وزیر دفاع بریتانیا :حمله نظامی در پاسخ به حمله سایبری
مایکل فلون ، وزیر دفاع بریتانیا بیان داشت که کشورش آماده است حمله سایبری را با حمله ی نظامی پاسخ دهد.
به نقل از بی بی سی، وی در مرکز تحلیلی Chatham House این مطلب را عنوان نمود.
به گفته ی وی ، بریتانیا به این حمله از هوا و زمین و دریا پاسخ خواهد داد.
فلون خاطر نشان کرد: «در حال حاضر تحقیقات نشان می دهد که هکرها سعی دارند حمله ی منسجم و قوی را به تمامی حساب های کاربران پارلمانی ترتیب دهند تا رمزهای ضعیف برای بدست آوردن دسترسی به ایمیل را کشف کنند.»
پیشتر اطلاع داده شد که حمله سایبری اخیر به شبکه کامپیوتری پارلمان بریتانیا ممکن بود تا ۹۰ ایمیل را هک کند.
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
مایکل فلون ، وزیر دفاع بریتانیا بیان داشت که کشورش آماده است حمله سایبری را با حمله ی نظامی پاسخ دهد.
به نقل از بی بی سی، وی در مرکز تحلیلی Chatham House این مطلب را عنوان نمود.
به گفته ی وی ، بریتانیا به این حمله از هوا و زمین و دریا پاسخ خواهد داد.
فلون خاطر نشان کرد: «در حال حاضر تحقیقات نشان می دهد که هکرها سعی دارند حمله ی منسجم و قوی را به تمامی حساب های کاربران پارلمانی ترتیب دهند تا رمزهای ضعیف برای بدست آوردن دسترسی به ایمیل را کشف کنند.»
پیشتر اطلاع داده شد که حمله سایبری اخیر به شبکه کامپیوتری پارلمان بریتانیا ممکن بود تا ۹۰ ایمیل را هک کند.
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
This media is not supported in your browser
VIEW IN TELEGRAM
آنتی ویروس، وقتی که شروع به اسکن ویندوز میکند!😂😂😂
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
چگونه یک هکر به گوشی شما نفوذ ميکند
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
کانال تخصصی امنیت سایبری «کتاس»
🚨هشدار!! ویروس کامپیوتری «پتیا-اخاذ» به جهان حمله کرد جهانیان مورد حمله هکری قرار گرفتند. دهها سازمان دولتی و خصوصی یکسری از کشورها قربانی حمله سایبری بزرگ مقیاسی شدند. اکراین بیش از دیگر کشورها صدمه دید. در آن کشور سازمان های دولتی،بانک ها و حتی نیروگاه…
تصویری از کامپیوترهای سوپرمارکت هک شده با باج افزار "پتیا" و مشتریان سردرگم
🦁برای به روز بودن در حوزه امنیت با ما باشید:کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
🦁برای به روز بودن در حوزه امنیت با ما باشید:کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
کانال تخصصی امنیت سایبری «کتاس»
🚨هشدار!! ویروس کامپیوتری «پتیا-اخاذ» به جهان حمله کرد جهانیان مورد حمله هکری قرار گرفتند. دهها سازمان دولتی و خصوصی یکسری از کشورها قربانی حمله سایبری بزرگ مقیاسی شدند. اکراین بیش از دیگر کشورها صدمه دید. در آن کشور سازمان های دولتی،بانک ها و حتی نیروگاه…
تصویری از یک ATM هک شده با باج افزار "پتیا"
🦁برای به روز بودن در حوزه امنیت با ما باشید:کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
🦁برای به روز بودن در حوزه امنیت با ما باشید:کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
🚨بدافزاری که ظاهر خود را به نرم افزار Siemens تغییر داده، 10 کارخانه را آلوده کرده است.
بدافزاری که خود را به عنوان نرم افزار معتبر برای سیستم کنترل Siemens معرفی کرده بود، طی چهار سال گذشته تجهیزات صنعتی در سرتاسر دنیا را آلوده کرده است. این بدافزار روی PLCهای Siemens نصب می شود. حداقل 10 کارخانه صنعتی که 7 مورد از آنها در ایالات متحده قرار دارد، این نرم افزار آلوده را اجرا می کردند.
