کاریار ارقام – Telegram
کاریار ارقام
317 subscribers
1.82K photos
73 videos
54 files
1.97K links
تخصصی‌ترین مرکزآموزش فناوری اطلاعات:امنیت،شبکه،مجازی‌سازی. تهران خیابان ملاصدرا بعداز چهارراه شیخ بهایی شماره 242 ساختمان فردوس.طبقه 2واحد3- دفترمرکزی: 02188065219 -آموزش: 02188612979 فکس: 02188065222 cdigit.com. همکاری وارتباط باادمین @CarrierDigit
Download Telegram
📃 شیائومی یکی از بزرگ ترین تولید کنندگان گوشی های هوشمند در جهان است اما قبلاً در رابطه با انتشار بدافزارها، تولید گوشی های حاوی جاسوس افزار و آگهی افزار (spyware / adware) به صورت از پیش نصب شده و سرقت مخفیانه اطلاعات ازگوشی کاربران بدون اجازه آنها، به شدت مورد انتقاد قرار گرفته است.
ادامه »
🌐 http://blog.cdigit.com/?p=2535
🆔 @cdigit
📃 مایکروسافت یکی از بزرگ ترین به روز رسانی‌های امنیتی خود در سال جاری را منتشر نموده که در آن ۵۰ آسیب پذیری در محصولات این شرکت و ۲۶ نقص موجود در فلش پلیر که با مرورگر آج همراه است برطرف شده است.
این اصلاحیه‌ها شامل ۱۴ بولتن امنیتی است که یکی از آن‌ها مختص فلش پلیر بوده و هفت عدد از آن‌ها نیز به عنوان بولتن‌های حیاتی و بحرانی رده بندی می‌شوند. این بولتن‌ها آسیب پذیری های موجود در ویندوز، اینترنت اکسپلورر، مایکروسافت آج، مایکروسافت اکسچنج، مایکروسافت آفیس و خدمات و برنامه‌های وب مایکروسافت آفیس را برطرف می‌سازند.
مهم‌ترین اصلاحیه‌ها به اینترنت اکسپلورر مربوط می‌شود که توسط بولتن امنیتی MS16-104 پوشش داده شده است.مایکروسافت آج (MS16-105)، مایکروسافت آفیس (MS16-107)، مایکروسافت گرافیک کامپوننت (MS16-106)، OLE Automation for VBScript Scripting Engine (MS16-116) و ادوب فلش پلیر (MS16-117) برنامه های تحت پوشش این اصلاحیه هستند.
این بولتن‌ها باید در اولویت اول کاربران و مدیران وب سایت‌ها قرار گیرند. علت هم این است که این آسیب پذیری ها می‌توانند با فریب کاربران به بازدید از وب سایت‌های هک شده و یا باز کردن فایل‌هایی خاص منجر به اجرای کد از راه دور شوند.

🌐 http://blog.cdigit.com/?p=2539
🆔 @cdigit
📃 هفته گذشته رکوردی بی سابقه از حملات هکری distributed denial-of-service (DDoS) ثبت شد، حملاتی که به منظور از دسترس خارج کردن سایت ها و خدمات اینترنتی انجام می شوند.

حملات یاد شده که ترافیکی به اندازه یک ترابیت در ثانیه را ایجاد کرده بودند وبلاگ کارشناس امنیتی مشهور برایان کربز را هدف گرفته بودند. وی سرویس اینترنتی OVH را هم در اروپا ارائه می کند.

کربز در ۲۰ سپتامبر اعلام کرد که سایت او مورد حملات DOS قرار گرفته که حجم ترافیک کاذب ایجاد شده از این طریق بر روی سایت وی به ۶۶۵ گیگابیت در ثانیه می رسد. روز بعد سرویس OVH هدف حملات مشابهی با حجم بی سابقه یک ترابیت در ثانیه قرار گرفت. دامنه این حملات بین ۱۹۱ گیگابیت در ثانیه و ۷۹۹ گیگابیت در ثانیه در نوسان بوده است.

این در حالی است که کربز خود یک متخصص امنیتی است و از وبلاگ خود به شیوه های مختلفی حفاظت می کند. تا پیش از این متوسط حجم ترافیک ناشی از این حملات از ۳۶۳ گیگابیت در ثانیه فراتر نرفته بود. کارشناسان معتقدند این وضعیت زنگ خطر را برای امنیت فضای سایبری به طور جدی به صدا درآورده، زیرا نشان می دهد خرابکاران اینترنتی به ظرفیت های بسیار بالایی برای آزار و اذیت دیگر افراد و مختل کردن سرویس های مختلف اینترنتی دست یافته اند.

