⚡️ کشف یک بدافزار جدید ایرانی به نام ZeroCleare
▪️ محققان فضای مجازی از کشف یک بدافزار مخرب پاک کننده Data خبر دادند که به تازگی ظهور کرده و آن را مرتبط با هکرهای ایرانی می دانند. این بدافزار برای هدف قرار دادن سازمان های انرژی و صنعتی در خاورمیانه استفاده می شود. بدافزار پاک کننده داده ها با نام ZeroCleare به دو گروه هکر ایرانی نسبت داده شده که با عنوان های APT34 ، ITG13 ، Oilrig و Hive0081 نیز شناخته می شوند .
▪️تیمی از محققان IBM بدافزار ZeroCleare را کشف کرده و در این رابطه توضیحاتی را ارائه داده اند:
این بدافزار جدید شباهت های سطح بالایی با Shamoon دارد. بدافزار Shamoon یکی از مخرب ترین خانواده های بدافزار است که به 30،000 رایانه در بزرگترین تولید کننده نفت عربستان سعودی در سال 2012 آسیب رسانده است.
▪️کارکرد این بدفزار همانند شامون از یک درایور دیسک سخت به نام 'RawDisk by ElDos' برای بازنویسی رکورد اصلی بوت (MBR) و پارتیشن های دیسک رایانه های هدفمند که سیستم عامل ویندوز را اجرا می کنند، استفاده می کند. اگرچه درایور EldoS امضا نشده است اما با این حال این بدافزار می تواند با بارگیری یک درایور VirtualBox Oracle آسیب پذیر اما امضا شده ، از آن برای دور زدن مکانیسم بررسی امضا و بارگذاری درایور EldoS امضا نشده سوء استفاده کند.
▪️ محققین بر این عقیده هستند "بدافزار ZeroCleare برای دستیابی به هسته اصلی دستگاه، از یک درایور عمدا آسیب پذیر [VBoxDrv امضاء شده] و اسکریپت های مخرب PowerShell / Batch برای دور زدن کنترل های ویندوز استفاده می کند."
#ZeroCleare
#Malware
🇮🇷 @SpadSec
▪️ محققان فضای مجازی از کشف یک بدافزار مخرب پاک کننده Data خبر دادند که به تازگی ظهور کرده و آن را مرتبط با هکرهای ایرانی می دانند. این بدافزار برای هدف قرار دادن سازمان های انرژی و صنعتی در خاورمیانه استفاده می شود. بدافزار پاک کننده داده ها با نام ZeroCleare به دو گروه هکر ایرانی نسبت داده شده که با عنوان های APT34 ، ITG13 ، Oilrig و Hive0081 نیز شناخته می شوند .
▪️تیمی از محققان IBM بدافزار ZeroCleare را کشف کرده و در این رابطه توضیحاتی را ارائه داده اند:
این بدافزار جدید شباهت های سطح بالایی با Shamoon دارد. بدافزار Shamoon یکی از مخرب ترین خانواده های بدافزار است که به 30،000 رایانه در بزرگترین تولید کننده نفت عربستان سعودی در سال 2012 آسیب رسانده است.
▪️کارکرد این بدفزار همانند شامون از یک درایور دیسک سخت به نام 'RawDisk by ElDos' برای بازنویسی رکورد اصلی بوت (MBR) و پارتیشن های دیسک رایانه های هدفمند که سیستم عامل ویندوز را اجرا می کنند، استفاده می کند. اگرچه درایور EldoS امضا نشده است اما با این حال این بدافزار می تواند با بارگیری یک درایور VirtualBox Oracle آسیب پذیر اما امضا شده ، از آن برای دور زدن مکانیسم بررسی امضا و بارگذاری درایور EldoS امضا نشده سوء استفاده کند.
▪️ محققین بر این عقیده هستند "بدافزار ZeroCleare برای دستیابی به هسته اصلی دستگاه، از یک درایور عمدا آسیب پذیر [VBoxDrv امضاء شده] و اسکریپت های مخرب PowerShell / Batch برای دور زدن کنترل های ویندوز استفاده می کند."
