کانال تخصصی امنیت سایبری «کتاس»
1.71K subscribers
1.3K photos
300 videos
109 files
3.06K links
تماس با ادمين📧:
[email protected]

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
مهندسی معکوس برای درک فایل سیستم جدید اپل (APFS)

Link: https://j.mp/2p3XJ9a

به کانال تخصصی امنیت سايبري بپیوندید
https://t.iss.one/ict_security
راهنمای کاربردی برنامه نويسي امن در زبان برنامه نویسی GO

Link: https://j.mp/2qciO0H

به کانال تخصصی امنیت سايبري بپیوندید
https://t.iss.one/ict_security
مستند آنالیز هفت بُعدی متد هشينگ
Hashing Methods [pdf]

Link: https://j.mp/2p2Tah0
به کانال تخصصی امنیت سايبري بپیوندید
https://t.iss.one/ict_security
ليستي از اکسپلويت های نشت کرده از NSA به همراه سرویس ها و سیستم عامل های هدف.
https://mobile.twitter.com/etlow/status/853439288926777344

به کانال تخصصی امنیت سايبري بپیوندید
https://t.iss.one/ict_security
بکارگیری نوعی بالن های هوایی برای جاسوسی توسط NSA در آمريکا
اطلاعات بیشتر را از لینک زیر دریافت کنید:
Link: https://j.mp/2peh0EV

به کانال تخصصی امنیت سايبري بپیوندید
https://t.iss.one/ict_security
🚨 نحوه گرداندن گوشی هوشمند 'می‌تواند رمز عبور شما را لو دهد'


براساس پژوهشی تازه، نحوه دست گرفتن و گرداندن موبایل هنگامیکه از آن استفاده می‌کنید، می‌تواند به هکرها امکان دهد رمز یا کد عبور شما را پیدا کنند.

متخصصان دانشگاه نیوکاسل حرکات گوشی هوشمند هنگام استفاده از آن را تجزیه و تحلیل کرده‌اند.

آنها می‌گویند کد عبور چهار رقمی اندروید را بار اول با دقت ۷۰ درصد و بار دوم با دقت ۱۰۰ درصد تشخیص دادند.

این گروه متخصصان انفورماتیک مدعی هستند که شرکتهای تولید کننده از این مشکل آگاه هستند، اما نمی‌توانند چاره‌ای برای آن بیابند.

دکتر مریم مهرنژاد، از دانشکده علوم کامپیوتر دانشگاه نیوکاسل، می‌گوید: "اکثر گوشی‌های هوشمند، تبلت‌ها و سایر دستگاههای فردی مجهز به مجموعه‌ای از حسگرها هستند مانند ژیروسکوپ، حسگرهای چرخشی، شتاب‌سنج و غیره."

وی اضافه می‌کند: "اما از آنجائی که اپلیکیشن‌های موبایل و وبسایتها برای استفاده از اغلب این حسگرها نیاز به کسب اجازه ندارند، برنامه‌های مخرب می‌توانند مخفیانه اطلاعات حسگرهای شما را بدزدند."

این پژوهش نشان می‌دهد که با توجه به تعداد حسگرهای مختلفی که توسط شرکت‌های رقیب استفاده می‌شود، دنیای تکنولوژی مشکل دارد.

دکتر مهرنژاد می‌گوید: "ما دریافتیم که در برخی از مرورگرهای وب اگر شما در تلفن یا تبلتتان یکی از این صفحات حاوی برنامه‌های مخرب را باز کنید و سپس صفحه دیگری را باز کنید این برنامه‌ها می‌توانند تمام اطلاعاتی را که شما وارد می‌کنید بدزدند."

وی افزود: "از این بدتر این است که در مواردی این برنامه‌ها حتی در حالت قفل صفحه نیز به جاسوسی از شما ادامه می‌دهند مگر اینکه آن برنامه را کاملا ببندید."

دکتر مهرنژاد همچنین گفت: "مردم در مورد دوربین و مکان‌یاب بیشتر نگران هستند تا در مورد حسگرهای بی سر و صدا."


این گروه گفته که توانسته ۲۵ حسگر مختلف را شناسایی کند که بطور استاندارد در اکثر دستگاه ها وجود دارند.

پژوهشگران دریافتند که هرکاری که می‌کنید مثل کلیک کردن، بالا پائین رفتن در صفحات، کشیدن یا زدن انگشت به صفحه، باعث می شود دستگاه در حالت خاصی قرار گیرد که حسگرها آن وضعیت را ثبت می کنند.

لذا این گروه می‌تواند فقط با توجه به حالتی که گوشی را می‌گردانید تشخیص دهد که در یک صفحه وب مشخص کدام قسمت از صفحه را کلیک می‌کنید و چه چیزی تایپ می‌کنید.

