This media is not supported in your browser
VIEW IN TELEGRAM
threat modeling in action! very simple @pishgaman_kaipod
This media is not supported in your browser
VIEW IN TELEGRAM
✅ شناسایی باج افزار Black Worm توسط ضدباج افزار Ransompod ✅
ransompod.kaipod.ir
https://portal.kaipod.ir
@pishgaman_kaipod
ransompod.kaipod.ir
https://portal.kaipod.ir
@pishgaman_kaipod
⚠️ پوشفا یکی از با سابقه ترین بدافزارهای اندرویدی ایرانی است که این روزها به طور گسترده انتشار یافته است.
ادامه مطلب ...
https://goo.gl/Bi7k2K
https://portal.kaipod.ir
@pishgaman_kaipod
ادامه مطلب ...
https://goo.gl/Bi7k2K
https://portal.kaipod.ir
@pishgaman_kaipod
This media is not supported in your browser
VIEW IN TELEGRAM
✅ شناسایی باج افزار Argus توسط ضدباج افزار Ransompod ✅
ransompod.kaipod.ir
https://portal.kaipod.ir
@pishgaman_kaipod
ransompod.kaipod.ir
https://portal.kaipod.ir
@pishgaman_kaipod
⚠️ گیمرها هدف جدید باج افزار پیچیده ای به نام Anatova قرار گرفته اند ...
https://goo.gl/df9WXW
https://portal.kaipod.ir
@pishgaman_kaipod
https://goo.gl/df9WXW
https://portal.kaipod.ir
@pishgaman_kaipod
This media is not supported in your browser
VIEW IN TELEGRAM
⚠️ باج افزار Crypton طرح دسکتاپ را عوض می کند و باعث ایجاد فایل های متنی در فایل های رمز شده می شود. ⚠️
https://portal.kaipod.ir
@pishgaman_kaipod
https://portal.kaipod.ir
@pishgaman_kaipod
❓چرا برخی سازمانها علیرغم بهرهمندی از تجهیزات امنیتی مناسب، همچنان با بحران امنیت اطلاعات مواجه هستند؟
❓آیا به نظر شما تنها با تأمین ابزارها و تجهیزات امنیت شبکه، امنیت اطلاعات سازمان شما بهطور کامل تضمین میشود؟
❓در حوزه امنیت اطلاعات و کنترلهای امنیتی، سازمانتان چقدر با الزامات و معیارها استانداردهای جهانی فاصله دارد؟
❓آیا می دانید امنیت، به سان یک زنجیری متشکل از 14 حلقه بوده، که برای حفاظت از امنیت اطلاعات باید 14 حلقه زنجیر خود را به طور هم زمان تقویت نمایید؟
✅ پر واضح است که قدرت یک زنجیر به اندازه قدرت ضعیف ترین حلقه آن می باشد.
✅ با سامانه ISMS و ITIL اینفوپاد، تصویری واضح از وضعیت امنیت اطلاعات در تمام 14 حوزه کنترلی استاندارد ISO27001 در سازمانتان را مشاهده میکنید.
infopod.kaipod.ir
https://portal.kaipod.ir
@pishgaman_kaipod
https://kaipod.ir/resources/upload/attach/infopod-231312.jpg
❓آیا به نظر شما تنها با تأمین ابزارها و تجهیزات امنیت شبکه، امنیت اطلاعات سازمان شما بهطور کامل تضمین میشود؟
❓در حوزه امنیت اطلاعات و کنترلهای امنیتی، سازمانتان چقدر با الزامات و معیارها استانداردهای جهانی فاصله دارد؟
❓آیا می دانید امنیت، به سان یک زنجیری متشکل از 14 حلقه بوده، که برای حفاظت از امنیت اطلاعات باید 14 حلقه زنجیر خود را به طور هم زمان تقویت نمایید؟
✅ پر واضح است که قدرت یک زنجیر به اندازه قدرت ضعیف ترین حلقه آن می باشد.