#ZeroCleare
#Malware
🇮🇷 @SpadSec
⚡️ آسیب پذیری بحرانی در Microsoft Azure
🔹محققان امنیتی آسیب پذیری مهمی را در Microsoft Azure به نام "BlackDirect" کشف کردند که به مهاجمان این امکان را می دهد تا حساب کاربری Azure را در دست گرفته و Token هایی را با مجوز قربانی ایجاد کنند.
🔹به طور ویژه این آسیب پذیری روی اپلیکیشن های OAuth 2.0 مایکروسافت تأثیر گذاشته و به مهاجمان مخرب اجازه کنترل و دسترسی روی حساب کاربری قربانی را می دهد.
🔹در نسل بعدی ، OAuth2 به برنامه های شخص ثالث اجازه دسترسی محدود به سرویس HTTP را می دهد و دسترسی به مشتری ممکن است یک وب سایت یا برنامه تلفن همراه باشد.
🔹استفاده از آسیب پذیری BlackDirect
محققان در ابتدا برای سوء استفاده از این آسیب پذیری، از دستور " Get AzureADServicePrincipal" استفاده کرده و کلیه سرویس های خدمات را در حساب خود لیست کرده اند. سپس URL هایی را که توسط برنامه Microsoft مجاز است را پیدا می کنند، URL هایی که با لینک های زیر خاتمه می یابند
▪️.cloudapp.net
▪️.azurewebsites.net
▪️.{vm_region}.cloudapp.azure.com
تمامی این URL ها از طریق درگاه Microsoft Azure ثبت می شوند.
🔹برنامه های زیر برای انجام این حمله آسیب پذیر هستند:
▪️Portfolios
▪️O365 Secure Score
▪️Microsoft Service Trust
"تجزیه و تحلیل کامل آسیب پذیری را در اینجا بخوانید"
🔹مراحل کاهش آسیب پذیری
▪️اطمینان حاصل کنید که تمام URI های هدایت شونده در برنامه تحت مالکیت شما هستند
▪️لینک های تغییر مسیر غیر ضروری را حذف کنید
▪️اطمینان حاصل کنید مجوزهایی که برنامه OAuth از شما درخواست می کند کمترین امتیاز مورد نیاز شماست
▪️غیرفعال کردن برنامه های کاربردی
#Microsoft_Azure
#BlackDirect
#Vulnerability
🇮🇷 @SpadSec
🔹محققان امنیتی آسیب پذیری مهمی را در Microsoft Azure به نام "BlackDirect" کشف کردند که به مهاجمان این امکان را می دهد تا حساب کاربری Azure را در دست گرفته و Token هایی را با مجوز قربانی ایجاد کنند.
🔹به طور ویژه این آسیب پذیری روی اپلیکیشن های OAuth 2.0 مایکروسافت تأثیر گذاشته و به مهاجمان مخرب اجازه کنترل و دسترسی روی حساب کاربری قربانی را می دهد.
🔹در نسل بعدی ، OAuth2 به برنامه های شخص ثالث اجازه دسترسی محدود به سرویس HTTP را می دهد و دسترسی به مشتری ممکن است یک وب سایت یا برنامه تلفن همراه باشد.
🔹استفاده از آسیب پذیری BlackDirect
محققان در ابتدا برای سوء استفاده از این آسیب پذیری، از دستور " Get AzureADServicePrincipal" استفاده کرده و کلیه سرویس های خدمات را در حساب خود لیست کرده اند. سپس URL هایی را که توسط برنامه Microsoft مجاز است را پیدا می کنند، URL هایی که با لینک های زیر خاتمه می یابند
▪️.cloudapp.net
▪️.azurewebsites.net
▪️.{vm_region}.cloudapp.azure.com
تمامی این URL ها از طریق درگاه Microsoft Azure ثبت می شوند.
