کانال تخصصی امنیت سایبری «کتاس»
🚩 سردار جلالی: منشأ حمله سایبری جهانی "سازمان NSA آمریکا" است و بهصورت عمدی بکار گرفته شده است. رئیس سازمان پدافند غیرعامل کشور : 🔹سازمانها و ارگانها رایانههای آلودهای که به شبکه متصل هستند را از شبکه جدا کنند و موضوع را به قرارگاه پدافند سایبری و…
مایکروسافت پچ امن سازی از ویندوز XP تا ویندوز 10 را منتشر کرد:
در خصوص سیستمهای عامل ویندوز xpو 200۳که مدتی است مورد پشتیبانی شرکت مایکروسافت قرار ندارند،
خوشبختانه با توجه به اهمیت موضوع، شرکت مایکروسافت وصلههای اختصاصی خود را در لینک زیر در دسترس
قرار داده است:
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
✅به کانال تخصصی امنیت سايبري بپیوندید و با ذکر آدرس کامل کانال منتشر کنید
✅ https://t.iss.one/ict_security
در خصوص سیستمهای عامل ویندوز xpو 200۳که مدتی است مورد پشتیبانی شرکت مایکروسافت قرار ندارند،
خوشبختانه با توجه به اهمیت موضوع، شرکت مایکروسافت وصلههای اختصاصی خود را در لینک زیر در دسترس
قرار داده است:
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
✅به کانال تخصصی امنیت سايبري بپیوندید و با ذکر آدرس کامل کانال منتشر کنید
✅ https://t.iss.one/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
💡💡💡اقدامات عملي جهت پیشگیری و مقابله با باج افزار wanacrypt:
1- نصب وصله MS17-010:
آسیب پذیری MS17-010در پیاده سازی سرویس ( SMBپروتکل اشتراک گذاری فایل) در همه نسخه های ویندوز وجود دارد. راهکار اصلی و قطعی مقابله با این آسیب پذیری و جلوگیری از سوءاستفاده از آن لازم است آخرین بروزرسانیهای سیستم عامل ویندوز اعمال گردد. برای این منظور لازم است با استفاده از ابزار بروزرسانی
ویندوز ( )windows updateآخرین بروزرسانیهای سیستم عامل دریافت شده و نصب گردد.
در خصوص سیستمهای عامل ویندوز xpو 200۳که مدتی است مورد پشتیبانی شرکت مایکروسافت قرار ندارند، خوشبختانه با توجه به اهمیت موضوع، شرکت مایکروسافت وصلههای اختصاصی خود را در لینک زیر در دسترس قرار داده است:
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
چنانچه به دلیلی امکان بروزرسانی سیستم عامل یا نصب وصله مربوطه وجود نداشته باشد لازم است دسترسی به سرویس SMBمسدود گردد. برای این منظور می توان با توجه به نسخه سیستم عامل نسبت به حذف و توقف سرویس و یا مسدود سازی پورت های مورد استفاده آن اقدام نمود
2- غیر فعالسازی سرویس SMBدر ویندوز ،۷ویستا و ویندوز سرورهای 2008و 2008 R2با استفاده از محیط :powershell
• برای غیرفعال کردن SMBV1روی سرور SMB :
Set-ItemProperty -Path
"HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -
Type DWORD -Value 0 -Force
• برای غیرفعال کردن SMBV2و SMBV3روی سرور :SMB
Set-ItemProperty -Path
"HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB2 -
Type DWORD -Value 0 -Force
• برای فعال کردن SMBV1روی سرور :SMB
Set-ItemProperty -Path
"HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -
Type DWORD -Value 1 -Force
• برای فعال کردن SMBV2و SMBV3روی سرور :SMB
Set-ItemProperty -Path
"HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB2 -
Type DWORD -Value 1 -Force
توجه کنید که برای اینکه تنظیمات بالا اعمال شود باید کامپیوتر خود را ریستارت کنید
3- غیر فعالسازی سرویس SMBدر ویندوز ۸و ویندوز سرور 2012به بعد با استفاده از محیط :powershell
• برای مشاهده وضعیت پروتکل سرور SMB:
Get-SmbServerConfiguration | Select EnableSMB1Protocol, EnableSMB2Protocol
• برای غیرفعال کردن SMBV1روی سرور :SMB
Set-SmbServerConfiguration -EnableSMB1Protocol $false
• برای غیرفعال کردن SMBV2و SMBV3روی سرور :SMB
Set-SmbServerConfiguration -EnableSMB2Protocol $false
• برای فعال کردن SMBV1روی سرور :SMB
Set-SmbServerConfiguration -EnableSMB1Protocol $true
• برای فعال کردن SMBV2و SMBV3روی سرور :SMB
Set-SmbServerConfiguration -EnableSMB2Protocol $true
4- مسدودسازی دسترسی به سرویس SMBبدون توقف سرویس
به عنوان راهکار جایگزین، می توان نسبت به بستن پورت های 445و 1۳9مربوط به پروتکل SMBروی فایروال ویندوز اقدام نمود
✅به کانال تخصصی امنیت سايبري بپیوندید و با ذکر آدرس کامل کانال منتشر کنید
✅ https://t.iss.one/ict_security
1- نصب وصله MS17-010:
آسیب پذیری MS17-010در پیاده سازی سرویس ( SMBپروتکل اشتراک گذاری فایل) در همه نسخه های ویندوز وجود دارد. راهکار اصلی و قطعی مقابله با این آسیب پذیری و جلوگیری از سوءاستفاده از آن لازم است آخرین بروزرسانیهای سیستم عامل ویندوز اعمال گردد. برای این منظور لازم است با استفاده از ابزار بروزرسانی
ویندوز ( )windows updateآخرین بروزرسانیهای سیستم عامل دریافت شده و نصب گردد.