✅ با سامانه ISMS و ITIL اینفوپاد، تصویری واضح از وضعیت امنیت اطلاعات در تمام 14 حوزه کنترلی استاندارد ISO27001 در سازمانتان را مشاهده میکنید.
infopod.kaipod.ir
https://portal.kaipod.ir
@pishgaman_kaipod
https://kaipod.ir/resources/upload/attach/infopod-231312.jpg
This media is not supported in your browser
VIEW IN TELEGRAM
⚠️ اجرای باج افزار Delphimorix
✅ با زبان برنامه نویسی دلفی 7 نوشته شده است.
✅ از الگوریتم RC6 برای رمزنگاری استفاده می کند.
✅ قادر به حذف نقاط بازیابی (Restore Points) نیست.
https://portal.kaipod.ir
@pishgaman_kaipod
✅ با زبان برنامه نویسی دلفی 7 نوشته شده است.
✅ از الگوریتم RC6 برای رمزنگاری استفاده می کند.
✅ قادر به حذف نقاط بازیابی (Restore Points) نیست.
https://portal.kaipod.ir
@pishgaman_kaipod
This media is not supported in your browser
VIEW IN TELEGRAM
⚠️ باج افزار Petya
✅ به جای رمزگذاری فایل های کاربر، هدف آن Master Boot Record (MBR) می باشد و به این ترتیب سیستم قادر به لود شدن نیست.
https://portal.kaipod.ir
@pishgaman_kaipod
✅ به جای رمزگذاری فایل های کاربر، هدف آن Master Boot Record (MBR) می باشد و به این ترتیب سیستم قادر به لود شدن نیست.
https://portal.kaipod.ir
@pishgaman_kaipod
This media is not supported in your browser
VIEW IN TELEGRAM
⚠️ باج افزار Cmb Dharma
✅ این خانواده از باج افزارها بعد از هک رایانه ها، از طریق RDP و پورت ۳۳۸۹ بر روی سیستم ها بارگذاری می شوند.
https://portal.kaipod.ir
@pishgaman_kaipod
✅ این خانواده از باج افزارها بعد از هک رایانه ها، از طریق RDP و پورت ۳۳۸۹ بر روی سیستم ها بارگذاری می شوند.
https://portal.kaipod.ir
@pishgaman_kaipod
📚 واژه ITIL مخفف چیست؟
✅ کوتاه شده عبارت Information Technology Infrastructure Library به معنای کتابخانه ای از بهترین روش ها و شیوه های مدیریت و نظارت بر زیرساخت فناوری اطلاعات است. ITIL به شما کمک کند تا کیفیت خدمات واحد فناوری اطلاعات را به گونه ای بهبود ببخشید که منافع ذی نفعان شامل مشتریان، پرسنل، سهامداران و به طور کلی منافع مربوط به حوزه کسب و کار، به بهترین نحو ممکن تامین گردد.
✅ مدیران IT، تحلیل گران سیستم ها، تجزیه و تحلیل کنندگان کیفیت، مدیران سیستم، مدیران عملیات، مدیران پایگاه داده و به زبانی ساده هر کسی که به نوعی با مدیریت سرویس های IT در ارتباط است می بایست درک کافی از ITIL را داشته باشد.
✅ رویکرد اتخاذ شده توسط ITIL در زمینه نحوه مدیریت سرویس های IT به گونه ای است که باعث شده تا این چارچوب به فراگیرترین رویکرد در بین سازمان های عمومی و خصوصی در جهان تبدیل شود.
https://portal.kaipod.ir
@pishgaman_kaipod
https://goo.gl/PcdwvG
https://goo.gl/UgAXxU
✅ کوتاه شده عبارت Information Technology Infrastructure Library به معنای کتابخانه ای از بهترین روش ها و شیوه های مدیریت و نظارت بر زیرساخت فناوری اطلاعات است. ITIL به شما کمک کند تا کیفیت خدمات واحد فناوری اطلاعات را به گونه ای بهبود ببخشید که منافع ذی نفعان شامل مشتریان، پرسنل، سهامداران و به طور کلی منافع مربوط به حوزه کسب و کار، به بهترین نحو ممکن تامین گردد.
