بیشتر در:
🔗https://evand.com/kali
🤑 کد تخفیف 10٪ PWK981 (مهلت استفاده تا 30 دی ماه)
1 ماه پیش
اسلایدهای کارگاه متاسپلویت برای شرکت کنندگانی که ثبت نام آنها شامل بسته پشتیبانی می‌شد ایمیل شد. لطفا پوشه spam را هم بررسی بفرمایید.
1 ماه پیش
پاسخ تکمیلی یک سوال از کارگاه #متااسپلویت:
آیا در متااسپلویت دستور grep وجود دارد؟
ج) خیر به شکل متداول |grep وجود ندارد اما به شکل زیر قابل استفاده است:
grep smb search windows
با این دستور در خروجی جستجوی windows فقط نتایجی که smb دارند نمایش داده می‌شود.
#metasploit
@amnban
1 ماه پیش
✅ کارگاه دفاع شخصی سایبری
🔶 سطح: مقدماتی و متوسط

🔷سرفصل‌های کارگاه:
🔸چرا امنیت من مهم است؟
🔹تهدیدهای امنیتی ما
🔸امن‌سازی مرورگر
🔹امن‌سازی سیستم عامل
🔸فیشینگ
🔹ابزارهای امن‌سازی
🔸سرویس‌های امن
🔹امن‌سازی موبایل
🔸پیام رسان‌ها
🔹رمزنگاری
🔸کلمه عبور امن
🔹ارزش (نا) افزوده!
📅 17 بهمن
⏰ ساعت 8 الی🕔۱۷
🏛دانشکدهٔ مهندسی کامپیوتر دانشگاه صنعتی شریف

🌐 ثبت نام و توضیحات بیشتر در:
🔗https://evand.com/events/selfsec
2 ماه پیش
#دعوت_به_همکاری

📢یک شرکت نوپا در حوزه امنیت شبکه، به تعدادی همکار متعهد و کارآمد آقا در عناوین شغلی زیر بصورت پاره وقت با امکان تمام وقت شدن با شرایط نیازمند است:

۰- شرایط عمومی 💡
- دارای روحیه کار تیمی
- پرانرژی و دارای انگیزه پیشرفت

۱- مسئول اجرایی🏠
- تسلط به مجموعه نرم افزارهای Office
- منظم، دقیق و مسئولیت پذیر
- فن بیان و روابط عمومی بالا
- آشنایی کامل به امور دفتری، اداری و اجرایی

۲- برنامه نویس FullStack 🛠
- علاقمند به یادگیری
- خلاق و منظم
- آشنایی کامل به معماری وب
- مسلط به #HTML و #CSS
- مسلط به یکی از زبانهای برنامه نویسی و پلتفرم های روز
- آگاه به اصول #SEO

3- مدیر بازاریابی و فروش💰
- ایده پرداز و خلاق
- مسلط به فرآیندهای فروش و بازاریابی
- مسلط به تجارت الکترونیک و بازاریابی اینترنتی
- مسلط بر اصول و آداب مذاکره تجاری
- توانمند در تشکیل، حفظ و تقویت تیم بازاریابی و فروش
- آشنا و علاقمند به مباحث امنیت شبکه

💌 متقاضیان محترم، لطفا رزومه عکس دار خود را از طریق ایمیل به آدرس زیر ارسال فرمایید:
jobs@amnban.ir
2 ماه پیش
📢کارگاه Metasploit 👨‍💻🎯
سرفصل‌های کارگاه:
آشنایی با تست نفوذ شبکه
آشنایی با Metasploit
نحوه نصب و پیکربندی
دستورات مقدماتی
آشنایی با ماژول‌ها
پویش آسیب‌پذیری‌ها
نفوذ به ویندوز
Msfvenom
Meterpreter
Reverse/Bind Shell
فریب آنتی ویروس
Password Brute Force
📆 پنج‌شنبه ۱۹ دی ۹۸ ساعت ۸ تا 17
🧭 دانشکده کامپیوتر دانشگاه صنعتی شریف
💺ظرفیت محدود

📝 اطلاعات بیشتر و ثبت نام
https://evand.com/events/meta
🧞‍♂️ثبت نام تا قبل از شب یلدا با 20٪ تخفیف 😍🤑
2 ماه پیش
📱رمز دوم پویا در همه تراکنش های بانکی از 15 دی اجباری می‌شود.


⏳ علت تعویق عملیاتی شدن رمز پویا ⏳


از آنجایی که این نوع پیامک مبلغ بالاتری نسبت به پیامک معمولی دارد ( با توجه به مدت اعتبارش می بایست به صورت بلادرنگ به کاربر برسد و در صف نماند) بانک ها توقع داشتند که هزینه ارسال پیامک رمز پویا به عهده مشتری باشد، از طرفی به ازای هر تراکنش، مبلغی توسط بانک از حساب کاربر کسر میگردد و می بایست تمامی خدمات را به ازای همان تراکنش به صورت تام به کاربران ارائه دهند که هزینه پیامک رمز پویا نیز در آن مستتر است.

