IBM_Research_Created_the_World's.mov
3.1 MB
محققان IBM توانستند بر روی اتم اطلاعات را ذخیره نمایند
✅به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
✅به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
Forwarded from Linux news
#Debian 9 not including support for UEFI Secure Boot
Link: https://j.mp/2pIfpdx
🐧 https://t.iss.one/linux_news
Link: https://j.mp/2pIfpdx
🐧 https://t.iss.one/linux_news
Phoronix
Debian 9.0 "Stretch" Might Not Have UEFI Secure Boot Support - Phoronix
Phoronix is the leading technology website for Linux hardware reviews, open-source news, Linux benchmarks, open-source benchmarks, and computer hardware tests.
⛔️دولت ترکیه ویکیپدیا را بست
در ترکیه دانشنامه آزاد ویکیپدیا در دسترس نیست. دولت این کشور دلیل مسدودکردن مهمترین دانشنامه اینترنتی را اعلام نکرده اما به گزارش برخی رسانههای ترکیه این اقدام برای تحتفشار گذاشتن ویکیپدیا صورت گرفته است.
از بامداد شنبه (۲۹ آوریل / ۹ اردیبهشت) مراجعهکنندگان به وبگاه ویکیپدیا با پیامی مواجه میشوند که حاکی از فیلترینگ این دانشنامه اینترنتی است. خبرگزاریها به نقل از "بلاکس ترکیه" (Turkey Blocks) گزارش دادند که این اقدام به به دستور مقامات ترکیه صورت گرفته است.
"بلاکس ترکیه" بر سانسور اینرتنت در ترکیه نظارت میکند و خود را "پروژه شفافسازی دیجیتالی" ترکیه مینامد.
روزنامه "حریت" به نقل از مقامات دولتی گزارش داد که فیلترینگ دانشنامه آزاد پس از بررسی موارد حقوقی آن و طبق موازین قانونی رخ د اده است.
"حریت" و "بلاکس ترکیه" نوشتند که چنین اقدامی نیازند حکم دادگاه است.
دولت ترکیه دلیل سانسور ویکیپدیا را اعلام نکرده است. به گزارش روزنامه، "حریت" ترکیه در حال مذاکره با ویکیپدیا است. موضوع مذاکره، حذف توضیحاتی در این دانشنامه اینترنتی است که ترکیه را به ترور و تروریسم ربط میدهند.
به گزارش شبکه تلویزیونی "ان تی وی"، دولت ترکیه از ویکیپدیا دعوت کرده است، در این کشور دفتر نمایندگی دایر کند و به قوانین و مقررات ترکیه پایبند باشد.
قوانین ترکیه فیلترینگ سایتهای اینترنتی را بدون پرسوجو از مسئولان مربوطه امکانپذیر میسازند.
دولت این کشور پیوسته هزاران سایت را میبندد و برای شبکههای اجتماعی، بهویژه یوتیوب و توییتر محدودیت ایجاد میکند. این محدویتها بهطور معمول در آستانه حرکات اعتراضی جمعی علیه سیاستهای دولت صورت میگیرند، اما در حالت عادی اخبار و ویدئوهای انتقادی هم باعث فیلترینگ میشوند.
یوتیوب آخرین بار به مدت کوتاهی به دلیل انتشار کلیپی انتقادی علیه رجب طیب اردوغان، رئیس جمهور ترکیه، مسدود شد.
طولانیترین فیلترینگ این وبگاه ویدئویی در سال ۲۰۰۸ رخ داد که بیش از دوسال طول کشید. آن زمان چند تن از استادان رشته حقوق در دانشگاههای مختلف ترکیه علیه این سانسور به دادگاه حقوق بشر اروپا شکایت کردند.
دادگاه به نفع شاکیان رای داد و تأکید کرد که حق دسترسی به یوتیوب از حقوق بشر بهشمار میرود.
✅به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
در ترکیه دانشنامه آزاد ویکیپدیا در دسترس نیست. دولت این کشور دلیل مسدودکردن مهمترین دانشنامه اینترنتی را اعلام نکرده اما به گزارش برخی رسانههای ترکیه این اقدام برای تحتفشار گذاشتن ویکیپدیا صورت گرفته است.
از بامداد شنبه (۲۹ آوریل / ۹ اردیبهشت) مراجعهکنندگان به وبگاه ویکیپدیا با پیامی مواجه میشوند که حاکی از فیلترینگ این دانشنامه اینترنتی است. خبرگزاریها به نقل از "بلاکس ترکیه" (Turkey Blocks) گزارش دادند که این اقدام به به دستور مقامات ترکیه صورت گرفته است.
"بلاکس ترکیه" بر سانسور اینرتنت در ترکیه نظارت میکند و خود را "پروژه شفافسازی دیجیتالی" ترکیه مینامد.
روزنامه "حریت" به نقل از مقامات دولتی گزارش داد که فیلترینگ دانشنامه آزاد پس از بررسی موارد حقوقی آن و طبق موازین قانونی رخ د اده است.
"حریت" و "بلاکس ترکیه" نوشتند که چنین اقدامی نیازند حکم دادگاه است.
دولت ترکیه دلیل سانسور ویکیپدیا را اعلام نکرده است. به گزارش روزنامه، "حریت" ترکیه در حال مذاکره با ویکیپدیا است. موضوع مذاکره، حذف توضیحاتی در این دانشنامه اینترنتی است که ترکیه را به ترور و تروریسم ربط میدهند.
به گزارش شبکه تلویزیونی "ان تی وی"، دولت ترکیه از ویکیپدیا دعوت کرده است، در این کشور دفتر نمایندگی دایر کند و به قوانین و مقررات ترکیه پایبند باشد.
