کانال تخصصی امنیت سایبری «کتاس»
🚨هشدار!! ویروس کامپیوتری «پتیا-اخاذ» به جهان حمله کرد جهانیان مورد حمله هکری قرار گرفتند. دهها سازمان دولتی و خصوصی یکسری از کشورها قربانی حمله سایبری بزرگ مقیاسی شدند. اکراین بیش از دیگر کشورها صدمه دید. در آن کشور سازمان های دولتی،بانک ها و حتی نیروگاه…
اطلاعات بیشتر از این باجگیر جدید را از لینک زیر دریافت کنيد:
https://labsblog.f-secure.com/2016/04/01/petya-disk-encrypting-ransomware/
🦁برای اطلاعات بیشتر به کانال تخصصی امنیت سايبري بپیوندید
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
https://labsblog.f-secure.com/2016/04/01/petya-disk-encrypting-ransomware/
🦁برای اطلاعات بیشتر به کانال تخصصی امنیت سايبري بپیوندید
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
News from the Lab
Petya: Disk Encrypting Ransomware
Updated 2016-05-03: Edited to add some small details about the decryption code. Updated 2016-04-03: Edited to add more details about the encryption scheme. Petya is a new ransomware with an evil tw…
کانال تخصصی امنیت سایبری «کتاس»
🚨هشدار!! ویروس کامپیوتری «پتیا-اخاذ» به جهان حمله کرد جهانیان مورد حمله هکری قرار گرفتند. دهها سازمان دولتی و خصوصی یکسری از کشورها قربانی حمله سایبری بزرگ مقیاسی شدند. اکراین بیش از دیگر کشورها صدمه دید. در آن کشور سازمان های دولتی،بانک ها و حتی نیروگاه…
رمزگشایی Petya را از لینک زیر دریافت کنید:
https://github.com/leo-stone/hack-petya
رمزگشایی petya
🦁براي اطلاعات بیشتر به کانال تخصصی امنیت سايبري بپیوندید
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
https://github.com/leo-stone/hack-petya
رمزگشایی petya
🦁براي اطلاعات بیشتر به کانال تخصصی امنیت سايبري بپیوندید
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
GitHub
GitHub - leo-stone/hack-petya: search key to restore petya encrypted mft
search key to restore petya encrypted mft. Contribute to leo-stone/hack-petya development by creating an account on GitHub.
قابل توجه مدیران ويندوز سرور 2012
مایکروسافت آپدیت های جدیدی را در مورد پروتکل smb ویندوز سرور های 2012 ارائه داد :
https://blogs.technet.microsoft.com/josebda/2013/10/02/windows-server-2012-r2-which-version-of-the-smb-protocol-smb-1-0-smb-2-0-smb-2-1-smb-3-0-or-smb-3-02-are-you-using/
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
مایکروسافت آپدیت های جدیدی را در مورد پروتکل smb ویندوز سرور های 2012 ارائه داد :
https://blogs.technet.microsoft.com/josebda/2013/10/02/windows-server-2012-r2-which-version-of-the-smb-protocol-smb-1-0-smb-2-0-smb-2-1-smb-3-0-or-smb-3-02-are-you-using/
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
کانال تخصصی امنیت سایبری «کتاس»
🚨هشدار!! ویروس کامپیوتری «پتیا-اخاذ» به جهان حمله کرد جهانیان مورد حمله هکری قرار گرفتند. دهها سازمان دولتی و خصوصی یکسری از کشورها قربانی حمله سایبری بزرگ مقیاسی شدند. اکراین بیش از دیگر کشورها صدمه دید. در آن کشور سازمان های دولتی،بانک ها و حتی نیروگاه…
🔴حمله گسترده 'باج افزارها' به شرکتهای بزرگ در جهان
🔹دامنه حملات سایبری وسیعی که ساعاتی پیش از اوکراین آغاز شده بود، به کشورهای دیگر هم سرایت کرده و هم اکنون به آمریکا، نروژ، هند، فرانسه، بریتانیا، روسیه و دانمارک رسیده است.
🔹تعداد زیادی از شرکتهای بزرگ و معتبر که مورد حمله قرار گرفتهاند با عکس گرفتن از صفحات کامپیوترهای خود از درخواست باج هکرها خبر دادهاند.
🔹هدف بیشتر این حملات تا کنون اوکراین بوده است.
🔹در اوکراین، شرکت دولتی توزیع برق خانگی و همچنین فرودگاه اصلی کیِف، پایتخت این کشور از اولین موسساتی بودهاند که مورد حمله قرار گرفتهاند.
BBC :منبع
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
🔹دامنه حملات سایبری وسیعی که ساعاتی پیش از اوکراین آغاز شده بود، به کشورهای دیگر هم سرایت کرده و هم اکنون به آمریکا، نروژ، هند، فرانسه، بریتانیا، روسیه و دانمارک رسیده است.
🔹تعداد زیادی از شرکتهای بزرگ و معتبر که مورد حمله قرار گرفتهاند با عکس گرفتن از صفحات کامپیوترهای خود از درخواست باج هکرها خبر دادهاند.
🔹هدف بیشتر این حملات تا کنون اوکراین بوده است.
🔹در اوکراین، شرکت دولتی توزیع برق خانگی و همچنین فرودگاه اصلی کیِف، پایتخت این کشور از اولین موسساتی بودهاند که مورد حمله قرار گرفتهاند.
