امنیت سایبری | Cyber Security
14.7K subscribers
3.35K photos
525 videos
977 files
2.75K links
Cyber Security (IT & OT)
Offensive & Defensive
Awareness/Training

Group
@IntSecGroup

Contact (Advertising)
@IntSecAdmin
Download Telegram
⭕️ گوگل جایزه‌ای به مبلغ ۲۰۰ هزار دلار برای هک گوشی نکسوس 6 پی و 5 ایکس در نظر گرفته است.
👁 @intsec
گوگل رقابت امنیتی Project Zero را آغاز کرد و برای شخصی که قادر به هک کردن گوشی‌های هوشمند نکسوس 6 پی و نکسوس 5 ایکس تنها از طریق دانستن شماره‌ی تلفن و آدرس ایمیل، باشد، جوایزی به ارزش بیش از ۳۰۰ هزار دلار را اهدا خواهد کرد.
شرکت‌کنندگان برای آنکه شرایط برنده شدن را داشته باشند، باید آسیب‌پذیری‌هایی را که از راه دور، مانند ارسال پیام کوتاه یا ایمیل پیش می‌آید، شناسایی کنند. از برندگان این رقابت دعوت به عمل خواهد آمد تا در قالب یک گزارش فنی کوتاه به تشریح باگ‌هایی که شناسایی کرده‌اند، بپردازند. این گزارش در بلاگ پروژه‌ی صفر گوگل منتشر خواهد شد.
به برنده‌ی رقابت، مبلغ ۲۰۰ هزار دلار اهدا خواهد شد و نفر دوم نیز ۱۰۰ هزار دلار دریافت خواهد کرد. یک جایزه‌ی ۵۰ هزار دلاری نیز برای شرکت‌کنندگان برنده‌ی دیگر، در نظر گرفته شده است.

👁 @intsec
#هک #گوگل #Hack
👀 چه نوع اطلاعاتی را در #شبکه‌های_اجتماعی محبوب‌تان منتشر می‌کنید ..!؟‌

👁 @IntSec
#اینفوگرافیک #هشدار #آگاهی_رسانی
This media is not supported in your browser
VIEW IN TELEGRAM
🎯 Always take caution when transferring files from a USB drive. Remember to scan for viruses first!
👁 @intsec
This media is not supported in your browser
VIEW IN TELEGRAM
🎯 Do you have an Internet of Things device? Change any default passwords on the device to a secure and private password!
👁 @intsec
⛔️ آصفری(عضوکمیسیون امنیت ملی مجلس نهم):
مطمئنا مدیران فیسبوک باهمکاری اسرائیل درصدد جمع آوری اطلاعات ازمنطقه وبه خصوص ایران در آستانه انتخابات96 هستند دستگاه های امنیتی کشورمان باید هوشیار باشند.
👁 @intsec
☑️ رئیس FBI در سخنرانی اخیرش به گذاشتن پوششی برای وب کم لپ تاپ ها تاکید کرد و گفت که این یک گام موثر برای حفظ حریم شخصی واطلاعات افراد است.

👁 @intsec
#توصیه_امنیتی #هشدار
افراد دارای حساسیت کاری از لحاظ امنیتی، توصیه اکید میشود از استفاده (و دریافت) هدایای دیجیتالی مانند فلش (هارد و ..) خودداری فرمایند.
یکی از شیوه های رساندن بدافزار یا ویروس ها دارای اهداف، به اشخاص مورد هدف و همچنین بهره برداری از سیستم های رایانه ایشان همین روش در ظاهر هدایای تبلیغاتی - هدایای سمینارها و کنفرانس ها و جشن ها می باشد.

👁 @intsec
#توصیه_امنیتی #هشدار
☑️ صدای موسیقی، بازی و مکالمات تلفنی در حد استفاده خودتان باشد.
اجازه بدهید وسایل شخصی، شخصی بمانند.