قوانین ترکیه فیلترینگ سایتهای اینترنتی را بدون پرسوجو از مسئولان مربوطه امکانپذیر میسازند.
دولت این کشور پیوسته هزاران سایت را میبندد و برای شبکههای اجتماعی، بهویژه یوتیوب و توییتر محدودیت ایجاد میکند. این محدویتها بهطور معمول در آستانه حرکات اعتراضی جمعی علیه سیاستهای دولت صورت میگیرند، اما در حالت عادی اخبار و ویدئوهای انتقادی هم باعث فیلترینگ میشوند.
یوتیوب آخرین بار به مدت کوتاهی به دلیل انتشار کلیپی انتقادی علیه رجب طیب اردوغان، رئیس جمهور ترکیه، مسدود شد.
طولانیترین فیلترینگ این وبگاه ویدئویی در سال ۲۰۰۸ رخ داد که بیش از دوسال طول کشید. آن زمان چند تن از استادان رشته حقوق در دانشگاههای مختلف ترکیه علیه این سانسور به دادگاه حقوق بشر اروپا شکایت کردند.
دادگاه به نفع شاکیان رای داد و تأکید کرد که حق دسترسی به یوتیوب از حقوق بشر بهشمار میرود.
✅به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
گذرواژهها را تغییر دهید
بدافزار میرای از دستگاههای اینترنت اشیا (IoT) برای استخراج بیتکوین (پول اعتباری) استفاده میکند و از آنجایی که بسیاری از این دستگاهها از گذرواژههای پیشفرض استفاده میکنند، بهترین راه مقابله، تغییر گذرواژههای پیشفرض است.
پاییز سال گذشته باتنت معروف اینترنت اشیاء باعث قطعی موقت برخی از وبسایتهای معروف شد. اینک نسخه جدیدی از این بدافزار شناسایی شده اما صرفا از باتهای اجیرشده خود برای حمله منع سرویس توزیعشده (DDoS) استفاده نمیکند بلکه برای استخراج بیتکوین نیز از این باتها بهره میبرد.
در دنیای دیجیتال فعلی، نفوذگران میتوانند به دستگاههای اینترنت اشیاء مانند توسترها، دوربینها متصل به اینترنت و هر دستگاه هوشمند دیگری حمله کرده و کنترل آن را در دست بگیرند. سپس با استفاده از این دستگاهها آلوده باتنتی تشکیل داد و برای ارسال هرزنامه، از کار انداختن وبسایتهای مختلف و انجام حملان منع سرویس توزیعشده استفاده کنند.
تمامی اینها همان سناریویی است که پاییز سال گذشته توسط بدافزار اینترنت اشیاء با نام میرای (Mirai)رخ داد. کد منبع این بدافزار به سرعت به طور عمومی منتشر شد و نسخههای مختلفی از آن را تاکنون شاهد بودهایم که قابلیتهای زیادی به نسخه اولیه اضافه کردهاند.
با توجه به گزارش مرکز ماهر (مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای) از محققان IBM، نسخه جدیدی از این بدافزار در چند روز اخیر مشاهده شده که برای استخراج بیتکوین از باتها استفاده میکند. به نظر میرسد نفوذگری قصد دارد با استفاده از توان پردازشی موجود در حجم انبوهی از باتها استفاده کرده و ارز مجازی بیتکوین را استخراج کند. محققان معتقدند بهرهبرداری جدید از باتهای Mirai یک نشانه شوم برای آینده IoT است.
محققان امنیتی حدس میزنند مهاجم میخواهد زمانی که باتهای IoT بیکار هستند و دستوری برای اجرا دریافت نکردهاند به استخراج بیتکوین بپردازد. ارز مجازی بیتکوین در حال حاضر در حملات سایبری دیگر مورد استفاده قرار میگیرد. به عنوان مثال نویسندگان باجافزار، باج درخواستی خود را در قالب بیتکوین درخواست میکنند. ارز بیتکوین به صورت غیرمتمرکز بوده و برای حفظ هرچه بیشتر حریم خصوصی طراحی شده است.
اینک این سوال مطرح میشود که کاربران دستگاههای اینترنت اشیاء چگونه می توانند از دستگاههای خود حفاظت کنند تا برای استخراج بیتکوین توسط بدافزار Mirai آلوده نشوند؟ بدافزار Mirai از یک بردار حمله بسیار ساده بهرهبرداری میکند. مشکل اصلی اینجاست که بسیاری از دستگاههای IoT از گذرواژههای پیشفرض استفاده میکنند.
همچنین بسیاری از کاربران این گذرواژههای پیشفرض را تغییر نداده و از آن استفاده میکنند. در این شرایط تنها چیزی که نفودگران به آن نیاز دارند، پیدا کردن گذرواژههای پیشفرض دستگاه و دسترسی پیدا کردن به آن است. محققان امنیتی اکیدا توصیه میکنند تا کاربران این گذرواژههای پیشفرض را تغییر دهند.
شرکتهای تولیدکننده دستگاه IoT نیز میتوانند در این زمینه کمک کنند. به طور مثال در آغاز استفاده از دستگاه میتوانند اطلاعیهای را به کاربر نشان داده و او را مجبور کنند تا گذرواژههای پیشفرض برروی دستگاههای مختلف را به صورت تصادفی تنظیم کنند.
✅به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
بدافزار میرای از دستگاههای اینترنت اشیا (IoT) برای استخراج بیتکوین (پول اعتباری) استفاده میکند و از آنجایی که بسیاری از این دستگاهها از گذرواژههای پیشفرض استفاده میکنند، بهترین راه مقابله، تغییر گذرواژههای پیشفرض است.