🔹برنامه های زیر برای انجام این حمله آسیب پذیر هستند:
▪️Portfolios
▪️O365 Secure Score
▪️Microsoft Service Trust
"تجزیه و تحلیل کامل آسیب پذیری را در اینجا بخوانید"
🔹مراحل کاهش آسیب پذیری
▪️اطمینان حاصل کنید که تمام URI های هدایت شونده در برنامه تحت مالکیت شما هستند
▪️لینک های تغییر مسیر غیر ضروری را حذف کنید
▪️اطمینان حاصل کنید مجوزهایی که برنامه OAuth از شما درخواست می کند کمترین امتیاز مورد نیاز شماست
▪️غیرفعال کردن برنامه های کاربردی
#Microsoft_Azure
#BlackDirect
#Vulnerability
🇮🇷 @SpadSec
Cyberark
BlackDirect: Microsoft Azure Account Takeover
While working on research associated with Microsoft Azure and Microsoft OAuth 2.0, we found a vulnerability that allows for the takeover of Microsoft Azure Accounts.
✨ Ffuf - Fast Web Fuzzer Written In Go
فازر fast web که در Go نوشته شده و از پروژه های بزرگ gobuster و wfuzz الهام گرفته شده است.
🔹امکانات
▪️سریع!
▪️مقادیر هدر HTTP ، داده های POST و قسمت های مختلف URL از جمله نام و مقادیر پارامتر GET را می توان فازی کرد.
▪️حالت (Silent mode (-s
▪️معماری مدولار که امکان تلاش برای ادغام با ابزارهای موجود را فراهم می آورد
▪️فیلترها و matcher ها با قابلیت افزودن آسان (آنها قابلیت جابجایی دارند)
🌐 ادامه مطلب : Ffuf - Fast Web Fuzzer Written In Go
#Ffuf
#Fuzzer
🇮🇷 @SpadSec
فازر fast web که در Go نوشته شده و از پروژه های بزرگ gobuster و wfuzz الهام گرفته شده است.
🔹امکانات
▪️سریع!
▪️مقادیر هدر HTTP ، داده های POST و قسمت های مختلف URL از جمله نام و مقادیر پارامتر GET را می توان فازی کرد.
▪️حالت (Silent mode (-s
▪️معماری مدولار که امکان تلاش برای ادغام با ابزارهای موجود را فراهم می آورد
▪️فیلترها و matcher ها با قابلیت افزودن آسان (آنها قابلیت جابجایی دارند)
🌐 ادامه مطلب : Ffuf - Fast Web Fuzzer Written In Go
#Ffuf
#Fuzzer
🇮🇷 @SpadSec
KitPloit - PenTest & Hacking Tools
Ffuf - Fast Web Fuzzer Written In Go
⚡️ قابل توجه ارگان های ذی ربط
دیگه کم کم داریم به اون زمانی نزدیک میشویم سر چهارراه داد بزنن کارت میشوریم تار (تارگت) میزنیم
▪️پلس فتا حواسش به همه چی هست!
#فضای_سایبری_مریض
🇮🇷 @SpadSec
دیگه کم کم داریم به اون زمانی نزدیک میشویم سر چهارراه داد بزنن کارت میشوریم تار (تارگت) میزنیم
▪️پلس فتا حواسش به همه چی هست!
#فضای_سایبری_مریض
🇮🇷 @SpadSec
🤦♂️سورپرایز اصلی «پنجشنبه» آذریجهرمی رونمایی شد!
🔹«محمدجواد آذریجهرمی» وزیر ارتباطات و فناوری اطلاعات که وعده یک سورپرایز به مردم در روز پنجشنبه را داده بود، دقایقی قبل از آن رونمایی کرد.
پ ن پ :
وزیر جوان مرزهای سوپرایز کردن جا به جا کرده امروز, همه وعدهایت هوایی بودن الانم دقیقا سوپرایزت هوایی بود
🇮🇷 @SpadSec
🔹«محمدجواد آذریجهرمی» وزیر ارتباطات و فناوری اطلاعات که وعده یک سورپرایز به مردم در روز پنجشنبه را داده بود، دقایقی قبل از آن رونمایی کرد.