BBC :منبع
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
تصویری از کامپیوترها و هواپيماهاي هک شده با باج افزار "پتیا"
🦁برای به روز بودن در حوزه امنیت با ما باشید:کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
🦁برای به روز بودن در حوزه امنیت با ما باشید:کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
کانال تخصصی امنیت سایبری «کتاس»
🚨هشدار!! ویروس کامپیوتری «پتیا-اخاذ» به جهان حمله کرد جهانیان مورد حمله هکری قرار گرفتند. دهها سازمان دولتی و خصوصی یکسری از کشورها قربانی حمله سایبری بزرگ مقیاسی شدند. اکراین بیش از دیگر کشورها صدمه دید. در آن کشور سازمان های دولتی،بانک ها و حتی نیروگاه…
🔴آمریکا: در حال تحقیق در باره حملات سایبری هستیم
🔹مقامهای آمریکا میگویند در حال تحقیق در باره یک حمله بزرگ سایبری هستند که شبکه کامپیوتری بسیاری از کشورهای جهان را هدف قرار داده است.
🔹مجموعه گستردهای از بانکها، نهادها و ادارات دولتی، شرکتهای بزرگ و شبکههای حمل و نقل در سراسر جهان هدف این حمله سایبری قرار گرفتند.
🔹امروز چهارشنبه ۲۸ ژوئن شماری از شرکتها در آسیا از جمله بزرگترین شرکت ترابری کانتینری در هند بروز اختلالاتی در سیستم کامپیوتری خود را تأیید کردند.
🔹شماری از کاربران گفتهاند که صفحات کامپیوترهای آنها تا زمان پرداخت باج ۳۰۰ دلاری قفل شده است. مبلغ درخواستی باید با بیتکوین، پول اینترنتی که قابل ردیابی نیست پرداخت شود.
🔹وزارت امنیت داخلی آمریکا به کاربران توصیه کرده است از پرداخت این مبلغ خودداری کنند و به آنها گفته شده که پرداخت چنین مبلغی ضامن دسترسی مجدد به کامپیوترشان نیست.
🔹هنوز منشاء این باجافزار که به شبکههای کامپوتری حمله کرده مشخص نیست.
BBC. :منبع
🦁برای به روز بودن در حوزه امنیت با ما باشید:کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
🔹مقامهای آمریکا میگویند در حال تحقیق در باره یک حمله بزرگ سایبری هستند که شبکه کامپیوتری بسیاری از کشورهای جهان را هدف قرار داده است.
🔹مجموعه گستردهای از بانکها، نهادها و ادارات دولتی، شرکتهای بزرگ و شبکههای حمل و نقل در سراسر جهان هدف این حمله سایبری قرار گرفتند.
🔹امروز چهارشنبه ۲۸ ژوئن شماری از شرکتها در آسیا از جمله بزرگترین شرکت ترابری کانتینری در هند بروز اختلالاتی در سیستم کامپیوتری خود را تأیید کردند.
🔹شماری از کاربران گفتهاند که صفحات کامپیوترهای آنها تا زمان پرداخت باج ۳۰۰ دلاری قفل شده است. مبلغ درخواستی باید با بیتکوین، پول اینترنتی که قابل ردیابی نیست پرداخت شود.
🔹وزارت امنیت داخلی آمریکا به کاربران توصیه کرده است از پرداخت این مبلغ خودداری کنند و به آنها گفته شده که پرداخت چنین مبلغی ضامن دسترسی مجدد به کامپیوترشان نیست.
🔹هنوز منشاء این باجافزار که به شبکههای کامپوتری حمله کرده مشخص نیست.
BBC. :منبع
🦁برای به روز بودن در حوزه امنیت با ما باشید:کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
اعلام رسمی شرکت های معتبر امنیتی و آنتی ویروس ها در مورد باج افزار #petaya
Trend Micro:
https://blog.trendmicro.com/trendlabs-security-intelligence/large-scale-ransomware-attack-progress-hits-europe-hard/?linkId=39165545
Symantec:
https://www.symantec.com/connect/blogs/petya-ransomware-outbreak-here-s-what-you-need-know
McAfee:
https://kc.mcafee.com/corporate/index?page=content&id=KB89540
Kaspersky:
https://blog.kaspersky.com/new-ransomware-epidemics/17314/
Sophos:
https://nakedsecurity.sophos.com/2017/06/27/breaking-news-what-we-know-about-the-global-ransomware-outbreak/
PaloAlto:
https://researchcenter.paloaltonetworks.com/2017/06/palo-alto-networks-protections-petya-ransomware/
Checkpoint:
https://blog.checkpoint.com/2017/06/27/global-ransomware-attack-spreading-fast/
Fortinet:
https://blog.fortinet.com/2017/06/27/new-ransomware-follows-wannacry-exploits
🦁برای به روز بودن در حوزه امنیت با ما باشید:کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
Trend Micro:
https://blog.trendmicro.com/trendlabs-security-intelligence/large-scale-ransomware-attack-progress-hits-europe-hard/?linkId=39165545
Symantec:
https://www.symantec.com/connect/blogs/petya-ransomware-outbreak-here-s-what-you-need-know
McAfee:
https://kc.mcafee.com/corporate/index?page=content&id=KB89540
Kaspersky:
https://blog.kaspersky.com/new-ransomware-epidemics/17314/
Sophos:
https://nakedsecurity.sophos.com/2017/06/27/breaking-news-what-we-know-about-the-global-ransomware-outbreak/
PaloAlto:
https://researchcenter.paloaltonetworks.com/2017/06/palo-alto-networks-protections-petya-ransomware/
Checkpoint:
https://blog.checkpoint.com/2017/06/27/global-ransomware-attack-spreading-fast/
Fortinet:
https://blog.fortinet.com/2017/06/27/new-ransomware-follows-wannacry-exploits
🦁برای به روز بودن در حوزه امنیت با ما باشید:کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
TrendLabs Security Intelligence Blog
Large-Scale Ransomware Attack In Progress, Hits Europe Hard - TrendLabs Security Intelligence Blog
A large-scale ransomware attack reported to be caused by a variant of the Petya ransomware is currently hitting various users, particularly in Europe. This variant, which Trend Micro already detects as RANSOM_PETYA.SMA, is known to use both the EternalBlue…
🔏راهنمای جلوگیری از آلودگی به باج افزار پتيا:
پس از اینکه باج افزار #Petya شروع به انتشار کرد, سازمان ها و شرکت های امنیتی شروع به برخورد با این باج افزار کردند.
