آموزش سواد سایبری
24K subscribers
4.15K photos
789 videos
210 files
1.02K links
آموزش مجازی سواد سایبری
آموزش، بررسي و تحليل تازه های فضای سایبری

لينك انتقادات بصورت ناشناس

https://telegram.me/HarfBeManBot?start=NDEyMjI2ODk
Download Telegram
#ویکی‌لیکس اسنادی را منتشر کرد که در آن جزییات #حمله‌ مرد میانی توسط سازمان سیا تشریح شده‌

ویکی‌لیکس در اسنادی به توضیح جزییات حمله مردمیانی توسط سیا پرداخت. سازمان سیا با این حملات شبکه‌های محلی را هدف قرار می‌داد.
نام اولیه‌ این ابزار Fulcrum بود که توسعه‌دهندگان در ادامه آن را به Archimedes تغییر دادند. این ابزار می‌تواند در به اجرای حمله‌ مرد میانی سطح یک شبکه‌ محلی بپردازد.

اسنادی که منتشر شد مربوط به سال‌های ۲۰۱۱ تا ۲۰۱۴ میلادی است. این ابزار می‌تواند پیش از خروج ترافیک از دروازه‌ شبکه، آن را از روی ماشین قربانی به سمت ماشین مهاجم تغییر مسیر بدهد. توسعه‌دهندگان در سند راهنمای این ابزار نوشته‌اند: «این ابزار می‌تواند با تزریق یک پاسخ مبتنی‌بر وب در سمت کارگزار، ترافیک را به سمت ماشین موردنظر تغییر دهد. این روش معمولاً برای هدایت و تغییر مسیر ترافیک به سمت یک کارگزار بهره‌برداری، مورد استفاده قرار‌می‌گیرد درحالی‌که نشست کاملاً عادی به نظر می‌رسد.»

محققان امنیتی پس از انجام تجزیه‌و‌تحلیل بر روی اسناد منتشره، متوجه‌شدند این ابزار نسخه‌ای تغییریافته از Ettercap است که برای انجام حمله‌ مرد میانی مورد استفاده قرار‌می‌گیرد. محققان می‌گویند قابلیت‌های این ابزار خیلی مؤثر نیست و سازمان‌ها برای احتیاط می‌توانند این ابزار را مورد استفاده قرار داده و متوجه‌شوند سازمان سیا به جاسوسی از آنها پرداخته است یا خیر.

در مدتی که گذشت، ویکی‌لیکس اسناد متعددی را از قابلیت‌ها و ابزارهای نفوذ سازمان سیا منتشر کرده‌است. چندی قبل اطلاعاتی از قبیل ابزارهای نفوذ این سازمان به تلویزیون‌های هوشمند سامسونگ، چارچوبی برای مشکل کردن فرآیندهای جرم‌شناسی و تحلیل بدافزار و بستری برای ایجاد بدافزارهای سفارشی منتشر شد.

بسیاری از ابزارها که سازمان سیا مورد استفاده قرار می‌داد در‌حال‌حاضر منسوخ شده و آسیب‌پذیری‌ها نیز در نسخه‌های جدید وصله‌شده‌اند. با این‌حال، اسناد منتشره می‌تواند برای اشخاصی که هدف این حملات و بهره‌برداری‌ها قرار گرفته‌بودند مفید باشد. همچنین باید اشاره کنیم محققانی از شرکت‌های امنیتی مانند سیمانتک و کسپرسکی ارتباطی بین اسناد منتشرشده و بدافزارهای مورد استفاده توسط گروه‌های نفوذ Longhorn و Lamberts را کشف‌کرده‌اند.
📝 آیا با #حمله_سایبری می‌توان خطر هسته‌ای کره شمالی را دفع کرد؟

⭕️در هفته‌های اخیر تهدیدهای کره شمالی و آمریکا علیه یکدیگر بالا گرفته است. کره شمالی در روز استقلال ایالات متحده (۴ ژوئیه/ ۱۳ تیر) نخستین موشک بالستیک قاره‌پیمای خود را آزمایش کرد و کیم جونگ اون، رهبر این کشور، موشک را هدیه‌ای برای آمریکا خواند. یک ماه بعد هم موشکی آزمایش شد که به صورت بالقوه قادر است قلب خاک آمریکا را هدف قرار دهد.

⭕️واشنگتن ابتدا چین را فراخواند تا همسایه‌‌اش را کنترل کند. دونالد ترامپ در ادامه پیونگ‌یانگ را با "آتش و خشمی که دنیا هنوز به خود ندیده" تهدید کرد.