بر اساس آمار ارائه شده توسط Arbor Networks بزرگترین حمله دی او اس که پیش از این ثبت شده بود ترافیک کاذبی با ظرفیت ۵۷۹ گیگابیت در ثانیه ایجاد کرده بود.


🌐 http://blog.cdigit.com/?p=2546
🆔 @cdigit
📃 وای فای شهری از جمله تکنولوژی‌هایی است که طی سال‌های اخیر به فراوانی در کشورهای مختلف مورد استفاده قرار گرفته و این روزها به نظر می‌رسد اپراتورهای ایرانی اینترنت نیز ادامه حیات در بازار را نیازمند ارائه این سرویس می‌دانند.
ادامه »
🌐 http://blog.cdigit.com/?p=2544
🆔 @cdigit
📃 سیستم عامل جدید، ۶۵ آسیب پذیری موجود در بخش‌های مختلف حیاتی را برطرف نموده است. برخی از این آسیب پذیری ها از درجه اهمیت بحرانی برخوردارند و می‌توانند منجر به اجرای کدهای دلخواه با دسترسی کرنل شوند. نقص‌هایی که سبب می‌شد برنامه‌های محلی به اجرای کدهای مخرب بر روی سیستم یا کرنل بپردازند در موارد زیر برطرف گردید:
ادامه »
🌐 http://blog.cdigit.com/?p=2552
🆔 @cdigit
📃 اگر شما نگران سرقت اطلاعات محرمانه خود توسط هکرها هستید، یک وب سایت با ارائه سرویسی رایگان این نگرانی را برطرف خواهد کرد.

شرکت تربیوم لب (Terbium Labs) محصولی به نام Matchlight ساخته که در دارک وب به دنبال اطلاعات به سرقت رفته می‌گردد.
این محصول برای استفاده عموم در دسترس قرار گرفته است. این بدان معناست که هر کاربر می‌تواند تا ۵ رکورد از اطلاعات شخصی خود را به صورت رایگان تحت نظارت این ابزار امنیتی قرار دهد. به عنوان مثال، یک کاربر می‌تواند نشانی ایمیل، شماره تلفن و شماره بیمه تأمین اجتماعی را به عنوان یک رکورد در نظر بگیرد و اگر MatchLight متوجه شد یکی از این اطلاعات به فضای مجازی درز کرده به کاربر اطلاع رسانی کند.
شاید فکر می‌کنید دادن اطلاعات شخصی به تربیوم لب نیز کار مخاطره آمیزی است اما این شرکت هیچ یک از اطلاعات کاربران را ذخیره نمی‌کند بلکه فقط «اثر انگشت» آن‌ها را نگهداری می‌کند و از طریق یک الگوریتم هشینگ بر روی مرورگر خود کاربر این اثر انگشت‌ها ایجاد می‌شوند. بنابراین جای اطلاعات کاربران بسیار امن است و خطر درز کردن اطلاعات حساس آن‌ها به فروشندگان امنیتی شخص ثالث وجود نخواهد داشت.