اقدامات انجام شده:
1. بلاک کردن ایمیل امن نویسنده باج افزار
[email protected]
2. بلاک کردن دامنه های مرتبط :
https://mischapuk6hyrn72.onion/
https://petya3jxfp2f7g3i.onion/
https://petya3sen7dyko2n.onion/
https://mischa5xyix2mrhd.onion/MZ2MMJ
https://mischapuk6hyrn72.onion/MZ2MMJ
https://petya3jxfp2f7g3i.onion/MZ2MMJ
https://petya3sen7dyko2n.onion/MZ2MMJ
https://benkow.cc/71b6a493388e7d0b40c83ce903bc6b04.bin
COFFEINOFFICE.XYZ
https://french-cooking.com/
3. بلاک کردن ای پی های سرور:
95.141.115.108
185.165.29.78
84.200.16.242
111.90.139.247
4. بروزرسانی هش های انتی ویروس
a809a63bc5e31670ff117d838522dec433f74bee
bec678164cedea578a7aff4589018fa41551c27f
d5bf3f100e7dbcc434d7c58ebf64052329a60fc2
aba7aa41057c8a6b184ba5776c20f7e8fc97c657
0ff07caedad54c9b65e5873ac2d81b3126754aac
51eafbb626103765d3aedfd098b94d0e77de1196
078de2dc59ce59f503c63bd61f1ef8353dc7cf5f
7ca37b86f4acc702f108449c391dd2485b5ca18c
2bc182f04b935c7e358ed9c9e6df09ae6af47168
1b83c00143a1bb2bf16b46c01f36d53fb66f82b5
82920a2ad0138a2a8efc744ae5849c6dde6b435d
myguy.xls EE29B9C01318A1E23836B949942DB14D4811246FDAE2F41DF9F0DCD922C63BC6
BCA9D6.exe 17DACEDB6F0379A65160D73C0AE3AA1F03465AE75CB6AE754C7DCB3017AF1FBD
🦁برای به روز بودن در حوزه امنیت با ما باشید:کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
پس از اینکه باج افزار #Petya شروع به انتشار کرد, سازمان ها و شرکت های امنیتی شروع به برخورد با این باج افزار کردند.
اقدامات انجام شده:
1. بلاک کردن ایمیل امن نویسنده باج افزار
[email protected]
2. بلاک کردن دامنه های مرتبط :
https://mischapuk6hyrn72.onion/
https://petya3jxfp2f7g3i.onion/
https://petya3sen7dyko2n.onion/
https://mischa5xyix2mrhd.onion/MZ2MMJ
https://mischapuk6hyrn72.onion/MZ2MMJ
https://petya3jxfp2f7g3i.onion/MZ2MMJ
https://petya3sen7dyko2n.onion/MZ2MMJ
https://benkow.cc/71b6a493388e7d0b40c83ce903bc6b04.bin
COFFEINOFFICE.XYZ
https://french-cooking.com/
3. بلاک کردن ای پی های سرور:
95.141.115.108
185.165.29.78
84.200.16.242
111.90.139.247
4. بروزرسانی هش های انتی ویروس
a809a63bc5e31670ff117d838522dec433f74bee
bec678164cedea578a7aff4589018fa41551c27f
d5bf3f100e7dbcc434d7c58ebf64052329a60fc2
aba7aa41057c8a6b184ba5776c20f7e8fc97c657
0ff07caedad54c9b65e5873ac2d81b3126754aac
51eafbb626103765d3aedfd098b94d0e77de1196
078de2dc59ce59f503c63bd61f1ef8353dc7cf5f
7ca37b86f4acc702f108449c391dd2485b5ca18c
2bc182f04b935c7e358ed9c9e6df09ae6af47168
1b83c00143a1bb2bf16b46c01f36d53fb66f82b5
82920a2ad0138a2a8efc744ae5849c6dde6b435d
myguy.xls EE29B9C01318A1E23836B949942DB14D4811246FDAE2F41DF9F0DCD922C63BC6
BCA9D6.exe 17DACEDB6F0379A65160D73C0AE3AA1F03465AE75CB6AE754C7DCB3017AF1FBD
🦁برای به روز بودن در حوزه امنیت با ما باشید:کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
محققان بدافزار جدیدی یافتهاند که حتی بدون کلیک روی یک لینک رایانه فرد را آلوده میکند. کافی است تا کاربر نشانگر ماوس را روی یک هایپرلینک حامل فایل پاورپوینت تکان دهد.