⭕️مقام‌های ایالات متحده همواره تأکید کرده‌اند که در مقابله با کره شمالی همه‌ گزینه‌ها روی میز خواهد بود. آیا حمله‌ سایبری با هدف از کارانداختن برنامه موشکی و هسته‌ای پیونگ‌یانگ هم می‌تواند گزینه‌ای باشد؟ آیا آمریکا می‌تواند از فاصله‌ ۱۱ هزار کیلومتری و با فشردن یک کلید، یکی از دشمنان قسم‌خورده‌ خود را خلع سلاح کند؟

⭕️تیم استیونس، استاد امنیت بین‌الملل در دانشگاه "کینگز" لندن چندان خوش‌بین نیست. به اعتقاد او، از آن‌جا که بخش کوچکی از زیرساخت‌های حساس کره شمالی آنلاین هستند و افزون بر این عملیات نظامی اساسا مبتنی بر شبکه نیستند، امکان فلج‌شدن کامل یک عملیات با استفاده از حملات سایبری ناچیز است. البته ممکن است بخشی از آزمایش‌های ناموفق موشکی در کره شمالی در سال‌های اخیر نتیجه خرابکاری‌های سایبری آمریکا بوده باشد.

⭕️با این حساب اگر موشکی آماده شلیک شده باشد، حمله‌ای سایبری راه مطمئنی برای متوقف‌کردن آن نیست؛ اما گزینه‌ای است که می‌تواند در کنار گزینه‌های دیگر مطرح باشد و نباید به‌صورت کامل از آن چشم پوشید. البته استیونس در نهایت تصریح می‌کند که با وجود تهدیدهای لفظی، هیچ نشانه‌ای از علاقه‌ دو طرف برای آغاز جنگ وجود ندارد.
🔺 انواع #هک
@Cyberspace_fars
🔷 #حمله_های_سایبری انواع گوناگونی دارد و از طریق بدافزارهای مختلفی انجام می شود که در اینجا به اختصار تشریح می گردد . (۱/۴)
@Cyberspace_fars
🔹 ویروس ها و وُرم ها :

بیشتر #بدافزارها به شکل یک #ویروس یا #ورم ( worm ) طراحی می شوند .
تفاوت ویروس و وُرم هم اغلب در نحوه ی تکثیر و #انتشار آنهاست .
در حقیقت ، از رفتار ویروس ها و کِرم های واقعی برای نامگذاری این بدافزارها استفاده شده است ؛ ویروس های کامپیوتری برای انتشار نیاز به یک میزبان دارند ، درحالیکه کرم ها خودشان می توانند از دستگاهی به دستگاه دیگر بروند .
@Cyberspace_fars

منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/
🔺 انواع #هک
@Cyberspace_fars
🔷 #حمله_های_سایبری انواع گوناگونی دارد و از طریق بدافزارهای مختلفی انجام می شود که در اینجا به اختصار تشریح می گردد . (۲/۴)
@Cyberspace_fars
🔹 حمله ی DDOS :

اصطلاح DDOS که از سرواژه نویسی « Distributed Denial Of Service » ( #محروم_سازی از سرویس بصورت توزیع شده ) حاصل شده ، به حمله ای ساده و موثر اشاره دارد .
اگر #ترافیک سنگینی به سمت #سرور DNS یک #سایت روانه شود ، آن وقت سایت از کار می افتد .
معمولا هکرها با استفاده از #بات_نت ها ( «botnet» شبکه ای بزرگ از کامپیوترهاست که تحت اختیار #هکر قرار می گیرد ) به این سرورها #حمله می کنند و سایت های مرتبط را از کار می اندازند .

@Cyberspace_fars

منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/
🔺 انواع #هک
@Cyberspace_fars
🔷 #حمله_های_سایبری انواع گوناگونی دارد و از طریق بدافزارهای مختلفی انجام می شود که در اینجا به اختصار تشریح می گردد . (۳/۴)
@Cyberspace_fars
🔹 تروجان :

#تروجان «Trojan» ، همانطور که از عنوان آن ( که به اسب تروا اشاره دارد ) پیداست ، #بدافزاری است که می تواند #مخفیانه ( مثلا از طریق پیوست #ایمیل ) وارد #کامپیوتر شود .
قابلیت ویژه ی تروجان این است که پس از #نفوذ مخفیانه ، مسیری ( backdoor ) را برای ورود بدافزارهای دیگر باز کند .

@Cyberspace_fars

منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/
🔺 انواع #هک
@Cyberspace_fars
🔷 #حمله_های_سایبری انواع گوناگونی دارد و از طریق بدافزارهای مختلفی انجام می شود که در اینجا به اختصار تشریح می گردد . (۴/۴)
@Cyberspace_fars
🔹 باج افزار :

#بدافزار WannaCry که مدتی پیش در صدر خبرها قرار گرافت ، از نوع « باج افزار» یا « ransomeware » بود .
سابقه ی این نوع #بدافزارها به سال ۲۰۱۲ (۱۳۹۱) باز می گردد .
روش کار #باج_افزار این است که پس از #رمزنگاری فایل های مهم ، از صاحب این فایل ها #باج ( اغلب به شکل #بیت_کوین ) می خواهد .

@Cyberspace_fars

منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/
🔺 #بزرگترین_هک_های_سالهای_اخیر : (۱/۴)
@Cyberspace_fars
🔷 انتشار ایمیل های امانوئل مکرون :
@Cyberspace_fars
🔹 تنها ۴۸ ساعت پیش از آغاز رقابت انتخاباتی « امانوئل مکرون » و « مارین لوپن » برای رسیدن به مقام ریاست جمهوری فرانسه ، ۹ گیگابایت #اطلاعات شامل #ایمیل های #مکرون و حزب متبوعش روی یک سایت اشتراک فایل به نام « PasteBin» بارگذاری شد و به سرعت روی « ویکی لیکس » هم قرار گرفت .
مسئول امنیت سایبری فرانسه گفت :
«این #حمله ها به قدری #ساده و معمولی بوده اند که هر کسی می توانسته انجامشان دهد . »

@Cyberspace_fars

منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/
🔺 #بزرگترین_هک_های_سالهای_اخیر : (۳/۴)
@Cyberspace_fars

🔷 WannaCry :
🔹 روز ۱۲ می ۲۰۱۷ ( ۲۲ اردیبهشت ۱۳۹۶ ) #بدافزاری به کامپیوترهایی در سراسر جهان #حمله کرد و بیش از دو ملیون و ۳۰۰ هزار #قربانی گرفت .
این بدافزار از NSA نشت کرده بود و کامپیوترهای مجهز به #ویندوز ایکس پی و ویندوز ۲۰۰۳ را هدف میگرفت.
در این حمله در کل ۱۲۶ هزار دلار به #هکرها پرداخت شد ، اما زیان به بار آمده بسیار قابل توجه بود.

@Cyberspace_fars

منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/
🔺 #بزرگترین_هک_های_سالهای_اخیر : (۴/۴)
@Cyberspace_fars

🔷 هک یاهو :

🔹در سال ۲۰۱۶ ( ۱۳۹۵ ) #یاهو سرانجام پذیرفت که دوبار در سال های ۲۰۱۳ و ۲۰۱۴ ( ۱۳۹۲ و ۱۳۹۳ ) به سیستم هایش #نفوذ شده است و در نتیجه ی این نفوذها ، #اطلاعات_شخصی و #رمز_عبور بیش از یک میلیارد نفر از کاربرانش به #سرقت رفته است .
در این #حمله ، هکرها از #کوکی های #تقلبی برای فریب سیستم ورود به سایت یاهو استفاده می کردند .
این هک ، یکی از بزرگترین سرقت های اطلاعات در طول تاریخ #هک بوده است .

@Cyberspace_fars

منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/
پروپاگاندا یعنی چه؟

آنچه باید درباره #پروپاگاندا یا #تبلیغات_سیاسی بدانید
https://up.upinja.com/9d7i1.jpeg

گونه‌ای ارتباط است که در آن، اطلاعات #هماهنگ و #جهت‌دار برای بسیج افکار عمومی از طریق تبلیغات سیاسی پخش و فرستاده می‌شود. #پروپاگاندا برخلاف تهیه اطلاعات غیر جانبدارانه، در اصلی‌ترین معنای خود، دادن اطلاعات با هدف نفوذ بر مخاطب است. در این راستا، اغلب اوقات، واقعیت‌ها به طور #گزینشی بیان و بازنمایی می‌شوندتا از سوی مخاطب، واکنش و رفتاری احساسی و نه آگاهانه و خردمندانه سربزند.

🔴روش های رایج برای موفقیت پروپاگاندا

#برچسب_زدن: برانگیختن وحشت یا تعصب افراد جامعه علیه یک گروه.
#شعار_های_فریبنده: دادن شعارهایی با مفهوم مبهم و کلّی.
#حمله_شخصی: حمله کردن به شخصیت فرد؛ اتهام روابط نامشروع یا خیانت به کشور به جای رد کردن منطقی افکار و سخنان او.
#تکرار: تکرار بی وقفه یک حرف، مخصوصاً اگر یک شعار ساده باشد، باعث می شود که کم کم به عنوان یک حقیقت بدیهی پذیرفته شود.
#توسل به اکثریت: القای این حس که اکثریت مردم پیرو این فرد یا حزب هستند و پیروزی آن قطعی است.
#دروغ_بزرگ: بیان دروغی چنان بزرگ که هیچ کس فکرش را هم نمی‌کند که کسی آنقدر بی شرم باشد که چنین گستاخانه حقیقت را تحریف کند، در نتیجه همگان آن دروغ را باور خواهند کرد.