پاییز سال گذشته باتنت معروف اینترنت اشیاء باعث قطعی موقت برخی از وبسایتهای معروف شد. اینک نسخه جدیدی از این بدافزار شناسایی شده اما صرفا از باتهای اجیرشده خود برای حمله منع سرویس توزیعشده (DDoS) استفاده نمیکند بلکه برای استخراج بیتکوین نیز از این باتها بهره میبرد.
در دنیای دیجیتال فعلی، نفوذگران میتوانند به دستگاههای اینترنت اشیاء مانند توسترها، دوربینها متصل به اینترنت و هر دستگاه هوشمند دیگری حمله کرده و کنترل آن را در دست بگیرند. سپس با استفاده از این دستگاهها آلوده باتنتی تشکیل داد و برای ارسال هرزنامه، از کار انداختن وبسایتهای مختلف و انجام حملان منع سرویس توزیعشده استفاده کنند.
تمامی اینها همان سناریویی است که پاییز سال گذشته توسط بدافزار اینترنت اشیاء با نام میرای (Mirai)رخ داد. کد منبع این بدافزار به سرعت به طور عمومی منتشر شد و نسخههای مختلفی از آن را تاکنون شاهد بودهایم که قابلیتهای زیادی به نسخه اولیه اضافه کردهاند.
با توجه به گزارش مرکز ماهر (مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای) از محققان IBM، نسخه جدیدی از این بدافزار در چند روز اخیر مشاهده شده که برای استخراج بیتکوین از باتها استفاده میکند. به نظر میرسد نفوذگری قصد دارد با استفاده از توان پردازشی موجود در حجم انبوهی از باتها استفاده کرده و ارز مجازی بیتکوین را استخراج کند. محققان معتقدند بهرهبرداری جدید از باتهای Mirai یک نشانه شوم برای آینده IoT است.
محققان امنیتی حدس میزنند مهاجم میخواهد زمانی که باتهای IoT بیکار هستند و دستوری برای اجرا دریافت نکردهاند به استخراج بیتکوین بپردازد. ارز مجازی بیتکوین در حال حاضر در حملات سایبری دیگر مورد استفاده قرار میگیرد. به عنوان مثال نویسندگان باجافزار، باج درخواستی خود را در قالب بیتکوین درخواست میکنند. ارز بیتکوین به صورت غیرمتمرکز بوده و برای حفظ هرچه بیشتر حریم خصوصی طراحی شده است.
اینک این سوال مطرح میشود که کاربران دستگاههای اینترنت اشیاء چگونه می توانند از دستگاههای خود حفاظت کنند تا برای استخراج بیتکوین توسط بدافزار Mirai آلوده نشوند؟ بدافزار Mirai از یک بردار حمله بسیار ساده بهرهبرداری میکند. مشکل اصلی اینجاست که بسیاری از دستگاههای IoT از گذرواژههای پیشفرض استفاده میکنند.
همچنین بسیاری از کاربران این گذرواژههای پیشفرض را تغییر نداده و از آن استفاده میکنند. در این شرایط تنها چیزی که نفودگران به آن نیاز دارند، پیدا کردن گذرواژههای پیشفرض دستگاه و دسترسی پیدا کردن به آن است. محققان امنیتی اکیدا توصیه میکنند تا کاربران این گذرواژههای پیشفرض را تغییر دهند.
شرکتهای تولیدکننده دستگاه IoT نیز میتوانند در این زمینه کمک کنند. به طور مثال در آغاز استفاده از دستگاه میتوانند اطلاعیهای را به کاربر نشان داده و او را مجبور کنند تا گذرواژههای پیشفرض برروی دستگاههای مختلف را به صورت تصادفی تنظیم کنند.
✅به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
بهرهبرداری از آسیبپذیری دستگاههای ضبط ویدیو
بدافزار آمنزیا با استفاده از آسیبپذیری دستگاههای ضبط ویدیوی دیجیتال در حوزه اینترنت اشیا، آنها را هدف حمله قرار میدهد.
محققان امنیتی شرکت پالوآلتو، یک باتنت جدید لینوکسی با نام آمنزیا (Amnesia) در حوزه اینترنت اشیا (IoT) را شناسایی کردند که دستگاههای ضبط ویدیوی دیجیتال (DVR) را هدف قرار داده است.
این باتنت از یک آسیبپذیری اجرای کد از راه دور، بهرهبرداری میکند که یک سال قبل کشف و افشا شده بود ولی هنوز برروی بسیاری از دستگاهها وصله نشده است.
با توجه به گزارش مرکز ماهر (مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای)، محققی که این آسیبپذیری را کشف کرده، یک سال قبل آن را به شرکت تولیدکننده DVR گزارش داده اما پس از اینکه با بیاعتنایی آنها مواجه شده، تصمیم گرفته تا آن را افشا کند.
این باتنت دستگاههای DVR ساخت شرکت چینی TVT دیجیتال را هدف قرار داده است. محصولات این شرکت در حال حاضر نیز در ۷۰ مدل مختلف در سراسر جهان به فروش میرسد.
این آسیبپذیری هنوز برطرف نشده و یک پویش سراسری در سطح اینترنت نشان میدهد که نزدیک به ۲۲۷ هزار دستگاه آسیبپذیر DVR در سطح جهان وجود دارد.
همچنین بررسیها نشان میدهد که کشورهایی مانند تایوان، آمریکا، ترکیه، مالزی، رژیم صهیونیستی و هندوستان بیش از سایر کشورها تحت تاثیر قرار گرفتهاند. در میان ۲۰ کشوری که تحت تاثیر این آسیبپذیری و باتنت آمنزیا قرار گرفتهاند، ایران در رتبه نوزدهم قرار دارد.