🦁 @ict_security
🦁 @ict_security
کانال تخصصی امنیت سایبری «کتاس»
⛔️ دولت روسیه تهدید کرد: تلگرام را میبندیم ⭕️نهاد دولتی ارتباطات در روسیه تهدید کرد که اپلیکیشن تلگرام را خواهد بست، به این علت که شرکت مسئول تلگرام در روسیه هنوز به طور قانونی به ثبت نرسیده است. روسکومنادزور، نهاد دیدهبانی ارتباطات در روسیه میگوید که…
تلگرام برای فیلتر نشدن با روسیه توافق کرد
🔹سازمان نظارت بر ارتباطات، اطلاع رسانی و رسانه های روسیه: تلگرام تمامی اطلاعات لازم را در اختیار این سازمان قرار داده و نام آن در فهرست سامانه های مجاز فعالیت در روسیه ثبت شد./دانا
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
🔹سازمان نظارت بر ارتباطات، اطلاع رسانی و رسانه های روسیه: تلگرام تمامی اطلاعات لازم را در اختیار این سازمان قرار داده و نام آن در فهرست سامانه های مجاز فعالیت در روسیه ثبت شد./دانا
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🚨کشف تروجان جدید در تلگرام برای جاسوسی از کاربران ایرانی
یک شرکت امنیتی، تروجان ( جاسوس افزار) اندرویدی جدیدی کشف کرده است که با کمک برنامه تلگرام از کاربران ایرانی جاسوسی می کند.
این جاسوس افزار یک برنامه نفوذی که به سیستم عامل کاربران رایانه یا تلفن های هوشمند دسترسی پیدا می کند و در حالی که به نظر می رسد یک کار مناسب انجام می دهد در حال جمعآوری اطلاعات رایانه و تحت نظر قرار دادن اعمال کاربر هنگام کار با رایانه و اینترنت است.
محققان شرکت امنیتی'دکتر وب' (Dr.Web)، تروجان اندرویدی جدیدی را کشف کردهاند که با استفاده از تلگرام، از ایرانیان جاسوسی میکند.
این بدافزار با نامهای جذابی مانند اینستا پلاس یا پروفایل چکر، کاربران را تشویق می کند که برنامه را نصب کنند.
این تروجان به نام 'Android.Spy.377.origin ' درواقع یک ابزار مدیریت از راه دور (RAT) است که با نام برنامههای مختلف، کاربران ایرانی را هدف قرار می دهد.
این سیستم پس از نصب، به کاربر پیشنهاد میکند که محبوبیتش را بین کاربران تلگرام بررسی کند و به همین خاطر از کاربر، مشخصات ورود به تلگرام را می خواهد.
پس از اینکه قربانی، اطلاعاتش را در اختیار برنامه گذاشت، تروجان نیز بظاهر تعداد بازدیدکنندگان از پروفایل شخص را به او نشان میدهد اما درواقع هیچگونه کاری انجام نمیدهد بلکه تنها یک عدد تصادفی را به کاربر نشان میدهد و اندکی بعد برنامه میانبُر خود را از صفحه برنامه پاک میکند تا اعمال خرابکارانه اش از دید کاربر پنهان بماند.
پس از اجرای هر دستور خرابکارانه، بدافزار، نتیجه کار را به ربات تلگرامی گزارش میدهد. همچنین تروجان بطور متناوب پیامهای کوتاه ارسالی و دریافتی و مکان کاربر را به ربات تلگرامی گزارش میدهد.
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
یک شرکت امنیتی، تروجان ( جاسوس افزار) اندرویدی جدیدی کشف کرده است که با کمک برنامه تلگرام از کاربران ایرانی جاسوسی می کند.
این جاسوس افزار یک برنامه نفوذی که به سیستم عامل کاربران رایانه یا تلفن های هوشمند دسترسی پیدا می کند و در حالی که به نظر می رسد یک کار مناسب انجام می دهد در حال جمعآوری اطلاعات رایانه و تحت نظر قرار دادن اعمال کاربر هنگام کار با رایانه و اینترنت است.
محققان شرکت امنیتی'دکتر وب' (Dr.Web)، تروجان اندرویدی جدیدی را کشف کردهاند که با استفاده از تلگرام، از ایرانیان جاسوسی میکند.
این بدافزار با نامهای جذابی مانند اینستا پلاس یا پروفایل چکر، کاربران را تشویق می کند که برنامه را نصب کنند.
این تروجان به نام 'Android.Spy.377.origin ' درواقع یک ابزار مدیریت از راه دور (RAT) است که با نام برنامههای مختلف، کاربران ایرانی را هدف قرار می دهد.
این سیستم پس از نصب، به کاربر پیشنهاد میکند که محبوبیتش را بین کاربران تلگرام بررسی کند و به همین خاطر از کاربر، مشخصات ورود به تلگرام را می خواهد.
پس از اینکه قربانی، اطلاعاتش را در اختیار برنامه گذاشت، تروجان نیز بظاهر تعداد بازدیدکنندگان از پروفایل شخص را به او نشان میدهد اما درواقع هیچگونه کاری انجام نمیدهد بلکه تنها یک عدد تصادفی را به کاربر نشان میدهد و اندکی بعد برنامه میانبُر خود را از صفحه برنامه پاک میکند تا اعمال خرابکارانه اش از دید کاربر پنهان بماند.
پس از اجرای هر دستور خرابکارانه، بدافزار، نتیجه کار را به ربات تلگرامی گزارش میدهد. همچنین تروجان بطور متناوب پیامهای کوتاه ارسالی و دریافتی و مکان کاربر را به ربات تلگرامی گزارش میدهد.