👁 @intsec
⭕️ وضعیت نگران کننده امنیت در فضای مجازی
👁 @intsec
معاونت امنیت فضای تولید و تبادل اطلاعات سازمان فناوری اطلاعات ایران، با تحلیل وضعیت امنیت رایانه ای در جهان امروز، آمارهای موسسات بین المللی در مورد تعداد و شدت حملات امنیتی را با هدف مقابله با تهدیدات امنیتی و رفع آسیب پذیری های سامانه های رایانه‌ای، منتشر کرد.
بررسی های پایگاه های اطلاع رسانی جهانی در حوزه امنیت سایبری و نیز آسیب پذیری های رایانه‌ای، گویای وضعیت نگران کننده امنیت در فضای مجازی است.

🔘 کشف ۱۳ حادثه امنیتی در هر ۱۰ ثانیه یکبار
نگاهی گذرا به وضعیت امنیت رایانه ای در سطح جهان نشان می دهد که اولین نکته ای که به وضوح قابل تشخیص است، افزایش تنوع و تعداد حملات امنیتی و تولید بدافزارهای مختلف جدید (نرم افزارهای مخرب) است.
پژوهشی در این زمینه توسط موسسه تحقیقاتی PWC انجام گرفته و نتایج آن منتشر شده است.
برمبنای این پژوهش که نتایج مصاحبه با ۹۷۰۰ شرکت در حوزه های مختلف است، حاکی از آن است که تعداد حوادث امنیتی مختلف که توسط این شرکتها کشف شده است، از سال ۲۰۰۹ میلادی بیش از ۱۲ برابر افزایش یافته و به حدود ۴۳ میلیون حادثه در سال ۲۰۱۴ رسیده است. به بیان دیگر، در سال ۲۰۱۴ هر ۱۰ ثانیه بیش از ۱۳ حادثه امنیتی فقط توسط این شرکت ها کشف شده است.

🔘 در هر ثانیه بیش از ۵ بدافزار جدید تولید می شود
اما حوادث امنیتی در سطح جهان بسیار بیشتر از این رقم است. برای مثال، تولید بدافزارها که تنها یکی از جنبه های ناامنی به شمار می رود با نرخ قابل توجهی رو به افزایش است.
بر اساس آمار شرکت McAfee در سه ماهه سوم سال ۲۰۱۴ در هر ثانیه بیش از پنج بدافزار جدید در جهان تولید می شود که این آمار در طول سال های اخیر رو به افزایش بوده است. همچنین تعداد تمامی بدافزارهای شناخته شده توسط این مرکز در سال ۲۰۱۴ از مرز ۳۰۰ میلیون نمونه گذشته که این مقدار نسبت به سال قبل از آن ۷۶ درصد رشد داشته است.

🔘 افزایش تعداد تهدیدات امنیتی و خساراتی که به بار می آید
بررسی ها نشان می دهد که تهدیدات امنیتی از نظر تعداد، در حال افزایش هستند که همین نکته به خودی خود نگران کننده است؛ اما حساسیت موضوع زمانی افزایش می یابد که خسارات وارد آمده توسط همین بدافزارها و حملات به شرکت های مختلف صنعتی، نهادهای دولتی و غیره مورد بررسی قرار می گیرند.
آمارها حاکی از خسارات مالی و اطلاعاتی گسترده ای است که تهدیدات امنیتی به بار می آورند. برای مثال مرکز ITRC در پایان سال ۲۰۱۴ میلادی گزارشی از وقایعی که منجر به افشای داده ها شدند، منتشر کرده است.
نتایج این تحقیقات نشان می دهد که تعداد حملات منجر به افشای اطلاعات در سالهای اخیر روند صعودی داشته است؛ به طوری که این مقدار از ۱۵۷ مورد در سال ۲۰۰۵ به ۷۸۳ مورد در سال ۲۰۱۴ افزایش یافته است.