این اثر انگشت‌ها می‌توانند با داده‌های آنلاینی که ابزار Matchlight پیدا می‌کند مقایسه شود. این محصول به طور مداوم به جستجوی دارک وب می‌پردازد؛ از جمله در انجمن‌های دارای رمز محافظت شده که در آن‌ها هکرها اطلاعات به سرقت رفته را به حراج گذاشته‌اند.
این محصول برای کاربران شرکت‌های بزرگ دارای برخی عملکردهای خودکار نیز است. به عنوان مثال مشتریان می‌توانند کل اسناد و یا کد منبع‌ها را به Matchlight بدهند، سپس این ابزار به جستجوی خطرات بالقوه بگردد.
این به ویژه زمانی می‌تواند مفید باشد که شما به دنبال تشخیص افراد داخلی یک سازمان با اهداف جاسوسی باشید که ممکن است به فروش اطلاعات حساس به صورت آنلاین اقدام نمایند.
🌐 http://blog.cdigit.com/?p=2554
🆔 @cdigit
📃 دو هفته پیش ما شاهد حمله یک باج‌‌‌افزار به سرور متعلق به یک شرکت فرانسوی بودیم. نسخه‌‌‌‌‌ای جدید از Crysis، از یک خانواده ransomwareکه در اوایل سال جاری ظاهر شده بود. هرچند ما روزانه هزاران بار شاهد تلاش ransomware‌‌‌‌‌ها برای آلوده کردن سیستم‌‌‌‌ها هستیم ولی این مورد توجه ما را به خود جلب کرد! نکته جالب این است که زمانی این آلودگی رخ داده بود که هیچ کسی با این سرور کار نمی‌کرد، نه ایمیلی دریافت شده بود و نه مرورگر اینترنتی اجرا شده بود! چطور ممکن است؟
ادامه »
🌐 http://blog.cdigit.com/?p=2560
🆔 @cdigit
📃 بعد از نهایی شدن طرح رجیستری مشکلی برای گوشی‌های تلفن همراهی که در حال حاضر مورد استفاده مردم است به وجود نمی‌آید و فقط قرار است گوشی‌ها هویت‌دار شوند.
مدیر کل فناوری اطلاعات و ارتباطات ستاد مرکزی مبارزه با قاچاق کالا : بر این اساس تمامی تجهیزات اعم از گوشی‌های که اکنون از شبکه مخابراتی کشور خدمت می‌گیرند یا به عبارت دیگر همان گوشی‌هایی که اکنون دست مردم است هویت‌دار و شناسه‌دار خواهند شد.
ادامه »
🌐 http://blog.cdigit.com/?p=2558
🆔 @cdigit
Fishing_attac.jpg
1 MB
فیشینگ (Phishing) یک روش متداول کلاهبرداری است ، بهترین روش مقابله، پیشگیری از این خطرات با بالا بردن سطح آگاهی عمومی است.
🆔 @cdigit
📃 امنیت و هک از جمله سوژه‌هایی است که علاقه‌مندان زیادی را به خود اختصاص می‌دهد. این علاقه زیاد کاربران در سراسر دنیا موجب شده هر روز شاهد اخبار جدیدی از این حوزه باشیم و گاهی نیز خبرهایی به گوش می‌رسد که باور کردن آن کمی سخت است. اما بخواهیم یا نخواهیم امنیت هیچ‌گاه صددرصد نیست و هک به‌عنوان عملیاتی برای شکستن تمام دیوارهای امنیتی همواره وجود داشته، دارد و خواهد داشت.
ادامه »
🌐 http://blog.cdigit.com/?p=2550
🆔 @cdigit
📃 با استفاده از Botnetها و سیستم‌های آسیب دیده‌ای که تحت کنترل آنها قرار می‌گیرند، می‌توان حملات سایبری طولانی‌تر، با درصد تخریب بیشتری را ترتیب داد.
ادامه »
🌐 http://blog.cdigit.com/?p=2556
🆔 @cdigit
📃 به طور کلی علم فارنسیک و یا جرم شناسی (Forensic Science) به عنوان استفاده از علم برای قانون تعریف می شود. فارنسیک دیجیتال (Digital Forensic) که همچنین به عنوان فارنسیک کامپیوتر و شبکه نیز شناخته می شود، تعاریف متفاوتی دارد. به طور کلی، فارنسیک دیجیتال به عنوان استفاده ی علم در تشخیص ، جمع آوری، بازرسی و تحلیل داده ها با حفظ جامعیت اطلاعات و نگهداری زنجیره ی حفاظت (Chain Of Custody) در نظر گرفته می شود. به قطعات متمایزی از اطلاعات دیجیتال که به روش خاصی فرمت شده است داده اطلاق می شود. سازمان ها با حجم رو به افزایش داده ها از منابع مختلف روبرو هستند. برای مثال داده ها می توانند توسط سیستم های کامپوتری، تجهیزات شبکه، لوازم جانبی محاسباتی، دستیاران دیجیتال شخصی، دستگاه های الکترونیکی مصرف کننده و دیگر منابع ذخیره و یا انتقال داده شود.
به دلیل تنوع منابع داده، تکنیک های فارنسیک دیجیتال برای اهداف مختلفی می تواند مورد استفاده قرار گیرد مثل بازرسی جرایم و نقض سیاست های داخلی، بازسازی حوادث امنیتی کامپیوتر، عیب یابی مشکلات عملیاتی و بازیابی از خرابی های تصادفی. در عمل هر سازمان نیاز دارد تا قابلیت انجام فارنسیک دیجیتال را داشته باشد. بدون چنین قابلیتی یک سازمان با مشکلاتی جهت تشخیص اینکه چه رویداد هایی در سیستم ها و شبکه ها رخ داده است مثل افشای اطلاعات حساس، مواجه هستند.