در خصوص سیستمهای عامل ویندوز xpو 200۳که مدتی است مورد پشتیبانی شرکت مایکروسافت قرار ندارند، خوشبختانه با توجه به اهمیت موضوع، شرکت مایکروسافت وصلههای اختصاصی خود را در لینک زیر در دسترس قرار داده است:
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
چنانچه به دلیلی امکان بروزرسانی سیستم عامل یا نصب وصله مربوطه وجود نداشته باشد لازم است دسترسی به سرویس SMBمسدود گردد. برای این منظور می توان با توجه به نسخه سیستم عامل نسبت به حذف و توقف سرویس و یا مسدود سازی پورت های مورد استفاده آن اقدام نمود
2- غیر فعالسازی سرویس SMBدر ویندوز ،۷ویستا و ویندوز سرورهای 2008و 2008 R2با استفاده از محیط :powershell
• برای غیرفعال کردن SMBV1روی سرور SMB :
Set-ItemProperty -Path
"HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -
Type DWORD -Value 0 -Force
• برای غیرفعال کردن SMBV2و SMBV3روی سرور :SMB
Set-ItemProperty -Path
"HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB2 -
Type DWORD -Value 0 -Force
• برای فعال کردن SMBV1روی سرور :SMB
Set-ItemProperty -Path
"HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -
Type DWORD -Value 1 -Force
• برای فعال کردن SMBV2و SMBV3روی سرور :SMB
Set-ItemProperty -Path
"HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB2 -
Type DWORD -Value 1 -Force
توجه کنید که برای اینکه تنظیمات بالا اعمال شود باید کامپیوتر خود را ریستارت کنید
3- غیر فعالسازی سرویس SMBدر ویندوز ۸و ویندوز سرور 2012به بعد با استفاده از محیط :powershell
• برای مشاهده وضعیت پروتکل سرور SMB:
Get-SmbServerConfiguration | Select EnableSMB1Protocol, EnableSMB2Protocol
• برای غیرفعال کردن SMBV1روی سرور :SMB
Set-SmbServerConfiguration -EnableSMB1Protocol $false
• برای غیرفعال کردن SMBV2و SMBV3روی سرور :SMB
Set-SmbServerConfiguration -EnableSMB2Protocol $false
• برای فعال کردن SMBV1روی سرور :SMB
Set-SmbServerConfiguration -EnableSMB1Protocol $true
• برای فعال کردن SMBV2و SMBV3روی سرور :SMB
Set-SmbServerConfiguration -EnableSMB2Protocol $true
4- مسدودسازی دسترسی به سرویس SMBبدون توقف سرویس
به عنوان راهکار جایگزین، می توان نسبت به بستن پورت های 445و 1۳9مربوط به پروتکل SMBروی فایروال ویندوز اقدام نمود
✅به کانال تخصصی امنیت سايبري بپیوندید و با ذکر آدرس کامل کانال منتشر کنید
✅ https://t.iss.one/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
This media is not supported in your browser
VIEW IN TELEGRAM
ببینید: ویدئوی سوء استفاده باج افزار Wannacry از آسیب پذیری SMB
✅ https://t.iss.one/ict_security
✅ https://t.iss.one/ict_security
گزارش وزارت ارتباطات از آخرین آمار آلودگی به ویروس جدید در ایران
50 اپراتور و سازمان به باجافزار wannacryp آلوده شدهاند/ بیشترین آلودگی در استانهای تهران و اصفهان
وزارت ارتباطات بیشترین آلودگی از طریق باج افزار wannacryp را به ترتیب متعلق به اپراتورهای ارتباطی، سلامت و پزشکی و دانشگاهی و بیشترین استان های آلوده را تهران و اصفهان اعلام کرد.
وزارت ارتباطات و فناوری اطلاعات اعلام کرد: بیشترین آلودگی از طریق این باج افزار به ترتیب متعلق به اپراتورهای ارتباطی، سلامت و پزشکی و دانشگاهی بوده و بیشترین استان های آلوده، تهران و اصفهان است.
تا کنون از سوی مرکز ماهر، به بیش از 50 اپراتور و سازمان که بیشترین آلودگی را داشته اند، علاوه بر اعلان از طریق نامه های رسمی، به صورت تلفنی مشاوره های لازم در جهت پیشگیری و مقابله با باجافزار wannacrypt ارایه شده است.
همچنین طی سه روز گذشته، 500 درخواست راهنمایی از سوی بخش های مختلف مطرح شده که اقدام های لازم برای افزایش سطح آگاهی متقاضیان و فعالیت های مورد نیاز برای پیشگیری و مقابله با این پدید صورت گرفته است.
به روزرسانی سیستم عامل ویندوز، پشتیبان گیری از اطلاعات مهم و حیاتی سیستم ها، به روزرسانی آنتی ویروس ها و اطلاع رسانی به کاربران جهت عدم اجرای فایل های پیوست ایمیل های ناشناس، غیرفعال کردن پروتکل SMB، در سیستم عامل ویندوز درصورت عدم به روزرسانی یا نصب وصله ها، بستن پورت های 445 و 139 از طریق فایروال سیستم عامل ویندوز و خودداری از بازکردن ایمیل های مشکوک و ناشناس، از جمله راهکارهای فنی ارایه شده در این حوزه است.
کاربران می توانند برای دریافت آخرین اطلاعات و راهنمایی ها در خصوص پیشگیری و مقابله با باجافزار wannacrypt به آدرس اینترنتی سایت مرکز ماهر به نشانی WWW.CERTCC.IR مراجعه کنند.
منبع : https://fna.ir/7MA1AW
✅کانال تخصصی امنیت سايبري
✅ https://t.iss.one/ict_security
50 اپراتور و سازمان به باجافزار wannacryp آلوده شدهاند/ بیشترین آلودگی در استانهای تهران و اصفهان
وزارت ارتباطات بیشترین آلودگی از طریق باج افزار wannacryp را به ترتیب متعلق به اپراتورهای ارتباطی، سلامت و پزشکی و دانشگاهی و بیشترین استان های آلوده را تهران و اصفهان اعلام کرد.
وزارت ارتباطات و فناوری اطلاعات اعلام کرد: بیشترین آلودگی از طریق این باج افزار به ترتیب متعلق به اپراتورهای ارتباطی، سلامت و پزشکی و دانشگاهی بوده و بیشترین استان های آلوده، تهران و اصفهان است.
تا کنون از سوی مرکز ماهر، به بیش از 50 اپراتور و سازمان که بیشترین آلودگی را داشته اند، علاوه بر اعلان از طریق نامه های رسمی، به صورت تلفنی مشاوره های لازم در جهت پیشگیری و مقابله با باجافزار wannacrypt ارایه شده است.
همچنین طی سه روز گذشته، 500 درخواست راهنمایی از سوی بخش های مختلف مطرح شده که اقدام های لازم برای افزایش سطح آگاهی متقاضیان و فعالیت های مورد نیاز برای پیشگیری و مقابله با این پدید صورت گرفته است.
به روزرسانی سیستم عامل ویندوز، پشتیبان گیری از اطلاعات مهم و حیاتی سیستم ها، به روزرسانی آنتی ویروس ها و اطلاع رسانی به کاربران جهت عدم اجرای فایل های پیوست ایمیل های ناشناس، غیرفعال کردن پروتکل SMB، در سیستم عامل ویندوز درصورت عدم به روزرسانی یا نصب وصله ها، بستن پورت های 445 و 139 از طریق فایروال سیستم عامل ویندوز و خودداری از بازکردن ایمیل های مشکوک و ناشناس، از جمله راهکارهای فنی ارایه شده در این حوزه است.
کاربران می توانند برای دریافت آخرین اطلاعات و راهنمایی ها در خصوص پیشگیری و مقابله با باجافزار wannacrypt به آدرس اینترنتی سایت مرکز ماهر به نشانی WWW.CERTCC.IR مراجعه کنند.
منبع : https://fna.ir/7MA1AW
✅کانال تخصصی امنیت سايبري
✅ https://t.iss.one/ict_security
مایکروسافت از آژانس امنیت ملی آمریکا انتقاد کرد
سیاستمداران و مسئولان شرکتهای تولیدکننده نرمافزار پس از حمله بیسابقه اخیر سایبری خواستار تامین امنیت شبکههای کامپیوتری شدهاند. در این رابطه یکی از مدیران ارشد شرکت مایکروسافت از آژانس امنیت ملی آمریکا انتقاد کرد.