این بدافزار خاص به طور مشخص به تجهیزات کنترل صنعتی نفوذ کرده است. اینکه دقیقاً چه کاری انجام داده یا می دهد مشخص نیست، با این وجود به عنوان «جاسوس افزار » معرفی شده است. مدیر Dragos «رابرت لی» می گوید:
«از سال 2013، ارسالاتی از یک محیط ICSS در ایالات متحده برای نرم افزار کنترل Siemens PLC وجود داشت. فروشندگان گوناگون آنتی ویروس اوایل آن را به عنوان مثبت کاذب و سپس بخشی از بدافزار علامت گذاری کردند. طی چهار سال گذشته، در حین بازرسی، نمونه هایی از این فایل مخصوص Siemens یافت شد که جدیدترین علامت گذاری این نرم افزار مخرب مربوط به مارچ 2017 می شود.
به طور خلاصه، آلودگی فعالی برای چهار سال گذشته توسط مهاجمانی که تلاش می کنند محیط های صنعتی را از طریق طراحی بدافزار خود به شکل نرم افزار کنترل Siemens آلوده کنند وجود داشته است.»
بدافزار آنها از تبلیغ افزار معمولی و تروجان های بانکداری که راه خود را به PCها پیدا می کنند مجزا است. Dragos به طور محافظه کارانه تخمین می زند که سالانه 3000 واحد صنعتی با بدافزارهای سایبری قدیمی آلوده می شوند. این آلودگی ها به طور گسترده تروجان های فرصت طلب مانند Sivis، Ramnit و Virut بودند که توسط کارکنان و با استفاده از USBها وارد سیستم شده اند. Dragos یافته های خود را حین سخنرانی در SANS ICS Security Summit در اورلاندو، فلوریدا آشکار کرد.
«ادگار کاپدیویل » رئیس اجرایی در «شرکت متخصصان امنیت کنترل صنعتی Nozomi Networks» بیان کرد: «وجود بدافزار مخصوص ICS مسئله جدیدی نیست، ولی نگران کننده است. واقعیت این است که امروزه شبکه های ICS با تمام چالش های امنیتی مشابه شبکه های IT روبرو می شوند، ولی فاقد گزینه های امنیتی مشابه هستند.
از قدیم ICSS به گونه ای کاملاً مجزا طراحی شده و با مرزهای فیزیکی محدود شده است. هرچند هر آدرس IP جدید، حفره دیگری در دیوار فرضی که فناوری اطلاعات (IT) و فناوری عملیاتی (OT) را جدا کرده، ایجاد می کند. با ایجاد اتصال به IT، ایجاد امنیت مجدد مشکل بوده و هر کدام از این راهکارها نقطه ضعف احتمالی است که می تواند به خطر بیفتد (توسط مهاجمانی که نفوذ می کنند یا بدافزارها (مانند باج افزار).»
«اندرو کوک » رئیس شورای سایبری در Airbus Defense and Space CyberSecurity عنوان کرده: «بدافزارها در محدوده گسترده ای از سامانه های صنعتی رایج هستند و غالباً از طریق UBS آلوده یا از طریق دسترسی راه دور غیرمجاز منتشر می شوند. ولی در حالی که اکثریت بدافزارهای یافت شده در این سامانه ها سطح پایین هستند، همچنان می توانند تهدید قابل توجهی برای سازمان های مربوطه باشند. مهاجمان غالباً از این روش ها برای کسب اطلاعات باارزش درباره روشی که سامانه های سازمان ها اداره، پیکربندی و اجرا میشوند، استفاده می کنند.»
مرجع
https://www.theregister.co.uk/2017/03/22/malware_siemens_plc_firmware/
🦁 کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
بدافزاری که خود را به عنوان نرم افزار معتبر برای سیستم کنترل Siemens معرفی کرده بود، طی چهار سال گذشته تجهیزات صنعتی در سرتاسر دنیا را آلوده کرده است. این بدافزار روی PLCهای Siemens نصب می شود. حداقل 10 کارخانه صنعتی که 7 مورد از آنها در ایالات متحده قرار دارد، این نرم افزار آلوده را اجرا می کردند.