✅ مدیران IT، تحلیل گران سیستم ها، تجزیه و تحلیل کنندگان کیفیت، مدیران سیستم، مدیران عملیات، مدیران پایگاه داده و به زبانی ساده هر کسی که به نوعی با مدیریت سرویس های IT در ارتباط است می بایست درک کافی از ITIL را داشته باشد.
✅ رویکرد اتخاذ شده توسط ITIL در زمینه نحوه مدیریت سرویس های IT به گونه ای است که باعث شده تا این چارچوب به فراگیرترین رویکرد در بین سازمان های عمومی و خصوصی در جهان تبدیل شود.
https://portal.kaipod.ir
@pishgaman_kaipod
https://goo.gl/PcdwvG
https://goo.gl/UgAXxU
‼️ بدافزار GandCrab به طور مستمر در حال تکمیل شدن است و مجرمین سایبری کدهای خود را بر حسب نیازشان تغییر می دهند.
ادامه مطلب ...
https://goo.gl/3UKq6N
https://portal.kaipod.ir
@pishgaman_kaipod
ادامه مطلب ...
https://goo.gl/3UKq6N
https://portal.kaipod.ir
@pishgaman_kaipod
⚠️ باج افزار Mambaبرخلاف باج افزارهای رایج که اقدام به رمزکردن فایل های کاربر می کنند،دیسک سخت را رمزنگاری می کند.ادامه مطلب:
📝 https://goo.gl/HM8Jkb
🛍 https://portal.kaipod.ir
📌 @pishgaman_kaipod
📝 https://goo.gl/HM8Jkb
🛍 https://portal.kaipod.ir
📌 @pishgaman_kaipod
📚 تست نفوذ (Penetration Testing) چیست؟
✅ تست نفوذ در قالب یک تفاهم، به صورت قانونی و البته بر مبنای انتخاب یا ترکیبی از استانداردهای معمول و معروف (از قبیل OSSTMM و OWASP و PTES و غیره) و در قالب گام های مختلف و معنادار انجام می شود. این روال معمولا از جمع آوری داده ها شروع شده و تا استقرار، تثبیت و اختفا در سیستم های هدف ادامه می یابد و در نهایت به گزارش نویسی و ارائه راه حل های احتمالی منجر خواهد شد. تست نفوذ به شما در خصوص شناسایی آسیب پذیری های مربوط به زیرساخت IT متبوع خود و در نتیجه جلوگیری از دسترسی غیرمجاز به منابع و دارایی های سازمان کمک می کند.
✅ آزمون نفوذپذیری و اقدامات بازدارنده و اصلاحی متعاقب آن، سبب کاهش ریسک نفوذهای واقعی می گردد و بدین ترتیب ذینفعان قادر به مقابله در قبال تهدیدها خواهند بود. البته تست نفوذ نیز مثل سایر مفاهیم امنیتی دارای چرخه حیات و چرخه تکرار است و لذا مطلوب می باشد که بصورت متناوب و دوره ای تکرار شود.
✅ تست نفوذ معمولا ترکیبی از حملات و روال های دستی و خودکار است که بر روی محدوده (Scope) تعیین شده از سمت کارفرما انجام می شود. در طی این روال نقاط ضعف امنیتی تعیین و نیز نرخ شدت یا تاثیرگذاری (Severity) هر آسیب پذیری مشخص خواهد شد و در نهایت راهکارهای اصلاحی یا دفاعی نیز ارائه خواهد گردید.
✅ یکی از گام های مهم در روال تست نفوذ، ارزیابی آسب پذیری (Vulnerability Assessment) است که در کنار ارزیابی دستی، از ابزارهای خودکار نیز در طی آن استفاده می شود. از جمله این ابزارها می توان به موارد زیر اشاره کرد:
📍HP Webinspect
📍Nessus
📍Metasploit
📍Wireshark
📍W3af
📍Core Impact
📍...
✅ این ابزارها نقاط ضعف موجود در روال خواندن، نوشتن و تفسیر محتوای بسته ها، مراودات پروتکل ها، بررسی پیکربندی صحیح مکانیزم های امنیتی را در لایه 2 و 3 مورد بررسی قرار می دهند. بعلاوه تحلیل و بررسی پیکربندی سرویس ها و برنامه ها، بازیابی رمزهای عبور، حملات وب و موارد بی شماری که در لایه 7 انجام می شوند، از دیگر قابلیت های این قبیل ابزارهاست.