🔘 شیوع آسیب پذیری از باج افزارها
با شیوع تهدیدات جدید امنیتی موسوم به باج افزار، موسسه امنیتی Kaspersky بخشی از گزارش امنیتی سال ۲۰۱۴ خود را به باج افزارها، اختصاص داده است.
باج افزارها نمونه ای از بدافزارهایی هستند که فایل ها را رمزنگاری کرده و یا دسترسی کاربر به رایانه شخصی خود را محدود می کنند، تا زمانی که کاربر هزینه ای را به عنوان باج برای برداشتن این محدودیت به آنها پرداخت کند.
برای نمونه یکی از این باج افزارها که قربانیان بسیاری گرفت، باج افزار Zerolocker است که فایل های رایانه را به روش غیر قابل شکست AES ۱۶۰ بیتی رمزنگاری کرده و به کاربر درخواست باج ۳۰۰ دلاری در قالب Bitcoin (پول الکترونیکی) می دهد.
در صورتی که کاربر در اسرع وقت این مبلغ را پرداخت نکند، مقدار باج به ۵۰۰ و در ادامه ۱۰۰۰ دلار افزایش پیدا خواهد کرد.
این ارقام به خودی خود زیاد نیستند اما زمانی که این باج افزار، هزاران نفر را قربانی خود می کند، رقم قابل توجهی خواهد شد. تاکنون نمونه های زیادی از باج افزار مثل Onion، Svpeng، Koler و Pletor شناسایی شدند.

🔘 حمله به دستگاههای خودپرداز برای دزدی پول نقد
یکی دیگر از خسارات مالی بدافزارها، حمله به دستگاههای خودپرداز بانکی برای دزدی پول نقد است. با وجود امنیت فیزیکی نسبتا خوبی که این دستگاهها دارند، نرم افزار آنها دارای آسیب پذیری هایی در برخی نسخه ها هستند که با استفاده از آنها می توان دستگاه را مجبور به پرداخت پول نقد کرد، بدون آنکه کارت بانکی معتبری وارد دستگاه شده و یا از اعتبار حساب بانکی کاسته شود.
همچنین برخی از موارد سوءاستفاده به این صورت است که اطلاعات کارت بانکی افراد دیگر از داخل دستگاه استخراج شده و مهاجم از حساب دیگران پول برداشت می کند.
👁 @intsec
کنفرانس Derbycon 2016
با جدیدترین موضوعات و ارائه‌های عرصه‌ی نفوذ و امنیت جهانی. فیلم‌های مربوط به هر ارائه را از این لینک دریافت کنید: https://goo.gl/558Cx5
@offsecmag
🔓 اهمیت داشتن پسورد امن

👁 @intsec
#اینفوگرافیک
Forwarded from SecOps
☝️☝️ استاندارد خانواده ایزو 27K (استاندار امنیتی برای کسب و کار) که اخذ گواهینامه استاندارد 27001 برای سازمان های دولتی اجباری می باشد.
👁 @intsec
سردار جلالی: استفاده از گوشی‌های هوشمند برای مسئولان ممنوع می‌شود. ساخت "گوشی‌های همراه ضد‌جاسوسی" برای مسئولان.

👁 @intsec
This media is not supported in your browser
VIEW IN TELEGRAM
یک بانک فرانسوی برای جلوگیری از سرقت و کلاهبرداری، کارت عابربانک با CVV2 متغیر ساخته است.

👁 @intsec
#خبر
⭕️ نقشه پراکندگی باج افزارها در سال 2016
👁 @intsec
⭕️ میزان رشد باج افزارها از سال 2005 تاکنون
👁 @intsec
🕵 خلاصه ای از یک ارائه در کنفرانس اخیر Black Hat 2016
⁉️ به حافظه‌های فلشی که پیدا می‌کنید اعتماد نکنید.

👁 @intsec
#کنفرانس_بلک_هت #black_hat
⭕️ به حافظه‌های فلشی که پیدا می‌کنید اعتماد نکنید!!