شرکت مایکروسافت پس از حمله سایبری گسترده به بیش از ۲۰۰ هزار کامپیوتر نسبت به استفاده از برنامههای جلوگیری از آلودهشدن شبکههای کامپیوتری در کشورها انتقاد کرد.
براد اسمیت، مدیر اجرایی شرکت مایکروسافت، آژانس امنیت ملی آمریکا (NSA) را متهم کرد که از نقاط آسیبپذیر سیستم عامل ویندوز به نفع خود استفاده کرده است. براد اسمیت بر این نظر است که این نقاط آسیبپذیر سیستم عامل ویندوز پس از حمله سایبری به این آژانس به دست تبهکاران اینترنتی افتاد و توانستند از آن برای حمله بیسابقه سایبری اخیر خود استفاده کنند.
باجافزاری که از روز جمعه (۱۲ مه/ ۲۲ اردیبهشت) خبرساز شده، از حفرهای امنیتی در سیستم عامل ویندوز استفاده میکند. گفته میشود آژانس امنیت ملی آمریکا از مدتها قبل این حفره را میشناخته و در سکوت خبری از آن برای نفوذ به کامپیوترها و شبکههای کامپیوتری استفاده میکرده است. حال تبهکاران اینترنتی به این حفره دست یافتهاند.
باجافزار یادشده سیستم عامل آلوده را قفل میکند. به کاربر وعده داده میشود که با پرداخت پول مجازی (بیتکوین) به حسابی مجازی، سیستم عامل ویندوز بار دیگر در دسترس قرار میگیرد.
مدیر اجرایی شرکت مایکروسافت از دولتها خواست در آینده اطلاعات خود را در باره نقاط آسیبپذیر سیستمهای عامل با شرکتهای تولیدکننده در میان گذارند و از این راه به امنیت فضای شبکههای کامپیوتری کمک کنند.
حمله سایبری گسترده اخیر روز جمعه (۱۲ مه/ ۲۲ اردیبهشت) آغاز شد و طی آن کامپیوترهای بیمارستانها، درمانگاهها و مراکز بهداشتی شهرهای مختلف بریتانیا را از کار انداخت. بر اثر این حمله که مشابه آن در نهادها و موسسههای کشورهای دیگر نیز رخ داد، هکرها از طریق یک بدافزار سیستمهای کامپیوتری را قفل کرده و برای باز کردن آن طلب باج کردند.
این حملههای سایبری در کشورهای روسیه، اوکراین و تایوان ادامه دارند. آمریکا و کشورهای اروپایی و آسیایی نیز از این حملهها در امان نبودهاند. هنوز ابعاد این حمله سایبری که کمسابقه توصیف میشود، مشخص نیست.
تا کنون شرکتهای مخابراتی در کشورهای روسیه، اسپانیا، پرتغال، آرژانتین، فرانسه، ایتالیا و همچنین شرکت پست سریع بینالمللی "فدکس"، شرکت خودروسازی "رنو"، راهآهن آلمان و وزارت کشور روسیه از جمله هدفهای باجخواهی سایبری گزارش شدهاند.
واکنش پلیس اروپا
پلیس اروپا (یوروپل) روز یکشنبه (۱۴ مه/ ۲۴ اردیبهشت) به ابعاد حمله سایبری بیسابقه روزهای اخیر اشاره کرد. راب وینرایت، رئیس پلیس اروپا، اعلام کرد که این حمله سایبری تا کنون ۲۰۰ هزار کامپیوتر در بیش از ۱۵۰ کشور جهان را آلوده کرده است.
گفته میشود هکرها با استفاده از بدافزار معروف به WannaCry مانع دسترسی به دادههای کامپیوتری میشوند و برای رفع این مشکل از هر یک درخواست پرداخت چند صد دلار باج میکنند.
شرکت مایکروسافت البته مدتی است بستهی بهروزرسانی برای بستن این حفره امنیتی را منتشر کرده است. اما هنوز هستند کسانی که ویندوز دستگاه خود را به روز نکردهاند. از سوی دیگر میلیونها کاربر در سراسر جهان به دلایل مختلف هنوز از نسخههای قدیمی ویندوز مثلا (XP) استفاده میکنند که پشتیبانی امنیتی از آنها سالهاست متوقف شده است.
✅کانال تخصصی امنیت سايبري
✅ https://t.iss.one/ict_security
سیاستمداران و مسئولان شرکتهای تولیدکننده نرمافزار پس از حمله بیسابقه اخیر سایبری خواستار تامین امنیت شبکههای کامپیوتری شدهاند. در این رابطه یکی از مدیران ارشد شرکت مایکروسافت از آژانس امنیت ملی آمریکا انتقاد کرد.
شرکت مایکروسافت پس از حمله سایبری گسترده به بیش از ۲۰۰ هزار کامپیوتر نسبت به استفاده از برنامههای جلوگیری از آلودهشدن شبکههای کامپیوتری در کشورها انتقاد کرد.
براد اسمیت، مدیر اجرایی شرکت مایکروسافت، آژانس امنیت ملی آمریکا (NSA) را متهم کرد که از نقاط آسیبپذیر سیستم عامل ویندوز به نفع خود استفاده کرده است. براد اسمیت بر این نظر است که این نقاط آسیبپذیر سیستم عامل ویندوز پس از حمله سایبری به این آژانس به دست تبهکاران اینترنتی افتاد و توانستند از آن برای حمله بیسابقه سایبری اخیر خود استفاده کنند.
باجافزاری که از روز جمعه (۱۲ مه/ ۲۲ اردیبهشت) خبرساز شده، از حفرهای امنیتی در سیستم عامل ویندوز استفاده میکند. گفته میشود آژانس امنیت ملی آمریکا از مدتها قبل این حفره را میشناخته و در سکوت خبری از آن برای نفوذ به کامپیوترها و شبکههای کامپیوتری استفاده میکرده است. حال تبهکاران اینترنتی به این حفره دست یافتهاند.
باجافزار یادشده سیستم عامل آلوده را قفل میکند. به کاربر وعده داده میشود که با پرداخت پول مجازی (بیتکوین) به حسابی مجازی، سیستم عامل ویندوز بار دیگر در دسترس قرار میگیرد.
مدیر اجرایی شرکت مایکروسافت از دولتها خواست در آینده اطلاعات خود را در باره نقاط آسیبپذیر سیستمهای عامل با شرکتهای تولیدکننده در میان گذارند و از این راه به امنیت فضای شبکههای کامپیوتری کمک کنند.
حمله سایبری گسترده اخیر روز جمعه (۱۲ مه/ ۲۲ اردیبهشت) آغاز شد و طی آن کامپیوترهای بیمارستانها، درمانگاهها و مراکز بهداشتی شهرهای مختلف بریتانیا را از کار انداخت. بر اثر این حمله که مشابه آن در نهادها و موسسههای کشورهای دیگر نیز رخ داد، هکرها از طریق یک بدافزار سیستمهای کامپیوتری را قفل کرده و برای باز کردن آن طلب باج کردند.