✅ البته بدیهی است که ابزارها فقط روال را تسهیل می بخشند، چرا که در نهایت این افراد هستند که تست نفوذ را انجام می دهند و افراد نیز از دانش و مغز خود استفاده می کنند!
🛍 https://portal.kaipod.ir
📌 @pishgaman_kaipod
🖼 https://goo.gl/KHCmDg
✅ تست نفوذ در قالب یک تفاهم، به صورت قانونی و البته بر مبنای انتخاب یا ترکیبی از استانداردهای معمول و معروف (از قبیل OSSTMM و OWASP و PTES و غیره) و در قالب گام های مختلف و معنادار انجام می شود. این روال معمولا از جمع آوری داده ها شروع شده و تا استقرار، تثبیت و اختفا در سیستم های هدف ادامه می یابد و در نهایت به گزارش نویسی و ارائه راه حل های احتمالی منجر خواهد شد. تست نفوذ به شما در خصوص شناسایی آسیب پذیری های مربوط به زیرساخت IT متبوع خود و در نتیجه جلوگیری از دسترسی غیرمجاز به منابع و دارایی های سازمان کمک می کند.
✅ آزمون نفوذپذیری و اقدامات بازدارنده و اصلاحی متعاقب آن، سبب کاهش ریسک نفوذهای واقعی می گردد و بدین ترتیب ذینفعان قادر به مقابله در قبال تهدیدها خواهند بود. البته تست نفوذ نیز مثل سایر مفاهیم امنیتی دارای چرخه حیات و چرخه تکرار است و لذا مطلوب می باشد که بصورت متناوب و دوره ای تکرار شود.
✅ تست نفوذ معمولا ترکیبی از حملات و روال های دستی و خودکار است که بر روی محدوده (Scope) تعیین شده از سمت کارفرما انجام می شود. در طی این روال نقاط ضعف امنیتی تعیین و نیز نرخ شدت یا تاثیرگذاری (Severity) هر آسیب پذیری مشخص خواهد شد و در نهایت راهکارهای اصلاحی یا دفاعی نیز ارائه خواهد گردید.
✅ یکی از گام های مهم در روال تست نفوذ، ارزیابی آسب پذیری (Vulnerability Assessment) است که در کنار ارزیابی دستی، از ابزارهای خودکار نیز در طی آن استفاده می شود. از جمله این ابزارها می توان به موارد زیر اشاره کرد:
📍HP Webinspect
📍Nessus
📍Metasploit
📍Wireshark
📍W3af
📍Core Impact
📍...
✅ این ابزارها نقاط ضعف موجود در روال خواندن، نوشتن و تفسیر محتوای بسته ها، مراودات پروتکل ها، بررسی پیکربندی صحیح مکانیزم های امنیتی را در لایه 2 و 3 مورد بررسی قرار می دهند. بعلاوه تحلیل و بررسی پیکربندی سرویس ها و برنامه ها، بازیابی رمزهای عبور، حملات وب و موارد بی شماری که در لایه 7 انجام می شوند، از دیگر قابلیت های این قبیل ابزارهاست.
✅ البته بدیهی است که ابزارها فقط روال را تسهیل می بخشند، چرا که در نهایت این افراد هستند که تست نفوذ را انجام می دهند و افراد نیز از دانش و مغز خود استفاده می کنند!
🛍 https://portal.kaipod.ir
📌 @pishgaman_kaipod
🖼 https://goo.gl/KHCmDg
This media is not supported in your browser
VIEW IN TELEGRAM
🔔و اینک شناسایی باج افزار مخرب Mamba توسط نرم افزار رنسام پاد
📝 https://goo.gl/HM8Jkb
🛍 https://portal.kaipod.ir
📌 @pishgaman_kaipod
📝 https://goo.gl/HM8Jkb
🛍 https://portal.kaipod.ir
📌 @pishgaman_kaipod
Media is too big
VIEW IN TELEGRAM
فیلم آموزشی رمزنگاری ایمیل با استفاده از gpg4win @pishgaman_kaipod