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
وزیر دفاع بریتانیا :حمله نظامی در پاسخ به حمله سایبری
مایکل فلون ، وزیر دفاع بریتانیا بیان داشت که کشورش آماده است حمله سایبری را با حمله ی نظامی پاسخ دهد.
به نقل از بی بی سی، وی در مرکز تحلیلی Chatham House این مطلب را عنوان نمود.
به گفته ی وی ، بریتانیا به این حمله از هوا و زمین و دریا پاسخ خواهد داد.
فلون خاطر نشان کرد: «در حال حاضر تحقیقات نشان می دهد که هکرها سعی دارند حمله ی منسجم و قوی را به تمامی حساب های کاربران پارلمانی ترتیب دهند تا رمزهای ضعیف برای بدست آوردن دسترسی به ایمیل را کشف کنند.»
پیشتر اطلاع داده شد که حمله سایبری اخیر به شبکه کامپیوتری پارلمان بریتانیا ممکن بود تا ۹۰ ایمیل را هک کند.
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
مایکل فلون ، وزیر دفاع بریتانیا بیان داشت که کشورش آماده است حمله سایبری را با حمله ی نظامی پاسخ دهد.
به نقل از بی بی سی، وی در مرکز تحلیلی Chatham House این مطلب را عنوان نمود.
به گفته ی وی ، بریتانیا به این حمله از هوا و زمین و دریا پاسخ خواهد داد.
فلون خاطر نشان کرد: «در حال حاضر تحقیقات نشان می دهد که هکرها سعی دارند حمله ی منسجم و قوی را به تمامی حساب های کاربران پارلمانی ترتیب دهند تا رمزهای ضعیف برای بدست آوردن دسترسی به ایمیل را کشف کنند.»
پیشتر اطلاع داده شد که حمله سایبری اخیر به شبکه کامپیوتری پارلمان بریتانیا ممکن بود تا ۹۰ ایمیل را هک کند.
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
This media is not supported in your browser
VIEW IN TELEGRAM
آنتی ویروس، وقتی که شروع به اسکن ویندوز میکند!😂😂😂
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
چگونه یک هکر به گوشی شما نفوذ ميکند
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
کانال تخصصی امنیت سایبری «کتاس»
🚨هشدار!! ویروس کامپیوتری «پتیا-اخاذ» به جهان حمله کرد جهانیان مورد حمله هکری قرار گرفتند. دهها سازمان دولتی و خصوصی یکسری از کشورها قربانی حمله سایبری بزرگ مقیاسی شدند. اکراین بیش از دیگر کشورها صدمه دید. در آن کشور سازمان های دولتی،بانک ها و حتی نیروگاه…
تصویری از کامپیوترهای سوپرمارکت هک شده با باج افزار "پتیا" و مشتریان سردرگم
🦁برای به روز بودن در حوزه امنیت با ما باشید:کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
🦁برای به روز بودن در حوزه امنیت با ما باشید:کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
کانال تخصصی امنیت سایبری «کتاس»
🚨هشدار!! ویروس کامپیوتری «پتیا-اخاذ» به جهان حمله کرد جهانیان مورد حمله هکری قرار گرفتند. دهها سازمان دولتی و خصوصی یکسری از کشورها قربانی حمله سایبری بزرگ مقیاسی شدند. اکراین بیش از دیگر کشورها صدمه دید. در آن کشور سازمان های دولتی،بانک ها و حتی نیروگاه…
تصویری از یک ATM هک شده با باج افزار "پتیا"
🦁برای به روز بودن در حوزه امنیت با ما باشید:کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
🦁برای به روز بودن در حوزه امنیت با ما باشید:کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
🚨بدافزاری که ظاهر خود را به نرم افزار Siemens تغییر داده، 10 کارخانه را آلوده کرده است.
بدافزاری که خود را به عنوان نرم افزار معتبر برای سیستم کنترل Siemens معرفی کرده بود، طی چهار سال گذشته تجهیزات صنعتی در سرتاسر دنیا را آلوده کرده است. این بدافزار روی PLCهای Siemens نصب می شود. حداقل 10 کارخانه صنعتی که 7 مورد از آنها در ایالات متحده قرار دارد، این نرم افزار آلوده را اجرا می کردند.
این بدافزار خاص به طور مشخص به تجهیزات کنترل صنعتی نفوذ کرده است. اینکه دقیقاً چه کاری انجام داده یا می دهد مشخص نیست، با این وجود به عنوان «جاسوس افزار » معرفی شده است. مدیر Dragos «رابرت لی» می گوید:
«از سال 2013، ارسالاتی از یک محیط ICSS در ایالات متحده برای نرم افزار کنترل Siemens PLC وجود داشت. فروشندگان گوناگون آنتی ویروس اوایل آن را به عنوان مثبت کاذب و سپس بخشی از بدافزار علامت گذاری کردند. طی چهار سال گذشته، در حین بازرسی، نمونه هایی از این فایل مخصوص Siemens یافت شد که جدیدترین علامت گذاری این نرم افزار مخرب مربوط به مارچ 2017 می شود.
به طور خلاصه، آلودگی فعالی برای چهار سال گذشته توسط مهاجمانی که تلاش می کنند محیط های صنعتی را از طریق طراحی بدافزار خود به شکل نرم افزار کنترل Siemens آلوده کنند وجود داشته است.»