پ ن پ :
وزیر جوان مرزهای سوپرایز کردن جا به جا کرده امروز, همه وعدهایت هوایی بودن الانم دقیقا سوپرایزت هوایی بود
🇮🇷 @SpadSec
⚡️عکس ارسالی از کاربران فعالسازی رمز یکبار مصرف در میدان امام حسین (ع) تهران بصورت فیزیکی
#سوژه_خبری
🇮🇷 @SpadSec
#سوژه_خبری
🇮🇷 @SpadSec
This media is not supported in your browser
VIEW IN TELEGRAM
Wordpress Ninja-Forms plugin RCE🥬
#Work Hard in silence, let your Success be Your Noise.🗡
@IranCyber_Org
🇮🇷 @SpadSec
#Work Hard in silence, let your Success be Your Noise.🗡
@IranCyber_Org
🇮🇷 @SpadSec
⚡️ شرکت Schneider آسیب پذیری DoS را در محصولات Modicon و EcoStruxure برطرف می کند
🔹شرکت Schneider Electric ارائه دهنده راه حلهای دیجیتال انرژی و اتوماسیون اخیراً آسیب پذیری های DoS را در کنترل کننده های Modicon M580 ، M340 ، Quantum و Premium برطرف کرده و اظهار داشت که هر سه نقص ناشی از بازرسی های نادرست ایجاد شده است.
🔹سه آسیب پذیری عبارتند از:
▪️شناسه CVE-2019-6857 که CVSS v3.0 آن 7.5 است
یک آسیب پذیری سطح بالا است که می تواند باعث شود تا کنترل کننده در هنگام استفاده از Modbus TCP برای خواندن بلوک های حافظه خاص، حمله DoS را تجربه کند.
▪️شناسه CVE-2019-6856 که CVSS v3.0 آن 7.5 است
یک آسیب پذیری سطح بالا است که هنگام استفاده از Modbus TCP برای نوشتن بلوک های حافظه فیزیکی خاص، حملات DoS ایجاد می شود.
▪️شناسه CVE-2018-7794 که CVSS v3.0 آن 5.9 است
یک آسیب پذیری نسبتاً خطرناک است که با نامعتبر بودن شاخص اطلاعات خوانده شده با استفاده از Modbus TCP ممکن است باعث حمله DoS شود.
🔹شرکت Schneider Electric همچنین یک آسیب پذیری سطح متوسط را در نرم افزار برنامه نویسی EcoStruxure Control Expert (که به کنترل کننده های اتوماسیون قابل برنامه ریزی Modicon ارائه می دهد) کشف کرد که می تواند به هکرها اجازه دهد تا روند احراز هویت بین نرم افزار و کنترل کننده را دور بزنند.
#EcoStruxure
#Modicon
#DoS
🇮🇷 @SpadSec
🔹شرکت Schneider Electric ارائه دهنده راه حلهای دیجیتال انرژی و اتوماسیون اخیراً آسیب پذیری های DoS را در کنترل کننده های Modicon M580 ، M340 ، Quantum و Premium برطرف کرده و اظهار داشت که هر سه نقص ناشی از بازرسی های نادرست ایجاد شده است.
🔹سه آسیب پذیری عبارتند از:
▪️شناسه CVE-2019-6857 که CVSS v3.0 آن 7.5 است
یک آسیب پذیری سطح بالا است که می تواند باعث شود تا کنترل کننده در هنگام استفاده از Modbus TCP برای خواندن بلوک های حافظه خاص، حمله DoS را تجربه کند.
▪️شناسه CVE-2019-6856 که CVSS v3.0 آن 7.5 است
یک آسیب پذیری سطح بالا است که هنگام استفاده از Modbus TCP برای نوشتن بلوک های حافظه فیزیکی خاص، حملات DoS ایجاد می شود.
▪️شناسه CVE-2018-7794 که CVSS v3.0 آن 5.9 است
یک آسیب پذیری نسبتاً خطرناک است که با نامعتبر بودن شاخص اطلاعات خوانده شده با استفاده از Modbus TCP ممکن است باعث حمله DoS شود.