این حملههای سایبری در کشورهای روسیه، اوکراین و تایوان ادامه دارند. آمریکا و کشورهای اروپایی و آسیایی نیز از این حملهها در امان نبودهاند. هنوز ابعاد این حمله سایبری که کمسابقه توصیف میشود، مشخص نیست.
تا کنون شرکتهای مخابراتی در کشورهای روسیه، اسپانیا، پرتغال، آرژانتین، فرانسه، ایتالیا و همچنین شرکت پست سریع بینالمللی "فدکس"، شرکت خودروسازی "رنو"، راهآهن آلمان و وزارت کشور روسیه از جمله هدفهای باجخواهی سایبری گزارش شدهاند.
واکنش پلیس اروپا
پلیس اروپا (یوروپل) روز یکشنبه (۱۴ مه/ ۲۴ اردیبهشت) به ابعاد حمله سایبری بیسابقه روزهای اخیر اشاره کرد. راب وینرایت، رئیس پلیس اروپا، اعلام کرد که این حمله سایبری تا کنون ۲۰۰ هزار کامپیوتر در بیش از ۱۵۰ کشور جهان را آلوده کرده است.
گفته میشود هکرها با استفاده از بدافزار معروف به WannaCry مانع دسترسی به دادههای کامپیوتری میشوند و برای رفع این مشکل از هر یک درخواست پرداخت چند صد دلار باج میکنند.
شرکت مایکروسافت البته مدتی است بستهی بهروزرسانی برای بستن این حفره امنیتی را منتشر کرده است. اما هنوز هستند کسانی که ویندوز دستگاه خود را به روز نکردهاند. از سوی دیگر میلیونها کاربر در سراسر جهان به دلایل مختلف هنوز از نسخههای قدیمی ویندوز مثلا (XP) استفاده میکنند که پشتیبانی امنیتی از آنها سالهاست متوقف شده است.
✅کانال تخصصی امنیت سايبري
✅ https://t.iss.one/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
راه آهن آلمان هدف حمله سایبری
✅به کانال تخصصی امنیت سايبري بپیوندید و با ذکر آدرس کامل کانال منتشر کنید
✅ https://t.iss.one/ict_security
✅به کانال تخصصی امنیت سايبري بپیوندید و با ذکر آدرس کامل کانال منتشر کنید
✅ https://t.iss.one/ict_security
ماموران پلیس فتا باند سه نفره اي را دستگیر کردند كه با نفوذ به شبکه حسابداري يك شركت معتبر در اصفهان 10 ميليارد ريال به جیب زده بودند.
✅ https://t.iss.one/ict_security
✅ https://t.iss.one/ict_security
کره شمالی 'احتمالا با حمله سایبری جهانی ارتباط داشته است'
16 مهٔ 2017 - 26 اردیبهشت 1396
کارشناسان کره جنوبی هم احتمال ارتباط دولت کره شمالی با حمله سایبری اخیر را مطرح کردهاند
برخی کارشناسان امنیت سایبری احتمال ارتباط کره شمالی با حمله سایبری اخیر را مطرح کردهاند.
حمله ویروسی به هزاران کامپیوتر روز جمعه گذشته آغاز شد و نزدیک به سیصد هزار کامپیوتر را در ۱۵۰ کشور جهان، از جمله ایران هدف قرار داد. در این حمله، باجافزار WannaCry با قفل کردن کامپیوترها، مانع از دسترسی کاربران به اطلاعات شد و با نمایش پیامی روی صفحه کامپیوتر درخواست پول اینترنتی (بیتکوین) کرد.
روز سهشنبه، ۲۶ اردیبهشت (۱۶) کارشناسان آزمایشگاه هائوری کره جنوبی، که فعالیتهای سایبری کره شمالی را نیز زیر نظر دارد، گفتند که شواهدی که این موسسه به دست آورده با اطلاعاتی که روز گذشته شرکت های سیمانتک و کاسپرسکی، از تولید کنندگان عمده نرم افزارهای ضد ویروس، در مورد منشاء "باج افزار" اخیر انطباق دارد. این دو موسسه گفته بودند که برخی از کدهای موجود در نسخه اولیه باج افزار واناکرای با برنامههای مورد استفاده "گروه لازاروس" بی شباهت نبوده است.
گفته میشود گروه هکر لازاروس به دولت کره شمالی وابسته است.
شرکتهای سیمانتیک و کاسپرسکی گفتهاند که هنوز نمیتوان گفت که دولت کره شمالی مسئول حمله سایبری اخیر بوده و برای تایید چنین نظری، کشب شواهد بیشتری ضرورت دارد. برخی کارشناسان نیز گفتهاند که شباهت بین بدافزارهای تولید گروه لازاروس و باجافزار اخیر در حدی نیست که بتوان ارتباط بین آنها را قطعی دانست.
در گذشته، موسسه لازاروس مسئول چند مورد حمله سایبری باهدف باجگیری معرفی شده است. از جمله سرقت بیش از هشتاد میلیون دلار از بانک مرکزی بنگلادش به این گروه نسبت داده شده و دولت آمریکا نیز این موسسه را مسئول حمله سایبری سال ۲۰۱۴ به شرکت سونی پیکچرز دانسته است.
دولت کره شمالی ارتباط خود با حملات سایبری به سونی پیکچرز و بانک بنگلادش را تکذیب کرده اما در مورد اتهام ارتباط با حمله سایبری اخیر اظهار نظری نکرده است.
همزمان، همکاری و تبادل نظر بینالمللی به منظور تشخیص منشاء حمله سایبری اخیر ادامه دارد و یک مقامات سازمان دولتی امنیت اینترنتی در کره جنوبی گفته است که اطلاعات این سازمان در اختیار موسسات بررسی این حمله در کشورهای دیگر قرار گرفته است.
منبع: بی بی سی
✅به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
16 مهٔ 2017 - 26 اردیبهشت 1396
کارشناسان کره جنوبی هم احتمال ارتباط دولت کره شمالی با حمله سایبری اخیر را مطرح کردهاند
برخی کارشناسان امنیت سایبری احتمال ارتباط کره شمالی با حمله سایبری اخیر را مطرح کردهاند.
حمله ویروسی به هزاران کامپیوتر روز جمعه گذشته آغاز شد و نزدیک به سیصد هزار کامپیوتر را در ۱۵۰ کشور جهان، از جمله ایران هدف قرار داد. در این حمله، باجافزار WannaCry با قفل کردن کامپیوترها، مانع از دسترسی کاربران به اطلاعات شد و با نمایش پیامی روی صفحه کامپیوتر درخواست پول اینترنتی (بیتکوین) کرد.
روز سهشنبه، ۲۶ اردیبهشت (۱۶) کارشناسان آزمایشگاه هائوری کره جنوبی، که فعالیتهای سایبری کره شمالی را نیز زیر نظر دارد، گفتند که شواهدی که این موسسه به دست آورده با اطلاعاتی که روز گذشته شرکت های سیمانتک و کاسپرسکی، از تولید کنندگان عمده نرم افزارهای ضد ویروس، در مورد منشاء "باج افزار" اخیر انطباق دارد. این دو موسسه گفته بودند که برخی از کدهای موجود در نسخه اولیه باج افزار واناکرای با برنامههای مورد استفاده "گروه لازاروس" بی شباهت نبوده است.