بدافزار آنها از تبلیغ افزار معمولی و تروجان های بانکداری که راه خود را به PCها پیدا می کنند مجزا است. Dragos به طور محافظه کارانه تخمین می زند که سالانه 3000 واحد صنعتی با بدافزارهای سایبری قدیمی آلوده می شوند. این آلودگی ها به طور گسترده تروجان های فرصت طلب مانند Sivis، Ramnit و Virut بودند که توسط کارکنان و با استفاده از USBها وارد سیستم شده اند. Dragos یافته های خود را حین سخنرانی در SANS ICS Security Summit در اورلاندو، فلوریدا آشکار کرد.
«ادگار کاپدیویل » رئیس اجرایی در «شرکت متخصصان امنیت کنترل صنعتی Nozomi Networks» بیان کرد: «وجود بدافزار مخصوص ICS مسئله جدیدی نیست، ولی نگران کننده است. واقعیت این است که امروزه شبکه های ICS با تمام چالش های امنیتی مشابه شبکه های IT روبرو می شوند، ولی فاقد گزینه های امنیتی مشابه هستند.
از قدیم ICSS به گونه ای کاملاً مجزا طراحی شده و با مرزهای فیزیکی محدود شده است. هرچند هر آدرس IP جدید، حفره دیگری در دیوار فرضی که فناوری اطلاعات (IT) و فناوری عملیاتی (OT) را جدا کرده، ایجاد می کند. با ایجاد اتصال به IT، ایجاد امنیت مجدد مشکل بوده و هر کدام از این راهکارها نقطه ضعف احتمالی است که می تواند به خطر بیفتد (توسط مهاجمانی که نفوذ می کنند یا بدافزارها (مانند باج افزار).»
«اندرو کوک » رئیس شورای سایبری در Airbus Defense and Space CyberSecurity عنوان کرده: «بدافزارها در محدوده گسترده ای از سامانه های صنعتی رایج هستند و غالباً از طریق UBS آلوده یا از طریق دسترسی راه دور غیرمجاز منتشر می شوند. ولی در حالی که اکثریت بدافزارهای یافت شده در این سامانه ها سطح پایین هستند، همچنان می توانند تهدید قابل توجهی برای سازمان های مربوطه باشند. مهاجمان غالباً از این روش ها برای کسب اطلاعات باارزش درباره روشی که سامانه های سازمان ها اداره، پیکربندی و اجرا میشوند، استفاده می کنند.»
مرجع
https://www.theregister.co.uk/2017/03/22/malware_siemens_plc_firmware/
🦁 کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
بدافزاری که خود را به عنوان نرم افزار معتبر برای سیستم کنترل Siemens معرفی کرده بود، طی چهار سال گذشته تجهیزات صنعتی در سرتاسر دنیا را آلوده کرده است. این بدافزار روی PLCهای Siemens نصب می شود. حداقل 10 کارخانه صنعتی که 7 مورد از آنها در ایالات متحده قرار دارد، این نرم افزار آلوده را اجرا می کردند.
این بدافزار خاص به طور مشخص به تجهیزات کنترل صنعتی نفوذ کرده است. اینکه دقیقاً چه کاری انجام داده یا می دهد مشخص نیست، با این وجود به عنوان «جاسوس افزار » معرفی شده است. مدیر Dragos «رابرت لی» می گوید:
«از سال 2013، ارسالاتی از یک محیط ICSS در ایالات متحده برای نرم افزار کنترل Siemens PLC وجود داشت. فروشندگان گوناگون آنتی ویروس اوایل آن را به عنوان مثبت کاذب و سپس بخشی از بدافزار علامت گذاری کردند. طی چهار سال گذشته، در حین بازرسی، نمونه هایی از این فایل مخصوص Siemens یافت شد که جدیدترین علامت گذاری این نرم افزار مخرب مربوط به مارچ 2017 می شود.
به طور خلاصه، آلودگی فعالی برای چهار سال گذشته توسط مهاجمانی که تلاش می کنند محیط های صنعتی را از طریق طراحی بدافزار خود به شکل نرم افزار کنترل Siemens آلوده کنند وجود داشته است.»
بدافزار آنها از تبلیغ افزار معمولی و تروجان های بانکداری که راه خود را به PCها پیدا می کنند مجزا است. Dragos به طور محافظه کارانه تخمین می زند که سالانه 3000 واحد صنعتی با بدافزارهای سایبری قدیمی آلوده می شوند. این آلودگی ها به طور گسترده تروجان های فرصت طلب مانند Sivis، Ramnit و Virut بودند که توسط کارکنان و با استفاده از USBها وارد سیستم شده اند. Dragos یافته های خود را حین سخنرانی در SANS ICS Security Summit در اورلاندو، فلوریدا آشکار کرد.
«ادگار کاپدیویل » رئیس اجرایی در «شرکت متخصصان امنیت کنترل صنعتی Nozomi Networks» بیان کرد: «وجود بدافزار مخصوص ICS مسئله جدیدی نیست، ولی نگران کننده است. واقعیت این است که امروزه شبکه های ICS با تمام چالش های امنیتی مشابه شبکه های IT روبرو می شوند، ولی فاقد گزینه های امنیتی مشابه هستند.