این بدافزار خاص به طور مشخص به تجهیزات کنترل صنعتی نفوذ کرده است. اینکه دقیقاً چه کاری انجام داده یا می دهد مشخص نیست، با این وجود به عنوان «جاسوس افزار » معرفی شده است. مدیر Dragos «رابرت لی» می گوید:
«از سال 2013، ارسالاتی از یک محیط ICSS در ایالات متحده برای نرم افزار کنترل Siemens PLC وجود داشت. فروشندگان گوناگون آنتی ویروس اوایل آن را به عنوان مثبت کاذب و سپس بخشی از بدافزار علامت گذاری کردند. طی چهار سال گذشته، در حین بازرسی، نمونه هایی از این فایل مخصوص Siemens یافت شد که جدیدترین علامت گذاری این نرم افزار مخرب مربوط به مارچ 2017 می شود.
به طور خلاصه، آلودگی فعالی برای چهار سال گذشته توسط مهاجمانی که تلاش می کنند محیط های صنعتی را از طریق طراحی بدافزار خود به شکل نرم افزار کنترل Siemens آلوده کنند وجود داشته است.»
بدافزار آنها از تبلیغ افزار معمولی و تروجان های بانکداری که راه خود را به PCها پیدا می کنند مجزا است. Dragos به طور محافظه کارانه تخمین می زند که سالانه 3000 واحد صنعتی با بدافزارهای سایبری قدیمی آلوده می شوند. این آلودگی ها به طور گسترده تروجان های فرصت طلب مانند Sivis، Ramnit و Virut بودند که توسط کارکنان و با استفاده از USBها وارد سیستم شده اند. Dragos یافته های خود را حین سخنرانی در SANS ICS Security Summit در اورلاندو، فلوریدا آشکار کرد.
«ادگار کاپدیویل » رئیس اجرایی در «شرکت متخصصان امنیت کنترل صنعتی Nozomi Networks» بیان کرد: «وجود بدافزار مخصوص ICS مسئله جدیدی نیست، ولی نگران کننده است. واقعیت این است که امروزه شبکه های ICS با تمام چالش های امنیتی مشابه شبکه های IT روبرو می شوند، ولی فاقد گزینه های امنیتی مشابه هستند.
از قدیم ICSS به گونه ای کاملاً مجزا طراحی شده و با مرزهای فیزیکی محدود شده است. هرچند هر آدرس IP جدید، حفره دیگری در دیوار فرضی که فناوری اطلاعات (IT) و فناوری عملیاتی (OT) را جدا کرده، ایجاد می کند. با ایجاد اتصال به IT، ایجاد امنیت مجدد مشکل بوده و هر کدام از این راهکارها نقطه ضعف احتمالی است که می تواند به خطر بیفتد (توسط مهاجمانی که نفوذ می کنند یا بدافزارها (مانند باج افزار).»
«اندرو کوک » رئیس شورای سایبری در Airbus Defense and Space CyberSecurity عنوان کرده: «بدافزارها در محدوده گسترده ای از سامانه های صنعتی رایج هستند و غالباً از طریق UBS آلوده یا از طریق دسترسی راه دور غیرمجاز منتشر می شوند. ولی در حالی که اکثریت بدافزارهای یافت شده در این سامانه ها سطح پایین هستند، همچنان می توانند تهدید قابل توجهی برای سازمان های مربوطه باشند. مهاجمان غالباً از این روش ها برای کسب اطلاعات باارزش درباره روشی که سامانه های سازمان ها اداره، پیکربندی و اجرا میشوند، استفاده می کنند.»
مرجع
https://www.theregister.co.uk/2017/03/22/malware_siemens_plc_firmware/
🦁 کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
www.theregister.co.uk
Malware 'disguised as Siemens software drills into 10 industrial plants'
Four years of active infection, claims security biz Dragos
هک بیش از 85 درصد تلویزیون های هوشمند توسط سیگنالهای تلویزیونی
امروزه در دنیا دستگاههای متصل به اینترنت به شدت در حال رشد هستند و به طبع خطرات امنیتی نیز آنها را تهدید میکند. با توجه به اجرای نا امن، اکثریت این دستگاههای دارای اینترنت از جمله تلویزیونهای هوشمند، یخچال و فریزر، مارکروویو، دوربینهای امنیتی و پرینترها به طور معمول میتوانند مورد نفوذ قرار گرفته و به عنوان سلاح در حملات سایبری استفاده شوند.