آنها گفتند که شرکتهای بزرگ تکنولوژی مثل گوگل و اپل را در جریان گذاشته‌‌اند، اما تاکنون هیچکس نتوانسته پاسخی پیدا کند.

حالا این گروه در حال بررسی خطرات استفاده از دستگاههای ورزشی فردی هستند که به پروفایل آنلاین افراد متصل می‌شوند.
منبع: BBC

https://t.iss.one/ict_security
🚨🚨🚨هشدار جاسوس افزار!!!
از نصب اینگونه اپليکيشن ها جداً خودداری کنید.
نشر دهید تا دوستانتان از آسیب مصون شوند
اطلاعات بيشتر👇👇
https://t.iss.one/ict_security
IBM_Research_Created_the_World's.mov
3.1 MB
محققان IBM توانستند بر روی اتم اطلاعات را ذخیره نمایند
به کانال تخصصی امنیت سايبري بپیوندید
https://t.iss.one/ict_security
سومین روز ز شعبان چون برآمدخورشید
سومین شمس ولایت زافق چهره گشود

روز میلاد همایون حسین ابن علی است
باد برخلق جهان مقدم پاکش مسعود

ولادت باسعادت امام حسین (ع) مبارک باد🌸
⛔️دولت ترکیه ویکیپدیا را بست

در ترکیه دانشنامه آزاد ویکیپدیا در دسترس نیست. دولت این کشور دلیل مسدودکردن مهم‌ترین دانشنامه اینترنتی را اعلام نکرده اما به گزارش برخی رسانه‌های ترکیه این اقدام برای تحت‌فشار گذاشتن ویکیپدیا صورت گرفته است.


از بامداد شنبه (۲۹ آوریل / ۹ اردیبهشت) مراجعه‌کنندگان به وبگاه ویکیپدیا با پیامی مواجه می‌شوند که حاکی از فیلترینگ این دانشنامه اینترنتی است. خبرگزاری‌ها به نقل از "بلاکس ترکیه" (Turkey Blocks) گزارش دادند که این اقدام به به دستور مقامات ترکیه صورت گرفته است.

"بلاکس ترکیه" بر سانسور اینرتنت در ترکیه نظارت می‌کند و خود را "پروژه‌ شفاف‌سازی دیجیتالی" ترکیه می‌نامد.

روزنامه "حریت" به نقل از مقامات دولتی گزارش داد که فیلترینگ دانشنامه آزاد پس از بررسی موارد حقوقی آن و طبق موازین قانونی رخ د اده است.

"حریت" و "بلاکس ترکیه" نوشتند که چنین اقدامی نیازند حکم دادگاه است.

دولت ترکیه دلیل سانسور ویکیپدیا را اعلام نکرده است. به گزارش روزنامه، "حریت" ترکیه در حال مذاکره با ویکیپدیا است. موضوع مذاکره، حذف توضیحاتی در این دانشنامه اینترنتی است که ترکیه را به ترور و تروریسم ربط می‌دهند.

به گزارش شبکه تلویزیونی "ان تی وی"، دولت ترکیه از ویکیپدیا دعوت کرده است، در این کشور دفتر نمایندگی دایر کند و به قوانین و مقررات ترکیه پایبند باشد.

قوانین ترکیه فیلترینگ سایت‌های اینترنتی را بدون پرس‌وجو از مسئولان مربوطه امکان‌پذیر می‌سازند.

دولت این کشور پیوسته هزاران سایت را می‌بندد و برای شبکه‌های اجتماعی، به‌ویژه یوتیوب و توییتر محدودیت ایجاد می‌کند. این محدویت‌ها به‌طور معمول در آستانه حرکات اعتراضی جمعی علیه سیاست‌های دولت صورت می‌گیرند، اما در حالت عادی اخبار و ویدئوهای انتقادی هم باعث فیلترینگ می‌شوند.

یوتیوب آخرین بار به مدت کوتاهی به دلیل انتشار کلیپی انتقادی علیه رجب طیب اردوغان، رئیس جمهور ترکیه، مسدود شد.

طولانی‌ترین فیلترینگ این وبگاه ویدئویی در سال ۲۰۰۸ رخ داد که بیش از دوسال طول کشید. آن زمان چند تن از استادان رشته حقوق در دانشگاه‌های مختلف ترکیه علیه این سانسور به دادگاه حقوق بشر اروپا شکایت کردند.

دادگاه به نفع شاکیان رای داد و تأکید کرد که حق دسترسی به یوتیوب از حقوق بشر به‌شمار می‌رود.
به کانال تخصصی امنیت سايبري بپیوندید
https://t.iss.one/ict_security
گذرواژه‌ها را تغییر دهید

بدافزار میرای از دستگاه‌های اینترنت اشیا (IoT) برای استخراج بیت‌کوین (پول اعتباری) استفاده می‌کند و از آنجایی که بسیاری از این دستگاه‌ها از گذرواژه‌های پیش‌فرض استفاده می‌کنند، بهترین راه مقابله، تغییر گذرواژه‌های پیش‌فرض است.