گفته میشود گروه هکر لازاروس به دولت کره شمالی وابسته است.
شرکتهای سیمانتیک و کاسپرسکی گفتهاند که هنوز نمیتوان گفت که دولت کره شمالی مسئول حمله سایبری اخیر بوده و برای تایید چنین نظری، کشب شواهد بیشتری ضرورت دارد. برخی کارشناسان نیز گفتهاند که شباهت بین بدافزارهای تولید گروه لازاروس و باجافزار اخیر در حدی نیست که بتوان ارتباط بین آنها را قطعی دانست.
در گذشته، موسسه لازاروس مسئول چند مورد حمله سایبری باهدف باجگیری معرفی شده است. از جمله سرقت بیش از هشتاد میلیون دلار از بانک مرکزی بنگلادش به این گروه نسبت داده شده و دولت آمریکا نیز این موسسه را مسئول حمله سایبری سال ۲۰۱۴ به شرکت سونی پیکچرز دانسته است.
دولت کره شمالی ارتباط خود با حملات سایبری به سونی پیکچرز و بانک بنگلادش را تکذیب کرده اما در مورد اتهام ارتباط با حمله سایبری اخیر اظهار نظری نکرده است.
همزمان، همکاری و تبادل نظر بینالمللی به منظور تشخیص منشاء حمله سایبری اخیر ادامه دارد و یک مقامات سازمان دولتی امنیت اینترنتی در کره جنوبی گفته است که اطلاعات این سازمان در اختیار موسسات بررسی این حمله در کشورهای دیگر قرار گرفته است.
منبع: بی بی سی
✅به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
⚖💰⚖ جریمه ۱۱۰ میلیونی اتحادیه اروپا برای فیسبوک
فیسبوک متهم است به هنگام ادغام با واتساپ اطلاعاتی نادرست نسبت به نحوه استفاده از دادههای اعضای واتساپ در اختیار عموم قرار داده است.
موضوع بر سر استفاده خودکار دادههایی درباره هویت کاربران فیسبوک و وتساپ است. خانم مارگرته وستاگر، کمیسر امور رقابت در اتحادیه اروپا در این باره گفت: «فیسبوک در سال ۲۰۱۴ در درخواست ادغام با شرکت واتساپ، اطلاع داده بود که قادر نیست مطابقت خودکار و قابل اعتمادی میان حسابهای کاربری فیسبوک و واتساپ ایجاد کند».
او افزود که شرکت واتساپ اما در اوت سال گذشته میلادی (۲۰۱۶) خلاف این سخنان را اعلام کرد و گفت شماره تلفن کاربران وتساپ را میشد با هویت کاربران در حساب کاربری فیسبوک مرتبط کرد. همین امر بود که انتقادهای فراوان حامیان حفاظت از اطلاعات خصوصی شهروندان را در پی داشت.
یکی از سخنگویان فیسبوک در همین مورد اطمینان داد که اطلاعات نادرست در مدارک سال ۲۰۱۴ عمدی نبوده است.
https://bit.ly/2pXC6Hm
✅ https://t.iss.one/ict_security
فیسبوک متهم است به هنگام ادغام با واتساپ اطلاعاتی نادرست نسبت به نحوه استفاده از دادههای اعضای واتساپ در اختیار عموم قرار داده است.
موضوع بر سر استفاده خودکار دادههایی درباره هویت کاربران فیسبوک و وتساپ است. خانم مارگرته وستاگر، کمیسر امور رقابت در اتحادیه اروپا در این باره گفت: «فیسبوک در سال ۲۰۱۴ در درخواست ادغام با شرکت واتساپ، اطلاع داده بود که قادر نیست مطابقت خودکار و قابل اعتمادی میان حسابهای کاربری فیسبوک و واتساپ ایجاد کند».
او افزود که شرکت واتساپ اما در اوت سال گذشته میلادی (۲۰۱۶) خلاف این سخنان را اعلام کرد و گفت شماره تلفن کاربران وتساپ را میشد با هویت کاربران در حساب کاربری فیسبوک مرتبط کرد. همین امر بود که انتقادهای فراوان حامیان حفاظت از اطلاعات خصوصی شهروندان را در پی داشت.
یکی از سخنگویان فیسبوک در همین مورد اطمینان داد که اطلاعات نادرست در مدارک سال ۲۰۱۴ عمدی نبوده است.
https://bit.ly/2pXC6Hm
✅ https://t.iss.one/ict_security
ماهی گیری پادويش از آب گل آلود باج افزار WnnaCrypt !!!
تو خود حدیث مفصل بخوان از این مجمل!
نشردهيد
✅ https://t.iss.one/ict_security
تو خود حدیث مفصل بخوان از این مجمل!
نشردهيد
✅ https://t.iss.one/ict_security
🔐💡🔐 ابزار رمزگشایی برای باجافزار «WannaCry» منتشر شد؛ پروندهها را بدون پرداخت باج و بدون خرید نرم افزار دیگری، رمزگشایی نمایید
اگر رایانه شما آلوده شده است، این ابزار را از لیک زیر دریافت و در محیط CMD ویندوز اجرا کنید
این ابزار مجانی ، تمامی ویندوزهای XP تا 10 را پشتیبانی میکند.
دریافت: https://github.com/gentilkiwi/wanakiwi/releases/download/0.1/wanakiwi.zip
✅به کانال تخصصی امنیت سايبري بپیوندید و با ذکر آدرس کامل کانال منتشر کنید
✅ https://t.iss.one/ict_security
اگر رایانه شما آلوده شده است، این ابزار را از لیک زیر دریافت و در محیط CMD ویندوز اجرا کنید
این ابزار مجانی ، تمامی ویندوزهای XP تا 10 را پشتیبانی میکند.
دریافت: https://github.com/gentilkiwi/wanakiwi/releases/download/0.1/wanakiwi.zip
✅به کانال تخصصی امنیت سايبري بپیوندید و با ذکر آدرس کامل کانال منتشر کنید
✅ https://t.iss.one/ict_security
پوتین :جن های خارج شده از بطری می توانند به صاحبانشان ضرر برسانند
ولادیمیرپوتین، رئیس جمهور روسیه بیان داشت : «ویروس های سایبری که از بطری «جن» خارج شده اند می توانند به خود طراحان و سازندگانشان آسیب برسانند ، دفاع از چنین پدیده هایی باید « به طور جدی در سطح سیاسی» بحث و بررسی شود.
حمله سایبری گسترده با استفاده از ویروس اخاذ از ۱۲ ماه می به بیش از ۲۰۰ هزار کاربر در ۱۵۰ کشور جهان حمله کرده است.
پوتین ضمن سخنرانی در کنفرانس خبری پایان سفر به چین بیان داشت: « ما فکر می کنیم که جن های خارج شده از بطری به این شکل به ویژه در سازمان های اطلاعات ساخته شده اند. آنها بعدا ممکن است حتی به سازندگان و طراحان خود آسیب برسانند. بنابراین باید بلافاصله این سوال به طور جدی در سطح سیاسی مطرح شود و روش های دفاع از چنین حملاتی طراحی گردد.»