قبلاً مشاهده نمودهاید که باتنتهای مانند mirai که هدف آنها اینترنت اشیاء میباشد در سالهای اخیر تبدیل به خطرناک ترین تهدید برای افراد و نرمافزارهای موجود در اینترنت شده اند. با استفاده از این دستگاهها، هکرها توانایی پیاده سازی حملات تکذیب سرویس توزیع شده در سطوح پیشرفته و خطرناک را بدست میآورند، همانگونه که چندی پیش شرکت DynDNS مورد حمله گسترده قرار گرفت.
در حال حاظر یک محقق امنیتی هشدار داده است که یکی دیگر از تهدیدات اینترنت اشیاء شامل تلویزیونهای هوشمند است که می تواند به هکرها اجازه دهد تا کنترل طیف گستردهای از تلویزیونهای هوشمند را بدون دسترسی فیزیکی بدست گیرند.
::: اثبات نفوذ توسط پژوهشگران
اکسپلویت این حمله برای بهره برداری توسط Rafael Scheel در شرکت امنیتی Oneconsult توسعه یافته است، با استفاده از یک فرستنده کم هزینه سیگنالهای مخرب تعبیه شده به سمت DVB-T ارسال شده است. با پخش سیگنال های گول زننده و دریافت آنها توسط تلویزیون های هوشمند، دسترسی ریشه(Root) به هکر داده میشود. در نهایت هکر میتواند با آلوده کردن تعداد زیادی از این دستگاهها حملاتی از قبیل DDOS را رو روی یک هدف خاص اجرا نماید و یا با آنها اقدام به جاسوسی در سطوح گسترده نماید.
آقای Rafael Scheel در سمینار امنیت اتحادیه پخش اروپا بیان نموده است : حدود 900 درصد تلویزیونهای هوشمنده فروخته شده در سال 2016 میتوانن جزء قربانیان بالقوه این حملات باشند.
آسیب پذیری کشفت شده توسط Scheel بر روی یک فرستنده DVB-T است که استاندارد اتصال تلویزیون به اینترنت را پیاده سازی میکند.این اکسپلویت دارای دو آسیبپذیری ناشناخته افزایش سطح دسترسی از طریق مرورگر در حال اجرا و پس زمینه است که مهاجمان با آن کنترل کامل دستگاه متصل به اینترنت را بدست میگیرند.
قابل ذکر است که دسترسی مهاجم به تلویزیونهای آلوده شده را نمی توان از طریق اجرای دوباره(reboot) و بازگشت به تنظیمات کارخانه از بین برد.
نفوذهای قبلی به تلویزیونهای هوشمند از جمله پروژه "گریه فرشته" که توسط CIA انجام شده است نیازمند دسترسی فیزیکی به تلویزیون بوده و یا باید از طریق تکنیکهای مهندسی اجتماعی انجام میشده است. با این حال در اکسپلویت Scheel نیاز به دسترسی فیزیکی عملاً حذف شده است و بدین ترتیب میتوان آنرا منحصر به فرد ترین حمله به تلویوزیونهای هوشمند نامید که دارای سبک بهره برداری خاص میباشد.
هک بار دیگر خطرات اینترنت اشیاء را به دنیا نشان داد. از از آنجا که دستگاه های اینترنت اشیاء به سرعت در حال رشد و تغییر روش استفاده ما از فن آوری هستند سطح حملات نیز با شدت گسترش مییابد. این موضوع از دیدگاه امنیت اطلاعات میتواند ترسناک باشد.
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
امروزه در دنیا دستگاههای متصل به اینترنت به شدت در حال رشد هستند و به طبع خطرات امنیتی نیز آنها را تهدید میکند. با توجه به اجرای نا امن، اکثریت این دستگاههای دارای اینترنت از جمله تلویزیونهای هوشمند، یخچال و فریزر، مارکروویو، دوربینهای امنیتی و پرینترها به طور معمول میتوانند مورد نفوذ قرار گرفته و به عنوان سلاح در حملات سایبری استفاده شوند.