پاییز سال گذشته بات‌نت معروف اینترنت اشیاء باعث قطعی موقت برخی از وب‌سایت‌های معروف شد. اینک نسخه جدیدی از این بدافزار شناسایی شده اما صرفا از بات‌های اجیرشده‌ خود برای حمله منع سرویس توزیع‌شده (DDoS) استفاده نمی‌کند بلکه برای استخراج بیت‌کوین نیز از این بات‌ها بهره می‌برد.

در دنیای دیجیتال فعلی، ‌ نفوذگران می‌توانند به دستگاه‌های اینترنت اشیاء مانند توسترها، دوربین‌ها متصل به اینترنت و هر دستگاه هوشمند دیگری حمله کرده و کنترل آن را در دست بگیرند. سپس با استفاده از این دستگاه‌ها آلوده بات‌نتی تشکیل داد و برای ارسال هرزنامه، از کار انداختن وب‌سایت‌های مختلف و انجام حملان منع سرویس توزیع‌شده استفاده کنند.

تمامی اینها همان سناریویی است که پاییز سال گذشته توسط بدافزار اینترنت اشیاء با نام میرای (Mirai)رخ داد. کد منبع این بدافزار به سرعت به طور عمومی منتشر شد و نسخه‌های مختلفی از آن را تاکنون شاهد بوده‌ایم که قابلیت‌های زیادی به نسخه اولیه اضافه کرده‌اند.

با توجه به گزارش مرکز ماهر (مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای) از محققان IBM، نسخه جدیدی از این بدافزار در چند روز اخیر مشاهده شده که برای استخراج بیت‌کوین از بات‌ها استفاده می‌کند. به نظر می‌رسد نفوذگری قصد دارد با استفاده از توان پردازشی موجود در حجم انبوهی از بات‌ها استفاده کرده و ارز مجازی بیت‌کوین را استخراج کند. محققان معتقدند بهره‌برداری جدید از بات‌های Mirai یک نشانه شوم برای آینده IoT است.

محققان امنیتی حدس می‌زنند مهاجم می‌خواهد زمانی که بات‌های IoT بیکار هستند و دستوری برای اجرا دریافت نکرده‌اند به استخراج بیت‌کوین بپردازد. ارز مجازی بیت‌کوین در حال حاضر در حملات سایبری دیگر مورد استفاده قرار می‌گیرد. به عنوان مثال نویسندگان باج‌افزار، باج درخواستی خود را در قالب بیت‌کوین درخواست می‌کنند. ارز بیت‌کوین به صورت غیرمتمرکز بوده و برای حفظ هرچه بیشتر حریم خصوصی طراحی شده است.

اینک این سوال مطرح می‌شود که کاربران دستگاه‌های اینترنت اشیاء چگونه می توانند از دستگاه‌های خود حفاظت کنند تا برای استخراج بیت‌کوین توسط بدافزار Mirai آلوده نشوند؟ بدافزار Mirai از یک بردار حمله بسیار ساده بهره‌برداری می‌کند. مشکل اصلی اینجاست که بسیاری از دستگاه‌های IoT از گذرواژه‌های پیش‌فرض استفاده می‌کنند.

همچنین بسیاری از کاربران این گذرواژه‌های پیش‌فرض را تغییر نداده و از آن استفاده می‌کنند. در این شرایط تنها چیزی که نفودگران به آن نیاز دارند، پیدا کردن گذرواژه‌های پیش‌فرض دستگاه و دسترسی پیدا کردن به آن است. محققان امنیتی اکیدا توصیه می‌کنند تا کاربران این گذرواژه‌های پیش‌فرض را تغییر دهند.

شرکت‌های تولیدکننده دستگاه IoT نیز می‌توانند در این زمینه کمک کنند. به طور مثال در آغاز استفاده از دستگاه می‌توانند اطلاعیه‌ای را به کاربر نشان داده و او را مجبور کنند تا گذرواژه‌های پیش‌فرض برروی دستگاه‌های مختلف را به صورت تصادفی تنظیم کنند.
به کانال تخصصی امنیت سايبري بپیوندید
https://t.iss.one/ict_security
بهره‌برداری از آسیب‌پذیری دستگاه‌های ضبط ویدیو

بدافزار آمنزیا با استفاده از آسیب‌پذیری دستگاه‌های ضبط ویدیوی دیجیتال در حوزه اینترنت اشیا، آنها را هدف حمله قرار می‌دهد.

محققان امنیتی شرکت پالوآلتو، یک بات‌نت جدید لینوکسی با نام آمنزیا (Amnesia) در حوزه اینترنت اشیا (IoT) را شناسایی کردند که دستگاه‌های ضبط ویدیوی دیجیتال (DVR) را هدف قرار داده است.