از قدیم ICSS به گونه ای کاملاً مجزا طراحی شده و با مرزهای فیزیکی محدود شده است. هرچند هر آدرس IP جدید، حفره دیگری در دیوار فرضی که فناوری اطلاعات (IT) و فناوری عملیاتی (OT) را جدا کرده، ایجاد می کند. با ایجاد اتصال به IT، ایجاد امنیت مجدد مشکل بوده و هر کدام از این راهکارها نقطه ضعف احتمالی است که می تواند به خطر بیفتد (توسط مهاجمانی که نفوذ می کنند یا بدافزارها (مانند باج افزار).»
«اندرو کوک » رئیس شورای سایبری در Airbus Defense and Space CyberSecurity عنوان کرده: «بدافزارها در محدوده گسترده ای از سامانه های صنعتی رایج هستند و غالباً از طریق UBS آلوده یا از طریق دسترسی راه دور غیرمجاز منتشر می شوند. ولی در حالی که اکثریت بدافزارهای یافت شده در این سامانه ها سطح پایین هستند، همچنان می توانند تهدید قابل توجهی برای سازمان های مربوطه باشند. مهاجمان غالباً از این روش ها برای کسب اطلاعات باارزش درباره روشی که سامانه های سازمان ها اداره، پیکربندی و اجرا میشوند، استفاده می کنند.»
مرجع
https://www.theregister.co.uk/2017/03/22/malware_siemens_plc_firmware/
🦁 کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
www.theregister.co.uk
Malware 'disguised as Siemens software drills into 10 industrial plants'
Four years of active infection, claims security biz Dragos
هک بیش از 85 درصد تلویزیون های هوشمند توسط سیگنالهای تلویزیونی
امروزه در دنیا دستگاههای متصل به اینترنت به شدت در حال رشد هستند و به طبع خطرات امنیتی نیز آنها را تهدید میکند. با توجه به اجرای نا امن، اکثریت این دستگاههای دارای اینترنت از جمله تلویزیونهای هوشمند، یخچال و فریزر، مارکروویو، دوربینهای امنیتی و پرینترها به طور معمول میتوانند مورد نفوذ قرار گرفته و به عنوان سلاح در حملات سایبری استفاده شوند.
قبلاً مشاهده نمودهاید که باتنتهای مانند mirai که هدف آنها اینترنت اشیاء میباشد در سالهای اخیر تبدیل به خطرناک ترین تهدید برای افراد و نرمافزارهای موجود در اینترنت شده اند. با استفاده از این دستگاهها، هکرها توانایی پیاده سازی حملات تکذیب سرویس توزیع شده در سطوح پیشرفته و خطرناک را بدست میآورند، همانگونه که چندی پیش شرکت DynDNS مورد حمله گسترده قرار گرفت.
در حال حاظر یک محقق امنیتی هشدار داده است که یکی دیگر از تهدیدات اینترنت اشیاء شامل تلویزیونهای هوشمند است که می تواند به هکرها اجازه دهد تا کنترل طیف گستردهای از تلویزیونهای هوشمند را بدون دسترسی فیزیکی بدست گیرند.
::: اثبات نفوذ توسط پژوهشگران
اکسپلویت این حمله برای بهره برداری توسط Rafael Scheel در شرکت امنیتی Oneconsult توسعه یافته است، با استفاده از یک فرستنده کم هزینه سیگنالهای مخرب تعبیه شده به سمت DVB-T ارسال شده است. با پخش سیگنال های گول زننده و دریافت آنها توسط تلویزیون های هوشمند، دسترسی ریشه(Root) به هکر داده میشود. در نهایت هکر میتواند با آلوده کردن تعداد زیادی از این دستگاهها حملاتی از قبیل DDOS را رو روی یک هدف خاص اجرا نماید و یا با آنها اقدام به جاسوسی در سطوح گسترده نماید.
آقای Rafael Scheel در سمینار امنیت اتحادیه پخش اروپا بیان نموده است : حدود 900 درصد تلویزیونهای هوشمنده فروخته شده در سال 2016 میتوانن جزء قربانیان بالقوه این حملات باشند.
آسیب پذیری کشفت شده توسط Scheel بر روی یک فرستنده DVB-T است که استاندارد اتصال تلویزیون به اینترنت را پیاده سازی میکند.این اکسپلویت دارای دو آسیبپذیری ناشناخته افزایش سطح دسترسی از طریق مرورگر در حال اجرا و پس زمینه است که مهاجمان با آن کنترل کامل دستگاه متصل به اینترنت را بدست میگیرند.
قابل ذکر است که دسترسی مهاجم به تلویزیونهای آلوده شده را نمی توان از طریق اجرای دوباره(reboot) و بازگشت به تنظیمات کارخانه از بین برد.
نفوذهای قبلی به تلویزیونهای هوشمند از جمله پروژه "گریه فرشته" که توسط CIA انجام شده است نیازمند دسترسی فیزیکی به تلویزیون بوده و یا باید از طریق تکنیکهای مهندسی اجتماعی انجام میشده است. با این حال در اکسپلویت Scheel نیاز به دسترسی فیزیکی عملاً حذف شده است و بدین ترتیب میتوان آنرا منحصر به فرد ترین حمله به تلویوزیونهای هوشمند نامید که دارای سبک بهره برداری خاص میباشد.
هک بار دیگر خطرات اینترنت اشیاء را به دنیا نشان داد. از از آنجا که دستگاه های اینترنت اشیاء به سرعت در حال رشد و تغییر روش استفاده ما از فن آوری هستند سطح حملات نیز با شدت گسترش مییابد. این موضوع از دیدگاه امنیت اطلاعات میتواند ترسناک باشد.