✅به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
ولادیمیرپوتین، رئیس جمهور روسیه بیان داشت : «ویروس های سایبری که از بطری «جن» خارج شده اند می توانند به خود طراحان و سازندگانشان آسیب برسانند ، دفاع از چنین پدیده هایی باید « به طور جدی در سطح سیاسی» بحث و بررسی شود.
حمله سایبری گسترده با استفاده از ویروس اخاذ از ۱۲ ماه می به بیش از ۲۰۰ هزار کاربر در ۱۵۰ کشور جهان حمله کرده است.
پوتین ضمن سخنرانی در کنفرانس خبری پایان سفر به چین بیان داشت: « ما فکر می کنیم که جن های خارج شده از بطری به این شکل به ویژه در سازمان های اطلاعات ساخته شده اند. آنها بعدا ممکن است حتی به سازندگان و طراحان خود آسیب برسانند. بنابراین باید بلافاصله این سوال به طور جدی در سطح سیاسی مطرح شود و روش های دفاع از چنین حملاتی طراحی گردد.»
✅به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
سرقت فیلم شرکت «والت دیسنی» توسط هکرها
هکرها از شرکت والت دیسنی برای پس دادن فیلمی که به زودی باید اکران می شد درخواست مبلغ زیادی پول کرده و این شرکت را تهدید کرده اند که فیلم را روی شبکه مجازی پخش خواهند کرد.
روزنامه هالیوود ریپورتر به نقل از رابرت آیگر رییس این شرکت می گوید که هکرها از شرکت والت دیسنی درخواست مبلغ قابل توجهی پول برای پس دادن فیلم کرده اند. در غیر اینصورت به گفته هکرها ابتدا یک تکه پنج دقیقه ای از فیلم را روی شبکه مجازی قرار می دهند و پس از آن 20 دقیقه از فیلم را پخش می کنند و اگر پولی به آنها پرداخت نشود، مابقی فیلم را نیز در شبکه قرار می دهند. آیگر هنوز نام فیلم را عنوان نکرده است.
گفتنی است که شرکت از پرداخت هرگونه وجهی برای خرید فیلم امتناع کرده است.
✅به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
هکرها از شرکت والت دیسنی برای پس دادن فیلمی که به زودی باید اکران می شد درخواست مبلغ زیادی پول کرده و این شرکت را تهدید کرده اند که فیلم را روی شبکه مجازی پخش خواهند کرد.
روزنامه هالیوود ریپورتر به نقل از رابرت آیگر رییس این شرکت می گوید که هکرها از شرکت والت دیسنی درخواست مبلغ قابل توجهی پول برای پس دادن فیلم کرده اند. در غیر اینصورت به گفته هکرها ابتدا یک تکه پنج دقیقه ای از فیلم را روی شبکه مجازی قرار می دهند و پس از آن 20 دقیقه از فیلم را پخش می کنند و اگر پولی به آنها پرداخت نشود، مابقی فیلم را نیز در شبکه قرار می دهند. آیگر هنوز نام فیلم را عنوان نکرده است.
گفتنی است که شرکت از پرداخت هرگونه وجهی برای خرید فیلم امتناع کرده است.
✅به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
تلگرام قول داد به سازمان های امنیت هیچ کشوری اطلاعات ندهد
مدیریت پیام رسان تلگرام قول داد به مقامات امنیتی هیچ کشوری در جهان اطلاعات ندهد.
سخنگوی تلگرام در مصاحبه با سایت روسی Rambler News Service ضمن بیان این مطلب تاکید کرد:" تا به حال هیچکدام از دولتها و سازمان های امنیتی از ما اطلاعات دریافت نکرده است".
مدیریت این پیام رسان همچنین خاطرنشان ساخت که همه اطلاعات مبادله شونده در چت های محرمانه و معمولی در تلگرام رمز نویسی شده بوده و کلید های لازم برای خواندن آنها به چند بخش تقسیم شده و از لحاظ فیزیکی در چند مرکز رایانه ای در کشورهای گوناگون نگهداری می شوند.
مدیریت تلگرام تاکید کرد برای وادار کرده این پیام رسان به افشای اطلاعات، چنان سطح همکاری بین چند کشور طلب می شود که رسیدن به آن ممکن نیست".
پ ن: نظر شما چیست?
درصورتی تمایل نظرات خود را به ایمیل ما بفرستید تا با نام شما در کانال درج شود
✅ به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
مدیریت پیام رسان تلگرام قول داد به مقامات امنیتی هیچ کشوری در جهان اطلاعات ندهد.
سخنگوی تلگرام در مصاحبه با سایت روسی Rambler News Service ضمن بیان این مطلب تاکید کرد:" تا به حال هیچکدام از دولتها و سازمان های امنیتی از ما اطلاعات دریافت نکرده است".
مدیریت این پیام رسان همچنین خاطرنشان ساخت که همه اطلاعات مبادله شونده در چت های محرمانه و معمولی در تلگرام رمز نویسی شده بوده و کلید های لازم برای خواندن آنها به چند بخش تقسیم شده و از لحاظ فیزیکی در چند مرکز رایانه ای در کشورهای گوناگون نگهداری می شوند.
مدیریت تلگرام تاکید کرد برای وادار کرده این پیام رسان به افشای اطلاعات، چنان سطح همکاری بین چند کشور طلب می شود که رسیدن به آن ممکن نیست".
پ ن: نظر شما چیست?
درصورتی تمایل نظرات خود را به ایمیل ما بفرستید تا با نام شما در کانال درج شود
✅ به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
هکرها در تابلوی اطلاع رسانی ایستگاه راه آهن در واشینگتن فیلم پورنو نشان دادند
هکرها تابلوی الکترونیکی اطلاع رسانی ایستگاه راه آهن Union Station در واشینگتن را از کار انداخته و در روی آن یک فیلم پورنو را به نمایش گذاشتند.
به نقل از فاکس نیوز، این رویداد در ساعات پر رفت و آمد وشلوغ غروب رخ داد مام تابلو را چند دقیق پس از آغاز فیلم پورنو خاموش کردند.
پلیس فعلا مقصران در این حادثه را پیدا نکرده است. کارکنان ایستگاه راه آهن تلاش می کنند معلوم کنند که چگونه مفسده جویان تلاش کرده اند، به تابوی اطلاع رسانی دسترسی پیدا کنند.
✅ به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
هکرها تابلوی الکترونیکی اطلاع رسانی ایستگاه راه آهن Union Station در واشینگتن را از کار انداخته و در روی آن یک فیلم پورنو را به نمایش گذاشتند.
به نقل از فاکس نیوز، این رویداد در ساعات پر رفت و آمد وشلوغ غروب رخ داد مام تابلو را چند دقیق پس از آغاز فیلم پورنو خاموش کردند.
پلیس فعلا مقصران در این حادثه را پیدا نکرده است. کارکنان ایستگاه راه آهن تلاش می کنند معلوم کنند که چگونه مفسده جویان تلاش کرده اند، به تابوی اطلاع رسانی دسترسی پیدا کنند.