قبلاً مشاهده نمودهاید که باتنتهای مانند mirai که هدف آنها اینترنت اشیاء میباشد در سالهای اخیر تبدیل به خطرناک ترین تهدید برای افراد و نرمافزارهای موجود در اینترنت شده اند. با استفاده از این دستگاهها، هکرها توانایی پیاده سازی حملات تکذیب سرویس توزیع شده در سطوح پیشرفته و خطرناک را بدست میآورند، همانگونه که چندی پیش شرکت DynDNS مورد حمله گسترده قرار گرفت.
در حال حاظر یک محقق امنیتی هشدار داده است که یکی دیگر از تهدیدات اینترنت اشیاء شامل تلویزیونهای هوشمند است که می تواند به هکرها اجازه دهد تا کنترل طیف گستردهای از تلویزیونهای هوشمند را بدون دسترسی فیزیکی بدست گیرند.
::: اثبات نفوذ توسط پژوهشگران
اکسپلویت این حمله برای بهره برداری توسط Rafael Scheel در شرکت امنیتی Oneconsult توسعه یافته است، با استفاده از یک فرستنده کم هزینه سیگنالهای مخرب تعبیه شده به سمت DVB-T ارسال شده است. با پخش سیگنال های گول زننده و دریافت آنها توسط تلویزیون های هوشمند، دسترسی ریشه(Root) به هکر داده میشود. در نهایت هکر میتواند با آلوده کردن تعداد زیادی از این دستگاهها حملاتی از قبیل DDOS را رو روی یک هدف خاص اجرا نماید و یا با آنها اقدام به جاسوسی در سطوح گسترده نماید.
آقای Rafael Scheel در سمینار امنیت اتحادیه پخش اروپا بیان نموده است : حدود 900 درصد تلویزیونهای هوشمنده فروخته شده در سال 2016 میتوانن جزء قربانیان بالقوه این حملات باشند.
آسیب پذیری کشفت شده توسط Scheel بر روی یک فرستنده DVB-T است که استاندارد اتصال تلویزیون به اینترنت را پیاده سازی میکند.این اکسپلویت دارای دو آسیبپذیری ناشناخته افزایش سطح دسترسی از طریق مرورگر در حال اجرا و پس زمینه است که مهاجمان با آن کنترل کامل دستگاه متصل به اینترنت را بدست میگیرند.
قابل ذکر است که دسترسی مهاجم به تلویزیونهای آلوده شده را نمی توان از طریق اجرای دوباره(reboot) و بازگشت به تنظیمات کارخانه از بین برد.
نفوذهای قبلی به تلویزیونهای هوشمند از جمله پروژه "گریه فرشته" که توسط CIA انجام شده است نیازمند دسترسی فیزیکی به تلویزیون بوده و یا باید از طریق تکنیکهای مهندسی اجتماعی انجام میشده است. با این حال در اکسپلویت Scheel نیاز به دسترسی فیزیکی عملاً حذف شده است و بدین ترتیب میتوان آنرا منحصر به فرد ترین حمله به تلویوزیونهای هوشمند نامید که دارای سبک بهره برداری خاص میباشد.
هک بار دیگر خطرات اینترنت اشیاء را به دنیا نشان داد. از از آنجا که دستگاه های اینترنت اشیاء به سرعت در حال رشد و تغییر روش استفاده ما از فن آوری هستند سطح حملات نیز با شدت گسترش مییابد. این موضوع از دیدگاه امنیت اطلاعات میتواند ترسناک باشد.
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🚨 کشف یک Bug بحرانی در Windows Defender:
این Bug باعث میشود که فرد مهاجم دسترسی کامل به OS پیدا کرده و یک اکانت با سطح دسترسی Admin برای خود بسازد!
در این باره بیشتر بخوانید:
https://searchsecurity.techtarget.com/news/450421539/Windows-Defender-bug-could-allow-full-system-takeover
منبع: پینگ-انجمن رمز اصفهان
🦁برای به روز بودن در حوزه امنیت با ما باشید:کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
این Bug باعث میشود که فرد مهاجم دسترسی کامل به OS پیدا کرده و یک اکانت با سطح دسترسی Admin برای خود بسازد!
در این باره بیشتر بخوانید:
https://searchsecurity.techtarget.com/news/450421539/Windows-Defender-bug-could-allow-full-system-takeover
منبع: پینگ-انجمن رمز اصفهان
🦁برای به روز بودن در حوزه امنیت با ما باشید:کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
SearchSecurity
Windows Defender bug could allow full-system takeover
Google's Project Zero found another dangerous, remotely exploitable Windows Defender bug that Microsoft rushed to patch. Here's what you need to know about it.