در طول دهه ی گذشته رشد تعداد جرائم کامپیوتری منجر به افزایش تعداد شرکت ها و محصولاتی شد که در راستای کمک به اجرای قانون از شواهد مبتنی بر کامپیوتر برای تعیین اینکه چه کسی، چه چیزی، کجا، چه زمانی و چگونه جرم واقع شده است، استفاده می کردند. در نتیجه، فارنسیک کامپیوتر و شبکه برای ارائه ی مناسب شواهد جرم در دادگاه تکامل پیدا کرد. تکنیک ها و ابزار های فارنسیک غالبا در زمینه ی تحقیقات قانونی و رسیدگی به حوادث امنیتی کامپیوتری جهت پاسخگویی به یک رویداد با بررسی سیستم های مشکوک، جمع آوری و نگهداری شواهد، بازسازی رویداد ها و ارزیابی وضعیت فعلی یک رویداد، مورد استفاده قرار می گیرد. با این حال، ابزار ها و تکنیک های فارنسیک برای دیگر مواردی مثل زیر نیز کاربرد دارد:
عیب یابی عملیاتی: بسیاری از ابزار ها و تکنیک های فارنسیک می تواند برای عیب یابی مشکلات عملیاتی مثل پیدا کردن موقعیت فیزیکی و منطقی هاست با پیکربندی نادرست شبکه، حل مشکلات عملیاتی یک اپلیکیشن و ثبت و بازبینی تنظیمات پیکربندی اپلیکیشن و OS برای یک هاست، مورد استفاده قرار گیرد.
مانیتورینگ لاگ: ابزار ها و تکنیک های مختلفی می توانند مثل آنالیز لاگ ها و کورلیشن بین لاگ های منابع مختلف ، در مانیتورینگ لاگ مورد استفاده قرار گیرند. این کار می تواند در رسیدگی به حادثه، تشخیص نقض سیاست ها، حسابرسی (Audithing) و دیگر تلاش ها مورد استفاده قرار گیرد.
بازیابی داده ها: ابزار های مختلفی برای بازیابی داده های مفقود شده از سیستم ها مثل داده هایی که به طور تصادفی و یا عمدی حذف شده و یا به طرق دیگر تغییر یافته اند، وجود دارد. میزان داده هایی که می تواند بازیابی شود بسته به پرونده ی مربوطه متفاوت است.
استخراج داده ها (Data Acquisition): بعضی سازمان ها از ابزار های فارنسیکی برای استخراج داده ها از هاست هایی استفاده می کنند که مجددا راه اندازی شده و یا از رده خارج شده اند. برای مثال زمانی که یک کاربر یک سازمان را ترک می کند، داده های ایستگاه کاری آن کاربر میتواند برای استفاده در آینده استخراج و نگهداری شود. سپس ایستگاه کاری میتواند به خوبی در جهت پاکسازی کلیه ی داده های کاربر، مورد بررسی قرار گیرد.
رعایت Due Diligence/Regulatory Compliance: الزامات و مقررات موجود بسیاری از سازمان ها را ملزم می کند که از اطلاعات حساس خود محافظت نموده و رکورد های خاصی را برای مقاصد حسابرسی نگهداری کنند. همچنین وقتی اطلاعات حفاظت شده در معرض افشا قرار می گیرد، سازمان ها ممکن است ملزم باشند تا دیگر آژانس ها و افراد متاثر از این امر را مطلع نمایند. فارنسیک میتواند به سازمان ها کمک کند تا حداکثر تلاش خود را در این زمینه نموده (Due Diligence) و با این الزامات منطبق باشند (Requlatory Compliance). (منبع NIST800-86)

🆔 @cdigit
📃 سیسکو و کیف پول دیجیتال

کشاورزان قهوه در کلمبیا از کیف پول های دیجیتال که بستر آن شبکه های سیسکو بوده و سرعت تراکنش بسیار بالایی دارد استفاده می کنند.

بیش از نیمی از 531,000 کشاورز قهوه در کلمبیا از کارت شناسایی هوشمند صنف قهوه استفاده می کنند. فدراسیون کشاورزان قهوه کلمبیا گزارش داده است که بیش از 15.5 میلیون دلار بر اثر استفاده از این کارت هوشمند به جای وجه نقد،صرف جویی شده است.

در بین سال های 2007 الی 2014 حدود 5.4 میلیون پرداخت بوسیله کارت های هوشمند مذکور انجام شده بود که جمع مبلغ آن 750 میلیون دلار تخمین زده شده است. که با استفاده از این کارت ها 239 میلیون دلار در مبلغ فوق صرف جویی شده است.