حال که بانک ها پذیرفته اند این هزینه را خود تقبل کنند قصد دارند با ساخت و ارائه اپلیکشن ساخت رمز پویا (فقط به ازای همان بانک) از این هزینه شانه خالی کنند. از طرفی مدیریت تمام این اپلیکشین ها (به ازای هر بانک دو اپلیکشن) برای کاربر کار دشواری هست. بماند که نام همین اپلیکشن خود مورد توجه سودجویان قرار گرفته و موجب افزایش فیشینگ شده است (‼️ به هیچ پیامک دریافتی اعتماد نکنید و اپلیکشن رمز دوم پویا را فقط از بانک مربوطه دریافت کنید.)

از آنجایی که تولید و ارسال رمز پویا به عهده بانک مرکزی است، بهتر بود سامانه هریم (هدایت رمز یکبار مصرف) بانک مرکزی، یک اپلیکشن واحد به ازای تمام بانک ها ارائه میکرد.
2 ماه پیش
2 ماه پیش
🌐 بیش از 12 هزار کاربر گوگل توسط هکرهای دولتی در تابستان 2019 هک شدند.

شرکت گوگل در راستای حفاظت از میلیون‌ها کاربر آنلاین، هک شدن بالغ بر 12 هزار نفر از کاربرانش را توسط هکرهای وابسته به دولت در تابستان 2019 شناسایی و اطلاع رسانی کرد. بر اساس گزارشی که توسط گروه تحلیل حملات گوگل موسوم به (Threat Analysis Group یا TAG) منتشر شد، بیشتر از 90 درصد کاربران هدف قرار گرفته شده از طریق ایمیل‌های فیشینگ اعتباری هک شدند که سعی شده تا با گول زدن آنها کنترل حساب کاربری گوگلشان را در دست بگیرد. TAG بیش از 270 گروه هکری تحت حمایت دولت را در بیش از 50 کشور جهان ردیابی کرد که این گروه های هکری در جمع آوری اطلاعات، سرقت از مالکیت معنوی، حملات سایبری مخرب، هدف قرار دادن مخالفان، روزنامه نگاران و فعالان و یا گسترش اطلاعات هماهنگ درگیر هستند.

❗️هشدارهای گوگل بین جولای و سپتامبر 2019 به کاربران هدف قرار گرفته شده ارسال شد. این هشدارها معمولا به کاربرانی که مستعد هدف قرار گرفتن هستند ارسال می‌شود. اگر شما نیز چنین هشداری را دریافت کردید لزوما به این معنی نیست که شما جز هک شده ها بوده اید. این به این معنی است که هکری تلاش کرده است به حساب کاربری شما از طریق فیشینگ، بدافزار، یا سایر روش‌ها دسترسی داشته باشد. برای امنیت بهتر حساب کاربری گوگل خود بهتر است همیشه از نرم افزارهای بروز استفاده کنید. همچنین از روش هایی امن مانند احراز هویت دو مرحله ای استفاده کنید.
https://support.google.com/accounts/answer/185839
📎https://thehackernews.com/2019/11/google-government-hacking.html
2 ماه پیش
هکرها با استفاده از ارسال یک فایل mp4 آلوده به نرم افزار واتس اپ می توانند کنترل گوشی را از راه دور در دست بگیرند.

شرکت فیس بوک فاش کرد که یک آسیب پذیری در واتس اپ وجود دارد که اجازه می دهد هکرها بتوانند دستورات دلخواه خود را روی یک گوشی اجرا کنند. این آسیب پذیری CVE-2019-11931 از نوع سرریز بافر است و از طریق ارسال یک فایل mp4 آلوده که تگ‌های متادیتای آن دستکاری شده انجام می‌شود.
در حالیکه هنوز جزییات بیشتری در دسترس نیست، فیس بوک اعلام کرد که مشکل ناشی از نحوه پارس کردن متادیتای فایل mp4 رمزشده است.
نسخه‌های اندرویدی قبل از ۲.۱۹.۲۷۴ ، نسخه های ios قبل از۲.۱۹.۱۰۰ و نسخه‌های ویندوز فون قبل از ۲.۱۸.۳۶۸ دارای این آسیب پذیری هستند.
📎https://www.zdnet.com/article/attackers-using-whatsapp-vulnerability-triggered-by-video-files-can-remotely-execute-code/
2 ماه پیش
سلام لطفاً با شرکت در نظرسنجی زیر ما را در ارائه خدمات بهتر یاری فرمایید.
https://survey.porsline.ir/s/9Z7cXLc
3 ماه پیش
دریافت سروش پلاس