بهرهبرداری از این آسیبپذیری به مهاجمان اجازه میدهد تا کنترل کامل دستگاه IoT را در دست بگیرند. محققان امنیتی معتقدند این اولین بدافزار لینوکسی است که تلاش میکند راهحلهای تحلیل بدافزار در ماشین مجازی و محیطهای جعبه شنی را دور بزند. این باتنت پتانسیل تبدیل شدن به تهدیدی بزرگ در حوزه اینترنت اشیاء را داشته و میتواند در حملاتی با مقیاس وسیع مورد استفاده قرار گیرد.
بنابراین اگرچه باتنت Amnesia برای اجرای حملات وسیع و گسترده به کار گرفته نشده است ولی محققان معتقدند این باتنت پتانسیل تبدیل شدن به باتنت بزرگ و قوی را دارد که در حملات آینده علیه دستگاههای اینترنت اشیاء خطرساز باشد.
✅به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
بدافزار آمنزیا با استفاده از آسیبپذیری دستگاههای ضبط ویدیوی دیجیتال در حوزه اینترنت اشیا، آنها را هدف حمله قرار میدهد.
محققان امنیتی شرکت پالوآلتو، یک باتنت جدید لینوکسی با نام آمنزیا (Amnesia) در حوزه اینترنت اشیا (IoT) را شناسایی کردند که دستگاههای ضبط ویدیوی دیجیتال (DVR) را هدف قرار داده است.
این باتنت از یک آسیبپذیری اجرای کد از راه دور، بهرهبرداری میکند که یک سال قبل کشف و افشا شده بود ولی هنوز برروی بسیاری از دستگاهها وصله نشده است.
با توجه به گزارش مرکز ماهر (مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای)، محققی که این آسیبپذیری را کشف کرده، یک سال قبل آن را به شرکت تولیدکننده DVR گزارش داده اما پس از اینکه با بیاعتنایی آنها مواجه شده، تصمیم گرفته تا آن را افشا کند.
این باتنت دستگاههای DVR ساخت شرکت چینی TVT دیجیتال را هدف قرار داده است. محصولات این شرکت در حال حاضر نیز در ۷۰ مدل مختلف در سراسر جهان به فروش میرسد.
این آسیبپذیری هنوز برطرف نشده و یک پویش سراسری در سطح اینترنت نشان میدهد که نزدیک به ۲۲۷ هزار دستگاه آسیبپذیر DVR در سطح جهان وجود دارد.
همچنین بررسیها نشان میدهد که کشورهایی مانند تایوان، آمریکا، ترکیه، مالزی، رژیم صهیونیستی و هندوستان بیش از سایر کشورها تحت تاثیر قرار گرفتهاند. در میان ۲۰ کشوری که تحت تاثیر این آسیبپذیری و باتنت آمنزیا قرار گرفتهاند، ایران در رتبه نوزدهم قرار دارد.
بهرهبرداری از این آسیبپذیری به مهاجمان اجازه میدهد تا کنترل کامل دستگاه IoT را در دست بگیرند. محققان امنیتی معتقدند این اولین بدافزار لینوکسی است که تلاش میکند راهحلهای تحلیل بدافزار در ماشین مجازی و محیطهای جعبه شنی را دور بزند. این باتنت پتانسیل تبدیل شدن به تهدیدی بزرگ در حوزه اینترنت اشیاء را داشته و میتواند در حملاتی با مقیاس وسیع مورد استفاده قرار گیرد.
بنابراین اگرچه باتنت Amnesia برای اجرای حملات وسیع و گسترده به کار گرفته نشده است ولی محققان معتقدند این باتنت پتانسیل تبدیل شدن به باتنت بزرگ و قوی را دارد که در حملات آینده علیه دستگاههای اینترنت اشیاء خطرساز باشد.
✅به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
هواپیماهای جاسوسی بریتانیا در نزدیکی مرز روسیه با یک نرم افزار ساده ردیابی شد
pic.twitter.com/t2xaI5TACr
با یک اپلیکیشن ساده تلفن، هواپیماهای جاسوسی بریتانیا در طول سفر خود به مرزهای روسیه در کالینگراد مورد ردیابی قرار گرفت.
حدود هزار نفر به طور زنده قادر به شناسایی و ردیابی "ماموریت سری" هواپیماهای انگلیسی RC-135W Rivet Joint در نزدیکی مرز روسیه گردیدند. این کار تنها از طریق نصب یک اپلیکیشن (نرم افزار) بر روی تلفن همراه امکان پذیر بود.
به گزارش دیلی میل، حضور این هواپیما در نزدیکی منطقه کالینینگراد در روسیه به کمک دو نرم افزار Flightradar24 یا Planefinder صورت گرفت. کاربرد این دو اپلیکیشن به طور معمول ردیابی هواپیماهای مسافربری معمولی می باشد.
کاربران عادی نه تنها قادر به جمع آوری اطلاعات در خصوص نزدیکی این هواپیما به پایگاه دریایی روسیه شدند، بلکه جزییات آن را در توییتر نیز به اشتراک گذاشتند.
به گزارش این روزنامه، این هواپیمای بریتانیایی با حمایت از هواپیماهای جاسوسی آمریکا و جنگنده بمب افکن F-35A دست به این کار زده است.
لازم به ذکر است که ارزش هواپیماهای RC-135W 650 برابر 650 میلیون £ است، و قیمت نرم افزار ردیابی هواپیما حدود 3 £ است.