آقای Juan Camilo Becerra، یکی از مدیران ارشد این طرح گفته است: “در ابتدا میخواستیم از کارت های هوشمند تنها بعنوان یک راهکار برای سهولت در پرداخت استفاده کنیم. اما امروزه نه تنها باعث سهولت در پرداخت بلکه منجر به کاهش هزینه ها نیز شده اند.”

در کشور کلمبیا چندین پارامتر منجر شد تا دولت این کشور تصمیم به اجرای طرح کیف پول دیجیتال بگیرد. مهم ترین دلیل، کاهش جرایم مربوط به تهاجم و سرقت بوده است. پرداخت بوسیله چک های بانکی امن تر بود اما این روش کشاورزان را ملزم به پرداخت هزینه به ازای هر چک می کند. همچنین در روستا ها تعداد بانک ها بسیار اندک می باشد.

کارت های هوشمند برای کشاورزان صنف قهوه برای اولین بار در سال ۲۰۰۷ روانه بازار شد. در ابتدا این کارت ها تنها مجهز به نوار مغناطیسی بودند. پس از گسترش استفاده از این کارت ها در سال 2009 جهت امن تر کردن آنها، به کارت های مذکور یک تراشه هوشمند نیز اضافه شد.
🆔 @cdigit
📢📢📢شرایط شرکت در قرعه کشی:

1⃣ عضویت در کانال تلگرام
🆔 @cdigit

2⃣ تکمیل فرم ثبت نام قرعه کشی از طریق لینک زیر

🌐 http://www.cdigit.com/webform/2824


⌛️مهلت ثبت نام در قرعه کشی از 4 مهر الی 12 مهر می باشد.


⭕️ قرعه کشی فقط بین اعضای کانال تلگرام شرکت کاریار ارقام صورت خواهد پذیرفت.
🎁جوایز شرکت کنندگان درقرعه کشی
1⃣ نفر اول: 3 میلیون ريال بن تخفیف شرکت دردوره های آموزشی کاریار ارقام
2⃣ نفر دوم: 2 میلیون ريال بن تخفیف شرکت دردوره های آموزشی کاریار ارقام
3⃣ نفر سوم: یک دستگاه تبلت
📃 وردپرس محبوبترین سیستم مدیریت محتوا در جهان است و توسط کاربران خانگی و تجاری برای ایجاد و انتشار وبلاگ ها استفاده می شود. یک پژوهش سال ۲۰۱۶ نشان می دهد ۸۲۱. ۲۱ وب سایت مورد هک قرار گرفته اند که اکثر آنها از وردپرس برای مدیریت محتوای خود استفاده می کنند. در این گزارش اعلام شده ۳۰۹۹ وب سایت هک شده از جوملا بهره می بردند.
ادامه »
🌐 http://blog.cdigit.com/?p=2567
🆔 @cdigit
📃 اگر شما جزو متخصصان حریم خصوصی نیستید که هر چیزی را تهدید آمیز تلقی کنید، مجبور به استفاده از هر ویژگی این افزونه نیستید. این وسیله یک ابزار بسیار ساده و با استفاده آسان است که هر کسی را ترغیب به دانلود می‌نماید.
ادامه »
🌐 http://blog.cdigit.com/?p=2565
🆔 @cdigit
📃 شبکه های اجتماعی از جمله مراکز اینترنتی محسوب می شوند که بیشترین حجم اطلاعات شخصی را از جانب کاربران دریافت می کنند ولی نکته مهم اینجا است که آیا این مراکز امنیت خود را به سطح استاندارد رسانده اند تا مشکل سایبری برای کاربران ایجاد نشود؟
شرکت های بزرگ مانند فیس بوک ادعا می کنند این امنیت را به سطح قابل قبولی رسانده اند. برای مثال، یکی از سرورهای فیس بوک که در کارولینای جنوبی واقع شده است، علاوه بر آن که سیستم های امنیت سایبری را مورد استفاده قرار می دهد، تمهیدات امنیتی فیزیکی ویژه را هم در نظر گرفته است. تمامی درهای ورودی و خروجی در این مرکز اسکنرهای ویژه در اختیار گرفته اند تا مشخص شود کارمندان هیچ گونه اطلاعاتی را نمی توانند از آن خارج کنند.
ادامه »
🌐 http://blog.cdigit.com/?p=2563
🆔 @cdigit