گوگل بیشتر از خودتان درمورد شما اطلاعات دارد!
همه فعالیتهای گوگلی تان را از طریق لینک زیر میتوانید ببینید
https://history.google.com/history
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/ict_security
همه فعالیتهای گوگلی تان را از طریق لینک زیر میتوانید ببینید
https://history.google.com/history
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/ict_security
«قبل از انتشار عکس فرزندتان در فیسبوک، به آیندهاش فکر کنید»
متن کامل را در لینک زیر بخوانید:
https://tarjomaan.com/vdcc.1q4a2bqi4la82.html
🦁کانال تخصصی امنیت سايبري
🦁 @ict_security
متن کامل را در لینک زیر بخوانید:
https://tarjomaan.com/vdcc.1q4a2bqi4la82.html
🦁کانال تخصصی امنیت سايبري
🦁 @ict_security
برنامه جدید تلگرام برای جلوگیری از سانسور شدن
مسنجر تلگرام ابزار جدیدی برای نسخه های تلفنی طراحی کرده است که به کمک ان افراد می توانند از سانسور شدن برنامه جلوگیری کنند.
در این ابزار جدید افراد می توانند پروکسی — سرورهای خود را تنظیم کرده و مانع از بسته شدن نرم افزار توسط سازمان های امنیتی شوند.
این برنامه روی سیستم iOS و اندروید قابل نصب است بوده و با مراجعه به بخش Data and Storage می توانند آن را فعال کنند.
در سایت تلگرام نوشته شده: «ما به ارتباطات آزاد و بی خطر باور داریم. وظیفه ما پیشنهاد فناوری برای دفاع از حقوق کاربرانمان و حفظ آزادی آنهاست».
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
مسنجر تلگرام ابزار جدیدی برای نسخه های تلفنی طراحی کرده است که به کمک ان افراد می توانند از سانسور شدن برنامه جلوگیری کنند.
در این ابزار جدید افراد می توانند پروکسی — سرورهای خود را تنظیم کرده و مانع از بسته شدن نرم افزار توسط سازمان های امنیتی شوند.
این برنامه روی سیستم iOS و اندروید قابل نصب است بوده و با مراجعه به بخش Data and Storage می توانند آن را فعال کنند.
در سایت تلگرام نوشته شده: «ما به ارتباطات آزاد و بی خطر باور داریم. وظیفه ما پیشنهاد فناوری برای دفاع از حقوق کاربرانمان و حفظ آزادی آنهاست».
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
دو سایت خبری متعلق به خبرگزاری میراث آریا و سازمان میراث فرهنگی هک شدند.
از ساعات اولیه بامداد امروز (شنبه)، سایتهای خبرگزاری میراث آریا (chtn.ir) و پورتال سازمان میراث فرهنگی (ichto.ir) مورد حمله هکرهای ناشناس قرار گرفتند.
تصاویر قرار گرفته بر روی این دو سایت نشان میدهد، این اقدام احتمالا ازسوی عوامل وابسته به گروهک داعش انجام گرفته است.
اما دقایقی پیش سازمان میراث فرهنگی، صنایع دستی و گردشگری در اطلاعیهای اعلام کرد: کارشناسان فنی سازمان میراث فرهنگی با گذشت دقایقی وارد عمل شدند و هر دو سایت را از هک خارج کردند و هماکنون این سایتها در اختیار سازمان میراثفرهنگی است.
خبرگزاری ایسنا
این دو سایت فعلا از دسترس خارجند
منبع:
https://fa.alalam.ir/news/1990535
🦁برای به روز بودن در حوزه امنیت با ما باشید:کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
از ساعات اولیه بامداد امروز (شنبه)، سایتهای خبرگزاری میراث آریا (chtn.ir) و پورتال سازمان میراث فرهنگی (ichto.ir) مورد حمله هکرهای ناشناس قرار گرفتند.
تصاویر قرار گرفته بر روی این دو سایت نشان میدهد، این اقدام احتمالا ازسوی عوامل وابسته به گروهک داعش انجام گرفته است.