این بات‌نت از یک آسیب‌پذیری اجرای کد از راه دور، بهره‌برداری می‌کند که یک سال قبل کشف و افشا شده بود ولی هنوز برروی بسیاری از دستگاه‌ها وصله نشده است.

با توجه به گزارش مرکز ماهر (مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای)، محققی که این آسیب‌پذیری را کشف کرده، یک سال قبل آن را به شرکت تولیدکننده DVR گزارش داده اما پس از اینکه با بی‌اعتنایی آنها مواجه شده، تصمیم گرفته تا آن را افشا کند.

این بات‌نت دستگاه‌های DVR ساخت شرکت چینی TVT دیجیتال را هدف قرار داده است. محصولات این شرکت در حال حاضر نیز در ۷۰ مدل مختلف در سراسر جهان به فروش می‌رسد.

این آسیب‌پذیری هنوز برطرف نشده و یک پویش سراسری در سطح اینترنت نشان می‌دهد که نزدیک به ۲۲۷ هزار دستگاه آسیب‌پذیر DVR در سطح جهان وجود دارد.

همچنین بررسی‌ها نشان‌ می‌دهد که کشورهایی مانند تایوان، آمریکا، ترکیه، مالزی، رژیم صهیونیستی و هندوستان بیش از سایر کشورها تحت تاثیر قرار گرفته‌اند. در میان ۲۰ کشوری که تحت تاثیر این آسیب‌پذیری و بات‌نت آمنزیا قرار گرفته‌اند، ایران در رتبه نوزدهم قرار دارد.

بهره‌برداری از این آسیب‌پذیری به مهاجمان اجازه می‌دهد تا کنترل کامل دستگاه IoT را در دست بگیرند. محققان امنیتی معتقدند این اولین بدافزار لینوکسی است که تلاش می‌کند راه‌حل‌های تحلیل بدافزار در ماشین مجازی و محیط‌های جعبه شنی را دور بزند. این بات‌نت پتانسیل تبدیل شدن به تهدیدی بزرگ در حوزه اینترنت اشیاء را داشته و می‌تواند در حملاتی با مقیاس وسیع مورد استفاده قرار گیرد.

بنابراین اگرچه بات‌نت Amnesia برای اجرای حملات وسیع و گسترده به کار گرفته نشده است ولی محققان معتقدند این بات‌نت پتانسیل تبدیل شدن به بات‌نت بزرگ و قوی را دارد که در حملات آینده علیه دستگاه‌های اینترنت اشیاء خطرساز باشد.
به کانال تخصصی امنیت سايبري بپیوندید
https://t.iss.one/ict_security
هواپیماهای جاسوسی بریتانیا در نزدیکی مرز روسیه با یک نرم افزار ساده ردیابی شد
pic.twitter.com/t2xaI5TACr

با یک اپلیکیشن ساده تلفن، هواپیماهای جاسوسی بریتانیا در طول سفر خود به مرزهای روسیه در کالینگراد مورد ردیابی قرار گرفت.

حدود هزار نفر به طور زنده قادر به شناسایی و ردیابی "ماموریت سری" هواپیماهای انگلیسی RC-135W Rivet Joint در نزدیکی مرز روسیه گردیدند. این کار تنها از طریق نصب یک اپلیکیشن (نرم افزار) بر روی تلفن همراه امکان پذیر بود.

به گزارش دیلی میل، حضور این هواپیما در نزدیکی منطقه کالینینگراد در روسیه به کمک دو نرم افزار Flightradar24 یا Planefinder صورت گرفت. کاربرد این دو اپلیکیشن به طور معمول ردیابی هواپیماهای مسافربری معمولی می باشد.

کاربران عادی نه تنها قادر به جمع آوری اطلاعات در خصوص نزدیکی این هواپیما به پایگاه دریایی روسیه شدند، بلکه جزییات آن را در توییتر نیز به اشتراک گذاشتند.

به گزارش این روزنامه، این هواپیمای بریتانیایی با حمایت از هواپیماهای جاسوسی آمریکا و جنگنده بمب افکن F-35A دست به این کار زده است.

لازم به ذکر است که ارزش هواپیماهای RC-135W 650 برابر 650 میلیون £ است، و قیمت نرم افزار ردیابی هواپیما حدود 3 £ است.

به کانال تخصصی امنیت سايبري بپیوندید
https://t.iss.one/ict_security
جنگ نامرئی در اینترنت باز
The Invisible War for the Open Internet
این مقاله را میتوانید اصطلاح اینترنت باز را فراگيريد و مزایا و مشکلات آنرا از لینک زیر دریافت و مطالعه کنید.
Link: https://j.mp/2pwD53Q

https://t.iss.one/ict_security