آیا حافظه فلشی که به‌طور اتفاقی در پارکینگ یا روی میزی پیدا می‌کنید، می‌تواند شما را در معرض سوءاستفاده دیجیتالی قرار دهد؟ پاسخ مثبت است.
🔸 الی برستین، از کارشناسان حوزه امنیت کنفرانس اخیر Black Hat 2016 نشان داد چگونه هکرها می‌توانند با استفاده از یک صفحه مدار Teensy که در حافظه فلش پنهان شده است، اطلاعات کاربران را سرقت کنند؛ به‌طوری که به محض اتصال فلش به یک سیستم عملیات مخرب خود را روی دستگاه قربانی به مرحله اجرا درآوردند و کنترل دستگاه وی را به دست گیرند.
🔸 برستین در این باره گفته است: «با وجود اینکه اطلاع‌رسانی گسترده‌ای درباره بدافزارها، هکرها و فعالیت‌های مجرمانه صورت می‌گیرد، باز هم زمانی که افراد حافظه فلشی را در گوشه‌ای پیدا می‌کنند، به‌سرعت آن را به کامپیوتر خود متصل می‌کنند.
🔸 من طی آزمایشی، حافظه‌های فلش مختلفی را با ویژگی phone-home در گوشه‌های مختلف دانشگاه ایلینوی قرار دادم. نزدیک به 48 درصد افراد به محض پیدا کردن این حافظه‌ها، آن‌ها را به کامپیوتر خود متصل کردند. این اتصال به کامپیوترها در بازه زمانی یک تا هفت ساعت انجام می‌شود.»
🔸 برستین نشان داد که چگونه هکر با یک حافظه فلش بر مبنای دستگاه‌های رابط انسان HID، سرنام Human Interface Device، قادر به پیاده‌سازی حملات خود است. دستگا‌ه‌های رابط انسان به هکر اجازه می‌دهد در سریع‌ترین زمان ممکن به کامپیوترهای شخصی دست پیدا کند و از طریق آن‌ها به کنترل کامپیوتر قربانیان بپردازد.
🔸 برنسین برای ساخت این فلش از یک صفحه مدار طراحی کوچک (Teensy نسخه 3.2)، اتصال‌دهنده USB، hobby silicon و یک resin استفاده کرد. هزینه ساخت این فلش مخرب 40 دلار است.
🔸 برستین این فلش را به صورت چندسکویی ساخته است. این فلش مخرب ضمن بررسی کامپیوتر قربانی به لحاظ اتصال به اینترنت، نرم‌افزارهای آنتی‌ویروس قربانی را بررسی و اطلاعات را برای سرور انتخابی هکر ارسال می‌کند. برای این منظور از یک پوسته TCP معکوس‌شده برای اتصال به سرور انتخابی هکر استفاده می‌کند.
🔸 برستین برای اینکه بتواند به شیوه موفقیت‌آمیزی از نرم‌افزارهای آنتی‌ویروس‌ و دیوارهای آتش رهایی یابد، از یک زبان اسکریپت‌نویسی برای ساخت ارتباطات خارج‌شونده از یک سیستم استفاده کرد. این حمله در سه فاز انجام می‌شود:
مرحله اول حصول اطمینان از شناسایی کلید توسط سیستم‌عامل و همچنین اجرای فلش است.
مرحله دوم به شناسایی پلتفرم و اینکه چه دستوراتی باید اجرا شود مربوط می‌شود و گام آخر معکوس کردن نحوه اجرای پوسته است که شامل تزریق حملات کلیدی می‌شود.
🔸 برستین درباره این فلش مخرب گفته است: «سخت‌ترین بخش طراحی این فلش مربوط به طراحی نرم‌افزار بارگذار داده، هماهنگ‌سازی کدها در دستگاه Teensy که قادر به پشتیبانی از سیستم‌عامل‌های مختلف باشد، پیاده‌سازی محدوده‌کننده‌ای برای مدار Teensy و اتصال‌دهنده USB بود. اما طراحی فلش جعلی کار پیچیده‌ای نیست؛ در کنار عواملی که من در این فلش قرار دادم، می‌توانید یک ماژول GSM/Wifi، یک فضای ذخیره‌ساز جعلی به منظور استخراج داده‌ها از راه دور و یک رخنه air-gap اضافه کنید.»

👁 @intsec
#کنفرانس_بلک_هت #black_hat
🔘 خطر در کمین است سهل انگاری نکنید!
👁 @intsec
👍1