🔹شرکت Schneider Electric همچنین یک آسیب پذیری سطح متوسط را در نرم افزار برنامه نویسی EcoStruxure Control Expert (که به کنترل کننده های اتوماسیون قابل برنامه ریزی Modicon ارائه می دهد) کشف کرد که می تواند به هکرها اجازه دهد تا روند احراز هویت بین نرم افزار و کنترل کننده را دور بزنند.
#EcoStruxure
#Modicon
#DoS
🇮🇷 @SpadSec
This media is not supported in your browser
VIEW IN TELEGRAM
وزیر جوان حق داریم که اینترنت را قطع کنیم
ویزر جوان کشورهای دیگه هم به دلیل مسایل امنیتی اینترنت را قطع میکنند اصلا حق قطع کردن اینترنت در جهان به رسمیت شناخته شده...🤦♂️
وزیر جوان دروغ نمیگوید. بله کشورهایی هستند که اینترنت را قطع میکنند. ولی چه کشورهایی مثلا در سال ٢٠١٩ میلادی در پاکستان، عراق، کامرون، کنگو، چاد، سودان و زیمبابوه چنین چیزی رخ داد. چرا وقتی بحث «پیشرفت» میشود
آذری جهرمی ایران را با کشورهای پیشرفته مقایسه میکند ولی وقتی بحث قطعی اینترنت میآید آذری جهرمی ایران را با کشورهایی مقایسه میکند که وضع بدتری از ایران دارند؟ تازه آن هم ۱۰ روز 🤔
#اینترنت_ملی
🇮🇷 @SpadSec
ویزر جوان کشورهای دیگه هم به دلیل مسایل امنیتی اینترنت را قطع میکنند اصلا حق قطع کردن اینترنت در جهان به رسمیت شناخته شده...🤦♂️
وزیر جوان دروغ نمیگوید. بله کشورهایی هستند که اینترنت را قطع میکنند. ولی چه کشورهایی مثلا در سال ٢٠١٩ میلادی در پاکستان، عراق، کامرون، کنگو، چاد، سودان و زیمبابوه چنین چیزی رخ داد. چرا وقتی بحث «پیشرفت» میشود
آذری جهرمی ایران را با کشورهای پیشرفته مقایسه میکند ولی وقتی بحث قطعی اینترنت میآید آذری جهرمی ایران را با کشورهایی مقایسه میکند که وضع بدتری از ایران دارند؟ تازه آن هم ۱۰ روز 🤔
#اینترنت_ملی
🇮🇷 @SpadSec
⚡️ انتشار وصله مهم "Critical" امنیتی سیستم مدیریت محتوا " CMS" دروپال
🔹 اخیرا تیم توسعه دروپال به روزرسانی های امنیتی مهمی را برای نرم افزار مدیریت محتوای خود منتشر کرده که یک آسیب پذیری مهم و سه نقص "نسبتاً مهم" در سیستم اصلی خود را برطرف می کند.
▪️با توجه به اینکه وب سایت های دروپال جزو اهداف مورد علاقه و همیشگی هکرها هستند، به مدیران وب سایت توصیه می شود آخرین نسخه دروپال 7.69، 8.7.11 یا 8.8.1 را برای جلوگیری از سوء استفاده هکرها نصب کنند.
▪️این به روز رسانی شامل وصله هایی برای آسیب پذیری های متعدد در یک کتابخانه شخص ثالث با نام "Archive_Tar" است که Drupal Core برای ایجاد ، لیست ، استخراج و اضافه کردن پرونده ها به بایگانی tar از آن استفاده می کند.
▪️لازم به ذکر است، این نقص فقط بر روی وب سایت های دروپال تأثیر گذار است زیرا که پردازش پرونده های .tar, .tar.gz, .bz2 و tlz توسط کاربران غیر قابل اعتماد پیکربندی شده اند.
طبق گفته توسعه دهندگان دروپال، یک اکسپلویت برای این آسیب پذیری از قبل وجود دارد و با توجه به محبوبیت اکسپلویت های دروپال در بین هکرها، ممکن است مواردی از بهره برداری هکرها روی این آسیب پذیری را مشاهده کرده باشید.