✅به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
pic.twitter.com/t2xaI5TACr
با یک اپلیکیشن ساده تلفن، هواپیماهای جاسوسی بریتانیا در طول سفر خود به مرزهای روسیه در کالینگراد مورد ردیابی قرار گرفت.
حدود هزار نفر به طور زنده قادر به شناسایی و ردیابی "ماموریت سری" هواپیماهای انگلیسی RC-135W Rivet Joint در نزدیکی مرز روسیه گردیدند. این کار تنها از طریق نصب یک اپلیکیشن (نرم افزار) بر روی تلفن همراه امکان پذیر بود.
به گزارش دیلی میل، حضور این هواپیما در نزدیکی منطقه کالینینگراد در روسیه به کمک دو نرم افزار Flightradar24 یا Planefinder صورت گرفت. کاربرد این دو اپلیکیشن به طور معمول ردیابی هواپیماهای مسافربری معمولی می باشد.
کاربران عادی نه تنها قادر به جمع آوری اطلاعات در خصوص نزدیکی این هواپیما به پایگاه دریایی روسیه شدند، بلکه جزییات آن را در توییتر نیز به اشتراک گذاشتند.
به گزارش این روزنامه، این هواپیمای بریتانیایی با حمایت از هواپیماهای جاسوسی آمریکا و جنگنده بمب افکن F-35A دست به این کار زده است.
لازم به ذکر است که ارزش هواپیماهای RC-135W 650 برابر 650 میلیون £ است، و قیمت نرم افزار ردیابی هواپیما حدود 3 £ است.
✅به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
Twitter
Mil Radar
RAF RC-135W ZZ664 RRR7220 departed Waddington - Baltic mission
🔴 اسنودن برندۀ جایزه دفاع از آزادی بیان نروژ
🔹ادوارد اسنودن، افشاگر برنامههای جاسوسی آمریکا جایزه "کارل فون اوستسکی" را به خاطر دفاع از آزادی بیان دریافت کرد.
✅ به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
🔹ادوارد اسنودن، افشاگر برنامههای جاسوسی آمریکا جایزه "کارل فون اوستسکی" را به خاطر دفاع از آزادی بیان دریافت کرد.
✅ به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
جنگ نامرئی در اینترنت باز
The Invisible War for the Open Internet
این مقاله را میتوانید اصطلاح اینترنت باز را فراگيريد و مزایا و مشکلات آنرا از لینک زیر دریافت و مطالعه کنید.
Link: https://j.mp/2pwD53Q
✅ https://t.iss.one/ict_security
The Invisible War for the Open Internet
این مقاله را میتوانید اصطلاح اینترنت باز را فراگيريد و مزایا و مشکلات آنرا از لینک زیر دریافت و مطالعه کنید.
Link: https://j.mp/2pwD53Q
✅ https://t.iss.one/ict_security
freeCodeCamp
The future of the open internet — and our way of life — is in your hands
There are a lot of scary things happening these days, but here’s what keeps me up late at night. A handful of corporations are turning our…
🔴 تغییرچهره هوشمند در ازای دریافت اطلاعات شخصی
🔹وقتی یک نرمافزار سرگرمکننده تهدید میشود/فیساپ با تغییر چهره به حریم خصوصی نفوذ میکند
✅ https://t.iss.one/ict_security
🔹وقتی یک نرمافزار سرگرمکننده تهدید میشود/فیساپ با تغییر چهره به حریم خصوصی نفوذ میکند
✅ https://t.iss.one/ict_security
هک شدن مغز انسان توسط ارتش آمریکا
ارتش آمریکا اعلام کرده است که قصد دارد مغز انسان را هک کند .
هدف از این پروژه ، فراگیری سریعتر زبان دوم برای بهره برداری از ظرفیت های بیشتر نظامیان و جاسوسان است.
به نقل از از پایگاه اینترنتی ساینس آلرت اطلاع داد: سازمان پروژه های تحقیقاتی پیشرفته بخش دفاعی (DARPA) آمریکا بودجه ای بیش از حدود 50میلیون دلار در اختیار هشت گروه تحقیقاتی قرار داده است تا بررسی نمایند که از چه طریق تحریک الکتریکی سیستم عصبی می تواند به تسهیل فراگیری کمک کند.
این برنامه چهار ساله بوده و 'آموزش هدفمند انعطاف پذیری' (TNT) نام دارد، که هدف آن شناسایی روش های بی خطر و مطلوب تحریک عصبی است که بتواند 'انعطاف پذیری سیناپتیکی' (synaptic plasticity)- یعنی توانایی سیناپس ها برای تقویت کردن و یا تضعیف کردن- را فعال سازد و با انجام این کار ، یادگیری نحوه انجام کارهای جدید و به خاطر سپاری انها محقق شود.
محققان این سازمان امیدوارند که با ارائه پالس های الکتریکی به سیستم عصبی، بتوانند نحوه آزادسازی برخی مواد شیمیایی مهم را برای تنظیم ارتباطات عصبی در مغز که بر انعطاف پذیری سیناپتیکی تاثیر دارند، دریابند.
محققان هشت گروهی که در این برنامه شرکت دارند، با انجام یک سری آزمایش روی داوطلبان انسانی و نیز حیوانات، نحوه تاثیر اعصاب مختلف را بر چشم اندازهای فراگیری بررسی می کنند.
گروهی از محققان دانشگاه ایالتی آریزونا سرگرم بررسی نحوه تاثیرگذاری تحریک عصبی بر نظارت، شناسایی و مهارت های تیراندازی هستند و محققان دانشگاه جان هاپکینز این اثرات را بر فراگیری زبان بررسی می کنند.
محققان دانشگاه فلوریدا نیز نحوه تاثیرگذاری تحریک عصب 'واگ' که مغز و روده را به هم متصل می کند، بر درک ، تصمیم گیری و ناوبری فضایی انسان مطالعه خواهند کرد.
✅ https://t.iss.one/ict_security
ارتش آمریکا اعلام کرده است که قصد دارد مغز انسان را هک کند .
هدف از این پروژه ، فراگیری سریعتر زبان دوم برای بهره برداری از ظرفیت های بیشتر نظامیان و جاسوسان است.
به نقل از از پایگاه اینترنتی ساینس آلرت اطلاع داد: سازمان پروژه های تحقیقاتی پیشرفته بخش دفاعی (DARPA) آمریکا بودجه ای بیش از حدود 50میلیون دلار در اختیار هشت گروه تحقیقاتی قرار داده است تا بررسی نمایند که از چه طریق تحریک الکتریکی سیستم عصبی می تواند به تسهیل فراگیری کمک کند.
این برنامه چهار ساله بوده و 'آموزش هدفمند انعطاف پذیری' (TNT) نام دارد، که هدف آن شناسایی روش های بی خطر و مطلوب تحریک عصبی است که بتواند 'انعطاف پذیری سیناپتیکی' (synaptic plasticity)- یعنی توانایی سیناپس ها برای تقویت کردن و یا تضعیف کردن- را فعال سازد و با انجام این کار ، یادگیری نحوه انجام کارهای جدید و به خاطر سپاری انها محقق شود.
محققان این سازمان امیدوارند که با ارائه پالس های الکتریکی به سیستم عصبی، بتوانند نحوه آزادسازی برخی مواد شیمیایی مهم را برای تنظیم ارتباطات عصبی در مغز که بر انعطاف پذیری سیناپتیکی تاثیر دارند، دریابند.
محققان هشت گروهی که در این برنامه شرکت دارند، با انجام یک سری آزمایش روی داوطلبان انسانی و نیز حیوانات، نحوه تاثیر اعصاب مختلف را بر چشم اندازهای فراگیری بررسی می کنند.
گروهی از محققان دانشگاه ایالتی آریزونا سرگرم بررسی نحوه تاثیرگذاری تحریک عصبی بر نظارت، شناسایی و مهارت های تیراندازی هستند و محققان دانشگاه جان هاپکینز این اثرات را بر فراگیری زبان بررسی می کنند.
محققان دانشگاه فلوریدا نیز نحوه تاثیرگذاری تحریک عصب 'واگ' که مغز و روده را به هم متصل می کند، بر درک ، تصمیم گیری و ناوبری فضایی انسان مطالعه خواهند کرد.
✅ https://t.iss.one/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
جاسوسی آژانس امنیت ملی آمریکا از اطلاعات مربوط به تماسهای تلفنی مردم
براساس گزارش سالانه یک مقام اطلاعاتی ارشد آمریکا آژانس امنیت ملی این کشور در سال گذشته میلادی اقدام به جمع آوری بیش از 151 میلیون سند اطلاعاتی مربوط به تماسهای تلفنی آمریکاییها کرده است.
دن کوتز، مدیر اطلاعات ملی آمریکا در گزارش سالانه خود برای نخستین بار به بررسی تاثیر قانون موسوم به قانون "آزادی آمریکا" مربوط به سال 2015 که قابلیتهای آژانس امنیت ملی را برای جمع آوری اطلاعات تماسهای تلفنی و دفترچه تلفنهای افراد مظنون به ارتباط با تروریسم محدود میکرد، پرداخته است.
این گزارش میگوید که آژانس امنیت ملی آمریکا با وجود آنکه احکامی از جانب دادگاه نظارت اطلاعات خارجی برای جاسوسی علیه تنها 42 مظنون به تروریسم در سال 2016 داشته اما 151 میلیون سند اطلاعاتی را جمع آوری کرده است.
آژانس امنیت ملی آمریکا از 11 سپتامبر 2001 تاکنون اقدام به جمع آوری حجم انبوه اطلاعات مربوط به تماسهای تلفنی و دفترچه تلفنهای همراه مردم پرداخته است.
این گزارش درحالی منتشر شده است که کنگره آمریکا باید درمورد دادن مجوز مجدد به اجرای بند 702 قانون نظارت اطلاعات خارجی تصمیم بگیرد. این بخش به آژانس امنیت ملی آمریکا اجازه میدهد به جمع آوری اطلاعات از اشخاص غیرآمریکایی در خارج از آمریکا بپردازد.
منتقدان میگویند، بند 702 به آژانس امنیت ملی آمریکا اجازه جاسوسی از تماسهای تلفنی و اینترنتی آمریکاییها بدون مجوز از سوی دادگاه نظارت اطلاعات خارجی را میدهد و به این ترتیب میتوان از اطلاعات خارجی برای اهداف داخلی نیز که موجب فرار از الزامات قانونی شود، استفاده کرد.
منبع:
https://j.mp/2pWzoFD
✅ https://t.iss.one/ict_security
براساس گزارش سالانه یک مقام اطلاعاتی ارشد آمریکا آژانس امنیت ملی این کشور در سال گذشته میلادی اقدام به جمع آوری بیش از 151 میلیون سند اطلاعاتی مربوط به تماسهای تلفنی آمریکاییها کرده است.
دن کوتز، مدیر اطلاعات ملی آمریکا در گزارش سالانه خود برای نخستین بار به بررسی تاثیر قانون موسوم به قانون "آزادی آمریکا" مربوط به سال 2015 که قابلیتهای آژانس امنیت ملی را برای جمع آوری اطلاعات تماسهای تلفنی و دفترچه تلفنهای افراد مظنون به ارتباط با تروریسم محدود میکرد، پرداخته است.
این گزارش میگوید که آژانس امنیت ملی آمریکا با وجود آنکه احکامی از جانب دادگاه نظارت اطلاعات خارجی برای جاسوسی علیه تنها 42 مظنون به تروریسم در سال 2016 داشته اما 151 میلیون سند اطلاعاتی را جمع آوری کرده است.
آژانس امنیت ملی آمریکا از 11 سپتامبر 2001 تاکنون اقدام به جمع آوری حجم انبوه اطلاعات مربوط به تماسهای تلفنی و دفترچه تلفنهای همراه مردم پرداخته است.
این گزارش درحالی منتشر شده است که کنگره آمریکا باید درمورد دادن مجوز مجدد به اجرای بند 702 قانون نظارت اطلاعات خارجی تصمیم بگیرد. این بخش به آژانس امنیت ملی آمریکا اجازه میدهد به جمع آوری اطلاعات از اشخاص غیرآمریکایی در خارج از آمریکا بپردازد.
منتقدان میگویند، بند 702 به آژانس امنیت ملی آمریکا اجازه جاسوسی از تماسهای تلفنی و اینترنتی آمریکاییها بدون مجوز از سوی دادگاه نظارت اطلاعات خارجی را میدهد و به این ترتیب میتوان از اطلاعات خارجی برای اهداف داخلی نیز که موجب فرار از الزامات قانونی شود، استفاده کرد.
منبع:
https://j.mp/2pWzoFD
✅ https://t.iss.one/ict_security
Nytimes
Reined-In N.S.A. Still Collected 151 Million Phone Records in ’16
A system created in 2015 to end the bulk collection of calling records took in a large amount of data, but a fraction of what the N.S.A. once gathered, a report shows.
استراق سمع آژانس امنیت ملی آمریکا از تماس های تلفنی ۱۵۲ میلیون آمریکایی
👉 https://t.iss.one/ict_security/1417
✅ https://t.iss.one/ict_security
👉 https://t.iss.one/ict_security/1417
✅ https://t.iss.one/ict_security
امکان گرفتن تلفن همراه ترامپ بخاطر توییت کردن
https://t.iss.one/ict_security/1420
https://t.iss.one/ict_security/1420
امکان گرفتن تلفن همراه ترامپ بخاطر توییت کردن
بوب کروکر، رئیس کمیته روابط بین المللی مجلس سنای کنگره آمریکا پیشنهاد کرد پس از پیام های توییتری دونالد ترامپ ، رئیس جمهور درباره امکان تعطیل دولت ایالات متحده، گوشی آیفون از وی گرفته شود.
به نقل از نشریه Washington Examiner، سناتورها در رابطه با پیام های ترامپ هنگام صرف شام با مایکل پنس، معاون رئیس جمهور ابراز نارضایتی کردند. به نظر آنها پیام های ترامپ به حصول تفاهم هم در داخل حزب جمهوری خواه و هم بین جمهوری خواهان و دموکرات های آمریکا لطمه وارد کرده است.
https://t.iss.one/ict_security/1419
✅ https://t.iss.one/ict_security
بوب کروکر، رئیس کمیته روابط بین المللی مجلس سنای کنگره آمریکا پیشنهاد کرد پس از پیام های توییتری دونالد ترامپ ، رئیس جمهور درباره امکان تعطیل دولت ایالات متحده، گوشی آیفون از وی گرفته شود.
به نقل از نشریه Washington Examiner، سناتورها در رابطه با پیام های ترامپ هنگام صرف شام با مایکل پنس، معاون رئیس جمهور ابراز نارضایتی کردند. به نظر آنها پیام های ترامپ به حصول تفاهم هم در داخل حزب جمهوری خواه و هم بین جمهوری خواهان و دموکرات های آمریکا لطمه وارد کرده است.
https://t.iss.one/ict_security/1419
✅ https://t.iss.one/ict_security
Telegram
کانال تخصصی امنیت سایبری
امکان گرفتن تلفن همراه ترامپ بخاطر توییت کردن
استخدام در فیسبوک برای کنترل محتوای نامناسب
🔺فیسبوک در نظر دارد تا ظرف دوازده ماه آینده سه هزار نفر دیگر را برای کنترل محتوای "نامناسب" در این شبکه اجتماعی به استخدام خود درآورد.
🔺اینگونه محتوای نامناسب شامل پخش تصاویر ویدیویی قتل و یا خود کشی از طریق این شبکه اجتماعی می شود.
منبع:
https://j.mp/2pxm1ua
✅ https://t.iss.one/ict_security
🔺فیسبوک در نظر دارد تا ظرف دوازده ماه آینده سه هزار نفر دیگر را برای کنترل محتوای "نامناسب" در این شبکه اجتماعی به استخدام خود درآورد.
🔺اینگونه محتوای نامناسب شامل پخش تصاویر ویدیویی قتل و یا خود کشی از طریق این شبکه اجتماعی می شود.
منبع:
https://j.mp/2pxm1ua
✅ https://t.iss.one/ict_security
Facebook
Mark Zuckerberg
Over the last few weeks, we've seen people hurting themselves and others on Facebook -- either live or in video posted later. It's heartbreaking, and I've been reflecting on how we can do better for...
برخی از برنامه های اندرويد از امواج مافوق صوت برای ردیابی کاربران استفاده میکنند.
مشخصات و عملکرد 243 برنامه ردیاب کاربر را میتوانید از لینک زیر بشناسید
Link: https://j.mp/2q2YF0P
✅به کانال تخصصی امنیت سايبري بپیوندید و با ذکر آدرس کانال نشر دهید
✅ https://t.iss.one/ict_security
مشخصات و عملکرد 243 برنامه ردیاب کاربر را میتوانید از لینک زیر بشناسید
Link: https://j.mp/2q2YF0P
✅به کانال تخصصی امنیت سايبري بپیوندید و با ذکر آدرس کانال نشر دهید
✅ https://t.iss.one/ict_security
BleepingComputer
234 Android Applications Are Currently Using Ultrasonic Beacons to Track Users
A team of researchers from the Brunswick Technical University in Germany has discovered an alarming number of Android applications that employ ultrasonic tracking beacons to track users and their nearby environment.
🇫🇷 "حمله بسیار بزرگ سایبری" به ستاد انتخاباتی مکرون
ستاد انتخاباتی امانوئل مکرون، نامزد انتخابات ریاست جمهوری فرانسه ظاهرا هدف یک حمله بزرگ سایبری قرار گرفته است. یک روز پیش از دور دوم انتخابات ایمیلها و اسناد هکشده این ستاد در اینترنت منتشر شده است.
https://goo.gl/UnfRmw
ستاد انتخاباتی امانوئل مکرون، نامزد لیبرال انتخابات ریاست جمهوری فرانسه اعلام کرد، هزاران "سند واقعی" این ستاد به سرقت رفته و همراه با اطلاعات جعلی در اینترنت منتشر شده است. ستاد مکرون گفت، با این اقدام اطلاعات نادرست در مورد این نامزد میانهروی انتخابات پخش شده است. ستاد میگوید، این موردی "جدی" و غیرقابل تحمل است، زیرا به دمکراسی آسیب میزند.
هدف هکرهای این حمله که هویت آنها هنوز روشن نشده ایمیلها، قراردادها و دیگر اسناد داخلی بوده است که اینک در اینترنت منتشر شدهاند.
نهاد دولتی نظارت بر مبارزات انتخابات ریاست جمهوری فرانسه به رسانهها در مورد انتشار محتوای اسناد هکشده این جنبش سیاسی به رهبری امانوئل مکرون هشدار داد.
کمیته ملی کنترل بر مبارزات انتخاباتی صبح شنبه ۶ مه (۱۶ اردیبهشت) در پایگاه اینترنتی خود اعلام کرد، چاپ اخبار نادرست میتواند مجازات به دنبال داشته باشد. این کمیته میگوید، روز جمعه از طریق جنبش "به پیش" مکرون از این حمله سایبری مطلع شده است.
روزنامه "زوددویچه" آلمان چاپ شنبه نوشته است، ویکیلیکس بیتوجه به این هشدار دادههای یادشده را در صفحه اینترنتی خود منتشر کرده است. در جریان کارزار انتخاباتی آمریکا نیر ایمیلها و مدارک محرمانه هیلاری کلینتون و نیز حزب دمکرات آمریکا در پی حملات سایبری هک شد و سپس در اختیار وبسایت افشاگر ویکی لیکس قرار گرفت. علنی شدن این مدارک کارزار انتخاباتی کلینتون و موقعیت او در انتخابات ریاستجمهوری آمریکا را بهشدت تضعیف کرد.
✅به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
ستاد انتخاباتی امانوئل مکرون، نامزد انتخابات ریاست جمهوری فرانسه ظاهرا هدف یک حمله بزرگ سایبری قرار گرفته است. یک روز پیش از دور دوم انتخابات ایمیلها و اسناد هکشده این ستاد در اینترنت منتشر شده است.
https://goo.gl/UnfRmw
ستاد انتخاباتی امانوئل مکرون، نامزد لیبرال انتخابات ریاست جمهوری فرانسه اعلام کرد، هزاران "سند واقعی" این ستاد به سرقت رفته و همراه با اطلاعات جعلی در اینترنت منتشر شده است. ستاد مکرون گفت، با این اقدام اطلاعات نادرست در مورد این نامزد میانهروی انتخابات پخش شده است. ستاد میگوید، این موردی "جدی" و غیرقابل تحمل است، زیرا به دمکراسی آسیب میزند.
هدف هکرهای این حمله که هویت آنها هنوز روشن نشده ایمیلها، قراردادها و دیگر اسناد داخلی بوده است که اینک در اینترنت منتشر شدهاند.
نهاد دولتی نظارت بر مبارزات انتخابات ریاست جمهوری فرانسه به رسانهها در مورد انتشار محتوای اسناد هکشده این جنبش سیاسی به رهبری امانوئل مکرون هشدار داد.
کمیته ملی کنترل بر مبارزات انتخاباتی صبح شنبه ۶ مه (۱۶ اردیبهشت) در پایگاه اینترنتی خود اعلام کرد، چاپ اخبار نادرست میتواند مجازات به دنبال داشته باشد. این کمیته میگوید، روز جمعه از طریق جنبش "به پیش" مکرون از این حمله سایبری مطلع شده است.
روزنامه "زوددویچه" آلمان چاپ شنبه نوشته است، ویکیلیکس بیتوجه به این هشدار دادههای یادشده را در صفحه اینترنتی خود منتشر کرده است. در جریان کارزار انتخاباتی آمریکا نیر ایمیلها و مدارک محرمانه هیلاری کلینتون و نیز حزب دمکرات آمریکا در پی حملات سایبری هک شد و سپس در اختیار وبسایت افشاگر ویکی لیکس قرار گرفت. علنی شدن این مدارک کارزار انتخاباتی کلینتون و موقعیت او در انتخابات ریاستجمهوری آمریکا را بهشدت تضعیف کرد.
✅به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security