🚨نمونه بارز پروپاگاندا، سخنان اخیر احمدی نژاد است. نمونه دیگر اکثر اخبار #آمد_نیوز است. نمونه های فراوانی نیز در گذشته وجود داشته است.
در کلیپی که احمدی نژاد با وعده 48 ساعته برای سخن گفتن درباره رئیس دستگاه قضا پخش کرد مفاهیم اصلی و پرتکرار تقریبا با موضوع وعده داده شده، مرتبط نیست. در هفت دقیقه سخن، بیشترین تکرار کلمات چیز دیگری است.
پر تکرارترین واژه #مردم است با 20 مرتبه تکرار. #ملت 4 مرتبه و #دستگاه_قضا 4 مرتبه.
عصاره سخن: اول تحریک اجتماعی و دوم تعین تکلیف برای رهبری به عنوان منصوب کننده رئیس دستگاه قضا.
@Cyberspace_fars
#سواد_سایبری
♨️ #حمله_سایبری به سیستم های المپیک زمستانی 2018؛ #روسیه اتهام دست داشتن را رد می کند

🔸به گفته خبرگزاری رویترز مقامات رسمی این رویداد اعلام کرده اند هنگامی که ورزشکاران در حال رژه رفتن بودند، سرویس های مرتبط با اینترنت و تلویزیون در معرض خطر قرار گرفته اند.

🔸به دنبال اعلام دوپینگ کردن برخی از ورزشکاران روسیه در المپیک سال 2016 برزیل، این کشور از حضور در المپیک زمستانی پیونگ چانگ منع شد.

#امنیت_سایبری
@Cyber_Literacy
آموزش سواد سایبری
Photo
‎در ⁧ #حمله_سایبری ⁩ به شبکه 10 رژیم صهیونیستی، تصویری از یک کودک شهید یمنی بر روی صفحه پخش آنلاین این شبکه تلویزیونی قرا گرفت و جمله ⁧ #ارتش_سایبری_یمن ⁩ ، واحد 8200 ⁧ #اسراییل ⁩ را هک کرد، در زیر آن تصویر، به نمایش در آمد.
روزگار عجیبی شده یک فاجعه تروریسی رخ داده، اما او‌ مشغلول مستند سازی خویش است برای داستان پردازی هایش است!
‏⁧ #حمله_تروريستى_اهواز
‏⁧ #سواد_رسانه‌‌ای
@Cyber_Literacy
#حمله / آسیب پذیری SIM swap fraud

نوعی #کلاهبرداری است که در آن نفوذگر موفق به صدور سیم کارت جدید از طرف ارائه دهنده خدمات تلفن همراه (همراه اول/ایرانسل/رایتل/تالیا) از طرف شما می شود.
در صورت موفق آمیز بودن باعث خطرات جدی، شامل سوء استفاده از داده های تلفن همراه، اطلاعات تماس، پیامک ها، حساب های بانکی و شبکه های اجتماعی، اعتبار خط و هویت شما خواهد شد.

🔸 روش کار کلاهبردار چگونه است؟
تماس های کلاهبردار (نامه یا پیام) به شما و وانمود اینکه ارائه دهنده خدمات بانکی و یا اپراتور تلفن همراه شما هستند و از شما می خواهند شماره سیم کارت 19 رقمی که در پشت بسته سیم کارت یا سیم موجود است با فرمت خاصی به یک شماره خاص پیام دهید.
کلاهبردار با شناسه جعلی به ارائه دهنده خدمات تلفن همراه نزدیک می شود و به بهانه های مختلف (سرقت) سیم کارت قدیمی را غیرفعال می کند، این امر در طی چند ساعت اتفاق می افتد و صاحب واقعی غالباً متوجه نمی شود که سیم کارت خود را متوقف کرده است.
ادامه 👇
#مهندسی_اجتماعی


@Cyber_Literacy
اطلاعیه مرکز ملی #فضای_مجازی درخصوص حمله سایبری به سامانه هوشمند سوخت:

✔️ به اطلاع هموطنان گرامی می رساند، ساعت ۱۱ صبح روز سه‌شنبه (۱۴۰۰/۰۸/۰۴) #مرکز_افتا گزارشی درخصوص #حمله_سایبری به سامانه هوشمند سوخت کشور اعلام کرده و به تبع آن جایگاه ها در ارائه خدمات سوخت‌رسانی از مدار خارج شدند.

✔️ در همین راستا، دستگاه‌های ذیربط در حال رفع مشکل ایجاد شده می‌باشند و تا ساعاتی دیگر خدمات سوخت‌رسانی به حالت عادی برخواهد گشت.

@Cyber_Literacy