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
امروزه در دنیا دستگاههای متصل به اینترنت به شدت در حال رشد هستند و به طبع خطرات امنیتی نیز آنها را تهدید میکند. با توجه به اجرای نا امن، اکثریت این دستگاههای دارای اینترنت از جمله تلویزیونهای هوشمند، یخچال و فریزر، مارکروویو، دوربینهای امنیتی و پرینترها به طور معمول میتوانند مورد نفوذ قرار گرفته و به عنوان سلاح در حملات سایبری استفاده شوند.
قبلاً مشاهده نمودهاید که باتنتهای مانند mirai که هدف آنها اینترنت اشیاء میباشد در سالهای اخیر تبدیل به خطرناک ترین تهدید برای افراد و نرمافزارهای موجود در اینترنت شده اند. با استفاده از این دستگاهها، هکرها توانایی پیاده سازی حملات تکذیب سرویس توزیع شده در سطوح پیشرفته و خطرناک را بدست میآورند، همانگونه که چندی پیش شرکت DynDNS مورد حمله گسترده قرار گرفت.
در حال حاظر یک محقق امنیتی هشدار داده است که یکی دیگر از تهدیدات اینترنت اشیاء شامل تلویزیونهای هوشمند است که می تواند به هکرها اجازه دهد تا کنترل طیف گستردهای از تلویزیونهای هوشمند را بدون دسترسی فیزیکی بدست گیرند.
::: اثبات نفوذ توسط پژوهشگران
اکسپلویت این حمله برای بهره برداری توسط Rafael Scheel در شرکت امنیتی Oneconsult توسعه یافته است، با استفاده از یک فرستنده کم هزینه سیگنالهای مخرب تعبیه شده به سمت DVB-T ارسال شده است. با پخش سیگنال های گول زننده و دریافت آنها توسط تلویزیون های هوشمند، دسترسی ریشه(Root) به هکر داده میشود. در نهایت هکر میتواند با آلوده کردن تعداد زیادی از این دستگاهها حملاتی از قبیل DDOS را رو روی یک هدف خاص اجرا نماید و یا با آنها اقدام به جاسوسی در سطوح گسترده نماید.
آقای Rafael Scheel در سمینار امنیت اتحادیه پخش اروپا بیان نموده است : حدود 900 درصد تلویزیونهای هوشمنده فروخته شده در سال 2016 میتوانن جزء قربانیان بالقوه این حملات باشند.
آسیب پذیری کشفت شده توسط Scheel بر روی یک فرستنده DVB-T است که استاندارد اتصال تلویزیون به اینترنت را پیاده سازی میکند.این اکسپلویت دارای دو آسیبپذیری ناشناخته افزایش سطح دسترسی از طریق مرورگر در حال اجرا و پس زمینه است که مهاجمان با آن کنترل کامل دستگاه متصل به اینترنت را بدست میگیرند.
قابل ذکر است که دسترسی مهاجم به تلویزیونهای آلوده شده را نمی توان از طریق اجرای دوباره(reboot) و بازگشت به تنظیمات کارخانه از بین برد.
نفوذهای قبلی به تلویزیونهای هوشمند از جمله پروژه "گریه فرشته" که توسط CIA انجام شده است نیازمند دسترسی فیزیکی به تلویزیون بوده و یا باید از طریق تکنیکهای مهندسی اجتماعی انجام میشده است. با این حال در اکسپلویت Scheel نیاز به دسترسی فیزیکی عملاً حذف شده است و بدین ترتیب میتوان آنرا منحصر به فرد ترین حمله به تلویوزیونهای هوشمند نامید که دارای سبک بهره برداری خاص میباشد.
هک بار دیگر خطرات اینترنت اشیاء را به دنیا نشان داد. از از آنجا که دستگاه های اینترنت اشیاء به سرعت در حال رشد و تغییر روش استفاده ما از فن آوری هستند سطح حملات نیز با شدت گسترش مییابد. این موضوع از دیدگاه امنیت اطلاعات میتواند ترسناک باشد.
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🚨 کشف یک Bug بحرانی در Windows Defender:
این Bug باعث میشود که فرد مهاجم دسترسی کامل به OS پیدا کرده و یک اکانت با سطح دسترسی Admin برای خود بسازد!
در این باره بیشتر بخوانید:
https://searchsecurity.techtarget.com/news/450421539/Windows-Defender-bug-could-allow-full-system-takeover
منبع: پینگ-انجمن رمز اصفهان
🦁برای به روز بودن در حوزه امنیت با ما باشید:کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
این Bug باعث میشود که فرد مهاجم دسترسی کامل به OS پیدا کرده و یک اکانت با سطح دسترسی Admin برای خود بسازد!
در این باره بیشتر بخوانید:
https://searchsecurity.techtarget.com/news/450421539/Windows-Defender-bug-could-allow-full-system-takeover
منبع: پینگ-انجمن رمز اصفهان
🦁برای به روز بودن در حوزه امنیت با ما باشید:کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
SearchSecurity
Windows Defender bug could allow full-system takeover
Google's Project Zero found another dangerous, remotely exploitable Windows Defender bug that Microsoft rushed to patch. Here's what you need to know about it.
گوگل بیشتر از خودتان درمورد شما اطلاعات دارد!
همه فعالیتهای گوگلی تان را از طریق لینک زیر میتوانید ببینید
https://history.google.com/history
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/ict_security
همه فعالیتهای گوگلی تان را از طریق لینک زیر میتوانید ببینید
https://history.google.com/history
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/ict_security