🔹آسیب پذیری های نسبتاً بحرانی دروپال
علاوه بر این آسیب پذیری مهم ، سه مورد"نسبتاً مهم" در نرم افزار Core دروپال وصله شده که جزئیات مختصری از آنها به شرح زیر است:
▪️Denial of Service (DoS)
▪️Security Restriction Bypass
▪️Unauthorized Access
🔹به گفته توسعه دهندگان دروپال
مدیران وب سایتهایی که تحت تاثیر این آسیب پذیری هستند می توانند با علامت زدن "Enable advanced UI" ، آسیب پذیری را کاهش دهند
checkbox on /admin/config/media/media-library
#Drupal
#Patch_Vulnerability
#Update_CMS
🇮🇷 @SpadSec
🔹 اخیرا تیم توسعه دروپال به روزرسانی های امنیتی مهمی را برای نرم افزار مدیریت محتوای خود منتشر کرده که یک آسیب پذیری مهم و سه نقص "نسبتاً مهم" در سیستم اصلی خود را برطرف می کند.
▪️با توجه به اینکه وب سایت های دروپال جزو اهداف مورد علاقه و همیشگی هکرها هستند، به مدیران وب سایت توصیه می شود آخرین نسخه دروپال 7.69، 8.7.11 یا 8.8.1 را برای جلوگیری از سوء استفاده هکرها نصب کنند.
▪️این به روز رسانی شامل وصله هایی برای آسیب پذیری های متعدد در یک کتابخانه شخص ثالث با نام "Archive_Tar" است که Drupal Core برای ایجاد ، لیست ، استخراج و اضافه کردن پرونده ها به بایگانی tar از آن استفاده می کند.
▪️لازم به ذکر است، این نقص فقط بر روی وب سایت های دروپال تأثیر گذار است زیرا که پردازش پرونده های .tar, .tar.gz, .bz2 و tlz توسط کاربران غیر قابل اعتماد پیکربندی شده اند.
طبق گفته توسعه دهندگان دروپال، یک اکسپلویت برای این آسیب پذیری از قبل وجود دارد و با توجه به محبوبیت اکسپلویت های دروپال در بین هکرها، ممکن است مواردی از بهره برداری هکرها روی این آسیب پذیری را مشاهده کرده باشید.
🔹آسیب پذیری های نسبتاً بحرانی دروپال
علاوه بر این آسیب پذیری مهم ، سه مورد"نسبتاً مهم" در نرم افزار Core دروپال وصله شده که جزئیات مختصری از آنها به شرح زیر است:
▪️Denial of Service (DoS)
▪️Security Restriction Bypass
▪️Unauthorized Access
🔹به گفته توسعه دهندگان دروپال
مدیران وب سایتهایی که تحت تاثیر این آسیب پذیری هستند می توانند با علامت زدن "Enable advanced UI" ، آسیب پذیری را کاهش دهند
checkbox on /admin/config/media/media-library
#Drupal
#Patch_Vulnerability
#Update_CMS
🇮🇷 @SpadSec
🌾 محفل آریائی تان طلائی، دل های تان دریائی
شادی های تان یلدائی، پیشاپیش مبارک باد این شب اهورائی . .
🔹 گروه امنیتی اسپاد
🇮🇷 @SpadSec
شادی های تان یلدائی، پیشاپیش مبارک باد این شب اهورائی . .
🔹 گروه امنیتی اسپاد
🇮🇷 @SpadSec
⚡️اختلال جزئی اینترنت در ایران
🔹در تاریخ 25 دسامبر ( 4 مهر 98 ) داده های اینترنتی ارسال شده به NetBlocks (یک گروه جامعه مدنی که در حوزه حقوق دیجیتال، امنیت سایبری و حاکمیت اینترنت فعالیت می کند) اختلال شبکه های تلفن همراه در ایران را تایید می کند.
🔹این داده ها نشان می دهند اتصال اینترنت تلفن همراه RighTel در ساعت 6.30 به وقت محلی افت چشمگیری داشته و سایر ارائه دهندگان اینترنت نیز در حال بررسی می باشند.