اما دقایقی پیش سازمان میراث فرهنگی، صنایع دستی و گردشگری در اطلاعیهای اعلام کرد: کارشناسان فنی سازمان میراث فرهنگی با گذشت دقایقی وارد عمل شدند و هر دو سایت را از هک خارج کردند و هماکنون این سایتها در اختیار سازمان میراثفرهنگی است.
خبرگزاری ایسنا
این دو سایت فعلا از دسترس خارجند
منبع:
https://fa.alalam.ir/news/1990535
🦁برای به روز بودن در حوزه امنیت با ما باشید:کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
fa.alalam.ir
داعش دو سایت ایرانی را هک کرد
دو سایت خبری متعلق به خبرگزاری میراث آریا و سازمان میراث فرهنگی هک شدند.
This media is not supported in your browser
VIEW IN TELEGRAM
🎥چگونه می توانم شبکه خود را با استفاده از Nmap اسکن کنم؟
🦁برای به روز بودن در حوزه امنیت با ما باشید:کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
🦁برای به روز بودن در حوزه امنیت با ما باشید:کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
🚨🚨باجافزار ارباس برای سرورهای لینوکس
محققان امنیت سایبری شرکتترند میکرو، باجافزاری جدید به نام ارباس (Erebus) یافتهاند که این باجافزار سرورهای لینوکس را هدف قرار میدهد
اطلاعات بیشتر:
https://t.iss.one/linux_news/300
🦁برای به روز بودن در حوزه امنیت با ما باشید:کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
محققان امنیت سایبری شرکتترند میکرو، باجافزاری جدید به نام ارباس (Erebus) یافتهاند که این باجافزار سرورهای لینوکس را هدف قرار میدهد
اطلاعات بیشتر:
https://t.iss.one/linux_news/300
🦁برای به روز بودن در حوزه امنیت با ما باشید:کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
Telegram
Linux news
Erebus Linux Ransomware: Impact to Servers and Countermeasures
South Korea-based web hosting company NAYANA became one of the latest high-profile victims of ransomware after 153 of its Linux servers were found infected with an Erebus ransomware (detected…
South Korea-based web hosting company NAYANA became one of the latest high-profile victims of ransomware after 153 of its Linux servers were found infected with an Erebus ransomware (detected…
کانال تخصصی امنیت سایبری «کتاس»
🚨هشدار!! ویروس کامپیوتری «پتیا-اخاذ» به جهان حمله کرد جهانیان مورد حمله هکری قرار گرفتند. دهها سازمان دولتی و خصوصی یکسری از کشورها قربانی حمله سایبری بزرگ مقیاسی شدند. اکراین بیش از دیگر کشورها صدمه دید. در آن کشور سازمان های دولتی،بانک ها و حتی نیروگاه…
🦁اوکراین: سرویس های امنیتی روسیه درحمله سایبری دخالت داشتند
🔹اوکراین گفته است که سرویس های امنیتی روسیه در حملات سایبری در این کشور در اوایل هفته جاری دخالت داشته اند.
🔹در همین رابطه مقامات در کیف، پایتخت اوکراین گفته اند که اطلاعات بدست آمده از شرکت های ضد ویروس بین المللی نشان می دهد این عملیات از سوی همان هکرهایی صورت گرفته که در اواخر سال گذشته شرکت های اوکراینی را هدف قرار دادند.
🔹در آن عملیات سرویس های ویژه روسیه شرکت داشتند.
🔹حمله هکری سه شنبه گذشته در اوکراین یکی از جدی ترین حملات از این نوع در این کشور بود. این حمله شمار دیگری از کشورها را هم تحت تاثیر قرار داد. روسیه هرگونه دخالتی را دراین مورد رد کرده است.
bbc :منبع
🦁برای به روز بودن در حوزه امنیت با ما باشید:کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
🔹اوکراین گفته است که سرویس های امنیتی روسیه در حملات سایبری در این کشور در اوایل هفته جاری دخالت داشته اند.
🔹در همین رابطه مقامات در کیف، پایتخت اوکراین گفته اند که اطلاعات بدست آمده از شرکت های ضد ویروس بین المللی نشان می دهد این عملیات از سوی همان هکرهایی صورت گرفته که در اواخر سال گذشته شرکت های اوکراینی را هدف قرار دادند.