✅ به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
آیا گوشی های هوشمند، باعث افزایش قند خون و چاقی می شوند؟
نور آبی که از صفحه نمایش گوش های تلفن همراه منتشر می شود باعث افزایش وزن و ابتلا به دیابت در انسان می گردد.
مطالعات جدید حاکی از آن است که نور روشن صفحه نمایش گوشی های تلفن همراه ، مقاومت به انسولین ، قند خون بالا و افزایش چربی در بدن را سبب می شود.
به گزارش عصر ایران به نقل از "ایزی هلث آپشنز" نوشت: هر فردی که تلاش می کند وزن خود را کاهش داده یا با دیابت مقابله کند، خبری جالب است، زیرا دیگر مساله مواد غذایی مصرفی و این که چه میزان غذا می خورید، مطرح نیست.
این پژوهش که در دانشگاه نورث وسترن انجام شد، نشان می دهد که محیط اطراف نیز نقش مهمی در سوخت و ساز بدن انسان و خطر ابتلا به بیماری دیابت ایفا می کند. دانشمندان متوجه شدند که قرار گرفتن در معرض نور روشن مانند نوری که از نمایشگر گوشی های هوشمند یا تبلت ها ساطع می شود، مقاومت به انسولین را در مقایسه با مواجهه با نور کم هم در صبح و هم در شب افزایش می دهد. این در شرایطی است که شب هنگام، نور روشن موجب سطوح اوج گلوکز (قند خون) بالاتر نیز می شود.
در واقع به این معناست که اگر به طور مرتب از دستگاه همراه خود استفاده می کنید، به ویژه هنگام غذا خوردن یا شب ها، شما می توانید خود را در معرض مشکلات قند خون و افزایش وزن قرار دهید.
قبل از پیدایش نور مصنوعی، انسان تمام نور مورد نیاز خود را از خورشید تامین می کرد. در طول روز، ما نور مورد نیاز خود را دریافت می کردیم و هنگام شب تنها در معرض منابع کم نور مانند شمع یا نور آتش قرار داشتیم.
این شرایط با ریتم شبانه روزی طبیعی ما که ریتم خواب بدن را تنظیم می کند و سوخت و ساز را افزایش می دهد به خوبی کار می کرد. ریتم شبانه روزی ما طی بازه زمانی 24 ساعته این که چه زمانی و چگونه بدن هورمون های مهم را ترشح کند، دمای خود را تغییر دهد، به خواب برود و بیدار شود را تحت تاثیر قرار می داد.
اما در دنیای امروز، به واسطه نور فلورسنت (با پیری زودرس پیوند خورده است)، رایانه ها و دستگاه های قابل حمل، بدن ما در تمام ساعات شبانه روز در معرض نور روشن قرار دارد. امروزه، وبگردی پیش از خواب یا مطالعه کتاب در کتابخوان های الکترونیکی و تبلت ها به یک عادت تبدیل شده و حتی افراد بسیاری همراه این دستگاه ها به خواب می روند.
عامل مشکل آفرین این منابع نور روشن چیزی است که به نام نور آبی شناخته می شود. نور آبی در طول روز به ما کمک می کند بیدار بمانیم، تمرکز و توجه را بهبود می بخشد و حتی به بهبود شرایط خلق و خو کمک می کند.
اما قرار گرفتن در معرض نور آبی هنگام شب می تواند مشکل آفرین باشد. دانشمندان متوجه شده اند قرار گرفتن در معرض نور روشن هنگام غذا خوردن نه تنها روی سوخت و ساز تاثیرگذار است، بلکه می تواند روی مقاومت به انسولین و سطوح قند خون نیز اثرگذار باشد.
چند نکته برای پرهیز از مشکلات قند خون و افزایش وزن:
در اوایل روز در معرض نور روشن، به ویژه نور طبیعی خورشید، قرار بگیرید.
هنگام غذا خوردن هرگز از تلفن همراه، رایانه یا دستگاه های دیگر استفاده نکنید.
هنگام شب میزان نور را در سطوح پایین نگه دارید.
اگر در شیفت های شبانه کار می کنید یا مجبور به استفاده از دستگاه های الکترونیکی هستید از عینک های مسدود کننده نور آبی یا تنظیمات و اپلیکیشن هایی که طول موج نور آبی را فیلتر می کنند، استفاده کنید.
از چراغ خواب هایی با نور کم و قرمز به جای آبی استفاده کنید تا هنگام شب در معرض نور روشن قرار نگیرید.
اگر در تلاش برای کاهش وزن یا مقابله با بیماری دیابت هستید از قرار گرفتن در معرض نور روشن هنگام شب و زمان غذا خوردن بپرهیزید.
✅به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
نور آبی که از صفحه نمایش گوش های تلفن همراه منتشر می شود باعث افزایش وزن و ابتلا به دیابت در انسان می گردد.
مطالعات جدید حاکی از آن است که نور روشن صفحه نمایش گوشی های تلفن همراه ، مقاومت به انسولین ، قند خون بالا و افزایش چربی در بدن را سبب می شود.
به گزارش عصر ایران به نقل از "ایزی هلث آپشنز" نوشت: هر فردی که تلاش می کند وزن خود را کاهش داده یا با دیابت مقابله کند، خبری جالب است، زیرا دیگر مساله مواد غذایی مصرفی و این که چه میزان غذا می خورید، مطرح نیست.
این پژوهش که در دانشگاه نورث وسترن انجام شد، نشان می دهد که محیط اطراف نیز نقش مهمی در سوخت و ساز بدن انسان و خطر ابتلا به بیماری دیابت ایفا می کند. دانشمندان متوجه شدند که قرار گرفتن در معرض نور روشن مانند نوری که از نمایشگر گوشی های هوشمند یا تبلت ها ساطع می شود، مقاومت به انسولین را در مقایسه با مواجهه با نور کم هم در صبح و هم در شب افزایش می دهد. این در شرایطی است که شب هنگام، نور روشن موجب سطوح اوج گلوکز (قند خون) بالاتر نیز می شود.
در واقع به این معناست که اگر به طور مرتب از دستگاه همراه خود استفاده می کنید، به ویژه هنگام غذا خوردن یا شب ها، شما می توانید خود را در معرض مشکلات قند خون و افزایش وزن قرار دهید.
قبل از پیدایش نور مصنوعی، انسان تمام نور مورد نیاز خود را از خورشید تامین می کرد. در طول روز، ما نور مورد نیاز خود را دریافت می کردیم و هنگام شب تنها در معرض منابع کم نور مانند شمع یا نور آتش قرار داشتیم.
این شرایط با ریتم شبانه روزی طبیعی ما که ریتم خواب بدن را تنظیم می کند و سوخت و ساز را افزایش می دهد به خوبی کار می کرد. ریتم شبانه روزی ما طی بازه زمانی 24 ساعته این که چه زمانی و چگونه بدن هورمون های مهم را ترشح کند، دمای خود را تغییر دهد، به خواب برود و بیدار شود را تحت تاثیر قرار می داد.
اما در دنیای امروز، به واسطه نور فلورسنت (با پیری زودرس پیوند خورده است)، رایانه ها و دستگاه های قابل حمل، بدن ما در تمام ساعات شبانه روز در معرض نور روشن قرار دارد. امروزه، وبگردی پیش از خواب یا مطالعه کتاب در کتابخوان های الکترونیکی و تبلت ها به یک عادت تبدیل شده و حتی افراد بسیاری همراه این دستگاه ها به خواب می روند.
عامل مشکل آفرین این منابع نور روشن چیزی است که به نام نور آبی شناخته می شود. نور آبی در طول روز به ما کمک می کند بیدار بمانیم، تمرکز و توجه را بهبود می بخشد و حتی به بهبود شرایط خلق و خو کمک می کند.
اما قرار گرفتن در معرض نور آبی هنگام شب می تواند مشکل آفرین باشد. دانشمندان متوجه شده اند قرار گرفتن در معرض نور روشن هنگام غذا خوردن نه تنها روی سوخت و ساز تاثیرگذار است، بلکه می تواند روی مقاومت به انسولین و سطوح قند خون نیز اثرگذار باشد.
چند نکته برای پرهیز از مشکلات قند خون و افزایش وزن:
در اوایل روز در معرض نور روشن، به ویژه نور طبیعی خورشید، قرار بگیرید.
هنگام غذا خوردن هرگز از تلفن همراه، رایانه یا دستگاه های دیگر استفاده نکنید.
هنگام شب میزان نور را در سطوح پایین نگه دارید.
اگر در شیفت های شبانه کار می کنید یا مجبور به استفاده از دستگاه های الکترونیکی هستید از عینک های مسدود کننده نور آبی یا تنظیمات و اپلیکیشن هایی که طول موج نور آبی را فیلتر می کنند، استفاده کنید.
از چراغ خواب هایی با نور کم و قرمز به جای آبی استفاده کنید تا هنگام شب در معرض نور روشن قرار نگیرید.
اگر در تلاش برای کاهش وزن یا مقابله با بیماری دیابت هستید از قرار گرفتن در معرض نور روشن هنگام شب و زمان غذا خوردن بپرهیزید.
✅به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
هکر 11 ساله ده ها گوشی هوشمند را هک کرد
این هکر جوان با سخنرانی در حضور کارشناسان ITاز سراسر جهان نشان داد که چگونه می توان این اسباب بازی هوشمند را هک کرد.
به نقل Mashable، روبن پل، هکر یازده ساله آمریکایی تصمیم گرفت به همه نشان دهد که هکرها قادرند هر دستگاه هوشمندی را هک کنند.
"روبن پل" پیش از این که مهارت خود را به نمایش بگذارد، اشاره کرد؛ از فرودگاه شروع تا خودرو، از گوشی های هوشمند تا خانه های هوشمند، همگی بخشی از اینترنت می باشند و میتوان آنها را به سلاح تبدیل کرد.
روبن پل که در کلاس ششم مشغول به تحصیل می باشد، گفت؛ تقریبا تمام دستگاه های مدرن دارای بلوتوث هستند که آسیب پذیرترین نقطه آنان محصوب می شوند.
این هکر جوان به کمک رایانه Raspberry Pi، یک لیست از ده ها شماره گوشی های هوشمندی که در سالن بودند را بدست آورد و سپس این هکر به یکی از این گوشی های هوشمند متصل و پیامی را ضبط کرد و در ادامه آنرا برای حاضران با کمک اسباب بازی پخش کرد.
https://pic.twitter.com/1xxK7tpz0C
✅به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
این هکر جوان با سخنرانی در حضور کارشناسان ITاز سراسر جهان نشان داد که چگونه می توان این اسباب بازی هوشمند را هک کرد.
به نقل Mashable، روبن پل، هکر یازده ساله آمریکایی تصمیم گرفت به همه نشان دهد که هکرها قادرند هر دستگاه هوشمندی را هک کنند.
"روبن پل" پیش از این که مهارت خود را به نمایش بگذارد، اشاره کرد؛ از فرودگاه شروع تا خودرو، از گوشی های هوشمند تا خانه های هوشمند، همگی بخشی از اینترنت می باشند و میتوان آنها را به سلاح تبدیل کرد.
روبن پل که در کلاس ششم مشغول به تحصیل می باشد، گفت؛ تقریبا تمام دستگاه های مدرن دارای بلوتوث هستند که آسیب پذیرترین نقطه آنان محصوب می شوند.
این هکر جوان به کمک رایانه Raspberry Pi، یک لیست از ده ها شماره گوشی های هوشمندی که در سالن بودند را بدست آورد و سپس این هکر به یکی از این گوشی های هوشمند متصل و پیامی را ضبط کرد و در ادامه آنرا برای حاضران با کمک اسباب بازی پخش کرد.
https://pic.twitter.com/1xxK7tpz0C
✅به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
Twitter
Michel Van Leeuwen
The future of cybersecurity on stage at ONE, 11 yr old RuebenPaul #NLCyber
مضرترين شبكه اجتماعى براى روح و روان انسان
به نقل از بى بى سى اينستاگرام به عنوان مضرترين شبكه اجتماعى براى سلامت روانى انسان معرفى شد.
در اين مقاله اعضاى انجمن بهداشت سلطنتى بريتانيا با انجام نظرسنجى بين ١٥٠٠ نفر از انها پرسيده اند كه كداميك از شبكه هاى اجتماعى تاثيرات منفى بيشترى بر سلامت روحى و روانى افراد مى گذارد و باعث بوجود آمدن افسردگى، خشونت و حس ترس مى شود.
نتيجه اين نظرسنجى : مضرترين شبكه اجتماعى موجود براى سلامت انسان اينستاگرام است. فيسبوك و اسنپ چت به ترتيب اثرات منفى كمترى نسبت به اينستاگرام دارند.
خانم شرلى كرامر مدير اين تحقيق بيان داشته است كه اينستاگرام و اسنپ چت كه مختص به بارگذارى تصاوير هستند بر كاربران نوجوان خود تأثير گذاشته و باعث بوجود آمدن اضطراب و حس حقارت مى شوند.
✅به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
به نقل از بى بى سى اينستاگرام به عنوان مضرترين شبكه اجتماعى براى سلامت روانى انسان معرفى شد.
در اين مقاله اعضاى انجمن بهداشت سلطنتى بريتانيا با انجام نظرسنجى بين ١٥٠٠ نفر از انها پرسيده اند كه كداميك از شبكه هاى اجتماعى تاثيرات منفى بيشترى بر سلامت روحى و روانى افراد مى گذارد و باعث بوجود آمدن افسردگى، خشونت و حس ترس مى شود.
نتيجه اين نظرسنجى : مضرترين شبكه اجتماعى موجود براى سلامت انسان اينستاگرام است. فيسبوك و اسنپ چت به ترتيب اثرات منفى كمترى نسبت به اينستاگرام دارند.
خانم شرلى كرامر مدير اين تحقيق بيان داشته است كه اينستاگرام و اسنپ چت كه مختص به بارگذارى تصاوير هستند بر كاربران نوجوان خود تأثير گذاشته و باعث بوجود آمدن اضطراب و حس حقارت مى شوند.
✅به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است