🔹طبق گزارشات ارائه شده، اختلالات ایجاد شده ربطی به شبکه بین المللی نداشته و از داخل ایران این عملیات صورت گرفته است. ایران یکی از کشورهایی بود که با اختلال بر روی اینترنت بین الملل و سرویس هایی همچون گوگل باعث به وجود آمدن نگرانی هایی در این زمینه شد و دسترسی به اینترنت را به صورت عمومی قطع کرد.
🌐 مشاهده گزارش کامل در netblocks
#netblocks
#internet
#iran
🇮🇷 @SpadSec
🔹در تاریخ 25 دسامبر ( 4 مهر 98 ) داده های اینترنتی ارسال شده به NetBlocks (یک گروه جامعه مدنی که در حوزه حقوق دیجیتال، امنیت سایبری و حاکمیت اینترنت فعالیت می کند) اختلال شبکه های تلفن همراه در ایران را تایید می کند.
🔹این داده ها نشان می دهند اتصال اینترنت تلفن همراه RighTel در ساعت 6.30 به وقت محلی افت چشمگیری داشته و سایر ارائه دهندگان اینترنت نیز در حال بررسی می باشند.
🔹طبق گزارشات ارائه شده، اختلالات ایجاد شده ربطی به شبکه بین المللی نداشته و از داخل ایران این عملیات صورت گرفته است. ایران یکی از کشورهایی بود که با اختلال بر روی اینترنت بین الملل و سرویس هایی همچون گوگل باعث به وجود آمدن نگرانی هایی در این زمینه شد و دسترسی به اینترنت را به صورت عمومی قطع کرد.
🌐 مشاهده گزارش کامل در netblocks
#netblocks
#internet
#iran
🇮🇷 @SpadSec
NetBlocks
Partial internet disruption registered in Iran - NetBlocks
Network data from the NetBlocks internet observatory confirm disruptions to mobile networks in Iran on the morning of Wednesday, 25 December. The outage has partial impact and is ongoing at ...
This media is not supported in your browser
VIEW IN TELEGRAM
♨️بازداشت هکر ۱۶ ساله ای که حساب های مردم را خالی می کرد
هکر نوجوان: می خواستم گوشی بخرم 🤦🏻♂
امروزه شاهد رشد روز افزون این گونه دزدی ها مخصوصا عملیات فیشینگ در جامعه هستیم. عملیات فیشینگ فرآیند پیچیده ایی نیست و به راحتی قابل انجام است و شخص فیشینگ کار نیاز به تخصص بالایی ندارد والزاما نیازی نیست به این اشخاص هکر گفته بشه ...
به راستی چرا یک نوجوان کم سن و سال باید دست به همچین کاری بزند ؟
آیا بهتری نیست اینگونه ناهنجاری ها را جدی بگیریم تا در آینده شاهد رشد این گونه فعالیت های مخرب سایبری نباشیم ؟
آیا ما مسئولی داریم که کلمه رسیدگی و مسئولیت پذیری را حتی بتواند معنی کند ؟
🇮🇷 @SpadSec
هکر نوجوان: می خواستم گوشی بخرم 🤦🏻♂
امروزه شاهد رشد روز افزون این گونه دزدی ها مخصوصا عملیات فیشینگ در جامعه هستیم. عملیات فیشینگ فرآیند پیچیده ایی نیست و به راحتی قابل انجام است و شخص فیشینگ کار نیاز به تخصص بالایی ندارد والزاما نیازی نیست به این اشخاص هکر گفته بشه ...
به راستی چرا یک نوجوان کم سن و سال باید دست به همچین کاری بزند ؟
آیا بهتری نیست اینگونه ناهنجاری ها را جدی بگیریم تا در آینده شاهد رشد این گونه فعالیت های مخرب سایبری نباشیم ؟
آیا ما مسئولی داریم که کلمه رسیدگی و مسئولیت پذیری را حتی بتواند معنی کند ؟
🇮🇷 @SpadSec