🔹در آن عملیات سرویس های ویژه روسیه شرکت داشتند.
🔹حمله هکری سه شنبه گذشته در اوکراین یکی از جدی ترین حملات از این نوع در این کشور بود. این حمله شمار دیگری از کشورها را هم تحت تاثیر قرار داد. روسیه هرگونه دخالتی را دراین مورد رد کرده است.
bbc :منبع
🦁برای به روز بودن در حوزه امنیت با ما باشید:کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
This media is not supported in your browser
VIEW IN TELEGRAM
چهار مورد از کلاهبرداری هایی که با دستکاری « دستگاه خودپرداز » انجام میشوند
🦁برای به روز بودن با ما باشید:کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
🦁برای به روز بودن با ما باشید:کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
🚨🚨 ضرر وای فای ثابت شد
#بهداشت_سايبري
🔹دانشمندان 2 گیاه را در 2 اتاق که یکی Wi-Fi داشت و دیگری نداشت قرار دادند ، در اتاقی که Wi-Fi داشت گیاه اصلا رشد نکرد ولی در اتاق دیگر رشدکرد
🦁 @ict_security
#بهداشت_سايبري
🔹دانشمندان 2 گیاه را در 2 اتاق که یکی Wi-Fi داشت و دیگری نداشت قرار دادند ، در اتاقی که Wi-Fi داشت گیاه اصلا رشد نکرد ولی در اتاق دیگر رشدکرد
🦁 @ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
🎥نحوه آلودگی به باج افزار Petya
- ایمیل های ناشناس را باز نکنید
- بر روی فعالسازی ماکرو کلیک نکنید
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
- ایمیل های ناشناس را باز نکنید
- بر روی فعالسازی ماکرو کلیک نکنید
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
توافق تلگرام برای حضور سرورهایش در ایران
مدیران تلگرام شروطی مانند انتقال سرورهایشان به ایران مواجه شده و به این درخواستها پاسخ مثبت نداده بودند، بالاخره در مذاکرات با مسئولان ایران به توافق رسیدند تا در آستانه دوره جدیدی از توسعه این نرم افزار در ایران قرار گیرند.
در پی توافق صورت گرفته میان مدیران تلگرام با نهادهای مرتبط در ایران ، به زودی سرورهای این پیام رسان به داخل منتقل خواهد شد و بنابراین، شرایط برای دایر کردن خدمات جدید و بومی این نرم افزار در ایران، فراهم خواهد شد.
این خبر به معنی توسعه بیشتر و سریع تر تلگرام در ایران است؛ نرم افزاری که مدت هاست با دایر کردن امکاناتی مانند ساخت گروهها و کانال های مختلف، خود را در قامت یک شبکه اجتماعی نوظهور معرفی کرده است.
🦁برای به روز بودن با ما باشید:کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
مدیران تلگرام شروطی مانند انتقال سرورهایشان به ایران مواجه شده و به این درخواستها پاسخ مثبت نداده بودند، بالاخره در مذاکرات با مسئولان ایران به توافق رسیدند تا در آستانه دوره جدیدی از توسعه این نرم افزار در ایران قرار گیرند.
در پی توافق صورت گرفته میان مدیران تلگرام با نهادهای مرتبط در ایران ، به زودی سرورهای این پیام رسان به داخل منتقل خواهد شد و بنابراین، شرایط برای دایر کردن خدمات جدید و بومی این نرم افزار در ایران، فراهم خواهد شد.
این خبر به معنی توسعه بیشتر و سریع تر تلگرام در ایران است؛ نرم افزاری که مدت هاست با دایر کردن امکاناتی مانند ساخت گروهها و کانال های مختلف، خود را در قامت یک شبکه اجتماعی نوظهور معرفی کرده است.
🦁برای به روز بودن با ما باشید:کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
This media is not supported in your browser
VIEW IN TELEGRAM
پاک کردن اطلاعات دیسک به وسیله جریان قوی برق 💿📀
سازمان های اطلاعاتی از این روش برای نابودی اطلاعات محرمانه استفاده می کنند.
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
سازمان های اطلاعاتی از این روش برای نابودی اطلاعات محرمانه استفاده می کنند.
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg